CN103414691A - 基于地址即公钥的自信任网络地址及密钥分配方法 - Google Patents

基于地址即公钥的自信任网络地址及密钥分配方法 Download PDF

Info

Publication number
CN103414691A
CN103414691A CN2013103002841A CN201310300284A CN103414691A CN 103414691 A CN103414691 A CN 103414691A CN 2013103002841 A CN2013103002841 A CN 2013103002841A CN 201310300284 A CN201310300284 A CN 201310300284A CN 103414691 A CN103414691 A CN 103414691A
Authority
CN
China
Prior art keywords
network
address
private key
applicant
management organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013103002841A
Other languages
English (en)
Other versions
CN103414691B (zh
Inventor
王小峰
苏金树
胡晓峰
吴纯青
黄杰
虞万荣
彭伟
陶静
时向泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201310300284.1A priority Critical patent/CN103414691B/zh
Publication of CN103414691A publication Critical patent/CN103414691A/zh
Application granted granted Critical
Publication of CN103414691B publication Critical patent/CN103414691B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于地址即公钥的自信任网络地址及密钥分配方法,其步骤为:(1)网络地址数字授权机构NANA完成信任体系的初始化;(2)区域子网络的网络区域注册机构NARA向NANA申请地址及对应私钥,为区域子网络分配网络地址及对应私钥;(3)自治域子网络的网络自治域管理机构NASA向自己的上一级网络区域注册机构NARA申请地址及对应私钥,为自治域子网络分配网络地址及对应私钥;(4)底层网络节点向自己的上一级网络自治域管理机构NASA申请地址及对应私钥,NASA利用子层网络地址密钥管理协议为网络节点分配网络地址及对应私钥。本发明具有原理简单、易实现和推广、无需改变现有IP地址语义、无需第三方绑定等优点。

Description

基于地址即公钥的自信任网络地址及密钥分配方法
技术领域
本发明主要涉及到可信安全网络基础设施领域,特指一种基于地址即公钥的自信任网络地址及密钥分配方法,在保持现有网络地址语义情况下构建地址及其对应公私钥绑定的体系,并可信安全地分发网络地址及其私钥。
背景技术
经过40多年的发展,互联网(Internet)已经从诞生之初仅仅连接美国数所高校的小型科研网络变成如今覆盖全球的信息通信网络,成为集信息采集、传输、存储与处理于一体的信息社会的重要基础设施,为人类社会的生产、大众生活、政府管理和商贸往来提供不可或缺的纽带和平台。
尽管计算技术、通信技术与应用模式不断进步,但作为互联网最重要技术基础的TCP/IP体系结构基本保持不变,这也成为互联网能够取得如今巨大成功的重要原因。可以认为TCP/IP是目前互联网成功的“基因”。但TCP/IP设计之初是面向一个相对封闭、可控的网络范围,没有考虑安全可信的问题。而如今互联网已发展成为一个开放、不可控的复杂系统,网络层固有的脆弱性使得互联网的安全可信问题越来越严重。在控制平面,网络自治域之间对相互通告的路由信息缺乏认证和保护,因此BGP前缀地址劫持和路由篡改攻击可能造成网络瘫痪,使得有网不能通,用户无法正常链接网络。在数据平面,IP协议在分组转发过程中,缺乏对报文的认证、加密和完整性保护机制,因此报文嗅探、篡改、源地址欺骗以及DDoS等攻击可能造成网络混乱,使得有网不能用,用户无法正常使用网络。
为了解决网络层控制平面的安全可信问题,学术界和工业界提出过多个路由协议安全机制,例如S-BGP、So-BGP、IRV、OA、SPV、psBGP,其中S-BGP和So-BGP影响最大。S-BGP的安全机制主要建立在三个安全实施模块之上:PKI、路由属性证明和IPsec。S-BGP使用的PKI基于X.509(v3)的扩展证书,以此来验证AS号码和IP地址前缀的持有者的身份和授权。路由属性证明模块完成对路由信息的数字化签名授权,主要包括地址证明和路由证明。地址证明来授权它管辖范围内的AS可以发起到该地址前缀的路由,而路由证明用来授权其邻居可以通告发布给它的路由。IPsec模块确保路由器之间点到点传输的BGP流量的安全。不同于S-BGP采用PKI证书来完成网络前缀、自治域号、路由器等与路由属性的绑定,So-BGP基于网状信任模型(Web of trust),可以依赖于VeriSign这样的知名认证服务提供商的公钥来认证。So-BGP设计了3类证书来实现路由认证:EntityCert,AuthCert(authorization certificate)和ASPolicyCert。
为了解决网络层数据平面的安全可信问题,IPsec协议给出了IP层上数据传输安全的协议组,包括网络认证协议Authentication Header(AH)、封装安全载荷协议EncapsulatingSecurity Payload(ESP)、密钥管理协议Internet Key Exchange(IKE)等。IKE协议用于密钥管理,对密码算法进行协商,其结果应用于AH和ESP协议中的密码操作。IKE协议通过协商双方的公私钥进行身份认证,并在此基础上采用ISAKMP/Oakly协议协商密钥。ESP协议确保IP数据包的机密性、数据的完整性及对数据源的身份验证。AH也提供了数据完整性、数据源验证及抗重播攻击的能力,但不能用它来保证数据的机密性。
总结可以发现,解决互联网网络层安全可信问题的核心包括两点:1.绑定网络层基本元素(地址前缀、域编号、IP地址)和基本元素拥有者对应的公钥,并在此基础上进行基本网络行为(路由信息通告、报文传输)的认证和授权,2.通过加密和摘要技术保护基本网络行为(路由信息通告、报文传输)的私密性和完整性。
以上介绍的成熟方案大都依赖第三方基于X.509证书的PKI系统进行网络基本元素和基本行为的绑定。但由于维护PKI证书时效性的复杂性太大,目前还没有那个国家能建立并成功应用一个含多个层次多个信任域,能够适应动态高强度证书认证的PKI系统。此外,基于第三方X.509证书PKI系统的解决方案都需要进行复杂的证书验证和密钥协商,这给网络带来了很大速度时延和性能损耗;另外它们都需要对原有的BGP和IP协议进行诸多改动,给原本以简单为原则的网络层带来了很大的复杂性,至今学者们也没能从理论上证明IPsec和S-BGP协议的安全性。为此,学者们尝试提出不依赖第三方证书信任系统的安全可信网络。基于自验证标识的思想,RFC 3972提出了CGA(Cryptographically Generated Addresses),RFC4423提出了HIP(Host Identity Protocol),D.G.Andersen等人提出提出AIP(Accountable InternetProtocol)。它们的共同点是根据网络基本元素拥有者的公钥计算得到网络基本元素的标识(前缀、IP地址等),从而得到自验证的网络基本元素标识。由于自验证标识和它对应的公钥存在天然的绑定关系,不再依赖第三方证书系统。但自验证标识的引入需要改变TCP/IP网络体系结构,将原来层次式的IP地址改为扁平的无语义地址,无法兼容并继承现有互联网成功的基因。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种原理简单、易实现和推广、无需改变现有IP地址语义、无需第三方绑定、可兼容现有网络的基于地址即公钥的自信任网络地址及密钥分配方法。
为解决上述技术问题,本发明采用以下技术方案:
一种基于地址即公钥的自信任网络地址及密钥分配方法,其步骤为:
(1)网络地址数字授权机构NANA完成信任体系的初始化,并公布系统公共参数,启动网络信任根;
(2)区域子网络的网络区域注册机构NARA向网络地址数字授权机构NANA申请地址及对应私钥,NANA利用顶层网络地址密钥管理协议为区域子网络分配网络地址及对应私钥;
(3)自治域子网络的网络自治域管理机构NASA向自己的上一级网络区域注册机构NARA申请地址及对应私钥,NASA利用子层网络地址密钥管理协议为自治域子网络分配网络地址及对应私钥;
(4)底层网络节点向自己的上一级网络自治域管理机构NASA申请地址及对应私钥,NASA利用子层网络地址密钥管理协议为网络节点分配网络地址及对应私钥。
作为本发明的进一步改进:所述步骤(1)的具体步骤如下:
(1.1)网络地址数字授权机构NANA运行输入为k的BDH参数生成器,产生两个阶为大素数q的循环群G1和G2,以及双线性映射e:G1×G1→G2;随机选择G1的生成元P;
(1.2)随机选择NANA的主密钥
Figure BDA00003525411800031
计算NANA的公钥PNANA=sP;
(1.3)选择单向散列函数 H 1 : { 0,1 } * → G 1 * , H 2 : { 0,1 } * → Z q * , H 3 : G 1 → Z q * , H 4 : G 2 → Z q * , H5:G2→{0,1}m,其中M={0,1}m表示消息空间;
(1.4)作为信任网络体系的信任根,NANA发布信任体系的公共参数为:
(q,G1,G2,e,P,PPKG,H1,H2,H3,H4)。
作为本发明的进一步改进:所述步骤(2)的具体步骤如下:
(2.1)申请者随机选择秘密值x∈Zq,计算盲因子X=xP,并将盲因子(X)发送给管理机构,请求分配地址及对应私钥;盲因子的作用主要是管理机构在产生了网络地址对应的私钥后,利用盲因子加密后传送给申请者;
(2.2)管理机构认证申请者的身份,如果通过,进入下一步,否则停止;
(2.3)管理机构为申请者网络分配地址,假设该地址为一个地址前缀D∈{0,1}*,管理机构计算QD=H1(D)∈G1
(2.4)管理机构为申请者网络的地址私钥计算隐藏系数:
Figure BDA00003525411800036
(2.5)管理机构计算申请者网络的地址私钥sQD,并用隐藏系数vD遮蔽该私钥得到申请者网络地址私钥的盲私钥:MD=vD(sQD);
(2.6)管理机构将申请者网络的地址及其盲私钥(D,MD)发送给申请者;
(2.7)申请者在收到(D,MD)后,计算隐藏系数:
uD=H2(x(PPKG))=H2(x(sP))=H2(sX)=vD
(2.8)申请者检查盲私钥MD的完整性:
Figure BDA00003525411800041
如果通过继续下一步,否则说明密钥被污染,丢弃;
(2.9)申请者去盲私钥的隐藏系数,得到申请者的地址私钥:
作为本发明的进一步改进:所述步骤(3)和步骤(4)中,所述子层网络地址密钥管理协议的具体过程如下:
(3.1)申请者随机选择秘密值x∈Zq,计算盲因子X=xP,并将盲因子(X)发送给上一级管理机构,请求分配地址及对应私钥;该盲因子的作用与顶层网络地址密钥管理协议的盲因子作用相同;
(3.2)管理机构验证申请者的身份,如果通过,进入下一步,否则停止;
(3.3)管理机构为申请者网络分配地址,假设管理机构子网络的地址为D∈{0,1}*,而新分配的申请者网络本地地址为E∈{0,1}*,则该申请者网络完整的地址为AD=<D|E>,管理机构计算 q < D | E > = H 3 ( D | | E ) &Element; Z q * ;
(3.4)管理机构为申请者网络的地址私钥计算隐藏系数:
v < D | E > = H 4 ( e ( X , M K D ) ) = H 4 ( e ( xP , s Q D ) ) &Element; Z q * ;
(3.5)管理机构计算申请者网络的地址私钥(q<D|E>PvkD),并用隐藏系数v<D|E>遮蔽该私钥得到申请者网络地址私钥的盲私钥:
Figure BDA00003525411800045
(3.6)管理机构将申请者网络的地址及其盲私钥(<D|E>,M<D|E>)发送给申请者;
(3.7)申请者在收到(<D|E>,M<D|E>)后,计算隐藏系数:
u<D|E>=H4(e(xQD,PPKG))=H4(e(xQD,sP))=H4(e(xP,sQD))=v<D,|E>
(3.8)申请者计算
Figure BDA00003525411800046
并检查盲私钥M<D|E>的完整性:
Figure BDA00003525411800047
如果通过继续下一步,否则说明密钥被污染,丢弃;
(3.9)申请者去盲私钥的隐藏系数,得到申请者的地址私钥:
Pv k < D | E > = u ( D | E ) - 1 M < D | E > = q < D | E > Pv k D .
与现有技术相比,本发明的优点在于:
1、本发明原理简单、易实现和推广,其为一种简单高效的地址及其对应公私钥绑定的方法及网络体系。本发明在实现时无需改变现有IP(ipv4或ipv6)地址语义,无需依赖第三方信任系统,为进一步构建可信的网络路由控制、可信网络报文传输及可信网络名录管理提供基本支撑。本发明中的地址包括各个网络层次的地址前缀或地址段以及网络ipv4或ipv6地址,地址对应的公私钥是当前拥有并使用该地址的实体的公钥和私钥。
2、本发明为自信任网络地址分配,网络地址分到哪,公钥跟到哪,私钥绑定到哪,从而实现无需依赖第三方信任系统的自信任网络体系。
3、本发明中网络地址即地址拥有者的公钥,无需第三方绑定。
4、本发明中网络地址语义与现有保持不变,兼容现有网络,保持了现有网络成功的核心基因。
附图说明
图1是本发明方法的流程示意图。
图2是在具体应用实例中IPv4层次地址示例的示意图。
图3是在具体应用实例中IPv6分段地址示例的示意图。
图4是在具体应用实例中建立的层次式地址即公钥自信任体系的原理示意图。
图5是在具体应用实例中层次式地址即公钥自信任体系运行效果的示意图。
图6是在具体应用实例中顶层网络地址密钥管理协议的原理示意图。
图7是在具体应用实例中子层网络地址密钥管理协议的原理示意图。
具体实施方式
以下将结合说明书附图和具体实施例对本发明做进一步详细说明。
本发明的一种基于地址即公钥的自信任网络地址及密钥分配方法,其核心思想是网络IP地址就是该IP地址的对应的公钥,从而天然的完成IP地址及其公钥的绑定;再通过层次式安全的IP地址私钥产生及分发机制,完成IP地址及其私钥的绑定。
先将一个完整的网络IP地址进行分层。传统的IPv4地址由不同层次的地址前缀和后缀组成,可以直接映射到本发明提出的层次,且两者的层次关系也相同。IPv6地址较长,通常会被分为几段如子网前缀、QoS等级和用户ID等,不同段完成特定功能。此时,每个地址段都对应一个网络地址层次,而地址段对应的层次关系由地址段的前后关系确定,即排在前面的地址段层次高于排在后面的地址段层次。
在对IP地址进行分层后,采用基于双线性映射的层次式公私钥机制,对网络中的IP地址(也等于该地址对应的公钥)及其对应的私钥进行分配。首先分配顶层网络地址A0,i,(0≤i≤N0),N0为顶层地址的个数。A0,i地址的公钥即为它本身,即Pbk(A0,i)=A0,i,而该地址对应的私钥Pvk(A0,i)由顶层网络地址密钥管理协议产生(见后)。
在产生了顶层IP地址及公私钥后,再依次产生下层网络地址及其私钥。假设已完成j层地址分配,针对j+1层地址Aj+1,i,(0≤i≤Nj+1),Nj+1为j+1层地址的个数。
<A0,x|A1,y|...|Aj+1,i>地址的公钥即为它本身,即:
Pbk(<A0,x|A1,y|...|Aj+1,i>)=<A0,x|A1,y|...|Aj+1,i>;
而该地址对应的私钥Pvk(<A0,x|A1,y|...|Aj+1,i>)由子层网络地址密钥管理协议产生(见后)。
对应本发明提出的地址即公钥的层次式网络地址及密钥分配方法,本发明设计了一个层次式地址即公钥自信任网络体系。首先将网络由大到小分为区域子网和自治域子网,即一个网络由多个区域子网组成,而一个区域子网又由多个自治域子网组成,而自治域子网直接管理底层网络节点。在此基础上次式的地址及密钥自信任网络体系由高到底包括四个层次,分别是:网络地址数字授权机构NANA(Network Address and Number Authority)、网络区域注册机构NARA(Network Area Register Authority)、网络自治域管理机构NASA(NetworkAutomatous System Authority)以及最底层的网络节点。
网络地址数字授权机构NANA完成信任网络体系的初始化,包括系统的公钥、私钥及一些重要的参数,从而启动信任网络的信任根;同时NANA利用顶层网络地址密钥管理协议为区域子网络分配网络地址及对应私钥。
每个区域子网都指定一个网络区域注册机构NARA来管理自己的地址和公私钥,同时利用子层网络地址密钥管理协议为下一层自治域子网络分配网络地址及对应私钥,从而将信任延伸到每个区域子网。
同样,每个自治域子网都指定一个网络自治域管理机构NASA来管理自己的地址和公私钥,同时利用子层网络地址密钥管理协议为底层的网络节点分配网络地址及对应私钥,最终完成信任在整个网络的传播。
在具体应用实例中,本发明主要包括如下步骤:
(1)网络地址数字授权机构NANA完成信任体系的初始化,并公布系统公共参数,启动网络信任根。详细步骤如下:
(1.1)网络地址数字授权机构NANA运行输入为k的BDH(Bilinear Diffe-Hellman)参数生成器,产生两个阶为大素数q的循环群G1和G2,以及双线性映射e:G1×G1→G2。随机选择G1的生成元P。
(1.2)随机选择NANA的主密钥
Figure BDA00003525411800071
计算NANA的公钥PNANA=sP。
(1.3)选择单向散列函数 H 1 : { 0,1 } * &RightArrow; G 1 * , H 2 : { 0,1 } * &RightArrow; Z q * , H 3 : G 1 &RightArrow; Z q * , H 4 : G 2 &RightArrow; Z q * , H5:G2→{0,1}m(M={0,1}m表示消息空间)。
(1.4)作为信任网络体系的信任根,NANA发布信任体系的公共参数为:
(q,G1,G2,e,P,PPKG,H1,H2,H3,H4)。
(2)区域子网络的网络区域注册机构NARA向网络地址数字授权机构NANA申请地址及对应私钥,NANA利用顶层网络地址密钥管理协议为区域子网络分配网络地址及对应私钥。详细步骤如下:
(2.1)申请者随机选择秘密值x∈Zq,计算盲因子X=xP,并将盲因子(X)发送给管理机构,请求分配地址及对应私钥。盲因子的作用主要是管理机构在产生了网络地址对应的私钥后,利用盲因子加密后传送给申请者。由于秘密值x只有申请者知道,因而加密的网络地址私钥无需安全信道,就能保证只有相应的申请者能够带到正确的网络地址私钥。
(2.2)管理机构认证申请者的身份,如果通过,进入下一步,否则停止。
(2.3)管理机构为申请者网络分配地址,假设该地址为一个地址前缀D∈{0,1}*,管理机构计算QD=H1(D)∈G1
(2.4)管理机构为申请者网络的地址私钥计算隐藏系数:
Figure BDA00003525411800076
(2.5)管理机构计算申请者网络的地址私钥sQD,并用隐藏系数vD遮蔽该私钥得到申请者网络地址私钥的盲私钥:MD=vD(sQD)。
(2.6)管理机构将申请者网络的地址及其盲私钥(D,MD)发送给申请者。
(2.7)申请者在收到(D,MD)后,计算隐藏系数:
uD=H2(x(PPKG))=H2(x(sP))=H2(sX)=vD
(2.8)申请者检查盲私钥MD的完整性:
Figure BDA00003525411800077
,如果通过继续下一步,否则说明密钥被污染,丢弃。
(2.9)申请者去盲私钥的隐藏系数,得到申请者的地址私钥:
Figure BDA00003525411800078
(3)自治域子网络的网络自治域管理机构NASA向自己的上一级网络区域注册机构NARA申请地址及对应私钥,NASA利用子层网络地址密钥管理协议为自治域子网络分配网络地址及对应私钥。
(4)底层网络节点向自己的上一级网络自治域管理机构NASA申请地址及对应私钥,NASA利用子层网络地址密钥管理协议为网络节点分配网络地址及对应私钥。
步骤(3)和步骤(4)中子层网络地址密钥管理协议的详细过程如下:
(3.1)申请者随机选择秘密值x∈Zq,计算盲因子X=xP,并将盲因子(X)发送给上一级管理机构,请求分配地址及对应私钥。该盲因子的作用与顶层网络地址密钥管理协议的盲因子作用相同。
(3.2)管理机构验证申请者的身份,如果通过,进入下一步,否则停止。
(3.3)管理机构为申请者网络分配地址,假设管理机构子网络的地址为D∈{0,1}*,而新分配的申请者网络本地地址为E∈{0,1}*,则该申请者网络完整的地址为AD=<D|E>,管理机构计算 q < D | E > = H 3 ( D | | E ) &Element; Z q * .
(3.4)管理机构为申请者网络的地址私钥计算隐藏系数:
v < D | E > = H 4 ( e ( X , M K D ) ) = H 4 ( e ( xP , s Q D ) ) &Element; Z q * .
(3.5)管理机构计算申请者网络的地址私钥(q<D|E>PvkD),并用隐藏系数v<D|E>遮蔽该私钥得到申请者网络地址私钥的盲私钥:
Figure BDA00003525411800083
(3.6)管理机构将申请者网络的地址及其盲私钥(<D|E>,M<D|E>)发送给申请者。
(3.7)申请者在收到(<D|E>,M<D|E>)后,计算隐藏系数:
u<D|E>=H4(e(xQD,PPKG))=H4(e(xQD,sP))=H4(e(xP,sQD))=v<D,|E>
(3.8)申请者计算并检查盲私钥M<D|E>的完整性:
Figure BDA00003525411800085
如果通过继续下一步,否则说明密钥被污染,丢弃。
(3.9)申请者去盲私钥的隐藏系数,得到申请者的地址私钥:
Pv k < D | E > = u ( D | E ) - 1 M < D | E > = q < D | E > Pv k D .
以下将结合一个具体应用实例对本发明进行详细说明,其具体的实施流程为:
如图1所示,在一个网络中部署地址即公钥的自信任网络地址及密钥体系的实施步骤如下:
1)确定网络的组织形式以及IP地址格式;
2)分配网络的层次式地址即公钥信任体系;
3)网络地址数字授权机构NANA完成信任体系的初始化,并公布系统公共参数,启动网络信任根。
4)网络地址数字授权机构NANA利用顶层网络地址密钥管理协议为区域子网络分配网络地址及对应私钥。
5)每个区域子网络的网络区域注册机构NARA利用子层网络地址密钥管理协议为下一层自治域子网络分配网络地址及对应私钥。
6)每个自治域子网络的网络自治域管理机构NASA利用子层网络地址密钥管理协议为网络节点分配网络地址及对应私钥。
本实例中,第1步需要确定网络的组织形式以及IP地址格式,这两者之间的关系也是相辅相成的。一般情况下,网络都采用层次式的组织形式,假设采用两层的子网络组织形式:区域子网和自治域子网,即一个网络由多个区域子网组成,一个区域子网由多个自治域子网组成,而自治域子网直接管理底层网络节点。在此基础上,可以设计相应的IP地址格式。如果采用IPv4地址,如图2所示,32位地址包括两级地址前缀:前缀A和前缀B,以及网络地址后缀。该IPv4地址的层次关系如下:前缀A〉前缀B〉网络地址后缀。如果采用IPv6地址,如图3所示,地址的前半部分即为前缀,这也包括两个子网前缀:子网前缀A和子网前缀B;地址的后半部分与IPv4地址不同,IPv6地址可以进一步细分以支持不同功能,如QoS和用户ID等,但将它们统一看成地址后缀。该IPv6地址的层次关系如下:子网前缀A〉子网前缀B〉地址后缀。
在确定了网络的组织形式和IP地址格式后,第2步确定网络的层次式地址即公钥自信任体系。如图4所示,信任体系包括网络地址数字授权机构NANA、网络区域注册机构NARA、网络自治域管理机构NASA以及最底层的网络节点。首先在全网确定一个网络地址数字授权机构NANA,完成信任网络体系的初始化,并为区域子网络分配网络地址及对应私钥;然后将网络划分为几个区域子网络,并为每个区域子网络设定一个网络区域注册机构NARA,负责管理本区域子网的地址和私钥,并为下一层自治域子网络分配网络地址及对应私钥;最后在每个区域子网络中,进一步将网络划分为几个自治域子网,并为每个自治域子网设定一个网络自治域管理机构NASA,负责管理本自治域子网的地址和私钥,并为底层节点分配网络地址及对应私钥。所有子网络(区域子网或自治域子网)及网络节点地址对应的公钥为地址本身,而地址对应的私钥由网络信任体系的上一层管理机构分配,整个网络体系运行的效果图如图5所示。
本实例中,第3步网络地址数字授权机构NANA完成信任体系的初始化,详细步骤如下:
3.1)网络地址数字授权机构NANA运行输入为k的BDH(Bilinear Diffe-Hellman)参数生成器,产生两个阶为大素数q的循环群G1和G2,以及双线性映射e:G1×G1→G2。随机选择G1的生成元P。
3.2)随机选择NANA的主密钥计算NANA的公钥PNANA=sP。
3.3)选择单向散列函数 H 1 : { 0,1 } * &RightArrow; G 1 * , H 2 : { 0,1 } * &RightArrow; Z q * , H 3 : G 1 &RightArrow; Z q * , H 4 : G 2 &RightArrow; Z q * , H5:G2→{0,1}m(M={0,1}m表示消息空间)。
3.4)作为信任网络体系的信任根,NANA发布信任体系的公共参数为
(q,G1,G2,e,P,PPKG,H1,H2,H3,H4)。
本实例中,第4步,网络地址数字授权机构NANA利用顶层网络地址密钥管理协议为区域子网络分配网络地址及对应私钥,如图6所示详细步骤如下:
4.1)各区域子网络的网络区域注册机构NARA随机选择秘密值x∈Zq,计算盲因子X=xP,并将盲因子(X)发送给网络地址数字授权机构NANA,申请区域子网络的地址及对应私钥。
4.2)网络地址数字授权机构验证NARA的身份,如果通过,进入下一步,否则停止。
4.3)网络地址数字授权机构NANA为区域子网络分配地址,假设该地址为一个地址前缀D∈{0,1}*,NANA计算QD=H1(D)∈G1
4.4)网络地址数字授权机构为区域子网络的地址私钥计算隐藏系数: v D = H 2 ( sX ) &Element; Z q * .
4.5)网络地址数字授权机构计算区域子网络的地址私钥sQD,并用隐藏系数vD遮蔽该私钥得到区域子网络地址私钥的盲私钥:MD=vD(sQD)。
4.6)网络地址数字授权机构将区域子网络的地址及其盲私钥(D,MD)发送给区域子网络的网络区域注册机构NARA。
4.7)网络区域注册机构NARA在收到(D,MD)后,计算隐藏系数:uD=H2(x(PPKG))=H2(x(sP))=H2(sX)=vD
4.8)网络区域注册机构NARA检查盲私钥MD的完整性:
Figure BDA00003525411800107
如果通过继续下一步,否则说明密钥被污染,丢弃。
4.9)网络区域注册机构去盲私钥的隐藏系数,得到本区域子网络的地址私钥: Pv k D = u D - 1 M D = s Q D .
本实例中,第5步,网络自治域管理机构NARA利用子层网络地址密钥管理协议为下一层自治域子网络分配网络地址及对应私钥,如图7所示,申请者为自治域子网络的网络自治域管理机构NASA,上一级管理结构为网络区域注册机构NARA,该步骤详细过程如下:
5.1)自治域子网络的网络自治域管理机构NASA随机选择秘密值x∈Zq,计算盲因子X=xP,并将盲因子(X)发送给上一级网络区域注册机构NARA,申请自治域子网络的地址及对应私钥。
5.2)网络区域注册机构NARA验证NASA的身份,如果通过,进入下一步,否则停止。
5.3)网络区域注册机构NARA为自治域子网络分配地址,假设区域子网络的地址为D∈{0,1}*,而新分配的自治域子网络本地地址为E∈{0,1}*,则该自治域子网络完整的地址为AD=<D|E>,NARA计算 q < D | E > = H 3 ( D | | E ) &Element; Z q * .
5.4)网络区域注册机构为自治域子网络的地址私钥计算隐藏系数: v < D | E > = H 4 ( e ( X , M K D ) ) = H 4 ( e ( xP , s Q D ) ) &Element; Z q * .
5.5)网络区域注册机构计算自治域子网络的地址私钥(q<D|E>PvkD),并用隐藏系数v<D|E>遮蔽该私钥得到自治域子网络地址私钥的盲私钥:
Figure BDA00003525411800114
5.6)网络区域注册机构将自治域子网络的地址及其盲私钥(<D|E>,M<D|E>)发送给自治域子网络的网络自治域管理机构NASA。
5.7)网络自治域管理机构NASA在收到(<D|E>,M<D|E>)后,计算隐藏系数:u<D|E>=H4(e(xQD,PPKG))=H4(e(xQD,sP))=H4(e(xP,sQD))=v<D,|E>
5.8)网络自治域管理机构NASA计算
Figure BDA00003525411800115
并检查盲私钥M<D|E>的完整性:
Figure BDA00003525411800116
如果通过继续下一步,否则说明密钥被污染,丢弃。
5.9)网络自治域管理机构NASA去盲私钥的隐藏系数,得到本自治域子网络的地址私钥: Pv k < D | E > = u ( D | E ) - 1 M < D | E > = q < D | E > Pv k D .
本实例中,第6步,自治域子网络的网络自治域管理机构NASA利用子层网络地址密钥管理协议为网络节点分配网络地址及对应私钥。该步骤与第5步相同都使用子层网络地址密钥管理协议,因此过程也类似。如图7所示,申请者为网络节点,上一级管理结构为网络自治域管理机构NASA,该步骤详细过程如下:
6.1)网络节点随机选择秘密值x∈Zq,计算盲因子X=xP,并将盲因子(X)发送给上一级网络自治域管理机构NASA,申请地址及对应私钥。
6.2)网络自治域管理机构NASA验证网络节点的身份,如果通过,进入下一步,否则停止。
6.3)网络自治域管理机构NASA为网络节点分配地址,假设自治域子网络的地址为D∈{0,1}*,而新分配的网络节点本地地址为E∈{0,1}*,则该网络节点完整的地址为AD=<D|E>,NASA计算 q < D | E > = H 3 ( D | | E ) &Element; Z q * .
6.4)网络自治域管理机构为网络节点的地址私钥计算隐藏系数: v < D | E > = H 4 ( e ( X , M K D ) ) = H 4 ( e ( xP , s Q D ) ) &Element; Z q * .
6.5)网络自治域管理机构计算网络节点的地址私钥(q<D|E>PvkD),并用隐藏系数v<D|E>遮蔽该私钥得到网络节点地址私钥的盲私钥:
Figure BDA00003525411800123
6.6)网络自治域管理机构将网络节点的地址及其盲私钥(<D|E>,M<D|E>)发送给该网络节点。
6.7)网络节点在收到(<D|E>,M<D|E>)后,计算隐藏系数:u<D|E>=H4(e(xQD,PPKG))=H4(e(xQD,sP))=H4(e(xP,sQD))=v<D,|E>
6.8)网络节点计算
Figure BDA00003525411800124
并检查盲私钥M<D|E>的完整性:
Figure BDA00003525411800125
如果通过继续下一步,否则说明密钥被污染,丢弃。
6.9)网络节点去盲私钥的隐藏系数,得到本自治域子网络的地址私钥: Pv k < D | E > = u ( D | E ) - 1 M < D | E > = q < D | E > Pv k D .
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。

Claims (4)

1.一种基于地址即公钥的自信任网络地址及密钥分配方法,其特征在于步骤为:
(1)网络地址数字授权机构NANA完成信任体系的初始化,并公布系统公共参数,启动网络信任根;
(2)区域子网络的网络区域注册机构NARA向网络地址数字授权机构NANA申请地址及对应私钥,NANA利用顶层网络地址密钥管理协议为区域子网络分配网络地址及对应私钥;
(3)自治域子网络的网络自治域管理机构NASA向自己的上一级网络区域注册机构NARA申请地址及对应私钥,NASA利用子层网络地址密钥管理协议为自治域子网络分配网络地址及对应私钥;
(4)底层网络节点向自己的上一级网络自治域管理机构NASA申请地址及对应私钥,NASA利用子层网络地址密钥管理协议为网络节点分配网络地址及对应私钥。
2.根据权利要求1所述的基于地址即公钥的自信任网络地址及密钥分配方法,其特征在于,所述步骤(1)的具体步骤如下:
(1.1)网络地址数字授权机构NANA运行输入为k的BDH参数生成器,产生两个阶为大素数q的循环群G1和G2,以及双线性映射e:G1×G1→G2;随机选择G1的生成元P;
(1.2)随机选择NANA的主密钥计算NANA的公钥PNANA=sP;
(1.3)选择单向散列函数 H 1 : { 0,1 } * &RightArrow; G 1 * , H 2 : { 0,1 } * &RightArrow; Z q * , H 3 : G 1 &RightArrow; Z q * , H 4 : G 2 &RightArrow; Z q * , H5:G2→{0,1}m,其中M={0,1}m表示消息空间;
(1.4)作为信任网络体系的信任根,NANA发布信任体系的公共参数为:
(q,G1,G2,e,P,PPKG,H1,H2,H3,H4)。
3.根据权利要求1所述的基于地址即公钥的自信任网络地址及密钥分配方法,其特征在于,所述步骤(2)的具体步骤如下:
(2.1)申请者随机选择秘密值x∈Zq,计算盲因子X=xP,并将盲因子(X)发送给管理机构,请求分配地址及对应私钥;盲因子的作用主要是管理机构在产生了网络地址对应的私钥后,利用盲因子加密后传送给申请者;
(2.2)管理机构认证申请者的身份,如果通过,进入下一步,否则停止;
(2.3)管理机构为申请者网络分配地址,假设该地址为一个地址前缀D∈{0,1}*,管理机构计算QD=H1(D)∈G1
(2.4)管理机构为申请者网络的地址私钥计算隐藏系数:
Figure FDA00003525411700021
(2.5)管理机构计算申请者网络的地址私钥sQD,并用隐藏系数vD遮蔽该私钥得到申请者网络地址私钥的盲私钥:MD=vD(sQD);
(2.6)管理机构将申请者网络的地址及其盲私钥(D,MD)发送给申请者;
(2.7)申请者在收到(D,MD)后,计算隐藏系数:
uD=H2(x(PPKG))=H2(x(sP))=H2(sX)=vD
(2.8)申请者检查盲私钥MD的完整性:
Figure FDA00003525411700022
如果通过继续下一步,否则说明密钥被污染,丢弃;
(2.9)申请者去盲私钥的隐藏系数,得到申请者的地址私钥:
Figure FDA00003525411700023
4.根据权利要求1所述的基于地址即公钥的自信任网络地址及密钥分配方法,其特征在于,所述步骤(3)和步骤(4)中,所述子层网络地址密钥管理协议的具体过程如下:
(3.1)申请者随机选择秘密值x∈Zq,计算盲因子X=xP,并将盲因子(X)发送给上一级管理机构,请求分配地址及对应私钥;该盲因子的作用与顶层网络地址密钥管理协议的盲因子作用相同;
(3.2)管理机构验证申请者的身份,如果通过,进入下一步,否则停止;
(3.3)管理机构为申请者网络分配地址,假设管理机构子网络的地址为D∈{0,1}*,而新分配的申请者网络本地地址为E∈{0,1}*,则该申请者网络完整的地址为AD=<D|E>,管理机构计算 q < D | E > = H 3 ( D | | E ) &Element; Z q * ;
(3.4)管理机构为申请者网络的地址私钥计算隐藏系数:
v < D | E > = H 4 ( e ( X , M K D ) ) = H 4 ( e ( xP , s Q D ) ) &Element; Z q * .
(3.5)管理机构计算申请者网络的地址私钥(q<D|E>PvkD),并用隐藏系数v<D|E>遮蔽该私钥得到申请者网络地址私钥的盲私钥:
Figure FDA00003525411700026
(3.6)管理机构将申请者网络的地址及其盲私钥(<D|E>,M<D|E>)发送给申请者;
(3.7)申请者在收到(<D|E>,M<D|E>)后,计算隐藏系数:
u<D|E>=H4(e(xQD,PPKG))=H4(e(xQD,sP))=H4(e(xP,sQD))=v<D,|E>
(3.8)申请者计算并检查盲私钥M<D|E>的完整性:
Figure FDA00003525411700032
如果通过继续下一步,否则说明密钥被污染,丢弃;
(3.9)申请者去盲私钥的隐藏系数,得到申请者的地址私钥: Pv k < D | E > = u ( D | E ) - 1 M < D | E > = q < D | E > Pv k D .
CN201310300284.1A 2013-07-17 2013-07-17 基于地址即公钥的自信任网络地址及密钥分配方法 Active CN103414691B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310300284.1A CN103414691B (zh) 2013-07-17 2013-07-17 基于地址即公钥的自信任网络地址及密钥分配方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310300284.1A CN103414691B (zh) 2013-07-17 2013-07-17 基于地址即公钥的自信任网络地址及密钥分配方法

Publications (2)

Publication Number Publication Date
CN103414691A true CN103414691A (zh) 2013-11-27
CN103414691B CN103414691B (zh) 2017-02-08

Family

ID=49607677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310300284.1A Active CN103414691B (zh) 2013-07-17 2013-07-17 基于地址即公钥的自信任网络地址及密钥分配方法

Country Status (1)

Country Link
CN (1) CN103414691B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105072116A (zh) * 2015-08-13 2015-11-18 中国人民解放军国防科学技术大学 基于标识即公钥的自信任路由资源标识及密钥分配方法
CN105141597A (zh) * 2015-08-13 2015-12-09 中国人民解放军国防科学技术大学 一种基于标识即公钥的自表示安全路由授权方法
CN113904809A (zh) * 2021-09-08 2022-01-07 北京世纪互联宽带数据中心有限公司 一种通信方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564508A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 宽带无线ip网络匿名连接方法
US20110093696A1 (en) * 2007-10-12 2011-04-21 Eric Grall Device and method for directing exchange flows for public or non sensitive values for creating common secret keys between areas
CN102368740A (zh) * 2011-12-01 2012-03-07 北京交通大学 一种网络寻址方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564508A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 宽带无线ip网络匿名连接方法
US20110093696A1 (en) * 2007-10-12 2011-04-21 Eric Grall Device and method for directing exchange flows for public or non sensitive values for creating common secret keys between areas
CN102368740A (zh) * 2011-12-01 2012-03-07 北京交通大学 一种网络寻址方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
彭伟: "《安全的无可信PKG的部分盲签名方案的研究与设计》", 《中国优秀硕士学位论文全文数据库信息科技集》, 15 April 2010 (2010-04-15) *
曹丹、王小峰等: "《SA-IBE:一种安全可追责的基于身份加密方案》", 《国防科学技术大学计算机学院》, 15 December 2011 (2011-12-15) *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105072116A (zh) * 2015-08-13 2015-11-18 中国人民解放军国防科学技术大学 基于标识即公钥的自信任路由资源标识及密钥分配方法
CN105141597A (zh) * 2015-08-13 2015-12-09 中国人民解放军国防科学技术大学 一种基于标识即公钥的自表示安全路由授权方法
CN105141597B (zh) * 2015-08-13 2018-08-14 中国人民解放军国防科学技术大学 一种基于标识即公钥的自表示安全路由授权方法
CN105072116B (zh) * 2015-08-13 2018-09-18 中国人民解放军国防科学技术大学 基于标识即公钥的自信任路由资源标识及密钥分配方法
CN113904809A (zh) * 2021-09-08 2022-01-07 北京世纪互联宽带数据中心有限公司 一种通信方法、装置、电子设备及存储介质
CN113904809B (zh) * 2021-09-08 2024-03-22 北京世纪互联宽带数据中心有限公司 一种通信方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN103414691B (zh) 2017-02-08

Similar Documents

Publication Publication Date Title
Saxena et al. Authentication and authorization scheme for various user roles and devices in smart grid
Seth et al. Practical security for disconnected nodes
CN106453428A (zh) 一种适用于manet网络层的匿名安全通信方法
CN101039182B (zh) 基于标识的公钥密码认证系统及标识证书发放方法
CN101674304B (zh) 一种网络身份认证系统及方法
Hamdane et al. Named-data security scheme for named data networking
CN101989984A (zh) 电子文件安全共享系统及方法
CN103856477A (zh) 一种可信计算系统及相应的认证方法和设备
CN101938473A (zh) 单点登录系统及单点登录方法
CN101867473B (zh) 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统
CN105141597B (zh) 一种基于标识即公钥的自表示安全路由授权方法
CN104636672B (zh) 一种基于哈希树及匿名技术的安全数据汇报系统
Narayana et al. Identity based cryptography for mobile ad hoc networks
CN101162999A (zh) 基于身份的公钥密码系统与加密地址在网络中的认证方法
CN108289026A (zh) 一种卫星网络中的身份认证方法及相关设备
CN108833113B (zh) 一种基于雾计算的增强通讯安全的认证方法及系统
CN103414691A (zh) 基于地址即公钥的自信任网络地址及密钥分配方法
Faisal et al. Cyber security and key management issues for internet of things: Techniques, requirements, and challenges
Parameswarath et al. A privacy-preserving authenticated key exchange protocol for V2G communications using SSI
CN105072116B (zh) 基于标识即公钥的自信任路由资源标识及密钥分配方法
Yang et al. Design of Key Management Protocols for Internet of Things.
US20230077053A1 (en) Authentication using a decentralized and/or hybrid dencentralized secure crypographic key storage method
Parameswarath et al. Privacy-Preserving User-Centric Authentication Protocol for IoT-Enabled Vehicular Charging System Using Decentralized Identity
Atheeq et al. Mutually authenticated key agreement protocol based on chaos theory in integration of internet and MANET
CN112333701B (zh) 一种大规模物联网场景下基于身份的跨域认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant