基于全同态加密的云计算安全方案的研究

来源 :中国新通信 | 被引量 : 0次 | 上传用户:xiyufeike
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 云计算的用户在使用云计算提供的方便服务的同时也面临着数据被窃取、篡改、盗用、伪造等风险。本文将全同态加密算法应用到云计算的安全方案中,利用了全同态加密的不用解密密文,针对密文的操作与针对明文的操作效果一致的特点。解决了云计算的数据安全问题。
  【关键词】 云计算 全同态 加密 安全方法
  随着信息和通信技术的快速发展,计算模式经历了从最初把任务集中交付给大型处理机模式,到后来发展为基于网络的分布式任务处理模式,再到最近的按需处理的云计算[1]模式。最初的单个处理机模式处理能力有限,并且请求需要等待,效率低下。后来,随着网络技术的不断发展,按照高负载配置的服务器集群,在遇到低负载的时候,会有资源的浪费和闲置,导致用户的运行维护成本提高。而云计算把网络上的服务资源虚拟化,整个服务资源的调度、管理、维护等工作由专门的人员负责,用户不必关心“云”内部的实现,因此云计算实质上是给用户提供像传统的电力、水、煤气一样的按需计算服务[2,3],它是一种新的有效的计算使用范式。
  云计算(cloud computing)是继个人计算机、互联网之后的第三次IT产业革命,其概念自2006年由Google提出后,经过几年的发展,目前已经得到越来越多的IT厂商及用户的认可和追捧,云计算被提升到前所未有的高度。
  云计算是一种可以调用的虚拟化的资源池,这些资源池可以根据负载动态重新配置,以达到最优化使用的目的。用户和服务提供商事先约定服务等级协议,用户以用时付费模式使用服务。
  它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助IaaS、PaaS、SaaS等先进的商业模式把这种强大的计算能力分布到终端用户手中。其核心理念就是将大量用网络连接的计算资源统一管理和调度,不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需有偿地享受“云”的强大计算处理能力[4]。
  从硅谷到北京,大数据的话题正在被传播。随着智能手机以及“可佩带”计算设备的出现,我们的行为、位置,甚至身体生理数据等一点变化都成为了可被记录和分析的数据。以此为基础,“反馈经济”等新经济、新商业模式也正在开始形成。
  如今,一个大规模生产、分享和应用数据的时代正在开启。而发觉数据价值、征服数据海洋的“动力”就是云计算。互联网时代,尤其是社交网络、电子商务与移动通信把人类社会带入了一个以“PB”(1024TB)为单位的结构与非结构数据信息的新时代。在云计算出现之前,传统的计算机是无法处理如此量大、并且不规则的“非结构数据”的。以云计算为基础的信息存储、分享和挖掘手段,可以便宜、有效地将这些大量、高速、多变化的终端数据存储下来,并随时进行分析与计算。大数据与云计算是一个问题的两面:一个是问题,一个是解决问题的方法。通过云计算对大数据进行分析、预测,会使得决策更为准确,释放出更多数据的隐藏价值。
  数据,这个21世纪人类探索的新边疆,正在被云计算发现、征服。但是,实现云计算系统也面临着诸多挑战,现有的云计算系统的部署相对分散,各自内部能够实现VM的自动分配、管理和容错等,但云计算系统之间的交互还没有统一的标准。关于云计算系统的标准化工作还需要更进一步的研究,还有一系列亟待解决的问题。首先云计算系统中,用户数据存储在云端,如何保证用户的数据不被非法访问和泄露是系统必须要解决的两个重要问题,即数据的安全和隐私问题。没有相应的信息安全技术的保障,云计算的发展与普及之路将任重而道远。
  本文提出基于全同态加密的安全云计算服务模型的建立与实现。此方案是实现各种安全云计算服务的有力保障,因此本文的研究工作具有重要的理论意义和广阔的应用前景。
  一、同类研究工作国内外研究现状与存在问题
  1988年,SUN微系统公司的合作创建者John Gage曾经说过“网络就是计算机”,可以说那就是云的开端。
  经历近二十年的发展,云已从模糊的时尚概念,变成了现在遍布于网络与信息领域的具体应用服务,如Amazon的亚马逊网络服务云,提供简单存储服务、弹性计算云和简单排列服务;Google的应用软件引擎;Microsoft的云产品——“软件加服务”;IBM的“蓝云”计算平台等。在我国,云计算的发展也非常迅猛,2008年5月,IBM在中国无锡太湖新城建立了中国第一个云计算中心;2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,投资2亿元建立云计算平台;中国移动的“大云”系统;联通的 “互联云”系统;以及电信紧跟着推出的“e云”系统等。中国的云正处于似云非云状态之中。
  2009年IBM 公司的Gentry在自己的博士毕业论文中提出了一个既陈旧又新鲜的密码学概念——全同态加密(Fully Homomorphic Encryption)。说其陈旧,由于早在1978年Rivest、Aldeman和Dertouzous就曾提出过类似的保密同态的概念,随后Rivest、Shamir和Adleman将这一概念引入到了RSA中,其中提到的同态加密只是满足乘法同态,即部分同态;说其新鲜,是由于2009年的这个研究成果是第一个真正意义上的全同态加密方案,其构造原理是基于深刻的理想格方法,通过在“somewhat homomorphic encryption”方案中引进了“bootstrappable”性质,使其同态加密能力得到进一步的加强,从而演变成今天我们所知道的全同态加密方案。全同态加密方案的核心思想是对加密的数据进行计算得到一个输出,将这一输出进行解密,其结果与用同一计算方法处理未加密的原始数据得到的输出结果是一样的,就像是不知道问题也能给出问题的答案一样。该方案可容易的应用到保密数据的统计计算、保密问题的云搜索等多个云计算领域[5]。   二、全同态加密简介
  全同态加密是在同态加密的基础上提出的。同态加密(Homomorphic Cryptograph)是由 Rivest 等人于 1978 年提出的,也称为秘密同态(Private Homomorphic)。记加密操作为E,明文为m,加密得e,解密操作为D,即e=E(m),m=D(e)。已知针对明文有操作f,针对E可构造F,使得F(e)=E(f(m)),这样E就是一个针对 f 的同态加密算法。也就是说,可以在不知道明文的情况下,对密文直接进行操作,效果就如同先对明文进行操作,然后加密得到的结果一样。同态加密包括两种基本的同态类型,即乘同态和加同态。加密算法分别对乘法和加法具备同态特性。2009年,克雷格·金特里构造了一种称为“全同态”(Full homomorphic)的加密方案。
  全同态加密算法介绍:
  加密参数的选择:q和r
  密钥:奇数p
  加密:对明文(bit)m,计算c=pq+2r+m,即为相应的密文。
  解密:m=(c mod p) mod 2
  正确性验证:由于pq远大于2r+m,则(c mod p)=2r+m,故(c mod p) mod 2=(2r+m)mod 2=m。
  下面验证同态性,以加法和乘法为例:两个密文c1=q1p+2r1+m1,c2=q2p+2r2+m2,则有c1+c2=(q1+q2)p+2(r1+r2)+m1+m2,这样,只需要满足条件2(r1+r2)+m1+m2远小于p,则有(c1+c2)mod p=2(r1+r2)+m1+m2。即该加密满足加同态条件。
  c1*c2=p[q1q2p+(2r2+m2)q1+(2r1+m1)q2]+2(2r1r2+r1m2+r2m1)
  +m1m2因此,只需满足2(2r1r2+r1m2+r2m1)+m1m2远小于 p,就有(c1*c2)mod p=2(2r1r2+r1m2+r2m1)+m1m2,而[(c1*c2)mod p]mod 2=m1m2,即该加密满足乘同态条件。
  三、利用全同态加密方案解决云计算中数据的安全传输、安全存储问题
  数据在用户端产生之后,即用全同态加密方案进行加密,之后将密文传输到云端。数据在云端可以进行分类、统计、搜索、修改等一系列操作,且操作的均是密文。这样,既可以避免数据在传输过程中被拦截、被复制、被篡改或被伪造的风险,又可以避免数据存储方将数据外漏或在服务器端被攻击的灾难发生。
  四、结束语
  本文通过介绍计算模式的发展过程,引出云计算的概念以及应用现状与亟待解决的问题。在大数据的海洋里,因为有了“云”,使人类的生活与工作不再迷茫,也是因为有了云,才发生了或可能发生信息隐私泄露等安全问题。本文针对云计算的安全问题,提出将密码学的最新研究成果—全同态加密应用于云计算中。经过同态加密的各种异构数据可以在云端进行搜索、统计等工作,而又不必担心信息在传输过程中被拦截、篡改;信息在云端被窃取或泄露,保证了信息的安全性及用户隐私的保密性。为云的长足发展奠定了基础,也可以使云的使用者放心的使用云所提供的服务。
其他文献
【摘要】 针对现有有线污水处理监控系统布线困难、成本高等问题,提出了引入ZigBee技术的应用方案。文章介绍了由西门子S7-200PLC、ZigBee和工控组态软件组成的无线监控系统在污水处理厂中的应用。本文分别对通信组网方法、现场控制端PLC通信程序设计和上位机通信软件设计做出了详细说明。实验表明:系统构建简单,工作稳定可靠,在监控中心通信与控制软件端可以很好地模拟出现场端的实时运行状况。  【
期刊
【摘要】 传统的OTN和PTN组网模式难以满足LTE的承载要求,本文重点分析面向LTE的OTN+PTN组网模型改进要点,并要结合实例给出应用参考。  【关键词】 LTE OTN PTN 组网模型  一、引言  随着我国4G牌照的正式发放,国内通信行业正式迎来LTE时代,传送网如何有效承载成为重要的现实课题。面对LTE的业务流向和网络结构变化、带宽容量增长和时延要求提高,传统OTN+PTN网络模型已
期刊
随着信息技术的飞速发展,以具备独立开放的操作系统、无线互联网接入能力和掌上电脑功能为特点的智能手机,日益成为市场的主流,据统计,截止2012年底,全球共有11亿智能手机用户,中国大陆地区就有2.52亿,并且,这个数字还在飞速增长之中。智能手机的普及、性价比和技术特点,引起了包括各国军队的广泛关注。2009年8月,阿富汗战场上的英军狙击小组,采用运行在iPhone手机上的软件“子弹飞行”计算弹道,精
期刊
【摘要】 所谓多媒体教学具体指的是在教学中,按照教学对象的特点及教学目标,借助于教学设计,合理的运用及选择现代教学媒体,并且有机的与传统教学手段结合起来,共同参与到整个教学过程中,以多样化的媒体信息作用于学生,以此形成合理科学的教学结构,从而达到最理想的教学效果。本文简要分析了多媒体在动画专业互动教学中的应用,希望有助于动画专业互动教学质量的提高。  【关键词】 动画专业 互动教学 多媒体 应用 
期刊
【摘要】 本文介绍了行业应用的现状及发展模式存在的一些问题,进而提出解决问题的思路,以便更好更快的发展行业应用。  【关键词】 行业应用 发展模式 存在问题 解决思路  一、行业应用的定义及发展现状  何为行业应用?就是电信运营商利用自身的网络优势、技术优势和通信优势,为各行各业的集团客户在生产、服务、管理等各方面提供全面的信息化解决方案。  当然,行业应用如火如荼的发展是有一定的基础条件的。3G
期刊
【摘要】 辽宁电网通信网为电网提供调度、指挥、管理、经营等安全生产所需各类通信业务。通信光缆逐渐成为电力通信网的核心组成部分。保护光缆安全稳定运行是重中之重。东北地区每年冬季总会出现因夏天雨水进入管道上冻造成光纤线路损耗增大或完全阻断的现象,严重影响了通信质量和可通率指标。  【关键词】 保护光纤 低温防冻 通信网  近年来,大规模建设的光纤通信网成为电力系统通信网发展的主流,通信光缆也逐渐成为电
期刊
【摘要】 随着高科技的发展,在电视视频摄像的制作中高清技术的使用越来越广泛,使得电视视频的后期有关制作的难度添加了不少。本文主要探讨高清技术在电视视频摄像制作中如何合理运用,包括曝光技术、聚焦技术、照明技术以及画面构图技术,保证电视摄像的高清与正常。  【关键词】 高清技术 视频 摄影  随着经济的快速发展,生活水平也逐渐的有所提高,高清电视也逐渐的走进大家的生活,所以对高清技术的要求也越来越高,
期刊
【摘要】 对北斗卫星导航系统的报文通信功能进行了简要介绍,提出了北斗报文通信在精确保障中的应用方向,并对北斗报文通信技术与精确保障结合的发展前景和潜在效益进行了展望。  【关键词】 北斗卫星导航系统 卫星通信 精确保障  一、引言  目前,美国的GPS与精确保障的技术结合及相关产品在世界领域已经广泛应用。但由于GPS卫星没有携带专门为通信服务的相关载荷,所以其在精确保障过程中必须辅助以其他传统的通
期刊
【摘要】 本文首先对往复式压缩机的应用现状进行了分析,接着以型号为6M25的往复式压缩机为例对引起压缩机故障进行了分析,主要是从热量故障和机械故障两个方面进行的,然后文章从活塞杆的受力、断口两个方面分析了引起压缩机故障的关键部件。文章的最后对如何进行压缩机故障的判断和排除进行了概述。  【关键词】 压缩机 石油化工企业 往复压缩机 机械  石油压缩机是和石油行业的发展是同步进行的,在我国大庆油田、
期刊
【摘要】 班组文化是在企业文化理念指导下形成的基层文化,是企业文化在基层落地的具体体现。实践中各个班组都会彰显班组的不同文化个性,展示了班组文化的魅力。尽管如此,我们发现,班组文化的表现形式仍具有一定的局限性,如仍有部分班组较为沉默,各方面特色均不突出。为了展现更多班组文化的魅力,有必要深入探索班组文化的表现形式,为基层班组建设班组、丰富自身文化提供指导和建议。本文通过发展班组文化的隐形内涵,研究
期刊