共查询到17条相似文献,搜索用时 171 毫秒
1.
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码系数矩阵,此时用m序列对混沌序列进行扰动;最后,用得到的编码系数矩阵对未加密消息和加密消息进行线性组合,实现对抗全局窃听。由于编码系数矩阵是由密钥生成的,不需要在信道中传输编码系数,相对于实体网络编码(SPOC)方案,所提方案节省了网络中对编码系数传输的带宽开销。分析和实验结果表明,该方案提高了网络的安全性能,对唯密文攻击和已知明文攻击都能起到作用,并且提高了传输效率,算法复杂度适中。 相似文献
2.
针对抗窃听安全网络编码中引入额外带宽开销且计算复杂度高的问题,提出了一种基于双混沌序列的加密方案。首先,通过Cat-Logistic混沌序列对信源消息的第一维数据进行加密;然后,利用加密后的数据构造出稀疏预编码矩阵。最后,通过预编码矩阵对剩余的明文向量进行线性随机混合,从而达到对抗窃听的目的。与安全实用网络编码(SPOC)方案相比,该方案通过信源消息构造稀疏预编码矩阵没有引入额外信源编码冗余,降低了带宽开销。理论分析和实验结果表明,该方案降低了编码复杂度,提高了传输效率,有效增强网络安全性和传输效率。 相似文献
3.
4.
为提高网络编码的安全性提出了一种在信源处使用混沌序列与信源信息相结合,在信宿处列表译码的安全网络编码算法。该算法使用改进型Logistic映射产生混沌序列对信源消息进行处理,传输过程保持原有网络编码体制不变,可以抵抗多种窃听和污染攻击。经过系统仿真及理论分析可知,该算法舍弃部分带宽来保证网络的安全性,以较小的开销达到了信息论安全的要求。最终实现了混沌序列在安全网络编码算法中的应用。 相似文献
5.
6.
7.
子空间码与随机线性网络编码相结合的网络系统具有编译码复杂度低、无需附加编码矢量和非相干通信等优点,曾被用于网络纠错。针对子空间码在窃听攻击下的安全性能,将攻击者猜测信源消息的成功概率作为子空间码的安全性度量。基于Cai和Yeung提出的网络窃听模型,采用线性代数和组合学方法,定量计算了攻击者的猜测概率并得到了闭式解。分析结果表明,子空间码具有概率意义下的弱安全性,但与许多完美安全或弱安全编码方案相比,子空间码具有复杂度低、灵活性高、拓扑不受限、可对抗多边窃听等优势,因此子空间码适用于计算受限且安全性能要求不高的应用。 相似文献
8.
抗万能攻击的安全网络编码 总被引:2,自引:2,他引:0
提出了一种能够抵抗万能攻击者的安全网络编码算法。在敌人可以窃听所有节点和信道及污染zo个链路的情况下,该算法利用稀疏矩阵对信源信息进行矩阵变换,增强了信息的抗窃听能力,并利用列表译码法在信宿处进行译码,对污染攻击进行检测和排除。理论分析和仿真结果表明,该算法能够在多项式时间内设计完成,能够抵抗窃听和污染等安全性攻击,使得原本的随机网络编码以很高的概率达到弱安全的要求;同时提高了编码速率,减小了存储空间的占用。更重要的是,该算法仅在原随机编码体制的基础上对信源和信宿进行了修改,中间节点保持不变。 相似文献
9.
10.
一种基于列表译码法的改进的安全网络编码 总被引:1,自引:0,他引:1
提出一种基于列表译码法的改进的安全网络编码算法,该算法仅在原随机编码体制的基础上对信源和信宿进行了改变,中间节点保持不变.在信源处,该算法向信源信息中加入少量冗余,并利用稀疏矩阵对其进行矩阵变换,从而增强信息在传输过程中的抗窃听能力;在信宿处,用列表译码法对收到的信息进行译码,从而对污染攻击进行检测和排除.信源和信宿之间不需要任何秘密信道.理论分析和仿真结果表明,该算法能够在多项式时间内设计完成,能够抵抗强窃听和污染等安全性攻击,使得原本的随机网络编码以很高的概率达到信息论安全的要求;该算法提高了编码速率,减小了存储空间的占用. 相似文献
11.
Alireza Esfahani Georgios Mantas Jonathan Rodriguez José Carlos Neves 《International Journal of Information Security》2017,16(6):627-639
Recent research efforts have shown that wireless networks can benefit from network coding (NC) technology in terms of bandwidth, robustness to packet losses, delay and energy consumption. However, NC-enabled wireless networks are susceptible to a severe security threat, known as data pollution attack, where a malicious node injects into the network polluted packets that prevent the destination nodes from decoding correctly. Due to recoding, occurred at the intermediate nodes, according to the core principle of NC, the polluted packets propagate quickly into other packets and corrupt bunches of legitimate packets leading to network resource waste. Hence, a lot of research effort has been devoted to schemes against data pollution attacks. Homomorphic MAC-based schemes are a promising solution against data pollution attacks. However, most of them are susceptible to a new type of pollution attack, called tag pollution attack, where an adversary node randomly modifies tags appended to the end of the transmitted packets. Therefore, in this paper, we propose an efficient homomorphic message authentication code-based scheme, called HMAC, providing resistance against data pollution attacks and tag pollution attacks in NC-enabled wireless networks. Our proposed scheme makes use of three types of homomorphic tags (i.e., MACs, D-MACs and one signature) which are appended to the end of the coded packet. Our results show that the proposed HMAC scheme is more efficient compared to other competitive tag pollution immune schemes in terms of complexity, communication overhead and key storage overhead. 相似文献
12.
为了提高门限群签名在5G环境下的安全性和效率,提出一个新的解决方案。核心思想是通过引入消息令牌和动态身份,提高认证信息的新鲜性,加大敌手攻击难度;同时精简参与各方的交互次数,并将部分计算任务迁移至服务器,减少成员部分计算开销。经过安全分析,所提方案可抵抗包括重放攻击在内的多种攻击;经过性能分析,所提方案比同类方案减少了两次与可信中心的交互,签名占用空间缩小30%,具有更短的执行时间,适用于5G网络下的资源受限设备。 相似文献
13.
由于网络编码极易遭受污染攻击的破坏,文中基于RSA问题的难解性提出了一种适用于多源网络编码同态签名方案,以应对污染攻击和重放攻击.该方案能够阻止恶意修改的数据分组,被污染的数据分组会被验证者丢弃,从而保证了系统的安全性.由于方案是为多源网络编码设计的,不需要额外的安全信道,且采用线性计算,大大降低了对结点计算能力的要求,节省了结点的验证时间.此外,通过引入消息代序号,该方案可以防止代间重放攻击. 相似文献
14.
网络编码技术对于提高网络吞吐量、均衡网络负载、提高带宽利用率、增强网络的鲁棒性等方面都有明显的优势,但是无法直接抵抗污染攻击.最近,学者提出了基于同态哈希函数的签名方案,可以较好检测污染攻击,但是很难定位被污染的节点.本文结合两者的优势提出了一个基于数字签名的网络编码方案,该方案不仅能够抵抗污染攻击,而且能有效地确定出攻击源的位置,从而降低污染攻击对网络造成的影响,并提升网络的健壮性. 相似文献
15.
Network coding can improve the information transmission efficiency and reduces the network resource consumption, so it is a very good platform for information transmission. Certificateless proxy signatures are widely applied in information security fields. However, certificateless proxy signatures based on classical number theory are not suitable for the network coding environment and cannot resist the quantum computing attacks. In view of this, we construct certificateless network coding proxy signatures from lattice (LCL-NCPS). LCL-NCPS is new multi-source signature scheme which has the characteristics of anti-quantum, anti-pollution and anti-forgery. In LCL-NCPS, each source node user can output a message vector to intermediate node and sink node, and the message vectors from different source nodes will be linearly combined to achieve the aim of improving the network transmission rate and network robustness. In terms of efficiency analysis of space dimension, LCL-NCPS can obtain the lower computation complexity by reducing the dimension of proxy key. In terms of efficiency analysis of time dimension, LCL-NCPS has higher computation efficiency in signature and verification. 相似文献
16.
E. M. Gabidulin N. I. Pilipchuk B. Honary H. Rashwan 《Problems of Information Transmission》2013,49(2):179-191
We consider a communication network with random network coding which can be attacked by adversaries of two types. One of them can wiretap original packets outgoing from source to destination. The other can insert its own packets into information flow, which are wrong messages for the receiver. To provide secure communication, we use a scheme based on combining the GPT (Gabidulin-Paramonov-Tretjakov) public key cryptosystem and SKK (Silva-Kschischang-Koetter) codes. Encrypted packets are transmitted to the destination through wired channels. Performance of this system is investigated. The main result is that the proposed scheme is secure against wiretapping and insertion attacks under some conditions which depend on rank code parameters. 相似文献
17.
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。 相似文献