Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Проблема обеспечения безопасности в корпоративном облачном хранилищеСодержание книги
Поиск на нашем сайте
Поскольку система SMART представляет собой корпоративную облачную инфраструктуру, возникает проблема обеспечения контроля доступа пользователей, а также их авторизации. Корпоративное хранилище данных отличается от «обычных» облачных хранилищ, таких как Dropbox или Google Drive, тем, что в последних пользователь сам создаёт себе хранилище и заполняет его своими данными, доступ к которым по умолчанию имеет только он, однако он может предоставлять доступ и другим пользователям. Корпоративное облако представляет собой одно централизованное хранилище, в котором хранятся данные всех пользователей (например, сотрудников предприятия), но доступ к которым имеет только определённый круг лиц с соответствующими правами в зависимости от степени секретности хранимой информации. Управлением доступа и назначением прав пользователя занимается администратор. В рамках данной главы были проведены теоретические исследования проблемы обеспечения надёжного контроля доступа с помощью изучения различной технической литературы – книг, научных статей. В процессе исследования работы [1] был сделан вывод, что наиболее подходящим механизмом для обеспечения контроля доступа в корпоративном облаке является система шифрования на основе атрибутов (ABE), поскольку именно набор атрибутов пользователя и файлов описывают права (политику) доступа к этим файлам и выполнения над ними определённых операций. Также в этой работе описано, что пользователь, который является владельцем секретной информации и помещает эту информацию в хранилище, может сам задавать политику доступа к этому файлу, т. е. по сути некоторый набор атрибутов на основе специфических данных, лежащих в основе скрываемой информации. Более того, этот пользователь может не знать точной персональной информации о других лицах, которым доступны скрываемые данные, но владелец информации должен иметь способ описать получателей в рамках описательных атрибутов и полномочий. ABE-система также поддерживает механизм аутентификации, поскольку необходимо удостовериться, что пользователь получил ключи именно от доверенного центра (администратора). Предшественник ABE – система шифрования на основе идентификаторов – не обладала механизмом, отвечающим за контроль доступа, поэтому была улучшена в работе Амита Сахаи (Amit Sahai) и Брента Уотерса (Brent Waters) [3]. Они же и ввели понятие шифрования на основе атрибутов. В работе [6] рассмотрены основные критерии, которым должна удовлетворять система на основе атрибутов. Их 6: - Конфиденциальность данных. Данные должны быть зашифрованы владельцем перед отправкой их в облако. Участники, которые не прошли авторизацию, не могут узнать о данных, которые были зашифрованы. - Детальный контроль доступа. В группе пользователей для каждого отдельно взятого участника группы система предоставляет различные правила доступа. Таким образом, пользователи, которые находятся в одной группе, могут иметь различные правила доступа к данным. - Масштабируемость. Число зарегистрированных пользователей не должно влиять на производительность системы. - Контроль действий. Недопустима передача атрибутов секретного ключа авторизованного пользователя другим лицам. - Отзыв прав пользователя. Если пользователь выходит из системы, то система может отозвать права данного пользователя. Пользователь, чьи права были отозваны, уже не сможет получить доступ к данным. - Невозможность сговора. Пользователи не могут объединять свои атрибуты, чтобы расшифровать данные, поскольку каждый атрибут связан с многочленом или случайным числом. Таким образом, пользователи не могут вступать в сговор друг с другом. Постановка задачи В рамках данной работы поставлены следующие задачи: - рассмотреть классический алгоритм шифрования на основе атрибутов (ABE); - построить модификацию алгоритма ABE, которая будет удовлетворять 6 вышеописанным критериям; - разработать архитектуру системы защиты и контроля доступа, определить основные компоненты; - выбрать программные средства для реализации прототипа данной системы; - разработать и протестировать прототип и оценить полученные результаты, представить соответствующие графики, оценить полученные результаты и сделать вывод о применимости данной системы в облачных инфраструктурах малых и средних предприятий, в том числе в системе SMART. Выводы В данной главе были получены следующие результаты: - рассмотрены основные термины и определения, используемые в рамках данной работы; - исследованы проблемы обеспечения безопасности в корпоративных облачных инфраструктурах; - поставлены основные задачи.
ГЛАВА 2. МОДЕЛИ И АЛГОРИТМЫ Эллиптические кривые Алгоритм ABE на этапе генерации ключей использует эллиптические кривые, которые необходимы для построения билинейного преобразования. Билинейное преобразование – это преобразование, которое имеет следующий вид:
Здесь G1 и G2 – мультипликативные циклические группы простого порядка p. Преобразование обладает следующими полезными свойствами: - билинейность: ∀u, v ∈ G1; a, b ∈ Zp: φ(ua,vb) = φ(u,v)ab; - невырожденность: φ(g, g) ≠ 1. Эллиптическая кривая – множество точек, которые описываются следующим уравнением:
Т. е. эллиптическая кривая – это кривая третьей степени, либо кубическая кривая. На рисунке ниже изображён график одной из эллиптических кривых:
Рисунок 2.1 Пример эллиптической кривой Проблема применения эллиптических кривых в криптографии представлена в работе [10]. В криптографии не применяются эллиптические кривые над вещественными или комплексными полями, поскольку в данном случае возникает проблема округления, т. е. используя, например, эллиптические кривые над вещественными числами, мы не сможем получить биекцию между исходным текстом и зашифрованными данными. Поэтому следует применять только кривые над конечными полями, т. е. таким кривым принадлежат точки из конечного поля. Криптография рассматривает два вида эллиптических кривых (ЭК): - ЭК над конечным полем Zp простого порядка p (оно же и кольцо вычетов по модулю p); - ЭК над бинарным конечным полем GF(2m). Точка эллиптической кривой над конечным полем представляет собой группу, для которой определена операция сложения. Пусть есть 2 точки ЭК A(xa, ya) и B(xb, yb). Тогда сумма этих точек вычисляется следующим образом:
Графически сложение двух точек выглядит следующим образом: Рисунок 2.2 Сложение двух точек эллиптической кривой Для сложения точек P и Q, необходимо провести между ними прямую линию, которая обязательно пересечет кривую в какой-либо третьей точке R. Отразим точку R относительно горизонтальной оси координат и получим искомую точку P+Q. Эллиптические кривые над полем GF(2m) обладают одним очень важным преимуществом: элементы этого поля можно легко представить в виде n-битных кодовых слов, что увеличивает скорость аппаратной реализации алгоритмов, основанных на ЭК. Все математические операции на эллиптических кривых над конечным полем производятся в соответствии со свойствами конечного поля, над которым построена эллиптическая кривая. Т.е. для вычисления, например, суммы двух точек кривой E над кольцом вычетов все операции производятся по модулю числа p. В случае использования бинарного поля возникает проблема при сложении двух одинаковых элементов, т. е. в результате сумма их равна 0. Характеристика такого поля равна 2, т. к. 0 ⊕ 0 = 0 и 1 ⊕ 1 = 0. Поэтому над данным полем необходимо использовать ЭК следующего вида:
Существуют различные атаки на эллиптические кривые: - алгоритм Шенкса; - алгоритм Полига-Хеллмана (алгоритм решения дискретного логарифма). Основные преимущества ЭК: - возможность использования ключа небольшой длины (в отличие от «классической» асимметрической криптографии); - скорость работы алгоритмов, построенных на эллиптических кривых, намного больше, чем у классических асимметрических алгоритмов (например, RSA), поскольку ускорение достигается за счёт использования структуры бинарного конечного поля; - эффективное использование ограниченных вычислительных ресурсов ввиду небольшой длины ключа и высокой скорости работы. Основные недостатки ЭК: - сложность в изучении, что увеличивает вероятность возникновения различных уязвимостей и ошибок при разработке систем; - все преимущества использования эллиптической криптографии основаны на одном основном факте: не существует субэкспоненциальных алгоритмов решения задачи дискретного логарифмирования на эллиптических кривых, что позволяет уменьшить длину ключа, тем самым увеличив производительность. Однако появление таких алгоритмов означает бесполезность применения эллиптической криптографии.
|
||||||||||||
Последнее изменение этой страницы: 2016-08-10; просмотров: 200; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.27.132 (0.008 с.) |