当前位置:主页 > 文艺论文 > 环境艺术论文 >

云计算环境下的并行密文计算方法与实现

发布时间:2017-09-30 10:36

  本文关键词:云计算环境下的并行密文计算方法与实现


  更多相关文章: 云计算 并行计算 AES加密 ECIES加密 MapReduce


【摘要】:在信息技术领域,云计算作为目前最热门的话题之一为现代高速计算提供了新思路,即采用了一种新型的基于因特网的计算模型实现了高速计算。但目前云计算中的安全问题日益突出,已经成为工业界、学术界和有关政府部门在云计算领域的另一衍生领域。海量的数据量不可避免地包含了诸如用户银行账号密码和个人信息等敏感信息和隐私数据,甚至还包括国家机密信息,如何保护这些机密数据促进了云计算安全领域的探索。CSA在2011年发布的云安全白皮书上指出如何在云计算平台上保证隐私数据的机密性已经成为学术界、工业界乃至国家级网络空间安全保障等关键安全部门研究的热门话题。因而,研究和构建适合云计算的加密方法对于云系统中的数据隐私保护和安全起着重要的作用。本文从云计算环境中安全的理论与实际应用需求出发,针对目前云计算的隐私保护加解密算法存在的问题,分析和研究存在的问题,并基于云计算环境设计和实现了安全、可靠和快速的加密并行算法。本文主要从对称和非对称加解密算法两个角度出发,选择对称加密算法中的AES算法和公钥加密算法中的基于ECC密钥体制的ECIES算法做代表,以云计算环境中的数据规模大、运算速度快及虚拟化程度高等平台特点为基础,研究、设计并实现并行AES和ECIES加密算法。本文详细分析了串行AES加密算法,并通过实验,得出算法耗时构成,然后基于该串行算法设计了基于AES加密算法的分布式密文计算算法,并在Hadoop云平台中使用MapReduce编程框架实现了对大数据文件的加密和解密。同时还研究了基于ECC公钥体制的ECIES密文计算算法,首先对串行算法进行理论分析,然后通过实验得出算法各个模块耗时比例,而后基于该串行算法,设计了并行ECIES加密算法,并使用MapReduce并行编程框架在Hadoop云平台上进行了实现。理论和实验表明,基于Hadoop平台的并行AES算法和并行ECIES算法能够实现密文的分布式存储和提高加密解密的速度,在集群处理器个数为p的情况下,其并行算法的加速比能够达到约p/3。
【关键词】:云计算 并行计算 AES加密 ECIES加密 MapReduce
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 第一章 绪论8-17
  • 1.1 课题背景8-9
  • 1.2 研究现状9-13
  • 1.2.1 并行计算9-11
  • 1.2.2 云计算中的对称加密算法11-12
  • 1.2.3 云计算中的可检索非对称加密算法12-13
  • 1.3 研究内容与意义13-15
  • 1.3.1 研究内容13-14
  • 1.3.2 研究意义14-15
  • 1.4 本文组织结构15-17
  • 第二章 云计算和云安全17-28
  • 2.1 云计算17-24
  • 2.1.1 云计算定义17-19
  • 2.1.2 云计算的特点19
  • 2.1.3 多租户特征19-20
  • 2.1.4 云计算、并行和分布式计算20-21
  • 2.1.5 云计算、集群与网格21-22
  • 2.1.6 云计算基本架构之基本层次22-23
  • 2.1.7 云计算基本架构之服务层次23-24
  • 2.2 云计算安全24-26
  • 2.2.1 云立方体模型24-25
  • 2.2.2 云安全集成模型25-26
  • 2.3 本章小结26-28
  • 第三章 Hadoop云平台28-39
  • 3.1 Hadoop生态圈28
  • 3.2 Hadoop1.028-34
  • 3.2.1 基本架构29-30
  • 3.2.2 分布式文件系统HDFS30-32
  • 3.2.3 MapReduce编程框架32-34
  • 3.2.4 存在的问题34
  • 3.3 Hadoop2.034-36
  • 3.4 Hadoop安全机制36-38
  • 3.4.1 Hadoop安全缺陷36-37
  • 3.4.2 安全机制37-38
  • 3.5 本章小结38-39
  • 第四章 基于Hadoop平台的并行AES加密算法39-50
  • 4.1 经典AES算法39-43
  • 4.1.1 经典AES算法理论基础39-40
  • 4.1.2 串行AES算法理论分析40-41
  • 4.1.3 实验与结果41-43
  • 4.2 并行AES加密算法43-49
  • 4.2.1 并行AES算法设计43-44
  • 4.2.2 并行AES算法分析44-46
  • 4.2.3 Hadoop实验平台46
  • 4.2.4 并行AES算法实现46-49
  • 4.3 本章小结49-50
  • 第五章 基于Hadoop平台的并行ECIES加密算法50-71
  • 5.1 经典ECC公钥密码机制50-64
  • 5.1.1 ECC概要介绍51-53
  • 5.1.2 ECC标准53-54
  • 5.1.3 椭圆曲线中基本运算性能分析54-57
  • 5.1.4 经典ECIES算法框架57-58
  • 5.1.5 模块性能分析58-62
  • 5.1.6 实验与结果62-64
  • 5.2 并行椭圆曲线算法64-70
  • 5.2.1 并行ECC算法设计64-65
  • 5.2.2 并行ECC算法分析65-67
  • 5.2.3 并行ECIES算法实现67-70
  • 5.3 本章小结70-71
  • 第六章 总结与展望71-73
  • 6.1 工作总结71
  • 6.2 研究展望71-73
  • 参考文献73-76
  • 附录1 攻读硕士学位期间撰写的论文76-77
  • 附录2 攻读硕士学位期间申请的专利77-78
  • 附录3 攻读硕士学位期间参加的科研项目78-79
  • 致谢79

【相似文献】

中国期刊全文数据库 前10条

1 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期

2 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期

3 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期

4 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期

5 王荣福;;加密算法之惑[J];软件世界;2007年Z1期

6 万航;;AES加密算法的实现[J];软件导刊;2007年23期

7 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期

8 方明;余静;;DES加密算法[J];装备制造;2009年09期

9 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期

10 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期

中国重要会议论文全文数据库 前10条

1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

中国重要报纸全文数据库 前10条

1 ;关于WAPI的未来[N];网络世界;2006年

2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

6 ;网上银行“无忧”平台[N];计算机世界;2001年

7 易水;IT新词集锦(401)[N];计算机世界;2004年

8 张骁;WAPI标准之争[N];经理日报;2006年

9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年

10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

中国博士学位论文全文数据库 前8条

1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年

2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年

3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年

中国硕士学位论文全文数据库 前10条

1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年

2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年

3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年

4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年

5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年

6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年

7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年

8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年

9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年

10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年



本文编号:947759

资料下载
论文发表

本文链接:https://www.wllwen.com/wenyilunwen/huanjingshejilunwen/947759.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ecbe5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com