CN114826647A - 一种基于hash运算与共享门限的网络编码方法、系统及设备 - Google Patents

一种基于hash运算与共享门限的网络编码方法、系统及设备 Download PDF

Info

Publication number
CN114826647A
CN114826647A CN202210222229.4A CN202210222229A CN114826647A CN 114826647 A CN114826647 A CN 114826647A CN 202210222229 A CN202210222229 A CN 202210222229A CN 114826647 A CN114826647 A CN 114826647A
Authority
CN
China
Prior art keywords
data
key
hash operation
hash
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210222229.4A
Other languages
English (en)
Inventor
陈永辉
李斯美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Technology
Original Assignee
Hubei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Technology filed Critical Hubei University of Technology
Priority to CN202210222229.4A priority Critical patent/CN114826647A/zh
Publication of CN114826647A publication Critical patent/CN114826647A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于HASH运算与共享门限的网络编码方法、系统及设备,首先进行参数设定,探后基于有密钥HASH运算与异或运算对数据进行加密,基于HASH运算与门限共享隐藏密钥;接着构成用于传送的网络编码,标准化接收到的编码;最后基于HASH运算与异或运算隐藏密钥,基于有密钥HASH运算与异或运算对数据进行恢复并校验。本发明基于秘密共享门限与HASH运算,在网络编码中,同时实现了保密性、以及完整性校验;基于HASH函数的单向性,可以在不同数域间兼容,保证必要安全性同时放松参数选取范围,避免离散对数等经典运算对数域的严格限制;基于大量异或运算在保证混淆与扩散同时,很好降低了计算复杂度;收发双方仅需算法,无须其他共享信息,实用性非常好。

Description

一种基于HASH运算与共享门限的网络编码方法、系统及设备
技术领域
本发明属于信息安全技术领域,涉及一种网络编码系统中抗窃听攻击与抗污染攻击的编码方法、系统及设备,具体涉及一种基于分组加密算法与门限秘密共享的抗窃听攻击与污染攻击的网络编码方法、系统及设备。
背景技术
网络编码理论上可以实现最大流最小割,是一种非常有前景的网络传输、数据存储技术,在网络传输,数据存储等方面均有诸多应用。但是由于网络编码允许中间节点重编码所接受数据,因此极易受到攻击,例如窃听攻击,污染攻击等。HASH运算是现代密码学的主要单向性设计工具之一。多用于签名,认证等领域。虽然没有实现绝对安全,但是其实际安全性仍然有保证。
当前抗攻击的编码方案,一般都是偏重某一领域。要么是抗污染攻击,要么是抗窃听攻击。很少研究用较低复杂度方法同时抵抗两种攻击。
发明内容
为了解决上述技术问题,本发明提供了一种基于分组加密算法与门限秘密共享的抗窃听攻击与污染攻击的网络编码方法、系统及设备。
本发明的方法所采用的技术方案是:一种基于HASH运算与共享门限的网络编码方法,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数p,q,r,n,选择三个HASH函数H1,H2,H3;其中p为密钥K所在域的阶,q为输入数据元素的阶,p、q也是保证密钥K安全性的重要参数,r为输入数据文件的每个分片长度,n为秘密共享门限阈值,p<log(qr);三个HASH函数H1,H2,H3输出的长度不同;
然后,将输入数据分片X=X1||X2||...||Xn,其中
Figure BDA0003537932730000011
xij∈Fq,其中||仅表示字符串按顺序的连接关系,无任何实际操作;
Figure BDA0003537932730000012
表示由r长的Fq中元素构成的矢量域,Fq表示阶为q的域;
最后,生成随机密钥K∈Fp
步骤2:基于HASH运算与异或运算,以及密钥,对待发送数据进行加密;
步骤3:基于HASH运算与门限共享,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过数据连接及异或运算获得隐藏后的密钥;
步骤4:构成数据传输用网络编码D,标准化接收到的编码;
步骤5:基于HASH运算与异或运算,恢复密钥;
步骤6:基于恢复的密钥,通过HASH运算与异或运算对数据进行恢复并校验。
本发明的系统所采用的技术方案是:一种基于HASH运算与共享门限的网络编码系统,包括以下模块:
模块1,用于针对待发送数据,进行数据分片;
首先,选择基本参数p,q,r,n,选择三个HASH函数H1,H2,H3;其中p为密钥K所在域的阶,q为输入数据元素的阶,p、q也是保证密钥K安全性的重要参数,r为输入数据文件的每个分片长度,n为秘密共享门限阈值,p<log(qr);三个HASH函数H1,H2,H3输出的长度不同;
然后,将输入数据分片X=X1||X2||...||Xn,其中
Figure BDA0003537932730000021
xij∈Fq,其中||仅表示字符串按顺序的连接关系,无任何实际操作;
Figure BDA0003537932730000022
表示由r长的Fq中元素构成的矢量域,Fq表示阶为q的域;
最后,生成随机密钥K∈Fp
模块2,用于基于HASH运算与异或运算,以及密钥,对待发送数据进行加密;
模块3,用于基于HASH运算与门限共享,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过数据连接及异或运算获得隐藏后的密钥;
模块4,用于构成数据传输用网络编码D,标准化接收到的编码;
模块5,用于基于HASH运算与异或运算,恢复密钥;
模块6,用于基于恢复的密钥,通过HASH运算与异或运算对数据进行恢复并校验。
本发明的设备所采用的技术方案是:一种基于HASH运算与共享门限的网络编码设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现所述的基于HASH运算与共享门限的网络编码方法。
本发明与现有技术相比,有如下的优点与有益效果:
(1)本发明基于秘密共享门限与HASH运算,在一种网络编码中,同时实现了保密性、以及完整性校验。
(2)本发明基于HASH函数的单向性,可以在不同数域间兼容,保证必要安全性同时放松参数选取范围,避免离散对数等经典运算对数域的严格限制。
(3)本发明基于大量异或运算在保证混淆与扩散同时,很好降低了计算复杂度。
(4)本发明收发双方仅需算法,而无须其他共享信息,其实用性非常好。
附图说明
图1为本发明实例的方法流程图。
图2为本发明实施例的系统框架图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于HASH运算与共享门限的网络编码方法,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数p,q,r,n,选择三个HASH函数H1,H2,H3;其中p为密钥K所在域的阶,q为输入数据元素的阶,p、q也是保证密钥K安全性的重要参数,r为输入数据文件的每个分片长度,n为秘密共享门限阈值,p<log(qr);三个HASH函数H1,H2,H3输出的长度不同;
然后,将输入数据分片X=X1||X2||...||Xn,其中
Figure BDA0003537932730000031
xij∈Fq,其中||仅表示字符串按顺序的连接关系,无任何实际操作;
Figure BDA0003537932730000041
表示由r长的Fq中元素构成的矢量域,Fq表示阶为q的域;
例如在
Figure BDA0003537932730000042
中,可以取到X1=453,也可以写作X1=4||5||3即x11=4,x12=5,x13=3;若X1=335,则X=453||335||...=453335...;
最后,生成随机密钥K∈Fp
步骤2:基于HASH运算与异或运算,以及密钥,对待发送数据进行加密;
本实施例中,对第一个数据包,i=1,得到
Figure BDA0003537932730000043
其中
Figure BDA0003537932730000044
cij表示Ci的第j个元素;xij表示Xi的第j个元素;
Figure BDA0003537932730000045
表示按位异或运算,H1(K,0)∈Fq;对第i个数据包,i>1,得到
Figure BDA0003537932730000046
其中
Figure BDA0003537932730000047
例如在F5上,若xi1=4,H1(K,0)=5,则
Figure BDA0003537932730000048
Figure BDA0003537932730000049
步骤3:基于HASH运算与门限共享,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过数据连接及异或运算获得隐藏后的密钥;
本实施例中,步骤3的具体实现包括以下子步骤:
步骤3.1:基于n个加密后数据,形成一个矩阵
Figure BDA00035379327300000410
步骤3.2:通过HASH运算得到用于隐藏密钥的数据
Figure BDA00035379327300000411
Figure BDA00035379327300000412
步骤3.3:通过数据连接及异或运算获得隐藏后的密钥
Figure BDA00035379327300000413
需要注意的时,步骤3.2的对数运算log都是以2为底,步骤3.3计算的结果,需要对q取模归一化的。
步骤4:构成数据传输用网络编码D,标准化接收到的编码;
本实施例中,步骤4的具体实现包括以下子步骤:
步骤4.1:构成数据传输用网络编码
Figure BDA00035379327300000414
其中In+1表示n+1阶的单位对角阵,最后形成的是Fq域(n+1)×(r+n+1)矩阵形;
步骤4.2:在网络编码系统中发送D,其中,敌手最多只能获得n条数据;
步骤4.3:接收数据,并将其标准化为
Figure BDA0003537932730000051
凡不能标准化为该形的数据直接丢弃,终止计算。其中,在没有传输差错,以及其他攻击的情况下D′、C′、
Figure BDA0003537932730000052
与D、C、
Figure BDA0003537932730000053
应该对应相等。
例如基于数据Ci以及隐藏后信息
Figure BDA0003537932730000054
可以得到
Figure BDA0003537932730000055
正常且正确接收的值,是可以标准化为
Figure BDA0003537932730000056
的。
步骤5:基于HASH运算与异或运算,恢复密钥;
本实施例中,步骤5的具体实现包括以下子步骤:
步骤5.1:由步骤3.2方法,通过HASH运算得到用于隐藏密钥的数据H2(C′);
步骤5.2:由步骤3.3方法,通过数据连接及异或运算,反向计算得到隐藏密钥
Figure BDA0003537932730000057
步骤6:基于恢复的密钥,通过HASH运算与异或运算对数据进行恢复并校验;
本实施例中,步骤6的具体实现包括以下子步骤:
步骤6.1:对第1个数据包,i=1,解密计算得到
Figure BDA0003537932730000058
其中
Figure BDA0003537932730000059
对第i个数据包,i>1,解密计算得到
Figure BDA00035379327300000510
其中
Figure BDA00035379327300000511
步骤6.3:校验H3({Xi′})是否与步骤5.2接收到的H3(X′)相等,相等则接受X′={Xi′},否则丢弃{Xi′}。
请见图2,为本发明提供的基于HASH运算与共享门限的网络编码系统,包括文件分片、数据加密、密钥隐藏、密钥恢复、数据解密、文件重组及文件校验等模块。
本发明基于秘密共享门限与HASH运算,在一种网络编码中,同时实现了保密性、以及完整性校验;基于HASH函数的单向性,可以在不同数域间兼容,保证必要安全性同时放松参数选取范围,避免离散对数等经典运算对数域的严格限制;基于大量异或运算在保证混淆与扩散同时,很好降低了计算复杂度;收发双方仅需算法,而无须其他共享信息,其实用性非常好。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (8)

1.一种基于HASH运算与共享门限的网络编码方法,其特征在于,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数p,q,r,n,选择三个HASH函数H1,H2,H3;其中p为密钥K所在域的阶,q为输入数据元素的阶,r为输入数据文件的每个分片长度,n为秘密共享门限阈值,p<log(qr);三个HASH函数H1,H2,H3输出的长度不同;
然后,将输入数据分片X=X1||X2||…||Xn,其中
Figure FDA0003537932720000011
xij∈Fq,其中||仅表示字符串按顺序的连接关系,无任何实际操作;
Figure FDA0003537932720000012
表示由r长的Fq中元素构成的矢量域,Fq表示阶为q的域;
最后,生成随机密钥K∈Fp
步骤2:基于HASH运算与异或运算,以及密钥,对待发送数据进行加密;
步骤3:基于HASH运算与门限共享,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过数据连接及异或运算获得隐藏后的密钥;
步骤4:构成数据传输用网络编码D,标准化接收到的编码;
步骤5:基于HASH运算与异或运算,恢复密钥;
步骤6:基于恢复的密钥,通过HASH运算与异或运算对数据进行恢复并校验。
2.根据权利要求1所述的基于HASH运算与共享门限的网络编码方法,其特征在于:步骤2中,对第一个数据包,i=1,得到
Figure FDA0003537932720000013
其中
Figure FDA0003537932720000014
cij表示Ci的第j个元素;xij表示Xi的第j个元素;
Figure FDA0003537932720000015
表示按位异或运算,H1(K,0)∈Fq;对第i个数据包,i>1,得到
Figure FDA0003537932720000016
Figure FDA0003537932720000017
其中
Figure FDA0003537932720000018
3.根据权利要求1所述的基于HASH运算与共享门限的网络编码方法,其特征在于,步骤3的具体实现包括以下子步骤:
步骤3.1:基于n个加密后数据,形成一个矩阵
Figure FDA0003537932720000019
步骤3.2:通过HASH运算得到用于隐藏密钥的数据
Figure FDA0003537932720000021
Figure FDA0003537932720000022
步骤3.3:通过数据连接及异或运算获得隐藏后的密钥
Figure FDA0003537932720000023
4.根据权利要求3所述的基于HASH运算与共享门限的网络编码方法,其特征在于,步骤4的具体实现包括以下子步骤:
步骤4.1:构成数据传输用网络编码
Figure FDA0003537932720000024
其中In+1表示n+1阶的单位对角阵;
步骤4.2:发送D,其中,敌手最多只能获得n条数据;
步骤4.3:接收数据,并将其标准化为
Figure FDA0003537932720000025
凡不能标准化为该形的数据直接丢弃,终止计算。
5.根据权利要求4所述的基于HASH运算与共享门限的网络编码方法,其特征在于,步骤5的具体实现包括以下子步骤:
步骤5.1:通过HASH运算得到用于隐藏密钥的数据H2(C′);
步骤5.2:通过数据连接及异或运算,反向计算得到隐藏密钥
Figure FDA0003537932720000026
Figure FDA0003537932720000027
6.根据权利要求5所述的基于HASH运算与共享门限的网络编码方法,其特征在于,步骤6的具体实现包括以下子步骤:
步骤6.1:对第1个数据包,i=1,解密计算得到
Figure FDA0003537932720000028
其中
Figure FDA0003537932720000029
对第i个数据包,i>1,解密计算得到
Figure FDA00035379327200000210
其中
Figure FDA00035379327200000211
步骤6.3:校验H3({Xi′})是否与步骤5.2接收到的H3(X′)相等,相等则接受X′={Xi′},否则丢弃{Xi′}。
7.一种基于HASH运算与共享门限的网络编码系统,其特征在于,包括以下模块:
模块1,用于针对待发送数据,进行数据分片;
首先,选择基本参数p,q,r,n,选择三个HASH函数H1,H2,H3;其中p为密钥K所在域的阶,q为输入数据元素的阶,r为输入数据文件的每个分片长度,n为秘密共享门限阈值,p<log(qr);三个HASH函数H1,H2,H3输出的长度不同;
然后,将输入数据分片X=X1||X2||…||Xn,其中
Figure FDA0003537932720000031
xij∈Fq,其中||仅表示字符串按顺序的连接关系,无任何实际操作;
Figure FDA0003537932720000032
表示由r长的Fq中元素构成的矢量域,Fq表示阶为q的域;
最后,生成随机密钥K∈Fp
模块2,用于基于HASH运算与异或运算,以及密钥,对待发送数据进行加密;
模块3,用于基于HASH运算与门限共享,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过数据连接及异或运算获得隐藏后的密钥;
模块4,用于构成数据传输用网络编码D,标准化接收到的编码;
模块5,用于基于HASH运算与异或运算,恢复密钥;
模块6,用于基于恢复的密钥,通过HASH运算与异或运算对数据进行恢复并校验。
8.一种基于HASH运算与共享门限的网络编码设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至6中任一项所述的基于HASH运算与共享门限的网络编码方法。
CN202210222229.4A 2022-03-09 2022-03-09 一种基于hash运算与共享门限的网络编码方法、系统及设备 Withdrawn CN114826647A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210222229.4A CN114826647A (zh) 2022-03-09 2022-03-09 一种基于hash运算与共享门限的网络编码方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210222229.4A CN114826647A (zh) 2022-03-09 2022-03-09 一种基于hash运算与共享门限的网络编码方法、系统及设备

Publications (1)

Publication Number Publication Date
CN114826647A true CN114826647A (zh) 2022-07-29

Family

ID=82528230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210222229.4A Withdrawn CN114826647A (zh) 2022-03-09 2022-03-09 一种基于hash运算与共享门限的网络编码方法、系统及设备

Country Status (1)

Country Link
CN (1) CN114826647A (zh)

Similar Documents

Publication Publication Date Title
Long et al. Quantum secure direct communication and deterministic secure quantum communication
US20100046755A1 (en) Cryptography related to keys with signature
US8180048B2 (en) Method and system for computational transformation
CN112737764B (zh) 一种轻量级多用户多数据的全同态数据加密封装方法
CN114793167A (zh) 基于分组加密与门限共享的网络编码方法、系统及设备
Le et al. Lattice-based signcryption with equality test in standard model
CN109600216B (zh) 一种强抗碰撞变色龙哈希函数的构造方法
Huang et al. Key-based data deduplication via homomorphic NTRU for internet of vehicles
Zaineldeen et al. Review of cryptography in cloud computing
Cheng et al. A survey of encryption standard and potential impact due to quantum computing
CN114826647A (zh) 一种基于hash运算与共享门限的网络编码方法、系统及设备
Wu et al. Bit-oriented quantum public-key cryptosystem based on bell states
Sensarma et al. Application of graphs in security
Wang et al. Design and implementation of secure and reliable information interaction architecture for digital twins
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Redhu et al. Polar code-based cryptosystem: Comparative study and analysis of efficiency
Yang et al. RLWE-Based ID-DIA protocols for cloud storage
Díaz et al. Chor-rivest knapsack cryptosystem in a post-quantum world
Li Secure encryption algorithms for wireless sensor networks based on node trust value
Kumar et al. Invo-substitute: Three layer encryption for enhanced e-commerce website security using substitution cipher and involution function
CN114793166A (zh) 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备
Kulkarni et al. Neural Crypto-Coding Based Approach to Enhance the Security of Images over the Untrusted Cloud Environment. Cryptography 2023, 7, 23
Sarath et al. Dual channel authentication in cryptography using quantum stratagem
US20230171092A1 (en) System and Method for Secure Detection of Similarity and Dissimilarity of Events
Xu et al. Attacking the Niederreiter-type cryptosystem based on rank metric

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220729

WW01 Invention patent application withdrawn after publication