DOI QR코드

DOI QR Code

New Secure Network Coding Scheme with Low Complexity

낮은 복잡도의 보안 네트워크 부호화

  • 김영식 (조선대학교 정보통신공학과 정보이론 및 정보보안 연구실)
  • Received : 2013.02.01
  • Accepted : 2013.03.27
  • Published : 2013.04.30

Abstract

In the network coding, throughput can be increased by allowing the transformation of the received data at the intermediate nodes. However, the adversary can obtain more information at the intermediate nodes and make troubles for decoding of transmitted data at the sink nodes by modifying transmitted data at the compromised nodes. In order to resist the adversary activities, various information theoretic or cryptographic secure network coding schemes are proposed. Recently, a secure network coding based on the cryptographic hash function can be used at the random network coding. However, because of the computational resource requirement for cryptographic hash functions, networks with limited computational resources such as sensor nodes have difficulties to use the cryptographic solution. In this paper, we propose a new secure network coding scheme which uses linear transformations and table lookup and safely transmits n-1 packets at the random network coding under the assumption that the adversary can eavesdrop at most n-1 nodes. It is shown that the proposed scheme is an all-or-nothing transform (AONT) and weakly secure network coding in the information theory.

네트워크 부호화는 중간 노드에서 데이터의 변환을 허용함으로써 전송률 높일 수 있는 방식이지만, 중간 노드에 대한 도청이나 데이터 변조에 취약해지는 문제가 발생한다. 이를 위해 정보이론적 관점에서 또는 암호학적 관점에서 도청 또는 데이터 변조에 저항할 수 있는 다양한 부호화 방식들이 제안되었다. 최근에 암호학적 관점에서 랜덤 네트워크 부호화에도 안전한 네트워크 부호화 방식이 제안되었지만, 안전한 해쉬 함수와 같은 암호학적 도구들의 사용은 센서 노드와 같은 낮은 연산능력을 보유한 장비에서는 적용이 어려운 문제를 지닌다. 이 논문에서는 선형 변환 및 간단한 테이블 룩업을 기반으로 랜덤 네트워크 부호화 사용할 때 n개의 패킷 중에서 공격자가 최대 n-1 개의 패킷을 도청하는 경우에도 n-1 개까지의 사용자 메시지를 동시에 안전하게 전송할 수 있는 안전한 네트워크 부호화 방식을 제안한다. 제안하는 방식은 암호학적으로 전부-또는-전무 변환(all-or-nothing transform) 형태를 가지면서도 정보이론적으로 완화된 조건에서 안전한 네트워크 부호화 방식임을 증명할 것이다.

Keywords

References

  1. S.-Y. R. Li, R. W.-H. Yeung, and N. Cai, "Linear network coding," IEEE Trans. Inf. Theory, vol. 49, no. 2, pp. 1111-1120, Feb. 2003.
  2. R. Ahlswede, N. Cai, S.-Y. R. Li, and R. W.-H. Yeung, "Network information flow," IEEE Trans. Inf. Theory, vol. 46, no. 4, pp. 1204-1216, Apr. 2000. https://doi.org/10.1109/18.850663
  3. T. Ho, R. Koetter, M. Medard, M. Effros, J. Shi, and D. Karger, "A random linear network coding approach to multicast," IEEE Trans. Inf. Theory, vol. 52, no. 10, pp. 4413-4430, Oct. 2006. https://doi.org/10.1109/TIT.2006.881746
  4. N. Cai and R. W.-H. Yeung, "Secure network coding," in Proc. 2002 IEEE Int. Symp. Inf. Theory (IEEE ISIT 2002), p. 323, Lausanne, Switzerland, July 2002.
  5. K. Bhattad and K. R. Narayanan, "Weakly secure network coding," in Proc. Workshop Network Coding, Theory, and Applications (NetCod 2005), Riva del Garda, Italy, Apr. 2005.
  6. Y. Zhang, C. Xu, and Wang, "A novel scheme for secure network coding using one-time pad," in Proc. Int. Conf. Networks Security, Wireless Commun. and Trusted Computing, pp. 92-98, Hubei, China, Apr. 2009.
  7. M. Adeli and H. Liu, "Secure network coding with minimum overhead based on hash functions," IEEE Commun. Lett., vol. 13, no. 12, pp. 956-958, Dec. 2009. https://doi.org/10.1109/LCOMM.2009.12.091648
  8. Y.-S. Kim, "Refined secure network coding scheme with no restriction on coding vectors," IEEE Commun. Lett., vol. 16, no. 11, pp. 1907- 1910, Nov. 2012. https://doi.org/10.1109/LCOMM.2012.091212.121547
  9. R. L. Rivest, "All-or-nothing encryption and the package transform," in Proc. Fast Software Encryption'97 (FSE'97), pp. 210-218, Haifa, Israel, Jan. 1997.
  10. R. Kötter and F. R. Kschischang, "Coding for Errors and Erasures in Random Network Coding," IEEE Trans. Inf. Theory, vol. 54, no. 8, pp. 3579 - 3591, Aug. 2008. https://doi.org/10.1109/TIT.2008.926449
  11. S. Jaggi, M. Langberg, S. Katti, S., T. Ho, D. Katabi, and M. Medard, "Resilient Network Coding in the Presence of Byzantine Adversaries," IEEE Trans. Inf. Theory, vol. 54, no. 6, pp. 2596 - 2603, June 2008. https://doi.org/10.1109/TIT.2008.921711
  12. M. Park, I. Choi, M. Ahn, and I. Lee, "Exact BER analysis of physical layer network coding for two-way relay channels." KICS Inform. Mag., vol. 37A, no.5, pp. 317 - 324, May 2012.