摘要
基于信息数据碎片化的多道隔离传输,是在信息传输过程中保证其安全性的常用方法之一,但其缺乏可证明安全性理论和测评方法。本文形式化地定义了一个多道碎片化传输系统,包括数据的加密、碎片切分多道传输和重组功能。从多信道传输过程中数据泄露概率分析,定义多道碎片化传输技术的可证明安全等级。建立一套多信道数据碎片化传输的安全等级评估方法,从理论角度对于安全等级评估方法的有效性加以验证,为多信道数据碎片化传输技术的实现提供理论指导,同时为多信道数据碎片化传输系统的安全评测提供借鉴。该方法也适用于数据碎片化存储及传输相关领域的安全性分析。
为实现大数据量的通信,多信道技术已经得到广泛应用,这些技术包括多输入多输出(Multiple-In Multiple-Out,MIMO)、利用光的轨迹角动量(Orbital Angular Momentum,OAM)进行多路复用和通过OAM进行直接调制
目前,已有大量研究通过对传输与存储的数据进行分片,以求获得更高的传输效率及安全性。文献[
现有研究表明,给定一个随机序列,将其切分为个不同的随机序列,而不损失每个碎片的熵,此任务困难的程度等价于猜测k位的停机问
本文提出了一个碎片化系统,系统能够实现对于已加密数据的切分和重组功能。根据实际攻击类型将攻击者分为协作与非协作2类,提出了隔离安全性的定义,以敌手通过已知信息预测其他信道信息的概率大小区分隔离安全的强弱。提出3级碎片化技术安全评估等级,并对其有效性进行测评。
一个从非负整数映射到非负实数的函数,若对于任意整数,均存在,使得对于所有都有,称其为可忽略函数。
设和是取值在有限集合中的随机变量,定义和的统计距离为:
(1) |
同样地,
(2) |
,称和是-close的。
设为随机变量序列,对于每个,和取有限集合中的值。如果是可忽略的,则称和是统计不可区分的(statistic indistinguishable)。出于计算目的,通常将集合编码为多项式长度的位串。对于任意输出0或1的概率算法,将(关于和)的优势(advantage)定义为函数:
(3) |
如果对于所有概率多项式时间算法可忽略,则说和是计算不可区分的(computational indistinguishable)。
若存在分布与均匀分布,对于所有概率多项式时间算法,可忽略,则称分布是伪随机的(pseudo-random)。
(4) |
定义是不可预测的,若对于任意概率多项式时间算法和任意正整数,存在可忽略函数满足:
(5) |
分布族是伪随机的,当且仅当对任意字符串,均是不可预测(unpredictable)的。
YAO Andrew C在文献[
根据Shannon在文献[
(6) |
作为信息熵的推广,Hastad
在数据外包的背景下,加密与数据碎片化的联合使用第一次被Aggarwal等提
定义1 数据碎片化方案。设有3个概率多项式时间的图灵机组成一个碎片化非对称密钥加密方案其中分别为碎片化算法和碎片重组算法,表示密钥生成算法,满足:
和利用密钥生成算法和安全参数生成了密钥:
(7) |
利用加密密钥和消息作为输入,输出碎片化后的密文:
(8) |
利用解密密钥和碎片化密文作为输入,输出原始数据:
(9) |
一个碎片化系统是正确的,如果对任意原始数据,经过加密后的待传输数据再通过解密后应当与原始数据输入相同,即:
(10) |
或
(11) |
简记第个碎片的碎片化算法,给定,定义分布的熵(entropy)为。碎片化算法的伪熵(pseudo-entropy),如果存在一个分布,满足,和不可区分,即:
) | (12) |
同理,说碎片化算法的伪熵,如果对任意满足的函数,和是可区分的,即存在正整数和一个多项式时间的区分器,使得:
(13) |
显然有成立,因为概率分布和自身一定是不可区分的。并且根据定义,若是伪随机的,那么其伪熵达到最大值,即。
考虑到敌手的实际攻击方式,故将攻击者划分为2类:一类为可协作攻击者;另一类则为不可协作攻击者。另外考虑到截获片段的攻击者通过获得的片段计算剩余数据的能力,即在单点数据泄漏的情况下对整体安全性的影响,提出以任意攻击者通过以获取信息计算出其他任意信道上数据的概率为度量,以此界定信道隔离安全的强弱。
定义2 多信道的隔离可证明安全。对于一个-信道数据传输上的碎片化方案,设信道中的数据分别为,假设每个信道监听者只能够获取对应信道的全部数据。定义监听者的可协作性:
1) 可协作攻击者:攻击者间可以分享监听到的数据;
2) 不可协作攻击者:攻击者间不可分享监听到的数据;
3) 进而定义攻击者的获取目标,即信道隔离安全的强弱。
信道隔离安全:任意攻击者的优势
(14) |
表示计算出其他任意信道上的数据的概率与的差。其中是指数据的信息熵。
若对于任意攻击者,其优势可忽略,则称其是信道隔离安全。强信道隔离安全:任意攻击者的优势
(15) |
表示计算出其他任意信道上的数据的概率与的差。其中表示数据的长度。若对于任意攻击者,其优势可以忽略,则称其是信道强隔离安全。
一个-信道数据传输在不可协作攻击下是(强)安全的,如果满足对于任意常数(),任意非空信道数据和任意攻击者(),均有:
(16) |
称一个-信道数据传输在可协作攻击下是(强)安全的,如果满足对于任意常数(),任意非空信道数据和任意攻击者(),均有:
(17) |
其中。
若一个多信道安全传输是隔离安全的,则称其为多信道隔离安全传输。
注意到,对熵的可加性研究已有定论,故对其弱化版本,即伪熵的可加性研究产生了兴趣,将碎片化方案安全评估等级分为安全、强安全和伪随机级别,前两级由伪熵的可加性进行定义,根据第2节所定义的安全目标和敌手模型,对于所提出的安全评估等级的有效性进行了验证。
定义3 碎片化方案安全评估等级。设,为由密钥生成算法生成的密钥。称是安全的,若对于任意的数据,任意正整数,,有:
(18) |
称是强安全的,若对于任意的数据,有:
(19) |
安全碎片化系统的定义使用伪熵来刻画,要求不同碎片拼接以后的伪熵,不比每个碎片的伪熵求和小。对于任意2个分布族,满足:
(20) |
若存在分布与不可区分,且满足,注意到仅仅有可忽略概率下的样本长度和分布的不相等。令,那么。显然有与不可区分,而与不可区分。从而
(21) |
因此安全碎片化方案要求碎片化的过程不增加伪熵。
定理1 若一个碎片化系统是强安全的,那么一定是安全的。
需要证明若:
(22) |
成立,那么对任意,,有:
(23) |
不妨设
(24) |
那么 | (25) |
给出一个更强的碎片化方案定义,利用伪随机性来刻画。事实上,不需要也不一定保证碎片中出现冗余的字段,哪怕在计算上是可以简单找到的,但各个碎片出现冗余字段并不一定影响其信道隔离安全性。
定义4 伪随机性碎片化方案。设,设为密钥生成器生成的密钥,对于任意的数据,若是伪随机的,则称是伪随机的。
定理2 若一个碎片化方案是伪随机的,则是强安全的。
证明:若一个碎片化系统是伪随机的,根据定义,其伪熵。又由于一个伪随机串的子串也是伪随机的,有,因此:
(26) |
即该碎片化系统是强安全的。
注意到若一个串是伪随机的,那么将该串各比特位做一个随机置换也是伪随机的,因此碎片在各信道的分配不影响其安全性。
方案实现的安全目标和敌手的攻击方式定义了一个密码方案的安全性,将隔离安全与强隔离安全作为方案所需要实现的安全目标,将协作攻击与非协作攻击作为敌手的攻击方式,接下来将对碎片化方案的3个安全级别进行证明。
定理3 若一个多信道的碎片化系统是安全的,则该多信道数据传输在非协助攻击下是隔离安全的。
证明:考虑多信道,设第信道中存在一个监听者为,。假设只能获取所在信道上的所有数据,记作,其中。
由于碎片化系统是安全的,即对于任意的数据和任意正整数,有:
(27) |
那么存在分布族,满足:
,, | (28) |
并且与不可区分,与不可区分,与不可区分。
以往证明在使用了安全的碎片化系统下,对于任意,无法获知其他的非空数据,即:
(29) |
使用反证法,若结论不成立,则存在算法和多项式使得:
(30) |
那么可以利用算法构造区分器。设对于输入,若,则输出1,否则输出0。那么
(31) |
此时对任意可忽略函数,都有:
(32) |
并非可忽略,这与假设矛盾。
定理4的证明本质上与定理3的证明相同。
定理4 若一个多信道的碎片化系统是强安全的,则该多信道数据传输在协作攻击下是隔离安全的。
证明:考虑多信道,设第信道中存在一个监听者为,。假设只能获得所在信道上的所有数据,记作,其中且。
由于碎片化系统是强安全的,即对于任意的数据和任意正整数,有:
(33) |
那么存在分布族,满足:
,, | (34) |
并且与不可区分,与不可区分,与不可区分。
要证明在使用了强安全的碎片化系统下,对于任意,无法获知其他的非空数据,
(35) |
使用反证法,若结论不成立,则存在算法和多项式使得:
(36) |
那么可以利用算法构造区分器。设对于输入,若,则输出1,否则输出0。那么:
(37) |
此时对任意可忽略函数,都有:
(38) |
并非可忽略的,这与假设矛盾。
基于伪随机性与不可预测性的等价性定理,若一个碎片化系统是伪随机的,那么攻击者在已知部分碎片条件下是不能预测其他碎片的。
定理5 若一个多信道的碎片化系统是伪随机的,则该多信道数据传输在协助攻击下是强隔离安全的。
证明:考虑多信道,设第信道中存在一个监听者为,。假设只能获取所在信道上的所有数据,记作。要证明在使用了安全的碎片化系统下,对于任意,无法获知其他信道传输的非空数据,即:
(39) |
其中且。
由于碎片化系统是伪随机的,即对于任意的数据和任意正整数,有是伪随机的,那么且,得到:
(40) |
攻击方式的多样化与系统的复杂化给碎片化系统的安全性评估带来了一定的挑战。碎片化技术侧重于在单点数据泄漏的情况下限制对整体安全性的影响,根据实际攻击类型划分敌手能力,以敌手通过已知信息预测其他信道信息的概率大小区分隔离安全的强弱。提出3级碎片化技术安全评估等级,并加以有效性验证,建立一套多信道数据碎片化传输的安全等级评估指导方法。该方法也适用于数据碎片化存储和传输相关领域的安全性分析,对于数据碎片化技术的安全性评估和系统设计具有较大的实用价值和现实意义。
参考文献
KUPFERMAN Judy,ARNON Shlomi. Energy saving for data centers using spatial multichannel optical wireless communication[J]. Journal of Communication and Information Networks, 2017(4):88-99. [百度学术]
HUANG Qingchao,LIU Dachang,CHEN Yinfang,et al. Secure free-space optical communication system based on data fragmentation multipath transmission technology[J]. Optics Express, 2018,26(10):13536-13542. [百度学术]
O'HARA B,PETRICK A. IEEE 802.11 handbook: a designer's companion[M]. Copy URL,USA:IEEE Standards Association, 2005. [百度学术]
PURNIMA Murali Mohan,TENG Joon Lim,MOHAN Gurusamy. Fragmentation-based multipath routing for attack resilience in software defined networks[C]// IEEE 41st Conference on Local Computer Networks(LCN). Dubai,United Arab Emirates:IEEE, 2016:583-586. doi:10.1109/LCN.2016.98. [百度学术]
HUDIC A,ISLAM S,KIESEBERG P,et al. Data confidentiality using fragmentation in cloud computing[J]. International Journal of Pervasive Computing and Communications, 2013,9(1):37-51. [百度学术]
冯登国. 可证明安全性理论与方法研究[J]. 软件学报, 2005,16(10):1743-1756. [百度学术]
FENG Dengguo. Research on theory and approach of provable security[J]. Journal of Software, 2005,16(10):1743-1756.doi:CNKI:SUN:RJXB.0.2005-10-007. [百度学术]
SHANNON C E. A mathematical theory of communication[J]. The Bell System Technical Journal, 1948,27(3):379-423. [百度学术]
HÅSTAD J,IMPAGLIAZZO R,LEVIN L,et al. A pseudorandom generator from any one-way function[J]. SIAM Journal on Computing, 1999,28(4):1364-1396. [百度学术]
YAO Andrew C. Theory and application of trapdoor functions[C]// 23rd Annual Symposium on Foundations of Computer Science (SFCS 1982). Chicago,IL,USA:[s.n.], 1982:80-91. [百度学术]
BARMPALIAS G,LEWIS-PYE A. Chapter 3:limits of the kučera-gács coding method[M]. Singapore:World Scientific, 2020:87-109. [百度学术]
AGGARWAL G,BAWA M,GANESAN P,et al. Two can keep a secret:a distributed architecture for secure database services[C]// 2nd Biennial Conference on Innovative Data Systems Research. Asilomar,CA,USA:[s.n.], 2005:186-199. [百度学术]
CIRIANI Valentina,SABRINA De,CAPITANI Di,et al. Combining fragmentation and encryption to protect privacy in data storage[J]. ACM Transactions on Information and System Security(TISSEC), 2010,13(3):1-33. [百度学术]