亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        無(wú)線傳感器網(wǎng)中基于隱私同態(tài)的數(shù)據(jù)聚合方案

        2014-09-29 10:32:28劉雪艷李戰(zhàn)明
        計(jì)算機(jī)工程 2014年8期
        關(guān)鍵詞:秘鑰同態(tài)解密

        劉雪艷,李戰(zhàn)明

        (1.蘭州理工大學(xué)電氣工程與信息工程學(xué)院,蘭州 730050;2.西北師范大學(xué)數(shù)學(xué)與統(tǒng)計(jì)學(xué)院,蘭州 730070)

        1 概述

        無(wú)線傳感器網(wǎng)絡(luò)(Wireless Sensor Network,WSN)由大量傳感器節(jié)點(diǎn)組成,彼此通過(guò)無(wú)線鏈路進(jìn)行通信,能夠?qū)崟r(shí)監(jiān)測(cè)、感知和采集網(wǎng)絡(luò)分布區(qū)域內(nèi)的各種環(huán)境或監(jiān)測(cè)對(duì)象信息,并對(duì)這些信息進(jìn)行初步處理,然后將結(jié)果送往遠(yuǎn)方的基站進(jìn)一步處理[1]。WSN不需要固定網(wǎng)絡(luò)支持,具有快速展開(kāi)等特點(diǎn),廣泛應(yīng)用于工業(yè)、交通、環(huán)境監(jiān)測(cè)等領(lǐng)域。由于WSN能源受限、帶寬有限,因此通常在網(wǎng)內(nèi)對(duì)所采集的數(shù)據(jù)進(jìn)行聚合處理,再將聚合結(jié)果發(fā)送給基站以減少傳輸能耗[2-3]。

        文獻(xiàn)[4]提出一個(gè)適用于WSN的有效聚合方案,很好地考慮了數(shù)據(jù)的完整性。文獻(xiàn)[5]提出了一個(gè)逐跳的數(shù)據(jù)聚合協(xié)議,在該協(xié)議中,相比較底層的節(jié)點(diǎn)[6],高層節(jié)點(diǎn)得到更多的信任。文獻(xiàn)[7]提出一個(gè)無(wú)需持續(xù)密碼操作的WSN聚合算法,只有當(dāng)一個(gè)欺騙行為被偵測(cè)到時(shí),傳感器節(jié)點(diǎn)才采用一個(gè)密碼算法,該算法中引入拓?fù)浼s束構(gòu)建了一個(gè)安全聚合樹(shù)(Security Aggregation Tree,SAT),便于數(shù)據(jù)聚合監(jiān)測(cè)。這些方案都很好地達(dá)到了聚合目的,但是,在聚合時(shí)都需要解密或者以明文的方式進(jìn)行,不能保證數(shù)據(jù)的機(jī)密性[8]。

        聚合WSN提供了更好的能量保護(hù)和高效的通信渠道,但是當(dāng)傳感器網(wǎng)絡(luò)應(yīng)用于敏感數(shù)據(jù)監(jiān)測(cè)時(shí),感知對(duì)象通常不希望與其生活、健康等隱私信息相關(guān)的數(shù)據(jù)暴露,因此,節(jié)點(diǎn)所采集的數(shù)據(jù)需對(duì)其他節(jié)點(diǎn)保密。然而,傳統(tǒng)加密體系不能在保證數(shù)據(jù)隱私性的同時(shí)支持?jǐn)?shù)據(jù)聚合;基于安全多方計(jì)算等技術(shù)的隱私保護(hù)方案由于開(kāi)銷昂貴也不適用于傳感器網(wǎng)絡(luò)[9]。數(shù)據(jù)聚合對(duì)傳感數(shù)據(jù)的隱私性保護(hù)提出了新的挑戰(zhàn),加密/隱藏?cái)?shù)據(jù)聚合成為學(xué)者們關(guān)注的熱點(diǎn)。

        在加密機(jī)制[10-12]中,中間聚合器無(wú)需對(duì)加密數(shù)據(jù)進(jìn)行解密,而是應(yīng)用一些聚合函數(shù)完成加密數(shù)據(jù)聚合,因?yàn)榫酆掀鞑粨碛袛?shù)據(jù)發(fā)送者和基站(BS)間的共享秘鑰。在文獻(xiàn)[11-12]中,采用基于橢圓曲線的公鑰密碼隱藏節(jié)點(diǎn)的讀數(shù),這些機(jī)制提高了WSN抵抗單個(gè)節(jié)點(diǎn)攻擊的保密性,因?yàn)椴东@單個(gè)節(jié)點(diǎn)或一個(gè)節(jié)點(diǎn)集并不能揭露只有BS知道的解密鑰。文獻(xiàn)[13]提出了能量有效的基于模式碼安全數(shù)據(jù)匯聚協(xié)議(ESPDA)。節(jié)點(diǎn)建立與原始數(shù)據(jù)對(duì)應(yīng)的模式碼并將其發(fā)往簇頭,簇頭不需要對(duì)加密數(shù)據(jù)進(jìn)行解密,根據(jù)模式碼實(shí)現(xiàn)了數(shù)據(jù)匯聚。但在該方案中,每個(gè)節(jié)點(diǎn)都發(fā)送模式碼導(dǎo)致能耗不夠理想,同時(shí),沒(méi)有考慮到多跳轉(zhuǎn)發(fā)的數(shù)據(jù)認(rèn)證,可能導(dǎo)致主動(dòng)攻擊及DoS攻擊。文獻(xiàn)[14]提出端到端的加密算法,允許匯聚節(jié)點(diǎn)通過(guò)對(duì)密文的操作完成數(shù)據(jù)匯聚,保護(hù)了數(shù)據(jù)的隱私性,但該算法中指數(shù)級(jí)的計(jì)算復(fù)雜度導(dǎo)致過(guò)大的計(jì)算開(kāi)銷,且該算法在唯密文攻擊下并不安全;文獻(xiàn)[15]提出安全的加密數(shù)據(jù)匯聚(Secure Encrypted Data Aggregation,SEDA)方案,該方案使用散列函數(shù)與異或操作在不對(duì)密文解密的情況下完成數(shù)據(jù)匯聚,保護(hù)了數(shù)據(jù)的隱私性且能耗較優(yōu)。但該方案存在以下問(wèn)題:(1)要求匯聚節(jié)點(diǎn)預(yù)裝入(N-1)對(duì)密鑰異或值,N為網(wǎng)絡(luò)中節(jié)點(diǎn)總數(shù),網(wǎng)絡(luò)的可擴(kuò)展性差;(2)沒(méi)有提供數(shù)據(jù)認(rèn)證,不能抵抗主動(dòng)攻擊及DoS攻擊等惡意行。

        文獻(xiàn)[16-18]等協(xié)議使用了隱私同態(tài)(Privacy Homomorphism,PH)加密,聚合數(shù)據(jù)時(shí)不需要解密數(shù)據(jù)。文獻(xiàn)[16-17]采用對(duì)稱隱私同態(tài)加密機(jī)制對(duì)加密數(shù)據(jù)進(jìn)行聚合。然而,DF方案[16]要求加/解密時(shí)采用相同的秘鑰,對(duì)于已知明文攻擊、捕獲攻擊和重放攻擊是脆弱的;在文獻(xiàn)[17]中,聚合數(shù)據(jù)時(shí)允許使用不同的加密鑰,基于加法模n操作,使用了一個(gè)擴(kuò)展的一次性加密技術(shù),但沒(méi)有解決一些實(shí)際問(wèn)題。此外,對(duì)于專門的參數(shù)集,基于隱私同態(tài)的對(duì)稱秘鑰方案對(duì)于選擇明文攻擊是不安全的。文獻(xiàn)[18]提出的方案基于隱私同態(tài)依賴非對(duì)稱秘鑰,但需要一個(gè)單個(gè)的公鑰對(duì)分層的數(shù)據(jù)進(jìn)行聚合。

        本文提出一個(gè)具有數(shù)據(jù)隱藏功能的隱私同態(tài)聚合方案。該方案修改了DF的同態(tài)方案,在聚合前,利用只有加密節(jié)點(diǎn)和BS之間的共享秘鑰生成一個(gè)類似一次一密的掩蓋值,掩蓋要加密的數(shù)據(jù),然后采用DF方法進(jìn)行二次加密。在傳輸過(guò)程中,聚合器無(wú)需解密,而是采用隱私同態(tài)聚合收到的加密數(shù)據(jù),之后傳給上一級(jí)聚合器。BS在收到聚合的機(jī)密數(shù)據(jù)后,利用和各節(jié)點(diǎn)共享的密鑰完成解密工作。在該方案中,每個(gè)節(jié)點(diǎn)加密的同時(shí)生成一個(gè)承諾,BS用于對(duì)數(shù)據(jù)的完整性和資源進(jìn)行認(rèn)證和故障診斷。對(duì)方案中采用的參數(shù)和各類攻擊進(jìn)行安全性分析,且對(duì)方案達(dá)到的安全要求和存儲(chǔ)開(kāi)銷與已有經(jīng)典方案進(jìn)行比較。

        2 預(yù)備知識(shí)

        2.1 基本假設(shè)

        除了基站(Base Station,BS),所有傳感器節(jié)點(diǎn)擁有有限的存儲(chǔ)、計(jì)算、通信能力和對(duì)攻擊的脆弱性,因此作如下假設(shè):

        (1)WSN中包含大量的資源受限的傳感器節(jié)點(diǎn)。

        (2)存在一個(gè)強(qiáng)有力的基站BS。

        (3)所有的傳感器節(jié)點(diǎn)是固定的。

        (4)簇頭擁有較高的安全性,扮演聚合器的角色。

        (5)每個(gè)傳感器節(jié)點(diǎn)只能發(fā)送數(shù)據(jù)給聚合器。

        2.2 網(wǎng)絡(luò)模型

        本文采用的網(wǎng)絡(luò)拓?fù)錇榛诖氐膫鞲衅骶W(wǎng)絡(luò),如圖1所示。在該體系結(jié)構(gòu)中,只包含3類角色:基站BS,聚合器Agg和傳感器節(jié)點(diǎn)。整個(gè)網(wǎng)絡(luò)被劃分為非重疊的簇,每個(gè)簇有一個(gè)聚合器(或簇頭),比傳感器節(jié)點(diǎn)功能強(qiáng)一些,從傳感器節(jié)點(diǎn)接收數(shù)據(jù),聚合后傳給BS。

        圖1 基于簇的網(wǎng)絡(luò)拓?fù)?/p>

        2.3 攻擊模型

        攻擊者的目的是閱讀、插入或者修改傳感器節(jié)點(diǎn)的讀數(shù),所以,除了可以竊聽(tīng)、截獲所有經(jīng)過(guò)網(wǎng)絡(luò)的消息外,還具備以下知識(shí)和能力[19]:

        (1)熟悉網(wǎng)絡(luò)中各節(jié)點(diǎn)的ID。

        (2)具有密碼分析的知識(shí)和能力。

        (3)熟悉加/解密、散列等密碼操作。

        (4)由于鄰近節(jié)點(diǎn)可能得到相同的數(shù)據(jù)且攻擊者可以得到節(jié)點(diǎn)發(fā)送的密文信息,因此攻擊者可以發(fā)動(dòng)已知明/密文攻擊。

        (5)攻擊者可以捕獲一個(gè)或者一小部分傳感器節(jié)點(diǎn),獲得相應(yīng)的秘密信息。

        (6)攻擊者可以通過(guò)物理操作改變傳感器節(jié)點(diǎn)的讀數(shù)(比如加熱時(shí)的溫度升高)。

        (7)攻擊者可以重放以前的合法消息或者假冒合法節(jié)點(diǎn)向聚合器發(fā)送虛假消息而發(fā)起主動(dòng)攻擊。

        3 基于隱私同態(tài)的數(shù)據(jù)聚合方案

        文中符號(hào)說(shuō)明如表1所示。

        表1 符號(hào)說(shuō)明

        3.1 DF 方案

        DF是一個(gè)適用于WSN,采用對(duì)稱密鑰的隱私同態(tài)方案。

        Parameter公鑰:整數(shù)d≥2,大整數(shù)M;私鑰:整除 M 的 g,r∈ZM和 r-1∈ZM。

        Encryption將 m劃分為 d部分 m1m2…md,滿足:

        3.2 本文方案

        本文方案分為 Setup,Encryption,Aggregation和Decryption 4個(gè)階段,驗(yàn)證工作在Decryption中根據(jù)情況進(jìn)行。

        Setup公鑰:整數(shù)d≥2,大整數(shù)M;私鑰:整除M的數(shù) g,r∈ZM和 r-1∈ZM;BS為每個(gè)節(jié)點(diǎn) Si隨機(jī)生成共享秘鑰 si,選擇 2個(gè)單向函數(shù),H:{0,1}*×ZM→ZM,τ:ZM→ZM,將 si,r,τ()和 H 預(yù)先裝入節(jié)點(diǎn)Si,i=1,2,…,n。

        Encryption Si第一次加密時(shí)計(jì)算種子掩蓋值=H(IDi||si),然后在每次加密前計(jì)算,隨后刪除

        Aggregation Aggk聚合收到的l個(gè)消息:

        (1)如果式(1)相等,則解密:

        然后,判斷m是否屬于某個(gè)既定的現(xiàn)實(shí)意義區(qū)間[L,R]。如果屬于該區(qū)間,則接受;否則利用式(2)解密各簇的值mk,再次判斷mk是否屬于區(qū)間[L,R],根據(jù)情況可以追蹤到每個(gè)節(jié)點(diǎn),從而判斷哪個(gè)節(jié)點(diǎn)被捕獲或者發(fā)生其他故障問(wèn)題。

        (2)如果式(1)不相等,BS根據(jù)式(1)驗(yàn)證各個(gè)簇值的正確性,從而發(fā)現(xiàn)有問(wèn)題的簇,進(jìn)而多次利用式(1)判斷有問(wèn)題的節(jié)點(diǎn),當(dāng)然對(duì)于驗(yàn)證通過(guò)的簇,還要進(jìn)行和情況(1)類似的mk判斷。

        4 安全性分析

        安全性分析主要針對(duì)2.3節(jié)的攻擊模型進(jìn)行,并在安全要求和存儲(chǔ)開(kāi)銷方面與已有方案進(jìn)行比較。

        4.1 相關(guān)攻擊分析

        相關(guān)攻擊分析具體如下:

        (1)選擇明/密文攻擊分析

        方案中只涉及2類秘鑰:si和r,si是傳感器節(jié)點(diǎn)Si與BS之間的共享秘鑰,而r是所有節(jié)點(diǎn)和BS共享的秘鑰。它們?cè)诿?密文攻擊下的安全性如下:秘鑰si用于生成掩蓋值rui,在節(jié)點(diǎn)Si沒(méi)有妥協(xié)時(shí),獲得si的難度等同于單項(xiàng)函數(shù)求逆運(yùn)算,因此si是明/密文攻擊安全的。r存在于密文Ci中,要獲得它等同于大整數(shù)分解,因而是安全的。

        (2)捕獲攻擊分析

        一般地,傳感器網(wǎng)絡(luò)節(jié)點(diǎn)被捕獲難以避免,因此當(dāng)網(wǎng)絡(luò)中一個(gè)或多個(gè)節(jié)點(diǎn)被捕獲,攻擊者可獲得節(jié)點(diǎn)的所有秘密信息。各節(jié)點(diǎn)與基站的配對(duì)秘鑰si是由基站隨機(jī)生成的,因此從捕獲節(jié)點(diǎn)無(wú)法獲取未捕獲節(jié)點(diǎn)與基站共享的秘鑰;其次,即使作為聚合器的簇頭被捕獲,它擁有的只是Ci||,因?yàn)橐矡o(wú)法獲得未捕獲節(jié)點(diǎn)與基站的共享秘鑰,所以對(duì)于捕獲攻擊是安全的,同理中間人攻擊也是安全的。

        (3)主動(dòng)攻擊分析

        在該方案中,節(jié)點(diǎn)每次將Ci||發(fā)往聚合器,都會(huì)通過(guò)更新進(jìn)而更新modM,聚合器通過(guò)簡(jiǎn)單比較,可以過(guò)濾重放消息;攻擊者冒充節(jié)點(diǎn)Si向聚合器發(fā)送虛假消息,攻擊者在不知道節(jié)點(diǎn)與基站的共享秘鑰si和r的情況下,偽造正確Ci||的概率是一個(gè)可忽略的量,BS通過(guò)散列計(jì)算可以將該消息過(guò)濾;即使攻擊者捕獲了一個(gè)或者多個(gè)節(jié)點(diǎn),可以發(fā)送多個(gè)含有正確的消息,但是無(wú)法通過(guò)BS的mi檢測(cè)。綜上所述,該方案可以有效地抵抗主動(dòng)攻擊。

        (4)前向安全

        4.2 方案比較

        方案比較具體如下:

        (1)安全性能分析

        表2給出了本文方案與SDAP、SEDA方案的安全性比較。本文方案具有較高的安全性。每個(gè)節(jié)點(diǎn)發(fā)送的中包含每次更新的,保證了數(shù)據(jù)的完整性和新鮮性,并且提供承諾用于認(rèn)證;采用該方案,類似于Sybil的攻擊都會(huì)被抵抗;因?yàn)槊總€(gè)簇頭即為聚合器,所以可用性很容易滿足。

        表2 安全性能比較

        (2)存儲(chǔ)開(kāi)銷分析

        設(shè)節(jié)點(diǎn)ID的長(zhǎng)度為2 Byte,秘鑰長(zhǎng)度為8 Byte,單項(xiàng)函數(shù)存儲(chǔ)開(kāi)銷為h1,簇內(nèi)節(jié)點(diǎn)數(shù)目為l,n表示網(wǎng)絡(luò)內(nèi)節(jié)點(diǎn)總數(shù),其他開(kāi)銷為x。

        表3給出了本文方案與SDAP、SEDA方案的存儲(chǔ)開(kāi)銷比較。在本文方案中,每個(gè)節(jié)點(diǎn)需要預(yù)先裝入ID、與基站的配對(duì)秘鑰si和r,單項(xiàng)函數(shù)τ()和H,簇頭不需要預(yù)裝信息。在SDAP方案中,每個(gè)節(jié)點(diǎn)需要預(yù)裝入ID、與簇內(nèi)節(jié)點(diǎn)的(l-1)個(gè)配對(duì)秘鑰,2個(gè)單項(xiàng)函數(shù)fg()和H,簇頭也是普通傳感器根據(jù)簇策略生成,且為了安全需要不時(shí)變動(dòng),所以,簇頭存儲(chǔ)的信息量和節(jié)點(diǎn)的信息量是一樣的。在SEDA方案中,每個(gè)節(jié)點(diǎn)需要預(yù)裝入ID、與基站的配對(duì)秘鑰及單項(xiàng)函數(shù)f(),且每個(gè)簇頭需預(yù)裝秘鑰序列L,其大小等同于(n-1)個(gè)秘鑰所需的空間,當(dāng)n比較大時(shí),傳感器節(jié)點(diǎn)無(wú)法承受該秘鑰序列的開(kāi)銷。

        表3 存儲(chǔ)開(kāi)銷比較 Byte

        (3)參數(shù)分析

        5 結(jié)束語(yǔ)

        為能在帶寬有限的、開(kāi)放的、甚至是惡意的環(huán)境中進(jìn)行數(shù)據(jù)的安全高效傳輸,數(shù)據(jù)聚合、保證數(shù)據(jù)的機(jī)密性或者用戶的隱私性都是十分重要的,綜合考慮兩方面因素可以提高WSN的傳輸效率,并且保證數(shù)據(jù)的隱私性和安全性。本文采用隱私同態(tài)機(jī)制,提出一個(gè)適用于傳感器網(wǎng)絡(luò)的數(shù)據(jù)聚合方案。該方案具有如下優(yōu)點(diǎn):(1)采用隱私同態(tài)機(jī)制,聚合器不需要解密收到的加密數(shù)據(jù),以及額外的解密開(kāi)銷;(2)聚合器沒(méi)有解密鑰,不可能獲得數(shù)據(jù)的任何信息,保證了數(shù)據(jù)的機(jī)密性;(3)方案中采用了一次一密的雙重加密機(jī)制,使得該方案有效抵抗明/密文攻擊和捕獲攻擊;(4)BS可利用節(jié)點(diǎn)提供的承諾完成認(rèn)證和故障診斷;(5)將DF方案的多資源節(jié)點(diǎn)采用相同秘鑰擴(kuò)展到采用不同密鑰,抵抗中間人攻擊。此外,本文對(duì)方案達(dá)到的安全要求與存儲(chǔ)開(kāi)銷與已有經(jīng)典方案進(jìn)行了比較,由比較結(jié)果得出本文方案的安全性更高,存儲(chǔ)開(kāi)銷明顯低于其他2個(gè)方案,尤其是簇頭無(wú)需任何存儲(chǔ)開(kāi)銷。

        [1]Akyildiz I F,Su W,Sankarasubramaniam Y.A Survey on Sensor Networks[J].IEEE Communications Magazine,2002,40(8):102-114.

        [2]Tang Xueyan,Xu Jianliang.Extending Network Lifetime for Precision Constrained Data Aggregation in Wireless sensor Networks[C]//Proceedings of the 25th IEEE International Conference on Computer Communications.Piscataway,USA:IEEE Press,2006:131-146.

        [3]Hu Lingxuan,Evans D.Secure Aggregation for Wireless Networks[C]//Proceedings of Workshop on Security and Assurance in Ad hoc Networks.Orlando,USA:IEEE Press,2003:384-390.

        [4]Przydatek B,Song D,Perrig A.SIA:Secure Information Aggregation in Sensor Networks[C]//Proceedings of SenSys’03.[S.l.]:IEEE Press,2003:255-265.

        [5]Yang Yi,Wang Xinran,Zhu Sencun,et al.SDAP:A Secure Hop-by-Hop Data Aggregation Protocol for Sensor Networks[C]//Proceedings of MOBIHOC’06.[S.l.]:ACM Press,2006:1-30.

        [6]Westhoff D,Girao J,Acharya M.Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks:Encryption,Key Distribution and Routing Adaptation[J].IEEE Transactions on Mobile Computing,2006,5(10):1417-1431.

        [7]Wu K,Dreef D,Sun B,et al.Secure Data Aggregation Without Persistent Cryptographic Operations in Wireless Sensor Networks[J].Ad Hoc Networks,2007,5(1):100-111.

        [8]Ozdemir S.Secure,Reliable Data Aggregation for Wireless Sensor Networks[M]//Ichikawa H,Cho We-Duke,Satoh I.Ubiquitous Computing Systems,Tokyo,Japan:[s.n.],2007:25-28.

        [9]He W,Liu X,Nguyen H,et al.PDA:Privacy-preserving Data Aggregation in Wireless Sensor Networks[C]//Proceedings of the 26th IEEE International Conference on Computer Communications.Piscataway,USA:IEEE Press,2006:165-168.

        [10]Girao J,Westhoff D,Schneider M.CDA:Concealed Data Aggregation in Wireless Sensor Networks[C]//Proceedings of ACM Workshop on Wireless Security.Philadelphia,USA:IEEE Press,2004:3044-3049.

        [11]Mykletun E,Girao J,Westhoff D.Public Key Based Cryptoschemes for Data Concealment in Wireless Sensor Networks[C]//Proceedings of IEEE International Conference on Communications.Istanbul,Turkey:IEEE Press,2006:2288-2295.

        [12]Sang Y,Shen H,InoguchiY,etal.Secure Data Aggregation in Wireless Sensor Networks:A Survey[C]//Proceedings of the 7th International Conference on Parallel and Distributed Computing,Applications and Technologies.Washington D.C.,USA:IEEE Computer Society,2006:315-320.

        [13]Cam H,Ozdemir S.Energy-efficient Security Protocol for Wireless Sensor Networks[C]//Proceedings of the 58th Vehicular Technology Conference.New York,USA:IEEE Press,2003:2981-2984.

        [14]Acharya M,Girao J.Secure Comparison of Encrypted Data in Wireless Sensor Networks[C]//Proceedings of the 3rd International Symposium on Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks.Trentino,Italy:IEEE Press,2005:47-53.

        [15]Huang S I,Shiuhpyng S,Tygar J D.Secure Encrypted data Aggregation for Wireless Sensor Network[J].Wireless Networks,2010,16(4):915-927.

        [16]Domingo-Ferrer J.A Provably Secure Additive and Multiplicative Privacy Homomorphism[C]//Proceedings of the 5th International Conference on Information Security.London,UK:Springer-Verlag,2002:471-483.

        [17]Castelluccia C,Mykletun E, Tsudik G.Efficient Aggregation of Encrypted Data in Wireless Sensor Networks[C]//Proceedings of the 2nd Annual International Conference on Mobile and Ubiquitous Systems:Networking and Services.[S.l.]:IEEE Press,2005:109-117.

        [18]Ozdemir S.Concealed Data Aggregation in Heterogeneous Sensor Networks using Privacy Homomorphism[C]//Proceedings of IEEE International Conference on Pervasive Services.Istanbul,Turkey:IEEE Press,2007:165-168.

        [19]郭江鴻,馬建峰.安全透明的無(wú)線傳感器網(wǎng)絡(luò)數(shù)據(jù)匯聚方案[J].通信學(xué)報(bào),2012,33(10):51-59.

        猜你喜歡
        秘鑰同態(tài)解密
        解密“熱脹冷縮”
        ETC秘鑰國(guó)產(chǎn)化升級(jí)改造方案設(shè)計(jì)與實(shí)現(xiàn)
        解密“一包三改”
        關(guān)于半模同態(tài)的分解*
        拉回和推出的若干注記
        干細(xì)胞開(kāi)啟未來(lái)大健康的“秘鑰” 專家與媒體面對(duì)面活動(dòng)走進(jìn)中源協(xié)和—山西省干細(xì)胞基因工程有限公司
        炫詞解密
        一種基于LWE的同態(tài)加密方案
        基于Unity 3D的產(chǎn)品秘鑰二維碼實(shí)現(xiàn)
        HES:一種更小公鑰的同態(tài)加密算法
        国产女人水真多18毛片18精品| 性色av 一区二区三区| 国内精品卡一卡二卡三| 中文字幕在线亚洲日韩6页| 亚洲成a∨人片在无码2023| 久久久www成人免费无遮挡大片| 亚洲熟妇丰满大屁股熟妇| 99久久久无码国产精品免费砚床| 中文在线а√天堂官网| 欧美亚洲h在线一区二区| 一区二区三区国产97| 亚洲一区二区精品在线看| 在线观看国产av一区二区| 亚洲熟女一区二区三区250p| 中文字幕亚洲一区二区不下| 日产乱码一二三区别免费l| 欧洲熟妇色xxxx欧美老妇性| 精品无码国产自产拍在线观看| 成全高清在线播放电视剧| 中文字幕人成人乱码亚洲| 97碰碰碰人妻视频无码| 中文字幕日韩精品人妻久久久| 青青草国产在线视频自拍| 999国产精品999久久久久久| a级国产乱理伦片在线播放| 久久国产精品老女人| 亚洲精品99久久久久久| 久久久精品国产老熟女| 久久久久人妻精品一区二区三区| 国产真实乱对白精彩久久老熟妇女 | 麻豆精品久久久久久久99蜜桃| 2022国内精品免费福利视频| 人妻中文字幕av有码在线| 成人一区二区三区激情视频| 中文字幕成人乱码熟女精品国50| 日本高清视频永久网站www| 国产精品老熟女露脸视频| 国产成人免费a在线视频| 九九99久久精品在免费线97| 日韩人妻美乳中文字幕在线| 精品一区二区在线观看免费视频|