云计算安全中密码技术应用模型研究
2015-10-14张继永
张继永
摘 要:通过对云计算工作原理与安全隐患的简要分析,探讨了云计算环境下的安全架构,提出了密码技术的应用方法,结合密码学理论和云计算安全架构,阐述了云计算安全中密码技术的应用模型,并对其发展趋势进行了研究,以期为密码技术应用模型在云计算中的安全使用提供一定的理论依据。
关键词:云计算;密码技术;应用模型;计算机
中图分类号:TP309 文献标识码:A DOI:10.15913/j.cnki.kjycx.2015.19.083
云计算利用了公布式计算和虚拟资源管理技术,集中了分散的ICT资源,使共享资源池得以形成,从而为用户提供了可度量的服务。虽然云计算能为人们带来一定的便利,但也存在一定的安全隐患。由于传统的安全防护措施已无法解决云环境下的数据储存、密文检索等问题,因此,需要对云计算安全中密码技术应用模型进行分析和研究。
1 云计算安全架构
据权威机构的分析和研究表明,在云计算中存在特权用户访问、利于遵从企业的免责法规、不确定的数据存储和处理、敏感数据保护等安全隐患。按照云计算三层服务体系可有效分析云计算的安全架构。云计算安全模块和支撑性基础设施是云计算安全架构的两大部分。三层服务体系即SaaS、PaaS和IaaS,其可划分云计算安全模块。在SaaS、PaaS和IaaS这三层安保方法中,一直贯穿着支撑性基础设施。密码服务是提供给以上安全保障方法的密码资源服务。
在支撑基础设施的各功能组件中可应用密码技术。如果应用云计算安全技术时比较复杂,则可从各功能组件的角度解析密码。由于交叉和重叠是各功能组件防护范围内的组成部分,所以,在给出云计算安全中密码技术应用模型时,应从云环境中安全系统的工作流程入手。
2 云计算安全中密码技术的应用模型
作为不可信的第三方,云端所有处理的数据必须是密文,且不具有解密能力,这样才能避免用户数据内容被云端读取。从数据拥有者方面看,包括普通用户、管理员和云端用户三种。其中,普通用户对数据资源具有提供权和使用权。从安全系统的防护方面看,云计算安全分为密码系统初始化模块、数据处理模块、认证模块和授权模块。
2.1 普通用户的数据安全应用
数据安全应用视图对应的是云环境中的单个应用。对于普通用户,有以下4方面的工作:①建立生成密码与主密钥等密码系统,以满足用户的安全需求;②通过分配密码资源的方式加密数据,并解密从云端返回的密文数据;③认证数据共享者的身份;④将相关权限授予合法对象,比如普通用户可授权代理等。
对于数据共享者,有以下2方面的工作:①通过普通用户建立密码系统,并建立与之相关的密码参数。②分配密码资源和加密数据。同时,解密由云端返回的密文数据。
对于用户加密数据外包云端,其工作内容为通过与普通用户协商获得密码资源,并对其外包,再通过所收到的用户申请查询加密数据,且要保证查询结果及时返回。
2.2 管理员的数据安全应用
管理员数据安全应用视图与云环境多个应用相对应,可形成云端资源的应用场景。在该视图中,树状层次关系可呈现信息系统中的用户对象,而管理者即树状的根本。其各个模块具有以下功能:①由信息系统的管理者建立分层密码系统,以满足管理需求,并生成密码系统需要的公开参数、主密钥;②分配密码资源和加密数据,并外包存储到云端,还可解密由云端返回的密文数据;③认证数据共享者的身份;④对合法对象进行相关授权。值得注意的是,要想使各子成员的功能模块生效,就必须使其获得上级成员的授权。
3 云计算安全中密码技术的应用方向
3.1 身份认证
在云环境中,用户身份的认证是通过运用身份加密算法和签名技术实现的,这是结合云环境动态防御的特点提出的。通过将用户属性作为密码资源的组成部分,可使用户不再信任云端,自己掌握密码资源,这是符合密码应用模型设计思想的。
3.2 访问控制
对于访问控制云环境,目前,在密码技术的基础上对其提出的解决方案并不多。访问控制主要利用生成层次密钥和分配策略,并通过加密算法来实现的。当前的研究热点主要侧重于利用密码方法实行访问控制,其原因是出于对云端的不信任现象。
3.3 隐私保护
隐私保护是指对数据、用户密文和密钥等方面的保护。从属性加密方面看,隐私保护方案主要是对密文访问控制策略、密文属性集和解密密钥进行保护的。在无法获得密文的情况下,基于重加密隐私保护,会将某个密钥加密的密文转变为另一个密钥加密的密文,而同态加密则可实现对密文的透明操作,从而实现隐私保护;从数据的完整性和可用性方面看,同态加密可实现数据的储存。
3.4 密钥管理
对于公钥加密方案的检索,可通过身份加密、签名方案和关键字的方式进行,可简化常见对称密钥体制中的分配问题。
4 结束语
综上所述,解决安全问题的最佳方案即采用密码技术。在云环境中,通过新密码技术解决其中存在的一系列安全问题是一种较为合适的方法,但这种方法中存在一定的效率问题。因此,还应采用非密码与密码相结合的方式。本文从云计算安全架构、云计算安全中密码技术的应用模型和云计算安全中密码技术的应用方向三个方面,对云计算安全中密码技术应用模型进行了分析和研究,以供相关人员参考。
参考文献
[1]徐辉.试论可信计算技术在云计算安全中的应用[J].佳木斯教育学院学报,2014(06).
[2]范翔.可信计算技术在云计算安全中的应用[J].计算机光盘软件与应用,2014(23).
Research on the Application of Cryptographic Techniques in Cloud Computing Security
Zhang Jiyong
Abstract: This paper discusses the security architecture of cloud computing, the security architecture of cloud computing, the application method of cryptographic technology, and the security architecture of cryptography, and the development trend of the security of cloud computing.
Key words: cloud computing; cryptography; application model; computer