面向云环境的高效匿名认证系统的设计与实现
- 格式:doc
- 大小:294.50 KB
- 文档页数:6
基于OpenStack的云计算平台设计与实现近年来,随着互联网的快速发展和普及,云计算这一概念也成为了IT行业中备受关注的话题。
云计算能够为企业和个人提供高效、灵活、低成本的计算资源,是当前和未来信息化建设中的重要组成部分。
在众多云计算平台中,OpenStack作为一款开源的云计算平台,备受业界推崇和使用。
那么,如何基于OpenStack设计和实现一款高效、稳定的云计算平台呢?下面从多个方面进行探讨。
一、架构设计一个成功的云计算平台必须具备高可用、高性能、易部署和易管理的特点。
OpenStack架构以模块化、分布式的形式设计,旨在提供一个完全开放的、可扩展的云计算平台。
在架构设计阶段,需要考虑以下几个方面:1. 高可用性:采用分布式架构,设计多个控制节点和多个计算节点,实现控制节点的无宕机运行,提高系统的可用性。
2. 性能优化:对云计算平台进行优化配置,如选用高性能的硬件设备、负载均衡、多层缓存等手段,提高系统的性能。
3. 部署简单:通过使用Ansible、Puppet等自动化工具,可以快速部署和配置OpenStack平台,降低系统维护成本。
4. 易管理:通过Web界面或API接口,方便管理员进行各类操作,如云主机管理、存储管理、网络管理等。
二、节点部署OpenStack集群由多个节点组成,通过各节点间的通信协调完成各种任务。
在节点部署阶段,需要注意以下几个方面:1. 控制节点的部署:控制节点是OpenStack的核心节点,负责管理整个集群的资源和服务,包括计算资源、网络资源和存储资源等。
在部署控制节点时,需要进行复杂的配置,如数据库配置、MQ配置、HA配置等。
2. 计算节点的部署:计算节点是具备计算能力的节点,主要用于运行虚拟机和容器等计算资源。
在部署计算节点时,需要选择适当的硬件和软件环境,如选用高性能的CPU、内存和硬盘等。
3. 存储节点的部署:存储节点是用于存储虚拟机镜像、云盘和快照等数据的节点。
基于云计算的智慧图书馆系统设计与实现智慧图书馆系统是利用云计算技术实现图书馆自动化管理、智能化服务的一种新型图书馆管理系统。
本文将介绍基于云计算的智慧图书馆系统的设计与实现。
一、系统需求分析智慧图书馆系统的设计与实现需要考虑以下几个方面的需求:1. 高可用性与可靠性:系统应具备高可用性和可靠性,通过实现系统的冗余、负载均衡和灾备机制,确保图书馆系统的稳定运行。
2. 弹性伸缩:基于云计算技术,系统应该支持弹性伸缩,能够根据图书馆的需求快速增减计算和存储资源,保证系统的高效运行。
3. 安全性和隐私保护:图书馆系统涉及大量用户的个人信息和图书的版权信息,因此系统需要具备高度的安全性和隐私保护措施,保证用户信息和图书版权的安全。
4. 高性能的搜索和推荐功能:系统应具备高性能的图书搜索功能,使用先进的搜索引擎技术,能够快速准确地搜索到用户所需的图书。
同时,系统还应根据用户的借阅历史和兴趣偏好,推荐适合用户的图书,提高用户的阅读体验。
5. 多渠道的服务支持:系统应支持多渠道的服务,包括Web端、移动端等,方便用户随时随地访问图书馆的服务。
二、系统设计与实现根据以上需求分析,可以将智慧图书馆系统的设计与实现分为以下几个部分。
1. 系统架构设计:系统的整体架构采用分布式架构,将不同的功能模块拆分成独立的服务,通过云计算的虚拟化技术将服务部署在分布式的计算节点上,实现系统的高可用性、可靠性和弹性伸缩性。
2. 数据库设计:系统的核心数据存储在云端的数据库中,数据库应具备高性能、高可靠性和可伸缩性。
可以选择使用分布式数据库或者云数据库来存储用户信息、图书信息和日志信息等数据。
3. 用户管理模块:实现用户注册、登录、个人信息管理等功能。
用户信息应该存储在安全可靠的数据库中,并采取加密措施保护用户的隐私信息。
4. 图书管理模块:包括图书入库、图书借阅、图书归还等功能。
通过条形码扫描技术和RFID技术,实现图书的自助借还和自动盘点。
DOI:10.13878/j.cnki.jnuist.2017.05.007刘辉1,2㊀仲红1㊀许艳1㊀周金玉1车联网云环境下多服务器架构的匿名认证及密钥协商协议摘要随着车载自组织网(VehicularAd⁃hocNetworks,VANETs)和云计算的发展,越来越多面向车联网用户的移动应用服务应运而生.这些应用服务往往由不同的服务器提供,车辆要从这些服务器获得服务,则必须向不同的服务器提供注册信息.为了实现车辆在多个服务器上的高效认证,本文提出一个车联网云环境下(VehicularCloudComputing,VCC)面向多服务器架构的匿名认证协议,协议实现了车辆与服务器的双向认证,并能够保护车辆隐私.关键词车联网云;匿名认证;多服务器架构中图分类号U495;TP309文献标志码A收稿日期2017⁃05⁃31资助项目国家自然科学基金(61572001,61702005);安徽省自然科学基金(1708085QF136);安徽大学博士科研启动经费作者简介刘辉,男,博士生,实验师,研究方向为物联网安全㊁无线传感网安全.liuhui@ahu.edu.cn仲红(通信作者),女,博士,教授,博士生导师,主要研究方向为信息安全和隐私保护.zhongh@ahu.edu.cn1安徽大学计算机科学与技术学院,合肥,2306012安徽大学电子信息工程学院,合肥,2306010 引言㊀㊀VANETs是智能交通系统(IntelligentTransportationSystem,ITS)的核心组成部分[1],是物联网在智能交通领域的具体应用.VANETs包含两类通信节点:部署在车辆中的车载单元(On⁃BoardUnits,OBU)和固定于路边的路侧单元(RoadSideUnits,RSU).VANETs使用DSRC(DedicatedShortRangeCommunications)协议[2]实现车辆间通信(Vehicle⁃to⁃Vehicle,V2V),以及车辆与RSU通信(Vehicle⁃to⁃Infra⁃structure,V2I),而车辆经由RSU通过Internet与应用服务器之间进行通信.VANETs组成结构如图1所示.图1㊀VANETs系统模型Fig 1㊀VANETssystemmodelVANETs为智能交通带来的便利必然促使VANETs成为下一代移动互联网的重要研究内容[3]:VANETs能使驾乘人员和交通管理人员获得全面实时的交通信息,能够有效解决交通阻塞问题㊁减少道路交通事故.此外,VANETs为驾乘人员提供办公㊁娱乐等服务,能够提高工作效率和生活质量.然而VANETs提供的交通状况㊁办公娱乐等信息通常由不同的服务器提供,车辆要获得这些服务,则必须分别向不同服务器提供注册信息.如果采用传统的单一注册机制,车辆将需要重复注册并记住大量的用户名和密码,这将为车辆及服务器带来㊀㊀㊀㊀极大的不便.针对单一注册机制带来的问题,已有学者提出面向多服务器架构的认证协议,此类协议中用户只需注册一次便可获取多个服务器的访问权限[4⁃5].然而,文献[4⁃5]提出的是基于静态身份的多服务器认证协议,容易造成用户信息泄露并可能被追踪,给用户隐私带来威胁.随后,Das等[6]提出基于动态身份的多服务器认证协议,允许用户改变自己的密码,实现用户身份的匿名性.基于动态身份的多服务器认证协议能够保护用户的身份隐私,近年来得到了广泛研究.2009年,文献[7]提出一种双向生物认证协议,协议不需要存储秘密信息,减少服务器端和用户端的存储代价.2014年,He等[8]利用生物特性,首次提出3因子的动态多服务器认证协议,然而Odelu等[9]指出He等[8]的协议不能抵抗重放攻击和假扮攻击.上述利用生物特征实现的多服务器认证协议需要安装额外设备采集生物特征.2011年,李曦等[10]使用基于身份密码体制,提出一种基于身份的远程服务器认证协议.2015年,Amin等[11]提出一个3因子的基于双线性配对的多服务器匿名认证协议,但是协议的注册过程需要权威机构参与.移动网络信号稳定性差,用户终端的计算能力一般,对多服务器认证协议的安全性和效率有着较高要求,以上面向多服务器架构的匿名认证协议[6⁃11]并不适用于移动网络环境.2016年,He等[12]使用自证书密码体制,提出一个动态多服务器认证协议,协议有着较高的计算效率和通信效率,可用于移动网络环境实现匿名的多服务器认证.然而作为一种特殊的移动网络,VANETs的通信节点是车辆,有着通信节点众多㊁节点移动速度快㊁实时性要求高的特点,文献[12]提出的协议虽然高效,但还不能完全适用于VANETs的移动网络环境.2016年,谢永等[13]首次提出适用于VANETs的多服务器匿名认证协议,并指出VANETs的移动服务多由云计算服务器提供,进而提出一个车联网云计算平台(VehicularCloudComputing,VCC)[14⁃15]下面向多服务器架构的匿名认证协议.然而,本文研究发现文献[13]提出的协议在双向认证与密钥协商阶段,服务器能够计算出车辆的真实身份,无法对云服务器实现车辆身份的隐私保护.为解决车联网云环境下车辆需要向多个服务器注册以获取应用服务的问题,本文提出一个面向多服务器架构的匿名认证和密钥协商协议,云服务器在向RC注册时有着较低的计算代价.此外,云服务器无法计算出车辆的真实身份,能够有效保护车辆隐私.1㊀预备知识1 1㊀双线性映射令G是p阶循环加法群,GT是p阶循环乘法群.双线性映射e:GˑGңGT满足以下3个性质:1)双线性性:∀g,hɪG和a,bɪZp,有e(ga,hb)=e(g,h)ab;2)非退化性:∃gɪG,使得e(g,g)在GT中的阶是p;3)可计算性:∀g,hɪG,存在有效算法计算e(g,h)ɪGT.1 2㊀复杂性假设DBDH假设:在p阶循环加法群G和p阶循环乘法群GT中,双线性映射e:GˑGңGT.随机选择G的生成元g,随机数a,b,cɪRZ∗p,并将(g,ga,gb,gc)和ZɪRGT发送给敌手A,由A判断Z是否等于e(g,g)abc,若Z=e(g,g)abc,A输出1,否则输出0.如果不存在多项式时间算法以不可忽略的优势解决DBDH假设,那么DBDH假设在群G,GT中成立.A解决DBDH问题的优势为:Adv=|Pr[A(g,ga,gb,gc,e(g,g)abc)=0]-Pr[A(g,ga,gb,gc,Z)=0]|.1 3㊀系统模型本文研究车联网云环境下多服务器匿名认证协议,系统模型如图2所示.与文献[13]一样,系统模型包含3个参与者:注册中心㊁云服务器和移动节点(包括车辆和RSU).图2㊀VCC环境下多服务器认证系统模型Fig 2㊀Systemmodelofmulti⁃serversauthenticationforVCC1)注册中心(RegisterCenter,RC):是可信第三方,负责生成系统参数㊁云服务器和移动节点的密钥,并为车辆分配防篡改设备(Tamper⁃ProofDevice,TPD).405刘辉,等.车联网云环境下多服务器架构的匿名认证及密钥协商协议.LIUHui,etal.Anonymousauthenticationandkeyagreementprotocolinmulti⁃serverarchitectureforvehicularcloudcomputing.2)云服务器:是半可信第三方,诚实地执行协议但会窃取车辆隐私.为VANETs中的移动节点提供各种应用服务器.3)移动节点:包括车辆和RSU.车辆在注册中心申请注册,注册通过后,向云服务器提出服务请求,该服务请求由RSU转发给云服务器.1 4㊀安全要求一个VCC环境下面向多服务器架构的匿名认证协议应满足如下的安全要求[13]:1)消息认证:在收到消息时,云服务器和车辆能够验证消息发送方的身份,并保证消息在传输过程中没有被篡改.2)会话密钥协商:云服务器和车辆最终能够协商出一个安全的会话密钥,用来加密后期传输的消息.3)隐私保护:协议必须保护车辆身份信息不被云服务器获取.云服务器在接收到车辆发布的消息后,无法计算出车辆的身份信息.4)抵抗各种攻击:协议需要抵抗假扮攻击㊁重放攻击等各种攻击,以确保VCC环境的安全性与可靠性.需要说明的是,与文献[13]提出的安全要求相比,本文在隐私保护方面要求车辆对云服务器也是匿名的,因此本文协议在隐私保护方面安全性更高.2㊀提出协议为了提高文献[13]的安全性和效率,本节提出一个VCC环境下面向多服务器架构的匿名认证协议,该协议包括:系统初始化㊁注册㊁双向认证及密钥协商等3个阶段.2 1㊀系统初始化注册中RC生成系统参数:1)RC选择有限域Fp上的椭圆曲线E,并从E上选择一个阶为q的有限循环群G,P为G的生成元.2)RC选择随机数sɪZ∗q,计算Ppub=sP;选择5个安全的Hash函数:h0:Gң{0,1},h1,h2,h3,h4:{0,1}ңZ∗q.3)RC公开系统参数params=(E,q,P,Ppub,H0,H1,H2,H3,H4),保密s作为系统主密钥.2 2㊀注册阶段这一阶段包括云服务器注册和车辆注册.2 2 1云服务器注册身份标识为IDj的云服务器Serj向RC进行注册.1)RC选择随机数sjɪZ∗q,计算Pj=sjP;2)RC将(sj,Pj)通过安全信道发送给云服务器Serj,Serj公开(IDj,Pj);3)RC将(IDj,Pj)记录在服务器列表SerList中.2 2 2㊀车辆注册身份标识为RIDi的车辆Vi向RC进行注册.车辆Vi将自己的真实身份RIDi㊁密码PWi提交给RC,RC检查通过后为Vi颁发一个防篡改设备TPD,TPD中记录车辆的身份RIDi㊁密码PWi㊁系统参数params和系统主密钥s.2 3㊀双向认证及密钥协商车辆和云服务器进行双向认证,并协商出会话密钥.2 3 1㊀车辆Vi向云服务器Serj发送访问请求1)Vi将应用需求发送给RC,RC从SerList查找并返回服务器Serj的身份及公钥信息(IDj,Pj).2)Vi向TPD输入身份RIDi和密码PWi,验证通过后,将服务器Serj的信息(IDj,Pj)发送给TPD.3)TPD选择随机数uiɪZ∗q,时间戳Ti,计算Ui=uiP,PIDi=RIDi⊕h0(uiPpub),hit=h1(IDj,PIDi,Ui,Ti),ski=ui+hits.4)OBU选择随机数riɪZ∗q,计算Ri=riP,hi=h2(IDj,PIDi,Ui,Ri,Ti),σi=ri+hiski.5)Vi将请求信息Req=(IDj,PIDi,Ui,Ri,Ti,σi)发送给云服务器Serj.2 3 2㊀云服务器Serj向车辆Vi发送响应消息1)云服务器Serj接收到车辆Vi发来的请求Req后,计算hit=h1(IDj,PIDi,Ui,Ti),hi=h2(IDj,PIDi,Ui,Ri,Ti),并验证如下等式是否成立:σiP=Ri+hiUi+hihitPpub,(1)如果等式(1)成立,则签名有效;否则Serj终止本次会话.2)Serj选择随机数rjɪZ∗q,计算Rj=rjP,sk=h3(rjRi,IDj,PIDi,Ui,Ti),hj=h4(PIDi,IDj,Ui,sk,riRj),σj=rj+hjsj.3)Serj将响应信息Res=(IDj,PIDi,Rj,σj)发送给Vi.2 3 3㊀车辆Vi验证云服务器Serj的响应消息1)Vi接收到云服务器Serj的响应信息Res后,计算sk=h3(riRj,IDj,PIDi,Ui,Ti),hj=h4(PIDi,IDj,Ui,sk,riRj),并验证如下等式是否成立:σjP=Rj+hjSj,(2)505学报(自然科学版),2017,9(5):503⁃508JournalofNanjingUniversityofInformationScienceandTechnology(NaturalScienceEdition),2017,9(5):503⁃508如果等式(2)成立,则云服务器Serj验证通过.2)Vi得到与云服务器Serj在时间段Ti内的会话密钥sk.3㊀协议分析3 1㊀正确性分析1)如果等式(1)成立,则车辆Vi生成的签名σi是有效的.σiP=(ri+hiski)P=(ri+hi(ui+hits))P=㊀㊀Ri+hiUi+hihitPpub.2)如果等式(2)成立,则云服务器Serj的签名σj是有效的.σjP=(rj+hjsj)P=Rj+hjSj.3)车辆Vi与云服务器Serj协商的会话密钥sk是一致的.Vi计算的会话密钥sk=h3(riRj,IDj,PIDi,Ui,Ti);Serj计算的会话密钥sk=h3(riRj,IDj,PIDi,Ui,Ti).由于riRj=rjRi=rirjP,则Vi与Serj协商的会话密钥sk是一致的.3 2㊀安全性分析本文在1 4节指出VCC环境下面向多服务器架构的双向认证协议应满足消息认证㊁会话密钥协商㊁隐私保护和抵抗各种攻击等4个方面的安全要求.下面将分析本文提出的协议满足1 4节提出的安全要求.1)消息认证:当车辆Vi试图获取云服务器提供的服务时,将发送请求消息Req,如果其中的σi满足σiP=Ri+hiUi+hihitPpub,则表明σi包含注册中心给车辆Vi颁发的合法私钥,即Vi是在RC中注册的合法用户,其中hit=h1(IDj,PIDi,Ui,Ti),hi=h2(IDj,PIDi,Ui,Ri,Ti).随后,云服务器Serj发送响应消息Res,如果σj满足σjP=Rj+hjSj,则表明Serj是RC中注册的合法的云服务器,其中hj=h4(PIDi,IDj,Ui,sk,riRj).2)会话密钥协商:云服务器Serj和车辆Vi最终协商的会话密钥sk,满足sk=h3(riRj,IDj,PIDi,Ui,Ti)=h3(rjRi,IDj,PIDi,Ui,Ti),其中ri和rj分别是车辆Vi和云服务器Serj选择的随机数,同时由于离散对数的困难性,系统中只有车辆和云服务器才能知道自己选择的随机数ri和rj,所以协议最终协商的会话密钥sk只有车辆和云服务器知道,因此sk是安全的会话密钥.3)隐私保护:车辆Vi向云服务器发送的请求消息Req只含有车辆的假名PIDi=RIDi⊕h0(uiPpub).假名中含有随机数ui,因此车辆每次发布请求消息时的假名均不相同,可以防止车辆位置被追踪,实现车辆位置隐私保护.此外,由离散对数困难性可知,假名中含有的值h0(uiPpub)只有车辆Vi和注册中心RC知道,因此车辆Vi的真实身份只有Vi和注册中心才能获取,能够实现车辆身份的隐私保护.本文的协议可对攻击者和半可信的云服务器实现车辆身份的隐私保护,而文献[13]的协议只能对攻击者实现车辆身份的隐私保护.4)抵抗假扮攻击:若攻击者Adv试图伪装成车辆Vi登录云服务器,则需要伪造请求消息Req=(IDj,PIDi,Ui,Ri,Ti,σi),其中σi应满足等式(1),但Adv未在RC中注册,无法计算出合法的σi.若攻击者Adv试图伪装成云服务器Serj与车辆交互,则需要伪造响应消息Res=(IDj,PIDi,Rj,σj),但只有在RC中注册的合法云服务器才能获得RC颁发的私钥,故Adv无法计算出合法的σj.因此,本协议能够抵抗假扮攻击.5)抵抗重放攻击:当车辆Vi试图获取云服务器提供的服务时,会选择当前的时间戳Ti,并根据Ti计算请求消息Req.因此,时间段Ti',攻击者Adv试图重放时间段Ti截获的请求消息Req,将无法通过验证.因此,本协议能够抵抗重放攻击.3 3㊀效率分析本节分析本文协议的计算效率,并与文献[13]提出的面向多服务器架构的双向认证和密钥协商协议进行性能比较.与文献[13]提出的协议一样,本文协议基于非奇异椭圆曲线密码体制设计,无双线性配对操作,因此是高效的.表1较为直观地表明了这2个协议在双向认证及密钥协商阶段的计算开销.文献[13]协议中,车辆需要计算4个椭圆曲线标量乘法和5个单向Hash函数,即车辆的计算时间是4Tem;云服务器需要计算5个椭圆曲线标量乘法和5个单向Hash函数,即云服务器的计算时间是5Tem.本文协议中,车辆需要计算4个椭圆曲线标量乘法和5个单向Hash函数,即车辆的计算时间是4Tem;云服务器需要计算4个椭圆曲线标量乘法和4个单向Hash函数,即云服务器的计算时间是4Tem.本文在CPU主频为3 20GHz,操作系统为Win7,内存为2GB的环境下,实现了椭圆曲线标量乘法运算,运行1000次的平均计算时间605刘辉,等.车联网云环境下多服务器架构的匿名认证及密钥协商协议.LIUHui,etal.Anonymousauthenticationandkeyagreementprotocolinmulti⁃serverarchitectureforvehicularcloudcomputing.为0 651ms.表1㊀2个协议的计算代价Table1㊀ComputationcostcomparisonbetweentheproposedprotocolandprotocolinRef.[13]msProtocolVehiclesCloudServer文献[13]4Temʈ2 6045Temʈ3 255本文协议4Temʈ2 6044Temʈ2 6044㊀结束语本文研究了车联网云环境下面向多服务器架构的双向认证及密钥协商协议,并提出一个双向认证协议,能够实现车辆和云服务器间的相互认证.在协议执行过程中,车辆在每次发布服务请求时,将计算并使用不同的假名,能够防止车辆身份被追踪同时实现位置隐私保护.此外,只有注册中心能够恢复出车辆的假名,使得协议不仅能够对攻击者实现车辆身份的隐私保护,同时还能对云服务器保护车辆隐私.参考文献References[1]㊀ZeadallyS,HuntR,ChenYS,etal.Vehicularadhocnetworks(VANETS):Status,results,andchallenges[J].TelecommunicationSystems,2012,50(4):217⁃241[2]㊀DedicatedShortRangeCommunications(DSRC)[EB/OL].[2017⁃06⁃25].http:ʊGrouper.ieee.org/groups/scc32/dsrc/index.html[3]㊀KakkasageriMS,ManviSS.Informationmanagementinvehicularadhocnetworks:Areview[J].JournalofNetworkandComputerApplications,2014,39(1):334⁃350[4]㊀LiLH,LinLC,HwangMS.Aremotepasswordauthen⁃ticationschemeformultiserverarchitectureusingneuralnetworks[J].IEEETransactionsonNeuralNetworks,2001,12(6):1498⁃1504[5]㊀TsaurWJ,WuCC,LeeWB.Asmartcard⁃basedremoteschemeforpasswordauthenticationinmulti⁃serverInternetservices[J].ComputerStandards&Interfaces,2004,27(1):39⁃51[6]㊀DasML,SaxenaA,GulatiVP.AdynamicID⁃basedre⁃moteuserauthenticationscheme[J].IEEETransactionsonConsumerElectronics,2004,50(2):629⁃631[7]㊀张凡,冯登国.基于模糊提取的远程双向生物认证[J].计算机研究与发展,2009,46(5):850⁃856ZHANGFan,FENGDengguo.Fuzzyextractorbasedremotemutualbiometricauthentication[J].JournalofComputerResearchandDevelopment,2009,46(5):850⁃856[8]㊀HeDB,WangD.Robustbiometrics⁃basedauthenticationschemeformultiserverenvironment[J].IEEESystemsJournal,2014,9(3):816⁃823[9]㊀OdeluV,DasAK,GoswamiA.Asecurebiometrics⁃basedmulti⁃serverauthenticationprotocolusingsmartcards[J].IEEETransactionsonInformationForensicsandSecurity,2015,10(9):1953⁃1966[10]㊀李曦,李传锋,朱巍,等.基于身份的多服务器认证密钥协商方案[J].华中科技大学学报(自然科学版),2011,39(1):36⁃40LIXi,LIChuanfeng,ZHUWei,etal.Identity⁃basedsmartcardremoteauthenticatedkeyagreementprotocolformulti⁃servers[J].JournalofHuazhongUniversityofSci⁃enceandTechnology(NaturalScienceEdition),2011,39(1):36⁃40[11]㊀AminR,BiswasGP.Designandanalysisofbilinearpai⁃ringbasedmutualauthenticationandkeyagreementpro⁃tocolusableinmulti⁃serverenvironment[J].WirelessPersonalCommunications,2015,84(1):439⁃462[12]㊀HeDB,ZeadallyS,KumarN,etal.Efficientandanony⁃mousmobileuserauthenticationprotocolusingself⁃certi⁃fiedpublickeycryptographyformulti⁃serverarchitectures[J].IEEETransactionsonInformationFo⁃rensicsandSecurity,2016,11(9):2052⁃2064[13]㊀谢永,吴黎兵,张宇波,等.面向车联网的多服务器架构的匿名双向认证与密钥协商协议[J].计算机研究与发展,2016,53(10):2323⁃2333XIEYong,WULibing,ZHANGYubo,etal.Anonymousmutualauthenticationandkeyagreementprotocolinmulti⁃serverarchitectureforVANETs[J].JournalofComputerResearchandDevelopment,2016,53(10):2323⁃2333[14]㊀LeeE,LeeEK,GerlaM,etal.Vehicularcloudnetwor⁃king:Architectureanddesignprinciples[J].IEEECom⁃municationsMagazine,2014,52(2):148⁃155[15]㊀GerlaM,LeeEK,PauG,etal.Internetofvehicles:Fromintelligentgridtoautonomouscarsandvehicularclouds[C]ʊIEEEWorldForumonInternetofThings,2014:241⁃246705学报(自然科学版),2017,9(5):503⁃508JournalofNanjingUniversityofInformationScienceandTechnology(NaturalScienceEdition),2017,9(5):503⁃508Anonymousauthenticationandkeyagreementprotocolinmulti⁃serverarchitectureforvehicularcloudcomputingLIUHui1,2㊀ZHONGHong1㊀XUYan1㊀ZHOUJinyu11SchoolofComputerScienceandTechnology,AnhuiUniversity,Hefei㊀2306012SchoolofElectronicsandInformationEngineering,AnhuiUniversity,Hefei㊀230601Abstract㊀ThedevelopmentofVANETsandcloudcomputingbringsmoreandmoremobileapplicationservicesforVANETs.Yetvehiclesmustprovideregistrationinformationtodifferentcloudserverstoobtaintheirservices.Inordertoachieveefficientauthenticationinmulti⁃serverarchitecture,thispaperproposesananonymousauthenticationandkeyagreementprotocolinmulti⁃serverarchitectureforvehicularcloudcomputing,whichrealizesatwo⁃wayauthen⁃ticationprotocolforvehiclesandservers,andprotectstheprivacyofthevehiclesatthesametime.Keywords㊀vehicularcloudcomputing;anonymousauthentication;multi⁃serverarchitecture805刘辉,等.车联网云环境下多服务器架构的匿名认证及密钥协商协议.LIUHui,etal.Anonymousauthenticationandkeyagreementprotocolinmulti⁃serverarchitectureforvehicularcloudcomputing.。
《基于时空映射的匿名安全交易系统的设计与实现》篇一一、引言随着互联网技术的飞速发展,电子商务和在线交易已成为人们日常生活的重要组成部分。
然而,交易过程中的匿名性和安全性问题日益突出,成为制约交易发展的关键因素。
本文提出了一种基于时空映射的匿名安全交易系统,旨在保障交易双方的身份隐私和交易数据的安全。
该系统结合了现代密码学、网络通信技术和数据加密技术,实现了一种安全、高效、匿名的交易模式。
二、系统设计1. 总体架构本系统采用分层设计思想,分为用户层、服务层、数据层和安全层。
用户层负责与用户进行交互;服务层负责处理交易请求和提供相关服务;数据层负责存储交易数据;安全层则负责保障整个系统的安全性和匿名性。
2. 匿名性设计本系统通过时空映射技术实现用户身份的匿名化。
在用户注册时,系统为每个用户分配一个唯一的标识符,并建立该标识符与用户真实身份的映射关系。
在交易过程中,用户使用该标识符进行交易,而无需透露真实身份。
同时,系统采用混淆技术和加密算法,对交易数据进行加密和匿名化处理,进一步保障了交易的安全性。
3. 安全性设计本系统采用多种安全技术保障交易的安全性。
首先,系统采用强密码学算法对交易数据进行加密,确保数据在传输过程中的机密性。
其次,系统采用身份认证和访问控制技术,确保只有合法的用户才能访问系统资源和进行交易。
此外,系统还采用了反欺诈技术和风险评估机制,对可疑交易进行实时监测和预警,防止欺诈行为的发生。
三、关键技术实现1. 时空映射技术时空映射技术是实现匿名性的关键技术之一。
本系统采用基于哈希函数的时空映射算法,将用户的真实身份映射为一个唯一的标识符。
在注册时,系统为每个用户分配一个标识符,并建立该标识符与用户真实身份的映射关系。
在交易过程中,用户使用该标识符进行交易,从而实现了匿名化。
2. 数据加密技术本系统采用多种加密算法对交易数据进行加密,包括对称加密和非对称加密。
对称加密算法用于加密交易数据本身,非对称加密算法则用于加密密钥和数字签名等敏感信息。
云服务平台的设计与实现一、引言随着互联网的普及,越来越多的应用和服务开始利用云计算进行分布式部署,从而实现高可用、高扩展和高性能。
因此,云服务平台的设计与实现成为了一个重要的研究领域。
本文将从云服务平台的设计目标、架构、实现技术和安全性等方面进行讨论,并介绍一种常见的云服务平台的设计与实现方案。
二、设计目标云服务平台的设计目标主要包括以下几个方面:1. 实现高可用性。
云服务平台需要保证系统的稳定性和可用性,即使某个节点或者某个服务挂掉,也要能够保证整个系统的正常运行。
2. 实现高扩展性。
云服务平台需要支持动态扩容和缩容,以适应不同的负载变化。
3. 实现高性能。
云服务平台需要优化系统性能,减少响应时间,提高用户使用体验。
4. 实现高安全性。
云服务平台需要采取有效的安全措施,对用户的隐私和数据进行保护。
三、架构设计云服务平台的架构设计包括三个主要组件:资源管理器、服务管理器和运行环境。
资源管理器负责管理云服务平台的硬件和软件资源,包括服务器、网络设备、存储设备等。
资源管理器需要支持动态扩容和缩容,根据当前负载自动调整资源使用情况。
同时,资源管理器还需要支持资源共享,避免资源的浪费和冗余。
服务管理器负责管理云服务平台的服务,包括服务的注册、发现、调度和监控。
服务管理器需要支持多语言、多框架的服务开发和部署,允许用户通过简单的接口调用不同语言和框架的服务。
同时,服务管理器还需要实现服务的自动发现和负载均衡,确保用户请求调度到最优的服务节点。
运行环境负责实现云服务的无缝执行,包括虚拟化技术、容器化技术和自动化运维技术。
运行环境需要提供多种编程语言和框架的支持,具有高性能、高可用、高安全性等特点。
四、实现技术云服务平台的实现技术包括以下几个方面:1. 虚拟化技术。
虚拟化技术是云服务平台的核心技术之一,它可以将一台物理机划分为多台虚拟机,并使每台虚拟机拥有独立的资源和运行环境。
常见的虚拟化技术包括VMware、VirtualBox、KVM等。
基于SaaS模式的云安全服务平台设计与实现1. 引言随着云计算的快速发展,企业和个人对云安全的需求也越来越高。
传统的安全措施无法满足云环境中的新需求,因此基于SaaS模式的云安全服务平台应运而生。
本文将讨论该平台的设计和实现,以解决在云环境中的安全挑战。
2. 平台架构设计基于SaaS模式的云安全服务平台应采用多层次的架构,以确保安全性和可扩展性。
平台的主要组件包括用户界面、安全服务管理、数据存储与处理、身份认证和安全监测。
2.1 用户界面用户界面是用户与平台进行交互的窗口,应提供友好的用户体验和易于使用的功能。
用户可以通过界面访问各种安全服务,并监视其云环境的安全状态。
界面还应包括报告和警报功能,以及帮助用户做出及时的决策。
2.2 安全服务管理安全服务管理模块负责管理和部署各种安全服务。
它可以根据用户需求扩展或收缩服务,并确保所有服务正常运行。
该模块还负责对用户进行授权和权限管理,以确保只有授权的用户可以访问安全服务。
2.3 数据存储与处理数据存储与处理是平台的核心组件之一,它负责存储和处理用户的安全数据。
该模块应具备高可用性和容错性,并且能够实时处理大规模的安全数据。
平台可以使用云存储技术和大数据处理技术来实现这一目标。
2.4 身份认证身份认证模块用于验证用户的身份和权限。
它可以使用多种身份验证方法,例如用户名和密码、多因素身份验证等。
平台可以集成现有的身份认证系统,也可以开发自己的认证服务。
2.5 安全监测安全监测模块负责监测云环境中的安全事件和威胁。
它可以使用实时监测技术、日志分析和行为模式分析等方法来检测异常活动。
该模块还可以与其他安全工具和服务集成,以提供更全面的安全保护。
3. 功能实现基于SaaS模式的云安全服务平台应提供多种功能来满足用户的需求。
以下是一些重要的功能:3.1 资产管理平台应提供资产管理功能,以帮助用户识别和分类其云环境中的各种资产。
它可以自动发现和监测云资源,并提供实时的资产信息。
基于云计算的数据安全与隐私保护研究与应用毕业设计1在过去的几年中,云计算发展迅猛,成为了许多企业和个人存储和处理数据的首选方式。
然而,随着越来越多的数据被存储在云端,数据安全和隐私保护也变得越来越重要。
本次毕业设计将针对基于云计算的数据安全与隐私保护进行研究与应用。
1. 背景介绍在云计算中,用户将自己的数据存储在云端服务器上,可以通过网络随时随地访问和处理这些数据。
这种模式极大地方便了用户,并提供了强大的计算能力。
然而,与此同时,数据安全和隐私保护成为云计算面临的挑战之一。
数据在传输和存储过程中可能面临泄露、篡改、丢失等风险,用户的隐私也可能受到侵犯。
2. 相关研究为了解决云计算中的数据安全和隐私保护问题,许多研究者提出了各种方法和技术。
其中,加密技术是最常用的一种手段。
通过对数据进行加密,即使数据被盗取,攻击者也无法解密和获取其中的信息。
另外,访问控制和身份认证也是保护云数据安全和隐私的重要手段。
3. 数据安全与隐私保护研究在本次毕业设计中,我们将基于云计算环境,对数据安全和隐私保护进行深入研究。
首先,我们将分析当前云计算环境下存在的数据安全和隐私保护问题,包括数据泄露、篡改等风险。
然后,我们将综合运用加密技术、访问控制和身份认证等手段,设计和实现一个安全可靠的云计算系统。
4. 系统设计与实现在系统设计阶段,我们将根据云计算环境的实际需求,确定系统的功能和架构。
然后,我们将选择合适的加密算法,对数据进行加密,并设计访问控制和身份认证机制,以确保数据的安全和隐私。
另外,我们还将考虑系统的性能和效率,以提高用户的使用体验。
5. 实验与评估在系统实现完成后,我们将进行一系列的实验和评估工作,以验证系统的安全性和可用性。
通过模拟真实场景下的攻击和数据访问,我们将评估系统对抗各种攻击的能力,并分析系统的性能和效率。
6. 结果与讨论在实验和评估工作完成后,我们将整理实验结果并进行相应的数据分析。
根据实验结果,我们将讨论系统的优缺点,并提出改进的建议。
面向云计算的分布式计算系统设计与实现第一章介绍分布式计算系统作为一种新型的计算架构,具有高效、可扩展、易维护等优点。
而云计算作为分布式计算的一种发展、应用,使得大规模分布式计算更加普及。
本文将介绍一种面向云计算的分布式计算系统的设计与实现。
第二章系统设计2.1 系统架构本系统采用分布式架构,由多个计算节点构成,每个节点独立运行计算任务。
其中,节点数可动态扩展,可以根据需要添加或删除节点,从而实现系统的可扩展性。
每个节点都有自己的计算能力和存储能力,节点间通过网络连接实现通信。
2.2 数据管理和调度本系统采用中心化数据管理的方式,采用一台中心节点管理所有的数据。
中心节点负责数据的分发和调度,根据任务需求将计算任务分配给合适的节点,同时进行任务的监控和调度。
2.3 任务调度任务调度是本系统的关键功能之一,它能够有效地保证节点的利用率和系统的性能。
本系统采用基于优先级的任务调度方式,根据任务的不同优先级分配计算资源。
同时,对于计算量较大的任务,本系统采用分块计算的方式实现可分布式计算。
2.4 安全性本系统考虑到了系统的安全性,采用认证和授权的机制实现用户的身份认证和访问授权。
同时,对于涉及敏感数据的任务,采用加密和解密的方式实现数据的安全性。
第三章实现与测试本系统采用Java语言开发,在Linux操作系统下运行。
使用了SpringBoot 框架,Maven 构建项目。
测试环境采用了 Docker 技术模拟分布式环境。
系统的测试分为两个部分:单节点测试与分布式测试。
单节点测试主要用于测试各个功能模块是否实现,包括任务调度、数据管理、通信等。
分布式测试主要用于测试系统的可扩展性、负载均衡、故障恢复等。
测试结果表明,系统能够高效地进行任务调度和分配,同时具备较好的可扩展性,能够应对大规模计算任务。
第四章总结本文介绍了一种面向云计算的分布式计算系统的设计与实现,从系统架构、数据管理和调度、任务调度以及安全性等方面对系统进行了详细描述。
面向云环境的高效匿名认证系统的设计与实现
作者:王家礼张杰郭振远瞿兴鹏徐凯文石润华
来源:《电脑知识与技术》2017年第16期
摘要:随着信息化程度的不断提高,云存储以其扩展性强、性价比高、容错性好等优势得到快速的发展。
利用Hadoop构建分布式系统以搭建云环境存储平台,采用Java开发平台设计与实现用户与云服务器的双向认证系统。
并进一步实现了用户对身份隐匿性的安全需求,从而能够保护用户的敏感信息不会被泄露。
关键词:Hadoop;匿名认证;云存储
云计算为用户提供了大量的计算资源和存储资源,同时也提供了强有力的处理能力,使得用户不再受到本地资源的限制。
然而,随着云计算技术被广泛采用,各种安全和隐私问题成为阻碍其进一步发展的重要因素。
在云计算环境下,用户需要和云服务器进行安全的双向认证以避免攻击者进行伪造攻击。
但是同时,在认证过程中用户的敏感身份信息需要得到保护,因此该认证系统需要实现用户匿名性。
1系统功能
面向云环境的高效匿名认证系统的功能主要优势体现在能够很好地满足各种用户的需要。
对于不同的用户(如老师和学生),在使用系统时,用户无法确认文件的归属者是谁。
例如老师可以知道文件是某班学生上传,而无法确定具体是哪位学生,这样就很好地保护了上传文件学生的敏感信息。
同时该系统能实现数据的云端存储和下载,普通用户可以在系统中实现对文件的操作(上传、下载等),管理员则负责对文件的管理。
由于云端存储空间巨大,同时配合hadoop平台的高容错率和稳定性,能够实现资源的共享功能,不会因为资源而有太多的限制。
2系统设计
本系统是在虚拟机环境下利用Hadoop搭建的伪分布式平台来实现云环境的搭建。
系统的底层环境采用HDFS作为云端存储,基本模式是市面上常见的基于C/S(即客户端/服务器)模式设计系统。
客户端软件程序是利用Java语言进行开发的。
该系统是充分利用Hadoop集群威力,通过匿名认证能够满足用户在系统中高效的进行上传文件以及下载文件等操作的同时保持身份的匿名性,在实现匿名认证的同时,系统也支持高效的用户撤销功能。
2.1云环境系统搭建
该系统利用Hadoop平台构建伪分布式系统用来接受并存储文件。
Hadoop伪分布式平台利用集群的威力具有很高的可靠性、扩展性、容错性和高效性,而且搭建平台的技术门槛较低,用户可以在不了解分布式底层细节的情况下,开发分布式程序,适合初学者。
平台具体搭建过程如下:1)选择三台或三台以上机器:我们选择了在虚拟机上创建了三台主机。
2)下载并安装JDK以及Hadoop,之后进行正确的配置来构建运行环境。
3)配置完环境之后选择三台主机的网络节点来配置连通信道,利用Hadoop的特点构建一个由三台主机构成的集群系统。
4)根据已建立的云平台进行存储系统的配置,云存储系统结构图如图1所示。
5)正确调配服务器,保证各功能的正常使用。
2.2客户端软件开发
客户端先利用Android Studio开发环境设计架构一个安卓用户APP模板,之后基于此APP 上通过编程来实现用户注册登录过程。
用户登录时,后台会对用户信息进行验证,如果验证正确将被云服务器授予权限,进入系统界面,如果验证错误,会出现信息“身份信息错误,请重新输入!”之后用户重新写入个人信息重复上面的登录过程。
用户登录后进入系统界面,上面有几项功能,分别为数据传输与数据接收功能。
点击数据传输按钮,APP将与云服务器端进行数据传递,传递的数据进行加密。
之后点击数据接收按钮,APP将接收云服务器端发送过来的数据。
如果用户退出登录,用户将被撤销访问云服务器的权限,如若想继续获得权限,需重新登录,认证之后会被云服务器授予访问权限。
系统结构图如图2所示。
2.3认证系统
身份认证是确保用户安全使用云服务的一种重要手段。
通过身份认证技术,云服务器可以防止非法用户访问受控信息、恶意破坏数据等恶意行为,同时,用户可以验证云服务器身份以预防攻击者攻击。
考虑到认证过程中恶意攻击者的存在,以及云服务器可能为了自身利益挖掘用户隐私偏好的情况,所以认证过程中用户的身份信息必须加以保护。
通过安全多方计算中的点积基础协议进行隐秘向量求积计算可以有效防止云服务器获取用户的真实身份。
认证系统包括注册模块、认证模块、撤销模块。
注册模块由用户、云存储服务器分别与注册服务器交互执行。
在接收到用户或云服务器注册请求后,注册服务器通过安全信道向其发送认证凭证。
认证模块由云服务器和用户交互执行。
用户端与云服务器分别具有安全多方计算处理子模块。
在双向认证的过程中,云服务器和用户利用各自的秘密信息进行安全多方计算点积协议,从而实现双向认证。
如云服务器方拥有一秘密向量,每个用户拥有一个隐私向量,并且每个和点积的结果相等。
由于隐私向量中并没有包含用户身份信息,因此实现匿名认证。
撤销模块由用户与云服务器交互执行。
在用户撤销时,撤销模块能够安全高效的更新认证机制以阻止未授权用户访问云服务器。
系统网站概要设计为:在注册服务器上搭建注册网站,包括用户注册网页以及云服务器注册网页。
在云服务器上搭建访问控制网站,包括用户身份认证网页以及用户撤销网页。
云环境中的认证系统模型如图3所示。
3系统实现
系统支持用户远程操作、多人同时在线操作。
实现匿名认证、身份验证、信息管理、文件管理、信息加密、在线上传与下载、私密文件、共享文件等功能。
在线上传与下载是整个系统的核心部分,主要根据云服务器中存储的文件来实现用户与用户、用户与云服务器之间的数据共享。
同时,用户可根据文件内容的私密性来选择上传为私密文件或者是共享文件。
而私密文件与共享文件的管理在系统各个模块中实现。
下面主要对用户与服务器的认证实现进行分析。
1)用户与服务器认证的实现
系统使用了基于JAVA语言的开发软件,开发出了简易美观的用户程序使用界面。
在系统认证方面,由图3可知,在整个模型中,总共有三种设备:注册服务器,云服务器以及用户(或终端)。
注册服务器主要负责为用户颁发认证凭证以及向云服务器发送相应的验证信息。
当用户提出接人请求时,云服务器将会验证用户身份,并提供相应的服务。
旨在向提供用户和云服务器之间的匿名认证,使用户的隐私不仅对云服务器不可见,而且对其他用户是不可见的。
用户访问云服务器时,需要先进行匿名认证,只有通过认证的合法用户才能访问或享受云服务器的资源或服务。
整个认证过程包括两个阶段:注册阶段和认证阶段。
认证阶段实现流程如图4所示。
注册阶段。
用户U提交自己的真实信息或(其他证明凭证等)进行注册,注册服务器,为用户U生成一个隐私向量X,用作用户以后的认证凭证,并把验证信息安全的发送给应用服务器。
具体步骤如下:相应的秘密向量Y以及d发送给云服务器。
认证阶段。
当用户发送接人请求时,云服务器将完成对用户U的身份验证:
·用户向云服务器提出接人请求,认证开始;
·云服务器和用户U调用两方安全计算点积协议进行认证。
在过程中,用户U隐秘输入向量X,云服务器输入秘密向量Y。
协议执行点积协议后,云服务器得到同时在认证过程中两方都不能获取对方的隐私输入信息;
·云服务器验证是否存在d1=d,若相等,则被可认为被认证用户的身份是合法的,并开放相应的服务和资源,否则验证失败,拒绝用户的请求。
对于云服务器来说,由于隐私向量X中并没有包含用户的身份信息,这个是由注册服务器完成。
因此认证协议是匿名的。
4结束语
面对现在越来越复杂的网络环境和一些未知的突发因素,在高效的匿名认证中要充分保证环境的稳定性,整个体系才能安全无误的运行。
充分利用Hadoop伪分布式环境下强大的集群威力,对数据进行高速的处理和存储是认证系统高效运行的保证。
在这个普遍存在隐私泄露的网络环境中,一个高效的匿名认证系统会为公司,企业单位或者个人提供一个安全的匿名隐私保障环境。
同时,随着大数据时代的不断深入发展和公众对于隐私信息问题的不断重视,基于云环境下的高效匿名认证系统将会更加的发挥自己的优势。