一种采用秘密共享算法实现多重云平台安全的研究

2017-03-27 12:20龚建锋
电子设计工程 2017年6期
关键词:服务提供商可用性秘密

龚建锋

(茂名职业技术学院 广东 茂名 525000)

一种采用秘密共享算法实现多重云平台安全的研究

龚建锋

(茂名职业技术学院 广东 茂名 525000)

云计算技术是当前IT界的最受关注的新兴技术。云环境为利用数据存储、访问和处理等前沿技术实现目标主机的全球各地随意访问,并且云计算针对客户提供了部分常用的服务模型和部署模型。这些特性使得用户能够通过第三方服务商利用简单的操作就能提供数据存储功能,而存储供应商必须确保用户存储的数据是安全的,以及确保客户可以查询数据和查询的结果也是安全的。数据加密、同态加密,秘密共享算法等技术的广泛被用于数据保护。数据存储管理的主要问题是CIA(机密性、完整性和可用性),但由于单个云所面临的许多安全问题,用户和客户更愿意选择"多重云"服务,这些多重云安全使用的各种技术,其中一个就是秘密共享算法,本文采用Shamir秘密共享算法实现多重云安全验证。

云计算;数据安全;秘密共享算法;多重云

云计算是具有高可用性及高扩展性用于实现资源共享的一种新型技术,它通过网络为客户提供一种按需的服务于资源;云计算一般业界简称为“云”,专家学者主要关注对资源调度的共享研究,不仅需要支持多用户访问,并且按需要进行资源的动态分配,在云计算应用中,用户仅需要通过简单的服务端访问、并支付低廉的费用就可实现传统服务器提供的所有服务功能,根据研究总结当前云计算主要分为以下3种服务[7-8]:

1)IaaS(Infrastructure as a Service):基础设施即服务,该服务通过采用一个共享的计算资源、如虚拟计算、虚拟存储、操作系统和虚拟网络等,来构建一个云基础设施服务,它通过设置虚拟数据中心来为用户提供数据维护的工作,业界常见的服务提供商包含:Amazon的EC2和EMC2系统。

2)PaaS(Platform as a Service):平台即服务,该服务是建立在IaaS基础上的。在服务模型中,客户区域单元通过执行脚本语言完成对业务功能的设置,无需关注底层数据资源的运行情况,PaaS服务通过平台提供的事件定义以及自主执行的一套管理协议来对应用程序进行控制,往往各个服务提供商主要关注服务的简洁化、高效性以及兼容性问题,当前业界常见的 PaaS提供商为:FORCE.COM 和MicroSoft Azure;

3)SaaS(Software as a Service):软件即服务,该服务提供应用程序的管理服务功能,用户可通过网络来使用并管理各自的应用软件,如常用的ERP系统,CRM系统等。

1 概 述

根据以上对云计算的描述,当前云计算主要包含以下几种部署模式:

1)私有云:指仅允许拥有该云访问权限的用户采用对该资源进行使用,该模式主要应用于中小型企业某业务部署的解决;

2)公有云:服务提供商拥有公共云,并且提供服务的公开出租,提供商可以根据用户需求对云资源进行调整,常见的应用包含谷歌,亚马逊,Rackspace公司,微软和Salesforce等。

3)社区云:所谓社区云就是私有云的扩展,它的用户群是一个群体,一个典型的例子就是有西门子IT解决方案和服务的媒体行业构成的媒体云,它是通过第三方来确保云维护工作的。

4)混合云:通过组合多个云基础设施,是通过以上3种云模式的组合形成混合云模式,混合云的主要目标是解决高需求的资源问题,这是对希望获得有效的可伸缩性和可用性服务滞后的消费者提供越来越有效的云服务。在这个快速发展的世界,所有的云用户都选择混合云,该模式为用户提供更好的性能和安全的数据体验。

云服务与云模式的关系如图1所示。

图1 云模式与云服务的关系图

2 多云平台

在单一云平台服务中安全性是最重要的,如果单一云环境遭到任何类型的攻击造成数据丢失,这是云服务提供商面临最致命的核心问题,为此学术界提出了多重云平台的思想用于解决单一云所面临的安全问题[1]。

多重云通过在多个基础设施云进行数据复制操作实现备份的效果,当一个云结构受到攻击无法提供服务是,另一个云将无缝链接向用户提供数据服务。为此该模式云服务解决了数据的可用性不受影响[2]。在多重云服务中网络攻击以及各类安全漏洞仍然是面临的一个重大威胁,当前业界学者采用一些成熟的算法用于解决多重云的相关问题,如秘密共享算法、同态算法、私人信息检索等等。

当前业界对于多重云提出了许多体系架构,如DepSky架构是一种典型的多重云架构,该架构综合不同模式云的优势,实现数据的可用性和保密性[3],如图2所示为该架构模式图,该模型中包含客户端和云服务提供商。

3 秘密共享算法的使用

文中旨在提供一个更好的方法来确保云数据库,保证云计算社区与高效安全措施[3]。为此本文采用Shamir秘密共享算法来降低数据入侵的风险和提高云服务可用性。

图2 DepSky架构图

3.1 算法介绍

云平台的数据易受攻击,破坏或丢失的几率较大,因此确保云环境中数据的安全性是一个至关重要的过程,采用多重云安全数据管理思想,Shamir提出将数据存储在多个云平台中并且各个云采用相同的加密策略以及传输和存储机制[4],如图3所示为多云平台共享算法的架构框图。

图3 多云平台共享算法的框图

数学定义:算法的目的是将数据DATA分为n个块(DATA1,DATA2,DATA3,DATA4…,DATAn)

1)检索任意K或者更多的DATAi,提高数据DATA的可计算性;

2)检索任意的K-1或者更少的DATAi,消除DATA的待定状态。

上面策略可称为阈值(K,n),如果K=n,那么该平台数据可用于数据重建。

Shamir共享秘密算法的目的是,K点足够定义一个多项式K-1,如2点可确定一条直线。

定义一个多项式:

其中c0,c1,c2,c3…ck-1选共K-1项系数,并取c0=S,其中S是存储在云中的秘密数据。

然后定义了n个点,例如设置i=1、2、...、n来检索(i,H(i)),由多项式的输入和输出构成,鉴于这些对k的任何子集,使用插值多项式的系数和常数项可以找到a0是秘密。

3.2 Shamir的解决思路

通过建立多项式将秘密分为多个块:

H(z)=c0+c1z1+c2z2+…+ck-1zk-1,其中c0=S,S1=H(1),S2=H(2),…,Sn=H(n),用来表示各个共享点(zi,G(zi)=yi)。

以下的例子说明了Shamir算法的执行过程。需要理解整数运算代替其他向量或科学基础算术,因此提供的例子不保证完美的保密。

第一步:加密和准备

设1999为加密内容,将其分为6个子部分(n= 6),并重组为3大部分(k=3);

选择2个随机数—154、19,定义C1=154,C2=19;

重构多项式为:H(z)=1999+154z+19z2

根据多项式随意拆分为 6个子集:(1,2172)、(2,2383)、(3,2632)、(4,2919)、(5,3244)、(6,3607);

第二部:重建

任意选取其中3个集合作为加密子集:(a0,b0)、(2,2383)、(a1,b1)、(4,2919)、(a2,b2)、(5,3244)

根据拉格朗日多项式定理

可得:

最后综合推得:H(z)=1999+154z+19z2

4 解决方法论

云服务客户希望沿用其之前的一些数据信息,降低系统切换造成数据丢失的风险,这样根据客户的实际需要对云平台设定相应的安全级别:机密性、完整性和可用性(CIA)[5]。

云计算的安全被相关标准组织成不同的部分:安全类别、安全服务交付模型和安全方面。

系统管理员要严格维护系统安全日志记录的工作,可以根据不同的客户服务,按照各类事件报告形成系统运行报告,遵循以下几方面:服务提供商和云服务应用商应该严格遵循身份和访问管理(IAM)、合规、可用性、隐私、数据保护、业务连续性和灾难恢复计划等措施[6]。

5 结 论

文中的目的是研究多重云使用过程中采用秘密共享算法解决安全的问题。通过Shamir秘密共享算法,为多重云建设提供了一个优秀的平台服务以及应用程序安全性保障的解决方法。通过该方法解决了单一云的缺点,这样在云计算快速发展的今天为企业和消费者提供所需的安全云环境,为国家倡导创建节约型社会奉献小小的力量。

[1]Midong Yhou,Zygmunt J.Hass,Securing Ad-Hoc Networks[C]//IEEE Networks Special Issue on Network Security,November/December 1999.

[2]Mohammed A.AlZain,Eric Pardede,Ben Soh,et al. Cloud Computing Security:From Single to Multiclouds[C]//hicss pp.5490-5499,2012 45th Hawaii InternationalConference on System Sciences,2012.

[3]Swapnila S Mirajkar,Santoshkumar Biradar.Using Secret Sharing Algorithm for Improving Security in Cloud Computing [C]//International Journal of Advanced Research in ComputerScience & Technology,Vol.2,Issue 2,Ver.3.

[4]Md Kausar Alam,Sharmila Banu K.An Approach Secret Sharing Algorithm in Cloud Computing Security over Single to Multi Clouds[C]// International Journal of Scientific and Research Publications,Volume 3,Issue 4,April 2013.

[5]Md.Tanzim Khorshed,A.B.M.Shawkat Ali,Saleh A.Wasimi.A surveys on gaps,threat remediation challenge,and some thoughts for proactive attack detection in the cloud computing[C]//School of Information and Communication Technology,CQ University QLD 4702,Australia.15 August 2011.

[6]Minqi Zhou,Rong Zhang,Wei Xie,et al.Security and Privacy in Cloud Computing:A Survey[C]// Sixth InternationalConference on Semantics,Knowledge and Grids,August 2010.

[7]俞能海,郝卓,徐甲甲,等.云安全研究进展综述[J].电子学报,2013,41(2):371-381.

[8]马彦图.云计算技术在农业信息共享服务平台中的应用[J].西安工程大学学报,2016,30(4):494-497.

Research on multi cloud security using a secret sharing algorithm

GONG Jian-feng
(Maoming Vocational Technical College,Maoming 525000,China)

Cloud computing is an emerging technology which is at the peak in the IT industry.Storing,accessing and processing of data in cloud environment are the cutting edge technology used all over the world.Cloud computing provides several service models and deployment models.These features provide easy data outsourcing with the help of third party storage service providers.The storage provider must assure that the data stored by the user is secure,they can query on the data and the result of the query must also be secure and not visible to the provider.Data encryption,homomorphic encryption,secret sharing algorithms is the techniques extensively used for securing data outsourcing.Main issues associated with data storage management are CIA (Confidentiality,Integrity,and Availability).But due to the reason that single cloud suffers from many security issues,users and customers are opting for" multi-cloud".These multi-clouds are secured by various techniques and one of them is Secret Sharing Algorithms.There are many different Secret Sharing Algorithms.This paper applies Shamir's secret sharing scheme to secure data outsourcing in Multi-cloud.

cloud computing;date security;secret sharing algorithm;multi cloud

TN99

:A

:1674-6236(2017)06-0035-04

2016-04-01稿件编号:201604005

龚建锋(1978—),男,广东茂名人,硕士,讲师。研究方向:计算机。

猜你喜欢
服务提供商可用性秘密
基于辐射传输模型的GOCI晨昏时段数据的可用性分析
论品牌出海服务型跨境电商运营模式
最新调查:约三成云服务提供商正迅速改变其业务模式
网络非中立下内容提供商与服务提供商合作策略研究
可用性差距阻碍数字化转型
愿望树的秘密(二)
我心中的秘密
第十三章 进化的秘密!
空客A320模拟机FD1+2可用性的讨论
图表OTT