Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1191325), страница 3

Файл №1191325 Пояснительная записка (Защищенные облачные вычисления с использованием гомоморфного шифрования) 3 страницаПояснительная записка (1191325) страница 32020-10-01СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 3)

Для того чтобы использовать цифровые сертификаты каждый участник сессии должен иметь свое локальное хранилище сертификатов (CS, Certificate store), в котором находятся все доверенные сертификаты. Также в этом хранилище располагаются сертификаты данной системы, которые по требованию могут быть предъявлены при установке сетевых соединений. При использовании PKI в хранилище также добавляются сертификаты центров сертификации, которым доверяет данная система. Такие сертификаты называются корневыми (RC, Root Certificate).

Одним из проверяемых параметров при просмотре сертификата является срок его действия. Следует отметить, что при проверке срока действия используется текущая системная дата и время. Неправильная установка системного времени может служить причиной сбоя в установке защищенного соединения.

Далее рассмотрим использование протоколов SSL/TLS для шифрования передаваемых данных. Шифрование передаваемых данных обеспечивает защиту от прослушивания сетевых соединений и атак типа man-in-the-middle, при которых злоумышленник внедряется в цепочку сетевого соединения в качестве одного из промежуточных узлов.

Очевидно, что для защиты от перечисленных угроз достаточно проверить достоверность сертификата только с одной стороны, после чего ключ шифрования сессии может быть передан безопасным способом.

В этой связи при использовании SSL/TLS в системах облачных вычислений чаще всего ограничиваются проверкой сертификата сервера, что упрощает администрирование и снижает эксплуатационные издержки клиентов, поскольку системы клиент-сервер подразумевают незначительное количество серверов, обслуживающих значительное количество клиентов.

Основным программным обеспечением пользователя систем облачных вычислений является web-браузер. Все популярные на сегодняшний день web-браузеры поддерживают протокол HTTPS (HTTP Secured). Сам по себе протокол HTTPS не является самостоятельным протоколом, а представляет собой режим использования SSL/TLS протоколов для шифрования HTTP-соединения, установленного по протоколу TCP.

Аутентификация

Аутентификацией называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены (электронный ключ для доступа к чему-либо) и сертификаты. Наиболее простой и достаточно надежный метод аутентификации – это технология одноразовых паролей (One Time password, OTP). Такие пароли могут генерироваться либо специальными программами, либо дополнительными устройствами, либо сервисами, с пересылкой пользователю по SMS. Основное отличие облачной инфраструктуры заключается в большой масштабируемости и более широкой географической распределенности. На первый план выходит использование для получения одноразовых паролей мобильных гаджетов, которые сегодня есть практически у каждого. В самом простом случае одноразовый пароль будет сгенерирован специальным сервером аутентификации и выслан в SMS на мобильный телефон пользователя после ввода правильного статического пароля на страницу доступа к облачному сервису.

Для прозрачного взаимодействия провайдера с системой идентификации при авторизации, также рекомендуется использовать протокол LDAP (Lightweight Directory Access Protocol) и язык программирования SAML (Security Assertion Markup Language) [18].

Изоляция пользователей

Использование индивидуальной виртуальной машины и виртуальной сети. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения кода в единой программной среде. Этот подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющем получить доступ к данным. В случае возможной ошибки в коде пользователь может получить доступ к информации другого пользователя [18].

Системы обнаружения вторжений и контроль действий пользователя

Защита сети часто включает в свой состав системы обнаружения вторжений из сети (network intrusion detection systems, NIDS, которые осуществляют мониторинг локального трафика с целью выявления всего, что выглядит нестандартным или просто необычным. В качестве примеров нестандартного трафика можно привести:

  • попытки сканирования портов (Port scans);

  • атаки по типу Denial-of-Service (DoS-атаки);

  • попытки использования эксплойтов, эксплуатирующих известные уязвимости.

Обнаружение сетевых вторжений осуществляется либо путем маршрутизации всего трафика через систему, выполняющую его анализ, либо же путем пассивного мониторинга трафика с одного из компьютеров в вашей локальной сети.

Сетевые системы обнаружения вторжений предназначены для того, чтобы предупредить о возможности атак до их начала и, в некоторых случаях, для отражения уже начавшихся атак [2].

Таким образом, системы обнаружения вторжений позволяют предотвратить атаки, даже те, которые еще находятся на стадии подготовки.

Ознакомившись подробней с технологией облачных вычислений, можно сделать вывод о том, что проблема конфиденциальности информации является, действительно, актуальной на данный момент.

Использование некоторых особенностей технологии облачных вычислений (например, использование средств виртуализации или взаимодействие с клиентом по общедоступным сетям) значительно расширяет спектр атак на облачную инфраструктуру. В такой ситуации наиболее важно обеспечить безопасность информации.

Не смотря на большое количество методов защиты информации, ни один провайдер облачных услуг не может гарантировать абсолютную защиту информации, расположенной на удаленных серверах.

Изучив возможные методы защиты облачной инфраструктуры можно сделать вывод, что единственным эффективным решением проблемы конфиденциальности данных, доступным на данный момент, является шифрование данных, находящихся в облаке. Однако криптографические системы, которые используются в настоящее время, не позволяют осуществлять различные действия без дешифрования информации. В результате, данные приходится расшифровывать, что оставляет только следующие сценарии использования облаков:

  • облако хранит зашифрованную информацию. Для доступа к ней данные скачиваются на доверенный компьютер, после чего расшифровываются и обрабатываются. Подобный подход может быть оправдан только в случае, когда необходимо хранить большой объем редко используемой информации, так как для любых манипуляций с ней необходимо их скачать через глобальную сеть, а затем расшифровывать, что значительно ниже скорости доступа к локальному хранилищу;

  • облако также хранит зашифрованную информацию, но для её обработки часть данных расшифровывается, а затем зашифровывается прямо на облаке. У такого подхода сразу два недостатка: ключ, которым происходит шифрование, попадает в облако и может быть перехвачен злоумышленником; расшифрованные данные во время обработки находятся в облаке в открытом виде и так же могут быть перехвачены. Таким образом, весь смысл шифрования теряется, особенно в случае частого обращения к данным.

Возможным решением проблемы конфиденциальности данных может стать алгоритм полностью гомоморфного шифрования. Особенностью этого вида шифрования является возможность производить над зашифрованными данными основных математических операций – сложения и умножения – таким образом, что после расшифровки результат будет соответствовать результату, который был бы получен, если бы действия проводились над нерасшифрованными данными.



  1. Исследование гомоморфных схем шифрования



    1. Понятие гомоморфизма

Перед тем, как рассмотреть понятие гомоморфизма, необходимо понять, что такое алгебраическая группа.

Алгебраическая группа  множество, на котором определена ассоциативная бинарная операция, причём для этой операции имеется нейтральный элемент (аналог единицы для умножения), и каждый элемент множества имеет обратный.

Пусть заданы группа A, с определенной операцией ( ), и группа B, с определенной операцией ( ). Пусть a1 и a2 элементы группы A с групповой операцией ( ). Пусть F – отображение группы A в группу B. Тогда F(a1) и F(a2) – элементы группы B, в которые при отображении F переходят элементы a1 и a2 группы A.

Отображение F является гомоморфизмом (гомоморфным отображением), если выполняется следующее условие:

    1. Понятие гомоморфного шифрования

Гомоморфное шифрование – форма шифрования, позволяющая производить определённые математические действия с зашифрованным текстом и получать зашифрованный результат, который соответствует результату операций, выполняемых с открытым текстом [17]. На рисунке 2.1 представлена обобщенная схема полностью гомоморфного шифрования в облачных вычислениях.

Пусть E (k, m) – функция шифрования, где k – ключ шифрования, а m – открытый текст. Функция E считается гомоморфной относительно операции λ, если существует эффективный алгоритм M, в результате выполнения которого, для любых m1 и m2 будет получен закрытый текст, при дешифровании которого будет получен открытый текст m1 λ m2.

Рисунок 2.1  Пример полностью гомоморфного шифрования в облачных системах

В большинстве случаев рассматривается частный случай гомоморфного шифрования. Для функции шифрования E и операции λ1 над открытым текстом существует операция λ2 над закрытым текстом такая, что при при дешифровании получается открытый текст m1 λ1 m2.

В общем случае, при оценке свойств гомоморфности криптосистем рассматриваются операции сложения и умножения, т.е.:

где D – функция дешифрования [17].

Таким образом, можно сделать вывод о том, что гомоморфная криптосистема – это криптосистема, которая обладает некоторым дополнительным свойством, которое заключается в том, что существует такой эффективный алгоритм для вычисления суммы или произведения двух зашифрованных сообщений (шифртекстов) без расшифровки этих сообщений, в результате выполнения которого на выходе можно получить шифртекст, который при расшифровке будет соответствовать результату операции сложения или произведения, проведенными над открытыми сообщениями.

Для повышения криптографической стойкости гомоморфная криптосистема может получать в качестве дополнительного параметра случайное целое число. В таком случае схема шифрования будет вероятностной, так как одному и тому же открытому тексту могут соответствовать разные шифртексты. Иначе, если открытому тексту соответствует только один шифртекст, то схема называется детерминированной. Можно заметить, что алгоритм дешифрования в этих двух схемах остается всегда детерминированным, так как существует лишь один определенный открытый текст, который может соответствовать нескольким шифртекстам.

Различают частично гомоморфные и полностью гомоморфные криптосистемы.

    1. Частично гомоморфные схемы шифрования

Частично гомоморфными схемами шифрования являются такие схемы, которые гомоморфны только относительно одной операции (сложения или умножения). Внутри множества частично гомоморфных криптосистем их можно разделить еще на две группы: аддитивно гомоморфные криптосистемы (гомоморфные относительно операции сложения) и мультипликативно гомоморфные криптосистемы (гомоморфные относительно операции умножения).

Примеры аддитивно гомоморфных криптосистем:

  • криптосистема Гольдвассера и Микали;

  • криптосистема Бенало;

  • криптосистема Пэйе;

  • криптосистема Дамгарда и Юрика;

  • криптосистема Окамото и Утиямы.

Примеры мультипликативно гомоморфных криптосистем:

  • криптосистема RSA;

  • криптосистема Эль-Гамаля.

    1. Полностью гомоморфные схемы шифрования

Как было сказано ранее, частично гомоморфные криптосистемы позволяют выполнять гомоморфные вычисления только относительно одной операции над открытыми текстами (сложение или умножение). Полностью гомоморфные криптосистемы, в отличие от частично гомоморфных криптосистем, позволяют проводить гомоморфные вычисления относительно операций сложения и умножения одновременно. Полностью гомоморфные криптосистемы, благодаря этому свойству являются более мощными относительно частично гомоморфных криптосистем.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7040
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее