删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

面向数字型的轻量级保形加密算法研究

本站小编 Free考研考试/2022-01-01

刘波涛1,2,3,彭长根1,2,3,吴睿雪1,3,丁红发3,4,谢明明3
1(贵州大学计算机科学与技术学院 贵阳 550025);2(中国电子科技集团大数据研究院有限公司 贵阳 550081);3(公共大数据国家重点实验室(贵州大学) 贵阳 550025);4(贵州财经大学信息学院 贵阳 550025) (teslal0505@foxmail.com)
出版日期: 2019-07-01


基金资助:国家自然科学基金项目(U1836205,61662009,61772008);贵州省科技计划项目(黔科合重大专项字[2018]3001,黔科合重大专项字[2018]3007,黔科合重大专项字[2017]3002,黔科合基础[2017]1045,黔科合支撑[2016]2315);衡阳师范学院智能信息处理与应用湖南省重点实验室开放基金项目(IIPA18K02)

Lightweight Format-Preserving Encryption Algorithm Oriented to Number

Liu Botao1,2,3, Peng Changgen1,2,3, Wu Ruixue1,3, Ding Hongfa3,4, Xie Mingming3
1(College of Computer Science and Technology, Guizhou University, Guiyang 550025);2(Big Data Research Institute Co., Ltd., China Electronic Technology Group Corporation Ltd., Guiyang 550081);3(State Key Laboratory of Public Big Data (Guizhou University), Guiyang 550025);4(College of Information, Guizhou University of Finance and Economics, Guiyang 550025)
Online: 2019-07-01







摘要/Abstract


摘要: 物联网的大规模普及应用引发了诸多安全和隐私问题.轻量级加密是资源受限环境下物联网设备保证数据机密性的主要手段,然而直接应用轻量级分组密码加密会因为编码序列的混淆扩散使密文格式发生巨大变化,在表现形式和格式上与明文不一致,需要额外的存储、计算、回显资源.轻量级保形加密算法可以在实现机密性的同时,保持密文数据与明文数据在格式上具有一致性,在物联网领域具有更大的优势.针对现有保形加密算法存在实现效率不高、资源消耗较大及不能加密较长数字型数据的问题,提出一种面向数字型的轻量级保形加密算法.首先利用轻量级分组密码算法构造数字型置换表,数字型明文与轻量级分组密码的加密密钥进行一一对应相加、取模10操作,再利用数字型置换表进行置换加密操作,得到数字型密文数据.算法实现了对任何长度数字型数据加密前后的格式不改变,分析表明该算法在效率、安全性方面与原轻量级分组密码算法保持一致.同时,实验结果表明:相比传统的保形加密算法,该算法具有高安全、高效、低资源,适用于资源受限环境下物联网设备的数据加密存储及数据遮蔽.






[1]黄倩怡, 李志洋, 谢文涛, 张黔. 智能家居中的边缘计算[J]. 计算机研究与发展, 2020, 57(9): 1800-1809.
[2]李双峰. TensorFlow Lite:端侧机器学习框架[J]. 计算机研究与发展, 2020, 57(9): 1839-1853.
[3]周玉轩, 杨絮, 秦传义, 杨志伟, 朱一峰, 段锦. HDM网络架构与混合式数据分发策略[J]. 计算机研究与发展, 2020, 57(9): 1911-1927.
[4]廖国琼, 杨乐川, 张海艳, 杨仙佩. 支持RFID供应链路径追溯查询的偏增向量编码策略[J]. 计算机研究与发展, 2020, 57(6): 1323-1334.
[5]苗新亮, 蒋烈辉, 常瑞. 访问驱动下的Cache侧信道攻击研究综述[J]. 计算机研究与发展, 2020, 57(4): 824-835.
[6]梁玉珠, 梅雅欣, 杨毅, 马樱, 贾维嘉, 王田. 一种基于边缘计算的传感云低耦合方法[J]. 计算机研究与发展, 2020, 57(3): 639-648.
[7]冯景瑜, 杨锦雯, 张瑞通, 张文波. 抗位置隐私泄露的物联网频谱共享激励机制[J]. 计算机研究与发展, 2020, 57(10): 2209-2220.
[8]肖珂,戴舜,何云华,孙利民. 基于城市监控的自然场景图像的中文文本提取方法[J]. 计算机研究与发展, 2019, 56(7): 1525-1533.
[9]赵志远,王建华,朱智强,孙磊. 面向物联网数据安全共享的属性基加密方案[J]. 计算机研究与发展, 2019, 56(6): 1290-1301.
[10]钱涵佳,王宜怀,彭涛,陈成,罗喜召. 轻量级窄带物联网应用系统中高效可验证加密方案[J]. 计算机研究与发展, 2019, 56(5): 1112-1122.
[11]施亚虎,石海龙,崔莉. EasiDARM:基于分布式的物联网设备自适应注册方法[J]. 计算机研究与发展, 2019, 56(3): 453-466.
[12]李玮,曹珊,谷大武,李嘉耀,汪梦林,蔡天培,石秀金. 物联网中MIBS轻量级密码的唯密文故障分析[J]. 计算机研究与发展, 2019, 56(10): 2216-2228.
[13]杜瑞忠,刘妍,田俊峰. 物联网中基于智能合约的访问控制方法[J]. 计算机研究与发展, 2019, 56(10): 2287-2298.
[14]周伟伟,郁滨. 物联网WSS簇间节点安全链路模型[J]. 计算机研究与发展, 2018, 55(7): 1393-1408.
[15]阙梦菲,张俊伟,杨超,杨力,马建峰,崔文璇. 物联网中基于位置的数字签名方案[J]. 计算机研究与发展, 2018, 55(7): 1421-1431.





PDF全文下载地址:

https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=3967
相关话题/计算机 物联网 数据 资源 计算