基于Cat-Logistic模型的安全网络编码方法研究

2015-11-02 05:57徐光宪华一阳
计算机工程 2015年9期
关键词:信宿秘钥信源

徐光宪,高 嵩,华一阳

(辽宁工程技术大学电子与信息工程学院,辽宁葫芦岛125105)

·安全技术·

基于Cat-Logistic模型的安全网络编码方法研究

徐光宪,高 嵩,华一阳

(辽宁工程技术大学电子与信息工程学院,辽宁葫芦岛125105)

在Cat-Logistic模型的基础上提出一种安全网络编码方法。构造Cat-Logistic映射模型,根据该模型生成三级密钥信息,对密钥信息进行迭代处理,通过取余的方式将密文信息传送给随机数生成器,产生种子秘钥增强编码的安全性。加密数据经过混沌系统生成加密信息,运用信宿列表译码算法将接收到的数据信息整合成信源密文,利用混沌序列解密得到原始信息。理论分析与仿真实验结果表明,该方法对多种窃听和污染攻击具有较强的抵抗能力。

安全网络编码;Cat映射;改进型Logistic映射;混沌序列;列表译码

1 概述

在传统通信网络中,多播传输是通过构造多播树实现的,其中继节点只对接收到的消息数据进行存储和转发处理,而不对数据做编码等其他处理。但是Ahlsw ede R等人[1]于2000年提出网络编码原理,打破传统通信形式,其核心思想是在一个网络中,每一个中间节点都有能力对它接收到的数据包进行编码,并将处理后的信息传输出去。经过信宿译码处理,可以得到信源原始信息,进而提高带宽利用率[2]。文献[3]总结了网络编码问题及其发展方向,更近一步表明安全网络编码的重要性。由于信息扩散性较强,这种情况下很难保证信息的安全。由于传统网络编码安全性差,网络受到攻击概率会增大,传染性也会增强,窃听攻击和污染攻击应首先解决。文献[4]构建窃听网络通信模型,提出构造安全网络编码条件,研究出一种新型信息论安全的网络编码算法。文献[5]验证了线性网络编码可以使网络传输容量达到网络多播最大。Feldman J等人[6]在文献[4]基础上优化网络编码算法,利用舍弃部分信息容量提出在较小有限域上的编码算法。文献[7]将原始信源信息与随机分配同样长度的向量混合,然后将混合后信息与随机向量一起传输出去,以此来保证信源消息安全。文献[8]基于同态哈希函数方案,提出一种抵抗网络编码污染攻击方案。由于源节点要为每一个原始数据包计算哈希值且其哈希值的总量与要传输文件大小成正比,以致哈希值总量会很大,降低了系统效率。Gkantsidis和Rodriguez[9]对文献[8]的方案进行改进,改进后提出同态哈希方案。由于同态哈希方案条件苛刻,需要多引入一条安全信道,在这样的条件下,大程度降低了方案的可行性。针对上述问题,文献[10]提出基于密码学方法的SPOC模式。文献[11]采用置换加密方法结合随机线性网络编码本身固有的安全性,提出一种新型基于密码学安全网络编码模式P-coding,它主要适用于随机线性网络编码,实现了计算安全。但在P-coding整个传输过程中仅使用一个密钥,由于单代破解可能会发生,这种情况下就会导致其他代传输泄密[12]。

综上所述,本文提出一种安全网络编码方法。通过2种映射的结合,引入三级秘钥信息,运算过程通过迭代完成,以此减小运行时占用内存空间。根据信宿译码算法,将接收到的数据信息整合组成矩阵,恢复信源加密信息。

2 网络编码基本模型

为了简化问题,本文主要研究单源无非循环网络,对于一个无环有向网络G=(V,E),V是G的节点集,E是G信道链路集。在G引入n维线性网络码,对于G的每一个链路e分配一个u(e)。从信源A分配出一个n维向量空间Z(A),定义分配到e点中起始位置全部线性组合用head(e)表示,同理定义e点中结束位置用tail(e)来表示,Y(e)对任意的节点有:

(1)节点ν的入边集:

(2)节点v的出边集:

线性网络编码问题是现在研究的主要方向,所以本文只针对线性网络编码,即信源发送消息用等长向量表示,网络中节点只能对接收到的消息向量进行线性操作[13]。

线性网络编码如下:

定义1 Fq表示有限域,信源发送消息为有限域Fq上的r维向量,即为Fq′。

下面引入一个不可缺少的元素全局网络码核[13]:

定义2 Fq为一有限域,在无环有向网络中G个n维的线性网络编码由一个标量Kd,e∈Fq(H(d)=T(e))和n维列向量fe组成,并且满足下面2个条件:

(1)fe=∑d∈ΓI(T)Kd,efd,其中,e∈ΓO(T),T= H(d)。

(2)fe构成向量空间Fω一组基底称为虚拟信道全局网络编码。对任意信道e(e∈ΓI(S)),fe称为e的全局网络编码核。

由上述得出结论,信源产生n维向量a=(a1,a2,…,an)信息传给信宿,信道e中传输的数据记作Y(e)。假设信宿节点K的输入向量为P=(p1,p2,…,pn),则输入向量和输出向量关系可以用P=aQ(Q为系统转移矩阵)来表示。因此,只有在Q矩阵是可逆情况下,信源节点才能接受到信息解码的信源输入信息。

3 改进的安全网络编码方案

Logistic映射是典型一维混沌映射,其优点是运算速度较快,实现简单,但缺点是加密容易被破解,密钥空间较小,安全性差[14]。而多维中的三维混沌Lorenz[15]系统,其算法运算速度相对较慢,实现相对复杂,但增大了密钥空间,提高了安全性性能,但同时算法的难度也增加,实现起来较Cat映射计算不复杂,其算法容易实现,但是其秘钥量很小,这样攻击者可以通过窃听等手段进行攻击,从而破译原始信息,威胁整个系统的安全。为解决低维混沌序列保密性不够和高维算法混沌系统加密速率慢的缺点,结合混沌序列在安全网络编码算中的应用研究方案[16],本文提出Cat-Logistic模型安全网络编码算法,首先对初始秘钥进行处理,得到秘钥参数。其次将秘钥信息做正向与反向迭代处理,得到迭代结果。最后通过取余的方式将密文信息传送给随机数生成器,获得种子秘钥。本文算法突出了较大密钥空间和较高安全性,并能有效避免单混沌系统信息容易泄漏问题,增强其安全性。在基于混沌的序列密码加密算法[15]基础上整合列表译码法思想,混沌序列密码加密算法不仅能抵抗全能窃听攻击,同时利用列表译码法的体制来加强抗主动污染攻击能力,编码流程如图1所示。

图1 安全网络编码流程

3.1 信源加密设计

3.1.1 算法设计背景

Cat映射是一个二维可逆混沌映射,其计算不复杂,其算法容易实现,并且Cat映射具有较好混沌特性,其每次运算首先将正方形的点空间线性拉伸,然后通过模运算分割折叠[17]。其动力学方程一般形式如下:

Logistic映射是一个典型非线性混沌方程,其混沌函数可以通过微小的改变调节参数值来产生完全不同伪随机序列[14]。

其动力方程如下:

3.1.2 Cat-Logistic模型的算法设计

在组播网络G=(V,E)中,在信源存储量为m,将n个向量A′=(A1A2…An-3)由信源发出,假设信源的网络存储量为m,由信源发出n个消息向量A′,其中长度为n-3,n≤m,如式(1)所示:

在混沌系统中,消息向量通过改进型Logistic映射生成混沌序列,其中b1,b2,…,bn用B(.)表示,函数表达式为:

对于引入的3个秘钥c,d,β,加密算法选定3个秘钥,秘钥空间很大,c,d的选择没有范围限制,只对β做范围限制(1,4)。利用Cat-Logistic模型所生成的种子秘钥与随机数进入混沌系统产生混沌序列。随机数生成器生成n个随机数β1β2…βn作为种子密钥,然后通过图1中步骤(4)和步骤(5)序列与步骤(3)对信源原始信息进行加密。算法如下:

由上式可以得到A′=(A1A2…An-3),(1≤K≤n);如图1的步骤(6)通过一个单位矩阵把传输密文A″恢复成密文A,构建如下:为一个n×n的单位矩阵,其作用是来记录传输过程全局中随机编码向量单位矩阵。信源的编码过程是将消息向量A输入信道,利用中继节点对其进行随机线性组合。

3.2 信宿译码设计

利用列表译码法可以从被污染信息中解出A,由信源输入n个向量构成的矩阵A,由攻击者注入z0个污染攻击向量构成矩阵Z,信源信息经过一个线性传输矩阵记作T到信宿,攻击者到信宿的线性传输矩阵记作T′,信宿收到的消息向量为Y。 β

在信宿Y中构建一极大线性无关组矩阵Ym且秩为n+z0矩阵Ym,注意Ym要包含Y的前n列,Ym的另外z0列任意取,则有:

由于Ym是Y选取的线性无关n+z0列组成的矩阵,其秩是n+z0,可知Ym是可逆矩阵令Y= YmG,则有:

又可以推出:

比较式(1)和式(4)可以得出:

从而信宿可以成功解出信源信息A″,结合映射,再由随机数生成器产生β1,β2,…,βn,还原出信源n个原始信源向量。

4 系统仿真环境及数据

本文是使用Matlab进行系统仿真,假设信源要发送一个txt文档,该文档是一个7×10的矩阵,即表达式矩阵式(1)中n的值为10。如图2(a)所示为信源发送的txt文件,经混沌序列等加密处理后,得到加密的结果如图2(b)所示,经过解码等还原过程最后得到如图2(c)所示的结果。

图2 txt文档仿真

选取10个txt文档,大小依次为100 Byte,200 Byte,…,1 000 Byte,将上述10个txt文件输入到仿真系统中,进行传输并将传输数据及所对应的时间记录下来。信息传输速率可根据公式R=I/t解出,再根据传输时间和公式所求得的信息传输速率得出信息传输速率曲线如图3所示。

图3 信息传输速率曲线

通过仿真结果可得出结论:本文设计的Cat-Logistic结合映射的算法,可以在信源出处信源信息进行有效的加密处理,再经混沌系统和秘钥矩阵处理能将原始信源信息成功还原出来。

5 性能比较与分析

文献[18]对信源原始信息采用一次一密对信息实施加密,符合信息论安全通信要求,但只适用于容量是偶数的网络。本文引入三级秘钥信息,再整合到一次一密保密通信,加密性要高于一个秘钥信息整合到一次一密。

在本文方案中,引入了3个秘钥信息,对于c,d秘钥数值没有范围限制,只对β秘钥做了范围限制,窃听攻击和污染攻击直接或间接获得3个秘钥参数是不可能的。同时也运用一次一密保密通信要求。与上述方案相比较,本文方案能有效抵御窃听攻击和污染攻击,达到抗窃听和抗污染攻击的要求。下面分析对于在2种攻击情况下,应用本文所提出的算法能够达到保密通信要求,确保通信系统安全。

5.1 安全性能分析

本文设计的网络安全编码,首先是利用一次一密加密体制对初始的信源信息进行加密处理,在通过3个参数的秘钥加入已加密信息中,算法中不要求额外信道。假设窃听攻击可以获取网络中传输数据,也很难还原出原始信源信息。以下数据作为说明,窃听到的数据为:

本文设计Cat-Logistic模型结合所产生的混沌序列,假设窃听者已知加密算法使用Cat映射和改进型Logistic映射情况下,攻击获得3个内部参数是不能实现的。因为c,d并没有范围限制,而β是一个在(1,4)的实数,即使获得随机序列,也无法还原出信源原始信息。即:I(E|A′)=0,可以有效抵御窃听攻击。

5.2 信息占用容量分析

对于污染攻击,基于网络编码列表译码法能够解得该算法足以大于1-qnε的概率解出A″[19],即可以排除污染信息,又能达到信息安全传输要求,满足信息论安全通信要求。所以,无论对于网络中存在强窃听攻击还是污染攻击者,该改进的安全网络编码算法是安全的。

本文采用加入3个秘钥信息来确保信息安全实现,该算法占用小部分信源容量,引用文献[20],信源信息率即H(A),秘钥信息率即H(K),本文方案中可以达到安全通信要求。对于加密信息容量占用率:对应本文方案中证明出当节点的入度足够大时,秘钥信息占用的容量可以忽略。

5.3 复杂度分析

本文编码方案利用Cat-Logistic模型对其信源信息进行线性网络编码,以一个n维的消息向量为例,计算其复杂度为O(m2n)。对于在信宿节点引入低复杂度的列表译码法,计算其复杂度为O(mn)3,与文献[10,17]的秘密信道数作对比秘密信道数,本文方案在信源和信宿之间不需要一条共享秘密信道,减小信息容量的使用。从表1可以得出结论,使用本文算法在复杂度和秘密信道方面是比较有效的。

表1 复杂度比较

5.4 存储空间占用分析

通过系统仿真从0.3 MB~2 MB不等的txt文档所占用的存储器空间在经过改进编码方案编码后减小到0.02 MB左右,与传统编码方案相比,所占用空间有了大程度的降低,如图4所示。通过仿真实验可知,改进的安全网络编码算法对于文件所占用空间的压缩性能不会受文件增大受影响,进而在接收端通过译码过程可还原出原文件[21]。其算法增大秘钥空间,混沌加密算法其主要运算过程是通过迭代运算来完成,其优点在于比一般对称或不对称加密算法占用存储空间更小,节省大部分存储空间。

图4 存储空间占用分析

6 结束语

本文提出一种新型抗窃听和攻击的安全网络编码算法,构造Cat-Logistic模型,改进了信源及信宿编解码加密算法。理论分析与实验结果验证,改进的网络编码算法引入三级秘钥,拓展了秘钥空间。由于增加算法的难度,在信息速率达到一定数值时,可以忽略占用的少部分带宽,在窃听和主动污染攻击的情况下,仍然可以较高的概率达到信息论安全要求。下一步研究将结合纠错码与签名算法提高网络编码的安全性,并利用遗传算法与混沌序列优化算法性能。

[1] Ahlswede R,Cai Ning,Li S Y R,et al.Network Information Flow[J].IEEE Transactions on Information Theory,2000,46(4):1204-1216.

[2] 徐光宪,吴 巍.混沌序列在安全网络编码算法中的应用研究[J].计算机应用研究,2013,31(4):1001-3695.

[3] 杨 林,郑 刚,胡晓惠.网络编码的研究进展[J].计算机研究与展,2008,25(3):400-407.

[4] Cain B,Yeung R W.Secure Network Coding[C]// Proceedings of 2002 IEEE International Symposium on Information Theory.Los Alamitos,USA:IEEE Computer Society,2002:323-340.

[5] Li S Y,Yeung R W,Cai N.Linear Network Coding[J]. IEEE Transactions on Information Theory,2003,49(2):371-381.

[6] Feldman J,Malkin T,Stein C et al.On the Capacity of Secure Network Coding[C]//Proceedings of the 42nd Annual Allerton Conference on Communication,Control,and Computing.Monticello,USA:Curran Associates,2004:30-40.

[7] Zhang Yan,Xu Chengqi,Wang Feng.A Novel Scheme for Secure Network Coding Using One-time Pad[C]// Proceedings of International Conference on Networks Security,Wireless Communication and Trusted Computing.Washington D.C.,USA:IEEE Press,2009:92-98.

[8] Krohn M N,Freedm a M J,Mazieres D.On-the-fly Verification of Rateless Erasure Codes for Efficient Content Distri Bution[C]//Proceedings of IEEE Symposium on Security and Privacy.Oakland,USA:IEEE Computer Security Press,2004:226-240.

[9] Gkantsidis C,Rodriguez P.Cooperative Security for Network Coding File Distribution[C]//Proceedings of the 25th EEE International Conference on Computer Communications.Barcelona,Spain:Institute of Electrical and Electronics Engineers,2006:743-757.

[10] Vilela J,Limal L,Barros J.Lightweight Security for Network Coding[C]//Proceedings of IEEE International Conference on Communications.Washington D.C.,USA:IEEE Press,2008:978-990.

[11] Zhang Peng,Jiang Yixin,Lin Chuang,et al.P-coding Secure Network Coding Against Eavesdropping Attacks[C]// Proceedings of IEEE INFOCOM'10.Washington D.C.,USA:IEEE Press,2010:1-9.

[12] 俞立峰,杨 琼,于 娟,等.防窃听攻击的安全网络编码[J].计算机应用研究,2012,29(3):813-818.

[13] 曹张华,唐元生.安全网络编码综述[J].计算机应用,2010,30(2):1001-1008.

[14] 王亚伟,王行愚.一种结合Cat和Logistic映射的混沌加密算法[J].东南大学学报:自然科学版,2005,35(增刊(II)):128-131.

[15] 徐光宪,李晓彤,罗荟荟.一种基于混沌序列的安全网络编码设计与分析[J].计算机科学,2013,40(5):147-163.

[16] 燕 莎,田鹏辉,刘强辉.基于混合光学双稳模型的二值图像置乱法[J].信息与控制,2012:34(4):1008-1194.

[17] 翁贻方,鞠 磊.基于混沌的序列密码加密算法[J].计算机工程,2002,28(11):79-83.

[18] 张 岩.一种改进的安全网络编码方案的研究[C]//中国电子学会第十五届信息论学术年会论文集.西安:国防工业出版社,2008:962-966.

[19] 徐光宪,付 晓.抗万能攻击的安全网络编码[J].计算机科学,2012,39(8):88-114.

[20] 曹张华,吉晓东,刘 敏.网络编码在窃听网络中的应用[J].计算机科学,2013,40(10):144-147.

[21] 徐光宪,付 晓.基于稀疏矩阵的低复杂度安全网络编码算法[J].计算机工程,2012,38(9):100-103.

编辑 索书志

Research on Secure Network Coding Method Based on Cat-Logistic Model

XU Guangxian,GAO Song,HUA Yiyang
(College of Electrical and Information Engineering,Liaoning Technical University,Huludao 125105,China)

This paper presents a secure network coding method which is based on Cat-Logistic model.A Cat-Logistic mapping model is given,three secret key information is generated by the model,the key information is processed iteratively,this paper takes the remainder of the encrypted information and transmits it to a random number generator which generates secret key of seeds to enhance security code.Encrypted data generates encrypted information through the chaotic system.List decoding algorithm is used to integrate the receiving data in order to obtain the encrypted information of sources.The original information is obtained by chaotic sequence decryption process.Theoretical analysis and simulation experimental result show s that this method has strong ability to resist on a variety of eavesdropping and pollution attack.

secure network coding;Catmapping;advanced Logistic maping;chaotic sequence;list-decoding

徐光宪,高 嵩,华一阳.基于Cat-Logistic模型的安全网络编码方法研究[J].计算机工程,2015,41(9):150-154.

英文引用格式:Xu Guangxian,Gao Song,Hua Yiyang.Research on Secure Network Coding Method Based on Cat-Logistic Model[J].Computer Engineering,2015,41(9):150-154.

1000-3428(2015)09-0150-05

A

TP309

10.3969/j.issn.1000-3428.2015.09.027

辽宁省高等学校杰出青年学者成长计划基金资助项目(LJQ2012029)。

徐光宪(1977-),男,教授,主研方向:网络编码,信息处理;高 嵩,硕士研究生;华一阳,本科生。

2014-09-24

2014-10-31 E-m ail:5261009@qq.com

猜你喜欢
信宿秘钥信源
基于极化码的分布式多信源信道联合编码
ETC秘钥国产化升级改造方案设计与实现
优化Sink速度的最大化WSNs数据收集算法研究
干细胞开启未来大健康的“秘钥” 专家与媒体面对面活动走进中源协和—山西省干细胞基因工程有限公司
采用虚拟网格的格头连通的WSNs路由算法
养猿于笼
信源控制电路在功率容量测试系统中的应用
养猿于笼
基于Unity 3D的产品秘钥二维码实现
信源自动切换装置的设计及控制原理