云计算中私密信息安全

前言:寻找写作灵感?中文期刊网用心挑选的云计算中私密信息安全,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

云计算中私密信息安全

摘要:对很多公司而言,数据管理中的核心问题是数据处理。数据即服务(DAAS)的应用是云计算基础设施建设中必不可少的组成部分。云计算中,大量数据通过网络被各种机构整合并使用。但是,只要数据整合就有数据隐私性和安全性问题。基于此,使用Shami门限算法代替现行数据加密算法,保证数据在云端使用时的隐私性,且数据检索效率比加密算法高。

关键词:云计算;DAAS;数据安全

0引言

对很多公司而言,数据管理中的核心问题是数据处理。有效的数据处理过程,可以从数据中产生有效结果。数据的完整性和正确性在数据管理方面同样扮演着重要角色。以往公司的传统做法是购买相应软件和硬件,建立网络,并雇佣专业数据库管理人员管理数据。这种解决方案目前来看越来越昂贵且复杂化。

1问题解决

数据存储和检索由于高昂的费用一直被认为是一个巨大的挑战,尤其是对一些小公司而言。数据管理费用一般是获取数据成本的5到10倍。高水平的数据管理内部处理技术同样重要,因为要解决诸如数据灾难处理、数据存储技术、容量规划、数据库管理系统和操作系统的升级。大多数公司更喜欢使用自己的技术处理商业应用,而不是由数据管理公司处理。云计算环境中,各种数据作为需求被提供,而提供的服务应满足客户的各种需求。基于上述现象,数据即服务(DAAS)是一个有效的解决方案。数据即服务(DAAS)的应用是云计算基础设施建设中必不可少的部分。云计算中,大量数据通过网络被各种机构整合并使用。只要数据整合就有数据的隐私性和安全性问题。通过数据即服务(DAAS)可保留数据的隐私性。

2数据即服务(DAAS)

数据即服务(DAAS)是一种由第三方服务供应商管理数据库并提供相应软件和硬件,支持数据组织的新数据管理模型。数据即服务(DAAS)面临的主要挑战是建立一个安全有效、能维护和保存数据的体系结构。建立大量有效服务的目的是为了维护和确保数据安全,即使数据来自第三方外购数据,单个数据的价值对供应商而言仍不明显。对一个普遍适用的DAAS框架系统的数据隐私性和安全性而言,有三个问题要解决,基于数据完全的编码问题、私有信息检索和信息分布。本文基于数据安全提出了一种不同于编码的新的解决方案,用于数据存储与检索。

3Shamir秘密分享算法

3.1加密算法

使用加密解决隐私保护问题,导致了较高的时间损耗。此外,数据加密的查询过程中需要查找元组,解决这个问题可以依靠数据内容选择元组过滤器。一个好的过滤器检索数据时花费较小的通信成本。

3.2Shamir算法简介

3.2.1Shamir算法的特征

Shamir的(k,n)私密分享算法将秘密S分为n个子秘密,任意k个子秘密都可以恢复S,而任意k-1个子私密无法恢复S。

3.3Shamir算法实施

与加密方法不同,Shamir私密分享算法计算效率较高。假设数据源D有个数据库,库中存放一张学生表(Students),表中有学生的姓名和年龄,而存放这张表的服务由DAS1,…,DASn等数据库服务提供者提供。根据Shamir私密分享算法,数据源D把Vs的值分为n份,每一个服务提供商有一份,除了只存储在数据源的秘密信息X,任意k(k≤n)的值都是重组秘密所需。数据源D选择一个度数为k-1的随机多项式q(x),此多项式中常数项是秘密的值Vs,而私密信息X由n个点集组成,第i个点相当于数据库服务提供商。数据源D使用q(xi)(xi∈X)计算服务提供商的每一份,并将其发送给相应的数据库服务提供商DASi。使用上述任意k个多项式就可以重建秘密值,因为其中有包括秘密值Vs在内的k个未知数。为了重构秘密值Vs,任意k个服务提供者都分享其收到的信息,并需要通过D知道X的秘密点集。

4实例说明

假设数据源D中有一张学生(Students)表,表中有年龄(ages)属性。D想把ages作为外部数据分给三个数据采集站(DAS1,DAS2,DAS3)。为完成这一过程,算法对应每个工资值选择了一个度数为1的随机多项式,共5个,每个多项式中的常数项就是工资。其中,n=3,k=2,秘密信息X对应的每个DAS值为{x1=2,x2=4,x3=1}。每个子数据都通过多项式函数到对应的DAS。如果x1放在多项式中,那么年龄值22放在DAS1中的值就是222,放在DAS2中的值就是35,以此类推。

5结语

实验中使用Java语言模拟数据在不同DAS供应商的存储和数据在不同DAS的检索过程。为了分析秘密分享算法分配数据的效率,在数据源中存储了大小为10MB的数据进行实验。随着划分份数的增加,数据存储过程的时间代价随之增加。

参考文献

[1]郭本俊,王鹏.基于MPI的云计算模型[J].计算机工程,2009,35(24):84-86.

[2]冯登国,张敏.云计算安全研究[J].软件学报,2011,22(1)71-83.

作者:郭良 单位:聊城大学东昌学院