国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

云計(jì)算環(huán)境下圖書館數(shù)據(jù)存儲(chǔ)

2023-10-31 06:58陳敏儀
信息記錄材料 2023年9期
關(guān)鍵詞:密碼學(xué)加密技術(shù)密碼

陳敏儀

(廣州番禺職業(yè)技術(shù)學(xué)院 廣東 廣州 511483)

0 引言

當(dāng)前,云計(jì)算中普遍采用的是常規(guī)密碼技術(shù),但單個(gè)的對(duì)稱密碼和不對(duì)稱密碼已無法滿足云端數(shù)據(jù)存儲(chǔ)的安全性要求。前者具有快速、不能保證安全的特點(diǎn),而后者雖然具有較高的安全性,但其最大的缺點(diǎn)就是效率低。為此,擬在現(xiàn)有算法的基礎(chǔ)上,將高級(jí)加密標(biāo)準(zhǔn)(advanced encryption standard,AES)算法與RSA加密算法、橢圓曲線加密(elliptic curve cryptography,ECC)進(jìn)行融合,形成一種基于AES-RSA和AES-ECC的新型混合密碼算法。在此基礎(chǔ)上,構(gòu)建Hadoop實(shí)驗(yàn)平臺(tái),利用HadoopEclipse對(duì)該方法進(jìn)行測試。

1 云計(jì)算與云存儲(chǔ)

云計(jì)算是一種基于互聯(lián)網(wǎng)的計(jì)算服務(wù)模式[1],是一種將數(shù)據(jù)處理任務(wù)通過高速網(wǎng)絡(luò)傳輸?shù)教摂M的、可擴(kuò)展的、動(dòng)態(tài)的計(jì)算。云計(jì)算具有虛擬化、低成本、高可靠性、高安全性、可擴(kuò)展性、超強(qiáng)的存儲(chǔ)與計(jì)算能力等諸多優(yōu)點(diǎn),其中資源共享與按需支付是云計(jì)算的顯著特征。云計(jì)算優(yōu)點(diǎn)認(rèn)同度的評(píng)價(jià)指標(biāo),如圖1所示。

圖1 云計(jì)算優(yōu)點(diǎn)認(rèn)同度的評(píng)價(jià)指標(biāo)

1.1 云計(jì)算設(shè)計(jì)方案

云計(jì)算的設(shè)計(jì)包括以下層級(jí):物理資源、資源池、管理中間件、面向服務(wù)的體系結(jié)構(gòu)(service oriented architecture,SOA)構(gòu)件層等層級(jí)[2],云計(jì)算的設(shè)計(jì)方案如圖2所示。

(1)物理資源層級(jí):包括電腦、存儲(chǔ)器、信號(hào)接收器,它是云計(jì)算的底層構(gòu)建要素,可以為圖書館帶來強(qiáng)大的數(shù)據(jù)存儲(chǔ)能力。

(2)資源池層級(jí):這一層可以把不同資源進(jìn)行同構(gòu)化,形成一個(gè)大型的信息存儲(chǔ)空間。

(3)管理中間件層級(jí):基于這一點(diǎn),有效地管理云計(jì)算中的各要素,在云計(jì)算中執(zhí)行任務(wù)分配,為云中的應(yīng)用提供高效安全的資源服務(wù)。在服務(wù)端與服務(wù)端之間設(shè)置了一個(gè)中間件,它為服務(wù)端提供了認(rèn)證、授權(quán)、安全等全面的服務(wù)。

(4)SOA構(gòu)建層級(jí):它為用戶提供了一個(gè)可以訪問云計(jì)算的接口,各種不同的服務(wù)可以轉(zhuǎn)換為標(biāo)準(zhǔn)的網(wǎng)絡(luò)服務(wù),能允許或拒絕用戶訪問、完成虛擬賬號(hào)申請(qǐng)等服務(wù)。

1.2 云存儲(chǔ)的概念界定及其優(yōu)點(diǎn)

云存儲(chǔ)是一種集成了不同存儲(chǔ)手段和方式,提供儲(chǔ)存和商業(yè)存取的綜合系統(tǒng)。云存儲(chǔ)相對(duì)于傳統(tǒng)存儲(chǔ)有3個(gè)顯著優(yōu)點(diǎn)。

(1)個(gè)性化定制。該項(xiàng)主要涉及私人云,私有云能為用戶提供高質(zhì)量的存儲(chǔ)服務(wù),而私有云的隱私特性又能幫助用戶減少對(duì)存儲(chǔ)服務(wù)的一些安全隱患。

(2)成本低。很多中小型企業(yè)都要花費(fèi)大量的資源來進(jìn)行數(shù)據(jù)存儲(chǔ),云存儲(chǔ)解決了這一難題,可以把需要存儲(chǔ)的數(shù)據(jù)轉(zhuǎn)移到云端,實(shí)現(xiàn)以較低的成本實(shí)現(xiàn)數(shù)據(jù)存儲(chǔ)。

(3)管理模式便捷。當(dāng)企業(yè)用戶數(shù)據(jù)量劇增時(shí),通過云存儲(chǔ)的高可擴(kuò)展性,可以使用戶按照自己的需要,在原有的基礎(chǔ)上,進(jìn)行存儲(chǔ)空間的擴(kuò)充。

1.3 云存儲(chǔ)系統(tǒng)

云存儲(chǔ)系統(tǒng)是針對(duì)海量信息開發(fā)的數(shù)據(jù)集合空間,其設(shè)計(jì)層級(jí)如圖3所示。

圖3 云存儲(chǔ)設(shè)計(jì)機(jī)構(gòu)

2 云環(huán)境視域下的數(shù)據(jù)存儲(chǔ)安全性技術(shù)分析

2.1 云存儲(chǔ)從本質(zhì)上講就是對(duì)信息進(jìn)行存儲(chǔ)與整合,提供以下服務(wù)[3]:

2.1.1 認(rèn)證服務(wù)

認(rèn)證的方法有單點(diǎn)登錄法、雙因子認(rèn)證法和訪問權(quán)限等。單次登錄就是用使用者名稱/密碼來登錄;雙因子認(rèn)證就是在確認(rèn)了使用者的名稱/密碼后,使用者需要另外輸入一次密碼,即OTP;訪問權(quán)限技術(shù)可以完成用戶的身份確認(rèn),對(duì)訪問進(jìn)行授權(quán)和限制。

2.1.2 加密存儲(chǔ)

加密存儲(chǔ)是將用戶需要上傳的數(shù)據(jù)以加密方式保存,能夠保障用戶數(shù)據(jù)的安全,是云環(huán)境下保障用戶隱私數(shù)據(jù)安全的關(guān)鍵技術(shù)。包括以下2項(xiàng):一是傳輸加密技術(shù),為了防止機(jī)密信息泄露和篡改,人們經(jīng)常采用端到端數(shù)據(jù)加密技術(shù),并與IPSec(internet protocol security,互聯(lián)網(wǎng)安全協(xié)議)、SSL(secure socket layer,安全套接層)、SSH(secure shell,安全外殼協(xié)議)等網(wǎng)絡(luò)協(xié)議棧的每一層加密技術(shù)相結(jié)合,實(shí)現(xiàn)加密傳輸。二是存儲(chǔ)加密技術(shù),存儲(chǔ)加密技術(shù)實(shí)現(xiàn)用戶控制和使用資源的完全自主性,在構(gòu)建可擴(kuò)展數(shù)據(jù)中心的同時(shí),還可以構(gòu)建數(shù)據(jù)的保護(hù)體系。

2.1.3 安全管理

安全監(jiān)管就是對(duì)使用者資料及權(quán)限的授予和管理,實(shí)現(xiàn)注冊(cè)和刪除用戶賬號(hào),使用者授權(quán),在特定情況下關(guān)閉用戶賬號(hào)等。

2.1.4 安全記錄

安全日志和日志審核機(jī)制是對(duì)云計(jì)算對(duì)象和云系統(tǒng)行為中的安全性問題和主要活動(dòng)實(shí)施記錄行為,云服務(wù)提供方需要有一套完整的云系統(tǒng)日志,并且要有相應(yīng)的日志審核機(jī)制。

2.2 云環(huán)境下主要加密方式

云服務(wù)提供方將全部計(jì)算任務(wù)存放于云端,而其數(shù)據(jù)的準(zhǔn)確性和隱私保護(hù)將影響整體計(jì)算任務(wù)的正常運(yùn)行。密碼學(xué)根據(jù)不同的密碼體制,可以分為對(duì)稱密碼學(xué)與不對(duì)稱密碼學(xué)。

在對(duì)稱密碼體制中,通信雙方都采用同一密鑰,為了保證信息的安全,需要保證密鑰的傳輸路徑的安全性。對(duì)稱加密技術(shù)的基本情況,如圖4所示。

圖4 對(duì)稱加密技術(shù)的基本情況

非對(duì)稱加密技術(shù)是由2個(gè)不同的密碼組成,一是公共密碼,二是私人密碼。私人密碼是用來加密明文和解密文,如發(fā)送者知道收件人的公共密碼,只有收件人才有私人密碼。非對(duì)稱加密技術(shù)的基本情況,如圖5所示。

圖5 非對(duì)稱加密技術(shù)的基本情況

2.3 Hadoop安全性機(jī)理的探討

Hadoop直到1.0版,才開始重視系統(tǒng)的安全性。在安全性支持方面其遇到的巨大困境,有以下幾點(diǎn):在用戶和服務(wù)之間缺少驗(yàn)證機(jī)制、在各服務(wù)間缺少驗(yàn)證機(jī)制、缺少傳輸和儲(chǔ)存加密功能。此外,由于數(shù)據(jù)服務(wù)器對(duì)存儲(chǔ)在存儲(chǔ)空間中的數(shù)據(jù)缺乏有效的防護(hù),因此,當(dāng)出現(xiàn)媒介丟失、病毒侵入等事件時(shí),用戶的數(shù)據(jù)信息將會(huì)被更大程度的泄露。為了對(duì)Hadoop集群進(jìn)行更好的管理,提高它的安全性,Apache從2009年開始,組織了一支專業(yè)的隊(duì)伍,研究出相應(yīng)的危險(xiǎn)識(shí)別方法和授權(quán)規(guī)則,并在Hadoop進(jìn)行了整合。目前,這些危險(xiǎn)識(shí)別方法和授權(quán)規(guī)則已經(jīng)得到應(yīng)用。

2.3.1 Simple機(jī)制

簡單機(jī)制使用了軟件運(yùn)營服務(wù)(software as a service,SaaS)協(xié)議。當(dāng)用戶進(jìn)行操作時(shí),必須表明自己身份,一般是通過JobConf的user.name來實(shí)現(xiàn),因此這些信息必須在Job跟蹤器這一方來驗(yàn)證。它包含了2個(gè)工作,第一個(gè)工作是檢查當(dāng)前操作人員和賬戶名稱是否一致;并且,要核對(duì)訪問的簡要表,以確定所使用的訪問控制列表的正確性。已通過審查的使用者,可以獲得hdfs或Map Reduce給予的delegationtoken,并檢查token是否與之前注冊(cè)使用為同一人。

2.3.2 Kerberos認(rèn)證

Kerberos身份驗(yàn)證是一種基于密鑰的身份驗(yàn)證協(xié)議,為客戶端/服務(wù)器端提供可靠的身份驗(yàn)證服務(wù)。實(shí)現(xiàn)此目的無須用戶操作系統(tǒng)進(jìn)行驗(yàn)證,不用依靠主機(jī)網(wǎng)址進(jìn)行核實(shí),也沒有對(duì)網(wǎng)絡(luò)中的所有主機(jī)進(jìn)行實(shí)體安全性的限制,并且假設(shè)在網(wǎng)絡(luò)中傳送的數(shù)據(jù)可以被任意地讀取、篡改。因此,Kerberos是基于信任基礎(chǔ)的第三方認(rèn)證服務(wù),其使用的是傳統(tǒng)的口令技術(shù)[4]。

3 試驗(yàn)分析

3.1 比較試驗(yàn)

根據(jù)不同算法的特征差異,對(duì)其實(shí)施試驗(yàn)并進(jìn)行比較分析,得到平均結(jié)果,且得出了不同算法加密所需的用時(shí)差異。不同算法加密所消耗時(shí)長,如圖6所示。

圖6 不同算法加密所消耗時(shí)長

為確保資料的比較意義,在試驗(yàn)中使用AES-RSA算法時(shí),采用了1~5 MB數(shù)據(jù)。首先測試AES-RSA算法用了多長的時(shí)間來對(duì)這些數(shù)據(jù)集進(jìn)行加密,如圖7所示。

圖7 使用AES-RSA算法所需加密時(shí)長

采用與上述試驗(yàn)同樣的方式,統(tǒng)計(jì)使用AES-ECC算法時(shí)所需的加密時(shí)長,反復(fù)試驗(yàn)后求取平均值,如圖8所示。

圖8 使用AES-ECC算法所需加密時(shí)長

3.2 安全測試

3.2.1 使用AES-RSA算法的安全測試

基于寬軌道策略,本次提出了AES算法,它能很好地抵擋差分攻擊和線性攻擊。與DES密碼體制相比,該密碼體制具有更高的安全性。但是因?yàn)樗拿荑€是對(duì)稱的,如果在傳遞時(shí)不慎泄露密匙,反而會(huì)因?yàn)槊艽a被破解的概率增加而變得更不安全。對(duì)于RSA算法,常見的攻擊方式有密文攻擊、數(shù)學(xué)分析攻擊和公共模數(shù)攻擊。

密文攻擊是通過各種手段獲取接收者的私人密鑰,使其能夠?qū)γ芪倪M(jìn)行解密。在這種攻擊中,攻擊者會(huì)偽造大量的信息,欺騙持有私人密鑰的人,使其簽字,簽字之后就會(huì)得到一組密文,再根據(jù)這些密文,推導(dǎo)出對(duì)應(yīng)的明文。

數(shù)學(xué)分析攻擊在RSA算法中,最常用和最直觀的攻擊方式就是將其分解成n個(gè)部分。利用數(shù)學(xué)解析進(jìn)行攻擊,則是最為直觀的一種方式。由于本算法選取n為大素?cái)?shù)p和q的乘積,因此對(duì)n的分解比較困難,p和q應(yīng)選取大素?cái)?shù),以確保算法的安全性。

公共模數(shù)攻擊是指在RSA算法的實(shí)際應(yīng)用中,當(dāng)用戶所用的公鑰具有共模、互質(zhì)的特性時(shí),無須對(duì)其進(jìn)行解密即可獲得用戶的明文,其安全性明顯不足。

3.2.2 AES-ECC算法的安全性分析

當(dāng)前,ECC算法最常受到的攻擊是旁通攻擊。在密碼系統(tǒng)運(yùn)行過程中,密碼系統(tǒng)中的一些重要信息會(huì)泄露出來,攻擊者利用這些泄露的信息推斷出密碼系統(tǒng)中的密碼,這種方法稱為旁路攻擊[5]。

(1)簡單功耗分析SPA

SPA的目的是通過對(duì)在算法執(zhí)行時(shí)收集到的暫態(tài)功率消耗曲線進(jìn)行分析,并根據(jù)它的異常情況推斷出命令、次序及敏感數(shù)據(jù)的相關(guān)關(guān)系??筍PA的目的就是為了消除密碼碼的執(zhí)行路徑與密碼碼的關(guān)聯(lián)性,以及密碼碼1與密碼碼0在執(zhí)行過程中的不同。

(2)差分功耗分析DPA

DPA是根據(jù)密碼學(xué)的特性,結(jié)合極大似然估計(jì)的方法,對(duì)密碼學(xué)中的重要信息進(jìn)行推斷,從而對(duì)密碼學(xué)的安全性構(gòu)成威脅。ECC算法通過遮蔽和削弱2種方式對(duì)DPA進(jìn)行抗干擾。

4 結(jié)語

綜上所述,基于對(duì)經(jīng)典算法的分析與研究,本文提出通過對(duì)原有算法的改進(jìn),獲得了AES-RSA算法和AES-ECC算法,并利用Hadoop Eclipse在Hadoop集群分析對(duì)2種算法進(jìn)行測試,通過與AES、RSA、ECC等算法比較,給出了AES-RSA算法和AES-ECC算法的安全性分析。實(shí)驗(yàn)結(jié)果表明,與AES-RSA算法相比,AES-ECC算法的加密手段更加高效,但從加密手段的效率和安全方面來看,2個(gè)算法都很好地契合云計(jì)算的特性。

由于信息化進(jìn)程的加快,云技術(shù)在日常應(yīng)用的范圍越來越廣泛,并因其較低的成本投入和強(qiáng)大的運(yùn)算和存儲(chǔ)功能,使人們得到了巨大的便利。隨著云計(jì)算技術(shù)的普及,人們?cè)诶迷品?wù)的過程中會(huì)遇到很多安全問題。云環(huán)境中的數(shù)據(jù)存儲(chǔ)安全性是云計(jì)算未來健康穩(wěn)定發(fā)展的關(guān)鍵,也是當(dāng)前云業(yè)界關(guān)注的焦點(diǎn)。

猜你喜歡
密碼學(xué)加密技術(shù)密碼
海洋水文信息加密技術(shù)方案設(shè)計(jì)與測試
密碼里的愛
圖靈獎(jiǎng)獲得者、美國國家工程院院士馬丁·愛德華·海爾曼:我們正處于密鑰學(xué)革命前夕
密碼抗倭立奇功
數(shù)據(jù)加密技術(shù)在計(jì)算機(jī)網(wǎng)絡(luò)通信安全中的應(yīng)用
密碼學(xué)課程教學(xué)中的“破”與“立”
密碼藏在何處
在計(jì)算機(jī)網(wǎng)絡(luò)安全中數(shù)據(jù)加密技術(shù)的應(yīng)用
矩陣在密碼學(xué)中的應(yīng)用
奪命密碼