基于物联网技术的小程序数据安全传输方法

2021-08-09 03:24程亚维
电子技术与软件工程 2021年11期
关键词:解密加密联网

程亚维

(济源职业技术学院 河南省济源市 459000)

物联网是能够让拥有独立功能的非网联物体实现联系互通手段的网络,物联网在数据安全传输工作中还没有广泛地应用到,目前小程序数据传输仍在使用传统方法,存在很多传输差错,距离实现数据传输自动化还有一定的距离[1]。数据安全传输方法已经推出了PDA 的数据传输技术,数据传输的工作效率已有较大提高。但在传输安全性方面仍存在安全漏洞,并没有从根本上解决小程序数据传输的安全问题。因此需要在数据传输之前进行加密,不过加密程序需要占用一定的传输路径,所以,本文探究的方法,既要保证数据传输的安全性还要在数据加密的同时保障数据传输的流畅度。

1 构建安全的传输路径

在小程序数据传输过程中,采集好的数据是通过节点连续转发达到传输目的的[2],在数据传输的过程中如果传输路径的节点可以聚集,那么证明该传输路径相对安全。在此理论的基础上,提出建立物联网多路径传输的数据传输方案。多路径传输增加了数据传输的机密性,编码方式相比于传统方式更加优化,在数据传输的过程中如果有入侵者想要窃取信息,无法分辨信息传输的真正渠道。每条路径都分配了容错算法,具备信息备份功能。

物联网数据从第一个节点向传输节点汇聚,汇聚路径可保证数据传输的安全,其路径构造简单示意图1 所示。

物联网的构架采用不同的接入技术为小程序数据进行传输。单一的网络宽带无法满足庞大的数据传输,多路径传输也是为了保证小程序的数据传输速度,数据传输速度提高的同时也减少了数据出现泄露的机会,可靠性也会因此提高[3]。如图1 所示,第一个节点采用保密算法构建,在数据包经由次节点传输的时候,该节点为数据进行标记,在下一个节点收到数据项的时候需要识别数据ID 才能继续进行传输,因此,如果接收数据的并不是路径中安排好的下一个节点,将无法识别出数据ID,无法读取数据。

数据达到传输节点时,传输节点提取数据的ID 密钥并将数据转换成二进制文件储存在本地缓存中,并解除加密标记可正常使用。安全路径本身可能存在恶意节点,例如在传输过程中因为传输拥塞导致节点恶意丢弃数据包,或无法分辨有效数据和无效数据,将有效数据当作数据垃圾删除[4]。多路径传输避免了数据拥塞现象的发生,对数据进行加密标记也有效避免了数据被无端删除,在传输的过程中保障了数据的安全。

2 数据加密处理设计

构建了安全的传输路径之后,对数据的加密处理也很重要,安全的路径并不代表着万无一失,数据本身的加密也要做到位[5]。传统的数据加密技术共有以下手段,如表1 所示。

在数据传输中,安全技术分别针对环境安全、网络安全、安全基础核心三方面进行研究。但随着网络技术的发展,威胁到数据传输安全的因素越来越多,传统的数据加密策略已经不能满足安全传输的要求了,因此必须要针对现代安全环境,对数据进行加密处理。小程序数据传输往往需要在公共网络中完成,公共网络意味着谁都可以使用,因此数据加密工作应更加谨慎,在公共网络防火墙是数据加密的基础,其原理是程序运行必须符合防火墙的规则,否则不能进入传输系统。ECC 算法符合此项要求,ECC 算法占据的存储空间小,对宽带网络的要求也低,和传统算法达到同样的安全性,需要的密钥长度少5 倍左右,密钥长度短所占的内存就更少,留下更多的空间给数据传输,提高数据传输的速度。

ECC 算法可以不必在传输节点进行解密算法交换,在传输节点之后依旧可以使用该算法,加密算法的加密标准在数据传输中是不同的,但是ECC 算法可以满足最高标准中的加密要求,高级加密标准中的密钥是对称的,传输速度快的同时安全系数也提高了,ECC算法可以满足他的要求,自然可以保证数据加密处理的安全性。

物联网在第一个节点传输数据时候,服务端默认ECC 算法为传输过程中的固定算法,然后与数据传输终点的密钥交换,生成加密随机字符,随机字符随着传输过程不断变化,即使有入侵程序穿透防火墙也无法识别出解密字符此刻变化成什么。随机字符的变化不占用传输空间。物联网的传输缓存参数避免过于烦琐的加密操作导致CPU 开销过大。

3 数据解密处理设计

传输数据完成之后,要对加密过的数据进行解密才算传输过程完成。收到加密数据之后进行数据读取,根据密钥的密文得到数据包的大小和数据类型。创建的空白文件取名为小程序数据,按照数据类型进行数据解密,将解密的随机字符输入数据包加密算法中,按照顺序进行解密。数据加密时候为了安全性考虑会打乱数据顺序,而数据解密后会自动恢复正确的顺序,因此不要在数据解密过程中打开数据,否则得到的是还未进行排序的数据,应等待数据解密完毕打开,得到的才是完整的传输数据。

表1:传统的数据加密技术

表2:加密消耗时间(s)

表3:拥塞率对比

4 测试实验

为了验证本文设计的基于物联网技术的小程序数据安全传输方法是否能满足数据安全传输的要求,设计对比实验,对比该方法与传统方法相比传输加密的性能哪个更具有优势。建立不同大小的数据包作为传输对象,使用传统方式1、传统方式2 和本文设计的方式进行传输,比较加密消耗的时间和传输节点的传输拥塞率。

4.1 实验准备

由于物联网传输数据一般较多,为了模拟实验测试结果的真实性,计算机内存为256GB,硬盘为PC1TB,加密和解密环境统一。传输数据一共分为四组,12GB 的内核数据为一组、4.5GB 的UBCCA 数据为一组、12GB 的基因数据为一组和25GB 的光谱数据为一组。四组数据的传输时间各不相同,加密难度也是随机选定。

4.2 实验结果与分析

基于上述实验环境分别用传统方式和本文设计的方式进行上述四组数据的传输,测试出数据在加密中加密消耗时间如表2。

由表2 可知,四组传输难度不同的数据,本文设计的方法的加密时间均短于传统方法。本文设计的方法明显能降低加密时间,加密时间需要消耗开销,安全性越大,加密开销越大。因此在保证安全性不变的情况下,加密时间越短,消耗越少。

在测试加密时间消耗的同时,进行数据传输拥塞率对比,分别在5、10、15、20,四个节点数量的环境下进行测试,测试结果如表3。

传统方式1 在节点只有5 个的时候拥塞率就已经超过8%,在这种情况下非常容易发生数据丢失。传统方式2 在15 个节点时拥塞率也超过了8%,在数据大量传输的时候依旧有数据丢失的危险。本文设计的方法的拥塞率低于2%,数据传输安全性较高。

5 结束语

本文设计的方法有效提高了小程度数据传输的安全性,尤其在构建安全路径上打破了传统中单一路径传播的限制,安全性能保障上优于其他方式。

猜你喜欢
解密加密联网
“身联网”等五则
炫词解密
解密“一包三改”
炫词解密
一种基于熵的混沌加密小波变换水印算法
抢占物联网
认证加密的研究进展
基于ECC加密的电子商务系统
可再生能源与物联网
解密“大调解”