云计算与密码学.doc_第1页
云计算与密码学.doc_第2页
云计算与密码学.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

他分析了云计算面临的安全和隐私等诸多挑战,他指出“云计算有可能使密码学崩溃”。他谈到,云计算的特点之一就是,为存储和管理数据提供了几乎无限多的空间,也为我们完成各类应用提供了几乎无限强大的计算能力。然而,云计算的这种无限扩展和超强的计算能力,一旦被不法分子用于暴力破解密码,将造成无法弥补的后果。在密码学中,没有绝对安全的密码,也就是没有不能破译的密码,只是破译时间的长短问题。一般而言,一种先进的密码被设计出来后,要破解需要10年左右的时间,而设计一种新的密码大约需要8年的时间。密码学就是在这种不断的创立和破解中发展的。密码之所以不能在短时间内破解主要有两个方面的原因:一方面,计算能力不够强。MD5密码算法,运算量达到2的80次方。即使采用现在最快的巨型计算机,也要运算100万年以上才能破解。另一方面,快速破解的代价太大。想要短时间破译代码,就需要大量的高性能计算机协同工作。而购买这些高性能计算机的代价往往比破译密码所获得的大很多。然而,云计算的出现刚好解决了这两大难题。首先,云计算具有超强的可无限扩展的计算能力,这就解决了计算能力不够的问题;其次,云计算是按需付费,无需花很多钱去购买超强性能的计算机。由此可见,云计算真的是一把“双刃剑”,它在为信息产业带来机遇的同时,也伴随着带来了极大的安全隐患,到底该如何把握好这把“双刃剑”,让它为人类造福呢?现在还是一个很棘手的问题。云计算是IT业未来的发展趋势已被世界所公认,但数据的安全性、保密性始终是制约云计算大规模推广的重要原因。密码学的新进展,很可能打破这种两难境地,进一步推动云计算的普及。【中国企业家网站专稿】云计算是IT业未来的发展趋势已被世界所公认,但数据的安全性、保密性始终是制约云计算大规模推广的重要原因。同样,作为提供云计算租用的服务厂商来说,守着庞大的数据,却因为“不能刺探客户隐私”而无法对数据进行进一步的挖掘和分析,也浪费了大量的商机。但一项密码学的新进展,很可能打破这种两难境地,进一步推动云计算的普及。这归功于IBM研究员CraigGentry的重要突破。CraigGentry在IBM研究院做暑期学生以及在斯坦福攻读博士时,都曾对隐私同态(privacyhomomorphism)做过研究。如今,他解决了一项自从几十年前公钥加密发明以来一直就困扰着科学家们的棘手难题,是“隐私同态(privacyhomomorphism)”或“全同态加密(fullyhomomorphicencryption)”领域的重要技术突破。这使得加密信息,即刻意被打乱的数据仍能够被深入和无限的分析,而不会影响其保密性。CraigGentry使用被称为“理想格ideallattice”的数学对象,使人们可以充分操作加密状态的数据,而这在过去根本无法设想。现代加密技术的两位创始人RonRivest和LeonardAdleman,他们和MichaelDertouzos一道,在30多年前引入全同态加密概念并为之苦苦探索。虽然一直以来有各种尝试,试图从部分上解决这一问题,但是能够实现同态加密所有属性的全面解决方案直到CraigGentry才最终出现。经过这一突破,存储他人机密电子数据的电脑销售商就能受用户委托来充分分析数据,不用频繁与用户交互,也不必看到任何隐私数据。利用Gentry的技术,对加密信息的分析能得到同样细致的分析结果,就好像原始数据完全可见一样。“在IBM,我们的目标是帮助企业和政府以更智能的方式运作,我们也致力于隐私和安全的前景研究。这一技术有点像让一个外行人蒙着眼做一次完美的神经外科手术,事后对这一经历也没有任何记忆。”IBM软件研究中心(SoftwareResearch)副总裁CharlesLickel认为,该项突破能帮助企业在获得详尽分析的基础上做出更慎重的决定,不会为此影响私密性问题。而且,“格方法(lattice)有很大潜力,有助于在未来应对进一步的密码学挑战。”使用该解决方案,能增强云计算业务模式。计算机销售商可以受托在任意互联网环境中保管他人的机密数据,而云计算销售商则能更好地应客户需求在其数据上进行计算,比如在不暴露原始数据前提下分析销售模式。该技术的其他潜在应用还包括:帮助过滤器确认垃圾邮件,甚至加密邮件中的垃圾邮件;保护电子医疗档案中包含的信息。在未来某一天,该项突破甚至能帮助计算机用户从搜索引擎中提取信息,而不必让搜索引擎了解具体请求内容。IBM有着在密码学方面不断突破的悠久传统,比如1973年设计的数据加密标准、1997年推出的全世界第一个有严密的安全证明的基于格的加密,以及其为互联网安全发展所做出的诸多贡献。现在,它又为云计算的进一步发展助了一臂之力。什么是安全?能够抵抗各种各样的攻击。谈安全必须谈攻击。密码算法安全性分析即进行密码破译,现代的密码分析就是找密钥。安全协议也是基于攻击来说的,攻击形式包括中间人和合谋攻击。网络安全设计也要基于攻击设想,例如比较常见的银行网站的钓鱼攻击。系统安全也要针对各种不同的攻击来考量,寻找漏洞,漏洞与攻击就像是鸡与蛋的关系。因此研究安全也要从攻击上着手。因此,攻击是检验安全的唯一标准。就云安全中的云攻击来讲,离开了攻击谈安全也不能落到实处。但是,云攻击比较少,因为云安全是个范畴很大的概念,在初始阶段没有人真正完全把云计算理解透彻,今后的应用涉及的东西还有很多。云的应用是很关键的问题,安全需求在应用中才能得到体现,当应用环境确定时,才能确定安全解决方案,否则只是纸上谈兵。而且,安全是无法保证百分之百的。从纯粹计算和网络模式角度来说,云计算是旧瓶装新酒,只是在特殊架构下有新的应用。从密码学角度,为云计算安全设想的课题有四个。第一,云计算是异地信息处理和存储,但是为了安全,将信息数据等存储到云上要加密。最好的设想是,将数据加密后放到云上,处理时不需要把所有数据调回解密,可以直接在云上进行用密文解密处理,将在本地计算机上的工作在云上仍然能够进行,但是目前无法实现。这个课题的研究可能要花费大量的时间才能完成,并且实现真正的应用是非常困难的。第二,云数据加密后的授权问题。基于用户的身份、级别、特殊属性等得到的数据不同,因此需要基于属性的加密。针对每个用户,将解密的P分成两部分,提供给个人密钥,由于密钥无法收回和改变,部分解密可以防止泄露信息。第三,具有隐私保护的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论