收藏 分销(赏)

云计算-云存储以及信息安全-完整.ppt

上传人:精*** 文档编号:12878632 上传时间:2025-12-22 格式:PPT 页数:77 大小:7.85MB 下载积分:16 金币
下载 相关 举报
云计算-云存储以及信息安全-完整.ppt_第1页
第1页 / 共77页
云计算-云存储以及信息安全-完整.ppt_第2页
第2页 / 共77页


点击查看更多>>
资源描述
<p>*,.,*,云安全及其现状,Cloud Security and its Current Situation,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,.,*,云计算及信息安全,Cloud Computing and Information Security,1,.,目录,云数据安全,Hadoop,介绍,虚拟化技术介绍,云计算介绍,2,.,云计算介绍,云计算,(,Cloud Computing,),是什么?,云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为,“,云,”,。,40,多亿的移动电话,一,2010,年,数据来源,:Nokia,个人电脑和,笔记本电脑,企业电脑,和服务器,PDA,3,.,云计算介绍,云计算,(,Cloud Computing,),的特点,数据在云端:不怕丢失,不必备份,可以任意点的恢复;,软件在云端:不必下载自动升级;,无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务;,无限强大的计算:具有无限空间的,无限速度。,硬件为中心,软件为中心,服务为中心,PC,C/S,云计算,4,.,云计算介绍,云计算的三种服务模式,-IaaS,1.,基础设施即服务(IaaS),通过互联网提供了数据中心、基础架构硬件和软件资源。IaaS可以提供服务器、操作系统、磁盘存储、数据库和/或信息资源。,Amazon,的,EC2(Amazon Elastic Compute Cloud),其核心技术是虚拟化,5,.,云计算介绍,云计算的三种服务模式,-IaaS,亚马逊的,EC2,(Amazon Elastic Compute Cloud,),Standard Instances,Small Instance(Default),1.7 GB of memory,1 EC2 Compute Unit(1 virtual core with 1 EC2 Compute Unit),160 GB of local instance storage,32-bit platform,Large Instance,7.5 GB of memory,4 EC2 Compute Units(2 virtual cores with 2 EC2 Compute Units each),850 GB of local instance storage,64-bit platform,Extra Large Instance,15 GB of memory,8 EC2 Compute Units(4 virtual cores with 2 EC2 Compute Units each),1690 GB of local instance storage,64-bit platform,6,.,云计算介绍,云计算的三种服务模式,-IaaS,7,.,云计算介绍,云计算的三种服务模式,-PaaS,2.,开发平台即服务(PaaS),将一个开发平台作为服务提供给用户,通过PaaS这种模式,用户可以在一个包括SDK,文档和测试环境等在内的开发平台上非常方便地编写应用,而且不论是在部署,或者在运行的时候,用户都无需为服务器,操作系统,网络和存储等资源的管理操心.PaaS主要的用户是开发人员。,Google App Engine,Google:GFS,BigTable,MapReduce,Chubby,BORG,丰富的应用、自动的资源调度、精细的管理和监控,Docs,Gmail,GoogleApps,GoogleDrive,9,.,目录,云数据安全,Hadoop,介绍,虚拟化技术介绍,云计算介绍,10,.,虚拟化技术介绍,云计算是一种交付和消费模式,而虚拟化是支持此模式的一种技术。,虚拟化为云计算提供了很好的底层技术平台,而云计算则是最终产品。,Virtualization is the infrastructure for the cloud,where the cloud is the,final product.,云计算,与虚拟化的关系,11,.,CPU Pool,Storage Pool,StoragePool,Oracle CRM,SAP ERP,File/Print,当服务器整合遇到虚拟化,,IT,管理开始具有流动性与自动化,When server consolidating meets virtualization:IT liquidity and automation fledge,更低的,IT,消耗,利用率更高,复杂性更低,自动化更高,更高的服务品质,更加安全,集中管理,可无中断移动的应用程序,Exchange,Virtualization,Virtualization,Virtualization,Virtualization,Virtual Infrastructure,虚拟化技术介绍,12,.,一个虚拟化示例:数据存储,2025/12/22 周一,13,用户,直接存取,存储单元,去,耦,合,初级,高级,用户,文件存取,存储单元,OS,存取,存储虚拟化,用户,用户,用户,用户,mov dx,0152h,fwrite(fp,973,size),Store(973,size),存取,存储服务,13,.,系统虚拟化的产生,计算系统利用率不高!,2025/12/22 周一,14,“,多数用户承认,计算系统平均利用率只有,25%,30%”,Dan Herington,HP,虚拟化技术首席科学家,性能测试报告,来自权威性能测试机构,Metrons,Athene,对一个计算系统进行两天监测的数据,14,.,系统虚拟化的产生,计算系统灵活性不高!,2025/12/22 周一,15,作业:,飞行器的流场计算,程序:,Fluent 6.3,作业:,32,位,操作系统:,Linux,平台:,X86,作业,1,飞行器专家,作业:,生物计算,程序:,BLAST,作业:,32,位,操作系统:,Windows,平台:,X86,作业,2,生物专家,计算中心,作业,1,操作系统不匹配!,作业,1,作业,2,操作系统不匹配!,作业,2,浪费时间,操作繁琐,机器闲置时间较多,原因:,应用软件与操作系统、硬件紧耦合,15,.,什么是系统虚拟化,2025/12/22 周一,16,虚拟机管理器,VMM,操作系统,应用程序,虚拟机,操作,系统,应用系统,虚拟机,操作,系统,应用系统,多个系统融合在一台服务器上,资源利用率高,应用系统不再依赖特定的硬件,系统维护灵活,硬件发展迅速,系统虚拟化,是将底层物理设备与上层操作系统、软件分离的一种,去耦合,技术,虚拟化的目标,是实现IT资源,利用效率和灵活性,的最大化,16,.,三个基本概念,在一台物理主机上虚拟出多个,虚拟计算机(虚拟机,Virtual Machine,VM),,其上能同时运行多个独立的操作系统,这些,客户操作系统(Guest OS),通过,虚拟机管理器(Virtual Machine Monitor,VMM,也称作Hypervisor),访问实际的物理资源,2025/12/22 周一,17,Hardware,Virtual Machine Monitor,Linux,Linux(devel),XP,Vista,MacOS,17,.,提高资源利用率,2025/12/22 周一,18,生物,计算,虚拟化技术支持下的高效能,计算机,信息,服务业,军事,仿真,先进,制造,18,.,提高系统灵活性,2025/12/22 周一,19,X86,Power PC,iMac,PDA,MIPS,Linux,MacOS,各种应用,计算系统虚拟化支撑平台,(,虚拟机管理器,VMM),动态二进制翻译和优化,硬件辅助虚拟化,软硬件协同设计,虚拟机,19,.,另一种形式的系统虚拟化,多机聚合虚拟化,2025/12/22 周一,20,VMM,VMM,VMM,虚拟机,操作,系统,应用系统,虚拟机,操作,系统,应用系统,20,.,系统虚拟化的应用,虚拟机的特征及应用,相互隔离,动态构建,动态部署,在线迁移,动态资源调整,服务器融合,容错支持:在线备份、Checkpoint,虚拟机管理器,VMM,虚拟机,操作,系统,应用系统,虚拟机,操作,系统,应用系统,21,.,动态快速部署,2025/12/22 周一,22,虚拟机库,虚拟机管理器,虚拟机管理器,虚拟机管理器,需要,Windows,操作系统,需要,DirectX,的编程库,需要,MPI,通讯库,.NET,DirectX,MPI,.NET,DirectX,MPI,.NET,DirectX,MPI,银河,神威,22,.,动态快速部署,2025/12/22 周一,23,虚拟机库,虚拟机管理器,虚拟机管理器,虚拟机管理器,需要,Windows,操作系统,需要,DirectX,的编程库,需要,MPI,通讯库,.NET,DirectX,MPI,.NET,DirectX,MPI,.NET,DirectX,MPI,Redhat Linux,操作系统,需要,MySQL,数据库,需要,Apache,服务器,PHP,MySQL,Apache,PHP,MySQL,Apache,PHP,MySQL,Apache,银河,神威,23,.,虚拟机在线迁移,2025/12/22 周一,24,资源不够,该迁移了,到我这里来吧,我有资源,24,.,2025/12/22 周一,25,消除热点,一个物理机上的资源不能满足它上面虚拟机的要求,负载过重,通过迁移平衡负载,节能,很多时候资源非常空闲,通过迁移减少活动的物理机,30%,30%,40%,20%,10%,服务器融合,Hypervisor,25,.,虚拟机容错,2025/12/22 周一,26,26,.,硬件层虚拟化,Full Virtualization:VMware Workstation,Para-Virtualization:VMware ESX,,,Xen,操作系统级虚拟化,Linux-VSerser,、,Virtuozzo,(,OpenVZ,)、,LWVM,等,编程语言级虚拟化,JVM,等,程序库级虚拟化,Wine,、,Cygwin,虚拟化技术介绍,虚拟化技术分类,27,.,虚拟化技术介绍,硬件级虚拟化的体系结构,VMware-WorkStation,Xen,,,VMware ESX,,,Intel VT-x,,,AMD-V,28,.,虚拟化技术介绍,云基础设施的本质特点,多租户的特点,复杂的工作量,信息的隐蔽性,单点接入机制,较少的物理设备,复杂的网络拓扑,29,.,虚拟化技术介绍,云基础设施的本质特点,多租户的特点,位于同一个云平台上的用户通过共享硬件资源和部分应用程序来运行各自的虚拟机。这种特征增大了云基础设施的攻击面,使得信息泄露、,VM,到,VM,以及,VM,到,VMM,的攻击成为可能。,裸金属架构云平台,30,.,虚拟化技术介绍,云基础设施的本质特点,复杂的工作量,云物理服务器中的网络流量和工作负载随着服务器的聚集而增加,这就增加了管理云工作量的复杂性。,信息的隐蔽性,用户不知道他们使用的数据和的服务在云平台中的位置,而云服务商不知道他们运行虚拟机中的内容是什么。,31,.,虚拟化技术介绍,云基础设施的本质特点,单点接入机制,虚拟服务器只提供有限数量的网络接口卡(,NIC),给所有的虚拟机。,较少的物理设备,由于服务器和网络的虚拟化,物理设备(比如网卡、交换机等)的数量减少了。,32,.,虚拟化技术介绍,云基础设施的本质特点,复杂的网络拓扑,VM,的移动特性导致了不可预测的网络拓扑结构,云服务器的工作量随着时间改变,云架构也在不停的变化中。,VM,迁移技术,33,.,虚拟化技术介绍,Xen,架构,34,.,虚拟化技术介绍,Microsoft Hyper-V,架构,35,.,虚拟化技术介绍,Hyper-V,介绍,Hyper-V,是一种虚拟机监控器,采用微内核架构,主要作用就是管理、调度虚拟机的创建和运行,并提供硬件资源的虚拟化。,Hyper-V,是一个只有300多K的小程序,用于连接硬件和虚拟机。支持4个虚拟处理器,64 GB内存,并且支持x64操作系统和VLAN功能。,Hyper-V,虚拟机的总体架构,36,.,虚拟化技术介绍,Hyper-V,的安全性,VMM,程序小,代码执行时发生错误的概率降低;,Hyper-V,中不包含任何第三方的驱动,所有部件只拥有执行相关功能所必须的权限,所以安全性也得到提升。,VMM,运行在最底层,父分区和子分区比宿主机和虚拟机更加独立,大大增加了通过虚拟机攻击其他计算机系统的难度,提高了安全性。,使用,VSP/VSC,架构,,VMBus,起到对虚拟机第一层安全保护的作用;,VMM,层只做最核心的,CPU,调度和内存管理,形成了纵深的安全防护体系。,Hypervisor,运行的层次,虚拟机内核,拥有的权限,虚拟系统的,安全防御体系,37,.,虚拟化技术介绍,虚拟化漏洞报道,Host OS、Guest OS 的漏洞:本地权限提升等,第三方软件漏洞:VMware会大量的使用第三方软件,如果第三方软件有漏洞,VMware一样会受到影响。,虚拟机逃逸:(1)共享文件夹、(2)DHCP Server、(3)VMware中的用于支持客操作系统向外面的操作系统通讯的渠道,38,.,虚拟化技术介绍,虚拟化漏洞报道,虚拟机中的网络流量能见度问题:用户无法监控虚拟服务器之间的网络流量,这些数据包从未离开过真实的服务器,因而传统的安全工具无法分析这些流量,而传统的网络入侵防御系统无法保护基于同一个物理服务器的众多虚拟服务器。,带宽问题:云计算不仅使得互联网的使用增加,而且还增加了网络堵塞瓶颈的风险。,39,.,虚拟化技术介绍,虚拟化安全领域的研究,传统的安全措施,针对虚拟化技术的安全措施,虚拟机监控器微内核架构的研究,针对VMM层的防护,此领域的研究可被分为以下几类:,40,.,虚拟化技术介绍,虚拟化安全领域的研究,传统的安全措施,关注点在于如何利用现有的安全技术(比如:防火墙、入侵检测系统等等)保证云平台的安全性。,严重的限制,1.降低了系统的性能;,2.无法阻止虚拟机和虚拟交换器之间的攻击;,3.没有考虑云架构的复杂性;,4.需要在每一个虚拟机上安装安全代理或驱动来执行检测功能。,41,.,针对虚拟化技术的安全措施,在具有特权可以访问VMM的VM中部署安全软件,(SecVM),来保护位于同一个云基础设施上的其他虚拟机。,虚拟化技术介绍,虚拟化安全领域的研究,具体结构,42,.,虚拟化技术介绍,虚拟化安全领域的研究,严重的限制,1.丢失了语义信息;,2.基于虚拟机的代理仍然存在;,3.只可以用于被动检测;,4.没有考虑虚拟机和云平台的动态性,只为处于同一个云平台上的有限个虚拟机提供安全保障。,43,.,虚拟机监控器微内核架构的研究,研究一种用微内核代替宏内核的,VMM,,根据,TCB,规则,这种方法有助于减少VMM的攻击面。,虚拟化技术介绍,虚拟化安全领域的研究,针对,VMM,层的防护,目标是为了保护,VMM,免受基于,VMM,的,rootkits,以及对内存页面的攻击。,44,.,安全看门狗虚拟机,面向虚拟机的,网络入侵检测系统,虚拟盾,(VirtualShield),软件,Ctrix Netscaler,软件,虚拟化防护软件,虚拟化技术介绍,虚拟化检测防护软件,45,.,虚拟化技术介绍,虚拟化检测防护软件,安全看门狗虚拟机,安全看门狗虚拟机利用自省API来访问关于每一台虚拟机的特权状态信息,包括内存、状态和网络通信流量等。,46,.,虚拟化技术介绍,虚拟化检测防护软件,面向虚拟机的网络入侵检测系统,(1)Livewire系统(2)Revirt系统(3)virtual IDS系统等等.,虚拟盾,(VirtualShield),软件,Blue Lane,公司去年推出了虚拟盾,(VirtualShield),软件,运行在主机管理程序和它的虚拟机之间。它能够阻止那些恶意软件接触到虚拟机,并可以对虚拟机之间的流量进行分析和监控。,47,.,虚拟化技术介绍,虚拟化检测防护软件,Netscaler软件,WAN优化产品可以通过,“,改进应用程序流量管理、消除多余的传输,”,来缓解企业应用程序网络流量的拥塞问题。比如,Citrix系统公司推出的Ctrix Netscaler软件,它提供一个Web 应用程序的防火墙,并且结合了第4-7网络层负荷均衡的流量管理。,Netscaler,48,.,目录,云数据安全,Hadoop,介绍,虚拟化技术介绍,云计算,49,.,Hadoop实现了一个,分布式文件系统,(Hadoop Distributed File System),简称HDFS。,具有高容错性的特点,并且设计用来部署在低廉的硬件上。,高吞吐率适合那些有着超大数据集(,large data set,)的应用程序。,Hadoop,介绍,Hadoop,简介,50,.,Hadoop 是主要用于处理海量数据而设计的,它是一个开源的分布式计算框架,核心内容主要有两个:一个是它的分布式文件系统(HDFS),另一个是 Map/Reduce 编程模型。,云存储介绍,Hadoop,的组成,51,.,Hadoop,介绍,HDFS 就像一个传统的分级文件系统。可以创建、删除、移动或重命名文件。,分布式文件系统(,HDFS,),52,.,Hadoop,介绍,分布式文件系统(,HDFS,),NameNode,(仅一个):在,HDFS,内部提供元数据服务;,DataNode,:它为,HDFS,提供存储块。由于仅存在一个,NameNode,,因此这是,HDFS,的一个缺点(单点失败)。,存储在,HDFS,中的文件被分成块,然后将这些块复制到多个计算机中(,DataNode,)。这与传统的,RAID,架构大不相同。块的大小(通常为,64MB,)和复制的块数量在创建文件时由客户机决定。,NameNode,可以控制所有文件操作。,HDFS,内部的所有通信都基于标准的,TCP/IP,协议。,53,.,Hadoop,介绍,Google,的云计算架构,-Linux PC,构成,1,、,GFS,(,Google File System,)。一个分布式文件系统,隐藏下层负载均衡,冗余复制等细节,对上层程序提供一个统一的文件系统,API,接口。,Google,根据自己的需求对它进行了特别优化,包括:超大文件的访问,读操作比例远超过写操作,,PC,机极易发生故障造成节点失效等。,GFS,把文件分成,64MB,的块,分布在集群的机器上,使用,Linux,的文件系统存放。同时每块文件至少有,3,份以上的冗余。中心是一个,Master,节点,根据文件索引,找寻文件块。,2,、,MapReduce,。,Google,发现大多数分布式运算可以抽象为,MapReduce,操作。,Map,是把输入,Input,分解成中间的,Key/Value,对,,Reduce,把,Key/Value,合成最终输出,Output,。这两个函数由程序员提供给系统,下层设施把,Map,和,Reduce,操作分布在集群上运行,并把结果存储在,GFS,上。,3,、,BigTable,。一个大型的分布式数据库,这个数据库不是关系式的数据库。,54,.,Hadoop,介绍,Map/Reduce,编程模型,Map/Reduce,是一种并行编程模型,主要用于处理和产生大规模数据集。它包括两个最主要的过程:,Map,过程和,Reduce,过程。,在,Map,过程中指定对各分块数据的处理过程,然后在,Reduce,阶段指定对分块数据处理的中间结果进行规约操作。,Map/Reduce,模型具有很强的容错性能,当集群中的一个任务节点出现故障时,只需要将这个节点删除并将该节点上的执行程序迁移到其他节点上重新执行。,55,.,目录,云数据安全,Hadoop,介绍,虚拟化技术介绍,云计算,56,.,云数据安全,外包数据的完整性审计,数据,存储在云中的数据是否完整?如何检验?,将数据全部取回不实际,因为海量的数据取回会消耗大量带宽以及终端的计算能力,57,.,云数据安全,外包数据的完整性审计,数据,校验标签,数据分块,校验标签,计算校验标签,58,.,云数据安全,外包数据的完整性审计,聚合,聚合,校验,校验标签具有同态特性,关键是寻找高效的同态标签方案,具有低的计算复杂度,校验请求,(欲检验的数据块标号),59,.,云数据安全,外包数据的完整性审计,聚合,聚合,检验的数,据块标号,第三方公开审计,校验请求,公开审计需要可公开验证的同态可聚合标签生成算法,60,.,云数据安全,外包数据的加密,为保护用户数据的隐私,用户在外包存储之前,需要对其进行加密。,加密数据的共享,属性加密,代理重加密,可搜索的数据加密,61,.,传统访问控制模型,62,Access control list:,Kevin,Dave,and,anyone in IT department,Sarah:,IT department,backup manager,?,优点,:,灵活的接入策略,缺点,:,数据对服务器的泄露是脆弱的,必须相信服务器的安全性,云数据安全,62,.,加密文件存储,63,更安全,但丢失灵活性,每个文件新的密钥,:,必须在线分发密钥,许多文件有相同的密钥,:,不可能实行细粒度访问控制,云数据安全,63,.,密文策略的基于属性加密,64,PK,MSK,SK,Sarah,:,“manager”,“IT dept.”,SK,Kevin,:,“manager”,“sales”,OR,IT dept.,AND,manager,marketing,云数据安全,64,.,密文策略的基于属性加密,65,云数据安全,J.Bethencourt,A.Sahai,and B.Waters.Ciphertext-policy attribute based encryption.In Proceedings of IEEE ISSP 2007,pages 321-334.,M.Chase.Multi-authority attribute based encryption.In Proceedings of TCC 2007,volume 4392 of LNCS,pages 515-534.,M.Chase and S.Chow.Improving privacy and security in multi-authority attribute-based encryption.In Proceedings of ACM CCS 2009,pages 121-130.,S.Yu,C.Wang,K.Ren,and W.Lou,Achieving secure,scalable,and fine-grained data access control in cloud computing.In Proceedings of IEEE INFOCOM 2010,pages 15-19.,J.Li,G.Zhao,X.Chen,D.Xie,C.Rong,W.Li,L.Tang,Y.Tang,Fine-grained data access control systems with user accountability in cloud computing,in:CloudCom,IEEE,2010,pp.8996.,Attrapadung,Nuttapong,Herranz,Javier,Laguillaumie,Fabien,Libert,Benot,de Panafieu,Elie,Rfols,Carla,Attribute-based encryption schemes with constant-size ciphertexts.Theoretical Computer Science,2012,DOI:10.1016/j.tcs.2011.12.004,zhibin zhou,Dijiang Huang,On efficient ciphertext-policy attribute based encryption and broadcast encryption:extended abstract,CCS 10,Proceedings of the 17th ACM conference on Computer and,communications security,2010,65,.,代理重加密,66,云数据安全,代理重加密是指允许第三方(代理)改变由数据所有者加密的密文,使得数据所有者可以委托云服务将加密的文档交互给另一方解密,而云服务并不知道数据的明文。,指派,:,允许,Bob,基于自己的秘密密钥和,Alice,的密钥产生重加密的密钥。非对称代理重加密方案分为双向和单向两类。双向方案中重加密是可逆的,而单向重加密则是不可逆的。,传递,:可传递的代理重加密方案允许密文重加密的次数无限制。不可传递的代理重加密方案只允许重加密一次。,Alice,Bob,Trent,Alice,密钥,转换密钥,Bob,密钥,目前,还没有已知的单向的、可传递的代理重加密方案。,!,66,.,67,云数据安全,M.Blaze,G.Bleumer,M.Strauss.,Divertible Protocols and Atomic Proxy Cryptography.,G.Ateniese,K.Fu,M.Green,S.Hohenberger.,Improved Proxy Re-encryption Schemes with Applications to Secure Distributed Storage.Proceedings of the 12th Annual Network and Distributed Systems Security Symposium(NDSS 2005),San Diego,California,2005.,M.Green,G.Ateniese.Identity-Based Proxy Re-encryption.Applied Cryptography and Network Security Conference,June 2007.,Hohenberger,G.Rothblum,a.shelat,and V.Vaikuntanathan.Securely Obfuscating Re-encryption.Proceedings of the Theory of Cryptography Conference(TCC),2007.,R.Canetti and S.Hohenberger.,Chosen-Ciphertext Secure Proxy Re-Encryption.In Proc.of ACM CCS 2007,pp.185-194.ACM Press,2007.,J.Weng,R.Deng,X.Ding,C.Chu,J.Lai,Conditional Proxy Re-Encryption Secure against Chosen-Ciphertext Attack,ACM ASIACCS 2009,Benot Libert and Damien Vergnaud,,,Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption,,,PKC 2008,,,Lecture Notes in Computer Science,2008,Volume 4939/2008,360-379,Toshihide Matsuda,Ryo Nishimaki and Keisuke Tanaka,,,CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model,PKC2010,,,Lecture Notes in Computer Science,2010,Volume 6056/2010,261-278,Sherman S.M.Chow etal,,,Efficient Unidirectional Proxy Re-Encryption,,,Progress in Cryptology AFRICACRYPT 2010,,,Lecture Notes in Computer Science,2010,Volume 6055/2010,316-332,Hongbing Wang,Zhenfu Cao,,,and Licheng Wang,Multi-use and unidirectional identity-based proxy re-encryption,Information Sciences,Volume 180,Issue 20,15 October 2010,Pages 4042-4059,代理重加密,67,.,可搜索加密,68,云数据安全,三种,基本,模式,对称可搜索加密,SSE,非对称可搜索加密,保密的信息检索,PIR,数据和附加索引加密并且存储在服务器端,只有拥有密钥钥的人才可以访问。所有有关用户访问模式将被隐藏。,例:发送者利用接收者公钥发送邮件给邮件服务 器。任何一个拥有公钥的用户都可以向索引中增添文字,但是只有拥有私钥的接收可以生成“陷门”去检测具有一关键字的邮件,在不泄露访问模式并且总通信量少于数据大小的前提下从存储有未加密数据的服务器端检索出数据的体制。,68,.,公钥可搜索加密,69,云数据安全,不同的发送者可以用,Alice,的公钥向,Alice,发送加密的文件,同时,Alice,可以搜索确定文件中是否带有特定的关键词,W1,W2,E,Apub,msg;PEKS(A,pub,;W1);PEKS(A,pub,;Wk),PEKS,为可搜索公钥加密方法,邮件服务器,T,w,带有关键字,W,的邮件,69,.,公钥可搜索加密,70,云数据安全,KeyGen(s):,给定安全参数,s,产生公,/,私钥对,A,pub,;A,priv,.,PEKS(A,pub,;W):,对公钥,A,pub,和关键字,W,产生,W,的可搜索加密。,Trapdoor(A,priv,;W):,给定,Alice,的私钥和关键字,W,,产生陷门,T,W,.,Test(A,pub,;S;T,W,):,给定,Alice,的公钥,一个可搜索加密,S=PEKS(A,pub,;W,0,),一个陷门,T,W,=Trapdoor(A,priv,;W),如果,W=W,0,,输出,yes,,否则输出,no.,70,.,可搜索加密,71,云数据安全,模糊关键词搜索,搜索结果排序,71,.,可搜索加密,72,云数据安全,1 D.Song,D.Wagner,and A.Perrig,“Practical techniques for searches on encrypted data”,in,Proc.of S&amp;P,2000,pp.4455.,2 E.-J.Goh,“Secure indexes,”,Cryptology ePrint Archive,Report 2003/216,2003,eprint.iacr.org/,.,3 Y.-C.Chang and M.Mitzenmacher,“Privacy preserving keyword searches on remote encrypted data,”in,Proc.of ACNS05,2005.,4 R.Curtmola,J.A.Garay,S.Kamara,and R.Ostrovsky,“Searchable symmetric encryption:improved denitions and efcient constructions,”in,Proc.of ACM CCS06,2006.,5 Peter van Liesdonk,Saeed Sedghi,Jeroen Doumen,Pieter Hartel,and Willem Jonker,“Computationally Ecient Searchable Symmetric Encryption”in,7th Conference on Security and Cryptography for Networks(SCN 2010),2010.,6 Cong Wang,Ning Cao,Kui Ren,and Wenjing Lou,Enabling Secure and Efficient Ranked Keyword Search over Outsourced Cloud Data,IEEE Transactions on Parallel and,Distributed Systems(TPDS),2011.,7 N.Cao,C.Wang,M.Li,K.Ren,and W.Lou,“Privacy-preserving multi-keyword ranked search over encrypted cloud data,”in,Proc.Of IEEE INFOCOM,2011.,8 S.De Capitani di Vimercati,S.Foresti,S.Jajodia,S.Paraboschi,and P.Samarati,“Private Data Indexes for Selective Access to Outsourced Data”,in,Proc.of the 10th Workshop on Privacy in the Electronic Society(WPES 2011),Chicago,Illinois,USA,October 17,2011.,72,.,可搜索加密,73,云数据安全,9 D.Boneh,G.D.Crescenzo,R.Ostrovsky,and G.Persiano,“Public key encryption with keyword search,”in,Proc.of EUROCRYP04,2004.,10 M.Abdalla,M.Bellare,D.Catalano,E.Kiltz,T.Kohno,T.Lange,J.Malone-Lee,G.Neven,P.Paillier,and H.Shi,“Searchable encryption revisited:Consistency properties,relation to anonymous IBE,and extensions,”in,Proc.of CRYPTO05,2005.,11 P.Golle,J.Staddon,and B.R.Waters,“Secure Conjunctive Keyword Search over Encrypted Data,”in,Proc.of ACNS04,2004,pp.3145.,12 D.Boneh and B.Waters,“Conjunctive,subset,and range queries on encrypted data,”in,Proc.of TCC,2007,pp.535554.,13 E.Shi,J.Bethencourt,H.Chan,D.Song,and A.Perrig,“Multi-dimensional range query over encrypted data,”in,Proc.of IEEE Symposium on Security and Privacy,2007.,14 Florian Kerschbaum and Alessandro Sorniotti,“Searchable Encryption</p>
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 通信科技 > 云计算

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服