基于大數據的用戶隱私數據多層級加密及仿真研究_第1頁
基于大數據的用戶隱私數據多層級加密及仿真研究_第2頁
基于大數據的用戶隱私數據多層級加密及仿真研究_第3頁
基于大數據的用戶隱私數據多層級加密及仿真研究_第4頁
基于大數據的用戶隱私數據多層級加密及仿真研究_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

0引言互聯網的迅速發展,伴隨大數據技術的廣泛應用,雖然為人們工作和生活創造了便利條件,但是對用戶的隱私也埋下了安全隱患。據統計,我國用戶隱私數據信息被盜取的頻率逐漸提升,降低了互聯網服務質量。為了改善此發展局面,我國加大了對用戶隱私數據加密研究的投資,設置了專屬科研項目。由于當前提出的數據加密處理技術尚不完善,抗攻擊性能、加密效率、提升性能強度等目標未能同時實現,本文提出一種多層級加密技術展開探究。1基于大數據的用戶隱私數據多層級加密概述1.1大數據下的用戶隱私數據多層級加密介紹

多層級加密技術用于檢測用戶數據身份,將相關數據導入系統程序中,經過去噪處理,對數據信息進行多級加密,從而起到保護用戶隱私數據的作用。其中,多層級加密指的是按照參數等級不同,逐級采取加密處理,形成多層保護結構。如果需要訪問用戶隱私信息,需要逐個層級檢驗身份,待通過最后一個層級身份檢驗以后,才可以訪問到用戶隱私數據信息。與其他數據加密方法相比,這種加密方法安全性能更高一些,將私鑰和公鑰加密方法融為一體,對隱私數據進行多層級加密,數據被盜取的可能性很低。1.2大數據下的用戶隱私數據多層級加密原理假設多級加密系數為G,解密系數為H,對數據采集密鑰處理的符號為“+”,當采取私鑰處理時,用Q1表示;當采取公鑰處理時,用Q2表示,以下為多級加密處理計算公式:公式(1)中,參數a與參數b均為身份認證數據;“+”代表多層級加密函數相關關系,當用戶需要訪問隱私數據時,需要逐一通過各層級身份驗證。因此,本文提出的加密方法就是一個多層級融合加密的處理方案,通過驗證數據融合實現預期安全保護目標。

每一層數據密文的噪聲分布不同,需要根據各個層級密文分布特點,采取多層級數據加密處理,以保證隱私數據的安全。目前,大部分研究給出的密文噪聲處理方法是以原始數據作為處理對象,經過噪聲平方計算得到去噪處理相關數據。然而,這種加密處理方法在多級加密處理中存在漏洞,所以仍需對隱私數據多級加密處理進行深入探究,本文將在以往研究基礎上,提出新的多層級加密方案。壹基于大數據的用戶隱私數據多層級加密方案設計2.1基于大數據的用戶隱私數據代表元的提取(1)基于大數據的隱私數據映射。本研究方案采用多項式計算方法,在原有的向量運算方案上進行優化,形成多項式系數向量環。經過向量環類別劃分,創建代表元集合。該集合由兩部分構成,其中一部分為用戶隱私數據,另外一部分為商環。采用映射方法,對大數據環境下隱私數據進行處理,生成密鑰,處理過后如下:公式(2)中,代表密鑰;W代表輸入參數。關于隱私數據的加密處理,同樣采用映射處理,完成數據加密,算法如下:公式(3)中,代表密文空間;代表明文空間。關于隱私數據加密相關數值的計算,是對運算集合進行映射處理。以下為數據計算算法:假設明文空間的運算為,那么可以得到明文空間與加密方案的關系:上述關系建立在以下條件基礎上:假設整數集為,在集合中取任一數據,要求數據q滿足以下要求:公式(7)中,為代表元。按照上述要求,創建數據加密方案,記為。其中,加密方案中的密鑰為q,明密文有兩個,分別是c和p。(2)大數據環境下隱私數據信息模運算。假設整系數多項式環為,對應的多項式如下:公式(8)中,取值范圍為常數。關于多項式計算公式如下:公式(9)中,函數的取值范圍為。整數多項式集合為,最高次數均在n以下。關于集合的求取方法,采用模運算進行計算,公式如下:公式(10)中,關于參數a、b、d之間的關系如下:(3)大數據環境下創建商環及用戶隱私數據代表元集合。由于整數多項式相似,僅系數不同,因此本研究利用列向量來表示多項式,記為系數向量,通過求取列向量可以得到關于集合的全部映射結果。其中,多項式環的計算采用乘法和加法計算,此部分計算必須滿足分配率和交換律要求。如果兩個向量模相等,方向相反,則得到的加法計算結果為零向量。按照上述計算原理,對向量類進行劃分。依據劃分結果,建立商環和隱私數據代表元集合,公式如下:利用公式(12)計算結果,對整數明文采取映射處理,得到數據代表元計算結果,以下為計算公式:2.2大數據環境下的用戶隱私數據多級加密模型設計利用公式(13)的計算結果,設計數據多級加密模型。按照加密模型體系結構,分別對各個層級數據進行加密。其中,加密處理比較靈活,以用戶對于隱私數據安全保護的需求,設計具體的層級加密處理方案。以下為加密模型設計方案:公式(14)建立在數據代表元計算公式基礎上,采取迭代計算,并將計算結果賦予數據代表元,建設加密模型體系結構。其中,n代表迭代處理次數,經過迭代處理后的結果用表示。2.3大數據環境下的模型分級通常情況下,為了明確系統的不確定程度,對集合中的信息熵進行計算。在大數據環境下,通過處理隱私數據,為信息熵計算提供數據支撐,從而掌握隱私數據分布情況。以下為計算公式:公式(15),根據隱私數據分布情況,對模型采取分級處理,形成多個層級的隱私數據,每個層級的隱私數據所在位置以坐標點形式標明。2.4大數據環境下的加密模型的公鑰與私鑰假設存在一個多項式,利用拉格朗日函數,對此函數結構進行優化,可以得到以下計算公式:從集合中提取密文,記為CDHT。與此同時,提取經過加密偶處理的密文CK,從而獲取密文MS,以下為密文表達式:假設抗碰撞函數為F,隨機抽取函數記為F’,采取多層級加密處理能夠在很大程度上改善加密體系結構,該結構的優勢可以用以下公式呈現:關于加密體系的私鑰和公鑰設置,是在系統內部建立函數setup(Q),在隱私數據中隨機選取數據a,取值范圍。假設存在以下關系成立:則求取公鑰的計算公式為(20),私鑰計算公式為(21)。公鑰:

私鑰:

3基于大數據的用戶隱私數據多層級加密仿真測試結果分析3.1不同方法應用下的數據加密性能強度對比仿真測試

為了檢驗本文提出的多層級加密方案是否可行,本研究選取兩種應用比較多的數據加密方法作為對照組,其中一種加密方法為屬性參數加密法,記為B,另外一種加密方法為大規模數值加密法,記為C,本文提出的加密方法記為A。采用仿真測試方法,對3種加密方法的加密性能強度進行測試,結果如表1所示。表1數據加密性能強度對比測試結果表1中測試結果顯示,3種加密方法隨著加密時間的推移,加密性能強度均有提升。其中,C加密方法的加密性能強度最低,并且加密強度隨著時間的增加上升幅度較小。本次測試以2s為初始測試時間,A加密方法在加密強度方面體現出的優勢較為明顯,與B加密方法的加密強度差值為0.31%。隨著時間的推移,A加密方法始終保持優勢。當加密時間達到50s時,A加密方法的加密強度大約為B加密方法加密強度數值的2倍。3.2不同方法應用下抗攻擊性能對比仿真測試抗攻擊性能作為數據加密測試重要指標,本次測試分別對前文提出3種加密方法的抗攻擊性能進行測試。取6個加密時間點作為測試點,分別為10s、30s、50s、70s、90s、110s,用Q記錄本文提出的加密方法的抗攻擊性能,Q1記錄B加密方法抗攻擊性能數據,Q2記錄C加密方法抗攻擊性能數據,結果如表2所示。表2抗攻擊性能對比測試結果表2中測試結果顯示,A、B、C3種加密方法在數據加密處理中,隨著時間的推移,抗攻擊性能均呈現出先上升后減小趨勢。其中,C加密方法在50s時性能數值達到最大值,A方法和B方法隨著時間的推移抗攻擊性能逐漸下降。相比之下,C加密方法的抗攻擊性能最弱,性能數據上升幅度較小。A加密方法的抗攻擊性能最強,當加密時間為10s時,A加密方法的抗攻擊性能達到了100%,而B加密方法的抗攻擊性能只有88.29%。3.3不同方法應用下加密時間對比仿真測試

本次測試還對不同加密方法的數據加密處理速率進行測試,設置不同加密數量,測試同樣加密數量情況下耗費的加密時間,結果如表3所示。表3加密時間對比測試結果表3仿真測試結果顯示,相同加密數量條件下,本文提出的加密方案耗費的時間最短,并且隨著時間的推移,A加密方法的加密效率優勢更為顯著。當加密數量為30G時,A加密方法耗費時間為19.5s,B加密方法耗費的時間大約是A方法耗時的6倍,C加密方法耗時大約是B加密方法耗時的2倍。綜合上述測試結果,本文提出的A加密方法的加密強度、抗攻擊性能、加密時間等3項性能指標皆呈現出較大優勢,是用戶隱私數據保護的理想處理方案。4結

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論