云计算环境下糖尿病大数据安全存储系统研究

发布时间:2021-04-10 20:06
  庞大的人口基数和糖尿病的高发病率形成了庞大的糖尿病群体,而产生的大量数据对存储系统产生了极大的存储压力和安全需求。近年来,云存储系统由于其强大的存储能力、完善的容灾和备份机制、透明的数据上传和下载机制受到广泛的应用。但现在的云存储系统在用户身份隐私保护和用户存取数据方面存在不足之处。为了能够解决上述问题,课题从匿名身份认证方面和CP-ABE方面对糖尿病云存储系统的安全进行分析研究。为了多层次保障糖尿病云存储系统的安全,课题首先将系统划分为云服务平台层、数据传输层和安全存储层。为了保障系统每一层的安全,课题选择不同的算法和技术为系统的每一层提供安全保护。在云服务平台层使用匿名身份认证和CP-ABE算法;在数据传输层使用AES-236加密算法和SHA-3算法;在安全存储层使用PDP、POR和审计技术。课题对云服务平台层的安全性进行了研究。为了能够撤销恶意用户的访问权限和追踪恶意用户,并在一定程度抵抗网络攻击,课题在云服务平台层使用具有一定创新性的TR-CP-ABE算法,该TR-CP-ABE算法使用双线性对技术和中国剩余定理,在传统的CP-ABE基础上实现撤销用户权限和追踪用户的功能。此外,... 

【文章来源】:南京邮电大学江苏省

【文章页数】:85 页

【学位级别】:硕士

【部分图文】:

云计算环境下糖尿病大数据安全存储系统研究


糖尿病云存储系统三层架构图

散列函数,基本模块


南京邮电大学硕士研究生学位论文第二章相关技术研究202.1.3SHA-3哈希加密算法SHA-3哈希加密算法又称为加密杂凑的Keccak算法。由于传统的MD5算法被成功破解,SHA-0和SHA-1理论上存在方法和技术破解,而SHA-2与之前的SHA-0和SHA-1在理论上具有相通性,因此美国国家标准与技术研究院(NationalInstituteofStandardsandTechnology,NIST)为了安全性,需要设计一个可替换的杂凑加密算法,SHA-3应运而生。与SHA家族算法不同的是,SHA-3加密算法采用的是不同于MD(MD5)结构的sponge结构,因此传统的用于攻击MD结构的技术便失去了作用,算法的安全性得到了增强。SHA-3算法在结构上分为三个部分,其结构和流程见图2.1。图2.1SHA-3散列函数的基本模块图2.1中的Hash()函数是SHA-3算法的入口函数。Hash()函数的输入是指定的四个参数:其中的n是指散列位的大小,其中的M是指消息数据即需要加密的明文,其中的N是指位大小,其中的H是指哈希变量。Init()函数为SHA-3算法的第一步,其输入为:S表示内部状态,n为指定的哈希大校Upadate()函数为SHA-3算法的更新步骤压缩或吸收相,根据内部状态组合消息数据M,其输出为:S表示内部状态,M为消息数据,N为位大校Final()为SHA-3算法的最后一步,从内部状态组装形成的散列值提取密文,将内部状态S和哈希变量H作为输入。当Final()函数发生错误将返回一个错误的结果,未出错则返回整数0。SHA-3算法每个循环连续调用5个模块,总共使用24个循环将消息数据压缩为散列值,其结构和流程见图2.2。图2.2循环调用的模块

模块图,模块,哈希,算法


南京邮电大学硕士研究生学位论文第二章相关技术研究202.1.3SHA-3哈希加密算法SHA-3哈希加密算法又称为加密杂凑的Keccak算法。由于传统的MD5算法被成功破解,SHA-0和SHA-1理论上存在方法和技术破解,而SHA-2与之前的SHA-0和SHA-1在理论上具有相通性,因此美国国家标准与技术研究院(NationalInstituteofStandardsandTechnology,NIST)为了安全性,需要设计一个可替换的杂凑加密算法,SHA-3应运而生。与SHA家族算法不同的是,SHA-3加密算法采用的是不同于MD(MD5)结构的sponge结构,因此传统的用于攻击MD结构的技术便失去了作用,算法的安全性得到了增强。SHA-3算法在结构上分为三个部分,其结构和流程见图2.1。图2.1SHA-3散列函数的基本模块图2.1中的Hash()函数是SHA-3算法的入口函数。Hash()函数的输入是指定的四个参数:其中的n是指散列位的大小,其中的M是指消息数据即需要加密的明文,其中的N是指位大小,其中的H是指哈希变量。Init()函数为SHA-3算法的第一步,其输入为:S表示内部状态,n为指定的哈希大校Upadate()函数为SHA-3算法的更新步骤压缩或吸收相,根据内部状态组合消息数据M,其输出为:S表示内部状态,M为消息数据,N为位大校Final()为SHA-3算法的最后一步,从内部状态组装形成的散列值提取密文,将内部状态S和哈希变量H作为输入。当Final()函数发生错误将返回一个错误的结果,未出错则返回整数0。SHA-3算法每个循环连续调用5个模块,总共使用24个循环将消息数据压缩为散列值,其结构和流程见图2.2。图2.2循环调用的模块

【参考文献】:
期刊论文
[1]基于Hadoop的医疗云存储与医生推荐系统的研究与实现[J]. 刘泽田,金函琪,付瑶,孙钰明,李河.  数字技术与应用. 2017(08)
[2]云计算访问控制技术研究综述[J]. 王于丁,杨家海,徐聪,凌晓,杨洋.  软件学报. 2015(05)
[3]云计算身份认证模型研究[J]. 王群,李馥娟,钱焕延.  电子技术应用. 2015(02)
[4]云数据安全存储技术[J]. 冯朝胜,秦志光,袁丁.  计算机学报. 2015(01)
[5]基于零知识证明的匿名身份认证机制[J]. 李琳,岳建华.  计算机科学. 2013(12)
[6]安全云存储系统与关键技术综述[J]. 傅颖勋,罗圣美,舒继武.  计算机研究与发展. 2013(01)
[7]云存储服务中可证明数据持有及恢复技术研究[J]. 陈兰香,许力.  计算机研究与发展. 2012(S1)
[8]慢性非传染性疾病的社区防治(一)[J]. 夏益.  中国社区医师. 2011(12)
[9]糖尿病的三级预防[J]. 许慧敏,许洁茹.  实用医技杂志. 2004(17)
[10]基于ECC的无线身份认证和密钥协商协议[J]. 李伟明.  广东公安科技. 2003(02)

硕士论文
[1]面向糖尿病的临床大数据分析研究与应用[D]. 陈潋.东华大学 2016
[2]云计算的虚拟化安全和单点登录研究[D]. 房晶.北京交通大学 2012
[3]互联网上电子病历系统安全机制[D]. 陈利康.华中师范大学 2008



本文编号:3130259

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3130259.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8d354***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com