同态加密算法在云计算中的研究现状

上传人:小** 文档编号:58643314 上传时间:2018-10-31 格式:PPT 页数:19 大小:977.50KB
返回 下载 相关 举报
同态加密算法在云计算中的研究现状_第1页
第1页 / 共19页
同态加密算法在云计算中的研究现状_第2页
第2页 / 共19页
同态加密算法在云计算中的研究现状_第3页
第3页 / 共19页
同态加密算法在云计算中的研究现状_第4页
第4页 / 共19页
同态加密算法在云计算中的研究现状_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《同态加密算法在云计算中的研究现状》由会员分享,可在线阅读,更多相关《同态加密算法在云计算中的研究现状(19页珍藏版)》请在金锄头文库上搜索。

1、同态加密算法在云计算中的研究现状,学号:14721215 姓 名: 丁延新,背景:,随着互联网的迅速普及,云计算,语义网,物联网,智慧地球等概念或服务的推出,对网络信息安全提出了更高的要求。对于这些应用,我们可以看到,它都有一个特点,就是信息在网络中传送,在远程处理,或与远程协作处理,信息系统所处的环境不再是本地的,封闭的,个人的,而是远程的,开发的,共享的。然而,对于我们来说,很多时候是既想要利用网络资源,与别人共享信息,又不想透露涉及个人隐私的信息,那么这时候,同态加密算法的同态性便显示出了其巨大的作用。,相关概念:云计算,云计算(Cloud computing)的主要含义包括:是一种基于

2、互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。,相关概念:云计算,Cloud Computing的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。,相关概念:云计算,云计算是一种能为互联网上的用户提供按需数据存储和处理能力的计算机网络的服务。云计算是对基于网络的、可配置的共享计算资源池能够方便的、随需访问的一种模式。这些可配置的共享资源计算池包括网络、服务器、存储、应用和服务。,云计算的安全性,在特定的服务中,不同客户之间的数据溢出;供应商系统遭到

3、大量恶意软件攻击;“恶意人群操作”导致的资料外泄;共享信息的不安全性;以及黑客盗取供应商系统的数据。虽然供应商一直在鼓吹云计算更安全,但是相比于之前放在自己服务器中的数据,如今放在虚无缥缈的“云端”,仍然给人一种不安全的感觉。,文件加密才安全!,在云计算中,数据注定是要以密文的形式存放在云中,这样是最基本也是最重要的一个安全手段。当然,也是让广大用户最放心安全手段。,但是!,但是,如果数据完全是以密文形式存储在云端的话,那么云也就相当于一个巨大的硬盘,其他服务由于密文的限制很难得到使用。而我们知道,云存储只是云计算的其中一个服务,它主要提供的服务,SaaS、PaaS,就会受到影响。,栗子,栗子

4、:如果你写了一个程序,要在云端进行编译,而你上传上去的是密文,那么编译器就无法处理了。如果你要在云端进行图片或视频的格式转换,你上传上去的还是密文,那么云端的软件也无法处理。,同态加密技术,为了让云端可以对数据进行各种操作,必须使用全同态加密技术,同态加密技术,记加密操作为 E,明文为 m,加密得 e,即 e = E(m),m = E(e)。已知针对明文有操作 f,针对 E 可构造 F,使得 F(e) = E(f(m),这样 E 就是一个针对 f 的同态加密算法。 假设 f 是个很复杂的操作,有了同态加密,我们就可以把加密得到的 e 交给第三方,第三方进行操作 F,我们拿回 F(e) 后,一解

5、密,就得到了 f(m)。第三方替我们干了活,对 m 却仍一无所知,多么融洽的关系啊,同态加密技术,不懂? 栗子:让我们看看同态加密是如何处理2+3这样的问题的:假设数据已经在本地被加密了,2加密后变为22, 3加密后变为33。加密后的数据被发送到服务器,在进行相加运算。然后服务器将加密后的结果55发送回来。然后本地解密为5。,全同态加密的定义,若一个加密方案E 对加法和乘法都具有同态性质,则称方案E 是一个全同态加密方案。,加同态:,乘同态:,加密,加密,加密,C1,C2,C1,C2,C1+C2,C1*C2,m1+m2,m1*m2,m1,m2,m1,m2,解密,m1,m2,m1,m2,解密,全

6、同态加密算法介绍:,加密参数的选择:q 和 r 密钥:奇数 p 加密:对明文(bit)m,计算 c=pq+2r+m,即为相应的密文。 解密:m=(c mod p) mod 2 公式中的p是一个正的奇数,q是一个大的正整数(没有要求是奇数,它比p要大的多),p 和q在密钥生成阶段确定,p看成是密钥。而r是加密时随机选择的一个小的整数(可以为负数)。明文m 0,1,是对“位”进行加密的,所得密文是整数。,全同态加密算法介绍:,正确性验证 :由于 pq 远大于 2r+m,则 (c mod p) 2r+m,故 (c mod p) mod 2(2r+m)mod 2 = m。 下面验证同态性,以加法和乘法

7、为例:两个密文c1=q1p+2r1+m1,c2=q2p+2r2+m2,则有c1+c2=(q1+q2)p+2(r1+r2)+m1+m2,这样,只需要满足条件2(r1+r2)+m1+m2远小于p,则有(c1+c2)mod p =2(r1+r2)+m1+m2。即该加密满足加同态条件。 c1*c2= p q1q2p+(2r2+m2)q1+(2r1+m1)q2 +2(2r1r2+r1m2+r2m1)+m1m2 因此,只需满足2(2r1r2+r1m2+r2m1)+m1m2远小于 p,就有(c1*c2)mod p=2(2r1r2+r1m2+r2m1)+m1m2,而(c1*c2)mod pmod 2= m1m

8、2,即该加密满足乘同态条件。,全同态加密技术现实意义,有了同态加密,有预谋的盗取敏感数据的情况将成为历史。因为在同态加密环境下,敏感数据总是处于加密状态,而这些加密数据对盗贼来说是没用的。,全同态加密技术现实意义,同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,与对明文进行同样的运算再将结果加密一样。换言之,这项技术令人们可以在加密的数据中进行诸如检索、比较等操作,得出正确的结果,而在整个处理过程中无需对数据进行解密。其意义在于,真正从根本上解决将数据及其操作委托给第三方时的保密问题,例如对于各种云计算的应用。利用一项全新的技术,未来的网络服务器无须读取敏感数据即可处理这些数据。,全同态加密的实现框架结构,数据,加密,提交至云,cloud computer,查看结果,解密,下载,结论:,同态加密技术所拥有的无须解密即可对其进行各种操作的性质,使得它有广泛的应用前景。然而由于它的特殊性,使得自Rivest等人提出之后,长期得不到突破性地进展,同时也影响了它在信息系统中的使用。2009年Craig Gentry提出的全同态加密方案,以及随后对该方案的一些改进,使得它更加具有应用价值。而面对着云计算,物联网等新兴网络应用的发展,对信息安全有着更高的要求,又推动了人们对这项技术更深入的研究。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号