System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及信息匿名传输保护领域,尤其涉及基于分片加密的人机物网络主次传输路径的匿名计算方法。
技术介绍
1、由于人机物通常包含有关人、机器和事物的敏感信息,因此信息传输时的隐私保护成为一个重要问题。在人机物网络的信息传输中,安全性被认为是最重要的问题之一,本专利技术提出了一种基于人机物网络对路由器传输路径分片加密的安全匿名保护路由方案。kwong等人介绍了一种响应路由方案,称为保护路由,它使用多路径技术进行数据包转发。保护路由保证在单个节点或链路故障后,存在无环路的备用路径用于报文转发。当下,人机物融合网络的研究正在蓬勃发展,人机物网络的内生性安全路由至关重要。为了保证信息传输的匿名性可靠性,我们不仅需要保护路由传输的主路径,还需要保护路由传输的备选路径。人机物融合网络中节点数量是巨大的,因此可靠信息传输的路由保护工作是困难的。
技术实现思路
1、本专利技术的目的在于提供基于分片加密的人机物网络主次传输路径的匿名计算方法。
2、本专利技术采用的技术方案是:
3、基于分片加密的人机物网络主次传输路径的匿名计算方法,包括以下步骤:
4、步骤1:将节点划分到相应组中,以组为单位为路由经过的路径进行分片,用组公钥对分片的路由加密,并在源节点s记录每个组公钥的哈希地址;
5、步骤2:利用源节点s的私钥sks和时间戳headerm,以及目的节点d的公钥pkd和组公钥构造密文消息σ,密文消息σ具体内容为
6、
7、步骤3
8、步骤4:若主路径未受攻击,那么在主路径传输路由分组;若主路径受到攻击,那么在备选路径传输路由分组;
9、步骤5:目的节点d接收到路由转发分组(σ,encri,h,cfs(yes,t0),trmi),并验证密文消息的完整性和可靠性;
10、步骤1的具体方法为:
11、1-1,令源节点s、目的节点d和每个节点mi分别属于组rs,rd和
12、1-2,根据每个将路径ps,d划分为n个片段的路由信息
13、1-3,由的原始邻居组和的备选下一个邻居组组成;
14、1-4,每一段路由信息都用组公钥进行加密,表示为
15、1-5,所有加密信息按随机顺序组合在一起形成保护路由协议的密文encri,源节点s记录每个的哈希地址为其中目的节点d的其中,表示的哈希值;
16、步骤2的具体方法为:
17、2-1,使用节点s的私钥sks,对消息m进行签名,记为:sign(sks,m);
18、2-2,headerm由tm,构成;tm表示端到端截止日期,表示区域截止日期,记为:
19、2-3,将sign(sks,m),m,headerm进行串联,记为sign(sks,m)||m||headerm;
20、2-4,使用目的节点d的公钥pkd对sign(sks,m)||m||headerm加密,记为enc(pkd,sign(sks,m)||m||headerm),令enc(pkd,sign(sks,m)||m||headerm)为σ';
21、2-5,使用目的节点d所在组rd的组公钥对σ'进行加密;
22、2-6,构造密文消息:记为σ;
23、步骤3的具体方法为:
24、3-1,获取构造的密文消息σ:密文消息σ的具体内容为
25、
26、3-2,定义保护路由密文encri:所有加密信息按随机顺序组合在一起形成保护路由协议的密文encri,并将encri记录在源节点s上;
27、3-3,设计哈希函数h():h()表示计算哈希值动作;
28、3-4,cfs(yes,t0):下一组在限定时间t0内收到前一组发来的消息,并假设下一组在t0内对前一组回复“yes”。否则,前一组在限定时间t0内未收到任何回应;
29、3-5,计算节点mi的当时间代表记录节点mi当前的路由时间;
30、3-6,封装转发分组:并将此作为路由传输的消息;
31、步骤4的具体方法为:
32、4-1,若主路径上的节点没有遭受攻击和破坏,那么从源节点到目的节点的路由传输路径将沿主路径传递。令节点m(i)a所在的组向m(i+1)a所在的组发送路由信息。具体步骤如下:
33、4-1-1,m(i)a从使用的组id发送到下一个相邻组其中代表当前的路由时间。由于路径上的节点没有遭受破坏,此时下一邻居组在t0时间内收到了来自上一邻居组的路由信息,并且下一邻居组需要在t0时间内对上一邻居组回复“yes”表示已经收到该路由信息;
34、4-1-2,下一邻居组中的节点m(i)a首先计算确定的哈希地址通过子步骤1-5可知,在计算出的哈希地址后即可确定其对应的密文
35、4-1-3,组中的节点m(i+1)a定位到密文后,使用其组私钥通过计算可以得到片段的路由信息。由1-3可知包括以及
36、4-2,若主路径上的节点遭受攻击和破坏,那么从源节点到目的节点的路由传输路径将沿备选路径传递。令节点m(i)a所在的组分别向m(i+1)a和m(i+1)a'所在的组和发送路由信息。具体步骤如下:
37、4-2-1,m(i)a从使用的组id发送到下一个相邻组其中代表当前的路由时间。由于路径上的节点遭受破坏,此时此时的节点m(i)a再次使用的组id发送到其备选邻居组
38、4-2-2,在组中,某个节点m(i+1)a'接收到可在第一时间重复子步骤4-1-2,4-1-3的过程;
39、步骤5的具体方法为:
40、5-1,当rd组接收到前一组路由发来的转发分组后计算当计算出h时,rd法得知自己是目的组,因此目的组rd使用自己的组私钥对σ进行解密计算,有
41、5-2,当rd计算出σ'后,目的组rd中的目的节点d用自己的私钥skd对σ'进行解密计算,有dec(skd,σ')=sign(sks,m)||m||headerm;
42、5-3,因此目的节点d获得sign(sks,m),m,headerm;目的节点d使用源节点s的公钥pks对sign(sks,m)进行验证,有ver(pks,sign(sks,m)),若计算出ver(pks,sign(sks,m))=m'后,有m'=m,那么即可验证消息的完整性和可靠性;
43、5-4,目的节点d收到消息后亦可作为新的源节点,按步骤构造①密文消息σ:;②路由转发分组然后沿主路径或者备选本文档来自技高网...
【技术保护点】
1.基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:其包括以下步骤:
2.根据权利要求1所述的基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:步骤1的具体方法为:
3.根据权利要求1所述的基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:步骤2的具体方法为:
4.根据权利要求2所述的基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:步骤3的具体方法为:
5.根据权利要求1所述的基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:步骤4的具体方法为:
6.根据权利要求5所述的基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:步骤4-1的具体步骤如下:
7.根据权利要求6所述的基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:步骤4-2的具体步骤如下:
8.根据权利要求1所述的基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:步骤5的具体方法为:
【技术特征摘要】
1.基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:其包括以下步骤:
2.根据权利要求1所述的基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:步骤1的具体方法为:
3.根据权利要求1所述的基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:步骤2的具体方法为:
4.根据权利要求2所述的基于分片加密的人机物网络主次传输路径的匿名计算方法,其特征在于:步骤3的具体方法为:
5.根据权利...
【专利技术属性】
技术研发人员:林丽美,姚圳鸿,黄艳泽,汪晓丁,
申请(专利权)人:福建师范大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。