APP下载

移动云环境下高效可追踪的数据共享方案设计

2019-02-13胡贵恒

数字通信世界 2019年5期
关键词:方案设计解密密钥

张 震,胡贵恒

(安徽工商职业学院,合肥 231131)

我国移动云环境下高效可追踪的数据共享已经普及,在为人们生活创造方便的基础同时,也带来了一些社会问题,最为典型的就是安全问题。为保证数据隐私性,设计数据共享方案时需要着重考虑数据安全共享环节,避免数据共享系统受到危害[1]。与传统数据共享方案相比,本文方案设计流程严密、加密技术严谨,避免了因密钥安全性不足导致数据共享系统崩溃。移动云环境下高效可追踪的数据共享方案设计研究,对于数据共享推广具有重要影响[2]。

1 移动云环境下高效可追踪的数据共享方案设计步骤

1.1 建立数据共享模型

移动云环境下高效可追踪的数据共享方案系统模型,包含机构、云环境、数据拥有人以及数据共享人四部分。

机构为数据拥有人和数据共享人提供私人密钥设置服务;数据拥有人通过输入私人密钥登录移动云环境,将数据上传到移动云环境;数据共享人通过输入私人密钥登录到移动云环境中,检索数据资源下载[3]。

在移动云环境下高效可追踪的数据共享方案设计时,数据共享人和数据拥有人的身份可以自由切换。

1.2 确定数据共享目标

移动云环境下高效可追踪的数据共享方案应具有明确的方案设计目标,保证方案设计按步骤实现既定目标要求,满足用户实际需求。

该方案实际目标主要有四个:第一,加强用户访问限制,将移动云环境下的数据共享用户根据数据共享种类进行有效分类,加强系统不完全信任用户的访问控制,确保共享数据安全。第二,加强数据私密性,设计该方案时,确保共享数据只能被信任的用户共享与下载,对于不具有权限的数据共享用户不予开放,也不允许此类用户使用相关数据资源。第三,获取数据的高效率,数据共享用户共享时一般使用电子设备,具有一定局限性,设备电量有限且很难支撑复杂运行。为确保高效获取数据,该方案必须降低电子设备电量消耗程度,增加使用时长。第四,数据的可追踪性,在使用过程中,要确保数据的可追踪性。

1.3 完善数据共享构建

数据共享方案构造分为初始化、密钥生成、加密、预解密、解密和追踪6个步骤。

第一,初始化阶段运用算法对数据共享系统初始化,运用权威机构进行算法初始化执行。第二,将用户代码、密钥代码、私人密钥等输入到机构中,通过机构自带的密钥生成器对三者进行有效识别,在生成之后可以将密钥、私人密钥输出,导出到移动云环境下的数据库中。第三,加密阶段的主要操作者是数据共享用户,根据自己的个人喜好进行私人密钥的设置,通过移动云环境下的机构进行输入设置,或者是将数据私人密钥发送给数据共享人,通过分享服务器密码实现数据资源共享。第四,预解密和解密阶段是对加密阶段的加密程度进行检验。预解密主要是将用户身份识别码和密钥输入到移动云系统中,由系统自行运作实现预解密。第五,追踪阶段主要是为了检测是否具有可追踪性。一旦发生密钥泄露,系统可自行追踪密钥泄露的源头,启动备用方案。

2 移动云环境下高效可追踪的数据共享安全性分析

在移动云环境下高效可追踪的数据共享方案设计过程中,安全性分析是最重要的环节,也是关键的步骤,关系着移动云环境下高效可追踪的数据共享方案设计的成功与失败。因此,必须重视安全性分析,确保数据资源共享系统能够平稳运行的基础之上,具有较高的安全性。在方案设计中主要参考三种安全性分析定理,第一,保证系统中密钥的安全性,证明机构的私钥是安全的、证明用户私钥是安全的;第二,数据机密性,如果对称密钥安全的持有在数据拥有者端,本文所设计的方案就可以实现数据机密性;第三,抵抗共谋攻击,由于权威机构为其分发的属性私钥的点的个数不够,也无法解密得到数据。需要同时满足三个定理,才能达到安全需求。

3 结束语

为了使移动云环境更好的为数据用户服务,必须完善目前移动云环境下高效可追踪数据共享方案的设计流程与步骤,确保数据共享方案设计能够满足广大数据用户需求,同时保护数据用户的数据以及相关权利,通过可追踪的数据共享手段,确保数据资源发生损失时,能够做到及时止损。

猜你喜欢

方案设计解密密钥
幻中邂逅之金色密钥
100MW光伏车间自动化改造方案设计
一种适用于高轨空间的GNSS矢量跟踪方案设计
炫词解密
方案设计在建筑设计中的重要性与应用
解密“一包三改”
密码系统中密钥的状态与保护*
炫词解密
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统