收藏 分享(赏)

混合加密在智慧校园中的应用研究_陈坤定.pdf

上传人:哎呦****中 文档编号:492672 上传时间:2023-04-05 格式:PDF 页数:4 大小:1.55MB
下载 相关 举报
混合加密在智慧校园中的应用研究_陈坤定.pdf_第1页
第1页 / 共4页
混合加密在智慧校园中的应用研究_陈坤定.pdf_第2页
第2页 / 共4页
混合加密在智慧校园中的应用研究_陈坤定.pdf_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 143 混合加密在智慧校园中的应用研究 陈坤定(闽西职业技术学院 信息工程学院,福建 龙岩 364000)摘 要:摘 要:智慧校园提升了学校信息化教育教学和智能管理水平,创造了学校预测和决策的教育环境,提高了学校的工作学习效率和信息化管理水平,但同时也面临信息安全问题。针对该问题,充分利用 RSA 和混沌两种加密算法的优点,以混沌加密算法来加密明文,RSA 加密混沌密钥的方法进行混合加密。通过实验证明,混合加密能够在保证数据传输的信息安全的前提下,又能确保数据在网络中高效传输。关键词:关键词:智慧校园;RSA 加密算法;混沌加密算法;混合加密 中图分类号中图分类号:TP393.084 文献标

2、志码文献标志码:A 文章编号文章编号:1672-1047(2022)06-0143-04 DOI:10.3969/j.issn.1672-1047.2022.06.37 收稿日期:2022-11-02 基金项目:福建省高校教育信息化学会中青年教师信息化专项“高职院校智慧校园的建设研究以闽西职业技术学院为例”(JZ180191)。作者简介:陈坤定,男,福建永定人,软件工程硕士,副教授。研究方向:软件工程和数据库。随着云计算、大数据、人工智能和物联网等信息技术的迅猛发展,互联网给人们的生产生活带来了翻天覆地的变化。教育作为社会的重要组成部分,国家非常重视教育的信息化程度1。为此,国家中长期教育改革

3、和发展规划纲要(2010-2020 年)把教育信息化纳入国家信息化发展整体战略2,促进学校教育信息化体系的建成。教育信息化的目的是以云计算服务为支撑,通过大数据海量分析构建一个现代化教育的智慧校园管理平台,学校各部门一起共建共享,整合资源及应用,将信息化、网络化融入到教学、学习、管理等工作领域,最终实现提高教育质量目标,推动教育教学改革的发展3。“智慧校园”是教育信息化发展的一个重要缩影。1 智慧校园 1 智慧校园 智慧校园是利用当前新兴信息化技术,如云计算、大数据、人工智能及物联网等来改变学校教职员工、学生与校园资源相互交互的方式,将学校的教学、创新创业、科研、管理与学校各种资源都与应用系统

4、进行整合,采用统一身份认证、统一门户、统一的数据基础等方式,进而提高应用交互的唯一性、正确性和响应速度,从而达到智慧化教学、学习和管理的智慧校园模式4。简而言之,“智慧校园”就是将校园传统的线下教学和学习,转变为随时随地都可进行的线上教学和线上学习,并融合网络科研和校务治理,使校园文化更加绚丽多姿,校园生活更加丰富多样。智慧校园通过智能化管理系统,对海量师生数据进行分析与使用,使学校管理和服务更加正确方便快捷,不断提高科学化、智能化、生动化。目前高校智慧校园的是以传感器、摄像头等采集设备进行内外环境信息的数据采集,通过互联网络汇集到信息中心;信息中心再对数据信息进行清洗分析判断,再根据各终端的

5、应用要求进行处理,然后在互联网中发出处理结果;应用端则包括教学、科研、后勤管理、人事等不同系统。其结构如图 1 所示。图 1 大数据环境下智慧校园的结构 图 1 大数据环境下智慧校园的结构 从图 1 可以看出,智慧校园中数据量庞大,以笔者所在学校为例,教职工有 800 多人,在校生有 12000人左右,每年新生大概有 4000 人,同时每个教室都有安装监控,每节课要录视频保存,又要考虑学生个性化学习和教师的智能化教学的要求,因此而产生的数据量非常可观,而且这些数据经常在互联网进行传输,如果传输过程中数据泄密,则可能产生严重的后果,比如电信诈骗、网络贷款等。古往今来,很多技术都是“双刃剑”。智慧

6、校园同样如此,由于智慧校园的数据都是在网络中进行传输的,在传输过程容易被不良用心的人截包,从而给学校带来极大的安全隐患,也会给学校造成不可预料Vol.24 No.6Dec.2022第 24 卷第 6 期 2022 年 12 月 黄 冈 职 业 技 术 学 院 学 报Journal of Huanggang Polytechnic 144 的损失。因此,我们在“智慧校园”进行数据传输时,不仅要考虑到数据的安全性,同时也考虑在采取安全措施时,不能对网络传输速度造成太大的影响。因此,通过权衡目前常用加密算法的优缺点,决定采用混沌加密算法和 RSA 加密算法混合加密的方式对数据进行加密,通过测试这种方

7、法能够较好的解决这个问题。2 加密算法 2 加密算法 2.1 RSA 加密算法 RSA 是目前使用最为广泛的非对称加密算法,其在加密解密过程中需要生成公钥和私钥两个密钥。它们是一对,如果使用公钥加密数据,则只能用私钥解密;反之,用私钥加密的数据也只能用公钥解密。但是一般情况下,通常用公钥进行加密,私钥解密5。接收方用算法生成 RSA 公钥和私钥,将公钥再发送给发送方,当发送方收到公钥后,利用公钥进行加密,形成密文后再发送给接收方。而接收方收到密文后再利用私钥进行解密从而获取明文,RSA 非对称体制模型如图 2 所示。图 2 图 2 RSA 加密解密模型 RSA 加密解密模型 当RSA算法采用的

8、大素数的位数足够大的时候,它的安全性是值得信任的,但同时也带来一个致命的问题,就是要加密解密的内容比较大的时候,如果单纯使用 RSA,虽然可以解决安全性的问题,但是速度却相对比较慢。而智慧校园中传输的数据除了文本内容外,还包括人脸信息、指纹信息等信息量比较大的数据,只单纯使用 RSA 显然是不适合的。2.2 混沌加密算法 混沌加密原理 混沌现象是工程学中非线性系统的复杂的动力学行为,是发生在确定系统中随机的不规则运动的表现,对初始条件非常敏感,只要初始条件有微妙的变化,最后的结果都会完全不一样6。同时,其也有很强的伪随机性等特性,这些和密码学的理论要求非常相似,因此,将混沌应用于密码学得到了大

9、量的研究。混沌密码的加密原理和对称加密算法相类似,在加密过程中迭代使用多重密钥的方式加密明文,这种方式具有更强的随机性,以及更大的密钥空间,可以更好地保证数据安全,更加有效的抵御暴力破解7。在混沌加密中,它的混沌映射结构的维数越高其复杂性和随机性也越强,得到的伪随机序列也越难以预测,加密的安全性也越有保障。因此,为了更好地保障数据的安全性,方法中采用三个三维非线性混沌系统:Lorenz 混沌映射、Duffing 混沌映射和 Chens 混沌映射。Lorenz 混沌映射 Lorenz 混沌映射的状态方程描述如下:()dxp yxdtdyxzrxydtdzxyezdt=-=-+-=-(1)式中,t

10、1、p、r 为系统参数。当 t=8/3,p=10,r=28时系统呈现混沌状态。Duffing 混沌映射 2(1)cos()dxydtdyygxxfzdtdzdt=-+-+=(2)Chens 混沌映射()()dxa yxdtdycaz xcydtdzxybzdt=-=-+=-(3)当 a=35,b=3,c=28 时,系统呈现混沌状态。由于这三个混沌系统在初始条件(x0,y0,z0)下能够得到一个三维混沌系统,而且这个系统同时具备不收敛性、周期性和对初始值极其敏感的特性。由于低维混沌系统和单一高维混沌的加密方法都不能很好的保证数据的安全性,因此本文采用Lorenz 混沌映射、Duffing 混沌映

11、射和 Chens 混沌映射第 6 期 混合加密在智慧校园中的应用研究 第 24 卷 145 三者结合在一起进行混合混沌加密的方法,进一步提高破解的难度,达到提高数据安全性的目的。该算法首先根据输入的参数建立三个混沌系列,再由这三个混沌系统对图像的 RGB 三原色分别进行加密,然后对需要加密的彩图进行 RGB 分离,再转换为与图像同样大小的矩阵 M0R、M0G、M0B,将三个矩阵再与三个混沌系统进行异或操作得到加密矩阵 MR、MG、MB8,最后将 RGB 三个分量加密矩阵进行合并形成加密图像8。其加密过程如图 3 所示。图 3 混合混沌加密过程 图 3 混合混沌加密过程 三个混沌序列的混合混沌在

12、自相关性、互相关性和分布均匀性等方面都有很好的性能9。它在提高安全性的同时也没有影响解密速度,而且密钥较多,提高了搞暴力破解的能力;另外三个混沌系统均使用线性相关的参数,使生成的复合混沌序列对初始参数极为敏感9。通过一系列的实验表明,其密钥敏感性、抗剪裁攻击、抗破损能力、抗干扰能力和执行效率等性能指标上都有不俗的表现。2.3 RSA 与混沌系统的混合加密 混沌混合加密虽然有不俗的加密效果,但是其加密解密过程和对称加密相类似,加密和解密使用相同的密钥10。因此密钥在管理和传输上,容易泄漏和被截获,使得安全性无法得到保证。由于密钥的数据量不大,用 RSA 进行加密解密,既能防止在网络传输过程混沌密

13、钥的泄密,也不会对速度有什么影响。因此,可以使用混沌混合的方法对数据进行加密,再利用 RSA 对混沌混合加密的密钥进行加密。其具体的实现过程如图 4 所示:数据发送方 A 利用混沌加密算法生成密钥CK;使用密钥 K 对待加密的原始明文进行加密,得到密文 C;接收方 B 使用 RSA 生成公钥 PK 和私钥 SK,并将公钥 PK 发送给发送方;发送方 A 利用公钥 PK 对密钥 CK 进行加密得到 CK,然后通过网络将 C 和 CK 发送给接收方 B;接收方利用私钥 SK,用 RSA 算法对 CK解密得到 CK;结合密钥 CK,使用混沌混合加密算法对密文 C进行解密,得到原始明文。图 4 混合加

14、密过程 图 4 混合加密过程 第 6 期 混合加密在智慧校园中的应用研究 第 24 卷 146 3 实验测试 3 实验测试 测试环境仿真平台 i7 9700cpu,16G 内存,1T 固态硬盘,windows 10,选用 480*480(8bit),1024*1024(24bit),2048*2048(24bit)三种像素的图片为测试图片。通过测试分析,执行的效率如表 1 所示,单位为秒。从测试的结果可以看出,算法不管是加密还是解密,执行的效率都比较高,可以用于图像的加密。表 1 算法的加密解密效率 表 1 算法的加密解密效率 图片类型 加密时间 解密时间 480*480(8bit)2.754

15、 2.806 1024*1024(24bit)11.614 11.678 2048*2048(24bit)46.421 46.497 4 结语 4 结语 文章在充分分析 RSA 非对称加密算法、三个混沌系列混合加密的优点和缺点的基础上,结合智慧校园数据传输的特点,考虑加密的安全性、加密速度和网络传输速度等方面,摒弃单个加密算法的方式,采用 RSA 和混沌混合加密的算法。通过对实际应用的情况分析,这种混合加密算法能够很好解决智慧校园中数据的安全性问题,同时对网络传输速度也没有很大的影响。参考文献:参考文献:1王运武.中国教育信息化战略规划的世纪变迁J.江苏开放大学学报,2016,27(4):37

16、-46+89.2国家中长期教育改革和发展规划纲要(2010-2020 年)2.实验室研究与探索,2018,37(6):273.3李隘优.混合加密在高校智慧校园 android 终端的应用研究J.韶关学院学报.2019,40(3):20-24.4吴德进,林毅惠.浅谈中午职业学校“智慧校园”的规划与建设以厦门信息学校为例J.职业教育(中旬刊),2017,16(6):28-30.5郑夏勋.智能家居增值服务平台研究与开发J.工业控制计算机.2018,31(3):39-40.6杨智春,田玮,等.带集中非线性的机翼气动弹性问题研究进展J.航空学报,2016,37(7):2013-2044.7胡卫,吴晓平,张昌宏,等.图形密码身份认证 方案设计及其安全性分析J.计算机工程与设计,2009,30(14):3284-328.8黄璐.基于三维混沌映射的彩色图像置乱加密J.数字技术与应用,2013(7):172-173.9杨夷梅,杨玉军.一种基于 LDC 混沌理论与RSA 的图像传输算法J.计算机与数字工程.2009,37(2):102-104+116.10龚岩琳.图像加密方法的分析J.数字通信,2009,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 专业资料 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2