首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Network coding can improve network efficiency by extending copy-and-forward paradigm to code-and- forward paradigm. It thus imposes a security problem called pollution attack that some network coding or forwarding nodes may intentionally fabricate, modify, forge, or drop packets. Recently, many authentication methods are proposed to guarantee the correctness of encoding and forwarding results via the verification from receivers. Those methods include homomorphic hashing, homomorphic message authentication code, and homomorphic signature. However, those schemes result in expensive computation overhead due to the homomorphic cryptographic primitives, so that those methods will not be able to work in most applications that confront resource constraints. In this paper, we propose an ultra-lightweight checking protocol to guarantee the secure network coding without any homomorphic cryptographic primitives. The extensive analysis proofs that it has following advantages: the least security assumption for intermediate nodes, the least cryptographic primitive requirement, ultra-lightweight computation, flexible message length with probably proof, and minimal rounds in terms of message exchanging.  相似文献   

2.
基于网络编码的多源多核点光组播路由算法   总被引:3,自引:0,他引:3  
针对现有多源组播网络编码路由方法的链路代价、波长消耗等性能受目的节点数目变化影响过大的问题,提出一种基于网络编码的多核组播路由算法。该算法通过选取多个核点构造编码子图,并将为目的节点选择的核心节点设为解码节点,以减小目的节点数量对编码子图大小的影响。结果表明,在目的节点较多的多源网络中,该算法能有效地减少网络总链路代价和波长资源消耗。  相似文献   

3.
Network coding can improve network throughput in large, but it is vulnerable to the data pollution attacks. In this paper, we propose an efficient homomorphic message authentication code (MAC) scheme with discrete logarithm to detect and locate the malicious nodes. We also prove the security property of the scheme theoretically. Its effectiveness is demonstrated, and overhead is analyzed through extensive experiments.  相似文献   

4.
网络编码(network coding,NC)方法能够有效地提高路径保护技术的保护效率.但目前提出的基于网络编码的保护机制要求工作路径链路分离,限制了保护机制的性能和应用范围.为此提出一种基于网络编码的有共享链路的路径保护机制(shared-link network coding path protection,SNCPP).该机制将共享链路的端节点加入到保护路径源目的节点集中,采用改进的ASTAR算法建立经过节点集中所有节点的最短保护路径,并利用网络编码实现对有共享链路的路径进行保护.仿真表明所提出的机制在工作路径出现共享链路故障的情况下,能够对网络提供保护,并提高了保护效率.  相似文献   

5.
针对当前机会网络数据分发协议面向的主要是单源多宿数据分发模型的问题,提出了一种多源多宿机会网络数据分发模型,设计了一种兴趣和编码感知(ICA,interest-and coding-aware)的机会网络数据分发协议。首先,由中继节点将满足同一兴趣的不同数据源进行流间随机线性网络编码后转发;其次,拥有相同兴趣的节点彼此交换兴趣编码数据,当节点收到足够多的满足同一兴趣的线性无关编码包时,解码得到多个感兴趣的原始数据;最后,对多源多宿机会网络数据分发进行了ONE仿真。结果表明,和基于ER的多源多宿数据分发相比,ICA能通过较小的缓存、网络带宽和网络负载获得较低的分发时延。研究结果可为机会网络中的网络数据分发机制提供一种可行、高效的解决方案。  相似文献   

6.
理论分析传统中继编码、伽罗华域网络编码、复数域网络编码3种编码方式中,Nakagami-m衰落信道特性、源节点与中继节点间不同功率分配和中继节点在源节点与目的节点间所处的不同位置等情形对不同编码方式中断性能的影响。计算机模拟仿真结果表明,复数域网络编码能够改善网络编码的中断性能。  相似文献   

7.
针对现有的门限ECDSA方案存在的计算开销过大、签名效率不高以及通信开销过大的问题,提出了一种高效的两方ECDSA门限方案。该方案将签名私钥拆分成2个部分,分别由两方保管; 利用同态加密技术,每一次协同签名都需要双方用户同时参与签名过程,其中任意一方都无法掌握完整的签名私钥; 将签名阶段分为了离线预计算阶段以及在线签名阶段,在离线预计算阶段提前完成了绝大部分计算量,在线签名阶段高效且快速,提高了签名效率。随后,对该方案给出正确性分析、安全证明及效率对比。研究结果表明:高效的两方ECDSA门限方案的在线签名阶段有效地避免了花销高昂的同态操作,具有签名效率高、通信代价低和交互轮数少等优势,实用性更高。  相似文献   

8.
为了减少无线传感器网络节点的能量消耗,以延长无线传感器网络的寿命,首先研究了如何通过在无线传感器网络中构建小世界特性以延长其网络寿命,并着重分析了DAS(directedangulation tow ards the sink)方案.然后针对DAS方案中临近sink节点区域内的节点能量过快消耗的问题,提出了一种在无线传感器网络中构建小世界特性的新方案——菱形区域方案.该方案根据sensor节点到sink节点距离的大小,动态地改变菱形捷径端点搜索区域的大小,达到构建小世界特性并增强网络抗毁性的目的.理论证明了菱形区域方案在一定条件下较DAS方案既节省能量又能延长网络的寿命.  相似文献   

9.
针对网络编码可以在很大程度上提高网络吞吐量,但会增加网络的复杂性这一问题,构造了一个特殊的无线mesh网络拓扑结构,提出一个新的编码算法.该算法通过构造一个虚拟源节点,利用在无线组播网络中,仅需对进入中继节点的链路进行编码,进入目标节点的链路,直接路由选择就能达到网络编码所能够达到的容量.从而允许与目的节点相连接的中继节点收到数据包后直接路由选择.与传统的基于机会的网络编码COPE算法相比,该算法有效地减少了原始数据包传输的次数,从而提高了以网络编码增益来衡量的网络吞吐量.仿真试验验证了该算法的有效性.  相似文献   

10.
An attribute-based ring signature scheme in lattice was proposed in this paper. In this signature scheme, an entity’s attributes correspond to the columns of a lattice matrix, and the signature was generated by using a subset of these attributes. The entities possessing these attributes form a ring. The scheme is computationally efficient than the schemes based on the integer factor problem and discrete logarithm problem, furthermore it is still secure in quantum computing environment.  相似文献   

11.
根据Ad Hoc网络的特性,提出了一个基于网络编码的多路径源选路由算法.算法借鉴了COPE的思想,实现上通过在中间节点缓存短路径,对具有编码机会的中间节点进行标注,从而获得具有最大编码机会的多条路径.由于网络编码可以减少数据传输的次数,因此可以有效地提高信道的利用率.NS2环境下的仿真表明,新算法能够有效地平衡网络负载,提高网络的吞吐量.  相似文献   

12.
韩晓冬  高飞 《北京理工大学学报》2018,38(11):1182-1187,1204
传统的网络路由并不能达到多播网络中"最大流-最小割"定义的Shannon容量限,而网络编码很好地解决了上述问题,在增大吞吐量的同时还可以均衡网络负载,提高带宽利用率.但是当网络中存在恶意攻击时会引入错误数据包,在线性网络编码操作下会带来数据包的"错误扩散",不仅影响网络性能,还会造成资源的严重浪费.因此如何在优化网络传输性能的同时提高通信网络的安全性成为目前亟待解决的问题.本文采用基于同态校验的线性网络纠错编码机制进行差错控制,拟解决多播网络中的污染攻击问题,对安全性能以及传输性能进行了分析.仿真结果表明基于同态校验的网络纠错编码能够在不破坏数据包编码规则的前提下及时地进行错误的检测和纠正,得到较好的差错控制性能,能够对抗网络中恶意节点引起的污染攻击问题.   相似文献   

13.
Blind signature allows a user to get a signature of a signer on an arbitrary message,and the verifier can convince that the signature is indeed signed by the signer without leaking any information about the message.This property is necessary when the user’s privacy needs protection,such as a bank bill,a trade secret,etc.As an alternative of public key infrastructure,the identity-based system can simplify the key management procedures in certificate-based public key systems.Inspired by the requirement of identity-based blind signature in the post quantum world,we research on identity-based blind signature based on hard lattice problems under the random Oracle model.We propose a construction built upon the blind signature by Rückert,and it is proved to be one-more unforgeable against selective identity and chosen message attacks(s ID-CMA)and unconditionally blind.The proposed scheme has 2 moves,and its security can be reduced to the small integer solution(SIS)problem.  相似文献   

14.
Several public-key encryption schemes used to solve the problem of ciphertext data processing on the fly are discussed. A new targeted fully homomorphic encryption scheme based on the discrete logarithm problem is presented. Public-key encryption cryptosystems are classified to examine homomorphic encryption. Without employing techniques proposed by Gentry such as somewhat homomorphic and bootstrapping techniques, or relinearization technique proposed by Brakerski et al., a new method called "Double Decryption Algorithm" is employed in our cryptography to satisfy a fully or targeted fully homomorphic property. Inspired by EIGamal and BGN cryptography, we obtain the desired fully homomorphic property by selecting a new group and adding an extra component to the ciphertext. Proof of semantic security is also demonstrated.  相似文献   

15.
对基于网络编码的无线传感器网络防窃听技术,该文采用线性网络编码技术,建立了多条不相交多路径,通过源节点和中间节点对原始数据包和接收到的数据包进行编码,窃听节点只有在接收到处于不同链路上的足够数据包数才能够成功解码获得有价值的数据。通过理论分析研究了节点通信能力和网络覆盖率的关系。结果表明:窃听者通常只有大幅增加单个节点通信半径,或者采用多节点协同窃听方式,才能提高成功窃听的概率。  相似文献   

16.
为解决现有基于同态MAC的网络编码抗污染方案中代间污染的问题,提出一种基于密钥预分配策略的高效抗污染方案。通过将网络中所有认证节点密钥与代标识符进行实时绑定,使网络节点在对不同代的消息检测时,可以自主更新认证密钥,实现了各代消息独立认证的功能。该方案可有效地阻止代间污染攻击,保持了同类方案计算效率较高的特点,而且进一步提升了该类方案的网络适应性。  相似文献   

17.
容迟网络编码节点状态感知的数据转发策略   总被引:1,自引:0,他引:1  
网络编码能够有效地提高容迟网络(delay tolerant networks,DTNs)的资源利用率,但需根据网络状态及时地调整编码节点的数量。提出一种编码节点状态感知的容迟网络数据转发策略,根据当前网络规模,以分布式的方式估计最优化编码节点数量,然后综合考虑节点社会属性及可用资源,动态选取编码节点,在实现可靠数据转发的同时,保证了较低的开销。仿真结果表明,所提出策略极大地降低了网络负载,并有效提高数据的成功投递率,优化了网络资源。  相似文献   

18.
针对网络编码可以在很大程度上提高网络吞吐量,但会增加网络的复杂性这一问题,构造了一个特殊的无线mesh网络拓扑结构,提出一个新的编码算法。该算法通过构造一个虚拟源节点,利用在无线组播网络中,仅需对进入中继节点的链路进行编码,进入目标节点的链路,直接路由选择就能达到网络编码所能够达到的容量。从而允许与目的节点相连接的中继节点收到数据包后直接路由选择。与传统的基于机会的网络编码COPE算法相比,该算法有效地减少了原始数据包传输的次数,从而提高了以网络编码增益来衡量的网络吞吐量。仿真试验验证了该算法的有效性。  相似文献   

19.
Inspired by the framework of Boyen, in this paper, an attribute-based signature(ABS) scheme from lattice assumption is proposed. In this attribute-based signature scheme, an entity's attributes set corresponds to the concatenation of a lattice matrix with the sum of some random matrices, and the signature vector is generated by using the Preimage Sampling algorithm. Compared with current attribute-based signature schemes, this scheme can resist quantum attacks and enjoy shorter public-key, smaller signature size and higher efficiency.  相似文献   

20.
现有的窃听环境研究大多是针对单源场景,仅考虑一条链路的安全效益,而在多源场景下若只考虑一条链路的性能就会损害其他链路的性能,从而降低整个系统的性能。因此,针对窃听环境下的多源无线协作网络模型,研究了一种中继选择策略与源节点和中继节点的功率分配相结合的方案,提升系统的整体安全性能。仿真结果表明,中继选择和功率分配相结合的方案与传统方式相比,安全中断概率性能可以提高2 dB左右。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号