移動互聯(lián)網(wǎng):原理、技術(shù)與應用 第3版 課件 CH8 移動互聯(lián)網(wǎng)安全_第1頁
移動互聯(lián)網(wǎng):原理、技術(shù)與應用 第3版 課件 CH8 移動互聯(lián)網(wǎng)安全_第2頁
移動互聯(lián)網(wǎng):原理、技術(shù)與應用 第3版 課件 CH8 移動互聯(lián)網(wǎng)安全_第3頁
移動互聯(lián)網(wǎng):原理、技術(shù)與應用 第3版 課件 CH8 移動互聯(lián)網(wǎng)安全_第4頁
移動互聯(lián)網(wǎng):原理、技術(shù)與應用 第3版 課件 CH8 移動互聯(lián)網(wǎng)安全_第5頁
已閱讀5頁,還剩85頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

移動互聯(lián)網(wǎng)安全11課程大綱移動互聯(lián)網(wǎng)安全概述移動終端安全無線接入安全網(wǎng)絡傳輸安全移動云計算安全22課程大綱移動互聯(lián)網(wǎng)安全概述移動終端安全無線接入安全網(wǎng)絡傳輸安全移動云計算安全33移動互聯(lián)網(wǎng)安全概述網(wǎng)絡安全基本概念機密性完整性可確認性可用性44移動互聯(lián)網(wǎng)安全概述網(wǎng)絡安全體系安全目標:機密、完整、可確認、可用安全服務認證服務保密服務數(shù)據(jù)完整性保護安全機制55移動互聯(lián)網(wǎng)安全概述移動互聯(lián)網(wǎng)安全移動終端安全無線接入安全網(wǎng)絡傳輸安全云計算安全66課程大綱移動互聯(lián)網(wǎng)安全概述移動終端安全無線接入安全網(wǎng)絡傳輸安全移動云計算安全77移動終端安全移動終端系統(tǒng)安全機制移動終端安全威脅移動終端安全防護88Android系統(tǒng)安全機制AndroidLinux內(nèi)核層系統(tǒng)庫層應用框架層應用層第三方類庫99Android系統(tǒng)安全機制Linux安全機制POSIX用戶文件訪問控制Android本地庫及運行環(huán)境安全內(nèi)存管理單元強制類型安全移動設備安全1010Android系統(tǒng)安全機制Android特有的安全機制最小特權(quán)原則訪問前必須聲明粗粒度授權(quán)、粗粒度權(quán)限、不充分的權(quán)限文檔和溢權(quán)組件封裝簽名機制Dalvik虛擬機1111iOS系統(tǒng)安全機制iOS系統(tǒng)核心操作系統(tǒng)層(CoreOSLayer)核心服務層(CoreServicesLayer)媒體層(MediaLayer)可觸摸層(CocoaTouchLayer)1212iOS系統(tǒng)安全機制地址空間配置隨機加載(ALSR)對堆、棧、共享庫映射等線性區(qū)實現(xiàn)隨機化布局代碼簽名所有本地代碼由受信任的證書簽名AppStore是唯一的App下載來源開發(fā)者必須注冊AppStore才能提交App沙箱機制數(shù)據(jù)加密1313移動終端安全威脅移動終端特點移動性強個性化強強連接性4G/5G時代,時刻使用網(wǎng)絡服務功能匯聚除了電話,社交、金融、GPS定位設備性能不足PC端成熟的防護機制無法直接移植1414移動終端安全威脅安全攻擊目標隱私竊?。≒rivacy)嗅探(Sniffing)拒絕服務(DenialofService)惡意賬單(Overbilling)1515移動終端安全威脅惡意軟件木馬(Trojan)Rootkit堅實網(wǎng)絡(Botnet)后門(Backdoor)病毒(Virus)蠕蟲(Worm)間諜軟件(Spyware)惡意廣告(Adware)勒索軟件(Ransomware)1616移動終端安全威脅Root權(quán)限非法獲取用戶受限方面只能從官方規(guī)定渠道下載App無法對系統(tǒng)實現(xiàn)完全備份無法卸載終端出廠時安裝App無法對操作系統(tǒng)進行更換或升級從越獄工具到惡意軟件越獄工具:Zimperlich、Evasi0n等惡意軟件:DroidDream、Zhash等1717移動終端安全防護硬件層級TrustZone系統(tǒng)層級Saint:一種細粒度的訪問控制框架Quire:一種輕量級的解決方案SELinuxTrustedComputing1818移動終端安全防護入侵檢測系統(tǒng)(應用層級)事件發(fā)生器事件分析器實踐數(shù)據(jù)庫相應單元1919移動終端安全防護入侵檢測系統(tǒng)分類基于部署架構(gòu)本地部署v.s.分布式部署基于反應類型主動型v.s.被動型基于搜集數(shù)據(jù)種類操作系統(tǒng)事件、設備性能指標、鍵盤輸入、傳輸數(shù)據(jù)等基于檢測模式異常(Anomaly)檢測v.s.特征(Signature-based)檢測2020移動終端安全防護異常檢測方法機器學習Andromaly、PGBC等電量監(jiān)測B-BID特征數(shù)據(jù)庫維護方法自動維護手動維護2121課程大綱移動互聯(lián)網(wǎng)安全概述移動終端安全無線接入安全網(wǎng)絡傳輸安全移動云計算安全2222無線接入安全無線接入安全威脅無線接入安全發(fā)展IEEE802.11i安全標準IEEE802.11i安全接入過程2323無線接入安全無線接入安全威脅意外連接惡意鏈接MAC欺騙中間人攻擊注入攻擊無線接入安全發(fā)展IEEE802.11i標準WEP、WPA、WPA22424IEEE802.11i安全標準強健安全網(wǎng)絡(RobustSecurityNetwork,RSN)用戶身份認證密鑰管理數(shù)據(jù)機密性數(shù)據(jù)源認證和完整性重放保護2525IEEE802.11i安全標準基于端口的網(wǎng)絡訪問控制用戶身份認證場景組成請求者、認證者和認證系統(tǒng)端口類型受控端口、非受控端口可擴展認證協(xié)議(EAP)方法EAP-TLS、EAP-TTLS、EAP-GPSK、EAP-MD5等EAPOL(EAPoverLAN),封裝EAP報文2626IEEE802.1X認證過程2727IEEE802.11i安全接入過程發(fā)現(xiàn)階段身份確認安全策略協(xié)商保證單播流量機密性和完整性的協(xié)議加密套件:WEP、TKIP、CCMP建立連接認證階段透傳模式生成會話主密鑰(MSK)2828IEEE802.11i安全接入過程密鑰管理密鑰分類成對密鑰:確保單播數(shù)據(jù)安全群組密鑰:確保組播和廣播數(shù)據(jù)安全四次握手(成對密鑰發(fā)布)訪問接入點→站點(1)站點→訪問接入點(2)訪問接入點→站點(3)站點→訪問接入點(4)群組密鑰發(fā)布訪問接入點→站點(5)站點→訪問接入點(6)2929IEEE802.11i安全接入過程四次握手與群組密鑰發(fā)布過程3030IEEE802.11i安全接入過程數(shù)據(jù)傳輸臨時密鑰完整性協(xié)議(TKIP)完整性:增加信息完整性字段(MIC)實現(xiàn)完整性保護機密性:基于RC4的加密算法計數(shù)器模式密碼塊鏈消息完整碼協(xié)議(CCMP)完整性:使用CBC-MAC保證數(shù)據(jù)的完整性機密性:基于計數(shù)器模式(CTR)的高級加密標準(AES)算法3131課程大綱移動互聯(lián)網(wǎng)安全概述移動終端安全無線接入安全網(wǎng)絡傳輸安全移動云計算安全3232網(wǎng)絡傳輸安全-傳輸層安全TLS組成TLS記錄協(xié)議(TLSRecordProtocol)TLS握手協(xié)議(TLSHandshakeProtocol)TLS修改密碼規(guī)格協(xié)議(TLSChangeCipherSpecsProtocol)TLS警報協(xié)議(TLSAlertProtocol)3333網(wǎng)絡傳輸安全-傳輸層安全TLS安全目標加密安全協(xié)同性可擴展性相對高效TLS記錄協(xié)議機密性保障:對傳輸數(shù)據(jù)進行加密完整性保障:消息認證碼(MAC)3434網(wǎng)絡傳輸安全-傳輸層安全TLS握手協(xié)議特點可使用不對稱、公鑰算法協(xié)商內(nèi)容是安全的協(xié)商是可靠的握手過程全握手過程:雙方第一次握手簡短握手過程:雙方恢復或復制之前的會話3535網(wǎng)絡傳輸安全-傳輸層安全TLS握手過程1.客戶端-ClientHelloTLS版本號、隨機數(shù)、會話ID、密碼套件、壓縮方法、擴展信息2.服務器端-ServerHello服務器選定密碼套件3.服務器端-CertificateCA證書自證身份3636網(wǎng)絡傳輸安全-傳輸層安全TLS握手過程4.服務器端-ServerKeyExchange不是必須發(fā)送5.服務器端-CertificateRequest必須在ServerKeyExchange消息之后立刻發(fā)出6.服務器端-ServerHelloDoneCA證書自證身份3737網(wǎng)絡傳輸安全-傳輸層安全TLS握手過程7.客戶端-Certificate內(nèi)容規(guī)格與服務器端發(fā)送的Certificate消息一致8.客戶端-ClientKeyExchangeRSA暫態(tài)Diffie-Hellman固定Diffie-Hellman9.客戶端-CertificateVerify3838網(wǎng)絡傳輸安全-傳輸層安全TLS握手過程10.客戶端-ChangeCipherSpec11.客戶端-Finished12.服務器端-ChangeCipherSpec13.服務器端-Finished簡短握手過程僅執(zhí)行1、2、10、11、12、133939網(wǎng)絡傳輸安全-傳輸層安全TLS警報協(xié)議告警(Warning)警報致命(Fatal)警報:一旦出現(xiàn),立刻終止會話密碼計算預備主密鑰RSA??蛻舳松?8B預備主密鑰并發(fā)給服務器端Diffie-Hellman。雙方各自產(chǎn)生Diffie-Hellman參數(shù),交換后生成預備主密鑰主密鑰由預備主密鑰、客戶端隨機數(shù)、服務器端隨機數(shù)生成4040網(wǎng)絡傳輸安全-HTTPSHTTPS通信加密元素URL、data、表單、Cookie、報文頭部HTTPS連接建立先執(zhí)行TLS握手HTTPS連接關(guān)閉構(gòu)造關(guān)閉通知警報(Close_NotifyAlert)“不完全關(guān)閉”HTTPS安全威脅問題證書、重協(xié)商漏洞、側(cè)信道劫持、Cookie竊取等4141課程大綱移動互聯(lián)網(wǎng)安全概述移動終端安全無線接入安全網(wǎng)絡傳輸安全移動云計算安全4242移動云計算面臨巨大安全威脅網(wǎng)絡連接環(huán)境十分復雜,漏洞多云端為多租戶提供服務,可能存在惡意租戶云端不可信,數(shù)據(jù)可能被泄漏和破壞……43顯然,用戶在云端的數(shù)據(jù)是不安全的。課程大綱概述移動終端安全無線接入安全網(wǎng)絡傳輸安全移動云計算安全云計算數(shù)據(jù)安全云數(shù)據(jù)機密性保護云數(shù)據(jù)訪問控制云數(shù)據(jù)完整性保證云數(shù)據(jù)可信刪除4444云計算數(shù)據(jù)安全威脅數(shù)據(jù)泄露非法訪問數(shù)據(jù)破壞或丟失45云計算數(shù)據(jù)安全需求數(shù)據(jù)機密性訪問可控性數(shù)據(jù)完整性數(shù)據(jù)可信刪除46云計算數(shù)據(jù)安全方案47安全威脅安全需求安全技術(shù)方案數(shù)據(jù)泄露網(wǎng)絡竊聽、非授權(quán)訪問、云端內(nèi)部攻擊、虛擬機側(cè)信道攻擊等數(shù)據(jù)機密性代理重加密查詢加密同態(tài)加密非法訪問數(shù)據(jù)訪問控制基于選擇加密的訪問控制基于屬性加密的訪問控制數(shù)據(jù)破壞或丟失惡意篡改、有意丟棄、操作配置錯誤、存儲硬件失效、電力故障、自然災害等數(shù)據(jù)完整性數(shù)據(jù)持有性證明數(shù)據(jù)可恢復證明數(shù)據(jù)泄露(數(shù)據(jù)殘留)數(shù)據(jù)僅邏輯上刪除、數(shù)據(jù)備份未刪除、數(shù)據(jù)遷移留下數(shù)據(jù)“印跡”數(shù)據(jù)可信刪除集中式密鑰管理的可信刪除分散式密鑰管理的可信刪除層次化密鑰管理的可信刪除屬性策略密鑰管理的可信刪除課程大綱概述移動終端安全無線接入安全網(wǎng)絡傳輸安全移動云計算安全云計算數(shù)據(jù)安全云數(shù)據(jù)機密性保護云數(shù)據(jù)訪問控制云數(shù)據(jù)完整性保證云數(shù)據(jù)可信刪除4848如何實現(xiàn)云數(shù)據(jù)機密性保護?傳統(tǒng)加密技術(shù)?云端的數(shù)據(jù)無法有效地在云端進行查詢、計算和共享等操作與服務解決方案:新型加密技術(shù)代理重加密:支持數(shù)據(jù)共享查詢加密:支持數(shù)據(jù)查詢同態(tài)加密:支持數(shù)據(jù)算49代理重加密基本概念代理重加密(ProxyRe-Encryption,PRE)是密文間的一種密鑰轉(zhuǎn)換機制,代理者(Proxy)在獲得由授權(quán)人產(chǎn)生的針對被授權(quán)人的轉(zhuǎn)換密文(代理重加密密鑰)后,能夠?qū)⒃炯用芙o授權(quán)人的密文轉(zhuǎn)換為針對被授權(quán)人的密文,然后被授權(quán)人只需利用自己的私鑰就可以解密該轉(zhuǎn)換后的密文。代理重加密類型根據(jù)代理轉(zhuǎn)換密鑰的性質(zhì):雙向代理重加密、單向代理重加密根據(jù)密文能否被多次轉(zhuǎn)換:多跳代理重加密、單跳代理重加密50代理重加密主要算法8個算法(Setup,KeyGen,RekeyGen,Enc1,Enc2,ReEnc,Dec1,Dec2)Setup:系統(tǒng)建立算法KeyGen:密鑰生成算法RekeyGen:重加密密鑰生成算法Enc1:第一層加密算法Enc2:第二層加密算法ReEnc:重加密算法Dec1:第一層解密算法Dec2:第二層解密算法51幾種代理重加密方案基于身份的代理重加密將代理重加密引入到基于身份的環(huán)境中,以用戶身份作為公鑰進行數(shù)據(jù)加密,而用戶私鑰則根據(jù)用戶身份來產(chǎn)生。無證書代理重加密方案利用身份作為公鑰的一部分,具有基于身份和無證書公鑰密碼體制的優(yōu)點?;跁r間的代理重加密方案將時間概念引入到PRE中,當用戶訪問權(quán)限在訪問時間內(nèi)有效時,可以解密相應數(shù)據(jù)。52基于代理重加密的云數(shù)據(jù)共享53查詢加密查詢加密(SearchableEncryption,SE)基本思想是通過構(gòu)造安全索引、利用查詢陷門來高效地支持密文搜索。54查詢加密主要算法6個多項式時間算法密鑰產(chǎn)生算法Keygen加密算法Enc索引生成算法BuildIndex查詢陷門生成算法Trapdoor查詢算法Search解密算法Dec55兩種安全查詢索引以關(guān)鍵字組織的索引(倒排索引)每個關(guān)鍵字對應一個由包含該關(guān)鍵字的所有文件構(gòu)成的文件列表?;谖臋n構(gòu)造的索引為每個文檔構(gòu)造一個由該文檔中的所有關(guān)鍵字構(gòu)成的關(guān)鍵字列表。56安全查詢功能單關(guān)鍵字查詢和多關(guān)鍵字查詢模糊查詢范圍查詢動態(tài)數(shù)據(jù)查詢查詢結(jié)果排序57同態(tài)加密同態(tài)加密(HomomorphicEncryption,HE)是一種支持直接在密文上進行計算的特殊加密體系,它使得對密文進行代數(shù)運算得到的結(jié)果與對明文進行等價運算后再加密所得結(jié)果一致,而且整個過程中無需對數(shù)據(jù)進行解密,即對于函數(shù)f

及明文m,有f

(Enc(m))=Enc(f(m))58部分同態(tài)加密(SomewhatHomomorphicEncryption,SwHE):若函數(shù)f是某種特定的類型計算(如加法、稅法運算)或有限次特定類型計算的復合。全同態(tài)加密(FullyHomomorphicEncryption,F(xiàn)HE):如果函數(shù)f可以是任意有效函數(shù)且支持無限次運算。同態(tài)加密主要算法4個主要算法密鑰生成算法KeyGen加密算法Enc解密算法Dec密文計算Evaluate(核心)59全同態(tài)加密構(gòu)造基于理想格的方案和基于整數(shù)的方案遵循Gentry提出的構(gòu)造框架,其構(gòu)造思想是非?!耙?guī)則”的。首先構(gòu)造一個部分同態(tài)加密方案,然后“壓縮”解密電路,進行同態(tài)解密,最后在循環(huán)安全的假設下,通過遞歸來實現(xiàn)FHE方案。基于LWE(LearningWithErrors)的方案以LWE或R-LWE為安全假設條件。首先構(gòu)造一個SwHE方案,然后采用密鑰交換技術(shù)和模交換技術(shù),來分別控制密文計算后新密文向量維數(shù)的膨脹和噪聲的增長,然后通過迭代獲得FHE方案。60課程大綱概述移動終端安全無線接入安全網(wǎng)絡傳輸安全移動云計算安全云計算數(shù)據(jù)安全云數(shù)據(jù)機密性保護云數(shù)據(jù)訪問控制云數(shù)據(jù)完整性保證云數(shù)據(jù)可信刪除6161如何實現(xiàn)云數(shù)據(jù)訪問控制?傳統(tǒng)的訪問控制方法?依賴一個可信的服務器大量密鑰,生成、分發(fā)和保管這些密鑰比較困難實施細粒度的訪問控制,會成倍的增加密鑰數(shù)量訪問權(quán)限更新或撤銷時,需要重新生成新的密鑰,引入巨大的計算量解決方案:基于加密的訪問控制技術(shù)基于選擇加密(SelectiveEncryption)的訪問控制基于屬性加密(Attribute-basedEncryption,ABE)的訪問控制62基于選擇加密的訪問控制基于選擇加密的訪問控制思想是將加密機制與訪問控制策略相結(jié)合,通過密鑰的分發(fā)管理來控制數(shù)據(jù)的授權(quán)訪問,其核心是如何有效地將訪問控制策略轉(zhuǎn)換為等效的加密策略,以及如何安全高效地產(chǎn)生和分發(fā)密鑰。63基于選擇加密的訪問控制密鑰派生原理一個密鑰可通過另一個密鑰和一些公開的信息來計算產(chǎn)生64密鑰派生可通過密鑰派生圖來定義實現(xiàn)基于選擇加密的訪問控制訪問策略更新與管理訪問策略更新帶來的問題?解決方案:代理給云服務器來執(zhí)行65基于兩層加密的授權(quán)策略更新方案:基本加密層(BaseEncryptionLayer,BEL)執(zhí)行初始訪問控制策略,而表面加密層(SurfaceEncryptionLayer,SEL)執(zhí)行訪問控制策略更新?;趦蓪蛹用艿脑L問控制方法:基本思想是將訪問控制策略(AccessControlPolicies,ACP)進行分解,一部分用于數(shù)據(jù)擁有者實施粗粒度加密,以保證數(shù)據(jù)的機密性,另一部分用于云服務器實施細粒度加密,以實施細粒度的數(shù)據(jù)訪問控制。基于屬性加密的訪問控制屬性加密(Attribute-BasedEncryption,ABE)以用戶屬性為公鑰,通過引入訪問結(jié)構(gòu)將密文或用戶私鑰與屬性關(guān)聯(lián),能夠靈活地表示訪問控制策略,對數(shù)據(jù)進行細粒度訪問授權(quán)?;贏BE的訪問控制系統(tǒng)組成:可信機構(gòu)、數(shù)據(jù)發(fā)布者(加密者)、多個數(shù)據(jù)使用者(解密者)原理:系統(tǒng)在生成密鑰或者產(chǎn)生密文時可以根據(jù)一個訪問結(jié)構(gòu)來產(chǎn)生,使得只有滿足指定屬性條件的用戶才可以解密密文,從而實現(xiàn)數(shù)據(jù)的授權(quán)訪問。66密鑰策略ABE(KP-ABE)67密文策略ABE(CP-ABE)68ABE訪問策略表達訪問結(jié)構(gòu)描述訪問控制策略的邏輯結(jié)構(gòu),其中定義了授權(quán)訪問集合和非授權(quán)訪問集合。門限訪問結(jié)構(gòu)基于樹的訪問結(jié)構(gòu)基于LSSS(LinearSecretSharingScheme)矩陣的訪問結(jié)構(gòu)69訪問權(quán)限撤銷與訪問控制效率訪問權(quán)限撤銷用戶撤銷、用戶部分屬性撤銷和系統(tǒng)屬性撤銷。權(quán)限撤銷問題及方案當某一屬性被撤銷時,如何更新與該屬性相關(guān)的密文數(shù)據(jù)和如何高效地分發(fā)屬性更新密鑰現(xiàn)有方案一般利用雙重加密、代理重加密技術(shù)提高訪問控制效率采用外包計算的思想:充分利用云服務器的計算能力,將涉及大量計算的加密、解密、密鑰產(chǎn)生以及屬性撤銷帶來的密文更新等操作都外包給云服務器。70課程大綱概述移動終端安全無線接入安全網(wǎng)絡傳輸安全移動云計算安全云計算數(shù)據(jù)安全云數(shù)據(jù)機密性保護云數(shù)據(jù)訪問控制云數(shù)據(jù)完整性保證云數(shù)據(jù)可信刪除7171如何保證云數(shù)據(jù)完整性?傳統(tǒng)數(shù)據(jù)完整性驗證方案?消息認證碼和數(shù)字簽名相結(jié)合的技術(shù)由用戶直接對數(shù)據(jù)進行驗證云環(huán)境下不可行解決方案:遠程無塊驗證技術(shù)數(shù)據(jù)持有性證明(ProvableDataPossession,PDP)數(shù)據(jù)可恢復證明(ProofofRetrievability,POR)72數(shù)據(jù)持有性證明PDP基于挑戰(zhàn)-應答協(xié)議的概率性遠程完整性驗證基本思想用戶在上傳存儲到云服務器前為數(shù)據(jù)塊生成驗證標簽,用戶通過一個挑戰(zhàn)-應答協(xié)議,根據(jù)云服務器生成的驗證證據(jù)和存儲于本地的驗證標簽來檢驗數(shù)據(jù)是否被修改。73PDP協(xié)議74初始化階段(密鑰生成算法KeyGen)驗證信息生成與數(shù)據(jù)存儲階段(驗證標簽生成算法TagBlock)數(shù)據(jù)驗證階段(驗證證據(jù)生成算法GenProof、證據(jù)驗證算法CheckProof)支持動態(tài)數(shù)據(jù)操作的PDP挑戰(zhàn)數(shù)據(jù)動態(tài)變化時,需要全部重新計算數(shù)據(jù)標簽,引入大量的計算兩種動態(tài)數(shù)據(jù)PDP方案一種使用基于等級的認證跳躍表,另一種基于RSA樹結(jié)構(gòu),實現(xiàn)了數(shù)據(jù)的插入操作。兩種多文件遠程驗證方案MF-RDC采用帶虛擬塊索引的同態(tài)認證符和糾錯編碼技術(shù),支持用戶對由不斷添加的文件構(gòu)成的一組動態(tài)文件組的完整性驗證;利用聚合驗證技術(shù),有效減少了一組文件的驗證開銷75支持公開可驗證的PDP問題當需要確保大量外包存儲于云端數(shù)據(jù)的完整性時,由用戶自己來驗證,則會引入巨大的存儲和計算開銷,對資源受限的用戶來說是不可行的。解決方案引入擁有更多資源和專業(yè)驗證能力的第三方審計者(ThirdPartyAuditor,TPA)進行驗證挑戰(zhàn)引入TPA后會面臨數(shù)據(jù)隱私保護問題,即被驗證數(shù)據(jù)的內(nèi)容可能會泄露給TPA76支持多用戶修改和用戶撤銷的PDP多用戶數(shù)據(jù)修改的場景采用散列索引表來組織數(shù)據(jù)塊,每個數(shù)據(jù)塊由一個虛擬索引和一個隨機產(chǎn)生的抗碰撞散列值來標識,以保證數(shù)據(jù)塊的正確順序和標識的唯一性,避免某一塊數(shù)據(jù)動態(tài)操作后其它數(shù)據(jù)塊的重簽名支持用戶的動態(tài)撤銷采用代理重簽名技術(shù)采用基于多項式的認證標簽和標簽更新代理技術(shù)77數(shù)據(jù)可恢復證明POR基于挑戰(zhàn)-應答協(xié)議的概率性遠程完整性驗證一種在部分數(shù)據(jù)丟失或破壞的情況下仍然有可能恢復原始數(shù)據(jù)的一種遠程數(shù)據(jù)完整性驗證協(xié)議?;舅枷氩捎昧思m錯編碼技術(shù),從而保證了被丟失或被破壞數(shù)據(jù)的可恢復性。78POR協(xié)議79密鑰生成算法KeyGen編碼算法encode挑戰(zhàn)算法challenge響應算法respond驗證算法verify文件提取算法extract支持數(shù)據(jù)動態(tài)操作的POR支持數(shù)據(jù)動態(tài)操作問題:POR采用冗余糾錯編碼,使得少量數(shù)據(jù)變化將導致大量數(shù)據(jù)塊的修改,數(shù)據(jù)更新操作變得非常困難方案1:基于BLS簽名技術(shù)和Merkle散列樹結(jié)構(gòu),并在生成簽名時移除了文件塊索引信息,避免了數(shù)據(jù)更新時其它數(shù)據(jù)塊的重簽名計算方案2:采用基于距離的2-3樹和一種新的增量散列壓縮簽名技術(shù)方案3:采用兩層認證設計,下層基于消息認證碼和版本號,上層采用平衡Merkle樹認證結(jié)構(gòu),同時采用一種新的稀疏隨機糾刪編碼技術(shù),并采用緩存機制80課程大綱概述移動終端安全無線接入安全網(wǎng)絡傳輸安全移動云計算安全云計算數(shù)據(jù)安全云數(shù)據(jù)機密性保護云數(shù)據(jù)訪問控制云數(shù)據(jù)完整性保證云數(shù)據(jù)可信刪除8181如何實現(xiàn)云數(shù)據(jù)的可信刪除?傳統(tǒng)數(shù)據(jù)刪除技術(shù)?采用覆蓋技術(shù),即使用無用或沒有價值的數(shù)據(jù)來覆蓋需要刪除的數(shù)據(jù)來達到刪除的效果,這種方法要求用戶知道自己數(shù)據(jù)的存儲形式和具體物理地址。在云環(huán)境下,數(shù)據(jù)所有者失去了對數(shù)據(jù)存儲位置的物理控制,無法獲悉數(shù)據(jù)存儲在何處。云服務提供商CSP可能不會老老實實地刪除用戶發(fā)送命令要刪除的數(shù)據(jù)解決方案:基于密碼技術(shù)的可信刪除方法基本思想:用某種措施“破壞”原有數(shù)據(jù),使得數(shù)據(jù)不能被恢復從而達到刪除的效果。核心問題:如何有效地刪除數(shù)據(jù)加密密鑰?82集中式密鑰管理的可信刪除基本思想采用一臺可信的服務器來集中管理密鑰?;谟行诘奈募尚艅h除方案文件用數(shù)據(jù)密鑰DK加密后設置一個到期時間,DK經(jīng)過可信服務器的公鑰加密后外包給可信服務器。如果預設到期時間已過,可信服務器將自動刪除相應的私鑰,從而無法恢復出DK,最終用戶無法解密文件以實現(xiàn)對文件的確定性刪除。83集中式密鑰管理的可信刪除基本思想采用一臺可信的服務器來集中管理密鑰?;诓呗缘奈募_定性刪除方案一個文件與一個訪問策略或者多個訪問策略的布爾組合相關(guān)聯(lián),每個訪問策略與一個控制密鑰CK相關(guān)聯(lián);需要保護的文件由DK加密,DK進一步依據(jù)訪問策略由相應的CK加密。如果某個文件需要確定性刪除時,只需要撤銷相應的文件訪問策略,則與之關(guān)聯(lián)的CK將被密鑰管理者刪除,從而無法恢復出DK,進而不能恢復原文件以實現(xiàn)對文件的確定性刪除。84分布式密鑰管理的可信刪除基本思想將數(shù)據(jù)加密密鑰經(jīng)過秘密分享計算后變成多個密鑰分量,然后將這些密鑰分量進行分布式管理。基于DHT網(wǎng)絡的可信刪除方案采用Shamir的(k,n)門限秘密分享方案計算出n個密鑰分量,然后將密鑰分量發(fā)布到大規(guī)模分散的DHT網(wǎng)絡中,并刪除該密鑰的本地備份。DHT網(wǎng)絡中,每個節(jié)點將存儲的密鑰分量保存一定的時間,當期限到達后自動清除所存儲的密鑰分量。隨著節(jié)點的不斷自更新,更多的密鑰分量將被消除,當清除達到n?k+1個時,原始密鑰將無法重構(gòu),從而使密文不可恢復,實現(xiàn)數(shù)據(jù)的可信刪除。85分布式密鑰管理的可信刪除基本思

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論