关键字 |
云计算、DES、RSA,入侵者 |
现有系统概论 |
云计算将从本地设备处理努力,数据中心设施使在线的用户创建和编辑文件。从典型的客户机/服务器模型的波动提供了应用程序,客户可以通过浏览器执行和管理。这种能力允许更有效的计算由clusteringthe存储,处理和带宽。“软件即服务”(SAAS)有时被用于描述应用程序提供了通过云计算[7]。云计算提供了一个安全通过不同的加密技术比一个分散的网络,是云是工作的原因之一。SAAS是云计算的一个实践,基于“一对多”的模式中,应用程序在不同的客户端共享。SAAS模型可以添加effectivenessand是节约成本的服务提供者和用户。有效的沟通在云计算,我们利用web服务[7]。Web服务是一个软件系统,旨在支持互操作的节点在网络节点交互。当web服务位于一旦我们可以问它来定义自己,告诉流程支持以及如何调用它,它是由web服务描述语言(WSDL)。 Web Services are platform independent. Moreover, majority of the web services uses SOAP protocol for transferring the message. In existing system data is transferred from sender to receiver by means of encryption & decryption. To do this task various algorithms has been proposed in various papers i.e. In[1] we point out several shortcomings of current e-health solutions and standards, but this paper is not considersthe client’s datasecurity, which is an important aspect for the overall security of e-health system. In[2] we can build an efficient system which allows patients both to share fractional access rights with others, and to perform explorations over their data. We authenticate the requirements of a Patient’s Encryption scheme, and give several results, based on existing cryptographic primitives and procedures, each achieving a different set of properties. In [3] we are going to develop a newcryptographicfor Fine-grained sharing of encrypted data that we call Key-Policy Attribute-Based Encryption (KPABE). In our cryptosystem, cipher texts are provided with sets of attributes and private keys are associated with access structures that control which cipher texts a user is able to decrypt. In [4] we look into two important data security issues: secure distributed storage, and clearlydispersed data access control for delicate and private patientsRecord. We consider various practical issues that need to be taken into account while fulfilling the security and privacy requirements.In [5] we propose an IBE scheme that significantly improves key-update efficiency on the side of the trusted party, while staying up to date for the users. Our system builds on the ideas of binary tree data structure, and is safe. In [6] we propose a solution which uses decentralized approach, and protects the users’ privacy by preventing the authorities from pooling their information on particular users, thus making attribute based encryption (ABE) more usable in practice. In [7] we use decentralized approach for Data storage i.e. instead of storing the data in single central system, it is scattered among different sub servers and it will be available to user on demand. Before storing & retrieval, encryption & decryption will be performed by using MD5 algorithm. According to [4] we break the password into two parts and encrypt separately. After encryption we put both the parts of password in two different sub servers & the data will be decrypted only on user request [9]. |
文献调查 |
答:面向服务的体系结构 |
该协议用于维护系统的备份是简单对象访问协议(SOAP), WSDL和UDDI。SOAP是一个有状态的协议用于保存和传输备份内容。在当前系统保持高效运作的系统数据库的备份搜索引擎即使在任何节点的失败[7]。 |
面向服务的体系结构(SOA)是一种分布式计算的进化基于同步和异步的请求/应答设计范例应用程序[13]。应用程序的业务逻辑或者个人功能模块化,作为消费者/客户端应用程序服务。执行的服务接口是自治的。应用程序开发人员可以通过编写一个或多个服务来构建应用程序,而不必知道服务的底层实现。例如,一个服务可以在。net或J2EE、实现和消费服务的应用程序可以在不同的平台或语言。 |
面向服务的体系结构有以下主要特征: |
1。SOA服务有自描述接口的独立于平台的XML文档。Web服务描述语言(WSDL)是标准的用于描述服务。 |
2。SOA服务和信息交流正式定义通过XML模式(也称为XSD)。使用者和提供者之间的沟通或服务通常发生在异构环境中,很少或根本没有知识的提供者。服务之间的消息可以被视为一个企业关键业务文档处理。 |
3所示。SOA服务维护企业的注册表作为目录清单。应用程序可以在注册表中查找服务和调用服务。统一描述、定义和集成(UDDI)是标准的用于服务注册中心。下面的图1。显示了一个典型的面向服务的体系结构。 |
图2显示了典型的面向服务的体系结构的例子。在这个例子中,用户将使用有状态的web服务器交互协议像面向服务的体系结构协议。这个协议将持有的任何信息,我们想获得客户端即不同搜索引擎将不同的数据和维护所需的完整性校验和数据在客户端和服务器端。通过web服务我们可以把任何客户端数据基于服务器从任何地方访问它。 |
而且,在我们提出的系统我们关注混合加密技术的帮助下两种算法即RSA des。我们使用DES算法进行数据传输,使用共同的密钥在发送方和接收方和公共密钥将使用RSA加密算法。 |
b算法主要用于加密和解密 |
1。diffie - hellman密钥交换协议 |
diffie - hellman建立一个共同的秘密,可用于秘密而在公共网络交换数据的交互。实现diffie - hellman, X和Y两个终端用户,而沟通的一个渠道,他们共同拥有相同的意见两个正整数q和g,这样问是一个质数和g是一个发电机的q。发电机g是一个数字,小于q的正出现整数的权力时,不会产生相同的结果等任意两个整数。问的价值可能是大但g的值通常是小的。 |
一旦X和Y同意q和g私下里,他们选择随机正出现整数m和n,接下来,Alice和Bob计算公钥A和B根据他们的个人密钥根据公式 |
1)=通用mod问 |
2)B = gn mod q |
3)这两个用户可以分享他们的公钥A和B在通信中被认为是不安全的,如因特网或企业广域网(WAN)。从这些公钥,可以生成一个数字x的基础上通过用户自己的钥匙。爱丽丝使用公式计算K1 |
4)K1 = (B) m mod q |
5)Y K2using计算公式 |
6)K2 = (A) n mod q |
ObviouslyK1 = K2。所以这将是X和Y之间的共享密钥。 |
2。RSA算法 |
密钥生成 |
RSA公钥和私钥。用公钥加密的消息只能在合理的时间内进行解密使用私钥[4]。 |
RSA算法的密钥生成以下方式: |
1。选择两个不同的质数p和q以随机的方式。 |
2。计算n = pq |
3所示。计算φ(n) =φ(p)φ(q) = (p−1)(问−1)= n - (p + 1),φ是欧拉函数的地方 |
4所示。选择一个整数e这样1 < e <φ(n)和肾小球囊性肾病(e,φ(n)) = 1;即。,e and φ(n) areco-prime |
5。求出值d d。e≡1 (modφ(n))在d e的乘法逆元(模φ(n))。 |
加密和解密 |
计算出密文c |
|
用于解密 |
|
提出了系统 |
在云计算的情况下我们使用的是分散的方法,所以用户的个人健康记录(PHR)放在云供应商等第三方服务器。以后,系统外的数据安全问题是更多的个人健康信息(φ)可以看到那些未经授权的第三方服务器和聚会。为保证患者控制访问他们的个人健康信息,它是一种很有前途的方法来加密phr外包之前。但仍然隐私暴露的风险等问题,在密钥管理的可伸缩性,最重要的任务持续实现密码地执行数据访问控制。这里我们提出方案以病人为中心的数据访问控制框架个人健康报告储存在第三方服务器。实现细粒度和可伸缩的数据访问控制我们使用基于属性的加密技术。在基于属性的加密技术,我们设置优先级的基础上为每个用户属性,如分类的基础上疾病,年龄等等我们也专注于多个数据所有者计划,我们将用户划分为多个安全域,减少了密钥管理的复杂性。最大病人隐私保证同时利用多顾问安倍[6]。在这里,我们还可以改变优先级策略通过设置不同的约束。为高优先级数据我们提供混合加密方法[4],[5]即使用两种加密算法DES和RSA等。 We will use one of the algorithms for data transmission purpose and other for encryption of key which is generated through first algorithms. So, intruders can’t get access of data by just decryption of one algorithm. |
方法使用 |
实现后的系统,我们必须更加关注的方面 |
我的系统设置和密钥分发 |
二世。PHR加密和访问 |
三世。政策更新 |
在这个系统中,我们将设置一个私有云,根据DES和RSA算法生成公钥。后一代的键的帮助下我们将加密PHR秘密密钥加密后的数据将存储在第三方服务器上。密钥将通过RSA加密算法。虽然加密PHR我们分类数据的基础上他们的属性即安倍[6]。属性选择策略和优先级的帮助下可以改变策略更新机制。下面的图3。显示了块提出系统的示意图。 |
结论 |
因此,为云提供安全数据我们经历了各种各样的方案。每个方案提供了一种新方法。有些方法关注加密数据存储到第三方服务器之前,一些人会分类基础上的数据的属性中包含的数据。该系统将维持在动态环境中如果使用了混合加密算法以及基于属性的加密(安)。 |
数据乍一看 |
|
引用 |
- 确保E-Health云,h . Lohr (Proc。ACM国际卫生信息学计算机协会。(φ10),页220 - 229,2010)。
- 病人控制加密:确保隐私的电子医疗记录(Proc。ACM车间云计算安全(CCSW ' 09), pp。103 - 114,2009)。
- 基于属性的加密加密数据(Proc的细粒度访问控制。13日ACM Conf。计算机和通讯。安全(CCS 06), pp。89 - 98,2006)。
- 数据安全和隐私体内无线区域网络(IEEE无线通讯。杂志,17卷,没有。1、51-58页。2010年2月)。
- 基于身份的加密与有效的撤销(Proc。15日ACM Conf。计算机和通讯。安全(CCS),页。417 - 426,2008)。
- 改善Multi-Authority隐私和安全属性的加密(16 ACM Proc。Conf。计算机和通讯。安全(CCS 09年),页121 - 130,2009)。
- c站(2001)、无线手持解决方案与2001获胜,January10检索,2007年。
- f . Turiso和j·情况下,“无线和移动计算”,第一次咨询集团,2001年。检索January10 2007
- w·普拉特,k .安鲁Civan和m·斯基尔“个人健康信息管理,沟通ACM, 49卷,51-55,2006页。
|