Реферат Отчет 97 с., 4 ч., 11 рис., 11 табл., 4 прил., 40 источников. Шифрование с возможностью поиска, зашифрованный индекс




страница10/10
Дата06.06.2016
Размер0.53 Mb.
1   2   3   4   5   6   7   8   9   10

4.4.Анализ полученных результатов


На первый взгляд может показаться, что скорость, с которой происходит первоначальное шифрование пользовательской коллекции, недостаточна для практического применения в современных системах: шифрование набора файлов размером в 8 мегабайт длится почти 25 секунд, а набор файлов размером в 1 Гб будет зашифрован не менее, чем за час. Однако, стоит заметить, что речь идет о файлах формата txt, которые содержат только индексируемый текст и ничего более. Как правило, пользователь на своем персональном компьютере хранит множество файлов, формат которых отличается от txt. Как видно из рис. 11, подобные файловые коллекции аналогичного размера шифруются гораздо быстрее. Кроме того, если речь идет не о пользователе персонального компьютера, а о корпоративной информационной системе, то время шифрования может быть уменьшено за счет использования больших вычислительных мощностей, чем те, с помощью которых были проведены данные эксперименты.

Остальные операции схемы проходят значительно быстрее. Так, например, поиск по зашифрованным файлам при работе с тестовыми примерами не превышал 1мс. Работа с функцией добавления и удаления файлов не превышает 0.2 сек, а генерация токена для добавления достигает 4.6 сек при работе с текстовым файлом размером в 1 мегабайт. По аналогии с шифрованием, при использовании вычислительного оборудования корпоративной информационной системы, ресурсы которого превышают ресурсы компьютера, на котором производились эксперименты, вышеуказанные временные показатели могут быть улучшены. Подводя итог всему сказанному, следует отметить, что генерация зашифрованного индекса и шифрование файловой коллекции – самый длительный этап во всей схеме, последующие операции по работе со сформированными данными для хранения на серверной стороне выполняются гораздо быстрее.

Заключение


По мере того, как становится всё больше скептиков относительно хранения файлов в интернете, и появляются новые облачные сервисы, вопрос безопасного хранения файлов в сети становится актуальным. Возможным решением является идея шифрования файлов на клиентской стороне, однако недостатки современных программных продуктов убеждают в необходимости изучения и разработки схем эффективного взаимодействия пользователя и удаленного сервера. Кроме того, следует упомянуть, что подобные схемы имеют серьезный потенциал развития внутри корпоративных облачных решений.

Подводя итог проделанной работы, следует отметить, что цели, сформулированные во введении, достигнуты. Были изучены современные подходы поиска по зашифрованным данным, были сформулированы критерии их сравнения и проведен сравнительный анализ. Далее были выбраны компоненты для программы, и была реализована схема симметричного шифрования с возможностью поиска. Кроме того, был спроектирован графический интерфейс для визуализации взаимодействия клиента и сервера в облачной среде, который наглядно иллюстрирует возможности алгоритма. В итоге было проведена оценка эффективности реализованного алгоритма и проанализирована применимость в реальном облаке.

Оценка разработанной программы показала, что она может быть использована для работы в реальном облаке. Программа позволяет пользователю шифровать файловую коллекцию, которая затем посылается на удаленный сервер. Далее пользователь может производить поиск по ключевым словам, добавлять и удалять файлы, обновляя зашифрованный индекс за приемлемое время.

В качестве направлений для дальнейшей работы и усовершенствования можно выделить два основных направления. Во-первых, это, безусловно, применение в реальной облачной системе хранения файлов. Данное направление работы должно включать в себя реализацию особенностей хранения данных в сети, файловых операций, взаимодействия клиента и сервера, индексирования больших коллекций размеров. Во-вторых, в качестве перспективного направления можно выделить улучшение поисковых свойств алгоритма, в частности, поддержку логических запросов.


Список использованных источников


    1. Anderson, R. Security Engineering: A Guide to Building Dependable Distributed Systems / R. Anderson. - New York: John Wiley & Sons, 2001. -640 с.

    2. Apache Software Foundation. Apache Lucene [Электронный ресурс]. - Режим доступа: http://lucene.apache.org/ (дата обращения 21.05.14).

    3. Apache Software Foundation. Apache Tika [Электронный ресурс]. - Режим доступа: http://tika.apache.org/ (дата обращения 21.05.14).

    4. Baeza-Yates, R. Modern Information Retrieval / R. Baeza-Yates, B. Ribeiro-Neto. - New York: ACM Press, 1999. - 513 с.

    5. Biryukov, A. Related-Key Cryptanalysis of the Full AES-192 and AES-256 / A. Biryukov, D. Khovratovich // ASIACRYPT '09 Proceedings of the 15th International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology. -2009. -C. 1-18.

    6. Boldyreva, A. Order-Preserving Symmetric Encryption / A. Boldyreva, N. Chenette, Y. Lee, A. O'Neill // EUROCRYPT '09 Proceedings of the 28th Annual International Conference on Advances in Cryptology. -2012. -С. 224-241.

    7. Boneh, D. Functional Encryption: Definitions and Challenges / D. Boneh, A. Sahai, B. Waters // TCC'11 Proceedings of the 8th conference on Theory of cryptography. -2011. -C. 253-273.

    8. Boneh, D. Identity-Based Encryption from the Weil Pairing / D. Boneh, M. Franklin // SIAM Journal on Computing -2003. -N 3. -C. 586-615.

    9. Boneh, D. Public Key Encryption with Keyword Search / D. Boneh , G. D. Crescenzo , R. Ostrovsky , G. Persiano // IACR Cryptology ePrint Archive -2003.

    10. Boxcryptor. ТЕХНИЧЕСКИЙ ОБЗОР [Электронный ресурс]. - Режим доступа: https://www.boxcryptor.com/ru/%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9-%D0%BE%D0%B1%D0%B7%D0%BE%D1%80 (дата обращения 21.05.14).

    11. Chang ,Y. Privacy preserving keyword searches on remote encrypted data / Y. Chang, M. Mitzenmacher // ACNS'05 Proceedings of the Third international conference on Applied Cryptography and Network Security. -2005. -С. 442-455.

    12. Ciphercloud. Technology Overview [Электронный ресурс]. - Режим доступа: http://www.ciphercloud.com/technologies/technology-overview/ (дата обращения 21.05.14).

    13. Cryptography World. DES [Электронный ресурс]. - Режим доступа: http://www.cryptographyworld.com/des.htm (дата обращения 21.05.14).

    14. Curtmola, R. Searchable symmetric encryption: improved definitions and efficient constructions / R. Curtmola, J. Garay, S. Kamara, R. Ostrovsky // CCS '06 Proceedings of the 13th ACM conference on Computer and communications security. -2006. С. 79-88.

    15. Dropbox. Your stuff is safe with Dropbox [Электронный ресурс]. - Режим доступа: https://www.dropbox.com/security#protection (дата обращения 21.05.14). 

    16. Gentry, C. Fully homomorphic encryption using ideal lattices / C. Gentry; под ред. М. Mitzenmacher // STOC. -2009. -С. 169-178.

    17. Goh, E.-J. Secure indexes. / E.-J. Goh // IACR Cryptology ePrint Archive -2003. -C. 216.

    18. Goldreich, O. Software protection and simulation on oblivious RAMs / O. Goldreich, R. Ostrovsky // Journal of the ACM - 1996. - N 3. - С. 431-473.

    19. Java Platform Standard Ed. 7. Class SecureRandom [Электронный ресурс]. - Режим доступа: http://docs.oracle.com/javase/7/docs/api/java/security/SecureRandom.html/ (дата обращения 21.05.14).

    20. Java Platform Standard Ed. 7. Package java.security [Электронный ресурс]. - Режим доступа: http://docs.oracle.com/javase/7/docs/api/java/security/package-summary.html/ (дата обращения 21.05.14).

    21. Java SE Documentation. Java Cryptography Architecture (JCA) Reference Guide [Электронный ресурс]. -Режим доступа: http://docs.oracle.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html (дата обращения 21.05.14).

    22. Java SE Documentation. Java Cryptography Architecture Standard Algorithm Name Documentation [Электронный ресурс]. -Режим доступа: http://docs.oracle.com/javase/7/docs/technotes/guides/security/StandardNames.html/ (дата обращения 21.05.14).

    23. Kamara, S. Cryptographic Cloud Storage / S. Kamara,  K. Lauter // FC'10 Proceedings of The 14th international conference on Financial cryptography and data security. -2010.

    24. Kamara, S. Dynamic searchable symmetric encryption / S. Kamara, C. Papamanthou, T. Roeder // CCS '12 Proceedings of the 2012 ACM conference on Computer and communications security. - 2012. -С. 965-976.

    25. Kurosawa, K. UC-Secure Searchable Symmetric Encryption / K. Kurosawa, Y. Ohtaki // Proceedings from FC'12: The 16th international conference on Financial cryptography and data security. -2012. -С. 285-298.

    26. Liesdonk, P. Computationally Efficient Searchable Symmetric Encryption / P. Liesdonk, S. Sedghi, J. Doumen, P. Hartel, W. Jonker // SDM 2010 7th VLDB Workshop. -2010. С. 87-100.

    27. National Institute of Standards and Technology. Announcing the ADVANCED ENCRYPTION STANDARD (AES) [Электронный ресурс]. - Режим доступа: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf (дата обращения 21.05.14).

    28. National Institute of Standards and Technology. DATA ENCRYPTION STANDARD (DES) [Электронный ресурс]. - Режим доступа: http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf (дата обращения 21.05.14). 

    29. Perspecsys. Security and Usability [Электронный ресурс]. - Режим доступа: http://perspecsys.com/how-we-help/cloud-usability/security-usability/ (дата обращения 21.05.14).

    30. Ponemon Institute. Encryption in the Cloud: Who is responsible for data protection in the cloud? [Электронный ресурс]. - Режим доступа: http://www.ponemon.org/local/upload/file/Encryption_in_the _Cloud%20FINAL_6_2.pdf (дата обращения 20.01.14).

    31. Rivest, R.L. On Data Banks and Privacy Homomorphisms / R. L. Rivest, L. Adleman, M. L. Dertouzos // Foundations of Secure Computation -1978. -С. 169-179.

    32.  Rivest, R. L. The RC5 Encryption Algorithm / R. L. Rivest - Springer Berlin Heidelberg, 1995. - 375 c.

    33. Schneier, B. Applied Cryptography / B. Schneier - New York: John Wiley & Sons, 1995, -784 с.

    34. Schneier on Security. The Blowfish Encryption Algorithm [Электронный ресурс]. - Режим доступа: https://www.schneier.com/blowfish.html/ (дата обращения 21.05.14).

    35.  SecretSync. Safely Syncs Your Confidential Files [Электронный ресурс]. - Режим доступа: www.truecrypt.org/ (дата обращения 21.05.14).

    36. Song, D. Practical Techniques for Searches on Encrypted Data / D. Song, D. Wagner, A. Perrig // SP '00 Proceedings of the 2000 IEEE Symposium on Security and Privacy. -2000. -C. 44-55.

    37. Storage Newsletter. How Businesses Are and Will Use Cloud Storage [Электронный ресурс]. - Режим доступа: http://www.storagenewsletter.com/rubriques/market-reportsresearch/use-cloud-storage-twinstrata (дата обращения 21.05.14).

    38. The Internet Engineering Task Force. A Description of the RC2 Encryption Algorithm [Электронный ресурс]. - Режим доступа: http://tools.ietf.org/html/rfc2268 (дата обращения 21.05.14).

    39. TrueCrypt. TrueCrypt - Free Open-Source On-The-Fly Disk Encryption. [Электронный ресурс]. - Режим доступа: http://getsecretsync.appspot.com/download/lifehacker/ (дата обращения 21.05.14).

    40. Вигерс, К.И. Разработка требований к программному обеспечению / К. И. Вигерс. - М.: Русская редакция, 2004. - 576 с.
1   2   3   4   5   6   7   8   9   10


База данных защищена авторским правом ©uverenniy.ru 2016
обратиться к администрации

    Главная страница