邢偉 陳大文
DOI:10.19850/j.cnki.2096-4706.2021.08.052
摘? 要:邊緣計算技術(shù)能夠有效地彌補(bǔ)傳統(tǒng)云計算的不足,然而也帶來了非常大的安全隱患。面對這一問題,相關(guān)學(xué)者從數(shù)據(jù)完整性、數(shù)據(jù)機(jī)密性以及隱私保護(hù)三個方面展開研究。文章針對原有研究在對于原始數(shù)據(jù)損害較大、相關(guān)算法框架較為復(fù)雜的基礎(chǔ)上,引入一種基于混沌函數(shù)的理念來隨機(jī)生成可逆矩陣,對原始數(shù)據(jù)進(jìn)行加密,再使用逆矩陣進(jìn)行解密,能夠有效地保證數(shù)據(jù)原始的特征,提高安全性。文章最后通過實驗證明該方案具有一定的可行性。
關(guān)鍵詞:邊緣計算;混沌函數(shù);加密
中圖分類號:TP309? ? ? 文獻(xiàn)標(biāo)識碼:A? ? 文章編號:2096-4706(2021)08-0183-03
Encryption Algorithm Based on Randomly Generated Matrix
XING Wei,CHEN Dawen
(Jiangsu Golden Shield Detection Technology Co.,Ltd.,Nanjing? 210042,China)
Abstract:Edge computing technology can effectively make up for the shortcomings of traditional cloud computing,but it also brings great security risks. Faced with this problem,relevant scholars have started their research from three aspects:data integrity,data confidentiality and privacy protection. In view of the original research,on the basis of great damage to the original data and complex algorithm framework,this paper introduces a idea based on chaotic function to randomly generate the reversible matrix,encrypt the original data,and then use the inverse matrix to decrypt,which can effectively guarantee the original characteristics of the data and improve the security. Finally,experiments show that the scheme has a certain feasibility.
Keywords:edge computing;chaotic function;encryption
0? 引? 言
隨著5G時代的到來,人們對于網(wǎng)絡(luò)的需求越來越強(qiáng)烈[1-3]。一方面,用戶群的急速擴(kuò)大導(dǎo)致數(shù)據(jù)量的爆炸式增多,原有的技術(shù)對于數(shù)據(jù)的計算、存儲等功能需求已經(jīng)不堪重負(fù);另一方面,高時延、低效率的響應(yīng)已不能滿足用戶實時獲取信息的迫切需求。因此,邊緣計算進(jìn)入了人們的視線。
原先,云計算技術(shù)需要將用戶的所有請求、所有的數(shù)據(jù)計算等都匯聚到云計算中心(如圖1所示),在此過程中數(shù)據(jù)僅僅只會經(jīng)過用戶終端和云計算中心兩個端點,所以只要在云計算中心實施重點的安全防護(hù)措施就可以有效地提高數(shù)據(jù)的安全性,降低數(shù)據(jù)泄露風(fēng)險。而對于云計算的安全研究以及相關(guān)技術(shù)已經(jīng)相對成熟[4,5],所以云計算中心往往有著較強(qiáng)的安全防護(hù)能力,黑客不易對其進(jìn)行大規(guī)模攻擊,數(shù)據(jù)也不會大規(guī)模泄露。邊緣節(jié)點不像中心云那樣有著非常完備的數(shù)據(jù)安全體系,所以,在這個背景下,如何提高數(shù)據(jù)的安全性成為相關(guān)學(xué)者的研究熱點。
邊緣計算的數(shù)據(jù)安全性主要分為數(shù)據(jù)完整性、數(shù)據(jù)機(jī)密性以及隱私保護(hù)三個方面,其對應(yīng)的解決方案分別是數(shù)字簽名技術(shù)、數(shù)據(jù)加密技術(shù)以及隱私保護(hù)技術(shù)。數(shù)字簽名技術(shù)(又稱公鑰數(shù)字簽名)是只有信息的發(fā)送者才能產(chǎn)生的別人無法偽造的一段數(shù)字串,這段數(shù)字串同時也是對信息的發(fā)送者發(fā)送信息真實性的一個有效證明。數(shù)據(jù)加密技術(shù)是指在數(shù)據(jù)傳輸過程中對原始數(shù)據(jù)進(jìn)行加密,進(jìn)而保證數(shù)據(jù)的安全性。隱私保護(hù)技術(shù)(如生物識別技術(shù)[6]、多方安全計算技術(shù)[7,8])可以有效地保護(hù)數(shù)據(jù)隱私等。對于數(shù)據(jù)加密技術(shù),Paillier[9]提出了一種基于復(fù)合度剩余類的公鑰密碼體制,并且引入了一種新的陷阱門(trapdoor)機(jī)制;陳智罡[10]等人對全同態(tài)加密進(jìn)行了相關(guān)研究,并從噪聲、參數(shù)記憶性能和安全性等方面對每個加密方案進(jìn)行了探討;Kim[11]等人提出了一種基于身份的廣播加密技術(shù),能夠很好地減少資源開銷。
然而這些加密算法與加密方案在邊緣計算框架中過于復(fù)雜,用戶終端設(shè)備的計算能力無法完全滿足解密時所需的資源需求,進(jìn)而造成數(shù)據(jù)解密失敗、無法獲得返回的數(shù)據(jù)信息等情況的發(fā)生。構(gòu)造輕量化且安全性高的加密算法是比較重要且具有一定難度的研究話題,因此,相關(guān)學(xué)者將目光轉(zhuǎn)向了數(shù)據(jù)擾動技術(shù)。數(shù)據(jù)擾動技術(shù)主要是在不改變或者輕微改變數(shù)據(jù)特征并且不影響有序數(shù)據(jù)計算的基礎(chǔ)上向數(shù)據(jù)添加噪聲,從而達(dá)到數(shù)據(jù)隱私保護(hù)的目的。數(shù)據(jù)擾動技術(shù)主要是進(jìn)行數(shù)據(jù)扭曲與交換,以及基于概率分布的擾動進(jìn)行展開,其主要的擾動機(jī)制通常包括微聚集、添加噪聲、加密以及多方計算等。數(shù)據(jù)擾動算法通過對用戶端的原始數(shù)據(jù)進(jìn)行隨機(jī)擾動,對數(shù)據(jù)進(jìn)行模糊化,隱藏了數(shù)據(jù)中的敏感信息。這個方法的好處是不用考慮攻擊的類型與方式就可以很好的保證數(shù)據(jù)的隱私性,國內(nèi)外的專家學(xué)者對此也有了廣泛的研究。在這方面,有如運(yùn)用離散小波變換實現(xiàn)數(shù)據(jù)擾動的研究[12],也有黃茂峰[13]等人提出的一種面向聚類的對數(shù)螺線數(shù)據(jù)擾動方法,Mukherjees等人[14]提出了一種基于傅里葉變換的數(shù)據(jù)擾動方法也可以很好地提高數(shù)據(jù)的安全性。采用加密的方法對數(shù)據(jù)實施擾動有一個基本的要求,就是不能修改數(shù)據(jù)分布,因為如果改變了數(shù)據(jù)的分布,那么數(shù)據(jù)就沒法進(jìn)一步地分析了,失去了數(shù)據(jù)的使用價值。但是現(xiàn)在的大部分加密算法會改變數(shù)據(jù)的分布特征,如非對稱加密算法以及部分對稱加密算法。因此,本文提出使用一種基于矩陣作為密鑰的數(shù)據(jù)同分布加密算法。因為矩陣運(yùn)算并不會改變輸入數(shù)據(jù)的分布特征,從而實現(xiàn)數(shù)據(jù)擾動同時保持?jǐn)?shù)據(jù)分布的目標(biāo)。
1? 基于隨機(jī)生成矩陣的加密算法
1.1? 矩陣加密算法概述
針對矩陣加密算法,目前也有了相關(guān)的研究,彭一哲[15]提出了一種單向HASH函數(shù)下的密鑰矩陣加密方法,通過混沌理論來加密構(gòu)造單向HASH函數(shù),所謂單向HASH函數(shù)即是單向散列函數(shù),換言之,就是把任意長的輸入消息串變化為固定長度的輸出串,在此基礎(chǔ)上無法從輸出串中得到輸入串的一種函數(shù),然而,連續(xù)系統(tǒng)的離散化和算法相對復(fù)雜,計算量大,這是一個亟須解決的問題。徐麗新[16]等人提出了一種基于整數(shù)矩陣乘法的圖像加密算法,通過可逆矩陣的變換達(dá)到了對于圖像數(shù)據(jù)的隱私保護(hù),而且,該研究提出的整數(shù)環(huán)可逆矩陣在安全性上表現(xiàn)非常出色,因為整數(shù)環(huán)的個數(shù)是無限的,所以密鑰的空間非常龐大,很難通過窮舉法等進(jìn)行破譯,有效地保護(hù)了數(shù)據(jù)隱私。
1.2? 構(gòu)造加解密可逆矩陣方案
混沌系統(tǒng)是指在一個確定性系統(tǒng)中,存在著貌似隨機(jī)的不規(guī)則運(yùn)動,其行為表現(xiàn)為不確定性、不可重復(fù)、不可預(yù)測,這就是混沌現(xiàn)象?;煦缬成渲饕衛(wèi)ogistic映射和和tent映射。
1.2.1? logistic映射
logistic映射的主要映射形式如式(1):
Xn+1=Xn·μ(1-Xn)? ? ? ? ? ? ? ? ? ? ? ? (1)
其中,μ∈(0,4],Xn∈(0,1),n=1,2,3,…。
1.2.2? Tent帳篷映射
帳篷映射(tent map),在數(shù)學(xué)中是指一種分段的線性映射,因其函數(shù)圖像類似帳篷而得名。除此之外,它還是一個二維混沌映射,其廣泛運(yùn)用在混沌加密系統(tǒng)中(如圖像加密),并且在混沌擴(kuò)頻碼的產(chǎn)生、混沌加密系統(tǒng)構(gòu)造和混沌優(yōu)選算法的實現(xiàn)中也經(jīng)常被使用。帳篷映射的定義為:
由于本文使用矩陣作為加解密的密鑰,即矩陣A作為加密密鑰,那么其逆矩陣就作為解密密鑰,因此通過混沌函數(shù)生成加密密鑰矩陣的關(guān)鍵在于利用混沌函數(shù)生成的隨機(jī)數(shù)構(gòu)造可逆矩陣,在本文實驗中選用Tent帳篷映射混沌函數(shù)來生成加密矩陣。
可逆矩陣生成算法為:
(1)先確定加密密鑰矩陣的維度為N×N。
(2)生成N×N的單位對角矩陣。
(3)預(yù)定一個參數(shù)作為生成加密密鑰矩陣的迭代次數(shù)。
(4)執(zhí)行循環(huán):
如果:
已經(jīng)達(dá)到預(yù)定的迭代次數(shù)停止循環(huán)。
否則:
1)執(zhí)行混沌函數(shù)生成四個隨機(jī)數(shù),假設(shè)混沌函數(shù)生成隨機(jī)數(shù)為浮點實數(shù)。
2)確定矩陣變換方式,第一隨機(jī)數(shù)與第二個隨機(jī)做比較,如果大于則當(dāng)前執(zhí)行矩陣行變換,否則當(dāng)前執(zhí)行矩陣列變換。
3)第一隨機(jī)數(shù)與第二個隨機(jī)數(shù)取絕對值并變換取整,取整結(jié)果為0到N-1,作為本次矩陣初等變換的參與行或列,其中值大的為主行,值小的為次行。
4)將次行乘以第四個隨機(jī)數(shù)加到主行,并判斷加后主行的各分量是否有溢出,如果有則放棄本次變換,返回循環(huán),重新開始一次迭代。如果沒有,完成一次初等變換。
(5)完成循環(huán)的矩陣即為可逆矩陣,直接對該矩陣求逆,獲得對應(yīng)的解密矩陣。
1.3? 基于隨機(jī)生成矩陣的加解密算法實現(xiàn)
經(jīng)過1.2小節(jié)中的操作之后生成了加密與解密的隨機(jī)生成矩陣,進(jìn)而實現(xiàn)基于隨機(jī)生成矩陣的加解密算法則采用以下步驟:
(1)對需要加密的數(shù)據(jù)按加密密鑰矩陣的維度進(jìn)行排列與組織,切成(N×N)數(shù)據(jù)塊。
(2)設(shè)數(shù)據(jù)長度為L,則可能會有L%(N×N)個剩余數(shù)據(jù),對于剩余數(shù)據(jù)需要在最后一個數(shù)據(jù)塊中進(jìn)行填充,填充數(shù)為N×N-L%(N×N),可再利用混沌函數(shù)生成數(shù)據(jù)進(jìn)行填充。
(3)逐塊對切分并填充的數(shù)據(jù)塊進(jìn)行加密,再后將
(4)接收方在接收到密文后,利用解密矩陣逐塊對加密數(shù)據(jù)塊進(jìn)行解密,再根據(jù)接收的數(shù)據(jù)原長,即可恢復(fù)原始數(shù)據(jù)。
2? 實驗
設(shè)1.2節(jié)中生成的混沌可逆矩陣為B,其逆矩陣為B-1,設(shè)原始數(shù)據(jù)矩陣為A。首先使用矩陣B對原始數(shù)據(jù)矩陣A進(jìn)行加密。加密過程如圖3(a)所示。經(jīng)過矩陣B加密后生成密文矩陣C,解密是加密的逆過程,如圖3(b)所示,用矩陣B-1對矩陣C進(jìn)行右乘,最終得到解密后的數(shù)據(jù)矩陣A。
本文使用了18歲至44歲的5 000個男性身高作為本次實驗數(shù)據(jù)集(Statistics Online Computational Resource,SOCR),原始數(shù)據(jù)分布符合正態(tài)分布特征,圖4(a)為原始的數(shù)據(jù)分布,均值μ=169.71,σ2=3.10。經(jīng)過上述步驟操作,通過可逆矩陣解密后的數(shù)據(jù)分布為圖4(b),與原始分布基本相似,且μ=169.83,σ2=3.10。從而可以認(rèn)為,經(jīng)過本文所提出的方案能夠在不改變數(shù)據(jù)原始特征的基礎(chǔ)上提高數(shù)據(jù)的安全性,實現(xiàn)了又能抵抗數(shù)據(jù)泄露,又能提高后期計算精度的預(yù)期目標(biāo)。
3? 結(jié)? 論
在針對原有數(shù)據(jù)加密方案計算效率低下、加密效果不理想的問題下,本文提出了一種基于混沌函數(shù)的隨機(jī)生成可逆矩陣用來作為加密和解密密鑰,提高數(shù)據(jù)安全性的同時能夠不改變原始數(shù)據(jù)的分布特征,保證數(shù)據(jù)的原始性。本文提出的方案雖然計算方式簡單,生成混沌可逆矩陣的過程也不復(fù)雜,但是,對于數(shù)據(jù)量較大的數(shù)據(jù),進(jìn)行矩陣運(yùn)算的計算量還是較大,也是我們今后研究的重點。
參考文獻(xiàn):
[1] MONTRESOR A. Reflecting on the Past,Preparing for the Future:From Peer-to-Peer to Edge-Centric Computing [C]//IEEE International Conference on Distributed Computing Systems.IEEE,2016.
[2] MAO Y,YOU C,ZHANG J,et al. A Survey on Mobile Edge Computing:The Communication Perspective [J].IEEE Communications Surveys and Tutorials,2017,19(4):2322-2358.
[3] 施巍松,孫輝,曹杰,等.邊緣計算:萬物互聯(lián)時代新型計算模型 [J].計算機(jī)研究與發(fā)展,2017,54(5):907-924.
[4] 馮登國,張敏,張妍,等.云計算安全研究 [J].軟件學(xué)報,2011,22(1):71-83.
[5] 王于丁,楊家海,徐聰,等.云計算訪問控制技術(shù)研究綜述 [J].軟件學(xué)報,2015,26(5):1129-1150.
[6] 鄭方,艾斯卡爾·肉孜,王仁宇,等.生物特征識別技術(shù)綜述 [J].信息安全研究,2016,2(1):12-26.
[7] 李順東,王道順.基于同態(tài)加密的高效多方保密計算 [J].電子學(xué)報,2013,41(4):798-803.
[8] 李強(qiáng),顏浩,陳克非.安全多方計算協(xié)議的研究與應(yīng)用 [J].計算機(jī)科學(xué),2003(8):52-55.
[9] PAILLIER P. Public-key cryptosystems based on composite degree residuosity classes [J].EUROCRYPT99:Proceedings of the 17th international conference on Theory and application of cryptographic techniques,1999(5):223-238.
[10] 陳智罡,王箭,宋新霞.全同態(tài)加密研究 [J].計算機(jī)應(yīng)用研究,2014,31(6):1624-1631.
[11] KIM J,CAMTEPES ,SUSILO W ,et al. Identity-Based Broadcast Encryption with Outsourced Partial Decryption for Hybrid Security Models in Edge Computing [J].s.n.,2019:55-66.
[12] 劇高峰,羅安.離散小波變換用于電能質(zhì)量擾動數(shù)據(jù)實時壓縮 [J].電力系統(tǒng)自動化,2002(19):61-63.
[13] 黃茂峰,倪巍偉,王佳俊,等.一種面向聚類的對數(shù)螺線數(shù)據(jù)擾動方法 [J].計算機(jī)學(xué)報,2012,35(11):2275-2282.
[14] MUKHERJEE S,CHEN Z,GANGOPADHYAY A. A privacy-preserving technique for Euclidean distance-based mining algorithms using Fourier-related transforms [J].The VLDB Journal,2006,15(4):293-315.
[15] 彭一哲.混沌單向Hash函數(shù)的構(gòu)造研究 [D].長沙:長沙理工大學(xué),2013.
[16] 徐麗新,吳明珠.基于整數(shù)矩陣乘法的圖像加密算法 [J].電子制作,2019,373(9):45-47.
作者簡介:邢偉(1986.10—),男,漢族,江蘇南京人,中級工程師,高級測評師,CISP,CIIPT,本科,研究方向:網(wǎng)絡(luò)應(yīng)用與安全;陳大文(1989.11—),男,漢族,江蘇南京人,中級工程師,高級測評師,CISP,CIIPT,本科,研究方向:網(wǎng)絡(luò)應(yīng)用與安全。
收稿日期:2021-02-10