Your SlideShare is downloading. ×
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Ph D Proposal, Cloud Computing Security

1,128

Published on

Published in: Technology
2 Comments
0 Likes
Statistics
Notes
  • Good Idea
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • 很好的思路,期待取得实质成果
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total Views
1,128
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
56
Comments
2
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 云计算中基于组合公 钥的安全机制研究 关志 2008年11月20日
  • 2. 大纲 • 选题背景与意义 • 研究内容 • 目前国内外研究现状 • 现有工作和研究计划
  • 3. 云计算 • 云计算(Cloud
Computing)是基于互联 网的计算模式。
 • “一种信息持久地存储在位于因特网的服 务器之上,并暂时缓存在包括台式机、笔 记本、移动设备、传感器等本地客户端上 的计算模式”
  • 4. 实例 Amazon Elastic Compute Cloud (EC2) Amazon SimpleDB Amazon Simple Storage Service (Amazon S3) Amazon CloudFront Amazon Simple Queue Service (Amazon SQS) Sun Grid Engine Google App Engine
  • 5. 云计算特征 • 客户端的信息持久存储于服务端,在客户 端不保留信息或仅保留缓存。
 • 用户的计算逻辑主要由服务端完成,少量 由客户端完成。
 • 用户众多,以手机等移动设备和浏览器为 代表的客户端,计算、存储资源有限。 • 客户端和服务端分属不同的安全域,客户 端不完全信任服务端。

  • 6. 现有安全技术 • SSL/TLS提供对服务端的认证和安全通信 • OpenID认证、单点登录 • 在网格计算中PKI用于构建安全体系
  • 7. 云计算安全问题 • 认证体系的建立 • 用户数据安全和隐私、未授权非法访问 • 用户数据完整性保证 • 计算逻辑的保密性 • 相关法律问题
  • 8. 论文研究内容 • 领域为应用密码,在组合公钥 (Combined
Public
Key)密码的研究基础 上,为云计算环境设计安全机制 • 研究的三个主要内容是,完善CPK密码理 论;基于CPK为云计算环境中提供大规模 认证的支持;解决云计算中用户数据保密 的问题。
  • 9. 基于身份的密码 • 为了简化对公钥和证书的管理,Shamir于 1984年首次提出基于身份的密码(Identity
 Based
Cryptography,
IBC)这一概念。 • IBC中的用户公钥可以为用户的公开身份 信息,因此通信中双方无需预先交互以获 取对方的公钥/证书信息。 • 组合公钥(Combined
Public
Key)是IBC 的一种构造,有效率上的优势。
  • 10. 0000000: 3082 06d3 3082 05bb a003 0201 0202 0100 0...0........... 0000010: 300d 0609 2a86 4886 f70d 0101 0505 0030 0...*.H........0 0000020: 81cc 310b 3009 0603 5504 0613 0241 5431 ..1.0...U....AT1 0000030: 1030 0e06 0355 0408 1307 4175 7374 7269 .0...U....Austri 0000040: 6131 0f30 0d06 0355 0407 1306 5669 656e a1.0...U....Vien 0000050: 6e61 313a 3038 0603 5504 0a13 3141 5247 na1:08..U...1ARG 0000060: 4520 4441 5445 4e20 2d20 4175 7374 7269 E DATEN - Austri 0000070: 616e 2053 6f63 6965 7479 2066 6f72 2044 an Society for D 0000080: 6174 6120 5072 6f74 6563 7469 6f6e 3125 ata Protection1% 0000090: 3023 0603 5504 0b13 1c41 2d43 4552 5420 0#..U....A-CERT 00000a0: 4365 7274 6966 6963 6174 696f 6e20 5365 Certification Se ...... 0000680: 4d12 fee2 736b 6993 0791 3299 1e75 a2d6 M...ski...2..u.. 0000690: 9ac0 b5fa 8adf 2937 9bb2 0ebd 68c6 82c7 ......)7....h... 00006a0: ba3a 8cd3 8d46 647f ed35 5a3d ff3f 93a8 .:...Fd..5Z=.?.. 00006b0: 39d9 c1d9 f585 a342 fba9 db66 f9ad 6c46 9......B...f..lF 00006c0: 279a f92d 9e2f 08f9 85e3 e4f8 96eb 6351 '..-./........cQ 00006d0: 801a fe51 ae41 38 ...Q.A8 在传统公钥密码中,给用户Bob@pku.edu.cn发 消息需要预先获得Bob的公钥证书(约4KB)
  • 11. bob@pku.edu.cn 在IBC中只需要Bob的公开ID作为公钥即可, 也无需预先获取
  • 12. IBC的构造 • IBC包括IBS、IBE、IBKA,其构造基于: • 有限域上Diffie-Hellman相关问题、二次 剩余问题、RSA问题,用于构造 IBS、IBKA,难以构造IBE。 • Pairing相关问题,即Pairing上对有限域 上Diffie-Hellman等问题的模仿,可以构 造IBE。 • 非数论难题,CPK采用公钥的组合
  • 13. 安全模型 • 传统公钥加密:IND-CPA,IND- CCA,IND-CCA2 • IBC对应的安全模型:IND-ID- CPA,IND-ID-CCA,IND-ID-CCA2 • 以及某些较弱的模型,如IND-sID- CCA。
  • 14. IBC的扩展 • 对ID的扩展,将标识符扩展为具有内部结 构,如HIBE、Fuzzy
IBE、通配符IBE。 • 构造其他密码系统的ID-Based版本,如基 于ID的盲签名、群签名、代理转换密码、 门限密码等等。
  • 15. CPK的理论研究 • 抽象数学表示:首先我们将CPK算法进行 抽象,给出一个一般化的构造形式,之前 针对CPK算法的变体都可以规约到这一形 式。 • 安全分析:1.
攻击整个系统,需要多少用 户共谋?2.攻击给定ID对应的私钥,需要 多少用户共谋?3.共谋用户数量和攻击任 意一个ID的关系
  • 16. 设计安全模型 • 限制攻击者的攻击能力。 • 这一模型将量化攻击者的攻击能力与系统 安全之间的关系,并且将计算效率作为系 统的评价标准之一。

  • 17. CPK公钥基础设施 • 解决其中的包括密钥托管、密钥注销、密 钥更新在内的密钥生存期管理的一系列问 题,并考虑将该基础设施用于云计算环境
 中涉及的相关问题。 • 在此基础上,建立基于CPK的云计算环境 中的大规模客户端的认证能力,使得服务 端和客户端能够互相认证。
  • 18. 密钥托管作用 • 硬币的两面 • 反面:恶意PKG损害用户利益,恶意用 户否认自己的签名。 • 正面:有利于政府、企业对用户的监 管,有利于密钥恢复。
  • 19. 密钥托管解决思路 • 将单一PKG的功能分解到多个
PKG上以 防止单个恶意PKG; • 私钥由PKG和用户共同生成从而防止恶意 PKG; • 不从机制上禁止恶意PKG的出现,而是提 供PKG犯错检测机制,如Traceable
IBC。
  • 20. 密钥生命周期管理 • 密钥的生成、分发、更新和注销在内的生 命周期的管理。 • IBC中公钥即身份,制约了密钥注销为主 的密钥管理,为ID添加有效期则增加了私 钥分发的困难。 • 我们利用可信计算模块(TPM)来建立更 为有效的密钥分发机制。
  • 21. IBC密码发布 ❶ ❽ ❷ Setup Root App PKG ❸ ❹ ❼ TPM- Trusted PKG ❺ Service ❻
  • 22. WebIBC • 针对Web应用程序难以通过公钥密码来提 供基本安全服务的难题,我们提出采用 • IBC/CPK来为Web应用程序提供公钥, • 通过
URL中段标识符(fragment
 identifier)来提供私钥安全存储,初步 解决这一问题。
  • 23. 浏览器中随机数安全 • 现有基于密码的浏览器端密码系统的安全
 都依赖于真随机数的获取,我们发现现有 机制无法提供有效的真随机数。 • 我们分析了针对此类系统的攻击,设计了 一个针对该环境的密码随机数生成器以解 决这一问题。
 • 通过Cookie调用操作系统的随机数生成 器。
  • 24. 具体实现 • USBKey • 
安全电子邮件(Outlook插件形式) • 民生银行电子票据认证 • Solaris操作系统密码框架的支持以及nei
  • 25. CPK的扩展及其应用 • 扩展CPK(第二类扩展),如CPK短签 名、CPK代理转换加密。 • 通过代理转换加密为云计算客户提供数据 安全机制。用户将数据加密发布到服务 器,当其他用户需要获取某些数据时,服 务器上的用户程序无需解密,即可将原加 密转换为针对目标用户的加密。 • 支持搜索的加密方案。
  • 26. 计算逻辑安全? • 用户向云计算中的服务端上传程序,希望 由服务端执行程序计算又不希望服务端了 解程序的执行逻辑。我们希望通过密码学 中的Function
Encryption机制来在为可执 行程序提供一定程度的保护,在此方向做 出一定的探索。
  • 27. 请各位老师指正 ☺

×