基于混合密码体制的大数据隐匿性特征安全提取技术
2023-07-06刘小都赵慧奇
刘小都 赵慧奇
摘要 传统大数据隐匿性特征安全提取技术忽略了大数据密文的公钥及密钥封装,且大数据隐匿性特征类别混乱,导致该技术的提取精度偏低、冗余度较高.为此,本文提出一种基于混合密码体制的大数据隐匿性特征安全提取方法.通过混合密码体制中的公钥封装以及密钥封装机制生成大数据密文;根据密文内容设计对称加密方法和非对称加密方法,基于此分类隐匿性特征,利用不同类的隐匿性特征构建大数据隐秘性特征相空间,计算大数据间的关联维值,实现大数据隐匿特征的安全提取.实验结果表明,与传统方法相比,所提出的大数据隐匿特征提取方法冗余度低,大数据隐匿特征平均分类正确率高达95%,且特征安全提取误差低,验证了所提方法具有更好的應用性能.关键词 混合密码体制;大数据;隐匿性特征;安全提取;混合算法;关联维数
中图分类号TP393文献标志码A
0 引言
为了保证大数据传输安全,应对大数据实施加密处理[1-2].因数据量剧增,大数据隐匿性特征类别混乱,导致原有的加密技术无法达到大数据加密要求[3].目前,各种网络入侵行为加剧,如不法黑客收取、复制、发布信息等.为了规避大数据信息发生上述风险,必须采用大数据隐匿性特征安全提取技术保证大数据交互安全[4].而传统大数据隐匿性特征安全提取技术,已经无法满足大数据发展的要求.传统大数据隐匿性特征安全提取方法具有局限性.王安琪[5]讨论了网络用户协议语言存在的专业术语堆砌、表达模糊、文本语句不规则、子语言信息隐藏陷阱等问题,并提出了加强网络用户协议监管的特征安全提取方法.在大数据隐匿性特征安全提取过程中,该方法主要解决的是用户协议语义中存在的数据监管及提取问题,计算过程非常复杂,忽略了大数据密文的公钥及密钥封装,导致大数据隐匿性特征安全提取效果不佳.蔡柳萍等[6]基于稀疏表示和特征加权的大数据挖掘方法,采用求解线性方程稀疏解的方法对大数据进行特征分类,在稀疏解的求解过程中利用向量的范数将此过程转化为最优化目标函数的求解.在完成特征分类后进行特征提取以降低数据维度,最后充分结合数据的分布情况进行有效加权来实现大数据挖掘.在大数据隐匿性特征安全提取过程中,该方法主要通过特征提取降低数据维度来实现大数据挖掘,但未考虑大数据中的冗余特征数据,使得大数据隐匿性特征安全提取效率低.同时,上述两种方法均忽略了大数据密文的公钥及密钥封装,提取精度较低、冗余度较高.混合密码体制是对称加密方法和非对称加密方法的综合技术.因此,本文基于混合密码体制的大数据隐匿性特征安全提取技术,通过混合算法提高大数据的加密速度,实时提取关联维数,并利用不同种类的大数据隐匿性特征构建大数据隐匿性特征相空间.密钥对称与公钥封装机制相融合,提升了大数据隐匿性,通过椭圆加密算法对数据摘要实施加密处理,提高了密钥传输的安全性.实验结果表明,本研究能够提升大数据隐匿性特征安全提取效率,满足大数据时代的要求.1 混合密码体制的大数据隐匿性特征安全提取技术建立混合密码体制,设计对称加密方法和非对称加密方法,选择大数据隐匿性特征,构建大数据隐匿性特征相空间,引入关联的隐匿性特征安全提取.
1.1 混合密码体制研究混合密码体制的建立融合了密钥对称与公钥封装机制,提升大数据隐匿性.混合密码体制建立原理如图1所示.
由图1可知,为了生成安全性高的大数据混合密文,混合密码体制在接收待处理的大数据信息之后[7],实施如下操作:部分大数据密文的生成通过公钥封装机制实施大数据初级处理实现,其他大数据密文通过密钥封装机制实施深度处理实现.
1.2 混合算法为了提高大数据的加密速度,采用混合密码体制中混合算法实现,流程如图2所示.
由图2可知,高级加密算法的密钥通过哈希算法将大数据明文生成一个数据摘要.为了增强密钥传输的安全性,采用椭圆加密算法对数据摘要实施加密处理.在搜寻有效数据域的基础上,采用高级加密AES算法生成大数据密文.经过加密后的密钥和密文[8-10],通过数据传输至指定对象.根据上述加密后的密文内容,设计对称加密方法和非对称加密方法,两种加密方法分类构建,如图3所示.
2 实验分析
选取某公司的大量财务数据作为实验数据集,选用 Matlab 软件为实验平台,硬件配置为 3.20 GHz CPU、4.00 GB 内存,软件配置为Windows7 SP1 的电脑,运行环境为Visual Studio 2010.在 Matlab平台搭建实验环境,数据参数如表1所示.实验对比方法为文献[5]加强网络用户协议监管的特征安全提取方法和文献[6]基于稀疏表示和特征加权的大数据挖掘方法.
2.1 冗余度测试采用本文方法和文献[5]加强网络用户协议监管的特征安全提取方法、文献[6]基于稀疏表示和特征加权的大数据挖掘方法提取实验数据集中的大数据隐匿特征冗余度,对比结果如图4所示.
由图4可知,本文方法提取的大数据隐匿特征冗余度平均值仅为1.5%,相比其他两种特征安全提取方法,本文方法特征提取的冗余度较低,表明本文方法可有效去除大数据隐匿特征内的冗余特征量,提取出更加有效的大数据隐匿特征.这是因为本文方法采用关联维数实时提取,利用不同种类的大数据隐匿性特征构建大数据隐秘性特征相空间.
2.2 鲁棒性测试为了进一步验证大数据隐匿特征安全提取性能,测试了3种方法的大数据隐匿特征安全提取的鲁棒性.鲁棒性越高,表明提取过程越稳定,具体对比结果如图5所示.
由图5可知:本文方法大数据隐匿性特征安全提取效果较好,特征提取鲁棒性接近100%,而其他两种方法仅达到85%,表明本文方法大数据隐匿性特征安全提取过程更加稳定.这是因为本文方法采用混合密码体制中混合算法实现,并采用椭圆加密算法对数据摘要实施加密处理,增强了密钥传输的安全性.
2.3 精度测试为验证本文方法的有效性,对比分析不同迭代次数情况下,3种方法进行大数据隐匿特征安全提取的误差对比结果(表2).分类正确率实验结果如图6所示.提取误差越小,分类正确率越高,表明安全提取精度越高.由表2可知,本文方法的平均误差为2.69%,分别比其他2种方法的平均标准差低11.09个百分点和5.51个百分点,表明本文方法具有更好的应用性能.这是因为本文方法中混合密码体制的建立融合了密钥对称与公钥封装机制,提升了大数据隐匿性,降低了特征安全提取误差.
由圖6可知,其他2种方法平均分类正确率分别为73%、80%,而本文方法平均分类正确率为95%,表明本文方法提取精度高且能迅速地达到高收敛状态.这是因为本文方法在搜寻有效数据域的基础上,采用高级加密AES算法生成大数据密文.经过加密后的密钥和密文,通过数据传输至指定对象.
2.4 运行时间测试采用3种方法对实验数据实施大数据隐匿特征安全提取,测试3种方法运行时间.运行时间越短,表明大数据隐匿特征安全提取效率越快,具体对比结果如图7所示.
由图7可知,本文方法的运行时间低于15 ms,其他2种方法的运行时间超过40 ms,表明本文方法提取效率更高.这是因为本文方法在对称加密方法和非对称加密方法对大数据隐匿性安全特征信息实施分类的基础上,大数据隐匿性特征选择通过对特征集合实施评价实现.3 结论为解决传统方法大数据隐匿性特征类别混乱、提取精度偏低以及冗余度较高的问题,本文提出基于混合密码体制的大数据隐匿性特征安全提取方法.实验结果表明,本文方法大数据隐匿性特征安全提取误差低,数据提取效果较好、冗余度较低,提取精度高,且运行时间低于15 ms,提取效率高.在进行大数据隐匿性特征安全提取后,运用更先进的技术精细化处理大数据以及算法安全性,是下一步主要的研究方向.
参考文献 References
[1]杨国强,丁杭超,邹静,等.基于高性能密码实现的大数据安全方案[J].计算机研究与发展,2019,56(10):2207-2215YANG Guoqiang,DING Hangchao,ZOU Jing,et al.A big data security scheme based on high-performance cryptography implementation[J].Journal of Computer Research and Development,2019,56(10):2207-2215
[2] 徐超,陈勇,葛红美,等.基于大数据的审计技术研究[J].电子学报,2020,48(5):1003-1017XU Chao,CHEN Yong,GE Hongmei,et al.Audit technology research based on big data[J].Acta Electronica Sinica,2020,48(5):1003-1017
[3] 王永坤,罗萱,金耀辉.基于私有云和物理机的混合型大数据平台设计及实现[J].计算机工程与科学,2018,40(2):191-199 WANG Yongkun,LUO Xuan,JIN Yaohui.A hybrid big data platform based on private cloud VMs and bare metals[J].Computer Engineering & Science,2018,40(2):191-199
[4] 杨丽丽.船用物联网大数据加密的混合密码体制[J].舰船科学技术,2020,42(4):196-198YANG Lili.Mixed cryptography system encrypted by big data on marine internet of things[J].Ship Science and Technology,2020,42(4):196-198
[5] 王安琪.大数据战略下网络用户协议语言问题与监管建议[J].辽东学院学报(社会科学版),2019,21(3):69-73WANG Anqi.Network user agreement language under big data strategy:problems and suggestions[J].Journal of Eastern Liaoning University (Social Sciences),2019,21(3):69-73
[6] 蔡柳萍,解辉,张福泉,等.基于稀疏表示和特征加权的大数据挖掘方法的研究[J].计算机科学,2018,45(11):256-260CAI Liuping,XIE Hui,ZHANG Fuquan,et al.Study on big data mining method based on sparse representation and feature weighting[J].Computer Science,2018,45(11):256-260
[7] Zhang C,Liu X J.Feature extraction of ancient Chinese characters based on deep convolution neural network and big data analysis[J].Computational Intelligence and Neuroscience,2021,2021:2491116
[8] 张启星,付敬奇.基于信道特征提取的物理层安全密钥生成方法[J].电子测量与仪器学报,2019,33(1):16-22ZHANG Qixing,FU Jingqi.Physical layer security key generation method based on channel feature extraction[J].Journal of Electronic Measurement and Instrumentation,2019,33(1):16-22
[9] 王妍,李俊,曾辉,等.一种基于互信息的实时特征提取算法[J].小型微型计算机系统,2019,40(6):1242-1247WANG Yan,LI Jun,ZENG Hui,et al.Real-time feature extraction algorithm based on mutual information[J].Journal of Chinese Computer Systems,2019,40(6):1242-1247
[10] 段大高,趙振东,梁少虎,等.基于条件变分自编码的密码攻击算法[J].计算机应用研究,2020,37(3):821-823,837DUAN Dagao,ZHAO Zhendong,LIANG Shaohu,et al.Password cracking algorithm using conditional variational auto-encoders[J].Application Research of Computers,2020,37(3):821-823,837
[11] 吴颖,李晓玲,唐晶磊.Hadoop平台下粒子滤波结合改进ABC算法的IoT大数据特征选择方法[J].计算机应用研究,2019,36(11):3297-3301WU Ying,LI Xiaoling,TANG Jinglei.Internet of things big data feature selection method based on particle filter and improved ABC algorithm on Hadoop platform[J].Application Research of Computers,2019,36(11):3297-3301
[12] Cole J M.A design-to-device pipeline for data-driven materials discovery[J].Accounts of Chemical Research,2020,53(3):599-610
[13] 刘波涛,彭长根,吴睿雪,等.基于MILP方法的LED密码安全性分析[J].计算机应用研究,2020,37(2):505-509,517LIU Botao,PENG Changgen,WU Ruixue,et al.Based on MILP method for security analysis of LED[J].Application Research of Computers,2020,37(2):505-509,517
[14] Zhang F,Yang Y H.Feature vector extraction algorithm based on big data in engineering quality[J].E3S Web of Conferences,2021,257:02029
[15] Elaggoune Z,Maamri R,Boussebough I.A fuzzy agent approach for smart data extraction in big data environments[J].Journal of King Saud University:Computer and Information Sciences,2020,32(4):465-478
Secure extraction of hidden big data featuresbased on hybrid cryptosystem
LIU Xiaodu ZHAO Huiqi
1Information Center of China Association for Science and Technology,Beijing 100863
2College of Intelligent Equipment,Shandong University of Science and Technology,Taian 271019
Abstract The chaotic categories of hidden big data features,combined with the ignorance of the public key and key encapsulation of big data ciphertext,result in low extraction accuracy and high redundancy of traditional hidden big data feature extraction methods.Here,a secure extraction approach of hidden features of big data is proposed based on hybrid cryptosystem.First,the big data ciphertext is generated through public key encapsulation and cryptographic key encapsulation mechanisms in hybrid cryptosystem.Second,the hidden big data characteristics are categorized based on symmetric encryption and asymmetric encryption designed according to the content of big data ciphertext,which are then used to construct the phase space of big data hidden features and calculate the correlation dimension between big data,thus realize the secure extraction of hidden big data features.The experimental results show that,compared with traditional methods,the proposed approach has low redundancy,high accuracy of classification rate for big data hidden features up to 95%,and low error of feature extraction,verifying the feasibility and application prospect of the proposed approach.
Key words mixed cipher system;big data;occult characteristics;secure extraction;hybrid algorithm;correlation dimension