防窃听和污染攻击的安全网络编码

2014-07-19 18:12马亚蕾王改宁
现代电子技术 2014年10期
关键词:数据融合

马亚蕾 王改宁

摘 要: 搭线窃听和污染攻击是安全攻击中的2种重要手段。研究表明,网络编码自身的数据融合特性能够达到一定的安全传输效果。针对污染攻击和搭线窃听攻击,在此提出一种能够防御全能窃听和污染攻击的安全网络编码。在攻击者具有全能窃听能力以及污染部分链路,该方案通过对传输的信息进行哈希达到了防污染攻击的效果,对全局编码向量进行加密实现了防污染攻击,该方案适用于攻击者窃听能力较强并且具有污染攻击威胁的网络中。分析结果表明,该方案是有效的。

关键词: 安全网络编码; 防窃听; 抗污染攻击; 数据融合

中图分类号: TN919?34; TP393 文献标识码: A 文章编号: 1004?373X(2014)10?0089?03

Abstract: Wiretapping and pollution attack are two important means of security attack. The research shows that the of data fusion characteristics in network coding can reach the safety transmission. Aiming at the pollution attack and wiretapping attack, a secure network coding which can prevent all?round eavesdropping and pollution attacks is proposed in this paper. When the attacker has the ability of all?round eavesdropping and partial link pollution, the Hash is adopted in the scheme for transmitted information and the global coding vector encryption is used to prevent the almighty eavesdropping and pollution attack. The scheme is suitable for the networks that the attacker has strong eavesdropping and pollution attack ability. The analysis results show this scheme is effective.

Keywords: secure network coding; anti?eavesdropping; anti?pollution attack; data fusion

0 引 言

网络编码思想是由来自香港中文大学的R.Ahlswede等人在2000年第一次提出[1]。传统网络通信中间节点处进行的操作仅仅是对其输入消息进行存储和转发,并且认为比特是可以传输的最小单位,不能进一步被处理。这种传输思想无法实现通信网络多播传输的最大容量。网络编码则允许中间对点对来自于不同前趋节点的信息进行编码和数据流融合,可以更加有效地使用现有的网络资源,进而使得它的网络通信容量最大化,这是从信息论的角度证明得到的。网络编码的出现最初是为了提高网络的吞吐量,达到香农信息理论的最大流,进一步的研究发现,网络编码对数据流融合也达到了一定的安全传输效果。

搭线窃听和污染攻击是安全攻击中的两种重要手段。2002年,蔡宁等人首先提出了网络编码在安全方面的应用,并且给出了搭线窃听的网络通信模型,Cai等人提出的安全网络编码方案只是信息论安全的弱安全网络编码的特例[2]。在安全网络编码方面的研究,近年来也获得了一定的研究成果[3?6]。J.Feldman等人[3]在Cai模型的研究基础上,进一步指出给信源消息加入冗余而放弃少量带宽,其安全性等同于寻找满足一定广义矩阵的线性码。

网络编码在进行数据流融合的同时也隐藏了数据本身的符号信息,达到该目的只需要增加节点的额外计算和存储消耗。文献[4]中利用同态哈希函数,采用随机网络编码传输消息,提出了一种新方案,不仅可以对抗信道窃听攻击,同时能够检验被污染的消息数据。假如攻击者的窃听能力有限,同时可以污染部分网络链路,通过在发送节点处进行简单的编码,就能够以较低的计算复杂度实现信源消息的安全传输但是此方案只适合对抗窃听信道和污染攻击的网络编码,对于全能窃听攻击和污染的攻击却无能为力。文献[5]则针对全能窃听攻击,提出了一种低开销的对抗全能窃听攻击的安全网络编码模型,在信源节点处利用网络编码来使信源消息向量之间相互混合,为了达到可以掩藏原始信源消息的目的,只要保证所选取的虚拟全局网络编码向量至少有两个非零分量。因此,在信源节点处采用安全的密码体制加密虚拟全局网络编码核后, 即使窃听者获得通信网络中的传输消息, 也难以获得原始的信源消息。综上所述,论文提出了抗全能窃听和污染攻击的安全网络编码模型,对文献[4]和文献[5]中提出的方案进行了改进,通过对传输的信息进行哈希,对全局编码向量进行加密实现了防全能窃听和防污染攻击。理论分析表明,该方案达到了强安全的要求,适用于攻击者窃听能力较强并且具有污染攻击威胁的网络中。

1 基本模型与概念

1.1 网络模型

1.2 轻量级的防全能窃听攻击模型

利用密码学理论结合网络编码的自身特点,在信源节点处加密其虚拟全局网络编码核,然后把加密所得的结果与相应的信源消息一起作为原始消息发送出去, 并采用了实用随机网络编码传输信息数据,其中加密过程中所使用的密钥是经过秘密信道发送给信宿。

具体方案,根据图2的实例进行详细的描述。

图2中信源节点1分别要发送信源消息[a=1,b=5]给信宿节点6、7。首先选取一个虚拟的全局网络编码矩阵[3251],然后对信源消息[ab]进行编码运算,即矩阵[ab?3521=3a+2b5a+b]。同时,利用传统密码学理论对选取的全局编码向量分别进行加密,将得到的密文和信源消息的编码结果一起作为原始消息发送出去。其中,信源通过密道和信宿之间共享密钥。例如,信道1,2上的消息包有三部分组成,白色部分13表示信源消息编码结果,灰色部分(3,2)表示利用传统密码学对虚拟全局编码向量加密的结果, 白色部分(1,0)则表示消息在网络传输中所采用的实用随机网络编码的全局编码向量。当信宿收到所有的输入信息后,首先用共享的密钥解密,进而得到虚拟的全局网络编码核,进一步得到信源消息。

不同于文献中的攻击者,本文中所假设的攻击者在具有被动窃听行为的同时,也具有在链路中向网络传送的信息注入污染信息的功能,在网络编码环境下,污染攻击对网络造成的影响是无限度扩散的。针对污染攻击,论文提出了防全能窃听和污染攻击的安全网络编码。

2 防全能窃听和污染攻击的安全网络编码

本文提出一种防全能窃听和污染攻击的安全网络编码,在信源的编码算法中,选择稀疏矩阵对源信息矩阵进行编码,并且对全局编码向量进行加密,以达到抵抗窃听攻击,在发送节点处,选择合适的Hash函数的参数和随机数生成器,发送给通信网络中的节点。它适用于攻击者可以窃听网络中全部信道,并且能污染一定数量的信道的网络。

方案的具体过程如下:首先在发送节点处,信源和新宿共享一个随机数生成器,并且选取合适的Hash函数的参数,分别发送给通信网络中的节点;并使用传统加密形式,对全局虚拟网络编码向量核进行加密。信源和信宿之间必须共享一条绝对安全的秘密信道。然后,把密文放在原始的信源消息的后面并共同作为原始的信源消息最终被发送出去,通过原始信源信息X和所选择的全局虚拟编码核得到新的信源消息[X′]。信源节点用选定的Hash函数中的秘密参数来计算得出一组数值作为冗余信息加入到新的信源消息[X′]中,从而得到网络中传输的信源消息[X];

(5)上面相邻的后继节点当收到编码结果[u]之后,对其进行验证,如果消息包[u]通过验证,那么继续对其进行编码,并向该节点邻近的下行节点继续传输,否则将其丢弃。最后由目地节点进一步解码并得到原始的信源消息[X。]

本方案较文献[5]的方案,可以进一步提高防窃听攻击的能力,只是需要更大的开销,新方案适用于攻击者窃听能力较强并且具有污染攻击威胁的网络中。

3 性能分析

3.1 防全能窃听能力分析

只要攻击者得不到信源开始所选取的随机数P,他便不能得到关于M的全局编码向量,进而无法得到关于M的任何有意义的信息。论文提出的编码算法在对信源消息进行矩阵变换操作的基础上,且仅对全局编码向量核进行了加密,算法的复杂度由O(m2n)降为O(mn)[7?9],同时在信源消息里加入了冗余。因此本文的抗全能窃听的编码方案安全且复杂度较低。

3.2 抗污染攻击能力分析

在应用网络编码的环境下,所传输的信息都要经过全局编码向量的编码,而并不是原始消息,如果传输的过程中有一个节点产生了污染数据则下游节点的数据因为进一步的重组编码会均受到污染[10]。该方案采用的在每个数据包中加入了高效哈希函数值,能够检测污染是否存在,对于已受到的污染的数据包,迅速进行丢弃,防止污染扩散,有效阻止了污染攻击。

4 结 语

本文提出一种能够防全能窃听和污染攻击的安全网络编码。在攻击者具有全能窃听能力以及污染部分链路,该方案通过对传输的信息进行哈希,对全局编码向量进行加密实现了防全能窃听和污染攻击,该方案适用于攻击者窃听能力较强且具有污染攻击威胁的网络中。

参考文献

[1] AHLSWEDE R, CAI N, LI S Y R, et al. Network information flow [J]. IEEE Transaction on Information Theory, 2000, 46(4): 1204?1216.

[2] CAI N, YEUNG R W. Secure network coding [C]// Proceedings of IEEE International Symposium on Information Theory. Lausanne, Switzerland: IEEE, 2002: 323?329.

[3] FELDMAN J, MALKIN T, STEIN C, et al. On the capacity of secure network coding [C]// Proceedings of 42st Annual Allerton Conference on Communication Control and Computing. Allerton: [s.n.], 2004: 1?10.

[4] JUN Z Y, HUI L, FENG M J. Secure network coding against the contamination and eavesdropping adversaries [J]. Chinese Journal of Electronics, 2009, 18(3): 411?416.

[5] VILELA J P, LIMA L, BARROS J. Lightweight security for network coding [C]// Proceedings of the IEEE International Conference on Communications. Beijing: IEEE, 2008: 1750?1754.

[6] HERNANDEZ R V, ROSALES CV. Network coding based security for rou?ting attacks in WRN: frechet interference and rayleigh outage evaluation [J]. Journal of Applied Research and Technology, 2011, 9(2): 188?201.

[7] WANG M, LI B C. How practical is network coding [C]// Proceedings of 14th IEEE International Workshop on Quality of Service. New Haven: IEEE, 2006: 274?278.

[8] CHOU P A, WU Y, JAIN K. Practical network coding [C]// Proceedings of Allerton Conference on Communication, Control and Computing. Monticello: [s.n.], 2003: 473?482.

[9] 王兵山.离散数学[M].长沙:国防科技大学出版社,2004.

[10] LEVENTC B, CZAP L, VAJDA I. Detection and recovery from pollution attacks in coding based distributed storage schemes [J]. IEEE Transactions on Depen?dable and Secure Computing, 2011, 8(6): 824?838.

图2中信源节点1分别要发送信源消息[a=1,b=5]给信宿节点6、7。首先选取一个虚拟的全局网络编码矩阵[3251],然后对信源消息[ab]进行编码运算,即矩阵[ab?3521=3a+2b5a+b]。同时,利用传统密码学理论对选取的全局编码向量分别进行加密,将得到的密文和信源消息的编码结果一起作为原始消息发送出去。其中,信源通过密道和信宿之间共享密钥。例如,信道1,2上的消息包有三部分组成,白色部分13表示信源消息编码结果,灰色部分(3,2)表示利用传统密码学对虚拟全局编码向量加密的结果, 白色部分(1,0)则表示消息在网络传输中所采用的实用随机网络编码的全局编码向量。当信宿收到所有的输入信息后,首先用共享的密钥解密,进而得到虚拟的全局网络编码核,进一步得到信源消息。

不同于文献中的攻击者,本文中所假设的攻击者在具有被动窃听行为的同时,也具有在链路中向网络传送的信息注入污染信息的功能,在网络编码环境下,污染攻击对网络造成的影响是无限度扩散的。针对污染攻击,论文提出了防全能窃听和污染攻击的安全网络编码。

2 防全能窃听和污染攻击的安全网络编码

本文提出一种防全能窃听和污染攻击的安全网络编码,在信源的编码算法中,选择稀疏矩阵对源信息矩阵进行编码,并且对全局编码向量进行加密,以达到抵抗窃听攻击,在发送节点处,选择合适的Hash函数的参数和随机数生成器,发送给通信网络中的节点。它适用于攻击者可以窃听网络中全部信道,并且能污染一定数量的信道的网络。

方案的具体过程如下:首先在发送节点处,信源和新宿共享一个随机数生成器,并且选取合适的Hash函数的参数,分别发送给通信网络中的节点;并使用传统加密形式,对全局虚拟网络编码向量核进行加密。信源和信宿之间必须共享一条绝对安全的秘密信道。然后,把密文放在原始的信源消息的后面并共同作为原始的信源消息最终被发送出去,通过原始信源信息X和所选择的全局虚拟编码核得到新的信源消息[X′]。信源节点用选定的Hash函数中的秘密参数来计算得出一组数值作为冗余信息加入到新的信源消息[X′]中,从而得到网络中传输的信源消息[X];

(5)上面相邻的后继节点当收到编码结果[u]之后,对其进行验证,如果消息包[u]通过验证,那么继续对其进行编码,并向该节点邻近的下行节点继续传输,否则将其丢弃。最后由目地节点进一步解码并得到原始的信源消息[X。]

本方案较文献[5]的方案,可以进一步提高防窃听攻击的能力,只是需要更大的开销,新方案适用于攻击者窃听能力较强并且具有污染攻击威胁的网络中。

3 性能分析

3.1 防全能窃听能力分析

只要攻击者得不到信源开始所选取的随机数P,他便不能得到关于M的全局编码向量,进而无法得到关于M的任何有意义的信息。论文提出的编码算法在对信源消息进行矩阵变换操作的基础上,且仅对全局编码向量核进行了加密,算法的复杂度由O(m2n)降为O(mn)[7?9],同时在信源消息里加入了冗余。因此本文的抗全能窃听的编码方案安全且复杂度较低。

3.2 抗污染攻击能力分析

在应用网络编码的环境下,所传输的信息都要经过全局编码向量的编码,而并不是原始消息,如果传输的过程中有一个节点产生了污染数据则下游节点的数据因为进一步的重组编码会均受到污染[10]。该方案采用的在每个数据包中加入了高效哈希函数值,能够检测污染是否存在,对于已受到的污染的数据包,迅速进行丢弃,防止污染扩散,有效阻止了污染攻击。

4 结 语

本文提出一种能够防全能窃听和污染攻击的安全网络编码。在攻击者具有全能窃听能力以及污染部分链路,该方案通过对传输的信息进行哈希,对全局编码向量进行加密实现了防全能窃听和污染攻击,该方案适用于攻击者窃听能力较强且具有污染攻击威胁的网络中。

参考文献

[1] AHLSWEDE R, CAI N, LI S Y R, et al. Network information flow [J]. IEEE Transaction on Information Theory, 2000, 46(4): 1204?1216.

[2] CAI N, YEUNG R W. Secure network coding [C]// Proceedings of IEEE International Symposium on Information Theory. Lausanne, Switzerland: IEEE, 2002: 323?329.

[3] FELDMAN J, MALKIN T, STEIN C, et al. On the capacity of secure network coding [C]// Proceedings of 42st Annual Allerton Conference on Communication Control and Computing. Allerton: [s.n.], 2004: 1?10.

[4] JUN Z Y, HUI L, FENG M J. Secure network coding against the contamination and eavesdropping adversaries [J]. Chinese Journal of Electronics, 2009, 18(3): 411?416.

[5] VILELA J P, LIMA L, BARROS J. Lightweight security for network coding [C]// Proceedings of the IEEE International Conference on Communications. Beijing: IEEE, 2008: 1750?1754.

[6] HERNANDEZ R V, ROSALES CV. Network coding based security for rou?ting attacks in WRN: frechet interference and rayleigh outage evaluation [J]. Journal of Applied Research and Technology, 2011, 9(2): 188?201.

[7] WANG M, LI B C. How practical is network coding [C]// Proceedings of 14th IEEE International Workshop on Quality of Service. New Haven: IEEE, 2006: 274?278.

[8] CHOU P A, WU Y, JAIN K. Practical network coding [C]// Proceedings of Allerton Conference on Communication, Control and Computing. Monticello: [s.n.], 2003: 473?482.

[9] 王兵山.离散数学[M].长沙:国防科技大学出版社,2004.

[10] LEVENTC B, CZAP L, VAJDA I. Detection and recovery from pollution attacks in coding based distributed storage schemes [J]. IEEE Transactions on Depen?dable and Secure Computing, 2011, 8(6): 824?838.

图2中信源节点1分别要发送信源消息[a=1,b=5]给信宿节点6、7。首先选取一个虚拟的全局网络编码矩阵[3251],然后对信源消息[ab]进行编码运算,即矩阵[ab?3521=3a+2b5a+b]。同时,利用传统密码学理论对选取的全局编码向量分别进行加密,将得到的密文和信源消息的编码结果一起作为原始消息发送出去。其中,信源通过密道和信宿之间共享密钥。例如,信道1,2上的消息包有三部分组成,白色部分13表示信源消息编码结果,灰色部分(3,2)表示利用传统密码学对虚拟全局编码向量加密的结果, 白色部分(1,0)则表示消息在网络传输中所采用的实用随机网络编码的全局编码向量。当信宿收到所有的输入信息后,首先用共享的密钥解密,进而得到虚拟的全局网络编码核,进一步得到信源消息。

不同于文献中的攻击者,本文中所假设的攻击者在具有被动窃听行为的同时,也具有在链路中向网络传送的信息注入污染信息的功能,在网络编码环境下,污染攻击对网络造成的影响是无限度扩散的。针对污染攻击,论文提出了防全能窃听和污染攻击的安全网络编码。

2 防全能窃听和污染攻击的安全网络编码

本文提出一种防全能窃听和污染攻击的安全网络编码,在信源的编码算法中,选择稀疏矩阵对源信息矩阵进行编码,并且对全局编码向量进行加密,以达到抵抗窃听攻击,在发送节点处,选择合适的Hash函数的参数和随机数生成器,发送给通信网络中的节点。它适用于攻击者可以窃听网络中全部信道,并且能污染一定数量的信道的网络。

方案的具体过程如下:首先在发送节点处,信源和新宿共享一个随机数生成器,并且选取合适的Hash函数的参数,分别发送给通信网络中的节点;并使用传统加密形式,对全局虚拟网络编码向量核进行加密。信源和信宿之间必须共享一条绝对安全的秘密信道。然后,把密文放在原始的信源消息的后面并共同作为原始的信源消息最终被发送出去,通过原始信源信息X和所选择的全局虚拟编码核得到新的信源消息[X′]。信源节点用选定的Hash函数中的秘密参数来计算得出一组数值作为冗余信息加入到新的信源消息[X′]中,从而得到网络中传输的信源消息[X];

(5)上面相邻的后继节点当收到编码结果[u]之后,对其进行验证,如果消息包[u]通过验证,那么继续对其进行编码,并向该节点邻近的下行节点继续传输,否则将其丢弃。最后由目地节点进一步解码并得到原始的信源消息[X。]

本方案较文献[5]的方案,可以进一步提高防窃听攻击的能力,只是需要更大的开销,新方案适用于攻击者窃听能力较强并且具有污染攻击威胁的网络中。

3 性能分析

3.1 防全能窃听能力分析

只要攻击者得不到信源开始所选取的随机数P,他便不能得到关于M的全局编码向量,进而无法得到关于M的任何有意义的信息。论文提出的编码算法在对信源消息进行矩阵变换操作的基础上,且仅对全局编码向量核进行了加密,算法的复杂度由O(m2n)降为O(mn)[7?9],同时在信源消息里加入了冗余。因此本文的抗全能窃听的编码方案安全且复杂度较低。

3.2 抗污染攻击能力分析

在应用网络编码的环境下,所传输的信息都要经过全局编码向量的编码,而并不是原始消息,如果传输的过程中有一个节点产生了污染数据则下游节点的数据因为进一步的重组编码会均受到污染[10]。该方案采用的在每个数据包中加入了高效哈希函数值,能够检测污染是否存在,对于已受到的污染的数据包,迅速进行丢弃,防止污染扩散,有效阻止了污染攻击。

4 结 语

本文提出一种能够防全能窃听和污染攻击的安全网络编码。在攻击者具有全能窃听能力以及污染部分链路,该方案通过对传输的信息进行哈希,对全局编码向量进行加密实现了防全能窃听和污染攻击,该方案适用于攻击者窃听能力较强且具有污染攻击威胁的网络中。

参考文献

[1] AHLSWEDE R, CAI N, LI S Y R, et al. Network information flow [J]. IEEE Transaction on Information Theory, 2000, 46(4): 1204?1216.

[2] CAI N, YEUNG R W. Secure network coding [C]// Proceedings of IEEE International Symposium on Information Theory. Lausanne, Switzerland: IEEE, 2002: 323?329.

[3] FELDMAN J, MALKIN T, STEIN C, et al. On the capacity of secure network coding [C]// Proceedings of 42st Annual Allerton Conference on Communication Control and Computing. Allerton: [s.n.], 2004: 1?10.

[4] JUN Z Y, HUI L, FENG M J. Secure network coding against the contamination and eavesdropping adversaries [J]. Chinese Journal of Electronics, 2009, 18(3): 411?416.

[5] VILELA J P, LIMA L, BARROS J. Lightweight security for network coding [C]// Proceedings of the IEEE International Conference on Communications. Beijing: IEEE, 2008: 1750?1754.

[6] HERNANDEZ R V, ROSALES CV. Network coding based security for rou?ting attacks in WRN: frechet interference and rayleigh outage evaluation [J]. Journal of Applied Research and Technology, 2011, 9(2): 188?201.

[7] WANG M, LI B C. How practical is network coding [C]// Proceedings of 14th IEEE International Workshop on Quality of Service. New Haven: IEEE, 2006: 274?278.

[8] CHOU P A, WU Y, JAIN K. Practical network coding [C]// Proceedings of Allerton Conference on Communication, Control and Computing. Monticello: [s.n.], 2003: 473?482.

[9] 王兵山.离散数学[M].长沙:国防科技大学出版社,2004.

[10] LEVENTC B, CZAP L, VAJDA I. Detection and recovery from pollution attacks in coding based distributed storage schemes [J]. IEEE Transactions on Depen?dable and Secure Computing, 2011, 8(6): 824?838.

猜你喜欢
数据融合
《可靠性工程》课程教学的几点思考
基于数据融合的家庭远程监护系统研究
船舶动力定位中的数据融合技术文献综述
基于信源编码的数据融合隐私保护技术
两轮自平衡车实验平台的设计
自由搜索的BPNN在WSNs数据融合中的应用
一种基于数据融合的新的入侵检测框架
多传感器数据融合技术研究与展望
基于物联网技术的智能温室关键技术研究
基于动态Kalman滤波的多传感数据融合算法研究