ALGEBRAIC ASPECTS OF EFFECTIVE IMPLEMENTATION OF METHODS FOR INFORMATION PROTECTION IN CLOUD COMPUTING BY USING RESIDUE NUMBER SYSTEM


Cite item

Full Text

Abstract

The article researches the methods of confidential information security processed with cloud computing. We demonstrated effectiveness of homomorphic encryption application with residue number system for cloud computing protection. Proposed schemes of homomorphic encryption provide to perform arithmetic operations (+, ´, Å) in cloud by ciphertext. We researched security dependence on information capacity known to cloud providers under cloudy conspiracy. Analysis of encrypted data protection is performed by using homomorphic encryption under cloudy conspiracy and various computational models. We propose solution of security problem during data transmission and cloud storage.

Full Text

Введение Облачные вычисления являются новой технологией, которая охватывает параллельные, распределенные и грид-вычисления. Облачные вычисления могут обеспечить следующие три вида сервисных режимов. 1. Программное обеспечение как услуга SaaS. Потребителю предоставляются программные средства - приложения провайдера, выполняемые на облачной инфраструктуре. Приложения доступны с различных клиентских устройств через интерфейс тонкого клиента, такой как браузер (например, электронная почта с Web-интерфейсом). Потребитель не управляет и не контролирует саму облачную инфраструктуру, на которой выполняется приложение, будь то сети, серверы, операционные системы, системы хранения или даже некоторые специфичные для приложений возможности. В ряде случаев, потребителю может быть предоставлена возможность доступа к некоторым пользовательским конфигурационным настройкам. 2. Платформа как услуга PaaS. Потребителю предоставляются средства для развертывания на облачной инфраструктуре создаваемых потребителем или приобретаемых приложений, разрабатываемых с использованием поддерживаемых провайдером инструментов и языков программирования. 3. Инфраструктура как услуга IaaS. Потребителю предоставляются средства обработки данных, хранения, сетей и других базовых вычислительных ресурсов, на которых потребитель может развертывать и выполнять произвольное программное обеспечение, включая операционные системы и приложения. Потребитель не управляет и не контролирует саму облачную инфраструктуру, но может контролировать операционные системы, средства хранения, развертываемые приложения и, возможно, обладать ограниченным контролем над выбранными сетевыми компонентными. Для всех этих услуг у пользователей нет необходимости в управлении или контроле облачной инфраструктуры, в том числе сети, сервера, операционной системы, хранения и даже функций приложений. Общие ресурсы, программное обеспечение и другая информация предоставляются на компьютеры по сети. Основным путем развития облачных вычислений является решения проблемы качества обслуживания и проблемы надежности. В связи с увеличением доступности широкополосного доступа к Internet, развитием систем виртуализации, распределенных вычислений с кластерами серверов на первый план выходит система повсеместного доступа к вычислительным ресурсам - облачным вычислениям. Под облачными вычислениями ИТ-индустрия понимает предоставляемые третьей стороной приложения для использования по интернету. При помощи технологии облачных вычислений ИТ-менеджеры имеют возможность предоставлять услуги пользователям более быстрым, гибким и экономически эффективными способами. Облачные вычисления наряду с техническими преимуществами имеют недостатки, из-за которых многие потенциальные пользователи еще не используют рассматриваемую технологию. Проблема облачных технологий заключается в том, что зашифрованные данные могут только храниться в облаке, так как облачные серверы не могут выполнять вычисления над зашифрованными данными без их предварительной расшифровки. Гомоморфное шифрование позволяет проводить расчеты над зашифрованными данными без их предварительной расшифровки. При обработке конфиденциальных данных с использованием криптографических методов для обеспечения защиты информации от ненадежных серверов, возможно передавать ключи для расшифровки данных только доверенным серверам [1; 3-4; 6-9]. Для решения задачи обеспечения безопасности в облачных средах современные алгоритмы симметричного и ассиметричного шифрования не подходят, так как не позволяют обеспечить безопасность обрабатываемой информации в облаках. Использование гомоморфного шифрования позволяет обеспечить конфиденциальность обрабатываемой информации и результата вычислений. При реализации вычислительных алгоритмов с использованием гомоморфных шифров возникает задача, связанная с переводом алгоритма в базис операций поддерживаемый гомоморфным шифром. Исходя из вышесказанного, приобретает актуальность задача использования и эффективной реализации гомоморфных шифров. Гомоморфное шифрование Информация в облаке хранится в зашифрованном виде. Для эффективной обработки зашифрованной информации необходимо исключить доступ третьих лиц к информации. Таким образом, пользователь не сможет отправить облаку данные для вычислений без предварительной зашифровки. Предположим, что провайдер сможет выполнять любые произвольные вычисления над размещенными данными без предварительного декодирования. В этом случае, гомоморфное шифрование позволяет трансформировать шифр тексты от сообщения , в шифр тексты , из вычислительного сообщения , не раскрывая сообщения. Первую гомоморфную схему шифрования предложил Rivest, Alderman и Dertouzos [13] в 1978 году известную, как конфиденциальный гомоморфизм. Схема шифрования называется полностью гомоморфной, если зная значения и , без расшифровывания можно вычислить значение , где - функция заданная над множеством операций (+, ×, ), без использования секретного ключа. Схемы гомоморфного шифрования могут быть классифицированы по сложению и умножению. Аддитивные схемы гомоморфного шифрования это - схемы, в которых шифр тексты вычисляются как сумма простых текстов. Криптосистема Pailler [10] и криптосистемы Goldwasser-Micalli [6] являются аддитивными схемами гомоморфного шифрования. В мультипликативных гомоморфных схемах шифрования шифр тексты рассчитываются как произведение простых текстов. Мультипликативными гомоморфными схемами являются системы RSA [12] и криптосистемы Эль-Гамаля [14]. Для реализации алгоритмов обработки информации хранящейся в облаке, необходимо использовать полностью гомоморфное шифрование (ПГШ), потому что ПГШ позволяет выполнять все виды операций над зашифрованными данными без их расшифровки. Gentry в [2] предложил схему гомоморфного шифрования вида , где - зашифрованный текст; - сообщение открытого текста; - случайное число; - ключ. Эта функция шифрования гомоморфна относительно сложения, вычитания и умножения. Отсюда появляется новое отношение и , представляющее собой остаток по отношению к модулю . Система остаточных классов (СОК) используется для достижения повышения производительности, так как можно реализовывать параллельные алгоритмы. СОК определена в терминах множества взаимно простых модулей. Через обозначим множество модулей и . Динамический диапазон равен . Любое целое число в классе вычетов может быть представлено в СОК: , где . Представление СОК гомоморфно относительно сложения, вычитания и умножения. Другими словами, . Основное применение гомоморфное шифрование получит в области облачных вычислений. Если клиент зашифрует свои данные с помощью гомоморфного шифрования, то он сможет использовать ненадежное облако для вычислений конфиденциальных данных. СОК создает несколько частей в данных, и операции над этими частями являются гомоморфным. Эти два свойства СОК, могут быть использованы для разработки гомоморфной функции шифрования для облачных вычислений. При использовании СОК возникает проблема обеспечения конфиденциальности данных. Для того чтобы сделать вычисления в СОК, модуль должен быть передан в облако. Если облачный сервер сможет приобрести все модули СОК, каким-либо способом, то это может снизить безопасность системы как облака. Для того чтобы предотвратить такую возможность можно добавить случайное число к модулю. Добавление случайного числа к модулям производится путем умножения модуля на случайное число , таким образом, что бы вычисления выполнялись с использованием модулей . В результате, данные полученные из облака, которое, работает с помощью модуля , могут быть преобразованы обратно к модулю с помощью леммы 1 [5; 9]. Лемма 1. Если , то справедливо сравнение: . Доказательство. Пусть . Тогда Использование гомоморфного шифра построенного на основе леммы 1, позволяет не раскрывать целиком модули системы остаточных классов. Однако, в случае объединения нескольких облачных сервисов объем известной информации возрастает. Исследование вопроса связанного с обеспечением конфиденциальности информации при объединении облачных сервисов в неразрешимое подмножество, равносильно исследованию различных вариантов облачного сговора и анализу объема информации, который узнает неразрешимое подмножество. Вопрос обеспечения конфиденциальности информации исследуем более подробно. Общий сговор Пусть и представляют собой два числа, которые должны быть сложены для получения результата, облаком. Пусть также набор модулей, который определяет СОК и задает его диапазон так, что . В классе вычетов диапазон представляет положительные числа, и диапазон представляет отрицательные числа. Число представляется как , это представление, аналогичное двойным дополнениям. При вычислении облако получает доступ к частям данных и модулю . Для исключения получения облаком всех модулей множества можно использовать распределение вычислений на разных облаках, как показано на рис. 1. Рис. 1. Схема с вычислением на конкурирующих облаках При данном подходе клиент производит разделение передаваемых данных на блоков, каждый из которых включает в себя модуль и остатки от деления на - . Затем различные блоки информации передаются различным облакам. Применение данного подхода требует облачный сговор всех облаков для восстановления множества модулей . Можно использовать другой подход, при котором часть вычислений по некоторым модулям пользователь проводит самостоятельно, а большая часть вычислений проводится в облаке. Таким образом, исключается передача полного множества облаку, данный подход представлен на рис. 2. Рис. 2. Схема с вычислениями у клиента В этом случае, облаку не предоставляется доступ ко всем модулям . Даже с такими ограничениями, конфиденциальность не может быть полностью гарантирована. Облако может предсказать в окрестности размером слова. Тогда оно может предсказать a как , так что . Вероятность того, что облако может найти a правильно, равна . Учитывая доступ облака к модулям, вероятность угадывания результата может быть значительно увеличена до . Таким образом, для обеспечения конфиденциальности информации необходимо защитить истинные значения модулей. Однако для эффективной реализации арифметических операций в облаке необходимо передавать модули СОК облаку, для обеспечения безопасности модулей выберем их так, чтобы они удовлетворяли лемме 1, тогда облаку будут переданы модули , а не , что позволит обеспечить безопасность модулей СОК. Может возникнуть задача, при которой пользователь имеет вычислительные ресурсы для проведения не большой части вычислений и существует потребность в обеспечении высокой степени конфиденциальности передаваемой информации. Для решения данной проблемы произведем объединение двух выше представленных схем, которое позволит получить модифицированную схему, обеспечивающую высокую защищенность информации. Большая часть информации будет вычисляться на нескольких облаках, а также не большую часть вычислений проведет пользователь, модель такой схемы представлен на рис. 3. Рис. 3. Схема, при которой вычисления проводятся в облаках и клиентом Пусть множество модулей и , где является минимальным размером модуля. Пусть также диапазон этой СОК, число модулей переданных облакам для вычисления данных. Тогда максимальная вероятность, того что любое облако может вывести данные, равна и . Пусть представляют вероятность успеха для любого облака с из модулей для вывода данных, тогда . Простой способ распределения модулей облакам является создание непересекающихся подмножеств. При использовании данного подхода вероятность успеха сговора между двумя облаками будет возрастать по экспоненте . Наилучшим вариантом является распределение модулей, при котором вероятность успеха сговора облаков была меньше суммы их индивидуальных вероятностей успеха, то есть . Это может быть достигнуто с помощью следующей схемы с резервированием, в которой каждому из облаков будет передано модулей, где - различные непересекающиеся модули, и - модули являющиеся избыточными и пересекаются с модулями переданными различным облакам. Таким образом, если два облака сговорились, они могут собрать не модулей, а меньше . Конечно, если все облака сговорились, то они будут иметь все модули, необходимые для взлома системы СОК. Утверждение 1. Чтобы полностью воссоздать систему СОК, необходим сговор, по крайней мере облаков. Пока этого не произойдет, система СОК является безопасной. Доказательство. Рассмотрим сценарий, где у облаков сговор, для восстановления системы СОК. Сговор приводит к отличию модулей и избыточных модулей. В лучшем случае, по модулю не совпадает с модулей. Группа облаков воссоздаст все модули, если . Другими словами, для того, чтобы воссоздать систему СОК. Утверждение 2. Пусть , тогда вероятность представления значения в СОК с модулей равна , где . Доказательство. Количество различных представлений числа равно . Количество возможных комбинаций, с учетом параметра , равно , следовательно, вероятность представления значения в СОК с модулей равна . При вычислении операции модульного возведения в степень возникает необходимость в многократном повторении операции модулярного умножения, так как если использовать операцию умножения в СОК, то возникает ошибка - переполнение динамического диапазона. Для построения схемы гомоморфного шифрования поддерживающей операцию модульного умножения в СОК используем подход, предложенный в [11].
×

About the authors

Nikolai Ivanovich Chervyakov

North Caucasus Federal University

Email: сhervyakov@yandex.ru

Mikhail Grigorevich Babenko

North Caucasus Federal University

Email: mgbabenko@ncfu.ru

Nikolay Nikolaevich Kucherov

North Caucasus Federal University

Email: nkucherov@ncfu.ru

References

  1. Dimakis A.G., Prabhakaran V., Ramchandran K. Decentralized Erasure Codes for Distributed Networked Storage // IEEE/ACM Transactions on Networking (TON). V.14, № SI, 2006. - P. 2809-2816.
  2. Gentry C. Computing Arbitrary Functions of Encrypted Data // Communications of the ACM. V. 53, №3, 2010. - P. 97-105.
  3. Ateniese G. et al. Improved Proxy Re-encryption Schemes with Applications to Secure Distributed Storage // ACM Transactions on Information and System Security (TISSEC). V.9, №1, 2006. - P. 1-30.
  4. Lin H.Y., Tzeng W.G. A Secure Decentralized Erasure Code for Distributed Networked Storage // IEEE Transactions on Parallel and Distributed Systems. V.21, №11, 2010. - P. 1586-1594.
  5. Bajard J.C., Didier L.S., Kornerup P. An RNS Montgomery Modular Multiplication Algorithm // IEEE Transactions on Computers. V.47, №7, 1998. - P. 766-776.
  6. Bringer J. et al. An Application of the Goldwasser-Micali Cryptosystem to Biometric Authentication // Australasian Conference on Information Security and Privacy. Springer Berlin Heidelberg, 2007. - P. 96-106.
  7. Blaze M., Bleumer G., Strauss M. Divertible Protocols and Atomic Proxy Cryptography // International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg, 1998. - P. 127-144.
  8. Mambo M., Okamoto E. Proxy Cryptosystems: Delegation of the Power to Decrypt Ciphertexts // IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. V.80, №1, 1997. - P. 54-63.
  9. Gomathisankaran M., Tyagi A., Namuduri K. HORNS: A Homomorphic Encryption Scheme for Cloud Computing Using Residue Number System // CISS, 2011. - P. 1-5.
  10. Paillier P. Public-key Cryptosystems Based on Composite Degree Residuosity Classes // International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg, 1999. - P. 223-238.
  11. Montgomery P.L. Modular Multiplication Without Trial Division //Mathematics of Computation. V.44, №170, 1985. - P. 519-521.
  12. Rivest R.L., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public-key Cryptosystems // Communications of the ACM. V.21, №2, 1978. - P. 120-126.
  13. Rivest R.L., Adleman L., Dertouzos M.L. On Data Banks and Privacy Homomorphisms // Foundations of Secure Computation. V.4, №11, 1978. - P. 169-180.
  14. El-Gamal T. A Public key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // Workshop on the Theory and Application of Cryptographic Techniques. Springer Berlin Heidelberg, 1984. - P. 10-18.

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2016 Chervyakov N.I., Babenko M.G., Kucherov N.N.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies