姚世雄,陳 晶,*,何 琨,杜瑞穎
(1武漢大學(xué) 計(jì)算機(jī)學(xué)院,軟件工程國家重點(diǎn)實(shí)驗(yàn)室,武漢430072;2武漢大學(xué) 地球空間信息技術(shù)協(xié)同創(chuàng)新中心, 武漢 430072)
網(wǎng)絡(luò)編碼理論及應(yīng)用綜述
姚世雄1,陳 晶1,*,何 琨1,杜瑞穎2
(1武漢大學(xué) 計(jì)算機(jī)學(xué)院,軟件工程國家重點(diǎn)實(shí)驗(yàn)室,武漢430072;2武漢大學(xué) 地球空間信息技術(shù)協(xié)同創(chuàng)新中心, 武漢 430072)
指出了網(wǎng)絡(luò)編碼(NC)理論已經(jīng)日漸成熟,從最開始的實(shí)現(xiàn)網(wǎng)絡(luò)最大流到近來的各種應(yīng)用,網(wǎng)絡(luò)編碼作為新興技術(shù)被廣泛研究.對基于密碼學(xué)、信息論、博弈論的網(wǎng)絡(luò)編碼理論進(jìn)行了分類討論,隨后對安全網(wǎng)絡(luò)編碼技術(shù)及其應(yīng)用作了概括性的描述,提出了開放性的問題,對安全網(wǎng)絡(luò)編碼的應(yīng)用前景作了展望.
網(wǎng)絡(luò)編碼; 密碼學(xué);信息論;博奕論
眾所周知,傳統(tǒng)的路由機(jī)制中傳輸?shù)男畔⑹遣荒墀B加的,中間節(jié)點(diǎn)(例如路由器交換機(jī)等)只是對數(shù)據(jù)包進(jìn)行存儲轉(zhuǎn)發(fā),在多播傳輸環(huán)境中,通常不能實(shí)現(xiàn)由最大流最小割定理[1]確定的最大傳輸容量.然而,在2000年,由香港中文大學(xué)的Rudolf Ahlswede在IEEE Transactions on Information Theory上發(fā)表的一篇論文[2]首次提出了網(wǎng)絡(luò)編碼(NC)的概念,并從理論上證明了如果中間節(jié)點(diǎn)對傳輸?shù)男畔⒉⒎蔷窒抻诖鎯D(zhuǎn)發(fā),而是按照合適的方式進(jìn)行編碼,則該系統(tǒng)能夠?qū)崿F(xiàn)理論上的最大傳輸率.隨后,香港中文大學(xué)的李碩彥教授、楊偉豪教授、蔡寧教授提出了線性網(wǎng)絡(luò)編碼,指出線性網(wǎng)絡(luò)編碼方式可以達(dá)到多播方式下的網(wǎng)絡(luò)容量;為了解決分布式網(wǎng)絡(luò)環(huán)境中的編碼問題,Tracey Ho[3]提出隨機(jī)網(wǎng)絡(luò)編碼,即隨機(jī)選取系數(shù)進(jìn)行編碼; Koetter Ralf等[4]提出網(wǎng)絡(luò)編碼的代數(shù)框架,即可用代數(shù)理論來解決網(wǎng)絡(luò)編碼的系數(shù)問題.這些研究成果進(jìn)一步地完善和豐富了網(wǎng)絡(luò)編碼理論.網(wǎng)絡(luò)編碼徹底顛覆了傳統(tǒng)通信網(wǎng)絡(luò)對信息的處理方式,實(shí)現(xiàn)了信息論的最大傳輸率,在信息論領(lǐng)域具有劃時(shí)代的意義.其主要優(yōu)點(diǎn)如下:1)提升網(wǎng)絡(luò)吞吐量,無論是無線還是有線網(wǎng)絡(luò),網(wǎng)絡(luò)節(jié)點(diǎn)數(shù)越大,網(wǎng)絡(luò)編碼在吞吐量上的優(yōu)勢越明顯;2)均衡網(wǎng)絡(luò)負(fù)載,將網(wǎng)絡(luò)流量分布于更廣泛的網(wǎng)絡(luò)上;3)提高帶寬利用率;4)無線網(wǎng)絡(luò)中節(jié)省節(jié)點(diǎn)能量消耗;5)提高網(wǎng)絡(luò)鏈路的魯棒性.
作為一種極具發(fā)展?jié)摿Φ男屡d技術(shù),網(wǎng)絡(luò)編碼已經(jīng)引起了學(xué)術(shù)界的廣泛關(guān)注和高度重視,國外著名大學(xué)和研究機(jī)構(gòu),例如:加州理工學(xué)院[5],麻省理工學(xué)院[6],英特爾研究所[7],微軟研究院[8],貝爾實(shí)驗(yàn)室[9],圣地亞哥通信研究中心[10]等都對網(wǎng)絡(luò)編碼理論開展廣泛的研究與應(yīng)用,國內(nèi)研究機(jī)構(gòu)也紛紛開始了這方面的研究,例如:清華大學(xué)[11],北京大學(xué)[12],國防科技大學(xué)[13],武漢大學(xué)[14],北京航空航天大學(xué)[15],北京郵電大學(xué)[16],華中科技大學(xué)[17]等對網(wǎng)絡(luò)編碼理論進(jìn)行了探討與研究.隨著研究的深入、應(yīng)用的擴(kuò)展和對網(wǎng)絡(luò)安全需求的進(jìn)一步提高,研究者發(fā)現(xiàn)網(wǎng)絡(luò)編碼在提高性能的同時(shí),也帶來了如下一些特有的問題與安全威脅.
(1) 網(wǎng)絡(luò)編碼算法中,往往允許中間節(jié)點(diǎn)對數(shù)據(jù)進(jìn)行編碼,而攻擊者可以選擇路徑中的任意節(jié)點(diǎn)進(jìn)行攻擊,所以中間節(jié)點(diǎn)的參與增加了系統(tǒng)被攻擊的可能性.
(2) 由于編碼后的數(shù)據(jù)報(bào)文可能分別由多條路徑進(jìn)行傳輸,最終在目的節(jié)點(diǎn)進(jìn)行解碼,攻擊者可能在其中的部分路徑或者部分節(jié)點(diǎn)周圍進(jìn)行竊聽、篡改、偽造等攻擊,所以竊聽攻擊會更加隱蔽,而污染攻擊的影響將更加嚴(yán)重.
(3) 在資源受限網(wǎng)絡(luò)環(huán)境中(如無線網(wǎng)絡(luò)節(jié)點(diǎn)能量受限),可能出現(xiàn)合法節(jié)點(diǎn)由于節(jié)能的自私偏好,為延長自己的服務(wù)時(shí)間不參與編碼而選擇只是發(fā)送與之對應(yīng)的目的節(jié)點(diǎn)的包,從而造成整個(gè)網(wǎng)絡(luò)系統(tǒng)的性能降低.
如果忽略這些不利因素,面對當(dāng)前飛速發(fā)展的各種網(wǎng)絡(luò)攻擊方式,網(wǎng)絡(luò)編碼所帶來優(yōu)越的性能將很難保證.因此網(wǎng)絡(luò)編碼的安全性從不同的角度出發(fā),有不同的要求:
從密碼學(xué)的角度考慮,應(yīng)該包括:1) 機(jī)密性.要保證傳輸數(shù)據(jù)不被非法獲??;2) 完整性.對于網(wǎng)絡(luò)編碼系統(tǒng),主動攻擊不能篡改或損壞源數(shù)據(jù),保證目的節(jié)點(diǎn)能夠正確解碼出源消息;3) 真實(shí)性.網(wǎng)絡(luò)中傳輸?shù)男畔⒓捌鋪碓词钦_的,是可被驗(yàn)證和可被信任的;4) 可追溯性.無線系統(tǒng)的開放性,使得惡意節(jié)點(diǎn)很容易入侵到系統(tǒng)中,對非法入侵,偽造數(shù)據(jù),能夠追溯到惡意本源,對于節(jié)點(diǎn)不誠實(shí)行為,能夠根據(jù)審計(jì)分析來跟蹤安全事件,解決爭執(zhí);5) 新鮮性.為保證網(wǎng)絡(luò)編碼提高網(wǎng)絡(luò)吞吐率的天然特性,避免網(wǎng)絡(luò)中重傳舊的數(shù)據(jù)包而浪費(fèi)網(wǎng)絡(luò)資源,提高傳輸效率;6) 可用性.利用網(wǎng)絡(luò)編碼,均衡網(wǎng)絡(luò)負(fù)載,平衡各個(gè)節(jié)點(diǎn)的能量,保證節(jié)點(diǎn)的生存時(shí)間,保證無線鏈路的正常傳輸.
從信息論的角度考慮,應(yīng)該包括:1) 正確性.能夠?qū)崿F(xiàn)錯(cuò)誤控制,并改正錯(cuò)誤,保證目的節(jié)點(diǎn)能夠正確解碼出源消息;2) 弱安全性.在安全要求不是很高的情況下,保證重要信息不被竊取,即重要信息與源信息的條件互信息為0;3) 信息論安全性.不出現(xiàn)任何信息泄露,竊聽者即使竊聽到數(shù)據(jù)包,也不能獲取任何信息,即竊取到的信息與源信息的互信息為0.
從博弈論的角度考慮,應(yīng)該包括:1) 整體利益高于個(gè)體利益.防止單個(gè)節(jié)點(diǎn)為延長自身生存時(shí)間,而選擇性地發(fā)送數(shù)據(jù)包,導(dǎo)致整個(gè)網(wǎng)絡(luò)系統(tǒng)性能降低;2) 抑制攻擊.合法節(jié)點(diǎn)與非法節(jié)點(diǎn)進(jìn)行博弈,減小攻擊造成的影響;3) 合理競爭.會話之間相互競爭網(wǎng)絡(luò)資源,應(yīng)避免惡性競爭降低網(wǎng)絡(luò)系統(tǒng)性能.
2.1 網(wǎng)絡(luò)編碼的基本思想簡介
以經(jīng)典的蝴蝶網(wǎng)絡(luò)為例,闡明網(wǎng)絡(luò)編碼的基本思想.
如圖1所示的通信網(wǎng)絡(luò)G= (V,E) 中,V表示網(wǎng)絡(luò)中的節(jié)點(diǎn)集,E表示邊集,S是源節(jié)點(diǎn),T1、T2為目的節(jié)點(diǎn),其他節(jié)點(diǎn)是中間節(jié)點(diǎn),信道容量為單位容量,源節(jié)點(diǎn)S要將消息a和b都發(fā)送到兩個(gè)目的節(jié)點(diǎn)T1、T2.
圖1(a)和(b)均為傳統(tǒng)路由方式傳輸數(shù)據(jù),(c)采用網(wǎng)絡(luò)編碼方式傳輸數(shù)據(jù).由于信道容量為單位容量,很容易發(fā)現(xiàn),在U節(jié)點(diǎn)處,傳統(tǒng)的路由方式只能選擇發(fā)送a或者b,在同一時(shí)間之內(nèi),T1或者T2只能有一個(gè)節(jié)點(diǎn)能同時(shí)收到a和b;若采用網(wǎng)絡(luò)編碼傳輸方式,U節(jié)點(diǎn)對接收到的a和b進(jìn)行異或運(yùn)算a⊕b,然后將a⊕b往后續(xù)節(jié)點(diǎn)發(fā)送,T1接收到a和a⊕b就能夠通過a⊕a⊕b=b得到b,同理T2也能夠得到a,這樣T1、T2就能夠同時(shí)收到a和b.這就是最初提出的網(wǎng)絡(luò)編碼理論,能夠?qū)崿F(xiàn)網(wǎng)絡(luò)的最大流.
根據(jù)網(wǎng)絡(luò)中的轉(zhuǎn)發(fā)節(jié)點(diǎn)獲取網(wǎng)絡(luò)編碼系數(shù)的方式,可以將網(wǎng)絡(luò)編碼分為以下兩大類.
(1)集中式——線性網(wǎng)絡(luò)編碼.構(gòu)造線性網(wǎng)絡(luò)編碼的關(guān)鍵性問題在于確定編碼函數(shù)的系數(shù).中間節(jié)點(diǎn)收到各個(gè)鏈路的信息后,將收到的信息與自身特定的編碼系數(shù)矩陣進(jìn)行相應(yīng)的運(yùn)算,這些編碼系數(shù)都是已經(jīng)確定并且是由中心集中分配的,當(dāng)一條傳輸鏈路上的所有中間編碼節(jié)點(diǎn)編碼后的數(shù)據(jù)矩陣相互運(yùn)算之后,到達(dá)目的節(jié)點(diǎn)如果仍然滿足滿秩條件,就能夠保證目的節(jié)點(diǎn)能夠正確解碼,從而獲得源信息.集中式編碼方案的前提是源節(jié)點(diǎn)知道整個(gè)網(wǎng)絡(luò)的拓?fù)?,以此來給中間節(jié)點(diǎn)分配編碼系數(shù),且網(wǎng)絡(luò)拓?fù)涫庆o態(tài)的.
圖1 網(wǎng)絡(luò)編碼基本思想Fig.1 Basic idea of network coding
(2)分布式——隨機(jī)網(wǎng)絡(luò)編碼.雖然集中式網(wǎng)絡(luò)編碼便于設(shè)計(jì),然而在實(shí)際網(wǎng)絡(luò)中,往往缺少控制中心的管理,而且,各種延遲也會導(dǎo)致網(wǎng)絡(luò)信息傳輸?shù)牟煌?,而分布式網(wǎng)絡(luò)編碼不需要集中式算法的前提信息,如:網(wǎng)絡(luò)拓?fù)洹⒅虚g節(jié)點(diǎn)的編碼函數(shù)和目的節(jié)點(diǎn)的解碼函數(shù)等,也不依賴任何同步傳輸?shù)募僭O(shè),各個(gè)節(jié)點(diǎn)不需要中心分配編碼系數(shù),而是在有限域內(nèi)隨機(jī)選擇一組元素作為編碼系數(shù),隨機(jī)網(wǎng)絡(luò)編碼在一定概率上不能實(shí)現(xiàn)多播容量,但是在概率指數(shù)接近編碼長度的時(shí)候多播鏈接問題被證明是可行的.分布式網(wǎng)絡(luò)編碼適用于動態(tài)變化的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),且源節(jié)點(diǎn)和中間節(jié)點(diǎn)都不需要知道整個(gè)網(wǎng)絡(luò)的拓?fù)?,但目的?jié)點(diǎn)只能概率性的解碼源信息.
2.2 網(wǎng)絡(luò)編碼的基本概念
根據(jù)編碼數(shù)據(jù)流的來源,網(wǎng)絡(luò)編碼可以分為兩種形式:1) 流內(nèi)(intra-session)編碼[18]:編碼流來自于同一個(gè)用戶;2) 流間(inter-session)編碼[19]:編碼流來自于不同的用戶.
流內(nèi)編碼通常采用線性網(wǎng)絡(luò)編碼方式,在一個(gè)點(diǎn)對點(diǎn)的通信網(wǎng)絡(luò)G=(V,E)中,產(chǎn)生信息的源節(jié)點(diǎn)集記為Vs={s1,…,sσ],接收信息目的節(jié)點(diǎn)集記為Vt={t1,…,tp],其他節(jié)點(diǎn)稱為中間節(jié)點(diǎn),節(jié)點(diǎn)i的輸入信道和輸出信道的集合分別用In(i)和Out(i)表示.信道上傳輸?shù)亩际腔騀中的符號,基域F是一個(gè)有限域,它包括構(gòu)成源消息和信道上傳輸?shù)乃蟹?若源節(jié)點(diǎn)發(fā)送的消息是由基域F中的ω個(gè)符號組成,則將其表示為ω維行向量X∈Fω.
定義1[1]對于有向無環(huán)網(wǎng)絡(luò),基域F上的ω維線性網(wǎng)絡(luò)編碼由對網(wǎng)絡(luò)中每個(gè)鄰接對(d,e)(d∈In(i),e∈Out(i))定義的標(biāo)量kd,e組成,稱之為局部網(wǎng)絡(luò)編碼核.|In(i)|×|Out(i)|階矩陣Ki=[kd,e],其中d∈In(i),e∈Out(i))稱之為節(jié)點(diǎn)i的局部編碼核.
定義2[1]對于有向無環(huán)網(wǎng)絡(luò),基域F上的ω維線性網(wǎng)絡(luò)編碼由對網(wǎng)絡(luò)中每個(gè)鄰接對(d,e)(d∈In(i),e∈Out(i))定義的kd,e標(biāo)量和定義在每條信道上的ω維列向量fe組成,它們的關(guān)系滿足下列條件:
ω條虛擬信道,e∈In(s)對應(yīng)的向量fe構(gòu)成向量空間Fω的標(biāo)準(zhǔn)基.向量fe稱為信道e的全局編碼核.
在網(wǎng)絡(luò)編碼理論中,線性網(wǎng)絡(luò)編碼理論的研究與應(yīng)用最為廣泛,而局部編碼核和全局編碼核在線性網(wǎng)絡(luò)編碼中起著至關(guān)重要的作用,是線性網(wǎng)絡(luò)編碼理論不可或缺的元素.
流間編碼通常采用XOR編碼方式,即對接收到的數(shù)據(jù)包進(jìn)行異或運(yùn)算,通常需要有側(cè)信息或輔助信息輔助目的節(jié)點(diǎn)正確解碼,如圖1描述的例子中,a作為a⊕b的側(cè)信息輔助T1解碼出b.
本文后續(xù)描述中所涉及的符號定義如表1所示.
表1 文中涉及符號定義一覽表
3.1 基于密碼學(xué)的安全網(wǎng)絡(luò)編碼
3.1.1 對數(shù)字簽名的應(yīng)用
數(shù)字簽名的原理示意圖如圖2所示,假定源S與宿T通信,S向T發(fā)送消息M,首先S計(jì)算Hash,它是消息M的函數(shù),即Hash=H(M),H表示Hash函數(shù).E為公鑰加密函數(shù),D為解密函數(shù),PR為S的私鑰,PU為S的公鑰.S計(jì)算出M的Hash值后,用其私鑰對Hash值進(jìn)行加密,再將消息連同加密過的Hash值一起發(fā)送給T,T接收到消息后,首先計(jì)算消息M′的Hash′值,然后對附在M′后面的部分用S的公鑰PU解密得出Hash,再將Hash與Hash′進(jìn)行比較,如果一致,T能夠相信消息是S發(fā)送的.
圖2 數(shù)字簽名原理示意圖Fig.2 Schematic diagram of digital signature
圖3 同態(tài)Hash過程概要Fig.3 Outline of homomorphic hash process
為了提高計(jì)算效率,提了基于VSH-DL(基于離散對數(shù)的VSH)的方法,VSH-DL是VSH[21](非常平滑哈希)函數(shù)的變體.VSH以及其變體的基本原理是利用小素?cái)?shù)作為群的生成器,這樣能夠很大地提高哈希函數(shù)計(jì)算效率.但是,VSH函數(shù)在動態(tài)驗(yàn)證過程中并不能提供同態(tài)性能.Zhen Yu在文[22]中提出了基于公鑰密碼的簽名方案,源用RSA私鑰為每條消息產(chǎn)生簽名,并將簽名附在相應(yīng)的消息后面,其他的節(jié)點(diǎn)包括發(fā)送者通過源的公鑰對接收到的消息進(jìn)行驗(yàn)證.此方案是基于同態(tài)簽名函數(shù),保證任何一條消息的簽名是由輸入消息的簽名組成的.這樣,只要每一個(gè)節(jié)點(diǎn)在它發(fā)出的消息上附帶簽名,發(fā)送者在不需要知道源節(jié)點(diǎn)私鑰的情況下可以給它自己輸出的消息產(chǎn)生一個(gè)有效的簽名.David Mandell Freeman在文[23]中提出了一個(gè)通用的框架能夠?qū)⒂刑囟ㄐ阅艿暮灻桨皋D(zhuǎn)換成線性同態(tài)簽名方案.同態(tài)簽名方案的安全性遵循相同計(jì)算假設(shè)(被用來證明潛在簽名方案的安全性),這個(gè)系統(tǒng)相比于先前的用在標(biāo)準(zhǔn)模型的同態(tài)簽名具有弱安全性.
3.1.2 對消息認(rèn)證碼的應(yīng)用
消息認(rèn)證碼(MAC)又稱為密碼校驗(yàn)和,是一種認(rèn)證技術(shù)[24],原理如圖4所示,假定源S與宿T通信, S向T發(fā)送消息M則S計(jì)算消息和密鑰的hash函數(shù)值MAC,即MAC=C(K1,M),其中C為MAC函數(shù),K1為共享密鑰,MAC為消息認(rèn)證碼.E為對稱加密函數(shù),D為解密函數(shù),對稱密鑰K2為雙方共享.消息連同MAC值一起被加密然后發(fā)送給T,T接收到密文后解密得出消息M′和MAC′,再通過函數(shù)C對消息M′和K1進(jìn)行運(yùn)算,其結(jié)果與收到的MAC′進(jìn)行比較,如果一致,T能夠相信消息是S發(fā)送的.若去掉方案中虛線框的部分(采用對稱加密,也可采用非對稱加密),不影響認(rèn)證功能,但是保密性無法保證.
圖4 消息認(rèn)證與保密性Fig.4 Massage authentication and confidentiality
經(jīng)典的MAC設(shè)計(jì)不能完美兼容網(wǎng)絡(luò)編碼,這是因?yàn)槊總€(gè)中間節(jié)點(diǎn)對其接收到的所有的編碼包,先要驗(yàn)證與之對應(yīng)的MAC,所有的編碼包驗(yàn)證通過后,再進(jìn)行編碼、轉(zhuǎn)發(fā),過高的計(jì)算復(fù)雜度會影響中間節(jié)點(diǎn)的處理速率,消耗能量,增大網(wǎng)絡(luò)延遲,但基于通用的Hash函數(shù)MAC能完美地適用于網(wǎng)絡(luò)編碼.Anya Apavatjrut在文[25]中介紹了三種不同的MAC設(shè)計(jì)方案,均可用來阻止污染攻擊.基于Hash函數(shù)的MAC(HMAC)和MDx-MAC,其軟件執(zhí)行速度比DES這樣的對稱分組密碼要快.但Hash函數(shù)不依賴于密鑰,因此不能直接用于MAC,HMAC方案將密鑰加入到現(xiàn)有的Hash函數(shù)中,具有良好的消息認(rèn)證性能,不僅不需要修改現(xiàn)有的Hash函數(shù),還保持了Hash函數(shù)原有的性能,并且對密鑰的使用和處理也較為簡單,嵌入的Hash的強(qiáng)度,決定了認(rèn)證機(jī)制抗密碼分析的強(qiáng)度,HMAC的基本結(jié)構(gòu)可以參見文[24].
分組密碼鏈接-消息認(rèn)證碼(CBC-MAC或CCM)依賴于分組密碼,其關(guān)鍵算法包括AES加密算法,計(jì)數(shù)器(CTR)工作模式和基于密碼的消息認(rèn)證碼(CMAC),在加密和MAC算法中共用一個(gè)密鑰,CBC-MAC的工作過程可以參見文[24].這種消息認(rèn)證碼能提供強(qiáng)安全性,適用于需要認(rèn)證和加密的應(yīng)用環(huán)境中.
基于UHFs的消息認(rèn)證碼具有同態(tài)性,即一次驗(yàn)證過程可以驗(yàn)證一組消息,很大程度地減小了計(jì)算開銷和能量消耗,提高驗(yàn)證效率,適用于數(shù)據(jù)包較多,需要批量認(rèn)證的環(huán)境.但是如果一組消息中有一個(gè)消息出錯(cuò),會導(dǎo)致這一組消息的驗(yàn)證失敗,這時(shí)可以通過二分法重新構(gòu)建分組,多次驗(yàn)證可找出污染消息.
文[26]中首次提出了一個(gè)基于對稱密鑰的方案,不僅能夠過濾污染消息還能在發(fā)送節(jié)點(diǎn)對收到的MACs進(jìn)行XOR編碼,這樣編碼節(jié)點(diǎn)需要驗(yàn)證的MAC的數(shù)量不會增加.方案利用了具有同態(tài)性的基于通用哈希函數(shù)(UHFs)的MAC,它能夠?qū)AC融合在XOR網(wǎng)絡(luò)編碼系統(tǒng)中,方案能夠減少因數(shù)據(jù)完整性保護(hù)所需的額外通信空間.方案假設(shè)所有的節(jié)點(diǎn)通過概率密鑰預(yù)分配算法隨機(jī)分配密鑰,每一個(gè)節(jié)點(diǎn)在全局密鑰池里選固定數(shù)量的密鑰,通過控制密鑰池的大小和每個(gè)節(jié)點(diǎn)獲取的密鑰數(shù)量,確保任意兩個(gè)節(jié)點(diǎn)在一定概率下能找到共享密鑰,這樣,每個(gè)發(fā)送者可通過與源節(jié)點(diǎn)的共享密鑰來驗(yàn)證接收的消息認(rèn)證碼.
Zhaohui Tang在文[27]中提出了一種多接受者同態(tài)認(rèn)證編碼(MRHA-code),源與每個(gè)驗(yàn)證者共享獨(dú)立的密鑰,并為每條消息和每個(gè)驗(yàn)證者附帶一個(gè)標(biāo)識符,如果有N個(gè)驗(yàn)證者,這個(gè)方法能夠阻止任何N-1個(gè)驗(yàn)證者之間相互勾結(jié)欺騙第N個(gè)驗(yàn)證者,然而這個(gè)方法需要源節(jié)點(diǎn)存儲大量的密鑰,中間節(jié)點(diǎn)傳輸大量的標(biāo)記.此方法源自信息論環(huán)境中的驗(yàn)證編碼,該方案提高了驗(yàn)證編碼的性能,使其能在網(wǎng)絡(luò)編碼環(huán)境中適用,還擴(kuò)展了多接受者的認(rèn)證編碼概念,并在此基礎(chǔ)上加入了同態(tài)性能.
同態(tài)消息驗(yàn)證碼能完美地兼容網(wǎng)絡(luò)編碼系統(tǒng),并且減小了中間節(jié)點(diǎn)的計(jì)算開銷,允許中間節(jié)點(diǎn)在不知道密鑰的情況下生成一個(gè)能夠被最終的目的節(jié)點(diǎn)認(rèn)證的標(biāo)簽,也就是說這種方法可以使目的節(jié)點(diǎn)分辨并丟棄污染數(shù)據(jù)包,但是不能阻止污染包網(wǎng)絡(luò)中的擴(kuò)散,而且這種方法通常需要假設(shè)在發(fā)送節(jié)點(diǎn)和接收節(jié)點(diǎn)之間存在一種共享密鑰,這在某些場景中是不適用的,如無線網(wǎng)絡(luò)中,污染包的擴(kuò)散消耗了中間節(jié)點(diǎn)的能量,影響合法數(shù)據(jù)的傳輸率.
3.1.3 基于密碼學(xué)網(wǎng)絡(luò)編碼應(yīng)用小結(jié)
網(wǎng)絡(luò)編碼的安全性問題已經(jīng)被眾多學(xué)者所關(guān)注,基于密碼學(xué)的方案很多.通常,對稱密碼方案比公鑰密碼方案具有更高的計(jì)算效率,但是具有很大的局限性,如數(shù)字簽名只能利用公鑰密碼.文[28]對基于公鑰加密的密碼學(xué)網(wǎng)絡(luò)編碼技術(shù)的實(shí)際可行性做了評價(jià)分析,基于公鑰的方法可以分為兩類:1) 基于同態(tài)Hash的方案;2) 基于同態(tài)簽名的方案.由于消息認(rèn)證碼一般是基于Hash函數(shù),因此這里將同態(tài)Hash與同態(tài)簽名進(jìn)行比較,前者具有更高效的計(jì)算效率,但是需要隨包傳輸一定長度的簽名信息或者是為中間節(jié)點(diǎn)和目的節(jié)點(diǎn)預(yù)分配信息.因此當(dāng)預(yù)分配是可行的時(shí)候,同態(tài)Hash方案更易被接收.同態(tài)簽名僅適合于對數(shù)據(jù)包進(jìn)行線性組合的網(wǎng)絡(luò)編碼系統(tǒng),而且需要較大的計(jì)算開銷,但是不需要預(yù)分配或者附帶簽名信息.表2將相關(guān)文獻(xiàn)中的各種屬性做了定性比較.
表2 基于密碼學(xué)安全網(wǎng)絡(luò)編碼相關(guān)文獻(xiàn)對比
3.2 基于信息論的安全網(wǎng)絡(luò)編碼
網(wǎng)絡(luò)編碼的基本思想源自于信息論,可以把它看作是Shannon信息理論的延伸.
MarcoDiRenzo在文[29]中總結(jié)了基本的信息論結(jié)論,這些結(jié)論奠定了該領(lǐng)域后續(xù)研究工作的基礎(chǔ),文章介紹并總結(jié)了最近的分析、設(shè)計(jì)、最優(yōu)結(jié)果,稱之為網(wǎng)絡(luò)糾刪碼,這對有損耗的網(wǎng)絡(luò),如無線網(wǎng)絡(luò)中高效地利用網(wǎng)絡(luò)編碼是很有幫助的.
對于安全網(wǎng)絡(luò)編碼系統(tǒng)的安全性,根據(jù)信息論的安全需求可以分為兩類:信息論安全[30]和弱安全[31].信息論安全的要求是當(dāng)且僅當(dāng)竊聽者竊聽到的消息與源消息的互信息為0,即不允許任何信息泄露.在實(shí)際情況中,有時(shí)候安全需求不需要這么嚴(yán)格,弱安全要求不允許任何有意義的信息泄露,即竊聽者竊聽到的消息與源消息的條件互信息為0.二者明顯的區(qū)別在于,弱安全允許信息泄露,但是這些信息不能解碼出有用信息,而信息論安全則不允許任何信息泄露.
眾多學(xué)者基于不同的網(wǎng)絡(luò)環(huán)境和所傳輸數(shù)據(jù)的安全等級需求,分別實(shí)現(xiàn)了安全網(wǎng)絡(luò)編碼系統(tǒng)中的兩種安全需求.DaniloSilva等[32]討論了安全網(wǎng)絡(luò)編碼系統(tǒng)同時(shí)抵御竊聽攻擊和污染攻擊的問題,在網(wǎng)絡(luò)環(huán)境中,源節(jié)點(diǎn)給每個(gè)目的節(jié)點(diǎn)發(fā)送n個(gè)數(shù)據(jù)包,敵手可以任意選取u條鏈路進(jìn)行竊聽,并且向網(wǎng)絡(luò)中注入t個(gè)錯(cuò)誤數(shù)據(jù)包,系統(tǒng)的目標(biāo)就是實(shí)現(xiàn)零錯(cuò)誤傳輸,即面對敵手的信息論安全,另外這個(gè)目標(biāo)是在通用網(wǎng)絡(luò)環(huán)境中實(shí)現(xiàn),即獨(dú)立于網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)和采用的網(wǎng)絡(luò)編碼方式.在這樣的要求下,每次傳輸?shù)臄?shù)據(jù)包個(gè)數(shù)的上界是n-u-2t,給出了一種基于rank-metric編碼的方案能夠達(dá)到傳輸?shù)淖畲笾?,并且有很低的編碼解碼復(fù)雜度.此方案不僅兼容隨機(jī)網(wǎng)絡(luò)編碼,而且,滿足最嚴(yán)格的零錯(cuò)誤零信息泄露的需求,實(shí)現(xiàn)完全可靠完全安全的通信.
JinWang等[33]研究了在安全單播網(wǎng)絡(luò)中應(yīng)對被動攻擊時(shí),滿足信息論安全需求下的最佳線性網(wǎng)絡(luò)編碼的設(shè)計(jì)問題.提出的最佳線性網(wǎng)絡(luò)編碼的設(shè)計(jì)目標(biāo)有三點(diǎn):1) 滿足信息論安全;2) 最大化單播流的傳輸率;3) 最小化添加隨機(jī)符號的數(shù)量.首次明確了在信息論安全需求下的最大安全傳輸率問題,并且轉(zhuǎn)化其為受限的最大網(wǎng)絡(luò)流問題.設(shè)計(jì)出高效的二項(xiàng)式算法能夠找出最佳傳輸拓?fù)?,并在最佳傳輸拓?fù)涞幕A(chǔ)上,設(shè)計(jì)了能夠滿足上述三個(gè)要求的確定性線性網(wǎng)絡(luò)編碼.文[34]中介紹了依賴于信道編碼技術(shù)信息論安全方法,信道編碼技術(shù)利用傳播信道的固有隨機(jī)性來加強(qiáng)數(shù)字通信系統(tǒng)的安全性.文章分為兩個(gè)部分,第一部分確定一個(gè)內(nèi)在安全通信圖(iS-graph),這個(gè)隨機(jī)圖用來描述在一個(gè)大規(guī)模網(wǎng)絡(luò)中如何建立安全連接.第二部分展示了安全的網(wǎng)絡(luò)鏈接是如何隨著無線傳播效果、鏈路的保密率閾值以及合法節(jié)點(diǎn)與竊聽節(jié)點(diǎn)噪聲強(qiáng)度的變化而變化.
CaiNing在文[35]中提出了一種將信息安全與網(wǎng)絡(luò)編碼相結(jié)合的模型,在此模型中,網(wǎng)絡(luò)的部分信道集合被給出,這樣竊聽者就能夠訪問該集合中的任何一條信道(僅僅只能訪問一條),但是竊聽者得不到被傳輸消息的任何信息.通常情況下,為了保護(hù)信息在發(fā)送過程中不被泄露,發(fā)送者生成一個(gè)密鑰K獨(dú)立于源消息M,發(fā)送者先通過安全信道將密鑰K發(fā)送給接收者,然后通過公共信道發(fā)送M+K,接收者作為一個(gè)合法節(jié)點(diǎn)在接收到K和M+K之后,就能獲取源消息M,因?yàn)镸=(M+K)-K.要保證信息不被泄露,就要確保公共信道和安全信道的消息不能同時(shí)被非法的竊聽者獲取.據(jù)此,作者為安全網(wǎng)絡(luò)編碼提出了一個(gè)模型,稱之為“竊聽網(wǎng)絡(luò)”,這個(gè)竊聽網(wǎng)絡(luò)由通信網(wǎng)絡(luò)和竊聽信道子集組成.對于這樣的竊聽網(wǎng)絡(luò),如果竊聽者能夠訪問任何竊聽信道子集,卻不能獲取保密消息的任何信息,而所有的合法目的節(jié)點(diǎn)能夠零錯(cuò)誤解碼出保密消息,那么這樣的網(wǎng)絡(luò)編碼方案就是安全的.特別地,在一個(gè)竊聽網(wǎng)絡(luò)中,竊聽集合的任何子集基數(shù)不大于r,則稱這樣的竊聽網(wǎng)絡(luò)為r-WN(WN指wiretapnetwork),一個(gè)網(wǎng)絡(luò)編碼方案對于r-WN是安全的,稱為r-secure.即在一個(gè)r-secure網(wǎng)絡(luò)編碼方案中,一個(gè)竊聽者通過訪問r條信道不能獲取保密消息的任何信息.顯而易見,如果存在r-secure網(wǎng)絡(luò)編碼,那么r嚴(yán)格小于源節(jié)點(diǎn)到任何一個(gè)目的節(jié)點(diǎn)的最大流值,因?yàn)?,如果竊聽者能夠訪問到源節(jié)點(diǎn)到目的節(jié)點(diǎn)的最小割上的所有信道,竊聽者將能夠獲取保密消息.
信息論的安全需求主要針對竊聽攻擊,根據(jù)傳輸數(shù)據(jù)的安全等級需要,設(shè)計(jì)不同級別的安全方案,以達(dá)到弱安全或信息論安全.
3.3 基于博弈論的安全網(wǎng)絡(luò)編碼
網(wǎng)絡(luò)編碼能夠獲得高可靠性,高吞吐率等高性能的一個(gè)重要前提條件是假設(shè)所有的用戶都是合作的,然而,在很多實(shí)際應(yīng)用中,用戶很可能為將自己的利益最大化,而拒絕參與合作傳輸,例如:部分節(jié)點(diǎn)為了使其所在的單播流的數(shù)據(jù)傳輸率最高,或者節(jié)點(diǎn)為保證自身足夠的生存時(shí)間,而選擇性地發(fā)送數(shù)據(jù)包等等,這些都可能會影響整個(gè)網(wǎng)絡(luò)的性能,為解決這些問題,博弈論被引進(jìn)到安全網(wǎng)絡(luò)編碼方案中.博弈的基本要素包括三種元素:參與人集合N=[1,2,…,I],每個(gè)參與者i的純策略空間∑i以及每個(gè)參與人的收益函數(shù)ui,博弈基本模型為F=(N,(σi),{ui}).參與者i指做決策的個(gè)體,其目標(biāo)是通過選擇合適的策略來最大化自己的收益;參與人的策略si∈∑i,表明參與人選擇的行動,混合策略σi是純策略上的一種概率分布;收益ui指的是在所有的參與人都選擇了各自的策略且博弈已經(jīng)完成之后,參與人i獲得的收益.
在單播應(yīng)用中,用戶在本質(zhì)上并沒有興趣將自己的消息提供給與自己配對節(jié)點(diǎn)之外的其它節(jié)點(diǎn),或者是替其它節(jié)點(diǎn)轉(zhuǎn)發(fā)消息,這樣的自私行為勢必會影響到網(wǎng)絡(luò)吞吐量.JenniferPrice[36]提出一個(gè)網(wǎng)絡(luò)編碼博弈方案來檢查自私用戶的網(wǎng)絡(luò)編碼策略對網(wǎng)絡(luò)效率的影響,其中,自私節(jié)點(diǎn)作為博弈參與者,其策略集合是節(jié)點(diǎn)的編解碼方案(包括編碼函數(shù),塊大小,比例等等),通過分析表明,該方案能夠確保用戶積極地參與到期望的合作通信中,即使用戶可以完全自主地選擇編碼方式.
在文[37]中,Jennifer以經(jīng)典的蝴蝶網(wǎng)絡(luò)及其拓展的網(wǎng)絡(luò)模型為例,提出一種基于博弈的網(wǎng)絡(luò)編碼方案,不僅能夠?qū)崿F(xiàn)網(wǎng)絡(luò)容量,還能確保均衡的出現(xiàn).廣義的蝶形網(wǎng)絡(luò)如圖5所示,是一個(gè)度為2的三層網(wǎng)絡(luò),有兩個(gè)單播流,鏈路(S1,D1)和(S2,D2)受限于提供側(cè)信息(冗余信息),這些信息僅用來輔助S2到T2和S1到T1的信息進(jìn)行解碼.由此可知鏈路(S1,D1)和(S2,D2)不會參與到編碼或者直接發(fā)送的選擇之中.拓展的蝶形網(wǎng)絡(luò)如圖6所示,存在(S1,T1)和(S2,T2)鏈路,能傳輸S1到T1的數(shù)據(jù),S2到T2的數(shù)據(jù),還能夠傳輸側(cè)信息,在這種情況下,Si是發(fā)送新信息還是側(cè)信息是由整個(gè)網(wǎng)絡(luò)的網(wǎng)絡(luò)方案決定的,而Si以標(biāo)記數(shù)據(jù)包的方式?jīng)Q定發(fā)送到節(jié)點(diǎn)A的數(shù)據(jù)包是通過編碼還是路由的方式繼續(xù)往下傳播,同樣,發(fā)送到Di的數(shù)據(jù)是發(fā)送到Ti還是T-i,或者同時(shí)發(fā)送到兩個(gè)接收者,Si選擇的標(biāo)記即構(gòu)成編碼冊.
圖5 廣義的蝶形網(wǎng)絡(luò)Fig.5 Generalized butterfly network
圖6 拓展的蝶形網(wǎng)絡(luò)Fig.6 Extended butterfly network
在拓展的蝶形網(wǎng)絡(luò)中,約定一個(gè)簡單的編碼方案,它有如下性能:1) 網(wǎng)絡(luò)編碼只在A節(jié)點(diǎn)執(zhí)行,網(wǎng)絡(luò)中的其他節(jié)點(diǎn)只是轉(zhuǎn)發(fā)信息;2)A節(jié)點(diǎn)將來自S1和S2的信息分成兩個(gè)部分:需要編碼的部分和需要路由的部分;3) 被指派為編碼的信息在A節(jié)點(diǎn)進(jìn)行簡單的異或(XOR)運(yùn)算,被指派為路由部分的信息按照傳統(tǒng)的路由方式進(jìn)行發(fā)送.假設(shè)網(wǎng)絡(luò)的編碼方案是固定的,而且為所有博弈者所知.
對兩種編碼方案進(jìn)行比較:1) A節(jié)點(diǎn)對所有接收到的消息進(jìn)行網(wǎng)絡(luò)編碼;2) A節(jié)點(diǎn)對保證目的節(jié)點(diǎn)能夠解碼的最少信息進(jìn)行編碼,其他信息以路由的形式發(fā)送.在這個(gè)博弈方案中,源節(jié)點(diǎn)合理地選擇傳輸策略,中間節(jié)點(diǎn)的編碼方案能夠使編碼和路由相結(jié)合.中間節(jié)點(diǎn)的網(wǎng)絡(luò)編碼方案的選擇不僅僅決定了整個(gè)網(wǎng)絡(luò)的吞吐量,還能影響理性和自私用戶的行為.
Jason R. Marden在文[38]中提出了以單播會話作為自私的決策者(決策者可以是單播會話中的源節(jié)點(diǎn)或者是編碼節(jié)點(diǎn))的非合作博弈方案.在共享網(wǎng)絡(luò)資源的條件下,多重單播在相互獨(dú)立的信息流中會建立競爭關(guān)系,完全分布式網(wǎng)絡(luò)將整個(gè)網(wǎng)絡(luò)環(huán)境中的節(jié)點(diǎn)或者會話看作是獨(dú)立的博弈者,針對網(wǎng)絡(luò)資源的利用進(jìn)行博弈.這樣做的好處是分布式算法將中央優(yōu)化問題分解,博弈者獨(dú)立解決分解的小問題從而減小原來中央控制節(jié)點(diǎn)的計(jì)算和協(xié)調(diào)開銷;缺點(diǎn)是這樣做可能導(dǎo)致次優(yōu)方案的發(fā)生,每個(gè)博弈者在未知整個(gè)問題的完整信息的情況下,獨(dú)立的選擇每一個(gè)子問題的最優(yōu)的方案可能導(dǎo)致整個(gè)問題的次優(yōu)性能.
Angelos Antonopoulos在文[39]中介紹了在數(shù)據(jù)分發(fā)場景中提出博弈論的介質(zhì)訪問控制策略.在Ad hoc 網(wǎng)絡(luò)中,數(shù)據(jù)分發(fā)是非常困難和復(fù)雜的,因?yàn)樵谶@樣的網(wǎng)絡(luò)中缺乏基礎(chǔ)設(shè)施,并且,無線鏈路也缺乏穩(wěn)定性.然而,網(wǎng)絡(luò)編碼的出現(xiàn),能夠?yàn)橥ㄐ盘峁敯粜院投鄻有?,提高服?wù)質(zhì)量.數(shù)據(jù)分發(fā)的目標(biāo)是在網(wǎng)絡(luò)鏈路和節(jié)點(diǎn)中共享大量的數(shù)據(jù)包,節(jié)點(diǎn)的目標(biāo)有兩個(gè):1) 在合理的時(shí)間內(nèi)完成數(shù)據(jù)分發(fā);2) 最大化自身的生存時(shí)間.因此在數(shù)據(jù)分發(fā)的過程中,源節(jié)點(diǎn)需要在傳輸數(shù)據(jù)和節(jié)約能源之間做出權(quán)衡.這篇文章為數(shù)據(jù)分發(fā)提出了能源效率博弈論介質(zhì)訪問策略,作者用“分發(fā)訪問博弈”(DAG)來定義網(wǎng)絡(luò)節(jié)點(diǎn)在節(jié)約能量和促進(jìn)數(shù)據(jù)分發(fā)之間的一種均衡狀態(tài).作者的方案能夠滿足以下兩個(gè)要求:1) 在不影響服務(wù)質(zhì)量的前提下,利用基于能量博弈論技術(shù)提高系統(tǒng)的能量效率;2) 提出了一種通用的訪問方案,能夠應(yīng)用于各種無線標(biāo)準(zhǔn)中.
Mohsenian-Rad A-H在文[40]中提出了流間(inter-session)網(wǎng)絡(luò)編碼的重復(fù)博弈,即動態(tài)博弈.作者提出,在一個(gè)網(wǎng)絡(luò)環(huán)境中,若用戶有大量數(shù)據(jù)包需要傳輸,在用戶不間斷地傳送很多數(shù)據(jù)包的時(shí)候,就可以將博弈的歷史記錄(記錄在之前的博弈中,其他用戶是否參與合作,提供目的節(jié)點(diǎn)解碼需要的包)考慮進(jìn)來,根據(jù)歷史博弈記錄來計(jì)劃將來的行動.可是重復(fù)編碼博弈并不能簡單地促使用戶之間的合作,其關(guān)鍵挑戰(zhàn)在于用戶之間的合作不能明確定義.作者引入了議價(jià)問題,即在數(shù)據(jù)傳輸之前,各用戶之間找到一個(gè)相互接收的網(wǎng)絡(luò)編碼速率.重復(fù)博弈進(jìn)行的時(shí)候,用戶可以根據(jù)上一階段其他用戶的選擇來做確定自己這一階段的動作.通過這樣的激勵機(jī)制,就可以促使整個(gè)博弈達(dá)到完美均衡狀態(tài).
表3對博弈論在網(wǎng)絡(luò)編碼系統(tǒng)中的應(yīng)用做了一個(gè)概括性的總結(jié),從表格中可以發(fā)現(xiàn),博弈論的應(yīng)用主要針對用戶節(jié)點(diǎn)的自私行為,并且多用靜態(tài)博弈形式,博弈論在安全網(wǎng)絡(luò)編碼中的應(yīng)用還有很大的發(fā)展空間.
表3 博弈論應(yīng)用相關(guān)文獻(xiàn)的比較
4.1 安全網(wǎng)絡(luò)編碼技術(shù)的研究
4.1.1 基于層次(物理層,網(wǎng)絡(luò)層,應(yīng)用層)的編碼技術(shù)
Zhenzhen Gao和Yu-Han Yang在文[41]中提出了一個(gè)基于物理層編碼(PNC)方案可以抵御竊聽攻擊.在這個(gè)方案中,“訓(xùn)練符號”第一次由目的節(jié)點(diǎn)傳輸,由于鏈路通道的互惠共享,每一個(gè)用戶節(jié)點(diǎn)能夠獲得一個(gè)它自身到目的節(jié)點(diǎn)D的鏈路狀態(tài)信息,這個(gè)是竊聽者無法獲得的.利用鏈路狀態(tài)信息為每個(gè)節(jié)點(diǎn)設(shè)計(jì)反竊聽編碼,目的節(jié)點(diǎn)能夠成功解碼源信息,但是竊聽者的解碼有很高的錯(cuò)誤率.文[42]中同樣是基于物理層的模擬網(wǎng)絡(luò)編碼(ANC),根據(jù)網(wǎng)絡(luò)編碼的固有特性設(shè)計(jì)了一個(gè)雙非毗鄰監(jiān)測點(diǎn)方案探測惡意的拜占庭攻擊.由于ANC不需要假設(shè)任何標(biāo)識符號,載波相位和載波頻率同步,所以這個(gè)方案的實(shí)施具有實(shí)際可行性.文[43]提出了一個(gè)新的物理層線性網(wǎng)絡(luò)編碼方案,應(yīng)用于空間復(fù)用多進(jìn)多出雙向傳播信道(spatial-multiplexing MIMO two-way relay channels),在這種環(huán)境中,發(fā)送者并不需要知道鏈路狀態(tài)信息(CSI).文[44]對PNC進(jìn)行介紹,討論了近期關(guān)于無線通信、無線信息論、無線網(wǎng)絡(luò)三個(gè)領(lǐng)域中的關(guān)鍵性成果,調(diào)查了PNC中的一個(gè)關(guān)鍵問題:同步問題,最后對PNC的應(yīng)用也進(jìn)行了拓展,PNC不僅適用于無線網(wǎng)絡(luò),還適用于光纖網(wǎng)絡(luò).文[45]通過分析網(wǎng)絡(luò)編碼的優(yōu)點(diǎn)和發(fā)展分析了一種新穎的無線視頻中的安全網(wǎng)絡(luò)編碼框架,并展示了在網(wǎng)絡(luò)編碼層的操作實(shí)現(xiàn)三個(gè)目標(biāo):1) 滿足規(guī)定的安全保障的同時(shí)減少加密操作的次數(shù);2) 將輕量級的安全方案與無線視頻中的分層編碼和流協(xié)議相結(jié)合;3)可擴(kuò)展的視頻流域網(wǎng)絡(luò)編碼相匹配.方案的成果在于:1) 對延遲比較敏感的應(yīng)用設(shè)計(jì)了安全機(jī)制,能夠在獲得魯棒性的同時(shí)在可控復(fù)雜度的情況下不損失安全性;2) 對可擴(kuò)展視頻進(jìn)行分層編碼;3) 對方案性能以及開銷做了分析.
文[46]提出了一個(gè)新的安全網(wǎng)絡(luò)編碼模型2-LSNC,該模型提高了竊聽者要想獲得秘密信息所需要占用的鏈路數(shù)量,并分析了資源開銷和安全級別的折中點(diǎn).兩層安全網(wǎng)絡(luò)編碼建立了一個(gè)稱為“安全防護(hù)水平”的度量標(biāo)準(zhǔn),并且文中提出的模型符合該標(biāo)準(zhǔn).作者指出,當(dāng)網(wǎng)絡(luò)規(guī)模和鏈路數(shù)量達(dá)到一個(gè)臨界點(diǎn)時(shí),該模型比Cai和Yeung提出的模型消耗更少.文[47]研究了線性網(wǎng)絡(luò)編碼系統(tǒng)對抗既是竊聽者又是干擾者的敵手安全問題.系統(tǒng)的目標(biāo)是在有攻擊者出現(xiàn)時(shí)可以達(dá)到“零錯(cuò)誤”通信,即信息論安全.并且該系統(tǒng)是通用的,無論任何網(wǎng)絡(luò)拓?fù)浠蛉魏蔚讓泳幋a都可以適用.
4.1.2 基于網(wǎng)絡(luò)流的編碼技術(shù):流內(nèi)編碼,流間編碼
文[48]根據(jù)如何利用網(wǎng)絡(luò)編碼的優(yōu)勢,將系統(tǒng)分為兩種編碼系統(tǒng):流內(nèi)編碼和流間編碼系統(tǒng),并且系統(tǒng)地分析了這兩類框架的組件,確定了那些能夠嚴(yán)重降低系統(tǒng)性能的潛在安全漏洞.首次分析了基于網(wǎng)絡(luò)編碼的實(shí)際無線系統(tǒng)中所有組件的安全性.文[49]針對無線mesh網(wǎng)絡(luò)流內(nèi)編碼系統(tǒng),提出了一個(gè)輕量級的方案——DART(Delayed Authentication with Random Transformation),利用了基于時(shí)間認(rèn)證隨機(jī)線性變換組合的方法來防御污染攻擊.作者在DART基礎(chǔ)上確定了最佳發(fā)送策略提高系統(tǒng)性能,并且提出了高效的攻擊者身份認(rèn)證方案,能夠迅速隔離攻擊節(jié)點(diǎn),選擇合適傳輸路徑.文[50]也提出了一種基于線性代數(shù)的零空間方法對抗流內(nèi)網(wǎng)絡(luò)編碼系統(tǒng)污染攻擊的方案.文[40]介紹了一種流間網(wǎng)絡(luò)編碼動態(tài)博弈,作者提出的激勵策略能夠刺激用戶參與到流間網(wǎng)絡(luò)編碼中.對于 2-flow downlink場景,文[51]首次優(yōu)化了流間網(wǎng)絡(luò)編碼(inter-session NC)方案,它對于時(shí)間變化信道(time-varying channel),是可證最優(yōu)的.這個(gè)方案是一個(gè)新的線性INC 操作,不用傳統(tǒng)的XORing. 作者提出了一個(gè)queue-length-based 方案,能夠協(xié)助新的INC操作,并且能夠很好地使用時(shí)間變化信道.
4.1.3 基于單播,多播的網(wǎng)絡(luò)編碼技術(shù)
文[38]中提出了一個(gè)框架結(jié)構(gòu),允許每個(gè)單播會話在響應(yīng)局部信息時(shí),能夠獨(dú)立適應(yīng)它的路由決策.方案將一個(gè)單播會話作為一個(gè)自私的決策者,在一個(gè)非合作的博弈論中,這種方法需要設(shè)計(jì)本地開銷函數(shù)和單播會話的決策規(guī)則,這樣就可以在一個(gè)共享的網(wǎng)絡(luò)環(huán)境中獲得一個(gè)令人滿意的系統(tǒng)性能,對比分布式算法性能,本方案可以通過集中控制器來實(shí)現(xiàn)最佳性能.文[37]通過博弈論的方法處理了這些在單播網(wǎng)絡(luò)中的協(xié)調(diào)合作問題.在源與目的節(jié)點(diǎn)之間實(shí)現(xiàn)給定的網(wǎng)絡(luò)編碼方案,會引發(fā)網(wǎng)絡(luò)編碼博弈.在一個(gè)自治合理的單播流網(wǎng)絡(luò)中,網(wǎng)絡(luò)編碼方案的性能與網(wǎng)絡(luò)編碼博弈性能是相關(guān)的.
文[52]解決了在相同的源和目的節(jié)點(diǎn)之間安全的單播和多流線性網(wǎng)絡(luò)編碼的建模與優(yōu)化設(shè)計(jì)問題,這個(gè)設(shè)計(jì)將拓?fù)浣Y(jié)構(gòu)的形成和安全線性網(wǎng)絡(luò)編碼整合在一起.設(shè)計(jì)的目的在于:1) 在安全的單播多流場景中為線性網(wǎng)絡(luò)編碼的設(shè)計(jì)制定了一個(gè)安全的單播路由協(xié)議;2) 線性網(wǎng)絡(luò)編碼的設(shè)計(jì)能實(shí)現(xiàn)最大的安全傳輸率;3) 提供了一個(gè)有效的近似算法能夠獲得接近最優(yōu)的拓?fù)鋪韺⒂邢抻蜃钚』?文[53]設(shè)計(jì)了一個(gè)安全的線性網(wǎng)絡(luò)編碼來對抗竊聽攻擊,并在滿足弱安全需求的前提下,使得源和目的結(jié)點(diǎn)之間的多重單播數(shù)據(jù)流傳送速率最大.作者證明了該問題是NP問題,并給出了一個(gè)有效的啟發(fā)式算法.文章首先試圖找到一個(gè)滿足網(wǎng)絡(luò)編碼的轉(zhuǎn)發(fā)拓?fù)?,然后在該拓?fù)浣Y(jié)構(gòu)的基礎(chǔ)上,設(shè)計(jì)弱安全的線性網(wǎng)絡(luò)編碼機(jī)制.文[54]設(shè)計(jì)了一種線性網(wǎng)絡(luò)編碼,在滿足弱安全的同時(shí),使得相同源和目的結(jié)點(diǎn)之間的多重單播流轉(zhuǎn)發(fā)數(shù)據(jù)率最大.作者首先證明了安全單播路由問題等價(jià)于受限的不相交路徑問題,繼而提出了一個(gè)高效的算法能夠在一個(gè)多項(xiàng)式時(shí)間內(nèi)找到最佳單播拓?fù)?,基于此拓?fù)湓O(shè)計(jì)確定性線性網(wǎng)絡(luò)編碼方案.文[33]同樣先以高效的算法找到最佳傳輸拓?fù)?,在此拓?fù)涞幕A(chǔ)上設(shè)計(jì)最優(yōu)線性網(wǎng)絡(luò)編碼,滿足單播流的傳輸速率最大化,添加的隨機(jī)符號數(shù)量最小化.
文[55]設(shè)計(jì)了一個(gè)無條件安全的認(rèn)證碼用于多播網(wǎng)絡(luò)編碼,由一個(gè)可信的權(quán)威來計(jì)算和分發(fā)關(guān)鍵數(shù)據(jù)給目的節(jié)點(diǎn)和中間節(jié)點(diǎn),這個(gè)方法允許目的節(jié)點(diǎn)和中間節(jié)點(diǎn)驗(yàn)證消息的完整性,探測并丟棄正在傳播的惡意信息,這樣在到達(dá)目的節(jié)點(diǎn)前,污染被終止.文[56]研究了如何以最小的投資來隱藏傳播給多接收者的數(shù)據(jù)流,與傳統(tǒng)的加解密方法比較,此方法的優(yōu)點(diǎn)在于1.比加解密有更低的CPU使用率;2.在被竊聽時(shí)除了可以混淆有效負(fù)載信息,還能隱藏編碼信息;文[57]展示了一種通過利用多個(gè)統(tǒng)計(jì)獨(dú)立的消息對竊聽者保持保密的方法來消除信息丟失率.對時(shí)延敏感的數(shù)據(jù)在無線多播中的傳輸時(shí),不同的接收者可能會丟失不同的數(shù)據(jù)包,這是一個(gè)挑戰(zhàn).基于網(wǎng)絡(luò)編碼的多播容易受到錯(cuò)誤包注入攻擊即污染攻擊,而現(xiàn)有的解決方案要么有很高的計(jì)算開銷,要么具有很高的數(shù)據(jù)包丟失率.文[58]針對時(shí)延敏感數(shù)據(jù)的網(wǎng)絡(luò)編碼多播,提出了一種基于編碼包的零空間性能的高效認(rèn)證機(jī)制,使接收者能夠以很高的概率探測出偽造的數(shù)據(jù)包,并且設(shè)計(jì)了一個(gè)基于Markov決策過程的自適應(yīng)調(diào)度算法,能夠在給定時(shí)間限制范圍內(nèi),最大化可以接收的已被認(rèn)證的數(shù)據(jù)包數(shù)量.
安全網(wǎng)絡(luò)編碼技術(shù)迅速發(fā)展,針對不同的應(yīng)用環(huán)境,從不同的技術(shù)角度,應(yīng)對不同的攻擊形式,表4對相關(guān)文獻(xiàn)方案特性進(jìn)行了對比.
表4 安全網(wǎng)絡(luò)編碼方案技術(shù)對照表
4.2 安全網(wǎng)絡(luò)編碼應(yīng)用
網(wǎng)絡(luò)編碼技術(shù)使得網(wǎng)絡(luò)各方面的性能得到很大的提升,因此網(wǎng)絡(luò)編碼技術(shù)應(yīng)用在各個(gè)領(lǐng)域:數(shù)據(jù)存儲、數(shù)據(jù)共享、多媒體數(shù)據(jù)傳輸?shù)鹊?
文[59]在分布式數(shù)據(jù)存儲中運(yùn)用網(wǎng)絡(luò)編碼技術(shù),利用同態(tài)指紋識別進(jìn)行完整性檢查,并能夠保證網(wǎng)絡(luò)編碼的代數(shù)結(jié)構(gòu),允許檢驗(yàn)者快速定位損壞的數(shù)據(jù)塊.文[60]利用網(wǎng)絡(luò)編碼的優(yōu)勢來進(jìn)行完整性檢查,并對基于網(wǎng)絡(luò)編碼的云存儲提出了一個(gè)網(wǎng)絡(luò)編碼審計(jì)——遠(yuǎn)程數(shù)據(jù)完整性檢查方案.此方案是基于對稱密鑰的協(xié)議,對基于網(wǎng)絡(luò)編碼的分布式云存儲系統(tǒng)進(jìn)行存儲數(shù)據(jù)的完整性檢查.文[61]為多云存儲(NNCloud)提出了一個(gè)基于代理人的系統(tǒng),目的是在一個(gè)云存儲永久失敗時(shí)能夠比較劃算地進(jìn)行修復(fù).文[62]闡述了關(guān)于在分布式存儲系統(tǒng)中利用網(wǎng)絡(luò)編碼減少修復(fù)開銷的問題,并提出了三類修復(fù)問題:1) 精確修復(fù)(丟失的信息可以精確再生);2) 功能修復(fù)(修復(fù)前后,只保持相同的MDS編碼的性能);3) 精確修復(fù)系統(tǒng)部分(系統(tǒng)部分能夠精確重建,非系統(tǒng)部分按照功能模型修復(fù)).
表5 安全網(wǎng)絡(luò)編碼的應(yīng)用
文[63]提出了一個(gè)在無線網(wǎng)絡(luò)中,通過協(xié)調(diào)器分層傳輸來進(jìn)行數(shù)據(jù)共享的系統(tǒng),主要集中于會議組間的安全數(shù)據(jù)連接,分層傳輸能夠提高網(wǎng)絡(luò)的吞吐量,分層調(diào)制也可以用來提高網(wǎng)絡(luò)吞吐量.在安全單播、安全廣播和網(wǎng)絡(luò)編碼三種方案中進(jìn)行比較,數(shù)據(jù)共享系統(tǒng)方案中使用協(xié)調(diào)器分層傳輸時(shí)網(wǎng)絡(luò)編碼方案是最有效的.
目前,在無線網(wǎng)絡(luò)中的多媒體應(yīng)用持續(xù)增長,但是無線網(wǎng)絡(luò)的帶寬卻不能很好的滿足該需求,因?yàn)闊o線網(wǎng)絡(luò)中通常會遇到受限的帶寬、不可靠的通道、多變的拓?fù)?、多樣異?gòu)的節(jié)點(diǎn)類型、分散的環(huán)境以及高丟包率等,為保證低延遲低丟包率的多媒體傳輸環(huán)境,引進(jìn)了安全網(wǎng)絡(luò)編碼技術(shù).文[64]對已經(jīng)存在的無線網(wǎng)絡(luò)中多媒體傳輸?shù)木W(wǎng)絡(luò)編碼技術(shù)進(jìn)行了總結(jié).文[45]通過分析網(wǎng)絡(luò)編碼的優(yōu)點(diǎn)和發(fā)展分析了一種新穎的在無線視頻中的安全網(wǎng)絡(luò)編碼框架,并展示了在網(wǎng)絡(luò)編碼層的操作實(shí)現(xiàn)三個(gè)目標(biāo):1)滿足規(guī)定的安全保障的同時(shí)減少加密操作的次數(shù);2)將輕量級的安全方案與無線視頻中的分層編碼和流協(xié)議相結(jié)合;3) 可擴(kuò)展的視頻流域網(wǎng)絡(luò)編碼相匹配.方案的成果在于:1) 對延遲比較敏感的應(yīng)用設(shè)計(jì)了安全機(jī)制,能夠在獲得魯棒性的同時(shí),在可控復(fù)雜度的情況下不損失安全性;2) 對可擴(kuò)展視頻進(jìn)行分層編碼;3) 對方案性能以及開銷做了分析.
網(wǎng)絡(luò)編碼理論及應(yīng)用還存在如下開放性問題.
(1) 同態(tài)簽名等密碼學(xué)方案需要較大的計(jì)算通信開銷.無線設(shè)備、終端已經(jīng)成為人們生活中不可或缺的重要元素,無線信息傳輸?shù)陌踩圆蝗莺鲆?,同樣無線設(shè)備、終端的能量需求必須考慮,密碼學(xué)方案固然能夠在安全信息傳輸中起到很好的作用,但是對于無線設(shè)備來說,其計(jì)算開銷和能量開銷亟待優(yōu)化.
(2) 應(yīng)對的攻擊形式較為單一,比如針對污染攻擊提出的同態(tài)簽名,不一定能抵抗隨機(jī)偽造攻擊等安全威脅等.防御技術(shù)不斷發(fā)展,黑客的攻擊技術(shù)也是多種多樣,在信息化的今天,一個(gè)安全的信息系統(tǒng)應(yīng)該能夠抵御多種形式的攻擊.
(3) 需要額外的安全信道或者方案針對的網(wǎng)絡(luò)拓?fù)漭^為特殊,缺乏一般性.安全信道通常用來傳輸密鑰或者希望不被攻擊者獲取的信息,通過安全信道的傳輸?shù)男畔⒘枯^小.另外有些方案針對的網(wǎng)絡(luò)拓?fù)漭^為特殊,比如方格網(wǎng)絡(luò)等.因此我們需要設(shè)計(jì)更具一般性的方案,能夠適用于任何網(wǎng)絡(luò)或者對于絕大部分網(wǎng)絡(luò)拓?fù)?
(4) 方案多是基于物理層的方案,上層或者跨層編碼方案的研究可以作為研究的關(guān)注點(diǎn)之一.雖然跨層思想在無線網(wǎng)絡(luò)的優(yōu)化設(shè)計(jì)領(lǐng)域中已經(jīng)有20多年的歷史,但是將其運(yùn)用到網(wǎng)絡(luò)編碼系統(tǒng)的設(shè)計(jì)方案還很少,在將來的研究中,可以結(jié)合跨層思想來設(shè)計(jì)安全網(wǎng)絡(luò)編碼系統(tǒng).
(5) 許多網(wǎng)絡(luò)編碼方案局限于XOR編碼,對于其他編碼方式可能不適用.目前有很多方案僅適用于XOR編碼或者是確定性的線性網(wǎng)絡(luò)編碼,雖然在應(yīng)對特殊安全問題的時(shí)候,我們可以采用特殊編碼方法,但是更希望方法具有一般性,能夠解決一類安全問題.
[1] Raymond W. Yeung.信息論與網(wǎng)絡(luò)編碼 [M]. 蔡 寧,譯.北京:高等教育出版社,2011:422.
[2] Rudolf Ahlswede, NingCai, Shuo-Yen Robert Li. Network information flow[J]. IEEE Transactions on Information Theory, 2000,46:1204-1216.
[3] Tracey Ho, Muriel Medard. On Randomized Network Coding[J]. Proceedings of the Annual Allerton Conference on Communication Control and Computing. 2003,41(1):11-20.
[4] Koetter Ralf, Muriel Médard. An algebraic approach to network coding[J]. IEEE/ACM Transactions on Networking, 2003(11):782-795.
[5] Jia-Qi Jin, Tracey Ho, Harish Viswanathan. Comparison of Network Coding and Non-Network Coding Schemes for Multi-hop Wireless Networks[C]// IEEE. 2006 International Symposium on Information Theory. Seattle, USA: IEEE, 2006:197-201.
[6] Desmond S. Lun, NiranjanRatnakart, Ralf Koett. Achieving Minimum-Cost Multicast: A Decentralized Approach Based on Network Coding [C]// IEEE. Proceedings of INFOCOM. Miami, USA: IEEE, 2005:1608-1617.
[7] Feng Xue, Sumeet Sandhu. PHY-layer network coding for broadcast channel with side information [C]//IEEE. Information Theory Workshop. Tahoe City, USA: IEEE, 2007:108-113.
[8] Christos Gkantsidis, PabIo Rodriguez. Network Coding for Large Scale Content Distribution [C]//IEEE. Proceedings of INFOCOM. Miami, USA: IEEE, 2005:2235-2245.
[9] Tracey Ho, Muriel Médard, Ralf Koetter. An Information-Theoretic View of Network Management [J]. IEEE Transactions on Information Theory, 2005(51):1295-1312.
[10] Randall Dougherty, Christopher Freiling, and Kenneth Zeger. Insuffciency of Linear Coding in Network Information Flow [J]. IEEE Transactions on Information Theory, 2005(51):2745-2759.
[11] Jianping He, Jiahai Yang, Changqing An. A Study of Collisions in Wireless Network Coding System [C]// IEEE. 1st IFIP. Dubai, United Arab Emirates: IEEE, 2008:1-5.
[12] Huo Qiang, Song Lingyang, Li Yonghui, Jiao Bingli. Novel multihop transmission schemes using selective network coding and differential modulation for two-way relay networks. [C]//IEEE. International Conference on Communications (ICC).Budapest, Hungary: IEEE, 2013:5924-5928.
[13] Xianlong Jiao, Xiaodong Wang, Xingming Zhou. Active Network Coding based High-Throughput Optimizing Routing for Wireless Ad Hoc Networks [C]//IEEE. Wireless Communications. Dalian, China: IEEE, 2008:1-5.
[14] Jing Chen, Ruiying Du, Qian Wang, Shixiong Yao. Secure Routing Based on Network Coding in Wireless Sensor Networks [C]// IEEE. Proceeding of the 12th International Conference on Trust, Security and Privacy in Computing and Communications. Melbourne, Australia: IEEE, 2013:58-64.
[15] Wang gang, Dai xia,Liyonghui. Network Sharing of Multi-Protocol Data Flows in Congestion Networks [J].IEEE Transactions onVehicular Technology.2013(11):1-9.
[16] Zhao Mingfeng, Zhou Yajian,RenDongxiao, Yang Yixian. A minimum power consumption scheme for two-way relay with physical-layer network coding [C]// IEEE. 2010 2nd International Conference on Network Infrastructure and Digital Content. Beijing, China: IEEE, 2010:704-708.
[17] Wang Wei, Yu Li, Zhu Guangxi, Dai Rui. A Novel Approach in Network Coding Based on Shuffle Coding [C]//IEEE. Proceedings of 2007 International Symposium on Intelligent Signal Processing and Communication Systems. Xiamen, China: IEEE, 2007:8-11.
[18] Szymon Chachulski, Michael Jennings, Sachin Katti. Trading Structure for Randomness in Wireless Opportunistic Routing [C]//ACM. Proceedings of the 2007 conference on Applications, technologies, architectures, and protocols for computer communications. Kyoto, Japan: ACM, 2007:169-180.
[19] S. Katti, H. Rahul, W. Hu and D. Katabi. Xors in the air: practical wireless network coding [C]//ACM. Proceedings of the 2006 conference on Applications, technologies, architectures, and protocols for computer communications. Pisa, Italy: ACM, 2006:243-254.
[20] Qiming Li, John C.S. Lui, Dah-Ming Chiu. On the Security and Efficiency of Content Distribution Via Network Coding [J]. IEEE Transactions onDependable and Secure Computing, 2012(9):211-221.
[21] Scott Contini, Arjen K. Lenstra, and Ron Steinfeld. VSH, an Efficient and Provable Collision-Resistant Hash Function [J]. Advances in Cryptology-EUROCRYPT,2006:165-182
[22] Yu Zhen, Wei Yawen, Ramkumar. An efficient signature-based scheme for securing network coding against pollution attacks [C]//IEEE. The 27th Conference on Computer Communications. Phoenix, USA: IEEE, 2008:1409-1417.
[23] David Mandell Freeman. Improved Security for Linearly Homomorphic Signatures: A Generic Framework [J]. International Association for Cryptologic Research, 2002:697-714
[24] William Stallings.密碼編碼學(xué)與網(wǎng)絡(luò)安全——原理與實(shí)踐[M]5版.王張宜, 楊 敏, 杜瑞穎,等譯.北京:電子工業(yè)出版社, 2012.
[25] Anya Apavatjrut, Wassim Znaidi, Antoine Fraboulet. Energy efficient authentication strategies for network coding [J]. Concurrency and Computation: Practice and Experience, 2012, 24(10): 1086-1107.
[26] Kazuya Izawa, Atsuko Miyaji, KazumasaOmote. Lightweight integrity for XOR network coding in wireless sensor networks [C]//ISPEC. International Conference on Information Security Practice and Experience. Hangzhou, China: Springer, 2012:245-258.
[27] Zhaohui Tang, Hoon Wei Lim. Multi-receiver Homomorphic Authentication Codes for Network Coding[J]. IACR Cryptology ePrint Archive, 2012(2012):447- 470.
[28] Seung-Hoon Lee, Mario Gerla, Hugo Krawczyk. Performance Evaluation of Secure Network Coding using Homomorphic Signature [C]//IEEE. 2011 International Symposium on Network Coding. Beijing, China: IEEE, 2011:1-6.
[29] Di Renzo Marco, IezziMichela, Graziosi Fabio. Beyond routing via network coding: An overview of fundamental information-theoretic results [C]// IEEE. 2010 21st International Symposium on Personal Indoor and Mobile Radio Communications. Istanbul, Turkey: IEEE, 2010:2745-2750.
[30] CaiNing, Yeung Raymond W. Secure network coding [C]// IEEE. 2002 International Symposium on Information Theory. Lausanne, Switzerland: IEEE, 2002:323.
[31] Bhattad, Kapil, Narayanan. Weakly secure network coding [J]. NetCod, 2005(104):1-6.
[32] Danilo Silva, Frank R. Kschischang. Universal Secure Error-Correcting Schemes for Network Coding [C]// IEEE. 2010 International Symposium on Information Theory Proceedings. Austin, USA: IEEE, 2010:2428-2432.
[33] Jin Wang, Jianping Wang, Kejie Lu. Optimal design of linear network coding for information theoretically secure unicast [C]//IEEE. International Conference on Computer Communications. Shanghai, China: IEEE, 2011:757-765.
[34] Pedro C. Pinto, Joao Barros, Moe Z.Win. Secure Communication in Stochastic Wireless Networks—Part I: Connectivity [J]. IEEE Transactions on Information Forensics and Security, 2012(7):125-138.
[35] Cai, Ning, Yeung Raymond W. Secure network coding on a wiretap network [J]. Information Theory, 2011(57):424-435.
[36] Price Jennifer, Javidi Tara. A game-theoretic approach to coding for information networks [C]//IEEE. 46th Annual Allerton Conference on Communication, Control, and Computing. Urbana-Champaign, USA: IEEE, 2008:1397-1402.
[37] Price Jennifer, Javidi Tara. Network coding games with unicast flows[J]. Selected Areas in Communications, 2008(26):1302-1316.
[38] Marden Jason R, Effros Michelle. A game theoretic approach to network coding [C]//IEEE. Information Theory Workshop on Networking and Information Theory. Volos, Greece: IEEE, 2009:147-151.
[39] Antonopoulos Angelos, Verikoukis Christos. Game theoretic network coding-aided MAC for data dissemination towards energy efficiency [C]// IEEE. 2012 International Conference on Communications (ICC).Ottawa, Canada: IEEE, 2012:5630-5634.
[40] Mohsenian-Rad A-H, Huang Jianwei, Wong Vincent W.S. Bargaining and price-of-anarchy in repeated inter-session network coding games [C]//IEEE. 2010 Proceedings on INFOCOM. San Diego, USA: IEEE, 2010:1-9.
[41] Gao Zhenzhen, Yang Yu-Han, Liu KJRay. Anti-eavesdropping space-time network coding for cooperative communications[J]. Wireless Communications, 2011(10/11):3898-3908.
[42] VaibhavPandit, Jung Hyun Jun, Dharma P. Agrawal. Inherent Security Benefits of Analog Network Coding for the Detection of Byzantine Attacks in Multi-Hop Wireless Networks. [C]// IEEE. 2011 8th International Conference on Mobile Adhoc and Sensor Systems. Valencia, Spain: IEEE, 2011:697-702.
[43] Guo, Jiajia and Yang, Tao and Yuan, Jinhong and Zhang, Jian A. Design of linear Physical-layer network coding for MIMO Two-way relay channels without transmistter CSI [C]// IEEE. 2015 Wireless Communications and Networking Conference (WCNC). New Orleans, USA: IEEE, 2015:1-6.
[44] Liew Soung Chang, Zhang Shengli, Lu Lu. Physical-layer network coding: Tutorial, survey, and beyond[J]. Physical Communication, 2013(6):4-42.
[45] Lu’isa Lima, Steluta Gheorghiu, Jo~ao Barros. Secure Network Coding for Multi-Resolution Wireless Video Streaming. Selected Areas in Communications [J]. IEEE Journal on, 2010,28(3):377-388.
[46] Mehdi M. Hassanzadeh, Mohammad Ravanbakhsh, and Oyvind Ytrehus. Two Layer Secure Network Coding [C]//IEEE. International Symposium on Telecommunications. Tehran, Iran: IEEE, 2008:7-12.
[47] Chung Chan .Universal Secure Network Coding by Non-linear Secret Key Agreement [C]// IEEE. Proceedings of the 2012 International Symposium on Network Coding. Cambridge, USA: IEEE,2012:97-102.
[48] Jing Dong, Reza Curtmola, Ruben Sethi. Toward Secure Network Coding in Wireless Networks: Threats and Challenges[C]//IEEE. 4th Workshop on Secure Network Protocols. Orlando, USA: IEEE,2008:33-38.
[49] Jing Dong, Reza Curtmola, Cristina Nita-Rotaru. Practical Defenses Against Pollution Attacks in Wireless Network Coding[J]. ACM Transactions on Information and System Security, 2011,14(1):7.
[50] Andrew Newell, Cristina Nita-Rotaru. Split Null Keys: A Null Space Based Defense for Pollution Attacks in Wireless Network Coding[C]// IEEE. 9th Annual Communications Society Conference on Sensor, Mesh and AdHoc Communications and Networks. Seoul, South Korea: IEEE, 2012:479-487.
[51] Wei-Cheng Kuo,Chih-Chun Wang. Robust and optimal opportunistic scheduling for downlink 2-flow inter-session network coding with varying channel quality [C]// IEEE. Proceedings on INFOCOM. Toronto, Canada: IEEE,2014:655-663.
[52] Jin Wang, Jianping Wang, Kejie Lu. Modeling and Optimal Design of Linear Network Coding for Secure Unicast with Multiple Streams[J]. IEEE Transactions on Parallel and Distributed Systems, 2013,24(10):2025-2035.
[53] Xiangmao Chang, Jin Wang, Jianping Wang. On Achieving Maximum Secure Throughput Using Network Coding Against Wiretap Attack[C]//IEEE. Distributed Computing Systems (ICDCS). Genova, Italy: IEEE, 2010:526-535.
[54] Jin Wang, Jianping Wang, Kejie Lu. Optimal Linear Network Coding Design for Secure Unicast with Multiple Streams[C]// IEEE. 2010 Proceedings on INFOCOM. San Diego, USA: IEEE, 2010:1-9.
[55] FrédériqueOggier, HananeFathi. An authentication code against pollution attacks in network coding[J]. IEEE/ACM Transactions on Networking, 2011,19(6):1587-1596.
[56] A. Hessler, T. Kakumaru, H. Perrey. Data obfuscation with network coding[J]. Computer Communications, 2012,35(1):48-61.
[57] Matsumoto Ryutaroh, Hayashi Masahito. Secure multiplex network coding[C]//IEEE. 2011 International Symposium on Network Coding (NetCod).Beijing, China: IEEE, 2011:1-6.
[58] Tuan T. Tran1, Hongxiang Li, Lingjia Liu. Secure Network-Coded Wireless Multicast for Delay-Sensitive Data[C]// IEEE. 2012 International Conference on Communications (ICC).Ottawa, Canada, IEEE, 2012:1943-1947.
[59] Rongfei Zeng, Yixin Jiang, Chuang Lin. A Distributed Fault/Intrusion-Tolerant Sensor Data Storage Scheme Based on Network Coding and Homomorphic Fingerprinting[J]. Parallel and Distributed Systems, 2012,23(10):1891-1830.
[60] Anh Le, AthinaMarkopoulou. NC-Audit: Auditing for network coding storage[C]//IEEE. 2010 International Symposium on Network Coding (NetCod). Cambridge, USA: IEEE, 2010:155-160.
[61] Yuchong Hu, Henry C. H. Chen, Patrick P. C. Lee. Applying Network Coding for the Storage Repair in a Cloud-of-Clouds[J], NCCloud:2012:21-28.
[62] Dimakis Alexandros G, Ramchandran Kannan, Wu Yunnan. A survey on network codes for distributed storage[J]. Proceedings of the IEEE, 2011,99(3):476-489
[63] Keiichi Mizutani, Thomas Haustein, Kei Sakaguchi. Multi-user data sharing using coordinator with network coding and layered transmission[C]//VDE. 18th European Wireless Conference. Poznan, Poland: VDE, 2012:1-5.
[64] Twisa Mehta, Zunnun Narmawala. Survey on Multimedia Transmission using Network Coding over Wireless Networks[C]//IEEE. 2011 Nirma University International Conference on Engineering (NUiCONE). Ahmedabad, India: IEEE, 2011:1-6.
Survey on Network Coding Theory and Application
YaoShixiong1,ChenJing1,HeKun1,DuRuiying2
(1 State Key Laboratory of Software Engineering, Computer School, Wuhan University, Wuhan 430072, China;2 Collaborative Innovation Center of Geospatial Technology, Wuhan University, Wuhan 430072,China)
The network coding (NC) theory has been mature gradually, which was used to achieve the maximum network flow at the beginning and was applied in various aspects recently. As the new technology, NC has been researched widely. In this paper, the NC theory and technology were reviewed. The NC theory was discussed based on the cryptology, information theory and game theory. Additionally, the NC technology and its application were generalized and open research problems were shared. Finally,the prospect of NC application in the future was given.
network coding; cryptography; information theory; game theory
2017-04-20
姚世雄(1988-),男,博士生,研究方向:信息安全,E-mail: derekysx@whu.edu.cn
國家自然科學(xué)基金資助項(xiàng)目(61272451;61572380);國家重點(diǎn)基礎(chǔ)研究發(fā)展規(guī)劃項(xiàng)目(2014CB340600)
TP393
A
1672-4321(2017)02-0115-14
*通訊作者 陳 晶,教授,博士生導(dǎo)師,研究方向:信息安全,E-mail: chenjing@whu.edu.cn
中南民族大學(xué)學(xué)報(bào)(自然科學(xué)版)2017年2期