没有合适的资源?快使用搜索试试~ 我知道了~
移动云计算中数据安全的PCR和生物签名解决方案
沙特国王大学学报移动云计算中用于数据机密性和完整性的PCR和生物签名Sreeja Cherillath Sukharana,Mohammed Misbahuddinba部。计算机科学,基督(被认为是大学),Bengdalu 560029,印度b计算机网络互联网工程部,高级计算发展中心,印度班加罗尔,邮编560100。阿提奇莱因福奥文章历史记录:2017年7月31日收到2018年2月25日修订2018年3月9日接受在线提供2018年保留字:移动云计算(MCC)DNA密码学数据安全入门聚合酶链反应(PCR)A B S T R A C T云计算技术作为一种计算范式,为组织提供了基于互联网的大规模可扩展计算技术。移动云计算(MCC)为用户提供了更多便捷的服务访问可能性。但是,在处理机密数据时,数据安全和隐私问题仍然是采用云技术的障碍。加密技术在确保云中的数据安全方面发挥着重要作用。由于DNA的生物复杂性和计算特性,各种数据加密技术已经发展到DNA计算技术得到广泛接受的日期。这些功能可以用来解决MCC中的数据安全问题。本文重点介绍了MCC中的安全问题,并提出了解决数据安全的生物计算解决方案。基于聚合酶链反应和引物生成的基本概念,提出了一种方法,以确保数据的机密性和完整性。通过理论分析、复杂度分析和概率分析对该密码体制的安全性进行了评估。使用Scyther对所提出的协议进行了形式化分析,并对所有建模声明进行了验证,获得了积极的结果©2018作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍云计算通过根据消费者需求提供基础设施、软件和平台作为服务,彻底改变了交付计算服务的方式它通过提供服务和资源,有可能改变企业的工作方式采用云是不可避免的,因为下一代是大数据,但信息安全问题是采用云的重大障碍,尽管它被认为是下一代架构。移动云计算(MCC)利用云计算的优势为移动用户提供了新型的服务和设施MCC技术主要包括移动计算、移动互联网和云计算(Gai等人,2018年)。云计算是MCC的核心组件,因为它提供服务部署框架,*通讯作者。电子邮件地址:sreejasukumaran@gmail.com(S.C. Sudaran)。沙特国王大学负责同行审查机制等云计算通过资源共享提供高性能计算,并通过其特性、服务模式和部署模式向用户提供各种服务。NIST将云计算服务模式分为三种-软件即服务(SaaS),平台即服务(PaaS)和基础设施即服务(IaaS),部署模式分为四种-私有云,社区云,公共云和混合云。云的基本特征是按需自助服务、广泛的网络访问、资源池、快速弹性和测量服务(Mell和Grance,2011年)。大多数组织通过审查数据机密性和完整性等安全问题来限制向云的迁移。云中的安全问题是最重要的问题,特别是在云服务交付模型中。云服务交付模型有各种安全问题(Binu和Misbahuddin,2013),作者详细介绍了特定于云的安全问题,并列举了云服务交付模型的安全问题 细节 ,还 提到 了 一些 保护 应用 程 序的 策略 。在 (Subashini和Kavitha,2011)中,作者列出了云服务交付模型中的各种安全问题。在SaaS模式中,云服务提供商存储数据,为了数据安全,消费者需要依赖云服务提供商,这是一个至关重要的挑战,因为消费者的数据安全取决于安全性https://doi.org/10.1016/j.jksuci.2018.03.0081319-1578/©2018作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comS.C. Sudaran,M.Misbahuddin/ Journal of King Saud University427服务提供商使用的机制。服务提供商可能会生成数据的多个副本,以确保数据的可用性,这可能会导致数据安全问题。SaaS交付模式中的安全问题包括数据机密性、数据完整性、身份验证、授权、数据访问等。同样,作者对PaaS和IaaS模式中的安全问题进行了分类,并强调数据安全是一个重要问题。云计算是MCC不可或缺的一部分,MCC也存在安全问题,这些挑战与数据安全和隐私明确相关密码技术是用于数据安全的传统方法,但使用生物计算技术进行数据加密通过生物计算复杂性增强了安全性。DNA密码学将在不久的将来发挥至关重要的作用,因为该领域可以用于推进复杂性较低的安全算法,这将对移动云计算安全概念产生良好的DNA密码学在后量子时代有很好的应用。基于DNA计算的信息安全是一项新兴的研究(Fu,2007),它利用了基于DNA概念的生物复杂性。考虑到生物计算的复杂性和后量子方面,其声称DNA密码学是牢不可破的(Bancroft等人,2011)提出了一种基于DNA的加密技术。为了保证数据的机密性和完整性,提出了一种基于聚合酶链反应的方法。通过形式化分析验证了所提出方法的数据本文的其余部分如下。完全的...第二节,与MCC、DNA密码学、PCR相关的概念和问题,以及相关工作的分析和推论。第三部分描述了所提出的方法和解决方案以及算法.第4节展示了所提出的方法的概念证明。安全性分析的方案进行了解释,然后在第5节中使用Scyther进行了形式化分析。比较分析见第6节。进一步的讨论和结论见第7节。2. 背景和相关工作最简单的移动云计算是指数据存储和数据处理都发生在移动终端之外的基础设施移动云应用程序将计算能力和数据存储从移动电话转移到云中,不仅将应用程序和移动计算带给MCC的问题和方法、优点和公开挑战由(Dinh等人, 2013年)。移动云计算的基本特征是可靠性、可扩展性、安全性、敏捷性、设备独立性、降低的成本和减少的维护(Donald等人, 2008年)。作者还强调了MCC中的数据安全问题安全和信任的需求在许多移动云计算的审查框架中已经提到,但实现已经留给未来的方向。MCC在其部署期间的能量浪费和等待时间延迟的问题由(Gai等人,2016年)。本文还对云计算、云计算和绿色计算进行了阐述。它探讨了如何在动态网络环境中解决能源浪费问题为了解决这个问题,作者提出了一种新的方法,利用动态的基于Cloudlet的移动云计算模型,以获得绿色计算的好处基于实验结果,作者声称所提出的方法是一种有效的机制,可以使移动用户在动态和复杂的无线环境中解决绿色IT能源消耗是MCC面临的问题之一。Gai等人的研究工作, 2018年)提出的减少通过使用网络应用程序来产生最佳任务分配计划,从而减少总能耗该模型是为解决异构计算环境下的能量最小化问题而设计的工作负载分布被认为是MCC环境中的另一个问题。在研究论文中,(Khan等人,2017)设计了一个工作负载分布模型来评估移动终端上的性能改进和可信实体上的资源利用。所提出的模型基于在可信实体云上卸载加密、解密和重新加密操作。该模型在执行安全操作期间对移动终端施加最小负载,允许数据所有者在将消息上传到云存储之前使用个人私钥加密消息。文中还对现有的几种方案进行了详细的比较研究作者(Gai,2017)提出了一种新型的智能运输系统部署,可用于通过使用移动异构云计算来保护无处不在的网络物理系统。该方法的目的是获得安全的实时多媒体数据共享和传输到智能交通系统。作者还声称,已经实现了分布式并行计算方法的建议系统的更高水平的性能。所提出的方案确保敏感数据被加密,并且它还增加了加密的基本数据的量,这取决于延迟容忍度。2.1. MCC中的数据安全MCC面临着各种开放性挑战,数据安全是其首要关注的问题。移动云计算的采用(Fernando等人,2013年)正在迅速增加,但需要注重安全方面。从相关工作中得出的推论表明,MCC存在各种问题,但数据安全是一个涉及用户的重要问题。因此,一种加密技术,用户可以在传输到云之前对数据进行加密,而不管云模型如何,这在安全性和隐私方面都是非常有益的。MCC的数据安全包括各个方面,本节集中讨论数据的机密性和完整性。安全问题包括用户敏感数据的机密性和隐私性,计算的完整性,云服务的可用性,用户的身份验证,设备和运行应用程序的密钥管理,这些都是少数几个问题。该列表(Han等人, 2013年)。移动云生态系统具有许多优势,但也存在各种问题和挑战,例如数据所有权、隐私和数据安全以及其他安全问题(Waseem等人,2016年)。作者还提出了加密和解密方法来保护云上的数据,以便未经授权的人或机器无法访问加密形式的机密数据。作者使用AES和公钥密码学进行了该过程。为了维护云中的安全方面,使用各种加密算法( Sharma 和Gupta,n.d. ),如RSA、AES、DES和BLOW-FISH。AES对提供者和用户都是安全的,用于加密大量数据。RSA对用户来说是安全的,但加密仅适用于少量数据。DES被认为对提供者和用户都是安全的。BLOW-FISH用于保护提供者和用户,但DES和BLOW-FISH加密的数据量小于AES。RSA的安全性取决于密钥大小,而DES已经使用DNA计算(Boneh等人, 1995)和常规技术(VanDe Zande,2004)。大多数现代密码算法都是基于具有复杂计算的因式分解问题和离散算法,而如果用户不使用高端智能手机,则移动网络设备的计算能力有限。有428S.C. Sudaran,M.Misbahuddin/ Journal of King Saud University需要具有较低计算复杂性但确保安全性的新颖算法。DNA加密技术通过生物分子计算确保安全算法。2.2. DNA密码DNA计算是一种模拟DNA的生物分子结构和相关分子生物学概念的生物计算技术。生物计算是分子生物学、计算机科学和工程学的交叉学科。DNA计算概念形成了DNA密码学的基石。2.2.1. DNA脱氧核糖核酸(DNA)是由瑞士医生Friedrich Miescher于1869年首次发现和分离的 DNA 的双螺旋结构是由James Watson和Francis Crick首先发现的,这标志着历史上的一个里程碑,并产生了 一 个 新 的 科 学 分 支 , 现 代 分 子 生 物 学 ( “The Francis CrickPapers : The Discovery of the Double Heterogeneity , 1951-1953,”n. D. ). 每个核苷酸含有四个碱基A、G、C、T中的一个A代表腺嘌呤,G代表鸟嘌呤,C代表胞嘧啶,T代表胸腺嘧啶。腺嘌呤和鸟嘌呤被称为嘌呤,胸腺嘧啶和胞嘧啶被称为嘧啶。图1描绘了DNA碱基对的化学结构(“核苷酸的化学结构”,n.d. ).DNA是细胞中的它是核苷酸的双链螺旋。单核苷酸由三种成分组成,即含氮碱基,五碳糖和磷酸基团。 图图2是DNA的三维双螺旋结构的图形表示,由James Watson和Francis Crick正确地阐明(“TheFrancis Crick Papers:The Discovery of the Double Housing,1951-1953,”n.d. ).互补碱基通过氢键结合在一起。Fig. 1. 核苷酸的化学结构图二. DNA的双螺旋结构2.2.2. DNA计算Adleman用DNA计算机解决了一个计算问题--有向Hamilton路径问题(Adleman,1994),DNA计算得到了广泛的认可这是一个新时代的开始,在DNA计算解决复杂的数学问题,使用生物分子的概念,重新定义了字计算。由Carter Bancroft进行的基于DNA的隐写术标志着用于认证的基因组隐写术的曙光(Clelland等人,1999年)。这些研究工作导致了一个新的基于DNA的加密技术分支,称为2.2.3. 聚合酶链反应(PCR)及其工作原理在DNA密码学中,基于聚合酶链式反应(PCR)扩增的加密技术和DNA芯片技术被认为是最突出的技术。PCR技术被认为是一种高效的DNA扩增和定量方法。聚合酶链反应(PCR)是由K. Mullis及其同事是分子生物学中最重要和最有效的工具之一。PCR革命性地改变了分子生物学和分子医学。它用于扩增一个或几个拷贝的DNA片段,高达特定DNA序列的几个数量级。PCR反应的几个组成部分包括DNA模板、引物和DNA聚合酶。引物基于各种参数设计,包括GC%、引物解链温度、引物长度、引物退火温度等。引物不应形成发夹,引物长度通常在18-25个碱基对之间引物的长度规定了与DNA模板的结合(King等人,2005)。PCR技术涉及三个主要步骤:变性、退火和延伸。如果反应溶液被加热到高于靶DNA的两条互补DNA链的熔点,变性允许DNA链分离。在退火中,在较低的温度下,引物连接到靶DNA。S.C. Sudaran,M.Misbahuddin/ Journal of King Saud University429延伸或延长在升高的温度下发生,其中DNA聚合酶通过向发育的DNA链添加核苷酸来延伸引物。随着这三个步骤的重复,复制的DNA分子的数量翻了一番(Garibyan和Avashia2013)。PCR很容易受到温度变化的影响,并且在“体外”开发该技术2.2.4. 最新进展基于DNA的加密技术可以在湿实验室中使用真实的DNA序列进行。基于DNA概念的模拟技术在密码学家中得到了更广泛的接受,因为它可以使用NCBI,EMBL等数据库中的数字DNA序列来实现,(Koonin和Galperin,2003),这是人类基因组计划(Cooper和Hausman,2007)的结果。基于DNA的加密技术的研究被广泛地分类为(Sreeja等人,2014)基于DNA的对称加密,基于DNA的非对称加密,伪DNA加密技术和DNA隐写术。基于DNA的认证和加密技术由于其新颖性、生物复杂性以及与传统密码技术相结合提供增强的安全性而在信息安全中变得流行。考虑到DNA的巨大并行性、数字编码和生物加密技术等特征,这些特征可以作为云中数据安全问题的解决方案。基于DNA的信息安全研究主要集中在使用DNA作为密钥,特别是作为一次性密码本(OTP)。基于DNA的密码学的第一次尝试是由(Gehani等人,2003年)。所提出的替代方法是基于利用分子计算的OTP和XOR方案,但实验是在实验室环境中进行的。提出了使用DNA作为OTP的对称加密(Tornea和Borda,2013),其声称基于OTP原理的加密方案提供了强安全性。2.3. 研究差距分析基于文献综述,MCC中识别出的安全问题很少,其中数据安全问题是突出的和持续的。数据机密性、认证和完整性问题可以基于密码技术来解决,但传统方法的安全性反过来取决于密钥大小和要加密的数据为了解决这些问题,可以使用基于DNADNA序列的随机性和生物计算的复杂性使得DNA计算更便于加密。OTP理论上是安全的,但实际上是不可行的。考虑到所有这些方面,并考虑到数据的机密性作为一个关键问题,MCC,DNA计算为基础的对称加密。3. 方法和拟议的解决办法本节提出了基于DNA加密技术的MCC中的一些关键问题考虑的安全问题是数据保密性,数据完整性和身份验证。由Misbahuddin和Sreeja提出的基于DNA的身份验证技术使用DNA密码技术,确保可用和安全的身份验证。的表1DNA的二进制表示基灰度编码A 00G 01C 10T 11编码DNA碱基对可以用DNA编码来表示。这种编码规则的优点是A、G、C、T可以表示为4!= 24种编码,这增加了DNA序列的计算复杂性。表1描述了DNA的二进制编码示例。DNA二进制编码也被称为数字表示DNA碱基的灰度编码(见表2)。步骤2:基于DNA的对称加密基于DNA的对称加密可以使用可从数字数据库获得的DNA序列来执行,这是使用DNA序列作为密钥的对称加密的简单且安全的形式也可以使用基于DNA的密码本。步骤3:基于DNA序列操作的密钥值生成DNA计算可以通过执行填充技术从DNA序列生成密钥值来安全地执行,该填充技术将创建随机序列并且难以被人猜测入侵者3.1. DNA计算数据保密是信息安全的一个重要方面,基于DNA的加密技术可以实现这一点。本节提出了MCC数据保密的方法PCR技术的基本原理在这里被认为是开发加密过程的基本概念。提出了一种基于PCR的数据加密技术,该技术在生物过程中进行了微小的修改,并使用少量修改来生成作为密钥的Primer3.1.1. 数据机密性所提出的方案是利用聚合酶链反应(PCR)技术的阶段。为了加密,从数据库中检索DNA序列。图3表示所提出的算法的架构和主要阶段。图中的完整性模块(阶段4)可与PCR方案结合使用,也可用作实现完整性的独立方法。3.1.1.1. 算法:用于数据加密(DE)的PCR协议。阶段1:预处理该阶段基于碱基的数字表示将数据转换为DNA形式。DNA编码构成了这个过程的第一层。DE1:预处理以生成DNA文本(DT)DE1.1:将纯文本转换为ASCII。DE1.2:ASCII到二进制。DE1.3:基于DNA编码的二进制到DNA文本(表1)。表2算法和概念证明中使用的符号DNA加密的基本过程包括DNA编码在这一节中提出了一些解决方案来生成基于DNA的算法。步骤1:DNA编码DNA编码是DNA加密的基本步骤。数据必须转换为ASCII和二进制形式,以应用DNA符号描述DT DNA文本(将数据预处理为DNA碱基)R1为PCR过程生成的第一条随机DNA链R2为PCR过程生成的第二随机DNA链SD Signature DNA430S.C. Sudaran,M.Misbahuddin/ Journal of King Saud UniversityPN0图三. 提出了基于生物计算的数据机密性和完整性加密方法。第2阶段:引物生成(PG)引物是从DNA序列中获得的关键值。DNA序列是4个碱基(A,G,C,T)的组合,并且在计算机上可以表示为{A,G,C,T}。该协议生成两个引物,左引物(PL)和右引物(PR)。这个阶段在所提出的方法中是重要的和新颖的,因为用户可以根据要加密的文本来选择密钥大小。最小值为{20,24,26,30},最大值为{46,48,50}。每个碱基表示为2位(参见DNA编码表1)。如果样本引物的长度为50,则生成的两个引物为100个碱基,即200位密钥大小。这两个引物的知识是必不可少的建议的密码系统,这使得对手很难解密的信息。表3描述了引物设计中使用的符号。通过使用工具Primer-Blast(Ye等人,2012年)。引物长度已经设定,并且已经创建了更好的加密规则。引物长度的最大值可以根据所需的安全性水平而增加。PG1:拟定方案的引物(PR)选择规则PG1.1:引物大小最低值(n0)={20,24,26,30}PG 1.2:引物大小最高值(n)= {46,48,50} PG1.3:G和C含量(%)= 50第3阶段:PCR该阶段使用PCR的基本原理,但每个阶段都被重新定义以生成加密算法。DE 2:用于数据加密的DE2.1:变性-该步骤涉及将DNA分离成单链。在该算法中,生成两个DNA片段(R1和R2)。生成的序列是随机的,以确保数据安全。这些序列充当加密数据的覆盖介质,并提供额外的安全层。DE2.2:退火-在此阶段,根据定义的规则生成引物并附加引物,这在加密中起着至关重要的作用,并决定加密点。引物是加密DNA文本的密钥- 根据第2阶段中定义的规则生成引物(参考拟定的引物生成规则)- 使用引物作为密钥值的DNA文本的DNA加密- 随机DNA序列(R1和R2充当加密的覆盖介质)。DE2.3:延伸/伸长- 用核苷酸对与DNA文本PG 1.4:引物长度(Plen)=Pn表3引物设计规则中使用的符号(PR)- 它是通过添加更多序列来增加复杂度的重复过程。- 生成密码DNA第3.1.2条。 使用生物签名的符号描述PR引物n0最小值n最大值Plen引物长度数据完整性是另一个阻碍云采用的主要问题,特别是在处理敏感数据的领域,如医疗保健、制药等。基于DNA的加密起着关键作用,因为在序列操纵和随机性S.C. Sudaran,M.Misbahuddin/ Journal of King Saud University431与自然语言相比,DNA序列的安全性更高。数据完整性可以通过使用基于DNA的解决方案来实现,并且这里已经提出了基于签名DNA的方法,该方法可以作为与所提出的PCR方法的集成形式来实现数据机密性和完整性,或者它可以单独用作数据完整性的技术。3.1.2.1.签名DNA(SD)算法(第4阶段)。Signature DNA是一种基于DNA的解决方案,旨在基于生物分子概念在云场景中实现数据完整性。该方法可与建议的PCR方法结合使用,以实现数据的机密性和完整性SD 1:生成签名DNA- 独特的DNA片段可以通过进行两个以上引物的杂交来产生,以产生将充当钥匙的独特的签名DNA。SD2:散列扩展产品- 使用SHA-2对通过模拟PCR(步骤DE2.3)生成的密码DNA执行散列。SD3:生成生物签名- 通过加密从模拟PCR导出的扩展乘积的散列值加密DNASign(Hash(PCR(Exte)?Bio-Sign,或详细的PCR(DNA文本)? 密码DNA (一)哈希(密码DNA)?DNA哈希(2)加密DNA-Sign(DNA-Hash)?生物签名。生成的生物签名可以由用户远程保存,因为散列值使用签名DNA加密。它通过保护数据的机密性来避免数据操纵SD4:验证在从云中检索数据之后,用户可以执行数据的完整性检查。- 使用签名DNA解密DNA签名(DNA散列)用户获得DNA-Hash,这是加密数据的哈希。- 从移动云检索后计算加密数据的哈希。- 使用DNA哈希验证哈希值。如果两者相等,则实现数据完整性。4. 概念验证本节详细介绍了用于数据保密的拟议PCR数据加密协议的实施、所用工具以及所用DNA序列的特征、生成的引物等。4.1. 引物生成和随机DNA序列生成生物体:肠道沙门氏菌GenBank登录号:AL513382.1格式:FASTATool:Primer BLASTAGAGATTACGTCTGGTTGCAAGAGATCATAACAGGGGAAATTGATTGAAAATAAATATATATATCGCCAGCACATGAACAAGTTTCGGAATGTGATCAATTTAAAAAATTTATTGACTTAGGCGGGCAGATACTTTAACCAATATAGGAATACAAGACAGACAAATAAAAATGACAGAGTACACAACATCCATGAACCGCATCAGCACCACCACCACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACACA@TTACCACCATCACCATTACCACAGGTAACGGTGCGGGCTGACGCGTACAGGAAACAGAAAAGCCCGCACCTGAACAGTGCGGGCTTTTTTCGACCAGAGATCACGAGGTAACAACCATGCGAGTGTTGAAGTTCGGCGGTACATCAGTGGCAAATGCAGAACGTTTTCTGCGTGTTGCCGATATTCTGGAAAGCAATTC公司简介GGTAGCGACCGTACTTTCCGCCCCCGCGAAAATTACCAACCATCTGGTGGCGATGATTGAAAAAACTATCGGCGGCCAGGATGCTTTGCCGAATATCAGCGATGCCGAACGTATTTTTTCTGACCTGCTCGCAGGACTTGCCAGCGCGCAGCCGGGATTCCCGCTTGCACGGTTGAAAATGGTTGTCGAACAAGAATTCGCTCAGATCAAACATGTTTTGCATGGTATCAGCCTGCTGGGTCAGTGCCCGGATAGCATCAACGCCGCGCTGATTTGCCGTGGCGAAAAAATGTCGATCGCGATTATGGCGGGACTCCTGGAGGCGCGTGGACATCGCGTCACGGTGATCGATCCGGTAGAAAAACTGCTGGCGGTGGGCCATTACCTTGAATCTACCGTCGATATCGCG选择用于引物生成的输入片段CGCAGGACTTGCCAGCGCGCAGCCGGGATTCCCGCTTGCACGGTTGAAAATGGTTGTCGAACAAGAATTCGCTCAGATCAAACATGTTTTGCATGGTATCAGCCTGCTGGGTCAGTGCCCGGATAGCATCAACGCCGCGCTGATTTGCCGTGGCGAAAAATGTCGATCGCGATTATGGCGGACTCCTGGAGGCGCGTGGACATCGCGTCACGGTGATCGATCCGGTAGAAAAACTGCTGGCGGTGGGCCATTACCTTGAATCTACCGTCGATATCGCG使用Primer-Blast工具生成的引物。左侧引物位置(205)长度= 20?ACCACCACCAT右引物位置(429)长度= 20?AAAGCAATTC CAGGCAAGGG生成的随机DNA序列>随机序列1,R1由64个碱基组成。CGGCTCTGTAATACGATTCTGTGTTGTTAAGGAAATCCCCAAGACCCGACATATTGAGGCGCCG?(三)>随机序列2,R2由64个碱基组成。GATGTGATACACTGTGCGTGGATTCTACTTCACGGAGTTCCCAAGACGGCCAGCCTATAACATG?( 四)这两个序列都用于加密过程。引物可以生成并作为码本预加载在移动终端中,而用户可以立即从数据库中选择随机DNA序列,并且可以保存登录号(唯一标识每个DNA序列的编号),其可以在解密过程中使用。任何人都可以使用所提出的方法来加密数据,然后将其保存到移动云中,而不管云提供商使用的安全措施如何。该方法确保了用户数据的机密性和完整性,并可用于机密数据,如电子健康记录(EHR)和其他敏感性文件。4.2. 所提出的算法的概念证明阶段1:预处理以生成DNA文本让我们考虑由用户存储在云中的数据,?“我的机密数据”步骤1:将纯文本转换为ASCII。?77121 67 111 110 102 105 100 101 110 116 105 97 108 6897步骤2:ASCII到二进制?010011010,111,100,101,000,0110110111001,100,1100,110,100,101,100,1000110111001,110,10001,101,00101,100,001 01101100010010001,100,001 01,110,100 01,100,001步骤3:二进制到DNA文本?GATGGTCGGAATGCTTGCTCGCGCGCCGGCGAGCGGGCTCGTGA GCCG GCAG GCTA GAGA GCAG GTGA GCAG?(一)阶段2:PCR模拟生成DNA密文。步骤1:变性-选择两个DNA序列。432S.C. Sudaran,M.Misbahuddin/ Journal of King Saud UniversityNB≈CCG?(2)GATGTGATACACTGTGCGTGGATTCTACTTCACGGAGTTCCCAAGACGGCCAGCCTATAAC ATG?(三)步骤2:退火a) 生成引物b) GC比c) 基地数量左侧引物位置(205)长度= 20?ACCACCACCA TTACCACCAT右引物位置(429)长度= 20?AAAGCAATTCCAGGCAAGGGCGGCTCTGTAATACGATTCTGTACCACCACCATTACCACCATGTTGTTAAGGAAATCCCCAAGACCCGACATATTGAGGCGCCG第三步:延伸/延长:附加更多序列。CGGCTCTGTAATACGATTCTGTACCACCACCATTACCACCATGTTGTTAAGGAAATCCCCAGATG GTCG GAAT GCTT GCTCGCGC GCCG GCGAGCGG GCTCGTGA GCCG GCAG GCTA GAGA GCAG GTGAGCAGAAAGCAATTCCAGGCAAGGGGATGTGATACACTGTGCGTGGATTCTACTTCACGGAGTTCCCAAGACGGCCAGCCTATAACATG?(三)扩展产品:生成CGGCTCTGTAATACGATTCTGTACCACCACATTACCACCATGTTGTTAAGGAAATCCCCAAGACCCGACATATTGAGGCGCCGGATGGTCGGAATGCTTGCTCGCGCCGGCGAGCGGGCTCGTGAGCCGGCAGGCTAGAGAGCAGGTGAGCAGAAAGCAATTCCAGGCAAGGGGATGTGATACACTGTGCGTGGATTCTACTTCACGGAGTTCCCAAGACGGCCAGCCTATAACATG5. 安全分析这使得数以百万计的DNA序列的可用性成为可能。随机DNA序列可以通过操作可从数据库获得的DNA序列或通过使用生物工具来生成(Stothard,2000)。概括寻找DNA序列的复杂性,因为从数百万个序列中可以获得数十亿个核苷酸碱基。寻找为所提出的方法选择的DNA碱基的复杂性是寻找随机DNA碱基规则选择¼数十亿个核苷酸碱基×DNA编码规则¼R-DNA碱基×1= 24其中R-DNA碱基是随机选择的碱基,nb是数据库中可用的数十亿核苷酸碱基的数量。为碱基选择的二进制编码规则之一表示为(1/24)。添加DNA的互补规则可以应用于所选择的R-DNA。5.2. 攻击引物引物在加密过程中起着重要的作用,但仅仅知道引物并不能帮助入侵者进行攻击。还需要用于加密的随机序列的知识、用于延伸过程的序列的数量和DNA编码,这使得入侵者难以攻击在该概念验证中,引物由GenBank:AL513382.1产生,微生物:肠道沙门氏菌,FASTA格式。通过选择来自微生物肠道沙门氏菌(Salmonella enterica)的DNA片段来产生引物(Benson等人,2011),并使用Primer-BLAST产生引物。从序列中找到引物和从数据库中找到序列的概率可以忽略不计。5.2.1. 寻找引物本节定义了一种基于所选DNA序列寻找引物的新方法本节描述并验证寻找引物1280提出的方法,使用理论分析,概率和复杂性为基础的计算,然后使用自动化工具,Scyther正式分析。5.1.对用于加密的DNA序列,特别是可从数据库如NCBI、EBI获得的序列,在DNA计算中起着重要作用,因为它拥有数百万个DNA序列,并且可以免费获得,用于序列操作和计算。在EBI数据库中,可获得1.63亿个DNA参考序列(NajafTorkaman等人,2011),从该序列中选择用于计算的序列将是安全的,因为攻击者找到该序列的概率是困难的。找到DNA序列的概率,EBI的样本计算=(16 3/1 06)?(一)从EBI=1/(16 3⁄1 06)中找到选定的DNA序列?(二)应用DNA编码= 4!二十四?(三)、根据公式(1)、(2)和(3),概率=1((163/106)24)?(四)计算的复杂度基于EBI数据库中可用的序列数量。同样,还有其他数据库已被开发为“人类基因组计划”的一部分¼163×106×4809037× 20其中,4,809,037是肠道沙门氏菌的碱基对,280个碱基是选择用于产生引物的随机碱基。20是作为样品的所选引物的长度。5.2.2. 找到引物的概率从数据库中找到序列和从所选序列中找到引物的概率是困难的,因为引物是基于引物长度(Plen)、n和n0值、GC(%)选择从数十亿个可用20沪ICP备16000002号-1其中20是所考虑的引物样品。所以,概率0的值,表明它是可以忽略的。该算法的时间复杂度为O(n),其中5.3. 频率分析攻击DNA序列抵抗频率分析攻击,因为DNA字母表的冗余比自然语言少(Gao,2010)。所以,使用DNA序列来生成密钥,S.C. Sudaran,M.Misbahuddin/ Journal of King Saud University433见图4。用于查找攻击的验证参数。PAD确保了比传统密码技术更高的安全性。齐普夫f a r-k;k接近1:DNA序列通过(Tsonis et al., 1997年)得出结论,DNA不遵守法律。作者基于DNA的统计分析的进一步研究表明,DNA序列不显示语言特性,这表明将文本映射到DNA形式将消除英语语言中的冗余,这使得频率分析攻击变得困难因此,使用DNA序列生成密钥和一次性密码本确保了比传统密码技术更高的安全性。5.4. 基于Scyther的协议形式化分析Scyther是一个用于协议验证的自动化工具。它要求使用称为安全协议描述语言(SPDL)的规范语言描述安全协议,并且Scyther文件使用“. spdl”扩展名保存在Scyther中,要验证的安全属性被建模为声明事件。本节解释了拟定PCR方案的形式分析。在Scyther中为PCR协议选择的验证参数,以发现可能的攻击,如图所示。 四、验证参数设置为最大运行次数(10),以找到每个声明的最大模式数设置为10的最佳可能攻击。基于参数PR、PL、DT、R1和R2对所提出的PCR协议进行了形式化的安全性分析。通过对协议的验证,得到的结果验证了所有的声明,并得到了“界内无攻击”的结论. 图5示出了使用Scyther的所建模的索赔为i) claim_i1(I,Secret,PR),其指示参数PR(右引物)的保密性。ii) claim_i2(I,Secret,PL),其指示参数PL(左引物)的保密性。图五.对提出的基于PCR的协议进行形式化分析。434S.C. Sudaran,M.Misbahuddin/ Journal of King Saud Universityiii) claim_i3(I,Secret,R1),其指示参数R1(为基于PCR的加密选择的第一随机DNA链)的保密性。iv) claim_i4(I,Secret,R2),其指示参数R2(为基于PCR的加密选择的第二随机DNA链v) claim_i5(I,Secret,DT),其指示参数DT(生成的DNA文本)的保密性。vi) claim_i6(I,Nigree),它表明该方案保证了用户和服务器之间的Nigree它表明在所提出的方案中发送者和接收者之间交换的变量的正确性vii) claim_i7(I,Nisynch)Nisynch或非内射同步属性确保所提出的方案的发送和接收事件以正确的顺序发生并具有正确的内容。viii) claim_i8(I,Secret,PR(DT,R1,R2)),其指示使用引物的加密的保密性。6. 比较分析本节讨论了所提出的方法与传统技术和基于DNA的一次性垫的比较分析。传统密码算法中使用的对称算法有高级
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 黑板风格计算机毕业答辩PPT模板下载
- CodeSandbox实现ListView快速创建指南
- Node.js脚本实现WXR文件到Postgres数据库帖子导入
- 清新简约创意三角毕业论文答辩PPT模板
- DISCORD-JS-CRUD:提升 Discord 机器人开发体验
- Node.js v4.3.2版本Linux ARM64平台运行时环境发布
- SQLight:C++11编写的轻量级MySQL客户端
- 计算机专业毕业论文答辩PPT模板
- Wireshark网络抓包工具的使用与数据包解析
- Wild Match Map: JavaScript中实现通配符映射与事件绑定
- 毕业答辩利器:蝶恋花毕业设计PPT模板
- Node.js深度解析:高性能Web服务器与实时应用构建
- 掌握深度图技术:游戏开发中的绚丽应用案例
- Dart语言的HTTP扩展包功能详解
- MoonMaker: 投资组合加固神器,助力$GME投资者登月
- 计算机毕业设计答辩PPT模板下载
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功