可信云计算安全研究

2024-06-07

可信云计算安全研究(精选五篇)

可信云计算安全研究 篇1

关键词:云计算,安全性,可信计算技术,计算机安全

引言

伴随着计算机技术的快速发展, 云计算的安全问题受到了严重的威胁, 另外, 用户的隐私安全也受到了影响。自从二零一零年我国启动云计算技术以来, 云计算在我国的应用范围急剧扩展, 并迅速应用到各行各业中。然而, 要想使云计算技术得到快速发展, 就必须保证云计算的安全性。以下文章结合自身经验, 谈谈现阶段我国云计算的安全要求, 并进一步探讨可信计算技术的应用对云计算安全的重要作用。

一、云计算中的安全问题

第一, 相关数据的安全问题。相比于一般的存储方式来说, 云计算的存储方式为分布式。它把每一个客户终端当作一个节点, 在理论层面上, 各个节点之间可以相互访问, 并且不受影响。正是由于这一原因, 造成了数据在上传和存储时就会存在一定的危险性。一方面, 云计算环境下数据之间有着较强的分享的特点, 这就导致了漏洞的产生。如果数据在不加密的情况下进行相关的传输, 就有可能受到网络黑客的袭击, 进而导致相关数据的泄露。因此, 在进行数据的传输时, 一定要通过相关的传输协议来对数据进行加密工作, 同时还要考虑数据的完整性的特点, 这样一来, 不仅可以增加数据的安全性, 同时还可以保证数据的完整性。另一方面, 以前我们用到的网络平台一般是多实例的结构, 这种结构的特点就是运营商可以给每一个客户终端配备一个相对独立的系统。另外, 由于云计算环境下多使用多租户的结构, 这就限制了许许多多的终端要共享一个系统, 因此, 用户的数据就一起被储存到一个相关的软件当中。如果用户之间不加限制, 许多非法用户就会随意浏览, 这样就给数据的安全性与数据的完整程度带来了威胁。正是由于这一原因, 我们应该建立相应的阻拦制度, 以保证各个用户数据的独立性, 进而保证数据的安全。此外, 由于操作系统本身配有许许多多的数据, 伴随着相关数据恢复软件的应用, 导致了数据的擦除出现了信任危机。有些数据根本不能进行永久性的删除, 被保留下来的相关数据如果被非法人员利用, 将会使数据重新恢复, 进而导致客户端相关隐私的泄露。因此, 云计算环境下的运营商要对数据的储存空间进行合理科学的分配, 并做好相关数据的删除工作, 这样一来, 可以极大的提高云计算的安全性。

第二, 相关应用的安全问题。现阶段, 云计算具有易接触、较开放以及灵活度高等特点。正是由于这些特点, 会导致云计算安全问题的出现。在这样的云计算的大背景下, 客户终端要提高安全意识, 并在机器上安装一些正规的安全软件, 以保证客户端的安全性。另外, 在浏览器的使用上也要引起用户的注意。由于浏览器的使用率较高, 加上相关软件难免会存在或多或少的问题, 这就导致用户数据较易受到黑客的攻击。

第三, 相关技术的安全问题。一方面, 虚拟化的相关软件存在着安全问题。相关软件的应用, 给用户提供了一个相对独立的空间。用户要做好相关数据的隔离工作, 相关信息只可以对信赖的客户端共享。另一方面, 虚拟化相关硬件上的安全问题。相关技术对计算机的硬件进行处理, 并应用同一个手段对相关的硬件资源进行共享。这一过程要受到相关监视器的保护工作, 以防止黑客的破坏。

二、可信计算技术问题

现阶段, 可信安全技术普遍应用于我国的计算机以及相关的通信工作中, 可信安全技术工作的基础是硬件条件的支持。通过应用可信安全技术, 可以极大的提高相关系统的安全性。可信安全技术对计算机的安全有着重要作用, 越来越受到了人们的重视。在计算机技术刚开始发展时, 大众对于计算机的安全问题主要关注的是计算机的硬件的安全问题, 而影响计算机硬件安全的主要因素是用户的用电安全。伴随着计算机技术的不断发展, 人们逐渐认识到计算机数据以及计算机网络的安全问题, 这时, 可信计算技术应运而生。

可信计算技术的出现, 极大的改善了计算机的运行环境。可信计算技术能够提供一个较好的安全空间, 并有较好的控制水平。一方面, 它能够保证硬件系统的安全性, 并能够保证相关系统的完整程度。这样一来, 许许多多的病毒就不能够轻易地入侵计算机系统, 并且相关的软件也不能够对计算机系统造成威胁, 极大的提高了系统的安全性。另一方面, 由于可信计算技术要对用户的身份进行确认, 这样一来, 可以保证用户的真实程度。此外可信计算技术具有较好的保密效果。相关系统在进行数据的存储以及数据的传输时, 又要对相关的密钥进行加密, 这样一来, 极大的改善了数据的安全性。

概括地说, 可信计算技术在计算系统中搭建了一个相对稳定的验证机制, 这样一来, 客户端的安全性提高了, 从而保障了计算环境的安全性。

三、可信计算技术在云计算安全中的应用

通过可信计算技术的应用, 给云计算提供了一个较为安全的环境。在进行可信计算技术的研发时, 充分考虑到云平台环境下的个人隐私与用户之间的信赖问题。伴随着云计算相关技术的发展, 可信计算技术为云计算的安全问题提供了有力的保障。

第一, 云计算环境下可信计算技术的应用起到了浏览的控制作用。云计算环境下, 数据的共享程度提高了, 并且随着数据数量的不断增多, 数据的浏览量也在不断的增加。而且用户在进行数据的浏览时, 往往有不同的方式, 并且各自之间的浏览目的也不尽相同。这样一来, 平台的访问就会十分混乱, 同时也给云计算的安全问题带来了影响。通过可信计算技术的应用, 很好的解决了这一问题。这一技术首先将不同的浏览用户进行分类, 再对不同的用户进行浏览上的限制。另外, 一些数据在浏览之前要进行相关的注册工作。这样一来, 就能满足不同用户的浏览需求, 进而极大的改善了云计算环境的安全性。此外, 相关的用户还可以进行浏览权限的设置, 这样对数据的安全性有着重要的作用。

第二, TPM的认证功能。一方面, 云计算中, 许许多多的用户具有认证的消息, 在进行浏览控制时, 重点就是对这些信息进行相关的安全性的确认, 以保证安全的环境。另外, 可信计算技术还可以提供一个主密钥, 主密钥实行专人专有的制度, 这样一来, 可以使云计算环境下的存储的信息得到相关的保护。另一方面, 在进行相关数据的加密工作时, TPM会发出一个密钥, 并将该密钥进行自身的保存工作, 这样一来, 极大的提高了密钥的安全性, 进而提高了数据的安全。

第三, 对用户进行相应的追踪。在云计算环境下, 每一个用户都有一个确定的身份, 这样一来, 就会对用户实行相关的追踪行动。应用可信计算技术, 可以使用户的身份通过密钥这种方式进行确认, 这样一来, 用户不容易隐藏自身的身份。当用户进入云计算环境时, 他的身份就会得到确认。另外, 在云计算环境下, 每一个站点都会对用户的浏览信息进行相关的采集, 这样就会达到对用户进行追踪。由于云计算环境的公开程度较低, 一些用户在进行云端数据的存储时不免会产生疑虑, 可信计算技术的应用极大的解决了之一问题。在云计算环境下安装相关的监视器, 就能够使这一问题得到很好的解决。这一措施可以对云计算环境下相关的服务器进行监视, 极大的提高了数据的安全性。

第四, 可信安全技术进行了密钥的很好的保护。通过应用安全储存等相关技术, 实现对密钥的保护。一方面, 可信计算技术建立了严格的密钥保护标准, 并根据这一标准进行密钥的保护工作。另外, 通过数字密钥对相关的云计算环境下的较为特殊的数据进行加密, 并且相关芯片的生产具有极大的随机性, 这样一来, 黑客在实行对密钥的攻击时, 难度就会大大增加, 从而使数据的安全性得到有效的提高。一旦用户无意间将自己的账户以及相关的密码暴露了, 可以通过匿名状态下身份的确认进行相关用户身份的获取, 这样一来, 对用户的个人隐私起到了保护作用。

结语

近几年来, 伴随着我国计算机技术的快速发展, 我国的云计算环境下的安全问题引起了大众广泛的关注。做好可信计算技术在云计算中的应用, 可以极大的改善云计算的环境, 为用户提供一个更加安全的环境。另外, 还要重视可信安全平台的搭建, 切实有效的解决好云计算环境下的安全问题。

参考文献

[1]李红娇, 魏为民, 田秀霞, 孙超超.可信计算技术在云计算安全中的应用[J].上海电力学院学报, 2013, 01:83-86.

[2]路璐, 张剑妹.浅析云计算的安全和可信计算的应用[J].晋中学院学报, 2014, 03:82-84.

[3]徐辉.试论可信计算技术在云计算安全中的应用[J].佳木斯教育学院学报, 2014, 06:436+438.

[4]范翔.可信计算技术在云计算安全中的应用[J].计算机光盘软件与应用, 2014, 23:177+179.

[5]陈庆.基于云计算技术的应用安全服务[J].信息安全与通信保密, 2012, 08:122-125.

微软建立可信赖的云计算 篇2

云计算的出现,会不会为网络安全带来一线希望?答案是肯定的。前不久,微软副总裁Scott Charney来到中国,再次展示了微软可信赖计算的策略。

当前,随着经济犯罪深入到网络活动中,网络越来越不安全,例如木马植入、僵尸网络等带来的安全问题。Scott Charney从信息安全的角度建议,IT部门更需要做好几项工作,一是将基础工作做好,减少代码的脆弱性,更好地运用纵深防御的策略,而且要使安全和隐私更加容易管理; 二是建立更加安全的可信栈,包含硬件、软件、数据、人员四个层次; 三是建立全面的身份元系统,确保用户的信息安全; 四是综合性质的,要从法律、经济等社会环境与信息技术通力合作,确保端对端数据传输的安全。

以微软为例,自从2008年发布可信赖计算的策略之后,他们又在积极引入云计算。微软认为的云计算至少包括三种形式; 第一是基础设施由运营商负责,用户拥有自己的操作系统和应用软件; 第二是用户购买服务,即软件即服务(SaaS)的形式; 最后一种是应用程序在云中,用户确保使用的安全性。

不过,Scott Charney认为,虽然云计算还有诸多问题,但总体来说还是安全的。但是,如果像大多数普通用户那样,单纯依靠用户名和密码并不能保障安全。

数据传输过程中的方便与隐私总是矛盾的,Scott Charney举例说,过去,电子产品不发达,盗贼撬开车门,连接线缆即可发动汽车。现在,汽车必须要有钥匙才能发动。那么,越来越多的盗贼去抢劫车主,危害到人身安全。他认为,科技在发展,安全的问题要辩证地看待。

该如何做好用户端的安全?对此,Scott Charney说,必须要实施基于身份的认证战略,要让用户亲自办理证明以及用户名。厂商在信息传输的过程中,必须将中间环节控制好,做好多种环境下的加密传输。另外,从打补丁的角度看,采用云计算的方式打补丁,比大量终端打补丁要方便。

Scott Charney还透露说,美国政府医疗系统正在尝试云计算的方式,很多信息直接在云端即可使用,这样有助于帮助美国政府降低成本,确保医疗的安全性和便捷性。

可信云计算安全研究 篇3

关键词:云计算安全,可信计算远程证明,认证模型,组件模块属性,系统行为,效率

0 引言

云计算是一种全新的计算方式,对于传统的计算方式而言实现了进一步的发展[1]。文献[1]中提出云计算服务商可以向使用者提供相应的应用软件、系统平台和硬件资源。软件层给用户提供的是经过制定化的软件,平台层给用户提供的是丰富的中间件资源,而硬件资源提供的是计算机硬件设备。然而由于云计算相关技术还不够成熟,还存在许多与云计算有关的安全问题需要解决。在云计算的应用中,如果解决好平台之间的认证问题,这样就可以确保数据可以安全地交给云计算服务商进行存储和管理,从而通过云平台使用云服务商提供的软件、基础设施等服务。这样用户与云平台之间的可信认证问题就变得非常重要,目前学术界在关于云环境中平台认证问题上作出了积极而努力的研究。

基于可信计算平台的远程证明已经在国内外取得众多研究成果[2]。文献[2]中提到的可信平台远程证明方法可有效解决云环境中平台认证问题。本文对文献[2]和文献[9]的模型进行改进,提出一种在云环境中的平台可信认证模型。实验结果证明,该模型能有效地使平台认证效率和可信度提高。

1 可信平台证明相关定义

定义1证明是指说明者E通过判断和提供凭据向询问方U提供证明本身具有一种特性R的流程,其公式化表述为:

其中evidence表示凭据集,Q(E)代表获得凭据的过程,P(E)代表逻辑判断的过程,A(evidence)代表对凭据集进行判断。

定义2可信平台证明是证明方需要向询问方发送关于自己是否可信的相关依据,然后询问方根据相关依据验证并判断证明方是否可信的证明过程。

2 平台安全及其认证的重要性

在文献[4]中提出云平台存在以下安全问题:

(1)云平台中运行各类云应用没有固定不变的基础设施与安全边界,其安全性是否达到用户平台的要求不得而知。

(2)云平台涉及多个管理者对其进行管理从而增加其不稳定性因素。

(3)云平台中数据域计算高度集中,安全措施是否达到需求非常重要。

然而,访问云平台的用户平台也较多,用户平台中由于木马、病毒等问题存在较多安全隐患,木马、病毒严重危害用户平台的安全。

基于以上所述平台中存在的安全问题,可运用本文提出的基于云环境的可信认证模型对云平台与用户平台可信度进行认证。这样可以保证在用户与云服务商合作之前,通过判断双方平台的可信度决定是否合作,从而增加了在云环境下数据传输、存储、应用的安全。

3 基于云坏境下的平台可信度认证模型(CCEBA)

组件和模块的”属性”可注明组件或模块的安全级别。文献[5]提出了基于模块属性的远程证明,相对于传统的证明方案,该方案提高了认证的可靠性并且明显减少了认证时间,降低了认证的复杂度。而文献[6]提出了基于组件属性的认证,通过对组件的度量来证明云平台相关应用的安全性,缩小了基于属性远程证明的证明范围,提高了认证效率。本方案综合以上两种协议并进行整合,将一种在组件、模块属性的基础上进行改进的远程证明方案应用在云平台可信环境的证明上,使云平台可准确描述相关服务的安全属性从而提高了平台认证的可信度,也提高了其证明的效率。

关于用户平台的可信问题,文献[7]讨论了基于系统行为的信任度认证模型。这种方案使平台验证时仅验证可信相关信息从而保护了用户隐私并且避免了大量计算。本文对该方案进行改进并将其运用到云环境下用户平台的可信认证中。

首先,用户对云计算平台访问之前需要对云计算平台的可信度进行认证,在提出认证申请后云平台通过对相关组件和模块属性证明,将认证结果及其属性证书发送给用户平台。用户收到信息后验证云平台的可信度,若云平台不可信则放弃访问,否则同意与云平台建立信任关系。其次,在判断云平台可信后,云平台需要对用户平台进行认证,用户提供可信相关系统行为,云平台则结合系统行为验证模块对用户的可信状态进行判断,确定是否与用户建立链接。通过这种改进的基于模块组件属性及系统行为的证明体系,能充分保证认证双方在可信状态下进行信息交互,确保在云环境下数据处理的可靠性,综上所述认证模型如图1所示。

3.1 基于模块组件及系统行为的证明体系

该证明模型包括:软件生产厂商SF、云服务平台CS、申请服务的用户U、证书权威发布机构CA、加密模块EM、解密模块DM、验证中心VC。

SF:生产模块和组件,并向证书权威发布机构(CA)请求组件属性证书。

CA:负责发表、撤销组件与模块属性证书。

CS:为用户提供基于云平台的服务并对组件模块验证,判断用户平台的可信度。

U:向CS申请服务,验证云计算平台的可信度,提供系统行为证明依据。

EM:对模块、组件属性信息进行签名,对信息进行加密。

DM:对模块、组件属性签名进行解密,还原加密信息。

VC:检测是否已被撤销组件和模块的属性证书。

3.2 组件模块属性安全等级定义

假设用户平台向云平台请求一项服务,为了保证该服务的安全性,需要云平台CS能达到用户平台U要求的安全等级。假设有组件S1、S2、S3参与整个服务过程,用户平台需要组件S1达到安全属性p1,组件S2达到安全属性p2,组件S3达到安全属性p3,这里S1、S2、S3配置分别是。

此外,云平台相关模块也需要满足服务的安全属性。假设需要模块F1和模块F2都需要达到安全属性p4,其中模块F1的配置为,模块F2的配置为,则云平台可提供相关服务的安全属性应该达到p={p1∧p2∧p3∧p4}。因此所需服务的组件、模块属性证明可以用公式表示为:

3.3 改进的基于组件和模块属性的证明过程

定义3基于模块、组件属性的可信平台证明:证明方需要向询问方发送关于自身可信性的相关证据(组件、模块属性及其属性证书),询问方需要根据提供的依据验证和判断证明方可信度的证明过程。

组件和模块的id有很多定义形式,证书中的id采用了TCG的组件、模块产品ID,id由32位二进制组成,前24位通过软件生产厂商向TCG申请,后8为厂商自定义,以下所示云平台可信证明步骤:

1)申请阶段:软件生产厂商SF向证书发布机构CA申请属性证书,CA在验证组件或模块相关信息后,通过加密模块EM块对组件和模块的配置信息M(idi,yi,pi)进行数字签名颁发属性证书。idi表示组件或模块的id,yi表示组件或模块的度量值,pi表示组件或模块的属性。签名算法是一种改进的有效的RSA算法[8],文献[8]提出改进的RSA算法具有并行性等特征易于实现并行。对于任务繁重的云平台来说提高了认证模型的效率,有效减轻了认证的复杂度。

(1)首先EM利用密钥生成算法形成公钥与私钥对。

算法1密钥生成算法

安全系数n和随机参数b、k、c用来做密钥生成算法的输入,算法的输出是改进的RSA算法的公钥和私钥。具体的密钥生成算法如下所示:

①生成b个不相同且长度为为的素数p1,p2,…,pb,然后再计算。

②选择未改进的RSA算法中的公钥e,绝大多数情况下e的值为65 537,令并且要满足公式GCD(e,f(N))=1(注:能同时整除e和f(N)的最大整数成为最大公约数,记作GCD(e,f(N))),计算出d使其满足e×d=1 mod f(N)。

③计算ri=d mod pi-1,其中1≤j≤k。其中每一ri都可以用多项式表示:

这里的di,j和ei,j都是二进制向量,其中di,j是c位随机数而ei,j|pi-1|位随机数,其中1≤i≤b,1≤j≤k。至此,生成了改进的RSA算法的公钥和私钥:

公钥(N,e,e1,1,……e1,k,……eb,1,……eb,k)

私钥(N,d1,1,……d1,k,……db,1,……eb,k)

(2)其次利用加密算法进行数字签名颁发证书。

算法2加密算法

加密算法有以下两步:

①设等待厂商签名信息为M(idi,yi,pi),公式C=Memod N计算出密文C,其中M∈ZN。

②计算Z=(z1,1,…,z1,k,…,zb,1,…,zb,k)密文向量,

,形成组件、模块属性证书并颁发给厂商SF。

同时证书颁发机构CA将配置信息M(idi,yi,pi)及属性证书Zi,j传递给验证中心VC用于验证阶段中验证属性证书,并将一些公开的系统参数和密钥对与DM、CS进行交互。验证中心VC将生成的公私钥以及相关的参数分配给解密模块EM,SF将组件、模块的属性证书发送给云平台CS,同时云平台得到相应的组件和模块。

2)认证阶段:用户在使用云计算服务前对云平台进行可信认证请求,云平台需要对相应模块和组件进行自证明,所需服务的组件和模块属性证明可以表示为

。然后通过改进的RSA算法对分析得出的各个组件模块属性和属性p进行数字签名形成签名,将签名与相关属性证书一起发送给用户平台U。

3)验证阶段:用户平台U通过解密模块EM与验证中心VC验证云平台是否安全。

(1)首先通过EM验证相关的属性证书。

算法3解密算法

用户平台假设得到某个属性证书Z后,使用中国剩余定理进行解密[9]:

①通过计算Ei,其中1≤i≤b,pi密钥生成算法中已经计算出。

②依据中国剩余定理,计算yi=N/pi=p1…p2…pn和ni=yi×(yi-1(mod pi)),其中1≤i≤b。

③最后合并各个Ei的值,并最终得到M=Cd=E1×n1+…+Ei×ni+…+Eb×nb(mod N),其中1≤i≤b。

以上解密算法可以依次得到每一个相关组件或模块的配置信息M,利用M中的id在VC中查询关于属性的数字签名证书,验证云平台的相关属性签名证书。若找不到相应证书,则云平台不符合安全需求,否则找到VC中组件和模块对应的配置属性p1,p2,…,pn进行(2)操作。

(2)用户平台U对进行解密,将解密结果与VC中组件模块的属性信息{p1,p2,…,pn}逐一进行比较。若不相符则云平台CS不可信,否则通过

来证明与CS提供的属性p是否匹配,若匹配则云平台可信并进行用户平台的可信证明过程,否则拒绝云平台服务。

3.4 改进的基于系统行为的证明过程

在文献[7]中,针对平台的认证提出了基于系统行为认证的相关定理与定义:

定义4基于系统行为的可信平台:证明方需要向质询方发送关于自身的系统行为记录,质询方依据证明方提供的系统行为记录判断证明方是否可信。

定义5在平台中一次可信的系统行为c是指c满足了询问方的安全要求。

定义6在计算平台中初始状态bi可信,经过一次系统行为c同样也是可信的。此时平台状态已经由bi转移动bi+1,那么可以认为平台状态bi+1可信,其中可以用表示系统从状态bi经过系统行为c转换到状态bi+1。

定理1假如在某一个时刻s,计算平台据有可信的状态bi,在s之后经过一系列系统行为C(c1,c2,…,cn)其中1≤n≤∞且都是任意可信系统行为。那么平台状态经过转换为bi+1,此时的bi+1可以保障平台的安全。

定义7假设T表示与系统可信相关的系统行为集合,C1和C2是两个系统行为序列,如果满足:

对于C1中的任意行为a,如果,那么a必然不在C2之中;

对于C1中的任意行为b,如果b∈T,那么a必然在C2之中,且C2中的各个系统行为的顺序与它们在C1中的顺序一致,则称作C2是C1的可信相关序列。

定理2如果C2是C1的可信相关序列,假如在某一个时刻s,计算平台据有可信的状态bi,在s之后经过一系列系统行为C1,现在确保C2发生的一系列系统行为可信。这时平台由状态bi经过转换为bi+1,那么平台状态bi+1也是可信的。

当用户验证云平台可信后,用户需要向云平台进行可信证明,认证模型如图1所示,从而通过认证确定用户的可信状态,用户可信状态证明步骤如下所示:

(1)首先,在使用系统的可信引导程序之后,确定用户的初始状态是可信的。

(2)其次,在记录过程中,用户平台的系统行为度量模块记录可信相关的信息,TPM收集整理相关可信信息。

(3)再者,云平台向用户平台进行系统行为证明请求。

(4)然后,用户响应云平台的系统行为证明请求,TPM对可信信息进行签名加密并传送给报告模块,签名与可信系统行为信息一起报告给云平台。

(5)最后,云平台通过签名对用户身份以及报告内容的真实性进行验证,并且通过系统行为验证模块对行为的可信性进行判断,是否可以访问取决于判断结果。

4 仿真模型实验及性能分析

本文的仿真模型试验分为两部分:

在配有TPM安全芯片的Linux系统中搭建用于组件、模块证明的系统。该系统在可信引导程序、可信操作系统度量的基础上对Linux组件或模块进行证明与度量,从而判断一个组件或模块是否可信。假设证书发布权威机构CA根据软件生产厂商SF组件、模块的动态链接库和文件镜像的这两个数据进行属性评价并对相应组件、模块发布属性证书。TPM通过对上述数据以及相关数据进行度量,从而确定组件或模块的属性,然后遵循组件、模块属性证明协议进行远程证明。如表1所示,以Firefox浏览器组件证明为例,包括对Firefox浏览器的可执行文件镜像、组件动态链接库和其所依赖的系统等其他动态链接库的度量,如果这些数据完整则确保了游览器组件Firefox的安全。基于组件、模块属性的证明要求对系统的部分组件或模块进行证明,对于整个系统的效率影响较小。如表2所示,在组件、模块度量过程中对系统效率的影响的相关组件进行性能分析,同样以Firefox为例对其135个方面的数据进行分析,度量时间为3.865 s。从度量结果可以看出,检查所有相关组件中的一项数据平均消耗0.026 s,这丝毫不影响系统的效率。最终通过改进的RSA算法向质询方证明平台相关组件满足某种安全性,从而确保平台的可信度。

在搭建关于系统行为认证模型的过程中采用的操作系统是Windows XP,硬件配置为:内存为1 GB,CPU是Intel Core 2 Duo处理器。分析得出在用户平台认证过程中对系统平台性能的影响主要体现在:(1)在用户收集可信相关行为信息上需要进行分析所用时间为t(a);(2)云平台验证用户身份时间t(b);(3)云平台对可信相关信息进行验证所用时间为t(c)。其中收集一个可信相关信息处理时间约为0.15 ms,云平台验证用户身份约为0.1 ms,云平台验证一个可信相关系统行为0.22 ms,则认证时间可用公式TIME=t(a)+t(b)+t(c)表示,所以TIME=0.15+0.1+0.22=0.47 ms。

云坏境中基于用户平台可信度证明借鉴了可信计算中基于系统行为的认证,利用系统行为度量模块与组件从而收集可信相关信息。云平台通过对收集的可信相关行为信息进行判断,实验证明该方法提高了认证效率并确保用户平台的安全性。

5 结语

文献[3]中提出可信计算技术已经在国内外众多领域取得实质性进展。本文将其改进并引入到解决云计算安全问题当中,可以很好地解决在云环境下关于平台可信问题,云环境下在利用可信证明技术之后提高了云计算环境的平台安全性。

本文提出一种改进的基于云环境的可信平台证明方案,方案包括改进的组件、模块属性远程认证方法和改进的基于系统行为信息证明方法,并将一种改进的RAS算法应用于证明方案之中。通过实验以及分析表明这种改进的认证模型可以在云环境下更好地提高平台认证效率和准确性,以此提高云计算的使用安全。但是文献[11]中提到面对云计算快速发展与广泛应用亟待需要解决的安全问题还很多,所以对于云计算安全问题平台认证的研究还是任重而道远的。

参考文献

[1]李乔,郑啸.云计算研究现状综述[J].计算机科学,2011,38(4):32-37.

[2]冯登国,秦宇,汪丹,等.可信计算技术研究[J].计算机研究与发展,2011,48(8):1332-1349.

[3]陈建勋,侯方勇,李磊.可信计算研究[J].计算机技术与发展,2010,20(9):1-4,9.

[4]彭新光,王晓阳.可信计算中的远程认证体系[J].太原理工大学学报,2012,43(3):334-338.

[5]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[6]王伟,彭新光.改进的基于模块属性的远程证明协议[J].计算机应用与软件,2013,30(12):151-154.

[7]秦宇,冯登国.基于组件属性的远程证明[J].软件学报,2009,20(6):1625-1641.

[8]李晓勇,左晓栋,沈昌祥.基于系统行为的计算平台可信证明[J].电子学报,2007,35(7):1234-1239.

[9]李云飞,柳青,郝林,等.一种有效的RSA算法改进方案[J].计算机应用,2010,30(9):2393-2397.

[10]Santos N,Gummadi K P,Rodrigues R.Towards trusted cloud computing[C]//Sahu S.USENIX Association Proc.of the Workshop on Hot Topics in Cloud Computing 2009.San Diego,2009.

可信云计算安全研究 篇4

云计算是促进信息技术和数据资源充分利用的全新业态, 也是信息化发展的必然趋势, 为促进云计算的发展, 我国出台了一系列的措施。早在今年1月国务院就印发了《关于促进云计算创新发展培育信息产业新业态的意见》的文件, 并指出了云计算发展的原则、目标和任务。在我国发布的“中国制造2025”、“互联网+”行动计划中, 云计算也成为其支撑要素之一。

2015年我国公共云市场规模将突破100亿元

目前我国云计算产业规模快速增长, 产业实力进一步提升。在2015可信云服务大会上, 工信部总工程师张峰透露:“2014年我国公共云服务市场规模达到70亿元人民币, 增速达到47.5%, 预计2015年其市场规模将突破100亿元人民币。”

“互联网+”浪潮来袭, 而云计算正成为“互联网+”的基础平台, 带动相关环节同步发展。云计算发展与政策论坛名誉理事长吴基传指出:“我国云计算已经从原来的概念阶段落地到服务的阶段。”

目前一些骨干互联网企业和基础电信企业等已经具备很强的云服务能力。例如阿里的电商云、百度的搜索云、腾讯的即时通讯云, 这些云并不只局限在单一服务的业务上, 还在不断扩充其服务内容。

除了这些公共云以外, 三大运营商还建立了自己的云:中国联通的“沃云”、中国电信的“天翼云”、中国移动的“和云”。云作为信息服务, 使业界不需要再去建立自己单独的固定系统, 购买云服务即可。而运营商掌握着网络也提供云服务, 这就为社会公共服务提供了多方面的手段。

据统计, 云服务平台上已经聚集了数以百万的创业者, 基于云计算“互联网+”新应用、新业态、新模式正不断涌现, 一批专门从事云计算的初创企业迅速崛起, 带动就业效果十分明显。

从云服务应用领域来看, 电商、铁路客票等关系民生的重要业务已经开始尝试采用云计算, 云计算也正深入至政府和金融等重点行业。

可信云标准已经进入2.0阶段

数据中心联盟作为行业专业组织, 在开源大数据、数据中心绿色评测等方面不断推出新成果, 特别是在可信云服务认证方面开展了大量工作。据悉, 可信云服务认证目前可以评估十二大类云服务, 基本覆盖当前业界主流服务类型, 包括云主机服务、对象存储服务、云数据库服务、云引擎服务、块存储服务、云缓存服务、本地和全局负载均衡服务、云分发服务、在线应用服务、桌面云服务和企业移动化管理服务。

张峰指出, 今年上半年新增200多家云服务商, 累计参加可信云服务测评的厂家数量已经超过110家, 服务质量、规范性与去年相比都有了较大的提升, 目前数据中心联盟可信云服务标准已经进入2.0阶段。

数据中心联盟理事长、工业和信息化部通信发展司副司长陈家春在大会上透露, 截至目前, 共有96个云服务通过了可信云服务认证。其中去年通过认证的第一批和第二批35个云服务, 参加了今年组织的年检, 通过了31个, 有4个没有通过, 通过率为88.6%。今年开展的共有68家企业、125个云服务参加, 其中第三批有21家的33个云服务通过认证, 通过率为64%;第四批有22家的32个认证, 通过率为43%;最终44家企业65个服务通过认证。

我国的云服务产业已经进入细分市场的快速发展阶段, 为不同需求用户提供多种手段, 目前可信云服务标准已经进入2.0阶段, 可信云服务工作也正式进入2.0体系建设阶段。

云计算长足发展需建立标准体系

我国云计算产业已经具备了良好的基础, 在技术、服务、能效水平都取得显著的进展, 云计算产业前景也十分广阔。但张峰指出, 我们应该认识到我国云计算产业仍处于发展的初期。例如我国云计算服务能力还比较薄弱, 云计算、大数据核心技术与国际差别较大, 数据、信息数据开放资源共享还不够, 信息安全挑战突出等问题仍然存在。

近几年云计算在我国发展非常迅速, 云计算正从互联网向金融、政务、医疗等很多传统行业领域不断渗透。中国通信标准协会秘书长杨泽民表示:“一个完善的标准体系或者不断完善的标准体系, 是产业长足发展重要的支撑和保障。随着云计算不断深入各行各业, 各企业对于统一标准的需求也日趋强烈。54%的云计算用户希望能够形成统一的云计算标准体系。”

吴基传认为, 云服务如果不可信就变得“云里雾里”, 而保险可为云服务商增加社会认可度, 提升信用和保障, 可通过云保险的保障提升抵御风险的能力。云服务可信, 广大云用户便可放心使用云服务。在技术上保证云服务安全是重要手段之一, 除了技术之外, 国家主管部门还要制定法律、规则保障云服务安全。

可信云计算安全研究 篇5

云计算,是虚拟化的计算机网络环境下,以有数据计算需求的用户和提供计算资源的厂商作为交易双方,以数据的提供、迁移、快速接入等方式作为交易纽带,采用按需付费的交易模式,实现用户对数据的处理和厂商对资源的应用这一过程。在交易过程中,用户提供数据,选定计算机软件和硬件基础设备,并快速上传;厂商可以依据用户需求选择高标准的数据库、软件等计算资源,也可以通过共享资源的实现数据的共享使用。由这一运作模式中,可以发现云计算数据处理灵活、针对适用的特点。但是同样,在云数据传递、计算、储存的过程中,重要的甚至机密数据历经众多环节、经过多方处理,信息泄露和恶意篡改的可能性也大大增加,由此造成了云计算的发展中存在隐私问题,同时引发了用户和市场的担忧。

2 隐私问题

要想实现对数据全面的计算和处理,需要用户的积极参与,即真实、全面地提供一些私密数据;但是实际处理中可能存在信息被泄露的风险,这就在用户与云计算服务提供商之间形成矛盾,引发用户与服务商之间的信任危机。在提供数据进行计算之前,大多数服务商都已经做出行业保障,但实际证明,泄密和被篡改风险仍然存在,用户隐私不能被很好保护。如果在采用行业准则与双方协商的方式下仍旧难以形成有效的信任,那么运用技术手段对数据处理过程进行控制,通过营造可信计算虚拟平台对敏感信息的计算过程进行掌握,就成了保证云计算中存在的隐私问题的重要手段。接下来,对可信计算机制下的云计算忙数据处理的具体应用进行分析。

3 具体应用

3.1 保证云数据的隐私性和完整性

实现云数据的处理,可以从基础的交付过程入手。云计算的交付模式主要有3种,分别是云计算软件即服务、云计算平台即服务和云基础设施即服务。其中,云计算软件即服务模式,经过用户全面提供数据,由服务商应用设施进行计算,云计算的主动权和具体操作掌握在服务商手中,这种应用模式最接近用户,如对浏览器的访问。平台即服务模式则由用户和服务商共同享有对计算工具的和开发语言的能力,用户可以在避免对基础设施繁琐控制、造成威胁的同时,还能做到根据数据特点和特殊需求实现对整体应用程序和环境配置的管理和部署,搭建平台。而与上述的软件式服务和平台式服务相比,云基础设施即服务则更加重视对用户全面计算、存储等能力的支持和资源的使用,用户采取基础设施控制的同时,实现对软件的灵活掌控和系统的部署,兼具以上特点。通过以上对于云计算交付模式的理解与认识,才能更好地展开分析。

在整个云数据计算过程中,需要经过在用户方的数据生成阶段、用户数据上传阶段和服务商对数据计算以及存储阶段,在这任何一个阶段,都经过无数技术人员的接触与操作,无论是人为的操作失误,还是恶意的信息泄露和数据篡改,都会使信息的隐私性遭到泄露,威胁用户利益;对于一些具有重大商业意义的敏感信息,还可能对用户造成难以估计的损失。数据运输中,安全通信服务一旦遭受匿名用户的攻击,会造成系统的信任危机;此外,虽然专用虚拟机和平台能够满足用户对于数据的不同需求,但是共享的网络、服务器等难以私有化的物理硬件系统却难以抵抗跨虚拟机带来的恶意攻击。因此,要想有效保证云中数据的隐私性和完整性,可以从整体的数据处理环境入手,采取云计算的盲数据处理模式,可以有效避免信息被泄。

3.2 盲数据处理

盲数据处理的前提是能够有效保证数据与系统有效隔离,并提供证明保证信任。但是上述已经说过,无论是软件、通信服务还是对服务商数据计算过程,都难以实现这一点。所以,可以从对特定敏感信息的构建入手,通过可信根的嵌入式保护,提高整体的安全性。置入可信根,首先需要设定可信赖平台模块的标准的安全芯片,即TPM,如图1所示,在可行平台模块中,通过各种生成器的设定和发挥作用,逐次形成对应的密钥,通过对不同的密钥设定条件限制,保证数据的安全,实现数据的安全输入与输出。如身份证明密钥,用户只有进行身份证明,才能获得数据处理的资格。具体包括以下环节:

3.2.1 隐私性保护

对于云计算的隐私性保护,主要是针对来自于客户与服务商之外的第三方,即恶意第三方,如其他的操作系统、系统管理员等。通过APM安全芯片的作用,有效的密钥进行管理和保护,即使是系统管理员也无法获取密钥,通过身份验证,无法获取数据,同时有效保护数据的隐私。系统管理员无法接触到数据,即为盲数据处理。除了对密钥的保护,还可以对数据的通信系统采取一定的隔离措施,如图2所示。

通过特权域、硬件系统、虚拟机监控器和可信平台驱动共同建立安全模拟系统。其中,安全内核被设定在特权域中,特权域可以有效地将客户操作系统和硬件设备进行隔离,在虚拟机监控器的监控作用下,避免了第三方操作系统通过硬件恶意入侵。同时APM安全芯片的保护作用,也能保证通信信道的数据不被窃取。

3.2.2 完整性保护

完整性保证,不仅是指保证数据不被泄露,更多的是针对系统的完整性,没有可以被攻破的可能。基于可算计算机制的基础之上,通过APM安全芯片发挥作用,构建信任根;之后以信任根为基础进一步延伸,逐次延伸到硬件平台;通过信任根在硬件平台和操作系统的联合,延长形成信任链;在这种方式下,一级一级地不断认证,最终通过信任链的普及与不断链接,形成了遍及整个计算机操作系统的信任,从而形成可信计算机制。在这一机制下,信任链的完整性也在很大程度上决定了系统的完整性。进程完整性实质上取决于其代码的真实性,通过使用密码摘要的方法保证进程的完整性。在计算机学研究中,由于,程序控制暂存器具有较强的抗干干扰能力,同时可以有助于保证整个系统的可靠性,在对云数据计算的完整性进行检测时,可以将用户系统的存储密码摘要进行比较,通过二者的对比,来测定系统的完整性。根据比较结果,判定密码摘要的安全等级,对系统完整性进行有效校验。使用软件工程技术来增强软件的安全性,包括安全的软件架构、安全性规范和管理、贯穿软件生命周期的软件质量保证及安全性测试等。因此,可以发现,检测系统的完整性,不仅需要对可信赖执行环境的掌控,还要求对独立系统如信任链的普及程度、安全构架、安全性测试、与程序控制暂存器的数值进行比较等方式,通过整体环境的完整,推动个体的稳定,对个体合格的检测,实现系统的完整性的保证。

3.2.3 数据迁移

数据的迁移主要体现在数据上传的过程中,即要求保证迁移过程中实现盲数据处理。云中通过数据迁移平衡云服务器之间的负载显得尤为重要。通过用户与远程云系统的远程操作,实现有效的隔离是盲数据处理的关键,由于在盲数据处理时数据和特定的系统绑定,迁移过程需额外步骤,否则迁移后的数据将毫无意义,因为新的服务器并不了解如何解密数据。解密密钥从迁移源头到目标服务器的传输并非是一个可行的解决方案。在盲数据处理中这些密钥甚至都不应离开安全芯片,安全密钥可以有效保证密钥的加密与绑定,最终实现正确的应答。

主机和管理方的合作及在发送和接收信息前建立起一条安全的信道都非常重要。对管理方来说,当数据在网络间发送时重视数据的私密性也同样非常重要。让主机彼此间直接发送状态信息并由此绑定这些信息,就可以保证管理方不能解密信息了。

4 云计算盲数据处理的必要性

云计算过程中的隐私问题,是影响数据处理行业健康发展的重要问题。在可信计算机制下采取云计算盲数据处理时,通过对可信平台模块的构建,可以有效减少数据的提供、迁移、快速接入等环节造成的数据泄露;对密钥生成器的设定,通过身份密钥验证身份,防止了恶意的第三方进入;在云计算盲数据处理的过程中,通过安全芯片和安全内核的设定,建立了安全系统模型,实现对数据的隐私性的保护;对可信赖执行环境的规划与掌握,实现对系统完整性的测定;最终在对数据迁移过程中,通过数据和系统的特殊绑定和密钥设定,保证了通信服务的安全;实现了了客户隐私和保证数据完整的必要性。通过云计算盲数据处理系统的建设,可以促进我国互联网行业技术的发展发展。

5 结语

对通过对云计算盲数据处理环境的提出,利用可信平台模块在云计算环境中建立可信根,确保敏感数据与云计算系统状态相绑定;构建盲数据处理环境,通过可信平台模块加密云间传输的信息,进行系统完整性度量和远程验证;重点突破了可信平台模块的建设与安全系统模型的建设等关键技术,分析结果表明该方法可以为云计算数据处理提供安全的执行环境,可以有效实现用户与敏感信息的隔离,保证了云计算数据处理系统的安全通信,希望能对读者带来帮助。

参考文献

[1]姜茸,廖鸿志,杨明.云计算可信性问题研究[J].电子技术应用,2015.

[2]王振岭.利用可信计算技术改善云计算的安全性[J].办公自动化(综合版),2012.

[3]陈木朝.基于虚拟机的云计算可信安全技术分析与探究[J].电子制作,2014.

上一篇:生产方式调整下一篇:高效液相色谱荧光检测