亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        高效的無(wú)線傳感器網(wǎng)絡(luò)交叉加密認(rèn)證方案

        2014-10-14 09:28:30任洪慶寧菲菲

        任洪慶,寧菲菲

        (平頂山學(xué)院軟件學(xué)院,河南 平頂山 467000)

        0 引言

        無(wú)線傳感器網(wǎng)絡(luò)作為物聯(lián)網(wǎng)的重要組成部分,在環(huán)境檢測(cè)、醫(yī)療衛(wèi)生、智能家居、國(guó)防軍事等領(lǐng)域都具有廣闊的應(yīng)用前景[1]。2003年的MIT新技術(shù)評(píng)論認(rèn)為無(wú)線傳感器網(wǎng)絡(luò)是改變世界的10大技術(shù)之一。2009年,溫家寶總理倡導(dǎo)“感知中國(guó)”,進(jìn)一步推進(jìn)了對(duì)無(wú)線傳感器網(wǎng)絡(luò)的研究[2]。然而,無(wú)線傳感器網(wǎng)絡(luò)具有資源受限、分布式、自組織、多跳和以數(shù)據(jù)為中心等特征,且往往部署在無(wú)人值守、不易控制的復(fù)雜環(huán)境中,導(dǎo)致其隱私保護(hù)數(shù)據(jù)受到了嚴(yán)重的挑戰(zhàn)。無(wú)線傳感器網(wǎng)絡(luò)中的隱私保護(hù)技術(shù)主要分為數(shù)據(jù)擾動(dòng)技術(shù)[3-4]、數(shù)據(jù)匿名化技術(shù)[5-6]和數(shù)據(jù)加密技術(shù)[7-8],而數(shù)據(jù)加密技術(shù)是目前研究的熱點(diǎn)之一,也正是本文要研究的內(nèi)容。

        在無(wú)線傳感器加密方面,已有許多學(xué)者進(jìn)行了研究[9-15]。文獻(xiàn)[9-10]中,Claude Castelluccia提出了基于對(duì)稱密鑰密碼系統(tǒng)的交叉加密方案,但是對(duì)于每個(gè)節(jié)點(diǎn)而言,加、解密的次數(shù)太多增大了網(wǎng)絡(luò)的負(fù)擔(dān)。在文獻(xiàn)[11]中,Claude Castelluccia等人為節(jié)省帶寬,在加密時(shí)用模加法代替異或操作,并與簡(jiǎn)單的數(shù)據(jù)聚合方法相結(jié)合,設(shè)計(jì)了一種加密數(shù)據(jù)的聚合傳輸方案。在文獻(xiàn)[12]中,Kaskaloglu K等人設(shè)計(jì)了一套基于門限的廣播加密方案。該方案在可以適當(dāng)減少節(jié)點(diǎn)執(zhí)行廣播加密操作的通信開(kāi)銷,但是由于它使用的是公鑰密碼系統(tǒng),因而節(jié)點(diǎn)的計(jì)算量較大。在文獻(xiàn)[13-14]中的基于身份標(biāo)識(shí)的加密方案,采用的也都是公鑰密碼系統(tǒng)。文獻(xiàn)[15]是一種無(wú)線傳感器網(wǎng)絡(luò)的交叉加密方案,該方案基于逐跳加密的策略,并采用一種交叉的加密方式,此方案不但能保證網(wǎng)絡(luò)中數(shù)據(jù)傳輸?shù)陌踩?,而且每個(gè)節(jié)點(diǎn)的相對(duì)計(jì)算負(fù)擔(dān)較小。但是,該方案只是對(duì)加密做了改進(jìn),卻沒(méi)有提供認(rèn)證,并不能驗(yàn)證數(shù)據(jù)的完整性。

        本文在文獻(xiàn)[9-10,15]的框架下,提出一種高效的交叉加密認(rèn)證方案(Efficient Authenticated Interleaved Encryption Scheme,EAIES)。該方案不但可以減少加、解密的層數(shù),而且可為中間的相鄰節(jié)點(diǎn)提供消息認(rèn)證。除此之外,中間節(jié)點(diǎn)在對(duì)消息認(rèn)證時(shí),引入了投票式方法,當(dāng)發(fā)現(xiàn)有錯(cuò)誤MAC時(shí)并不立即丟棄消息,而是當(dāng)錯(cuò)誤MAC數(shù)達(dá)到一定值時(shí)才丟棄消息,從而大大降低了消息丟失率。

        1 高效的交叉加密認(rèn)證方案(EAIES)

        1.1 標(biāo)記

        本文用到的標(biāo)記和術(shù)語(yǔ)說(shuō)明如下:

        Ns:源節(jié)點(diǎn)。

        Nd:目標(biāo)節(jié)點(diǎn)。

        Ni:從源節(jié)點(diǎn)到目標(biāo)節(jié)點(diǎn)的所有途徑節(jié)點(diǎn),i=1,2,…。

        ivi,j:節(jié)點(diǎn)Ni發(fā)消息給節(jié)點(diǎn)Nj時(shí)為消息加密所選的初始化向量,對(duì)于每條消息來(lái)說(shuō)是唯一的。

        ki,j:節(jié)點(diǎn) Ni與節(jié)點(diǎn) Nj的共享密鑰。

        Enc(k,m):一種可交換的用密鑰k對(duì)消息m的流密碼加密算法。如異或操作或模加法操作。

        Dec(k,m):與 Enc(k,m)相對(duì)應(yīng)的解密算法。H(k,C):使用密鑰k對(duì)密文C生成消息散列碼(MAC)的一個(gè)函數(shù)。

        Tf:安全的錯(cuò)誤MAC閾值。

        1.2 安全目標(biāo)和假設(shè)

        1.2.1 安全目標(biāo)

        本方案的目標(biāo)是保證任一源節(jié)點(diǎn)和目標(biāo)節(jié)點(diǎn)在沒(méi)有共享密鑰的前提下能夠保密地進(jìn)行消息傳送,并且相鄰的中間節(jié)點(diǎn)和目標(biāo)節(jié)點(diǎn)都可以對(duì)收到的消息進(jìn)行認(rèn)證。并且,中間節(jié)點(diǎn)在對(duì)消息認(rèn)證時(shí),本文引入了投票式方法,當(dāng)發(fā)現(xiàn)有錯(cuò)誤MAC時(shí)并不立即丟棄消息,而是當(dāng)錯(cuò)誤MAC數(shù)達(dá)到一預(yù)先設(shè)定值時(shí)才丟棄消息,從而大大降低消息丟失的概率。而且本方案必須能夠抵抗主動(dòng)攻擊和被動(dòng)攻擊。

        1.2.2 假設(shè)

        本文協(xié)議假設(shè)網(wǎng)絡(luò)中每一節(jié)點(diǎn)Ni都存有2類共享密鑰:一類是與它一跳內(nèi)的節(jié)點(diǎn)Nj的共享密鑰(如圖 1 中與 N1,N2,N3共享的密鑰 ks,1,ks,2,ks,3),另一類是與它有2跳距離的節(jié)點(diǎn)共享密鑰(如圖1中與N4,N5,N3共享的密鑰 ks,4,ks,5),并且該節(jié)點(diǎn)與其 2跳節(jié)點(diǎn)的共享密鑰對(duì)與中間節(jié)點(diǎn)來(lái)說(shuō)是不可知的。密鑰分配過(guò)程可以在網(wǎng)絡(luò)部署時(shí)進(jìn)行,具體方法在此不再贅述?,F(xiàn)在假設(shè)某一節(jié)點(diǎn)Ns要經(jīng)過(guò)中間d-1跳節(jié)點(diǎn)秘密地發(fā)送消息給節(jié)點(diǎn)Nd。

        圖1 密鑰持有模型圖

        1.3 方案細(xì)節(jié)

        為了便于理解,該部分按單播方式進(jìn)行描述,多播和廣播方式在此基礎(chǔ)上很容易實(shí)現(xiàn),而且在后面的例子中會(huì)論述廣播情況下的工作方式。

        本文提出的方案按如下方式工作:

        源節(jié)點(diǎn)Ns的操作:

        1)首先將錯(cuò)誤MAC數(shù)T設(shè)置為0,然后選取2個(gè)隨機(jī)數(shù) nonces,1,nonces,2,并計(jì)算 ivs,1=h(nonces,1||Nd||N0)和 ivs,2=h(nonces,2||Nd||Ns)。

        2)產(chǎn)生密文 Cs=Enc(ivs,1,ks,1,Enc(ivs,2,ks,2,m||R(m,len)),R(.)是一冗余函數(shù),len 是消息的長(zhǎng)度。

        3)利用與其相鄰節(jié)點(diǎn) N1的共享密鑰 ks,1計(jì)算MACs,1=H(ks,1,Cs)。

        4)源節(jié)點(diǎn)發(fā)送消息 ms={MACs,1,T,Nd,Ns,nonces,1,nonces,2,Cs}給 N1。

        源節(jié)點(diǎn)的直接相鄰節(jié)點(diǎn)N1收到Ns發(fā)來(lái)的消息ms={MACs,1,T,Nd,Ns,nonces,1,nonces,2,Cs}后,按如下步驟操作:

        1)計(jì) 算 MAC's,1=H(ks,1,Cs)并 與 收 到 的MACs,1比較,若相等,執(zhí)行下一步;若不等,計(jì)算 T=T+1并檢查T是否大于Tf,若大于則丟棄消息,否則執(zhí)行下一步。

        2)計(jì)算 ivs,1=h(nonces,1||Nd||Ns)和 t1=Dec(ivs,1,ks,1,Cs)。

        3)選取1個(gè)隨機(jī)數(shù) nonce1,3,并計(jì)算iv1,3=h(nonce1,3||Nd||Ns),產(chǎn)生密文 C1=Enc(iv1,3,k1,3,t1)。

        4)利用與其下一跳相鄰節(jié)點(diǎn)N2共享的密鑰k1,2計(jì)算 MAC1,2=H(k1,2,C1)。

        5)將消息 m1={MAC1,2,T,Nd,Ns,iv0,2,iv1,3,C1}發(fā)送給下一跳節(jié)點(diǎn)N2。

        普通中間節(jié)點(diǎn)Ni收到上一跳節(jié)點(diǎn)Ni-1發(fā)來(lái)的消息 mi-1={MACi-1,i,T,Nd,Ns,noncei-2,i,noncei-1,i+1,Ci-1}按如下步驟操作:

        1)計(jì)算 MAC'i-1,i=H(ki-1,i,Ci-1)并與收到的MACi-1,i比較,若相等,執(zhí)行下一步;若不等,計(jì)算 T=T+1并檢查T是否大于Tf,若大于則丟棄消息,否則執(zhí)行下一步。

        2)計(jì)算 ivi-2,i=h(noncei-2,i||Nd||N0)和 ti=Dec(ivi-2,i,ki-2,i,Ci-1)。

        3)選取一個(gè)隨機(jī)數(shù) noncei,i+2,并計(jì)算 ivi,i+2=h(noncei,i+2||Nd||Ns)。產(chǎn)生密文 Ci=Enc(ivi,i+2,ki,i+2,ti)。

        4)利用與其下一跳相鄰節(jié)點(diǎn)Ni+1的共享密鑰ki,i+1計(jì)算 MACi,i+1=H(ki,i+1,Ci)。

        5)將消息 mi={MACi,i+1,T,Nd,Ns,noncei-1,i+1,noncei,i+2,Ci}發(fā)送給下一跳節(jié)點(diǎn) N2。

        若Ni檢測(cè)到其下一跳節(jié)點(diǎn)Ni+1即為目標(biāo)節(jié)點(diǎn)Nd,則令Ci=ti,并用與其下一跳相鄰節(jié)點(diǎn)Ni+1的共享密鑰 ki,i+1計(jì)算 MACi,i+1=H(ki,i+1,Ci),產(chǎn)生消息mi={MACi,i+1,T,Nd,Ns,noncei-1,i+1,Ci}發(fā)送給目標(biāo)節(jié)點(diǎn)Nd。

        目標(biāo)節(jié)點(diǎn)Nd收到其上一跳節(jié)點(diǎn)Nd-1發(fā)來(lái)的消息的操作 md-1={MACd-1,d,T,Nd,Ns,nonced-2,d,Cd-1}按如下步驟操作:

        1)計(jì)算 MAC'd-1,d=H(kd-1,d,Cd-1)并與收到的MACd,1比較,若相等,執(zhí)行下一步;若不等,計(jì)算 T=T+1并檢查T是否大于Tf,若大于則丟棄消息,否則執(zhí)行下一步。

        2)計(jì)算 ivi-2,i=h(noncei-2,i||Nd||Ns)和 Dec(ivd-2,d,kd-2,d,Cd-1),得到消息 m'=x||m。

        3)檢查消息的完整性。驗(yàn)證x與R(m,len)是否相等,若是相等,則接受消息;否則丟棄消息。

        1.4 例子

        圖2 工作方式示例模型圖

        為了更好地理解本文提出方案的工作方式,在此給出了一個(gè)例子,如圖2所示。源節(jié)點(diǎn)Ns要發(fā)送消息給目標(biāo)節(jié)點(diǎn) Nd,{N1,N2,N3,N4}為可能經(jīng)過(guò)的中間節(jié)點(diǎn),假設(shè)節(jié)點(diǎn)N3遭受到攻擊變壞了。安全的錯(cuò)誤MAC閾值Tf=2。方案的工作過(guò)程如下:

        1)與NS有一跳距離的節(jié)點(diǎn)有N1和N2兩個(gè),有2跳距離的節(jié)點(diǎn)只有一個(gè)N3,所以Ns首先選取3個(gè)隨機(jī) 數(shù) nonces,1,nonces,2,nonces,3并 計(jì) 算 ivs,1=h(nonces,1||Nd||Ns),ivs,2=h(nonces,2||Nd||N0),ivs,3=h(nonces,3||Nd||Ns);產(chǎn) 生 密 文 Cs,1=Enc(ivs,1,ks,1,Enc(ivs,3,ks,3,m||R(m,len))和 Cs,2=Enc(ivs,2,ks,2,Enc(ivs,3,ks,3,m||R(m,len));計(jì)算 MACs,1=H(ks,1,Cs1)和 MACs,2=H(ks,2,Cs,2);廣 播 消 息 ms,1={MACs,1, T, Nd, Ns,nonces,1,nonces,2,Cs,1}和消息 ms,2={MACs,2,T,Nd,Ns,nonces,2,nonces,3,Cs,2}。

        2)N1收到來(lái)自 NS消息 ms,1,計(jì)算 MAC's,1=H(ks,1,Cs,1)對(duì) 收 到 的 消 息 進(jìn) 行 驗(yàn) 證,得 MAC's,1=MACs,1,然后計(jì)算 ivs,1=h(nonces,1||Nd||Ns)并利用ivs,1和 ks,1對(duì)消息解密一次得到 t1。之后選取隨機(jī)數(shù)nonce1,4并計(jì)算 iv1,3=h(nonce1,3||Nd||Ns),產(chǎn)生密文 C1=Enc(ivs,1,ks,1,t1),計(jì)算 MAC1,3=H(k1,3,C1),形成消息 m1={MAC1,3,T,Nd,Ns,nonces,3,nonce1,4,C1}并發(fā)送給 N3。

        3)N2收到來(lái)自 NS消息 ms,2后,執(zhí)行與 N1類似的操作,形成消息 m2={MAC2,3,T,Nd,Ns,nonces,3,nonce2,4,C2}并發(fā)送給 N3。

        4)假設(shè) N1先于 N2到達(dá),N3先計(jì)算 MAC'1,3=H(k1,3,C1)對(duì)收到的消息進(jìn)行驗(yàn)證,得 MAC'1,3=MAC1,3,然后計(jì)算 iv1,3=h(nonce1,3||Nd||Ns)并利用iv1,3和 k1,3對(duì)消息解密一次得到 t3,之后選取隨機(jī)數(shù)nonce3,d并計(jì)算 iv3,d=h(nonce3,d||Nd||Ns),產(chǎn)生密文 C3=Enc(iv3,d,k3,d,t3),并故意形成一假的 MAC3,4≠H(k3,d,C3),形成消息 m3={MAC3,4,T,Nd,Ns,nonce1,4,nonce3,d,C1}并發(fā)送給 N3。對(duì)后到的來(lái)自N2的消息進(jìn)行丟棄。若N2先于N1到達(dá),則對(duì)N2執(zhí)行類似的操作并丟棄來(lái)自N1的消息。N3是假設(shè)的惡意節(jié)點(diǎn),在此假設(shè)該惡意節(jié)點(diǎn)也忠實(shí)地執(zhí)行協(xié)議,只是在最后故意插入錯(cuò)誤的MAC。

        5)N4收到來(lái)自 N3消息 m3,計(jì)算 MAC'3,4=H(k3,4,C3),得 MAC'3,4≠M(fèi)AC3,4,認(rèn)證失敗,但此時(shí)并不立即丟棄消息,而是令T=T+1,由于此時(shí)T=1<Tf,所以繼續(xù)進(jìn)行接下去的步驟。然后計(jì)算iv1,4=h(nonce1,4||Nd||Ns)并利用 iv1,4和 k1,4對(duì)消息解密一次得到 t4=Enc(iv3,d,k3,d,m||R(m,len)),令 C4=t4,并計(jì)算 MAC4,d=H(k4,d,C4),形成消息 m4={MAC4,d,T,Nd,Ns,nonce3,d,C4}并發(fā)送給 Nd。

        6)目標(biāo)節(jié)點(diǎn) Nd收到來(lái)自N4的消息m4后,計(jì)算MAC'4,d=H(k4,d,C4),得出與收到的 MAC4,d相等,然后計(jì)算 iv3,d=h(nonce3,d||Nd||Ns)并執(zhí)行解密操作,得到m'=m||x,此時(shí)并不立即接受此消息,而是要進(jìn)行最后的完整性檢查。計(jì)算x是否與R(m,len)相等,若相等則接受消息,否則丟棄。

        2 安全性和性能分析

        本文設(shè)計(jì)了一種帶有認(rèn)證功能的無(wú)線傳感器網(wǎng)絡(luò)交叉加密方案。該方案的安全性是基于可交換的對(duì)稱加密算法的安全性。在整個(gè)信息傳輸?shù)倪^(guò)程中,能看到消息明文的只有發(fā)送者和最終的接收者。中間的每一個(gè)節(jié)點(diǎn)都分別進(jìn)行一次解密和一次加密,并且能夠?qū)κ盏降南⒌耐暾赃M(jìn)行驗(yàn)證并繼續(xù)傳播其結(jié)果。該方案能夠克服中間轉(zhuǎn)發(fā)節(jié)點(diǎn)能夠看到明文的弊端。并且在對(duì)消息的完整性進(jìn)行認(rèn)證時(shí),若發(fā)現(xiàn)消息認(rèn)證碼(MAC)不一致,并不立即丟棄,而是積累到一定值時(shí)才決定丟棄,從而可降低消息丟失的概率。

        2.1 安全性分析

        本方案是假定相鄰的2個(gè)節(jié)點(diǎn)不會(huì)共謀,在這種假設(shè)下,可以分析方案的安全性如下:

        1)對(duì)于消息的發(fā)送者的第i跳節(jié)點(diǎn)Ni來(lái)說(shuō),它可以收到第i-1跳節(jié)點(diǎn)發(fā)來(lái)的消息Ci-1。按照方案中的方法,此處的 Ci-1=Enc(ivi-1,i+1,ki-1,i+1,Enc(ivi-2,i,ki-2,i,m||R(m,len))。如果它想恢復(fù)出明文 m,必須使用密鑰 ki-2,i和 ki-1,i+1對(duì) Ci-1進(jìn)行解密。但是根據(jù)本方案,Ni并不知道Ni-1與Ni+1共享的密鑰ki-1,i+1,因而無(wú)法恢復(fù)出明文消息m。

        2)為了抵抗對(duì)網(wǎng)絡(luò)中流量進(jìn)行分析的攻擊,在加密時(shí)使用了初始化向量ivi,j,在計(jì)算該向量時(shí),使用的是先生成隨機(jī)數(shù) noncei,j而后進(jìn)行的計(jì)算,即 ivi,j=h(noncei,j||Nd||Ns),這樣所生成的向量對(duì)每一個(gè)消息來(lái)說(shuō)是唯一的,所以網(wǎng)絡(luò)中的監(jiān)聽(tīng)者很難通過(guò)分析密文來(lái)找到有關(guān)密鑰的線索。

        3)對(duì)于網(wǎng)絡(luò)中的非法監(jiān)聽(tīng)者來(lái)說(shuō),由于它不知道密文的2層加密密鑰,也分析不出有關(guān)密鑰的線索,所以也無(wú)法破解出明文m。

        2.2 性能分析

        與文獻(xiàn)[9-10]相比,本文方案可以在不額外增加開(kāi)銷的情況下減少加、解密的次數(shù),除此之外,保存和管理密鑰的代價(jià)也較低,所以具有更高的效率。

        1)本方案使用的對(duì)稱加密技術(shù),與文獻(xiàn)[12-14]中的公鑰加密算法相比,降低了節(jié)點(diǎn)進(jìn)行計(jì)算的開(kāi)銷。

        2)本方案中,每個(gè)中間節(jié)點(diǎn)只進(jìn)行加、解密操作各一次,與文獻(xiàn)[9-10]相比,減少了加、解密的次數(shù),在不影響安全性的前提下,降低了整個(gè)網(wǎng)絡(luò)的負(fù)擔(dān)和計(jì)算量。

        3)本方案在密鑰保存方面,每個(gè)節(jié)點(diǎn)只保存與之在2跳以內(nèi)節(jié)點(diǎn)的共享密鑰。與文獻(xiàn)[9-10]相比,在網(wǎng)絡(luò)規(guī)模很大的情況下,可以大大節(jié)省密鑰保存的存儲(chǔ)空間

        4)本方案與文獻(xiàn)[15]的方案相比,提供了認(rèn)證的功能,從而為消息的完整性提供了保證。

        3 結(jié)束語(yǔ)

        本文在已有方案的基礎(chǔ)上,引入帶投票式方法的認(rèn)證技術(shù),提出一種新的無(wú)線傳感器網(wǎng)絡(luò)交叉加密認(rèn)證方案。該方案不但能在每個(gè)節(jié)點(diǎn)計(jì)算量較小的前提下保證網(wǎng)絡(luò)中數(shù)據(jù)傳輸?shù)陌踩?,而且引入了投票式認(rèn)證策略,可對(duì)數(shù)據(jù)進(jìn)行完整性驗(yàn)證,從而使安全性得到了進(jìn)一步提升。與文獻(xiàn)[9-10]的方案相比,減少了加密的層數(shù),節(jié)約了計(jì)算量和帶寬;與文獻(xiàn)[15]的相比,增加了認(rèn)證的功能,為數(shù)據(jù)的完整性驗(yàn)證提供了依據(jù),并且在認(rèn)證時(shí),引入了投票式方法,當(dāng)發(fā)現(xiàn)有錯(cuò)誤MAC時(shí)并不立即丟棄消息,而是當(dāng)錯(cuò)誤MAC數(shù)達(dá)到一定值時(shí)才丟棄消息,從而可大大降低消息丟失的概率。

        [1]范永健,陳紅,張曉瑩.無(wú)線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)技術(shù)[J].計(jì)算機(jī)學(xué)報(bào),2012,35(6):1131-1146.

        [2]張曉玲,梁煒,于海斌,等.無(wú)線傳感器網(wǎng)絡(luò)傳輸調(diào)度方法綜述[J].通信學(xué)報(bào),2012,33(5):143-157.

        [3]Agrawal R,Sriknat R.Privacy-preserving data mining[C]//Proceedings of the ACM SIGMOD International Conference on Management of Data(SIGMOD).2000:439-450.

        [4]Huang Zhangli,Du Wenliang,Chen Biao.Deriving private information from randomized data[C]//Proceedings of the ACM SIGMOD International Conferences on Management of Data(SIGMOD).2005:37-48.

        [5]Sweeney L.Achieving k-anonymity privacy protection using generalization and suppression[J].International Journal on Uncertainly, Fuzziness and Knowledge-based Systems,2002,10(5):571-588.

        [6]Li N,Li T.T-closeness:Privacy beyond k-anonymity and l-diversity[C]//Proceedings of the 23rd International Conference on Data Engineering(ICDE).2007:106-115.

        [7]Clifton C,Kantarcioglou M,Lin X,et al.Tools for Privacy-Preserving distributed data mining[J].ACM SIGMOD Explorations,2002,4(2):28-34.

        [8]Malin B,Airoldi E,Edoho-Eket S,et al.Configurable security protocols for multi-party data analysis with malicious participants[C]//Proceedings of the 21st International Conference on Data Engineering(ICDE).2005:533-544.

        [9]Claude Castelluccia.Authenticated Interleaved Encryption[R].Cryptology Print Archive,Report 2006/416,2006.

        [10]Claude Castelluccia.Securing very dynamic groups and data aggregation in wireless sensor networks[C]//IEEE International Conference on Mobile Ad-hoc and Sensor Systems.2007,8:1-9.

        [11]Claude Castelluccia,Einar Mykletun,Gene Tsudik.Efficient aggregation of encryption data in wireless sensor networks[C]//IEEE International Conference on Mobile and Ubiquitous Systems:Networking and Services.2005:109-117.

        [12]Kaskaloglu K,Selcuk A A.Threshold broadcast encryption with reduced complexity[C]//IEEE the 22nd Internation-al Symposium on Computer and Information Sciences.2007:1-4.

        [13]Le Trieu Phong,Hiroto Matsuoka,Wakaha Ogata.Stateful Identity-based encryption scheme:Faster encryption and decryption[C]//Proceedings of the 2008 ACM Symposium on Information,Computer and Communications Security.2008:381-388.

        [14]Alexandra Boldyreva,Vipul Goyal,Virendra Kumar.Identity-based encryption with efficient revocation[C]//Proceedings of the 15th ACM Conference on Computer and Communications Security(CCS'08).2008:417-426.

        [15]付杰,盧建朱,鄭旋.一種改進(jìn)的高效無(wú)線傳感器交叉加密方案[J].計(jì)算機(jī)工程與應(yīng)用,2010,46(18):119-121.

        亚洲第一页在线观看视频网站| 老太脱裤让老头玩ⅹxxxx| 久久精品国产亚洲AV成人公司| 亚洲av天堂久久精品| 婚外情长久的相处之道 | 精品国产女主播一区在线观看| 日韩大片高清播放器大全| 成 人 免费 黄 色 视频| 亚洲AV无码资源在线观看| 欧美整片第一页| 国产男女猛烈无遮挡免费视频网址 | 蜜臀人妻精品一区二区免费| 国产精品久久久久久人妻无| 亚洲精品第一国产综合亚av| 国产精品污www一区二区三区| 在线毛片一区二区不卡视频| 高潮av一区二区三区| 久久精品丝袜高跟鞋| 女厕厕露p撒尿八个少妇| 亚洲免费视频网站在线| 亚洲女人毛茸茸的视频| 亚洲欧洲成人a∨在线观看| 国产av人人夜夜澡人人爽| 99国产精品无码专区| av网站在线观看二区| 国产av激情舒服刺激| 青青青爽在线视频观看| 波多野结衣av手机在线观看 | 久久人妻一区二区三区免费| 我把护士日出水了视频90分钟| 在线一区不卡网址观看| 国产一区不卡视频在线| 中国亚洲av第一精品| 国产午夜福利精品一区二区三区 | 久久99精品久久久久久hb无码| 国产美女被遭强高潮露开双腿| 青青草激情视频在线播放| 色综合色狠狠天天综合色| 精品无码久久久九九九AV| 一区二区三区一片黄理论片| 狂野欧美性猛xxxx乱大交|