譚呈祥
摘要:屬性加密算法技術,是現代計算機科學技術發展過程中需要建構和運用的極具代表性的算法應用技術類型,云計算技術的廣泛運用,給屬性匿名加密算法技術的建設形成思路和使用功能構成體系,均帶來了深刻改變,本文圍繞云計算環境下一種新的屬性加密匿名算法論題,擇取兩個具體方面展開了簡要論述。
關鍵詞:云計算技術環境;屬性加密匿名算法;研究分析
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2019)05-0046-02
伴隨著“互聯網+”發展戰略的日漸深入推廣實施,以及大數據技術和云計算技術相關概念的逐漸擴展運用,云計算技術應用模式背景下的網絡信息資源要素存儲技術和加密匿名算法技術的應用,及其實際獲取的綜合效能,正在引起相關領域的基礎性研究人員和一線技術工作人員的廣泛密切關注。從具體的技術應用形態特征的角度展開闡釋分析,云計算技術發展背景之下的存儲技術,是在云計算技術系統相關使用功能逐漸發展完善進程中,附帶衍生的數據信息存儲服務應用技術形態,其本身具備的技術應用本質,就是借由運用本地性計算機網絡信息技術系統的相關功能模塊,將類型多樣且數量眾多的數據信息資源要素上傳到云計算存儲服務技術提供商網絡體系之中,在此基礎上,有效控制和降低各類企業組織在開展數據信息要素存儲活動過程中,實際支付的經濟成本,改善提升各類數據信息要素的使用效能和擴展性優勢,實現對海量化數據信息資源要素存儲技術應用要求的充分滿足。而基于云計算技術背景下的屬性加密匿名技術,其實質就是在充分利用云計算技術體系中的相關功能模塊條件下,借由對適當類型的計算機編程技術功能形態的運用,基于數據信息資源要素的屬性層面,建構形成具備優質化技術應用功能的數據信息要素加密匿名算法技術部體系。有鑒于上述研究背景,本文將會圍繞云計算環境下一種新的屬性加密匿名算法論題,展開簡要闡釋。
1 云計算背景下屬性加密匿名算法技術的形成發展歷程
1.1 整體背景
在云計算技術的良好優質發展應用條件下,人類文明的歷史發展進程進入了信息共享時代,客觀上逐漸誘導信息安全問題和隱私保護問題,引起了世界各國基層普通民眾群體的持續密切關注。組織開展信息安全保護性管理控制工作的主要目的,就是要借由運用適當類型的技術干預收手段,全面規避未經合法授權的數據信息資源公開披露行為,而組織開展隱私保護工作的主要目的,則在于要控制和規避實際披露的數據信息資源要素中包含敏感性隱私信息,或者是可以被用于推測獲取敏感性隱私信息。
1.2 發展過程
從科學家Samarati和Sweeney共同參與開展的創造性研究實踐工作至今,傳統計算應用技術模式發展應用背景下,隱私保護研究工作在指導原則層面、技術手段層面、算法形態層面等接連形成和獲取了數量眾多且類型多樣的研究成果,其中具體包含了以k-anonymity指導原則、?-diversity指導原則和?-differential privacy指導原則等在內的多樣化的隱私保護技術指導原則;以泛化處理技術、抑制處理技術、Randomization處理技術和Anatomy處理技術為代表的多種多樣的數據信息資源隱私保護技術手段,為現代網絡技術體系發展背景下信息安全管理工作目標的順利實現,做出了積極貢獻。在現有的階段性歷史發展演化背景之下,k-anonymity指導原則是一種在具體組織開展的技術工作過程中,具備廣泛應用空間的技術指導原則,能夠有效地控制和阻斷真實網絡技術應用環境中,可能發生的各種表現類型的鏈接攻擊技術破壞操作行為,且不但在關系型數據信息資源要素的處理工作過程中,具備充足的應用空間,在集合型數據信息資源要素的技術處理工作過程中,也可以廣泛引入運用,基于全域泛化技術處理條件下的全域匿名化(full-domain anonymizaiton)處理方法,是云計算技術體系現有發展背景之下,具備最為廣泛應用空間的網絡性數據信息資源要素隱私保護技術手段,其在具體化的運行使用過程中,不僅可以借由對敏感性隱私數據信息實施過濾處理,規避外源攻擊者實施的信息推理行為,還能充分控制和保障各類數據資源要素時刻具備完整化語義狀態和充分獨立性。
最近幾年以來,伴隨著云計算應用技術的快速發展和普及運用,世界各國民眾愈來愈多的基于對云端技術空間的運用,完成各類數據信息資源要素的存儲技術任務和計算處理技術任務,客觀上誘導隱私保護技術工作在具體組織實施過程中,需要面對和處理類型多樣的全新挑戰。比如在實際開展的數據信息資源要素隱私保護工作過程中,外源性技術攻擊者極有可能在合法用戶開展數據信息資源要素操作處理行為的進程之中實施攻擊行為,在一定程度上顯著提升了數據信息資源要素隱私保護工作,在具體組織開展過程中的技術難度。
1.3 應用范圍
在基于屬性視角的加密匿名技術形態建構,以及廣泛引入運用之前,全同態加密運用技術,為有效解決和處置云計算技術發展引致的數據信息資源要素隱私保護工作新挑戰,構筑和提供了穩定且有效的技術思路。從實際具備和展現的技術形態特征的角度展開闡釋分析,全同態加密技術,是一種能夠針對處于加密技術狀態下的數據信息資源要素展開運算處理的技術,其在具體的形成發展過程中,經歷了較為漫長且曲折的時間進程。文獻研究成果顯示,早在1978年,學者Rivest等人就已經形成并且闡釋了有關全同態加密技術的相關概念,但是該種應用技術形態的相關研究工作和建構發展工作,在之后的若干年間,卻長期處于停滯不前狀態,直到2009年在計算機網絡科學家Gentry建構形成全世界首個全同態加密技術應用方案后,該種技術才逐漸進入了快速穩定繁榮的實踐發展階段。調查結果顯示,基于屬性視角的加密匿名技術形態已經實現了在多個具體領域的充分引入運用:
第一,將數據信息資源要素加密處理技術,引入運用到云計算技術環境下,數據挖掘技術操作實踐過程中的隱私保護技術領域。
第二,將目前已經發展形成的隱私保護技術應用到云計算技術體系之中。
第三,在云計算基礎運行環境下,針對數據信息資源要素安全認證操作過程的隱私保護提供技術支持條件。
2 云計算背景下屬性加密匿名算法技術的建構實踐思路
第一,想要在云計算技術應用條件下,實現屬性加密匿名算法技術的建構工作目標,應當在云計算技術的良好發展和充分引入運用條件下,基于云存儲空間的技術應用場域,切實做好針對現有的各類型數據信息資源要素的分類化處理環節,借由合理規劃云計算技術應用背景下,網絡性數據信息資源要素的分類存儲方案,為云計算背景下屬性加密匿名算法技術的建構工作,構筑和提供有效且堅實的準備性支持條件。
第二,想要在云計算技術應用條件下,實現屬性加密匿名算法技術的建構工作目標,應當在運用云計算技術做好針對云存儲空間內部各類型網絡性數據信息資源要素的分類處理環節基礎上,針對現有的各類型數據信息資源要素,展開基于屬性特征層面的判斷分析工作,支持和確保云計算背景下,屬性加密匿名算法技術的建構工作,能夠有效且順利地獲取到最佳預期效果。
第三,想要在云計算技術應用條件下,實現屬性加密匿名算法技術的建構工作目標,應當針對現有的云計算技術背景下,網絡性數據信息資源要素存儲空間的建設和運行使用狀態展開全面考察,重點關注現有的網絡性數據信息資源要素存儲空間,在基礎性數據信息資源要素隱私保護和存儲安全方面的具體技術狀態,明確認識在開展屬性加密匿名算法技術建構工作過程中,應當完成和解決的各類技術任務,助力具體開展的屬性加密匿名算法技術建構工作,能夠實現對各項實際化技術應用需求的充分支持和滿足。
第四,想要在云計算技術應用條件下,實現屬性加密匿名算法技術的建構工作目標,應當結合基于屬性的加密匿名算法技術建設工作的實際需求,建設配備一支專業工作能力良好且綜合素質優秀的技術人員隊伍,切實在云計算技術應用條件下,實現屬性加密匿名算法技術建構工作的專業化和合理化成果,合理規劃屬性加密匿名算法技術的內部結構和功能特征,確保實際建設形成的屬性加密匿名算法技術,能夠穩定具備最優化的技術應用功能。
第五,想要在云計算技術應用條件下,實現屬性加密匿名算法技術的建構工作目標,應當在具體運用屬性加密匿名算法技術解決各類具體問題過程中,積極尋求和探索最優化的解集,提升屬性加密匿名算法技術,在具體應用過程中的整體性技術功能表現水平。要在屬性加密匿名算法技術的建構運用過程中,在充分調動和運用多種多樣數據信息資源要素條件下,合理調用編程語言工具和算法工具,實現最佳技術效果。
3 結束語
圍繞云計算環境下一種新的屬性加密匿名算法論題,本文擇取云計算背景下屬性加密匿名算法技術的形成發展歷程,以及云計算背景下屬性加密匿名算法技術的建構實踐思路,兩個具體方面展開了簡要的論述分析,旨在為相關領域的研究人員,以及計算機算法事業領域的一線技術工作人員,創造和提供有效且充足的經驗支持條件。切實基于云計算技術的應用發展環境背景下,做好針對屬性加密匿名算法技術體系的設計研發工作,對于支持和助力我國現代計算機科學技術事業領域數據信息資源安全水平的持續提升具備重要意義。
參考文獻:
[1] 曹建洲.基于協同定位信息的位置隱私保護算法研究[D].華南理工大學,2018.
[2] 何少芳.基于EIGamal加密算法的匿名叛逆者追蹤方案[J].電子科技,2016,29(06):44-46.
[3] 郭佳.基于物聯網的LBS匿名區域優選算法和隱私度度量方法研究[D].蘭州理工大學,2016.
[4] 張瑜.匿名投票系統的設計與實現[D].河北科技大學,2015.
[5] 車浩然.基于P2P的位置匿名算法的研究[D].北京交通大學,2015.
[6] 賈金營.移動計算環境下基于位置服務的位置隱私保護技術研究[D].電子科技大學,2015.
[7] 劉樂偉.面向多敏感屬性的隱私保護方法研究[D].北京工業大學,2013.
[8] 劉渝.體域網中用戶數據傳輸隱私保護機制研究[D].重慶郵電大學,2013.
[9] 張星明.基于通用重加密的DTN匿名通信[D].西安電子科技大學,2013.
【通聯編輯:唐一東】