谭呈祥
摘要:属性加密算法技术,是现代计算机科学技术发展过程中需要建构和运用的极具代表性的算法应用技术类型,云计算技术的广泛运用,给属性匿名加密算法技术的建设形成思路和使用功能构成体系,均带来了深刻改变,本文围绕云计算环境下一种新的属性加密匿名算法论题,择取两个具体方面展开了简要论述。
关键词:云计算技术环境;属性加密匿名算法;研究分析
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2019)05-0046-02
伴随着“互联网+”发展战略的日渐深入推广实施,以及大数据技术和云计算技术相关概念的逐渐扩展运用,云计算技术应用模式背景下的网络信息资源要素存储技术和加密匿名算法技术的应用,及其实际获取的综合效能,正在引起相关领域的基础性研究人员和一线技术工作人员的广泛密切关注。从具体的技术应用形态特征的角度展開阐释分析,云计算技术发展背景之下的存储技术,是在云计算技术系统相关使用功能逐渐发展完善进程中,附带衍生的数据信息存储服务应用技术形态,其本身具备的技术应用本质,就是借由运用本地性计算机网络信息技术系统的相关功能模块,将类型多样且数量众多的数据信息资源要素上传到云计算存储服务技术提供商网络体系之中,在此基础上,有效控制和降低各类企业组织在开展数据信息要素存储活动过程中,实际支付的经济成本,改善提升各类数据信息要素的使用效能和扩展性优势,实现对海量化数据信息资源要素存储技术应用要求的充分满足。而基于云计算技术背景下的属性加密匿名技术,其实质就是在充分利用云计算技术体系中的相关功能模块条件下,借由对适当类型的计算机编程技术功能形态的运用,基于数据信息资源要素的属性层面,建构形成具备优质化技术应用功能的数据信息要素加密匿名算法技术部体系。有鉴于上述研究背景,本文将会围绕云计算环境下一种新的属性加密匿名算法论题,展开简要阐释。
1 云计算背景下属性加密匿名算法技术的形成发展历程
1.1 整体背景
在云计算技术的良好优质发展应用条件下,人类文明的历史发展进程进入了信息共享时代,客观上逐渐诱导信息安全问题和隐私保护问题,引起了世界各国基层普通民众群体的持续密切关注。组织开展信息安全保护性管理控制工作的主要目的,就是要借由运用适当类型的技术干预收手段,全面规避未经合法授权的数据信息资源公开披露行为,而组织开展隐私保护工作的主要目的,则在于要控制和规避实际披露的数据信息资源要素中包含敏感性隐私信息,或者是可以被用于推测获取敏感性隐私信息。
1.2 发展过程
从科学家Samarati和Sweeney共同参与开展的创造性研究实践工作至今,传统计算应用技术模式发展应用背景下,隐私保护研究工作在指导原则层面、技术手段层面、算法形态层面等接连形成和获取了数量众多且类型多样的研究成果,其中具体包含了以k-anonymity指导原则、?-diversity指导原则和?-differential privacy指导原则等在内的多样化的隐私保护技术指导原则;以泛化处理技术、抑制处理技术、Randomization处理技术和Anatomy处理技术为代表的多种多样的数据信息资源隐私保护技术手段,为现代网络技术体系发展背景下信息安全管理工作目标的顺利实现,做出了积极贡献。在现有的阶段性历史发展演化背景之下,k-anonymity指导原则是一种在具体组织开展的技术工作过程中,具备广泛应用空间的技术指导原则,能够有效地控制和阻断真实网络技术应用环境中,可能发生的各种表现类型的链接攻击技术破坏操作行为,且不但在关系型数据信息资源要素的处理工作过程中,具备充足的应用空间,在集合型数据信息资源要素的技术处理工作过程中,也可以广泛引入运用,基于全域泛化技术处理条件下的全域匿名化(full-domain anonymizaiton)处理方法,是云计算技术体系现有发展背景之下,具备最为广泛应用空间的网络性数据信息资源要素隐私保护技术手段,其在具体化的运行使用过程中,不仅可以借由对敏感性隐私数据信息实施过滤处理,规避外源攻击者实施的信息推理行为,还能充分控制和保障各类数据资源要素时刻具备完整化语义状态和充分独立性。
最近几年以来,伴随着云计算应用技术的快速发展和普及运用,世界各国民众愈来愈多的基于对云端技术空间的运用,完成各类数据信息资源要素的存储技术任务和计算处理技术任务,客观上诱导隐私保护技术工作在具体组织实施过程中,需要面对和处理类型多样的全新挑战。比如在实际开展的数据信息资源要素隐私保护工作过程中,外源性技术攻击者极有可能在合法用户开展数据信息资源要素操作处理行为的进程之中实施攻击行为,在一定程度上显著提升了数据信息资源要素隐私保护工作,在具体组织开展过程中的技术难度。
1.3 应用范围
在基于属性视角的加密匿名技术形态建构,以及广泛引入运用之前,全同态加密运用技术,为有效解决和处置云计算技术发展引致的数据信息资源要素隐私保护工作新挑战,构筑和提供了稳定且有效的技术思路。从实际具备和展现的技术形态特征的角度展开阐释分析,全同态加密技术,是一种能够针对处于加密技术状态下的数据信息资源要素展开运算处理的技术,其在具体的形成发展过程中,经历了较为漫长且曲折的时间进程。文献研究成果显示,早在1978年,学者Rivest等人就已经形成并且阐释了有关全同态加密技术的相关概念,但是该种应用技术形态的相关研究工作和建构发展工作,在之后的若干年间,却长期处于停滞不前状态,直到2009年在计算机网络科学家Gentry建构形成全世界首个全同态加密技术应用方案后,该种技术才逐渐进入了快速稳定繁荣的实践发展阶段。调查结果显示,基于属性视角的加密匿名技术形态已经实现了在多个具体领域的充分引入运用:
第一,将数据信息资源要素加密处理技术,引入运用到云计算技术环境下,数据挖掘技术操作实践过程中的隐私保护技术领域。
第二,将目前已经发展形成的隐私保护技术应用到云计算技术体系之中。
第三,在云计算基础运行环境下,针对数据信息资源要素安全认证操作过程的隐私保护提供技术支持条件。
2 云计算背景下属性加密匿名算法技术的建构实践思路
第一,想要在云计算技术应用条件下,实现属性加密匿名算法技术的建构工作目标,应当在云计算技术的良好发展和充分引入运用条件下,基于云存储空间的技术应用场域,切实做好针对现有的各类型数据信息资源要素的分类化处理环节,借由合理规划云计算技术应用背景下,网络性数据信息资源要素的分类存储方案,为云计算背景下属性加密匿名算法技术的建构工作,构筑和提供有效且坚实的准备性支持条件。
第二,想要在云计算技术应用条件下,实现属性加密匿名算法技术的建构工作目标,应当在运用云计算技术做好针对云存储空间内部各类型网络性数据信息资源要素的分类处理环节基础上,针对现有的各类型数据信息资源要素,展开基于属性特征层面的判断分析工作,支持和确保云计算背景下,属性加密匿名算法技术的建构工作,能够有效且顺利地获取到最佳预期效果。
第三,想要在云计算技术应用条件下,实现属性加密匿名算法技术的建构工作目标,应当针对现有的云计算技术背景下,网络性数据信息资源要素存储空间的建设和运行使用状态展开全面考察,重点关注现有的网络性数据信息资源要素存储空间,在基础性数据信息资源要素隐私保护和存储安全方面的具体技术状态,明确认识在开展属性加密匿名算法技术建构工作过程中,应当完成和解决的各类技术任务,助力具体开展的属性加密匿名算法技术建构工作,能够实现对各项实际化技术应用需求的充分支持和满足。
第四,想要在云计算技术应用条件下,实现属性加密匿名算法技术的建构工作目标,应当结合基于属性的加密匿名算法技术建设工作的实际需求,建设配备一支专业工作能力良好且综合素质优秀的技术人员队伍,切实在云计算技术应用条件下,实现属性加密匿名算法技术建构工作的专业化和合理化成果,合理规划属性加密匿名算法技术的内部结构和功能特征,确保实际建设形成的属性加密匿名算法技术,能够稳定具备最优化的技术应用功能。
第五,想要在云计算技术应用条件下,实现属性加密匿名算法技术的建构工作目標,应当在具体运用属性加密匿名算法技术解决各类具体问题过程中,积极寻求和探索最优化的解集,提升属性加密匿名算法技术,在具体应用过程中的整体性技术功能表现水平。要在属性加密匿名算法技术的建构运用过程中,在充分调动和运用多种多样数据信息资源要素条件下,合理调用编程语言工具和算法工具,实现最佳技术效果。
3 结束语
围绕云计算环境下一种新的属性加密匿名算法论题,本文择取云计算背景下属性加密匿名算法技术的形成发展历程,以及云计算背景下属性加密匿名算法技术的建构实践思路,两个具体方面展开了简要的论述分析,旨在为相关领域的研究人员,以及计算机算法事业领域的一线技术工作人员,创造和提供有效且充足的经验支持条件。切实基于云计算技术的应用发展环境背景下,做好针对属性加密匿名算法技术体系的设计研发工作,对于支持和助力我国现代计算机科学技术事业领域数据信息资源安全水平的持续提升具备重要意义。
参考文献:
[1] 曹建洲.基于协同定位信息的位置隐私保护算法研究[D].华南理工大学,2018.
[2] 何少芳.基于EIGamal加密算法的匿名叛逆者追踪方案[J].电子科技,2016,29(06):44-46.
[3] 郭佳.基于物联网的LBS匿名区域优选算法和隐私度度量方法研究[D].兰州理工大学,2016.
[4] 张瑜.匿名投票系统的设计与实现[D].河北科技大学,2015.
[5] 车浩然.基于P2P的位置匿名算法的研究[D].北京交通大学,2015.
[6] 贾金营.移动计算环境下基于位置服务的位置隐私保护技术研究[D].电子科技大学,2015.
[7] 刘乐伟.面向多敏感属性的隐私保护方法研究[D].北京工业大学,2013.
[8] 刘渝.体域网中用户数据传输隐私保护机制研究[D].重庆邮电大学,2013.
[9] 张星明.基于通用重加密的DTN匿名通信[D].西安电子科技大学,2013.
【通联编辑:唐一东】