ImageVerifierCode 换一换
格式:DOCX , 页数:4 ,大小:202.36KB ,
资源ID:235425      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/235425.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(同态加密云计算时代的信息安全.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

同态加密云计算时代的信息安全.docx

1、同态加密云计算时代的信息安全意义与价值基本概念A way to delegate processing of your data, without giving away access to it.(Craig Gentry)即一种不需要访问数据本身就可以加工数据的方法对比普通加密方式的好处一般的加密方案关注的都是数据存储安全,即如果需要发送或存储一段数据,那么需要先对这段数据进行加密,然后将加密后的结果发送或者存储,没有密钥的用户,就不能从加密结果中获取原始信息,只有拥有密钥的用户才可以对加密结构进行解密,从而获得原始数据。但是在这个过程中,我们只能对加密数据进行传输和存储,而不能对加密数据

2、本身进行任何操作,否则都会造成加密数据无法解密。同态加密与一般加密方案的不同就在于,其注重的是数据处理时的安全。同态加密提供了一种对加密数据进行处理的功能。也就是说,其他人可以对加密数据进行处理,但是处理过程不会泄露任何原始内容。同时,拥有密钥的用户对处理过的数据进行解密后,得到的正好是处理后的结果。概况描述什么是同态加密?同态加密是基于数学难题的计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。如何理解同态加密为了便于理解,我们举一个例子。Alice是一家珠宝店的店主,她打算让员工将一整块黄

3、金加工成首饰,但是却担心工人在加工的过程中偷取黄金。于是她制造了一个有锁的箱子(手套箱)用于存放黄金以及做好的首饰,而钥匙由她随身保管。通过手套箱,工人可以将手深入箱子来加工首饰。但是箱子是锁着的,所以工人无法拿到黄金和加工好的首饰。而Alice则可以通过钥匙向手套箱添加原料,并取出加工好的首饰。下图是个手套箱示例图。这个故事和同态加密的对应关系如下: Alice:最终用户 黄金:原始数据 手套箱:加密算法 钥匙和锁:用户密钥 通过钥匙向手套箱中添加原料:将数据用同态加密方案进行加密 员工加工首饰:应用同态特性,在无法取得数据的条件下直接对加密结果进行计算处理 取出加工好的首饰:对结果进行解密

4、,直接得到处理后的结果同态加密的具体过程我们以云应用为背景进行介绍:用户通过云来处理数据的过程大概如下图所示: 用户对Data1和Data2进行加密,将加密后的数据CD1和CD2发送到云端 用户向云端提交数据处理方法f() 云端使用方法f()对密文数据CD1和CD2进行处理 云端将处理后的结果发送给用户 用户对数据进行解密,得到相应原始数据处理后的结果因此,在同态加密过程中我们具体需要一下几个主要方法1. GenerateKey方法:用来生成密钥2. Encrypt方法:用来进行同态加密3. Evaluate方法:在用户给定的数据处理方法f()下,对密文进行操作4. Decrypt方法:用来解

5、密密文同态加密基本原理设R和S为整数集,用R表示明文空间,用S表示密文空间。a,bR,E是RS上的加密函数。如果存在算法PLUS和MULT,使其满足:E(a+b)=PLUS(E(a),E(b)E(ab)=MULT(E(a),E(b)这样我们就可以利用E(a)和E(b)的值计算出E(a+b)和E(ab),而不需要知道a和b的值。我们称其分别满足加法同态和乘法同态。加密算法:令E(x)=(x+r*p)mod(p*q),这里p和q是两个大的质数,r是一个随机数。解密算法:x=E-1(y)=y mod p,这里y=E(x)。例如:x1=2,x2=3,令p=11,q=7,n=p*q=77则有:E(x1)

6、=(2+10*11)mod77=35E(x2)=(3+25*11)mod77=47E(x1+x2)=E(x1)+E(x2)=82E(x1*x2)=E(x1)*E(x2)=1645解密:y1=82 mod 11 = 5,y2=1645 mod 11 = 6同态加密的应用同态加密技术在分布式计算环境下的密文数据计算方面具有比较广泛的应用领域,比如云计算、多方保密计算 、匿名投票等l 安全云计算与委托计算。同态技术在该方面的应用可以使得我们在云环境下,充分利用云服务器的计算能力,实现对明文信息的运算,而不会有损私有数据的私密性。例如医疗机构通常拥有比较弱的数据处理能力,而需要第三方来实现数据处理分析

7、以达到更好的医疗效果或者科研水平,这样他们就需要委托有较强数据处理能力的第三方实现数据处理(云计算中心),但是医院负有保护患者隐私的义务,不能直接将数据交给第三方。在同态加密技术的支持下,医疗机构就可以将加密后的数据发送至第三方,待第三方处理完成后便可返回给医疗结构。整个数据处理过程、数据内容对第三方是完全透明的。l 文件存储与密文检索。用户可以将自己的数据加密后存储在一个不信任的远程服务器上,日后可以向远程服务器查询自己所需要的信息,存储与查询都使用密文数据,服务器将检索到的密文数据发回。用户可以解密得到自己需要的信息,而远程服务器却对存储和检索的信息一无所知。此种方法同样适用于搜索引擎的数

8、据检索。l 安全多方计算协议设计的工具。所谓安全多方计算就是分别持有私有数据 x1,x2,xn 的 n 个人,在分 布 式 环 境 中 协 同 计 算 函 数f (x1,x2,xn) 而不泄露各方的私有数据。以同态技术加密的密文数据计算不仅可以满足安全多方计算协议设计中保护各方隐私的需要,还能避开不经意传输协议而大大提升协议效率。l 电子选举。基于同态加密技术设计的电子选举方案,统计方可以在不知道投票者投票内容的前提下,对投票结果进行统计,既保证了投票者的隐私安全,有能够保证投票结果的公证。随着分布式计算的普及,如何保护分布式计算环境下的用户隐私已经成为一个重要问题,同态加密技术可以为分布式计算环境的用户隐私保护提供强有力的技术支撑。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1