关键字 |
云计算;安全体系结构;AES;MD5散列;RSA;一次性密码(OTP) |
介绍 |
在当今网络系统的世界里,云计算[1]是开发人员和用户最重要和发展的概念之一。对于那些与网络环境相关的人来说,云计算是一个更好的平台。因此,最近提供安全性已成为云计算中的一个主要挑战问题。 |
在云环境中,资源在所有服务器、用户和个人之间共享。因此,存储在云中的文件或数据对所有人开放。因此,个人的数据或文件可以由云的所有其他用户处理。[2,3]因此,数据或文件变得更容易受到攻击。因此,入侵者很容易访问、滥用和破坏原始形式的数据。入侵者也可以中断通信。此外,云服务提供商提供不同类型的应用程序,这些应用程序具有非常关键的性质。因此,确保云的安全是极其重要的。云系统的另一个问题是,个人可能无法控制需要存储数据的位置。云用户必须使用云服务提供商提供的资源分配和调度。 Thus, it is also necessary to protect the data or files in the midst of unsecured processing. In order to solve this problem we need to apply security in cloud computing platforms. In our proposed security model we have tried to take into account the various security breaches as much as possible. |
此外,硬件加密只对数据库系统有帮助,对其他安全问题没有帮助。认证用户检测技术是目前非常重要的事情。但是,在最近使用的用于确保云计算安全的模型中很少讨论该技术。本文提出了一种新的云计算平台安全架构。该模型采用高阶安全算法保证通信过程的安全。这里的文件用AES算法加密,密钥是由系统随机生成的。 |
RSA算法用于用户和服务器之间的安全通信。本文的格式如下:-第二节描述了本文的相关工作,第三节描述了所提出的架构及其工作步骤,第四节描述了所提出模型的实验环境、不同方面的结果和优势,第五节描述了未来的方面 |
相关工作 |
近年来,人们对云计算的安全性进行了大量的研究。基于身份识别的云计算安全模型已经被不同的研究者建立起来[0]。但是,仅仅识别实际用户并不能始终防止云环境下数据库中的数据被黑客攻击或数据入侵。Yao的乱码电路用于云服务器中的安全数据保存[13,14]。其中一些模型使用了基于AES的文件加密系统[15,16]。但是这些模型将加密密钥和加密文件都保存在一个数据库服务器中。只要在服务器上进行一次成功的恶意攻击,就可能向黑客打开整个信息文件,这是不可取的。 |
为了保证云计算环境中的安全,还提出了其他一些模型和安全架构[17,18]。虽然这些模型确保了用户和服务器之间的安全通信,但它们不加密加载的信息。为了确保最佳的安全性,上传的信息需要加密,这样就不会有人知道信息及其位置。近年来,其他一些云计算环境的安全模型也在研究中[19,20]。但是,这些模型也不能保证云计算安全问题的所有标准 |
提出的模型 |
目前,确保云计算平台的安全已成为研究人员最关心的问题之一。我们对这些问题进行了研究,以提供一些与安全相关的解决方案。我们为云计算数据存储提出了如下安全模型,如图1所示。在这个模型中,所有用户,无论是新成员还是现有成员,都需要通过一个连接到主系统计算机的安全通道。系统服务器与其他数据存储系统有关系。系统。使用使用系统公钥的RSA算法进行加密。每当用户请求文件时,系统都会通过RSA加密算法对其进行加密 |
密码用于保护用户帐户的安全性和对未授权用户的机密性。但是用户定义的密码可能会被泄露。为了克服这一困难,建议在安全模型中使用一次性密码。因此,每当用户登录系统时,他/她将获得一个新密码,以便在下次登录时使用。这通常由系统本身提供。此密码将随机生成。每次为用户创建新密码时,该用户以前的密码将从系统中删除。将为该特定用户更新新密码。一个密码只能登录一次。密码将发送到用户授权的邮件账户。 Therefore at a same time a check to determine the validity of the user is also performed. As a result only authorized user with a valid mail account will be able to connect to the cloud system. By this system, existence of unauthorized user or a user with an invalid mail account will be pointed out. The newly generated password is restored in the system after md5 hashing. The main purpose of MD5 hashing is that this method is a one way system and unbreakable. Therefore it will be difficult for an unauthorized or unknown party for retrieving the password for a selected user even if gained access to the system database. After connecting with the system a user can upload or download the file(s). For the first time when connected with the system the user can only upload file(s). After that users can both upload and download their files. When a file is uploaded by an user the system server encrypts the file using AES encryption algorithm. |
在提出的安全模型中,使用128位密钥进行AES加密。192位或256位也可用于此目的。这里128位密钥是由系统服务器随机生成的。单个密钥只能使用一次。该特定密钥用于加密和解密该实例的用户文件。以后在任何实例中都不再使用此键。键与用户帐户名一起保存在系统服务器的数据库表中。在插入用户帐户名之前,还使用md5散列对其进行了散列。这确保了未经授权的人员无法通过简单地访问和观察系统服务器的数据库表来检索密钥,从而无法为特定用户解密特定文件。因此,特定文件的密钥变得隐藏和安全。 Again when the encrypted file is uploaded for storing to the storage server, the path of the encrypted file along with user account is kept and maintained in the database table on the storage server. Here user name is used for synchronization between the database tables of main system server and the storage server. The encrypted files on the storage server are inserted not serially. We have developed a hash table for determining where to insert a file into the database table. The algorithm for generating the hash table is described later in this section. |
当用户想要下载以前存储的文件时,必须登录到主系统。当用户选择要下载的文件时,系统自动从主系统服务器检索所请求文件的密钥。 |
使用md5哈希后,系统将保存在数据库表中的用户名与存储服务器中的用户名进行匹配。通过使用用户帐户名和所请求文件的哈希表输入,可以找到存储服务器上加密文件的路径。在这个模型中,特定用户的特定文件的加密密钥只有主系统服务器知道。 |
最后,我们提出了硬件加密,使数据库完全免受攻击者和其他未经授权的人的攻击。图2是建议的云安全架构的图形表示。这里,单个用户和服务器代表n个用户和n个服务器。开发了一种算法,用于在主服务器(System)和保存加密文件的数据库表中插入文件。这是从饱和的系统服务器为云计算平台。在文件保存服务器中,文件以随机顺序插入,成为算法的输出。系统服务器表和数据库服务器表之间的关系可以看作是不相交的集合。所用算法的伪代码如表所示。 |
生成哈希表的算法,用于在存储服务器的数据库表中插入文件:—步骤1:—选择一个与表块大小相等的种子来生成哈希表。块大小是指在一系列的执行中有多少位置的文件被占用。步骤2:-计算插入文件的位置。位置= 2。其中表示no。文件的,并表示种子值。步骤3:- a)如果位置为空,则插入文件到该位置b)否则,增加位置并设置偏移量。重复步骤1。种子S = 100的样本哈希表如表2所示: |
实验结果 |
在实验室中,我们与大约100个用户以及他们的文件一起研究并证明了所提出模型的效率。我们试图找出不同的执行结果,这有助于我们以更好的结果证明我们的模型。在该模型的工作和执行时间内,观察到不同的条件和位置 |
A.实验室设置 |
平台:Visual Studio 2010 (asp.net) |
处理器:Core 2 Duo (2.93 GHz), |
内存:2gb |
在这个环境中,整个模型执行所有步骤的平均时间为5秒。这个硬件配置最多需要2秒来加密大约10 KB的文件。该模型速度足够快,可以应用于当前的云计算环境 |
B.案例研究 |
在不同的时间使用实验室中的模型,使用不同的用户和他们各自的文件,这些文件在大小、内容、扩展等方面都是不同的,执行整个模型需要不同的时间。根据文件大小,程序执行时间因人而异。100个用户结果中,有10个如表三、表一所示 |
结论 |
本文提出了一种基于AES、md5、OTP和RSA的新型云计算安全结构。文件加密系统采用AES,安全通信采用RSA,云环境下用户认证采用OTP(一次性密码),信息隐藏采用MD5哈希方法。该模型保证了整个云计算系统的认证和安全。 |
执行时间并不高,因为每个算法的实现都是在不同的服务器上完成的。在这个系统中,入侵者不可能毫不费力地获取信息并上传文件,因为他需要控制所有的服务器,这是相当困难的。在我们提出的模型中,我们使用了确定性的RSA加密系统。由于这个原因,它在长期的过程中变得脆。但其他算法如AES、MD5和OTP使模型高度安全。在未来,我们希望在用户和系统之间以及用户对用户之间认证受保护的通信系统。在未来,加密算法也有可能变得脆弱,因此我们希望与加密算法合作,为安全的文件信息保护系统找到更安全的加密系统。 |
|
表格一览 |
|
|
表1 |
表2 |
|
|
数字一览 |
|
|
图1 |
图2 |
|
|
参考文献 |
- YashpalKadam,“云计算中的安全问题”,国际计算机科学学报,vol . 2 No . 5, 2011年10月,316-322
- Rohit Bhadauria, Rituparna Chaki, nabendchaki, SugataSanyal,“云计算安全问题调查”,2011
- 王志强,“云计算技术的研究与实现”,计算机科学与技术,2008年第4期
- 胡烨,王志强,Gabriel Iszlai, Marin Litoiu,“云计算的资源配置”,IBM加拿大有限公司,2009
- Daniele Catteddu, Giles Hogben,“云计算:-信息安全的好处、风险和建议”,2009年11月
- 云计算:一线希望还是风暴?,第13卷第2期,2010年春季
- 顾国刚,“云计算安全”,论文,2011年4月11日
- Gunasekar Kumar, AnirudhChelikani,“基于云的电子学习中的安全问题分析”,硕士论文,2011
- 吴继义,沈倩力,王彤,朱骥,张建林,“云安全研究进展”,计算机学报,第6卷,第6期。2011年10月10日
- Thomas Schneider和Marcel Winandy,“基于令牌的数据和任意计算安全外包的低延迟云计算”,TRUST 2010, LNCS6101, pp。417 - 429年,2010年。
- 可信计算组,“用自加密驱动器解决数据安全困境”,2010年5月
- 李宏伟,戴元顺,田玲,杨浩淼,“基于身份的云计算认证”,计算机科学与技术,2009,vol . 31, pp. 157-166, 2009
- Sven Bugiel, Stefan Nurnberger, Ahmad-Reza Sadeghi, Thomas Schneider,“双云:低延迟的安全云计算”,case,德国,2011
- Sven Bugiel, Stefan Nurnberger, Ahmad-Reza Sadeghi, Thomas Schneider,“双云:具有低延迟的安全云计算”,扩展摘要,德国,2011
- Luis M. Vaquero, Luis Rodero-Merino, Daniel Morán,“锁定天空:对IaaS云安全的调查”,Computing (2011) 91:93-118
- 唐扬,李炳昌,刘志强,“基于数据安全的云存储技术”,2010
- Thuy D. Nguyen, Mark A. Gondree, David J. Shifflett, Jean Khosalim, Timothy E. Levin, Cynthia E. Irvine,“面向云的跨域安全架构”,2010年军事通信会议,美国政府。
- 王聪,王茜,任奎,娄文静,“云计算中的数据存储安全保障”,美国国家科学基金项目:CNS-0831963, CNS-0626601, CNS-0716306, CNS-0831628, 2009
- VaibhavKhadilkar, Anuj Gupta, Murat Kantarcioglu, Latifur Khan, BhavaniThuraisingham,“云中的安全数据存储和检索”,德克萨斯大学,2011
- John Harauz, Lori M. Kaufman, Bruce Potter,“云计算世界中的数据安全”,IEEE计算机协会,2009年8月
- 张晓明,张晓明,“云计算的安全问题”,《信息安全与隐私》,第4期,39-51页,2010年6月
- R.L. Rivest, A. Shamir和L. Adleman,“一种获取数字签名和公钥密码系统的方法”,麻省理工学院计算机科学实验室,剑桥,1977年11月
- Burt Kaliski, RSA公钥密码系统的数学,RSA实验室
- Joan Daemen, Vincent Rijmen,“AES提案:Rijndael”,1999
- Joan Daemen, Vincent Rijmen,“宣布高级加密标准(AES)”,联邦信息处理标准出版197,2001年11月26日
- Joshua Holden, Mohammad Musa, Edward Schaefer和Stephen Wedig,“一个简化的AES算法”,2010年1月
- Ronald Rivest,“MD5消息摘要算法”,rfc 1321, 1992年4月
- “S/KEY一次性密码系统”,1993
- 尼尔·哈勒,“一次性密码系统”,1995年10月23日
- “保护静态数据:开发数据库加密策略”-供开发人员、电子商务经理和IT人员使用的白皮书
- Ulf T. Mattsson,“数据库加密-如何平衡安全性与性能”,2004
|