178 lines
14 KiB
TeX
178 lines
14 KiB
TeX
\chapter{引言}
|
||
\vspace{-2cm}
|
||
\section{研究背景和意义}
|
||
随着数字经济的快速发展,数据要素化已成为推动经济社会发展的重要驱动力。
|
||
在分布式环境下,数据的安全流通和共享变得愈发重要,
|
||
尤其是在涉及多个参与节点的场景中,如何保证数据传输和存储过程的安全性成为亟待解决的关键问题。
|
||
|
||
如何结合分布式技术完成数据的安全共享一直是热门研究方向,
|
||
自从2008年Nakamoto\upcite{nakamoto2008bitcoin}
|
||
(中本聪)发表了一篇《比特币:一种点对点的电子现金系统》后,
|
||
吸引了无数来自不同学术领域的学者的关注。
|
||
|
||
当前,传统的数据安全授权方案在分布式环境下面临诸多挑战:
|
||
首先,单一的授权节点容易成为系统安全的薄弱环节;
|
||
其次,现有的授权机制难以满足分布式环境下多方协同的需求;
|
||
最后,在确保数据安全的同时如何保持系统效率,也是一个重要问题。
|
||
|
||
本课题的研究对推动数据要素安全流通具有重要的理论和实践意义。
|
||
在理论层面,本研究将门限密码学与代理重加密技术相结合,
|
||
拓展了传统代理重加密的应用场景。在实践层面,本研究提出的基于国密算法的分布式代理重加密方案,
|
||
为解决分布式环境下的数据安全授权问题提供了可行的技术路径。
|
||
|
||
\section{国内外研究现状}
|
||
|
||
\subsection{国外研究现状}
|
||
|
||
在国外,代理重加密技术的研究始于Blaze\upcite{blaze1998divertible}等人1998年提出的概念。
|
||
该研究首次引入了能够在不泄露明文或密钥的情况下,
|
||
将加密数据从一个接收者转换到另一个接收者的密码学机制。
|
||
Blaze等人设计了基于ElGamal加密体系的代理重加密方案,
|
||
奠定了该领域的理论基础。他们引入了单向性和双向性的概念,
|
||
其中单向代理重加密仅允许从一个用户到另一个用户的单向转换,
|
||
而双向则支持双向转换。该研究的突破性贡献在于证明了代理功能可以被赋予转换能力,
|
||
而无需访问原始加密密钥,这在分布式系统中具有重要意义。
|
||
随后,Ateniese等人\upcite{ateniese2006improved}于2006年对该技术进行了改进,
|
||
提出了基于双线性映射的代理重加密方案,解决了原始方案中的安全性和效率问题。
|
||
他们的方案实现了选择性授权功能,使委托者能够更精确地控制代理的重加密能力。
|
||
此后,Canetti和Hohenberger\upcite{canetti2007chosen}进一步研究了代理重加密的安全性定义,
|
||
提出了在选择密文攻击下安全的代理重加密方案,为该技术的实际应用奠定了更坚实的安全理论基础。
|
||
|
||
近年来,随着分布式系统的普及,国际学术界对分布式环境下的数据安全授权展开了深入研究。
|
||
分布式系统的特点是数据存储和计算分散在多个节点上,这种架构虽然提高了系统的可扩展性和容错性,
|
||
但也带来了复杂的安全挑战,特别是在数据访问控制方面。
|
||
在这种背景下,代理重加密技术因其独特的能够在不暴露原始数据的情况下实现安全数据共享的特性,
|
||
成为研究热点。研究人员围绕分布式环境的特殊需求,对代理重加密技术进行了多方面的创新和扩展。
|
||
|
||
基于属性的代理重加密方案是当前研究的重要方向之一,
|
||
该方案将基于属性的加密(Attribute-Based Encryption, ABE)与代理重加密技术相结合,
|
||
实现了更细粒度的访问控制。与传统的基于身份的方案不同,
|
||
基于属性的代理重加密允许数据所有者根据接收者的属性集合定义访问策略,
|
||
只有满足特定属性组合的用户才能解密数据。
|
||
例如,Liang等人\upcite{liang2009provably}进一步研究了支持非单调访问结构的代理重加密技术,
|
||
增强了系统的表达能力。他们在密文策略属性基加密(CPABE)的基础上进行了创新,
|
||
该技术允许发送者基于由属性间的(OR, AND)门构成的布尔函数表示的访问策略分发消息。
|
||
接收者只有在其属性满足密文访问策略时才能成功解密。
|
||
Yu等人\upcite{yu2010achieving}则探讨了基于属性代理重加密在云环境中的应用,
|
||
提出了一种支持属性撤销的方案,解决了动态环境下的安全问题。
|
||
这类方案的优势在于能够实现基于数据特性和用户属性的精细化访问控制,
|
||
非常适合复杂的组织结构和多层级授权场景,特别是在大规模分布式系统中。
|
||
|
||
门限代理重加密技术是另一个重要的研究方向,该技术通过引入$(t, n)$门限机制,
|
||
要求至少$t$个授权代理共同参与才能完成重加密过程,显著提高了系统的容错性和可靠性。
|
||
在传统的代理重加密方案中,单个代理的妥协可能导致整个系统的安全崩溃。
|
||
而门限机制通过分散信任,有效缓解了单点故障和内部攻击的风险。
|
||
这种机制特别适用于高安全要求的分布式系统,如金融交易系统、医疗数据共享平台等。
|
||
此外,门限代理重加密还能有效防止代理的勾结攻击,因为即使部分代理(少于$t$个)合谋,
|
||
也无法获取足够信息进行未授权的重加密。近期研究还探索了基于秘密共享的自适应门限机制,
|
||
可根据网络状态和安全威胁级别动态调整门限参数,进一步增强了系统弹性。
|
||
|
||
基于格密码的代理重加密方案是为应对量子计算威胁而发展起来的重要技术路线。
|
||
随着量子计算技术的快速发展,传统基于数论难题(如离散对数和大整数分解)
|
||
的密码系统面临被量子算法如Shor算法高效破解的风险。
|
||
而格密码学基于格中的最短向量问题(SVP)和最近向量问题(CVP)等难题,
|
||
被认为具有抗量子计算攻击的潜力。
|
||
Singh等人\upcite{singh2014lattice}首次提出了基于学习有错(Learning With Errors, LWE)
|
||
问题的代理重加密方案,该方案具有严格的安全证明和良好的效率。
|
||
Xagawa和Tanaka\upcite{xagawa2010proxy}则基于环上学习有错(Ring-LWE)
|
||
问题构建了更加高效的方案,减少了密钥大小和计算复杂度。
|
||
这些基于格的方案不仅提供了量子安全性,还常具有更好的计算效率和更小的通信开销,
|
||
使其成为后量子时代分布式系统安全保障的有力候选技术。
|
||
特别地,这类方案在需要长期安全保障的应用场景(如长期医疗记录、政府档案等)
|
||
中具有重要价值,因为这些数据往往需要在几十年内维持机密性,
|
||
而这期间量子计算技术很可能取得突破性进展。
|
||
|
||
\subsection{国内研究现状}
|
||
|
||
国内学者在数据安全授权领域的研究已取得显著进展,但相较于国际前沿研究仍存在一定差距。
|
||
通过对国内相关文献的梳理和分析,可以发现当前国内研究主要集中在国密算法应用、
|
||
区块链授权机制以及特定领域安全共享方案三个方向。
|
||
这些研究为解决数据安全授权问题提供了具有中国特色的本土化解决思路,
|
||
对推动我国数据安全与隐私保护技术发展具有重要意义。
|
||
|
||
在国密算法在代理重加密中的应用研究方面,
|
||
国内学者主要围绕SM2、SM3和SM4等国家商用密码算法展开了系列深入研究。
|
||
杨勇等\upcite{yangyong2023}提出了一种基于国密算法的智慧社区数据安全传输、
|
||
存储及融合使用系统,该系统充分利用国密算法的安全特性,实现了数据在采集、
|
||
传输、存储和使用全生命周期的安全保护。
|
||
系统通过集成SM2椭圆曲线公钥密码算法进行身份认证与密钥协商,
|
||
采用SM3密码杂凑算法保证数据完整性,并结合SM4分组密码算法实现高效数据加密,
|
||
有效解决了智慧社区场景下数据安全共享难题。
|
||
该研究不仅展示了国密算法在特定应用场景的实用价值,
|
||
同时也为国密算法与现代信息系统的深度融合提供了典型案例。
|
||
李兆斌等\upcite{lizhaobin2023}则探索了无证书密码体制与代理重加密的结合,
|
||
提出了一种基于无证书的门限条件代理重加密方案。
|
||
该方案摒弃了传统公钥基础设施(PKI)中复杂的证书管理流程,
|
||
通过引入门限机制将代理重加密权力分散到多个参与方,避免了单点故障和权力滥用问题。
|
||
方案中采用的条件代理重加密技术允许数据所有者精细控制重加密条件,
|
||
使得数据共享过程更加灵活可控。理论分析和实验结果表明,
|
||
该方案在保证安全性的同时,有效降低了系统管理成本,提高了分布式数据共享效率。
|
||
虽然这些研究在理论上证明了国密算法在代理重加密领域的可行性,
|
||
但在实际应用过程中仍面临密钥生命周期管理复杂、系统兼容性不足以及与异构系统互操作等技术挑战。
|
||
|
||
基于区块链的分布式授权机制研究是近年来国内学者关注的研究热点。
|
||
郭庆等\upcite{guoqing2023}设计了一种基于代理重加密的区块链数据受控共享方案,
|
||
该方案巧妙结合了区块链的不可篡改特性与代理重加密的安全特性,
|
||
构建了一种去中心化的数据共享框架。方案中采用SM2算法构建代理重加密机制,
|
||
通过智能合约实现授权规则的自动执行和访问控制,并利用区块链分布式账本记录数据共享全过程,
|
||
确保授权操作的透明性和可追溯性。安全性分析表明,该方案能够有效抵抗选择性密文攻击、
|
||
重放攻击和中间人攻击等多种威胁,保护数据在共享过程中的机密性和完整性。
|
||
性能评估结果显示,在保证安全性的同时,该方案具有可接受的计算和通信开销,
|
||
适用于实际应用场景。
|
||
吴宇和陈丹伟\upcite{wuyu2024}进一步探索了区块链与代理重加密技术的深度融合,
|
||
提出了一种基于Shamir秘密共享的增强型数据安全共享架构。
|
||
该架构引入了密钥分片和门限重构机制,将用户加密密钥分散存储于多个授权节点,
|
||
只有当授权节点数量达到预设门限值时才能重构完整密钥,
|
||
显著提高了系统抗攻击能力和容错性。研究团队还设计了基于智能合约的自动化授权管理模块,
|
||
实现了数据访问权限的精细化控制和动态调整。这类研究充分利用了区块链技术的去中心化、
|
||
不可篡改和可追溯特性,为数据授权提供了新的技术路径。
|
||
然而,区块链技术本身的性能瓶颈、能耗问题以及与现有系统的集成难度,
|
||
仍然制约着这类方案的大规模实际应用。
|
||
|
||
面向特定领域的数据安全共享方案研究是国内学者针对行业需求开展的应用性研究。
|
||
李雪莲等\upcite{lixiang2022}提出了一种支持属性和代理重加密的区块链数据共享方案,
|
||
该方案针对物联网等数据密集型应用场景,构建了一种兼顾安全性和灵活性的数据共享框架。
|
||
方案创新性地结合了属性加密和代理重加密技术,支持基于数据访问者属性的细粒度访问控制,
|
||
同时利用代理重加密实现安全高效的密文转换。在区块链层面,
|
||
研究团队设计了一种改进的共识机制和数据存储结构,有效降低了系统存储开销并提高了交易处理速度。
|
||
该方案特别关注了移动终端设备的资源限制问题,通过计算任务分配优化和轻量级密码算法应用,
|
||
实现了对资源受限设备的有效支持。实验评估表明,
|
||
该方案在通用物联网平台上具有良好的性能表现和可扩展性,
|
||
为物联网环境下的安全数据共享提供了一种实用解决方案。这些面向特定领域的研究虽然针对性强,
|
||
能够满足特定场景的安全需求,但普遍存在可扩展性不足、通用性较差的问题,
|
||
难以适应复杂多变的跨域应用场景,制约了技术成果的推广应用。
|
||
|
||
尽管国内在数据安全授权领域已取得一定研究成果,但仍存在诸多不足和挑战。
|
||
首先,在计算效率方面,现有方案普遍存在计算开销大、处理延迟高的问题,
|
||
尤其是在处理大规模数据集和高并发访问场景时表现不佳。
|
||
以郭庆等\upcite{guoqing2023}提出的方案为例,虽然在安全性方面表现出色,
|
||
但区块链存储和共识过程的高延迟限制了其在实时数据共享场景中的应用。
|
||
其次,在安全性证明方面,许多研究缺乏严格的形式化安全性分析和证明,
|
||
难以保证方案在各种复杂攻击模型下的安全性。
|
||
李雪莲等\upcite{lixiang2022}和吴宇等\upcite{wuyu2024}的研究虽然进行了安全性分析,
|
||
但大多局限于特定攻击模型,未能提供全面的安全性保证。
|
||
此外,国内研究在理论创新和基础研究方面投入不足,
|
||
多数工作集中在对国外已有技术的改进和应用,原创性研究相对匮乏。
|
||
例如,李兆斌等\upcite{lizhaobin2023}提出的无证书门限条件代理重加密方案虽有一定创新,
|
||
但核心技术路线仍沿袭了国际已有研究框架。最后,
|
||
现有研究普遍缺乏对实际部署环境的充分考虑,与现实业务流程和系统架构的适配性不足,
|
||
缺乏对性能、可用性和经济性的综合权衡,导致从理论到实践的转化效率低下,
|
||
难以在实际应用中发挥预期效果。
|
||
|
||
\section{主要内容和工作安排}
|
||
|
||
本文共分为五章,具体安排如下:
|
||
|
||
第1章为引言,介绍研究背景、意义及国内外研究现状。
|
||
|
||
第2章为理论基础,阐述代理重加密、门限密码和国密算法的基本原理。
|
||
|
||
第3章为系统设计,详细描述分布式环境下基于国密的代理重加密方案。
|
||
|
||
第4章为实验验证,通过多组对比实验验证系统的性能和安全性。
|
||
|
||
第5章为总结与展望,总结研究成果并提出未来的研究方向。
|
||
|
||
本研究预期在保证数据安全性的同时,实现高效的分布式数据授权管理,
|
||
为解决数据要素化背景下的数据安全流通问题提供新的技术方案。
|