• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于單服務(wù)器的模指數(shù)安全外包計(jì)算方案

      2018-02-01 03:29:05丁偉杰
      電信科學(xué) 2018年1期
      關(guān)鍵詞:可驗(yàn)證底數(shù)外包

      丁偉杰

      ?

      基于單服務(wù)器的模指數(shù)安全外包計(jì)算方案

      丁偉杰1,2

      (1. 浙江警察學(xué)院計(jì)算機(jī)與信息技術(shù)系,浙江 杭州 310053; 2. 浙江工業(yè)大學(xué)信息工程學(xué)院,浙江 杭州 310023)

      目前,在離散對(duì)數(shù)密碼協(xié)議中,模指數(shù)外包計(jì)算方案大部分都是針對(duì)素?cái)?shù)的,很少有有關(guān)合數(shù)的研究成果。并且大多數(shù)模指數(shù)外包計(jì)算方案都是基于雙服務(wù)器的,該類方案通常要求兩個(gè)服務(wù)器中至少有一個(gè)是誠實(shí)的,但是在實(shí)際環(huán)境中可能并不存在完全可信的云服務(wù)器。基于單個(gè)不可信服務(wù)器模型提出了一個(gè)新的復(fù)合模指數(shù)安全外包計(jì)算方案。該方案采用新的數(shù)學(xué)分割方式,能夠保證底數(shù)和指數(shù)的隱私性。與已有方案相比,該方案的外包計(jì)算結(jié)果可驗(yàn)證率也有很大程度的提高,用戶能夠以119/120的概率檢測出錯(cuò)誤結(jié)果。

      云計(jì)算;外包計(jì)算;模指數(shù)

      1 引言

      云計(jì)算[1,2]作為一種新興的計(jì)算模式,能夠?yàn)橛脩籼峁┐罅康奶摂M化計(jì)算資源。外包計(jì)算能解決用戶資源受限且計(jì)算量繁重這一難題,因而引起了人們的廣泛關(guān)注。但外包計(jì)算在為用戶帶來便捷的同時(shí),也帶來了相應(yīng)的安全挑戰(zhàn)[3,4]。用戶的外包數(shù)據(jù)中往往包含了一些敏感信息,因此需要保證用戶數(shù)據(jù)的隱私性。通常外包計(jì)算需要消耗大量的計(jì)算資源,云服務(wù)器很可能為了節(jié)省資源(或存在一些bug)[5]而返回不正確的計(jì)算結(jié)果,因此也要保證計(jì)算結(jié)果的可驗(yàn)證性。

      隨著云計(jì)算的快速發(fā)展,云計(jì)算輻射的領(lǐng)域越來越廣,并給人們的日常生活帶來了諸多便利。云計(jì)算在公安系統(tǒng)中的應(yīng)用非常廣泛,目前很多公安電子數(shù)據(jù)取證工作都開始使用云計(jì)算,在公安信息中心建設(shè)中也開始使用云計(jì)算技術(shù)[6,7]。伴隨現(xiàn)今“互聯(lián)網(wǎng)+”技術(shù)發(fā)展的浪潮,云計(jì)算將在公安系統(tǒng)中發(fā)揮更加重要的作用。

      在密碼系統(tǒng)中,模指數(shù)運(yùn)算是最常見、最耗時(shí)的操作之一,如何將模指數(shù)運(yùn)算安全高效地外包給服務(wù)器成為了外包計(jì)算中最亟待解決的問題。Chaum等人[8]首次提出了“wallets with observers”的概念,在每次執(zhí)行任務(wù)時(shí)允許用戶在自己的設(shè)備上安裝一塊硬件來執(zhí)行計(jì)算。Hohenberger等人[9]形式化定義了這一概念,提出了第一個(gè)模指數(shù)安全外包計(jì)算的方案,該方案基于兩個(gè)服務(wù)器。在實(shí)現(xiàn)外包計(jì)算時(shí),該方案提供了一個(gè)量化外包計(jì)算效率及結(jié)果可驗(yàn)證率的框架,但方案中結(jié)果的可驗(yàn)證率僅為1/2。Chen等人[10]提出了一個(gè)新的基于兩個(gè)服務(wù)器的模指數(shù)安全外包計(jì)算方案,其性能與結(jié)果可驗(yàn)證率皆優(yōu)于參考文獻(xiàn)[9],它的結(jié)果可驗(yàn)證率可達(dá)到2/3。Ye等人[11]在Chen方案的基礎(chǔ)上提出了一個(gè)新的基于兩個(gè)服務(wù)器的模指數(shù)安全外包計(jì)算方案,該方案可驗(yàn)證率得到了很大的提高,它的結(jié)果可驗(yàn)證率可達(dá)到19/20。但參考文獻(xiàn)[9-11]的可驗(yàn)證率都不能達(dá)到1,因此,外包者都存在被惡意服務(wù)器欺騙的風(fēng)險(xiǎn)。參考文獻(xiàn)[9-11]都是基于兩個(gè)服務(wù)器的外包計(jì)算模型,但是在實(shí)際環(huán)境中可能并不存在完全可信的云服務(wù)器。Dijk等人[12]提出了基于單個(gè)服務(wù)器的模指數(shù)外包計(jì)算模型,但服務(wù)器能夠獲得模指數(shù)運(yùn)算中的底數(shù),不能保證輸入的隱私性。Wang等人[13]提出了一個(gè)基于單個(gè)服務(wù)器的模指數(shù)安全外包計(jì)算方案,但結(jié)果的可驗(yàn)證概率僅為1/2。

      本文基于一種新的數(shù)學(xué)分割方式,提出了一個(gè)新的復(fù)合模指數(shù)安全外包計(jì)算方案CME。該方案是基于單個(gè)服務(wù)器的,同時(shí)實(shí)現(xiàn)底數(shù)和指數(shù)的隱私性。與之前提出的方案相比,該方案對(duì)外包計(jì)算結(jié)果的可驗(yàn)證率有了極大程度的提高,當(dāng)云服務(wù)器不誠實(shí)時(shí),外包用戶能夠以119/120的概率檢測出錯(cuò)誤。

      2 相關(guān)簡介

      2.1 系統(tǒng)模型

      算法中涉及兩個(gè)實(shí)體,分別為用戶和云服務(wù)器。其具體交互過程如圖1所示,具體介紹如下。

      圖1 系統(tǒng)模型

      (1)預(yù)處理

      用戶調(diào)用子程序Rand,產(chǎn)生隨機(jī)數(shù)對(duì),利用這些隨機(jī)數(shù)對(duì)對(duì)原始數(shù)據(jù)進(jìn)行盲化處理。

      (2)分割

      用戶利用預(yù)處理中生成的隨機(jī)數(shù)對(duì)對(duì)原始數(shù)據(jù)進(jìn)行邏輯分割,并將盲化的數(shù)據(jù)發(fā)給服務(wù)器。

      (3)計(jì)算

      收到盲化的數(shù)據(jù)后,服務(wù)器計(jì)算相應(yīng)的模指數(shù)結(jié)果,并將計(jì)算結(jié)果返回給用戶。

      (4)驗(yàn)證

      收到服務(wù)器計(jì)算的結(jié)果后,用戶恢復(fù)模指數(shù)計(jì)算的值。然后用戶自己對(duì)云服務(wù)器返回結(jié)果的正確性進(jìn)行驗(yàn)證。

      2.2 RandN子程序

      2.3 安全定義

      定義2 (外包安全)假定Alg是一個(gè)外包I/O的算法,一個(gè)算法對(duì)(,)被稱為Alg的安全外包實(shí)現(xiàn)。需滿足如下兩個(gè)要求。

      3 方案設(shè)計(jì)

      (1)預(yù)處理

      (2)分割

      本文方案對(duì)和進(jìn)行邏輯分割處理,使能夠簡易地計(jì)算出結(jié)果,更重要的是保證不能獲取的任何敏感信息。

      第一次分割:

      第二次分割:

      (3)計(jì)算

      (4)驗(yàn)證

      檢測是否產(chǎn)生了正確的響應(yīng),即驗(yàn)證式(5)是否成立:

      4 方案分析

      引理1 如果云服務(wù)器是誠實(shí)可信的,則可以得到正確的計(jì)算結(jié)果且式(5)成立。

      證明:

      引理3 若服務(wù)器想要欺騙用戶,CME的結(jié)果可驗(yàn)證率為119/120。

      5 性能分析

      分別對(duì)本文提出的方案進(jìn)行理論分析和性能分析。

      5.1 理論分析

      表1 方案有效性和結(jié)果可驗(yàn)證率的對(duì)比

      5.2 實(shí)驗(yàn)分析

      對(duì)本文方案進(jìn)行實(shí)驗(yàn)?zāi)M,實(shí)驗(yàn)利用兩臺(tái)計(jì)算機(jī)進(jìn)行模擬仿真,計(jì)算機(jī)的規(guī)格都是Inter Core i5 CPU @ 3.1 GHz,內(nèi)存4 GB,使用Java語言編程。

      在計(jì)算模指數(shù)時(shí),無論外包還是不外包,模指數(shù)運(yùn)算的時(shí)間開銷都會(huì)隨著計(jì)算次數(shù)的增加而增大。但當(dāng)使用本文提出的外包方案時(shí),其時(shí)間開銷增長率明顯小于不使用外包計(jì)算方案時(shí)。并且隨著計(jì)算次數(shù)的增加,兩種計(jì)算方式的時(shí)間差越明顯。圖2為模指數(shù)外包方案實(shí)驗(yàn)結(jié)果。

      圖2 模指數(shù)外包方案實(shí)驗(yàn)結(jié)果

      6 結(jié)束語

      本文基于單個(gè)不可信服務(wù)器模型,提出了一種新的復(fù)合模指數(shù)安全外包計(jì)算方案。本文方案使用新的數(shù)學(xué)分割方式,能夠保證模指數(shù)運(yùn)算底數(shù)和指數(shù)的隱私性,并且極大地提高了現(xiàn)有方案中外包計(jì)算結(jié)果的可驗(yàn)證率。如果云服務(wù)器不誠實(shí),用戶能夠以119/120的概率檢測出錯(cuò)誤結(jié)果。

      圖3 模指數(shù)的時(shí)間開銷實(shí)驗(yàn)結(jié)果

      [1] 汪來富, 沈軍, 金華敏. 云計(jì)算應(yīng)用安全研究[J]. 電信科學(xué), 2010, 26(6): 67-70.

      WANG L F, SHEN J, JIN H M. Research on application security of cloud computing[J]. Telecommunications Science, 2010, 26(6): 67-70.

      [2] 何明, 鄭翔, 賴海光, 等. 云計(jì)算技術(shù)發(fā)展及應(yīng)用探討[J]. 電信科學(xué), 2010, 26(5): 42-46.

      HE M, ZHENG X, LAI H G, et al. Development and application of cloud computing technology[J]. Telecommunications Science, 2010, 26(5): 42-46.

      [3] REN K, WANG C, WANG Q. Security challenges for the public cloud[J]. IEEE Internet Computing, 2012, 16(1): 69-73.

      [4] MEZGAR I, RAUSCHECKER U. The challenge of networked enterprises for cloud computing interoperability[J]. Computers in Industry, 2014, 65(4): 657-674.

      [5] 陳克非, 翁健. 云計(jì)算環(huán)境下數(shù)據(jù)安全與隱私保護(hù)[J]. 杭州師范大學(xué)學(xué)報(bào)(自然科學(xué)版), 2014(6): 561-570.

      CHEN K F, WEN J. Data security and privacy protection in cloud computing environment[J]. Journal of Hangzhou Normal University (Natural Science Edition), 2014(6): 561-570.

      [6] 何明. 云計(jì)算在公安電子數(shù)據(jù)取證技術(shù)中的研究與應(yīng)用[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2015(7): 88-90.

      HE M. Research and application of cloud computing in police electronic data forensics[J]. Network Security Technology and Application, 2015(7): 88-90.

      [7] 農(nóng)衛(wèi)濤. 云計(jì)算在公安信息化建設(shè)中的應(yīng)用[J]. 數(shù)字通信世界, 2016(1): 97, 103.

      NONG W T. Application of cloud computing in police information construction[J]. Digital Communications World, 2016(1): 97, 103.

      [8] CHAUM D, PEDERSEN T P. Wallet databases with observers[C]//International Cryptology Conference on Advances in Cryptology, August 16-20, 1992, London, UK. [S.l.:s.n.], 1992: 89-105.

      [9] HOHENBERGER S, LYSYANSKAYA A. How to securely outsource cryptographic computations[J]. Theory of Cryptography, 2005(3378): 264-282.

      [10] CHEN X, LI J, MA J, et al. New algorithms for secure outsourcing of modular exponentiations[J]. IEEE Transactions on Parallel & Distributed Systems, 2014, 25(9): 2386-2396.

      [11] YE J, CHEN X, MA J. An improved algorithm for secure outsourcing of modular exponentiations[C]//IEEE International Conference on Advanced Information Networking and Applications Workshops, March 24-27, 2015, Gwangiu, South Korea. Piscataway: IEEE Press, 2015: 73-76.

      [12] DIJK M, CLARKE D, GASSEND B, et al. Speeding up exponentiation using an untrusted computational resource[J]. De

      signs Codes & Cryptography, 2006, 39(2): 253-273.

      [13] WANG Y, WU Q, WONG D S, et al. Securely outsourcing exponentiations with single untrusted program for cloud storage[C]//European Symposium on Research in Computer Security, September 7-11, 2014, Wroclaw, Poland. [S.l.:s.n.], 2014: 326-343.

      [14] BOYKO V, PEINADO M, VENKATESAN R. Speeding up discrete log and factoring based schemes via precomputations[C]//International Conference on the Theory and Applications of Cryptographic Techniques, May 31-June 4, 1998, Espoo, Finland. [S.l.:s.n.], 1998: 221-235.

      Secure outsource computing scheme of modular exponentiation based on single server

      DING Weijie1,2

      1. Department of Computer and Information Technology, Zhejiang Police College, Hangzhou 310053, China 2. College of Information and Engineering, Zhejiang University of Technology, Hangzhou 310023, China

      At present, in discrete-log based cryptographic protocols, most of the computational models of modular exponentiation are for primes, while less work has been done for composite. What’s more, most schemes are based on two servers, in which it requires at least one server to be honest. However, there may not be a fully trusted cloud server in the actual environment. Then a new secure method for outsourcing exponentiation modular a composite which based on a single server was proposed. The scheme used a new mathematical division method, it could ensure the privacy of the base and exponentiation. Compared with the existing schemes, the checkability of our scheme can be greatly improved. The user can detect the error result with the probability of 119/120.

      cloud computing, outsource computing, modular exponentiation

      TN918

      A

      10.11959/j.issn.1000?0801.2018001

      2017?03?20;

      2017?07?31

      國家自然科學(xué)基金資助項(xiàng)目(No.U1509219)

      The National Natural Science Foundation of China (No.U1509219)

      丁偉杰(1980?),男,浙江警察學(xué)院計(jì)算機(jī)與信息技術(shù)系講師,浙江工業(yè)大學(xué)信息工程學(xué)院博士生,主要研究方向?yàn)榫W(wǎng)絡(luò)安全、公安信息技術(shù)應(yīng)用等。

      猜你喜歡
      可驗(yàn)證底數(shù)外包
      無錫市開展重大事故隱患精準(zhǔn)執(zhí)法暨外包外租專項(xiàng)執(zhí)法檢查
      冪的大小比較方法技巧
      同底數(shù)冪的乘法
      如何比較不同底數(shù)的對(duì)數(shù)函數(shù)式的大小
      比較底數(shù)不同的兩個(gè)對(duì)數(shù)式大小的方法
      “可驗(yàn)證”的專業(yè)術(shù)語解釋
      論“互聯(lián)網(wǎng)+”時(shí)代檔案服務(wù)外包的問題與策略
      一種基于區(qū)塊鏈技術(shù)的可信電子投票方法
      云計(jì)算視角下可驗(yàn)證計(jì)算的分析研究
      無可信第三方的可驗(yàn)證多秘密共享
      阳江市| 察隅县| 蓬安县| 德格县| 苏尼特左旗| 兴化市| 佛坪县| 武安市| 浦城县| 紫云| 饶河县| 宣化县| 顺平县| 外汇| 富川| 同德县| 尖扎县| 桓台县| 炉霍县| 马山县| 水富县| 兴海县| 固镇县| 平阴县| 浑源县| 汾阳市| 鄂尔多斯市| 万年县| 时尚| 钟山县| 新宾| 东港市| 牟定县| 泾源县| 会东县| 忻州市| 江都市| 修文县| 阿勒泰市| 逊克县| 台东县|