admin管理员组

文章数量:1531792

2024年7月24日发(作者:)

技术

分析

IGITCW

Technology Analysis

基于交互局部性的网络通信数据存储加密方法

张利峰,杨贵华

(郑州工商学院,河南 郑州 450000)

摘要:信息爆炸作为新时代的重要特征,在联通全球、强化共享等优势的背后所隐藏的信息安全问题值得关注,因此为提

升网络通信数据存储的安全水平,研究其储存加密的方法十分必要。基于此,文章对基于交互局部性的网络通信数据存储加密

办法进行了研究,提出通过数据建立模块密码通信模型等提升数据存储加密的水平,以期能够推动网络通信的良性发展。

关键词:交互局部性;网络通信;数据存储加密;方法

doi:10.3969/.1672-7274.2023.06.026

中图分类号:TP

309.7 文献标志码:B 文章编码:1672-7274(2023)06-

0082

-03

Network Communication Data Storage Encryption Method Based on Interactive Locality

ZHANG Lifeng, YANG Guihua

(Zhengzhou University of Business and Economics, Zhengzhou 450000, China)

Abstract: As an important feature of the new era, information explosion is worth paying attention to the information

security problems hidden behind the advantages of Unicom in the world and strengthening sharing. Therefore, in order to

improve the security level of network communication data storage, it is necessary to study its storage encryption methods.

Based on this, the article studies the encryption method for network communication data storage based on interactive

locality, and proposes to improve the level of data storage encryption through data establishment module password

communication model, in order to promote the healthy development of network communication.

Key words: interactive locality; network communication; data storage encryption; method

要想提升网络通信的安全水平,就必须对网络通

信数据存储加密技术展开研究,运用多种数学原理和

加密算法,以保证数据信息在安全的环境中共享。我

国通信行业的快速发展为人们的日常生活带来了极大

的便利,逐渐被大众所关注,多位技术人才在数据存

储加密方法的研究上投入大量精力,但结合目前所提

出的基于物联网、第三方托管等方式来看,实际应用

中是否奏效值得商榷,并且在应用中常出现数据被窃

取的情况,是否适合当前环境也同样需要斟酌。根据

以上背景,网络通信数据具有海量性、实时性和异构

性等特征,所以在对数据进行存储时如果采用传统方

法进行数据保护的话,在对数据进行提取时将会降低

数据的提取效率。

为了解决传统方法在网络通信数据存储中存在的

问题,本文提出了基于交互局部性的网络通信数据存

储加密方法。该方法采用了基于交互局部性的加密技

术来完成对网络通信数据的存储和加密工作。下文将

从交互局部性的角度出发,说明利用相似数据进行加

密的可利用性,给出较为优化的网络通信数据存储加

密方法。

对于传统的DES算法而言,其在对对称密文进行

处理时将会出现密钥泄露问题;同时当需要对非对称

密文进行处理时将会面临着计算效率低、计算量大以

及安全性差等问题。本文提出的基于交互局部性的网

络通信数据存储加密方法与传统方法相比具有以下优

点:一是在对对称密文进行处理时不会出现密钥泄露

问题;二是在计算效率方面明显提高;三是该方法具

有较强的安全性。

1 基于交互局部性的网络通信数据存储

加密方法

1.1 构建网络信息数据特征提取系统

在设计基于交互局部性的网络信息数据存储加

密方法前应当提取相关数据,结合所提取数据间较为

明显的相似性,设计统一的加密办法,从而完成特征

提取任务。下文所给出的具体方案将建立在运用LSH

相似性的基础上。运用此种搜索办法是保证任务成功

的必要举措,因此要重点研究。特征提取的质量受到

作者简介:张利峰(1993-),男,河南新安人,助教,本科,研究方向为计算机科学与技术。

82

DIGITCW

2023.06

Copyright©博看网. All Rights Reserved.

Technology Analysis

LSH相似性搜索方案优劣的限制,在开展提取操作的

过程中要注意加入权重特征向量,充分应用其所具备

的特征性与索引建立起联系,以此利用具有相似性的

数据信息

[1]

。特征提取所应用的方法较多,下文中使用

频次较高的办法包括图像数据提取、音频数据提取、

文本数据提取,同样也可提取3D数据。结合目前数

据提取的重点来看,图像数据提取更为重要。图像中

包含大量的需分析和识别的网络通信信息,只有在精

准解读此类信息后,才能在真正意义上理解其中所涵

盖的要素。可运用数据处理的方式,量化和曝光图像

信息中的特有部分,形成必要特征,进而形成图像特

征向量。平面像素按照特定的形式结合聚集成图像数

据,说明其为图像数据的基本单元,但经过多次试验

发现并不能完全适应LSH搜索的要求,其相似性通过

人类视觉难以直接感受,所感知的基本内容与像素数

据无法建立起联系,因此在人类视觉感知和像素数据

提取间建立起联系十分必要。下文将就此展开讨论

[2]

设计环节要分为三步进行。

(1)找准尺度空间极值点的具体位置,将其落

实于所提取的图像中,在尺度空间中进行搜索,找准

图像数据中的相似点,从而提取出相似点。在这一过

程中要使用过级联滤波和高斯差(DOG)函数,才能

找到更多的潜在点,避免数据丢失。相似数据的提取

对于后续模块的设计和运行起到了制约的作用。要重

点关注最大值和最小值,该类型的值位于不同尺度空

间中,要确定好局部数据,如此才能保证下一步设计

得精准。

(2)经过相似点提取操作后,需对所提取的特

征点加以研究,针对梯度方向和指定点方向展开分

析,建立坐标,设置多个方向,置于有意义的特征点

上,由此提升定位的准确程度。后续在对各特征点

进行搜索时,能够缩短计算和分析的时间,提高搜

索的效率。

(3)设计向量数量为1,维持不变的尺度空间。

在提取相似特征点周围的数据信息时,要确定梯度幅

值,将所有的梯度方向包含在提取区域中,如此所构

建的尺度空间才可完成梯度方向的计算,满足不变性

特征的要求

[3]

。经过以上形式的设计,梯度方向不会发

生改变,这就为相似的图像数据创建了稳定的环境,

有助于直接获取到对应的加密内容,提升整体的相似

性。结合大量研究资料可以看出,图像数据量庞大,若

将所有的图像数据的相似点予以提取会形成数以千计

的有用点,在此情况下要想提升作业的效率,应当配

以同样高效的相似特征索引,以此将图像数据特征准

确提取。

技术分析

1.2 建立密码通信模型

建立密码通信模型要在准确提取相似的图像数

据特征后完成,其能够确保数据加密的安全性。对

比过去传统的加密办法,基于交互局部性的模块设

计具备低成本和传输速度快等优势,值得推广。在衡

量数据加密效果优劣的过程中,应重点关注交互局

部性,对设计的加密板块进行判断,确定是否能够提

升流通速度,保证信息数据在既安全又高效的环境

中流通。设计的交互局部性密码通信模型包含数据窃

取者、接受者、解密器、搭线通道、加密器、信源等多

个模块,其中在加密器接收到信源所发送的数据信息

后,将以特定的密文形式进入到加密器中,接受者最

终获取相应数据信息。在信息接受者和加密器间建立

起密钥通道,保证数据传输的安全性。对密码通信模

型进行构建能够有效将传输的成本降低,接受者是唯

一可获取到加密信息的主体。运用交互局部性加密的

方式对信息数据进行处理,即便是在解密器和加密器

间存在着非法接入者时,非法接入者也只能读取到传

输密文,并不能直接得到真实的通信数据,如此营造

[4]

了安全的加密存储环境。

本文所设计的密码通信模型借助密钥通道,其作

为传输信息的安全桥梁,能够先将信息分组,按照长

度上的差异,更为方便地后续运用伪随机函数和密钥

初始状态计算出解密密钥。换言之,流密码由随机函

数构成,其创建的密钥可在一定程度上提升整体的安

全水平。交互局部性加密算法是:

(1)

式中,、、分别代表网络通信数据量、公

开参数和交互局部性加密系数,依据式(1)可以看

是影响加密效果的关键因素,且随着的

出,

增大而增大。

当数值越大,代表对应的安全水平越高,

加密成果越显著。根据以上所给出的公式可将加密的

等级予以划分。根据的数量可将等级划分为10。加密

等级与密文的长度呈现正相关的规律,随着密文长度

的增加,等级也逐渐提高。

DCW

1.3 计算机网络信息数据加密参数

为确保基于交互局部性所设计的通信数据存储

加密的效果更佳,在完成模型构建后,要进入到加密

参数计算的环节中。如若将不具备安全性的密钥参数

与安全的密码模型加以搭配,整个加密过程会难以实

现安全运行的目标,因此针对数据加密参数的计算也

十分重要。基于交互局部性对加密水平进行衡量,模

数字通信世界

Copyright©博看网. All Rights Reserved.

2023.06

83

技术

分析

IGITCW

Technology Analysis

型将接收到合成参数(这一参数由密钥导出),进而

结合已经设定的密钥算法,给出对应的参数。该参数

具备安全性较高的特点,数量为1。在交互局部性背

景下,加密参数的存储方式依照浮动长度确定,根据

浮动长度间的差异,将不同的加密参数置于不同的空

间内,并将节点与加密存储空间匹配,保证所提供的

模型处于最优化的运行环境内。即便是初始化模型本

身占据的存储空间足够优化,但当有节点被删除或者

增加时,其长度将变化,并且存储空间的变化与加密

参数长度的变化成正相关,即长度越长,对空间的影

响越大,因此要保证所设计的存储方式较为统一。要

构建固定长度的存储加密形式,在节点处增加公共参

数,设计相等的长度,形成等长的空间。以上步骤能够

简化存储空间的管理流程,使得每个节点都具备特定

的存储长度,依照自身长度的最大值将加密参数的存

储空间予以确定。如此可提供更为宽裕的空间,保证

在出现加密参数长度变化的情况下,依旧能够维持正

常的加密操作。当加密参数的长度增加到原空间的极

限时,会影响初始化的存储量,节点需要重新分配,这

将降低通信效率,因而将最大长度所需要的存储空间

作为标准是最优解。在此种情况下的加密参数计算公

式为

(2)

式中,代表的是通信数据存储量,单位是

比特,依据式(2)可直接得到加密参数的具体值,并

且数据存储空间的大小受到参数的制约。参数越大,

[5]

对应的加密效果也随之增强。

够有效将加密效果予以提高,并且此指标是目前最为

常用的指标形式,在技术的支持下已经逐渐成熟,能

够保障通信数据存储过程不受其他因素干扰。

2 仿真试验

在仿真试验中将图像、音频和文本等加密数据上

传到平台上,经过交互式计算,不同的加密数据都能

在满足安全要求的基础上快速传输,从而验证了基于

交互局部性所设计的网络通信数据存储加密方法的

合理性。以图像数据为例,传输数据的运行时间、加

密时间与数据量间呈现正相关,并且在等同的图像量

中被窃取的数量大幅降低(采用传统方式,1 000张图

像,被窃取947张,采用本文设计办法,被窃取3张;当

图像量在的范围内时,被窃取的数量接近0),强化了

加密效果。

3 结论

本文所提算法从计算效率、安全性以及传输速度

等多个方面与相关算法进行对比,发现本算法具有较

好的性能。

目前,随着物联网等技术应用推广以及移动设备

广泛普及和网络技术应用的深入,互联网作为人们生

活中的重要组成部分,与其相关的数据传输、存储、处

理和分析等技术也将会变得越来越重要。

4 结束语

综上所述,我国通信事业的发展离不开技术的支

持,但信息时代技术为大众带来福利的背后也存在着

数据信息被窃取、丢失的问题,因此,在发展技术的过

程中要就可能影响人们共享信息真实性的要素予以分

析,并积极展开研究将不良因素消除。本文基于交互

局部性给出了关于通信数据存储加密的具体方案,结

合仿真试验的结果验证了加密方法的可行性,希望其

他研究者能够在此基础上继续深化研究,为我国通信

事业的发展贡献力量。■

1.4 设计存储加密指标

低延迟使用户在传输网络数据时的普遍期望,因

此应在加密参数设计效果优化的基础上对延迟问题

予以解决。服务器读取数据和网络延迟是存在于服

务器与用户间的主要延迟形式,除此以外还存在服

务器数据处理方面的延迟。在设计存储加密指标时

要针对以上延迟的可能性给出高安全性的措施。基

于交互局部性,要确定统一的指标,该指标将规范

数据存储加密的延迟,从而为用户提供更优的加密

体验。在网络环境下,用户数量和所传输的数据量都

十分庞大,交互十分频繁,这就会导致在每一次的交

互中产生不可计数的密文,网络堵塞情况频发,这将

加剧延迟的影响程度。通过设计5项指标(IDEA、

AES、RC4、3DES、DES)来避免延迟,其中每项指

标所对应的加密长度和特点存在差异,例如:IDEA其

加密长度为64位,具备较强的安全性;RC4的加密长

度具备可变的特点,但常见的加密长度为128位,能

参考文献

[1] 于戈,聂铁铮,李晓华,等.区块链系统中的分布式数据管理技术——

挑战与展望[J].计算机学报,2021,44(1):28-53.

[2] 宋静怡.计算机网络通信中数据加密技术方法[J].网络安全技术与应

用,2023(1):23-25.

[3] 郭腾.面向快速响应网络场景的区块链存储机制研究与优化[D].北

京:北京邮电大学,2021.

[4] 刘同来.区块链网络中的数据存储、访问控制及计算资源优化[D].广

州:广东工业大学,2021.

[5] 张鹏程,魏芯淼,金惠颖.移动边缘计算下基于联邦学习的动态QoS优

化[J].计算机学报,2021,44(12):2431-2446.

84

DIGITCW

2023.06

Copyright©博看网. All Rights Reserved.

本文标签: 数据加密信息交互局部性