资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
同态加密是由密码学家Rivest、Adleman和Dertouzos于1978年提出的一种特殊加密算法[2]。该加密算法可解决数据和操作委托给第三方时的安全问题。
设加密操作为E,明文为m,相应密文为e,即e=E(m)。若已知针对明文有操作f,针对E可构造操作F,满足F(e)=E(f(m)),则称E为一个针对f的同态加密算法。
有了同态加密,就可以把加密得到的密文e交由第三方来执行F操作即F(e)。然后,通过对F(e)进行解密,就可以得到f(m)。尽管F(e)操作由第三方进行,但在整个数据处理过程中,数据内容m对第三方是完全透明的。
若对任意复杂的明文操作f,都能构造出相应的F,则称E为全同态加密算法,也称为隐私同态。
全同态加密的目的是找到一种能够在加密数据上进行加法和乘法运算的加密算法,使得对加密数据进行某种操作所得到的结果恰好等于对加密前的数据进行预期操作后所得到的密文。换言之,全同态密码支持对密文的任意运算。
全同态密码能很大程度上解决云计算上的数据安全问题。用户可以将数据加密后保存在云端。除非获得加密者的私钥,否则无人可以获得明文。但是,用户可以对云端的密文进行有意义的操作。(www.chuimin.cn)
然而,全同态加密的构造问题困扰密码学家们30余年。在此期间,先后出现过很多同态加密算法,但这些算法大多只满足两种同态性中一个,即:要么满足加法同态,而不满足乘法同态;要么满足乘法同态,而不满足加法同态。例如,RSA算法只对乘法运算是同态的,而Paillier算法则是对加法运算是同态的[3]。
此间也出现了少数的几种全同态算法。比如,1978年Rivest提出的一种既满足加法同态又满足乘法同态的Rivest加密方法[4]。该方法的安全性依赖于大整数分解的困难度,所以不能保证加密安全。之后,Haridas又设计了一种效果更佳的算法,解决Rivest加密方法存在的安全问题[5]。但人们往往出于其安全性的考虑放弃使用这些算法。直到2009年,对全同态加密算法的研究才有了突破性的进展。IBM公司的研究员Gentry设计了第一个全同态加密方案[6]。该方案是基于理想格构造的,可看作一种特殊的公钥密码体制。他构造的同态公钥加密方案包括密钥生成算法、加密算法、解密算法和额外的评估算法。全同态加密保证了数据处理方仅仅能够处理数据,而且对数据的具体内容一无所知。但是,该方案计算效率很低,离真正实用还有很大的距离。
2010年,Smart等借鉴Gentry构造全同态加密方案的思想,提出基于相对小的密钥和密文规模的全同态加密方案[7]。Van Dijk等人用整数集代替理想,设计了全同态加密方案,把此方案的安全性问题归结到找一个近似的最大公约数[8]。与Gentry设计的方案相比,其优点是更简洁,但效率依然很低。2011年,Loftus等人对Smart等构造的全同态加密方案进行改进,得到了满足不可区分非适应性选择密文攻击安全性的全同态加密方案[9]。
全同态加密技术将会促进云计算的发展。因为云端使用同态加密算法对数据进行加密后,数据以密文的形式存储在云上,在一定程度上保证了数据的安全性,而且全同态加密方案能够实现直接对密文数据进行计算。显然,全同态加密技术在云计算领域拥有很高的实际应用价值。然而,目前已知的全同态加密体制的运算复杂度远远高于传统的加密算法,难以在现有计算技术条件下进行实用化。因此,设计高效全同态加密方案是一个有待解决的问题。
有关云安全深度剖析:技术原理及应用实践的文章
资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
作为用户的选择之一,Azure SDK扩展了核心.NET类库,允许开发人员在Azure中整合.NET加密服务提供商。Azure实现了多层次的监测、记录和报告机制让用户了解其运行的安全性。出于安全性考虑,Azure为存储密钥的访问做相应的、完全的控制,从引导程序到操作都在精心地管理着Fabric自身的完整性。......
2023-11-18
加密通常会涉及加密算法和加密密钥。目前,它仍是使用频繁的一类加密算法。在DES算法中,加密过程和解密过程均采取了相反方向的轮变换。另外,通过私钥加密的信息,加密者可以通过发布该消息使得任何持有公钥的通信实体能够解密并获得明文。但是,采用谓词加密就能解决上述问题。......
2023-11-18
了解云计算的发展历程,可以洞悉云计算的发展规律,从中可以更好地洞察云计算技术的发展趋势。下面是对云计算发展历程的简要回顾[12]。2008年2月1日,IBM公司决定将在中国无锡建立世界上首个云计算中心。2008年5月10日,此云计算中心投入运营。2008年7月29日,Yahoo、Intel和HP公司宣布一项橫跨新加坡、德国和美国的联合研究计划,以此来推动云计算的发展。2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。......
2023-11-18
从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
由图1-16可知,NIST的云计算参考架构定义了云计算中的5个主要参与者:云消费者、云提供者、云审计者、云代理和云载体。每个参与者都是参与云计算中事务或流程以及执行任务的一个实体。云代理 云代理是一个能够协调云提供者和云消费者两者关系的实体。......
2023-11-18
图3-1 云基础设施栈结构图1.云数据中心网络结构对于数据中心而言,传统的数据中心架构和服务方式已经逐渐落后于时代需求,用户对安全、高效及节能等方面的要求也越来越迫切。......
2023-11-18
关于资源调度方面的研究,大部分都是基于网格计算系统的资源调度策略演变而来的。徐保民等人[31]模拟市场经济中有关资源公平分配的原则,提出了一个基于伯格模型的资源公平调度算法。研究基于QoS的调度通常以最小完成时间或最优跨度等为目标。参考文献[36]中从约束的QoS资源分配问题出发引入博弈论,给出了一个公平的资源调度算法。......
2023-11-18
相关推荐