收藏 分销(赏)

考虑无线网络安全的量子密码更新算法仿真_董慧康.pdf

上传人:自信****多点 文档编号:288704 上传时间:2023-07-05 格式:PDF 页数:5 大小:307.96KB
下载 相关 举报
考虑无线网络安全的量子密码更新算法仿真_董慧康.pdf_第1页
第1页 / 共5页
考虑无线网络安全的量子密码更新算法仿真_董慧康.pdf_第2页
第2页 / 共5页
考虑无线网络安全的量子密码更新算法仿真_董慧康.pdf_第3页
第3页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、收稿日期:20220208第 40 卷第 2 期计算机仿真2023 年 2 月文章编号:10069348(2023)02039904考虑无线网络安全的量子密码更新算法仿真董慧康1,裴东芳2(1 中国人民解放军联勤保障部队,湖北 武汉 430000;2 东华理工大学机械与电子工程学院,江西 南昌 330000)摘要:针对密钥被破解引发的无线网络安全问题,提出基于量子密码的无线网络安全密钥更新算法。通过层簇式密钥分配机制分配由量子纠缠生成的量子密钥,采用能量自适应算法选择簇首并建簇,依据基站与簇首共享密钥,簇首与各个终端节点共享密钥两种策略完成密钥分配。在更新过程中,划分无线网络为控制层、服务层和

2、用户层三个部分,分别通过不同策略实现无线网络安全密钥更新。实验结果表明,采用所提方法能够有效地控制串通阶段数据包数量、提高隐私性、降低存储开销、增强节点抗俘获能力。关键词:量子密码;无线网络;密钥分配;密钥更新;量子纠缠中图分类号:TP309文献标识码:BSimulation of Quantum Cryptography Updating AlgorithmConsidering Wireless Network SecurityDONG Huikang1,PEI Dongfang2(1 PLA Joint Logistic Support Force,Wuhan Hubei 430000,

3、China;2 School of Mechanical and Electronic Engineering,East China University of Technology,Nanchang Jiangxi 330000,China)ABSTACT:Aiming at the problem of wireless network security caused by key cracking,this paper presented an al-gorithm for updating wireless network security keys based on quantum

4、cryptography Firstly,the quantum keys formedby quantum entanglement were distributed through the layercluster key distribution mechanism Then,an energya-daptive algorithm was adopted to select the cluster head and build a cluster The key distribution was completed bytwo strategies:the base station s

5、hared the key with the cluster head;the cluster head shared the key with terminalnodes In the process of updating,the wireless network was divided into three parts:the control layer,service layerand user layer Finally,the wireless network security key was updated through different strategies Experim

6、entalresults show that the proposed method can effectively control the number of data packets,improve privacy,reduce stor-age overhead,and enhance node anticapture capabilityKEYWODS:Quantum cryptography;Wireless network;Key distribution;Key update;Quantum entanglement1引言在当今互联网大环境下,无线网络通信已经成为日常通信的主要方

7、式,但无线网络在传输过程中信息易受到窃取和攻击,安全始终是一大问题1。量子密码出现为无线网络安全提供了新的思路,量子密码是量子物理学和密码学的共同产物,其基本原理是采用光子传输密钥信息,具有无条件安全性的特点,并且在效率和通信容量方面均有优异的表现,将其应用于无线网络之中有助于大幅度提升通信的安全性2。贾春福3 等人将 AONT 变体后用于密钥更新同步,通过NTU 代理重加密算法优化密钥管理中的通信开销和计算开销,实现无线网络安全密钥更新。高建4 等人结合无线网络结构将一个密钥分割为多个密钥分片,重新组合分片并分发至不同终端,根据分片组合技术实现无线网络安全密钥更新。李峰5 等人通过椭圆曲线加

8、密方法将移动节点位置信息上传至基站,采用密钥哈希消息码确认消息源身份,基站统计位置信息后确认移动节点和固定节点身份,从而更新无993线网络安全密钥。以上方法没考虑无线网络系统中不同层次密钥更新的差异,导致串通阶段数据包数量过多、隐私性较差、存储开销较高和节点抗俘获能力较弱的问题。为了解决上述方法中存在的问题,提出基于量子密码的无线网络安全密钥更新算法。2基于量子密码的无线网络安全密钥分配构建层簇式密钥分配机制,其中,基站和各个簇首之间根据量子隐形传输和纠缠交换原理6,7,通过光波形式随机生成密钥,簇首依据量子纠缠交换原理与各个成员节点之间共享生成的不同通信密钥。量子纠缠交换是量子信息的主要特征

9、之一,通过纠缠交换促使不纠缠的两个量子之间产生纠缠。双量子系统的最高纠缠态为 EP 态8,假设存在两个纠缠交换的量子比特 A和 B,则可通过 4 个贝尔态|+AB、|AB、|+AB和|AB描述两者之间的 EP 态,如下所示|+AB=12|00AB+|11AB()|AB=12|00AB|11AB()|+AB=12|01AB+|10AB()|AB=12|01AB|10AB()(1)假设存在光子 a、光子 b、光子 c 和光子 d,其中,光子 a和光子 c 由 Alice 掌控,光子 b 和光子 d 由 Bob 掌控,光子 a和 b 之间存在纠缠态|+12,光子 c 和 d 之间存在纠缠态|+349

10、,此刻,两组光子对之间未产生纠缠,Alice 通过贝尔基测量光子 a 和 c,产生谱分解和塌陷,系统随机塌陷至|+ac|+bd、|ac|bd、|+ac|+bd和|ac|bd中的一种,塌陷概率均为 1/4,即在原本未纠缠的光子 a 与 c 和光子 b 与 d 之间会分别产生纠缠。图 1 为无线网络结构示意图。图 1无线网络结构图基站由纠缠源生成系统、纠缠交换系统、控制系统和经典信息系统四个子系统共同组成,是整个密钥分配系统的核心部分。基站负责制备纠缠粒子并向簇首和终端节点分配,每制备一组纠缠对后按顺序提取每对纠缠光子中的一个光子,将全部提取出的光子构建为光子序列,并传输该序列至所属簇的终端节点,

11、每对纠缠光子中未被提取的另一个光子构成另一光子序列,存储其于基站之中。簇首需要管控簇内全部终端节点,因此簇首的选择十分重要。采用能量自适应的簇首选择方法,在每轮建簇过程中对节点剩余能量级加以考量,若具有充分的能量,则对阈值S(n)加以调节,增加该节点成为簇首的概率,反之调节阈值S(n)避免该节点成为簇首10。用 Eresidual(q)表示在第 q 轮开始时节点剩余能量,Eaverage(q)表示在第 q 轮开始时该节点所在簇内全部节点剩余能量均值,Edissipate(q)表示第 q 轮节点消耗能量,表示簇首节点数在总节点数中占比,则改进阈值 S(n)如下所示S(n)=1 (q+1)mod1

12、Eresidual(p)Edissipate(p)Eaverage(p)Edissipate(p)(2)根据改进 S(n)对第 q+1 轮中节点是否成为簇首加以衡量。在第 q 轮建簇过程中,各个节点结合此时剩余能量值和簇内剩余能量均值判断自身能量状态,若节点剩余能量少于其所在簇内剩余能量均值,则对应节点能源不充分,需要降低其在第 q+1 轮中被选为簇首的概率;若节点剩余能量多于其所在簇内剩余能量均值,则该节点具有充分的能量,需要提高其在第 q+1 轮中被选为簇首的概率。在进入第 q+1 轮后,节点根据当前节点剩余能量 Eresidual(q+1)计算在第 q 轮中的节点消耗能量 Edissip

13、ate(q)=Eresidual(q+1)Eresidual(q),结合Edissipate(q)对阈值的改变速率加以调控。改进簇首选择方法建簇的主要流程如下:1)在第 q+1 轮建簇过程中,全部节点根据 Eresidual(q+1)计算第 q 轮中节点消耗能量 Edissipate(q);2)结合阈值 S(n)自主确定成为簇首的节点并在整个无线网络中广播;3)除簇首外其 它节点依据接收到簇首信号的强弱决定加入的簇,将加入信息通知至簇首处,同时传输自身剩余能量值;4)簇首接收到簇内全部节点加入信息后对节点剩余能量均值加以计算,通过 TDMA 方法为簇中各个节点分发向其传输信息的时间片11,12

14、;5)簇首向簇内全部节点广播剩余能量均值和调度策略,完成簇的建立。在确定簇首和建簇方法后,依据基站与簇首共享密钥,簇首与各个终端节点共享密钥两种策略分配密钥,通过以上过程即可实现无线网络安全密钥分配。0043无线网络安全密钥更新在无线网络通信过程中,若使用静态密钥,无论加密算法安全程度如何都无法避免信息被破译和泄漏的风险,因此,需要设置科学合理的密钥更新策略。将无线网络分为控制层、服务层和用户层三个层次,分别采用不同策略更新密钥。3.1控制层密钥更新策略在控制层密钥更新中,Server 组组长以 T 为周期在全网中广播更新报文13,14,如果在周期 T 中 Server 组组长未更新报文,则说

15、明 Server 组组长遭到攻击或出现异常,Server 组剩余节点等待 1.5T 周期后发送更新报文,如果存在多个节点同时发起更新,则将 ID 号最小者作为发起者。在网络运行过程中,结合信任度排名更新证书并选择新节点,采用信任度排名中前 m 个节点构建新 Server 组,选取信任度最高者作为组长,密钥更新算法流程如下所示:1)用 D1,D2,Dn表示控制层中 n 个节点,D1为发起更新节点,D1在全网中广播更新新报文,报文内容主要为需要参与更新的节点 ID 号,报文通过不参与该次更新的节点转发,参与更新的节点接收到报文后为其 它参与更新节点生成部分密钥份额 Bij;2)节点 Di接收到报文

16、后随机产生 n1 次多项式,满足多项式值为 0;3)Di通过当前参与更新的 Server 节点 ID 号对新的部分密钥份额加以计算;4)Di采用节点 j 的公钥对密钥份额加密处理,为了保障密钥更新过程的安全性,Di将其余 n1 个报文编组并编码为 y 个大小相同的新报文,yn1,通过并行多路径传输,中继节点重新编码所在组内源端编码报文并转发,发起者采用相关解码算法恢复接收的足量编码报文为原始报文;5)发起者获取到原始报文后传输 Uj=B1j,B2j,Bij至目的节点 j;6)节点 j 接收报文后采用私钥破解得到 B1j,B2j,Bij,再采用相应算法对 B1j,B2j,Bij分别解密;7)节点

17、 Dj接收到其余结点解密信息后通过本地存储的参数进一步解密得到新密钥,同时删除之前存储的旧密钥份额,实现控制层密钥更新。3.2服务层密钥更新策略在无线网络运行中,由于服务层各节点相对位置不会发生变化,所以引入以簇为基础的更新策略。网络运行一段时间后结合一跳邻居节点互相信任评估值动态调节新证书合成所需分片数15,更新流程如下:1)服务层节点 Hi每经过一段时间就会向一跳邻居节点Hj发出信任值评估申请,Hj向 Hi回复报文 MHj;2)Hi采集到所有邻居节点发出的 MHj后,通过 Server 组组长公钥加密向其覆盖范围内全部 Di节点广播,Dj节点收到后将信息传输至 Server 组组长;3)S

18、erver 组组长通过自身存储的私钥对报文解密,获取全部邻居结点对 Hi的信任值评估结果,为避免恶意评估情况的发生,Server 组组长去除评估中的两个极值后计算评估值均值?MHj;4)结合?MHj对节点更新周期和分片数加以优化,实现服务层密钥更新。3.3用户层密钥更新策略因为用户层中节点运行周期较小,证书更新频率较高,会产生大量计算开销,所以用户层初始化阶段采用集中式密钥更新策略。记录网络运行过程中节点异常行为,根据记录信息计算节点信用值和节点运行到固定节点时所用时间,用于密钥更新算法的优化,主要流程如下所示:1)经过 5T 时间后对节点 Ki的信任值加以计算,若信任值小于 0.7,则保持原

19、更新方法不变;若大于 0.7,则启用优化算法;2)将节点 Ki的运行周期划分为 4 个时间片,设定 4 个固定节点为节点 Ki提供签署与更新服务;3)在节点 Ki运行到 4 个固定节点时开启更新,其 它时间均保持原始策略。根据以上方法,在不同层次上完成基于量子密码的无线网络安全密钥更新。4实验与结果为了验证基于量子密码的无线网络安全密钥更新算法的整体有效性,需要进行实验测试。分别采用所提方法、文献 3 方法和文献 4 方法更新无线网络安全密钥。无线节点间需要互相传递数据完成通信,在串通阶段,当节点数量增加时,数据包数量也会随之上升,但过多的数据包会增加系统负担。并且无线网络中各节点采集的私密数

20、据不应被邻居节点和入侵者所获取。因此,以串通阶段数据包数量和隐私性为指标检测方法性能,结果如图 2 和图 3 所示。图 2串通数据包检测结果104图 3隐私性检测结果由图 2 可以看出,在簇内节点增加的过程中,所提方法、文献 3 方法和文献 4方法的数据包个数均有所增加,但所提方法变化数量不大,较为平稳,而文献 3方法和文献 4 方法的数据包个数急剧增加,容易引起通信复杂度升高等问题。由图 3 可以看出,在节点间链接被破解概率上升过程中,所提方法、文献 3 方法和文献 4方法的私密数据被破解概率随之上升,但所提方法上升幅度较低,始终保持在0.002 以下,而文献 3 方法和文献 4 方法的私密

21、数据被破解概率始终高于所提方法,说明所提方法具有更好的隐私性。为了进一步验证所提方法、文献 3方法和文献 4方法性能,以存储开销和抗俘获能力为指标对三种方法加以验证,结果如图 4 和图 5 所示。图 4存储开销检测结果由图 4 可以看出,随着无线网络中节点数增加,所提方法、文献 3 方法和文献 4 方法存储的密钥数均有所上升,即存储开销有所增加,但所提方法存储密钥数均值始终低于另外两种方法,说明所提方法具有有效控制存储开销的能力。图 5节点抗俘获能力检测结果由图 5 可以看出,随着被俘获节点数量的增加,所提方法、文献 3 方法和文献 4方法节点间链接被破解比例逐渐升高,安全性均有所减弱,但所提

22、方法被破解比例始终低于另外两种方法,说明所提方法具有更强的抗俘获能力。因为所提方法在密钥更新中将网络分为不同层次采用不同策略分别更新,保证了无线网络的安全性。5结束语在无线技术普及带来便利的同时也带来了信息安全问题,信息在无线传输和交换过程中易受到窃取、复制和伪造等安全威胁,保障信息安全是通信的基础。近年来,量子密码被认为是最安全的通信方式之一,对其深入研究并应用在安全信息传输中具有重要意义。为了解决目前存在的串通阶段数据包数量过多、隐私性较差、存储开销较高和节点抗俘获能力较弱问题,提出基于量子密码的无线网络安全密钥更新算法,采用层簇式密钥分配量子密码,划分无线网络为不同层次,分层完成无线网络

23、安全密钥更新。该方法能够有效地控制串通阶段数据包数量、提高隐私性、降低存储开销、增强节点抗俘获能力,为解决无线网路安全问题提供思路。参考文献:1谢雨飞,田启川 基于交互式马尔可夫链的 CTCS 无线通信可靠性分析J 铁道学报,2020,42(5):8490 2王永利,徐秋亮 量子计算与量子密码的原理及研究进展综述J 计算机研究与发展,2020,57(10):20152026 3贾春福,哈冠雄,武少强,等 加密去重场景下基于 AONT 和NTU 的密钥更新方案J 通信学报,2021,42(10):6780 4高建,陈文彬,庞建民,等 基于组合密钥的智能电网多源数据安全保护J 电信科学,2020,

24、36(1):134138 5李峰,李亚平,张志军,等 移动场景下异构无线传感器网络密钥管理方法J 数据采集与处理,2021,36(5):10201029 6彭家寅 以任意高维纠缠态为量子信道的受控隐形传态J 计算机工程与应用,2020,56(12):9397(下转第 491 页)204图 14路径长度对比图距离,从而提升算法的安全性。最终融合以上两种方法构建融合 JPS 与安全权重方阵的改进 A*算法,使得移动机器人可以在复杂环境下提高实时性,同时也可以增加路径轨迹的安全性。下一步工作将会考虑如何应对动态环境中的路径规划,以此来提高算法的鲁棒性。参考文献:1刘庆周,吴锋多智能体路径规划研究进展

25、J 计算机工程,2020,46(04):110 2杜婉茹,王潇茵,田涛,张越面向未知环境及动态障碍的人工势场路径规划算法 J 计算机科学,2021,48(2):250256 3Jhineth Paola Obando Solano,Jhonny Andrey Zamora Moreno,Frank Nixon Giraldo amos Ant colony optimization algorithm forfacility layout problem J Visinelectrnica,2016,(2)4刘艳红,陈田田,张方方基于改进粒子群算法的移动机器人路径规划J 郑州大学学报(理学版)

26、,2020,52(1):114119 5车建涛,高方玉,解玉文,李端玲,牛坤,马士恩基于 Dijkstra 算法的水下机器人路径规划J机械设计与研究,2020,36(1):4448 6槐创锋,郭龙,贾雪艳,张子昊改进 A*算法与动态窗口法的机器人动态路径规划J计算机工程与应用,2021,57(8):244248 7孔继利,张鹏坤,刘晓平双向搜索机制的改进 A*算法研究J计算机工程与应用,2021,57(8):231237 8曹莹,陈沿伊,冯睿基于改进的 A*算法集装箱码头自动导引小车路径规划研究J武汉理工大学学报(交通科学与工程版),2020,44(4):738742 9付丽霞,任玉洁,张勇,

27、毛剑琳基于改进平滑 A*算法的移动机器人路径规划J计算机仿真,2020,37(8):271276 10Janis A,Bade A,Hamzah Integration of enhanced jump pointsearch algorithm and modified Bresenham technique for path find-ing in gridbased map environmentJ Journal of Computationaland Theoretical Nanoence,2018,24(3):1582158 作者简介支琛博(1997),男(汉族),山西省临汾市人

28、,硕士研究生,主要研究领域为视觉 SLAM、路径规划。张爱军(1978),男(汉族),黑龙江省绥化市人,博士,副教授,硕士研究生导师,主要研究领域为嵌入式系统、导航定位及数据融合技术、无线射频技术。杜新阳(1998),女(汉族),浙江省温州市人,硕士研究生,主要研究领域为嵌入式系统。彭鹏(1996),男(汉族),安徽省刘安市人,硕士研究生,主要研究领域为机器人控制。(上接第 402 页)7王武楠,王海龙,石岩,等 量子纠缠源制备方法 J 光通信技术,2021,45(11):4552 8赵露涵,杨春燕,陈超,等 基于 EP 态的罗兰 C 台识别码保密传输 J 激光与光电子学进展,2021,58(

29、9):377384 9石韬,吕丽花,李有泉 量子中继过程中纠缠态的选择J 物理学报,2021,70(23):4249 10张德干,陈露,陈晨,等 一种面向边缘计算节点能量优化的QoS 约束路由算法J 北京邮电大学学报,2020,43(4):101105 11欧莽,汪继文 VANETs 中基于分布式 TDMA 的协作网络编码方法 J 华南理工大学学报(自然科学版),2020,48(1):104113 12郭昱泽,刘妮,梁九卿 光力腔中超冷原子的超辐射相塌缩J 量子光学学报,2020,26(2):121127 13李佳豪,石磊,张启发,等 经典量子信号共信道传输实验噪声分析及性能优化J 量子电子学报,2021,38(3):365373 14宫峰勋,李丽桓,马艳秋 ADSB 监视报文参数统计及其所需性能J 航空学报,2020,41(4):175183 15尹荣荣,张文元,杨绸绸,等 一种基于多跳确认和信任评估的选择性转发攻击检测方法J 控制与决策,2020,35(4):949955 作者简介董慧康(1987),男(汉族),河北石家庄人,硕士,助理工程师,主要研究方向:计算机网络、密码学、信息安全。裴东芳(1986),女(汉族),河北衡水人,博士,讲师,主要研究方向:人工智能、机器视觉、相变储能材料。194

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服