所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

安全力量RSA和基于属性的加密在云计算数据安全

年代。Hemalatha, Dr.R.Manickachezian
  1. 博士研究学者,计算机科学系,净收益印度Pollachi M学院
  2. 计算机科学系副教授,净收益印度Pollachi M学院
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

云计算是一种新兴技术,许多安全问题仍然是不确定的。确保安全的数据存储在云服务器是最具挑战性的问题之一,在这样的环境中。RSA提供安全传输传输通道。RSA是质因数分解的主要优势。数量不断增加的连接设备,这些设备所产生的大量的数据,数据隐私已经成为物联网的关键问题。一个很有前景的隐私保护方法是基于属性的加密(安),一个公钥加密方案,使细粒度访问控制,可伸缩的密钥管理和灵活的数据分布。这个运动的主要目的是讨论RSA和基于属性的加密的安全强度(安)。

关键字

基于属性的加密、RSA、安全强度,质因数分解。

介绍

云计算是关键驱动功率在许多小,中型和大型公司和尽可能多的云用户寻求云计算的服务,主要关心的是云中的数据的安全性。确保数据始终是至关重要的,因为云计算的关键性质和携带大量的复杂的数据,需要的是更重要的。因此,对数据隐私和安全的担忧被证明是一个云计算服务的更广泛的吸收障碍。
许多公司把他们的数据到云数据经历了许多变化,有许多挑战需要克服。云数据安全有效,不仅仅取决于应用适当的数据安全程序和对策。以计算机为基础的安全措施主要是利用用户授权和身份验证。在传统的加密方案中,发送方通常需要知道目标接收者的身份,需要pre-share凭证。的目标是发送方加密的数据只能被准确的接收方解密和阅读。鉴于其专属福利,安倍最近获得关注和已经通过许多云计算应用和大规模动态系统。属性加密(ABE)[6]是一个扩张的公钥加密,允许用户基于用户属性的加密和解密消息。
著名的RSA算法是非常强大的和有用的在许多应用程序中。但不是经常用于智能卡以其巨大的计算成本。剩下的纸是总结如下。第二部分论述了基于RSA和安倍相关工作。第三和第四节中,RSA算法和安检查。RSA的安全性优势和安倍是下节讨论V和VI。SectionVII州和讨论的结果。终于在第八部分工作总结。

相关工作

在云环境中,如果一个数据所有者想要与用户共享数据,他将加密数据,然后上传到云存储服务[13]。通过加密步骤中,云不知道的信息加密的数据。此外,避免未经授权的用户访问云中的加密数据,数据所有者使用加密数据的访问控制加密方案。在现有的方案,许多加密方案可以实现和提供安全保障,确保数据保密,防止共谋攻击计划。一个加密方案是attributebased加密方案。2005年第一个概念,提出了基于属性的加密。属性加密(ABE)首次提出了a Sahai和b水域[2]模糊的名称基于身份的加密,与原来的目标是提供一个容错基于身份的加密方案,使用生物识别身份。诉Goyal o . Pandey, a . Sahai和b水域增强原安倍方案通过将单调存取结构嵌入到用户的密钥。该计划被称为关键政策属性加密(KP-ABE)[1],安倍的变体。他们还提出了密文的概念——政策基于属性的加密(CP-ABE)没有提出一个具体的建设。
RSA成立于1991年3月的保理挑战RSA数据安全,以紧跟在保理艺术的状态。自成立以来,超过一千的数字已经分解,回归的因素有价值的信息在他们用来完成分解的方法。保理的挑战提供保理实现最大的试验台,并提供最大的收藏之一全球保理的结果从许多不同的专家。

RSA算法

最常用的非对称算法Rivest-Shamir-Adleman (RSA) [7]。它引入了三个发明家,李维斯特,阿迪罗纳德和伦纳德在1977年期刊。它主要是用于密钥分发和数字签名过程。RSA是基于单向函数在数论,叫做“整数factorisation”。单向函数是一个函数,这是“简单”计算的一种方法,但“硬”来计算它的倒数。这里简单和困难应该被理解在计算复杂性方面,特别是在多项式时间的问题。
RSA密码体制:最初的RSA算法是公开了1977年[3]和许多相关的算法是基于预测之后的原始RSA为了设置正确的基本算法的缺陷。原RSA方案如下:

答:密钥生成算法

步骤1:随机和秘密选择两个大素数:p, q和计算n = p q
步骤2:计算一个•(n) = (p - 1) (q - 1)。
步骤3:选择随机整数:e如1 < e < n和肾小球囊性肾病(e,•)= 1。
目的:计算d e d≡1国防部等一个•(n)和1 < d <•(n)。
第五:公钥(e, n):
第六段:私钥(d n)。

b .加密过程

步骤1:假设实体R m需要发送消息实体年代(m表示为一个整数的范围0 < m < n)。
步骤2:实体年代应该送他的公钥实体R。
步骤3:实体R加密m c =我mod n和c将实体。

c .解密过程

步骤1:实体年代将解密收到消息m = cd mod n。
RSA[15]的最重要的好处是确保私钥,因为这个关键的隐私不会传播或披露给另一个用户。然而,这种算法有一些相当大的弱点。RSA是模块化的主要计算成本本章发现密钥生成过程中,加密和解密过程[4]。此外,该算法(即有一些反对某些弱点攻击。,Brute force, Mathematical attacks, Timing attacks and Chosen Cipher-text attacks) [5]. To reduce these problems, many algorithms have been designed and introduced based on original RSA. The most popular algorithms identified for improving the main algorithm are RSA Small-e and Efficient RSA.

基于属性的加密方案

基于属性的加密系统通常包括一个关键的权力,发送者和接受者。关键权威证实发送者和接受者,生成公钥/私钥,发送者和接受者的关键问题。安倍的四个主要算法设置,注册机,加密和解密。在安装阶段,关键控制生成一对公钥和主密钥基于双线性的限制初始化密码[8],[9]。它使主密钥和公钥分发到每个终端用户的系统。关键权威之后运行注册机算法来生成用户私钥/需求。加密和解密算法分别执行了发送者和接受者。安倍计划包括四个主要算法如下所述
步骤1:设置(κ,U)。该算法的安全参数的输入限制κ和宇宙属性的原始创建一个主密钥可随着域参数PK。
步骤2:加密(PK, M)。域参数集PK,消息M和访问策略指定为一个布尔公式的操作数是宇宙的一个子集的属性是作为这个算法的输入。然后,该算法加密M作为密文CT以这样一种方式,只有这些用户组属性满足访问所需的政策,将能够解密。它假定密文和访问政策必须作为一对一起传播。
步骤3:密钥生成(可,S)。主键可连同一组属性S是作为该算法的输入。然后,生成私钥SK与规定的一组属性。通常,这种原始的是由“受信任的第三方”执行生成私钥的重要角色的每一个参与者与特定的访问权限。
目的:解密(PK, CT, SK)。这种原始的接受作为输入域参数PK与密文CT及其相应的准入政策,和私钥SK,它包含一组属性的美国只有在组属性的情况下满足政策,这种原始的将能够恢复消息从密文CT。
答:基于属性的加密特性
基于属性的加密的两个主要特征给出如下:
可以解决复杂的访问控制策略。
准确的用户列表不需要适当。访问政策的知识就足够了。
b类型的安全水平
常见的有四种安全级别安全云计算中的数据。每一层都有自己的数据库,由许多集。这些级别和密钥长度表1下面提到的。
图像
用户必须选择相同的安全级别或更改安全级别开始前加密和解密过程。

RSA安全强度

安全加密算法提供各种“优势”,这取决于所使用的算法和密钥大小。在这个讨论中,相比,算法被认为是和给定键的强度大小。如果所需的任务“粉碎算法”或建立键[14]大约是相同的使用一个给定的资源。一个算法的安全强度大小对于一个给定的关键是传统描述的工作的数量需要尝试所有密钥的对称算法的一个关键尺寸的“X”(即没有捷径攻击。,最有效的攻击是尝试所有可能的键)。在这种情况下,最好的攻击被认为是疲劳的袭击。Y-bit关键算法,但其强度相当于X-bit密钥的对称算法是说有一个“安全强度X位”或提供“X的安全”基于整数分解密码学。
图像

安倍的安全强度

可以想象,更强的安全需要更长的原语加密计算,获得更多的开销。测量安全级别和性能之间的关系,在这里安提供的安全级别,什么决定了安倍安全水平检查。因为安倍是建立在pairingbased加密,其安全强度是由底层配对密码算法为基础,进而确定的素数参数[8],[9]。假设E是配对使用的底层椭圆曲线算法,和E在有限域Fq定义。确定的安全强度的参数配对包括字段大小q和r '秩序的基点P∈(Fq) (r不分裂q)以及嵌入度k,这是乘法q模r。A型配对jPBC库[14]中有一个固定的k = 2[9]基于配对基于加密算法。
图像
它被认为是最有效的匹配算法中可用jPBC库[10]。因此,两个参数,可以调整,以达到不同的安全级别是r, q。根据[8]和[11],固定k = 2 r和q的素数的选择及其等效安全级别的对称密钥加密和RSA上述表中进行了总结。从80位的安全级别,这是足够的对于大多数的狱室的目的[12],这三种常见安全水平进行了比较。

结果和讨论

一个好的加密算法的关键应该非常敏感。敏感性主要扮演着一个重要的角色,因为在某种程度上它消除了密码分析的元素。RSA的安全强度,安倍在以下图进行了分析和比较。
图像
RSA算法是应用于信息安全领域,其安全经受住了几十年的挑战。但安全的关键是不同的安全算法,通常忽略了大多数专业人士。在图1中,密钥的生成根据安全级别为RSA(比特)所示。在大多数的实现,他们缺乏清晰的识别RSA密钥的安全,这样即使引入一些强壮的之仍然会导致一些安全问题。
图像
如上面图2所示,基于属性的加密的安全优势(ABE)测量两个参数即模量大小的q和r的模量大小,图形表示与安全水平(位)。实际使用RSA算法加密/解密数据。它属于先进加密标准即AES。RSA使用公共和私有密钥。它是一种功能和使用大整数(例如1024位)。在上面的图3中,RSA的安全性优势和基于属性的加密与生成的模量大小。

结论

随着云计算的快速扩张,数据安全和隐私保护成为了云计算研究的关键问题。密钥的生成是基于不同的加密算法。本文将说明等数据保护算法RSA和安倍。基于属性的加密模式和RSA的安全性优势进行比较并分析了基于不同的加密算法,如基于配对密码算法和整数分解密码学。

引用

  1. 诉Goyal o . Pandey, a . Sahai和水域。的属性加密加密数据的细粒度访问控制”。Proc. CCS的06年,亚历山大,弗吉尼亚州,美国,2006年。
  2. 一个。Sahai和水域。“模糊的基于身份的加密。“在Proc. EUROCRYPT的05,奥尔胡斯,丹麦,2005年。
  3. r·莱维斯特A·沙米尔和l .期刊”的方法获取数字签名和公钥密码机制,一个¢€–ACM反式。OnCommunications, 21卷,第126 - 120页,1978年
  4. w c h . m .太阳,m . e . Wu,和m . j . Hinek一个¢€•双重RSA和它的安全分析,IEEE反式。在信息理论,卷。53岁的没有。8日,第2933 - 2922页,2007年8月。
  5. Alhasib和A . m . Haque,¢€•比较研究的AES和RSA加密的性能和安全问题,在Proc。第三收敛和混合动力信息技术国际会议(ICCIT),釜山,2008年,页505 - 510。
  6. Amit Sahai和布伦特水域。模糊的基于身份的加密。在EUROCRYPT, 457 - 473页,2005年。
  7. 沙米尔,“如何分享一个秘密,”ACM通讯,22卷,第613 - 612页,1979年。
  8. n Koblitz和a·塞斯双线性密码学在高度安全的水平。施普林格,2005年。
  9. b . Lynn,实现双线性密码的。斯坦福大学博士论文,2007年。
  10. 基于Java配对的加密库(jPBC)。“http://gas.dia.unisa.it/projects/jpbc/docs/curvegenerator.html。
  11. e·巴克w·巴克,w .毛刺,w•波尔克和m .萧述三”推荐关键管理部分1:一般(修订3),“NIST特别出版800卷,57页,2011年。
  12. j . w . Bos m . e . Kaihara t . Kleinjung a . k . Lenstra和p L。蒙哥马利,“1024位rsa的安全性和160位椭圆曲线密码学。”IACR密码学ePrint存档,第389页,2009年。
  13. 年代。Hemalatha, Dr.R.Manickachezian,“Present and Future of Cloud Computing: A Collaborated Survey Report”., International Journal of Innovative Technology and Exploring Engineering (IJITEE) ISSN: 2278-3075, Volume-1, Issue-2, July 2012.
  14. 年代。Hemalatha, Dr.R.Manickachezian,“Implicit Security Architecture Framework in Cloud Computing Based on Data Partitioning and Security Key Distribution”., International Journal of Emerging Technologies in Computational and Applied Sciences, ISSN (Online): 2279-0055 , pp. 76-81, Feb.2013.
  15. 年代。Hemalatha, Dr.R.Manickachezian“ Dynamic Auditing Protocol using Improved RSA and CBDH for Cloud Data Storage”.,International Journal of Advanced Research in Computer Science and Software Engineering Volume 4, Issue 1, January 2014.
全球技术峰会