- 1、本文档共54页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 云计算安全;学习任务;学习任务;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1云计算安全概述;8.1 云计算安全概述;8.1云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.2 云计算安全体系;8.2 云计算安全体系;8.2 云计算安全体系;8.3 云计算安全关键技术;8.3 云计算安全关键技术;8.3 云计算安全关键技术;8.3 云计算安全关键技术;8.3 云计算安全关键技术;8.3 云计算安全关键技术;8.3 云计算安全关键技术;1.云计算的数据存储安全问题包括的主要内容
(1)数据的访问控制问题
如何在数据加密的状态下进行访问控制;
如何面对大规模海量数据进行高效的访问控制;
如何在不信任云端服务的情况下确保访问控制。
(2)数据保密性问题:
如何保障用户的数据不被泄漏或被云计算供应商窥探。
用户的数据如何加密,在云端还是客户端加密,还是通过可信第三方加密。
是否可能提供云加密服务,如何定义和设计这种服务。;
(3)数据完整性问题
包括存储的数据不被非法修改,数据不丢失,以及存储的可靠性问题。
数据的完整性如何验证,特别是客户端没有数据、同时又不信任云端存储的数据的情况下,验证数据的完整性。
如果保存的数据频繁的更新,数据的完整性验证便更加困难。
;2.基于属性的加密和代理重加密
(1)基于属性的加密
通常的访问控制模型是基于角色的访问控制,但是该模型通常用于没有加密的数据,或者访问控制的控制端是可信的。
Sahai与Waters在2005年提出基于属性的加密体制时,发展了传统的基于身份密码体制中关于身份的概念,将身份看作是一系列属性的集合,提出了基于模糊身份的加密,基于模糊身份的目的是因为有些情况下需要只要大致具有该身份(属性)的人便可以解密数据。
一个用户能否解密密文,取决于密文所关联的属性集合与用户身份对应的访问控制结构是否匹配。
; CP-ABE(Cipertext-policy)算法模型:
①参数生成算法Setup:生成公开参数PK以及主密钥MK。
②加密算法CT=Encrypt(PK,M,A):输入参数包括PK、被加密的数据M以及访问控制策略A。输出为密文CT,CT只能由那些具有满足访问控制策略A的用户才能解密。可见,在加密时已经将访问控制策略“嵌入”到密文中。
③密钥生成算法SK=KeyGen(MK,S):算法输入主密钥MK以及描述密钥的属性集S,输出解密密钥SK。可见,解密密钥和其是否满足访问控制策略的属性相关。
④解密算法M=Decrypt(PK,CT,SK):输入公共参数PK,密文CT以及密钥SK,当且仅当S满足访问控制策略A,由属性集S产生的私钥SK才能解密CT,此时,算法返回明文消息M。;(2)代理重加密
通过半可信的代理服务器,将本来是A的公钥加密的密文,重新加密成用B的公钥加密的密文。
A事先在该代理服务器上设置A到B的重加密密钥KA?B,代理服务器利用该重加密密钥将以A公钥加密的密文重加密成以B公钥加密的密文。在这一过程中,明文及A与B的私钥都不会暴露给代理服务器。;3.云存储的数据保密性——同态加密HE
传统加密的缺点:由于对云存储服务器不是完全信任,因而常规的办法是将这些数据发回到客户端,由客户端进行解密,然后进行相应的计算,完成后再加密上传到云存储端。带来了很大的通信开销。
同态加密(Homomorphic Encryption)是指对两个密文的操作,解密后得到的明文,等同与两个原始明文完成相同的操作。
主要的同态加密算法:
加法同态(例如Paillier算法
乘法同态(例如RSA算法)
同时对加法和简单的标量乘法同态(例如Iterated Hill Cipher,IHC算法和Modified Rivest‘s Scheme,MRS算法)。;全同态加密算法:2009年,IBM研究员Craig Gentry在计算机理论的著名会议STOC上发表论文,提出一种基于理想格(Ideal Lattice)的全同态加密算法,全同态加密能够在没有解密密钥的条件下,对加密数据进行任意复杂的操作,以实现相应的明文操作。;算法描述:设x和y是明文空间M中的元素,o是M上的运算,EK()是M上密钥空间为K的加密算法,称加密算法EK()对运算o是同态的,如果存在一个有效的算法A,使得:
A(EK(x),EK(y))=EK(xoy)
不同运算的同态加密的简单形式化描述如下:
(1)加法同态:给定EK(x)和EK(y),,存
您可能关注的文档
- 第6节果蔬制品第五、六章赵元晖演示课件.ppt
- 第6节鸟和哺乳动物演示课件.pptx
- 第6节细菌和真菌的繁殖()演示课件.ppt
- 第6课古代世界的战争与征服演示课件.ppt
- 第6课明朝经营边疆与中外交流演示课件.ppt
- 第6课秦汉设计铜陶演示课件.ppt
- 第6章 蛋白质饲料8演示课件.ppt
- 第6章 食用菌的基因工程演示课件.ppt
- 第6章 脂肪与动物营养2演示课件.ppt
- 第6章CMOS集成电路制造工艺演示课件.ppt
- 新高考生物二轮复习讲练测第6讲 遗传的分子基础(检测) (原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第3讲 酶和ATP(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第9讲 神经调节与体液调节(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第8讲 生物的变异、育种与进化(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(检测)(原卷版).docx
最近下载
- 文献综述中小企业成本控制研究.docx VIP
- (2025春新版本)人教版七年级历史下册全册教案.pdf
- 北京市一零一中学2023-2024学年七年级下学期期中考试英语试卷(含答案).pdf
- 物业管理服务报价表完整优秀版 .pdf VIP
- 文献综述--中小企业成本控制的研究.doc VIP
- 莒县鸿瑞矿业有限公司新型节能环保型石灰窑项目(三期)竣工环境保护验收监测报告.docx VIP
- 第9课 近代西方的法律与教化 教案-统编版(2019)高中历史选择性必修1国家制度与社会治理.pdf
- ZOOM声乐乐器L-12 快速入门 (Chinese)说明书用户手册.pdf
- 基于单片机的宠物喂养系统的设计与实现.docx
- 中小学(三阶魔方的复原)校本教材.doc VIP
文档评论(0)