APP下载

无线传感器网络分布式数据库加密方法研究*

2022-10-25龙草芳

传感技术学报 2022年8期
关键词:复杂度传感解密

龙草芳,肖 衡

(1.三亚学院信息与智能工程学院,海南 三亚 572022;2.三亚学院容淳铭院士工作站,海南 三亚 572022)

作为物联网的主要构成部分之一,无线传感器网络的安全性与人们生活安全和社会发展息息相关[1]。由于无线传感网络具有无标度网络的特征,导致其在开放性环境中极易遭受攻击[2]。 在这种情况下,若不能保证网络的安全性,会导致网络出现故障。 数据库是数据的主要存在形式,数据库信息泄露与破坏影响着数据库应用系统实施的效率[3]。 作为无线传感网络重要的组成部分,数据库承担着访问控制、审计跟踪以及身份认证等重要任务。 因此,对其进行必要的加密处理是保证无线传感器网络数据安全的重要措施之一。 因此,对无线传感网络相关数据库进行有效的加密处理,不仅能够提高传输任务的安全性,还会增加传感器网络的使用寿命。

目前,已有相关学者提出了数据库相关数据加密方法,如孙僖泽等人[4]提出了基于可搜索加密机制的数据库加密方法。 该方法建立了完整的密态数据库查询框架,并设计了能够满足INDCKA1 安全的数据库加密方案。 该方案中,利用非确定性加密和保序加密的方式建立了密态数据库安全索引结构,能够实现丰富的SQL 查询。 然而该方法对数据库中异常数据的检测能力有限,导致解密后数据的准确性较低。 陈庄等人[5]面向企业私有云设计了一种数据安全保护方法,其核心思想是对数据库实施加密处理。 该方法在数据加密前对数据进行线性分割,然后通过相应算法计算分割数据,根据计算结果对子数据进行加扰处理。 最后,在加密加扰数据块的基础上完成数据的混合加密。 然而,该方法在进行线性分割时存在偏差,导致该方法的加密、解密速度较慢。 吕佳玉等人[6]提出了一种云计算环境下的双通道数据动态加密方法。 该方法通过数据包的隐私权重对数据包进行分类处理,然后对不同类别的数据包进行计算,从而获取数据包的权重排列顺序。 最后,依据顺序对应不同的通道,对数据进行加密处理。 然而该方法在分类数据时存在问题,导致其加密过的数据查询复杂度偏低。 国外学者也针对相关的加密方法展开了研究,如为从根本上提高数据加密效果,文献[7]中将轻量级技术用于传感器节点集成、离开、撤销和密钥更新过程中,利用混合密钥建立了一种具有高效节能特性的动态传感器网络密钥管理框架,利用该框架有效管理密钥,从而提高数据加密处理效果。

分布式数据库可以根据业务需求动态地扩容,其在无线传感网络应用中被大量投入使用[8]。 但是由于无线传感网络特有的异构属性,导致其分布式数据库中存在大量异常数据,本研究在考虑这种困难的情况下,提出了一种无线传感网络分布式数据库加密方法。

1 无线传感器网络中异常数据的检测

在实际应用环境中,因传感器故障或其他环境因素的突变,极易导致部分传感器数据产生异常[9]。 由于无线传感网络中各分布式数据库之间的传感距离有限,因此,使用机器学习法对其中的异常数据进行检测,避免其对后续加密过程的影响,提高加密质量。

1.1 数据预处理

在无线传感网络的分布式数据库中,使用密度峰值法对数据进行聚类处理,处理结果如下式所示:

式中:pi表示数据当前点密度,dij表示数据i到数据j之间的距离,x表示数据总量,dc表示数据间的平均距离。

设定ei=dij-dc,获取数据库内数据的选取阈值,结果如下式所示:

1.2 数据分类

将聚类后的数据放入支持向量机中,建立数据分类模型。 本研究使用改进支持向量机(Improved Support Vector Machine,ISVM)分类器,根据聚类后数据的特征值和无线传感网络每个节点的内容相似度对数据节点进行分类[10]。 将聚类后的数据映射到高维空间中,利用高维空间中的超球体识别数据库中的异常数据。 映射后的数据包裹在超球体内的为正常数据,散落在超球体外围的则为异常数据。

假设数据库中的数据点有n个,用X={xi|xi∈Rd,i=1,2,…,n}表述。 其中,d为映射空间维数。X的非线性映射为φ,且φ=Rd→F,映射到F空间后,F空间有一个球心为α,半径为R的超球体,整个表述过程如下式所示:

当样本数据x能够满足D2(x)≤R2,可直接认为该数据为目标数据,反之则为异常数据,可直接对其进行剔除。

1.3 参数优化

在利用支持向量机将数据库映射到高维特征空间的过程中,惩罚因子、核函数等参数如选择不准确,会导致检测结果出现偏差,因此需要使用鲸鱼优化算法对各类参数进行优化处理。 优化过程分为如下阶段。

1.3.1 包围

设定距离鲸群最近的个体为食物,当前食物的位置即为各类参数的最优解。 首先在可搜索范围中,利用对立学习策略设计鲸鱼个体的初始化位置[11],然后利用信息熵在路径选择时调控鲸鱼能够搜索的范围,避免算法陷入局部最优[12],得到鲸鱼的觅食行为如下式所示:

式中:用t表示当前迭代次数,tmax表示最大的迭代次数。 鲸鱼会依据当将当前获取的最佳位置作为更新后的位置,通过协调系数向量的最优解靠近。

1.3.2 位置更新

鲸鱼依据螺旋方式进行移动,从而不断更新位置,达到参数寻优和位置更新的目的,该过程如下式所示:

式中:D表示鲸鱼与目标间的最佳距离,l表示随机变量,b表示常量系数,e表示正态分布常量。

1.3.3 随机搜索

基于信息熵A以及协调量C对目标食物进行随机寻找,通过食物的位置更新目标食物的位置,鲸鱼的全局搜索过程如下式所示:

式中:X(t+1)表示鲸群的随机位置。 最后通过上述计算过程实现对支持向量机参数向量的优化。

2 分布式传感网络数据库加密过程设计

通过顺序保留加密方法(Order-preserving Encryption Scheme,OPES)对处理后的传感网络分布式数据库进行加密计算,从而实现无线传感网络分布式数据库的加密。

在不同的应用场景下,传感网络的分布式数据库中的数据格式也不相同,因此需要利用OPES 算法对数据进行一定程度的转换,并通过转换后的数据实现数据库的加密。 加密过程主要分为数据转换、数据桶划分和加密三个阶段。

2.1 传感数据转换

数据库中大部分数据为差异性传感数据,数据的精度与维度可使用浮点型的十进制形式进行表示,转换过程中需要用度、分、秒的形式表示数据。转换过程如下式所示:

式中:Degrees 为度,Minutes 为分、seconds 为秒。

2.2 桶划分阶段

在完成传感数据转换后,对其进行排序处理。根据数据敏感属性栏值约束和数据距离,将传感数据表横向划分为若干个桶,再根据不同桶的属性关联,将其纵向分为若干个栏,并对每一栏中的数据进行随机重排[13]。

这一过程中需要保证传感网络数据库中的数据能够均匀分布,为规避算法效率,桶的数量也不宜过多。

设定数据库明文空间为P={p1,p2,…,pk,…,pn},将P进行划分成m个桶,用{B1,B2,…,Bi,…,Bm}表示,且存在Bi={pj,pj+1,…,pk}。 首先对pi的线性期望进行计算,计算结果如下式所示:

式中:Ei表示pi的线性期望,第k个桶与第j个桶内数据分别为pk与pj。

2.3 加密处理

以“数据桶”为单位对传感网络分布式数据库进行加密处理,加密过程中需要保持排列顺序的完整。

在对传感网络数据库进行加密时,需要保证原始数据的大小和顺序不发生变化,所以数据库加密过程就是数据的映射过程。 假设加密函数为M(p),利用该函数处理明文空间g得到密文空间G。 设定划分桶的桶宽为ωi,通过计算获取桶宽的满足条件,过程如下式所示:

式中:gj表示数据pj的密文值,gmin表示最小密文值。 设定明文区间[0,p]内的加密函数为f(p)=qp+r,该区间参数z的分布情况如下式所示:

区间参数的取值范围如下所示:

①不同的明文值对应不同的密文,M(p)≥2,p∈[0,ω]。

②密文空间需大于明文空间正整数倍,ωc=tn。

基于上述约束条件,对参数的选定范围进行划定,划定结果如下式所示:

式中:s表示二次系数,z表示范围参数,w表示密文空间、明文空间整数占比的比值。

设定数据库的秘钥空间为K,且每个桶Bi都有专属于自己的秘钥ki={ωi,si,zi},所以秘钥空间是由(k1,k2,…,km)组成的。

分布式数据库在初始化过程中,能够直接生成秘钥空间,具体流程如下式所示:

当数据库中加入新的数据时,可依据秘钥空间直接对其进行加密。 最后依据上述计算流程,实现对无线传感网络分布式数据库的加密。

3 仿真与结果分析

为了验证上述设计的无线传感器网络分布式数据库加密方法的整体有效性,设计如下仿真分析过程。

3.1 仿真环境配置

仿真环境配置情况如表1 所示。

表1 仿真环境配置情况

无线传感器网络中分布式数据库配置情况如表2 所示。

表2 分布式数据库配置情况

在此基础上,分别采用本文方法、文献[4]方法、文献[7]方法展开对比测试。

3.2 结果及分析

3.2.1 加密、解密速度测试

在数据库加密过程中,加密速度与解密速度低会影响加密性能。 分别采用本文方法、文献[4]方法以及文献[7]方法进行数据库加密,并分析三种方法的加密速度和解密速度,结果如图1 所示。

分析图1(a)可知,随着数据总量的不断增加,三种加密方法的处理速度也随之增加,文献[4]方法以及文献[7]方法与本文方法的加密速度之间的偏差较大。 分析图1(b)可知,三种方法的解密速度均大于其各自的加密速度。 整体来看,文献[4]方法与文献[7]方法的解密速度接近,但均小于本文方法。 产生这一结果的原因在于本文方法在加密处理之前对数据库内数据进行了转换和划分,从而大大提高了其加/解密处理速度。

图1 不同加密方法的加密、解密速度对比结果

3.2.2 解密后数据准确性测试

解密后数据的准确性是检测加密方法性能优劣的基础指标之一。 因此,分别采用本文方法、文献

[4]方法以及文献[7]方法完成加密处理,然后通过计算解密后遗漏、顺序错乱以及异常数据的占比来检验解密后数据的准确性。 结果如图2 所示。

图2 不同加密方法下数据的准确性对比结果

分析图2 可知,应用三种加密方法后,解密后数据的准确性均可达到90%以上。 但相比之下,本文方法解密后数据的准确性更高,其最高值可达到99.16%,这说明应用本文方法不仅可以快速完成加解密处理,且对原始数据的影响非常小,有效保护了数据质量和安全。

3.2.3 查询复杂度测试

对无线传感网络分布式数据库实施加密后,可通过用户对数据查询过程的复杂程度来侧面反映加密效果。 复杂度相对较高的情况下,说明加密效果更好。 数据库查询复杂度可以通过数据查询时间来体现,三种加密方法的查询复杂度如图3 所示。

分布式数据库内数据的总量越多,用户在查询过程中的复杂度越高。 分析图3 可知,整体来看,3 种方法的数据查询复杂度均为逐渐上升的趋势,但本文方法的数据查询时间逐渐趋于平稳,且略高于另外两种方法,说明其复杂度相对更高,即加密效果更好。 而查询时间逐渐趋于平稳则能够说明本文方法的加密过程并未影响用户的查询过程,可在合理的时间内完成有效加密。 这是因为本文方法利用支持向量机分类法将数据库中的异常数据进行了的剔除,从而减少了数据加密时的迭代次数,降低用户查询时的复杂度。

图3 不同加密方法的查询复杂度对比结果

4 结束语

无线传感网络中的分布式数据库中储存着海量的数据信息,随着计算机技术的不断进步,数据库的机密性以及完整性受到了前所未有的挑战。 针对传统加密方法中存在的问题,本研究提出了无线传感网络分布式数据库加密方法。 该方法通过机器学习法对数据库进行检测,从中找出异常数据并进行剔除,然后利用OPES 算法建立数据库加密空间,并基于该空间实现对无线传感网络分布式数据库的加密。 然而由于研究时间等限制,该方法在参数优化过程中还存在一定缺陷,今后会针对该项缺陷,继续对该数据库加密方法进行优化。

猜你喜欢

复杂度传感解密
《传感技术学报》期刊征订
新型无酶便携式传感平台 两秒内测出果蔬农药残留
全球大地震破裂空间复杂度特征研究
解密电视剧 人世间
数字经济对中国出口技术复杂度的影响研究
炫词解密
Kerr-AdS黑洞的复杂度
炫词解密
炫词解密
非线性电动力学黑洞的复杂度