云数据安全和隐私保护中的新密码技术

上传人:I*** 文档编号:148931097 上传时间:2020-10-23 格式:PPTX 页数:24 大小:1.03MB
返回 下载 相关 举报
云数据安全和隐私保护中的新密码技术_第1页
第1页 / 共24页
云数据安全和隐私保护中的新密码技术_第2页
第2页 / 共24页
云数据安全和隐私保护中的新密码技术_第3页
第3页 / 共24页
云数据安全和隐私保护中的新密码技术_第4页
第4页 / 共24页
云数据安全和隐私保护中的新密码技术_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《云数据安全和隐私保护中的新密码技术》由会员分享,可在线阅读,更多相关《云数据安全和隐私保护中的新密码技术(24页珍藏版)》请在金锄头文库上搜索。

1、,云数据安全和隐私保护中的新密码技术,技术创新 变革未来,大数据时代,大数据无处不在,从监控交通情况和噪音级的 传感器到海量Tweets和Facebook Likes,每天生成超过2.5万兆字节的数据 到2020年,每人每秒将生成1.7兆字节的数据, create-every-day-infographic/,移动终端,OSN,传感器网络,2,3,数据泄漏备受瞩目,全球最大规模的数据泄露 worlds-biggest-data-breaches-hacks/ 2017年9月,Equifax:1.43亿客户的数据被盗,包 括姓名、SS#s、信用卡详情 - Apache Struts中的 s/w安

2、全漏洞。 2017年11月,Uber:亚马逊账号劫持事件中,5700万Uber司机和客户的详 细信息被窃。针对登录凭证的钓鱼攻击。 2018年7月:新加坡通讯部长周一表示,新加坡遭受史上最严重网络攻击,包括 总理李显龙在内大约150万人的个人信息被盗。(路透社,2018年8月6日) 78%的公司重点关注IaaS和SaaS云安全(来源:Check Point 2018年安全报告),(来源:Ponemon Institute LLC,2018年7月),4,数据泄露成本,数据泄漏的平均成本为386万美元,包括以下几个方面的 成本: 检测和升级 通知 数据泄漏响应 业务损失 数据遗失或被窃的平均成本:

3、148美元,大规模数据泄露的成本,置信度95%,(来源:Ponemon Institute LLC,2018年7月),5,为何数据泄露会如此之多?,人是最薄弱的环节:钓鱼攻击、密码重置 鲍勃洛德(雅虎首席信息安全官) 据称,雅虎仍无法确定10亿雅虎账户及相关敏感用户信息 在2013年是如何被黑客窃取的。 纽约时报,2017年1月 12日 蒂姆库克 “在线服务不是免费的午餐,你不再是客户, 而是 商品。,6,网络攻击者的演进,过去 “神童”,孤狼模式 为了消遣或出名,乔治霍兹 现在 犯罪集团、民族国家赞助的机构 获取巨额经济利益、开展间谍活动、破 坏基础设施,7,传统系统的安全模型,引用监控器,

4、安全策略,认证,访问控制,文件,可信访问控制,8,可信数据保密性,用户,我们假定的云数据存储系统,诚实但好奇 数据保密性:不可信 访问控制:不可信,云,用户 - 非专业安全人员,9,9,服务提供商不可信任时,如何保护数据?,加密 只有加密的数据对云可见;明文信息仅留存于用户的计算机中 即使是可信服务器,也要有良好实践 - 遵守纵深防御原则,10,如何共享加密数据?,使用对称密钥加密,密钥分发中心,11,如何共享加密数据?,云,发送方,用户,使用公钥加密 数据所有者使用所有可能的接收方的公钥对数据进行加密,12,基于密文策略属性的加密(Ciphertext-Policy Attribute- B

5、ased Encryption,CP-ABE),云,心脏病专家,或 123-45-6789 综合医院,和,123-45-6789 KC公司 程序员,访问策略,数据所有者,爱丽斯 100-20-3456 综合医院 心脏病专家,查理,加密文件,KGC,一对多公钥加密,数学算法中内置访问控制,表达式访问控制策略,13,14,我们的贡献,可验证外包解密ABE方案 TIFS 2013, TIFS 2015 支持部分隐藏访问策略的CP-ABE方案 AsiaCCS12, ProvSec16 加密数据去重 TBD 2016,最佳论文奖 高效的用户和属性撤销 EOSRICS15 & 16, SecureComm

6、17 基于属性的云上安全消息系统 SG-CRC17 基于ABE的OneDrive安全存储,用户撤销,用户退出系统或用户私钥遭到泄露,由于其一对多加密本质,ABE的用户撤销至关重要 我们已申请专利的解决方案支持高效的用户撤销,15,实现:基于ABE的OneDrive安全存储,16,实现:基于ABE的OneDrive安全存储,17,18,安全强度,CP-ABE可通过各种椭圆曲线实现:A型曲线(对称曲线)、D型曲线(MNT曲线)、F型曲线(BN 曲线)。 每种曲线都有不同的初始化参数,所以安全强度也不尽相同,如下表所示。,19,PC端的CP-ABE加密性能,平台:Ubuntu 16.04、Intel

7、 Core i7-7820HK 16.04 GHz、8 GB RAM 策略:与“&”相结合的n个属性,20,PC端的CP-ABE转换性能,平台:Ubuntu 16.04, Intel Core i7-7820HK 2.6 GHz, 8 GB RAM 策略:与“&”相结合的n个属性,21,PC端的CP-ABE解密性能,平台:Ubuntu 16.04、Intel Core i7-7820HK 16.04 GHz、8 GB RAM 策略:与“&”相结合的n个属性,22,移动端的CP-ABE性能,平台:Android 7.0、Snapdragon 821 7.0 GHz Quad Core、4 GB RAM 策略:与“&”相结合的n个属性,总结 数据泄露备受关注 我们的新密码技术使组织能够: 在云端提供端到端的数据安全和隐私保护 支持安全、可扩展的数据共享 管理用户凭证和用户撤销 进一步研究:云端隐私保护数据分析,Thank You!,24,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 云计算/并行计算

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号