基于云存储的混合加密算法研究

2016-11-17 10:13陈立云
计算机测量与控制 2016年3期
关键词:明文加密算法密文

卢 昱,王 双,陈立云

(军械工程学院 信息工程系,石家庄 050003)



基于云存储的混合加密算法研究

卢 昱,王 双,陈立云

(军械工程学院 信息工程系,石家庄 050003)

近些年来,云存储技术得到了高速发展,对云存储的安全也提出了更高的要求;针对目前云存储的数据安全问题,通过对传统加密算法的研究与分析,提出了一种适合云存储的线性AES-ECC混合加密算法;算法综合了AES适应于大块数据加密且加解密速度快而ECC加密强度高的特点,使用交叉加密的方式,极大地提高了云存储的安全性,并从多个角度对算法进行了安全性分析;最后在Hadoop平台上用不同算法对多种文件类型进行加密、解密实验,并对比其加密解密时间;实验结果表明,算法在云存储中相比传统加密算法有显著优势。

云存储;混合加密;加密算法;安全性;Hadoop

0 引言

云计算(cloud computing)[1-3]通过网络有效聚合被虚拟化的计算资源,基于集中构建的数据中心为单一的用户或多租客提供动态的、高性价比的、弹性规模扩展的计算、存储和各类信息服务,改变了传统信息技术产业的体系架构和运作模式,目前受到了国内外学术界和产业界的极大关注[4]。

云存储(cloud storage)[1,5]是云计算中最重要的技术支撑之一,它通过软件将网络中大量不同类型的存储设备整合起来,共同对外提供存储服务。相比传统数据存储,云存储具有扩展性好、便携性好、可靠性高、成本低廉、易于管理等多方面优势。正是因为这些优势,当下云存储已开始在多种行业中崭露头角。

安全性是云计算和云存储现在面临的最大挑战。云存储用户将他们的数据存放到云端,这些数据中可能就包括企业的商业机密、个人的隐私秘密等重要机密数据,如果这些数据丢失、泄露或者被篡改,那么将给使用云存储的企业和个人带来不可估量的损失,由此带来一系列的安全问题[6-7]。国际上,云数据丢失、泄露或被篡改的事例不胜枚举。例如,2009年3月Google云计算服务系统发生了用户数据泄露事件;同年,Microsoft、Amazon等公司的云服务系统均出现了重大故障,导致许多客户的数据存储和信息服务受到影响,进一步加剧了业界对云存储安全性的担忧;亚马逊云服务平台AWS(amazon web services)2010年的租户协议就明确指出AWS不能保证用户数据的安全性。这些事件不管对云用户还是云服务提供商来说都造成了重大的损失。因此如何借鉴传统信息安全技术,探索如何保证云数据安全成为云存储研究最为迫切要解决的问题。

本文充分分析了云存储面临的安全挑战,结合AES和ECC加密算法的优势,提出一种适合云存储的线性AES-ECC混合加密算法(Linear AES-ECC Hybrid Encryption, LAEHE)。该算法首先将待加密的明文或带解密的密文按照既定策略分成若干段,然后对各段交叉使用AES和ECC算法进行加密或解密。这样密文的强度将由AES和ECC算法共同构成,进一步增强了数据的安全性。理论分析和实验验证均表明该算法既有效增强云数据安全性又保持了加解密的速度。

在Hadoop平台上实现了LAEHE算法,通过与同类算法实验对比,验证本文所提方法可行性和有效性。

1 基础加密算法[8-9]

1.1 对称加密算法

对称密码体制又称单钥或私钥或传统密码体制,是从传统的简单换位-代替密码发展而来的。对称密码体制的特点是加密和解密本质上均采用同一密钥,而且通信双方都必须获得这一密钥,并保持密钥的秘密。对称密码体制的模型如图1所示。

图1 对称加密过程

在学术界比较有名的对称加密算法有DES算法,三重DES算法,AES算法,IDEA算法等。对称加密算法有加解密速度快,计算开销小,长密钥,保密性较高的优点,但同时也有密钥传递和管理比较困难,相同密钥,安全性得不到保证,缺乏签名功能等缺点。

1.2 非对称加密算法

非对称密码体制也称公钥密码体制,其在加密和解密时使用不同的密钥,即加密和解密功能分开。在非对称密码体制中每个用户保存一对密钥,公钥PK和私钥SK,公钥是公开信息,不需要保密。非对称密码体制包括两种基本模型,一种是加密模型,如图2所示,一种是认证模型,如图3所示。

图2 非对称密码体制中的加密模型

图3 非对称密码体制中的认证模型

用接收者的公钥作为加密密钥,用接收者的私钥作为解密密钥,即只有接收者才能解密消息,这是加密模型。用发送者自己的私钥作为加密密钥,用他的公钥作为解密密钥,即只有拥有私钥的发送者才能发送该消息,而任何人都可以用公钥来解读消息,这是认证模型。

在学术界比较有名的非对称加密算法由RSA、DSA、ECC等。非对称加密算法具有密钥传递和管理比较简单,安全性高的优点,同时也有加解密速度慢,复杂性高等缺点。

2 基于云存储的混合加密算法设计

2.1 算法设计

AES算法作为美国的高级加密标准,堪称对称加密算法中的经典算法。而ECC则是非对称加密中性能较高的算法,具有加解密速度快,所占用存储空间小等优点。AES和ECC两种算法的安全性在长期的商用使用中得到验证。本文提出结合AES和ECC的优点,组合成一种线性AES-ECC混合加密算法LAEHE。LAEHE首先按照加密单元和分界线两个参数将明文划分为若干子明文段。加密单元即为加密的元单位,分界线用于划分加密单元中AES和ECC加密的比例。处于每个加密单元分界线及之前的数据使用AES加密,分界线之后的数据使用ECC进行加密。LAEHE算法的安全性建立在AES和ECC共同的基础上,因此其安全性得到加强。算法流程图如图4。

图4 LAEHE加密算法流程图

LAEHE算法详细的加密流程如下:

1)将待加密明文段按照既定策略分割成若干子明文段(策略加密单元和分界线两参

数共同决定。加密单元决定加密的粒度,分界线决定AES和ECC加密的数据比例);

2)交叉使用AES和ECC加密算法对第一步中划分好的子明文段加密,生成各子密

文段C1,C2,C3...;

3)合并第二步中生成的各子密文段,形成最终密文C;

LAEHE算法详细的解密流程如下:

1)按照加密过程中所定义策略,将密文C分割还原为加密阶段生成的子密文段C1,

C2, C3...;

2)交叉使用AES和ECC对上一步生成的各子密文段解密,解密出各子明文段M1,

M2, M3;

3)合并上一步生成的各明文段,即为最终解密出的明文。

相比与其他加密方案,LAEHE利用了云计算存储容量大、运算速度快、并行性强的特征,结合传统的AEC与ECC加密算法,对数据进行分割与线性组合,在加密时交叉使用两种算法,大大提高了云存储的安全强度。与同类算法相比,LAEHE算法具有更高的效率,更强的安全性,更适合于云存储环境下巨大数据的传输和存储。

2.2 算法安全性分析

2.2.1 密钥长度

LAEHE算法密钥由AES密钥和ECC密钥共同构成。本文AES密钥取128位,ECC密钥取256位,那么线性AES-ECC混合加密算法密钥长度变为484位。但混合加密后的密钥仍由128位的AES密钥和256位的ECC密钥分别构成,这样计算机可并行破解密钥,那么LAEHE算法的密钥搜索空间为2256。

2.2.2 明文敏感性

LAEHE算法的明文敏感性由AES算法或者ECC算法构成。当明文落入AES加密段,那么该段明文敏感性与AES算法相同,如果落在ECC加密段,该段明文敏感性与ECC算法相同。简单文本文件加密明文敏感性实验结果如表1所示。

从实验结果可以看出,当明文有小幅度变化时,密文都有相应变化,LAEHE算法的明文敏感性较好。

2.2.3 密钥敏感性

同理,LAEHE算法的密文敏感性也由AES或者ECC算法构成。如果修改AES算法密钥,那么由AES加密的子明文块对应的密文将改变。同样,如果修改ECC算法密钥,由ECC加密的子明文块对应的密文也将发生改变。简单文本文件加密密钥敏感性实验结果表2所示。

表1 HEIAI明文敏感性

表2 HEIAI密钥敏感性

因为ECC密钥是自动生成的,表2中仅呈现了密文随AES密钥变化的情况。从表中可看出当AES密钥发生细微变化时,LAEHE加密后的密文会有直接的变化,因此LAEHE加密算法有良好的密钥敏感性。

2.2.4 攻击分析

LAEHE算法由AES和ECC加密算法线性混合而成,因此它无论是对唯密文攻击还是选择密文攻击都有较好防御效果。在LAEHE算法中,即使攻击者获得若干明文和密文也难以找到明文和密文的对应关系。因为在加密过程中,AES和ECC加密算法是交叉混合加密的,很难寻找分割点,由此大幅增加了对选择密文攻击的防御。再退一步说即使攻击者能通过其他攻击获取AES和ECC的密钥,但因为无法确认加密单元和分界线这两项参数,也难以对加密信息进行正确解密。由此可以看出,LAEHE算法是一种安全性较强的混合加密算法,能够极大保证云存储环境下数据的安全性。

3 实验数据与结果分析

3.1 实验环境

通过在Hadoop平台上进行加解密对比实验,来验证本文所提出云存储数据加密算法的有效性。该云平台共由8台服务器集群构成,根据Hadoop平台架构的要求,CPU性能最佳的服务器Node1充当Namenode,负责管理HDFS(Hadoop Distributed File System)的名称空间和控制外部客户访问[10-11]。剩下的7台服务器Node2-Node8充当DataNode,作为存储和计算节点。此外,每台服务器均使用CentOS release 6.2 (Final)作为操作系统,所使用的Hadoop版本均为Hadoop2.6.0。

3.2 实验数据

本文加解密对比实验使用的数据情况如表3所示。考虑到云存储需要支持大型文件存储的特点,实验所采用的文件均大于128 MB。由于Hadoop平台具有良好的大型文件处理机制,这些大型文件存储到HDFS之前会被分割成若干独立的块文件,因此即使采用大型文件作为实验数据,仍能检验加云存储加密算法对小型文件加密和解密的有效性。Hadoop默认的数据分块大小为64 MB,同时支持用户指定分块大小。本实验采用默认的64 MB分块大小分别对txt、pdf、csv、rmvb、zip、iso、psd、exe、db九种常见格式文件进行加密和解密操作,以验证本文提出的两种混合加密算法在Hadoop平台的真实运行情况。

表3 HEIAI加密实验数据

3.3 实验结果与分析

为尽可能消除其他随机因素带来的影响,更客观反映加密算法的性能,本文所有的加密和解密实验均重复10次,取10次实验的平均值作为最终实验结果。同时,为更直观体现出本文所提混合加密算法的性能,本文也实现了同类型的两种算法进行对比实验。

LAEHE算法是由AES和ECC线性组合而成的混合加密算法,因此我们将其与AES和ECC做对比。实验中,加密单元uint和分界线border两变量分别取值1280和1024,意味着每个加密单元为1280比特,单元的前1024比特使用AES加密,剩下256比特使用ECC加密,加密比为4:1。

LAEHE、AES和ECC 3种算法加密和解密所耗费的时间分别如图5和6所示。从两幅图中不难看出,本文所提出的线性AES-ECC混合加密算法LAEHE加密时间开销与AES算法的加密时间开销相当,而解密时间开销均小于AES算法。同时,LAEHE和AES算法的加解密时间开销均高于ECC算法。这与LAEHE算法的设计思路相符。LAEHE算法中,AES和ECC交叉对原明文/原密文子块进行加密/解密,因此其加密和解密的时间开销应该介于AES和ECC加密和解密时间开销之间,图5和图6中呈现的实验结果刚好印证了这一点。对比图5和图6可以发现,AES的解密时间开销均略高于它的加密时间开销,而LAEHE则恰好相反。这是因为在LAEHE加密和解密过程中之前需要对原始明文/密文分块,由此带来了额外时间开销,而加密的分块时间开销大于解密的分块开销。以上分析表明,LAEHE算法在结合AES和ECC安全性的同时保持了算法的高效性,能满足云存储数据加密需求。

图5 LAEHE对比实验加密时间(ms)

图6 LAEHE对比实验解密时间(ms)

4 结语

作为云计算最重要技术支撑之一,云存储随着云计算的飞速发展正逐渐走进我们的生活,改变着我们的生活、生产和学习的方式。云存储给我们带来极大便利的同时也面临着包括安全性、性能和可用性等在内的众多挑战。本文立足解决云存储面临的安全挑战,重点研究了云存储中的数据加密技术,提出一种线性AES-ECC混合加密算法。LAEHE利用AES适应于大块数据加密且加解密速度快而ECC加密强度高的特点,首先将原始明文(密文)分解成若干子明文段(子密文段),然后再交叉使用AES和ECC进行加密(解密)。LAEHE的安全性由AES和ECC共同构成,由此极大的提高了云存储的安全性。

本文对云存储数据加密相关背景做了简要介绍,提出了改

进方案,但在这项技术上仍有改进空间。下步可以考虑深入研究算法中干扰因素的选择以及加入方式,引入一些相对复杂或者已经成熟的算法结构,并充分考虑算法本身是否适合云计算的特性。

[1] Miller M. Cloud computing[M]. Beijing: Machinery Industry Press, 2009.

[2] 金 海, 吴 松, 廖小飞, 等. 云计算的发展与挑战[R]. 2009年中国计算机科学技术发展报告. 北京: 计机械工业出版社, 2010.

[3] 刘 鹏. 云计算(第二版)[M]. 北京: 电子工业出版社, 2011.

[4]徐小龙, 周静岚, 杨 庚. 一种基于数据分割与分级的云存储数据隐私保护机制[J]. 计算机科学, 2013,40(2): 98-102.

[5] 马玮骏, 吴海佳, 刘 鹏. MassCloud云存储系统构架及可靠性机制[J].河海大学学报: 自然科学版, 2011,39(3): 348-352.

[6] 冯登国, 张 敏, 张 妍, 等. 云计算安全研究[J]. 软件学报, 2011,22(1): 71-83.

[7] 邹德清, 金 海, 光卫中, 等. 云计算安全挑战与实践[J].中国计算机学会通讯, 2011,7(12): 55-61.

[8] 但光祥. 云计算环境下混合加密算法研究与实现[D].重庆:重庆大学, 2013.

[9] 龙冬阳. 网络安全技术及应用[M].广州:华南理工大学出版社, 2006.

[10] 王彦明, 奉国和, 薛 云. 近年来Hadoop国外研究综述[J]. 计算机系统应用, 2013,22(6):1-5.

[11] 唐世庆, 李云龙, 田凤明, 等. 基于Hadoop的云计算与存储平台研究与实现[J]. 四川兵工学报, 2014(8):97-100.

Research of Mixed Encryption Algorithm Based on Cloud Storage

Lu Yu,Wang Shuang,Chen Liyun

(Dept. of Information Engineering, Ordnance Engineering College, Shijiazhuang 050003, China)

In recent years, as cloud storage is developing very fast, the higher safety standard is needed. For the confidentiality of the data storage, we analyzed traditional encryption algorithms and proposed a mixed linear AES-ECC encryption algorithm which is suitable for cloud storage.AES is capable of dealing with large files while ECC achieves high efficiency in both encryption and decryption. AES-ECC encryption algorithm combines their advantages together. We analyzed the security of the algorithm from various angles and then we use different algorithms to encrypt and decrypt some types of files on Hadoop platform and compared the encryption and decryption time of the algorithms.The results show that the algorithm has significant advantages over the traditional encryption algorithms in cloud storage.

cloud storage;mixed encryption;encryption algorithm;security;hadoop

2015-09-01;

2015-10-26。

卢 昱(1960-),男,河南洛阳人,博士,教授,主要从事网络安全方向的研究。

1671-4598(2016)03-0129-04

10.16526/j.cnki.11-4762/tp.2016.03.035

TP309

A

猜你喜欢
明文加密算法密文
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
奇怪的处罚
一种基于密文分析的密码识别技术*
一种基于密文分析的密码识别技术*
HES:一种更小公钥的同态加密算法
奇怪的处罚
基于小波变换和混沌映射的图像加密算法
四部委明文反对垃圾焚烧低价竞争
对称加密算法RC5的架构设计与电路实现