当前位置:文档之家› 安全网络编码

安全网络编码

m+k m m+k m+k k k k
图 4 安全网络编码
m
m+2k m+2k m+2k k
m
3.线性网络编码的安全条件
1) rank[( J nj F (W ))] rank ( J nj ) rank ( F (W )) j rank ( F (W )) 其中 F(W)的列是由 W 中的信道 e 的全局编码内核组成的, J nj ( I j , 0)Tjn 。 2)若随机密钥是均匀分布的且 W W , rank ( F2 (W )) rank ( F (W )) ,则线 性编码满足安全条件。
S:| S |
3) secret sharing secret sharing 策略中,从有限集中选择的随机 secret 信息 M 在 n 个参与者 中共享, [n] : {1, 2, , n} ,只有称为[n]的限定子集(qualified subset)才能重建 M,其他的子集则不能获取 M 的任何信息。为了共享 M,一个完全知悉 secret 信 源的 dealer 依据 M 的值发送 Yi 到对应的参与节点 i。 secret sharing 的基本问题是: 当每个参与者最多可获取共享信息的 ri 个比特(ri>=0)时,最多可以共享多 少比特的 secret? 这个基本问题等同于在如下的窃听网络中是否存在可行的安全网络编码, 因
1)香农 cipher 系统 信息 M {0,1,, p 1} 密钥 K:与 M 相互独立
M+K public channel S K secure channel
图 1 香农 cipher 系统
Wiretapper+ receiver
receiver
由图 1 可知, 只要窃听节点不能同时窃听公共信道和秘密信道,该系统就是 安全的。 2)II 型窃听信道 (1)信源输出为序列 {S k }1 ,其中 S k 为独立同分布的二进制随机变量 (2) 参数为 (K,N) 的编码器, 是输入符号集为 {0,1}K , 输出符号集为 {0,1}N , 转换概率为 q E ( x N | s K ) 的信道。 S K , X N 分别为编码器的输入和输出。 (3)解码映射为: f D : {0,1}N {0,1}K (4)参数 N 的侵入者,选择子集 S {1,2,, N } ,保证|S | ,且该侵 入者可以观察到 X n , n S 。令 Z N ( Z1 ,, Z N ) 表示侵入者的信息,其中 X , n S Zn n ?, n S 系统设计的目标为最大化侵入者的未知信息: min H (S K | Z N )
S w 映射到 ((a, b)) 的函数,a 不是信源节点时,是从 ( c ,a ) ( a ) ((c, a )) 映射
到 ((a, b)) 的函数, ( a ,b ) 称为编码函数。 当编码 {( a ,b ) : (a, b) } 满足以下三个条件时,才可在 CSWN 中认为是可行 的。 1) 对所有的 (a, b) , l 1 log | ((a, b)) | R( a ,b ) 2) 对 所 有 的 用 户 节 点 u U , s, s ' S 且 s s ' 及 w, w ' w 有 u (s, w ) u (s ', w ') 。这是解码条件,用以保证两个不同的信息在每一个用 户节点可以区分开。 3) 对所有的 A A ,H ( S | X ( A)) H (S ) ,X ( A) { X (( a, b)) : (a, b) A} , X ((a, b)) 是和边 (a, b) 的输出有关的随机变量。换句话说,S 和 X(A)是相互 独立的。这是安全条件。 由 Ning cai, Terence Chan 发表的《Theory of Network Coding》及 Ning Cai, Raymond W.Yeung 的《secure network coding on a wiretap network》有如下总结。 摘要: 在本文中,主要关注网络中的安全数据通信,其模型为窃听网络通信模型, 信源通过网络发送某一信息到目的节点集合, 然而存在窃听节点可以获得部分信 道的信息,安全数据通信的目标是保证窃听者无法获得信源节点发送的任何信 息。 实现安全的方法有三种:计算安全,物理安全和信息理论安全。计算安全, 即对于窃听者而言,破坏整个系统在运算上是不可行的,如 RSA 系统。物理安 全是依赖物理特性来检测或防止窃听。信息理论安全,即限定传输的最大速率保 证对窃听者而言破坏系统是不可行的。
1.基本概念
窃听网络模型可以看做 Shannon 系统,II 型窃听信道,秘密共享的一般化。 在单信源网络中,一个窃听者可以窃听部分信道,而这些发送与接收方都未知。
Generated by Foxit PDF Creator © Foxit Software For evaluation only.
Generated by Foxit PDF Creator © Foxit Software For evaluation only.
安全网络编码
由文献 N. Cai and R. W. Yeung, 《Secure network coding》, in Proc. IEEE Int. Symp. Inf. Theory, Lausanne, Switzerland, Jun. 30–Jul. 5, 2002 可知。 窃听网络的通信系统基本模型,包含 5 个部分: 1) 非循环有向图 G ( , ) (该图为普通的有向图,任两个节点间最多有一条链路, 但容量可以大于 1) 2) 信源节点 3) 用户节点集合 U 4) 窃听信道集 A ,每个窃听者,可以对 A 中的每个元素进行窃听,但 最多只能一个元素。 5) 每条边的容量 =[R ( a ,b ) : (a, b) ] 。 这样,窃听网络的通信模型可以表示为 (G , ,U , A , ) 。 为保护信源信息免收窃听者的攻击,我们采用使原始信息随机化的方法,令 W 为独立随机变量,其数值从符号集 w 中依据均匀分布获取。从集合 ((a, b)) 中 获 取 的 信 息 在 边 (a,b) 上 传 送 。 节 点 a 的 输 入 输 出 边 集 合 分 别 表 示 为 (a ) {(c, a ) : (c, a) } , (a ) {(a, b) : (a, b) } 。在 CSWN 中的编码包括映 射集合 {( a ,b ) : (a, b) } ,因而所有的 (a, b) ,当 a 为信源节点时, ( a ,b ) 是一个从
m1 1m2
S
m2 2 m1
a1
m1 1m2
m1 1m2 m2 2 m1 a2
a0m1 0 m2 m2 2 m1ba1
a2
图 3 weak security network coding
5) Strong security
Generated by Foxit PDF Creator © Foxit Software For evaluation only.
Generated by Foxit PDF Creator © Foxit Software For evaluation only.
F (W ) 其中, F (W ) 1 F2 (W )
4.安全网络编码的构建
1)直接构建 (1)选择合适的正整数 n,r 且 n>r,信息 M 从 GFn r (q ) 中随机选取,与 M 相 互独立的随机密钥 K 从 GFr (q) 中选取。 令 M, K 的结果分别为 GFn r (q ) ,GFr (q) 中的行向量,X=(M,K)。 (2)选择适用于图 G 的 n 维线性网络编码。 (3)在每个信道上对 X 进行编码,传送 Xfe 。 所谓合适的线性网络编码需满足如下条件: 对于 q | W | ,该编码在 GF(q ) 上对所有的 u U ,有 dim(Vu ) n ;对所有的
若信源到任意信宿节点的最大流至少为 n,窃听者通过获取 n-s 个信道的 信息, 无法获知信源信息的任意 s 个部分, 其中 s n r , 则称该编码为 r-strongly secure,其中 r 表示随机密钥的维数。
2.基本模型
安全网络编码模型 (G , s,U , w) 包含四个部分。 1) 有向多重图 G: G (V , E ) 成为有向多重图,V 表示节点,E 表示节 点间的链路,节点可能存在多条直接链路。 2) 信源节点 s:信源节点 s 发送从符号域 M 中选取的随机信息 M。 3) 用户节点集合 U:用户节点是指节点集合 V 中可以无差错的进行数 据重建的节点,在一个网络中可能存在多个用户节点,其集合用 U 表示。 4) 窃听边集集合W :W 是 E 的子集的集合。它的每一个元素可被一 个窃听者获取,但不能同时获取多于一个的元素的信息。 W = 时,安全网络编码就退化为一般的网络编码。 定义 2.1 安全网络编码:编码 {e : e E} 当满足如下两个条件时,才称为应 用于窃听网络的安全网络编码。 (1) 可 解 码 条 件 : 对 于 所 有 的 用 户 节 点 u U , 所 有 m, m ' M ( m m ' )及所有 k , k ' K ,有: u (m, k ) u (m', k') 安全条件:对于所有 W W 有: H ( M | YW ) H ( M ) 由此可知, YW 和 M 是相互独立的。 (2) 定义 2.2 t-窃听网络: 若窃听网络的窃听边集集合W 中的元素中最大的元 素大小不超过 t,即 W W, | W | t 。 用于 t-窃听网络的安全编码成为 t-安全网络编码。使用 t-安全网络编码, 窃听者通过窃听任意 t 个信道,无法获得任何信源信息。
相关主题