CN112601217A - 一种基于蚁群优化和代理重加密的数据安全传输方法 - Google Patents
一种基于蚁群优化和代理重加密的数据安全传输方法 Download PDFInfo
- Publication number
- CN112601217A CN112601217A CN202011168062.5A CN202011168062A CN112601217A CN 112601217 A CN112601217 A CN 112601217A CN 202011168062 A CN202011168062 A CN 202011168062A CN 112601217 A CN112601217 A CN 112601217A
- Authority
- CN
- China
- Prior art keywords
- node
- data
- encryption
- proxy
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 49
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000005457 optimization Methods 0.000 title claims abstract description 19
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 36
- 239000003016 pheromone Substances 0.000 claims abstract description 20
- 238000004364 calculation method Methods 0.000 claims abstract description 10
- 238000005265 energy consumption Methods 0.000 claims abstract description 6
- 239000012634 fragment Substances 0.000 claims description 11
- 238000012546 transfer Methods 0.000 claims description 6
- 238000013210 evaluation model Methods 0.000 claims description 5
- 238000009795 derivation Methods 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 4
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 241000257303 Hymenoptera Species 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 2
- 238000011156 evaluation Methods 0.000 claims description 2
- 230000005484 gravity Effects 0.000 claims description 2
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 238000005259 measurement Methods 0.000 claims description 2
- 230000007704 transition Effects 0.000 claims description 2
- 239000002775 capsule Substances 0.000 description 14
- 238000005538 encapsulation Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Biophysics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Molecular Biology (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于蚁群优化和代理重加密的数据安全传输方法,方法分为数据路径选择阶段和数据加密传输阶段。首先,改进了数据传输前基于蚁群算法的信息素浓度因子计算方法,通过选择最优路径到达目的节点,达到寻找安全高效的路由和对提高网络寿命具有重要作用的目的。在这里考虑节点能耗和信号强度的同时,重点介绍了节点信任模型。其次,为了保证数据传输的安全共享数据后,提出适用于无线传感器网络的基于shamir门限的代理重加密算法,传感器数据使用对称加密,代理重加密的对象是对称密钥来保证敏感数据的安全性和隐私。
Description
技术领域
本发明属于物联网中安全性领域,具体涉及一种基于蚁群优化和代理重加密的无线传感器网络数据传输方法。
背景技术
无线传感器网络作为一种新型的信息获取系统,被广泛应用于国防军事、环境监测、设施农业、医疗卫生、智能家居、交通管理、制造业、反恐抗灾等领域。但传感器网络节点布置的环境一般比较恶劣或是很少有人去的地方,加上无线传输信号自身的不稳定性和传感器节点资源的限制产生电池能量耗尽、计算能力有限等问题,因此传感数据被恶意节点破坏的可能性很大。对于相关应用领域,尤其是国防建设,小型低成本传感器节大规模部署而产生大量的数据,那么保障数据的安全和可靠至关重。无线传感器网络通信可分为路由发现和数据加密传输两个阶段。在不利的环境中,这两个阶段都容易受到各种攻击。首先,行为不端的节点可以通过模拟目的地、使用陈旧或损坏的路由信息进行响应或通过传播伪造的控制流量来中断路由发现。这样,攻击者可以阻止合法路由控制流量的传播,对正常节点的拓扑产生不利影响。并且行为不端的节点也会破坏数据传输,从而通过篡改、欺诈性地重定向、甚至丢弃数据包或注入伪造的数据包而导致重要数据丢失。
通过上述分析,由于无线传感器网络的特点而易造成不安全性,而现有的安全方法局限于实现无线传感器网络传输性能的提高和数据安全之间的平衡。针对以上问题,本发明提出的方法是协同执行这两个任务,从而有效地提高整体性能。为了在无线传感器网络的两个阶段都能提供完全的安全性,首先我们需要可靠的路由协议。在基于蚁群优化算法的路径选择方法中通过信息素的不断积累和更新,能够很好地找到从源到目的地的数据传输的最优路径。其次通过中间节点的代理重加密算法来实现数据安全,防止恶意攻击者对数据进行攻击,从而实现最终数据的安全共享。
发明内容
针对现有的无线传感器网络中安全方法局限于实现无线传感器网络传输性能的提高和数据安全之间的平衡。
本发明采用一种基于蚁群优化和代理重加密的无线传感器网络数据传输方法,包含数据路径选择阶段和数据加密传输阶段:
所述数据路径选择阶段包括如下步骤:
1)无线传感器网络是由许多微型节点组成的分布式系统,将节点布置在监测区域范围后,收集节点的信息报文作为蚁群优化中下一跳节点的选择依据。信息报文包含节点数据包、节点传输速率和功率以及通信过程中节点信号强度。
2)蚁群优化中信息素浓度因子的三个指标根据前一步骤得到的信息报文分别计算信任度模型得出节点信任度、能量消耗模型得出剩余能量和在TwoRayGround传输模型下的节点信号强度。首先信任评估模型,通过收到的节点数据包内容和重复率计算节点的直接、间接信任度,它们之间的稳定程度用变异系数表示,加权得到节点综合信任度。其次在能量消耗模型中定义节点能量的消耗主要在数据的发送与接受过程中,可以确定数据包大小和传输功率从而计算节点剩余能量作为信息素浓度因子之一。最后在无线传播模式采用TwoRayGround传输模型下计算节点的信号强度,在节点选择中参考信号强度可以避免链路断裂的情况。三个指标加权计算信息素浓度后,通过蚁群优化转移概率公式中得到蚂蚁从节点i到节点j转移的概率,使得选择的下一跳节点是具有较高可信度的节点,并且节点的能量和通信质量都得到保证。本发明中信息素更新策略考虑了路径上的剩余能量和路径长度因素,这样确定的传感器数据传输的最优路径既提高了网络的安全性,降低丢包率,也提高了路径节点的能量和通信质量,降低了网络负载。
所述数据加密传输阶段包括如下步骤:
3)根据前一步骤得到传感器数据传输的最优路径后,基于代理重加密数据加密的整体工作流程分为设置公共参数、密钥生成、密钥封装、加密、重加密算法和密钥解封六个部分。
设置公共参数。输入安全参数,算法构成全局公共参数为一个元组:params=(G,g,H2,H3,H4,KDF),它是整个无线传感器网络中所有参与者都公共拥有的。
密钥生成算法。在源节点包含自身密钥对生成算法和代理重加密密钥生成算法,我们默认源节点A和目的节点B都能获取对方的公钥。门限方法是基于拉格朗日公式构造的,构造的多项式f(x)∈Zq,类似f(x)=f0+f1x+f2x2+...+ft-1xt-1,计算多项式rk=f(sx),将重加密密钥碎片kFrag定义为元组(id,rk,XA,z1,z2)。输出一组重加密密钥碎片kFrag。源节点将重加密密钥碎片kFrag分发到各个代理节点。
密钥封装。封装算法封装随机数r,u∈Zq,并且计算E=gr和V=gu,s=u+r·H2(E,V),检查有效性成功后通过密钥推导函数计算K=KDF((pkA)r+u),将元组(E,V,s)称为capsule,capsule可以通过解封得到对称密钥K。最后封装算法输出(K,capsule)。
加密过程。由封装算法得到的对称密钥K用来对消息M对称加密,得到encData。最后输出密文C1=(encData,capsule)。此密文为第一层密文,由源节点发送到各个代理节点。
重加密过程。代理节点收到密钥碎片kFrag和第一层密文C1=(encData,capsule),保持C1中encData不变,将密钥碎片和capsule进行重加密算法。计算E1=Erk和V1=Vrk,并且输出capsule碎片cFrag=(E1,V1,id,XA),最后得到第二层密文C2=(encData,cFrag)。
密钥解封。目标节点需要收到t个代理的cFrag,对密文解密。首先对cFrag进行解封,得到对称密钥K之后,再用对称解密算法对encData解密,最后得到消息M。
与现有技术相比,该方法主要有如下优点:
1)在蚁群优化中信息素浓度因子考虑传感器节点特点较为全面,信任评估模型保证数据传输路径的可靠性和安全性,能量消耗模型和考虑节点的信号强度,可以达到延长网络寿命的效果。以此综合计算选择的路径是效果更优的数据传输路径。
2)在信任评估模型计算综合信任度时,权重的取值依据变异系数表示直接信任度和间接信任度的稳定程度,而不是简单定义权重大小。当直接信任度波动较大时,间接信任度所占权重较大,此时节点更依赖推荐节点的判断,当间接信任度波动较大时,则直接信任度所占权重较大,节点更相信自身的判断。
3)在无线传感器网络数据加密中达到去中心化的效果,并且充分利用不在最优路径上承担密文转发的节点作为代理节点,保证了数据的安全性。
附图说明
图1是本发明的总体流程图。
图2是本发明蚁群优化方法示意图。
图3是本发明代理重加密方法示意图。
具体实施方式
以下将结合附图所示的具体实施方式对本发明进行详细描述。
图1是本发明的基于蚁群优化和代理重加密的无线传感网络数据传输方法,如图1所示,包括:
布置节点初始化:将一定数量的传感器节点随机布置在监测区域范围内。
收集节点数据指标:需要收集节点的信息报文作为下一跳节点的选择依据。
蚁群优化确定传输路径:由收集到的节点信息报文计算信息素因子,三个指标分别为节点信任度、剩余能量和信号强度,依据蚁群算法中转移概率公式计算蚂蚁从节点i到节点j转移的概率。
代理重加密传输数据:其中包括分为设置公共参数、密钥生成、密钥封装、加密、重加密算法和密钥解封六个部分。
图2是本发明蚁群优化方法示意图,如图2所示,包括:
步骤31,首先根据信任评估模型计算节点信任度。将信任管理应用于无线传感器网络中可以全面提高安全性和可靠性。
Rij(t)是数据包重复率,Nij(t)是数据包发送率。具体的衡量公式如下:
其中pij(t)为t时刻的数据包发送数量,rpij(t)为数据包发送重复数量,Δpij(t)是数据包发包的期望值。
由于2个主要因素在不同的应用需求下,占据的比重不同。因此采用加权平均的方法计算节点i和节点j的直接信任度,权值向量W={wR,wN}T,且0<wR,wN<1,wR+wN=1。
步骤312,间接信任度由邻居节点对该节点的给出的反馈评估值计算得出。假设节点i与节点j之间存在k1,k2...kn节点,定义为节点i对k1,k2...kn的直接信任度,为k1,k2...kn对j节点的直接信任度,那么间接信信任度下所示:
步骤313,综合信任度则由直接信任度和间接信任度的线性组合得到,取值在[0,1]之间。公式如下:
同样权重的设置需要满足合理性,本文采用变异系数表示直接信任度和间接信任度的稳定程度。权重计算公式:
步骤32,能量消耗模型。能量的主要消耗在数据包的发送和接收过程中,Pt为发送功率,Ds为数据包大小,Dr为数据速率,Pr为接收功率,都包含在节点的数据包中。Ec节点i到节点j传输数据包消耗的能量。Er指节点的剩余能量,Eall为节点初始能量。计算公式如下:
那么能量因子依照公式E=Er/Eall得出,取值在[0,1]之间。
步骤33,计算节点信号强度因子。在TwoRayGround传输模型下,节点信号强度计算如下所示:其中,p为接收到的信号强度;Pt为传输功率;Gt为发送节点的天线增益;Gr为接收节点的天线增益;ht为发送天线的高度;hr为接收天线高度;d为2个节点间的距离;L为系统损失因子。
步骤34,改进蚁群算法信息素因子。得到信息素浓度影响因子后,计算信息素浓度H。计算公式如下:
H=α1T+α2E+α3p
步骤35,在节点的路径选择中,节点i与节点k之间的转移概率为:
步骤36,信息素的更新。蚁群算法的全局信息更新规则如下式:
图3是本发明代理重加密方法示意图,如图3所示,包括:
步骤41,设置公共参数。通过输入安全参数sec,算法生成素数q阶的循环群G,其中g∈G为生成元。选择三个哈希函数H2:G2→Zq,H3:G3→Zq,H4:G3×zq→Zq。密钥推导函数KDF:G→{0,1}l,其中l来自安全参数sec。全局公共参数为一个元组:
params=(G,g,H2,H3,H4,KDF)
全局公共参数是整个无线传感器网络中所有参与者都公共拥有的。
步骤42,密钥生成算法。在源节点包含自身密钥对生成算法和代理重加密密钥生成算法,shamir门限方法是基于拉格朗日公式构造的。同时也默认源节点A和目的节点B都能获取对方的公钥。
步骤421,KeyGen():随机选择a∈Zq,计算ga,产生密钥对(pk,sk)=(ga,a)。
步骤422,ReKeyGen(skA,pkB,N,t):输入密钥skA=a,pkB=gb,N个密钥片段(既代表N个代理节点),门限为t,即为代理重加密中至少需要t个代理节点才能解密:
(c)从Zq随机挑选t-1个fi∈Zq,其中1≤i≤t-11,并且计算f0=a·d-1mod q。
(d)构造多项式f(x)∈Zq,类似f(x)=f0+f1x+f2x2+...+ft-1xt-1。
(e)计算D=H3(pkA,pkB,(pkB)a)。
(f)初始化,重复N次。选择随机数id∈Zq,计算sx=H2(id,D),计算多项式rk=f(sx),计算z1=H4(id,pkA,pkB,XA)和z2=a·z1。将重加密密钥碎片kFrag定义为元组(id,rk,XA,z1,z2)。
(g)输出一组重加密密钥碎片kFrag。源节点将重加密密钥碎片kFrag分发到各个代理节点。
步骤43,密钥封装。输入pkA,封装算法封装随机数r,u∈Zq,并且计算E=gr和V=gu,s=u+r·H2(E,V),检查有效性成功后通过密钥推导函数计算K=KDF((pkA)r+u),将元组(E,V,s)称为capsule,capsule可以通过解封得到对称密钥K。最后封装算法输出(K,capsule)。
步骤44,加密过程。由封装算法得到的对称密钥K用来对消息M对称加密,得到encData。最后输出密文C1=(encData,capsule)。此密文为第一层密文,由源节点发送到各个代理节点。
步骤45,重加密过程。代理节点收到密钥碎片kFrag和第一层密文C1=(encData,capsule),保持C1中encData不变,将密钥碎片和capsule进行重加密算法。计算E1=Erk和V1=Vrk,并且输出capsule碎片cFrag=(E1,V1,id,XA),最后得到第二层密文C2=(encData,cFrag)。
步骤46,密钥解封。目标节点需要收到t个代理的cFrag,对密文解密。首先对cFrag进行解封,得到对称密钥K之后,再用对称解密算法对encData解密,最后得到消息M。
步骤461计算D=H3(pkA,pkB,(pkA)b)。
步骤463,计算:
步骤464,计算d=H3(XA,pkB,(XA)b),此时计算的d就是采用Diffie-Hellman密钥交换的结果。
步骤465,最后输出对称密钥K=KDF((E'·V)d)。
步骤466,目的节点由步骤465得到对称密钥K后,可以对称解密得到原始消息M。
通过上述发明方案,基于蚁群算法的路径选择架构可得到数据传输的最优路径,实现数据上传路径传输的安全可靠。然后基于shamir门限代理重加密可得到数据被安全共享到目的节点,保证了数据的机密性和完整性。
应当理解,虽然本说明书根据实施方式加以描述,但是并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为了清楚起见,本领域的技术人员应当将说明书作为一个整体,各个实施方式中的技术方案也可以适当组合,按照本领域技术人员的理解来实施。
以上所列出的一系列详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用于限制本发明的保护范围,凡是未脱离发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于蚁群优化和代理重加密的数据安全传输方法,其特征在于,包含数据路径选择阶段和数据加密传输阶段:
所述数据路径选择阶段包括如下步骤:
1)布置节点初始化;将一定数量的传感器节点随机布置在监测区域范围内,节点收集传感数据后传输至网关;
2)收集节点的信息数据作为下一跳节点的选择依据;其中包含节点数据包、节点传输速率和功率以及通信过程中节点信号强度;
3)根据步骤2)得到的信息数据计算得到信息素浓度因子,三个指标分别为信任度模型得出节点信任度、能量消耗模型得出剩余能量和在TwoRayGround传输模型下的节点信号强度;在蚁群优化转移概率公式中得到蚂蚁从节点i到节点j转移的概率,最后确定数据传输的最优路径;
所述数据加密传输阶段包括如下步骤:
4)根据步骤3)得到数据传输路径后,基于代理重加密数据加密的整体工作流程分为设置公共参数、密钥生成、密钥封装、加密、重加密算法和密钥解封六个部分。
2.如权利要求1所述的一种基于蚁群优化和代理重加密的无线传感器网络数据传输方法,其特征在于,步骤3)中构成信息素浓度因子的计算如下:
3-1)信任度评估模型;
Rij(t)是数据包重复率,Nij(t)是数据包发送率;具体的衡量公式如下:
其中pij(t)为t时刻的数据包发送数量,rpij(t)为数据包发送重复数量,Δpij(t)是数据包发包的期望值;
由于2个主要因素在不同的应用需求下,占据的比重不同;因此采用加权平均的方法计算节点i和节点j的直接信任度,权值向量W={wR,wN}T,且0<wR,wN<1,wR+wN=1;
间接信任度由邻居节点对该节点的给出的反馈评估值计算得出;假设节点i与节点j之间存在k1,k2...kn节点,定义为节点i对k1,k2...kn的直接信任度,为k1,k2...kn对j节点的直接信任度,那么间接信信任度下所示:
综合信任度则由直接信任度和间接信任度的线性组合得到,取值在[0,1]之间;公式如下:
同样权重的设置需要满足合理性,本文采用变异系数表示直接信任度和间接信任度的稳定程度;权重计算公式:
3-2)能量消耗模型;
能量的主要消耗在数据包的发送和接收过程中,Pt为发送功率,Ds为数据包大小,Dr为数据速率,Pr为接收功率,都包含在节点的数据包中;Ec节点i到节点j传输数据包消耗的能量;Er指节点的剩余能量,Eall为节点初始能量;计算公式如下:
Er=Eall-Ec
那么能量因子依照公式E=Er/Eall得出,取值在[0,1]之间;
3-3)接下来改进蚁群算法信息素因子;得到信息素浓度影响因子后,计算信息素浓度H;计算公式如下:
H=α1T+α2E+α3p
3-4)在节点的路径选择中,节点i与节点k之间的转移概率为:
其中Ln为蚂蚁n从源节点到目的节点所经过的路径长度;Q为一个全局设定的常量;En_min,En,avg分别表示蚂蚁n经过路径节点的最小能量、平均能量。
3.如权利要求1所述的一种基于蚁群优化和代理重加密的无线传感器网络数据传输方法,其特征在于,步骤4)采用基于shamir门限的代理重加密的设置参数算法如下:
通过输入安全参数sec,算法生成素数q阶的循环群G,其中g∈G为生成元;选择三个哈希函数H2:G2→Zq,H3:G3→Zq,H4:G3×zq→Zq;密钥推导函数KDF:G→{0,1}l,其中l来自安全参数sec.全局公共参数为一个元组:params=(G,g,H2,H3,H4,KDF)。
4.如权利要求1所述的一种基于蚁群优化和代理重加密的无线传感器网络数据传输方法,其特征在于,步骤4)采用基于shamir门限的代理重加密的密钥生成算法如下:
在源节点包含自身密钥对生成算法和代理重加密密钥生成算法,shamir门限方法是基于拉格朗日公式构造的;同时也默认源节点A和目的节点B都能获取对方的公钥;
4-1)KeyGen():随机选择a∈Zq,计算ga,产生密钥对(pk,sk)=(ga,a);
4-2)ReKeyGen(skA,pkB,N,t):输入密钥skA=a,pkB=gb,N个密钥片段(既代表N个代理节点),门限为t,即为代理重加密中至少需要t个代理节点才能解密:
(c)从Zq随机挑选t-1个fi∈Zq,其中1≤i≤t-11,并且计算f0=a·d-1mod q;
(d)构造多项式f(x)∈Zq,类似f(x)=f0+f1x+f2x2+...+ft-1xt-1;
(e)计算D=H3(pkA,pkB,(pkB)a);
(f)初始化重复N次;选择随机数id∈Zq,计算sx=H2(id,D),计算多项式rk=f(sx),计算z1=H4(id,pkA,pkB,XA)和z2=a·z1;将重加密密钥碎片kFrag定义为元组(id,rk,XA,z1,z2);
(g)输出一组重加密密钥碎片kFrag;源节点将重加密密钥碎片kFrag分发到各个代理节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011168062.5A CN112601217B (zh) | 2020-10-28 | 2020-10-28 | 一种基于蚁群优化和代理重加密的数据安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011168062.5A CN112601217B (zh) | 2020-10-28 | 2020-10-28 | 一种基于蚁群优化和代理重加密的数据安全传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112601217A true CN112601217A (zh) | 2021-04-02 |
CN112601217B CN112601217B (zh) | 2023-11-07 |
Family
ID=75180610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011168062.5A Active CN112601217B (zh) | 2020-10-28 | 2020-10-28 | 一种基于蚁群优化和代理重加密的数据安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112601217B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113556728A (zh) * | 2021-06-07 | 2021-10-26 | 北京邮电大学 | 基于复合信息素浓度场蚁群算法的Ad hoc网络路由 |
CN116405320A (zh) * | 2023-05-31 | 2023-07-07 | 北京电科智芯科技有限公司 | 数据传输方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917430A (zh) * | 2012-10-17 | 2013-02-06 | 上海大学 | 基于量子蚁群算法的无线传感器网络可信安全路由 |
CN103327564A (zh) * | 2013-05-30 | 2013-09-25 | 电子科技大学 | 基于蚁群算法的无线传感器网络路由方法 |
CN104185237A (zh) * | 2014-08-04 | 2014-12-03 | 西安电子科技大学 | 一种基于蚁群算法的鲁棒优化算法 |
CN111342976A (zh) * | 2020-03-04 | 2020-06-26 | 中国人民武装警察部队工程大学 | 一种可验证的理想格上门限代理重加密方法及系统 |
CN111385853A (zh) * | 2020-03-06 | 2020-07-07 | 重庆邮电大学 | 无线传感器网络中基于改进蚁群算法的定向扩散路由方法 |
-
2020
- 2020-10-28 CN CN202011168062.5A patent/CN112601217B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917430A (zh) * | 2012-10-17 | 2013-02-06 | 上海大学 | 基于量子蚁群算法的无线传感器网络可信安全路由 |
CN103327564A (zh) * | 2013-05-30 | 2013-09-25 | 电子科技大学 | 基于蚁群算法的无线传感器网络路由方法 |
CN104185237A (zh) * | 2014-08-04 | 2014-12-03 | 西安电子科技大学 | 一种基于蚁群算法的鲁棒优化算法 |
CN111342976A (zh) * | 2020-03-04 | 2020-06-26 | 中国人民武装警察部队工程大学 | 一种可验证的理想格上门限代理重加密方法及系统 |
CN111385853A (zh) * | 2020-03-06 | 2020-07-07 | 重庆邮电大学 | 无线传感器网络中基于改进蚁群算法的定向扩散路由方法 |
Non-Patent Citations (2)
Title |
---|
T. L. LIN等: "Performance Evaluations of an Ant Colony Optimization Routing Algorithm for Wireless Sensor Networks", 《2014 TENTH INTERNATIONAL CONFERENCE ON INTELLIGENT INFORMATION HIDING AND MULTIMEDIA SIGNAL PROCESSING》 * |
邢明彦等: "基于声誉机制的WSN安全路由协议的研究", 《武汉理工大学学报•信息与管理工程版》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113556728A (zh) * | 2021-06-07 | 2021-10-26 | 北京邮电大学 | 基于复合信息素浓度场蚁群算法的Ad hoc网络路由 |
CN113556728B (zh) * | 2021-06-07 | 2023-09-22 | 北京邮电大学 | 基于复合信息素浓度场蚁群算法的Ad hoc网络路由 |
CN116405320A (zh) * | 2023-05-31 | 2023-07-07 | 北京电科智芯科技有限公司 | 数据传输方法及装置 |
CN116405320B (zh) * | 2023-05-31 | 2023-08-22 | 北京电科智芯科技有限公司 | 数据传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112601217B (zh) | 2023-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Haseeb et al. | RTS: A robust and trusted scheme for IoT-based mobile wireless mesh networks | |
Arunkumar et al. | Logistic Regression with Elliptical Curve Cryptography to Establish Secure IoT. | |
Yu et al. | Trust-based secure directed diffusion routing protocol in WSN | |
Liu et al. | A data transmission approach based on ant colony optimization and threshold proxy re-encryption in wsns | |
CN112601217B (zh) | 一种基于蚁群优化和代理重加密的数据安全传输方法 | |
Ben‐Othman et al. | IBC‐HWMP: a novel secure identity‐based cryptography‐based scheme for Hybrid Wireless Mesh Protocol for IEEE 802.11 s | |
Rajkumar et al. | Secure multipath routing and data transmission in MANET | |
Bhushan et al. | A hybrid secure and energy efficient cluster based intrusion detection system for wireless sensing environment | |
Jyothi et al. | Optimized neural network model for attack detection in LTE network | |
Kore et al. | Reliable and secure data transmission in smart healthcare application of Internet of Things | |
Ren et al. | IPSadas: identity‐privacy‐aware secure and anonymous data aggregation scheme | |
Revanesh et al. | CB-ALCA: A cluster-based adaptive lightweight cryptographic algorithm for secure routing in wireless sensor networks | |
Sumathi et al. | An ANN approach in ensuring CIA triangle using an energy based secured protocol E-AODV for enhancing the performance in MANETS | |
Muthusenthil et al. | Shrp-secure hybrid routing protocol over hierarchical wireless sensor networks | |
Diallo et al. | Security issues and solutions in wireless sensor networks | |
Kumar et al. | A Hybrid Secure Aware Routing Protocol for Authentication in MANET | |
Fang et al. | An Energy-efficient Secure AODV Protocol in Industrial Sensor Network | |
Sivakumar | Secured Routing Deterrent to Internal Attacks for Mobile AD HOC Networks. | |
Tao et al. | A security-enhanced key distribution scheme for AODVjr routing protocol in ZigBee networks | |
Padmavathi et al. | CCMP-AES Model with DSR routing protocol to secure Link layer and Network layer in Mobile Adhoc Networks | |
Babu et al. | Conglomerate energy efficient Elgamal encryption based data aggregation cryptosystems in Wireless Sensor Network | |
Sharma et al. | Hybrid model for Protocol Independent Secure Video Transmission using improvised OSLR with optimized MPR and DYDOG | |
Golla et al. | An Efficient Secure Cryptography Scheme for New ML-based RPL Routing Protocol in Mobile IoT Environment | |
Palaniyappan et al. | An Efficient Cluster Based Secure Packet Transmission Using Improved Polynomial Based Elliptical Curve Cryptography in Wireless Sensor Networks | |
Shaila et al. | LKSR: link strength keymatch secure routing in heterogeneous wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |