CN111314391B - 基于区块链的卫星网络安全路由方法 - Google Patents
基于区块链的卫星网络安全路由方法 Download PDFInfo
- Publication number
- CN111314391B CN111314391B CN202010240880.5A CN202010240880A CN111314391B CN 111314391 B CN111314391 B CN 111314391B CN 202010240880 A CN202010240880 A CN 202010240880A CN 111314391 B CN111314391 B CN 111314391B
- Authority
- CN
- China
- Prior art keywords
- node
- lsa
- hash
- block chain
- satellite
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于区块链的卫星网络安全路由方法,属于通信技术领域,该方案基于区块链技术,所述方法包括:初始化阶段,对所有合法卫星节点进行注册,并将注册信息封装成“注册信息区块”,写入注册区块链;系统运行阶段,源节点在生成描述本节点的LSA并签名后,将其封装成“LSA区块”,并写入LSA区块链;目的节点在写入新的LSA区块的同时,触发本节点的LSDB更新(包括添加、替换或删除LSA),然后使用SPF算法计算路由;当系统检测到某链路发生不可预测的中断时,则KGC向该链路涉及到的节点发出更新其凭证的请求。这样通过LSA区块链可以保证LSDB的真实性、完整性,进而通过LSDB计算出安全可靠的路由。
Description
技术领域
本发明涉及通信技术领域,更为具体地,涉及一种基于区块链的卫星网络安全路由方法。
背景技术
随着我国在空间探索、应急通信、军事等领域需求的不断扩张,建设由空间网络、地面互联网和移动通信网深度融合的天地一体化网络迫在眉睫。实现天地一体化网络的关键是,实现各种异构网络的核心层(也即网络层)的融合,而路由问题又是重中之重。在天地一体化网络中引入IP协议族能充分发挥互联网技术的长处,用较低的开销更快速地建设天地一体化网络。
然而,由于卫星网络中星间链路的开放性等特点,使得它比地面网络更容易受到窃听和主动攻击。在卫星网络路由技术中,网络节点通过交互的路由信息实现路由的建立、更新与维护,恶意节点有可能针对路由控制消息发起被动或主动攻击,破坏路由协议的正常运行。所以,必须对路由消息进行完整性、真实性等方面的保护。
因此,为了保证计算出正确的路由,则必须保证全网LSDB的真实性与完整性。其中,LSDB由域内所有LSA组成。如图3和4所示,由于LSA报文的安全缺陷,容易受到攻击,其面临的安全威胁主要有以下几个方面。
1、最大年龄攻击:LSDB中的每一条LSA都有生存时间,路由节点启动定时器来控制LSA的存活时间,当路由节点将某条LSA的Age字段置成最大值MaxAge时,则说明该LSA已经过期,需要将其泛洪出去,以通告其它路由节点该LSA已经失效。当该LSA的原始生成节点收到该LSA时,会重新生成一个新的Age字段为0的LSA,并泛洪出去以更新所有节点的LSDB。利用这个漏洞,攻击节点可以通过篡改网络中LSA报文的Age字段,将其改为最大值并扩散到其邻居节点,这将引发路由震荡,影响网络服务质量,甚至导致路由不可用。
2、最大序列号攻击:攻击节点通过修改LSA报文中的序列号(Sequence Number)字段来实现攻击。在路由节点收到两条相同的LSA时,通过比较序列号来判断哪个LSA是最新生成的。攻击节点在收到LSA时,可以将该LSA报头中的Sequence Number字段的值改为最大值,并将链路代价改为比较大的值。这将使得其他路由节点接收到伪造的LSA,并通过泛洪机制将篡改过的LSA向网络中扩散,则当源节点再次生成相同的LSA并泛洪到网络中时,其他路由节点将丢弃此LSA,因为此LSA的序列号小于被非法节点串改过的LSA。此攻击会生成错误的路由,甚至可以进行黑洞攻击。
因此,为了保证计算出正确的路由,则必须保证LSA的真实性与完整性,需要设计一种针对LSA的安全增强方案。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于区块链的卫星网络安全路由方法,区块链作为一种去中心化、数据不可篡改、可追溯、由多个参与方共同维护的分布式数据库,实现了在没有第三方中介机构的协调下,建立可靠的信任机制;在卫星网络路由中引入区块链技术,可以有效地解决路由报文遭到非法节点篡改与伪造的风险,从而对路由消息进行完整性、真实性等方面的保护。
本发明的目的是通过以下技术方案来实现的:
一种基于区块链的卫星网络安全路由方法,所述方法基于区块链技术和OSPF路由协议,不失一般性,源节点S(m,n)(表示轨道m内第n号卫星)为生成LSA的节点,目的节点S(u,v)(表示轨道u内第v号卫星)为接收LSA的节点,包括以下步骤:
S101、初始化阶段,对所有合法卫星节点进行注册,并将注册信息封装成注册信息区块,写入注册区块链;
S102、系统运行阶段,源节点S(m,n)在生成描述本节点的LSA并签名后,将其封装成LSA区块,并写入LSA区块链;
S103、系统运行阶段,目的节点S(u,v)在写入新的LSA区块的同时,触发本节点的LSDB更新(包括添加、替换或删除LSA),然后使用SPF算法计算路由;
进一步的,所述步骤S101中,在系统初始化阶段,所述合法的卫星节点包括KGC和其他卫星节点,所述KGC为Master节点,所述其他卫星节点为Follower节点。
进一步的,所述步骤S101中,在初始化阶段,对所有合法卫星节点进行注册,以卫星节点A为例,其中,NCC充当KGC,其注册流程如下:
(a)在KGC输入安全参数k和正整数n(子空间维数的最大值),生成阶为素数q的乘法循环群£1,£2和一个对称双线性对e:£1×£1→£2,随机选择£1的生成元g,并随机选择作为主私钥,计算PK=gs作为主公钥;
(b)KGC收到节点A发来的身份ID,并根据主私钥s和随机数rID计算:
zID=rID+H2(ID||RID)s mod q
将DID=(zID,RID)作为节点A的部分私钥,并和系统公开参数一起发送给节点A;
卫星节点A根据KGC发来的部分私钥DID=(zID,RID)和随机选择的秘密值计算私钥SkID=(DID,xID),然后根据私钥SkID和系统公开参数params,计算并将PkID=(UID,RID)发送给KGC。
进一步的,所述步骤S101中,KGC为节点A生成一个注册凭证,包括以下步骤:
①ID,表示节点A在全网唯一的身份标识;
②numOfOrbit,表示节点A所在的轨道编号;
③numInOrbit,表示节点A在轨道内的编号;
④PkID,表示节点A的公钥;
⑤Sign,表示KGC针对上述4个字段的数字签名。
进一步的,所述步骤S102中,所用共识机制基于实用拜占庭容错机制(PBFT,Practical Byzantine Fault Tolerance),并重新设计了Master节点的选择机制,方法如下:
任意时刻,任一非Master节点的状态为<Follower,Candidate>中的一个,其中Master节点具有写区块的权限,处于Candidate状态的节点有资格当选为Master节点,处于Follower状态的节点跟随Master节点执行共识;
当节点A提交LSA区块时,若系统不能达成共识,则节点A将被扣除Score1积分,其他节点获得Score2积分;若系统达成共识,则节点A将获得Score3积分,其他节点获得Score4积分,其中,Score1,Score2,Score3,Score4满足,
Score1≥Score3>Score4≥Score2
每次需要写LSA区块时,则选取积分值最高的为Master节点,若有多个并列最高分,则随机选择一个节点作为Master节点。
进一步的,所述步骤S102中,路由节点A在生成LSA时,LSA报头新增报头哈希(Header Hash)、报头哈希的数字签名(Digital Signature)和报头哈希的数字签名的长度(Signature Length)4个字段,“报头哈希的数字签名的长度”字段大小为8bit,“报头哈希”字段和“报头哈希的数字签名”字段则可以依据不同的安全等级,选则合适的哈希算法以及签名算法,进而确定这2个字段的大小。
进一步的,所述“报头哈希”、“报头哈希的数字签名”和“报头哈希的数字签名的长度”3个字段的生成方法如下:
1)“报头哈希”字段vhash的生成方法:根据系统安全要求等级,选则合适的哈希算法,如MD5、SHA-1、SHA-2等,对LSA报头中的需要保护的字段集合求哈希,表示如下,
其中,νhash表示对LSA头部字段进行哈希运算后得到的值,H表示哈希函数,fLSage表示LS Age字段,fLSid表示链路状态ID字段,fLSrt表示通告路由器,fLSnum表示链路状态序列号,fLSchs表示校验和,MaxAge表示LSA的最大年龄;
2)“哈希字段的数字签名”字段vdataSign的生成方法:使用权利要求4中步骤(c)生成的路由节点A的私钥SkID对上述步骤(a)中生成的哈希字段进行数字签名,得到“哈希字段的数字签名”νdataSign;
3)“哈希字段的签名的长度”字段vlength的生成方法:基于不同的安全等级需求,可以将步骤2)中生成的νdataSign的长度vlength约束在合理的范围内。
本发明的有益效果是:
本发明提出一种基于区块链的卫星网络路由方法,该方法基于区块链技术,通过分布式记账技术在域内维护一个防篡改、可追溯的注册信息区块链和LSA区块链。注册信息区块链可以将卫星节点的身份凭证写入区块链,可以保证节点的公钥公开且防篡改。LSA区块链可以有效地保证LSA报文的真实性与完整性,可以有效地抵御最大年龄攻击和最大序列号攻击,进而提高路由的安全性与可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明中LSA区块链生成及路由的计算流程图;
图2为本发明中系统初始化阶段卫星节点的注册流程;
图3为本发明中OSPF协议的LSA报文通用报头格式;
图4为本发明中改进的OSPF协议的LSA报文通用头部格式。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在对实施例进行描述之前,需要对一些必要的术语进行解释。例如:
若本申请中出现使用“第一”、“第二”等术语来描述各种元件,但是这些元件不应当由这些术语所限制。这些术语仅用来区分一个元件和另一个元件。因此,下文所讨论的“第一”元件也可以被称为“第二”元件而不偏离本发明的教导。应当理解的是,若提及一元件“连接”或者“联接”到另一元件时,其可以直接地连接或直接地联接到另一元件或者也可以存在中间元件。相反地,当提及一元件“直接地连接”或“直接地联接”到另一元件时,则不存在中间元件。
在本申请中出现的各种术语仅仅用于描述具体的实施方式的目的而无意作为对本发明的限定,除非上下文另外清楚地指出,否则单数形式意图也包括复数形式。
当在本说明书中使用术语“包括”和/或“包括有”时,这些术语指明了所述特征、整体、步骤、操作、元件和/或部件的存在,但是也不排除一个以上其他特征、整体、步骤、操作、元件、部件和/或其群组的存在和/或附加。
如图1和图2所示,针对LSA报文面临的安全威胁,为了保证卫星网络可以生成正确的路由,本发明提出了一种基于区块链的卫星网络路由方法,所述方法基于区块链技术和OSPF路由协议,不失一般性,源节点S(m,n)(表示轨道m内第n号卫星)为生成LSA的节点,目的节点S(u,v)(表示轨道u内第v号卫星)为接收LSA的节点,包括以下步骤:
S101、初始化阶段,对所有合法卫星节点进行注册,并将注册信息封装成注册信息区块,写入注册区块链;
S102、系统运行阶段,源节点S(m,n)在生成描述本节点的LSA并签名后,将其封装成LSA区块,并写入LSA区块链;
S103、系统运行阶段,目的节点S(u,v)在写入新的LSA区块的同时,触发本节点的LSDB更新(包括添加、替换或删除LSA),然后使用SPF算法计算路由;
进一步的,所述步骤S101中,在系统初始化阶段,所述合法的卫星节点包括KGC和其他卫星节点,所述KGC为Master节点,所述其他卫星节点为Follower节点。
进一步的,所述步骤S101中,在初始化阶段,对所有合法卫星节点进行注册,以卫星节点A为例,其中,NCC充当KGC,其注册流程如下:
(a)在KGC输入安全参数k和正整数n(子空间维数的最大值),生成阶为素数q的乘法循环群£1,£2和一个对称双线性对e:£1×£1→£2,随机选择£1的生成元g,并随机选择作为主私钥,计算PK=gs作为主公钥;
(b)KGC收到节点A发来的身份ID,并根据主私钥s和随机数rID计算:
zID=rID+H2(ID||RID)s mod q
将DID=(zID,RID)作为节点A的部分私钥,并和系统公开参数一起发送给节点A;
(c)卫星节点A根据KGC发来的部分私钥DID=(zID,RID)和随机选择的秘密值计算私钥SkID=(DID,xID),然后根据私钥SkID和系统公开参数params,计算并将PkID=(UID,RID)发送给KGC。
进一步的,所述步骤S101中,KGC为节点A生成一个注册凭证,包括以下步骤:
①ID,表示节点A在全网唯一的身份标识;
②numOfOrbit,表示节点A所在的轨道编号;
③numInOrbit,表示节点A在轨道内的编号;
④PkID,表示节点A的公钥;
⑤Sign,表示KGC针对上述4个字段的数字签名。
进一步的,所述步骤S102中,所用共识机制基于实用拜占庭容错机制(PBFT,Practical Byzantine Fault Tolerance),并重新设计了Master节点的选择机制,方法如下:
任意时刻,任一非Master节点的状态为<Follower,Candidate>中的一个,其中Master节点具有写区块的权限,处于Candidate状态的节点有资格当选为Master节点,处于Follower状态的节点跟随Master节点执行共识;
当节点A提交LSA区块时,若系统不能达成共识,则节点A将被扣除Score1积分,其他节点获得Score2积分;若系统达成共识,则节点A将获得Score3积分,其他节点获得Score4积分,其中,Score1,Score2,Score3,Score4满足,
Score1≥Score3>Score4≥Score2
每次需要写LSA区块时,则选取积分值最高的为Master节点,若有多个并列最高分,则随机选择一个节点作为Master节点。
进一步的,所述步骤S102中,路由节点A在生成LSA时,LSA报头新增报头哈希(Header Hash)、报头哈希的数字签名(Digital Signature)和报头哈希的数字签名的长度(Signature Length)4个字段,“报头哈希的数字签名的长度”字段大小为8bit,“报头哈希”字段和“报头哈希的数字签名”字段则可以依据不同的安全等级,选则合适的哈希算法以及签名算法,进而确定这2个字段的大小。
进一步的,所述“报头哈希”、“报头哈希的数字签名”和“报头哈希的数字签名的长度”3个字段的生成方法如下:
1)“报头哈希”字段vhash的生成方法:根据系统安全要求等级,选则合适的哈希算法,如MD5、SHA-1、SHA-2等,对LSA报头中的需要保护的字段集合求哈希,表示如下,
其中,νhash表示对LSA头部字段进行哈希运算后得到的值,H表示哈希函数,fLSage表示LS Age字段,fLSid表示链路状态ID字段,fLSrt表示通告路由器,fLSnum表示链路状态序列号,fLSchs表示校验和,MaxAge表示LSA的最大年龄;
2)“哈希字段的数字签名”字段vdataSign的生成方法:使用权利要求4中步骤(c)生成的路由节点A的私钥SkID对上述步骤(a)中生成的哈希字段进行数字签名,得到“哈希字段的数字签名”νdataSign;
3)“哈希字段的签名的长度”字段vlength的生成方法:基于不同的安全等级需求,可以将步骤2)中生成的νdataSign的长度vlength约束在合理的范围内。实施例1
如图1和图2所示,本领域技术人员可将本发明作为一种基于区块链的卫星网络路由方法进行实施,该方法基于区块链技术,通过分布式记账技术在域内维护一个防篡改、可追溯的LSA区块链,当域内路由节点进行LSDB更新(包括添加、删除和替换LSA)之前,可以通过查询LSA区块链以对LSDB中的LSA条目进行校验。若校验通过,则更新LSDB;若校验不通过,则不更新LSDB。这样可以保证LSDB的真实性、完整性,进而通过LSDB计算出安全可靠的路由。
在本发明的描述中,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”均是广义含义,本领域技术人员应作广义理解。例如,可以是固定连接,也可以是活动连接,或整体地连接,或局部地连接,可以是机械连接,也可以是电性连接,可以是直接相连,也可以是通过中间媒介间接连接,还可以是两个元件内部的连通等,对于本领域的技术人员来说,可以根据具体情况理解上述术语在本发明中的具体含义,即,文字语言的表达与实际技术的实施可以灵活对应,本发明的说明书的文字语言(包括附图)的表达不构成对权利要求的任何单一的限制性解释。
本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。在以上描述中,为了提供对本发明的透彻理解,阐述了大量特定细节。然而,对于本领域普通技术人员显而易见的是:不必采用这些特定细节来实行本发明。在其他实例中,为了避免混淆本发明,未具体描述公知的技术,例如具体的施工细节,作业条件和其他的技术条件等。
Claims (7)
1.一种基于区块链的卫星网络安全路由方法,其特征在于,所述方法基于区块链技术和OSPF路由协议,不失一般性,源节点S(m,n),表示轨道m内第n号卫星,为生成链路状态通告LSA(Link State Advertisement)的节点;目的节点S(u,v),表示轨道u内第v号卫星,为接收LSA的节点,包括以下步骤:
S101、初始化阶段,对所有合法卫星节点进行注册,并将注册信息封装成注册信息区块,写入注册区块链;
S102、系统运行阶段,所述源节点S(m,n)利用哈希函数、签名和签名长度构建LSA报文,卫星节点通过PBFT机制对源节点的LSA报文进行共识认证,认证成功后由Master节点封装成LSA区块,并写入LSA区块链;
S103、系统运行阶段,目的节点S(u,v)在写入新的LSA区块的同时,触发本节点的链路状态数据库LSDB(Link State Database)更新,然后使用SPF算法计算路由;
2.根据权利要求1所述的一种基于区块链的卫星网络安全路由方法,其特征在于,所述步骤S101中,在系统初始化阶段,密钥生成中心KGC(Key Generation Center)为Master节点,其他卫星节点为Follower节点。
3.根据权利要求2所述的一种基于区块链的卫星网络安全路由方法,其特征在于,所述步骤S101中,在初始化阶段,对所有合法卫星节点进行注册,以卫星节点A为例,其中,网络控制中心NCC(Network Control Center)充当KGC,其注册流程如下:
(a)在KGC输入安全参数k和正整数n,生成阶为素数q的乘法循环群£1,£2和一个对称双线性对e:£1×£1→£2,随机选择£1的生成元g,并随机选择作为主私钥,计算PK=gs作为主公钥;选取哈希函数H1:{0,1}*→£1,H2,H3:输出公开参数params=<q,g,£1,£2,e,PK,H1,H2,H3,e(g,g)>,并秘密保存主私钥msk=s;
(b)KGC收到节点A发来的身份ID,并根据主私钥s和随机数rID计算:
zID=rID+H2(ID||RID)s mod q
将DID=(zID,RID)作为节点A的部分私钥,并和系统公开参数一起发送给节点A;
4.根据权利要求1所述的一种基于区块链的卫星网络安全路由方法,其特征在于,所述步骤S101中,KGC为节点A生成一个注册凭证,包括以下步骤:
①ID,表示节点A在全网唯一的身份标识;
②numOfOrbit,表示节点A所在的轨道编号;
③numInOrbit,表示节点A在轨道内的编号;
④PkID,表示节点A的公钥;
⑤Sign,表示KGC针对上述4个字段的数字签名。
5.根据权利要求1所述的一种基于区块链的卫星网络安全路由方法,其特征在于,所述步骤S102中,所用共识机制基于实用拜占庭容错机制PBFT(Practical Byzantine FaultTolerance),并重新设计了Master节点的选择机制,方法如下:
任意时刻,任一非Master节点的状态为<Follower,Candidate>中的一个,其中Master节点具有写区块的权限,处于Candidate状态的节点有资格当选为Master节点,处于Follower状态的节点跟随Master节点执行共识;
当节点A提交LSA区块时,若系统不能达成共识,则节点A将被扣除Score1积分,其他节点获得Score2积分;若系统达成共识,则节点A将获得Score3积分,其他节点获得Score4积分,其中,Score1,Score2,Score3,Score4满足,
Score1≥Score3>Score4≥Score2
每次需要写LSA区块时,则选取积分值最高的为Master节点,若有多个并列最高分,则随机选择一个节点作为Master节点。
6.根据权利要求1所述的一种基于区块链的卫星网络安全路由方法,其特征在于,所述步骤102中,路由节点A在生成LSA时,LSA报头新增报头哈希Header Hash、报头哈希的数字签名Digital Signature和报头哈希的数字签名的长度Signature Length3个字段,“报头哈希的数字签名的长度”字段大小为8bit,“报头哈希”字段和“报头哈希的数字签名”字段则可以依据不同的安全等级,选则合适的哈希算法以及签名算法,进而确定这2个字段的大小。
7.根据权利要求5所述的方法,其特征在于,所述“报头哈希”、“报头哈希的数字签名”和“报头哈希的数字签名的长度”3个字段的生成方法如下:
1)“报头哈希”字段vhash的生成方法:根据系统安全要求等级,选则合适的哈希算法,如MD5、SHA-1、SHA-2等,对LSA报头中的需要保护的字段集合求哈希,表示如下,
其中,νhash表示对LSA头部字段进行哈希运算后得到的值,H表示哈希函数,fLSage表示LSAge字段,fLSid表示链路状态ID字段,fLSrt表示通告路由器,fLSnum表示链路状态序列号,fLSchs表示校验和,MaxAge表示LSA的最大年龄;
2)“哈希字段的数字签名”字段vdataSign的生成方法:使用权利要求3中步骤(c)生成的路由节点A的私钥SkID对上述步骤(a)中生成的哈希字段进行数字签名,得到“哈希字段的数字签名”νdataSign;
3)“哈希字段的签名的长度”字段vlength的生成方法:基于不同的安全等级需求,可以将步骤2)中生成的νdataSign的长度vlength约束在合理的范围内。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010240880.5A CN111314391B (zh) | 2020-03-31 | 2020-03-31 | 基于区块链的卫星网络安全路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010240880.5A CN111314391B (zh) | 2020-03-31 | 2020-03-31 | 基于区块链的卫星网络安全路由方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111314391A CN111314391A (zh) | 2020-06-19 |
CN111314391B true CN111314391B (zh) | 2022-03-08 |
Family
ID=71147393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010240880.5A Active CN111314391B (zh) | 2020-03-31 | 2020-03-31 | 基于区块链的卫星网络安全路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111314391B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112968765B (zh) * | 2020-12-18 | 2022-07-22 | 江苏省未来网络创新研究院 | 一种基于区块链的空间信息网络的参数初始化注册流程方法 |
CN113115313B (zh) * | 2021-03-26 | 2022-05-03 | 电子科技大学 | 一种基于节点信任度的leo卫星网络安全路由方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601485A (zh) * | 2015-02-12 | 2015-05-06 | 清华大学 | 网络流量的分配方法及实现网络流量分配的路由方法 |
CN109698792A (zh) * | 2018-12-27 | 2019-04-30 | 四川灵通电讯有限公司 | 路由器节点之间的通信方法及其切换方法 |
CN110753916A (zh) * | 2017-10-16 | 2020-02-04 | 因特比有限公司 | 用于虚拟化区块链的方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI672788B (zh) * | 2013-03-27 | 2019-09-21 | 日商尼康股份有限公司 | 標記形成方法、標記檢測方法、及元件製造方法 |
US10516525B2 (en) * | 2017-08-24 | 2019-12-24 | International Business Machines Corporation | System and method for detecting anomalies in examinations |
-
2020
- 2020-03-31 CN CN202010240880.5A patent/CN111314391B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601485A (zh) * | 2015-02-12 | 2015-05-06 | 清华大学 | 网络流量的分配方法及实现网络流量分配的路由方法 |
CN110753916A (zh) * | 2017-10-16 | 2020-02-04 | 因特比有限公司 | 用于虚拟化区块链的方法和系统 |
CN109698792A (zh) * | 2018-12-27 | 2019-04-30 | 四川灵通电讯有限公司 | 路由器节点之间的通信方法及其切换方法 |
Non-Patent Citations (1)
Title |
---|
数字签名保护的OSPF路由协议的安全性研究;李长山等;《哈尔滨商业大学学报(自然科学版)》;20070815(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111314391A (zh) | 2020-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kiktenko et al. | Quantum-secured blockchain | |
Hu et al. | SPV: Secure path vector routing for securing BGP | |
CN112039872B (zh) | 基于区块链的跨域匿名认证方法及系统 | |
CN113194469B (zh) | 基于区块链的5g无人机跨域身份认证方法、系统及终端 | |
CN111314391B (zh) | 基于区块链的卫星网络安全路由方法 | |
EP2186252A2 (fr) | Procede de distribution de cles cryptographiques dans un reseau de communication | |
Sirois et al. | Securing the nimrod routing architecture | |
Weimerskirch et al. | Identity certified authentication for ad-hoc networks | |
CN112437069A (zh) | 基于分布式密钥管理的区块链编辑方法 | |
Goodrich | Efficient and secure network routing algorithms | |
Raghavan et al. | Analysis of the SPV secure routing protocol: Weaknesses and lessons | |
CN109039841A (zh) | 加入级联组网的方法、装置及刀箱 | |
CN101588240A (zh) | 一种报文处理方法 | |
Mohammadizadeh et al. | SEAODV: Secure efficient AODV routing protocol for MANETs networks | |
Matsunaga et al. | Message authentication scheme for ad hoc Networks with homomorphic hash function | |
Su et al. | Research on Blockchain-Based Inter-Domain Routing Authentication Technology | |
Bruhadeshwar et al. | Routing protocol security using symmetric key based techniques | |
CN115378604B (zh) | 一种基于信誉值机制的边缘计算终端设备的身份认证方法 | |
Gahlin | Secure ad hoc networking | |
Kulasekaran et al. | APALLS: A secure MANET routing protocol | |
CN114374564B (zh) | 一种内部网关路由链路安全管理系统及方法 | |
CN110855690B (zh) | 一种基于ibc的安全bgp协议实现方法 | |
Cheneau et al. | A Trustful Authentication and Key Exchange Scheme (TAKES) for ad hoc networks | |
Liu et al. | Routing authentication chain mechanism to resist AODV black hole attacks | |
CN115695030A (zh) | 基于量子密钥分发网络的信息论安全群组认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |