网站大量收购独家精品文档,联系QQ:2885784924

第8章云计算安全演示课件.ppt

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 云计算安全;学习任务;学习任务;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1云计算安全概述;8.1 云计算安全概述;8.1云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.1 云计算安全概述;8.2 云计算安全体系;8.2 云计算安全体系;8.2 云计算安全体系;8.3 云计算安全关键技术;8.3 云计算安全关键技术;8.3 云计算安全关键技术;8.3 云计算安全关键技术;8.3 云计算安全关键技术;8.3 云计算安全关键技术;8.3 云计算安全关键技术;1.云计算的数据存储安全问题包括的主要内容 (1)数据的访问控制问题 如何在数据加密的状态下进行访问控制; 如何面对大规模海量数据进行高效的访问控制; 如何在不信任云端服务的情况下确保访问控制。 (2)数据保密性问题: 如何保障用户的数据不被泄漏或被云计算供应商窥探。 用户的数据如何加密,在云端还是客户端加密,还是通过可信第三方加密。 是否可能提供云加密服务,如何定义和设计这种服务。; (3)数据完整性问题 包括存储的数据不被非法修改,数据不丢失,以及存储的可靠性问题。 数据的完整性如何验证,特别是客户端没有数据、同时又不信任云端存储的数据的情况下,验证数据的完整性。 如果保存的数据频繁的更新,数据的完整性验证便更加困难。 ;2.基于属性的加密和代理重加密 (1)基于属性的加密 通常的访问控制模型是基于角色的访问控制,但是该模型通常用于没有加密的数据,或者访问控制的控制端是可信的。 Sahai与Waters在2005年提出基于属性的加密体制时,发展了传统的基于身份密码体制中关于身份的概念,将身份看作是一系列属性的集合,提出了基于模糊身份的加密,基于模糊身份的目的是因为有些情况下需要只要大致具有该身份(属性)的人便可以解密数据。 一个用户能否解密密文,取决于密文所关联的属性集合与用户身份对应的访问控制结构是否匹配。 ; CP-ABE(Cipertext-policy)算法模型: ①参数生成算法Setup:生成公开参数PK以及主密钥MK。 ②加密算法CT=Encrypt(PK,M,A):输入参数包括PK、被加密的数据M以及访问控制策略A。输出为密文CT,CT只能由那些具有满足访问控制策略A的用户才能解密。可见,在加密时已经将访问控制策略“嵌入”到密文中。 ③密钥生成算法SK=KeyGen(MK,S):算法输入主密钥MK以及描述密钥的属性集S,输出解密密钥SK。可见,解密密钥和其是否满足访问控制策略的属性相关。 ④解密算法M=Decrypt(PK,CT,SK):输入公共参数PK,密文CT以及密钥SK,当且仅当S满足访问控制策略A,由属性集S产生的私钥SK才能解密CT,此时,算法返回明文消息M。;(2)代理重加密 通过半可信的代理服务器,将本来是A的公钥加密的密文,重新加密成用B的公钥加密的密文。 A事先在该代理服务器上设置A到B的重加密密钥KA?B,代理服务器利用该重加密密钥将以A公钥加密的密文重加密成以B公钥加密的密文。在这一过程中,明文及A与B的私钥都不会暴露给代理服务器。;3.云存储的数据保密性——同态加密HE 传统加密的缺点:由于对云存储服务器不是完全信任,因而常规的办法是将这些数据发回到客户端,由客户端进行解密,然后进行相应的计算,完成后再加密上传到云存储端。带来了很大的通信开销。 同态加密(Homomorphic Encryption)是指对两个密文的操作,解密后得到的明文,等同与两个原始明文完成相同的操作。 主要的同态加密算法: 加法同态(例如Paillier算法 乘法同态(例如RSA算法) 同时对加法和简单的标量乘法同态(例如Iterated Hill Cipher,IHC算法和Modified Rivest‘s Scheme,MRS算法)。;全同态加密算法:2009年,IBM研究员Craig Gentry在计算机理论的著名会议STOC上发表论文,提出一种基于理想格(Ideal Lattice)的全同态加密算法,全同态加密能够在没有解密密钥的条件下,对加密数据进行任意复杂的操作,以实现相应的明文操作。;算法描述:设x和y是明文空间M中的元素,o是M上的运算,EK()是M上密钥空间为K的加密算法,称加密算法EK()对运算o是同态的,如果存在一个有效的算法A,使得: A(EK(x),EK(y))=EK(xoy) 不同运算的同态加密的简单形式化描述如下: (1)加法同态:给定EK(x)和EK(y),,存

您可能关注的文档

文档评论(0)

youngyu0329 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档