Top Banner
V .., T'O 4th International Confereneeon Information T•c;hnology M'"'agement, Communication and Computer rro_r;.r;.v: t uG O.i /\ U l' \ i. :o_; W HAMID . HABIBI· [email protected] JA V ANMARD@PNU .AC .IR .) _;-..,. y, J _r.l; O J _rA-: .J -r n'\ n' . r :._,..s:;J:i I r ..5)1,. 111 www.mitc2014.com , ,'1·,, t .me 7, 4
15

امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

Apr 23, 2023

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

V .., T'O

4th International Confereneeon Information T•c;hnology M'"'agement, Communication and Computer

rro_r;.r;.v: t uG

O.i/\ • U l' \ i. :o_;W

~~, HAMID.HABIBI· •[email protected] ~ LJ,J~

JA V ANMARD@PNU .AC .IR .) ~~~

_;-..,. y, ~I) J y~ ~<f..~~ _r.l; O J _rA-:

((_j~\S .J ~U,L:J.;i ,~\s.')U,ILSJ.JL:..; ~fiJ.o ~I ~ ~lp ~J~)) .;~

-r ~ n'\ n' . r :._,..s:;J:i I r ..5)1,.111 <~..>~t~I.A..:.i~:._,..;l~ ~b...,L> ~ www.mitc2014.com ~..l.jl.:};4;,;_;~-~;,..14........>,.. ,

,'1·,, t

.me 7, 4

Page 2: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترچهارمین کنفرانس بین مجموعه مقاالت 270

امنیت اطالعات در محاسبات ابری با کمک برنامه نویسی خطی

حمیدرضا حبیبی دانشجوی کارشناسی ارشد دانشگاه پیام نور:

[email protected]

مهدی جوانمرد :نوراستادیار دانشگاه پیام

[email protected]

کیده : چ

‏این‏محاسبات‏ ‏است. ‏هزینه‏های‏کم‏برخوردار ‏ای‏برای‏تأمین‏نیروی‏کامپیوتری‏قاطع‏برای‏جامعه‏با ‏پتانسیل‏بالقوه محاسبات‏ابری‏از،‏کاربرانی‏با‏منابع‏کامپیوتری‏محدود‏را‏قادر‏می‏سازد‏تا‏بار‏محاسباتی‏زیاد‏را‏به‏منابع‏خارجی‏انتقال‏دهند‏و‏از‏توان‏کامپیوتری‏عظیم

،‏فضای‏ذخیره‏اطالعات‏و‏حتی‏نرم‏افزار‏مناسب‏در‏حالت‏پرداخت‏به‏ازای‏هر‏کاربرد‏بهره‏برند.‏علی‏رغم‏مزایای‏زیاد،‏امنیت‏پهنای‏باندهای‏محرمانه،‏جلوگیری‏‏مانع‏بزرگی‏است‏که‏از‏سازگاری‏مطلوب‏این‏الگوی‏کامپیوتری‏نوید‏بخش‏به‏ویژه‏در‏هنگام‏استفاده‏و‏ارائه‏داده

‏دید‏کاربران‏آن‏یک‏برنامه‏کامپیوتری‏غیر‏قابل‏اطمینان‏تلقی‏شده‏است.‏کند.‏طرح‏ابر‏از‏‏میما‏باید‏مکانیسم‏هایی‏را‏طراحی‏کنیم‏که‏نه‏تنها‏به‏حفظ‏اطالعات‏حساسی‏از‏طریق‏محاسبه‏با‏داده‏های‏رمز‏شده‏پردازد،‏بلکه‏از‏طریق‏‏چنین‏مکانیسمی‏از‏نظر‏منابع‏خارجی‏محاسبات‏ اعتبار‏بخشیدن‏به‏نتیجه‏محاسبه‏از‏کاربران‏در‏برابر‏رفتارهای‏محرمانه‏حمایت‏کند.

‏ر‏در‏حیطه‏نظریه‏متحمل‏بوده‏ولی‏طراحی‏عملی‏چنین‏مکانیسمی‏همچنان‏یک‏مسئله‏چالش‏برانگیز‏است.‏امنیتی‏کلی‏اخی(‏می‏LPبا‏تمرکز‏بر‏مهندسی‏کامپیوتر‏و‏بهینه‏سازی‏فعالیت‏ها،‏این‏مقاله‏به‏بررسی‏منابع‏خارجی‏محاسبات‏عملی‏برنامه‏نویسی‏خطی‏)

‏LPبه‏حمل‏کنده‏‏LPحی‏مکانیسم‏ها‏به‏طور‏عینی‏به‏تجزیه‏،‏منابع‏خارجی‏محاسبات‏پردازد.‏به‏منظور‏دستیابی‏به‏کارایی‏عملی،‏طرا‏پارامترهای‏ ‏ابر‏و ‏در ‏امکان‏کشف‏تعادل‏مطلوب‏امنیت‏/‏‏LPعمومی‏قابل‏اجرا ‏انعطاف‏پذیری‏حاصله‏به‏ما خصوصی‏کاربر‏می‏پردازد.

ار‏کلی‏را‏خواهند‏داد.‏به‏ویژه‏از‏طریق‏فرمول‏نویسی‏داده‏های‏نسبت‏به‏ارائه‏یک‏مد‏LPکارایی‏از‏طریق‏استخراج‏سطح‏باالتر‏محاسبات‏به‏عنوان‏یک‏مجموعه‏از‏ماتریسی‏ها‏و‏بردارها،‏می‏توان‏مجموعه‏ای‏از‏تکنیک‏های‏مؤثر‏تغییر‏مسئله‏‏LPخصوصی‏کاربر‏برای‏مسئله‏

سائل‏اختیاری‏را‏در‏عین‏حفظ‏اطالعات‏ورودی‏/‏به‏برخی‏از‏م‏LPخصوصی‏و‏محرمانه‏را‏ارائه‏کرد‏که‏به‏کاربر‏امکان‏تغییر‏مسئله‏اصلی‏را‏کشف‏و‏شرایط‏الزم‏و‏کافی‏را‏برای‏دستیابی‏‏LPخروجی‏خواهد‏داد.‏به‏منظور‏تأیید‏نتیجه‏محاسبه،‏ما‏قضیه‏دوگانگی‏اصولی‏محاسبه‏

دمات‏رسان‏و‏کاربران‏به‏دنبال‏دارد.‏به‏نتیجه‏مطلوب‏ارائه‏کردیم.‏این‏مکانیسم‏تأیید‏نتیجه‏کامال‏مؤثر‏بوده‏و‏هزینه‏ناچیزی‏را‏برای‏خ‏تحلیل‏گسترده‏امنیت‏برنامه‏و‏نتایج‏آزمایشات‏نشان‏دهنده‏تابعیت‏اجرای‏آن‏طرح‏مکانیسم‏ما‏است.‏

مقدمه -3

محاسبات‏ابری‏باعث‏دسترسی‏مؤثر‏شبکه‏مورد‏تقاضا‏به‏یک‏مجموعه‏مشترک‏از‏منابع‏کامپیوتری‏دارای‏پیکر‏بندی‏می‏شود‏

بیشترین‏کارایی‏و‏حداقل‏هزینه‏مدیریتی‏مورد‏استفاده‏قرار‏گیرد.‏یک‏مزیت‏ویژه‏این‏الگوی‏ابر،‏منابع‏خارجی‏که‏می‏تواند‏با‏

شود.‏از‏طریق‏منابع‏خارجی‏‏محاسبه‏است‏که‏در‏آن‏توان‏محاسباتی‏کاربران‏ابر‏دیگر‏به‏ابزارهای‏محدود‏کننده‏منابع‏ختم‏نمی

خطی‏نامحدود‏در‏یک‏حالت‏پرداخت‏به‏ازای‏هر‏کاربرد‏بهره‏می‏برند‏و‏مسئولیتی‏‏حجم‏کار‏به‏ابر،‏کاربران‏از‏منابع‏محاسباتی

‏در‏قبال‏هزینه‏های‏باالی‏خرید‏سخت‏افزار‏و‏نرم‏افزار‏و‏هزینه‏های‏عملیاتی‏ندارند.

‏منابع‏خارجی‏محاسبات‏به‏طرح‏ابر‏عمومی‏و‏تجاری‏باعث‏محدود‏کردن‏کنترل‏مستقیم‏کاربران‏ب ر‏علی‏رغم‏مزایای‏زیاد،

سیستم‏هایی‏می‏شود‏که‏از‏داده‏های‏آنها‏در‏طول‏محاسبه‏استفاده‏کرده‏یا‏به‏ارائه‏آنها‏می‏پردازند‏که‏مسائل‏و‏چالش‏های‏

امنیتی‏جدیدی‏را‏پیش‏روی‏این‏الگوی‏محاسباتی‏نوید‏بخش‏قرار‏می‏دهد.‏از‏یک‏طرف،‏حجم‏کار‏محاسباتی‏خارجی،‏اغلب‏

جاری،‏داده‏های‏تحقیقاتی‏انحصاری‏یا‏ملکی‏یا‏اطالعات‏شخصی‏در‏مورد‏سالمت‏حاوی‏اطالعات‏خاصی‏مثل‏گزارشات‏مالی‏ت

Page 3: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

چهارمین کنفرانس بین المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترمجموعه مقاالت 270

فردی‏و‏غیره‏است.‏برای‏برخورد‏با‏درز‏اطالعات‏بدون‏مجوز،‏داده‏های‏حساس‏باید‏قبل‏ار‏محاسبات‏خارجی،‏رمزدار‏شوند‏تا‏

حال،‏تکنیک‏رمز‏دار‏کردن‏داده‏های‏معمول‏در‏طرح‏ابر‏و‏فراتر‏از‏آن‏تضمینی‏برای‏امنیت‏داده‏های‏نهایی‏ایجاد‏شود.‏به‏هر‏

مانع‏از‏اجرای‏عملیات‏معنادار‏ابر‏برای‏داده‏های‏اصلی‏رایج‏شده‏و‏محاسبه‏داده‏های‏رمزدار‏را‏با‏یک‏مشکل‏جدی‏روبه‏رو‏می‏

‏باید‏انگیزه‏های‏مختلف ‏نتیجه، ‏در ‏برنامه‏ابر‏چنان‏برای‏کاربر‏مشخص‏نیست. ‏جزئیات‏علمی‏در ‏از‏طرف‏دیگر، ی‏برای‏کند.

برخورد‏نادرست‏خدمت‏رسان‏ابر‏و‏ارائه‏نتایج‏غلط‏وجود‏داشته‏باشد.‏در‏واقع‏آنها‏فراتر‏از‏الگوی‏کالسیک‏شبه‏صادقانه‏عمل‏

‏انگیزه‏های‏مالی‏زیادی‏برای‏تصور‏و‏کوتاهی‏ ‏برای‏مثال،‏برای‏محاسباتی‏که‏به‏منابع‏محاسباتی‏زیادی‏نیاز‏دارد، می‏کنند.

ویژه‏اگر‏کاربر‏نتواند‏صحت‏خروجی‏را‏اعالم‏کند.‏عالوه‏بر‏این،‏میکروفون‏های‏مخفی‏نرم‏افزاری،‏صفت‏طرح‏ابر‏وجود‏دارد،‏به‏

های‏سخت‏افزاری،‏یا‏تجاوز‏افراد‏بیگانه‏می‏تواند‏بر‏کیفیت‏نتایج‏محاسبات‏تأثیر‏گذارد.‏بنابراین‏ما‏اعالم‏می‏کنیم‏که‏طرح‏ابر‏

‏فراهم ‏بدون ‏کاربران‏مطمئن‏نیست. ‏دید ‏از ‏یعنی‏حفاظت‏از‏‏ذاتا ‏خارجی‏محاسبات، ‏مکانیسمی‏برای‏تضمین‏منابع کردن

‏نمی‏توان‏از‏کاربران‏ابر‏انتظار‏داشت‏تا‏ اطالعات‏کاری‏ورودی‏و‏خروجی‏حساس‏و‏اعتبار‏بخشیدن‏به‏انجام‏نتایج‏محاسبه،

‏به‏خاطر‏صرفه‏جویی‏اقتصادی‏و‏قابلیت‏تغییر‏منابع‏دیگر‏کنترلی‏بر‏حجم‏اطالعات‏خود‏از ماشین‏های‏محلی‏به‏ابر‏‏صرفا

استفاده‏کنند.‏برای‏بررسی‏عملی،‏چنین‏طرحی‏باید‏تضمین‏کند‏که‏کاربر‏به‏جای‏تکمیل‏مستقیم‏محاسبات‏به‏طور‏شخصی،‏

‏عملکرد‏چندانی‏به‏دنبال‏اجرای‏این‏مکانیسم‏نداشته‏است.‏در‏غیر‏این‏صورت،‏کاربر‏نیازی‏به‏کمک‏گرفتن‏از‏ابر‏ندارد.‏

وزه‏انجمن‏علوم‏کامپیوتری‏نظری‏و‏رمز‏نگاری،‏پیشرفت‏های‏چشمگیری‏را‏در‏حوزه‏محاسبات‏ایمن‏و‏تحقیقات‏جدید‏در‏ح

در‏طرح‏رمزگذاری‏کامال‏یک‏شکل‏‏Gentryو‏موفقیت‏‏ynoپرهزینه‏منابع‏خارجی‏نشان‏داده‏است.‏بر‏اساس‏مدارهای‏آشفته‏

(FHE‏یک‏نتیجه‏گیری‏کلی‏از‏منابع‏خارجی‏ایمن‏محاسبات،‏متغیری‏را)در‏این‏نظریه‏نشان‏داد‏که‏در‏آن‏محاسبه‏مذکور‏از‏‏

ارائه‏شده‏و‏از‏طریق‏ورودی‏خصوصی‏رمزدار‏ارزیابی‏می‏شود.‏به‏هر‏حال،‏کاربرد‏‏Booleanطریق‏یک‏مدار‏رمز‏دار‏ترکیبی‏

و‏دامنه‏وسیع‏مدارهای‏بدبینانه‏ای‏که‏عمال‏‏FHEاین‏مکانیسم‏کلی‏برای‏محاسبات‏روزانه‏به‏خاطر‏پیچیدگی‏شدید‏عملیات‏

رمز‏دار‏قابل‏کنترل‏نیست،‏دور‏از‏دسترسی‏است.‏این‏هزینه‏ها‏در‏روش‏های‏کلی‏طرح‏در‏هنگام‏ساخت‏مدارهای‏اصلی‏در‏

ی‏انگیزه‏ای‏برای‏یافتن‏راه‏حل‏های‏مؤثر‏در‏سطح‏انتزاعی‏تر‏نسبت‏به‏ارائه‏این‏مدار‏برای‏محاسبات‏خاص‏در‏مسائل‏خارج

شد.‏اگر‏چه‏برخی‏از‏طرح‏های‏برجسته‏در‏حوزه‏منابع‏خارجی‏ایمن‏محاسبات‏،‏مقایسه‏زنجیره‏دار‏مسائل،‏افزایش‏ماتریس‏و‏

امثال‏آن‏در‏این‏متن‏ارائه‏شده‏است.‏در‏حوزه‏منابع‏خارجی‏ایمن‏محاسبات‏خاص،‏مقایسه‏زنجیره‏دار‏مسائل،‏افزایش‏ماتریس‏

برای‏مسائل‏بزرگتر،‏‏آنها‏در‏یک‏حالت‏مؤثر‏تر‏به‏خصوصاست.‏هنوز‏هم‏کاربرد‏مستقیم‏و‏امثال‏آن‏در‏این‏متن‏ارائه‏شده‏

امکان‏پذیر‏نیست.‏در‏آن‏رویکردها،‏محاسبات‏رمزنگاری‏عظیم‏ابر،‏اجرای‏پروتکل‏تعاملی‏چند‏جانبه‏یا‏پیچیدگی‏های‏ارتباطی‏

ای‏آنی‏برای‏محاسبات‏ایمن‏منابع‏خارجی‏در‏سیستم‏ه‏های‏موثر‏با‏فعالیت‏عظیم‏گنجانده‏شده‏است..‏به‏طور‏خالصه،‏مکانیسم

‏ابر‏وجود‏ندارد.‏

با‏تمرکز‏بر‏مهندسی‏کامپیوتر‏و‏بهینه‏سازی‏فعالیت‏ها‏در‏این‏مقاله،‏به‏بررسی‏علمی‏مکانیسم‏های‏موثر‏برای‏تضمین‏منابع‏

‏) ‏نویسی‏خطی ‏برنامه ‏آلگوریLPخارجی‏محاسبات ‏نویسی‏خطی‏یک‏ابزار ‏برنامه ‏پردازیم. ‏می ‏است‏که‏( ‏محاسباتی تمی‏و

تأثیرات‏درجه‏یک‏پارامترهای‏سیستمی‏مختلفی‏را‏ذخیره‏می‏کند‏که‏باید‏بهینه‏شوند‏و‏برای‏بهینه‏سازی‏مهندسی‏ضروری‏

‏کنترل‏جریان،‏ ‏تحلیل‏و‏بهینه‏سازی‏سیستم‏های‏دافعی‏مثل‏خطوط‏بسته‏بندی، ‏در‏نظام‏های‏مهندسی‏مختلف، هستند.

‏اطالعا ‏مرکز ‏در ‏آنجایی‏که‏محاسبات‏مدیریت‏نیرو ‏از ‏ای‏دارد. ‏گسترده ‏کاربرد ‏غیره ‏توان‏‏LPت‏و ‏مقادیر‏چشمگیری‏از به

‏به‏طرز‏صریح‏به‏تجزیه‏منابع‏خارجی‏محاسبات‏ ‏ما به‏حل‏کننده‏‏LPمحاسباتی‏نیاز‏دارد‏و‏شامل‏داده‏های‏محرمانه‏است،

این‏فرایند‏تجزیه‏امکان‏استخراج‏سطوح‏باالی‏‏می‏پردازیم.‏تغییر‏پذیری‏LPدر‏سیستم‏ابر‏و‏پارامترهای‏خصوصی‏‏LPعمومی‏

‏کند.‏‏را‏به‏جای‏ارائه‏مدار‏کلی‏برای‏اثر‏بخشی‏عملی‏فراهم‏می‏LPمحاسبات‏

را‏به‏عنوان‏مجموعه‏ای‏از‏ماتریس‏ها‏و‏بردارها‏فرمول‏بندی‏می‏کنیم.‏سطح‏‏LPابتدا‏داده‏های‏خصوصی‏کاربر‏برای‏مسئله‏

از‏یک‏مجموعه‏از‏تکنیک‏های‏مؤثر‏تغییر‏مسئله‏خصوصی‏و‏محرمانه‏از‏جمله‏افزایشی‏ماتریسی‏باالتر‏ارائه‏به‏ما‏امکان‏استفاده‏

‏ ‏اصلی ‏مسئله ‏تغییر ‏برای ‏مشابه ‏برداری ‏نقشه ‏تغییر‏‏LPو ‏از ‏حال ‏عین ‏در ‏و ‏داد ‏خواهد ‏را ‏اختیاری ‏مسائل ‏از ‏برخی به

تر،‏وجود‏آلگوریتم‏ها‏و‏ابزارهایی‏برای‏ورودی/خروجی‏حساس‏حفاظت‏خواهد‏کرد.‏مزیت‏اصلی‏روش‏تغییر‏مسئله‏سطح‏باال

است‏که‏بتوانند‏به‏طور‏مستقیم‏توسط‏خدمت‏رسان‏ابر‏مورد‏استفاده‏مجدد‏قرار‏گیرند.‏اگر‏چه‏مکانیسم‏کلی‏‏LPحل‏کننده‏

Page 4: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترچهارمین کنفرانس بین مجموعه مقاالت 276

به‏کاربر‏اجازه‏مخفی‏کردن‏این‏حقیقت‏را‏می‏دهد‏که‏محاسبه‏خارجی‏از‏نوع‏‏۱تعریف‏شده‏در‏سطح‏مدار‏مثل‏مورد‏شماره‏

LPاست،‏ما‏باور‏داریم‏که‏تحمیل‏این‏مقیاس‏امنیتی‏جدی‏تر‏از‏ضرورت‏کارایی‏آن‏است.‏به‏منظور‏تأیید‏نتیجه‏محاسبه،‏ما‏از‏‏

تغییر‏یافته‏خدمت‏رسان‏ابر‏است.‏ما‏قضیه‏دوگانگی‏اصولی‏را‏‏LPاین‏حقیقت‏بهره‏بردیم‏که‏نتیجه‏حاصله‏ناشی‏از‏حل‏مسئله‏

‏نتیجه‏صحیح‏‏LP‏به‏همراه‏ساختار‏دقیق‏مسئله‏جانبی ‏ارائه‏کنیم‏تا ‏مجموعه‏ای‏از‏شرایط‏الزم‏و‏کافی‏را کشف‏کردیم‏تا

بدست‏آید.‏چنین‏روشی‏برای‏تأئید‏نتیجه‏می‏تواند‏بسیار‏موثر‏باشد‏و‏هزینه‏مازادی‏برای‏کاربر‏یا‏خدمات‏رسان‏نداشته‏باشد.‏

‏LPنقشه‏برداری‏به‏راه‏حل‏مطلوب‏برای‏مسئله‏اصلی‏با‏وجود‏نتیجه‏صحیح‏و‏تائید‏شده،‏کاربر‏می‏تواند‏از‏تغییر‏رمز‏برای‏

‏برسد.‏ما‏توضیحات‏خود‏را‏به‏صورت‏زیر‏خالصه‏کرده‏ایم:‏

را‏مطرح‏کرده‏و‏یک‏طراحی‏مکانیسم‏عملی‏و‏مطمئن‏ارائه‏‏LPبرای‏اولین‏بار،‏ما‏مسئله‏خارجی‏مطمئن‏محاسبات‏ (۹

و‏کارایی‏را‏امکان‏پذیر‏می‏ساخت.‏‏کردیم‏که‏ایجاد‏فضای‏خصوصی‏ورودی‏/‏خروجی،‏اصالح‏کالهبرداری

کاربر‏ابر‏می‏شود،‏چون‏کاربر‏را‏‏LPاین‏مکانیسم‏باعث‏صرفه‏جویی‏در‏کاربرد‏منسجم‏خارجی‏مطمئن‏محاسبات‏ (۲

معمولی‏‏LPمی‏کند‏در‏حالی‏که‏حل‏یک‏مسئله‏‏‏ p>2برای‏برخی‏از‏محاسبات‏محلی‏‏O (n)Pمتحمل‏هزینه‏

است.‏O(n)3نیازمند‏هزینه‏ای‏بیش‏از‏

محاسبات‏انجام‏شده‏توسط‏خدمت‏رسان‏ابر‏با‏پیچیدگی‏آلگوریتم‏های‏عملی‏برای‏حل‏مسائل‏برنامه‏نویسی‏خطی‏ (۳

توام‏شده‏و‏تضمین‏می‏کند‏استفاده‏از‏سیستم‏ابر‏به‏لحاظ‏اقتصادی‏عملی‏و‏قابل‏قبول‏است.

نیسم‏ما‏می‏تواند‏به‏کاربران‏کمک‏ارزیابی‏های‏آزمایشی‏بیشتر‏نشان‏دهنده‏قابلیت‏آنی‏اجرای‏این‏طرح‏است.‏مکا (4

خیلی‏محدود‏و‏کوچک‏نیست‏و‏هزینه‏‏LPبرسند،‏آنهم‏زمانی‏که‏مسائل‏اصلی‏‏x۳0کند‏تا‏به‏صرفه‏جویی‏بیش‏از‏

چشمگیری‏را‏به‏سیستم‏ابر‏تحمیل‏نمی‏کند.‏

پردازد.‏پس‏‏طراحی‏میبه‏معرفی‏سیستم‏و‏الگوی‏هشدار‏و‏اهداف‏‏۲ما‏بقی‏مقاله‏به‏این‏صورت‏سازماندهی‏شده‏است.‏بخش‏

تحلیل‏مسائل‏امنیتی‏و‏ارزیابی‏عملکرد‏را‏ارائه‏می‏کند.‏به‏‏۵و‏‏4می‏پردازیم.‏بخش‏‏۳ما‏به‏شرح‏مفصل‏مکانیسم‏در‏بخش‏

‏دنبال‏آن‏در‏بخش‏ششم‏به‏بازبینی‏فعالیت‏مربوطه‏می‏پردازیم.‏در‏پایان‏،‏بخش‏هفتم‏نتیجه‏گیری‏کل‏مقاله‏را‏ارائه‏می‏کند.‏

توضیح مسئله -2

‏الف(‏سیستم‏و‏الگوی‏هشدار

دو‏هویت‏متفاوت‏دارد:‏کاربر‏ابر‏که‏مقادیر‏باالی‏مسائل‏‏۹ما‏یک‏معماری‏خارجی‏محاسباتی‏را‏در‏نظر‏گرفتیم‏که‏طبق‏تصویر‏

(‏که‏منابع‏محاسباتی‏csرا‏برای‏منبع‏خارجی‏به‏سیستم‏ابر‏ارائه‏می‏کند‏و‏خدمات‏رسانی‏یا‏سرور‏ابر‏)‏LPمحاسباتی‏پرهزینه‏

را‏در‏حالت‏استفاده‏به‏ازای‏هر‏بار‏مصرف‏‏LPجسته‏ای‏دارد‏و‏خدمات‏محاسباتی‏عمومی‏مثل‏میزبانی‏حل‏کننده‏عمومی‏بر

‏ارائه‏می‏کند.‏

: معماری خارجی محاسبات برنامه ریزی خطی در محاسبات ابری3شکل

وسیع‏)بعدا‏به‏طور‏کامل‏تعریف‏می‏شود(‏دارد‏که‏باید‏حل‏شود.‏به‏هر‏حال،‏به‏خاطر‏‏Φکاربر‏یک‏مسئله‏برنامه‏نویسی‏خطی‏

‏کاربر‏توان‏انجام‏چنین‏محاسبه‏پرهزینه‏ای‏را‏ ‏غیره، ‏و ‏ذخیره ‏جایگاه ‏حافظه، کمبود‏منابع‏محاسباتی‏مثل‏قدرت‏پردازش،

حاسباتی‏آن‏در‏یک‏حالت‏استفاده‏به‏ازای‏هر‏متوسل‏شده‏و‏از‏ظرفیت‏م‏CSبه‏‏LPندارد.‏بنابراین،‏کاربر‏برای‏حل‏محاسبه‏

Page 5: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

چهارمین کنفرانس بین المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترمجموعه مقاالت 277

در‏برخی‏از‏نسخه‏‏Φبرای‏نقشه‏برداری‏‏K،‏ابتدا‏از‏رمز‏Φمصرف‏استفاده‏می‏کند.‏کاربر‏به‏جای‏ارسال‏مستقیم‏مسئله‏اصلی‏

Φاستفاده‏کرده‏و‏مسئله‏‏Φهای‏رمزگذاری‏شده‏

‏به‏‏ ‏پس‏‏CSرا برای‏‏LPاز‏حل‏کننده‏عمومی‏‏CSخارجی‏می‏فرستد.

Φخگویی‏به‏پاس

را‏ارائه‏می‏کند،‏ولی‏فرض‏می‏کند‏که‏اطالعات‏حساس‏گنجانده‏شده‏‏Tاستفاده‏کرده‏و‏مدرک‏بی‏نقص‏‏

،‏کاربر‏ابتدا‏باید‏از‏طریق‏مدرک‏الحاقی‏‏ بسیار‏ناچیز‏است.‏پس‏از‏گرفتن‏راه‏حل‏مسئله‏رمز‏دار‏‏Φدر‏توضیح‏مسئله‏اصلی‏

T‏اگر‏جواب‏درست‏بود ‏تأئید‏کند. برای‏نقشه‏برداری‏خروجی‏داده‏ها‏در‏جواب‏مطلوب‏برای‏‏K،‏پس‏باید‏از‏رمز‏،‏جواب‏را

‏استفاده‏کند.‏‏Φمسئله‏اصلی‏

می‏تواند‏‏CSاست،‏ما‏فرض‏می‏کنیم‏که‏‏CSهشدارهای‏امنیتی‏پیش‏روی‏الگوی‏محاسباتی‏غالبا‏بر‏گرفته‏از‏رفتار‏مفروضانه‏

رفتاری‏صادقانه‏اما‏مرموز‏داشته‏باشد،‏یعنی‏یک‏الگوی‏شبه‏صادقانه‏که‏در‏بسیاری‏از‏تحقیقات‏قبلی‏مسلم‏فرض‏شده‏است،‏

می‏تواند‏از‏طریق‏تحلیل‏داده‏های‏رمز‏دار‏‏‏CSیا‏قصد‏انجام‏آن‏را‏داشته‏یا‏به‏خاطر‏انجام‏آن‏رسوا‏شده‏است.‏‏CSچرا‏که‏

‏به‏عالوه،‏می‏ارسال‏شده‏توسط‏کاربر‏و‏خ روجی‏رمز‏دار‏محاسبات‏با‏اطالعات‏حساس‏طبق‏الگوی‏شبه‏صادقانه‏آشنا‏شود.

‏تاریخ‏ ‏مورد ‏منابع‏محاسباتی‏در ‏مثال‏برای‏ذخیره ‏مخدوش‏کند، ‏روی‏عمدشکنی‏محاسبات‏را ‏از تواند‏به‏صورت‏عمومی‏یا

‏حاصله‏دروغ‏بگوید‏و‏امیدوار‏باشد‏که‏در‏آن‏زمان‏گرفتار‏نشود.‏

ه‏باشید‏که‏ما‏کانال‏های‏ارتباطی‏بین‏هر‏کاربر‏و‏خدمات‏رسان‏ابر‏را‏مجاز‏و‏قابل‏قبول‏تصور‏می‏کنیم‏که‏می‏تواند‏توجه‏داشت

‏در‏عمل‏با‏هزینه‏کم‏محقق‏شود.‏این‏صحنه‏گذاری‏و‏تأئید‏در‏تعریفات‏زیر‏حذف‏شده‏است.‏

‏ب(‏اهداف‏طراحی:‏

ر،‏طراحی‏مکانیسم‏ما‏باید‏به‏ضمانت‏نامه‏امنیتی‏و‏عملی‏زیر‏الذک‏طبق‏الگوی‏فوق‏LPبرای‏طراحی‏خارجی‏مطمئن‏و‏عملی‏

‏برسد:‏

صحت:‏هر‏خدمات‏رسان‏ابر‏که‏صادقانه‏تابع‏این‏مکانیسم‏است‏باید‏یک‏خروجی‏ارائه‏کند‏که‏از‏طریق‏کاربر‏قابل‏ (۹

رمزگشایی‏و‏تأیید‏باشد.‏

کند‏که‏توسط‏کاربر‏با‏احتمال‏زیاد‏مستدل‏و‏منطقی‏بودن:‏خدمات‏رسان‏ابر‏نمی‏تواند‏یک‏خروجی‏نادرست‏ارائه‏ (۲

قابل‏رمز‏گشایی‏و‏تأیید‏باشد.‏

‏طول‏ (۳ ‏در ‏تواند ‏نمی ‏های‏خصوصی‏کاربر ‏داده ‏مورد ‏اطالعات‏حساس‏در ‏یک‏از ‏هیچ ‏خروجی‏شخصی: ‏/ ورودی

رسان‏ابر‏قرار‏گیرد.‏‏در‏اختیار‏خدمات‏LPمحاسبات‏

اصلی‏توسط‏خود‏او‏باشد.‏بار‏محاسبات‏خدمات‏‏LPل‏بازدهی‏یا‏کارایی:‏محاسبات‏مقطعی‏کاربرد‏باید‏محدودتر‏از‏ح (4

باشد.‏‏LPرسان‏ابر‏باید‏در‏حیطه‏پیچیدگی‏زمانی‏قابل‏قیاس‏با‏آلگوریتم‏های‏عملی‏برای‏حل‏مسائل‏

‏ج(‏پیش‏زمینه‏ای‏درباره‏برنامه‏نویسی‏خطی‏

ود‏که‏در‏صدد‏یافتن‏مقادیری‏یک‏مسئله‏بهینه‏سازی‏معموال‏به‏صورت‏یک‏مسئله‏برنامه‏نویسی‏ریاضی‏فرمول‏بندی‏می‏ش

‏به‏حداقل‏رساندن(‏یک‏تابع‏عینی‏است‏و‏هزینه‏ برای‏یک‏مجموعه‏از‏متغیرهای‏تصمیم‏گیری‏برای‏به‏حداکثر‏رساندن‏)یا

‏برای‏برنامه‏نویسی‏خطی،‏تابع‏عینی‏یک‏تابع‏نسبی‏از‏متغیرهای‏ ‏نشان‏می‏دهد. مربوط‏به‏یک‏مجموعه‏از‏محدودیت‏ها‏را

محدودیت‏ها‏یک‏سیستم‏از‏معادالت‏خطی‏و‏اختالف‏ارقام‏هستند.‏از‏آنجایی‏که‏یک‏محدودیت‏در‏قالب‏‏تصمیم‏گیری‏است‏و

یک‏اختالف‏خطی‏می‏تواند‏به‏صورت‏یک‏معادله‏خطی‏بیان‏شود‏که‏در‏آن‏یک‏متغیر‏را‏که‏غیر‏منفی‏معرفی‏شده‏است‏و‏

غیر‏منفی‏بیان‏شود،‏هر‏مسئله‏برنامه‏نویسی‏خطی‏‏یک‏متغیر‏تصمیم‏گیری‏آزاد‏می‏تواند‏به‏صورت‏اختالف‏دو‏متغیر‏جانبی

‏می‏تواند‏در‏قالب‏استاندارد‏زیر‏تعریف‏شود.‏

به‏حداقل‏رساندن‏‏(‏۹)‏‏‏‏‏‏ Xبرای‏‏‏‏‏‏‏‏‏‏‏‏

هستند.‏‏‏ nبردارهای‏‏‏c,bو‏‏mxnیک‏ماتریس‏‏Aبردار‏متغیرهای‏تصمیم‏گیری‏است،‏‏‏ nیک‏بردار‏‏‏‏Xدر‏اینجا‏

‏کسر‏می‏شوند.‏‏Aیک‏ردیف‏کامل‏است،‏ردیف‏های‏اضافی‏همیشه‏از‏‏Aاست‏و‏‏m<nمی‏توان‏فرض‏کرد‏که‏

‏در‏این‏مقاله،‏به‏بررس‏یک‏قالب‏کلی‏تر‏به‏شرح‏زیر‏می‏پردازیم:‏

به‏حداقل‏رساندن‏می‏شود‏با‏این‏شرط‏‏۹،‏شرایط‏غیر‏منفی‏جایگزین‏معادله‏۲در‏معادله‏‏(2)‏‏ BX‏,‏Ax=Bبرای‏‏

‏۲زمانی‏برای‏معادله‏‏۹است،‏یعنی‏معادله‏‏ nیک‏ماتریس‏غیر‏مفرد‏‏Bغیر‏منفی‏باشد.‏که‏در‏آن‏‏BXکه‏هر‏مولفه‏از‏

Page 6: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترچهارمین کنفرانس بین مجموعه مقاالت 278

Φمی‏تواند‏از‏طریق‏چند‏‏‏LPماتریس‏هویت‏باشد.‏بنابراین،‏مسئله‏‏Bتوضیح‏داده‏می‏شود‏که‏ به‏عنوان‏‏( )

‏به‏عنوان‏خروجی‏تعریف‏شود.‏‏‏Xورودی‏و‏راه‏حل‏‏

طرح های پیشنهادی: -9

‏ارائه‏می‏کند‏که‏راه‏حل‏کامل‏خارجی‏را‏برای‏حفاظت‏شخصی‏از‏ورودی‏/‏خروجی‏مسئله‏و‏‏LPاین‏بخش‏طرح‏خارجی‏ را

آغاز‏کرده‏و‏درباره‏چند‏تکنیک‏پایه‏و‏‏LPئن‏کنترل‏موثر‏نتیجه‏نشان‏می‏دهد.‏ما‏کار‏خود‏را‏با‏بازبینی‏چارچوب‏خارجی‏مطم

شود.‏سپس‏ما‏درباره‏تائید‏مؤثر‏‏معایب‏آنها‏بحث‏می‏کنیم‏که‏باعث‏طراحی‏تغییر‏جوی‏تر‏مسئله‏با‏استفاده‏از‏نقشه‏مشابه‏می

‏بحث‏می‏کنیم.‏‏LPنتیجه‏با‏تأثیر‏ویژگی‏های‏دوگانه‏

‏الف(‏چارچوب‏طراحی‏مکانیسم:‏

ما‏از‏روش‏تغییر‏مسئله‏برای‏طراحی‏مکانیسم‏استفاده‏می‏کنیم.‏چارچوب‏کلی‏برگرفته‏از‏یک‏روش‏کلی‏است،‏در‏حالی‏که‏

‏طریق‏آلگوریتم‏ ‏از ‏می‏تواند ‏ابر ‏خدمات‏رسان ‏مربوط‏به ‏فرایند ‏این‏چارچوب، ‏در ‏است. ‏جدید این‏مدرک‏کامال‏متفاوت‏و

ProoF Gen‏کاربر‏ ‏مربوط‏به ‏فرایند ‏و ‏آلگوریتم‏)‏ارائه‏شود ‏سه (‏Result Dec, Probe Enc, Key Genمی‏تواند‏در

‏سازماندهی‏شود.‏این‏چهار‏آلگوریتم‏به‏روش‏زیر‏خالصه‏شده‏و‏بعدا‏برای‏آنها‏مدرک‏تهیه‏می‏شود.‏

Key Gen ( ) را‏در‏اختیار‏دارد‏و‏کلید‏‏Kاین‏یک‏آلگوریتم‏تولیدی‏تصادفی‏است‏که‏پارامتر‏امنیت‏سیستم‏‏0

‏به‏کار‏رود.‏‏LPرا‏بر‏می‏گرداند‏تا‏بعدا‏توسط‏کاربر‏برای‏رمزدار‏کردن‏مسئله‏هدف‏‏Kرمز‏

Prob Enc (K, Φ) {Φ Φبه‏‏Kرا‏با‏کلید‏رمز‏‏Φاین‏آلگوریتم‏ورودی‏چندین‏‏ {

رمزدار‏می‏کند.‏بر‏طبق‏فرایند‏‏

Φتغییر‏مسئله،‏ورودی‏رمزدار‏

‏دارد‏و‏حل‏مسئله‏را‏در‏چارچوب‏ابر‏تعریف‏می‏کند.‏‏Φتابعی‏شبیه‏‏‏

و‏‏y.‏این‏آلگوریتم‏درباره‏یک‏حل‏کننده‏کلی‏بحث‏می‏کند‏که‏برای‏ایجاد‏خروجی‏ ( ) ( ) Proot Gen‏

ر‏به‏کا‏xیا‏‏yهم‏توسط‏کاربر‏برای‏تأیید‏صحبت‏‏Tرمزگشایی‏شده‏و‏‏xبعدا‏به‏‏yرا‏حل‏می‏کند.‏خروجی‏‏ مسئله‏‏Tسند‏

می‏رود.‏‏‏‏‏‏‏‏

Result Dec (K,Φ ) انتخاب‏می‏شود.‏در‏هر‏مورد،‏یک‏‏Tاز‏طریق‏Xیا‏‏yاین‏آلگوریتم‏برای‏تائید‏‏

‏با‏استفاده‏از‏رمزی‏ایجاد‏می‏شود‏که‏در‏محاسبات‏عملکرد‏درستی‏ندارد.‏‏yتوسط‏رمزگشایی‏‏Xخروجی‏صحیح‏

توجه‏داشته‏باشید‏که‏مکانیسم‏پیشنهادی‏ما‏انواع‏پوشش‏های‏قدیمی‏انعطاف‏پذیری‏است.‏به‏عبارتی،‏ما‏نباید‏از‏کلید‏رمز‏

‏تحلیل‏کردیم‏بر‏متن‏رمز‏در‏هنگام‏‏Kیکسان‏ ‏سپس‏وقتی‏توان‏امنیتی‏مکانیسم‏را برای‏دو‏مسئله‏متفاوت‏استفاده‏کنیم.

دهیم‏تا‏از‏‏گیریم،‏اما‏به‏افراد‏بیگانه‏اجازه‏می‏مقاله‏حمله‏به‏متون‏ساده‏را‏در‏نظر‏نمیحمله‏یا‏تجاوز‏تمرکز‏می‏کنیم‏ما‏در‏این‏

طریق‏اطالعات‏مختلف‏وابسته‏به‏سوال‏از‏جمله‏اندازه‏و‏عالئم‏راه‏حل‏که‏الزاما‏محرمانه‏نیستند‏به‏حدس‏زدن‏یا‏نتیجه‏گیری‏

‏بپردازند.‏

‏ب(‏تکنیک‏های‏پایه‏

قبل‏از‏ارائه‏جزئیات‏مکانیسم‏پیشنهادی،‏در‏این‏زیر‏مجموعه‏به‏بررسی‏چند‏تکنیک‏پایه‏پرداخته‏و‏نشان‏می‏دهیم‏که‏رمز‏

‏درباره‏ ‏این‏تحلیل‏بینشی‏را ‏به‏هر‏حال، ‏باعث‏رسیدن‏به‏یک‏مکانیسم‏نامطلوب‏می‏شود. ورودی‏مبتنی‏بر‏این‏تکنیک‏ها

‏ما‏فرض‏می‏چگونگی‏طراحی‏مکانیسم‏های‏کامل‏تر‏ارائه‏م ‏توجه‏داشته‏باشید‏که‏برای‏ساده‏کردن‏این‏توضیحات، ی‏کند.

‏صادقانه‏انجام‏داده‏و‏بحث‏درباره‏منطقی‏و‏مسئول‏بودن‏این‏تکنیک‏به‏بخش‏بعدی‏ کنیم‏که‏خدمات‏رسان‏ابر‏محاسبه‏را

‏موکول‏می‏کنیم.‏

‏تساوی‏مخفی‏)‏محدودیت (۹ ‏یک‏ماتریسA,bهای‏مربوط‏به ‏همه، ‏از ‏اول :)Φ‏مفر‏ ‏غیر تواند‏‏تصادفی‏می‏ mد

‏ ‏کلید‏رمز ‏)‏Kبخشی‏از ‏این‏ماتریس‏برای‏معادله ‏از ‏می‏تواند ‏این‏کاربر ‏محدودیت‏های‏زیر‏۲باشد. ‏برای‏تغییر )

استفاده‏کند.‏

Ax=b X =

که‏در‏آن‏ و‏‏ ‏است.‏‏‏

Page 7: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

چهارمین کنفرانس بین المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترمجموعه مقاالت 273

،‏امکان‏دقیق‏مولفه‏Qهم‏باید‏یک‏ردیف‏کامل‏باشد.‏بدون‏در‏نظر‏گرفتن‏‏ یک‏ردیف‏کامل‏است،‏پس‏‏Aاز‏آنجایی‏که‏

ماند‏که‏ممکن‏است‏شرایط‏ایمن‏برخی‏از‏برنامه‏ها‏‏یکسان‏باقی‏می و‏‏‏Aوجود‏ندارد.‏به‏هر‏حال،‏فضاهای‏صفر‏Aهای‏

‏ ‏بردار ‏بر‏هم‏زند. ‏چون‏برای‏یک‏‏bرا ‏ به‏یک‏روش‏کامل‏رمزگذاری‏می‏شود، ‏‏ نقشه‏‏Qانتخاب‏صحیح‏اختیاری‏با

‏برداری‏شده‏است.‏

های‏‏های‏عدم‏تساوی‏را‏شبیه‏محدودیت‏تواند‏محدودیت‏(:‏کاربر‏نمیBهای‏مربوط‏به‏عدم‏تساوی‏مخفی‏)‏محدودیت (۲

‏ماتریس‏معکوسی‏اختیاری‏ ‏خاطر ‏به ‏دهد. ‏تساوی‏تغییر ‏‏ Bxمربوط‏به ‏با ‏برای‏‏ QBxبرابر ‏بود. نخواهد

های‏‏(‏باید‏برای‏محدودیت۲،‏می‏توان‏این‏حقیقت‏را‏تغییر‏داد‏که‏راه‏حل‏قابل‏قبول‏برای‏معادله‏)Bمخفی‏کردن‏

تساوی‏هم‏به‏کار‏رود.‏به‏طور‏دقیق‏تر،‏مناطق‏قابل‏قبول‏تعریف‏شده‏توسط‏دو‏گروه‏از‏محدودیت‏های‏زیر‏یکسان‏

هستند.‏

( ) ‏

| |است‏که‏به‏‏Kدر‏‏ nیک‏ماتریس‏تصادفی‏‏ در‏آن‏‏که شود.‏از‏‏ختم‏می‏‏ و‏‏‏ | |

کامال‏مشخص‏نشده‏است،‏به‏منظور‏برآوردن‏شرایط‏فوق‏به‏تغییر‏پذیری‏زیادی‏برای‏انتخاب‏‏ آنجایی‏که‏شرط‏

‏نیاز‏داریم.‏

‏‏Cتوابع‏عینی‏مخفی‏ (۳ و‏مقادیر‏فرض‏برنامه ‏با ‏‏: مثل‏برآورد‏مالیات‏ساالنه‏تجاری‏و‏مجموعه‏اوراق‏‏LPهای‏گسترده

و‏مقادیر‏عینی‏مطلوب‏‏‏cبهادار‏شخصی‏و‏غیره،‏اطالعات‏گنجانده‏شده‏در‏تاریخ‏عینی‏میتواند‏به‏اندازه‏محدودیت‏‏‏

ز‏درجه‏بندی‏مقادیر‏ثابت‏برای‏تابع‏عینی‏حساس‏باشد.‏بنابراین‏باید‏حفاظت‏شود.‏برای‏نیل‏به‏این‏هدف،‏ا‏‏A,B,bهای‏

به‏کار‏می‏رود‏و‏‏‏‏Kاستفاده‏کردیم،‏در‏واقع‏یک‏کمیت‏اسکالر‏مثبت‏واقعی‏به‏طور‏تصادفی‏به‏عنوان‏بخشی‏از‏کلید‏رمز‏

می‏شود.‏بدون‏داشتن‏مقادیر‏اولیه،‏مشتق‏گرفتن‏مقادیر‏عینی‏مطلوب‏اصلی‏امکان‏پذیر‏نیست،‏چون‏می‏‏‏Cجایگزین‏

‏مطلوب‏است‏این‏روش‏تواند‏ ‏حالی‏که‏مخفی‏کردن‏مقادیر‏عینی، ‏در ‏هر‏عددی‏و‏عالئم‏یکسان‏نقشه‏برداری‏شود. با

‏به‏عبارت‏دیگر،‏عدد‏و‏وضعیت‏مولفه‏صفر‏در‏‏Cاطالعات‏ساختاری‏تابع‏عینی‏ ‏افشا‏می‏کند. حافظت‏نشده‏است.‏‏Cرا

‏دیر‏ثابت‏حفظ‏شده‏است.‏پس‏از‏درجه‏بندی‏مقا‏Cعالوه‏بر‏این،‏نسبت‏بین‏این‏مولفه‏ها‏در‏

را‏به‏‏Φرا‏انتخاب‏کرده‏و‏چندین‏‏‏K=(Q, )های‏پایه،‏کلید‏رمز‏‏خالصه‏تکنیک‏های‏پایه:‏به‏طور‏کلی،‏تکنیک -

‏می‏( ) ‏مسئله ‏ورودی ‏کردن ‏مخفی ‏در ‏معقول ‏توانایی ‏باعث ‏و ‏کند ‏می ‏این‏‏رمزگذاری شود.

ارائه‏می‏کند.‏به‏هر‏حال،‏‏Φراه‏حل‏مطلوبی‏همانند‏روش‏حل‏‏ ها‏صحیح‏هستند‏با‏این‏مضمون‏که‏حل‏‏تکنیک

توان‏‏لزاما‏میقابل‏ذکر‏است‏که‏هر‏چند‏ورودی‏شخصی‏بدست‏آمده‏است‏ولی‏خروجی‏آن‏امکان‏پذیر‏نشده‏است.‏ا

های‏یک‏قاب‏کامال‏متفاوت‏را‏تغییر‏داد،‏ولی‏ضرورتی‏ندارد‏که‏محدوده‏تغییر‏پذیر‏تعریف‏شده‏توسط‏این‏‏محدودیت

این‏اطالعات‏را‏‏LPها‏تغییر‏کند‏و‏افراد‏بیگانه‏می‏توانند‏برای‏بدست‏آوردن‏دانش‏مربوط‏به‏مسئله‏اصلی‏‏محدودیت

ها‏بلکه‏محدوده‏تغییر‏پذیر‏تعریف‏‏مه‏نویسی‏خطی‏مطمئن‏به‏تنها‏این‏محدودیتتغییر‏دهند.‏بنابراین،‏مکانیسم‏برنا

کند.‏‏شده‏توسط‏این‏محدودیت‏را‏هم‏رمزگذاری‏می

‏ها‏از‏طریق‏نقشه‏برداری‏نسبی:‏‏ج(‏ارتقا‏تکنیک

را‏در‏طول‏‏Xخفی‏اصلی‏و‏در‏آن‏واحد‏بردار‏خروجی‏م‏LP،‏باید‏محدوده‏تغییر‏پذیر‏LPبه‏منظور‏ارتقاء‏توان‏امنیتی‏خارجی‏

‏پیشنهاد‏می ‏ما ‏متغیر‏رمزگذاری‏ورودی‏مسئله‏تغییر‏داد. های‏تصمیم‏‏کنیم‏که‏از‏طریق‏کاربرد‏یک‏نقشه‏برداری‏نسبی‏در

را‏رمز‏گذاری‏کنید.‏این‏اصل‏طراحی‏بر‏اساس‏مشاهدات‏زیر‏است:‏اگر‏بتوانیم‏فضای‏تغییر‏‏Φ،‏محدوده‏تغییر‏پذیر‏‏xگیری‏

‏از‏فضا‏Φپذیر‏مسئله‏ ی‏یک‏بردار‏به‏دیگری‏تغییر‏دهیم‏و‏تابع‏نقشه‏برداری‏را‏به‏صورت‏کلید‏رمز‏نگهداریم،‏راهی‏برای‏را

Page 8: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترچهارمین کنفرانس بین مجموعه مقاالت 284

ماند‏تا‏با‏اطالعات‏معنای‏تغییر‏پذیر‏اصلی‏آشنا‏شود.‏این‏نقشه‏برداری‏خطی‏طبق‏تعریف‏زیر‏هدف‏‏خدمات‏رسان‏ابر‏باقی‏نمی

‏رود.‏‏اصلی‏مخفی‏کردن‏خروجی‏به‏شمار‏می

-y=mرا‏به‏ ‏x,rو‏‏‏Mاست.‏نقشه‏برداری‏نسبی‏از‏طریق‏تعریف‏‏ nیک‏بردار‏‏rو‏‏ nغیر‏مفرد‏یک‏ماتریس‏‏‏M‏‏

1(x+r)تغییر‏می‏دهد.‏از‏آنجایی‏که‏این‏نقشه‏برداری‏یک‏نقشه‏برداری‏یک‏به‏یک‏است،‏مسئله‏‏‏Φ (‏۲در‏معادله‏)‏

‏تعریف‏شود.‏‏yزیر‏از‏متغیرهای‏تصمیم‏گیری‏‏LPمی‏تواند‏به‏عنوان‏مسئله‏

برای

به حداقل رساندن

‏تواند‏بدین‏صورت‏تغییر‏کند.‏‏با‏استفاده‏از‏تکنیک‏های‏پایه،‏این‏مسئله‏می

BMy- ( ) ( ) ‏ به حداقل رساندن برای

‏(‏بیان‏کرد.‏۳فوق‏را‏از‏طریق‏معادله‏)‏‏می‏توان‏محدودیت‏های

( )

( )

اگر‏شرایط‏زیر‏حاصل‏شود:‏

| |

‏(‏فرمول‏بندی‏شود.‏۵می‏تواند‏از‏طریق‏معادله‏)‏‏( ) پس‏مسئله‏‏

برای

به حداقل رساندن

‏از‏طریق‏انتخاب‏تصادفی‏ ‏‏Mبحث: برای‏نقشه‏برداری‏نسبی،‏می‏توان‏تضمین‏کرد‏که‏‏Kبه‏عنوان‏بخشی‏از‏کلید‏رمز‏‏rو

نیست.‏همانطور‏که‏بعدا‏نشان‏داده‏‏دیگر‏حاوی‏نمونه‏مشابه‏تغییر‏پذیر‏در‏مسئله‏اصلی‏ محدوده‏تغییر‏پذیر‏مسئله‏رمز‏دار‏

‏در‏طرح‏ابر‏بدست‏آید.‏‏Φبه‏جای‏‏ می‏شود،‏ورودی‏و‏خروجی‏مشخصی‏می‏تواند‏از‏طریق‏ارسال‏

‏د(‏تأیید‏نتیجه‏

‏صادقانه‏انجام‏می‏دهد‏تاکنون‏ما‏فرض‏می ،‏در‏حالی‏که‏به‏اطالعات‏مربوط‏به‏کردیم‏که‏خدمات‏رسان‏عملیات‏محاسبه‏را

عالقمند‏است.‏به‏هر‏حال‏این‏الگوی‏شبه‏صادقانه‏دیگر‏آنقدر‏قاطع‏نیست‏که‏جلوی‏عملکرد‏افراد‏بیگانه‏را‏در‏‏LPمسئله‏اصلی‏

م،‏چرا‏دنیای‏واقعی‏بگیرد.‏در‏بسیاری‏از‏موارد،‏به‏خصوصی‏درهنگام‏محاسبه‏در‏سیستم‏ابر‏به‏منابع‏محاسباتی‏زیادی‏نیاز‏داری

‏انگیزه ‏ممکن‏است‏تحلیلی‏به‏صرف‏منابع‏محاسباتی‏‏که ‏آنها ‏تنبل‏باشد. ‏که‏خدمات‏رسان‏ابر ‏دارد های‏مالی‏زیادی‏وجود

خدماتی‏به‏منظور‏صرفه‏جویی‏در‏هزینه‏نداشته‏باشند‏یا‏حتی‏در‏مورد‏خرابکاری‏در‏محاسبات‏بعدی‏کاربران‏برآیند.‏از‏آنجایی‏

‏LPود‏تا‏مسئله‏که‏خدمات‏رسان‏ابر‏متعهد‏می‏ش را‏حل‏کند،‏ما‏پیشنهاد‏می‏کنیم‏که‏از‏طریق‏‏( ) ‏

،‏مسئله‏تأیید‏نتیجه‏را‏حل‏کنید.‏شرط‏منطقی‏بودن‏باید‏یک‏نتیجه‏ در‏‏yطراحی‏یک‏روش‏برای‏تأئید‏صحبت‏راه‏حل‏

منطقی‏در‏هنگام‏ارائه‏مکانیسم‏کلی‏در‏بخش‏بعدی‏باشد.‏توجه‏کنید‏که‏در‏طرح‏ما‏حجم‏کار‏مورد‏نیاز‏بر‏روی‏کاربر‏در‏تأیید‏

‏مطمئن‏است.‏‏LPبع‏خارجی‏است‏که‏تضمین‏کننده‏صرفه‏جویی‏عظیم‏در‏هزینه‏برای‏منا‏LPنتیجه‏ارزان‏تر‏از‏حل‏مسئله‏

‏لزوما‏یک‏راه‏حل‏مطلوب‏ندارد.‏سه‏راه‏حل‏موجود‏به‏قرار‏زیر‏است:‏‏LPمسئله‏

نرمال:‏یک‏راه‏حل‏مطلوب‏با‏مقادیر‏عینی‏محدود‏وجود‏دارد.‏

غیر‏معقول:‏این‏محدودیت‏ها‏نمی‏توانند‏در‏آن‏واحد‏رضایت‏بخش‏باشند.‏

تواند‏به‏صورت‏اختیاری‏کوچک‏باشد،‏اما‏محدودیت‏ها‏‏(،‏تابع‏عینی‏می۹)‏نامحدود:‏برای‏قالب‏استاندارد‏در‏معادله

همگی‏رضایت‏بخش‏باشند.‏

بنابراین،‏روش‏تأئید‏نتیجه‏نه‏تنها‏به‏تأیید‏یک‏راه‏حل‏در‏صورت‏برگشت‏آن‏از‏طرف‏خدمات‏رسان‏ابر‏نیاز‏دارد،‏بلکه‏به‏تأیید‏

کنیم‏که‏خدمات‏‏را‏ارائه‏میTیا‏نامحدود‏ادعا‏شده‏است.‏ابتدا‏ما‏سند‏‏مواردی‏نیاز‏دارد‏که‏توسط‏خدمات‏رسان‏ابر‏غیر‏معقول

Page 9: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

چهارمین کنفرانس بین المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترمجموعه مقاالت 283

رسان‏ابر‏باید‏فراهم‏کند.‏سپس‏روش‏تأیید‏را‏نشان‏می‏دهیم‏آنهم‏زمانی‏که‏خدمات‏رسان‏ابر‏یک‏راه‏حل‏مطلوب‏ارائه‏می‏

‏مبنای‏نمونه‏قبلی‏ارائه‏شده‏است.‏‏کند،‏در‏مرحله‏بعد‏اسناد‏و‏روش‏هایی‏را‏برای‏دو‏مورد‏دیگر‏ارائه‏می‏کنیم‏که‏هر‏یک‏بر

‏فرض‏می‏کنیم‏که‏خدمات‏رسان‏ابر‏یک‏راه‏حل‏مطلوب‏ (۹ ‏ابتدا ‏به‏منظور‏تأیید‏‏yنمونه‏نرمال: ‏yارائه‏کرده‏است.

،‏از‏طرق‏یافتن‏یک‏مجموعه‏از‏شرایط‏الزم‏و‏کافی‏که‏موید‏راه‏حل‏مطلوب‏است،‏این‏LPبدون‏حل‏واقعی‏مسائل‏

بدست‏آوریم.‏برای‏مسئله‏مطلوب‏‏LPین‏شرایط‏را‏از‏نظریه‏دوگانگی‏بررسی‏شده‏مسئله‏روش‏را‏طراحی‏کردیم.‏ما‏ا

LP(‏تعریف‏می‏شود‏که‏مسئله‏دوگانه‏آن‏بدین‏صورت‏تعریف‏می‏شود:‏۵همانند‏معادله‏)‏ ،‏‏

برای

( ) به حداکثر رساندن

‏LPمتغیرهای‏تصمیم‏گیری‏دوگانه‏هستند.‏دوگانگی‏مقطعی‏مسائل‏‏‏ nو‏‏‏ mبه‏ترتیب‏بردارهای‏‏‏tو‏‏‏Sکه‏در‏آن‏

(‏به‏مقادیر‏عینی‏اولیه‏و‏دوگانه‏ختم‏شوند،‏پس‏s,tو‏راه‏حل‏معقول‏دوگانه‏)‏yنشان‏می‏دهد‏که‏اگر‏راه‏حل‏معقول‏اولیه‏

(s,t),yستند.‏بنابراین،‏باید‏از‏خدمات‏رسان‏بخواهیم‏تا‏راه‏حل‏مطلوب‏به‏ترتیب‏راه‏حل‏های‏مطلوب‏مسائل‏اولیه‏و‏دوگانه‏ه‏

‏می‏تواند‏بر‏مبنای‏شرایط‏زیر‏تأئید‏شود:‏‏yارائه‏کند.‏سپس،‏صحبت‏‏Tدوگانه‏را‏به‏عنوان‏بخشی‏از‏سند‏

( )

‏ ‏اینجا، در

‏کل‏شرایط‏باقیمانده‏‏ ‏برای‏دوگانگی‏قطعی‏ارزیابی‏می‏کند. برابری‏مقادیر‏عینی‏اولیه‏و‏دوگانه‏را

‏y,(s,t)تضمین‏می‏کند‏که‏ ‏توجه‏داشته‏باشید‏که‏خطاهای‏‏ به‏ترتیب‏راه‏حل‏های‏معقول‏مسائل‏اولیه‏و‏دوگانه‏هستند.

بدست‏‏‏‖ ‖عمل‏از‏طریق‏کنترل‏کوچک‏بودن‏‏می‏تواند‏در‏‏‏ احتمالی‏اختصار‏در‏محاسبه‏آزمون‏برای‏

‏آید.‏

غیر‏معقول‏است.‏در‏این‏مورد،‏‏ نمونه‏غیر‏معقول:‏سپس‏فرض‏می‏کنیم‏که‏خدمات‏رسان‏ابر‏ادعا‏می‏کند‏که‏‏ (۲

می‏گویند.‏این‏‏۹بیابیم‏که‏به‏آن‏روش‏های‏فاز‏‏LPما‏روش‏ها‏را‏تغییر‏می‏دهیم‏تا‏یک‏راه‏حل‏معقول‏برای‏مسئله‏

معقول‏هستند‏یا‏خیر.‏ما‏مسئله‏جانبی‏‏LPرا‏می‏سازند‏تا‏تعین‏کنند‏که‏آیا‏مسائل‏اصلی‏LPش‏ها‏مسائل‏جانبی‏رو

زیر‏را‏انتخاب‏می‏کنیم.‏

-1Z ‏ ( ) به رساندن حداقل برای

دارای‏یک‏راه‏حل‏مطلوی‏است،‏چون‏این‏مسئله‏حداقل‏دارای‏یک‏روشی‏معقول‏بوده‏و‏تابع‏عینی‏آن‏‏LPمسئله‏جانبی‏

به‏عنوان‏مقدار‏عددی‏عینی‏مطلوب‏استفاده‏‏0(‏زمانی‏از‏8تا‏حدی‏محدود‏است.‏به‏عالوه،‏می‏توان‏ثابت‏کرد‏که‏معادله‏)

(‏8،‏خدمات‏رسان‏ابر‏باید‏ثابت‏کند‏که‏معادله‏)‏ دن‏معقول‏باشد.‏بنابراین‏برای‏اثبات‏غیر‏معقول‏بو‏ می‏کند‏که‏‏

یک‏مقدار‏عددی‏عینی‏مثبت‏مطلوب‏دارد.‏این‏امر‏می‏تواند‏از‏طریق‏گنجاندن‏یک‏راه‏حل‏مطلوب‏و‏یک‏سند‏بهینه‏در‏

T‏میسر‏شود‏که‏برای‏نمونه‏نرمال‏قابل‏استفاده‏است.‏‏‏

نامحدود‏است.‏نظریه‏دوگانگی‏‏‏ نمونه‏نامحدود:‏در‏پایان‏فرض‏می‏کنیم‏که‏خدمات‏رسان‏ابر‏ادعا‏می‏کند‏که‏ (۳

یعنی‏معادله‏ معقول‏بوده‏و‏مسئله‏دوگانه‏‏‏ نشان‏می‏دهد‏که‏این‏نمونه‏معادل‏با‏نمونه‏ای‏است‏که‏در‏آن

تهیه‏کند‏که‏نشان‏دهد‏این‏دو‏شرط‏حفظ‏شده‏است.‏‏(‏غیر‏معقول‏است.‏بنابراین،‏خدمات‏رسان‏ابر‏باید‏مدرکی6)

و‏تأئید‏معقول‏بودن‏آن‏آسان‏است.‏بر‏اساس‏این‏روشی‏برای‏نمونه‏غیر‏معقول،‏‏ تهیه‏یک‏راه‏حل‏معقول‏برای‏

(‏۱(‏غیر‏معقول‏است.‏)6(‏از‏طریق‏طراحی‏مسئله‏جانبی‏معادله‏)6خدمات‏رسان‏ابر‏می‏تواند‏ثابت‏کند‏که‏معادله‏)

1z-برای‏‏zقل‏رساندن‏به‏حدا

t- و‏نشان‏دهد‏که‏این‏مسئله‏از‏مقدار‏عددی‏‏‏

برخوردار‏است.‏‏0عینی‏مطلوب‏

(‏ های‏جانبی‏برای‏‏‏LPیا‏برخی‏از‏ نرمال‏)‏‏‏LPبحث:‏بررای‏هر‏سه‏مورد،‏خدمات‏رسان‏ابر‏باید‏از‏طریق‏اثبات‏یک‏

,Interior pointمثل‏روشهای‏‏LPکه‏یک‏راه‏حل‏مطلوب‏دارد،‏کی‏سند‏صحیح‏ارائه‏کند.‏از‏آنجایی‏که‏اکثر‏آلگوریتم‏های‏

Simplex‏فراهم‏کردن‏راه‏حل‏مطلوب‏دوگانه‏به‏عنوان‏‏‏ ‏به‏طور‏همزمان‏محاسبه‏می‏کنند. راه‏حل‏های‏اولیه‏و‏دوگانه‏را

جانبی‏برای‏نمونه‏های‏‏LPسان‏ابر‏تحلیل‏نمی‏کند.‏توجه‏داشته‏باشید‏که‏قالب‏مدرک‏مطلوب‏هزینه‏اضافی‏را‏به‏خدمات‏ر

Page 10: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترچهارمین کنفرانس بین مجموعه مقاالت 282

‏برای‏تناسب‏حل‏کننده‏عمومی‏در‏طرح‏ابر‏تنظیم‏ ‏ما‏می‏توانیم‏آنرا ‏در‏عمل، غیر‏معقول‏و‏نامحدود‏منحصر‏به‏فرد‏نیست.

‏کنیم‏که‏می‏تواند‏با‏هزینه‏کم‏توسط‏کاربر‏یا‏خدمات‏رسان‏از‏پیش‏تعیین‏شود.‏

‏توضیح‏مکانیسم‏کامل‏‏-ه

طور‏خالصه‏‏هبر‏مبنای‏بخش‏های‏قبلی،‏مکانیسم‏پیشنهادی‏برای‏طرح‏خارجی‏مطمئن‏برنامه‏نویسی‏خطی‏در‏سیستم‏ابر‏ب

‏به‏شرح‏زیر‏است:‏

Key Gen ( )(‏فرض‏کنید‏:Q,M,r, ‏)K=برای‏آغاز‏کار‏سیستم،‏کاربر‏به‏‏Key Gen ( )اجازه‏می‏‏‏‏‏

(‏را‏تکمیل‏کند.‏4رمز‏ایجاد‏کند‏و‏معادله‏)‏Kدهد‏تا‏به‏طور‏تصادفی‏یک‏

Prob Enc (k,Φ)‏با‏:Kرمز‏و‏مسئله‏‏LPاصلی‏‏Φ‏کاربر‏باید، Φ)‏Prob Enc (k,را‏برای‏محاسبه‏مسئله‏‏LP‏

(‏به‏اجرا‏در‏آورد.‏۳از‏معادله‏)‏( ) رمز‏دار‏

Proot Gen (Φ )در‏‏ :‏خدمات‏رسان‏ابر‏تالش‏می‏کند‏تا‏مسئله،‏LP(‏را‏حل‏کند‏تا‏به‏راه‏حل‏۵معادله‏)‏

‏اگر‏مسئله‏yمطلوب‏ ‏‏ برسد. ‏‏LPدر باید‏مشخص‏شود‏و‏راه‏حل‏مطلوب‏‏Tیک‏راه‏حل‏مطلوب‏داشته‏باشد،

ود‏و‏راه‏حل‏مطلوب‏باید‏مشخص‏ش‏Tغیر‏معقول‏باشد،‏‏LPدر‏‏‏ را‏هم‏‏شامل‏شود.‏اگر‏مسئله‏‏‏(s,t)دوگانه‏

باید‏یک‏راه‏حل‏‏yنامحدود‏باشد،‏‏LPدر‏‏ را‏هم‏شامل‏شود.‏اگر‏مسئله‏‏(8)اولیه‏و‏دوگانه‏مسئله‏جانبی‏معادله‏

(‏یعنی‏مسئله‏جانبی‏۱باید‏مشخص‏شود‏و‏شامل‏راه‏حل‏های‏مطلوب‏اولیه‏و‏دوگانه‏معادله‏)‏Tمعقول‏از‏آن‏باشد،‏‏

باشد.‏‏ مسئله‏دوگانه‏‏

Result Dec (k, Φ )‏ابتدا‏کاربر‏:yو‏‏Tرا‏بر‏طبق‏موارد‏مختلف‏تأئید‏می‏کند.‏اگر‏آنها‏صحیح‏باشند،‏کاربر‏‏

x=my-rراه‏حل‏یا‏گزارش‏مطلوب‏وجود‏داشته‏باشد،‏‏را‏محاسبه‏می‏کند‏اگر‏که‏Φنامعقول‏یا‏نامحدود‏خواهد‏‏

نشان‏می‏دهد‏که‏خدمات‏رسان‏ابر‏محاسبه‏را‏صادقانه‏انجام‏نداده‏است.‏‏۹بود.‏در‏غیر‏این‏صورت‏خروجی‏کاربر‏

تحلیل امنیت -0

‏الف(‏تحلیل‏صحت‏و‏منطق‏ضمانت‏

‏ما‏از‏طریق‏دو‏قضیه‏زیر،‏تحلیل‏صحت‏و‏منطق‏ضمانت‏را‏ارائه‏می‏کنیمک‏

‏خارجی‏برنامه‏نویسی‏خطی‏قابل‏تأئید‏صحیح‏است.‏‏:‏طرح‏ما‏یک‏طرح۹قضیه‏

،‏راه‏‏‏‏ و‏نسخه‏رمزدار‏آن‏‏‏‏Φسند:‏این‏سند‏شامل‏دو‏مرحله‏است‏در‏ابتدا،‏ما‏نشان‏می‏دهیم‏که‏برای‏هر‏مسئله‏

‏ ‏yحل‏ ‏این‏مرحله‏به‏طور‏‏ ‏موفقیت‏تأئید‏می‏شود. ‏همیشه‏با ‏و ‏امین‏محاسبه‏شده توسط‏خدمات‏رسان‏ابر‏صاقد‏و

‏به‏عبارت‏دیگر،‏کلیه‏شرایط‏حاصله‏از‏قضیه‏دوگانگی‏و‏ مستقیم‏با‏قضیه‏دوگانگی‏برنامه‏نویسی‏خطی‏دنبال‏می‏شود.

‏برای‏تأئید‏نتیجه،‏الزم‏و‏کافی‏هستند.‏‏‏LPطرح‏مسئله‏جانبی‏

است.‏برای‏‏‏‏Φدر‏مسئله‏اصلی‏‏xمعموال‏مطابق‏با‏راه‏حل‏مطلوب‏‏‏‏‏yسپس‏ما‏نشان‏می‏دهیم‏که‏راه‏حل‏تأئید‏شده‏

محدودیت‏فضایی‏ما‏فقط‏بر‏نمونه‏نرمال‏تمرکز‏می‏کنیم.‏این‏استدالل‏برای‏نمونه‏های‏غیر‏معقول‏یا‏نمحدود‏به‏همین‏

‏شکل‏دنبال‏می‏شود.‏

‏x=My-rد‏که‏بر‏طبق‏این‏توضیحات،‏فرض‏کنی ‏xیست‏پس‏باید‏‏Φراه‏حل‏مناسبی‏برای‏‏ وجود‏داشته‏باشد‏مثل‏‏

است،‏پس‏‏x=My-rاست.‏از‏آنجایی‏که‏‏‏ Bxو‏‏Ax=bکه‏در‏آن‏‏

ای‏مسئله‏بر‏yراه‏حل‏بهتری‏نسبت‏به‏‏yاست‏بنابراین،‏‏ و‏‏‏‏ که‏در‏آن‏‏

را‏‏۹است‏که‏نقض‏کننده‏این‏حقیقت‏است‏که‏مناسب‏بودن‏‏‏‏به‏درستی‏تأئید‏شده‏است.‏این‏استدالل‏سند‏قضیه‏‏‏

‏تکمیل‏می‏کند.‏

‏:‏طرح‏ما‏یک‏طرح‏خارجی‏برنامه‏نویسی‏خطی‏تأئید‏شده‏است.‏۲قضیه‏

‏LPدر‏‏‏‏ و‏‏‏‏Φسند:‏مانند‏استدالل‏صحت،‏منطقی‏بودن‏مکانیسم‏پیشنهادی‏از‏این‏حقیقت‏تبعیت‏می‏کند‏مسئله‏

‏از‏طریق‏نقشه‏برداری‏نسبی‏معادل‏هم‏بوده‏و‏همه‏شرایط‏برای‏تأئید‏نتیجه‏الزم‏و‏کافی‏هستند.‏

‏ب(‏تحلیل‏ضمانت‏شخصی‏ورودی‏و‏خروجی:‏

Page 11: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

چهارمین کنفرانس بین المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترمجموعه مقاالت 289

‏وجی‏را‏تحلیل‏می‏کنیم.‏ما‏اکنون‏ضمانت‏شخصی‏ورودی‏و‏خر

‏است.‏‏‏( ) توجه‏داشته‏باشید‏که‏اطالعات‏بدست‏آمده‏توسط‏خدمات‏رسان‏ابر‏فقط‏

به‏‏‏bو‏بردار‏‏‏Aشروع‏می‏کنیم.‏در‏ابتدا،‏ماتریس‏‏‏ و‏نمونه‏رمز‏شده‏آن‏‏‏‏Φما‏کار‏خود‏را‏از‏رابطه‏بین‏مسئله‏اولیه‏

‏به‏خاطر‏ماتریس‏ ‏کامل‏محافظت‏می‏شدند. ‏‏ طور ‏مولفه‏های‏چندگانه ‏بردار ‏(‏ که‏ردیف‏کامل‏دارد‏و

Q,M,r(‏باعث‏تغییر‏‏)A,b(‏به‏) ‏می‏شوند.‏این‏یک‏فرایند‏ساده‏است،‏چون‏ما‏همیشه‏ماتریس‏های‏معکوسی‏)Q‏‏

می‏یابیم‏پس‏‏‏‏Aو‏‏‏Aرا‏برای‏ماتریس‏های‏معادل‏‏‏‏Mو‏ از‏طریق‏‏‏rاست‏و‏‏ حل‏‏( )

‏بنابراین‏از‏طریق‏ ‏ می‏شود. ‏ ‏برابر‏‏ ‏طرح‏ابر‏می‏تواند‏فقط‏اطالعات‏ردیف‏و‏اندازه‏محدوده‏های‏اصلی‏و ،A‏ را‏‏

از‏طریق‏‏‏Bبدست‏آورد.‏اطالعات‏ماتریس‏ ‏‏ ید‏که‏ماتریس‏‏حفاظت‏می‏شود.‏به‏یاد‏داشته‏باش‏‏ ( )

در‏شرایط‏‏‏ nدر‏‏ ‏به‏عبارت‏دیگر،‏برای‏بردار‏ردیف‏‏ ،‏مولفه‏‏ در‏‏ mاصال‏مشخص‏نشده‏است.

که‏می‏تواند‏به‏عنوان‏کلید‏رمز‏با‏فضای‏کلیدی‏‏ به‏صورت‏آزادانه‏تنظیم‏می‏شوند.‏بنابراین،‏انتخاب‏فراوان‏‏‏m-1های‏

‏rبه‏خوبی‏از‏طریق‏فاکتور‏درجه‏بندی‏‏‏Cکامال‏پیچیده‏شده‏است.‏ضمنا‏بردار‏‏‏Bبزرگ‏دیده‏شود،‏تضمین‏می‏کند‏که‏‏

دیگر‏از‏‏‏C،‏مولفه‏ها‏و‏الگوی‏ساختار‏‏Mحفاظت‏می‏شود.‏از‏طریق‏تکثیر‏ماتریس‏‏Mو‏ بدست‏نمی‏آید.‏‏

به‏عنوان‏یک‏رمز‏قدیمی‏حفظ‏می‏شود‏و‏به‏صورت‏تصادفی‏استخراج‏می‏شود،‏اشتقاق‏‏‏r,Mبرای‏خروجی‏هم،‏همانند‏

x=My-rاز‏‏‏yبرای‏طرح‏ابر‏دشوار‏است.‏بر‏مبنای‏رابطه‏تکمیل‏کننده‏مسئله‏اولیه‏و‏دوگانه،‏بررسی‏ضمانت‏شخصی‏‏‏

بدین‏صورت‏‏‏Φ(،‏مسئله‏دوگانه‏6دارد.‏همانند‏معادله‏)‏اهمیت‏‏ و‏‏‏‏Φورودی‏و‏خروجی‏از‏طریق‏مسائل‏دوگانه‏‏

‏تعریف‏می‏شود:‏

( ) به حداکثر رساندن برای

به‏ترتیب‏نرمال‏حل‏مسئله‏اصلی‏طرح‏ابر،‏‏‏ :‏نتایج‏عملکرد‏مقدماتی.‏در‏اینجا‏۹جدول‏

‏افزایش‏تقارن‏باعث‏رسیدن‏به‏بازدهی‏ نرمال‏حل‏مسئله‏رمزدار‏طرح‏ابر‏و‏زمان‏محاسبه‏توسط‏کاربر‏مرتب‏می‏شوند.

‏بازدهی‏ابر‏از‏طریق‏حل‏مسائل‏رمزدار‏‏‏‏LPموثر‏کاربر‏از‏طریق‏منابع‏خارجی‏ ‏۹که‏باید‏نزدیک‏به‏عدد‏‏LPمی‏شود.

‏ینه‏کلی‏محاسبه‏در‏طرح‏ابر‏را‏بدست‏می‏آورد.‏باشد،‏هز

‏ ( ) ( )

،‏۹۹و‏‏۹0در‏محدوده‏تساوی‏در‏طول‏آرایش‏مجدد‏ساده‏می‏شود.‏از‏طریق‏مقایسه‏معادله‏‏ توجه‏داشته‏باشید‏که‏‏

بدست‏می‏آید.‏‏‏‏‏(s,t)و‏‏( )نقشه‏برداری‏خطی‏بین‏

Page 12: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترچهارمین کنفرانس بین مجموعه مقاالت 280

( ) ⁄⁄ ( )

(،‏B3-3در‏تکنیک‏های‏پایه‏)بخش‏‏Cو‏تحلیل‏تابع‏عینی‏مخفی‏‏‏Φبه‏دنبال‏استدالل‏مشابه‏برای‏خروجی‏شخصی‏‏‏

‏حفظ‏می‏شوند.‏‏‏( ,Q)از‏طریق‏انتخاب‏تصادفی‏‏‏Φ(‏در‏مسئله‏اصلی‏‏( متغیرهای‏تصمیم‏گیری‏دوگانه‏

تحلیل عملکرد -0

‏الف(‏تحلیل‏نظری‏

‏بر‏طبق‏این‏مکانیسم،‏هزینه‏محاسبه‏کاربر‏شامل‏ایجاد‏رمز،‏عملیات‏رمزگذاری‏مسئله‏و‏تأئید‏نتیجه‏ (۹ هزینه‏کاربر:

Resultاست.‏از‏آنجایی‏که‏‏Result Dec , Prob Enc, Key Genاست‏که‏به‏ترتیب‏مطابق‏با‏سه‏آلگوریتم‏

Dec , Key Genماتریس‏نیاز‏دارند،‏‏–بردار،‏بردار‏‏–به‏ایجاد‏مجموعه‏ای‏از‏ماتریس‏های‏تصادفی‏و‏تکثیر‏بردار‏‏‏

سیار‏محدود‏می‏شود‏بنابراین،‏عملیا‏ها‏بسیار‏دقت‏گیر‏شامل‏‏O(n2)پیچیدگی‏محاسبهاین‏دو‏آلگوریتم‏از‏طریق‏

است،‏پیچیدگی‏زمانی‏‏ mاست.‏از‏آنجایی‏که‏‏Prob Encماتریس‏در‏آلگوریتم‏رمز‏مسئله‏‏–تکثیر‏ماتریس‏

.‏در‏آزمایش‏ما،‏ برای‏O(n^p)ماتریس‏است،‏یعنی‏‏–برای‏محاسبه‏قطعی‏کاربر‏شبیه‏تکثیر‏ماتریس‏

خواهند‏‏( )O(‏انجام‏می‏شود،‏پس‏هزینه‏کلی‏محاسبه‏۳تکثیر‏ماتریس‏از‏طریق‏روشی‏استاندارد‏مکعبی‏)ضریب‏

ایر‏آلگوریتم‏های‏موثر‏تر‏تکثیر‏ماتریس‏هم‏می‏تواند‏کاربرد‏داشته‏باشد،‏مثل‏آلگوریتم‏استراس‏بود.‏به‏هر‏حال‏س

(Strassen)که‏از‏پیچیدگی‏زمانی‏O( )وینوگارد‏که‏پیچیدگی‏آن‏‏–برخوردار‏است‏یا‏آلگوریتم‏کوپراسیت‏‏

O( )است.‏در‏هر‏مورد،‏کل‏بازدهی‏کاربر‏می‏تواند‏ارتقا‏یابد.‏‏‏

و‏ایجاد‏سند‏نتیجه‏‏‏LPرمز‏دار‏‏‏ هزینه‏خدمات‏رسان:‏برای‏خدمات‏رسان‏ابر،‏هزینه‏محاسبه‏صرف‏حل‏مسئله‏‏ (۲

T‏‏ ‏آلگوریتم ‏مطابق‏با ‏دو ‏هر ‏که ‏Proot Genمی‏شود ‏‏ ‏ ‏مسئله ‏اگر ‏ هستند. ‏‏ ‏نرمال‏‏LPرمزدار ‏نمونه به

حل‏می‏کند‏که‏‏Tوگانه‏همانند‏سند‏نتیجه‏‏اختصاص‏داشته‏باشد،‏خدمات‏رسان‏ابر‏فقط‏آنرا‏با‏راه‏حل‏مطلوب‏د

(‏.‏اگر‏مسئله‏D-۳وجود‏دارد‏و‏هزینه‏مازادی‏برای‏طرح‏ابر‏ندارد‏)بخش‏‏‏LPهمیشه‏در‏آلگوریتم‏های‏رایج‏حل‏

یک‏راه‏حل‏مطلوب‏نداشته‏باشد‏مسائل‏‏‏‏جانبی‏مازاد‏حل‏می‏شوند‏تا‏سند‏تهیه‏شود.‏به‏خاطر‏حل‏‏ رمزدار‏

جانبی(‏همیشه‏اول‏اجرا‏می‏شود‏تا‏راه‏حل‏اولیه‏معقول‏مشخص‏شود.‏و‏‏‏LP)حل‏‏Iروش‏فاز‏،‏LPکننده‏های‏کلی‏

‏ ‏ ‏LPثابت‏کند‏که ‏پیچیدگی‏‏ ‏موارد، ‏همه ‏بنابراین‏در ‏ناچیزی‏دارند. ‏های‏مازاد ‏حل‏مطلوب‏هزینه ‏راه جانبی‏با

نیاز‏دارند.‏‏زمان‏( )Oنرمال‏است‏که‏به‏بیش‏از‏‏LPمحاسبه‏خدمات‏رسان‏ابر‏مثل‏حل‏یک‏مسئله‏

به‏طور‏واضح،‏کاربر‏برای‏رمزگذاری‏مسئله‏و‏حل‏آن‏در‏طرح‏ابر‏به‏اندازه‏حل‏مسئله‏خودش‏زمان‏صرف‏نمی‏کند.‏

‏مسائل‏ ‏می‏دهد‏تا ‏اجازه ‏مکانیسم‏پیشنهادی‏به‏کاربر ‏نظریه، ‏به‏هزینه‏‏LPبنابراین‏در ‏به‏سیستم‏ابر‏بسپارد‏و را

‏جویی‏عظیمی‏در‏محاسبه‏برسد.‏

‏زمایش‏ب(‏نتایج‏آ

‏ما‏مکانیسم‏پیشنهادی‏‏LPما‏اکنون‏بازدهی‏عملی‏طرح‏خارجی‏ ‏از‏طریق‏آزمایش‏ارزیابی‏می‏کنیم. تأئید‏شده‏و‏مطئمن‏را

‏Matlabو‏فصل‏مشترک‏‏MOSEKرا‏اجرا‏کرده‏و‏از‏بهینه‏سازی‏‏Matlabمتشکل‏از‏فرایندهای‏کاربر‏و‏خدمات‏رسان‏در‏

استفاده‏کردیم.‏محاسبات‏کاربر‏و‏خدمات‏رسان‏ابر‏در‏این‏آزمایش‏LP رمزدار‏‏‏ و‏مسئله‏‏LPاصلی‏‏Φ آن‏برای‏حل‏مسئله

انجام‏می‏شود.‏در‏این‏روش،‏بازدهی‏عملی‏مکانیسم‏پیشنهادی‏بدون‏‏‏EGB RAM, 1/86GHZدر‏یک‏کارگاه‏با‏پردازشگر‏

ا‏در‏این‏برنامه‏نادیده‏می‏گیریم،‏چون‏این‏فضای‏ابری‏واقعی‏می‏تواند‏ارزیابی‏شود.‏ما‏ارتباط‏نهفته‏بین‏کاربران‏و‏سیستم‏ابر‏ر

‏محاسبه‏متضمن‏زمان‏اجرای‏تعیین‏شده‏در‏آزمایش‏ما‏است.‏

به‏‏60و‏از‏‏۳۲00به‏‏۵0به‏ترتیب‏از‏‏nو‏‏‏mمعیار‏تصادفی‏آزمایش‏ها‏مسائل‏کوجک‏و‏متوسط‏را‏پوشش‏می‏دهد‏که‏در‏آن‏‏

حل‏های‏معقول‏و‏مطلوب‏لحاظ‏شده‏است.‏از‏آنجایی‏که‏در‏عمل‏‏می‏رسند.‏کلیه‏معیارها‏برای‏نمونه‏های‏نرمال‏با‏راه‏۳840

بسیار‏نادر‏هستند،‏ما‏هم‏آن‏آزمایشات‏را‏برای‏فعالیت‏های‏رایج‏اولیه‏‏LPنمونه‏های‏نامحدود‏یا‏غیر‏معقول‏برای‏محاسبات‏

آن‏هر‏مدخل‏جدول‏گویای‏‏نتایج‏آزمایشی‏را‏ارئه‏می‏کند‏که‏در‏۹انجام‏نمی‏دهیم‏و‏آنرا‏به‏آینده‏موکول‏می‏کنیم.‏جدول‏

‏آزمایش‏است.‏‏۲0میانگین‏

Page 13: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

چهارمین کنفرانس بین المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترمجموعه مقاالت 280

،‏در‏‏ به‏ثانیه‏‏LPدر‏دو‏ستون‏اول‏گزارش‏شده‏است.‏زمان‏حل‏مسئله‏اصلی‏‏LPدر‏این‏جدول‏اندازه‏مسائل‏اصلی‏

‏ائه‏شده‏است.‏به‏ثانیه‏در‏ستون‏های‏چهارم‏و‏پنجم‏ار‏‏LPستون‏سوم‏ارائه‏شده‏است.‏زمان‏برای‏حل‏مسئله‏رمز‏دار‏

Keyهم‏تفکیک‏شده‏است.‏توجه‏داشته‏باشید‏که‏چون‏هر‏‏‏‏ و‏کاربر‏‏‏ این‏زمان‏برای‏خدمات‏رسان‏ابر‏

Genرمزدار‏‏‏ یک‏کلید‏متفاوت‏ارائه‏می‏کند،‏مسئله‏‏‏‏LPایجاد‏شده‏توسط‏‏‏‏Prob Encباید‏متفاوت‏باشد‏و‏به‏زمان‏‏

میانگین‏چندین‏آزمایش‏هستند.‏ما‏‏۹در‏جدول‏‏ ‏.ی‏برای‏حل‏مسئله‏نیاز‏دارداجرای‏متفاوت

‏طریق‏ ‏از ‏که ‏تقارن ‏سرعت‏عدم ‏ازارزیابی‏کنید. ‏شده ‏ویژگی‏محاسبه ‏طریق‏دو ‏از ‏را ‏عملی ‏بازدهی ‏که ‏می‏کنیم پیشنهاد

به‏سیستم‏ابر،‏استفاده‏از‏‏‏LPگویای‏صرفه‏جویی‏در‏محاسبه‏منابع‏برای‏کاربر‏برای‏ارسال‏مسائل‏‏محاسبه‏میشود،‏

محاسبه‏می‏شود‏گویای‏هزینه‏اعالم‏شده‏به‏محاسبه‏‏‏⁄ مکانیسم‏پیشنهادی‏است.‏بازدهی‏ابر‏که‏از‏طریق‏‏

‏کل‏توسط‏مکانیسم‏پیشنهادی‏است.‏

رسید.‏از‏طرف‏دیگر،‏30xخیلی‏کوچک‏بنا‏شد،‏می‏توان‏به‏صرفه‏جویی‏بیش‏از‏‏LPبر‏طبق‏جدول،‏وقتی‏دامنه‏مسائل‏اصلی‏

بر‏منبای‏ستون‏آخر،‏می‏توان‏ادعا‏کرد‏که‏کل‏سیستم‏شامل‏کاربر‏و‏سیستم‏ابر‏است‏و‏مکانیسم‏پیشنهادی‏هزینه‏چشمگیری‏

‏خارجی‏مطمئن‏در‏محاسبه‏ابر‏از‏نظر‏اقتصادی‏قابل‏قبول‏است.‏‏‏LPرا‏معرفی‏نمی‏کند.‏پس‏تأئید‏می‏شود‏که‏‏

فعالیت های مربوطه -6

‏الف(‏فعالیت‏بر‏روی‏محاسبات‏خارجی‏مطمئن‏

کل‏محاسبات‏خارجی‏مطمئن‏که‏کلیه‏شرایط‏فوق‏الذکر‏را‏در‏بر‏می‏گیرد،‏شامل‏ضمانت‏شخصی‏ورودی‏/‏خروجی‏و‏

صحت‏/‏منطقی‏بودن‏است.‏که‏در‏نظریه‏توسط‏جنارو‏و‏دستیاران‏معقول‏نشان‏داده‏شد.‏به‏هر‏حال،‏این‏روش‏به‏خاطر‏

‏امنیتی‏ات ‏پیچیدگی‏باالی‏محاسبات‏معموال‏عملی‏نیست‏در‏حوزه و‏دستیارانش‏به‏جای‏توابع‏خارجی‏‏(Atallah)االه

(‏برای‏برنامه‏های‏کاربردی‏خارجی‏خاص‏کشف‏شد.‏در‏فعالیت‏شماره‏۹0(،‏و‏)8(،‏)7(،‏)۵کلی،‏فهرستی‏از‏فعالیت‏ها‏)

(‏آنها‏به‏بررسی‏اولیه‏محاسبات‏عددی‏و‏علمی‏خارجی‏مطمئن‏پرداختند.‏یک‏مجموعه‏از‏تکنیک‏های‏پنهان‏وابسته‏به‏۵)

مسئله‏برای‏برنامه‏های‏کاربردی‏علمی‏مختلف‏مثل‏جبر‏خطی،‏دسته‏بندی،‏تطبیق‏الگوی‏زنجیره‏و‏غیره‏پیشنهاد‏شده‏

است.‏به‏هر‏حال،‏این‏تکنیک‏های‏پنهان‏اجازه‏می‏دهند‏تا‏اطالعات‏تا‏سطح‏مشخصی‏افشا‏شوند.‏عالوه‏بر‏این‏آنها‏موارد‏

(‏7شده‏و‏هزینه‏های‏مازادی‏ندارند،‏کنترل‏نمی‏کنند.‏پس‏در‏فعالیت‏)‏مهم‏تأئید‏نتیجه‏را‏که‏در‏کار‏ما‏به‏طراحی‏ختم

(‏آتاالی‏و‏دستیارانش‏او‏طرح‏پروتکل‏را‏برای‏منابع‏خارجی‏مقیاس‏توانی‏مطمئن‏و‏محاسبات‏جبری‏مطمئن‏ارائه‏8و‏)

(‏۲۲تقال‏بی‏خبر‏)(‏و‏ان۲۹کردند.‏به‏هر‏حال،‏هر‏دو‏پروتکل‏از‏رمزهای‏مقدماتی‏رمزنگاری‏جوی‏و‏رمزهای‏یک‏شکل‏)

استفاده‏کرده‏و‏برای‏مجموعه‏سواالت‏بزرگ‏درجه‏بندی‏نشده‏اند.‏به‏عالوه،‏هر‏دو‏طراحی‏بر‏اساس‏نرخی‏دو‏خدمات‏

‏و‏ ‏هوهنبرگر ‏ای‏مشابه، ‏اساس‏فرضیه ‏بر ‏اند. ‏ریزی‏شده ‏پایه ‏غریبه ‏افراد ‏تجاور ‏نسبت‏به ‏آسیب‏پذیر ‏و ‏غریبه رسان

ع‏خارجی‏مطمئن‏نمودهای‏قطعه‏بندی‏شده‏فراهم‏کردند‏که‏در‏اکثر‏عملیات‏های‏دستیاران‏پروتکل‏هایی‏را‏برای‏مناب

رمزنگاری‏کلیدی‏عمومی‏پرهزینه‏فرض‏شده‏است.‏اخیرا‏آتالماه‏دستیارانش‏یک‏پروتکل‏مطمئن‏را‏برای‏تکثیر‏ماتریس‏

خی‏خدمات‏رسان‏مجزا‏و‏خارجی‏مطمئن‏ارائه‏کردند‏که‏بر‏مبنای‏اشتراک‏رمز‏است.‏در‏حالی‏که‏این‏فعالیت‏از‏نظر‏فر

بازدهی‏محاسبه‏بهتر‏از‏فعالیت‏قبلی‏عمل‏کرده‏است،‏عیب‏آن‏هزینه‏ارتباطی‏هنگفت‏این‏فعالیت‏است.‏به‏عبارت‏دیگر،‏

به‏خاطر‏تکنیک‏اشتراک‏رمز،‏کل‏عملیات‏اسکالر‏در‏تکثیر‏ماتریس‏اصلی‏به‏ساختار‏چند‏اسمی‏تبدیل‏شده‏است‏که‏

بال‏دارد.‏با‏در‏نظر‏گرفتن‏نمونه‏تأئید‏نتیجه،‏هزینه‏ارتباط‏به‏خاطر‏معرفی‏ماتریس‏های‏های‏قابل‏توجهی‏را‏به‏دن‏هزینه

‏تصادفی‏مازاد‏از‏پیش‏تعیین‏شده،‏دو‏برابر‏شده‏است.‏

به‏طور‏خالصه،‏این‏راه‏حل‏های‏هر‏چند‏برجسته‏و‏چشمگیر‏هستند‏ولی‏برای‏کاربردهای‏عملی‏آنی‏کافی‏نیستند،‏و‏ما‏

‏مطمئن‏توجه‏داریم.‏‏LPبع‏خارجی‏در‏این‏مقاله‏به‏منا

‏ب(‏فعالیت‏بر‏روی‏محاسبه‏مطمئن‏چند‏گروهی:‏

است‏که‏ابتدا‏توسط‏‏‏(SNC)فهرست‏فعلی‏فعالیت‏هایی‏که‏به‏اقدام‏کنونی‏ما‏ربط‏دارد،‏محاسبه‏مطمئن‏چند‏گروهی‏

به‏دو‏یا‏چند‏گروه‏اجازه‏‏SMCو‏بعد‏توسط‏گولوریچ‏و‏دستیارانش‏و‏بسیاری‏از‏دانشمندان‏دیگر‏معرفی‏شد.‏‏(yao)یائو‏

کلی‏ناکارآمد‏شد،‏‏SMCمی‏دهد‏تا‏توابع‏کلی‏را‏در‏عین‏مخفی‏کردن‏ورودی‏های‏خود‏از‏یکدیگر‏محاسبه‏کنند.‏وقتی‏

Page 14: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترچهارمین کنفرانس بین مجموعه مقاالت 286

‏ برای‏طیفی‏از‏مسائل‏محاسباتی‏خاصی‏مثل‏تحلیل‏‏‏SMCدو‏وآتااله‏یک‏سری‏از‏راه‏حل‏های‏مرسوم‏را‏طبق‏بافت‏

‏به‏هر‏حال،‏کاربرد‏‏ازیلمی،‏محاسبات‏هندسی،‏قیاس‏موآماری‏مشترک‏خصوصی،‏محاسبات‏ع و‏غیره‏پیشنهاد‏کردند.

دردسر‏ساز‏است.‏دلیل‏اصلی‏این‏مستقیم‏این‏روش‏ها‏برای‏الگوی‏محاسباتی‏طرح‏ابر‏در‏محاسبات‏خارجی‏مطمئن‏هنوز‏

و‏به‏کلیه‏طرح‏ها‏در‏بافت‏‏ند‏ی‏تحت‏مالکیت‏ابر‏و‏کاربر‏توجهی‏دارکه‏آنها‏به‏علوم‏تقارن‏بین‏نیروهای‏محاسبات‏است

SMC‏ ‏طراحی‏‏ ‏ابر ‏طرح ‏به ‏محاسباتی ‏بار ‏تغییر ‏طریق ‏از ‏ما ‏که ‏قیاس‏احزاب‏تحمیل‏کردند ‏قابل ‏محاسباتی بارهای

‏ ‏دلیل‏دیگر‏شرط‏امنیت‏نا‏متقارن‏است.‏در‏ ‏تغییر‏دادیم. ‏با‏همه‏‏‏SMCمکانیسم‏را ‏به‏طور‏مجزا هیچ‏یک‏از‏گروه‏ها

رو‏نمی‏شوند،‏این‏امر‏باعث‏می‏شود‏که‏تأئید‏نتیجه‏به‏یک‏تمرین‏بسیار‏دشوار‏تبدیل‏شود.‏اطالعات‏ورودی‏مسئله‏رو‏به‏

اما‏در‏الگوی‏ما،‏می‏توان‏از‏این‏حقیقت‏بهره‏برد‏که‏کاربران‏کلیه‏اطالعات‏ورودی‏را‏می‏دانند‏و‏مکانیسم‏تأئید‏نتیجه‏

‏موثری‏را‏طراحی‏می‏کنند.‏

ارائه‏کردند.‏‏‏SMCاسبات‏مطمئن‏و‏مشترک‏برنامه‏نویسی‏خطی‏تحت‏چارچوب‏‏اخیرا‏لی‏و‏آتااله‏تحقیقی‏را‏درباره‏مح

‏نگاری‏ ‏پروتکل‏های‏رمز ‏یک‏سری‏از ‏است‏که‏با ‏گروه ‏بین‏دو ‏بر‏مبنای‏تفکیک‏داخلی‏ماتریس‏محدوده راه‏حل‏آنها

اجرا‏می‏شود.‏این‏راه‏حل‏دارای‏‏Simplexتعاملی‏دنبال‏می‏شود‏که‏به‏طور‏مشترک‏در‏هر‏مرحله‏تکراری‏از‏آلگوریتم‏

مسئله‏نا‏متقارن‏محاسبه‏است‏که‏قبال‏ذکر‏شده‏است.‏در‏کنار‏آن،‏آنها‏از‏الگوی‏صادقانه‏اما‏غیر‏عادی‏استفاده‏می‏کنند‏

‏که‏تضمین‏کننده‏مطلوب‏بودن‏راه‏حل‏نهایی‏نیست.‏

‏ج(‏فعالیت‏بر‏مبنای‏محاسبه‏نیابتی‏و‏تشخیص‏کالهبرداری:‏

‏خروجی‏شخصیف‏کار‏‏تشخیص‏رفتارهای ‏گرفتن‏ورودی‏/ ‏نظر ‏برای‏منابع‏خارجی‏محاسبه‏حتی‏بدون‏در خیانتکارانه

محاسبات‏قابل‏تأئید‏که‏در‏آن‏یک‏کاربر‏ضعیف‏در‏محاسبه‏می‏تواند‏صحت‏محاسبات‏نیابتی‏را‏‏ای‏نیست.‏تفویضساده‏

ر‏منابع‏مازاد‏آنرا‏محاسبه‏کرده‏است،‏تأئید‏کند‏که‏یک‏خدمات‏رسان‏قوی‏اما‏غیر‏قابل‏اعتماد‏بدون‏سرمایه‏گذاری‏د

‏در‏ ‏است. ‏شده ‏ارائه ‏دستیاران ‏و ‏واسر ‏توسط‏گلد ‏نتایج‏کلی‏جدید ‏نظری‏دارد. ‏کامپیوتر ‏انجمن‏علوم منافع‏زیادی‏در

تفویضی‏محاسبات‏خاص‏هدف‏و‏محاسبات‏توزیعی‏در‏توابع‏یک‏طرفه،‏گولی‏و‏دستیارانش‏نتایج‏از‏پیش‏محاسبه‏شده‏ای‏

فریبکاری‏برای‏‏تشخیص‏محاسباتی‏برای‏رد‏کارمندان‏غیر‏قابل‏اعتماد‏ارائه‏کردند.‏دو‏و‏دستیارانش‏روش‏را‏در‏کنار‏بار

بر‏‏Merkheمنابع‏خارجی‏محاسبات‏کلی‏را‏در‏محاسبه‏شبکه‏پیشنهاد‏کردند.‏این‏خدمات‏رسان‏باید‏از‏طریق‏انشعاب‏

ر‏کنار‏یک‏روش‏نمونه‏برداری‏برای‏تأئید‏نتیجه‏استفاده‏مبنای‏نتایج‏محاسباتی‏تعهد‏دهد.‏کاربر‏می‏تواند‏از‏این‏تعهد‏د

‏کند.‏

به‏هر‏حال،‏کل‏طرح‏های‏فوق‏به‏خدمات‏رسان‏اجازه‏می‏دهد‏که‏داده‏ها‏و‏نتایج‏محاسباتی‏را‏در‏الگوی‏محاسباتی‏ابر‏

جی‏مشخصی‏برای‏داده‏های‏خصوصی‏مشاهد‏کند.‏بنابراین،‏مسئله‏تأئید‏نتیجه‏زمانی‏دشوار‏می‏شود‏که‏ورودی‏/‏خرو

الزامی‏باشد.‏فعالیت‏ما‏بر‏نظریه‏دوگانگی‏مسئلهو‏مجموعه‏موثر‏تأئید‏نتیجه‏در‏طراحی‏مکانیسم‏با‏هزینه‏مازاد‏برای‏کاربر‏

‏و‏خدمات‏رسان‏ابر‏تأثیر‏می‏گذارد.‏

شرح نتیجه: -7

طرح‏مکانیسم‏عملی‏مطمئن‏با‏منابع‏خارجی‏در‏محاسبه‏ابر‏فرمول‏بندی‏شد‏و‏یک‏‏‏LPدر‏این‏مقاله‏مسئله،‏محاسبات‏

،‏انعطاف‏پذیری‏در‏خیانت‏و‏بازدهی‏بود.‏از‏طریق‏تجزیه‏معنی‏منابع‏تکمیل‏کننده‏ورودی‏/‏خروجی‏مشخص‏ارائه‏شد‏که

و‏داده‏های‏خصوصی،‏طراحی‏مکانیسم‏ما‏قادر‏به‏کشف‏موازنه‏مناسب‏‏LPبه‏حل‏کننده‏عمومی‏‏‏‏‏LPخارجی‏محاسبه‏

نسبت‏به‏ارائه‏مدار‏کلی‏خواهند‏بود.‏ما‏تکنیک‏های‏تغییر‏مسئله‏را‏هم‏رائه‏‏LPبات‏بازدهی‏/‏امنیت‏با‏سطوح‏باالتر‏محاس

های‏اختیاری‏ساخته‏و‏از‏اطالعات‏ورودی‏/‏خروجی‏حساسی‏‏LPاصلی‏به‏برخی‏از‏‏‏‏‏LPکردیم‏که‏کاربر‏را‏قادر‏به‏تغییر‏

و‏کافی‏را‏برای‏تأئید‏نتیجه‏ارائه‏کردیم.‏حفاظت‏می‏کند.‏ما‏قضیه‏دوگانگی‏را‏بررسی‏کرده‏و‏مجموعه‏ای‏از‏شرایط‏الزم‏

طرح‏تغییر‏پذیری‏فریبکاری‏می‏تواند‏در‏مکانیسم‏کلی‏با‏هزینه‏مازاد‏ناچیزی‏توام‏شود.‏اما‏تحلیل‏امنیت‏و‏نتایج‏آزمایش‏

‏نشان‏دهنده‏عملکرد‏آنی‏مکانیسم‏پیشنهادی‏است.‏

Page 15: امنیت اطلاعات در محاسبات ابری با کمک برنامه نویسی خطی

چهارمین کنفرانس بین المللی مدیریت فناوری اطالعات، ارتباطات و کامپیوترمجموعه مقاالت 287

مراجع: -8

‏ [1] P. Mell and T. Grance, “Draft nist working definition of cloud computing,” Referenced on Jan. 23rd, 2010 Online at http://csrc.nist.gov/ groups/SNS/cloud-computing/index. html, 2010. [2] Cloud Security Alliance, “Security guidance for critical areas of focus in cloud computing,” 2009, online at http://www.cloudsecurityalliance.org. [3] C. Gentry, “Computing arbitrary functions of encrypted data,” Commun. ACM, vol. 53, no. 3, pp. 97–105, 2010. [4] Sun Microsystems, Inc., “Building customer trust in cloud computing with transparent security,” 2009, online at https://www.sun.com/offers/details/sun transparency.xml. [5] M. J. Atallah, K. N. Pantazopoulos, J. R. Rice, and E. H. Spafford, “Secure outsourcing of scientific computations,” Advances in Computers, vol. 54, pp. 216–272, 2001. [6] S. Hohenberger and A. Lysyanskaya, “How to securely outsource cryptographic computations,” in Proc. of TCC, 2005, pp. 264–