当前位置:首页 期刊杂志

基于上下文信息匹配的消息传输算法的安全策略

时间:2024-05-04

薄瑜 王立娟 何丹丹

摘要:在不影响消息传输算法自身传输效率的情况下,如何在不可信任的机会网络节点环境中,保护可能暴露的上下文信息一直是业界研究的重点。提出了借助一种基于上下文信息的、可搜索的对称密码算法,来对数据传输进行加密。该算法将包含目的节点关键信息的关键字转换成为可搜索、可加密的消息头,将加密算法与信息数据的关键字进行优化配对,这样既能够向目的节点进行安全可靠的数据传输,亦可在数据传输过程中对其进行加密处理,以保证其安全性。基于ONE仿真软件进行模拟实验,本文的结果表明,利用对称密码学实施安全策略更符合机会网络节点特征。本文采用的安全策略并不会对其数据到达率及消息延迟产生较大的影戏;本文所建立的算法较之现有己报道的算法,具有较高的数据包转发成功率以及较小的消息延迟率,二者可以达到平衡。

关键词:机会网络;上下文数据传输;对称密码学;可搜索加密算法

中图分类号:TP393

文献标识码:A

1 引言

随着科技的快速发展以及人们生活工作压力的增大,社交网络应运而生并快速发展,在此快速过程中,社交网络往往只关注了其发展速度以及发展规模,忽视了网络自身安全的防范。因此,国内外学者对其进行了广泛的研究。机会网络是传统网络的进一步发展。机会网络即使在网络断开连接的情况下亦可完成相关的通信任务,甚至在连接路径不存在的情况下,也能够传输信息。Pelusj[l]基于己报道文献的理论,建立了较为完整的机会网络构建理论。机会网络[2]是一种具有断点的网络连接,整个网络以各个子节点为基础,从而将网络所要包含的群体进行整合联结,但各节点间又彼此独立。

在使用这类社交网络进行交流沟通及分享消息中,人们对数据包转发的成功率有着较高的要求,并且有相当一部分用户并不想将自己的私有空间共享,这对社交网络的数据包转发成功率有着极大的影响。

随着越来越多的人使用移动设备进行消息传输,机会网络和节点社会性交叉理论逐渐兴起。机会网络内部的各个节点分布位置以及实时的动向可描述为用户处于社会网络中,此类具有位置变化的节点具有一定的上下文关联性,上下文路由算法[3-5]中节点摈弃了传统网络依靠相邻节点转发的理念,而是在每一次数据包转发时分析网络内部各个节点间的彼此关联性,并自动搜索两个关联性最大的节点进行数据转发,因此上下文路由算法具有较高的数据包转发成功率。同时,在转发过程中,亦要保证数据传输到目的节点的过程中其数据信息不会泄漏。基于以上因素,本文提出了一种新的消息传输算法,将可搜索加密算法设计保护策略与对上下文关键字的加密技术进行融合,这样,即可实现中继节点在不暴露任何属性信息的前提下来计算匹配上下文,确保消息的安全传输。

2 基于上下文信息的消息传输算法中消息保护策略

由于数据进行传输时具有随机性以及实时性,假设相邻节点具有传递性,如果节点a是节点b的相邻节点,节点b是节点c的相邻节点,那么,节点度变化邻居的邻居不是需要通知自己。此外,本文算法设计基于以下三个因素:转发、未来遇到概率以及延迟性。

2.1 社区检测

从内部结构的角度,机会网络由社区、内部以及类似的节点组成。根据社会自然属性的不同,节点划分为不同的社区。社区检测的目的是为了提高其转发率。引用社区检测k-clique[6-7]算法用来判断一个人是否属于一个或多个社区,这种方法可以适应人类在现实生活中的流动特性。与此同时,每个节点的度量值是根据遇到的历史信息进行评估。在文献中[7],较之传统检测方法,此种方法的精度提高了85%。与此同时,为了提高机会网络的路由性能,我们可以利用其社会特征来协助消息转发。一个中央节点在网络中可以连接其他节点。文献[8]提出了用目的节点的上下文属性以及用其相邻节点取代目的节点,将中间结点的信息与其上下文以及相邻节点的信息做对比分析,中间节点能够搜索匹配到与目的节点一致的上下文信息,而目的节点其他额外的信息则不会被获取,从而保证了目的节点信息的安全性以及隐私性。

本文基于对称密码学理论改进了上下文信息匹配算法,对局部矩陣进行块分解仿真研究,在充分考虑了上下文信息匹配过程中所产生的熵因素的前提下,将上下文信息匹配技术与矩阵局部块分解技术完美结合。本文从两个角度分析了网络模型。不同的移动节点隶属于不同的社区,如图1所示。

2.3 对称密码学理论

基于DES算法理论发展出来的具有64比特率长度的对称密码[9],可以依靠一组56比特率的密钥对其进行加密处理,从而可为网络输出具有相同长度的密码。而多出来的8位密码组可用作密码校验过程,此组密码不仅可以对系统进行较好的加密,亦可对系统进行实时解密。密码组具有对称性。其具体过程如下:

3 基于对称密码学的可搜索加密机制在机会网络中实施方案

3.1 信息保护策略

用于传输信息的网络空间内部处于间断连接,本文选取的机会网络主要是采用身份密码理论作为网络安全防护策略的,这大大节省了分配密码过程所占用的资源,由用户身份自动形成密码钥匙,此过程主要有两步:首先,基于公共密钥理论对算法内部节点的上下文信息匹配过程制造陷门,对节点上下文信息进行加密保护;其次,将网络内部节点上的公共密钥转变成公私合用的密钥,进一步对节点上的上下文信息进行加密处理。

3.2 可搜索加密理论

目前较为主流的可搜索信息加密技术主要是基于对称密码学理论以及公共密钥密码学理论。

对称密码学理论主要是将一些用于破译节点信息密码的伪随机数生成程序进行筛选屏蔽;而后者主要基于双重线性关系映射的算法作为加密工具。大多数的公共密钥密码学算法在对网络内部节点进行信息搜索时,均需要进行网络内部元素以及各个线性组合之间的运算,这对内存的占用量极大。

本文选用的基于对称密码学理论,能够大大缓解算法在对节点上下文信息进行保护时的内存占用大的问题,也更加适用于机会网络内部的节点上下文信息匹配特性。

3.2 基于对称密码学的可搜索加密机制

社交网络内部节点间的信任模型能够使得目的节点对于选择信任度高的中继节点[10-11]。因此在社交网络中的数据消息转发时,本文所提算法可基于各个节点之间的关联性自动搜索与目的节点关联性最大的节点作为转发中继节点。目的节点以此规律对每一次数据传输过程进行优化匹配,直至数据可靠稳定的传输到目的节点。基于Propicman理论结合可搜索的加密算法建立社交机会网络内部数据传输理论体系(S-Propicman),构建流程如下:

Stepl:加密处理

(1)机会网络系统源节点生成一个新的信息和计算转发指令δ

(2)δ=1或δ=2;

(3)当节点到达基站通信范围内时,基站将这些公开的参数传递给机会网络中的节点。直到它遇到目标节点并且不会向其他节点转发;

(4)δ>2

(5)两个节点相遇互相交换自有的历史信息,并彼此更新;

4 结果分析

基于机会网络环境(OND仿真器[12]对本文所建立的消息传输算法进行仿真研究,通过选用北京大学为仿真对象,将其道路拓扑图添加到ONE场景中,假设在同一社区道路拓扑图中的任意两个节点的转移概率是一样的,消息可自动生成。仿真参数如表1所示。

4.1 数据包到达率

选取三种算法(基于对称密码学的可搜索加密算法S-Propicman、实施安全策略P-Propicman算法、未实施安全策略T-PROPHET算法)在相同的环境工况下作比较,传输网络中节点数量为300个。

图5表明三种算法的数据包到达率均会随着自私节点所占比例的增大而下降,这是由自私节点自身特点造成的,自私节点并不具备成为中继节点的特性。本文所提出的加密理论算法加入了信任模型,加入信任模型以后的社交网络数据包转发的目的节点可以基于信任模型自动搜索到与之匹配的中继节点,此节点可较为安全稳定的将所要转发的数据包传输到目的节点,信任模型可大大降低自私节点所导致的数据转发不成功机率。图5表明了本文所提加密理念的数据包到达率较其他两种传统加密算法最高,即说明了信任模型的作用较为明显一可以为目的节点优选出其最信任的节点作为中继节点进行数据包转发。试验时,增加网络中的自私节点数量并未影响目的节点的数据包转发到达率,保证了网络数据转发的稳定性。

为了能够更好的反映出传输算法对网络数据到达率的影响,本文基于统计以及网络内无自私节点存在时的数据到达率进行对比分析。图3表明了随着网络内部自私节点数量比例的逐步增加,三种算法的计算结果(数据包到达率)均呈现出下降趋势,这主要是由于三种模型内部均假设了网络内部自私节点不会对其他节点进行数据传输服务。而如果模型中添加信任模型时,其网络数据包到达率均优于传统为添加信任的算法模型。这主要是因为在加入信任模型的算法过程中,网络内部节点能够自动选择匹配其信任的内部节点,将其作为转发传输数据的中继,因此,本文所提算法模型能够切实减小网络内部自私节点对网络数据传输性能的影响。与此同时,本文所建模型还能够较为清晰的判断分辨网络内部的自私节点,以大幅提升网络数据传输到达率。综上,本文所提模型能够大幅提高消息传输数据包的成功率。

4.2 算法对消息平均延时的影响

图6表示了三种算法的信息延迟率的变化趋势,图6表明本文所选算法的信息延迟率较之其他两种算法下降了近18%,机会网络消息传输过程中,机会网络中迟滞的消息量随着选取节点存活时间的增加而增大,这是因为机会网络中节点的缓存是极为有限的,其平均延时率会随着机会网络中节点规模的增大而增大,节点内存占用率亦会越来越大。同时机会网络节点内存是十分有限的,导致数据在中继节点间传输时间延长,因为目的节点需要耗费大量的时间选择匹配中继节点。增加了数据传输延时率。当消息存活时间为50min时,本文所选算法对消息传输的延迟最低,而T-PROPHET算法的消息传输延迟最高。这是因为未实施安全策略T-PROPHET算法内部是将每一个网络节点均作为数据转发基站,彼此之间均会形成数据交互,这就导致了网络内部产生了大量的数据包垃圾,导致网络资源大部分都被这些冗余数据占用了,因此其对网络传输数据的整体性能造成了较大的影响;实施安全策略P -Propicman算法主要是基于T-PROPHET算法,添加了信任的因素,其在计算模拟过程中,能够主动对内部网络潜在的自私动作进行预警,并快速反馈给算法。反馈过程中,算法能够将其作为是否将此节点作为信任节点的依据。基于对称密码学的可搜索加密算法S -Propicman算法主要是在网络内部节点在对数据进行发送和转发的同时,还会将此传输节点的属性以及结构信息记录并发送给目标网络,当这两个节点再次相遇时,中间节点能够自动搜集这些属性特点,以此判定数据包形式与该节点属性是否一致,是否需要此节点来进行传输,以实现快速的数据转发过程。

综上,可以得到本文所提算法可以在较少的网络节点时即可达到较高的数据包到达率,切实有效的降低了算法计算复杂度。本文算法亦可在消息存活时间较短的情況下具有低延时率的消息传输特点,上述两点说明了本文所提算法可以大幅降低其计算复杂度,亦可缓解传统算法中内存占用较大的不足。

4.3 算法安全评价

为了评价本文所提算法在消息传输过程中的安全性,设计了一个简单拓扑结构,针对网络中的针对拒绝服务攻击进行安全分析,由于拒绝服务攻击是由网络中的自私节点发起的,如图7所示的8个节点,图5中节点间的实线代表每个节点间的通信范围,随机选取两个自私节点并且运行200min以后对拓扑中的各个节点信任值进行统计分析,以期得到本文所提算法对于网络中自私节点选择的优越性,如图8所示。

图8表明拓扑中的节点与节点的信任值较为明显地小于其他节点信任值,即可将其判断为网络中的自私节点。图8亦验证了本文所提算法可以较为正确的分辨出消息传输网络中的自私节点,表明本文所提算法在消息传输安全性方面具有较为明显的优势。

5 结束语

以对称密码学在消息传输过程进行加密处理的安全策略为基础,为社交网络进行可靠的数据传输提供了保证。所提加密算法在ONE仿真软件中进行仿真模拟,与现有的传统典型加密算法在数据包转发成功率以及数据包达到延时率两个方面进行了对比,结果表明所提基于对称密码学的上下文信息匹配算法既可以保证社交机会网络内部数据传输的安性,也可在传输数据成功率以及传输速率较方面,与不加密算法存在较小的差异性,从而达到消息延迟率和数据包转发成功率的平衡。通过对所提算法进行的安全性评价可知,所提算法具有较高的安全性,可广泛应用与社交网络的消息传输过程中。

参考文献:

[1] NEGUS S S,HENNINCFIELD J.Agonist Medications for theTreatment of Cocaine Use Disorder[J].Neuropsychopharmacolo-gy,2015,40(8):1815-1825.

[2] BATABYAL S,BHAUMIL P.Analysing social hehaviour andmessage disseruination in human based delay tolerant network[J] .Wireless Networks, 2015, 21(2):513-5 29.

[3] VENDRAMIN AC K,MUNARETTO A,DELCADO M R,et al.Asocial-aware routing protocol for opportunistic networks [J].Ex-prt Systems With Applications,2016,54:354-359.

[4]

CAVERLEE J,LIU L,WEBB S. The Social Trust framework forTrusted Social Information Management:Architecture and Algo-rithms [J].lnforrnation Sciences,2010,180(1):95-112.

[5] 11 Y,CAO Y,LI S,et al.lntegrating forwarding and replicationin DTN routing:a social network perspective [C].Proceedings ofthe 73rd Vehicular Technology Conference

(VTC-Spring'11),2011,5:15-18.

[6]

MARTI S,GIULI T J,LAI K,et al.Mitigating Routing Misbehav-ior in Mobile Ad Hoc Networks [C].lnternational Conference onMohile Computing and Networking,Boston,MA,USA,2000:31-38.

[7] 张蓓.带关键词检索公钥加密技术的研究与实现[D].广州:暨南大学.2010:5-8.

[8] YANG L,ZHANG Z,PU L Rough Set and Trust Assessruent-hased Potential Paths Analysis and Mirung for Multimedia So-cial Networks [J]. International Joumal of Digital Content Tech-nology Its Applications, 2012,6 (22):640-647.

[9] 11 N,PAS S K.A Trust-hased Framework for Data Forwardingin Opportunistic Networks U]. Ad Hoc Networks, 2013,11:1497-1509.

[10]胡予濮,張玉清,肖国镇,对称密码学[M].北京:机械工业出版社,2002:56-63.

[11]刘阳.基于属性的加密体制研究[D].广州:中山大学,2009:39-42.

[12]姚显青.基于真实地图数据的车辆机会网络仿真平台设计与实现[D].成都:电子科技大学,2015:23-25.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!