全网唯一标准王
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111432346.5 (22)申请日 2021.11.29 (71)申请人 航天科工网络信息发展 有限公司 地址 430040 湖北省武汉市临 空港经济技 术开发区五环大道6 66号(21) (72)发明人 舒红章 滕海 王冲 尤龙  王艳广  (74)专利代理 机构 中国航天科工集团公司专利 中心 11024 代理人 张国虹 (51)Int.Cl. H04L 9/08(2006.01) H04L 9/32(2006.01) H04L 9/00(2022.01) H04L 9/40(2022.01) (54)发明名称 一种防窃听攻击和污染攻击的网络编码方 法 (57)摘要 本说明书公开了一种防窃听攻击和污染攻 击的网络编码方法, 包括: 生 成加密矩阵、 密钥矩 阵、 伪随机向量、 第一伪随机函数、 第二伪随机函 数、 第三伪随机函数、 第四伪随机函数、 密钥矩阵 以及密钥矩阵与第θ代新信息的内积; 向信源节 点发送密钥矩阵、 第一伪随机函数、 第四伪随机 函数、 第一伪随机数和伪随机向量; 向中间节点 发送密钥矩阵的一行、 第四伪随机函数和 伪随机 向量中的一个; 向每个信宿节点发送密钥矩阵、 伪随机向量、 第一伪随机函数、 第二伪随机函数、 第三伪随机函数、 第四伪随机函数。 由此可利用 常数零空间内积 同时防止污染攻击和追踪恶意 污染节点, 还 可将加密 矩阵隐藏在密钥子矩阵和 代信息签名子矩 阵的乘积矩 阵的元素和 中防止 窃听攻击 。 权利要求书3页 说明书15页 附图2页 CN 114430320 A 2022.05.03 CN 114430320 A 1.一种防窃听攻击和污染攻击的网络编码方法, 其特 征在于, 包括: 密钥分配中心基于选取的有限域, 生成加密矩阵、 密钥矩阵、 伪随机向量、 第一伪随机 函数、 第二伪随机函数、 第三伪随机函数、 第四伪随机函数、 密钥矩阵 以及密钥矩阵与第 θ代 新信息的内积; 密钥分配中心向信源节点发送所述密钥矩阵、 所述第一伪随机函数、 所述第 四伪随机 函数、 第一伪随机数和所述伪随机向量; 向中间节点发送所述密钥矩阵的一行Γj、 所述第 四伪随机函数和所述伪随机向量中的一个kj; 向每个信宿节点发送所述密钥矩阵、 所述伪 随机向量、 所述第一伪随机函数、 所述第二伪随机函数、 所述第三伪随机函数、 所述第四伪 随机函数; 信源节点基于所述密钥矩阵中的第 二密钥子矩阵和所述第 一伪随机数, 确定第 一签名 子矩阵; 基于所述密钥矩阵、 第 θ代原始信息加密后添加 编码系数后的信息、 密钥矩阵与第 θ 代新信息的内积, 生成第二签名子矩阵; 基于第θ代原始信息加密后添加编码系数后的信 息、 第一签名子矩阵、 第二签名子矩阵, 生 成新的信息, 编 码成数据包发送给下游节点, 所述 密钥矩阵与第θ代新信息的内积等于第一伪随机函数和第二伪随机函数 的乘积, 为行元素 相同的矩阵; 所述中间节点基于Γj、 所述第四伪随机函数和kj验证所述数据包的正确性, 在数据包 通过验证时对数据包进行重编码并发送至下游 节点; 所述信宿节点基于密钥矩阵、 所述第 二伪随机函数、 所述第 三伪随机函数、 所述第四伪 随机函数和所述伪随机向量验证所述数据包, 并在数据包未通过验证时追踪恶意污染节 点; 若数据包通过验证, 则基于所述第一伪随机函数解码数据包。 2.根据权利要求1所述的方法, 其特征在于, 所述基于选取的有限域, 生成加密矩阵、 密 钥矩阵、 伪随机向量、 第一伪随机函数、 第二伪随机函数、 第三伪随机函数、 第四伪随机函 数、 密钥矩阵以及 密钥矩阵与第 θ代新信息的内积, 包括: 从所述有限域中选取第一伪随机数p、 第二伪随机数 λ2和第三伪随机数 λ3; 基于p和第一伪随机函数, 生成m ‑1个互不相同伪随机数p1,p2,...,pm‑1, 并基于p1, p2,...,pm‑1生成m×m阶的加密矩阵P; 基于λ2生成m‑1个互不相同伪随机数λ21, λ22,..., λ2(m‑1), 并基于λ21, λ22,..., λ2(m‑1), 生 成r×m阶的第二密钥子矩阵Γ2, r>m, r为中间节点的个数; 基于λ3生成r‑1个互不相同伪随机数λ31, λ32,..., λ3(r‑1), 并基于λ31, λ32,..., λ3(r‑1)生成 r×r阶的第三密钥子矩阵Γ3; 基于所述有限域, 随机生成r ×(m+n)阶的第一密钥子矩阵Γ1; 基于Γ1、 Γ2和Γ3, 生成密钥矩阵Γ。 3.根据权利要求1所述的方法, 其特征在于, 所述基于选取的有限域, 生成加密矩阵、 密 钥矩阵、 伪随机向量、 第一伪随机函数、 第二伪随机函数、 第三伪随机函数、 第四伪随机函 数、 密钥矩阵以及 密钥矩阵与第 θ代新信息的内积, 包括: 从所述有限域中随机 选取r个值, 生成所述伪随机向量K; 生成r×m阶矩阵 中每个元素均相同, 均为常数 F1为所述第二伪 随机函数, idθ为第 θ代原始信息的编号;权 利 要 求 书 1/3 页 2 CN 114430320 A 2生成r×r阶对角线元素不同且不为零、 非对角线元素都为0的矩阵βθ, βθ,jj=F2(kj, idθ), βθ,jj为βθ的第j行第j列, F2为所述第三伪随机函数; 生成r×m阶矩阵 Yθ的同一行元素相同, 均为yθ,j=F3(F1(kj,idθ),F2(kj,idθ)) =F1(kj,idθ)F2(kj,idθ), F3为第四伪随机函数。 4.根据权利要求1所述的方法, 其特征在于, 所述基于所述密钥矩阵中的第 二密钥子矩 阵和所述第一伪随机数, 确定第一签名子矩阵, 包括: 通过以下公式确定第一签名子矩阵σθ,1: 令 则 其中, X为m ×m阶矩阵, xij为X中第i行第j列的元 素。 5.根据权利要求1所述的方法, 其特征在于, 所述基于所述密钥矩阵中的第 二密钥子矩 阵和所述第一伪随机数, 确定第一签名子矩阵, 包括: 通过以下公式确定第一签名子矩阵σθ,1: 令 则 6.根据权利要求1所述的方法, 其特征在于, 所述基于所述密钥矩阵、 第θ代原始信 息加 密后添加编码系数后的信息、 密钥矩阵与第 θ代新信息的内积, 生成第二签名子矩阵, 包括: 信源节点对第 θ代 原始信息 加密得到 对 添加编码系数I得到 基于所述第一签名子矩阵σθ,1、 第一密钥子矩阵、 第二密钥子矩阵、 第三密钥子矩阵、 以及所述密钥矩阵与第 θ代新信息的内积, 确定第二签名子矩阵。 7.根据权利要求6所述的方法, 其特征在于, 所述基于第θ代原始信息加密后添加编码 系数后的信息、 第一签名子矩阵、 第二签名子矩阵, 生成新的信息, 包括: 新的信息Uθ,0=[Uθ σθ,1 σθ,2], 且满足 8.根据权利要求1所述 的方法, 其特征在于, 所述基于Γj、 所述第四伪随机函数和kj验 证所述数据包的正确性, 包括: 验证 是否成立; 若成立, 则验证通过并接收数据包; 否则, 判定数据包被污染并丢弃; 其中, Uθ, (i‑1)d表示Nj从输入链路d接收到的数据包向量, ⊙表示加减乘除中任一种的运 算符, i≥1且为奇数。 9.根据权利要求1所述的方法, 其特征在于, 所述基于密钥矩阵、 所述第 二伪随机函数、 所述第三伪随机函数、 所述第四伪随机函数和所述伪随机 向量验证所述数据包, 并在数据 包未通过验证时追踪 恶意污染节点, 包括: 信宿节点对接收到的数据包Uθ,(2(r+h) )d, 通过验证权 利 要 求 书 2/3 页 3 CN 114430320 A 3

.PDF文档 专利 一种防窃听攻击和污染攻击的网络编码方法

文档预览
中文文档 21 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共21页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种防窃听攻击和污染攻击的网络编码方法 第 1 页 专利 一种防窃听攻击和污染攻击的网络编码方法 第 2 页 专利 一种防窃听攻击和污染攻击的网络编码方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-19 04:21:45上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。