同态加密算法在云计算中的研究现状课件.ppt

上传人(卖家):晟晟文业 文档编号:4880381 上传时间:2023-01-21 格式:PPT 页数:20 大小:2.13MB
下载 相关 举报
同态加密算法在云计算中的研究现状课件.ppt_第1页
第1页 / 共20页
同态加密算法在云计算中的研究现状课件.ppt_第2页
第2页 / 共20页
同态加密算法在云计算中的研究现状课件.ppt_第3页
第3页 / 共20页
同态加密算法在云计算中的研究现状课件.ppt_第4页
第4页 / 共20页
同态加密算法在云计算中的研究现状课件.ppt_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、同态加密算法在云计算中的研究现状学号:学号:1472121514721215姓姓 名:名:丁延新丁延新背景:Y随着互联网的迅速普及,云计算,语义网,物联网,智慧地球等概念或服务的推出,对网络信息安全提出了更高的要求。对于这些应用,我们可以看到,它都有一个特点,就是信息在网络中传送,在远程处理,或与远程协作处理,信息系统所处的环境不再是本地的,封闭的,个人的,而是远程的,开发的,共享的。然而,对于我们来说,很多时候是既想要利用网络资源,与别人共享信息,又不想透露涉及个人隐私的信息,那么这时候,同态加密算法的同态性便显示出了其巨大的作用。相关概念:云计算Y云计算云计算(Cloud computin

2、g)的主要含义包括:是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。相关概念:云计算YCloud Computing的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。相关概念:云计算Y云计算云计算是一种能为互联网上的用户提供按需数据存储和处理能力的计算机网络的服务。云计算是对基于网络的、可配置的共享计算资源池能够方便的、随需访问的一种模式。这些可配置的共享资源计算池包括网络、服务器、存储、应用和服务。云计算的安全性Y在特定的服务中,不同客户

3、之间的数据溢出;供应商系统遭到大量恶意软件攻击;“恶意人群操作”导致的资料外泄;共享信息的不安全性;以及黑客盗取供应商系统的数据。虽然供应商一直在鼓吹云计算更安全,但是相比于之前放在自己服务器中的数据,如今放在虚无缥缈的“云端”,仍然给人一种不安全的感觉。文件加密才安全!文件加密才安全!Y在云计算中,数据注定是要以密文的形式存放在云中,这样是最基本也是最重要的一个安全手段。当然,也是让广大用户最放心安全手段。但是!Y但是但是,如果数据完全是以密文形式存储在云端的话,那么云也就相当于一个巨大的硬盘,其他服务由于密文的限制很难得到使用。而我们知道,云存储只是云计算的其中一个服务,它主要提供的服务,

4、SaaS、PaaS,就会受到影响。栗子Y栗子栗子:如果你写了一个程序,要在云端进行编译,而你上传上去的是密文,那么编译器就无法处理了。如果你要在云端进行图片或视频的格式转换,你上传上去的还是密文,那么云端的软件也无法处理。同态加密技术Y为了让云端可以对数据进行各种操作,必须使用全同态加密技术同态加密技术Y记加密操作为 E,明文为 m,加密得 e,即 e=E(m),m=E(e)。已知针对明文有操作 f,针对 E 可构造 F,使得 F(e)=E(f(m)F(e)=E(f(m),这样 E 就是一个针对 f 的同态加密算法。Y假设 f 是个很复杂的操作,有了同态加密,我们就可以把加密得到的 e 交给第

5、三方,第三方进行操作 F,我们拿回 F(e)后,一解密,就得到了 f(m)。第三方替我第三方替我们干了活,对们干了活,对 m m 却仍一无所知却仍一无所知,多么融洽的关系啊同态加密技术Y不懂?不懂?Y栗子栗子:让我们看看同态加密是如何处理如何处理2+3这样的问题的:假设数据已经在本地被加密了,2加密后变为加密后变为22,3加密后变为加密后变为33。加密后的数据被发送到服务器,在进行相加运算。然后服务器将加密后的结果服务器将加密后的结果55发送回来发送回来。然后本地解本地解密为密为5。全同态加密的定义Y若一个加密方案若一个加密方案E E 对加法和乘法都具有同态性质,则称对加法和乘法都具有同态性质

6、,则称方案方案E E 是一个全同态加密方案。是一个全同态加密方案。加同态:乘同态:加密加密加密C1C2C1C2C1+C2C1*C2m1+m2m1*m2m1m2m1m2解密m1m2m1m2解密全同态加密算法介绍:Y加密参数的选择:q 和 rY密钥:奇数 pY加密:对明文(bit)m,计算 c=pq+2r+m,即为相应的密文。Y解密:m=(c mod p)mod 2Y公式中的p是一个正的奇数,q是一个大的正整数(没有要求是奇数,它比p要大的多),p 和q在密钥生成阶段确定,p看成是密钥。而r是加密时随机选择的一个小的整数(可以为负数)。明文m 0,1,是对“位”进行加密的,所得密文是整数。全同态加

7、密算法介绍:Y正确性验证:由于 pq 远大于 2r+m,则(c mod p)2r+m,故(c mod p)mod 2(2r+m)mod 2=m。Y下面验证同态性,以加法和乘法为例:两个密文c1=q1p+2r1+m1,c2=q2p+2r2+m2,则有c1+c2=(q1+q2)p+2(r1+r2)+m1+m2,这样,只需要满足条件2(r1+r2)+m1+m2远小于p,则有(c1+c2)mod p=2(r1+r2)+m1+m2。即该加密满足加同态条件。Yc1*c2=p q1q2p+(2r2+m2)q1+(2r1+m1)q2+2(2r1r2+r1m2+r2m1)+m1m2 因此,只需满足2(2r1r2

8、+r1m2+r2m1)+m1m2远小于 p,就有(c1*c2)mod p=2(2r1r2+r1m2+r2m1)+m1m2,而(c1*c2)mod pmod 2=m1m2,即该加密满足乘同态条件。全同态加密技术现实意义Y 有了同态加密,有预谋的盗取敏感数据的情况将成为历史。因为在同态加同态加密环境下,敏感数据总是密环境下,敏感数据总是处于加密状态处于加密状态,而这些加密数据对盗贼来说是没用的。全同态加密技术现实意义Y同态加密是一种加密形式一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,与对明文进行同样的运算再将结果加密一样。换言之,这项技术令人们可可以在加密的数据中进行诸如

9、检索、比较等操作以在加密的数据中进行诸如检索、比较等操作,得出正得出正确的结果,而在整个处理过程中无需对数据进行解密确的结果,而在整个处理过程中无需对数据进行解密。其意义在于,真正从根本上解决将数据及其操作委托给第三方时的保密问题,例如对于各种云计算的应用。利用一项全新的技术,未来的网络服务器无须读取敏感数无须读取敏感数据即可处理这些数据。据即可处理这些数据。全同态加密的实现框架结构数据加密提交至云cloud computer查看结果解密下载结论:Y同态加密技术同态加密技术所拥有的无须解密即可对其进行各种操作无须解密即可对其进行各种操作的性质,使得它有广泛的应用前景。然而由于它的特殊性,使得自Rivest等人提出之后,长期得不到突破性地进展,同时也影响了它在信息系统中的使用。2009年Craig GentryCraig Gentry提出的全同态加密方案提出的全同态加密方案,以及随后对该方案的一些改进,使得它更加具有应用价值。而面对着云计算,物联网等新兴网络应用的发展,对信息安全有着更高的要求,又推动了人们对这项技术更深入的研究。祝您成功!

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(同态加密算法在云计算中的研究现状课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|