关键字 |
云计算;安全体系结构;AES;MD5散列;RSA;一次性密码(OTP) |
介绍 |
目前网络系统的世界,云计算[1]是一个最重要的和发展的概念开发人员和用户。人员相关的网络环境中,云计算是一个更好的平台。因此在最近几天提供云计算安全已经成为一个主要的挑战问题。 |
在云计算环境中,资源共享所有的服务器,用户和个人。由于文件或数据存储在云变得对所有人开放。因此,个体的数据或文件可以由所有其他用户的云。[2、3]因此,数据或文件变得更容易受到攻击。由于入侵者很容易访问、滥用和破坏数据的原始形式。入侵者也可以中断通信。此外,云服务提供商提供不同类型的应用程序本质上是非常重要的。因此,它是非常重要的云安全的[4]。云系统的另一个问题是,一个人可能没有控制数据需要存储的地方。云用户使用资源分配和调度,由云服务提供商提供的。 Thus, it is also necessary to protect the data or files in the midst of unsecured processing. In order to solve this problem we need to apply security in cloud computing platforms. In our proposed security model we have tried to take into account the various security breaches as much as possible. |
此外,硬件加密只对数据库系统有帮助,不为其他安全问题。身份验证的用户检测技术是目前非常重要的事情。但是,这种技术是最近很少讨论的模型用于确保云计算的安全。在本文中,我们提出了新的云计算平台安全体系结构。在这个模型中排名高安全算法用于给安全通信过程。这里的文件是使用AES加密算法的密钥是由系统随机生成的。 |
RSA算法是用来保护用户和服务器之间的通信。本文以以下的方式格式化:第二部分描述了本文工作的相关工作,第三部分描述了建议的体系结构及其工作步骤,第四部分描述了实验环境,结果在不同的方面,提出模型的优势,和第五部分描述了未来的方面 |
相关工作 |
许多云计算安全研究已经提出并在最近完成的。识别为基础的云计算安全模型已经由不同人员[12]。但只有识别实际的用户不所有的时间防止数据窃听或云环境的数据在数据库中入侵。姚明的电路用于安全的数据保存在云服务器(13、14)。基于AES的文件加密系统中使用这些模型(15、16)。但这些模型保持加密密钥和加密文件在一个数据库服务器。只有一个成功的恶意攻击服务器可能打开整个信息文件的黑客,这是不可取的。 |
其他一些模型和安全架构提出了确保安全在云计算环境中(17、18)。虽然这些模型可以确保用户和服务器之间的安全通信,但他们不加密加载信息。最佳的安全保障过程中,上传信息需要加密,这样都可以了解的信息和它的位置。最近其他一些安全模式也在研究云计算环境(19、20)。但是,这些模型也无法确保所有标准[21]云计算的安全问题 |
提出的模型 |
目前确保云计算平台的安全已经成为研究人员的最重要的问题之一。我们承担这些问题在我们的研究中,提供了一些与安全相关的解决方案。我们提出了以下安全云计算数据存储模型如图1所示。在这个模型中,所有用户无论新的或现有的成员,需要通过一个安全通道连接到主系统的电脑。系统服务器与其他数据存储系统计算机有关系。系统。RSA算法使用系统的公钥用于加密。当用户请求一个文件通过加密系统发送它通过RSA加密算法 |
密码是用来防止用户帐号安全、秘密从未经授权的用户。但可以妥协的用户定义的密码。克服这个困难一次密码中使用该安全模型。因此当用户登录系统时,他/她将提供一个新的使用它在接下来的登录密码。这通常是由系统本身提供。这将生成随机密码。用户每次创建一个新密码,以前的密码,用户将被从系统中删除了。为特定用户新密码将被更新。一个密码将用于登录一次。密码将被发送到用户的授权邮件帐户。 Therefore at a same time a check to determine the validity of the user is also performed. As a result only authorized user with a valid mail account will be able to connect to the cloud system. By this system, existence of unauthorized user or a user with an invalid mail account will be pointed out. The newly generated password is restored in the system after md5 hashing. The main purpose of MD5 hashing is that this method is a one way system and unbreakable. Therefore it will be difficult for an unauthorized or unknown party for retrieving the password for a selected user even if gained access to the system database. After connecting with the system a user can upload or download the file(s). For the first time when connected with the system the user can only upload file(s). After that users can both upload and download their files. When a file is uploaded by an user the system server encrypts the file using AES encryption algorithm. |
提出了安全模型使用128位密钥为AES加密。192位或256位也可以用于此目的。在这里,128位系统服务器密钥是随机生成的。一个关键是只使用一次。这个密钥用于加密和解密文件的用户实例。这把钥匙不是以后进一步用于任何实例。关键是保存在系统服务器的数据库表的用户帐户名。插入用户帐户名之前也是使用md5哈希散列。这确保未经授权的人无法检索密钥来解密一个特定的文件为一个特定的用户通过简单的获得和观察系统的数据库表服务器。由于特定文件的关键就隐藏的和安全的。 Again when the encrypted file is uploaded for storing to the storage server, the path of the encrypted file along with user account is kept and maintained in the database table on the storage server. Here user name is used for synchronization between the database tables of main system server and the storage server. The encrypted files on the storage server are inserted not serially. We have developed a hash table for determining where to insert a file into the database table. The algorithm for generating the hash table is described later in this section. |
登录进入主系统强制当用户想下载之前存储的文件。当用户选择一个文件下载时,系统会自动检索请求的文件从主系统的关键服务器。 |
系统匹配用户帐户名称保存在数据库表中,保存在存储服务器使用md5哈希散列后它。存储服务器的加密文件的路径发现通过使用用户帐户名称和哈希表输入所请求的文件。在这个模型中,一个特定文件的加密密钥唯一已知的特定用户的主系统服务器。 |
最后,我们建议硬件加密的数据库完全从攻击者和其他未经授权的人员安全。图2是该云安全架构的图形表示。在这里,单用户和服务器代表n用户和服务器。一个算法,用于插入文件在主服务器(系统),并在数据库表保存加密的文件。这是饱和系统服务器的云计算平台。在服务器文件保存,文件中插入一个随机的顺序算法的输出。系统服务器之间的关系表和数据库服务器表可以被认为是分离集。算法的伪代码描述在表使用。 |
算法生成哈希表用于存储的数据库表中插入一个文件服务器描述如下:一步一步1:——选择一个种子生成哈希表的块大小等于表。块大小与多少的位置意味着文件将从一系列executionStep 2:——计算插入一个文件的位置。位置= 2。代表了没有。的文件,代表了种子值。步骤3:- a)如果位置为空,然后插入文件在那个位置b),增加位置和设置偏移量。重复步骤。样品与种子= 100哈希表是表二所示: |
实验结果 |
在实验室里我们有大约100用户以及他们的文件为研究,证明该模型的效率。我们试图找出不同的执行结果,帮助我们证明我们的模型有更好的结果。观察不同条件和位置在这个模型的工作和执行时间 |
答:实验室设置 |
平台:Visual Studio 2010 (asp.net) |
处理器:酷睿2 (2.93 GHz), |
内存:2 GB |
在这种环境下,整个模型平均了5秒执行的所有步骤。这个硬件配置最高2秒10 KB的文件加密。这个模型是足够快,可以应用于当前的云计算环境 |
b .案例研究 |
实验室工作与模型在不同的时间和不同的用户和他们的个人文件,不同的大小、内容、扩展等采取不同的时间执行的整体模型。根据文件大小,程序执行时间因人而异。10在100个用户的结果,如表3所示,表我 |
结论 |
在本文中,我们预计小说安全云计算环境的形成包括AES、md5、OTP和RSA。AES用于文件加密系统中,RSA系统是用于安全通信,一次性密码(OTP)是用于验证用户在云环境和MD5散列方法用于隐藏信息。这个模型可以确保身份验证和安全完整的云计算系统。 |
执行时间并不因此高,因为每一个算法的实现是在不同的服务器上完成的。在这个提议系统,入侵者不能轻松地获取信息和上传的文件,因为他需要负责在所有的服务器,这是很困难的。在我们的模型我们已经使用RSA加密系统确定的。由于这个原因,在长期过程中变得脆弱的。但是其他算法AES、MD5和OTP使模型高度安全。在未来我们希望与认证保护用户和系统之间的通信系统和用户到用户。在未来它也可以加密算法可能会弱,所以我们要使用加密算法来找到更多担保文件信息保护系统安全的加密系统。 |
|
表乍一看 |
|
|
表1 |
表2 |
|
|
数据乍一看 |
|
|
图1 |
图2 |
|
|
引用 |
- YashpalKadam”,云计算的安全问题一个透明的观点”,国际计算机科学杂志》上的新兴技术,第二卷没有10月5日,2011年,316 - 322
- Rituparna罗希特•Bhadauria Chaki, NabenduChaki SugataSanyal,“在云计算安全问题的调查”,2011
- 姆a . Vouk“云计算问题,研究和实现”,杂志的计算和信息技术——CIT 16, 2008年,235 - 246
- 你们胡,约翰尼Wong Gabriel Iszlai马林Litoiu,“云计算”资源配置,IBM加拿大有限公司,2009年版
- Daniele Catteddu贾尔斯Hogben,“云计算:利益,风险和对信息安全的建议”,2009年11月
- “云计算:银衬里或风暴之前?”,2号卷13,2010年春季
- NGONGANG家伙MOLLET,“云计算安全”,论文,2011年4月11日
- Gunasekar Kumar AnirudhChelikani,“基于云的电子学习的安全问题分析”,硕士论文,2011年
- QianliShen Jiyi Wu,通王,霁朱,王健林张艘“云安全”最新进展,计算机学报,6卷,没有。2011年10月10日,
- Ahmad-Reza Sadeghi托马斯·施耐德,Marcel Winandy”牌——基于云计算安全外包的数据和任意计算延迟较低”,相信2010年,LNCS6101, pp。417 - 429年,2010年。
- 可信计算组织,解决数据安全困境与Self-Encrypting驱动器”,2010年5月
- 宏伟,Yuanshun戴,灵田和Haomiao阳,“云计算”基于身份的认证,CloudCom 2009信号5931年,第166 - 157页,2009年
- Stefan Nurnberger进行,斯文Bugiel Ahmad-Reza Sadeghi托马斯·施耐德,“双云:云计算安全与低延迟”,下套管,德国,2011年
- Stefan Nurnberger进行,斯文Bugiel Ahmad-Reza Sadeghi托马斯·施耐德,“双云:云计算安全与低延迟”——扩展抽象,下套管,德国,2011年
- Luis m .牧童Luis Rodero-Merino丹尼尔·莫兰“锁定天空:一项调查在IaaS云安全”,计算(2011)91:93 - 118
- 杨,帕特里克·p·c·李约翰·c·s .他和拉迪亚珀尔曼“褪色:安全覆盖云存储与文件保证删除”,2010
- Thuy d·阮Mark A . Gondree David j . Shifflett Jean Khosalim蒂莫西·e·莱文辛西娅·e·欧文,“云计算跨域安全架构”,2010年的军事通信会议上,美国政府。
- Cong王王谦,任亏,文静卢,“云计算”确保数据存储安全,美国国家科学基金会资助下cns - 0831963, cns - 0626601, cns - 0716306, cns - 0831628, 2009
- Murat Kantarcioglu VaibhavKhadilkar, Anuj Gupta, Latifur汗BhavaniThuraisingham,“安全云”中的数据存储和检索,德克萨斯大学,2011
- 约翰•Harauz洛丽·m·考夫曼布鲁斯·波特“云计算数据安全的世界”,IEEE计算机协会,2009年8月
- 凯文•Hamlen Murat Kantarcioglu Latifur汗,BhavaniThuraisingham,“云计算安全问题”,国际期刊的信息安全和隐私,4(2),39-51,2010年4 - 6月
- R.L.莱维斯特,A·沙米尔和l .期刊”的方法获取数字签名和公钥密码机制”,为计算机科学实验室,麻省理工学院,Cam-bridge, 1977年11月
- 伯特Kaliski, RSA公钥密码体制的数学,RSA实验室
- 琼德门,文森特•Rijmen“AES建议:Rijndael”, 1999
- 琼德门,文森特Rijmen”,宣布高级加密标准(AES)”,联邦信息处理标准197年出版,2001年11月26日
- 约书亚霍尔顿,穆罕默德穆萨,爱德华Schaefer,斯蒂芬•Wedig“简化的AES算法”,2010年1月
- 罗纳德•莱维斯特MD5消息摘要算法,rfc 1321, 1992年4月
- 尼尔·M。哈勒,”S /关键一次性密码系统”,1993年
- 尼尔·哈勒“一次性密码系统”,1995年10月23日
- “保护静止数据:开发一个数据库加密策略”——一个白皮书对于开发人员来说,电子商务经理和它
- 伍尔夫·t·马特“数据库加密——如何平衡安全与性能”,2004
|