当前位置:主页 > 科技论文 > 计算机论文 >

云存储中透明加密方案的研究与实现

发布时间:2017-10-23 11:24

  本文关键词:云存储中透明加密方案的研究与实现


  更多相关文章: 云存储 机密性 增量加密 密钥管理 同步


【摘要】:随着信息化时代的到来,互联网数据量呈指数级增长。传统存储系统已经满足不了当下数据存储的需要,云存储的出现逐渐改变了这一现状。云存储是一个以数据存储和管理为核心的云计算系统。不同于传统数据存储系统,云存储数据分布式地存储在大规模服务器集群中。各大互联网厂商相继提供了云存储服务,以满足用户大容量存储、随处访问数据的需求。与此同时,云存储数据安全问题日益突出。随着云存储技术的不断发展,用户对云存储安全提出了更高的要求,其中保护数据机密性在当下复杂网络环境中日趋重要。 本文对云存储安全关键技术和已有云存储安全方案展开了研究,分析得到加密技术是保护数据机密性重要手段。本文在现有云存储系统上提出了透明加密方案。该方案中,数据加密和密钥分发过程被转移到本地进行,使云端只专注于存储服务,从而减轻了服务器的负担。云存储系统提供加密服务后,数据在同步过程中和云端都以密文形式出现,零知识泄露给云端。在按增量同步的云存储系统中,加密算法产生的密文增量会影响系统同步数据的性能。因此方案根据不同类型文件制定了不同的加密策略,重点设计了增量加密算法。增量加密算法运用基于内容变长分块原理,把AES算法的雪崩效应控制在文件分块内。当用户修改明文时,增量加密算法使密文增量和明文增量呈正相关,提高密文同步效率,这一点在低带宽网络环境中尤为重要。方案不仅实现了保护数据机密性,其优势还在于加密、解密、密钥管理过程对用户透明。方案设计了一种层级体系,实现了密钥管理的自动化。层级密钥管理在不涉及第三方机构情况下,使密钥的生成、存储、销毁过程对用户透明,提高了云存储系统的易用性。 本文在不改变现行云存储系统底层架构的情况下,实现了保护数据机密性的透明加密方案,并详细描述了核心模块的实现。本文最后对基于透明加密的云存储系统进行了性能测试,分析了增量加密算法的性能,透明加密方案的额外开销,以及透明加密方案在云存储系统中的优势。测试结果验证了透明加密方案用于保护数据机密性是可行和高效的。
【关键词】:云存储 机密性 增量加密 密钥管理 同步
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP333;TP309
【目录】:
  • 摘要4-5
  • ABSTRACT5-7
  • 目录7-9
  • 第一章 绪论9-13
  • 1.1 研究背景及意义9-11
  • 1.2 本文研究内容11-12
  • 1.3 论文结构安排12-13
  • 第二章 云存储安全相关研究13-21
  • 2.1 云存储基本介绍13-15
  • 2.1.1 云存储架构13-14
  • 2.1.2 云存储相关技术14-15
  • 2.2 云存储安全问题分析15-17
  • 2.3 云存储安全关键技术17-19
  • 2.3.1 加密技术17
  • 2.3.2 身份认证17-18
  • 2.3.3 访问控制18
  • 2.3.4 其他技术18-19
  • 2.4 云存储数据机密性保护研究现状19-20
  • 2.5 本章小结20-21
  • 第三章 云存储中透明加密方案的设计21-41
  • 3.1 总体设计21-23
  • 3.1.1 设计目标21-22
  • 3.1.2 场景描述22-23
  • 3.2 身份认证23-25
  • 3.3 增量加密算法25-32
  • 3.3.1 提出依据25-26
  • 3.3.2 算法设计26-31
  • 3.3.3 加密过程31-32
  • 3.3.4 解密过程32
  • 3.4 层级密钥管理32-39
  • 3.4.1 层级密钥体系32-34
  • 3.4.2 密钥生存周期34-37
  • 3.4.3 密钥重加密37-39
  • 3.5 安全性分析39-40
  • 3.6 本章小结40-41
  • 第四章 基于透明加密云存储系统的实现41-53
  • 4.1 系统实现背景41-43
  • 4.1.1 Subversion存储平台41-42
  • 4.1.2 Dokan驱动的应用42-43
  • 4.2 系统总体架构43-44
  • 4.3 核心模块的实现44-51
  • 4.3.1 基本算法模块44-48
  • 4.3.2 密钥管理模块48-49
  • 4.3.3 文件加解密模块49-51
  • 4.4 同步方向和数据流51-52
  • 4.4.1 上行同步方向51-52
  • 4.4.2 下行同步方向52
  • 4.5 本章小结52-53
  • 第五章 性能测试与分析53-61
  • 5.1 测试目的53
  • 5.2 测试环境53-54
  • 5.3 测试内容与结果分析54-60
  • 5.3.1 分块长度对增量加密算法的影响54-56
  • 5.3.2 透明加密方案额外开销56-57
  • 5.3.3 透明加密方案优势57-60
  • 5.4 本章小结60-61
  • 第六章 总结与展望61-63
  • 6.1 总结61-62
  • 6.2 不足和展望62-63
  • 参考文献63-65
  • 致谢65-66
  • 攻读硕士学位期间发表的学术论文66

【参考文献】

中国期刊全文数据库 前4条

1 郭玮,茅兵,谢立;强制访问控制MAC的设计及实现[J];计算机应用与软件;2004年03期

2 韩双霜;赵晨羽;;浅析信息安全关键技术[J];科学咨询(科技·管理);2012年01期

3 傅颖勋;罗圣美;舒继武;;安全云存储系统与关键技术综述[J];计算机研究与发展;2013年01期

4 王德政;申山宏;周宁宁;;云计算环境下的数据存储[J];计算机技术与发展;2011年04期



本文编号:1083142

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1083142.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3f197***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com