推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

物联网密文数据访问中可撤销的混合加密控制算法设计

更新时间:2019-12-12 11:27:39 大小:3M 上传用户:xiaohei1810查看TA发布的资源 标签:物联网 下载积分:1分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤销的混合加密控制算法.介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板生成过程以及密钥生成过程生成可撤销密匙.介绍了公钥加密算法,给出物联网密文数据访问中公钥加密算法加密过程.对对称加密算法和公钥加密算法的性能进行对比,将二者结合在一起形成可撤销的混合加密控制算法.将椭圆加密算法和AES加密算法作为对比进行测试,结果表明所提算法效率高,对明文和密钥有较高的敏感性.

部分文件列表

文件名 大小
物联网密文数据访问中可撤销的混合加密控制算法设计.pdf 3M

部分页面预览

(完整内容请下载后查看)
Vol. 18 No. 5 Febꢀ 2018  
ⓒ 2018 Sci. Tech. Engrg.  
18 卷 第 5 2018 2 月  
Science Technology and Engineering  
1671—1815(2018)005-0247-05  
引用格式:张 樊物联网密文数据访问中可撤销的混合加密控制算法设计[J]科学技术与工程, 2018, 18(5): 247—251  
Zhang Fanꢀ Design of a hybrid encryption control algorithm in the data access of Internet of things[J] Science Technology and Engineering,  
2018, 18(5): 247—251  
自动化技术计算机技术  
物联网密文数据访问中可撤销的  
混合加密控制算法设计  
张 樊  
(武昌工学院信息工程学院武汉 430065)  
针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题提出一种新的可撤  
销的混合加密控制算法介绍了对称加密算法根据物联网密文数据访问中用户录入的指纹通过数据特征提取过程模板  
生成过程以及密钥生成过程生成可撤销密匙介绍了公钥加密算法给出物联网密文数据访问中公钥加密算法加密过程。  
对对称加密算法和公钥加密算法的性能进行对比将二者结合在一起形成可撤销的混合加密控制算法将椭圆加密算法和  
AES 加密算法作为对比进行测试结果表明所提算法效率高对明文和密钥有较高的敏感性。  
关键词 物联网  
密文数据访问  
可撤销  
混合加密控制  
中图法分类号 TP309. 2;  
文献标志码  
A
目前物联网已成为新一代信息技术的重要组  
成部分随着物联网技术的不断发展利用物联网  
的智能感知和通信感知功能已被广泛应用于不同领  
域中被誉为继计算机互联网后世界信息产业发展  
的第三次浪潮[1] 物联网技术的应用大大提高了  
物品间信息交换的效率和灵活度在生活中方便了  
人们的使用[2] 然而在访问物联网密文数据时很  
多人会盗取相关密文数据对物联网的使用造成很  
大的安全困扰大大限制了物联网技术的普及为  
了解决物联网安全问题通常需要对密文数据进行加  
加密措施是完成物联网保护的基础[3,4] 物联  
网实际就是一个物物相连的互联网;但和互联网相  
物联网中的节点智能性不高只能进行一些简单  
的计算甚至在访问密文数据时无法完成撤销给用  
户带来了很大的不便[5] 因此必须设计出一种可  
撤销加密控制算法来解决这些物联网密文数据访问  
过程中出现的问题保证物联网访问的安全性。  
设计了一种物联网密文数据访问中可撤销的混  
合加密控制算法该算法能够很好地满足用户对物  
联网密文数据访问的安全要求。  
1 物联网密文数据访问中可撤销的混  
合加密控制算法  
1. 1 对称加密算法  
1. 1. 1 对称加密算法描述  
对称加密算法实质就是一种加密和解密使用  
相同密钥的加密算法[6] 在采用对称密钥算法时,  
可将每项元素看作一个 5 元组集合描述如下。  
CS = {MCKed}  
(1)  
(1) M = {m} 用 于 描 述 明 文 数 据 集 合;  
C = {c} ,用于描述密文数据集合; K = {k} ,用于  
描述密钥集合; e 用于描述一个指定的加密映射,  
也就是明文数据 M K 加密后得到密文数据 C 的  
过程; d 用于描述密文数据 C K 密后得到明  
文数据 M 的过程加密和解密过程中均使用密钥  
k 它是对称加密算法能否实现的关键1 描述  
的是物联网密文数据访问中对称加密算法的工作  
过程。  
在物联网密文数据访问中使用对称加密算法处  
理时加密与解密使用的是相同密钥 k 只需确定出  
相应的密钥 k 任何用户均能够破解密文[7,8]  
1. 1. 2 可撤销密钥生成  
根据物联网密文数据访问中用户录入的指纹实  
现可撤销密匙生成[9] 可撤销密匙生成算法主要包  
3 个过程依次是数据特征提取过程模板生成过  
2017 7 13 日收到  
作者简介:张 樊(1982—),汉族湖北武汉人硕士讲师研  
万方数据  
究方向:图像处理计算机视觉。 E-mail:zhangfan456423@ sinaꢀ com  
248  
18 卷  
均和对称加密算法相同只是密钥集合 d 不同对称  
加密算法中密钥是唯一的既能加密也能解密除  
自己外其他用户是无法获知的[16] 但公钥加密算  
法中每个用户均可获知加密公钥 ek 加密公钥 ek 和  
解密私钥 dk 只存在相应的联系但两者截然不同。  
2 描述的是物联网密文数据访问中公钥加密算法  
加密过程。  
1 对称加密算法工作过程示意图  
Fig. 1 Schematic diagram of symmetric encryption algorithm  
程以及密钥生成过程。  
(1)数据特征提取将物联网密文数据访问中  
用户录入的指纹扫描成像对应的电子版图像同时  
对得到的电子版图像进行预处理[10,11] 预处理主  
要是为了实现质量加强指纹纹路信息检测和存储  
空间的改善最后得到的数据特征集合由预处理后  
的纹路信息 f 组成。  
2 公钥加密算法加密过程  
Fig. 2 Encryption process of public key encryption algorithm  
(2)模板的生成以指纹特征数据为模板生成  
过程的输入将模板 T 作为模板生成的输出[12] 在  
模板生成过程中求出各纹路间的间隔并将得到的  
结果进行保存。  
1. 3 可撤销的混合加密控制算法  
1. 3. 1 混合加密控制算法的提出  
对上述未混合的加密算法的性能进行对比表  
1 描述的是两种算法的对比结果。  
假设第 i 条纹路与第 j 条纹路间的距离用 lij 表  
lij 的计算公式为  
1 两种加密算法对比结果  
Table 1 Comparison of the results of the two  
encryption algorithms  
lij  
求出的距离结果存为向量 D D 的大小用 Z 表  
描述为  
=
(xi - xj )2 + (yi - yj )2  
(2)  
性能  
对称加密算法  
公钥加密算法  
加密速度  
密钥关系  
密钥管理  
密钥传递  
数字签名  
加密规模  
n(n - 1)  
Z =  
(3)  
解密的密钥相同  
解密的密钥不同  
2
困难  
需要  
简单  
不需要  
能完成  
(3)n 用于描述纹路号。  
距离排序后生成新的向量 Ds 描述如下。  
Ds = sort[Unique(D)]  
则向量 T 可描述为  
不能完成  
(4)  
(5)  
1,i Ds  
分析表 1 可以看出两种算法的性能都存在一  
定的缺陷但是两种算法的缺陷正好能够互补[17]  
T =  
{
0,i Ds  
(5)T 用于描述指纹模板它的大小是由用户  
自己确定的将其看作密匙生成的输入。  
因此将这两种算法进行混合得到新的混合加密控  
制算法。  
(3)密钥生成密钥生成的依据是用户的指纹  
模板在指纹模板中用户任意挑选字节定义密钥 k  
大小是 Nk 将整个密钥保存在智能卡上[13,14] 当  
用户进行新一次的密钥生成时首先需再次提供自  
己的指纹 f′ 然后重复上述两个过程得到新的 T′ 。  
最后根据已存在的智能卡重新生成密钥。  
1. 2 公钥加密算法  
1. 3. 2 混合加密控制算法  
在物联网密文数据访问中当采用可撤销的混  
合加密算法时将明文分成两部分进行加密这两部  
分依次通过对称加密算法和公钥加密算法完成加  
解密过程实际就是加密过程的反向过程针对  
对称加密算法和私钥加密算法加密的密文均需通  
过其生成的私钥完成解密[18,19] 最后对两种算法  
得到的密文进行整合获取最终的密文利用该密文  
实现混合加密控制[20] 3 描述的是混合加密控  
制算法实现过程。  
公钥加密算法(RSA)与对称加密算法具有一定  
的相似性公钥加密算法中每项元素也是一个 5 元  
组集合CS =  
万方数据  
[15] 其中明文数据  
{ MCKed}  
集合 M 密文数据集合 C 加密过程 e 解密过程 d  

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载