CN105556880A - 用于安全通信的方法和装置 - Google Patents

用于安全通信的方法和装置 Download PDF

Info

Publication number
CN105556880A
CN105556880A CN201480027842.4A CN201480027842A CN105556880A CN 105556880 A CN105556880 A CN 105556880A CN 201480027842 A CN201480027842 A CN 201480027842A CN 105556880 A CN105556880 A CN 105556880A
Authority
CN
China
Prior art keywords
data file
coding
encryption
key
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480027842.4A
Other languages
English (en)
Inventor
F·D·P·卡尔蒙
M·梅达尔
L·M·塞格尔
M·M·克里斯琴森
K·R·迪菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Ireland Maynooth
Massachusetts Institute of Technology
Original Assignee
National University of Ireland Maynooth
Massachusetts Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Ireland Maynooth, Massachusetts Institute of Technology filed Critical National University of Ireland Maynooth
Publication of CN105556880A publication Critical patent/CN105556880A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/15Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
    • H03M13/151Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
    • H03M13/1515Reed-Solomon codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)

Abstract

本文提供了用于使在通信网络中能够安全通信的利用列表源代码的保密方案***和相关联的方法。此外,本文提供了用于特征化和优化所述保密方案***和相关联的方法的改进的信息理论度量。一种用于安全通信的方法包括:在第一位置处接收数据文件,利用列表源代码对所述数据文件进行编码以生成编码的文件,利用密钥对所述数据文件的选择部分进行加密以生成加密的文件,以及将所述编码的文件和所述加密的文件发送至在目标位置处的终端用户,其中,直到所述终端用户已经接收到所述加密的文件并将其解密,才能够在所述目标位置处对所述编码的文件进行解码,其中,所述终端用户拥有所述密钥。

Description

用于安全通信的方法和装置
技术领域
本文所描述的主题总体上涉及通信***,并且更具体地,涉及用于使能够在通信网络中安全通信的***和相关技术。
背景技术
如本领域所公知的,计算安全密码***,其很大程度上基于未证明的硬度假设,已经得出了在通信***中广泛采用并且在理论和实践层面二者均繁荣的密码方案。在从在线银行交易到数字权限管理的范围内的应用中,这样的密码方案每天被使用数百万次。例如,对大规模、高速数据通信的需求的增长已经使通信***达到高效、可靠并且安全的数据传输变得重要。
同样如所公知的,安全密码***的信息理论方法,特别是保密,传统上涉及无条件安全***,即,具有设法对具有可用于拦截或解码给定的消息的不受限的计算资源的窃听者隐藏消息的所有比特的方案的***。然而,众所周知的是,在无噪声的设置中,只有当发射方和接收方共享具有和信息本身一样大的熵的随机密钥时才能实现无条件保密(即,完美保密)(例如,参见“CommunicationTheoryofSecrecySystems,”byC.E.Shannon,BellSystemsTechnologyJournal,vol.28,no.4,pp.657-715,1949)。同样众所周知的是,在其他情况下,通过开发给定方案的特定特征可以实现无条件保密,例如当发射方具有比窃听者噪声更小的信道(例如,窃听信道)时。(例如,参见“InformationTheoreticSecurity,”byLiangetal.,Found.TrendsCommuni.Inf.Theory,vol.5,pp.335-580,Apr.2009).
传统保密方案,其包括安全网络编码方案和窃听模型,假设窃听者具有对所需信息的不完整的访问以用于截断或解码给定的数据文件。例如,由L.Ozarow和A.Wyner提出的WiretapchannelII是一个窃听模型,其假设窃听者观察n个传输的符号中的一组k(例如,参见见“WiretapChannelII,”byOzarowetal.,AdvancesinCryptography,1985,pp.33-50)。示出这样的窃听模型以实现完美保密,但是实际的考虑限制其成功。之后N.Cai和R.Yeung开发了WiretapchannelII的改进版本,其处理了当窃听者能够观察网络中确定数量的边缘时设计信息理论安全线性网络代码的相关问题(例如,参见“SecureNetworkCoding,”byCaietal.,IEEEinternationalSymposiumonInformationTheory,2002)。
随后在“RandomLinearNetworkCoding:AFreeCipher?”byLimaetal.,inIEEEinternationalSymposiumonInformationTheory,Jun.2007,pp.546-550.中描述了一种相似并且更实际的方法。然而,随着在例如通过互联网或在近场通信和远场通信二者中传播的数据量的不断增加,保持有对新的且更有效率的用于在通信***和网络中提供安全通信的方法和***的需求。此外,保持有通过改进的信息理论度量来特征化和优化这样的保密方案的需求。
发明内容
本公开提供了用于使能够在通信***中进行安全通信的保密方案***和相关联的方法。此外,本公开提供了改进的信息理论度量以用于特征化和优化所述保密方案***和相关联的方法。
根据本公开的一个方面,用于安全通信的发射***包括:接收机模块,其可操作以用于在第一位置接收数据文件;编码器模块,其耦合至所述接收机模块并且可操作以用于利用列表源代码来对数据文件进行编码以生成编码的数据文件;加密模块,其耦合至所述接收机模块和所述编码器模块中的一个或多个,并且可操作以用于利用密钥来加密所述数据文件的选择部分以生成加密的数据文件;以及发射机模块,其耦合至所述编码器模块和加密模块中的一个或多个,并且可操作以用于将所述编码的数据文件和所述加密的数据文件发送至在目标位置的终端用户,其中,直到所述终端用户接收到了所述加密的数据文件并对其解密,才能够在目标位置解码所述编码的数据文件,其中所述终端用户拥有密钥。
根据本公开的另一方面,安全通信的发射***的编码的数据文件是未加密的数据文件。在另一方面,加密的数据文件是编码的加密的数据文件。
根据本公开的一个方面,安全通信的接收***包括接收机模块,其可操作以用于在目标位置接收来自第一位置的编码的数据文件、加密的数据文件、或密钥中的一个或多个;解密模块,其耦合至接收机模块,并且可操作以用于利用密钥解密所述加密的数据文件以生成解密的数据文件;以及解码器模块,其耦合至所述解密模块和所述接收机模块中的一个或多个,并且可操作以用于解码所述编码的数据文件和所述解密的数据文件中的一个或多个以生成输出数据文件。
根据本公开的另一方面,安全通信的所述接收***的所述编码的数据文件是未加密的数据文件。在另一方面,所述加密的数据文件是编码的加密的数据文件。在另一方面,所述输出数据文件包括潜在的数据文件的列表。在另一方面,所述解码器模块进一步可操作以用于从潜在的数据文件的列表中确定数据文件,其中,所述数据文件是编码的数据文件与加密的数据文件的组合的代表。
根据本公开的一个方面,一种安全通信的方法包括:在第一位置接收数据文件,利用列表源代码编码所述数据文件以生成编码的文件,利用密钥来对数据文件的选择部分进行加密以生成加密的文件,以及将所述编码的文件和所述加密的文件发送至在目标位置的终端用户,其中,直到所述终端用户接收到了所述加密的文件并将其解密,才能够在目标位置解码所述编码的文件,其中所述终端用户拥有所述密钥。在另一方面,在所述加密的文件和所述密钥发送至所述终端用户之前,发送了编码的文件的大部分。
根据本公开的另一方面,安全通信的方法还包括在传输所述编码的文件之前、期间或之后,加密所述数据文件的选择部分。在另一方面,所述方法另外包括在所述编码的文件发送到所述目标位置的之前、期间或之后,将所述密钥发送至所述目标位置。在另一方面,所述方法还包括,如果在所述编码的文件的传输期间密钥被泄露,则只需要终止对所述加密的文件的传输。在又一方面,如果对所述编码的文件的所述传输没有终止,则所述方法的安全性没有受到威胁。
根据本公开的又一方面,将所述方法作为额外的安全层应用到底层的加密方案中。在另一方面,可以将所述方法调节到期望的保密级别,其中,密钥的大小取决于期望的保密级别,其中,所述大小可以用于将所述方法调节至所期望的保密级别。
附图说明
根据下面对附图的说明,可以更加充分地理解本文所描述的概念、***、电路以及技术的上述特征。
图1是示例编码***和解码***的框图;
图2A和2B分别是包括调制器***和解调器***的示例性***的框图;
图3是示出了示例性数据文件(Xn)和相关联的列表源代码的图;
图4是针对给定的标准化列表和码率的示例性比率列表区域的曲线图。
图5是示出了根据本公开的实施例的安全编码和解码的示例性过程的流程图;
图6是示出了根据本公开的实施例的安全解码和解密的示例性过程的流程图;以及
图7是可以用于实现本公开的特征的示例节点架构的框图。
具体实施方式
现在将更加具体地描述本公开的特征和其他细节。应当理解的是,本文中所描述的具体的实施例以说明的方式示出,并且不作为对本文所寻求保护的宽泛概念的限制。可以在各种实施例中采用本公开的主要特征,而不会脱离本公开的范围。通过参考附图的图1-7可以最好地理解本公开的优选实施例及其优点,相同的附图标记被用于各种附图中的相同和相应的部分。
定义
为了方便起见,这里收集了在说明书和示例中使用的特定术语。
本文中定义的“代码”包括用于将一段数据(例如,字母、单词、短语或其他信息)转换成另外的形式或表述(其可以是或可以不必是与该数据段相同的类型)的规则或规则的集合。
本文中定义的“数据文件”包括文本或图形材料(包括已经对其分配了含义的事实、概念、指令或信息的集合的代表),其中,所述代表可以是模拟的、数字的、或适合用于由人或自动方法储存、通信、解释或处理的任何符号形式。
本文中定义的“编码”包括将编码规则的特定集合应用到可读数据(例如,纯文本数据文件)以将该可读数据转换成其他格式(例如,向该可读数据中增加冗余或将该可读数据转换成无法破译的数据)的过程。编码的过程可以由“编码器”执行。出于可靠性、纠错、标准化、速度、保密性、安全性和/或节省空间的目的,编码器将数据从一种格式转换成另一种格式。编码器可以被实施为设备、电路、过程、处理器、处理***或其他***。随着“解码器”执行“编码器”的相反的过程,“解码”是“编码”的相反的过程。解码器可以被实施为设备、电路、过程、处理器、处理***或其他***。
本文中定义的“加密”包括将可读数据(例如,纯文本数据文件)转换成无法破译的数据(例如,密文)的过程,其中该转换基于编码密钥。加密可以包含加密和编码二者。“解密”是“加密”的相反过程,包括将无法破译的数据恢复为可读数据。该过程不光要求相应的解密算法的知识,还要求基于编码密钥或大体上与编码密钥相同的解码密钥的知识。
本文中定义的“独立同分布(i.i.d)源”包括这样的源,其包括随机变量X1,...,Xn,其中PX1,...,Xn(X1,...,Xn)=PX(X1)PX(X2)...PX(Xn)针对离散源,而fX1,...,Xn(X1,...,Xn)=fX(X1)fX(X2)...fX(Xn)针对连续源。
本文中定义的“线性码”包括这样的代码,其中码字的任何线性组合也是码字。
本文中定义的“列表源代码”包括这样的代码,其将源序列压缩到其熵率之下并且被解码为可能的源序列的列表而不是唯一的源序列。
本文中定义的“调制”包括将离散数据信号(例如,可读数据、无法破译的数据)转换为用于通过物理信道(例如,通信信道)传输的连续时间模拟信号的过程。“解调”是“调制”的相反过程,将调制的信号转换回其原来的离散形式。本文中定义的“调制和编码方案”包括确定编码方法、调制类型、空间流数量以及从发射机向接收机传输的其他物理属性。
现在参考图1,示例性***100包括编码***101和解码***102。***100可以与本文所公开的实施例一起使用以用于例如编码和解码数据。编码***101包括编码器电路110,其被配置为在其输入端接收数据文件(Xn)105,并且被配置为编码该数据文件(Xn)105,并且在其输出端生成一个或多个编码的数据文件114、116。编码的数据文件114、116可以包括例如较小的编码的文件和较大的编码的文件,其中,较小的编码的文件将随后被加密。相反地,解码***102包括解码器电路150,其被配置为在其输入端接收编码的未加密的数据文件144和编码的加密的数据文件146,并且被配置为在其输出端从编码的未加密的数据文件144和编码的加密的数据文件146中解码数据文件155。
应当意识到,编码器电路110和/或解码器电路150可以被实施为硬件、软件、固件或其任意组合。例如,一个或多个存储器和处理器可以分别被配置为储存和执行各种软件程序或模块以执行本文所描述的各种功能编码和/或解码技术。例如,在特定实施例中,可以在现场可编程门阵列(FPGA)中实施编码***,并且能够实现高数据率的成功通信。可替代地,可以经由专用集成电路(ASIC)或数字信号处理器(DSP)电路或者经由其他类型的处理器或处理设备或***来实现编码***。
现在参考图2A和2B,示例性调制器和解调器***集合为***200(例如,上述***100的扩展)包括图2A中所示的调制器***201,以及图2B中所示的解调器***202。
现在参考图2A,调制器***201包括编码器电路210、加密电路220以及发射机230,其中,编码器电路210可以和图1的编码器电路110相同或相似。简要地参考图2B,解调器***202包括解码器电路270、解密电路260以及接收机240,其中,解码器电路270可以和图1的解码器电路150相同或相似。发射机230和接收机240可以耦合至天线235和242,或一些其他类型的传感器,以提供向自由空间或其他传输介质的转换。在一些实施例中,天线235、242每个均包括多个天线,例如在多输入多输出(MIMO)***中使用的天线。这样的方法可以例如改进***200的容量,即与单天线实施方式相比,最大化比特/秒/赫兹。接收机240可以是在目标位置的终端用户,其中根据一些实施例目标位置是远程位置而根据其他实施例目标位置与发射机230的第一位置相同。
现在转到图2A,调制器***201被耦合以在其输入端接收数据文件(Xn)205,其可以和图1的数据文件(Xn)105相同或相似。特别地,在编码器电路210的输入端接收数据文件(Xn)205。编码器电路210被配置为根据特定编码过程利用列表源代码(例如,特别参考图5)来对数据文件(Xn)205进行编码,以在其输出端生成多个编码的数据文件215、218。第一编码的数据文件215,其包括编码的未加密的数据,被提供到发射机230的输入端以供传输。第二编码的数据文件218,其根据优选的实施例远远小于第一编码的数据文件215,被提供给加密电路220的输入端。加密电路220被配置为根据特定的加密过程利用密钥(例如,特别参考图5)来加密第二编码的数据文件218,以在其输出端生成编码的加密的数据文件222,其中密钥控制对数据文件(Xn)205的加密和解密。发射机230被配置为接收第一编码的数据文件215和编码的加密的数据文件222作为输入并且将数据文件215、222、以及密钥发送至接收机,所述接收机可以是图2B的解调器***202的接收机240。
现在参考图2B,接收机240被耦合以接收编码的未加密的数据文件244、编码的加密的数据文件246以及密钥作为输入,其中输入可以和调制器***201的第一编码的数据文件215、编码的加密的数据文件222以及密钥相同或相似。接收机240被配置为将编码的未加密的数据文件244、编码的加密的数据文件246以及密钥分别传递到解码器电路270和解密电路260。解密电路260被配置为利用密钥对编码的加密的数据文件246进行解密并在其输出端生成编码的解密的数据文件262。解码器电路270被耦合以接收编码的解密的数据文件262,其中解码器电路270被配置为将编码的解密的数据文件262和编码的未加密的数据文件244解码为数据文件275,如将结合图6进一步讨论的那样。在一些实施例中,解码器电路270被配置为将编码的解密的数据文件262和编码的未加密的数据文件244解码为潜在列表源代码的列表,并且从潜在列表源代码的列表中提取出数据文件275。
在可替代的实施例中(未示出),可以在编码器电路和加密电路的输入端接收数据文件(Xn)205。编码器电路可以被配置为根据特定编码过程使用列表源代码来对数据文件(Xn)205进行编码,以在其输出端生成编码的文件。另一方面,加密电路可以被配置为根据特定加密过程使用密钥来对数据文件(Xn)205的选择部分进行加密,以在其输出端生成加密的文件,其中,密钥控制对数据文件(Xn)205的加密和解密。发射机可以被配置为接收编码的文件和加密的文件作为输入,并且将所述文件以及密钥发送至接收机,所述接收机可以是图2B的解调器***202的接收机240。
现在参考图3,示出了示例性数据文件(Xn)和相关联的列表源代码的图。数据文件(Xn)包括多个数据包(仅具有两个数据包Dp1、Dp2(在图3中示出)),其中的每个均包括一个或多个数据段,例如表示为消息1和消息2。使用密钥(例如,特别参考图5)来对选择的数据段(消息1、消息2)进行加密,所述密钥比列表源代码小,如由“Aux.info.”所表示的那样。在一些实施例中,可以使用标准线性码来实现列表源代码。例如,线性码C可以表示为的线性子空间,由元素{0,1}n组成。对于每个线性码C,存在奇偶校验矩阵H和生成器矩阵G,矩阵H和G满足和C={Gy:y∈{0,1}m}。如图所示,密钥(在图3中表示为“Aux.info.”)仅仅代表列表源代码的一部分。列表源代码是密钥独立的,其允许在密钥分发基础设施还没有建立时分发内容。
如在上面的定义部分所解释的,列表源代码包括将源序列压缩至其熵率之下并且被解码成可能源序列的列表而不是唯一的源序列的代码。本文提供了列表源代码及其基本界限的更详细的定义和实施例。
特别地,针对离散无记忆源X的(2nR,|X|nL,n)-列表源代码包括编码函数fn:Xn→{1,...,2nR}以及列表解码函数gn:{1,...,2nR}→P(Xn)\Φ,其中,P(Xn)是Xn的幂集(即,所有子集的集合)而并且其中L是确定解码的列表大小的参数,具有0≤L≤1。例如,值L=0对应于传统的无损压缩,即,每个源序列被解码成唯一序列。另一方面,值L=1代表当解码列表对应于Xn的简单情况。
当由源生成的字符串没有包含在相对应的解码的列表中时,由于给定的列表源代码而产生了错误。错误的平均概率由下式给出:
eL(fn,gn)=Pr(Xn∈/gn(fn(Xn)))
此外,对于给定的离散无记忆源X,如果对于每个δ>0,0<ε<1和足够大的n存在(2nR,|X|nLn,n)-列表源代码(fn,gn)的序列以使得Rn<R+δ,|Ln-L|<δ并且eLn(fn,gn)≤ε,则认为可以实现比率列表大小对(R,L)。所有比率列表对(R,L)的闭包被定义为比率列表区域。
现在参考图4,示出的是针对给定标准化列表大小L和码率R的示例性比率列表区域的曲线图。比率列表函数R(L)代表所有比率R的下确界(即,最大下边界),以使得(R,L)在针对给定标准化列表大小0≤L≤1的比率列表区域中。对于任何离散无记忆源X,比率列表函数R(L)以R(L)≥H(X)-Llog|X|为界限。
例如,具有δ>0并且具有标准化列表大小Ln的码序列(fn,gn)以使得Ln→L,0<ε<1,并且n由0≤eL(fn,gn)≤ε给出,那么
Pr &lsqb; X n &Element; &cup; w &Element; W n g n ( w ) &rsqb; &GreaterEqual; Pr &lsqb; X n &Element; g n ( f n ( X n ) ) &rsqb; &GreaterEqual; 1 - &Element;
其中,Wn={1,...,2nRn}并且Rn是代码(fn,gn)的比率。
1 n log ( &Sigma; w &Element; W n | g n ( w ) | ) = 1 n log ( 2 nR n | X | nL n ) = R n + L n log | X | &GreaterEqual; 1 n log | &cup; w &Element; W n g n ( w ) | &GreaterEqual; H ( X ) - &delta;
如果n≥n0(δ,ε,|X|)。具有上述保持任意δ>0,对于由0≤eL(fn,gn)≤ε给出的所有n,其遵循R(L)≥H(X)-Llog|X|。
可以根据多个方案实现以R(L)≥H(X)-Llog|X|为界限的比率列表函数R(L)。例如,在常规的方案中,具有源X均匀分布在Fq中,即,R(L)=(1-L)logq。比率列表函数R(L)可以利用数据文件Xn=(Xp,Xs)得到,其中分别地,Xp表示数据文件(Xn)的第一p=n-[Ln]符号,Xs表示数据文件(Xn)的最后s=[Ln]符号。例如,可以通过丢弃Xs并且将Xp的前缀映射到长度nR=[n-[Ln]logq]比特的二进制码字Ynr上来对数据文件(Xn)进行编码。此外,例如,可以通过将二进制码字Ynr映射到Xp上来解码数据文件(Xn)。通过这样做,利用长度s的后缀的所有可能的组合,计算处由Xp组成的大小qs的列表。将显而易见的是,在n足够大并且R~=[n-[Ln]logq]情况下,得到最优的列表源大小。
尽管大体上能够达到以R(L)≥H(X)-Llog|X|为界限的比率列表函数R(L),但对于高度安全应用来说,常规的方案是大大不够的。特别地,观察二进制码字YnR的窃听者可以唯一地识别编码源的源p符号的第一陪集,其中具有对于集中在最后s序列符号上的不确定性。理想地,假设所有的源符号具有同等的重要性,不确定性应该遍布编码源的所有符号上。更具体地,对于给定的编码函数f(Xn),最优的安全方案将提供,不大于I(Xi;f(Xn))≤ε<<logq(对于1≤i≤n)的不确定性。将结合图5的过程500来讨论改进的方案,其是基于大体上达到最优的安全方案的不确定性的线性码的渐进优化的方案。
现在参考图5,示出了根据上文描述的列表源代码技术的示例性编码、加密以及传输过程500。过程500在处理框510开始,其中调制器***(可以和图2A的调制器***201相同或相似)接收数据文件(Xn)。
在处理框520中,调制器***在编码器(像图2A的编码器电路210一样)中利用列表源代码来对数据文件(Xn)进行编码。在一些实施例中,利用列表源代码来对数据文件(Xn)进行编码包括利用线性码来对数据文件(Xn)进行编码。在其他实施例中,列表源代码是将源序列压缩至其熵率之下的代码。
本文中进一步讨论了以上在图4中简要提及的改进的方案。特别地,X是独立同分布(i.i.d.)源(即,源序列中的元素独立于在其之前出现的随机变量)具有X∈Χ具有熵H(X),并且Sn是具有编码器以及解码器的源代码,其中Xn是数据文件。此外,C是在具有(mn-kn)×mn的奇偶校验矩阵Hn的Fq上的(mn,kn,d)线性码(即,)。此外,根据一些实施例,有kn=nLnlog|X|/logq,其中0≤Ln≤1,当n→∞时有Ln→L,并且kn是整数。
改进的方案包括编码过程,其中,数据文件Xn是由具有校验子的源生成的序列。特别地,将每个校验子映射到nR=[(mn-kn)logq]比特的不同的序列上,记作YnR。改进的方案也包括解码过程,其将会结合图6的过程600进一步讨论。利用编码,已经示出改进的方案以达到针对i.i.d.源的最理想的列表源折衷点R(L),其中,当Sn是针对给定源X的渐进最优(即,mn/n→H(X)/logq)时,R是理想的比率列表函数。
特别地,在(1)每个陪集的大小对应于校验子(其中,恰好是qn),(2)标准化列表大小Ln由Ln=(knlogq)/(nlog|X|)→L给出,以及(3)mn/n=H(X)/logq+δn,其中δn→0的情况下,于是得出(4)R=[(mn-kn)logq]/n=[(H(X)+δnlogq)n-Lnnlog|X|]/n。已经示出了上述内容以得到比率列表函数R(L),其边界大体上接近R(L)≥H(X)-Llog|X|(对于足够大的n)。应该注意的是,如果源X是均匀并且无损的,其中Ln=L并且Ln是整数,则本质上由改进的方案的S(1-L)n确定的陪集C中的任何消息都是等可能的。像这样,H(Xn|S(1-L)n)将等于qLn
相应地,改进的方案提供隐藏信息的***方法,具体而言,其利用底层的线性码的性质的优势以做出关于方案的“信息泄露”精确断言。
在一个实施例中,在处理框520中生成多个编码的数据文件。如以上在图2A中所描述的,在该实施例中,将第一编码的数据文件(即,编码的未加密的数据)提供给发射机的输入端,同时将第二编码的数据文件提供给加密电路的输入端以供加密(处理框530)。理想地,第二编码的数据文件远远小于第一编码的数据文件,在可替代的实施例中,在处理框520中生成单个编码的数据文件。
在处理框530中,调制器***利用密钥对数据文件(Xn)的选择部分进行加密以生成编码的加密的数据。如以上结合图3讨论的,在优选的实施例中,利用小于列表源代码的密钥来对数据文件(Xn)的选择部分进行加密,具体地对数据段(例如,图3的消息1、消息2)进行加密。应当意识到,对数据文件(Xn)的选择部分进行加密的过程可以发生在处理框550中的对编码的未加密的数据进行传输之前、期间或之后,如下面将变得更加显而易见。如在关于图2A的讨论中所指出的,可以从编码器电路(类似于编码器电路210)中接收或直接接收(在可替代的实施例中)待加密的数据文件(Xn)的选择部分。在一个实施例中,加密的数据文件(Xn)的选择部分小于在处理框520中生成的编码的未加密的数据。
可以使用各种方法来选择文件的部分以进行加密。在一种方法中,例如,可以对已经被认为是私密的文件的部分进行加密。在另一种方法中,可以对消息的组合进行加密。在又一种方法中,可以将文件作为整体进行加密。进一步的方法包括,对原始文件的函数进行加密,而不是仅仅加密文件片段(例如,文件的散列、文件的编码的版本等)。可替代地,可以使用选择文件的部分以进行加密的其他策略。
在处理框540中,调制器***确定传输路径和待传输的数据(即,编码的未加密的数据、编码的加密的数据以及密钥)的顺序。
在处理框550中,调制器***将编码的未加密的数据、编码的加密的数据并且可选地将密钥发送至在目标位置的接收机(例如,终端用户),其中,接收机可以与图2B的解调器***502相同或相似。在一种方法中,在编码的加密的数据和密钥被发送到接收机之前,发送编码的未加密的数据的很大一部分。在一些实施例中,直到拥有密钥的接收机接收到编码的加密的数据并将其解密之后,才能在目标位置对编码的未加密的数据进行解码。在其他实施例中,密钥在编码的未加密的文件被传输到接收机之前、期间或之后被发送到接收机。在一些实施例中,如果密钥在编码的未加密的数据传输过程中被泄露,则只需要终止对编码的加密的数据的传输。特别地,如果对编码的未加密的数据的传输没有终止,则过程500的安全性没有受到威胁。
在可替代的实施例中,将图5的编码和传输过程500作为额外的保密层应用到底层的加密方案中。在另一个实施例中,过程500可以被实施为双相安全通信方案,其在一个实施例中使用源于线性码的列表源代码结构。然而,代替奇偶校验矩阵的乘法,通过利用相应的编码/解码函数可以将双相安全通信方案扩展至大致任何列表源代码。
在双相安全通信方案的一个实施例中,假设发射机(其可以大于或与图2A的调制器***201的发射机230相同)和接收机(可以大于或与图2B的解调器***202的接收机240相同)可以利用加密/解密方案(Enc’,Dec’)。结合密钥使用加密/解密方案(Enc’,Dec’),其中,加密/解密方案(Enc’,Dec’)和密钥足够安全防备窃听者。该实施例可以是例如一次性密码本。
在双相安全通信方案的第一(预缓存)阶段(在下文中记作“阶段I”)中(其可以发生在调制器***中),发射机接收以下的一个或多个作为输入:(1)源编码的序列Xn∈Fn,(2)Fn中的线性码的奇偶校验矩阵H,(3)满秩kxn矩阵D以使得rank([HTDT])=n,以及(4)加密/解密函数(Enc’,Dec’)。根据这些输入,发射机被配置为生成为Sn-k=HXn作为其输出,并且将该输出发送至接收机,同时保持保密级别由底层的列表源代码确定。当还没有建立密钥结构时,列表源代码提供针对内容缓存的安全机制。特别地,数据文件的很大一部分可以是列表源编码的并且在密钥分配协议终止之前被安全地发送。这在具有数百个移动节点的大型网络中特别有用,其中密钥管理协议可以需要大量时间去完成。
在双相安全通信方案的第二(加密)阶段(在下文中记作“阶段II”)中(其也可以发生在调制器***中),发射机被配置为在其输出端从阶段I的输入生成Ek=Enc'(DXn,K),并将该输出发射至接收机。
在接收阶段(其可以发生在解调器***中)中,接收机被配置为计算DXn=Dec'(Ek)并且从Sn-k和DXn中恢复数据文件(Xn)。假设(Enc’,Dec’)是安全的,那么上述双相安全通信方案实际上降低了底层列表源代码的安全性。然而,在实际中,加密/解密函数(Enc’,Dec’)的有效性可以取决于密钥,其中密钥提供针对期望的应用的足够的安全性。此外,假设数据文件(Xn)是均匀的并且在Fqn中是i.i.d,那么可以使用最大距离可分(MDS)码(即,线性[n,k]q-相关(n,M,d)码,其中M≤qn-d+1;qk≤qn-d+1;并且d≤n-k+1)以获得强安全性保证。在这种情况下,观察Sn-k的窃听者不可能推断关于数据文件(Xn)的任何k符号集合的任何信息。
即使密钥在双相安全通信方案的阶段II之前被泄露,但数据文件(Xn)仍然和底层的列表源代码一样安全。假设计算上无界限的窃听者具有密钥的完全知识,那么窃听者可以做的最好的是将很多可能的数据文件(Xn)输入降低至指数级的大列表,直到数据文件的最后一部分被发送。照这样,双相安全通信方案向数据文件(Xn)提供了信息理论级的安全性达到这样的程度:其中数据文件(Xn)(特别是编码的未加密的数据和编码的加密的数据)的最后一部分被发送。此外,如果密钥在双相安全通信方案的阶段II之前被泄露,可以重新分配密钥而不用重新发送整个编码的未加密的数据和编码的加密的数据。在一个实施例中,一旦密钥被重建,发射机就可以利用新的密钥简单地对双相安全通信方案的阶段II中的数据文件(Xn)的剩余部分进行加密。
与此相反,在传统方案中(例如,基于伪随机数生成器的流密码),如果初始种子被泄露给窃听者,那么直到检测到窃听者的时刻为止发送的数据文件(Xn)的所有部分都是易受攻击的。
在其他实施例中,结合双相安全通信方案,过程500可以包括可调节的保密级别,其中密钥的大小取决于期望的保密级别,其中该大小可以用于将过程500调节至期望的保密级别。特别地,可以适当地选择在阶段I和阶段II发送的数据量以匹配可用的加密方案、密钥大小以及期望的保密级别的特性。此外,列表源代码可以用于减少双相安全通信方案所要求的操作总数,这是通过在阶段II中允许对消息的较少部分的加密,特别是当加密过程具有比列表源编码/解码操作更高的计算成本时。在一个实施例中,通过适当地选择底层代码的列表(L)的大小,列表源代码用于提供可调节的保密级别,该选择被用于确定对手可以具有的关于数据文件(Xn)的不确定性的量。在双相安全通信方案中,较大的L值可以引起在方案的阶段I中较小的列表源编码的数据文件(Xn),以及在方案的阶段II中较大的加密负担。
在另外的实施例中,在双相安全通信方案中,列表源代码可以和流密码组合。例如,可以使用通过利用随机选择的种子初始化的伪随机数生成器来对数据文件(Xn)进行初始加密,并且然后对其进行列表源编码。初始随机选择的种子也可以是在双相安全通信方案的发射阶段中的编码的加密的数据的一部分。除了向列表源编码的数据文件(Xn)提供随机化,这一安排还具有增大底层流密码的安全性的优点。
现在参考图6,示出了根据在本文中描述的列表源代码技术的示例性接收、解码和解密过程600。过程600在处理框610处开始,其中,解调器***(其可以和图2B的解调器***202相同或相似)从调制器***(其可以和图2A的调制器***201相同或相似)中接收编码的未加密的数据612、编码的加密的数据614以及密钥616(其可以和来自图5的编码和加密过程500的编码的未加密的数据、编码的加密的数据以及密钥相同或相似)。应当意识到,接收编码的未加密的数据612、编码的加密的数据614以及密钥的过程不必按照特定的顺序发生。然而,如在上文中结合图5的过程500提到的,在一个实施例中,在编码的加密的数据和密钥传输到接收机之前,发送了编码的未加密的数据的很大一部分。
在处理框620中,解调器***利用密钥对加密的数据进行解密。如在上文中结合图5所讨论的,解调器***可以在接收加密的数据和/或编码的数据之前或之后接收密钥。
在处理框630中,解调器***利用编码的未加密的数据和编码的解密的数据来对数据文件进行解码。在一个实施例中,解调器***将编码的未加密的数据和编码的解密的数据解码成潜在的列表源代码的列表。例如,可以通过上文结合图5所讨论的改进方案实现解码。在该方案的解码过程中,将二进制码字YnR映射到相应的校验子上,以针对在对应于的陪集Hn中的每个产生输出利用解码过程,当Sn对于给定的源X来说是渐进最优的,即mn/n→H(X)/logq时,改进的方案已被示出为实现针对i.i.d.源的以R(L)≥H(X)-Llog|X|为边界的比率列表函数R(L)。
在上文所讨论的实施例中,解调器***可以从潜在列表源代码的列表中提取数据文件然而,应当意识到,也可以使用对本领域技术人员来说显而易见的可替代的方法。在一些实施例中,数据文件与过程500的数据文件(Xn)相同或大体相似。特别地,解调器***可以利用改进的方案提取数据文件
具体而言,利用数据文件(Xn)的校验子的知识,可以以多种方式提取数据文件(Xn)。在一个实施例中,一种方法是找到具有满秩的k×n的矩阵D从而使D和H的行形成Fq n的基底。可以例如利用具有H的行充当起始点的Gram-Schmidt过程(即,用于在内积空间将一组向量正交化的方法)找到这样的k×n矩阵。以下示出的Gram-Schmidt过程的等式的元素TLn被计算,其中TLn=DXn并且随后被发送至接收机(其可以和图2B的解调器***202的接收机242相同或相似)。
H D X n = S ( 1 - L ) n T L n
接收机被配置为提取数据文件根据一些实施例,其是来自潜在列表源代码的列表的数据文件(Xn)的代表。以上方法允许在实际中利用公知的线性码结构来配置列表源代码,例如,里德索罗门(Reed-Solomon)或低密度奇偶校验(LDPC)。
此外,该方法对于一般线性码是有效的并且适用于任意一对具有维度分别是(n-k)×n和k×n的满秩矩阵H和D,以使得rank([HTDT]T)=n。特别地,该方法利用已知的线性码结构来设计保密方案。
信息理论度量
本文也提供了用于特征化和优化上文所公开的***和相关联的方法的示例性信息理论度量(ε-符号保密性(με))。特别地,ε-符号保密性(με)将关于给定的数据文件(Xn)的编码的版本的数据文件(Xn)的特定符号所泄露的信息量进行特征化。这尤其可以应用于不提供绝对符号保密性(μ0)的保密方案中,例如上文所讨论的改进的方案以及双相安全通信方案。
通常来说,可以结合过程500和过程600来使用度量ε-符号保密性(με)和绝对符号保密性(μ0),以用于获得期望的保密级别。绝对符号保密性(μ0)和ε-符号保密性(με)可以定义如下:
代码Cn的绝对符号保密性(μ0)表示为:
代码Cn的序列的绝对符号保密性(μ0)表示为:
相反地,代码Cn的ε-符号保密性(με)表示为:
此外,代码Cn的序列的ε-符号保密性(με)表示为:
其中,ε<H(X)。
给定数据文件Xn及其相应的加密Y,ε-符号保密性(με)可以被计算为最大分数t/n,从而可以从数据文件Xn的任何t-符号子序列中推断最多ε比特。
Cn可以是针对实现比率列表对(R,L)的、具有概率分布p(x)的离散的无记忆源X的代码或代码的序列(即列表源代码)。此外,YnRn是针对由Cn创建的列表源编码的数据文件fn(Xn)的相对应的码字。此外,In(t)是大小为t的{1,…,n]的所有子集的集合,即,并且|J|=t。此外,X(J)是以集合中的元素为索引的数据文件Xn的一组符号。
假设被动但计算无界限的窃听者只可以访问列表源编码的消息fn(Xn)=YnRn。也假设基于对YnRn的观察,窃听者将尝试确定数据文件Xn中是什么。此外,假设使用的源统计和列表源代码是公知的,即,窃听者A可以访问由源和Cn产生的符号序列的分布pxn(Xn)。
窃听者通过观察列表源编码的消息(YnRn)可以获得的关于源符号(X(J);YnRn)的特定序列的信息量,可以是我已经在先前页所列出的计算的信息或机械信息。特别地,对于ε=0,可以计算关于什么是完全隐藏的、输入符号的最大分数的有意义的边界。
例如,能够实现比率列表对(R,L)的列表源代码Cn包括ε-符号保密性(με),其中特别地,在με(Cn)=με,n的情况下
因此,
通过使n→∞,实现的ε-符号保密性(με)。
窃听者可以从利用具有符号保密性με,n的列表源代码Cn所编码的消息中获得的信息的最大平均量的上限也可以被计算。特别地,对于列表源代码Cn、离散的无记忆源X以及任何ε使得0≤ε≤H(X),
1 n I ( X n ; Y nR n ) &le; H ( X ) - &mu; &Element; , n ( H ( X ) - &Element; )
其中,μ∈,n=μ(Cn)。
可替代地,如果με,n=t/n,J∈In(t)并且J'={1,...,n}\J,则
具有ε-符号保密性(με)的比率列表函数(R,L)可以与上限相关,如果列表源代码Cn实现点(R’,L),针对一些ε有其中,并且R’=R(L)。
在δ>0并且n足够大的情况下,
1 n H ( Y nR n ) = 1 n I ( X n ; Y nR n ) &le; H ( X ) - &mu; &Element; ( H ( X ) - &Element; ) + &delta; = H ( X ) - L log | X | + &delta; .
作为结果,R'≤H(X)-Llog|X|。一般来说,n的值可以根据以上公式中的δ来选择并且将取决于源的特征。实际中,将通过安全性和效率约束来确定代码的长度。
在一些实施例中,使用MDS码的均匀分布的数据文件(Xn)已经被示出为实现ε-符号保密性(με)边界。在其他实施例中,可以通过使用改进方案实现绝对符号保密性(μ0),其中,改进的方案如以上所公开的,具有MDS奇偶校验矩阵H和Fq中的均匀i.i.d.源X。在源X是均匀的并且i.i.d.的情况下,源编码是不必要的。
特别地,如果H是(n,k,d)MDS的奇偶校验矩阵,并且源X是均匀并且i.i.d.的,那么改进的方案能够实现上限μ0=L,其中L=k/n。例如,如果(1)H是在Fq上的(n,k,n-k+1)MDS码C的奇偶校验矩阵,(2)x∈C,并且(3)x的k个位置的J∈In(k)集合(记作x(J))是固定的,那么对于z∈C中的任何其他码字,我们有z(J)x(J),这是由于C的最小距离是n-k+1。此外,由于所以,|C(J)|=|C|=qk。相应地,C(J)包含k个符号的所有可能的组合。由于上述的内容适用于H的任何陪集,所以可以实现μ0=L的上限,其中L=k/n。
一般源模型的列表源代码
安全密码***(特别是保密性)的信息理论方法传统上做出一个基本的假设,也就是数据文件(Xn)(即纯文本源)、密钥、以及物理信道(例如通信信道)的噪声大致均匀分布,其中,数据文件(Xn)的编码的和加密的形式以及密钥在所述物理信道上传输。在这里,均匀性用于指文件、密钥、或物理信道具有在所有可能的不同结果中的相等或接近于相等的可能性。均匀性假设意指,在消息发送之前,攻击者没有理由相信任何可能的消息、密钥或信道噪声比任何其他可能的消息、密钥、或信道噪声更加可能。在实际中,数据文件(Xn)、密钥以及物理信道的噪声不是总是大致均匀分布的,尤其在安全保密***中。例如,用户密码很少是完全随机选择的。此外,由分层协议产生的数据包不是均匀分布的,即,它们通常不包含遵循预定义结构的头部。在无法考虑非均匀分布(在下文中,“非均匀性”)的情况下,据称安全密码***的安全性会显著降低。
总地来说,非均匀性构成若干威胁。具体而言,非均匀性(1)显著地降低任何安全方案的有效密钥长度,并且(2)使得安全密码***容易受到相关攻击。例如,由于一个源可能会揭示关于其他源的信息,当多个、分布相关的源被加密时,前述的情况最严重。作为结果,为了在分布的数据收集和传输中保证安全性,应该在安全密码***中将非均匀性考虑在内。
用于使上文所描述的安全通信能够假定归一化的保密方案***和相关联的方法,其中归一化被执行为对数据文件(Xn)压缩(即编码和/或加密)的一部分,并因此最适合于i.i.d.源。例如,关于归一化方面压缩没有引起足够的保证。即使来自归一化的轻微的偏差也能有相当大的影响。作为结果,对于更普通的源(即,非i.i.d.源模型)来说,应当使用略微不同的保密方案***和相关联的方法。特别地,由于多个列表源编码的消息(即,非i.i.d.源模型所产生的编码的消息)可以揭示关于彼此的信息,因此将上文中描述的***和相关联的方法与非i.i.d.源(例如,一阶Markov序列,其中第n个随机变量的概率分布是序列中的先前的随机变量的函数)一起使用能够引起更复杂的分析。例如,如果图5的编码和加密过程500将在非i.i.d.源中应用到源符号(即,数据文件(Xn))的多个块上,并且根据例如图6的过程600对编码的和加密的源符号的多个块进行解码和解密,那么如果源符号的多个块是相关的,来自提取的数据文件的潜在的列表源代码的列表将不必发展,其中,根据一些实施例,提取的数据文件是来自潜在的列表源代码的列表的数据文件(Xn)的代表。
例如,给定n个相关的源符号(即,数据文件(Xn))的输出X=X1,...,Xn,并且利用上文所描述的改进的方案,窃听者可以观察随机元素{H(sn(X))}的陪集值序列,其中H是奇偶校验矩阵。由于X是相关的符号源,没有理由期望陪集值序列会不相关。例如,如果X形成Markov链,则陪集值序列将会是Markov链的函数。尽管通常陪集值序列不会形成Markov链本身,但陪集值序列将依然包含相关性。这些相关性可能降低窃听者在确定代表数据文件时所必须搜索的潜在的列表源代码的列表(例如,来自提取的数据文件)的大小,并且结果是,降低了改进的方案的有效性。例如,降低或消除这些相关性可以抵消改进的方案在有效性方面的降低。
一种用于降低相关性的方法是使用大的块长度的源符号作为到列表源代码的输入。这要求增加用于加密的消息的长度。例如,如果X1,X2,...,XN是由Markov源(即,平稳Markov链M,连同将Markov链中的状态S映射到细字母表(finealphabet)Γ中的字母上的函数f:S→Γ)产生的源符号的N个块以使得Xi∈数据文件(Xn)并且p(X1,...,XN)=p(X1)p(X2|X1)...p(XN|XN-1),那么替代单独地编码每个块,发射机(和图2A的发射机230相同或相似)可以计算多个二进制码字YnNR,其中YnNR=f(X1,...,XN)。该方法(在下文中,“非i.i.d.源模型方法”)具有要求长的块长度和潜在的高实现复杂度的缺点。然而,非i.i.d.源模型方法不必在源符号的多个块上独立执行(即,处理可以被并行执行)。一种用于降低源符号的陪集值序列相关性的可替代的非i.i.d.源模型方法,特别是当单个序列Xi已经相当大时,用于定义Y1=f(X1,X2)、Y2=f(X2,X3)等。因此,在一个方法中,安全方案可以一次用在单个消息上,以使得加密和编码可以在单个步骤中进行。在另一方法中,方案可以用在一起加密的多个消息的组合上,以使得编码和加密二者同时进行。
在另一方法中,当在源符号的多个块上要求概率性加密时,(例如改进的方案的)源编码符号可以在被奇偶校验矩阵H相乘之前与伪随机数字生成器(PRG)的输出组合,以提供必要的对输出的随机化。在另一方法中,在双相通信方案的阶段II中,可以将PRG的初始种子发送至接收机(其可以和图2B的接收机240相同或相似)。
应当意识到,尽管结合图1-6描述的用于实现安全通信的保密***和相关联的方法被声明为最适合于例如i.i.d.源模型,但是保密方案***和相关联的方法可以应用于非i.i.d.源模型。
在至少一个实施例中,可以使用本文中所描述的技术和特征以允许文件(例如,列表编码的未加密的部分)的很大一部分在网络中安全地分发和缓存。直到接收到文件的加密的部分和密钥为止,才能够解码/解密大的文件部分。照这种方式,可以在分发密钥之前分发文件的内容中的很多(例如,对内容的预缓存),这在许多不同的场景中可以是优点。
参考图7,示出的是可以用于实现上文结合图1-6所讨论的示例性***和相关联的方法的示例处理***700的方框图。在一个实施例中,处理***700可以被实施在例如但不仅限于移动通信设备中。
处理***700可以包括例如耦合至总线740(例如,一组电缆、印刷电路、非物理连接等)的处理器710、易失性存储器720、用户接口(UI)730(例如,鼠标、键盘、显示器、触摸屏等)、非易失性存储器框750、以及编码/加密/解密/调节框760(统称“部件”)。总线740可以被部件共享以用于实现在部件之间的通信。
例如,非易失性存储框750可以储存计算机指令、操作***和数据。在一个实施例中,处理器710执行来自易失性存储器720的计算机指令,以执行本文中所描述的过程的全部或部分(例如,过程400和600)。例如,编码/加密/解密/调节框760可以包括用于执行上文结合图1-6所描述的***、相关联的方法以及过程的列表源编码器、加密/解密电路、以及安全等级调节。
应当意识到,可以利用设计以用于运行本文所描述的功能的通用处理器、内容可寻址存储器、数字信号处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、任何适当的可编程逻辑设备、离散门或晶体管逻辑、离散硬件部件、或其任意组合来执行或实施结合处理***700所描述的各种说明性框、模块、处理逻辑、以及电路。
本文所描述的技术不限于所描述的特定实施例。可以组合本文所描述的不同的实施例的元素以形成上文没有具体阐述的其他实施例。本文没有具体描述的其他实施例也落入权利要求书的范围之内。
例如,应当意识到,本文所描述的过程(例如,过程500和600)不限于与图7的硬件和软件一起使用。特别地,所述过程可以在任何计算或处理环境中找到适用性,并且可以找到与能够运行计算机程序的任何类型的机器或机器组的适应性。在一些实施例中,本文所描述的过程可以被实施在硬件、软件或两者的组合中。在其他实施例中,本文所描述的过程可以被实施在可编程计算机/机器上执行的计算机程序中,其中,可编程计算机/机器的每个包括处理器、非暂时性机器可读介质或其他可以由处理器读取的制品(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备、以及一个或多个输出设备。可以将程序代码应用到利用输入设备输入的数据中,以执行本文所描述的过程中的任何一个并且生成输出信息。
还应当意识到,本文所描述的过程不限于所描述的具体示例。例如,本文所描述的过程(例如,过程500和600)不限于图5和6的特定处理顺序。相反地,必要时,为了达到上文所阐述的结果,图5和6的处理框中的任何处理框可以被重新排序、组合或移除,并行执行或串行执行。
例如,图5和6中的处理框,可以由执行一个或多个计算机程序的一个或多个可编程处理器来执行以执行***的功能。***的全部或部分可以被实施为专用逻辑电路(例如,FPGA(现场可编程门阵列))和/或ASIC(专用集成电路))。
已经描述了用于说明是本公开主题的各种概念、结构以及技术的优选实施例,对那些本领域普通技术人员来说将变得显而易见的是,可以使用包含所述概念、结构以及技术的其他实施例。因此,认为本专利的范围不应当限制于所描述的实施例,而是应当仅由下述权利要求书的精神和范围来限定。

Claims (21)

1.一种用于安全通信的方法,包括:
在第一位置处接收数据文件;
将归一化应用到所述数据文件的所述符号中以降低其所述符号之间的相关性;
使用列表源代码来对所述数据文件进行编码以生成编码的数据文件;
使用密钥来对所述数据文件的选择部分进行加密以生成加密的数据文件;以及
将所述编码的数据文件和所述加密的数据文件发送至在目标位置处的终端用户,其中,直到所述终端用户已经接收到所述加密的数据文件并将其解密,才能够在所述目标位置处对所述编码的数据文件进行解码,其中,所述终端用户拥有所述密钥。
2.根据权利要求1所述的方法,其中,对所述数据文件的选择部分进行加密能够发生在对所述编码的数据文件的传输之前、期间或之后。
3.根据权利要求1所述的方法,还包括:在将所述编码的数据文件传输到所述目标位置的之前、期间、或之后,将所述密钥发送至所述目标位置。
4.根据权利要求1所述的方法,其中,如果所述密钥在对所述编码的数据文件的所述传输期间被泄露,则仅需要终止对所述加密的数据文件的所述传输。
5.根据权利要求4所述的方法,其中,如果没有终止对所述编码的数据文件的所述传输,则所述方法的安全性没有受到威胁。
6.根据权利要求1所述的方法,其中,使用列表源代码来对所述数据文件进行编码包括利用线性码来对所述数据文件进行编码。
7.根据权利要求1所述的方法,其中,所述列表源代码是将源序列压缩至其熵率之下的代码。
8.根据权利要求1所述的方法,其中,所述方法作为额外的安全层被应用到底层的加密方案。
9.根据权利要求1所述的方法,其中,所述方法可调节至期望的保密级别,其中,所述密钥的大小取决于所述期望的保密级别,其中,将所述密钥的大小和待加密的所述文件的部分的大小中的至少一个用于调节至所述期望的保密级别。
10.根据权利要求1所述的方法,其中,所述目标位置是远程位置。
11.根据权利要求1所述的方法,其中,所述目标位置和所述第一位置相同。
12.根据权利要求1所述的方法,其中,所述编码的数据文件的大部分是在所述加密的数据文件和所述密钥被发送至所述终端用户之前被发送的。
13.根据权利要求1所述的方法,其中,所述方法用于在网络中执行内容预缓存,其中,所述编码的数据文件在所述网络内分发并且缓存,并且直到接收到所述数据文件的加密的部分和所述密钥,才能进行解码/解密。
14.一种用于安全通信的发射***,包括:
接收机模块,其可操作以用于在第一位置处接收数据文件;
编码器模块,其耦合至所述接收机模块,并且可操作以用于使用列表源代码来对所述数据文件进行编码以生成编码的数据文件;
加密模块,其耦合至所述接收机模块和编码器模块中的一个或多个,并且可操作以用于使用密钥来对所述数据文件的选择部分进行加密以生成加密的数据文件;以及
发射机模块,其耦合至所述编码器模块和加密模块中的一个或多个,并且可操作以用于将所述编码的数据文件和所述加密的数据文件发送至在目标位置处的终端用户,其中,直到所述终端用户已经接收到所述加密的数据文件并将其解密,才能够在所述目标位置处对所述编码的数据文件进行解码,其中,所述终端用户拥有所述密钥。
15.根据权利要求14所述的发射***,其中,所述编码的数据文件是未加密的编码的数据文件。
16.根据权利要求14所述的发射***,其中,所述加密的数据文件是编码的加密的数据文件。
17.一种用于安全通信的接收***,包括:
接收机模块,其可操作以用于在目标位置处接收来自第一位置的编码的数据文件、加密的数据文件、或密钥中的一个或多个;
解密模块,其耦合至所述接收机模块,并且可操作以用于使用密钥来对所述加密的数据文件进行解密以生成解密的数据文件;以及
解码器模块,其耦合至所述解密模块和所述接收机模块中的一个或多个,并且可操作以用于对所述编码的数据文件和所述解密的数据文件中的一个或多个进行解码以生成输出数据文件。
18.根据权利要求17所述的发射***,其中,所述编码的数据文件是未加密的编码的数据文件。
19.根据权利要求17所述的发射***,其中,所述加密的数据文件是编码的加密的数据文件。
20.根据权利要求17所述的发射***,其中,所述输出数据文件包括潜在的数据文件的列表。
21.根据权利要求20所述的发射***,其中,所述解码器模块进一步可操作以用于确定来自所述潜在的数据文件的列表的数据文件,其中,所述数据文件是所述编码的数据文件与所述加密的数据文件组合的代表。
CN201480027842.4A 2013-03-14 2014-03-13 用于安全通信的方法和装置 Pending CN105556880A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361783708P 2013-03-14 2013-03-14
US61/783,708 2013-03-14
PCT/US2014/026015 WO2014160194A2 (en) 2013-03-14 2014-03-13 Method and apparatus for secure communication

Publications (1)

Publication Number Publication Date
CN105556880A true CN105556880A (zh) 2016-05-04

Family

ID=51625630

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480027842.4A Pending CN105556880A (zh) 2013-03-14 2014-03-13 用于安全通信的方法和装置

Country Status (6)

Country Link
US (1) US10311243B2 (zh)
EP (1) EP2974096A4 (zh)
JP (1) JP2016513825A (zh)
KR (1) KR20150129328A (zh)
CN (1) CN105556880A (zh)
WO (1) WO2014160194A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157402A (zh) * 2021-05-24 2021-07-23 深圳联创和科技有限公司 一种基于分区操作***的虚拟化权限控制通信方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2550806B1 (en) 2010-03-25 2019-05-15 Massachusetts Institute of Technology Secure network coding for multi-resolution wireless video streaming
WO2013006697A2 (en) 2011-07-05 2013-01-10 Massachusetts Institute Of Technology Energy-efficient time-stampless adaptive nonuniform sampling
US9544126B2 (en) 2011-10-31 2017-01-10 Massachusetts Institute Of Technology Joint use of multi-packet reception and network coding for performance improvement
EP2774304B1 (en) 2011-11-05 2021-06-16 Massachusetts Institute of Technology Method and apparatus for efficient transmission of information to multiple nodes
US9537759B2 (en) 2012-01-31 2017-01-03 Massachusetts Institute Of Technology Multi-path data transfer using network coding
US9160687B2 (en) 2012-02-15 2015-10-13 Massachusetts Institute Of Technology Method and apparatus for performing finite memory network coding in an arbitrary network
US9369255B2 (en) 2012-10-18 2016-06-14 Massachusetts Institute Of Technology Method and apparatus for reducing feedback and enhancing message dissemination efficiency in a multicast network
US9607003B2 (en) 2013-03-14 2017-03-28 Massachusetts Institute Of Technology Network coded storage with multi-resolution codes
CN105556880A (zh) 2013-03-14 2016-05-04 麻省理工学院 用于安全通信的方法和装置
US9185529B2 (en) 2013-03-15 2015-11-10 Massachusetts Institute Of Technology Wireless reliability architecture and methods using network coding
US9019643B2 (en) 2013-03-15 2015-04-28 Massachusetts Institute Of Technology Method and apparatus to reduce access time in a data storage device using coded seeking
US10181229B2 (en) * 2015-09-18 2019-01-15 Hyatt Corporation Method and system for implementing a universal key card
US9749122B2 (en) * 2015-09-25 2017-08-29 Motorola Solutions, Inc. Method of synchronizing a fountain code transmitting end and receiving end
ITUB20155063A1 (it) * 2015-10-16 2017-04-16 Univ Degli Studi Di Roma La Sapienza Roma ?metodo e dispositivo per selezionare dinamicamente ed in modo autonomo nel tempo, la migliore soluzione da usare per la comunicazione fra i diversi nodi di una rete di sensori sottomarina, al fine di adattarsi automaticamente alle condizioni mutevoli dell?ambiente sottomarino?
ES2926238T3 (es) 2017-03-29 2022-10-24 Massachusetts Inst Technology Sistema y técnica para la generación de paquetes basados en codificación de red de ventana deslizante
US10608672B2 (en) 2017-12-22 2020-03-31 Massachusetts Institute Of Technology Decoding concatenated codes by guessing noise
US10944610B2 (en) * 2017-12-22 2021-03-09 Massachusetts Institute Of Technology Decoding signals by guessing noise
EP3794755B1 (en) 2018-05-16 2023-07-05 Code on Technologies Inc. Multipath coding apparatus and related techniques
WO2019243445A1 (en) * 2018-06-21 2019-12-26 Technische Universität München Method and unit of operating a storage means, storage means and system for data processing
US20220109455A1 (en) * 2018-06-29 2022-04-07 Zenotta Holding Ag Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature
US11368436B2 (en) * 2018-08-28 2022-06-21 Bae Systems Information And Electronic Systems Integration Inc. Communication protocol
GB201918218D0 (en) 2019-12-11 2020-01-22 Maynooth Univ A method of decoding a codeword
RU198678U1 (ru) * 2019-12-31 2020-07-22 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации Устройство адаптивного сжатия и выборочного шифрования данных цифрового изображения
US11822902B2 (en) * 2020-01-21 2023-11-21 California Institute Of Technology Systems and methods for performing lossless source coding
US11431368B2 (en) 2020-03-16 2022-08-30 Massachusetts Institute Of Technology Noise recycling
WO2021252066A1 (en) 2020-06-08 2021-12-16 Massachusetts Institute Of Technology Universal guessing random additive noise decoding (grand) decoder
KR20230058685A (ko) * 2020-08-31 2023-05-03 메사추세츠 인스티튜트 오브 테크놀로지 네트워크 코딩 기반 보안 통신

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040120517A1 (en) * 2002-12-19 2004-06-24 Fuji Xerox Co., Ltd. Device for compression and encryption, and device for decompression and decryption
CN1988441A (zh) * 2005-12-21 2007-06-27 ***股份有限公司 数据安全传输的方法

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
US5577056A (en) 1995-02-24 1996-11-19 Hughes Aircraft Co. Method and apparatus for adjusting the postamble false detection probability threshold for a burst transmission
US5870470A (en) * 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure
US6359923B1 (en) 1997-12-18 2002-03-19 At&T Wireless Services, Inc. Highly bandwidth efficient communications
US6128773A (en) 1997-10-01 2000-10-03 Hewlett-Packard Company Automatically measuring software complexity
US20080043675A1 (en) 1998-05-29 2008-02-21 Research In Motion Limited System and Method for Redirecting Data to a Wireless Device Over a Plurality of Communication Paths
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory
CA2397052A1 (en) 2000-01-17 2001-07-26 Sung-Ho Choi Apparatus and method for allocating channel using ovsf code for uplink synchronous transmission scheme in a w-cdma communication system
US7432935B2 (en) 2002-11-19 2008-10-07 Mental Images Gmbh Image synthesis methods and systems for generating sample points in a graphics scene
US20020018565A1 (en) * 2000-07-13 2002-02-14 Maximilian Luttrell Configurable encryption for access control of digital content
US20110238855A1 (en) 2000-09-25 2011-09-29 Yevgeny Korsunsky Processing data flows with a data flow processor
GB2367459A (en) 2000-09-28 2002-04-03 Roke Manor Research Method of compressing data packets
US7064489B2 (en) 2000-09-28 2006-06-20 Roke Manor Research Limited Huffman data compression method
US7047169B2 (en) 2001-01-18 2006-05-16 The Board Of Trustees Of The University Of Illinois Method for optimizing a solution set
US7050583B2 (en) * 2001-03-29 2006-05-23 Etreppid Technologies, Llc Method and apparatus for streaming data using rotating cryptographic keys
US7095343B2 (en) 2001-10-09 2006-08-22 Trustees Of Princeton University code compression algorithms and architectures for embedded systems
US20040037421A1 (en) * 2001-12-17 2004-02-26 Truman Michael Mead Parital encryption of assembled bitstreams
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7502317B2 (en) 2002-05-17 2009-03-10 Alcatel-Lucent Usa Inc. Method for differentiating services and users in communication networks
US7164691B2 (en) 2002-06-26 2007-01-16 Standard Microsystems Corporation Communication system and method for sending isochronous streaming data across a synchronous network within a frame segment using a coding violation to signify invalid or empty bytes within the frame segment
US7283564B2 (en) 2002-06-26 2007-10-16 Standard Microsystems Corp. Communication system and method for sending asynchronous data and/or isochronous streaming data across a synchronous network within a frame segment using a coding violation to signify at least the beginning of a data transfer
AU2003295519A1 (en) * 2002-11-13 2004-06-03 General Instrument Corporation Efficient distribution of encrypted content for multiple content access systems
US20040203752A1 (en) 2002-11-18 2004-10-14 Toshiba America Information Systems, Inc. Mobility communications system
US7574518B2 (en) 2003-06-23 2009-08-11 Microsoft Corporation System and method for computing low complexity algebraic network codes for a multicast network
JP2005045612A (ja) * 2003-07-23 2005-02-17 Sony Corp 受信装置、及び受信方法
US7773506B2 (en) 2003-10-14 2010-08-10 Qualcomm Incorporated Method and apparatus for data communications over multiple channels
US7408938B1 (en) 2003-10-15 2008-08-05 Microsoft Coporation System and method for efficient broadcast of information over a network
US7349440B1 (en) 2003-10-15 2008-03-25 Microsoft Corporation System and method for broadcasting information over a network
US7706365B2 (en) 2003-11-25 2010-04-27 California Institute Of Technology Randomized distributed network coding
US7225382B2 (en) 2004-05-04 2007-05-29 Telefonakiebolaget Lm Ericsson (Publ) Incremental redundancy operation in a wireless communication network
US7756051B2 (en) 2004-07-02 2010-07-13 Microsoft Corporation Content distribution using network coding
US7543144B2 (en) * 2004-07-21 2009-06-02 Beachhead Solutions System and method for lost data destruction of electronic data stored on portable electronic devices
EP1638239A1 (en) 2004-09-20 2006-03-22 Alcatel Extended repeat request scheme for mobile communication networks
US8102837B2 (en) 2004-12-30 2012-01-24 Massachusetts Institute Of Technology Network coding approach to rapid information dissemination
US7414978B2 (en) 2004-12-30 2008-08-19 Massachusetts Institute Of Technology Minimum-cost routing with network coding
US20060171534A1 (en) * 2005-01-31 2006-08-03 Baughman William P Variable key encryption using multi-dimensional arrays
US20060224760A1 (en) 2005-03-15 2006-10-05 1000 Oaks Hu Lian Technology Development (Beijing) Co., Ltd. Method and system for providing streaming content in a peer-to-peer network with network coding
US7529198B2 (en) 2005-04-07 2009-05-05 Microsoft Corporation Scalable overlay network
US20060247952A1 (en) * 2005-04-28 2006-11-02 Visual Telecommunications Network, Inc. Method and apparatus of transmitting patient medical data between a client computer and a server using electronic mail
US7599873B2 (en) 2005-07-19 2009-10-06 Etf Labs, Llc System and method for ETF investing
EP1780924A1 (en) 2005-10-31 2007-05-02 Siemens Aktiengesellschaft Method to determine the number of data streams to be used in a MIMO system
FR2893798B1 (fr) 2005-11-21 2008-01-04 Alcatel Sa Dispositif et procede de generation de rafales composites a preservation de priorite, pour un equipement d'un reseau de communication a commutation de rafales
FR2895176B1 (fr) * 2005-12-21 2008-02-22 St Microelectronics Sa Transmission securisee avec code correcteur d'erreur
ATE470993T1 (de) 2005-12-22 2010-06-15 Microsoft Corp Optimierungen für netzwerkkodierung und netzwerkdekodierung
US7664198B2 (en) 2006-03-21 2010-02-16 Kyocera Corporation System and method for broadcasting data over a wireless network using rateless codes
US8040836B2 (en) 2006-05-26 2011-10-18 Microsoft Corporation Local network coding for wireless networks
US8233558B2 (en) 2006-05-31 2012-07-31 Cornell University Methods and systems for space-time coding for distributed cooperative communicaton
US7941726B2 (en) * 2006-06-30 2011-05-10 Microsoft Corporation Low dimensional spectral concentration codes and direct list decoding
WO2008024159A2 (en) 2006-07-13 2008-02-28 Dolby Laboratories Licensing Corporation Codec-independent encryption of material that represents stimuli intended for human perception
US7821980B2 (en) 2006-08-03 2010-10-26 Nokia Corporation Variable rate soft information forwarding
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8027284B2 (en) 2006-11-27 2011-09-27 Ntt Docomo, Inc. Method and apparatus for reliable multicasting in wireless relay networks
CN101548498B (zh) 2006-11-29 2012-11-21 艾利森电话股份有限公司 具有线性独立数据分组编码的可靠多播
US20080279281A1 (en) * 2007-05-08 2008-11-13 Draper Stark C Method and System for Compound Conditional Source Coding
US7876677B2 (en) 2007-05-22 2011-01-25 Apple Inc. Transmission control protocol queue sorting
US8233624B2 (en) * 2007-05-25 2012-07-31 Splitstreem Oy Method and apparatus for securing data in a memory device
US7945842B2 (en) 2007-06-19 2011-05-17 International Business Machines Corporation Method and apparatus for rateless source coding with/without decoder side information
US7912003B2 (en) 2007-06-27 2011-03-22 Microsoft Corporation Multipath forwarding algorithms using network coding
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
US8705345B2 (en) 2007-11-26 2014-04-22 Iowa State University Research Foundation, Inc. Network protection using network coding
US20090169001A1 (en) * 2007-12-28 2009-07-02 Cisco Technology, Inc. System and Method for Encryption and Secure Transmission of Compressed Media
US8260952B2 (en) 2008-01-31 2012-09-04 Microsoft Corporation Multi-rate peer-assisted data streaming
EP2104036B1 (en) 2008-03-18 2016-06-01 Canon Kabushiki Kaisha Method and device for building of a network coding scheme for data transmission, corresponding computer program product and storage means
US20080259796A1 (en) 2008-04-17 2008-10-23 Glen Patrick Abousleman Method and apparatus for network-adaptive video coding
CN102027761B (zh) 2008-05-15 2015-05-20 哈里斯施特拉特克斯网络运行公司 用于无线网络中的分布式数据路由的***和方法
US8204086B2 (en) 2008-05-19 2012-06-19 Microsoft Corporation Natural network coding for multi-hop wireless network
US8068426B2 (en) 2008-05-29 2011-11-29 Massachusetts Institute Of Technology Feedback-based online network coding
US8509288B2 (en) 2008-06-04 2013-08-13 Polytechnic Institute Of New York University Spatial multiplexing gain for a distributed cooperative communications system using randomized coding
US8130228B2 (en) 2008-06-13 2012-03-06 International Business Machines Corporation System and method for processing low density parity check codes using a deterministic caching apparatus
WO2010005181A2 (en) 2008-06-16 2010-01-14 Lg Electronics Inc. Cooperative symbol level network coding in multi-channel wireless networks
US8279781B2 (en) 2008-08-28 2012-10-02 Massachusetts Institute Of Technology Random linear network coding for time division duplexing
US8504504B2 (en) 2008-09-26 2013-08-06 Oracle America, Inc. System and method for distributed denial of service identification and prevention
KR100970388B1 (ko) 2008-10-31 2010-07-15 한국전자통신연구원 네트워크 흐름기반 스케일러블 비디오 코딩 적응 장치 및 그 방법
JP4847628B2 (ja) * 2009-05-25 2011-12-28 華為技術有限公司 線形ブロック符号に基づいて符号化する方法及び装置
US8130776B1 (en) 2009-08-28 2012-03-06 Massachusetts Institute Of Technology Method and apparatus providing network coding based flow control
WO2011043754A1 (en) 2009-10-06 2011-04-14 Thomson Licensing A method and apparatus for hop-by-hop reliable multicast in wireless networks
KR101753926B1 (ko) 2009-10-22 2017-07-04 인터디지탈 패튼 홀딩스, 인크 물리층 네트워크 부호화를 이용한 쌍방향 중계 방식의 방법 및 장치
JP4952774B2 (ja) * 2009-11-04 2012-06-13 コニカミノルタビジネステクノロジーズ株式会社 データ秘密化装置およびデータ復元装置、画像形成装置、データ秘密化方法、プログラム
EP2348487A3 (en) * 2010-01-22 2017-09-13 Samsung Electronics Co., Ltd. Method and apparatus for creating animation message
EP2550806B1 (en) 2010-03-25 2019-05-15 Massachusetts Institute of Technology Secure network coding for multi-resolution wireless video streaming
JP5308391B2 (ja) * 2010-03-31 2013-10-09 富士フイルム株式会社 画像符号化装置および方法並びにプログラム
HUE037656T2 (hu) * 2010-04-13 2018-09-28 Fraunhofer Ges Forschung Valószínûség intervallum partícionáló kódoló és dekódoló
WO2012167034A2 (en) 2011-06-03 2012-12-06 Massachusetts Institute Of Technology Method and apparatus to perform functional compression
WO2013006697A2 (en) 2011-07-05 2013-01-10 Massachusetts Institute Of Technology Energy-efficient time-stampless adaptive nonuniform sampling
US9544126B2 (en) 2011-10-31 2017-01-10 Massachusetts Institute Of Technology Joint use of multi-packet reception and network coding for performance improvement
EP2774304B1 (en) 2011-11-05 2021-06-16 Massachusetts Institute of Technology Method and apparatus for efficient transmission of information to multiple nodes
US8780693B2 (en) 2011-11-08 2014-07-15 Massachusetts Institute Of Technology Coding approach for a robust and flexible communication protocol
US9537759B2 (en) 2012-01-31 2017-01-03 Massachusetts Institute Of Technology Multi-path data transfer using network coding
US9160687B2 (en) 2012-02-15 2015-10-13 Massachusetts Institute Of Technology Method and apparatus for performing finite memory network coding in an arbitrary network
CN105556880A (zh) 2013-03-14 2016-05-04 麻省理工学院 用于安全通信的方法和装置
US9607003B2 (en) 2013-03-14 2017-03-28 Massachusetts Institute Of Technology Network coded storage with multi-resolution codes
US9369541B2 (en) 2013-03-14 2016-06-14 Massachusetts Institute Of Technology Method and apparatus for implementing distributed content caching in a content delivery network
US9019643B2 (en) 2013-03-15 2015-04-28 Massachusetts Institute Of Technology Method and apparatus to reduce access time in a data storage device using coded seeking
US9185529B2 (en) 2013-03-15 2015-11-10 Massachusetts Institute Of Technology Wireless reliability architecture and methods using network coding

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040120517A1 (en) * 2002-12-19 2004-06-24 Fuji Xerox Co., Ltd. Device for compression and encryption, and device for decompression and decryption
CN1988441A (zh) * 2005-12-21 2007-06-27 ***股份有限公司 数据安全传输的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FLÁVIO DU PIN CALMON ET AL.,: ""Lists that are smaller than their parts: A coding approachto tunable secrecy"", 《 2012 50TH ANNUAL ALLERTON CONFERENCE ON COMMUNICATION, CONTROL, AND COMPUTING (ALLERTON)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157402A (zh) * 2021-05-24 2021-07-23 深圳联创和科技有限公司 一种基于分区操作***的虚拟化权限控制通信方法
CN113157402B (zh) * 2021-05-24 2021-12-14 深圳联创和科技有限公司 一种基于分区操作***的虚拟化权限控制通信方法

Also Published As

Publication number Publication date
WO2014160194A3 (en) 2014-12-04
US10311243B2 (en) 2019-06-04
US20180046815A9 (en) 2018-02-15
JP2016513825A (ja) 2016-05-16
EP2974096A2 (en) 2016-01-20
US20160154970A1 (en) 2016-06-02
WO2014160194A2 (en) 2014-10-02
KR20150129328A (ko) 2015-11-19
EP2974096A4 (en) 2016-11-09

Similar Documents

Publication Publication Date Title
CN105556880A (zh) 用于安全通信的方法和装置
JP4885960B2 (ja) 秘密通信方法及びその秘密通信装置
JP6740902B2 (ja) 認証暗号化方法、認証復号方法および情報処理装置
KR101516574B1 (ko) 형태보존 암호화를 위한 가변길이 블록암호 장치 및 방법
US20070028088A1 (en) Polymorphic encryption method and system
US20150333907A1 (en) Method and system for encryption of blocks of data
JP2011509433A (ja) 確率的対称暗号化のための方法およびエンティティ
KR20140143210A (ko) 암호화 장치, 복호화 장치, 암호화 방법, 복호화 방법, 및 프로그램
US20080317243A1 (en) Low complexity encryption method for content that is coded by a rateless code
CN111556004A (zh) 混合式双重网络加密***
US20170041133A1 (en) Encryption method, program, and system
CN109344627A (zh) 一种新型香农完美保密方法
du Pin Calmon et al. Lists that are smaller than their parts: A coding approach to tunable secrecy
US11075889B2 (en) Method and system for encrypting/decrypting data with ultra-low latency for secure data storage and/or communication
US20080232585A1 (en) Method for Code Generation
Suresh et al. Separable reversible data hiding using Rc4 algorithm
US9596218B1 (en) Methods and systems of encrypting messages using rateless codes
Balaji et al. XRMAC-an extended RMAC scheme to evade hacking by dynamic sizing
US20200162106A1 (en) Computer-Implemented method for error-correction-encoding and encrypting of a file
CN111556003A (zh) 双重网络加密***
US9787471B1 (en) Data enciphering or deciphering using a hierarchical assignment system
Jin et al. Low transmission overhead for polar coding physical-layer encryption
KR102626974B1 (ko) 화이트박스 암호의 비밀키 보호를 위한 방법 및 시스템
Girdhar et al. Role of data compression in cyber security
Goldfeld et al. Physical layer security over wiretap channels with random parameters

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160504