CN101714910B - 基于概率检测的抗污染网络编码方法 - Google Patents
基于概率检测的抗污染网络编码方法 Download PDFInfo
- Publication number
- CN101714910B CN101714910B CN200910219105A CN200910219105A CN101714910B CN 101714910 B CN101714910 B CN 101714910B CN 200910219105 A CN200910219105 A CN 200910219105A CN 200910219105 A CN200910219105 A CN 200910219105A CN 101714910 B CN101714910 B CN 101714910B
- Authority
- CN
- China
- Prior art keywords
- vector
- node
- rightarrow
- key
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于概率检测的抗污染网络编码方法。其过程为:网络中的每个节点采用概率密钥预分配机制,从同一密钥池中随机选取t个密钥;信源节点将消息分割并扩展为n个原始向量;信源节点选取t对安全参数和伪随机序列生成器,并利用t个密钥,为每个原始向量计算t个消息认证码;利用同态性,信源节点或中间节点可为新的编码向量计算t个消息认证码;中间节点或信宿节点,利用与信源节点的共享密钥,对收到的编码向量数据的完整性和有效性进行验证;当信宿节点收到n个线性无关的编码向量并验证通过后,可以解码得到原始消息。本发明具有安全性能好,污染检测概率高,通信开销小,验证速度快的优点,适用于网络编码的安全应用。
Description
技术领域
本发明属于通信网络安全技术领域,具体地说是一种抗污染网络编码方案,它利用概率密钥预分配机制和同态的性质,使得中间节点和信宿节点能够对收到的编码向量的完整性和有效性进行概率验证,从而保证各节点网络编码的安全性。
背景技术
网络编码技术的提出,为现有的网络带来了诸多的优点,包括提高网络的吞吐量,改善网络的可靠性,减少通信的能量消耗等。但是与此同时,网络编码也带来了诸多不可忽视的安全问题,污染攻击就是其中之一。污染攻击是指在网络编码的***中,恶意的节点可以对传输的编码向量进行恶意的修改或是添加虚假的编码向量,从而产生无效的编码向量,致使信宿节点不能有效地恢复原始信息。更为严重的是,若是这些污染的编码向量不能及时地、有效地被用户检测出来,它们会和网络中其他合法的编码向量进一步编码,进而制造更多污染的编码向量,形成污染扩散。
针对污染攻击问题,近些年来研究者们提出了许多解决方法。美国学者M.Krohn,M.Freeman和D.Mazieres在他们2004年发表在“IEEESymposium on Security and Privacy”上的“On-the-fly Verfication ofRateless Erase Codes for Efficient Content Distribution”一文中,首先提出通过同态签名算法来解决Rateless Erase Codes的验证问题。之后,美国学者Gkantsidis和Rodriguez在2006年“IEEE INFOCOM”上的论文“Cooperative Security for Network Coding File Distribution”中,将同态签名的方法引入到安全的网络编码中,但是这种方法需要用额外的安全信道传输签名值,并且计算复杂度高,通信开销大。在2009年“IEEEINFOCOM”会议上,Z.Yu、Y.Wei、B.Ramkumar和Y.Guan在其论文“AnEfficient Scheme for Securing XOR Network Coding against PollutionAttack”中,提出了利用密钥预分配和签名的思想抵抗污染攻击问题,该方法虽说可以有效地减少验证信息的计算复杂性,但其不足是通信开销随着参与编码原始向量的数量增加而增大,它更适用于XOR网络编码,而不适合于随机线性网络编码;此外,该方法对于污染向量的检测概率不够高,不能更好的抑制污染扩散,从而降低整个网络的效率。
发明内容
本发明的目的在于克服上述已有技术的不足,结合概率密钥预分配机制和同态性质,提出一种基于概率检测的抗污染网络编码方法,以在保证低计算复杂性的同时,减小通信开销,提高污染向量的检测概率,有效地抑制污染扩散。
为实现上述目的,本发明的编码步骤包括如下:
(1)网络中的每个节点采用概率密钥预分配机制,从同一密钥池中随机选取相同数量的t个密钥并存储,其中t>0;
(2)网络中的信源节点选择一个公开的伪随机序列生成器f,并随机生成t对安全参数;
(4)信源节点利用自身的t个密钥、t对安全参数和所选择的伪随机序列生成器f,为每个原始向量计算t个消息认证码其中j∈[1,t],该每个消息认证码均由对应的每个原始向量的所有元素计算生成,一个消息认证码对应唯一个密钥;
(5)信源节点随机产生编码系数向量,结合步骤(3)中的每个原始向量生成新的编码向量并利用同态的性质,为新的编码向量生成其对应的t个消息认证码其中j∈[1,t],该t个消息认证码与新的编码向量一起发送至下行节点;
(6)网络中的中间节点或信宿节点,在收到步骤(5)所产生的编码向量时,根据其自身与信源节点的共享密钥和共享密钥对应的编码向量的消息认证码,对收到的编码向量数据的完整性和有效性进行验证;若验证通过,则编码向量可以用来进一步编码或是解码;若不通过,则认定该编码向量为污染向量,直接抛弃或是要求上行节点重新发送;
(7)中间节点随机产生编码系数向量,利用步骤(6)中验证通过的编码向量产生新的编码向量用于输出,并利用同态的性质,在不知道信源节点的全部t对安全参数的情况下,计算输出编码向量对应的t个消息认证码,一起发送至下行节点;
(8)当信宿节点收到n个线性无关的编码向量,并以步骤(6)验证这n个编码向量的完整性和有效性通过之后,恢复出原始消息。
本发明具有如下优点:
(1)本发明由于信源节点采用了同态的性质,为新的编码向量生成其对应的t个消息认证码,使得消息认证码所带来的通信开销与参加编码的原始向量的数量无关,从而减小了通信开销。
(2)本发明由于利用向量内积和对称加密的方法计算原始向量或编码向量的消息认证码,降低了认证信息生成和验证的计算复杂性。
(3)本发明由于中间节点采用了同态的性质,在不知道信源节点全部t对安全参数的情况下,依然能够计算输出编码向量所对应的t个消息认证码,因此不需要额外的安全信道分发认证信息。
(4)本发明由于每个消息认证码均由原始向量或编码向量的所有元素计算生成,且每个消息认证码对应唯一个密钥,提高了污染攻击的检测概率,更好的抑制了污染扩散,改善了整个网络的效率。
附图说明
图1是本发明的编码过程示意图;
图2是本发明的验证过程示意图。
具体实施方式
以下参照附图对本发明作进一步详细说明。
参照图1,本发明的具体编码过程按如下步骤进行:
步骤1,网络中的每个节点采用概率密钥预分配机制,从同一密钥池中随机选取相同数量的t个密钥,并将这些密钥进行存储,这些节点之间存在一定的概率共享密钥。
步骤2,网络中的信源节点选择一个公开的伪随机序列生成器f,并随机生成t对安全参数,其中,f为一个能够产生大于(m+n)×log2q长的伪随机序列的伪随机序列生成器,m>0,n>0,q≈2256;该t对安全参数,每一对均包含一个秘密种子uj和一个秘密数rj,j∈[1,t],uj为所选的伪随机序列生成器的种子,rj为有限域Fq中的一个元素。
(3b)为了能够使之后产生的编码系数向量与消息内容一起传送,信源节点将向量i∈[1,n],以如下方式扩展为(m+n)维原始向量:
其中扩展部分的第i个元素为1,其余(n-1)个元素均为0。
(4a)利用伪随机序列生成器f和秘密种子uj,逐比特生成向量 的全部二进制序列,其中j∈[1,t];
(4c)用密钥k(s,j)对密钥序号id(k(s,j))、秘密数rj和种子uj进行加密之后,并与认证值一起组成t个消息认证码:
步骤5,信源节点随机产生编码系数向量,结合步骤3中的每个原始向量生成新的编码向量并利用同态的性质,为新的编码向量生成其对应的t个消息认证码其中j∈[1,t],该t个消息认证码与新的编码向量一起发送至下行节点。本步骤的具体步骤如下:
步骤6,网络中的中间节点或信宿节点,在收到步骤5所产生的编码向量时,根据其自身与信源节点的共享密钥和共享密钥对应的编码向量的消息认证码,对收到的编码向量数据的完整性和有效性进行验证;若验证通过,则编码向量可以用来进一步编码或是解码;若不通过,则认定该编码向量为污染向量,直接抛弃或是要求上行节点重新发送。
参照图2,中间节点或信宿节点验证的具体步骤如下:
(6a)利用收到的消息认证码中的密钥序号,判断是否与信源节点有共享密钥,若有x个共享密钥则转至步骤(6b),其中x∈[1,t],若没有共享密钥则不进行进一步验证;
(6b)利用x个共享密钥,将对应的x个消息认证码中的加密部分进行解密,得到x对安全参数;
(6c)利用x对安全参数中的秘密种子uj,公开的伪随机序列生成器f,逐比特生成向量 的全部二进制序列,其中j∈[1,x];
步骤7,中间节点随机产生编码系数向量,利用步骤6中验证通过的编码向量产生新的编码向量用于输出,且在不知道信源节点的全部t对安全参数的情况下,利用输入的编码向量,以步骤5中为新的编码向量生成t个消息认证码的方式,计算输出编码向量对应的t个消息认证码,并与输出编码向量一起发送至下行节点;
步骤8,当信宿节点收到n个线性无关的编码向量,并以步骤6验证这n个编码向量的完整性和有效性通过之后,恢复出原始消息,该具体步骤如下:
(8a)接收n个线性无关的编码向量 i∈[1,n];
(8b)按照步骤6验证这n个线性无关的编码向量的完整性和有效性,若验证全部通过则转至步骤(8c),否则暂时不能解码,需要接收新的编码向量;
(8c)将这n个编码向量组成n×(m+n)的矩阵:
其中矩阵Pn×m为内容矩阵,矩阵Gn×n为系数矩阵;
(8d)利用高斯消元法,求得系数矩阵Gn×n的逆矩阵Gn×n -1;
(8e)利用内容矩阵Pn×m和系数矩阵的逆矩阵Gn×n -1,解码得到原始消息M=Gn×n -1·Pn×m。
本发明的效果可以通过以下理论证明进一步说明:
一、本发明的抗污染性证明:
本发明中,一般攻击者在不知道任何安全参数的情况下,对网络中传输的编码向量进行恶意污染,则网络中的其他节点可以利用其自身与信源节点的共享密钥将该污染向量检测出来,并丢弃。对于聪明的攻击者,为了更有效的进行攻击,它会试图通过得到信源节点的全部t个共享密钥或是蛮力攻击的方式来获得每个消息认证码所对应的每对安全参数,从而为污染向量产生合法的消息认证码。以下分别对该两种攻击方式的成功概率进行分析:
(1)攻击者在攻破一个节点时,同时获得信源节点的全部t个共享密钥的概率为:
2)攻击者依蛮力攻击的方式猜对所有t对安全参数的概率为:
从以上分析可以看出,攻击者无论是通过获得全部的共享密钥还是蛮力攻击的方式,都难以获得全部的安全参数。所以,即使恶意攻击者知道了某一对或是几对安全参数,并为其污染向量产生了一个或是多个合法的消息认证码,但是其他节点仍然能够通过其余的安全参数,检测出污染向量。
二、本发明的检测概率证明:
对于一个被污染的节点,它恰好与信源节点有x个共享密钥的概率为:
x∈[0,t]。
当污染节点恰好有x个共享密钥时,下行节点恰好没有t-x个有效地共享密钥的概率为:
pu(x)同时也是下行节点不能检测出污染的概率。所以,在此情况下,恶意节点之后的n-1个节点均未能检测出污染向量,而第n个节点检测并去除污染的概率为:
Pdec|x(n)=1-pu(x)n
如果恶意节点之后的n-1个节点均检测失败,而第n个节点成功检测污染向量的总概率为:
为了保证污染向量能够尽早的检测出来,即当n较小时,检测概率Pdec(n)尽可能大,同时为保证通信开销较小,取t=5~10,K=100~200时,其抗污染的效率最佳。
Claims (6)
1.一种基于概率检测的抗污染网络编码方法,包括如下步骤:
(1)网络中的每个节点采用概率密钥预分配机制,从同一密钥池中随机选取相同数量的t个密钥并存储,其中t>0;
(2)网络中的信源节点选择一个公开的伪随机序列生成器f,并随机生成t对安全参数;
(4)信源节点利用自身的t个密钥、t对安全参数和所选择的伪随机序列生成器f,为每个原始向量计算t个消息认证码其中j∈[1,t],该每个消息认证码均由对应的每个原始向量的所有元素计算生成,一个消息认证码对应唯一个密钥;
(5)信源节点随机产生编码系数向量,结合步骤(3)中的每个原始向量生成新的编码向量并利用同态的性质,为新的编码向量生成其对应的t个消息认证码其中j∈[1,t],该t个消息认证码与新的编码向量一起发送至下行节点;
(6)网络中的中间节点或信宿节点,在收到步骤(5)所产生的编码向量时,根据其自身与信源节点的共享密钥和共享密钥对应的编码向量的消息认证码,对收到的编码向量数据的完整性和有效性进行验证;若验证通过,则编码向量可以用来进一步编码或是解码;若不通过,则认定该编码向量为污染向量,直接抛弃或是要求上行节点重新发送;
(7)中间节点随机产生编码系数向量,利用步骤(6)中验证通过的编码向量产生新的编码向量用于输出,并利用同态的性质,在不知道信源节点的全部t对安全参数的情况下,计算输出编码向量对应的t个消息认证码,一起发送至下行节点;
(8)当信宿节点收到n个线性无关的编码向量,并以步骤(6)验证这n个编码向量的完整性和有效性通过之后,恢复出原始消息。
2.根据权利要求1所述的抗污染网络编码方法,其中步骤(2)所述的伪随机序列生成器f,为一个能够产生大于(m+n)×log2q长的伪随机序列的伪随机序列生成器,其中m>0,n>0,q≈2256。
3.根据权利要求1所述的抗污染网络编码方法,其中步骤(2)所述的t对安全参数,每一对均包含一个秘密种子uj和一个秘密数rj,j∈[1,t],其中uj为所选的伪随机序列生成器的种子,rj为有限域Fq中的一个元素。
6.根据权利要求1所述的抗污染网络编码方法,其中步骤(6)所述的对收到的编码向量数据的完整性和有效性进行验证,是由中间节点或信宿节点按如下步骤进行验证:
(6a)利用收到的消息认证码中的密钥序号,判断是否与信源节点有共享密钥,若有x个共享密钥则转至步骤(6b),其中x∈[1,t],若没有共享密钥则不进行认证;
(6b)利用x个共享密钥,将对应的x个消息认证码中的加密部分进行解密,得到x对安全参数;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910219105A CN101714910B (zh) | 2009-11-20 | 2009-11-20 | 基于概率检测的抗污染网络编码方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910219105A CN101714910B (zh) | 2009-11-20 | 2009-11-20 | 基于概率检测的抗污染网络编码方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101714910A CN101714910A (zh) | 2010-05-26 |
CN101714910B true CN101714910B (zh) | 2012-10-24 |
Family
ID=42418205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910219105A Expired - Fee Related CN101714910B (zh) | 2009-11-20 | 2009-11-20 | 基于概率检测的抗污染网络编码方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101714910B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223209B (zh) * | 2011-07-07 | 2013-06-26 | 同济大学 | 基于网络编码的分组验证方法 |
CN102571281B (zh) * | 2012-01-09 | 2016-05-25 | 北京邮电大学 | 一种使用缓存节点的安全网络编码传输方法和装置 |
CN102833265B (zh) * | 2012-09-13 | 2015-01-07 | 北京航空航天大学 | 一种基于格理论的签名方案及其安全线性网络编码方法 |
CN103560865B (zh) * | 2013-11-09 | 2017-02-15 | 苏州大学 | 一种基于压缩短零向量的抵抗网络编码中污染攻击的方法 |
CN103746770A (zh) * | 2013-12-20 | 2014-04-23 | 浙江工业大学 | 基于消息认证码和概率密钥分发的防污染网络编码方法 |
CN105207978B (zh) * | 2014-06-24 | 2018-12-07 | 华为技术有限公司 | 一种消息鉴别方法及电子设备 |
CN106160922A (zh) * | 2015-04-02 | 2016-11-23 | 中兴通讯股份有限公司 | 数据发送方法、解码方法及装置 |
CN108141362A (zh) * | 2015-10-08 | 2018-06-08 | 三菱电机株式会社 | 加密***、同态签名方法和同态签名程序 |
CN107704377B (zh) * | 2016-09-28 | 2020-09-11 | 华侨大学 | 二阶污点传播型漏洞的检测方法 |
CN106790239B (zh) * | 2017-01-19 | 2019-12-10 | 湖北工业大学 | 一种防污染攻击的车联网信息传输与分发方法及*** |
CN107154855A (zh) * | 2017-06-23 | 2017-09-12 | 南京邮电大学 | 基于同态线性子空间签名的抗万能攻击安全网络编码方法 |
CN107359982B (zh) * | 2017-08-16 | 2019-09-20 | 西安科技大学 | 抗代内/间攻击的同态签名方法 |
CN114430320A (zh) * | 2021-11-29 | 2022-05-03 | 航天科工网络信息发展有限公司 | 一种防窃听攻击和污染攻击的网络编码方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2588149A1 (en) * | 2006-05-09 | 2007-11-09 | Nikolajs Volkovs | A digital signature scheme based on the divisional algorithm and the discrete logarithm problem |
CN101267277A (zh) * | 2008-04-30 | 2008-09-17 | 西安电子科技大学 | 防窃听和防污染的网络编码方法 |
-
2009
- 2009-11-20 CN CN200910219105A patent/CN101714910B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2588149A1 (en) * | 2006-05-09 | 2007-11-09 | Nikolajs Volkovs | A digital signature scheme based on the divisional algorithm and the discrete logarithm problem |
CN101267277A (zh) * | 2008-04-30 | 2008-09-17 | 西安电子科技大学 | 防窃听和防污染的网络编码方法 |
Non-Patent Citations (1)
Title |
---|
周业军等.一种安全的纠错网格编码.《电子与信息学报》.2009,第31卷(第9期),2237-2241. * |
Also Published As
Publication number | Publication date |
---|---|
CN101714910A (zh) | 2010-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101714910B (zh) | 基于概率检测的抗污染网络编码方法 | |
CN102904726B (zh) | 用于量子密钥分配***的经典信道消息认证方法和装置 | |
CN101917270B (zh) | 一种基于对称密码的弱认证和密钥协商方法 | |
CN102833265B (zh) | 一种基于格理论的签名方案及其安全线性网络编码方法 | |
CN101267277B (zh) | 防窃听和防污染的网络编码方法 | |
CN101645899B (zh) | 基于对称加密算法的双向认证方法及*** | |
CN103761702A (zh) | 一种基于秘密共享的图像隐藏和认证方法 | |
CN107359985A (zh) | 一种基于霍夫曼压缩编码的受控量子安全直接通信方法 | |
US8297510B1 (en) | Mathematical method of 2D barcode authentication and protection for embedded processing | |
CN101719908A (zh) | 基于混沌理论和dna剪接模型的图像加密方法 | |
Saxena et al. | Efficient signature scheme for delivering authentic control commands in the smart grid | |
CN114826656A (zh) | 一种数据链路可信传输方法和*** | |
CN102611557B (zh) | 一种基于背包体制的安全网络编码数据传输方法 | |
CN103166965B (zh) | 一种基于子空间属性的多源网络编码污染防御方法 | |
Alghamdi et al. | Routing-aware and malicious node detection in a concealed data aggregation for WSNs | |
CN103746770A (zh) | 基于消息认证码和概率密钥分发的防污染网络编码方法 | |
CN107154855A (zh) | 基于同态线性子空间签名的抗万能攻击安全网络编码方法 | |
CN101854347B (zh) | 一种基于量子网络的用户身份验证方法和*** | |
Wen et al. | LaRRS: Lattice-based revocable ring signature and its application for VANETs | |
CN102291396A (zh) | 可信平台远程证明的匿名认证算法 | |
CN112187770B (zh) | 一种基于近岸物联网的多源海洋数据安全融合与统计方法 | |
Nishanth et al. | Improved signcryption algorithm for information security in networks | |
Ogundoyin | An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks. | |
CN109714362B (zh) | 一种轻量级的工业无线网络安全数据融合方法 | |
Liang et al. | RESH: A Secure Authentication Algorithm Based on Regeneration Encoding Self‐Healing Technology in WSN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121024 Termination date: 20181120 |
|
CF01 | Termination of patent right due to non-payment of annual fee |