《云计算环境下用户数据安全性的研究毕业论文(毕业论文).doc》由会员分享,可在线阅读,更多相关《云计算环境下用户数据安全性的研究毕业论文(毕业论文).doc(48页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、 南华大学计算机科学与技术学院毕业设计(论文)计算机科学与技术学院毕业设计(论文)论文题目云计算环境下用户数据安全性的研究 指导教师 职 称学生姓名学 号专 业网络工程班 级系 主 任院 长起止时间目 录摘要.iAbstract.ii引 言1第一章 绪论21.1课题的研究背景和研究意义21.1.1云计算的定义21.1.2云计算的发展历史21.1.3课题的研究意义41.2云计算环境数据安全的现状41.3论文组织机构6第二章 云计算环境下用户数据的安全威胁62.1云计算的服务环境62.1.1基础设施即服务。62.1.2软件即服务62.1.3平台即服务72.1.4云的基本架构72.2云计算环境下数据
2、的安全挑战82.2.1数据的保密性挑战82.2.2数据的完整性、可用性挑战92.2.3云计算三大核心安全区的威胁9第三章 云计算环境下用户数据安全的关键技术113.1数据加密技术113.1.1数据加密技术的定义113.1.2数据加密标准123.1.3 RSA153.1.4 同态加密技术173.2虚拟化安全183.2.1虚拟化技术定义183.2.2防护虚拟化安全183.3灾备冗余备份技术203.3.1服务器系统的高可用(IBM HACMP)203.3.2数据库的高可用(oracle RAC)243.3.3异地灾备技术34第四章 论文总结414.1云环境下的数据安全414.2安全的云计算的应用和发
3、展42参考文献43谢辞44 云计算环境下用户数据安全性的研究摘要:信息时代的到来,导致了数据量的暴增,人们需要对大量的数据进行运算处理和存储,这就使得人们对高性能计算和存储的需求越来越大,此时云计算开始逐渐走入人们的视野,云计算推广廉价的高性能计算和存储,用户只需要根据自己的需求购买相应的存储计算服务,不需要投入大量的资金和人力资源对设备进行管理维护,从而获得越来越多的人的青睐。本文首先介绍了云计算的定义,详细阐述了云计算的发展历程,指出了当前云计算发展存在的数据安全问题。本文点明了云计算环境下的数据安全是阻碍云计算发展的关键问题,认为用户数据的安全与否对云计算的发展具有决定性的影响,总结了云
4、计算环境下数据的安全性及数据的保密性,完整性和可用性会受到怎样的威胁,归纳了云计算环境下保护数据安全的各种保护方法,并讨论了加密技术,虚拟化安全技术,冗余灾备技术的原理机制和关键技术,并通过实验来证明云计算环境下通过加密技术,虚拟化技术和冗余灾备技术可以保护云计算环境下的数据安全,在此基础上展望了云计算的未来发展前景。关键词:云计算,数据安全,加密技术,虚拟化技术,冗余灾备技术Safety Studies of User Data Under Cloud Computing EnvironmentAbstract:The arrival of the information age, the
5、amount of data has led to surge , people need to carry large amounts of data processing and storage operation , which makes the demand for high-performance computing and storage is growing, cloud computing gradually into peoples vision users only need to buy according to their needs appropriate stor
6、age computing services , and human resources do not need to invest in equipment maintenance, promotion of low-cost , high-performance cloud computing and storage , access to more and more people of all ages. This paper introduces the definition of cloud computing, elaborated on the course of develop
7、ment of cloud computing, data security issues pointed out the existence of the current development of cloud computing . This article points clear of cloud computing data security environment the key issues hindering the development of cloud computing , consider the security of user data or not have
8、a decisive influence on the development of cloud computing , cloud computing environments summarized data security and data confidentiality , integrity and availability of the threat of what will be summarized under the cloud computing environment to protect the safety of a variety of data protectio
9、n methods , and discusses the encryption technology , virtualization security technology , the principle mechanism redundant disaster recovery technology and key technology , and through experiments to prove the cloud computing environment through encryption technology , virtualization technology an
10、d redundant disaster recovery technology to protect data in the cloud computing environment, safety , on this basis, prospects for the future development prospects of cloud computing.Key words:Cloud computing, data security, Encryption technology, virtualization technology, redundancy, disaster reco
11、very technologii引 言 随着大数据时代的来临,数据量激增,数据处理的难度开始加大,人们需要在更短的时间内完成对数据的计算处理和存储,这就需要高性能的计算机和存储性能优良的存储设备,这就需要人们投入大量的金钱购买高性能的计算机和存储设备,花费大量的人力物力来管理和维护设备,人们需要高性能计算能力和存储能力的同时,又不希望花费高昂的投资费用,在这种情况下云计算技术的出现,使得廉价的高性能计算和存储开始走向了大众化普通化,为大众所接受。云计算是近年来新兴的科学技术,云计算为用户提供按需分配的计算,存储和应用服务的能力。用户根据自己的业务需求,购买相应的服务。云计算灵活的资源调度,高效
12、的成本效益,可以实现快速部署和拓展。在降低了用户的设备成本和管理复杂度的同时,也提升了服务质量,为越来越多的人所接受。随着云计算的发展,云计算的数据安全受到了越来越多的关注,人们对云计算的数据安全顾虑是阻碍云计算推广和普及的关键原因,云计算环境下数据的保密性、完整性以及可用性,数据存储的安全性等问题,都值得我们去深入研究。越来越多的科技人员投入到云计算数据安全的研究之中。云计算的数据安全已取得了建设性的进展。本文就云计算环境下数据数据安全的保护方法,即数据加密技术,虚拟化技术,冗余灾备技术都做了详细的研究和分析,并对各种技术进行了实验验证,从理论和实践两个方面都论证了云计算环境下数据安全保护的
13、有效措施。 第一章 绪论1.1课题的研究背景和研究意义1.1.1云计算的定义云计算技术是近些年新兴的科学技术理念,是多种技术相结合的混合产物,云计算的发展离不开并行计算,网络安全技术,加密技术,容错技术,海量数据处理,虚拟化技术。云计算的核心功能是为用户提供计算和存储服务。按需分配,用户根据自己的客观实际需求,向云服务提供商提供申请相应的计算能力,存储和应用服务能力。云计算将一切都隐藏在于云平台服务中心,用户不用关心如何存储数据,数据存在哪里,数据的安全是否有保障,不用关心应用程序的安装和升级,不用担心硬件的维护和更新,也不用担心机器的性能是否满足自身业务需求,所有的一切都由云服务提供商负责提
14、供和维护。云计算使得用户能够使用高性能的计算能力的同时,却不需要付出高额的代价去购买昂贵的设备。由虚拟化技术支持的弹性计算能力和存储能力是云计算的两个重要特征,也是吸引越来越多关注的原因。云计算是高性能计算走向大众化的有力推动者,是高性能计算机走向平民化一场革命。 1.1.2云计算的发展历史云计算技术的出现是互联网巨头为了自身的业务发展而提出来的,谷歌公司就是是云计算领域的先行者之一。云计算的发展并不是谷歌公司的最初想法,却在发展过程中获得了巨大的成功。云计算的核心是计算和存储。互联网巨头为应对访问高峰时期的大量并发需求,部署了大量的服务器,为了最大了利用自己所拥有的资源,开始向用户提供按需的
15、计算,存储和应用服务能力。Amazon 是云计算市场化的先行者之一,amazon公司为了最大化的利用全球范围内的剩余计算和存储资源,开始打造自己的云平台。2005年,amazon宣布amazon web services 云计算平台建成,开始为用户提供云计算服务。2007年,IBM公司提出了云计算商业化的解决方案,并提出了自己的云计算服务(blue cloud)计划,业界称之为蓝云。IBM则是利用自己的服务器性能优势提出了高端服务器战略与谷歌公司的低端服务器-能用就行直接碰撞,竞争相当激烈。2008年4月,谷歌推出了应用软件引擎(google app engine),允许购买服务的开发人员,利
16、用云平台进行应用程序的编写和开发,并且可以免费存储在谷歌的云计算基础平台。谷歌的应用软件引擎,使得用户不需要安装任何应用程序,也不需要对软件进行管理和升级,大大方便了用户。EMC在收购了VM之后,使得自己在虚拟化的技术方面占据了优势,EMC强调云计算的核心是虚拟化,虚拟化是云计算的重要特征。微软在云计算的方面也不甘落后,于2008年10月,微软发布了Windows Azure操作系统。Windows Azure(译蓝天)通过互联网打造了自己的云服务平台,让自己的 PC融入到了云架构中,微软云平台已经发展成220集群,440000台服务器的大型云计算中心。相比之下,国内的云计算起步相对较迟,20
17、12年,工信部发布了通信业的十二五规划,将云计算定位实现融合创新的重点发展方向和关键技术,定位国家级信息基础设施。同年9月,科技部发布文件中国云科技发展,十二五专项规划,推动了云计算的发展。百度公司在2011年推出了自己的云服务,开放了云平台。利用自己在云计算平台架构和处理海量数据方面上的优势,陆续开放了paas,iaas,saas云计算服务,成为国内云计算的先行者。2013年,阿里公司完成飞天5k集群项目,在云计算方面取得了重大突破,打造了只有谷歌,脸书这些顶级it公司才拥有的单个集群规模服务器达到了5000规模。另外像各大通信厂商也都推出了自己的云计算服务。中国移动通信公司,推出了自己的b
18、igcloud,华为公司推出了fusion cloud 。联想,腾讯等公司也都相继推出了自己的云服务平台,云计算技术在中国也开始慢慢走向成熟。1.1.3课题的研究意义云计算技术提供弹性的云计算服务能力,客户根据自身的需求,购买相应的计算,存储,应用服务即可,无需再为设备全额买单,既省去了用户本地的维护和管理,也大大降低了用户的采购成本。高效的成本效益,较低的管理复杂度,使得云计算具有广阔的发展空间。云计算的发展受到了数据安全的制约,开放的网络环境,虚拟的资源分配,导致了用户数据的保密性和完整性受到了威胁。随着信息时代的到来,数据对于企业和个人价值巨大,数据安全也受到了越来越多的人的关注。云计算
19、环境下的数据安全威胁是云计算发展的绊脚石,数据安全对于云计算来说任重而道远,只有保证了云计算环境下用户的数据安全,云计算才能为越来越来的用户接受和认同,云计算想要取得长足的发展,解决数据数据安全是必不可少的一环。云计算的发展也推动了物联网的发展和前进。物联网也是科技发展的必然产物,随着科技进步和时代发展,物联网必定会走进千家万户,融入人们的生活。而物联网的核心技术便是云计算,物联网的各种终端只是四肢,而云计算则是大脑,如何保证大脑数据安全,则显得尤为重要。云计算环境下用户数据安全,对于云计算乃至整个科技进步具有极为重要的意义。1.2云计算环境数据安全的现状2009年3月,美国联邦贸易委员会(F
20、TC)召开了一次会议,与it界代表探讨了关于云计算的安全问题。电子隐私信息中心(EPIC)建议联邦贸易委员会(FTC)为了用户的数据安全,谷歌公司应该暂时停止Gmail服务和Google Docs服务等云服务,直到谷歌公司提出相应的安全解决方案。云计算服务逐步走向市场,云计算的安全受到了越来越多的人关注。许多公益维权组织则认为,应该加强立法保护用户的合法权益。而云服务提供商则认为,这样会限制束缚了云计算的发展。云计算服务日益发展壮大,如果联邦贸易委员会叫停了谷歌公司的Gmail和Google Docs等云服务,则有数以万计的用户不能访问邮箱和文件,云安全牵一发动全身。2009年4月,信息安全大
21、会2009在洛杉矶旧金山举行。在信息安全大会上(RSA)上云安全联盟(CSA)宣告成立。其目的旨在在云计算环境下提供最佳的安全方案。CSA的宗旨是:提供用户和供应商对云计算必要的安全需求和保证证书的同样认识水平;促进对云计算安全最佳实践的独立研究;发起正确使用云计算和云安全解决方案的宣传和教育计划;创建有关云安全保证的问题和方针的明细表。云安全联盟联手英国标准公司推出了START认证,致力于解决云计算安全的特定问题。云安全联盟的成立,得到广泛的认同,自成立以来,指定了行业标准,发布了云安全指南,取得令人瞩目的成绩。2009年12月,云安全联盟(CSA)发布了更新版的云安全指南,使得业界对云计算
22、安全认知的一次里程碑式的升级。新版本的云安全指南客观务实,注重了客观实践。安全指南的参与编写者基本上都是一线的云安全工作者,编写者通过大量实践经验,提出了较为有效的解决方案,收到了业界的广泛认同和欢迎。相比较而言,国内的云计算安全的问题则较为突出。首先,国内由于生产厂商的实力比较薄弱,自己的云计算安全产品基本上都是采用第三方供应商提供的硬件标准,这些硬件标准基本上也都来自国外的安全厂商,国外的安全产品提供商有实力生产自己的硬件,大多数采用自己的硬件标准,安全性明显优于国内。第二,国外的安全产品提供商在自己设计生产硬件的基础上,开发了适应硬件的安全操作系统,这样使得兼容性获得了大大的提升,提高了
23、网络适应能力。而国内的生产厂商,由于没有自己的硬件标准,在第三方设计的硬件上开发自己的安全操作系统具有相当的难度,使得云计算的安全受到了削弱。目前而言,国外的云计算发展以相对成熟,关于云计算的各类应用相对较多,而国内的云计算还处在构建云建构,建设云计算中心,搭建云服务平台的初级阶段,国内云计算安全关注的重心还是虚拟化安全,国内的云计算安全相对于国外较为落后,国内的云计算安全特别是数据安全还有很长的一段路要走。2008年,奇虎360董事长周鸿祎在互联网大会上宣布,360公司已经初步建成了中国最大规模的云安全计算中心 ,周鸿祎指出,只有那些具备海量数据处理技术,大规模搜索技术和邮箱技术的公司,才能
24、真正建成云安全平台,提供安全的云计算服务,实现云安全。国内的百度,阿里等公司在云计算安全方面占据优势地位。百度,阿里等依托自己海量数据处理能力和云平台架构在打造了自己的云计算安全中心。1.3论文组织机构本文重点研究了云计算环境下用户的数据安全,论文有四个章节,第一章节讲述了云计算的定义以及云计算的发展历史,并分析了用户的数据安全研究的重要意义,最后分析了当今云计算的安全现状。第二章节详细讲述了云计算环境下用户数据会受到何种威胁,即保密性,完整性,可用性的威胁。第三章则是针对数据安全提出了相应的解决方案,并模拟了相关情景,得到了预期的实验结果。第四章则是对云计算数据安全的总结和展望。 第二章 云
25、计算环境下用户数据的安全威胁2.1云计算的服务环境2.1.1基础设施即服务。IaaS(Infrastructure-as-a- Service):基础设施即服务。用户可以通过互联网从云计算服务中心获得计算机基础设施服务。云计算服务提供商将计算能力,存储能力,输入输出能力整合成一个虚拟化的资源池提供给客户,用户可以根据自己的需求购买硬件服务。例如,用户可以享受内存,i/o,计算能力和存储能力等基础设施服务。2.1.2软件即服务SaaS(Software-as-a- Service):软件即服务。用户在不用购买、安装软件的情况下,实用云计算服务提供商提供的基于web的软件服务。用户根据自身的工作和
26、业务需求,向服务提供商定制相关的软件。云服务提供商,根据客户的需求,在服务器上部署相应的服务。用户在没有购买和安装的情况下,就可以获得相应的软件服务,且不需要对软件本身进行维护和升级。2.1.3平台即服务PaaS(Platform-as-a- Service):平台即服务。平台即服务类似于软件即服务。通俗的来讲,云计算服务提供商,将软件开发平台整合为一种云服务提供给客户,客户通过平台即服务可以实现开发的功能,而且不用负责基础设施的管理,但需要管理应用程序。平台即服务是软件即服务的一种延伸,可以看做是特殊的软件即服务,平台即服务的出现推动了软件即服务的发展速度。2.1.4云的基本架构 图2-1大
27、致描绘了云计算的基本架构,用户通过网络接入到云计算平台,并通过服务器节点来访问存储架构上的数据,同时云计算平台也要维护管理云服务设备。图2-1:云的基本架构2.2云计算环境下数据的安全挑战2.2.1数据的保密性挑战用户在享受云计算带来的廉价的高性能的计算能力和存储能力的同时,用户的数据保密性备受挑战。不管用户选择云计算的哪种服务模式,都需要将自己的隐私数据,传送到云计算中心,并且在云计算服务平台进行计算和存储。而这一过程中数据的保密性成为用户最为担心的问题。用户要让数据在传输的过程中不被嗅探和非法获取,用户需要确认自己的隐私数据在计算处理的时候,特别是多方参与的情况下,没有被恶意窃取和泄露。用
28、户需要选择可靠的加密算法和传输协议来保证自己的数据隐私安全。其次,云存储将数据所有者和数据从物理位置上分隔开,云计算服务商需要保证用户数据不会被未经授权的用户非法访问,对授权访问的用户划分具体的等级权限。比如云服务提供商要细分内部人员的操作权限,规范内部人员的操作规范,精确审计内部员工的操作,以此来保证用户的隐私不会被泄露。另外虚拟化技术是云计算的核心技术之一。其原理就是将服务器虚拟化成一套可以细分的资源,根据客户的需求来分配服务的方式。以云存储来说,物理磁盘虚拟化,用户的数据可以存放在两块不同的磁盘上,不同的用户的数据也有可能存放在同一块物理磁盘上,即用户的隐私数据和信息存放在共享磁盘上,这
29、就严重影响了数据的安全,如何有效隔离数据,确保未授权用户无法访问共享磁盘上的其他数据是虚拟化安全的重要任务。云计算服务商为了保证数据的可用性,通常会进行多份数据备份,用户删除数据信息后,如何确认云服务商不会再有备份数据,这也是困扰数据安全的问题之一。2.2.2数据的完整性、可用性挑战首先用户在云计算中心与自己的客户单传输数据时候,如何保证用户在上传和下载自己隐私数据的时候,能确定自己的数据是完整的,没有在传输过程中丢失,也没有被恶意截断和窃取。另外如果用户的业务是24小时不间断的,需要及时同步自己的数据到云平台中心。如果数据在传输或者下载的过程中,物理线路出现故障,数据没有及时同步,可能会造成
30、数据可用性的丢失。传输过程中保护数据的完整性、可用性只是第一步。另外云计算服务可以将用户的数据存放在多个物理磁盘上,如何能够获取完整的数据,不造成数据的丢失也是值得考虑的问题。虚拟化技术将数据分割在不同物理位置上,如何有效隔离数据,保证数据安全也是虚拟化的核心。云计算服务提供商还要保证数据在计算和存储的时候数据的安全性,即数据的完整性和可用性,这个显得尤为重要。因此云服务提供商,在建造大型集群的时候,要保证服务器的高可用,使得数据在云计算和云存储的时候不会丢失,保证用户数据的可用性。简单的来说,就是当云计算平台遭受攻击致使云计算服务器部分宕机或者自然故障,不影响数据的查询计算,保证业务不中断。
31、当存储系统存在硬盘故障时,也能保证数据不丢失。云计算平台还要能够保证,即使出现地震,海啸等自然灾害的不可抗力的时候,数据依然不会丢失可以快速恢复。 2.2.3云计算三大核心安全区的威胁图2-2主要描述了云计算的三大核心安全区。运算区域主要的数据威胁便是服务器系统故障,数据库服务以及相关服务的崩溃,都会导致数据安全收到威胁。存储区域的安全威胁一个来自虚拟化安全,另一个则是存储磁盘本身的冗余方式。运维安全域的安全也很重要,直接影响到虚拟主机的安全。云计算中心三大区域无论哪一个区域出现问题,都会直接用户数据的安全。 图2-2:云计算的三大核心安全域 第三章 云计算环境下用户数据安全的关键技术3.1数
32、据加密技术3.1.1数据加密技术的定义数据加密的另一个名字是密码学,在人类的发展历史中,数据加密技术已经发展了存在了很长时间。数据加密是通过加密算法和秘钥将需要加密的信息转化成密文,然后持有秘钥的用户可以通过解密算法和秘钥将密文翻译成明文,而没有秘钥的用户将无法理解密文的内容,达到了数据加密的效果。数据加密有两种形式对称加密和非对称加密。对称加密算法(秘钥算法)是采用单一秘钥的加密方式。这个秘钥几可以作为加密的秘钥,也可以作为解密的秘钥。非对称加密技术对传输媒体的安全性要求很高,秘钥的泄露就会导致信息的安全受到威胁。AES,DES就是常见的对称加密算法。对称加密的工作原理:需要加密的明文是 w
33、oshixuzhian 秘钥是snow加密算法:(1)按照秘钥字符的长度划分明文成多块。wosh ixuz hian (2)按照替换规则,将明文,秘钥替换成数字 a=01 . z=26(3)将秘钥与明文相加之后模26(4) 将加密后的明文转换成相应的字符。 对称加密算法(秘钥算法),如果知道秘钥,破解密文是相当容易的。但是如果没有秘钥,想要通过明文和密文来破解秘钥,则是相当困难的,破解者需要付出相当的计算代价。此种加密算法的好处就是,如果秘钥是安全的 ,任何人即使是该模式的使用者,想要通过明文和密文来破解秘钥,也几乎是不可能的,该加密算法,从一定程度上保证了数据的安全。对称机密算法的加密速度和
34、解密速度相比于公钥加密快速高效,适用于大数据的加密和解密。非对称加密算法(公开秘钥算法)则采用了两种秘钥,一个为公开秘钥,可以为所有人所共知,另一个则是私有秘钥,只为秘钥持有者所知晓。如果利用私有秘钥进行加密,那么所有知晓公开秘钥的人都可以进行解密,在安全上来说即所有的人都可以知道明文。如果利用公钥进行加密,那么只有私有秘钥的持有者,才可以对密文进行解密。公钥算法的加密模式:例如甲的公钥是A,私钥是B,乙的公钥是C,私钥是D,如果甲要给乙发送一条信息M,则甲先用乙的公钥给信息加密C(M),然后再用自己的私钥给信息加密B(C(M),经过两重加密之后,信息发送给乙。乙接收到明文之后,首先用甲的公钥
35、A给信息解密,成功解密的话,既可以确定信息来自于甲,甲无法抵赖曾经发送过这条信息。然后乙用自己私钥(D)给信息解密,也只有乙才能看到对解密的密文,因为乙的私钥(D)只有乙自己拥有,其他人无法得知。公开密钥算法不用在网络间传输秘钥,防止秘钥在传输期间被窃取,提高了数据的安全性,但是相比于对称机密算法来说,其加密和解密速度比较慢,一般只用于少量的数据加密。RSA是最著名的非对称秘钥加密算法(公开秘钥算法)。3.1.2数据加密标准1977年,美国国家标准局采用了IBM公司的一种加密算法,发布了数据加密标准DES.DES采用了56位秘钥8位奇偶校验位,对64的数据进行加密,这是一个迭代的分组密码,使用
36、称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 轮循环,使用异或,置换,代换,移位操作四种基本运算。DES一度被认为是最安全的加密算法,但是随着科技的发展,计算机的运行速度大大提高。DES解密的难度是对56位秘钥的穷举,但随着计算机性能的提升,穷举出56位二进制字符的秘钥成为可能,DES的安全性受到了相当大的威胁。因此DES也做了相应的改进,发展成了三重DES,三重DES使用168位秘钥对数据进行三次DES加密,大大提高了数据的安全性。2
37、000年10月2日,美国国家标准局(NIST)采用Rijndael加密法为新的加密标准(AES),AES的秘钥最少为128比特位,可以增加到192、256位,秘钥长度的增加,使得暴力破解秘钥的可能大大降低了,提高了数据的保密性。DES加密算法的在linux系统上的实现:图3.1现实了加密之前的文本图3.1 加密前的文本图3.2为用des3加密算法加密文件图3.2des3加密文件图3.3是查看加密后的文件 passwd.des3,我们可以发现文件已经成为乱码,我们无法识别原文的内容了。图3.3加密后的文件图3.4是我们解密密文对比加密之后的文件与源文件是否相同,结果显示两个文件完全相同图3.4解
38、密文件3.1.3 RSARSA是当今最为流行的公钥加密算法,是公认的公开密钥算法加密标准。其算法的破解难度在于分解一个极大整数,到目前为止,还没有人能够发现有效的算法能够实现快速因式分解。RSA到目前为止能够被破解的也是因为秘钥长度不够长,在理论上来说,只要秘钥长度足够长,RSA加密算法就可能被破解。RSA算法原理已知两个素数p和q 可得n=p * q t=(p-1)*(q-1) 任意取一个数e,在满足条件e*dn=1可得整数 n,d,e取(n,d) 为公钥,(n,e)为私钥明文为a,加密后的密文为b,解密后的明文为c则可得b=(ad)n则可得c= (be) n 如果甲给乙发信息,那么就用私钥
39、(n,e)加密,乙收到密文用甲的公钥(n,d)进行解密,而且甲无法抵赖。如果乙给甲发信息,那么就用公钥(n,d)加密,甲收到密文后用私钥(n,e)进行解密,而且也只有甲的私钥能够加密。RSA算法加密在linux系统上实现:首先建立需要加密的文件,以及生成公钥和私钥,如图3.5所示.图3.5生成密钥Rsa.key包含公钥和私钥,我们将公钥分离出来,生成独立的rsa.pub.key,如图3.6所示.图3.6生成私钥对方向私钥持有者发送信息,则用生成的公钥来加密(生成的公钥可以传送给对方)如图3.7所示.图3.7rsa加密过程秘钥持有者,利用私钥来解密,如图3.8所示.图3.8解密过程秘钥持有者向对
40、方发送消息,利用私钥加密,即为签名,如图3.9所示 图3.9数字签名接收方利用我的公钥来解密,且信息发送者无法抵赖,解密之后的密文与原文相同,如图3.10所示. 图3.10验证数字签名 3.1.4 同态加密技术要对信息进行解密然后再进行运算,即使保密性做的再好,也难免会有信息会发生泄漏。如何在加密的情况下就能对数据的进行计算和搜索,一直是加密技术难以攻克的难题,在这种需求的推动下,同态加密技术孕育而出,同态加密技术使得数据在加密的情况下就能够进行运算和搜索,是云计算环境下最受欢迎的加密技术。用户只需要将加密数据传输到云服务中心,不需要进行解密就可以完成所有的业务,用户在客户端下载、解密运算过的
41、数据即可,数据保密性大大提高了。同态加密技术的定义:在两个集合之间传递信息并且保持对应关系不变。通俗的来讲,就是允许对加密之后的密文进行特定的运算,运算的结果仍然是保密的,将得到的结果解密之后,与明文进行相同的运算的结果相同,对于云计算的数据保密性具有重要意义。同态加密技术可分为加同态技术,乘同态技术以及全同态技术。加同态加密:存在加密关系:y=ax,则对x1,x2进行加密, (x1)=ax1 (x2) =ax2则有 (x1)+ (x2)=ax1+ax2 =a(x1+x2)= (x1+x2)解密关系为 即满足x1+x2=(x1+x2),满足加同态乘同态加密存在加密关系 :y=xe,则对x1,x
42、2进行加密 (x1)=x1e (x2)=x2e (x1)* (x2)=x1e * x2e =(x1*x2)e = (x1*x2)即满足 x1*x2=(x1*x2),满足乘同态全同态加密技术是由Gentry提出的,他从somewhat同态系统引导出一个全同态,能够提供进行加法和乘法的无限操作,大大提高了同态技术的实用性,全同态加密技术的出现对云计算数据安全具有重要意义。RSA的乘同态性证明存在任意两个大素数p,qa=p*q存在整数ed=e-1 moda加密算法 =xe mod a (x1) * (x2)=x1e mod a * x2e mod a =(x1e*x2e) mod a = (x1*x
43、2)因此RSA满足乘同态加密。 3.2虚拟化安全3.2.1虚拟化技术定义虚拟化技术是指将可用内存,cpu,存储,I/O等资源虚拟整合,统一分配和使用,提高资源的利用率,降低成本总体拥有和运行成本,虚拟化技术是云计算技术的核心技术之一。选择的云服务商不同,采用的虚拟化技术也不同,如IBM的power vm,vmware的 vm等等,各大服务商都能够提供一个完整的虚拟化解决方案,虚拟化安全也日趋得到加强。3.2.2防护虚拟化安全外部攻击:云服务平台存在于开放的网络平台中,虚拟机跟真实的物理服务器一样也会遭受到恶意攻击,有的恶意攻击是攻击虚拟机管理机,通过攻击虚拟机管理机来控制和迫害其他虚拟机,有的
44、恶意攻击则是直接攻击虚拟机。常见的攻击有暴力破解虚拟机管理机登录密码来控制其管理的虚拟机,拒绝服务攻击则是使得虚拟机管理机宕机,造成其管理的所有虚拟机必须重新启动。针对来自外部的攻击,云服务中心采用安全的网络设备、漏洞屏蔽和防恶意软件来保护虚拟机的系统和应用安全。内部攻击:云服务中心的服务器架构是一台物理服务器上部署有多台虚拟机,传统的网络安全设备,已经不再适用于虚拟化的内部平台。虚拟机之间相互通讯的安全则是深刻地影响着用户的数据安全。存在恶意的虚拟机用户攻击盗取同一台物理服务器上其他服务器的用户信息,对此,云计算平台中心可以采用建立安全的可信平台模块和可信密码模块的方案,即在真是的物理上安装
45、一块安全芯片,能够抵抗相应的软件攻击,还能够提供秘钥、加密、解密,数字签名等安全功能,以此来作为信任系统的基础。然后通过虚拟化,使得每个虚拟机都能有相应虚拟安全芯片,这就使得虚拟机之间的相互通信变得安全可靠,有效防止了虚拟机内部之间的相互攻击。资源的有限性:虚拟机分布在真实的物理服务器上,对于单个虚拟机来说其资源是有限的,拒绝服务攻击,不仅能耗尽虚拟机自身的资源,而已还会影响到其他虚拟机,最后蔓延到整台物理服务器,导致服务器的宕机。同时也回防止一些恶意用户抢夺资源,云计算中心采用监控虚拟机资源使用情况的方案,一旦发现某台虚拟机资源使用异常,即立即剥夺该虚拟机的资源使用权限,待审查后恢复资源使用
46、权限。即时启动的防护间隙:虚拟机的存在本身是为了提高资源利用率。当虚拟机没有业务时候,虚拟机可以关闭或者休眠,在此期间病毒软件库不能得到即时更新,一旦激活、开机后将会立即受到攻击。云计算中心采用云防护盾技术与虚拟环境进行无代理动态集成,这种技术使得休眠或者关机状态下虚拟机能够获得最新的安全保护。3.3灾备冗余备份技术3.3.1服务器系统的高可用(IBM HACMP)图3.11则是HACMP的原理架构,只有一个服务器接入数据. 图3.11 HACMP原理图 数据的安全性由各种因素决定,作为云计算服务平台,首要就是要保证服务器的高可用,保证任何时刻,任何服务器的故障都不会影响云计算平台中心的数据处理,以此来保证数据的安全。对此各个厂商都有自己的相应的高可用集群,以此来保证服务的高可用性,服务的连续性不会受到服务器的故障而中断,本论文重点研究的是IBM