首页 >> 2009网络信息安全高层论坛 >> 技术推荐 >> 正文
网络编码在网络安全中的应用
2009年3月2日 14:27    通信世界网    评论()    
作 者:杨义先 郭钦

    网络编码的思想建立在网络信息流的基础之上,它通过允许网络节点对来自不同链路的信息进行编码组合,使其既能实现传统路由的存储-转发功能又能实现对信息的处理。

    1网络编码理论提升网络容量

    网络编码能够提高传输速率,从而达到网络多播的最大流限,并且多播容量等于从信源到信宿节点的最大流的最小值。

    图1所示的蝶型网络是通过网络编码实现多播最大容量的经典例子,也正是通过与传统网络路由进行比较体现了网络编码的优越性:图1(a)中路WX需要两倍的带宽,或者为了使得X和Z都得到信息b1和b2但不增加路WX的带宽,只有平均传送1.5次。信源节点S要多播信息给节点Y和Z。假设每条链路的容量都是1 bit,由最大流最小割定理,S每单位时间可以多播2 bit信息,而按一般的存储-转发模式,不能达到同时多播2 bit信息。因为从图1中可以看出,链路WX每次只能传送1 bit,要传送2 bit信息,就必须使用2次,如图1(b)和图1(c);这样,经过两次传输,Y和Z分别收到3 bit信息b1、b2和b3。所以网络传输每单位时间至多为1.5 bit。图1(d)采用了网络编码的方法,这样S每单位时间可以多播2 bit信息。但是如果我们不在网络节点W进行编码的话,并且想达到同时多播两个消息给Y和Z两个接受节点的话,我们必须增加WX链路的容量到2,见图1(a)。在本例中,采用网络编码使得每条链路只使用了一次,这样不仅使得网络负载比较均衡,节省了传输次数同时又减小了网络时延,增大了网络吞吐量。如果网络中所有节点对其输入信息进行线性操作,则称为线性网络编码,否则称为非线性网络编码。如果网络节点对信息进行操作的系数是随机选取的,则称为随机网络编码;如果网络节点对信息是通过算法确定出来,则称为确定性网络编码。

    2网络编码理论在数据安全领域的应用

    在目前的网络通信中,搭线窃听、拜占庭攻击是破坏数据安全传输的常见(网络纠错)手段和方法。在网络编码出现以前,主要利用作为信息安全的核心技术——密码学领域中的诸如数据加密、哈希函数和消息认证等方式来确保数据的安全传输。然而传统的密码学方法存在一定的局限性,如计算复杂度较大、数据传输速率较低、消息冗余较大等,因此需要寻找一些安全、高效的数据传输方式。虽然网络编码的初衷在于提高网络的吞吐量,但是随着进一步研究发现它也是一种安全网络传输的好方式。然而在抗击拜占庭攻击时,我们不仅要能够检测出敌手对信息的恶意攻击,还要尽量能够做到对这些信息的恢复,这就是网络纠错码。杨伟豪和蔡宁首先提出了网络纠错码的概念和理论框架。

    2.1抗搭线窃听的网络编码

    蔡宁等人最先研究了单信源有向无圈网络中数据安全多播问题[3],给出了搭线窃听的网络通信模型,并且构造了在信息论意义下的安全网络编码,即窃听者无论偷听所给定偷听范围内的哪个窃听集都无法恢复出原始信息。如图2所示,从信源发出的信息中,m是消息本身,而k是为了达到安全的随机数。图2中红线是窃听集,但是一个时间内只允许敌手窃听其中的一条,这样接收节点T和T'能够安全接收到信源传来的消息m。

    Feldman等人[6]在文献[3]的基础上证明了将线性网络编码变为安全网络编码,等价于找到满足一定广义距离性质的线性码,并说明如果放弃少量的整体容量,就可以在较小的基域上构造出安全的网络编码。K Jain等人[7]在文献[3]的安全性假设下, 得到了单源网络中(可以有环)以单位速率安全单播的充要条件,在假定搭线窃听者具有有限计算能力的情形下,利用Hash函数和网络编码相结合的方法,使得网络以更高的速率传输数据,而搭线窃听者得不到信源的任何有用信息。K Bhattad等人[8]针对无圈网络多播问题,提出了搭线窃听者不能得到任何有意义信息的弱安全网络编码模型,其体系较简单,虽不是理论上的信息安全,但也有一定的适用范围。(它与文献[3]中一般的信息论意义下的安全性的差别在于:前者是指窃听者不能得到有关一个信源发出的任何部分消息,而后者的安全指的是不能得到由任何信源发出的所有消息,其本质的差别就在于整体相互独立强于部分相互独立)。T Chan 等人[9]讨论了多源安全网络通信问题,在一定的窃听范围的限制下,利用随机网络编码的方法,给出了多源安全网络编码容量的内界、外界和线性规划界,它们推广了杨伟豪所得到的相关结论。

    2.2抗拜占庭攻击的网络编码

    网络编码在抗搭线窃听方面得到广泛研究的同时,很多研究者又开辟了网络编码在针对抗击另外一种有更大安全隐患的拜占庭攻击的研究。在这种攻击问题中,攻击者不仅想得到一些有用的消息,还通过多种手段来阻止通信双方的正常通信,即加入或修改正常传输中的信息。随着对安全、高效的数据通信的要求越来越高,这种恶意的攻击问题的解决势必越来越重要。

    图3是有线和无线网络的带有拜占庭攻击者的攻击模型,为了简化符号,只考虑单信源单信宿的通信问题。相似于许多网络编码的算法,这里每个体制都可以从单个接收方的情形推广到多播通信。在网络编码情形下,有拜占庭攻击的一般通信模型,可从两个方面来描述:攻击模型和网络与网络编码模型。下面主要基于S Jaggi等人[10]提出的有关结果。

    图3中X表示Alice发出的原始消息块,Z表示攻击者Eve注入的错误消息块,Y表示经过篡改被Bob接收的消息块。矩阵I、L和T分别表示数据包X、Y和Z的编码向量。

    信源Alice和信宿Bob通过一个有线或无线网络通信,攻击者Eve隐藏在网络中。此时在上面普通通信模型基础上有两个改变:一是信宿由于受到攻击者的影响将作如下更改,即信宿Bob收到的数据包所组成矩阵Y的列秩变为b +c 0,其中c 0是从Eve到Bob的最小割值。Bob试图利用他所收到的数据包所构成的矩阵Y,排除错误、重建Alice发出的信息X;二是在通信过程中有了存在攻击者Eve的攻击,将影响中间节点的编码和传输。假定恶意数据包是附加在信源数据包后的一部分,令c 0×n阶矩阵Z表示Eve 注入到每组中的信息,它的第i 行Zi表示第i 个恶意的信源数据包。当Eve注入自己的数据包时,将这些修改后的数据包假装成从Alice到Bob传输的信息流的一部分。Eve是非常强大的,有极大的计算能力,知道Alice和Bob之间的编码和解码体制,也知道在内部节点处所执行的网络编码,并且知道确切的网络实现。

    针对攻击者的不同攻击能力可以分为如下3种主要攻击模型。

    (1)秘密共享模型

    此模型假定Alice和Bob有一个低速率的秘密信道,Eve不知道秘密信道上的传输消息。考虑将消息经过网络编码后在网络上传输,Eve可以观察到所有除秘密信道之外的所有传输,也可以选择是否在他所控制的节点处在要传输的数据包中注入一些恶意数据到从而达到阻止Alice和Bob通信的目的。

[1]  [2]  编 辑:高娟
[ 本站暂时关闭评论 ]
 
  推 荐 新 闻
  技 术 动 态
  通 信 圈