所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

各种认证技术在云计算的比较分析

Shabnam沙玛1,乌莎·米塔尔2
Phagwara CSE称,可爱的职业大学,印度旁遮普1、2
相关文章Pubmed,谷歌学者

访问更多的相关文章国际创新研究期刊》的研究在科学、工程和技术

文摘

在最近几年,有一个伟大的进步在计算机科学领域。计算现有技术是发展的结果。它与自主共享的特点计算、客户端-服务器模型、网格计算大型计算机,效用计算,点对点和云游戏。计算不仅是有益的对用户也为大型和小型组织。的主要问题是安全问题计算。在本文中,我们重点是用于验证客户端身份认证技术云代理。

关键字

Kerberos密钥分发中心,公共密钥基础设施

介绍

云计算是池中大量的不同类型的资源保存在一起,不是身体在一个地方,但是以这样一种方式,它似乎云用户[1]。这种计算的优点是,云用户可以访问资源时需要收费。云计算的组件[2]是分为五个类别,如图所示。
答:服务[4]
¯‚·PaaS——在这种类型的服务,平台是提供给云消费者服务。example-Operating系统
一个¯‚·IaaS——在这种类型的服务,基础设施作为服务提供给云消费者。example-Storage区域服务器的物理设备。
¯‚·Saas——在这种类型的服务,软件是提供给云消费者服务。example-Microsoft单词,记事本,油漆,或许多其他应用程序。
b部署的云
部署云计算可以在以下方面——完成
1)。公共云:这意味着云实现云提供商的网站,任何用户都可以访问这个云提供商的服务。
2)。私有云:现场-这意味着云是在云实现客户站点,只有那些允许用户访问这些服务属于同一组织的云的客户。非现场——这意味着云实现云提供商的网站,只有那些允许用户访问这些服务属于同一组织的云的客户。
3)。社区云:现场——这意味着云是在云实现客户站点,只有那些允许用户访问这些服务属于同一组织的云的客户。云客户可以是两个或两个以上的组织。
非现场——这意味着云实现在云客户站点,只有那些允许用户访问这些服务属于同一组织的云的客户。云客户可以是两个或两个以上的组织。
4)。混合云:任何上述的混合部署
c .云计算障碍
一个¯‚·隐私和安全
一个¯‚·性能和可靠性
一个¯‚·可移植性和互操作性
一个¯‚·数据通过光纤网络

二世。身份验证技术

在本文中,我们专注于云计算的安全问题,尤其是在身份验证技术。[3],[5]身份验证可以通过各种方式:
一个¯ƒ˜使用Kerberos身份验证。
¯ƒ˜身份验证使用密钥分发中心。
一个¯ƒ˜身份验证使用公钥基础设施。
答:使用Kerberos身份验证[7]
Kerberos身份验证技术是用于验证客户端到服务器的客户机-服务器体系结构。云计算也可以视为分布式客户机-服务器体系结构,其中云提供商是服务器和云用户客户端。沟通的中间,命名为云代理。它有两个主要组件,票据授予服务器和认证服务器。
(1)C→: IDC | |电脑| |价值(2)→C票(3)C→V: IDC | |机票票= E (Kv, [IDC | | ADC | |价值))
在哪里
C =客户
=认证服务器
V =服务器
IDC = C的用户标识符
价值=服务器的标识符
PC C =密码的用户。
ADC = C的网络地址
KV =秘密密钥共享和V
b验证使用密钥分发中心
发出一个请求的KDC会话密钥来保护一个逻辑连接B消息包括A和B的身份和一个独特的标识符,N1,对于这个交易,我们称之为现时标志nonce可能是一个时间戳,一个计数器,或者一个随机数;最低要求是与每个请求不同。防止化妆舞会,对手应该是难以猜测的强奸犯。因此,一个随机数现时标志是一个不错的选择。
KDC响应消息加密使用Ka因此,是唯一一个可以成功地读取消息,在KDC和知道它的起源。消息包括两项用于:
一个¯‚·一次性会话密钥,Ks,用于会话。
一个¯‚·原始请求消息,包括nonce,让一个匹配这个响应与适当的请求因此,可以验证其原始请求没有改变之前接待KDC和,因为现时标志,这不是一些先前请求的重演。
此外,信息包括两项用于B:
一个¯‚·一次性会话密钥,Ks用于会话
一个¯‚·的标识符(例如,它的网络地址),艾达
最后这两个项目是加密Kb (KDC的万能钥匙和B)。他们被送到B建立连接并证明身份。
一个存储会话密钥用于即将到来的会话和转发到B的信息源自KDC的B,即E (Kb, (Ks | | IDA])。因为这信息是加密Kb,防止窃听。B现在知道会话密钥(Ks),知道对方是一个(IDA),和知道的信息源自KDC使用Kb)(因为它是加密的。
在这一点上,一个会话密钥安全送到a和B,他们会保护交换。然而,理想的有两个额外的步骤:
一个¯‚·使用新崛起的会话密钥进行加密,发送一个强奸犯,N2,。
¯‚·也使用Ks, f (N2)的响应,f是一个函数,执行一些变换在N2(例如,添加一个)。
c .身份验证使用公钥基础设施[8]
下面列出了PKI的组件:
¯‚·结束实体:一个通用的术语用来表示最终用户、设备(例如,服务器、路由器),或任何其他实体,可以确定主题领域的公钥证书。最终实体通常使用和/或支持PKI-related服务。
一个¯‚·证书颁发机构(CA):发行人的证书和(通常)证书撤销列表(利用)。它也可以支持多种管理功能,虽然这些通常是委托给一个或多个登记机关。
一个¯‚·登记机关(RA):一个可选组件,可以假设一个数字CA的管理功能。类风湿性关节炎通常是与终端实体相关的注册过程,但可以帮助在许多其他领域。
一个¯‚·CRL发行人:一个可选组件,CA可以委托发布利用。
¯‚·库:一个通用术语用来表示任何方法用于存储证书和利用,这样就可以检索到年底的实体。

三世。结论[6]

认证可以实现在不同类型的云,可以提供不同类型的服务,下表中描述:

表乍一看

表的图标 表的图标
表1 表2

数据乍一看

图 图 图 图
图1 图2 图3 图4

引用

  1. http://www.uscert.gov/sites/default/files/publications/CloudComputingHuthCebula.pdf
  2. NIST SP 500 - 292“云计算参考架构:概述”发布的国家标准与技术研究院。
  3. “云计算安全威胁和响应”通信软件和网络(ICCSN), 2011年IEEE第三国际会议由Sabahi F。
  4. “云计算概念、架构和挑战”yashpalsinh Jadeja和莫迪Kirit计算、电子和电气技术(ICCEET), 2012年国际会议。
  5. “云计算:问题与挑战”;先进的信息网络和应用程序(AINA), 2010年24日IEEE国际会议上数字对象标识符:10.1109 / AINA.2010.187出版年:2010年,页面(s): 27 - 33,狄龙Tharam吴陈,Chang伊丽莎白。
  6. “云计算”的安全管理信息安全的南非(ISSA), 2010年由Eloff MM,史密斯E
  7. “Kerberos使用公钥密码术”Farhana s Munnee学历Jonnavitula GMU-ECE 646 2007年秋季
  8. 比较传统公钥基础设施和基于身份的密码学由肯尼斯·g·帕特森杰伦特价格。
  9. 改进传统的PKI智慧从卡尔·埃里森。