CN114793166A - 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备 - Google Patents
一种抗窃听攻击与污染攻击的网络编码方法、系统及设备 Download PDFInfo
- Publication number
- CN114793166A CN114793166A CN202210222017.6A CN202210222017A CN114793166A CN 114793166 A CN114793166 A CN 114793166A CN 202210222017 A CN202210222017 A CN 202210222017A CN 114793166 A CN114793166 A CN 114793166A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- discrete logarithm
- network coding
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种抗窃听攻击与污染攻击的网络编码方法、系统及设备,首先系统参数初始化;然后基于离散对数的加密,基于离散对数加密数据与共享门限的密钥隐藏;接着网络编码系统中的编码与接收规范化;最后基于离散对数加密数据与共享门限的密钥提取;基于离散对数加密数据的恢复与数据校验;本发明基于秘密共享门限、离散对数、异或运算,在网络编码中同时实现了抗污染攻击,抗窃听攻击。将编码分散为若干个Fq上的字符串,既匹配基本安全长度需求,又兼顾计算效率等可实现特性。基于秘密门限共享技术,采用大量异或运算替代传统复杂计算,降低了计算复杂度。收发双方仅共享算法,而无须其他共享信息,具有强实践性。
Description
技术领域
本发明属于信息安全技术领域,涉及一种网络编码方法、系统及设备。具体涉及一种基于离散对数困难问题与秘密门限共享的抗窃听攻击与污染攻击的编码方法、系统及设备。
背景技术
网络编码可以实现最大流最小割,是一种有前景的新型网络传输技术,其在网络传输、数据存储等方面均有诸多应用。但是,由于网络编码允许中间节点重编码所接受数据,因此,网络编码极易受到恶意节点的污染攻击,窃听攻击等。而离散对数是现代密码学加密方案的三大基本数学设计工具之一,秘密门限共享也被证明能有效保存秘密。
当前抗污染攻击,窃听攻击的编码方法,一般都是独立研究,独立设计,要么是只抗污染攻击,要么是只抗窃听攻击,很少研究用低复杂度方法,将两种抗攻击编码合二为一。
发明内容
为了解决上述技术问题,本发明提供了一种基于离散对数与秘密共享的抗窃听攻击与污染攻击的编码方法、系统及设备。
本发明的方法所采用的技术方案是:一种抗窃听攻击与污染攻击的网络编码方法,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到表示由r长的Fq中元素构成的矢量域;
步骤2:基于离散对数与异或运算,加密待发送数据集;
步骤3:基于离散对数加密数据与共享门限,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;
步骤4:针对待发送数据,进行编码与传输;
步骤5:基于离散对数加密数据与共享门限,进行密钥提取;
步骤6:基于离散对数,进行加密数据恢复与数据校验。
本发明的系统所采用的技术方案是:一种抗窃听攻击与污染攻击的网络编码系统,包括以下模块:
模块1:针对待发送数据,进行数据分片;
首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到表示由r长的Fq中元素构成的矢量域;
模块2:基于离散对数与异或运算,加密待发送数据集;
模块3:基于离散对数加密数据与共享门限,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;
模块4:针对待发送数据,进行编码与传输;
模块5:基于离散对数加密数据与共享门限,进行密钥提取;
模块6:基于离散对数,进行加密数据恢复与数据校验。
本发明的设备所采用的技术方案是:一种抗窃听攻击与污染攻击的网络编码设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现所述的抗窃听攻击与污染攻击的网络编码方法。
本发明与现有技术相比,有如下的优点与有益效果:
1.基于秘密共享门限、离散对数、异或运算,在网络编码中同时实现了抗污染攻击,抗窃听攻击。
2.将编码分散为若干个Fq上的字符串,既匹配基本安全长度需求,又兼顾计算效率等可实现特性。
3.基于秘密门限共享技术,采用大量异或运算替代传统复杂计算,降低了计算复杂度。
4.收发双方仅共享算法,而无须其他共享信息,具有强实践性。
附图说明
图1为本发明实例的方法流程图。
图2为本发明实施例的系统框架图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种抗窃听攻击与污染攻击的网络编码方法,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到表示由r长的Fq中元素构成的矢量域;
例如:选择q,输入数据文件file可以展开为file=X1qrm+X2qr(m-1)+…+Xm,从而得到file=X1||X2||…||Xm,取其中n条件可以构成X={Xi};同理展开Xi=xi1qr+xi2qr-1+…+xir,可以得到
步骤2:基于离散对数与异或运算,加密待发送数据集;
例如,若xij=001,kj=2,g=3,q=5;
步骤3:基于离散对数加密数据与共享门限,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;
步骤3的具体实现包括以下子步骤:
步骤4:针对待发送数据,进行编码、传输与接收规范化;
步骤4的具体实现包括以下子步骤:
步骤4.2:信源节点在网络编码系统中发送D,在这一系统中,需要限定敌手最多只能获得D中任意n行数据;
步骤5:基于离散对数加密数据与共享门限,进行密钥提取;
步骤5的具体实现包括以下子步骤:
步骤6:基于离散对数,进行加密数据恢复与数据校验。
步骤6的具体实现包括以下子步骤:
步骤6.2:计算得到X′={Xi′},校验接收数据包H(X′)与K′是否相等,若相等则接受数据X=X′,否则丢弃数据X′。
请见图2,为本发明提供的一种抗窃听攻击与污染攻击的网络编码系统,包括文件分片、数据加密、密钥隐藏、密钥恢复、数据解密、文件重组及文件校验等模块。
本发明基于秘密共享门限、离散对数、异或运算,在网络编码中同时实现了抗污染攻击,抗窃听攻击。将编码分散为若干个Fq上的字符串,既匹配基本安全长度需求,又兼顾计算效率等可实现特性。基于秘密门限共享技术,采用大量异或运算替代传统复杂计算,降低了计算复杂度。收发双方仅共享算法,而无须其他共享信息,具有强实践性。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (8)
1.一种抗窃听攻击与污染攻击的网络编码方法,其特征在于,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到 表示由r长的Fq中元素构成的矢量域;
步骤2:基于离散对数与异或运算,加密待发送数据集;
步骤3:基于离散对数加密数据与共享门限,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;
步骤4:针对待发送数据,进行编码与传输;
步骤5:基于离散对数加密数据与共享门限,进行密钥提取;
步骤6:基于离散对数,进行加密数据恢复与数据校验。
7.一种抗窃听攻击与污染攻击的网络编码系统,其特征在于,包括以下模块:
模块1:针对待发送数据,进行数据分片;
首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到 表示由r长的Fq中元素构成的矢量域;
模块2:基于离散对数与异或运算,加密待发送数据集;
模块3:基于离散对数加密数据与共享门限,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;
模块4:针对待发送数据,进行编码与传输;
模块5:基于离散对数加密数据与共享门限,进行密钥提取;
模块6:基于离散对数,进行加密数据恢复与数据校验。
8.一种抗窃听攻击与污染攻击的网络编码设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至6中任一项所述的抗窃听攻击与污染攻击的网络编码方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210222017.6A CN114793166A (zh) | 2022-03-09 | 2022-03-09 | 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210222017.6A CN114793166A (zh) | 2022-03-09 | 2022-03-09 | 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114793166A true CN114793166A (zh) | 2022-07-26 |
Family
ID=82459822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210222017.6A Withdrawn CN114793166A (zh) | 2022-03-09 | 2022-03-09 | 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114793166A (zh) |
-
2022
- 2022-03-09 CN CN202210222017.6A patent/CN114793166A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9401804B2 (en) | Leakage resilient garbled circuit generation using reduced memory hardware token | |
US10511581B2 (en) | Parallelizable encryption using keyless random permutations and authentication using same | |
CN112737764B (zh) | 一种轻量级多用户多数据的全同态数据加密封装方法 | |
CN110572370B (zh) | 一种抗量子攻击的代理重加密系统及方法 | |
Hooshmand et al. | Efficient polar code-based physical layer encryption scheme | |
CN110851845A (zh) | 一种轻量级单用户多数据的全同态数据封装方法 | |
Ustimenko | CRYPTIM: Graphs as tools for symmetric encryption | |
CN112333698B (zh) | 一种手游终端加密认证方法及装置 | |
CN114793167A (zh) | 基于分组加密与门限共享的网络编码方法、系统及设备 | |
Noura et al. | Lightweight dynamic key-dependent and flexible cipher scheme for IoT devices | |
CN110932863B (zh) | 一种基于编码的广义签密方法 | |
Kaghazgaran et al. | Secure two party comparison over encrypted data | |
CN114793166A (zh) | 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备 | |
CN115021993B (zh) | 一种可验证的公钥可搜索加密系统及方法 | |
CN115865313A (zh) | 一种轻量级隐私保护纵向联邦学习模型参数聚合方法 | |
Mihaljevic et al. | Cryptanalysis of fast encryption algorithm for multimedia FEA-M | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
CN115085898A (zh) | 基于同态加密的无人机数据异常检测方法 | |
Xie et al. | Efficient post-quantum secure network coding signatures in the standard model | |
CN114826647A (zh) | 一种基于hash运算与共享门限的网络编码方法、系统及设备 | |
Abad et al. | Enhanced key generation algorithm of hashing message authentication code | |
Li | Secure encryption algorithms for wireless sensor networks based on node trust value | |
Li et al. | Toward proxy re-encryption from learning with errors in the exponent | |
Alhassan | Audio cryptography via enhanced genetic algorithm | |
Wu et al. | A privacy preserving network coding signature scheme based on lattice |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220726 |