推荐星级:
- 1
- 2
- 3
- 4
- 5
物联网密文数据访问中可撤销的混合加密控制算法设计
资料介绍
针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤销的混合加密控制算法.介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板生成过程以及密钥生成过程生成可撤销密匙.介绍了公钥加密算法,给出物联网密文数据访问中公钥加密算法加密过程.对对称加密算法和公钥加密算法的性能进行对比,将二者结合在一起形成可撤销的混合加密控制算法.将椭圆加密算法和AES加密算法作为对比进行测试,结果表明所提算法效率高,对明文和密钥有较高的敏感性.
部分文件列表
文件名 | 大小 |
物联网密文数据访问中可撤销的混合加密控制算法设计.pdf | 3M |
部分页面预览
(完整内容请下载后查看)Vol. 18 No. 5 Febꢀ 2018
ⓒ 2018 Sci. Tech. Engrg.
科
学
技
术
与
工
程
第 18 卷 第 5 期 2018 年 2 月
Science Technology and Engineering
1671—1815(2018)005-0247-05
引用格式:张 樊ꢀ 物联网密文数据访问中可撤销的混合加密控制算法设计[J]ꢀ 科学技术与工程, 2018, 18(5): 247—251
Zhang Fanꢀ Design of a hybrid encryption control algorithm in the data access of Internet of things[J]ꢀ Science Technology and Engineering,
2018, 18(5): 247—251
自动化技术、计算机技术
物联网密文数据访问中可撤销的
混合加密控制算法设计
张 樊
(武昌工学院信息工程学院,武汉 430065)
摘
要
针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤
销的混合加密控制算法。 介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板
生成过程以及密钥生成过程生成可撤销密匙。 介绍了公钥加密算法,给出物联网密文数据访问中公钥加密算法加密过程。
对对称加密算法和公钥加密算法的性能进行对比,将二者结合在一起形成可撤销的混合加密控制算法。 将椭圆加密算法和
AES 加密算法作为对比进行测试,结果表明所提算法效率高,对明文和密钥有较高的敏感性。
关键词 物联网
密文数据访问
可撤销
混合加密控制
中图法分类号 TP309. 2;
文献标志码
A
目前,物联网已成为新一代信息技术的重要组
成部分。 随着物联网技术的不断发展,利用物联网
的智能感知和通信感知功能已被广泛应用于不同领
域中,被誉为继计算机、互联网后世界信息产业发展
的第三次浪潮[1] 。 物联网技术的应用大大提高了
物品间信息交换的效率和灵活度,在生活中方便了
人们的使用[2] 。 然而在访问物联网密文数据时很
多人会盗取相关密文数据,对物联网的使用造成很
大的安全困扰,大大限制了物联网技术的普及。 为
了解决物联网安全问题通常需要对密文数据进行加
密,加密措施是完成物联网保护的基础[3,4] 。 物联
网实际就是一个物物相连的互联网;但和互联网相
比,物联网中的节点智能性不高,只能进行一些简单
的计算,甚至在访问密文数据时无法完成撤销,给用
户带来了很大的不便[5] 。 因此,必须设计出一种可
撤销加密控制算法来解决这些物联网密文数据访问
过程中出现的问题,保证物联网访问的安全性。
设计了一种物联网密文数据访问中可撤销的混
合加密控制算法,该算法能够很好地满足用户对物
联网密文数据访问的安全要求。
1 物联网密文数据访问中可撤销的混
合加密控制算法
1. 1 对称加密算法
1. 1. 1 对称加密算法描述
对称加密算法实质就是一种加密和解密使用
相同密钥的加密算法[6] ,在采用对称密钥算法时,
可将每项元素看作一个 5 元组集合,描述如下。
CS = {M,C,K,e,d}
(1)
式(1) 中, M = {m} ,用 于 描 述 明 文 数 据 集 合;
C = {c} ,用于描述密文数据集合; K = {k} ,用于
描述密钥集合; e 用于描述一个指定的加密映射,
也就是明文数据 M 经 K 加密后得到密文数据 C 的
过程; d 用于描述密文数据 C 经 K 解密后得到明
文数据 M 的过程。 加密和解密过程中均使用密钥
k ,它是对称加密算法能否实现的关键。 图 1 描述
的是物联网密文数据访问中对称加密算法的工作
过程。
在物联网密文数据访问中使用对称加密算法处
理时,加密与解密使用的是相同密钥 k ,只需确定出
相应的密钥 k ,任何用户均能够破解密文[7,8]
。
1. 1. 2 可撤销密钥生成
根据物联网密文数据访问中用户录入的指纹实
现可撤销密匙生成[9] ,可撤销密匙生成算法主要包
含 3 个过程,依次是数据特征提取过程、模板生成过
2017 年 7 月 13 日收到
作者简介:张 樊(1982—),男,汉族,湖北武汉人,硕士,讲师。 研
万方数据
究方向:图像处理、计算机视觉。 E-mail:zhangfan456423@ sinaꢀ com
248
科
学
技
术
与
工
程
18 卷
均和对称加密算法相同,只是密钥集合 d 不同,对称
加密算法中密钥是唯一的,既能加密,也能解密,除
自己外其他用户是无法获知的[16] 。 但公钥加密算
法中每个用户均可获知加密公钥 ek ,加密公钥 ek 和
解密私钥 dk 只存在相应的联系,但两者截然不同。
图 2 描述的是物联网密文数据访问中公钥加密算法
加密过程。
图 1 对称加密算法工作过程示意图
Fig. 1 Schematic diagram of symmetric encryption algorithm
程以及密钥生成过程。
(1)数据特征提取。 将物联网密文数据访问中
用户录入的指纹扫描成像对应的电子版图像,同时
对得到的电子版图像进行预处理[10,11] 。 预处理主
要是为了实现质量加强、指纹纹路信息检测和存储
空间的改善。 最后得到的数据特征集合由预处理后
的纹路信息 f 组成。
图 2 公钥加密算法加密过程
Fig. 2 Encryption process of public key encryption algorithm
(2)模板的生成。 以指纹特征数据为模板生成
过程的输入,将模板 T 作为模板生成的输出[12] 。 在
模板生成过程中求出各纹路间的间隔,并将得到的
结果进行保存。
1. 3 可撤销的混合加密控制算法
1. 3. 1 混合加密控制算法的提出
对上述未混合的加密算法的性能进行对比,表
1 描述的是两种算法的对比结果。
假设第 i 条纹路与第 j 条纹路间的距离用 lij 表
示,则 lij 的计算公式为
表 1 两种加密算法对比结果
Table 1 Comparison of the results of the two
encryption algorithms
lij
求出的距离结果存为向量 D , D 的大小用 Z 表
示,描述为
=
(xi - xj )2 + (yi - yj )2
(2)
性能
对称加密算法
公钥加密算法
加密速度
密钥关系
密钥管理
密钥传递
数字签名
加密规模
快
慢
n(n - 1)
Z =
(3)
加、解密的密钥相同
加、解密的密钥不同
2
困难
需要
简单
不需要
能完成
小
式(3)中, n 用于描述纹路号。
距离排序后生成新的向量 Ds ,描述如下。
Ds = sort[Unique(D)]
则向量 T 可描述为
不能完成
大
(4)
(5)
1,i ∈ Ds
分析表 1 可以看出,两种算法的性能都存在一
定的缺陷,但是两种算法的缺陷正好能够互补[17]
T =
{
0,i ∉ Ds
。
式(5)中, T 用于描述指纹模板,它的大小是由用户
自己确定的,将其看作密匙生成的输入。
因此将这两种算法进行混合,得到新的混合加密控
制算法。
(3)密钥生成。 密钥生成的依据是用户的指纹
模板,在指纹模板中用户任意挑选字节,定义密钥 k
大小是 Nk ,将整个密钥保存在智能卡上[13,14] 。 当
用户进行新一次的密钥生成时,首先需再次提供自
己的指纹 f′ ,然后重复上述两个过程,得到新的 T′ 。
最后根据已存在的智能卡,重新生成密钥。
1. 2 公钥加密算法
1. 3. 2 混合加密控制算法
在物联网密文数据访问中,当采用可撤销的混
合加密算法时,将明文分成两部分进行加密,这两部
分依次通过对称加密算法和公钥加密算法完成加
密。 解密过程实际就是加密过程的反向过程,针对
对称加密算法和私钥加密算法加密的密文,均需通
过其生成的私钥完成解密[18,19] 。 最后对两种算法
得到的密文进行整合,获取最终的密文,利用该密文
实现混合加密控制[20] 。 图 3 描述的是混合加密控
制算法实现过程。
公钥加密算法(RSA)与对称加密算法具有一定
的相似性,公钥加密算法中每项元素也是一个 5 元
组集合,即 CS =
万方数据
[15] 。 其中明文数据
{ M,C,K,e,d}
集合 M 、密文数据集合 C 、加密过程 e 、解密过程 d
全部评论(0)