混沌加密在实时隐私数据保护中的应用研究

混沌加密在实时隐私数据保护中的应用研究

论文摘要

在大数据采集、分析、传输、存储的整个生命周期中伴随的敏感数据泄露问题日趋严峻。密码学是保证数据安全的有效途径之一,其中混沌密码学作为一门混沌理论与密码学交叉融合的学科,在国内外众多学者长达三十载的研究与探索中,于图像加密、数字水印、Hash函数等信息安全领域取得一些成果,但将混沌密码学与大数据的隐私保护相结合的研究尚且不多,同时亦是当今研究的热点课题之一。Spark Streaming是构建在轻量级大数据处理平台Spark上的一种实时数据处理框架,能同时兼容批量处理和实时数据处理的逻辑和算法,且被广泛应用于各种实时数据分析处理场景,但是对于实时数据的处理并没有提供好的隐私保护方案。为了实现对海量数据流中敏感数据的甄别与保护,本文结合混沌密码学与大数据实时处理框架Spark Streaming,作一些尝试与探索,设计了一种基于Spark Streaming的实时隐私数据混沌加密系统(RPCES)。具体工作情况如下:(1)设计了一种5维无简并高维离散时间超混沌系统。首先给出一个非线性标称矩阵,然后通过非奇异矩阵进行相似变换获得一个渐近稳定的标称系统。随后设计了一个一致有界的控制器和控制矩阵,采用混沌反控制对系统进行极点配置,使得到的系统拥有5个较大的正李氏指数,达到无简并状态。(2)设计了一种基于Spark Streaming实时隐私数据混沌加密系统(RPCES)。系统由数据收集系统、数据分析与甄别系统、数据加密系统、和数据存储系统四大部分组成。其中在数据分析与甄别系统中通过大数据平台自有的Spark MLlib库中的机器学习算法,训练出隐私数据甄别模型,用以数据分类。在数据加密系统中,用混沌加密算法进行数据加密。整个系统可扩展且具有实时性、高容错性和安全性。(3)提出了一种高维离散时间超混沌加密算法。加密算法结合Spark Streaming机制,能够对数据进行并行加密,且算法设计上通过环形耦合实现加密密文的闭环反馈,能有效抵御已知明文和选择明文攻击。算法所生成的混沌序列能通过极为严格的TESTU01测试。结果表明,RPCES具有良好的可扩展性、稳定性和实时处理能力,能有效甄别出海量数据流中敏感数据,降低所需加密的数据体量。使用混沌加密算法对敏感数据进行实时加密,能有效降低海量数据流中隐私数据泄露机率,保证数据的安全性。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  •   1.1 研究背景及意义
  •   1.2 国内外研究现状
  •     1.2.1 面向大数据安全性的关键密码技术研究
  •     1.2.2 密码学在大数据处理平台中的应用研究
  •   1.3 论文的主要工作及组织结构
  •     1.3.1 本文主要研究工作
  •     1.3.2 全文组织安排
  •   1.4 本章小结
  • 第二章 相关基础知识介绍
  •   2.1 混沌理论
  •     2.1.1 混沌的基本性质
  •     2.1.2 混沌密码的应用
  •     2.1.3 密码的安全性分析
  •   2.2 大数据实时计算框架Spark Streaming
  •     2.2.1 Spark Streaming的运行机制
  •     2.2.2 Spark核心数据集RDD
  •   2.3 朴素贝叶斯分类算法
  •   2.5 本章小结
  • 第三章 无简并高维离散时间超混沌系统设计
  •   3.1 混沌密码学
  •   3.2 混沌系统的分类与李氏指数的关系
  •     3.2.1 混沌系统与超混沌系统
  •     3.2.2 混沌系统的连续和离散,有简并与无简并
  •   3.3 混沌特性与李氏指数关系
  •   3.4 无简并高维离散超混沌系统设计步骤
  •   3.5 一个无简并5维离散超混沌系统设计
  •   3.6 本章小结
  • 第四章 基于Spark Streaming的实时隐私数据混沌加密系统设计
  •   4.1 系统的整体架构
  •   4.2 数据流的实时收集系统
  •     4.2.1 kafka消息管理策略
  •     4.2.3 kafka查找message机制
  •   4.3 数据流实时分析与甄别系统
  •     4.3.1 Spark机器学习库
  •   4.4 数据加密系统
  •   4.5 数据存储系统
  •   4.6 系统设计整体性能分析
  •   4.7 本章小结
  • 第五章 混沌加密与解密算法的设计
  •   5.1 消息偏移量置乱算法
  •   5.2 混沌加解密算法的设计
  •     5.2.1 加密算法
  •     5.2.2 解密算法
  •   5.3 Spark Streaming上加密操作
  •   5.4 本章小结
  • 第六章 实验平台实现及结果分析
  •   6.1 实验环境说明
  •   6.2 实时隐私数据混沌加密实验结果
  •     6.2.1 模型训练结果
  •     6.2.2 隐私数据加密效果展示
  •   6.3 安全性分析与测试
  •     6.3.1 算法安全性分析
  •     6.3.2 密钥复杂度分析
  •     6.3.3 TESTU01测试
  •     6.3.4 密文统计特性和敏感性分析
  •   6.4 本章小结
  • 总结与展望
  • 参考文献
  • 攻读硕士学位期间取得的科研成果和参与的科研项目
  • 致谢
  • 文章来源

    类型: 硕士论文

    作者: 马永发

    导师: 禹思敏,柯居鑫

    关键词: 混沌加密,数据甄别,隐私保护

    来源: 广东工业大学

    年度: 2019

    分类: 基础科学,信息科技

    专业: 物理学,计算机软件及计算机应用

    单位: 广东工业大学

    分类号: O415.5;TP309

    DOI: 10.27029/d.cnki.ggdgu.2019.000327

    总页数: 69

    文件大小: 3686K

    下载量: 49

    相关论文文献

    • [1].基于实时应用的混沌加密方案设计[J]. 西安外事学院学报 2013(02)
    • [2].云端敏感信息混沌加密方法研究[J]. 信息通信 2020(03)
    • [3].基于GPRS的混沌加密手机通信[J]. 电子器件 2012(02)
    • [4].混沌加密技术与数字图书馆版权保护[J]. 农业图书情报学刊 2008(07)
    • [5].混沌加密技术研究[J]. 软件导刊 2008(10)
    • [6].一种数字混沌加密系统的嵌入式仿真实现[J]. 舰船科学技术 2015(01)
    • [7].混沌加密在网络传输的多格式处理与识别[J]. 电脑编程技巧与维护 2013(14)
    • [8].关于数字图像混沌加密技术的分析[J]. 数字技术与应用 2012(03)
    • [9].基于超混沌加密的半脆弱音频水印算法[J]. 计算机应用与软件 2014(11)
    • [10].基于FPGA技术的混沌加密系统研究[J]. 物理学报 2012(13)
    • [11].一种基于斜帐篷映射的混沌加密方法[J]. 重庆师范大学学报(自然科学版) 2009(02)
    • [12].基于达芬奇平台的视频混沌加密系统的设计[J]. 工业控制计算机 2017(06)
    • [13].基于色散评价的量子通信变密钥混沌加密方法[J]. 科技通报 2014(04)
    • [14].混沌加密技术在RFID安全中的应用研究[J]. 计算机安全 2010(01)
    • [15].视频混沌加密及其FPGA实现[J]. 电子技术应用 2015(01)
    • [16].基于混沌加密60 GHz LDPC-OFDM-ROF传输系统性能[J]. 中南大学学报(自然科学版) 2015(11)
    • [17].基于混沌加密的RFID认证协议设计[J]. 数字技术与应用 2015(11)
    • [18].混沌加密技术在物联网的应用[J]. 中国新通信 2018(18)
    • [19].基于复合混沌加密的虹膜识别安全性研究[J]. 河南师范大学学报(自然科学版) 2009(03)
    • [20].基于ZigBee与混沌加密的智慧实验室系统设计[J]. 哈尔滨理工大学学报 2019(05)
    • [21].基于混沌加密的数字水印新方法研究[J]. 长春理工大学学报(自然科学版) 2008(03)
    • [22].数字图像的混沌加密技术[J]. 数字技术与应用 2017(01)
    • [23].混沌加密的虹膜识别系统的安全性[J]. 光子学报 2008(11)
    • [24].基于HTML5的图像混沌加密研究与实现[J]. 电脑知识与技术 2017(07)
    • [25].基于MapReduce的并行混合混沌加密方案[J]. 计算机应用研究 2015(06)
    • [26].一种具有时变密钥的自同步混沌加密方法[J]. 计算机科学 2009(09)
    • [27].Liu混沌加密系统的抗干扰分析[J]. 河北师范大学学报(自然科学版) 2010(04)
    • [28].用于Hadoop平台的混沌加密研究与实现[J]. 计算机应用研究 2019(11)
    • [29].基于双混沌加密的可逆信息隐藏算法[J]. 科技经济导刊 2018(32)
    • [30].二维耦合映象格子混沌加密彩色图像水印[J]. 计算机工程与应用 2011(19)

    标签:;  ;  ;  

    混沌加密在实时隐私数据保护中的应用研究
    下载Doc文档

    猜你喜欢