吉林大学学报(工学版) ›› 2012, Vol. 42 ›› Issue (增刊1): 327-331.

• 论文 • 上一篇    下一篇

云计算中的混合加密算法

郭平1,2, 但光祥1,2   

  1. 1. 重庆大学 计算机学院,重庆 400044;
    2. 重庆大学 软件理论与技术重庆市重点实验室,重庆 400044
  • 收稿日期:2012-06-08 出版日期:2012-09-01 发布日期:2012-09-01
  • 作者简介:郭平(1963-),男,教授.研究方向:云计算,智能信息处理.E-mail:guoping@cqu.edu.cn
  • 基金资助:

    重庆市教委科学基金项目(KJ120634).

Mixed encryption algorithm in cloud computing

GUO Ping1,2, DAN Guang-xiang1,2   

  1. 1. College of Computer Science, Chongqing University, Chongqing 400044;
    2. Chongqing Key Laboratory of Software Theory & Technology, Chongqing University, Chongqing 400044
  • Received:2012-06-08 Online:2012-09-01 Published:2012-09-01

摘要: 为了使存储在云中的数据更加安全,根据云计算的特点,采用混合加密的方式对传统加密算法进行重新设计。在设计过程中,主要利用云计算存储容量大、运算速度快、并行性强的特性,结合传统加密算法的特征,改进设计了密钥加密法、二次加密法和分组混合加密法。实验结果表明,在云计算中3种混合加密算法均比传统加密算法有显著优势。

关键词: 云计算, 加密算法, 密钥加密法, 二次加密法, 分组混合加密法

Abstract: In order to ensure data storing in cloud more secure, hybrid cipher methods were applied to redesign traditional encryption algorithms, based on the characteristics of cloud computing. Because of the large storage capacity, high computing speed and excellent parallelism of cloud computing, three methods was put forward, including secret-key encryption, secondary encryption and group-mixed encryption. Experiment results show that the referred hybrid cipher methods have significant advantage over the traditional encryption algorithms.

Key words: cloud computing, encryption algorithms, secret-key encryption, secondary encryption, group-mixed encryption

中图分类号: 

  • TP309.7
[1] 王鹏,董静宜. 一种云计算架构的实现方法研究[J]. 计算机工程与科学,2009,31(增刊1): 11-13. Wang Peng, Dong Jing-yi. Study of realized method on a cloud computer architecture[J]. Computer Engineering & Science,2009,31(Sup.1):11-13.

[2] 侯佩,寇雅楠,黄利斌. 混合加密体制在数字签名中的应用[J].计算机工程与设计,2011(6):1942-1945. Hou Pei, Kou Ya-nan, Huang Li-bin. Application of hybrid encryption system in digital signature[J]. Computer Engineering and Design, 2011(6):1942-1945.

[3] Delfs Hans, Knebl Helmut. 密码学引导:原理与应用[M]. 肖国镇,张宁,译.北京:清华大学出版社,2008.

[4] Trappe W,Washington L C.Introduction to Cryptography with Coding Theory[M]. New Jersey: Prentice-Hall,2002.

[5] 陈原. 公钥加密与混合加密的可证明安全性研究 西安:西安电子科技大学通信工程学院,2006. Chen Yuan. Study on provable security of public-key and hybrid encryptions. Xi'an: School of Telecommunications Engineering, Xi'an Electronic Sience &Technology University,2006.

[6] Tian W H. Three ways to improve the efficiency of virtual/clould computing lab[C]//Apperceiving Computing and Intelligence Analysis 2008,Chengdu, 2008.

[7] 郑湃,崔立真,王海洋,等. 云计算环境下面向数据密集型应用的数据布局策略与方法[J].计算机学院报,2010,33(8): 1472-1480. Zheng Pai, Cui Li-zhen, Wang Hai-Yang.et al. A data placement strategy for data-intensive applications in cloud[J]. Chinese Journal of Computers, 2010,33(8):1472-1480.
[1] 赵伟, 曲慧雁. 基于云计算Map-Reduce模型的快速碰撞检测算法[J]. 吉林大学学报(工学版), 2016, 46(2): 578-584.
[2] 李琦,马建峰,熊金波,张涛,刘西蒙. 云中基于常数级密文属性基加密的访问控制机制[J]. 吉林大学学报(工学版), 2014, 44(3): 788-794.
[3] 刘国奇, 刘慧, 高宇, 刘莹, 朱志良. 基于效用的云计算动态资源计费策略[J]. 吉林大学学报(工学版), 2013, 43(06): 1631-1637.
[4] 杨庆芳, 梅朵, 韩振波, 张彪. 基于云计算的蚁群算法求解城市路网最短路径[J]. 吉林大学学报(工学版), 2013, 43(05): 1210-1214.
[5] 孟超, 孙知信, 刘三民. 基于云计算的病毒多执行路径[J]. 吉林大学学报(工学版), 2013, 43(03): 718-726.
[6] 张华, 彭来湖, 胡旭东, 王献美. 一种应用于纺织加工业的企业云制造模型[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 337-340.
[7] 聂雄丁, 韩德志, 毕坤. 云计算数据安全[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 332-336.
[8] 陈龙, 李俊中. 支持不同粒度运算的远程数据完整性验证[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 295-299.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!