APP下载

一种“互联网+”背景下“线上”课程资源的改进数据加密算法

2018-11-17段忠祥

软件 2018年10期
关键词:加密算法非对称解密

段忠祥



一种“互联网+”背景下“线上”课程资源的改进数据加密算法

段忠祥

(广西工商职业技术学院,广西 南宁 53000)

“线上”课程资源是非常宝贵的数据,其安全性是重点考虑的层面,本文主要从高职院校课程“线上”资源的数据安全视角出发,在传统的身份认证加密算法基础上,提出一种改进的加密策略GM,增强数据交互的安全性。

互联网+;线上;数据安全;算法

0 引言

随着互联网技术[1]的发展,特别是移动互联网技术和“云计算”[2-3]模式的发展和应用,越来越多的工作,学习和生活都要借助于移动互联网来完成,互联网环境下存在很多安全隐患,因此,要深度分析、研究和改进数据加密技术,提高“线上”课程资源的安全性,整体优化“互联网+”大环境为开放式数字教学资源的建设提供安全保障。

1“互联网+”的概念

国内“互联网+”概念的提出,最早可以追溯到2012年11月易观国际董事长兼首席执行官于扬在易观第五届移动互联网博览会的发言,“在未来,‘互联网+’公式应该是我们所在的行业的产品和服务,在与我们未来看到的多屏全网跨平台用户场景结合之后产生的这样一种化学公式。我们可以按照这样一个思路找到若干这样的想法。

2015年3月5日上午十二届全国人大三次会议上,李克强总理在政府工作报告中首次提出“互联网+”行动计划。李克强总理在政府工作报告中提出:“制定‘互联网+’行动计划,推动移动互联网、云计算、大数据、物联网等与现代制造业结合,促进电子商务、工业互联网和互联网金融健康发展,引导互联网企业拓展国际市场。”2015年7月4日,经李克强总理签批,国务院印发《关于积极推进“互联网+”行动的指导意见》(国发〔2015〕40号),这是推动互联网由消费领域向生产领域拓展,加速提升产业发展水平,增强各行业创新能力,构筑经济社会发展新优势和新动能的重要举措。

可见,“互联网+”是互联网技术和其他传统行业领域的结合产物,本文着眼于“互联网+”与高职课程教学资源结合后,如何构建一个资源开放、共享及交互性好的教育资源体系。

2 “互联网+”下的数据安全问题分析

2.1 数据安全的内部影响因素分析

随着计算机技术的发展,特别是软件技术的发展,计算机的安全性[4]有了提升,进一步改优化网络环境,但是,计算机操作系统的漏洞仍然是数据安全的重要内部影响因素,漏洞产生的原因是多方面的。援引国家信息安全漏洞共享平台,漏洞产生的原因主要有:输入验证错误,访问验证错误, 意外情况处理错误,边界条件错误,设计错误, 其他错误和未知错误,各种因素的占比情况如表1 所示。

表1 漏洞威胁的情况统计表

Tab.1 Statistics on vulnerability threats

根据上表数据,借助于EXCEL2010得到因素占比数据图表的三维饼形图,如图1所示。可见,在计算机系统安全的内部因素中,系统的设计错误和输入验证错误两项之和占比达75%,这两项因素处理好,系统内部的隐患将会减少明显。从本文研究的重点出发,重点考虑如何消减输入验证带来的数据安全风险。

2.2 数据安全的外部影响因素分析

数据安全的外部因素也是多方面的,有针对漏洞的攻击,有人为的管理漏洞,也有突发的自然灾害等。

图1 漏洞威胁的因素统计图

2.2.1 人为漏洞攻击威胁

计算机病毒是针对计算机系统的漏洞进行攻击的恶性行为,计算机病毒是数据和信息安全[5]的重要威胁,计算机病毒是具有恶意的人在计算机程序中插入的破坏计算机存储的数据或者信息的计算机程序,进一步破坏计算机的正常功能。计算机病毒具有较强的传播性、隐蔽性、感染性、破坏性。当前,计算机网络特别是移动互联网络的发展,网络成为人们生活和学习的重要部分,计算机网络在方便人们生活的同时,随着,网络信息的量的增加,给网络病毒的扩散提供了更多的途径和对象。网络上某台计算机感染病毒,就会迅速扩散到整个计算机系统,造成计算机不能正常使用,出现数据和信息破坏等情况,甚至带来巨的经济损失。

2.2.2 人为网络攻击威胁[6]

随着计算机技术的发展,黑客技术已经被许多人掌握,通过黑客攻击方法和攻击软件,可以对计算机中的数据进行窃取和攻击,当使用被黑客攻击的计算机的时候,计算机会受到黑客攻击,存储在计算机网络系统的信息和数据就容易遭到破坏或者丢失。

2.2.3 管理隐患威胁

在网络环境中,有效的管理是计算机信息系统安全运行的基础保障。但是,在使用计算机网络的时候,人们容易忽略了计算机网络的管理。由于管理缺失,安全隐患不能及时预警,导致数据的安全问题出现。

2.2.4 其他威胁

计算机系统和网络环境都是处在真实的物理环境中,物理环境的不利因素,都有可能对存储于计算机网络系统中的数据和信息造成极大的安全威胁。如:地震,火灾,水、火等因素。

3 数据验证的改进加密算法

为了使得职业能力核心课程在职业技能实践的时候能够达到理想的教学目标和课程设置初衷,我们应该借助于“互联网+”的技术体系开发课程的“线上”资源。

3.1 传统加密算法概述[7]

数据的加密算法有多重,常见的加密算法有对称加密算法和非对称加密算法,两类算法在数据加密解密过程中都有各自的优缺点。

3.1.1 对称加密算法

对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”这种加密技术在当今被广泛采用,发送方S(send)和接收方R(receive)同时拥有相同的秘钥K(key),秘钥K的私密权限在S和R端共同维护。常用的对称加密算法有DES算法,AES算法,IDEA算法等,对称加密算法的有点事计算速度快,性能好,但同时对称加密算法有秘钥管理难度大,缺少数字签名的功能的缺点。对称加密算法的工作过程如图2所示。

图2 对称加密算法的工作过程

3.1.2 非对称加密算法

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”(public- key)和“私钥”(private-key),它们两个必需配对使用,否则不能打开加密文件。这里的“私钥”是指可以在网络环境下没有附加条件可获取的,“私钥”只能由持有人一个人保有并使用,“私钥”在网络环境下不能获取。非对称式的加密方法有两个密钥,且其中的“公钥”是可以获得的,数据接收方解密时只要用自己的“私钥”即可以解密,这样就避免了密钥的在网络中传递构成中存在的安全性问题。非对称加密算法的工作过程如图3所示。

图3 非对称加密算法的工作过程

从非对称加密算法的工作过程能够看出,非对称加密算法具有安全性高的优势,同时也不难看出,工作过程中需要系统的时间开销去处理加密和解密的过程,算法的复杂性高。

3.2 改进的加密算法GM

传统的单一加密解密算法[8-9]在应对“互联网+”环境下数据量大,精度高的要求方面显得不足,为此,提出一种“互联网+”环境下课程资源数据的访问、传递和交互信息的加密解密过程,即GM算法。GM算法将课程数据资源的交互式访问分成四个阶段:身份识别、数据加密,数据传递,数据解密。

身份识别过程:

(1)发送方获取身份信息识别的公钥PKS;

(2)发送方将身份信息用PKS进行加密处理,得到发送方身份信息的密文MTS;

(3)发送方将MTS通过网络传递给数据服务端S;

(4)S端获得的MTS用和PKS配对的私钥 PKR解密,获得信息原文YPKR(MTS);

(5)S端解密之后获得的YPKR(MTS)与本地数据库中存储的发送方的身份信息匹配,如果匹配成功,身份识别成功,转数据加密过程(1),否则发送端身份不合法,转到(13)。

数据加密过程:

(6)生成一对新的秘钥(PKS1,PKR1),用于加密数据信息;

(7)发送方获取公钥PKS1;

(8)发送方将数据信息用PKS1进行加密处理,得到发送方数据信息的密文MDS;

数据传递过程:

(9)S端和R端建立起网络连接;

(10)发送方S将MDS,通过网络传递给数据服务端R;

数据解密过程:

(11)S端获得MDS后,用和PKS1配对的私钥PKR1解密,获得信息原文YPKR1(MDS);

(12)返回到(1);

(13)结束。

相比于传统的加密算法,GM算法加入了身份识别的模块,身份识别通过的数据请求者,才能够获得数据信息的访问权限,否则,这种请求不回响应。通过身份识别的用户,才能够与数据资源端建立起连接,然后用非对称的加密算法对互联网中的数据信息进行加密、传递和解密的处理。GM算法能过滤网络中非法请求的用户,提高了数据的安全性[10]和访问的效率。

4 结论

“互联网+”背景下课程资源的建设是重要的环节,资源的交互式互访中数据的安全性特别重要,通过传统加密算法的分析,得到改进的数据资源信息加密算法GM,GM算法能够提高数据访问的效率,又能保证数据的安全,在计算机网络环境中,课程资源的使用才能够更安全、有效,才能够建设更安全的、可以交互式应用的开放型教学资源。

[1] 黄堃. 基于计算机网络技术的计算机网络信息安全及其防护策略分析[J]. 软件, 2018, 39(6): 139.

[2] 王双等. 云存储中的混合加密算法研究[J]. 电子设计工程, 2016年第23期: 55.

[3] 卜晓波. 试论大数据云计算环境下的数据安全[J]. 软件, 2018, 39(2): 197-198.

[4] 李磊. 数据通信网络安全维护策略探讨[J]. 软件, 2018, 39(7): 191-198.

[5] 汪来富, 等. 面向网络大数据的安全分析技术应用[J]. 电信科学, 2017年第三期: 113.

[6] 王天明, 等. 基于扩展OpenFlow流标结构增强SDN网络安全性研究[J]. 软件, 2018, 39(7): 01-03.

[7] 苏航. 计算机信息数据安全与加密技术研究[J]. 计算机信息化, 2017第47期: 249.

[8] 刘阳娜. 计算机网络安全中数据安全加密技术的应用研究[J]. 加解密技术, 2017: 45.

[9] 单武. 基于CC 标准的物联网数据安全需求分析及应用研究[J]. 软件, 2015, 36(8): 121-123.

[10] 吕发智. 企业网络数据安全问题分析及应对策略研究[J]. 软件, 2018, 39(6): 101-102.

An Improved Data Encryption Algorithm for “Online” Curriculum Resources in the Background of “Internet +”

DUAN Zhong-xiang

(Guangxi Vocational College technology and business, Nanning, Guangxi, 530007, China)

The “online” course resources are very valuable data, and its security is the key consideration. This paper mainly starts from the data security perspective of the "online" resources of higher vocational colleges, based on the traditional identity authentication encryption algorithm. An improved encryption strategy GM is proposed to enhance the security of data interaction.

Internet+; Online; Data security; Algorithm

TP393.08

A

10.3969/j.issn.1003-6970.2018.10.002

广西职业教育教学改革研究项目(项目编号为GXGZJG2017B092);2017年度广西工商职业技术学院院级立项重点项目(XY2017ZD004)《基于“互联网+”的高职院校职业核心能力课程“线上”教学资源交互平台建设的研究与实践》的研究成果。

段忠祥,男,工学硕士,高级实验师,主要研究方向:软件设计、计算机应用技术、高职教育。

段忠祥. 一种“互联网+”背景下“线上”课程资源的改进数据加密算法[J]. 软件,2018,39(10):06-09

猜你喜欢

加密算法非对称解密
炫词解密
解密“一包三改”
炫词解密
非对称Orlicz差体
点数不超过20的旗传递非对称2-设计
基于小波变换和混沌映射的图像加密算法
非对称负载下矩阵变换器改进型PI重复控制
Hill加密算法的改进
解密“大调解”
对称加密算法RC5的架构设计与电路实现