[发明专利]一种抗窃听攻击与污染攻击的网络编码方法、系统及设备在审
| 申请号: | 202210222017.6 | 申请日: | 2022-03-09 |
| 公开(公告)号: | CN114793166A | 公开(公告)日: | 2022-07-26 |
| 发明(设计)人: | 陈永辉;李斯美 | 申请(专利权)人: | 湖北工业大学 |
| 主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L9/06;H04L9/08;H04L9/30 |
| 代理公司: | 武汉科皓知识产权代理事务所(特殊普通合伙) 42222 | 代理人: | 肖明洲 |
| 地址: | 430068 湖*** | 国省代码: | 湖北;42 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 窃听 攻击 污染 网络 编码 方法 系统 设备 | ||
1.一种抗窃听攻击与污染攻击的网络编码方法,其特征在于,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到表示由r长的Fq中元素构成的矢量域;
然后,将数据分割为标准大小数据包xij∈Fq;||为字符串连接操作符;
最后,生成密钥ki∈Fq,其中X={Xi}为所有待发送数据集合;
步骤2:基于离散对数与异或运算,加密待发送数据集;
步骤3:基于离散对数加密数据与共享门限,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;
步骤4:针对待发送数据,进行编码与传输;
步骤5:基于离散对数加密数据与共享门限,进行密钥提取;
步骤6:基于离散对数,进行加密数据恢复与数据校验。
2.根据权利要求1所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于:步骤2中,对第一个数据包,即i=1,计算其中xij是Xi的第j个元素,kj是K的第j个元素,表示按位异或计算;对第i个数据包,i>1,得到其中x(i-1)j是X(i-1)的第j个元素。
3.根据权利要求1所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤3的具体实现包括以下子步骤:
步骤3.1:取n行加密后数据,构成矩阵将C分解为前后两个部分C=CL||CR,其中
步骤3.2:计算得到用于隐藏密钥的序列集
步骤3.3:计算得到隐藏后的密钥
4.根据权利要求3所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤4的具体实现包括以下子步骤:
步骤4.1:在信源节点构造传送网络编码数据,其中In+1表示n+1阶的单位对角阵;
步骤4.2:信源节点发送D,其中,敌手最多只能获得D中任意n行数据;
步骤4.3:信宿节点接收到所有数据,经标准化计算得到凡不能标准化为该形的数据直接丢弃,结束计算。
5.根据权利要求4所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤5的具体实现包括以下子步骤:
步骤5.1:计算得到用于隐藏密钥的序列集
步骤5.2:计算得到隐藏后的密钥
6.根据权利要求5所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤6的具体实现包括以下子步骤:
步骤6.1:对第一个数据包,i=1,解密计算得到对第i个数据包,i>1,解密计算得到
步骤6.2:计算得到X′={Xi′},校验接收数据包H(X′)与K′是否相等,若相等则接受数据X=X′,否则丢弃数据X′。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于湖北工业大学,未经湖北工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202210222017.6/1.html,转载请声明来源钻瓜专利网。





