首页> 中国专利> 多跳网络的端到端匿名安全通信方法

多跳网络的端到端匿名安全通信方法

摘要

本发明涉及多跳网络的端到端匿名安全通信方法,包括步骤:步骤1:匿名路由的初始化;步骤2:匿名安全通信的通道建立;步骤3:匿名安全通信的进行:匿名安全通信的通道建立后,源节点和目的节点交替循环进行匿名安全通信,所述源节点在每次匿名安全通信前交替更新临时地址和公钥,而目的节点在每次匿名安全通信前改变公钥但在整个通信过程中不改变临时地址。本发明的有益效果:不需要用权威节点对中间节点的安全性能进行认证,也不需不断更新地址和公私钥,不仅保证了通信的安全性,而且提高了效率。

著录项

  • 公开/公告号CN102098318A

    专利类型发明专利

  • 公开/公告日2011-06-15

    原文格式PDF

  • 申请/专利权人 电子科技大学;

    申请/专利号CN201110071030.8

  • 发明设计人 李龙江;怀楚凡;

    申请日2011-03-23

  • 分类号H04L29/06(20060101);H04L12/56(20060101);H04L9/32(20060101);

  • 代理机构51203 电子科技大学专利中心;

  • 代理人周永宏

  • 地址 611731 四川省成都市高新区(西区)西源大道2006号

  • 入库时间 2023-12-18 02:34:45

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2017-05-10

    未缴年费专利权终止 IPC(主分类):H04L29/06 授权公告日:20130814 终止日期:20160323 申请日:20110323

    专利权的终止

  • 2013-08-14

    授权

    授权

  • 2011-08-10

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20110323

    实质审查的生效

  • 2011-06-15

    公开

    公开

说明书

技术领域

本发明涉及的是一种匿名服务访问方法,具体地说,是一种适用于多跳网络的匿名服务访问方法,属于网络技术隐私安全技术领域。

背景技术

隐私安全,属于信息隐私的范畴。随着多跳网络模式应用于各种网络场景,如自组织网络、传感器网络、802.11s等,隐私安全受到越来越多的关注。多跳网络的特殊性决定了它容易受到多种网络攻击的威胁,用户个人隐私信息在通信多跳转发时存在随时发生泄漏的危险。通过分析网络流量或流量模式变化规律,网络隐私攻击者有可能推断出网络用户标识、位置,甚至其它更敏感的个人隐私信息,这种攻击个人隐私安全的方法被称作流量分析。攻击者可以根据收集到的隐私信息,来识别网络主干,或重要人物,进行网络破坏,甚至人身攻击,因而危害极大。匿名性是隐私安全的重要方面,它描述了通信参与者或第三方无法通过检测或收集网络中的报文、流量等信息,来将单一用户从用户群体中区分出来。人们已经提出了许多匿名通信算法,但大都需要专门设计路由协议,且算法过于复杂,协议开销大,适应能力差。

在传统的通信方式中,源节点通常持续使用同一地址与目的地址进行通信,在这样的模式下,敌方极容易通过跟踪监控报文的源地址和公钥来窃取重要的通信内容。在之后的提出的移动自组织网络匿名路由方式下,源节点与目的节点通过采用周期性改变的地址和公钥私钥加密的方式来提高安全性能,但在收发节点之间的转发节点间需要依靠权威节点给予的安全认证,并要在转发过程中通过解密并再加密的方式保证匿名通信的进行,在每一次转发过程中重复进行更新地址与更新公私钥的过程,不仅浪费资源,而且效率也不高。

经对现有技术文献的检索发现,在“移动自组织网络匿名路由”(详见Y.Zhang,W.Liu,and W.Lou,et al.″MASK:anonymous on-demand routing in mobile ad hoc networks″.IEEE Transactions on Wireless Communications,vol.21,pp.2376--2385.)中,他们提出了一个匿名路由协议。该文献针对网络节点采用不变的标识容易被跟踪这一特点,因而提出了通过持续改变节点标识和采用对称加密技术(此技术在加密过程中采用单一钥密码系统的加密方法,即同一个密钥可以同时用作信息的加密和解密)来保证隐私的方法,该方法在通信过程中,每个中间节点都需要对转发的数据包进行解密和加密处理,在此过程中,该中间节点的可靠性依赖于可信任的权威节点Trust Authority(TA)为每个中间节点预先配置的安全证书,由于该方法参与通信的中转节点每次都需要对转发的数据包进行解密和加密处理且算法复杂度高,所以网络通信开销大;并且参与中转的中间节点主要限于可信任的权威机构认证后的中间节点,其它没有通过可信任的权威机构认证后中间节点则不参与中转,容易形成网络堵塞,造成通信延迟。

但其方法依赖于可信任的权威机构为每个节点预先配置安全证书,且每跳重复加密、解密算法复杂度很高。寻找地复杂度、低通信开销、低延迟,且能适用于多跳网络模式的匿名通信方法一直是一个极其重要又难以克服困难的开放问题。

发明内容

本发明的目的是为了克服现有技术中参与通信的中转节点每次都需要对转发的数据包进行解密和加密处理且算法复杂度高的缺点,提出了一种多跳网络的端到端匿名安全通信方法。

本发明的技术方案是:多跳网络的端到端匿名安全通信方法,包括步骤:

步骤1:匿名路由的初始化:每个节点包括源节点和目的节点都配置唯一的临时地址,并生成一个该节点唯一对应的公钥和私钥密码对,源节点通过广播路由发现请求报文来寻找通向目的节点的路由,所述广播路由发现请求报文以明文的方式携带了源节点的临时地址和公钥的信息;

步骤2:匿名安全通信的通道建立:目的节点在接收到源节点发出的广播路由发现请求报文后,用广播路由发现请求报文携带的源节点的公钥信息加密目的节点的临时地址和公钥构成路由回复报文,并将此路由回复报文依据源节点的临时地址发送给源节点,从而建立匿名安全通信的通道;

步骤3:匿名安全通信的进行:匿名安全通信的通道建立后,源节点和目的节点交替循环进行匿名安全通信,所述源节点在每次匿名安全通信前交替更新临时地址和公钥,而目的节点在每次匿名安全通信前改变公钥但在整个通信过程中不改变临时地址。

上述源节点和目的节点交替循环进行匿名安全通信的每一个循环包括如下过程:源节点在正式向目的节点发送信息前改用新的源节点的临时地址但保持源节点的公钥和私钥不变,然后用路由回复报文中目的节点的公钥加密消息内容、源节点新的临时地址和源节点的公钥,然后将这个加密后的数据报文发送给目的节点;目的节点在接收到此加密的数据报文后,用目的节点的私钥解开此数据报文并发现此数据报文与之前的报文有相同的公钥但是不同的临时源地址,由此可以判断此报文就是原有的源节点在使用新的源节点临时地址后发送的消息内容,于是更新目的节点的路由表项,为避免目的节点的公钥被跟踪,在再次通信前,更新目的节点的公钥和私钥但保持目的节点临时地址不变,并用源节点的公钥加密消息内容、目的节点的临时地址和更新后的目的节点公钥;源节点在接收到目的节点回复的加密数据报文后,再次更新源节点的公钥和私钥但保持源节点临时地址不变,然后用路数据报文中目的节点的公钥加密消息内容、源节点的临时地址和源节点更新后的公钥,然后将这个加密后的报文发送给目的节点;目的节点收到由源节点发出的加密的数据报文后,用目的节点的私钥解密此数据报文并发现此数据报文与之前的数据报文有相同的临时地址但是不同的公钥,由此可以判断此报文就是原有的源节点在使用新的源节点公钥后发送的消息内容,于是更新目的节点的路由表项,为避免目的节点的公钥被跟踪,在再次通信前,更新目的节点的公钥和私钥但保持目的节点临时地址不变,并用源节点的公钥加密消息内容、目的节点的临时地址和更新后的目的节点公钥。

本发明的有益效果:本发明所提出的多跳网络的端到端匿名安全通信方法,源节点与目的节点的地址与公钥私钥采用周期性更新的方式,收发节点双方在每次通信前都更改自身的公钥与私钥,这样的通信方式使得敌方在监控消息报文时既无法得知报文源节点和目的节点的身份及信息,在通信过程中,选择了采用端到端的通信方式,这样的方式下中间节点不需解密转发报文,只是进行一个转发的工作,无法获得报文内容,因此不需要用权威节点对中间节点的安全性能进行认证,也不需不断更新地址和公私钥,不仅保证了通信的安全性,而且提高了效率。

附图说明

图1是本发明的匿名安全通信节点模型图。

图2是将图1的模型简化为只有一个源节点、一个目的节点和一个中间节点后本发明通信方法的时间序列图。

具体实施方式

下面结合附图和具体实施例对本发明做进一步的说明。

如图1和图2所示,图1是本发明的匿名安全通信节点模型图,图中,网络中包括一个源节点、一个目的节点和一个敌意节点和若干个(图中所示为7个)中间节点,其中3个中间节点参与了通信,图中目的节点颜色最深,源节点次之,中间节点最浅,三者均用圆圈表示,敌意节点采用不规则多边形表示,源节点和目的节点之间的实线表示实际的通信路径,虚线表示可能的通信路径。

图2是将图1的模型简化为只有一个源节点、一个目的节点和一个中间节点后本发明通信方法的时间序列图。其具体通信过程包括如下步骤:

步骤1:匿名路由的初始化:每个节点包括源节点和目的节点都配置唯一的临时地址,并生成一个该节点唯一对应的公钥和私钥密码对,源节点通过广播路由发现请求报文来寻找通向目的节点的路由,所述广播路由发现请求报文以明文的方式携带了源节点的临时地址和公钥的信息。具体到本实施例中,源节点初始化后的临时地址为IDs1,源节点对应的公钥和私钥分别为Ks1和Ps1;目的节点初始化后的临时地址为IDt1,目的节点对应的公钥和私钥分别为Kt1和Pt1,广播路由发现请求报文的表达形式为“(Ks1,IDs1,IDt1)”,表示该报文包含了源节点初始化后的临时地址IDs1,源节点对应的公钥Ks1和私钥Ps1三种信息。

步骤2:匿名安全通信的通道建立:目的节点在接收到源节点发出的广播路由发现请求报文后,用广播路由发现请求报文携带的源节点的公钥信息加密目的节点的临时地址和公钥构成路由回复报文,并将此路由回复报文依据源节点的临时地址发送给源节点,从而建立匿名安全通信的通道;路由回复报文的表达形式为“<Ks1(IDt1,Kt1)>,IDs1”;Ks1(IDt1,Kt1)>表示用源节点的公钥对由目的节点的临时地址IDt1和目的节点的公钥Kt1构成的报文进行加密,“,IDs1”表示数据报文发送的地址为源节点的临时地址IDs1;当源节点收到目的节点的路由回复报文后后,用源节点的私钥Ps1解密该报文后,得到目的节点的地址IDt1和公钥Kt1,从而建立匿名安全通信的通道,开始匿名安全通信;

步骤3:匿名安全通信的进行:匿名安全通信的通道建立后,源节点在正式向目的节点发送信息前改用新的源节点的临时地址但保持源节点的公钥和私钥不变,然后用路由回复报文中目的节点的公钥加密消息内容、源节点新的临时地址和源节点的公钥,然后将这个加密后的数据报文发送给目的节点;目的节点在接收到此加密的数据报文后,用目的节点的私钥解开此数据报文并发现此数据报文与之前的报文有相同的公钥但是不同的临时源地址,由此可以判断此报文就是原有的源节点在使用新的源节点临时地址后发送的消息内容,于是更新目的节点的路由表项,为避免目的节点的公钥被跟踪,在再次通信前,更新目的节点的公钥和私钥但保持目的节点临时地址不变,并用源节点的公钥加密消息内容、目的节点的临时地址和更新后的目的节点公钥;源节点在接收到目的节点回复的加密数据报文后,再次更新源节点的公钥和私钥但保持源节点临时地址不变,然后用路数据报文中目的节点的公钥加密消息内容、源节点的临时地址和源节点更新后的公钥,然后将这个加密后的报文发送给目的节点;目的节点收到由源节点发出的加密的数据报文后,用目的节点的私钥解密此数据报文并发现此数据报文与之前的数据报文有相同的临时地址但是不同的公钥,由此可以判断此报文就是原有的源节点在使用新的源节点公钥后发送的消息内容,于是更新目的节点的路由表项,为避免目的节点的公钥被跟踪,在再次通信前,更新目的节点的公钥和私钥但保持目的节点临时地址不变,并用源节点的公钥加密消息内容、目的节点的临时地址和更新后的目的节点公钥;按上述步骤依次循环,源节点在每次匿名安全通信前交替更新临时地址和公钥,而目的节点在每次匿名安全通信前改变公钥但在整个通信过程中不改变临时地址。下面结合图2的实施例对上述过程做出详细说明:

步骤31:改变源节点临时地址为IDs2并且保持公钥Ks1和私钥Ps1不变,采用解密得到的目的节点的公钥Kt1对由数据内容MSG1、更新后的临时地址IDs2和源节点的公钥Ks1构成的报文进行加密形成数据报文向目标节点发送;数据报文的表达形式为“<Kt1(MSG1,IDs2,Ks1)>,IDt1”,Kt1(MSG1,IDs2,Ks1)表示用目的节点的公钥对由数据内容MSG1、更新后的临时地址IDs2和源节点的公钥Ks1构成的报文进行加密,“,IDt1”表示数据报文发送的地址为目标节点的临时地址IDt1

步骤32:当目的节点收到源节点的数据报文后,用目的节点的私钥Pt1解密该报文后得到数据内容MSG1、更新后的临时地址IDs2和源节点的公钥Ks1,发现收到与上次通信相同的公钥Ks1但不同的临时地址IDs2,因而推断源节点启用了新的临时地址IDs2,于是更新目的节点的路由表项,同时,为了防止目的节点自己的公钥Kt1会被敌意节点跟踪,在再次通信前,更新目的节点的公钥和私钥分别为Kt2和Pt2,并用源节点的公钥Ks1加密由数据内容MSG2、目的节点的临时地址IDt1和目的节点更新后的公钥Kt2构成的报文形成数据报文“<Ks1(MSG2,IDt1,Kt2)>,IDs2”向源节点发送。

步骤33:源节点在收到由目的节点发回的路由回复报文后,用源节点的私钥Ps2解密该报文后得到数据内容MSG2、更新后的公钥Kt2和目的节点的临时地址IDt1,发现收到与上次通信相同的临时地址IDt1公钥但不同的公钥Kt2,因而推断目的节点启用了新的公钥Kt2,于是更新源节点的路由表项,同时,为了防止源节点的公钥Ks1会被敌意节点跟踪,在再次通信前,更新源节点的公钥和私钥分别为Ks2和Ps2,并用目的节点的公钥Kt2加密由数据内容MSG3、源节点的临时地址IDs2和源节点更新后的公钥Ks2构成的报文形成数据报文“<Kt2(MSG3,IDs2,Ks2)>,IDt1”向目的点发送。

步骤34:目的节点收到由源节点发出的数据报文后,用目的节点的私钥Pt2解密该报文后得到数据内容MSG3、更新后的公钥Ks2和源节点的临时地址IDs2,发现收到与上次通信相同的临时地址IDs2但不同的公钥Ks2,因而推断源节点启用了新的公钥Ks2,于是更新目的节点的路由表项,同时,为了防止目的节点的公钥Kt2会被敌意节点跟踪,在再次通信前,更新目的节点的公钥和私钥分别为Kt3和Pt3,并用源节点的公钥Ks2加密由数据内容MSG4、目的节点的临时地址IDt1和目的节点更新后的公钥Kt3构成的报文形成数据报文“<Ks2(MSG4,IDt1,Kt3)>,IDs2”向源节点发送。

循环进行步骤31、32、33和34维持持续的匿名安全通信。源节点在每次匿名安全通信前交替更新临时地址和公钥,目的节点在每次匿名安全通信前使用相同的临时地址,但要更新目的节点的公钥,即当通信进行到步骤3的第4N+1步时(N为保证4N+1步骤处于持续匿名安全通信过程下的任意自然数)又重复进行与步骤3.1相同的操作过程。枚举说明数据报文和回复数据报文可以循环进行N次。

本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号