Chebyshev映射的表達(dá)式如式(4):
xn+1=cos(kcos-1xn)
(4)
此映射是一個區(qū)間到區(qū)間的滿映射,k是映射階數(shù),當(dāng)k>2時處于混沌狀態(tài)。
本文的加密方案采用的序列是Logistic混沌序列,其具有良好的混沌特性,且容易實現(xiàn),符合本文加密要求。
3 編碼方案
為提高網(wǎng)絡(luò)安全性,提高帶寬利用率,本文將混沌系統(tǒng)應(yīng)用于安全網(wǎng)絡(luò)編碼。隨機選定符合條件的兩個混沌序列初值及一個有限域內(nèi)的隨機數(shù)作為密鑰,首先利用密鑰對信源消息的最后一維數(shù)據(jù)進行加密,同時用另一密鑰生成混沌序列,并選取隨機數(shù)生成m序列對其連續(xù)擾動,結(jié)合隨機數(shù)構(gòu)造出稀疏預(yù)編碼矩陣;最后將用編碼系數(shù)矩陣將加密的消息與未加密消息進行線性組合,發(fā)送到編碼信道中,到信宿節(jié)點完成譯碼。
3.1 信源端加密
單源有向線性網(wǎng)絡(luò)G(V,E)的最大流為R,信源產(chǎn)生如式(5)的消息X,其中包含n維消息向量,每一維消息向量的長度為m個數(shù)據(jù)包,數(shù)據(jù)中的元素xij取自有限域GF(q),消息向量的維數(shù)n不大于網(wǎng)絡(luò)最大流R。信源與信宿共享加密數(shù)據(jù)以及生成編碼系數(shù)矩陣的密鑰α、β、k和m序列的初值m0。
(5)
信源產(chǎn)生消息X=(x1,x2,…,xn)T后,提取信源消息中的最后一維數(shù)據(jù)xn進行加密得到加密向量cn,方法采用文獻(xiàn)[15]中的方法。用Y(α)表示用初值α生成混沌序列的過程,加密過程如式(6):
cn=(xn1+Y(α),xn2+Y(xn1,α),…,xnm+
Y(xn1,xn2,…,xnm-1,α))
(6)
此時信源消息表示為X″=(x1,x2,…,xn-1,cn)T。
隨后構(gòu)造編碼系數(shù)矩陣T,T中的對角線元素是m序列擾動Logistic混沌序列所生成的[18],用ti(i∈[1,n])表示編碼系數(shù)矩陣T中的對角線元素,則t1=Y(β)⊕m1,t2=Y(t1)⊕m2,…,tn=Y(tn-1)⊕mn,其中,mi(i∈[1,n])表示利用初值所生成的m序列中每8位偽隨機所組成的數(shù),⊕在此處表示模二加運算。最后一列除tn外全部為隨機數(shù)k,矩陣表示為式(7):
(7)
生成編碼系數(shù)矩陣后,用該矩陣對加密后的消息進行組合,得到最終的加密消息X′,表示為式(8):
(8)
得到加密消息X′后,為方便記錄全局編碼向量,方便傳輸,需要將X′與單位矩陣結(jié)合,構(gòu)成發(fā)送消息M,如式(9):
(9)
為減小計算量,本文在加密一維信源消息數(shù)據(jù)和生成編碼系數(shù)矩陣時產(chǎn)生的Logistic混沌序列均采用整數(shù)值序列[19]方法生成,在利用整數(shù)值序列生成混沌序列時,Logistic混沌序列變?yōu)槭?10):
xn+1=μxn(2n-xn)/2n; 0≤xn<2n
(10)
3.2 中間節(jié)點編碼
本文方案在消息傳輸過程中不需要中間節(jié)點對數(shù)據(jù)進行額外處理,只需要按照標(biāo)準(zhǔn)隨機線性網(wǎng)絡(luò)編碼將消息傳遞給信宿節(jié)點即可。
3.3 信宿端譯碼
信宿節(jié)點與信源共享密鑰α、β、k和m序列初值m0,首先信宿節(jié)點用β、k和m0這三個條件構(gòu)造出編碼系數(shù)矩陣T,當(dāng)信宿節(jié)點收到n個線性無關(guān)的向量時,利用高斯消元法,首先恢復(fù)出X″,如式(11):
(11)
由此就得出了前n-1維數(shù)據(jù)和加密的cn,再用密鑰α恢復(fù)出信源的最后一維消息xn,就恢復(fù)出了信源的全部消息。
4 性能分析
4.1 安全性能分析
4.1.1 唯密文攻擊
假設(shè)竊聽者具有全局竊聽能力,能夠獲得信道上傳輸?shù)娜繑?shù)據(jù),竊聽者根據(jù)這些數(shù)據(jù)試圖恢復(fù)信源消息的行為,稱為唯密文攻擊。
從第2章對混沌序列的介紹中可知,由一個初值產(chǎn)生的混沌序列具有不可逆性,因此對于竊聽這而言可以被認(rèn)為是相互獨立且均勻分布的,由此得到定理1。
定理1 編碼系數(shù)矩陣T與加密數(shù)據(jù)矩陣X′對于竊聽者而言相互獨立。

(12)
定理1說明了對竊聽攻擊者,只能使用窮舉法來確定編碼系數(shù)矩陣T,因此竊聽者無法獲取網(wǎng)絡(luò)中的線性編碼構(gòu)造,也就無法恢復(fù)信源消息,由此得到定理2。
定理2 計算能力有限的竊聽者即使獲得網(wǎng)絡(luò)信道中的所有信息也無法正確恢復(fù)出信源消息。


(13)

定理2說明了竊聽者不可能通過竊聽到的消息恢復(fù)出信源消息,所以方案能夠保證竊聽者在唯密文攻擊下的安全。
4.1.2 已知明文攻擊

(14)

4.1.3 已知其他信息攻擊

4.2 有效性分析
為驗證加密算法有效性,本文以對文本文件加密為例來說明,仿真軟件使用的是Matlab R2014a,仿真結(jié)果如圖1所示。

圖1 加密解密仿真結(jié)果Fig. 1 Simulation results of encryption and decryption
仿真過程中Logistic混沌序列取μ=4,密鑰α=50,β=100,隨機數(shù)k=75,m序列的初值m0取16位全1值,加密后的文件如圖1(b)所示,獲得了良好的加密效果。圖1(c)是用正確密鑰還原的文本數(shù)據(jù),而圖1(d)中解密失敗的文本數(shù)據(jù)使用的密鑰為α=51,β=101,k=76,m序列初值m0取值將最后一位1變?yōu)?所得的結(jié)果,可以看出,密鑰即使相差微小,也不能解出信源發(fā)送出的數(shù)據(jù)。
4.3 性能對比
針對本文提出的方案,通過與文獻(xiàn)[8]方案、文獻(xiàn)[11]方案和文獻(xiàn)[12]方案在帶寬開銷、加密量、算法復(fù)雜度和編碼效率上分別作比較來分析本文所提方案的性能。
文獻(xiàn)[8]中的方案需要在網(wǎng)絡(luò)中傳輸加密后的編碼系數(shù),每發(fā)送一個數(shù)據(jù)都需要增加m個符號;同樣文獻(xiàn)[11]方案也需要傳送預(yù)編碼矩陣中的數(shù)據(jù),帶寬開銷為r+1;這兩種方案都引入了額外的帶寬開銷,降低了編碼效率。文獻(xiàn)[12]方案的預(yù)編碼矩陣只有一位密鑰是不確定的,因此無需占用網(wǎng)絡(luò)帶寬;本文的編碼系數(shù)矩陣是通過密鑰生成的,也無需傳輸編碼系數(shù)矩陣,因此沒有引入帶寬開銷。
加密量方面,文獻(xiàn)[8]中需要對整個編碼系數(shù)矩陣加密,因此加密量為m2;文獻(xiàn)[11]中的加密量與定義的數(shù)據(jù)加密維數(shù)r有關(guān),等于稀疏編碼系數(shù)矩陣和加密的數(shù)據(jù)數(shù)之和,為m(r+1)+rn;文獻(xiàn)[12]中的加密量最少,僅是對組合后的最后一維數(shù)據(jù)進行了加密,加密量為n;本文所提方案中加密量為編碼系數(shù)矩陣的對角線個數(shù)和一維信源消息的元素數(shù)之和,為m+n。
文獻(xiàn)[8]所構(gòu)成的編碼系數(shù)矩陣是非稀疏的,組合后的每一位數(shù)據(jù)都是編碼前所有維數(shù)據(jù)的線性組合,因此計算復(fù)雜度較大,為O(m2n);文獻(xiàn)[12]采用了稀疏編碼系數(shù)矩陣,減小了編碼復(fù)雜度,為O(mn);文獻(xiàn)[11]雖然也采用了稀疏編碼系數(shù)矩陣,但是加密復(fù)雜度和參數(shù)r有關(guān),r決定了編碼系數(shù)矩陣的稀疏程度,因此編碼復(fù)雜度為O(rmn);本文方案采用的也是稀疏編碼系數(shù)矩陣,加密復(fù)雜度為O(mn)。
對比不同方案的帶寬開銷、加密量和編碼復(fù)雜度的情況如表1所示。
為比較不同編碼方案的效率,本文采用對比等長數(shù)據(jù)所需時間來比較編碼效率,編碼數(shù)據(jù)的長度取n=1 500,網(wǎng)絡(luò)多播容量設(shè)為m=8,編碼有限域大小設(shè)為GF(q)=256,信息包數(shù)目最多為5 000,文獻(xiàn)[8]方案和文獻(xiàn)[12]方案中高級加密標(biāo)準(zhǔn)(Advanced Encryption Standard, AES)的密鑰長度取192 b,文獻(xiàn)[12]方案中取參數(shù)r=1,記錄各算法編碼時間如圖2所示。

表1 不同方案參數(shù)對比Tab. 1 Comparison of different scheme parameters
從圖2中可以看出,文獻(xiàn)[8]和文獻(xiàn)[11]兩種采用了AES加密算法的方案所用時間最長,由于文獻(xiàn)[11]方案在預(yù)編碼矩陣中只用到了加法運算,因此所用時間稍小于文獻(xiàn)[8]方案;由此可以看出,文獻(xiàn)[11]方案雖然加密量小,但是其安全性較低,攻擊者一旦破解加密的一維數(shù)據(jù),信源的所有消息就都被泄露出去了,因此文獻(xiàn)[11]方案在加密這一維數(shù)據(jù)時采用了安全性能較高的AES加密算法,因此雖然文獻(xiàn)[11]加密量少,但加密時間并不占優(yōu)勢,編碼效率不高;文獻(xiàn)[12]方案在加密信源消息時采用了流密碼,預(yù)編碼矩陣為稀疏矩陣,稀疏程度與參數(shù)r有關(guān),當(dāng)r取1時,編碼系數(shù)矩陣與本文相同,但最后一維的加密系數(shù)不同,所用時間適中;本文采用的編碼系數(shù)矩陣稀疏程度要比文獻(xiàn)[12] 方案中的要大,且加密一維編碼向量時也只用到了加法運算,加密時間小于文獻(xiàn)[12] 方案,加密時間相對于其他幾種加密方案是最小的,因此本文所采用的方案編碼效率最高。

圖2 不同方案編碼時間比較Fig. 2 Comparison of different schemes’ coding time
5 結(jié)語
本文提出了基于混沌序列的雙重加密安全網(wǎng)絡(luò)編碼方案,提升了網(wǎng)絡(luò)的安全性能,既能抵抗唯密文攻擊,也對已知明文攻擊有效,且沒有占用網(wǎng)絡(luò)帶寬,加密時間少,提高了編碼效率。該方案不需要特殊的網(wǎng)絡(luò)結(jié)構(gòu),按照標(biāo)準(zhǔn)隨機線性網(wǎng)絡(luò)編碼傳輸就可以安全傳輸,具有普遍適用性。基于本文所提方案可以尋找更高維度的混沌序列以及對混沌序列的擾動方式來實現(xiàn)對于大文件的加密,增大序列周期和密鑰空間,此外將本文方案推廣到一般網(wǎng)絡(luò)編碼的問題也值得探討。
References)
[1] AHLSWEDE R, CAI N, LI S Y R, et al. Network information flow [J]. IEEE Transactions on Information Theory, 2000, 46(4): 1204-1216.
[2] 俞立峰,楊瓊,于娟,等.防竊聽攻擊的安全網(wǎng)絡(luò)編碼[J].計算機應(yīng)用研究,2012,29(3):813-818.(YU L F, YANG Q, YU J, et al. Secure network coding against wiretapping attacks [J]. Application Research of Computers, 2012, 29(3): 813-818.)
[3] CAI N, YEUNG R W. Secure network coding [C]// Proceedings of the 2002 IEEE International Symposium on Information Theory. Piscataway, NJ: IEEE, 2002: 323.
[4] YEUNG R W, CAI N. On the optimality of a construction of secure network codes [C]// ISIT 2008: Proceedings of the 2008 IEEE International Symposium on Information Theory. Piscataway, NJ: IEEE, 2008: 166-170.
[5] CAI N, YEUNG R W. Secure network coding on a wiretap network [J]. IEEE Transactions on Information Theory, 2011, 57(1): 424-435.
[6] HARADA K, YAMAMOTO H. Strongly secure linear network coding [J]. IEICE Transactions on Fundamentals of Electronics, Communications & Computer Sciences, 2008, E91-A(10): 2720-2728.
[7] BHATTAD K, NARAYANAN K R. Weakly secure network coding [C]// Proceedings of the 2005 First Workshop on Network Coding, Theory, and Applications. Piscataway, NJ: IEEE, 2005: 281-285.
[8] VILELA J P, LIMA L, BARROS J. Lightweight security for network coding [C]// Proceedings of the 2008 IEEE International Conference on Communications. Piscataway, NJ: IEEE, 2008: 1750-1754.
[9] FAN Y F, JIANG Y X, ZHU H J, et al. An efficient privacy-preserving scheme against traffic analysis attacks in network coding [C]// Proceedings of the 2009 8th IEEE International Conference on Computer Communications. Piscataway, NJ: IEEE, 2009: 2213-2221.
[10] ZHANG P, JIANG Y X, LIN C, et al. P-coding: secure network coding against eavesdropping attacks [C]// Proceedings of the 2010 29th Conference on Information Communications. Piscataway, NJ: IEEE, 2010: 2249-2257.
[11] LIU G J, LIU B Y, LIU X M, et al. Low-complexity secure network coding against wiretapping using intra/inter-generation coding [J]. China Communications, 2015, 12(6): 116-125.
[12] GUO Q, LUO MX, LI L X, et al. Secure network coding against wiretapping and Byzantine attacks [J]. EURASIP Journal on Wireless Communications and Networking, 2010, 2010: Article ID 216524.
[13] 羅明星,楊義先,王勵成,等.抗竊聽的安全網(wǎng)絡(luò)編碼[J].中國科學(xué):信息科學(xué),2010,40(2):371-380.(LUO M X, YANG Y X, WANG L C, et al. Secure network coding against eavesdropping [J]. SCIENTIA SINICA Informationis, 2010, 40(2): 371-380.)
[14] 徐光憲,李曉彤,羅薈薈.一種基于混沌序列的安全網(wǎng)絡(luò)編碼設(shè)計與分析[J].計算機科學(xué),2013,40(5):147-149.(XU G X, LI X T, LUO H H. Analysis and design of network coding based on chaotic sequence [J]. Computer Science, 2013, 40(5): 147-149.)
[15] 徐光憲,吳巍.混沌序列在安全網(wǎng)絡(luò)編碼算法中的應(yīng)用研究[J].計算機應(yīng)用研究,2014,31(4):1212-1214.(XU G X, WU W. Research on application of chaotic sequence in security of network coding [J]. Application Research of Computers, 2014, 31(4): 1212-1214.)
[16] 徐光憲,高嵩,華一陽.基于Cat-Logistic模型的安全網(wǎng)絡(luò)編碼方法研究[J].計算機工程,2015,41(9):150-154.(XU G X, GAO S, HUA Y Y. Research on secure network coding method based on Cat-Logistic model [J]. Computer Engineering, 2015, 41(9): 150-154.)
[17] 黎明.混沌序列及其在擴頻通信中應(yīng)用的研究[D].長春:吉林大學(xué),2009:29.(LI M. Chaos sequences and its applications in spread spectrum communication [D]. Changchun: Jilin University, 2009: 29.)
[18] 何朗日,李萍,陳水華.基于m序列持續(xù)擾動Logistic混沌序列的視頻加密及FPGA實現(xiàn)[J].激光雜志,2015,36(9):56-59.(HE L R, LI P, CHEN S H. The video encryption with Logistic chaotic sequence based on m sequence disturbance and its FPGA implementation [J]. Laser Journal, 2015, 36(9): 56-59.)
[19] 顧書斌.基于FPGA改進混沌序列方法研究及加密系統(tǒng)設(shè)計[D].哈爾濱:黑龍江大學(xué),2015:13-14.(GU S B. Research on improved chaotic sequence method and its design of encryption system based on FPGA [D]. Harbin: Heilongjiang University, 2015: 13-14.)
This work is partially supported by National Key Technology R&D Program (2013BAH12F02), the Liaoning Colleges and Universities Fund for Distinguished Young Scholars (LJQ2012029).
XUGuangxian, born in 1977, Ph. D., professor. His research interests include information theory, network coding.
ZHAOYue, born in 1992, M. S. candidate. Her research interests include information theory, network coding.
GONGZhongsheng, born in 1992, M. S. His research interests include network coding, information security.
Designofsecurenetworkcodingschemebydoubleencryptionbasedonchaoticsequences
XU Guangxian, ZHAO Yue, GONG Zhongsheng*
(SchoolofElectronicandInformationEngineering,LiaoningTechnicalUniversity,HuludaoLiaoning125105,China)
Concerning the problems of the existing network coding schemes against global wiretapping attack such as large amount of computation, low bandwidth efficiency and low security, a secure network coding scheme by double encryption based on chaotic sequences was proposed. Firstly, a key was used to encrypt the last dimensional transmission data and the chaotic sequences were disturbed by the data itself while encrypting. Then, another key and a random number key were used to generate coding coefficient matrix, while the chaotic sequences were disturbed by m sequence. Finally, the obtained coding coefficient matrix was used for the linear combination of encrypted messages and unencrypted messages against global wiretapping attacks. Since the coding coefficient matrix was generated by the keys, the coding coefficients were not needed to be transmitted in the channel. Compared with the traditional Secure Practical Network Coding (SPOC) scheme, the proposed scheme saves the bandwidth overhead of the transmission of coding coefficients in the network. The analysis and experimental results show that, the proposed scheme improves the safety performance of network, which ciphertext-only attacks and known plaintext attacks can all be resisted. And the proposed scheme can also improve the transmission efficiency, and its algorithm complexity is moderate.
global wiretapping; chaotic sequence; m sequence; ciphertext-only attack; known plaintext attack
2017- 06- 01;
2017- 09- 18。
國家科技支撐計劃項目(2013BAH12F02);遼寧省高等學(xué)校杰出青年學(xué)者成長計劃項目(LJQ2012029)。
徐光憲(1977—),男,江蘇鹽城人,教授,博士,主要研究方向:信息論、網(wǎng)絡(luò)編碼; 趙越(1992—),女,遼寧葫蘆島人,碩士研究生,主要研究方向:信息論、網(wǎng)絡(luò)編碼; 公忠盛(1992—),男,山東泰安人,碩士,主要研究方向:網(wǎng)絡(luò)編碼、信息安全。
1001- 9081(2017)12- 3412- 05
10.11772/j.issn.1001- 9081.2017.12.3412
(*通信作者電子郵箱gzs19920608@sina.com)
TP309.7
A