更全的杂志信息网

一种奇异值填充加密的大数据量化编码方法

更新时间:2009-03-28

随着网络通信技术的发展,大量的数据通过链路层传输,故链路层中大数据传输的信息安全受到人们的关注.为了大数据传输的安全性,需要采用数字证书签密进行链路层量化编码设计,实现数据加密.在对密文进行向量量化编码的基础上,针对用户数字身份的授权实现数字签名和物理身份验证,构建公钥加密机制,结合私钥和公钥进行数字签名和验证,实现电子签密,确保网络用户以正确的数字身份进行数据操作.因此,研究网络传输大数据的加密量化编码方法,把编码与加密结合起来,对提高大数据在链路层中传输的安全性具有重要意义[1].

模板质量控制之二就是要求侧面模板的强度、刚度和稳定性符合浇筑时对模板产生的侧向压力,保证混凝土成型后不产生位移变形。为此,首先在技术方面,使用全站仪对模板进行中线、边线初始定位;侧模板架设完成后,测量员对侧面模板进行定位复核;在发现误差时,采用调整模板外侧支撑和对拉螺栓的方法进行模板校正,模板上口拉线检查,垂直度用吊垂线检查。其次在材料方面,每仓侧面模板采用10 mm木模板;模板外侧使用48.3 mm×3.6 mm(直径×壁厚)钢管、500 mm×100 mm×2 m木枋支撑,模板内侧使用直径8 mm对拉螺栓与外侧钢管配合进行加固。

在公钥密码体制中,传输数据容易受到短明文攻击,而且具有不可预测和随机遍历性.传统的信源编码方案容易遭到破译,出现信息泄露.为了提高密文抵御短明文攻击的能力,需要研究一种可行的网络传输数据量化编码算法.传统方法主要采用编码嵌入和信源编码两种方案,在算术编码的基础上进行数据隐写加密设计.常见的加密编码算法有混沌加密算法、公钥密码量化编码方法、移动双向认证加密方法等[2-3].通过构建数字证书的公钥加密机制,结合私钥和公钥进行数字签名和加密设计,取得了一定的加密效果.文献[4]提出了一种基于Hash函数的移动双向认证加密协议,采用随机特征选择机制进行密钥敏感性表征,以Hash函数作为算术编码的码元,结合霍夫曼编码设计方法进行轻量级 WSN 链路层加密,提高了无线传输链路层数据的抗明文攻击能力,但该加密算法的计算复杂度较高,实时处理能力不好;文献[5]提出了一种基于混沌系统部分序列参数辨识的混沌保密通信方法,采用全同态加密方案进行动态阈值加密设计,提高了随机算术编码的抗公钥攻击能力,降低了被破译的风险.该方法同样存在抗干扰能力不强、密文信息融合程度不高的问题.

针对上述问题,本研究提出了一种基于奇异值有限域填充加密的网络链路层大数据传输量化编码算法.首先,对链路传输层的比特序列进行线性分段处理,采用多次重传机制进行嵌入式自适应编码,采用奇异值分解方法进行加密密文的信源编码设计;然后,利用伪随机序列构造量化编码密钥,在奇异值有限域中构造密钥协商协议,输入密钥敏感性参数,将公钥嵌入主密钥分布的有限域中,填充密钥中心的敏感域参数,实现加密比特序列的量化编码;最后,进行仿真实验分析,得出有效性结论.

1 加密比特序列预处理及密钥构造

1.1 线性分段处理

为了实现网络传输链路层数据的加密编码设计、提高数据传输的安全性,采用系统参数模型(Setup)、部分密钥提取(Extract-Partial-Key)模型及身份认证模型构建密码体制[6-7],采用公开的参数密钥进行公钥设计,对链路传输层的比特序列进行线性分段处理.假设链路传输层的加密序列a0a1a2anb0b1b2bn是通过参数p来控制的n维二进制序列,设G1G2是阶为p的有向图模型,信源编码序列s={sii=1,…,M|,siS},其中S表示二值化向量量化线性映射.采用自适应信源编码方法进行分段线性映射处理,表示为eG1×G1G2,对多个字符序列进行密文编码,得到在编码区间内的体制累积概率密度集合p0,…,pl-1.在1个加密循环周期内,采用3次重传方法进行密文序列重构,如图1所示.根据图1可得加密比特序列明文、编码之间的映射关系,采用随机线性编码方案进行2次重传,得到加密所需的1个参数密钥.

  

图1 加密比特序列的3次重传机制Fig.1 Three retransmission mechanism of encrypted bit sequence

在链路传输层的比特序列进行线性分段处理和加密密钥构造的基础上,为了提高密文抵御短明文攻击的能力,进行密文的量化编码设计.本研究提出了一种基于奇异值有限域填充加密的网络链路层大数据传输量化编码算法,采用多次重传机制进行嵌入式自适应编码,对任意的密文C=(c1,…,ct),其中ci=Encrypt(pkmi),有向量量化函数C(x)=(cn-1xn-1+cn-2xn-2+…+c1x+c0),对链路传输层的比特序列进行特征空间重构,构建密文空间为C的加密密钥mk={g1aβ}.通过多次重传方法得到信源编码统计量rkij,令t0=H1(gg1g2g3h),e选择明文消息m0m1M发给明文攻击者,发送询问密文c*C,得到加密比特序列的统计量z满足

Ii=f-1(x)(Ii+1),

(1)

size(Ii)=Pisize(Ii+1).

(2)

块内数据的规模表示为

 

(3)

毕业于广州美术学院中国画系,1996年获学士学位,1999年获硕士学位,专攻中国工笔人物画。2007年赴日本东京女子美术大学学习交流。现为广州美术学院中国画系副教授,研究生导师。

“是这样,过去在这三个孩子里她最疼爱的是罗瑞,男孩子嘛,可是最让她操心、失望的也是他。她最欣赏、信赖的是大侄女罗云,但是她很讨厌罗云的爱人,觉得他是个小人,认定了罗云跟着他不会有好结果,可是人家夫妻恩爱得很,她也没办法。老太太说,好在她也对得起罗云了,花钱培养她上了大学也嫁了人,也算有个交代了,总之罗云是受了她老公的连累。至于那个小女儿,一直很不听话,老太太觉得她有点钱几天就会折腾光,给她钱没什么好处。”

 

(4)

选择整数作为整个比特序列中的公钥个数,以此为自适应调节参数,实现对链路层传输数据的线性分段处理.

1.2 加密密钥构造

采用多次重传机制进行嵌入式自适应编码,由之前编码生产的比特序列进行奇异值分解[8],进行加密密文的信源编码设计.假设明文序列有n种不同字符组成,根据加密编码元素的比特,令ti=H1(IDiupki),得到循环移位的长度和移位位数分别为

 

(5)

 

(6)

在累积概率区间,对每个加密编码按位异或,得到编码序列和加密序列的密钥构造协议,对二进制序列给出加密密钥构造方案:

Encrypt(pkmij∈{0,1}μ×μ),选择最大公因子矩阵b=(bij)0≤ijβ∈(-2α,2α)β×β对于具体的γ位的整数pq0,计算密文

 

当1≤iτ时,ximod pj=2rij,存在rijZ∩(-2φ′-1,2φ′-1);

对每个明文块进行压缩编码以填充密钥中心的敏感域参数,基于循环移位方法进行有限域填充加密,如图2所示.由此构建一个共享的会话密钥,输出密文的置乱度m=[log2(n)]+1,使用二进制编码方案实现量化编码[11],编码的输入输出过程描述为

当0≤il-1时,则其中所以公钥加密私钥sk=(pj)0≤jl-1.

2012年蒋立科等设计实验论证了豆腐柴叶制备豆腐是果胶与钙、镁离子的共同作用结果[26]。同年ZHANG M S等[13]论证对神仙豆腐的形成关键成分进行了证明,通过试验得到形成神仙豆腐的关键成分为果胶。在神仙豆腐加工方面也有所报道[27-28],孙莹莹[27]关以野生豆腐柴鲜叶为原料,通过正交试验“神仙豆腐”加工的最佳配方为料液比1∶7(克∶毫升),MgCl2添加量0.03%,CaCO3添加量0.01%,食用碱添加量0.015%,该条件下制得的“神仙豆腐”色泽碧绿,口感嫩滑。

解密方案:

喷油器喷油压力低:喷油器喷油压力偏低,出现早喷早燃现象,导致柴油机反转。这种情况应检查调整喷油器喷油压力,使之达到规定值。

Decrypt(skc*z),1个随机的整数q0,满足输出解密码元为param={G1G2egg2g3hH1H2},其中mij←[c*]pij.

2 量化编码算法的改进

2.1 加密密文的信源编码

对链路层加密数据采用平均互信息重构方法进行自适应分割,实现分段加密,求得平均互信息量和数据长度分别为

Add(pk,c1,c2):初次循环密钥为A,循环移位密钥传到链路层,输出c1+c2mod x0

 

(7)

对任意tμ2位的明文向量采用码元频次检测方法重构密钥协商协议[9],码元频次检测的公式为

 

(8)

3次重传机制产生了两个关于随机输入密文的自相关变量,构建了安全参数为k的密码体制,构造出新的码元序列X=x1x2,…,xn,并在奇异值有限域中对统计序列X进行了二项式填充,利用伪随机序列构造量化编码密钥,表示为Sn=x1+x2+…+xn.由此,将加密密文的信源码比特序列划分为个比特块,通过奇异值有限域填充方法提高了加密密文的抗攻击能力.

2.2 加密比特序列的量化编码设计

10110100101000010101101001010010100101001010100101001010010100101010101010101001000101011 0100100101010001111010011101010101010100101

根据链路层重加密钥的频数检测结果得

 

(9)

输入参数k,采用非重叠分块内构建量化编码的主密钥根据加密密文的游程频数构建数字证书,在身份认证下得到三方密钥协商承诺协议:

 

(10)

最少比特数为[log2(n)],加密编码的字符数为

 

(11)

所要编码字符序列的共享密钥为

 

(12)

AB收到C的消息,前L个字符进行加密编码,根据原始签名者A的公钥,将公钥嵌入主密钥分布的有限域中,计算KAKB

 

(13)

当0≤il-1时,

Decrypt(skc):输出加密编码的明文m=(m0,…,ml-1),其中mj←[c]pjmod 2;

悬臂式掘进机可视化辅助截割系统总体方案,如图3所示。包括掘进机工作面建模及轨迹规划模块、传感器、信息采集处理模块、数据解算模块、图像显示模块以及存储模块。

Mult(pk,c1,c2):明文在密钥模式下进行Turbo码采样输出c1.c2mod x0,通过奇异值有限域填充加密,得到密文循环移位密钥排列模式实现量化编码见图2.

表6的结果显示,被试将“自我词+积极词”联结的反应时间与将“自我词+消极词”联结的反应时间差异不显著(P>0.05);被试将“他人词+积极词”联结的反应时间显著高于被试将“他人词+消极词”联结的反应时间,差异有统计学意义(P<0.001).被试将“自我词+积极词”联结的敏感性显著高于将“自我词+消极词”联结的敏感性(P<0.01);被试将“他人词+积极词”联结的敏感性显著低于被试将“他人词+消极词”联结的敏感性,差异具有统计学意义(P<0.001).这些结果表明,被试对“自我词+积极词”与对“他人词+消极词”的敏感性分别高于对信号刺激“自我词+消极词”与“他人词+积极词”的敏感性.

  

图2 循环移位量化编码变换图Fig.2 Transform map of cyclic shift quantization coding

3 测试分析

为了测试本设计的奇异值有限域填充加密算法在实现密文量化编码中的应用性能,进行仿真实验.实验用计算机的处理器主频为3.6 GHz,软件环境为Windows 7操作系统,仿真工具为Matlab 2010b,实验中对不同分块长度下加密比特序列进行奇异值分解和有限域填充,网络数据传输的比特序列流读取密文序列,密文每个分块为421 byte,循环密钥KCi的二进制序列采用3次Hash运算进行量化分解二进制序列.测试时,明文攻击的强度系数α取值为0.01,每组明文块的长度为10 000,迭代次数设为100.根据上述仿真环境和参量设定,进行数据加密和量化编码仿真实验,给出原始链路传输层的比特序列.

加密比特序列1:

10001101010001001010010010010010100111001010100101000101001111010011010010100100101010010 0101010101010010101000010100110011011011011

北京绿林认证有限公司(简称“绿林认证”)是经国家认证认可监督管理委员会批准的专业认证机构(批准号CNCA-R2017-334)。公司专注于绿色,低碳、可持续、健康,环保产品的认证,精心打造无醛、低醛人造板及其制品的认定和认证,为消费者提供信得过产品的质量标签。

加密比特序列2:

采用奇异值分解方法进行加密密文的信源编码设计,输入密钥敏感性参数[10],计算奇异值有限域内的共享密钥K1K2,其中

输出序列密码1:

10010100100101010010100101001010101001010010010101001010010100101000101010110010000101001 11011101001010010010101011111010100100100101

输出序列密码2:

11100101001010101001010100010100101001010010101001001010010011101001010110010100101001001 0010010010100101001010010100100101010010010

分析得知,采用本方法进行数据加密和量化编码设计,输出密文比特序列具有很强的置乱性,能有效抵御明文攻击,降低了被破译的风险.在不同的分块长度下,对不同的编码样本进行数据加密,得到了符合网络数据传输安全条件阈值的概率分布计算结果,如图3所示.

日本文学中的“物哀”所包含的“哀伤”“感动”与“无常”经由日本禅宗的洗礼而升华为“寂”,“寂”包含了“幽玄的空寂”和“风雅的闲寂”,后者即芭蕉俳谐艺术的基本美学理念。“风雅者,顺随造化,以四时为友。”“身处不测之风云,劳花鸟之情”〔7〕,人与自然合而为一,领悟并回归无常万象背后永恒的寂灭,珍惜当下,甘于贫困,享受寂寞。其思想基础为物哀,因此不能脱离“无常感”“寂灭感”。

分析图3得知,采用本方法进行量化编码,各组加密样本数据都能有效满足置信域为0.01的网络安全数传输概率分布,说明数据传输的安全性较好.图4给出了采用本方法进行加密量化编码输出数据的测量误差.分析图4得知,采用本方法进行奇异值有限域填充加密,测试样本的输出误差较小,量化编码的测量输出平均变化率为48.938%~49.213%,接近理想值50%.

  

图3 符合大数据传输安全条件的概率分布Fig.3 Probability distribution of network data transmission security condition

  

图4 大数据加密编码输出的误差分析Fig.4 Error analysis of data encryption coding output

为了对比算法性能,采用不同方法进行数据量化编码,测试参数性能,结果见表1.

甲亢的发病因素有很多,包括遗传、社会因素、环境、免疫系统等[5-7]。临床上一般使用抗甲状腺药物进行治疗,有经济、方便等特点[8]。甲巯咪唑是常用的甲状腺抑制剂,具有维持时间久、代谢慢、起效快等优点[9,10]。对中度及轻度甲状腺患者非常适用,本文两组患者均使用甲硫咪唑进行治疗,结果表明两组患者治疗后效果良好,甲状腺功能得到了一定恢复。但使用单一药物进行治疗的复发率很高,高达55%-64%[11],且抗甲状腺药物具有肝损伤、白细胞减低等副反应。所以,为患者寻找有效且安全的治疗方法变得越来越重要。

 

表1 大数据编码性能对比Tab.1 Performance comparison of data coding

  

分块大小/byte本方法时间开销/s数据泄露概率/%文献[4]方法时间开销/s数据泄露概率/%文献[5]方法时间开销/s数据泄露概率/%501.2042.12.31211.24.95320.21002.9321.13.29118.45.43922.31503.0213.13.94219.36.55425.43004.0212.24.10228.36.92232.0

分析表1得知,采用本方法进行数据加密和量化编码,所需的时间开销较小,数据泄露概率较低,提高了数据加密编码的安全性.

4 结语

本方法研究了公钥密码体制中比特序列量化编码算法以提高密文抵御短明文攻击的能力,提出了一种基于奇异值有限域填充加密的网络链路层大数据传输量化编码算法,对链路传输层的比特序列进行线性分段处理,采用多次重传机制进行嵌入式自适应编码,采用奇异值分解方法进行加密密文的信源编码设计.利用伪随机序列构造量化编码密钥,在奇异值有限域中构造密钥协商协议,输入密钥敏感性参数,将公钥嵌入主密钥分布的有限域中,填充密钥中心的敏感域参数,实现了加密比特序列的量化编码.研究表明,采用本方法进行加密编码,密文的抗攻击能力较强,加密比特序列的泄漏概率较低且时间开销较小,具有更高的安全性,在大数据保密传输中具有很高的应用价值.

A Survey of TCM Health Tourism Demonstration Base based on the Traversing Method______________________________LI Xintai,MO Yingning 43

参考文献:

[1] 来学嘉,卢明欣,秦磊,等.基于DNA技术的非对称加密与签名方法[J].中国科学:信息科学,2010,40(2):240-248.

[2] 孟博,张金丽,鲁金钿.基于计算模型的OpenID Connect协议认证性的自动化分析[J].中南民族大学学报(自然科学版),2016,35(3):123-129.

[3] 邱劲,王平.基于混沌映射的压缩图像加密算法[J].计算机科学,2012,39(6):44-46.

[4] 陶源,周喜,马玉鹏,等.基于Hash函数的移动双向认证协议[J].计算机应用,2016,36(3):657-660.

[5] 冯超,张权,唐朝京.计算可靠的Diffie-Hellman密钥交换协议自动证明[J].通信学报,2011,32(10):118-126.

[6] 黄天宇,马林华,胡星,等.一种实用的毫米波大规模MIMO混合预编码算法[J].电子与信息学报,2017,39(8):1788-1795.

[7] RUSU C,MENDEZ-RIAL R,GONZALEZ-PRELCIC N,et al.Low complexity hybrid precoding strategies for millimeter wave communication systems[J].IEEE Transactions on Wireless Communications,2016,15(12):8380-8393.

[8] 林睿.Gyrator变换全息图及其在图像加密中的应用[J].光子学报,2013,42(2): 245-252.

[9] 廖军,蒋朝惠,郭春,等.一种基于权重属性熵的分类匿名算法[J].计算机科学,2017,44(7):42-46.

[10]徐志强,袁德砦,陈亮.基于稀疏随机矩阵的再生码构造方法[J].计算机应用,2017,37(7):1948-1952.

 
米捷,刘道华
《河南工程学院学报(自然科学版)》2018年第01期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号