چکیده
چگونگی کنترل دسترسی مقادیر زیادی از کلان دادهها تبدیل به مسئلهای چالشبرانگیز شده است، به ویژه هنگامی که کلاندادهها در ابر ذخیره میشوند. رمزگذاری مبتنی بر ویژگی سیاست متن رمزنگاری شده (CP-ABE) یک تکنیک رمزگذاری امیدوارکننده است که کاربران نهایی را قادر میسازد دادههای خود را تحت سیاستهای تعریف شده بر روی برخی از ویژگیهای مصرفکنندههای دادهها، رمزگذاری کنند و تنها به مصرفکنندههای دادهای که ویژگیهای آنها سیاستهای دسترسی را برآورده میکنند اجازه رمزگشایی را میدهد. در CP-ABE، سیاست دسترسی به متن رمزنگاری شده در قالب متنی ساده متصل شده است که ممکن است برخی از اطلاعات خصوصی مربوط به کاربران نهایی را نیز نشت دهد. در حال حاضر رویکردهای موجود فقط بخشی از مقادیر ویژگی را در سیاستهای دسترسی مخفی میکنند در حالیکه اسامی ویژگیها همچنان محافظت نشدهاند. در این مقاله، ما طرح کنترل دسترسی کلان دادههای ریزدانه و موثر را با سیاست حفظ حریم شخصی ارائه میدهیم. ما در سیاستهای دسترسی به طور خاص تمامی خصوصیات را (به جای تنها مقادیر آنها) مخفی میکنیم. ما همچنین برای کمک به رمزگشایی دادهها، یک فیلتر بلوم ویژگی جدید را طراحی کردیم که این فیلتر به ارزیابی این موضوع میپردازد که آیا یک ویژگی در سیاست دسترسی قرار دارد یا خیر و اگر در سیاست دسترسی قرار داشت موقعیت دقیق آن را در سیاست دسترسی تعیین میکند. تجزیه و تحلیل امنیت و ارزیابی عملکرد نشان میدهد که طرح ما میتواند حریم خصوصی را از هر گونه سیاست دسترسی طرحهای اشتراکگذاری رمز خطی بدون به کارگیری سربارهای زیاد حفظ کند.
1. مقدمه
در عصر کلان دادهها، مقادیر زیادی از دادهها را میتوان به سرعت از منابع مختلف تولید کرد (برای مثال تلفنهای هوشمند، حسگرها، ماشینها، شبکههای اجتماعی و غیره). نسبت به این کلان دادهها، سیستمهای کامپیوتری متعارف نسبت به ذخیرهسازی و پردازش چنین دادههایی دارای صلاحیت لازم نیستند. با توجه به منابع محاسباتی انعطافپذیری و کشسانی، رایانش ابری دارای ماهیتی مناسب برای ذخیرهسازی و پردازش کلاندادهها است [2][1]. با رایانش ابری، کاربران نهایی قادر به ذخیرهسازی دادههای خود در ابر هستند و به سرورهای ابری برای اشتراکگذاری دادهها برای سایر کاربران (مصرفکنندههای دادهها) تکیه کردهاند. به منظور اشتراکگذاری دادههای کاربران نهایی تنها با کاربران مجاز، ضروری است که ساز و کارهای کنترل دسترسی مطابق با نیازمندیهای کاربران نهایی طراحی گردد.
هنگام برونسپاری دادهها درون ابر، کاربران نهایی کنترل فیزیکی دادههای خود را از دست میدهند. علاوه بر این، ارائهدهندگان خدمات ابر به طور کامل توسط کاربران نهایی مورد اعتماد قرار ندارند که همین موضوع سبب میشود که کنترل دسترسی امری چالش برانگیز باشد. به عنوان مثال، اگر ساز و کارهای کنترل دسترسی سنتی (برای مثال لیستهای کنترل دسترسی) اعمال شده باشند، سرورهای ابری برای ارزیابی سیاستهای دسترسی و تصمیمگیری در مورد دسترسی قاضی خواهند شد. بنابراین کاربران نهایی ممکن است نگران باشند که سرور ابر سهوا یا عمدا تصمیمات دسترسی غلطی را بگیرد و دادههای آنها را نزد کاربران غیرمجاز افشا کند. به منظور توانمندسازی کاربران نهایی برای کنترل دسترسی به داده های خود، برخی از طرحهای کنترل دسترسی مبتنی بر ویژگی [3]-[5] با بهرهگیری از رمزگذاری مبتنی بر ویژگی [6][7] پیشنهاد شده است. در کنترل دسترسی مبتنی بر ویژگی، کاربران نهایی ابتدا سیاستهای دسترسی را برای دادههای خود تعریف میکنند و داده ها را تحت این سیاستهای دسترسی رمزگذاری میکنند. فقط کاربرانی که ویژگیهای آنها میتواند سیاست دسترسی را برآورده کند واجد شرایط رمزگشایی دادهها هستند.
7. نتیجهگیری
در این مقاله ما طرح کنترل دسترسی کلان دادههای ریزدانه و موثر را با سیاست حفظ حریم شخصی پیشنهاد کردیم که سیاست سترسی سبب نشت هیچ اطلاعات خصوصی نشد. رویکرد ما از رویکردهای موجود در این حوزه متفاوت بود زیرا سایر رویکردها بخشی از مقادیر ویژگی را در سیاستهای دسترسی پنهان میکردند ولی رویکرد ما کل ویژگیها را (به جای تنها مقادیر آنها) را در سیاستهای دسترسی پنهان میکرد. با این حال، این موضوع ممکن است به چالشها و مشکلات بزرگی برای مصرفکنندگان دادههای حقوقی برای رمزگشایی دادهها منجر شود. برای مقابله با این مشکل، ما همچنین یک الگوریتم محلیسازی ویژگی را برای ارزیابی اینکه آیا یک ویژگی در سیاست دسترسی هست یا خیر را نیز طراحی کردیم. برای بهبود بهره وری، یک ABF جدید طراحی شده است تا تعداد ردیف دقیق ویژگیها را در ماتریس دسترسی تعیین کند. ما همچنین نشان دادیم که طرح ما در برابر حملات متن ساده منتخب مقاوم است. علاوه بر این، ما ABF را با استفاده از MurmurHash و طرح کنترل دسترسی به کار بردیم تا ثابت کنیم که طرح ما میتواند حریم خصوصی را از هر سیاست دسترسی LSSS بدون به کارگیری سربارهای زیاد حفظ کند. برای کارهای آتی ما بر روی نحوه مقابله با حمله حدس زدن ویژگی آفلاین تمرکز خواهیم کرد این حملات به بررسی و حدس «رشتههای ویژگی» با ارسال کوئریهای پی در پی ABF میپردازند.
Abstract
How to control the access of the huge amount of big data becomes a very challenging issue, especially when big data are stored in the cloud. Ciphertext-policy attribute-based encryption (CP-ABE) is a promising encryption technique that enables end-users to encrypt their data under the access policies defined over some attributes of data consumers and only allows data consumers whose attributes satisfy the access policies to decrypt the data. In CP-ABE, the access policy is attached to the ciphertext in plaintext form, which may also leak some private information about end-users. Existing methods only partially hide the attribute values in the access policies, while the attribute names are still unprotected. In this paper, we propose an efficient and fine-grained big data access control scheme with privacy-preserving policy. Specifically, we hide the whole attribute (rather than only its values) in the access policies. To assist data decryption, we also design a novel attribute bloom filter to evaluate whether an attribute is in the access policy and locate the exact position in the access policy if it is in the access policy. Security analysis and performance evaluation show that our scheme can preserve the privacy from any linear secret-sharing schemes access policy without employing much overhead.
I. INTRODUCTION
IN THE era of big data, a huge amount of data can be generated quickly from various sources (e.g., smart phones, sensors, machines, social networks, etc.). Toward these big data, conventional computer systems are not competent to store and process these data. Due to the flexible and elastic computing resources, cloud computing is a natural fit for storing and processing big data [1], [2]. With cloud computing, endusers store their data into the cloud, and rely on the cloud server to share their data to other users (data consumers). In order to only share end-users’ data to authorized users, it is necessary to design access control mechanisms according to the requirements of end-users.
When outsourcing data into the cloud, end-users lose the physical control of their data. Moreover, cloud service providers are not fully-trusted by end-users, which makes the access control more challenging. For example, if the traditional access control mechanisms (e.g., access control lists) are applied, the cloud server becomes the judge to evaluate the access policy and make access decision. Thus, end-users may worry that the cloud server may make wrong access decision intentionally or unintentionally, and disclose their data to some unauthorized users. In order to enable end-users to control the access of their own data, some attribute-based access control schemes [3]–[5] are proposed by leveraging attribute-based encryption [6], [7]. In attribute-based access control, end-users first define access policies for their data and encrypt the data under these access policies. Only the users whose attributes can satisfy the access policy are eligible to decrypt the data.
VII. CONCLUSION
In this paper, we have proposed an efficient and fine-grained data access control scheme for big data, where the access policy will not leak any privacy information. Different from the existing methods which only partially hide the attribute values in the access policies, our method can hide the whole attribute (rather than only its values) in the access policies. However, this may lead to great challenges and difficulties for legal data consumers to decrypt data. To cope with this problem, we have also designed an attribute localization algorithm to evaluate whether an attribute is in the access policy. In order to improve the efficiency, a novel ABF has been designed to locate the precise row numbers of attributes in the access matrix. We have also demonstrated that our scheme is selectively secure against chosen plaintext attacks. Moreover, we have implemented the ABF by using MurmurHash and the access control scheme to show that our scheme can preserve the privacy from any LSSS access policy without employing much overhead. In our future work, we will focus on how to deal with the offline attribute guessing attack that check the guessing “attribute strings” by continually querying the ABF.
چکیده
1. مقدمه
2. کارهای مرتبط
3. مقدمات
4. تعاریف
5. ساخت طرح پیشنهادی
6. تجزیه و تحلیل طرح ما
7. نتیجهگیری
منابع
Abstract
.1 INTRODUCTION
.2 RELATED WORK
.3 PRELIMINARIES
.4 DEFINITIONS
.5 CONSTRUCTION OF THE PROPOSED SCHEME
.6ANALYSIS OF OUR SCHEME
.7 CONCLUSION
REFERENCES