没有合适的资源?快使用搜索试试~ 我知道了~
云支持的大数据环境下的数据安全挑战与解决方案
沙特国王大学学报一种新的系统架构,用于云支持的大数据环境Uma Narayanana,R.S.,Varghese Paulb,Shelbi Josephaa印度喀拉拉邦Kochi的Socaat的SOE信息技术司b印度喀拉拉邦高知Rajagiri工程技术学院计算机科学系阿提奇莱因福奥文章历史记录:收到2020年2020年4月6日修订2020年5月8日接受2020年5月19日网上发售保留字:大数据外包大数据共享大数据管理使用MapReduce分形索引树的Sha-3A B S T R A C T随着数据源的快速增长,云计算中的大数据安全是一个巨大的挑战。在大数据安全领域,各种问题都在上升,如基础设施安全、数据隐私、数据管理和数据完整性。目前,大数据处理、分析和存储是使用加密算法来保护的,这不适合云上的大数据保护在本文中,我们提出了一个解决方案,以解决云上大数据安全的主要问题。我们提出了一种新的系统架构称为云安全认证和数据共享(SADS-Cloud)。本文主要涉及三大数据外包,(二)。大数据共享(三)。大数据管理在大数据外包中,数据所有者使用SHA-3哈希算法注册到信任中心MapReduce模型用于将输入文件拆分为固定大小的数据块,并在每个块上应用SALSA 20加密算法。在大数据共享中,数据用户参与安全的文件检索。为此,用户的凭证(ID,密码,安全ID和当前时间- tamp,电子邮件ID)被散列并与存储在数据库中的凭证进行比较。在大数据管理中,有三个重要的过程来组织数据。它们如下:使用Lemperl Ziv Markow算法(LZMA)压缩,使用基于密度的噪声应用程序聚类(DBSCAN)进行聚类,以及使用分形索引树进行索引。这些过程的建议方案使用Java编程实现和性能测试以下指标:信息丢失,压缩比,吞吐量,加密时间和解密时间。©2020作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍分布式存储为存储、恢复和共享计算机化信息带来了更好的方法,将按需信息共享的可能性转化为现实世界。在任何情况下,简单和快速的可用性是定期当涉及到敏感信息的共享时,这是安全弱点的等价词(Huang等人,2015年)。信息安全与保护已经成为影响许多云应用的基本问题。数据安全方面的一个重要问题是*通讯作者。电 子 邮 件地 址 :uma@cusat.ac.in( 美 国 )纳 拉 亚 南 ) ,shelbi@cusat.ac.in(美国)Joseph)。沙特国王大学负责同行审查制作和主办:Elsevier并且通过云管理员有机会接触敏感信息的方式来实现保护。这种担心极大地扩大了客户的紧张程度,降低了分布式计算在许多领域的应用能力,例如金融业务和政府等行政组织。传统的大数据模型没有解决结构化或非结构化数据的安全性问题。它还需要融合保险和安全的概念,因为个人信息可能会受到泄露的威胁。由于数据量大,结构化和非结构化信息混杂,大数据需要新的模型来扩展保护和安全性。大数据安全是一个新兴的话题,研究人员对此非常感兴趣。自部署大数据存储系统以来,它们是入侵者的重要目标(Santos和Masala 2019; Jeong和Shin2016)。大数据的定义是3V的信息,如高容量,高速度和高品种。大数据的一些重要应用在以下论文中给出(Bronson和Knezevic,2016; Bholat2015; Bearman 2015)。随着大量数据的使用,大数据存储系统导致了巨大的复杂性和安全漏洞,https://doi.org/10.1016/j.jksuci.2020.05.0051319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com3122U. Narayanan et al. /沙特国王大学学报-计算机与信息科学34(2022)3121- 3135这在现实世界环境中是难以解决的(Meshram等人,2019年)。云服务器或任何大数据服务器云是不可靠的。因此,某些实数方法使用混合运算的全同态加密(FHE-BO)模型(Gai和Qiu,2018)来保护张量定律,以进行实数上的混合算术运算的计算。能量感知的绿色计算示例是(Gai等人,2018)旨在通过使用CEA(网络使能应用程序)来产生最佳任务分配计划来减少总能耗,(Gai等人,2016年),解决了动态网络环境中的能源浪费问题。我们要关注的主要领域之一是医疗保健。医疗保健应用需要大量的存储空间来安全地存储每个人140 GB的基因组数据(Stergiou和Psannis,2017)。由于安全漏洞,数据所有者会在云或大数据服务器中披露其私人和敏感数据(Wei等人,2019年)。在大数据存储系统中发生各种安全攻击,诸如密码猜测攻击、暴力攻击、被盗验证器攻击等。现有的安全方法提出通过以密文形式发送数据来保护数据,但是这些方法不能为数据所有者和用户提供机密和隐私(Li等人,2017年)。数据安全已成为大数据中的一个大问题。从安全的角度来看,这是至关重要的,因为:当密文被更新时,访问策略不被指定,并且这里用户合法性受到质疑。这意味着谁打算访问数据仍然是大数据中的一个重要问题没有授权实体来监控数据共享和外包给存储系统。对于大数据存储系统,安全性(身份验证、数据机密性和完整性)和实时监控至关重要。一些实时应用是智能电网、交易应用和电子医疗保健应用(Jain等人,2019年)。为了确保授权和数据安全,主要解决方案是数据加密,这有助于提供充分的数据保护(Ma,2018)。类似地,聚合是解决大量数据的存储空间问题的解决方案。使用各种数据的聚类的大数据安全性是需要考虑的一个重要方面。然而,大数据聚类也可能导致严重的问题,如数据丢失(Lighari和Hussain,2018)。这主要是由于加密是在数据压缩之后完成的事实(Castiglione等人,2015年)。我们可以通过在加密之前进行压缩来处理此类错误。然而,许多安全的聚类方法已经被提出。对于聚类,提出了一种基于相似性的方法,称为局部敏感哈希(LSH)(Wang and Lin,2016)。它是一种计算两个数据集之间相似性的方法。但是LSH只适合于小规模的数据,并且不适合于在大规模的数据之间找到相似性,特别是在大数据(千兆字节、兆字节和千兆字节的数据)中。对于大量数据,必须考虑聚类效率(Hadj等人,2019年)。支持大数据的云环境是以较低成本存储大量数据的解决方案。图1描述了为数据所有者和用户提供的支持大数据的云环境,它为不同的应用程序和服务提供服务。数据所有者被指定为特定数据集的责任和问责制,并处理数据质量和安全的保证。数据所有者的数据通常存储在云中,这是存储大数据的有效且简单的方法。数据使用者是指在工作中使用数据的个人。应用程序和服务可以是任何类型,例如医疗保健、工业、能源管理、可再生能源、建筑管理等。我们需要注意的是,没有一个-加密方法提供适当的安全保障,或这些系统具有类似的高计算成本的问题我们的主要责任是提供一个可证明安全的加密系统,计算成本低本文的重要内容是提出一种新的方法,称为云安全认证和数据共享(SADS-Cloud),以实现大数据环境。第二节详细介绍了相关的研究工作,第三节说明了本研究领域存在的问题第4讨论了解决所述问题的拟议方法。第五部分给出了实验结果并与现有方法进行了比较。它还提供了一个更好地了解以前的工作的局限性,并描述了拟议的计划在实施过程中的好处第5节。结论和未来的改进在第6中,我们总结了论文,并提供了一些未来的方向。2. 相关作品在本节中,我们将介绍云环境中最先进的大数据安全性。我们将这一部分分为两类,即安全云大数据中的身份验证和用户隐私以及云大数据中的数据存储和检索。2.1. 安全云大数据中的身份验证和用户隐私Shen等人(2017)提出了一种在分层属性授权结构中使用基于树的签名的安全认证协议。它用于多级结构中的用户身份验证。它能抵抗伪造攻击和重放攻击,并能保护隐私。层次属性授权结构导致了更多的时间复杂度和存储问题。Aditham和Ranganathan(2018)提出了两步攻击检测算法,这是一种安全通信协议,用于监控系统的执行过程。第一步是对每道工序的系统进行施工控制。在第二步中,将指令与副本节点进行匹配。在安全数据通信中,数据节点产生随机密钥,这会泄露用户及其数据的隐私。Reddy(2018)描述了云上的大数据处理和访问控制。在本文中,数据访问调用的访问控制。SSL是一种基于对称密钥加密的第三方身份验证协议。它允许访问不安全的数据。本文将访问控制和异常机制相结合,来保护数据不被恶意用户访问。Spike用于监测和控制数据。然而,这项工作未能建立对文本、图像、音频和视频等各种数据源的支持。Vorugunti(2017)开发了一种名为PPMUS的新框架,它是Privacy-Preserving Mobile User Authentication System的缩写。它详细介绍了几个大数据的特点,包括存储容量,易用性和大数据管理。采用模糊哈希算法和全同态加密(FHE)算法来保护用户隐私。使用模糊哈希和FHE生成用户配置文件。通过互联网在用户和云服务器之间建立连接。这个框架的一个主要缺点是,用户密码输入场景被认为是确定用户是真实的还是冒名顶替的。但是,恶意用户可能知道这些情况,从而可以访问数据。因此,这项工作中缺乏用户隐私。Zhao等人(2018)为多服务器情况下的用户引入了一种基于密码的安全认证方案。椭圆曲线密码体制(ECC)是针对非人称攻击和离线密码猜测攻击提出的一种用于用户认证的密码体制。通过实验分析了其安全性能●●×联合Narayanan et al. /沙特国王大学学报-计算机与信息科学34(2022)3121-31353123Fig. 1. 大数据支持的云环境。效能此外,该方案也适合于实时应用。ECC是一种非对称密码算法,它生成的公钥和私钥对的密钥大小较小。这是它最大的缺点之一计算和通信开销也高于其他散列技术。2.2. 在安全的云环境中进行数据存储和密码学算法为数据保密性问题提供了一个令人满意的解决方案然而,加密大量数据似乎非常复杂,并且加密需要大量的计算操作。因此,研究人员寻找其他解决方案来解决这个问题。 Jiang等人(2018)在通过加密的多维大计量数据发送查询时讨论了用户隐私。相似性搜索采用局部敏感哈希算法(LSH)。加密的数据被转发到异构的大数据存储系统。提出了一种基于属性加密的密文策略(CP-ABE),用于提供搜索结果的访问控制。在这里,合法用户可以在认证后获得多维计量该方法在半可信云环境中的数据机密性和隐私性方面取得了良好然而,发现在半可信云环境上的多维大计量数据的搜索时间很高。 Fan等人(2018)描述了大数据网络环境中用户隐私和数据机密性的安全密钥管理。在用户的密钥生成过程中有三个层在第一层中,最高层的密钥用于加密较低层的密钥,以保证用户提出了一种然而,三层中的密钥管理和生成更加复杂,需要更多的计算。加密和解密的时间也被发现是显着的大容量的数据。Win等人(2017)对存储在HDFS中的虚拟化基础设施本文提出了一种两步机器学习算法,包括逻辑回归(通过属性计算攻击的条件概率)和置信传播(通过属性计算攻击的条件概率)。假 设 置 信 传 播 用 于 计 算 攻 击 存 在 的 置 信 度 ) 。 第 三 方 审 计 师(TPA)在云支持的大数据环境中扮演着非常重要的角色。Zhanetal.(2018)提出了一种可信的验证器,该验证器在多层外包大数据环境中监控数据所有者,因为数据所有者不审计和管理存储系统中的数据然而,数据所有者需要通过云来保护他们的数据在可信数据计算环境下,提出了两种策略方法。提出了MapReduce应用的信任链模型。这项工作由于两种政策方法而导致高度复杂性由于集中式环境的特性,恶意用户可以在未经数据所有者许可的情况下Neela 和Kavitha(2017)专注于数据所有者的大数据安全性,该安全性基于循环移位传输算法。另一方面,针对数据用户提出了基于Hash的时间戳它被用来阻止或防止实时安全攻击。数据所有者的处理过程是:将原始文件划分成N N矩阵,然后进行移位运算,确定加密文件的哈希码,最后存储到云服务器中。但本文没有考虑内部攻击的情况,这需要考虑恢复数据。吴等人(2018)提出了一种基于安全态势感知的智能电网应用大数据分析策略。将博弈论、强化学习和基于模糊推理的分析模型相结合,提出了智能电网的安全分析方法。真实的安全因素作为输入变量被送入神经网络。在博弈论的方法中,合法用户和内部攻击者在这个博弈中进行了然而,由于涉及深度学习和博弈论方法,这Mall和Saroj(2018)为云计算环境引入了一种新的安全模型。输入数据被分割成若干固定大小的块,并且遗传算法(GA)被应用于比特块的加密每个加密文件存储在不同的云位置。这种方法的缺点是,遗传算法需要大量的处理时间来对单个文件执行加密。虽然应用遗传算法的小块大小增加了安全性,大块大小的密文,缺乏安全性Goyal和Kant(2018)提出了一种混合密码算法,ðÞ3124U. Narayanan et al. /沙特国王大学学报-计算机与信息科学34(2022)3121- 3135数据加密对称和非对称算法(AES,ECC和SHA-1)用于实现数据的机密性和完整性。它包括四个阶段:(1)。向云服务提供商注册数据所有者,(2)。数据存储在云中,(3)。数据检索请求中的用户认证,以及(4)。云存储中的数据审计。通过安全性分析和性能评估,提出了一种混合加密算法,该算法具有较好的性能,可应用于各种数据(敏感和非敏感)。然而,散列、对称和非对称算法的组合增加了复杂性。此外,ECC在密钥生成方面非常缓慢。Hababeh等人(2019)讨论了大数据云环境中大数据分类和安全性的组合方法。数据根据风险级别分为公共和机密两类。公共数据是正常数据,而机密数据是敏感数据(例如患者健康史)。但是,机密数据不会透露给其他人。为存储在Hadoop分布式文件系统(HDFS)中的机密数据增加了安全性。风险影响级别度量用于将给定数据分类为机密或公开。但是,由于作者设计的保密数据加密算法并不适用于所有情况,因此不能适用于n种类型的大数据量。Adnan和Ariffin(2019)提出了一种用于大数据安全的AES算法的扩展版本,称为3D-AES。它是一种分组密码算法,包含多个函数,包括旋转密钥函数、交替密钥分组密码、混合密钥函数和3次循环函数(最小值)。与AES、3D-AES相比,这在复杂性、安全性和性能方面提供了更好的结果。但随着随机性的测试,需要与其他随机性算法进行更多的比较,以证明系统取得了更好的效果。3. 问题陈述如前所述,以前的方法基于三类:用户隐私、数据安全和检索。所提出的方案是所有三类的组合。在(Hu等人,2018)行动政策是由数据所有者创建的,他们以安全的方式更新了他们的简历和原始数据。为了更新一种新的访问策略,提出了一种基于改进NTRU密码体制的安全可验证控制方案。它解决了传统NTRU系统的开放性挑战,如缠绕故障和抓取故障。此外,秘密共享使用t;n阈值来呈现。云访问控制系统可能被攻击者入侵当数据所有者被黑客攻击时,攻击者拥有访问私人信息的完全权限。因此,需要一个可信的第三方来管理和控制数据所有者。在(Tabrez和Biswas,2019)中,分别使用多维聚类方案和简单数据加密标准(SDES)解决了聚类和数据安全性等两个问题。采用哈夫曼压缩技术控制数据量,避免了较大的开销。但是,这种方法更适合于小数据量。本文在加密时未能减少计算时间未压缩的数据。压缩原始文件,然后执行加密,是一个更好的方法。SDES加密算法非常简单,不能提供高级别的安全性。在(RamyaDevi和Vijaya Chamundeeswari,2018)中,提出了三重本文涉及三个过程:身份验证(SHA-256)、数据加密(三重DES)和匿名化。本文的主要不足之处如下:(1).三重DES即使对于小块大小(64位)也是耗时的,并且加密和解密时间很高,(2)。用户隐私在数据共享方面很薄弱,因为不充分-考虑足够的参数用于认证。在(Chattaraj等人,2018)HEAP,不同的安全攻击,如重放,密码猜测,被盗验证器,伪造内幕,拒绝服务,选择纯文本,服务器大小妥协攻击,中间人攻击等进行了讨论。在本文中,安全性是通过使用AES,和ECC。然而,AES和ECC相结合的方法增加了加密和解密的时间为大量的数据。总而言之,我们在本节中解决了以下研究问题:RQ1:在云上挖掘数据时,如何保证数据用户的隐私?RQ2:如何确保数据所有者的数据保护的安全性和隐私性?RQ3:如何在云环境中管理和组织大数据?RQ4:如何使计算更快,更准确地从云挖掘数据时?RQ5:如何优化云服务器的存储,保证有效的空间利用率?根据我们的动机,我们将这些研究问题分为三个不同的视角:RQ 1是在大数据共享视角下定义的,详细信息见第4.2节。RQ 2是在大数据外包视角中定义的,详细解释见第4.3,RQ 3、RQ 4和RQ 5是在大数据管理视角中定义的,解决方案见第4.4。4. 拟议工作本文的主要目的是设计和开发一种方法,在云辅助环境中安全地存储和检索大数据。这也解决了现有方法的问题,使用称为云使能的大数据环境中的安全认证和数据共享(也称为SADS-Cloud)的新颖系统架构。在本文中,我们主要贡献以下几点:(1). 我们使用信任中心来注册和监控数据所有者的行为。在数据共享中考虑用户隐私,因为我们考虑用户ID,密码,当前时间戳和安全ID(随机数)进行身份验证。生成用户ID和密码的叉积,然后进行注册。这里我们使用SHA 3算法,它比SHA 2 -256更安全。(2). 我们建议,在执行数据加密之前先进行数据压缩,这减少了以前 工 作 中 的 问 题 我 们 提 出 了 Lempel Ziv Markow 算 法(LZMA)压缩器,它是比算术编码和Huffman压缩更好的压缩器(3). 由于数据所有者根据敏感性级别对数据进行加密,因此对所有数据进行访问控制数据所有者将文件分为任何类别:敏感或非敏感。(4). 为了加密大量的数据,我们提出了SALSA 20(128位和256位)与MapReduce过程。SALSA 20加密算法是针对SDES加密算法存在的问题而提出的,它具有更高的安全性,适合于大数据量和实际应用。(5). 然后,我们实施集群和索引,以实现云上的有效大数据管理。类似的文件存储在云服务器中,使用基于密度的噪声应用程序聚类(DBSCAN)算法。索引是使用分形索引树,这是执行良好的插入,删除和搜索方面。●●●●●ð Þ联合Narayanan et al. /沙特国王大学学报-计算机与信息科学34(2022)3121-31353125(6). 最后,进行了实验,并对系统的各种性能指标进行了测试。实验结果表明,该方案具有较好的性能.4.1. 体系结构概述我们提出的工作包括四个实体,包括信任中心(TC),数据所有者(DO),数据用户(DU)和云服务器(CS)。每个组件的使用说明如下:TC:它是一个值得信赖的,健壮的,强大的实体,具有为安全目的而创建的丰富存储空间它用于注册DU和DO,并在DO和CS或DU和CS之间进行安全通信它可以引导CS中使用的整个安全系统它为所有数据所有者和用户维护密钥,并根据他们过去和当前的行为撤销密钥。DO:DO向TC注册。授权的DO可以将其数据发送到云中存储通过三个主要步骤将文件上传到CSDU:DU也在TC注册这些注册用户可以访问存储在CS中的文件。对于数据解密,DU必须向TC请求解密密钥这意味着只有有权使用密钥的用户才有权访问数据CS:CS存储DO发送的文件。它执行几个操作,如数据存储,检索,管理和访问控制。它还为DO提供了几个支持功能,例如密文更新和CS中的文件删除(2). 登录:当DO登录CS时,他们必须提供信息:电子邮件ID,用户ID,密码,当前时间戳和安全ID。然后等待CS的成功认证响应。(3). 身份验证:在登录过程中,DO给出的信息被散列并与数据库进行比较。用户认证的逐步描述如图所示。 四、在成功地向TC认证之后,DO请求用于数据加密的私钥。TC基于DO所请求的敏感度级别生成私钥。三个灵敏度水平由DO定义:(i)。敏感(ii)敏感(ii)。最-敏感的。然而,非敏感信息不需要加密。数据访问次数也在CS中进行监控,以避免任何安全漏洞。 TC使用SALSA20加密算法生成密钥。SALSA 20 -128位和256位的密钥大小分别用于敏感和最敏感级别的数据。需要外包到云的大规模数据的加密是一个耗时的过程,需要大量的时间进行加密和解密。为了缓解这些问题,SALSA 20加密使用MapReduce框架。4.2.1. SHA3哈希算法SHA 3是一种安全的哈希算法,它提供了四种哈希函数,包括SHA3 -224,SHA 3 -256,SHA 3 -384和SHA 3 -512。它还包括两个可扩展输出函数(XOF),包括SHAKE-128和SHAKE-256。在DO和DU注册过程中,提出了SHA3散列算法用于消息认证。它基于Sponge构造的Sponge算法。SHA3哈希算法的步骤如下:为了将数据存储在云中,DO向TC请求密钥的TC根据用户的凭证注册DO并发布密钥。DO压缩数据,然后用秘密密钥将其解密。然后,它将加密的数据存储到CS。然后,DU可以向CS请求数据访问。CS使用TC验证DU身份。如果DU被认证,则CS发出用于解密的密钥。为了管理3V的大数据,我们将HDFS部署到云环境中,为数据所有者和用户提供足够的存储空间和访问控制。图2指示了所提出的系统架构,其中我们说明了该过程。我们在这个架构中提出了三个大数据策略:(i). 大数据外包–身份验证、压缩、加密和存储(ii). 大数据共享-身份验证、解密和解压缩(iii). 大数据管理4.2. 来自数据所有者的大数据外包对于外包给CS的数据,数据所有者必须向TC注册这一阶段包括三个步骤:(一). 注册:在此步骤中,数据所有者通过以下身份向TC注册:电子邮件ID,用户ID,密码,当前时间戳和安全ID。用户ID和密码经过哈希处理,然后交给TC进行注册。在注册之后,TC使用SHA 3 -384为DO提供的信息生成散列值以存储在数据库中。注册过程的细节如图3所示。SHA-3哈希算法步骤1)开始步骤2)SHA3:= PROC(M::STRING,MT::Name:=TEXT)步骤3)局部N;M;L;步骤4)如果Type(“索引名步骤6)其他步骤7)错误步骤9)如果输出(224、256、384、512)中不是N,则步骤10)错误步骤11)如果结束步骤12)M:= MessageToString(M,MT);步骤13)L:= Hzcak(M,1600,1600步骤14)字节十六进制字符串L;步骤15)EndPROC在散列中,输入是填充函数,这些填充函数是在整数或字节列表中提供的消息,范围从0到255,域和比特率。在域中,它考虑了Hash、XOF和KEC,它们需要各种填充,并通过区分输入和对应于一个散列函数来运行域分离。最后,这个填充函数的输出被生成到数组中,其中包含填充消息块,每个块都由整数列表组成。上述过程是为了在两个平台上进行安全用户身份验证而实现的散列。TC和CS。PROC表示过程,N是输出长度位(224、256、384和512)。M是消息,MT是消息类型。整个过程是为了散列DO而执行的和DU信息●●●●3126U. Narayanan et al. /沙特国王大学学报-计算机与信息科学34(2022)3121- 3135图二. 建议的系统架构。4.2.2. LZMA数据压缩在数据加密之前,首先对数据进行压缩。针对哈夫曼压缩的问题,本文提出了LZMA(LempelZivMarkowAlgorithm)算法。之后,我们根据上述过程执行数据加密。LZMA编码器采用增量编码器和滑动字典增量编码器和解码器的功能如下:Delta编码器:它使用滑动窗口形成用于压缩的输入数据。它以顺序的形式存储和传输数据。Delta Decoder:该实体的结果是保持第一个数据流,并且基于在当前数据字节和前一个数据字节之间执行加法操作来存储后续字节LZMA是不同于我们最近研究的那些(例如霍夫曼码和香农码)的信源编码计算,其具有以下优点:(i)它们利用可变到可变长度码,其中编码的信源符号的数量和每个码字的编码比特的数量都是可变的。此外,代码是随时间变化的。(ii)它们这样的算法被称为通用的。●●联合Narayanan et al. /沙特国王大学学报-计算机与信息科学34(2022)3121-31353127图三. 向可信中心注册数据用户。见图4。 使用可信中心进行用户身份验证。(iii)它们已被广泛用于实际;尽管事实上,更多的最新图增强了它们,但它们提供了一种简单的方法来处理理解有关通用数据压缩算法的所有包容性信息。(iv)无损压缩通常用于不能忍受原始信息和再现信息之间的任何差异的应用。(v)它使用字典压缩方案和具有高压缩比和可变压缩字典大小的特性。(vi)小内存需求的搜索(取决于字典大小)。(vii)支持多线程。4.2.3. 使用MapReduce的为了保证CS中数据的安全性,我们对压缩数据为此,我们提出了SALSA 20算法与MapReduce范式。 它是一种加密算法,为其他对称算法提供了几个好处。在这里,我们描述MapReduce模型和SALSA 20加密算法。A. SALSA 20加密:SALSA 20是一种用于加密的超现代流密码算法 。 它 由 四 个 函 数 组 成 : Quarter_round 、 Row_round 、Column_round和Double_round。Quarter_round函数接受4个单词作为输入,并返回另一个4个单词的序列。如果p是一个4字输入:p p0; p1; p2; p3则函数可以定义如下:四分之一回合其中:q1¼ p1 XOR异或运算p0p373<<
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- IEEE 14总线系统Simulink模型开发指南与案例研究
- STLinkV2.J16.S4固件更新与应用指南
- Java并发处理的实用示例分析
- Linux下简化部署与日志查看的Shell脚本工具
- Maven增量编译技术详解及应用示例
- MyEclipse 2021.5.24a最新版本发布
- Indore探索前端代码库使用指南与开发环境搭建
- 电子技术基础数字部分PPT课件第六版康华光
- MySQL 8.0.25版本可视化安装包详细介绍
- 易语言实现主流搜索引擎快速集成
- 使用asyncio-sse包装器实现服务器事件推送简易指南
- Java高级开发工程师面试要点总结
- R语言项目ClearningData-Proj1的数据处理
- VFP成本费用计算系统源码及论文全面解析
- Qt5与C++打造书籍管理系统教程
- React 应用入门:开发、测试及生产部署教程
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功