Обеспечение безопасности данных, находящихся в сервисах облачных хранилищ с применением криптографии на основе эллиптических кривых

Роль облачных вычислений в распределении ресурсов между пользователями через интернет. Анализ возможностей усиления безопасности данных в облаке путем внедрения цифровой подписи и шифрования с использованием криптографии на основе эллиптических кривых.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 19.12.2017
Размер файла 18,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Обеспечение безопасности данных, находящихся в сервисах облачных хранилищ с применением криптографии на основе эллиптических кривых

Облако содержит виртуальный пул вычислительных ресурсов, который может быть перераспределен для различных целей в течение коротких временных рамок. Весь процесс запроса и получения ресурсов обычно автоматизирован и завершается за считанные минуты. Облако в облачных вычислениях - это набор оборудования, программного обеспечения, сетей, систем хранения, сервисов и интерфейсов. Совместное использование ресурсов, программного обеспечения и информации предоставляется компьютерам и другим устройствам по требованию. Это позволяет людям делать то, что они могут сделать только на специализированном компьютере, без необходимости его покупать и строить. Через облачные вычисления клиенты могут получить доступ к стандартизованным ИТ-ресурсам для быстрого развертывания новых приложений, услуг или дополнительных вычислительных ресурсов без реорганизации всей своей инфраструктуры, что делает их предоставление динамичным и легкодоступным. Основная концепция облачных вычислений заключается в уменьшении нагрузки на пользовательский терминал за счет постоянного увеличения возможностей обработки удаленными вычислениями. И все это - через простое подключение к Интернету с использованием стандартного браузера. Однако сегодня в облачных вычислениях по-прежнему много проблем, и недавние опросы показывают, что риски, связанные с безопасностью данных и конфиденциальностью, стали первоочередной задачей людей, переходящих на облачные вычисления.

Облачные сервисы представляют множество проблем для организации. Когда организация снижает потребление облачных сервисов и особенно общественных облачных сервисов, значительная часть инфраструктуры вычислительной системы теперь будет находиться под контролем поставщика облачных сервисов. Многие из этих проблем следует решать с помощью инициатив в области управления. Эти инициативы по управлению потребуют четкого разграничения ролей собственности и ответственности как поставщика облачных решений, так и организации, несущей роль заказчика. Менеджеры по безопасности должны иметь возможность определить, какие существуют детективные и профилактические средства контроля, чтобы четко определить состояние безопасности организации. Надлежащие меры безопасности должны реализовываться на основе матриц оценки риска активов и угроз.

Был составлен список рисков и угроз безопасности возникающих при использовании облачных вычислений:

· Соответствие нормативным требованиям

· Привилегированный доступ пользователей

· Расположение данных

· Разделение данных

· Восстановление данных

· Возможность расследовать нарушения безопасности

Чтобы сохранить безопасность вашей облачной виртуальной инфраструктуры, необходимо использовать совместно лучшие практики безопасности как в традиционных ИТ-технологиях, так и в облачных технологиях. Чтобы обеспечить конфиденциальность данных, проверку подлинности, целостность и доступность, поставщик облачных услуг должен иметь следующие возможности:

· Шифрование: важность данных может потребовать шифрования сетевого трафика на виртуальную машину и с нее с использованием шифрования в программном обеспечении ОС данной машины.

· Физическая безопасность: содержать виртуальную систему и облачные хосты управления безопасными и безопасными за стальными дверьми и системой наблюдения.

· Аутентификация и управление доступом: возможности аутентификации в вашей виртуальной системе должны дополняться способом материальным способом аутентификации. Например, одноразовый пароль или биометрия. Кроме того, проверка подлинности необходима, когда вы отправляете данные или сообщения из одного облака в другое облако. Для обеспечения аутентификации сообщений мы будем использовать цифровые подписи.

· Разделение обязанностей: поскольку система становится более сложной, может быть настроена неправильная конфигурация, из-за недостатка опыта в сочетании с недостаточным взаимопониманием. Обязательно выдавайте минимально необходимые права с помощью средств контроля доступа.

· Обнаружение и предотвращение вторжений: Вы должны знать то, что входит в вашу сеть и выходит из нее. Система предотвращения вторжений на базе виртуальной машины в сочетании с решением на базе гипервизора этой машины может проверять виртуальный сетевой трафик без особых затрат ресурсов.

Среди этих предлагаемых решений безопасности мы рассмотрим в этой статье аутентификацию и шифрование для безопасной передачи данных из одного облака в другое облако, которое требует защищенных и аутентифицированных данных с криптографией на основе эллиптических кривых.

Системы криптографии на основе эллиптической кривой впервые были предложены в 1985 году независимо Нилом Коблицем и Виктором Миллером. Эллиптическая кривая над множеством K является неособой кубической кривой с двумя переменными, f (x, y) = 0 с рациональной точкой (которая может быть бесконечно удаленной точкой). Обычно поле K берется как комплексные числа, рациональные числа и алгебраические расширения рациональных чисел, p-адических чисел или конечного множества. Группы эллиптических кривых для криптографии рассматриваются с помощью множеств Fp (где р > 3 и p - простое число) и F2m (бинарное представление с 2m элементами). Эллиптическая кривая - это плоская кривая, определяемая уравнением вида: y2 = x3 + ax + b

Криптография с эллиптическими кривыми [ECC] является криптосистемой с открытым ключом. У каждого пользователя есть открытый и закрытый ключ. Открытый ключ используется для шифрования / подписи. Закрытый ключ используется для генерации ключа расшифровки / проверки подписи. Эллиптические кривые используются как расширение к другим текущим криптосистемам. Эти расширяемы алгоритмы:

· Алгоритм обмена ключами Диффи-Хеллмана

· Алгоритм цифровой подписи

Предположим, у нас есть две организации A и B. A и B имеют публичные облака с данными, программным обеспечением и приложениями. Необходимо надежно отправить данные в облако B и данные должны быть аутентифицированы. Мы в данном случае пытаемся отправить защищенные данные из A в B, применяя цифровую подпись и шифрование к данным с криптографией на основе эллиптических кривых. Предположим, что B хочет получить XML-документ из облака A, тогда пользователь B разместит запрос к пользователю A. Пользователь A выбирает соответствующий XML-документ из облачного хранилища данных A, а затем применяет хэш-функцию, этим создавая хэшированую интерпретацию запрошенного документа и затем подписывает хэшированое сообщение его личным ключом с помощью программного обеспечения A. Она называется цифровой подписью. Происходит шифрование сигнатуры сообщения с цифровой подписью с применением открытого ключа облака B с использованием алгоритма ECC. Шифрованное сообщение будет отправлено B.

B расшифрует зашифрованное сообщение в XML-документ с помощью его собственного секретного ключа и проверит подпись документа открытым ключом A.

Предлагаемый алгоритм для сохранности облачных данных:

· Оба облака согласуют базовые значения для работы алгоритма.

· Уравнение эллиптической кривой.

· Значения A и B. Значение простого числа p

· Эллиптическая группа, вычисленная по уравнению эллиптической кривой.

· Базовая точка B, взятая из этой эллиптической группы

Генерация ключей:

· A выбирает целое число dA. Это закрытый ключ А. Затем A генерирует открытый ключ PA = dA * B

· B аналогичным образом выбирает закрытый ключ dB и вычисляет открытый ключ PB = dB * B

· A генерирует ключ безопасности K = dA * PB. B генерирует секретный ключ K = dB * PA.

Генерация подписи: для подписания сообщения m отправителем облака A с использованием секретного ключа dA

· Вычислить e = HASH (m), где HASH - это криптографическая хэш-функция, такая например, как SHA-1.

· Выберите случайное целое число k из [1, n - 1]

· Вычислить r = x1 (mod n), где (x1, y1) = k * B.

· Если r = 0, переходите к шагу 2

· Вычислить s = k - 1 (e + dAr) (Mod n). Если s = 0, переходите к шагу 2

· Подпись - это пара (r, s)

· Отправить подпись (r, s) в облако B.

Алгоритм шифрования: предположим, что A хочет отправить в B зашифрованное сообщение.

· A берет текстовое сообщение M и кодирует его в точку, PM, из эллиптической группы.

· A выбирает другое случайное целое число k из интервала [1, p-1]

· Шифрованный текст представляет собой пару точек PC = [(kB), (PM + kPB)]

· Отправить шифрованный текст PC в облако B.

Алгоритм дешифрования: Облако B предпримет следующие шаги для расшифровки шифрованного текста PC.

· B вычисляет произведение первой точки PC и его закрытого ключа dB = dB * (kB)

· B затем берет этот хэш и вычитает его из второй точки PC (PM + kPB) - [dB (kB)] = PM + k (dBВ) - dB (kB) = PM

· Облако B затем декодирует PM, чтобы получить сообщение, M.

Подтверждение подписи: для B, чтобы аутентифицировать подпись A, B должен иметь открытый ключ PA A.

· Убедиться, что r и s являются целыми числами в [1, n - 1]. Если нет, подпись недействительна.

· Вычислить e = HASH (m), где HASH - та же функция, которая используется при генерации подписи

· Вычислить w = s -1 (mod n).

· Вычислить u1 = e*w (mod n) и u2 = r*w (mod n)

· Вычислить (x1, y1) = u1*B + u2*PA

· Подпись действительна, если x1 = r (mod n), в противном случае неверно.

В настоящее время облачные вычисления сталкиваются со многими проблемами безопасности. Пользователи помещают свои данные в «облако» и переносят их из одного облака в другое, конфиденциальность пользователей, подверженных риску, является результатом потери контроля над данными. Пользователи больше всего беспокоятся о безопасности данных, поэтому безопасность виртуализации и безопасность данных являются основной проблемой безопасности облачных вычислений. В данной статье мы прикоснулись к процессу защиты данных, предложив метод аутентификации сообщений между облачными сервисами при помощи криптографических функций на основе эллиптических кривых, чтобы обеспечить конфиденциальность и аутентификацию передаваемых сообщений между облаками. В будущем, возможно, появиться возможность уделить больше внимания проблемам безопасности облачных вычислений и попытаться найти более надежные и эффективные решения проблем аутентификации и сохранения конфиденциальности данных.

Список литературы

облачный пользователь интернет криптография

1. Алмонд К. A Practical Guide to Cloud Computing Security. - 2009. - [Электронный ресурс] - http://book.itep.ru/depository/cloud/practicalguidetocloudcomputingsecurity681482.pdf (дата обращения: 22.04.2017).

2. Google Inc., Google App Engine - Google Developers. https://developers.google.com/appengine/ (дата обращения: 22.04.2017).

3. Google Inc., Google Cloud SQL - Google Developers. https://developers.google.com/cloud-sql/ (дата обращения: 25.04.2017).

4. Булиньш З.А., Лавенделс Ю.О., Шитиков В.С., «Безопасность в облачных вычислениях», В: Труды Международной научно-методической конференции «Информатизация Инженерного Образования», Москва, Россия, 10-11 апреля 2012, Издательский дом МЭИ, 2012. - c. 149-152.

5. Зайцева Л.В. Технология разработки адаптивных электронных учебных курсов для компьютерных систем обучения // Образовательные технологии и общество (Educational Technology & Society). - 2008. - V.11. - №1. - C.400-413.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.