基于消息认证混合同态签名的无线网络抗污染XX方案.doc_第1页
基于消息认证混合同态签名的无线网络抗污染XX方案.doc_第2页
基于消息认证混合同态签名的无线网络抗污染XX方案.doc_第3页
基于消息认证混合同态签名的无线网络抗污染XX方案.doc_第4页
基于消息认证混合同态签名的无线网络抗污染XX方案.doc_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于消息认证混合同态签名的无线网络抗污染XX方案 43-1258/TP ISSN1007-130X计算机工程与科学Computer Engineering X Science第W1卷第3期2019年3月Vol.W1,No.3,Mrr.20191007-130X (2019)03-0458-08基于消息认证混合同态签名的无线网络抗污染攻击方案!杨克,范明钰,王光卫(电子科技大学计算机科学与工程学院,四川成都611731)摘要为提高无线网络抗污染攻击性能,提出一种基于消息认证混合同态签名的无线网络抗污染攻击方案。 首先,采用有向多重图的源节点、非源节点集和链路集对无线网络编码过程进行模型构建,并考虑数据污染攻击和标签污染攻击2种类型的污染攻击建立网络抗污染模型;其次,利用M A C s和D-M A C s以及S ig n同态签名方案,建立混合型的同态签名方案,实现对抗污染攻击模型的消息验证过程的改进,保证了每个M AC编码数据包内容的完整性,并提升了算法的执行效率;最后,通过在基于A SN C机制的实验模拟环境下,对所提算法在被污染节点百分比、流量累积分布和计算效率3个指标中的实验对比,验证了所提算法的性能优势。 关键词消息认证;同态签名;无线网络;抗污染攻击;网络编码T P309文献标志码Adoi10.3969/j.issn.1007-130X.2019.03.011A wireless work anti-pollution attackscheme basedon message authentication andhybrid homomorphic signatureY AN GJing,F AN M i ng-y u,W AN GG ua ng-wei(School of Computrr Science and Engineering,University ofElectronic Science and Technologyof China,Chengdu611731,China)AbstractIn ordrrto improve the performanceof wirelessworks against pollution attack,w epro posea wirelesswork anti-pollution attackscheme basedon message authentication andhomomorphic signature.Firstly,w euse thesource nod e,non-source nodeset andlink set of thedirected multi-graphto construct the model of wirelesswork coding process,and establish a workanti-pollution modelbasedon datapollution attackand labelpollution attack.Secondly,using M AC s,D-M AC sand theSign homomorphic signature schemeto establisha hybridhomomorphic signatures c h e m e,which canimprovethe message verificationprocess of the anti-pollution attackm o del,ensure theintegrity ofthe contentof eachM AC codedpacket,and improvethe executionefficiency ofthe algorithm.Finally,experimentsunder thesimulation environmentoft h eA SN Cmechanism verifythe performanceadvantage ofthe pro posed algorithmfrom threeperspectives,whichare thepercentage ofcontaminatednodes,cumulative distributionof trafficand calculationefficiency.Key wordsmessageauthentication;homomorphic signature;wirelesswork;anti-pollution attack;work coding*2018-05-25;修回日期2018-07-12基金项目信息保障技术重点实验室开放基金(xx0316)通信地址611731四川省成都市髙新西区西源大道xx号电子科技大学计算机科学与工程学院_AddressSchool of Computer Scienceand Engineering,University ofElectronic Scienceand Technology,xxXiyuan Avenue,Hi-tech WestDistrict,Chengdu611731?Sichuan?P.R.China杨竞等基于消息认证混合同态签名的无线网络抗污染攻击方案4591引言网络编码N C(N et wo rk C odi ng)是一种新兴的通信范式,它可以在带宽、数据损耗、延迟和能耗等方面提升无线网络的转发能力,在无线网络的中间节点传人的数据包使网络不仅可以进行发送或复制也可以进行记录。 为了提高无线网络的吞吐量和性能,N C是一种很有前途的解决方案。 然而,启用N C的无线网络易受数据污染攻击的影响,例如攻击节点注人网络损坏的数据包,从而阻止目标节点正确解码12。 特别是,在中间节点位置,甚至是一小部分损坏的数据包也可以通过重新编码迅速传播到其他分组,导致大量数据包的感染。 因此,在过去几年中,研究人员已经提出了几种方案,以抵御数据污染攻击。 然而,它们中的大多数都容易受到标记污染攻击的攻击,攻击者节点会随机修改附加在编码数据包末端的标签34。 标记是附加在编码包末端的信息,以确保其完整性。 在标记污染攻击中,攻击者修改数据包所携带的标签。 如果未检测到标签被污染的数据包,攻击者可以进行多次跳,直至到达汇聚节点,造成网络带宽的浪费)。 针对数据和标签污染攻击的方案可分为2种类型信息论方案与密码方案。 虽然信息论方案更有效,但在计算方面,相比于密码方案,他们只能在汇聚节点检测污染数据包)。 近年来,基于同态哈希函数、签名和M AC的加密方案得到了广泛研究,其在抵抗数据和标签污染方面收到了很好的效果。 例如,文献#提出一种高效的基于同态哈希函数的内容分发机制的纠删码飞行验证方案,该方案对于分发机制的算法效率和错误编码的纠偏过程考虑得比较充分,但是对于算法的完整性考虑得不是很充分。 文献8提出一种基于网络编码策略的文件分发的协同安全算法,该算法对于目的节点的完整性进行了充分考虑,但是在中间节点的完整性验证方面考虑不够充分。 文献)提出一种基于网络编码策略的文件分发的协同安全算法,该算法与文献)算法的不同之处在于其是基于签名策略的抗污染攻击方法,但是算法在抗污染攻击方面考虑得不够充分。 文献)提出一种有效的基于安全攻击的网络编码实现方案,是一种基于的抗污染攻击策略,获得了很好的抗污染攻击效果,缺点是算法对于理论方面的研究存在缺陷,并未对算法的完整性进行验证。 在网络编码实用性方面,文献U提出基于向量的同态网络编码策略,在编码安全性方面具有较为完整的理论体系,缺点是算法的计算复杂度很高,实用性不强。 文献提出块变换算法的加密域算法,缺点是算法的完整性验证不足,在实际应用中存在安全性较差的问题。 同时,针对现有的密码体制,基于同态&八(的密码体制被认为是一种低复杂度的数据污染攻击解决方案,但大多数都很容易受到标签污染攻击,上述文献算法也没有很好地解决这个问题。 为此,本文提出了一个基于消息认证码的有效同态方案,在启用无线网络过程中提供网络编码的抗污染数据攻击和标签污染攻击。 此外,所提算法不仅使目的节点,而且使中间节点也能够验证所接收数据包的完整性,从而在传输过程中检测和丢弃被污染数据包。 研究结果表明,相比其他算法,本文所提算法在执行效率、通信开销和密钥存储开销等方面具有显著优势。 2模型和假设2.1网络模型假设所研究网络模型是基于有向多重图(S,U)进行构建的,它由以下组件组成(如图所示)a)源节点s:网络中存在源节点s,对其信息进行组播传播,为实现这一目标,每个消息被划分成一个序列的数据包,这些数据包进行多重组播。 每个数据包由若干符号组成。 (%)非源节点集I:这个节点集包括中间节点和目的节点,其主要目的是对节点数据包进行处理。 a)链路集?:这个集合由网络中的所有链接组成。 作为一个链接,其定义了网络中任意个节点之间的连接。 在图中,链接集表示为?=+,源节点中间节点目标节点;i.J rem oK el Forwireles)work)图适用于无线网络的模型460Computer EngineeringX Science计算机工程与科学2019,41 (3)考虑种类型的数据包本地数据包和编码数据包。 本地数据包是源节点生成的数据包。 另一方面,编码数据包是包含编码和解码的源节点和中间节点的数据包。 然而,为了简单起见,当不需要将它们区分为本地数据包和编码数据包时,我们称它们为数据包。 在设置阶段,根据大多数现有方案的假设,源节点将每个消息划分为本地数据包序列并将它们划分为若干代。 因此,我们认为每一代都包含本地数据包,表示为Mi,也,M?。 对于K w,每个数据包化都是限域F丨上的向量,其中p$2S表示有限域的大小。 根据有关文献描述,2S对于实际应用足够大,并且便于进行计算。 然后,源节点S利用w维单位向量为每个本地数据包生成一个编码数据包A。 在有限域F7+中,编码包可表示为行向量形式M,$(0,,0,1,0,,0,苎,1,?)*F&+, (1)然后,源节点S将这些编码的数据包发送给它的邻居节点。 中间节点对其接收的包M进行临时缓冲,并对属于同一代的个编码包M1,2,M进行线性组合得到编码数据包。 编码数据包可表示为如下形式hy$+c luli-1其中,/*(#是由每个中间节点选择的随机系数。 如果它是在源代码生成的线性子空间内生成的,则编码数据包y被认为是有效的,该数据包可表示为y*功awU1,u%,,u&-。 实际上,当y有效时,这些线性组合系数是数据包y的前&个符号。 否则,编码数据包y被认为是无效的,该数据包可表示为y,U1,u%,u&-,可能是由于传输错误或污染攻击引起的。 在目标侧,当一个节点获得&线性无关的编码包时,它可以利用高斯冲销对编码分组进行解码。 2.2对抗型模式本文考虑了2类污染攻击。 第1类是数据污染攻击,攻击者利用预先共享密钥的知识对受损节点进行分析,以产生假数据包内容。 对抗型模式的主要目标是创建受污染的数据包,通过下一个无害中间节点的数据包内容验证,并在汇聚节点形成不正确的解码。 第2类污染攻击包括标签污染攻击,在这种攻击中,攻击者随机修改标签,以便有合法内容的数据包将因为损坏的标签在下一个中间节点被丢弃。 对于具有合法内容和损坏标签的包,可以进行多跳操作,直到发现并丢弃为止,然而这会导致网络带宽的浪费。 图2给出了所研究网络模型在拓扑上的标记污染攻击场景。 加密数据包标签I pyITl源密钥池户2被/5丢弃污染的加密数据包A被接受污染的加密数据包A被接受加密数据包标签I P,I-Figure2Tag pollution attack basedon workmodel topology图2基于网络模型拓扑的标签污染攻击考虑方案中的2个对抗型节点和。 对抗型节点污染编码数据包朽的标签。 与此同时,下一个节点夂6#具有密钥值尺 1、尺3和K2。 但并非密钥值K5对应污染标签。 因此,污染数据包朽将在目标侧节点h和被接受。 另一方面,对抗型节点具有编码数据包P2的污染标签“。 由于下一节点75具有密钥值K w,其为对应于污染标签的密钥值。 通过可对受污染的编码数据包尺进行检测和丢弃。 3基于消息认证码的同态方案3.1方案框架本文所提出的基于消息认证码的同态方案利用2种类型的同态编码方案(分别是M AC s和D-M AC s)和1种同态签名方案(称为Sign,它被附加到编码数据包的结尾)。 M AC s和D-M AC s方案可参见文献13,特别是,每个M AC保证了编码数据包内容的完整性,确保每个D M AC的编码数据包的M AC s的完整性。 除了M AC s和D-M AC s,该方案利用同态签名保证D-M AC s的完整性,以达到抵抗污染数据和标签污染攻击的效果。 所提出的方案包括4个步骤,如图3所示。 在图3中,步骤1,基于本地数据包并结合式 (1),源节点生成编码数据包;步骤2,分别基于式()!式(5)生成所需的M AC s、D-M AC s和Sign;步骤3,利用式(2)中间节点可记录接收到的数据杨竞等基于消息认证混合同态签名的无线网络抗污染攻击方案461源节点_m1,?,0,0,-,l班為,、編1,Hi曲,衫”,电MACs D-MACs SignMACs D-MACs Sign中间节点a,0,,0i w.,MACsD-MACs ISign拓鳥,、*?MACsD-MACs Sign?1*_目标节点Figure3Steps ofthe proposedmessageauthenticationcode homomorphicscheme图3所提消息认证码同态方案步骤包;步骤4,接收器节点对接收到的数据包进行解码,并获得本地数据包。 3.2方案过程在所提消息认证码同态方案中,源节点使用M AC s和S ig n算法。 此外,中间节点执行合并(C o m bine)和验证(Verify)算法,汇聚节点执行验证(Verify)算法。 (1)设置部分密钥分配中心K DC(K e y Distribution Center)分布有2个密钥向量集合!,!*,*(&+)+ 1、6,6,6-,6*(1+1,以及1个至源节点的私钥户1。 此外,K DC共享公共密钥以及!和76,的2个子集到每个中间节点和sink节点,其中疋*!,!*,-,6*!,!*,6-。 (2)标签生成可得到2个标签集合,即5个M AC s“,*(1,以及6个D-M AC s过程66,6*(1,其计算形式为$,m+n+1 (3)S ig n过程基于密钥和D-M AC s过程,Sign过程可计算为$ (4)C o m bi ne过程:从(1中随机生成A个数字和办个向量3*(&+)(1#?。 每一个向量力都包含$5个M AC s过程,1*(1(1;Z个D-M AC s过程6a,6,5*(1(1个签名方案g n*(1(1#?。 过程输出是向量的线性组合Y*(r+n+l+l+1 (5)Verify过程基于两个密钥向量!和;6,以及公共密钥,中间节点或目的节点根据以下等式检查接收到的编码数据包的正确性$,=(+!,,)+!&+)+, (6),$1l6=(6,j、+6,1+,6(#)(n:W s如果至少存在一个特定的,,则=0;同样,如果至少存在一个特定的6,则#$1。 然后,验证过程的输出等于1。 另一方面,如果上述方程中的任何一个不满足,则丢弃该数据包。 验证过程如算法1所示。 算法1验证程序输入数据包r*(&+n;密钥向量集疋*(&+n+1-,其中!*!,!*,!-密钥向量集6,*(+1-,其中6*!*,6-公共密钥P UK;l个M AC s,6个D-M AC s;签名g n*(*。 输出!或者1。 Main()foreach节点do foreachMACs do counti=0;F ore ach!doif=(+?,)+(&+n+11$0then,=1count1+break;-if count1.0then break;if count1=0thenou3*u3=0exit;-elseforeach D-M ACsdocoun32=0&foreach6do462Computer EngineeringX Science计算机工程与科学2019,41 (3)F6$(+)+6遍67$0th e/count2+break;-i fcount%$0t henoutput$0ex it;-else if$(L g3)95+$1t hen=utput$1;else=utput$0;3.3密钥分配模型根据3.2节中的算法,K DC分配密钥集合A;,A2,A5-,疋*fT+n+1和集合6,6,A6-,6*F1+1。 基于下列公式计算参数5$I$L/2$1e(c+1)ln(g2) (9)1其中,参数L通过下列公式进行计算L$1+6$1e(c+1)ln(g) (10)丄一其中,和g是安全参数,/是受损节点的个数。 此外,根据3.2节中的算法,每个中间节点分布有两个密钥向量集合,其中一个集合是A1,A2,,A-,基于式(6)利用疋*fp+n+1进行M AC s过程验证,然后基于式(#)利用另一个集合6,6,,6-,6*打+1进行D-M AC s过程验证。 根据密钥分配模型,当密钥分配完成后,可以实现对/受损节点的攻击抵抗。 值得一提的是,3.2节中的算法考虑到源代码中的密钥数量应该是分配给每个中间或接收器节点的密钥数量的/倍,以便为/受损节点提供抵抗。 此外,每个节点只有一个指定的密钥,因为一个密钥足以检查每个编码包的正确性,并且受损节点可以访问的密钥数量被最小化。 4安全性分析4.1数据污染下面的定义1给出了所提方案的数据污染攻击的本质。 定义1一个损坏的数据包(即X*fp+n)如果满足以下条件,则称为受污染的数据包(X)X,span1,?,&); (2)如果包含密钥向量A!,A-的数据包有数据污染抗性,则至少存在一个密钥向量满足式 (11)$(+)+!m+n+l t$0,$1,2,51-1 (11)攻击者目的是利用满足式(12)的相同M AC SD-M AC s和Sign,通过修改一个合法的数据包以构建一个污染数据包X$1$1)1,m+n+1t0丨,$1,2, (12)(+6,t1$1)+,+i6$0,6$1,2,5 (13)(n:a=$1 (14)然而,对于M AC s,D-M AC s和S ig n不执行任何的修改,攻击者只是通过满足式(12)即可以一定概率获得数据污染攻击成功。 定理1在不对M AC s、D-M AC s和S ig n执行任何修改情况下,攻击者可以通过式(12)对被污染的数据包(即6)进行验证的概率不大于1/p。 证明假定攻击者试图创建X可以通过式 (12)验证,出于这个原因,攻击者需要通过改变合法数据包的至少2个符号内容来创建受污染的数据。 考虑到攻击者不改变M AC s、D-M AC s以及Sign,他只需要改变1个符号数据包的内容,并查找另1个通过式(12)验证的数据符号。 因此,被污染的数据包通过验证的概率等于从有限域尽中找到符号的概率,因此这个概率等于1/p。 定理2在不对M AC s、D-M AC s和Sign a执行任何修改的情况下,考虑攻击者周围有个邻居节点,被污染的数据包(即X)可以通过邻居节点验证的概率取决于它们拥有哪些密钥,并且不大于1/产。 证明根据定理1,受污染的数据包已通过式 (12)验证,因此下一跳将考虑被污染的数据包作为合法数据包的概率取决于它们拥有的密钥。 特别是,只有在与受损节点具有相同密钥的情况下,下一跳将考虑被污染的数据包作为合法的数据包。 与此同时,对于个节点,其发生的概率是1/产。 4.2标签污染下面的定义2和定义3给出了对于M AC s和D-M AC s标签污染攻击的本质。 定义2如果满足下列条件,则损坏M AC s数杨竞等基于消息认证混合同态签名的无线网络抗污染攻击方案4630102030405060恶意节点百分比/%Figure4Network coding faces thesecurity situationof pollution attack图4网络编码面临污染攻击的安全态势图4所示实验结果中,参数户=1%、户=2%和户=3%是3种节点链接概率参数值。 从图4中可以看出,随着P的增加,网络中被污染的节点的数量也随之增加,反映了攻击节点的数量越多,其对于网络的污染能力也就越强,对网络的威胁也就越大。 此外,节点之间的链接概率参数取值越大,网络中的节点链路数量越多,这也同步增加了污染数据轻松注人网络的概率,上述实验结果对该结论进行了验证。 图5所示是网络模型中的恶意攻击节点数量为5时,本文算法和文献14,15中2种对比算法在网络数据传输过程中的传输效率对比。 通过图5所示实验结果可知,相对于文献14,15中2种对比算法,本文在网络数据传输效率指标上优势显著。 本文算法可以获得高达80%以上通过正交空间方式实现对中间节点的数据安全验证。 实验过程中,在单位时间内网络拓扑结构内部的每个节点均可以从进人和输出接口中接收到一定的污染数据,而恶意攻击节点可以向网络模型中的其他节点发送随机形式的污染数据。 本节实验结果是算法多次运行后求取的实验结果均值。 实验参数设置节点总数是100,节点之间的链路链接的概率是户。 对网络结构中的节点进行时钟的同步设置,并设定节点之间的时钟计时差为d=100m s。 网络的有限域参数设定为g=257,每一次迭代中的网络编码参数的大小是w$32,网络数据大小设定为所=128,w。 =2。 网络源节点每发送32组网络编码数据信息就进行一次A SN C过程验证。 该验证机制中参数选取为A=8和y=5,这2个参数的选取主要是考虑网络的传输效率与安全性2项指标的平衡。 图4所示为本文研究的网络编码所面对的安全形势,其威胁主要数据的污染攻击。 这个过程中利用恶意攻击节点所占的节点比例对其攻击力度进行衡量。 据(即r*F1)被称为污染M AC s数据如果对于集合A K,打+1,至少存在一个密钥向量,使攻击者满足下列公式5(!+6)+!+16=0=1,58=1 (15)定义3如果满足下列条件,则损坏D-M AC s数据(即6*巧)被称为污染D-M AC s数据(-/B#S1=1(!)i=1在攻击者打算修改任何M AC s或D-M AC s时,首先为数据包创建一个新的签名(即gTZ),目的是创建污染数据包可通过式(15)和式(16)的验证。 定理3如果攻击者修改了要污染的数据包的签名,那么在下一个节点上,通过式(8)验证的数据包的概率是0。 证明根据3.2节中的算法,K DC分发公钥P UK=(,+1)到所有节点。 如果攻击者修改签名,基于式()的下一个节点修改后验证的概率的签名是0。 然后,已通过污染数据包验证的攻击者,打算通过邻居节点的验证。 这个过程中,当攻击者和邻居节点具有相同的密钥向量时可以实现。 定理4攻击者与个邻居节点具有相同密钥向量的概率不大于1/(/!6)。 证明根据3.2节中的算法,密钥分配中心K DC为每个节点分配一个MAC s验证的疋密钥向量集,分配一个D-MACs验证的6密钥向量集。 因此W个节点与攻击者具有相同密钥集的概率几乎为1/(!6),其中5=Z=L/2。 5实验分析本节将通过A SN C机制的实验模拟对所提方案的安全效率进行分析。 同时,为了验证所提算法的性能优势,利用文献14,15中的2种算法进行实验对比。 其中文献14提出一种基于协同机制的同态散列安全检测算法,实现对数据合法性的验证,选取该算法的原因是其对于算法的完整性考虑较为充分。 文献15提出一种Null keys安全检测机制,该算法侧重于数据编码的计算效率。 因此,选取上述2种算法主要是验证算法的完整性和计算效率2项指标。 所选取的实验对象是一种有向图拓扑结构,该结构中具有一个源数据结构,其464Computer EngineeringX Science计算机工程与科学2019,41 (3)50150低传输速高传输速率区间90Kbit/s*区间无线网络抗污染攻击方案,采用有向多重图的源节点、非源节点集和链路集对无线网络编码过程进行模型构建,并建立混合型的同态签名方案,实现对抗污染攻击模型的消息验证过程的改进,保证了每个&(编码数据包内容的完整性,并提升了算法的执行效率。 下一步研究方向建立真实的攻击网络模型对算法的实际应用性能进行验证,并建立更大型的网络编码模型进行系统测试;()对网络编码的安全性进行进一步优化设计,提升网络的抗污染攻击性能。 参考文献CC?U (19)$9897-19912.2D in g8o ng,Li Xiu-m i n,Lu Uai-fen g,et aEA no ve lFull (1);84-92.3ian g L i n-z Ci?Xu CCu n-x iang?W angXia-fan g?et aES tatistic alle arnin gb ase K full yC om om orpC icen cry p tion onen cryp te K Kata.S ottC o mp utin g,xx,21 (24);7473-7483.4Y angLi u,ZC ong Chen g,Zh ang:in g,et alS ecu r eKat a K istri-b ution syste mag ainstp ollutio na ttac Ps on m o bile p e e r-to-peer n et wo r P.M icro electro nics XC o mp uter,xx,29 (9);160-163.(i nCh ines e)5J ay ap a nK ian N,Z ub air Ra hmanA&:.S ecu rean.Kefficien to nlineKat as torage anKs harin gover clouK environ me ntu sin gpro ba bilistic wit hh om om or ph icen cryp tion.C luster Co mputin g,xx,0 (2)1561-1573.6Yao8u-P un,Lu Pan-c hen g,W ang Yu.E fficie nt anKaK ap-tiv en etwo rP coKin gt ran sm ission scheme ag ains tp ollution res istance.Applicatio n R ese a rc h ofComputer s,2018,35 (3)880-883.(i nCh inese)7S un Xia o-q iang,Zh ang Pen g?S ooPh aP&,t al.U tilizingfull yh om om orph icen cryp tion toi mple ments ecu remeKical co mputatio ninsma rt cities.P erson alan.K Ubi quit ou sCompu ting,xx,21 (5):831-839.8S un Xia o-q iang,W ang Ting,S un Zhi-w ei,et al.An efficie ntq uantum some what homom orphicsy mmetric searc ha ble encryption.I ntern ation alJ ourn alof Theoretical Physic s,xx,56 (4)$335-1345.9W ang Tie-fen g,C ai Ying,Zh ang8u-jie.Rep utation-b aseK defe nseschemeag ainstpollutionattacPsonworP coKing.J ourn alofComput erR esearchan.K Develo pmentsxx,53 (11):2491-2400.(inCh inese)10S eo:U,Em uraK,X agawaK,et al.Aum ulableopti misticf ai rex ch ange fr omve ri t ably encrypte Khomomorphicsignat u res.I ntern ation alJ ourn alof Infor mationS ecuri ty,2018,17 (2):193-220.11&ate uY,&ire t&,S ebe F.A hy bri Kapp ro ach tov ecto-吞吐量/(Kbit/s)Figure5Comparison ofworP Katatransmission efficiency图5网络数据传输效率对比的高速传输数据流(大于90K bi t/s),而文献5算法仅能获得70%左右的高速传输数据流(大于90K bi t/s),文献14算法没有获得高速传输数据流(大于90K bit/s)。 原因在于,本文算法采取的数据分组验证策略只针对恶意攻击节点附近的节点,能够根据攻击节点在网络中所处的位置进行自适应调整,有助于降低网络处理过程中的数据验证延迟,提高网络数据的传输效率。 表1给出的是恶意数据检测概率参数选取为30%时,本文算法和文献14,15中2种算法的执行时间对比情况。 根据表1实验结果可知,文献14算法在源节点启动过程运行时间上要明显差于文献15算法和本文算法,其原因与网络数据传输效率过程中,算法高速数据传输效率较差的原因是一致的。 文献15算法在源节点启动过程的运行效率上要优于文献14算法,但是比本文算法要相对慢一些。 而在消息验证过程中,本文算法、文献14算法、文献5算法均可以实现毫秒级的数据验证,这体现了3种算法都有较高的网络安全性,其中本文算法可实现大约0.185m s的数据验证效率,网络安全性更高。 Table1Comparison ofoperation time表i运算时间对比算法运行时间/ms源节点启动过程消息验证过程本文47.260.185文献1471.230.627文献1569.530.504A结束语本文提出一种基于消息认证混合同态签名的【,3頦阁掊余蔣釅运镔聛鎵杨竞等基于消息认证混合同态签名的无线网络抗污染攻击方案465based hom

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论