999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于分片的云虛擬機安全保護技術

2016-01-21 02:05:58樊文生華銘軒
通信技術 2015年6期
關鍵詞:系統(tǒng)

樊文生,華銘軒

(1.海司信息化部 北京100041; 2. 中國電子科技集團公司第三十研究所,四川 成都 610041)

摘 要:在典型的IaaS云中,用戶使用云服務需要通過虛擬機實現(xiàn)。最近有研究表明,在大多數(shù)常用的加密協(xié)議(如SSL/TLS等)中,至關重要的加密密鑰,可能被攻擊者通過跨虛擬機的旁路攻擊截獲。針對這種攻擊方式,提出了一種云虛擬機密鑰保護系統(tǒng),通過將加密密鑰隨機分割為多個分片,并將每個分片存儲于不同的虛擬機中,能有效保護云中的加密密鑰,抵御各類跨虛擬機的旁路攻擊。此外,云虛擬機密鑰保護系統(tǒng)會周期性地對加密密鑰進行重新分割,即便攻擊者能夠截獲局部的加密密鑰,也無法進行還原。將云虛擬機密鑰保護系統(tǒng)作為一種對應用軟件透明的擴展庫,運行在亞馬遜EC2云的web服務器,取得了較好的成果。

關鍵詞:虛擬機;密鑰分割;云

doi:10.3969/j.issn.1002-0802.2015.06.021

基于分片的云虛擬機安全保護技術

樊文生1,華銘軒2

(1.海司信息化部 北京100041; 2. 中國電子科技集團公司第三十研究所,四川 成都 610041)

摘要:在典型的IaaS云中,用戶使用云服務需要通過虛擬機實現(xiàn)。最近有研究表明,在大多數(shù)常用的加密協(xié)議(如SSL/TLS等)中,至關重要的加密密鑰,可能被攻擊者通過跨虛擬機的旁路攻擊截獲。針對這種攻擊方式,提出了一種云虛擬機密鑰保護系統(tǒng),通過將加密密鑰隨機分割為多個分片,并將每個分片存儲于不同的虛擬機中,能有效保護云中的加密密鑰,抵御各類跨虛擬機的旁路攻擊。此外,云虛擬機密鑰保護系統(tǒng)會周期性地對加密密鑰進行重新分割,即便攻擊者能夠截獲局部的加密密鑰,也無法進行還原。將云虛擬機密鑰保護系統(tǒng)作為一種對應用軟件透明的擴展庫,運行在亞馬遜EC2云的web服務器,取得了較好的成果。

關鍵詞:虛擬機;密鑰分割;云

doi:10.3969/j.issn.1002-0802.2015.06.021

收稿日期:2015-01-09;修回日期:2015-04-18Received date:2015-01-09;Revised date:2015-04-18

中圖分類號:TP309

文獻標志碼:碼:A

文章編號:號:1002-0802(2015)06-0734-06

Abstract:In a typical IaaS (Infrastructure-as-a-Service) cloud, the user would acquire cloud services via executing VM (Virtual Machines). However, recent studies indicate that the crypto keys, as the most crucial component in the usually-used cryptographic protocols (e.g., SSL/TLS), may be extracted by using cross-VM side-channel attacks. To defeat such a threat, this paper proposes a new system for protecting the crypto key of cloud VM. By simply partitioning the crypto key into multiple random shares and storing each share in different VMs, the crypto key in the cloud could be effectively protected, and the cross-VM side-channel attack be resisted. In addition, this crypto-key protection system of cloud VM may periodically re-partition the crypto key, thus the attacker could not re-construct the key, even acquires partial key. This key protection system of cloud VM is taken as a library extension transparent to the application software and applied to the web server of Amazon EC2 cloud. Experiment indicates an excellent result.

作者簡介:

Security Protection Technology based on

Piecewise Cloud Virtual Machine

FAN Wen-sheng1,HUA Ming-xuan2

(1. Information Department of Navy Command, Beijing 100041, China;

2. No.30 Institute of CETC, Chengdu Sichuan 610041, China)

Key words:VM; key partitioning; cloud

0引言

近年來云計算日益成熟,越來越多的用戶將計算任務放在功能強大的云端處理。這不僅高效的解決了用戶的計算任務需求,也大大減輕了用戶的資源管理負擔,使用戶有更多精力思考任務的核心問題。但云計算在發(fā)展中也面臨著諸多挑戰(zhàn),而這些挑戰(zhàn)主要存在于安全和隱私威脅上。云計算的安全和隱私問題近年來日益嚴重,無論是政府商業(yè)機構還是一般民眾都越來越不放心將敏感數(shù)據(jù)和計算能力交給一個遠程的計算環(huán)境,而這正在嚴重限制云計算的發(fā)展。

而在安全隱私威脅上,用戶信息泄露無疑是比較嚴重的一種。其產(chǎn)生機制主要是云服務提供商有時為了增加效率和減少開銷,可能會在同一個物理機上為不同的用戶創(chuàng)建不同種類的虛擬機。在這種情況下,各虛擬機之間需要進行邏輯隔離,以保護每位用戶的隱私。通常情況下云服務提供商會利用虛擬機監(jiān)控器來實現(xiàn)運行在同一物理機的多個虛擬機之間的邏輯隔離。但是,最近的研究表明,通過跨虛擬機的旁路攻擊方式(后文簡稱旁路攻擊),攻擊者可以獲取其他虛擬機中的私有信息,甚至強行打破公有云基礎設施中的邏輯隔離。Ristenpart[1]演示了一種攻擊方法,攻擊者可以將其虛擬機置于受害虛擬機旁,并利用緩存數(shù)據(jù)獲取粗略信息。張銀錢[2]利用跨虛擬機攻擊完成了ElGamal解密密鑰的提取。旁路攻擊的方法多種多樣,但從上文提到的兩種攻擊方法就可看出,僅僅使用邏輯隔離來保證用戶的隱私安全是遠遠不夠的。

基于以上考慮,本文提出了一種分片技術,通過計算將私鑰分片,并存儲于不同的虛擬機上,此時即使虛擬機遭到攻擊,信息泄露,入侵者也只能得到密鑰的一部分。同時為了進一步保證安全,密鑰將會周期性的重新分片,再重新分發(fā)。本文將從密鑰分片、重分片技術入手,最終完成云虛擬機安全保護系統(tǒng)。

1背景技術

1.1SSL/TLS協(xié)議

SSL和TLS協(xié)議被廣泛用于在兩個互不信任的節(jié)點間建立安全信道,二者非常相似。為了簡明起見,本文主要以SSL為研究對象,有關SSL的結論同樣適用于TLS。

SSL協(xié)議主要包括握手和記錄兩個過程,協(xié)議中的兩個節(jié)點分別被稱作client和server。在握手過程中,client和server利用公鑰密碼系統(tǒng)(PKC)進行相互認證,并協(xié)商會話密鑰。會話密鑰僅用于保護單個會話的機密性和完整性。client和server之間共享著一個主密鑰,會話密鑰就是通過隨機數(shù)的變化和預主密鑰計算產(chǎn)生的[3]。

圖1示出了握手的全過程。首先,client向server發(fā)送client_hello消息(Step 1),包含有一系列SSL支持的加密算法和一些用于產(chǎn)生會話密鑰的隨機數(shù)。然后,server將自己的證書、一些隨機數(shù)和接受的密碼算法發(fā)送給client(Step 2)。如果有必要,還應包含密鑰交換參數(shù)(Step 2b)。此外,如果server想要認證client,它還會要求client提供證書(Step 2c)。server以發(fā)送hello_done消息結束(Step 2d)。如果server要求client提供證書,client會將自己的證書連同一些利用自己的私鑰加密后的隨機數(shù)發(fā)送給server(Step 3a)。接著,client隨機創(chuàng)建一個預主密鑰,并用自己的私鑰將其加密后發(fā)送給server(Step 3b)。至此,client和server都能利用預主密鑰和隨機數(shù)通過偽隨機函數(shù)的確定組合計算出主密鑰。

圖1 SSL協(xié)議握手的過程

在選中的加密算法基礎之上,消息中的數(shù)字和內(nèi)容允許改變。例如,Diffe-Helman(DH)協(xié)議被用于預主密鑰的協(xié)商,client和server分別使用自己的私鑰對DH參數(shù)簽名,并在Step 2b和Step3b中發(fā)送。另一方面,client和server可能使用RSA進行預主密鑰的協(xié)商,client使用server的RSA公鑰對預主密鑰加密,server使用自己的私鑰對其解密。

1.2兩類分片方法

分布式RSA(Distributed RSA)也稱 D-RSA是給定一個私鑰d,采用加性密鑰分片方法(Additive Secret Sharing),將d分割成l個隨機分片d1,…,dl,這里d≡d1+…+dlmodφ(n),n是模數(shù),φ是歐拉函數(shù)。給定公鑰(n,e)和一個密鑰分片,任何節(jié)點都不能計算得到d。因此,攻擊者必須掌控所有的l個密鑰分片才能還原d[4]。

門限RSA(Threshold RSA)又稱T-RSA采用shamir密鑰分片方法(shamir secret sharing)分割給定的私鑰,其中僅有1

2云虛擬機密鑰保護系統(tǒng)

在SSL協(xié)議中,證書包含不同公開密鑰密碼體制(PKCs)的公共參數(shù)(例如RSA,DSA,ECC),這些參數(shù)用于加密秘密信息或者證明某些臨時數(shù)據(jù)的真實性。在云虛擬機密鑰保護系統(tǒng)中,我們假定各節(jié)點采用RSA作為其PKC[6],但是,當采用其他PCK參數(shù)時,系統(tǒng)將要做相應修改才可使用。

圖2 系統(tǒng)架構

圖2示出了云虛擬機密鑰保護系統(tǒng)中的各個實體:防御者,攻擊者,防御者的l個虛擬機,以及試圖與防御者的虛擬機建立SSL安全連接并訪問防御者的web應用的客戶端。防御者持有一組RSA私鑰,并將這組密鑰分割至其多個虛擬機中,每一虛擬機掌握了每個私鑰的一個分片,再將所有分片結合起來求冪。直接與客戶端交互的虛擬機被叫做組合器,而其余的虛擬機被叫做輔助虛擬機。攻擊者獲取私鑰的方法有兩種:①跨虛擬機攻擊依次獲取每一虛擬機的密鑰分片,從而至少還原出一個RSA私鑰;②監(jiān)聽各虛擬機之間的每條交互信息。為了實現(xiàn)安全通信,每個信道都是采用本文的增強型SSL協(xié)議建立。更具體地講,虛擬機間的信道建立都需要相互認證(即兩兩節(jié)點相互認證),而只有組合器虛擬機會與客戶端/防御者進行身份驗證。防御者每隔τ秒會重新分割私鑰。兩次連續(xù)的重新分割之間的時間窗被稱為一個時隙,而在任意兩次會話私鑰中,私鑰分片之間是獨立的。

云虛擬機密鑰保護系統(tǒng)具有兩種操作模式,即D-RSA和T-RSA方式,使用相應的RSA變體(參見§2.2)。當系統(tǒng)運行在D-RSA模式時,攻擊者只有得到了所有節(jié)點的密鑰分片才能還原密鑰本身;而在T-RSA模式下,攻擊者則需要掌握至少k個密鑰分片。

云虛擬機密鑰保護系統(tǒng)的運行分為幾個階段:①分割私鑰;②系統(tǒng)初始化,分發(fā)初始的密鑰分片,并建立虛擬機間的SSL信道;③建立防御者虛擬機和客戶端之間的連接;④重新協(xié)商虛擬機間的SSL信道;⑤再次分發(fā)新的分片。

2.1SSL協(xié)議的改進

在SSL協(xié)議中,通信節(jié)點之間可以進行相互認證或者與服務器進行單向驗證。在SSL協(xié)議中,服務器在兩個過程中使用私鑰(參見圖1):(1)步驟2a后,對臨時參數(shù)簽名;(2)步驟3b后,解密預主密鑰。而對于客戶端來說,僅在步驟3a前,相互認證時使用其私鑰。相對于常規(guī)的SSL,本文主要對SSL在服務器和客戶端在執(zhí)行上述步驟時,做了一些改進。

圖3 服務器單向認證的增強型SSL協(xié)議流程

圖3示出了在服務器單向認證過程中執(zhí)行改進的SSL協(xié)議的過程。在各虛擬機間建立的安全信道后,客戶端與組合器進行SSL握手。在步驟2后,組合器會產(chǎn)生臨時密鑰參數(shù),并與輔助虛擬機一同對其簽名。組合器向所有采用D-RSA模式(或至多k個T-RSA模式)的輔助虛擬機發(fā)出一個help_sign的消息,該消息的內(nèi)容僅包括需要進行簽名的參數(shù)(步驟2aa)。每個接收到該請求的輔助虛擬機,使用其私鑰分片對參數(shù)進行計算,并將其得到的部分結果打包成sign_partial_result消息發(fā)送給組合器(步驟2ab)。另一方面,如果組合器需要對從客戶端傳入的消息進行解密,它會向所有D-RSA模式(或至多k個T-RSA模式)的輔助虛擬機發(fā)送一個help_decrypt消息,消息中包含客戶端消息的明文或密文的信息(步驟3ba)。然后,每個輔助虛擬機采用dec_partial_result將計算出的部分結果發(fā)送給組合器(步驟3bb)。help_decrypt消息的內(nèi)容是否需要使用一個隨機數(shù)進行加密取決于操作模式的不同。即便是在最壞的情況下,當攻擊者能夠得知虛擬機之間交互的每條消息,組合器也不必加密D-RSA的消息。這歸根于D-RSA的安全性。假設客戶端向組合器發(fā)送消息,其中M是預主秘密,(n,e)為公鑰。為了還原M,攻擊者需要向組合器一樣獲取每個虛擬機計算出的部分結果。然而,即使攻擊者能夠攻陷所有安全信道和捕獲所有消息,它只能截獲l-1個節(jié)點的部分結果,因為組合器不發(fā)送其部分結果給任何人。因此,攻擊者不能計算出M,從而不能得到任何有用的信息。在T-RSA的情形下,組合器從全部虛擬機中隨機地選擇k個,即S={i1,i2,…,ik},并將消息發(fā)送給他們。這里有兩種情況需要考慮:(1)如果該組合器包含在集合S中,那么不需要對該消息進行加密,即類似于D-RSA的情形。攻擊者需要k個部分結果,但只能截獲k-1個。(2)否則、,組合器采用隨機數(shù)對消息進行加密;由于攻擊者可能截獲k個不同輔助虛擬機發(fā)出的k個部分結果,而其它的計算參數(shù)都是公開的(例如Δ=l!,a和b可以通過gcd(e,4Δ2)得到),因而,攻擊者可以計算出M。

對于服務器單向認證的SSL信道,云虛擬機密鑰保護系統(tǒng)要求進行相互認證,因為任意兩個防御者虛擬機,VMi和VMj可以通過密鑰協(xié)商更新會話密鑰。不失一般性,假設VMi是SSL協(xié)議的客戶端,VMj是服務器。那么,兩者都應與輔助虛擬機通信,它們使用自己的私鑰進行操作。服務器在步驟2a和3b后需要與客戶端合作,而客戶端在步驟3a前需要對隨機數(shù)進行簽名。服務器的行為與所述的服務器單向認證的增強SSL協(xié)議一致。另一方面,客戶端在步驟3a前向輔助虛擬機發(fā)送help_sign消息,并組合部分結果。按照上述步驟,這兩個防御者虛擬機可以利用與輔助虛擬機建立好的安全SSL信道順利完成握手過程。

2.2密鑰分割

2.3系統(tǒng)初始化

在這個階段,虛擬機需要使用增強型SSL協(xié)議建立初始的身份認證和安全SSL信道。然而,正如§3.1提到的,增強型SSL需r要使用已經(jīng)建立的安全SSL信道在虛擬機之間傳輸信息。在這里,我們可以做出一個假設來繞過這一要求。假設虛擬機和SSL信道是安全的、可信的,即各虛擬機之間的初始SSL信道建立過程沒有受到攻擊。這樣假設是合理的,因為:……①在云端定位防御者虛擬機需要時間;②整個初始化過程只需很短的時間,特別是在密鑰分割過程事先完成的情況下。一旦虛擬機間的初始SSL信道已經(jīng)建立,云虛擬機密鑰保護系統(tǒng)就已經(jīng)做好了為客戶端服務的準備。需要注意的是,同一個防御者虛擬機與其他虛擬機或客戶端連接都使用相同的RSA密鑰對。

最后,在云虛擬機密鑰保護系統(tǒng)中,假設虛擬機的數(shù)量在全生命周期都是固定值。然而,有時候需要通過動態(tài)擴展以增強云虛擬機密鑰保護系統(tǒng)的效能,在新的虛擬機創(chuàng)建過程中,我們應當保證初始密鑰和初始安全信道的安全性?!?.6會提到,在密鑰的重新分割過程中,防御者會將密鑰發(fā)給新創(chuàng)建的虛擬機。盡管如此,通過創(chuàng)建新的虛擬機進行動態(tài)擴展是否可能導致產(chǎn)生安全漏洞還需要更深入的研究。

2.4連接客戶端

在初始化階段結束后,客戶端或防御者就可以連接到防御者虛擬機:①使用防御者提供的各類服務;②分發(fā)新的私鑰分片。在任何情況下,通過服務器單向認證的增強型SSL協(xié)議進行連接,其中,被連接的虛擬機將充當組合器。

假設客戶端使用增強型SSL連接到虛擬機。在整個握手過程中,虛擬機VMi與輔助虛擬機(除VMi以外的所有虛擬機)進行交互,并按§3.1所述進行分布式簽名或解密運算。整個分布式運行過程對客戶端透明,組合器或任一輔助虛擬機除運算結果以外不能得到關于私鑰的任何知識。

2.5虛擬機間的密鑰協(xié)商

在一個時隙過程中,兩個正在通信中的防衛(wèi)虛擬機(整個云虛擬機密鑰保護系統(tǒng)包含防御者,攻擊者,防御者的l個虛擬機,以及試圖與防御者的虛擬機建立SSL安全連接并訪問防御者的web應用的客戶端,其中防御者的l個虛擬機被稱為防衛(wèi)虛擬機)的任意一個都有可能主動結束一個SSL會話,再為下一次會話的建立協(xié)商密鑰。在此情況下,這兩個虛擬機會使用它們的RSA密鑰對,并通過增強型SSL協(xié)議的雙向認證機制進行一個新的握手過程。假設虛擬機VMi和VMj重新進行密鑰協(xié)商,其中VMi和VMj分別作為客戶端和服務器。這兩個虛擬機使用與輔助虛擬機之間已經(jīng)建立的SSL信道執(zhí)行增強型SSL協(xié)議的握手程序。當VMi或WMj需要用自己的私鑰進行求冪運算時,它將與輔助虛擬機協(xié)作,并計算出結果。

在一定時間內(nèi),云虛擬機統(tǒng)密鑰保護系統(tǒng)僅允許進行一次密鑰重協(xié)商,因為這個過程進行時需要占用已經(jīng)建立的SSL信道。當兩個防御者虛擬機開始密鑰重協(xié)商過程時,它們會向所有的虛擬機告警,以阻止任何其他節(jié)點進行的重協(xié)商。在一次密鑰重協(xié)商過程停止后,云虛擬機密鑰保護系統(tǒng)會移除告警并允許此后的第一個重協(xié)商請求。

2.6密鑰再分割

在每一個時隙結束后,防御者會對RSA私鑰重新分割生成新的密鑰分片。實際上,這個過程仍然使用在§3.2中討論的密鑰分割算法,但將產(chǎn)生獨立于以前的密鑰分片。此后,僅需像§3.4描述那樣,使用增強型SSL連接到每一個防御者虛擬機,并為全部分割后的私鑰發(fā)送新的密鑰分片。

上述過程可以防止?jié)撛诘乃借€泄露風險,因為攻擊者還是有可能獲取同一私鑰的一組分片。而對同一密鑰進行第二次分割產(chǎn)生一組不同且獨立于前一次的分片,只要攻擊者不能在一個時隙內(nèi)獲取足夠多的分片以還原密鑰,那么他已經(jīng)截獲的分片在下一個時隙會失去意義,結果他必須把之前的所做的都再重復一次,這無疑會提高攻擊者攻擊成功的難度,使整個系統(tǒng)更加安全。而當所有防御者虛擬機都已收到了新的分片時,整個系統(tǒng)就會進入下一個時隙,開始使用新的密鑰分片,而舊的分片則會被徹底移除。

3評估

我們實現(xiàn)的云虛擬機密鑰保護系統(tǒng)原型,運行于最常用的開源SSL庫之上。其使用的是最新版的Opensslv1.0.1e版本。

由于云虛擬機密鑰保護系統(tǒng)擁有所有的網(wǎng)絡基準測試項,因此很難進行完全詳盡的測試,在評估系統(tǒng)的過程中我們將使用微型基準測試項來評估系統(tǒng)的表現(xiàn),并將其用于一個有代表性的案例研究。

為了抽取微型測試基準結果,我們開發(fā)了一些應用并將其連接到給定的防火墻VM上,并且指定了并發(fā)客戶端的數(shù)量。對于網(wǎng)頁服務應用,我們使用兩個完全不同的基準測試工具:Apache HTTP(v2.4.4)服務器基準測試工具,其可以允許我們發(fā)送有多種執(zhí)行選項的HTTPS請求;Apache JMeter(AJ)v2.9 ,使用它我們可以使用默認的HTTPS請求采樣,采樣標準的AJ二進制數(shù)據(jù)流。

實驗中將會在亞馬遜EC2上建造10個VM實例。實驗中使用的虛擬機主要用于網(wǎng)頁服務器應用,每個虛擬機都使用m1.xlarge類型,有4個虛擬CPU和15 GB的RAM。其余剩下的VMs使用m1.small類型,其有一個虛擬CPU,一個虛擬內(nèi)核,1.7 GB的RAM,裝載的是64 bit Red Hat Enterprise Linux 6.4 。設備采用IBM x3500m3服務器,擁有16 GB的RAM,4核2.4 GHz的cpu。

實驗中,將會從1到1 000以指數(shù)的方式調(diào)整并發(fā)的服務端數(shù)量,然后觀察這些負載的增加對云虛擬機密鑰保護系統(tǒng)會產(chǎn)生什么樣的影響表現(xiàn)規(guī)律(平均延遲,平均吞吐量)。在實驗中我們將會觀察到重分享過程大概會花費50 ms。再加上觀察的時間,最終平均處理一個請求可能要花到2秒的時間,我們將會把τ在5~125 s之間改變。

在執(zhí)行實驗的過程中,我們將會使用10臺VMs,使用(l,k)來代表程序,其中l(wèi)是活動的VMs數(shù)量,k是需要計算RSA結果的分享數(shù)量。當l等于k的時候,系統(tǒng)將會運行在D-RSA模式,使用10個VMs。另外由于l必須大于等于k,所以我們應該注意到實驗中不要設置l

在基準測試中,使用D-RSA模式且有10個VMs。在實驗中從1~1 000改變共享主機的數(shù)量,然后測量平均連接時間,內(nèi)部虛擬機通話時間,每毫秒融合局部結果時間。從輔助虛擬機中融合部分結果的時間開銷不會超過3毫秒。另一方面,內(nèi)部的虛擬機交流占用了全部的D-RSA加強SSL模式下的時間開銷。當共享用戶端的數(shù)量是1 000,l>7執(zhí)行SSL鏈接平均時間超過1秒時尤為明顯。因此,當融合器虛擬機在成功連接后關閉鏈接且在D-RSA高負載模下網(wǎng)絡通信成為主要瓶頸。在案例研究中,可以觀察到在成功建立一個SSL鏈接之后,如果融合器要處理一個請求,網(wǎng)絡開銷將會減少,平均時延也會減少。

我們推斷,如果引入接近2k的新虛擬機進入云虛擬機密鑰保護系統(tǒng)將會幫助我們減少將近50%的時間開銷。在不同的k值和l值下執(zhí)行了同樣的T-RSA實驗。

圖3 測試結果

之后我們測量了不同數(shù)量防衛(wèi)虛擬機在重分配密鑰時的平均完成時間。實驗中每5 s防衛(wèi)虛擬機都會重分配同樣的部分密鑰,且此時沒有其他的客戶端嘗試連接到虛擬機。我們觀察到平均時間隨著虛擬機數(shù)量的增加而增加。實驗中我們得到密鑰重分發(fā)完成時間和D-RSA模式中得到的值是有對應關系的。當l等于10時,防護系統(tǒng)將會同時和云虛擬機密鑰保護系統(tǒng)建成10個鏈接,最終結果將會與10個客戶端在D-RSA模式下執(zhí)行程序(10,10)相同。考慮到高負載時的情況,此時密鑰重分發(fā)過程一定會花費更長的時間。因此,密鑰重分發(fā)的最佳時間點τ值在選擇時,應該考慮到服務器負載和防衛(wèi)虛擬機數(shù)量。

4結語

本文提出的云虛擬機密鑰保護系統(tǒng)能有效防止公有云中虛擬機加密密鑰的泄露,其核心技術是利用分片技術將加密密鑰隨機分割成多個分片,每個分片存儲于不同的虛擬機。這樣一來,除非攻擊者可以從多個虛擬機中獲取所有的密鑰分片,否則將無法還原完整的加密密鑰。此外,同一個加密密鑰會被周期性地重新分割,使一個密鑰分片僅在一個時間段內(nèi)是有意義的,通過這些手段,該系統(tǒng)使得攻擊難度大幅提高。同時通過測試,我們發(fā)現(xiàn)服務器負載和防衛(wèi)虛擬機數(shù)量有較大的關系,在實際使用中要考慮到τ值的選擇。

參考文獻:

[1]Ristenpart T, Tromer E, Shacham H, et al. Hey, You, Get off of My Cloud: Exploring Information Leakage in Third-Party Compute Clouds [J].In Proceedings of the 16th ACM Conference on Computer and Communications Security, ACM, 2009, 51(1):199-212.

[2]ZHANG Y, JUELS A, REITER M, et al. Cross-VM Side Channels and Their Use to Extract Private Keys [J]. In Proceedings of the 2012 ACM Conference on Computer and Communications Security, ACM, 2012, 51(1): 305-316.

[3]閆鴻濱.網(wǎng)絡密鑰管理關鍵技術研究[J].計算機應用與軟件, 2011,28(12):68-70.

YAN Hong-bin. Research on Critical Technology of Network Key Management [J].Computer Applications and Software, 2011,28(12):68-70.

[4]Frankel Y. A Practical Protocol for Large Group Oriented Networks [J]. In Advances in Cryptology EUROCRYPT 1989 Springer, 1990,1(343):56-61.

[5]Shoup V. Practical Threshold Signatures [J]. Advances in Cryptology EUROCRYPT 2000 Springer, 2000,1(1807): 207-220.

[6]何映偉, 鄧小艷, 吉慶兵. 一種混合密碼體制下的密鑰管理方案[J]. 通信技術, 2012, 45(01):122-124.

HE Ying-wei, DENG Xiao-yan, JI Qing-bing. A Hybrid Crypto System Key Management [J]. Communications Technology, 2012, 45(1): 122-124.

[7]范園利, 焦占亞. 基于密鑰分解理論的文件安全分割算法[J]. 計算機工程與設計, 2008, 29(02):315-317.

FAN Yuan-li, JIAO Zhan-ya. Algorithm about Safe File-Splitting based on Theory of Key Assignment. [J].Computer Engineering and Design, 2008, 29(2):315-317.

樊文生(1967—),男,學士,高級工程師,主要研究方向為通信工程、信息安全。

華銘軒(1990—),男,碩士,助理工程師,主要研究方向為信息安全、通信技術和大數(shù)據(jù)。

猜你喜歡
系統(tǒng)
Smartflower POP 一體式光伏系統(tǒng)
WJ-700無人機系統(tǒng)
ZC系列無人機遙感系統(tǒng)
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統(tǒng)
基于UG的發(fā)射箱自動化虛擬裝配系統(tǒng)開發(fā)
半沸制皂系統(tǒng)(下)
FAO系統(tǒng)特有功能分析及互聯(lián)互通探討
連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
一德系統(tǒng) 德行天下
PLC在多段調(diào)速系統(tǒng)中的應用
主站蜘蛛池模板: 国产人成在线视频| 色偷偷男人的天堂亚洲av| 成人年鲁鲁在线观看视频| 日韩A∨精品日韩精品无码| 美女无遮挡免费视频网站| 区国产精品搜索视频| 3344在线观看无码| 高清码无在线看| 日韩精品资源| 国产av剧情无码精品色午夜| 亚洲欧美一区二区三区蜜芽| 91精品国产91久无码网站| 欧美中文字幕一区| 免费看a毛片| 2020精品极品国产色在线观看| 国产无码网站在线观看| 国产精品页| 国产小视频免费| 国产91小视频在线观看| 伊在人亞洲香蕉精品區| 欧美性猛交xxxx乱大交极品| 中文字幕乱码二三区免费| 国产极品美女在线| 日本黄色a视频| 成人一级免费视频| 国产中文一区二区苍井空| 人妻丰满熟妇啪啪| 欧美精品亚洲日韩a| 久久综合色88| 免费一看一级毛片| 国产清纯在线一区二区WWW| 亚洲天堂网在线观看视频| 久久综合婷婷| 亚洲永久色| 久久精品女人天堂aaa| 韩国v欧美v亚洲v日本v| 国产夜色视频| 久久精品亚洲专区| 久久国产成人精品国产成人亚洲 | 久久精品视频一| 狠狠操夜夜爽| 国产jizzjizz视频| 天堂在线亚洲| 欧美视频二区| 97精品伊人久久大香线蕉| a级毛片在线免费| 婷婷亚洲天堂| 精品五夜婷香蕉国产线看观看| 毛片在线看网站| 亚洲无码91视频| 久久久久人妻一区精品色奶水| 久久久久久久久久国产精品| 欧美人与牲动交a欧美精品| 国产精品人成在线播放| 亚洲日韩久久综合中文字幕| 国产在线自乱拍播放| 国产精品v欧美| 2020亚洲精品无码| 婷婷久久综合九色综合88| 日韩 欧美 国产 精品 综合| 亚洲丝袜第一页| 国产成人免费| 四虎综合网| 亚洲中文字幕无码mv| 国产一二三区在线| 欧美一级黄色影院| 国产精品成人一区二区不卡| 99国产精品一区二区| 久久美女精品国产精品亚洲| 国产不卡在线看| 亚洲精品va| 欧美 亚洲 日韩 国产| 国产18在线播放| 国产精品yjizz视频网一二区| 精品国产黑色丝袜高跟鞋| 国产精品私拍在线爆乳| 欧美三级自拍| 九九视频在线免费观看| 国产99视频精品免费观看9e| 国产欧美日韩综合一区在线播放| 精品自窥自偷在线看| 久久精品国产精品青草app|