999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于單服務器的模指數安全外包計算方案

2018-02-01 03:29:05丁偉杰
電信科學 2018年1期
關鍵詞:用戶

丁偉杰

?

基于單服務器的模指數安全外包計算方案

丁偉杰1,2

(1. 浙江警察學院計算機與信息技術系,浙江 杭州 310053; 2. 浙江工業大學信息工程學院,浙江 杭州 310023)

目前,在離散對數密碼協議中,模指數外包計算方案大部分都是針對素數的,很少有有關合數的研究成果。并且大多數模指數外包計算方案都是基于雙服務器的,該類方案通常要求兩個服務器中至少有一個是誠實的,但是在實際環境中可能并不存在完全可信的云服務器。基于單個不可信服務器模型提出了一個新的復合模指數安全外包計算方案。該方案采用新的數學分割方式,能夠保證底數和指數的隱私性。與已有方案相比,該方案的外包計算結果可驗證率也有很大程度的提高,用戶能夠以119/120的概率檢測出錯誤結果。

云計算;外包計算;模指數

1 引言

云計算[1,2]作為一種新興的計算模式,能夠為用戶提供大量的虛擬化計算資源。外包計算能解決用戶資源受限且計算量繁重這一難題,因而引起了人們的廣泛關注。但外包計算在為用戶帶來便捷的同時,也帶來了相應的安全挑戰[3,4]。用戶的外包數據中往往包含了一些敏感信息,因此需要保證用戶數據的隱私性。通常外包計算需要消耗大量的計算資源,云服務器很可能為了節省資源(或存在一些bug)[5]而返回不正確的計算結果,因此也要保證計算結果的可驗證性。

隨著云計算的快速發展,云計算輻射的領域越來越廣,并給人們的日常生活帶來了諸多便利。云計算在公安系統中的應用非常廣泛,目前很多公安電子數據取證工作都開始使用云計算,在公安信息中心建設中也開始使用云計算技術[6,7]。伴隨現今“互聯網+”技術發展的浪潮,云計算將在公安系統中發揮更加重要的作用。

在密碼系統中,模指數運算是最常見、最耗時的操作之一,如何將模指數運算安全高效地外包給服務器成為了外包計算中最亟待解決的問題。Chaum等人[8]首次提出了“wallets with observers”的概念,在每次執行任務時允許用戶在自己的設備上安裝一塊硬件來執行計算。Hohenberger等人[9]形式化定義了這一概念,提出了第一個模指數安全外包計算的方案,該方案基于兩個服務器。在實現外包計算時,該方案提供了一個量化外包計算效率及結果可驗證率的框架,但方案中結果的可驗證率僅為1/2。Chen等人[10]提出了一個新的基于兩個服務器的模指數安全外包計算方案,其性能與結果可驗證率皆優于參考文獻[9],它的結果可驗證率可達到2/3。Ye等人[11]在Chen方案的基礎上提出了一個新的基于兩個服務器的模指數安全外包計算方案,該方案可驗證率得到了很大的提高,它的結果可驗證率可達到19/20。但參考文獻[9-11]的可驗證率都不能達到1,因此,外包者都存在被惡意服務器欺騙的風險。參考文獻[9-11]都是基于兩個服務器的外包計算模型,但是在實際環境中可能并不存在完全可信的云服務器。Dijk等人[12]提出了基于單個服務器的模指數外包計算模型,但服務器能夠獲得模指數運算中的底數,不能保證輸入的隱私性。Wang等人[13]提出了一個基于單個服務器的模指數安全外包計算方案,但結果的可驗證概率僅為1/2。

本文基于一種新的數學分割方式,提出了一個新的復合模指數安全外包計算方案CME。該方案是基于單個服務器的,同時實現底數和指數的隱私性。與之前提出的方案相比,該方案對外包計算結果的可驗證率有了極大程度的提高,當云服務器不誠實時,外包用戶能夠以119/120的概率檢測出錯誤。

2 相關簡介

2.1 系統模型

算法中涉及兩個實體,分別為用戶和云服務器。其具體交互過程如圖1所示,具體介紹如下。

圖1 系統模型

(1)預處理

用戶調用子程序Rand,產生隨機數對,利用這些隨機數對對原始數據進行盲化處理。

(2)分割

用戶利用預處理中生成的隨機數對對原始數據進行邏輯分割,并將盲化的數據發給服務器。

(3)計算

收到盲化的數據后,服務器計算相應的模指數結果,并將計算結果返回給用戶。

(4)驗證

收到服務器計算的結果后,用戶恢復模指數計算的值。然后用戶自己對云服務器返回結果的正確性進行驗證。

2.2 RandN子程序

2.3 安全定義

定義2 (外包安全)假定Alg是一個外包I/O的算法,一個算法對(,)被稱為Alg的安全外包實現。需滿足如下兩個要求。

3 方案設計

(1)預處理

(2)分割

本文方案對和進行邏輯分割處理,使能夠簡易地計算出結果,更重要的是保證不能獲取的任何敏感信息。

第一次分割:

第二次分割:

(3)計算

(4)驗證

檢測是否產生了正確的響應,即驗證式(5)是否成立:

4 方案分析

引理1 如果云服務器是誠實可信的,則可以得到正確的計算結果且式(5)成立。

證明:

引理3 若服務器想要欺騙用戶,CME的結果可驗證率為119/120。

5 性能分析

分別對本文提出的方案進行理論分析和性能分析。

5.1 理論分析

表1 方案有效性和結果可驗證率的對比

5.2 實驗分析

對本文方案進行實驗模擬,實驗利用兩臺計算機進行模擬仿真,計算機的規格都是Inter Core i5 CPU @ 3.1 GHz,內存4 GB,使用Java語言編程。

在計算模指數時,無論外包還是不外包,模指數運算的時間開銷都會隨著計算次數的增加而增大。但當使用本文提出的外包方案時,其時間開銷增長率明顯小于不使用外包計算方案時。并且隨著計算次數的增加,兩種計算方式的時間差越明顯。圖2為模指數外包方案實驗結果。

圖2 模指數外包方案實驗結果

6 結束語

本文基于單個不可信服務器模型,提出了一種新的復合模指數安全外包計算方案。本文方案使用新的數學分割方式,能夠保證模指數運算底數和指數的隱私性,并且極大地提高了現有方案中外包計算結果的可驗證率。如果云服務器不誠實,用戶能夠以119/120的概率檢測出錯誤結果。

圖3 模指數的時間開銷實驗結果

[1] 汪來富, 沈軍, 金華敏. 云計算應用安全研究[J]. 電信科學, 2010, 26(6): 67-70.

WANG L F, SHEN J, JIN H M. Research on application security of cloud computing[J]. Telecommunications Science, 2010, 26(6): 67-70.

[2] 何明, 鄭翔, 賴海光, 等. 云計算技術發展及應用探討[J]. 電信科學, 2010, 26(5): 42-46.

HE M, ZHENG X, LAI H G, et al. Development and application of cloud computing technology[J]. Telecommunications Science, 2010, 26(5): 42-46.

[3] REN K, WANG C, WANG Q. Security challenges for the public cloud[J]. IEEE Internet Computing, 2012, 16(1): 69-73.

[4] MEZGAR I, RAUSCHECKER U. The challenge of networked enterprises for cloud computing interoperability[J]. Computers in Industry, 2014, 65(4): 657-674.

[5] 陳克非, 翁健. 云計算環境下數據安全與隱私保護[J]. 杭州師范大學學報(自然科學版), 2014(6): 561-570.

CHEN K F, WEN J. Data security and privacy protection in cloud computing environment[J]. Journal of Hangzhou Normal University (Natural Science Edition), 2014(6): 561-570.

[6] 何明. 云計算在公安電子數據取證技術中的研究與應用[J]. 網絡安全技術與應用, 2015(7): 88-90.

HE M. Research and application of cloud computing in police electronic data forensics[J]. Network Security Technology and Application, 2015(7): 88-90.

[7] 農衛濤. 云計算在公安信息化建設中的應用[J]. 數字通信世界, 2016(1): 97, 103.

NONG W T. Application of cloud computing in police information construction[J]. Digital Communications World, 2016(1): 97, 103.

[8] CHAUM D, PEDERSEN T P. Wallet databases with observers[C]//International Cryptology Conference on Advances in Cryptology, August 16-20, 1992, London, UK. [S.l.:s.n.], 1992: 89-105.

[9] HOHENBERGER S, LYSYANSKAYA A. How to securely outsource cryptographic computations[J]. Theory of Cryptography, 2005(3378): 264-282.

[10] CHEN X, LI J, MA J, et al. New algorithms for secure outsourcing of modular exponentiations[J]. IEEE Transactions on Parallel & Distributed Systems, 2014, 25(9): 2386-2396.

[11] YE J, CHEN X, MA J. An improved algorithm for secure outsourcing of modular exponentiations[C]//IEEE International Conference on Advanced Information Networking and Applications Workshops, March 24-27, 2015, Gwangiu, South Korea. Piscataway: IEEE Press, 2015: 73-76.

[12] DIJK M, CLARKE D, GASSEND B, et al. Speeding up exponentiation using an untrusted computational resource[J]. De

signs Codes & Cryptography, 2006, 39(2): 253-273.

[13] WANG Y, WU Q, WONG D S, et al. Securely outsourcing exponentiations with single untrusted program for cloud storage[C]//European Symposium on Research in Computer Security, September 7-11, 2014, Wroclaw, Poland. [S.l.:s.n.], 2014: 326-343.

[14] BOYKO V, PEINADO M, VENKATESAN R. Speeding up discrete log and factoring based schemes via precomputations[C]//International Conference on the Theory and Applications of Cryptographic Techniques, May 31-June 4, 1998, Espoo, Finland. [S.l.:s.n.], 1998: 221-235.

Secure outsource computing scheme of modular exponentiation based on single server

DING Weijie1,2

1. Department of Computer and Information Technology, Zhejiang Police College, Hangzhou 310053, China 2. College of Information and Engineering, Zhejiang University of Technology, Hangzhou 310023, China

At present, in discrete-log based cryptographic protocols, most of the computational models of modular exponentiation are for primes, while less work has been done for composite. What’s more, most schemes are based on two servers, in which it requires at least one server to be honest. However, there may not be a fully trusted cloud server in the actual environment. Then a new secure method for outsourcing exponentiation modular a composite which based on a single server was proposed. The scheme used a new mathematical division method, it could ensure the privacy of the base and exponentiation. Compared with the existing schemes, the checkability of our scheme can be greatly improved. The user can detect the error result with the probability of 119/120.

cloud computing, outsource computing, modular exponentiation

TN918

A

10.11959/j.issn.1000?0801.2018001

2017?03?20;

2017?07?31

國家自然科學基金資助項目(No.U1509219)

The National Natural Science Foundation of China (No.U1509219)

丁偉杰(1980?),男,浙江警察學院計算機與信息技術系講師,浙江工業大學信息工程學院博士生,主要研究方向為網絡安全、公安信息技術應用等。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 91 九色视频丝袜| 亚洲免费播放| 五月婷婷亚洲综合| 欧美a在线视频| 理论片一区| 国产精品v欧美| 国产9191精品免费观看| 欧美福利在线观看| 国产精品天干天干在线观看| 欧美久久网| 欧美在线导航| 色噜噜中文网| 超碰aⅴ人人做人人爽欧美| 在线亚洲精品自拍| 波多野结衣二区| 最新国产你懂的在线网址| 日韩精品亚洲一区中文字幕| 国产亚洲成AⅤ人片在线观看| 国产欧美另类| 强乱中文字幕在线播放不卡| 日韩免费中文字幕| 欧美一级大片在线观看| 国产极品粉嫩小泬免费看| 2021最新国产精品网站| 国产丰满大乳无码免费播放| 亚洲中文字幕手机在线第一页| 四虎亚洲国产成人久久精品| 在线播放精品一区二区啪视频 | 日韩专区第一页| 久久久久人妻一区精品色奶水| 国产精品hd在线播放| 国产一区二区三区在线观看视频| 婷婷六月色| 国内精品一区二区在线观看| 亚洲区欧美区| 国产麻豆另类AV| 岛国精品一区免费视频在线观看 | 精品一区二区久久久久网站| 亚洲精品第五页| 精品国产香蕉伊思人在线| 国产精品永久久久久| 香蕉综合在线视频91| 国产一级α片| 国产在线观看一区二区三区| 青青草国产一区二区三区| 国产精品一区在线麻豆| 国产精品成人AⅤ在线一二三四| 欧美成人一区午夜福利在线| 欧美日韩91| 国产女人在线| 久久青草精品一区二区三区| 亚洲第一国产综合| 日韩天堂在线观看| 亚洲天堂.com| 国产成人综合亚洲欧美在| 国产激情无码一区二区免费| 漂亮人妻被中出中文字幕久久 | 直接黄91麻豆网站| 亚洲最新在线| 亚洲人成人无码www| 亚洲最黄视频| 国产精品成人一区二区| 亚洲一区波多野结衣二区三区| 欧美区日韩区| 538国产视频| 狠狠色丁婷婷综合久久| 无码网站免费观看| 熟妇丰满人妻av无码区| 亚洲经典在线中文字幕| 亚洲日韩精品综合在线一区二区| 国内精品91| 午夜无码一区二区三区| 久久综合成人| 欧美亚洲日韩中文| 午夜欧美理论2019理论| 久久福利网| 亚洲不卡网| 天堂av综合网| 亚洲高清在线天堂精品| 日韩毛片在线视频| 日韩av无码精品专区| 色综合激情网|