CN112994888A - 命名数据网络的隐私保护方法、系统和密钥传输方法 - Google Patents
命名数据网络的隐私保护方法、系统和密钥传输方法 Download PDFInfo
- Publication number
- CN112994888A CN112994888A CN201911273831.5A CN201911273831A CN112994888A CN 112994888 A CN112994888 A CN 112994888A CN 201911273831 A CN201911273831 A CN 201911273831A CN 112994888 A CN112994888 A CN 112994888A
- Authority
- CN
- China
- Prior art keywords
- point
- elliptic curve
- name
- data
- denotes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了命名数据网络的隐私保护方法、系统和密钥传输方法,隐私保护方法应用于数据请求端包括如下:发送携带有原始命名m的兴趣包命名请求;当所述兴趣包命名请求被响应时,接收与原始命名m对应的兴趣包命名D,其中,兴趣包命名D以椭圆曲线上的基点P及椭圆曲线上的点O表示;获取原始命名m在椭圆曲线上的映射F;根据椭圆曲线上的映射F、基点P及点O,获得兴趣包的模糊命名I,并发送具有模糊命名I的兴趣包。本发明增加了兴趣包传输的安全性,保护了用户的隐私,此外,在同等安全需要下,还可降低数据生产端和数据请求端的操作时间以及降低数据返回时延。
Description
技术领域
本发明涉及命名数据网络技术,尤其涉及一种命名数据网络的隐私保护方法、系统和密钥传输方法。
背景技术
命名数据网络(Named Data Networking,NDN)是一种新型的未来网络架构,它和传统的TCP/IP网络架构不同,它是以“命名”来作为网络中数据的标识符的,而非传统网络的IP地址。图1为命名数据网络的架构示意图。如图1所示,在命名数据网络中,有两种主要的包存在,即兴趣包和数据包。合法的数据请求者通过向网络中发送构造好的兴趣包,来得到相应的数据的返回。其中,兴趣包和数据包都是以字符串命名的。然而,兴趣包和数据包的命名是可读的,这也就是说,当这两种包在网络中传输的时候,名字是可以被外界读取到的,这就提供了隐私泄露的可能。而且,数据包在返回时,其内容值本身亦需要被保护。
图2为命名数据网络的隐私泄露过程示意图。如图2所示,当一个名为“UCLA/CS/English/Grade/Alice”的包在网络传输的过程中,其名字是完全可见的。我们从中可知,在UCLA大学,有一名为Alice的同学,最近参加了英语考试。这在一定程度上,泄露了用户的隐私,危害了用户的利益。
近几年,学术界提出了一些针对命名数据网络的命名可能会引发安全问题的解决方案,主要是通过转化命名为模糊的形式。有文献(Massawe,E.A.,Du,S.,\&Zhu,H.(2013,July).A scalable and privacy-preserving named data networking architecturebased on Bloom filters.In 2013IEEE 33rd International Conference onDistributed Computing Systems Workshops(pp.22-26).IEEE)提出利用布隆过滤器,将命名转化到布隆过滤器上,从而达到模糊的效果,然而,布隆过滤器的尺寸需要被提前设置好,不然就会造成误码率很高的缺点。有文献(Jiang X,Huang Q.Efficiently Preservingthe Privacy of the Semantic Routing in Named Data Network[C]//IEEE,Intl Confon Ubiquitous Intelligence and Computing and 2015IEEE,Intl Conf on Autonomicand Trusted Computing and 2015IEEE,Intl Conf on Scalable Computing andCommunications and ITS Associated Workshops.IEEE Computer Society,2015:686-689)提出利用整数群,将命名转化到整数群上去,然而,这种方法的理论安全限制是需要一个至少1024比特的素数,这对于一些资源有限的设备并不友好,可参见IEEE上的一些相关论文(Akyildiz I F,Su W,Sankarasubramaniam Y,et al.A survey on sensor networks[J].IEEE Communications magazine,2002,40(8):102-114)。此外,学术界还有一些研究针对命名数据网络的数据包的内容值的安全问题的解决方案,但是他们均未考虑命名的安全问题。
此外,在以往的文献中,研究者们更多地关注如何对数据内容值进行加密的问题,却很少考虑如何将加密的密钥合理地分配到合法的数据请求者手中。对于命名数据网络而言,同样的数据,合法的数据请求者可能不止一个,这就存在了一对多的现象。
发明内容
为了解决上述技术问题,本发明提出一种命名数据网络的保护机制,利用椭圆曲线上的离散对数问题,在考虑命名安全的情况下,也考虑数据内容值的安全问题以及密钥的分发机制。
本发明的目的在于,提供一种命名数据网络的隐私保护方法、系统、密钥传输方法和存储介质。
第一方面,本发明提供一种命名数据网络的隐私保护方法,应用于数据请求端,所述方法包括如下步骤:S101:发送携带有原始命名m的兴趣包命名请求;S102:当所述兴趣包命名请求被响应时,接收与原始命名m对应的兴趣包命名D,其中,兴趣包命名D以椭圆曲线上的基点P及椭圆曲线上的点O表示;S103:获取原始命名m在椭圆曲线上的映射F;S104:根据椭圆曲线上的映射F、基点P及点O,获得兴趣包的模糊命名I,并发送具有模糊命名I的兴趣包。
优选的,所述兴趣包命名D表示为:
D=p/P.x/P.y/O.x/O.y/a
其中,p表示与椭圆曲线相关且为l比特长的素数;O=tP,t表示Fp上随机数,FP表示p的模值的有限域;P.x表示基点P的x坐标;P.y表示基点P的y坐标;O.x表示点O的x坐标;O.y表示点O的y坐标;a表示椭圆曲线的系数,a∈FP。
优选的,所述l大于或等于160比特。
优选的,所述原始命名m为不定长字符串,所述原始命名m在椭圆曲线上的映射F,通过如下步骤获得:
S1031:通过哈希函数,将原始命名m转换成固定长度的结果M;
S1032:获得原始命名m在椭圆曲线上的映射F,F=O+MP,其中,O=tP,t表示Fp上随机数,FP表示p的模值的有限域。
优选的,所述根据椭圆曲线上的映射F、基点P及点O,获得兴趣包的模糊命名I,包括:S1041:根据映射F、基点P及点O,获得椭圆曲线上的点R,R=-(O+(H(F)+r)P),其中,H表示哈希函数;r表示Fp上的随机数;S1042:根据基点P及点O,获得椭圆曲线上的点U,U=O+rP;S1043:根据点R和点U,获得兴趣包的模糊命名I,I=p/R.x/R.y/U.x/U.y,其中,R.x表示点R的x坐标;R.y表示点R的y坐标;U.x表示点U的x坐标;U.y表示点U的y坐标。
优选的,在步骤S101和步骤S102中,向服务器发送携带有原始命名m的兴趣包命名请求,当所述兴趣包命名请求被服务器响应时,接收与原始命名m对应的兴趣包命名D。
优选的,在步骤S103中,从数据生产端获取原始命名m在椭圆曲线上的映射F。
第二方面,本发明提供一种命名数据网络的隐私保护方法,应用于路由器,所述方法包括如下步骤:S201:获取原始命名m在椭圆曲线上的映射F,其中,所述椭圆曲线上的基点表示为P;S202:根据映射F和基点P,创建包含有验证命名T的数据表;S203:接收具有模糊命名I的兴趣包,并判断模糊命名I是否与数据表中的验证命名T相匹配;S204:当模糊命名I与数据表中的验证命名T匹配时,则转发具有模糊命名I的兴趣包。
优选的,所述步骤S202包括:S2021:根据映射F和基点P,获得椭圆曲线上的点Q,Q=(t+c)P,其中,t表示Fp上随机数,FP表示p的模值的有限域,p表示与椭圆曲线相关且为l比特长的素数;c=H(F.x/F.y)+s,s表示Fp上随机数;H表示哈希函数;F.x表示基点F的x坐标;F.y表示基点F的y坐标;S2022:根据基点P,获得椭圆曲线上的点W,W=(t+s)P;S2023:创建包含有以椭圆曲线上的点Q及点W表示的验证命名T的数据表,T=p/Q.x/Q.y/W.x/W.y,其中,Q.x表示点Q的x坐标;Q.y表示点Q的y坐标;W.x表示点W的x坐标;W.y表示点W的y坐标。
优选的,所述l大于或等于160比特.
优选的,模糊命名I表示为:
I=p/R.x/R.y/U.x/U.y,
其中;p表示与椭圆曲线相关且为l比特长的素数;R和U表示椭圆曲线上的点,R=-(O+(H(F)+r)P),U=O+rP,其中,H表示哈希函数;O表示椭圆曲线的点,r表示Fp上的随机数;R.x表示点R的x坐标;R.y表示点R的y坐标;U.x表示点U的x坐标;U.y表示点U的y坐标。
优选的,所述判断模糊命名I是否与数据表中的验证命名T相匹配,包括:
S2041:在I=p/R.x/R.y/U.x/U.y与T=p/Q.x/Q.y/W.x/W.y中的p的模值相等的情况下,判断W+(-U)=Q+R是否成立;
S2042:当W+(-U)=Q+R时,确定模糊命名I与数据表中的验证命名T相匹配。
优选的,所述原始命名m为不定长字符串,所述原始命名m在椭圆曲线上的映射F,通过如下步骤获得:
S2011:通过哈希函数,将原始命名m转换成固定长度的结果M;
S2012:获得原始命名m在椭圆曲线上的映射F,F=O+MP,其中,O表示椭圆曲线的点,O=tP,t表示Fp上随机数,FP表示p的模值的有限域。
第三方面,本发明还提供一种密钥传输方法,应用于数据生产端,所述方法包括如下步骤:S301:接收命名为I:key的兴趣包,其中,I为模糊命名;S302:发送命名为I:key的数据包,其中,所述数据包的内容值为I对应的数据的加密密钥。
优选的,所述加密密钥以用户属性的加密方式加密。
第四方面,本方面还提供一种命名数据网络的隐私保护系统,包括数据生产端,数据请求端,服务器和路由器,所述数据请求端用于实现上述任一项应用于数据请求端的方法,所述路由器用于实现上述任一项应用于路由器的方法。
第五方面,本发明还一种存储介质,存储有程序指令,所述程序指令被处理器执行时,实现上述任一项应用于数据请求端的方法。
第六方面,本发明还提供一种存储介质,存储有程序指令,所述程序指令被处理器执行时,实现上述任一项应用于路由器的方法。
与现有技术相比,本发明具有如下优点或有益效果:
1、本发明引入了椭圆曲线上的离散对数概念,将兴趣包的原始命名m通过椭圆曲线上的点加以表示为兴趣包命名D,而后根据获取到的原始命名m在椭圆曲线上的映射F以及表示兴趣包命名D的椭圆曲线上的点,将原始命名m以椭圆曲线上的其他点的形式表示为模糊命名I,进而增加了兴趣包传输的安全性,保护了用户的隐私,提高了用户的满意度。
2、本发明在同等安全需要下,还可降低数据生产端和数据请求端的操作时间以及降低数据返回时延。
3、在路由器转发兴趣包时,通过对模糊命名I的验证,可实现具有模糊命名I的兴趣包在网络上的安全转发,如果有非法命名的兴趣包,可及时发现并抛弃。
4、由于以模糊命名的数据包传输密钥,加强了密钥传输的安全性。
附图说明
通过结合附图阅读下文示例性实施例的详细描述可更好地理解本公开的范围,其中所包括的附图是:
图1为命名数据网络的架构示意图;
图2为命名数据网络的隐私泄露过程示意图;
图3为命名数据网络的隐私保护方法的流程图;
图4为获得原始命名m在椭圆曲线上的映射F的流程图;
图5为获得兴趣包的模糊命名I的流程图;
图6为命名数据网络的隐私保护方法的流程图;
图7为创建包含有验证命名T的数据表的流程图;
图8为判断模糊命名I是否与数据表中的验证命名T相匹配的流程图;
图9a为192比特模值下不同方法的数据生产端和数据请求端的操作时间对比图;
图9b为224比特模值下不同方法的数据生产端和数据请求端的操作时间对比图;
图9c为256比特模值下不同方法的数据生产端和数据请求端的操作时间对比图;
图10a为192比特模值下不同方法的数据返回时延对比图;
图10b为224比特模值下不同方法的数据返回时延对比图;
图10c为256比特模值下不同方法的数据返回时延对比图;
图11为密钥传输方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图以及实施例来详细说明本发明的实施方案,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
首先,本发明的基本设计理念是利用椭圆曲线上的离散对数问题,对命名数据网络的包名进行模糊处理,从而达到数据安全传输,保护用户隐私的目的。
椭圆曲线的方程可定义为y2≡x3+ax+b(mod p),则椭圆曲线定义如下:
y2≡x3+ax+b(mod p),且需要满足如下条件:
满足上述条件的点(x,y)与无穷远点A共同构成了椭圆曲线。其中,p表示一个l比特长的素数;FP表示p的模值的有限域。
椭圆曲线离散对数问题定义为:给定模值p和曲线E,对于Q=kP,在已知Q和P的情况下,很难在多项式时间内求出k。其中,Q和P是椭圆曲线上的点,k是Fp上的一个随机数。
实施例一
图3为命名数据网络的隐私保护方法的流程图,如图3所示,本实施例的命名数据网络的隐私保护方法应用于数据请求端,该方法包括如下步骤:
S101:发送携带有原始命名m的兴趣包命名请求;
具体的,由于命名数据网络是一个接收者驱动模型,数据请求端作为数据的接收者,是通信的发起者。当数据请求端需要请求本发明的兴趣包名时,需从服务器请求兴趣包名。在请求兴趣包名的这个过程中,数据请求端需要向服务器发送兴趣包的原始命名m,原始命名m可为不定长字符串,当服务器接收到该兴趣包名请求信息后,服务器识别数据请求端的身份,如果身份合法,将返回相应的兴趣包名,如果不合法,便将相应的兴趣包命名请求丢弃。
S102:当兴趣包命名请求被响应时,接收与原始命名m对应的兴趣包命名D,其中,兴趣包命名D以椭圆曲线上的基点P及椭圆曲线上的点O表示;
在本实施例中,在服务器中维护有包含兴趣包的原始命名m与兴趣包名D的映射的数据集,该数据集可从数据生产端获取。兴趣包命名D可表示为:
D=p/P.x/P.y/O.x/O.y/a
其中,p表示与椭圆曲线相关且为l比特长的素数,l大于或等于160比特;O=tP,t表示Fp上随机数,FP表示p的模值的有限域;P.x表示基点P的x坐标;P.y表示基点P的y坐标;O.x表示点O的x坐标;O.y表示点O的y坐标;a表示椭圆曲线的系数,a∈FP。
S103:获取原始命名m在椭圆曲线上的映射F;
在本实施例中,可从数据生产端获取映射F。数据生产端存储有所有原始命名m在椭圆曲线上对应的映射F。也可将所有原始命名m与其在椭圆曲线上的映射F存储于服务器或本地数据请求端。当然,也可每次通过计算获得原始命名m在椭圆曲线上的映射F。图4为获得原始命名m在椭圆曲线上的映射F的流程图。如图4所述,步骤S103包括如下步骤:
S1031:通过哈希函数,将原始命名m转换成固定长度的结果M;
S1032:获得原始命名m在椭圆曲线上的映射F,F=O+MP,其中,O=tP,t表示Fp上的随机数。
S104:根据椭圆曲线上的映射F、基点P及点O,获得兴趣包的模糊命名I,并发送具有模糊命名I的兴趣包。
图5为获得兴趣包的模糊命名I的流程图。如图5所示,根据椭圆曲线上的映射F、基点P及点O,获得兴趣包的模糊命名I,包括如下步骤:
S1041:根据映射F、基点P及点O,获得椭圆曲线上的点R,R=-(O+(H(F)+r)P),其中,H表示哈希函数;r表示Fp上的随机数;
其中,基点P及点O已在获取兴趣包命名D的时候一并获知。
S1042:根据基点P及点O,获得椭圆曲线上的点U,U=O+rP;
S1043:根据点R和点U,获得兴趣包的模糊命名I,I=p/R.x/R.y/U.x/U.y,其中,R.x表示点R的x坐标;R.y表示点R的y坐标;U.x表示点U的x坐标;U.y表示点U的y坐标。
本发明的实施例引入了椭圆曲线上的离散对数概念,将兴趣包的原始命名m通过椭圆曲线上的点加以表示为兴趣包命名D,而后通过获取原始命名m在椭圆曲线上的映射F以及表示兴趣包命名D的椭圆曲线上的点,将原始命名m以椭圆曲线上的其他点的形式表示为模糊命名I,进而增加了兴趣包传输的安全性,保护了用户的隐私,提高了用户的满意度。
实施例二
图6为命名数据网络的隐私保护方法的流程图,如图6所示,本实施例的命名数据网络的隐私保护方法应用于路由器,该方法包括如下步骤:
S201:获取原始命名m在椭圆曲线上的映射F,其中,椭圆曲线上的基点表示为P;
在本实施例中,于实施例一类似,可从数据生产端获取映射F。数据生产端存储有所有原始命名m在椭圆曲线上对应的映射F。也可将所有原始命名m与其在椭圆曲线上的映射F存储于服务器本地。当然,也可每次通过计算获得原始命名m在椭圆曲线上的映射F。具体获取过程可参考图4。
S202:根据映射F和基点P,创建包含有验证命名T的数据表;
图7为创建包含有验证命名T的数据表的流程图。如图7所示,步骤S202包括如下步骤:
S2021:根据映射F和基点P,获得椭圆曲线上的点Q,Q=(t+c)P,其中,t表示Fp上随机数,FP表示p的模值的有限域,p表示与椭圆曲线相关且为l比特长的素数,l大于或等于160比特;c=H(F.x/F.y)+s,s表示Fp上的随机数;H表示哈希函数;F.x表示基点F的x坐标;F.y表示基点F的y坐标;
此处,Q的求取用到了上面提到的椭圆曲线离散对数问题定义中概念。
S2022:根据基点P,获得椭圆曲线上的点W,W=(t+s)P;
S2023:创建包含有以椭圆曲线上的点Q及点W表示的验证命名T的数据表,T=p/Q.x/Q.y/W.x/W.y,其中,Q.x表示点Q的x坐标;Q.y表示点Q的y坐标;W.x表示点W的x坐标;W.y表示点W的y坐标。
该数据表可包括针对所有原始命名m的验证命名T。
S203:接收具有模糊命名I的兴趣包,并判断模糊命名I是否与数据表中的验证命名T相匹配;
具体的,接收如实施例一所述的数据请求端发送的具有模糊命名I的兴趣包。
模糊命名I表示为:
I=p/R.x/R.y/U.x/U.y,
其中;p表示与椭圆曲线相关且为l比特长的素数,其中,l大于或等于160比特;R和U表示椭圆曲线上的点,R=-(O+(H(F)+r)P),U=O+rP,其中,H表示哈希函数;O表示椭圆曲线的点,r表示Fp上的随机数;R.x表示点R的x坐标;R.y表示点R的y坐标;U.x表示点U的x坐标;U.y表示点U的y坐标。
S204:当模糊命名I与数据表中的验证命名T匹配时,则转发具有模糊命名I的兴趣包。
图8为判断模糊命名I是否与数据表中的验证命名T相匹配的流程图,如图8所示,该步骤包括:
S2041:在I=p/R.x/R.y/U.x/U.y与T=p/Q.x/Q.y/W.x/W.y中的p的模值相等的情况下,判断W+(-U)=Q+R是否成立;
由于数据表中可包含多个原始命名m的验证命名T,如果当前表项不满足上述判断条件,则比对下一表项的验证命名T。
S2042:当W+(-U)=Q+R时,确定模糊命名I与数据表中的验证命名T相匹配。
通过本实施例的方法,在路由器转发兴趣包时,通过对模糊命名I的验证,可实现具有模糊命名I的兴趣包在网络上的安全转发,如果有非法命名的兴趣包,可及时发现并抛弃。
为了验证本发明的有效性,将本发明的基于椭圆曲线群映射的方法和基于整数群映射的方法进行对比,为了控制变量,需要保证两种方法取得的安全需求基本等价。有文献(E.Barker,W.Burr,A.Jones,T.Polk,S.Rose,M.Smid,and Q.Dang,Recommendation forManagement,NIST SP 800-57Technical Report,2007.)指出,当椭圆曲线群的模值分别为160比特、192比特、224比特、256比特时,整数群的模值需要分别为1024比特、1536比特、2048比特、3072比特,才可以取得基本等价的安全需求。
从时间复杂度上看,相比已有文献提出的算法,本发明做出了较大提升。从图9a到图9c,为本发明的命名数据网络的隐私保护方法与基于整数群映射的方法在不同模值下的实验结果对比图。本发明的椭圆曲线的模值分别为192比特、224比特、256比特,本发明的方法简称为ECBM,基于整数群映射的方法简称为IGBM。其中,图的横坐标为原始命名的层数。如“UCLA/CS/English/Grade/Alice”,其层数为5。
从实验结果可知,当模值一定时,数据生产端和数据请求端的操作时间并不会随着命名层数的增加而增加。当模值从192比特增加为224比特时,本发明的ECBM的操作时间增加了25.8%,而IGBM的操作时间增加了22.5%。当模值从224比特增加为256比特时,本发明的ECBM的操作时间增加了37.6%,而IGBM的操作时间增加了330.6%。可以看出,当安全需求增加时,本发明的方操作时间增长率更低。而从图中,可更加直观的得出,相同条件下,本发明的方法所用操作时间总是更少于IGBM。
在图10a到图10c中,分别对比了本发明的命名数据网络的隐私保护方法与基于整数群映射的方法的在不同模值下的数据返回时延的差距。数据返回时延,是指从发出兴趣包到返回数据包的时间差。在实验中,分别从数据请求端发送100个兴趣包到网络中,并分别记录兴趣包返回的时延,并以累积分布函数(Cumulative Distribution Function,CDF)的形式展示。从图10a到图10c中可以很明显地看出,本发明的方法数据返回的时延,总是明显低于IGBM。而且随着模值的加大,两种方法的时延差距也在明显增加。
实施例三
对于合法的数据请求端而言,除了从服务器获取D,用以构造命名数据网络中的兴趣包之外,还需知道数据内容值的解密密钥,用以解密之后可能会获取到的数据包。为此,本发明的实施例提供一种密钥传输方法。该方法的核心是,当某个合法的数据请求端需要请求解密密钥时,他需要结合上段求出的I,构造一个名为I:key的兴趣包,并且发送至网络中。网络中的路由器依照转发原则将这个兴趣包发送至数据生产端。数据生产端构造一个数据包,该数据包名为I:key,内容值部分为I对应的真正数据的加密密钥,该加密密钥以基于属性的加密方式加密,打包成数据包发送给数据请求端,并缓存于网络中沿途的路由器中。
图11为密钥传输方法的流程图。如图11所示,本实施例提供的密钥传输方法,应用于数据生产端,该方法包括如下步骤:
S301:接收命名为I:key的兴趣包,其中,I为模糊命名;
S302:发送命名为I:key的数据包,其中,所述数据包的内容值为I对应的数据的加密密钥。
当数据生产端接收到命名为I:key的兴趣包后,数据生产端将构造完成的命名为I:key的数据包返回给路由器。由于以模糊命名的数据包传输密钥,本发明的实施例增加了密钥传输的安全性;同时,由于加密密钥以用户属性的加密方式加密,本发明的实施例还可达到一组固定属性的数据请求端均能解密的效果,例如,合法用户的属性为北京邮电大学/计算机学院/硕士研究生,说明符合属性标准的用户均可解密。同时,将密钥打包成数据包,还充分利用了命名数据网络中缓存的特点,之后路由器再次收到命名为I:key的兴趣包,可从缓存中直接返回相应的数据包。
实施例四
在本实施例中,提供了一种命名数据网络的隐私保护系统,包括数据生产端,数据请求端,服务器和路由器,数据请求端用于实现本发明实施例一的方法及其相关拓展方法,路由器用于实现实施例二的方法及其相关拓展方法,数据生产端可用于实现实施例三的方法及其相关拓展方法。本实施例的系统并不限于以上实施例提供的方法,任何等同替换方法均可通过本系统实现。
本实施例还提供一种数据请求端,该数据请求端包括存储器和处理器,所述存储器存储有程序指令,所述处理器用于调用并执行该程序指令以实现本发明的命名数据网络的隐私保护方法。
本实施例还提供一种路由器,该路由器包括存储器和处理器,所述存储器存储有程序指令,所述处理器用于调用并执行该程序指令以实现本发明的命名数据网络的隐私保护方法。
本实施例还提供一种存储介质,存储有程序指令,所述程序指令被处理器执行时,实现本发明实施例一、实施例二或实施例三所述的方法及其等同替换方法。具体应用时:可将该存储介质部署于数据请求端或服务器,以利用本发明的系统对兴趣包及数据包进行处理,实现兴趣包及数据包的安全传输,防止用户隐私泄露。
本发明引入了椭圆曲线上的离散对数概念,将兴趣包的原始命名m通过椭圆曲线上的点(基点P及点O)加以表示为兴趣包命名D,而后根据获取到的原始命名m在椭圆曲线上的映射F以及表示兴趣包命名D的椭圆曲线上的点(基点P及点O),将原始命名m以椭圆曲线上的其他点(点R和点U)的形式表示为模糊命名I,进而增加了兴趣包传输的安全性,保护了用户的隐私,提高了用户的满意度。此外,本发明在同等安全需要下,还可降低数据生产端和数据请求端的操作时间以及降低数据返回时延。
以上实施例仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以存在许多变形。凡是本领域的普通技术人员能以本发明公开的内容直接导出或是联想到的所有变形均应被认为是本发明的保护范围。
Claims (20)
1.一种命名数据网络的隐私保护方法,应用于数据请求端,其特征在于,所述方法包括如下步骤:
S101:发送携带有原始命名m的兴趣包命名请求;
S102:当所述兴趣包命名请求被响应时,接收与原始命名m对应的兴趣包命名D,其中,兴趣包命名D以椭圆曲线上的基点P及椭圆曲线上的点O表示;
S103:获取原始命名m在椭圆曲线上的映射F;
S104:根据椭圆曲线上的映射F、基点P及点O,获得兴趣包的模糊命名I,并发送具有模糊命名I的兴趣包。
2.根据权利要求1所述的方法,其特征在于,所述兴趣包命名D表示为:
D=p/P.x/P.y/O.x/O.y/a
其中,p表示与椭圆曲线相关且为l比特长的素数;O=tP,t表示Fp上随机数,FP表示p的模值的有限域;P.x表示基点P的x坐标;P.y表示基点P的y坐标;O.x表示点O的x坐标;O.y表示点O的y坐标;a表示椭圆曲线的系数,a∈FP。
3.根据权利要求2所述的方法,其特征在于,所述l大于或等于160比特。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述原始命名m为不定长字符串。
5.根据权利要求4所述的方法,其特征在于,所述原始命名m在椭圆曲线上的映射F,通过如下步骤获得:
S1031:通过哈希函数,将原始命名m转换成固定长度的结果M;
S1032:获得原始命名m在椭圆曲线上的映射F,F=O+MP,其中,O=tP,t表示Fp上随机数,FP表示p的模值的有限域。
6.根据权利要求2或3所述的方法,其特征在于,所述根据椭圆曲线上的映射F、基点P及点O,获得兴趣包的模糊命名I,包括:
S1041:根据映射F、基点P及点O,获得椭圆曲线上的点R,R=-(O+(H(F)+r)P),其中,H表示哈希函数;r表示Fp上的随机数;
S1042:根据基点P及点O,获得椭圆曲线上的点U,U=O+rP;
S1043:根据点R和点U,获得兴趣包的模糊命名I,I=p/R.x/R.y/U.x/U.y,其中,R.x表示点R的x坐标;R.y表示点R的y坐标;U.x表示点U的x坐标;U.y表示点U的y坐标。
7.根据权利要求1所述的方法,其特征在于,在步骤S101和步骤S102中,向服务器发送携带有原始命名m的兴趣包命名请求,当所述兴趣包命名请求被服务器响应时,接收与原始命名m对应的兴趣包命名D。
8.根据权利要求1所述的方法,其特征在于,在步骤S103中,从数据生产端获取原始命名m在椭圆曲线上的映射F。
9.一种命名数据网络的隐私保护方法,应用于路由器,其特征在于,所述方法包括如下步骤:
S201:获取原始命名m在椭圆曲线上的映射F,其中,所述椭圆曲线上的基点表示为P;
S202:根据映射F和基点P,创建包含有验证命名T的数据表;
S203:接收具有模糊命名I的兴趣包,并判断模糊命名I是否与数据表中的验证命名T相匹配;
S204:当模糊命名I与数据表中的验证命名T匹配时,则转发具有模糊命名I的兴趣包。
10.根据权利要求9所述的方法,其特征在于,所述步骤S202包括:
S2021:根据映射F和基点P,获得椭圆曲线上的点Q,Q=(t+c)P,其中,t表示Fp上随机数,FP表示p的模值的有限域,p表示与椭圆曲线相关且为l比特长的素数;c=H(F.x/F.y)+s,s表示Fp上随机数;H表示哈希函数;F.x表示基点F的x坐标;F.y表示基点F的y坐标;
S2022:根据基点P,获得椭圆曲线上的点W,W=(t+s)P;
S2023:创建包含有以椭圆曲线上的点Q及点W表示的验证命名T的数据表,T=p/Q.x/Q.y/W.x/W.y,其中,Q.x表示点Q的x坐标;Q.y表示点Q的y坐标;W.x表示点W的x坐标;W.y表示点W的y坐标。
11.根据权利要求10所述的方法,其特征在于,所述l大于或等于160比特。
12.根据权利要求10或11所述的方法,其特征在于,模糊命名I表示为:
I=p/R.x/R.y/U.x/U.y,
其中;p表示与椭圆曲线相关且为l比特长的素数;R和U表示椭圆曲线上的点,R=-(O+(H(F)+r)P),U=O+rP,其中,H表示哈希函数;O表示椭圆曲线的点,r表示Fp上的随机数;R.x表示点R的x坐标;R.y表示点R的y坐标;U.x表示点U的x坐标;U.y表示点U的y坐标。
13.根据权利要求12所述的方法,其特征在于,所述判断模糊命名I是否与数据表中的验证命名T相匹配,包括:
S2041:在I=p/R.x/R.y/U.x/U.y与T=p/Q.x/Q.y/W.x/W.y中的p的模值相等的情况下,判断W+(-U)=Q+R是否成立;
S2042:当W+(-U)=Q+R时,确定模糊命名I与数据表中的验证命名T相匹配。
14.根据权利要求9至11中任一项所述的方法,其特征在于,所述原始命名m为不定长字符串。
15.根据权利要求14所述的方法,其特征在于,所述原始命名m在椭圆曲线上的映射F,通过如下步骤获得:
S2011:通过哈希函数,将原始命名m转换成固定长度的结果M;
S2012:获得原始命名m在椭圆曲线上的映射F,F=O+MP,其中,O表示椭圆曲线的点,O=tP,t表示Fp上随机数,FP表示p的模值的有限域。
16.基于权利要求1至15任一项的密钥传输方法,应用于数据生产端,其特征在于,所述方法包括如下步骤:
S301:接收命名为I:key的兴趣包,其中,I为模糊命名;
S302:发送命名为I:key的数据包,其中,所述数据包的内容值为I对应的数据的加密密钥。
17.根据权利要求16所述的方法,其特征在于,所述加密密钥以用户属性的加密方式加密。
18.一种命名数据网络的隐私保护系统,包括数据生产端,数据请求端,服务器和路由器,其特征在于,所述数据请求端用于实现权利要求1至8任一项所述的方法,所述路由器用于实现权利要求9至15中任一项所述的方法。
19.一种存储介质,存储有程序指令,其特征在于,所述程序指令被处理器执行时,实现权利要求1至8中任一项所述的方法。
20.一种存储介质,存储有程序指令,其特征在于,所述程序指令被处理器执行时,实现权利要求9至15中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911273831.5A CN112994888B (zh) | 2019-12-12 | 2019-12-12 | 命名数据网络的隐私保护方法、系统和密钥传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911273831.5A CN112994888B (zh) | 2019-12-12 | 2019-12-12 | 命名数据网络的隐私保护方法、系统和密钥传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112994888A true CN112994888A (zh) | 2021-06-18 |
CN112994888B CN112994888B (zh) | 2022-06-21 |
Family
ID=76332047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911273831.5A Active CN112994888B (zh) | 2019-12-12 | 2019-12-12 | 命名数据网络的隐私保护方法、系统和密钥传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112994888B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095710A (zh) * | 2013-01-17 | 2013-05-08 | 北京交通大学 | 以内容为中心的网络中基于身份的广播加密传输方法 |
WO2015131598A1 (zh) * | 2014-03-04 | 2015-09-11 | 中国科学院声学研究所 | 一种ndn与cdn互联互通的系统及方法 |
CN105682046A (zh) * | 2016-03-10 | 2016-06-15 | 重庆邮电大学 | 车载命名数据网络中基于数据属性的兴趣包转发方法 |
CN108156154A (zh) * | 2017-12-25 | 2018-06-12 | 北京工业大学 | 命名数据网络中基于加密和布隆过滤器的访问控制方法 |
CN108710629A (zh) * | 2018-03-30 | 2018-10-26 | 湖南科技大学 | 基于命名数据网络的Top-k查询方法及系统 |
CN109921997A (zh) * | 2019-01-11 | 2019-06-21 | 西安电子科技大学 | 一种命名数据网络缓存方法、缓存器和存储介质 |
-
2019
- 2019-12-12 CN CN201911273831.5A patent/CN112994888B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095710A (zh) * | 2013-01-17 | 2013-05-08 | 北京交通大学 | 以内容为中心的网络中基于身份的广播加密传输方法 |
WO2015131598A1 (zh) * | 2014-03-04 | 2015-09-11 | 中国科学院声学研究所 | 一种ndn与cdn互联互通的系统及方法 |
CN105682046A (zh) * | 2016-03-10 | 2016-06-15 | 重庆邮电大学 | 车载命名数据网络中基于数据属性的兴趣包转发方法 |
CN108156154A (zh) * | 2017-12-25 | 2018-06-12 | 北京工业大学 | 命名数据网络中基于加密和布隆过滤器的访问控制方法 |
CN108710629A (zh) * | 2018-03-30 | 2018-10-26 | 湖南科技大学 | 基于命名数据网络的Top-k查询方法及系统 |
CN109921997A (zh) * | 2019-01-11 | 2019-06-21 | 西安电子科技大学 | 一种命名数据网络缓存方法、缓存器和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112994888B (zh) | 2022-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bost et al. | Forward and backward private searchable encryption from constrained cryptographic primitives | |
Gennaro et al. | How to sign digital streams | |
CN109840425B (zh) | 一种文件加密的方法和装置 | |
CN109983752A (zh) | 带有编码dns级信息的网络地址 | |
JP2017519269A5 (zh) | ||
AU2021200397B2 (en) | Resource segmentation to improve delivery performance | |
CN112800445B (zh) | 一种用于密文数据的前后向安全和可验证的布尔查询方法 | |
US20150110131A1 (en) | Secure communications using adaptive data compression | |
KR20080030344A (ko) | 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치 | |
CN111902809A (zh) | 雾计算下基于cp-abe的密文搜索方法、装置、设备及存储介质 | |
CN103731423A (zh) | 一种安全的重复数据删除方法 | |
CN107306274A (zh) | 基于数字摘要的重复数据删除方法 | |
Huang et al. | Privacy-preserving media sharing with scalable access control and secure deduplication in mobile cloud computing | |
CN110446108B (zh) | 一种媒体云系统及视频加密、解密方法 | |
Nalajala et al. | Light weight secure data sharing scheme for mobile cloud computing | |
JP2016025657A (ja) | 再構築可能なコンテンツオブジェクト | |
CN112994888B (zh) | 命名数据网络的隐私保护方法、系统和密钥传输方法 | |
JP5416135B2 (ja) | フィンガープリント技術の実現方法、装置、及びシステム | |
Wu et al. | Towards access control for network coding-based named data networking | |
US11100051B1 (en) | Management of content | |
Schulz et al. | d 2 Deleting Diaspora: Practical attacks for profile discovery and deletion | |
CN115001688A (zh) | 一种基于量子加密的数据安全传输方法及系统 | |
Xing et al. | General multimedia trust authentication framework for 5G networks | |
CN104378325B (zh) | 网络电子数据采集固化、验证还原方法及系统 | |
CN115361218B (zh) | 一种具有查询隐匿特性的云端数据存在性验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |