中国学术杂志网

船舶通信加密控制方案

 论文栏目:通信发展论文     更新时间:2020/3/11 11:25:03   

摘要:目前,舰船通信通常是对数据进行加密来有效保护数据安全,但,是对数据本身加密,其存在密文变化规律泄露问题,不能满足舰船对数据传输的绝对安全要求。针对上述问题,设计出一种新型海上船舶通信固定密文长度加密控制方案。通过对原始数据进行补位,建立要发送的混淆数据,生成密钥和加密文件。所提方案将使截获者不能通过截获数据挖掘出舰船通信异常信息、偏差信息、趋势信息等,极大的保证信息的安全。

关键词:舰船通信;固定密文长度;信息安全;加密控制

在现代海战中,舰船通信的信息安全在海战中起到非常重要的地位,甚至起到决定胜负的作用,所以保护信息安全传输而不泄露任何有价值的信息摆在突出的位置。又随着大数据、人工智能、数据挖掘等技术的高速发展,当前对通信数据进行加密来保护数据本身,其中隐含的、尚未被发现的和有用的信息都有可能通过数据挖掘等技术泄露,一定程度上降低了数据通信安全[1]。为避免上述情况的发生,通过固定密文长度隐藏密文通信数据规律性信息等技术手段。本文介绍了几种传统数据加密技术,并在这些方案的比较下设计了一种基于固定密文加密通信方案,并介绍了该方案的原理及工作流程,对于保护舰船通信安全起到一定作用。

1数据通信加密技术的发展

针对舰船通信对信息的绝对安全保护,科技人员致力研究,目前,加密通信研究技术现状包括:

1.1身份加密

1984年由Shamir[2]提出,其核心回想是利用用户的身份信息生成自己的公钥,从而信息的发送方无须像传统公钥方案中访问任何证书机构或可信第三方即可得到接收方的公钥。1.2广播加密1994年,Fiat等人[3]提出广播加密这一概念。广播加密指的是通过广播信道同时向多用户发送消息的加密方案。方案允许广播者设定授权用户,并保证只有授权用户可以利用私钥完成对密文的解密,得到广播消息,而非授权用户则不能完成对密文的解密工作。

1.3属性加密

2005年由sahair提出属性加密机制,基于属性的加密方案可分为两大类:密文策略属性基加密(CP-ABE)和密钥策略属性基加密(ABE),基于属性加密机制,又提出双线性运算,分割策略等。

1.4内积加密

内积加密方案中,用户的私钥和一个向量X相关,密文和一个向量Y相关,当X和Y之间内积为零(X·Y=0)时,用户才能够解密。以上工作研究较好地对通信信息进行加密,提高了通信的安全性,降低了解密的概率,提高了运行效率,但是都未把加密后的密文的模式、相关性、变化、反常等规律性信息隐藏作为重点考虑。本文提出一种基于数据补位和数据线性分割思想将数据处理成固定大小的数据块,生成混淆数据索引向量,形成固定密文长度的加密方案,利用MD5消息摘要算法对数据进行加密。

2本文方案

2.1数据加密原理

基于固定密文长度舰船通信加密,基本思想是通过对明文数据进行处理后隐藏密文之间的价值信息。

2.2方案描述

本文方案基于固定密文长度的船舶通信加密控制方案,数据类型为整型或浮点型。算法方案包括以下步骤:系统建立算法:(1)发送服务器对某段n(n为正整数)个数据进行补位k,形成n+k固定数据M,其中n为明文数据、k为补位数据、M为固定长度密文。另,M的长度可以根据欺骗隐藏需求取值。(2)发送服务器随机产生某段M的长度值。(3)发送服务器根据M产生对应k个补位数据存放。(4)发送服务器利用混沌序列加密算法对n+k数据进行随机混淆。(5)发送服务器产生一个n+k维的不重复随机索引向量V(向量元素0≤Vi≤n+k-1)。(6)将n+k维随机索引向量V发送给服务器。(7)发送服务器建立大小为n+k的一维数组data[],用于随机存放D数据。(8)发送服务器利用MD5消息摘要算法对索引向量进行加密。(9)接收服务器发送请求,要求获得某段内的真实数据。(10)服务器验证身份后接受请求,解密后,从文件中获取相应某段内混淆后的数据结果n+k(m为正整数)个,存入大小为n+k的一维数组reciever[]中。(11)服务器从文件中获取对应的数据索引n+k项,存入大小为n+k的一维数组vect_data[]中。(12)按照数据索引恢复按正解序列排列处理后的数据示数值,即生成一维数组true[]存放恢复顺序后的数据示数值,true[i]=reciever[vect_data[i]]。

3安全性分析

3.1解密安全性分析

本方案假设敌手截获密文数据后多大概率解密出密文之间的模式、相关性、变化、反常等规律性信息,或是能否解密出规律信息的问题。在本方案中加入补位隐藏因子k、长度隐藏因子M、混沌隐藏因子d、存储向量隐藏因子v,共同构成固定密文长度隐藏规律信息因子,所以,此方案在敌手截获密文后,仅通过分析密文获取规律性信息难度还是相当大的。那么解密概率为计算出明文的概率,即,计算得出解密概率:P(VDMK)=P(V)*P(D|V)*P(M|VD)*P(K|VDM)现假设敌手获得1段数据,P(V)=1/v!、P(D|V)=1/d!、P(M|VD)=k/m!、P(K|VDM)=k/m,假如截获1字节的数据,补位数据2位,概率计算为4/(8!*8!*8!*8),此概率值非常小,几乎为零。假定固定长度的密文数据依据环境变化,截获数据解密的概率依据上述算法将会进一步减少,并且很好隐藏了密文之间的相关性。所以依据上述隐藏因子及算法,截获者想从混淆后数据中得到用户的真实数据变化规律是不可能的。从而证明了算法的安全性。

3.2密文挖掘安全性分析

数据挖掘经常用分类、聚类、回归分析、关联规则、神经网络、特征分析、偏差分析等进行数据挖掘。在上述密文无法破解的条件下,通过分析密文获取价值信息是大大折扣的,因为本方案固定密文长度,规避了密文间的异常信息、偏差信息、趋势信息、离散信息、关联信息、密度信息等。

4仿真实验

为了证明该控制方案的有效性,需要进行验证性实验。本方案的隐藏保护数据分为两部分。第一部分是服务器初始化数据和混淆数据的部分;第二部分主要是服务器完成恢复数据顺序和真实数据数值的部分。实验采用matlab数学软件。验证实验采用输入几组不同长度数据,测试解密概率平均结果得到大大降低。

5结语

本文提出一种海上舰船规避密文间异常信息、偏差信息、趋势信息、离散信息、关联信息、密度信息等方案。该方案利用信息补位或线性分割,及数据向量索引方法,弥补了大数据、数据挖掘、人式智能高技术背景下、密文间价值数据截获问题。解决了新形式、新技术下数据绝对保密诉求,提高了数据通信进一步安全,极大地维护了舰船通信的安全问题,有效地防止敌方截获。

参考文献:

[1]赵旭俊.数据挖掘方法及天体光谱挖掘技术[M].电子工业出版社,2013.

[2]SHAMIRA.Identity-basedcryptosystemsandsignatureschemes[C].ProceedingsofCRYPTO84,LNCS196.Berlin:Springe-Verlag,1985:47-53.

[3]FiatA,NaorM.Broadcastencryption[C].AdvancesinCryptology.Berlin:Springer,1994:480-491.

作者:雷福宝 高娜 孟腊梅 单位:廊坊燕京职业技术学院 石家庄市金柳林外国语学校

学术网收录7500余种,种类遍及
时政、文学、生活、娱乐、教育、学术等
诸多门类等进行了详细的介绍。

通信发展论文
@2008-2012 学术网
出版物经营许可证 音像制品经营许可证
主机备案:200812150017
值班电话
0825-6697555
0825-6698000

夜间值班
400-888-7501

投诉中心
13378216660
咨询电话
唐老师:13982502101
涂老师:18782589406
文老师:15882538696
孙老师:15982560046
何老师:15828985996
江老师:15228695391
易老师:15228695316
其它老师...
咨询QQ
89937509
89937310
89903980
89937302
89937305
89937307
89937308
业务
综合介绍
在线投稿
支付方式
常见问题
会员评价
官网授权
经营许可
关于我们
网站简介
版权声明
友情链接
人员招聘
联系我们