Помощь в написании студенческих работ
Антистрессовый сервис

Обеспечение безопасности данных, находящихся в сервисах облачных хранилищ с применением криптографии на основе эллиптических кривых

РефератПомощь в написанииУзнать стоимостьмоей работы

Облако содержит виртуальный пул вычислительных ресурсов, который может быть перераспределен для различных целей в течение коротких временных рамок. Весь процесс запроса и получения ресурсов обычно автоматизирован и завершается за считанные минуты. Облако в облачных вычислениях — это набор оборудования, программного обеспечения, сетей, систем хранения, сервисов и интерфейсов. Совместное… Читать ещё >

Обеспечение безопасности данных, находящихся в сервисах облачных хранилищ с применением криптографии на основе эллиптических кривых (реферат, курсовая, диплом, контрольная)

Облако содержит виртуальный пул вычислительных ресурсов, который может быть перераспределен для различных целей в течение коротких временных рамок. Весь процесс запроса и получения ресурсов обычно автоматизирован и завершается за считанные минуты. Облако в облачных вычислениях — это набор оборудования, программного обеспечения, сетей, систем хранения, сервисов и интерфейсов. Совместное использование ресурсов, программного обеспечения и информации предоставляется компьютерам и другим устройствам по требованию. Это позволяет людям делать то, что они могут сделать только на специализированном компьютере, без необходимости его покупать и строить. Через облачные вычисления клиенты могут получить доступ к стандартизованным ИТ-ресурсам для быстрого развертывания новых приложений, услуг или дополнительных вычислительных ресурсов без реорганизации всей своей инфраструктуры, что делает их предоставление динамичным и легкодоступным. Основная концепция облачных вычислений заключается в уменьшении нагрузки на пользовательский терминал за счет постоянного увеличения возможностей обработки удаленными вычислениями. И все это — через простое подключение к Интернету с использованием стандартного браузера. Однако сегодня в облачных вычислениях по-прежнему много проблем, и недавние опросы показывают, что риски, связанные с безопасностью данных и конфиденциальностью, стали первоочередной задачей людей, переходящих на облачные вычисления.

Облачные сервисы представляют множество проблем для организации. Когда организация снижает потребление облачных сервисов и особенно общественных облачных сервисов, значительная часть инфраструктуры вычислительной системы теперь будет находиться под контролем поставщика облачных сервисов. Многие из этих проблем следует решать с помощью инициатив в области управления. Эти инициативы по управлению потребуют четкого разграничения ролей собственности и ответственности как поставщика облачных решений, так и организации, несущей роль заказчика. Менеджеры по безопасности должны иметь возможность определить, какие существуют детективные и профилактические средства контроля, чтобы четко определить состояние безопасности организации. Надлежащие меры безопасности должны реализовываться на основе матриц оценки риска активов и угроз.

Был составлен список рисков и угроз безопасности возникающих при использовании облачных вычислений:

  • · Соответствие нормативным требованиям
  • · Привилегированный доступ пользователей
  • · Расположение данных
  • · Разделение данных
  • · Восстановление данных
  • · Возможность расследовать нарушения безопасности

Чтобы сохранить безопасность вашей облачной виртуальной инфраструктуры, необходимо использовать совместно лучшие практики безопасности как в традиционных ИТ-технологиях, так и в облачных технологиях. Чтобы обеспечить конфиденциальность данных, проверку подлинности, целостность и доступность, поставщик облачных услуг должен иметь следующие возможности:

  • · Шифрование: важность данных может потребовать шифрования сетевого трафика на виртуальную машину и с нее с использованием шифрования в программном обеспечении ОС данной машины.
  • · Физическая безопасность: содержать виртуальную систему и облачные хосты управления безопасными и безопасными за стальными дверьми и системой наблюдения.
  • · Аутентификация и управление доступом: возможности аутентификации в вашей виртуальной системе должны дополняться способом материальным способом аутентификации. Например, одноразовый пароль или биометрия. Кроме того, проверка подлинности необходима, когда вы отправляете данные или сообщения из одного облака в другое облако. Для обеспечения аутентификации сообщений мы будем использовать цифровые подписи.
  • · Разделение обязанностей: поскольку система становится более сложной, может быть настроена неправильная конфигурация, из-за недостатка опыта в сочетании с недостаточным взаимопониманием. Обязательно выдавайте минимально необходимые права с помощью средств контроля доступа.
  • · Обнаружение и предотвращение вторжений: Вы должны знать то, что входит в вашу сеть и выходит из нее. Система предотвращения вторжений на базе виртуальной машины в сочетании с решением на базе гипервизора этой машины может проверять виртуальный сетевой трафик без особых затрат ресурсов.

Среди этих предлагаемых решений безопасности мы рассмотрим в этой статье аутентификацию и шифрование для безопасной передачи данных из одного облака в другое облако, которое требует защищенных и аутентифицированных данных с криптографией на основе эллиптических кривых.

Системы криптографии на основе эллиптической кривой впервые были предложены в 1985 году независимо Нилом Коблицем и Виктором Миллером. Эллиптическая кривая над множеством K является неособой кубической кривой с двумя переменными, f (x, y) = 0 с рациональной точкой (которая может быть бесконечно удаленной точкой). Обычно поле K берется как комплексные числа, рациональные числа и алгебраические расширения рациональных чисел, p-адических чисел или конечного множества. Группы эллиптических кривых для криптографии рассматриваются с помощью множеств Fp (где р > 3 и p — простое число) и F2m (бинарное представление с 2m элементами). Эллиптическая кривая — это плоская кривая, определяемая уравнением вида: y2 = x3 + ax + b

Криптография с эллиптическими кривыми [ECC] является криптосистемой с открытым ключом. У каждого пользователя есть открытый и закрытый ключ. Открытый ключ используется для шифрования / подписи. Закрытый ключ используется для генерации ключа расшифровки / проверки подписи. Эллиптические кривые используются как расширение к другим текущим криптосистемам. Эти расширяемы алгоритмы:

  • · Алгоритм обмена ключами Диффи-Хеллмана
  • · Алгоритм цифровой подписи

Предположим, у нас есть две организации A и B. A и B имеют публичные облака с данными, программным обеспечением и приложениями. Необходимо надежно отправить данные в облако B и данные должны быть аутентифицированы. Мы в данном случае пытаемся отправить защищенные данные из A в B, применяя цифровую подпись и шифрование к данным с криптографией на основе эллиптических кривых. Предположим, что B хочет получить XML-документ из облака A, тогда пользователь B разместит запрос к пользователю A. Пользователь A выбирает соответствующий XML-документ из облачного хранилища данных A, а затем применяет хэш-функцию, этим создавая хэшированую интерпретацию запрошенного документа и затем подписывает хэшированое сообщение его личным ключом с помощью программного обеспечения A. Она называется цифровой подписью. Происходит шифрование сигнатуры сообщения с цифровой подписью с применением открытого ключа облака B с использованием алгоритма ECC. Шифрованное сообщение будет отправлено B.

B расшифрует зашифрованное сообщение в XML-документ с помощью его собственного секретного ключа и проверит подпись документа открытым ключом A.

Предлагаемый алгоритм для сохранности облачных данных:

  • · Оба облака согласуют базовые значения для работы алгоритма.
  • · Уравнение эллиптической кривой.
  • · Значения A и B. Значение простого числа p
  • · Эллиптическая группа, вычисленная по уравнению эллиптической кривой.
  • · Базовая точка B, взятая из этой эллиптической группы

Генерация ключей:

  • · A выбирает целое число dA. Это закрытый ключ А. Затем A генерирует открытый ключ PA = dA * B
  • · B аналогичным образом выбирает закрытый ключ dB и вычисляет открытый ключ PB = dB * B
  • · A генерирует ключ безопасности K = dA * PB. B генерирует секретный ключ K = dB * PA.

Генерация подписи: для подписания сообщения m отправителем облака A с использованием секретного ключа dA.

  • · Вычислить e = HASH (m), где HASH — это криптографическая хэш-функция, такая например, как SHA-1.
  • · Выберите случайное целое число k из [1, n — 1]
  • · Вычислить r = x1 (mod n), где (x1, y1) = k * B.
  • · Если r = 0, переходите к шагу 2
  • · Вычислить s = k — 1 (e + dAr) (Mod n). Если s = 0, переходите к шагу 2
  • · Подпись — это пара (r, s)
  • · Отправить подпись (r, s) в облако B.

Алгоритм шифрования: предположим, что A хочет отправить в B зашифрованное сообщение.

  • · A берет текстовое сообщение M и кодирует его в точку, PM, из эллиптической группы.
  • · A выбирает другое случайное целое число k из интервала [1, p-1]
  • · Шифрованный текст представляет собой пару точек PC = [(kB), (PM + kPB)]
  • · Отправить шифрованный текст PC в облако B.

Алгоритм дешифрования: Облако B предпримет следующие шаги для расшифровки шифрованного текста PC.

  • · B вычисляет произведение первой точки PC и его закрытого ключа dB = dB * (kB)
  • · B затем берет этот хэш и вычитает его из второй точки PC (PM + kPB) — [dB (kB)] = PM + k (dBВ) — dB (kB) = PM
  • · Облако B затем декодирует PM, чтобы получить сообщение, M.

Подтверждение подписи: для B, чтобы аутентифицировать подпись A, B должен иметь открытый ключ PA A.

  • · Убедиться, что r и s являются целыми числами в [1, n — 1]. Если нет, подпись недействительна.
  • · Вычислить e = HASH (m), где HASH — та же функция, которая используется при генерации подписи
  • · Вычислить w = s -1 (mod n).
  • · Вычислить u1 = e*w (mod n) и u2 = r*w (mod n)
  • · Вычислить (x1, y1) = u1*B + u2*PA
  • · Подпись действительна, если x1 = r (mod n), в противном случае неверно.

В настоящее время облачные вычисления сталкиваются со многими проблемами безопасности. Пользователи помещают свои данные в «облако» и переносят их из одного облака в другое, конфиденциальность пользователей, подверженных риску, является результатом потери контроля над данными. Пользователи больше всего беспокоятся о безопасности данных, поэтому безопасность виртуализации и безопасность данных являются основной проблемой безопасности облачных вычислений. В данной статье мы прикоснулись к процессу защиты данных, предложив метод аутентификации сообщений между облачными сервисами при помощи криптографических функций на основе эллиптических кривых, чтобы обеспечить конфиденциальность и аутентификацию передаваемых сообщений между облаками. В будущем, возможно, появиться возможность уделить больше внимания проблемам безопасности облачных вычислений и попытаться найти более надежные и эффективные решения проблем аутентификации и сохранения конфиденциальности данных.

облачный пользователь интернет криптография.

  • 1. Алмонд К. A Practical Guide to Cloud Computing Security. — 2009. — [Электронный ресурс] - http://book.itep.ru/depository/cloud/practicalguidetocloudcomputingsecurity681482.pdf (дата обращения: 22.04.2017).
  • 2. Google Inc., Google App Engine — Google Developers. https://developers.google.com/appengine/ (дата обращения: 22.04.2017).
  • 3. Google Inc., Google Cloud SQL — Google Developers. https://developers.google.com/cloud-sql/ (дата обращения: 25.04.2017).
  • 4. Булиньш З. А., Лавенделс Ю. О., Шитиков В. С., «Безопасность в облачных вычислениях», В: Труды Международной научно-методической конференции «Информатизация Инженерного Образования», Москва, Россия, 10−11 апреля 2012, Издательский дом МЭИ, 2012. — c. 149−152.
  • 5. Зайцева Л. В. Технология разработки адаптивных электронных учебных курсов для компьютерных систем обучения // Образовательные технологии и общество (Educational Technology & Society). — 2008. — V.11. — № 1. — C.400−413.
Показать весь текст
Заполнить форму текущей работой