收藏 分销(赏)

云计算中一种分布式缓存加密存取方法.doc

上传人:精*** 文档编号:4035320 上传时间:2024-07-25 格式:DOC 页数:7 大小:50.04KB
下载 相关 举报
云计算中一种分布式缓存加密存取方法.doc_第1页
第1页 / 共7页
云计算中一种分布式缓存加密存取方法.doc_第2页
第2页 / 共7页
云计算中一种分布式缓存加密存取方法.doc_第3页
第3页 / 共7页
云计算中一种分布式缓存加密存取方法.doc_第4页
第4页 / 共7页
云计算中一种分布式缓存加密存取方法.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、云计算中一种分布式缓存加密存取方法郭 栋1,2,王 伟1,2,曾国荪1,2(1同济大学 计算机科学与技术系,上海 201804;2国家高性能计算机工程技术研究中心 同济大学分中心,上海 201804)照片尺寸为20mm*30mm;最好不用红色背景摘 要:分布式缓存是云计算系统中提高应用程序性能的重要手段,针对云计算环境中分布式缓存的隐私问题,提出一种基于中国剩余定理的轻量级分布式缓存数据加密存取方法。该方法能够保护缓存数据的机密性,防止云计算环境中的其他用户、平台提供商或者攻击者获取明文缓存数据,且能够较好地保证缓存系统的性能,最后通过实验证明了该方法的有效性.关键词:分布式缓存;云计算;中国

2、剩余定理;对称加密中图分类号:(作者本人填写) 文献标识码:A 文章编号:10007180 (2008) xx-xxxxx An Encrypted Access for Distributed Cache in Cloud ComputingGUO Dong1,2,WANG Wei1,2,ZENG Guosun1,2(1 Department of Computer Science and Engineering, Tongji University, Shanghai 200092, China; 2 Tongji Branch National Engineering Technolog

3、y Center of High Performance, Shanghai 200092, China)Abstract:Distributed caching is an important means of cloud computing systems to improve application performance。 In order to solve privacy issue for distributed cache in cloud computing environment, a lightweight data encryption access methods ba

4、sed on Chinese remainder theorem is proposed。 The method can effectively protect the confidentiality of data cache, and prevent other users, the platform provider or attackers to obtain the plaintext data cache, with better performance. And the effectiveness of this method can be prove by experiment

5、.Key words:Distributed cache; Cloud computing; Chinese remainder theorem; Symmetric encryption1引言随着云计算技术发展的不断深入,越来越多的应用从传统IT架构迁移到了云计算环境,利用云计算的弹性资源分配和分布式处理技术,增强了应收稿日期:基金项目:国家自然科学基金(61272107,61202173,61103068)、上海市优秀学科带头人计划项目(10XD1404400)、教育部网络时代的科技论文快速共享专项研究课题(20110740001)、教育部博士点基金项目(20110072120017) 、

6、浙江大学CAD&CG国家重点实验室开放课题(A1311)、南京大学计算机软件新技术国家重点实验室开放课题(KFKT2012B24)、同济大学中央高校基本科研业务费专项资金项目(0800219208)、中科院模式识别国家重点实验室开放课题(201103187)用系统的稳定性,也方便应用的快速部署和按需扩展1。随着应用系统的复杂性越来越高,数据量越来越大,为了进一步提高系统的性能,降低由磁盘IO造成的性能瓶颈影响,以应对海量数据与用户请求带来的挑战,分布式缓存技术得以引入,为用户提供高性能、高可用、可伸缩的数据缓存服务,解决传统数据库面临的大规模数据访问瓶颈问题。当前,分布式缓存技术在云计算系统中

7、得到了广泛的应用,是云计算系统中提高应用程序性能的主要手段之一.然而,云计算的开放性、共享性、数据集中性也给构建云计算环境中安全的分布式缓存系统带来了巨大的挑战.当前,云计算中的分布式缓存技术已有较多的研究。现有的分布式缓存产品已有不少,如Memcached 23是一个高性能的分布式内存对象缓存系统,用于动态Web应用数据以减轻数据库负载。它通过在内存中缓存数据和对象来减少读取数据库的次数,从而提高Web应用的性能。目前各云计算平台的缓存系统大多基于Memcached开发,通过在Memcached上层增加身份验证机制,实现多用户共享的分布式缓存系统,被AmazonWebServices10,G

8、oogleAppEngine11,Sina App Engine13,阿里云,盛大云等在内的多家知名云平台企业使用5。除了Memcached,其他的分布式缓存系统如OracleCoherence6,Windows Appfabric Caching3,Terracotta ServerArray 7,AmazonElastiCache9等也各自针对其应用领域实现了高性能分布式缓存系统。而上述系统主要特征体现在其分布式算法、数据分区、数据一致性以及身份认证方面8,对数据隐私方面考虑欠缺5。总而言之,目前关于分布式缓存系统的研究主要集中于其性能的提升,对分布式缓存系统的隐私性和安全性研究还尚不充分

9、.针对上述背景,本文首先对目前云计算中的分布式缓存技术进行分析,并指出其存在的问题;进而提出云计算中分布式缓存加密存取方法,然后对该方法的安全性进行分析;最后通过实验来验证该方案的有效性。2相关研究2。1云计算中分布式缓存技术分布式缓存将数据分布到多个缓存服务节点,在内存中管理数据,对外提供统一的访问接口,基于冗余备份机制实现高可用支持。如新浪SAE的memcache服务13和Amazon的ElastiCache服务9,它们以分布式Memcached为基本缓存组件,通过keyvalue的形式提供应用级API,应用程序调用类似set(key)和get(key)方法实现缓存的存储和读取。当应用程序

10、需要缓存数据时,客户端通过相应的分布式算法获得key对应的存储节点,比如通过一致性哈希分布算法即可很好地实现数据与服务器的映射。然后客户端通过TCP/IP协议将数据发送给缓存服务器,缓存服务器调用本地memcached服务将数据缓存在内存中。类似的,应用程序读取缓存时,先通过分布式算法获得key所在节点,然后通过网络获取相应的数据即可.在实际的云环境中,由于需要共享分布式缓存系统,云平台提供商在缓存系统上层增加身份认证机制,通过给key增加前缀或者通过二级哈希表索引,实现多租户共享的效果。而由于memcached本身没有加密处理的功能,数据的存储往往是明文形式的,攻击者、用户或者系统管理员很容

11、易获得缓存内容,从而造成了分布式缓存系统的安全性隐患。站在攻击者的角度,由于云计算环境中的分布式缓存是共享且以明文存储的,其内容很容易被攻击者获取.一旦攻击者获取了某个缓存节点的操作权限,攻击者很容易获取缓存中的数据;另外,由于分布式缓存节点之间通过网络连接,攻击者也可以通过侦听网络数据包来截获数据信息,从而导致信息泄露.为了解决云计算中分布式缓存系统存在的上述安全问题,必需采取措施对缓存数据的存取过程进行保护,同时还要尽可能保证缓存系统的高效性,传统的加密方案如AES,DES,3DES,IDEA16等虽然可以很好地完成加解密工作,但是其运算过程比较复杂,会导致分布式缓存系统的性能大幅下降,需

12、要设计更加轻量级的加密算法。基于云计算环境中分布式缓存系统存在的上述问题,本文利用中国剩余定理,构造一种轻量级的分布式缓存加密存取方法,下面将进行详细的描述。2。2中国剩余定理中国剩余定理1415(Chinese remainder theorem, CRT)亦称孙子定理,它描述了根据正整数的同余理论求解某一未知正整数的方法,具体可描述如下:如果是两两互素的个正整数,那么对任意整数,构造一元线性同余方程组(1)方程组必有解,解的形式为(2)其中(3)(4)是模的数论倒数,即是满足同余方程(5)的最小正整数解,具体的计算过程可以通过扩展欧几里德算法(Extended Euclidean algo

13、rithm)17计算.根据式(2),可得的最小正整数解为 (6)基于上述中国剩余定理,可以构建相应的数据加密与解密方法。3云计算中分布式缓存加密存取方法3。1加密过程在一个云计算环境中,假如某一应用需要将数据安全地存到分布式缓存系统中,需要经过下面的步骤实现原始数据到密文的变换。 首先将按字节顺序分成组,每组包含位(bit),每组再分为个单元 ,每个单元包含位(bit)。则可以将划分为一个行列的矩阵(7)。 选取个互素的整数,且满足条件(8)即保证大于矩阵中第列的所有元素.。 对矩阵中的每一行进行如下变换操作:构造如下一元线性同余方程组(9)根据(6)式可得(8)式的解为(10)则可得变换后的

14、矩阵(11)。 最后将按顺序连接即可得到加密后的密文(12)经过上述计算得到加密后的密文后,保存密钥,同时调用分布式缓存系统的API对加密数据进行缓存,这样就完成了缓存数据的加密存储过程。3.2解密过程解密过程相对于加密过程来说是很简单的,对于经过上述加密过程加密的缓存数据,需要经过下面几步完成到的变换:。 首先将平均分成组,得到加密后的数据矩阵(13)。 对每一行构造如下同余方程组(14)则可以将解密为,也就恢复了原始数据矩阵;. 将得到的原始数据矩阵按先行后列顺序进行连接即可得到原始数据 (15)显而易见,这是一种对称加密模式。3。3参数取值约束分析对于计算机来说,目前常见的处理器最多能处

15、理64位的字长整数,在实际的系统 中必需考虑这个因素。首先,取值的选取需要保证(3)式中的不超过,则(16)又根据(8)式的约束,需要原始数据矩阵中的每个元素大小在合理的范围内.假设中每个单元的数据长度为位,根据(8)式和(16)式可得,对中任意一行(17)可得(18)所以(19)由此可见,一般情况下,必需满足式(19)的约束条件,才可以构建实际的应用系统,当然,上述情况考虑的是每一列数据都可能存在某单元的数据值是的情况,在这样的假设下不需要通过遍历来求的下限;如果的规模较小,可以通过并行方式遍历的每一列,获得的下限,则可以取较小的,减少扩展欧几里德算法的计算的时间。综上,在实际的系统中,可以

16、根据加密数据规模的大小,选择不同的约束方式,以加快加密的过程。4安全性分析假如攻击者获取到密文,希望通过分析的结构和数据获取原始数据。首先,攻击者不知道加密的分组数,攻击者难以对进行正确的分割,也就无法获取正确的,而由和唯一确定,攻击者更不知道,所以无法破解得到,从而无法构造出原始数据。假如攻击者分析的长度,取的所有约数作为进行穷举,则有可能得到正确的。在这种情况下,虽然对进行了正确的分组,得到了正确的,而通过是无法构造出得到的同余方程组的,也就无法得到,从而无法进一步破解。显而易见,只有在同时知道密钥的情况下,才能进行逆变换得到原始数据,所以该方法是安全的。5实验与结果分析5。1实验环境与方

17、案为了测试本文提出方案的可用性和有效性,基于分布式memcached环境,采用3台PC机构建小型云计算环境和分布式缓存系统,一台作为应用服务器,配置AMD AthlonX641 2.8GHz 4核心处理器,8GB内存,百兆以太网卡,安装CentOS6。5操作系统,运行KVM虚拟化环境组件,客户操作系统为CentOS6。5。另外两台PC机构成分布式缓存环境,配置Intel Pentium Dual E2160 1。8GHz处理器,2GB内存,安装Memcached缓存软件,通过TCP/IP协议与应用服务器上的虚拟机通信,各节点之间通过百兆以太网连接。为了排除分布式算法造成的影响,实验统一采用简单

18、的哈希算法进行数据映射,即(20)为了方便进一步描述,我们将本文提出的方法命名为SCHE方法,不加密的方法命名为NSCHE。实验由两部分构成,具体描述如下:. 对不同大小的数据进行加密缓存,分别使用NSCHE,SCACHE,DES,3DES,AES对数据进行加密然后存储到对应的存储节点,其中DES,3DES,AES使用ECB模式加密。为了让得到的时间更可靠,计算循环100次的时间消耗,比较各种加密方法的时间消耗情况.。 对中加密的数据进行读取,分别使用相应的解密方案还原原始数据,循环100次,比较各种解密方法的时间消耗情况。5。2实验结果分析对于4。1节中的实验方案,得到的实验结果如图表1和图

19、表2所示.由于实验需要经过网络传输数据,对于小数据量,其加解密耗时不多,网络传输延迟是主要因素,所以在小数据量的情况下各种加密方案时间消耗相近。随着数据大小的增长,加解密运算对整体时间造成影响逐渐显著,而对于小数据来说,TCP/IP封包数量基本不变,网络传输延时不会有非常显著的增长,时间变化主要由数据加解密造成。从图表1中可以看出,本文的方案与不使用加密方法的时间消耗相差不大,而其他几种方案造成了明显的性能影响.另外,图表2显示了本文方案的解密过程和不使用加密的效果相差无几,而其他方案需要较多的额外时间开销。经过上述实验,可以验证本文提出方法的有效性。图表 Error! Bookmark no

20、t defined.不同加密模式时间比较图表 Error! Bookmark not defined.不同模式解密时间比较6结论本文针对目前云计算环境中分布式缓存系统存在的安全性问题,提出一种基于中国剩余定理的分布式缓存加密存取的方法,该方法能够保证云环境中缓存数据的机密性,且效率高于目前主流的复杂加密方案,能够满足云环境中分布式缓存的性能需求.当然,该方案仍有许多不足,比如不能解决缓存数据篡改问题,未来工作希望能够从多个角度优化系统的安全措施,提高云计算中分布式缓存系统的安全性,从而进一步提高云计算系统的安全性。参考文献:1 Cloudcomputing.WikipediaEB/OL。htt

21、p:/en.wikipedia.org/wiki/Cloud_computing2 Fitzpatrick B。 Memcached: a distributed memory object caching systemJ。 Memcacheda Distributed Memory Object Caching System, 2011。3 Memcached: High-performance, distributed memory object cachin systemEB/OL。 2011。 http:/memcached。org/.4 Sampathkumar N, Krishna

22、prasad M, Nori A。 Introduction to caching with windows server appfabricR. Technical report, Microsoft Corporation, 2009.5 秦秀磊, 张文博, 魏峻, 等。 云计算环境下分布式缓存技术的现状与挑战J。 软件学报, 2013, 24(1): 5066。6 Platformasa-Serviceprivatecloudwithoraclefusionmiddleware。OracleWhitePaper,2009。http:/www。oracle。com/us/technolog

23、ies/cloud/036500.pdf7 TerracottaDSOdocumentation。http:/www。terracotta.org/confluence/display/docs/Home8 王伟, 曾国荪. 基于 Bayes 认知信任模型的 MANETs 自聚集算法J。 中国科学: 信息科学, 2010, 2: 007。9 AmazonElastiCacheEB/OL.http:/aws。10 Cloud A E C。 Amazon web servicesJ. Retrieved November, 2011, 9: 2011。11 Zahariev A。 Google a

24、pp engineJ。 Helsinki University of Technology, 2009。12 Wang W, Dong G, Deng Z, et al. Reachability Analysis of CostReward Timed Automata for Energy Efficiency SchedulingC/Proceedings of Programming Models and Applications on Multicores and Manycores。 ACM, 2014: 140。13 丛磊. Sina App Engine 架构-云计算时代的分布

25、式 Web 服务解决方案J. 程序员, 2010 (011): 59-62。14 戴曼琴, 曹卫东。 同余与中国剩余定理J。 江苏教育学院学报: 自然科学版, 2006 (4): 59-62.15 冯登国, 裴定一. 密码学导引 M . 北京: 科学出版社, 19 99。16 Alam M I, Khan M R. Performance Evaluation of Different Cryptographic Algorithms: DES, 3DES, AES, IDEA & BLOWFISHJ。 2013.17 Wang X, Pan V Y。 Acceleration of Euclidean algorithm and rational number reconstructionJ。 SIAM Journal on Computing, 2003, 32(2): 548-556.作者简介:郭栋,男,研究生,云计算和分布式系统

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 通信科技 > 云计算

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服