五千年(敝帚自珍)

主题:【原创】云里雾里的云计算 [1] -- 邓侃

共:💬620 🌺1262
全看分页树展 · 主题 跟帖
家园 几点商榷

客户在上传数据到Google云计算平台前,先用私钥(private key)给数据加密,这样存储在Google云计算平台的数据,是加了密的数据。Google员工即便打开了文件,看到的也不过是一堆乱码。当客户授权给他的同事看数据时,给同事一份公钥(public key)。同事用这个公钥解码,然后就能读到真实的内容了。http://www.ccthere.com/topic/1986283/15

公钥、私钥的加密体系是这样用的, 如果A 要发一份密文给B,那么

1、A用B的公钥对明文加密。

2、A把加密后的密文发给B。

3、B用自己的私钥解开A发来的密文。

这个体系的好处是公钥是公开的,及时第三方即使截获了B的公钥和密文,也无法解密。

公钥、私钥的加密体系不存在用私钥加密的情况。私钥只用于签名,以标明该文件是A签署的。

但这个体系设计初衷是用于点对点的通讯,如果用于多人共享,就需要管理N个公钥,会很麻烦。

第二个办法是,客户自己动手建倒排索引,然后把索引加密,上传到云计算平台。

但是构建倒排索引是一件计算量很大的工作,如果客户能够自己构建倒排索引,那么就没有必要使用云计算平台。理由是,云计算平台的卖点是方便客户处理繁重的数据计算。如果云计算平台不能帮助客户构建他们专用的倒排索引,那么云计算的卖点就大大失色。http://www.ccthere.com/topic/1986283/15

1、如果与计算中存储倒排索引是加密后的,那么存在一个问题就是一个检索请求发到云之后,云需要先对加密的索引解密,然后再进行检索(我不知道有任何能在不解密的情况下,对密文进行检索的技术,如有请指正)。但是这一解密那仍然有信息暴露的问题(如DVD,BlueDVD的破解都是被直接复制了内存中的数据,导致加密方式被破解),因为Google完全可以拷贝一份解密后的明文另存出去。

2、我理解,云计算远远不是检索那么简单,Google希望是承担企业内部的更多功能但是这样一来加密就更加困难,比如数据库的操作实际上大部分的字段数据是无法用密文操作的,因为密文导致的无法检索、无法排序对大部分的ERP,SCM等应用都是灾难性的。(补充一点,密文到不是完全不能检索,但是密文只能做完全匹配,不能做部分匹配,这样导致实用性不大)。

第三个办法是,在云计算平台中分离出一部份作为密室,供客户远程秘密操作构建倒排索引的工作。倒排索引建好了以后,加密,然后复制到密室以外的区域。Google的员工只能监控密室中的机器的CPU,RAM的使用情况,但是他们没有权限进入机器,查看没有加密的倒排索引。

密室这个东西,对于建立密室的人实际是毫无意义的,很简单Root权限在谁手上?就现有的计算机操作系统条件下,有Root权限实际上就能看到所有的东西。另外考虑到密文终归是要解密的那“密室”这样的东西对于有Root权限的管理者实际上是无意义的。

就算软件上能做限制,现在很多黑客用的是硬件的内存复制机,绕过任何操作系统直接在硬件上把内存数据复制一份存储到另外一台电脑上。这种情况技术Google完全可以做到。

个人观点,除非有加密体系或者监管系统方面有重大突破,否则数据的安全性问题在技术实际上无解。个人认为从第三方监管等“人”的因素入手也许是个办法。

密码学里面最后一章都是“社会工程”,说的是当年一个超牛的黑客,靠电话和接线MM聊天套磁弄到的初始密码,攻入了AT&T的电话计费系统。

全看分页树展 · 主题 跟帖


有趣有益,互惠互利;开阔视野,博采众长。
虚拟的网络,真实的人。天南地北客,相逢皆朋友

Copyright © cchere 西西河