网络传输中关键大数据加密存储系统设计
2019-08-23李东琦
李东琦
摘 要: 网络时代对数据传输安全性要求较高,针对此问题设计一种新的关键大数据加密存储系统,改善网络传输中关键大数据的安全性能。该系统通过用户访问终端与服务器组传输网络关键大数据,利用密码计算引擎、AES加密模块、加密存储设备生成大数据密码、完成加密存储工作;软件部分,利用加密大数据存储分布规则、信号特征调度函数完成加密大数据优化存储;采用频率标准差衡量冗余加密大数据特征压缩系数,通过负载均衡控制压缩冗余加密大数据特性,并施加特性约束和波束校验,获取超高密度的加密大数据。研究结果表明,该系统加密频率波动小、加密存储频率高,加密结果不易破解,是一种崭新的网络传输关键大数据加密存储途径。
关键词: 网络传输; 大数据密码; 加密存储; 存储系统设计; 密码生成; 实验分析
中图分类号: TN919?34; TP393 文献标识码: A 文章编号: 1004?373X(2019)16?0079?04
0 引 言
由于网络具有开放性与共享性,所以网络传输过程中安全问题尤为重要[1]。近年来,云计算、物联网与大数据等业务迅速发展,网络规模逐渐壮大,需要传输的数据量越来越多,大部分存储系统无法保证网络传输中关键大数据存储安全性,关键大数据加密处理是可有效保护数据传输安全[2]。网络数据安全是指数据在网络传输过程中,不被破坏与篡改,保证数据的完整与机密性,使数据安全到达目的地并存储在安全区域[3]。设计一种关键大数据加密存储系统,有效保障关键大数据传输与存储安全,为改善网络传输关键大数据安全性能提供新手段。
1 关键大数据加密存储系统
1.1 系统总结构
图1为关键大数据加密存储系统总体结构图,该系统通过用户访问终端与服务器组传输网络传输关键大数据,主存储中心和备份中心通过AES加密模块完成传输线路上的关键大数据加密[4]。用户访问终端设有身份认证与传输加密组件,利用认证服务器认证用户身份信息,认证服务器与应用服务器交互后对各项应用授权控制[5]。存储密码机设置在应用服务器与存储设备的入口处,保障发送至加密存储设备的数据为密文数据[6?7]。
1.2 硬件设计
1.2.1 密码计算引擎
加密资源池包含多个密码计算引擎,通过密码计算引擎生成关键大数据加密所需密码,密码计算引擎阵列如图2所示。
图2中描述的引擎并列运算可大幅提升加密运算性能,令实时性加密与解密成为可能。计算引擎层中的高速I/O接口接收到加密存储命令与关键大数据后,按要求执行加密与解密算法,使加密计算处于高速运行状态。接下来,通过AES加密模块对密码计算完成后的关键大数据实施加密处理。
1.2.2 AES加密模块
AES(Advanced Encryption Standard)加密模块选取Xilinx公司的XC2S200芯片,该模块可支持多种规格输入/输出信号,输入/输出模块包括3个寄存器,寄存器可作为边沿触发的D型触发器、电平敏感的锁存器使用。3个寄存器均具有独立操控的时钟允许信号和共享的输入/输出模块时钟信号[8]。
XC2S200芯片可配置不同逻辑块数目,该模块采用AES算法,又称Rijndael加密法,是一种迭代分组的加密算法。该算法可以改变网络分组与网络密钥长度,具有安全、灵活、效率高等运算优点,并且可调加密延时。
1.2.3 加密存储设备
关键大数据的加密存储选取三星公司的512M×16 bit K9K2G08UOM固态存储器,芯片为NAND FLASH。固态存储器与系统各层次共同组成加密存储设备。加密存储设备采用分层式结构,协议代理层可适应各种应用接口协议,主要负责与外部接口进行协议解析与处理,提高加密存储设备扩展性;可靠性处理层依据不同配置设置不同可靠性调度策略,提高加密存储设备可靠性;关键大数据的加密存储计算任务通过负载均衡调度层分配,多计算引擎可满足海量大数据加密存储任务,并提高加密存储效率。
1.3 软件设计
网络传输过程中,为增加数据存储空间与吞吐量、减少数据存储开销,需分析网络传输中关键大数據的存储结构[9],实现加密后大数据优化存储。依据数据调度模型与数据存储相似度特征,设[V=v1,v2,…,vn]为加密大数据存储任务调度向量,[u,v∈F]为加密大数据存储顶层测试集,则网络传输中加密大数据存储分布规则如下:
1) 将网络传输中加密大数据队列比作Chunk实施分块处理,设网络传输中加密大数据存储空间结构分向量化系数[k 2) 设网络传输中加密大数据存储空间结构分向量化系数[k=l],同时满足[ak=al],网络传输中大数据超高密度特征值为[rk,ak=rl,al];如果[ak 依据网络传输中加密大数据存储测试应用环境建立加密大数据存储系统多用户规则调度集,针对关键大数据系统差异特性,得加密大数据存储自适应度函数为: [fij=wtδt+wcδc+wqδq+wgδg] (1) 式中:[wt+wc+wq+wg=1];网络传输过程中,[t]表示加密大数据存储系统采集数据时间;[c]表示加密大数据存储系统开销代价;[q]表示加密大数据存储质量。依据自适应特性分解方法对网络传输中加密大数据属性进行分类,分类目标函数为: [xidt+1=wxidt+clrlr3t0-tg-pidT0-Tg] (2) 式中:[t0]为网络传输加密大数据加密存储子集间调度信号传输时长;[tg]为加密大数据加密存储时间开销;[T0]为加密大数据传输阈值;[Tg]为加密大数据规则集规模。依据网络传输中加密大数据分布结构,设大数据中节点子集为[Rii=1,2,…,L]。为实现网络传输加密大数据存储最大化,需满足以下信号特征调度函数: [Ri?Rj=?,?i≠j,RLi=1=V-sin k] (3) 式中:[i]为网络传输加密大数据层次结构节点数量;[sin k]为网络传输中加密大数据存储结构根节点。 为改善网络传输中关键大数据存储系统的均衡性,对加密后的关键大数据进行压缩。网络传输加密大数据存储空间内载均衡响应函数公式为: [ht=iaitexpjθitδt-iTR] (4) 式中:[ai]为加密大数据加密存储超高密度信号存储发散幅值;[δ·]为加密大数据负载均衡控制响应函数;[T]为加密大数据分布存储带宽。依据多元进程的加密大数据节点管理方法进行加密大数据存储自适应校验,如下: [λndr0=-∞+∞ftd?r0tdt] (5) 式中,[ft]为加密大数据超高密度信号存储器校验存储节点管理模型,由[n]个输入负载均衡控制参量与[m]个负载均衡输出参量组成。设[xt]为加密大数据信息流,以子集校验形式对加密大数据实施特性约束和波束校验[10],获取超高密度信号存储分布空间结构公式为: [Wφya,b=y,φa,b=-∞+∞yt1aφ·t-badt] (6) 式中,[φa,b]为冗余大数据分布族,加密大数据通过[φt]实施平滑处理,通过尺度伸缩处理网络传输中加密大数据存储冗余。 归纳上述过程可知:系统利用存储分布规则、信号特征调度函数实现加密大数据的优化存储;采用频率标准差衡量冗余加密大数据特征压缩系数,通过负载均衡控制压缩冗余加密大数据特性,并施加特性约束和波束校验,获取超高密度的加密大数据,实现网络传输中关键大数据的高质量加密存储。 2 实验分析 2.1 实验环境设置 为验证本文设计的网络传输关键大数据加密存储系统的有效性,在真实网络环境下进行实验。系统处理器为Intel Core i7 CPU 3.40 GHz,系统内存为4 GB。网络软件环境为Windows 7.0专业版64位操作系统,客户端与服务端操作系统均为1 GB内存,2个CPU。将本文系统与Hadoop系统进行对比。 2.2 系统加密存储速度分析 本文系统应用对象为网络传输中关键大数据,为检验本文系统是否造成用户读写数据延迟,对网络传输中关键大数据加密存储速度进行测试,测试结果见图3。 从图3可看出,两种系统在加密存储过程中,本文系统运行速度明显高于Hadoop系统。详细分析可知,运行时间为0.01 ms时,本文系统加密存储量可达到8 GB,而Hadoop系统加密存储量仅为2.6 GB。数据显示:本文系统加密存储速度高于Hadoop系统,接近3倍,证明本文系统的加密存储速度快,不会造成用户读写延迟。 2.3 加密效果分析 为验证本文系统加密效果,将两种系统加密的100 MB关键大数据作为测试对象,采用高性能CBKAL解密软件进行破解,记录CBKAL解密软件解密两种加密数据所需时间,结果见图4。 从图4可以看出,CBKAL解密软件破解40 h后,Hadoop系统有52 MB的数据被成功破解,而本文系统只有3 MB数据被成功破解。由此可以看出,本文系统加密性能良好、效果更优,加密存储后的数据不会轻易被破解,保证网络传输中关键大数据的安全性。 2.4 加密存储波形分析 将网络传输中100个关键大数据节点作为测试对象,统计两种系统数据加密存储频率制成波形图如图5所示。 由图5可以看出,加密存储100个数据节点过程中,本文系统加密存储频率比较均匀,加密存储频率是Hadoop系统的8倍左右。网络传输中关键大数据的加密存储分布情况对系统的加密存储性能影响较大,加密存储频率波动过大会造成负载不均衡、数据节点宕机、数据迁移,导致加密存储质量差,明显降低系统有效性与可用性。数据显示,本文系统加密频率波动小、加密存储频率高,进行加密存储的可靠性强,可作为高性能加密存储系统使用。上述数据结果表明,本文系统运行比较稳定并可以较快完成关键大数据加密存储,充分验证了本文系统加密存储关键大数据的高性能,为保障网络传输过程中关键大数据安全提供有效手段。 3 结 论 针对目前大数据信息时代下的发展情况,本文设计网络传输中关键大数据加密存储系统。实验结果表明,所设计系统加密存储100 GB关键大数据后,用CBKAL解密软件破解40 h,本文系统只有3 MB数据被成功破解;本文系统加密存储100个数据节点的频率是Hadoop系统的8倍左右。 参考文献 [1] 马蕾,杨洪雪,刘建平.大数据环境下用户隐私数据存储方法的研究[J].计算机仿真,2016,33(2):465?468. MA Lei, YANG Hongxue, LIU Jianping. User privacy data storage method under big data environment [J]. Computer simulation, 2016, 33(2): 465?468. [2] 陈建辉,赵静.云存储平台下基于混沌映射的数据加密算法设计[J].微电子学与计算机,2018,35(7):133?138. CHEN Jianhui, ZHAO Jing. Design of data encryption algorithm based on chaotic mapping in cloud storage platform [J]. Microelectronics & computer, 2018, 35(7): 133?138. [3] 温贺平,禹思敏,吕金虎.基于Hadoop大数据平台和无简并高维离散超混沌系统的加密算法[J].物理学报,2017,66(23):70?83. WEN Heping, YU Simin, L? Jinhu. Encryption algorithm based on hadoop and non?degenerate high?dimensional discrete hyperchaotic system [J]. Acta physica sinica, 2017, 66(23): 70?83. [4] 卞超轶,朱少敏,周涛.一种基于保形加密的大数据脱敏系统实现及评估[J].电信科学,2017,33(3):119?125. BIAN Chaoyi, ZHU Shaomin, ZHOU Tao. Implementation and evaluation of big data desensitization system based on format?preserving encryption [J]. Telecommunications science, 2017, 33(3): 119?125. [5] 李诗旸,王晓明.可验证的多用户云加密关键字搜索方案[J].计算机工程与应用,2016,52(7):132?138. LI Shiyang, WANG Xiaoming. Multi?user verifying completeness and integrity encrypted keyword query in cloud storage [J]. Computer engineering and applications, 2016, 52(7): 132?138. [6] 曹珍富,董晓蕾,周俊,等.大数据安全与隐私保护研究进展[J].计算机研究与发展,2016,53(10):2137?2151. CAO Zhenfu, DONG Xiaolei, ZHOU Jun, et al. Research advances on big data security and privacy preserving [J]. Journal of computer research and development, 2016, 53(10): 2137?2151. [7] 崔一辉,宋伟,王占兵,等.一种基于格的隐私保护聚类数据挖掘方法[J].软件学报,2017,28(9):2293?2308. CUI Yihui, SONG Wei, WANG Zhanbing, et al. Privacy preserving cluster mining method based on lattice [J]. Journal of software, 2017, 28(9): 2293?2308. [8] 施航海,叶瑞哲,许卓斌.大数据环境下图书馆用户个人的信息保护研究[J].微电子学与计算机,2018,35(5):138?140. SHI Hanghai, YE Ruizhe, XU Zhuobin. Research on the personal information protection of library users under large data environment [J]. Microelectronics & computer, 2018, 35(5): 138?140. [9] 银伟,周红建,邢国强.蜜罐加密技术在私密数据保护中的应用[J].计算机应用,2017,37(12):3406?3411. YIN Wei, ZHOU Hongjian, XING Guoqiang. Application of honey encryption mechanism in protection of private data [J]. Journal of computer applications, 2017, 37(12): 3406?3411. [10] 李华康,刘盼,杨一涛,等.一种基于节点映射关系的云数据安全代理访问机制[J].中国科学技术大学学报,2017,47(4):304?310. LI Huakang, LIU Pan, YANG Yitao, et al. A cloud storage access scheme with security proxy based on attribute mapping node [J]. Journal of University of Science and Technology of China, 2017, 47(4): 304?310.