云计算 云存储以及信息安全-课件

上传人:桔**** 文档编号:567965189 上传时间:2024-07-22 格式:PPT 页数:77 大小:8.09MB
返回 下载 相关 举报
云计算 云存储以及信息安全-课件_第1页
第1页 / 共77页
云计算 云存储以及信息安全-课件_第2页
第2页 / 共77页
云计算 云存储以及信息安全-课件_第3页
第3页 / 共77页
云计算 云存储以及信息安全-课件_第4页
第4页 / 共77页
云计算 云存储以及信息安全-课件_第5页
第5页 / 共77页
点击查看更多>>
资源描述

《云计算 云存储以及信息安全-课件》由会员分享,可在线阅读,更多相关《云计算 云存储以及信息安全-课件(77页珍藏版)》请在金锄头文库上搜索。

1、1目录云数据安全云数据安全Hadoop介绍介绍虚拟化技术介绍虚拟化技术介绍云计算介绍云计算介绍2云计算介绍云计算云计算(Cloud ComputingCloud Computing)是什么?是什么?v云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为构成一个计算资源池向用户按需服务。提供资源的网络被称为“云云”。40多亿的移动电话多亿的移动电话一一 2010年 数据来源: Nokia个人电脑和个人电脑和笔记本电脑笔记本电脑企企业业电电脑脑和和服服务务器器PDA3云计算

2、介绍云计算云计算(Cloud ComputingCloud Computing)的特点的特点v数据在云端:不怕丢失数据在云端:不怕丢失, ,不必备份不必备份, ,可以任意点的恢复可以任意点的恢复 ;v软件在云端:不必下载自动升级软件在云端:不必下载自动升级 ;v无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务;无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务;v无限强大的计算:具有无限空间的,无限速度。无限强大的计算:具有无限空间的,无限速度。硬件为中心硬件为中心软件为中心软件为中心服务为中心服务为中心PCC/S云计算4云计算介绍云计算的三种服务模式

3、云计算的三种服务模式-IaaS-IaaS1.基础设施即服务(IaaS)通过互联网提供了数据中心、基础架构硬件和软件资源。IaaS可以提供服务器、操作系统、磁盘存储、数据库和/或信息资源。 Amazon的EC2(AmazonElasticComputeCloud)其核心技术是虚拟化5云计算介绍云计算的三种服务模式云计算的三种服务模式-IaaS-IaaSv亚马逊的亚马逊的EC2(AmazonElasticComputeCloud)vStandardInstancesSmallInstance(Default)1.7GBofmemory,1EC2ComputeUnit(1virtualcorewit

4、h1EC2ComputeUnit),160GBoflocalinstancestorage,32-bitplatformLargeInstance7.5GBofmemory,4EC2ComputeUnits(2virtualcoreswith2EC2ComputeUnitseach),850GBoflocalinstancestorage,64-bitplatformExtraLargeInstance15GBofmemory,8EC2ComputeUnits(4virtualcoreswith2EC2ComputeUnitseach),1690GBoflocalinstancestorage

5、,64-bitplatform6云计算介绍OperatingSystemsRed Hat Enterprise Linux Windows ServerOracle Enterprise LinuxOpenSolarisAmazon Linux AMIUbuntu LinuxFedoraGentoo LinuxDebianSUSE Linux EnterpriseLinux/UNIX UsageWindows UsageSmall (Default)$0.03 per hour$0.05 per hourLarge$0.12 per hour$0.2 per hourExtra Large$0

6、.24 per hour$0.4 per hour云计算的三种服务模式云计算的三种服务模式-IaaS-IaaS7云计算介绍云计算的三种服务模式云计算的三种服务模式-PaaS-PaaS2.开发平台即服务(PaaS)将一个开发平台作为服务提供给用户,通过PaaS这种模式,用户可以在一个包括SDK,文档和测试环境等在内的开发平台上非常方便地编写应用,而且不论是在部署,或者在运行的时候,用户都无需为服务器,操作系统,网络和存储等资源的管理操心.PaaS主要的用户是开发人员。 GoogleAppEngineGoogle:GFS,BigTable,MapReduce,Chubby,BORG丰富的应用、自动

7、的资源调度、精细的管理和监控https:/ GoogleDocsGmailGoogleAppsGoogleDrive9目录云数据安全云数据安全Hadoop介绍介绍虚拟化技术介绍虚拟化技术介绍云计算介绍云计算介绍10虚拟化技术介绍虚拟化技术介绍云计算是一种交付和消费模式,而虚拟化是支持此模式的一种技术。虚拟化为云计算提供了很好的底层技术平台,而云计算则是最终产品。Virtualizationistheinfrastructureforthecloud,wherethecloudisthefinalproduct.云计算云计算与虚拟化的关系与虚拟化的关系11CPUPoolStoragePoolSt

8、oragePoolOracleCRMSAPERPFile/Print当服务器整合遇到虚拟化,当服务器整合遇到虚拟化,IT管理开始具有流动性与自动化管理开始具有流动性与自动化Whenserverconsolidatingmeetsvirtualization:ITliquidityandautomationfledgev更低的更低的ITIT消耗消耗利用率更高利用率更高复杂性更低复杂性更低自动化更高自动化更高v 更高的服务品质更高的服务品质更加安全更加安全集中管理集中管理可无中断移动的应用程序可无中断移动的应用程序ExchangeVirtualizationVirtualizationVirtua

9、lizationVirtualizationVirtualInfrastructure虚拟化技术介绍虚拟化技术介绍12一个虚拟化示例:数据存储2024/7/2213用户用户直接存取直接存取存储单元存储单元去去耦耦合合初级初级高级高级用户用户文件存取文件存取存储单元存储单元OS存取存取存储虚拟化存储虚拟化用户用户用户用户用户用户用户用户movdx,0152hfwrite(fp,973,size)Store(973,size)存取存取存储服务存储服务13系统虚拟化的产生计算系统利用率不高!2024/7/2214n“多数用户承认,计算系统平均利用率只有25%30%”DanHeringtonHPHP虚

10、拟化技术首席科学家虚拟化技术首席科学家n性能测试报告,来自权威性能测试机构MetronsAthenen对一个计算系统进行两天监测的数据14系统虚拟化的产生计算系统灵活性不高!2024/7/2215作业:飞行器的流场计算飞行器的流场计算程序:Fluent 6.3作业:32位操作系统:Linux平台:X86作业1 1飞行器专家飞行器专家作业:生物计算生物计算程序:BLAST作业:32位操作系统:Windows平台:X86作业2生物专家生物专家计算中心计算中心作业1操作系统不匹配!操作系统不匹配!作业1作业2操作系统不匹配!操作系统不匹配!作业2n浪费时间n操作繁琐n机器闲置时间较多n原因:应用软件

11、与操作系统、硬件紧耦合15什么是系统虚拟化2024/7/2216操作系统应用系统操作系统应用系统多个系统融合在一台服多个系统融合在一台服务器上务器上资源利用率高资源利用率高应用系统不再依赖特定应用系统不再依赖特定的硬件的硬件系统维护灵活系统维护灵活硬件发展迅速硬件发展迅速系统虚拟化是将底层物理设备与上层操作系统、软件分离的一种去耦合技术虚拟化的目标是实现IT资源利用效率和灵活性的最大化16三个基本概念在一台物理主机上虚拟出多个虚拟计算机(虚拟机,VirtualMachine,VM),其上能同时运行多个独立的操作系统,这些客户操作系统(GuestOS)通过虚拟机管理器(VirtualMachin

12、eMonitor,VMM,也称作Hypervisor)访问实际的物理资源2024/7/2217HardwareVirtualMachineMonitorLinuxLinux(devel)XPVistaMacOS17提高资源利用率2024/7/2218生物生物生物生物计算计算计算计算虚拟化虚拟化技术支技术支持下的持下的高效能高效能计算机计算机信息信息信息信息服务业服务业服务业服务业军事军事军事军事仿真仿真仿真仿真先进先进先进先进制造制造制造制造18提高系统灵活性2024/7/2219X86PowerPCiMacPDAMIPSLinuxMacOS各种应用各种应用动态二动态二进制翻译进制翻译和优化和

13、优化硬件辅硬件辅助虚拟化助虚拟化软硬件软硬件协同设计协同设计虚拟机虚拟机19另一种形式的系统虚拟化多机聚合虚拟化2024/7/2220操作操作系统系统应用系统应用系统操作操作系统系统应用系统应用系统20系统虚拟化的应用虚拟机的特征及应用相互隔离动态构建动态部署在线迁移动态资源调整服务器融合容错支持:在线备份、Checkpoint操作系统应用系统操作系统应用系统21动态快速部署2024/7/2222虚拟机库虚拟机管理器虚拟机管理器虚拟机管理器需要Windows操作系统需要DirectX的编程库需要MPI通讯库.NETDirectXMPI.NETDirectXMPI.NETDirectXMPI银河

14、银河神威神威22动态快速部署2024/7/2223虚拟机库虚拟机管理器虚拟机管理器虚拟机管理器需要Windows操作系统需要DirectX的编程库需要MPI通讯库.NETDirectXMPI.NETDirectXMPI.NETDirectXMPIRedhat Linux操作系统需要MySQL数据库需要Apache服务器PHPMySQLApachePHPMySQLApachePHPMySQLApache银河银河神威神威23虚拟机在线迁移2024/7/2224资源不够资源不够该迁移了该迁移了到我这里来吧到我这里来吧我有资源我有资源242024/7/2225o消除热点n一个物理机上的资源不能满足它上

15、面虚拟机的要求,负载过重n通过迁移平衡负载o节能n很多时候资源非常空闲n通过迁移减少活动的物理机30%30%40%20%10%服务器融合Hypervisor25虚拟机容错2024/7/222626v硬件层虚拟化硬件层虚拟化FullVirtualization:VMwareWorkstationPara-Virtualization:VMwareESX,Xenv操作系统级虚拟化操作系统级虚拟化Linux-VSerser、Virtuozzo(OpenVZ)、)、LWVM等等v编程语言级虚拟化编程语言级虚拟化JVM等等v程序库级虚拟化程序库级虚拟化Wine、Cygwin虚拟化技术介绍虚拟化技术介绍虚

16、拟化技术分类虚拟化技术分类27虚拟化技术介绍虚拟化技术介绍硬件级虚拟化的体系结构硬件级虚拟化的体系结构VMware-WorkStationXen,VMwareESX,IntelVT-x,AMD-V28虚拟化技术介绍虚拟化技术介绍云基础设施的本质特点云基础设施的本质特点多租户的特点多租户的特点复杂的工作量复杂的工作量信息的隐蔽性信息的隐蔽性单点接入机制单点接入机制较少的物理设备较少的物理设备复杂的网络拓扑复杂的网络拓扑29虚拟化技术介绍虚拟化技术介绍云基础设施的本质特点云基础设施的本质特点多租户的特点多租户的特点位于同一个云平台上的用户通过共享硬件资源和部分应用程序来运行各自的虚拟机。这种特征增

17、大了云基础设施的攻击面,使得信息泄露、VM到VM以及VM到VMM的攻击成为可能。裸金属架构云平台裸金属架构云平台30虚拟化技术介绍虚拟化技术介绍云基础设施的本质特点云基础设施的本质特点复杂的工作量复杂的工作量 云物理服务器中的网络流量和工作负载随着服务器的聚集而增加,这就增加了管理云工作量的复杂性。信息的隐蔽性信息的隐蔽性 用户不知道他们使用的数据和的服务在云平台中的位置,而云服务商不知道他们运行虚拟机中的内容是什么。31虚拟化技术介绍虚拟化技术介绍云基础设施的本质特点云基础设施的本质特点单点接入机制单点接入机制虚拟服务器只提供有限数量的网络接口卡(NIC)给所有的虚拟机。较少的物理设备较少的

18、物理设备由于服务器和网络的虚拟化,物理设备(比如网卡、交换机等)的数量减少了。32虚拟化技术介绍虚拟化技术介绍云基础设施的本质特点云基础设施的本质特点复杂的网络拓扑复杂的网络拓扑 VM的移动特性导致了不可预测的网络拓扑结构,云服务器的工作量随着时间改变,云架构也在不停的变化中。VMVM迁移技术迁移技术33虚拟化技术介绍虚拟化技术介绍Xen架构架构34虚拟化技术介绍虚拟化技术介绍MicrosoftHyper-V架构架构35虚拟化技术介绍虚拟化技术介绍Hyper-V介绍介绍Hyper-V是一种虚拟机监控器,采用微内核架构,主要作用就是管理、调度虚拟机的创建和运行,并提供硬件资源的虚拟化。Hyper

19、-V是一个只有300多K的小程序,用于连接硬件和虚拟机。支持4个虚拟处理器,64 GB内存,并且支持x64操作系统和VLAN功能。Hyper-V虚拟机的总体架构虚拟机的总体架构36虚拟化技术介绍虚拟化技术介绍Hyper-V的安全性的安全性VMM程序小程序小, ,代代码执行时发生错码执行时发生错误的概率降低;误的概率降低;Hyper-V中不包中不包含任何第三方的含任何第三方的驱动驱动, ,所有部件所有部件只拥有执行相关只拥有执行相关功能所必须的权功能所必须的权限限, ,所以安全性所以安全性也得到提升。也得到提升。 VMM运行在最底运行在最底层层, , 父分区和子父分区和子分区比宿主机和分区比宿主

20、机和虚拟机更加独立虚拟机更加独立, ,大大增加了通大大增加了通过虚拟机攻击其过虚拟机攻击其他计算机系统的他计算机系统的难度难度, , 提高了安提高了安全性。全性。使用使用VSP/VSC架架构,构,VMBus起到起到对虚拟机第一层对虚拟机第一层安全保护的作用;安全保护的作用;VMM层只做最核层只做最核心的心的CPU调度和调度和内存管理内存管理, ,形成形成了纵深的安全防了纵深的安全防护体系。护体系。Hypervisor运行的层次运行的层次虚拟机内核虚拟机内核拥有的权限拥有的权限虚拟系统的虚拟系统的安全防御体系安全防御体系37虚拟化技术介绍虚拟化技术介绍虚拟化漏洞报道虚拟化漏洞报道 Host OS

21、、Guest OS 的漏洞:本地权限提升等第三方软件漏洞 :VMware会大量的使用第三方软件,如果第三方软件有漏洞, VMware一样会受到影响。 虚拟机逃逸:(1)共享文件夹 、(2) DHCP Server、(3)VMware中的用于支持客操作系统向外面的操作系统通讯的渠道 38虚拟化技术介绍虚拟化技术介绍虚拟化漏洞报道虚拟化漏洞报道虚拟机中的网络流量能见度问题:用户无法监控虚拟服务器之间的网络流量,这些数据包从未离开过真实的服务器,因而传统的安全工具无法分析这些流量,而传统的网络入侵防御系统无法保护基于同一个物理服务器的众多虚拟服务器。带宽问题:云计算不仅使得互联网的使用增加,而且还增

22、加了网络堵塞瓶颈的风险。39虚拟化技术介绍虚拟化技术介绍虚拟化安全领域的研究虚拟化安全领域的研究传统的安全措施传统的安全措施针对虚拟化技术的安全措施针对虚拟化技术的安全措施虚拟机监控器微内核架构的研究虚拟机监控器微内核架构的研究针对针对VMMVMM层的防护层的防护v此领域的研究可被分为以下几类:此领域的研究可被分为以下几类:40虚拟化技术介绍虚拟化技术介绍虚拟化安全领域的研究虚拟化安全领域的研究传统的安全措施传统的安全措施关注点在于如何利用现有的安全技术(比如:防火墙、入侵检关注点在于如何利用现有的安全技术(比如:防火墙、入侵检测系统等等)保证云平台的安全性。测系统等等)保证云平台的安全性。严

23、重的限制严重的限制 1. 1. 降低了系统的性能;降低了系统的性能; 2. 2. 无法阻止虚拟机和虚拟交换器之间的攻击;无法阻止虚拟机和虚拟交换器之间的攻击; 3. 3. 没有考虑云架构的复杂性;没有考虑云架构的复杂性; 4. 4.需要在每一个虚拟机上安装安全代理或驱动来执行检测功能。需要在每一个虚拟机上安装安全代理或驱动来执行检测功能。41针对虚拟化技术的安全措施针对虚拟化技术的安全措施 在具有特权可以访问在具有特权可以访问VMMVMM的的VMVM中部署安全软件中部署安全软件(SecVM)来来保护位于同一个云基础设施上的其他虚拟机。保护位于同一个云基础设施上的其他虚拟机。虚拟化技术介绍虚拟化

24、技术介绍虚拟化安全领域的研究虚拟化安全领域的研究具体结构具体结构42虚拟化技术介绍虚拟化技术介绍虚拟化安全领域的研究虚拟化安全领域的研究严重的限制严重的限制 1. 1.丢失了语义信息;丢失了语义信息; 2. 2.基于虚拟机的代理仍然存在;基于虚拟机的代理仍然存在; 3. 3.只可以用于被动检测;只可以用于被动检测; 4. 4.没有考虑虚拟机和云平台的动态性,只为处于同一个云平台上没有考虑虚拟机和云平台的动态性,只为处于同一个云平台上的有限个虚拟机提供安全保障。的有限个虚拟机提供安全保障。43虚拟机监控器微内核架构的研究虚拟机监控器微内核架构的研究研究一种用微内核代替宏内核的研究一种用微内核代替

25、宏内核的VMM,根据,根据TCB规则,这种方规则,这种方法有助于减少法有助于减少VMMVMM的攻击面。的攻击面。虚拟化技术介绍虚拟化技术介绍虚拟化安全领域的研究虚拟化安全领域的研究针对针对VMM层的防护层的防护目标是为了保护目标是为了保护VMM免受基于免受基于VMM的的rootkits以及对内存页面以及对内存页面的攻击。的攻击。44安全看门狗虚拟机安全看门狗虚拟机面向虚拟机的面向虚拟机的网络入侵检测系统网络入侵检测系统虚拟盾虚拟盾(VirtualShield)软件软件CtrixNetscaler软件软件虚拟化防虚拟化防护软件护软件虚拟化技术介绍虚拟化技术介绍虚拟化检测防护软件虚拟化检测防护软件

26、45虚拟化技术介绍虚拟化技术介绍虚拟化检测防护软件虚拟化检测防护软件安全看门狗虚拟机 安全看门狗虚拟机利用自省API来访问关于每一台虚拟机的特权状态信息,包括内存、状态和网络通信流量等。46虚拟化技术介绍虚拟化技术介绍虚拟化检测防护软件虚拟化检测防护软件面向虚拟机的网络入侵检测系统(1)Livewire系统(2)Revirt系统(3)virtual IDS系统等等.v虚拟盾虚拟盾(VirtualShield)(VirtualShield)软件软件 Blue LaneBlue Lane公司去年推出了虚拟盾公司去年推出了虚拟盾(VirtualShield)(VirtualShield)软件,运行在

27、主机软件,运行在主机管理程序和它的虚拟机之间。它能够阻止那些恶意软件接触到虚拟机,管理程序和它的虚拟机之间。它能够阻止那些恶意软件接触到虚拟机,并可以对虚拟机之间的流量进行分析和监控。并可以对虚拟机之间的流量进行分析和监控。47虚拟化技术介绍虚拟化技术介绍虚拟化检测防护软件虚拟化检测防护软件Netscaler软件 WAN优化产品可以通过“改进应用程序流量管理、消除多余的传输”来缓解企业应用程序网络流量的拥塞问题。比如,Citrix系统公司推出的Ctrix Netscaler软件,它提供一个Web 应用程序的防火墙,并且结合了第4-7网络层负荷均衡的流量管理。Netscaler48目录云数据安全

28、云数据安全Hadoop介绍介绍虚拟化技术介绍虚拟化技术介绍云计算云计算49Hadoop实现了一个分布式文件系统(HadoopDistributedFileSystem),简称HDFS。1.具有高容错性的特点,并且设计用来部署在低廉的硬件上。2.高吞吐率适合那些有着超大数据集(largedataset)的应用程序。Hadoop介绍介绍HadoopHadoop简介简介50Hadoop 是主要用于处理海量数据而设计的,它是一个开源的分布式计算框架,核心内容主要有两个:一个是它的分布式文件系统(HDFS),另一个是 Map/Reduce 编程模型。云存储介绍云存储介绍HadoopHadoop的组成的组

29、成51Hadoop介绍介绍HDFS就像一个传统的分级文件系统。可以创建、删除、移动或重命名文件。分布式文件系统(分布式文件系统(HDFSHDFS)52Hadoop介绍介绍分布式文件系统(分布式文件系统(HDFSHDFS)NameNode(仅一个):在(仅一个):在 HDFS 内部提供元数据服务;内部提供元数据服务;DataNode:它为:它为 HDFS 提供存储块。由于仅存在一个提供存储块。由于仅存在一个 NameNode,因此这是,因此这是 HDFS 的一个缺点(单点失败)。的一个缺点(单点失败)。 存储在存储在 HDFS 中的文件被分成块,然后将这些块复制到多个计算中的文件被分成块,然后将

30、这些块复制到多个计算机中(机中(DataNode)。这与传统的)。这与传统的 RAID 架构大不相同。块的大小架构大不相同。块的大小(通常为(通常为 64MB)和复制的块数量在创建文件时由客户机决定。)和复制的块数量在创建文件时由客户机决定。NameNode 可以控制所有文件操作。可以控制所有文件操作。HDFS 内部的所有通信都基于内部的所有通信都基于标准的标准的 TCP/IP 协议。协议。 53Hadoop介绍介绍Google Google 的云计算架构的云计算架构-Linux PC-Linux PC构成构成1、GFS(GoogleFileSystem)。一个分布式文件系统,隐藏下层负载均衡

31、,冗余复制等细节,对上层程序提供一个统一的文件系统API接口。Google根据自己的需求对它进行了特别优化,包括:超大文件的访问,读操作比例远超过写操作,PC机极易发生故障造成节点失效等。GFS把文件分成64MB的块,分布在集群的机器上,使用Linux的文件系统存放。同时每块文件至少有3份以上的冗余。中心是一个Master节点,根据文件索引,找寻文件块。2、MapReduce。Google发现大多数分布式运算可以抽象为MapReduce操作。Map是把输入Input分解成中间的Key/Value对,Reduce把Key/Value合成最终输出Output。这两个函数由程序员提供给系统,下层设施

32、把Map和Reduce操作分布在集群上运行,并把结果存储在GFS上。3、BigTable。一个大型的分布式数据库,这个数据库不是关系式的数据库。54Hadoop介绍介绍Map/Reduce Map/Reduce 编程模型编程模型vMap/Reduce 是一种并行编程模型,主是一种并行编程模型,主要用于处理和产生大规模数据集。它包要用于处理和产生大规模数据集。它包括两个最主要的过程:括两个最主要的过程:Map 过程和过程和 Reduce过程。过程。在 Map 过程中指定对各分块数据的处理过程,然后在Reduce阶段指定对分块数据处理的中间结果进行规约操作。vMap/Reduce模型具有很强的容错

33、性能,模型具有很强的容错性能,当集群中的一个任务节点出现故障时,当集群中的一个任务节点出现故障时,只需要将这个节点删除并将该节点上的只需要将这个节点删除并将该节点上的执行程序迁移到其他节点上重新执行。执行程序迁移到其他节点上重新执行。55目录云数据安全云数据安全Hadoop介绍介绍虚拟化技术介绍虚拟化技术介绍云计算云计算56云数据安全云数据安全外包数据的完整性审计外包数据的完整性审计数据存储在云中的数据是否完整?如何检验?将数据全部取回不实际,因为海量的数据取回会消耗大量带宽以及终端的计算能力57云数据安全云数据安全外包数据的完整性审计外包数据的完整性审计数据数据校验标签数据分块校验标签计算校

34、验标签58云数据安全云数据安全外包数据的完整性审计外包数据的完整性审计聚合聚合校验1.校验标签具有同态特性校验标签具有同态特性2.关键是寻找高效的同态标签方案,关键是寻找高效的同态标签方案,具有低的计算复杂度具有低的计算复杂度校验请求(欲检验的数据块标号)59云数据安全云数据安全外包数据的完整性审计外包数据的完整性审计聚合聚合检验的数据块标号第三方公开审计第三方公开审计校验请求公开审计需要可公开验证的同态可聚合标签生成算法60云数据安全云数据安全外包数据的加密外包数据的加密为保护用户数据的隐私,用户在外包存储之前,需要对其进行加密。加密数据的共享加密数据的共享属性加密属性加密代理重加密代理重加

35、密可搜索的数据加密可搜索的数据加密61传统访问控制模型62Accesscontrollist:Kevin,Dave,andanyoneinITdepartmentSarah:ITdepartment,backupmanager?v优点优点:灵活的接入策略v缺点缺点:数据对服务器的泄露是脆弱的必须相信服务器的安全性云数据安全云数据安全62加密文件存储63v更安全更安全,但丢失灵活性但丢失灵活性v每个文件新的密钥每个文件新的密钥:必须在线分发密钥v许多文件有相同的密钥许多文件有相同的密钥:不可能实行细粒度访问控制云数据安全云数据安全63密文策略的基于属性加密64PKMSKSKSarah:“mana

36、ger”“ITdept.”SKKevin:“manager”“sales”ORITdept.ANDmanagermarketing云数据安全云数据安全64密文策略的基于属性加密65云数据安全云数据安全1.J.Bethencourt,A.Sahai,andB.Waters.Ciphertext-policyattributebasedencryption.InProceedingsofIEEEISSP2007,pages321-334.2.M.Chase.Multi-authorityattributebasedencryption.InProceedingsofTCC2007,volume43

37、92ofLNCS,pages515-534.3.M.ChaseandS.Chow.Improvingprivacyandsecurityinmulti-authorityattribute-basedencryption.InProceedingsofACMCCS2009,pages121-130.4.S.Yu,C.Wang,K.Ren,andW.Lou,Achievingsecure,scalable,andfine-graineddataaccesscontrolincloudcomputing.InProceedingsofIEEEINFOCOM2010,pages15-19.5.J.L

38、i,G.Zhao,X.Chen,D.Xie,C.Rong,W.Li,L.Tang,Y.Tang,Fine-graineddataaccesscontrolsystemswithuseraccountabilityincloudcomputing,in:CloudCom,IEEE,2010,pp.8996.6.Attrapadung,Nuttapong,Herranz,Javier,Laguillaumie,Fabien,Libert,Benot,dePanafieu,Elie,Rfols,Carla,Attribute-basedencryptionschemeswithconstant-si

39、zeciphertexts.TheoreticalComputerScience,2012,DOI:10.1016/j.tcs.2011.12.0047.zhibinzhou,DijiangHuang,Onefficientciphertext-policyattributebasedencryptionandbroadcastencryption:extendedabstract,CCS10Proceedingsofthe17thACMconferenceonComputerandcommunicationssecurity,201065代理重加密66云数据安全云数据安全代理重加密是指允许第

40、三方(代理)改变由数据所有者加密的密文,使得代理重加密是指允许第三方(代理)改变由数据所有者加密的密文,使得数据所有者可以委托云服务将加密的文档交互给另一方解密,而云服务并不数据所有者可以委托云服务将加密的文档交互给另一方解密,而云服务并不知道数据的明文。知道数据的明文。指派指派:允许允许Bob基于自己的秘密密钥和基于自己的秘密密钥和Alice的密钥产生重加密的密钥。非的密钥产生重加密的密钥。非对称代理重加密方案分为双向和单向两类。双向方案中重加密是可逆的,对称代理重加密方案分为双向和单向两类。双向方案中重加密是可逆的,而单向重加密则是不可逆的。而单向重加密则是不可逆的。传递传递:可传递的代理

41、重加密方案允许密文重加密的次数无限制。不可传递:可传递的代理重加密方案允许密文重加密的次数无限制。不可传递的代理重加密方案只允许重加密一次。的代理重加密方案只允许重加密一次。AliceBobTrentAlice密钥密钥转换密钥转换密钥Bob密钥密钥目前,还没有已知的单向的、可传递目前,还没有已知的单向的、可传递的代理重加密方案。的代理重加密方案。!6667云数据安全云数据安全1.M.Blaze,G.Bleumer,M.Strauss.DivertibleProtocolsandAtomicProxyCryptography.2.G.Ateniese,K.Fu,M.Green,S.Hohenbe

42、rger.ImprovedProxyRe-encryptionSchemeswithApplicationstoSecureDistributedStorage.Proceedingsofthe12thAnnualNetworkandDistributedSystemsSecuritySymposium(NDSS2005),SanDiego,California,2005.3.M.Green,G.Ateniese.Identity-BasedProxyRe-encryption.AppliedCryptographyandNetworkSecurityConference,June2007.4

43、.Hohenberger,G.Rothblum,a.shelat,andV.Vaikuntanathan.SecurelyObfuscatingRe-encryption.ProceedingsoftheTheoryofCryptographyConference(TCC),2007.5.R.CanettiandS.Hohenberger.Chosen-CiphertextSecureProxyRe-Encryption.InProc.ofACMCCS2007,pp.185-194.ACMPress,2007.6.J.Weng,R.Deng,X.Ding,C.Chu,J.Lai,Conditi

44、onalProxyRe-EncryptionSecureagainstChosen-CiphertextAttack,ACMASIACCS20097.BenotLibertandDamienVergnaud,UnidirectionalChosen-CiphertextSecureProxyRe-encryption,PKC2008,LectureNotesinComputerScience,2008,Volume4939/2008,360-3798.ToshihideMatsuda,RyoNishimakiandKeisukeTanaka,CCAProxyRe-Encryptionwitho

45、utBilinearMapsintheStandardModel,PKC2010,LectureNotesinComputerScience,2010,Volume6056/2010,261-2789.ShermanS.M.Chowetal,EfficientUnidirectionalProxyRe-Encryption,ProgressinCryptologyAFRICACRYPT2010,LectureNotesinComputerScience,2010,Volume6055/2010,316-33210.HongbingWang,ZhenfuCao,andLichengWang,Mu

46、lti-useandunidirectionalidentity-basedproxyre-encryption,InformationSciences,Volume180,Issue20,15October2010,Pages4042-4059代理重加密代理重加密67可搜索加密68云数据安全云数据安全三种三种基本基本模式模式对称可搜索加密对称可搜索加密SSE非对称可搜索加密非对称可搜索加密保密的信息检索保密的信息检索PIR数据和附加索引加密并且存储在服数据和附加索引加密并且存储在服务器端,只有拥有密钥钥的人才可务器端,只有拥有密钥钥的人才可以访问。所有有关用户访问模式将以访问。所有有关用户访

47、问模式将被隐藏。被隐藏。例:发送者利用接收者公钥发送邮例:发送者利用接收者公钥发送邮件给邮件服务件给邮件服务器。任何一个拥有公器。任何一个拥有公钥的用户都可以向索引中增添文字,钥的用户都可以向索引中增添文字,但是只有拥有私钥的接收可以生成但是只有拥有私钥的接收可以生成“陷门陷门”去检测具有一关键字的邮去检测具有一关键字的邮件件在不泄露访问模式并且总通信量少在不泄露访问模式并且总通信量少于数据大小的前提下从存储有未加于数据大小的前提下从存储有未加密数据的服务器端检索出数据的体密数据的服务器端检索出数据的体制。制。68公钥可搜索加密69云数据安全云数据安全不同的发送者可以用不同的发送者可以用Ali

48、ce的公钥向的公钥向Alice发送加密的文发送加密的文件,同时件,同时Alice可以搜索确定文件中是否带有特定的关可以搜索确定文件中是否带有特定的关键词键词W1,W2,EApub msg; PEKS(Apub;W1); ; PEKS(Apub;Wk)PEKS为可搜索公钥加密方法为可搜索公钥加密方法邮件服务器Tw带有关键字W的邮件69公钥可搜索加密70云数据安全云数据安全1.KeyGen(s):给定安全参数给定安全参数s, 产生公产生公/私钥对私钥对Apub; Apriv.2.PEKS(Apub;W): 对公钥对公钥 Apub 和关键字和关键字W, 产生产生W的可搜的可搜索加密。索加密。3.Tr

49、apdoor(Apriv;W):给定给定Alice的私钥和关键字的私钥和关键字W,产生陷,产生陷门门TW.4.Test(Apub; S; TW): 给定给定Alice的公钥,一个可搜索加密的公钥,一个可搜索加密S = PEKS(Apub;W0), 一个陷门一个陷门TW = Trapdoor(Apriv;W),如果如果 W = W0 ,输出,输出yes ,否则输出,否则输出no.70可搜索加密71云数据安全云数据安全模糊关键词搜索模糊关键词搜索搜索结果排序搜索结果排序71可搜索加密72云数据安全云数据安全1D.Song,D.Wagner,andA.Perrig,“Practicaltechniq

50、uesforsearchesonencrypteddata”,inProc.ofS&P,2000,pp.4455.2E.-J.Goh,“Secureindexes,”CryptologyePrintArchive,Report2003/216,2003,http:/eprint.iacr.org/.3Y.-C.ChangandM.Mitzenmacher,“Privacypreservingkeywordsearchesonremoteencrypteddata,”inProc.ofACNS05,2005.4R.Curtmola,J.A.Garay,S.Kamara,andR.Ostrovsk

51、y,“Searchablesymmetricencryption:improveddefinitionsandefficientconstructions,”inProc. of ACM CCS06,2006.5PetervanLiesdonk,SaeedSedghi,JeroenDoumen,PieterHartel,andWillemJonker,“ComputationallyEfficientSearchableSymmetricEncryption”in7thConferenceonSecurityandCryptographyforNetworks(SCN2010),2010.6C

52、ongWang,NingCao,KuiRen,andWenjingLou,EnablingSecureandEfficientRankedKeywordSearchoverOutsourcedCloudData,IEEETransactionsonParallelandDistributedSystems(TPDS),2011.7N.Cao,C.Wang,M.Li,K.Ren,andW.Lou,“Privacy-preservingmulti-keywordrankedsearchoverencryptedclouddata,”inProc.OfIEEEINFOCOM,2011.8S.DeCa

53、pitanidiVimercati,S.Foresti,S.Jajodia,S.Paraboschi,andP.Samarati,“PrivateDataIndexesforSelectiveAccesstoOutsourcedData”,inProc.ofthe10thWorkshoponPrivacyintheElectronicSociety(WPES2011),Chicago,Illinois,USA,October17,2011.72可搜索加密73云数据安全云数据安全9D.Boneh,G.D.Crescenzo,R.Ostrovsky,andG.Persiano,“Publickey

54、encryptionwithkeywordsearch,”inProc. of EUROCRYP04,2004.10M.Abdalla,M.Bellare,D.Catalano,E.Kiltz,T.Kohno,T.Lange,J.Malone-Lee,G.Neven,P.Paillier,andH.Shi,“Searchableencryptionrevisited:Consistencyproperties,relationtoanonymousIBE,andextensions,”inProc.ofCRYPTO05,2005.11P.Golle,J.Staddon,andB.R.Water

55、s,“SecureConjunctiveKeywordSearchoverEncryptedData,”inProc.ofACNS04,2004,pp.3145.12D.BonehandB.Waters,“Conjunctive,subset,andrangequeriesonencrypteddata,”inProc.ofTCC,2007,pp.535554.13E.Shi,J.Bethencourt,H.Chan,D.Song,andA.Perrig,“Multi-dimensionalrangequeryoverencrypteddata,”inProc. of IEEE Symposi

56、um on Security and Privacy,2007.14FlorianKerschbaumandAlessandroSorniotti,“SearchableEncryptionforOutsourcedDataAnalytics”inEuroPKI10Proceedingsofthe7thEuropeanconferenceonPublickeyinfrastructures,servicesandapplications,2010.15J.Li,Q.Wang,C.Wang,N.Cao,K.Ren,andW.Lou,“Fuzzykeywordsearchoverencrypted

57、dataincloudcomputing,”inProc.ofIEEEINFOCOM,2010.16M.Chuah,W.Hu,“Privacy-AwareBedTreeBasedSolutionforFuzzyMulti-keywordSearchoverEncryptedData”,in31stInternationalConferenceonDistributedComputingSystemsWorkshops,201173云数据安全云数据安全数据计算的隐私保护数据计算的隐私保护- -同态加密同态加密74同态加密同态加密H-Enc dataE_DataCloudComputingf(E_

58、Data)f (E_Data)同态解密同态解密H-Decf(data)f: 用户委托云对数据用户委托云对数据data进行的运算函数进行的运算函数,同态加密要求加解密满同态加密要求加解密满足如下性质足如下性质为保证保护隐私的云计算的适用性,希望加密和解密对任何函数为保证保护隐私的云计算的适用性,希望加密和解密对任何函数f 都具有同态特都具有同态特性。性。74传统的密码算法只对几种有限的运算具有同态特性。如RSA算法对乘法运算具有同态性(对密文相乘后解密等于明文相乘)是否存在加密算法对所有的运算都具有同态特性是否存在加密算法对所有的运算都具有同态特性完全完全同态加密?同态加密?Fully Homo

59、morphic Encryption (FHE)数据计算的隐私保护数据计算的隐私保护- -同态加密同态加密云数据安全云数据安全Paillier加密加密75 2009年Gentry 首次提出了支持任意函数的完全同态的加密方案,基于理想格,构造构造一个部分同态且具有bootstrappable特性的加密方案。安全级别为kbit(通常选128bit), Gentry方案的每加密1bit的复杂度是 C. Gentry. Fully homomorphic encryption using ideal lattices. In Proc. of STOC, pp 169_178. ACM, 2009随后

60、基于欧氏格提出两个改进方案 M. van Dijk, C. Gentry, S. Halevi, and V. Vaikuntanathan. Fully homomorphic encryption over the integers. In Proc. of Eurocrypt, volume 6110 of LNCS, pp 24_43. Springer, 2010. N. P. Smart and F. Vercauteren. Fully homomorphic encryption with relatively small key and ciphertext sizes. In Proc. of PKC, volume 6056 of LNCS, pp 420_443. Springer, 2010.2010年的改进方案将复杂度降到 Damien Stehl and Ron Steinfeld, Faster Fully Homomorphic Encryption, Lecture Notes in Computer Science, 2010, Volume 6477, Advances in Cryptology - ASIACRYPT 2010, PP 377-394数据计算的隐私保护数据计算的隐私保护- -同态加密同态加密云数据安全云数据安全7677

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号