基于双重加密方法的安全云计算认证中的信任管理方案
摘要
在云计算和银行业,消费者以及供应商服务所需的保护和信任。在本文档中通过加密技术提出基于信任值的验证程序该过程中的验证模块银行营销数据库被测量以核模糊C均值聚类(KFCM)方法。聚类数据是累积在云中的置信数据验证过程。在验证模块,消费者验证被确认并获得验证密钥然后使用双重加密算法对文件进行加密。主要对置信最优数据实施了同态加密使用Blowfish算法对数据进行加密,然后对加密数据累积在云数据核心中。此流程面向银行数据将在云计算流程中被稳定地合法化。结果是证明了加密时间的改进,并在云中对数据进行了极为合法的云。
关键词
认证;云安全;云服务;信任管理;聚类;云计算;加密与解密。
1 引言
云计算是一种用于分发计算应用以运行网站和网络应用的方法。电子商务通过利用云计算平台的优势,能够在全球公众之间分发应用程序、服务和数据(Chonga等,2014)。根据服务条件的不同表现形式,云计算可被划分为软件即服务(SaaS)、平台即服务(PaaS)或基础设施即服务(IaaS)(Li等,2010)。这是一种关键方法,其中数据受到多种隔离和保密限制要求的保护,这些要求可能来自应用程序本身或管理者(Krishna等,2012)。云服务提供商允许消费者在特定授权下访问数据和业务流程,这意味着存在开放的数据流以及云服务提供商、其他云服务提供商与客户之间的信任关系(Kretzschmar和Golling,2011)。因此,许多防御机制和信任建立方法已被构建并投入使用,以提供对数据尤其是敏感数据的额外保护(Saeed和Khan,2015)。数据安全通过使用加密算法来实现。公共云的使用要求企业对云服务提供商具备一定程度的信任(Pawar等,2014)。一种能够从流动信息中进行自分类并持续学习的分类器,在应对真实世界的信息流时备受青睐(Pratama等,2016a)。此外,该分类器还应具备适应大规模信息流的能力,因为在当今实际问题中,大量数据正以高速度持续地由传感器、互联网等来源产生。传统分类器通常需要进行重新训练过程(Pratama等,2015b;Lughofer和Pratama,2017年)。主要挑战在于学习环境日益增长的非平稳性,这要求分类器具备独立的自适应修复能力,以实现所处系统的可管理的操作管理(Pratama等,2015a)。补偿机制必须合理应对来自云计算的潜在风险。非法入侵者可能自由访问其中一个
多个公司和消费者敏感数据的资源,而非针对多个网络和消费者的攻击(唐和刘,2015)。分析表明,该策略对于核分类器学习既有效又可行。然而,核分类的目标并非直接学习优秀的分类器本身。由于这一有利特性,另一种核驱动方法是采用替代常规度量的方式,将初始信息空间映射到模糊C均值聚类(FCM)的目标空间(KFCM)。同时,通过引入惩罚项来考虑邻近像素对中心像素的影响(王和王,2014;阿利亚马多普等,2017)。最近,一些基于模糊关联的策略被提出用于扩展聚类和分类(龚等,2013),这些方法同样属于主类。模糊聚类(FRC)为传统检测方法(如神经网络系统)提供了一种简单而有效的替代方案。为进一步增强FRC的鲁棒性,可通过分别以KFCM替代FCM以及以软标签替代硬类标签来实现(薄等,2014)。该方法可以从零开始进行处理,初始时使用空规则库,并随后从信息流中自动添加、剪枝和合并其模糊规则(普拉塔马等,2016c)。
最近,基于信任的应用程序选择也被视为主要的研究辅助(李等,2012)。他们关注于评估应用程序的忠诚度,这可以被视为衡量应用程序整体优越性的一个广泛指标。估计应用程序可靠性的方法主要有两种(唐等,2016)。除了云计算推荐的多种应用程序外,人们还将云用作存储区域,这可称为数据外包。消费者将其数据累积在云上,以便能够快速恢复数据(斯里萨克提和山蒂,2015)。一种新型的演化型2型递归模糊神经网络(eT2RFNN),适用于在线模式下解决三个隐藏问题:不稳定性、实际框架元素以及框架安排。eT2RFNN构成了一种完全发展且灵活的学习算法(普拉塔马等,2016b,2014)。在云环境中,存在一个严重的问题需要应对,即通过保护数据的可靠性、隔离性和信任来解决数据保护问题(西罗希和阿加瓦尔,2015)。高安全性是突破作为服务的计算这一扩展梦想新时代的主要障碍。由于响应式应用程序的存在,数据被传送到云数据中心,并以虚拟机的形式在实际的计算资源上执行(孙等,2011)。
对称密钥和非对称密钥算法可用于对云存储中的数据进行加密。云存储包含大量数据库,与对称密钥算法相比,大型数据库中非对称密钥算法的表现受到广泛关注(汗和图特贾,2015)。生成和组织受保护的云环境需要较高的成本。云数据保护依赖于实施适当的数据保护措施和对策。每种加密过程都有其各自的优势和缺点(谢里克等,2014)。信任管理已被认为是在云环境中建立和维护电子商务运营伙伴之间成功合作关系的重要因素(哈比卜等,2010)。通过两种控制生成游标——即数据质量技术的二型版本和数据重要性概念,来评估由数据引发的冲突程度,以确定合理的学习情境用于分析该数据(普拉塔马等,2016d,2016e;文卡特桑等,2016)。一旦数据被认定为一个新的模糊控制器,将通过启动贝叶斯类覆盖基础来初始化其参数,以避免由另一主导因素引起的覆盖区域问题(卢夫霍弗等,2015)。
它持续帮助客户对可靠的云服务提供商进行分类,并指导云环境中商业伙伴之间的信任关系。通过维护电子商务申请者的信任级别,并在需要时将其提供给未来的电子商务客户来实现这一目标(Chonga等,2014)。关于云澄清的授权关注可能来自客户惯例和/或来自隔离及允许拦截的国家化需求。尽管后者主要针对电信行业,但必须找到将其延续到云澄清中的方法(Martucci等,2012)。第2节对文献综述进行了详细描述。第3节丰富地展示了所提出的技术的相关数据。第4节讨论了信任模型聚类、加密技术以及现有技术的结果。该章节以恰当的结论结束。
2 文献综述
2016年,奇雷吉等人通过允许对云环境中的其他单元进行估计特权的授权并消除恶意单元,提出了信任机制。置信度值通过五个限制条件进行估计,包括可访问性、可靠性、数据完整性、唯一性和潜力。同时,提出了一种基于入度、出度和声誉机制三种拓扑测量的估计特权与恶意单元分类技术。该技术在不同条件下进行了评估,结果表明通过消除恶意单元的影响并正确识别估计特权,显著提高了精确性。
2015年,巴拉西亚等人提出了一种广泛的信任管理框架,该框架采用了多种云计算环境的质量指标。信任计算通过用户配置进行,基于密钥的系统不依赖防火墙来实现无懈可击的运行和展示进展。此时,消费者的地理位置信息被用来防止恶意用户发起的目标攻击。该系统还利用时间替代哈希系统为合法用户计算私钥。在安全性方面,针对目标攻击的应用采用实时服务工作方法,根据消费者的位置及其他措施整合所需的应用程序。
谢赫和萨西库马尔在2015年提出的用于确定云计算服务防御能力的置信度表示方法,建议使用信任模型来量化防御能力。该信任模型处理防御能力并计算置信度值。置信度值包含多个限制条件,这些是评估云服务保护所必需的关键因素。利用云安全联盟(CSA)的服务争议来审查服务的保护程度及该表示方法的强度。通过估算现有云服务的置信度值,也验证了该表示方法的充分性。该信任模型作为标准与状态服务,在云计算环境中用于计算保护能力。
2015年,Agre云设备建议采用商业表征来分发原始客户知识、实现有效协作、加快上市速度并提高IT效率。通过云计算,银行可以创建一个灵活且响应迅速的银行业环境,能够快速应对新的业务需求。这项技术可应用于银行业及其他行业。
与之相关的商业表征以及银行业在采纳该设备时所表达的困扰。
2014年,范和佩罗罗斯提出了基于一组分布式信任服务提供商(TSP)的多云环境中信任管理的难题。这些TSP是独立的第三方供应商/信任中介,受到云提供商(CP)、云服务提供商(CSP)和云服务用户(CSU)的信任,向云贡献者提供与信任相关的应用程序。TSP分布于各个云之上,从不同资源和不同设置中提取原始信任信息。测试表明,提出的结构在多云环境中有效且相对稳定地区分可信与不可信的CSP。
2013年,黄和尼科尔指出信任是云计算的重要特征;现有的成果主要依赖于对云服务提供商的状态监控和身份评估。他们通过提出一个更精确的系统来解决这些局限性,该系统基于验证、特性保障和合法化,并最终提出一个整合不同信任方法的结构,以在云中揭示信任链。
2013年,博斯等人从组织的角度提出,在云计算环境中,保护和信任至关重要,因为组织会将其机密信息委托给云计算供应商。对于云计算等新型技术而言,信任并非轻易获得,而是稳定地依赖于供应商声誉的良好表现和保护能力,并随着时间推移赢得消费者信任。客户必须像信任银行一样信任云服务提供商,将数据存入其中。同样,云服务提供商必须表明自身是可靠且负责任的。因此,为了实现云计算的广泛应用,需要确保客户能够在云端存储数据,享有与当今将资金和其他贵重物品存入银行时类似的保障。
2016年,斯特吉乌阿等人提出了通过无线系统传输的事物与物品之间通信与协作的主要目标,即作为一个联合体实现为其设定的目标。同时,云计算和物联网这两项技术革新在无线通信领域实现了快速发展。文章概述了物联网和云计算,并重点讨论了这两项技术革新的安全问题。特别是,他们将前述两项技术进步(即云计算和物联网)相结合,旨在分析其基本要素,并找出二者协同的诸多优势。最后,他们阐述了云计算对物联网技术的贡献,进而表明了云计算技术如何增强物联网的能力。
2016年,古普塔和巴德韦提出,拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击从根本上可以影响框架服务的可访问性,并且可以利用不同的设备轻易发起,从而导致经济损害或影响声誉。这些DoS攻击和分布式DoS攻击可能在云环境中实施,并存在可能的防护工具、设备和工具。此外,他们还讨论了在防御云环境中的DoS攻击方面存在的许多开放性问题和挑战。
2013年,Negi等人提出了一种对基于确定性的过滤策略(CBF)的改进,该策略针对分布式计算环境中的连接示例进行探索,以缓解云上的DDoS攻击。该改进方法表现出明显的额外带宽,并试图提高受灾服务器的处理速率。
古普塔和巴德韦于2015年在云计算环境中提出的基于GARCH和人工神经网络的DDoS检测与过滤策略,能够区分并处理云环境中的不同DDoS攻击。该方法利用非线性时间序列(GARCH)模型有效预测活动状态,因其能够捕捉长程依赖性和长尾分布特性,而这正是普通网络流量的特征。此外,采用混沌理论进行DDoS攻击发现。过滤通过反向传播人工神经网络(ANN)对超过某一阈值的流量进行处理。实验结果表明,所提出的方法优于其他各种方法。
山田和池田(2017年)提出了一种数据结构,用于增强公钥基础设施(PKI)认证,推广了ISO/IEC 24761的概念。当前的技术革新未能充分提供在申请者到验证者认证过程中所使用组件的相关信息。因此,验证者无法充分区分使用可信组件与未使用可信组件所执行的认证结果。如果由可信组件生成申请者端认证过程执行的确认数据,并供验证者用于验证,则可明确这一区别。本文提出了用于此类数据的数据结构,即客户认证上下文(CAC)实例。此外,还讨论了与其他研究的关系,并扩展了该方案,描述了在生物特征识别应用下对PKI认证的进一步改进。
乔班努等人(2017年)提出了一种名为SAROS的创业信任与声誉机制,该机制能够识别并避免恶意节点,即那些接收发送给其他感兴趣同伴的消息后,篡改消息内容以传播虚假信息的节点。这种行为可能通过在系统中注入垃圾消息或将节点感兴趣的消息丢弃,对系统产生负面影响。通过检测并规避恶意节点,SAROS可以提高正确消息成功送达目的地的比例。
辛格和西杜(2017年)提出了一种基于合规的多维信任评估系统(CMTES),使云客户能够从不同角度确定云服务提供商的可信度,因为信任是一个主观概念。该框架对于希望从多个云服务提供商中选择满足其理想服务质量需求的云客户的用户非常有帮助。该框架使我们能够从云客户、云审计员、云代理以及同行的角度来评估云服务提供商的可信度。实验结果表明,CMTES在区分可信与不可信的云服务提供商方面是有效且稳定的。由于缺乏标准化数据集,CMTES的验证是借助生成的数据完成的,并通过一个涉及使用真实云数据的案例研究展示了其适用性。
基于Varalakshmi和Judgi(2016)在协作云中提出的多层面信任管理框架,由不可信供应商准备的请求可能危及管理质量,从而导致客户不满。本文旨在通过评估来自多个来源的上下文反馈来选择可信服务提供商(TSP);这些来源包括客户反馈、全球咨询反馈和外部反馈。此外,通过消除不公平反馈以提高准确性。因此,任务完成率得以提升,客户能够为其支付的全部费用在供应商选择上获得更高的性价比。目前的实验工作表明,该方法能够有效提升
所提出的模型在协作环境中成功且高效地选择可信供应商。
在Kumar和Jain(2015)的研究中,旨在通过互联网安全地存储和访问数据。“云计算”领域的快速发展也加剧了数据安全问题。对于开放框架和互联网而言,安全始终是一个重要问题。当我们考虑安全性时,云确实面临巨大挑战。缺乏安全性是云计算广泛采用的最大障碍。客户端认证过程的薄弱、完整性不足以及云存储中缺乏强大的安全策略,导致了云计算中的诸多挑战。作者提出了一种双重加密方案,该方案不仅能够在云上存储和访问期间保护客户端私有数据的安全,还利用椭圆曲线密码学提供了认证功能。
2.1 问题识别
现有云安全方法中的常见问题如下。
-
云存储无法监督信息来源。由于信息来源可能会泄露敏感信息的私有数据,因此应予以保护,而云专业环境无法确保存储在分散地理区域中的信息的保密性。分布式存储带来了一些安全问题。信息保密性对分布式存储框架的客户表现出最大的关注。在机密分布式计算环境中,您还将信任云服务提供商来存储个人信息。分布式计算中的两个主要问题是客户在使用分布式计算服务时的客户体验。第一个问题是客户对内部或外部黑客威胁的担忧。另一个问题是在不考虑信息分类级别的前提下,无法实现对所有信息进行编码。
-
现有的加密技术ECC被用于认证处理,ECC策略用于验证或加密算法,应用于私钥和公钥生成实践。当外部用户发送请求时,意味着响应消息由介绍者的密钥进行编码,并使用对应的公钥解密消息。
3 提出的方法
云计算是一种革命性计算方法,可提供海量存储和计算能力。它使用户能够无需投资和基础设施即可成本有效地实现应用程序。本研究旨在利用双重加密方法建立云计算中信任管理认证的建模。首先,将银行营销数据库用于聚类过程。使用核模糊C均值(KFCM)聚类算法对数据进行聚类,经过该聚类过程后,将数据划分到不同簇并随机存储在云端以获取信任值。此信任度量评估过程考虑了阈值。若信任度量与阈值相比最大,则这些数据为最差的数据
与阈值相比,该度量为最小值时,数据为最可信数据。信任级别源自交易伙伴在成功完成交易后提交的反馈评分。这种最可信的数据通过使用双重加密方法应用于认证过程。在每个簇中,对最佳数据应用“同态加密算法”,基于私钥和公钥对数据进行加密。然后将加密后的数据采用第二种加密方法Blowfish算法再次加密。这些加密后的数据被存储在云中,用于认证阶段。在认证阶段,用户数据被确认以进行认证,随后对数据进行加密以执行安全保护过程。第三方审计员在从用户处获得节点后,可访问用户数据,以实现数据的最终认证,并确定该用户数据所属的簇。通过上述流程,在云中完成数据认证。该新颖技术的整体功能在图1所示的框图中得到了有效展示。
3.1 初始设置
主要单元是消费者将其数据暴露并记录在云服务器中。如果注册过程中利用了消费者或持有者,他们将获得相应的私钥。如果消费者之前已在云服务器中记录了其数据,即表示消费者认证已确认。一旦认证完成,消费者便被批准与云服务器进行通信;否则,消费者的请求将被丢弃。随后,所提出的技术采用核模糊C均值聚类算法来设置供应,且该过程取决于供应类别。KFCM聚类算法的可理解设计如下所示。
3.2 使用基于核的模糊C均值聚类进行数据聚类
聚类系统是有效系统中的主要元素,可用于根据个体数据特征之间的相似性将细节组织成集合。通常,聚类算法不依赖于对可预测数学系统的假设标准。这种基于聚类过程的方法能够避免数据丢失,并在验证过程中提升表现。
KFCM
KFCM过程的创新之处在于提出了一种利用相似性度量从数据库中对数据进行聚类的方法。通过采用KFCM,减少了生成的关键点数量,同时增加了匹配关键点的数量,从而提高了匹配分数(即匹配关键点数量与生成的关键点数量之比)。此外,由于通过提取数据亮度减少了每条数据的信息量,计算复杂度也得以降低。
模糊C均值(FCM)是一种聚类系统,允许细节指示在临近性分析中进行组合,并主要应用于轮廓识别。通过减少目标任务的转换可获得如下结果:
$$
O = \sum_{i=1}^{n} \sum_{j=1}^{c} u_{ij}^m |x_i - c_j|^2
$$
其中m是大于1的实数,$u_{ij}$是隶属度,$x_i$是簇,j是d维测量信息,$c_j$是簇的d维聚类中心。模糊分类通过上述的目标函数迭代完成,并在迭代过程中更新隶属度$u_{ij}$和聚类中心。
当结论规定大约为0和1时,此过程的迭代将被破坏,其中k为迭代步长,N为簇的总数。该方法会收敛到Jm的局部最小值或鞍点。该KFCM过程将不同的论文视为输入,并根据不同的关键词输出聚类后的文件。
过程
- FCM算法的核版本及其目标函数如下所示:
$$
O = \sum_{i=1}^{n} \sum_{j=1}^{c} u_{ij}^m K(x_j, C_i)
$$
- 计算模糊中心 $c_j$
$$
c_j = \frac{\sum_{i=1}^{n} u_{ij}^m K(x_j, C_i) x_j}{\sum_{i=1}^{n} u_{ij}^m K(x_j, C_i)}
$$
- 使用模糊隶属度函数 $u_{ij}$ 进行计算
$$
u_{ij} = \frac{1}{\sum_{k=1}^{c} \left(\frac{K(x_j, C_i)}{K(x_j, C_k)}\right)^{1/(m-1)}}
$$
- 重复步骤2和3,直到Om值达到最大。
确定最小化Om的基本条件,仅当核函数K被选择为高斯函数且$K(x_j, C_i) = \exp(-|x_j - C_i|^2/\sigma^2)$时,才需修改方程(3)和(4)。通过在不同条件下替换欧几里得距离,可以选择不同的核函数。然而,对于聚类而言,高斯核是合适的,因为它本质上能够满足这些基本条件。存储在云中的聚类数据获得信任模型过程。
3.3 信任模型
信任模型分析不同云应用的数值。云消费者根据其请求决定使用哪个云应用。云消费者可向云应用管理器申请所需的应用程序。信任模型通过收集应用程序来评估云应用的安全能力,估算消费者可用于确定保护级别和云应用特性的被动和主动置信值。该聚类数据的置信度评估将更新入口值,然后通过以下方程计算置信度量化值。
$$
V = V_1 - V_2
$$
其中$V_1$ 是推荐信任值,$V_2$ 是直接信任值 验证过程的取值范围在0和1之间。根据我们系统表示中的考虑,将显式置信关联分类为同一集合内两个节点之间的信任关系,而参考置信则为不同集合中节点之间的信任关系。考虑由显式置信和建议置信值得出的估计以及置信值融合的方程。这些置信数据计算结合置信度量化与阈值进行对比。如果置信度度量超出阈值,则数据区域预期将最优数据传递给认证过程。
3.4 认证阶段
我们系统中的认证依赖于一些可信节点所指示的公钥凭证。每个节点都有能力请求其他新节点的公钥凭证。然而,同一集合中的节点通过其观测机制及与它们之间的弱客观性隐式地相互识别。在确定置信数据后,将使用认证过程对数据进行加密,首先在第一阶段采用同态加密方法,随后在第二阶段流程中再次对加密数据进行处理,并应用Blowfish加密方法。
3.4.1 同态加密算法
同态加密结构被用于在无需知晓私钥(无需解密)的情况下对加密数据执行操作,其中客户是密钥的唯一所有者。同态加密是一种允许在无需预先解密的情况下对加密数据进行计算的方法,当用户对结果进行解密时,该结果仍处于加密形式。复杂的精确操作可以在密文上执行,而不会改变加密的性质(Ahmad和Khandekar,2014)。
同态加密的功能
同态加密过程由四个函数 H 组成。
$$
H = {\text{密钥生成}, \text{加密}, \text{解密}, \text{评估}}
$$
密钥生成
客户将生成一对密钥,公钥 $K_p$ 和密钥 $K_S$
用于明文加密
加密
使用密钥 $K_S$ 客户对明文 $T_p$ 进行加密并生成 $E_{K_S}(T_p)$ 并连同公钥 $K_p$ ,该密文 $T_C$ 将被发送到服务器
评估
服务器具有一个函数f,用于对密文TC进行评估 根据所需功能使用K执行了此操作 p
解密
由客户端使用其 $K_S$ 对生成的 Eval(f(Kp)) 进行解密,然后得到原始结果。
同态加密过程的伪代码
密钥生成: KeyGen(m, n)
步骤1:随机选择两个大素数 m 和 n
步骤2:计算 k = mn 和 α= lcm(p – 1, q – 1)
步骤3:选择随机整数值 i,其中 2 ki Z∈
步骤4:随机值 i 检查存在性 μ=(L(i α mod k2), k) = 1其中
1 ( ) uLu k − =
步骤5:公众加密密钥 Kp =(k, i) 和 KS=(m, n)
加密: Enc(e, Kp)
步骤6:设 i 为待加密的消息,其中 e ∈ Zk
步骤7:选择随机变量 k
r r Z∴ ∈
步骤8:计算密文 c= i e. rk mod k 2
k 2 k r r Z c Z ∴ ∈ ∴ ∈
解密: Enc(c, KS)
步骤9:设c为待解密的密文,其中 2 * k c ∈Z
步骤10:计算明文 2(mod ) mod 2 (mod ) Lc k e k L i k = α α
3.4.2 Blowfish加密方法
Blowfish方法已成功且广泛应用于实现对称密钥加密。在这一革新性方法中,Blowfish方法被精巧地用于加密与解密过程。该方法包含64位分组长度,以及从32位到448位的密钥长度。其中包含P数组和四个32位S盒。P数组由18个32位子密钥组成,每个S盒包含256个条目(范和佩罗斯,2014年)。密钥生成通过将输入密钥(448位)高效转换为子密钥(4,168字节)数组来完成。数据加密采用16轮Feistel结构,每一轮均包含密钥相关组合和密钥相关变换。每一项操作均涉及异或以及对32位字的处理,在Blowfish方法中体现为相应的修饰与运算。
Blowfish算法的子密钥
在Blowfish技术中部署了数量极多的子密钥,这些子密钥必须在执行加密与解密过程之前始终预先计算好。
- P数组由18个32位子密钥组成
- 四个32位S盒包含256个条目。
3.4.2.1 加密
加密指的是将明文转换为复杂密文的过程。在开创性方法中,输入采用64位数据,在初始轮次中将其分为两个32位部分,即左半部分(LH)和右半部分(RH)。在原始Blowfish算法中,主32位LH与P数组执行异或操作,结果传递给图2所示的函数(F)。随后,对该LH与接下来的32位RH优雅地执行异或操作。接着交换这两个结果的值。之后继续进行其余轮次,直至完成16轮。
3.4.2.2 F函数的处理过程
该F函数部署了四个32位S盒,每个S盒包含256个条目。在新型Blowfish技术中,初始的32位LH被划分为四个8位块,即m、n、o和p。使用Ft函数的公式在接下来的公式(1)中被优雅地展示。
$$
F(LH) = ((S_1[m] + S_2[n]) \oplus S_3[o]) + S_4[p] \mod 2^{32}
$$
F函数的详细工作过程如图3所示。
3.4.2.3 解密
Blowfish方法的解密系统与加密系统类似,即使其发生时间较早;P数组参与了反向操作。Blowfish方法的产出将文件夹累积到云中,并将其作为第二阶段的输入。在公共密钥和私有密钥的支持下,该文件夹经历加密任务后被上传至云。Blowfish算法的伪代码
步骤1 读取64位输入数据 X
步骤2:输入数据 X 被分为两个相等的部分 x₁ 和 x₂
步骤3 对于 i = 0 到 15
x₁ = x₁ 异或 Pᵢ
X₂ = f(x₁) 异或 x₂
步骤4:交换 x₁ 和 x₂
步骤5:再次交换 x₁和 x₂ (转到步骤4)
x₁= x₁异或 P₁₈
x₁= x₁异或 P₁₇
步骤6:合并x₁和x₂
S盒和P盒由π的十六进制数字的标准初始化。随后,可变长度的用户输入密钥通过P项进行异或运算。接着,大量零被加密,该结果用于P₁和P₂的访问。此面向双重加密过程用于在云中对置信数据进行加密以遵循保护原则。在实验过程中,第三方向加密云数据方法提出请求,该请求将被建立或丢弃,同时簇中的指定数据也被识别。
4 结果与讨论
本节详细介绍了我们在云中通过提出的安全数据认证过程方法所获得的结果。该提出的工作在一台配置为英特尔(R)酷睿i5处理器、1.6吉赫兹、4GB内存,操作系统平台为微软Wnidow7专业版的Windows机器上,使用Java编程语言和JDK 1.7.0实现。以下详细给出了提出的方法的实验结果和性能。
4.1 数据库描述
Java成功地对内存进行了分类以供使用。新对象被创建并置于堆中。当您的请求未包含对某个对象的多个引用时,Java垃圾回收器将负责清除相关对象,并将其从内存中移除,从而使您的请求能够更充分地利用可用内存。
4.2 性能评估参数
本节提供了在不同阈值下加密时间和内存使用的性能分析。此外,它还描述了在不同内存大小下的内存使用和加密时间。
内存使用
Java能够有效组织内存的使用。新的对象被创建并放置在堆中。当您的应用程序不再包含对某个对象的引用时,Java垃圾回收器将负责清除该相关对象,并将其从内存中移除,以便您的应用程序能够继续使用相应的内存空间。
加密时间
加密和解密过程中识别算法所需的时间为加密时间。Java程序中的执行时间主要取决于内存和数据库值。时间复杂度通常以忽略系数和次要调节条件的方式表示,且时间以毫秒(ms)计算。
4.3 实验结果
所提出的系统的实验结果如下所示。首先,消费者在云服务器上注册其详细信息。用户界面的新注册情况如图4所示。完成注册后,消费者创建自己的公钥和私钥。
本节讨论了所提出的技术(即认证过程中结合双重加密的KFCM)的加密时间、内存和加密数据数量。
表1表明,加密时间、加密数据量和加密文件数量均依赖于阈值的确定。当阈值从20变化到100时,数据将被加密,主要是在聚类过程中对数据进行测量以分析置信度值。该置信度用于判断数据是否合法,并通过双重加密过程进行加密。若阈值为20,则加密文件大小为1,521 kb,此过程耗时15,493 ms;与阈值为40的情况相比,加密时间差异为8,424 ms,在云计算流程中,不同阈值下加密文件大小的变化也存在类似差异。该表还考虑了整个文件尺寸中加密数据总量,在阈值40时,加密数据为2,728,其加密程序耗时23,917毫秒。每个阈值下,验证过程中的加密和解密过程的创新文件尺寸为186千字节。
| 阈值 | 原始文件大小(千字节) | 加密数据数量 | 加密的加密时间 (ms) |
|---|---|---|---|
| 20 | 186 | 1,521 | 130 |
| 40 | 186 | 2,728 | 263 |
| 60 | 186 | 4,132 | 417 |
| 80 | 186 | 6,228 | 647 |
| 100 | 186 | 6,753 | 705 |
表2说明了基于阈值的置信数据合法过程的整个实现时间、加密与解密时间。如果阈值为20,则加密时间为15,433毫秒,解密时间为14,561毫秒;当阈值可变时,加密与解密时间将随之增长。相应地,针对每个阈值的实现都将进行,整个执行时间取决于程序挖掘在软件优化时间中的连续性以及验证工作。
| 阈值 | 总执行时间 | 加密时间(毫秒) | 解密时间(毫秒) |
|---|---|---|---|
| 20 | 19,941 | 15,493 | 14,561 |
| 40 | 28,553 | 23,917 | 25,642 |
| 60 | 39,200 | 33,358 | 31,546 |
| 80 | 60,698 | 55,416 | 50,475 |
| 100 | 85,313 | 73,995 | 69,413 |
图5显示了基于不同阈值计算的加密文件大小。该图表中,随着阈值的增加,加密文件大小也随之增加,当阈值为20时,文件大小为1,521。
与阈值40相比,差异为1,207,其他阈值的加密文件大小获得的差异类似。
图6解释了预测开销和同态加密过程的评估图,其中时间将被估计。如果阈值为20,预测加密时间为15,493毫秒,则评估可获得的同态过程,差异为32.26%。随后,随着阈值的增加,所提出的技术即双重加密过程相较于可获得的开销产生了最少的加密时间。
图7展示了预测技术和可获得技术的内存评估图,以及预测与可获得方案的内存占用情况,平均最低内存为656,441比特,与预测进展相比,差异为471,633,类似地对于阈值不可靠的过程。
图8显示了提出的方法和现有方法的信任值,由于较低复现测试重现了包含2000个簇集中心和10个信任域的云阶段。每个域包含2000个资产中心。每个客户端中心需随机与其中一个供应商完成100次随机交易。
图9展示了所提出的模型与现有聚类技术(如FCM和K均值聚类模型)相比的聚类准确率。所提出的模型与其他技术相比,准确率差异在所有技术中为25%至30%。受益请求者可能会认可那些与他们有相似倾向的人或他们在社交圈中的同伴所提出的引用,而不是认可那些与他们没有任何联系的人的引用。两个成员之间的信任关系可以通过两种方式建立:他们具有相似的倾向,或者他们之前有过直接交流。成员之间的信任连接具有传递性和可组合性。
图10显示了当服务提供商的信任值准确性与潜在交易无关时的情况,同时也展示了服务提供商刚进入市场且无信任值的情况。结果表明,在结果的前半部分,所提出的模型高于基于信任声誉的模型。因此,所有图表均表明,当不可信服务提供商的比例增加时,差值增大,且在阈值情况下最大准确率达到80.51%。
5 结论
共享数据值由第三方云数据中心维护。数据值在不同的云节点中进行处理和存储。此处采用了基于信任的认证过程聚类和双重加密方法。双重加密过程是指首先使用同态加密对数据进行加密,然后将该数据通过Blowfish技术进行处理以完成认证过程。为了证明所提出的方法取得了更好的结果,对提出的方法的性能进行了评估、分析,并与现有(同态加密)方法进行了比较。基于这些分析,验证了我们提出的方法的质量。从结果分析来看,提出的方法证明了其有效性,分析了相关因素,并与现有技术进行了对比。未来,研究人员可以在自己的平台上采用自身的优化技术,在聚类过程中获得最优质心。
633

被折叠的 条评论
为什么被折叠?



