CN117081772A - 一种基于选择加密的安全网络编码方案 - Google Patents
一种基于选择加密的安全网络编码方案 Download PDFInfo
- Publication number
- CN117081772A CN117081772A CN202310089113.2A CN202310089113A CN117081772A CN 117081772 A CN117081772 A CN 117081772A CN 202310089113 A CN202310089113 A CN 202310089113A CN 117081772 A CN117081772 A CN 117081772A
- Authority
- CN
- China
- Prior art keywords
- message
- node
- key
- mac
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims description 11
- 230000001131 transforming effect Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 description 8
- 238000011084 recovery Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 239000000872 buffer Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种综合网络编码、数据加密和认证的应用于组播网络的简洁的应用方案,本文的方案在保证信息安全的前提下,仍保持高的网络编码的效率。其具体过程为:对网络中传输的未经“混合”的节点进行加密,中间节点接收到加密消息则判断是否直接转发:若直接转发则解密后重新加密;若消息在节点需要“混合”,则解密、混合后转发消息。为了保证节点加解密的正确性,用MAC做验证。
Description
技术领域
本发明涉及通信领域,特别涉及基于选择加密的安全网络编码方案。
背景技术
网络编码是 2000 年提出的一种区别于传统的信源信道编码的网络数据传输方式。在基于传统路由的网络中,路由器等网络节点只执行数据的转发和复制操作;而使用网络编码的网络节点能够对接收到的数据进行线性变换等编码操作,再将“混合”后的编码结果复制或转发。这种编码方式不仅提升了网络吞吐量还能提高网络带宽利用率,有研究表明网络编码技术实现了网络的最大流传输,有效解决了中继节点传输的瓶颈问题,在改善负载均衡、减小传输延迟、节约节点能耗、增强网络鲁棒性等方面具有重要意义。
网络编码在极大优化通信效率的同时也存在一些潜在问题,如网络节点的编码计算会带来传输时延、增大编码复杂度,进而影响总体性能;恶意节点污染数据包可能使得信宿节点无法正确译码等安全问题。事实上,网络编码的部分中间节点的“混合”操作,本身就具备数据隐藏的性能,可以提高在网络上传输不可破译算法流的传统加密方式的效率。针对以上问题,本发明提出一种综合网络编码、数据选择加密和认证的应用于组播网络的安全网络编码方案,本发明方案构造简洁,在保证信息安全的前提下,仍保持高的网络编码的效率。
发明内容
本发明的基于选择加密的安全网络编码方案,具体如下:为了便于理解,先介绍网络编码、组播网络的概念。
A.网络编码
经典的蝴蝶网络,如图1所示,可以阐述网络编码的原理。在图1 所示的单源双宿网络模型中,S为信源节点,R1和R2为两个信宿节点,A、B、C、D为四个中间节点,且节点间链路的容量为1bit。假设信源节点S以多播的形式发送消息a和b到信宿节点 R1和R2。
图1(a)中采用传统路由的方式传输消息,由于节点C到节点D存在网络通信的瓶颈,即节点C在同一个时隙内只能传输消息a或消息b。所以两个信宿节点R1和R2最多只能接收3bit 的消息。通过计算可知采用路由的方式传输消息,信宿节点R1、R2的平均吞吐量为1.5bit/节点。
图1(b)采用网络编码的方式传输消息,节点C首先对接收到的消息a和消息b进行二进制加法或异或处理,然后把处理后的消息a⊕b(异或)传输至节点D,然后将消息a⊕b传给两个信宿节点R1和R2。信宿节点R1和R2对接收到的消息采用异或的方式译码得到信源节点发送的消息a和b,两个信宿节点共得到4bit的数据。同理可知采用网络编码的方式发送消息,信宿R1和R2的平均吞吐量为 2bit/节点。
B.组播网络
随着卫星通信、网络视频和无线广播等的广泛应用,组播(Multicast)通信模式得到了很大的发展。通常情况下,数据是以流的方式在网络上传输,由于网络带宽是有限的,为了避免单独发送数据给每个接收者,需要使用组播通信技术。组播安全性是一个重要的问题。标准的、实用的通信安全解决方案一般采用的是对称加密。但是将其应用于IP组播流量可能会使任何一个接收方都拥有冒充发送方的能力。IPsec不能直接被用于组播方案,这是因为IPsec安全关联是被绑定到两个而非多个主机的。针对组播网络,IETF提出了TESLA(Time Efficient Stream Loss-tolerant Authentication)协议,这个协议灵活且能满足组播安全需求。
TESLA协议的主要思想是,使用对称加密模型,同时利用密钥发布延迟技术(Delayed Key Disclosure)实现不对称加密的特性。前提条件是发送方需要松散的时间和接收方同步。发送方使用只有他自己知道的密钥k对每一个数据包加密生成一个MAC值。接收方在源验证之前缓冲其所收到的数据包,其中传输时间过长的数据包将被丢弃。一小段时间后,发送方发布密钥k,从而接收方可以验证其之前缓冲的数据包。TESLA既可以在网络层也可以在应用层使用,并且能够适用于高丢包率的环境。
工作原理:TESLA协议能够保证,如果消息Mi不是被发送者所发送,那么接收者永
远不会接收。在TESLA模型中,发送方的消息流是由消息簇组成,一般情况下,发送者在每一
个网络层数据包Pi中发送每一个消息簇Mi。这使得接收者能够独立地认证每一个消息,从而
解决了大多数组播分发协议不能忍受数据包丢失的问题。为了实现上述功能,发送方首先
将根据网络情况得到所需发送时间,并将他们划分为等长度的周期区间Ii,i=1,2,3,...,
N。用Tint表示间隔的时间长度,T0表示发送开始时间。如果间隔Ii的开始时间用Ti表示,那么
Ti=T0+iint。接着,发送者必须确定含有N个密钥的密钥链。这个密钥链是由一个单向函
数产生。发送者随机选取密钥链最后一个密钥Kn,由一个伪随机函数F预先计算出整个密钥
链。密钥链的每一项定义为:Ki=F(Ki+1),则每一个密钥可通过Kn推导得出:Ki=Fn-1(Kn),Fj(k)
=Fj-1(F(k)),F0(k)=k。为了避免在不同操作中使用同样的密钥,TESLA用另外一个伪随机函
数F’得到用来计算发送消息验证码(MAC)的密钥K’,K’=F’(K)。图2是单向密钥链之间的关
系图。
本发明的具体步骤包括:
步骤1、信源处,随机生成一个私钥和公钥对,随机生成种子状态s0,可以使用但不限于RSA算法对s0用私钥加密生成一系列状态s0, s1, ... , su,对状态进行哈希变换生成一系列密钥k0, k1,... , ku;
步骤2、信源节点将自己的公钥和ku, ku-1,... , k1,k0依次分发到中间节点,第i个中间节点可以从自己分发到的密钥ku-i中迭代计算出ku-j (j >= i),因为中间节点不持有信源节点的私钥,不能求解ku-j(j < i);
步骤3、信源处,在预估整个通信时间的基础上,随机选择kv,将kv和用kv直接异或加密后的消息一起分发给中间节点;
步骤4、第i个中间节点处,接收上一节点发送的消息,判断是否有加密消息,如果
有加密消息,使用kv-i异或解密;判断下一节点j (ji)是否有消息进行混合,如果有消息
混合,且混合消息为偶数个,则混合后发送消息,否则,生成kv-j,用kv-j异或加密已混合的消
息后发送;如果没有加密消息,直接转发;
步骤5、第m个信宿节点处,接收中间节点发送的消息,判断是否有加密消息;如果有加密消息,使用信宿节点的密钥km异或解密;用解密后的消息编码求解混合的其他消息。
本发明所述的安全网络编码方案,采用带有MAC的加密模式处理信息以保证加解密的正确性,过程包括:
第i个节点加密发送给第j个节点 (ji)的消息前,用另一个伪随机函数F’计算
用于MAC的密钥,kv-j’=F’(kv-j),用kv-j’对加密前的消息生成MAC,将MAC同加密后的消息一
起发送给下一节点;
第i个中间节点解密后,用F’计算密钥kv-i’=F’(kv-i),对解密后的明文生成新的MAC值;与接收到的MAC值进行对比,MAC值不同的消息直接丢弃,MAC值相同的消息继续混合或加密;
第m个信宿节点处,用F’计算密钥km’=F’(km),对解密后的明文生成新的MAC值;与接收到的MAC值进行对比,MAC值不同的消息直接丢弃,MAC值相同的消息混合解密。
本发明与现有的方案相比具有安全性盒效率高的有点,具体如下。
安全性:本发明中的加密方案保证任何两个节点间传送的消息经过了异或加密或者混合,以此保证消息的安全性。以图1为例,消息为a⊕k、b⊕k或a⊕b,密钥和⊕操作保证网络编码达到弱安全,即攻击者不能从得到的1bit信息量中恢复a或b的信息。
在更复杂的网络编码情形下,例如收到的消息是a,b,c,d,则混合后的消息可能为a⊕b⊕c⊕d;收到的消息是a,b,c,则混合后的消息可能是a⊕b/a⊕c/b⊕c,没有被混合的消息被加密后重传,即c⊕k/b⊕k/a⊕k。攻击者在收集更多的信息的情形下,通过变化得到的是至少两个消息或消息与密钥的异或值,仍不能恢复单个信源消息的值。
加密算法的安全性由MAC值的对比保证,不能正确运行的加密算法的结果将不被继续转发。网络中节点的安全性和认证由密钥复原技术保证,安全强度等同于TESLA协议。
效率:本发明的网络编码方案采用线性编码,且编码矩阵简单易操作,没有域上乘法和移位操作等,只采用了直接异或,可以极大提高加密和编解码效率。
对信息加密后转发密文和密钥以及MAC值,会增加带宽以及加密成本。本文中编码方案的优点在于,只对部分消息进行加密,以图1中网络为例,增加的带宽为6/9比特。在复杂的组播网络中,只转发单个消息的节点数量会大大减少,则增加的带宽可以随之降低,假设网络中有n个消息,有m条边,其中单个消息传播的路径为y条,则增加的带宽为y/m比特,多播传播速率为(n-y)/m。
附图说明
图1是蝶形网络中路由和网络编码的比较
图2是TESLA协议密钥链和生成MAC的过程
图3 是本发明的一个示例
具体实施方式
正如许多研究所示,网络编码的中间节点的“混合”操作有隐藏数据的作用,可以保证只探测到一个节点信息的敌手,不能获得混合前的信息,例如在图 1中,探测到a⊕b的敌手,不能得到a或者b的任何信息(弱安全条件下)。因此,一种简洁的保护网络编码安全的方法是对网络中传输的未经“混合”的节点进行加密,中间节点接收到加密消息则判断是否直接转发:若直接转发则解密后重新加密;若消息在节点需要“混合”,则解密、混合后转发消息。为了保证节点加解密的正确性,可以用认证码(MAC)做验证。具体的加解密、带MAC的加解密实施方式和蝶形图中本发明加解密的示例如下:
加解密
初始化:使用TESLA协议的密钥复原技术对组播网络中的每个节点分发非混合信
息的加解密密钥。密钥复原基于RSA算法, 信源节点通过种子状态s0使用私钥迭代解密生
成一系列状态s0, s1, ... , su,对状态进行哈希生成一系列对应的用于对称加密的密钥
k0, k1,... , ku分发给中间节点;第i个中间节点可以从自己分发到的密钥ku-i中迭代计算
出ku-j (ji),因为中间节点不持有信源节点的私钥,不能求解ku-j(j < i)。
密钥选择和加解密:
信源节点:随机选择kv(在预估整个通信时间的基础上),将kv和用kv直接异或加密后的消息一起分发给中间节点。
中间节点:
第i个中间节点接收上一节点发送的消息,判断是否有加密消息;
如果有加密消息,使用kv-i异或解密,判断下一节点j (ji)是否有消息进行混
合;
如果有消息混合,且混合消息为偶数个,则混合后发送消息;
否则,使用RSA算法迭代生成kv-j,用kv-j异或加密消息后发送;
如果没有加密消息,直接转发。
第m个信宿节点:
接收中间节点发送的消息,判断是否有加密消息;
如果有加密消息,使用km异或解密;
用解密后的消息编码求解混合的其他消息。
带MAC的加解密
为了保证加解密的正确性,可采用带有MAC的加密模式,用另外一个伪随机函数F’得到用来计算消息验证码(MAC)的密钥K’,K’=F’(K)。具体的加解密过程为:
信源节点:随机选择kv(在预估整个通信时间的基础上),生成kv’,用kv直接异或加密后的消息;生成kv’,用kv’对加密前的消息生成MAC;将kv、MAC和加密后的消息一起发给中间节点;。
中间节点:
第i个节点接收上一节点发送的消息,判断是否有加密消息;
如果有加密消息,使用kv-i异或解密,用kv-i’生成新的MAC值,MAC值不同的消息直
接丢弃,MAC值相同则判断下一节点j (ji)是否有消息进行混合;
如果有消息混合,且混合消息为偶数个,则混合后发送消息;
否则,使用RSA算法迭代生成kv-j,用kv-j异或加密消息,用kv-j’生成MAC后发送kv-j、MAC和加密后的消息;
如果没有加密消息,直接转发。
第m个信宿节点:
接收中间节点发送的消息,判断是否有加密消息;
如果有加密消息,使用km异或解密,用km’生成新的MAC值,MAC值不同的消息直接丢弃;用解密后的消息编码求解混合的其他消息。
蝶形图中本发明的加解密示例
对图1所示的蝶形图,使用本发明的安全网络编码方案的一种实施方式如图3,具体过程如下:
初始化:使用TESLA协议的密钥复原技术对组播网络中的每个节点分发非混合信
息的加解密密钥。密钥复原基于RSA算法, 信源节点通过种子状态s0使用私钥迭代解密生
成一系列状态s0, s1, ... , s5,对状态进行哈希生成一系列对应的用于对称加密的密钥
k0, k1,... , k5分发给中间节点和信宿节点;其中第1,2,3,4个中间节点A,B,C,D分发的密
钥分别为k5,k4,k3,k2,第0和第1个信宿节点R2和R1分发的密钥分别为k0和k1,每个节点可以
从自己分发到的密钥ki中迭代计算出kj (ji),但不能求解kj(j> i)。
密钥选择和加解密:
信源节点:将a⊕k5分发给第1个中间节点A,将b⊕k4分发给第2个中间节点B。
中间节点:
第1个中间节点A接收信源节点发送的消息,判断有加密,使用k1异或解密得到a;判断下一节点C(第3个中间节点)没有混合消息,则使用RSA算法生成节点C的密钥k3,将a⊕k3发送给节点C;判断下一节点R1(第1个信宿节点)没有混合消息,则使用RSA算法生成R1的密钥k1,将a⊕k1发送给R1;
第2个中间节点B接收信源节点发送的消息,判断有加密,使用k2异或解密得到b;判断下一节点C(第3个中间节点)没有混合消息,则使用RSA算法生成节点C的密钥k3,将b⊕k3发送给节点C;判断下一节点R2(第0个信宿节点)没有混合消息,则使用RSA算法生成R2的密钥k0,将a⊕k0发送给R2;
第3个中间节点C接收第1个中间节点A发送的消息,判断有加密消息,使用k5异或解密得到a;第3个中间节点C接收第2个中间节点B发送的消息,判断有加密消息,使用k4异或解密得到b;判断下一节点D (第4个中间节点)有消息进行混合且为偶数个,则混合后发送消息a⊕b;
第4个中间节点D接收第3个中间节点发送的消息,判断无加密消息,且已有消息进行混合,则直接转发a⊕b至信宿节点R1和R2。
信宿节点:
第1个信宿节点R1接收中间节点A发送的消息,判断有加密,使用k1异或解密生成a;接收中间节点D发送的消息,判断无加密,得到a⊕b;混合解码后得到消息a和b;
第0个信宿节点R2接收中间节点B发送的消息,判断有加密,使用k0异或解密生成b;接收中间节点D发送的消息,判断无加密,得到a⊕b;混合解码后得到消息a和b。
Claims (2)
1.一种基于选择加密的安全网络编码方案,其特征在于,包括以下步骤:
步骤1、信源处,随机生成一个私钥和公钥对,随机生成种子状态s0,可以使用但不限于RSA算法对s0用私钥加密生成一系列状态s0, s1, ... , su,对状态进行哈希变换生成一系列密钥k0, k1,... , ku;
步骤2、信源节点将自己的公钥和ku, ku-1,... , k1,k0依次分发到中间节点,第i个中
间节点可以从自己分发到的密钥ku-i中迭代计算出ku-j (ji),因为中间节点不持有信源
节点的私钥,不能求解ku-j(j < i);
步骤3、信源处,在预估整个通信时间的基础上,随机选择kv,将kv和用kv直接异或加密后的消息一起分发给中间节点;
步骤4、第i个中间节点处,接收上一节点发送的消息,判断是否有加密消息,如果有加
密消息,使用kv-i异或解密;判断下一节点j (ji)是否有消息进行混合,如果有消息混
合,且混合消息为偶数个,则混合后发送消息,否则,生成kv-j,用kv-j异或加密已混合的消息
后发送;如果没有加密消息,直接转发;
步骤5、第m个信宿节点处,接收中间节点发送的消息,判断是否有加密消息;如果有加密消息,使用信宿节点的密钥km异或解密;用解密后的消息编码求解混合的其他消息。。
2.如权利要求1所述的安全网络编码方案,采用带有MAC的加密模式处理信息以保证加解密的正确性,过程包括:
第i个节点加密发送给j节点 (ji)的消息前,用另一个伪随机函数F’计算用于MAC
的密钥,kv-j’=F’(kv-j),用kv-j’对加密前的消息生成MAC,将MAC同加密后的消息一起发送给
下一节点;
第i个中间节点解密后,用F’计算密钥kv-i’=F’(kv-i),对解密后的明文生成新的MAC值;与接收到的MAC值进行对比,MAC值不同的消息直接丢弃,MAC值相同的消息继续混合或加密;
第m个信宿节点处,用F’计算密钥km’=F’(km),对解密后的明文生成新的MAC值;与接收到的MAC值进行对比,MAC值不同的消息直接丢弃,MAC值相同的消息混合解密。。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310089113.2A CN117081772A (zh) | 2023-02-09 | 2023-02-09 | 一种基于选择加密的安全网络编码方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310089113.2A CN117081772A (zh) | 2023-02-09 | 2023-02-09 | 一种基于选择加密的安全网络编码方案 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117081772A true CN117081772A (zh) | 2023-11-17 |
Family
ID=88710264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310089113.2A Pending CN117081772A (zh) | 2023-02-09 | 2023-02-09 | 一种基于选择加密的安全网络编码方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117081772A (zh) |
-
2023
- 2023-02-09 CN CN202310089113.2A patent/CN117081772A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | RIPPLE authentication for network coding | |
Luk et al. | MiniSec: a secure sensor network communication architecture | |
Hu et al. | Efficient Security Mechanisms for Routing Protocolsa. | |
US6941457B1 (en) | Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key | |
Challal et al. | A taxonomy of multicast data origin authentication: Issues and solutions | |
D'Oliveira et al. | Post-quantum security for ultra-reliable low-latency heterogeneous networks | |
Liu et al. | A privacy-preserving signature scheme for network coding | |
WO2011123787A1 (en) | Secure wireless communication transceiver | |
Wang | Insecure``Provably Secure Network Coding''and Homomorphic Authentication Schemes for Network Coding | |
WO2011044919A1 (en) | Method for network coding transmission | |
CN117081772A (zh) | 一种基于选择加密的安全网络编码方案 | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム | |
Papadopoulos et al. | LP formulations for secrecy over erasure networks with feedback | |
Zhang et al. | An analysis of link layer encryption schemes in wireless sensor networks | |
Schartner et al. | Quantum key management | |
Marksteiner et al. | On the Resilience of a QKD Key Synchronization Protocol for IPsec | |
Premkumar et al. | Efficient broadcast authentication using TSG algorithm for WSN | |
Kalita | A new algorithm for end to end security of data in a secure self organized wireless sensor network | |
Mehic et al. | Quantum Key Distribution Networks | |
WO2022116314A1 (zh) | 智能电网中的轻量级主动式跨层认证方法 | |
Matalgah et al. | Alleviating the effect of the strict avalanche criterion (SAC) of symmetric-key encryption in wireless communication channels | |
Nicanfar et al. | Network coding based encryption system for advanced metering infrastructure | |
EP2304895B1 (en) | Secure communication method | |
Amir et al. | Secure DSR Routing Protocol Based on Homomorphic Digital Signature | |
Mehic et al. | Quality of Service Media Access Control of Quantum Key Distribution Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20231229 Address after: No. 10 Fuyou Street, Xicheng District, Beijing, 100031 Applicant after: Du Shaoyu Address before: No. 9, Fengde Middle Road, Haidian District, Beijing 100878 Applicant before: BEIJING INFORMATION SCIENCE AND TECHNOLOGY Research Institute Applicant before: Du Shaoyu |
|
TA01 | Transfer of patent application right |