CN113852955B - 一种无线感知网络中安全数据传输与合法节点认证的方法 - Google Patents
一种无线感知网络中安全数据传输与合法节点认证的方法 Download PDFInfo
- Publication number
- CN113852955B CN113852955B CN202111114040.5A CN202111114040A CN113852955B CN 113852955 B CN113852955 B CN 113852955B CN 202111114040 A CN202111114040 A CN 202111114040A CN 113852955 B CN113852955 B CN 113852955B
- Authority
- CN
- China
- Prior art keywords
- node
- data
- network
- hash
- reconstruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000005540 biological transmission Effects 0.000 title claims abstract description 25
- 238000005070 sampling Methods 0.000 claims abstract description 57
- 238000012545 processing Methods 0.000 claims abstract description 15
- 238000011156 evaluation Methods 0.000 claims abstract description 10
- 238000011084 recovery Methods 0.000 claims description 13
- 230000007246 mechanism Effects 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 5
- 102100029469 WD repeat and HMG-box DNA-binding protein 1 Human genes 0.000 claims description 3
- 101710097421 WD repeat and HMG-box DNA-binding protein 1 Proteins 0.000 claims description 3
- 238000012549 training Methods 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 description 9
- 238000005259 measurement Methods 0.000 description 9
- 230000002776 aggregation Effects 0.000 description 7
- 238000004220 aggregation Methods 0.000 description 7
- 238000005265 energy consumption Methods 0.000 description 6
- 238000007906 compression Methods 0.000 description 4
- 230000006835 compression Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013144 data compression Methods 0.000 description 2
- 238000013135 deep learning Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 241000962514 Alosa chrysochloris Species 0.000 description 1
- 101100365547 Schizosaccharomyces pombe (strain 972 / ATCC 24843) set11 gene Proteins 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004134 energy conservation Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明公开了一种无线感知网络中安全数据传输与合法节点认证的方法,首先进行网络的初始化进程;在感知节点处用压缩采样网采样与压缩数据,用提前设置好的轻量级Hash算法进行处理,处理后的数据附加在采样压缩的数据后进行同态加密,传送到汇聚节点处;在汇聚节点端,先解密,进行Hash比对,比对成功将数据传送到联合重建网进行信息数据的重建,比对失败丢弃数据,在认证的同时进行每个节点的信誉评估。本发明方法有着更高的效率,处理较大数据时,速率比传统方式快至少5倍,同时很好的实现数据的机密性传输,对于无线感知网络中的点到点数据传输提供了很大的便利,且减少了很多的能量损耗,是一种高效节能的安全数据传输与合法节点认证方案。
Description
技术领域
本发明涉及数据采集传输技术领域,尤其涉及一种无线感知网络中安全数据传输与合法节点认证的方法。
背景技术
随着大数据时代的发展,无线感知网络有着广泛的应用。随着无线感知网络(WSNs)的应用越来越广泛,所面临的挑战也越来越多,主要有两个需要去解决的挑战:一、由于感知节点的能量是有限的,不可补充的,一旦能量耗尽,该节点即刻结束寿命,因此,第一个挑战是如何减少能量消耗实现最大化延长节点寿命。二、由于网络的部署往往是难以监测的,数据传输时无法确定数据是否被篡改及数据是否来自网络中合法的感知节点,当感知节点采集到的是敏感数据,如医疗、军事方面,也无法确定数据是否被窃听。因此,第二个挑战是在无法保证安全性的开放环境中如何保证数据的机密性,认证性、不可伪造性,如何检测出被攻击者攻击的损坏节点。
压缩感知(CS)在2006年首次被提出,作为一种新的方式进行数据采样。对比于传统的Shanon-Nyquist采样,CS能同时完成采样和压缩,计算复杂性由采样转移到信号的重建上。由于WSNs的感知节点能量有限不可补充,而汇聚节点的能量充足可被供给,因此,CS能够很好的应用在WSNs中来减少采样时的能量消耗。Rabbat et al.提出了一种新的分散数据压缩进行数据聚集,这是首次将CS应用于WSNs中。Luo et al.首次提出应用CS于大规模的WSNs数据聚集。尽管应用CS在WSNs中进行数据聚集以减少能量消耗的技术越来越丰富完善,然而这些技术并未考虑到所传送数据的安全性,仅实现了节约能量,不能达到保证数据机密性的要求。
保证数据传输的安全性技术可以分为对称密码技术和非对称密码技术。对称密码技术中,如AES,DES,SKIPJACK等加密算法需要大的存储空间,不适用于资源受限的WSNs中。非对称密码如RSA,ECC等解决了秘钥分发问题,但带来了较大的计算资源消耗。这些密码技术在数据聚集中是不便应用的,由于节点向上传输,接收节点需进行解密再进行加密,带来了很大的工作量,消耗了很多的资源。将CS中的测量矩阵作为秘钥,实现同时压缩和加密得到了广泛应用。Rachlin et al.首次将CS作为一个密码系统,将其测量矩阵作为对称秘钥实现数据保密性。此后,多种不同的测量矩阵被研究用来作为对称秘钥实现数据的保密性。然而在交流节点中很难确保安全分享测量矩阵及通信信道的不安全性,许多工作出现了测量矩阵被泄露或被攻击者破解获得的问题。
现有技术在保证减少能量消耗上未考虑安全性或考虑了安全未考虑节能高效性。由于在无线感知网络中数据聚集是必不可少的环节,实现数据的安全性采用一般的密码体系,会导致数据传输的延迟,将节能与安全性同时考虑的技术较少且效果不是很好。
因此,为了同时解决减少能量消耗、实现最大化延长节点寿命,在无法保证安全性的开放环境中保证数据的机密性,认证性、不可伪造性这两个挑战,我们提出了节能采样与合法节点认证及保证数据机密性的技术方案。本技术方案不仅考虑无线感知网络的能耗问题,且实现了数据的机密性、不可伪造性。
发明内容
有鉴于此,本发明提出一种高效节能的无线感知网络中安全数据传输与合法节点认证的方法,实现了有效节点的认证及数据传输的机密性。
为了实现上述目的,本发明提供如下技术方案:
一种无线感知网络中安全数据传输与合法节点认证的方法,包括以下步骤:
S1、进行网络的初始化进程;
S2、在感知节点端,先用压缩采样网采样与压缩数据,再用提前设置好的轻量级Hash算法进行处理数据,处理后的数据附加在采样压缩的数据后应用Paillier加法进行同态加密,传送到汇聚节点端;
S3、在汇聚节点端,先解密,进行Hash比对,决定是否将数据保留,如果比对成功,将数据传送到联合重建网进行信息数据的重建,如果比对失败,则丢弃数据,并在比对认证的同时进行每个节点的信誉评估。
进一步地,步骤S1中,先提前训练压缩采样网和联合重建网,选取轻量级Hash算法,生成同态加密的公私钥;每个感知节点端提前安装好训练好的压缩采样网,存储轻量级Hash算法;汇聚节点端提前安装与压缩采样网相对应训练好的联合重建网,并告知其选定的轻量级Hash算法及加法同态加密的加密秘钥和解密秘钥,并对每个感知节点分配相同的信誉值E。
进一步地,步骤S1中,感知节点随即部署,且服从泊松分布。
进一步地,步骤S1中,网络中的所有连接是动态可改变的,每个感知节点拥有自己独特的身份ID。
进一步地,步骤S1中,Sink通过GPS获取每个节点的地理位置。
进一步地,步骤S2的方法为:
S201、CSSN采样:采用一个无偏差的卷积层进行采样:yi=C(X)=Cs*x,Cs对应的是一个β2×CR的过滤器,CR为设定的采样率,采用CSSN进行图像的压缩;
S202、Hash处理:每个节点由<IDi,Time>组成,IDi表示第i个感知节点的独特身份标识符,Time为这一轮采样的时间戳,轻量级Hash函数为:hi=Hash(IDi||Hash(Time×2));
S203、同态加密:在每轮获取信息前先广播Time的同时也广播加密秘钥,节点利用公钥根据加密公式计算出密文,进行加密的数据如下所示:Ci=E(yi||hi)=E(yi||Hash(IDi||Hash(Time×2)))。
进一步地,采样率设定为25%、50%或75%。
进一步地,步骤S3的方法为:
S301、同态解密:汇聚节点端收到密文后先用私钥解密;
S302、Hash比对:汇聚节点端在等待这一轮数据的同时,提前计算将要比对的Hash值,比对成功的送入重建网中,在表中未找到匹配值的或是不相匹配的数据丢弃;
S303、JRN重建:JRN重建信息分为两步,初始重建和增强重建,在初始重建中,按照传统重建x=φTy,将其映射为一个卷积操作,用β2的过滤器,使x=R(yi)=Rs*yi,此后,用一个连接函数L(·)将所有的图像块整合为一整个图像获得X0,X0=L(x);在增强重建中,采用快速精确恢复图像算法进行更精确的重建。
进一步地,快速精确恢复图像算法采用ISTA-Net或FISTA-Net。
进一步地,步骤S3中,信誉评估方法为:汇聚节点端提前建立节点信誉表H,包含每一轮提前计算的Hash比对值,节点信誉值,节点状态,正常工作时间,对应表示为<Hi,Ei,status,ti>,其中status表示为<-1,0,1>,0为正常节点、1为问题节点、-1为损坏节点;当汇聚节点端进行Hash比对结束后,将每一轮的比对结果记录在表格中,将未对比成功的节点信誉值减少μ,并在表格中将status标记1,设定阈值θ,当信誉值低于θ,则将该节点对应的status标记为-1,广播信息将该节点从网络中删除;设置一个时长T,当问题节点在该时长内均正常工作,大于T后即进行信誉恢复机制,将信誉值增加β,当信誉值大于等于设定的标准值E,将其标志为正常节点。
与现有技术相比,本发明的有益效果为:
1、本发明将深度学习应用于无线感知网络中,用压缩感知采样网(CSSN)来更加高效精确的进行采样。采样网与汇聚节点的重建网(JRN)在部署网络前提前联合训练,能够得到很好的信息恢复效果。
2、本发明在无线感知网络中应用轻量级hash算法进行身份认证,该算法占用很少的内存,消耗很少的能量。应用该技术能够有效的剔除掉攻击者发送的恶意数据。由于hash算法还对每轮的时间戳进行应用,在身份认证的同时能够很好的避免重放攻击。
3、本发明的汇聚节点每一轮接收数据进行解密验证时,可对每个节点进行信誉评估,当节点的信誉低于阈值,将其视为恶意节点,从网络中删除。该方法能够有效的掌握每个节点的状态,避免攻击者发送恶意数据对网络造成的影响。
4、本发明应用Paillier加法同态加密,中继节点无需知道解密秘钥,对收到的数据进行解密再加密操作。每个节点只需将收集到的加密数据与采集到的数据直接进行处理继续上传即可,在实现机密性的同时减少了很多额外开销。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的安全数据传输与合法节点认证的方法整体流程图。
图2为传统压缩感知模型示意图。
图3为本发明实施例提供的压缩采样网示意图。
图4为本发明实施例提供的Hash流程图。
图5为本发明实施例提供的同态加密聚集图。
图6为本发明实施例提供的联合重建网(JRN)示意图。
图7为本发明实施例提供的信誉评估机制流程图。
具体实施方式
为了更好地理解本技术方案,下面结合附图对本发明的方法做详细的说明。
本发明提供了一种无线感知网络中安全数据传输与合法节点认证的方法,整体流程如附图1所示,包括以下步骤:
S1、进行网络的初始化进程;
S2、在感知节点端,先用压缩采样网(CSSN)采样与压缩数据,再用提前设置好的轻量级Hash算法进行处理数据,处理后的数据附加在采样压缩的数据后应用Paillier加法进行同态加密,传送到汇聚节点端;
S3、在汇聚节点端,先解密,进行Hash比对,决定是否将数据保留,如果比对成功,将数据传送到联合重建网(JRN)进行信息数据的重建,如果比对失败,则丢弃数据,并在比对认证的同时进行每个节点的信誉评估。
接下来对该方案进行详细介绍。
A.网络初始化
先提前训练采样网和重建网以达到更高效精确的重建结果,选取轻量级Hash算法,生成同态加密的公私钥。网络中的汇聚节点端提前安装与CSSN相对应训练的JRN,并告知其选定的轻量级Hash算法及加法同态加密的加密秘钥(n,g),解密秘钥(λ),并对每个感知节点分配相同的信誉值E。每个感知节点都提前安装好训练好的CSSN,存储轻量级Hash算法。汇聚节点处的操作能力强,能量充足,感知节点的能量有限,不可被供给,感知节点随即部署,且服从泊松分布。网络中的所有连接是动态可改变的,每个感知节点有自己独特的身份ID。通过GPS等设备的帮助,Sink知道每个节点的地理位置。
B.感知节点端
每个感知节点首先用CSSN进行采样,然后进行Hash、同态加密,分三步进行数据处理,如算法1所示。
步骤一:CSSN采样。
将感知到的数据图像先进行分块,在传统压缩感知模式下,如图2所示,先将块图像列向量化,用公式yi=φxi完成压缩。xi的大小β2×1,采样矩阵Ф的大小为M×β2,yi的大小为M×1,采样率的大小为采用传统的CS采样方式每次采样对于测量矩阵的选择导致的采样结果及最后恢复的精确度有所不同,选择合适的测量矩阵是一个要点。
随着CS在深度学习中的应用给了我们启发,将训练好的采样网提前安装在感知节点中,能够更加高效的进行采样并得到更精确的重建结果。
如图3所示,用CSSN进行图像的压缩,将传统的CS采样进程采用一个无偏差的卷积层进行采样:yi=C(X)=Cs*x。
Cs对应的是一个β2×CR的过滤器,CSSN利用了一个β2×CR的卷积层(张量大小表示为1×1×β2CR)来获得测量值yi,CR为我们设定的采样率(一般为25%,50%,75%)。采用CSSN无需为每次采样选择的矩阵感到困扰,设置好采样率,将数据送入网中即可完成数据压缩。
步骤二:Hash处理。
每一个感知节点有着自己独一无二的身份标识ID,每一轮数据采集前,Sink会广播一个采集信息时间戳Time。因此,每个节点由<IDi,Time>组成。这里的Hash算法采用现有的轻量级Hash函数。IDi表示第i个感知节点的独特身份标识符,Time为这一轮采样的时间戳。如图4所示。
hi=Hash(IDi||Hash(Time×2))
步骤三:同态加密。
在每轮获取信息前先广播Time的同时也广播我们设计的加密秘钥(n,g),攻击者也可以获得。同态加密属于公钥加密,即使已知公钥,没有私钥也无法获取数据。节点利用公钥根据加密公式计算出密文。c=gh·rnmod n2。进行加密的数据如下所示:
Ci=E(yi||hi)=E(yi||Hash(IDi||Hash(Time×2)))
利用Paillier同态加密的加性质,即明文的加等于密文的乘,在中继节点进行数据聚集处理时可直接操作密文数据,如图5所示。
C.汇聚节点端
如算法2所示,当数据传送到汇聚节点端后,汇聚节点进行以下三步,首先将加密数据进行解密,之后进行Hash比对,决定是否将数据保留,对保留的数据送入重建网中完成数据的恢复。
步骤一:同态解密。
汇聚节点端收到密文后先用私钥(λ)解密。
步骤二:Hash比对。
汇聚节点端在等待这一轮数据的同时,为了减少数据延迟,提前进行汇聚节点端的Hash计算。因为汇聚节点端有着每一个感知节点的ID且知道本轮的时间戳Time,运用公式提前计算将要比对的Hash值,并将其存入表中。
由于消息是固定长度的,经过Hash处理后的值也是固定长度的,因此我们可以将附加在消息值后面的Hash值分离出来。分离出的值与提前计算好的Hash值表进行对比,比对成功的送入重建网中,在表中未找到匹配值的或是不相匹配的数据丢弃。
步骤三:JRN重建。
JRN重建信息分为两步,初始重建和增强重建,如图6所示。在初始重建中,按照传统重建x=φTy,将其映射为一个卷积操作,用β2的过滤器(张量大小表示为1×1×β2)。
x=R(yi)=Rs*yi,此后,用一个连接函数L(·)将所有的图像块整合为一整个图像获得X0,X0=L(x)。在增强重建中,可以选择ISTA-Net、FISTA-Net等快速精确恢复图像算法进行更精确的重建。
D.信誉评估机制
无线感知网络的节点往往部署在未经监测、不安全的环境中,节点可能会被攻击者破坏代替发送错误的信息。这里有两种情况,一是节点被永久性破坏,二是节点被暂时性破坏,即在某一轮被屏蔽无法感知数据或在该轮中未获得汇聚节点端发送的请求数据包及Time,攻击者代替其发送数据。第一种情况发生后,需要在尽可能少的轮数里识别出被破坏的发送错误信息的节点,将其在网络中的连接断开,避免资源的消耗。由于有第二种情况发生的可能,所以不能在一轮该节点出现差错时将其判定为错误节点,在实施减少信誉机制的同时,也要有信誉恢复机制。
汇聚节点端提前建立节点信誉表H,包含每一轮提前计算的Hash比对值,节点信誉值,节点状态,正常工作时间。对应表示为<Hi,Ei,status,ti>,其中status表示为<-1,0,1>,0为正常节点、1为问题节点、-1为损坏节点。
如图7流程图所示,当汇聚节点端进行Hash比对结束后,将每一轮的比对结果记录在表格中。将未对比成功的节点信誉值减少μ,并在表格中将status标记1。设定阈值θ,当信誉值低于θ,则将该节点对应的status标记为-1,广播信息将该节点从网络中删除。不排除第二种的可能设置一个时长T,当问题节点在该时长内均正常工作,大于T后即进行信誉恢复机制,将信誉值增加β,当信誉值大于等于设定的标准值E,将其标志为正常节点。设置T的目的在于防止节点反复出现问题,造成资源浪费,只有保证在一定的时间内正常工作,才能确定节点不存在问题。
本发明的方案应用CSSN对数据采样压缩,对比于传统的采样方式有着更高的效率,处理较大数据时,速率比传统方式快至少5倍,且提前训练好的采样网对于数据的重建效果有很好的影响,恢复出来的精度对比于现有的重建模型恢复精度要更高。所应用的轻量级Hash能够实现很好的身份认证,且轻量级Hash所占内存小,效率高,非常适合应用在资源受限的场景中。所使用的同态加密能够很好的实现数据的机密性传输,其可直接对密文进行处理的特性对于无线感知网络中的点到点数据传输提供了很大的便利,且减少了很多的能量损耗。本方案的信誉评估机制能够很好的识别出损坏节点,并为减少误判性,增加信誉恢复机制,保证了网络的稳定性,减少了处理损坏节点数据所消耗的能量。我们的方案提供了一个高效节能的安全数据传输与合法节点认证方案。
为了对比公平,我们所采用的测量矩阵与CSSN为高效恢复图像训练得到的测量矩阵相同进行采样时间比较。由于块压缩感知(BCS)能够降低存储空间有着很多的优点,我们所训练的CSSN也采用分块处理的方式。下表对set11中的11个图像以不同的采样率对不同大小的图像进行不同方式的压缩,一种是将图像直接送入训练好的CSSN中,另一种是采用传统的BCS压缩方法。从表可以看出,对同一图像采样,采样率越大所消耗的采样时间越多。实验中将图像分成33×33大小块图像。将图像分成32×32,128×128,512×512,1024×1024四种不同像素值的图像进行实验,由实验数据可得,当图像像素值越大,所用采样时间越多。如表所示,对两种采样方式的数据分析可知,当像素值大小为32×32及128×128时,这两种采样方式不相上下,采样时间非常接近,几乎相差以微秒为单位的数据;当像素值增大可以看出采用CSSN比传统的BCS快至少5倍,这对于WSNs来说,将CSSN应用其中能很大的提升效率,完成高效采样。结果详见表1。
表1
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,但这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种无线感知网络中安全数据传输与合法节点认证的方法,其特征在于,包括以下步骤:
S1、进行网络的初始化进程;先提前训练压缩采样网和联合重建网,选取轻量级Hash算法,生成同态加密的公私钥;每个感知节点端提前安装好训练好的压缩采样网,存储轻量级Hash算法;汇聚节点端提前安装与压缩采样网相对应训练好的联合重建网,并告知其选定的轻量级Hash算法及加法同态加密的加密秘钥和解密秘钥,并对每个感知节点分配相同的信誉值E;
S2、在感知节点端,先用压缩采样网采样与压缩数据,再用提前设置好的轻量级Hash算法进行处理数据,处理后的数据附加在采样压缩的数据后应用Paillier加法进行同态加密,传送到汇聚节点端;
S3、在汇聚节点端,先解密,进行Hash比对,决定是否将数据保留,如果比对成功,将数据传送到联合重建网进行信息数据的重建,如果比对失败,则丢弃数据,并在比对认证的同时进行每个节点的信誉评估;
信誉评估方法为:汇聚节点端提前建立节点信誉表H,包含每一轮提前计算的Hash比对值,节点信誉值,节点状态,正常工作时间,对应表示为<Hi,Ei,status,ti>,其中status表示为<-1,0,1>,0为正常节点、1为问题节点、-1为损坏节点;当汇聚节点端进行Hash比对结束后,将每一轮的比对结果记录在表格中,将未对比成功的节点信誉值减少μ,并在表格中将status标记1,设定阈值θ,当信誉值低于θ,则将该节点对应的status标记为-1,广播信息将该节点从网络中删除;设置一个时长T,当问题节点在该时长内均正常工作,大于T后即进行信誉恢复机制,将信誉值增加β,当信誉值大于等于设定的标准信誉值E,将其标志为正常节点。
2.根据权利要求1所述的无线感知网络中安全数据传输与合法节点认证的方法,其特征在于,步骤S1中,感知节点随即部署,且服从泊松分布。
3.根据权利要求1所述的无线感知网络中安全数据传输与合法节点认证的方法,其特征在于,步骤S1中,网络中的所有连接是动态可改变的,每个感知节点拥有自己独特的身份ID。
4.根据权利要求3所述的无线感知网络中安全数据传输与合法节点认证的方法,其特征在于,步骤S1中,Sink通过GPS获取每个节点的地理位置。
5.根据权利要求1所述的无线感知网络中安全数据传输与合法节点认证的方法,其特征在于,步骤S2的方法为:
S201、CSSN采样:采用一个无偏差的卷积层进行采样:yi=C(X)=Cs*x,Cs对应的是一个β2×CR的过滤器,CR为设定的采样率,采用CSSN进行图像的压缩;
S202、Hash处理:每个节点由<IDi,Time>组成,IDi表示第i个感知节点的独特身份标识符,Time为这一轮采样的时间戳,轻量级Hash函数为:hi=Hash(IDi||Hash(Time×2));
S203、同态加密:在每轮获取信息前先广播Time的同时也广播加密秘钥,节点利用公钥根据加密公式计算出密文,进行加密的数据如下所示:Ci=E(yi||hi)=E(yi||Hash(IDi||Hash(Time×2)))。
6.根据权利要求5所述的无线感知网络中安全数据传输与合法节点认证的方法,其特征在于,采样率设定为25%、50%或75%。
7.根据权利要求1所述的无线感知网络中安全数据传输与合法节点认证的方法,其特征在于,步骤S3的方法为:
S301、同态解密:汇聚节点端收到密文后先用私钥解密;
S302、Hash比对:汇聚节点端在等待这一轮数据的同时,提前计算将要比对的Hash值,比对成功的送入联合重建网中,在表中未找到匹配值的或是不相匹配的数据丢弃;
S303、联合重建网重建:联合重建网重建信息分为两步,初始重建和增强重建,在初始重建中,按照传统重建x=φTy,将其映射为一个卷积操作,用β2的过滤器,使x=R(yi)=Rs*yi,此后,用一个连接函数L(·)将所有的图像块整合为一整个图像获得X0,X0=L(x);在增强重建中,采用快速精确恢复图像算法进行更精确的重建。
8.根据权利要求7所述的无线感知网络中安全数据传输与合法节点认证的方法,其特征在于,快速精确恢复图像算法采用ISTA-Net或FISTA-Net。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111114040.5A CN113852955B (zh) | 2021-09-23 | 2021-09-23 | 一种无线感知网络中安全数据传输与合法节点认证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111114040.5A CN113852955B (zh) | 2021-09-23 | 2021-09-23 | 一种无线感知网络中安全数据传输与合法节点认证的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113852955A CN113852955A (zh) | 2021-12-28 |
CN113852955B true CN113852955B (zh) | 2024-04-05 |
Family
ID=78978788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111114040.5A Active CN113852955B (zh) | 2021-09-23 | 2021-09-23 | 一种无线感知网络中安全数据传输与合法节点认证的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113852955B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161415A (zh) * | 2015-05-05 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 一种信息处理方法及移动群智感知应用平台 |
CN107665405A (zh) * | 2017-09-26 | 2018-02-06 | 北京邮电大学 | 一种车辆信誉管理方法及装置 |
CN109617682A (zh) * | 2018-12-12 | 2019-04-12 | 北京邮电大学 | 一种基于直方图左右移位的密文域可逆信息隐藏方法 |
CN111372243A (zh) * | 2020-03-18 | 2020-07-03 | 南京邮电大学 | 基于雾联盟链的安全分布式聚合与访问系统及方法 |
CN112232527A (zh) * | 2020-09-21 | 2021-01-15 | 北京邮电大学 | 安全的分布式联邦深度学习方法 |
WO2021109756A1 (zh) * | 2019-12-03 | 2021-06-10 | 重庆交通大学 | 一种基于同态加密方案的代理型匿名通信方法 |
CN113111373A (zh) * | 2021-05-13 | 2021-07-13 | 北京邮电大学 | Vbft共识机制的随机数生成方法和共识机制系统 |
CN113285797A (zh) * | 2021-04-30 | 2021-08-20 | 四川大学 | 基于压缩感知与深度学习的光回转域多图像加密方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE520085T1 (de) * | 2004-10-27 | 2011-08-15 | Meshnetworks Inc | System und verfahren zur gewährleistung von sicherheit für ein drahtloses netzwerk |
US8312276B2 (en) * | 2009-02-06 | 2012-11-13 | Industrial Technology Research Institute | Method for sending and receiving an evaluation of reputation in a social network |
WO2016201593A1 (en) * | 2015-06-15 | 2016-12-22 | Nokia Technologies Oy | Control of unwanted network traffic |
US10728018B2 (en) * | 2017-01-20 | 2020-07-28 | Enveil, Inc. | Secure probabilistic analytics using homomorphic encryption |
-
2021
- 2021-09-23 CN CN202111114040.5A patent/CN113852955B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161415A (zh) * | 2015-05-05 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 一种信息处理方法及移动群智感知应用平台 |
CN107665405A (zh) * | 2017-09-26 | 2018-02-06 | 北京邮电大学 | 一种车辆信誉管理方法及装置 |
CN109617682A (zh) * | 2018-12-12 | 2019-04-12 | 北京邮电大学 | 一种基于直方图左右移位的密文域可逆信息隐藏方法 |
WO2021109756A1 (zh) * | 2019-12-03 | 2021-06-10 | 重庆交通大学 | 一种基于同态加密方案的代理型匿名通信方法 |
CN111372243A (zh) * | 2020-03-18 | 2020-07-03 | 南京邮电大学 | 基于雾联盟链的安全分布式聚合与访问系统及方法 |
CN112232527A (zh) * | 2020-09-21 | 2021-01-15 | 北京邮电大学 | 安全的分布式联邦深度学习方法 |
CN113285797A (zh) * | 2021-04-30 | 2021-08-20 | 四川大学 | 基于压缩感知与深度学习的光回转域多图像加密方法 |
CN113111373A (zh) * | 2021-05-13 | 2021-07-13 | 北京邮电大学 | Vbft共识机制的随机数生成方法和共识机制系统 |
Non-Patent Citations (6)
Title |
---|
Improving API Caveats Accessibility by Mining API Caveats Knowledge Graph;Hongwei Li;《2018 IEEE International Conference on Software Maintenance and Evolution (ICSME)》;全文 * |
Mesh网络中基于节点信誉度和标识的可信认证;罗旬;严承华;;信息技术;20160625(第06期);全文 * |
基于参数建模的分布式信任模型;汪京培;孙斌;钮心忻;杨义先;;通信学报(第04期);全文 * |
基于同态加密的可信云存储平台;李美云;李剑;黄超;;信息网络安全(第09期);全文 * |
基于多路由传输的无线传感器网络安全数据汇聚机制;罗永健;史德阳;陈涛;张卫东;;兵工自动化(第09期);全文 * |
移动群智感知中基于用户联盟匹配的隐私保护激励机制;熊金波;马蓉;牛郭云川;林立;;计算机研究与发展(第07期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113852955A (zh) | 2021-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8345875B2 (en) | System and method of creating and sending broadcast and multicast data | |
EP2634956B1 (en) | Communicating an identity to a server | |
EP2634954B1 (en) | Identity of a group shared secret | |
CN113038468A (zh) | 一种物联网无线终端量子密钥分发与协商方法 | |
CN110896401A (zh) | 基于二维码的隔离网间单向数据流传输系统及方法 | |
EP3547601A1 (en) | Biometric information transmission establishing method , device, system, and storage medium | |
CN106487802B (zh) | 基于DPD协议的IPSec SA的异常探测方法及装置 | |
KR101078915B1 (ko) | 키 관리 | |
Longa | A note on post-quantum authenticated key exchange from supersingular isogenies | |
CN113890731B (zh) | 一种密钥管理方法、装置、电子设备及存储介质 | |
CN112332940B (zh) | 一种基于时间同步网络的数据传输方法及相关设备 | |
CN106453391A (zh) | 一种重复长数据加密传输的方法及系统 | |
CN111079178B (zh) | 一种可信电子病历脱敏和回溯方法 | |
CN114900304A (zh) | 数字签名方法和装置、电子设备和计算机可读存储介质 | |
JP7451738B2 (ja) | 鍵更新方法および関連装置 | |
CN111726346A (zh) | 数据安全传输方法、装置及系统 | |
CN113852955B (zh) | 一种无线感知网络中安全数据传输与合法节点认证的方法 | |
CN112217862A (zh) | 一种数据通信方法、装置、终端设备和存储介质 | |
CN116055136A (zh) | 一种基于秘密共享的多目标认证方法 | |
CN115776375A (zh) | 基于Shamir门限人脸信息识别加密认证和数据安全传输的方法 | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
Bai et al. | A dynamic key management scheme based on secret sharing for hierarchical wireless sensor networks | |
Jeong et al. | Secure key management protocol in the wireless sensor network | |
Abduljabbar et al. | Robust scheme to protect authentication code of message/image documents in cloud computing | |
CN111431846A (zh) | 数据传输的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |