期刊文献+

多源网络编码签名 被引量:8

Signatures for Multi-source Network Coding
下载PDF
导出
摘要 网络编码可以提高系统的吞吐量,增强系统的健壮性,节省无线网络资源。然而,基于网络编码的系统非常容易遭受污染攻击。已存在的应对污染攻击的方案主要是使用同态签名,并且这些方案几乎都是针对单源网络编码系统的。在本文中,我们提出了一个新的适用于多源网络编码的应对污染攻击的签名方案。该方案使用了环签名和同态哈希函数,每个源节点为它发送的每条消息都生成一个环签名。来自不同源的消息可以在中间结点进行组合。转发者不需要知道源结点的私钥就可以为输出的编码消息生成环签名。验证者无需解码就可以检测出污染消息。该方案是为多源网络编码特别设计的,与文件和分组大小无关。 网络编码可以提高系统的吞吐量,增强系统的健壮性,节省无线网络资源。然而,基于网络编码的系统非常容易遭受污染攻击。已存在的应对污染攻击的方案主要是使用同态签名,并且这些方案几乎都是针对单源网络编码系统的。在本文中,我们提出了一个新的适用于多源网络编码的应对污染攻击的签名方案。该方案使用了环签名和同态哈希函数,每个源节点为它发送的每条消息都生成一个环签名。来自不同源的消息可以在中间结点进行组合。转发者不需要知道源结点的私钥就可以为输出的编码消息生成环签名。验证者无需解码就可以检测出污染消息。该方案是为多源网络编码特别设计的,与文件和分组大小无关。
出处 《China Communications》 SCIE CSCD 2010年第1期131-137,共7页 中国通信(英文版)
基金 国家自然科学基金(项目编号:60672137 600874054)的资助
关键词 网络编码 多源 签名 环签名 同态哈希 network coding multi-source signature ring signature homomorphic hash
  • 相关文献

参考文献16

  • 1Boneh D,Gentry C,Lynn B,et al.Aggregate and Verifiably Encrypted Signatures from Bilinear Maps. Advances in Cryptology—Eurocrypt2003,International Conference on the Theory and Applications of Cryptographic Techniques . 2003
  • 2Ahlswede R,Cai N,Li S Y R,et al.Network information flow. IEEE Transactions on Information Theory . 2000
  • 3Boneh D,Lynn B,Shacham H.Short Signatures from the Weil Pairing. Advances in Cryptology-Asiacrypt’2001 . 2001
  • 4Li S R,Yeung R W,Cai Ning.Linear network coding. IEEE Transactions on Information Theory . 2003
  • 5T.Ho,R.Koetter,M.Medard,D.Karger,M.Effros.The Benefits of Coding over Routing in a Randomized Setting. Information Theory,2003.Proceedings.IEEE International Symposium on . 2003
  • 6Ho T,Koetter R,Medard M, et al.Toward a random operation of networks. IEEE Transactions on Information Theory . 2004
  • 7Chou P A,Wu Y,Jain K.Practical Network Coding. 41st Allerton Conference on Communication,Control,and Computing . 2003
  • 8Cai N,Yeung R W.Secure Network Coding. http://personal.ie.cuhk.edu.hk/~ITIP/ISIT02/secure.ps . 2001
  • 9Krohn M N,Freedman M J,Mazieres D.On-the-fly verification of rateless erasure codes for efficient content distribution. IEEE Symposium on Security and Privacy . 2004
  • 10M.Bellare,O.Goldreich,S.Goldwasser.Incremental Cryptography:The Case of Hashing and Signing. CRYPTO’94 . 1994

同被引文献69

  • 1杨少春,郎为民.基于身份和双线性对的代理环签名方案[J].微计算机信息,2006,22(04X):79-81. 被引量:12
  • 2吴问娣,曾吉文.一种无证书的环签名方案和一个基于身份的多重签名方案[J].数学研究,2006,39(2):155-163. 被引量:15
  • 3罗大文,何明星,董丽莉.一种新的基于双线性对的代理环签名方案[J].计算机应用研究,2007,24(2):125-126. 被引量:5
  • 4Krohn M N, Frenmn M J, Mazieres D. On the-fly verification of rateless erasure codes for efficient content distribution [C]. IEEE Symposium on Security and Privacy, 2004: 226 -240.
  • 5ZHAO F, Kalker T, Medared M. Signature for content distribu- tion with network coding [C]. IEEE International. Symposium on Information Theory. Washington, EC: IEEE, 2007:556- 560.
  • 6Boneh D, Freeman D, Katz J, et al. Signing a linear sub- space.. Signature schemes for network coding [G]. LNCS 5443: Public-Key Cryptography. Springer, 2009.. 68-87.
  • 7YAN Wen@e, YANG Ming-xi, LI La-yuan, et al. Short sig- natures for Multi-source network coding [C]. International Conference on Multimedia Information Networking and Securi- ty, 2009: 458-462.
  • 8Johnson R, Molnar D, Song D, et al. Homomorphic signa ture schemes [G]. LNCS 2271: Topic in CryptologyCT RSA. Springer, 2002: 244-262.
  • 9Charles D, Jain K, LAUTER K. Signatures for network coding [C]. 40th Annual Conference on Information Sciences and Svstems, 2006: 857-863.
  • 10Gennaro R, Katz J, Krawczyk H, et al. Secure network coding over the integers [G]. LNCS 6056 Public Key Cryp- tography. Springer, 2010: 142-160.

引证文献8

二级引证文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部