APP下载

数据加密技术在计算机网络安全中的应用

2021-04-04郅霁月常宝岗熊竹林

现代信息科技 2021年18期
关键词:数据加密技术网络安全

郅霁月 常宝岗 熊竹林

摘  要:为了提高计算机网络安全中数据加密技术水平,文章引入并行同态处理思想,对以往网络数据加密技术进行改进。新的加密技術应用方案,通过分割文件数据,采取串行Map加密,调用Reduce函数,并行整合串行加密文件,引入最小化处理,降低加密计算复杂度。实验测试结果显示,文章提出的并行同态数据加密方案,能够有效提高数据加密效率,建议根据文件内存大小分割Map。另外,该加密方案应用后,网络数据安全性更高。

关键词:网络安全;数据加密技术;并行同态数据加密

中图分类号:TP309.7  文献标识码:A 文章编号:2096-4706(2021)18-0076-05

Abstract: In order to improve the data encryption technology level in the computer network security, this paper introduces the parallel homomorphic processing idea to improve the previous network data encryption technology. The new encryption technology application scheme, by dividing the file data, adopts the serial Map encryption, calls the Reduce function, integrates the serial encryption files in parallel, introduces the minimization processing, and reduces the encryption computing complexity. Experimental test results show that the parallel homomorphism data encryption scheme proposed in this paper can effectively improve the data encryption efficiency, it is recommended to split the Map according to the file memory size. In addition, after the application of this encryption scheme, the network data security is higher.

Keywords: network security; data encryption technology; parallel homomorphic data encryption

0  引  言

计算机网络时代的到来,为人们日常工作和生活带来了便利的同时,也带来了私信安全问题[1]。目前,网络用户信息遭受攻击的人群逐渐壮大,降低了网络功能体验评价,不利于计算机网络的发展[2]。未来几十年中,如何提升网络安全性能成了重点研究问题。在此时代背景下,数据加密技术应运而生,通过对网络中的数据信息采取加密处理,从而提高网络数据安全性能[3]。由于网络环境较为复杂,当前提出的一些数据加密技术处理流程较为简单,加密功能薄弱,并且数据加密效率较低,给不法分子可乘之机。为了充分发挥数据加密技术在其中应用的作用,本文尝试对应用问题展开分析,提出新的数据加密技术,并探究该项技术的应用方案。

1  计算机网络安全及数据加密技术应用问题分析

1.1  网络数据安全性薄弱

网络存在开放特性,为了便于用户访问,设置多个访问端口,部分网站设置了友情链接,通过当前网页可以直接跳转到另外一个网站访问页面[4]。为了提高网络访问安全性,网络访问端口处添加了防火墙和身份识别等管理模块,然而这些管理模块在功能开发期间,为了留有足够的改进空间,预留开发空间,形成了网络漏洞。从当前网络运行情况来看,很多计算机网络中数据曾经遭受攻击,成功击破被篡改或者盗取的数据占比较大[5]。由此看来,当前网络数据安全性薄弱。

1.2  加密效率较低导致数据未能得到及时加密处理

为了解决网络环境中数据安全问题,我国开始探究数据加密技术,通过加密数据,生成密钥,防止网络遭受攻击致使数据陷入危险[6]。然而,当前开发的数据加密技术,每一次加密运行仅能够加密1比特数据,而网络环境中数据量较大,该处理速度无法满足数据安全需求[7]。加密过程中,部分未能及时得到加密处理的数据容易遭受网络攻击,安全性能薄弱。大量研究表明,采取数据加密处理后的文件,仍然存在数据丢失、篡改等情况。由此看来,当前设计的数据加密技术尚不完善。

1.3  数据加密流程较为简单

目前,大部分数据加密技术在网络数据安全保护中的应用,采用的加密函数比较简单,引入少量的安全参数,通过对原始文件中数据采取干扰处理,将原始数据结构打乱,形成加密数据和密钥,用户只有拿到密钥才可以获取原始数据[8]。从理论层面来看,这些数据加密技术都应该可以起到很好的数据加密作用。然而因数据加密处理较为简单,不法分子经过多次尝试容易攻破数据加密体系获取密钥。当前应用现状中,很多用户的加密文件被攻破,即便应用了数据加密技术,仍然存在较大的网络安全隐患[9]。

1.4  缺少数据加密安全评估

一般情况下,用户认为采取数据加密技术就可以保证当前网络中的数据能够抵御攻击,没有想到评估加密处理后的数据安全状况[10]。如果评估这些数据安全性,便可以知晓这些数据抵御攻击的能力,有效检验加密算法可靠性。针对安全不足之处,继续改进。只有不断完善数据加密技术设计方案,才能够为计算机网络运行安全提供保障[11]。因此,在接下来的数据加密技术应用方案的研究,应该添加安全评估环节,可以采取实验测试分析的方式,通过对比几种加密技术应用效果,给出评估结论。gzslib202204051143

2  基于并行处理的云计算同态数据加密技术

2.1  云计算同态加密原理

一般情况下,网络数据加密处理期间,以1比特数据作为单次加密对象,加密处理效率难以提升,对于网络海量数据加密处理需求不符,容易在加密中遭受网络攻击[12]。另外,大部分加密技术采用的加密处理方式为模运算、幂运算。这些算法中,加密操作流程较为简单,不利于数据有效加密[13]。为了改进加密算法,需要先掌握网络数据加密算法结构,主要包括4部分,分别是密钥生成、加密、解密、评估。

假设,k代表常数,μ代表安全参数,介绍各算法作业原理,为并行同态加密算法开发奠定基础。

密钥生成算法:通过设置安全参数函数,对数据采取加密处理,记为KeyGen(μ)。该算法,任意选取比特数量为σ和比特数量为ζ对应的奇素数p和奇素数q,经过加密处理便可以生成私钥和公钥。其中,私钥为sk=p,公钥为pk=(N,x)。

加密算法:利用生成的公钥pk,对网络数据采取加密处理,该算法记为Encrypt(pk,m)。其中,公钥pk=(N,x),按照此关系求取密文,记为c,计算公式为:c=m+2r1+r2xmodN。

解密算法:利用已知密文c和私钥sk,对密文采取解密处理,生成原文件,经过解密后生成的数据为m,解密公式为m=(cmodp)modN。

评估算法:设定数据库为C,向其中输入密文数量为t,将该密文的乘法门和加法门更换为整数上模N对应的两个法门。其中,涉及的评估计算记为Evaluate,对应计算函数为Evaluate(pk,C,c1,c2,…,ct)。

上述算法作业原理,网络环境数据在加密期间,明文数据量容易低于密文数据量,所以对算法进行改进显得尤为重要。本文提出的并行同态数据加密技术,将大量同态数据作为处理对象,通过调整密钥生成架构,扩展明文加密比特数,从而实现大量数据并行加密操作,以此提高数据加密效率。

2.2  并行同态数据加密算法

本文提出的并行同态数据加密算法是在同态数据加密算法的基础上,重点讨论加密进程中单一比特数据加密优化问题,通过调整4个算法模块结构,对算法计算方式和计算参数进行改进,使其得以满足并行加密数据处理需求。

同样地,算法参数保持不变,即k代表常数,μ代表安全参数,4個算法优化方案为:

密钥生成算法:在传统数据加密算法KeyGen(μ)基础上进行优化,随机选取两个整数l和h,取值范围分别为l∈[0,2γ/p],h∈[-2p,2p]。按照此范围取值,计算公钥函数中的参数x,计算公式为x=pl+2kh。将计算后的参数x带入公钥函数中,得到pk1=(N,x),同时计算sk1=p1。

加密算法:对传统加密算法为Encrypt(pk,m)进行改进,假设参数m数值已知,取值范围m∈{0,1}k。随机取两个整数r1和r2,两个整数取值范围分别为r1∈(-2p′,2p′),r2∈(-2p,2p)。将改进的公钥pk1=(N,x)带入新的加密函数中,调整两个整数取值范围,得到新的密文求解公式,即c1=m+2kr1+r2xmodN。

解密算法:将求解得到的密文c1和新的私钥sk1=p1带入解密函数中,生成新的密文解密运算方法,计算公式为m1=(cmodp)mod2k。

评估算法:采用同样的评估思想,利用Evaluate(pk,C,c1,c2,…,ct)函数评估算法,重新定义其中的参数。假设输入密文数量为t的数据库为Cε,调用该数据库中的门电路,开启乘法、加法运算,处理密文中的数据。在此过程中,保证密文始终为整数,运用以下公式计算得到整数密文,记为c*。

密文c*同时满足以下公式关系:

本文提出的新加密算法能够有效拓展明文比特数,在{0,1}数阈内明文比特数的基础上进行扩展,数阈变化为{0,1}k。该阈值的拓展,不再局限于1个比特数数据的加密处理,而是同时开展k个比特数数据加密,实现大量明文并行处理。其中,m的取值范围是m∈{0,1,…,2k-1}。

由于并行加密伴随着噪声,为了避免文件中的数据遭受干扰,导致加密质量下降,需要过滤掉其中的噪声。

2.3  数据加密过程中的噪声处理

本加密算法针对噪声问题,采取改变噪声变化形式的方法,过滤到其中含有的噪声。其中,涉及的运算方法包括乘法和加法。首先,设定密文中含有的噪音上限,通过乘法运算抑制噪声。按照此思想,设计以下数据加密噪声过滤方案:

利用本文提出的新解密算法,获取密文信息c*=p(r2l+ jq)=m+2k(r1+r2h)。此部分信息中的噪声为2k(r1+r2h),p代表噪声设定阈值。经过大量实验分析可知,如果噪声阈值p超出了阈值绝对值的一半,那么此时需要解密明文。如果采用的运算方式不同,那么此情况下产生的噪声影响也会出现较大差异。

当采取加法运算过滤噪声时,可以用以下关系来表示噪声:

当采取乘法运算过滤噪声时,可以用以下关系来表示噪声:

观察公式(3)和公式(4)中的计算,加法运算的应用,将噪声函数改变为线性变化趋势的曲线,而乘法运算的应用,则会让噪声曲线以几何级增长方式变化。相比之下,乘法运算的应用,对加密评估的影响较大。所以,本文提出的噪声过滤方案采用乘法运算,调控噪声参数,从而使得密文中的噪声得以下降,使得解密后的明文噪声含量达到控制标准。

3  云计算并行同态加密技术在计算机网络安全中的应用

3.1  网络安全加密方案

实际应用中,为了充分发挥并行同态加密技术作用,加快数据加密速度,本文提出的应用方案中添加的分割处理方法,对计算机网络环境中的数据采取分割处理,形成多个节点数据。其中,主节点为数据加密发配端口,通过此端口分割数据,并将分割后的数据分配到各个处理器上。在此基础上,运行Map函数,完成各个端口数据的输入操作。此部分输入数据将作为任务处理对象。为了加快加密任务的执行,将任务拆分为多个子任务,再次匹配处理器,从而减轻任务处理器的负担,使得处理器资源得以充分利用。图1为并行同态加密技术应用方案。gzslib202204051144

该加密方案中,将明文文件Record Reader拆分为多个数据块,记为数据1,数据2,…,数据n。将这n个数据块并行排列,同时对每一个数据块中的数据采取同态加密处理。该环节应用到Map函数,将加密任务输入至处理器,完成数据加密处理,生成密文1,密文2,…,数据n。最后,调用Reduce函数,整合n个密文,生成密文文件。

上述加密技术应用方案执行期间,涉及串行加密和并行加密两个阶段,本文着重介绍这两个阶段的数据加密处理方法。

3.2  串行加密

串行加密在本方案中的应用,采用分割技术,一次性将文件分割为n个片段,为其编号。按照编号大小顺序排列。为了保证数据的完整性,在切割文件时,根据实际情况分片。分割前文件大小记为L,分配编号用i表示,那么分割后各个文件大小记为li。其中,当前加密处理数据在原文件中的位置记为pos,通过观察pos变化情况,判断当前加密处理数据是否读取完毕。如果pos显示为原文件中最后一个数据位置,则认为当前待加密片段中数据读取完毕。

串行加密过程中,经过加密处理后的数据,利用key来存储,数据编号为i。其中,存储分片数据记为filebuffer,该数值取决于原文件真实数据value。

3.3  并行加密

并行加密的执行在串行加密以后,将串行加密结果作为并行处理对象,通过调用Reduce函数完成并行加密处理。在此过程中,需要先对各个节点数据采取加密处理,运用到的函数为Map函数。通过运行该函数,对数据块中的任意数据采取加密处理,生成分块密文。其中,Map函数中的输入值为value,生成密钥key,每完成一次加密,生成一对数据,即value/key对。那么与原始数据相比,加密后的分块数据产生了偏移量,大小为key,而value为此块数据对应的明文。

完成上一个阶段的加密处理后,统计Map函数运行生成的各个节点键值对,而后排列key,按照排列情况生组合成原文件,即拼凑value生成结果。其中,key值作为密文权重排键值对顺序。

3.4  降低加密计算复杂度

考虑到加密运算较为复杂,为了降低加密计算复杂程度,提高加密处理效率。本加密技术应用在以往算法的基础上,对加密复杂度进行处理,引入最小化处理方法,以此降低计算复杂程度。

采用Reduce函数整合串行加密结果,通过运行排序算法,生成的拼凑文件较为复杂。其中,文件的复杂程度记为个g(s)=O(slgs)。

假设,加密操作中涉及的常量为η、s0,当常量数值s0

利用公式(5),求取数据加密操作最小化复杂度数值。得到该数值以后,优化网络中数据的加密处理结构,模型如下:

公式(6)中,U代表数据加密期间生成的加速比,Tfc代表加密时间。

上述模型中,以加速比和加密时间作为优化参数,根究加密片段Map中数据情况,加密复杂度随之发生变化,可以根据不同Map数量下的模型运行中加速比、加密时间等参数变化情况,确定最佳加速参数条件。此处内容的探究,需要借助实验测试结果加以分析。

4  实验测试分析

4.1  實验测试环境

本次实验在master节点和slave节点中搭建实验硬件平台。其中,slave节点在实验平台中的应用,以节点数据计算和存储两项功能为主,master节点在实验平台中的应用,以考察节点加密作业状态为主,同时起到一定调控作用。关于节点的配置为:

(1)软件平台:Hadoop-2.5.2;

(2)Memory:8 GB;

(3)CPU:E5-2630v3,45 GHz/10 MB Cache。

关于实验参数的设定:安全参数为2,单次加密字节数量为8个。

4.2  实验内容及过程

4.2.1  GB文件测试

设置2个内存大小不同的文件,内存分别为1 GB、2 GB,运用本文提出的并行同态加密技术,分别对两个文件采取加密处理,包括串行加密和并行加密。以Map节点作为加密处理标识,当Map节点为1时,开始加密计算机网络中文件数据。首先开启串行加密处理,将两个不同内存大小文件采取分片处理,Map节点数量代表分片数量。其次,采取并行加密处理。最后,统计各项评估指标数据,包括加密时间Total、Reduce时间、Map时间、总体加速比Ts/TTP、Map对应的加速比Ts/TMP。

4.2.2  2 GB内存环境下3种加密方法应用下加密处理测试

以2 GB内存作为测试环境,采取3种不同的加密方法,分别对Map数量为1、4、16、32、64的文件数据采取加密处理,统计数学难题、可评估项式、私钥尺寸、公钥尺寸相关信息,并对这些信息统计结果进行对比。

4.3  实验结果分析

4.3.1  GB文件测试

按照测试过程,开展内存为1 GB文件、2 GB文件加密测试,统计结果如表1和表2所示。

表1和表2中的各项参数变化规律基本一致,当Map节点数量逐渐增加时,Map对应的加速比Ts/TMP持续增加,总体加速比Ts/TTP先增加,而后减小。其中,内存1 GB文件,Map数量为16时,Ts/TTP数值达到最大,Map数量为32时,Ts/TTP数值达到最大。从整体来看,本文提出的并行同态加密技术应用方案较为可靠,能够有效提高网络数据加密效率。

4.3.2  2 GB内存环境下3种加密方法应用下加密处理比较gzslib202204051144

本次测试选取文献[14]加密方法、DGHV加密方法作为对照组,以本文提出的加密方法作为实验组,在2 GB内存环境测试3种不同加密方法的网络数据加密处理性能,统计结果如表3所示。

依据统计结果可知,DGHV加密方法是3种加密方法中密钥开销最大的算法,数据加密后得到的密文较大。而本文提出的加密算法支持并行同态加密处理,与文献[14]中的加密方法相比,单次加密数据量更多,多出k个比特,因而加密处理效率较高。所以,与其他两种加密方法相比,本文提出的加密方法在安全性和加密效率两个方面具备较大优势。

5  结  论

本文围绕计算机网络安全问题展开探究,选取数据加密技术作为研究工具,尝试设计一套新的网络安全加密技术。通过分析以往的数据加密技术在网络数据安全处理中应用存在的问题,以数据加密效率和加密计算优化作为问题突破口,提出并行同态加密技术及其应用方案。实验测试结果显示,本加密技术应用方案能够有效提高数据加密效率,同时在数据加密安全性方面改善效果较为显著。

参考文献:

[1] 龙浩,张书奎,张力.群智感知网络中基于隐私保护的数据融合方法 [J].计算机工程与设计,2020,41(12):3346-3352.

[2] 梁艳丽,凌捷.基于区块链的云存储加密数据共享方案 [J].计算机工程与应用,2020,56(17):41-47.

[3] 李明飞.基于私有区块链的多源网络数据隐私保护仿真 [J].计算机仿真,2019,36(8):266-270.

[4] 程晋雪,许春根,徐磊,等.非安全信道下的高效可搜索加密方案 [J].计算机工程,2019,45(7):188-193.

[5] 李芳丽,吴晓建.智能网联汽车通信终端信息安全加密方法仿真 [J].计算机仿真,2020,37(5):86-90.

[6] 涂广升,杨晓元,周潭平.高效的身份基多用户全同态加密方案 [J].计算机应用,2019,39(3):750-755.

[7] 鄧钧忆,刘衍珩,冯时,等.基于GSPN的Ad-hoc网络性能和安全平衡 [J].吉林大学学报(工学版),2020,50(1):255-261.

[8] 周波,王树磊.基于属性加密的软件定义网络域间访问控制方法 [J].高技术通讯,2020,30(4):363-373.

[9] 左鹏飞,华宇,谢新锋,等.面向深度学习加速器的安全加密方法 [J].计算机研究与发展,2019,56(6):1161-1169.

[10] 刘小久,袁丁,梁瑷云,等.基于BP网络判断传感器数据可信度研究 [J].计算机应用研究,2019,36(8):2440-2443+2453.

[11] 朱新慧.多层差异网络分布式数据实时加密仿真 [J].计算机仿真,2019,36(4):273-276+314.

[12] 朱迪,陈丹伟.基于密度聚类和随机森林的移动应用识别技术 [J].计算机工程与应用,2020,56(4):63-68.

[13] 王勇,杨锦,王瑛.改进Henon超混沌系统与AES结合的图像加密算法 [J].计算机工程与应用,2019,55(22):180-186.

[14] 孙中军,翟江涛.一种面向加密流量的网络应用识别方法 [J].计算机工程,2020,46(4):151-156.

猜你喜欢

数据加密技术网络安全
云计算环境下网络安全等级保护的实现途径
全国多地联动2020年国家网络安全宣传周启动
新量子通信线路保障网络安全
全省教育行业网络安全培训班在武汉举办
保护个人信息安全,还看新法
数据加密技术在网络安全中的应用探究
计算机网络安全中数据加密技术的应用研究
中国网络安全产业联盟正式成立