首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
曹张华  吉晓东  刘敏 《计算机科学》2013,40(10):144-147
在窃听者窃听能力受限的网络中使用网络编码传输数据时,将网络编码允许中间节点混合收到的数据组这一特点与传统密码学中一次一密的思想相结合,提出了一个基于线性网络编码的有效对抗窃听攻击的安全通信方案.该方案无需秘密信道传榆密钥,同时网络容量的使用率达到n-1/n.而且,当网络编码的系数域足够大时,该保密通信方案使用随机网络编码实现安全通信的概率趋于1.  相似文献   

2.
徐光宪  王栋 《计算机应用》2019,39(5):1374-1377
针对抗窃听安全网络编码中引入额外带宽开销且计算复杂度高的问题,提出了一种基于双混沌序列的加密方案。首先,通过Cat-Logistic混沌序列对信源消息的第一维数据进行加密;然后,利用加密后的数据构造出稀疏预编码矩阵。最后,通过预编码矩阵对剩余的明文向量进行线性随机混合,从而达到对抗窃听的目的。与安全实用网络编码(SPOC)方案相比,该方案通过信源消息构造稀疏预编码矩阵没有引入额外信源编码冗余,降低了带宽开销。理论分析和实验结果表明,该方案降低了编码复杂度,提高了传输效率,有效增强网络安全性和传输效率。  相似文献   

3.
生成对抗网络(Generative Adversarial Networks,GANs)是一种深度学习模型,通过与辨别模型的对抗获得逐渐完善的生成模型,用以产生真假难辨的数据,而利用生成对抗网络实现加密算法是一个新的研究方向。在16位密钥对称加密方案下,对Abadi等人的基本加密通信模型做了抗泄漏加密通信测试,发现了利用生成对抗网络实现抗泄露加密通信的可能性。对通信双方和敌手的神经网络模型进行了改进,通过修改系统的激活函数,获得3比特密钥泄露情况下的加密算法模型,通过增加解密方和敌手模型的复杂度可提高通信的稳定性。在模型中增加批规格化处理,进一步提升了抗泄露加密通信能力。最终可以在8位泄漏的情况下,保证通信双方正常通信且敌手无法获取秘密信息。为抗泄露加密通信问题提供了一种全新的解决方案,并通过实验证明了方案的可行性。  相似文献   

4.
陈虎  胡予濮  连至助  贾惠文 《软件学报》2016,27(11):2884-2897
利用原像抽样算法抽取部分私钥和带误差的学习问题生成秘密值及公钥来构造格上无证书加密方案.在随机预言模型下,借助可抵抗拥有询问秘密值能力的两类攻击者形式化地证明了该方案在自适应选择身份攻击下(甚至是量子的)密文是不可区分的.通过分析方案的正确性、安全性和效率来说明如何选择参数.使用两种不同的扩大明文空间的方法来进一步提高方案的效率.这体现出该方案具有很强的灵活性.特别地,给出了逐步定比特填充法.它是一种由固定长度比特串去确定多个更长比特串的有效方法.该方法在构建多比特无证书加密过程中起到重要作用.鉴于内蕴了格和无证书密码系统的优势,该方案具有灵活、有效、抗量子攻击和不涉及证书管理等优点.  相似文献   

5.
随机数在密码学和区块链领域扮演着极其重要的角色,如密码学中的安全参数生成、共识机制中的委员会重配置以及电子投票的智能合约应用等.近年来针对不依赖可信第三方的分布式随机数生成技术的研究受到了越来越多的关注,其中基于秘密共享的方案数量最多,但普遍通信复杂度较高,而通信复杂度较低的一些方案通常牺牲了随机数的抗偏置性和不可预测性.另外,现有大多数方案基于同步网络模型,网络假设较强,与现实网络环境不符.本文主要研究基于秘密共享的分布式随机数生成技术,抽象出不同方案的共性并兼容特殊性,以及弱化网络假设和优化通信开销.具体贡献如下:(1)提出了交互的分布式随机数生成通用构造.满足伪随机性、唯一性和鲁棒性安全目标,并使用该通用构造对一个分布式随机数生成方案进行了分析,从而更加证明其通用性;(2)设计了面向异步网络的安全分布式随机数生成方案.将现有方案O(n3)和O(f2n2)的通信复杂度降为O(fn2),将O(fn2)计算复杂度降为O(n2);(3)实现了分布式随机数仿真...  相似文献   

6.
提出了一种低开销的安全网络编码方案。该方案利用混沌序列较高的随机性和对初始条件极度敏感的特性,将混沌序列与原始信源消息向量相结合,构造出“一次一密”的密码体制,从而实现该编码方案的完善保密性。该方案仅在原随机网络编码体制的基础上对信源进行了改变,中间节点保持不变,具有普遍通用性;并且在信源处仅加入一个干扰信号来保证编码方案的安全性。理论分析结果表明,在攻击者具有有限窃听能力的情况下,该安全网络编码方案可以保证完善其保密性,且发送信号的开销最小。  相似文献   

7.
广播通信的安全性是传感器网络中极具挑战性的安全问题之一.线性网络编码作为一种简洁高效的数据编码方法,可以提高网络吞吐量并保障网络的健壮性.为了改善网络广播认证效率,基于线性网络编码机制,结合同态签名技术,首先构造了一个同态网络编码签名方案,重点研究了该签名方案在广播通信中的应用,构造了一个适用于传感器网络的广播认证协议.性能分析表明该协议具有较高的安全特性与通信效率.  相似文献   

8.
保密增强是指通信双方在共享一个部分保密的串S且敌手只知道该串的部分信息的情况下,通过在公共信道上进行协商来提取一个更短的但是保密度更高的串S',使敌手得知关于S '的信息几乎可以忽略.近期人们使用生成对抗网络(GANs)实现了存在敌手的安全通信.主要研究了敌手能力有限时,利用生成对抗网络实现保密增强的问题.首先提出了保密增强的实现场景,通信双方利用交流信息产生密钥,敌手监听交流信息.然后参考Abadi等人的基本加密通信模型中的神经网络结构,设计了保密增强的通信模型.实验测试了在敌手获知部分信息或敌手计算能力较弱时的保密增强通信.经过修改激活函数和过滤器,以及增加模型复杂度,最终结果表明,在敌手获知70%的通信信息时,或者通信方比敌手模型复杂时,通信双方均能协商出一个安全的密钥,完成保密增强的功能.  相似文献   

9.
针对低轨卫星网络中传输容量低、数据易被窃听等特点,构造一种适合于低轨卫星网络的防窃听网络编码方案。该方案中,信源、信宿卫星利用LFSR分别生成加密矩阵和解密矩阵对数据进行加密,中节卫星对收到的数据进行编码并转发。结果表明该网络编码方案在低轨卫星网络中能够达到弱安全,同时提高网络容量的利用率。  相似文献   

10.
卫星通信能够克服地面组播通信中用户频繁变动带来的不足,但其使用无线传输媒介传递信息,会导致信息泄露.针对其星间链路上存在被窃听的威胁,构造了一种防窃听的弱安全网络编码方案.该方案中,利用阈值方案达到信源与信宿共享密钥的目的,数据传输过程中,信源首先对数据进行加密,然后再利用网络编码技术对信息进行编码并传输.由于窃听者不知道加密矩阵,因此其无法得到关于信源任何有意义的信息.本方案能够防止窃听者窃听到星间链路上传输的信息,达到了弱安全的要求,同时利用网络编码技术,提高了网络容量的利用率.  相似文献   

11.
目的 对于生物密钥而言,生物特征数据的安全与生物密钥的管理存储都很关键。为了构造能够应用在通信数据传输场景的生物密钥,同时保证生物特征本身的模糊性与密码学的精确性处于一种相对平衡状态,提出一种基于时间戳与指纹密钥的数据加解密传输方案。方法 利用发送方指纹特征点之间的相对信息,与保密随机矩阵生成发送方指纹密钥;借助通信双方的预先设定数与时间戳,生成接收方恢复指纹密钥时所需的辅助信息;利用发送方指纹密钥加密数据,实现密文数据的传输。结果 本文方法在仿真通信双方数据加解密的实现中,测试再生指纹密钥的识别率(GAR)与误识率(FAR)。通过实验数据分析,表明了本文提出的指纹密钥生成方法的可用性,以及指纹密钥作为数字身份所具备的可认证性,其中真实发送方的再生指纹密钥识别率可高达99.8%,并且本方案还可用于即时通信、对称加密等多种场景当中。结论 本文方法利用时间戳确定了通信事件的唯一性与不可否认性,同时实现了指纹密钥恢复时的"一次一密"。此外,方案通过保密随机矩阵实现了发送方指纹密钥的可撤销,极大程度保障了指纹数据的安全性。  相似文献   

12.
解决模糊密钥加密通信问题,并利用生成对抗网络的方法初步实现对称密钥下的模糊密钥加密通信方案。首先利用神经网络实现两方模糊密钥加密通信,实现16 bit特密钥对称加密通信中6 bit密钥差异的模糊密钥加密通信。在此基础上考虑敌手存在的模糊密钥加密通信模型,利用GAN思想对通信双方与敌手进行对抗训练,实现16 bit密钥对称加密通信中4 bit密钥差异的模糊密钥通信,实验所得模型中通信双方可正常通信而敌手在可获取密文情况下无法获取明文信息。实验证明了利用神经网络与生成对抗网络解决模糊密钥加密通信问题的可行性。  相似文献   

13.
高枫越  王琰  李牧  于睿 《计算机应用》2018,38(10):2955-2959
针对时变双向中继信道下的物理层网络编码问题,提出多天线场景下不需要信道状态信息的联合信道编码的非相干物理层网络编码调制和检测方法。首先,为了实现物理层网络编码,设计了源节点的空间调制矩阵。然后,将差分空间调制与物理层网络编码结合,推导得到中继节点处叠加信号的最大后验概率检测表达式。同时,结合叠加信号的星座图,设计从叠加星座到中继转发符号的映射方案。最后,利用信道编码的线形结构,结合比特交织、信道译码与软入软出检测算法,进而得到联合信道-差分物理层网络编码迭代检测方法。仿真结果表明,所提方法能在双向中继场景下实现物理层网络编码的非相干传输与检测,有效提高了系统的吞吐量和频谱效率。  相似文献   

14.
We consider a communication network with random network coding which can be attacked by adversaries of two types. One of them can wiretap original packets outgoing from source to destination. The other can insert its own packets into information flow, which are wrong messages for the receiver. To provide secure communication, we use a scheme based on combining the GPT (Gabidulin-Paramonov-Tretjakov) public key cryptosystem and SKK (Silva-Kschischang-Koetter) codes. Encrypted packets are transmitted to the destination through wired channels. Performance of this system is investigated. The main result is that the proposed scheme is secure against wiretapping and insertion attacks under some conditions which depend on rank code parameters.  相似文献   

15.
针对卫星通信网络吞吐量不足、可靠性不高的问题,提出一种基于复数域网络编码(Complex Field Network Coding,CFNC)的卫星通信方案。该方案在信号发送前对源信息作预编码处理,即在复数域上选取一个大小合适的参数化空时码与源信号相乘,编码后的信号与源信号在复数域上有着一一映射关系。对该方案的吞吐量和成对差错概率(Pairwise Error Probability,PEP)做了详尽的理论分析,结果表明,采用该编码方案的卫星通信系统在终端发射功率不变的情况下,吞吐量比路由模式提高了100%以上,比传统的CFNC方式至少可提高75%。该方案还可以扩展至更多的地面源节点,从而支持多用户网络通信。最后,仿真实验表明,在较高的信噪比下,PEP仿真值逼近于渐近值,验证了理论分析的正确性。  相似文献   

16.
The VQ-based data hiding technique has not received much attention compared to various spatial domain-based data hiding techniques in digital images. Consequently, a new data hiding scheme, applied in the VQ-compressed domain of cover images, is introduced in this article. To provide more hiding capacity for secret data and to keep an acceptable bit rate for the compressed cover images, the search-order-coding (SOC) algorithm was implemented to compress the VQ indices of the cover images in the process of data hiding. During the process of data hiding, the proposed scheme embeds secret data into the compressed VQ indices of the cover image adaptively, adjusting the bit rate according to the size of the secret data and the compressed cover image. In addition, the hiding process induces no extra coding distortion. Experiments show that the receiver can efficiently receive both the secret data and the compressed cover image simultaneously with an acceptable bit rate. Simulation results also demonstrate that our proposed scheme outperforms earlier proposed methods.  相似文献   

17.
Hui  Zheng  Zhou  Quan 《Multimedia Tools and Applications》2020,79(33-34):24241-24264

In this paper, we propose an efficient steganography method in the compressed codes of absolute moment block truncation coding (AMBTC). Many recent related schemes focus on implementing reversible data hiding in compressed AMBTC bit stream. However, the reconstructed image of AMBTC is already lossy and the strict reversibility severely limits embedding capacity. Due to the simplicity and regularity of AMBTC codes, implementing irreversible hiding scheme causes very slight loss visual distortion of reconstructed image in exchange of significant improve in embedding capacity. In proposed scheme, smoothness of AMBTC compressed trio is firstly detected, which is then indicated by substituting the LSB of high quantity level with flag bit. For smooth trios, the differences between both quantity levels are firstly encoded by Huffman coding and then concatenated with secret data to generate modified low quantity levels. Meanwhile, all bits in bit planes of smooth trios are substituted with secret data as well. For complex trio, secret bits are only embedded into quantity levels, which is similar to smooth trio except for the differences are encoded by Lloyd-Max quantization. Experimental results indicate that proposed scheme outperforms prior methods both in imperceptivity and embedding capacity, which confirms the effectiveness and superiority of our work.

  相似文献   

18.
目的 数字视频通常经过压缩后传输,结合视频编码标准嵌入秘密信息是视频信息隐藏的主流技术。然而,现有基于HEVC(high-efficiency video coding)的视频信息隐藏技术存在码率增长过快、视频质量下降等问题。针对以上问题,提出结合恰可察觉编码失真模型(JNCD)的HEVC大容量信息隐藏方法。方法 JNCD模型是一种面向HEVC视频编码的视觉感知模型。该模型充分考虑编码过程的模糊和块效应,有效去除视频感知冗余,在相同码率下可获得更高的主观感知质量。结合JNCD模型,调节I帧中编码单元(CU)的最优量化参数(QP)值,并利用基于方向调整(EMD)算法嵌入秘密信息,进一步增加信息隐藏容量。为了提高信息的安全性,用密钥对秘密信息进行置乱加密处理,在解码端只有持有该密钥的用户才能正确解密,获得秘密信息。结果 实验使用HEVC参考软件HM16.0,选取分辨率不同的序列进行测试。结果表明,秘密信息嵌入后,视频测试序列的PSNR平均值为41.16 dB,与现有的信息隐藏方法相比,不仅保持较好的主观和客观视频质量,而且信息隐藏容量平均提升2倍左右。结论 采用本方法在保证原视频图像的质量的情况下,能够有效增加信息隐藏的容量,并能够一定程度阻止码率增长,符合信息隐藏的不可见性、安全性和实时性要求。  相似文献   

19.
Steganography, such as secret sharing, is an important technique to use for protecting transmitted confidential data from the attention of any adversaries. Gray code is a commonly encountered binary labeling that was proposed by Frank Gray of Bell Laboratories in 1940 to prevent errors when using pulse-code modulation to transmit signals. The main features of Gray code are its recursive construction method and the fact that any two adjacent codes change only one bit. According to our observations, the image pixel correction based on these features is suitable for application secret sharing without making significant changes to the pixel value. We designed a reversible secret sharing method using meaningful image shadows based on Gray code. Our design applies absolute moment block truncation coding (AMBTC) compression to reduce the transmission bit rate. The experimental results show that our scheme can achieve the adequate visual quality of shadow images with lower communication overhead, thus proving it practical for numerous applications.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号