基于分层密文非对称机制的大数据密钥分发算法.pdf
《基于分层密文非对称机制的大数据密钥分发算法.pdf》由会员分享,可在线阅读,更多相关《基于分层密文非对称机制的大数据密钥分发算法.pdf(6页珍藏版)》请在咨信网上搜索。
1、数理科学与信息科学研究基于分层密文非对称机制的大数据密钥分发算法郑有庆1,孙光灵2(1.安徽财贸职业学院 信息工程学院,安徽 合肥 230601;2.安徽建筑大学 电子与信息工程学院,安徽 合肥 230601)摘要:针对大数据部署过程中存在的密钥分发复杂、节点抗攻击性不强、冗余数据比例偏高等不足,提出了一种基于分层密文非对称机制的大数据密钥分发方案。采用分层机制,针对网络核心控制节点等重要节点采用矢量机制进行密钥生成,基于非对称方式对密钥予以时域冲激响应,对未通过响应判决的节点采用逆向映射方式生成新的密钥副本。仿真实验表明,文中算法具有节点沦陷比例较低和冗余数据占比不高的特点,特别是节点处于高
2、速运动时,文中算法节点沦陷比例较MHC算法低32.4%,较SCQV算法低58.4%,冗余数据占比较MHC算法平均降低25.6%,较SCQV算法平均降低52.1%。文中算法提高了密钥分发安全性能,降低了各层节点在数据鉴权复杂度,使得网络数据冗余情况有了显著的改善。关键词:大数据密钥;分层机制;数据鉴权;时域冲击;逆向映射中图分类号:TP393文献标识码:A文章编号:1672-2914(2023)04-0018-06The Big Data Key Distribution Scheme Based on HierarchicalCryptographyAsymmetric MechanismZH
3、ENG Youqing1,SUN Guangling2(1.School of Information Engineering,Anhui Finance&Trade Vocational College,Hefei 230601,Anhui,China;2.School of Electronic and Information Engineering,Anhui Jianzhu University,Hefei 230601,Anhui,China)Abstract:In order to solve the problems of complex key distribution,wea
4、k anti-attack ability ofnodes,and high proportion of redundant data in the process of big data deployment,a big data key dis-tribution scheme based on hierarchical ciphertext asymmetric mechanism is proposed.The hierarchicalmechanism is used to generate the key for important nodes such as the core c
5、ontrol node of the networkby using the vector mechanism.The key is given a time-domain impulse response based on the asym-metric method,and the node that fails to pass the response decision is generated a new key copy by us-ing the reverse mapping method.Simulation experiments show that the algorith
6、m proposed in this pa-per has the characteristics of low node failure rate and low proportion of redundant data.Especiallywhen the nodes are in high-speed motion,the node failure rate of the algorithm proposed in this paperis 32.4%lower than that of the MHC algorithm and 58.4%lower than that of the
7、SCQV algorithm.Theproportion of redundant data is reduced by an average of 25.6%compared to the MHC algorithm and52.1%compared to the SCQV algorithm.The algorithm in this paper improves the security perfor-mance of key distribution,reduces the complexity of data authentication of nodes at each layer
8、,andmakes the network data redundancy situation significantly improved.Key words:big data key;hierarchical mechanism;data authentication;time domain impact;in-verse mapping收稿日期:2023-03-04基金项目:安徽高校自然科学研究项目(KJ2020A1122)。作者简介:郑有庆(1977),男,安徽合肥人,安徽财贸职业学院信息工程学院讲师,研究方向为大数据技术。E-mail:zy-。2023年7月咸阳师范学院学报Jul.2
9、023第38卷 第4期Journal of Xianyang Normal UniversityVol.38 No.4随着“中国制造2025”计划不断推进,大数据领域也呈现较多的变化特点,诸如超宽带传输、节点拓扑高移动、组网自组织化等技术也不断被引入大数据领域1。在移动无线传感网、5G网络等新网络架构冲击之下,大数据部署环境多为移动拓扑、可达性较差等环境,使得数据节点安全管理过程中较易受到诸如DDos攻击、指纹欺骗、拖库等影响,一旦受到安全攻击将会出现网络瘫痪现象2。因此,引入加密领域内密钥分发技术以提升网络节点安全稳定性能,降低数据被篡改风险,增强网络拓扑鲁棒性,成为当前大数据安全管理领域内
10、热点之一3。针对当前大数据网络密钥应用主要采取非对称方式,研究者提出了一些能够有效改善网络性能的部署方案,一定程度上提高了大数据网络安全效果。抽样方案作为一种广泛应用的方案,一般会引入诸如指纹鉴权等方式进行数据鉴权。Rakesh4等基于信道校验机制提出了一种大数据密钥分发方案,方案采用正交抽样方式提取节点特征指纹,特征指纹初始化完毕后,新接入网络的节点均需要将自身特征指纹与网络特征指纹进行数据鉴权,能够有效抵御恶意节点混入及实施攻击行为。不过,该算法也存在不足之处,由于该算法在网络节点分布较为密集时存在数据鉴权效率较低的特点,网络资源占用率较高,算法适用性受到严重影响。考虑到抽样方案存在的不足
11、,研究者在实践中尝试采用部分抽样方案并考虑引入密钥交换机制:Jiang5等提出了一种基于分散部署机制的大数据密钥分发方案,该方案通过抽样方式将密钥按MD5算法部署于核心控制节点,数据鉴权效率较高。不过,由于该算法存在核心控制节点变动率较高的特点,使得算法难以针对新加入的节点实现一一鉴权,导致算法网络抗攻击效能较低。Yuan6等提出了一种基于分层机制的大数据密钥分发方案,不同拓扑层次节点均需要交换密钥方可进行数据采集、汇聚、传输流程,使得算法安全性能卓越,可以较好地适用于诸如5G传感网等新兴大数据应用领域。不过,由于该算法层次交换比重较高,数据处于超宽带传输条件下容易导致无效信令占比上升的现象,
12、导致算法部署性能不强。考虑到当前研究中存在的不足,本文提出了一种基于分层密文非对称机制的大数据密钥分发方案。首先,算法按照分层方案并引入镜像机制初始化分层密钥,改善分层交换过程中因各层节点数据鉴权复杂而导致节点抖动现象。随后,采取非均衡数据传输方法对初始化密钥予以时域响应。能够迅速实现密钥实时存储-传输,增强密钥抗爆破性能。最后,通过MATLAB仿真实验环境,证明了本文算法的性能。1 网络安全攻击分析当前大数据网络多应于云计算等领域,面临的网络安全攻击一般有如下类型成7:(1)俘获攻击。网络攻击方直接采用劫持方式将某网络节点予以非法控制,考虑到被控制的节点往往为核心节点,因而相应数据链路存在劫
13、持风险。(2)鉴权攻击。网络攻击方可通过俘获攻击,进一步获取数据鉴权信息,能够实时截取数据传输信息。该种攻击方式能够规避网络实时安全检查,因而危害性极大。(3)数据流量攻击。网络攻击方通过DDos、反射等方式对数据节点予以直接攻击,能够使得网络冗余数据及无效数据占比迅速提高,影响网络运行性能。一般而言,采用过滤、鉴权等方式能够规避流量攻击。针对上述攻击,若单纯采用一次密钥分发机制或预部署机制,那么密钥在遭到篡改时将难以实现校验和更新。因此,可将节点进行归类处理,采用分层的方式实现不同节点间密钥的互相校验,校验结果以镜像方式互为主备,以达到较好的鉴权效果。此外,为对抗混淆攻击并进一步提高鉴权效率
14、,可以考虑试图基于网络时变特性,采用卷积方式对密钥予以时域响应,从而进一步提高密钥安全性能。2 本文算法设计针对当前研究者在大数据密钥分发领域内存在的一些待改进之处,特别是诸如分层交换过程中存在的重复传输现象,以及校验过程中存在的效率低下问题,本文拟从逐层分发及引入非均衡传输方案部分入手。本文算法主要由如下两个部分构成:第一,基于分层-镜像机制的密钥初始化方法。采用层级结构对密钥进行逐层分发,提高密钥存储及传输能力。第二,基于非均衡数据传输机制的密钥时域响应方法。采用非均衡模式对密钥进行时域传输,以增强密钥抗爆破性能。2.1 基于分层-镜像机制的密钥初始化方法一般而言,由于网络攻击方往往采用多
15、种方式进行复合攻击,管理者通常采用密钥分发方式降低第4期郑有庆,等:基于分层密文非对称机制的大数据密钥分发算法19网络被攻击的概率8,本文拟采用分层密文非对称机制对密钥分发过程予以实时监管,详细过程如下:Step1 假设大数据网络中节点数目为m,网络特征矢量R(m)由如下方式唯一规定:R(m)=s(1),s(2),.,s(m)(1)式(2)中s(m)表示当前第m个节点的MD5校验值。不妨设网络各分层的控制节点个数为n,控制节点网络特征矢量K(n)由如下方式唯一规定:K(n)=S(1),S(2),.,S(n)(2)式(2)中S(n)表示当前第n个核心控制节点的MD5校验值。将式(1)中处于正交状
16、态的节点,按行排列作为控制节点网络特征矢量K(n)的镜像矢量:R(z)=s1(1),s2(2),.,sz(z)(3)式(3)中z表示处于正交状态的节点数量。显然式(2)和式(3)满足正交规则:R(z)*K(n)=0(4)式(4)中*表示卷积操作。Step2 根据式(1)(2)(3)逐个获取大数据网络的网络特征矢量R(m)、控制节点网络特征矢量K(n)、镜像矢量R(z),按时域对这三个矢量予以动态更新,其中镜像矢量R(z)可以用来检测网络攻击,因而密钥分发过程即可以通过逐个节点按式(4)方式进行卷积操作,即能够逐个对网络节点进行校验,见图1。Step3 大数据网络的网络特征矢量R(m)、控制节点
17、网络特征矢量K(n)、镜像矢量R(z)得到更新后,对节点逐个进行式(4)所示卷积操作。若网络监测到某节点不满足式(4)时,说明网络中可能存在网络攻击,进一步按如下规则对网络节点予以迭代:P(z)=Rl(z)-Rl-1(z)(5)式(5)中l表示检测周期的轮数。对网络中全部节点按如下方式进行判断:if:P(z)*K(n)?=0(6)式(6)中*表示卷积操作,?表示裁决。Step4 未通过式(6)校验的节点将自动归入核心控制节点,转Step 5。Step5 核心控制节点采用RSA算法,针对式(1)按时域动态生成密钥R_RSA(m),然后采用广播方式将密钥R_RSA(m)散发全网,并对核心控制节点予
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 分层 密文非 对称 机制 数据 密钥 分发 算法
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。