文摘

物联网(物联网)迅速发展和应用,近年来由于其巨大的商业价值。然而,安全问题已成为制约物联网发展的关键因素。物联网的节点容易被模仿或替换时攻击,从而导致错误的上传数据,异常的使用应用程序,等等。确定提交的数据节点的真实性是当务之急。我们提出一个方案来验证多节点数据的真实性。在这个方案中,节点数据的真实性检查通过视觉秘密恢复和XOR一起操作。最低有效位(lsb)操作节点的数据转换成一点,可以改善数据验证的效率,降低数据泄漏的风险。这个方案实现验证的目的提供的数据节点,这可以避免非法节点的恶意攻击。通过分析实验结果,与其他作品相比,我们的方案已经验证效率高的优点,轻量级的节点存储和安全验证。

1。介绍

物联网网络(物联网)是一种基于信息运营商如互联网和传统的电信网络,允许所有普通物理对象,可以独立解决实现互连(1]。这是一个新一代信息技术的重要组成部分,近年来发展迅速,具有广阔的应用前景。通信网络的升级和物联网技术的不断发展,其相关服务和相关技术2- - - - - -3)在各行各业的迅速发展和推广(4- - - - - -8]。在IoT-related业务,识别对象的标签技术具有独特的标识符也收到关注,大量的研究。虽然物联网采用的形式连接,它必须依靠互联网技术如计算机通信和信息传输。因此,在物联网环境中,有安全风险,如技术安全问题,信号干扰,恶意入侵,和沟通。近年来,图像作为一种信息载体,广泛应用于各个领域。特别是在物联网的相关应用,图像安全尤为重要。

传感器节点是物联网的一个重要组成部分9- - - - - -11),主要负责信息采集、数据传输和数据融合。它的重要功能吸引了罪犯的注意;物理包捕获和暴力破解攻击物联网的一个重要方式。一旦破碎物联网中的一个节点,攻击者的法律身份,可以攻击在物联网,将大量的冗余数据,造成网络拥塞。从这个角度看,恶意节点把物联网的一个巨大威胁。

在计划12),一个集成身份验证和访问控制方法提出了物联网通信与无线传感器节点的网络,它提供了强大的保护诸如能源耗尽和中间人攻击。李等人。13利用区块链技术,作为一个安全的防篡改分布式分类帐物联网设备。处理的方法是为每个单独的设备分配一个惟一的ID,记录到区块链,这样他们可以互相验证没有中央权威。刘等人。14)使用区块链技术对物联网设备进行身份验证之前加入一个物联网网络。基于区块链的特点,该方法可以用来创建物联网设备的数字识别和验证。然而,上述计划只验证节点和不验证节点存储的数据,所以数据篡改的攻击不能完全避免。

目前,保护图像安全的想法是使用秘密共享;秘密的股票可以存储在传感节点。为了恢复原来的秘密完全有效,我们必须检查股票从节点的合法性。出于这个原因,我们提出一个节点的物联网验证,可减少每个节点的存储空间和完整的节点之间相互认证。

图像安全阻止对手获得任何关于原始图像在传输或存储的信息。加密算法、信息隐藏和秘密共享领域的使用图像安全(15- - - - - -17]。加密(18)是利用成熟的处理数字图像加密算法。然而,图像非常不同于正常的图像处理,这可能是对手的攻击。信息隐藏技术(19)是它隐藏秘密信息的载体图像。如果承运人在传输过程中被处理,起源的秘密信息仍然可以恢复故障率较低。然而,如果图像载体损坏或丢失,无法恢复秘密信息。幸运的是,秘密共享中扮演一个重要的角色在防止运营商丢失,损坏,恶意破坏,或由罪犯。秘密共享是处理秘密图像分成多个股票,和多个参与者通常保存的股票。秘密图像可以重建,参与者人数的阈值。即使破坏或丢失的一部分份额,秘密图像还可以重建。显然,秘密共享可以解决加密算法和信息隐藏技术的缺点。随着研究的深入,许多秘密共享方案(20.- - - - - -23设计和改进。

计划(20.- - - - - -23没有提到共享认证。许多应用程序需要身份验证程序安全能力,如网上银行(24),电子投票25),和电子商务26]。verification-type的秘密共享方案,处理器处理秘密分成几股,和参与者可以验证接收到的股票。因此,最初的秘密被泄露和股票的风险是可以避免的。楚(27)首先提出verification-type秘密共享的概念。验证工作主要是通过实时网路广播。秘密的图片共享方案)(西丝)广泛使用,共享认证变得尤其重要。施(28)提出了一个开放verification-type秘密共享方案。每个参与者的方案可以验证分享的真实性;此外,它不会引起任何泄漏的原始秘密和共享信息。不幸的是,该算法由施设计不能满足实际项目需求。

此外,还有许多新的verification-type计划(22,29日- - - - - -33]。费尔德曼(29日提出了一个西丝。这个方案的方法是,第三方提交的数据与原始数据相比并完成身份验证数据的目的。如果提交的数据被发现是假的,这个秘密恢复工作将停止。不幸的是,这个计划需要大量的信息提前披露,有信息泄露的风险。该计划(30.将秘密图像划分为不重叠的 块和包含 像素。处理器构造两个 为每个块度多项式,依靠这两个多项式计算股票。在验证阶段,处理器检查重建两个多项式。如果相同的常见的整数之间存在两个多项式,该集团的股票是正确的;否则,该集团的股票是伪造的。事实上,这个计划有一些缺陷,比如它不能准确地筛选出伪造股票和重建的图像是有损的。该计划(22)是基于对称二元多项式和线性插值多项式。然而,这种方案的缺点是大量数据计算和验证效率低,验证精度低。

本文主要关注节点/没有一个第三方的验证问题。计划的关键是西丝的组合和可视秘密共享(VSS),巧妙地实现了节点的身份验证在不同的场合。计划包括两种类型的图像:公共二进制图像用作身份验证密码图像和秘密图像共享的秘密信息。该方案的优势没有像素扩张,无损的恢复,和认证精度高。此外,这个方案可以减少计算量节省存储空间。它允许用户选择一个模型方案根据他们的需求,有效地增加了灵活性和实用性的计划。

本文的其余部分组织如下。部分2介绍了开场白。部分3我们提出的方案描述了动机和贡献。部分4提出了一种共享可核查的图像秘密共享方案。部分5分析了方案的正确性和安全性,与相关工作。部分6本文的结论。

2。预赛

在本节中,我们代表了许多相关的概念和方案。沙米尔的秘密共享方案34基于拉格朗日多项式和可视秘密共享方案基于随机网格(35,36这一节介绍。我们把这两个方案实现共享验证的目的。此外,我们引入相关符号,可以使用方案。

2.1。沙米尔的秘密共享方案

在计划34),有 股东 和一个相互信任的经销商 该计划包含两个算法:生成和分享秘密重建。分享一代:经销商 选择一个素数 和随机多项式 ,所有系数 , 的秘密 等于常数项的 ,也就是说, ; 选择 不同的正整数 和计算 最后, 分配每一股 相应的股东 安全, 相关的公共信息吗 秘密重建:假设 股东 重建团队的秘密。各股东 派他的私人分享 其他股东的权益。之后,一个股东 股票 ,它可以使用拉格朗日插值多项式来评估这个秘密 作为

2.2。随机网格(RG)的视觉秘密分享(VSS)方案

RG-VSS [35)是一个概率可视秘密共享方案。 阈值RG-VSS一般分为两个阶段:分享阶段和复苏阶段。同时,秘密的黑白图像由1和0,分别。

2.2.1。秘密的一代

伪随机生成 计算 通过 在哪里 在二进制图像每个像素的位置吗 , 代表的列坐标 , 的行坐标吗 , 表示否定的

2.2.2。秘密重建

在方程(3), 如果 ,重建的结果 决心是黑色的。如果秘密像素 ,然后恢复结果 有一个 是黑色的或白色的机会。因为 是伪随机生成的, 的象征 代表的意义堆积;其他符号有相同的含义在方程(2)。

事实上,方程(2)可以被视为 ;因此,我们可以恢复 以这种方式。 表达了独家XOR操作。

2.3。 VSS-Based随机网格(RG)

该计划(36)提出了一个 VSS方案基于随机网格。的共享阶段算法如下:输入: 二进制秘密图像 和一双阈值参数 输出: 阴影 步骤1:为每一个位置 ,重复步骤2 - 4步骤2:按顺序计算 反复使用方程(2), 是临时像素, 步骤3: 如果 ,其他的 步骤4:安排 步骤5:输出 阴影

2.4。相关的符号

在本部分中,我们给出一个总结本文所使用的主要符号表,以方便阅读。他们如表所示1

3所示。动机和贡献

在我们的生活中,数字图像广泛应用,如有版权的图片和QR码。在这个阶段,如何确保正确性和完整性的数字图像已经成为非常重要的。为了解决问题所提到的,我们使用秘密图像共享解决图像安全问题,可以更有效地保证图像的完整性和正确性。我们提出一个方案将传统的西丝与视觉秘密共享。它可以完成验证视觉的方式共享验证工作。同时,考虑到交互式和非交互的协议,我们设计两种算法,满足现实场景和不同用户的需求。

节点的策略是物联网被视为参与我们的计划。参与者的股票被认为是节点的数据。在数据融合阶段,验证参与者提交的数据,以确保最终结果是正确的。

我们有四个图片来解释我们方案的目的。该计划包括两个角色:参与者和第三方。为了让读者更好地理解方案的应用场景,假设只有一个不诚实的参与者计划进行攻击,和所有的情况下都是基于 阈值。此外,我们还分析了处理当有多个不诚实参与者的想法。

案例1: 秘密共享与第三方在没有不诚实的参与者,在图1,第三方可以恢复原来的秘密获取任何三个参与者的阴影。

2描述了案例2: 秘密与第三方分享当有不诚实的参与者。任何三个参与者向第三方发送自己的影子;如果第三方发现一个错误,它停止恢复的秘密和广播不诚实的参与者。

案例3: 秘密共享方案时没有第三方没有假的参与者,在图3,任何其他参与者三个参与者把他们的私人股票,相互验证。实际上,每个参与者可以接收别人的两股如果所有的股票都是验证是正确的,和原来的秘密可以恢复。

案例4: 门限秘密共享没有第三方当假的参与者,在图4对于不诚实的参与者 ,参与者 ,和参与者 ,他们把他们的私人股票,然后,每个参与者验证其他两个参与者的股票。 检测到假分享发送 ,然后停止重构的秘密,并播放虚假的行为

上述情况下只描述一个伪造者的存在,应该如果有多个伪造者。

第三方验证模型仍然是可行的;然而,参与者之间相互验证的模型必须依靠投票机制。

假设 参与者完成重建工作的秘密。每个参与者验证其他 参与者的阴影和投票。如果任何参与者的收益 票(注:不诚实参与者害怕暴露自己的身份,放弃投票的机会),我们决定参加集团是诚实的。如果任何参与者的收益小于 票,我们让剩下的 参与者执行辅助验证。剩下的参与者的投票 参与者。如果任何 参与者的收益小于 选票 参与者,我们确定该参与者是不诚实的。相反,如果选票超过的数量 ,我们判断,如果超过一半的 票是真的;参与者被认为是诚实;否则,参与者是不诚实的。因此,该计划规定超过 诚实的参与者在所有 参与者达到阈值。

4所示。秘密的图片共享方案)股票的可核查的

在本节中,我们描述了两种类型的模型的具体算法。第一个模型是专为批量验证。在秘密共享阶段,我们首先处理 股票产生的秘密图像 然后,让 验证生成的阴影图像 匹配处理 股票。如果匹配不成功,让 再生新的阴影的帮助下 VSS计划和执行匹配直到成功。匹配成功后,其中的一个 选择阴影和发送到第三方(自 VSS方案只能生成 类型的阴影 是一个整数的倍数吗 ),表示为 假设我们想知道快速是否有不诚实的参与者的参与者,第三方使用私人的影子 为审判和提交的份额计算。如果方程lsb lsb ( 代表提交的股票),没有不诚实的参与者在这一组;相反,有一个不诚实的参与者。

第二个模型是参与者相互验证,从而筛选出不诚实的参与者。每个参与者在一组发送私人分享到其他 参与者。接下来,参与者使用他们自己的计算能力来判断接收到的股票,然后投票。最后,不诚实的投票结果来判断,具体投票机制第三部分中指定的,所以我们不会详细描述它。

两个模型的具体步骤1中描述的算法,算法2,如下所示。

4.1。算法1

输入:一个秘密图像 ,验证图像 ,和阈值参数 , 输出:阴影 和一个二进制认证的影子 步骤1:一个质数 不重叠的子图象的大小 ,并表示为子图象 步骤2:构造一个多项式的学位 ,这是显示为 然后,计算 , ,的系数 来自 步骤3:利用 RG-VSS分裂 临时位和表示 分配 注意: 步骤4:定义一个序列 ,加扰 生成一个新的序列 要执行步骤5,否则执行步骤3。lsb的地方 就意味着它的最低有效位 步骤5:如果一个第三方的存在,去执行步骤6,否则执行步骤7。步骤6:随机选择一个数字 ,表示为 是分配给第三方。第七步:分配指定的股票 ,

对于算法1,(1)我们设定一个质数 保证阴影像素的值在[0,255]和无损的恢复通过有效的股票。(2)使用多项式来确保没有像素扩张。(3)步骤4和步骤5合作实现股票的身份验证第三方的存在。(4)有限制的关系吗 ,的建议是

4.2。算法2

输入:获得 股价从 ,公共密码二进制图像 ,和验证 由第三方持有。输出:恢复秘密图像 步骤1:如果第三方验证股票,首先,计算的结果 股票,表示为 lsb 然后,通过叠加或异或操作的数量 ,结果被记录 如果 被公认为 HVS或 ,股票是有效的,然后转到步骤3。否则,这是伪造的 参与者,不诚实的人的消息广播组中的其他参与者。步骤2:如果参与者互相验证,每个参与者发送他的份额 到其他 参与者。所有参与者流程收到了 股票;处理结果表示为 lsb 接下来,每个参与者依靠叠加或XOR完成处理 和自己分享 处理结果记录 如果 被公认为 HVS或 , 参与者都是诚实的,进入步骤3;否则,使用投票机制完成股票的身份验证。步骤3:恢复所有的子图象 ,重复步骤4至步骤5。步骤4:构造的插值多项式(5)通过有效的股票, 在哪里 步骤5:计算 步骤6:输出重建的秘密

对于算法2,(1)在步骤2中,每个参与者进行身份验证 参与者在这里。如果 的数量 被公认为 HVS或 ,身份验证的结果是正确的,然后转到步骤3。(2)两个模型的验证方式是不同的。当参与者互相验证,将进行投票机制。

5。实验结果和分析

在这一部分中,我们将给出一些实验来验证该方案的可行性和有效性。此外,我们还分析和比较详细方案与其他方案。

5.1。实验结果

这个实验所需的操作环境如下:Windows10, CPU (2.60 GHz国米(R) i7 - 9750 h CPU), 64 g内存,和Matlab应用程序。

由于没有像素扩展的特点提出了姐姐,秘密图像的大小是132 132年在我们的实验。在这里,我们介绍的实验结果 阈值。

5显示了不同的实验结果验证模式。我们可以看到,这个秘密 在图5身份验证图像 在图5,图片 表示输出股票 的结果 由lsb处理 显示在图片

6 代表了很多阴影 所产生的 ,令人满意的 lsb , 发送到第三方验证密码。图片 演示了一个假共享用 图片 表示结果通过异或操作 ;最后,恢复结果可以认可。因此,股票 已经通过第三方验证;股票 可用于秘密的重建工作。

假设有一个不诚实的参与者,在图所示6 和股票 想加入这个秘密 重建工作,第三方验证所提供的股票 结果呈现在图6 所以,有伪造这个群体的股票。第三方停止复苏的秘密 并寻找新的有效的股票。

每个参与者作为重构;他们会核实收到的股票 假设分享 拯救了参与者 ,份额 拯救了参与者 ,份额 拯救了参与者 ,和分享 拯救了参与者 确认收到了 股票;结果如图 所以,股票提供的参与者 是有效的。如果 提供了一个伪造的,我们使用投票的投票机制 最后筛选出不诚实的参与者

5.2。安全性和正确性分析

我们分析该方案的安全性和正确性。注意,灰色的秘密图像 密码和二进制图像 不相关的计划。此外,获得的 恢复像素值表示为 ;第三方表示为 和保存数据 攻击者被表示为

引理1。因为灰色秘密图像的像素值 仅限于[0255],阴影 需要生成仅限于[0255]。

证明。因为秘密图像的像素值 [0255]有限, 分享阶段,生成的阴影 必须满足 因此,共享阴影的像素 在[0255]是有限的。

定理1。当保存的数据节点攻击时,一个数据不能透露任何信息

证明。由于本文方案是基于拉格朗日秘密共享。 分享到 由节点存储的数据;这些数据不携带任何信息 同时,安全特性源于阈值, 有效数据可以恢复这个秘密

定理2。这两种类型的模式方案可以实现节点的合法性检测数据,确保恢复秘密 是正确的。

证明。该计划规定,超过51%的节点数据不会被攻击,和第三方是可信的。当第三方验证数据,避免 勾结 篡改数据的验证结果。当参与者相互验证,当投票机制用于确定数据的准确性,因为攻击数据集的比例,可以防止恶意参与者共同影响数据验证结果的准确性。因此,在数据验证验证方式都是安全的。

定理3。秘密图像 可以无损的恢复 阴影

证明。在经济复苏阶段, 由拉格朗日插值公式可以计算。因为引理1证明,所有阴影 ;最后,秘密重构的阴影也无损。

定理4。第三方验证模型和参与者的相互验证模型可以正确运行,完成任务的效率和准确地筛选伪造数据。

证明。在第一个模式,验证了是关键 ;此外, 计划是诚实的。在验证阶段,我们只需要判断lsb 或lsb 如果最终结果不是 ,这些数据被认为是伪造的。在第二个模式中,每个参与者提交的数据 人,参与者投票给对方。该算法规定,不诚实的人不能投票,和中有超过51%的诚实的人 参与者。投票机制的原则是少数服从多数。我们记录中选票的数量 参与者,选票的数量是相等的 ;我们判断诚实的参与者;否则,让剩下的 参与者的身份验证提供帮助。最后,通过确定的所有选票比例适用于每一个参与者,参与者拥有真正的选票超过一半的选票被认为是诚实的。

5.3。实验例子

让我们以阈值(4、8)作为一个例子。假设这个秘密图像 是由 ,身份验证图像

在股票的生成阶段,首先,我们构造多项式,这是 接下来,处理器计算8股;他们是 , , , , , , , 并生成的秘密图像 的处理器使用(4,8)RG-VSS产生阴影 接下来,经销商执行最重要的一步,决定是否要求 lsb , 是满意的。如果结果不满意,要求重新执行(4,8)RG-VSS,直到满足要求为止。如果结果是一个匹配, 分配给第三方,假设计算结果满足要求。

股票的验证阶段,当第三方负责验证和恢复秘密图像 ,第三方使用lsb的验证算法来计算 lsb lsb lsb ,其余股份,lsb lsb lsb lsb ,当我们知道这些股票 是有效的。如果没有第三方计算的结果 ,这意味着有一个或多个无效的股票。当参与者互相验证,每个参与者将获得股票3人。参与者验证收到的股票然后投股票的所有者。如果每个4参与者得到3票,4参与者被认为是诚实的。如果任何4参与者得到少于3票,然后剩下的4参与者将被要求给辅助验证。最后,如果任何4参与者得到少于3票,参与者被认为是不诚实的。如果4比3参与者获得更多选票,我们检查的比例是否真正的选票超过一半。如果超过50%,我们认为是诚实的参与者;否则,参与者是不诚实的。

如果这四个股票 通过验证,他们可以用于秘密 重建工作。使用方程(6)来计算 像素, 结果是 拉格朗日插值。因此,秘密 成功恢复。

5.4。相对比较方案

在这一部分,我们比较该方案与相关方案(22,30.从许多方面,显示我们的方案的优势。首先,我们讨论分享的大小。秘密共享方案,构造了多项式的程度取决于计划的门槛。此外,也有不同的方式来选择多项式系数。在我们的方案中,在构造多项式中系数值都来自秘密图像。因此,生成的份额的大小 *原来的秘密,表示为 在计划30.),该计划是将原始图像分成 不重叠的块,每个块包含 像素。处理器构造两个多项式的学位 对于每个块,和每一个多项式的系数都来自这一块。通过这种方式,共享的大小 倍的原始图像,表示 在计划22),只有一个多项式的系数来自秘密图像,和其余的 系数从处理器数据,以便获得份额的大小是一样的原始图像,这是

分享代加密效率的分析阶段,在我们的计划,首先,我们执行lsb 处理在计算份额 ,和处理结果与阴影从身份验证的形象 理想情况下,匹配的只能做一次,在最坏的情况下,它需要时间来完成。在计划30.),第一步是将秘密图像划分为非重复的块 ,然后,处理器随机选择一个整数 为了满足 幸运的是,它只需要一次;在最坏的情况下,它需要 次了。在计划22),处理器选择对称二元多项式 的程度 的秘密 是隐藏在常数项 在任何情况下,加密可以一次完成。

我们将讨论认证的认证效率。在计划22),验证人持有份额大小 ,只需要使用私有份额与提供的份额。在这里,我们的身份验证方案的效率 在我们的方案中,第三方决定是否提供的份额是真或假通过异或操作。份额的大小由第三方保存 ;因此,验证效率将得到改善。因为我们的计划有相同的验证方式计划(22),而持有的份额的大小减少了验证器。标志认证效率 在我们的计划。在方案中,私人共享存储的大小由身份验证 ;显然,验证效率(30.)也在改善,表示

2展示了我们的方案之间的差异和相关方案在三个方面:验证效率,加密效率,份额大小。表2直观地展示了我们的方案之间的性能比较及相关方案(22,30.)(注:这里,我们纪念的加密效率和验证效率方案(22]100%)。

3包括四个方面。读者可以看到我们的方案和相关方案更直观地之间的区别。我们的方案包括简单的共享验证方法的优势,没有像素膨胀,无损恢复的秘密。

我们比较相关的计划12,14,22,30.从multisecurity角度与我们的方案,如表所示4

我们假设秘密图像的大小 PX和计算相关的特定大小的影子计划根据结论表2。条形图显示结果如图7股票的大小的比较三个方案。读者可以更直观的看到区别。我们选择的阈值 是4、5、6、7,8,9,然后准确地获得相应的计划的结果。

在我们的方案中,在构造多项式中系数值都来自秘密图像。因此,生成的影子的大小 次原始的秘密。在计划30.),该计划是将原始图像分成 不重叠的块,每个块包含 像素。处理器构造两个多项式的学位 对于每个块,和每一个多项式的系数都来自这一块。通过这种方式,共享的大小 倍的原始图像。在计划22),只有一个多项式的系数来自秘密图像,和其余的 系数从处理器数据,以便获得份额的大小是一样的原始图像,这是 在最后的等效尺寸秘密分析结果,加密效率的方案 ,计划(30.)是 (注意:假设的加密效率(30.)是 ),和[22)是 8反映出结果。在这里,我们把计划(30.)作为基准的加密效果更好地介绍我们的方案和计划22]。我们采用的阈值 是4、5、6、7、8和9。它达到目的的读者理解相关方案的比较结果更快更有效。

6。结论

网络科技的迅速发展,虚拟需求导向的产品设计用于满足人民日报的便利。在这个阶段,有许多基于物联网的应用程序在生活环境中,和他们中的大多数已经成为我们的日常必需品,如智能交通医疗保障和农业。我们急于使用这些物联网应用程序没有数据的攻击。

我们的计划满足身份验证功能和不同应用场景的需求。该方案能够准确地筛选出不诚实的参与者,确保最终的重建结果是正确的。此外,场景方案可以应用网上银行业务处理,面部考勤电子投票、电子商务。然而,我们的计划也有很多缺点。的最大阈值取决于节点的数量,导致高阈值之间的相关性和节点的数量。如果干扰节点的数量超过50%,第二种模式的方案将无法完成认证工作。这些问题我们将专注于下一阶段。

数据可用性

使用的数据来支持本研究的发现可以从通讯作者。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作得到了陕西省科技部门青年(金桥项目号。2021 - 575年和2021年金桥- 576),陕西省教育部门(项目号19 jk0526)、玉林科技局(项目号。2016-24-4和2019 - 173年),和中国国家自然科学基金(没有。62102309)。