黃義強
摘? ?要:由于分布式網(wǎng)絡具有靈活度高、可擴展性強等特點,已經(jīng)在計算機網(wǎng)絡中得到廣泛應用。文章將對分布式環(huán)境下的計算機網(wǎng)絡加密技術進行研究,分析分布式網(wǎng)絡特點,提出分布式網(wǎng)絡加密系統(tǒng)的設計方案,并對其加密技術優(yōu)化措施及效果進行研究,以期為相關計算機網(wǎng)絡設計活動提供參考。
關鍵詞:分布式環(huán)境;計算機網(wǎng)絡;加密技術
互聯(lián)網(wǎng)時代,計算機網(wǎng)絡的應用無所不在。由于計算機網(wǎng)絡自身具有開放性、交互性的特點,為了保證其使用的安全性,需要采用先進的加密技術,防止信息數(shù)據(jù)在網(wǎng)絡傳輸過程中被盜取或丟失。針對當下應用廣泛的分布式網(wǎng)絡,應設計可行的計算機網(wǎng)絡加密系統(tǒng),提高網(wǎng)絡安全防范水平。
1? ? 分布式環(huán)境下的計算機網(wǎng)絡特點
分布式網(wǎng)絡具體指將計算機網(wǎng)絡劃分為多個區(qū)域,為各個子區(qū)域指定不同的管理者,由其負責網(wǎng)絡運行管理。因此,分布式網(wǎng)絡是一種去中心化的計算機網(wǎng)絡結構,其特點是不設計控制中心。分布式網(wǎng)絡具有更高的靈活性,可以隨時根據(jù)實際使用需求進行擴展。但是從計算機網(wǎng)絡安全角度來看,由于分布式網(wǎng)絡管理結構較為松散,網(wǎng)絡中任意一個節(jié)點都可能獲取用戶通信信息,導致其網(wǎng)絡安全防護水平較低,需要通過采取網(wǎng)關加密、防火墻、加解密等技術,對分布式網(wǎng)絡的通信安全性加以保障。其中,加密技術是分布式網(wǎng)絡安全防護的主要技術手段之一,但在其使用過程中,應通過設計優(yōu)化,解決傳統(tǒng)加密技術資源開銷大、耗時長等方面的問題,進一步提高加密技術的適用性[1]。
2? ? 分布式環(huán)境下的計算機網(wǎng)絡加密系統(tǒng)設計
2.1? 總體結構設計
為解決傳統(tǒng)計算機網(wǎng)絡加密技術存在的問題,在本次計算機加密系統(tǒng)設計過程中,主要引入混沌理論,利用混沌序列不確定性的特點,為計算機網(wǎng)絡加密和安全防護提供一種新的可能性?;诨煦缋碚搶τ嬎銠C網(wǎng)絡加密技術進行優(yōu)化,設計加密系統(tǒng)框架。其中,混沌序列主要作為一次性口令,利用該口令實現(xiàn)計算機網(wǎng)絡加密,從而降低系統(tǒng)資源占用和運算時間。按照這一思路,分布式計算機網(wǎng)絡加密系統(tǒng)可設計為3個層次,即加密層、接口層和應用層,具體如圖1所示[2]。
2.2? 加密技術原理
根據(jù)上述設計思路及系統(tǒng)框架,在混沌理論的應用過程中,應明確混沌理論描述的是一種偽隨機運動。對于非線性系統(tǒng)而言,如果給定了初始條件和參數(shù),其運動過程是一個確定過程,且運動狀態(tài)與初始條件具有密切關系。混沌理論下的偽隨機運動,則是利用混沌函數(shù)特性,擴大、拉長或折返系統(tǒng)運動過程,使其具有一定的不可預測性。因此,混沌理論主要采用非線性迭代方程對問題進行描述。
加密技術基本函數(shù)形式可表述為Xn+1=A[Sin(x0-xb)]2,其中,x0代表函數(shù)初始值,迭代次數(shù)為n次,偏差為δx0。混沌函數(shù)的運算結果呈指數(shù)分離形式,可采用特征指數(shù)(Lyapunov,LE)表示偏差的指數(shù)形式,代表兩點平均指數(shù)幅散率。那么在混沌區(qū)間內(nèi),只有分別對混沌函數(shù)中的A與Xb進行取值,就可以得到指數(shù)形式發(fā)散的迭代軌跡。如果初始值差異足夠小,迭代軌跡就會出現(xiàn)較大變化。因此,為了得到有效的迭代序列,需要合理選擇初始值。利用混沌理論設計計算機網(wǎng)絡加密函數(shù),就是通過采用混沌函數(shù)進行運算,得到迭代序列,將其作為一次性口令,對分布式計算機網(wǎng)絡進行加密。
由于混沌函數(shù)自身具有初始條件敏感和迭代序列變化多樣的特點,采用這種一次性口令,可以對用戶身份作出有效識別?;诨煦缋碚摰姆植际骄W(wǎng)絡加密及認證過程如圖2所示。在分布式網(wǎng)絡通信連接的建立過程中,用戶A將連接請求發(fā)送給用戶B,用戶B確認后,發(fā)送初始身份信息X0,在通信過程中對信息數(shù)據(jù)進行加密,采用混沌函數(shù)生成一次性口令。通過比較用戶B保存的解密口令以及用戶A生成的口令,完成身份認證過程。成功后即可建立通信,正常進行通信[3]。
2.3? 加密軟件設計
設計分布式網(wǎng)絡加密軟件的目的是執(zhí)行上述網(wǎng)絡加密過程,由系統(tǒng)自動進行信息加密處理,并對信息加密進行判別,完成密鑰管理等工作。在混沌理論的應用下,分布式計算機網(wǎng)絡加密軟件的運行流程可以描述為:(1)進行程序初始化,釋放存儲空間和運算機構,做好執(zhí)行混沌函數(shù)算法的準備。(2)對信息加密進行判別,主要通過調(diào)用信息分類排隊、密鑰管理、加密、脫密等程序,完成信息加密判別過程。(3)對異常事件進行判別,調(diào)用異常處理程序。(4)對設備運行狀況進行判別,調(diào)用終端或節(jié)點自動求助程序。(5)完成相關統(tǒng)計計算工作[4]。
3? ? 分布式環(huán)境下的計算機網(wǎng)絡加密技術優(yōu)化
3.1? 系統(tǒng)開銷優(yōu)化及效果
在設計分布式網(wǎng)絡加密系統(tǒng)的過程中,也需要充分考慮加密算法可能對系統(tǒng)開銷產(chǎn)生的影響,為系統(tǒng)性能提供保障。在混沌理論的應用下,主要通過對分層設計進行優(yōu)化,降低傳統(tǒng)加密算法占用的系統(tǒng)開銷。上述3層結構的加密系統(tǒng)具有清晰的層次劃分,底層加密算法層和上層應用層通過接口層進行交互,層間調(diào)用關系直接、明了,可以減少以往多層次、復雜化系統(tǒng)的層間調(diào)用開銷?;煦绾瘮?shù)加密算法將迭代序列作為一次性口令,運算過程也較為簡單,占用的系統(tǒng)資源少,不會對系統(tǒng)實際使用性能造成影響。因此,相比于傳統(tǒng)的計算機網(wǎng)絡加密算法,混沌函數(shù)更具有使用優(yōu)勢。其生成的迭代序列不容易被破解,生成速度快,而且僅作為一次性口令,具有較高的綜合效益。采用這種設計方案對傳統(tǒng)計算機網(wǎng)絡加密技術進行優(yōu)化,可以充分滿足分布式網(wǎng)絡的通信安全防護要求。
3.2? 加密耗時優(yōu)化及效果
傳統(tǒng)計算機網(wǎng)絡加密技術也具有加密耗時長的缺陷,混沌函數(shù)加密算法對于加密耗時的優(yōu)化效果更為顯著。在上述分布式計算機網(wǎng)絡加密系統(tǒng)設計過程中,可采用公式Tj=對加密算法耗時進行計算。其中,Tji表示j加密算法處理i數(shù)據(jù)流消耗的時間,Pi為i數(shù)據(jù)流處理的操作頻數(shù)??删唧w從初始化耗時、提取過程耗時、加密耗時、解密耗時等方面,對混沌函數(shù)加密算法與傳統(tǒng)算法的耗時情況進行比較。其中,傳統(tǒng)加密算法的初始化耗時為56 714 μs,提取過程耗時為7 836 μs,加密過程耗時為43 765 μs,解密過程耗時為22 115 μs。混沌函數(shù)加密算法的初始化耗時為64 934 μs,提取過程耗時為8 956 μs,加密過程耗時為17 224 μs,解密過程耗時為22 164 μs。從比較結果中可以看出,雖然混沌函數(shù)加密算法的初始化過程以及提取過程耗時要略高于傳統(tǒng)算法,但是其加密過程耗時僅高于傳統(tǒng)加密算法40%左右,總耗時能夠降低20%左右,優(yōu)化效果較為顯著。這主要是由于混沌函數(shù)加密算法在對數(shù)據(jù)流進行處理時,可以省略許多個加密和認證過程,而傳統(tǒng)加密算法則要對每個數(shù)據(jù)流進行加密、認證。基于分布式計算機網(wǎng)絡的應用特點,顯然混沌函數(shù)加密算法更加適用。
3.3? 關于分布式網(wǎng)絡加密技術優(yōu)化的建議
基于上述分析,采用混沌理論設計實現(xiàn)的分布式計算機網(wǎng)絡加密系統(tǒng),能夠?qū)鹘y(tǒng)加密技術作出有效優(yōu)化,改善傳統(tǒng)加密算法資源開銷大、耗時長的缺陷。因此,在分布式計算機網(wǎng)絡的設計過程中,推薦使用混沌函數(shù)加密算法。從混沌函數(shù)加密算法的優(yōu)化效果來看,隨著加密系統(tǒng)處理信息流長度的增加,采用混沌函數(shù)和傳統(tǒng)函數(shù)算法的加密運算時間均會增加,但是混沌函數(shù)加密算法耗時水平始終低于傳統(tǒng)加密算法,因此具有較高的時效性?;煦绾瘮?shù)加密算法同樣能夠為加密和認證的可靠性提供保障。從實際應用角度來看,目前分布式網(wǎng)絡在各個領域的應用越來越廣泛,由于其自身網(wǎng)絡開放性較高,網(wǎng)絡數(shù)據(jù)傳輸存在較大的風險,采用加密技術進行保護是十分必要的。但應盡可能降低加密算法對系統(tǒng)運行產(chǎn)生的影響,否則會導致分布式網(wǎng)絡的靈活性優(yōu)勢無法充分發(fā)揮。應積極關注先進加密技術的研究,促進分布式網(wǎng)絡設計水平的提高。
4? ? 結語
綜上所述,分布式網(wǎng)絡的應用優(yōu)勢和缺陷都較為顯著,通過合理運用計算機加密技術,可以彌補分布式網(wǎng)絡自身風險性較高的問題,從而充分發(fā)揮分布式網(wǎng)絡的優(yōu)勢。在具體的加密系統(tǒng)設計和優(yōu)化過程中,通過采取合適的算法原理,減少加密過程系統(tǒng)開銷及時耗,可以提高加密技術的適用性,更好地為分布式計算機網(wǎng)絡安全性提供保障。
[參考文獻]
[1]趙曉松.數(shù)據(jù)加密技術在計算機網(wǎng)絡安全中的應用[J].佳木斯職業(yè)學院學報,2019(7):254-255.
[2]張浩.計算機網(wǎng)絡通信安全中數(shù)據(jù)加密技術的應用[J].電子技術與軟件工程,2019(13):196.
[3]劉全義.分布式環(huán)境下計算機網(wǎng)絡加密技術的優(yōu)化[J].科技創(chuàng)新導報,2018(12):161,163.
[4]王珂.分布式環(huán)境下計算機網(wǎng)絡加密技術的優(yōu)化[J].電子技術與軟件工程,2017(6):215-216.
Abstract:Distributed network has been widely used in computer network because of its high flexibility and extendibility. This paper will study the computer network encryption technology in the distributed environment. The characteristics of the distributed network are analyzed, the design scheme of the distributed network encryption system is put forward, and the optimization measures and effects of the encryption technology are studied in order to provide reference for the related computer network design activities.
Key words:distributed environment; computer network; encryption technology