基于动态加密算法的云端安全存储系统

合集下载

基于云计算的数据安全及隐私保护研究

基于云计算的数据安全及隐私保护研究

基于云计算的数据安全及隐私保护研究随着云计算技术的逐渐普及和应用,数据安全及隐私保护问题逐渐引起人们的关注。

在云计算环境中,用户的数据存储和处理都是在云端完成的,相应的安全风险也随之增加。

本文就基于云计算的数据安全及隐私保护问题,从云计算技术的特点和数据安全的保护手段等角度展开探讨。

一、云计算技术的特点云计算是一种基于网络的信息处理模式,它将计算资源和服务通过网络连接而共享。

相较于传统的本地计算,云计算具有以下特点:1.可弹性扩展性。

云计算通过虚拟化技术和自动化管理,可以根据需求自动扩展或缩小计算资源,极大地提高了计算资源的利用效率。

2.低成本高效率。

云计算模式下,用户只需要按需付费,无需投入大量成本来购买硬件设备和建设机房等基础设施,同时云计算可以将分散的计算资源集中化,提高计算效率。

3.易迁移性。

云计算平台可以通过虚拟化技术将各种应用程序和数据迁移至不同的物理服务器和虚拟服务器之间,从而保证了云计算平台的高效性和灵活性。

4.开放性和透明度。

云计算平台可以遵循各种标准和协议,便于数据和应用程序的交互和共享。

这些特点都使得云计算成为企业和个人使用计算资源和应用程序的首选方式。

但同时也带来了数据安全和隐私保护的问题。

二、数据安全保护手段在云计算环境中,数据的保护需要综合考虑网络安全、数据加密和访问控制等多方面的因素,下面对这些因素做一些介绍。

1.网络安全。

网络安全是云计算环境中最基础的安全措施,主要指的是对用户数据进行传输和交换时的保护。

常见的安全手段包括SSL/TLS协议、IPsec VPN、网络隔离和防火墙等。

2.数据加密。

数据加密是指在数据存储、传输或处理时,使用各种加密算法将数据转换为不可理解的加密数据,保护数据的机密性。

常见的加密算法包括对称加密算法、非对称加密算法和哈希算法等。

3.访问控制。

访问控制是指管理用户访问云计算资源和应用程序的机制。

它可以细化权限设置,避免用户访问不属于它们的资源和数据。

云存储系统中的数据安全性与恢复策略研究

云存储系统中的数据安全性与恢复策略研究

云存储系统中的数据安全性与恢复策略研究云存储系统的兴起使得用户能够方便地将数据存储在云端,并随时随地地进行访问和分享。

然而,云存储中的数据安全性一直是备受关注的问题,因为用户的数据需要在云平台中进行存储和传输。

此外,云存储系统中的数据还面临意外删除、自然灾害或硬件故障等多种风险。

因此,在云存储系统中确保数据的安全性和实施恢复策略显得尤为重要。

首先,数据在云存储系统中的安全性是用户最为关注的问题之一。

数据在云存储中的传输和存储都需要进行加密操作。

一般而言,云存储系统会使用一些加密算法来确保数据的机密性,例如对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥对数据进行加密和解密,而非对称加密算法则使用公钥和私钥进行加密和解密。

这些加密算法能够有效地抵御黑客和未经授权的访问。

其次,云存储系统需要采取措施来保护数据的完整性。

为了确保数据在传输和存储过程中不被篡改,云存储系统通常会使用数字签名等方法进行验证。

数字签名使用公钥和私钥的组合来验证数据的完整性,一旦数据被篡改,数字签名将无法通过验证,从而提醒用户数据可能已经受到损害。

此外,云存储系统还需要提供访问控制机制,以确保数据只能被授权的用户访问。

传统的访问控制方法如用户名和密码已经无法满足当前云存储系统安全性的要求。

因此,一些新的访问控制技术如基于角色的访问控制(RBAC)和多因素认证(MFA)等被引入到云存储系统中。

RBAC将用户分为不同的角色,并为每个角色分配特定的权限,这样可以更好地控制用户对数据的访问。

而MFA要求用户使用多种身份验证方式才能成功登录,大大增加了系统的安全性。

在云存储系统中,数据的恢复策略也是不可忽视的因素。

当用户误删除数据或者数据丢失时,云存储系统需要提供可靠的数据恢复策略。

一个常见的数据恢复策略是备份和冗余存储。

备份是将数据复制到另一个位置,以防止数据丢失。

冗余存储则是将数据存储到多个物理硬盘或服务器中,以确保在故障发生时仍然能够访问数据。

云存储数据安全保护措施

云存储数据安全保护措施

云存储数据安全保护措施在云计算时代,云存储成为了企业和个人存储数据的主要方式。

然而,云存储的安全性一直备受关注。

本文将探讨云存储数据安全保护措施,旨在帮助用户更好地保护其存储在云端的数据。

一、加密技术的应用在云存储中,加密技术是保护数据的关键手段之一。

用户可以使用加密算法对数据进行加密,在数据传输和存储过程中,即使被黑客获取也无法读取数据内容。

目前常见的加密技术有对称加密和非对称加密。

对称加密是指加密和解密使用同一密钥的方式。

用户在上传数据前,将数据使用密钥进行加密,然后在云端存储。

而在下载数据时,用户再使用同一密钥进行解密,才能得到原始数据。

这种方式加密解密速度快,但密钥的保护十分重要,一旦密钥泄露,数据的安全性将受到威胁。

非对称加密是指加密和解密使用不同密钥的方式。

用户在上传数据前,生成一对密钥,公钥用于加密,私钥用于解密。

用户将数据使用公钥进行加密后上传至云端,只有拥有私钥的用户才能解密获取数据。

虽然非对称加密相对安全,但加密解密速度较慢,适用于少量数据的加密。

二、访问权限的控制为了保护云存储中的数据,云服务提供商通常提供访问控制机制。

用户可以通过设置访问权限控制数据的可读、可写、可删除等操作。

通常的访问权限有私有、公有和分享三种。

私有权限是指只有数据拥有者具备读写操作权限,其他用户无法访问。

公有权限是指数据可以被所有用户访问,但只有数据拥有者具备读写权限。

分享权限允许用户将数据分享给指定的用户或用户组,这些用户也具备读写权限。

通过灵活的权限设置,用户可以更好地控制谁可以访问和操作自己的数据。

三、数据备份和灾备技术数据备份和灾备技术是保护云存储数据安全的重要手段之一。

数据备份是指将数据复制到不同的存储设备或地理位置,以防止数据丢失。

灾备技术是指在发生故障或灾害时,能快速恢复数据的能力。

云存储服务提供商通常会采用分布式存储架构,将数据复制到多个地理位置的服务器中。

这样,即使其中一部分服务器发生故障,数据仍然可以通过其他服务器恢复。

基于同态加密的云存储系统设计与实现

基于同态加密的云存储系统设计与实现

北京邮I乜大学坝Ij论义析、总体设计和各个模块设计,以及该系统的测试情况。

第五章对于本论文的工作进行了总结和展望,提出了论文存在的不足,以及下一步工作。

1.3小结本章主要介绍了本课题的研究背景、云存储的国内外发展现状、本课题的研究意义,然后说明了本论文的所有工作内容以及论文的章节安排。

北京邮电大学硕.1:论义RSA算法的安全性,是依赖于大数因子分解问题的,但是目前还没有理论上的证明,论证出破译RSA算法的难度和对大数分解的难度是等价的,这仍然只是一种推测,认为只有分解n才能从已知的e和c中求得m,或者,通过推测(p一1)和(q一1)的数值,实现对RSA算法的攻击[18】。

RSA算法具有乘法同态加密特性,设明文为m1,mz(mlm2<n),则c11。

modn,c228n,E(m1)×E(m2)=c1C22mlem2。

roodn=(mlm2)。

modn=E(mlxm2).(2-11)所以,RSA算法具有乘法同态特性,但是,RSA算法不能满足加法同态特性。

2.2.2EIGamal算法及其同态性EIGamal算法既可以用来进行加解密,也用来实现数字签名,它的安全性是依赖于在有限域上进行离散对数计算这一问题【19)。

在E1Gamal算法中,进行加密过程时,产生的密文长度将是明文长度的两倍,而且每次加密完成后,都会在密文中生成一个随机数K。

选择一个大的素数P,设g(g<p)是循环群Zi的生成元,选取一个随机数X∈Z;,计算Y=g。

modP。

其中,(弘吕p)作为公钥,X作为私钥,g和P可以在一组用户中共享【201。

加密明文消息时,选取一个随机数k,其与P一1互素,加密函数为E(m)=(a,b)=(gkmodP,ykMP),(2—12)解密信息时,明文M=b(a。

)~modP。

EIGamal算法同时具有加法同态和乘法同态加密特性,因此属于代数同态。

设明文消息为M1,M2(M1M2<p),密文E(M1)=(a1,b1)=(gnP,ykZMlp),(2-13)E(M2)=(a2,bz)=(gk2pJyk2M2P).(2-14)如果定义E(M1)固E(M2)=(ala2,bzb2),则有E(M1)@Z(M2)=(gn+娩modP,ykl+k2M1M2roodP)=(gkp).(2·15)其中,k=kl+k2,M=M1M2。

云端存储系统中的数据加密技术研究

云端存储系统中的数据加密技术研究

云端存储系统中的数据加密技术研究云计算技术的爆发,极大的提升了信息存储和共享的效率。

然而,数据在云端存储输送的过程中也面临着诸多风险和威胁。

如何保障云计算传输中数据的安全性和可靠性,成为了大家最关心的问题之一。

而数据加密技术是云端存储系统中的一种常用技术,为解决这一问题提供了有力的保障。

一、常用的数据加密方法加密技术是指对原始数据进行数字化处理,以达到对数据进行混淆、保密和防篡改的目的。

常用的加密方法包括单向加密和双向加密。

单向加密,也称为哈希加密,是把数据通过摘要算法进行处理,生成一组固定位数(128位、256位等)的密文,且无法逆推回原始数据。

目前在云端存储系统中,常用的单向加密算法包括MD5、SHA和DES等。

双向加密,是把数据通过公钥和私钥进行加密和解密。

公钥加密(RSA加密)算法是目前最流行的加密方法之一,在云端存储系统中使用的比较广泛。

用户通过公钥加密发送数据到云端,并通过私钥进行解密,保证数据传输的安全和隐私。

二、数据加密技术研究现状数据加密技术的不断升级和改善,为云端存储系统中的数据加密提供了更为可靠的保障。

1、多因素认证为保障云端存储系统中数据的安全性,除了加密技术之外,多因素认证是我们最常用的安全保障机制之一。

多因素认证意味着,用户需要提交多个身份验证信息,才能获得访问敏感信息的权利,这样可以避免黑客盗取用户的密码。

多因素认证通常包括以下几个因素:密码、生物识别技术(如指纹、虹膜等)、硬件设备(如智能卡、USB等)等。

2、同态加密技术同态加密技术作为目前最高端的数据处理技术,正逐渐的应用于云端存储系统。

同态加密技术是指在不解密的情况下对数据进行加密计算。

即:通过将数据转化为密文来执行计算,再将加密后的结果反转换成密文提供给云端。

这种方法保证了数据的安全性,及其隐私,无论谁访问数据,都无法获取其中的信息。

目前的同态加密技术主要有完全同态加密、部分同态加密和哈密尔顿回路同态加密等。

云安全的五大解决方案

云安全的五大解决方案

云安全的五大解决方案在互联网时代,数据安全是数字化时代的重要问题。

随着云计算技术的发展,越来越多的企业开始将其业务部署到云端。

而随着云计算规模的扩大,云数据安全也变得更加重要。

本文将介绍云安全的五大解决方案。

一、数据加密数据加密是保护云数据安全的第一步。

加密技术可以在数据传输和存储过程中对数据进行加密,从而保障云端数据的安全。

在数据传输过程中使用SSL和TLS等加密协议,确保数据在传输过程中不被黑客攻击、窃听、篡改或盗用。

对于云数据存储,使用强大的加密算法对数据进行加密,防止黑客和恶意软件的攻击。

同时,为了保护数据的隐私性和安全性,在存储云数据时,建议采用分布式存储技术,把数据加密后分散到不同的存储服务器上,从而提高数据的安全性。

二、访问控制访问控制是保护云数据安全的重要方案之一。

通过设置严格的访问控制规则,可以有效防止黑客攻击和内部数据泄露。

企业应该为每个用户分配一个唯一的账户和密码,并要求用户定期更改密码。

同时,为了防止热门密码被黑客猜测破解,建议采用多因素认证技术,比如短信验证、指纹识别、面部识别等。

在云平台中,还应该设置与权限相关的策略,限制用户访问云平台资源,并控制用户能够执行的操作。

三、网络安全网络安全涉及到网络通信和传输数据过程中的安全性。

云平台网络安全包括以下内容:网络分层:采用多层网络架构,确保数据的安全传输。

流量监测与分析:设置防火墙、IDS和IPS等,实时监测网络流量,识别并阻止黑客入侵。

防DDOS攻击:使用防火墙和流量清洗器,防止DDOS攻击,确保平台安全可靠。

四、备份与恢复任何云计算平台都应该拥有完整的备份和紧急恢复机制,以应对不可预知的意外事件。

建议在备份和恢复策略中考虑以下要素:数据备份:定期备份数据,确保在数据丢失或遭到破坏时能够有效恢复。

备份存储:确保备份数据的安全性,将备份储存在不同的数据中心中,并采用加密存储技术。

紧急恢复计划:建立完整的紧急恢复计划,确保在遭受意外情况时企业能够快速有效地处理数据恢复流程。

基于可信第三方的公有云平台的数据安全存储方案

基于可信第三方的公有云平台的数据安全存储方案

全存储 方 案中便 不考虑 这一 因素。
5 ) 事 故责 任认定 由于 云 环境下 的电子 取证 问题 具有 一定 的特 殊 性 ,因
已成 为对称 密 钥加密 中最流行 的算 法之一 【 8 l 。
此 当发 生数 据 丢 失 、数 据被 窃取等 事 故 时,往 往 无 法有 效 认 定 责 任。 而且现 在也 没 有正 式 出台任 何 法律 来保 障云平
1 . 2云 数 据 安 全 威 胁 分 析
在云环 境下,数 据 安全 的威 胁主要来 自以下 两个方 面 :

是 恶意 管理 员窃 取数 据 。 由于 云环 境下数 据 存放 在
用 户可 以根据 自己的需 要选择 相 应 的加密策 略。
1 ) 基于 A E S 算 法 的加密 策略
云 服务 提 供 商 的云 服务 器 上 ,数 据 “ 所 有权 ” 实 际上掌 握
R S A加 密 算 法是 一 种非 对 称 加 密算 法 。在 公 开 密钥
云端能 在保 障私 密性 的情况 下进行 可控共 享 】 。
4 ) 重 要数 据 丢失
加密和电子商业中被广泛使 用。R S A算法会生成一对公钥
和私钥 ,两者之 间相 互 无法 通 过计 算 得 到 ,公 钥一 般 用 来 进 行加 密 ,私钥则 可 以将 使 用 公 钥 加 密 的数 据 进行 解 密。
在云 服 务 易
使用 A E S 算 法对 云端数 据进 行加 密 , 为保 障数 据 安 全, 不 使 用 单一密 钥 ,对于 每 个文件 与 数 据库 中每 个字 段 ,均 使 用 随机 生 成 的不 同密钥 进行 加密 。将 密 钥放 在一 个 单 独
员 的保 护 ,而个人用 户则将 数 据保 存 在 自己的硬 盘 上 。这

云计算技术及在网络存储安全中的应用

云计算技术及在网络存储安全中的应用

通信网络技术云计算技术及在网络存储安全中的应用梁国毅(广东南方通信建设有限公司,广东广州现阶段,网络技术的发展不仅提升了数据信息的传播效率,也改变了群众的生活方式,网络已然成为囊括群众衣食住行的重要平台,网络储存安全问题也因此得到关注与重视。

将云计算技术运用到网络储存安全中需要开发多样化的应用途径,充分发挥其优势,为网络储存安全提供保障。

对云计算技术进行概述,然后总结网络安全储存中的关键云计算技术,分析云计算技术在网络储存安全中的应用。

云计算技术;网络储存安全;数据信息Cloud Computing Technology and Its Application in Network Storage SecurityLIANG Guoyi(Guangdong Southern Communication Construction Co., Ltd., Guangzhoudevelopment of network technologypeople live. The network hass clothing, food, housing, and transportation, and network storage security issues have therefore received attention域的重要分支,起到了提升加密性能、保障最终加密效果的作用。

从加密原理的角度来说,当下的数据加密技术可以被分为对称加密与不对称加密2个类别,对称加密中最为常用的是数据加密标准(Data)算法,即在对数据进行分类的基础上提供独立的加密,并生成对应密钥,为数据信息提供强有力的保障。

而非对称加密的原理则截个类别,并将二者穿插使用以提升加密力度,保障数据传输和身份认证是保障网络储存安全的必要前提,数据层面的开放与共享是互联网技术应用和发展的基础,而权限则是控制信息传输与获取的普遍方法,因此用户信息认证已经成为使用应用功能的前提,以此保障直观的方式确认云计算程序的运行状态以及相关数据的处理情况况的需求时,就将对云端的运行产生新的指令,云端在接收到指令信息后,就会围绕指令的具体内容作出针对性的响应,并在数据完成整合、处理、传输以及归档等一系列工作后对数据的完整性与安全性进行验证。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于动态加密算法的云端安全存储系统针对目前云存储的数据安全问题,通过对传统加密算法的研究与分析,设计一套具有动态加密机制的数据安全存储方案。

通过架设密钥认证中心生成动态密钥,实现了存储与加密的分离,密钥认证中心与用户数据存储服务器互相不可见,即使其中一方被攻击,用户的数据依然能够得到保障。

满足了数据共享场景下的用户数据存储与传输安全。

标签:云存储;动态加密;数据传输;安全Abstract:Aiming at the data security problem of cloud storage at present,through the research and analysis of the traditional encryption algorithm,a data security storage scheme with dynamic encryption mechanism is designed. By setting up a key authentication center to generate dynamic key,the separation of storage and encryption is realized. The key authentication center and the user data storage server are not visible to each other. Even if one of them is attacked,the data of the user can still be guaranteed. The security of user data storage and transmission in the data sharing scenario is satisfied.Keywords:cloud storage;dynamic encryption;data transmission;security引言隨着计算机技术和互联网应用的迅速发展,数据正以几何级数的方式增长,人们对存储空间的需求也越来越大。

在这一趋势下,近年来云存储的提出与发展以及存储即服务的理念为人们提供了大量廉价的存储空间[1]。

尽管云存储有着价格低廉、部署方便等优点,其推广过程却十分缓慢。

数据的安全问题是云存储推广的重大障碍之一。

安全性是云计算和云存储现在面临的最大挑战。

云存储用户将他们的数据存放到云端,这些数据中可能就包括企业的商业机密、个人的隐私秘密等重要机密数据。

如果这些数据丢失、泄露或者被篡改,那么将给使用云存储的企业和个人带来不可估量的损失,由此带来一系列的安全问题。

如何保证数据存储、共享和传输过程的安全是云存储推广和使用的首要保证和重要前提[2]。

1 基础加密算法1.1 对称加密算法对称密码体制又称单钥或私钥或传统密码体制,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。

对称加密以数据加密标准(Data Encryption Standard,DES)算法为典型代表,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高[3]。

对称加密算法使用起来简单快捷,密钥较短,且破译困难。

但同时也有密钥传递和管理比较困难,相同密钥,安全性得不到保证,缺乏签名功能等缺点。

对称密码体制的模型如图1所示。

1.2 非对称加密算法非对称密码体制也称公钥密码体制,与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。

公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

因为加密和解密使用的是两个不同的密钥,所以叫作非对称加密算法,以RSA (Rivest Shamir Adleman)算法为代表[4]。

非对称加密算法具有密钥传递和管理比较简单,安全性高的优点,同时也有加解密速度慢,复杂性高等缺点。

非对称密码体制包括两种基本模型,一种是加密模型,如图2所示,一种是认证模型,如图3所示。

2 动态加密存储方案设计2.1 数据安全存储架构信息安全技术经过多年的发展,已经从密码技术发展到了隐藏技术和加密技术,以上面所提到的对称加密技术和非常对称加密技术为代表。

但在信息隐藏技术的应用过程中,人们发现单纯的用各种信息隐藏算法或者加密算法对数据加密时,攻击者很有可能较容易的提取出秘密信息,一旦服务器遭到破坏,用户数据将无法得到保护[5]。

为了克服上述现有技术的缺点,本文提出了一套具有被动式动态密钥分发机制的数据云存储方案,实现了数据存储与加密的分离,即使存储与加密有一方被不法分子获得,其得到的也只是一堆不能直接使用的加密的数据,只有密钥认证中心和存储服务器联动通过客户端用户才可获得有效数据。

方案整体架构如图4所示。

2.2 密钥认证中心和存储服务器通过架设密钥认证中心生成动态密钥,客户端获得密钥后加密本地文件并上传至文件存储服务器,存储服务器中的加密文件只能通过客户端向密钥认证中心请求密钥,客户端得到解密密钥后进行文件解密[6]。

其中,密钥认证中心维护用户表和密钥表,存储服务器维护用户表和文件表。

存储位置如图5所示。

用户表存在密钥认证中心和存储服务器中,用来验证用户的合法性,以及在密钥认证中心中和密钥表联合使用共同管理密钥,在存储服务器中和文件表联合使用共同管理文件;用户表中包含id、username、password字段。

密钥表存在密钥认证中心中,用来管理每个用户的加密文件密钥;密钥表包含id、dateTime、privateKey。

文件表存在存储服务器中,用来管理每个用户的文件,文件表包含id、dateTime、fileData。

2.3 被动式动态密钥分发生成动态密钥是被动的[7],需要时生成,而非密钥认证中心主动生成;密钥认证中心生成动态密钥并维护用户密钥用来加密文件,生成密鑰的算法为动态的且密钥更新的频率可自行设置。

动态密钥获取机制工作如下:(1)密钥认证中心收到客户端getKey命令。

(2)密钥认证中心查找用户表验证客户端用户是否合法。

(3)若合法,则进行步骤(4),否则将错误信息返回到客户端。

(4)密钥认证中心得到系统当前时间datenow。

(5)密钥认证中心查找密钥表中字段dateTime最大的时间datemax。

(6)密钥认证中心计算出datenow-datemax的差值△h。

(7)密钥认证中心比较△h和固定变化密钥周期T。

(8)若△hT,密钥认证中心则生成一个随机的密钥privateKey以及datenow 返回给客户端,同时将生成的密钥privateKey和时间datenow存入密钥表中以备用户解密文件。

2.4 通信命令客户端和服务端通信的包格式命令主要有如下7种形式:getKey命令用于客户端向密钥认证中心请求密钥来加密文件上传到存储服务器,getKey命令包含的参数有命令类型command、用户名username、登录密码password。

returnKey命令用于密钥验证中心发送密钥时的命令,returnKey包含的参数有命令类型command、生成的密钥privatekey、生成密钥时的系统时间dateTime。

execute命令用于客户端在加密文件之后,上传至存储服务器时使用的命令,upload命令包含的参数有命令类型command、用户名username、登录密码password、加密的文件数据fileData、密钥验证中心返回的dateTime。

download命令用于客户端向存储服务器请求文件时使用的命令,download命令包含的参数有命令类型command、用户名username、登录密码password、请求文件的名称fileName。

returnData命令用于存储服务器将加密文件返回到客户端时使用的命令,returnData包含的参数有命令类型command、加密的文件fileData、加密文件对应的dateTime。

getUnlock命令用于客户端向密钥认证中心请求密钥解密文件时使用的命令,getUnlock命令包含的参数有命令类型command、用户名username、登录密码password,加密文件对应的dateTime。

returnUnlock命令用于密钥认证中心将密钥返回到客户端时使用的命令,returnUnlock命令包含的参数有命令类型command、解密的密钥privatekey。

7种通信包结构如图6所示。

2.5 文件安全上传与下载具有动态密钥分发机制的文件安全存储主要分为文件的上传和下载两类情况,方案整体流程示意图如图7所示。

当用户上传文件至文件存储服务器时,首先发送getKey命令至密钥认证中心,密钥认证中心首先验证用户是否合法,当用户通过验证后,密钥认证中心调用生成密钥算法获得密钥并返回returnKey命令到客户端,客户端收到密钥后加密文件并上传至存储服务器,存储服务器收到upload命令后,同样先验证用户,通过验证后将文件存入数据库中,若验证用户不合法则将返回错误信息。

上传加密文件工作步骤如下:(1)密钥认证中心收到客户端execute命令。

(2)密钥认证中心查找用户表验证客户端用户是否合法。

(3)若合法,则进行步骤(4),否则返回错误信息给客户端。

(4)密钥认证中心得到系统当前时间datenow。

(5)密钥认证中心查找密钥表中字段dateTime最大的时间datemax。

(6)密钥认证中心计算出datenow-datemax的差值△h。

(7)密钥认证中心比较△h和固定变化密钥周期T。

(8)若△hT,密钥认证中心则生成一个随机的密钥privateKey以及datenow返回给客户端,同时将生成的密钥privateKey和时间datenow存入密钥表中以备用户解密文件。

(10)客户端得到密钥privateKey后加密需要上传的文件,加密后的文件将被同步到文件存储服务器。

(11)文件存储服务器收到文件后查找用户表验证客户端用户是否合法。

(12)若合法,则进行步骤(13),否则返回错误信息给客户端。

(13)文件存储服务器将文件以及加密密钥的时间记录到文件表中。

当用户加载文件时,首先发送download命令至文件存储服务器,存储服务器收到命令后,先验证用户,通过验证后,将根据请求的文件路径取出文件并返回到客户端,客户端收到加密的文件后,会向密钥认证中心发送getUnlock命令请求密钥解密文件,密钥验证中心收到命令后,查询密钥表获得密钥并返回returnUnlock命令到客户端,客户端收到密钥后解密文件供用户使用。

相关文档
最新文档