Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Проблема обеспечения безопасности в корпоративном облачном хранилищеСодержание книги
Поиск на нашем сайте
Поскольку система SMART представляет собой корпоративную облачную инфраструктуру, возникает проблема обеспечения контроля доступа пользователей, а также их авторизации. Корпоративное хранилище данных отличается от «обычных» облачных хранилищ, таких как Dropbox или Google Drive, тем, что в последних пользователь сам создаёт себе хранилище и заполняет его своими данными, доступ к которым по умолчанию имеет только он, однако он может предоставлять доступ и другим пользователям. Корпоративное облако представляет собой одно централизованное хранилище, в котором хранятся данные всех пользователей (например, сотрудников предприятия), но доступ к которым имеет только определённый круг лиц с соответствующими правами в зависимости от степени секретности хранимой информации. Управлением доступа и назначением прав пользователя занимается администратор. В рамках данной главы были проведены теоретические исследования проблемы обеспечения надёжного контроля доступа с помощью изучения различной технической литературы – книг, научных статей. В процессе исследования работы [1] был сделан вывод, что наиболее подходящим механизмом для обеспечения контроля доступа в корпоративном облаке является система шифрования на основе атрибутов (ABE), поскольку именно набор атрибутов пользователя и файлов описывают права (политику) доступа к этим файлам и выполнения над ними определённых операций. Также в этой работе описано, что пользователь, который является владельцем секретной информации и помещает эту информацию в хранилище, может сам задавать политику доступа к этому файлу, т. е. по сути некоторый набор атрибутов на основе специфических данных, лежащих в основе скрываемой информации. Более того, этот пользователь может не знать точной персональной информации о других лицах, которым доступны скрываемые данные, но владелец информации должен иметь способ описать получателей в рамках описательных атрибутов и полномочий. ABE-система также поддерживает механизм аутентификации, поскольку необходимо удостовериться, что пользователь получил ключи именно от доверенного центра (администратора). Предшественник ABE – система шифрования на основе идентификаторов – не обладала механизмом, отвечающим за контроль доступа, поэтому была улучшена в работе Амита Сахаи (Amit Sahai) и Брента Уотерса (Brent Waters) [3]. Они же и ввели понятие шифрования на основе атрибутов. В работе [6] рассмотрены основные критерии, которым должна удовлетворять система на основе атрибутов. Их 6: - Конфиденциальность данных. Данные должны быть зашифрованы владельцем перед отправкой их в облако. Участники, которые не прошли авторизацию, не могут узнать о данных, которые были зашифрованы. - Детальный контроль доступа. В группе пользователей для каждого отдельно взятого участника группы система предоставляет различные правила доступа. Таким образом, пользователи, которые находятся в одной группе, могут иметь различные правила доступа к данным. - Масштабируемость. Число зарегистрированных пользователей не должно влиять на производительность системы. - Контроль действий. Недопустима передача атрибутов секретного ключа авторизованного пользователя другим лицам. - Отзыв прав пользователя. Если пользователь выходит из системы, то система может отозвать права данного пользователя. Пользователь, чьи права были отозваны, уже не сможет получить доступ к данным. - Невозможность сговора. Пользователи не могут объединять свои атрибуты, чтобы расшифровать данные, поскольку каждый атрибут связан с многочленом или случайным числом. Таким образом, пользователи не могут вступать в сговор друг с другом. Постановка задачи В рамках данной работы поставлены следующие задачи: - рассмотреть классический алгоритм шифрования на основе атрибутов (ABE); - построить модификацию алгоритма ABE, которая будет удовлетворять 6 вышеописанным критериям; - разработать архитектуру системы защиты и контроля доступа, определить основные компоненты; - выбрать программные средства для реализации прототипа данной системы; - разработать и протестировать прототип и оценить полученные результаты, представить соответствующие графики, оценить полученные результаты и сделать вывод о применимости данной системы в облачных инфраструктурах малых и средних предприятий, в том числе в системе SMART. Выводы В данной главе были получены следующие результаты: - рассмотрены основные термины и определения, используемые в рамках данной работы; - исследованы проблемы обеспечения безопасности в корпоративных облачных инфраструктурах; - поставлены основные задачи.
ГЛАВА 2. МОДЕЛИ И АЛГОРИТМЫ Эллиптические кривые Алгоритм ABE на этапе генерации ключей использует эллиптические кривые, которые необходимы для построения билинейного преобразования. Билинейное преобразование – это преобразование, которое имеет следующий вид:
Здесь G1 и G2 – мультипликативные циклические группы простого порядка p. Преобразование обладает следующими полезными свойствами: - билинейность: ∀u, v ∈ G1; a, b ∈ Zp: φ(ua,vb) = φ(u,v)ab; - невырожденность: φ(g, g) ≠ 1. Эллиптическая кривая – множество точек, которые описываются следующим уравнением:
Т. е. эллиптическая кривая – это кривая третьей степени, либо кубическая кривая. На рисунке ниже изображён график одной из эллиптических кривых:
Рисунок 2.1 Пример эллиптической кривой Проблема применения эллиптических кривых в криптографии представлена в работе [10]. В криптографии не применяются эллиптические кривые над вещественными или комплексными полями, поскольку в данном случае возникает проблема округления, т. е. используя, например, эллиптические кривые над вещественными числами, мы не сможем получить биекцию между исходным текстом и зашифрованными данными. Поэтому следует применять только кривые над конечными полями, т. е. таким кривым принадлежат точки из конечного поля. Криптография рассматривает два вида эллиптических кривых (ЭК): - ЭК над конечным полем Zp простого порядка p (оно же и кольцо вычетов по модулю p); - ЭК над бинарным конечным полем GF(2m). Точка эллиптической кривой над конечным полем представляет собой группу, для которой определена операция сложения. Пусть есть 2 точки ЭК A(xa, ya) и B(xb, yb). Тогда сумма этих точек вычисляется следующим образом:
Графически сложение двух точек выглядит следующим образом:
Рисунок 2.2 Сложение двух точек эллиптической кривой Для сложения точек P и Q, необходимо провести между ними прямую линию, которая обязательно пересечет кривую в какой-либо третьей точке R. Отразим точку R относительно горизонтальной оси координат и получим искомую точку P+Q. Эллиптические кривые над полем GF(2m) обладают одним очень важным преимуществом: элементы этого поля можно легко представить в виде n-битных кодовых слов, что увеличивает скорость аппаратной реализации алгоритмов, основанных на ЭК. Все математические операции на эллиптических кривых над конечным полем производятся в соответствии со свойствами конечного поля, над которым построена эллиптическая кривая. Т.е. для вычисления, например, суммы двух точек кривой E над кольцом вычетов все операции производятся по модулю числа p. В случае использования бинарного поля возникает проблема при сложении двух одинаковых элементов, т. е. в результате сумма их равна 0. Характеристика такого поля равна 2, т. к. 0 ⊕ 0 = 0 и 1 ⊕ 1 = 0. Поэтому над данным полем необходимо использовать ЭК следующего вида:
Существуют различные атаки на эллиптические кривые: - алгоритм Шенкса; - алгоритм Полига-Хеллмана (алгоритм решения дискретного логарифма). Основные преимущества ЭК: - возможность использования ключа небольшой длины (в отличие от «классической» асимметрической криптографии); - скорость работы алгоритмов, построенных на эллиптических кривых, намного больше, чем у классических асимметрических алгоритмов (например, RSA), поскольку ускорение достигается за счёт использования структуры бинарного конечного поля; - эффективное использование ограниченных вычислительных ресурсов ввиду небольшой длины ключа и высокой скорости работы. Основные недостатки ЭК: - сложность в изучении, что увеличивает вероятность возникновения различных уязвимостей и ошибок при разработке систем; - все преимущества использования эллиптической криптографии основаны на одном основном факте: не существует субэкспоненциальных алгоритмов решения задачи дискретного логарифмирования на эллиптических кривых, что позволяет уменьшить длину ключа, тем самым увеличив производительность. Однако появление таких алгоритмов означает бесполезность применения эллиптической криптографии.
|
||||||||||||
|
Последнее изменение этой страницы: 2016-08-10; просмотров: 270; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.20 (0.007 с.) |