[发明专利]一种抗窃听攻击与污染攻击的网络编码方法、系统及设备在审

专利信息
申请号: 202210222017.6 申请日: 2022-03-09
公开(公告)号: CN114793166A 公开(公告)日: 2022-07-26
发明(设计)人: 陈永辉;李斯美 申请(专利权)人: 湖北工业大学
主分类号: H04L9/40 分类号: H04L9/40;H04L9/06;H04L9/08;H04L9/30
代理公司: 武汉科皓知识产权代理事务所(特殊普通合伙) 42222 代理人: 肖明洲
地址: 430068 湖*** 国省代码: 湖北;42
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 窃听 攻击 污染 网络 编码 方法 系统 设备
【权利要求书】:

1.一种抗窃听攻击与污染攻击的网络编码方法,其特征在于,包括以下步骤:

步骤1:针对待发送数据,进行数据分片;

首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到表示由r长的Fq中元素构成的矢量域;

然后,将数据分割为标准大小数据包xij∈Fq;||为字符串连接操作符;

最后,生成密钥ki∈Fq,其中X={Xi}为所有待发送数据集合;

步骤2:基于离散对数与异或运算,加密待发送数据集;

步骤3:基于离散对数加密数据与共享门限,进行密钥隐藏;

将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;

步骤4:针对待发送数据,进行编码与传输;

步骤5:基于离散对数加密数据与共享门限,进行密钥提取;

步骤6:基于离散对数,进行加密数据恢复与数据校验。

2.根据权利要求1所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于:步骤2中,对第一个数据包,即i=1,计算其中xij是Xi的第j个元素,kj是K的第j个元素,表示按位异或计算;对第i个数据包,i>1,得到其中x(i-1)j是X(i-1)的第j个元素。

3.根据权利要求1所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤3的具体实现包括以下子步骤:

步骤3.1:取n行加密后数据,构成矩阵将C分解为前后两个部分C=CL||CR,其中

步骤3.2:计算得到用于隐藏密钥的序列集

步骤3.3:计算得到隐藏后的密钥

4.根据权利要求3所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤4的具体实现包括以下子步骤:

步骤4.1:在信源节点构造传送网络编码数据,其中In+1表示n+1阶的单位对角阵;

步骤4.2:信源节点发送D,其中,敌手最多只能获得D中任意n行数据;

步骤4.3:信宿节点接收到所有数据,经标准化计算得到凡不能标准化为该形的数据直接丢弃,结束计算。

5.根据权利要求4所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤5的具体实现包括以下子步骤:

步骤5.1:计算得到用于隐藏密钥的序列集

步骤5.2:计算得到隐藏后的密钥

6.根据权利要求5所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤6的具体实现包括以下子步骤:

步骤6.1:对第一个数据包,i=1,解密计算得到对第i个数据包,i>1,解密计算得到

步骤6.2:计算得到X′={Xi′},校验接收数据包H(X′)与K′是否相等,若相等则接受数据X=X′,否则丢弃数据X′。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于湖北工业大学,未经湖北工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202210222017.6/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top