公务员期刊网 论文中心 正文

ECC算法下网络信息私钥变换优化探析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了ECC算法下网络信息私钥变换优化探析范文,希望能给你带来灵感和参考,敬请阅读。

ECC算法下网络信息私钥变换优化探析

摘要:为解决传统私钥变换方法在实际应用中受到非法破译后,存在网络信息破解时间短,无法为网络信息安全提供保障的问题,开展基于改进ecc算法网络信息私钥变换优化方法研究。通过网络隐私信息私钥生成、基于改进ECC算法的私钥加密、私钥分组加密和私钥解密变换,提出一种全新的私钥变化优化方法。通过实验进一步证明,新的私钥变换方法能够有效增加非法破译的破解时间,为网络信息的安全维护提供充足的时间条件,保证网络环境中用户隐私信息的安全。

关键词:改进ECC算法;网络信息;私钥变换

私钥加密是一种利用个人私钥进行加密和解密的数据加密方式,私钥与一般密钥的区别在于,私钥通常是对称加密的,同一私钥既可用于加密又可用于解密[1]。传统网络信息私钥在加密和解密变化过程中,由于缺少特定条件,因此常常会出现加密或解密无效的问题,无法保证网络信息和用户隐私信息的安全问题[2]。改进ECC算法是在传统ECC算法的基础上进一步优化和创新的私钥密码学算法,在应用过程中具有加密快速、运算量少、加解密有效等优势。因此,本文基于改进ECC算法的应用效果,开展对网络信息私钥变换优化方法的设计研究。

1网络信息私钥变换优化方法设计

1.1网络隐私信息私钥生成

在应用私钥对网络隐私信息进行加密时,将私钥传统对称方式进行变换,通过生成对称的私钥,再进行变换,能够有效解决上述问题。综上所述,本文选择网络因素信息非对称私钥对信息进行加密[3]。在初始状态当中,通过对一个位置的轨迹进行追踪或还原的方式,使其初始值转变为一种复杂的计算,以此保证网络隐私信息的安全性。在生成网络隐私信息私钥时,采用有限域的映射算法计算方法完成,当私钥被拓展到有限域的范围当中时,能够保证私钥的安全性[4]。这种方式是在原始有限域映射范围内延伸的更大有限域,是一种利用原始映射算法作为变种后的模拟运算的方式,以实现对私钥的调整。综合上述论述,得出网络隐私信息私钥生成可以如下公式表示:(1)公式(1)中,PK表示最终生成的网络隐私信息私钥;SK表示随机选择出的任意一个整数,在计算过程中保证SK的数值不等于1;P表示一个相对较大的素数。利用上述公式(1)计算得出的结果私钥可用(P,SK)表示。

1.2基于改进

ECC算法的私钥加密根据上述操作完成对网络隐私信息私钥生成后,在选择变换过程中的加密方式时,本文引入一种改进ECC算法。该加密算法与其他加密方式的不同之处在于,在改进ECC算法当中存在一个公钥和一个私钥,并且二者是成对存在的。根据这一特点,公钥和私钥之间具有一定的依赖性,因此当其中一方成为公钥后,只有通过用户自身完成对其破译才能够完成其对公钥的私密处理,进一步提高网络信息的安全性[5]。基于改进ECC算法的私钥加密具体流程为:首先,将本文上述计算得出的私钥(P,SK)通过网络环境传输到信息的接收方;其次,将网络信息明文当中存在的隐私信息按照一定的私钥长度进行划分。假设在网络信息明文当中存在x个隐私信息,利用私钥长度为a对x进行划分,以此得到由多个相同私钥长度组成的隐私信息集合X,则X的表达式应为:X={x1,x2,x3,…,xa};再次,利用对应的改进ECC算法计算得出与明文相对应的密文P,P的表达式为P={p1,p2,p3,…,pn};最后,将获取到的密文发送到网络信息接收方,完成对网络信息中用户隐私信息的密钥加密。通过这种方式能够有效解决私钥在变换过程中的安全性问题,而且这种方式具有独立管理私钥的能力,可不对外分发私钥。用于对私钥进行变换的公钥不需要进行保护,就能实现对公钥的共享,既能够保证私钥在变换过程中网络信息中用户隐私数据的安全,又不会对变化方法造成负担。

1.3私钥分组加密

为进一步确保网络信息私钥变换过程中的安全性,还需要对私钥进行分组加密。针对相同长度的各个私钥进行分组,对其中信息价值更高的私钥分组进行额外二次加密,从而确保整组私钥在发生泄密时,分组私密仍然能够得到安全保护。本文利用混沌映射的方式,对私钥进行分组加密,其加密流程可用如下公式表示:(2)公式(2)中,表示私钥分组加密过程中的一维混沌映射关系,其中s的取值范围为[0,1];为具体数值3.2145256。通过计算得出的结果具有一定的混沌效果,对于输入的原始数据而言,也具有一定程度的敏感性,可以保证在迭代之后使得数据信息变得没有任何规律。利用上述公式(2)完成对含有重要价值的私钥分组进行加密,迭代次数越多,映射后的数据信息越不易被找出规律,以此使数据更加安全。迭代次数还需要满足不影响网络运行的需要,因此将迭代次数设置为55次。最后,当所有私钥分组全部完成加密后,其私钥分组加密几乎即为最后的私钥密文。

1.4私钥解密变换

首先,从众多被加密的私钥分组当中选择一块密文控制块,结合网络用户已有的私钥对其进行解密。接着,通过55次迭代后,最终PK=SK(modP)τ(s)=µs(1−s)τ(s)µ获取到所有的密文控制块以及对应的明文内容。最后,通过将明文按照相应的规律进行排列组合,最终将私钥转变为网络信息输入方真实输入的信息内容。由于在对私钥进行加密的过程中,加密的密钥无法打开密文,必须通过网络用户特定的解密密钥才能够将其打开,于是在加密的过程中引入了改进ECC算法以及私钥分组加密的密文控制块,因此增加了私钥在变换过程中的破解难度,延长了非法破解的时间。密文控制块的生成计算相对简单,而且更加容易被发现,在将其实际应用于网络环境当中时,能够保证密文的长度比明文的长度更长。当非法破译行为产生时,只会对更容易发现的密文控制块进行破解,当完成对其破解以后,便不会再对用户隐私数据所在的私钥分组进行破译,这使得用户的隐私数据得到保证。由于本文在进行私钥变换的过程中采用了改进ECC算法,其计算过程中的难度与以往算法相比有所降低,因此变换速度得到提升,这进一步保证了私钥变换的效率。

2对比实验

选择无线局域网络作为本文实验的实验环境,在该实验环境当中输入两组完全相同的信息数据内容,数据当中含有相同的隐私敏感信息,分别利用本文提出的方法和传统变换方法对信息在传输过程中的网络私钥进行变换。根据实际网络运行环境设置两种变换方法的运行环境,设置本文提出的基于改进ECC算法的网络信息私钥变换优化方法为实验组,传统变换方法为对照组,分别在实验组和对照组当中利用相同的破解方法对两组网络信息进行破解,比较两种私钥变换方法所有网络信息被破解的用时。同时,将实验结果进行记录,并绘制成如表1所示的实验结果对比表。由表1中的数据可以看出实验组和对照组的破解时间均随着私钥长度的增加而得到延长,但对照组的破解时间明显小于实验组的破解时间。破解时间越长,网络环境中监管中心发现违法破译行为的概率越大,网络信息的安全越能够得到保障;反之,破解时间越短,网络环境中监管中心发现违法破译行为的概率越小,网络信息的安全越无法得到保障。因此,根据这一规律得出,本文提出的基于改进ECC算法的网络信息私钥变换优化方法在实际应用中能够有效延长破解时间,为信息安全提供更大的保障,从而进一步保护用户的隐私信息。

3结束语

本文通过实例分析的方式证明了设计私钥变换优化方法在实际应用中的适用性,并以此为依据,证明此次优化设计的必要性。因此,有理由相信通过本文设计,能够解决传统网络信息私钥变换中存在的缺陷。但本文同样存在不足之处,主要表现为未对本次实例分析测定结果的精密度与准确度进行检验,还需进一步提高实例分析测定结果的可信度。这一点,在未来针对此方面的研究中可以加以补足。与此同时,还需要对改进ECC算法的优化设计提出深入研究,以此为提高网络信息私钥变换优化质量提供建议。

参考文献:

[1]贺鹏飞.研究计算机网络信息安全中虚拟专用网络技术的应用[J].中国新通信,2021,23(01):151-152.

[2]冯洋洋.基于人工鱼群算法的网络信息加密漏洞检测系统[J].信息通信,2019(12):53+57.

[3]任仪.基于区块链与人工智能的网络多服务器SIP信息加密系统设计[J].计算机科学,2020,47(S1):634-638.

[4]王伟奇.计算机网络安全应用信息加密技术在石油行业中的运用[J].计算机产品与流通,2019(12):31.

[5]杨文广.基于大数据的城市空间设施建设安全风险智能管理[J].土木建筑工程信息技术,2019,11(01):120-124.

作者:杨超辉 单位:永城职业学院