当前位置:主页 > 管理论文 > 移动网络论文 >

云环境下多模指数安全外包方案研究

发布时间:2018-04-27 05:28

  本文选题:云计算 + 外包算法 ; 参考:《西安电子科技大学》2014年硕士论文


【摘要】:随着虚拟化技术、分布式存储技术、宽带互联网技术、处理器技术和自动化管理技术的发展,云计算已经越来越引人注目。云计算将实用性、便捷性和按需网络访问可配置计算资源集中池作为计算的长期目标。云计算最具吸引力的优势之一是外包模式,使资源受限的设备可以以按使用付费的方式向云服务器外包其巨大的计算工作负载。通过服务器虚拟化的搭建和分布式的大规模集群,使“云”获得了强大的计算能力。云计算讲述的是移动服务,计算和数据——为了降低本地的成本和提高商业利益,达到位置透明、集中设施和承包的目的。通过使云中的数据可利用,用户可以更加容易而且不受位置的限制访问云服务器。通过一个共享的平台,在降低成本的同时,也可以实现增强合作、集成和分析的目的。然而,云计算和Web服务同样运行在网络结构之上,所以它们暴露在网络类型攻击之下。为了实现保密性、完整性、可用性和可控性等信息安全的目标,安全外包算法被广泛应用于云计算当中。作为当前大多数密码系统中的基本操作,模指数计算在构建安全外包方案的同时也具有一些亟待解决的问题。本文对多模指数安全外包方案等进行了系统的研究,主要工作包括以下几个方面:1.对国内外现有的基于模指数运算的外包方案进行研究。在基于一个不可信云服务器的模型中,分析研究了三种安全外包方案,可以使用户将模指数运算安全的外包给单云服务器,分别为固定的基于变量的指数幂运算安全外包方案、可变的基于变量的指数幂安全外包方案和同步模指数的安全外包方案。总结了这些方案的局限性,并且做了相应的改进。2.基于两个不可信程序的单敌手(the one-malicious version of two untrusted program model)版本模型(简称为“单敌手模型”),提出了一种改进的多模指数安全外包计算方案。通过对上述安全模指数外包方案的研究,本文所提出的方案对其进行了改进,通过调用新的子程序对原方案进行了扩展,不仅可以达到加/解密过程的高效性和保密性,也能实现外包方案的可检验性和安全性。3.针对模指数运算的相关安全性定义,本文通过严格的安全性分析,证明了多模指数安全外包方案在各种不同类型输入的情况下是安全的。
[Abstract]:With the development of virtualization technology, distributed storage technology, broadband Internet technology, processor technology and automation management technology, cloud computing has become more and more attractive. Cloud computing uses availability, convenience and on-demand network access to configurable computing resource pooling as the long-term goals of computing. One of the most attractive advantages of cloud computing is the outsourcing model, which allows resource-constrained devices to outsource their huge computing workload to cloud servers on a pay-per-use basis. Through the establishment of server virtualization and distributed large-scale cluster, "cloud" has acquired powerful computing power. Cloud computing is about mobile services, computing and data-in order to reduce local costs and increase business benefits, location transparency, centralized facilities and contracting purposes. By making data available in the cloud, users can access the cloud server more easily and without restriction of location. Through a shared platform, the purpose of enhancing cooperation, integration and analysis can be achieved while reducing costs. However, cloud computing and Web services also run on the network structure, so they are exposed to network type attacks. In order to achieve the goal of information security such as confidentiality, integrity, availability and controllability, security outsourcing algorithms are widely used in cloud computing. As a basic operation in most cryptographic systems, modular exponent calculation has some problems to be solved while constructing security outsourcing scheme. In this paper, we systematically study the multi-mode exponential security outsourcing scheme. The main work includes the following aspects: 1. 1. The existing outsourcing schemes based on modular exponent operation at home and abroad are studied. In a model based on an untrusted cloud server, three security outsourcing schemes are analyzed and studied, which can enable users to outsource modular exponential operation security to a single cloud server, which is a fixed security outsourcing scheme based on variable exponential power operation. Variable exponential power security outsourcing scheme based on variable and synchronous mode exponential security outsourcing scheme. The limitations of these schemes are summarized and the corresponding improvements. 2. 2. Based on the one-malicious version of two untrusted program model) version model of two untrusted programs (referred to as "single adversary model" for short), an improved multi-mode exponential security outsourcing scheme is proposed. Based on the research of the security module exponent outsourcing scheme mentioned above, the scheme proposed in this paper is improved, and the original scheme is extended by calling a new subroutine, which can not only achieve the high efficiency and confidentiality of the encryption / decryption process. It can also realize the testability and security of the outsourcing scheme. 3. According to the definition of the security of modular exponential operation, this paper proves that the multi-mode exponential security outsourcing scheme is safe under different types of input through strict security analysis.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 ;Radware APSolute应用安全解决方案[J];信息安全与通信保密;2006年02期

2 吴金龙;计算机网络对等安全通信技术的研究[J];华侨大学学报(自然科学版);2000年04期

3 ;安全产品 电信行业技术领先奖[J];每周电脑报;2004年20期

4 王芬,赵梗明;嵌入式网络接入的安全通信机制研究[J];单片机与嵌入式系统应用;2005年09期

5 卢佐华;;正解网络在安全体系架构中的位置[J];计算机安全;2006年03期

6 成典勤;;集群分布式安全探讨[J];现代计算机;2006年03期

7 邱俊源;张跃;;异步消息驱动安全通信模块的设计与实现[J];计算机工程与设计;2011年08期

8 向敏;刘福强;;有关计算机网络对等安全通信技术的研究[J];信息安全与技术;2013年01期

9 莫琨;;智慧旅游的安全威胁与对策探讨[J];旅游纵览(下半月);2013年02期

10 林琪,卢昱;处方信息的安全通信[J];指挥技术学院学报;2001年01期

相关会议论文 前10条

1 郑重;李少华;刘亚斌;李敬东;;安全通信中的抗重播机制的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年

2 于秀兰;丁晓诚;李影;英春;刘东;周彬;魏冰;;电信行业数据业务中Web Service的安全[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年

3 朱红儒;焦文娟;齐e,

本文编号:1809406


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1809406.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2c1ae***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com