CN113507473B - 一种基于聚合认证的高效网络路径认证方法 - Google Patents

一种基于聚合认证的高效网络路径认证方法 Download PDF

Info

Publication number
CN113507473B
CN113507473B CN202110790384.1A CN202110790384A CN113507473B CN 113507473 B CN113507473 B CN 113507473B CN 202110790384 A CN202110790384 A CN 202110790384A CN 113507473 B CN113507473 B CN 113507473B
Authority
CN
China
Prior art keywords
group
data packets
authentication
path
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110790384.1A
Other languages
English (en)
Other versions
CN113507473A (zh
Inventor
卜凯
何安潇
傅建栋
周瑞祺
缪晨露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202110790384.1A priority Critical patent/CN113507473B/zh
Publication of CN113507473A publication Critical patent/CN113507473A/zh
Application granted granted Critical
Publication of CN113507473B publication Critical patent/CN113507473B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于聚合认证的高效网络路径认证方法,包括:(1)源在处理数据包时先依据生成的特殊标识符将若干个数据包聚合成一组,对组进行路径认证计算后发送至下一跳;(2)路由器在收到数据包后将它们在输入队列中聚合成组,取出这一组数据包作为单个输入进行处理;(3)路由器重新计算路径认证,将得到的路径证明与从所有数据包中提取的各单个数据包携带证明拼接而成的完整证明进行比较;如果匹配,则整组数据包通过验证;验证成功后,则路由器进一步用自身凭证来更新路径证明并将其重新分割到组内的所有数据包中;(4)路由器将这组数据包放入输出队列中并转发至下一跳。利用本发明,可以在不牺牲安全性的同时极大的提升效率。

Description

一种基于聚合认证的高效网络路径认证方法
技术领域
本发明属于网络安全领域,尤其是涉及一种基于聚合认证的高效网络路径认证方法。
背景技术
在当前的互联网中,终端主机对数据包的转发路径缺乏控制。数据包在网络中的传输路径完全由路由器决定,其转发决策取决于每个路由器的本地路由表,而源和目的地都无法干涉。这种终端不可见的转发可能会被用来破坏网络服务的质量以及安全性。比如恶意的因特网服务提供商可能会在劣质路径上转发数据包而向客户声称在高级路径上提供服务。此外,缺乏路径控制还会导致其他问题,如当数据不被允许离开某个特定的管辖区时会出现合规性问题。
路径认证(path validation)使得路由器能够验证数据包是否以正确的顺序通过了指定的路径,其被视为保障未来互联网架构安全性的可靠解决方案。路径认证通过路径执行和路径验证这两个互补的操作来确保数据包转发的安全性。路径执行在数据包包头中指定了数据包应遵循的给定路径,路径上的路由器应遵守数据包携带的路径指示来做出转发决策。路径验证则通过将不可伪造的加密证明嵌入到数据包包头中来确认数据包的转发是否严格遵循指定路径。
数据包在传输过程中,要求能安全、快速地传输到指定地点,因此路径认证方案必须同时满足安全性和效率这两个要求。但这两个要求是相互对立的,一方面数据包包头短、计算简单才能保证快速处理,另一方面数据包携带的验证域长、计算复杂才能保证传输的安全性。
在已有文献中,尚未有能在安全性和效率方面同时取得平衡的方案被提出。大多数方案都是在安全性和效率之间做出一定的取舍:降低效率来提高安全性或是降低安全性来提高效率。这些方案主要分为三类:第一类是通过强力的安全假设来保证安全性,对效率的要求较弱,如J.Naous等(Verifying and enforcing network paths with ICING,CoNEXT,2011年)提出的;第二类是通过改进加密算法来略微弱化安全性从而提高效率,如J.Kim等(Lightweight source authentication and path validation,SIGCOMM,2014年)以及M.Legner等(EPIC:Every packet is checked in the data plane of a path-awareInternet,USENIX Security,2020年)提出的;第三类方法是通过依概率抽样数据包进行验证更新来提高效率,如B.Wu等(Enabling efficient source and path verification viaprobabilistic packet marking)提出的。
第一种方法通过强力的安全假设来保证安全性。如协议要求在路径上的路由器之间两两共享一个密钥,用于计算只能由相邻路由验证的认证域以保证其不可伪造性。路由器需要确认其上游节点都以正确的顺序处理了数据包,因此需要重新计算验证域进行对比。此外,路由器还要为其所有下游节点单独计算一个更新值用于后续计算的验证和更新。虽然这种方法极大的确保了安全性,但其效率大大降低,使其适用性被局限于复杂的网络环境下。
第二种方法通过改进加密算法来提高效率,代价是安全性的降低。它的基本想法是假设路径上的所有中间节点和目的地都信任源,因此中间路由器在处理数据包时只需要验证前序节点是否正确执行了路径认证而无需为后序节点生成验证域。此外,为了提高效率,验证域的长度被不断压缩,验证计算的复杂性也被不断减小。这种方法以牺牲安全性的做法提高了协议执行的效率,但在面对高级威胁模型(Advanced threaten model)时就无法完全阻止攻击者对验证域的伪造。
第三种方法通过依概率抽样数据包进行验证更新来提高效率。由于传统的路径认证方法要求对每个数据包进行认证,以在最大程度上保证数据包的安全性。但显然对每个数据包进行验证会造成一个不小的开销。依概率抽样的思想是路由器根据路径长度对数据包进行概率标记,只有携带标记的数据包才会被路由器进行抽样认证。此外,为了保证效率,每个数据包最多仅会被标记最多两个节点,以此来减少中间节点的计算开销和目的地的验证开销。这种抽样认证的方法显然对于提高效率有着极大的意义,但相对应的,其安全性相对于传统的路径认证方案存在着一定程度的削弱。
发明内容
本发明提供了一种基于聚合认证的高效网络路径认证方法,可以在不牺牲安全性的同时极大的提升效率。
一种基于聚合认证的高效网络路径认证方法,包括以下步骤:
(1)源在处理数据包时先依据生成的特殊标识符将若干个数据包聚合成一组,对组进行路径认证计算后发送至下一跳;
(2)路由器在收到数据包后根据标识符将它们在输入队列中聚合成组,然后取出这一组数据包作为单个输入,进行处理;
(3)路由器重新计算路径认证,并将得到的路径证明与从所有数据包中提取的各单个数据包携带证明拼接而成的完整证明进行比较,来验证重新计算得到的路径证明的有效性;如果它们匹配,那么整组数据包就通过验证;
验证成功后,则路由器进一步用自身凭证来更新路径证明并将其重新分割到组内的所有数据包中;
(4)最后,路由器将这组数据包放入输出队列中并转发至下一跳,重复以上步骤直至抵达终点。
本发明的方法通过将若干个数据包聚合成一个组并对其整体计算一个强力密码学认证,并将其时间和空间开销分摊到数据包中,避免了传统路径认证方案为提高效率必须弱化密码学计算复杂度的困境。
步骤(1)中,存在三个单独的域:群组标签GroupTag、顺序标签OrderTag和群组大小GroupSize;其中,GroupTag用于唯一标识数据包组号,以防止不同组间的数据包混在一起;OrderTag用于显式指定组内每个数据包的排序顺序,以方便路由器重新排列验证域;GroupSize用来标识组内数据包的数量,以便路由器判断是否发生丢包现象。通过改变群组大小GroupSize来灵活调整数据包分组的大小。
步骤(1)中,源对组进行路径认证计算的过程如下:
(1-1)对组内的所有数据包根据当前会话的标识符生成会话标识符SessionID,同时生成群组标签GroupTag、顺序标签OrderTag和群组大小GroupSize;
(1-2)根据第一个数据包的生成时间生成时间戳Timestamp,并封装进组内的第一个数据包;
(1-3)将组内所有数据包的有效载荷合并成一个整体,对其做哈希计算得到数据散列值DataHash并均匀分割到所有的数据包中;
(1-4)将会话标识符SessionID、数据散列值DataHash、时间戳Timestamp联立得到中间值h;
(1-5)对中间值h用目的地和源共享的密钥Kn做MAC计算得到初始签名σ0
密钥Kn的确定方式为:路由器根据各路由器自身标识符计算各自的密钥,然后路由器之间交换密钥;
(1-6)将初始签名σ0赋值给签名σ并将其均匀分割到所有的数据包中;
(1-7)对路径上的所有节点,分别用对应密钥Ki对中间值h和临时签名σi-1联立得到的值做MAC计算得到验证域Vi
(1-8)将验证域Vi均匀分割到每个数据包中;
(1-9)用节点对应密钥Ki对临时签名σi-1做MAC计算更新得到临时签名σi,继续计算验证域直到完成所有节点;
(1-10)将数据包发送至下一跳。
GroupTag、OrderTag、GroupSize、SessionID、Timestamp、DataHash都是作为辅助计算的前导域,负责进行验证的则是签名σ和各验证域Vi
步骤(3)的具体过程如下:
(3-1)先根据聚合内部的GroupSize和OrderTag总数是否相等来判断传输过程中是否发生丢包现象,如果有丢包,则节点丢弃整组数据包并要求源重传;如果聚合完整,则开始执行路径认证;
(3-2)将会话标识符SessionID、数据散列值DataHash、时间戳Timestamp联立得到中间值h;
(3-3)用节点所对应的密钥Ki对h和签名σ联立得到的值做MAC计算得到临时验证域Vi′;
(3-4)比较Vi′和Vi是否相同,若不同则丢弃整组数据包并要求源重传,反之认证通过,并进行更新;
(3-5)用节点对应密钥Ki对签名σ做MAC计算更新得到签名σ,并用其覆盖原先的值。
与现有技术相比,本发明具有以下有益效果:
1、本发明利用路由器自身标识符生成密钥,确保每个密钥的独特性和唯一性,防止密钥重复导致的安全性问题。路由器之间交换密钥则确保了由源生成的证明仅能被对应的节点认证;
2、本发明中,GroupTag、OrderTag、GroupSize、SessionID、Timestamp、DataHash都是作为辅助计算的前导域存在的,负责进行验证的则是签名(σ)和各验证域(Vi)。同时,为了均摊时间和空间成本,将涉及安全性的域都分散到各个数据包中,不仅降低了开销,也增加了攻击者伪造验证域的难度。
3、本发明使用全有或全无的原则来处理失败的情形,一旦路由器发现出现丢包或不通过验证的情况,则丢弃整组数据包并要求源重传。
4、利用本发明,在尚未使用Intel AES-NI硬件加速的情况下,与最新的EPIC L3方法相比依然将通信吞吐量提高了2至17倍。
附图说明
图1为本发明的一种基于聚合认证的高效网络路径认证方法流程图。
具体实施方式
下面结合附图和实施例对本发明做进一步详细描述,需要指出的是,以下所述实施例旨在便于对本发明的理解,而对其不起任何限定作用。
如图1所示,一种基于聚合认证的高效网络路径认证方法,路由器首先从输入队列中取出一组数据包(以每组两个数据包为例)。然后路由器将整组数据包作为单个输入,重新计算路径证明,并与从所有数据包中提取的各单个数据包携带证明拼接而成的完整证明进行比较,来验证证明的有效性。如果它们匹配,那么整组数据包就通过验证。其次,如果验证成功,则路由器进一步用自身凭证来更新数据包内的路径证明。具体来说,路由器仍将整组数据包作为路径证明计算的单个输入,并将计算输出的证明均匀划分给同一组内的数据包中,以替换原始路径证明。最后,路由器将这组数据包放入输出队列中并转发至下一跳。
为了确保数据包聚合的有效性与正确性,本发明引入了三个单独的域:GroupTag,OrderTag和GroupSize。GroupTag是用于唯一标识数据包组号的,以防止不同组间的数据包混在一起。OrderTag是显式指定组内每个数据包的排序顺序,以方便路由器重新排列验证域。GroupSize则用来标识组内数据包的数量,以便路由器判断是否发生丢包现象,此外,通过改变GroupSize可以方便调整数据包分组大小,使源能选择最适合的组大小。
在源的初始化过程中,源会和路径上的路由器以及目的地交换共享密钥,以使源能够预先计算用于验证路由器和目的地的证明。该部分的算法描述如下:
输入:各路由器标识符(ID)
输出:无
1)根据各路由器标识符计算各自的密钥(Key);
2)路由器之间交换密钥。
在该部分算法中,利用路由器自身标识符生成密钥,确保每个密钥的独特性和唯一性,防止密钥重复导致的安全性问题。路由器之间交换密钥则确保了由源生成的证明仅能被对应的节点认证。
在证明构建过程中,源首先生成聚合的识别符,然后合并组内数据包的有效载荷,并通过其来计算相关验证域,并将验证域对应分割到各个数据包中。随后将数据包传递给下游节点。该部分的算法描述如下:
输入:当前会话(Session)的标识符、数据包生成时间、数据包有效载荷、各路由器密钥;
输出:签名(σ)、验证域(Vi);
临时变量:中间值(h),临时签名(σi)。
1)对组内的所有数据包根据当前会话的标识符生成会话标识符(SessionID),同时生成GroupTag、OrderTag和GroupSize;
2)根据第一个数据包的生成时间生成时间戳(Timestamp),并封装进组内的第一个数据包;
3)将组内所有数据包的有效载荷合并成一个整体,对其做哈希计算得到数据散列值(DataHash)并均匀分割到所有的数据包中;
4)将SessionID、DataHash、Timestamp联立得到中间值(h);
5)对h用目的地和源共享的密钥(Kn)做MAC计算得到初始签名(σ0);
6)将σ0赋值给签名(σ)并将其均匀分割到所有的数据包中;
7)对路径上的所有节点,分别用对应密钥(Ki)对h和临时签名(σi-1)联立得到的值做MAC计算得到验证域(Vi);
8)将Vi均匀分割到每个数据包中;
9)用节点对应密钥(Ki)对临时签名(σi-1)做MAC计算更新得到临时签名(σi),继续计算验证域直到完成所有节点;
10)将数据包发送至下一跳。
在该部分算法中,GroupTag、OrderTag、GroupSize、SessionID、Timestamp、DataHash都是作为辅助计算的前导域存在的,负责进行验证的则是签名(σ)和各验证域(Vi)。同时,为了均摊时间和空间成本,我们将涉及安全性的域都分散到各个数据包中,不仅降低了开销,也增加了攻击者伪造验证域的难度。
中间路由器收到数据包后,先根据GroupSize判断数据包组是否完整,然后利用OrderTag重新拼接验证域,并将其和重新计算的验证域进行对比,以此判断数据包是否沿给定路径前进。验证成功后路由器对验证域进行更新,并覆盖各数据包之前的验证域,然后转发至下一跳。如果在开始阶段路由器检查到丢包,则丢弃整组数据包并要求源重发。该部分的算法描述如下:
输入:会话标识符(SessionID)、数据散列值(DataHash)、时间戳(Timestamp)、签名(σ)、验证域(Vi);
输出:更新后的签名(σ);
临时变量:中间值(h),临时验证域(Vi )。
1)先根据聚合内部的GroupSize和OrderTag总数是否相等来判断传输过程中是否发生丢包现象,如果有丢包,则节点丢弃整组数据包并要求源重传。如果聚合完整,则开始执行路径认证;
2)将SessionID、DataHash、Timestamp联立得到中间值(h);
3)用节点所对应的密钥(Ki)对h和签名(σ)联立得到的值做MAC计算得到临时验证域(Vi′);
4)比较Vi′和Vi是否相同,若不同则丢弃整组数据包并要求源重传,反之认证通过,并进行更新;
5)用节点对应密钥(Ki)对签名(σ)做MAC计算更新得到签名(σ),并用其覆盖原先的值;
6)将数据包发送至下一跳;
7)重复以上步骤直至抵达终点。
在该部分算法中,介绍了路由器是如何处理数据包。为了简化实际操作,在设计上使用全有或全无的原则来处理失败的情形。具体来说,一旦路由器发现出现丢包或不通过验证的情况,则丢弃整组数据包并要求源重传。
为验证本发明的效果,将本发明运行在Click Router模拟器环境中,该模拟器是由MIT开发的一种模块化软件路由器体系结构。通过将IP分组转发过程中的功能操作抽象为组件(Element),用户可以自由组装和重构Element,实现自定义功能。Click Router被广泛用于路径认证领域的设计和模拟实现,如ICING。本发明在Click Router上实现了完整的路径认证机制,包括验证域的初始化、构建、验证和更新,以及丢包之后的数据包重传过程。我们通过测试数据包的有效吞吐率、处理时间、网络吞吐量和有效吞吐量并和当前最新方案进行横向对比来测试本发明的性能。
模拟器实现具体包括如下步骤:
1)在自定义的Element中实现验证域初始化、构建、验证和更新的相关函数并进行封装。
2)创建一个包含源和目的地的路径结构,生成要传递的数据包并沿指定路径发送。
3)在路由器处理过程中调用自定义的Element执行路径认证。
4)一旦检测到组内发生丢包即整组重传。
配置完环境后,使用两台直接相连的机器来测试本发明的性能。每台机器均配置英特尔i7-9700CPU(3.00GHz)和8GB内存。测试了组内不同数据包数量、不同路径长度、不同数据包大小下的性能表现,每种测试均运行10000次并求平均值以最大限度地体现真实情况。
使用四个性能指标来衡量本发明的性能——有效吞吐率、处理时间、网络吞吐量和网络有效吞吐率。有效吞吐率越高,说明数据包能携带的数据越多。处理时间越快,说明数据包在传输过程中的延迟越小。网络吞吐量和有效吞吐量越高,则说明效率越高。
不引入任何路径认证方案的普通数据包在携带1000字节的数据时其有效吞吐率为95.06%。而本发明在路径长度达到16跳时,当分组规模达到16时有效吞吐率仍为91.72%,高于现存的解决方案(EPIC为87.11%)。本发明在源上的构建时间和在路由器上的平均处理时间也明显优于现有方案。由于组内数据包的摊销效应,处理时间均呈随分组规模增大而减小的趋势。当路径长度为16时,本发明为一个包含4个数据包的组构建路径认证证明需要2.4μs,而当分组规模达到16时时间仅需要0.6μs,相比EPIC提高了91.43%。同样在该条件下,本发明在路由器上的平均处理时间相比原有方案提高了11~40倍。在网络吞吐量上,本发明也表现优异。在路径长度为2,分组规模为16,有效载荷为1000字节的情况下,本发明的吞吐量达到0.41Gbps,相比之下EPIC在同等实验条件下仅为0.07Gbps。由于本发明的有效吞吐率优于其他方案,因此在吞吐量上的优势在有效吞吐量上进一步扩大。总体来说,本发明的有效吞吐量相较于EPIC来说增加了2倍(有效载荷为500字节,路径长度为2,分组规模为4)至17倍(有效载荷为1000字节,路径长度为16,分组规模为16)。
以上测试结果表明,本发明不仅是可行的,而且相比现有方法,在性能上有了大幅度的提高。
以上所述的实施例对本发明的技术方案和有益效果进行了详细说明,应理解的是以上所述仅为本发明的具体实施例,并不用于限制本发明,凡在本发明的原则范围内所做的任何修改、补充和等同替换,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于聚合认证的高效网络路径认证方法,其特征在于,包括以下步骤:
(1)源在处理数据包时先依据生成的特殊标识符将若干个数据包聚合成一组,对组进行路径认证计算后发送至下一跳;
(2)路由器在收到数据包后根据标识符将它们在输入队列中聚合成组,然后取出这一组数据包作为单个输入,进行处理;
(3)路由器重新计算路径认证,并将得到的路径证明与从所有数据包中提取的各单个数据包携带证明拼接而成的完整证明进行比较,来验证重新计算得到的路径证明的有效性;如果它们匹配,那么整组数据包就通过验证;
验证成功后,则路由器进一步用自身凭证来更新路径证明并将其重新分割到组内的所有数据包中;
(4)最后,路由器将这组数据包放入输出队列中并转发至下一跳,重复以上步骤直至抵达终点。
2.根据权利要求1所述的基于聚合认证的高效网络路径认证方法,其特征在于,步骤(1)中,存在三个单独的域:群组标签GroupTag、顺序标签OrderTag和群组大小GroupSize;其中,GroupTag用于唯一标识数据包组号,以防止不同组间的数据包混在一起;OrderTag用于显式指定组内每个数据包的排序顺序,以方便路由器重新排列验证域;GroupSize用来标识组内数据包的数量,以便路由器判断是否发生丢包现象。
3.根据权利要求2所述的基于聚合认证的高效网络路径认证方法,其特征在于,通过改变GroupSize来灵活调整数据包分组的大小。
4.根据权利要求1所述的基于聚合认证的高效网络路径认证方法,其特征在于,步骤(1)中,源对组进行路径认证计算的过程如下:
(1-1)对组内的所有数据包根据当前会话的标识符生成会话标识符SessionID,同时生成群组标签GroupTag、顺序标签OrderTag和群组大小GroupSize;
(1-2)根据第一个数据包的生成时间生成时间戳Timestamp,并封装进组内的第一个数据包;
(1-3)将组内所有数据包的有效载荷合并成一个整体,对其做哈希计算得到数据散列值DataHash并均匀分割到所有的数据包中;
(1-4)将会话标识符SessionID、数据散列值DataHash、时间戳Timestamp联立得到中间值h;
(1-5)对中间值h用目的地和源共享的密钥Kn做MAC计算得到初始签名σ0
(1-6)将初始签名σ0赋值给签名σ并将其均匀分割到所有的数据包中;
(1-7)对路径上的所有节点,分别用对应密钥Ki对中间值h和临时签名σi-1联立得到的值做MAC计算得到验证域Vi
(1-8)将验证域Vi均匀分割到每个数据包中;
(1-9)用节点对应密钥Ki对临时签名σi-1做MAC计算更新得到临时签名σi,继续计算验证域直到完成所有节点;
(1-10)将数据包发送至下一跳。
5.根据权利要求4所述的基于聚合认证的高效网络路径认证方法,其特征在于,步骤(1-5)中,密钥Kn的确定方式为:路由器根据各路由器自身标识符计算各自的密钥,然后路由器之间交换密钥。
6.根据权利要求4所述的基于聚合认证的高效网络路径认证方法,其特征在于,GroupTag、OrderTag、GroupSize、SessionID、Timestamp、DataHash都是作为辅助计算的前导域,负责进行验证的则是签名σ和各验证域Vi
7.根据权利要求4所述的基于聚合认证的高效网络路径认证方法,其特征在于,步骤(3)的具体过程如下:
(3-1)先判断传输过程中是否发生丢包现象,如果有丢包,则节点丢弃整组数据包并要求源重传;如果聚合完整,则开始执行路径认证;
(3-2)将会话标识符SessionID、数据散列值DataHash、时间戳Timestamp联立得到中间值h;
(3-3)用节点所对应的密钥Ki对h和签名σ联立得到的值做MAC计算得到临时验证域Vi′;
(3-4)比较Vi′和Vi是否相同,若不同则丢弃整组数据包并要求源重传,反之认证通过,并进行更新;
(3-5)用节点对应密钥Ki对签名σ做MAC计算更新得到签名σ,并用其覆盖原先的值。
8.根据权利要求7所述的基于聚合认证的高效网络路径认证方法,其特征在于,步骤(3-1)中,根据聚合内部的GroupSize和OrderTag总数是否相等来判断传输过程中是否发生丢包现象。
CN202110790384.1A 2021-07-13 2021-07-13 一种基于聚合认证的高效网络路径认证方法 Active CN113507473B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110790384.1A CN113507473B (zh) 2021-07-13 2021-07-13 一种基于聚合认证的高效网络路径认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110790384.1A CN113507473B (zh) 2021-07-13 2021-07-13 一种基于聚合认证的高效网络路径认证方法

Publications (2)

Publication Number Publication Date
CN113507473A CN113507473A (zh) 2021-10-15
CN113507473B true CN113507473B (zh) 2022-06-14

Family

ID=78012660

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110790384.1A Active CN113507473B (zh) 2021-07-13 2021-07-13 一种基于聚合认证的高效网络路径认证方法

Country Status (1)

Country Link
CN (1) CN113507473B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499920B (zh) * 2021-11-09 2022-12-06 清华大学 一种基于动态标签的源和路径验证机制

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213242A (zh) * 2019-05-09 2019-09-06 浙江大学 一种多路路由背景下的高效路径验证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108551447B (zh) * 2018-04-11 2020-05-12 浙江大学 一种基于sdn的中间设备路径认证方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213242A (zh) * 2019-05-09 2019-09-06 浙江大学 一种多路路由背景下的高效路径验证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Atomos:Constant-Size Path Validation Proof";Anxiao He 等;《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》;20200611;第15卷;全文 *

Also Published As

Publication number Publication date
CN113507473A (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
US8228896B2 (en) Method and apparatus for verification of at least a portion of a datagram's header information
Kim et al. Lightweight source authentication and path validation
Legner et al. {EPIC}: every packet is checked in the data plane of a {Path-Aware} Internet
Sasaki et al. SDNsec: Forwarding accountability for the SDN data plane
Wu et al. Enabling efficient source and path verification via probabilistic packet marking
CN107567704A (zh) 使用带内元数据的网络路径通过验证
Li et al. On the security and efficiency of content distribution via network coding
WO2021213395A1 (zh) 随机认证嵌入的快速源和路径验证方法
CN113507473B (zh) 一种基于聚合认证的高效网络路径认证方法
Cui et al. Transaction-based flow rule conflict detection and resolution in SDN
Zuo et al. P4Label: packet forwarding control mechanism based on P4 for software-defined networking
Klenze et al. Formal verification of secure forwarding protocols
Cho et al. Post-quantum MACsec in ethernet networks
Guangjun et al. Secure network coding against intra/inter-generation pollution attacks
He et al. Hummingbird: Dynamic path validation with hidden equal-probability sampling
CN113810173B (zh) 一种校验应用信息的方法、报文处理方法及装置
Arnaud et al. Deciding security for protocols with recursive tests
WO2019108128A1 (en) Privacy preserving ip traceback using group signature
US20230113138A1 (en) Application Information Verification Method, Packet Processing Method, And Apparatuses Thereof
Zuo et al. A novel software-defined network packet security tunnel forwarding mechanism
Canetti et al. An IPSec-based Host Architecture for Secure Internet Multicast.
CN115801280A (zh) 一种基于隐藏概率采样的动态网络路径认证方法及装置
Wu et al. A lightweight path consistency verification based on INT in SDN
CN117938432A (zh) 网络路径认证协议的高效隐私保护方法
Di Pietro et al. Computation, memory and bandwidth efficient distillation codes to mitigate dos in multicast

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant