使用Chrome浏览器效果最佳,继续浏览,你可能不会看到最佳的展示效果,

确定继续浏览么?

复制成功,请在其他浏览器进行阅读

多信道数据碎片化传输安全性证明  PDF

  • 陈世康 1
  • 郭爽 1
  • 唐晋 1
  • 袁健 1
  • 林维涛 2
  • 刘丹 2
1. 中国电子科技集团公司 第三十研究所,四川 成都 610000; 2. 电子科技大学 电子科学技术研究院,四川 成都 611731

中图分类号: TP393.08

最近更新:2023-03-31

DOI:10.11805/TKYDA2021179

  • 全文
  • 参考文献
  • 作者
  • 出版信息
EN
目录contents

摘要

基于信息数据碎片化的多道隔离传输,是在信息传输过程中保证其安全性的常用方法之一,但其缺乏可证明安全性理论和测评方法。本文形式化地定义了一个多道碎片化传输系统,包括数据的加密、碎片切分多道传输和重组功能。从多信道传输过程中数据泄露概率分析,定义多道碎片化传输技术的可证明安全等级。建立一套多信道数据碎片化传输的安全等级评估方法,从理论角度对于安全等级评估方法的有效性加以验证,为多信道数据碎片化传输技术的实现提供理论指导,同时为多信道数据碎片化传输系统的安全评测提供借鉴。该方法也适用于数据碎片化存储及传输相关领域的安全性分析。

为实现大数据量的通信,多信道技术已经得到广泛应用,这些技术包括多输入多输出(Multiple-In Multiple-Out,MIMO)、利用光的轨迹角动量(Orbital Angular Momentum,OAM)进行多路复用和通过OAM进行直接调制[

1]。然而,随着攻击方式日益多样和系统结构越发复杂,使用传统方法保护信息可能代价高昂,需要新的视角和新的理论基础。

目前,已有大量研究通过对传输与存储的数据进行分片,以求获得更高的传输效率及安全性。文献[

2]提出了基于数据分片多径传输(Data Fragmentation Multipath Transmission,DFMT)的安全自由空间光通信系统,将消息切分为碎片,通过不同的信道随机传输,但是并未阐述如何进行碎片切分。802.11提供了一种高效的分片方[3],旨在减少信道错误对于完整性的影响,但其缺点在于分片的大小固定,造成传输效率降低。在多信道传输的前提下,文献[4]建议将信息进行分段,以便截获少量片段的攻击者不能够获得任何有效信息。现有的数据碎片化技术旨在增强数据操作过程,减少处理时间,优化存储,增加操作灵活性,促进数据分发和传输,但没有专门设计数据安全的思[5]。可证明安全是目前多数安全协议的设计手段,定义合适的安全目标、建立适当的敌手模型是讨论可证明安全性的前提条[6]。在建立敌手模型时,将碎片化传输过程中的攻击者根据实际攻击类型划分为协作与非协作两类。信息熵由Shannon在文献[7]中提出,作为其拓展,Hastad 等在文献[8]中使用不可区分性对于伪熵进行定义。根据伪熵与伪随机性的关系和不可预测性与伪随机性等[9],将方案的安全目标定义为敌手通过已知信息预测出其他信道信息的概率,并且分析它们之间的强弱关系。

现有研究表明,给定一个随机序列,将其切分为k个不同的随机序列,而不损失每个碎片的熵,此任务困难的程度等价于猜测k位的停机问[

10],考虑这个问题的弱化版本,即对于伪熵可加性的研究。熵描述了序列的信息量,通过对比整体序列的熵与其片段的熵,可以获知不同片段信息之间的独立关系,即通过某一片段信息无法预测剩余片段信息,那么是否能够通过伪熵的可加性判断此类问题。已知碎片化方案的安全目标通过信息的不可预测性进行定义,提出碎片化技术三级安全标准,利用伪熵的可加性对于前2级进行定义,最高级则使用伪随机性定义,并从理论角度对其有效性进行验证。

本文提出了一个碎片化系统,系统能够实现对于已加密数据的切分和重组功能。根据实际攻击类型将攻击者分为协作与非协作2类,提出了隔离安全性的定义,以敌手通过已知信息预测其他信道信息的概率大小区分隔离安全的强弱。提出3级碎片化技术安全评估等级,并对其有效性进行测评。

1 基础知识

一个从非负整数映射到非负实数的函数ε(n),若对于任意整数c1,均存在n0>0,使得对于所有n>n0都有ε(n)<1/nc,称其为可忽略函数。

XY是取值在有限集合S中的随机变量,定义XY的统计距离为:

Dist(X,Y)=12sS|Pr [X=s]-Pr [Y=s] | (1)

同样地,

Dist(X,Y)=maxS'S|Pr[XS']-Pr [YS'] | (2)

Dist(X,Y) ε,称XYε-close的。

X={Xn}n0Y={Yn}n0为随机变量序列,对于每个n>0XnYn取有限集合Sn中的值。如果Dist(X,Y)是可忽略的,则称XY是统计不可区分的(statistic indistinguishable)。出于计算目的,通常将集合Sn编码为多项式长度的位串。对于任意输出0或1的概率算法A,将A(关于XY)的优势(advantage)定义为函数:

DistAX,Y(n)=Pr[A(1n,Xn)=1]-Pr[A(1n,Yn)=1] (3)

如果对于所有概率多项式时间算法A, DistAX,Y(n)可忽略,则说XY是计算不可区分的(computational indistinguishable)。

若存在分布X={Xn}n0与均匀分布𝒰={𝒰n}n0,对于所有概率多项式时间算法A, DistAX,𝒰(n)可忽略,则称分布X={Xn}n0是伪随机的(pseudo-random)。

DistAX,𝒰(n)=PrA1n,Xn=1-PrA1n,𝒰n=1 (4)

定义s是不可预测的,若对于任意概率多项式时间算法A和任意正整数n,存在可忽略函数ε(n)满足:

PrAs1s2sn-1=sn-12ε(n) (5)

分布族D={Dn}n0是伪随机的,当且仅当对任意字符串sDn,均是不可预测(unpredictable)的。

YAO Andrew C在文献[

9]中证明了不可预测性(unpredictability)和伪随机性对于位序列是等价的。若一个多项式时间算法G:{0,1}n{0,1}l(n)为伪随机数生成器,当且仅当n:l(n)>n{G(Un)}n是一个伪随机分布序列。

根据Shannon在文献[

7]中提出的信息熵(entropy)概念,设x为事件𝕏的离散随机变量,x发生的概率函数为p(x)=Pr{X=x},x 𝕏。离散随机变量X的信息熵HX定义为:

HX=-x𝕏p(x)log p(x) (6)

作为信息熵的推广,Hastad[

8]使用不可区分性定义了伪熵(pseudo-entropy),假设存在2个分布X={Xn}n0Y={Yn}n0,分布X的熵为n。如果对于任意概率多项式时间算法ADistAX,Y(n)可忽略,则不存在多项式区分算法能够区分分布XYX的伪熵为n

2 碎片化技术形式化描述

在数据外包的背景下,加密与数据碎片化的联合使用第一次被Aggarwal等提[

11],提议通过在2个独立的数据库服务器上拆分信息和在必要时加密信息从而保证隐私要求。但此提议的主要限制在于,数据隐私依赖于2个服务器之间完全没有通信,在现实环境中,这个假设过于强大,并且服务器与用户之间的勾结很容易造成隐私被侵犯。Ciriani[12]提出的解决方案克服了Aggarwal等方案的局限性,首先将信息分割为不同片段,然后进行数据存储,最后将加密密钥提供给需要访问信息的授权用户。当前关注数据碎片的安全性方面最先进的方法依赖加密来确保数据的机密[5]。故将碎片化技术形式化地抽象为数据的加密与切分重组过程,加密过程保证信息的机密性,碎片化过程专注于在单点数据泄漏的情况下限制对整体安全性的影响。

定义1   数据碎片化方案。设有3个概率多项式时间的图灵机组成一个碎片化非对称密钥加密方案Ψ=<Gen,Fra,Rec>,其中Fra,Rec分别为碎片化算法和碎片重组算法,Gen表示密钥生成算法,满足:

FraRec利用密钥生成算法Gen和安全参数λ生成了密钥k

Gen:(1λ)k (7)

Fra利用加密密钥k和消息c{0,1}*作为输入,输出碎片化后的密文(c1,c2,···,cl)

Fra:(k,1lc)(c1,c2,···,cl) (8)

Rec利用解密密钥k和碎片化密文(c1,c2,···,cl){0,1}*作为输入,输出原始数据c

Rec:[k,c1,c2,···,cl]c (9)

一个碎片化系统是正确的,如果对任意原始数据c{0,1}*,经过加密后的待传输数据c再通过解密后应当与原始数据输入相同,即:

ReckFrak1l,c=c (10)

PrReck(Frak(1l,c))=1 (11)

简记第i个碎片的碎片化算法Frak,i:cci,给定i,k,定义分布Frak,i(·)的熵(entropy)为HFrak,i=Hci。碎片化算法的伪熵(pseudo-entropy)PHFrak,i=PHcih,如果存在一个分布F,满足HF=hFraiF不可区分,即:

Pr[𝒟(Frak,i(c))=1]-Pr[𝒟(F(c))=1]ε(λ) (12)

同理,说碎片化算法的伪熵PHFrak,i<h,如果对任意满足HF=h的函数FFraiF是可区分的,即存在正整数c和一个多项式时间的区分器𝒟,使得:

Pr[𝒟(Frak,i(c))=1]-Pr[𝒟(F(c))=1] >λ-c (13)

显然有PHciHci成立,因为概率分布和自身一定是不可区分的。并且根据定义,若Frak,i是伪随机的,那么其伪熵达到最大值,即PHci=n

考虑到敌手的实际攻击方式,故将攻击者划分为2类:一类为可协作攻击者;另一类则为不可协作攻击者。另外考虑到截获片段的攻击者通过获得的片段计算剩余数据的能力,即在单点数据泄漏的情况下对整体安全性的影响,提出以任意攻击者通过以获取信息计算出其他任意信道上数据的概率为度量,以此界定信道隔离安全的强弱。

定义2   多信道的隔离可证明安全。对于一个l-信道数据传输上的碎片化方案Ψ=<Gen,Fra,Rec>,设信道中的数据分别为(c1,c2,,cl),假设每个信道监听者Ai只能够获取对应信道的全部数据ci。定义监听者的可协作性:

1) 可协作攻击者:攻击者间可以分享监听到的数据;

2) 不可协作攻击者:攻击者间不可分享监听到的数据;

3) 进而定义攻击者的获取目标,即信道隔离安全的强弱。

信道隔离安全:任意攻击者Ak的优势

AdvΨ,Ak(λ)=PrAkck=ci-1/2H(ci) (14)

表示计算出其他任意信道上的数据的概率与1/2H(ci)的差。其中H(ci)是指数据ci的信息熵。

若对于任意攻击者,其优势可忽略,则称其是信道隔离安全。强信道隔离安全:任意攻击者Ak的优势

AdvΨ,Ak(λ)=PrAkck=ci-1/2|ci| (15)

表示计算出其他任意信道上的数据的概率与1/2|ci|的差。其中|ci|表示数据ci的长度。若对于任意攻击者,其优势可以忽略,则称其是信道强隔离安全。

一个l-信道数据传输在不可协作攻击下是(强)安全的,如果满足对于任意常数p=1/2Hcip=1/2ci),任意非空信道数据ci和任意攻击者Ak(ki),均有:

PrAkck=ci-pελ (16)

称一个l-信道数据传输在可协作攻击下是(强)安全的,如果满足对于任意常数p=1/2Hcip=1/2ci),任意非空信道数据ci和任意攻击者Akki),均有:

PrAkc-1=ci-pελ (17)

其中c-1=c1,c2,,ci-1,ci+1,,cl

若一个多信道安全传输是隔离安全的,则称其为多信道隔离安全传输。

3 安全等级定义及安全性证明

注意到,对熵的可加性研究已有定论,故对其弱化版本,即伪熵的可加性研究产生了兴趣,将碎片化方案安全评估等级分为安全、强安全和伪随机级别,前两级由伪熵的可加性进行定义,根据第2节所定义的安全目标和敌手模型,对于所提出的安全评估等级的有效性进行了验证。

定义3   碎片化方案安全评估等级。设Ψ=<Gen,Fra,Rec>是一个碎片化系统k为由密钥生成算法Gen生成的密钥。称Ψ是安全的,若对于任意的数据c{0,1}*,任意正整数i,j(ij),有:

PHci+PHcj=PHcicj (18)

Ψ是强安全的,若对于任意的数据c{0,1}*,有:

i=1lPH(ci)=PHFrak(c)=PHc1c2cl (19)

安全碎片化系统的定义使用伪熵来刻画,要求不同碎片拼接以后的伪熵,不比每个碎片的伪熵求和小。对于任意2个分布族X,Y,满足:

PHX+PHYPHXY (20)

若存在分布ZXY不可区分,且满足HZ=PHXY,注意到仅仅有可忽略概率下分布Z的样本长度和分布XY的不相等。令Z=ZXZY,那么HZ=HZXZYHZX+HZY。显然有XZX不可区分,而YZY不可区分。从而

PHXY=HZHZX+HZYPHX+PHY (21)

因此安全碎片化方案要求碎片化的过程不增加伪熵。

定理1   若一个碎片化系统Ψ是强安全的,那么一定是安全的。

需要证明若:

i=1lPH(ci)=PHFrak(c) (22)

成立,那么对任意i,j(ij),有:

PHci+PHcj=PHcicj (23)

不妨设

PHc1+PHc2>PHc1c2 (24)
那么PHFrak(c)PHc1c2+i=3lPH(ci)<i=1lPH(ci) (25)

给出一个更强的碎片化方案Ψ定义,利用伪随机性来刻画。事实上,不需要也不一定保证碎片中出现冗余的字段,哪怕在计算上是可以简单找到的,但各个碎片出现冗余字段并不一定影响其信道隔离安全性。

定义4   伪随机性碎片化方案。设Ψ=<Gen,Fra,Rec>是一个碎片化系统,设k为密钥生成器Gen生成的密钥,对于任意的数据c{0,1}*,若Frak(c)是伪随机的,则称Ψ是伪随机的。

定理2   若一个碎片化方案Ψ是伪随机的,则Ψ是强安全的。

证明:若一个碎片化系统Ψ是伪随机的,根据定义,其伪熵PHFrak(c)=Frak(c)。又由于一个伪随机串的子串也是伪随机的,有PHci=|ci|,因此:

PHFrak(c)=i=1lPH(ci) (26)

即该碎片化系统是强安全的。

注意到若一个串是伪随机的,那么将该串各比特位做一个随机置换也是伪随机的,因此碎片在各信道的分配不影响其安全性。

方案实现的安全目标和敌手的攻击方式定义了一个密码方案的安全性,将隔离安全与强隔离安全作为方案所需要实现的安全目标,将协作攻击与非协作攻击作为敌手的攻击方式,接下来将对碎片化方案的3个安全级别进行证明。

定理3   若一个多信道的碎片化系统是安全的,则该多信道数据传输在非协助攻击下是隔离安全的。

证明:考虑l-多信道,设第i信道中存在一个监听者为Aii(1,2,···,l)。假设Ai只能获取所在信道上的所有数据,记作ci,其中Frak(1l,c)(c1,c2,···,cl)

由于碎片化系统Ψ是安全的,即对于任意的数据c{0,1}*和任意正整数i,j,有:

PHci,cj=PHci+PHcj (27)

那么存在分布族Z=XZYZ,满足:

HZ=HXZYZHXZ=PHciHYZ=PHcj (28)

并且ciXZ不可区分,cjXY不可区分,cicjZ不可区分。

以往证明在使用了安全的碎片化系统Ψ下,对于任意i1,2,···,lAi无法获知其他的非空数据cj(ji),即:

PrAici=cj12PH(cj)+ε(λ)12H(cj)+ε(λ) (29)

使用反证法,若结论不成立,则存在算法B和多项式p(·)使得:

PrBci=cj=12PHcj+1p(λ) (30)

那么可以利用算法B构造区分器𝒟。设对于输入xy,若Bx=y,则𝒟输出1,否则输出0。那么

Pr𝒟XZYZ=112H(YZ) (31)

此时对任意可忽略函数ε·,都有:

Pr𝒟cicj=1-Pr𝒟XZYZ=1=12PHcj+1pλ-12HYZ=1p(λ) (32)

并非可忽略,这与假设矛盾。

定理4的证明本质上与定理3的证明相同。

定理4   若一个多信道的碎片化系统是强安全的,则该多信道数据传输在协作攻击下是隔离安全的。

证明:考虑l-多信道,设第i信道中存在一个监听者为Aii(1,2,···,l)。假设Ai只能获得所在信道上的所有数据,记作ci,其中c-i=c1c2···ci-1ci+1···cl(c1,c2,···,cl)Frak(1l,c)

由于碎片化系统Ψ是强安全的,即对于任意的数据c{0,1}*和任意正整数i,j,有:

PHc-icj=PHc-i,cj=PHc-i+PHcj (33)

那么存在分布族Z=XZYZ,满足:

HZ=HXZ,YZHXZ=PHc-iHYZ=PHcj (34)

并且ciXZ不可区分,cjXY不可区分,cicjZ不可区分。

要证明在使用了强安全的碎片化系统Ψ下,对于任意i1,2,···,lAi无法获知其他的非空数据cj(ji)

Pr Aic-i=cj12PH(cj)+ε(λ)12H(cj)+ε(λ) (35)

使用反证法,若结论不成立,则存在算法B和多项式p(·)使得:

Pr Bc-i=cj=12PHcj+1p(λ) (36)

那么可以利用算法B构造区分器𝒟。设对于输入xy,若Bx=y,则𝒟输出1,否则输出0。那么:

Pr 𝒟XZYZ=112H(YZ) (37)

此时对任意可忽略函数ε·,都有:

Pr𝒟c-icj=1-Pr𝒟XZYZ=1=12PHcj+1pλ-12HYZ=1p(λ) (38)

并非可忽略的,这与假设矛盾。

基于伪随机性与不可预测性的等价性定理,若一个碎片化系统是伪随机的,那么攻击者在已知部分碎片条件下是不能预测其他碎片的。

定理5   若一个多信道的碎片化系统是伪随机的,则该多信道数据传输在协助攻击下是强隔离安全的。

证明:考虑l-多信道,设第i信道中存在一个监听者为Aii(1,2,···,l)。假设Ai只能获取所在信道上的所有数据,记作ci。要证明在使用了安全的碎片化系统Ψ下,对于任意i1,2,···,lAi无法获知其他信道传输的非空数据cj(ji),即:

PrAic-i=cj12PH(cj)+ε(λ)  (39)

其中c-i=c1c2···ci-1ci+1···cl(c1,c2,···,cl)Frak(1l,c)

由于碎片化系统Ψ是伪随机的,即对于任意的数据c{0,1}*和任意正整数i,j,有c1c2···cl是伪随机的,那么PHc-i=|c-i|PHcj=|cj|,得到:

PrAic-i=cj12cj+ε(λ) (40)

4 结论

攻击方式的多样化与系统的复杂化给碎片化系统的安全性评估带来了一定的挑战。碎片化技术侧重于在单点数据泄漏的情况下限制对整体安全性的影响,根据实际攻击类型划分敌手能力,以敌手通过已知信息预测其他信道信息的概率大小区分隔离安全的强弱。提出3级碎片化技术安全评估等级,并加以有效性验证,建立一套多信道数据碎片化传输的安全等级评估指导方法。该方法也适用于数据碎片化存储和传输相关领域的安全性分析,对于数据碎片化技术的安全性评估和系统设计具有较大的实用价值和现实意义。

参考文献

1

KUPFERMAN Judy,ARNON Shlomi. Energy saving for data centers using spatial multichannel optical wireless communication[J]. Journal of Communication and Information Networks, 2017(4):88-99. [百度学术] 

2

HUANG Qingchao,LIU Dachang,CHEN Yinfang,et al. Secure free-space optical communication system based on data fragmentation multipath transmission technology[J]. Optics Express, 2018,26(10):13536-13542. [百度学术] 

3

O'HARA B,PETRICK A. IEEE 802.11 handbook: a designer's companion[M]. Copy URL,USA:IEEE Standards Association, 2005. [百度学术] 

4

PURNIMA Murali Mohan,TENG Joon Lim,MOHAN Gurusamy. Fragmentation-based multipath routing for attack resilience in software defined networks[C]// IEEE 41st Conference on Local Computer Networks(LCN). Dubai,United Arab Emirates:IEEE, 2016:583-586. doi:10.1109/LCN.2016.98. [百度学术] 

5

HUDIC A,ISLAM S,KIESEBERG P,et al. Data confidentiality using fragmentation in cloud computing[J]. International Journal of Pervasive Computing and Communications, 2013,9(1):37-51. [百度学术] 

6

冯登国. 可证明安全性理论与方法研究[J]. 软件学报, 2005,16(10):1743-1756. [百度学术] 

FENG Dengguo. Research on theory and approach of provable security[J]. Journal of Software, 2005,16(10):1743-1756.doi:CNKI:SUN:RJXB.0.2005-10-007. [百度学术] 

7

SHANNON C E. A mathematical theory of communication[J]. The Bell System Technical Journal, 1948,27(3):379-423. [百度学术] 

8

HÅSTAD J,IMPAGLIAZZO R,LEVIN L,et al. A pseudorandom generator from any one-way function[J]. SIAM Journal on Computing, 1999,28(4):1364-1396. [百度学术] 

9

YAO Andrew C. Theory and application of trapdoor functions[C]// 23rd Annual Symposium on Foundations of Computer Science (SFCS 1982). Chicago,IL,USA:[s.n.], 1982:80-91. [百度学术] 

10

BARMPALIAS G,LEWIS-PYE A. Chapter 3:limits of the kučera-gács coding method[M]. Singapore:World Scientific, 2020:87-109. [百度学术] 

11

AGGARWAL G,BAWA M,GANESAN P,et al. Two can keep a secret:a distributed architecture for secure database services[C]// 2nd Biennial Conference on Innovative Data Systems Research. Asilomar,CA,USA:[s.n.], 2005:186-199. [百度学术] 

12

CIRIANI Valentina,SABRINA De,CAPITANI Di,et al. Combining fragmentation and encryption to protect privacy in data storage[J]. ACM Transactions on Information and System Security(TISSEC), 2010,13(3):1-33. [百度学术]