CN102208976A - 基于编码向量加密的安全网络编码方法 - Google Patents
基于编码向量加密的安全网络编码方法 Download PDFInfo
- Publication number
- CN102208976A CN102208976A CN2011102047634A CN201110204763A CN102208976A CN 102208976 A CN102208976 A CN 102208976A CN 2011102047634 A CN2011102047634 A CN 2011102047634A CN 201110204763 A CN201110204763 A CN 201110204763A CN 102208976 A CN102208976 A CN 102208976A
- Authority
- CN
- China
- Prior art keywords
- information
- source
- vector
- encoding vector
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于编码向量加密的安全网络编码方法,具体包括:使用加密编码向量的方法达到网络的保密性,本发明使用两种编码向量,分别是传输编码向量和信源编码向量,来达到网络编码传输信息和随机化信源信息的目的,通过加密部分信源编码向量来确保信息的保密传输并尽可能地减少加密量;在包中增加校验码,进而对信息的完整性进行检验。本发明不仅适用于经典网络编码的蝶形拓扑,而且适用于一般网络,并给出了在一般网络中达到保密性所需的条件。
Description
技术领域
本发明涉及通信领域,特别涉及一种基于编码向量加密的安全网络编码方法。
背景技术
现有通信网络,中间节点的作用是存储转发,网络很难达到香农提出的最大流的要求,直到网络编码的提出改变了这一状况。网络编码一开始提出的目的是为了增加网络的最大流,但是在后续的研究过程中发现,网络编码在网络安全方面有着良好的前景。
传统组播方式中,如果窃听者窃听到网络中某一路信息,它可以根据得到的信息恢复原始数据,因为窃听到的信息是“有意义的”,“有意义”是指窃听到的信息就是信源传输的信息,因此在安全性要求较高的情况下,传统组播防窃听能力比较弱;在网络编码方式中,编码节点可以把不同链路的信息进行混合,把“有意义的”信息转变成“无意义的”,通过这种方法,网络编码潜在地实现了保密性,不过尽管如此,窃听者在窃听到多路信息并了解网络编码的传输方法之后,仍然能够通过得到的多路信息恢复原始信息;另外,正是由于网络编码对信息进行混合,一旦在上游链路产生误码或者被其他攻击者篡改数据,很有可能会导致下游链路的信息变成错误的,这样就增大了错误的覆盖范围,对网络安全产生更大的影响。因此,可以将网络编码应用于网络安全中,信息的保密性和完整性尤其重要。
在安全网络编码方面,已经有多重实现方式,但是现有技术仍然存在如下问题:使用密码学加密的方法来实现网络编码的保密性,这种方法固然安全,但是由于需要加密的数量太大,在加密和解密的过程中计算量也大大增加;不使用加密的方法实现保密性,这种方法要把窃听者的窃听能力局限在某些链路,对于窃听能力强的对手就无能为力。因此如何能够在保证网络保密性的情况下减少加密量,并且不限制窃听者的窃听能力就成为安全网络编码研究的一个热点。本发明就是针对上面提到的两个限制条件,采取了一种安全有效的方法来实现保密网络。同时,针对网络一旦遭受篡改,就会扩大错误的覆盖范围这一网络编码的劣势,本发明兼顾到信息的完整性,将网络保密性和完整性检验的功能同时实现。
发明内容
本发明提供了一种加密编码向量的安全网络编码方法,能够实现网络编码的保密传输,有着减少加密量和不限制窃听者窃听范围的优点,同时能够提供完整性检验的功能。
为解决上述技术问题,本发明提供如下技术方案:
根据节点类型不同,本发明需要在信源、中间节点和信宿采用不同的操作,随机线性网络编码是采用的主要传输方式,随机线性网络编码是指编码节点对接收到的数据包进行线性组合,同时线性操作的系数是在有限域内随机选取的,为便于理解,先介绍一下有限域的概念。
集合F={a,b,…},对F的元素定义了两种运算:“+”和“*”,并满足以下3个条件,
1、F的元素关于运算“+”构成交换群,设其单位元素为0。
2、F\{0}的元素关于运算“*”构成交换群。即F中元素排除元素0后,关于*法构成交换群。
3、分配率成立,即对于任意元素a,b,c∈F,恒有a*(b+c)=(b+c)*a=a*b+a*c
F域的元素数目有限时称为有限域。在此假设有限域足够大。
本发明的具体步骤包括:
步骤一:确定包格式,分别由传输编码向量、信源编码向量、载荷和完整性校验码组成,根据校验码公式和信源传送的信息X=(x1 x2…xn)T,计算所传信息对应的校验码;
步骤二:信源处,在有限域内,随机选取信源编码向量,计算信源信息与信源编码向量的乘积,这一步相当于是对信源信息进行随机化,因为信源编码向量是随机选取的,得到的结果使得信源信息被隐藏,在此选择编码向量的时候需要注意维数需要跟信源信息对应;
步骤三:对信源编码向量进行加密,根据实际网络拓扑判断需要加密的编码向量,在经典蝶形网络拓扑中,加密其中任意一条链路的信源编码向量即可实现保密性;在一般网络拓扑中,假设信源出度为k,网络的最大流为n,至少加密k-n+1路信息可以保证网络的保密性,在加密的k-n+1路信息中,可以选择任意链路,没有特定要求;
步骤四:在有限域内,随机选取传输编码向量,计算传输编码向量和步骤二中随机化之后的所有数据的乘积,得到数据包载荷,每一个信源出来的线路都对应一个传输编码向量,这里使用的传输编码向量就是用于一般网络编码的传输过程;
步骤五:将传输编码向量、信源编码向量、载荷和完整性校验码组合成一个完整包,每一个信源出来的线路对应一个数据包;
步骤六:信源进行上述过程后,向下传递数据包,中间节点得到数据包之后,采用随机线性网络编码方法,对数据包进行线性组合,线性组合的系数在有限域内随机选取,不考虑包不同部分的差异性,只需要对包作为一个整体进行相同的操作,编码向量同样在有限域中获得;
步骤七:信宿节点根据数据包、密钥以及初始传输编码向量,对数据包进行解码解密操作,恢复原始信息。而且正是由于对信源编码向量进行加密,窃听者即使窃听到数据包的所有内容,也无法恢复原始数据,因为载荷和编码向量同时使用可以解码,缺少任何一个都是不可解码的,而加密了的编码向量使得原始编码向量不可见,因此达到对窃听者保密而对信宿可解密的目的;根据校验码的公式,计算得到校验码,同时根据数据包解码得到信源发出的校验码,对比之后,即可知道数据是否被篡改。
从以上技术方案可以看出,本发明具有以下优点:
在本发明中,并不是所有的信源编码向量都需要加密,只是选择其中一部分加密,相比现有的对原信息加密的方式或者现有加密编码向量的方式来说,本发明减少了加密量,进而减少了加密解密的复杂度;本发明并不限制窃听者的窃听能力,网络中的任意链路都可以被窃听,但是每一个窃听者的计算能力是有限的,因此无法通过穷举法得到原始信息;同时把校验码放到数据包中,保证数据的完整性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的包格式、实现框图以及两个发明实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的实现框图;
图2为本发明的包格式;
图3为发明实施例一,即在经典蝶形网络拓扑的实现方式;
图4为发明实施例二,即在一般网络拓扑中的实现方式。
具体实施方式
根据发明内容的描述,在这里对实施方式具体化,从经典蝶形网络拓扑和一般网络拓扑两种情况对本发明进行具体实施介绍。
实施例一:
在此,先针对图三所示的经典蝶形网络拓扑中,给出一个简单的实现方式,然后再推广到一般形式,同样采用加密编码向量的方法实现安全网络编码。在网络中的数据包有三种,分别在图中标示为PACKET1,PACKET2和PACKET3,其中PACKET3是PACKET1和PACKET2的线性组合。
根据前面具体实施过程的介绍,在信源S处,可以得到校验码得到的载荷分别是Z1=p11(d11x1+d12x2)+p12(d21x1+d22x2),Z2=p21(d11x1+d12x2)+p22(d21x1+d22x2),将传输编码向量P2=(p11 p12)和P2=(p21 p22)分别放在包的首部,D1=(d11 d12)加密为C1=(c11 c12),D2=(d21 d22)无需加密,将C1和D2放到包的第二部分,分别将两个载荷Z1和Z2作为第三部分,完整性校验码作为第四部分,由此构造网络中的两个包并在网络中传输。
在中间节点处,只有节点C进行网络编码操作,节点A、B、D没有编码作用,只作为存储转发节点。C节点下游链路传输的数据包是PACKET3,它是PACKET1和PACKET2的线性组合。
在信宿接收到两个数据包之后,可以得到数据包中的传输编码向量,并通过初等矩阵变换,变换为初始传输编码向量,在此过程中,数据包的其他部分进行同样操作,根据编解码和加密解密方法,可以计算得到信源信息。我们以信宿T1为例,在它接收到PACKET1和PACKET3之后,通过得到的传输编码向量 和信源信宿共享的初始传输编码向量,使用初等矩阵变换,将得到的传输编码向量变换到初始传输编码向量 同时 也经过相同的变换过程,可以得到 使用密钥把(c11 c12)解密为(d11 d12),得到公式 信源信息解码得到(x1 x2)。
窃听者在接收到相同的信息之后,因为没有密钥,所以无法解密(c11 c12),因此无法恢复信源原始信息。在解码的过程中,可以得到节点C处的编码向量(k1 k2)和传输得到的完整性校验码,根据公式和信源信息(x1 x2),计算出来完整性校验码,把解码的和计算出来的完整性校验码进行对比,可以得知网络中传输的信息是否被篡改过。
在实施例一中,我们不限制窃听者的窃听行为,网络中的任何链路都可能被窃听,也就是网络中的PACKET1,PACKET2和PACKET3都是危险的,由于网络中线性无关的包只有两个,因此在考虑安全性时,选择其中任意两个包即可。前面已经分析过,即使窃听者可以得到包里面的所有信息,但是因为没有密钥,也无法解密原信息,网络对窃听者来说是保密的,同时,只有一条链路是需要加密的,而且加密的内容是较短的编码向量部分,因此加密数量相对于目前的保密方法来说是很少的,保密性和完整性检验的功能可以在实施例中同时实现。
实施例二:
如图四所示,其它的非典型网络拓扑,本发明也同样适用,从信源发送三路数据到三个信宿T1、T2、T3,虽然在经典蝶形网络中仅仅加密一路信息就可以保证网络的保密性,但是在图示拓扑中,至少需要加密两路信息才能保证网络的保密性,可以看出,如果仅仅有一路信息被加密,窃听者通过另外两路信息可以得到信源原始信息,由此推广到以下定理:
定理:假设信源出度为k,网络的最大流为n,经过验证,至少需要加密k-n+1路信息才可以保证网络的保密性。在此只考虑加密的信息数量即可,不必考虑具体加密哪条链路。
在具体的实现过程中,跟实施例一类似,使用相同的步骤进行:
步骤二:信源编码向量用D=(D1 D2…Dk)T表示,使用第i个信源编码向量Di=(di1 di2…din)i=1,…,k随机化信源信息之后得到的第i个数据为Yi=DiX i=1,...,k,全部随机化后的信源信息为Y=DX,信源编码向量在足够大的有限域中随机选取,而正是随机选取编码向量使得信源信息对外不可见,得到的乘积相当于是对信源信息进行随机化的过程;
步骤三:根据实际网络情况对信源编码向量选择性加密,任意选取(k-n+1)路信息,把Di加密为Ci=(ci1 ci2…cin)i=1,…,k,密钥在传输之前由信源和信宿共享;
步骤四:计算传输编码向量Pi=(pi1 pi2…pik)i=1,…,k与跟随机化之后数据的乘积,Zi=PiY i=1,...,k,Z=PY,Z就是包的载荷,初始传输编码向量在信源和信宿之间共享;
步骤五:根据上述实施方式,构造包格式(Pi Ei Zi Mi)i=1,…,k,其中Wi=(ei1 ei2…ein)i=1,…,k,表示Ci或者Di,因为不清楚该链路是否被加密,信源向下发送数据包;
步骤六:中间节点在收到数据包之后,在有限域内随机选取编码向量,使用线性网络编码来对数据包进行操作并向下传输;
步骤七:信宿节点在接收到数据包之后,把接收到的传输编码向量经过矩阵初等变换转变为初始传输编码向量,信源编码向量、载荷以及完整性校验码也进行相同的操作,这样包可以恢复到信源发出时的状态,信宿通过密钥,对加密的信源编码向量进行解密,通过以上步骤,信宿可以成功解密信源原始信息。在这个解码的过程中,数据包的处理过程跟实施例一是相似的,都是通过相同的步骤获得的,只是这里的维数比实施例一的维数要大。通过解密得到的完整性校验码跟公式计算出来的完整性校验码对比,如果相同,即证明信息是完整的,如果不相同,证明信息是被篡改过的。
在此过程当中,网络编码依旧是安全的,因为根据前面加密k-n+1路信息的条件,可以得到,在信宿接收到包之后,可以根据解码操作得到如下公式:
由于信宿可以解密加密之后的信源编码向量,根据上面的公式,信宿可以解码原来的信源信息,但是窃听者无法获知原来的信源编码向量,只有k-(k-n+1)=n-1路信息是有效的,这不足以解码n个未知信源信息,因此网络是对窃听者保密,而对信宿是可解的,同时解出信源信息之后,可以根据计算出来的校验码跟解码出来的校验码进行对比,以验证数据的完整性。
以上所述,仅为本发明两种常见的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (7)
1.一种基于编码向量加密的安全网络编码方法,其特征在于,该方法包括如下步骤:
步骤一:确定包格式,分别由传输编码向量、信源编码向量、载荷和完整性校验码组成,根据校验码公式和信源传送的信息,计算所传信息对应的校验码;
步骤二:信源处,在有限域内,随机选取信源编码向量和传输编码向量,计算信源信息与信源编码向量的乘积,相当于是对信源信息进行随机化,因为信源编码向量是随机选取的,得到的结果使得信源信息被隐藏;
步骤三:对信源编码向量进行加密,具体加密的链路是根据实际网络拓扑进行判断,在经典蝶形网络拓扑中,加密其中任意一条链路的信源编码向量即可实现保密性;在一般网络拓扑中,假设信源出度为k,网络的最大流为n,至少加密k-n+1路信息可以保证网络的保密性,在加密的k-n+1路信息中,任意链路都可以,没有特定要求;
步骤四:计算传输编码向量和步骤二中随机化之后的数据的乘积,得到数据包载荷,这里使用的传输编码向量就是用于一般网络编码的传输过程;
步骤五:将传输编码向量、信源编码向量、载荷和完整性校验码组合成一个完整包;
步骤六:信源进行上述过程后,向下传递数据包,中间节点得到数据包之后,采用随机线性网络编码方法,对数据包进行处理,不考虑包不同部分的差异性,只需要对他们进行相同的操作,编码向量同样在有限域中获得;
步骤七:信宿节点根据数据包、密钥以及初始传输编码向量,对数据包进行解码解密操作,恢复原始信息。而且正是由于对信源编码向量进行加密,窃听者即使窃听到数据包的所有内容,也无法恢复原始数据,因为载荷和编码向量同时使用可以解码,缺少任何一个都是不可解码的,而加密了的编码向量使得原始编码向量不可见,因此达到保密性的目的;根据校验码的公式,计算得到校验码,同时根据数据包解码得到信源发出的校验码,对比之后,即可知道数据是否被篡改。
2.如权利要求1所述的安全实现方法,信源传输之前,对信息处理的过程包括:
根据信源想要发送的信息由校验码公式构造校验码;在足够大的有限域中,随机选取信源编码向量,对信源信息进行随机化,使用信息加密方法加密一部分信源编码向量;用传输编码向量对随机化之后的信源信息进行随机线性网络编码操作,初始传输编码向量需要共享于信源和信宿之间。
3.如权利要求2所述的安全实现方法,其特征在于,需要保证加密前后信息的维度相同,可以使用但不限于AES加密方法,而且并不是所有的信源编码向量都需要加密,而是根据实际网络拓扑情况确定需要加密部分编码向量。
4.如权利要求3所述的安全实现方法,在经典蝶形网络拓扑中,只需要加密其中任意一条链路的信源编码向量即可保证网络的保密性,在一般网络拓扑中,假设k是信源出度,n是网络的最大流,则至少加密其中任意k-n+1个信源编码向量可以达到网络保密性的要求,密钥需要在传输之前信源和信宿共享。
5.如权利要求2所述的安全实现方法,为解密,信宿节点也需要进行相应的处理:使用初等矩阵变换,将接收到的传输编码向量,变换到初始传输编码向量,在这个过程中,信源编码向量、载荷和完整性检验码也进行相同的初等变换,可以同时得到初始信源编码向量;使用密钥对加密后的信源编码向量进行解密恢复,根据初始传输编码向量、初始信源编码向量以及载荷恢复所需信息。
6.如权利要求2所述的安全实现方法,其特征在于,加密信源编码向量而不是加密信源信息来确保网络的保密性,可以减小加密数量。
7.如权利要求5所述的安全实现方法,其特征在于,传输过程中,通过解码得到传输时原始的完整性校验码,根据信宿恢复出来的信源信息,计算出来完整性校验码,通过把计算得到的数值跟解码所得的数值进行比较,可以实现完整性检验。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110204763 CN102208976B (zh) | 2011-07-21 | 2011-07-21 | 基于编码向量加密的安全网络编码方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110204763 CN102208976B (zh) | 2011-07-21 | 2011-07-21 | 基于编码向量加密的安全网络编码方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102208976A true CN102208976A (zh) | 2011-10-05 |
CN102208976B CN102208976B (zh) | 2013-08-21 |
Family
ID=44697650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201110204763 Expired - Fee Related CN102208976B (zh) | 2011-07-21 | 2011-07-21 | 基于编码向量加密的安全网络编码方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102208976B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102427399A (zh) * | 2012-01-09 | 2012-04-25 | 北京邮电大学 | 基于信源信息加密的光网络安全网络编码方法 |
CN102571281A (zh) * | 2012-01-09 | 2012-07-11 | 北京邮电大学 | 一种使用缓存节点的安全网络编码传输方法和装置 |
CN102665206A (zh) * | 2012-04-26 | 2012-09-12 | 北京邮电大学 | 用于无线传感器网络数据采集的网络编码方法 |
CN104243143A (zh) * | 2013-06-08 | 2014-12-24 | 安徽量子通信技术有限公司 | 一种基于量子密钥分配网络的移动保密通信方法 |
CN107154855A (zh) * | 2017-06-23 | 2017-09-12 | 南京邮电大学 | 基于同态线性子空间签名的抗万能攻击安全网络编码方法 |
CN107852272A (zh) * | 2015-07-16 | 2018-03-27 | 英特尔Ip公司 | 用于快速盲解码的方法和相关移动设备 |
CN109067804A (zh) * | 2018-10-11 | 2018-12-21 | 湖南警察学院 | 基于身份标识算法的安全防窃听方法 |
CN109257361A (zh) * | 2018-10-11 | 2019-01-22 | 湖南警察学院 | 一种防污染攻击的安全网络编码方法 |
CN110784868A (zh) * | 2019-10-22 | 2020-02-11 | 华南理工大学 | 无线通信的加密和解密、数据传输方法及无线通信系统 |
CN112558569A (zh) * | 2020-12-08 | 2021-03-26 | 浙江国利网安科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102130769A (zh) * | 2011-03-10 | 2011-07-20 | 北京邮电大学 | 一种用于量子密钥分配请求控制与自动实现的模型和方法 |
-
2011
- 2011-07-21 CN CN 201110204763 patent/CN102208976B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102130769A (zh) * | 2011-03-10 | 2011-07-20 | 北京邮电大学 | 一种用于量子密钥分配请求控制与自动实现的模型和方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571281A (zh) * | 2012-01-09 | 2012-07-11 | 北京邮电大学 | 一种使用缓存节点的安全网络编码传输方法和装置 |
CN102427399B (zh) * | 2012-01-09 | 2014-07-16 | 北京邮电大学 | 基于信源信息加密的光网络安全网络编码方法 |
CN102571281B (zh) * | 2012-01-09 | 2016-05-25 | 北京邮电大学 | 一种使用缓存节点的安全网络编码传输方法和装置 |
CN102427399A (zh) * | 2012-01-09 | 2012-04-25 | 北京邮电大学 | 基于信源信息加密的光网络安全网络编码方法 |
CN102665206A (zh) * | 2012-04-26 | 2012-09-12 | 北京邮电大学 | 用于无线传感器网络数据采集的网络编码方法 |
CN102665206B (zh) * | 2012-04-26 | 2015-06-03 | 北京邮电大学 | 用于无线传感器网络数据采集的网络编码方法 |
CN104243143A (zh) * | 2013-06-08 | 2014-12-24 | 安徽量子通信技术有限公司 | 一种基于量子密钥分配网络的移动保密通信方法 |
CN104243143B (zh) * | 2013-06-08 | 2017-03-29 | 科大国盾量子技术股份有限公司 | 一种基于量子密钥分配网络的移动保密通信方法 |
CN107852272B (zh) * | 2015-07-16 | 2020-11-13 | 苹果公司 | 用于快速盲解码的方法和相关移动设备 |
CN107852272A (zh) * | 2015-07-16 | 2018-03-27 | 英特尔Ip公司 | 用于快速盲解码的方法和相关移动设备 |
CN107154855A (zh) * | 2017-06-23 | 2017-09-12 | 南京邮电大学 | 基于同态线性子空间签名的抗万能攻击安全网络编码方法 |
CN109257361A (zh) * | 2018-10-11 | 2019-01-22 | 湖南警察学院 | 一种防污染攻击的安全网络编码方法 |
CN109067804A (zh) * | 2018-10-11 | 2018-12-21 | 湖南警察学院 | 基于身份标识算法的安全防窃听方法 |
CN110784868A (zh) * | 2019-10-22 | 2020-02-11 | 华南理工大学 | 无线通信的加密和解密、数据传输方法及无线通信系统 |
CN110784868B (zh) * | 2019-10-22 | 2020-12-22 | 华南理工大学 | 无线通信的加密和解密、数据传输方法及无线通信系统 |
CN112558569A (zh) * | 2020-12-08 | 2021-03-26 | 浙江国利网安科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN112558569B (zh) * | 2020-12-08 | 2022-03-15 | 浙江国利网安科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102208976B (zh) | 2013-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102208976B (zh) | 基于编码向量加密的安全网络编码方法 | |
CN108768629B (zh) | 一种可信中继量子通信方法及系统 | |
US10122690B2 (en) | Data encryption and authentication using a mixing function in a communication system | |
CN102664740B (zh) | 一种基于远程授权的招投标文件加解密方法 | |
CN105357218A (zh) | 一种具备硬件加解密功能的路由器及其加解密方法 | |
US20140044262A1 (en) | Low Latency Encryption and Authentication in Optical Transport Networks | |
CN107911354A (zh) | 一种复合并行数据加密方法 | |
Xie et al. | An efficient privacy-preserving scheme for secure network coding based on compressed sensing | |
CN112787807A (zh) | 一种基于安全中继的量子通信方法和通信网络 | |
CN104967518A (zh) | 一种提高信息传输安全性的方法 | |
CN107666491A (zh) | 基于对称加密的空地一体化网络的数据传输方法 | |
CN109889335A (zh) | 基于随机分流加密传输的新型高安全光链路保密通信方法 | |
CN102611557A (zh) | 一种基于背包体制的安全网络编码数据传输方法 | |
CN109005151A (zh) | 一种信息加密、解密处理方法和处理终端 | |
Atikah et al. | AES-RC4 Encryption Technique to Improve File Security | |
CN104618119A (zh) | 适用于量子Email的基于两光子纠缠态的量子认证加密协议 | |
CN109150505A (zh) | 一种用于sap系统的信息传输方法及装置 | |
Graves et al. | A coding approach to guarantee information integrity against a Byzantine relay | |
CN102571281B (zh) | 一种使用缓存节点的安全网络编码传输方法和装置 | |
Kumar et al. | Implementation of AES algorithm using VHDL | |
CN102427399B (zh) | 基于信源信息加密的光网络安全网络编码方法 | |
Luo et al. | Secure network coding in the presence of eavesdroppers | |
EP4123957A1 (en) | A method and system for performing a secure key relay of an encryption key | |
US12120224B2 (en) | Method and system for performing a secure key relay of an encryption key | |
Innocent et al. | Secure two-party computation: Generic approach and exploiting specific properties of functions approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130821 Termination date: 20200721 |