Chebyshev映射的表达式如式(4):
xn+1=cos(kcos-1xn)
(4)
此映射是一个区间到区间的满映射,k是映射阶数,当k>2时处于混沌状态。
本文的加密方案采用的序列是Logistic混沌序列,其具有良好的混沌特性,且容易实现,符合本文加密要求。
3 编码方案
为提高网络安全性,提高带宽利用率,本文将混沌系统应用于安全网络编码。随机选定符合条件的两个混沌序列初值及一个有限域内的随机数作为密钥,首先利用密钥对信源消息的最后一维数据进行加密,同时用另一密钥生成混沌序列,并选取随机数生成m序列对其连续扰动,结合随机数构造出稀疏预编码矩阵;最后将用编码系数矩阵将加密的消息与未加密消息进行线性组合,发送到编码信道中,到信宿节点完成译码。
3.1 信源端加密
单源有向线性网络G(V,E)的最大流为R,信源产生如式(5)的消息X,其中包含n维消息向量,每一维消息向量的长度为m个数据包,数据中的元素xij取自有限域GF(q),消息向量的维数n不大于网络最大流R。信源与信宿共享加密数据以及生成编码系数矩阵的密钥α、β、k和m序列的初值m0。
(5)
信源产生消息X=(x1,x2,…,xn)T后,提取信源消息中的最后一维数据xn进行加密得到加密向量cn,方法采用文献[15]中的方法。用Y(α)表示用初值α生成混沌序列的过程,加密过程如式(6):
cn=(xn1+Y(α),xn2+Y(xn1,α),…,xnm+
Y(xn1,xn2,…,xnm-1,α))
(6)
此时信源消息表示为X″=(x1,x2,…,xn-1,cn)T。
随后构造编码系数矩阵T,T中的对角线元素是m序列扰动Logistic混沌序列所生成的[18],用ti(i∈[1,n])表示编码系数矩阵T中的对角线元素,则t1=Y(β)⊕m1,t2=Y(t1)⊕m2,…,tn=Y(tn-1)⊕mn,其中,mi(i∈[1,n])表示利用初值所生成的m序列中每8位伪随机所组成的数,⊕在此处表示模二加运算。最后一列除tn外全部为随机数k,矩阵表示为式(7):
(7)
生成编码系数矩阵后,用该矩阵对加密后的消息进行组合,得到最终的加密消息X′,表示为式(8):
(8)
得到加密消息X′后,为方便记录全局编码向量,方便传输,需要将X′与单位矩阵结合,构成发送消息M,如式(9):
(9)
为减小计算量,本文在加密一维信源消息数据和生成编码系数矩阵时产生的Logistic混沌序列均采用整数值序列[19]方法生成,在利用整数值序列生成混沌序列时,Logistic混沌序列变为式(10):
xn+1=μxn(2n-xn)/2n; 0≤xn<2n
(10)
3.2 中间节点编码
本文方案在消息传输过程中不需要中间节点对数据进行额外处理,只需要按照标准随机线性网络编码将消息传递给信宿节点即可。
3.3 信宿端译码
信宿节点与信源共享密钥α、β、k和m序列初值m0,首先信宿节点用β、k和m0这三个条件构造出编码系数矩阵T,当信宿节点收到n个线性无关的向量时,利用高斯消元法,首先恢复出X″,如式(11):
(11)
由此就得出了前n-1维数据和加密的cn,再用密钥α恢复出信源的最后一维消息xn,就恢复出了信源的全部消息。
4 性能分析
4.1 安全性能分析
4.1.1 唯密文攻击
假设窃听者具有全局窃听能力,能够获得信道上传输的全部数据,窃听者根据这些数据试图恢复信源消息的行为,称为唯密文攻击。
从第2章对混沌序列的介绍中可知,由一个初值产生的混沌序列具有不可逆性,因此对于窃听这而言可以被认为是相互独立且均匀分布的,由此得到定理1。
定理1 编码系数矩阵T与加密数据矩阵X′对于窃听者而言相互独立。
(12)
定理1说明了对窃听攻击者,只能使用穷举法来确定编码系数矩阵T,因此窃听者无法获取网络中的线性编码构造,也就无法恢复信源消息,由此得到定理2。
定理2 计算能力有限的窃听者即使获得网络信道中的所有信息也无法正确恢复出信源消息。
(13)
定理2说明了窃听者不可能通过窃听到的消息恢复出信源消息,所以方案能够保证窃听者在唯密文攻击下的安全。
4.1.2 已知明文攻击
(14)
4.1.3 已知其他信息攻击
4.2 有效性分析
为验证加密算法有效性,本文以对文本文件加密为例来说明,仿真软件使用的是Matlab R2014a,仿真结果如图1所示。
图1 加密解密仿真结果Fig. 1 Simulation results of encryption and decryption
仿真过程中Logistic混沌序列取μ=4,密钥α=50,β=100,随机数k=75,m序列的初值m0取16位全1值,加密后的文件如图1(b)所示,获得了良好的加密效果。图1(c)是用正确密钥还原的文本数据,而图1(d)中解密失败的文本数据使用的密钥为α=51,β=101,k=76,m序列初值m0取值将最后一位1变为0所得的结果,可以看出,密钥即使相差微小,也不能解出信源发送出的数据。
4.3 性能对比
针对本文提出的方案,通过与文献[8]方案、文献[11]方案和文献[12]方案在带宽开销、加密量、算法复杂度和编码效率上分别作比较来分析本文所提方案的性能。
文献[8]中的方案需要在网络中传输加密后的编码系数,每发送一个数据都需要增加m个符号;同样文献[11]方案也需要传送预编码矩阵中的数据,带宽开销为r+1;这两种方案都引入了额外的带宽开销,降低了编码效率。文献[12]方案的预编码矩阵只有一位密钥是不确定的,因此无需占用网络带宽;本文的编码系数矩阵是通过密钥生成的,也无需传输编码系数矩阵,因此没有引入带宽开销。
加密量方面,文献[8]中需要对整个编码系数矩阵加密,因此加密量为m2;文献[11]中的加密量与定义的数据加密维数r有关,等于稀疏编码系数矩阵和加密的数据数之和,为m(r+1)+rn;文献[12]中的加密量最少,仅是对组合后的最后一维数据进行了加密,加密量为n;本文所提方案中加密量为编码系数矩阵的对角线个数和一维信源消息的元素数之和,为m+n。
文献[8]所构成的编码系数矩阵是非稀疏的,组合后的每一位数据都是编码前所有维数据的线性组合,因此计算复杂度较大,为O(m2n);文献[12]采用了稀疏编码系数矩阵,减小了编码复杂度,为O(mn);文献[11]虽然也采用了稀疏编码系数矩阵,但是加密复杂度和参数r有关,r决定了编码系数矩阵的稀疏程度,因此编码复杂度为O(rmn);本文方案采用的也是稀疏编码系数矩阵,加密复杂度为O(mn)。
对比不同方案的带宽开销、加密量和编码复杂度的情况如表1所示。
为比较不同编码方案的效率,本文采用对比等长数据所需时间来比较编码效率,编码数据的长度取n=1 500,网络多播容量设为m=8,编码有限域大小设为GF(q)=256,信息包数目最多为5 000,文献[8]方案和文献[12]方案中高级加密标准(Advanced Encryption Standard, AES)的密钥长度取192 b,文献[12]方案中取参数r=1,记录各算法编码时间如图2所示。
表1 不同方案参数对比Tab. 1 Comparison of different scheme parameters
从图2中可以看出,文献[8]和文献[11]两种采用了AES加密算法的方案所用时间最长,由于文献[11]方案在预编码矩阵中只用到了加法运算,因此所用时间稍小于文献[8]方案;由此可以看出,文献[11]方案虽然加密量小,但是其安全性较低,攻击者一旦破解加密的一维数据,信源的所有消息就都被泄露出去了,因此文献[11]方案在加密这一维数据时采用了安全性能较高的AES加密算法,因此虽然文献[11]加密量少,但加密时间并不占优势,编码效率不高;文献[12]方案在加密信源消息时采用了流密码,预编码矩阵为稀疏矩阵,稀疏程度与参数r有关,当r取1时,编码系数矩阵与本文相同,但最后一维的加密系数不同,所用时间适中;本文采用的编码系数矩阵稀疏程度要比文献[12] 方案中的要大,且加密一维编码向量时也只用到了加法运算,加密时间小于文献[12] 方案,加密时间相对于其他几种加密方案是最小的,因此本文所采用的方案编码效率最高。
图2 不同方案编码时间比较Fig. 2 Comparison of different schemes’ coding time
5 结语
本文提出了基于混沌序列的双重加密安全网络编码方案,提升了网络的安全性能,既能抵抗唯密文攻击,也对已知明文攻击有效,且没有占用网络带宽,加密时间少,提高了编码效率。该方案不需要特殊的网络结构,按照标准随机线性网络编码传输就可以安全传输,具有普遍适用性。基于本文所提方案可以寻找更高维度的混沌序列以及对混沌序列的扰动方式来实现对于大文件的加密,增大序列周期和密钥空间,此外将本文方案推广到一般网络编码的问题也值得探讨。
References)
[1] AHLSWEDE R, CAI N, LI S Y R, et al. Network information flow [J]. IEEE Transactions on Information Theory, 2000, 46(4): 1204-1216.
[2] 俞立峰,杨琼,于娟,等.防窃听攻击的安全网络编码[J].计算机应用研究,2012,29(3):813-818.(YU L F, YANG Q, YU J, et al. Secure network coding against wiretapping attacks [J]. Application Research of Computers, 2012, 29(3): 813-818.)
[3] CAI N, YEUNG R W. Secure network coding [C]// Proceedings of the 2002 IEEE International Symposium on Information Theory. Piscataway, NJ: IEEE, 2002: 323.
[4] YEUNG R W, CAI N. On the optimality of a construction of secure network codes [C]// ISIT 2008: Proceedings of the 2008 IEEE International Symposium on Information Theory. Piscataway, NJ: IEEE, 2008: 166-170.
[5] CAI N, YEUNG R W. Secure network coding on a wiretap network [J]. IEEE Transactions on Information Theory, 2011, 57(1): 424-435.
[6] HARADA K, YAMAMOTO H. Strongly secure linear network coding [J]. IEICE Transactions on Fundamentals of Electronics, Communications & Computer Sciences, 2008, E91-A(10): 2720-2728.
[7] BHATTAD K, NARAYANAN K R. Weakly secure network coding [C]// Proceedings of the 2005 First Workshop on Network Coding, Theory, and Applications. Piscataway, NJ: IEEE, 2005: 281-285.
[8] VILELA J P, LIMA L, BARROS J. Lightweight security for network coding [C]// Proceedings of the 2008 IEEE International Conference on Communications. Piscataway, NJ: IEEE, 2008: 1750-1754.
[9] FAN Y F, JIANG Y X, ZHU H J, et al. An efficient privacy-preserving scheme against traffic analysis attacks in network coding [C]// Proceedings of the 2009 8th IEEE International Conference on Computer Communications. Piscataway, NJ: IEEE, 2009: 2213-2221.
[10] ZHANG P, JIANG Y X, LIN C, et al. P-coding: secure network coding against eavesdropping attacks [C]// Proceedings of the 2010 29th Conference on Information Communications. Piscataway, NJ: IEEE, 2010: 2249-2257.
[11] LIU G J, LIU B Y, LIU X M, et al. Low-complexity secure network coding against wiretapping using intra/inter-generation coding [J]. China Communications, 2015, 12(6): 116-125.
[12] GUO Q, LUO MX, LI L X, et al. Secure network coding against wiretapping and Byzantine attacks [J]. EURASIP Journal on Wireless Communications and Networking, 2010, 2010: Article ID 216524.
[13] 罗明星,杨义先,王励成,等.抗窃听的安全网络编码[J].中国科学:信息科学,2010,40(2):371-380.(LUO M X, YANG Y X, WANG L C, et al. Secure network coding against eavesdropping [J]. SCIENTIA SINICA Informationis, 2010, 40(2): 371-380.)
[14] 徐光宪,李晓彤,罗荟荟.一种基于混沌序列的安全网络编码设计与分析[J].计算机科学,2013,40(5):147-149.(XU G X, LI X T, LUO H H. Analysis and design of network coding based on chaotic sequence [J]. Computer Science, 2013, 40(5): 147-149.)
[15] 徐光宪,吴巍.混沌序列在安全网络编码算法中的应用研究[J].计算机应用研究,2014,31(4):1212-1214.(XU G X, WU W. Research on application of chaotic sequence in security of network coding [J]. Application Research of Computers, 2014, 31(4): 1212-1214.)
[16] 徐光宪,高嵩,华一阳.基于Cat-Logistic模型的安全网络编码方法研究[J].计算机工程,2015,41(9):150-154.(XU G X, GAO S, HUA Y Y. Research on secure network coding method based on Cat-Logistic model [J]. Computer Engineering, 2015, 41(9): 150-154.)
[17] 黎明.混沌序列及其在扩频通信中应用的研究[D].长春:吉林大学,2009:29.(LI M. Chaos sequences and its applications in spread spectrum communication [D]. Changchun: Jilin University, 2009: 29.)
[18] 何朗日,李萍,陈水华.基于m序列持续扰动Logistic混沌序列的视频加密及FPGA实现[J].激光杂志,2015,36(9):56-59.(HE L R, LI P, CHEN S H. The video encryption with Logistic chaotic sequence based on m sequence disturbance and its FPGA implementation [J]. Laser Journal, 2015, 36(9): 56-59.)
[19] 顾书斌.基于FPGA改进混沌序列方法研究及加密系统设计[D].哈尔滨:黑龙江大学,2015:13-14.(GU S B. Research on improved chaotic sequence method and its design of encryption system based on FPGA [D]. Harbin: Heilongjiang University, 2015: 13-14.)
This work is partially supported by National Key Technology R&D Program (2013BAH12F02), the Liaoning Colleges and Universities Fund for Distinguished Young Scholars (LJQ2012029).
XUGuangxian, born in 1977, Ph. D., professor. His research interests include information theory, network coding.
ZHAOYue, born in 1992, M. S. candidate. Her research interests include information theory, network coding.
GONGZhongsheng, born in 1992, M. S. His research interests include network coding, information security.
Designofsecurenetworkcodingschemebydoubleencryptionbasedonchaoticsequences
XU Guangxian, ZHAO Yue, GONG Zhongsheng*
(SchoolofElectronicandInformationEngineering,LiaoningTechnicalUniversity,HuludaoLiaoning125105,China)
Concerning the problems of the existing network coding schemes against global wiretapping attack such as large amount of computation, low bandwidth efficiency and low security, a secure network coding scheme by double encryption based on chaotic sequences was proposed. Firstly, a key was used to encrypt the last dimensional transmission data and the chaotic sequences were disturbed by the data itself while encrypting. Then, another key and a random number key were used to generate coding coefficient matrix, while the chaotic sequences were disturbed by m sequence. Finally, the obtained coding coefficient matrix was used for the linear combination of encrypted messages and unencrypted messages against global wiretapping attacks. Since the coding coefficient matrix was generated by the keys, the coding coefficients were not needed to be transmitted in the channel. Compared with the traditional Secure Practical Network Coding (SPOC) scheme, the proposed scheme saves the bandwidth overhead of the transmission of coding coefficients in the network. The analysis and experimental results show that, the proposed scheme improves the safety performance of network, which ciphertext-only attacks and known plaintext attacks can all be resisted. And the proposed scheme can also improve the transmission efficiency, and its algorithm complexity is moderate.
global wiretapping; chaotic sequence; m sequence; ciphertext-only attack; known plaintext attack
2017- 06- 01;
2017- 09- 18。
国家科技支撑计划项目(2013BAH12F02);辽宁省高等学校杰出青年学者成长计划项目(LJQ2012029)。
徐光宪(1977—),男,江苏盐城人,教授,博士,主要研究方向:信息论、网络编码; 赵越(1992—),女,辽宁葫芦岛人,硕士研究生,主要研究方向:信息论、网络编码; 公忠盛(1992—),男,山东泰安人,硕士,主要研究方向:网络编码、信息安全。
1001- 9081(2017)12- 3412- 05
10.11772/j.issn.1001- 9081.2017.12.3412
(*通信作者电子邮箱gzs19920608@sina.com)
TP309.7
A