APP下载

基于混沌加密对抗窃听的安全网络编码方案

2019-08-01徐光宪王栋

计算机应用 2019年5期

徐光宪 王栋

摘 要:针对抗窃听安全网络编码中引入额外带宽开销且计算复杂度高的问题,提出了一种基于双混沌序列的加密方案。首先,通过CatLogistic混沌序列对信源消息的第一维数据进行加密;然后,利用加密后的数据构造出稀疏预编码矩阵。最后,通过预编码矩阵对剩余的明文向量进行线性随机混合,从而达到对抗窃听的目的。与安全实用网络编码(SPOC)方案相比,该方案通过信源消息构造稀疏预编码矩阵没有引入额外信源编码冗余,降低了带宽开销。理论分析和实验结果表明,该方案降低了编码复杂度,提高了传输效率,有效增强网络安全性和传输效率。

关键词:网络编码;抗窃听;混沌序列;预编码矩阵;稀疏矩阵

中图分类号:TP309.7

文献标志码:A

Abstract: Focused on the problems of extra bandwidth overhead and high computational complexity to realize secure network coding against wiretapping, a secure networking coding scheme based on double chaotic sequences was proposed. Firstly, the firstdimentional data of source information was encrypted by using CatLogistic sequence. Then, sparse precoding matrix was constructed by the encrypted data. Finally, the rest vectors were linearly and randomly mixed up with the precoding matrix, realizing antiwiretapping. Compared with the traditional Secure Practical netwOrk Coding (SPOC) scheme, the proposed scheme does not indroduce extra source coding redundancy by constructing sparse precoding matrix, reducing bandwidth overhead. The theoretical analysis and experimental results show that the proposed scheme not only has lower coding complexity but also improves network security and the transmission efficiency.

英文关键词Key words: network coding; antiwiretapping; chaotic sequence; precoding matrix; sparse matrix

0 引言

2000年,网络编码(Network Coding)的理论正式发表于Ahlswede等[1]的先锋论文《Network Information Flow》。网络编码理论思想并不复杂,它不同于传统路由单一的存储—转发,网络编码允许网络中间节点对接收到的消息进行编译码处理后再转发。这种编码方式提升了网络吞吐量、提高了网络宽带利用率[2],同时,还能起到均衡网络负载和增强网络鲁棒性[3]的作用。

虽然网络编码显著提高网络的可靠性,但仍面临两大安全问题,即网络窃听攻击(被动攻击)和拜占庭攻击(主动攻击)。针对抗窃听安全网络编码,Cai等[4]提出抗搭线窃听的安全网络通信模型(Communication System on a Wiretap Network, CSWN),并且给出了安全网络模型的具体构造方法。在文献[4]基础上,Cai等 [5]提出r安全网络编码方案, 此方案要求攻击者窃听到的信道数必须小于r,如果攻击者窃听到的信道数大于r,会造成信源信息的泄露。为加强文献[5]方案的安全性,Harada等[6]提出强r安全网络编码方案,即使攻击者窃听到的信道数大于r,攻击者也只能得到加密消息中的部分分量。基于文献[4-7]的安全网络编码理论,Bhattad等[7]第一次提出“弱安全”网络编码的概念,并证明了当攻击者窃听到的信道数小于网络最大多播容量时,攻击者无法得到有关信源的任何有意义的信息。在文献[7]的基础上,Jain[8]使用单向函数提出了弱安全网络编码的具体方案。以上方案都是在信息论安全的基础上提出的。

基于信息论安全的抗窃听安全网络编码方案通常假设攻击者能力有限,而面对窃听能力强大的攻击者,研究者常采用基于密码学的安全网络编码方法。Vilela等 [9]提出基于密码学的SPOC(Secure Practical netwOrk Coding)方案, 该方案通过加密预编码矩阵来隐藏信源消息,但是需要将加密后的预编码矩阵和信源消息一同传输造成大量的带宽开销。Fan等 [10]对编码向量进行同态加密,提高了信源消息的安全性,但该方案所需要的编码域较大,并且运算复杂度较高。Zhang等 [11]提出基于置换加密(Pcoding)的编碼方案。虽然文献[11]使用置换加密提高了编码速度,但是需要对整个信源消息加密,并且该方案无法抵抗已知明文攻击。文献[12]基于全有或全无变换(All Or Nothing, AONT)提出一种网络编码方案,该方案利用稀疏AONT矩阵对信源消息进行随机化处理,然后加密信源消息的最后一行消息,从而实现对整个消息的加密。文献[12]虽然加密量小,但其无法抵抗已知明文攻击。文献[13]利用伪随机函数减少编码冗余,该方案虽然减少了宽带开销但却需要加密所有信源消息。文献[14]利用前r代消息来构造预编码矩阵,然后随机化整个信源消息,虽然减少了加密量,但是计算量仍然较大。文献[15-17]利用混沌序列对信源消息进行加密保证了消息向量的机密性,但是带来额外的宽带开销。

综上所述,本文提出一种新的抗窃听的安全网络编码方案, 该方案不会带来额外的宽带消耗,并且不改变中间节点的编码方式。分析表明该方案可以达到安全网络编码的要求。

5.1 通信开销

本文的编码方案使用第一行信源消息向量生成预编码矩阵,传输过程中不需要添加编码冗余,没有造成额外宽带开销,可以达到网络传输的最大容量。文献[9]在传输消息时不仅传输信源消息,还需要传输预编码向量,这带来了至少为m的带宽消耗。文献[13]虽然带宽消耗虽然为1,但是需要在充分大的编码域范围内才能保证安全性。

5.2 编码复杂度

在预编码过程中文献[9, 13]运用非稀疏矩阵作为预编码矩阵,增大了计算复杂度,其复杂度为O(m2n)。而文献[11,14]和本文方案均采用稀疏矩阵作为预编码矩阵,使计算复杂度从O(m2n)降为O(mn)。

文献[9]需要对整个预编码矩阵进行加密,加密量为m2。文献[11]需要对整个信源消息向量和全局编码向量加密码,加密量为m2+mn。文献[14]加密量与信源一行消息向量转化为预编码矩阵后的行数k有关,加密量为n/k。文献[13]需要添加一个编码冗余构造编码矩阵,同时对整个信源消息和编码矩阵加密,加密量为mn。本文方案只需要对信源消息中的第一行加密,因此加密量为n。

5.3 编码时间比较

为了验证本文编码方案在编码时间上的相对优勢,在Core i5,2.50GHz处理器上使用Matlab进行实验。编码参数:信源数据长度n=1024,网络多播容量m=8,编码域q=28。文献[14]中取k=9,本文方案中初始密钥a=b=1、 μ=4、混沌序列迭代次数n=10。实验过程中只考虑预编码过程和加密过程对编码时间的影响。

6 结语

本文结合CatLogistic混沌序列提出一种安全有效的编码方案,该编码方案只需在信源节点处利用混沌序列加密第一行信源消息向量,并通过相关预编码矩阵对密文进行扩散,便可有效对抗网络窃听。该方案没有带来额外的宽带开销,运用稀疏矩阵作为预编码矩阵,降低了编码复杂度,提高了编码效率。本文方案混沌加密的密钥空间可以进一步增大,但不能抵抗拜占庭攻击,因此本文下一步研究方向为利用多维混沌序列增大密钥空间,并引入抗拜占庭攻击机制。

参考文献 (References)

[1]     AHLSWEDE R, CAI N, LI S Y R, et al. Network information flow[J]. IEEE Transaction on Information Theory, 2000, 46(4): 1204-1216.

[2]     HO T, MEDARD M, KOETTER R. An informationtheoretic view of network management[J]. IEEE Transactions on Information Theory, 2005, 51(4):1295-1312.

[3]     WU Y, CHOU P A, ZHANG Q, et al. Network planning in wireless AdHoc network: acrosslayer approach[J]. IEEE Journal on Selected Areas in Communications, 2005, 23(1): 1997-1981.

[4]     CAI N, YEUNG R W. Secure network coding on a wiretap network[J]. IEEE Transactions on Information Theory, 2011, 57(1): 424-435.

[5]     CAI N, YEUNG R W. Secure network coding[C]// Proceedings of the 2002 IEEE International Symposium on Information Theory. Piscataway, NJ: IEEE, 2002: 323.

[6]     HARADA K, YAMAMOTO H. Strongly secure linear network coding[J]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 2008, E91A(10): 2720-2728.

[7]     BHATTAD K, NARAYANANK R. Weakly secure network coding[EB/OL]. [2018-01-17]. https://www.researchgate.net/publication/248407006_Weakly_Secure_Network_Coding.

[8]    JAIN K. Security based on network topology against the wiretapping attack[J]. IEEE Wireless Communications, 2004, 11(1): 68-71.

[9]     VILELA J P, LIMA L, BARROS J. Lightweight security for network coding[C]// Proceedings of the 2008 IEEE International Conference on Communications. Piscataway, NJ: IEEE, 2008: 1750-1754.

[10]    FAN Y F, JIANG Y X, ZHU H J, et al. An efficient privacypreserving scheme against traffic analysis attacks in network coding[C]// Proceedings of the 2009 8th IEEE International Conference on Computer Communication. Piscataway, NJ: IEEE, 2009: 2213-2221.

[11]    ZHANG P, JIANG Y X, LIN C, et al. Pcoding: secure network coding against eavesdropping attacks[C]// Proceedings of the 29th Conference on Information Communications. Piscataway, NJ: IEEE, 2010: 1-9.

[12]    GUO Q, LUO M X, LI L X, et al. Secure network coding against wiretapping and Byzantine attacks[J]. EURASIP Journal on Wireless Communications and Networking, 2010, 2010: Article ID 216524.

[13]    WEI Y W, ZHEN Y, GUAN Y. Efficient weaklysecure network coding schemes against wiretapping attacks[C]// Proceedings of the 2010 IEEE International Symposium on Network Coding. Piscataway, NJ: IEEE, 2010: 1-6.

[14]    LIU G J, LIU X M, XIONG J B, et al. A lightweight secure network coding scheme against wiretapping[J]. Wuhan University Journal of Natural Sciences, 2014, 19(2): 156-160.

[15]    徐光憲, 吴巍. 混沌序列在安全网络编码算法中的应用研究[J]. 计算机应用研究, 2014, 31(4): 1212-1214.(XU G X, WU W. Research on application of chaotic sequence in security of network coding[J]. Application Research of Computers, 2014, 31(4): 1212-1214.)

[16]   徐光宪, 李晓彤, 罗荟荟. 一种基于混沌序列的安全网络编码设计与分析[J] 计算机科学, 2013, 40(5): 147-149. (XU G X,LI X T, LUO H H. Analysis and design of network coding based on chaotic sequence[J]. Computer Science, 2013, 40(5): 147-149.)

[17]    徐光宪, 高嵩, 华一阳. 基于 CatLogistic 模型的安全网络编码方法研究[J]. 计算机工程, 2015,41(9): 150-154. (XU G X, GAO S, HUA Y Y. Research on secure network coding method based on CatLogistic model[J]. Computer Engineering, 2015, 41(9): 150-154.)