国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全研究?

2018-01-04 01:32陸光宇
艦船電子工程 2017年12期
關鍵詞:訪問者同態(tài)加密算法

陸光宇

1 引言

隨著科學技術的進步,各種類型的海上作戰(zhàn)數(shù)據(jù)呈現(xiàn)爆炸式增長,包括傳感器數(shù)據(jù)、移動設備數(shù)據(jù)和射頻數(shù)據(jù)等都在時刻產(chǎn)生,海軍作戰(zhàn)指揮控制系統(tǒng)大數(shù)據(jù)處理需求越來越迫切。海軍作戰(zhàn)大數(shù)據(jù)處理系統(tǒng)是在大數(shù)據(jù)時代背景下未來海軍發(fā)展的方向之一,其通過多種途徑全面獲取數(shù)據(jù)量巨大且種類繁多的數(shù)據(jù)信息,并運用大數(shù)據(jù)技術手段為海軍作戰(zhàn)指揮和決策提供強有力的支撐。

云計算[1]在快速發(fā)展的同時,其安全性問題也日益突出,尤其是云存儲數(shù)據(jù)的安全性和隱私性[2],近年來,云計算的發(fā)起者谷歌、蘋果和亞馬遜等公司不斷爆發(fā)各種安全事故。云計算的安全性研究不能只從傳統(tǒng)安全角度出發(fā),需要全方位的考慮。目前,仍需要設計相應的安全機制和體系結構來保護數(shù)據(jù)的機密性、完整性和可用性[3]。如何保障海量海上作戰(zhàn)數(shù)據(jù)的安全是海軍作戰(zhàn)大數(shù)據(jù)處理系統(tǒng)面臨的難題,也是未來海軍裝備發(fā)展重點研究方向之一。

基于云存儲的數(shù)據(jù)安全已經(jīng)引起各界的廣泛關注,特別在數(shù)據(jù)加密存儲、密文訪問控制和數(shù)據(jù)完整性審計三個領域展開了重點研究,本文首先概述了云數(shù)據(jù)安全面臨的挑戰(zhàn),提出了一種基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全架構,分析了保障其安全性的關鍵技術手段,包括數(shù)據(jù)加密存儲、密文訪問控制和數(shù)據(jù)完整性審計,之后對海上作戰(zhàn)云存儲數(shù)據(jù)安全未來研究領域進行了預測,最后是全文總結。

2 云存儲數(shù)據(jù)安全挑戰(zhàn)

在海上作戰(zhàn)指揮控制系統(tǒng)的日常使用中,積累了海量的靜態(tài)數(shù)據(jù)、系統(tǒng)日志和運維數(shù)據(jù),其中既有結構化的靜態(tài)數(shù)據(jù),也有非結構化的海戰(zhàn)場偵察圖片、視頻等非結構化數(shù)據(jù)。與通用云存儲數(shù)據(jù)安全類似,基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全面臨著諸多問題,存在著數(shù)據(jù)加密存儲、數(shù)據(jù)隔離、數(shù)據(jù)遷移和數(shù)據(jù)安全審計等挑戰(zhàn)[4]。

2.1 數(shù)據(jù)加密存儲

與傳統(tǒng)信息系統(tǒng)一樣,云存儲數(shù)據(jù)一般也采用加密的手段來保證數(shù)據(jù)的安全性,但實現(xiàn)起來更加困難。在不同云計算服務模式下其表現(xiàn)有較大差異,基于云存儲的海上作戰(zhàn)數(shù)據(jù)在IaaS模式下,授權給用戶的虛擬資源因為可以被用戶完全控制,數(shù)據(jù)加密相對容易進行,但在PaaS和SaaS模式下,數(shù)據(jù)加密相對困難,因為對于加密數(shù)據(jù),在執(zhí)行檢索、計算等操作時將難以甚至無法進行。

2.2 數(shù)據(jù)隔離

多租戶技術是云計算體系中的關鍵技術,在具體實現(xiàn)時,多個用戶的數(shù)據(jù)會存放在同一個存儲介質上,為了防止不同用戶對混合存儲數(shù)據(jù)的非授權訪問,系統(tǒng)需采用一些數(shù)據(jù)隔離技術,但是海上作戰(zhàn)數(shù)據(jù)可能存在非授權用戶的非法訪問。

2.3 數(shù)據(jù)遷移

當云服務器發(fā)生宕機時,為了確保其提供的服務正常運行,需要將其上的服務遷移到其他服務器上,遷移的實質是數(shù)據(jù)的遷移,不僅包括內(nèi)存和寄存器中的動態(tài)數(shù)據(jù),還包括存儲介質上的靜態(tài)數(shù)據(jù),為了使服務不中斷,海上作戰(zhàn)數(shù)據(jù)遷移必須快速完成,同時必須保證海上作戰(zhàn)數(shù)據(jù)的完整性。

2.4 數(shù)據(jù)安全審計

數(shù)據(jù)持有者需要確認數(shù)據(jù)已完整存儲到云中,同時非授權用戶不能對數(shù)據(jù)進行更新。數(shù)據(jù)持有者不可能將數(shù)據(jù)下載到本地之后再進行安全審計,這將導致大量的通信開銷。通過某種知識證明協(xié)議或概率分析手段,獲取少量海上作戰(zhàn)數(shù)據(jù)來判斷數(shù)據(jù)完整性和執(zhí)行安全審計是一種可行途徑。

3 基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全

本節(jié)提出了一種基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全架構,分析了保障云存儲數(shù)據(jù)安全的關鍵技術,包括數(shù)據(jù)加密存儲、密文訪問控制和數(shù)據(jù)完整性審計。

3.1 基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全架構

基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全架構圖如圖1所示。從圖中可以看出,數(shù)據(jù)所有者包括數(shù)據(jù)處理、數(shù)據(jù)驗證、令牌生成、憑證生成組件,其中,數(shù)據(jù)處理組件負責云存儲中數(shù)據(jù)的加密存儲和密文訪問控制;數(shù)據(jù)驗證組件負責對云存儲中的數(shù)據(jù)完整性進行驗證;令牌生成組件負責生成數(shù)據(jù)訪問令牌;憑證生成組件負責為數(shù)據(jù)訪問者生成訪問憑證。

在數(shù)據(jù)訪問過程中,數(shù)據(jù)所有者將數(shù)據(jù)文件的令牌和憑證發(fā)送給數(shù)據(jù)訪問者,數(shù)據(jù)訪問者使用令牌從云存儲中獲取數(shù)據(jù)文件的密文,之后使用憑證對數(shù)據(jù)文件解密。

3.2 云存儲數(shù)據(jù)安全關鍵技術

云存儲數(shù)據(jù)安全防護的常規(guī)做法是預先對存儲到云存儲服務器中的數(shù)據(jù)進行加密處理,并在數(shù)據(jù)訪問時由數(shù)據(jù)使用者對數(shù)據(jù)進行解密?;谠拼鎯Φ暮I献鲬?zhàn)數(shù)據(jù)從數(shù)據(jù)加密存儲、密文訪問控制和數(shù)據(jù)完整性審計三個方面對云存儲數(shù)據(jù)進行安全防護。數(shù)據(jù)加密存儲技術包括代理重加密算法、屬性加密算法、同態(tài)加密技術和可搜索加密技術,同態(tài)加密技術是解決云數(shù)據(jù)安全悖論的最有效方法之一,也是海上云存儲作戰(zhàn)數(shù)據(jù)加密存儲的重要解決方案,可搜索加密技術實現(xiàn)對海上作戰(zhàn)數(shù)據(jù)密文數(shù)據(jù)的檢索;密文訪問控制技術用于管理海上作戰(zhàn)數(shù)據(jù)的授權訪問;數(shù)據(jù)完整性審計保障海上作戰(zhàn)數(shù)據(jù)的完整性和可用性。

1)數(shù)據(jù)加密存儲技術

代理重加密算法(proxy re-encryption,PRE)[5]常用于多用戶共享的云數(shù)據(jù)安全應用中,第三方代理可解密數(shù)據(jù)所有者加密的密文后發(fā)送給數(shù)據(jù)訪問者。條件代理重加密算法(conditionnal proxy re-encryption,CPRE)[6~7]是僅當重加密密鑰和指定密文條件同時滿足時,才能執(zhí)行解密操作。屬性加密算法(attribute-based encryption,ABE)[8~9]中公鑰密碼的密鑰與密文依賴于數(shù)據(jù)持有者自身的某些屬性,當且僅當密鑰屬性與密文屬性相匹配時,解密操作才能執(zhí)行。

基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全架構借鑒了代理重加密算法的思想,數(shù)據(jù)所有者使用對稱內(nèi)容加密密鑰來加密數(shù)據(jù),再使用公鑰加密內(nèi)容加密密鑰,只有擁有私鑰的所有者才能解密內(nèi)容加密密鑰,第三方代理使用代理重加密密鑰將密文轉化為指定授權者能解密的密文,實現(xiàn)授權訪問。本文采用的數(shù)據(jù)加密算法步驟流程可以簡要分為以下四步:

(1)初始化:生成主密鑰MK和公開密鑰PK;

(2)生成用戶密鑰:SK=KG(MK,A),使用主密鑰MK和用戶屬性集A生成用戶的私鑰SK;

(3)加密:密文CT=E(PK,M,T),使用主密鑰MK和訪問結構T對數(shù)據(jù)明文M執(zhí)行加密操作,得到密文CT;

(4)解密:M=D(CT,SK),使用用戶密鑰SK對數(shù)據(jù)密文CT執(zhí)行解密操作得到明文M。

基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全架構流程圖如圖2所示。數(shù)據(jù)擁有者首先使用公鑰加密數(shù)據(jù)并將其發(fā)送到云存儲服務器中,數(shù)據(jù)訪問者向數(shù)據(jù)擁有者獲取接收方公鑰,此后數(shù)據(jù)擁有者生成重加密密鑰并將其發(fā)送到云存儲服務器中,云存儲服務器使用密鑰重加密數(shù)據(jù)后將其發(fā)送至數(shù)據(jù)訪問者,數(shù)據(jù)訪問者最后使用私鑰解密數(shù)據(jù),以完成數(shù)據(jù)訪問。

同態(tài)加密技術[10]可以實現(xiàn)對明文上執(zhí)行的代數(shù)運算結果等同于在密文上的另一個代數(shù)運算結果同態(tài)加密。同態(tài)加密起源于私密同態(tài),其允許在不知道解密函數(shù)的情況下對加密數(shù)據(jù)進行計算。設E(K,M)表示用加密算法E和密鑰K對明文M進行加密,F(xiàn)表示一種運算。

如果對于加密算法E和運算F,存在算法G滿足式(1),則稱加密算法E對于運算F是同態(tài)的。如果式(1)中等式對于成立,則稱為加法同態(tài)加密算法;如果式(1)中等式對于,則稱為乘法同態(tài)加密算法。如果公式(1)中等式對于加法和乘法運算都成立,則稱為全同態(tài)加密算法;如果只對一種算法成立,則稱為部分同態(tài)加密算法。

基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全架構采用的加法同態(tài)加密算法如下:設p,q為大素數(shù),n=pq,,假設g滿足:,要加密數(shù)據(jù)m<n,選擇一個隨機數(shù)r<n,則密文數(shù)據(jù)為 E(M )=gmrnmod n2。而由于

所以此算法具有加法同態(tài)性。

基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全架構采用的乘法同態(tài)加密算法如下:設p是一個大素數(shù),g是Zp

*的一個生成元,任意選擇一個隨機數(shù)n∈Zp*作為私鑰,計算h=gnmod p作為公鑰,要加密數(shù)據(jù)m<p,任意選擇一個隨機數(shù) r∈Zp*,計算:c1=grmod p,c2=mhrmod p ,m 的 密 文 為E(M )=(c1,c2)=(gr,mhr)。而由于

所以此算法具有乘法同態(tài)性。

同時滿足加法和乘法運算的全同態(tài)加密算法設計較為困難,但是一種可行的加密方案思路可以分為以下三個關鍵步驟,第一步是構建一個支持密文低階多項式運算的受限同態(tài)加密算法;第二步是將解密操作分割為可以表示成低階多項式運算的子操作;第三步是利用“引導程序”將受限同態(tài)加密算法轉變成全同態(tài)加密算法。

可搜索加密技術支持對密文數(shù)據(jù)的查詢與檢索,用于保障數(shù)據(jù)可用性。主要可分為對稱可搜索加密技術(symmetric searchable encryption,SSE)和非對稱可搜索加密技術(asymmetric searchable encryption,ASE)?;谠拼鎯Φ暮I献鲬?zhàn)數(shù)據(jù)安全架構采用對稱可搜索加密技術,其流程為數(shù)據(jù)所有者使用標準對稱加密算法對數(shù)據(jù)文件進行加密處理后存儲于云服務器中,只有擁有對稱密鑰的數(shù)據(jù)訪問者才能解密訪問,同時,數(shù)據(jù)所有者使用特定可搜索加密算法構建安全加密索引,在數(shù)據(jù)和檢索關鍵詞之間建立索引連接,以便后續(xù)關鍵詞索引。

基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全架構采用的可搜索加密技術密文搜索流程圖如圖3所示。數(shù)據(jù)擁有者首先使用非對稱可搜索加密技術加密海上作戰(zhàn)數(shù)據(jù)并將密文和可搜索索引上傳至海上作戰(zhàn)云存儲服務器中,數(shù)據(jù)訪問者生成檢索關鍵詞陷門,當其向云存儲服務器提出檢索請求時,云存儲服務器返回檢索結果,最后數(shù)據(jù)訪問者使用解密密鑰解密檢索到的加密數(shù)據(jù)。

2)密文訪問控制

數(shù)據(jù)訪問者通過訪問控制模型得到一定的訪問權限,基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全架構采用的訪問控制模型以傳統(tǒng)訪問控制模型為基礎改進而來,是云存儲安全數(shù)據(jù)隔離問題的解決方案之一。傳統(tǒng)訪問控制流程包括授權、認證、訪問和審計四個基本環(huán)節(jié),其中,授權用于規(guī)定數(shù)據(jù)訪問者的訪問密級;認證用于驗證數(shù)據(jù)訪問者是否具有訪問權限;訪問用于授權數(shù)據(jù)使用者實際的訪問權限訪問數(shù)據(jù)文件;審計用于記錄數(shù)據(jù)訪問操作。云存儲中采用基于屬性加密及其擴展算法的動態(tài)策略訪問控制模型,以適應云存儲平臺的可擴展性、靈活性與高效性。

3)數(shù)據(jù)完整性審計

云存儲的海上作戰(zhàn)數(shù)據(jù)訪問者在使用云存儲數(shù)據(jù)之前,需對海上作戰(zhàn)數(shù)據(jù)完整性進行驗證?;谠拼鎯Φ暮I献鲬?zhàn)數(shù)據(jù)安全架構采用可回收證明來進行數(shù)據(jù)完整性驗證,是云存儲安全數(shù)據(jù)遷移和數(shù)據(jù)安全審計的解決方案之一??苫厥兆C明(proofs of retrievability,POR)模型通過抽樣和糾錯碼技術來驗證數(shù)據(jù)完整性,數(shù)據(jù)訪問者不需要下載全部數(shù)據(jù)就可以驗證數(shù)據(jù)是否為完整的和可取回的。其驗證過程是將文件拆分成多個數(shù)據(jù)塊,對每個數(shù)據(jù)塊糾錯編碼后計算由密鑰產(chǎn)生的消息認證碼,在校驗時,數(shù)據(jù)訪問者隨即產(chǎn)生多個需要檢驗的數(shù)據(jù)塊信息,以驗證整個數(shù)據(jù)的完整性。該方案采用對稱加密技術,不支持第三方的公開審計。

4 結語

目前基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全仍然面臨眾多問題,從未來研究的發(fā)展趨勢看,可以有以下幾點:

1)海量作戰(zhàn)數(shù)據(jù)的安全存儲。未來海上作戰(zhàn)云存儲數(shù)據(jù)中心應支持海量作戰(zhàn)數(shù)據(jù)的高效安全存儲,而對于海量作戰(zhàn)數(shù)據(jù),數(shù)據(jù)加密存儲的效率太低,難以滿足高性能存儲需求。

2)同態(tài)加密技術。同態(tài)加密技術是解決云存儲數(shù)據(jù)安全悖論的最有效方法之一,但是,目前該技術采用的加密方法和公鑰加密都需要大量復雜的指數(shù)運算,大大降低了數(shù)據(jù)處理效率。該技術的數(shù)據(jù)處理速度和效率在未來都亟待提高。

3)公開審計時數(shù)據(jù)安全性保證。云存儲中數(shù)據(jù)在公開審計時,需要提供數(shù)據(jù)部分信息,這可能威脅到數(shù)據(jù)本身的安全性。同時,云存儲中數(shù)據(jù)在動態(tài)更新時,將大大增加數(shù)據(jù)公開審計的難度。

在大數(shù)據(jù)時代背景下,海軍作戰(zhàn)指揮決策系統(tǒng)必須具備高效處理種類繁多且數(shù)據(jù)量巨大作戰(zhàn)數(shù)據(jù)的能力,云計算是實現(xiàn)大數(shù)據(jù)處理和分析的可靠技術手段之一,而其云存儲數(shù)據(jù)安全問題也日益突出。如何保障云存儲中海上作戰(zhàn)數(shù)據(jù)的安全性是目前海軍作戰(zhàn)大數(shù)據(jù)處理系統(tǒng)面臨的難題。本文首先概述了云存儲數(shù)據(jù)安全面臨的挑戰(zhàn),即數(shù)據(jù)加密存儲、數(shù)據(jù)隔離、數(shù)據(jù)遷移和數(shù)據(jù)安全審計。在云存儲數(shù)據(jù)安全的相關研究基礎上,提出了一種基于云存儲的海上作戰(zhàn)數(shù)據(jù)安全架構,并分析了保障其云存儲數(shù)據(jù)安全的關鍵技術,包括數(shù)據(jù)加密存儲、密文訪問控制和數(shù)據(jù)完整性審計。最后預測了未來研究的發(fā)展趨勢。

[1]Khalil IM,Khreishah A,Azeem M.Cloud computing security:A survey[J].IEEE Computers,2014,3(1):1-15.

[2]馮登國,張敏,張妍.云計算安全研究[J].軟件學報,2011,22(1):71-83.

[3]Chen K,Zheng WM.Cloud computing:System instances and current research[J]. Journal of Software,2009,20(5):1337-1348.

[4]Takabi H,Joshi J B D,Ahn G.Security and privacy challenges in cloud computing environments[J]. IEEE Security&Privacy,2010,8(6):24-31.

[5]Ateniese G,F(xiàn)u K,Green M,Hohenberger S.Impmved proxy re-encryption schemes with applications to secure distributed storage[J].ACM Transactions on Information and System Security(TISSEC),2006,9(1):1-30.

[6]Weng J,Deng RH,Ding XH,Chu CK,Lai JZ.Conditional proxy re-encryption secure against chosen-ciphertext attack[C]//In:Proc.of the 4th Int’1 Symposium on Information,Computer,and Communications Security(ASIACCS 2009).New York:ACM,2009:322-332.

[7]Fang LM,Susilo W,Ge CP,Wang JD.Chosen-Ciphertext secure anonymous conditional proxy re-encryption with keyword search[J].Theoretical Computer Science,2012,462:39-58.

[8]Ostrovskv R,Sahai A,Waters B.Attribute-based encryption with nonmonotonic access structures[C]//Proc of ACM CCS 2007.New York:ACM,2007:195-203.

[9]Shao J,Wei G,Ling Y,Xie M.Identity-Based conditional proxy re-encryption[C]//In:Proc.of the 2011 IEEE Int’l Conf.on Communications(1CC 2011).Washington:IEEE Computer Society,2011.1-5.

[10]Gentry C.Fully homomorphic encryption using ideal lattices[C]//Proceedings of the 41st ACM Symposium on Theory of Computing.New York,USA,2009:169-178.

猜你喜歡
訪問者同態(tài)加密算法
三角矩陣環(huán)上FC-投射模的刻畫
相對于模N的完全不變子模F的N-投射模
加密文檔排序中保序加密算法的最優(yōu)化選取
D4-δ-蓋及其應用
基于整數(shù)矩陣乘法的圖像加密算法
教育云平臺的敏感信息保護技術研究
人物專訪的技巧性分析
“造訪”與“到訪”
偏序半群的n素理想、偏序同態(tài)與商序同態(tài)
榜樣