PKI在云计算数据安全中的应用研究.doc

上传人:99****p 文档编号:1851133 上传时间:2019-03-18 格式:DOC 页数:5 大小:25.50KB
下载 相关 举报
PKI在云计算数据安全中的应用研究.doc_第1页
第1页 / 共5页
PKI在云计算数据安全中的应用研究.doc_第2页
第2页 / 共5页
PKI在云计算数据安全中的应用研究.doc_第3页
第3页 / 共5页
PKI在云计算数据安全中的应用研究.doc_第4页
第4页 / 共5页
PKI在云计算数据安全中的应用研究.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、PKI 在云计算数据安全中的应用研究【摘要】云计算带来了诸多好处的同时,其安全问题逐渐突显出来,尤其是数据安全问题。云中用户数据是分散存储的,用户对于数据存放位置不清楚。对数据的安全把控不如传统 IT 架构,数据安全已成为云计算落地实施的一个阻碍。本文分析云计算数据的安全问题及可能的解决方案,讨论安全基础设施 PKI 在云计算中的应用并对其做安全性分析。分析表明,通过在云中使用 PKI 基础设施,能够达到数据安全完整传输,身份鉴别以及访问控制等安全目标。 【关键词】云计算,数据安全,公钥基础设施,身份认证,访问控制,安全传输 0 引言 在云计算时代,越来越多基于互联网的服务,能够随时随地接入,

2、无需复杂的操作,只需要使用浏览器即可轻松访问到这些服务。另外,用户还可以将文档等数据放在云中来共享和协作。另外,云计算通过虚拟化等技术能够充分利用资源,提高资源利用率1,对个人用户来讲,只需要一个廉价的智能终端即可,对企业用户来说,可以利用云技术来降低企业 IT 建设初期的投资和后期的维护成本。虽然云计算有诸多好处,但是云计算所带来的安全问题也使得一些企业在迈向云的过程中望而却步,尤其是数据安全问题。 对于云数据安全的研究虽然各自的角度不同,但都是为保护信息安全的机密性、完整性以及可用性,达到身份认证、数据安全传输,数据加密存储以及数据完整性验证等一些安全目标。本文从各方面来分析云计算数据的安

3、全需求,针对这些需求提出一些可能的解决方案。接着文章分析了在云计算中使用 PKI 公钥基础设施来保障数据安全的可能性,并对其做了安全分析。 1 云计算数据安全问题 云计算的一大优点就是用户可以随时随地接入网络来享受信息服务。无论是在哪里的用户,都可以通过云服务提供的接口,上传自己的数据到云端。对于用户来讲,数据分为隐私数据和共享数据,隐私数据对于用户来说是比较私人的,即使使用云服务存储在云数据中心,但是也不希望被其他人访问到的那部分数据。共享数据是用户放到云端,并希望通过互联网和云来与其他用户分享的数据。从数据生命周期来讲,无论传统 IT 架构还是云计算中,数据有产生、传递、使用、共享、存储、

4、归档以及销毁 7 个阶段的生命周期。 2PKI 在云中的应用 2.1 PKI 简介 PKI 公钥基础设施,顾名思义,是基于公钥密码理论及相关的技术而建立的。在网络通信中使用 PKI,可以达到数据加密传输地目的,使用数字签名保障数据完整性和不可否认性,通过证书进行身份认证获取到双方通信实体的真实性等诸多安全目标。 2.2 应用 PKI 保障云数据安全 使用 PKI 公钥基础设施保障云数据安全的简化示意图如图 1 所示,用户使用云端提供的存储服务将数据上传到云端数据中心,使用 CA 作为用户与云端的一个认证媒介。 用户在使用云计算服务之前,需要到 CA 去认证。一般用户信息注册到 RA,RA 审核

5、通过后,将证书申请请求发送到 CA,CA 使用自己的私钥对用户信息及其公钥进行签名,将签名值、用户信息以及一些策略等的扩展项组合在一起,形成一张 X.509 的用户证书。下发给用户,用户即获取到证书。随后 CA 会将有效证书的列表发布到一个接口中。用户证书可以在这个列表中找到。 在 CA 申请完证书后,用户就可以用自己的证书接入云存储服务了。云端接收到用户的访问请求后,会去 CA 所发布的证书列表来检查用户证书。用户端也会验证云端的证书,在双向认证成功后,用户就可以获取云存储服务。 3 安全性分析 与 PKI 在传统 IT 架构中的应用一致,在云中使用 PKI,能够达到身份认证和身份管理、访问

6、控制以及数据安全传输的目的。具体来说: (1)身份认证和身份管理。身份认证过程是这样的:用户在使用云服务提供商所提供的存储服务之前,首先需要到 CA 进行认证。一旦证书被 CA 发布并被用户使用,CA 和用户间的双向认证就建立了。当用户使用云服务时,云端接口接收到用户访问请求,会向用户要求发送用户证书,接收到用户证书后,云端需要拆封证书,验证证书是否是权威机构 CA 颁发的可信任的证书;验证证书链,知道追踪到可信赖的 CA 根为止;检查用户证书有无过期;检查证书是否在 CA 所发布的证书吊销列表中;验证证书使用方式是否与证书实体中规定的相一致;如果通过这一系列验证,则云端接口认为该用户合法,可

7、以使用云端提供的服务。如果不合法,则拒绝用户接入。 (2)访问控制机制。规定用户对资源的访问权限即可达到访问控制的目的。用户与云端双向认证通过后,云端需要展示用户可以访问的资源范围。通过策略文件的制定,可以为用户分配对资源的访问权限。用户在使用证书访问云服务之前,云端依据策略文件来评估用户对资源的访问或者操作权限。PKI 中可以通过证书策略来实现对用户的访问控制。证书策略是可以标记在数字证书中的,用于体现数字证书所能满足的安全要求的一组安全规则要求。此文件对 CA 在证书颁发和证书管理过程中所采取的一些访问控制措施以及物理、技术、网络等方面的一些措施及要求等。应用开发者或者用户可根据证书策略来

8、确定证书等级及证书的应用范围,方便证书的正确使用。 (3)数据安全传输。云计算环境中,通信形式包含用户上传数据或者下载数据两种,无论哪种形式,都需要保障在一个安全的通道上进行信息的传输,保护信息的 CIA 属性,即保密性、完整性和可用性,从而保障用户与云端之间的数据传输是安全的。 4 结语 在云中使用 PKI,能够获得身份认证,访问控制以及数据安全传输及等机制,能够部分解决目前云安全的一些问题。CA 提供了密钥管理机制,对密钥的生命周期各过程均做了详细规定,解决了云中密钥管理的问题,但在云中使用 PKI 还有一些限制。云中海量用户增大证书管理的难度,加解密的频繁操作也降低了系统运行效率,还有高

9、昂的构建和运行成本,政策和规范的影响。 对所有安全问题来说,不仅仅要从技术方面提升,更多的也要从管理上规范。对于云数据安全问题,需制定严格的内部审计制度和数据加密措施,或许像阿里提出的操作日志透明化等措施也需要建立,让客户直接能看到云提供商有没有查看过数据。技术和管理双管齐下,才是安全问题的最终解决之道。 参考文献: 1吴朱华. 云计算核心技术剖析 M. 北京: 人民邮电出版社, 2011: 1-36. 2M. Sugumaran, BalaMurugan. B, D. Kamalraj. An Architecture for Data Security in Cloud ComputingC. World Congress on Computing and Communication Technologies. American: IEEE CPS, 2014:252-255. 国家“十二五”863 项目“云计算安全体系架构研究” (项目编号:No.2013AA01A214)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。