基于双密钥算法的科研信息采集加密系统设计

2022-03-19 00:34林宗英林民山
网络安全技术与应用 2022年1期
关键词:密钥加密身份

◆林宗英 林民山

基于双密钥算法的科研信息采集加密系统设计

◆林宗英 林民山

(泉州职业技术大学智能制造学院 福建 362000)

为了提高存储在计算机终端的科研信息的安全性,本文引进双密钥算法,从硬件与软件两个方面,对科研信息采集加密系统展开设计。设计的系统硬件由PCI结构构成,其中集成了加密处理芯片、解密芯片、脉冲调制器等设备。在软件设计方面,本文提出设计Hash采集加密函数的方式,在系统中对科研信息进行初步保障与加密;并结合双密钥算法的使用,生成私钥签名,用于信息导出与复制过程中的验证工作,设置科研信息采集密钥,对接用户身份与信息文件,实现对科研信息采集的加密。最后,本文通过实例应用证明设计系统在实际应用中的有效性。

双密钥算法;科研信息;加密系统

科研信息是指科技单位与技术研究单位,在相关工作或会议中,通过多方开发与制定的技术研究数据。相比常规数据信息,科研信息具有推动社会发展的作用,也是保障社会稳定建设的核心战略资源。在信息化时代到来的社会背景下,科研信息已成为推动我国科研发展的重要资源,并且,在大数据技术与互联网平台的支撑下,科研信息的发展已打破了时间与时空对其的限制,实现了将多种社会有效资源集成在一起。为了确保科研信息的有效存储,通常情况下,科研单位将此部分信息存储在其工作单位计算机设备上[1]。

1 硬件设计

系统在运行过程中,需要先对科研信息进行针对性采集,并在PCI结构的加密处理芯片、解密设备、脉冲调制器等多种硬件终端设备的支撑下,协调控制其运行,以此种方式确保科研信息的采集加密处理,系统硬件结构框图如图1所示。

图1 科研信息采集加密系统硬件结构

在加/解密芯片中,可以根据科研信息的重要程度与隐私性,将其分为二类、三类与四类等级的对应芯片。其中二类芯片中集成了加密结构,可达到对基础信息的有效保护作用。在对信息结构的强度处理中,可以实现对256.0位字符串数据的加密保护[2-3]。

其中三类结构集成了以摘要为信息基础的加密保护算法,相比二类结构,此类芯片结构灵活性更强,可以结合不同科研信息的字符串长度与位数,在终端系统中产生指定长度的摘要值,从而生成以关键信息为核心的数据集合。在提取信息的核心后,可以对此部分信息进行重点加密,即便后端对科研信息进行了解密,但由于无法定位到核心信息,因此,其解密行为也属于无用行为。

需要在加/解密芯片中,集成通信二层协议,信息通过前端通信系统传输到协议层时,电子运算开始操作,按照信息的横向结构与竖向结构对信息的寄存地址进行匹配,并采用选定信息寄存终端位置的方式,对信息的通信与传输进行合理配置。以此种方式,便可以达到对信息解密与加密的联合处理的功能。除此之外,在设计系统硬件结构时,可将芯片与AMBA2.0总线进行对接,将对接端口作为本文系统的设备端,并将存储科研信息的终端计算机设备作为此系统的核心设备[3]。按照系统对终端信息的分配方式,将地址翻译器与其进行通信连接,从而确保对科研信息的有效翻译,最后通过数据处理器,将加密的科研信息存储在系统中指定空间,保障信息安全性与稳定性。

2 软件设计

2.1 设计Hash信息采集加密函数

为了落实与此方面相关的系统软件功能,需要制定一个针对科研信息的数字签名,并在签名信息与字符中增设一个单向性的散列函数。在此过程中,Hash函数便是一种常见的数字签名序列构造方式,其特点是可以在信息中增设任意字符串长度的信息M,经过Hash算法的多重加密运算,待加密的科研信息与传输数据,均将会被压缩成与其自身原有长度相同的固定输出值[4]。为了确保Hash函数的稳定运行,要求在设计函数中需要满足下述四点条件:需要已知Hash函数终端输出的科研信息长度,假定无法已知科研信息字符串长度,则需要从后端反推信息,并通过计算求解M值;在已知科研信息字符串长度时,需要明确导入或插入Hash函数的字符长度;在所有构造函数已知信息相对完善时,需要构造一个特殊值M2,并且M2≠M1;对应Hash函数中的每一个比特值,均应与M值进行对接,确保每一个字符信息接口均对接序列,通过此种方式可实现对科研信息的结构初步划分[5],便可以生成一个完整的数据采集加密函数,在此过程中,对每一个数据模块的迭代处理行为,均是一个执行16.0次的行为,在每次行为中均需要通过数据排异反应生成指定密钥,以此确保明文与科研信息的对称性。输出在此过程中生成的函数,完成对Hash函数的设计。

2.2 基于双密钥算法设置科研信息采集密钥

在完成对Hash函数生成的生成后,引进双密钥算法,设置科研信息采集密钥。具体步骤如下。

首先,要求科研单位终端操作人员,按照信息的标准化采集流程,对M2中每个层次不同类型科研信息中的关键特征进行提取,并将Hash函数与对应层数的信息进行集成,以此确保信息的采集过程中的初步安全性。

在双密钥算法中生成一个私钥签名,用于信息导出与复制过程中的验证工作。在使用算法进行身份验证时,需要结合科研信息的标准化采集过程与信息实际情况进行设计。例如,在科研人员复制信息时,终端计算机设备显示屏幕上需要生成一个编制算法,要求科研人员在指定时间内准确地输入正确密码,以此完成对签名的验证[6]。处理时需要构建与科研信息匹配的码流文件,对双加密码流文件进行拓展与置换处理。终端操作人员在处理过程中,假如可实现对明文中某一字节发生调度变化,终端数字印签将同步处理密文信息。即将明文信息按照字节长度划分为多个数据模块,每个模块长度不限于字节长度。

此外,要求科研人员输入正确的密码卡M2密码,输入的密码与操作信息将通过系统内的数据库进行比对,一旦终端显示密钥匹配成功,操作人员便可实现对数据的采集或复制。反之,在此过程中,一旦出现数据不匹配的问题,终端将驳回操作者申请的操作需求,并在多次强制采集操作后,定位操作者个人信息与ID,确保科研信息在采集过程中的安全性。

3 实例应用分析

为了验证本文设计的应用价值,将设计的系统应用到某科研单位,实验过程中使用Matlab软件,构造科研信息模型,并设计与系统应用环境对称的服务器,确保系统在集成到终端计算机上可以保有其运行功能。

为了检验系统的有效性,选择6名人员参与此次实验。在选定的6名实验操作人员中,有4名人员身份为科研单位可操作系统身份,其中有2名操作人员为非科研单位人员身份。要求6名参与实验的人员,分别在系统上进行科研信息的采集与获取处理。根据系统能否识别科研人员身份,或系统能否为操作人员提供信息采集渠道,作为判定系统有效性的依据。实施此次对比实验,将相关实验结果与数据整理成表格,如表1所示。

表1 系统操作结果

操作人员身份执行操作是否成功 1可操作系统身份复制科研信息成功 2非科研单位人员身份复制科研信息操作受阻 3非科研单位人员身份导出科研信息操作受阻 4可操作系统身份导出科研信息成功 5可操作系统身份导出科研信息成功 6可操作系统身份复制科研信息成功

根据表1所示,系统操作结果可知,本文设计的基于双密钥算法的科研信息采集加密系统,在实际应用中,可准确地识别终端用户身份是否为可操作身份,并根据其身份,为操作人员赋予对应的信息采集权限。因此,确保存储在计算机设备中的科研信息具有一定安全性与隐私性。

4 结束语

在本文的此次研究中,引进双密钥算法,从硬件结构与软件功能两个方面,对系统进行深化设计,并在完成设计后,将系统应用到某科研单位,对其进行实例应用实验。证明本文设计的系统,在实际应用中,可准确地识别终端用户身份是否为可操作身份。希望通过此次的研究,为我国电子政务工作的实施,与国家政治经济的稳定发展提供技术层面指导,实现对价值性信息的有效管理。

[1]刘宇明,刘问宇,崔晨,等. 基于光通信物理层的密钥分发与加密控制系统研究[J]. 电力信息与通信技术,2020,18 (12):1-8.

[2]周闰昌,黄一平,张柯翔,等. 基于混合混沌系统和ECG信号的图像加密算法[J]. 计算机测量与控制,2020,28(12):191-196+201.

[3]朱凯歌,武相军,任广龙. 基于DNA动态编码和混沌系统的彩色图像无损加密算法[J]. 计算机应用研究,2020,37(S2):230-233.

[4]谭云,张春虎,秦姣华,等. 基于指数复合型混沌系统的图像加密算法[J]. 华中科技大学学报(自然科学版),2021,49(02):121-126.

[5]任天宇,王小虎,郭广鑫,等. 基于多级身份验证和轻量级加密的电力物联网数据安全系统设计[J]. 南京邮电大学学报(自然科学版),2020,40(06):12-19.

[6]周毅. 计算机网络通信安全中数据加密技术的应用——评《基于硬件逻辑加密的保密通信系统》[J]. 科技管理研究,2021,41(07):231.

福建省中青年教师教育科研项目(科技类)基金项目:科研信息采集系统的研究与建设(项目编号:JAT201192)

猜你喜欢
密钥加密身份
一种新型离散忆阻混沌系统及其图像加密应用
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
TPM 2.0密钥迁移协议研究
跟踪导练(三)(5)
妈妈的N种身份
加密与解密
身份案(下)
DES 对称加密和解密算法的安全性应用