APP下载

云计算数据安全保护问题的研究

2017-06-15◆祝

网络安全技术与应用 2017年6期
关键词:明文密文密码

◆祝 旭



云计算数据安全保护问题的研究

◆祝 旭

(湖南工业职业技术学院 湖南 410208)

云计算技术以其低费用消耗、快速部署、灵活多变的规模调整等优势得到众多企业和科学研究机构的关注。伴随云计算技术的日益推广,越来越多的数据产生并分布于云计算网络环境中,数据存储量的增长给存储服务领域带来压力,与此同时它也推动着存储服务快速向前发展。但是我们在感慨良好态势的同时,也必须认识到将数据存储到云环境中可能带来的安全问题。本文笔者根据自己的工作经验,阐述了云计算的概述,分析了云计算数据加密技术和数据完整性保护技术。

云计算;加密技术;数据完整性

0 引言

伴随着云计算市场规模快速扩大,成熟产业链正在形成之中,而安全仍然是云计算无法回避的重要话题。云计算系统拥有巨大的计算和存储能力,云中集成了众多云提供商与用户的隐私数据,再者公共云具有极大的开放性和复杂性,所以云的安全性承载着极为严峻的挑战。要想让云计算得到长足的发展得,解决云的安全问题尤为关键。用户毕竟也需求享受云服务的便利,如果保证云安全的同时能够保持云计算服务性能,那么对云计算的发展是非常有意义的。

1 云计算的概述

云计算是一种新的超级计算模式,实现云计算模式的基础为虚拟化技术,以软件、平台、基础设施等作为提供服务的形式,通过网络作为传播媒介整合大规模可扩展的计算、存储、数据、应用等分布式计算资源进行协同工作。在这种新的计算模式下,用户不用自己花巨额的资金购买众多的计算机硬件和定制各种应用软件,而只需根据自己所请求的服务按需支付少量的费用给云计算服务提供商就可以利用网络方便地获得这些计算、存储等资源。

云计算主要是并行计算、分布式计算和网格计算等技术演化而来,是一种动态、可扩展的计算模式。其主要特点概括如下:

(1)虚拟化技术。云计算使用虚拟化技术隔离物理层,硬件相对于用户来说是透明的,而呈现在用户面前的是服务接口,用户只需通过网络使用手机、电脑等终端来获取所需服务,这样就不用与复杂的硬件打交道。

(2)大规模计算能力。云计算平台对用户来说拥有近乎无限的计算与存储资源.绝多数云计算服务提供商的数据中心都具有巨大规模的服务器。

(3)动态可伸缩性。在云计算体系架构中,云服务器根据用户的实际需求大小来提分配同等资源规模给用户的,如果当前服务器群的计算或存储能力不够,可以实时加入其他服务器来提高它的处理能力,当某个计算节点出现了故障时,可以根据相应的调试策略摒弃该节点,并将这个节点的任务转交给其他空闲节点,待该节点恢复正常又可将其加入服务云计算群中。

(4)高可靠性服务。云计算中心拥有规模庞大的计算和存贮资源,为了保障云中信息服务的高可靠性,每个云都提供了多副本容错技术和计算节点同构可互换等措施。

(5)隐私安全保护。用户存放在云中的数据不能被外部恶意攻击者获得,现时也要防止云计算服务提供商故意泄露用户隐私信息,或者利用用户数据或信息通过分析挖掘用户隐私数据。数据的安全和隐私保护涉及用户数据的整个生命周期,同时涉及到所有参与服务的各层次云服务提供商。

(6)按需服务。云计算平台的本质是一个庞大的资源池,用户可以从中选择所需的服务进行付费使用,不必额外担负其它空闲计算资源的费用。就像是使用水和电的计价方式一样,按使用定量计费。

(7)经济性。由于云计算架构采用特殊的容错机制,使得云计算可以用极其廉价的计算节点构成,其自动化、集中管理模式,使得企业无需负担日益高昂的数据中心管理成本。

2 云计算数据加密技术分析

基于无线环境,对数据加密算法的选择必须满足三个条件:运算效率高、安全性高、易于实现。对称加密算法一般分为分组密码和序列密码两种,分组密码以固定长度的分组作为基本单元,而序列密码则以一个元素(一个字母或一位)作为基本处理单位。序列密码是一种随时间变化的加密变换,具有加密速度快、低错误传播的优点,硬件电路实现简单,缺点是扩散度低、混乱性不够。序列密码的设计涉及更多的数学理论,主要应用在军事、外交等机密部门,因此大部分设计都是保密的。

分组密码工作模式是利用分组密码构造的对称密码方案,简称工作模式或者模式。按照安全功能分类,分组密码工作模式可以分为:加密模式、认证模式和认证加密模式等。分组密码的工作模式允许使用相同密钥对多个分组的数据进行加密,并保证其安全性。分组密码自身只能加密长度等于密码分组长度的单组数据,若需要加密变长数据,则数据必须先划分成一些单独的分组。通常最后一个需要使用合适的填充方式将数据扩展到标准长度。一种工作模式描述每一个分组加密的过程,并使用初始向量的附加输入值进行随机化,以保证安全。目前常用的工作模式有六种,分别是电子密码本、密码分组链接、填充密码分组链接、密文反馈、输出反馈和计数器模式。它们在安全性和效率方面各不相同,因此在实际应用过程中要根据需要进行选择。下面笔者着重介绍几种。

(1)电子密码本(ECB)模式,需要加密的消息按固定长度分组,对每个分组进行独立加密,工作模式如图1。

本方法的优点是执行效率高、可并行处理,但缺点在于相同的明文会被加密成相同的密文分组,不能很好的隐藏明文模式,再者明文很容易被窜改、删除或互换,并不能提供严格的数据保密性,因此这种模式很少被使用于密码协议中。

(2)密码分组链接(CBC)模式,每一个明文分组先与前一个密文分组进行异或,再进行加密。这种情况下,每个密文分组都依赖于它前面的所有明文分组,同时为了保证每条消息的唯一性,第一个分组中需要使用初始化向量。

图1 ECB模式加密与解密

本方法主要缺点是在于加密过程是串行的,无法并行,且消息必须被填充到分组大小的整数倍。在加密时的雪崩效应非常明显,明文中非常微小的改变会导致其后所有的密文分组全部发生改变,而在解密时,从相邻两个密文分组即可得到一个明文分组,因此解密的过程是可以并行处理,且支持随机存取,CBC模式是最为常用的工作模式。

(3)输出反馈(OFB)模式,可以将分组密码变成同步的序列密码,然后将生成的序列密码与明文进行异或,得到密文分组。密文中的某位的翻转会使得明文中同样位置的位发生翻转,正是基于这种特性,使得错误校正码即使在加密前计算而在加密后进行校验也是可行的。由于异或操作的对称性,OFB中加解密操作完全相同。

(4)计数器模式(CTR),通过递增一个加密计数器将分组密码变为连续的序列密码,其中计数器是一个要保证不产生长时间重复输出的函数,但通常情况下只是使用一个普通的计数器。

3 数据完整性保护技术分析

数据完整性保护技术一直是数据安全领域的重要组成部分。在云存储系统中,数据的完整性验证分为两种情况:

(1)首先当用户向云服务器上传数据时,数据在链路上可能会出现安全性问题,如果黑客将数据包截获,然后对数据进行篡改、插入或删除,导致数据丢失,即使数据能到达云服务器,此时的数据已被修改,这时需要在云端对数据进行完整性检查并反馈。

(2)当用户需要下载自己之前上传到云端的数据时,用户将全部数据下载到本地再检查其完整性是不现实的,这时需要一种“边下边验证”的机制。针对第一种情况,可以使用消息认证码技术(MAC),这是一种基于发送端与接收端的消息验证协议。第二种情况可以使用Merkle哈希树进行实时的数据完整性验证。

4 结束语

以上本文笔者对云计算数据安全保护问题进行了粗略的研究,由于时间和篇幅有限,还有许多内容没涉及到,比如密文反馈、填充密码分组链接模式、Merkle哈希树校验等,在今后工作中笔者将继续研究。

[1]胡艳.云计算数据安全与隐私保护[J].科技通报 , 2013.

[2]吴旭东.云计算数据安全研究[J].信息网络安全 , 2011.

[3]张铮.云计算环境下用户数据的安全防护和隐私保护问题探讨[J].信息技术与信息化,2015.

猜你喜欢

明文密文密码
密码里的爱
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
密码抗倭立奇功
奇怪的处罚
一种基于密文分析的密码识别技术*
一种基于密文分析的密码识别技术*
密码藏在何处
奇怪的处罚
四部委明文反对垃圾焚烧低价竞争