云计算中数据资源的安全加密机制
2022-07-07张莲蓉
张莲蓉
(甘肃机电职业技术学院 甘肃省天水市 741001)
1 数据安全和加密机制
1.1 数据安全要求
对于网络中的数据传输安全要求则有以下几点:
1.1.1 保密性
是系统信息不会泄露给非授权个人以及实体的相关特点。在具体的网络系统中,保密性是前提要素,在网络数据库中,敏感数据、网络结果中的保密数据要是出现泄露,就会让整个网络过程和结果可靠性丧失,这样的结果也是毫无意义的。所以,在系统设计中,相应加密算法需要确保数据保密性,需要选择合适的数据加密方法。
1.1.2 完整性
在数据信息的传输和存储过程中,要确保数据不被篡改和损害,让数据延迟和乱序的情况不会出现。在网络数据中,数据完整性也会影响相应网络结果,所以会造成相应决策方案出错。对此,可以通过报文摘要的方法来保证相应数据的完整性。
1.1.3 发送方的真实性以及不可抵赖性
在系统运行中,信息数据接收一方能够对于发送方的数据信息真伪进行识别,且发送方对于已发送的行为不可以取消和抵赖。可以通过数据签名的方法来确保这一功能实现。
1.2 安全加密机制概述
安全加密机制是基于数据安全共享基础上的,安全共享机制中,用户上传信息需求能够实现,而一些违法反动和虚假的信息,云计算平台通过识别,可以限制其上传。在用户共享信息获取中,也存在权限的区别对待,不同用户对应的权限也可能有所差异。云计算算法通过内容查询属性匹配的基本模式,相应的匹配原则以用户的相关显性参数为标准,确保数据安全。不过,云计算平台采取的机制更多的以运算能力为基础,以应用系统功能作为硬件条件,这种情况下,要想确保用户系统的冗余目标实现,需要减轻硬件的任务,进行系统识别简化。而识别系统简化,对于权限用户显性参数识别简化中,因为系统功能限制,能够识别的标签不多,所以,用户可以通过标签权限设置,借助特定边缘深入路径,对于系统中的信息进行获取。这一过程中,加密技术的应用就是要对于非权限用户信息的盗取行为进行阻挡,保证数据安全性。
2 数据加密及其原理
2.1 数据加密原理
在当前网络环境中,包含的数据类型主要可以分为两种,一种是实时数据,一种是非实时数据。其中非实时数据特点数量一般较大,而其安全性、完整性以及真实性的要求很高,不过相应的实时性要求可以适当降低,所以可以使用私钥密码体制以及公钥密码相结合的混合加密方案,这丢促进数据安全性,确保发送方对于报文完整性鉴定具有重要作用。发送方通过使用对称密钥以及加密算法来对于明文以及数字签名来适时加密处理。借助RSA加密算法来与接收方的公钥来对于加密密钥实施加密,形成具体的密文向接收方发送。接收方在接收到密文后,使用私钥来对于对称加密密钥加密的明文以及数字签名进行解析,使用发送方的公钥来对发送方的身份进行识别,在得到相应鉴别结果后,将结果和明文实际计算出来的结果对比分析,这样就可以完成对于相应传送报文完整性的有效检测。
针对网络系统中的分布式结构,对于实时交互数据的处理借助混沌理论基础之上的序列密码加密算法来处理。结合相应的混沌方程,将相应初始状态以及参数值看作是种子密钥,因为这里的混沌密钥生成系统会生成混沌序列,也可以充当系统的密钥序列,再对于明文序列以及密钥序列来实时异或,获得密文序列。借助解密端,使用相应密钥序列就能够将密文恢复为明文。在相应系统中,混沌方程可以有多种不同选择,可以视具体情况来合理选择。这就是网络数据加密的基本原理和实现过程。如图1所示,为数据加密的基本流程。
图1:数据加密的基本流程
对于相关文件和数据进行加密处理,实际上就是对于相应资料按一定算法来处理,这样文件数据信息就会变成一段不可读的代码,变成“密文”,没有密钥,是不能对于代码进行解码的,所以数据即使被窃取和或是盗用,其他人都是无法正确打开的,这样就增加了数据信息的安全性。而用户通过这样的加密处理,在使用时借助密钥来解码,获取资源的共享权限。
目前在云计算的数据资源安全防护中,应用的加密技术比较多,但是,理想的加密技术需要具备几个共同点:
(1)安全性高;
(2)复杂性强,对于这类加密技术的破解需要消耗大量的时间和成本,所以对于破译的人来说,是不实用的。在复杂性强的同时,还应该具备易理解、易掌握和易使用的特点。
(3)安全性不以算法保密为基础,相应的加密安全性以加密密钥保密为基础;
(4)应用范围广。加密技术应该能够满足多样化用户的数据安全保护需要。
(5)负面作用小。对数据信息进行加密处理,应该是以不威胁系统其它性能和部件为基础的,也就是说,加密技术不会导致其他的不利影响。
2.2 加密算法分类
就加密技术应用中的密钥特点来看,可以对于加密算法进行分类,即对称密码算法和非对称密码算法。这里的对称密码算法主要是在加密和数据解密的过程中,使用同样的密钥,而非对称密码算法则是在加密和解密中使用不一样的密钥,这类加密算法多可以推广使用,加密的密钥是众所周知的,而解密密钥则是很少人指导,只能放在解密人员的受众。
3 云计算中数据资源安全加密技术应用
3.1 加密和密钥管理
对于计算机而言,加密技术并不是一项新研发的科技,在计算机问世后,加密技术就诞生了,传统计算机的加密数据存储中,通过加密技术将数据存储到服务器中,服务器主要由公司控制。现阶段,很多主流业务程序都在云端进行托管,相关企业主管可以通过合同条文来对于资产进行保护,选择相应的数据安全加密商来对他们的重要数据信息进行加密,再将数据信息发送到运算,这样就可以更好的存储和处理云服务供应商。当然,也可以通过和相应的软件服务供应商建立合作关系,让他们来对于企业的重要数据进行加密处理,管理重要数据信息安全。
3.2 客户端加密
针对客户端,关键的是确保数据可见性,因为更多的安全隐患重要集中在服务端,服务端的数据量比较大,服务端在接收到相关数据信息后,需要对于数据信息进行校验,以便针对性处理。因此,在客户端的加密处理中,最关键的是要做好反编译和数据传输加密工作。对于数据信息不敏感,安全保护不紧迫的企业,在加密中可以选择post get方式。借助DES和RSA的加密方式,先生成一个DESKey然后用RSA公钥加密DESKey,然后用DESKey加密数据,最后将加密后的数据和加密后的DESKey一同传输到后台;后台先用RSA私钥解密DESKey,然后用解密后的DESKey解密数据。如图2所示,为客户端加密的基本形式。
图2:客户端加密的基本形式
通过加固程序和执行引擎操作,实现对于文件的有效加密处理和解密修复,确保数据文件传输过程中的安全性。这样就完成了一个完整的加密和解密流程设计。而随着客户端的加密接文件和数据增多,所以后台解密的难度往往增大,所以需要适当进行改进,选择先将加密后的DESKey传输到后台,在完成返回交换后,借助DESKey加密的数据传输至后台,这样的服务端才能够对传统间隙解密,确保服务端压力降低。
3.3 云服务端加密
在云计算的加密技术应用中,内容感知加密和保格式加密是最常用的,其中内容感知加密在数据防泄漏中应用效果比较理想,这种加密技术借助感知软件来对于数据和格式进行分析,进而选择合理的策略和密码,例如,通过软件感知到涉及私密的信用卡账号,系统会将信用卡账号发送到执行单位,执行单位对于敏感账号自动加密处理。还有一种是保格式加密方法,这种加密方式是确保被加密的部分看起来和原来的格式差不多,比如,加密账号后,呈现的信息依然是数字状态。这样做是为了保持原格式,便于信息使用者对于相关数据信息进行正确解读。
云服务端加密服务是云上的加密解决方案。服务底层使用经国家密码管理局检测认证的硬件密码机,通过虚拟化技术,帮助用户满足数据安全方面的监管合规要求,保护云上业务数据的隐私性要求。借助加密服务,用户能够对密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。
3.4 云密码机加密
这类设备借助虚拟技术,在密码机中,可以根据实际需要设置多台虚拟机,各个虚拟密码机可以对外提供和普通服务器密码机相对应的密钥和运算服务。且在密码机设备中,还增加了安全隔离技术的应用,这样可以确保不同的虚拟密码机之间可以通过密钥进行安全分离,避免相互影响。
3.5 数据加密
在云计算的数据资源安全防护中,使用加密机制,直接的目标就是保护数据安全,确保相关数据存储和传输中的安全,避免数据泄露、损失。在一般的数据存储中,相关技术人员应用最多的加密技术就是存储后端加密技术。不过这类加密技术在不同的网络层级中有不同效果,需要确保其兼容性,这样的加密技术才是安全可靠的。
3.6 对称密码体制
通过数据拥有者和数据访问者之间构建协商关系,进行一对一加密和解密,再通过加密密钥来对具体需要保护大数据进行加密操作,数据访问者可以通过数据拥有者或者是密钥管理中心位置获取正确的解密密钥。这一过程中,对称密码体制中的解密密钥和加密密钥是一致的。使用这种安全加密技术也有几点问题需要解决:
(1)这里的每一个数据访问者都需要和数据拥有者进行协商,达成一致,设定一对密钥,在访问用户较多的情况下,需要进行协商的密钥量会很大;
(2)在无法确定网络环境安全性的情况下,密钥需要通过怎样的安全通道来进行协商也是一个问题。
3.7 非对称密码体制
上述提到的对称密码体制使用中,面临两点主要问题,非对称密码体制改用公钥加密,解密时则使用私钥,这样加密密钥和解密密钥之间就实现了分离,能够在一定程度上提升加密的安全性。不过这种体制也存在两点问题:首先,怎样确保公钥正确性?现阶段,对加密用公钥的正确性确认主要是通过设定可信第三方的方式来进行,基于云计算环境,用户数量不断激增,这对于CA的安全性是有一定挑战的,也会增加管理的难度。其次,数据拥有者如果想要对自己的数据进行分享,则需要获得每一位数据访问者的公钥,才能实现数据加密,但是数据用户只需要使用私钥就能够来解密加密文件。这对于数据拥有者来说,进行数据共享的操作难度较大,每增加一个授权访问用户,就需要获得访问用户的公钥,才能进行下一步的数据共享和操作。如图3所示,为公钥加密和私钥加密的解密模型。
图3:公钥加密和私钥加密的解密模型
3.8 基于身份的加密体制网
对于上述两种加密体制使用,公钥正确性保证需要有一个CA中心,而基于身份的加密体制,主要是将用户的身份信息作为公钥,避免额外设立CA中心的情况。采用这种身份加密系统,就不需要担心公钥真实性问题以及证书管理问题。而基于身份的加密体制也存在一些问题,加入数据拥有者想要共享的数据能够为多个用户授权用户访问,则同样需要分别采用每个访问用户的身份信息充当公钥,进而实现数据加密操作。
3.9 基于属性的加密体制
要确保用户身份唯一性,但是又要考虑其属性可能存在共性特点。可以尝试使用属性加密操作。这种加密技术和基于身份的加密体制中将用户的唯一身份信息作为公钥不一样,这种加密体制是将用户的属性集合作为公钥,来实现数据加密。加入一个访问用户可以对一个密文进行解密,则当且仅当用户的属性集合和密文属性集合共有属性的数量达到一定要求才可以。使用这种加密体制,包含多种访问树结构,加密的密文还能够同时被多个用户共享。
4 云计算中数据资源安全加密机制发展趋势
在云计算背景下,数据资源安全加密中,需要保证两单:第一,数据保密性。第二,数据完整性。目前,在数据信息安全管理和防护中,相关信息安全和防护技术比较多,有防火墙技术、加密技术、身份认证技术等,这些技术在数据信息安全防护中的应用,对于提升信息数据安全防护水平,降低信息安全风险具有重要作用。现阶段的数据安全加密技术应用中还存在一些突出的安全问题,需要思考在建立认证中心的基础上,做好新增用户的管理工作,提升数据安全性,完善服务效能,这是今后企业数据资源加密机制中需要思考和解决的问题。就目前的云计算数据资源安全加密技术发展来看,在云计算背景中,密钥管理和加密设计至关重要。在加密技术的类型选择上,使用非对称密码体制可以进一步提升密钥强度,增加数据信息的安全性。不过,设立这样的密钥管理方案,需要构建一个公钥认证中心,而在目前的网络环境中,这个公钥中心就很容易成为黑客攻击的对象,只要被攻破,就很可能导致数据安全问题爆发。在对于不同加密技术的分析中,思考在保证数据共享的同事,限制访客身份,确保有密钥的访客进入,这样进行身份认证的成本也会比较大,且比较费时,所以,可以结合用户数据共享问题,结合用户丶实际需要,做好用户的解密密文细粒度管理。
总体来看,目前的云计算数据资源安全加密技术应用中还存在一些突出的安全问题,需要思考在建立认证中心的基础上,做好新增用户的管理工作,提升数据安全性,完善服务效能,这是今后云计算数据资源加密机制中需要思考和解决的问题。除了要做好加密技术应用,还需要提升数据信息安全防护意识,做好应用源码安全防护,就可以避免被插入病毒、木马、广告,开发成果可被窃取,避免被山寨,将直接造成软件被添加恶意链接、病毒,可随意附带反动信息和钓鱼网站等,对使用者、开发者及相关管控部门有着严重甚至恶劣影响,提升数据信息安全防护意识,做好必要的安全防护工作,才能够更好对于应对网络安全威胁,保障数据信息安全性。
5 总结
数据资源是当前社会生产和发展中的重要资源,保护数据资源安全至关重要,这也是云计算技术发展中的核心和要点。加密技术应用是确保云计算数据资源安全中的主要手段之一,在目前计算机、信息化、智能化、云计算等技术发展的过程中,要不断提升加密技术研发,加快对相关加密技术的改进和优化。分析不同的加密技术,可以看到,在云计算数据资源中,加密技术的优势和短处都是并存的,在进一步的技术研究和应用中,需要做好加密技术的优化,促进云计算技术进一步发展。