关键字 |
数据安全性、散列数字签名,ECC算法。 |
介绍 |
云计算[1]被定义为使模型,进行按需网络访问共享池的可配置的计算资源(如网络、服务器、存储应用程序和服务),可以快速予以配置和发布通过最少的管理工作或服务提供者交互。云computing interconnects the large-scale computing resources to integrate, and provide resources as a service to users(fig 1). Users are allowed on demand access to virtual computers, without the need to consider the complexities of the underlying hardware implementation and its management, greatly reducing the user's investment. The cloud computing applications and research continue to advance the development of cloud facing many critical issues, and bear the brunt of security issues and, the growing popularity of cloud computing but the security issues have restricted its importance in development. |
最近,亚马逊、谷歌和其他云计算赞助商所面临的各种安全事故,造成了人们的恐惧。例如,2009年3月,谷歌的地方大量的用户文件泄漏,2009年2月和7月,亚马逊的“简单存储服务(简单存储服务,称为S3)”取决于两个打破导致单个存储网络服务的网站被迫停滞,等[2]。因此,要使企业和组织与巨大的云计算平台的应用,安全管理和交付他们的数据在云中,我们必须充分分析和解决云计算安全问题。在目前工作ECC算法被用来实现云计算的数据安全模型。 |
剩下的纸是组织如下:文献调查处理安全问题的第二部分。第三节描述了该模型。第四部分着重于内部工作模型。第五节给出了结论和未来的工作,最后,引用。 |
文献调查 |
数量的数据安全模型已经开发解决云计算的数据安全问题。数据安全模型使用双向的握手是一个方法,利用同态的令牌与分布式erasure-coded数据的验证和实现的集成存储保险和数据正确性错误定位,即。错误的识别服务器(s) [3]。Sobol序列方法依赖于消除代码的可用性、数据的可靠性和利用令牌使用Sobol序列预先计算来验证擦除编码数据的完整性,而不是伪随机数据在现有系统中,该方案提供了更多安全用户数据存储在云计算。性能分析表明,方案对拜占庭故障比现有系统安全,未经授权的数据修改攻击,甚至云服务器勾结攻击[4]。在公共审计支持高效的处理多个审计任务,我们进一步探索双线性聚合签名技术来扩展我们的主要结果变成一个多用户设置,TPA可以同时执行多个审计任务。广泛的安全性和性能分析表明该方案是安全、高效的[5]。在RSA密码系统的研究论文中,他们试图评估云存储方法andData安全在云的实施与RSA数字签名算法在论文[6]。最近,模型利用计算智能的性能,提出了计算智能(CI)是一种数学建模技术的云计算,这是极其重要的简化复杂系统和主动的设计和自适应系统在动态和复杂的环境中对数据安全[7]。基于语义的访问控制模型认为所有域的访问控制的实体之间的关系即主体(用户)、对象(数据/资源),行动(选择、打开、读、写)等等,也展示了如何减少语义关系到包容问题。这有助于减少传播的政策也在这些领域和提高时间和空间复杂性的访问控制机制[8]。 Applying agents method introduces agents to data security module in order to providemore reliable services[9]. A novel third party auditor scheme a thirdparty auditor which affords trustful authenticationfor user to operate their data security in cloud. The obvious advantage of this scheme is that the cloud service provider can offer the functions which were provided by the traditional third party auditor and make it trustful. So it indeed reduces the constitution’s complexity in Cloud Computing [10]. Ensuring data security is the common aim for all the above categories of security model. |
提出的模型和算法 |
答:模型 |
为了提供安全保证用户数据,我们提出一个数据安全模型,利用椭圆曲线密码体制的数字签名,如图2所示。算法的力量取决于计算离散对数的难度很大'模量。数字签名或数字签名方案是展示一个数字的真实性mathematicalscheme消息或文档。一个有效的数字签名给接受者理由相信消息是由一个已知的发送方,在运输途中,它并没有改变。椭圆曲线密码(ECC)被发现在1985年由维克多·米勒(IBM)和尼尔Koblitz(华盛顿大学)作为替代实现公开密匙加密的机制。在这项工作的数字签名方案和公钥密码学集成来提高云的安全级别。完成数字签名加密成密文,如图3所示。 |
b .算法 |
步骤1:数字签名的数据/文件将cruncheddown成几行通过使用散列算法称为消息摘要。 |
步骤2:消息摘要与私钥加密生成数字签名。 |
步骤3:使用椭圆曲线算法,数字签名的签名是使用接收方的公钥加密。 |
步骤4:接收机将解密数字签名消息摘要使用发送方的公开密钥和密文纯文本和他的私钥,如图3所示。 |
数字签名是重要的发现伪造和篡改 |
实现 |
椭圆曲线加密系统椭圆曲线的工作原则。一个椭圆的方程curveover字段给出K被认为是在我们的工作, |
|
a、b = K的元素。 |
在这个过程中即有三个步骤。,key generation, encryption and decryption. |
答:模型 |
密钥生成是一个重要组成部分,我们必须生成公钥和私钥。发送者将与接收方的公钥加密消息,接收者将使用其私钥解密。现在,我们必须选择一个号码' d ' ' n '的范围之内。 |
我们可以使用下面的方程生成的公钥。 |
Q = d * p (2) |
随机数,d =我们选择的范围内(1到n - 1)。 |
P =曲线上的点。 |
Q =公钥和' d '是私钥。 |
b .加密 |
让“m”,我们发送的消息。我们必须表示这个消息在曲线上。认为“m”曲线上的点“m”“E”。随机选择的“k”[1 - (n - 1)]。密码文本将生成加密后,让它是C1和C2。 |
C1 = k * p (3) |
C2 = M + k * Q (4) |
c .解密 |
消息“M”,被写成方程后, |
M = C2 - d * C1 (5) |
d .证明 |
消息“M”可以获得使用eq。(5) |
C2 - d * c1 = (M + k * Q) - d * (k * p) |
Q = d * p、k * d * p被取消, |
我们得到M(原始消息)。 |
仿真和结果 |
使用eclipse 3.7.2章提出的安全模型实现。主机应用程序使用Tomcat服务器,数据存储在云在使用椭圆曲线密码学加密格式上传(Fig.4.1)。数据下载(Fig.4.2)云是使用数字签名验证(Fig.4.3)。 |
结论 |
在这个工作中,提出了一种更有效和灵活的数据安全模型来解决存储存储在云中的数据安全问题。算法的力量将用于计算离散对数的难度很大'模量增加了该模型的效率。椭圆曲线密码的一体化和数字签名也提高了安全级别提供给用户的数据在云中。ECC使用较小的关键尺寸,包括更少的复杂性,但提供相同级别的安全与其他公钥密码机制使用较大的关键尺寸,包括更大的复杂性。 |
数据乍一看 |
|
|
|
引用 |
- Yashpalsinh Jadeja Kirit莫迪,“云计算概念,架构和挑战”,2012年国际会议上计算、电子和电气技术,978 - 1 - 4673 - 0210 - 4/12 /。
- Yubo Tan Xinlei王,“云计算数据安全技术的研究”,978 - 1 - 4577 - 1415 - 3/12,IEEE 2012。
- M。R Tribhuwan, V。Buyar, Shabana pirzade”,确保数据的安全云计算通过双向握手基于令牌管理”,2010年国际会议上最近在通信和计算机技术的进步,978 - 0 - 7695 - 4201 - 0/10。
- p . Syam Kumar r .萨勃拉曼尼亚和d Thamizh Selvam,“确保数据存储的安全云计算使用Sobol序列”,2010年1日国际会议上平行,分布式计算和网格计算,978 - 1 - 4244 - 7674 - 9/10。
- Cong王王谦,任亏,文静卢,“保护隐私公共审计数据存储安全云计算”,IEEE INFOCOM 2010程序,978 - 1 - 4244 - 5837 - 0/10。
- 乌玛Somani, Kanika拉Manish蒙德拉”,实现数字签名和RSA加密算法来提高云数据安全的云计算”,2010年1日国际会议上平行,分布式计算和网格计算,978-1-4244-7674 - 9/10。
- 黄成梁Wang Gebeyehu确保Gebremeskal”模式集成计算智能的性能在云计算数据安全”,2012年第五次国际会议信息和计算机科学,2160 - 7443/12。
- m . Auxilia k·拉贾”,一个基于语义确保数据安全访问控制云计算”,2012年国际会议上雷达、通信和计算,978 - 1 - 4673 - 2758 - 9/12。
- Feng-qing张Dian-Yuan汉”,应用代理的数据安全云计算”,2012年国际会议上计算机科学和信息处理,978 - 1 - 4673 - 1411 - 4/12。
- 帅汉,樊建川兴”,确保数据存储安全通过小说第三方审计计划在云计算”IEEE CCIS2011学报》,978 - 1 - 61284 - 204 - 2/11。
|