国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于耦合控制博弈機制的網(wǎng)絡信息離散加密算法

2016-09-10 08:29田文利
計算機與數(shù)字工程 2016年8期
關鍵詞:加密算法密文加密

田文利

(陜西財經(jīng)職業(yè)技術學院 咸陽 712000)

?

基于耦合控制博弈機制的網(wǎng)絡信息離散加密算法

田文利

(陜西財經(jīng)職業(yè)技術學院咸陽712000)

為解決無線傳感網(wǎng)數(shù)據(jù)傳輸過程中信息加密困難,且離散化數(shù)據(jù)難以在加密過程中有效抵御攻擊源數(shù)據(jù)的攻擊等不足。論文提出了基于耦合控制博弈機制的網(wǎng)絡信息離散混沌一體化映射加密算法,首先通過按組加密方式,將無線傳感信息映射為加密源-優(yōu)化演進結構后,按段進行加密映射。隨后將加密數(shù)據(jù)作為耦合控制博弈機制中的種子衍生集合,采取競爭機制對該加密數(shù)據(jù)進行二次離散混沌優(yōu)化,選舉出混沌離散系數(shù)最低,且博弈性能最優(yōu)的加密數(shù)據(jù)密文作為耦合控制博弈之后的輸出結果。仿真實驗表明,與網(wǎng)絡DDOS-pv、DDOS-plus加密算法相比,論文加密機制能夠顯著提高攻擊源檢測概率,且擁有更低的密文破解度。

網(wǎng)絡加密; 耦合控制博弈機制; 離散混沌; 競爭機制; 密文傳輸

Class NumberTP391.9

1 引言

隨著網(wǎng)絡加密技術的不斷發(fā)展,各種網(wǎng)絡加密算法也呈現(xiàn)日新月異的變化,各種加密算法從硬件和軟件上改變了現(xiàn)有的網(wǎng)絡信息傳播架構,極大地改善了網(wǎng)絡資源的抗干擾及反入侵能力,成為實踐中一種有效的經(jīng)濟效益增長點[1]。不過由于各種網(wǎng)絡攻擊源往往是處于一種流動狀態(tài)的進行,難以通過單純的加密達到目的,因此需要引入一定的聯(lián)合加密方式,以便滿足用戶對高加密型數(shù)據(jù)業(yè)務的傳輸需求[2]。

由于網(wǎng)絡數(shù)據(jù)傳輸過程中攻擊源明文及密文具有一定的不確定特性,且在加密過程中往往以流形式對網(wǎng)絡數(shù)據(jù)進行加密[3]。因此當前研究熱點是如何通過合適的形式進行一定的加密勻速,以便實現(xiàn)加密后效果完全透明化。如胡自林等[4]提出一種基于隨機加密流檢測機智的用戶數(shù)據(jù)加密算法,采用隨機抽取映入指紋的形式,實現(xiàn)網(wǎng)絡數(shù)據(jù)流的密文防破解特性。然而,該算法由于沒有考慮到服務質(zhì)量可控性對指紋抽取及加密過程的影響,當加密過程受到強烈的干擾時,所獲取的密文空間往往處于不可破解的狀態(tài)。孫大為等[5]提出了一種基于擁塞加密控制機制的數(shù)據(jù)密文子空間加密算法,證明了在密文子空間受限狀態(tài)下能夠實現(xiàn)近似100%的攻擊源檢測率。但是,該算法通過犧牲加密過程的動態(tài)彈性擴容性能的方式實現(xiàn)加密過程的均衡化,當加密過程干擾嚴重,導致密文難以翻譯時,整個加密-解密過程將處于癱瘓狀態(tài)。張愛科等[6]針對密文及明文分布的隨機特性,提出可以依據(jù)攻擊源的隨機分布與離散分布特征實現(xiàn)一體化加密。但是,該算法需要針對具體的攻擊源的分布情況實現(xiàn)數(shù)據(jù)的動態(tài)加密,當攻擊源處于頻繁變動的狀態(tài)時,將導致嚴重的魯棒性下降的現(xiàn)象,極大地削弱了該算法的適應性能。

為解決上述算法的不足,本文提出了基于耦合控制博弈機制的網(wǎng)絡信息離散混沌一體化映射加密算法,將信息數(shù)據(jù)壓縮為一體化的加密源-優(yōu)化演進結構后,按段進行加密衍生并形成種子集合,隨后采取種子集合競爭機制進行二次離散混沌優(yōu)化,選舉混沌離散系數(shù)最低的數(shù)據(jù)加密保障做出輸出結果,從而實現(xiàn)了最優(yōu)加密。最后,測試了本文算法的加密性能。

2 本文網(wǎng)絡信息加密算法

由于網(wǎng)絡數(shù)據(jù)在傳播過程中,各種攻擊源的分布往往是以分散的流狀形式存在的,因此,需要考慮對這種分散的攻擊源,以便進行有選擇的加密過程[7]。而當前加密算法難以實現(xiàn)對分散的攻擊源進行定向預測加密,一旦攻擊源啟動攻擊線程,則整個數(shù)據(jù)傳輸過程中均可能出現(xiàn)大范圍的數(shù)據(jù)遭受入侵的現(xiàn)象,且網(wǎng)絡節(jié)點往往會因入侵而導致難以正常工作,因此,需要針對數(shù)據(jù)傳輸及加密特點,首先按加密源組建加密結構,然后將加密結構衍生為種子集合,并對該集合進行進一步離散混沌優(yōu)化處理,以便實現(xiàn)最優(yōu)加密過程。

1) 根據(jù)攻擊源實現(xiàn)數(shù)據(jù)的分段加密

設原始待發(fā)送數(shù)據(jù)空間滿足為一完備集合Ω={a1,a2,…,an}∈Rm×n,其中ai表示整個空間的待加密原子量,m、n表示空間的行維數(shù)和列維數(shù)。攻擊源信號空間Ω′={b1,b2,…,bn}∈Ra可以用ai的線性組合加以表示:

bn=∑ai∈Rm×n

(1)

argmin‖x‖,‖bn-Ban‖≤β

(2)

其中B為bn所對應的行列式,β表示攻擊源信號空間Ω′與原始待發(fā)送數(shù)據(jù)空間之間的最小歐式距離。顯然β的距離越大,則數(shù)據(jù)空間與攻擊源信號空間的相似度越小,加密效果也就越好。

從模型(1)、(2)可知,攻擊源信號空間為一滿足Rm×n空間矩陣的線性空間,其最大維數(shù)N=max{m,n},設加密子空間向量X滿足:

對杭州市下城區(qū)當前做地工作的思考(朱云祥) ............................................................................................8-22

X={x1,x2,x3,…,xN}

(3)

其中xi表示加密數(shù)據(jù)結構,X與Ω及Ω′均滿足正交關系:

(x1,x2,x3,…,xN)×(a1,a2,a3,…,aN)=0

(4)

(x1,x2,x3,…,xN)×(b1,b2,b3,…,bN)=0

(5)

根據(jù)正交變換思想,則模型(4)、(5)可以寫成如下的形式:

(6)

其中F表示加密以后的數(shù)據(jù)空間集合,B表示攻擊源信號空間對應的矩陣,A表示數(shù)據(jù)源信號空間對應的矩陣,xi表示加密數(shù)據(jù)結構,α為誤差因子,一般取0~1的隨機數(shù)。

2) 耦合博弈控制加密

由于模型(6)所得到的加密后的數(shù)據(jù)空間集合為一線性空間,且加密數(shù)據(jù)雖與Ω及Ω′均滿足正交關系,然而由于模型(6)與攻擊源信號空間Ω′處于非正交狀態(tài),因此通過模型(6)依然可能將原始數(shù)據(jù)空間Ω還原出來,因此對模型(6)進行一定的耦合處理后,需要再次基于正交思想對模型(6)進一步進行博弈控制,以便實現(xiàn)加密數(shù)據(jù)空間F與攻擊源信號空間Ω′的正交。

定義耦合因子Idex(Fm,Bn)如下:

Idex(Fm,Bn)=[l(Fm,Bn)]α[k(Fm,Bn)]β[h(Fm,Bn)]γ

(7)

其中F表示加密以后的數(shù)據(jù)空間集合,B表示攻擊源信號空間對應的矩陣,Fm和Bn分別表示F和B中對應的列向量。l、k、h為兩兩正交的列向量,其維度與F的維度相同,α、β、γ為歸一化因子。模型(7)的參數(shù)滿足如下的關系:

l?k?h=0

(8)

α+β+γ=1

(9)

模型(6)中的F和B進行模型(7)所示的耦合博弈控制后,其對應的列向量(Fm,Bn)與攻擊源信號的列向量Bn處于正交狀態(tài),即:

(Fm,Bn)?Bn=0

(10)

根據(jù)模型(6)可知新的加密以后的數(shù)據(jù)空間集合F′滿足:

(11)

3) 離散混沌一體化映射

模型(11)得到的加密后的數(shù)據(jù)空間集合與攻擊源信號空間Ω′已經(jīng)處于正交狀態(tài),然而在時域上F′處于連續(xù)狀態(tài),考慮到F′與原始待發(fā)送數(shù)據(jù)空間Ω同樣也處于正交狀態(tài),因此F′的數(shù)學表達式進行離散化抽樣后,可以通過正交矩陣再次進行映射,且整個映射過程是可逆的。

設F′的采樣周期為T,經(jīng)過T輪離散化采樣之后模型(11)可寫為如下的形式:

(12)

模型(12)中參數(shù)與模型(11)相同,‖‖T表示采樣周期為T的離散化采樣,‖F(xiàn)′‖T表示經(jīng)過T輪離散化采樣后的數(shù)據(jù)空間集合。此時‖F(xiàn)′‖T與F′處于正交狀態(tài)。

從模型(12)可以得到‖F(xiàn)′‖T與F′、攻擊源信號空間Ω′、原始待發(fā)送數(shù)據(jù)空間Ω均處于正交狀態(tài),且由正交計算的傳遞性可知‖F(xiàn)′‖T與X={x1,x2,x3,…,xN}也處于正交狀態(tài),考慮到X={x1,x2,x3,…,xN}中各個列向量正交,且X為一可逆矩陣,記X-1為X的可逆矩陣,X-1滿足如下的表達式:

X×X-1=E

(13)

其中E為單位矩陣。

將X-1作為‖F(xiàn)′‖T的映射矩陣,并讓它們的列向量互相疊加即可得到最終獲得的加密數(shù)據(jù)空間W滿足:

W=∑‖F(xiàn)′‖T+X-1

(14)

且W與原始原始待發(fā)送數(shù)據(jù)空間Ω滿足如下的表達式:

Ω=W-1×X+F′‖F(xiàn)′‖T

(15)

模型(15)中,X為一可逆矩陣,W-1為加密數(shù)據(jù)空間W的可逆子空間,F′和‖F(xiàn)′‖T同模型(11)和(12)。

通過模型(15),即將最終獲得的加密數(shù)據(jù)空間W完全恢復為明文。

2.2本文算法流程

本文算法流程見圖1,其具體步驟為

Step 1:統(tǒng)計原始待加密的數(shù)據(jù)空間Ω={a1,a2,…,an}∈Rm×n,并歸納攻擊源信號空間Ω′={b1,b2,…,bn}∈Ra,轉Step 2;

Step 2:根據(jù)模型(4)、(5),計算求得加密子空間X={x1,x2,x3,…,xN}后,按照模型(6)對原始待加密的數(shù)據(jù)空間Ω={a1,a2,…,an}∈Rm×n進行按段加密,得到按段加密的數(shù)據(jù)空間集合F,轉Step 3;

Step 3:根據(jù)模型(7)對F進行加密處理,得到新的加密以后的數(shù)據(jù)空間集合F′,轉Step 4;

Step 4:對F′進行離散化映射,并根據(jù)密子空間向量X計算得到映射后的最終加密數(shù)據(jù)空間W,整個加密過程結束,最終加密數(shù)據(jù)空間W的列向量即是密文元素,根據(jù)模型(15)即可順利的將該密文無損還原為明文,算法結束。

算法流程圖如圖1所示:

圖1 算法流程圖

3 仿真實驗

為評估本文算法加密的保密性能,將當前性能較好的DDOS-pv[10]、DDOS-plus[11]算法視為對照組。并借助NS-2工具進行實驗。實驗仿真參數(shù)如表1所示。

表1 仿真參數(shù)表

仿真實驗中,為驗證本文方案的有效性,實驗重點從攻擊源密度、密文周期概率、節(jié)點攻擊概率、比特長度這四個變量,與DDOS-pv、DDOS-plus算法在攻擊源檢測概率,密文破解率上進行對比。

3.1攻擊源檢測概率測試

圖2顯示了不同攻擊源密度下,本文算法與DDOS-pv、DDOS-plus的攻擊源檢測概率測試結果。從圖中可以看到,隨著攻擊源密度的不斷提高,本文算法始終保持較高的攻擊源檢測概率,而對比組算法的攻擊源檢測概率隨著攻擊源密度的不斷提高而呈現(xiàn)下降的趨勢,這是因為本文算法采取基于混沌一致映射的方式,能夠將攻擊源的數(shù)字特征映射到密文空間里進行進一步檢測,因此,在攻擊源密度的不斷提高的情況下能夠有效地保障節(jié)點以較高的比例檢測出攻擊源,從而大大提高了攻擊源檢測概率,而對比組算法未考慮攻擊源的隨機一致分布影響,當攻擊源密度提高時,該隨機一致分布也會隨著攻擊源的增多呈現(xiàn)指數(shù)降低的趨勢,導致難以檢測出攻擊源,因此當攻擊源密度率不斷上升時難以緩解網(wǎng)絡攻擊。

圖2 三種網(wǎng)絡加密算法的攻擊源檢測概率

圖3顯示了在不同密文周期概率下,本文算法與DDOS-pv、DDOS-plus的攻擊源檢測概率測試結果,從圖中可以看到,隨著密文周期概率的不斷提高,本文算法始終保持較高的攻擊源檢測概率,而對比組算法的w攻擊源檢測概率隨著密文周期概率的不斷提高而呈更大的下降趨勢,這是因為本文算法采取耦合控制機制模式,通過對數(shù)據(jù)段的不斷加密,使得在密文周期概率不斷上升的情況下能夠有增強對攻擊源的定向判斷,而對比組算法未考慮不同密文周期概率提高對檢測控制上的影響,因此難以在密文狀態(tài)不斷劣化時有效地提高對攻擊源的檢測。

圖3 給算法的攻擊源檢測概率測試

3.2密文破解率

圖4顯示了不同攻擊源密度下,本文算法與DDOS-pv、DDOS-plus的密文破解率測試結果,從圖中可以看到,隨著攻擊源密度的不斷提高,本文算法的密文破解率始終保持很低的水平,這是因為本文算法充分結合攻擊源的數(shù)字特征,并且能夠采用多次加密的方式將待加密明文加密為多種不可破解的密文,且通過離散方式,極大地降低了密文破解概率。而DDOS-pv、DDOS-plus算法加密過程是連續(xù)的,隨著攻擊源密度的不斷提高,當加密過程中一個環(huán)節(jié)被破解,整個密文空間將處于白盒化狀態(tài),因此難以將密文破解率降低。

圖4 三種算法的密文破解率測試

圖5顯示了在不同密文周期概率下,本文算法與DDOS-pv、DDOS-plus算法的攻擊源檢測概率測試結果,從圖中可以看到,隨著密文周期概率的不斷提高,本文算法的密文破解率具有明顯的優(yōu)勢,這是因為本文算法在進行分段加密時使用了耦合控制方式,通過模型(1)的不斷加密,使密文空間

難以通過截獲而進行解密,而對比組算法在密文空間概率不斷提高時,由于處于連續(xù)狀態(tài),被截獲的概率較高,因此密文破解率要高于本文算法。

圖5 三種算法的密文破解率測試結果

4 結語

為了提高網(wǎng)絡數(shù)據(jù)加密算法的安全性。本文提出了一種基于耦合控制博弈機制的網(wǎng)絡信息離散混沌一體化映射加密算法,該算法考慮了分段加密,采用耦合控制的方式對加密過程進行了控制,且將數(shù)據(jù)進行離散化后,采用混沌思想進行一體化加密映射,大大提高了本文算法的加密性能。實驗結果顯示:與網(wǎng)絡DDOS-pv、DDOS-plus加密算法相比,本文加密機制能夠顯著提高攻擊源檢測概率,且擁有更低的密文破解度。

[1] HEMPEL M, PENG Dongming. A survey of energy efficient compression and communication techniques for multimedia in WSN[J]. IEEE Communications Surveys,2013,14(99):2541-2549.

[2] Ali M, Stewart B. G. Congestion Adaptive Multipath Routing for Load Balancing in Mobile WSN[J]. Innovations in Information Technology,2012,21(16):305-309.

[3] P Chatterjee, N Das. Coverage constrained non-uniform node deployment in wireless sensor networks for load balancing[J]. Applications and Innovations,2014,27(12):126-132.

[4] 胡自林,徐云,毛濤.基于隨機加密流檢測機智的用戶數(shù)據(jù)加密算法[J].計算機工程與應用,2014,12(7):69-70.

HU Zilin, XU Yun, MAO Tao. User data encryption algorithm based on random encrypted flow detection[J]. Computer Engineering and Applications,2014,12(7):69-70.

[5] 孫大為,常桂然,李鳳云.一種基于擁塞加密控制機制的數(shù)據(jù)密文子空間加密算法[J].電子學報,2011,8(23):1824-1831.

SUN Dawei, CHANG Guiran, LI Fengyun. A data encryption algorithm based on congestion control mechanism[J]. Chinese Journal of Electronics,2011,8(23):1824-1831.

[6] 張愛科,符保龍.基于最大收益平衡點動態(tài)變化的網(wǎng)絡數(shù)據(jù)加密算法研究[J].重慶郵電大學學報(自然科學版),2014,5(7):706-711.

ZHANG Aike, FU Baolong. Research on network data encryption algorithm based on the dynamic change of the maximum return balance point[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition),2014,5(7):706-711.

[7] Satish C, Mohammad M Rashid. Medium access control in distributed cognitive WSN[J]. IEEE Wireless Communication,2013,18(4):41-51.

[8] Hamdaoui B, ENSAN S. A Survey on Clustering Algorithms for Wireless Sensor Networks[J]. Optics and Lasers in Engineering,2013,56(19):1541-1549.

[9] Howard A, Matari M J, Sukhatme G S. An incremental self-deployment algorithm for WSN[J]. Autonomous Robots,2014,21(1):113-126.

[10] Jenkins R, Burton A M. A survey of 100% energy accuracy in WSN[J]. 2013,451(31):435-441.

[11] Helwall, Wilkinson D. Data mining emotion in social network communication: Gender differences in MySpace[J]. Journal of the American Society for Information Society for Information Science and Technology,2010,61(1):190-199.

Network Information Encryption Algorithm Based on Coupled Control Game Mechanism

TIAN Wenli

(Shaanxi Vocational College of Finance and Economics, Xianyang712000)

In order to solve the problem of information encryption in wireless sensor network data transmission, it is difficult to realize the effective resistance to the attack source data in the process of encryption. This paper presents a encryption algorithm based on coupling control game mechanism of network information integration with discrete chaotic map. Firstly, according to the group encryption, wireless sensor information integration mapping source encryption structure evolution optimization, according to the segment were crypto maps. Then the encrypted data as the coupling control game mechanism of seed derived set and adopting competitive mechanism of the encrypted data to second discrete chaotic optimization, the election of discrete chaotic coefficient is lowest and the game the best performance of the data encryption ciphertext as emperor coupling control game after the output results. Simulation results show that the degree of safety and traditional network compared to the encryption algorithm, the encryption mechanism DDOS-pv、DDOS-plus can significantly optimize the system, and the amount of ciphertext information has obvious advantages, ciphertext coherence degree is also lower than traditional mechanism, has a strong practical value.

network encryption, coupling control game mechanism, discrete chaos, competition mechanism, cipher text transmission

2016年2月8日,

2016年3月28日

田文利,女,碩士,講師,研究方向:計算機網(wǎng)絡與應用、網(wǎng)絡信息安全。

TP391.9

10.3969/j.issn.1672-9722.2016.08.030

猜你喜歡
加密算法密文加密
一種支持動態(tài)更新的可排名密文搜索方案
一種新型離散憶阻混沌系統(tǒng)及其圖像加密應用
基于模糊數(shù)學的通信網(wǎng)絡密文信息差錯恢復
一種基于熵的混沌加密小波變換水印算法
一種基于密文分析的密碼識別技術*
一種基于密文分析的密碼識別技術*
HES:一種更小公鑰的同態(tài)加密算法
認證加密的研究進展
基于小波變換和混沌映射的圖像加密算法
基于ECC加密的電子商務系統(tǒng)