版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、12目录 云数据安全云数据安全 Hadoop介绍介绍 虚拟化技术介绍虚拟化技术介绍云计算介绍云计算介绍3云计算介绍 云计算云计算(Cloud ComputingCloud Computing)是什么?是什么?v 云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为构成一个计算资源池向用户按需服务。提供资源的网络被称为“云云”。40多亿的移动电话多亿的移动电话一一 2010年 数据来源: Nokia个人电脑和个人电脑和笔记本电脑笔记本电脑企企业业电电脑脑和和服服务务器器P
2、DA4云计算介绍云计算云计算(Cloud ComputingCloud Computing)的特点的特点v 数据在云端:不怕丢失数据在云端:不怕丢失, ,不必备份不必备份, ,可以任意点的恢复可以任意点的恢复 ;v 软件在云端:不必下载自动升级软件在云端:不必下载自动升级 ;v 无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务;无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务;v 无限强大的计算:具有无限空间的,无限速度。无限强大的计算:具有无限空间的,无限速度。硬件为中心硬件为中心软件为中心软件为中心 服务为中心服务为中心 PCC/S云计算5云计算
3、介绍云计算的三种服务模式云计算的三种服务模式-IaaS-IaaS 1. 基础设施即服务(IaaS) 通过互联网提供了数据中心、基础架构硬件和软件资源。IaaS可以提供服务器、操作系统、磁盘存储、数据库和/或信息资源。 Amazon的EC2 (Amazon Elastic Compute Cloud) 其核心技术是虚拟化6云计算介绍云计算的三种服务模式云计算的三种服务模式-IaaS-IaaSv 亚马逊的亚马逊的EC2(AmazonElasticComputeCloud)v StandardInstances Small Instance (Default) 1.7 GB of memory, 1
4、 EC2 Compute Unit (1 virtual core with 1 EC2 Compute Unit), 160 GB of local instance storage, 32-bit platform Large Instance 7.5 GB of memory, 4 EC2 Compute Units (2 virtual cores with 2 EC2 Compute Units each), 850 GB of local instance storage, 64-bit platform Extra Large Instance 15 GB of memory,
5、8 EC2 Compute Units (4 virtual cores with 2 EC2 Compute Units each), 1690 GB of local instance storage, 64-bit platform7云计算介绍云计算的三种服务模式云计算的三种服务模式-IaaS-IaaS8云计算介绍云计算的三种服务模式云计算的三种服务模式-PaaS-PaaS 2. 开发平台即服务(PaaS) 将一个开发平台作为服务提供给用户,通过PaaS这种模式,用户可以在一个包括SDK,文档和测试环境等在内的开发平台上非常方便地编写应用,而且不论是在部署,或者在运行的时候,用户都无需为
6、服务器,操作系统,网络和存储等资源的管理操心.PaaS主要的用户是开发人员。 Google App EngineGoogle:GFS, BigTable, MapReduce, Chubby, BORG丰富的应用、自动的资源调度、精细的管理和监控https:/ 3. 软件即服务(SaaS) 提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过瘦客户端界面访问如浏览器。消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等等; Google DocsGmailGoogleAppsGoogleDrive10目录 云数据安全云数据安全 Hadoop
7、介绍介绍 虚拟化技术介绍虚拟化技术介绍云计算介绍云计算介绍11虚拟化技术介绍虚拟化技术介绍 云计算是一种交付和消费模式,而虚拟化是支持此模式的一种技术。 虚拟化为云计算提供了很好的底层技术平台,而云计算则是最终产品。 Virtualization is the infrastructure for the cloud, where the cloud is the final product. 云计算云计算与虚拟化的关系与虚拟化的关系12CPU PoolStorage PoolStoragePoolOracle CRMSAP ERPFile/Print当服务器整合遇到虚拟化,当服务器整合遇到虚
8、拟化,IT管理开始具有流动性与自动化管理开始具有流动性与自动化Whenserverconsolidatingmeetsvirtualization:ITliquidityandautomationfledgev更低的更低的ITIT消耗消耗 利用率更高利用率更高 复杂性更低复杂性更低 自动化更高自动化更高v 更高的服务品质更高的服务品质 更加安全更加安全 集中管理集中管理 可无中断移动的应用程序可无中断移动的应用程序ExchangeVirtualizationVirtualizationVirtualizationVirtualizationVirtual Infrastructure虚拟化技术
9、介绍虚拟化技术介绍13一个虚拟化示例:数据存储2022-1-2113用户用户直接存取直接存取存储单元存储单元去去耦耦合合初级初级高级高级用户用户文件存取文件存取存储单元存储单元OS存取存取 存储虚拟化存储虚拟化用户用户用户用户用户用户用户用户mov dx, 0152hfwrite(fp, 973, size)Store(973, size)存取存取存储服务存储服务14系统虚拟化的产生计算系统利用率不高!2022-1-2114n“多数用户承认,计算系统平均利用率只有25%30%”Dan HeringtonHPHP虚拟化技术首席科学家虚拟化技术首席科学家n性能测试报告,来自权威性能测试机构Metr
10、ons Athenen对一个计算系统进行两天监测的数据15系统虚拟化的产生计算系统灵活性不高!2022-1-2115作业:飞行器的流场计算飞行器的流场计算程序:Fluent 6.3作业:32位操作系统:Linux平台:X86作业1 1飞行器专家飞行器专家作业:生物计算生物计算程序:BLAST作业:32位操作系统:Windows平台:X86作业2生物专家生物专家计算中心计算中心作业1操作系统不匹配!操作系统不匹配!作业1作业2操作系统不匹配!操作系统不匹配!作业2n浪费时间n操作繁琐n机器闲置时间较多n原因:应用软件与操作系统、硬件紧耦合16什么是系统虚拟化2022-1-2116虚拟机管理器VM
11、M操作系统应用程序操作系统应用系统操作系统应用系统多个系统融合在一台服多个系统融合在一台服务器上务器上 资源利用率高资源利用率高应用系统不再依赖特定应用系统不再依赖特定的硬件的硬件 系统维护灵活系统维护灵活硬件发展迅速硬件发展迅速系统虚拟化是将底层物理设备与上层操作系统、软件分离的一种去耦合技术虚拟化的目标是实现IT资源利用效率和灵活性的最大化17三个基本概念在一台物理主机上虚拟出多个虚拟计算机(虚拟机,Virtual Machine,VM),其上能同时运行多个独立的操作系统,这些客户操作系统(Guest OS)通过虚拟机管理器(Virtual Machine Monitor,VMM,也称作H
12、ypervisor)访问实际的物理资源2022-1-2117HardwareVirtualMachineMonitorLinuxLinux(devel)XPVistaMacOS18提高资源利用率2022-1-2118虚拟化虚拟化技术支技术支持下的持下的高效能高效能计算机计算机19提高系统灵活性2022-1-2119X86Power PCiMacPDAMIPSLinuxMacOS各种应用各种应用计算系统虚拟化支撑平台计算系统虚拟化支撑平台(虚拟机管理器虚拟机管理器VMM)动态二动态二进制翻译进制翻译和优化和优化硬件辅硬件辅助虚拟化助虚拟化软硬件软硬件协同设计协同设计虚拟机虚拟机20另一种形式的系
13、统虚拟化多机聚合虚拟化2022-1-2120VMMVMMVMMVMMVMMVMM操作操作系统系统应用系统应用系统操作操作系统系统应用系统应用系统21系统虚拟化的应用虚拟机的特征及应用 相互隔离 动态构建 动态部署 在线迁移 动态资源调整 服务器融合 容错支持:在线备份、Checkpoint 虚拟机管理器VMM操作系统应用系统操作系统应用系统22动态快速部署2022-1-2122虚拟机库虚拟机管理器虚拟机管理器虚拟机管理器需要Windows操作系统需要DirectX的编程库需要MPI通讯库.NETDirectXMPI.NETDirectXMPI.NETDirectXMPI银河银河神威神威23动态
14、快速部署2022-1-2123虚拟机库虚拟机管理器虚拟机管理器虚拟机管理器需要Windows操作系统需要DirectX的编程库需要MPI通讯库.NETDirectXMPI.NETDirectXMPI.NETDirectXMPIRedhat Linux操作系统需要MySQL数据库需要Apache服务器PHPMySQLApachePHPMySQLApachePHPMySQLApache银河银河神威神威24虚拟机在线迁移2022-1-2124资源不够资源不够该迁移了该迁移了到我这里来吧到我这里来吧我有资源我有资源252022-1-2125o 消除热点n 一个物理机上的资源不能满足它上面虚拟机的要求,
15、负载过重n 通过迁移平衡负载o 节能n 很多时候资源非常空闲n 通过迁移减少活动的物理机30%30%40%20%10%服务器融合Hypervisor26虚拟机容错2022-1-212627v 硬件层虚拟化硬件层虚拟化 Full Virtualization: VMware Workstation Para-Virtualization: VMware ESX,Xenv 操作系统级虚拟化操作系统级虚拟化Linux-VSerser、Virtuozzo(OpenVZ)、)、LWVM等等v 编程语言级虚拟化编程语言级虚拟化JVM等等v 程序库级虚拟化程序库级虚拟化Wine、Cygwin虚拟化技术介绍虚
16、拟化技术介绍虚拟化技术分类虚拟化技术分类28虚拟化技术介绍虚拟化技术介绍硬件级虚拟化的体系结构硬件级虚拟化的体系结构VMware-WorkStationXen,VMware ESX,Intel VT-x,AMD-V29虚拟化技术介绍虚拟化技术介绍云基础设施的本质特点云基础设施的本质特点多租户的特点多租户的特点复杂的工作量复杂的工作量信息的隐蔽性信息的隐蔽性单点接入机制单点接入机制较少的物理设备较少的物理设备复杂的网络拓扑复杂的网络拓扑30虚拟化技术介绍虚拟化技术介绍云基础设施的本质特点云基础设施的本质特点多租户的特点多租户的特点位于同一个云平台上的用户通过共享硬件资源和部分应用程序来运行各自的
17、虚拟机。这种特征增大了云基础设施的攻击面,使得信息泄露、VM到VM以及VM到VMM的攻击成为可能。硬硬件件V VM MM M客客户户操操作作系系统统应用程序客客户户操操作作系系统统应用程序. . .客客户户操操作作系系统统应用程序裸金属架构云平台裸金属架构云平台31虚拟化技术介绍虚拟化技术介绍云基础设施的本质特点云基础设施的本质特点复杂的工作量复杂的工作量 云物理服务器中的网络流量和工作负载随着服务器的聚集而增加,这就增加了管理云工作量的复杂性。 信息的隐蔽性信息的隐蔽性 用户不知道他们使用的数据和的服务在云平台中的位置,而云服务商不知道他们运行虚拟机中的内容是什么。32虚拟化技术介绍虚拟化技
18、术介绍云基础设施的本质特点云基础设施的本质特点单点接入机制单点接入机制 虚拟服务器只提供有限数量的网络接口卡(NIC)给所有的虚拟机。 较少的物理设备较少的物理设备 由于服务器和网络的虚拟化,物理设备(比如网卡、交换机等)的数量减少了。33虚拟化技术介绍虚拟化技术介绍云基础设施的本质特点云基础设施的本质特点 复杂的网络拓扑复杂的网络拓扑 VM的移动特性导致了不可预测的网络拓扑结构,云服务器的工作量随着时间改变,云架构也在不停的变化中。VMVM迁移技术迁移技术34虚拟化技术介绍虚拟化技术介绍Xen架构架构35虚拟化技术介绍虚拟化技术介绍Microsoft Hyper-V架构架构36虚拟化技术介绍
19、虚拟化技术介绍Hyper-V介绍介绍 Hyper-V 是一种虚拟机监控器,采用微内核架构,主要作用就是管理、调度虚拟机的创建和运行,并提供硬件资源的虚拟化。 Hyper-V是一个只有300多K的小程序,用于连接硬件和虚拟机。支持4个虚拟处理器,64 GB内存,并且支持x64操作系统和VLAN功能。VSPsVSPsI I/ /O O StackStackDriversDriversVMBusVMBusAppsAppsI I/ /O O StackStackVSCsVSCsVMBusVMBusHypervisorHypervisorDriversDriversCPUCPUMemoryMemoryH
20、yper-V 虚拟机的总体架构虚拟机的总体架构37虚拟化技术介绍虚拟化技术介绍Hyper-V的安全性的安全性VMM程序小程序小, ,代代码执行时发生错码执行时发生错误的概率降低;误的概率降低;Hyper-V中不包中不包含任何第三方的含任何第三方的驱动驱动, ,所有部件所有部件只拥有执行相关只拥有执行相关功能所必须的权功能所必须的权限限, ,所以安全性所以安全性也得到提升。也得到提升。 VMM运行在最底运行在最底层层, , 父分区和子父分区和子分区比宿主机和分区比宿主机和虚拟机更加独立虚拟机更加独立, ,大大增加了通大大增加了通过虚拟机攻击其过虚拟机攻击其他计算机系统的他计算机系统的难度难度,
21、, 提高了安提高了安全性。全性。使用使用VSP/VSC架架构,构,VMBus起起到对虚拟机第一到对虚拟机第一层安全保护的作层安全保护的作用;用;VMM层只做层只做最核心的最核心的CPU调调度和内存管理度和内存管理, ,形成了纵深的安形成了纵深的安全防护体系。全防护体系。Hypervisor运行的层次运行的层次 虚拟机内核虚拟机内核拥有的权限拥有的权限 虚拟系统的虚拟系统的安全防御体系安全防御体系 38虚拟化技术介绍虚拟化技术介绍虚拟化漏洞报道虚拟化漏洞报道 Host OS、Guest OS 的漏洞:本地权限提升等第三方软件漏洞 :VMware会大量的使用第三方软件,如果第三方软件有漏洞, VM
22、ware一样会受到影响。 虚拟机逃逸:(1)共享文件夹 、(2) DHCP Server、(3)VMware中的用于支持客操作系统向外面的操作系统通讯的渠道 39虚拟化技术介绍虚拟化技术介绍虚拟化漏洞报道虚拟化漏洞报道虚拟机中的网络流量能见度问题:用户无法监控虚拟服务器之间的网络流量,这些数据包从未离开过真实的服务器,因而传统的安全工具无法分析这些流量,而传统的网络入侵防御系统无法保护基于同一个物理服务器的众多虚拟服务器。带宽问题:云计算不仅使得互联网的使用增加,而且还增加了网络堵塞瓶颈的风险。40虚拟化技术介绍虚拟化技术介绍虚拟化安全领域的研究虚拟化安全领域的研究传统的安全措施传统的安全措施
23、针对虚拟化技术的安全措施针对虚拟化技术的安全措施虚拟机监控器微内核架构的研究虚拟机监控器微内核架构的研究针对针对VMMVMM层的防护层的防护v 此领域的研究可被分为以下几类:此领域的研究可被分为以下几类:41虚拟化技术介绍虚拟化技术介绍虚拟化安全领域的研究虚拟化安全领域的研究 传统的安全措施传统的安全措施 关注点在于如何利用现有的安全技术(比如:防火墙、入侵检关注点在于如何利用现有的安全技术(比如:防火墙、入侵检测系统等等)保证云平台的安全性。测系统等等)保证云平台的安全性。 严重的限制严重的限制 1. 1. 降低了系统的性能;降低了系统的性能; 2. 2. 无法阻止虚拟机和虚拟交换器之间的攻
24、击;无法阻止虚拟机和虚拟交换器之间的攻击; 3. 3. 没有考虑云架构的复杂性;没有考虑云架构的复杂性; 4. 4.需要在每一个虚拟机上安装安全代理或驱动来执行检测功能。需要在每一个虚拟机上安装安全代理或驱动来执行检测功能。42针对虚拟化技术的安全措施针对虚拟化技术的安全措施 在具有特权可以访问在具有特权可以访问VMMVMM的的VMVM中部署安全软件中部署安全软件(SecVM)来来保护位于同一个云基础设施上的其他虚拟机。保护位于同一个云基础设施上的其他虚拟机。虚拟化技术介绍虚拟化技术介绍虚拟化安全领域的研究虚拟化安全领域的研究具体结构具体结构43虚拟化技术介绍虚拟化技术介绍虚拟化安全领域的研究
25、虚拟化安全领域的研究严重的限制严重的限制 1. 1.丢失了语义信息;丢失了语义信息; 2. 2.基于虚拟机的代理仍然存在;基于虚拟机的代理仍然存在; 3. 3.只可以用于被动检测;只可以用于被动检测; 4. 4.没有考虑虚拟机和云平台的动态性,只为处于同一个云平台没有考虑虚拟机和云平台的动态性,只为处于同一个云平台上的有限个虚拟机提供安全保障。上的有限个虚拟机提供安全保障。44虚拟机监控器微内核架构的研究虚拟机监控器微内核架构的研究 研究一种用微内核代替宏内核的研究一种用微内核代替宏内核的VMM,根据,根据TCB规则,这种方规则,这种方法有助于减少法有助于减少VMMVMM的攻击面。的攻击面。虚
26、拟化技术介绍虚拟化技术介绍虚拟化安全领域的研究虚拟化安全领域的研究 针对针对VMM层的防护层的防护 目标是为了保护目标是为了保护VMM免受基于免受基于VMM的的rootkits以及对内存页面以及对内存页面的攻击。的攻击。45安全看门狗虚拟机安全看门狗虚拟机面向虚拟机的面向虚拟机的网络入侵检测系统网络入侵检测系统虚拟盾虚拟盾(VirtualShield)软件软件Ctrix Netscaler软件软件虚拟化防虚拟化防护软件护软件虚拟化技术介绍虚拟化技术介绍虚拟化检测防护软件虚拟化检测防护软件46虚拟化技术介绍虚拟化技术介绍虚拟化检测防护软件虚拟化检测防护软件安全看门狗虚拟机 安全看门狗虚拟机利用自
27、省API来访问关于每一台虚拟机的特权状态信息,包括内存、状态和网络通信流量等。访客VM访客VMvSwitch访客VM访客VMvSwitch管管理理程程序序 安安全全 看看门门狗狗V VM MW WM Ms sa af fe e A AP PI I图图:安安全全看看门门狗狗V VM M47虚拟化技术介绍虚拟化技术介绍虚拟化检测防护软件虚拟化检测防护软件面向虚拟机的网络入侵检测系统 (1)Livewire系统(2)Revirt系统(3)virtual IDS系统等等.v 虚拟盾虚拟盾(VirtualShield)(VirtualShield)软件软件 Blue LaneBlue Lane公司去年推
28、出了虚拟盾公司去年推出了虚拟盾(VirtualShield)(VirtualShield)软件,运行在主软件,运行在主机管理程序和它的虚拟机之间。它能够阻止那些恶意软件接触到虚拟机管理程序和它的虚拟机之间。它能够阻止那些恶意软件接触到虚拟机,并可以对虚拟机之间的流量进行分析和监控。机,并可以对虚拟机之间的流量进行分析和监控。48虚拟化技术介绍虚拟化技术介绍虚拟化检测防护软件虚拟化检测防护软件Netscaler软件 WAN优化产品可以通过“改进应用程序流量管理、消除多余的传输”来缓解企业应用程序网络流量的拥塞问题。比如,Citrix系统公司推出的Ctrix Netscaler软件,它提供一个We
29、b 应用程序的防火墙,并且结合了第4-7网络层负荷均衡的流量管理。Netscaler49目录云数据安全云数据安全 Hadoop介绍介绍 虚拟化技术介绍虚拟化技术介绍 云计算云计算50 Hadoop实现了一个分布式文件系统(Hadoop Distributed File System),简称HDFS。v 具有高容错性的特点,并且设计用来部署在低廉的硬件上。1. 高吞吐率适合那些有着超大数据集(large data set)的应用程序。Hadoop介绍介绍HadoopHadoop简介简介51Hadoop 是主要用于处理海量数据而设计的,它是一个开源的分布式计算框架,核心内容主要有两个:一个是它的分
30、布式文件系统(HDFS),另一个是 Map/Reduce 编程模型。云存储介绍云存储介绍HadoopHadoop的组成的组成52Hadoop介绍介绍HDFS 就像一个传统的分级文件系统。可以创建、删除、移动或重命名文件。分布式文件系统(分布式文件系统(HDFSHDFS)53Hadoop介绍介绍分布式文件系统(分布式文件系统(HDFSHDFS)NameNode(仅一个):在(仅一个):在 HDFS 内部提供元数据服务;内部提供元数据服务;DataNode:它为:它为 HDFS 提供存储块。由于仅存在一个提供存储块。由于仅存在一个 NameNode,因此这是因此这是 HDFS 的一个缺点(单点失败
31、)。的一个缺点(单点失败)。 存储在存储在 HDFS 中的文件被分成块,然后将这些块复制到多个计算中的文件被分成块,然后将这些块复制到多个计算机中(机中(DataNode)。这与传统的)。这与传统的 RAID 架构大不相同。块的大小架构大不相同。块的大小(通常为(通常为 64MB)和复制的块数量在创建文件时由客户机决定。)和复制的块数量在创建文件时由客户机决定。NameNode 可以控制所有文件操作。可以控制所有文件操作。HDFS 内部的所有通信都基于内部的所有通信都基于标准的标准的 TCP/IP 协议。协议。 54Hadoop介绍介绍Google Google 的云计算架构的云计算架构-Li
32、nux PC-Linux PC构成构成1、GFS(Google File System)。一个分布式文件系统,隐藏下层负载均衡,冗余复制等细节,对上层程序提供一个统一的文件系统API接口。Google根据自己的需求对它进行了特别优化,包括:超大文件的访问,读操作比例远超过写操作,PC机极易发生故障造成节点失效等。GFS把文件分成64MB的块,分布在集群的机器上,使用Linux的文件系统存放。同时每块文件至少有3份以上的冗余。中心是一个Master节点,根据文件索引,找寻文件块。2、MapReduce。Google发现大多数分布式运算可以抽象为MapReduce操作。Map是把输入Input分解
33、成中间的Key/Value对,Reduce把Key/Value合成最终输出Output。这两个函数由程序员提供给系统,下层设施把Map和Reduce操作分布在集群上运行,并把结果存储在GFS上。 3、BigTable。一个大型的分布式数据库,这个数据库不是关系式的数据库。55Hadoop介绍介绍Map/Reduce Map/Reduce 编程模型编程模型v Map/Reduce 是一种并行编程模型,主是一种并行编程模型,主要用于处理和产生大规模数据集。它包要用于处理和产生大规模数据集。它包括两个最主要的过程:括两个最主要的过程:Map 过程和过程和 Reduce 过程。过程。 在 Map 过程
34、中指定对各分块数据的处理过程,然后在 Reduce 阶段指定对分块数据处理的中间结果进行规约操作。v Map/Reduce 模型具有很强的容错性能,模型具有很强的容错性能,当集群中的一个任务节点出现故障时,当集群中的一个任务节点出现故障时,只需要将这个节点删除并将该节点上的只需要将这个节点删除并将该节点上的执行程序迁移到其他节点上重新执行。执行程序迁移到其他节点上重新执行。56目录云数据安全云数据安全 Hadoop介绍介绍 虚拟化技术介绍虚拟化技术介绍 云计算云计算57云数据安全云数据安全外包数据的完整性审计外包数据的完整性审计数据存储在云中的数据是否完整?如何检验?将数据全部取回不实际,因为
35、海量的数据取回会消耗大量带宽以及终端的计算能力58云数据安全云数据安全外包数据的完整性审计外包数据的完整性审计数据数据校验标签数据分块校验标签计算校验标签59云数据安全云数据安全外包数据的完整性审计外包数据的完整性审计聚合聚合校验校验标签具有同态特性校验标签具有同态特性关键是寻找高效的同态标签方案,关键是寻找高效的同态标签方案,具有低的计算复杂度具有低的计算复杂度校验请求(欲检验的数据块标号)60云数据安全云数据安全外包数据的完整性审计外包数据的完整性审计聚合聚合检验的数据块标号第三方公开审计第三方公开审计校验请求公开审计需要可公开验证的同态可聚合标签生成算法61云数据安全云数据安全外包数据的
36、加密外包数据的加密为保护用户数据的隐私,用户在外包存储之前,需要对其进行加密。加密数据的共享加密数据的共享 属性加密属性加密 代理重加密代理重加密可搜索的数据加密可搜索的数据加密62传统访问控制模型62Access control list:Kevin, Dave, andanyone in IT departmentSarah:IT department,backup manager?v优点优点: 灵活的接入策略v缺点缺点: 数据对服务器的泄露是脆弱的 必须相信服务器的安全性云数据安全云数据安全63加密文件存储63v 更安全更安全,但丢失灵活性但丢失灵活性v 每个文件新的密钥每个文件新的密钥
37、: 必须在线分发密钥v 许多文件有相同的密钥许多文件有相同的密钥: 不可能实行细粒度访问控制云数据安全云数据安全64密文策略的基于属性加密64PKMSKSKSarah:“manager”“IT dept.”SKKevin:“manager”“sales”ORIT dept.ANDmanagermarketing云数据安全云数据安全65密文策略的基于属性加密65云数据安全云数据安全J . Bethencourt, A. Sahai, and B. Waters. Ciphertext-policy attribute based encryption. In Proceedings of IEE
38、E ISSP 2007, pages 321-334.M. Chase. Multi-authority attribute based encryption. In Proceedings of TCC 2007, volume 4392 of LNCS, pages 515-534.M. Chase and S. Chow. Improving privacy and security in multi-authority attribute-based encryption. In Proceedings of ACM CCS 2009, pages 121-130.S. Yu, C.
39、Wang, K. Ren, and W. Lou, Achieving secure, scalable, and fine-grained data access control in cloud computing. In Proceedings of IEEE INFOCOM 2010, pages 15-19.J. Li, G. Zhao, X. Chen, D. Xie, C. Rong, W. Li, L. Tang, Y. Tang, Fine-grained data access control systems with user accountability in clou
40、d computing, in: CloudCom, IEEE, 2010, pp. 8996.Attrapadung, Nuttapong, Herranz, Javier, Laguillaumie, Fabien, Libert, Benot, de Panafieu, Elie, Rfols, Carla, Attribute-based encryption schemes with constant-size ciphertexts. Theoretical Computer Science, 2012, DOI: 10.1016/j.tcs.2011.12.004 zhibin
41、zhou, Dijiang Huang, On efficient ciphertext-policy attribute based encryption and broadcast encryption: extended abstract, CCS 10 Proceedings of the 17th ACM conference on Computer and communications security, 201066代理重加密66云数据安全云数据安全 代理重加密是指允许第三方(代理)改变由数据所有者加密的密文,使得代理重加密是指允许第三方(代理)改变由数据所有者加密的密文,使得数
42、据所有者可以委托云服务将加密的文档交互给另一方解密,而云服务并不数据所有者可以委托云服务将加密的文档交互给另一方解密,而云服务并不知道数据的明文。知道数据的明文。 指派指派:允许允许Bob基于自己的秘密密钥和基于自己的秘密密钥和Alice的密钥产生重加密的密钥。非的密钥产生重加密的密钥。非对称代理重加密方案分为双向和单向两类。双向方案中重加密是可逆的,对称代理重加密方案分为双向和单向两类。双向方案中重加密是可逆的,而单向重加密则是不可逆的。而单向重加密则是不可逆的。 传递传递:可传递的代理重加密方案允许密文重加密的次数无限制。不可传递:可传递的代理重加密方案允许密文重加密的次数无限制。不可传递
43、的代理重加密方案只允许重加密一次。的代理重加密方案只允许重加密一次。 AliceBobTrentAlice密钥密钥转换密钥转换密钥Bob密钥密钥目前,还没有已知的单向的、可传递目前,还没有已知的单向的、可传递的代理重加密方案。的代理重加密方案。! 6767云数据安全云数据安全M. Blaze, G. Bleumer, M. Strauss. Divertible Protocols and Atomic Proxy Cryptography. G. Ateniese, K. Fu, M. Green, S. Hohenberger. Improved Proxy Re-encryption S
44、chemes with Applications to Secure Distributed Storage. Proceedings of the 12th Annual Network and Distributed Systems Security Symposium (NDSS 2005), San Diego, California, 2005. M. Green, G. Ateniese. Identity-Based Proxy Re-encryption. Applied Cryptography and Network Security Conference, June 20
45、07. Hohenberger, G. Rothblum, a. shelat, and V. Vaikuntanathan. Securely Obfuscating Re-encryption. Proceedings of the Theory of Cryptography Conference (TCC), 2007. R. Canetti and S. Hohenberger. Chosen-Ciphertext Secure Proxy Re-Encryption. In Proc. of ACM CCS 2007, pp.185-194. ACM Press, 2007. J.
46、 Weng, R. Deng, X. Ding, C. Chu, J. Lai, Conditional Proxy Re-Encryption Secure against Chosen-Ciphertext Attack, ACM ASIACCS 2009 Benot Libert and Damien Vergnaud,Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption, PKC 2008, Lecture Notes in Computer Science, 2008, Volume 4939/2008, 360-37
47、9 Toshihide Matsuda, Ryo Nishimaki and Keisuke Tanaka,CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model, PKC2010,Lecture Notes in Computer Science, 2010, Volume 6056/2010, 261-278 Sherman S. M. Chow etal,Efficient Unidirectional Proxy Re-Encryption,Progress in Cryptology AFRICACRYP
48、T 2010 ,Lecture Notes in Computer Science, 2010, Volume 6055/2010, 316-332 Hongbing Wang, Zhenfu Cao,and Licheng Wang, Multi-use and unidirectional identity-based proxy re-encryption, Information Sciences,Volume 180, Issue 20, 15 October 2010, Pages 4042-4059代理重加密代理重加密68可搜索加密68云数据安全云数据安全三种三种基本基本模式模式
49、对称可搜索加密对称可搜索加密SSE非对称可搜索加密非对称可搜索加密保密的信息检索保密的信息检索PIR数据和附加索引加密并且存储在服数据和附加索引加密并且存储在服务器端,只有拥有密钥钥的人才可务器端,只有拥有密钥钥的人才可以访问。所有有关用户访问模式将以访问。所有有关用户访问模式将被隐藏。被隐藏。例:发送者利用接收者公钥发送邮例:发送者利用接收者公钥发送邮件给邮件服务件给邮件服务 器。任何一个拥有公器。任何一个拥有公钥的用户都可以向索引中增添文字,钥的用户都可以向索引中增添文字,但是只有拥有私钥的接收可以生成但是只有拥有私钥的接收可以生成“陷门陷门”去检测具有一关键字的邮去检测具有一关键字的邮件
50、件在不泄露访问模式并且总通信量少在不泄露访问模式并且总通信量少于数据大小的前提下从存储有未加于数据大小的前提下从存储有未加密数据的服务器端检索出数据的体密数据的服务器端检索出数据的体制。制。69公钥可搜索加密69云数据安全云数据安全不同的发送者可以用不同的发送者可以用Alice的公钥向的公钥向Alice发送加密的文发送加密的文件,同时件,同时Alice可以搜索确定文件中是否带有特定的关可以搜索确定文件中是否带有特定的关键词键词W1,W2,EApub msg; PEKS(Apub;W1); ; PEKS(Apub;Wk) PEKS为可搜索公钥加密方法为可搜索公钥加密方法 邮件服务器Tw带有关键字
51、W的邮件70公钥可搜索加密70云数据安全云数据安全 KeyGen(s):给定安全参数给定安全参数s, 产生公产生公/私钥对私钥对Apub; Apriv. PEKS(Apub;W): 对公钥对公钥 Apub 和关键字和关键字W, 产生产生W的可搜的可搜索加密。索加密。 Trapdoor(Apriv;W):给定给定Alice的私钥和关键字的私钥和关键字W,产生,产生陷门陷门TW. Test(Apub; S; TW): 给定给定Alice的公钥,一个可搜索加密的公钥,一个可搜索加密S = PEKS(Apub;W0), 一个陷门一个陷门TW = Trapdoor(Apriv;W),如果如果 W = W
52、0 ,输出,输出yes ,否则输出,否则输出no.71可搜索加密71云数据安全云数据安全模糊关键词搜索模糊关键词搜索搜索结果排序搜索结果排序72可搜索加密72云数据安全云数据安全1 D. Song, D. Wagner, and A. Perrig, “Practical techniques for searches on encrypted data”, in Proc. of S&P, 2000, pp. 4455.2 E.-J. Goh, “Secure indexes,” Cryptology ePrint Archive, Report 2003/216, 2003, ht
53、tp://.3 Y.-C. Chang and M. Mitzenmacher, “Privacy preserving keyword searches on remote encrypted data,” in Proc. of ACNS05, 2005.4 R. Curtmola, J. A. Garay, S. Kamara, and R. Ostrovsky, “Searchable symmetric encryption: improved definitions and efficient constructions,” in Proc. of A
54、CM CCS06, 2006.5 Peter van Liesdonk, Saeed Sedghi, Jeroen Doumen, Pieter Hartel, and Willem Jonker, “Computationally Efficient Searchable Symmetric Encryption” in 7th Conference on Security and Cryptography for Networks (SCN 2010), 2010.6 Cong Wang, Ning Cao, Kui Ren, and Wenjing Lou, Enabling Secur
55、e and Efficient Ranked Keyword Search over Outsourced Cloud Data, IEEE Transactions on Parallel and Distributed Systems (TPDS), 2011.7 N. Cao, C. Wang, M. Li, K. Ren, and W. Lou, “Privacy-preserving multi-keyword ranked search over encrypted cloud data,” in Proc. Of IEEE INFOCOM, 2011.8 S. De Capita
56、ni di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, and P. Samarati, “ Private Data Indexes for Selective Access to Outsourced Data ”, in Proc. of the 10th Workshop on Privacy in the Electronic Society (WPES 2011), Chicago, Illinois, USA, October 17, 2011.73可搜索加密73云数据安全云数据安全9 D. Boneh, G. D. Cre
57、scenzo, R. Ostrovsky, and G. Persiano, “Public key encryption with keyword search,” in Proc. of EUROCRYP04, 2004.10 M. Abdalla, M. Bellare, D. Catalano, E. Kiltz, T. Kohno, T. Lange, J. Malone-Lee, G. Neven, P. Paillier, and H. Shi, “Searchable encryption revisited: Consistency properties, relation
58、to anonymous IBE, and extensions,” in Proc. of CRYPTO05, 2005.11 P. Golle, J. Staddon, and B. R. Waters, “Secure Conjunctive Keyword Search over Encrypted Data,” in Proc. of ACNS04, 2004, pp. 3145.12 D. Boneh and B. Waters, “Conjunctive, subset, and range queries on encrypted data,” in Proc. of TCC, 2007, pp. 535554.13 E. Shi, J. Bethencourt, H. Chan, D. Song, and A. Perrig, “Multi-dimensional range query over encrypted data,” in Proc. of IEEE Sy
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年移动饰物架项目可行性研究报告
- 2024年猴头蘑项目可行性研究报告
- 2024年成缆机械项目可行性研究报告
- 2024年中国法兰接口蓄能器市场调查研究报告
- 足病预防与治疗知识手册
- 青海高等职业技术学院《广播电视经营与管理》2023-2024学年第一学期期末试卷
- 人才培训与职业发展路径
- 大数据在体育产业中的应用研究报告
- 青岛求实职业技术学院《环境海洋学》2023-2024学年第一学期期末试卷
- 茶饮行业创新与竞争格局分析
- 地铁暗挖隧道注浆施工技术规程(试行)
- 天然药物化学试题库及答案(六套)
- 硫化钠理化特性表
- 工商管理本 组织行为学作业4答案
- QC输电线路新型防鸟害装置的研制
- FMEA第五版培训(完整版)
- 毕业设计(论文)-履带式微耕机的结构设计
- 卓越绩效评价准则实施指南
- 电厂保洁技术方案
- 【小课题结题报告】《创设“生活化”情境 激发初中学生学习生物兴趣的研究》结题报告
- 风水立向与磁偏角的应用
评论
0/150
提交评论