网络与信息安全学报 ›› 2023, Vol. 9 ›› Issue (5): 59-70.doi: 10.11959/j.issn.2096-109x.2023072
• 学术论文 • 上一篇
冯志华, 张宇轩, 罗重, 王佳宁
修回日期:
2023-03-21
出版日期:
2023-10-01
发布日期:
2023-10-01
作者简介:
冯志华(1979− ),男,湖北孝感人,博士,北京计算机技术及应用研究所研究员,主要研究方向为计算机及信息系统安全基金资助:
Zhihua FENG, Yuxuan ZHANG, Chong LUO, Jianing WANG
Revised:
2023-03-21
Online:
2023-10-01
Published:
2023-10-01
Supported by:
摘要:
全球进入以数字经济为主导的信息社会,数据成为关键生产要素,当今越来越多的数据被收集、处理和存储,分布式存储系统作为一种高效的存储架构在各数据领域得到广泛应用。然而,随着数据存储规模的不断扩大,分布式存储面临着信息泄露、数据破坏等更深层次的安全风险挑战。这些挑战将推动大数据分布式存储安全技术的创新变革,促进了国产密码技术和计算存储技术的融合。针对分布式存储节点数据信息泄露等安全问题,考虑到分布式存储加密性能与灵活性等需求,提出一种动态可重构加密存储解决方案。该方案设计了基于bio映射框架的高性能可重构密码模块,在此基础上构建多个配用不同密码算法的存储池,实现高性能硬盘数据加解密操作和存储池密码算法动态切换,并开发了具有密码算法和密钥远程在线加载功能的密码协议,满足各存储节点可重构密码模块统一管理与便捷安全更新需求,实现基于密码重构技术的数据细粒度加密保护和逻辑安全隔离功能。实验结果表明,该方案对存储数据进行加密保护与安全隔离的性能损耗约10%,可为分布式存储系统达到GB/T 39786-202《1 信息安全技术 信息系统密码应用基本要求》第三级及以上在设备和计算安全、应用和数据安全等方面提出的密码应用技术要求提供技术途径。
中图分类号:
冯志华, 张宇轩, 罗重, 王佳宁. 面向分布式存储的高性能可重构加密方案[J]. 网络与信息安全学报, 2023, 9(5): 59-70.
Zhihua FENG, Yuxuan ZHANG, Chong LUO, Jianing WANG. High-performance reconfigurable encryption scheme for distributed storage[J]. Chinese Journal of Network and Information Security, 2023, 9(5): 59-70.
表1
不同密码芯片的性能对比Table 1 Comparison of performance of different cryptographic chips"
类型 | 架构型号 | 工艺/nm | 峰值性能/Gbit.s-1 | 实测性能/Gbit.s-1 | 功耗/W | 能量效率/Gbit/(s.W)-1 |
CGRA | 本文 | 28 | 25 | 9.37 | 3.50 | 7.14 |
Cryptoratpor[ | 45 | 128 | — | 6.18 | 20.72 | |
Virtex-5[ | 65 | 58.75 | — | 1.40 | 42.02 | |
FPGA | zedboard[ | — | — | 0.564 | 2.18 | — |
Virtex-7[ | — | 49.66 | — | — | — | |
ASIC | 定制设计[ | 45 | 53 | — | 0.16 | 341.94 |
定制设计[ | 130 | 25.60 | — | 0.04 | 627.14 | |
GPU | Gtx295[ | 55 | 59.6 | — | 288.96 | 0.21 |
注:文献中未说明的密码芯片的相关数据在表格中用“—”标明。 |
[1] | LI Y . Intelligent cryptography approach for secure distributed big data storage in cloud computing[J]. Information Ences, 2016: 103-115. |
[2] | KAPUSTA K , MEMMI G . Enhancing data protection in a distributed storage environment using structure-wise fragmentation and dispersal of encrypted data[C]// IEEE International Conference on Big Data Science and Engineering; IEEE International Conference on Trust,Security and Privacy In Computing and Communications. 2017. |
[3] | 桑杰, 许雪姣, 刘硕 ,等. 基于国密算法的分布式加密存储研究[J]. 数据通信, 2020,(1): 4. |
SANG J , XU X J , LIU S ,et al. Research on distributed encrypted storage based on national security algorithm[J]. Data Communication, 2020,(1): 4. | |
[4] | 杨锦江 . 基于可重构计算的密码处理器关键技术研究[D]. 南京:东南大学, 2018. |
YANG J J . Research on key technologies of reconfigurable cryptographic processors[D]. Nanjing:Southeast University, 2018. | |
[5] | FT A , ASA B , AA C ,et al. A new lightweight cryptographic algorithm for enhancing data security in cloud computing-sciencedirect[J]. Global Transitions Proceedings, 2021. |
[6] | SMITH A , RILEY J , SYED M ,et al. Exploring untrusted distributed storage for high performance computing[C]// The Practice and Experience in Advanced Research Computing. 2019. |
[7] | ABDEL-KADER R F , EL-SHERIF S H , RIZK R Y . Efficient two-stage cryptography scheme for secure distributed data storage in cloud computing[J]. International Journal of Electrical and Computer Engineering, 2020(3). |
[8] | MARYAM K , SHAHZAD A , FARIA F ,et al. Privacy-aware genetic algorithm based data security framework for distributed cloud storage[J]. Microprocessors and Microsystems, 2022(94). |
[9] | 杜瑞忠, 王少泫, 田俊峰 . 基于封闭环境加密的云存储方案[J]. 通信学报, 2017,38(7): 10. |
DU R Z , WANG S X , TIAN J F . Cloud storage scheme based on closed-box encryption[J]. Journal on Communications, 2017,38(7): 10. | |
[10] | 袁航 . 动态可重构密码芯片关键技术研究[D]. 北京:清华大学, 2019. |
YUAN H . Research on key technologies of dynamic reconfigurable cryptographic chip[D]. Beijing:Tsinghua University, 2019. | |
[11] | SAYILAR G , CHIOU D . Cryptoraptor:high throughput reconfigurable cryptographic processor[C]// IEEE/ACM International Conference on Computer-aided Design. 2014. |
[12] | BULENS P , STANDAERT F X , QUISQUATER J J ,et al. Implementation of the AES-128 on Virtex-5 FPGAs[C]// DBLP. 2008. |
[13] | LI X , CAO C , LI P ,et al. Energy-efficient hardware implementation of LUKS PBKDF2 with AES on FPGA[C]// Trustcom/Bigdatase/Ispa. 2017. |
[14] | SMEKAL D , HAJNY J , MARTINASEK Z . Comparative analysis of different implementations of encryption algorithms on FPGA network cards[C]// IFAC Conference on Programmable Devices and Embedded Systems. 2018. |
[15] | NISHIKAWA N , IWAI K , KUROKAWA T . High-performance symmetric block ciphers on multicore CPU and GPU[J]. International Journal of Networking & Computing, 2012,2(2): 251-268. |
[16] | RAHIMUNNISA K , KARTHIGAIKUMAR P , CHRISTY N ,et al. PSP:parallel sub-pipelined architecture for high throughput AES on FPGA and ASIC[J]. Central European Journal of Computer Science, 2013,3(4): 173-186. |
[17] | BOS J W , OSVIK D A , STEFAN D . Fast implementations of AES on various platforms[J]. IACR Cryptology Eprint Archive, 2009:501. |
[18] | 王博 . 高能效可重构密码芯片架构及其抗物理攻击技术研究[D]. 北京:清华大学, 2018. |
WANG B . Energy efficient architecture and physical attack countermeasures for reconfigurable cryptographic processors[D]. Beijing:Tsinghua University, 2018. | |
[19] | 张包铨 . 内核态时序数据存储系统设计与实现[D]. 成都:电子科技大学, 2022. |
ZHANG B S . Design and implementation of time series data storage system in kernel space[D]. Chengdu:University of Electronic Science and Technology of China, 2022. | |
[20] | 赵南雨, 陈莉君 . 一种面向Hadoop中间数据存储的混合存储系统[J]. 信息技术, 2017(11): 161-166. |
ZHAO N Y , CHEN L J . Hybrid storage system focus on Hadoop intermediate storing[J]. Information Technology, 2017(11): 161-166. | |
[21] | 周山东, 宋新芳, 金波 ,等. 基于TCM的全盘加密系统的研究与实现[J]. 计算机工程与设计, 2012,33(9): 6. |
ZHOU S D , SONG X F , JIN B ,et al. Research and implementation of trusted full disk encryption system based on TCM[J]. Computer Engineering and Design, 2012,33(9): 6. | |
[22] | BERRYMAN A , CALYAM P , HONIGFORD M ,et al. VDBench:a benchmarking toolkit for thin-client based virtual desktop environments[C]// IEEE Second International Conference on Cloud Computing Technology & Science. 2010. |
[1] | 林宏刚, 朱竣菁, 陈麟. 小样本下基于度量学习的僵尸网络检测方法[J]. 网络与信息安全学报, 2023, 9(5): 33-47. |
[2] | 王金伟, 陈正嘉, 谢雪, 罗向阳, 马宾. 恶意软件检测和分类可视化技术综述[J]. 网络与信息安全学报, 2023, 9(5): 1-20. |
[3] | 何毅凡, 张杰, 张卫明, 俞能海. 可逆神经网络的隐私泄露风险评估[J]. 网络与信息安全学报, 2023, 9(4): 29-39. |
[4] | 朱宏颖, 张新有, 邢焕来, 冯力. 边缘计算环境下轻量级终端跨域认证协议[J]. 网络与信息安全学报, 2023, 9(4): 74-89. |
[5] | 汪德刚, 孙奕, 周传鑫, 高琦, 杨帆. 基于模型相似度的模型恶意代码夹带检测方法[J]. 网络与信息安全学报, 2023, 9(4): 90-103. |
[6] | 王艺龙, 李震宇, 巩道福, 刘粉林. 基于块邻域的图像双脆弱水印算法[J]. 网络与信息安全学报, 2023, 9(3): 38-48. |
[7] | 陈任峰, 朱鸿斌. 基于PU learning的信用卡交易安全监管研究[J]. 网络与信息安全学报, 2023, 9(3): 73-78. |
[8] | 冯冠云, 付才, 吕建强, 韩兰胜. 基于操作注意力和数据增强的内部威胁检测[J]. 网络与信息安全学报, 2023, 9(3): 102-112. |
[9] | 谢根琳, 程国振, 王亚文, 王庆丰. 基于gadget特征分析的软件多样性评估方法[J]. 网络与信息安全学报, 2023, 9(3): 161-173. |
[10] | 侯鹏, 李智鑫, 张飞, 孙旭, 陈丹, 崔毅浩, 张寒冰, 荆一楠, 柴洪峰. 金融数据安全治理智能化技术与实践[J]. 网络与信息安全学报, 2023, 9(3): 174-187. |
[11] | 肖敏, 毛发英, 黄永洪, 曹云飞. 基于属性签名的车载网匿名信任管理方案[J]. 网络与信息安全学报, 2023, 9(2): 33-45. |
[12] | 许建龙, 林健, 黎宇森, 熊智. 分布式用户隐私保护可调节的云服务个性化QoS预测模型[J]. 网络与信息安全学报, 2023, 9(2): 70-80. |
[13] | 陈训逊, 李明哲, 吕宁, 黄亮. 内禀安全:网络安全能力体系化构建方法[J]. 网络与信息安全学报, 2023, 9(1): 92-102. |
[14] | 宋佳烁, 李祯祯, 丁海洋, 李子臣. 椭圆曲线上高效可完全模拟的不经意传输协议[J]. 网络与信息安全学报, 2023, 9(1): 158-166. |
[15] | 李凤华, 李晖, 牛犇, 邱卫东. 隐私计算的学术内涵与研究趋势[J]. 网络与信息安全学报, 2022, 8(6): 1-8. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||
|