没有合适的资源?快使用搜索试试~ 我知道了~
P. Σ×实现埃及信息学杂志22(2021)245一种用于数据仓库签名的认证和组密钥分配模型DWS框架Mayada AlMegharia,b,SanaaTaha,Hesham Elmahdya,Xuemin(Sherman)Shenca埃及开罗大学b巴勒斯坦技术学院-代尔拜莱赫,巴勒斯坦c加拿大滑铁卢大学电子与计算机工程系阿提奇莱因福奥文章历史记录:2020年1月23日收到2020年6月7日修订2020年9月17日接受2020年10月16日网上发售保留字:模对称多项式认证组密钥数据仓库并行计算中间件A B S T R A C T在虚拟世界中,身份验证过程用于证明服务器和客户端的身份因此,认证是数据仓库系统中用户之间共享数据的一个迫切问题本文提出了一种新的认证和组密钥分发模型,基于模对称多项式,在管理者和选定的执行者之间分发安全的组密钥,从而增强了数据仓库签名(DWS)框架。据我们所知,我们是第一个提出了基于对称多项式和模运算的组密钥。这导致从t开始增加所提出的模型的安全级别,其中t是对称多项式次数,Cct,其中c是DWS系统中执行器的数量。在本文中,增强DWSi1我在我们的计算机中间件该模型具有最低的计算成本,通信和复杂性开销在现有的安全模型。安全性分析表明,该模型实现了密钥安全,防止了内部攻击和外部攻击,并提供了前向和后向保密性。©2021 THE COUNTORS.由Elsevier BV代表计算机和人工智能学院发布开罗大学法律系这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍数据仓库(DW)是用于支持决策过程的集成不同数据源的集合[1]。因此,存在一系列与构建数据仓库相关的挑战这些挑战包括数据质量、理解数据、测试、性能、设计数据仓库、成本以及安全和隐私问题[2][3]。因此,有必要考虑DW中的数据安全性DW包含大量的业务和财务数据,这些数据被认为是黑客的主要目标[4]。因此,将这些数据保持在安全状态非常重要。对于数据安全,主要有三个安全问题:机密性、完整性和可用性,缩写为CIA[5]。这些是在实际数据仓库领域中使用的主要主题许多*通讯作者。电子邮件地址:mayada@teachers.org(M. AlMeghari),staha@fci-cu.edu.eg( S.Taha ) , ehesham@fci-cu.edu.eg ( H.Elmahdy ) , sshen@uwaterloo.ca(Xuemin(Sherman)Shen).开罗大学计算机和信息系负责同行审查。研究人员已经讨论了[6]的工作中提出的DW中的安全问题。其中一种方法是数据仓库签名(DWS)框架,如图1所示。该框架实现了DW系统中的三个安全问题CIA[7],其中客户端从DWServer请求大量数据作为查询结果表QRT。QRT的数据在发送到客户端之前应该被加密在将QRT划分为记录块(B1;B2;B3;;Bm)。在这个中间件中,管理器选择一组执行器用于并行加密块,以节省加密时间。管理器将这些块与共享密钥(KSK)一起发送给执行器,共享密钥与AES加密算法一起使用。然而,关于上述DWS框架通信,所有传输的块连同密钥K_SK一起以明文发送,这反过来为任何中间攻击者提供了在加密数据之前拦截数据的机会。一方面,以明文发送数据块的问题可以通过压缩QRT并将其划分为块,然后将一些块保留在所有者(DWServer/Client)处(即,所有者作为出口商之一工作)。 因此,攻击者无法识别的https://doi.org/10.1016/j.eij.2020.09.0021110-8665/©2021 THE COMEORS.由Elsevier BV代表开罗大学计算机和人工智能学院出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comM. AlMeghari,S.Taha,H.Elmahdy等人埃及信息学杂志22(2021)245246P. Σ×即,Fig. 1. DWS框架的体系结构。整个个街区.为举例来说,为100数据块(B1;B2;B3;;B100),经理选择10个执行者,加密10个块。这十个执行者实际上是九个(E1;E2;E3;第九条:第十条,是一个人。另另 一 方 面 , 以 明 文 发 送 共 享 密 钥 的问 题 仍 然 是 一 个 挑 战 。 根 据Kerckhoffs原理[8],系统的安全性取决于共享密钥的安全性提出了一种新的认证和组密钥分配模型,解决了明文发送加密算法的共享密钥(KSK)该模型的目标是对管理者和执行者进行相互此外,它还在管理器和选定的执行器之间生成一个安全的组密钥,以加密/解密数据。具体而言,本文的内容包括三个方面:DWS环境中管理者和执行者之间的一种新的认证模型。此模型可阻止任何中间攻击,例如拒绝服务、重放和中间人攻击。一个组密钥生成模型,分布在管理员和选定的一组执行者之间,用于以安全的方式传输密钥KSK。该模型基于模对称多项式的思想,并首次将模对称多项式用于组密钥的生成和分发所以我们将实现的安全级别从t提高到CCt,其中t是对称多项式次数。注:1不是所有的executors知道生成的密钥,只有选择的executors被经理。详细的安全性和性能分析,以衡量所提出的模型的安全性和性能。在性能评估中,DWS的实现通过VML中间件连接12个节点、所有者(DWServer/Client)、管理者和10个执行者,使用并行计算实现了高性能。该中间件是在Alchemi.Net框架上开发的,通过提出的模型来提高网络节点之间的安全性。本文的其余部分组织如下。第二节回顾了相关工作。第三节介绍了一些基本情况。第4节描述了系统模型。在第5节中,提出了一个认证和组密钥分发模型。第6节提供性能评估。最后,在第7节中给出了结论和未来的工作.2. 相关工作根据Kerckhoffs原理[8],系统的安全性取决于网络实体之间共享密钥的安全性。此外,保护DWS系统中的共享密钥需要对客户端进行身份验证并保护密钥分发。一方面,已经提出了许多认证和组密钥协议。Velumadhava等人[9]提出了一种基于密钥生成中心(KGC)和唯一素数的组密钥交换协议。KGC为每个成员计算组对该协议在密钥计算方面是有效的,但它不支持动态和层次组。此外,在[10]中,提出了一种密钥分发协议,该协议使用随机位串仅生成一次组密钥,并使用校验位对其进行更改这种方法应用了冯诺依曼校正器,从随机比特流中获取比特对,并使用哈希函数来获得最终的组密钥。该方案实现简单,不复杂,但不支持前向和后向保密的动态系统。[11]的方法使用组认证方案来确保将所有组成员认证为使用Paillier阈值密码术的设备,其中组密钥是从关联不同参数的散列码生成的,所述参数诸如设备身份、网关身份、设备的随机秘密、时间戳和系统设置信息的散列码。这种方法要求有适当的计算时间,支持动态系统,但需要较大的存储空间和较多的通信量。另一方面,与认证和基于多项式函数的组密钥生成被分为三种类型:对称多项式基、伪随机生成器基和线性同余(模算术)基。首先,对于对称多项式函数,Banaie等人[12]开发了一种基于随机对称多项式函数的方案,其中密钥是通过计算两个群成员之间的共享矩阵在初始设置阶段,从对称多项式定义共享值。该方案具有较高的安全性和网络的完全连通性,但需要大量的存储空间来存储数据。●●●M. AlMeghari,S.Taha,H.Elmahdy等人埃及信息学杂志22(2021)245247PðÞðÞð Þ¼þð Þ¼þð Þ¼þ þðÞð Þ ð Þ ðÞ设置键和矩阵属性。此外,Shi et al.[13]pro-form为生成一对称多项式方程提出了一种基于解多项式线性方程组和随机生成矩阵的组密钥分配方案。KGC Gen-ti;j<$0a ij x i y j,其中t是多项式的次数。比如说,生成用于创建组密钥的矩阵的唯一列向量,然后将其广播给所有成员。虽然这种方法支持层次结构和密钥机密性而不使用密码操作,但它需要大量的通信和存储成本。其次,对于基于伪随机发生器的多项式函数,在[14]中,他们提出了一种基于多项式的密钥管理方案,其中组控制器使用伪随机数生成多项式函数并将其广播给所有成员以计算组密钥。虽然该方案减少了存储和通信开销,但它不支持认证方法。在文献[15]中,提出了一种基于身份广播加密(IBBE)和双线性映射作为数学多项式函数的组密钥分发方案。它随机产生公共安全参数和封装头来建立组密钥。该方案利用加密技术实现了组密钥的保密性,具有时间效率高的特点.但是,它需要大量的存储空间来存储许多公共参数。在文献[16]中,作者提出了一种利用椭圆曲线作为差分密码学多项式函数的分级结构它们通过使用伪随机数并将其代入椭圆曲线函数来生成组密钥该方法利用椭圆曲线函数保证了密钥冲突的不可行性然而,这种方法不支持用于更新密钥的动态系统,并且它具有高计算开销。最后,对于模多项式函数,[17]的方法提出了一种用于企业数字版权管理(E-DRM)的组密钥分发系统。该方案利用Asmuth-Bloom秘密共享方案和Aryabhata剩余定理(ART)解线性同余方程组等算法生成组密钥。虽然它实现了密钥更新、确认、认证以及前向和后向保密,但它需要高计算时间和大存储。Liu等人[18]提出了一种简单的可认证组密钥分配协议,该协议基于中国剩余定理(CRT),通过求解线性同余方程组来生成组密钥。在KGC上利用Asmuth-Bloom方案生成两两互质的整数序列。虽然它保证了密钥的机密性和认证性,但它需要在组成员和KGC之间进行多次交易,这反过来又导致了较高的通信开销。在[19]中,作者开发了一种基于秘密共享的认证密钥传输协议。 这种方法依赖于共享生成和秘密重构算法。KGC随机选择一个组密钥,然后生成一个内插多项式函数,将其传递给所有成员。这种方法确保了密钥的新鲜性、机密性和身份验证。但是,它需要很高的通信开销和大量的存储用于所有的密钥确认。3. 预赛本节介绍了所提出的模型的基本概念,即传统的对称多项式和模对称多项式。a00<$10;a11<$1;a22<$1;F<$x;y<$1 <$x2y2xxy<$10是对称的多项式,而Fx; yx2y2 x 10不是对称多项式,因为F y;x y2x2y 10- Fx ; y [21]。对称多项式广泛用于认证和密钥分发算法[12]。具有整数标识S的服务器为具有n个不同整数标识C1;C2;.. .:;C n首先生成一个对称多项式Fx;y,然后将该多项式保密,并对每个客户端的ID,即FC 1 ; y ; FC 2 ; y ;.................................................F C n;y.然后,服务器秘密地将评估的函数发送到每个单独的客户端,每个客户端针对服务器的ID评估接收到的函数,以在客户端1处获得F_C 1 ; S_C2 ;在客户端2处获得S_C,. ......这是什么?......你好。. . .F Cn;S在客户端n。例如,对于10个客户端,每个客户端具有身份从1到10,服务器的ID等于11,服务器选择对称多项式为F x ;yx3y3然后,针对每个客户端的ID评估该对称多项式,以获得F 1; y 1 3 2 ; F 2; y 1 8 y 34 y 2 ;. ...::;F10;y 1000 y3 100 y2分别为每个客户端生成不同的共享密钥。最后经过在接收每个单独的被评估函数时,每个客户端针对服务器的ID评估所接收的被评估函数到得到400.第400章:你是我的女人因此,我们认为,169,400是服务器和客户端5之间的共享密钥注意每个客户端与服务器具有不同的共享密钥例如,客户端4具有共享密钥F4;11 64ω113 16ω112< $87; 120.然而,证明了这类多项式仅支持t个安全级别,其中t是多项式的次数因此,对于t次对称多项式,t个用户的合谋可以容易地泄露对称多项式。对于前面的示例,如果至少3个客户端相互勾结,则它们可以重新生成由服务器生成的秘密对称多项式Fx;y,从而公开了所有系统为了提高安全性,在所提出的模型的rity级别上,我们引入了模对称多项式,该模对称多项式不仅用于生成成对共享密钥,而且用于生成服务器和一组客户机之间的组密钥。3.2.模对称多项式模对称多项式[12]是对称多项式定义超过一有限领域Fm,为例如F x;y x3y3x2y2modm。当在服务器和一组客户端之间提出组密钥时,使用这种类型的多项式来采用它,如下:服务器首先生成模对称多项式F x;y,针对每个客户端的ID进行评估,并将评估的函数发送到每个单独的在这一步中,每个客户端创建一个与服务器共享的密钥,如前一节所述然而,为了在服务器和一组客户端之间创建组密钥Kgr,服务器添加以下等式和解决他们为的值的Kgr;m1;m2;:mn:KgrFC1;Smodm1KgrFC2;Smodm2. ... ......你好。3.1.对称多项式对称多项式定义为... * *... * *KgrF Cn;Smodmnð1Þ多项式是一个多项式,如果它是不变的所有排列[20][21][22][23][24当互换任何一对变量时,多项式仍然相同,F(x,y)= F(y,x))。总由于这是n个方程中的n×1个未知数,因此服务器会假设M1和计算的值的K gr;m2;.. .... ;m n相应地。最后,服务器安全地M. AlMeghari,S.Taha,H.Elmahdy等人埃及信息学杂志22(2021)245248ðÞ传输m1;m2;...的每个模值。..:m n分别发送给每个客户端。因此,每个客户端使用其自己的模值mi来计算相同的组密钥Kgr。4. 系统模型在这一部分中,DWS系统模型进行了说明,包括DWS框架,威胁和信任模型,以及DWS的增强4.1. DWS框架采用客户机-服务器模型设计了数据仓库签名框架对于DWServer和Client之间的数据流,DWS框架中有两个过程模型[7]。这些模型是 DWSend 模 型 和 DWReceive 模 型 , 它 们 使 用 视 图 管 理 器 层(VML)中间件来实现高性能,如图1所示。高性能是通过消除查询响应超时来实现数据仓库系统中数据可用性的主要思想在DWSend和DWReceive2种DWS模型中,安全过程通过VML中间件并行执行,以达到高性能。VML中间件由一个名为Alchemi的基于. NET的网格计算框架支持。该中间件使用网络资源,如共享数据和CPU,成为一个虚拟的超级计算机。VML中间件由网络节点的所有者(DWServer或Client)、管理者和执行者三部分组成。这些元素中的每一个都执行一组功能和操作,这些功能和操作在网络架构中应用的分布式系统中连接在一起[23]。这两个模型用于确保三个安全问题,如机密性,完整性和可用性(CIA)。DWSend模型在DWServer端执行两个主要的安全过程,加密过程以确保数据的机密性,哈希计算过程以确保数据仓库系统中的数据完整性。在此模型中,VML中间件中的所有者(DWServer)将查询结果表(QRT)分离为块对象(BO),记录数量的固定大小。这些块被发送到管理器,以将它们分发到一组执行器中。管理器是VML中间件中的主要节点,它将这些块分发给一组选定的执行器。此外,该管理器将每个块的计算哈希值返回给所有者,以获得最终的哈希代码值。然后,管理器重新收集所有加密的块,EBO变成EQRT发送给所有者。执行者是在其块上执行两个安全过程的工作者:使用AES算法的加密过程和使用Diffie-Hellman(D-H)算法生成的共享密钥(KSK)以及使用SHA-1算法的哈希计算过程。执行程序完成这些过程后,它将其带有哈希代码值的块发送给管理器。该模型的输出包括加密的查询结果表(EQRT)和加密的最终哈希码,它们与共享密钥KSK一起发送给客户端。此密钥以安全的方式分发,以便在DWReceiveModel上与客户端一起参与解密过程。DWReceive模型在客户端、哈希计算过程、哈希比较过程和使用VML中间件的解密过程。通过VML中间件,所有者(客户端)将EQRT划分为相同大小的加密块对象(EBO),然后将它们发送给管理器。管理器将这些块分发给一组选定的执行器。这些执行器中的每一个都计算其加密块的哈希码值,以获得所有者处的EQRT的最终哈希码,并将其与接收到的最终哈希码进行比较。此外,每个执行器解密其加密的块对象EBO以获得解密的BO。然后,经理回忆起所有解密块,成为QRT发送到所有者(客户端)。在传输系统中,安全过程是串行执行的。然而,串行执行会导致网络开销和查询响应超时。在DWS框架中,使用并行计算对作为块的大量记录的查询结果执行安全过程比串行计算节省更多的时间4.2. 威胁和信任模型威胁建模被定义为通过不同的威胁模型分析DWS框架,以在DW组织中信任它[25]。从DWS威胁分析的评估来看,存在一组可用于攻击过程的威胁。这些威胁分为两种类型,内部攻击和外部攻击。1. Insider Attacks(内部攻击):共谋攻击,其中一组执行者与getter勾结,以泄露AES密钥和发送块的数据。此外,连接在VML中间件中的执行器可以利用其权限破坏或捕获管理器发送的加密密钥和块。2. 外部攻击:这种攻击指的是为了加入VML中间件而进行欺骗的任何人,DWS方法的威胁分析表明,有三种类型的外部攻击。●中间人攻击:攻击者可以窥探网络以获取密钥KSK。这把钥匙用于加密-使用AES算法进行加密/解密过程。此外,这种类型的攻击者可以窃听管理器和执行器之间传输的消息,以到达所有的块,然后获得QRT。拒绝服务攻击(DoS):VML中间件中每个节点的连接取决于IP和MAC地址等网络结构。因此,攻击者可以从许多不同的源发送一组请求,以在VML中连接。这会导致流量泛滥,并作为拒绝服务攻击破坏系统。●重放攻击:攻击者可以获得块数据的副本或AES算法的共享密钥KSK,从管理器发送到执行器,并可以在以后重放这会误导管理器,让它相信攻击者实际上是一个执行者。DWS框架由分布在其数据流中的两个可信集组成,以确保DW系统中的安全问题[7]。第一个可信集是基于Web的系统DWServer的主要元素,它被信任为客户端提供查询请求服务。而第二个可信集是VML中间件的集中化元素,称为管理器,它调度所有者发送的作业,以并行计算的方式执行它们。4.3. 增强DWS框架在DWS框架的两个模型(DWSend和DWReceiver)中,CIA是首先考虑的安全VML中间件工作在孤立的、可信的网络环境中的假设为了保护QRT的传输数据,必须增强DWS框架在DWS中,QRT的数据以明文形式发送到VML中间件中的执行器。为了提高DWS方法 的 安 全 性 , 数 据 将 作 为 模 糊 数 据 发 送 给 执 行 器 。 因 此 , 在DWSend模型中,所有者(DWServer)将在●M. AlMeghari,S.Taha,H.Elmahdy等人埃及信息学杂志22(2021)245249将其划分为待压缩QRT(CQRT)的块。如图2所示,DWSer将压缩块对象(CBO1;CBO2;CBOn-1)发送到管理器,并保留最后一个块CBOn。在另一个模型DWReceive中,所有者(客户端)将在VML中间件完成CBO(CBO1;CBO2;CBOn-1)与其块(CBOn)的收集后对CQRT进行加密。在这两个模型中,所有者都是执行者之一。管理器将压缩块传输给一些随机选择的执行器,而不是所有执行器,每个执行器对其执行两个过程。block:加密/解密过程和计算hash过程。在这种情况下,压缩过程解决了内部攻击的问题,这将得到一个不明确的数据块作为压缩块。压缩过程还减少了巨大QRT的大小,节省了发送时间。此外,DW组织可以在其工作环境中使用不同的节点此状态需要检查与DW组织连接的任何节点的身份。在非可信网络中,许多攻击都可能发生在认证过程的失败状态。因此,VML中间件元素(所有者、管理者和执行者)需要确保它们之间的身份验证。在DWServer和Client之间使用(D-H)算法安全地分发共享密钥KSK,但是该密钥KSK作为明文在中间件节点之间从所有者发送到管理者,然后发送到执行者。根据威胁分析模型,需要在DWS框架的中间件中提出一个认证和组密钥分发模型,如图所示。 二、该模型通信实体是它声称是的实体 因此,认证协议是模拟与零知识证明算法检查每个通信实体的身份。这意味着一方(证明者)可以在不透露任何信息的情况下向另一方(验证者)证明某个论点是正确的。数据仓库系统中的身份认证是数据流传输过程中最重要的环节互联网网络。DWS中提出的认证和组密钥分发模型包括图3中描述的三个阶段:初始化、认证和组密钥生成阶段。5.1. 初始化阶段在DWS框架中,管理器定期将其证书传输给系统中的所有执行器。证书是使用X.509证书认证生成的[28],它包含这个管理器此外,管理器选择一个对称多项式的次数t,F(x,y),并保持它的秘密。作为初始化,喜欢与管理器一起工作的每个执行器向管理器发送连接请求消息,如(2)中所描述的,该连接请求消息通过使用诸如Elgamal的强公钥加密算法用PKm连接请求消息包括执行器标识ID、随机数nonce1和时间戳ts1。将确保VML中间件节点之间的身份验证,以防止外部攻击,如重放攻击,连接器-要求:EPKm执行人IDjj随机数1jjts1jj执行人证书编号2000中间人攻击该模型还将生成一个组密钥,用于对AES加密算法的密钥(K_SK)进行因此,KSK不会被清楚地发送给执行器。DWS中的这种增强还可以防止任何攻击者通过将一个块保留在所有者处而不发送它来获 得完整的 压缩块。 最后, 在 DWS 实现中 ,我们 增强了Alchemi.Net Desktop Enterprise[22]支持的VML中间件,以便实现所提出的身份验证和组密钥分发模型。5.认证和组密钥分发模型在数字计算和互联网通信中,认证过程被定义为其中EPKm是使用密钥PKm加密的消息;nonce1是由执行器生成的随机数,ts1是执行器处的时间戳。在这个阶段,在(2)中加密消息的原因是隐藏执行者身份。然而,没有显式签名完成,因为还没有执行器创建签名密钥。相反,我们添加了nonce和ts来防止重放攻击。另外,在加密连接请求消息之前,将执行者的证书添加5.2. 认证阶段在此阶段,管理器按照以下步骤验证发送连接请求图二.增强后的DWS框架结构M. AlMeghari,S.Taha,H.Elmahdy等人埃及信息学杂志22(2021)245250ðÞð 0 Þ图三. 提出的模型的阶段。1. 在接收到连接请求时,管理器使用其私钥解密请求然后,管理器向执行者发送一个该消息包括接收到的连接请求和另一个随机数,随机数2,以及新的时间戳ts2,如下所示:5.3. 组密钥生成阶段首先,DWServer将QRT压缩为多个记录,然后划分他们成压缩块物体,CBO1;CBO2;CBO3; ......:CBO n.除了最后一个块之外的所有块都被传输到管理器。在鉴定了遗嘱执行人之后,Chlg:EPKexe执行程序IDjj随机数1jjts1j jnonce2jjts2 jjF管理ID;执行IDð3Þ管理器随机选择一组要使用的执行器加密CQRT的数据。对于传输的块,管理器需要发送AES算法的共享密钥KSK其中,F_manager_ID;executor_ID是管理器创建的用于创建组密钥K_gr的对称多项式的评估,如下一阶段所示。此消息使用执行器公钥PKexe加密,并发送给执行器。2.执行器使用其创建的nonce1,并使用响应消息Resp进行回复,如下所示:响应:Enonce2随机数执行IDjj nonce2jjts2随机数4随机数3. 在接收到响应消息时,管理器使用随机数2解密消息,然后比较响应和质询消息中的随机数2和ts2的值,并且如果值相同,则最终认证执行器4. 如果管理器对执行器进行了身份验证,则它会在其数据库中为此执行器创建一行,包括其ID、执行器ID以及管理器和执行器之间的共享密钥,该共享密钥为nonce1。因此,对于管理器和执行器之间的后续通信,管理器使用随机数1作为它们之间的共享密钥。给那些被选中的认证执行人然而,密钥不应该以明文形式传输,因为窃听者很容易获得加密密钥。因此,选择执行器连同管理器可以通过应用以下步骤来生成组密钥Kgr1. 在使用前一阶段对执行器进行身份验证之后,管理器选择一个安全的对称多项式F x;y,并计算它为其ID和的执行人身份证,F经理ID;执行人ID。2. 如果管理器已为另一个认证的执行器,管理器为这个新执行器评估这个定义的多项式。3. 为了为n个执行器创建组密钥Kgr,管理器创建n个等式,如(1)中所示,假定第一模数 m1 的固定素数,然后计算另一模数m2;m3;mn和组密钥Kgr。4. 的经理然后发送的模块化价值观,m1;m2;mn,其中的每一个在使用单独的执行器的密钥加密之后发送给预期的执行器M. AlMeghari,S.Taha,H.Elmahdy等人埃及信息学杂志22(2021)245251表1实验对DWSend模型的DWS增强前后的平均执行时间进行了比较选择的执行器数量增强前的平均执行时间(秒)增强后的平均执行时间(秒5KR10KR50KR100KR500KR1MR5KR10KR50KR100KR500KR1MR12.1304.50411.74125.98987.314138.7971.5642.5104.3068.62722.30945.57321.8353.78210.56620.99074.782116.0231.3552.0443.8947.76419.24038.32231.8473.7938.75017.80266.963105.4241.3602.0783.9085.66016.09632.83941.8403.8138.76517.94857.16396.6041.3572.0793.8885.68914.26628.43851.8483.8138.76817.99557.48188.2081.3662.0823.9145.89814.36528.62061.8413.8088.77017.98957.87488.3131.3652.0713.9165.75815.12329.12271.8283.8138.79417.96358.00388.2891.3692.0843.8925.70114.91429.046表2实验对DWReceiveDWS增强前后的平均执行时间进行了比较。选择的执行器数量增强前的平均执行时间(秒)增强后的平均执行时间(秒5KR10KR50KR100KR500KR1MR5KR10KR50KR100KR500KR1MR13.2125.30517.11830.236107.792214.4652.3902.7834.6209.03326.99851.95822.5524.23615.20925.34092.129180.2392.0062.2164.1807.53923.94646.14832.5924.30310.16718.79788.617167.9172.0132.2194.1885.69318.33342.48442.5784.31810.17818.83077.053161.1982.0262.2274.1865.70118.34635.75852.5574.29410.19218.95177.529145.4492.0252.2104.2085.69618.37735.83862.5594.27910.38618.65277.580145.6592.0202.2214.1905.71418.40135.81072.5994.28010.14218.90677.720146.0892.0132.2254.1845.70218.35235.7715. 使用它的模值mi,每个执行器可以通过应用等式2来重新计算组密钥。(5)利用所接收的经评估的对称多项式,F=管理者ID;执行器IDi,以及模值m,i。并行:加密/解密过程和散列计算过程。这些过程可以在连接在VML中间件中因此,在并行计算中执行大量QRT块节省的时间比[23]《易经》中的“道”字。在DWS实验中,QRTKgrFmanagerID;executorIDimodmi;对于i1;.................... nð5Þ尺寸按顺序分布5KR(1.037 MB),10KR(2.043 MB),50KR(10.672 MB),100KR(20.387 MB),500KR(102.336 MB),1MR(204.406 MB).这里,1KR等于1000请注意,只有管理员知道秘密对称多项式,即管理员ID;执行者ID。然后,每个选定的执行器使用计算出的组密钥对加密的共享密钥K_SK进行解密,以恢复AES算法的共享密钥然后,这些expert-tors可以加密/解密的CQRT的数据由KSK。因此,认证和组密钥分发算法解决了以明文发送共享密钥(KSK)的问题。6. 绩效评价DWS中的组件与在Alchemi 1.0.4.Net Framework 2[22]上开发的VML中间件连接,以减少潜在的攻击。因此,环境需要将网络节点划分为三种类型:所有者(DWServer或Client)、管理者和执行者。在DWS方法中,使用Windows 7(SP1)-64位,CPU Intel内核(3.30GHz)和RAM(16 GB)对所有VML节点进行实验。实验网络数据流采用星型网络拓扑结构,具有簇结构。开发DWS方法所用的编程语言是C#和Microsoft Visual Studio 2013。使用的数据集是销售DW,作为Microsoft SQL Server Management Studio 2008所需的QRT。我们使用Crypto++ 5.6.5 Benchmark1来测量DWS框架中所实验环境具有DW组织中可用的6.1. 高性能并行计算DWS框架包括DWSend和DWReceive2个模型,在DWSend和DWReceive2个模型中执行1https://www.cryptopp.com/benchmarks.html。记录此外,所选执行器的数量在VML中间件中分布为1到7个执行器。本节介绍了两种周期状态下DWS结果的评价。第一,随着执行者的资源权力的增加,DWS的结果然后,将其与[23]它使用了一个不同的环境,执行者的权力资源较低第二,增强前后DWS的结果。随着执行器的功率资源(CPU速度和RAM)的增加,用于执行QRT大小的增强前平均执行时间(AET-BE)已经减少。对于DWSend模型,表1显示AET-BE的结果达到了比[23]中给出的结果更高的性能。例如 , 当 执 行 1 MR 的 QRT 时 , AET 的 高 性 能 百 分 比 ( %HP ) 为26%[23],AET-BE增加到36%。此外,对于DWReceive模型,与[23]的结果相比,表2中列出的AET-BE的%HP有所增加。例如,当执行1MR的EQRT时,AET的%HP为29%[23],AET-BE增加到32%。AET-BE生命值百分比的增加来自于执行者力量资源的增加为了增强DWS,压缩过程应用于DWSend模型中的QRT。使用GZIP算法执行压缩过程以生成如图2所示的CQRT。在DWSend模型中,所有者(DWServer)将CQRT划分为若干压缩块。然后,这些块被发送到管理器,而不发送在所有者机器中处理的最后一个块。管理器调度要发送到所选执行器的块,作为每个执行器的负载平衡。所有的执行者在并行计算中执行两个过程,加密过程和哈希计算过程。由于压缩过程减小了QRT大小,因此用于执行压缩QRT的增强后平均执行时间(AET-AE)已减少。例如,当执行M. AlMeghari,S.Taha,H.Elmahdy等人埃及信息学杂志22(2021)2452521MR的QRT大小,增强前2个执行器处的AET等于116.023 s,增强后AET降至38.322 s,如表1所示。对于并行计算,AET-AE的%HP估计为15%至37%。通过分析1MR尺寸下执行器数量增加时的AET值,我们发现增强前执行器的最佳数量为5个执行器。但是,增强后,执行器的最佳数量是4个执行器,如图所示。 四、因此,这种增强减少了执行时间和足够数量的选定执行器,以达到高性能。在DWReceive模型中,所有者(客户端)从DWServer获得加密的压缩 QRT及其哈希码然后,该所有者将其划分为多个加密压缩块。这些块被发送到VML中间件,同时保留最后一个块。在该中间件中,管理器以负载均衡的方式调度并发送这些块到选定的执行器。每个被选中的执行器在其块上执行两个过程,哈希计算过程和解密过程然后,所有者在两个散列码(接收的和计算的)之间进行比较如果两个散列码相同,则所有者执行解压缩过程以获得QRT。增强DWReceive模型的结果表明,与增强前的AET相比,AET有所降低,如表2所示。例如,EQRT尺寸为500KR,AET等于88.617 s。在3个执行者之前,提高到减少到18.333秒。增强后。对于并行计算,AET-AE的%HP估计为11%至32%。在DWsend模型中,我们发现在增强之前执行500KR的EQRT的最佳执行器数量是4个执行器。但是,在增强之后,对于执行相同大小的EQRT,所选择的执行器的最佳数量是3个执行器,如图12所示。 五、最后,DWS增强的高性能随着所选执行器的数量增加而增加,达到恒定值。例如,当执行100 KR的QRT大小时,AET-AE等于5.660 s。三个执行者。在将执行器的数量从4增加到7之后,AET-AE花费相同的时间(即,AET-AE未降低),如表1所示。这些结果表明,性能并没有达到完全节省并行计算的时间。这是因为并行计算的代价是由两个时间因素(传输时间、分离时间和收集时间)决定的,而这两个时间因素阻碍了并行计算完全达到高性能。 通过将QRT分离为块,时间因素导致两个挑战。首先,将QRT划分为小块(更多的执行器)需要大量的图五、DWReceiver模型的DWS增强前后执行EQRT大小为500 KR的平均执行时间时间的集合,虽然这些块的传输时间是一个小。第二,将QRT划分为大块(较少的执行程序)在集合中需要一点时间,尽管传输时间很多。因此,执行器数量的负载平衡解决了时间因素的这些挑战。6.2. 计算、通信和复杂性开销本节给出了与其他认证和组密钥生成模型相比,所提出的模型的性能评估。表3显示了这些模型在计算、通信和复杂性开销方面的比较。与其他模型相比,该模型的计算开销最小,因为它需要3次对称加密/解密操作来进行认证和组密钥生成,无论是使用执行者公钥还是使用noncei。[17]的模型需要3个哈希码操作,是一个单向散列函数,作为成员注册的无冲突散列函数,以及广播消息和组密钥的两个单向散列函数,以确保在组密钥生成和分发过程中的组密钥认证该模型还需要2个ART(Aryabhata剩余定理)运算,用于基于秘密对为每个组生成一个数字[18]的模型需要3个哈希码操作,其中一个单向哈希函数作为认证消息的无冲突,两个单向哈希函数用于组密钥分发和相互密钥确认。该模型还需要2个CRT(中国剩余定理)运算来生成基于私有份额的整数。因此,这些模型[17][18]实现的计算开销高于所提出的模型。模型[19]需要2个哈希码操作作为单向哈希输出,秘密组密钥和所有成员表3计算、通信和复杂性开销的比较模型计算开销(毫秒)通信开销(位)复杂性开销见图4。DWSend模型DWS增强前后执行QRT大小为1MR的平均执行时间。Liu
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功