云,数据、关键算法,加密 |
介绍 |
这个词来源于希腊加密的,隐藏的含义。密码学是一门科学的设计方法,允许信息被加密,发送在一个安全的,唯一能够检索此信息接收者。加密算法是基于争夺信息(明文或明文)为不可读(密文)形式。解密恢复炒的过程信息,原来的形式。加密系统是用于提供隐私和身份验证在计算机和通信系统。密码学的一个最好的方法来保护静止数据以及数据在交通。 |
数据可以加密在以下四个方面。1)全磁盘加密级别,2)目录级别,级别和4)应用程序级别3)文件。最严重的部分实施的这些方法是管理的关键数据加密和解密。在运输过程中保护数据的常用方法是利用加密和身份验证,它安全地传递数据或从云端服务器[1]。加密算法是基于两个基本原则:替换,明文中的每一个元素(,信,群比特或字母)映射到另一个元素在换位,明文的元素仅仅是在不同的顺序叠;他们的相互位置关系已经发生了改变。 |
一个。类型的加密 |
加密可以应用两种类型的加密。对称和非对称密钥加密 |
对称密钥加密: |
一种加密,使用相同的密钥来加密和解密消息。对称密钥加密加密使用的最古老的方法之一,在当今世界是安全的,因为用户必须解密和读取数据的关键。加密可以使用基于流密码或分组密码的数据量。 |
对称密钥加密: |
不同的类型的加密密钥用于加密和解密消息。加密算法支持合规,保护用户免受违约事件,和安全信息先进threatsthere很多安全算法可以实现到云上。DES,三重DES、AES和河豚等是一些对称算法。DES和AES大多使用对称算法。DES很简单实现AES。 |
非对称算法RSA和diffie - hellman密钥交换。在云计算RSA和Diffie -赫尔曼密钥交换对称算法用于生成加密密钥。这些算法保持了数据的机密性。 |
基本的云实现模型 |
基本上,云传播ISP的服务模型,i基础设施即服务,软件作为服务和P-Platform服务。管理和部署云的内部(私有云)或在一个第三方位置(公共云)。同时,由于种种原因,它是作为一个集成的公私云部署(混合云)。“社区云”是一个第四类型的云实现模型,基础设施的息差几个组织和访问一个特定的社区。不同的云实现模型如图1所示。 |
云加密模型 |
云存储提供商提供的云加密服务,数据,或文本,转换使用加密算法,然后放在一个存储云。云加密是一个云服务客户的数据转换为密文。 |
云加密是几乎相同的内部加密一个重要区别,云客户必须花点时间去了解提供者的加密和加密密钥管理的政策和程序。云服务提供者的加密功能需要匹配数据的敏感性水平被托管。因为加密消耗更多的处理器开销,许多云供应商只提供基本的加密对几个数据库字段,如密码和账号。在这个时间点上,提供者加密客户的整个数据库可以变得非常昂贵,它可能更有意义来存储数据内部或加密数据,然后再把它传递给云。 |
相关工作 |
相关工作,包含各种加密算法的研究。这些算法确保高水平的保密性和认证。谨慎的一个加密算法是计算担保如果不能被破解与标准资源。有效密码体制可以创建最好的结果,如果密钥大小与包的大小是通过网络传播。Fatemimoghaddam et al。在[7],讨论第九年代不同的性能在c大声租对称密钥加密算法RSA数据计算环境。他们提出了两个个人云服务器;一个数据服务器和其他关键云服务器和客户机的数据加密和解密过程的ide。这种方法的主要缺点是维护两个独立的服务器在云数据安全,导致更多的存储空间和计算开销。表1:对称与非对称算法 |
比较不同作者对解决方案的调查 |
有很多分析的安全解决方案申请提高云计算安全与隐私。肖和肖[5]确定云计算的五个问题;机密性、完整性、可用性、问责和隐私和彻底审查威胁每一个问题以及防御策略。雷竞技苹果下载陈和赵[6]大纲的要求实现云中的隐私和安全,也简要概述安全云中的数据共享的要求。周[7]提供了一个云中的隐私和安全调查关注如何隐私法也应该考虑云计算和工作能做什么来防止隐私和安全漏洞的个人数据在云中。王et al。[8]探索影响云计算信息安全管理的因素。它解释了企业必要的安全需要了解信息安全在云的动力。王[9]进行的一项研究的隐私和安全合规软件即服务(SaaS)企业间通过试点测试隐私/安全合规。然后进行分析工作在测量检查SaaS是否符合隐私和安全标准。 |
然而方法不考虑其他云模型等平台即服务(PaaS),特别是“基础架构即服务”(IaaS),根据需要进行数据共享。Oza等。[10]进行了调查的用户数量来确定云计算的用户体验,发现所有用户的主要问题是信任和如何选择不同的云服务提供商。这个州”,尽管研究人员已经确定了许多安全威胁到云,恶意的内部人员仍然是很重要的问题。”有很多内幕攻击的例子如谷歌文档包含一个缺陷,不经意间共享的用户文档,MediaMax出去的业务在2008年失去45%的存储客户数据由于管理员错误,Salesforce.com泄漏客户列表和网络钓鱼攻击的牺牲品。 |
下表总结了现有安全解决方案的比较分析了在云计算引入的各种人员的数据共享。 |
分析属性加密存储模式 |
属性加密(ABE)使得用户和数据属性生成键的主要组件,而数据是加密的。属性用于描述用户的内置的加密数据和政策是关键;而CP-ABE属性用于描述用户的凭证,和一个加密机决定政策可以解密数据。这两种方法之间,CP-ABE更适合于数据共享系统,因为它将访问决策数据所有者的手中。访问策略可分为关键政策或ciphertext-policy。关键政策是访问用户的私钥,结构和密码text-policy密文的访问结构。和访问结构也可以分类aseither单调或non-monotonic。他们已经设计了数据加密算法基于用户请求的属性出局的加密数据。使用安计划可以有以下两个优点:(1)为了减少互联网的通信开销,和(2)提供细粒度的访问控制。 |
一个。关键政策基于属性的加密(KP-ABE) |
这是修改后的形式的安倍的经典模型。用户分配一个树结构的数据的访问属性。阈值盖茨访问的节点树。由叶节点相关联的属性。以反映用户的访问密钥树结构定义。密文用套标记属性和私有密钥与单调存取结构,控制哪些ciphertexta用户可以解密。关键政策基于属性的加密(KP-ABE)计划是专为一对多的通信。 |
B。基于密文策略属性的加密(CP-ABE) |
另一个修改形式的安倍Sahai CP-ABE。在CP-ABE方案,每个密文与访问相关政策属性,和每个用户的私钥与一组属性相关联。用户可以解密密文只有组属性与用户的私钥满足访问与密文相关政策。CP-ABE在反向的KP-ABE方式工作。这个方案的访问结构或算法,它继承相同的方法用于KP-ABE建造。在加密的数据和访问构建可以让加密的数据选择键可以恢复数据;这意味着用户的关键属性只是满足访问加密的数据结构。这个方案的概念是类似传统的访问控制方案。指定阈值访问的加密机加密一条消息时结构对他感兴趣的属性。 |
它能改善缺点的KP-ABE不能选择谁能解密加密的数据。它可以支持访问控制在现实环境。此外,用户的私钥在这个方案中,一组属性的组合,所以一个用户只使用这组属性来满足访问结构加密的数据。 |
大多数现有的缺点CP-ABE方案仍未实现访问控制的企业需求,需要相当大的灵活性和效率。CP -安倍在指定的限制政策和管理用户属性。CP-ABE方案,解密密钥只支持组织逻辑上作为一个单独的用户属性集,所以用户只能使用发布一组属性的所有可能的组合键来满足政策。之后ciphertext-policy attribute-set-based-encryption (CP-ASBE简称会计)介绍Bobba,水域等的会计是一个CP-ABE的扩展形式。基于组织用户属性为一套递归结构,允许用户对这些属性是如何实施动态约束满足政策相结合。CP-ASBE由递归的一组属性。在构建CP-ASBE计划的挑战是在选择性地允许用户将来自多个集在给定键的属性。有挑战阻止用户结合来自多个键的属性。 |
c .属性与非单调存取结构加密方案 |
前安倍计划仅限于表达只有单调访问结构并没有令人满意的方法来表示负约束在一个关键的访问公式。奥斯特洛夫斯基等人提出了基于属性加密non-monotonic访问结构在2007年。Non-monotonic访问结构可以使用消极的词来描述消息中的每个属性,但不能单调存取结构。它使Non-monotonic政策,即政策负面属性。 |
基于属性的加密方案的问题与非单调存取结构是有许多负面属性加密的数据,但是他们不与加密的数据。这意味着每个属性添加一个消极词来描述它,但这些都是无用的解密加密的数据。它可能导致encrypteddata开销变得巨大。这是低效的和复杂的每个需要加密的密文与d属性,d是一个系统方面常数。 |
d .层次属性的加密 |
这个方案层次属性加密(有)由王等派生有模型由一个根主(RM)对应于第三信任方(TTP),多个领域大师(DMs)的顶级DMs对应于多个企业用户,和众多用户,对应于一个企业所有人员。这个方案使用分层的财产代钥匙HIBE方案生成密钥。以下给出了dencryption属性中的每个方案的比较基础。 |
Sahai首次基于属性的算法和水域2005年Theyadopted模糊基于身份的加密。他们介绍的主要概念属性基于公钥密码学的加密方案。他们首先提出模糊基于身份加密的身份作为一组描述性的属性。模糊IBE可用于应用程序作为一个基于属性的加密。在这个方案中,每个用户认可的一组属性,这个属性的函数是用来定义为每个密文解密功能。基于属性的加密的问题(ABE)方案,数据所有者需要使用每个授权用户的公钥加密的数据。该方案的应用被限制在现实环境中,因为它使用单调属性的访问控制系统中用户的访问。 |
2006年,p . m . Pirretti Traynor p•麦克丹尼尔和b水域提出安全属性的系统。他们提出安倍加密系统的实现与更复杂的访问政策(或门)。这项工作还演示了不同应用程序的基于属性的加密方案和解决几个数据加密的好处和局限性。Jing-Jang黄等alhas c响亮的计算提出了一种新的模型数据安全使用数据加密和解密算法。在thismethod云服务提供者是res脑桥胆汁storageof数据和数据加密/ decryptionprocess,这需要更多的计算,成本。这种方法的效率的一个主要缺点是,云服务提供商有更多的计算和存储开销验证外包加密数据的用户属性。同时引入第三方审计可以减少存储、计算、云服务器的通信的开销,提高云数据年代存储的效率。这项工作还演示了不同应用程序的基于属性的加密方案和解决severalpractical key-revocation和优化等概念。然而,这个任务isterminated KP -安和CP-ABE的建议后,更加灵活和高效。同年,Goyal等人提出了一个关键政策属性加密(KP-ABE)计划。KP-ABE提供的细粒度访问控制与经典模型。 |
2007年Bethencourt et al.Proposeda密文——基于政策属性(CP-ABE)计划。数据所有者只有信托关键发行人KP-ABE CP-ABE方案解决问题。KP-ABE和CP-ABE都能够执行一般的访问策略,可以被描述为一个单调的访问结构。此外,穆勒在2008年提出了一个distributedattribute-based加密方案;Yu e .提出了一种细粒度的数据访问控制加密方案;提出了一种可验证的基于属性的加密方案。奥斯特洛夫斯基等人提出了一个增强的安倍计划支持雾化访问结构[8]。 |
2008年,米勒等人提出了一个分布式的基于属性的加密方案。王等alproposed层次属性的加密方案在2010年(有)[10]。该算法集成在一个IBE(分层的基于身份的加密)模型和CP-ABE模型。之后引入MA-ABE (multiauthorities ABE)计划使用多个政党为用户分配属性。属性encryptionschemes可以进一步分为单调或non-monotonic基于他们的类型的访问结构。通信开销和存储开销的比较在不同的传输加密方案andgroup密钥管理方案。 |
结论 |
在这篇文章中,我们总结了对称和非对称加密方法和analyzeddifferent属性的加密方案:安,KP-ABE, CP-ABE,安倍non-monotonic访问结构,有和MA-ABE。主要的访问策略KP-ABE CP-ABE,进一步计划得到基于这些政策。根据他们的访问类型结构方案分类das要么monotoni cornon-monotonic。原因有很多,包括资本支出的减少,组织需要共同支持者利用云服务作为其基础的重要组成部分。从来没有少,各种挑战是避免巨大的安排和认可的成就水平。现有云服务实现的主要缺点是他们无法提供高安全级别。有更好的利用云服务的许多问题需要增强的方式保证高水平的安全、机密性、真实性、集成、灵活性、可伸缩性andtrust。 |
表乍一看 |
|
数据乍一看 |
|
|
图1 |
图2 |
|
引用 |
- J R温克勒,确保云:云ComputingSecurity技术和战术,爱思唯尔公司,美国,2011年。
- d . Zissis和d . Lekkas”解决云计算安全问题,“未来一代计算机系统,28卷,3号,2012,pp。583 - 592。http://www.sciencedirect.com/science/article/pii/S0167739X10002554http: / /dx.doi.org/10.1016/j.future.2010.12.006
- 3所示。通信andNetwork、2014、6、15 21 publishedonlinefebruary2014 (http://www.scirp.org/journal/cn):http://dx.doi.org/10.4236/cn.2014.61003
- InternationalJournalOfEngineering AndComputerScienceISSN: 2319 - 7242 - volume3 Issue4四月,2014 pageno.5215 - 5223
- XiaoZ XiaoY (2012) Securityandprivacyincloud computing.IEEECommonSurveysTutorials99:1-17
- ChenD ZhaoH (2012) Datasecurityandprivacyprotection issuesincloudcomputing.Internationalconferenceoncomputerscienceandelectronics,工程,pp647 - 651。
- ZhouM(2010)保障privacyin thecloud:一个调查。Sixthinternationalconferenceon semanticsknowledgeandgrid(热)2010:105 - 112
- WangJ、LiuC LinGTR(2011)如何管理在securityin形成云,计算,pp1405 - 1410。
- WangY (2011) TheroleofSaaSprivacy securitycomplianceforcontinuedSaaSuse。国际conferenceonnetworkedcomputingandadvancedinformationmanagement(不合格品)2011:303 - 306
- OzaN、KarppinenK SavolaR(2010)用户体验andsecurityinthecloud-Anempir - icalstudyinthefinnishcloudconsortium。IEEEsecondinternationalconferenceoncloud computingtechnologyandscience (CloudCom) 2010:621 - 628
- SarathyR MuralidharK (2006) secureandusefuldatasharing.decissupportsyst204 - 220。
- ButlerDDatasharingthreatensprivacy vol449 (7163) .NaturePublishing、组pp644 - 645。
- MitchleyM (2006) Datasharing: progressornot ?信用,Manage10-11。
- FeldmanL、PatelD OrtmannL、RobinsonK PopovicT (2012) Educatingforthefuture: anotherimportantbenefitofdatasharing.lancet1877 - 1878。
- aiwan .Jing-Jang黄,桃园,宜昌Hsu Chien-HsingWu ABusinessModelforCloudComputingBasedonaSeparate EncryptionandDecryption服务,在InternationalConferenceon InformationSciencean应用程序(ICISA) pages1-7, 2011年。
- FatemiMoghaddamF、KarimiO AlrashdanM T, ComparativeStudyofApplying Real-TimeEncryptioninCloud computingEnvironments, onCloudNetworking inIEEE2nd国际会议(CloudNet) pages185 - 189, 2013。
- 秦Liu Tan CC, JieWu GuojunWang,可靠的重新加密不可靠的云,在IEEE国际Conferenceon GlobalTelecommunications (GLOBECOM), pages1-5, 2011年。
- J。卡茨。Sahai, B水域。Predicateencryptionsupportingdisjunctions polynomialequations,我nn e r.AdvancesinCryptology-EUROCRYPT 4965:146 - 162, 2008。
- J.Bethencourt,。Sahai n d b .水域。Ciphertext-PolicyAttribut BasedEncryption。Proceedingsofthe28thIEEESymposiumonSecurityandPrivacy(奥克兰),2007年。页:195 - 203
- D.BonehandB.Waters。连接词、子集和rangequerie onencrypteddata.TheoryofCryptography, pages535 - 554, 2007。
- WangJ、LiuC LinGTR (2011) Howtomanageinformationsecurityincloud,计算,pp1405 - 1410。
- wangY TheroleofSaaSprivacyandsecuritycomplianceforcontinuedSaaSuse.Internationalconferenceonnetworkedcomputingandadvancedinforma (2011)
- tionmanagement(不合格品)2011:303 - 306
- 23. m.armbrust A.Fox R.Grith、A.D.Joseph R.Katz, A.Konwinski, G.Lee, D.Patterson, A.Rabkin I.Stoicaand
- M。Zaharia,“AViewofCloudComputing”,和,ACM, Vol.53,不。4、2010年,pp.50-58。http://dx.doi.org/10.1145/1721654.1721672
- 24. dr.l.arockiam S.Monikandan DataSecurityandPrivacyinCloudStorageusingHybrid
- SymmetricEncryptionAlgorithm InternationalJournalofAdvancedResearchinComputerandCommunicationEngineeringVol。2、问题8、
- August2013page .3064 - 3070
- 25。云安全解决方案:各种安全算法的比较、国际l计算机Sbcience和先进的研究》杂志上
- 软件工程4 (4)、Volume4 Issue4, April2014 .page1146 - 1148。
|
传记 |
P.MadhubalaMCA, MPhil is a Research Scholar in Computer Science, doing PhD in Mother Teresa Women’s University and working as Assistant Professor Research Department of Computer Science in Don Bosco College, Dharmapuri,TN. She shows her sense of gratitude to DON BOSCO COLLEGE, Dharmapuri for their support and encouragement and MOTHER THERESA WOMEN’S UNIVERSITY, Kodaikanal for providing the opportunity to carry out the research work in Cloud Computing. She also like to thank her Research Supervisor Dr.P.Thangaraj for his guidance and valuable suggestions. |
Dr.P。Thangaraj Department-CSE负责人在Bannari安曼理工学院,Sathiya Mangalam, TN。他已经出版了40多个期刊和参加了很多会议。他的研究兴趣是软计算领域,模糊逻辑无线传感器网络和云计算。 |