亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于混沌序列的雙重加密安全網(wǎng)絡(luò)編碼方案設(shè)計

        2018-01-08 07:46:27徐光憲公忠盛
        計算機應(yīng)用 2017年12期
        關(guān)鍵詞:編碼方案信源加密

        徐光憲,趙 越,公忠盛

        (遼寧工程技術(shù)大學(xué) 電子與信息工程學(xué)院,遼寧 葫蘆島 125105)

        基于混沌序列的雙重加密安全網(wǎng)絡(luò)編碼方案設(shè)計

        徐光憲,趙 越,公忠盛*

        (遼寧工程技術(shù)大學(xué) 電子與信息工程學(xué)院,遼寧 葫蘆島 125105)

        針對當(dāng)前對抗全局竊聽的網(wǎng)絡(luò)編碼方案計算量大、占用帶寬大、安全性不高等問題,提出一種基于混沌序列的雙重加密方案。首先,利用密鑰對傳輸數(shù)據(jù)的最后一維進行加密,加密時用數(shù)據(jù)本身擾動混沌序列;然后,用另一密鑰和隨機數(shù)密鑰生成編碼系數(shù)矩陣,此時用m序列對混沌序列進行擾動;最后,用得到的編碼系數(shù)矩陣對未加密消息和加密消息進行線性組合,實現(xiàn)對抗全局竊聽。由于編碼系數(shù)矩陣是由密鑰生成的,不需要在信道中傳輸編碼系數(shù),相對于實體網(wǎng)絡(luò)編碼(SPOC)方案,所提方案節(jié)省了網(wǎng)絡(luò)中對編碼系數(shù)傳輸?shù)膸掗_銷。分析和實驗結(jié)果表明,該方案提高了網(wǎng)絡(luò)的安全性能,對唯密文攻擊和已知明文攻擊都能起到作用,并且提高了傳輸效率,算法復(fù)雜度適中。

        全局竊聽;混沌序列;m序列;唯密文攻擊;已知明文攻擊

        0 引言

        傳統(tǒng)通信網(wǎng)絡(luò)中,中間節(jié)點只能對數(shù)據(jù)進行存儲和轉(zhuǎn)發(fā),不對數(shù)據(jù)作任何處理。然而Ahlswede等[1]在2000年基于網(wǎng)絡(luò)信息流提出網(wǎng)絡(luò)編碼概念后,對傳統(tǒng)的網(wǎng)絡(luò)傳輸模式產(chǎn)生了巨大沖擊。網(wǎng)絡(luò)編碼的核心思想是在中間節(jié)點對收到的消息進行合理編碼后再發(fā)送給下級節(jié)點,最后信宿節(jié)點對收到的數(shù)據(jù)進行解碼恢復(fù)出信源消息。網(wǎng)絡(luò)編碼的使用大幅提升了網(wǎng)絡(luò)性能,均衡了網(wǎng)絡(luò)負(fù)載,提高了網(wǎng)絡(luò)吞吐量,使網(wǎng)絡(luò)能夠達(dá)到理論最大流,深入的研究還表明網(wǎng)絡(luò)編碼在安全傳輸方面也有一定表現(xiàn)。隨著網(wǎng)絡(luò)編碼在網(wǎng)絡(luò)系統(tǒng)中的應(yīng)用日漸成熟,其安全問題日益受到人們關(guān)注,雖然網(wǎng)絡(luò)編碼本身對數(shù)據(jù)具有一定的保護作用,但對于攻擊者而言破譯難度并不大,因此,對安全網(wǎng)絡(luò)編碼的研究成為當(dāng)前研究的熱點之一。

        安全網(wǎng)絡(luò)編碼主要涉及竊聽攻擊和污染攻擊兩種[2],竊聽攻擊是指竊聽者通過在網(wǎng)絡(luò)中搭線竊聽到傳輸?shù)臄?shù)據(jù)并試圖恢復(fù)信源消息的一種攻擊,竊聽攻擊是一種被動攻擊。污染攻擊是指攻擊者通過網(wǎng)絡(luò)中的某個或某些節(jié)點加入噪聲使信宿節(jié)點收到與標(biāo)準(zhǔn)傳輸不同的消息而無法恢復(fù)出信源消息的攻擊方式,污染攻擊是一種主動攻擊。本文所研究的內(nèi)容是針對竊聽攻擊的。

        竊聽攻擊的網(wǎng)絡(luò)編碼方案主要分為基于信息論和基于密碼學(xué)兩類[2]?;谛畔⒄摰陌踩W(wǎng)絡(luò)編碼要求竊聽者竊聽到的鏈路少于網(wǎng)絡(luò)最大流,即信宿節(jié)點輸入鏈路數(shù),從而無法得到和信源消息相關(guān)的任何信息;基于密碼學(xué)的安全網(wǎng)絡(luò)編碼主要通過隱藏或置換信源消息或編碼系數(shù)而獲得網(wǎng)絡(luò)安全性,使竊聽者無法獲得正確的消息。

        針對網(wǎng)絡(luò)編碼的竊聽問題,Cai等[3]首先構(gòu)造出了竊聽模型,給出了網(wǎng)絡(luò)編碼能夠?qū)崿F(xiàn)安全傳輸?shù)南拗茥l件,Yeung等[4]證明了方案的最優(yōu)性。文獻(xiàn)[5]中正式提出了r-安全網(wǎng)絡(luò)編碼的概念,給出了該模型下實現(xiàn)網(wǎng)絡(luò)安全的條件,要求竊聽者所能竊聽到的鏈路數(shù)小于r,當(dāng)竊聽者所能竊聽到的鏈路數(shù)大于等于r時,信息就會泄露。為解決此問題,Harada等[6]提出了強r-安全網(wǎng)絡(luò)編碼方案,使竊聽者竊聽到的鏈路數(shù)大于r時也能不泄露信源消息,但此方案需要依靠特定的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),也占用了大量帶寬,應(yīng)用性并不高。于是,Bhattad等[7]提出了弱安全網(wǎng)絡(luò)編碼的概念,適當(dāng)放寬了文獻(xiàn)[7]中的安全條件,同時保證了網(wǎng)絡(luò)不泄露信息,約束條件是竊聽者竊聽到的鏈路數(shù)小于網(wǎng)絡(luò)最大流。

        基于信息論安全的網(wǎng)絡(luò)編碼方案都需要對竊聽者的竊聽能力進行限制,才能保證網(wǎng)絡(luò)安全,面對竊聽能力更強的攻擊者,就會泄露有效數(shù)據(jù)。對于當(dāng)前網(wǎng)絡(luò),很多竊聽者可以竊聽到全局網(wǎng)絡(luò),因此,基于密碼學(xué)的安全網(wǎng)絡(luò)編碼方案得到應(yīng)用,Vilela等[8]提出了實體安全網(wǎng)絡(luò)編碼 (Secure Practical Network Coding, SPOC)方案,這種方案是靠對編碼系數(shù)加密而實現(xiàn)網(wǎng)絡(luò)安全的,能夠抵抗全局竊聽,但方案中需要將加密后的編碼系數(shù)隨網(wǎng)絡(luò)一同傳輸,占用了網(wǎng)絡(luò)帶寬。Fan等[9]運用同態(tài)加密手段對全局編碼向量加密來對抗全局竊聽,但擴大了編碼域,增加了運算復(fù)雜度。文獻(xiàn)[10]以置換加密為基礎(chǔ)構(gòu)造出P編碼方案,提高了編碼速度,但是無法抵抗已知明文攻擊;文獻(xiàn)[11]提出一種稀疏系數(shù)矩陣和加密數(shù)據(jù)結(jié)合的方法,首先對前r維數(shù)據(jù)加密,再構(gòu)造與r相關(guān)的編碼矩陣,提升了網(wǎng)絡(luò)安全性,但計算量相對較大,且同樣占用網(wǎng)絡(luò)帶寬;Guo等[12]將文獻(xiàn)[13]中提出的AONT(All-Or-Nothing Transforms)安全網(wǎng)絡(luò)編碼算法進行改進,用組合后的系數(shù)加密最后一維數(shù)據(jù),減小了加密量,但同樣無法抵抗已知明文攻擊;徐光憲等[14-16]首先將混沌序列應(yīng)用于安全網(wǎng)絡(luò)編碼方案,但這些方案都是基于信息論下的安全,不能抵抗全局竊聽。

        為了提高上述文獻(xiàn)中安全編碼方案的安全性和帶寬利用率,減少編碼時間,提高編碼效率,本文提出一種基于混沌序列的雙重加密安全網(wǎng)絡(luò)編碼方案,使用密鑰對數(shù)據(jù)的最后一維進行加密,用m序列擾動另一密鑰生成的混沌序列與隨機數(shù)構(gòu)成一個稀疏的編碼矩陣。經(jīng)分析對比可以證實:本方案不占用帶寬,能夠抵抗唯密文攻擊和已知明文攻擊,算法復(fù)雜度適中。

        1 線性網(wǎng)絡(luò)編碼

        本文研究的目標(biāo)網(wǎng)絡(luò)是單信源多信宿無圈線性網(wǎng)絡(luò)編碼,一個網(wǎng)絡(luò)模型用有向圖G(V,E)表示,V是圖中鏈路集,E是圖中節(jié)點集,e=(u,v)表示以v=head(e)為鏈路頭、以u=tail(e)為鏈路尾的鏈路,對節(jié)點v,以v為鏈路尾的鏈路數(shù)定義為v的入度,記為ΓI(v)={head(e)=v|e∈E},以v為鏈路頭的鏈路數(shù)目定義為節(jié)點v的出度,記為ΓO(v)={tail(e)=v|e∈E}。

        定義1 線性網(wǎng)絡(luò)編碼。正整數(shù)ω是有限域GF(q)上的元素,用kd,e表示無環(huán)網(wǎng)絡(luò)中鄰接信道對(d,e)的關(guān)系,fe是信道e的全局編碼核,為一個ω維向量,滿足如下條件時,稱之為線性網(wǎng)絡(luò)編碼。

        2)向量空間fω的自然基底由ω個虛擬信道e∈ΓI(S)的向量構(gòu)成。

        2 混沌序列

        定義2 混沌序列[17]。將一個離散時間的混沌系統(tǒng)表示為xk+1=f(xk),0

        混沌序列具有以下幾種特征:

        1)混沌序列由特定方程產(chǎn)生,可控性好。

        2)混沌系統(tǒng)只能在非線性映射中經(jīng)過反復(fù)分離與折疊產(chǎn)生,映射關(guān)系不可逆。

        3)混沌序列對初值及其敏感,即使初值變化微小經(jīng)過多次迭代后產(chǎn)生的結(jié)果也可能相差很大。

        混沌序列的這些特性使其成為密碼學(xué)中重要的加密手段。下面介紹幾種常見的產(chǎn)生混沌序列的混沌映射。

        Logistic映射的表達(dá)式如式(1):

        xn+1=μxn(1-xn)

        (1)

        其中當(dāng)3.569 945 6<μ≤4時出現(xiàn)混沌狀態(tài),且當(dāng)μ=4時為滿映射。

        tent映射的表達(dá)式如式(2):

        (2)

        其中當(dāng)0

        Henon映射的表達(dá)式如式(3):

        (3)

        此映射是一種二維混沌映射,需滿足1.5

        Chebyshev映射的表達(dá)式如式(4):

        xn+1=cos(kcos-1xn)

        (4)

        此映射是一個區(qū)間到區(qū)間的滿映射,k是映射階數(shù),當(dāng)k>2時處于混沌狀態(tài)。

        本文的加密方案采用的序列是Logistic混沌序列,其具有良好的混沌特性,且容易實現(xiàn),符合本文加密要求。

        3 編碼方案

        為提高網(wǎng)絡(luò)安全性,提高帶寬利用率,本文將混沌系統(tǒng)應(yīng)用于安全網(wǎng)絡(luò)編碼。隨機選定符合條件的兩個混沌序列初值及一個有限域內(nèi)的隨機數(shù)作為密鑰,首先利用密鑰對信源消息的最后一維數(shù)據(jù)進行加密,同時用另一密鑰生成混沌序列,并選取隨機數(shù)生成m序列對其連續(xù)擾動,結(jié)合隨機數(shù)構(gòu)造出稀疏預(yù)編碼矩陣;最后將用編碼系數(shù)矩陣將加密的消息與未加密消息進行線性組合,發(fā)送到編碼信道中,到信宿節(jié)點完成譯碼。

        3.1 信源端加密

        單源有向線性網(wǎng)絡(luò)G(V,E)的最大流為R,信源產(chǎn)生如式(5)的消息X,其中包含n維消息向量,每一維消息向量的長度為m個數(shù)據(jù)包,數(shù)據(jù)中的元素xij取自有限域GF(q),消息向量的維數(shù)n不大于網(wǎng)絡(luò)最大流R。信源與信宿共享加密數(shù)據(jù)以及生成編碼系數(shù)矩陣的密鑰α、β、k和m序列的初值m0。

        (5)

        信源產(chǎn)生消息X=(x1,x2,…,xn)T后,提取信源消息中的最后一維數(shù)據(jù)xn進行加密得到加密向量cn,方法采用文獻(xiàn)[15]中的方法。用Y(α)表示用初值α生成混沌序列的過程,加密過程如式(6):

        cn=(xn1+Y(α),xn2+Y(xn1,α),…,xnm+

        Y(xn1,xn2,…,xnm-1,α))

        (6)

        此時信源消息表示為X″=(x1,x2,…,xn-1,cn)T。

        隨后構(gòu)造編碼系數(shù)矩陣T,T中的對角線元素是m序列擾動Logistic混沌序列所生成的[18],用ti(i∈[1,n])表示編碼系數(shù)矩陣T中的對角線元素,則t1=Y(β)⊕m1,t2=Y(t1)⊕m2,…,tn=Y(tn-1)⊕mn,其中,mi(i∈[1,n])表示利用初值所生成的m序列中每8位偽隨機所組成的數(shù),⊕在此處表示模二加運算。最后一列除tn外全部為隨機數(shù)k,矩陣表示為式(7):

        (7)

        生成編碼系數(shù)矩陣后,用該矩陣對加密后的消息進行組合,得到最終的加密消息X′,表示為式(8):

        (8)

        得到加密消息X′后,為方便記錄全局編碼向量,方便傳輸,需要將X′與單位矩陣結(jié)合,構(gòu)成發(fā)送消息M,如式(9):

        (9)

        為減小計算量,本文在加密一維信源消息數(shù)據(jù)和生成編碼系數(shù)矩陣時產(chǎn)生的Logistic混沌序列均采用整數(shù)值序列[19]方法生成,在利用整數(shù)值序列生成混沌序列時,Logistic混沌序列變?yōu)槭?10):

        xn+1=μxn(2n-xn)/2n; 0≤xn<2n

        (10)

        3.2 中間節(jié)點編碼

        本文方案在消息傳輸過程中不需要中間節(jié)點對數(shù)據(jù)進行額外處理,只需要按照標(biāo)準(zhǔn)隨機線性網(wǎng)絡(luò)編碼將消息傳遞給信宿節(jié)點即可。

        3.3 信宿端譯碼

        信宿節(jié)點與信源共享密鑰α、β、k和m序列初值m0,首先信宿節(jié)點用β、k和m0這三個條件構(gòu)造出編碼系數(shù)矩陣T,當(dāng)信宿節(jié)點收到n個線性無關(guān)的向量時,利用高斯消元法,首先恢復(fù)出X″,如式(11):

        (11)

        由此就得出了前n-1維數(shù)據(jù)和加密的cn,再用密鑰α恢復(fù)出信源的最后一維消息xn,就恢復(fù)出了信源的全部消息。

        4 性能分析

        4.1 安全性能分析

        4.1.1 唯密文攻擊

        假設(shè)竊聽者具有全局竊聽能力,能夠獲得信道上傳輸?shù)娜繑?shù)據(jù),竊聽者根據(jù)這些數(shù)據(jù)試圖恢復(fù)信源消息的行為,稱為唯密文攻擊。

        從第2章對混沌序列的介紹中可知,由一個初值產(chǎn)生的混沌序列具有不可逆性,因此對于竊聽這而言可以被認(rèn)為是相互獨立且均勻分布的,由此得到定理1。

        定理1 編碼系數(shù)矩陣T與加密數(shù)據(jù)矩陣X′對于竊聽者而言相互獨立。

        (12)

        定理1說明了對竊聽攻擊者,只能使用窮舉法來確定編碼系數(shù)矩陣T,因此竊聽者無法獲取網(wǎng)絡(luò)中的線性編碼構(gòu)造,也就無法恢復(fù)信源消息,由此得到定理2。

        定理2 計算能力有限的竊聽者即使獲得網(wǎng)絡(luò)信道中的所有信息也無法正確恢復(fù)出信源消息。

        (13)

        定理2說明了竊聽者不可能通過竊聽到的消息恢復(fù)出信源消息,所以方案能夠保證竊聽者在唯密文攻擊下的安全。

        4.1.2 已知明文攻擊

        (14)

        4.1.3 已知其他信息攻擊

        4.2 有效性分析

        為驗證加密算法有效性,本文以對文本文件加密為例來說明,仿真軟件使用的是Matlab R2014a,仿真結(jié)果如圖1所示。

        圖1 加密解密仿真結(jié)果Fig. 1 Simulation results of encryption and decryption

        仿真過程中Logistic混沌序列取μ=4,密鑰α=50,β=100,隨機數(shù)k=75,m序列的初值m0取16位全1值,加密后的文件如圖1(b)所示,獲得了良好的加密效果。圖1(c)是用正確密鑰還原的文本數(shù)據(jù),而圖1(d)中解密失敗的文本數(shù)據(jù)使用的密鑰為α=51,β=101,k=76,m序列初值m0取值將最后一位1變?yōu)?所得的結(jié)果,可以看出,密鑰即使相差微小,也不能解出信源發(fā)送出的數(shù)據(jù)。

        4.3 性能對比

        針對本文提出的方案,通過與文獻(xiàn)[8]方案、文獻(xiàn)[11]方案和文獻(xiàn)[12]方案在帶寬開銷、加密量、算法復(fù)雜度和編碼效率上分別作比較來分析本文所提方案的性能。

        文獻(xiàn)[8]中的方案需要在網(wǎng)絡(luò)中傳輸加密后的編碼系數(shù),每發(fā)送一個數(shù)據(jù)都需要增加m個符號;同樣文獻(xiàn)[11]方案也需要傳送預(yù)編碼矩陣中的數(shù)據(jù),帶寬開銷為r+1;這兩種方案都引入了額外的帶寬開銷,降低了編碼效率。文獻(xiàn)[12]方案的預(yù)編碼矩陣只有一位密鑰是不確定的,因此無需占用網(wǎng)絡(luò)帶寬;本文的編碼系數(shù)矩陣是通過密鑰生成的,也無需傳輸編碼系數(shù)矩陣,因此沒有引入帶寬開銷。

        加密量方面,文獻(xiàn)[8]中需要對整個編碼系數(shù)矩陣加密,因此加密量為m2;文獻(xiàn)[11]中的加密量與定義的數(shù)據(jù)加密維數(shù)r有關(guān),等于稀疏編碼系數(shù)矩陣和加密的數(shù)據(jù)數(shù)之和,為m(r+1)+rn;文獻(xiàn)[12]中的加密量最少,僅是對組合后的最后一維數(shù)據(jù)進行了加密,加密量為n;本文所提方案中加密量為編碼系數(shù)矩陣的對角線個數(shù)和一維信源消息的元素數(shù)之和,為m+n。

        文獻(xiàn)[8]所構(gòu)成的編碼系數(shù)矩陣是非稀疏的,組合后的每一位數(shù)據(jù)都是編碼前所有維數(shù)據(jù)的線性組合,因此計算復(fù)雜度較大,為O(m2n);文獻(xiàn)[12]采用了稀疏編碼系數(shù)矩陣,減小了編碼復(fù)雜度,為O(mn);文獻(xiàn)[11]雖然也采用了稀疏編碼系數(shù)矩陣,但是加密復(fù)雜度和參數(shù)r有關(guān),r決定了編碼系數(shù)矩陣的稀疏程度,因此編碼復(fù)雜度為O(rmn);本文方案采用的也是稀疏編碼系數(shù)矩陣,加密復(fù)雜度為O(mn)。

        對比不同方案的帶寬開銷、加密量和編碼復(fù)雜度的情況如表1所示。

        為比較不同編碼方案的效率,本文采用對比等長數(shù)據(jù)所需時間來比較編碼效率,編碼數(shù)據(jù)的長度取n=1 500,網(wǎng)絡(luò)多播容量設(shè)為m=8,編碼有限域大小設(shè)為GF(q)=256,信息包數(shù)目最多為5 000,文獻(xiàn)[8]方案和文獻(xiàn)[12]方案中高級加密標(biāo)準(zhǔn)(Advanced Encryption Standard, AES)的密鑰長度取192 b,文獻(xiàn)[12]方案中取參數(shù)r=1,記錄各算法編碼時間如圖2所示。

        表1 不同方案參數(shù)對比Tab. 1 Comparison of different scheme parameters

        從圖2中可以看出,文獻(xiàn)[8]和文獻(xiàn)[11]兩種采用了AES加密算法的方案所用時間最長,由于文獻(xiàn)[11]方案在預(yù)編碼矩陣中只用到了加法運算,因此所用時間稍小于文獻(xiàn)[8]方案;由此可以看出,文獻(xiàn)[11]方案雖然加密量小,但是其安全性較低,攻擊者一旦破解加密的一維數(shù)據(jù),信源的所有消息就都被泄露出去了,因此文獻(xiàn)[11]方案在加密這一維數(shù)據(jù)時采用了安全性能較高的AES加密算法,因此雖然文獻(xiàn)[11]加密量少,但加密時間并不占優(yōu)勢,編碼效率不高;文獻(xiàn)[12]方案在加密信源消息時采用了流密碼,預(yù)編碼矩陣為稀疏矩陣,稀疏程度與參數(shù)r有關(guān),當(dāng)r取1時,編碼系數(shù)矩陣與本文相同,但最后一維的加密系數(shù)不同,所用時間適中;本文采用的編碼系數(shù)矩陣稀疏程度要比文獻(xiàn)[12] 方案中的要大,且加密一維編碼向量時也只用到了加法運算,加密時間小于文獻(xiàn)[12] 方案,加密時間相對于其他幾種加密方案是最小的,因此本文所采用的方案編碼效率最高。

        圖2 不同方案編碼時間比較Fig. 2 Comparison of different schemes’ coding time

        5 結(jié)語

        本文提出了基于混沌序列的雙重加密安全網(wǎng)絡(luò)編碼方案,提升了網(wǎng)絡(luò)的安全性能,既能抵抗唯密文攻擊,也對已知明文攻擊有效,且沒有占用網(wǎng)絡(luò)帶寬,加密時間少,提高了編碼效率。該方案不需要特殊的網(wǎng)絡(luò)結(jié)構(gòu),按照標(biāo)準(zhǔn)隨機線性網(wǎng)絡(luò)編碼傳輸就可以安全傳輸,具有普遍適用性。基于本文所提方案可以尋找更高維度的混沌序列以及對混沌序列的擾動方式來實現(xiàn)對于大文件的加密,增大序列周期和密鑰空間,此外將本文方案推廣到一般網(wǎng)絡(luò)編碼的問題也值得探討。

        References)

        [1] AHLSWEDE R, CAI N, LI S Y R, et al. Network information flow [J]. IEEE Transactions on Information Theory, 2000, 46(4): 1204-1216.

        [2] 俞立峰,楊瓊,于娟,等.防竊聽攻擊的安全網(wǎng)絡(luò)編碼[J].計算機應(yīng)用研究,2012,29(3):813-818.(YU L F, YANG Q, YU J, et al. Secure network coding against wiretapping attacks [J]. Application Research of Computers, 2012, 29(3): 813-818.)

        [3] CAI N, YEUNG R W. Secure network coding [C]// Proceedings of the 2002 IEEE International Symposium on Information Theory. Piscataway, NJ: IEEE, 2002: 323.

        [4] YEUNG R W, CAI N. On the optimality of a construction of secure network codes [C]// ISIT 2008: Proceedings of the 2008 IEEE International Symposium on Information Theory. Piscataway, NJ: IEEE, 2008: 166-170.

        [5] CAI N, YEUNG R W. Secure network coding on a wiretap network [J]. IEEE Transactions on Information Theory, 2011, 57(1): 424-435.

        [6] HARADA K, YAMAMOTO H. Strongly secure linear network coding [J]. IEICE Transactions on Fundamentals of Electronics, Communications & Computer Sciences, 2008, E91-A(10): 2720-2728.

        [7] BHATTAD K, NARAYANAN K R. Weakly secure network coding [C]// Proceedings of the 2005 First Workshop on Network Coding, Theory, and Applications. Piscataway, NJ: IEEE, 2005: 281-285.

        [8] VILELA J P, LIMA L, BARROS J. Lightweight security for network coding [C]// Proceedings of the 2008 IEEE International Conference on Communications. Piscataway, NJ: IEEE, 2008: 1750-1754.

        [9] FAN Y F, JIANG Y X, ZHU H J, et al. An efficient privacy-preserving scheme against traffic analysis attacks in network coding [C]// Proceedings of the 2009 8th IEEE International Conference on Computer Communications. Piscataway, NJ: IEEE, 2009: 2213-2221.

        [10] ZHANG P, JIANG Y X, LIN C, et al. P-coding: secure network coding against eavesdropping attacks [C]// Proceedings of the 2010 29th Conference on Information Communications. Piscataway, NJ: IEEE, 2010: 2249-2257.

        [11] LIU G J, LIU B Y, LIU X M, et al. Low-complexity secure network coding against wiretapping using intra/inter-generation coding [J]. China Communications, 2015, 12(6): 116-125.

        [12] GUO Q, LUO MX, LI L X, et al. Secure network coding against wiretapping and Byzantine attacks [J]. EURASIP Journal on Wireless Communications and Networking, 2010, 2010: Article ID 216524.

        [13] 羅明星,楊義先,王勵成,等.抗竊聽的安全網(wǎng)絡(luò)編碼[J].中國科學(xué):信息科學(xué),2010,40(2):371-380.(LUO M X, YANG Y X, WANG L C, et al. Secure network coding against eavesdropping [J]. SCIENTIA SINICA Informationis, 2010, 40(2): 371-380.)

        [14] 徐光憲,李曉彤,羅薈薈.一種基于混沌序列的安全網(wǎng)絡(luò)編碼設(shè)計與分析[J].計算機科學(xué),2013,40(5):147-149.(XU G X, LI X T, LUO H H. Analysis and design of network coding based on chaotic sequence [J]. Computer Science, 2013, 40(5): 147-149.)

        [15] 徐光憲,吳巍.混沌序列在安全網(wǎng)絡(luò)編碼算法中的應(yīng)用研究[J].計算機應(yīng)用研究,2014,31(4):1212-1214.(XU G X, WU W. Research on application of chaotic sequence in security of network coding [J]. Application Research of Computers, 2014, 31(4): 1212-1214.)

        [16] 徐光憲,高嵩,華一陽.基于Cat-Logistic模型的安全網(wǎng)絡(luò)編碼方法研究[J].計算機工程,2015,41(9):150-154.(XU G X, GAO S, HUA Y Y. Research on secure network coding method based on Cat-Logistic model [J]. Computer Engineering, 2015, 41(9): 150-154.)

        [17] 黎明.混沌序列及其在擴頻通信中應(yīng)用的研究[D].長春:吉林大學(xué),2009:29.(LI M. Chaos sequences and its applications in spread spectrum communication [D]. Changchun: Jilin University, 2009: 29.)

        [18] 何朗日,李萍,陳水華.基于m序列持續(xù)擾動Logistic混沌序列的視頻加密及FPGA實現(xiàn)[J].激光雜志,2015,36(9):56-59.(HE L R, LI P, CHEN S H. The video encryption with Logistic chaotic sequence based on m sequence disturbance and its FPGA implementation [J]. Laser Journal, 2015, 36(9): 56-59.)

        [19] 顧書斌.基于FPGA改進混沌序列方法研究及加密系統(tǒng)設(shè)計[D].哈爾濱:黑龍江大學(xué),2015:13-14.(GU S B. Research on improved chaotic sequence method and its design of encryption system based on FPGA [D]. Harbin: Heilongjiang University, 2015: 13-14.)

        This work is partially supported by National Key Technology R&D Program (2013BAH12F02), the Liaoning Colleges and Universities Fund for Distinguished Young Scholars (LJQ2012029).

        XUGuangxian, born in 1977, Ph. D., professor. His research interests include information theory, network coding.

        ZHAOYue, born in 1992, M. S. candidate. Her research interests include information theory, network coding.

        GONGZhongsheng, born in 1992, M. S. His research interests include network coding, information security.

        Designofsecurenetworkcodingschemebydoubleencryptionbasedonchaoticsequences

        XU Guangxian, ZHAO Yue, GONG Zhongsheng*

        (SchoolofElectronicandInformationEngineering,LiaoningTechnicalUniversity,HuludaoLiaoning125105,China)

        Concerning the problems of the existing network coding schemes against global wiretapping attack such as large amount of computation, low bandwidth efficiency and low security, a secure network coding scheme by double encryption based on chaotic sequences was proposed. Firstly, a key was used to encrypt the last dimensional transmission data and the chaotic sequences were disturbed by the data itself while encrypting. Then, another key and a random number key were used to generate coding coefficient matrix, while the chaotic sequences were disturbed by m sequence. Finally, the obtained coding coefficient matrix was used for the linear combination of encrypted messages and unencrypted messages against global wiretapping attacks. Since the coding coefficient matrix was generated by the keys, the coding coefficients were not needed to be transmitted in the channel. Compared with the traditional Secure Practical Network Coding (SPOC) scheme, the proposed scheme saves the bandwidth overhead of the transmission of coding coefficients in the network. The analysis and experimental results show that, the proposed scheme improves the safety performance of network, which ciphertext-only attacks and known plaintext attacks can all be resisted. And the proposed scheme can also improve the transmission efficiency, and its algorithm complexity is moderate.

        global wiretapping; chaotic sequence; m sequence; ciphertext-only attack; known plaintext attack

        2017- 06- 01;

        2017- 09- 18。

        國家科技支撐計劃項目(2013BAH12F02);遼寧省高等學(xué)校杰出青年學(xué)者成長計劃項目(LJQ2012029)。

        徐光憲(1977—),男,江蘇鹽城人,教授,博士,主要研究方向:信息論、網(wǎng)絡(luò)編碼; 趙越(1992—),女,遼寧葫蘆島人,碩士研究生,主要研究方向:信息論、網(wǎng)絡(luò)編碼; 公忠盛(1992—),男,山東泰安人,碩士,主要研究方向:網(wǎng)絡(luò)編碼、信息安全。

        1001- 9081(2017)12- 3412- 05

        10.11772/j.issn.1001- 9081.2017.12.3412

        (*通信作者電子郵箱gzs19920608@sina.com)

        TP309.7

        A

        猜你喜歡
        編碼方案信源加密
        基于極化碼的分布式多信源信道聯(lián)合編碼
        無線電工程(2022年4期)2022-04-21 07:19:44
        基于功能類別和技術(shù)參數(shù)的刀具編碼方案設(shè)計
        基于唯一標(biāo)識的ATP車載設(shè)備編碼方案研究
        一種基于熵的混沌加密小波變換水印算法
        基于改進粒子群算法的毫米波大規(guī)模MIMO混合預(yù)編碼方案
        信源控制電路在功率容量測試系統(tǒng)中的應(yīng)用
        電子世界(2017年16期)2017-09-03 10:57:36
        認(rèn)證加密的研究進展
        信源自動切換裝置的設(shè)計及控制原理
        三種預(yù)編碼方案對OFDM系統(tǒng)峰均比的影響分析
        中國新通信(2015年9期)2015-05-30 16:17:07
        基于ECC加密的電子商務(wù)系統(tǒng)
        国产办公室沙发系列高清| 国产风骚主播视频一区二区| 亚洲天堂av一区二区| 99久久精品国产一区二区| 亚洲国产成人va在线观看天堂| 日韩久久久久中文字幕人妻| 国产大屁股白浆一区二区三区| 日本亚洲精品一区二区三| 五月综合缴情婷婷六月| 人妻无码aⅴ中文系列久久免费| 日韩精品高清不卡一区二区三区| 亚洲最好看的中文字幕| 成年无码av片在线| 国产精品视频久久久久| 区三区久久精品水蜜桃av| 国产亚洲一区二区三区综合片| 女人被狂躁到高潮视频免费网站| 亚洲日本va99在线| 亚洲伊人av综合福利| 亚洲av无码乱码精品国产| 欧美gv在线观看| 天天插天天干天天操| 日本中文字幕有码在线播放| 亚洲日韩国产av无码无码精品| 日韩成人无码一区二区三区| 嗯啊 不要 啊啊在线日韩a| 二区三区日本高清视频| 成 人 免费 在线电影| 国产亚洲欧美在线观看的| 少妇一级内射精品免费| 一本色道无码不卡在线观看| 国产亚洲一区二区手机在线观看 | 91精品国产91| 色婷婷亚洲精品综合影院| 成在线人av免费无码高潮喷水| 国产微拍精品一区二区| 色婷婷亚洲十月十月色天| 极品美女一区二区三区免费| 日韩欧群交p片内射中文| 波多野结衣一区二区三区视频| 日本女优久久精品久久|