999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

全局編碼核加密的弱安全網絡編碼模型

2012-08-08 09:58:04孫光昊覃團發蔣果生劉運毅唐振華
電訊技術 2012年12期
關鍵詞:信息模型

孫光昊,覃團發,蔣果生,劉運毅,唐振華

(廣西大學計算機與電子信息學院,南寧 530004)

1 引 言

隨著無線傳感器網絡(Wireless Sensor Network,WSN)技術應用的日漸廣泛,其安全問題越來越不可忽視。攻擊者對網絡安全的攻擊方式可分為污染和竊聽兩類,其中污染為主動攻擊,搭線竊聽為被動攻擊。由于被動攻擊不篡改信息,故難以檢測。

Ahlswede等[1]首先提出網絡編碼,其特征體現在網絡中間節點的每個輸出信息都是所有輸入信息的函數,網絡編碼的理論和應用得到廣泛發展[2-15]。Cai等[2]提出了線性網絡編碼技術,Cai和Yeung[3-4]提出了一種基于安全網絡編碼的竊聽模型,并給出了一個利用網絡編碼實現網絡安全的充分條件。K.Jain[5]在文獻[3]提出的竊聽模型的基礎上,證明了只要存在一條從源節點到宿節點的路徑不被竊聽,即可保證網絡安全。Bhattad等[6]根據竊聽者所能竊聽到的信道數小于網絡的最大流時即可保證網絡安全的原理,首次提出了一種弱安全網絡編碼模型,當竊聽者得到關于源的2個比特的異或即可得到關于源的一個比特的信息,但無法得到關于源的任何“有意義”的信息,故可滿足實際應用的安全性要求。Lima等[7]則考慮了竊聽者是竊聽節點而不是竊聽信道這樣一種更一般的情形。

弱安全網絡編碼計算復雜度低,占用內存小,相對于信息論安全,弱安全更符合實際應用的需求。然而弱安全網絡編碼對竊聽集合有一些限制,在竊聽集合超過設定范圍后,整個網絡將完全失去防御能力。本文針對該問題,結合混沌加密方法,設計了一種全局編碼核加密的弱安全網絡編碼模型,可在整個網絡都被竊聽的情況下仍然保證信息安全。

2 弱安全網絡編碼方案的安全性分析

2.1 信息論安全與弱安全

抗搭線竊聽的安全網絡編碼大體分為信息論意義下的安全網絡編碼和弱安全的安全網絡編碼兩類。在信息論意義的安全上,假設X為源信息,M為竊聽者竊聽到的所有信息集合,若有,則竊聽者沒有得到關于X的任何信息。在弱安全意義上,若有,其中 xi∈X,則竊聽者沒有得到關于X的任何有意義的信息。

2.2 弱安全網絡編碼

(1)網絡模型

基于Ahlswede[1]等和 cai等[2-3]模型的思想:一個圖代表一個有向多圖,其允許節點之間多條邊相連且所有邊有方向。設 G為一個圖,其邊集為E(G),點集為V(G)。一個單源多播網絡N=(G,s,T)由一有向多圖G、一信源節點s和一信宿節點集T,Ts(每個節點的最大流不小于網絡容量)構成。信源節點將其的r個數據流信息多播給T的所有節點。

(2)信源編碼方案

設信源緩存所有數據流在一個編碼間隔(有 L個時間間隔)中的信息,這些信息將一起參與編碼。在每個編碼間隔的最后,緩存在信源節點的r·L個信息一起進行編碼,然后將編碼后的信息通過傳輸拓撲傳輸給目標節點。

設X(l)=(x1(l),x2(l),…,xr(l))T為一個編碼間隔中第l個間隔的信息,xi(l)∈Fq為第i∈r個數據流中的信息,若X=(X(1),X(2),…,X(L))為信源節點在一個編碼間隔中所保存的r·L個信息,則在信源處對X進行線性編碼時,可選取一個r×r的滿秩矩陣Γ,對信息 X左乘Γ得到編碼后的數據Y

這樣,網絡中傳輸的所有信息都是X中信息的一個線性組合,即網絡中傳輸的任意信息均可表示為Y(j)=βj·X的形式,其中 βj∈為 r長的向量,j∈r,為 Fq的 r維向量空間,稱向量β為全局編碼向量,Γ為全局編碼核。當信宿節點接收到r個編碼后的信息Y(j)以及編碼向量βj后,可將r個向量β組合成一個r×r的矩陣Γ′,將r個信息Y(j)組合成一個 r×L的矩陣 Y′,即:

若編碼矩陣 Γ′滿秩,則可對該式左乘 Γ′-1從而還原出原始信息 X。

(3)安全性分析

設所有可能遭受竊聽的邊組成的集合為A,則A中的邊都是不安全的,E-A中的邊是安全的,故有:

定理1:對于無圈多播網絡N=(G,s,T),若竊聽集合A有mincut(A)

證明:因為 Y(j)=βj·X,即 Y(j)=(βjX(1),βjX(2),…,βjX(L)),而 X(l)中的信息分屬 r個不同的數據流,因此Y(j)為r個不同的數據流的線性組合,因而所以竊聽者無法從Y(j)中獲得任何有意義的數據。

因為mincut(A)

然而,當上述竊聽集合 A達到mincut(A)≥r時 ,則有 :

定理2:對于無圈多播網絡N=(G,s,T),若竊聽集合A達到mincut(A)≥r時,其安全性能將會失效。

證明:當mincut(A)≥r時,可以竊聽得到 r個線性無關的β,其組成的r×r的矩陣Γ′滿秩,故可計算出其逆矩陣 Γ′-1。通過計算 X=Γ′-1·Y′即可還原信息X,上述安全方案失效。

針對這一問題,本文提出一種全局編碼核加密的弱安全網絡編碼模型。

2.3 全局編碼核加密的弱安全網絡編碼要點

由上述分析及定理2可知,竊聽者想要得到原始信息X,則需要竊聽到足夠數量的Y與β。故有:

定理3:在竊聽者無法得到β的條件下,竊聽者無法得到任何有意義的信息。

證明:因為還原信息需要計算 X=Γ′-1·Y′,若竊聽者無法竊聽到β,則無法得到 Γ,竊聽者在僅有Y的情況下無法還原原始信息。

于是得出如下思路,若是不將 β跟隨Y直接傳輸,而是通過密鑰分配的方案令信源節點s與信宿節點T之間直接進行協商,則可以有效避開竊聽者的竊聽。方案如下:

(1)通過密鑰分配方法在信源節點s與信宿節點T之間協商一個密鑰Key;

(2)信源節點s與信宿節點T利用同步的密鑰Key,映射出相同的全局編碼核 Γ,并用 Γ對原始信息X進行編碼,生成信息Y;

(3)信息傳輸時只傳輸編碼后的信息Y(j),不傳輸 β,信宿節點收到 Y后,利用同步的密鑰Key所映射的全局編碼核Γ解碼還原原始信息。

提出的方案與文獻[7]方案相比增加了密鑰同步與全局編碼核映射兩個步驟,但增加系統開銷很少,卻大大放寬了對竊聽集合方面的限制。考慮到WSN的性能限制,以及竊聽者對同步過程的竊聽,選擇怎樣的密鑰Key同步方案和全局編碼核Γ映射方案即成為該方案的關鍵所在。

3 基于樹形奇偶機同步與混沌映射的模型設計

為適應WSN平臺儲存容量小、計算能力有限、能量有限等制約條件,需要選擇一種高效算法。樹形奇偶機交互學習方案較適合本文密鑰同步方案的要求。

3.1 樹型奇偶機交互學習模型[16]

樹型奇偶機(TPM)模型是一種交互學習型的神經網絡模型,含有多個隱藏單元的多層樹型神經元復合網絡。

TPM模型假設包含K個隱含單元,每個隱含單元擁有N維隨機輸入向量。記第k個單元的輸出為σk(t),則其最終輸出為

其中,sign()函數定義為

式中,X為在區間[0,1]上服從高斯分布的N維輸入向量,W為正交規范化的N維權向量,σ代表取值+1或-1的神經元輸出值。

對于K個單層神經網絡的一種權值更新規則設置如下:

其中:

權值 W的取值范圍在整數區間[-M,M]之間,M為一正整數。

兩個TPM模型通過有限次的輸出位交互,最終可實現兩個TPM的權值同步,同步后的權值可映射為密鑰Key,用于生成全局編碼核 Γ。由于源宿雙方需使用密鑰Key生成相同的全局編碼核Γ,因此,該映射算法需要有可靠性。同時,為最大限度地防止破解 Γ,該映射算法需要有較好的擴散性以及混亂性,混沌系統恰好滿足這方面的需求。

3.2 混沌映射模型[17-18]

混沌是非線性中的確定現象,但有一定的偽隨機性。一維混沌Logistics映射:

其中,xn是第n次迭代的結果,μ是系統參數。

在WSN上進行混沌映射運算,需對映射進行離散化變換。文獻[18]給出了一種離散化映射:

式中,a=2L-1。

3.3 密鑰更新方案

由上述分析可知,應用樹形奇偶機進行密鑰同步需要相同的輸入序列X以及可交互學習的輸出位。由于混沌算法具有良好的擴散性能,所以輸入序列可用上述混沌算法生成,而輸出位可以在公開網絡上傳輸,竊聽者僅僅竊聽到這些輸出位無法得到關于密鑰的信息。因此,可通過TPM與混沌加密方法的結合進行密鑰更新[19]。

3.4 全局編碼核加密的弱安全網絡編碼模型構建

將上述密鑰更新及映射方案與弱安全網絡編碼方案結合,即可構建一種新的全局編碼核加密的弱安全網絡編碼模型,如圖1所示。

圖1 全局編碼核加密的弱安全網絡編碼模型Fig.1 The weakly secure network coding model based on global encoding kernel encryption

該模型工作步驟如下:

(1)源節點利用密鑰Key生成全局編碼核矩陣 Γ,并利用 Γ對原始數據X進行編碼生成輸出信息Y;

(2)信源節點利用TPM算法對其權值進行計算得到信源節點的輸出位τA;

(3)信源節點將Y與τA發送給信宿節點;

(4)信宿節點通過密鑰Key計算出全局編碼核矩陣Γ,利用 Γ-1與 Y還原原始數據X;

地質構造不僅控制了區內的地形地貌特征,也控制了巖層的分布特征,并為巖溶的發育提供了極為有利的條件(圖1)。

(5)信宿節點利用TPM算法對其權值進行計算得到信宿節點的輸出位 τB,并通過 τA與τB對其權值進行更新;

(6)信宿節點將其輸出位 τB發送給信源節點,信源節點同樣通過 τA與τB對其權值進行更新;

(7)當達到設定的權值同步閥值后信源節點與信宿節點通過已同步的權值更新密鑰Key。

上述模型中,對弱安全網絡編碼模型、TPM密鑰更新方案進行了有機的結合。首先通過安全網絡編碼的方法對數據進行了加密,又通過TPM方法保證了密鑰的安全交換與定時更新,從而保證了全局編碼核的安全,最終實現了該全局編碼核加密的弱安全網絡編碼模型構建。

4 全局編碼核加密的弱安全網絡編碼模型性能分析

4.1 模型的安全性能分析

假設竊聽者可以得到除信源節點與信宿節點以外的全部節點,則密鑰Key的保密性能滿足以下兩個定理。

定理4:竊聽者在僅能得到兩個TPM之間的交互學習輸出位τ的情況下無法得到同步后的密鑰Key。

證明:首先,信源節點與信宿節點隨機選定TPM權值初值,其次TPM輸入向量由式(9)所示的混沌序列利用初值Key生成,竊聽者由于得不到這兩組數據,所以由式(6)可知,在僅能竊聽到 τA與τB的情況下,無法計算同步權值,故無法通過該權值得到同步后的密鑰Key。

定理5:竊聽者在可以得到除信源節點與信宿節點以外的全部節點的情況下,依然無法得到任何有意義的信息。

證明:由定理4可知,當無法得到密鑰Key時,也就無法通過混沌運算得到全局編碼核矩陣 Γ,故由定理3可知,竊聽者無法得到任何有意義的信息。

由此可見,該模型可以使WSN網絡在信道極易被竊聽的環境中依然保證足夠的安全性能。

4.2 節點運算與傳輸能耗分析

(1)節點運算能耗分析

用式(4)~(7)和式(9)的計算方法,對原方案和改進后的方案進行能耗分析,其編碼能耗增加的比例為

其中,Pmult為乘法運算能耗,Pplus為加法運算能耗。當取 r=5、L=32、l=4、N=100、K=3時 ,計算得到ρ≈27%。

本方案在節點運算中,僅在編碼環節增加了27%的能耗,其余環節并無改變,其額外能耗仍在WSN節點的承受范圍之內。

(2)節點傳輸能耗分析

原方案中每條鏈路所要傳輸的數據量為Y(j)+βj,(j∈[1,r]),其中 Y(j)長為 L,βj長為r,即一次要傳輸L+r位數據。改進后的方案中每條鏈路所要傳輸的數據量為Y(j)+τ,其中Y(j)長為L,τ長為1,因此傳輸數據量降低,假設在 r=5、L=32的情況下,傳輸數據量降低約10%。

由于在WSN網絡中,傳輸的能量消耗大于計算的能量消耗,因此本方案在總的能耗上并無明顯增加。

5 結 論

本文構建的全局編碼核加密的弱安全網絡模型具有以下特點:一是該模型適用于抵抗網絡搭線竊聽,可使WSN網絡在信道極易被竊聽的環境中依然保證足夠的安全性能,其安全性優于常見的Bhattad等弱安全網絡編碼模型;二是該模型的能耗在編碼環節有所增加,在節點傳輸環節有所下降,總能耗較常見的弱安全網絡編碼模型并無明顯變化,一樣適用于WSN平臺的安全設計。

對于拜占庭攻擊(Byzantine Attacks)的應對方案將另行研究。

[1] Ahlswede R,Cai N,Li R,et al.Network Information Flow[J].IEEE Transactions on InformationTheory,2000,46(4):1204-1216.

[2] Li S Y,Yeung R W,Cai N.Linear network coding[J].IEEE Transactions on InformationTheory,2003,49(2):371-381.

[3] Cai N,Yeung R W.Secure network coding[C]//Proceedings of 2002 IEEE International Symposium on Information Theory.Lausanne,Switzerland:IEEE,2002:323.

[4] Cai N,Yeung R W.A security condition for multi-source linear network coding[C]//Proceedings of 2007 IEEE International Symposium on Information Theory.Los Alamitis,CA,USA:IEEE,2007:561-565.

[5] Jain K.Security based on network topology against the wiretapping attack[J].IEEEWireless Communications,2004,11(1):68-71.

[6] Bhattad K,Narayanan K R.Weakly secure network coding[C]//Proceedings of First Workshop on Network Coding,Theory,and Applications.Riva del Garda,Italy:IEEE,2005:1-5.

[7] Lima L,Medard M,Barros J.Random linear network coding:A free cypher?[C]//Proceedingsof 2007 IEEE International Symposium on Information Theory.Washington,DC:IEEE,2007:546-550.

[8] 謝成山,徐濟仁,牛紀海.計算機網絡安全技術初探[J].電訊技術,2001,41(6):99-101.XIE Cheng-shan,XU Ji-ren,NIU Ji-hai.Discussion of Computer Network Security Technology[J].Telecommunication Engineering,2001,41(6):99-101.(in Chinese)

[9] 雷王景,王冬海.網絡信息安全綜合測試與仿真驗證技術[J].電訊技術,2010,50(5):99-103.LEI Jing,W ANG Dong-hai.Network Information Security Synthesis Test and Simulation Validation Technology[J].Telecommunication Engineering,2010,50(5):99-103.(in Chinese)

[10] Feldman J,Malkin T,Stein C,et al.On the capacity of secure network coding[C]//Proceedings of the 42nd Annual Allerton Conference on Communication,Control,and Computing.Monticello,IL,USA:IEEE,2004.

[11] Jain K.Security based on network topology against the wiretapping attack[J].IEEE Wireless Communications,2004,11(1):68-71.

[12] 鄭友泉,馮振明.無線應用協議互聯中的網絡安全[J].電訊技術,2000,40(6):83-86.ZHENG You-quan,FENG Zheng-ming.Wireless Internet security on the WAP[J].Telecommunication Engineering,2000,40(6):83-86.(in Chinese)

[13] 羅莉,覃團發,羅建中,等.基于鏈路共享度的網絡編碼多播路由算法[J].電訊技術,2011,51(3):79-83.LUO Li,QIN Tuan-fa,LUO Jian-zhong,et al.A Routing Algorithm for Network Coding Multicast Based on Shareable Links[J].Telecommunication Engineering,2011,51(3):79-83.(in Chinese)

[14] 覃團發,羅會平,劉家鋒,等.基于網絡編碼的用戶協作分集系統性能分析[J].電訊技術,2010,50(5):89-93.QIN Tuan-fa,LUO Hui-ping,LIU Jia-feng,et al.Performance Analysis of User Cooperative Diversity System Based on Network Coding[J].Telecommunication Engineering,2010,50(5):89-93.(in Chinese)

[15] Chanl T,Grant A.Capacity bounds for secure network coding[C]//Proceedings of 2008 Communication theory workshop.Australian:IEEE,2008:95-100.

[16] 陳鐵明,Huang S H,劉多,等.神經密碼協議模型研究[J].計算機研究與發展,2009,46(8):1316-1324.CHEN Tie-ming,Huang S H,LIU Duo,et al.Research on Neural Cryptographic Protocols[J].Journal of Computer Research and Development,2009,46(8):1316-1324.(in Chinese)

[17] AlvarezG,Li S.Some basic cryptographic requirements for chaos-based cryptosystems[J].International Journal of Bifurcation and Chaos,2006,16(8):2129-2151.

[18] 陳帥,鐘先信,巫正中.無線傳感器網絡混沌分組密碼研究[J].中國科學(F輯:信息科學),2009(3):357-362.CHEN Shuai,ZHONG Xian-xin,WU Zheng-zhong.Research on Chaos Block Cipher Algorithm for Wireless Sensor Network[J].Science in China(Series F:Information Sciences),2009(3):357-362.(in Chinese)

[19] 陳鐵明,葛亮,蔡家楣,等.TinyTCSec:一種新的輕量級無線傳感器網絡鏈路加密協議[J].傳感技術學報,2011(2):276-282.CHEN Tie-ming,GE Liang,CAI Jia-mei,et al.TinyTCSec:A Novel and Lightweight Data Link Encryption Scheme for Wireless Sensor Networks[J].Chinese Journal of Sensors and Actuators,2011(2):276-282.(in Chinese)

猜你喜歡
信息模型
一半模型
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
3D打印中的模型分割與打包
FLUKA幾何模型到CAD幾何模型轉換方法初步研究
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
一個相似模型的應用
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 亚洲精品777| 亚洲无线视频| 一级毛片在线免费看| 久热中文字幕在线观看| 国产欧美自拍视频| 老司机aⅴ在线精品导航| 特级毛片免费视频| 亚洲黄色成人| 国产成人啪视频一区二区三区| 色婷婷综合激情视频免费看| 永久成人无码激情视频免费| 国产真实二区一区在线亚洲| 国产主播一区二区三区| 国产99视频在线| 国产精品视频a| 欧美另类图片视频无弹跳第一页| 欧美精品高清| 看国产毛片| 国产最新无码专区在线| 伊人久久久大香线蕉综合直播| 欧美另类图片视频无弹跳第一页| 日韩成人在线网站| 欧美日韩一区二区三| 国产自无码视频在线观看| 国产免费a级片| 亚洲AⅤ无码国产精品| 女同国产精品一区二区| 亚洲天堂777| 国产九九精品视频| 亚洲综合欧美在线一区在线播放| 国产在线91在线电影| 免费一级毛片在线观看| 国产精品久久久久久搜索| 嫩草国产在线| 无码日韩视频| 国产精品久久久久久久久| 色综合婷婷| 亚洲码一区二区三区| 美女无遮挡免费视频网站| 88国产经典欧美一区二区三区| 岛国精品一区免费视频在线观看| 亚洲一级毛片免费观看| 九九这里只有精品视频| 国产亚洲视频中文字幕视频| 国产亚洲高清视频| 国产精品手机在线播放| 午夜福利网址| 国产又色又爽又黄| 美女扒开下面流白浆在线试听| 精品无码视频在线观看| 免费国产无遮挡又黄又爽| 精品一區二區久久久久久久網站| 国产精品v欧美| AV网站中文| 国产成人免费| 国产精品va免费视频| 一区二区影院| 中文字幕丝袜一区二区| 四虎免费视频网站| 亚洲水蜜桃久久综合网站| 精品视频福利| 亚洲人成网址| 久久公开视频| 亚洲妓女综合网995久久| 97av视频在线观看| 亚洲一区精品视频在线| 欧美一区福利| 久久婷婷五月综合97色| 美女被狂躁www在线观看| 亚洲天堂成人| 国产丝袜91| 国产在线精彩视频二区| 国产精品欧美激情| 日韩一区二区在线电影| 亚洲AⅤ综合在线欧美一区| 久久久久久久久亚洲精品| 亚洲视频四区| 97se亚洲综合| 国产成人综合久久精品尤物| 91免费观看视频| 老司国产精品视频91| 亚洲人成影视在线观看|