Схема гомоморфного шифрования с алгоритмом PSO для шифрования облачных данных сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Схема гомоморфного шифрования с алгоритмом PSO для шифрования облачных данных

Аннотация

Облачные вычисления – это децентрализованная архитектура, которая уязвима для различных типов атак безопасности. Гомоморфное шифрование – это схема шифрования для шифрования объектов, которые используются для доступа к данным с облачного сервера. Гомоморфная схема шифрования имеет большой недостаток в управлении ключами и совместном использовании ключей, что снижает ее эффективность. В этой исследовательской работе применяется метод PSO, который генерирует ключ для шифрования. Алгоритм PSO – это алгоритм оптимизации, используемый для генерации ключа с фиксированным номером для шифрования. Предложенный алгоритм реализован в MATLAB, и результаты моделирования показывают, что он хорошо работает с точки зрения времени выполнения, использования ресурсов

KEYWORDS

PSO, гомоморфный, управление ключами

Введение

В последние годы наблюдается огромный рост популярности вычислений как услуги. Минимизация капитала, а также эксплуатационных расходов систем является основной целью этого подхода. Кроме того, обеспечивается динамическое масштабирование наряду с развертыванием здесь новых служб, которым также не требуется поддерживать полностью выделенную инфраструктуру. Таким образом, способ, которым организации смотрят на свои ИТ-ресурсы, был в значительной степени преобразован приложением облачных вычислений [1]. Сегодня организации используют облачные вычисления вместо сценария единой системы, которая включает в себя как одну операционную систему, так и приложение. В ресурсах доступно большое количество ресурсов, и пользователь может выбрать любое количество необходимых ресурсов. При частоте, установленной в соответствии с потребностями пользователя, услуги могут использоваться. В любой момент времени эта услуга по запросу может быть предоставлена. Все важные сложные операции, которые ранее были приняты пользователем, заботятся об использовании CSP в этих системах. Обеспечение большей гибкости по сравнению с предыдущими системами является лучшим преимуществом облачных вычислений. Корпоративный ИТ-мир получил большую выгоду благодаря этим системам [2]. Неадекватные меры безопасности предоставляются поставщиками облачных услуг наряду с добавлением различных параметров, таких как конфиденциальность, целостность, контроль и так далее. Для обеспечения безопасных соединений в облачных вычислительных системах необходимо включить несколько механизмов безопасности. В противном случае целостность данных может быть потеряна, поскольку неавторизованный пользователь может иметь доступ к этим личным данным.

Чтобы защитить информацию пользователя в облачных приложениях, ранее было предложено несколько методов обеспечения конфиденциальности. Однако сложность систем облачных вычислений сегодня возросла, из-за чего ранее предложенные методы защиты не могут быть применены. Когда приложения доступны в нескольких местах, проблемы конфиденциальности продолжают возникать. Потребители могут иметь онлайн-доступ к ресурсам в любое время в облачных вычислениях с помощью Интернета. Исходные аппаратные и программные ресурсы не должны управляться в этих системах [3]. Благодаря этим системам обеспечивается масштабируемость и динамичность ресурсов. Обнаружена потеря контроля предприятия вместо конкретной технической проблемы в облачной безопасности. Обеспечение контроля доступа очень важно в облачном приложении. Поставщик осуществляет только контроль над безопасностью, инфраструктурой и платформой систем.

Существует несколько криптографических методов, используемых различными механизмами безопасности [4]. Для обеспечения безопасности в облаке важны криптографические методы. Чтобы зашифровать и расшифровать данные, важно использовать ключ в этом механизме. Таким образом, конфиденциальность и целостность данных могут быть защищены здесь. Данные, которыми обмениваются в облаке, обеспечивают безопасность, а также гарантируют безопасное хранение благодаря этим подходам. Технология, которая разрабатывает шифры, называется криптографией. Сегодня было предложено несколько криптографических алгоритмов, которые широко подразделяются на симметричные и асимметричные типы алгоритмов. То, как ключи используются в этих алгоритмах, отличается [5]. Общий секретный ключ является общим как для отправителя, так и для получателя в рамках симметричного ключа шифрования. Важно убедиться, что этот ключ хранится в секрете с обеих сторон. Сообщения могут быть зашифрованы и расшифрованы обеими сторонами, использующими этот ключ. Однако в шифрование асимметричного ключа включены два разных ключа.

Процессы шифрования и дешифрования используют два отдельных ключа в этих алгоритмах.

Для выполнения определенных операций с зашифрованными данными, когда закрытый ключ неизвестен, а секретный ключ доступен только клиенту, он называется методом гомоморфного шифрования [6]. Подобно вычислениям, выполняемым на необработанных данных, результат любой операции может быть расшифрован здесь. Это метод, с помощью которого вычисления выполняются на зашифрованных данных без предварительной расшифровки. В случае, когда результат, находящийся в зашифрованном виде, дешифруется после операции, предоставляется исходный результат, в котором оригинальный текст не может быть известен. Шифрование может быть известно в гомоморфной форме в случае, когда Enc (f (a, b)) вычисляется из Enc (a) и Enc (b). Функция f здесь может быть +, ×, ⊕. Здесь нет закрытого ключа. Виды операций, которые реализуются для необработанных данных, к которым осуществляется доступ, помогают дифференцировать гомоморфное шифрование. Сырье добавляется только в случае подхода аддитивного гомоморфного шифрования. Необработанные продукты могут быть умножены только в случае мультипликативного гомоморфного шифрования [7]. Ниже приведено описание обоих этих алгоритмов, в которых ключ k используется в алгоритме шифрования, известном как E_k, а алгоритм дешифрования представлен D_k.

D_k (E_k (n) × E_k (m)) = n × m ИЛИ Enc (x⨂y) = Enc (x) ⊗Enc (y)… (1)

D_L (E_L (n) × E_L (m)) = n + m ИЛИ Enc (x⨁y) = Enc (x) ⨁Enc (y)… (2)

Уравнение 1 показывает аддитивное гомоморфное шифрование, а уравнение 2 показывает мультипликативное гомоморфное шифрование. В случае, когда оба свойства полностью удовлетворены, алгоритм известен как полностью гомоморфный.

Связанная работа

Автор предложил гибридный подход к облачным вычислениям, основанный на алгоритме Пайе [8]. Это мультипликативный гомоморфный алгоритм, который включает в себя гомоморфный алгоритм и алгоритм шифрования RSA. Интеграция простых операций сложения, мультипликативной операции и операндов может быть известна как описание запросов на вычисление клиента. В зависимости от типов операций шифрование обрабатывается машиной дешифрования шифрования, работающей в частном облаке. Далее зашифрованные тексты загружаются в публичное облако. Не зная фактического простого текста, расчет обрабатывается общедоступным облаком. В этой статье проводится несколько симуляций, и результаты анализируются, что показывает, что предлагаемый подход является более практичным и эффективным, чем другие традиционные подходы. Автором был предложен новый подход, позволяющий достигать результатов с более высокой скоростью и улучшенной производительностью, которые могут обеспечить возможность реализации этого алгоритма в приложениях [9]. Предложенный алгоритм был назван «Генератор случайных чисел искусственных пчелиных семей» – ABCRNG. В рамках подхода «вверх» и «вниз» и выше и ниже среднего значения был выполнен прогон теста, так что можно было оценить случайность случайных чисел, которые были созданы с помощью предложенного подхода. Было видно, что с помощью предложенного подхода была улучшена прочность и безопасность систем, а также получены совершенно случайные и неповторяющиеся конечные ключи. Различные приложения, которым нужны случайные числа, используют этот предложенный подход. Автор предложил механизм гомоморфной подписи вместе с сервером Identity Management (IDM) для обеспечения среды безопасности в облачных приложениях [10]. Реальных или поддельных пользователей можно отличить, применяя подход неявной аутентификации. Это помогает в точной аутентификации пользователей в системе. IDM используется в качестве носителя для аутентификации пользователя. В течение всего процесса аутентификации пароль не используется. Таким образом, в конце этого процесса клиент аутентифицируется безопасно с помощью этого подхода. Автор предложил разработать новый протокол связи, который можно применять в распределенной измерительной системе для обеспечения подлинности, целостности и конфиденциальности данных [11]. Для защиты метода обработки данных использовалась целочисленная арифметика, решения и решения и многопоточность. Кроме того, в этом подходе были улучшены 32- и 64-разрядные арифметические операции. Чтобы обеспечить конфиденциальность с точки зрения дизайна, этот улучшенный алгоритм интегрирован с архитектурой облачных вычислений. Вопросы ограничения по времени, связанные с тарифами на интеллектуальные шлюзы, были решены с помощью результирующего распараллеленного алгоритма. Согласно выводам видно, что требования приложений реального мира были удовлетворены с помощью этой полностью гомоморфной библиотеки шифрования.

Автор предложил оптимальное асимметричное заполнение шифрования (OAEP), которое использовалось вместе с алгоритмом гибридного шифрования, чтобы данные пользователя могли быть зашифрованы. Этот подход может быть рассчитан несколькими сторонами на их входах с помощью обеспечения целостности и конфиденциальности систем. Многопартийный расчет был интегрирован вместе с гомографическим шифрованием, чтобы предложить новый подход, посредством которого выполнялись вычисления зашифрованных данных, и здесь не требовалось дешифрование [12]. Кроме того, здесь представлено описание различных криптографических методов, которые были реализованы в облачной модели. Сравнения были сделаны среди различных подходов с точки зрения накладных расходов, чтобы оценить эффективность предложенного подхода. Автор предложил полностью гомоморфные механизмы шифрования, основанные на атрибуте шифрования наряду с участием матрицы LSSS. Детальное и гибкое управление доступом обеспечивается с помощью механизма «Query-Response», так что требуемые данные могут быть эффективно извлечены с облачных серверов [13]. Чтобы воспользоваться определенными привилегиями от пользователей, не предоставляя никаких обновлений в клиенте ключа, этот подход обеспечивает более высокую гибкость. Это помогает минимизировать давление клиента в значительной степени. Сравнение проводится между существующими и предлагаемыми методиками, которые показывают, что вычислительные затраты пользователей сводятся к минимуму с применением предлагаемой методики.

Предлагаемая методология

Существует множество алгоритмов шифрования для обеспечения безопасности облака. «Полностью гомоморфный» более надежен. Это дает больше конфиденциальности и безопасности по сравнению со схемой «полного шифрования диска». Основная проблема, которая существует в Fully Homomorphic Encryption, – это хранение ключей, управление ключами, контроль доступа и ведение списка агрегирования данных. Для решения проблемы управления ключами в прошлом году были предложены различные схемы обмена ключами. В этих схемах возможны различные атаки безопасности. Сторонний аудитор – это схема управления ключами и обмена ключами. Схема аудита третьей стороны не будет выполнена, если безопасность третьей стороны будет нарушена или если третья сторона будет злонамеренной. Чтобы решить эту проблему, мы разработаем эффективную схему обмена ключами и управления ими. Обеспечить эффективную методику управления ключами сценария алгоритма роя частиц с гомоморфной схемой шифрования. Вдохновленные природой метаэвристические алгоритмы, зависящие от популяции, известны как алгоритмы PSO, в которых социальное поведение птиц и рыб используется как источник вдохновения для выработки научного подхода. В зависимости от качества меры решения усиливаются алгоритмами, инициируемыми из случайно распределенного набора частиц [14]. Перемещая частицы вокруг пространства поиска, используя набор математических выражений, импровизация делается. Есть немного межчастичных коммуникаций, выполненных с помощью этих простых математических выражений, которые являются очень простыми и основными. На пути к наилучшей опытной позиции предлагается подвижность каждой частицы вместе с наилучшей позицией, определенной для роя. Случайные возмущения также включены сюда. Однако несколько вариантов, в которых используются различные правила обновления, здесь едва ли доступны.

Существует динамическое определение целевой функции алгоритма PSO. Для этого текущая итерация и предыдущая итерация сравниваются на основе значения роя. Целевая функция определяется путем рассмотрения значения роя, которое имеет наибольшую итерацию [15]. Уравнение 3 показывает описание целевой функции, которая по своей природе является динамической, и поэтому после каждой итерации ее значение изменяется.

v_ (i + 1) = v_i + c * rand * (p_best-x_i) + c * rand * (g_best-x_i) – – – – – (3)

Здесь для каждого атрибута веб-сайта указывается значение x, общее количество функций веб-сайта и определяется переменной c. Наилучшее значение, определенное для каждой популяции, выбирается и обозначается как p_best, а наилучшее значение для каждой итерации выбирается и обозначается как g_best. В случае, когда целевая функция завершается с обходом каждого атрибута, полученное значение добавляется в уравнение 4, представленное ниже.

x_ (i + 1) = x_i + v_ (i + 1) – – – – (4)

x_ (i + 1) – вектор положения. Для решения таких многоцелевых задач оптимизации применяются алгоритмы PSO, которые включают в себя динамические целевые функции, с помощью которых повышается эффективность систем по отношению к вычисленному наилучшему значению [16]. Алгоритм оптимизации роя частиц принимает входные данные, которые используются для шифрования, и генерирует оптимизированное значение, которое будет ключом, используемым для …

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.