基于大数据的用户隐私数据多层级加密及仿真研究_第1页
基于大数据的用户隐私数据多层级加密及仿真研究_第2页
基于大数据的用户隐私数据多层级加密及仿真研究_第3页
基于大数据的用户隐私数据多层级加密及仿真研究_第4页
基于大数据的用户隐私数据多层级加密及仿真研究_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

0引言互联网的迅速发展,伴随大数据技术的广泛应用,虽然为人们工作和生活创造了便利条件,但是对用户的隐私也埋下了安全隐患。据统计,我国用户隐私数据信息被盗取的频率逐渐提升,降低了互联网服务质量。为了改善此发展局面,我国加大了对用户隐私数据加密研究的投资,设置了专属科研项目。由于当前提出的数据加密处理技术尚不完善,抗攻击性能、加密效率、提升性能强度等目标未能同时实现,本文提出一种多层级加密技术展开探究。1基于大数据的用户隐私数据多层级加密概述1.1大数据下的用户隐私数据多层级加密介绍

多层级加密技术用于检测用户数据身份,将相关数据导入系统程序中,经过去噪处理,对数据信息进行多级加密,从而起到保护用户隐私数据的作用。其中,多层级加密指的是按照参数等级不同,逐级采取加密处理,形成多层保护结构。如果需要访问用户隐私信息,需要逐个层级检验身份,待通过最后一个层级身份检验以后,才可以访问到用户隐私数据信息。与其他数据加密方法相比,这种加密方法安全性能更高一些,将私钥和公钥加密方法融为一体,对隐私数据进行多层级加密,数据被盗取的可能性很低。1.2大数据下的用户隐私数据多层级加密原理假设多级加密系数为G,解密系数为H,对数据采集密钥处理的符号为“+”,当采取私钥处理时,用Q1表示;当采取公钥处理时,用Q2表示,以下为多级加密处理计算公式:公式(1)中,参数a与参数b均为身份认证数据;“+”代表多层级加密函数相关关系,当用户需要访问隐私数据时,需要逐一通过各层级身份验证。因此,本文提出的加密方法就是一个多层级融合加密的处理方案,通过验证数据融合实现预期安全保护目标。

每一层数据密文的噪声分布不同,需要根据各个层级密文分布特点,采取多层级数据加密处理,以保证隐私数据的安全。目前,大部分研究给出的密文噪声处理方法是以原始数据作为处理对象,经过噪声平方计算得到去噪处理相关数据。然而,这种加密处理方法在多级加密处理中存在漏洞,所以仍需对隐私数据多级加密处理进行深入探究,本文将在以往研究基础上,提出新的多层级加密方案。壹基于大数据的用户隐私数据多层级加密方案设计2.1基于大数据的用户隐私数据代表元的提取(1)基于大数据的隐私数据映射。本研究方案采用多项式计算方法,在原有的向量运算方案上进行优化,形成多项式系数向量环。经过向量环类别划分,创建代表元集合。该集合由两部分构成,其中一部分为用户隐私数据,另外一部分为商环。采用映射方法,对大数据环境下隐私数据进行处理,生成密钥,处理过后如下:公式(2)中,代表密钥;W代表输入参数。关于隐私数据的加密处理,同样采用映射处理,完成数据加密,算法如下:公式(3)中,代表密文空间;代表明文空间。关于隐私数据加密相关数值的计算,是对运算集合进行映射处理。以下为数据计算算法:假设明文空间的运算为,那么可以得到明文空间与加密方案的关系:上述关系建立在以下条件基础上:假设整数集为,在集合中取任一数据,要求数据q满足以下要求:公式(7)中,为代表元。按照上述要求,创建数据加密方案,记为。其中,加密方案中的密钥为q,明密文有两个,分别是c和p。(2)大数据环境下隐私数据信息模运算。假设整系数多项式环为,对应的多项式如下:公式(8)中,取值范围为常数。关于多项式计算公式如下:公式(9)中,函数的取值范围为。整数多项式集合为,最高次数均在n以下。关于集合的求取方法,采用模运算进行计算,公式如下:公式(10)中,关于参数a、b、d之间的关系如下:(3)大数据环境下创建商环及用户隐私数据代表元集合。由于整数多项式相似,仅系数不同,因此本研究利用列向量来表示多项式,记为系数向量,通过求取列向量可以得到关于集合的全部映射结果。其中,多项式环的计算采用乘法和加法计算,此部分计算必须满足分配率和交换律要求。如果两个向量模相等,方向相反,则得到的加法计算结果为零向量。按照上述计算原理,对向量类进行划分。依据划分结果,建立商环和隐私数据代表元集合,公式如下:利用公式(12)计算结果,对整数明文采取映射处理,得到数据代表元计算结果,以下为计算公式:2.2大数据环境下的用户隐私数据多级加密模型设计利用公式(13)的计算结果,设计数据多级加密模型。按照加密模型体系结构,分别对各个层级数据进行加密。其中,加密处理比较灵活,以用户对于隐私数据安全保护的需求,设计具体的层级加密处理方案。以下为加密模型设计方案:公式(14)建立在数据代表元计算公式基础上,采取迭代计算,并将计算结果赋予数据代表元,建设加密模型体系结构。其中,n代表迭代处理次数,经过迭代处理后的结果用表示。2.3大数据环境下的模型分级通常情况下,为了明确系统的不确定程度,对集合中的信息熵进行计算。在大数据环境下,通过处理隐私数据,为信息熵计算提供数据支撑,从而掌握隐私数据分布情况。以下为计算公式:公式(15),根据隐私数据分布情况,对模型采取分级处理,形成多个层级的隐私数据,每个层级的隐私数据所在位置以坐标点形式标明。2.4大数据环境下的加密模型的公钥与私钥假设存在一个多项式,利用拉格朗日函数,对此函数结构进行优化,可以得到以下计算公式:从集合中提取密文,记为CDHT。与此同时,提取经过加密偶处理的密文CK,从而获取密文MS,以下为密文表达式:假设抗碰撞函数为F,随机抽取函数记为F’,采取多层级加密处理能够在很大程度上改善加密体系结构,该结构的优势可以用以下公式呈现:关于加密体系的私钥和公钥设置,是在系统内部建立函数setup(Q),在隐私数据中随机选取数据a,取值范围。假设存在以下关系成立:则求取公钥的计算公式为(20),私钥计算公式为(21)。公钥:

私钥:

3基于大数据的用户隐私数据多层级加密仿真测试结果分析3.1不同方法应用下的数据加密性能强度对比仿真测试

为了检验本文提出的多层级加密方案是否可行,本研究选取两种应用比较多的数据加密方法作为对照组,其中一种加密方法为属性参数加密法,记为B,另外一种加密方法为大规模数值加密法,记为C,本文提出的加密方法记为A。采用仿真测试方法,对3种加密方法的加密性能强度进行测试,结果如表1所示。表1数据加密性能强度对比测试结果表1中测试结果显示,3种加密方法随着加密时间的推移,加密性能强度均有提升。其中,C加密方法的加密性能强度最低,并且加密强度随着时间的增加上升幅度较小。本次测试以2s为初始测试时间,A加密方法在加密强度方面体现出的优势较为明显,与B加密方法的加密强度差值为0.31%。随着时间的推移,A加密方法始终保持优势。当加密时间达到50s时,A加密方法的加密强度大约为B加密方法加密强度数值的2倍。3.2不同方法应用下抗攻击性能对比仿真测试抗攻击性能作为数据加密测试重要指标,本次测试分别对前文提出3种加密方法的抗攻击性能进行测试。取6个加密时间点作为测试点,分别为10s、30s、50s、70s、90s、110s,用Q记录本文提出的加密方法的抗攻击性能,Q1记录B加密方法抗攻击性能数据,Q2记录C加密方法抗攻击性能数据,结果如表2所示。表2抗攻击性能对比测试结果表2中测试结果显示,A、B、C3种加密方法在数据加密处理中,随着时间的推移,抗攻击性能均呈现出先上升后减小趋势。其中,C加密方法在50s时性能数值达到最大值,A方法和B方法随着时间的推移抗攻击性能逐渐下降。相比之下,C加密方法的抗攻击性能最弱,性能数据上升幅度较小。A加密方法的抗攻击性能最强,当加密时间为10s时,A加密方法的抗攻击性能达到了100%,而B加密方法的抗攻击性能只有88.29%。3.3不同方法应用下加密时间对比仿真测试

本次测试还对不同加密方法的数据加密处理速率进行测试,设置不同加密数量,测试同样加密数量情况下耗费的加密时间,结果如表3所示。表3加密时间对比测试结果表3仿真测试结果显示,相同加密数量条件下,本文提出的加密方案耗费的时间最短,并且随着时间的推移,A加密方法的加密效率优势更为显著。当加密数量为30G时,A加密方法耗费时间为19.5s,B加密方法耗费的时间大约是A方法耗时的6倍,C加密方法耗时大约是B加密方法耗时的2倍。综合上述测试结果,本文提出的A加密方法的加密强度、抗攻击性能、加密时间等3项性能指标皆呈现出较大优势,是用户隐私数据保护的理想处理方案。4结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论