融合时间戳和同态签名的安全网络编码.doc

上传人:sccc 文档编号:5197953 上传时间:2023-06-13 格式:DOC 页数:14 大小:518.50KB
返回 下载 相关 举报
融合时间戳和同态签名的安全网络编码.doc_第1页
第1页 / 共14页
融合时间戳和同态签名的安全网络编码.doc_第2页
第2页 / 共14页
融合时间戳和同态签名的安全网络编码.doc_第3页
第3页 / 共14页
融合时间戳和同态签名的安全网络编码.doc_第4页
第4页 / 共14页
融合时间戳和同态签名的安全网络编码.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《融合时间戳和同态签名的安全网络编码.doc》由会员分享,可在线阅读,更多相关《融合时间戳和同态签名的安全网络编码.doc(14页珍藏版)》请在三一办公上搜索。

1、精品论文融合时间戳和同态签名的安全网络编码方法裴恒利,尚涛,刘建伟5(北京航空航天大学电子信息工程学院,北京 100191) 摘要:针对无线多跳网络编码的安全性问题,提出了一种融合时间戳和同态签名的安全网络 编码方法。在利用基于 RSA 的同态签名方案抵御污染攻击的基础上,引入时间戳设计新型 同态签名方案来抵御网络中的重放攻击,以时间戳为源生成网络编码的随机系数来保证签名 的同态性。重点分析了本方案产生随机系数的方式对网络编码解码概率的影响,并建立了攻10击模型证明方案可同时抵御网络中的污染攻击和重放攻击。性能分析表明本方案与基于 RSA 的同态签名方案开销比值接近于 1。 关键词:同态签名;

2、时间戳;污染攻击;重放攻击;网络编码;无线多跳网络 中图分类号:TN91815A Secure Network Coding Method Merged with Timestamp and Homomorphic SignaturePEI Hengli, SHANG Tao, LIU Jianwei(School of Electronic Information Engineering, Beihang University, Beijing 100191)Abstract: This paper proposes a secure network coding method merged

3、 with timestamp and20homomorphic signature which can solve security issues in wireless multi-hop networks. It brings timestamp into RSA-based homomorphic signature scheme and uses it to produce random coefficients of network coding, thus makes it possible to defend pollution attacks and replayattack

4、s simultaneously while maintaining the homomorphic property of the signature. The analysis that we mainly focus on is the influence of random coefficients on decoding probability of25network coding and security of the proposed scheme. Results indicate that the proposed scheme can defend pollution at

5、tacks and replay attacks simultaneously, and the ratio of overhead betweenRSA-based homomorphic signature scheme and the proposed scheme approximates 1.Keywords: homomorphic signature; timestamp; pollution attack; replay attack; network coding;wireless multi-hop300引言网络编码技术1因有利于无线多跳网络传输性能的提升而成为近年的主要研

6、究热点,但 同时它也带来了许多安全问题。例如,在无线多跳网络中,网络编码特别容易受到恶意节点 的污染攻击2,同时也会遭受传统网络中存在的重放攻击、假冒攻击、篡改攻击、拒绝服务35攻击、中间人攻击等3。针对污染攻击,Ho 等利用简单多项式哈希函数(simple polynomial hash function)在目的节点处对消息的完整性进行验证4,然而,中继节点并未参与完整性 验证,因此相应的会增加受攻击的数据包在网络中的传输数量。Gkantsidis 和 Rodriguez 提 出的同态哈希方案(homomorphic hashing scheme)5实现了中继节点对消息完整性的验证, 但却需

7、要额外的安全信道传输原始消息的哈希值。随后,Charles 等在同态哈希方案的基础40上设计了一种同态签名方案(homomorphic signature scheme)6,该方案不需要额外的安全基金项目:高等学校博士学科点专项科研基金(20091102110004);国家重点基础研究发展规划项目计划(973 计划)(2012CB315905);国家自然科学基金(61272502) 作者简介:裴恒利,(1990-),女,硕士研究生,主要研究方向:网络编码、信息安全等。 通信联系人:刘建伟,(1964-),男,教授,博士生导师。主要研究方向:网络信息安全,密码学,可信计算。E-mail: liu

8、jianwei- 14 -信道,但由于复杂的韦伊配对操作(weil pairing operation)会增加运算复杂度,因此其应用受到了限制,而 Yu 等提出的基于 RSA 的同态签名方案7则大大降低了同态签名的运算复杂 度。Rosario 等8对 Yu 的方案进行改进,将基于 RSA 的同态签名方案设计在整数域中,并 通过随机预言模型(random oracle model)证明了该方案的安全性。45虽然同态签名方案能够抵御污染攻击,但由于网络中攻击形式的多样性,设计可同时抵 御包含污染攻击在内的多种攻击的网络编码签名方案非常重要。尤其是对能量受限的无线传 感器网络而言,节点的能量是制约网

9、络性能提升的主要因素,而重放攻击因会大量消耗节点 能量而成为此类网络所面临的最棘手的攻击之一。因此,针对能量受限的无线多跳网络,本 文在基于 RSA 的同态签名方案的基础上设计了一种融合时间戳和同态签名的可同时抵御污50染攻击与重放攻击的网络编码签名方案该方案将对时间戳和对数据的签名有效地结合 起来,保证网络中各节点可以同时认证数据的完整性和时间戳的真实性;并进一步分析了引 入时间戳对网络编码解码概率的影响以及对网络开销的影响。1相关研究1.1 随机线性网络编码55网络编码按照编码系数产生方式的不同可分为随机性网络编码和确定性网络编码,按照 编码方式的不同可分为线性网络编码和非线性网络编码9。

10、根据无线多跳网络的分布式特 点,以下重点介绍了随机线性网络编码的具体过程。网络拓扑如图 1 所示。其中,A 为源节点,(t1, ., tk)为目的节点,其余各节点为中继节 点。源节点将要发送的每一条原始消息 Mi (i=1, ., m)设定为选自有限域 Zq 的长度为 n 的向60量,其中 q 是预先定义的素数。因此,原始消息 Mi 可表示为 Mi= (mi1, , min)。图 1 网络拓扑图在随机线性网络编码中,每一个中继节点将收到的消息线性组合,生成编码消息 E,转65发。因此,E 可表示为该中继节点所收到的消息(E1, , Ek)的线性叠加,即E 1 E = (a1 ak ) M mo

11、d q(1)Ek其中 (a1 L ak ) 为编码向量,由中继节点随机产生,为使目的节点能够对收到的消息进行解码,在源节点发出的每条原始消息 Mi 前附加一段长度为 m 的单位向量,生成向量 Mi:M i = (0,.,0,1, 0,.,0, mi1 , mi 2 ,., min )(2)123i1123mi70相应的,中继节点收到的消息向量 E记为E = (e , e ,., e , e,., e)(3)12mm+1m+n其中,Mi, E可统称为扩展消息或扩展向量(augmented message)10。为防止攻击者截 获从源节点发出的原始消息,源节点对其所要发送的消息也要进行编码,即对要

12、发送的 m 条扩展消息(M1, , Mm)进行 m 次线性组合,获得 m 条编码消息并转发。75目的节点在收到 m 条线性无关的消息(E1, , Em)后,即 e Le e Le 1,11,m1,m +11,m + n e2,1Le2,me2,m+1Le2,m+ n (4) MOMMOM e Le e L e m,1m ,mm ,m +1m,m + n 将该矩阵前 m 列构成的矩阵记作 U,后 n 列构成的矩阵记作 V,则由式(5)便可将源节点发送的 m 条原始消息解码恢复。(M 1 ,L, M m ) = U1V(5)80 1.2 同态签名同态分为加法同态和乘法同态11。给定变量 X1 和

13、X2,若对于函数 ,存在函数 f,使 得(6)式成立,则称函数 满足加法同态。( X 1 + X 2 ) =f ( (X 1 ), (X 2 )(6)若对函数 ,存在函数 f,使得(7)式成立,称函数 满足乘法同态。85 ( X 1 X 2 ) =f ( ( X 1 ), ( X 2 )(7)同态签名便是利用了同态函数保持运算的性质:节点接收的消息与相应签名分别记作 (E1, , En)和(E1), , (En),若当前节点要对接收到的消息的线性组合 a1E1+anEn 生成 签名 S,如果 具有加法同态性,则当前节点可直接由式(8)生成签名。S = f ( (E1 ), (E2 ),L (E

14、n )(8)90 其中,由(8)式计算出的签名 S 与 (a1E1+anEn)相等,这样便实现了中继节点在未知 源节点私钥的情况下对所要发送的消息进行签名。本文安全网络编码方案中的签名函数具有 加法同态性,详见第 3 节中命题 1 的证明。2安全网络编码方案在安全网络编码方案中,时间戳信息可以起到两方面作用:一是网络中各节点可以利用95 时间戳来识别重放消息,以抵御网络中的重放攻击;二是以时间戳为源产生网络编码的随机 系数,可以保证网络中各节点能够利用签名函数的加法同态性对编码后的消息产生签名。因 此,本文在利用基于 RSA 的同态签名方案抵御污染攻击的基础上,引入时间戳设计新型同 态签名方案

15、以抵御网络中的重放攻击,并以时间戳为源生成网络编码的随机系数。网络拓扑如图 1 所示。A 为源节点,不规则区域内节点为中继节点,t1,.,tk 为目的节100M 1 , ., M m 表示由原始消息生成的扩展消息,由长度为 m + n 的向量表示。全网采用同点,105110115120125步时钟,且所有中继节点均对收到的消息编码。方案中的相关参数如下所示。:u, v:512bit 的任意素数; r:r=uv,1024bit,公开参数; e:RSA 签名公钥; p:任意素数,1024bit,公开参数;q:任意素数,257bit,且 q|(p-1),公开参数;gi:giZp,公开参数; d:RS

16、A 签名私钥; :=(u-1)(v-1); m:源节点发送消息条数; n:源节点发送消息长度;k:编码数据的个数,即节点收到 k 个数据之后编码;w:网络中中继节点的个数;iMi:源节点 S 要发送的原始消息,以向量形式表示; M :源节点 S 要发送的扩展消息,以向量形式表示; Ei:中继节点对接收到的消息线性编码后产生的消息,以向量形式表示; Ti:时间戳,且 TiZq;ai:网络编码的随机系数,且 aiZp。方案仍采用传统的基于 RSA 的同态签名方案,但是由于在签名方案中引入了时间戳机 制,为保证签名仍具有同态属性,方案考虑以时间戳为源生成网络编码的随机系数,具体过 程如下:步骤 1源

17、节点选取参数。与基于 RSA 的同态签名方案相类似,参数选取过程简述如 下:源节点首先选择两个素数 p 和 q,其中 q|(p-1)。通常 q 为 257bit,p 为 1024bit。然后选 择 m+n+1 个不同的元素 g1,g2,.,gm+n+1。每个元素均选自 Zp 且元素 gi 的形式为 s ( p1) / q mod p ,j其中 s 选自 Zp 且 s 1 。因此,对任意整数t ,式 g tq mod p = 1 成立。然后,源节点生成 RSAed签名的公钥 (r, e) 和私钥 d 。其中 r = uv ,u 和 v 都为素数,为 512bit。一般选定 r 为 1024bit

18、。令 = (u 1)(v 1) ,公钥 e 满足 gcd(e, ) = 1 ,私钥 d 满足 ed 1 mod 。因此,对任意130整数t Z r , t= t mod r 。步骤 2源节点生成签名。在源节点的签名生成过程中引入了时间戳,对消息和时间戳 的组合生成签名:ii源节点产生 m 条扩展消息并附上当前时刻作为该条消息的时间戳(需将时间戳 Ti 转换 为 Zq 中的数值),然后用私钥 d 对 m 条消息签名,其中,签名 SIGNd(M |T )如式(9)所示。SIGNd (M i Ti )135m+n= (g mi , j g Timod p)d mod r(9) jj=1m+n+1步骤

19、 3中继节点验证签名并生成新的签名。具体过程如下:中继节点在收到一条消息组合E|T, SIGNd(E|T)后首先判断式(10)是否成立。(SIGNdm + n(E T )emod r(10)= (g ei , j gTmod p)mod r jj =1m + n +1140如果成立,则可断定该消息组合没有受到污染攻击,这是因为,若该消息组合在传输过程中其中的数据部分没有遭到破坏,则式(11)成立。(SIGNdm + n( E T )emod re= (g j g Tmod p)d )emod r(11) jj =1m + nm + n +1= (g ei , j g Tmod p) mod r

20、 jj =1m + n +1然后由消息组合中的时间戳部分判断该消息组合是否被重放,如果为重放消息则丢弃。145若消息组合在时效范围内,则该节点在收到 k 条消息组合Ei |Ti, SIGNd(Ei |Ti) (i=1, , k)后,为保证能够利用同态性质对此 k 条消息组合中数据部分的线性组合进行签名,则需根据 当前时刻 T 以及收到的 k 条消息组合中的时间戳(T1, , Tk),由式(12)计算出随机系数a1 , a2 ,., ak 。T = a1T1 + a2T2 + . + ak Tk mod q(12)150利用该组随机系数对收到的 k 条消息组合中的数据进行线性叠加,得到编码数据

21、E|T: 即 E|T=a1(E1|T1)+ak(Ek|Tk),并利用签名的同态性质,由 k 条消息组合中的签名生成 与 E|T 对应的签名 SIGNd(E|T)。命题 1函数 SIGNd 具有加法同态性。证明设 Xi=(xi1, , xi(m+n+1) (i=1, , k)是长度为 m+n+1 的向量,则由式(9)可得jm+n+1SIGNd因此( X i ) = (j=1g xij mod p)d mod r(13)kSIGNd ( (ai X i )i=1m+ n+1= ( j=1k( ai xij )i =1jmod p)d mod r155k m+n+1= (g ai xij mod p

22、)d mod r(14)g ji=1k= (j=1m+n+1(g xij )ai mod p)d mod raid j命题得证。i=1k= (i=1j=1(SIGNd( X i ) mod p) mod r因此可利用同态性质生成对消息 E|T 的签名 SIGNd(E|T),式(15)给出了该签名的计算 公式。SIGNd ( E T )k= i =1ai(SIGNd ( Ei Ti )mod r(15)160165170然后节点将消息组合E|T, SIGNd(E|T)转发。步骤 4目的节点验证签名并对源节点发送消息解码恢复。具体过程如下: 目的节点在收到一条消息组合后,首先通过式(10)来判断消

23、息是否受到污染攻击,然后等待。当接收到 m 条线性无关的消息组合后,利用式(5)对源节点发送的消息解码恢复。3安全性分析本文的安全网络编码方案中假设源节点总是安全的,只有中继节点不可信。攻击者可能 会控制中继节点,破坏其所要发送的消息,对网络实施污染攻击;另外,攻击者也可能会控 制中继节点,使其重复发送已经发送过的消息,对网络实施重放攻击。污染攻击的安全性分析 攻击者的污染攻击方式分为两种:一是产生伪造消息数据并对其生成有效签名;二是根据攻击者所截获的消息组合中的签名产生与之相匹配的消息数据。ii在第一种攻击方式中,攻击者污染中继节点接收到的消息组合中的数据部分 E |T(i=1, , k)或

24、直接将伪造的消息数据注入网络,中继节点编码后的消息因此遭到污染。将攻EiTi击者污染后的消息记作 的编码消息 E T 不同,即 (i = 1,., k ) ,则中继节点编码后的消息与未受攻击时所产生175E T ai (Ei T )(16)k dii =1但由于攻击者未知源节点私钥,因此无法对该污染消息生成有效签名,所以攻击无效。 在第二种攻击方式中,攻击者依照截获的消息组合中的签名生成与之匹配的数据,即希d望根据所截获的消息组合E T , SIGN( E T )中的签名SIGN(E T ) 推出与之相应的数 据 E T ,且 E T E T 。因此,该方案的安全性等同于是否可以找到不同于 E

25、 T 的数据 180E T ,使得SIGNd (E T ) = SIGNd (E T ) ,下面将证明其困难度等价于解决离散对数问题。 命题 2给定消息 E T 和相应签名SIGNd (E T ) ,找到不同于 E T 的消息 E T ,使得SIGNdETd( ) = SIGN(E T ) 的困难度等价于解决离散对数问题。证明为简化说明,考虑 m = n = 1 的特殊情况,此时: 185SIGN(E T ) = ( g e1 g e2 g e3 mod p)d mod r(17)d 1 2 3问题转化为攻击者希望找到 = (e , e , e ) ,使其各元素能够满足式(18)。E T 12

26、 3 ( g e1 g e2 g e3 mod p)d mod r123(18)3= ( g e1 g e 2 g e3 mod p)d mod r123,21固定 ,令 x = ,式(18)变换为 g x = g e e g e e g e(19)1 12 233123190195则问题转化为希望找到 x 使其满足式(19)。可以看出由式(19)求解 x 是一个离散对数困 难问题,命题 2 得证。该证明可推广到 m + n 2 的情况,限于篇幅,这里不再详述。2) 重放攻击的安全性分析在重放攻击中,攻击者截获网络中的消息组合并不断转发或通过控制中继节点使其重复 发送已发送过的消息组合,从而达

27、到消耗网络节点能量、占用网络带宽、降低网络吞吐量等 目的。在该攻击中,攻击者有两种攻击方式:直接重放所截获的消息组合或修改所截获消息组 合中的时间戳并对其生成有效签名。在第一种攻击方式中,假设攻击者重放截获的消息组合E T , SIGN( E T ),当网iidii200205210215220络中某节点在收到该消息组合后,将消息组合中的时间Ti 与当前时间T 相比较,如果差值 超过门限,则可断定该消息为重放消息,丢弃,攻击无效。第二种攻击方式相当于污染攻击中的第一种攻击方式:对伪造数据生成有效签名。攻击 者由于未知源节点的私钥因此无法对截获的消息组合中的数据部分进行签名,所以攻击无 效。由以

28、上安全性分析可知,本文提出的安全网络编码方案可同时抵御污染攻击和重放攻 击,且攻击成功的困难度等同于解决离散对数困难问题。4性能分析4.1 开销分析为了分析安全网络编码的性能,本节重点考虑签名算法所引发的开销,不考虑引入同步计时机制带来的开销。网络中传送的消息组合以E T , SIGN d ( E T )的形式出现,其中E T 为数据,以向量形式表示,SIGN d (E T ) 为签名。由于时间戳 T 的引入使网络开销相较于基于 RSA 的同态签名方案有所增加,现将增加的开销类型分类如下(下文中为叙述简 便,称基于 RSA 的同态签名方案为方案 1,本文的引入时间戳的同态签名方案为方案 2,且

29、 开销均指算法耗费时间):1)参数初始化开销在初始化过程中,方案 2 需产生 m + n + 1个模指数运算的底数,即 (g1 ,g 2 ,.,g m+ n +1 ) 和一个私钥。因产生私钥的过程仅为简单的模乘和模加运算,远小于产生 gi 的模指数运算的开销,因此下述分析中不考虑产生私钥的开销。 参数初始化阶段耗费时间近似正比于方案所需 gi 的个数,与方案 1 相比两者的耗费时间比值近似等于 (m + n + 1) /(m + n) ,且 m 和 n 数值越大该比值越接近于 1。2)编解码与求解线性方程组的开销方案 1 中,网络中的中继节点对收到的消息( E1 , E2 ,., Ek )编码

30、,其中每个向量长度为m + n 。由于时间戳的引入,使得每个向量长度增加为m+n+1,因此相应的增加了编解码开销。另外,由于网络中除目的节点以外的每个节点都需要根据当前时间生成随机系数,因此225230235240245也相应的增加了网络开销。但由于编解码运算与求解线性方程的运算均为简单的模加与模乘运算,因此其所产生的开销与方案 1 的开销比值近似为 1。3)计算签名的开销网络中有两类节点产生签名:源节点和中继节点。由于源节点仅有 1 个,而中继节点数 目较多,因此签名开销主要产生在中继节点。其中,中继节点生成签名的运算为如式(9),将方案 1 中的签名记作SIGNd (E ) ,方案 2中的

31、签名记作SIGNd (E T ) ,由于两者均取值于有限域 Zr 中,且随机系数 ai (i = 1,., k ) 均选自有限域 Zq,因此对两者作 k 次模指数运算的开销比值近似接近于 1。4)验证签名的开销 中继节点的主要功能是对收到的签名进行验证。验证过程应保证尽可能快速。然而,由于签名采用基于 RSA 的公钥签名体制,使得签名的验证时间成为了制约网络性能提升的主 要因素。因此,衡量方案性能的最重要的指标是签名算法的验证时间。模指数运算是算法效率的制约因素。由式(10)可知,方案 2 的签名验证过程(验证一条消息)需经过 m + n + 2 次模指数运算,而方案 1 的签名验证过程仅需运

32、算 m + n + 1次,因 此两者的签名验证时间的比值为 (m + n + 2) /(m + n + 1) ,且 m 与 n 的值越大,该比值越接近于 1。由以上分析可知,与方案 1 相比,方案 2 仅在参数初始化与签名验证部分增加了网络的 开销,而签名、编解码与求解线性方程所引起的网络开销与方案 1 基本一致。4.2 网络编码解码概率分析随机线性网络编码中随机系数的生成和选取对目的节点的解码概率有一定影响,而本文 网络编码方案中的随机系数通过求解 k 元 1 次方程组产生,与传统的随机系数的产生方式有 所不同,究竟对解码概率有多大影响,需要进一步详细分析。命题 3根据式(12)可解出随机系

33、数 (a1 , a2 ,., ak ) ,当用其作为网络中中继节点的编码系数时,目的节点解码概率近似等于随机系数独立均匀选自域 Zq 的情况,且解码概率 P 的范围如式(20)所示。250P (1 d / q )(q d )(20)其中,d 表示网络中目的节点的个数,q 为有限域的大小, 为源节点所发消息的个数。证明在随机线性网络编码网络中,若随机系数满足 Zq 中的均匀分布且相互独立,则目的节点解码概率 P 的取值范围为 P (1 d / q )式(12)的 k 个解 (a1 , a2 ,., ak ) 满足独立均匀分布。(q d ) 12。因此,命题 3 可转化为证明用 ( )255a1

34、, a2 ,., ak表示独立均匀选自 Zq 的 k 个系数, (a1 , a2 ,., ak ) 表示由式(12)解得的k 个系数。因 k 维单位矩阵 Ek 为向量空间V 的基底,因此, (a1 , a,., ak ) 总可以表示为:k2 a 1 0 0 1 2 a 0 1 0 = 1 + 2 + LL k mod q(21) M M M M ak 0 0 1 L 10 010L0k其中, Ek = M 0 ,V 为长度为 k 的所有向量构成的向量空间,1MOM 0L260(1 , 2 ,., k ) 为均匀独立选自 Zq 的数。方程T = a1T1 + a2T2 + . + ak Tk m

35、od q 的解 (a1 , a2 ,., ak ) 可由式(22)得出。 a 1Ti 1 T1 a2 k 1 = i mod q(22) M i =1 M a0k同样, (1 , 2 ,., k 1 ) 为均匀独立选自 Zq 的数。由式(22)可知, (a2 ,., ak ) = (1 ,., k 1 ) 满足独立同分布,因此仅需证明k 1 1 Ta = i +1 1iT(23)265满足均匀分布且与 (a2 ,., ak ) 独立。i =1 1根据式(22)和 (T2 ,., Tk )之间的相互独立性易知 i (1 Ti +1 ) / T1 (i = 1,2,., k 1) 各变量之间相互独

36、立,由于当 k 足够大时,取值于有限域上的独立随机变量和的极限分布为均匀1分布13,因此,当 k 取值充分大时,变量 a 服从均匀分布。下面证明 a1,.,ak 之间的相互独立性。将 a1 记作 X , ai (i = 2,., k ) 记作 Y。则E(X ) = 0 1 + 1 1 + L + (q 1) 1 = q 1qqq2E(Y ) = 0 1 + 1 1 + L + (q 1) 1 = q 1270qqq2=22(24)2E(XY ) = (1+ 2 +Lq 1)q( q 1)4 E ( XY ) = E ( X ) E (Y )由上述分析可得 a1 满足均匀分布且与(a2,.,ak

37、)相互独立,命题 3 得证。5仿真分析2755.1 时耗分析利用 NS2 网络仿真软件对本文所介绍的安全网络编码方案进行仿真。其中,传输层采 用 UDP 数据流,网络层协议采用洪泛协议,编码尺寸设定为 2,网络拓扑图如图 2 所示。A 表示源节点,D 表示目的节点,1、2、3、4、5 节点表示中继节点。图 2 网络拓扑图280285改变源节点消息向量中元素的个数 m,将基于 RSA 的同态签名方案简记为 RSA 方案,所得的算法运行时间对比如图 3 所示。图 3 中,横坐标表示源节点所发送的消息向量中的元素个数,纵坐标表示算法运行的时 间。从图中可以看出,随着消息向量中元素个数的增加,两方案的

38、算法运行时间基本呈线性 增长。另外,随着 m 的增大,两方案的曲线基本重合,这是因为算法中引入的时间戳 T 可 以看做消息向量 m 中的一个元素,随着 m 值的增大,引入时间戳带来的时耗在整个算法的 时耗中所占的比重越小。90算法运行时间(ms)80 RSA方案 本方案70605040302010100 200 300 400 500 600 700 800 9001000消息向量中元素的个数m图 3 本方案和 RSA 方案的运行时间对比290295由上述分析可知,同 4.1 节中的理论分析结果相一致,本方案和 RSA 方案的算法时耗基本一致,并且由于本方案能够同时抵御污染攻击和重放攻击,因此

39、综合考虑算法时耗与安 全性能,本方案优于 RSA 方案。5.2 能耗分析本节分析了当网络遭遇重放攻击时,本方案、RSA 方案以及未引入安全机制的网络编 码方案(简记为编码方案)的节点能耗。网络中节点所处理的数据包类型分为两种:重放数据包和非重放数据包。 对于重放数据包,三种方案中节点的处理过程为: 本方案:判断是否为重放包(表 1 中简记为判断),丢弃。RSA 方案:验证签名、编码、计算签名(表 1 中简记为验证编码签名)。300305编码方案:编码。对于非重放数据包,三种方案中节点的处理过程为: 本方案:验证签名、编码、计算签名。RSA 方案:验证签名、编码、计算签名。 编码方案:编码。利用 Ma

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号