考虑无线网络安全的量子密码更新算法仿真_董慧康.pdf
《考虑无线网络安全的量子密码更新算法仿真_董慧康.pdf》由会员分享,可在线阅读,更多相关《考虑无线网络安全的量子密码更新算法仿真_董慧康.pdf(5页珍藏版)》请在咨信网上搜索。
1、收稿日期:20220208第 40 卷第 2 期计算机仿真2023 年 2 月文章编号:10069348(2023)02039904考虑无线网络安全的量子密码更新算法仿真董慧康1,裴东芳2(1 中国人民解放军联勤保障部队,湖北 武汉 430000;2 东华理工大学机械与电子工程学院,江西 南昌 330000)摘要:针对密钥被破解引发的无线网络安全问题,提出基于量子密码的无线网络安全密钥更新算法。通过层簇式密钥分配机制分配由量子纠缠生成的量子密钥,采用能量自适应算法选择簇首并建簇,依据基站与簇首共享密钥,簇首与各个终端节点共享密钥两种策略完成密钥分配。在更新过程中,划分无线网络为控制层、服务层和
2、用户层三个部分,分别通过不同策略实现无线网络安全密钥更新。实验结果表明,采用所提方法能够有效地控制串通阶段数据包数量、提高隐私性、降低存储开销、增强节点抗俘获能力。关键词:量子密码;无线网络;密钥分配;密钥更新;量子纠缠中图分类号:TP309文献标识码:BSimulation of Quantum Cryptography Updating AlgorithmConsidering Wireless Network SecurityDONG Huikang1,PEI Dongfang2(1 PLA Joint Logistic Support Force,Wuhan Hubei 430000,
3、China;2 School of Mechanical and Electronic Engineering,East China University of Technology,Nanchang Jiangxi 330000,China)ABSTACT:Aiming at the problem of wireless network security caused by key cracking,this paper presented an al-gorithm for updating wireless network security keys based on quantum
4、cryptography Firstly,the quantum keys formedby quantum entanglement were distributed through the layercluster key distribution mechanism Then,an energya-daptive algorithm was adopted to select the cluster head and build a cluster The key distribution was completed bytwo strategies:the base station s
5、hared the key with the cluster head;the cluster head shared the key with terminalnodes In the process of updating,the wireless network was divided into three parts:the control layer,service layerand user layer Finally,the wireless network security key was updated through different strategies Experim
6、entalresults show that the proposed method can effectively control the number of data packets,improve privacy,reduce stor-age overhead,and enhance node anticapture capabilityKEYWODS:Quantum cryptography;Wireless network;Key distribution;Key update;Quantum entanglement1引言在当今互联网大环境下,无线网络通信已经成为日常通信的主要方
7、式,但无线网络在传输过程中信息易受到窃取和攻击,安全始终是一大问题1。量子密码出现为无线网络安全提供了新的思路,量子密码是量子物理学和密码学的共同产物,其基本原理是采用光子传输密钥信息,具有无条件安全性的特点,并且在效率和通信容量方面均有优异的表现,将其应用于无线网络之中有助于大幅度提升通信的安全性2。贾春福3 等人将 AONT 变体后用于密钥更新同步,通过NTU 代理重加密算法优化密钥管理中的通信开销和计算开销,实现无线网络安全密钥更新。高建4 等人结合无线网络结构将一个密钥分割为多个密钥分片,重新组合分片并分发至不同终端,根据分片组合技术实现无线网络安全密钥更新。李峰5 等人通过椭圆曲线加
8、密方法将移动节点位置信息上传至基站,采用密钥哈希消息码确认消息源身份,基站统计位置信息后确认移动节点和固定节点身份,从而更新无993线网络安全密钥。以上方法没考虑无线网络系统中不同层次密钥更新的差异,导致串通阶段数据包数量过多、隐私性较差、存储开销较高和节点抗俘获能力较弱的问题。为了解决上述方法中存在的问题,提出基于量子密码的无线网络安全密钥更新算法。2基于量子密码的无线网络安全密钥分配构建层簇式密钥分配机制,其中,基站和各个簇首之间根据量子隐形传输和纠缠交换原理6,7,通过光波形式随机生成密钥,簇首依据量子纠缠交换原理与各个成员节点之间共享生成的不同通信密钥。量子纠缠交换是量子信息的主要特征
9、之一,通过纠缠交换促使不纠缠的两个量子之间产生纠缠。双量子系统的最高纠缠态为 EP 态8,假设存在两个纠缠交换的量子比特 A和 B,则可通过 4 个贝尔态|+AB、|AB、|+AB和|AB描述两者之间的 EP 态,如下所示|+AB=12|00AB+|11AB()|AB=12|00AB|11AB()|+AB=12|01AB+|10AB()|AB=12|01AB|10AB()(1)假设存在光子 a、光子 b、光子 c 和光子 d,其中,光子 a和光子 c 由 Alice 掌控,光子 b 和光子 d 由 Bob 掌控,光子 a和 b 之间存在纠缠态|+12,光子 c 和 d 之间存在纠缠态|+349
10、,此刻,两组光子对之间未产生纠缠,Alice 通过贝尔基测量光子 a 和 c,产生谱分解和塌陷,系统随机塌陷至|+ac|+bd、|ac|bd、|+ac|+bd和|ac|bd中的一种,塌陷概率均为 1/4,即在原本未纠缠的光子 a 与 c 和光子 b 与 d 之间会分别产生纠缠。图 1 为无线网络结构示意图。图 1无线网络结构图基站由纠缠源生成系统、纠缠交换系统、控制系统和经典信息系统四个子系统共同组成,是整个密钥分配系统的核心部分。基站负责制备纠缠粒子并向簇首和终端节点分配,每制备一组纠缠对后按顺序提取每对纠缠光子中的一个光子,将全部提取出的光子构建为光子序列,并传输该序列至所属簇的终端节点,
11、每对纠缠光子中未被提取的另一个光子构成另一光子序列,存储其于基站之中。簇首需要管控簇内全部终端节点,因此簇首的选择十分重要。采用能量自适应的簇首选择方法,在每轮建簇过程中对节点剩余能量级加以考量,若具有充分的能量,则对阈值S(n)加以调节,增加该节点成为簇首的概率,反之调节阈值S(n)避免该节点成为簇首10。用 Eresidual(q)表示在第 q 轮开始时节点剩余能量,Eaverage(q)表示在第 q 轮开始时该节点所在簇内全部节点剩余能量均值,Edissipate(q)表示第 q 轮节点消耗能量,表示簇首节点数在总节点数中占比,则改进阈值 S(n)如下所示S(n)=1 (q+1)mod1
12、Eresidual(p)Edissipate(p)Eaverage(p)Edissipate(p)(2)根据改进 S(n)对第 q+1 轮中节点是否成为簇首加以衡量。在第 q 轮建簇过程中,各个节点结合此时剩余能量值和簇内剩余能量均值判断自身能量状态,若节点剩余能量少于其所在簇内剩余能量均值,则对应节点能源不充分,需要降低其在第 q+1 轮中被选为簇首的概率;若节点剩余能量多于其所在簇内剩余能量均值,则该节点具有充分的能量,需要提高其在第 q+1 轮中被选为簇首的概率。在进入第 q+1 轮后,节点根据当前节点剩余能量 Eresidual(q+1)计算在第 q 轮中的节点消耗能量 Edissip
13、ate(q)=Eresidual(q+1)Eresidual(q),结合Edissipate(q)对阈值的改变速率加以调控。改进簇首选择方法建簇的主要流程如下:1)在第 q+1 轮建簇过程中,全部节点根据 Eresidual(q+1)计算第 q 轮中节点消耗能量 Edissipate(q);2)结合阈值 S(n)自主确定成为簇首的节点并在整个无线网络中广播;3)除簇首外其 它节点依据接收到簇首信号的强弱决定加入的簇,将加入信息通知至簇首处,同时传输自身剩余能量值;4)簇首接收到簇内全部节点加入信息后对节点剩余能量均值加以计算,通过 TDMA 方法为簇中各个节点分发向其传输信息的时间片11,12
14、;5)簇首向簇内全部节点广播剩余能量均值和调度策略,完成簇的建立。在确定簇首和建簇方法后,依据基站与簇首共享密钥,簇首与各个终端节点共享密钥两种策略分配密钥,通过以上过程即可实现无线网络安全密钥分配。0043无线网络安全密钥更新在无线网络通信过程中,若使用静态密钥,无论加密算法安全程度如何都无法避免信息被破译和泄漏的风险,因此,需要设置科学合理的密钥更新策略。将无线网络分为控制层、服务层和用户层三个层次,分别采用不同策略更新密钥。3.1控制层密钥更新策略在控制层密钥更新中,Server 组组长以 T 为周期在全网中广播更新报文13,14,如果在周期 T 中 Server 组组长未更新报文,则说
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 考虑 无线 网络安全 量子 密码 更新 算法 仿真 董慧康
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。