邢偉 陳大文
DOI:10.19850/j.cnki.2096-4706.2021.08.052
摘? 要:邊緣計算技術能夠有效地彌補傳統(tǒng)云計算的不足,然而也帶來了非常大的安全隱患。面對這一問題,相關學者從數據完整性、數據機密性以及隱私保護三個方面展開研究。文章針對原有研究在對于原始數據損害較大、相關算法框架較為復雜的基礎上,引入一種基于混沌函數的理念來隨機生成可逆矩陣,對原始數據進行加密,再使用逆矩陣進行解密,能夠有效地保證數據原始的特征,提高安全性。文章最后通過實驗證明該方案具有一定的可行性。
關鍵詞:邊緣計算;混沌函數;加密
中圖分類號:TP309? ? ? 文獻標識碼:A? ? 文章編號:2096-4706(2021)08-0183-03
Encryption Algorithm Based on Randomly Generated Matrix
XING Wei,CHEN Dawen
(Jiangsu Golden Shield Detection Technology Co.,Ltd.,Nanjing? 210042,China)
Abstract:Edge computing technology can effectively make up for the shortcomings of traditional cloud computing,but it also brings great security risks. Faced with this problem,relevant scholars have started their research from three aspects:data integrity,data confidentiality and privacy protection. In view of the original research,on the basis of great damage to the original data and complex algorithm framework,this paper introduces a idea based on chaotic function to randomly generate the reversible matrix,encrypt the original data,and then use the inverse matrix to decrypt,which can effectively guarantee the original characteristics of the data and improve the security. Finally,experiments show that the scheme has a certain feasibility.
Keywords:edge computing;chaotic function;encryption
0? 引? 言
隨著5G時代的到來,人們對于網絡的需求越來越強烈[1-3]。一方面,用戶群的急速擴大導致數據量的爆炸式增多,原有的技術對于數據的計算、存儲等功能需求已經不堪重負;另一方面,高時延、低效率的響應已不能滿足用戶實時獲取信息的迫切需求。因此,邊緣計算進入了人們的視線。
原先,云計算技術需要將用戶的所有請求、所有的數據計算等都匯聚到云計算中心(如圖1所示),在此過程中數據僅僅只會經過用戶終端和云計算中心兩個端點,所以只要在云計算中心實施重點的安全防護措施就可以有效地提高數據的安全性,降低數據泄露風險。而對于云計算的安全研究以及相關技術已經相對成熟[4,5],所以云計算中心往往有著較強的安全防護能力,黑客不易對其進行大規(guī)模攻擊,數據也不會大規(guī)模泄露。邊緣節(jié)點不像中心云那樣有著非常完備的數據安全體系,所以,在這個背景下,如何提高數據的安全性成為相關學者的研究熱點。
邊緣計算的數據安全性主要分為數據完整性、數據機密性以及隱私保護三個方面,其對應的解決方案分別是數字簽名技術、數據加密技術以及隱私保護技術。數字簽名技術(又稱公鑰數字簽名)是只有信息的發(fā)送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發(fā)送者發(fā)送信息真實性的一個有效證明。數據加密技術是指在數據傳輸過程中對原始數據進行加密,進而保證數據的安全性。隱私保護技術(如生物識別技術[6]、多方安全計算技術[7,8])可以有效地保護數據隱私等。對于數據加密技術,Paillier[9]提出了一種基于復合度剩余類的公鑰密碼體制,并且引入了一種新的陷阱門(trapdoor)機制;陳智罡[10]等人對全同態(tài)加密進行了相關研究,并從噪聲、參數記憶性能和安全性等方面對每個加密方案進行了探討;Kim[11]等人提出了一種基于身份的廣播加密技術,能夠很好地減少資源開銷。
然而這些加密算法與加密方案在邊緣計算框架中過于復雜,用戶終端設備的計算能力無法完全滿足解密時所需的資源需求,進而造成數據解密失敗、無法獲得返回的數據信息等情況的發(fā)生。構造輕量化且安全性高的加密算法是比較重要且具有一定難度的研究話題,因此,相關學者將目光轉向了數據擾動技術。數據擾動技術主要是在不改變或者輕微改變數據特征并且不影響有序數據計算的基礎上向數據添加噪聲,從而達到數據隱私保護的目的。數據擾動技術主要是進行數據扭曲與交換,以及基于概率分布的擾動進行展開,其主要的擾動機制通常包括微聚集、添加噪聲、加密以及多方計算等。數據擾動算法通過對用戶端的原始數據進行隨機擾動,對數據進行模糊化,隱藏了數據中的敏感信息。這個方法的好處是不用考慮攻擊的類型與方式就可以很好的保證數據的隱私性,國內外的專家學者對此也有了廣泛的研究。在這方面,有如運用離散小波變換實現數據擾動的研究[12],也有黃茂峰[13]等人提出的一種面向聚類的對數螺線數據擾動方法,Mukherjees等人[14]提出了一種基于傅里葉變換的數據擾動方法也可以很好地提高數據的安全性。采用加密的方法對數據實施擾動有一個基本的要求,就是不能修改數據分布,因為如果改變了數據的分布,那么數據就沒法進一步地分析了,失去了數據的使用價值。但是現在的大部分加密算法會改變數據的分布特征,如非對稱加密算法以及部分對稱加密算法。因此,本文提出使用一種基于矩陣作為密鑰的數據同分布加密算法。因為矩陣運算并不會改變輸入數據的分布特征,從而實現數據擾動同時保持數據分布的目標。
1? 基于隨機生成矩陣的加密算法
1.1? 矩陣加密算法概述
針對矩陣加密算法,目前也有了相關的研究,彭一哲[15]提出了一種單向HASH函數下的密鑰矩陣加密方法,通過混沌理論來加密構造單向HASH函數,所謂單向HASH函數即是單向散列函數,換言之,就是把任意長的輸入消息串變化為固定長度的輸出串,在此基礎上無法從輸出串中得到輸入串的一種函數,然而,連續(xù)系統(tǒng)的離散化和算法相對復雜,計算量大,這是一個亟須解決的問題。徐麗新[16]等人提出了一種基于整數矩陣乘法的圖像加密算法,通過可逆矩陣的變換達到了對于圖像數據的隱私保護,而且,該研究提出的整數環(huán)可逆矩陣在安全性上表現非常出色,因為整數環(huán)的個數是無限的,所以密鑰的空間非常龐大,很難通過窮舉法等進行破譯,有效地保護了數據隱私。
1.2? 構造加解密可逆矩陣方案
混沌系統(tǒng)是指在一個確定性系統(tǒng)中,存在著貌似隨機的不規(guī)則運動,其行為表現為不確定性、不可重復、不可預測,這就是混沌現象?;煦缬成渲饕衛(wèi)ogistic映射和和tent映射。
1.2.1? logistic映射
logistic映射的主要映射形式如式(1):
Xn+1=Xn·μ(1-Xn)? ? ? ? ? ? ? ? ? ? ? ? (1)
其中,μ∈(0,4],Xn∈(0,1),n=1,2,3,…。
1.2.2? Tent帳篷映射
帳篷映射(tent map),在數學中是指一種分段的線性映射,因其函數圖像類似帳篷而得名。除此之外,它還是一個二維混沌映射,其廣泛運用在混沌加密系統(tǒng)中(如圖像加密),并且在混沌擴頻碼的產生、混沌加密系統(tǒng)構造和混沌優(yōu)選算法的實現中也經常被使用。帳篷映射的定義為:
由于本文使用矩陣作為加解密的密鑰,即矩陣A作為加密密鑰,那么其逆矩陣就作為解密密鑰,因此通過混沌函數生成加密密鑰矩陣的關鍵在于利用混沌函數生成的隨機數構造可逆矩陣,在本文實驗中選用Tent帳篷映射混沌函數來生成加密矩陣。
可逆矩陣生成算法為:
(1)先確定加密密鑰矩陣的維度為N×N。
(2)生成N×N的單位對角矩陣。
(3)預定一個參數作為生成加密密鑰矩陣的迭代次數。
(4)執(zhí)行循環(huán):
如果:
已經達到預定的迭代次數停止循環(huán)。
否則:
1)執(zhí)行混沌函數生成四個隨機數,假設混沌函數生成隨機數為浮點實數。
2)確定矩陣變換方式,第一隨機數與第二個隨機做比較,如果大于則當前執(zhí)行矩陣行變換,否則當前執(zhí)行矩陣列變換。
3)第一隨機數與第二個隨機數取絕對值并變換取整,取整結果為0到N-1,作為本次矩陣初等變換的參與行或列,其中值大的為主行,值小的為次行。
4)將次行乘以第四個隨機數加到主行,并判斷加后主行的各分量是否有溢出,如果有則放棄本次變換,返回循環(huán),重新開始一次迭代。如果沒有,完成一次初等變換。
(5)完成循環(huán)的矩陣即為可逆矩陣,直接對該矩陣求逆,獲得對應的解密矩陣。
1.3? 基于隨機生成矩陣的加解密算法實現
經過1.2小節(jié)中的操作之后生成了加密與解密的隨機生成矩陣,進而實現基于隨機生成矩陣的加解密算法則采用以下步驟:
(1)對需要加密的數據按加密密鑰矩陣的維度進行排列與組織,切成(N×N)數據塊。
(2)設數據長度為L,則可能會有L%(N×N)個剩余數據,對于剩余數據需要在最后一個數據塊中進行填充,填充數為N×N-L%(N×N),可再利用混沌函數生成數據進行填充。
(3)逐塊對切分并填充的數據塊進行加密,再后將
(4)接收方在接收到密文后,利用解密矩陣逐塊對加密數據塊進行解密,再根據接收的數據原長,即可恢復原始數據。
2? 實驗
設1.2節(jié)中生成的混沌可逆矩陣為B,其逆矩陣為B-1,設原始數據矩陣為A。首先使用矩陣B對原始數據矩陣A進行加密。加密過程如圖3(a)所示。經過矩陣B加密后生成密文矩陣C,解密是加密的逆過程,如圖3(b)所示,用矩陣B-1對矩陣C進行右乘,最終得到解密后的數據矩陣A。
本文使用了18歲至44歲的5 000個男性身高作為本次實驗數據集(Statistics Online Computational Resource,SOCR),原始數據分布符合正態(tài)分布特征,圖4(a)為原始的數據分布,均值μ=169.71,σ2=3.10。經過上述步驟操作,通過可逆矩陣解密后的數據分布為圖4(b),與原始分布基本相似,且μ=169.83,σ2=3.10。從而可以認為,經過本文所提出的方案能夠在不改變數據原始特征的基礎上提高數據的安全性,實現了又能抵抗數據泄露,又能提高后期計算精度的預期目標。
3? 結? 論
在針對原有數據加密方案計算效率低下、加密效果不理想的問題下,本文提出了一種基于混沌函數的隨機生成可逆矩陣用來作為加密和解密密鑰,提高數據安全性的同時能夠不改變原始數據的分布特征,保證數據的原始性。本文提出的方案雖然計算方式簡單,生成混沌可逆矩陣的過程也不復雜,但是,對于數據量較大的數據,進行矩陣運算的計算量還是較大,也是我們今后研究的重點。
參考文獻:
[1] MONTRESOR A. Reflecting on the Past,Preparing for the Future:From Peer-to-Peer to Edge-Centric Computing [C]//IEEE International Conference on Distributed Computing Systems.IEEE,2016.
[2] MAO Y,YOU C,ZHANG J,et al. A Survey on Mobile Edge Computing:The Communication Perspective [J].IEEE Communications Surveys and Tutorials,2017,19(4):2322-2358.
[3] 施巍松,孫輝,曹杰,等.邊緣計算:萬物互聯時代新型計算模型 [J].計算機研究與發(fā)展,2017,54(5):907-924.
[4] 馮登國,張敏,張妍,等.云計算安全研究 [J].軟件學報,2011,22(1):71-83.
[5] 王于丁,楊家海,徐聰,等.云計算訪問控制技術研究綜述 [J].軟件學報,2015,26(5):1129-1150.
[6] 鄭方,艾斯卡爾·肉孜,王仁宇,等.生物特征識別技術綜述 [J].信息安全研究,2016,2(1):12-26.
[7] 李順東,王道順.基于同態(tài)加密的高效多方保密計算 [J].電子學報,2013,41(4):798-803.
[8] 李強,顏浩,陳克非.安全多方計算協(xié)議的研究與應用 [J].計算機科學,2003(8):52-55.
[9] PAILLIER P. Public-key cryptosystems based on composite degree residuosity classes [J].EUROCRYPT99:Proceedings of the 17th international conference on Theory and application of cryptographic techniques,1999(5):223-238.
[10] 陳智罡,王箭,宋新霞.全同態(tài)加密研究 [J].計算機應用研究,2014,31(6):1624-1631.
[11] KIM J,CAMTEPES ,SUSILO W ,et al. Identity-Based Broadcast Encryption with Outsourced Partial Decryption for Hybrid Security Models in Edge Computing [J].s.n.,2019:55-66.
[12] 劇高峰,羅安.離散小波變換用于電能質量擾動數據實時壓縮 [J].電力系統(tǒng)自動化,2002(19):61-63.
[13] 黃茂峰,倪巍偉,王佳俊,等.一種面向聚類的對數螺線數據擾動方法 [J].計算機學報,2012,35(11):2275-2282.
[14] MUKHERJEE S,CHEN Z,GANGOPADHYAY A. A privacy-preserving technique for Euclidean distance-based mining algorithms using Fourier-related transforms [J].The VLDB Journal,2006,15(4):293-315.
[15] 彭一哲.混沌單向Hash函數的構造研究 [D].長沙:長沙理工大學,2013.
[16] 徐麗新,吳明珠.基于整數矩陣乘法的圖像加密算法 [J].電子制作,2019,373(9):45-47.
作者簡介:邢偉(1986.10—),男,漢族,江蘇南京人,中級工程師,高級測評師,CISP,CIIPT,本科,研究方向:網絡應用與安全;陳大文(1989.11—),男,漢族,江蘇南京人,中級工程師,高級測評師,CISP,CIIPT,本科,研究方向:網絡應用與安全。
收稿日期:2021-02-10