加密云存储中的文件,保护你的隐私

2024-04-10

加密云存储中的文件,保护你的隐私(共10篇)

篇1:加密云存储中的文件,保护你的隐私

如:/opt/noah/Dropbox/.encrypted/Photos

我在 Dropbox 中创建了 .encrypted 主目录,然后专门创建了存放私人内容的目录 Photos

篇2:加密云存储中的文件,保护你的隐私

选择模式

Creating new encrypted volume.Please choose from one of the following options: enter “x” for expert configuration mode, enter “p” for pre-configured paranoia mode, anything else, or an empty line will select standard mode.?>

选 p 就可以,x 为专家模式(可以修改加密算法,加密方式等),

然后输入密码。(建议14个字符以上密码,密码的长度就是你文件的安全程度,目前暴力破14位以上密码可能需要几百年)

篇3:加密云存储中的文件,保护你的隐私

关键词:云存储,访问控制,隐私保护,基于属性的加密

随着云计算技术的快速发展, 越来越多的组织和个人选择第三方云平台来存储自己的数据。然而, 由于对数据安全和个人隐私的担忧, 许多网络用户对云存储的广泛部署持反对意见。因此, 研究云存储中的安全问题非常有实际意义。

为了实现安全的云存储系统, 可采用基于属性的加密ABE (Attribute-Based Encryption, ABE) 技术。自从Sahai和Waters[1]提出了ABE的概念以来, 该领域的研究吸引了国内外大量学者的注意。Goyal等人将ABE分为两类, 即密钥策略的基于属性的加密KP-ABE (Key-Policy ABE:KP-ABE) 和密文策略的基于属性的加密 (Ciphertext-Policy ABE:CP-ABE) [2]。在KP-ABE中, 每个属性私钥对应一个访问策略, 密文则对应着属性列表。在CP-ABE中, 密文与访问策略关联, 由数据加密者确定访问策略, 属性私钥则与用户的属性对应。一个用户能够解密密文且仅当他的属性与密文的访问策略匹配。与KP-ABE相比, CP-ABE更加适用于云计算环境, 因此本文主要研究CP-ABE。Cheung和Newport[3]提出了一个标准模型下可证明安全的CP-ABE方案。近年来, 关于云存储和ABE还有大量的研究, 如图像密文检索[4]、属性撤销机制[5,6]、多中心机制[7,8], 以及密文大小恒定的ABE[9,10]等。

然而, 由于访问策略被直接放置在密文中, 上述方案都无法保护用户的属性隐私。隐私保护问题对用户而言至关重要[11]。为了保护用户的属性隐私, Nishide等人[12]也研究了匿名的CP-ABE。然而, 该方案的解密者只有在执行完整个解密算法之后才能判断解密是否成功, 因此存在严重的效率缺陷。Zhang等人[13]在匿名ABE中引入了先匹配后解密技术, 大幅提高了匿名ABE的效率。本文基于对称加密和匿名的基于属性的加密设计了具有隐私保护的云存储访问控制方案, 不但可保障云存储的数据机密性, 还可保护用户的属性隐私。

1 基础知识

1.1 双线性映射

设G是一个阶为大素数p的乘法循环群, g是G的一个生成元, GT是也是一个p阶的乘法循环群, 1T是GT的单位元。若映射满足如下3个条件, 则称^e为一个双线性映射: (1) 双线性性:对任意的a, b∈Zp*, ; (2) 非退化性:存在g1, g2∈G, 使得; (3) 可计算性:对任意的g1, g2∈G, 存在计算的有效算法。

1.2 访问策略

访问策略就是CP-ABE中的密文策略。给定一个属性列表L=[L1, L2, …, Ln]和一个访问策略W=[W1, W2, …, Wn], 对于1≤i≤n, 若Li=Wi或Wi=*, 则称Li∈Wi, 否则LiWi。L匹配W当且仅当每一个Li∈Wi均成立, 记为LW, 否则L不匹配W, 记为

2 具有隐私保护的云存储访问控制方案

本文采用混合加密体制实现具有隐私保护的云存储访问控制, 其中公钥加密采用文献[12]中的匿名的密文策略下基于属性的加密机制, 对称加密可选用任何经典的对称加密算法。

2.1 方案的定义

建立适用于云存储的具有隐私保护的访问控制系统需4个阶段:系统建立、用户加入、匿名数据创建和匿名数据访问, 具体定义如下:

系统建立。属性权威机构生成访问控制系统所需的系统公开参数和主私钥, 将系统公开参数公开并秘密保存主私钥。

用户加入。当一个用户想要加入访问控制系统时, 他向属性权威机构提出申请, 属性权威机构根据该用户的属性信息为其生成相应的属性私钥。

匿名数据创建。数据拥有者自己确定一个访问控制策略, 并基于此加密自己的数据, 然后将不包含访问策略的密文上传到云存储服务器上。

匿名数据访问。当一个用户想要访问某个文件, 首先从云存储服务器上下载相应的密文数据, 然后用自身的属性私钥匿名解密密文得到明文。

2.2 具体的访问控制方案

(1) 系统建立。属性权威机构运行Setup算法, 生成系统公开参数PK和主私钥MK, 然后将PK公开并自己秘密保存MK。

Setup (1λ) :属性权威机构选取安全参数和随机参数

(2) 用户加入。假设一个用户具有属性L=[L1, L2, …, Ln], 该用户将属性列表L发送给属性权威机构, 以申请属性私钥。属性权威机构根据下面的Key Gen算法为该用户生成属性私钥SKL。

Key Gen (MK, L) :属性权威机构选取参数。最终生成属性私钥

(3) 匿名数据创建。将数据外包给云服务提供商之前, 数据拥有者必须对数据进行加密。数据拥有者首先选取一个标准的对称加密算法SE={KSse, MSse, Ese, Dse}, 其中KSse是密钥空间集, MSse是消息空间集, Ese是加密算法, Dse是解密算法。然后, 数据拥有者选取H1∶GT×MSse→Zp和H2∶KSse两个哈希函数。最后, 数据拥有者根据下面的Anon Enc算法计算数据密文, 并上传给云存储服务器。

Anon Enc (PK, D, W) :当数据拥有者想要加密数据D∈MSse时, 随机选取参数M∈GT, 计算s=H1 (M D) , K=H2 (M) , 令CD=Ese (D, K) 。针对数据D, 数据拥有着自身定义一个访问策略W=[W1, W2, …, Wn]。然后计算。对于每一个i∈[1, n], 随机选取参数, 数据拥有者令, 数据拥有者随机选取的值, 从而得到。最终的数据密文是CTW={CD, CM}。数据拥有者把CTW外包给云服务提

(4) 匿名数据访问。假设一个用户具有属性L=[L1, L2, …, Ln], 他从云存储服务器上下载了数据密文CTW。作为解密者, 该用户根据下面的Anon Dec算法可以恢复明文数据。

Anon Dec (CTW, SKL) :对于i∈[1, n], 假设Li=vi, ki, 解密者令C'i, 1=C'i, ki, 1, C'i, 2=Ci, ki, 2, 然后计算。采用s*作为随机指数, 若, 则返回明文数据D=D*;否则返回错误符号⊥。

3 方案的安全性

定理1若所采用的对称加密具有Find-Guess安全性[14], 则新方案是选择明文安全的, 并可保护用户的属性隐私。

证明根据本文的访问控制方案, 在访问策略W下, 对一个数据D加密后得到的密文是CTW={CD, CM}。因此, 为了得到数据D的信息, 攻击者需要解密CM得到M, 再计算K=H2 (M) 得到对称密钥K, 最后对CD进行对称解密得到D=Dse (CD, K) 。然而, M由基于属性的加密保证了机密性, 所以数据D的机密性由混合加密体制的安全性保证。从文献[12]和文献[14]的结论可知, 若采用安全的对称加密算法, 则本文所提出的访问控制方案具有选择明文安全性, 且可保护用户的属性隐私。

4 结束语

篇4:自动加密同步到云存储中的文件

一、直接配合加密软件

无论是什么时候,要想进行文件保护,就需要使用加密软件。所以首先安装Cloudfogger这款软件,并根据提示注册一个用户账号。安装完成以后,在系统的磁盘目录中会创建一个名为X的虚拟盘符。接下来只需要将虚拟磁盘连接的目录修改成云存储软件的同步目录即可。现在在系统托盘找到Cloudfogger软件的图标,点击鼠标右键,选择菜单中的“Preferences”命令,在弹出的配置窗口里面选择“Dynamic Encryption”标签。

这时我们就可以看到加密软件默认的虚拟磁盘路径,现在点击路径后面的“Select”按钮,在弹出的窗口设置云存储软件的同步目录。比如我使用的云存储软件为“Dropbox”,虚拟磁盘路径就修改设置为“E:\Dropbox”(如图1)。这样当我们将文件移动到这个虚拟磁盘后,Cloudfogger软件首先会自动对其中的文件进行加密,然后Dropbox再将加密后的文件存储到云端服务器里面进行保存。

二、自动加密并同步存储

虽然上面的这个方法非常简单和有效果,但是如果在公共电脑里面,由于无法通过安装Cloudfogger软件来进行解密,所以这时就需要更换一种加密方法。首先运行CryptSync这款同步加密软件,点击软件界面中的“New Pair”按钮。在弹出的窗口里面首先点击“Original Folder(kept unencrypted)”后的按钮,在弹出的对话框中选择存放本地文件的文件夹目录。比如很多人喜欢将文件放在桌面上,所以这里就选择系统桌面的目录。接着点击“Encrypted folder”后的按钮,在弹出的对话框中选择云存储指定的同步文件夹目录。然后分别在“Password”和“Retype Password”中输入加密文件所使用的密码信息就可以了(如图2)。

接下来分别选中“Encrypt filenames”和“Mirror original folder to encrypted folder”选项,这样就可以对文件名进行加密,以及在执行同步操作的时候只进行单向的同步操作。再选中“Use .7z instead of .cryptsync as the file extension for the encrypted files”选项,加密文件就会使用7zip这种格式进行加密。这样即使是在没有安装CryptSync的电脑中,利用压缩软件也能非常方便地进行解密操作。如果有不希望进行加密的文件,在“Enter files you don’t want encrypted below”列表中输入这些文件的名称即可,名称之间用“|”进行间隔。配置完成以后点击“OK”按钮返回到主界面,再选中“Run in background”选项,就可以在系统后台进行文件的加密以及同步操作了(如图3)。

篇5:保护隐私机密?常用文件格式加密

一、Office文件格式

1、Word文件

要给Word文件加密,先打开需加密的文件,点击“工具”菜单→“选项”,弹出“选项”对话框,选择“保存”标签。在“打开权限密码”和“修改权限密码”输入框中键入密码。需要说明一下的是前者密码是用来打开文件的,如果没有这个密码,文件是打不开的。后者是在前者基础上设置是否打开者有权利修改文件,如果没有则只能阅读,而不能修改内容。(如下图)

图1

2、Excel文件

Excel文件加密方式与Word文件不同,当你编辑完文件时,点击“文件”菜单→“另存为...”,弹出“另存为”对话框,再点击工具栏上的“工具”按钮,弹出下拉菜单,选择“常规选项”,在弹出的设置窗口中输入打开密码和修改密码。点击确定,保存即可。(如下图)

图2

3、Access文件

Access数据库文件的加密按以下步骤进行:

⑴关闭数据库。如果数据库在网络上共享,要确保所有其他用户关闭了该数据库。

⑵为数据库复制一个备份并将其存储在安全的地方。

⑶单击“文件”菜单中的“打开”命令。

⑷单击“打开”按钮右侧的箭头,然后单击“以独占方式打开”。

⑸单击“工具”菜单“安全”子菜单上的“设置数据库密码”命令。

⑹在“密码”框中,键入自己的密码。密码是区分大小写的。

⑺在“验证”框中,再次键入密码以进行确认,然后单击“确定”按钮。这样密码即设置完成。下一次打开数据库时,将显示要求输入密码的对话框。

4、WPS文件

WPS文件加密非常简单,只需点击“文件”菜单→“另存为...”,弹出对话框,勾选“文件加密”复选框,又弹出“设置密码”对话框。首先在文本框中输入密码,然后选择加密类型,其中“普通型加密”适用于大多数情况,而“绝密型加密”则适用于对保密要求较高的情况。而且据金山公司称,他们可以帮助客户解除利用“普通型加密”方式加密的文件,而利用“绝密型加密”方式加密的文件他们也无能为力,因此注意保存好密码,以免造成不必要的损失,

(如下图)

图3

二、压缩文件

1、Winzip

Winzip是最流行的压缩和解压缩软件,当然它也提供了非常简单的加密功能。

首选新建一个空白的压缩文件,在压缩文件里添加需压缩的文件。点击“Option”菜单中的“Password....”命令,弹出密码设置窗口,在文本框中输入设置的密码。当你输入时,希望文本框的密码不可见,请选上“MaskPassword”复选框。(如下图)

图4

2、Winrar

现在Winrar大有取代Winzip之势,因此学习Winrar加密的方法也是很有必要的。用Winrar加密可在图形界面和命令行方式下进行。

在图形界面下,你可以按下CtrlP或者在文件菜单选择“密码”命令,弹出“输入默认密码”对话框,输入即可。

说明:

A、如果“显示密码”选项被禁用,你将被要求输入两次密码来确保正确性。

B、如果你设置了“加密文件名选项”,WinRAR不只加密数据,而且加密象文件名、大小、属性、注释和其它数据块等所有的压缩包敏感区域,这样它提供了更高的安全等级。在使用这个命令加密的压缩包中,没有密码甚至连文件列表都不能查看。这个选项只有在把数据压缩成RAR压缩包时才有意义,在使用默认密码解压缩数据或压缩成ZIP格式时,它将被忽略。

在命令行方式下,你可按以下格式操作:

WinRAR--

具体内容可参考程序帮助文件。(如下图)

图5

三、Windows2000/XP的加密

Win2000/XP提供了对文件夹加密的功能,当然我们就可以用它来保护文件了。在使用系统提供的加密功能前,你要确认你要加密的文件夹所在的分区格式为NTFS,因为只有在NTFS下才能使用这个功能。

(1)利用Windows2000资源管理器选中待设置加密属性的文件或文件夹。

(2)单击鼠标右键,选择“属性”,启动“Windows2000属性”对话框窗口。

(3)单击“常规”选项卡中的[高级]按钮,启动“高级属性”对话框。

篇6:加密云存储中的文件,保护你的隐私

1 公共云存储服务的数据加密机制

从内容角度来说, 加密混合机制能够有效的对公共云存储数据提供实质性保护, 其中机制类型主要包括两点内容, 分别为封装密钥机制和封装数据机制。前者主要的运行方式是通过密码公钥算法并对相关文件进行加密数据的保护, 而后者的主要运行方式是在确保数据运行速率的基础上, 降低其整体运作步骤的繁琐性, 并针对量数较大的数据文件进行秘数对称计算。例如, 使用者可以通过设计的具体方案进行有效的数据存储, 并对封装密钥机制进行有效的分析最终得到密码, 以方便对其文件的顺利访问, 由此可见这种加密混合机制的主要优势是根据每个文件中显示的数据, 灵活性的开展分加密工作, 加密访问形式内容较为丰富多样, 可以简要分为:加密广播密封机制、非对称传统加密密、封重加密代里密封, 加密属性密封机制四种主要的形式。

2 保护隐私的密文搜索

所谓的密文搜索是云存储应用中最为基础的运行技术, 主要是通过关键词语的搜索实行隐私保护, 在具体的搜索过程中需要形成有效的可搜机制, 并针对密钥对称和可搜索密钥开展有效的加密工作, 当搜索者进行加密数据搜索时, 相关的数据使用者可使用可搜索的非对称加密, 为搜索者提供最终结果, 主要的内容如下:

2.1 模型威胁

从客观角度来说, 云搜索服务器存在一定的不可信因素, 首先, 服务搜索器主要是通过具体的行为方式来进行具体操作的, 在尽可能分析数据的同时, 交换额外获得的有效信息, 这种情形会产生具有一定威胁的模型。

2.2 隐私搜索

(1) 隐私关键词, 使用者会从自身角度出发制定一个密码关键词, 实行隐私的保护。但是这种形式存在一定的安全问题, 不法分子通过某种攻击方式就可获取, 例如, 分析词频、文件、关键词攻击等。

(2) 不可关联性陷门, 陷门的安全性是在确保相同结合关键词的前提下实行的, 如果在陷门中没有满足此类要求, 那么在一定程度上也会造成关键词的外泄。

(3) 接入模式, 现阶段很多接入模式并没有列入保护搜索的内容中, 主要原因是因为往内接入模式是通过获取密码信息来实行隐私保护的一种运作形式, 实际应用代价较大, 范围规模过大不利于现实应用。

2.3 基于对称密钥的可搜索机密方案

现阶段基于密钥的可搜索机密方案具有一定的局限性, 首先在整个系统运行中在数据使用者数量方面有限制, 并且实际运行效率普遍偏低, 且缺乏一定的使用价值。基于对称密钥的可搜索机密方案主要指的是在基础内容的范围上对进行搜索的用户和数据的使用者进行实行信息共享, 众多专家针对这种技术分为提出了相应的具体方案, 但是普遍来说均是采用一个关键词进行搜索的方式来尽可能的简化运算程序和步骤, 但是这种方式运作效率较低, 且无法确保最后搜索出得到的结果的准确性。

2.4 基于非对称密钥的可搜索机密方案

与基于对称密钥的可搜索机密方案不同的是, 非对称方案是只要拥有授权密码的用户在服务器中进行相关搜索行为的都可以使用, 但是同样也是不支持多个关键词自由进行搜索, 现阶段基于非对称密钥的可搜索机密方案主要应用在用户数量较多的互联网模型中。

3 保护隐私的云存储数据完整性审计

隐私数据在云存储服务器中是否能够在完好存入后, 又可以完整性的取出是当前很多操作用户关心的主要问题之一, 但是这种情况给现阶段任务存数量大的云存储服务器来说带来了不小的压力和负担, 因为这种隐私数据的完整性审计会消耗大量的网络带宽。针对这种情况, 相关的研究学者提出可以通过群组有效用户采用消除云端数据的完整性审计措施, 这种方案在运行的过程中主要减少了用户的负担, 并将维护完整性数据所需要的消耗成本转移给云端进行承担, 但是这种方案在设计的基础上, 还要充分考虑多个审计任务同时进行的情况, 加大技术支持, 并对方案内容进行全当面的拓展, 保证在多个任务下的审计能力支持, 提高保护审计效率, 减少审计时间。

4 云存储数据的确定性删除技术

最后, 如何将使用者不需要的数据进行安全销毁成为了现阶段安全性技术讨论的热门话题, 云存储隐私数据服务是对外在数据进行密码保护, 在这种情况下的数据销毁也是实现对其文件密码进行销毁的过程, 在这种运行方案的发展环境下, 专业研究学者提供针对较强安全假设密码, 进行删除技术方案设定。例如, 可以利用云存储数据安全删除的措施, 实现密码统计和分享, 并进行周期性的密码数据删除, 在一定程度上确保整个过程的安全性, 但那时同时整个过程将会消耗大量的计算成本和宽带通信。

5 总结

公共云存储服务信息的安全和隐私保护需要多方面的综合机制和删除技术来共同实现和完成, 如何在现有研究的基础上, 将理论与实践相结合, 提高运作效率, 缩小审计时间, 是一个长期研究的过程。本文对公共云存储服务数据安全及隐私保护技术内容进行了简要探析, 希望对公共云存储服务系统的发展发挥积极的促进作用。

摘要:随着人们生活水平的不断提高, 计算机网络技术得到了一定程度的发展, 其中云储存服务已经成为云计算中受到广泛应用的技术之一, 随着公共云存储技术的逐渐普及, 用户在自身数据方面出现了一定的隐私安全性问题, 如何针对这种情况, 优化安全以及隐私保护技术解决措施, 成为了现阶段研究者讨论的热门话题, 本文将对公共云存储服务数据安全及隐私保护技术进行简要探析。

关键词:云存储,数据安全,隐私保护,分析

参考文献

[1]李瑞轩, 董新华, 辜希武等.移动云服务的数据安全与隐私保护综述[J].通信学报, 2013 (12) :158-166.

[2]孙辛未, 张伟, 徐涛.面向云存储的高性能数据隐私保护方法[J].计算机科学, 2014 (05) :137-142.

篇7:多管齐下加密文件护隐私

说到文件加密,很多人第一反应就会想到各种各样的专业加密软件。其实对于普通用户而言,最常见的加密软件也就是我们每天必然要用到的压缩软件(如WinRAR)。当我们通过鼠标选中某个文件或文件夹的时候,点击鼠标右键选择菜单中的“添加到压缩文件”命令。在弹出的对话框里面点击“设置密码”按钮,在新的对话框里面输入文件的加密密码,接着再输入一次密码进行确认操作。为了保护文件的相关信息,我们还可以选择“加密文件名”项,最后连续两次点击“确定”按钮就可以完成加密操作了(图1)。

专业加密也能“多快好省”

通过压缩软件进行加密操作,只能算是权宜之计。如果需要长期对文件进行加密操作,还是使用专业的加密软件比较稳妥。提起专业的加密软件,很多人都会联想到复杂的操作,其实类似Encrypto这样的加密软件,不但操作简单且免费。

当用户需要对文件进行加密时,只需要启动Encrypto(下载地址:http://macpaw.com/),接下来通过鼠标将文件或文件夹拖拽到软件的窗口中就可以了,很方便吧。当加密文件添加完成后,软件会提示用户设定一组密码。如果用户记性不太好的话,还可以设置一个密码提示。所有的设置完成后,点选“Encrypt”按钮就可以开始进行加密操作了(图2)。由于软件使用的是AES-256加密算法,因此加密文件的体积越大,加密时间就越长。

文件加密处理完成后,会在软件窗口的左上角出现一个提示。点击窗口中的“Save as”按钮,就会生成一个Crypto后缀名的文件(图3)。当然由于Crypto后缀名的文件非常特殊,因此在进行解密的时候仍然需要Encrypto软件。操作方法和加密文件的时候类似,只需要把要解密的文件拖拽到软件窗口释放,输入相应的加密密码后就可以进行解密了。

解密成功后也必须再次点击保存命令,才可以将解密的文件保存到指定的目录里面。

批量加密——创建磁盘加密分区

Encrypt这款软件虽然非常专业,但是如果用户有很多文件,一个个进行加密自然是非常繁琐。创建一个磁盘加密分区,然后将需要加密的文件移动到此也是个不错的选择。

磁盘加密软件TrueCrypt已经停止开发,不过我们还是可以使用它的衍生版本VeraCrypt,而且这款软件支持最新的Windows 10系统。

首先下载安装VeraCrypt的最新版本(https://veracrypt.codeplex.com),点击操作界面“Settings”菜单中的“Language”按钮。在弹出的对话框列表里面选择“简体中文”项,接着点击“OK”按钮就可以切换到简体中文的界面了(图4)。现在点击软件主界面中的“创建加密卷”按钮,这时软件会弹出一个创建加密分区的向导窗口。对于进行磁盘文件的加密操作,这里选择“创建文件型加密卷”项。点击“下一步”按钮后选择“标准VeraCrypt加密卷”,再点击“下一步”按钮选择“选择文件”按钮(图5)。在弹出的对话框中设置一个文件名后,点击“保存”按钮就可以创建一个加密分区的镜像文件了。

接下来再点击“下一步”按钮,用户可以根据自己的需要设置文件加密所使用的算法(图6)。继续点击“下一步”按钮,在“加密卷大小”选项中设置加密分区的大小(图7),这里特别需要提醒大家的是,设置大小的时候一定要看清楚单位(比如是MB还是GB等)。然后再点击“下一步”按钮,设置访问加密分区所使用的密码信息(图8)。如果用户设置的密码过于简单或简短,软件会要求用户重新对密码进行设置的。最后对加密分区进行格式化,从列表中选择文件系统的格式,点击“格式化”按钮就可以了。经过一段时间的处理操作以后,软件会弹出一个提示窗口,关闭该窗口返回到VeraCrypt的主界面。

以后当用户需要进行文件加密处理的时候,首先在VeraCrypt主界面的磁盘列表里面选择一个盘符,点击窗口中的“选择文件”按钮来选择上面创建的加密分区的镜像文件。点击“载入”按钮就可以对文件进行加载,这时会弹出一个对话框要求输入密码。只有在正确输入访问密码后,在系统的磁盘列表中才可以看到加密分区的盘符,接下来将需要加密的文件复制或剪切到这个加密分区里面就可以了。

篇8:加密云存储中的文件,保护你的隐私

究竟什么是“云”, Vaquero等在总结了20余种不同的定义基础上, 给出了一个综合性的概念, 认为“云”类似于一个易于使用和访问的虚拟资源池 (如硬件, 发展平台或服务) , 这些资源可以根据负载情况动态调整, 从而优化资源的使用效率, 该资源池通常由基础设施供应商按照用户服务水平协议以即付即用模式开发完成。

既然“云”有如此多的显著优势, 档案工作者是否可以利用“云”来处理数量剧增的电子文件, 以提高工作效率呢?作出决定之前, 需要知己知彼, 必须首先了解“云”是如何存储电子文件的?

一、“云”中电子文件的存储模式

通常, 区分不同云服务的方法是将其分层, 如软件式服务 (Software as a Service, Saa S) 、平台式服务 (Platform as a Service, Paa S) 和基础设施式服务 (Infrastructure as a Service, Iaa S) 。在分层模型中, 每一层都建立在下一层的服务基础上, 而同时又为上一层服务。每一层利用自身的特有信息类型 (即数据类型和特性) 提供专有职能。一旦数据类型和服务被确定, 就可以迅速抽离该层的信息, 这就意味着层与层之间在抽离过程中又是相互独立的。

以电子文件为例。由于“基础设施层”由“云”商家提供, 在电子文件存储中虽然是基础, 但不受档案管理者管辖, 暂不考虑。假设电子文件的系统由“平台层”和“软件层”构成。位于底部的“平台层”表示为一个安全的数字云空间, 可以确保电子文件比特 (bit) 级别上的完整性;而位于顶层的“软件层”提供软件应用 (如Office软件) 实现直接利用“平台层”的数字云空间, 即软件应用可以直接将电子文件保存到数字云空间中, 以获取云空间提供的安全存储功能。“云服务”的可伸缩性和网络特性可以很方便地在不同系统间分享服务。例如, 电子文件产生部门可以向要汇交的上级部门分享文件存储仓库, 就能减少文件复制服务的需求。

上述的两层文件系统又可以分为3个基本的实体类型:存储空间, 电子文件以及管理系统。在此基础上, 可以进一步扩展“层”。比如, 加上“保存层”可以确保电子文件的长期保存, 因为仅有短时间的安全存储是不够的;还可以加上“互动层”, 也就是包含未来可能管理这些电子文件的不同系统。

“平台层”作为上述文件系统的最底层, 有利于文件系统的迁移。在“平台层”中的文件不带有任何意义, 仅是简单的比特字符串, 可以变化为任何类型或者格式, 由此方便了管理者的管理。“软件层”的创造者和使用者不能直接获得比特水平的数据, 他们可以使用文本、表格以及其他信息类型的软件来利用已经处理好的文件内容, 这些软件由处于“软件层”的商家提供, 如办公处理软件Word和Excel, 以及电子邮箱客户端等。“保存层”将自“软件层”接收到的电子文件转换为信息包, 其内含有需要保存的必要信息。“保存层”负责对信息包中的文件进行注册登记, 并形成报告提交“互动层”。“互动层”是指使用者或者外部系统利用浏览器或者其他客户终端访问“云”系统对“保存层”提交的信息包进行创造、管理和存档。

二、“云”中电子文件的安全性

通过分层模式, 电子文件在“云”中的每层之间看似相互联系又彼此独立, 这似乎表明, “云”存储有着极高的安全性, 毕竟层与层之间的隔离可以避免整个文件系统同时崩溃。对纸质文件, 人类经过多年摸索已掌握了确保文件保持真实性、易获取性、可靠性和精确性的技术。到了电子时代, 管理者为了确保电子文件的安全, 制订了很多标准和策略以拥有对电子文件的控制权和所有权, 甚至还会设置专属的私有网络。进入“云”时代后, 依赖于“云”的海量存储, “云”商家为了保证用户存储在“云空间”里的数据不会丢失, 他们会将数据做多个副本, 然后存储在不同的地方, 这样即使其中一份不慎被毁坏, 仍会有其他副本可以调用, 这看似更加增强了“云”中存储的安全性。

1. 如何确保对“云”中电子文件的管理和所有权?

在“云”中, 电子文件存储所依赖的“基础设施层”由“云”商家提供, 对于庞大的“云”存储来说, 服务器遍布全球, 如果没有办法掌握具体的物理存储位置以及传播的副本数量, 对电子文件的所有权和控制权就会变得异常困难, 甚至在面对多个副本时根本无法判断最初版本。因此, 如果过分依赖“云”, 一旦存储在“云”中的数据突然消失, 而档案管理人员又没有做任何的本地或者物理备份, 电子文件资源完全脱离控制, 后果是不可想象的。因此, 在信息进入“云”空间后, 如何获取电子文件的具体位置, 副本数目以及使用人的情况非常重要, 此时就需要选择一个能够反馈这些信息并且能够让档案管理人员读懂这些信息的“云”供应商, 这对电子文件的管理是非常有必要的。

2. 如何确保“云”中电子文件的真实性?

文件和档案由于具有较高真实度和可信度, 可以作为依据为我们的日常工作提供借鉴和保障。虽然在“平台层”中, 所有文件均是比特字符串, 没有任何的意义, 但当这些数据储存在“云”空间时, 正因为是毫无意义的字符串, 它可能与其他大量的数据共用一个储存仓库。如果我们自己可以将这些数据还原成文件, 且“云”商家也可以读取, 那么我们还有什么理由认为数据不会被别人读取和修改。因此, 最好的解决方案就是在文件系统中再添加一个“加密层”, 将数据进行加密后再存储在“云”中, 在需要利用文件时, 再将其从“云”中检索后进行解密, 这无形之中又增加了对“加密层”的投入, 但相对档案的重要性, 这份投入是非常值得的。

3. 如何销毁“云”中的电子文件?

当电子文件达到使用寿命, 且不能作为档案长期保存时, 就面临被销毁的过程。如何销毁处于“云”中的文件也是需要考虑的问题。电子文件的安全保存和销毁是文件所有权机构的合理要求, 这些机构不仅能合理地行使销毁文件的权利还要清楚如何去销毁。此时, 只有掌握了电子文件的物理存储位置和副本数量, 才能真正地实施销毁操作。

三、“云”在档案管理中的应用前景

“云”的发展迅猛但还有很多缺陷, 推广档案管理广泛使用“云”是不现实的, 但可以采取逐步手段在确保文件的权威性和可用性的前提下进行探索性尝试。档案管理机构可以通过在档案管理工作者和信息交流技术部门之间的开放式对话, 围绕“云”的使用制定相关的政策和业务规范, 关注档案使用者的行为和地位问题, 以及电子文件的机密性、完整性和可用性等领域, 以此来决定在“云”空间分享电子文件乃至档案的程度。此外, 档案管理机构还可以通过以下四个方面最大化保障“云”中档案的安全和管理。 (1) 获取文件被保存和处理的位置, 确保随时能够获取文件; (2) 制订遵守隐私权的相关协议; (3) 寻找合同终止时的担保以及“云”商家对文件轨迹的记录; (4) 了解“云”商家如何备份文件以及在紧急情况下能否重新存储文件。

最后, 我们要明白, “云”本身并不是威胁, 只是带来了风险。上述内容仅涉及风险的表层, 至于风险的程度高低取决于电子文件的价值。也许, 当更多受到控制的云被创造时, 档案管理人员就可以利用网络技术在云中有的放矢地管理电子文件, 同时需要好的政策和法律法规来应对“云”带来的机会和威胁, 有选择地利用“云“的方便和快捷, 做好档案服务工作。

参考文献

[1]张倩.“云时代”的高校档案网络应用模式探究[J].档案与建设, 2010 (1) .

[2]田雷.“云计算”在档案领域的应用[J].北京档案, 2011 (5) .

篇9:加密一切 保护手机隐私

其实通过海卓隐私管家这款小工具,不但能隐藏自己想保密的通讯记录,还能隐藏自己手机中的相应文件与应用,让自己的手机安全滴水不漏。

第一次运行海卓隐私管家后,输入软件的初始密码才可进入软件界面(密码默认为888888)。用户需要首先修改初始默认密码,点击右上角工具图标,选择“系统设置/修改密码”后设置新密码。再点击“文件加密”,软件会自动扫描出手机存储卡中的所有文件和文件夹,点击要加密的文件,弹出文件加密提示,点击“确定”,即可把该文件加密。加密成功后,该文件的图标变为锁状,文件扩展名变为“.hilock”,其他任何软件都无法打开,即使把该加密文件复制到电脑里也无法打开。

海卓隐私管家还可以伪装比较隐私的应用,(如通讯录、短信、炒股软件等),让应用出现“未安装”的提示。在主界面中点击“程序锁”,进入后软件会自动扫描手机中的所有应用程序,选择要锁定的程序名称,点击后面的锁定按钮,然后在弹出对话框中点击“锁定”即可。

篇10:云存储加密数据检索面临挑战

在加密信息检索的相关研究工作中,对加密信息的检索有单用户线性搜索、基于关键词的公钥搜索、安全索引等几种算法。这几种算法可以快速地检索出所需信息,但其代价较高,不适用大规模数据检索的情况,而且,在云存储中,检索时相关的文档较多,对其进行相关排序是进一步需要解决的问题,以上几种算法均不能解决问题。

通过保序加密可以利用文档中的词频信息对文档依相关度进行排序,提高了检索准确率和返回率。然而在文档中某些关键词出现的频率非常高,指代性不强,这一类词称为常用词,常用词的存在歪曲了文档和实际查询相关度。而准确反映文档、查询相关度的向量空间模型无法直接应用。全同态加密提供可以对密文进行操作的加密算法。而且通过全同态加密,一方面可以保证密文信息不被统计分析,另一方面可以对加密信息进行加法和乘法运算,同时保持其对应明文的顺序。

1.云存储应用中的加密存储技术

大规模高性能存储系统安全需求,特别是云存储应用中,可扩展和高性能的存储安全技术,是推动网络环境下的存储应用(如云存储应用)最根本的保证,已经成为当前网络存储领域的研究热点。云存储应用中的存储安全包括认证服务、数据加密存储、安全管理、安全日志和审计。

访问控制服务实现用户身份认证、授权,防止非法访问和越权访问。主要功能包括:用户只能对经管理员或文件所有者授权的许可文件进行被许可的操作;管理员只能进行必要的管理操作,如用户管理、数据备份、热点对象迁移,而不能访问用户加密了的私有数据。

加密存储是对指定的目录和文件进行加密后保存,实现敏感数据存储和传送过程中的机密性保护。安全管理主要功能是用户信息和权限的维护,如用户帐户注册和注销等,授权用户、紧急情况下对用户权限回收等。

安全日志和审计是记录用户和系统与安全相关的主要活动事件,为系统管理员监控系统和活动用户提供必要的审计信息。

对用户来说,在上述4类存储安全服务中,存储加密服务尤为重要。加密存储是保证用户私有数据在共享存储平台的机密性核心技术。

上一篇:大学生必读书目,各种名家推荐书单下一篇:洒店军训心得