关键字 |
云计算,DES, RSA,入侵者 |
现有系统介绍 |
云计算将处理工作从本地设备转移到以数据为中心的设施,使用户能够在线创建和编辑文件。它与典型的客户机-服务器模型不同,因为它提供了客户机可以通过浏览器执行和管理的应用程序。这种能力可以通过集群存储、处理和带宽来实现更有效的计算。短语“软件即服务”(SAAS)有时用于描述通过云计算[7]提供的应用程序。与分散的网络相比,云计算通过不同的加密技术提供了更好的安全性,这是云工作的原因之一。SAAS是云计算的实践之一,它基于“一对多”模型,在这种模型中,应用程序在不同的客户机之间共享。SAAS模式可以提高效率,为服务提供商和用户节省成本。为了在云计算中进行有效的通信,我们使用了web服务[7]。Web服务是一种软件系统,旨在支持网络中可互操作的节点对节点交互。一旦定位了web服务,我们就可以要求它定义自己,并告诉它支持什么流程以及如何调用它,这由web服务描述语言(WSDL)处理。 Web Services are platform independent. Moreover, majority of the web services uses SOAP protocol for transferring the message. In existing system data is transferred from sender to receiver by means of encryption & decryption. To do this task various algorithms has been proposed in various papers i.e. In[1] we point out several shortcomings of current e-health solutions and standards, but this paper is not considersthe client’s datasecurity, which is an important aspect for the overall security of e-health system. In[2] we can build an efficient system which allows patients both to share fractional access rights with others, and to perform explorations over their data. We authenticate the requirements of a Patient’s Encryption scheme, and give several results, based on existing cryptographic primitives and procedures, each achieving a different set of properties. In [3] we are going to develop a newcryptographicfor Fine-grained sharing of encrypted data that we call Key-Policy Attribute-Based Encryption (KPABE). In our cryptosystem, cipher texts are provided with sets of attributes and private keys are associated with access structures that control which cipher texts a user is able to decrypt. In [4] we look into two important data security issues: secure distributed storage, and clearlydispersed data access control for delicate and private patientsRecord. We consider various practical issues that need to be taken into account while fulfilling the security and privacy requirements.In [5] we propose an IBE scheme that significantly improves key-update efficiency on the side of the trusted party, while staying up to date for the users. Our system builds on the ideas of binary tree data structure, and is safe. In [6] we propose a solution which uses decentralized approach, and protects the users’ privacy by preventing the authorities from pooling their information on particular users, thus making attribute based encryption (ABE) more usable in practice. In [7] we use decentralized approach for Data storage i.e. instead of storing the data in single central system, it is scattered among different sub servers and it will be available to user on demand. Before storing & retrieval, encryption & decryption will be performed by using MD5 algorithm. According to [4] we break the password into two parts and encrypt separately. After encryption we put both the parts of password in two different sub servers & the data will be decrypted only on user request [9]. |
文献调查 |
A.面向服务的体系结构 |
用于维护系统备份的协议是简单对象访问协议(SOAP)、WSDL或UDDI。SOAP是一种用于保存和传输备份内容的有状态协议。在当前系统中,我们正在维护系统数据库的备份,以便在任何节点[7]故障时搜索引擎也能有效运行。 |
面向服务的体系结构(SOA)是基于同步和异步应用程序[13]的请求/应答设计范例的分布式计算的演化。应用程序的业务逻辑或各个功能被模块化,并作为消费者/客户应用程序的服务呈现。服务接口对执行是自我管理的。应用程序开发人员可以通过组合一个或多个服务来构建应用程序,而不需要知道服务的底层实现。例如,服务可以在. net或J2EE中实现,而使用该服务的应用程序可以在不同的平台或语言上实现。 |
面向服务的体系结构具有以下关键特征: |
1.SOA服务在独立于平台的XML文档中具有自描述的接口。Web服务描述语言(WSDL)是用来描述服务的标准。 |
2.SOA服务与通过XML Schema(也称为XSD)正式定义的消息进行通信。消费者与提供者或服务之间的通信通常发生在异构环境中,对提供者知之甚少或根本不了解。服务之间的消息可以被视为企业中处理的关键业务文档。 |
3.SOA服务在企业中由作为目录列表的注册中心维护。应用程序可以在注册中心中查找服务并调用服务。通用描述、定义和集成(UDDI)是用于服务注册中心的标准。如图1所示。展示了一个典型的面向服务的体系结构。 |
图2显示了典型的面向服务体系结构示例。在本例中,用户将使用有状态协议(如面向服务的体系结构协议)与web服务器交互。该协议将保存我们想要在客户端访问的任何信息的状态,即不同的搜索引擎将保存不同的数据,并在客户端以及服务器端维护所需数据的完整性校验和。通过web服务,我们可以将任何基于客户端的数据放在服务器上,以便从任何地方访问它。 |
在此基础上,我们重点研究了RSA和des两种算法的混合加密技术。我们采用DES算法进行数据传输,在发送端和接收端使用公共密钥,并使用RSA算法对公共密钥进行加密。 |
B.主要用于加解密的算法 |
1.Diffie-Hellman密钥交换协议 |
Diffie-Hellman建立了一个公共隐蔽,可用于秘密交互,同时在公共网络上交换数据。为了实现Diffie-Hellman,两个终端用户X和Y,在通过管道通信时,他们共同对两个正整数q和g有相同的意见,这样q是一个素数,g是q的一个生成器。生成器g是一个数,当被提升到小于q的正整数幂时,对于任何两个这样的整数都不会产生相同的结果。q的值可能很大,但g的值通常很小。 |
一旦X和Y私下就q和g达成一致,他们选择随机正整数m和n,接下来,Alice和Bob根据公式根据他们的个人密钥计算公钥A和B |
1) A =gm mod q |
2) B = gn mod q |
3)两个用户可以通过假定为不安全的通信媒介(如Internet或企业广域网)共享公钥A和B。根据这些公钥,任何用户都可以根据自己的个人密钥生成一个数字x。爱丽丝用公式计算K1 |
4) K1 = (B) m mod q |
5) Y用公式计算k2 |
6) K2 = (A) n mod q |
ObviouslyK1 = K2。这将是X和Y的共享密钥。 |
2.RSA算法 |
密钥生成 |
RSA有一个公钥和一个私钥。使用公钥加密的消息只能在合理的时间内使用私钥[4]进行解密。 |
RSA算法的密钥生成方法如下: |
1.随机选择两个不同的质数p和q。 |
2.计算n = pq |
3.计算φ(n) =φ(p)φ(q) = (p−1)(问−1)= n - (p + 1),φ是欧拉函数的地方 |
4.选择一个整数e,使1 < e < φ(n)且gcd(e, φ(n)) = 1;即e和φ(n)是共素数 |
5.求解给定d.e≡1 (mod φ(n))的值d,其中d是e的乘法逆(模φ(n))。 |
加密与解密 |
计算密文c为 |
|
用于解密 |
|
提出了系统 |
对于云计算,我们使用去中心化的方法,因此用户的个人健康记录(PHR)被放置在第三方服务器上,例如云提供商。由于数据在系统之外,因此安全问题更多的是个人健康信息(PHI)可能对那些第三方服务器和未经授权的方可见。为了保证患者对其个人健康信息的访问控制,在外包前对PHRs进行加密是一种很有前途的方法。但是,诸如隐私暴露风险、密钥管理的可伸缩性等问题仍然是实现加密强制数据访问控制的最重要任务。本文提出了一种以患者为中心的框架方案,用于对存储在第三方服务器上的个人健康报告进行数据访问控制。为了实现细粒度、可扩展的数据访问控制,我们采用了基于属性的加密技术。在基于属性的加密技术中,我们根据属性为每个用户设置优先级,例如根据疾病、年龄等进行分类,这里我们还关注多数据所有者方案,我们将用户划分为多个安全域,从而降低了密钥管理的复杂性。利用多顾问ABE[6],同时最大限度地保证患者隐私。在这里,我们还可以通过设置不同的约束来更改优先级策略。对于高优先级数据,我们提供了混合加密方法[4],[5],即使用两种加密算法,如DES和RSA。 We will use one of the algorithms for data transmission purpose and other for encryption of key which is generated through first algorithms. So, intruders can’t get access of data by just decryption of one algorithm. |
方法使用 |
要实施这一制度,我们必须更加注重以下几个方面 |
i.系统设置和密钥分发 |
2PHR加密和访问 |
3政策更新 |
在这个系统中,我们将设置一个私有云,并根据DES和RSA算法生成公钥。生成密钥后,我们将使用密钥对PHR进行加密,加密后的数据将存储在第三方服务器上。秘钥将通过RSA算法加密。当加密PHR时,我们根据其属性(即ABE[6])对数据进行分类。属性选择策略和优先级可以在策略更新机制的帮助下更改。如图3所示。显示了所提出的系统的模块原理图。 |
结论 |
因此,为了提供云数据的安全性,我们经历了各种方案。每个方案都提供了一种新的思路。有些方法侧重于在存储到第三方服务器之前对数据进行加密,有些方法将根据数据中包含的属性对数据进行分类。如果将混合加密算法与基于属性的加密算法(ABE)结合使用,系统在动态环境中具有更好的可维持性。 |
数字一览 |
|
参考文献 |
- 保护电子健康云,H. Lohr(第一届ACM国际健康信息学会议。(φ10),页220 - 229, 2010)。
- 患者控制的加密:确保电子医疗记录的隐私。ACM研讨会云计算安全(CCSW ' 09),页。103 - 114, 2009)。
- 基于属性的加密对加密数据的细粒度访问控制(Proc。第13届ACM会议。计算机和通信安全(CCS ' 06),页。89 - 98, 2006)。
- 无线体区域网络中的数据安全与隐私(IEEE无线通信杂志,第17卷,no. 1)。1,页51-58,2010年2月)。
- 基于身份的有效撤销加密(Proc。第15届ACM会议。计算机和通信安全(CCS),页。417 - 426, 2008)。
- 改进基于多授权属性的加密中的隐私和安全性(第16届ACM计算机和通信安全会议(CCS ' 09), pp. 121-130, 2009)。
- C. Branigan(2001),无线,手持解决方案盛行于NECC 2001,检索2007年1月10日。
- F. Turiso和J. Case,“无线和移动计算”,第一咨询集团,2001。检索于2007年1月10日
- W. Pratt, K. Unruh, A. Civan和M. Skeels,“个人健康信息管理”,通信ACM,第49卷,第51-55页,2006。
|