大数据平台数据加密方法研究
2017-04-26窦玉姣
窦玉姣
摘要:大数据环境下的信息安全程度直接影响到用户的隐私保护问题,利用加密算法提供的优越特性能够弥补单纯依靠软件安全防范策略引起的弊端,进而更高效稳定地克服信息安全面临的困难及挑战。该文首先对大数据平台中典型的加密方法进行分类和原理描述,主要包括对称密码和公开密钥技术。然后对比分析三个不同的加密算法在大数据信息保护方面的安全性能,通过设计Matlab仿真实验和攻击实验,分析不同加密方法的适用性、安全性以及加密速度。
关键词:大数据; 加密方法; 对称密码;公开密钥;安全性
中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2017)06-0027-02
随着目前人们对互联网的依赖和各种应用服务的不断提升,互联网技术和数字媒体技术不断更新,随之诞生海量的应用数据被存储在服务器云端,形成完整的大数据平台。同时,信息化的攻击手段也不断地涌现,用户的隐私文件无法仅仅依靠传统的密码方式进行保护,存在很大的安全隐患,传统的数据加密方法仅在系统和软件层面进行数据保护,满足不了目前的应用需求[1-2]。经过专家学者的不断研究,数据加密算法技术和大数据信息保护技术都已取得了效果显著的成果。但是目前被广泛应用的加密方法虽然种类繁多,但是性能参差不齐,需要根据实际加密数据对象进行针对性加密,这也是本文研究的出发点[3-4]。
本文首先对大数据平台中典型的加密方法进行分类描述,主要包括对称密码和公开密钥技术。然后对比分析三个不同的加密算法在大数据信息保护方面的安全性能,通过设计Matlab仿真实验和攻击实验,分析不同加密方法的适用性和安全性。
1 大数据平台数据加密方法原理
1.1 对称密码算法技术
对称密码算法的基本思想是:当用户双方需要进行通信时,发送方对明文数据包通过加密算法进行加密后,使其形成复杂不可被外界读取的加密数据,然后通过媒介发送给收信方。数据接收方在接收到经过加密后的信息后,只有通过相同的密钥和加密算法才能够对加密信息进行解密,然后对数据进行读取利用[5]。之所以被称为对称密码算法是因为加密密钥和解密密钥必须高度一致,即发信方和收信方采用同样的密钥对数据进行加密处理和解密处理,因此,要求解密方即收信方和发送方必须均掌握加密密钥和加密算法。密钥作为对称密码算法的本质和安全性的核心体系,密钥一旦被泄露或者被他人获取,就可以随意对数据进行加解密操作,存在一定的安全隐患[6]。综上所述,图1描述了对称密码算法技术的加解密过程。
对称密码算法的特点如下:
1)通信双方必须同时使用同一个密钥;
2)一旦密钥被泄露,具有被利用的风险;
3)通信双方是平等的;
4)加密速度快,效率高;
5)每次的通信过程必须使用唯一且没使用过的且他人无法知晓的密钥,增加了数据安全管理人员的工作强度和难度。
1.2 公开密钥密码技术
公开密钥密码技术与对称密码技术的不同之处在于其加密密钥和解密密钥不同。之所以称为公开密钥密码,原因是加密密钥可以公开,即陌生者可以采用加密密钥进行信息加密,如需对信息进行解密,只能通过相同的密钥算法来完成。在此类数据加密应用中,加密密钥被称为公开密钥或是公钥,而解密密钥则被称为私人密钥或是私钥。采用公开密钥技术的加密和解密过程如图2所示。
公开密钥密码的特点如下:
1)该密码技术的加密密钥和解密密钥不同,分别是公钥和私钥;
2)加密算法参与的通信双方是不平等的,对信息进行加密的操作者和对签名进行验证的操作者无法对同一信息进行加密,也无法产生相同的签名;
3)密钥管理具有显著的便利性,而且具备较强的安全性。
数字签名是一种利用数字形式存储的消息签名的方法。随着计算机科学技术的发展,电子商务、电子政务和电子金融等系统得到了广泛的应用,数字签名的问题就显得尤为突出[7]。
数字签名可以提供如下功能:
1)签名者必须承认自身的签名;
2)只有接收者可以对签名进行验证,而其他任何访问者均无法对签名进行伪造;
3)存在争议时,需要第三方进行评估验证;
整个签名方案主要由签名算法执行过程和验证算法执行过程两部分组成。同时签名方案需要与特定的Hash函数融合起来一起使用。例如,用户A需要对数据进行签名,其首先通过Hash函数针对此数据产生对应的摘要,然后生成对摘要的签名,然后将有序对通过指定的信道完成传输过程。数据的接受者即验证者需要通过Hash函数完成对数据摘要的重构操作,才能对的真伪进行检验[8]。
若A向B发送信息,其创建签名和签名的验证过程如图3所示。
2 数据加密安全性对比测试
为了对比验证不同大数据平台应该过程中不同加密算法的安全性能,本节通过设计对比试验对ECC加密算法、RSA加密算法以及DSA加密算法的安全性能进行了分析对比验证,评价的指标主要包括密钥长度和加解密速度以及安全攻击性测试等。
加密算法的安全性能往往通过其对恶意攻击的抵抗能力来体现。作者首先在Matlab中进行仿真实验的设计,仿真结果表明ECC加密算法较RSA加密算法以及DSA加密算法,在安全性方面和抗攻擊性方面具有明显的优势。ECC算法的优越性能主要因为椭圆曲线中的点群集合的离散对数的计算时间复杂度和空间复杂度相对较高,导致其在密码计算时间消耗方法呈指数倍的增长,然而相同情况下,RSA算法和DSA算法仅仅具备亚指数级的时间复杂度。当ECC加密算法的密钥长度是160 位时,其安全性能与长度为1024 位的RSA加密算法和DSA加密算法相同,而且位数越高,ECC加密算法的性能越显著,当ECC算法的密钥长度为210位时,具备相同安全性能的RSA加密算法和DSA 算法的密钥长度将会达到2048位。
虽然RSA算法可以通过选取较小长度的公钥的缩短公钥计算处理的时间,从而整体上提升数据加密和签名证明的速度,但是ECC加密的速度是其他两种算法的近百倍。总体来看,ECC在加解密方面和密钥生成方面的速度较其他两种算法具有明显的优势,因此,其加密性能更加优越。图4描述了三种加密算法的加解密速度对比结果。
3 总结
随着目前人们对互联网的依赖和各种应用服务的不断提升,互联网技术和数字媒体技术不断更新,随之诞生海量的应用数据被存储在服务器云端,形成完整的大数据平台。大数据环境下的信息安全程度直接影响到用户的隐私保护问题,利用加密算法提供的优越特性能够弥补单纯依靠软件安全防范策略引起的弊端,进而更高效稳定地克服信息安全面临的困难及挑战。本文首先对大数据平台中典型的加密方法进行分类和原理描述,主要包括对称密码和公开密钥技术。然后对比分析三个不同的加密算法在大数据信息保护方面的安全性能,通过设计Matlab仿真实验和攻击实验,分析不同加密方法的适用性、安全性以及加密速度。
参考文献:
[1] Islam M N,Islam M F,Shahrabi K.Robust information security system using steganography, orthogonal code and joint transform correlation[J].Optik-International Journal for Light and Electron Optics, 2015, 126(23):4026-4031.
[2] Huang C H,Chen H Y,Huang T F,et al.A vehicle information security system with self-adaptation[C].IEEE International Conference on Consumer Electronics–taiwan,2015:276-277.
[3] Kim H H,Cho J R.A Design Of Role-based Emergency Medical Information Security System REMISS[J].2014,19(10):185-195.
[4] V.O.O.Mathematical model of the polyalphabetic information security system based on the normal generalized knapsack[C]// International Conference on Security of Information and Networks. ACM, 2014:180-185.
[5] Sen N.An Efficient ID Based Security Algorithm for Mutual Node Authentication and Key Management: An Elliptic Curve Cryptography Based Approach[M].Applied Algorithms. Springer International Publishing, 2014:110-121.
[6] 楊丽娟,孙红艳,李瑛.RSA算法在QR码防伪技术中的应用[J].北华航天工业学院学报,2014,24(2):24-27.
[7] El-Latif A A A,Li L,Niu X.A new image encryption scheme based on cyclic elliptic curve and chaotic system[J]. Multimedia Tools and Applications, 2014, 70(3):1559-1584.
[8] Azarderakhsh R, Jarvinen K U,Mozaffari-Kermani M. Efficient Algorithm and Architecture for Elliptic Curve Cryptography for Extremely Constrained Secure Applications[J]. Circuits & Systems I Regular Papers IEEE Transactions on,2014,61(4):1144-1155.