(19)中华 人民共和国 国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202111432346.5
(22)申请日 2021.11.29
(71)申请人 航天科工网络信息发展 有限公司
地址 430040 湖北省武汉市临 空港经济技
术开发区五环大道6 66号(21)
(72)发明人 舒红章 滕海 王冲 尤龙
王艳广
(74)专利代理 机构 中国航天科工集团公司专利
中心 11024
代理人 张国虹
(51)Int.Cl.
H04L 9/08(2006.01)
H04L 9/32(2006.01)
H04L 9/00(2022.01)
H04L 9/40(2022.01)
(54)发明名称
一种防窃听攻击和污染攻击的网络编码方
法
(57)摘要
本说明书公开了一种防窃听攻击和污染攻
击的网络编码方法, 包括: 生 成加密矩阵、 密钥矩
阵、 伪随机向量、 第一伪随机函数、 第二伪随机函
数、 第三伪随机函数、 第四伪随机函数、 密钥矩阵
以及密钥矩阵与第θ代新信息的内积; 向信源节
点发送密钥矩阵、 第一伪随机函数、 第四伪随机
函数、 第一伪随机数和伪随机向量; 向中间节点
发送密钥矩阵的一行、 第四伪随机函数和 伪随机
向量中的一个; 向每个信宿节点发送密钥矩阵、
伪随机向量、 第一伪随机函数、 第二伪随机函数、
第三伪随机函数、 第四伪随机函数。 由此可利用
常数零空间内积 同时防止污染攻击和追踪恶意
污染节点, 还 可将加密 矩阵隐藏在密钥子矩阵和
代信息签名子矩 阵的乘积矩 阵的元素和 中防止
窃听攻击 。
权利要求书3页 说明书15页 附图2页
CN 114430320 A
2022.05.03
CN 114430320 A
1.一种防窃听攻击和污染攻击的网络编码方法, 其特 征在于, 包括:
密钥分配中心基于选取的有限域, 生成加密矩阵、 密钥矩阵、 伪随机向量、 第一伪随机
函数、 第二伪随机函数、 第三伪随机函数、 第四伪随机函数、 密钥矩阵 以及密钥矩阵与第 θ代
新信息的内积;
密钥分配中心向信源节点发送所述密钥矩阵、 所述第一伪随机函数、 所述第 四伪随机
函数、 第一伪随机数和所述伪随机向量; 向中间节点发送所述密钥矩阵的一行Γj、 所述第
四伪随机函数和所述伪随机向量中的一个kj; 向每个信宿节点发送所述密钥矩阵、 所述伪
随机向量、 所述第一伪随机函数、 所述第二伪随机函数、 所述第三伪随机函数、 所述第四伪
随机函数;
信源节点基于所述密钥矩阵中的第 二密钥子矩阵和所述第 一伪随机数, 确定第 一签名
子矩阵; 基于所述密钥矩阵、 第 θ代原始信息加密后添加 编码系数后的信息、 密钥矩阵与第 θ
代新信息的内积, 生成第二签名子矩阵; 基于第θ代原始信息加密后添加编码系数后的信
息、 第一签名子矩阵、 第二签名子矩阵, 生 成新的信息, 编 码成数据包发送给下游节点, 所述
密钥矩阵与第θ代新信息的内积等于第一伪随机函数和第二伪随机函数 的乘积, 为行元素
相同的矩阵;
所述中间节点基于Γj、 所述第四伪随机函数和kj验证所述数据包的正确性, 在数据包
通过验证时对数据包进行重编码并发送至下游 节点;
所述信宿节点基于密钥矩阵、 所述第 二伪随机函数、 所述第 三伪随机函数、 所述第四伪
随机函数和所述伪随机向量验证所述数据包, 并在数据包未通过验证时追踪恶意污染节
点; 若数据包通过验证, 则基于所述第一伪随机函数解码数据包。
2.根据权利要求1所述的方法, 其特征在于, 所述基于选取的有限域, 生成加密矩阵、 密
钥矩阵、 伪随机向量、 第一伪随机函数、 第二伪随机函数、 第三伪随机函数、 第四伪随机函
数、 密钥矩阵以及 密钥矩阵与第 θ代新信息的内积, 包括:
从所述有限域中选取第一伪随机数p、 第二伪随机数 λ2和第三伪随机数 λ3;
基于p和第一伪随机函数, 生成m ‑1个互不相同伪随机数p1,p2,...,pm‑1, 并基于p1,
p2,...,pm‑1生成m×m阶的加密矩阵P;
基于λ2生成m‑1个互不相同伪随机数λ21, λ22,..., λ2(m‑1), 并基于λ21, λ22,..., λ2(m‑1), 生
成r×m阶的第二密钥子矩阵Γ2, r>m, r为中间节点的个数;
基于λ3生成r‑1个互不相同伪随机数λ31, λ32,..., λ3(r‑1), 并基于λ31, λ32,..., λ3(r‑1)生成
r×r阶的第三密钥子矩阵Γ3;
基于所述有限域, 随机生成r ×(m+n)阶的第一密钥子矩阵Γ1;
基于Γ1、 Γ2和Γ3, 生成密钥矩阵Γ。
3.根据权利要求1所述的方法, 其特征在于, 所述基于选取的有限域, 生成加密矩阵、 密
钥矩阵、 伪随机向量、 第一伪随机函数、 第二伪随机函数、 第三伪随机函数、 第四伪随机函
数、 密钥矩阵以及 密钥矩阵与第 θ代新信息的内积, 包括:
从所述有限域中随机 选取r个值, 生成所述伪随机向量K;
生成r×m阶矩阵
中每个元素均相同, 均为常数
F1为所述第二伪
随机函数, idθ为第 θ代原始信息的编号;权 利 要 求 书 1/3 页
2
CN 114430320 A
2生成r×r阶对角线元素不同且不为零、 非对角线元素都为0的矩阵βθ, βθ,jj=F2(kj,
idθ), βθ,jj为βθ的第j行第j列, F2为所述第三伪随机函数;
生成r×m阶矩阵
Yθ的同一行元素相同, 均为yθ,j=F3(F1(kj,idθ),F2(kj,idθ))
=F1(kj,idθ)F2(kj,idθ), F3为第四伪随机函数。
4.根据权利要求1所述的方法, 其特征在于, 所述基于所述密钥矩阵中的第 二密钥子矩
阵和所述第一伪随机数, 确定第一签名子矩阵, 包括:
通过以下公式确定第一签名子矩阵σθ,1:
令
则
其中, X为m ×m阶矩阵, xij为X中第i行第j列的元 素。
5.根据权利要求1所述的方法, 其特征在于, 所述基于所述密钥矩阵中的第 二密钥子矩
阵和所述第一伪随机数, 确定第一签名子矩阵, 包括:
通过以下公式确定第一签名子矩阵σθ,1:
令
则
6.根据权利要求1所述的方法, 其特征在于, 所述基于所述密钥矩阵、 第θ代原始信 息加
密后添加编码系数后的信息、 密钥矩阵与第 θ代新信息的内积, 生成第二签名子矩阵, 包括:
信源节点对第 θ代 原始信息
加密得到
对
添加编码系数I得到
基于所述第一签名子矩阵σθ,1、 第一密钥子矩阵、 第二密钥子矩阵、 第三密钥子矩阵、
以及所述密钥矩阵与第 θ代新信息的内积, 确定第二签名子矩阵。
7.根据权利要求6所述的方法, 其特征在于, 所述基于第θ代原始信息加密后添加编码
系数后的信息、 第一签名子矩阵、 第二签名子矩阵, 生成新的信息, 包括:
新的信息Uθ,0=[Uθ σθ,1 σθ,2], 且满足
8.根据权利要求1所述 的方法, 其特征在于, 所述基于Γj、 所述第四伪随机函数和kj验
证所述数据包的正确性, 包括:
验证
是否成立;
若成立, 则验证通过并接收数据包; 否则, 判定数据包被污染并丢弃;
其中, Uθ, (i‑1)d表示Nj从输入链路d接收到的数据包向量, ⊙表示加减乘除中任一种的运
算符, i≥1且为奇数。
9.根据权利要求1所述的方法, 其特征在于, 所述基于密钥矩阵、 所述第 二伪随机函数、
所述第三伪随机函数、 所述第四伪随机函数和所述伪随机 向量验证所述数据包, 并在数据
包未通过验证时追踪 恶意污染节点, 包括:
信宿节点对接收到的数据包Uθ,(2(r+h) )d, 通过验证权 利 要 求 书 2/3 页
3
CN 114430320 A
3
专利 一种防窃听攻击和污染攻击的网络编码方法
文档预览
中文文档
21 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
温馨提示:本文档共21页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 人生无常 于 2024-03-19 04:21:45上传分享