Use of Digital Signature with Diffie Hellman Key Exchange and AES Encryption
Algorithm to Enhance Data Security in Cloud Computing
Abstract—Cloud computing is the apt technology for the decade. It allows user to store large amount of data in cloud storage and use as and when required, from any part of the world, via any terminal equipment. Since cloud computing is rest on internet, security issues like privacy, data security, confidentiality, and authentication is encountered. In order to get rid of the same, a variety of encryption algorithms and mechanisms are used. Many researchers choose the best they found and use it in different combination to provide security to the data in cloud. On the similar terms, we have chosen to make use of a combination of authentication technique and key exchange algorithm blended with an encryption algorithm. This combination is referred to as “Three way mechanism” because it ensures all the three protection scheme of authentication, data security and verification, at the same time. In this paper, we have proposed to make use of digital signature and Diffie Hellman key exchange blended with (AES) Advanced Encryption Standard encryption algorithm to protect confidentiality of data stored in cloud. Even if the key in transmission is hacked, the facility of Diffie Hellman key exchange render it useless, since key in transit is of no use without userrsquo;s private key, which is confined only to the legitimate user. This proposed architecture of three way mechanism makes it tough for hackers to crack the security system, thereby protecting data stored in cloud.
Keywords- Cloud Computing, AES Algorithm, Data Cofidentiality
INTRODUCTION
Cloud computing simply means Internet computing generally the internet is seen as collection of clouds; thus the word cloud computing can be defined as utilizing the internet to provide technology enabled services to the people and organizations. Cloud computing is new utility of the century, which many enterprises wants to incorporates in order to improve their way of working. It implies sharing of computing resources to handle applications. Cloud computing offers reduced capital expenditure, operational risks, complexity and maintenance, and increased scalability while providing services at different abstraction levels, namely Software-as-a-Service(SaaS),Platform-as-a-Service(PaaS), and Infrastructure-as-a-Service (IaaS). It is used in consumer-oriented applications such as financial portfolios delivering personalized information, or power immersive computer games. It is a pay as peruse kind of service, hence has become very popular in very less time.
Since cloud computing is a utility available on net, so various issues like user privacy, data theft and leakage, eaves dropping, unauthenticated access and various hackersrsquo; attacks are raised. These unsolved security issues of authentication, privacy, data protection and data verification are main hindrance for widespread adoption of cloud computing. Hence to get a overwhelmed acceptance to cloud computing in finance, market and industry as well, we have proposed a secure architecture for it. Under the above mentioned title, I am incorporating three security control mechanisms viz authentication, Encryption and data verification technique in to a single stand alone system. Hence it is a three ways protection scheme wherein digital signature provides authentication, encryption algorithm provides session encryption key and is used to encrypt user data file as well, which is to be saved in cloud and lastly trusted computing to verify integrity of user data.
RELATED WORKS
As per Uma Somani, Kanika Lakhani and Manish Mundra: In Cloud computing, we have problem like security of data, files system, backups, network traffic, host security .They have proposed a concept of digital signature with RSA algorithm, to encrypt the data while transferring it over the network. This technique solves the dual problem of authentication and security. The strength of their work is the framework proposed to address security and privacy issue. Volker Fusenig and Ayush Sharma : states a new approach called cloud networking which adds networking functionalities to cloud computing and enables dynamic and flexible placement of virtual resources crossing provider borders. This allows various kinds of optimization, e.g.,reducing latency or network load. This paper presents a security architecture that enables a user of cloud networking to define security requirements and enforce them in the cloud networking infrastructure. As per Deyan Chen and Hong Zhao from the consumersrsquo; perspective, cloud computing security concerns are specially data security and privacy protection issues which remain the primary inhibitor for adoption of cloud computing services. They provided a concise but all-round analysis on data security and privacy protection issues associated with cloud computing across all stages of data life cycle. Then they proposed to protect data using various scheme and policies like airavat etc. This system can prevent privacy leakage without authorization in MapReduce computing process. The weakness is that it just a theory which depends on other scheme and policies for its implementation.
As per Eman M.Mohamed and Hatem S. Abdelkader Cloud computing moves the application software and databases to the large data centers, where the management of the data and services may not be fully trustworthy. This unique feature, however, raises many new security challenges. Every cloud provider solves this problem by encrypting the data by using encryption algorithms. Thus their paper investigates the basic problem of cloud computing data security. They presented the data security model of cloud computing based on the study of the cloud architecture. The
全文共31825字,剩余内容已隐藏,支付完成后下载完整资料
使用数字签名与Diffie Hellman密钥交换和AES加密提高云计算数据安全性的算法
摘要
云计算是十年来的技术。它允许用户在云存储中存储大量数据,并在需要时从世界任何地方通过任何终端设备使用。由于云计算依赖于互联网,因此遇到隐私,数据安全,机密性和身份验证等安全问题。为了摆脱这一点,使用了各种加密算法和机制。许多研究人员选择他们发现的最好的并且以不同的组合使用它来为云中的数据提供安全性。在类似的术语中,我们选择使用与加密算法混合的认证技术和密钥交换算法的组合,这种组合被称为“三通机制”,因为它同时保证了认证,数据安全和验证的所有三种保护方案。在本文中,我们提出使用数字签名和Diffie Hellman密钥交换(AES)高级加密标准加密算法来保护云中存储的数据的机密性。即使传输中的密钥被黑客入侵,Diffie Hellman密钥交换的功能使其无效,因为没有用户私钥的密钥在传输中是没有用的仅限于合法用户。这种提出的三路机制架构使黑客难以破解安全系统,从而保护云中存储的数据。
关键词:云计算,AES算法,数据协调
1 介绍
云计算简单地意味着互联网计算通常将互联网视为云的收集,因此,云计算可以被定义为利用互联网为人们和组织提供技术支持的服务。云计算是本世纪的新用途,许多企业希望融入其中,以改善其工作方式。这意味着共享计算资源来处理应用程序。在不同的抽象层面提供服务的同时,即软件即服(SaaS)平 台即服务(PaaS)和基础架构,云计算提供了降低的资本支出,运营风险,复杂性和维护性,并提高了可扩展性即服(IaaS)。它用于面向消费者的应用程序,例如提供个性化信息的财务组合或电源沉浸式电脑游戏。这是一种付费的服务,因此在非常少的时间内变得非常受欢迎。
由于云计算是网络上可用的实用工具,因此提出了诸如用户隐私,数据窃取和泄漏,躲避丢失,未经身份验证的访问和各种黑客攻击等各种问题。这些未解决的认证,隐私,数据保护和数据验证的安全问题是广泛采用云计算的主要障碍。因此,为了在金融,市场和行业云计算方面受到淹没,我们提出了一个安全的架构。在上述标题下,我将三个安全控制机制,即认证,加密和数据验证技术结合到一个独立的系统中。因此,数字签名提供认证的三种方式的保护方案,加密算法提供会话加密密钥,用于加密用户数据文件,保存在云中,最后可信计算,以验证用户数据的完整性。
2 相关工作
根据Uma Somani,Kanika Lakhani和Manish Mundra:在云计算中,我们有数据安全,文件系统,备份,网络流量,主机安全等问题。他们提出了一种使用RSA算法的数字签名概念,用于加密数据同时通过网络传输。这种技术解决了认证和安全性的双重问题。他们的工作实力是提出解决安全和隐私问题的框架。 Volker Fusenig和Ayush Sharma提出了一种称为云网络的新方法,它将网络功能添加到云计算中,并实现虚拟资源跨越提供商边界的动态和灵活放置。这允许各种优化,例如减少等待时间或网络负载。本文提出了一种安全架构,使云网络用户能够定义安全性要求,并在云网络基础设施中实施。根据消费者角度陈德仁和洪钊,云计算安全问题特别是数据安全和隐私保护问题,仍然是采用云计算服务的主要障碍。他们在数据生命周期的所有阶段提供了与云计算相关的数据安全和隐私保护问题的简要但全面的分析然后他们建议使用各种方案和策略(如Airavat等)保护数据。该系统可以在MapReduce计算过程中无需授权就可以防止隐私泄露。缺点是它只是一个取决于其实施方案和政策的理论。
根据Eman M.Mohamed和Hatem S. Abdelkader云计算将应用软件和数据库移动到大数据中心,数据和服务的管理可能不完全可信。然而,这个独特的功能带来了许多新的安全挑战。每个云提供商通过使用加密算法加密数据来解决这个问题。因此,他们的论文研究了云计算数据安全的基本问题。他们基于云架构的研究介绍了云计算的数据安全模型。他们实施软件来加强云计算数据安全模型的工作。最后,他们将该软件应用于Amazon EC2 Micro实例进行评估。 G. Jai Arul Jose,C. Sajeev和C. Suyambulingom博士:提议为公共和私人访问生成RSA公钥和私钥,以克服数据安全问题。证书二进制文件用于控制节点配置文件内,以确保云数据安全。控制节点在证书激活后通过安全套接层发送数据。最后AES算法用于加密。这种独特的组合使得该解决方案最好地防止不同类型的攻击。他们的工作实力是针对各种攻击的强大数据安全性。如果用户尝试多次登录错误,系统将自动减慢服务速度,并暂时停止特定用户的帐户服务。
2系统设计
在我们提出的架构中,我们正在使用三种保护方案。首先使用Diffie Hellman算法生成密钥交换步骤的密钥。然后使用数字签名进行认证,此后使用AES加密算法对用户的数据文件进行加密或解密。所有这些都被实现以提供可信计算环境,以避免在服务器端进行数据修改。由于相同的原因,维护两个单独的服务器,一个用于加密过程,称为(可信任)计算平台,另一个称为用于存储用户数据文件的存储服务器。当用户想要将文件上传到云服务器时,首先在登录时使用Diffie Hellman密钥交换交换密钥,然后使用数字签名认证客户端。最后,用户的数据文件使用AES进行加密,然后将其上传到另一个(云)存储服务器。现在当客户端需要相同的文件时,它将从云服务器下载。为此目的,当用户登录后,先交换加密密钥,选择要下载的文件,使用数字签名进行身份验证,然后使用AES解密保存的文件,客户端可以访问该文件。
执行步骤:
1.注册
2.从TCP登录
2.1密钥交换 - Diffie Hellman
2.2数字签名-SHA-I
3.上传/下载数据加密AES
4.数据从存储服务器存储/检索
5.注销。
硬件规格:运行应用程序的系统应具有以下最低要求:
1.奔腾核心
2. RAM大小128mb。
3.处理器1.2GHz。
软件规格:运行应用程序的系统必须具有以下内容:
1.支持操作系统:Windows XP,VISTA,LINUX:RedHat,Ubuntu,Fedora。
2. Java开发工具包 - jdk1.6.0_02。
3.Java运行时环境 - jre1.6.0_06。
4.安装了Java Plug-in的Web浏览器,如Google Chrome。
5.无线连接驱动程序。
技术具体工具在这项工作中,我们使用以下技术工具:
1. Java开发工具包 - jdk1.6.0_02。
2. Java运行时环境 - jre1.6.0_06。
3. 用于Applet布局的Java.awt包。
4. Java.net包,用于连接设置和消息传递。
5. Netbeans
6. Java Web Start。
7. SOAP。
8. Glassfish服务器。
9. Socket Options接口的方法来获取/设置套接字选项。
AES 算法的分析与研究
摘要:
随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切,随着攻击手段的日益提高和计算机计算速度的增长,原有的DES密码体制由于密钥长度太短,无法满足需要的安全强度。最新的密码体制AES具有简洁、实现速度快、安全性高等优点,是分组密码加密体制的一个相当好的标准。随着AES的确定,分组密码算法的研究越来越受到人们的重视。 分组密码具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制,它在计算机通信和信息系统安全领域有着最广泛的应用。本文重点介绍了高级加密标准算法, 研究分析了AES加密和解密原理。
关键词:AES; 密钥; 算法
1 引言
1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题, 提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”,也叫做“非对称加密算法”。非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。贸易方利用该非对称加密算法实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公用密钥向其他贸易方公开;得到该公用密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公用密钥加密后的任何信息。使用公开密钥对文件进行加密传输的实际过程包括四步:
(1)发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私有密钥进行加密,然后通过网络传输到接收方 。
(2)发送方对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加密后的文件传输到接收方。
(3)接收方用自己的公开密钥进行解密后得到发送方的私有密钥。
(4)接受方用发送方的私有密钥对文件进行解密得到文件的明文形式。因为只有接收方才拥有自己的公开密钥,所以即使其他人得到了经过加密的发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保证了传输文件的安全性。
实际上, 上述在文件传输过程中实现了两个加密解密过程:文件本身的加密和解密与私有密钥的加密解密,这分别通过私有密钥和公开密钥来实现 。AES(Advanced Encryption Standard)是美国国家标准与技术研究所(NIST) 筹划的,旨在取代DES ,以保护21世纪敏感政府信息的新型加密标准。1997年4月的一个AES 研讨会宣布了以下AES 成就的最初目标 :
(1)可供政府和商业使用的功能强大的加密算法
(2)支持标准密码本方式
(3)要明显比 DES 3 有效
(4)密钥大小可变,这样就可在必要时增加安全性
(5)以公正和公开的方式进行选择
(6)可以公开定义
(7)可以公开评估
AES 的草案中最低可接受要求和评估标准是 :
(1)AES 应该可以公开定义。
(2)AES 应该是对称的块密码。
(3)AES应该设计成密钥长度可以根据需要增加。
(4)AES 应该可以在硬件和软件中实现 。
(5)AES 应该可免费获得。
1999年3月,召开第二次AES候选算法会议(AES2),公开了15个候选算法的讨论结果。参考AES2 的讨论结果,NIST从15个候选算法中选出了5个算法: MARS、RC6、Rijndael、SERPENT、Twofish,作为进一步讨论的主要对象。2000年4月,召开第三次AES候选算法会议(AES3),对剩下的5个候选算法作进一步的分析和讨论 。Mars 算法是 IBM 公司提供的一个候选算法,它的特点是充分使用非平衡的Feistel网络。为了保证加密和解密的强度相当,Mars由结构类似的 2 部分组成。Mars的加密算法由6部分组成:①密钥加;②不受密钥控制的8轮前期混合运算;③密钥控制下的8轮前期加密变换;④密钥控制下的 8 轮后期加密变换;⑤不受密钥控制的8轮后期混合运算; ⑥密钥减。从现有的分析结果来看,Mars 对现有的密码分析方法是免疫的,其缺陷是有弱密钥,且速度相对较慢。RC6 算法是在 RC5算法的基础上设计的。众所周知,RC5是一个非常简洁的算法,它的特点是大量使用数据依赖循环。RC6 继承了这些优点。为了满足NIST的要求,即分组长度为128bit,RC6使用了4个寄存器,并加进32bit的整数乘法,即二次函数 BX (2B 1 ) (相应为DX(2D 1)),用于加强扩散特性。关于RC6的分析结果可归纳如下:(1)对RC6的最好攻击似乎是穷举搜索用户的密钥。(2)对 RC6 进行差分和线性密码分析,所需的数据超过现有的数据。值得注意的是,由于使用了32bit 的整数乘法,RC6的速度可能受到影响。Serpent 算法是Anderson,Biham和Kundsen提交的一个候选算法。它采用的是代替/置换网络。在Serpent的最初版本中,使用了DES的S盒,目的是使公众相信设计者没有设置任何陷门lsquo;对于Serpent 有类似的保证,这是因为 S2 盒以简单的、确定的方式生成。Serpent 的加密算法由3部分组成:①初始置换;② 32轮的加密操作,每一轮包含密钥混合运算、S2 盒及线性变换;③末尾置换。Twofish算法是美国的Bruce Schneie:等人提交的一个候选算法。它的总体结构是一个16轮的Feistel结构,主要特点是S2盒由密钥控制。Twofish的加密分3部分:第1部分是初始变换;第2部分是16轮的加密;第3部分是末尾变换。关于Twofish的分析结果,公开的最佳攻击是用222.5个选择明文和251的计算量攻破5轮Twofish在第三次AES会议上,尽管并未完全达成一致,但与会者认为,助ndael按时间测试原理设计简单,在各种测试环境下总体性能良好。而且,其安全强度指标经过各种算法分析与密码攻击证实可以说是相当高的,惟一不足的是加密轮数还需提高, 以保证更好的安全性(注:算法在不同的密钥长度下采用不同的加密轮数)。在这
全文共11439字,剩余内容已隐藏,支付完成后下载完整资料
资料编号:[142583],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。