CN114793167A - 基于分组加密与门限共享的网络编码方法、系统及设备 - Google Patents
基于分组加密与门限共享的网络编码方法、系统及设备 Download PDFInfo
- Publication number
- CN114793167A CN114793167A CN202210222227.5A CN202210222227A CN114793167A CN 114793167 A CN114793167 A CN 114793167A CN 202210222227 A CN202210222227 A CN 202210222227A CN 114793167 A CN114793167 A CN 114793167A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- packet
- threshold
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于分组加密与门限共享的网络编码方法、系统及设备,首先针对待发送数据,进行数据分片;然后基于分组加密数据,基于分组密文HASH计算,隐藏密钥;接着构成用于传送的网络编码,以及对接收数据的标准化;最后基于对接收密文的HASH计算,获取密钥;基于密钥解密分组加密数据,并进行校验;本发明基于分组加密技术、门限秘密共享以及HASH函数,在网络编码中同时实现了保密性、以及完整性校验。基于分组加密方法与HASH函数的单向性,兼容不同计算域同时极大提高计算效率。收发双方仅共享算法,而无须其他共享信息。
Description
技术领域
本发明属于信息安全技术领域,涉及一种网络编码中实现抗窃听攻击编码方法、系统及设备,具体涉及一种基于HASH运算、分组加密与门限共享的抗窃听攻击与污染攻击的编码方法、系统及设备。
背景技术
网络编码可以实现最大流最小割,是一种有前景的网络传输技术,在网络传输,数据存储等方面均有诸多应用。但是由于网络编码允许中间节点重编码所接受数据,因此极易受到攻击,例如窃听攻击,污染攻击。而HASH运算现代密码学重要的单向函数,分组加密技术是非常成熟、高效、可靠的信息安全技术,门限秘密共享也是重要的信息安全基础技术。当前抗攻击的编码方法,一般都是针对某一类攻击独立研究,要么是抗污染攻击,要么是抗窃听攻击。很少研究用低复杂度,将二者统一。
发明内容
为了解决上述技术问题,本发明提供了一种基于HASH运算、分组加密与门限共享的抗窃听攻击与污染攻击的编码方法、系统及设备。
本发明的方法所采用的技术方案是:一种基于分组加密与门限共享的网络编码方法,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先选择基本参数p,q,r,n,选择两个HASH函数H1,H2;选择一组分组加密/解密方法Enc/Dec;其中p为密钥K所在域的阶,q为输入数据元素的阶,r为输入数据文件的每个分片长度,n为秘密共享门限阈值;两个HASH函数H1,H2输出的长度不同;
最后生成所需要随机密钥K=H1(X)∈Fp;
步骤2:基于分组加密待发送数据;
步骤3:基于分组密文的HASH运算,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过异或运算获得隐藏后的密钥;
步骤4:构成数据传输用网络编码D,标准化接收到的编码;
步骤5:基于HASH运算与异或运算,恢复密钥;
步骤6:基于密钥解密分组加密数据,并进行校验。
本发明的系统所采用的技术方案是:一种基于分组加密与门限共享的网络编码系统,包括以下模块:
模块1,用于针对待发送数据,进行数据分片;
首先选择基本参数p,q,r,n,选择两个HASH函数H1,H2;选择一组分组加密/解密方法Enc/Dec;其中p为密钥K所在域的阶,q为输入数据元素的阶,r为输入数据文件的每个分片长度,n为秘密共享门限阈值;两个HASH函数H1,H2输出的长度不同;
最后生成所需要随机密钥K=H1(X)∈Fp;
模块2,用于基于分组加密待发送数据;
模块3,用于基于分组密文的HASH运算,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过异或运算获得隐藏后的密钥;
模块4,用于构成数据传输用网络编码D,标准化接收到的编码;
模块5,用于基于HASH运算与异或运算,恢复密钥;
模块6,用于基于密钥解密分组加密数据,并进行校验。
本发明的设备所采用的技术方案是:一种基于分组加密与门限共享的网络编码设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现所述的基于分组加密与门限共享的网络编码方法。
本发明与现有技术相比,有如下的优点与有益效果:
(1)本发明基于分组加密技术、门限秘密共享以及HASH函数,在网络编码中同时实现了保密性、以及完整性校验。
(2)本发明基于分组加密方法与HASH函数的单向性,兼容不同计算域同时极大提高计算效率。
(3)本发明收发双方仅共享算法,而无须其他共享信息。
附图说明
图1为本发明实例的方法流程图。
图2为本发明实施例的系统框架图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于分组加密与门限共享的网络编码方法,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先选择基本参数p,q,r,n,选择两个HASH函数H1,H2;选择一组分组加密/解密方法Enc/Dec;其中p为密钥K所在域的阶,q为输入数据元素的阶,p、q也是保证密钥K安全性的重要参数,r为输入数据文件的每个分片长度,n为秘密共享门限阈值;两个HASH函数H1,H2输出的长度不同;分组加密方法选择高效成熟方法即可。
最后生成所需要随机密钥K=H1(X)∈Fp;
步骤2:基于分组加密待发送数据;
步骤3:基于分组密文的HASH运算,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过异或运算获得隐藏后的密钥;
本实施例中,步骤3的具体实现包括以下子步骤:
步骤4:构成数据传输用网络编码D,标准化接收到的编码;
本实施例中,步骤4的具体实现包括以下子步骤:
步骤4.2:在网络编码系统中发送D,其中,敌手最多只能获得n条数据;
步骤5:基于HASH运算与异或运算,恢复密钥;
本实施例中,步骤5的具体实现包括以下子步骤:
步骤6:基于密钥解密分组加密数据,并进行校验;
本实施例中,步骤6的具体实现包括以下子步骤:
步骤6.2:校验H1(X′)是否等于K′,相等则接受,否则丢弃。
请见图2,为本发明提供的基于分组加密与门限共享的网络编码系统,包括文件分片、数据加密、密钥隐藏、密钥恢复、数据解密、文件重组及文件校验等模块。
本发明基于分组加密技术、门限秘密共享以及HASH函数,在网络编码中同时实现了保密性、以及完整性校验。基于分组加密方法与HASH函数的单向性,兼容不同计算域同时极大提高计算效率。收发双方仅共享算法,而无须其他共享信息。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (8)
1.一种基于分组加密与门限共享的网络编码方法,其特征在于,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先选择基本参数p,q,r,n,选择两个HASH函数H1,H2;选择一组分组加密/解密方法Enc/Dec;其中p为密钥K所在域的阶,q为输入数据元素的阶,r为输入数据文件的每个分片长度,n为秘密共享门限阈值;两个HASH函数H1,H2输出的长度不同;
最后生成所需要随机密钥K=H1(X)∈Fp;
步骤2:基于分组加密待发送数据;
步骤3:基于分组密文的HASH运算,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过异或运算获得隐藏后的密钥;
步骤4:构成数据传输用网络编码D,标准化接收到的编码;
步骤5:基于HASH运算与异或运算,恢复密钥;
步骤6:基于密钥解密分组加密数据,并进行校验。
7.一种基于分组加密与门限共享的网络编码系统,其特征在于,包括以下模块:
模块1,用于针对待发送数据,进行数据分片;
首先选择基本参数p,q,r,n,选择两个HASH函数H1,H2;选择一组分组加密/解密方法Enc/Dec;其中p为密钥K所在域的阶,q为输入数据元素的阶,r为输入数据文件的每个分片长度,n为秘密共享门限阈值;两个HASH函数H1,H2输出的长度不同;
最后生成所需要随机密钥K=H1(X)∈Fp;
模块2,用于基于分组加密待发送数据;
模块3,用于基于分组密文的HASH运算,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过异或运算获得隐藏后的密钥;
模块4,用于构成数据传输用网络编码D,标准化接收到的编码;
模块5,用于基于HASH运算与异或运算,恢复密钥;
模块6,用于基于密钥解密分组加密数据,并进行校验。
8.一种基于分组加密与门限共享的网络编码设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至6中任一项所述的基于分组加密与门限共享的网络编码方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210222227.5A CN114793167A (zh) | 2022-03-09 | 2022-03-09 | 基于分组加密与门限共享的网络编码方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210222227.5A CN114793167A (zh) | 2022-03-09 | 2022-03-09 | 基于分组加密与门限共享的网络编码方法、系统及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114793167A true CN114793167A (zh) | 2022-07-26 |
Family
ID=82460119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210222227.5A Withdrawn CN114793167A (zh) | 2022-03-09 | 2022-03-09 | 基于分组加密与门限共享的网络编码方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114793167A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116303308A (zh) * | 2022-12-30 | 2023-06-23 | 北京海泰方圆科技股份有限公司 | 秘密数据分享方法、装置、电子设备及存储介质 |
CN117098120A (zh) * | 2023-10-19 | 2023-11-21 | 国网山西省电力公司晋城供电公司 | 一种北斗短报文数据加解密方法、设备及存储介质 |
-
2022
- 2022-03-09 CN CN202210222227.5A patent/CN114793167A/zh not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116303308A (zh) * | 2022-12-30 | 2023-06-23 | 北京海泰方圆科技股份有限公司 | 秘密数据分享方法、装置、电子设备及存储介质 |
CN116303308B (zh) * | 2022-12-30 | 2023-12-08 | 北京海泰方圆科技股份有限公司 | 秘密数据分享方法、装置、电子设备及存储介质 |
CN117098120A (zh) * | 2023-10-19 | 2023-11-21 | 国网山西省电力公司晋城供电公司 | 一种北斗短报文数据加解密方法、设备及存储介质 |
CN117098120B (zh) * | 2023-10-19 | 2024-01-02 | 国网山西省电力公司晋城供电公司 | 一种北斗短报文数据加解密方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8239680B2 (en) | Secret communication method and secret communication device thereof | |
CN105556880A (zh) | 用于安全通信的方法和装置 | |
CN114793167A (zh) | 基于分组加密与门限共享的网络编码方法、系统及设备 | |
Niederhagen et al. | Practical post-quantum cryptography | |
CN107154855A (zh) | 基于同态线性子空间签名的抗万能攻击安全网络编码方法 | |
Mihaljević et al. | An approach for stream ciphers design based on joint computing over random and secret data | |
Hooshmand et al. | Efficient polar code-based physical layer encryption scheme | |
Cohen et al. | AES as error correction: Cryptosystems for reliable communication | |
CN110932863B (zh) | 一种基于编码的广义签密方法 | |
du Pin Calmon et al. | Lists that are smaller than their parts: A coding approach to tunable secrecy | |
Bagheri et al. | A joint encryption, channel coding and modulation scheme using QC-LDPC lattice-codes | |
CN109819438B (zh) | 一种基于aes加密的喷泉编码无线数据安全传输方法 | |
US6683953B1 (en) | Encoding method, encoding-decoding apparatus, and code communications system | |
CN114710264A (zh) | 一种基于Spinal码的物理层加密解密方法及系统 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
Xiao et al. | Data transmission scheme based on AES and polar codes | |
Díaz et al. | Chor-rivest knapsack cryptosystem in a post-quantum world | |
CN114826647A (zh) | 一种基于hash运算与共享门限的网络编码方法、系统及设备 | |
Rawal et al. | Challenges and opportunities on the horizon of post-quantum cryptography | |
Jin et al. | Low transmission overhead for polar coding physical-layer encryption | |
Sarath et al. | Dual channel authentication in cryptography using quantum stratagem | |
Han et al. | Joint encryption and channel coding scheme based on balancing indices and polar codes | |
Li et al. | On evaluating circuits with inputs encrypted by different fully homomorphic encryption schemes | |
CN114793166A (zh) | 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备 | |
EP4376333A1 (en) | Techniques for enhancing security in communications systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220726 |