[发明专利]基于组合公钥算法的IPv6网络层可信传输的方法和系统无效

专利信息
申请号: 201010545796.0 申请日: 2010-11-15
公开(公告)号: CN102469173A 公开(公告)日: 2012-05-23
发明(设计)人: 任远;徐启建;吴作顺;张国卿;杜飞 申请(专利权)人: 中国人民解放军总参谋部第六十一研究所
主分类号: H04L29/12 分类号: H04L29/12;H04L9/32;H04L9/30;H04L9/08
代理公司: 北京元本知识产权代理事务所 11308 代理人: 秦力军
地址: 100141*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 基于 组合 算法 ipv6 网络 可信 传输 方法 系统
【说明书】:

技术领域

发明属于网络通信技术领域,尤其一种涉及IPv6网络层的可信传输技术。

背景技术

网络间互联协议(Internet Protocol,IP)是大多数网络赖以构建的基础,然而IP协议本身的缺陷,使得网络安全性、服务质量、可靠性和网络管理难以得到保证。针对网络层的数据窃听、重放攻击、中间人攻击等各种威胁普遍存在,以IP为基础的网络安全面临严重的挑战。为了有效解决IP层的安全问题,从1995年开始Internet工程任务组(Internet Engineering Task Force,IETF)着手制定了一套用于保护IP通信安全的协议——IP安全协议(IP Security,IPSec)。RFC2401中定义了IPSec的体系结构:认证头(AH,AuthenticationHeader)实现数据的完整性、原始身份认证和有限的抗重放攻击服务;封装安全载荷(Encapsulating Security Payload,ESP)实现数据的机密性、数据源认证、抗重放以及部分数据的完整性等安全服务。

在IPSec中,因特网密钥交换协议(Internet Key Exchange,IKE)是其重要组成部分,在IPSec工作的最初阶段,IKE用来动态建立一个安全关联(Security Association,SA),而SA的建立是IPSec中最复杂的内容。所述SA是构成IPSec的基础,它是两个通信实体经过协商建立起来的一种协定,用来定义保护数据的IPsec协议、模式、算法及密钥、生存期、抗重播窗口、计数器等,即无论是使用认证头(Authentication Header,AH)还是封装安全荷载(Encapsulated Secure Payload,ESP),选择传输模式还是隧道模式,这些都是由SA来决定的。所述IKE协议用来动态建立所述SA,预共享密钥认证方式下两阶段的IKE包括:第一阶段通信双方之间建立了一个经过身份认证和安全保护的隧道,即IKE SA;第二阶段利用这个SA为IPSec协商了具体的IPSec SA。经过分析发现,IKE实现十分的复杂,它包含了很多的选项,带来了很强的灵活性,但是这不仅仅使系统分析人员理解其表现时十分困难,工程实现难度较大,而且某些选项本身就是不安全的,同时容易遭受拒绝服务攻击、变换载荷攻击和反射攻击等。此外,通过IKE建立SA的过程中,首先要完成的工作就是在两个实体之间实现实体身份可以认证的密钥交换。IKE第一阶段中,根据使用的密钥类型,有三种方式来完成认证的密钥交换:预共享对称密钥、公钥加密密钥和公钥验证签名密钥。IKE第一阶段使用预共享对称密钥建立的会话密钥,该方式要求通信双方在通信之前通过网络之外的其他途径获得共享的对称密钥,这种方式在组织规模不大的情况下是比较合适的。在组织规模扩展到一定程度后,任意一对IPSec实体之间都需要共享一个对称密钥,这给对称密钥的分配和发布带来很大的负担。同样道理,其他两种使用公钥的密钥交换方式,当规模扩展到一定程度时,也不可能通过保密的方式来分配公、私钥对,必须要引入某种认证系统来实现身份认证,IPSec使用的是公钥基础设施(Public Key Infrastructure,PKI)。

发明内容

本发明的目的在于提供基于组合公钥算法的IPv6网络层可信传输的方法,解决了IP层数据完整性、数据加密和IPv6源地址的真实性的问题。

根据本发明的一个方面,本发明提供的基于组合公钥算法的IPv6网络层可信传输的方法包括:

密钥管理中心向每个终端分配唯一的IPv6地址和利用IPv6地址生成的私钥,并下发利用IPv6地址计算公钥的公钥算法;

发送终端利用其私钥和发送数据,生成数字签名数据,并将所述数字签名数据、发送数据、源地址和目标地址封装成数据包,发送给接收终端;

接收终端根据接收数据包的源地址和所述公钥算法算出发送终端公钥,然后利用所述发送终端公钥和所述数据包中的发送数据生成数字签名比对数据,验证所述数字签名数据,并根据验证结果确定数据包是否可信。

所述数字签名数据的生成步骤具体为:

发送终端使用安全散列函数将发送数据转换为定长数据,并使用其私钥对所述定长数据加密,得到数字签名数据。

所述数字签名数据的验证步骤具体为:

接收终端使用安全散列函数将数据包中的发送数据转换为定长数据;

利用生成的所述发送终端公钥和所述定长数据生成数字签名比对数据;

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民解放军总参谋部第六十一研究所,未经中国人民解放军总参谋部第六十一研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201010545796.0/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top