CN111491294A - 基于交换的隐私保护容迟网络路由方法 - Google Patents

基于交换的隐私保护容迟网络路由方法 Download PDF

Info

Publication number
CN111491294A
CN111491294A CN202010265619.0A CN202010265619A CN111491294A CN 111491294 A CN111491294 A CN 111491294A CN 202010265619 A CN202010265619 A CN 202010265619A CN 111491294 A CN111491294 A CN 111491294A
Authority
CN
China
Prior art keywords
node
information
exchange
message
encounter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010265619.0A
Other languages
English (en)
Other versions
CN111491294B (zh
Inventor
蒋庆丰
钱振江
邓琨
李盛庆
毕安琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changshu Institute of Technology
Original Assignee
Changshu Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changshu Institute of Technology filed Critical Changshu Institute of Technology
Priority to CN202010265619.0A priority Critical patent/CN111491294B/zh
Publication of CN111491294A publication Critical patent/CN111491294A/zh
Application granted granted Critical
Publication of CN111491294B publication Critical patent/CN111491294B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种基于交换的隐私保护容迟网络路由方法,使得节点保护隐私信息的同时,还可获得相遇信息并计算真实效用值,进行消息转发。本发明的隐私保护容迟网络路由方法,包括如下步骤:(10)***设置:可信机构发布***参数,移动节点注册,可信机构进行信息数字签名和节点通信签名;(20)节点相遇记录信息生成:传递节点和非传递节点相遇,生成节点相遇记录及摘要;对摘要信息签名;(30)非传递节点相遇记录信息交换:非传递节点相遇,进行相遇记录信息交换;(40)交换相遇记录信息分发:相遇节点合并、删除、添加交换相遇记录;(50)路由效率值计算:传递节点计算真实效用值;(60)消息路由转发:节点之间进行消息转发。

Description

基于交换的隐私保护容迟网络路由方法
技术领域
本发明属于网络安全技术领域,特别是一种基于交换的隐私保护容迟网络路由方法。
背景技术
传统Internet有线网络和MANET(Mobile Ad Hoc Network)移动网络的端到端通信是假设在网络连通的前提下的,其在链路存在长时延、间歇连接的网络环境下无法通信。为在网络存在间歇性连接情况下有效传递数据,研究者提出一种新的网络体系结构即容迟网络DTNs(Delay Tolerant Networks)。DTNs已广泛应用于移动社会网络、车载网络、灾难救援、环境监测、军事战略等领域。
为进行有效的DTNs数据传递,相关学者已经提出一些路由和分发协议。DTNs中一种常用的路由协议是基于效用值的路由协议,该类协议中节点间相遇时通过相遇信息计算路由效用值,然后根据效用值大小进行消息转发。但路由中如果采用真实标识通信会泄露相遇次数、时间、位置、轨迹等隐私信息。为保护节点的标识、路由效用值等隐私信息,加拿大滑铁卢大学的Kate A等提出了第一个DTNs匿名通信解决方案,其提出DTNs安全框架并通过基于标识的加密方法保证有效的安全通信(参见文献:Kate A,Zaverucha G,HengartnerU.Anonymity and security in delay tolerant networks[C].Proc of IEEESecureComm,Nice,France,2007:504-513)。滑铁卢大学的Lu R X等针对车载网提出一种基于社会网络的隐私保护数据转发协议SPRING。SPRING通过部署在路边的路边单元RSU辅助包转发来完成高可靠传输,还能完成条件隐私保护,阻止车载网中大部分攻击(参见文献:Lu R X,Lin X D,Shen X M.SPRING:A social-based privacy-preserving packetforwarding protocol for vehicular delay tolerant networks[C].Proc of IEEEINFOCOM2010,San Diego,USA,2010:1-9)。虽然匿名真实标识能够实现隐私保护,却会阻止节点间收集基于真实标识的相遇信息。为收集节点间相遇信息,计算节点路由效用值进行消息转发,Chen K等提出一种FaceChange策略。FaceChange中节点在连接时匿名通信,防止节点识别其要攻击节点的真实标识;在网络断开时通过其他中间节点将相遇信息转发给对方节点。虽然FaceChange能够阻止节点在相遇时被识别攻击,但节点离开后通过中间节点获得的相遇信息是基于真实节点标识的,从而泄露相遇时间、位置等隐私信息(参见文献:Chen K,Shen H Y.FaceChange:Attaining neighbor node anonymity in mobileopportunistic social networks with fine-grained control.IEEE/ACM Transactionson Networking,2017,25(2):1176-1189)。Miao J W等提出一种隐私保护和基于预测的概率路由协议4PR,其比较整个节点社区的聚合信息而不是单个节点信息来转发消息,从而保护每个节点的效用值隐私(参见文献:Miao J W,Hasan O,Mokhtar S B,et al.4PR:Privacy preserving routing in mobile delay tolerant networks.ComputerNetworks,2016(111):17-28)。Magaia N等提出一种增强的隐私保护机会路由协议ePRIVO。ePRIVO建立车载DTNs的时间改变邻居图模型,其中边代表一对车辆节点之间的邻居关系。ePRIVO中车辆节点计算相似度并通过同态加密保护度量值的隐私信息。通过保护每个节点的敏感信息来保护隐私,并通过加密策略比较路由效用值大小(参见文献:ePRIVO:Anenhanced privacy-preserving opportunistic routing protocol for vehiculardelay-tolerant networks.IEEE Transactions on Vehicular Technology,2018,67(11):11154-11168)。
综上所述,现有技术存在的问题是:针对DTNs基于效用值的隐私保护路由方法,不能够在保护节点隐私信息的同时,获得节点相遇信息并计算真实效用值。
发明内容
本发明的目的在于提供一种基于交换的隐私保护容迟网络路由方法,使得节点保护隐私信息的同时,还可获得相遇信息并计算真实效用值,进行消息转发。
实现本发明目的的技术解决方案为:
一种基于交换的隐私保护容迟网络路由方法,包括如下步骤:
(10)***设置:可信机构发布***参数,移动节点注册,可信机构进行信息数字签名和节点通信签名;
(20)节点相遇记录信息生成:传递节点和非传递节点相遇,生成包含记录序号、伪随机标识、相遇时刻等信息的节点相遇记录;通过哈希函数生成相遇记录摘要;分别通过自身私钥对摘要信息进行签名;
(30)非传递节点相遇记录信息交换:非传递节点相遇,根据各自与传递节点的真实效用值和交换相遇记录后的效用值,进行相遇记录信息交换;
(40)交换相遇记录信息分发:相遇节点设置信息确认集合、合并信息确认集合、删除已经确认的交换相遇记录、添加对方节点有且自身没有的交换相遇记录;
(50)路由效率值计算:当非传递节点交换相遇记录信息被发送到传递节点时,传递节点通过与非传递节点的共享秘钥进行解密,获得交换后的非传递节点标识,计算与其真实效用值;
(60)消息路由转发:传递节点与非传递节点之间进行非传递节点发送消息、出示真实标识证书、传递节点发送消息,传递节点之间相遇时,将消息转发给效用值大的节点。本发明与现有技术相比,其显著优点为:
本发明方法中非传递节点间相遇时交换相遇记录信息,非传递节点和传递节点相遇时将交换后的相遇记录信息发送给传递节点,使得传递节点计算出与非传递节点真实效用值的同时,又保护了非传递节点的真实标识隐私信息。
该协议中移动节点可以不依赖任何可信的第三方而直接进行自身效用值计算,适合于长时延、链路经常中断的DTNs。
下面结合附图和具体实施方式对本发明作进一步的详细描述。
附图说明
图1是本发明基于交换的隐私保护容迟网络路由方法的主流程图。
图2是图1中***设置步骤的流程图。
图3是***网络模型图。
图4是相遇记录示例图。
图5是图1中非传递节点相遇记录信息交换步骤的流程图。
图6是相遇记录交换过程原理图。
图7是交换的相遇记录图。
图8是图1中交换相遇记录信息分发步骤的流程图。
图9是图1中消息路由转发步骤的流程图。
具体实施方式
如图1所示,本发明基于交换的隐私保护容迟网络路由方法,包括如下步骤:
(10)***设置:可信机构发布***参数,移动节点注册,可信机构进行信息数字签名和节点通信签名;
如图2所示,所述(10)***设置步骤包括:
(11)发布***参数:可信机构采用包括双线性映射技术、AES的对称加密算法和哈希函数发布***参数;
(12)移动节点注册:当移动节点向***注册时,可信机构通过主密钥对其真实标识进行签名,作为其身份证明,同时生成非传递节点的伪随机标识集合;每个伪随机标识由随机数、对称加密算法和主密钥生成;
(13)信息数字签名:基于标识和节点公钥,可信机构通过主密钥和哈希函数生成节点私钥以对信息进行数字签名;
(14)节点通信签名:当非传递节点和传递节点通信时,定期采用新的伪随机标识进行节点通信和信息的签名。
如图3所示的DTNs***网络模型包括可信机构TA(Trust Authority)、固定网络、移动节点3部分。TA具有丰富的***资源并且是可信的,其作为授权中心负责为每个移动节点颁发公、私密钥证书,生成节点伪随机标识。固定网络包括有线的Internet和无线访问点AP,负责连接TA和移动节点。移动节点N1~N8代表携带具有WIFI、蓝牙等高速短距离无线通信功能的移动设备。
移动节点通过固定网络从TA处获取密钥和节点标识。节点分为消息传递节点NT和非传递节点N。非传递节点生成消息,发送给传递节点,由传递节点将消息传递给非传递目的节点。假设传递节点使用真实标识,其标识是公开的,非传递节点采用伪随机标识,其真实标识、位置等信息是保密的,需要进行隐私保护。
TA首先采用双线性映射技术由安全参数k生成双线性参数(q,P,G1,G2,ê),G1,G2为阶为q的群,P为生成元,ê:G1×G1→G2为非退化、可有效计算的双线性映射;然后选择随机数s∈Z* q作为主密钥,Ppub=sP为公钥;最后选择AES等对称加密算法Enc()和哈希函数H1:{0,1}*→G1*,H2:G2→{0,1}n,发布***参数(q,G1,G2,P,Ppub,ê,n,H1,H2,Enc()),n是待加密的消息的长度。
当传递节点
Figure BDA0002439954210000041
向***注册时,TA通过主密钥s对其标识进行签名,生成作为其身份证明的证书,同时通过主密钥s和哈希函数H1生成标识对应的公钥
Figure BDA0002439954210000042
和对信息进行数字签名的私钥
Figure BDA0002439954210000043
当非传递节点Nj向***注册时,TA通过主密钥s对其真实标识进行签名,生成作为其身份证明的证书,同时生成Nj的伪随机标识集合
Figure BDA0002439954210000044
每个伪随机标识Pidj=Encs(Nj||r)由随机数r、节点真实标识Nj、对称加密算法Enc()和主密钥s生成。TA同时通过主密钥s和哈希函数H1生成伪随机标识Pidj对应的公钥H1(Pidj)和对信息进行数字签名的私钥SKj=sH1(Pidj)。当移动节点和TA通信时定期采用新的伪随机标识进行节点通信和信息的签名,从而隐藏自身的真实标识。
(20)节点相遇记录信息生成:传递节点和非传递节点相遇,生成包含记录序号、伪随机标识、相遇时刻等信息的节点相遇记录;通过哈希函数生成相遇记录摘要;分别通过自身私钥对摘要信息进行签名;
假设传递节点
Figure BDA0002439954210000051
和非传递节点Nj相遇,Nj通过伪随机标识和私钥生成与节点
Figure BDA0002439954210000052
的会话秘钥
Figure BDA0002439954210000053
通过会话秘钥Keyij进行信息加密以保证信息机密性,生成如图4所示的相遇记录信息ERij,其中:Seq为每个传递节点产生的记录序号,***中每个序号是唯一的且不会重复的正整数;Pidj为由标识匿名技术生成的节点伪随机标识;
Figure BDA00024399542100000523
…为节点
Figure BDA0002439954210000054
和Nj每次相遇的时刻(可根据需要包含相遇位置等其他信息);
Figure BDA0002439954210000055
SigPidj分别为节点
Figure BDA0002439954210000056
和Nj的数字签名。通过自身私钥对摘要信息进行签名以保证信息的完整性。
(30)非传递节点相遇记录信息交换:非传递节点相遇,根据各自与传递节点的真实效用值和交换相遇记录后的效用值,进行相遇记录信息交换;
如果非传递节点直接将真实标识告诉传递节点,那么传递节点根据相遇记录信息会获得和非传递节点之间的相遇时间、位置等隐私信息。为保护真实标识,非传递节点间相遇时交换和同一传递节点的近似相遇信息。
如图5所示,所述(30)非传递节点相遇记录信息交换步骤包括:
(31)非传递节点计算:Nj分别计算与传递节点
Figure BDA0002439954210000057
的真实效用值
Figure BDA0002439954210000058
及与Nk交换相遇记录后的效用值
Figure BDA0002439954210000059
Nk分别计算与传递节点
Figure BDA00024399542100000510
的真实效用值
Figure BDA00024399542100000511
及与Nj交换相遇记录后的效用值
Figure BDA00024399542100000512
(32)非传递节点信息交换:如果
Figure BDA00024399542100000513
Figure BDA00024399542100000514
均小于根据需要指定的误差范围,则进行相遇记录信息交换,生成包含交换节点真实标识的交换相遇记录信息。
传递节点
Figure BDA00024399542100000515
和非传递节点Nj在t1时刻相遇,
Figure BDA00024399542100000516
和非传递节点Nk在t2时刻相遇。其工作原理如图6所示。
Nj分别计算与传递节点
Figure BDA00024399542100000517
的真实效用值
Figure BDA00024399542100000518
及与Nk交换相遇记录后的效用值
Figure BDA00024399542100000519
Nk分别计算与传递节点
Figure BDA00024399542100000520
的真实效用值
Figure BDA00024399542100000521
及与Nj交换相遇记录后的效用值
Figure BDA00024399542100000522
如果
Figure BDA0002439954210000061
为根据需要指定的误差范围,则执行步骤2)交换相遇记录信息,否则不交换。
节点Nk将真实标识Nk发送给Nj,Nj通过和
Figure BDA0002439954210000062
之间的共享秘钥Keyij加密节点标识Nk和除记录序号的其他相遇记录信息,以保证信息机密性,然后进行签名以保证信息完整性认证性,最终生成两个如图7所示的交换相遇记录信息ER′ij,一个留给自身,一个发送给Nk。Nj将自身信息发给Nk并生成相遇记录信息ER′ik过程和上面相同。
(40)交换相遇记录信息分发:相遇节点设置信息确认集合、合并信息确认集合、删除已经确认的交换相遇记录、添加对方节点有且自身没有的交换相遇记录;
为减少相遇记录信息的重复分发,每个节点设置一个信息确认集合用来存放已被传递节点接收到的交换相遇记录信息序号。
如图8所示,所述(40)交换相遇记录信息分发步骤包括:
(41)信息确认集合设置:每个节点设置一个信息确认集合,用来存放已被传递节点接收到的交换相遇记录信息序号;
(42)信息确认集合合并:当两个节点相遇时,将自身信息确认集合与对方节点的确认集合进行并操作得到新的确认集合;
(43)交换相遇记录删除:根据新的信息确认集合,节点删除记录集合中已经确认的交换相遇记录;
(44)交换相遇记录添加:将对方节点有且自身没有的交换相遇记录信息添加到自身交换相遇记录集合中。
当两个节点相遇时,将自身信息确认集合与对方节点的确认集合进行并操作得到新的确认集合。根据新的信息确认集合,节点删除记录集合中已经确认的交换相遇记录。将对方节点有且自身没有的交换相遇记录信息添加到自身交换相遇记录集合中。通过节点间交换相遇记录信息的分发,可使相遇记录信息快速到达传递节点,从而计算路由效率值。
(50)路由效率值计算:当非传递节点交换相遇记录信息被发送到传递节点时,传递节点通过与非传递节点的共享秘钥进行解密,获得交换后的非传递节点标识,计算与其真实效用值;
当Nk与Nj交换的记录信息被发送到传递节点
Figure BDA0002439954210000065
时,
Figure BDA0002439954210000066
通过与Nj的共享秘钥Keyij进行解密
Figure BDA0002439954210000067
获得相遇节点标识Nk(真实标识是Nj)。由于会话秘钥只有
Figure BDA0002439954210000068
和Nj共有,因此根据签名的相遇记录和会话秘钥,
Figure BDA0002439954210000071
认为标识Nk是真的,然后计算与节点Nk的效用值。同理,Nj与Nk交换的信息ER′ik被发送到
Figure BDA0002439954210000072
时,
Figure BDA0002439954210000073
通过与Nk的共享秘钥Keyik进行解密
Figure BDA0002439954210000074
获得相遇节点标识Nj(真实标识是Nk)。根据签名的相遇记录和会话秘钥,
Figure BDA0002439954210000075
认为标识Nj是真的,然后计算与节点Nj的效用值。
解密相遇记录信息获得非传递节点Nj标识后,传递节点
Figure BDA0002439954210000076
根据下式计算路由效率值。
Uij=Uij(old)+(1-Uij(old))×Uinit,0<Uinit≤1,0≤Uij≤1
式中,Uij为节点
Figure BDA0002439954210000077
和Nj相遇更新后的效率值,Uij(old)为更新前的效率值,Uinit为初始化常量。
(60)消息路由转发:传递节点与非传递节点之间进行非传递节点发送消息、出示真实标识证书、传递节点发送消息,传递节点之间相遇时,将消息转发给效用值大的节点。
如图9所示,所述(60)消息路由转发步骤包括:
(61)非传递节点消息发送:当传递节点和非传递节点相遇时,非传递节点将消息发送给传递节点;
(62)非传递节点真实标识证书出示:非传递节点查看传递节点的消息集合,如果发现有目的节点为自身的消息,则出示由TA主密钥签名的真实标识证书;
(63)传递节点消息发送:传递节点根据TA主密钥签名的真实标识确定其为消息目的节点,并将消息发送给非传递节点;
(64)大效用值节点消息转发:两个传递节点相遇时,进行效用值比较,将消息转发给效用值大的节点。
优选地,所述(64)大效用值节点消息转发步骤中,通过姚百万富翁问题进行效用值比较。
当传递节点和非传递节点相遇时,非传递节点将消息发送给传递节点。非传递节点查看传递节点的消息集合,如果发现有目的节点为自身的消息,则出示由TA主密钥签名的真实标识证书。传递节点根据TA主密钥签名的真实标识确定其为消息目的节点并将消息发送给非传递节点。
为保证消息目的节点的匿名性,一个非传递节点可选择关系密切的朋友节点交换TA主密钥签名的真实标识证书,先接收对方消息然后再交换回消息。
两个传递节点相遇时,进行效用值比较,将消息转发给效用值大的节点。为保证效用值的隐私性,通过姚百万富翁问题进行效用值比较。
两节点相遇时,为实现节点间效率关系大小的比较,而***露彼此的真实效率,将效率信息保护问题抽象为姚百万富翁问题。姚百万富翁问题是一种安全多方计算SMC(Secure Multi-party Computation)问题,可以使拥有私有数据的多个参与者能够合作利用他们的私有数据进行计算,同时又***露各自私有数据。

Claims (6)

1.一种基于交换的隐私保护容迟网络路由方法,其特征在于,包括如下步骤:
(10)***设置:可信机构发布***参数,移动节点注册,可信机构进行信息数字签名和节点通信签名;
(20)节点相遇记录信息生成:传递节点和非传递节点相遇,生成包含记录序号、伪随机标识、相遇时刻等信息的节点相遇记录;通过哈希函数生成相遇记录摘要;分别通过自身私钥对摘要信息进行签名;
(30)非传递节点相遇记录信息交换:非传递节点相遇,根据各自与传递节点的真实效用值和交换相遇记录后的效用值,进行相遇记录信息交换;
(40)交换相遇记录信息分发:相遇节点设置信息确认集合、合并信息确认集合、删除已经确认的交换相遇记录、添加对方节点有且自身没有的交换相遇记录;
(50)路由效率值计算:当非传递节点交换相遇记录信息被发送到传递节点时,传递节点通过与非传递节点的共享秘钥进行解密,获得交换后的非传递节点标识,计算与其真实效用值;
(60)消息路由转发:传递节点与非传递节点之间进行非传递节点发送消息、出示真实标识证书、传递节点发送消息,传递节点之间相遇时,将消息转发给效用值大的节点。
2.根据权利要求1所述的隐私保护容迟网络路由方法,其特征在于,所述(10)***设置步骤包括:
(11)发布***参数:可信机构采用包括双线性映射技术、AES的对称加密算法和哈希函数发布***参数;
(12)移动节点注册:当移动节点向***注册时,可信机构通过主密钥对其真实标识进行签名,作为其身份证明,同时生成非传递节点的伪随机标识集合;每个伪随机标识由随机数、对称加密算法和主密钥生成;
(13)信息数字签名:基于标识和节点公钥,可信机构通过主密钥和哈希函数生成节点私钥以对信息进行数字签名;
(14)节点通信签名:当非传递节点和传递节点通信时,定期采用新的伪随机标识进行节点通信和信息的签名。
3.根据权利要求2所述的隐私保护容迟网络路由方法,其特征在于,所述(30)非传递节点相遇记录信息交换步骤包括:
(31)非传递节点计算:Nj分别计算与传递节点
Figure FDA0002439954200000021
的真实效用值
Figure FDA0002439954200000022
及与Nk交换相遇记录后的效用值
Figure FDA0002439954200000023
Nk分别计算与传递节点
Figure FDA0002439954200000024
的真实效用值
Figure FDA0002439954200000025
及与Nj交换相遇记录后的效用值
Figure FDA0002439954200000026
(32)非传递节点信息交换:如果
Figure FDA0002439954200000027
Figure FDA0002439954200000028
均小于根据需要指定的误差范围,则进行相遇记录信息交换,生成包含交换节点真实标识的交换相遇记录信息。
4.根据权利要求3所述的隐私保护容迟网络路由方法,其特征在于,所述(40)交换相遇记录信息分发步骤包括:
(41)信息确认集合设置:每个节点设置一个信息确认集合,用来存放已被传递节点接收到的交换相遇记录信息序号;
(42)信息确认集合合并:当两个节点相遇时,将自身信息确认集合与对方节点的确认集合进行并操作得到新的确认集合;
(43)交换相遇记录删除:根据新的信息确认集合,节点删除记录集合中已经确认的交换相遇记录;
(44)交换相遇记录添加:将对方节点有且自身没有的交换相遇记录信息添加到自身交换相遇记录集合中。
5.根据权利要求4所述的隐私保护容迟网络路由方法,其特征在于,所述(60)消息路由转发步骤包括:
(61)非传递节点消息发送:当传递节点和非传递节点相遇时,非传递节点将消息发送给传递节点;
(62)非传递节点真实标识证书出示:非传递节点查看传递节点的消息集合,如果发现有目的节点为自身的消息,则出示由TA主密钥签名的真实标识证书;
(63)传递节点消息发送:传递节点根据TA主密钥签名的真实标识确定其为消息目的节点,并将消息发送给非传递节点;
(64)大效用值节点消息转发:两个传递节点相遇时,进行效用值比较,将消息转发给效用值大的节点。
6.根据权利要求5所述的隐私保护容迟网络路由方法,其特征在于:
所述(64)大效用值节点消息转发步骤中,通过姚百万富翁问题进行效用值比较。
CN202010265619.0A 2020-04-07 2020-04-07 基于交换的隐私保护容迟网络路由方法 Active CN111491294B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010265619.0A CN111491294B (zh) 2020-04-07 2020-04-07 基于交换的隐私保护容迟网络路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010265619.0A CN111491294B (zh) 2020-04-07 2020-04-07 基于交换的隐私保护容迟网络路由方法

Publications (2)

Publication Number Publication Date
CN111491294A true CN111491294A (zh) 2020-08-04
CN111491294B CN111491294B (zh) 2021-11-09

Family

ID=71813557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010265619.0A Active CN111491294B (zh) 2020-04-07 2020-04-07 基于交换的隐私保护容迟网络路由方法

Country Status (1)

Country Link
CN (1) CN111491294B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116150445A (zh) * 2023-04-04 2023-05-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种批量信息查询方法及电子设备、存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868602A (zh) * 2012-10-12 2013-01-09 南京邮电大学 一种容迟网络中基于社会关联度的改进路由方法
CN103297343A (zh) * 2013-05-17 2013-09-11 华中科技大学 一种基于延迟容忍网络的路由方法
CN104579957A (zh) * 2014-12-04 2015-04-29 北京理工大学 基于亲密度和时间约束转发的容迟网络路由方法
CN107770771A (zh) * 2017-09-22 2018-03-06 哈尔滨工业大学深圳研究生院 机会网络中加入隐私保护的路由方法
US20180152824A1 (en) * 2015-05-07 2018-05-31 University Of Florida Research Foundation, Inc. Ad-hoc social network (ahsn) system, ahsn-enabled device, and methods of use
CN109743728A (zh) * 2019-01-21 2019-05-10 常熟理工学院 一种隐私保护的移动社会网络路由方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868602A (zh) * 2012-10-12 2013-01-09 南京邮电大学 一种容迟网络中基于社会关联度的改进路由方法
CN103297343A (zh) * 2013-05-17 2013-09-11 华中科技大学 一种基于延迟容忍网络的路由方法
CN104579957A (zh) * 2014-12-04 2015-04-29 北京理工大学 基于亲密度和时间约束转发的容迟网络路由方法
US20180152824A1 (en) * 2015-05-07 2018-05-31 University Of Florida Research Foundation, Inc. Ad-hoc social network (ahsn) system, ahsn-enabled device, and methods of use
CN107770771A (zh) * 2017-09-22 2018-03-06 哈尔滨工业大学深圳研究生院 机会网络中加入隐私保护的路由方法
CN109743728A (zh) * 2019-01-21 2019-05-10 常熟理工学院 一种隐私保护的移动社会网络路由方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116150445A (zh) * 2023-04-04 2023-05-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种批量信息查询方法及电子设备、存储介质
CN116150445B (zh) * 2023-04-04 2023-07-21 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种批量信息查询方法及电子设备、存储介质

Also Published As

Publication number Publication date
CN111491294B (zh) 2021-11-09

Similar Documents

Publication Publication Date Title
Zhong et al. Multi-authority attribute-based encryption access control scheme with policy hidden for cloud storage
Deng et al. Threshold and identity-based key management and authentication for wireless ad hoc networks
Kong et al. Achieving privacy-preserving and verifiable data sharing in vehicular fog with blockchain
Kate et al. Anonymity and security in delay tolerant networks
US8050409B2 (en) Threshold and identity-based key management and authentication for wireless ad hoc networks
Tan et al. A secure and authenticated key management protocol (SA-KMP) for vehicular networks
Wan et al. USOR: An unobservable secure on-demand routing protocol for mobile ad hoc networks
Liu et al. Bua: A blockchain-based unlinkable authentication in vanets
CN103765810A (zh) 安全群组消息传递
Zhong et al. Broadcast encryption scheme for V2I communication in VANETs
Rabieh et al. Efficient privacy-preserving chatting scheme with degree of interest verification for vehicular social networks
Lin et al. Flexible group key management and secure data transmission in mobile device communications using elliptic curve Diffie-Hellman cryptographic system
Zhang et al. Cerberus: Privacy-preserving computation in edge computing
Kumar et al. Blockchain-enabled secure communication for unmanned aerial vehicle (UAV) networks
Bakiras et al. Secure and anonymous communications over delay tolerant networks
Wang et al. An anonymous data access scheme for VANET using pseudonym-based cryptography
Wei et al. A practical one-time file encryption protocol for iot devices
CN109743728B (zh) 一种隐私保护的移动社会网络路由方法
CN111491294A (zh) 基于交换的隐私保护容迟网络路由方法
Ren et al. Bfdac: A blockchain-based and fog computing-assisted data access control scheme in vehicular social networks
Sun et al. Ridra: A rigorous decentralized randomized authentication in VANETs
Li et al. An efficient privacy-preserving bidirectional friends matching scheme in mobile social networks
CN114866244B (zh) 基于密文分组链接加密的可控匿名认证方法、***及装置
Wang et al. An improved lightweight identity authentication protocol for VANET
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant