A Big Data Security Scheme Based on High-Performance Cryptography Implementation
-
摘要: 目前信息技术发展的趋势是以大数据计算为基础的人工智能技术.云计算、雾计算、边缘计算等计算模式下的大数据处理技术,在给经济发展带来巨大推动力的同时,也面临着巨大的安全风险.密码技术是解决大数据安全的核心技术.大数据的机密性、认证性及隐私保护问题需要解决海量数据的高速加解密问题;高并发的大规模用户认证问题;大数据的隐私保护及密态计算问题等,这些问题的解决,需要底层密码算法的快速实现.针对大数据安全应用的逻辑架构,对底层的国产密码标准算法SM4-XTS,SM2以及大整数模幂运算,分别给出快速计算的算法,并在基于Xilinx公司的KC705开发板上进行了验证,并给出实验数据.实验表明:该工作具有一定的先进性:1)SM4-XTS模式的实现填补了国内该方向的空白;2)SM2签名具有较高性能,领先于国内同类产品;3)大整数的模幂运算应用于同态密码的产品化,填补了国内该产品的空白.Abstract: At present, the trend of information technology development is the artificial intelligence technology based on big data computing. Although it has made enormous contribution in the economic development, big data processing technology which includes cloud computing, fog computing, edge computing and other computing modes also brings a great risk of data security. Cryptographic technology is the kernel of the big data security. Confidentiality, authentication and privacy protection of big data need to solve the following three security problems: firstly, high-speed encryption and decryption of massive data; secondly, the authentication problem of high concurrency and large scale user; thirdly, privacy protection in data mining. The solution of these problems requires the fast implementation of the underlying cryptographic algorithm. Aiming at the logic architecture of big data security application, this paper gives a fast calculation algorithm for the cryptographic standard algorithm SM4-XTS, SM2 and modular exponentiation of large integers. It is verified on the KC705 development board based on Xilinx company, the results of experiment show that our work has certain advancement: 1) The implementation of SM4-XTS fills the blank of this direction in China. 2) SM2 signature has high performance, leading domestic similar products. 3) Modular exponentiation is applied to the productization of homomorphism cryptography, and its performance is ahead of other similar products.
-
-
期刊类型引用(16)
1. 董艳燕. 基于混合密码技术的一种大数据加密技术研究. 湖北师范大学学报(自然科学版). 2024(02): 52-55 . 百度学术 2. 刘小都,赵慧奇. 基于混合密码体制的大数据隐匿性特征安全提取技术. 南京信息工程大学学报(自然科学版). 2023(03): 286-292 . 百度学术 3. 李博. 基于元模型控制的智能电网大数据安全监测技术研究. 电气自动化. 2023(04): 112-114+118 . 百度学术 4. 王腾腾,柴志雷. SM4国密算法的异构可重构计算系统研究. 计算机应用研究. 2023(09): 2826-2831 . 百度学术 5. 吴艾青,李伟,别梦妮,南龙梅,陈韬. 分簇式VLIW密码专用处理器的编译器后端优化研究. 小型微型计算机系统. 2023(10): 2346-2352 . 百度学术 6. 李高磊,李建华,周志洪,张昊. 面向新型关键基础设施的密码应用安全性评估技术综述. 网络与信息安全学报. 2023(06): 1-19 . 百度学术 7. 史运涛 ,董广亮 ,雷振伍 . 工业互联网云网关架构及实现. 计算机应用与软件. 2022(02): 138-143+227 . 百度学术 8. 李斌,周清雷,陈晓杰,冯峰. 可重构的素域SM2算法优化方法. 通信学报. 2022(03): 30-41 . 百度学术 9. 翟嘉琪,李斌,周清雷,陈晓杰. 基于FPGA的高性能可扩展SM4-GCM算法实现. 计算机科学. 2022(10): 74-82 . 百度学术 10. 刘育平,杨尔欣,高攀,于光宗,顾冰凌,田琳. 基于大数据技术的智慧后勤信息动态加密方法. 信息安全研究. 2022(11): 1104-1110 . 百度学术 11. 任伟峰. 内网敏感大数据共享交换安全性监控平台设计. 信息技术. 2022(10): 118-123 . 百度学术 12. 李萍,朱春琴,曹磊,孙毅,魏房忠. 基于高性能密码实现的大数据安全研究. 无线互联科技. 2021(01): 104-107 . 百度学术 13. 容爱琼,周超,陈东青. 野外环境数据加密传输及远程监测系统设计. 单片机与嵌入式系统应用. 2021(02): 86-89 . 百度学术 14. 李庆,刘涵阅,张春生. 基于折叠技术的大数据样本洗牌算法研究. 计算机技术与发展. 2021(05): 43-47 . 百度学术 15. 卫婧. 铁路商用密码应用及安全技术体系研究. 铁路计算机应用. 2020(08): 43-47 . 百度学术 16. 李杰,李雷孝,孔冬冬. 一种基于中文助记词的椭圆曲线密钥生成方案. 内蒙古工业大学学报(自然科学版). 2020(02): 128-135 . 百度学术 其他类型引用(1)
计量
- 文章访问数: 1960
- HTML全文浏览量: 3
- PDF下载量: 736
- 被引次数: 17