Обеспечение безопасности данных, находящихся в сервисах облачных хранилищ с применением криптографии на основе эллиптических кривых
Облако содержит виртуальный пул вычислительных ресурсов, который может быть перераспределен для различных целей в течение коротких временных рамок. Весь процесс запроса и получения ресурсов обычно автоматизирован и завершается за считанные минуты. Облако в облачных вычислениях — это набор оборудования, программного обеспечения, сетей, систем хранения, сервисов и интерфейсов. Совместное… Читать ещё >
Обеспечение безопасности данных, находящихся в сервисах облачных хранилищ с применением криптографии на основе эллиптических кривых (реферат, курсовая, диплом, контрольная)
Облако содержит виртуальный пул вычислительных ресурсов, который может быть перераспределен для различных целей в течение коротких временных рамок. Весь процесс запроса и получения ресурсов обычно автоматизирован и завершается за считанные минуты. Облако в облачных вычислениях — это набор оборудования, программного обеспечения, сетей, систем хранения, сервисов и интерфейсов. Совместное использование ресурсов, программного обеспечения и информации предоставляется компьютерам и другим устройствам по требованию. Это позволяет людям делать то, что они могут сделать только на специализированном компьютере, без необходимости его покупать и строить. Через облачные вычисления клиенты могут получить доступ к стандартизованным ИТ-ресурсам для быстрого развертывания новых приложений, услуг или дополнительных вычислительных ресурсов без реорганизации всей своей инфраструктуры, что делает их предоставление динамичным и легкодоступным. Основная концепция облачных вычислений заключается в уменьшении нагрузки на пользовательский терминал за счет постоянного увеличения возможностей обработки удаленными вычислениями. И все это — через простое подключение к Интернету с использованием стандартного браузера. Однако сегодня в облачных вычислениях по-прежнему много проблем, и недавние опросы показывают, что риски, связанные с безопасностью данных и конфиденциальностью, стали первоочередной задачей людей, переходящих на облачные вычисления.
Облачные сервисы представляют множество проблем для организации. Когда организация снижает потребление облачных сервисов и особенно общественных облачных сервисов, значительная часть инфраструктуры вычислительной системы теперь будет находиться под контролем поставщика облачных сервисов. Многие из этих проблем следует решать с помощью инициатив в области управления. Эти инициативы по управлению потребуют четкого разграничения ролей собственности и ответственности как поставщика облачных решений, так и организации, несущей роль заказчика. Менеджеры по безопасности должны иметь возможность определить, какие существуют детективные и профилактические средства контроля, чтобы четко определить состояние безопасности организации. Надлежащие меры безопасности должны реализовываться на основе матриц оценки риска активов и угроз.
Был составлен список рисков и угроз безопасности возникающих при использовании облачных вычислений:
- · Соответствие нормативным требованиям
- · Привилегированный доступ пользователей
- · Расположение данных
- · Разделение данных
- · Восстановление данных
- · Возможность расследовать нарушения безопасности
Чтобы сохранить безопасность вашей облачной виртуальной инфраструктуры, необходимо использовать совместно лучшие практики безопасности как в традиционных ИТ-технологиях, так и в облачных технологиях. Чтобы обеспечить конфиденциальность данных, проверку подлинности, целостность и доступность, поставщик облачных услуг должен иметь следующие возможности:
- · Шифрование: важность данных может потребовать шифрования сетевого трафика на виртуальную машину и с нее с использованием шифрования в программном обеспечении ОС данной машины.
- · Физическая безопасность: содержать виртуальную систему и облачные хосты управления безопасными и безопасными за стальными дверьми и системой наблюдения.
- · Аутентификация и управление доступом: возможности аутентификации в вашей виртуальной системе должны дополняться способом материальным способом аутентификации. Например, одноразовый пароль или биометрия. Кроме того, проверка подлинности необходима, когда вы отправляете данные или сообщения из одного облака в другое облако. Для обеспечения аутентификации сообщений мы будем использовать цифровые подписи.
- · Разделение обязанностей: поскольку система становится более сложной, может быть настроена неправильная конфигурация, из-за недостатка опыта в сочетании с недостаточным взаимопониманием. Обязательно выдавайте минимально необходимые права с помощью средств контроля доступа.
- · Обнаружение и предотвращение вторжений: Вы должны знать то, что входит в вашу сеть и выходит из нее. Система предотвращения вторжений на базе виртуальной машины в сочетании с решением на базе гипервизора этой машины может проверять виртуальный сетевой трафик без особых затрат ресурсов.
Среди этих предлагаемых решений безопасности мы рассмотрим в этой статье аутентификацию и шифрование для безопасной передачи данных из одного облака в другое облако, которое требует защищенных и аутентифицированных данных с криптографией на основе эллиптических кривых.
Системы криптографии на основе эллиптической кривой впервые были предложены в 1985 году независимо Нилом Коблицем и Виктором Миллером. Эллиптическая кривая над множеством K является неособой кубической кривой с двумя переменными, f (x, y) = 0 с рациональной точкой (которая может быть бесконечно удаленной точкой). Обычно поле K берется как комплексные числа, рациональные числа и алгебраические расширения рациональных чисел, p-адических чисел или конечного множества. Группы эллиптических кривых для криптографии рассматриваются с помощью множеств Fp (где р > 3 и p — простое число) и F2m (бинарное представление с 2m элементами). Эллиптическая кривая — это плоская кривая, определяемая уравнением вида: y2 = x3 + ax + b
Криптография с эллиптическими кривыми [ECC] является криптосистемой с открытым ключом. У каждого пользователя есть открытый и закрытый ключ. Открытый ключ используется для шифрования / подписи. Закрытый ключ используется для генерации ключа расшифровки / проверки подписи. Эллиптические кривые используются как расширение к другим текущим криптосистемам. Эти расширяемы алгоритмы:
- · Алгоритм обмена ключами Диффи-Хеллмана
- · Алгоритм цифровой подписи
Предположим, у нас есть две организации A и B. A и B имеют публичные облака с данными, программным обеспечением и приложениями. Необходимо надежно отправить данные в облако B и данные должны быть аутентифицированы. Мы в данном случае пытаемся отправить защищенные данные из A в B, применяя цифровую подпись и шифрование к данным с криптографией на основе эллиптических кривых. Предположим, что B хочет получить XML-документ из облака A, тогда пользователь B разместит запрос к пользователю A. Пользователь A выбирает соответствующий XML-документ из облачного хранилища данных A, а затем применяет хэш-функцию, этим создавая хэшированую интерпретацию запрошенного документа и затем подписывает хэшированое сообщение его личным ключом с помощью программного обеспечения A. Она называется цифровой подписью. Происходит шифрование сигнатуры сообщения с цифровой подписью с применением открытого ключа облака B с использованием алгоритма ECC. Шифрованное сообщение будет отправлено B.
B расшифрует зашифрованное сообщение в XML-документ с помощью его собственного секретного ключа и проверит подпись документа открытым ключом A.
Предлагаемый алгоритм для сохранности облачных данных:
- · Оба облака согласуют базовые значения для работы алгоритма.
- · Уравнение эллиптической кривой.
- · Значения A и B. Значение простого числа p
- · Эллиптическая группа, вычисленная по уравнению эллиптической кривой.
- · Базовая точка B, взятая из этой эллиптической группы
Генерация ключей:
- · A выбирает целое число dA. Это закрытый ключ А. Затем A генерирует открытый ключ PA = dA * B
- · B аналогичным образом выбирает закрытый ключ dB и вычисляет открытый ключ PB = dB * B
- · A генерирует ключ безопасности K = dA * PB. B генерирует секретный ключ K = dB * PA.
Генерация подписи: для подписания сообщения m отправителем облака A с использованием секретного ключа dA.
- · Вычислить e = HASH (m), где HASH — это криптографическая хэш-функция, такая например, как SHA-1.
- · Выберите случайное целое число k из [1, n — 1]
- · Вычислить r = x1 (mod n), где (x1, y1) = k * B.
- · Если r = 0, переходите к шагу 2
- · Вычислить s = k — 1 (e + dAr) (Mod n). Если s = 0, переходите к шагу 2
- · Подпись — это пара (r, s)
- · Отправить подпись (r, s) в облако B.
Алгоритм шифрования: предположим, что A хочет отправить в B зашифрованное сообщение.
- · A берет текстовое сообщение M и кодирует его в точку, PM, из эллиптической группы.
- · A выбирает другое случайное целое число k из интервала [1, p-1]
- · Шифрованный текст представляет собой пару точек PC = [(kB), (PM + kPB)]
- · Отправить шифрованный текст PC в облако B.
Алгоритм дешифрования: Облако B предпримет следующие шаги для расшифровки шифрованного текста PC.
- · B вычисляет произведение первой точки PC и его закрытого ключа dB = dB * (kB)
- · B затем берет этот хэш и вычитает его из второй точки PC (PM + kPB) — [dB (kB)] = PM + k (dBВ) — dB (kB) = PM
- · Облако B затем декодирует PM, чтобы получить сообщение, M.
Подтверждение подписи: для B, чтобы аутентифицировать подпись A, B должен иметь открытый ключ PA A.
- · Убедиться, что r и s являются целыми числами в [1, n — 1]. Если нет, подпись недействительна.
- · Вычислить e = HASH (m), где HASH — та же функция, которая используется при генерации подписи
- · Вычислить w = s -1 (mod n).
- · Вычислить u1 = e*w (mod n) и u2 = r*w (mod n)
- · Вычислить (x1, y1) = u1*B + u2*PA
- · Подпись действительна, если x1 = r (mod n), в противном случае неверно.
В настоящее время облачные вычисления сталкиваются со многими проблемами безопасности. Пользователи помещают свои данные в «облако» и переносят их из одного облака в другое, конфиденциальность пользователей, подверженных риску, является результатом потери контроля над данными. Пользователи больше всего беспокоятся о безопасности данных, поэтому безопасность виртуализации и безопасность данных являются основной проблемой безопасности облачных вычислений. В данной статье мы прикоснулись к процессу защиты данных, предложив метод аутентификации сообщений между облачными сервисами при помощи криптографических функций на основе эллиптических кривых, чтобы обеспечить конфиденциальность и аутентификацию передаваемых сообщений между облаками. В будущем, возможно, появиться возможность уделить больше внимания проблемам безопасности облачных вычислений и попытаться найти более надежные и эффективные решения проблем аутентификации и сохранения конфиденциальности данных.
облачный пользователь интернет криптография.
- 1. Алмонд К. A Practical Guide to Cloud Computing Security. — 2009. — [Электронный ресурс] - http://book.itep.ru/depository/cloud/practicalguidetocloudcomputingsecurity681482.pdf (дата обращения: 22.04.2017).
- 2. Google Inc., Google App Engine — Google Developers. https://developers.google.com/appengine/ (дата обращения: 22.04.2017).
- 3. Google Inc., Google Cloud SQL — Google Developers. https://developers.google.com/cloud-sql/ (дата обращения: 25.04.2017).
- 4. Булиньш З. А., Лавенделс Ю. О., Шитиков В. С., «Безопасность в облачных вычислениях», В: Труды Международной научно-методической конференции «Информатизация Инженерного Образования», Москва, Россия, 10−11 апреля 2012, Издательский дом МЭИ, 2012. — c. 149−152.
- 5. Зайцева Л. В. Технология разработки адаптивных электронных учебных курсов для компьютерных систем обучения // Образовательные технологии и общество (Educational Technology & Society). — 2008. — V.11. — № 1. — C.400−413.