Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

计算机网络信息安全领域中数据加密技术的运用阐述论文

发布时间:2023-03-14 10:43:08 文章来源:SCI论文网 我要评论















SCI论文(www.lunwensci.com)
 
  摘 要:本文基于文献法简要分析了传统数据加密技术的缺陷, 提出传统数据加密技术无法很好地处理隐私数据的问题。 在此基础上, 提出了一种基于 IOTA 分布式账本的数据加密方案, 探讨了方案的关键技术与具体应用, 同时, 还简单分析了一 种无证书的可否认认证加密方案,以供借鉴参考。

  关键词:计算机网络安全,数据加密,IOTA 分布式账本,无证书的可否认认证加密

  Explanation of the Application of Data Encryption Technology in the Field of Computer Network Information Security

                           ZHANG Lei1. LI Yan1. YANG Shengyun2. HAN Zhenyang1

           (1.Shaanxi Provincial Corps of the Chinese People's Armed Police Force, Xi'an

            2.Chinese People's Armed Police Force Hebei Province Corps, Shijiazhuang

  【Abstract】: This paper briefly analyzes the defects of traditional data encryption technology based on the literature method, and proposes the problem that traditional data encryption technology cannot handle private data well. On this basis, a data encryption scheme based on the IOTA distributed ledger is proposed, and the key technologies and specific applications of the scheme are discussed. At the same time, a certificateless deniable anthentication encryption scheme is analyzed for reference.

  【Key words】: computer network security;data encryption;IOTA distributed ledger;certificateless deny authentication encryption

  在计算机网络信息安全领域, 数据存储、数据安全 始终是一个研究热点,近些年发展起来的数据加密技术 较多,但一些传统的加密技术存在缺陷。如 CC4 算法 在使用优先等效保密规则的无线网络中,在特定的情况 下,人们可以通过钻 RC4 算法的加密过程获取密匙 [1]。 正是基于传统加密技术的这些缺陷, IOTA 分布式账本 数据加密技术、无证书的可否认认证加密等一系列更先 进的加密技术被提了出来。

\

 
  1 传统数据链技术分析

  最早的区块链是基于数字货币的比特币,在业界被 称为 1.0 时代,之后区块链又发展到 2.0 时代。在物联网 技术兴起后,第三代区块链技术也随之发展起来,智慧 城市、万物互联等概念为第三代区块链技术的发展提供了 一定的基础,区块链技术由此过渡到智能化物联网 [2]。

  区块链的本质是一种账本数据库,该种账本数据库 具有不可篡改、分布式、完整性等特点,账本数据库对 数据进行存储,为数据的安全提供一定保障,让数据的 完整成为可能。但目前的区块链项目也存有一些缺陷, 具体如 :传统的链式结构,交易数据上链需要排队,导 致数据上链的速度较慢。目前分布式账本对用户透明化, 隐私数据的保存有点困难。由于区块链的货币策略,每次 交易都需要一定的手续费,所以数据上链的成本较大 [3]。

  2 基于 IOTA 分布式账本

  现在有一种基于 IOTA 分布式账本的数据加密存储与 检索方案, 在 IOTA 网络中没有区块的概念, 它是基于有 向无环图 DAG 的结构,被称为 Tangle,相对于传统的链 式结构有更快的交易速度。传统的区块链技术无法很好地 处理隐私数据, 但该基于 IOTA 分布式账本的数据加密存储与检索方案, 能应用 IOTA 的掩码认证传输为隐私数据 的安全提供保障, 基于 IOTA 的数据加密技术能使数据 以加密数据流的方式存储到 IOTA 网络中。在数据库或 计算机网络信息安全系统中引入 IOTA 分布式账本, 数 据上链与检索速度会加快,且分布式账本具有不可篡改 性,能够保障数据安全,同时也为系统数据的追溯与完 整提供技术支撑。引进分布式账本后,数据就能利用掩 码认证传输,上链数据能以数据流的形式加密存储 [4]。

  3 基于 IOTA 分布式账本的数据加密方案应用

  3.1 方案架构

  基于 IOTA 分布式账本的数据加密方案由客户端应 用层、数据存储层、数据索引层及数据链接层 4 个主要 层面构成。在客户端应用层,客户端通过 HTTP 请求 进行相关操作 ;在数据索引层,数据会以数据流的方式 被加密存储 ;在索引连接层,将存储数据与索引层地址 建立映射关系 ;数据存储层的主要功能是存储文件 [5]。

  3.1.1 客户端应用层

  在客户端应用层,用户能够根据自身需要对数据进 行存储、检索或者审计,在进行这些操作时,数据的安 全也有保障。用户在客户端应用层存储数据或检索数据 时,主要是通过 HTTP 请求在服务器端执行相应操作。

  3.1.2 数据存储层

  存储层使用 IPFS 分布式存储系统,分布式存储系统 在方案中起到文件存储数据库的作用。IPFS 也被称为星 际文件系统,属于一种点对点的分布式文件系统。从本 质上来说, IPFS 是一种传输协议,目前被十分看好。有 学者认为 IPFS 传输协议能取代传统互联网 HTTP 协议 成为新一代文件传输协议。该种点对点的分布式文件系 统所采用的计算方式为分布式计算方式,分布式计算方 式有很高的容错性、可靠性及灵活性与可扩展性,有极 快的计算速度。相较于传统的互联网 HTTP 协议, IPFS 系统融合了 MerkleDAG 对象模型,并通过此对象模型 构建了版本文件系统,用于不同版本文件的分发。在该 数据存储层, IPFS 系统为数据、文件的存储提供了场 所。IPFS 系统将返回文件的 Hash 值,作为从 IPFS 下 载文件的缩影。IPFS 系统的防篡改能力较弱,为保障 数据安全,所以在数据索引层添加了检验文件一致性的 功能,为数据的安全性、真实性及完整性等提供保障。

  3.1.3 数据索引层

  IOTA 分布式账本处于索引层,主要对数据信息进行 存储。IOTA 网络允许零值交易,能根据具体的数据处理 需求于数据索引层放入数据。网络交易对象的 Signature Message Fragment 字段, 以交易对象形式存入 IOTA网络。数据索引层采用了掩码认证传输技术,掩码认证 传输属于一种数据处理模块,该数据通信协议对 IOTA 交易功能做了拓展,为数据库提供了基于哈希的签名认 证和完整性验证。在该数据索引层,用户能根据自身需 要对数据流进行验证与加密,能对以零值交易的方式在 分布式账本上传输的数据流进行存储与检索 [6]。在该功 能层经过处理的数据,具备不可篡改性与私密性,数据 的安全完全得到了保障。

  掩码认证传输具备 3 种模式,分别是公共模式、私 密模式与限制模式。公共模式使用交易的地址作为树的 根节点,用于发布消息密匙。在公共模式下,任何用户 都能将消息解码,数据与信息不具备私密性。在私密模 式下,数据流被加密不向公众公开,向分布式账本发布 的地址是 Merkle 树的根节点的哈希。在私密模式下, 数据的安全性有保障,即使信息被随机发布出去,没有 已知的根节点,也无法解密随机接收到的信息,数据无 法被解密。在限制模式下,信息数据的安全性进一步增 强,这是因为限制模式在私密模式的基础上又增加了密 码 Side Key,Side Key 将数据进行加密成为密文, 对 经过 Side Key 加密后的密文,用户想要查看数据流必 须同时具备密码和消息流入口根节点。

  3.1.4 数据连接层

  连接层能对分布式账本上不能经由链上对交易内的 数据字段的具体细节直接查询的问题进行处理。在日志 文件与 MySQL 数据库的帮助下,系统能对文件信息与 分布式账本入口地址建立一对一或一对多的映射关系。 在数据连接层,用户根据自身需要传入自己需要检索的 数据字段,然后通过数据表单快速查询到分布式账本的 地址,通过地址到索引层查询数据以及到存储层下载数 据。通过这种映射关系,数据传输、数据查找效率大大 提高,同时在掩码认证传输机制的保护下,数据的安全 性也大大提高 [7]。

\

 
  3.2 方案的安全性分析

  3.2.1 完整性

  对于数据上链,通过 IOTA 分布式账本可以使数据 以不可篡改的形式进行存储。在 IOTA 网络中, 每个交 易都包含从初始站点到其父站点的哈希值,随着时间推 移,所有节点都相互连接,形成 Tangle 结构,只要整 个网络中任何一个节点的数据被篡改,整个网络的哈希 值都会发生变化,因此对网络的篡改是非常困难的。这 严格保证了数据的完整性,不可随意更改 ;对于操作上 链,用户的存储和下载操作都将在分布式账本中记录, 并可以追溯文件的操作历史 [8]。

  3.2.2 隐私性

  本文系统将传入的信息分为隐私加密数据和公开审 计数据,对于公开审计数据不做私密处理 ;对于隐私加 密数据,采用掩码认证传输的限制模式,通过 Merkle 树根节点加密交易地址,密码 Side Key 加密数据,文 件名称与 IPFS 哈希索引和文件哈希以加密数据流的形 式存储在分布式账本中,存放文件名称的交易包含存放 隐私数据交易的入口根节点,并且以 Side Key 进行了 加密掩码,只有同时知道根节点与密码才能解锁数据, 严格保证了数据的私密性。

  4 无证书的可否认认证加密方案

  4.1 IPDAE 方案算法

  5 个算法组成 1 个 IPDAE 方案。这 5 个算法分别是

  系统初始化算法、基于 PKI 的密匙生成算法、基于 IBC 的密匙生成算法、否认认证的加密算法及否认认证的解 密算法。(1) IPDAE 方案中, 系统初始化程序是 :先将 系统参数 k 设定, 之后由 PKG 系统参数将主私匙生成。 因系统参数属于公开参数,所以在其他算法中将系统参 数忽略。(2)基于 PKI 的密匙生成算法步骤是 :先选择 一个私匙(由属于 PKI 的用户选定),选定私匙后将相应 的公匙计算出来。(3)基于 IBC 的密匙生成算法是 :属 于 IBC 的用户将身份信息 ID 发送给 PKG,身份信息发 送出去后, 用户私匙由 PKG 计算,计算出结果后用户通 过安全信道接收到信息。在此算法程序中,先假定用户 公匙就是用户身份信息。(4)否认认证加密算法 :给定 发送者的私匙、消息、身份 ID 信息及公匙信息、接收者 公匙信息及发送者输出密文。(5)否认认证的解密算法 匙是 :给定发送者身份 ID 信息及密文与公匙信息,给定 接受者公匙与私匙信息,接收者输出消息或特殊符号。

  4.2 IPDAE 方案的保密性与否认认证性

  4.2.1 保密性

  一个 IPDAE 方案应满足保密性,以 A 与 B 之间的 信息传递活动为例分析 IPDAE 方案的保密性。首先进 行初始化,将系统参数给定,之后由系统运行初始化算 法并生成系统参数, 系统参数发给 F。在这一过程中, 系统也对 PKI-KG 算法进行运行,通过运行该算法获得 接收者公匙私匙信息,并将公匙信息发送给 F。F 接收 到信息后开始执行密匙提取询问、加密询问与解密询 问。执行密匙提取询问时, F 选择身份 ID,系统开始运 行 IBC-KE 算法,在运行算法的过程中,向 F 发送相应 的私匙。执行加密询问程序时, F 产生明文 m,发送者 的身份信息及公匙, F 也产生接收者的公匙。在执行加 密询问程序时, 系统 C 运行 IBC-KE 算法, 通过运行算 法将发送者私匙解算出来, 之后系统 C 再运行 Encrypt算法,通过算法得到密文 σ,将密文发送给 F, F 接收 其发送的密文。执行解密询问程序时,密文 σ 首先由 F 生成,同时 F 也生成公匙、发送者身份信息、接收者公 匙等信息,算法 Decrypt 由系统 C 运行。系统 C 通过 运行算法产生相应结果并向 F 发送运行结果。在这一程 序中,若 F 生成的密文 σ 是无效密文,最后出来的结果 就是特殊符号⊥。在 IPDAE 方案中,可以保证信息的 安全性,即使发送者的私匙被泄露,方案的保密性仍能 保留。

  4.2.2 否认认证性

  对 IPDAE 方案的不可否认性,通过下列论述进行说 明 :A 与 B 之间互通重要信息。方案先执行初始化程序。 在执行初始化程序时, 先将系统参数给定, 系统 C 对初始 化算法运行并产生系统参数,系统 C 随后向 F 发送系统 参数。与此同时,系统 C 也运行 PKI-KG 算法,通过运行 该算法得到信息接收者的公匙与私匙,得到公私匙后向 F 发送公匙。之后, F 执行 4.2.1 中多项式询问程序,以保 证信息的安全性。需注意的是,在进行这一过程时,不允 许 F 获得私匙,只有这样才能获得不可否认性。

  5 结语

  综上所述,传统的区块链技术存有些许缺陷, 很难 保证信息的私密性与安全性。于数据库中引进 IOTA 分 布式账本,数据库的加密性能会大大提升,传统区块链 数据上链速度缓慢等问题将得到解决,数据安全将得到 保证。目前无证书的可否认认证加密方案也有利于保障 数据信息的安全性与私密性。

  参考文献

  [1] 张宇.计算机网络信息安全中心数据加密技术研究[J].中国 科技信息,2022(4):60-61.

  [2] 孔亮.数据加密技术在计算机网络信息安全中的应用[J].信 息与电脑(理论版),2021.33(22):215-217.

  [3] 童瀛,姚焕章,梁剑.计算机网络信息安全威胁及数据加密技 术探究[J].网络安全技术与应用,2021(4):20-21.

  [4] 马红霞,张树周.基于计算机网络信息安全中数据加密技术 的研究[J].信息系统工程,2020(11):62-63.

  [5] 何平.计算机网络信息安全中心的数据加密技术研究[J].卫 星电视与宽带多媒体,2020(12):154-155.

  [6] 张斌.计算机信息技术数据的安全漏洞与加密技术探究[J]. 无线互联科技,2021.18(23):94-95.

  [7] 马小翠.数据加密技术在计算机网络安全中的应用探讨[J]. 产业与科技论坛,2021.20(18):42-43.

  [8] 吕庆军,高畅.关于数据加密技术在计算机网络通信安全中 的应用初探[J].网络安全技术与应用,2020(12):45-46.
 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
 

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/52980.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml