基于云计算数据服务的可信认证方法及其加密算法与流程

文档序号:15625017发布日期:2018-10-09 22:46阅读:194来源:国知局

本发明属于云计算中数据服务的安全领域,其目的是为云计算中的数据服务提供一种可信机制,它涉及利用新的认证模型、新的加密方法和新的可信平台进行数据的可信服务。



背景技术:

随着虚拟化技术的不断发展,云计算得到了广泛的应用,越来越多的用户喜欢将数据存储在云端,使得云计算中的数据规模越来越大,访问也越来越频繁。在此状态下,数据服务面临的网络攻击也越来越多且安全保护也越来越困难。传统的安全维护方法主要集中在数据资源的访问控制、文件的加密和解密、数据资源的身份认证、数据签名等方面。这些技术在维护数据资源安全方面能够起到一定的作用,但是,面对虚拟化的云计算环境,这些技术和方法在维护数据资源安全性方面明显存在不足,主要表现在系统对虚拟出来的数据服务无法进行可信判断,从而会造成数据信息的泄漏或者篡改。

实时上,在云计算中,数据资源向用户提供服务都是通过云服务器提供。用户首先向云服务器提供数据操作命令和请求。云服务器在接收操作命令和请求后,根据用户需要向用户提供数据资源服务。可是,在云服务器的这种管理和服务的过程中,数据资源的服务通常面临许多安全威胁。一些黑客(或者非法用户)总是想通过各种途径获取数据资源的各种信息,通过各种手段破坏系统,以达到不可告人的目的。为此,大量创建非法数据文件、篡改数据资源、窃取数据信息、大量发送垃圾数据是这些黑客(或者非法用户)常采用的方法。而这些方法都与数据资源的操作有关,如黑客(或者非法用户)可以通过频繁的“请求”、“连接”、“接收”和“发送”等操作造成网络拥塞,使合法用户无法与云建立联系;通过不断的“发送”或者“创建”操作造成存储满溢,使合法用户无法获取数据的存储空间;通过“删除”、“更新”或者“更名”等操作造成数据文件的丢失和篡改,使合法用户无法获取正确的数据资源;通过“打开”、“复制”、“更新”和“添加”等操作造成数据资源的泄密和篡改。面对数据资源服务在云计算中缺乏可信认证问题,迫切需要一种可信机制去维护数据资源服务在云计算中的安全。

本发明的基于云计算数据服务的可信机制就是在遵循现有云服务模式的基础上,采用一种新的认证模型、加密方法和可信平台进行数据的可信服务。本发明研究在云服务的安全领域中属于较为前沿的工作,无任是对云服务的安全性维护还是对其它系统的安全性管理都具有一定的理论意义和实用价值。



技术实现要素:

鉴于上述问题的存在,本发明使用新的认证模型、加密方法和可信平台对所需传输的数据资源进行加密传输、对接收的数据资源进行解密和认证,从而保证数据服务的可信性,防止数据信息的泄漏或篡改。其具体技术方案如下:

一种基于云计算数据服务的可信认证方法,其使用的认证模型包括:用户、云服务器、可信平台,约定云服务器包含用户所需的所有数据资源,且云服务器、用户和第三方可信平台之间的信息传输都遵循ssl(securesocketlayer)或tls(transportlatersecurity)协议,认证过程包括:云服务器对用户的身份认证;可信平台对用户的身份认证;可信平台对云服务器的身份认证;可信平台对用户所发数据文件、或者云服务器所发的数据文件的可信认证。

进一步的,所述用户负责向云服务器提供各项数据资源和数据资源的操作申请;云服务器能够对用户的身份进行认证并能根据用户需求提供必需的数据资源服务;可信平台能够对用户、云服务器的身份进行认证,并对用户所发的数据文件或者云服务器所发的数据文件进行可信认证。

进一步的,具体包括如下步骤:

第一步:用户将要发送的数据文件f用对称密钥kd加密,然后将加密的文件kd(f)发送给云服务器和可信平台;

第二步:用户将对称密钥kd用公钥kp进行加密,对用户身份信息id用私钥ks进行签名ks(id),然后将其加密文件kp(kd)和私钥ks经ssl或tls发送给云服务器和可信平台;

第三步:云服务器在接收到用户发送来的私钥ks后,对其身份进行认证;如果用户认证成功,则云服务器接收用户发送来的加密文件kd(f)和密钥的加密文件kp(kd),然后用私钥ks给密钥的加密文件ks(kd)进行解密,得到对称密钥kd,最后用kd对加密文件kd(f)进行解密,得到数据文件f*;如果认证不成功,则显示错误,转到第十一步;如果认证成功,则转到第四步;

第四步:云服务器再用对称密钥km对数据文件f*进行加密,然后将加密的文件km(f*)发送给可信平台;

第五步:云服务器将对称密钥km用公钥kpc进行加密,然后将其加密文件kpc(km)经ssl或tls发送可信平台;

第六步:可信平台在接收到kpc(km)后,向云服务器申请私钥kps;

第七步:云服务器接收到可信平台的申请后,将私钥kps经ssl或tls发送可信平台;

第八步:可信平台在接收到用户发送来的签名私钥ks后,对其身份进行认证;如果可信平台对用户的认证成功,则对接收的加密文件kp(kd)进行解密,得到kd,再用kd对接收来自用户的加密的文件kd(f)进行解密,得到文件f”;如果可信平台对用户的认证不成功,则显示错误,转到第十一步;

第九步:可信平台在接收到云服务器发送来的签名私钥kps后,对其身份进行认证;如果可信平台对云服务器的认证成功,则对接收的加密文件kpc(km)进行解密,得到km,再用km对接收来自云服务器的加密的文件km(f*)进行解密,得到文件f**;如果可信平台对云服务器的认证不成功,则显示错误,转到第十一步;

第十步:可信平台(3)验证f”是否和f**一样,如果一样,则说明用户和云服务器之间的通信服务是可信的;如果不一样,则说明说明用户和云服务器之间的通信服务是不可信的,从而也说明云服务器向用户提供的数据资源服务是不可信的。

第十一步:结束。

进一步的,密钥生成算法如下:

step1:随机并私密地选择两个大素数:p,q并计算n=p*q;

step2:计算

step3:计算γ(n,h)=(ph-p0)*(ph-p1)*...*(ph-ph-1)+(qh-q0)*(qh-q1)*...*(qh-qh-1);

step4:选择随机数:r,并且gcd(r,γ)=1,r是一个较小的数;

step5:计算e,r*e≡1mod并且

step6:计算d,d*e≡1modγ(n)并且1<e<γ(n);

step7:获得公钥:(e,n);

step8:获得私钥:(r,d,n)。

进一步的,使用密钥加密过程如下:

step1:假设实体a需要发送消息m给实体b(m作为一个0<m<n的整数);

step2:实体b应该发送它的私钥给实体a;

step3:实体a将加密消息m,得到加密消息c,c=(mmod(n))emod(n);

解密过程:

step1:实体b在接收到实体a的加密消息c以后,将会解密c消息,得到消息m,m=((crmod(n))dmod(n)。

本发明的可信平台的主要功能在于:(1)接收用户的私钥;(2)拥有用户授权的公钥证书;(3)向云服务器发送私钥;(4)认证用户身份;(5)验证云服务器接收或发送数据的可信性。

总之,基于云计算数据服务的可信机制具有以下优点及其效果:

1、采用了新的加密算法

采用改进的he-rsa加密算法,将整个加密与解密方法分为三部分:(1)密钥生成算法;(2)加密过程;(3)解密过程。在密钥生成算法中,添加了离散性的质数因子,从而增加了加/解密的难度。

2、采用了新的认证模型

本可信机制根据云计算数据服务的原理和所面临的安全问题,在云服务器和用户之外增加了一个可信平台,用以对用户和云服务的身份进行认证;对用户所发的数据文件(或者云服务器所发的数据文件)进行认证。通过这两种认证,从而在云服务器与用户之间建立了一种新的数据安全服务模式,能够确保云服务器在向用户提供数据服务过程中是可信的。

3、建立了一种基于云计算数据服务认证的可信平台

本可信平台可以根据用户和云服务器的需要,对所提供的数据服务进行可信认证。此平台具有接收用户的私钥功能、拥有用户授权的公钥证书功能、向云服务器发送私钥功能、验证云服务器接收或发送数据的可信性功能。

4、良好的通用性

本可信机制在云服务器外引入了第三方认证的可信平台,并建立了相应的通信、服务与认证方法、加密算法等,而不需考虑云服务器的具体架构,也就是说不管是私有云还是公有云,此可信机制均能使用,因此具有良好的通用性。

5、良好的可扩展性

本可信机制结合了当前云计算的服务方式,用户进行数据服务之前,需在云服务器和可行平台进行身份认证。通过这种认证,能够识别合法用户和非合法用户。这种认证方式改变了传统的身份认证全在云服务器中进行的诟病。从而能够大大减少用户对云服务器的认证依赖,从而使用户使用数据的身份认证具有更好的可扩展性。

同时,本可信机制不受云服务器、用户规模大小的影响,不管是云服务器的大和小,用户数量的多和少,此可信机制均能使用,因此,具有良好的可扩张性。

6、良好的安全性

此可信机制在云服务器向用户提供服务之前需要进行两次安全维护过程,一种是用户的身份认证过程,一种是数据通信的加密过程。在数据通信的加密过程中,采用了新的加密算法。在密钥的生成算法中,添加了离散性的质数因子,从而增加了加/解密的难度,增加了数据服务的安全性。因此,此可信机制可以抵抗暴力破解、时序攻击、中间人攻击等各种安全性威胁和攻击,具有良好的安全性。

附图说明

图1为基于云计算数据服务的可信机制的认证模型拓扑结构;

图2为可信平台的功能结构图;

图3为基于云计算数据服务的可信机制的流程图。

具体实施方式

下面结合附图对本发明作进一步说明。

本发明的基于云计算数据服务的可信认证方法,包括:认证模型、加密方法和可信平台。而认证模型的拓扑结构如图1所示,包括:用户1、云服务器2、可信平台3。在此认证模型中,约定云服务器2包含用户所需的所有数据资源,且云服务器、用户和第三方可信平台之间的信息传输都遵循ssl(securesocketlayer)或tls(transportlatersecurity)协议。

认证过程包括:(1)云服务器对用户的身份认证;(2)可信平台对用户的身份认证;(3)可信平台对云服务器的身份认证;(4)可信平台对用户所发数据文件(或者云服务器所发的数据文件)的可信认证。其中,用户负责向云服务器提供各项数据资源和数据资源的操作申请;云服务器能够对用户的身份进行认证并能根据用户需求提供必需的数据资源服务;可信平台能够对用户、云服务器的身份进行认证;能对用户所发的数据文件(或者云服务器所发的数据文件)进行可信认证。

本发明的认证方法实现过程可以描述如下:

第一步:用户1将要发送的数据文件f用对称密钥kd加密,然后将加密的文件kd(f)发送给云服务器2和可信平台3;

第二步:用户1将对称密钥kd用公钥kp进行加密,对用户身份信息id用私钥ks进行签名ks(id),然后将其加密文件kp(kd)和私钥ks经ssl或tls发送给云服务器2和可信平台3;

第三步:云服务器2在接收到用户发送来的私钥ks后,对其身份进行认证。如果用户认证成功,则云服务器2接收用户1发送来的加密文件kd(f)和密钥的加密文件kp(kd),然后用私钥ks给密钥的加密文件ks(kd)进行解密,得到对称密钥kd,最后用kd对加密文件kd(f)进行解密,得到数据文件f*;如果认证不成功,则显示错误,转到第十一步;如果认证成功,则转到第四步;

第四步:云服务器2再用对称密钥km对数据文件f*进行加密,然后将加密的文件km(f*)发送给可信平台3;

第五步:云服务器2将对称密钥km用公钥kpc进行加密,然后将其加密文件kpc(km)经ssl或tls发送可信平台3;

第六步:可信平台在接收到kpc(km)后,向云服务器2申请私钥kps;

第七步:云服务器2接收到可信平台3的申请后,将私钥kps经ssl或tls发送可信平台3;

第八步:可信平台3在接收到用户1发送来的签名私钥ks后,对其身份进行认证。如果可信平台3对用户1的认证成功,则对接收的加密文件kp(kd)进行解密,得到kd,再用kd对接收来自用户的加密的文件kd(f)进行解密,得到文件f”;如果可信平台3对用户1的认证不成功,则显示错误,转到第十一步;

第九步:可信平台3在接收到云服务器2发送来的签名私钥kps后,对其身份进行认证。如果可信平台3对云服务器2的认证成功,则对接收的加密文件kpc(km)进行解密,得到km,再用km对接收来自云服务器2的加密的文件km(f*)进行解密,得到文件f**;如果可信平台3对云服务器2的认证不成功,则显示错误,转到第十一步;

第十步:可信平台3验证f”是否和f**一样,如果一样,则说明用户1和云服务器2之间的通信服务是可信的;如果不一样,则说明说明用户1和云服务器2之间的通信服务是不可信的,从而也说明云服务器2向用户1提供的数据资源服务是不可信的。

第十一步:结束。

本发明的加密算法根据非对称加密算法的基本原理,对he-rsa加密算法进行了改进,其主要方法是在密钥的生成算法中,添加了离散性的质数因子,从而增加了加/解密的难度,形成了一种新的加密算法,有利于保护数据信息在云计算网络中传输的安全。此算法描述如下:

(1)密钥生成算法

step1:随机并私密地选择两个大素数:p,q并计算n=p*q;

step2:计算

step3:计算γ(n,h)=(ph-p0)*(ph-p1)*...*(ph-ph-1)+(qh-q0)*(qh-q1)*...*(qh-qh-1);

step4:选择随机数:r,并且gcd(r,γ)=1,r是一个较小的数;

step5:计算e,r*e≡1mod并且

step6:计算d,d*e≡1modγ(n)并且1<e<γ(n);

step7:获得公钥:(e,n);

step8:获得私钥:(r,d,n)。

(2)加密过程

step1:假设实体a需要发送消息m给实体b(m作为一个0<m<n的整数);

step2:实体b应该发送它的私钥给实体a;

step3:实体a将加密消息m,得到加密消息c,c=(mmod(n))emod(n);(3)解密过程

step1:实体b在接收到实体a的加密消息c以后,将会解密c消息,得到消息m,m=((crmod(n))dmod(n)。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1