云计算中一种安全有效的数据存储方案
- 格式:doc
- 大小:22.07 KB
- 文档页数:12
云计算存储的原理和应用一、什么是云计算存储云计算存储是指利用云计算技术来存储和管理数据的一种方式。
它通过将数据存储在云端服务器上,用户可以随时随地通过网络访问自己的数据。
云计算存储的原理是将数据分散存储在多个服务器上,通过虚拟化技术将这些服务器组织起来形成一个存储集群,提供高可靠性、高可用性和高性能的数据存储服务。
二、云计算存储的原理云计算存储的原理主要包括以下几个方面:1.分布式存储:云计算存储采用分布式存储的方式,将数据分散存储在多个服务器上。
这样可以提高数据的可靠性和可用性,一台服务器出现故障时,数据仍然可以从其他服务器上访问。
2.虚拟化技术:云计算存储利用虚拟化技术将多台服务器组织起来形成一个存储集群。
通过虚拟化技术,可以将多个物理存储设备抽象为一个逻辑存储设备,用户只需要访问逻辑存储设备,无需关心其背后的物理存储设备。
3.数据冗余备份:云计算存储会对用户的数据进行冗余备份,将数据存储在多个服务器上。
这样一旦某个服务器出现故障,可以及时恢复数据,保证数据的安全性。
4.数据部署策略:云计算存储还会根据数据的大小、访问频率等因素,采用不同的部署策略。
对于大数据,可以采用分布式存储的方式,将数据切分成多个小块存储在不同的服务器上;对于访问频率较高的数据,可以将其缓存到离用户更近的服务器上,提高访问速度。
三、云计算存储的应用云计算存储在各个领域都有着广泛的应用,下面列举了一些应用场景:1.云盘服务:云盘服务是云计算存储最常见的应用之一。
用户可以将自己的文件上传到云盘中,随时随地访问和分享这些文件。
同时,云盘服务还提供数据备份和恢复功能,确保用户数据的安全性。
2.大数据存储与处理:云计算存储能够满足大数据存储和处理的需求。
通过将大数据分散存储在多台服务器上,并利用虚拟化技术进行管理,可以高效地存储和处理大规模的数据。
3.企业存储解决方案:云计算存储可以作为企业的存储解决方案。
企业可以将自己的数据存储在云端服务器上,员工可以随时访问和共享这些数据,无需再局限于办公室内部。
云原生架构下的常见数据存储方案介绍随着企业数字化的加速,云原生架构正在成为一种越来越流行的方式。
而这种架构下,数据存储方案的选择就变得尤为重要了。
本文将介绍云原生架构下的常见数据存储方案。
一、对象存储对象存储是一种存储模式,它能充分利用云计算和分布式计算资源,同时提供高扩展性、高可靠性、高可用性等优势。
相比于传统的块存储和文件存储,对象存储具有更高的性能和更低的成本。
在云原生架构中,对象存储是一种非常常见的数据存储方案。
它主要解决了云计算平台存储和处理海量数据的问题,同时支持多种访问协议,如HTTP/HTTPS、RESTful API和SDK等。
二、缓存存储缓存存储是另一种非常重要的云原生架构下的数据存储方案。
它主要用于缓存经常使用的数据,从而提升数据访问速度,降低对底层数据存储设备的负载,减少延迟。
目前,比较流行的缓存存储方案包括Redis和Memcached等。
Redis是一个高性能的键值存储系统,支持多种数据结构,如字符串、哈希表、有序集合等。
而Memcached则是一个分布式缓存系统,主要用于存储临时数据。
三、分布式文件系统分布式文件系统是一种分布式存储系统,主要解决数据分布式存储和访问的问题。
它可以将大型文件分散存储在多个节点上,实现数据的高效读写,并提供高可靠性和高可用性等优势。
目前,比较流行的分布式文件系统包括HDFS、Ceph和GlusterFS等。
HDFS是Hadoop生态系统中的一部分,主要用于存储海量数据。
Ceph是一个开源的分布式存储系统,支持对象存储、块存储和文件存储等多种存储方式。
而GlusterFS是一个分布式文件系统,支持多台服务器集群,提供水平扩展和透明化存储。
四、分布式关系型数据库分布式关系型数据库是一种分布式数据库系统,主要用于存储关系型数据,并实现数据的分布式存储和访问。
它可以有效地解决大型企业的数据管理和存储问题,从而提供高可靠性和高可用性等优势。
目前,比较流行的分布式关系型数据库包括MySQL Cluster、Oracle RAC和PostgreSQL等。
云计算环境下的数据存储与访问技术研究随着互联网的飞速发展和移动设备的普及,大数据时代已经到来。
海量数据的存储和处理已经成为一个亟待解决的问题。
云计算作为一种新兴的技术,为数据存储和访问提供了新的解决方案。
本文将从云计算环境下的数据存储和访问技术进行研究,探讨其原理、应用和挑战。
一、云计算环境下的数据存储技术随着云计算的兴起,数据存储技术也得到了极大的发展。
在传统的单机存储中,数据存储在本地设备上,容量和性能受到限制。
而在云计算环境下,数据可以存储在云端服务器上,可以方便地进行扩展和管理。
1.1 分布式存储系统分布式存储系统是云计算环境下常用的存储解决方案。
它将数据分散存储在多个节点上,实现数据的高可用和容灾。
分布式存储系统采用了多副本的方式来提高数据的可靠性,当某个节点故障时,可以从其他节点找回数据。
1.2 对象存储技术对象存储技术是一种将数据存储为对象的存储方式。
它将数据与元数据一起存储,并通过唯一的标识符来访问数据。
对象存储技术具有良好的扩展性和可靠性,适合存储大规模的非结构化数据。
1.3 分布式文件系统分布式文件系统是云计算环境下的另一种重要的数据存储技术。
它通过将文件切分成多个块并存储在多个节点上,实现了高性能和高可用性。
分布式文件系统通常具有副本管理、一致性和容错等特性,可以满足大规模数据的存储需求。
二、云计算环境下的数据访问技术除了数据的存储,云计算环境下的数据访问也是一个重要的问题。
用户需要快速、安全地访问云端存储的数据。
2.1 数据传输技术云计算环境下,用户可以通过网络快速地传输数据。
传统的数据传输方式如FTP、HTTP等仍然被广泛使用。
另外,云计算还推出了一些新的数据传输协议,如云存储网关技术和数据传输加速器等,可以提高数据传输的效率和安全性。
2.2 数据查询与分析在云计算环境下,用户需要对存储在云端的大规模数据进行查询和分析。
传统的关系数据库往往无法满足高性能查询的需求。
因此,云计算环境下的数据查询与分析技术得到了广泛的研究和应用。
云的等级保护解决方案云计算作为一种新兴的计算和数据存储方式,可以为企业提供高效、灵活和可扩展的IT资源。
然而,云计算环境中的数据安全问题引起了广泛关注。
为了保护云计算环境中的数据安全,云的等级保护解决方案是必不可少的。
1.数据分类和等级标识:首先,需要对云中的数据进行分类和等级标识。
根据数据的敏感性和保密性,将数据分为不同的等级,如公开、内部和秘密等。
然后,为每个数据等级分配相应的安全措施和保护级别。
2.多层次的安全措施:在云计算环境中,应采取多层次的安全措施来保护不同等级的数据。
例如,对于高等级的数据,可以采用加密技术来确保数据的机密性。
此外,可以采用身份验证、访问控制和审计日志等措施来保护数据的完整性和可用性。
3.物理安全保护:物理安全是云计算环境中数据保护的重要组成部分。
云服务提供商应采取必要的措施来保护云计算设施免受物理攻击和自然灾害的影响。
例如,采用视频监控、入侵检测和防火墙等技术,确保云计算设施的安全性。
4.增强的身份验证:在云计算环境中,用户的身份验证非常重要。
弱密码和恶意用户都可能导致数据泄露和安全事件。
因此,云服务提供商应采用增强的身份验证技术,如双因素认证,确保只有合法用户能够访问云中的数据。
5.数据备份和恢复:数据备份和恢复是保护云计算环境中数据安全的关键部分。
云服务提供商应建立完善的数据备份和恢复机制,确保即使发生数据损坏或意外删除,也能够迅速恢复数据。
6.合规性和监管要求:不同的行业和国家对数据的安全性和隐私性都有不同的法律要求和监管要求。
云服务提供商应遵守相应的合规性和监管要求,确保云计算环境中数据的合法性和合规性。
7.培训和意识提高:云的等级保护解决方案的实施还需要进行培训和意识提高。
云服务提供商和用户都应接受相关的培训,了解云计算环境中的数据安全风险和防范措施。
综上所述,云的等级保护解决方案是保护云计算环境中数据安全的关键措施。
通过数据分类和等级标识、多层次的安全措施、物理安全保护、增强的身份验证、数据备份和恢复、合规性和监管要求以及培训和意识提高等措施,可以确保云计算环境中数据的安全性和保护级别的一致性。
企业云存储解决方案1. 什么是企业云存储解决方案企业云存储解决方案是指一种基于云计算技术的存储方案,旨在帮助企业集中管理和存储大量的数据,并提供安全可靠的数据存储和访问服务。
它不仅可以提供高效的数据存储和备份功能,还提供了强大的数据分析和共享功能,可以满足企业在数据管理和数据应用方面的需求。
2. 企业云存储解决方案的优势企业云存储解决方案具有以下几个明显的优势:2.1 高可靠性和稳定性企业云存储解决方案通常采用多节点部署,利用分布式存储和冗余备份技术,确保数据的高可靠性和稳定性。
即使某个节点发生故障,也能通过其他节点恢复数据,从而避免了数据丢失和业务中断的风险。
2.2 弹性扩展和灵活性企业云存储解决方案的存储容量和性能可以根据企业的需要进行弹性扩展和调整。
企业可以根据实际需求,随时增加或减少存储容量,以满足不同阶段的业务需求。
同时,企业还可以根据具体的业务场景和需求,选择合适的存储类型和访问方式,以实现最佳的存储效果和资源利用率。
2.3 多层安全保障企业云存储解决方案通常提供了多种安全手段,保证数据的机密性、完整性和可用性。
通过数据加密、身份认证、访问控制等技术手段,确保只有授权的用户能够访问和修改数据。
此外,企业云存储解决方案还可以通过数据备份和灾备机制,防止数据的意外丢失或破坏。
2.4 数据分析与共享企业云存储解决方案还提供了强大的数据分析和共享功能,帮助企业更好地利用和应用数据。
通过对大数据的采集、存储和分析,企业可以发现数据中的潜在价值,为业务决策提供有力支持。
此外,企业还可以通过共享数据,促进内部团队之间的协作和知识分享,提高工作效率和创新能力。
3. 企业云存储解决方案的应用场景企业云存储解决方案适用于各种规模和行业的企业,特别是需要大数据存储和分析的企业。
以下是一些常见的应用场景:3.1 大数据存储和分析企业云存储解决方案可以帮助企业存储和分析大量的数据,包括结构化数据和非结构化数据。
云计算安全中的数据加密方案研究随着云计算的兴起,越来越多的组织和个人将数据存储和处理任务交给云服务提供商。
然而,云计算环境下数据的安全性一直是一个重大关注点。
为了保护数据的隐私和完整性,数据加密被广泛应用于云计算中。
本文将就云计算安全中的数据加密方案进行研究,并提出一些实践建议。
一、对称加密与非对称加密数据加密中常用的两种加密模式是对称加密和非对称加密。
对称加密使用同一个密钥进行加密和解密,速度较快但密钥管理较为复杂;非对称加密使用两个密钥,一个用于加密,一个用于解密,密钥管理较为简单但速度较慢。
对于云计算环境,由于存在大规模数据的传输和存储需求,对称加密更为适用。
然而,密钥管理仍然是一个重要的挑战。
为了解决这一问题,可以采用密钥分发机构(Key Distribution Center,KDC)来协助密钥的分发和管理,保证密钥的安全性。
二、数据加密的位置在云计算环境中,数据加密可以发生在不同的位置,包括客户端加密、通信加密和云服务提供商加密。
客户端加密是指数据在离开本地设备前进行加密,这样即使在数据传输过程中被截获,也无法被解密。
通信加密是指数据在传输过程中进行加密,可以保护数据在网络中的安全。
而云服务提供商加密则是指数据在存储和处理过程中进行加密,以防止云提供商的内部人员或黑客窃取数据。
综合考虑,最佳方案是将这三种加密结合起来使用,以提高数据的安全性。
三、数据分类和加密策略对于云计算中的数据,可以根据其敏感程度进行分类,然后采用不同的加密策略。
一般而言,将数据分为三个等级:低敏感数据、中等敏感数据和高度敏感数据。
对于低敏感数据,可以采用较弱的加密算法,通过减少加密和解密的开销来提高性能。
对于中等敏感数据,可以使用更加可靠和安全的加密算法,以保证中等敏感数据的安全性。
而对于高度敏感数据,可以使用更强的加密算法,并结合访问控制机制、审计策略和数据备份策略,以保证数据的完整性、可用性和机密性。
四、密钥管理和访问控制在云计算安全中,密钥管理起到至关重要的作用。
数据存储方案范文在当今数字化时代,数据存储方案对于各个组织和企业而言至关重要。
数据存储方案的选择不仅关乎数据的安全性和可靠性,还关乎数据的存取速度和成本效益。
随着云计算和大数据技术的发展,提供了许多新的数据存储方案供选择。
本文将介绍几种常见的数据存储方案,并进行比较和评估。
首先,传统的本地存储方案是最常见的。
这种方案主要包括硬盘和磁带存储。
硬盘存储是指将数据存储在本地计算机或服务器的硬盘驱动器上。
它具有高速存取和较低成本的优势,但存在容量限制和易受损的缺点。
磁带存储则是一种较为传统的存储方式,适用于长期存储和备份。
它具有高容量和可靠性的优势,但存取速度较慢。
其次,云存储方案是近年来备受关注的存储方式。
云存储是将数据存储在云服务提供商的服务器上,通过网络进行存取和管理。
云存储具有高可靠性和弹性扩展的优势,可以根据需求进行动态扩展。
同时,云存储无需维护硬件设备和软件系统,降低了成本和风险。
但云存储也存在数据安全性和隐私问题,对于一些敏感数据可能无法满足合规要求。
第三,分布式存储方案是为了应对大规模数据存储和处理而设计的。
这种方案将数据分散存储在多个物理节点上,通过分布式文件系统进行管理和访问。
分布式存储具有高可靠性和高性能的优势,能够实现数据冗余和负载均衡。
但它也面临着数据一致性和管理复杂性的挑战。
第四,闪存存储是一种基于闪存技术的新型存储方案。
相比传统硬盘存储,闪存存储具有更快的存取速度和较低的能耗。
它适用于对响应时间要求较高的应用场景,如在线交易和实时分析。
但闪存存储的成本较高,容量有限,可能无法满足大规模数据存储的需求。
最后,混合存储方案是整合多种存储技术的一种解决方案。
通过灵活的数据分层策略,将数据按照访问频率和重要性进行分类,然后分别存储在不同的存储介质上。
这样可以兼顾存储性能和成本效益,提高整体的存取速度和存储效率。
综上所述,选择合适的数据存储方案需要综合考虑数据安全性、存取速度、成本效益和管理复杂性等因素。
云存储的数据可靠性分析随着信息时代的发展,云计算逐渐成为了现代企业信息化建设的重要工具。
在云计算体系结构中,云存储是其中的重要组成部分。
云存储的出现,极大地方便了企业对海量数据的存储和管理,但同时,也带来了一定的安全性和可靠性挑战。
本文将就云存储的数据可靠性分析进行探讨。
一、云存储的概念及分类云存储,指的是利用云计算技术进行数据存储的一种服务形式。
用户可以通过互联网将自己的数据上传到提供云存储服务的服务商处,这些数据将存储在云存储提供商的数据中心中。
根据云存储提供商的不同,其可以被分为公有云存储、私有云存储和混合云存储。
其中,公有云存储是指由第三方云存储提供商按照一定的计费模式向用户提供存储空间,这种模式灵活、价格较低、易于管理;私有云存储则由企业自行部署在自己的数据中心中,安全性高,但管理成本显著较高;混合云存储则是以上两种模式进行叠加,拥有公有云和私有云双重优势。
二、云存储的数据可靠性问题在云存储中,数据可靠性是一项至关重要的指标。
一方面,云存储提供商的崩溃会造成用户数据的丢失,造成经济损失;另一方面,云存储提供商也需要确保用户数据的安全性和隐私性,确保数据不被泄露。
1. 数据永久性在云存储环境中,数据的存储周期无法预测,因此,数据的永久性是非常重要的。
如何保证在服务提供商或硬件设备故障时,用户的数据能够得到保护和恢复将成为数据可靠性的重要考量因素。
2. 数据可用性另外一方面,数据的可用性也是数据可靠性的重要指标。
当用户需要访问数据时,如果数据不可用,就会造成重要的生产和业务活动中断,影响企业的经济发展。
3. 数据保密性和完整性同时,无论是在传输还是存储期间,云计算中的数据都面临着安全性问题,例如恶意攻击、病毒和欺骗等。
云存储提供商需要通过加密、身份认证和访问控制等手段来确保数据不被恶意攻击。
三、云存储的数据可靠性的解决方案在如何提高云存储的数据可靠性方面,业内提出了一些解决方案:1. 冗余备份冗余备份是数据备份的一种方法,通过将数据复制到多个不同物理位置上,可以确保在其中一台设备故障时,另一个设备上仍可以找到数据备份,从而保证其可用性和永久性。
云计算技术背景下的计算机网络安全存储系统设计与研究云计算技术近年来受到了越来越多的关注,而在云计算技术中,计算机网络安全存储系统作为重要的组成部分之一,更是备受关注。
随着云计算技术的不断发展,计算机网络安全存储系统的设计也变得越来越复杂,本文针对云计算技术背景下的计算机网络安全存储系统设计与研究进行探讨。
第一部分:云计算技术背景下的计算机网络安全存储系统概述云计算技术是一种基于互联网的分布式计算模式,在云计算技术中,计算机网络安全存储系统可以有效地保护用户的数据以及隐私。
计算机网络安全存储系统是指将数据进行加密处理,在网络中进行存储,从而保护数据的安全。
计算机网络安全存储系统的设计与研究主要涉及以下几个方面的问题:数据加密技术,数据存储技术,以及数据传输技术。
其中,数据加密技术主要包括对用户的敏感数据进行加密处理,从而保证数据的安全;数据存储技术主要包括在云端存储数据的方式和提高存储效率的方法;数据传输技术主要包括在云端传输数据的方法以及保证传输过程中的数据安全。
第二部分:计算机网络安全存储系统设计与实现计算机网络安全存储系统的设计需要考虑到数据的安全,传输的效率,以及数据的可读性。
在设计该系统时,可以采用以下的方法:1.基于云计算技术的加密技术:云计算技术提供了一种安全的加密手段,可以有效地保护用户数据的安全。
在这种技术中,数据被分成若干个数据块,每个数据块通过加密算法进行加密,在云端进行存储。
同时,这种技术还可以通过对数据块进行恢复以及重组,从而保证数据的完整性和可靠性。
2.基于云计算技术的数据存储技术:云计算技术可以提供大量的虚拟机以支持数据的存储。
可以将数据进行分布式存储,通过对象存储技术将数据存储在多个节点上。
通过这种方法,可以实现分布式数据存储,保证数据的可靠性和可用性。
3.基于云计算技术的数据传输技术:数据传输技术是计算机网络安全存储系统的关键部分之一。
在云计算技术下,可以采用多种数据传输技术,例如,HTTP、FTP、TCP/IP等协议。
云计算中的分布式存储与对象存储云计算是指通过网络提供各种计算资源和服务的一种模式。
在云计算环境中,分布式存储和对象存储是两个重要的存储方式。
本文将探讨云计算中的分布式存储和对象存储的概念、特点以及应用。
一、分布式存储的概念与特点分布式存储是将数据分散存储在不同的物理节点上,通过网络进行管理和访问的一种存储方式。
与传统的集中式存储相比,分布式存储具有以下特点:1. 可扩展性强:分布式存储可以根据需要轻松扩展存储容量,只需增加节点即可,无需对整个存储系统进行改造。
2. 高可靠性:由于数据被分散存储在多个节点上,即使有节点发生故障,系统仍能保证数据的完整性和可用性。
3. 高性能:分布式存储可以通过并行访问多个节点来提高读写效率,从而提供更快的存储和检索速度。
4. 数据均衡:通过数据分片和数据迁移等机制,分布式存储可以实现数据在节点之间的均衡分布,避免节点负载过重或者过轻。
二、分布式存储的应用分布式存储在云计算环境中有广泛应用,主要体现在以下几个方面:1. 云存储服务:云存储服务提供商一般采用分布式存储技术来实现海量数据的存储和管理。
用户可以通过云存储服务将数据上传到云端,并随时随地进行访问和共享。
2. 大数据分析:大数据分析需要处理大量的数据,而传统的存储方式已经无法满足需求。
分布式存储可以提供高扩展性和高性能的存储解决方案,支持大规模的数据存储和分析。
3. 备份与恢复:分布式存储可以实现数据的备份和恢复,确保数据的安全性和可靠性。
通过将数据复制到多个节点上,即使某个节点出现故障,数据仍能够恢复。
三、对象存储的概念与特点对象存储是一种将数据以对象的形式存储的方式。
与传统的文件系统存储相比,对象存储具有以下特点:1. 扁平命名空间:对象存储使用扁平的命名空间,不需要像传统的文件系统一样建立复杂的目录结构。
每个对象通过唯一的ID进行标识。
2. 元数据富集:对象存储可以为每个对象添加大量的元数据信息,包括对象的类型、大小、创建时间等。
云计算环境下数据安全与隐私保护研究在当今数字化时代,云计算已成为企业和个人存储、处理和共享数据的重要手段。
然而,随着云计算的广泛应用,数据安全和隐私保护问题日益凸显。
本文将深入探讨云计算环境下数据安全与隐私保护所面临的挑战,并提出相应的解决方案。
一、云计算概述云计算是一种基于互联网的计算方式,通过将计算任务分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。
这使得用户能够按需获取计算能力、存储空间和应用服务。
云计算服务提供商通常提供三种主要的服务模式:基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。
二、云计算环境下数据安全与隐私保护面临的挑战1、数据存储和传输安全在云计算中,数据需要在网络中传输,并存储在云服务提供商的数据中心。
在这个过程中,数据可能会被窃取、篡改或泄露。
例如,网络攻击者可能会通过拦截数据包来获取敏感信息,或者利用云服务提供商的漏洞入侵数据中心。
2、数据隔离与访问控制由于多个用户共享云计算资源,如何确保不同用户的数据相互隔离,防止未经授权的访问是一个重要问题。
如果访问控制机制不完善,可能会导致用户数据被其他用户或恶意攻击者非法访问。
3、数据隐私保护用户的数据在云计算环境中可能会被云服务提供商或第三方机构收集、分析和使用,从而侵犯用户的隐私。
例如,云服务提供商可能会挖掘用户数据以获取商业价值,或者在未经用户同意的情况下将数据提供给第三方。
4、合规性问题不同行业和地区有着不同的数据安全和隐私法规,企业在使用云计算服务时需要确保其数据处理活动符合相关法规要求。
否则,可能会面临法律风险和巨额罚款。
5、供应商依赖与信任企业将数据存储在云服务提供商的平台上,需要依赖供应商来保障数据安全和隐私。
然而,云服务提供商的安全措施和信誉可能存在差异,如果供应商出现安全漏洞或不可靠的情况,企业的数据将面临风险。
三、云计算环境下数据安全与隐私保护的解决方案1、加密技术加密是保护数据安全和隐私的重要手段。
云计算中一种安全有效的数据存储方案 摘 要: 引入可信的第三方TPA,基于RSA算法、Hash函数和DES算法,为云计算提出一种能为数据提供机密性和完整性的安全存储方案SCBRHD。该方案利用RSA算法、Hash函数及DES算法进行加密来确保数据的机密性和存储安全。数据通过二次加密存储在云服务器,加密、解密和认证只涉及终端用户和TPA。给出了方案的架构模型和算法流程,并在Linux平台的Cloudsim云计算仿真环境下对其进行仿真分析,验证其有效性。
关键词: 云计算; 机密性; 完整性; 存储安全; 加密解密 中图分类号:TP393 文献标志码:A 文章编号:1006-8228(2016)06-43-05 Abstract: In this paper, with the introduction of trusted third party TPA(Third Party Auditor), the SCBRHD scheme is proposed to provide cloud computing with a security data storage of confidentiality and integrity. The scheme uses RSA encryption algorithm, Hash function and DES algorithm to ensure the confidentiality and security of data storage. The data is stored into the cloud server after twice encrypting; the encryption, decryption and authentication only involve the end-user and TPA. The architecture and algorithm of the scheme are also given, and the scheme is simulated in Linux Cloudsim cloud computing environment to verify its validity. Key words: cloud computing; confidentiality; integrality; storage security; encryption and decryption 0 引言 云计算是一种新出现的技术,通过互联网提供各种硬件、软件和应用服务[1]。由于其资源利用率高、大容量的存储空间、超强的处理能力等特性,使其成为未来的主流计算模式。但由于云计算的开放性特点,通过互联网为终端用户提供各种服务,所以存在潜在的安全隐患,数据的隐私保护和安全存储问题成为云计算推广的巨大障碍[2]。据调查,74%的IT行业行政主管和办公室人员因为安全和隐私风险不希望把他们的信息存储在云服务器上。因此,需要新的服务体系结构来处理终端用户在云服务器上存储数据的安全问题。为云计算建立安全的数据存储方案,成为云计算为终端用户提供可靠服务的一个重要问题[3]。 针对当前云计算存在的安全风险,不少学者对云计算的数据安全存储和隐私保护问题进行了研究。Choudhury等人[4]提出一种认证框架,在用户访问云服务器之前其合法性被强制验证,通过提供管理认证,在用户和云服务器之间建立会话。通过评估,该方案可以抵制各种攻击如人为攻击、重放攻击和拒绝服务攻击等。XiaoChun YIN等人[5]基于PKI体系,利用椭圆曲线密码原理(Elliptic Curve Cryptography,ECC),为云计算提出一种安全的数据存储方案。 本文引入可信的第三方TPA,基于RSA算法、Hash函数和DES算法,为云计算提出一种能为数据提供机密性和完整性的安全存储方案SCBRHD。给出了方案的架构模型和算法流程,并在Linux下的云计算模拟仿真环境Cloudsim对其进行仿真分析,验证其有效性。 1 参与者及相关加密算法介绍 1.1 参与者及相关符号说明 本文提出的SCBRHD,提供安全的数据存储,涉及到三个参与者,分别是终端用户(End-User,EU)、可信第三方(Third Party Auditor,TPA)和云服务器(Cloud Service,CS)。这些参与者及其角色描述如表1。 1.2 相关加密算法介绍 RSA算法:RSA是一种公钥加密算法。RSA可用于密钥交换、数字签名或数据块加密。RSA用一个可变大小的加密块和一个可变大小的密钥进行加密。在SCBRHD中,RSA用来生成终端用户和TPA的对应密钥,这些密钥用来对文件进行加密和解密。 Hash函数:Hash函数运算可以把任意长度的消息生成固定长度的摘要。对每一个消息,Hash函数都能产生一个较短而固定长度的摘要,且都是独一无二的。这对Hash函数安全性方面的主要要求是单向函数(不可逆的),且他们不能产生冲突。在SCBRHD中,通过Hash函数校验,能维持数据的完整性。 DES算法:DES即数据加密标准,是一种对称密钥块密码,为64位块大小和56位的密钥。在加密端,DES利用64位的普通文本产生64位的密码文本,在解密端,DES利用64位密码文本产生64位的块文本。在SCBRHD方案中,TPA利用DES算法来为EU的文件提供更可靠的安全服务。TPA在往云服务器发送文件之前执行DES算法。利用DES算法,可以为用户提供更安全的数据。 2 SCBRHD的架构模型和算法流程 本文提出的SCBRHD方案,利用RSA算法、Hash函数和DES算法及相关加密工具来为云计算提供安全的数据存储服务。在SCBRHD中,EU和TPA分别有两个密钥,即公钥和私钥。SCBRHD对数据进行两次加密,首先通过EU私钥进行加密,再由TPA公钥进行加密,这为EU提供数据的机密性。该方案利用RSA算法和DES算法来执行加密和解密,进行数据认证,通过计算Hash摘要,进行比较,确保数据的安全性。该方案的框架模型结构图如图1所示。 SCBRHD方案涉及以下操作。 ⑴ 密钥产生:终端用户EU和可信第三方TPA分别利用RSA算法为自己产生一对密钥。其中TPA的私钥为pk1,EU的私钥为pk2;TPA的公钥为d1,EU的公钥为d2。 ⑵ 密钥共享:TPA密钥集合{pk1,d1}在TPA上,EU的密钥集合为{pk2,d2},在EU上。TPA使用安全信道和EU共享器公钥d1。 ⑶ 加密:首先,EU利用其公钥d2对数据文件F进行加密E(F,d2),然后进行Hash运算,生成Hash摘要H(E(F,d2)),接着,用TPA公钥d1对E(F,d2)进行二次加密E(E(F,d2),d1)。之后,Hash摘要H(E(F,d2))再次由d1加密E(H(E(F,d2)),d1)。此时,这两个包为E(E(F,d2),d1)|E(H(E(F,d2)),d1),被附加在数据上发往TPA。 TPA存储数据的Hash摘要,以确保数据的完整性。TPA用其私钥对接收到的E(E(F,d2),d1)进行解密,得到E(F,d2)。接着,TPA通过DES算法产生一个随机密钥k对E(F,d2)进行加密,然后将再次加密后的数据发往CS。这样,数据的安全性得到进一步保障,而产生的随机密钥由TPA存储,用于将来解密。 ⑷ 解密:当要求验证数据文件的正确性时,经DES加密后存储在云服务器上的数据文件{Encrypt(E(F,d2))}发送到TPA。TPA首先通过自己存储的DES随机密钥K对数据进行解密;然后TPA生成从CS中获得加密文件的Hash摘要;接着,TPA对数据文件原始加密的Hash摘要进行解密,并将其与新生成的Hash摘要相比较,若一致,说明数据文件没有被修改过,是安全的。这样,可以确定EU请求的数据文件是否正确。传送到EU的数据文件是由其公钥加密,所以也只有EU能解密。EU接收到加密文件后,用其自身的私钥解密,从而可以读取数据文件。 图2给出EU、TPA和CS之间对数据文件进行加密、存储到云服务器的过程,以及EU读取数据时TPA对数据文件的校验认证、解密,EU的解密过程。 SCBRHD方案涉及的算法对应三个参与者交互的过程,可以细分为三个算法。算法1给出数据由EU存储到CS的加密过程。算法2进行验证,给出TPA验证数据完整性的过程。算法3给出文件恢复过程,指数据从CS通过TPA,然后到EU的过程。 3 安全性分析及性能分析 3.1 安全性分析 本文提出的SCBRHD方案,数据通过强有力的加密算法进行加密,并由Hash摘要进行验证,对非授权用户是保密的。因此数据的机密性和完整性就可以得到保证。以下是对SCBRHD方案的安全性分析。 数据的正确性和完整性:在SCBRHD中,只有EU能够对从可信第三方TPA接收到的数据进行解密。因为该数据是由EU的公钥d2加密,所以,只有其对应的私钥pk2可以解密,而私钥只有EU知道,因此数据的正确性得到保证。当EU想读取存储在CS上的数据时,TPA要求对来自CS的数据执行数据完整性验证,这保证了数据的完整性。 鉴定认证:EU利用自己的密钥标记Hash摘要,其他人无法对其标记,因此TPA很容易找出发送消息者进行鉴定。如果其他任何人从CS下载该数据文件,通过任何方式执行修改后再上传到CS,而上传的时候需要EU的私钥pk2对文件进行标记,因此,TPA很容易识别一个用户是否合法。 数据机密性:数据在可信第三方TPA和云服务器CS之间加密和编码,避免了云服务器知道文件的内容,保证了文件的隐私和机密性。数据只以密文形式在网络上传输,所以入侵者无法从传输的文件中知道文件的具体信息。在SCBRHD中,CS只存储加密的数据文件,不参与加密解密,所以CS无法得到文件的任何信息,能确保数据的机密性。 预防网络攻击:EU必须通过互联网才能将数据存储到CS上,EU通过互联网可以从CS中访问自己的数据,这就有被入侵者攻击的危险。但在SCBRHD中,传输的数据是通过不对称加密和使用一次Hash摘要。传输的数据包含加密的Hash摘要,而入侵者无论扮演何种角色都难以解密。若有人对数据和Hash摘要进行修改,TPA很容易就能证实,最终将