云计算中同态加密算法的实现.doc
《云计算中同态加密算法的实现.doc》由会员分享,可在线阅读,更多相关《云计算中同态加密算法的实现.doc(25页珍藏版)》请在沃文网上搜索。
1、云计算中同态加密算法的实现加密 摘 要 随着云计算的快速发展和推广应用,在云计算环境中数据安全和隐私保护成为云计算研究中的关键问题,以数据全生命周期模型为基础,提出云计算环境中数据安全和隐私保护框架,对云计算环境中数据安全和隐私保护的若干关键研究问题,包括密文检索、完整性验证和持有性证明、隐私保护及查询隐私进行了概述,详细综述了全同态加密的发展、原理、意义以及其在云计算数据安全和隐私保护中应用,并指明了未来的研究方向。 关键词:云计算,同态加密,隐私保护ABSTRACT Abstract With the rapid development of cloud computing ,data s
2、ecurity and privacy protection become the crucial problems in the research of cloud computing .Based on the full lifecycle model of data, this paper proposes forward data security and privacy protection framework ,expounds the critical problems of data security and privacy protection in cloud comput
3、ing environment ,including retrieval of enerypted data ,integrity validation and provable data possession ,privacy protection and query privacy ,and describes in detail the development, principle,significance of full homomorphic encryption and its application in data security and privacy protection
4、,thus pointing out a direction for future research.Key words:Cloud computing, Homomorphic encryption, Privacy protection. 目录1绪论1.1 文献综述41.2云计算的概念41.3 云计算的安全性51.4 同态加密在云计算中的实现62 项目理论分析2.1 项目应用背景82.2 项目实现意义和目的82.3 需求分析92.4 可行性分析92.5 项目评估10 2.5.1 技术评估10 2.5.2 性能评估10 2.5.3 风险评估10 2.5.4 经济评估112.6 项目概要设计1
5、2 2.6.1研究框架12 2.6.2 模块划分132.7运行环境153 同态加密方案3.1 同态加密的概念153.2 传统公钥加密体制的同态性163.3 ElGamal算法的实现流程163.4 RSA算法的实现流程17 3.4.1 密钥生成17 3.4.2 加密与解密流程193.5 同态加密方案20 3.5.1 方案一20 3.5.2 方案二20 4编码实现4.1测试214.1.1 测试用例设计214.1.2 测试结果244.1 3 测试结论244.1 4 缺陷分析254.1 5 改进结果25 结论25参考文献.25第1章 绪论1.1 文献综述 随着互联网的迅速普及,云计算,语义网,物联网,
6、智慧地球等概念或服务的推出,对网络信息安全提出了更高的要求。对于这些应用,我们可以看到,它都有一个特点,就是信息在网络中传送,在远程处理,或与远程协作处理,信息系统所处的环境不再是本地的,封闭的,个人的,而是远程的,开发的,共享的。然而,对于我们来说,很多时候是既想要利用网络资源,与别人共享信息,又不想透露涉及个人隐私的信息,那么这时候,同态加密算法的同态性便显示出了其巨大的作用。 本文将介绍一些常见的同态加密算法,该方案可以提供一种安全、高效的数据存取服务。分析他们的同态性,再介绍一些专门为了实现同态加密而提出的算法。第三部分是本文重点,将介绍同态加密在云计算中的应用,并提出一些可行的方案。
7、1.2云计算的概念 首次提出“云计算”(CloudComputing)的概念是在2006年8月9日,由Google首席执行官埃里克施密特(EricSchmidt)在 搜 索 引 擎 大 会(SESSanJose2006)提 出。这 里 引 用 维 基 百 科 的定义,即云计算(Cloudcomputing)的主要含义包括:是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。云计算描述了一种基于互联网的新的IT服务增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展而且经常是虚拟化的资源。目前,云计算(Cloud Computing)是网格计算(G
8、rid Computing)、分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机技术和网络技术发展融合的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。Cloud Computing的一个核心理念就是通
9、过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。 云计算是一种能为互联网上的用户提供按需数据存储和处理能力的计算机网络的服务。云计算是对基于网络的、可配置的共享计算资源池能够方便的、随需访问的一种模式。这些可配置的共享资源计算池包括网络、服务器、存储、应用和服务。并且这些资源池以最小化的管理或者通过与云计算服务提供商的交互可以快地提供和释放。云计算主要目标是提供高效的计算服务。 公众认可的云计算的三个服务模式IaaS、PaaS、SaaS:1、IaaS(Infrastructure-as-a- Servic
10、e):基础设施即服务。消费者通过Internet可以从完善的计算机基础设施获得服务。目前,只有世纪互联集团旗下的云快线公司号称要开拓新的IT基础设施业务,但究其本质,它只能实现主机托管业务的延伸,很难与亚马逊等企业相媲美。 2、PaaS(Platform-as-a- Service):平台即服务。PaaS实际上是指将软件研发的平台作为一种服务,以SaaS的模式提交给用户。因此,PaaS也是SaaS模式的一种应用。但是,PaaS的出现可以加快SaaS的发展,尤其是加快SaaS应用的开发速度。但是纵观国内市场,只有八百客一个孤独的舞者,拥有PaaS平台技术。可见,PaaS还是存在一定的技术门槛,国
11、内大多数公司还没有此技术实力。 3、SaaS(Software-as-a- Service):软件即服务。它是一种通过Internet提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动。相对于传统的软件,SaaS解决方案有明显的优势,包括较低的前期成本,便于维护,快速展开使用等。比如红麦软件的舆情监测系统。1.3云计算的安全性 首先,在技术方面,按照Google的理念,如果云计算得以实现的话,那么未来人们在本地硬盘上几乎不保存数据,所有的数据在云里。这种情况下,一旦发生由于技术方面的因素导致的服务中断,那么用户只能束手无策。 此外,云计算所面临的问题在目前网
12、络应用中全部清晰可见。以TCPIP协议为核心的互联网虽然取得了巨大的成功,却面临着许多重要的问题,其中安全性最为突出。特别是虚假地址和虚假标识问题导致了大量安全问题。对源地址不做检查使现在的互联网缺乏可信任的技术基础。导致互联网的安全事件频繁发生,可信任度大大降低,限制了互联网的进一步发展和应用。这也是网络银行所面临的巨大挑战。因此,互联网身份认证技术的发展也同样制约着云计算的发展。表1.1是云计算的一些安全性特点 表1.1云计算的特点安全威胁数据和服务外包(1)隐私泄露(2)代码被盗多租户和跨域共享(1)信任关系的建立、管理和维护更加困难;(2)服务授权和访问控制变得更加复杂;(3)反动、黄
13、色、钓鱼欺诈等不良信息的云缓冲(4)恶意SaaS应用虚拟化(1)用户通过租用大量的虚拟服务使得协同攻击变得更加容易,隐蔽性更强;(2)资源虚拟化支持不同租户的虚拟资源部署在相同的物理资源上,方便了恶意用户借助共享资源实施侧通道攻击。 下面我们介绍一个云计算安全性问题比较广为人知的环境,社交网络,即SNS(Social Networking Services),是依据六度理论,以认识朋友的朋友为基础,扩展自己的人脉。并且无限扩张自己的人脉,在需要的时候,可以随时获取一点,得到该人脉的帮助。世界上第一个社交网络是美国的facebook.在国内比较出名的是人人网。那么,它有哪些安全问题呢? 在这个系
14、统上,用户使用的信息都是相对真实的(因为大家都是朋友),每一个用户对于该系统上的用户都会给出一个信任等级,以此确定它能获取到该用户的哪些信息。这样的话,用户就会依赖于这种信任等级。而如果有一个坏人,它窃取了一个用户的帐号,或者通过某种手段得到了某用户的信任,那么这个人就可以看到用户本来不希望他看到的信息,甚至可以传播恶意的信息,代码等。 另一方面,在该系统中,由于我们可以发布一些我们原创的作品与好友分享,例如博客,视频,并设置这些内容需要怎样信任等级的用户才可以获取到。而想要获取该内容的用户,它可以通过直接和间接的请求,去获得这个内容。但是,在这个过程中,请求者又不想让内容的拥有者知道他太多信
15、息(除了信用等级,其他都不想让他知道),如果是间接请求的,又不想让拥有者知道他与那个中间人之间的关系或者说信用等级。为了实现这样的需求,同态加密技术就有发挥的余地了。1.4 同态加密在云计算中的实现 在云计算中,数据注定是要以密文的形式存放在云中,这样是最基本也是最重要的一个安全手段。当然,也是让广大用户最放心安全手段。但是,如果数据完全是以密文形式存储在云端的话,那么云也就相当于一个巨大的硬盘,其他服务由于密文的限制很难得到使用。而我们知道,云存储只是云计算的其中一个服务,它主要提供的服务,SaaS、PaaS,就会受到影响。举些例子,如果你写了一个程序,要在云端进行编译,而你上传上去的是密文
16、,那么编译器就无法处理了。如果你要在云端进行图片或视频的格式转换,你上传上去的还是密文,那么云端的软件也无法处理。 在文中,我们的策略是设置一个隐私管理者(Privacy Manager),它的一个功能就是obfuscation以密文形式发送到云端,云端就以密文形式对数据进行处理,返回结果首先要传给隐私管理者,再通过隐私管理者以明文的形式返回处理结果给用户。在这里,用户要有一个密钥,这个密钥隐私管理者是知道的,但是云计算服务提供商无法知道。隐私管理者的实现形式有多种,最简单的就是一个安装在本地的软件。 很显然,同态加密技术又配上用场了。而为了让云端可以对数据进行各种操作,必须使用全同态加密技术
17、,本文着重讲解同态加密中的RSA算法和ElGamal算法。图1.1给出了同态加密在云计算的简单实现框图。CLOUD数据 加密,提交到云上查看结果 下载,解密 图1.1完全同态加密原理: 记加密操作为E,明文为m,加密得e,即e = E(m),m = E(e)。已知针对明文有操作f,针对E 可构造F,使得F(e) = E(f(m),这样E就是一个针对f 的同态加密算法。 假设f 是个很复杂的操作,有了同态加密,我们就可以把加密得到的e 交给第三方,第三方进行操作F我们拿回F(e)后,一解密,就得到了f(m)。第二章 项目理论分析2.1项目应用背景 人们在享受云计算带来极大便利的同时,数据的安全性
18、也成为人们面临的主要问题。由于云服务器中储存了大量用户信息,其中不乏企业重要的商业数据和私密文件,在这种情况下,用户数据的安全性就必须要保证。因此,对于用户来说,用户的数据必须要在在上传到云服务器前就要进行加密。在云计算环境中,传统的数据加密与检索方法已经不能满足用户的需要。目前的集中加密算法虽然可以快速地检索出用户所需信息,但由于其代价比较高,对于大规模数据检索的情况不适用。在本课题中,在保证数据私密性的前提下,我们提出一种基于全同态加密的检索方案。同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,与对明文进行同样的运算再将结果加密一样。换言之,这项技术令人们可
19、以在加密的数据中进行诸如检索、比较等操作,得出正确的结果,而在整个处理过程中无需对数据进行解密。其意义在于,真正从根本上解决将数据及其操作委托给第三方时的保密问题,例如对于各种云计算的应用。利用一项全新的技术,未来的网络服务器无须读取敏感数据即可处理这些数据。2009年,一项数学论证提出的几种可行性方案问世,这使得研究人员开始努力将方案变得更实际。下面用手套箱的比喻来解释同态加密技术在云计算中的运用:例如一个场景叫做爱丽丝的珠宝店主如何为自己的珠宝店防盗:“Alice是一家珠宝店的店主,她打算让员工将一些贵重的珠宝组合成首饰,但是她由担心被小偷盯上。于是她造了一个手套箱存放制作好的首饰,而钥匙
20、她随身保管。”通过手套箱,员工可以将手伸入箱子来装配首饰,仅限于此。爱丽丝则可以通过钥匙,向手套箱中添加原材料,并取出制作好的首饰。类比的关联。让我们看看是否能通过这个故事来理解同态加密在云计算中的实现:店主爱丽丝最终用户,首饰原材料原始数据,钥匙网络,锁住手套箱加密,员工数据计算过程,完整的首饰数据计算结果。记住这个比喻,然后让我们看看同态加密是如何处理2+3这样的问题的:假设数据已经在本地被加密了,2加密后变为22,3加密后变为33。加密后的数据被发送到服务器,在进行相加运算。然后服务器将加密后的结果55发送回来。然后本地解密为5。2.2项目实现意义和目的 有了同态加密,有预谋的盗取敏感数
21、据的情况将成为历史。因为在同态加密环境下,敏感数据总是处于加密状态,而这些加密数据对盗贼来说是没用的。举例一个合适应用同态加密的场景:“考虑到报税员,或者一些财务服务机构,如:你将个人财务信息提供给他们,他们通过计算来优化你的财务/税务策略。但是你真的会将自己的银行账号和个人财务信息提交到财务优化网站上么?现在换一种情况,你所提交的是一个代码,财务优化网站凭此代码可以从银行数据库下载同态加密过的你的财务数据。他们可以直接对加密数据进行计算,将所得到的税务优化结果再以加密的形式发送给你,这些加密的数据他们也无法破解,但是你可以。”那么,总的来说,同态加密在云计算中就显得相当有意义。通过全同态加密
22、算法加密的明文数据可以在不恢复明文信息的情况下把最相关的文档返回给用户,可以保护了用户的数据安全。 2.3需求分析 自从人类文明刚刚出现,加密技术就已经出现。在基于计算机的复杂加密方法,也就是我们现在最常用加密技术问世之前,人们就总是希望保护敏感信息以防外人的窥探。古希腊人通过在送信使者光头上纹身来保护他们的秘密信息。当信使到达目的地时,他们的头发又长出来,这样消息就会变得看不见了。而消息的接受方只需要有一个好的理发师就能够阅读送达的秘密消息了。那么,对于把敏感数据置于云计算的公司来说,他们还采取哪些措施呢?正如古希腊人一样,我们正在努力确保我们秘密信息的安全性以防外人的窥探。当然,具体的方法
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
20 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 同态 加密算法 实现