CN114826647A - 一种基于hash运算与共享门限的网络编码方法、系统及设备 - Google Patents
一种基于hash运算与共享门限的网络编码方法、系统及设备 Download PDFInfo
- Publication number
- CN114826647A CN114826647A CN202210222229.4A CN202210222229A CN114826647A CN 114826647 A CN114826647 A CN 114826647A CN 202210222229 A CN202210222229 A CN 202210222229A CN 114826647 A CN114826647 A CN 114826647A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- hash operation
- hash
- threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于HASH运算与共享门限的网络编码方法、系统及设备,首先进行参数设定,探后基于有密钥HASH运算与异或运算对数据进行加密,基于HASH运算与门限共享隐藏密钥;接着构成用于传送的网络编码,标准化接收到的编码;最后基于HASH运算与异或运算隐藏密钥,基于有密钥HASH运算与异或运算对数据进行恢复并校验。本发明基于秘密共享门限与HASH运算,在网络编码中,同时实现了保密性、以及完整性校验;基于HASH函数的单向性,可以在不同数域间兼容,保证必要安全性同时放松参数选取范围,避免离散对数等经典运算对数域的严格限制;基于大量异或运算在保证混淆与扩散同时,很好降低了计算复杂度;收发双方仅需算法,无须其他共享信息,实用性非常好。
Description
技术领域
本发明属于信息安全技术领域,涉及一种网络编码系统中抗窃听攻击与抗污染攻击的编码方法、系统及设备,具体涉及一种基于分组加密算法与门限秘密共享的抗窃听攻击与污染攻击的网络编码方法、系统及设备。
背景技术
网络编码理论上可以实现最大流最小割,是一种非常有前景的网络传输、数据存储技术,在网络传输,数据存储等方面均有诸多应用。但是由于网络编码允许中间节点重编码所接受数据,因此极易受到攻击,例如窃听攻击,污染攻击等。HASH运算是现代密码学的主要单向性设计工具之一。多用于签名,认证等领域。虽然没有实现绝对安全,但是其实际安全性仍然有保证。
当前抗攻击的编码方案,一般都是偏重某一领域。要么是抗污染攻击,要么是抗窃听攻击。很少研究用较低复杂度方法同时抵抗两种攻击。
发明内容
为了解决上述技术问题,本发明提供了一种基于分组加密算法与门限秘密共享的抗窃听攻击与污染攻击的网络编码方法、系统及设备。
本发明的方法所采用的技术方案是:一种基于HASH运算与共享门限的网络编码方法,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数p,q,r,n,选择三个HASH函数H1,H2,H3;其中p为密钥K所在域的阶,q为输入数据元素的阶,p、q也是保证密钥K安全性的重要参数,r为输入数据文件的每个分片长度,n为秘密共享门限阈值,p<log(qr);三个HASH函数H1,H2,H3输出的长度不同;
最后,生成随机密钥K∈Fp;
步骤2:基于HASH运算与异或运算,以及密钥,对待发送数据进行加密;
步骤3:基于HASH运算与门限共享,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过数据连接及异或运算获得隐藏后的密钥;
步骤4:构成数据传输用网络编码D,标准化接收到的编码;
步骤5:基于HASH运算与异或运算,恢复密钥;
步骤6:基于恢复的密钥,通过HASH运算与异或运算对数据进行恢复并校验。
本发明的系统所采用的技术方案是:一种基于HASH运算与共享门限的网络编码系统,包括以下模块:
模块1,用于针对待发送数据,进行数据分片;
首先,选择基本参数p,q,r,n,选择三个HASH函数H1,H2,H3;其中p为密钥K所在域的阶,q为输入数据元素的阶,p、q也是保证密钥K安全性的重要参数,r为输入数据文件的每个分片长度,n为秘密共享门限阈值,p<log(qr);三个HASH函数H1,H2,H3输出的长度不同;
最后,生成随机密钥K∈Fp;
模块2,用于基于HASH运算与异或运算,以及密钥,对待发送数据进行加密;
模块3,用于基于HASH运算与门限共享,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过数据连接及异或运算获得隐藏后的密钥;
模块4,用于构成数据传输用网络编码D,标准化接收到的编码;
模块5,用于基于HASH运算与异或运算,恢复密钥;
模块6,用于基于恢复的密钥,通过HASH运算与异或运算对数据进行恢复并校验。
本发明的设备所采用的技术方案是:一种基于HASH运算与共享门限的网络编码设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现所述的基于HASH运算与共享门限的网络编码方法。
本发明与现有技术相比,有如下的优点与有益效果:
(1)本发明基于秘密共享门限与HASH运算,在一种网络编码中,同时实现了保密性、以及完整性校验。
(2)本发明基于HASH函数的单向性,可以在不同数域间兼容,保证必要安全性同时放松参数选取范围,避免离散对数等经典运算对数域的严格限制。
(3)本发明基于大量异或运算在保证混淆与扩散同时,很好降低了计算复杂度。
(4)本发明收发双方仅需算法,而无须其他共享信息,其实用性非常好。
附图说明
图1为本发明实例的方法流程图。
图2为本发明实施例的系统框架图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于HASH运算与共享门限的网络编码方法,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数p,q,r,n,选择三个HASH函数H1,H2,H3;其中p为密钥K所在域的阶,q为输入数据元素的阶,p、q也是保证密钥K安全性的重要参数,r为输入数据文件的每个分片长度,n为秘密共享门限阈值,p<log(qr);三个HASH函数H1,H2,H3输出的长度不同;
最后,生成随机密钥K∈Fp;
步骤2:基于HASH运算与异或运算,以及密钥,对待发送数据进行加密;
步骤3:基于HASH运算与门限共享,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过数据连接及异或运算获得隐藏后的密钥;
本实施例中,步骤3的具体实现包括以下子步骤:
需要注意的时,步骤3.2的对数运算log都是以2为底,步骤3.3计算的结果,需要对q取模归一化的。
步骤4:构成数据传输用网络编码D,标准化接收到的编码;
本实施例中,步骤4的具体实现包括以下子步骤:
步骤4.2:在网络编码系统中发送D,其中,敌手最多只能获得n条数据;
步骤5:基于HASH运算与异或运算,恢复密钥;
本实施例中,步骤5的具体实现包括以下子步骤:
步骤5.1:由步骤3.2方法,通过HASH运算得到用于隐藏密钥的数据H2(C′);
步骤6:基于恢复的密钥,通过HASH运算与异或运算对数据进行恢复并校验;
本实施例中,步骤6的具体实现包括以下子步骤:
步骤6.3:校验H3({Xi′})是否与步骤5.2接收到的H3(X′)相等,相等则接受X′={Xi′},否则丢弃{Xi′}。
请见图2,为本发明提供的基于HASH运算与共享门限的网络编码系统,包括文件分片、数据加密、密钥隐藏、密钥恢复、数据解密、文件重组及文件校验等模块。
本发明基于秘密共享门限与HASH运算,在一种网络编码中,同时实现了保密性、以及完整性校验;基于HASH函数的单向性,可以在不同数域间兼容,保证必要安全性同时放松参数选取范围,避免离散对数等经典运算对数域的严格限制;基于大量异或运算在保证混淆与扩散同时,很好降低了计算复杂度;收发双方仅需算法,而无须其他共享信息,其实用性非常好。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (8)
1.一种基于HASH运算与共享门限的网络编码方法,其特征在于,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数p,q,r,n,选择三个HASH函数H1,H2,H3;其中p为密钥K所在域的阶,q为输入数据元素的阶,r为输入数据文件的每个分片长度,n为秘密共享门限阈值,p<log(qr);三个HASH函数H1,H2,H3输出的长度不同;
最后,生成随机密钥K∈Fp;
步骤2:基于HASH运算与异或运算,以及密钥,对待发送数据进行加密;
步骤3:基于HASH运算与门限共享,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过数据连接及异或运算获得隐藏后的密钥;
步骤4:构成数据传输用网络编码D,标准化接收到的编码;
步骤5:基于HASH运算与异或运算,恢复密钥;
步骤6:基于恢复的密钥,通过HASH运算与异或运算对数据进行恢复并校验。
7.一种基于HASH运算与共享门限的网络编码系统,其特征在于,包括以下模块:
模块1,用于针对待发送数据,进行数据分片;
首先,选择基本参数p,q,r,n,选择三个HASH函数H1,H2,H3;其中p为密钥K所在域的阶,q为输入数据元素的阶,r为输入数据文件的每个分片长度,n为秘密共享门限阈值,p<log(qr);三个HASH函数H1,H2,H3输出的长度不同;
最后,生成随机密钥K∈Fp;
模块2,用于基于HASH运算与异或运算,以及密钥,对待发送数据进行加密;
模块3,用于基于HASH运算与门限共享,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过HASH运算得到用于隐藏密钥的数据,通过数据连接及异或运算获得隐藏后的密钥;
模块4,用于构成数据传输用网络编码D,标准化接收到的编码;
模块5,用于基于HASH运算与异或运算,恢复密钥;
模块6,用于基于恢复的密钥,通过HASH运算与异或运算对数据进行恢复并校验。
8.一种基于HASH运算与共享门限的网络编码设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至6中任一项所述的基于HASH运算与共享门限的网络编码方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210222229.4A CN114826647A (zh) | 2022-03-09 | 2022-03-09 | 一种基于hash运算与共享门限的网络编码方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210222229.4A CN114826647A (zh) | 2022-03-09 | 2022-03-09 | 一种基于hash运算与共享门限的网络编码方法、系统及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114826647A true CN114826647A (zh) | 2022-07-29 |
Family
ID=82528230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210222229.4A Withdrawn CN114826647A (zh) | 2022-03-09 | 2022-03-09 | 一种基于hash运算与共享门限的网络编码方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114826647A (zh) |
-
2022
- 2022-03-09 CN CN202210222229.4A patent/CN114826647A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Long et al. | Quantum secure direct communication and deterministic secure quantum communication | |
US20100046755A1 (en) | Cryptography related to keys with signature | |
US8180048B2 (en) | Method and system for computational transformation | |
CN112737764B (zh) | 一种轻量级多用户多数据的全同态数据加密封装方法 | |
CN114793167A (zh) | 基于分组加密与门限共享的网络编码方法、系统及设备 | |
Le et al. | Lattice-based signcryption with equality test in standard model | |
CN109600216B (zh) | 一种强抗碰撞变色龙哈希函数的构造方法 | |
Huang et al. | Key-based data deduplication via homomorphic NTRU for internet of vehicles | |
Zaineldeen et al. | Review of cryptography in cloud computing | |
Cheng et al. | A survey of encryption standard and potential impact due to quantum computing | |
CN114826647A (zh) | 一种基于hash运算与共享门限的网络编码方法、系统及设备 | |
Wu et al. | Bit-oriented quantum public-key cryptosystem based on bell states | |
Sensarma et al. | Application of graphs in security | |
Wang et al. | Design and implementation of secure and reliable information interaction architecture for digital twins | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
Redhu et al. | Polar code-based cryptosystem: Comparative study and analysis of efficiency | |
Yang et al. | RLWE-Based ID-DIA protocols for cloud storage | |
Díaz et al. | Chor-rivest knapsack cryptosystem in a post-quantum world | |
Li | Secure encryption algorithms for wireless sensor networks based on node trust value | |
Kumar et al. | Invo-substitute: Three layer encryption for enhanced e-commerce website security using substitution cipher and involution function | |
CN114793166A (zh) | 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备 | |
Kulkarni et al. | Neural Crypto-Coding Based Approach to Enhance the Security of Images over the Untrusted Cloud Environment. Cryptography 2023, 7, 23 | |
Sarath et al. | Dual channel authentication in cryptography using quantum stratagem | |
US20230171092A1 (en) | System and Method for Secure Detection of Similarity and Dissimilarity of Events | |
Xu et al. | Attacking the Niederreiter-type cryptosystem based on rank metric |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220729 |
|
WW01 | Invention patent application withdrawn after publication |