王戰(zhàn)紅
摘 要: 針對計算機網(wǎng)絡安全的數(shù)據(jù)加密過程中存在運行速度慢、抗攻擊能力差的問題,提出一種基于模糊映射的計算機網(wǎng)絡安全加密方法。通過模糊計算理論將計算機網(wǎng)絡節(jié)點中的數(shù)據(jù)排列成偽隨機序列,采用模糊函數(shù)參數(shù)確定理論,將經(jīng)過參數(shù)化的計算機網(wǎng)絡數(shù)據(jù)由多個參數(shù)構(gòu)建成模糊區(qū)間,在此基礎上導入模糊約束的數(shù)據(jù)屬性,從而精確地完成對數(shù)據(jù)參數(shù)不定條件下的優(yōu)化加密。仿真實驗結(jié)果表明,該方法的加密/解密運算效率高,適應性強,可以保證網(wǎng)絡數(shù)據(jù)的安全。
關鍵詞: 計算機網(wǎng)絡; 模糊算法; 多次校驗; 數(shù)據(jù)屬性
中圖分類號: TN915.08?34; TP309.2 文獻標識碼: A 文章編號: 1004?373X(2017)11?0088?03
Application countermeasure of data encryption technology in computer network security
WANG Zhanhong
(Department of Public Security Technology, Railway Police College, Zhengzhou 450053, China)
Abstract: Since the data encryption process of computer network security has the problems of slow running speed and poor anti?attack ability, a computer network security encryption method based on fuzzy mapping is proposed. The data of computer network node is arranged in pseudorandom sequence with fuzzy calculation theory. The multiple parameters of the parameterized computer network data are constructed as the fuzzy interval with fuzzy function parameter determination theory. On this basis, the data properties of fuzzy constraint are import to perform the accurate optimal encryption under the condition of uncertain data parameters. The experimental results show that the method has high computing efficiency for encryption and decryption, strong adaptability, and can ensure the network data security.
Keywords: computer network; fuzzy algorithm; repeatedly check; data attribute
0 引 言
隨著當前計算機網(wǎng)絡安全科學技術要求的不斷提升,以云計算為基礎的新型網(wǎng)絡面臨更為嚴重的安全問題。計算機網(wǎng)絡給工業(yè)、經(jīng)濟的發(fā)展帶來了巨大的便利,但是,其面臨的安全性威脅也越來越大[1]。計算機網(wǎng)絡安全問題成為威脅很多領域的一個難題,亟待解決[2]。在計算機網(wǎng)絡安全中,對信息進行加密通信是解決網(wǎng)絡安全問題的一個有效手段,這也是安全通信的一個有利保證。因此,一些好的加密方法也引起了很多研究領域的關注[3?4]。
為了保證計算機網(wǎng)絡的通信安全,提出基于模糊映射的計算機網(wǎng)絡安全加密方法。首先通過模糊計算理論將數(shù)據(jù)排列成偽隨機序列,然后采用模糊函數(shù)將參數(shù)構(gòu)建成模糊區(qū)間,并導入模糊約束的數(shù)據(jù)屬性,完成對數(shù)據(jù)參數(shù)不定條件下的優(yōu)化加密,最后通過具體仿真實驗分析加密/解密性能。
1 當前網(wǎng)絡數(shù)據(jù)加密通信存在的問題
在計算機網(wǎng)絡的通信過程中,需要對信息的來源進行確認,以保證通信安全。當前的方法多是通過數(shù)據(jù)加密?解密理論[5?6],以計算機網(wǎng)絡中的數(shù)據(jù)和來源為依據(jù),計算數(shù)據(jù)來源過程中對應的可識別信息,使得每個數(shù)據(jù)信息都能得到相關的可辨識的標記。根據(jù)計算機網(wǎng)絡通信中相關信道內(nèi)可辨識的加密參數(shù)[7],在對相關數(shù)據(jù)進行預處理的基礎上,對網(wǎng)絡數(shù)據(jù)的接收進行準備。首先需要通過發(fā)送準許接收參數(shù),然后才能進行相關的加密解密過程。當前方法的加密和解密過程可以通過如下方法描述[8?10]:
為了保證計算機網(wǎng)絡通信的安全性,首先需要計算網(wǎng)絡路由全部節(jié)點的虛擬矩形部分,用參數(shù)代表這部分的通信距離,為在寬度區(qū)域內(nèi)的通信距離,將這個虛擬的通信距離組成的區(qū)域定義為一個不規(guī)則的矩形,矩形的左下角設置為二維坐標系的頂點。因此可以用一個二維坐標系表示這個虛擬區(qū)域:
(1)
(2)
可在該虛擬區(qū)域內(nèi)完成通信。為了保證安全性,在該虛擬區(qū)域發(fā)生的通信行為都需要進行加密,假設以為中心、用作為可用通信直徑,可產(chǎn)生一個新的以為代表的通信子區(qū)域,則形成加密后的虛擬通信區(qū)域為:
(3)
在以上的通信區(qū)域劃分的過程中需要對通信數(shù)據(jù)進行加密,加密過程也是對數(shù)據(jù)的編碼和解碼過程,通過選取與數(shù)據(jù)對應的識別密鑰作為通信的必要條件,使得數(shù)據(jù)的傳輸與通信過程都與這種密鑰相關。在完成密鑰的預處理后進行數(shù)據(jù)通信編碼,方法如下:
在網(wǎng)絡通信優(yōu)化加密過程中,預處理的過程通過Setup函數(shù)表達對加密過程的重建,需要設置參數(shù)區(qū),可表述為:
(4)
在網(wǎng)絡通信設置有效加密參數(shù)之后,需要計算由這些參數(shù)組成的主要密鑰。在網(wǎng)絡通信優(yōu)化加密過程中,需要通過Extract函數(shù)對參數(shù)代表的網(wǎng)絡數(shù)據(jù)進行可標記識別:
(5)
然后,再通過一定的編碼方式得到計算機網(wǎng)絡數(shù)據(jù)加密中的主要密鑰,可表示為:
(6)
為了保證計算機網(wǎng)絡通信中的安全性,將參數(shù)ID與進一步加入到網(wǎng)絡數(shù)據(jù)加密的過程中,保證計算機網(wǎng)絡通信中的數(shù)據(jù)能充分參與到加密與解密的過程中,以保證加密的復雜性。在計算機網(wǎng)絡數(shù)據(jù)的通信中,可通過以上的參數(shù)對數(shù)據(jù)進行加密,加密的過程可表述為:
(7)
在網(wǎng)絡通信中,必須求得加密后的密文,如下:
(8)
在數(shù)據(jù)的接收端,接收到發(fā)送端發(fā)送的數(shù)據(jù)后,可根據(jù)加密規(guī)則計算出解密參數(shù),如下所示:
(9)
再結(jié)合通信中的解密參數(shù),利用下式進行解密,計算出真實的通信數(shù)據(jù):
(10)
在以上計算機網(wǎng)絡數(shù)據(jù)通信的分析中,可以看出,當前方法主要依靠確定的參數(shù)信息,結(jié)合數(shù)據(jù)通信規(guī)則,選取與數(shù)據(jù)相關的通信密鑰參數(shù),完成加密過程,雖然這種加密過程較為簡單,但是效率高,在很多場合有較好的應用,但該類方法存在一個較大的問題,一旦遭受攻擊,參數(shù)的確定性會大幅度降低,使得加密和解密過程需要花費大量時間進行參數(shù)的校驗與確定,導致該過程存在較大缺陷。
2 計算機網(wǎng)絡數(shù)據(jù)加密方法的實現(xiàn)
針對當前計算機通信數(shù)據(jù)加密的參數(shù)確定性問題,本文采用模糊判定公式對多次校對的加密、解密過程進行約束,保證整個加密過程在一個較為寬松的約束條件下完成,大幅度提高加密的抗干擾性能,完成對加密過程的優(yōu)化,具體的步驟為:
(1) 在計算機網(wǎng)絡數(shù)據(jù)通信的加密過程中,假設校驗過程KenGen1(Mk1,Au)是密鑰生成的必要約束條件,可以利用KenGen1將網(wǎng)絡數(shù)據(jù)U代表的需要完成加密過程的數(shù)據(jù)進行初始化操作,再組成屬性集輸入。
(2) 在計算機網(wǎng)絡數(shù)據(jù)加密過程中,KenGen2(Mk2,Au)也是網(wǎng)絡數(shù)據(jù)密鑰生成需要滿足的條件,可通過KenGen2對由代表的網(wǎng)絡數(shù)據(jù)進行必要的約束,這樣可以生成sk2,sk2表示相匹配的密鑰。
(3) 在計算機網(wǎng)絡數(shù)據(jù)加密中,函數(shù)Encrypt(PK,M,T)表示需要完成加密數(shù)據(jù)的整體結(jié)構(gòu),表示數(shù)據(jù)關聯(lián)特征組成的邏輯結(jié)構(gòu),表示約束參數(shù),Encrypt根據(jù)邏輯結(jié)構(gòu)在約束條件下進行數(shù)據(jù)信息的加密。
(4) 在計算機網(wǎng)絡通信數(shù)據(jù)加密的過程中,需要完成加密的密文數(shù)據(jù)主要可以通過以下參數(shù)進行表述:
(11)
(12)
(13)
在完成加密之后,需要數(shù)據(jù)加密后的密文數(shù)據(jù)如下:
(14)
(5) 為了強化加密的抗干擾過程和數(shù)據(jù)加密、解密的效率,可以通過模糊函數(shù)實現(xiàn):
(15)
對應的解密過程也較為簡單,假設和為對應的加密信息解密后的密文,代數(shù)據(jù)加密過程的屬性集。假設模糊約束條件下無法滿足則返回繼續(xù)進行確認一次,否則,通過表示確定了準確的參數(shù)后,滿足的最小子集,用下式計算得到:
(16)
計算機網(wǎng)絡加密后,返回確定的參數(shù)結(jié)果,具體為:
(17)
在模糊參數(shù)校對后的加密過程中,為需要校對的數(shù)據(jù),如果無法在確定參數(shù)環(huán)境下滿足的條件,算法返回模糊區(qū)域校對過程,否則利用下式計算得到加密過程中的明文:
(18)
運用模糊函數(shù)進行約束,拋棄閾值參數(shù)的思想,可以在網(wǎng)絡受到攻擊的情況下進行加密優(yōu)化,保證加密過程的準確性。
3 實驗與分析
為了驗證本文加密方法的準確性,以真實數(shù)據(jù)為例,進行一次數(shù)據(jù)加密試驗,試驗選取網(wǎng)絡Web通信數(shù)據(jù)。在Matlab環(huán)境下,組成網(wǎng)絡數(shù)據(jù)通信加密實驗仿真平臺,分別采用模糊參數(shù)校對加密算法與確定閾值參數(shù)的校對算法進行計算機網(wǎng)絡數(shù)據(jù)的加密實驗。仿真中選取4個網(wǎng)絡數(shù)據(jù)的通信區(qū)域頂點坐標,單位為km,
實驗1:設計10 MB的計算機網(wǎng)絡通信數(shù)據(jù)作為對比不同方法的具體實驗數(shù)據(jù),數(shù)據(jù)中不包含冗余數(shù)據(jù),然后對比在不同算法下,數(shù)據(jù)加密和解密所用的時間,需要對參數(shù)校對的次數(shù)進行結(jié)果統(tǒng)計,統(tǒng)計結(jié)果見表1。
表1 加密算法的效率對比
[算法 加密/解密時間 /s 參數(shù)確定次數(shù) /次 模糊參數(shù)確定算法 1.4/3.3 432 固定參數(shù)判斷算法 2.6/4.2 1 264 ]
從表1中可以看出,利用模糊參數(shù)確定的方法在加密過程中不會出現(xiàn)多次迭代的問題,因為在參數(shù)發(fā)生模糊性的前提下也能快速完成判斷,在加密速度與迭代次數(shù)上均優(yōu)于固定參數(shù)的判斷算法,從而保障改進算法加密的效率。
實驗2:為了進一步證明本文加密方法在計算機網(wǎng)絡數(shù)據(jù)加密中的有效性,進行多次試驗分析,采用10 MB的計算機網(wǎng)絡通信數(shù)據(jù)作為基礎對比實驗數(shù)據(jù),在多次試驗的基礎上將不同算法進行加密實驗的密鑰生成時間、加密數(shù)據(jù)的時間、解密數(shù)據(jù)時間分別進行對比,得到的試驗對比結(jié)果見圖1~圖3。
圖1 不同算法的密鑰生成耗時與密鑰屬性數(shù)目
圖2 不同算法加密耗時與訪問策略規(guī)模
圖3 不同算法解密耗時與訪問策略規(guī)模
從圖1~圖3可知,本文算法在密鑰生成、加密數(shù)據(jù)、解密數(shù)據(jù)的時間方面均優(yōu)于傳統(tǒng)算法,主要是由于本文算法融合了模糊區(qū)間理論,先將需要加密的數(shù)據(jù)序列定義為隨機序列,再通過多個模糊函數(shù)對參數(shù)進行確認,不再采用單一的閾值進行參數(shù)的確認,避免了反復多次的校對過程。
在幾次校對的基礎上,可以把計算機網(wǎng)絡中的明文進行加密,在此基礎上導入完全約束的多個加密屬性,從而保障改進算法加密的效果與效率。而傳統(tǒng)算法在密鑰生成、加密數(shù)據(jù)、解密數(shù)據(jù)的時間方面耗時有所增加,無法滿足應用需求。
4 結(jié) 語
針對當前的算法進行計算機網(wǎng)絡數(shù)據(jù)加密時增加了加/解密運算的繁瑣性,造成加/解密運算的速度較慢,效率不高的問題,本文提出基于模糊映射的計算機網(wǎng)絡安全加密方法。實驗仿真結(jié)果證明,本文方法加密/解密運算效率高、適應性強,具有一定的實際應用價值。
參考文獻
[1] 潘寧,朱智強,孫磊,等.一種用于云存儲的可撤銷的屬性加密方案[J].計算機應用研究,2014,31(5):1488?1490.
[2] 余笑軒,余臘生.一種基于Caesar密碼的數(shù)據(jù)加密算法的研究[J].計算機安全,2013(4):57?60.
[3] 廖雪峰,鄒華勝,喬韋韋,等.對一種五維混沌圖像加密算法的破譯與改進[J].溫州大學學報(自然科學版),2013,34(4):48?55.
[4] 盛權(quán)為,姜彪.混沌加密算法在網(wǎng)絡安全技術中的研究與應用[J].網(wǎng)絡安全技術與應用,2014(8):51.
[5] 肜麗,姜明富.RSA加密方式中Montgomery算法的研究與改進[J].信陽農(nóng)業(yè)高等??茖W校學報,2013,23(4):107?109.
[6] 俞斌.對“一種超混沌圖像加密算法的安全性分析及其改進”的選擇明文攻擊[J].計算機應用研究,2013,30(2):510?512.
[7] 劉笑鋒.一種基于二維碼和非對稱加密算法的認證機制[J].黑龍江科技信息,2013(17):147?148.
[8] 李正民,焦英楠,胡明昌.一種加密算法的應用方案[J].信息網(wǎng)絡安全,2013(10):99?100.
[9] 賈雅琦,李蘭君.一種超混沌圖像加密算法的選擇明文攻擊[J].輕工科技,2013(9):96?97.
[10] 高為民,朱凌志.混沌加密算法在J2ME平臺中的應用研究[J].計算機仿真,2013,30(3):184?187.