APP下载

计算机网络安全中数据加密技术的应用对策

2017-06-12王战红

现代电子技术 2017年11期
关键词:计算机网络

王战红

摘 要: 针对计算机网络安全的数据加密过程中存在运行速度慢、抗攻击能力差的问题,提出一种基于模糊映射的计算机网络安全加密方法。通过模糊计算理论将计算机网络节点中的数据排列成伪随机序列,采用模糊函数参数确定理论,将经过参数化的计算机网络数据由多个参数构建成模糊区间,在此基础上导入模糊约束的数据属性,从而精确地完成对数据参数不定条件下的优化加密。仿真实验结果表明,该方法的加密/解密运算效率高,适应性强,可以保证网络数据的安全。

关键词: 计算机网络; 模糊算法; 多次校验; 数据属性

中图分类号: TN915.08?34; TP309.2 文献标识码: A 文章编号: 1004?373X(2017)11?0088?03

Application countermeasure of data encryption technology in computer network security

WANG Zhanhong

(Department of Public Security Technology, Railway Police College, Zhengzhou 450053, China)

Abstract: Since the data encryption process of computer network security has the problems of slow running speed and poor anti?attack ability, a computer network security encryption method based on fuzzy mapping is proposed. The data of computer network node is arranged in pseudorandom sequence with fuzzy calculation theory. The multiple parameters of the parameterized computer network data are constructed as the fuzzy interval with fuzzy function parameter determination theory. On this basis, the data properties of fuzzy constraint are import to perform the accurate optimal encryption under the condition of uncertain data parameters. The experimental results show that the method has high computing efficiency for encryption and decryption, strong adaptability, and can ensure the network data security.

Keywords: computer network; fuzzy algorithm; repeatedly check; data attribute

0 引 言

随着当前计算机网络安全科学技术要求的不断提升,以云计算为基础的新型网络面临更为严重的安全问题。计算机网络给工业、经济的发展带来了巨大的便利,但是,其面临的安全性威胁也越来越大[1]。计算机网络安全问题成为威胁很多領域的一个难题,亟待解决[2]。在计算机网络安全中,对信息进行加密通信是解决网络安全问题的一个有效手段,这也是安全通信的一个有利保证。因此,一些好的加密方法也引起了很多研究领域的关注[3?4]。

为了保证计算机网络的通信安全,提出基于模糊映射的计算机网络安全加密方法。首先通过模糊计算理论将数据排列成伪随机序列,然后采用模糊函数将参数构建成模糊区间,并导入模糊约束的数据属性,完成对数据参数不定条件下的优化加密,最后通过具体仿真实验分析加密/解密性能。

1 当前网络数据加密通信存在的问题

在计算机网络的通信过程中,需要对信息的来源进行确认,以保证通信安全。当前的方法多是通过数据加密?解密理论[5?6],以计算机网络中的数据和来源为依据,计算数据来源过程中对应的可识别信息,使得每个数据信息都能得到相关的可辨识的标记。根据计算机网络通信中相关信道内可辨识的加密参数[7],在对相关数据进行预处理的基础上,对网络数据的接收进行准备。首先需要通过发送准许接收参数,然后才能进行相关的加密解密过程。当前方法的加密和解密过程可以通过如下方法描述[8?10]:

为了保证计算机网络通信的安全性,首先需要计算网络路由全部节点的虚拟矩形部分,用参数代表这部分的通信距离,为在宽度区域内的通信距离,将这个虚拟的通信距离组成的区域定义为一个不规则的矩形,矩形的左下角设置为二维坐标系的顶点。因此可以用一个二维坐标系表示这个虚拟区域:

(1)

(2)

可在该虚拟区域内完成通信。为了保证安全性,在该虚拟区域发生的通信行为都需要进行加密,假设以为中心、用作为可用通信直径,可产生一个新的以为代表的通信子区域,则形成加密后的虚拟通信区域为:

(3)

在以上的通信区域划分的过程中需要对通信数据进行加密,加密过程也是对数据的编码和解码过程,通过选取与数据对应的识别密钥作为通信的必要条件,使得数据的传输与通信过程都与这种密钥相关。在完成密钥的预处理后进行数据通信编码,方法如下:

在网络通信优化加密过程中,预处理的过程通过Setup函数表达对加密过程的重建,需要设置参数区,可表述为:

(4)

在网络通信设置有效加密参数之后,需要计算由这些参数组成的主要密钥。在网络通信优化加密过程中,需要通过Extract函数对参数代表的网络数据进行可标记识别:

(5)

然后,再通过一定的编码方式得到计算机网络数据加密中的主要密钥,可表示为:

(6)

为了保证计算机网络通信中的安全性,将参数ID与进一步加入到网络数据加密的过程中,保证计算机网络通信中的数据能充分参与到加密与解密的过程中,以保证加密的复杂性。在计算机网络数据的通信中,可通过以上的参数对数据进行加密,加密的过程可表述为:

(7)

在网络通信中,必须求得加密后的密文,如下:

(8)

在数据的接收端,接收到发送端发送的数据后,可根据加密规则计算出解密参数,如下所示:

(9)

再结合通信中的解密参数,利用下式进行解密,计算出真实的通信数据:

(10)

在以上计算机网络数据通信的分析中,可以看出,当前方法主要依靠确定的参数信息,结合数据通信规则,选取与数据相关的通信密钥参数,完成加密过程,虽然这种加密过程较为简单,但是效率高,在很多场合有较好的应用,但该类方法存在一个较大的问题,一旦遭受攻击,参数的确定性会大幅度降低,使得加密和解密过程需要花费大量时间进行参数的校验与确定,导致该过程存在较大缺陷。

2 计算机网络数据加密方法的实现

针对当前计算机通信数据加密的参数确定性问题,本文采用模糊判定公式对多次校对的加密、解密过程进行约束,保证整个加密过程在一个较为宽松的约束条件下完成,大幅度提高加密的抗干扰性能,完成对加密过程的优化,具体的步骤为:

(1) 在计算机网络数据通信的加密过程中,假设校验过程KenGen1(Mk1,Au)是密钥生成的必要约束条件,可以利用KenGen1将网络数据U代表的需要完成加密过程的数据进行初始化操作,再组成属性集输入。

(2) 在计算机网络数据加密过程中,KenGen2(Mk2,Au)也是网络数据密钥生成需要满足的条件,可通过KenGen2对由代表的网络数据进行必要的约束,这样可以生成sk2,sk2表示相匹配的密钥。

(3) 在计算机网络数据加密中,函数Encrypt(PK,M,T)表示需要完成加密数据的整体结构,表示数据关联特征组成的逻辑结构,表示约束参数,Encrypt根据逻辑结构在约束条件下进行数据信息的加密。

(4) 在计算机网络通信数据加密的过程中,需要完成加密的密文数据主要可以通过以下参数进行表述:

(11)

(12)

(13)

在完成加密之后,需要數据加密后的密文数据如下:

(14)

(5) 为了强化加密的抗干扰过程和数据加密、解密的效率,可以通过模糊函数实现:

(15)

对应的解密过程也较为简单,假设和为对应的加密信息解密后的密文,代数据加密过程的属性集。假设模糊约束条件下无法满足则返回继续进行确认一次,否则,通过表示确定了准确的参数后,满足的最小子集,用下式计算得到:

(16)

计算机网络加密后,返回确定的参数结果,具体为:

(17)

在模糊参数校对后的加密过程中,为需要校对的数据,如果无法在确定参数环境下满足的条件,算法返回模糊区域校对过程,否则利用下式计算得到加密过程中的明文:

(18)

运用模糊函数进行约束,抛弃阈值参数的思想,可以在网络受到攻击的情况下进行加密优化,保证加密过程的准确性。

3 实验与分析

为了验证本文加密方法的准确性,以真实数据为例,进行一次数据加密试验,试验选取网络Web通信数据。在Matlab环境下,组成网络数据通信加密实验仿真平台,分别采用模糊参数校对加密算法与确定阈值参数的校对算法进行计算机网络数据的加密实验。仿真中选取4个网络数据的通信区域顶点坐标,单位为km,

实验1:设计10 MB的计算机网络通信数据作为对比不同方法的具体实验数据,数据中不包含冗余数据,然后对比在不同算法下,数据加密和解密所用的时间,需要对参数校对的次数进行结果统计,统计结果见表1。

表1 加密算法的效率对比

[算法 加密/解密时间 /s 参数确定次数 /次 模糊参数确定算法 1.4/3.3 432 固定参数判断算法 2.6/4.2 1 264 ]

从表1中可以看出,利用模糊参数确定的方法在加密过程中不会出现多次迭代的问题,因为在参数发生模糊性的前提下也能快速完成判断,在加密速度与迭代次数上均优于固定参数的判断算法,从而保障改进算法加密的效率。

实验2:为了进一步证明本文加密方法在计算机网络数据加密中的有效性,进行多次试验分析,采用10 MB的计算机网络通信数据作为基础对比实验数据,在多次试验的基础上将不同算法进行加密实验的密钥生成时间、加密数据的时间、解密数据时间分别进行对比,得到的试验对比结果见图1~图3。

图1 不同算法的密钥生成耗时与密钥属性数目

图2 不同算法加密耗时与访问策略规模

图3 不同算法解密耗时与访问策略规模

从图1~图3可知,本文算法在密钥生成、加密数据、解密数据的时间方面均优于传统算法,主要是由于本文算法融合了模糊区间理论,先将需要加密的数据序列定义为随机序列,再通过多个模糊函数对参数进行确认,不再采用单一的阈值进行参数的确认,避免了反复多次的校对过程。

在几次校对的基础上,可以把计算机网络中的明文进行加密,在此基础上导入完全约束的多个加密属性,从而保障改进算法加密的效果与效率。而传统算法在密钥生成、加密数据、解密数据的时间方面耗时有所增加,无法满足应用需求。

4 结 语

针对当前的算法进行计算机网络数据加密时增加了加/解密运算的繁琐性,造成加/解密运算的速度较慢,效率不高的问题,本文提出基于模糊映射的计算机网络安全加密方法。实验仿真结果证明,本文方法加密/解密运算效率高、适应性强,具有一定的实际应用价值。

参考文献

[1] 潘宁,朱智强,孙磊,等.一种用于云存储的可撤销的属性加密方案[J].计算机应用研究,2014,31(5):1488?1490.

[2] 余笑轩,余腊生.一种基于Caesar密码的数据加密算法的研究[J].计算机安全,2013(4):57?60.

[3] 廖雪峰,邹华胜,乔韦韦,等.对一种五维混沌图像加密算法的破译与改进[J].温州大学学报(自然科学版),2013,34(4):48?55.

[4] 盛权为,姜彪.混沌加密算法在网络安全技术中的研究与应用[J].网络安全技术与应用,2014(8):51.

[5] 肜丽,姜明富.RSA加密方式中Montgomery算法的研究与改进[J].信阳农业高等专科學校学报,2013,23(4):107?109.

[6] 俞斌.对“一种超混沌图像加密算法的安全性分析及其改进”的选择明文攻击[J].计算机应用研究,2013,30(2):510?512.

[7] 刘笑锋.一种基于二维码和非对称加密算法的认证机制[J].黑龙江科技信息,2013(17):147?148.

[8] 李正民,焦英楠,胡明昌.一种加密算法的应用方案[J].信息网络安全,2013(10):99?100.

[9] 贾雅琦,李兰君.一种超混沌图像加密算法的选择明文攻击[J].轻工科技,2013(9):96?97.

[10] 高为民,朱凌志.混沌加密算法在J2ME平台中的应用研究[J].计算机仿真,2013,30(3):184?187.

猜你喜欢

计算机网络
基于模式匹配的计算机网络入侵防御系统
云计算下的计算机网络安全性研究
面向对象的计算机网络设计软件系统的开发
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络可靠性的提升策略
计算机网络技术的应用探讨
计算机网络维护工作的思考
浅析计算机网络管理系统的构建和应用