CN111010373B - 基于信宿锚的隐私安全编码方法 - Google Patents

基于信宿锚的隐私安全编码方法 Download PDF

Info

Publication number
CN111010373B
CN111010373B CN201911146048.2A CN201911146048A CN111010373B CN 111010373 B CN111010373 B CN 111010373B CN 201911146048 A CN201911146048 A CN 201911146048A CN 111010373 B CN111010373 B CN 111010373B
Authority
CN
China
Prior art keywords
sink
information
anchor
sink anchor
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911146048.2A
Other languages
English (en)
Other versions
CN111010373A (zh
Inventor
李龙江
李通强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201911146048.2A priority Critical patent/CN111010373B/zh
Publication of CN111010373A publication Critical patent/CN111010373A/zh
Application granted granted Critical
Publication of CN111010373B publication Critical patent/CN111010373B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明公开一种基于信宿锚的隐私安全编码方法,针对现有隐私数据通信面对的报文破解的问题,本发明方法基于的通信系统包括:信源、信道以及信宿,通信过程为信源基于信宿锚编码待发送消息,信宿基于信宿锚解码收到的消息;所述信宿锚为信源和信宿共知、且第三方难获取的动态上下文信息,动态上下文信息包括历史通信消息、互易信道特征、预编码内容、共用环境信息等;信源与信宿编解码时,通过信宿锚将消息与通信过程中的上下文信息进行绑定,使得解密过程不仅需要信宿锚的初始参数,还依赖通信历史,这将增大第三方破解报文的难度,从而极大地提高用户隐私和数据共享过程的安全性。

Description

基于信宿锚的隐私安全编码方法
技术领域
本发明属于通信领域,特别涉及一种隐私安全通信技术。
背景技术
随着5G移动网络全球商用,个人数据数字化及在线化程度日益加深,开放的网络架构使得用户隐私数据及信息面临更严峻的考验,5G面临的隐私问题不仅包括用户身份信息的隐私,还包括用户使用网络过程中产生的一系列与人身、财产相关的隐私信息,因此必须提供绝对安全的通信机制。在现用的通信网络中,用户的隐私数据通常会经过公钥加密、对称加密等传统的安全编码方法加密后在信道中传输,然而随着量子计算机的发展,这些传统的安全编码方法都面临被破解的危险。尽管后量子加密技术有抗量子计算机攻击的潜力,但过大的计算开销,使得普遍推广存在阻力。从数学角度,现有安全编码方法本质上都是基于时间复杂度难题,包括公钥加密体系、对称加密、及后量子加密,其有效性都依赖于密钥的私密性,由于现有通信和安全是割裂的格局,密钥的分发和管理是极具挑战的。
隐私保护是安全通信中的研究重点之一,隐私保护面临的威胁主要来自于报文破解和流量分析两方面。应对报文破解的主流方法是提升安全编码算法的复杂度,数据安全共享面临的威胁则主要来自报文破解。流量分析的威胁,主要采用流量工程的方法,如流量混淆、整流等方法应对。因而,应对报文破解是隐私保护和数据安全共享的核心挑战,也是在未来网络环境下亟待解决的问题。
发明内容
为解决上述技术问题,本发明提出基于信宿锚的隐私安全编码方法,实现信源向信宿的安全传输,避免信源向信宿传递的报文内容被第三方破解。
本发明采用的技术方案为:基于信宿锚的隐私安全编码方法,该方法基于的通信系统包括:信源、信道以及信宿,通信过程为信源基于信宿锚将消息编码为密文,信宿基于信宿锚从密文中解码得到明文。所述信宿锚为信源和信宿共知、且第三方难获取的动态上下文信息,典型的信息来源包括历史通信消息、互易信道特征、预编码内容、共用环境信息等。每个消息对应的密文和明文都可以表示为变量序列<x0,x1,…,xi-1,xi,…>,其中xi是一个编码单元,xi∈Λ。每个消息包含1个或多个编码单元。每个编码单元的二进制长度记为z。若消息长度不是z的整数倍,则在最后一个编码单元的末尾补0,使其长度为z。
具体过程包括以下步骤:
1.信源与信宿之间初始化信宿锚。
1.1信源与信宿之间同步信宿锚初始参数α。可以采用预先约定、公钥体系或量子密码术等方式。该同步过程后,使得信源与信宿获知初始参数α,但避免第三方获知初始参数α。预先约定可以是通过权威部门离线发放私钥,将该私钥用作初始参数α。
1.2信源与信宿采用相同方式,用α初始化信宿锚。
2.信源基于信宿锚将消息明文编码为密文,然后通过信道发送密文给信宿。包括以下分步骤:
2.1信源对明文中的每个编码单元,基于信宿锚进行编码;
2.2信源更新信宿锚;
2.3重复该过程,直到完成对整个明文编码;
2.4将编码后的编码单元拼接为一个消息称为密文,将密文发送给信宿。
3.信宿收到密文后,基于信宿锚将密文解码为明文。包括以下步骤:
3.1信宿对密文中的每个编码单元,基于信宿锚进行解码;
3.2信宿更新信宿锚;
3.3重复上述过程,直到完成对整个密文编码;
3.4将解码后的编码单元拼接为一个消息称为明文。
上述过程中,基于信宿锚的编码设计,具备以下特征:
(1)信宿锚ψi,为信源和信宿在某时刻的共知、且第三方难获取的动态信息。
(2)存在一对高效的编码与解码函数{f(),g()},使得对于任意待发送xi,g(ψi,f(ψi,xi))=xi成立。
(3)假定第三方有机会截获消息部分或全部密文,但无法或需要极大代价,才能解码出某个明文xi
(4)空间上不可追溯性:第三方无法或需要极大代价,才能从后续的消息片段,追溯到信宿锚的某个历史参数,如消息xi-1或ci-1
(5)时间不可追溯性:假定第三方有机会截获消息部分密文,未来也无法或需要极大代价,才能解码出相关明文。
本发明的有益效果:本发明的基于信宿锚的隐私安全编码方法,基于空间复杂度难题,对于信宿来说,只需要对当前收到的报文进行处理,故计算复杂度为O(1),存储复杂度为O(1),额外通信开销O(0);对于通信第三方来说,需要存储了所有历史报文(N个),并同时知道R(*)的随机数种子,才有可能破解当前报文,计算时间复杂度记为O(R(*)),空间复杂度为O(N),因此第三方破解报文的难度变大,极大地提高了用户隐私和数据共享过程的安全性;且本发明方法将通信与安全相统一,与现有的5G新架构兼容,具有广泛适用性。
附图说明
图1是本发明提供的信宿锚定编码机制的通信时序图。
图2是信宿锚定编码的4类典型工作模式;
其中,图2(a)为端到端模式,图2(b)为组播模式,图2(c)为接力模式,图2(d)为嵌套模式。
具体实施方式
为了实现信源向信宿的安全传输,避免信源向信宿传递的报文内容被第三方破解。针对该目标,本发明提出了一种基于信宿锚的隐私安全编码方法,如图1所示,一个由信源通过信道向信宿发送消息的系统,需要信源和信宿约定好信宿锚构造方法,初始化信宿锚,通信过程为信源基于信宿锚编码待发送消息,信源更新信宿锚,信宿基于信宿锚解码收到的消息,信宿更新信宿锚。
本发明的基于信宿锚的编码设计,具备以下特征:
(1)信宿锚ψi,为信源和信宿在某时刻的共知、且第三方难获取的动态信息。
(2)存在一对高效的编码与解码函数{f(),g()},使得对于任意待发送xi,g(ψi,f(ψi,xi))=xi成立。
(3)假定第三方有机会截获消息部分或全部密文,但无法或需要极大代价,才能解码出某个明文xi
(4)空间上不可追溯性:第三方无法或需要极大代价,才能从后续的消息片段,追溯到某个历史通信消息xi
(5)时间不可追溯性:假定第三方有机会截获消息部分密文,未来也无法或需要极大代价,才能解码出相关明文。
所述信宿锚为信源和信宿共知、且第三方难获取的动态上下文信息,典型的动态上下文信息来源包括历史通信消息、互易信道特征、预编码内容、共用环境信息等。所述信宿锚,为某种信源和信宿的共知信息,记为ψ∈Ψ,Ψ表示信宿锚空间。
本实施例中给出信宿锚的其中一种具体定义:对于编码单元xi,其信宿锚ψi定义为R(*)与历史通信消息的迭代函数ψ:Ψ×Λ→Ψ,包括以下三种典型实现方式。
Figure BDA0002282233080000041
AES增强的编码方式(ASAC模式,Advanced-encryption-standard-enhancedSink-Anchoring Coding):
Figure BDA0002282233080000042
Figure BDA0002282233080000043
基于伪随机序列生成器的编码方式(PSAC模式,Pseudo-random generator-based Sink-Anchoring Coding):
Figure BDA0002282233080000044
Figure BDA0002282233080000045
基于互易信道的编码方式(CSAC模式,reciprocal-Channel-state-information-based Sink-Anchoring Coding):
Figure BDA0002282233080000046
其中,ASAC模式是基于单向函数AESkey()实现,这里是采用高级加密标准(Advanced Encryption Standard,AES)的编码操作AESkey()作为单向函数,PSAC模式则是基于伪随机序列生成器函数实现,CSAC模式是基于互易信道信息的实现。Rα(*)为伪随机序列生成器函数,定义为Rα:Λ→[0,1),并假定伪随机序列生成器函数实现可以是公开的,仅随机数种子α对于第三方是私密的。我们将α称为信宿锚的初始参数。
Figure BDA00022822330800000411
表示平均采样率,可设为伪随机序列或常数,如
Figure BDA00022822330800000412
表示约90%的历史通信消息(历史的编码单元)被用于ψi的计算。
ASAC模式中的AESkey(x)表示用高级加密标准AES基于密钥key对x进行加密(注:只需要加密操作,不需要解密操作),Rkey(*)表示伪随机序列生成器函数用AES的密钥key作为随机数种子(若长度不匹配,则填充或截断)。在PSAC模式中,MOD为取模运算,以便ψi与SAC单元等长。
Figure BDA0002282233080000047
为异或运算符,满足
Figure BDA0002282233080000048
Figure BDA0002282233080000049
(同为0,异为1)。
Figure BDA00022822330800000410
的作用是利用Rseed(*)对xi-1进行按位随机翻转(或洗牌)。CSAC模式中,ci-1为互易的信道参数。
上述的Rα(*)定义只是为了统一表述,在实际算法中,伪随机序列生成器函数通常能直接输出实数及整数序列,则可以去掉公式(2)中的乘法操作,以避免实数的取整精度误差。
假定下一个要发送的消息为xi,则在信源执行编码过程f:Ψ×Λ→Λ,在信宿执行解码过程g:Ψ×Λ→Λ。
f()、g()可以采用异或运算时,本实施例定义为:
Figure BDA0002282233080000051
Figure BDA0002282233080000052
其中,xi为明文,ψi为xi对应的信宿锚,mi为密文,仅mi用于传输。密文与明文共享相同的编码空间Λ。
从原理上看,基于信宿锚的编码方法可以应用于各个协议层次,如物理层、链路层、IP层、应用层等,但现有协议栈报文头部通常都要求是明文,因而,信宿锚定编码仅能用于保护协议承载的数据部分,除非修改现有协议。为方便表述,本发明将受信宿锚定编码保护的信道称为信宿锚定信道或安全信道,不局限于协议层次。既然信宿锚定编码使得通信第三方,无法或很难破解通信的内容,因而,能够用于解决安全数据共享问题。进而,通过将需要保密的信息都尽可能置于密文中,也能用于隐私保护支持。
由于基于双向锚定的协议增强方式,依赖信源与信宿之间的协议交互,因而,更适合上层协议,如链路层、网络(IP)层、传输层、应用层等。从原理上看,基于信宿锚的隐私安全编码方式是上下文编码的一种,利用了信源与信宿共知的信息。对于物理层,5G NR提供了许多新的技术特征,如大规模天线、信道状态信息反馈机制、以及波束赋形等,也提供了信源与信宿的共知信息,因而,可以基于信道互易性等原理,利用公式(3)实现物理信道的安全编码。此时,编码方式不再依赖历史消息,而是依赖该信道参数。而且,前述的空间和时间不可追溯性依然成立,也就是说,即便第三方获知了某一次传输的密文和明文,也无法从中逆向推导出信道参数。
图2给出了本发明信宿锚定编码的4类典型工作模式。
1)端到端模式:该模式用于端到端的数据安全共享支持。假定低层网络协议能够支持端到端的信道(可能跨越访问热点AP、基站、交换机、路由器等中继),如图2(a)所示一旦信宿和信源安全地同步了信宿锚的随机数种子,则信源与信宿之间可以按照信宿锚定的标准工作方式进行数据安全共享。比如,基于现有的TCP端到端连接,信宿锚定工作方式保证了,既便第三方劫持了AP、基站、交换机、路由器,或者甚至监控了中继之间的所有信道,也无法破解通信中的密文。
2)组播模式(端到多端):类似端到端模式,如图2(b)所示只要信宿将随机数种子安全地同步到多个信宿上,则每个信宿都能够独立地将所接收的密文进行解码。当然,面临的风险是,如果某个信宿被第三方劫持了,则该第三方将具备破解密文的能力。因为信宿锚定工作方式能确保信道的安全,而无法抵御面向主机攻击,如软件缺陷或病毒等。
3)接力模式:信宿锚定编码方法,可以工作于接力模式,如图2(c)所示只要在每一段上安全地同步相应的随机数种子。
4)嵌套模式:信宿锚定编码方法,也可以工作于嵌套模式,用于确保两个网关之间的通信安全,从而为大量用户提供安全通信服务。事实上,如图2(d)所示由于网关之间汇聚了大量用户的数据,更能体现信宿锚定编码方法在存储空间复杂度上的安全优势。进而,个体用户可以再次应用信宿锚定编码方法,对端到端个人数据的共享安全进一步增强。
为便于本领域技术人员理解本发明的技术内容,下面以PSAC模式结合具体实施例进一步阐述本发明的内容。
具体实例
实例1:以PSAC模式为例,设定每个消息长度记为z=20,随机数种子为1,平均采样率
Figure BDA0002282233080000061
若信源需要发送的消息序列为线性增加序列:
<x0,x1,…,x8,x9>
=<0,10485,20971,31457,41943,52428,62914,73400,83886,94371>
根据信宿锚初始条件ψ0=R(*)×2z,信源可对消息序列x0进行加密编码:
Figure BDA0002282233080000062
信宿对接收到的密文进行解码:
Figure BDA0002282233080000063
信源和信宿更新信宿锚:
Figure BDA0002282233080000064
重复上面的过程,依次可以得到所有的信宿锚序列:
01,…,ψ89>=<437279,437398,437398,437398,437398,437398,903538,297909,446364,424039>
密文序列为:
<m0,m1,…,m8,m9>=<437279,427107,458109,448119,397121,417882,867504,365837,493618,460996>
同样信宿根据信宿锚和密文利用解密函数
Figure BDA0002282233080000065
恢复原消息序列。
实例2:设定每个消息长度记为z=20,随机数种子为2,平均采样率
Figure BDA0002282233080000066
若信源需要发送的消息序列为常数序列:
<x0,x1,…,x8,x9>
=<524288,524288,524288,524288,524288,524288,524288,524288,524288>
则同样根据实例1的过程得到信宿锚序列为:
01,…,ψ89>=<457173,457173,389353,211446,211446,1368,1368,31925,31925,749612>
密文序列为
<m0,m1,…,m8,m9>=<981461,981461,913641,735734,735734,525656,525656,556213,556213,225324>
信宿利用解密函数
Figure BDA0002282233080000071
可以恢复出原消息序列。
观察上述信宿锚序列,大约有1/2的历史通信消息被用于信宿锚ψi的计算,在
Figure BDA0002282233080000072
时,信宿锚不会得到更新,当
Figure BDA0002282233080000073
时,利用R(*)对前一次消息xi-1运算更新信宿锚,为下次编解码做准备。上述过程可以保证信源与信宿通信的准确性,也提高了第三方破解消息的难度,第三方不仅要知道信宿锚构造方法,还需要获取全部历史消息才可以破解消息,然而这是相当有难度的。
性能分析
信宿锚的每次更新过程,最多包含了加法、异或、乘法、及取模运算各1次,因而计算时间复杂度为O(1)。信源和信宿,各自需要保持一个信宿锚记录,并且在每次收发消息时判断是否更新,计算过程的输入为ψi-1和xi-1,输出为ψi,即无需保存更早的历史消息,因而,存储空间开销为O(1)。编码后,密文与明文是等长的,因而,协议的额外通信开销为O(0)。
相比之下,对于第三方来说,如果不知道随机数种子,理论上其从密文破解出明文的计算时间复杂度为无穷大。考虑最坏情况下,假设第三方有机会获知随机数种子,其能破解密码的唯一前提是,收集并存储了获知随机数种子时刻之前的所有密文。这对于能力相对受限(或可能非法的)的第三方来说,特别是在5G大数据或海量设备接入情形下,通常是不可能的。
以上例子和分析只是为了说明基于信宿锚的编码机制的可行性,其实,任何满足信宿锚定特征要求的方法都可以用作信宿锚定编码。上述例子中采用二进制加法、取模、及异或运算只是为了说明问题方便,不排除有其它的实现方式。消息等长假设可以通过编程技巧,扩展到变长消息编码。前面假设了信道是无差错、可靠的,如果真实信道是不可靠、有差错或可能存在乱序的,则上述编码方法需要从协议上进行增强,以减少通信失败的可能性,优化通信性能。这些实例应被理解为本发明的保护范围并不局限于这样的特别陈述和例子。对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (8)

1.基于信宿锚的隐私安全编码方法,其特征在于,该方法基于的通信系统包括:信源、信道以及信宿,通信过程为信源基于信宿锚编码待发送消息,信宿基于信宿锚解码收到的消息,所述信宿锚为信源和信宿共知、第三方未知的动态上下文信息;所述信宿锚的更新包括以下三种情况:
AES增强的编码方式:
Figure FDA0002630916770000011
基于伪随机序列生成器的编码方式:
Figure FDA0002630916770000012
基于互易信道的编码方式:
Figure FDA0002630916770000013
其中,ψi表示信宿锚,下标i表示编码单元序号,AESkey()表示单向函数,Rα(*)为伪随机序列生成器函数,Rα(*)输出实数,α为信宿锚的初始参数,
Figure FDA0002630916770000014
表示平均采样率,
Figure FDA0002630916770000015
为常数,
Figure FDA0002630916770000016
为异或运算符,z表示编码单元长度。
2.根据权利要求1所述的基于信宿锚的隐私安全编码方法,其特征在于,所述动态上下文信息包括:历史通信消息、互易信道特征、预编码内容、共用环境信息。
3.根据权利要求2所述的基于信宿锚的隐私安全编码方法,其特征在于,
AES增强的编码方式,α的生成方式为:Rα(*)用AES的密钥key作为随机数种子;
基于伪随机序列生成器的编码方式与基于互易信道的编码方式,α的生成方式为:Rα(*)用信源与信宿间同步的初始参数作为随机数种子。
4.根据权利要求2所述的基于信宿锚的隐私安全编码方法,其特征在于,信源与信宿之间采用以下方式中的一种同步信宿锚的初始参数α:
预先约定、公钥体系或量子密码术。
5.根据权利要求2所述的基于信宿锚的隐私安全编码方法,其特征在于,如果一次伪随机操作的输出长度小于编码单元长度z,则采用伪随机序列生成器函数Rα(*)初始化信宿锚,具体的:通过执行多次伪随机操作,补齐编码单元长度。
6.根据权利要求2所述的基于信宿锚的隐私安全编码方法,其特征在于,所述信源基于信宿锚编码待发送消息的编码函数记为:f(),所述信宿基于信宿锚解码收到的消息的解码函数记为:g();且对于任意待发送的xi,g(ψi,f(ψi,xi))=xi成立。
7.根据权利要求6所述的基于信宿锚的隐私安全编码方法,其特征在于,f()、g()采用异或运算,定义为:
Figure FDA0002630916770000021
Figure FDA0002630916770000022
其中,xi为明文编码单元,ψi为xi对应的信宿锚,mi为密文编码单元。
8.根据权利要求7所述的基于信宿锚的隐私安全编码方法,其特征在于,所述信宿锚编码方法支持以下四种工作模式:
端到端模式、组播模式、接力模式以及嵌套模式。
CN201911146048.2A 2019-11-21 2019-11-21 基于信宿锚的隐私安全编码方法 Active CN111010373B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911146048.2A CN111010373B (zh) 2019-11-21 2019-11-21 基于信宿锚的隐私安全编码方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911146048.2A CN111010373B (zh) 2019-11-21 2019-11-21 基于信宿锚的隐私安全编码方法

Publications (2)

Publication Number Publication Date
CN111010373A CN111010373A (zh) 2020-04-14
CN111010373B true CN111010373B (zh) 2020-10-09

Family

ID=70113005

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911146048.2A Active CN111010373B (zh) 2019-11-21 2019-11-21 基于信宿锚的隐私安全编码方法

Country Status (1)

Country Link
CN (1) CN111010373B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
CN102869013A (zh) * 2012-08-29 2013-01-09 北京邮电大学 基于无线信道特征的安全通信系统
CN104010299A (zh) * 2014-05-21 2014-08-27 中国人民解放军信息工程大学 基于物理层安全的移动通信会话私密性增强方法
CN110086616A (zh) * 2019-05-10 2019-08-02 南京东科优信网络安全技术研究院有限公司 基于无线信道的前向一次一密保密通信方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833736B (zh) * 2012-08-30 2014-10-08 重庆大学 一种用于认知无线电系统的通信密钥生成方法和安全信道选择方法
US10411888B2 (en) * 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
CN102869013A (zh) * 2012-08-29 2013-01-09 北京邮电大学 基于无线信道特征的安全通信系统
CN104010299A (zh) * 2014-05-21 2014-08-27 中国人民解放军信息工程大学 基于物理层安全的移动通信会话私密性增强方法
CN110086616A (zh) * 2019-05-10 2019-08-02 南京东科优信网络安全技术研究院有限公司 基于无线信道的前向一次一密保密通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Survey on channel reciprocity based key establishment techniques for wireless systems;Wang, Tao & Liu, Yao & Vasilakos, Athanasios.;《Wireless Networks》;20150831;全文 *
无线信道的密钥生成方法;李古月等;《密码学报》;20140615;211-222 *

Also Published As

Publication number Publication date
CN111010373A (zh) 2020-04-14

Similar Documents

Publication Publication Date Title
CN110313146B (zh) 模糊度增强
US8249255B2 (en) System and method for securing communications between devices
KR102619383B1 (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
EP1732259A1 (en) Method and system for securely storing and transmitting data by applying a one-time pad
RU2638639C1 (ru) Кодер, декодер и способ кодирования и шифрования входных данных
JP2016513825A (ja) 安全通信方法および装置
US8335314B2 (en) Adaptive and secure modular connection
CN109462471A (zh) 基于国密算法与量子通信技术结合的信息传输加密的方法
US8458452B1 (en) System and method for encryption and decryption of data transferred between computer systems
Peev et al. A novel protocol-authentication algorithm ruling out a man-in-the middle attack in quantum cryptography
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
EP3844738A2 (en) Communication protocol
Sahu et al. Securing messages from brute force attack by combined approach of honey encryption and blowfish
CN111010373B (zh) 基于信宿锚的隐私安全编码方法
Pushpa Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Muthavhine et al. An Application of the Khumbelo Function on the Camellia Algorithm to Prevent Attacks in IoT Devices
Ryabko et al. Cryptography in the information society
Jin et al. Low transmission overhead for polar coding physical-layer encryption
CN111245564B (zh) 基于硬件保密电路的三重安全编码方法
KR20200055672A (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
CN111835506B (zh) 基于一次使用密码本的信息安全数字加密方法
Sukhodolskiy et al. Analysis of Secure Protocols аnd Authentication Methods for Messaging
Sehat et al. Bifrost: Secure, scalable and efficient file sharing system using dual deduplication
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant