999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于對稱矩陣分解的無線傳感網(wǎng)密鑰恢復(fù)攻擊

2018-11-30 05:50:58紀(jì)祥敏趙波劉金會賈建衛(wèi)張煥國向騻
通信學(xué)報 2018年10期

紀(jì)祥敏,趙波,劉金會,賈建衛(wèi),張煥國,向騻

?

基于對稱矩陣分解的無線傳感網(wǎng)密鑰恢復(fù)攻擊

紀(jì)祥敏1,2,趙波1,劉金會3,賈建衛(wèi)4,張煥國1,向騻5

(1. 武漢大學(xué)國家網(wǎng)絡(luò)安全學(xué)院空天信息安全與可信計算教育部重點實驗室,湖北 武漢 430072; 2. 福建農(nóng)林大學(xué)計算機與信息學(xué)院,福建 福州 350002;3. 陜西師范大學(xué)計算機科學(xué)學(xué)院,陜西 西安 710119; 4. 華為技術(shù)有限公司,陜西 西安 710075;5. 長江工程監(jiān)理咨詢有限公司,湖北 武漢 430015)

密鑰協(xié)議是保障無線傳感網(wǎng)絡(luò)(WSN, wireless sensor network)安全性的關(guān)鍵技術(shù)之一。Parakh等基于矩陣分解提出一種傳感網(wǎng)密鑰協(xié)議,然而研究表明該協(xié)議存在安全隱患。利用對稱矩陣和置換矩陣性質(zhì),提出針對該協(xié)議的密鑰恢復(fù)攻擊方法。在截獲節(jié)點行、列向量信息基礎(chǔ)上,進(jìn)行初等變換,構(gòu)造線性代數(shù)攻擊算法,求解出等價密鑰,計算復(fù)雜度為(6)。實驗結(jié)果表明,在多項式計算復(fù)雜度內(nèi),該方法可恢復(fù)出上述協(xié)議的等價密鑰,內(nèi)存開銷在可接受范圍內(nèi)。此外,為了抵抗線性代數(shù)攻擊,通過引入隨機擾動矩陣,給出一種密鑰協(xié)商修正方案,并進(jìn)行了正確性與安全性分析。

密鑰協(xié)議;密鑰恢復(fù);矩陣分解;齊次線性方程組求解;無線傳感網(wǎng)絡(luò)

1 引言

當(dāng)前,無線傳感網(wǎng)絡(luò)發(fā)展迅速,廣泛應(yīng)用于商業(yè)、軍用和航空等領(lǐng)域。由于WSN的無線通信特性,缺乏固定基礎(chǔ)設(shè)施,容易遭受節(jié)點俘獲攻擊、黑洞攻擊等各種攻擊,比傳統(tǒng)無線網(wǎng)絡(luò)面臨更大的安全挑戰(zhàn)與威脅[1-9]。

在諸多安全問題中,密鑰管理是WSN安全的基礎(chǔ),密鑰管理包括傳感器節(jié)點密鑰的生成、分發(fā)和維護(hù)。密鑰分發(fā)協(xié)議是密鑰管理的重要內(nèi)容,密鑰分發(fā)協(xié)議旨在2個傳感器節(jié)點之間分配密鑰,實現(xiàn)所有傳輸消息的認(rèn)證和加密,從而達(dá)到基站數(shù)據(jù)中繼或正常執(zhí)行分布式計算時安全通信目的。密鑰分發(fā)協(xié)議是保證WSN安全性的關(guān)鍵所在,目前,眾多研究者針對WSN密鑰分發(fā)協(xié)議展開了大量研究,并在協(xié)議設(shè)計、協(xié)議安全分析等多個方面取得了較為重要的研究成果[10-20]。

由于傳感器設(shè)備資源有限,已有的解決方案大部分基于對稱密鑰加密,在加、解密效率和功耗等方面都具有一定優(yōu)勢。但是,在分發(fā)過程中攻擊者容易截獲共享密鑰;同時,隨著WSN分布式節(jié)點的增加,每個節(jié)點存儲密鑰數(shù)量激增,從而導(dǎo)致管理復(fù)雜,難以抵御節(jié)點脆弱性攻擊[16]。

為了克服這些不足,Shim等[13]設(shè)計了基于非對稱加密算法的WSN密鑰分發(fā)協(xié)議,旨在提高協(xié)議安全性,增加對節(jié)點攻擊的抵抗力,滿足一定的部署靈活性與可擴(kuò)展性。

文獻(xiàn)[21]在傳感器上實現(xiàn)了許多非對稱加密算法,并聲稱該方案具有實用性,但是與對稱加密算法相比消耗功率更大。文獻(xiàn)[22]提出一種混合方案,將整個傳感器網(wǎng)絡(luò)劃分為簇,由網(wǎng)絡(luò)簇頭管理各節(jié)點通信,實現(xiàn)公鑰加密和數(shù)據(jù)聚合,而單個傳感器僅使用對稱密鑰進(jìn)行加密。文獻(xiàn)[23]使用中央密鑰管理服務(wù)器建立密鑰。文獻(xiàn)[24]討論了基于散列鏈的密鑰分發(fā)機制。

文獻(xiàn)[25]提出基于排列的多項式方案,通過加大多項式重構(gòu)困難度,抵御基于Lagrange插值方法攻擊,然而該方案無法應(yīng)對大范圍節(jié)點共謀攻擊。對此,文獻(xiàn)[26]給出相應(yīng)攻擊方法,研究表明文獻(xiàn)[25]方案無法突破門限,也未能應(yīng)對大范圍節(jié)點攻擊。基于全同態(tài)加密,文獻(xiàn)[26]提出了對偶密鑰建立方法,在加密環(huán)境中實現(xiàn)共享密鑰生成,防止相關(guān)多項式信息被捕獲,在一定程度上解決大范圍節(jié)點捕獲攻擊問題。

文獻(xiàn)[27]提出一種基于橢圓曲線數(shù)字簽名算法(ECDSA, elliptic curve digital signature algorithm)的WSN密鑰協(xié)議。該方案應(yīng)用橢圓曲線加密在網(wǎng)關(guān)到簇頭、簇頭到節(jié)點之間建立安全通信鏈路,以ECDSA進(jìn)行簇頭身份驗證,密鑰存儲在傳感器節(jié)點內(nèi)存中,數(shù)量不增加,定期更新,防止一般性安全問題。

顯然,上述研究在一定程度上解決了密鑰分發(fā)過程中的一些安全性問題,但仍然存在一定的安全性弱點與計算效率低等問題。因為基于矩陣的非交換結(jié)構(gòu)具有抗攻擊潛力和計算效率高優(yōu)點,所以,近年來,基于矩陣的密鑰協(xié)議設(shè)計和分析成為了研究熱點之一[28]。

2015年,Parakh等[16]基于矩陣分解提出了PK傳感網(wǎng)密鑰協(xié)議,每個傳感器預(yù)裝少量種子信息,通過矩陣行與列的乘法運算產(chǎn)生密鑰,應(yīng)用矩陣交換屬性分發(fā)密鑰。該算法不依賴于數(shù)學(xué)運算的困難性,計算復(fù)雜度為線性。

然而,通過本文研究發(fā)現(xiàn),在弱密鑰產(chǎn)生過程中,PK傳感網(wǎng)密鑰協(xié)議方案容易受到潛在的線性代數(shù)攻擊。在WSN環(huán)境,這種攻擊對密鑰協(xié)議破壞性極大,容易造成共享密鑰泄露,從而導(dǎo)致潛在的安全隱患。在線性代數(shù)攻擊方面,文獻(xiàn)[28-29]對具有非交換結(jié)構(gòu)的非對稱密碼協(xié)議進(jìn)行線性代數(shù)攻擊,只需多項式時間可以獲得某些給定密鑰的等價密鑰,并給出了理論證明。文獻(xiàn)[30]將線性方程組攻擊算法應(yīng)用到一般矩陣群環(huán)上的HKKS協(xié)議,并給出了一些修正建議。

本文創(chuàng)新之處在于,利用對稱矩陣和置換矩陣性質(zhì),提出一種針對PK傳感網(wǎng)密鑰協(xié)議的密鑰恢復(fù)攻擊方法。在有限域上,通過構(gòu)造線性代數(shù)攻擊算法,在可接受的內(nèi)存開銷范圍內(nèi),求解等價密鑰,證明原方案在弱密鑰產(chǎn)生過程中存在不安全因素。此外,應(yīng)用隨機產(chǎn)生的擾動矩陣,給出一種修正方案并進(jìn)行正確性分析,旨在提高原協(xié)議密鑰協(xié)商的安全性。這對于WSN環(huán)境密鑰交換協(xié)議的安全設(shè)計與分析的一般理論研究具有重要意義和應(yīng)用價值。

2 PK傳感網(wǎng)密鑰協(xié)議

本節(jié)簡要列出涉及密鑰協(xié)議分析的一些基本數(shù)學(xué)符號表示含義,如表1所示;同時,給出初等矩陣與初等變換定義,并對PK傳感網(wǎng)密鑰協(xié)議[16]方案進(jìn)行概述。

表1 密鑰協(xié)議分析基本數(shù)學(xué)符號表示

定義1 初等矩陣:在有限域上,初等矩陣定義為由單位矩陣經(jīng)過一次矩陣初等變換得到的矩陣。

定義2 初等變換主要有下列3種變換,即換法初等變換、倍法初等變換及消法初等變換,具體如下。

1) 換法初等變換:交換矩陣中任意兩行的位置。

2) 倍法初等變換:以一非零數(shù)乘矩陣的某一行(列)。

以上3種初等變換統(tǒng)稱為初等行(列)變換。

換法初等變換對應(yīng)的初等矩陣如式(1)所示,稱為換法變換矩陣。

一次換法變換矩陣具有如式(2)所示的性質(zhì)。

多次換法矩陣的乘積是一個0-1矩陣。

針對計算資源受限的WSN環(huán)境,Parakh等[16]提出PK傳感網(wǎng)密鑰協(xié)議。該方案在傳感器上預(yù)存少量部署信息,經(jīng)配置后生成會話密鑰,在通信范圍內(nèi)可與相鄰傳感器交換密鑰[16]。具體算法描述如下。

預(yù)部署階段主要涉及對稱矩陣分解,由基站執(zhí)行以下預(yù)部署計算。

3 密鑰恢復(fù)攻擊

3.1 密鑰恢復(fù)攻擊總體框架

圖2 密鑰恢復(fù)攻擊的總體框架

密鑰恢復(fù)攻擊主要包括4個步驟。

因此,滿足如下關(guān)系式

證畢。

根據(jù)性質(zhì)1,可得

進(jìn)而存在

因此,可得

根據(jù)有限域上矩陣的初等變換矩陣,可以得到一個唯一的等式關(guān)系,如式(4)所示。

因此,可以得到齊次線性方程組,如式(5)所示。

進(jìn)而,

因為

所以,假設(shè)不成立。因此,

證畢。

若上述齊次線性方程組的秩小于?1,那么本文的攻擊方法只能在安全水平小于80 bit的情況下才能攻破,否則不能攻破。

3.2 算法描述與有效性分析

算法1

輸入

4) 求解齊次線性方程組式(5)為

表2 算法1的計算復(fù)雜度分析

3.3 攻擊實例

假設(shè)未知信息為

截獲信息為

可得

因為

于是求解對稱矩陣密鑰為

4 實驗與分析

為了驗證算法1破解分析PK傳感網(wǎng)密鑰協(xié)議的有效性與可行性,分別從時間復(fù)雜度與空間復(fù)雜度兩方面進(jìn)行實驗測試。為此,采用Java作為編程語言對算法1進(jìn)行編程實現(xiàn),具體實驗環(huán)境:處理器為AMD A10-4600M,內(nèi)存8 GB,操作系統(tǒng)為Windows 7 (64-Bit)sp1。開發(fā)平臺為Eclipse Java EE IDE的Mars Release (4.5.0版本),Java(TM)SE 運行時環(huán)境為1.7版本。

圖3 密鑰矩陣恢復(fù)流程

表3 密鑰矩陣恢復(fù)結(jié)果

4.1 時間復(fù)雜度測試

表4 算法1實驗結(jié)果

由表4可見,隨著有限域值與密鑰矩陣維度的提升,實驗計算復(fù)雜度相應(yīng)增加,攻擊時間隨之遞增。當(dāng)有限域值均為216,矩陣維度為3時,攻擊時間僅為0.004 s;矩陣維度為5時,計算復(fù)雜度相應(yīng)增加,攻擊時間增達(dá)1.383 s,而有限域值增至220時攻擊時間增為2.5倍;在矩陣維度提升為10時,攻擊時間快速增達(dá)13 530.850 s。顯然,相對于有限域值,密鑰矩陣維度的提升對密鑰矩陣恢復(fù)攻擊時間影響更為顯著。但是總體而言,在多項式時間計算復(fù)雜度[28-31]內(nèi),算法1均能恢復(fù)出密鑰矩陣,得出共享密鑰。

4.2 空間復(fù)雜度測試

在某些密碼破解算法中,隨著目標(biāo)數(shù)據(jù)維度的升高,空間復(fù)雜度呈幾何指數(shù)增長,從而在高維數(shù)據(jù)破解時,空間復(fù)雜度上升到一定階段對于常規(guī)計算機難以承受,這樣有可能在針對高維數(shù)據(jù)分析時不具備可行性。因此,本文從內(nèi)存開銷角度對算法1進(jìn)行空間復(fù)雜度測試。

同時,隨著對稱矩陣維度的提高,內(nèi)存開銷峰值如式(8)所示,呈現(xiàn)平緩的線性遞增過程,并沒有呈現(xiàn)幾何指數(shù)激增趨勢。

可見,在空間復(fù)雜度方面,采用算法1針對PK傳感器網(wǎng)絡(luò)密鑰協(xié)議進(jìn)行密鑰恢復(fù)攻擊具有計算可行性。

圖4 密鑰矩陣恢復(fù)內(nèi)存開銷峰值統(tǒng)計

實驗結(jié)果表明,在多項式計算復(fù)雜度內(nèi),提出的密鑰恢復(fù)攻擊方法可得到PK協(xié)議的共享密鑰,內(nèi)存開銷在可接受范圍內(nèi),這說明線性代數(shù)攻擊對于PK傳感網(wǎng)密鑰協(xié)議的弱密鑰攻擊是可行的。

5 安全性解決方案

5.1 系統(tǒng)建立

5.2 共享密鑰協(xié)商

在WSN有效通信范圍內(nèi),任意傳感器節(jié)點與通過鄰域探測發(fā)現(xiàn)彼此,并且按照圖5方式協(xié)商密鑰。

至此,節(jié)點、得到相同的等價密鑰。

至此,節(jié)點、獲得共享密鑰為

5.3 正確性證明

基于隨機擾動矩陣的密鑰協(xié)商算法給定之后,我們給出相應(yīng)的正確性證明,具體如下。

證畢。

5.4 安全性分析

6 結(jié)束語

針對PK協(xié)議在弱密鑰生成過程中存在安全問題,本文提出一種密鑰恢復(fù)攻擊方法。通過構(gòu)造齊次線性方程組,求解等價密鑰,計算復(fù)雜度為(6)。本文采用的攻擊方法正確、有效。與現(xiàn)有其他攻擊方法相比,線性代數(shù)攻擊方法新穎,攻擊所需的數(shù)據(jù)量少,同時本文提出的攻擊算法直觀、易于分析理解,并且攻擊計算復(fù)雜度較低。此外,為了抵抗本文攻擊方法,給出一種基于隨機擾動矩陣的密鑰協(xié)商方案,以解決PK協(xié)議在WSN環(huán)境應(yīng)用中潛在的安全隱患,為構(gòu)造面向WSN計算環(huán)境的密鑰安全協(xié)議提供一種途徑。

隨著WSN快速發(fā)展,其信息安全與隱私性受到越來越多關(guān)注。由于WSN設(shè)備計算能力、存儲空間和能量有限,如何設(shè)計適用于資源受限設(shè)備的輕量級安全密鑰分發(fā)方案是進(jìn)一步研究的內(nèi)容。

[1] 張煥國, 韓文報, 來學(xué)嘉,等. 網(wǎng)絡(luò)空間安全綜述[J]. 中國科學(xué):信息科學(xué), 2016, 46(2):125-164.

ZHANG H G, HAN W B, LAI X J, et al. Survey on cyberspace security[J]. Science China Information Sciences, 2016, 46(2): 125-164.

[2] 羅軍舟, 楊明, 凌振, 等. 網(wǎng)絡(luò)空間安全體系與關(guān)鍵技術(shù)[J]. 中國科學(xué):信息科學(xué), 2016, 46(8):939-968.

LUO J Z, YANG M, LING Z, et al. Architecture and key technologies of cyberspace security[J]. Science China Information Sciences, 2016, 46(8): 939-968.

[3] 陳帥, 鐘先信, 巫正中, 等. 無線傳感器網(wǎng)絡(luò)混沌分組密碼研究[J]. 中國科學(xué):信息科學(xué), 2009, 39(3):357-362.

CHEN S, ZHONG X X, WU Z Z, et al. Chaos block cipher for wireless sensor network[J]. Science China Information Sciences, 2009, 39(3): 357-362.

[4] 曾建電, 王田, 賈維嘉, 等. 傳感云研究綜述[J]. 計算機研究與發(fā)展, 2017, 54(5):925-939.

ZENG J D, WANG T, JIA W J, et al. A survey on sensor-cloud[J]. Journal of Computer Research and Development, 2017, 54(5): 925-939.

[5] 付帥, 馬建峰, 李洪濤,等. 無線傳感器網(wǎng)絡(luò)中匿名的聚合節(jié)點選舉協(xié)議[J]. 通信學(xué)報, 2015, 36(2):88-97.

FU S, MA J F, LI H T, et al. Anonymous aggregator election protocol for wireless sensor networks[J]. Journal on Communications, 2015, 36(2):88-97.

[6] ARAFATH M S, KHAN K U R. Opportunistic sensor networks: A survey on privacy and secure routing[C]//International Conference on Anti-Cyber Crimes. IEEE, 2017:41-46.

[7] HAMZA T, KADDOUM G, MEDDEB A, et al. A survey on intelligent MAC layer jamming attacks and countermeasures in WSN[C]//2016 IEEE 84th Vehicular Technology Conference (VTC-Fall). IEEE, 2016: 1-5.

[8] TEJASWINI B S, BHAT G J. Survey on various attacks and message authentication schemes in WSN[J]. International Journal of Scientific Research Engineering & Technology (IJSRET),2015,4(3): 148-152.

[9] RAYMOND D R, MARCHANY R C, BROWNFIELD M, et al. Effects of denial-of-sleep attacks on wireless sensor network MAC Protocols[J]. IEEE Transactions on Vehicular Technology, 2009, 58(1): 367-380.

[10] GANDINO F, FERRERO R, REBAUDENGO M. A Key distribution scheme for mobile wireless sensor networks: q-s-composite[J]. IEEE Transactions on Information Forensics & Security, 2017, 12(1):34-47.

[11] HAYOUNI H, HAMDI M, KIM T H. A survey on encryption schemes in wireless sensor networks[J]. J Chem Eng Data, 2014, 3(1):91-92.

[12] RAVI K, KHANAI R, PRAVEEN K. Survey on pairing based cryptography for wireless sensor networks[C]//International Conference on Inventive Computation Technologies. IEEE, 2016: 1-4.

[13] SHIM K A. A survey of public-key cryptographic primitives in wireless sensor networks[J]. IEEE Communications Surveys & Tutorials, 2016, 18(1):577-601.

[14] MALEH Y, EZZATI A. A lightweight symmetric cryptography scheme for Identifying compromised node in WSN[J]. Indonesian Journal of Electrical Engineering and Computer Science ,2016, 2(2):431-451.

[15] YAGAN O, MAKOWSKI A M. Wireless sensor networks under the random pairwise key pre-distribution scheme: can resiliency be achieved with small key rings[J]. IEEE/ACM Transactions on Networking, 2016, 24(6):3383-3396.

[16] PARAKH A, KAK S.New key agreement techniques for sensor networks[J].Infocommunications Journal,2015,7(1):15-21.

[17] SINGH A, AWASTHI A K, SINGH K. A key agreement algorithm based on ECDSA for wireless sensor network[C]//Proceedings of 3rd International Conference on Advanced Computing, Networking and Informatics. 2016:143-149.

[18] CHAPHEKAR P P. Survey of key distribution schemes for wireless sensor networks[J]. Computer Science, 2014, 1(1): 1-14.

[19] CHEN C Y, CHAO H. A survey of key distribution in wireless sensor networks[J]. Security and Communication Networks, 2015, 7(12): 2495-2508.

[20] CASOLA V, BENEDICTIS A D, DRAGO A, et al. Analysis and comparison of security protocols in wireless sensor networks[C]// IEEE, Symposium on Reliable Distributed Systems Workshops. 2011: 52-56.

[21] JR M A S, BARRETO P S L M, MARGI C B, et al. A survey on key management mechanisms for distributed wireless sensor networks[J]. Computer Networks, 2010, 54(15): 2591-2612.

[22] RUJ S,SAKURAI K. Secure and privacy preserving hierarchical wireless sensor networks using hybrid key management technique[C]// Global Communications Conference. 2014:402-407.

[23] SALZO S,VILLA S. SPIKE: a novel session key management protocol with time-varying secure cluster formation in wireless sensor networks[C]// Eleventh International Conference on Privacy, Security and Trust. 2013:151-160.

[24] BECHKIT W, CHALLAL Y, BOUNABDALLAH A. A new class of Hash-Chain based key pre-distribution schemes for WSN[J]. Computer Communications, 2013, 36(3):243-255.

[25] 陳燕俐, 楊庚. 適合于無線傳感器網(wǎng)絡(luò)的混合式組密鑰管理方案[J]. 通信學(xué)報, 2010, 31(11): 56-64.

CHEN Y L, YANG G. Hybird group key management scheme for wireless sensor networks[J]. Journal on Communications, 2010, 31(11): 56-64.

[26] 張永, 溫濤, 郭權(quán),等. WSN中基于全同態(tài)加密的對偶密鑰建立方案[J]. 通信學(xué)報, 2012,33(10):101-109.

ZHONG Y, WEN T, GUO Q, et al. Pair-wise key establishment for wireless sensor networks based on fully homomorphic encryption[J]. Journal on Communications, 2012, 33(10): 101-109.

[27] SINGH A, AWASTHI A K, SINGH K. A key agreement algorithm based on ECDSA for wireless sensor network[C]// Proceedings of 3rd International Conference on Advanced Computing, Networking and Informatics. Springer India. 2016: 143-149.

[28] LIU J H, ZHANG H G, JIA J W, et al. Cryptanalysis of an asymmetric cipher protocol using a matrix decomposition problem[J]. Science China Information Sciences, 2016, 46(5): 1-11.

[29] LIU J H, ZHANG H G, JIA J W. A linear algebra attack on the non-commuting cryptography class based on matrix power function[C] //International Conference on Information Security and Cryptology. 2016: 343-354.

[30] 劉金會, 張煥國, 賈建衛(wèi), 等. HKKS密鑰交換協(xié)議分析[J]. 計算機學(xué)報, 2016, 39(3): 516-528.

LIU J H, ZHANG H G, JIA J W, et al. Cryptanalysis of HKKS key exchange protocols[J]. Chinese Journal of Computers, 2016,39(3): 516-528.

[31] 張煥國, 毛少武, 吳萬青, 等. 量子計算復(fù)雜性理論綜述[J]. 計算機學(xué)報, 2016, 39(12): 2403-2428.

ZHANG H G, MAO S W, WU W Q, et al. Overview of quantum computation complexity theory[J]. Chinese Journal of Computers, 2016, 39(12): 2403-2428.

WSN key recovery attack based on symmetric matrix decomposition

JI Xiangmin1,2, ZHAO Bo1, LIU Jinhui3, JIA Jianwei4, ZHANG Huanguo1, XIANG Shuang5

1. Key Laboratory of Aerospace Information Security and Trusted Computing,Ministry of Education, School of Cyber Science and Engineering, Wuhan University, Wuhan 430072, China 2. College of Computer Information Science, Fujian Agriculture and Forestry University, Fuzhou 350002, China 3. School of Computer Science, Shaanxi Normal University, Xi’an 710119, China 4. Huawei Technologies Co., Ltd., Xi’an 710075, China 5. Yangtze River Engineering Supervision Consulting Co., Ltd., Wuhan 430015, China

The key protocol is one of the crucial technologies to ensure the security for wireless sensor network(WSN). Parakh, et al. proposed a key agreement for WSN based on matrix decomposition. However, the study revealed that the protocol had security risks. A key recovery attack scheme against this protocol was proposed by using the properties of symmetric matrix and permutation matrix. Based on intercepting the row and column vector of the node, elementary transformation was performed to construct a linear algebraic attack algorithm and the equivalent key was obtained. The computational complexity is(6). Experimental results show that the method can recover the equivalent key of the above protocol within the polynomial computational complexity and the memory consumption is within an acceptable range. In addition, an improved scheme for key agreement was proposed to resist the linear algebraic attack by using a random disturbance matrix, and the correctness and security analysis were also carried out.

key protocol, key recovery, matrix decomposition, homogeneous linear equations solving, wireless sensor network

TP391

A

10.11959/j.issn.1000-436x.2018221

紀(jì)祥敏(1971?),男,福建尤溪人,武漢大學(xué)博士生,主要研究方向為云安全、可信計算與信息安全。

趙波(1972?),男,山東青島人,武漢大學(xué)教授、博士生導(dǎo)師,主要研究方向為可信計算、虛擬化安全、嵌入式系統(tǒng)安全等。

劉金會(1989?),女,河南睢縣人,博士,陜西師范大學(xué)講師,主要研究方向為抗量子計算密碼、數(shù)字簽名。

賈建衛(wèi)(1988?),男,河南溫縣人,博士,華為技術(shù)有限公司工程師,主要研究方向為密碼學(xué)、信息安全。

張煥國(1945?),男,河北元氏人,武漢大學(xué)教授、博士生導(dǎo)師,主要研究方向為密碼學(xué)、信息安全等。

向騻(1984?),男,湖北荊州人,博士,長江工程監(jiān)理咨詢有限公司(湖北)高級工程師,主要研究方向為云安全、信息安全。

2017?11?02;

2018?07?22

趙波,zhaobo@whu.edu.cn

國家重點基礎(chǔ)研究發(fā)展計劃(“973”計劃)基金資助項目(No.2014CB340600);國家高技術(shù)研究發(fā)展計劃(“863”計劃)基金資助項目(No.2015AA016002);國家自然科學(xué)基金重點項目資助項目(No.61332039);中央高校基本科研業(yè)務(wù)費基金資助項目(No.GK201803061);中國博士后科學(xué)基金面上項目基金資助項目(No.2018M631121);福建省自然科學(xué)基金資助項目(No.2016J01285)

The National Basic Research Program of China (973 Program)(No.2014CB340600),The National High Technology Research and Development Program of China (863 Program) (No.2015AA016002), The Major Program of National Natural Science Foundation of China (No.61332039), The Fundamental Research Funds for the Central Universities (No.GK201803061), The Postdoctoral Science Foundation Project of China (No.2018M631121), The Natural Science Foundation of Fujian Province (No.2016J01285)

主站蜘蛛池模板: 99国产精品国产高清一区二区| 国产精品yjizz视频网一二区| 色噜噜狠狠色综合网图区| 久久综合AV免费观看| 国产精品免费p区| 亚洲男人天堂2020| 国产三级毛片| 成年人福利视频| 亚洲AⅤ永久无码精品毛片| 老汉色老汉首页a亚洲| 欧美日本在线| 呦视频在线一区二区三区| 女人18毛片一级毛片在线| 香蕉色综合| 在线观看精品国产入口| 午夜限制老子影院888| 无码AV日韩一二三区| 成人日韩欧美| yy6080理论大片一级久久| 亚洲国产欧美目韩成人综合| 国产一区二区三区日韩精品| 99视频国产精品| 国产美女久久久久不卡| 91精品视频网站| AV不卡无码免费一区二区三区| 在线免费无码视频| 国产丰满大乳无码免费播放| 亚洲男人的天堂视频| 国产成人欧美| 亚洲一区二区三区国产精华液| 国产成在线观看免费视频| 99这里只有精品免费视频| 日本a∨在线观看| 久久香蕉国产线看观看式| 极品性荡少妇一区二区色欲| 五月天香蕉视频国产亚| 毛片三级在线观看| 玖玖免费视频在线观看| 毛片在线看网站| 无码人妻热线精品视频| 精品少妇人妻av无码久久| 四虎精品免费久久| 凹凸国产熟女精品视频| 久久 午夜福利 张柏芝| 五月天福利视频| 欧美日韩精品在线播放| 亚洲欧美日本国产综合在线| 久草国产在线观看| 97国产在线播放| 久久国产精品嫖妓| 波多野结衣无码AV在线| 伦精品一区二区三区视频| 精品无码一区二区三区电影| 国产免费福利网站| 毛片在线播放a| 精品福利视频导航| 国产H片无码不卡在线视频 | 国产激情在线视频| 亚洲v日韩v欧美在线观看| 亚洲成人网在线观看| 女同久久精品国产99国| 欧美成人午夜影院| 97人人做人人爽香蕉精品| 国产专区综合另类日韩一区| 亚洲综合专区| 午夜精品一区二区蜜桃| 天天爽免费视频| 91精品国产丝袜| 亚洲天堂视频网| 伊人久久综在合线亚洲2019| 午夜成人在线视频| 国产成人精品在线| 欧美成人综合视频| 欧美激情,国产精品| 亚洲欧美日韩成人在线| 国产亚洲精久久久久久久91| 丁香婷婷久久| 99成人在线观看| 亚洲天堂网在线播放| 欧美国产日韩在线| 午夜毛片福利| 精品一区二区三区自慰喷水|