国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于可逆數(shù)字水印認(rèn)證的無線傳感網(wǎng)數(shù)據(jù)融合協(xié)議

2018-04-19 03:17蔣文賢張振興吳晶晶
通信學(xué)報(bào) 2018年3期
關(guān)鍵詞:數(shù)字水印識(shí)別率完整性

蔣文賢,張振興,吳晶晶

?

基于可逆數(shù)字水印認(rèn)證的無線傳感網(wǎng)數(shù)據(jù)融合協(xié)議

蔣文賢1,張振興1,吳晶晶2,3

(1. 華僑大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,福建 廈門 361021;2. 泉州師范學(xué)院數(shù)學(xué)與計(jì)算機(jī)科學(xué)學(xué)院,福建 泉州 362000;3. 福建省大數(shù)據(jù)管理新技術(shù)與知識(shí)工程重點(diǎn)實(shí)驗(yàn)室,福建 泉州 362000)

針對(duì)無線傳感網(wǎng)隱私保護(hù)協(xié)議的高能耗與傳感網(wǎng)絡(luò)資源受限的對(duì)立問題,基于可逆數(shù)字水印與同態(tài)加密技術(shù),提出一種同時(shí)保證數(shù)據(jù)完整性與機(jī)密性的可恢復(fù)數(shù)據(jù)融合協(xié)議。一方面采用可逆數(shù)字水印技術(shù)中的差異擴(kuò)展方法對(duì)傳感器采集數(shù)據(jù)進(jìn)行嵌入,在融合數(shù)據(jù)被破壞時(shí)可以通過可逆水印恢復(fù)原始數(shù)據(jù),保證融合數(shù)據(jù)的完整性校驗(yàn);另一方面采用基于橢圓曲線的同態(tài)加密對(duì)數(shù)據(jù)進(jìn)行加密融合,防止在數(shù)據(jù)傳輸過程中傳感器數(shù)據(jù)被感知。安全推理表明,所提協(xié)議可以很好地抵御簇頭節(jié)點(diǎn)妥協(xié)和篡改攻擊。性能分析表明,該協(xié)議比其他算法在計(jì)算與通信開銷、傳輸時(shí)延方面具有顯著優(yōu)勢(shì)。實(shí)驗(yàn)對(duì)比結(jié)果表明,該協(xié)議有更低的資源開銷,可以提升網(wǎng)絡(luò)性能。

可逆數(shù)字水??;同態(tài)加密;完整性校驗(yàn);數(shù)據(jù)恢復(fù)

1 引言

無線傳感器網(wǎng)絡(luò)(WSN, wireless sensor network)是一種以數(shù)據(jù)為中心的網(wǎng)絡(luò),基于傳感器網(wǎng)絡(luò)的任何應(yīng)用系統(tǒng)都離不開感知數(shù)據(jù)的管理和處理技術(shù)。同時(shí)由于感知數(shù)據(jù)流巨大,每個(gè)傳感器僅具有有限的計(jì)算資源,難以處理巨大的實(shí)時(shí)數(shù)據(jù)流[1],所以需要WSN中的數(shù)據(jù)進(jìn)行融合處理,節(jié)約傳感器節(jié)點(diǎn)資源,進(jìn)而提高收集信息的效率,延長(zhǎng)網(wǎng)絡(luò)壽命和節(jié)點(diǎn)的生命周期。軍事或醫(yī)學(xué)等領(lǐng)域的傳輸數(shù)據(jù)都比較敏感,數(shù)據(jù)的丟失將造成個(gè)人與團(tuán)體的重大損失,需要應(yīng)對(duì)各種的攻擊手段如共謀攻擊、洪泛攻擊、分布式拒絕服務(wù)(DDoS, distributed denial of service)攻擊等。目前隱私保護(hù)主要分為機(jī)密性與完整性2個(gè)方面,機(jī)密性方面主要通過加密的方式,而完整性方面一般使用摘要認(rèn)證碼來實(shí)現(xiàn)。但由于隱私保護(hù)協(xié)議的高能量消耗與WSN資源受限的對(duì)立矛盾,已成為亟待解決的問題[2],分析如下。

1) 傳統(tǒng)的逐跳加密融合機(jī)制會(huì)將明文數(shù)據(jù)暴露給聚集節(jié)點(diǎn),如果聚集節(jié)點(diǎn)被俘獲控制將帶來敏感信息泄露的風(fēng)險(xiǎn)?;诖耍瑱E圓曲線密碼[3](ECEG, elliptic curve eigamal)、可恢復(fù)原始數(shù)據(jù)的融合協(xié)議[4](RCDA, recoverable concealed data aggregation)等基于同態(tài)加密的隱私方案被提出,這些協(xié)議實(shí)現(xiàn)端到端的安全檢查,保證數(shù)據(jù)在傳輸過程中不被感知。但是由于使用的校驗(yàn)方法比較復(fù)雜或缺少校驗(yàn)方案,導(dǎo)致資源開銷比較大或不安全的后果。

2) WSN中主要使用消息認(rèn)證碼(MAC, message authenticaion code)進(jìn)行完整性校驗(yàn),即在數(shù)據(jù)流中附加認(rèn)證信息,但MAC如安全散列算法SHA-1(SHA-1, secure hash algorithm-1)需要160 bit長(zhǎng)度,消息摘要(MD5, message digest 5)算法需要128 bit,這些計(jì)算MAC的同時(shí)也帶來了高額的數(shù)據(jù)傳輸與計(jì)算能耗的增加。文獻(xiàn)[5]通過引入MAC技術(shù),提出一種能量有效的、抗數(shù)據(jù)丟失的隱私保護(hù)聚合方案,有效抵御多種外部攻擊。文獻(xiàn)[6]提出一種低能耗的非對(duì)稱簇內(nèi)隱私保護(hù)數(shù)據(jù)融合方法,進(jìn)一步降低網(wǎng)絡(luò)節(jié)點(diǎn)的計(jì)算量和通信量。文獻(xiàn)[7]基于隱私同態(tài)和聚合MAC技術(shù)提出一種同時(shí)保障數(shù)據(jù)隱私性與完整性的可恢復(fù)數(shù)據(jù)聚合方案。由于需要附加認(rèn)證消息,所以仍存在驗(yàn)證完整性開銷等較大的問題。

近年來,數(shù)字水印技術(shù)具有安全性、隱蔽性、頑健性等特點(diǎn),將信息嵌入原始數(shù)據(jù)流中可節(jié)省完整性驗(yàn)證部分的資源開銷,因此,基于數(shù)字水印的WSN認(rèn)證方法得到較多的研究。文獻(xiàn)[8]提出了一種鏈?zhǔn)剿》椒▽?duì)數(shù)據(jù)流分組,通過嵌入水印構(gòu)建前后相連的散列鏈來實(shí)現(xiàn)完整性認(rèn)證。文獻(xiàn)[9]提出了一種節(jié)點(diǎn)數(shù)據(jù)采樣間隔的數(shù)字水印算法,可以阻止克隆攻擊。文獻(xiàn)[10]提出了一種基于零水印的方法,每個(gè)傳感器節(jié)點(diǎn)對(duì)應(yīng)一個(gè)獨(dú)特的水印并嵌入數(shù)據(jù)中,通過基站來驗(yàn)證數(shù)據(jù)的完整性。基于傳統(tǒng)數(shù)字水印的方法,雖然不增加額外的傳輸數(shù)據(jù)量,但在數(shù)據(jù)流上嵌入水印需要修改原始數(shù)據(jù),這對(duì)于某些敏感的WSN應(yīng)用是不允許的,而可逆數(shù)字水印[11]可以避免在產(chǎn)生額外數(shù)據(jù)的同時(shí)對(duì)數(shù)據(jù)進(jìn)行完全恢復(fù),滿足某些特殊應(yīng)用對(duì)原始數(shù)據(jù)的需求文獻(xiàn)[12]設(shè)計(jì)了一種支持?jǐn)?shù)據(jù)信任的可逆水印技術(shù)方案,解決物理信息和社會(huì)計(jì)算中海量數(shù)據(jù)的版權(quán)保護(hù)和完整性問題。文獻(xiàn)[13]利用了WSN數(shù)據(jù)流相鄰數(shù)據(jù)之間的相關(guān)性,通過拓展當(dāng)前數(shù)據(jù)與前導(dǎo)數(shù)據(jù)預(yù)測(cè)值之間的誤差嵌入水印,使匯聚節(jié)點(diǎn)在提取水印之后能恢復(fù)原始數(shù)據(jù)。

本文方案將可逆數(shù)字水印技術(shù)引入無線傳感網(wǎng)數(shù)據(jù)的完整性驗(yàn)證中,提出了一種融合橢圓曲線加密的同態(tài)加密算法與可逆數(shù)字水印技術(shù)的新方法——基于可逆數(shù)字水印認(rèn)證的無線傳感網(wǎng)安全數(shù)據(jù)融合協(xié)議(RDWPDI, reversible digital watermarking based protocol for data integrity in wireless sensor network)。通過計(jì)算量分析和實(shí)驗(yàn)數(shù)據(jù)對(duì)比,在通信開銷、傳輸時(shí)延等方面具有顯著優(yōu)勢(shì),能夠抵抗大多數(shù)攻擊且其計(jì)算開銷比同類協(xié)議更低,對(duì)于資源受限的 WSN 的整體性能提高有很大幫助。

2 關(guān)鍵技術(shù)

2.1 可逆數(shù)字水印

可逆數(shù)字水印是用可逆的方法將數(shù)據(jù)嵌入一個(gè)數(shù)字圖像中,算法的操作流程與普通數(shù)字水印相同,如圖1所示。普通水印會(huì)對(duì)載體中存在的敏感信息造成損害,因此,在接收端,原始數(shù)據(jù)的完全恢復(fù)幾乎是不可能的,而可逆數(shù)字水印則可以避免這些問題。

圖1 數(shù)字水印示意

本文方案使用可逆數(shù)字水印的原始數(shù)據(jù)可恢復(fù)性作為數(shù)據(jù)恢復(fù)方法。具體方法描述如下。

對(duì)式(1)進(jìn)行哈爾小波變換可得

2.2 橢圓曲線同態(tài)加密技術(shù)

橢圓曲線密碼屬于公鑰密碼體制,它的安全性建立在橢圓曲線離散對(duì)數(shù)問題的困難性之上。橢圓曲線上的點(diǎn)全體構(gòu)成一個(gè)加法群,點(diǎn)與點(diǎn)之間可以進(jìn)行加法運(yùn)算,具有加法同態(tài)的性質(zhì)。

3 協(xié)議描述

3.1 網(wǎng)絡(luò)模型及協(xié)議介紹

本文提出的RDWPDI協(xié)議首先將網(wǎng)絡(luò)進(jìn)行分簇,每個(gè)簇由一個(gè)簇頭與多個(gè)成員節(jié)點(diǎn)組成,生成簇的方式采用低功耗自適應(yīng)集簇分層型(LEACH, low energy adaptive clustering hierarchy)協(xié)議的分簇方法。簇內(nèi)采用匯聚樹協(xié)議[14](CTP, collection tree protocol)進(jìn)行數(shù)據(jù)傳輸,簇間采用樹型結(jié)構(gòu),以基站為根,簇頭為葉子節(jié)點(diǎn)進(jìn)行數(shù)據(jù)的匯總。協(xié)議主要包括5個(gè)部分:1) 系統(tǒng)參數(shù)初始化后采集數(shù)據(jù);2) 在感知節(jié)點(diǎn)生成水印信息并將水印信息嵌入分片后的數(shù)據(jù)中;3) 將采集數(shù)據(jù)與最小值差值編碼,編碼后數(shù)據(jù)加密;4) 在匯節(jié)點(diǎn)進(jìn)行數(shù)據(jù)融合與帶水印信息的重組;5) 最終在基站處恢復(fù)原始數(shù)據(jù)并進(jìn)行完整性校驗(yàn)。RDWPDI協(xié)議具體流程如圖2所示。

3.2 系統(tǒng)初始化設(shè)置

3.3 生成數(shù)字水印及嵌入載體

具體的嵌入水印算法如算法1所示。

算法1生成數(shù)字水印及嵌入載體算法描述

1)= AVG(min,max) && 將后5位取反

2)=< 15 ?PLUS 16 :

3) 初始值0取隨機(jī)數(shù){0,1}

4)= 4

5) for= 0 todo

6)0=MULTIPLICATE(,0, (1?0))

7) end for

8) 采用基于數(shù)據(jù)分片的差異擴(kuò)展水印

9) do

10)1= DATASLICE(, chaos)

11)2= DEFFERENCE(Nchaos,1)

12)= AVG(1,2)

13)= SUM(SQUARE (DIFFERENCE (1,2)), watermark)

14) while在(0, DOUBLE l)范圍內(nèi)&&不大于 DOUBLE (255 ? l)

15)1= SUM(l, HALF(+ 1))

16)2= DEFFERENCE(1, HALF())

對(duì)式(11)進(jìn)行哈爾小波變換可得

3.4 數(shù)據(jù)預(yù)處理及加密

圖3 可逆數(shù)字水印方案示意

3.5 數(shù)據(jù)融合

3.6 解密及水印驗(yàn)證算法

基站對(duì)收到的融合數(shù)據(jù)進(jìn)行解密,有

圖4 RDWPDI中的數(shù)字水印方法

再使用融合數(shù)據(jù)恢復(fù)計(jì)算式,有

4 安全及計(jì)算量分析

4.1 安全分析

命題1 所提協(xié)議可以很好地抵御簇頭節(jié)點(diǎn)妥協(xié)、重放攻擊、竊聽攻擊、篡改攻擊和已知明文攻擊。

假設(shè)敵方已知某一數(shù)據(jù)對(duì)應(yīng)的分片數(shù)據(jù)、,可以推斷出目前使用的混沌序列部分,但是混沌序列的選擇是隨著收集數(shù)據(jù)的輪數(shù)在變換的,可以保證原始數(shù)據(jù)的安全性。對(duì)于篡改攻擊有2種情況。

4.2 計(jì)算量分析

命題2 提出的協(xié)議可以節(jié)省感知節(jié)點(diǎn)與聚集節(jié)點(diǎn)的計(jì)算開銷。

證明 由于基于數(shù)字簽名的方案RCDA[4]和聚合MAC的方案RPIDA[20]與本文方案應(yīng)用了相同的加密方式,所以主要對(duì)比完整性驗(yàn)證算法的開銷。為統(tǒng)一計(jì)算,基于聚合MAC方案在實(shí)驗(yàn)中使用散列算法SHA-1,簇頭進(jìn)行MAC聚合操作,在基站對(duì)恢復(fù)的數(shù)據(jù)計(jì)算MAC,最后再進(jìn)行MAC值的對(duì)比。RCDA使用的是Boneh等提出的融合數(shù)字簽名方案,與加密方式類似,在傳感節(jié)點(diǎn)對(duì)數(shù)據(jù)的散列值進(jìn)行簽名后發(fā)送到簇頭,在簇頭進(jìn)行簽名融合后發(fā)送到基站。

表1 3種協(xié)議的計(jì)算開銷比較

5 協(xié)議性能評(píng)估與分析

5.1 仿真參數(shù)設(shè)置

使用TOSSIM仿真環(huán)境對(duì)提出協(xié)議的資源消耗和完整性驗(yàn)證效果進(jìn)行評(píng)估,仿真參數(shù)如表2所示。

在實(shí)驗(yàn)中,100個(gè)傳感器節(jié)點(diǎn)隨機(jī)播撒在100 m×100 m的預(yù)定區(qū)域內(nèi)。通過調(diào)整無線傳感器網(wǎng)絡(luò)的簇密度來對(duì)比評(píng)估的算法性能。

表2 仿真參數(shù)設(shè)置

本文方案主要選擇RCDA和RPIDA這2種融合方案進(jìn)行對(duì)比,RCDA及RPIDA同樣使用了基于橢圓曲線的同態(tài)加密方法,在機(jī)密融合方面是一樣的方式。主要不同點(diǎn)在于3種方案選擇的完整性驗(yàn)證方案不同,其中,RCDA使用了復(fù)雜的數(shù)字簽名方案,而RDWPDI及RPIDA使用了低能耗的數(shù)字水印方案。與RPIDA不同的是,本文方案是在分簇后直接進(jìn)行了水印融合,而RPIDA方案是在分組聚集的條件下實(shí)現(xiàn)的,比本文方案更復(fù)雜。表3是本文方案與另外3種數(shù)據(jù)融合方案使用技術(shù)的對(duì)比。

表3 方案使用技術(shù)對(duì)比

下面,從通信開銷、時(shí)延比較與水印識(shí)別率3個(gè)方面進(jìn)行實(shí)驗(yàn),分析對(duì)比方案的性能。

5.2 通信開銷

圖5 節(jié)點(diǎn)通信開銷對(duì)比

通過實(shí)驗(yàn)進(jìn)行100次的分簇融合操作,計(jì)算出平均每個(gè)簇內(nèi)進(jìn)行融合可以節(jié)約的能量值,如圖6所示。

圖6 平均簇內(nèi)通信開銷對(duì)比

圖7 平均簇內(nèi)通信開銷節(jié)省比率對(duì)比

5.3 時(shí)延比較

對(duì)于融合方案,時(shí)延是方案必須考慮的一個(gè)因素,時(shí)延包括傳輸時(shí)延與融合時(shí)延。設(shè)定不同的簇頭會(huì)影響簇內(nèi)成員的數(shù)量和數(shù)據(jù)擁塞的情況,需要減少傳輸?shù)哪芰肯木托枰獪p少簇頭的數(shù)量,而簇頭數(shù)量少也會(huì)導(dǎo)致融合的時(shí)延增加。通過表4可以看出,當(dāng)需要融合的數(shù)據(jù)多時(shí),由于數(shù)據(jù)碰撞、等待數(shù)據(jù)到達(dá)時(shí)間增多,本文方案的時(shí)延遠(yuǎn)高于非融合的方案。

表4 時(shí)延開銷對(duì)比

在簇內(nèi)需要融合數(shù)據(jù)的成員減少時(shí),本文方案的時(shí)延基本與非融合方案持平。根據(jù)圖8中的時(shí)延折線,可以取簇頭數(shù)在10附近,這樣既可以保證簇內(nèi)成員數(shù)量來減少傳輸能耗,也可以最大限度減少融合時(shí)延。

圖8 5種方案的時(shí)延對(duì)比

5.4 水印識(shí)別率

接下來,從水印本身的認(rèn)證識(shí)別來對(duì)提出的水印方案進(jìn)行評(píng)估。

水印識(shí)別是指在網(wǎng)絡(luò)中傳輸數(shù)據(jù)被接收后,數(shù)據(jù)存在更改或不完整情況下,能識(shí)別出正確水印的能力。影響識(shí)別率的參數(shù)很多,分組丟失和數(shù)據(jù)被篡改后的水印識(shí)別率是影響水印驗(yàn)證的2個(gè)重要因素。在理想情況下該方案的水印識(shí)別率是100%的,但是由于在實(shí)際節(jié)點(diǎn)部署環(huán)境中存在分組丟失與數(shù)據(jù)篡改,導(dǎo)致水印的識(shí)別率下降。理論上設(shè)置相對(duì)多的簇頭數(shù)會(huì)降低數(shù)據(jù)分組的丟失率,低的分組丟失率會(huì)使水印的識(shí)別率提高,所以簇頭數(shù)量的設(shè)置同樣會(huì)影響水印的識(shí)別率。低的篡改率同樣會(huì)提高水印的正確識(shí)別率。

在實(shí)驗(yàn)中對(duì)比了簇頭數(shù)為3、5、7、11的水印識(shí)別率。圖9與理論分析相符,可以看到,在篡改率為20%以下,同時(shí)分組丟失率較高的情況下,水印識(shí)別率依然很高,可以證明水印方案具有較高的頑健性。在超過一定的篡改率后水印的識(shí)別率會(huì)迅速下降,也證明了本水印方案具有一定的脆弱性,適合用于完整性驗(yàn)證方案中。

圖9 水印識(shí)別率

在節(jié)點(diǎn)丟失分組時(shí),由于在分片操作之前會(huì)對(duì)數(shù)據(jù)進(jìn)行處理,數(shù)據(jù)分片不會(huì)出現(xiàn)(0,0)的情況。在簇頭進(jìn)行聚集時(shí),如果簇內(nèi)某個(gè)節(jié)點(diǎn)數(shù)據(jù)分組丟失,在按順序進(jìn)行排列組合成圖像時(shí),這2個(gè)像素點(diǎn)的值就會(huì)直接設(shè)置為0,在基站處如果發(fā)現(xiàn)(0,0)對(duì)的存在則認(rèn)為數(shù)據(jù)分組丟失。該傳感器的數(shù)據(jù)需要重新發(fā)送,并不對(duì)其進(jìn)行水印提取處理。

6 結(jié)束語

本文基于可逆數(shù)字水印提出了一個(gè)新的完整性認(rèn)證融合協(xié)議。經(jīng)過實(shí)驗(yàn)對(duì)比,本文方案具有高效、低能耗、高識(shí)別率的特性,同時(shí)具有可以在加密融合數(shù)據(jù)出錯(cuò)但水印完好的情況下恢復(fù)原始數(shù)據(jù)的能力。與其他使用基于數(shù)字簽名或聚集MAC的方案相比,本文方案具有更高的安全性,同時(shí)節(jié)省更多的通信開銷,在網(wǎng)絡(luò)內(nèi)平均簇規(guī)模相近的情況下有更低的時(shí)延,節(jié)省了大量的網(wǎng)絡(luò)資源。本文方案實(shí)現(xiàn)了高機(jī)密性及完整性驗(yàn)證,同時(shí)降低了能耗,在一定程度上解決了無線傳感網(wǎng)隱私保護(hù)的高能耗與資源受限的對(duì)立問題。

[1] 李建中, 李金寶, 石勝飛. 傳感器網(wǎng)絡(luò)及其數(shù)據(jù)管理的概念、問題與進(jìn)展[J]. 軟件學(xué)報(bào), 2003, 14(10): 1717-1727.

LI J Z, LI J B, SHI S F. Concepts, issues and advance of sensor networks and data management of sensor networks[J]. Journal of Software, 2003,14(10):1717-1727.

[2] 董曉蕾. 物聯(lián)網(wǎng)隱私保護(hù)研究進(jìn)展[J]. 計(jì)算機(jī)研究與發(fā)展, 2015, 52(10):2341-2352.

DONG X L. Advances of privacy preservation in Internet of things[J]. Journal of Computer Research and Development, 2015, 52(10): 2341-2352.

[3] 白樂強(qiáng), 李玲, 錢施光, 等. 基于橢圓模型的無線傳感器網(wǎng)絡(luò)源位置隱私保護(hù)算法[J]. 控制與決策, 2017, 32(2):255-261.

BAI L Q, LI L, QIAN S G, et al. Source-location privacy protection algorithm in WSN based on ellipse model[J]. Control and Decision,2017, 32(2):255-261.

[4] CHEN C M, LIN Y H, LIN Y C, et al. RCDA: recoverable concealed data aggregation for data integrity in wireless sensor networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(4), 727-734.

[5] 付帥, 姜奇, 馬建峰. 一種無線傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚合方案[J].計(jì)算機(jī)研究與發(fā)展, 2016, 53(9):2030-2038.

FU S, JIANG Q, MA J F. A privacy-preserving data aggregation scheme in wireless sensor networks[J]. Journal of Computer Research and Development, 2016, 53(9): 2030-2038.

[6] 苘大鵬, 王臣也, 楊武, 等. 低能耗的無線傳感器網(wǎng)絡(luò)隱私數(shù)據(jù)融合方法[J]. 清華大學(xué)學(xué)報(bào)(自然科學(xué)版), 2017, 57(2):213-219.

MAN D P, WANG C Y,YANG W, et al. Energy-efficient cluster-based privacy data aggregation for wireless sensor networks[J].Journal of Tsinghua University(Science and Technology), 2017, 57(2): 213-219.

[7] 丁超, 楊立君, 吳蒙. 一種同時(shí)保障隱私性與完整性的無線傳感器網(wǎng)絡(luò)可恢復(fù)數(shù)據(jù)聚合方案[J]. 電子與信息學(xué)報(bào), 2015, 37(12): 2808-2814.

DING C, YANG L J, WU M. A recoverable privacy preserving integrity assured data aggregation scheme for wireless sensor networks[J]. Journal of Electronics and Information Technology, 2015,37(12): 2808-2814.

[8] GUO H P, LI Y J, JAJODIA S. Chaining watermarks for detecting malicious modifications[J]. Information Sciences, 2007, 177(1): 281-298.

[9] GUAN T H, CHEN Y H. A node clone attack detection scheme based on digital watermark in WSN[C]//First IEEE International Conference on Computer Communication and the Internet.2016:257-260.

[10] HAMEED K, KHAN M S, AHMED I, et al. A zero watermarking scheme for data integrity in wireless sensor networks[C]//19th International Conference on Network Based Information Systems.2016, 56: 119-126.

[11] KHAN A, SIDDIQA A, MUNIB S, et al. A recent survey of reversible watermarking techniques[J]. Information Sciences, 2014, 27(9): 251-272

[12] LFTIKHAR S, KAMRAN M, MUNIR E U, et al. A reversible watermarking technique for social network datasets for enabling data trust in cyber, physical, and social computing[J]. IEEE Systems Journal, 2017, 11(1):197- 206.

[13] SHI X, XIAO D. A reversible watermarking authentication seheme for wireless sensor networks[J]. Information Sciences, 2013, 240(8): 173- 183.

[14] GNAWALI O, FONSECA R, JAMIESON K, et al. Collection tree protocol[C]//The 7th ACM Conference on Embedded Networked Sensor Systems.2009:1-14.

[15] HEIDARI-BATENI G, MCGILLEM C D. A Chaotic direct sequence spread spectrum communication system[J]. IEEE Transactions on Communications, 1994,42(2-4): 1524-1527.

[16] LIU X X, GUO Y C, SUN C. A novel data integrity protection algorithm based on grouping negotiation and watermarking for WSN[J].

Journal of Computational Information Systems, 2015, 11(7): 2693- 2700.

[17] TIAN J. Reversible data embedding using a difference expansion[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2003,13(8):890-896.

[18] MEULENAER G D, GOSSET F, STANDAERT F X, et al. On the energy cost of communication and cryptography in wireless sensor networks[C]//IEEE International Conference on Wireless and Mobile Computing, Networking and Communications.2008:580-585.

[19] MYKLETUN E, GIRAO J, WESTHOFF D. Public key based cryptoschemes for data concealment in wireless sensor networks[C]// IEEE International Conference on Communications.2006:2288-2295.

[20] YANG L, DING C, WU M. RPIDA: recoverable privacy preserving integrity-assured data aggregation scheme for wireless sensor networks[J]. KSII Transactions on Internet and Information Systems,2015,37(12):2808-2814.

Reversible digital watermarking-based protocol for data integrity in wireless sensor network

JIANG Wenxian1, ZHANG Zhenxing1, WU Jingjing2,3

1. College of Computer Science & Technology, Huaqiao University, Xiamen 361021, China 2. College of Mathematics & Computer Science, Quanzhou Normal University, Quanzhou 362000, China 3. Fujian Provincial Key Laboratory of Data Intersive Computing, Quanzhou 362000, China

For the contradiction between high energy consumption of WSN privacy protection algorithm and constrained resources of sensor network, a recoverable data fusion protocol that ensures data integrity and confidentiality based on reversible digital watermarking and homomorphic encryption technology was proposed. On the one hand, the data from the sensor was embedded by the difference expansion method by using the reversible digital watermarking technique, and original data could be recovered by using a reversible watermark to ensure the integrity check of the fusion data when the fusion data were destroyed. On the other hand, elliptic curve homomorphic encryption encrypted data to prevent sensor data from being perceived during data transmission. Security results show that the proposed protocol performs well against cluster head node compromise as well as tampering from an attack. Performance analysis shows that the protocol has significant advantages over other algorithms in terms of computation, communication overhead and propagation delay. The experimental results show that the protocol has a low resource overhead and improves network performance.

reversible digital watermarking, homomorphic encryption, integrity authentication, data recovery

TP393

A

10.11959/j.issn.1000-436x.2018046

2017-05-12;

2018-02-05

蔣文賢,jwx@hqu.edu.cn

福建省自然科學(xué)基金資助項(xiàng)目(No.2017J01776);福建省泉州市科技計(jì)劃基金資助項(xiàng)目(No.2017Z006)

The Natural Science Foundation of Fujian Province (No.2017J01776), The Science and Technology Plan Key Project of Quanzhou City of Fujian Province (No.2017Z006)

蔣文賢(1974-),男,福建漳州人,華僑大學(xué)副教授,主要研究方向?yàn)槲锫?lián)網(wǎng)安全、網(wǎng)絡(luò)協(xié)議等。

張振興(1991-),男,黑龍江雙鴨山人,華僑大學(xué)碩士生,主要研究方向?yàn)榫W(wǎng)絡(luò)安全、隱私保護(hù)技術(shù)等。

吳晶晶(1975-),女,福建漳州人,博士,泉州師范學(xué)院教授,主要研究方向?yàn)闊o線傳感器網(wǎng)絡(luò)、數(shù)據(jù)挖掘和大數(shù)據(jù)管理和分析等。

猜你喜歡
數(shù)字水印識(shí)別率完整性
基于遺傳優(yōu)化的自然語言文本數(shù)字水印方法
石油化工企業(yè)設(shè)備完整性管理
基于網(wǎng)屏編碼的數(shù)字水印技術(shù)
基于真耳分析的助聽器配戴者言語可懂度指數(shù)與言語識(shí)別率的關(guān)系
聽力正常青年人的低通濾波言語測(cè)試研究*
提升高速公路MTC二次抓拍車牌識(shí)別率方案研究
檔案數(shù)字化過程中OCR技術(shù)的應(yīng)用分析
精子DNA完整性損傷的發(fā)生機(jī)制及診斷治療
基于數(shù)字水印的人臉與聲紋融合識(shí)別算法
基于矩陣分解和混沌置亂的數(shù)字水印算法