999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于全同態加密的云數據安全方案研究

2017-10-24 05:31:05許愛雪溫洪念
關鍵詞:用戶

許愛雪 張 詣 溫洪念

(石家莊鐵路職業技術學院 河北石家莊 050041)

基于全同態加密的云數據安全方案研究

許愛雪 張 詣 溫洪念

(石家莊鐵路職業技術學院 河北石家莊 050041)

同態加密可以在加密后的數據上直接操作,其結果解密后與直接對明文進行操作的結果一樣。把同態加密應用到云中,可以有效解決當前云大部分安全問題。本文提出一種融合代理重加密和同態加密的云數據分享方案:首先利用PKI完成數據所有者和用戶的身份認證及密鑰的產生和分發工作;數據所有者對數據進行特征劃分,再引入代理重加密機制,利用RSA乘法同態的特性實現對加密數據進行授權訪問控制。

同態加密 代理重加密 云數據

1 引言

云從網格計算、分布式系統、虛擬化等一系列技術發展而來。云是一種基于互聯網的、大眾參與的計算模式[1],其計算能力、存儲能力、交互能力等是動態、可伸縮、被虛擬化的,而且以服務的方式提供。

由于云的巨大應用價值以及巨大的潛在市場,國內外各大IT廠商都已推出自己的云產品。目前,Amazon、Google、Microsoft、IBM等公司提供的云服務得到蓬勃發展,不論企業還是個人可通過數據和服務外包的形式使用云平臺,令“一切皆服務”成為云的核心概念。據Gartner[2]統計2009年全球云規模約586億美元,而到2014年為止,己經達到1488億美元。在中國的電信、教育、政府、金融以及醫療等行業中,經調查的55%企業表示,預計將超過整體IT預算的10%花費到云服務搭建中。數據顯示,中國2010年的云市場規模約為167億元,而到2013年底,云規模已經突破1174億元,其年復增長率高這91.5%。在未來的幾年里,云極有可能取代現有的公共網絡結構。

然而,云在普及的過程中,其安全問題日益凸顯[3-5]。2009年月,Google公司發生大量用戶隱私文件外泄事件。2010年3月,蘋果公司ipad用戶隱私數據泄露。2011年3月,谷歌郵箱再次爆發大規模的用戶數據泄漏事件,約15萬Gmail用戶發現自己的所有郵件和聊天記錄被刪除,部分用戶發現自己的賬戶被重置。同年4月,亞馬遜云數據中心服務器大面積宕機,造成用戶巨大經濟損失。所以,云安全產品是保證云計算產品在復雜的網絡環境中正常運行與服務的重要設施。作為一種新興的技術,云計算的安全問題尚未得到充分的重視和研究。2010年在舊金山召開的RSA信息安全會議上,RSA球總裁亞瑟科維洛表示云的安全問題阻礙了云的進一步發展。安全問題是用戶使用云時的最大的顧慮,在云高速擴張的同時,云安全問題已經是人們關注的熱點。

2 全同態加密

通常數據加密技術是一種保障數據安全性的重要手段。在具有一定安全性的加密機制中,除非擁有解密密鑰,任何人是無法直接根據獲取密文恢復出明文。同態加密的概念是由 MIT 的 Rivest、Adleman 和 Dertouzos 于 1978 年提出的。同態加密技術是一種能對加密數據直接進行計算的加密技術。對同態加密的密文進行操作產生的結果是有意義的,其計算輸出等價于對明文數據進行相應操作后再進行加密得到的結果[6-8]。

2009年Gentry首次提出的基于理想格的全同態加密方案[9]構造復雜,不易實現。在2011年對該方案進行了改進[10],下面簡要介紹該方案:

Enc(m, d, r):對任意1bit 明文m∈{0,1},生成噪聲向量ui以0.5的概率取值為0,分別以0.25的概率取值為±1,加密得到密文:

Dec(c, w):利用私鑰sk=w 解密c,m=[c?w]dmod2;

ii為隨機選取的整數,li從集合隨機選取{1,2,…,s},則重加密過程:

3 基于同態加密的云數據分享方案

3.1 代理重加密

代理重加密技術是密文間的一種密鑰轉換機制。確切的說,代理重加密是指,一個半可信代理人通過代理授權人產生的轉換密鑰把用授權人的公鑰加密的密文轉化為用被授權人的公鑰加密的密文,而這兩個密文所對應的明文是一樣的,這樣和之間就實現了數據共享。在這個過程中,代理人得不到數據明文信息,從而降低了數據泄漏風險。這里的半可信是指代理者會按照方案來進行密文的轉換。

按照密文的轉換次數不同,代理重加密可以分為單跳代理重加密和多跳代理重加密。單跳的意思是密文只被轉換了一次,多跳允許密文被轉換多次。按照密文轉換方向不同,可分為單向代理重加密和雙向代理重加密。單向代理重加密只能把授權人的密文轉換成被授權人的密文,雙向代理重加密可以授權人的密文和被授權人的密文相互轉換。本課題利用的是單向單跳代理重加密,其包含的算法:

PRE.Setup:根據輸入的安全參數產生系統參數,然后根據系統參數設置工作環境。

PRE.KeyGen:密鑰生成參數,生成授權人和被授權人各自的密鑰對。

PRE.ReKeyGen:授權人利用自己的密鑰對和被授權人的公鑰產生一個代理重加密的密鑰,并把該密鑰通過安全途徑傳給代理者。

圖1 云數據安全方案設計

PRE.Enc:加密函數,授權人利用自己的公鑰對將要外包的數據進行加密,得到代理重加密的原始明文。

PRE.ReEnc:重加密函數,云利用代理重加密密鑰對原始密文再次加密,所得密文實際上就是被授權人的公鑰加密下的密文,本文稱之為代理重加密密文。

PRE.Dec:解密函數,被授權人利用自己的私鑰對代理重加密密文進行解密,就得到相應明文;或者代理人利用自己的私鑰對原始密文進行解密得到相應的明文。

3.2 云數據分享方案

本文利用乘法同態加密算法保證云計算的安全性,以RSA和AES來構造同態體制。 為便于說明,假定數據所有者為Alice,特定的授權者為Bob,云上的代理重加密操作為 T,如圖1所示。

方案主要由以下部分組成:

(1)基于PKI的身份認證、密鑰產生和分發

該階段完成系統初始化工作,PKI完成對Alice、Bob的身份認證;PKI產出兩組RSA密鑰對和一個AES的密鑰。

(2)加密數據外包

數據所有者Alice需要在此階段主要完成兩個任務,一是數據特征提煉,二是把提煉的特征數據加密后傳到云中存儲。其中的重點是Alice需要對提煉出的文件特征進行兩次加密后再上傳到云,其過程為:第一次是對稱加密,Alice對這n個特征向量數據使用密鑰k進行AES加密;第二次對上述加密數據使用Alice的公鑰進行RSA加密,最后Alice將經過兩次加密的數據傳送到云端保存。

(3)產生代理重加密密鑰和訪問控制向量

對用戶Bob來說,要想從云中分享到數據,需要向云提交自己的數據訪問請,云確認Bob的要求后,云再與Alice交互,Alice認為可以給Bob分享數據這時,Alice要根據自己的公鑰以及Bob的公鑰實時產生一個針對Bob的代理重加密密鑰、一個用來控制 Bob 對數據訪問的時限時間戳和一個用Bob的公鑰進行加密的訪問授權向量。

通過不同的訪問控制向量,Alice可以把這份加密數據分享給具有不同授權的用戶,為掩飾文件f特征向量維數,Alice取一個大于n維的訪問控制向量,該訪問控制向量為0時代表不具有此項特性授權,訪問控制向量為1時代表具有此項特性授權。

另外, Alice利用公鑰自己的公鑰以及Bob的公鑰等信息生成代理重加密密鑰和與之相關的時間戳,并把這兩個數據一起傳送到云端。

(4)云端代理重加密計算

當云端得到Alice兩次加密后的數據和代理重加密密鑰后,運行代理重加密函數,完成代理重加密運算,得到Bob的公鑰下的兩次加密后的密文。

(5)用戶數據的訪問

如果一樣利用RSA乘法同態特性計算得到允許Bob訪問的密文數據項,否則,不進行任何操作。

(6)用戶權利撤銷

Alice可以通過多種手段來控制用戶的權利,可以通過時間戳本身來控制,時間戳到期,訪問控制向量自然失效,云端不回應Bob的要求。用戶也可以不產生Bob的代理沖加密密鑰和訪問控制向量。整個過程中,云作為半可信的中間實體,只作為數據載體和復雜運算的工具,沒有任何權利控制能力。

(7)用戶權利重新生成

用戶權利的重新生成有兩種情況,一是訪問控制向量的時間戳到期,二是訪問特征向量有變化。無論哪一種情況都需要Alice重新生成Bob的訪問控制向量和相應的時間戳。與該用戶是否有歷史訪問權限無關。

4 結論

云存儲是云計算模式的優勢之一,這種模式一方面解決了用戶大數據存儲的難題,另一方面也為數據分享創造了有利條件。但由于受限于傳統安全機制的限制,一直以來,困擾云數據分享的安全問題沒有得到很好的解決,這已經嚴重阻礙了云存儲的應用發展。本文提出綜合利用 PKI、代理重加密和同臺加密的一種云數據分享方案,本文首先利用 PKI 完成數據分享前的一系列安全認證和密鑰產生與分發,然后利用代理重加密來實現數據分享,最后利用同態加密的性質完成授權訪問控制。該方案的安全機制突出,管理方便,并且具有一定細粒度的用戶的訪問權限控制。 但是由于公鑰密碼體系本身的加解密效率不高,在大數據的處理上先天優勢不明顯,因此,本方案對文件本身的特征提取能力要求比較高,比較適合用在一般規模的統計分析中。

[1] Armbrust M, Fox A, Griffith R, etal. A view of cloud computing[J]. Communications of the ACM, 2010, 53(4): 50-58.

[2]馮登國, 張敏, 張妍等. 云計算安全研究[J]. 軟件學報, 2011, 22(1): 71-83.

[3]Jansen W, Grance T. Guidelines on security and privacy in public cloud computing[J]. National Institute of Standards&Technology, 2011, (3): 149-151.

[4]Ertaul L, Singhal S, Saldamli G. Security challenges in cloud computing[C]. Security and Management, 2010, 36-42.

[5]Takabi H, Joshi J B, Ahn G J. Security and privacy challenges in cloud computing environments[J]. IEEE Security&Privacy,2010, 8(6): 24-31.

[6]Coron J S, Naccache D, Tibouchi M. Public key compression and modulus switching for fully homomorphic encryption over the integers[C]. Advances in Cryptology-Eurocrypt 2012. Springer Berlin Heidelberg, 2012: 446-464.

[7]Cheon J H, Coron J S, Kim J, et al. Batch fully homomorphic encryption over the integers[C]. Advances in Cryptology-Eurocrypt 2013. Springer Berlin Heidelberg 2013: 315-335.

[8]Gentry C, Halevi S. Fully homomorphic encryption without squashing using depth-3 arithmetic circuits[C]. Foundations of Computer Science (FOCS), 2011 IEEE 52nd Annual Symposium on. IEEE, 2011: 107-109.

[9]Gentry C. Fully homomorphic encryption using ideal lattices. In STOC ’ 09, ACM, 2009:169-178.

[10]Gentry C, Halevi S. Implementing Gentry's Fully-homomorphic Encryption Scheme[C]. Springer, 2011: 129-148.

Application of Homomorphic Encryption Based on Cloud Computing Security

XU Ai-xue ZHANG Yi WEN Hong-nian
(Shijizhuang Institute of Railway Technology Shijizhuang Hebei 050041 China)

Homomorphic encryption can process the homomorphic encrypted data directly, and after decrypting the processed result, they can get the same thing that was directly processed from plaintext.Application of homomorphic encryption in cloud computing can effectively solve most security problems of current cloud computing. In this paper, a secure scheme for cloud data which is based on proxy re-encryption mechanism and homomorphic encryption is proposed. Firstly, the scheme introduced one mature technique—PKI. PKI analyzed the data owner and the user’s identity authentication, and then produced and distributed keys. Secondly, data owners extracted characteristics of data and produced access feature vector.Then it introduced proxy re-encryption mechanism to realize the encrypted data access control by using the properties of the RSA multiplicative homomorphism.

homomorphic encryption proxy re-encryption cloud computing

A

1673-1816(2017)03-0063-05

2016-06-18

許愛雪(1989-),漢,河北衡水人,學士,助教,研究方向光纖通信。

河北省高等學??茖W技術研究重點項目:ZD2016057;科技廳自籌項目:15214519。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 亚洲资源在线视频| 在线观看免费国产| 国产99久久亚洲综合精品西瓜tv| www.日韩三级| 欧美激情伊人| 色欲色欲久久综合网| 亚洲欧美日韩中文字幕一区二区三区| 亚洲香蕉在线| 日本五区在线不卡精品| 久久久久青草线综合超碰| 青青青视频免费一区二区| 成人亚洲国产| 国产麻豆永久视频| 日韩AV无码一区| 激情综合五月网| 欧美激情视频二区| 99视频精品在线观看| 国产办公室秘书无码精品| www.国产福利| 日本爱爱精品一区二区| 欧美日韩一区二区三区在线视频| 最新国产成人剧情在线播放| 国产高清无码麻豆精品| 蜜桃臀无码内射一区二区三区| 视频二区中文无码| 国产一区二区在线视频观看| 中文字幕免费在线视频| 亚洲一级毛片在线观| 国产网站免费| 日本一区高清| 亚洲第一黄色网址| 国产精品妖精视频| 中文字幕亚洲专区第19页| 欧美影院久久| 日韩欧美91| 免费在线国产一区二区三区精品| 小说区 亚洲 自拍 另类| 久久久精品国产SM调教网站| 精品久久久久久成人AV| 激情国产精品一区| 国产欧美日韩在线一区| 呦女亚洲一区精品| 久99久热只有精品国产15| 亚洲一区二区黄色| 久久青草热| 久久99国产综合精品女同| 五月天综合婷婷| 中文字幕有乳无码| 无码福利视频| 99激情网| 欧美成人午夜视频| 亚洲综合狠狠| 久久精品人人做人人综合试看| 波多野结衣一区二区三区AV| 精品久久久久久中文字幕女| 欧美国产日本高清不卡| 全部无卡免费的毛片在线看| 性激烈欧美三级在线播放| 99久久国产精品无码| 亚洲欧洲日产国产无码AV| 婷婷亚洲视频| 国产成年无码AⅤ片在线| 欧美成人区| 欧美三级视频网站| 亚洲国产理论片在线播放| 国产精品成人免费视频99| 久久香蕉国产线看观看精品蕉| 欧美a在线| 欧美日韩国产精品va| 国产在线八区| 波多野结衣国产精品| 亚洲国产成人麻豆精品| 国产成人亚洲毛片| 女人一级毛片| 国内自拍久第一页| 久久亚洲精少妇毛片午夜无码| P尤物久久99国产综合精品| 日韩免费视频播播| AV色爱天堂网| 亚洲综合精品第一页| 综合色88| 亚洲男人在线|