您好, 访客   登录/注册

MCSERS云存储方案数据安全研究

来源:用户上传      作者: 郑洪英 王博 陈剑勇

  摘要:数据安全是云存储的关键问题之一。本文对于一个实现数据加密分割的模块化云存储方案MCSERS(Modular Cloud Storage with Encryption and Redundancy Splitting)中的数据安全问题进行讨论。论文中定量的使用仿真实验分析数据冗余分割方案中算法性能与数据安全之间的关系,为优化选用合适的数据冗余分割方案提供理论依据。
  关键词:云计算 MCSERS 云存储 数据安全 冗余分割
  中图分类号:R197.39 文献标识码:A 文章编号:1007-9416(2013)12-0196-03
  云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备[1-3]。在云计算模式中,用户的大量数据处理计算业务都存储在在云端服务器上,以利于移动办公、保持数据一致性,及更好地享用云计算平台的其他服务。一个通用的、模块化的云存储方案MCSERS(Modular Cloud Storage with Encryption and Redundancy Splitting)[4]将多个运营商提供的云存储组件连接成一个云存储域服务于用户,即使用公有云的技术构建用户自己的私有存储云,以保证用户的云端数据的相对独立性。
  用户数据需要拥有完整性,可用性以及机密性来保障用户的隐私。在MCSERS中,数据的安全性要通过加密和数据冗余分割技术来保证。数据冗余分割技术允许将一个数据整体分割成不同分片,存储在不同位置,以此提高数据的安全性。然而,数据冗余分割算法的选择及其参数的调整,将对方案中数据处理的速度,数据分片存储效率,以及数据分片的安全性产生影响。本文利用仿真实验对三种冗余分割算法—EC抹除码[5]、Shamir基于拉格朗日的秘密共享算法[6]、基于位异或的(k,L,n)秘密共享算法[7]—的性能分别进行测试,测试三种算法数据分片分割和重组过程的速度,以及最后生成的分片的存储空间的差别,从中选择最优方案。最后通过比较加密前后数据冗余分割结果分析如何更好提高数据安全性。
  数据安全量化通过明文敏感性来进行。明文敏感性指在其它参数不变的情况下,使用相同算法对同一个明文数据进行前后两次数据冗余分割,而前后两次的数据明文只变化一个比特,其生成分片所产生的变化。分片变化比特的总数占分片比特总数的百分比,即为明文敏感性=(分片变化比特总和/分片比特总和)。敏感度越高,则安全性越好。
  1 三种冗余分割算法简介
  1.1 EC抹除码介绍
  应用Reed-Solomon提出的抹除码(EC,Erasure Coding)技术(下文简称RS-EC)[5]能够令数据块分散存储在全球不同的存储位置n,并且恢复时只需要其中的一个大小为k的子集,即能够实现(k,n)门限数据冗余和恢复。
  假设RS-EC的参数为(k,n),其中k指门限阈值,是恢复原数据的最小集合的大小;n指最后生成数据的份数。RS-EC由用户数据直接切割成k份分片,并产生n-k份的校验数据。其中包括分割与校验位数据在内的任意k份数据组合,都能恢复出原用户数据。
  1.2 Shamir秘密共享算法
  Shamir的秘密共享算法方案基于拉格朗日插值原理,并在高斯域G(P)中进行运算[6]。其目的是在一个用户群体中共享密钥;方案将密钥分割成n份密钥分片并发送给n个不同用户,只需要其中k个用户同时贡献自己的密钥分片就能恢复原密钥;少于k个用户无法恢复原密钥。其中k为算法的门限阈值,n大于等于k。即如果当n个参与者中任意小于k个参与者的集合都无法恢复出原数据或者泄露原密钥的任何信息,则称这样的秘密共享算法是完美的(perfect);而如果秘密共享算法在满足完美的条件下,还能满足每个密钥分片的长度都与原密钥的长度一致,那么则称这样的秘密共享算法是理想的(ideal)[8,9]。Shamir算法就是理想的秘密共享算法,
  一种完美的秘密共享算法能保证密钥分片具有高强度的安全性,当一个攻击者窃取了k-1块的密钥分片,他想要恢复出原密钥的难度,其实和没有这k-1块分片时的难度是一致的,都需要进行穷举猜测原来的密钥。而至于理想的秘密共享算法,则能在保证安全性的前提下,提高算法存储效率。完美的理想秘密共享算法所能产生的最小秘密分片的长度为原数据的长度;否则必然会在一定程度上对信息产生泄露[8]。
  1.3 基于位异或的(k,L,n)秘密共享算法
  Shamir的秘密共享算法方案受限于拉格朗日插值运算的复杂,导致运算速度效率低下。针对此弊端,Kurihara等提出了基于位异或运算的(k,n)门限秘密共享算法,在运算速度上有大幅度提升[10]。而且方案也属于理想的秘密共享算法,其秘密安全性得到保障。但(k,n)处理一份秘密时,需要生成k-1份随机数用于生成运算;最终的n份秘密分片长度总和为原秘密的n倍,扩张严重,导致了存储秘密分片时存储负担过重。
  为了提高秘密分片的存储效率,Kurihara等引入Ramp机制将原来的(k,n)门限算法扩展成为(k,L,n)的门限秘密共享算法[7],提高每个秘密份额的单位信息量。(k,L,n)门限算法的一次操作中将一份秘密等分切割成L块,并相应生成(k-L)份随机块作为初始运算数据。最后生成的每份秘密分片长度都为数据块的长度,即原秘密的(1/L)。然而(k,L,n)门限算法的运算性能与安全性之间存在着此消彼长的关系,也即Ramp机制牺牲了一定的安全性而换取运算速度和存储效率的提升。
  2 数据冗余分割算法的性能比较
  为了比较三种冗余分割算法性能,设置了以下实验进行测试。实验设置门限参数(k,n)等于(4,7),单次操作的数据长度为32比特。其中位异或的(k,L,n)秘密共享算法中参数L由1取到k=4,进行多次实验;L的变化影响着运行速度和存储效率。实验的结果如表1所示,其中存储分片扩张指n个分片长度的总和与原数据的长度的比率(分片长度*n/原数据长度)。   本实验进行的环境为Intel 2.1GHz酷睿双核CPU,2G内存,32为XP操作系统,VisualStudio2005开发工具。本实验的数据对象为10M大小文本文件,测试5次求平均值。下文如若没有特殊提示,将保持同样的实验环境。
  由表1可见,RS-EC抹除码的速度最快,存储效率也最高,但单独的RS-EC抹除码编码由于没有随机数参与运算,因此敏感性很低,不利于数据的信息隐藏。基于位异或的扩展(k,L,n)算法能够随着L的调节而产生不同的安全等级;当L=1时,理论上扩展的秘密共享算法是理想的,而实验证明了其敏感性也是接近50%,是最为理想的情况,实验与理论相符;当L逐渐增大,参与运算的随机数下降,则明文敏感性逐渐下降。Shamir的秘密共享算法由于存储效率较低,运算速度较慢,对二进制的支持不良好,无法满足快速数据冗余分割的需求,被位异或运算取代是合乎常理的事。
  3 位异或秘密共享算法的安全性能分析
  基于位异或的秘密共享算法引入Ramp机制后,以牺牲部分安全性为代价,提高运算速度和存储效率。这种安全性表现为不足k(门限阈值)的分片集合也会出现部分信息的泄露。为了弥补基于位异或的秘密共享算法敏感性的不足,本论文提出对数据进行AES加密之后,再实行数据冗余分割。在实验中,数据分片的明文敏感性的强弱体现了信息隐藏混淆的能力,反映算法的安全性。
  以下研究单独的基于位异或的秘密共享算法,以及结合了AES加密的秘密共享算法以后的明文敏感性、运算速度、存储效率的差别。在参数L由k变化到1时,单独的位异或秘密共享算法敏感性上升,但这是以牺牲存储效率和速度为代价的;而结合了AES加密的结合算法也同样能弥补敏感性。本实验目的是对比两种提高明文敏感性的方法效率的高低。具体的实验数据下述表格2和3所示:
  由上述的两个表格(表2、表3)可以看出,随着L的变大,两种方案的敏感性都逐渐下降,而存储效率和处理速度都在上升。从实验的角度验证了位异或算法在效率和安全性之间此消彼长的关系。同时,通过对比试验可以发现,添加了AES的处理的结合方案在提高明文敏感性中所付出的存储空间和运算速度的代价,要比单独的秘密共享方案调节Ramp参数L下需要付出的代价要小。在试验中可以看出,以L=4为参数的的单独的位异或秘密共享算法的明文敏感性为0.26%。为了提高明文敏感性到接近50%的水平,可以使用调节Ramp参数或者添加AES预处理的两种方法:使用参数调节方法,将L调节为2,使明文敏感性达到49.83%的水平,相对于L=4时付出了多(3.5-1.75=1.75)倍的存储空间和((2.8541-0.9914)/0.9914= 1.88)倍分割时间、((1.2716-1.0532)/1.0532=0.21)倍恢复时间;而使用添加AES预处理的方法,L=4时,明文敏感性已经达到48.74%,而存储空间不变,但分割时间增长了((2.1476-0.9914)/0.9914=1.17)倍,恢复时间增长了((1.9558-1.0532)/1.0532=0.85)倍。可见,添加AES预处理的方案能更有效率地提高算法的明文敏感性。结合方案即使是在L=k时,没有随机数参与数据冗余分割,也能维持数据分片的高明文敏感性。
  4 结语
  本文对MCSERS云存储方案中使用到的数据冗余分割算法进行定量研究,分析其不同方案的选择效率和安全性的区别、针对位异或秘密共享算法参数调节所带来的安全性和处理性能之间关系的研究,以及研究分析了AES加密所带来的对数据安全性的提升效果要比调节参数L所带来的提升要更加明显。
  参考文献
  [1]Armbrust M,Fox A,Griffith R,et al.,A view of cloud computing [J].Communications of the ACM,2010,53(4):50-58.
  [2]Lenk A,Klems M, Nimis J,et al.,What's inside the Cloud? An architectural map of the Cloud landscape[C].// Proc.2009 ICSE Workshop on Software Engineering Challenges of Cloud Computing.2009.Washington DC,USA:IEEE Computer Society, 2009,23-31.
  [3]Ma Wenqing,Zhang Jing,The survey and research on application of cloud computing[C].// 7th International Conference on Computer Science & Education (ICCSE).Melbourne,Australia:IEEE Computer Society,2012,203-206.
  [4]郑洪英,王博,陈剑勇. 实现加密和分割的数据云存储方案 [J].深圳信息职业技术学院学报,已投稿.
  [5]Stephen BW,Error control systems for digital communication and storage[M]. Prentice Hall,1995.
  [6]Shamir A,How to share a secret[J].Communications of ACM,1979,22: 612-613.
  [7]Kurihara J,Kiyomoto S,et al.,A Fast (k,L,n)-Threshold Ramp Secret Sharing Scheme[J].IEICE Transactions on Fundamentals of Electronics Communications and Computer Sciences,2009,E92-A(8):1808-1821.
  [8]Bai LA,Strong Ramp Secret Sharing Scheme Using Matrix Projection [C]// International Symposium on a World of Wireless, Mobile and Multimedia Networks, 2006(WoWMoM 2006).New York city,USA:IEEE Computer Society,2006,652-656.
  [9]Lv C,Jia X,et al,Efficient Ideal Threshold Secret Sharing Schemes Based on EXCLUSIVE-OR Operations[C]//4th International Conference on Network and System Security (NSS).Melbourne,Australia:IEEE Computer Society,2010,136-143.
  [10]Kurihara J,Kiyomoto S,et al,On a fast (k,n)-threshold secret sharing scheme [J].IEICE Transactions on Fundamentals of Electronics Communications and Computer Sciences,2008,E91-A(9):2365-2378.
转载注明来源:https://www.xzbu.com/8/view-4919226.htm