亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種信號通信包的計算機(jī)配置器的制作方法

文檔序號:12908140閱讀:255來源:國知局

本發(fā)明屬于計算機(jī)領(lǐng)域,尤其涉及一種信號通信包的計算機(jī)配置器。



背景技術(shù):

信號通信包的傳輸往往只是通過源終端和目的終端,最多加上路由器或交換機(jī)來進(jìn)行,這樣的傳輸在調(diào)配和調(diào)度方面非常的機(jī)械化,傳輸?shù)墓δ軉我弧?/p>

綜上所述,現(xiàn)有技術(shù)存在的問題是:傳輸在調(diào)配和調(diào)度方面非常的機(jī)械化,傳輸?shù)墓δ軉我弧?/p>



技術(shù)實現(xiàn)要素:

針對現(xiàn)有技術(shù)存在的問題,本發(fā)明提供了一種信號通信包的計算機(jī)配置器,

本發(fā)明是這樣實現(xiàn)的,一種信號通信包的計算機(jī)配置器,所述信號通信包的計算機(jī)配置器包括:發(fā)送端、計算機(jī)、路由器、接收終端;

發(fā)送端通過無線網(wǎng)絡(luò)與計算機(jī)連接,計算機(jī)通過網(wǎng)線與路由器連接,路由器通過無線網(wǎng)絡(luò)與接受著的連接;

所述無線網(wǎng)絡(luò)用戶屬性私鑰生成:

屬性權(quán)威機(jī)構(gòu)單元以系統(tǒng)公鑰pk和主私鑰mk為輸入,根據(jù)需要解密的用戶終端的屬性列表l=(l1,l2,…,ln),其中,n為系統(tǒng)中屬性的個數(shù),生成屬性私鑰skl并發(fā)送給用戶終端;具體包括:

第一步,屬性權(quán)威機(jī)構(gòu)單元在zp中隨機(jī)選取r,r′1,r′2,…,r′n和r″1,r″2,…,r″n,計算

第二步,如果屬性權(quán)威機(jī)構(gòu)單元計算否則屬性權(quán)威機(jī)構(gòu)單元計算其中表示系統(tǒng)中第i個屬性wi的ni個取值中的第ki個值,表示屬性wi的負(fù)值;

第三步,屬性權(quán)威機(jī)構(gòu)單元計算令di=(di,1,di,2);

第四步,屬性權(quán)威機(jī)構(gòu)單元計算令fi=(fi,1,fi,2);

第五步,屬性權(quán)威機(jī)構(gòu)單元令skl=(l,d0,{di,fi}1≤i≤n);

所述計算機(jī)包括通信域路由控制器、加密芯片;

所述路由器包括:無線發(fā)送模塊;所述路由器對于加密數(shù)據(jù)的驗證操作的具體方法為:

步驟一、搜索關(guān)鍵詞的存在性:當(dāng)數(shù)據(jù)用戶僅僅收到云服務(wù)器返回的a時,首先用數(shù)據(jù)擁有者的公鑰對a進(jìn)行驗證;若則通過驗證;對c進(jìn)行解密操作獲取對稱密鑰sk1,解密a獲取布隆過濾器bf,若bfverify(w)=0,意味著云服務(wù)器上不存在用戶所搜索的關(guān)鍵詞,反之,拒收返回結(jié)果;

步驟二、搜索關(guān)鍵詞的正確性:數(shù)據(jù)用戶收到{w,f,a,b,c}時,計算w/f1和如果說明正確,反之,說明是錯誤結(jié)果;

步驟三、包含關(guān)鍵詞w的數(shù)據(jù)文件地址的完整性:當(dāng)數(shù)據(jù)用戶驗證了關(guān)鍵詞的正確性后,接著對b進(jìn)行驗證,若則通過解密c獲取sk1,進(jìn)而獲取目標(biāo)數(shù)據(jù)文件;

所述路由器的加密方法包括:

可信權(quán)威中心運行rsa算法為云服務(wù)器和數(shù)據(jù)擁有者生成公私鑰對:{(n1,e1),d1}和{(n2,e2),d2};數(shù)據(jù)擁有者通過數(shù)字簽名來保證數(shù)據(jù)文件的完整性;用云服務(wù)器的公鑰對密文關(guān)鍵詞進(jìn)行再加密來防止外部攻擊者的離線猜測攻擊,當(dāng)數(shù)據(jù)擁有者用symenc()加密算法對數(shù)據(jù)文件加密后外包給云服務(wù)器,服務(wù)器返回加密文件的地址,記為id{fi},這樣包含關(guān)鍵詞w的數(shù)據(jù)文件即可表示為idw=id{f1}||id{f2}…||id{fi};具體包括:

步驟一、初始化(1l):可信權(quán)威中心選擇雙線性對:e:g×g→gt,g和gt是階為p的循環(huán)群,p為l比特長的素元,選擇隨機(jī)預(yù)言機(jī)模型下的哈希函數(shù)

h1:{0,1}*→g;h2:{0,1}*→zp是單向哈希函數(shù),選擇a,b,c←zp,g←g,

pm=(h1,h2,e,g,p,ga,gb,gc,g,gt),

mk=(a,b,c)

接著選取k個獨立的哈希函數(shù)h'1,…,h'k,用來m比特的構(gòu)造m比特的布隆過濾器bf發(fā)送給數(shù)據(jù)擁有者,為數(shù)據(jù)擁有者和云服務(wù)器生成公私鑰對{(n1,e1),d1}和{(n2,e2),d2};

步驟二、密鑰生成(mk,t):可信權(quán)威中心執(zhí)行share(t,ac)算法,訪問樹t的每一個葉子節(jié)點都會得到有關(guān)秘密ac的部分分享qv(0),對每一個葉子節(jié)點v∈lvs(t),選取t←zp,計算和bv=gt,記私鑰sk=(t,av,bv)|v∈lvs(t));

步驟三、對關(guān)鍵詞和文件地址的加密:(w,atts,id(w))數(shù)據(jù)擁有者通過可信權(quán)威中心發(fā)送的哈希函數(shù)生成布隆過濾器,bf←bfgen({h'1,…,h'k},{w1,…,wl}),對含有關(guān)鍵詞w數(shù)據(jù)文件地址idw和布隆過濾器,symenc()加密算法加密,對稱密鑰為sk1:

bfenc=sym(bf),(idw)enc=sym(idw);

用戶數(shù)據(jù)擁有者對bfenc和(idw)enc進(jìn)行簽名:

對sk1用abe()加密算法進(jìn)行加密:c=abe(sk1);

在搜索結(jié)束后,屬性滿足訪問策略的合法用戶就可以解密c得到sk1,進(jìn)而解密獲取目標(biāo)文件;

選擇r1,r2←zp,計算f=(f1,f2)其中對每一個atj∈atts,計算用服務(wù)器的公鑰對w加密得到這樣可記密文關(guān)鍵詞為:

cph=(atts,w',we,w0,wj,f,a,b,c);

步驟四、生成搜索口令(sk,w):選擇s←zp,對每個葉子節(jié)點v∈lvs(t)計算搜索口令為tok2=gcs,用服務(wù)器的公鑰對tok2進(jìn)行加密:記tk=(tok1,(tok2)enc,t,(a'v,b'v)|v∈lvs(t));

步驟五、搜索(tk,cph):服務(wù)器從cph中選取屬性集s來滿足搜索口令中指定的訪問樹,如果這樣的集合s不存在,返回0;反之,對每一個atj∈s,計算

結(jié)合(t,ev|att(v)∈s),計算出進(jìn)而服務(wù)器用自己的私鑰解密we,(tok2)enc得到w和tok2,如果e(w',tok1)eroot=e(w,tok2),返回{w,f,a,b,c}給用戶;否則,只返回a;

步驟六、驗證{w,f,a,b,c}:數(shù)據(jù)用戶接收到云服務(wù)器返回的搜索結(jié)果后,進(jìn)行驗證操作;

所述接收終端包括:無線接收模塊、解密芯片、處理模塊;

進(jìn)一步,所述無線接收模塊的最佳發(fā)射功率計算方法包括:csu節(jié)點i在其傳輸時隙ti內(nèi)會采用tdma的方式接入空閑信道,并且在下行鏈路會以速率傳輸數(shù)據(jù),速率的表達(dá)式為:

其中ωi表示與csu的功率相關(guān)聯(lián)的拉格朗日乘子;

將最佳發(fā)射功率分配問題配制為方程組:

其中ncsu表示csu節(jié)點的集合。

本發(fā)明的優(yōu)點及積極效果為:通過計算機(jī)連接在源終端與目的終端之間,計算機(jī)通過操縱內(nèi)部的通信域路由控制器導(dǎo)進(jìn)數(shù)據(jù)包同通信通道的映射值,當(dāng)通信域路由操縱器憑借數(shù)據(jù)包來進(jìn)行配置網(wǎng)路節(jié)點,多元化掌控數(shù)據(jù)傳輸;還可以實施加密,保證數(shù)據(jù)的安全性。

附圖說明

圖1是本發(fā)明實施例提供的信號通信包的計算機(jī)配置器的結(jié)構(gòu)示意圖。

圖中:1、發(fā)送端;2、計算機(jī);3、通信域路由控制器;4、加密芯片;5、路由器;6、接收終端;7、無線接收模塊;8、解密芯片;9、處理模塊;10、無線發(fā)送模塊。

具體實施方式

為了使本發(fā)明的目的、技術(shù)方案及優(yōu)點更加清楚明白,以下結(jié)合實施例,對本發(fā)明進(jìn)行進(jìn)一步詳細(xì)說明。應(yīng)當(dāng)理解,此處所描述的具體實施例僅僅用以解釋本發(fā)明,并不用于限定本發(fā)明。

下面結(jié)合附圖對本發(fā)明的應(yīng)用原理作詳細(xì)的描述。

如圖1所示,本發(fā)明實施例提供的信號通信包的計算機(jī)配置器包括發(fā)送端1、計算機(jī)2、通信域路由控制器3、加密芯片4、路由器5、接收終端6、無線接收模塊7、解密芯片8、處理模塊9、無線發(fā)送模塊10。

所述發(fā)送端1通過導(dǎo)線傳輸信號給計算機(jī)2;

所述計算機(jī)2包括通信域路由控制器3、加密芯片4。

所述通過操縱內(nèi)部的通信域路由控制器3導(dǎo)進(jìn)數(shù)據(jù)包同通信通道的映射值,通信域路由控制器3憑借數(shù)據(jù)包來進(jìn)行配置網(wǎng)路節(jié)點,再通過加密芯片4加密信號,再將信號根據(jù)不同的網(wǎng)絡(luò)節(jié)點進(jìn)而控制路由器5,傳輸給接收終端6;

所述接收終端6包括無線接收模塊7、解密芯片8、處理模塊9;

所述無線接收模塊7接收路由器傳過來的信息;

所述解密芯片8用于將信號解密;

所述處理模塊9用于將信號處理,使用。

所述無線網(wǎng)絡(luò)用戶屬性私鑰生成:

屬性權(quán)威機(jī)構(gòu)單元以系統(tǒng)公鑰pk和主私鑰mk為輸入,根據(jù)需要解密的用戶終端的屬性列表l=(l1,l2,…,ln),其中,n為系統(tǒng)中屬性的個數(shù),生成屬性私鑰skl并發(fā)送給用戶終端;具體包括:

第一步,屬性權(quán)威機(jī)構(gòu)單元在zp中隨機(jī)選取r,r′1,r′2,…,r′n和r″1,r″2,…,r″n,計算

第二步,如果屬性權(quán)威機(jī)構(gòu)單元計算否則屬性權(quán)威機(jī)構(gòu)單元計算其中表示系統(tǒng)中第i個屬性wi的ni個取值中的第ki個值,表示屬性wi的負(fù)值;

第三步,屬性權(quán)威機(jī)構(gòu)單元計算令di=(di,1,di,2);

第四步,屬性權(quán)威機(jī)構(gòu)單元計算令fi=(fi,1,fi,2);

第五步,屬性權(quán)威機(jī)構(gòu)單元令skl=(l,d0,{di,fi}1≤i≤n);

所述路由器包括:無線發(fā)送模塊;所述路由器對于加密數(shù)據(jù)的驗證操作的具體方法為:

步驟一、搜索關(guān)鍵詞的存在性:當(dāng)數(shù)據(jù)用戶僅僅收到云服務(wù)器返回的a時,首先用數(shù)據(jù)擁有者的公鑰對a進(jìn)行驗證;若則通過驗證;對c進(jìn)行解密操作獲取對稱密鑰sk1,解密a獲取布隆過濾器bf,若bfverify(w)=0,意味著云服務(wù)器上不存在用戶所搜索的關(guān)鍵詞,反之,拒收返回結(jié)果;

步驟二、搜索關(guān)鍵詞的正確性:數(shù)據(jù)用戶收到{w,f,a,b,c}時,計算w/f1和如果說明正確,反之,說明是錯誤結(jié)果;

步驟三、包含關(guān)鍵詞w的數(shù)據(jù)文件地址的完整性:當(dāng)數(shù)據(jù)用戶驗證了關(guān)鍵詞的正確性后,接著對b進(jìn)行驗證,若則通過解密c獲取sk1,進(jìn)而獲取目標(biāo)數(shù)據(jù)文件;

所述路由器的加密方法包括:

可信權(quán)威中心運行rsa算法為云服務(wù)器和數(shù)據(jù)擁有者生成公私鑰對:{(n1,e1),d1}和{(n2,e2),d2};數(shù)據(jù)擁有者通過數(shù)字簽名來保證數(shù)據(jù)文件的完整性;用云服務(wù)器的公鑰對密文關(guān)鍵詞進(jìn)行再加密來防止外部攻擊者的離線猜測攻擊,當(dāng)數(shù)據(jù)擁有者用symenc()加密算法對數(shù)據(jù)文件加密后外包給云服務(wù)器,服務(wù)器返回加密文件的地址,記為id{fi},這樣包含關(guān)鍵詞w的數(shù)據(jù)文件即可表示為idw=id{f1}||id{f2}…||id{fi};具體包括:

步驟一、初始化(1l):可信權(quán)威中心選擇雙線性對:e:g×g→gt,g和gt是階為p的循環(huán)群,p為l比特長的素元,選擇隨機(jī)預(yù)言機(jī)模型下的哈希函數(shù)

h1:{0,1}*→g;h2:{0,1}*→zp是單向哈希函數(shù),選擇a,b,c←zp,g←g,

pm=(h1,h2,e,g,p,ga,gb,gc,g,gt),

mk=(a,b,c)

接著選取k個獨立的哈希函數(shù)h'1,…,h'k,用來m比特的構(gòu)造m比特的布隆過濾器bf發(fā)送給數(shù)據(jù)擁有者,為數(shù)據(jù)擁有者和云服務(wù)器生成公私鑰對{(n1,e1),d1}和{(n2,e2),d2};

步驟二、密鑰生成(mk,t):可信權(quán)威中心執(zhí)行share(t,ac)算法,訪問樹t的每一個葉子節(jié)點都會得到有關(guān)秘密ac的部分分享qv(0),對每一個葉子節(jié)點v∈lvs(t),選取t←zp,計算和bv=gt,記私鑰sk=(t,av,bv)|v∈lvs(t));

步驟三、對關(guān)鍵詞和文件地址的加密:(w,atts,id(w))數(shù)據(jù)擁有者通過可信權(quán)威中心發(fā)送的哈希函數(shù)生成布隆過濾器,bf←bfgen({h'1,…,h'k},{w1,…,wl}),對含有關(guān)鍵詞w數(shù)據(jù)文件地址idw和布隆過濾器,symenc()加密算法加密,對稱密鑰為sk1:

bfenc=sym(bf),(idw)enc=sym(idw);

用戶數(shù)據(jù)擁有者對bfenc和(idw)enc進(jìn)行簽名:

對sk1用abe()加密算法進(jìn)行加密:c=abe(sk1);

在搜索結(jié)束后,屬性滿足訪問策略的合法用戶就可以解密c得到sk1,進(jìn)而解密獲取目標(biāo)文件;

選擇r1,r2←zp,計算f=(f1,f2)其中對每一個atj∈atts,計算用服務(wù)器的公鑰對w加密得到這樣可記密文關(guān)鍵詞為:

cph=(atts,w',we,w0,wj,f,a,b,c);

步驟四、生成搜索口令(sk,w):選擇s←zp,對每個葉子節(jié)點v∈lvs(t)計算搜索口令為tok2=gcs,用服務(wù)器的公鑰對tok2進(jìn)行加密:記tk=(tok1,(tok2)enc,t,(a'v,b'v)|v∈lvs(t));

步驟五、搜索(tk,cph):服務(wù)器從cph中選取屬性集s來滿足搜索口令中指定的訪問樹,如果這樣的集合s不存在,返回0;反之,對每一個atj∈s,計算

結(jié)合(t,ev|att(v)∈s),計算出進(jìn)而服務(wù)器用自己的私鑰解密we,(tok2)enc得到w和tok2,如果e(w',tok1)eroot=e(w,tok2),返回{w,f,a,b,c}給用戶;否則,只返回a;

步驟六、驗證{w,f,a,b,c}:數(shù)據(jù)用戶接收到云服務(wù)器返回的搜索結(jié)果后,進(jìn)行驗證操作。

所述無線接收模塊的最佳發(fā)射功率計算方法包括:csu節(jié)點i在其傳輸時隙ti內(nèi)會采用tdma的方式接入空閑信道,并且在下行鏈路會以速率傳輸數(shù)據(jù),速率的表達(dá)式為:

其中ωi表示與csu的功率相關(guān)聯(lián)的拉格朗日乘子;

將最佳發(fā)射功率分配問題配制為方程組:

其中ncsu表示csu節(jié)點的集合。

以上所述僅為本發(fā)明的較佳實施例而已,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內(nèi)所作的任何修改、等同替換和改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。

當(dāng)前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1