没有合适的资源?快使用搜索试试~ 我知道了~
保护云计算中的数据安全性的DNA启发对称密钥加密技术
沙特国王大学学报BDNA-A DNA启发的对称密钥加密技术,以保护云计算Manreet Sohal,Sandeep Sharma计算机工程与技术系,Guru Nanak Dev大学,阿姆利则143005,印度阿提奇莱因福奥文章历史记录:接收日期:2018年2018年9月19日修订2018年9月28日接受在线发售2018年保留字:云计算安全密码学BDNAA B S T R A C T云计算促进了海量数据的存储和管理。它提供了随时随地检索数据的灵活性。近年来,将数据存储到云计算中在企业和私人用户中获得了声誉。虽然云计算吸引了很多关注,但仍然需要注意数据安全性,隐私性,可靠性和互操作性问题。为了解决这些问题,云数据加密来拯救。在将数据上传到云之前对其进行加密,可以防止未经授权的用户访问数据。已经开发了许多加密算法来保护存储在云上的数据。在本文中,提出了一种新的加密技术,该技术使用客户端数据加密,在将数据上传到云之前对其进行加密。它是一种基于DNA密码学的多重密钥密码技术。除了给出我们的方法的详细设计,我们已经比较了它与现有的密钥算法(DNA,AES,DES和Blowfish)。实验结果表明,该算法在密文长度、加密时间和吞吐量方面均优于传统算法。因此,新提出的技术是更有效的,并提供更好的性能。©2018作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍云计算非常擅长在整个互联网上为客户提供无限正是由于云计算,今天存储和并行计算资源可以以相对较低的成本提供给用户由于云计算已经变得无处不在,大量的敏感数据正在集中在云上。它允许不同的用户通过特定的访问权限共享数据,这些权限因用户而异但是,由于数据所有者和云存储并不位于同一个受信任域中,因此在将数据上传到云之前必须对其进行加密(Liu et al.,2018年;Yang等人,2018;Paladi等人,2017; Michalas,2016)。加密算法发挥着*通讯作者。电子邮件地址:manreet. gndu.ac.in(M. Sohal)。沙特国王大学负责同行审查制作和主办:Elsevier在提供数据安全方面发挥重要作用加密算法的主要任务是保证隐私和安全(Kaaniche和Laurent,2017; Nie等人,2010年)。加密算法分为对称密钥算法和非对称密钥算法。在对称加密中,相同的密钥用于加密和解密,而在非对称加密中,公钥用于加密,私钥用于解密。本文提出的方法是一种对称密钥算法,它使用客户端云数据加密(如图所示)。①的人。云数据加密解决了企业在使用云时遇到的许多控制问题(Rouse,2014)。即使云服务提供商被迫披露数据,已经加密的数据也不能被未授权用户读取,前提是企业保留对其加密密钥的控制从今天起,已经提出了大量的密码算法,但是所有这些都是基于传统的密码算法(Kamara等人,2012; Dowsley等人, 2017年)。这些算法都有很强的数学和理论基础。但是,到目前为止,传统的方法,如DES,AES,Blowfish,RSA,DNA密码学等仍然适用于实时系统。但是,这些传统的方法正在消耗大量的计算资源。因此,需要有一种洞察力,即新的密码技术在现有技术和新技术之间架起了一座桥梁。https://doi.org/10.1016/j.jksuci.2018.09.0241319-1578/©2018作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com1418米Sohal,S. Sharma/Journal of King Saud University- Computer and Information Sciences 34(2022)1417- 1425云加密数据加密数据数据请求用户数据所有者加密数据Fig. 1. 客户端云数据加密。本文介绍的工作是一种DNA启发的多重加密技术(Sohal和Sharma,2017),它增强了云数据的安全性。这种方法将通过开辟混 合 密 码 系 统 的 新 可 能 性 来 加 强 现 有 的 安 全 系 统 ( Sohal 和Sharma,2017)。DNA密码学有许多计算上的缺点,因为高科技实验室需要实际实施这项技术。DNA过程的自动化是不可能实现的。对于DNA合成,在每个阶段都需要人工再加工,这已经成为其广泛发展的绊脚石。因此,为了克服DNA密码学中固有的问题,伪DNA密码学技术已经得到普及,其工作方式类似于DNA合成,但不涉及在实验室中实际合成DNA碱基本文提出的方法是这样的伪DNA技术,它的灵感来自于DNA密码学的工作方式,但它没有使用DNA密码学。我们的方法是一种对称密钥算法,它只适用于二进制数据,因此,它被命名为BDNA或DNA密码的二进制版本。对每个加密算法的基本要求是它应该提供高安全性。但是,这些算法消耗了大量的计算资源,如CPU时间,内存和电池电量。因此,它成为非常重要的,以评估这些算法的性能。因此,本文除了给出算法的设计外,还通过与现有的对称密钥算法的比较,对算法的性能进行了评估。本文的其余部分组织如下:第2介绍了相关的工作,在第3中各种对称加密技术已被简要讨论,第4节提供了所提出的系统模型的概述,第5节详细讨论了所提出的密码算法,第6节包含比较和结果,最后,第7结束本文。2. 相关工作Sharma和Garg(2016)讨论了最古老的对称密钥算法DES,并强调了其主要流程,历史,实现及其主要缺点。Meyers和Desoky(2008)研究了一个使用blowfish算法加密文件的Windows工具。从该工具获得的结果清楚地表明,与子密钥和S盒生成相比,blowfish更快作者在各种测试文件的帮助下进一步检查了Nie等人( 2010 ) 比 较 分 析 了 blowfish 算 法 的 加 密 速 度 和 功 耗 , 得 出blowfish在加密速度方面比DES快的但是,这两种方案的功耗几乎相似。因此,作者得出结论,与DES相比,河豚更适合用于无线网络的安全性。Kumar和Rana(2016)提出了AES的增强版本,将轮数增加到16。提交人声称,与其他算法相比,由此产生的系统提供了更高的速度以及更高的安全性。Rajput等人(2016)从云安全的角度讨论了AES算法的使用作者得出结论,AES的算法要求很低,因此,它可以用于空间较小的环境,如8位微处理器。此外,它可以在硬件和软件中实现,而不会降低其性能.Bhardwaj等人(2016)讨论了各种对称和非对称算法,但主要关注对称算法。作者比较了各种对称算法,并根据云应用程序的类型提出了不同算法的适用性。作者评估了不同加密和编码技术的对称算法,并得出结论,AES是密钥加密的一个很好的竞争者。3. 实验中使用的对称密钥算法3.1. 数据加密标准它是一种使用64位分组密码的对称密钥算法。在这64位中,56位用于实际加密过程,其余8位用于填充或检查奇偶校验(Furht,2006;Sharma和Garg,2016; Pansotra和Singh,2015)。加密过程包括初始置换、最终置换和16个Fiestel密码轮。 在应用初始置换之后,64位数据首先被分成两个部分,每个部分32位。16轮中的每一轮都涉及执行Fiestel函数,其中涉及替换,置换函数和密钥混合。然后,此函数的输出与另一半数据进行异或。这些步骤重复16次,并应用最后的排列。从以下获得的输出:最后的置换是最后的密文。解密过程与加密过程正好 相 反 。 DES 加 密 的 操 作 描 述 如 下 ( Encyclopedia ofMultimedia;Biryukov and Cannière,2011)。a. 首先,在64位明文上应用转置b. 然后16个Fiestel回合被应用。所有这些轮执行相同的操作,但对不同的功能的这些操作涉及将明文分割成两个32位输入。然后,获得两个32位输出。c. 复制前32位以形成输出的前半部分。d. 执行最后32位的函数和该轮的密钥。此功能涉及执行替换和置换。e. 然后用前32位执行该结果的异或运算此操作产生输出的后半部分f. 在倒数第二步中,输出的前半部分与输出g. 最后一步由第一步的逆转置组成。3.2. AES(高级加密标准)AES或Rijndael由NIST于2001年宣布(Furht,2006;Kumar和Rana,2016)。 它是一种对称密钥算法,其使用128、192和256位的密钥大小分别用于10、12和14个周期(Rajput等人, 2016年)。AES的每一轮都涉及排列和组合。AES在4 * 4矩阵上操作,也称为状态矩阵。AES将数据分为4个字节块或字节数组,形成4 * 4矩阵并进行舍入( Pansotra 和 Singh , 2015; Thiyagarajan 和 Kamalakannan ,2014)。AES涉及M. Sohal,S. Sharma/Journal of King Saud University- Computer and Information Sciences 34(2022)1417-14251419一个密钥扩展,一个初始回合和一个最终回合。除了最后一轮之外,AES的所有轮都由要在状态矩阵上这些业务如下:a. 替换框:这些操作由基于专门设计的替换框的操作组成。该操作的主要目的是防止各种类型的攻击,如数学攻击、差分和线性密码分析等(Wang和Kissel,2015; Rachh等人,2012年)。b. 移位寄存器:这是一个基本的线性操作,是对状态矩阵进行的.该操作的目的是产生扩散(Wang和Kissel,2015; Rachh等人, 2012年)。c. 混合列:这也是一个基本的操作,类似于移位行操作。它涉及矩阵乘法(Wang和Kissel,2015; Rachh等人, 2012年)。d. Add round Key:这是一个基本操作,在该轮的密钥和状态矩阵之间执行异或操作。结果将用于下一轮。该操作的目的是制造混乱(Wang和Kissel,2015; Rachh等人, 2012年)。最后一轮由初始轮的所有操作组成,不包括混合列。3.3. BlowfishBlowfish由Bruce Schneier于1993年开发(Meyers和Desoky,2008)。它是一种类似于DES的对称密钥算法,但具有32到448位的不同密钥大小它是64位分组密码。河豚算法分为两部分:密钥扩展和数据加密(Meyers和Desoky,2008).密钥扩展步骤涉及将密钥分解为几个子密钥,并且它发生在数据加密过程之前。数据加密过程涉及重复16次的fiestel函数,即算法在16轮中工作。在每一轮中,应用密钥相关置换和密钥和数据相关替换(Schneier,1996; Khatri和Kshirsagar,2014;Alabaichi等人,2013; Cornwell和Columbus,2012)。fiestel函数将32位输入拆分为四个字节,这四个字节用作S数组中的索引然后将从查找中获得的结果相加,然后执行它们的异或运算,产生输出。4. 拟议的系统模型所提出的模型(如图2所示)为数据所有者上传到云上的数据提供了安全性。 在该模型中,数据所有者使用所提出的安全框架的接口上传文件。除了上传文件,它还提供了所有被授予访问该文件的用户的列表。安全框架在接收文件时使用新提出的对称密钥加密技术(BDNA)对其进行加密。 框架向数据所有者询问密钥,并使用该密钥对数据进行加密。加密后,文件被上传到云端存储。此外,该框架使用数据所有者提供的所有授权用户的公钥对该秘密密钥进行加密。使用基于身份的密码术,即使用授权用户的公钥(身份)对秘密密钥进行加密。密钥管理在安全框架模块中进行。当用户需要访问文件时,他/她在框架的界面上输入身份验证凭证。安全框架从云中检索相应的文件,然后提示用户输入他的私钥,解密秘密密钥。使用该密钥,通过DNA解密技术对文件进行解密,并将其发送给用户。 整个系统模型分为三个层次,下面将对这三个层次进行讨论。4.1. 最终用户级这个级别由数据所有者和用户组成。数据所有者上传要加密的文件,并向安全框架提供所有授权用户的列表。用户在安全框架接口上证明他们的身份验证,并获得对他们已被授权的文件的4.2. 安全级别安全级别由设计为Web应用程序的安全框架组成。框架的总体工作流程描述如下:a. 文件上传:数据所有者从他/她的本地机器浏览文件,并使用安全框架接口上传文件,并将此文件存储在自己的本地数据库中。图二. 整体系统模型。海拔1420米Sohal,S. Sharma/Journal of King Saud University- Computer and Information Sciences 34(2022)1417- 1425b. 文件加密:一旦文件被上传,它是加密使用拟议的BDNA加密算法(如图所示)。 3.)。c. 加密文件转发:它是将加密文件发送到云端的过程。d. 文件下载:它是从云存储中检索文件的过程。该过程首先将文件的名称提交到云。e. 文件解密:它是使用BDNA解密算法解密文件的过程。从云端获得的文件在这里解密。该步骤首先涉及使用授权用户的私有密钥通过基于身份的解密方案对秘密密钥进行解密,然后该秘密密钥被进一步用于对实际文件进行解密。f. 密钥管理:在此模型中,密钥管理由安全框架完成。安全框架使用其本地数据库安全地存储秘密密钥,如在(Marwan等人,2016年,2017年,2018年)。该框架根据不同用户的访问权限来管理这些密钥4.3. 云存储级别这是我们提出的安全模型的最高级别。它由存储云组成,其中用户的数据以加密格式存储。安全框架通过云接口将加密文件上传到该云。当用户从安全框架请求文件时,它会将请求发送到云,然后从云下载加密文件,该加密文件由安全框架解密并发送给做出请求的用户。这是用于保护存储在云上的数据的整体系统模型,并且该模型还可以扩展到多云环境。但本文的主要重点是讨论这个模型的一个组成部分,这是一个新的对称密钥密码技术,已被用来加密/解密数据上传到云之前因此,本文的其余部分讨论了BDNA密码算法及其对现有对称密钥算法的改进。5. BDNA对称密钥算法BDNA是一种对称密钥算法,相同的密钥用于加密以及解密。该技术的基本思想是基于Hossain等人提出的DNA密码技术。(2017年)。 Sohal和Sharma(2017)已经讨论了这种DNA技术的缺点(Hossain等人, 2017年),并提出了对这项技术的改进。根据所提出的方案,如果数据所有者想要将他/她的数据上传到云端,首先,他必须对数据进行加密。这意味着在这种方法中采用了客户端加密为此,数据所有者需要两个编码表(表1和表2)、14位加密密钥和随机数N。这种加密过程是高度动态的,图三. 用于加密的安全框架接口。表1将ASCII字符初始编码为n = 0的7位组合。0000000-y 0000001-\0000010-l 0000011-,0000100-; 00001010000110-W 0000111-a 0001000-J 0001001-$0001010-0001100-{0001101-g 0001110-7 0001111-r 0010000-w 00100010010010-b 0010011-E 0010100-C 0010101-P 0010110-U 00101110011000-z 0011001-2 0011010-m 0011011-。00111000011110-X 0011111-+0100000-K 0100001-#0100010-空格01000110100100-[0100101-h 0100110-8 0100111- 0101000-x 01010010101010-c 0101011-F 0101100-* 0101101-s 0101110-V 01011110110000-A 0110001-3 0110010-n 0110011-Q 0110100-,01101010110110-Y 0110111-= 0111000-L 0111001-?0111010-0111100-} 0111101-i 0111110-9 0111111-@1000000 10000011000010-d 1000011-G 1000100-o 1000101-t 1000110 10001111001000-B 1001001-4 1001010-M 1001011-R 1001100 10011011001110-Z 1001111-_1010000- 1010001-/1010010 10100111010101-j 1010110-^1010111-!1011000 10110011011010-e 1011011-H 1011100-p 1011101-u 1011110 10111111100000-(1100001-5 1100010-N 1100011-S 1100100 11001011100110-0 1100111-1101100-|1101101-k1101110-%1101111-~111000011100011110010-f 1110011-I 1110100-q 1110101-v 1110110 11101111111000-D 1111001-6 1111010-O 1111011-T 1111100 11111011111110-1 111111-)M. Sohal,S. Sharma/Journal of King Saud University- Computer and Information Sciences 34(2022)1417-14251421表2最终编码表。000000-F000010-O000100-c000110-+001000-g001010-t001100-W001110-N010000-Z010010-X010100-y010110-v011000-I011010-3011100-6011110-R100000-r100010-V100100-G100110-8101000-l101010-7101100-0101110-B110000-C110010-J110100-u110110-4111000-j111010-1111100-z111110-x000001-S000011-a000101-P000111-U001001-b001011-i001101-k001111-2010001-L010011-M010101-5010111-/011001-W011011-s011101-T011111-H100001-Q100011-Y100101-e100111-p101001-o101011-h101101-q101111-E110001-A110011-D110101-K110111-f111001-m111011-n111101-9111111-d在这种情况下,第一编码表,即表1,每次数据被加密时都改变。表1中的条目根据n的值移位。所以即使入侵者有权限到两个编码表,他们仍然不能解密数据,表1的值不断变化,因此使其高度不可破坏。在移位表1中的值之后,数据所有者使用表1将明文转换为二进制序列,然后使用加密密钥应用变换。然后,作为最后一步,使用表2将二进制数据转换为最终密文。在客户端,当用户想要访问对于存储在云上的数据,首先,他/她必须证明他/她的认证,然后,他/她获得对云数据、解密密钥和随机数N的访问。取决于N的值,表1中的值被移位,然后使用解密密钥应用解密处理。在本工作中,表1将所有96个ASCII字符表示为7位二进制序列。ASCII字符被完全随机地分配给7位序列,而不考虑它们的由于在所有其他加密算法中,每个字符都表示为8位二进制数,因此介绍者很难推测这些字符是由77- 比特密钥是加密过程中涉及的实际密钥。然后在明文比特序列和7比特密钥之间执行XOR运算。然后将所得的比特序列划分成7比特的块,然后执行替换。 在表1中检查每个块的位置,并且随后,每个块被表1中第(127-i)位置处存在的比特序列替换。在下一步中,应用转置。比特序列被分成两半,左移位应用于第一半,右移位应用于第二半。然后,两个半块互换。最后一步,使用表2将结果位序列转换为密文字符。下面的算法1给出了加密过程的逐步解释算法1:加密过程1. 开始:2. 阅读纯文本;3. 输入一个随机数N;4. 当(N!= 0)doa. 根据n的值对表1的值进行混洗b. 减量N;5. End while6. 使用表1将明文转换为7位序列。7. 输入14位密钥a. 根据第一位提取7位密钥8.在密钥和7位序列之间执行XOR9. 将得到的位序列划分为7位的10. 现在从表1中找出每个块的位置i11. 用位于表1中第(127-i)位置的块替换每个块12. 将得到的位序列分成两半13. 左移前半部分,右移后半部分14. 把两半15. 将得到的位序列划分为6位的16. 如果所得到的比特序列的长度不能被6整除17. 使用表2生成密文。18. 端bits而不是8。表2是base64编码的随机版本。这里,每个6位序列被分配给base64编码的一个字符。但是,字符的分配纯粹是随机的。我们的方法最初使用14位,但在实际加密数据之前,必须根据第一位从中导出7位密钥这进一步增强了本技术的安全性,从而使其成为一种多重密码技术。本节中讨论的加密和解密步骤由所提出的系统模型的安全框架级别执行。5.1. 加密过程这种方法涉及的加密过程是客户端加密,即数据所有者在将数据上传到云之前对其进行加密。云提供商无法访问原始数据。即使恶意用户获得对云数据的访问权,他也将无法访问原始的未加密数据。加密过程涉及几个步骤。首先,输入随机数N。根据价值的N,则表1中的字符被混洗。然后,使用表1的这些混洗值将明文转换成比特序列。在此之后,生成随机的14位密钥。如果密钥的初始位是1,则提取奇数位置处的所有位,并且如果第一位是0,则提取偶数位置处的所有位所得5.2. 解密过程解密过程在用户端进行。首先,用户身份验证在安全框架中进行。一旦用户的身份被证明,他就提供他需要访问的文件的名称。从云端获得的数据是加密格式的,需要解密。对于解密,用户获得他被授权访问的数据的解密密钥和值N。解密过程与加密过程正好相反。首先读取密文。然后,读取14位密钥,并根据密钥的初始位将其转换为7位密钥;与加密过程相同(参见第4.1节)。 然后根据N的值将表1中的字符混洗。然后,使用表2将密文转换成比特序列。然后,使用表2将密文转换成比特序列。然后将得到的密文分成两半。右移应用于前半部分,左移应用于另一半部分。然后将两半互换。然后将得到的位序列分块为7位块。然后,每个块被表1中的第(127-i)个块替换。然后,在所得到的比特序列和7比特密钥之间执行XOR运算。作为最后一步,使用表1将位序列转换为明文。A;e1422米Sohal,S. Sharma/Journal of King Saud University- Computer and Information Sciences 34(2022)1417- 1425下面的算法2提供了解密过程的逐步解释算法2:解密过程1. 开始:2. 读取密码文本;3. 读取14位密钥a. 根据第一位提取7位密钥4. 读取给定的数字N5. 而(N!0)做a. 根据n的值对表1的值进行混洗b. 减少;减少6. End while7. 使用表2将密文转换为位序列。8. 将得到的位序列分成两半9. 右移前半部分,左移后半部分10. 把两半11. 将产生的位序列分成7位的块,并删除多余的位12. 现在从表1中找出每个块的位置i13. 用位于表1中第(127-i)位置的块替换每个块14. 在密钥和7位序列之间执行XOR15. 使用表1生成纯文本16. 端5.4. 对现有DNA加密的在DNA密码学中,所有的字符都用四个DNA碱基A,T,C,G来表示。每个碱基又由两个比特表示,例如A为00,T为01,C为10,G为11。因此,这在整体上使得每个字符为8位,这是字符的常规表示。但是 , 在 我 们 的 方 法 中 , 每 个 字 符 都 表 示 为 7 位 , 这 导 致 与 DNACryptography相比,密文的大小减小。此外,在DNA密码学中,第一编码表只能表示96个字符,没有规定将来添加一些额外的字符。在我们提出的方法中,第一个编码表(见表1),可以扩展到容纳32个额外的字符。在大多数DNA密码算法中,使用第二编码表,其通过将三个DNA碱基分组在一起来将DNA序列转换成氨基酸。该表使用从A到Z的字符表示各种氨基酸。该表的每个字符代表多个氨基酸。在这些情况下,最终的密文是氨基酸序列。这在解密时产生了问题,因为不清楚哪个氨基酸将被替换为给定的特征,密文在我们的方法中使用的第二个编码表(见表2)中解决了这种模糊性。此外,在DNA密码学中,氨基酸仅由A-Z的字符表示,因此密文将由这26个字符大写字符。因此,它变得可疑,数据已经使用某种DNA密码方法加密。所有这些缺点都在我们的方法中被消除了。5.3. 执行该算法已在Core i5处理器3210 M@2.67 Ghz,4 GB RAM,64位操作系统上用Java实现。程序将明文确认为输入。在蓬勃发展的实现之后,数据已经以加密的形式产生(如图所示)。 4). 此外,尺寸5.5. 安全分析:该算法是安全的,对选择明文攻击(CPA)。如果对于所有概率多项式时间,对手A猜测正确明文的机会可以忽略不计,则称对称算法对CPA是安全的让我们考虑由以下组成的实验SymKCPA对于明文输入的大小,以字节为单位生成的密文用户已经计算过了。对于各种技术,加密给定明文所花费的总时间也被记录下来。举例来说明文:“好,更好,最好。永远不要让它休息。“你的好是最好的,你的好是最好的。n = 2手机:101010101011密文:hYZRG 26 + YZIHK 8 Yj 4 wy 7 DyQ 1 O 7 + UhYZRG 2YweXhkXU 9 wlxk 887 rGaLlk/UA 0 Jo 58 o 5Azskk5SLm/kpDyQmYW 7 U 95 Zxe 887 rlddKW +Sj阶段:培训阶段:在此步骤中,AdwordsA可以访问BDNA加密系统。A适应这种情况,提交自己的查询消息,并获取查询结果.● 挑战阶段:A提交两个相等长度的挑战平原-p0和p1发送给挑战者号这里A可以自由地查询它所偏好的任何消息。挑战者从密钥生成器获得加密密钥k,然后挑选随机数N,根据该随机数N,挑战者对表1的值进行混洗。他然后随机选取位be {0.1}的值,并加密生成的挑战明文,比如p b,并将密文发送给A。见图4。 试验结果●A;e2M. Sohal,S. Sharma/Journal of King Saud University- Computer and Information Sciences 34(2022)1417-14251423挑战后培训阶段:A甚至可以在挑战后使用加密现在A也可以自适应地提交其查询消息并获得其密文。响应阶段:A最终以比特b '的形式提交其关于加密的明文的猜测。如果A猜出了b '的正确值,则它赢得了实验对称密钥算法e={KGen,Enc,Dec}被称为对CPA是安全的,如果对于所有概率多项式时间 Adversaries ,存在可忽略的函数 f(n),使得PrhSymKCPA¼1i≤1 μm,如果n为1μ m,如果一个加密方案是CPA安全的,那么用相同的明文和密钥调用加密算法两次必然会产生不同的密文。由于在我们提出的方案中,N的值是在每次加密时随机选择的,因此编码表1中的条目对于每个明文都是混洗的,即使对手提交相同的挑战明文两次,所得的密文也会不同。因此,可以得出结论,我们提出的方案是CPA安全的。让我们考虑A提交两个挑战纯文本p0和p1使得p0 = p1的场景。根据我们提出的方案,ek;N;p0-这是因为N的值对于每个加密都改变,使得表1本质上是动态的。A猜测正确明文的机会微乎其微因此,我们得出结论,我们的计划是安全的选择明文攻击。5.5.1. BDNA与DNA当使用DNA密码术传输数据时,密文本身表明所使用的加密算法是DNA,因为数据将以ATCG的形式传输,或者如果它已被转换为氨基酸,则在这种情况下,密文将仅以A-Z的字符表示。而在BDNA的情况下,字符使用base64编码的增强版本表示,该编码在大多数加密算法中使用,因此密文不会显示所使用的加密算法的类型。其次,由于我们使用的是base64编码的增强版本,因此很难超越这个加密级别。但是,即使入侵者以某种方式解码了base64编码,在下一步中,显然是一次处理8位,因为字符的传统表示是8位。但是,在BDNA中,我们使用7位来表示字符,这进一步增加了我们所提出的算法的安全性。而在DNA密码学中,一旦氨基酸被解码,下一步简单地用8位表示每个字符,这是显而易见的表示的角色。6. 实验结果:在本节中,基于针对不同明文大小产生的密文大小、加密给定明文大小所需的时间以及每种算法的吞吐量,对所提出的技术与现有对称密钥技术(例如DNA、AES、DES和Blowfish)观察结果记录在表36.1. 密文大小从那时起,这项技术就被设计用于在云中存储数据;因此,在设计这种方法时考虑了云存储,以便在加密后数据的大小不会增加太多。此外,传输时间与发送的数据量成正比。由于在客户端加密中,数据在上传到云之前被加密,因此上传的数据大小直接影响传输时间。我们已经评估了我们的方法和其他方法,结果表明,我们的方法产生较小的大小的密文相比,现有的加密技术niques。 结果已在表3和图3中示出。 5如下图:表5各种技术的组合。算法吞吐量(kb/sec)BDNA 180.4河豚159.6AES 126.8DES 33.32DNA 20.92表3对于给定的明文大小,各种技术之间的密文大小比较明文大小(KB)密文大小(KB)BlowfishAESDESDNABDNA56.766.866.866.675.831013.5213.7013.7013.3311.661520.2720.5520.5520.017.52027.0327.3927.3926.6723.342533.7834.2534.2533.3329.173040.541.0941.0940.035.0表4对于给定的明文大小,各种加密技术的加密时间比较明文大小(KB)加密时间(秒)BlowfishAESDESDNABDNA50.0540.0530.1520.2000.048100.0740.0810.2830.4830.066150.0970.1060.4050.6250.090200.1300.1720.5710.9720.106250.1330.1980.7851.2500.123300.1700.2180.9551.4870.149●●1424米Sohal,S. Sharma/Journal of King Saud University- Computer and Information Sciences 34(2022)1417- 1425见图7。使用BDNA比较各种对称算法的吞吐量。图五. BDNA等对称算法生成密文长度分析。6.2. 加密时间加密时间可以定义为将明文转换为密文所需的时间加密算法的效率与加密时间成反比算法的加密时间越短在这一节中,我们比较了BDNA的加密时间与其他对称算法。结果表明与AES、DES和Blowfish相比,BDNA用于加密相同的明文花费更少的时间。因此,BDNA比这些算法更有效。 结果已在下表4和图4中示出。六、6.3. 吞吐量一个算法的性能可以直接通过其吞吐量来分析。算法的性能与吞吐量成正比,即,算法的吞吐量越大计算加密算法吞吐量的公式见图6。BDNA与其他对称加密技术的加密时间比较。M. Sohal,S. Sharma/Journal of King Saud University- Computer and Information Sciences 34(2022)1417-14251425加密时间=明文大小/加密时间基于表4中记录的加密时间,使用上述公式计算了所有技术的吞吐量。表5和图7清楚地表明,BDNA的通量高于所有其他技术。因此,可以得出结论,BDNA比其他对称密钥算法性能更好。7. 结论在云计算中,分布式资源通过网络在开放环境中的用户之间共享。因此,用户可以从任何地方访问数据。尽管云存储有各种好处,但在数据的安全性和隐私性方面仍有许多障碍需要解决。虽然云计算可以方便灵活地访问数据存储和管理,但仍然存在未经授权的攻击和恶意活动的可能性。云服务器可以存储机密和敏感数据。因此,数据的安全性是首要问题。密码技术通过加密提供了一种用于在第三方(云)处存储私有数据的安全手段,并且仅将其对应的密钥授予授权用户。本文受DNA密码学的启发,提出了一种新的对称密钥密码技术。我们提出的方案使用动态编码表,这是随机的性质,从而导致更高的安全性。安全性分析证明该方案是CPA安全的。实验结果表明,我们提出的方法优于其他对称密钥加密算法(DNA,AES,DES,Blowfish)的密文大小,加密时间和吞吐量。引用刘,X.,Deng,R.,周,K.K.R.,杨,Y.,Pang,H.,2018年在云中保护隐私的外包计算工具包。IEEE跨部门安全计算,1-14杨,Y.,刘,X.,郑,X.,Rong,C.,郭文,2018.高效可追溯授权安全云存储的搜索系统。IEEE跨云计算,1-14Paladi,N.,Gehrmann,C.,Michalas,A.,2017年。为用户提供安全保障,公共基础设施云。IEEE Trans.云计算5,405-419。Michalas,A.,2016.在:在:第11届IEEE互联网技术和安全交易国际会议(ICITST)的会议记录。 182比187Kaaniche,N.,Laurent,M.,2017.基于加密机制的云存储环境中的数据安全和隐私保护。Comput. Commun. 111,120-141。Nie,T.,宋角,澳-地Zhi,X.,2010.在:在:2010年IEEE生物医学工程和计算机科学国际会议(ICBECS),pp。一比四劳斯·M云加密(Cloud Storage Encryption)。http://searchcloudstorage. techtarget.com/definition/cloud-storage-encryption(2014年)。(6月23日访问,2017年)。Kamara,S.,Papamanthou,C.,Roeder,T.,2012年。在:在:2012年ACM计算机和通信安全会议的会议记录,pp。 965-976。道斯利河,Michalas,A.,Nagel,M.,Paladi,N.,2017.云计算中受保护的可搜索数据的设计与实现。Comput. Sci. Rev. 26,17-30。Sohal,M.,夏尔马,S.,2017.使用DNA启发的多重加密技术增强云安全性。Int. J. 安全性它的应用。 11(12),15-26.夏 尔 马 , M. , Garg , R.B. , 2016. DES : 最 古 老 的 对 称 块 密 钥 加 密 算 法 。 IEEEInternational Conference onSystemModeling &Advancement in Research Trends(SMART),53-58。M
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功