CN111491294A - 基于交换的隐私保护容迟网络路由方法 - Google Patents
基于交换的隐私保护容迟网络路由方法 Download PDFInfo
- Publication number
- CN111491294A CN111491294A CN202010265619.0A CN202010265619A CN111491294A CN 111491294 A CN111491294 A CN 111491294A CN 202010265619 A CN202010265619 A CN 202010265619A CN 111491294 A CN111491294 A CN 111491294A
- Authority
- CN
- China
- Prior art keywords
- node
- information
- exchange
- message
- encounter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于交换的隐私保护容迟网络路由方法,使得节点保护隐私信息的同时,还可获得相遇信息并计算真实效用值,进行消息转发。本发明的隐私保护容迟网络路由方法,包括如下步骤:(10)***设置:可信机构发布***参数,移动节点注册,可信机构进行信息数字签名和节点通信签名;(20)节点相遇记录信息生成:传递节点和非传递节点相遇,生成节点相遇记录及摘要;对摘要信息签名;(30)非传递节点相遇记录信息交换:非传递节点相遇,进行相遇记录信息交换;(40)交换相遇记录信息分发:相遇节点合并、删除、添加交换相遇记录;(50)路由效率值计算:传递节点计算真实效用值;(60)消息路由转发:节点之间进行消息转发。
Description
技术领域
本发明属于网络安全技术领域,特别是一种基于交换的隐私保护容迟网络路由方法。
背景技术
传统Internet有线网络和MANET(Mobile Ad Hoc Network)移动网络的端到端通信是假设在网络连通的前提下的,其在链路存在长时延、间歇连接的网络环境下无法通信。为在网络存在间歇性连接情况下有效传递数据,研究者提出一种新的网络体系结构即容迟网络DTNs(Delay Tolerant Networks)。DTNs已广泛应用于移动社会网络、车载网络、灾难救援、环境监测、军事战略等领域。
为进行有效的DTNs数据传递,相关学者已经提出一些路由和分发协议。DTNs中一种常用的路由协议是基于效用值的路由协议,该类协议中节点间相遇时通过相遇信息计算路由效用值,然后根据效用值大小进行消息转发。但路由中如果采用真实标识通信会泄露相遇次数、时间、位置、轨迹等隐私信息。为保护节点的标识、路由效用值等隐私信息,加拿大滑铁卢大学的Kate A等提出了第一个DTNs匿名通信解决方案,其提出DTNs安全框架并通过基于标识的加密方法保证有效的安全通信(参见文献:Kate A,Zaverucha G,HengartnerU.Anonymity and security in delay tolerant networks[C].Proc of IEEESecureComm,Nice,France,2007:504-513)。滑铁卢大学的Lu R X等针对车载网提出一种基于社会网络的隐私保护数据转发协议SPRING。SPRING通过部署在路边的路边单元RSU辅助包转发来完成高可靠传输,还能完成条件隐私保护,阻止车载网中大部分攻击(参见文献:Lu R X,Lin X D,Shen X M.SPRING:A social-based privacy-preserving packetforwarding protocol for vehicular delay tolerant networks[C].Proc of IEEEINFOCOM2010,San Diego,USA,2010:1-9)。虽然匿名真实标识能够实现隐私保护,却会阻止节点间收集基于真实标识的相遇信息。为收集节点间相遇信息,计算节点路由效用值进行消息转发,Chen K等提出一种FaceChange策略。FaceChange中节点在连接时匿名通信,防止节点识别其要攻击节点的真实标识;在网络断开时通过其他中间节点将相遇信息转发给对方节点。虽然FaceChange能够阻止节点在相遇时被识别攻击,但节点离开后通过中间节点获得的相遇信息是基于真实节点标识的,从而泄露相遇时间、位置等隐私信息(参见文献:Chen K,Shen H Y.FaceChange:Attaining neighbor node anonymity in mobileopportunistic social networks with fine-grained control.IEEE/ACM Transactionson Networking,2017,25(2):1176-1189)。Miao J W等提出一种隐私保护和基于预测的概率路由协议4PR,其比较整个节点社区的聚合信息而不是单个节点信息来转发消息,从而保护每个节点的效用值隐私(参见文献:Miao J W,Hasan O,Mokhtar S B,et al.4PR:Privacy preserving routing in mobile delay tolerant networks.ComputerNetworks,2016(111):17-28)。Magaia N等提出一种增强的隐私保护机会路由协议ePRIVO。ePRIVO建立车载DTNs的时间改变邻居图模型,其中边代表一对车辆节点之间的邻居关系。ePRIVO中车辆节点计算相似度并通过同态加密保护度量值的隐私信息。通过保护每个节点的敏感信息来保护隐私,并通过加密策略比较路由效用值大小(参见文献:ePRIVO:Anenhanced privacy-preserving opportunistic routing protocol for vehiculardelay-tolerant networks.IEEE Transactions on Vehicular Technology,2018,67(11):11154-11168)。
综上所述,现有技术存在的问题是:针对DTNs基于效用值的隐私保护路由方法,不能够在保护节点隐私信息的同时,获得节点相遇信息并计算真实效用值。
发明内容
本发明的目的在于提供一种基于交换的隐私保护容迟网络路由方法,使得节点保护隐私信息的同时,还可获得相遇信息并计算真实效用值,进行消息转发。
实现本发明目的的技术解决方案为:
一种基于交换的隐私保护容迟网络路由方法,包括如下步骤:
(10)***设置:可信机构发布***参数,移动节点注册,可信机构进行信息数字签名和节点通信签名;
(20)节点相遇记录信息生成:传递节点和非传递节点相遇,生成包含记录序号、伪随机标识、相遇时刻等信息的节点相遇记录;通过哈希函数生成相遇记录摘要;分别通过自身私钥对摘要信息进行签名;
(30)非传递节点相遇记录信息交换:非传递节点相遇,根据各自与传递节点的真实效用值和交换相遇记录后的效用值,进行相遇记录信息交换;
(40)交换相遇记录信息分发:相遇节点设置信息确认集合、合并信息确认集合、删除已经确认的交换相遇记录、添加对方节点有且自身没有的交换相遇记录;
(50)路由效率值计算:当非传递节点交换相遇记录信息被发送到传递节点时,传递节点通过与非传递节点的共享秘钥进行解密,获得交换后的非传递节点标识,计算与其真实效用值;
(60)消息路由转发:传递节点与非传递节点之间进行非传递节点发送消息、出示真实标识证书、传递节点发送消息,传递节点之间相遇时,将消息转发给效用值大的节点。本发明与现有技术相比,其显著优点为:
本发明方法中非传递节点间相遇时交换相遇记录信息,非传递节点和传递节点相遇时将交换后的相遇记录信息发送给传递节点,使得传递节点计算出与非传递节点真实效用值的同时,又保护了非传递节点的真实标识隐私信息。
该协议中移动节点可以不依赖任何可信的第三方而直接进行自身效用值计算,适合于长时延、链路经常中断的DTNs。
下面结合附图和具体实施方式对本发明作进一步的详细描述。
附图说明
图1是本发明基于交换的隐私保护容迟网络路由方法的主流程图。
图2是图1中***设置步骤的流程图。
图3是***网络模型图。
图4是相遇记录示例图。
图5是图1中非传递节点相遇记录信息交换步骤的流程图。
图6是相遇记录交换过程原理图。
图7是交换的相遇记录图。
图8是图1中交换相遇记录信息分发步骤的流程图。
图9是图1中消息路由转发步骤的流程图。
具体实施方式
如图1所示,本发明基于交换的隐私保护容迟网络路由方法,包括如下步骤:
(10)***设置:可信机构发布***参数,移动节点注册,可信机构进行信息数字签名和节点通信签名;
如图2所示,所述(10)***设置步骤包括:
(11)发布***参数:可信机构采用包括双线性映射技术、AES的对称加密算法和哈希函数发布***参数;
(12)移动节点注册:当移动节点向***注册时,可信机构通过主密钥对其真实标识进行签名,作为其身份证明,同时生成非传递节点的伪随机标识集合;每个伪随机标识由随机数、对称加密算法和主密钥生成;
(13)信息数字签名:基于标识和节点公钥,可信机构通过主密钥和哈希函数生成节点私钥以对信息进行数字签名;
(14)节点通信签名:当非传递节点和传递节点通信时,定期采用新的伪随机标识进行节点通信和信息的签名。
如图3所示的DTNs***网络模型包括可信机构TA(Trust Authority)、固定网络、移动节点3部分。TA具有丰富的***资源并且是可信的,其作为授权中心负责为每个移动节点颁发公、私密钥证书,生成节点伪随机标识。固定网络包括有线的Internet和无线访问点AP,负责连接TA和移动节点。移动节点N1~N8代表携带具有WIFI、蓝牙等高速短距离无线通信功能的移动设备。
移动节点通过固定网络从TA处获取密钥和节点标识。节点分为消息传递节点NT和非传递节点N。非传递节点生成消息,发送给传递节点,由传递节点将消息传递给非传递目的节点。假设传递节点使用真实标识,其标识是公开的,非传递节点采用伪随机标识,其真实标识、位置等信息是保密的,需要进行隐私保护。
TA首先采用双线性映射技术由安全参数k生成双线性参数(q,P,G1,G2,ê),G1,G2为阶为q的群,P为生成元,ê:G1×G1→G2为非退化、可有效计算的双线性映射;然后选择随机数s∈Z* q作为主密钥,Ppub=sP为公钥;最后选择AES等对称加密算法Enc()和哈希函数H1:{0,1}*→G1*,H2:G2→{0,1}n,发布***参数(q,G1,G2,P,Ppub,ê,n,H1,H2,Enc()),n是待加密的消息的长度。
当传递节点向***注册时,TA通过主密钥s对其标识进行签名,生成作为其身份证明的证书,同时通过主密钥s和哈希函数H1生成标识对应的公钥和对信息进行数字签名的私钥当非传递节点Nj向***注册时,TA通过主密钥s对其真实标识进行签名,生成作为其身份证明的证书,同时生成Nj的伪随机标识集合每个伪随机标识Pidj=Encs(Nj||r)由随机数r、节点真实标识Nj、对称加密算法Enc()和主密钥s生成。TA同时通过主密钥s和哈希函数H1生成伪随机标识Pidj对应的公钥H1(Pidj)和对信息进行数字签名的私钥SKj=sH1(Pidj)。当移动节点和TA通信时定期采用新的伪随机标识进行节点通信和信息的签名,从而隐藏自身的真实标识。
(20)节点相遇记录信息生成:传递节点和非传递节点相遇,生成包含记录序号、伪随机标识、相遇时刻等信息的节点相遇记录;通过哈希函数生成相遇记录摘要;分别通过自身私钥对摘要信息进行签名;
假设传递节点和非传递节点Nj相遇,Nj通过伪随机标识和私钥生成与节点的会话秘钥通过会话秘钥Keyij进行信息加密以保证信息机密性,生成如图4所示的相遇记录信息ERij,其中:Seq为每个传递节点产生的记录序号,***中每个序号是唯一的且不会重复的正整数;Pidj为由标识匿名技术生成的节点伪随机标识;…为节点和Nj每次相遇的时刻(可根据需要包含相遇位置等其他信息);SigPidj分别为节点和Nj的数字签名。通过自身私钥对摘要信息进行签名以保证信息的完整性。
(30)非传递节点相遇记录信息交换:非传递节点相遇,根据各自与传递节点的真实效用值和交换相遇记录后的效用值,进行相遇记录信息交换;
如果非传递节点直接将真实标识告诉传递节点,那么传递节点根据相遇记录信息会获得和非传递节点之间的相遇时间、位置等隐私信息。为保护真实标识,非传递节点间相遇时交换和同一传递节点的近似相遇信息。
如图5所示,所述(30)非传递节点相遇记录信息交换步骤包括:
Nj分别计算与传递节点的真实效用值及与Nk交换相遇记录后的效用值Nk分别计算与传递节点的真实效用值及与Nj交换相遇记录后的效用值如果为根据需要指定的误差范围,则执行步骤2)交换相遇记录信息,否则不交换。
节点Nk将真实标识Nk发送给Nj,Nj通过和之间的共享秘钥Keyij加密节点标识Nk和除记录序号的其他相遇记录信息,以保证信息机密性,然后进行签名以保证信息完整性认证性,最终生成两个如图7所示的交换相遇记录信息ER′ij,一个留给自身,一个发送给Nk。Nj将自身信息发给Nk并生成相遇记录信息ER′ik过程和上面相同。
(40)交换相遇记录信息分发:相遇节点设置信息确认集合、合并信息确认集合、删除已经确认的交换相遇记录、添加对方节点有且自身没有的交换相遇记录;
为减少相遇记录信息的重复分发,每个节点设置一个信息确认集合用来存放已被传递节点接收到的交换相遇记录信息序号。
如图8所示,所述(40)交换相遇记录信息分发步骤包括:
(41)信息确认集合设置:每个节点设置一个信息确认集合,用来存放已被传递节点接收到的交换相遇记录信息序号;
(42)信息确认集合合并:当两个节点相遇时,将自身信息确认集合与对方节点的确认集合进行并操作得到新的确认集合;
(43)交换相遇记录删除:根据新的信息确认集合,节点删除记录集合中已经确认的交换相遇记录;
(44)交换相遇记录添加:将对方节点有且自身没有的交换相遇记录信息添加到自身交换相遇记录集合中。
当两个节点相遇时,将自身信息确认集合与对方节点的确认集合进行并操作得到新的确认集合。根据新的信息确认集合,节点删除记录集合中已经确认的交换相遇记录。将对方节点有且自身没有的交换相遇记录信息添加到自身交换相遇记录集合中。通过节点间交换相遇记录信息的分发,可使相遇记录信息快速到达传递节点,从而计算路由效率值。
(50)路由效率值计算:当非传递节点交换相遇记录信息被发送到传递节点时,传递节点通过与非传递节点的共享秘钥进行解密,获得交换后的非传递节点标识,计算与其真实效用值;
当Nk与Nj交换的记录信息被发送到传递节点时,通过与Nj的共享秘钥Keyij进行解密获得相遇节点标识Nk(真实标识是Nj)。由于会话秘钥只有和Nj共有,因此根据签名的相遇记录和会话秘钥,认为标识Nk是真的,然后计算与节点Nk的效用值。同理,Nj与Nk交换的信息ER′ik被发送到时,通过与Nk的共享秘钥Keyik进行解密获得相遇节点标识Nj(真实标识是Nk)。根据签名的相遇记录和会话秘钥,认为标识Nj是真的,然后计算与节点Nj的效用值。
Uij=Uij(old)+(1-Uij(old))×Uinit,0<Uinit≤1,0≤Uij≤1
(60)消息路由转发:传递节点与非传递节点之间进行非传递节点发送消息、出示真实标识证书、传递节点发送消息,传递节点之间相遇时,将消息转发给效用值大的节点。
如图9所示,所述(60)消息路由转发步骤包括:
(61)非传递节点消息发送:当传递节点和非传递节点相遇时,非传递节点将消息发送给传递节点;
(62)非传递节点真实标识证书出示:非传递节点查看传递节点的消息集合,如果发现有目的节点为自身的消息,则出示由TA主密钥签名的真实标识证书;
(63)传递节点消息发送:传递节点根据TA主密钥签名的真实标识确定其为消息目的节点,并将消息发送给非传递节点;
(64)大效用值节点消息转发:两个传递节点相遇时,进行效用值比较,将消息转发给效用值大的节点。
优选地,所述(64)大效用值节点消息转发步骤中,通过姚百万富翁问题进行效用值比较。
当传递节点和非传递节点相遇时,非传递节点将消息发送给传递节点。非传递节点查看传递节点的消息集合,如果发现有目的节点为自身的消息,则出示由TA主密钥签名的真实标识证书。传递节点根据TA主密钥签名的真实标识确定其为消息目的节点并将消息发送给非传递节点。
为保证消息目的节点的匿名性,一个非传递节点可选择关系密切的朋友节点交换TA主密钥签名的真实标识证书,先接收对方消息然后再交换回消息。
两个传递节点相遇时,进行效用值比较,将消息转发给效用值大的节点。为保证效用值的隐私性,通过姚百万富翁问题进行效用值比较。
两节点相遇时,为实现节点间效率关系大小的比较,而***露彼此的真实效率,将效率信息保护问题抽象为姚百万富翁问题。姚百万富翁问题是一种安全多方计算SMC(Secure Multi-party Computation)问题,可以使拥有私有数据的多个参与者能够合作利用他们的私有数据进行计算,同时又***露各自私有数据。
Claims (6)
1.一种基于交换的隐私保护容迟网络路由方法,其特征在于,包括如下步骤:
(10)***设置:可信机构发布***参数,移动节点注册,可信机构进行信息数字签名和节点通信签名;
(20)节点相遇记录信息生成:传递节点和非传递节点相遇,生成包含记录序号、伪随机标识、相遇时刻等信息的节点相遇记录;通过哈希函数生成相遇记录摘要;分别通过自身私钥对摘要信息进行签名;
(30)非传递节点相遇记录信息交换:非传递节点相遇,根据各自与传递节点的真实效用值和交换相遇记录后的效用值,进行相遇记录信息交换;
(40)交换相遇记录信息分发:相遇节点设置信息确认集合、合并信息确认集合、删除已经确认的交换相遇记录、添加对方节点有且自身没有的交换相遇记录;
(50)路由效率值计算:当非传递节点交换相遇记录信息被发送到传递节点时,传递节点通过与非传递节点的共享秘钥进行解密,获得交换后的非传递节点标识,计算与其真实效用值;
(60)消息路由转发:传递节点与非传递节点之间进行非传递节点发送消息、出示真实标识证书、传递节点发送消息,传递节点之间相遇时,将消息转发给效用值大的节点。
2.根据权利要求1所述的隐私保护容迟网络路由方法,其特征在于,所述(10)***设置步骤包括:
(11)发布***参数:可信机构采用包括双线性映射技术、AES的对称加密算法和哈希函数发布***参数;
(12)移动节点注册:当移动节点向***注册时,可信机构通过主密钥对其真实标识进行签名,作为其身份证明,同时生成非传递节点的伪随机标识集合;每个伪随机标识由随机数、对称加密算法和主密钥生成;
(13)信息数字签名:基于标识和节点公钥,可信机构通过主密钥和哈希函数生成节点私钥以对信息进行数字签名;
(14)节点通信签名:当非传递节点和传递节点通信时,定期采用新的伪随机标识进行节点通信和信息的签名。
4.根据权利要求3所述的隐私保护容迟网络路由方法,其特征在于,所述(40)交换相遇记录信息分发步骤包括:
(41)信息确认集合设置:每个节点设置一个信息确认集合,用来存放已被传递节点接收到的交换相遇记录信息序号;
(42)信息确认集合合并:当两个节点相遇时,将自身信息确认集合与对方节点的确认集合进行并操作得到新的确认集合;
(43)交换相遇记录删除:根据新的信息确认集合,节点删除记录集合中已经确认的交换相遇记录;
(44)交换相遇记录添加:将对方节点有且自身没有的交换相遇记录信息添加到自身交换相遇记录集合中。
5.根据权利要求4所述的隐私保护容迟网络路由方法,其特征在于,所述(60)消息路由转发步骤包括:
(61)非传递节点消息发送:当传递节点和非传递节点相遇时,非传递节点将消息发送给传递节点;
(62)非传递节点真实标识证书出示:非传递节点查看传递节点的消息集合,如果发现有目的节点为自身的消息,则出示由TA主密钥签名的真实标识证书;
(63)传递节点消息发送:传递节点根据TA主密钥签名的真实标识确定其为消息目的节点,并将消息发送给非传递节点;
(64)大效用值节点消息转发:两个传递节点相遇时,进行效用值比较,将消息转发给效用值大的节点。
6.根据权利要求5所述的隐私保护容迟网络路由方法,其特征在于:
所述(64)大效用值节点消息转发步骤中,通过姚百万富翁问题进行效用值比较。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010265619.0A CN111491294B (zh) | 2020-04-07 | 2020-04-07 | 基于交换的隐私保护容迟网络路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010265619.0A CN111491294B (zh) | 2020-04-07 | 2020-04-07 | 基于交换的隐私保护容迟网络路由方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111491294A true CN111491294A (zh) | 2020-08-04 |
CN111491294B CN111491294B (zh) | 2021-11-09 |
Family
ID=71813557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010265619.0A Active CN111491294B (zh) | 2020-04-07 | 2020-04-07 | 基于交换的隐私保护容迟网络路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111491294B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116150445A (zh) * | 2023-04-04 | 2023-05-23 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种批量信息查询方法及电子设备、存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868602A (zh) * | 2012-10-12 | 2013-01-09 | 南京邮电大学 | 一种容迟网络中基于社会关联度的改进路由方法 |
CN103297343A (zh) * | 2013-05-17 | 2013-09-11 | 华中科技大学 | 一种基于延迟容忍网络的路由方法 |
CN104579957A (zh) * | 2014-12-04 | 2015-04-29 | 北京理工大学 | 基于亲密度和时间约束转发的容迟网络路由方法 |
CN107770771A (zh) * | 2017-09-22 | 2018-03-06 | 哈尔滨工业大学深圳研究生院 | 机会网络中加入隐私保护的路由方法 |
US20180152824A1 (en) * | 2015-05-07 | 2018-05-31 | University Of Florida Research Foundation, Inc. | Ad-hoc social network (ahsn) system, ahsn-enabled device, and methods of use |
CN109743728A (zh) * | 2019-01-21 | 2019-05-10 | 常熟理工学院 | 一种隐私保护的移动社会网络路由方法 |
-
2020
- 2020-04-07 CN CN202010265619.0A patent/CN111491294B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868602A (zh) * | 2012-10-12 | 2013-01-09 | 南京邮电大学 | 一种容迟网络中基于社会关联度的改进路由方法 |
CN103297343A (zh) * | 2013-05-17 | 2013-09-11 | 华中科技大学 | 一种基于延迟容忍网络的路由方法 |
CN104579957A (zh) * | 2014-12-04 | 2015-04-29 | 北京理工大学 | 基于亲密度和时间约束转发的容迟网络路由方法 |
US20180152824A1 (en) * | 2015-05-07 | 2018-05-31 | University Of Florida Research Foundation, Inc. | Ad-hoc social network (ahsn) system, ahsn-enabled device, and methods of use |
CN107770771A (zh) * | 2017-09-22 | 2018-03-06 | 哈尔滨工业大学深圳研究生院 | 机会网络中加入隐私保护的路由方法 |
CN109743728A (zh) * | 2019-01-21 | 2019-05-10 | 常熟理工学院 | 一种隐私保护的移动社会网络路由方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116150445A (zh) * | 2023-04-04 | 2023-05-23 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种批量信息查询方法及电子设备、存储介质 |
CN116150445B (zh) * | 2023-04-04 | 2023-07-21 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种批量信息查询方法及电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111491294B (zh) | 2021-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhong et al. | Multi-authority attribute-based encryption access control scheme with policy hidden for cloud storage | |
Deng et al. | Threshold and identity-based key management and authentication for wireless ad hoc networks | |
Kong et al. | Achieving privacy-preserving and verifiable data sharing in vehicular fog with blockchain | |
Kate et al. | Anonymity and security in delay tolerant networks | |
US8050409B2 (en) | Threshold and identity-based key management and authentication for wireless ad hoc networks | |
Tan et al. | A secure and authenticated key management protocol (SA-KMP) for vehicular networks | |
Wan et al. | USOR: An unobservable secure on-demand routing protocol for mobile ad hoc networks | |
Liu et al. | Bua: A blockchain-based unlinkable authentication in vanets | |
CN103765810A (zh) | 安全群组消息传递 | |
Zhong et al. | Broadcast encryption scheme for V2I communication in VANETs | |
Rabieh et al. | Efficient privacy-preserving chatting scheme with degree of interest verification for vehicular social networks | |
Lin et al. | Flexible group key management and secure data transmission in mobile device communications using elliptic curve Diffie-Hellman cryptographic system | |
Zhang et al. | Cerberus: Privacy-preserving computation in edge computing | |
Kumar et al. | Blockchain-enabled secure communication for unmanned aerial vehicle (UAV) networks | |
Bakiras et al. | Secure and anonymous communications over delay tolerant networks | |
Wang et al. | An anonymous data access scheme for VANET using pseudonym-based cryptography | |
Wei et al. | A practical one-time file encryption protocol for iot devices | |
CN109743728B (zh) | 一种隐私保护的移动社会网络路由方法 | |
CN111491294A (zh) | 基于交换的隐私保护容迟网络路由方法 | |
Ren et al. | Bfdac: A blockchain-based and fog computing-assisted data access control scheme in vehicular social networks | |
Sun et al. | Ridra: A rigorous decentralized randomized authentication in VANETs | |
Li et al. | An efficient privacy-preserving bidirectional friends matching scheme in mobile social networks | |
CN114866244B (zh) | 基于密文分组链接加密的可控匿名认证方法、***及装置 | |
Wang et al. | An improved lightweight identity authentication protocol for VANET | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |