云計算安全防護技術(shù)探索與研究課件_第1頁
云計算安全防護技術(shù)探索與研究課件_第2頁
云計算安全防護技術(shù)探索與研究課件_第3頁
云計算安全防護技術(shù)探索與研究課件_第4頁
云計算安全防護技術(shù)探索與研究課件_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、畢 業(yè) 論 文(本科生) 中文標(biāo)題 云計算安全防護技術(shù)探索與研究 英文標(biāo)題 The exploration and research about the protection technology of Cloud computing 摘 要本文主要介紹云計算的相關(guān)特性及現(xiàn)如今流行的開源平臺Hadoop平臺,然后通過對云計算主要安全問題的分析與闡釋,介紹與歸納當(dāng)前云安全主要面臨的問題類型。通過對云安全平臺問題的分析,探究出一種基于屬性的云計算數(shù)據(jù)加密技術(shù),并設(shè)計了相應(yīng)的算法。最后對云計算的發(fā)展進行回顧與未來相關(guān)研究的預(yù)測,通篇對云計算相關(guān)問題的整體介紹及深入分析,探索云計算安全的數(shù)據(jù)加密技術(shù)是

2、本文的重點所在。 關(guān)鍵詞 云計算 ;云安全; 加密技術(shù)AbstractThis paper mainly introduces the related characteristics of cloud computing that are really popular at present and the open source platform-Hadoop platform.And then Introduced and summarized the current main problems of cloud security type,through the analysis of t

3、he main security problems of cloud computing and interpretation.It will explore a kind of encryption technology which base on the attributes of cloud computing data by the analysis of cloud security platform ,and design the corresponding algorithm .At last,there will be a review on the development o

4、f cloud computing, and a prediction of the future related research.After the related overall introduction and deep analysis of the problem in the cloud computing,the focus of this article is exploring the cloud computing security of data encryption technology.Key words:Cloud computing Cloud Security

5、 Encryption technology目 錄引 言1第一章 云計算簡介31.1云計算定義31.2云計算特點及類別31.2.1云計算特點31.2.2云計算類別41.3云計算實現(xiàn)機制51.4 Hadoop平臺系統(tǒng)簡介51.4.1 Hadoop系統(tǒng)組成61.4.2 Hadoop系統(tǒng)特性6第二章 云計算安全問題82.1 IaaS 層安全問題82.2 PaaS 層安全問題92.3 SaaS層安全問題92.4小結(jié)10第三章 基于屬性加密技術(shù)的云安全技術(shù)設(shè)計113.1屬性加密算法簡介113.2相關(guān)理論算法介紹113.2.1哈希函數(shù)113.2.2散列函數(shù)中的MD5算法123.2.3拉格朗日插值定理123

6、.3屬性加密技術(shù)運行機制123.3.1算法定義133.3.2算法流程133.3.3方案描述133.4本章小結(jié)15第四章 總結(jié)與展望16參考文獻17IV引 言進入二十一世紀(jì),互聯(lián)網(wǎng)相關(guān)技術(shù)的發(fā)展已經(jīng)逐漸趨向成熟,開始向商業(yè)化的模式過渡,出現(xiàn)了以數(shù)據(jù)信息服務(wù)作為商品的交易模式。數(shù)據(jù)處理規(guī)模的擴大,使得一般用戶難以承受相應(yīng)的成本投入,為了滿足用戶數(shù)據(jù)處理的相應(yīng)需求,部分實力雄厚的企業(yè)單位開始研發(fā)并推出一種以信息處理作為商品,針對不同客戶群體同樣的數(shù)據(jù)處理需要的數(shù)據(jù)服務(wù)模式云計算。云計算作為新型網(wǎng)絡(luò)時代下的一種商業(yè)服務(wù)模式,在信息高速交流溝通的今天正發(fā)揮著越來越重要的作用,也成為當(dāng)下最流行的一種網(wǎng)絡(luò)應(yīng)

7、用核心架構(gòu)。研究背景及現(xiàn)狀云計算于2006年由Google公司首度提出,后經(jīng)各大互聯(lián)網(wǎng)公司如IBM、亞馬遜等的專項研究而成為網(wǎng)絡(luò)新時代的熱門?,F(xiàn)如今比較成熟的云計算搜索引擎主要有Google 公司的GAE(Google App Engine)、IBM 的藍(lán)云(Blue Cloud)、亞馬遜的AWS以及微軟的Azure ,相應(yīng)的云計算商業(yè)服務(wù)也主要有這些公司提供,隨著云計算相關(guān)技術(shù)的迅猛發(fā)展,國內(nèi)許多公司如阿里巴巴、騰訊、華為也都開始開發(fā)和使用自身的云計算系統(tǒng)。云計算之所以會受到諸多互聯(lián)網(wǎng)巨頭的重視,很大程度是因為其低投入、高回報的特性,包含著高度的信息技術(shù)含量的服務(wù)模式,使得基于網(wǎng)絡(luò)的這種信息

8、處理服務(wù)模式可以為云計算服務(wù)提供商賺取巨大的利潤,這是網(wǎng)絡(luò)新時代下的一種信息盈利方式。然而,每種技術(shù)的完善和發(fā)展都是需要付出代價的,在IDC(Internet Data Center),即互聯(lián)網(wǎng)數(shù)據(jù)中心) 2009 年底的調(diào)查報告中,云計算服務(wù)面臨的前三大市場挑戰(zhàn)分別為服務(wù)安全性、穩(wěn)定性和性能表現(xiàn)。其中安全性和隱私問題是其未能推廣的原因,安全性是客戶選擇云計算應(yīng)用時的首要考慮因素。目前云計算安全問題是在云計算這一新興領(lǐng)域里面關(guān)注度極高的一個方面,云計算能否在未來中繼續(xù)深入發(fā)展,與是否能夠解決其安全問題具有極大的關(guān)聯(lián)性,云計算安全在當(dāng)下已經(jīng)成為行業(yè)內(nèi)關(guān)注的重點。主要研究內(nèi)容由于傳統(tǒng)的互聯(lián)網(wǎng)技術(shù)對

9、于云計算系統(tǒng)的不兼容性,使得具備許多創(chuàng)新之處的云計算系統(tǒng)安全得不到充分的保護,在數(shù)據(jù)存儲加密中,存在著非法存儲讀取的安全問題,管理策略上,有賬戶身份認(rèn)證方式單一、虛擬主機的排斥等等不同于傳統(tǒng)互聯(lián)網(wǎng)技術(shù)的新問題,針對于這些問題,不同的云計算提供商都提出了自己的問題框架及解決方案,云計算安全正在逐步完善之中。本文主要介紹云計算的相關(guān)特性及現(xiàn)如今流行的開源平臺Hadoop平臺,然后通過對云計算主要安全問題的分析與闡釋,介紹與歸納當(dāng)前云安全主要面臨的問題類型。通過對云安全平臺問題的分析,探究出一種基于屬性的云計算數(shù)據(jù)加密技術(shù),并對其有效性做相關(guān)證明。最后對云計算的發(fā)展進行回顧與未來相關(guān)研究的預(yù)測,通篇

10、對云計算相關(guān)問題的整體介紹及深入分析,探索云計算安全的數(shù)據(jù)加密技術(shù)是本文的重點所在。第一章 云計算簡介1.1云計算定義云計算是從傳統(tǒng)網(wǎng)格及分布式計算的基礎(chǔ)上發(fā)展起來的,應(yīng)用于現(xiàn)代互聯(lián)網(wǎng)領(lǐng)域,以信息技術(shù)服務(wù)為商品,通過虛擬技術(shù)動態(tài)按需的由服務(wù)提供商向相關(guān)用戶提供存儲和計算的服務(wù)。云計算并不是一種新環(huán)境下的IT架構(gòu),它是對傳統(tǒng)的網(wǎng)格、網(wǎng)絡(luò)存儲、虛擬化技術(shù)等相關(guān)技術(shù)的進一步融合與發(fā)展。而對用戶而言,它是一種商業(yè)化的付費服務(wù)模式,用戶通過付費,向提供云計算服務(wù)的企業(yè)索取信息計算、存儲等相關(guān)服務(wù),并受到云計算服務(wù)提供商的信息安全保護。1.2云計算特點及類別云計算特點非常突出,由于其是基于新一代的互聯(lián)網(wǎng)而

11、進一步發(fā)展的傳統(tǒng)互聯(lián)網(wǎng)技術(shù),所以其本身具備傳統(tǒng)互聯(lián)網(wǎng)信息技術(shù)的特點,同時也具備了新環(huán)境下的互聯(lián)網(wǎng)技術(shù)的新特點。云計算主要包括七大特點,而動態(tài)伸縮、按需服務(wù)則是作為區(qū)別傳統(tǒng)互聯(lián)網(wǎng)技術(shù)的主要特點。1.2.1云計算特點 特點一 大規(guī)模 云計算以其規(guī)模巨大,處理大數(shù)據(jù)集為優(yōu)勢,對大型數(shù)據(jù)計算和存儲提供相應(yīng)的解決方案。其基于網(wǎng)絡(luò)平臺的服務(wù)器高達(dá)數(shù)十甚至上百萬,無論是從處理數(shù)據(jù)的規(guī)模還是配置都足以證明其規(guī)模的宏大。 特點二 虛擬化 云計算以云為比擬,就是以虛擬作為其主要核心特點。云服務(wù)提供商通過對數(shù)據(jù)資源的集成化分散提供,用戶以接口方式接入資源,實現(xiàn)數(shù)據(jù)分析處理,阻斷了用戶對數(shù)據(jù)資源底層技術(shù)細(xì)節(jié)的窺探,實

12、現(xiàn)服務(wù)虛擬化。對用戶而言,無需擔(dān)心是否會出現(xiàn)物理性的系統(tǒng)負(fù)荷過度,只要服務(wù)器依然在提供相關(guān)數(shù)據(jù)處理服務(wù)即可完成自身的數(shù)據(jù)處理。特點三 動態(tài)伸縮云計算平臺規(guī)模是建立在企業(yè)的物理計算器規(guī)模之上的,但是卻又不完全受物理規(guī)模的限制。準(zhǔn)確的說,一臺計算機可以為多個不同的服務(wù)器服務(wù),而云平臺的用戶每次只需使用一個服務(wù)器,由于服務(wù)器的存在主要根據(jù)用戶需要而存在,當(dāng)用戶數(shù)量增加或者減少時,云平臺可以通過對服務(wù)器的數(shù)量進行相應(yīng)的調(diào)整而適應(yīng)用戶的相應(yīng)需求。故而可以動態(tài)的伸縮,實現(xiàn)規(guī)模上的靈活變化。特點四 按需分配按需分配主要針對的是云計算的用戶,用戶無需預(yù)估自己在將來的信息數(shù)據(jù)處理需要,僅需按照現(xiàn)今個人的真實性需

13、求而選用相應(yīng)的云計算服務(wù),云服務(wù)提供商根據(jù)用戶需求進行數(shù)據(jù)處理服務(wù)的動態(tài)提供,可以滿足用戶對數(shù)據(jù)處理的快速穩(wěn)定要求,同時也節(jié)省了其自身成本,這也是云計算服務(wù)價格低廉的原因之一。特點五 成本低云計算成本較低除了用戶當(dāng)前需要處理成本較低外,最主要的原因是其規(guī)模巨大,由于不用對專門的用戶設(shè)計數(shù)據(jù)處理模式,使得數(shù)據(jù)處理的模式統(tǒng)一,規(guī)范一致,自然減少了特征性研發(fā)的成本支出,同時,在構(gòu)造大規(guī)模的云平臺中,可以使用價格相對低廉的物理配置,對云提供商而言,這是其成本低廉的主要原因,同樣,由于成本的減少,使得云服務(wù)的價格也得到下降,最后為用戶提供的價格就相對較低。特點六 可靠性強云計算是基于多種傳統(tǒng)互聯(lián)網(wǎng)信息技

14、術(shù)的融合而進一步發(fā)展的技術(shù),自身具備完整規(guī)范的管理策略和信息掌控,其提供商一般都是具備完善的數(shù)據(jù)管理能力的大型IT企業(yè),對于用戶而言,將個人的無序的存儲計算遠(yuǎn)不如交由云服務(wù)提供商管理處理更為可靠,(當(dāng)然其中出現(xiàn)的相關(guān)安全問題將由下章進行完整闡述)正是由于云服務(wù)提供商的高度規(guī)范管理,使得云計算呈現(xiàn)出一種高度的可靠性。特點七 用戶數(shù)量多云計算的盈利模式很大程度上與其用戶眾多關(guān)系密切,以網(wǎng)絡(luò)作為媒介,云計算將數(shù)十億的用戶連接到一起,巨大的使用量使得其即使價格相對低廉,但依然存在著可觀的利潤,而這一些使得云計算服務(wù)提供商可以多方面的發(fā)展自己的數(shù)據(jù)處理能力,以適應(yīng)不同類別的用戶進行數(shù)據(jù)的處理,由于沒有專

15、門對某類數(shù)據(jù)進行深入研發(fā)處理模式,而是對眾多的類別均有涉獵,足以吸引數(shù)以億計的用戶購買相關(guān)的數(shù)據(jù)處理服務(wù)。1.2.2云計算類別依據(jù)服務(wù)模式可以將云計算從下到上分為 IaaS、PaaS 和 SaaS,分別是Infrastructure(基礎(chǔ)設(shè)施) as a Service,Platform(平臺) as a Service,Software(軟件) as a Service。而基礎(chǔ)設(shè)施在最下端,平臺在中間,軟件在頂端。依據(jù)部署模式可分為公有云、私有云以及混合云。公有云是由云服務(wù)提供商供給用戶需要的全部資源,屬于廣義的云計算。私有云,與公有云性質(zhì)上相反(主要指數(shù)據(jù)所有權(quán)),是由企業(yè)相關(guān)信息部部署的

16、云系統(tǒng),企業(yè)內(nèi)部用戶擁有該云系統(tǒng)的所有權(quán)?;旌显?,就是私有云與公有云混合使用,也包括使用不同云服務(wù)提供商的云計算服務(wù)。1.3云計算實現(xiàn)機制云計算的實現(xiàn)機制主要是由企業(yè)推動,不同的企業(yè)有自己不同的實現(xiàn)機制與及相應(yīng)的標(biāo)準(zhǔn)。下面簡要介紹當(dāng)前主要的云計算提供商。(1)Google Google 的云計算技術(shù)主要包括四個部分:Google 文件系統(tǒng)(Google File System,GFS)、分布式編程模型 Map Reduce、分布式鎖服務(wù) Chubby、分布式結(jié)構(gòu)化數(shù)據(jù)表 Big Table。Google 直接向用戶提供的云計算服務(wù)是GAE。GAE 屬于PaaS 服務(wù), Google 在云平臺上

17、提供 API讓用戶自行開發(fā)自身應(yīng)用程序,收費標(biāo)準(zhǔn)主要與使用頻率和計算難度相關(guān)。(2)AmazonAmazon 云計算技術(shù)主要包括:彈性云計算(Elastic Cloud Computing,EC2)、簡單存儲服務(wù)(Simple Storage Service,S3)、簡單數(shù)據(jù)庫服務(wù)(Simple DB)和簡單隊列服務(wù)(Simple Queue Service,SQS)等。Amazon 云服務(wù)同樣是 IaaS 的形式,其主要提供一個彈性云平臺供用戶部署自己的操作系統(tǒng),因而在權(quán)限方面用戶具有最高管理權(quán)。(3)微軟微軟的云計算平臺為Windows Azure。這是PaaS 服務(wù)模式,在軟件平臺上針對

18、云應(yīng)用開發(fā)者。其用戶通過使用相關(guān)的開發(fā)工具直接在該平臺上開發(fā)自己的云應(yīng)用?,F(xiàn)在 Windows Azure 已經(jīng)實現(xiàn)了自身編程語言和.NET平臺的直接使用,同時也支持PHP、C+ 等語言的支持。(4)開源云計算企業(yè)獨自開發(fā)的云計算技術(shù)大多是封閉的,對于云計算的發(fā)展和推廣存在阻礙,相關(guān)研究組織因為研究需要而開發(fā)了開源云計算技術(shù),就比如有名的 Openstack。Openstack 是由NASA和 Rackspace 共同開發(fā)的開源代碼項目,屬于 IaaS 模式的云計算系統(tǒng),項目全部選擇Python 語言進行編寫,旨在創(chuàng)建同時適用于私有云和公有云的云計算平臺,使用戶快速搭建云平臺,無須考慮系統(tǒng)規(guī)模

19、。 1.4 Hadoop平臺系統(tǒng)簡介在開源云計算系統(tǒng)之中,Hadoop是相當(dāng)有名的,其起源為 Apache 的 Nutch 項目。早期Hadoop 系統(tǒng)可以有效地管理多臺計算機的分布式計算和存儲,不過依然無法成為商用搜索引擎。而其發(fā)展的大事件就是2006年Yahoo!的加入,使其從Nutch中獨立出來,成為一個開源項目。1.4.1 Hadoop系統(tǒng)組成Hadoop 系統(tǒng)由四個模塊組成,包括 Hadoop Common、HDFS(Hadoop Distributed FileSystem,Hadoop 分布式文件系統(tǒng))、Hadoop YARN 和Hadoop Mapreduce 。Hadoop

20、Common 對其它模塊提供支持,自身沒有獨立進程。而HDFS 主要為 Hadoop 其他模塊提供分布式存儲服務(wù)。Hadoop YARN 屬于一個框架,作用是資源調(diào)度和集群資源管理。它將 JobTracker 中資源和作業(yè)生命周期管理的兩個函數(shù)分離單獨的模塊,從而管理 Hadoop 的計算資源。Hadoop MapReduce 是 Hadoop 系統(tǒng)中的分布式數(shù)據(jù)處理模型,是基于 Google MapReduce原理的開源版本。如今Hadoop MapReduce 主要為基于YARN架構(gòu)的分布式數(shù)據(jù)處理模型。1.4.2 Hadoop系統(tǒng)特性主要指的是Hadoop系統(tǒng)的安全特性,早期的系統(tǒng)缺乏安

21、全性設(shè)計,后得到Apache的專門改進,現(xiàn)在的版本已經(jīng)存在一些重要的安全機制,其安全特性主要包括六大特性。(1)添加權(quán)限認(rèn)證客戶端通過 Hadoop 的 RPC 庫訪問相應(yīng)的服務(wù),在 RPC 層添加權(quán)限認(rèn)證機制,使得全部的 RPC 使用簡單認(rèn)證和安全層(SimpleAuthentication and SecurityLayer,SASL)實現(xiàn)鏈接。(2)分部認(rèn)證HDFS 將認(rèn)證分成兩部分:首先當(dāng)客戶端與 NameNode 連接時進行認(rèn)證;然后從 DataNode 獲取 Block 時需要認(rèn)證。前面主要使用 Kerberos 協(xié)議認(rèn)證以及授權(quán)令牌(delegation token)認(rèn)證,授權(quán)令

22、牌可以重復(fù)使用,作為后續(xù)訪問HDFS 的憑證。另一部分則是NameNode 給客戶端頒發(fā)認(rèn)證令牌,客戶端使用令牌從特定的DataNode 獲取 Block文件。(3)任務(wù)以用戶身份運行Hadoop MapReduce 里面的task與用戶身份一一對應(yīng),保證了用戶免受其他用戶的干擾。(4)以安全模式啟動HDFS 在啟動時,NameNode 進入安全模式,此時系統(tǒng)不會寫入任何的數(shù)據(jù)。NameNode 在安全模式下通過檢查信息塊最小副本數(shù),當(dāng)一定比例的數(shù)據(jù)塊達(dá)到最小副本數(shù)時(一般為 3),系統(tǒng)就會退出安全模式,反之,則會通過增補副本來達(dá)到相應(yīng)的數(shù)據(jù)塊比例。(5)數(shù)據(jù)檢測當(dāng)用戶通過客戶端從 HDFS

23、得到數(shù)據(jù)時,客戶端自動檢測對數(shù)據(jù)進行檢測,通過核對數(shù)據(jù)塊的校驗碼以及(CheckSum)來驗證數(shù)據(jù)塊是否出現(xiàn)損壞、缺失、重復(fù)等錯誤,如果錯誤就自動獲取其他 DataNode的該類數(shù)據(jù)塊副本,從而保證數(shù)據(jù)完整、正確。(6)心跳機制Hadoop平臺中的HDFS 以及MapReduce 都存在心跳機制, JobTracker 和NameNode會定時的接收來自task以及DataNode發(fā)送的心跳數(shù)據(jù)。當(dāng)心跳數(shù)據(jù)刷新中斷時,任務(wù)失敗,解決辦法則是在其他節(jié)點reset task,從而確保程序有序運作。第二章 云計算安全問題云計算安全問題既包括了傳統(tǒng)的信息數(shù)據(jù)處理、存儲的安全問題以及與互聯(lián)網(wǎng)技術(shù)相結(jié)合由

24、此帶來的區(qū)別于傳統(tǒng)的信息問題,如虛假地址、網(wǎng)絡(luò)云存儲等等與互聯(lián)網(wǎng)技術(shù)相關(guān)問題,通過對云計算三個層次平臺問題的簡單介紹,可以了解到現(xiàn)在云計算主要面臨的安全問題。云計算主要通過IaaS、PaaS、 SaaS、三個不同的層次給其用戶提供相關(guān)的數(shù)據(jù)處理存儲服務(wù),所以可以通過分析這個三個層次出現(xiàn)的安全問題,將云計算總的安全問題加以分類介紹。2.1 IaaS 層安全問題IaaS 主要指的是云計算平臺的物理硬件配置層次,其提供最基本的數(shù)據(jù)分析處理以及存儲服務(wù),主要的負(fù)責(zé)對象則是由云計算服務(wù)提供商或開發(fā)者對整個云計算系統(tǒng)的網(wǎng)絡(luò)服務(wù)器部署、硬件控制、系統(tǒng)存儲等等物理級別的控制,對用戶而言,則是擁有最大的使用自由

25、。其安全問題和傳統(tǒng)的信息安全問題大致相同。如系統(tǒng)的物理設(shè)備的防熱、防潮、防火等問題,由于云計算的服務(wù)需求量過大,而導(dǎo)致的硬件系統(tǒng)負(fù)荷過重,使得溫度過熱,產(chǎn)生各類安全隱患。云計算系統(tǒng)內(nèi)部數(shù)據(jù)信息無法直接進行加密解密操作而導(dǎo)致容易引起的內(nèi)部數(shù)據(jù)泄露,以及存儲過程中,由于人為或其他相關(guān)因素而出現(xiàn)的數(shù)據(jù)控制錯誤,信息數(shù)據(jù)的不完全刪除以及過多副本導(dǎo)致的數(shù)據(jù)膨脹,使得存儲的快捷、迅速、秘密等性能表現(xiàn)受到影響甚至中斷。而在與上層用戶的數(shù)據(jù)交換,通過相關(guān)的接口進行,內(nèi)部出現(xiàn)API接口漏洞、指令性引導(dǎo)接口使得數(shù)據(jù)對接錯誤,從而導(dǎo)致數(shù)據(jù)整理錯誤,亂碼等現(xiàn)象發(fā)生。云計算的一大重要特點就是其虛擬性,但這也是其易出現(xiàn)安

26、全問題的地方所在。云計算通過建立虛擬主機在網(wǎng)絡(luò)建立服務(wù)器,為用戶提供信息數(shù)據(jù)處理服務(wù)。在使用的過程中,用戶隔離不足,出現(xiàn)資源混用,易出現(xiàn)控制混雜,資源使用與服務(wù)標(biāo)準(zhǔn)不一致。虛擬主機自身的安全措施被非法禁用,用戶在虛擬主機上的安裝的非法軟件過渡,存在于虛擬軟件上的潛在木馬,都會使得虛擬主機出現(xiàn)癱瘓等現(xiàn)象??偟膩碚f,IaaS層主要是以虛擬主機方式提供給用戶使用,由此產(chǎn)生的安全問題既包括傳統(tǒng)的物理硬件部署問題,也包括在虛擬主機的安全性控制以及抵御風(fēng)險能力不足的問題,同時還包括系統(tǒng)內(nèi)部物理存儲的信息冗余和傳輸問題等等。2.2 PaaS 層安全問題PaaS所提供的服務(wù)類似于一般PC的操作系統(tǒng),通過提供許

27、多合適的編程接口來滿足用戶的數(shù)據(jù)處理與開發(fā),是相對于IaaS更高層次的服務(wù)提供,其可以為用戶提供安全性能更高的防范性能。當(dāng)然,出現(xiàn)的安全問題也是不容忽視的,例如其提供的編程接口,因為不同的編寫語言或者是安全標(biāo)準(zhǔn)在不一樣的云平臺中所展示的效果是不一樣的,這與其缺乏完整統(tǒng)一的編寫標(biāo)準(zhǔn)有很大關(guān)系,會使得同樣的Application在不同的編程接口中表現(xiàn)不一。同時在編程接口的接入中,沒有專門針對接入的安全接口防護,使得在接入過程中,很可能會出現(xiàn)數(shù)據(jù)劫持等安全威脅。而在底層的調(diào)用過程中,一般來說,用戶都是通過使用穩(wěn)定的數(shù)據(jù)輸入來使用服務(wù),而這種未經(jīng)加密的原始數(shù)據(jù),很可能被非法惡意用戶通過植入木馬,修改或

28、者惡意復(fù)制,使得數(shù)據(jù)量發(fā)生巨變,保密性也急劇下降,對用戶的數(shù)據(jù)進行動態(tài)加密以及認(rèn)證,是非常必要的。同時,由于使用的是集成性、內(nèi)聚性較低的API占大多數(shù),在系統(tǒng)內(nèi)部而言,這種模塊的集合缺乏必要的安全鏈接,也使得使用PaaS層的安全性能在一定程度上下降不少。2.3 SaaS層安全問題SaaS層主要是通過提供應(yīng)用程序的服務(wù)來滿足用戶的使用需求。在整個層次的使用上,類似于系統(tǒng)的應(yīng)用程序的基本功能的提供。這等于直接給用戶提供多種功能,用戶根據(jù)自身的需要進行選擇性的使用。其安全防范主要是由云服務(wù)提供商提供,用戶在這個過程中體現(xiàn)的安全作用不大。當(dāng)然該層出現(xiàn)的安全問題也是不少的,首先是用戶自身賬戶的安全保密上

29、面,由于用戶自身原因出現(xiàn)的賬戶泄密是一種非常普遍的安全不足現(xiàn)象,云服務(wù)提供商在用戶身份認(rèn)證方面,采用的依然是較多的密鑰策略,而且多數(shù)為一次性的驗證,在涉及內(nèi)部敏感數(shù)據(jù)時,沒有采用更嚴(yán)格的安全策略,這使得這個層次服務(wù)經(jīng)常會出現(xiàn)非法用戶,導(dǎo)致服務(wù)資源的非法占用。其次,在數(shù)據(jù)使用上面,這依然沒有有效的加密技術(shù),對用戶個人使用的數(shù)據(jù)進行保存處理,使得數(shù)據(jù)安全性備受質(zhì)疑。最后,針對于用戶而言,這個層次的用戶和云服務(wù)提供商多注重功能的提供,對云計算平臺內(nèi)部的結(jié)構(gòu)部署等方面則會相對保密,對用戶而言,這既減少了自身的麻煩,但是由此產(chǎn)生的相關(guān)安全方面的擔(dān)憂卻是不能消除的。云服務(wù)提供商在此過程中扮演著一個安全護衛(wèi)

30、者和服務(wù)提供者的角色,有責(zé)任為用戶提供一定的透明性,使得用戶對云服務(wù)提供商的信任度得到提升,才能更好的推廣云計算,促進其進一步的發(fā)展。2.4小結(jié)其他的云計算問題還包括相關(guān)法律法規(guī)的制定力度不足、云服務(wù)的未知、源地址不安全、數(shù)據(jù)性能、用戶自身密鑰泄露等等安全問題??偟膩碚f,云計算安全方面的問題依然是比較嚴(yán)峻,隨著互聯(lián)網(wǎng)技術(shù)的快速發(fā)展變化,在新的環(huán)境下依然會涌現(xiàn)出新的安全問題,所以,要密切關(guān)注這一形勢的發(fā)展,開發(fā)出更多的,與之相應(yīng)的安全防范技術(shù)。 第三章 基于屬性加密技術(shù)的云安全技術(shù)設(shè)計根據(jù)云計算出現(xiàn)的相關(guān)問題分析,對云計算PaaS層中API接口中的數(shù)據(jù)安全問題進行深入分析,可以發(fā)現(xiàn)由于提供的AP

31、I的豐富性,不同的接口需要不同的數(shù)據(jù)加密技術(shù),可以根據(jù)接口的屬性,將整個接口安全防護技術(shù)嵌入接口接入技術(shù)之中,設(shè)計出基于接口屬性的數(shù)據(jù)加密技術(shù)。3.1屬性加密算法簡介基于屬性的加密算法指的是根據(jù)解密者的屬性來確定是否給予解密權(quán)限的一種新型算法,區(qū)別于傳統(tǒng)身份驗證一對一的算法,這種加密技術(shù)的特點是一對多,即是只要滿足控制結(jié)構(gòu)中的屬性要求,就可以對解密者開放權(quán)限,而無需制定一對一的加密解密雙方,這種新型的加密算法正在得到研究人員的重視,已經(jīng)逐漸成為加密技術(shù)中的重要組成部分。在分布式網(wǎng)絡(luò)系統(tǒng)中,這種基于屬性的加密體制注重匿名身份訪問,可以細(xì)粒度的劃分身份特征屬性,相對于以身份為標(biāo)準(zhǔn)的加密體制,這種技

32、術(shù)更加的安全、便捷、靈活?;趯傩缘拿艽a體制由密鑰策略加密系統(tǒng)(Key Policy Attribute based Encryption,簡稱 KP-ABE)和密文策略加密系統(tǒng)(Ciphertext Policy Attribute based Encryption,簡稱CP-ABE)兩大類組成。KP-ABE指的是用戶密鑰及密文分別對應(yīng)訪問結(jié)構(gòu)和屬性集合,算法將會通過屬性確認(rèn)來判斷是否給以用戶成功解密,用戶成功解密的條件是集合屬性滿足訪問結(jié)構(gòu)這一條件成立。CP-ABE 相對于KP-ABE則是用戶密鑰與密文對應(yīng)內(nèi)容相反,分別是密鑰對應(yīng)屬性集合,密文對應(yīng)訪問控制結(jié)構(gòu),同樣的解密條件也是集合屬性滿

33、足訪問結(jié)構(gòu)這一條件成立,但此處用戶的屬性則會直接控制產(chǎn)生密文,加密方可以決定所需要的解密訪問結(jié)構(gòu)。3.2相關(guān)理論算法介紹3.2.1哈希函數(shù)定義:一個哈希函數(shù)H是一個確定性算法(有效),它可將任意長度的比特串輸入(如a0,1*)映射到一個有限集合L中的一個長度為固定數(shù)值k 的元素,即 H (a)L,一般設(shè)為H:0,1*0,1k。哈希函數(shù)屬于多對一的函數(shù),在函數(shù)實現(xiàn)過程中,將會存在輸入輸出碰撞(collisions)。其特性包括適用于長度任意的數(shù)據(jù)輸入,輸出固定長度文本,使得計算模式得以固定化,降低機器運算負(fù)荷,通過單一性引導(dǎo),可以通過輸入數(shù)據(jù)確定輸出函數(shù)值,而無法反向操作。3.2.2散列函數(shù)中的

34、MD5算法MD5 算法:MD 表示信息摘要(Message Digest)。為雙向散列算法,其將輸入數(shù)據(jù)分成固定長度512bit的組別,通過循環(huán)進而將組別細(xì)化成32bit的子組,最后輸出4個128bit的散列值。通過使用MD5算法,將輸入文檔整理成適合加密的文本,加快數(shù)據(jù)加密速度。3.2.3拉格朗日插值定理定義:設(shè)函數(shù)為n階多項式,0,1,,n為函數(shù)上的元素,則該n+1個點函數(shù)值分別為,。根據(jù)拉格朗日插值定理,可表示為: ,。其中叫作拉格朗日系數(shù)。 拉格朗日插值定理作為最基本的數(shù)學(xué)公式,在數(shù)據(jù)加密算法中為數(shù)據(jù)分塊分析提供支持。3.3屬性加密技術(shù)運行機制基于屬性的加密算法是通過訪問者的屬性集合和

35、訪問結(jié)構(gòu)的一一對應(yīng)條件成立而實現(xiàn)的解密的方案。本方案中設(shè)計的加密方案屬于KP-ABE方案,以密鑰對應(yīng)訪問結(jié)構(gòu),密文對應(yīng)屬性集合,旨在解決在云計算PaaS層中的API接口數(shù)據(jù)傳輸中的加密問題,由于在云計算平臺中包含著豐富的應(yīng)用編程接口,而一般而言,屬性相同的接口接收的數(shù)據(jù)也是一樣的,故可以通過對接口進行屬性判定,進而決定傳輸數(shù)據(jù)的加密及解密方案,屬于在傳統(tǒng)身份認(rèn)證加密體系上的另一種新型算法。3.3.1算法定義(1)門限(Threshold)定義 LN=3L<N1/01/01/01/0門限為該加密算法的邏輯運算單元,通過門限的使用,產(chǎn)生固定長度的數(shù)據(jù)單元,為加密和解密提供原材料,門限設(shè)有固定

36、長度L,通過與輸入數(shù)N的對比,判斷出相應(yīng)的或門(L為固定特殊值如1)及與門(L與N相同),而輸入數(shù)狀態(tài)存在1或0兩種狀態(tài)(數(shù)據(jù)在計算機中統(tǒng)一以二進制輸入,故只有1和0兩種狀態(tài)),當(dāng)狀態(tài)屬于1的數(shù)據(jù)大于或等于門限固定長度L時,輸出1,小于時輸出0,0狀態(tài)的數(shù)據(jù)統(tǒng)一輸出為0。如圖3.1圖3.1(2)訪問結(jié)構(gòu)樹(Access Structure Tree)定義訪問結(jié)構(gòu)樹主要用來控制訪問結(jié)構(gòu),對于非葉子節(jié)點,其相當(dāng)于一個門限,而葉子與接口屬性相關(guān),針對非葉子節(jié)點設(shè)計函數(shù)index(x)用于返回索引目錄,對于葉子節(jié)點設(shè)計函數(shù)a(x),用于返回葉子相對的接口屬性。如圖3.22屬性1ORAND屬性5屬性4屬

37、性3屬性2圖3.2 3.3.2算法流程整個算法的基本流程為通過對接口屬性(事先已通過屬性產(chǎn)生的密文生成訪問結(jié)構(gòu))的識別判定,將由此接口通過的數(shù)據(jù)進行加密,在需要解密的時候,通過對接口屬性的判定,與實現(xiàn)由接口屬性生成的訪問結(jié)構(gòu)相對應(yīng),當(dāng)解密方案中的屬性對應(yīng)于加密方案中的訪問結(jié)構(gòu),即可實現(xiàn)解密,從而完成在接口傳輸中整個通過數(shù)據(jù)的加密解密過程。3.3.3方案描述本方案主要是在KP-ABE方案類型上進一步優(yōu)化公共參數(shù),使得所需存儲空間變得更小,降低系統(tǒng)的負(fù)荷量。下面將是具體的步驟描述。 初始化階段(Setup):由于加密數(shù)據(jù)屬于云平臺內(nèi)部數(shù)據(jù)自我加密,主要目的為防止數(shù)據(jù)泄露,故而對用戶而言這種加密是不

38、透明的,云平臺系統(tǒng)在初始化過程中主要進行了如下環(huán)境準(zhǔn)備:系統(tǒng)自動為API接口屬性值分配存儲空間,并根據(jù)接口屬性值生成相應(yīng)的密文,并保存在訪問控制結(jié)構(gòu)之中。系統(tǒng)算法會自動生成安全系數(shù)(固定長度)L,并產(chǎn)生一個公共密鑰以及公共參數(shù),這個公共密鑰在整個加密解密過程中,為系統(tǒng)加密解密雙方知道。生成的密鑰需要與相應(yīng)的訪問控制結(jié)構(gòu)匹配,故需要一個雙映射群。設(shè)M0的階為素數(shù)q,它屬于一個雙線性群,其生成元為m,即存在一個映射,而對于屬性集合中的單個屬性,通過隨機函數(shù)選擇,則有公共密鑰及公共參數(shù)表達(dá)式為 故而在使用系統(tǒng)初始化過程中將變量確定,實現(xiàn)公共密鑰的公開與公共參數(shù)的整體周知。 生成密文(Encrypti

39、on):根據(jù)算法需求,將為系統(tǒng)輸入數(shù)據(jù)L,公共參數(shù)MK,訪問結(jié)構(gòu)樹T,相應(yīng)的加密文檔將會按照以下具體的方式生成。采用深度遍歷子樹的方式對訪問結(jié)構(gòu)樹進行遍歷,采用先從根節(jié)點g遍歷,自上而下為所有節(jié)點選?。S機)多項式(節(jié)點與多項式一一對應(yīng)),而該多項式次數(shù)則會比樹的深度少一,即。從Z中隨機選取一個元素s,則根節(jié)點的多項式為,從中再抽取個點補足。而對于其他的非葉子節(jié)點設(shè)為e,則可知上文中非葉子節(jié)點返回索引,故有同樣對非葉子節(jié)點也需要補足其他個點,此時則可以形成相應(yīng)的密碼文檔,其形式如此:對于屬性集合L,其區(qū)別于算法簡介中的固長L。通過此處算法演示,可以成功將該數(shù)據(jù)L加密,生成相應(yīng)的密文文檔。生成私

40、鑰(KeyGen):在屬性集合L中,可以加密消息,在中可以隨機選擇一個數(shù)據(jù)源S,則返回給D的私鑰為私鑰生成后,直接由系統(tǒng)內(nèi)部分布空間儲存,主要用于屬性訪問時作為令牌唯一指定到雙線性映射的訪問機構(gòu)中。 解密(Decryption):設(shè)CT可以表示為屬性集合加密的密文(也可以表示私鑰),l為解密用戶的屬性集合,且其滿足>,利用以下公式進行解密密文:在公式中的S為中d個元素的子集。通過解密公式,將加密的密文還原,在數(shù)據(jù)的傳輸過程中實現(xiàn)秘密保持,在保證數(shù)據(jù)傳輸?shù)倪^程中,也使得數(shù)據(jù)可以保持其完整性及正確性。3.4本章小結(jié)本章主要是針對云計算平臺的PaaS層中的API接口數(shù)據(jù)進行安全加密,采用的是基于屬性的KP-ABE方案。通過介紹相關(guān)概念,同時將加密方案按照標(biāo)準(zhǔn)加密步驟進行算法驗證,提供相應(yīng)的算法支

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論