- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云安全中可信密码技术探究
云安全中可信密码技术探究 摘 要:针对云计算固有的虚拟性和透明性不足导致的认证困难。可信密码学技术是对由可信根生成的可信点集矩阵进行基于拓扑群分形变换操作,密钥和算法都具有可验证性。并以这些关键的云安全技术为基础,建造可信的云安全架构。
关键词:云计算;可信加密;架构
中图分类号:TP311
2009年4月,NIST专家给出了一个云计算定义草案:云计算是一种通过网络以便利的、按需的方式获取计算资源(网络、服务器、存储、应用和服务)的模式,这些资源来自一个共享的、可配置的资源池,并能够快速获取和释放。虽然云计算仍在不断发展和完善的,其外延和内涵还存在争议,但从不同的描述中,依然可以得出:云计算本质是定制和交付服务的超级计算。
看到其中蕴含的巨大商机和潜力,一些知名的IT企业相继推出自己的云服务。例如:IBM的“兰云”,Microsoft的Azure、Amazon的EC2/S3/SQS等等,而且一些新的应用还在不断的推出。但在这云应用繁荣的背后,隐藏大量以风险。以前的风险依然存在,在新的环境中还可能造成更大的危害。新出现的风险表现在:
由于云计算的复杂性,用户的动态性,固有的虚拟性,不充分的透明性以及对数据控制权的丧失,如何确保云计算环境中不同主体之间相互鉴别、信任和各个主体间通信机密性和完整性,计算的可用性和机密性,使云计算环境可以适用不同性质安全要求,稳定运行;如何确保物理身份和数字身份的一致性,该其他安全技术提供权限管理的依据,变得比以前的计算模式更加紧迫,具有重大的理论和现实意义。
可信云是可信技术在云计算中的扩展,相关技术即可信云安全技术。本文对可信云环境中三种关键的安全技术即:可信密码学、做了一些研究。可信密码学技术是对由可信根生成的可信点集矩阵进行基于拓扑群分形变换操作。可信密码学的密钥和算法都是随机可信的生物特征信息,因此密钥和算法凭都具有可验证性。并提出一种新颖的云安全框架。
本文的结构如下:第二部分可信密码学,第三部分是可信云安全架构。第四部分是总结。
1 可信密码学技术
可信密码学是以运行者自身的特征信息为信任根做可信变换计算的可信云安全技术。客户端和云计算中心之间隐蔽通信、“零知识”应答挑战以及加密/解密存储都需要对该信任根做加密/解密计算和模式识别认证。其预处理如下:(1)获取生物特征信息作为可信信息源,并将可信信息转换成可信点集矩阵G。生物信息可以是指纹、人脸、语音等等。指纹、人脸和语音等数据本身是二维以上的矩阵。但是一个文本文件,从语义角度看往往是一维的,因此需要扩展维数,进行二维以上的矩阵编码。例如可以增加位置参数,使任何字节与位置相关,从而把一个文本文件按照语义词语的位置,编码成二维点集矩阵。(2)可信点集矩阵G进行包括子集划分在内的各种初始化操作。(3)以密钥k为变换复杂度参数,对可信点集矩阵进行分形变换运算。如点集拓扑群单位环运算或单位环变换运算;单位点集拓扑群分形变幻环运算;点集拓扑群分形变幻环运算或者K单位点集分形变换环计算等。加密/解密过程本质上就是一个点集拓扑群分形变换计算,因此具有定义域和值域严格一致性的特征。同时产生的密钥生物信息特征值即具有保护该信息不被猜获的隐秘性,同时又可用于身份识别。以私钥k对可信点集矩阵进行变换运算,值为W=Gk=k*G,其中*是变换运算符,W是变换运算的结果。(4)将变换后的点集串行编码为字符串,将Gk串行编码为字符串“Gk”。获取并发布由私钥变换而得解密公钥。即发布W以及G。
非对称加密过程就是:
使用私钥j对G和W进行变换得到: Gj=j*G和Wj=j*W 。
加密明文M,得到密文C。C=Wj+M。
发送密文C和公钥Gj。
非对称解密过程即: E=C-K*Gj=C-Gkj
∴ k*Gj=Gkj=Wj
∵ E=C-Gkj=WJ+M-Gjk=M
这里,k和j是私钥,G和W是公钥;运算符*是点集拓扑群分形变换运算符;值为W=Gk=k*G,是对公钥G进行私钥K的分形变换运算。
对称加密/解密。如果是对称的加密/解密算法,可以假设密钥就是“Gk”。
加密计算:C=M?Gk。
解密计算:E=C?Gk=M?Gk?Gk=M
可信密码学的优势包括以下:可信密码学算法和密钥都包含可信的生物特征信息,因此密钥和算法都可以凭可信特征信息验证。可信密码学的运算是基于点集拓扑群分形变换环运算操作,包括自组织数、分形数、混沌数的计算。在可信密码学中,随机运算基于用户可信信息特征作为随机信任根;因而能够同时做到隐蔽随机信任根又可公开可信认证该随机信任根,这是第三个优势。
2 可信云安全云技术组成架构
可信云安全技术的基础设施架构,按其功能可分
您可能关注的文档
最近下载
- 安全生产推进小组成立文件.docx VIP
- (精)防人因培训.ppt
- 4.3 信息系统在社会应用中的优势及局限性 课件-2022-2023学年粤教版(2019)高中信息技术必修2.pptx VIP
- 2021医院保密培训课件.pptx
- 最新GBT20647.9物业服务管理体系一整套文件(手册+程序文件+管理制度+表单).pdf
- 9.2 提高防护能力 2024-2025学年七年级道德与法治上册高效备课精品课件(统编版2024).pptx VIP
- xx小学学平险问题专项整治实施方案.doc
- 可靠性试验培训.ppt
- 2.3 涡流、电磁阻尼和电磁驱动 教学设计 -2024-2025学年高二下学期物理人教版(2019)选择性必修第二册.docx
- 国家建筑标准设计图集15J207-1 单层防水卷材屋面建筑构造(一)金属屋面.pdf
文档评论(0)