轻量级的数据融合隐私保护算法
本文关键词:轻量级的数据融合隐私保护算法 出处:《计算机应用》2014年08期 论文类型:期刊论文
更多相关文章: 无线传感器网络 数据融合 隐私保护 同态加密 同态Hash
【摘要】:针对隐私数据易受数据机密性、完整性和新鲜性攻击这一问题,提出了一种基于同态Hash函数的无线传感器网络(WSN)数据融合隐私保护算法——HPDA算法。利用同态加密算法保证了融合数据的机密性,通过构建同态Hash函数进行数据的完整性和新鲜性检测,通过改进的ID传输机制减少系统的通信开销。理论分析和实验仿真结果表明,HPDA算法在无线传感器网络数据融合过程中具有良好的数据机密性、完整性和新鲜性保护,且具有较低的通信开销。
[Abstract]:Privacy data is vulnerable to data confidentiality, integrity and novelty attacks. This paper presents a privacy protection algorithm for data fusion of wireless sensor networks based on homomorphic Hash function, which ensures the confidentiality of the fused data by using the homomorphic encryption algorithm. By constructing homomorphic Hash function to detect the integrity and freshness of the data, the communication overhead of the system is reduced by the improved ID transmission mechanism. The theoretical analysis and experimental results show that. HPDA algorithm has good data confidentiality, integrity and freshness protection in the process of wireless sensor network data fusion, and has low communication overhead.
【作者单位】: 南京邮电大学计算机学院;南京邮电大学宽带无线通信与传感网技术教育部重点实验室;
【基金】:国家973计划项目(2011CB302903) 国家自然科学基金资助项目(61272084) 江苏省自然科学基金资助项目(BK2009426)
【分类号】:TP212.9;TN929.5;TP309.2
【正文快照】: 0引言无线传感器网络(Wireless Sensor Network,WSN)是由大量的传感器节点以自组织和多跳的方式构成的网络,其目的是感知、采集、处理和传输被监测对象的信息并对其进行相关处理后传送给观测者[1]。目前WSN的应用领域十分广泛,除了国防军工和公共安全等特定领域外,WSN在环境监
【相似文献】
相关期刊论文 前10条
1 孙中伟,冯登国;一种基于同态公钥加密体制的匿名数字指纹方案[J];中山大学学报(自然科学版);2004年S2期
2 王宗海,张文龙,金振源,傅成文,王永令,邱梅英;模拟图象同态处理的实验研究[J];电子学报;1981年06期
3 刘弦,马传贵,张利民;秘密共享体制[J];信息工程学院学报;1994年01期
4 李自勤,王骐,李琦,李霖;激光成像雷达系统中散斑像的乘法模型及其滤除[J];中国激光;2003年08期
5 杨镛;张建中;;一个基于离散对数和因数分解问题的电子投票协议[J];陕西科技大学学报;2008年01期
6 黄泽镇,杨行峻;语音信号的同态线性预测编码[J];通信学报;1989年05期
7 田畅;用于RSA签名算法的HASH函数的作用及限制[J];信息安全与通信保密;1989年03期
8 向广利;移动Agent的安全保护方法[J];湖北教育学院学报;2005年02期
9 杨红卫,杨丽,王炳锡;一种基于ICA的同态盲反卷积算法[J];计算机工程与应用;2005年17期
10 丁润涛;;用手图象处理的广义同态及自适应排序统计滤波器[J];信号处理;1988年01期
相关会议论文 前1条
1 关展鹏;龙冬阳;;基于迭代同态的公钥密码体制的实现(英文)[A];2006年全国理论计算机科学学术年会论文集[C];2006年
相关博士学位论文 前3条
1 张辉;高频信道自适应信号检测技术的研究及应用[D];西安电子科技大学;1999年
2 董瑞军;机载雷达非均匀STAP方法及其应用[D];西安电子科技大学;2002年
3 朱开恩;耦合映象格子的控制和它在密码系统中的应用[D];南开大学;2004年
相关硕士学位论文 前8条
1 曹坤美;应用同态加密的随机应答系统的设计和实现[D];浙江工商大学;2014年
2 杨宏章;基于网络编码的无线传感器网络DD协议研究[D];武汉理工大学;2009年
3 赵英明;基于同态加密的密文检索技术研究[D];内蒙古大学;2014年
4 张巍;安全椭圆曲线生成算法的研究[D];吉林大学;2009年
5 郑普亮;基于二次时频分布的语音信号分类与验证[D];华北电力大学(北京);2006年
6 严文杰;网络编码签名算法[D];武汉理工大学;2010年
7 毕鹏飞;对缩减轮数的SAFER密码族的非同态线性分析[D];山东大学;2012年
8 张倩倩;基于向量空间上无可信第三方参与的秘密共享方案的研究[D];陕西师范大学;2012年
,本文编号:1420669
本文链接:https://www.wllwen.com/kejilunwen/wltx/1420669.html