田文利
(陜西財經(jīng)職業(yè)技術(shù)學(xué)院 陜西 咸陽 712000)
基于網(wǎng)絡(luò)編碼的節(jié)點隱私保護(hù)協(xié)議研究
田文利
(陜西財經(jīng)職業(yè)技術(shù)學(xué)院 陜西 咸陽 712000)
針對網(wǎng)絡(luò)安全隱私保護(hù)中,因網(wǎng)內(nèi)中間節(jié)點或多個中間節(jié)點合謀對源節(jié)點隱私數(shù)據(jù)保護(hù)存在的威脅,提出一種數(shù)據(jù)混淆技術(shù),在現(xiàn)有的基礎(chǔ)之上,源節(jié)點只需要對現(xiàn)有的數(shù)據(jù)包進(jìn)行污染,而不需要額外增加污染包的方式。通過這種方法,其不僅有效的提供了網(wǎng)絡(luò)保護(hù)的安全性,同時在計算和通信方面也得到很大的提升,更好為無線網(wǎng)絡(luò)的安全保護(hù)提供了參考。
隱私保護(hù);無線網(wǎng)絡(luò);網(wǎng)絡(luò)編碼;數(shù)據(jù)混淆;污染
隨著現(xiàn)代無線網(wǎng)絡(luò)的應(yīng)用,隱私保護(hù)成為當(dāng)前網(wǎng)絡(luò)安全的熱議話題。而基于網(wǎng)絡(luò)編碼的隱私保護(hù),其作為當(dāng)前網(wǎng)絡(luò)編碼研究的重要的組成部分,正在被廣大的開發(fā)著所重視。針對網(wǎng)絡(luò)編碼的研究大致可以將其分為兩類:第一種類型主要是對網(wǎng)絡(luò)攻擊者采取的竊聽攻擊所進(jìn)行的抵抗,或者是通過拜占庭的方式攻擊的網(wǎng)絡(luò)編碼的方法;第二種類型則為對網(wǎng)絡(luò)節(jié)點攻擊,從而獲取相關(guān)數(shù)據(jù)的安全網(wǎng)絡(luò)編碼。其中,當(dāng)前針對第一種領(lǐng)域的研究,在技術(shù)方面已經(jīng)顯得比較成熟,但是,當(dāng)前針對第二類的研究則顯得稍微缺乏,特別在針對無線網(wǎng)絡(luò)方面的研究則更是很少。因此,針對網(wǎng)絡(luò)的攻擊,如何加強對數(shù)據(jù)隱私的保護(hù),成為本文研究的重點。對此,本文針對網(wǎng)絡(luò)某個節(jié)點或者是隨機(jī)組合的多個節(jié)點對源節(jié)點數(shù)據(jù)的攻擊問題進(jìn)行深入的探討,并提出一種數(shù)據(jù)混淆技術(shù)。
在無線網(wǎng)絡(luò)傳輸當(dāng)中,其具體的傳輸過程如圖1所示。
通過圖1,其中的S表示傳感器采集節(jié)點,而其中的An則表示為傳輸?shù)闹虚g節(jié)點,T表示為匯聚節(jié)點,X表示網(wǎng)絡(luò)編碼方法。因此,通過圖1則可以將無線網(wǎng)絡(luò)中數(shù)據(jù)的傳輸描述成通過傳感器節(jié)點對數(shù)據(jù)的采集,并通過網(wǎng)絡(luò)編碼的方法,將數(shù)據(jù)最終匯聚到匯聚節(jié)點的過程。同時,針對該數(shù)據(jù)的傳輸,其可以將其看成一個多方協(xié)調(diào)和合作的過程。由此,針對基于網(wǎng)絡(luò)編碼的無線數(shù)據(jù)傳輸則可為多方安全計算問題。
圖1 無線傳感器數(shù)據(jù)傳輸Fig.1 Data transmission of wireless sensor
針對圖1所體現(xiàn)的多方計算的問題,其又存在著很大的特殊性。1)在對數(shù)據(jù)的傳輸中,其并不是多有的各方都有對隱私的輸入;2)通過圖1模型的網(wǎng)絡(luò)編碼協(xié)議,其存在著很大的特殊性要求,包括在該網(wǎng)絡(luò)中可自愿維持各個節(jié)點合作的興趣,并可對其中的節(jié)點進(jìn)行獨立的編碼的操作,最后則為對其進(jìn)行加密需要減少網(wǎng)絡(luò)的能量損耗和通信的開銷。
但是,針對傳統(tǒng)的多方協(xié)議,其通常采取的方法對數(shù)據(jù)隱私進(jìn)行保護(hù),是基于采用密碼學(xué)的方法實現(xiàn)對數(shù)據(jù)的保護(hù),而通過這樣的方式,其減少了An這類中間節(jié)點參與合作的興趣。這主要是因為通過加密,這些節(jié)點得到關(guān)于源節(jié)點的任何的數(shù)據(jù),從而在執(zhí)行協(xié)議中也得不到任何的好處;其次大量的采用加密算法,其不僅增加了網(wǎng)路的通信次數(shù),同時也耗費了大量的傳感器能量。
解決中間節(jié)點的興趣問題,本文提出具有WDS的數(shù)據(jù)混淆方法。WDS協(xié)議采用安全隨機(jī)校驗和的方式,但是該方法其不能適用于無線網(wǎng)絡(luò),其主要的原因在于所采用的數(shù)據(jù)混淆方法的基本的是插入額外的污染包的方式。其具體的步驟則為:
第一步:將源節(jié)點的數(shù)據(jù)分為n個不同的數(shù)據(jù)塊,表示為:f1,……fn。而在這n個不同的數(shù)據(jù)塊fn當(dāng)中,其有包含著m個不同的符號,表示為:fi,1,……fi,m∈GF(2q)。
第二步:插入k個新的污染源,從而使得其整體的污染源由原來的N個變?yōu)閚+k個。當(dāng)其中的任意一個中間節(jié)點在對數(shù)據(jù)包進(jìn)行傳輸?shù)臅r候,其會根據(jù)如下的做法生成一個新的編碼包y:
通過在有限域fi,1,……fi,m∈GF(2q)之中進(jìn)行的隨機(jī)的選擇,從而得到一個線性的數(shù)據(jù)包組合,并形成如下的關(guān)系:
第三步:為幫助投入的m個節(jié)點對污染點進(jìn)行辨認(rèn),需要對目的節(jié)點發(fā)放安全隨機(jī)校驗和。其具體為:
其次用k個隨機(jī)是錯誤值去替代k個被污染掉的安全隨機(jī)校驗和。
再次將其中對應(yīng)正確的安全隨機(jī)校驗和全部標(biāo)記為有效;而對對應(yīng)錯誤的安全隨機(jī)校驗和則標(biāo)記為無效。通過將其中的n+k個有效的全部以明文的方式傳遞給網(wǎng)絡(luò)中的中間節(jié)點。而中間節(jié)點對接收到的編碼包其都是通過來辯證其有效還是無效。
第四步:目的節(jié)點通過高斯消去法譯碼可以得出其數(shù)據(jù)包,同時對其安全隨機(jī)校驗和進(jìn)行解密,即可找到其中存在的污染的數(shù)據(jù)塊。而其原理就是查看兩者之間的是否對等即可。
通過這樣的方式,利用了數(shù)據(jù)混淆的原理,但是通過引入額外的污染包的方式,查看其中污染的數(shù)據(jù)塊。但是采用這種方法存在的問題在于其需要大量的計算,同時也增加了系統(tǒng)對通信開銷。同時通過該協(xié)議實施窮盡搜索攻擊的概率也非常的低。其具體結(jié)果則為:
因此,通過上述的分析可以得出WDS方法其不適應(yīng)在無線網(wǎng)絡(luò)中被應(yīng)用,并且在安全性方面比較低。
針對上述方法存在的問題,本文則提出不引入外部污染源,而是對現(xiàn)有的數(shù)據(jù)包進(jìn)行污染(見圖2)。通過這樣的方式,其不僅可以減少系統(tǒng)的計算時間,同時也可減少系統(tǒng)的通信的開銷。同時該方法還可對污染數(shù)據(jù)塊進(jìn)行隱藏,提高協(xié)議抵抗窮盡搜索攻擊的能力。
圖2 WDS協(xié)議改進(jìn)Fig.2 The improved WDS protocol
圖2中,其中的PF表示為被污染的數(shù)據(jù)塊,而F則表示為原始的數(shù)據(jù)塊。
通過圖2可以看出,通過以原始的數(shù)據(jù)塊作為污染源,其可以大范圍的減少系統(tǒng)的計算和通信的開銷。其具體的思路則是在WDS協(xié)議的基礎(chǔ)上,將源節(jié)點S當(dāng)中的N個有效的安全隨機(jī)校驗和則通過多條路徑的方式,將其傳遞給所有的中間節(jié)點。并將參數(shù)r與包含了k個無效值的n個安全隨機(jī)校驗和,通過密文的方式直接傳遞給匯聚節(jié)點。而在該方法之中,其通過線性變換可保證其獲取的原始數(shù)據(jù)當(dāng)中的任何的數(shù)據(jù)。而通過計算可得到改進(jìn)協(xié)議的概率:
而通過公式(2)與公式(3)之間的比較,從而可以得到公式(2)的概率要明顯小于(3)。由此,可以得出改進(jìn)后的協(xié)議的安全性要大于原來的協(xié)議。
在通信開銷方面,在WDS的原理是加入k個污染源,從而使得其污染包由原來的n個變?yōu)閚+k個,其通信開銷則為:
而經(jīng)過修改后的通信開銷則為:
通過對公式(4)和公式(5)的比較,改進(jìn)后的通信開銷其明顯小于原來的通信開銷。
通過采用引入現(xiàn)有污染包的方式,從而從理論上證明了改進(jìn)后的WDS方法其在安全性和通信開銷方面都要優(yōu)于傳統(tǒng)的WDS協(xié)議,由此可以說明該方法的有效性,從而為無線網(wǎng)絡(luò)協(xié)議的隱私保護(hù)提供了參考。
[1]Cascella R Q Cao Z,Gerla M,et al.Weak data secrecy via obfuscation innetwork coding based content distribution[J].In Proceedings of the 1st IFIPWireless Days,Dubai,2008:1-5.
發(fā)、協(xié)作式調(diào)度內(nèi)核的模型,給出了開發(fā)圖形化語言環(huán)境的一種實現(xiàn)方法。圖形化程序的二維特性,為保證軟件開發(fā)中分析、設(shè)計、編程各階段信息的一致性提供了極好的解決契機(jī)。除了將圖形化分析設(shè)計結(jié)果線性化、形式化外,還可將面向?qū)ο蠹夹g(shù)引入其中。通過代碼的圖形化,讓學(xué)習(xí)者進(jìn)入了工程思維方式,讓編程就像拼圖一樣形象的表示出來,真正地讓工程師專心進(jìn)入到設(shè)計狀態(tài)。
參考文獻(xiàn):
[1]王瑞榮.基于事件觸發(fā)并發(fā)數(shù)據(jù)流模型的可視化編程語言研究[D].杭州:浙江大學(xué),2003.
[2]徐成.基于事件驅(qū)動的機(jī)器人圖形化編程系統(tǒng)研究[J].機(jī)械制造,2010(9):38-40.
[3]齊大彬.智能教育機(jī)器人圖形化編程系統(tǒng)原理及實現(xiàn)[J].計算機(jī)應(yīng)用與軟件,2014,31(3):79-81.
[4]王強.LinkBoy創(chuàng)意展示平臺簡介[EB/OL].[2013-04-25]http://blog.sina.com.cn/s/blog_694e0ad70101acvj.html.
[5]張曉盼.引入圖形化方法改革非計算機(jī)專業(yè)程序開發(fā)教學(xué)模式[J].計算機(jī)教育,2011(7):57-62.
[6]徐小良.圖形化編程平臺的結(jié)構(gòu)設(shè)計及實現(xiàn)[J].計算機(jī)工程與應(yīng)用,2001(4):4-8.
[7]謝宣松.圖形化語言結(jié)構(gòu)及運行模型 [J].吉林大學(xué)學(xué)報, 2006,36(2):219-223.
[8]劉昱.一種面向圖形化編程的軟件設(shè)計方法[J].計算機(jī)科學(xué),1997,24(1):73-76.
Research on node privacy protection protocol based on network coding
TIAN Wen-li
(Shannxi Technical College of Finance and Economics,Xianyang 712000,China)
For network security privacy,because the intermediate network nodes or more intermediate nodes collusion threat to the existence of the source node data privacy protection,we propose a data obfuscation techniques,in the existing foundation, the source node only needs to existing packet pollution,contamination manner without the need for additional packages.In this way,it not only provides an effective network security protection while computing and communication has also been greatly improved,providing a better reference for security of wireless networks.
privacy;wireless network;network coding;data confusion;pollution
TN99
:A
:1674-6236(2015)23-0049-02
2015-03-05稿件編號:201503071
田文利(1980—),女,陜西寶雞人,講師。研究方向:計算機(jī)網(wǎng)絡(luò)技術(shù)及應(yīng)用。