CN113904766B - 一种加密通信方法、装置、设备及介质 - Google Patents

一种加密通信方法、装置、设备及介质 Download PDF

Info

Publication number
CN113904766B
CN113904766B CN202111050009.XA CN202111050009A CN113904766B CN 113904766 B CN113904766 B CN 113904766B CN 202111050009 A CN202111050009 A CN 202111050009A CN 113904766 B CN113904766 B CN 113904766B
Authority
CN
China
Prior art keywords
party
nlp
address
key
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111050009.XA
Other languages
English (en)
Other versions
CN113904766A (zh
Inventor
陈升
李信满
马炬
蔡焜
佟磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
21VIANET GROUP Inc
Original Assignee
21VIANET GROUP Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 21VIANET GROUP Inc filed Critical 21VIANET GROUP Inc
Priority to CN202111050009.XA priority Critical patent/CN113904766B/zh
Publication of CN113904766A publication Critical patent/CN113904766A/zh
Priority to PCT/CN2022/130453 priority patent/WO2023036348A1/zh
Application granted granted Critical
Publication of CN113904766B publication Critical patent/CN113904766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种加密通信方法、装置、设备及介质,属于信息安全领域,该方法包括:第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,数据传输请求中包括第二方的NLP地址;第一协议层生成第一临时密钥对,第一临时密钥对包括第一临时公钥以及第一临时私钥;第一协议层根据第一临时公钥获取第二方的第二临时公钥;第一协议层根据第二临时公钥和第一临时私钥生成共享密钥;第一协议层确定数据报文,数据报文中携带通过共享密钥加密获得的加密数据,数据报文的接收方为第二方。本申请利用密钥协商报文协商通信双方在通信的过程中使用的共享密钥,可以防止共享密钥被非法盗用,提高通信双方的通信安全。

Description

一种加密通信方法、装置、设备及介质
技术领域
本发明涉及网络通信技术领域,尤其涉及一种加密通信方法、装置、设备及介质。
背景技术
在互联网中,网络传输层协议通常使用的是传输控制协议(TransmissionControl Protocol/Internet Protocol,TCP/IP),所有传输层如TCP、用户数据报协议(User Datagram Protocol,UDP)及其它传输层协议等的数据,都被直接封装为IP数据包进行传输。
在使用TCP/IP协议的网络层中传输数据时,攻击者可以通过IP地址欺骗目标主机,以便对目标主机进行拒绝服务攻击、伪造TCP连接、会话劫持、隐藏攻击主机地址等。对于只需接收方接收数据或信息(单边通信)的应用场景,当攻击者通过IP欺骗伪装为发送方向接收方发送攻击数据包时,由于接收方无法验证接收到的数据包的来源身份,使得接收方易被攻击。
在使用TCP/IP协议的网络中传输数据时,对于通信双方需要进行交互的场景而言,任一方被攻击都会造成双方不能进行正常通信。
鉴于此,如何实现通信过程中的数据安全,成为一个亟待解决的技术问题。
发明内容
本发明提供了一种加密通信方法、装置、设备及介质,用以解决现有技术中通信过程容易被攻击,数据传输存在风险的问题。
第一方面,本发明提供了一种加密通信方法,应用于第一方,所述第一方使用的是新链网协议(检测新链网)(new link protocol,NLP)协议栈,所述方法包括:
所述第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,所述数据传输请求中包括所述第二方的NLP地址;所述第一协议层生成第一临时密钥对,所述第一临时密钥对包括第一临时公钥以及第一临时私钥;所述第一协议层根据所述第一临时公钥获取所述第二方的第二临时公钥;所述第一协议层根据所述第二临时公钥和所述第一临时私钥生成共享密钥;所述第一协议层确定数据报文,所述数据报文中携带通过所述共享密钥加密获得的加密数据,所述数据报文的接收方为所述第二方。
基于该方法,可以对数据进行共享密钥加密,提高通信安全性。
在一种可能的设计中,所述第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,所述数据传输请求中包括所述第二方的NLP地址,包括:
所述第一协议层根据所述第二方的NLP地址以及第一对应关系,确定所述第二方的MAC地址,所述第一对应关系包括所述第二方的NLP地址与所述第二方的MAC地址之间的对应关系。
在一种可能的设计中,所述第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,包括:
所述第一协议层生成地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;所述第一协议层获取来自于所述第二方的第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述响应报文的目的地址为所述第一方的NLP地址,所述响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥;所述第一协议层在根据所述第二方的NLP地址确定所述第二签名通过验证后,获得所述第二方的MAC地址。
采用该设计,第一方能够获得第二方的MAC地址,使得攻击者不能通过伪造第二方的MAC地址来破坏通信安全,降低通信风险。
在一种可能的设计中,所述第一协议层根据所述第一临时公钥获取所述第二方的第二临时公钥,包括:
所述第一协议层生成密钥协商请求报文,所述密钥协商请求报文包括第三签名以及所述第一临时公钥,所述密钥协商请求报文的源地址为所述第一方的NLP地址,所述密钥协商请求报文的目的地址为所述第二方的NLP地址,所述第三签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;所述第一协议层获取第二响应报文,所述第二响应报文为所述密钥协商请求报文对应的响应报文,所述第二响应报文包括第四签名以及所述第二临时公钥,所述第二响应报文的源地址为所述第二方的NLP地址,所述第二响应报文的目的地址为所述第一方的NLP地址,所述第四签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥;所述第一协议层在根据所述第二方的NLP地址确定所述第四签名通过验证后,根据所述第一临时私钥和所述第二临时公钥确定所述共享密钥。
采用该设计,利用密钥协商报文协商通信双方在通信的过程中使用的共享密钥,可以防止共享密钥被非法盗用,提高通信双方的通信安全。
第二方面,本申请还提供了一种加密通信方法,应用于第二方,所述第二方使用的是新链网NLP协议栈,所述方法包括:
所述第二方的所述第二协议层获取第一方的第一临时公钥;所述第二协议层生成第二临时密钥对,所述第二临时密钥对包括第二临时公钥以及第二临时私钥;所述第二协议层根据所述第一临时公钥以及所述第二临时私钥生成共享密钥;所述第二协议层生成携带所述第二临时公钥的报文,所述报文的接收方为所述第一方,所述第二临时公钥用于所述第一方生成所述共享密钥;所述第一协议层根据共享密钥解密数据报文中携带的加密数据,所述数据报文的发送方为所述第一方。
在一种可能的设计中,所述第二方的所述第二协议层获取第一方的第一临时公钥,包括:
所述第二方的第二协议层获取来自于第一方的密钥协商请求报文,所述密钥协商请求报文包括第三签名以及所述第一临时公钥,所述密钥协商请求报文的源地址为所述第一方的NLP地址,所述密钥协商请求报文的目的地址为所述第二方的NLP地址,所述第三签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥。
在一种可能的设计中,所述第二协议层生成第二临时密钥对,包括:
所述第二协议层在根据所述第一方的NLP地址确定所述第三签名通过验证后,生成所述第二临时密钥对。
在一种可能的设计中,所述第二协议层生成携带所述第二临时公钥的报文,包括:
所述第二协议层生成第二响应报文,所述第二响应报文为所述密钥协商请求报文的响应报文,所述第二响应报文包括第四签名以及所述第二临时公钥,所述第二响应报文的源地址为所述第二方的NLP地址,所述第二响应报文的目的地址为所述第一方的NLP地址,所述第四签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥。
在一种可能的设计中,还包括:
所述第二协议层接收来自于所述第一方的地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;所述第二协议层生成第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述响应报文的目的地址为所述第一方的NLP地址,所述响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥。
第三方面,本申请还提供了一种通信装置,用于实现第一方面及其任一可能的设计中的方法。
该通信装置可包括:
MAC地址获取模块,所述获取模块用于根据来自于应用层的数据传输请求获取第二方的MAC地址,所述数据传输请求中包括所述第二方的NLP地址;
密钥生成模块,所述密钥生成模块用于生成第一临时密钥对,所述第一临时密钥对包括第一临时公钥以及第一临时私钥;
所述密钥生成模块,还用于根据所述第一临时公钥获取所述第二方的第二临时公钥,并根据所述第二临时公钥和所述第一临时私钥生成共享密钥;
确定模块,所述确定模块用于确定数据报文,所述数据报文中携带所述第二方的MAC地址和通过所述共享密钥加密获得的加密数据,所述数据报文的接收方为所述第二方。
第四方面,本申请还提供了一种通信装置,用于实现第二方面及其任一可能的设计中的方法。
该装置可包括:
获取模块,所述获取模块用于获取第一方的第一临时公钥;
密钥生成模块,所述密钥生成模块用于生成第二临时密钥对,所述第二临时密钥对包括第二临时公钥以及第二临时私钥;
所述密钥生成模块还用于根据所述第一临时公钥以及所述第二临时私钥生成共享密钥;
报文生成模块,所述报文生成模块用于生成携带所述第二临时公钥的报文,所述报文的接收方为所述第一方,所述第二临时公钥用于所述第一方生成所述共享密钥;
解密模块,所述解密模块用于根据共享密钥解密数据报文中携带的加密数据,所述数据报文的发送方为所述第一方,所述数据报文还携带所述第二方的MAC地址。
第五方面,本申请还提供了一种电子设备,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上述第一方面、第二方面或第一方面或第二方面中任一可能的设计所述方法的步骤。
第六方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行第一方面、第二方面或第一方面或第二方面中任一可能的设计所述方法的步骤。
另外,第二方面至第六方面的有益效果可以参见如第一方面所述的有益效果,此处不再赘述。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种NLP数据包的封装结构示意图;
图2为本申请实施例提供的一种NLP数据包中NLP基本头部的结构示意图;
图3为本申请实施例提供的一种NLPKey扩展头部的结构示意图;
图4为本申请实施例提供的一种NLPSec扩展头部的结构示意图;
图5为本申请实施例提供的一种VARP包结构的结构示意图;
图6为本申请实施例提供的一种密钥协商报文的结构示意图;
图7为本申请实施例提供的一种NLPSec包封装的结构示意图;
图8为本申请实施例提供的一种通信方法的过程示意图;
图9为本申请实施例提供的一种通信装置(或设备)的模块化结构示意图;
图10为本申请实施例提供的一种通信方法的通信装置(或设备)结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发申请一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
为了提高通信安全,降低数据传输的风险,本发明实施例提供了一种加密通信方法、装置、设备及介质。
为了使本领域的技术人员能充分理解本发明,现对NLP协议栈做一个简单的介绍。
请参见表1为本发明实施例提供的NLP协议栈的结构示意图。
表1
NLP协议栈相当于将传统IP协议栈中的网络层使用的IP协议改为NLP协议。在NLP协议栈通信双方使用的网络地址为NLP地址,该NLP地址为本地生成的32字节的公钥。
通过NLP协议栈生成的数据包被称之为NLP数据包,通过NLP协议栈生成的报文称之为NLP协议报文。
VARP是对ARP协议的扩展,用于解析NLP地址和MAC地址的映射关系。本申请中将基于NLP地址的请求和应答ARP包称之为VARP包。为了实现安全,防止ARP欺骗,VARP头部之后增加签名,签名内容可以为VARP头前88字节,用于身份认证。其中,签名可以用私钥加密生成。
请参见图1为本发明实施例提供的一种NLP数据包的封装结构示意图。
NLP数据包包括以太头(占用14字节)、NLP基本头部(占用72字节)、NLP扩展头部(可有、可无,即可选)、传输层头部(占用字节长度可以跟实际需要设置,即不定长)、数据(不定长)。
请参见图2为本发明实施例提供的一种NLP数据包中NLP基本头部的结构示意图。
NLP基本头部可包括以下字段:
版本(占用1字节),表示使用的NLP协议版本。
服务(占用1字节),表示提供的服务类型,类似IP中的ToS字段。
流标签(占用2字节),标记报文的数据流类型,可用于质量服务。
包长度(占用2字节),包含NLP基本头部的长度,NLP扩展头部的长度和数据的长度。
下个头(占用1字节),用于指示下一个扩展头或者上层协议类型。
跳数(占用1字节),用于指示限制NLP数据包被转发的次数。
NLP源地址(占用32字节),用于指示发送方的NLP地址。
NLP目的地址(占用32字节),用于指示接收方的NLP地址。
上述NLP数据包中的NLP扩展头部可包括NLPKey扩展头部和NLPSec扩展头部等。
请参见图3为本发明实施例提供的一种NLPKey扩展头部的结构示意图。
NLPKey扩展头部包括以下字段:
下个头(占用1字节),表示下一个扩展头或者上层协议类型。
类型(占用1字节),表示NLP数据包是属于请求的类型,还是属于回复的类型,如主动连接方(发送方)发送的是请求,被动连接方(接收方)返回的是响应。
保留(占用2字节),预留的位置,用于后续有需要时使用。
时间戳(占用4字节),用于确认NLP数据包的时效性。
临时公钥(占用32字节),在通信双方交互时临时生成的,用于与对端交换公钥,以计算共享密钥。其中,协议栈生成的临时密钥对包含临时公钥。其中,临时密钥对和共享密钥与对端绑定。
数字签名(占用64字节),通常对扩展头部前40个字节进行加密签名,以认证身份,同时也可以保证扩展头内容的完整性。
请参见图4为本发明实施例提供的一种NLPSec扩展头部的结构示意图。
NLPSec扩展头部包括:
下个头(占用1字节),表示下一个扩展头或者上层协议类型。
保留(占用1字节),预留的位置,用于后续有需要时使用。
加密数据长度(占用2字节),被加密的数据的长度。
序列号(占用4字节),保证了即使是完全相同的原始数据传输(如重传),因为序列号的不同,而使得密文(加密数据)也不相同。
请参见图5为本发明实施例提供的一种VARP包结构的结构示意图。
VARP包结构可包括硬件类型(占用2字节)、协议(占用2字节)、硬件地址大小(占用1字节)、地址大小(占用1字节)、请求类型(占用2字节)和时间戳+签名(占用4+64字节)等字段。
此外,VARP包结构还可包括:
源MAC地址(占用6字节),用于指示发送方的MAC地址。
NLP源地址(占用32字节),用于指示发送方的NLP地址。
目的MAC地址(占用6字节),用于指示接收方的MAC地址。
NLP目的地址(占用32字节),用于指示接收方的NLP地址。
参见图6为本发明实施例提供的一种密钥协商报文的结构示意图。
密钥协商报文可包括以太头部、NLP基本头部和NLPKey扩展头部,NLPKey扩展头部占用104字节。
请参见图7为本发明实施例提供的一种NLPSec包封装的结构示意图。
NLPSec数据包即为NLP数据包中NLP扩展头部为NLPSec扩展头部,NLPSec扩展头部占用8字节,且不包含传输层头部,而是将传输层头部的数据作为数据的一部分,一起进行加密,得到加密数据,加密数据是对NLP协议栈中三层(layer3)以上的数据进行加密。
NLPSec包封装可包括以太头(占用2字节)、NLP基本头部(占用2字节)、NLPSec扩展头(占用2字节)和加密数据(占用2字节)等字段。
下面将结合方法实施例对本申请提供的通信过程进行介绍。
图8为本发明实施例提供的一种通信方法的过程示意图,该过程可由第一方和第二方执行。其中,第一方可以是加密数据的发送方,第二方可以是加密数据的接收方。
该过程包括以下步骤:
S101:第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,数据传输请求中包括第二方的NLP地址。
具体的,应用层调用第一方的第一协议层或其他传输层协议的API接口,在该接口上接收上层协议或者应用的数据传输请求,该数据传输请求可用于请求向第二方发送数据。其中,数据传输请求包括第二方的NLP地址以及数据内容。该API接口可以是类Socket接口,是基于NLP地址而不是IP地址进行通信的接口。
在一种可能的实现方式中,获取第二方的MAC地址的方式例如:第一方的第一协议层根据该数据传输请求确定第二方的MAC地址。第一方的第一协议层判断第一方与第二方的数据传输连接是否存在,若存在,则执行S107。若不存在,则继续执行下一步骤。
本申请中,数据传输连接(简称为连接)是指获得用于加密数据的共享密钥之后,第一方与第二方之间建立的加密通信连接,该连接用于第一方与第二方之间参数加密数据。在第一方与第二方之间的加密通信过程中,如果第一方和第二方中的发送方确定该连接存在,则可使用共享密钥进行通信,无需重新获取共享密钥,相应地,第一方和第二方中的接收方可使用共享密钥进行数据的解密。可选的,连接可能因为建立时间超时等原因而断开。
在另一种可能的实现方式中,第一协议层可以根据第二方的NLP地址以及第一对应关系,确定第二方的MAC地址。第一对应关系包括多个设备的NLP地址与MAC地址之间的对应关系,多个设备包括但不限于第一方和/或第二方。其中,第一对应关系可以由第一协议层根据历史通信记录获得,比如,第一方每与一个设备进行通信,则记录对方设备的NLP地址与MAC地址的对应关系,存储至第一对应关系中,则在下一次进行通信时,第一协议层可从第一对应关系中查询对方设备。
本申请中第一对应关系可以通过邻居列表的形式存储。如果第一协议层查询邻居列表能够确定第二方的MAC地址,则可根据第二方的MAC地址获取共享密钥,获取共享密钥的过程可参照本申请中的说明。
可选的,本申请中,第一方和第二方都具备NLP地址。其中,NLP地址的确定可以是先随机生成私钥(32字节),再通过椭圆曲线算法ED25519生成公钥(32字节)。生成的公钥即为NLP地址。
可选的,第一协议层可以是第一方的网络层,也可以是其他的协议层。
可选的,第一协议层生成地址解析请求报文,地址解析请求报文的源地址为第一方的NLP地址,地址解析请求报文的目的地址为第二方的NLP地址,地址解析请求报文包括第一方的MAC地址和第一签名,第一签名是根据第一方的第一私钥生成的,第一方的NLP地址为第一私钥对应的公钥。第一协议层获取来自于第二方的第一响应报文,第一响应报文为地址解析请求报文的响应报文,第一响应报文的源地址为第二方的NLP地址,第一响应报文的目的地址为第一方的NLP地址,第一响应报文包括第二方的MAC地址和第二签名,第二签名是根据第二方的第二私钥生成的,第二方的NLP地址为第二私钥对应的公钥。第一协议层在根据第二方的NLP地址确定第二签名通过验证后,获得第二方的MAC地址。
具体的,地址解析请求报文可以是VARP报文,第一响应报文可以是VARP响应报文。此时第一方的第一协议层可构造VARP请求报文,并将该报文发送给第二方,报文格式按照上述VARP包结构。其中,VARP请求报文包含第一方的NLP地址、第二方的NLP地址、第一方的MAC地址(作为源地址)、广播MAC地址(作为目的地址)、序列号和第一签名。第二方的第二协议层收到VARP请求报文,用第一方的NLP地址作为公钥验证第一签名,若验证成功,则保存第一方的第一对应关系,即保存第一方的NLP地址与第一方的MAC地址之间的对应关系。若验证失败,则丢弃该报文,结束本流程。第二协议层构造并发送VARP响应报文,报文格式按照上述VARP包结构。其中,VARP响应报文包含第二方的NLP地址、第一方的NLP地址、第二方的MAC地址(作为源地址)、第一方的MAC地址(作为目的地址)、序列号和第二签名。第一协议层收到VARP响应报文,用第二方的NLP地址作为公钥验证第二签名。若验证成功,保存第二方的第一对应关系,即保存第二方的NLP地址与MAC地址之间的对应关系。若验证失败,则丢弃该报文,结束本流程。至此,地址解析完成。
可选的,第二协议层可以是第二方的网络层,也可以是其他的协议层。
可选的,以第一协议层生成第一签名为例,第一签名根据第一方的私钥和待签名内容生成,第一签名占用64字节。其中,待签名内容可包括图5所示的硬件类型、协议、硬件地址大小、地址大小、请求类型、源MAC地址、NLP源地址、目的MAC地址、NLP目的地址以及时间戳在内的88个字节。
可选的,第一协议层和第二协议层可以通过将各自生成的临时密钥对和共享密钥绑定,结合设置的时间戳,为共享密钥设置失效机制,例如,当到达时间戳对应的失效时间时,强制双方重新协商生成新的共享密钥进行数据传输。例如,时间戳设置为30分钟,则密钥协商报文生成的共享密钥的有效时间为30分钟。另外,根据不同密钥协商报文中的时间戳也可以识别用于承载最新的临时密钥对的密钥协商报文。
可选的,S101之前,第一协议层可以判断第一方与第二方之间的连接是否存在(或者说,判断第一方是否存储由第一方和第二方使用的共享密钥,该共享密钥可参照本申请中的介绍生成),如果存在就可以根据该共享密钥进行加密传输,即跳过S101执行S107。如果不存在该连接,则第一协议层可以根据第二方的NLP地址进一步查询邻居列表判断是否存储有第二方的MAC地址,如果存储有第二方的MAC地址,可以执行重新获取共享密钥,即跳过S101执行S102。如果既不存在该连接,也不存在第二方的MAC地址,则第一协议层可以需要获取第二方的MAC地址,即执行S101。
S102:第一协议层生成第一临时密钥对,第一临时密钥对包括第一临时公钥以及第一临时私钥。
其中,第一临时密钥对是随机生成的。
可选的,可以使用椭圆曲线X25519生成第一临时密钥对。
可选的,S102可以在S101之前执行。
S103:第二方的第二协议层生成第二临时密钥对,第二临时密钥对包括第二临时公钥以及第二临时私钥。
其中,第二临时密钥对是随机生成的。
第二协议层生成第二临时密钥对的方式可参照第一方的第一协议层生成第一临时密钥对的方式。可选的,第二协议层可以根据第二方的MAC地址使用椭圆曲线X25519生成第二临时密钥对。
可选的,第二协议层可以是第二方的传输层协议,也可以是其他的协议层。
S103也可以在S101或S102之前执行,本申请不具体限定。
S104:第一协议层根据第一临时公钥获取第二方的第二临时公钥。
相应的,第二协议层获取来自于第一协议层的第一临时公钥。比如,第二协议层在获取来自于第一方的第一临时公钥后,生成并通过第二方的物理层发送第二临时公钥。此外,第二协议层也可以在获取第一临时公钥之前生成第二临时公钥。
可选的,第一协议层根据第一临时公钥获取第二方的第二临时公钥的方式可以是第一协议层向第二协议层发送密钥协商请求报文,并接收携带第二临时公钥的密钥协商请求报文的响应报文,以获得第二临时公钥,该密钥协商请求报文和该响应报文可以是NLPKey请求报文。其中,密钥协商请求报文中可携带第一临时公钥,第二协议层可获得第一临时公钥。
具体的,第一协议层可构造并通过第一方的物理层发送NLPKey请求报文,NLPKey请求报文的格式按照图6所示密钥协商报文格式封装,该NLPKey请求报文可携带第二方的NLP地址、第二方的MAC地址、第一方的NLP地址、第一方的MAC地址、第一临时公钥、第三签名和时间戳。第二协议层可通过第二方的物理层接收NLPKey请求报文,并发送NLPKey响应报文,NLPKey响应报文格式可按照图6所示密钥协商报文格式封装,该NLPKey响应报文可携带第一方的NLP地址、第一方的MAC地址、第二方的NLP地址、第二方的MAC地址、第二临时公钥、第四签名和时间戳。第一协议层接收NLPKey响应报文,获得第二临时公钥。通过上述步骤,可以使第一方与第二方实现第一临时公钥和第二临时公钥的交换。
S105:第二协议层根据第一临时公钥以及第二临时私钥生成共享密钥。
具体的,第二协议层在收到S104中的NLPKey请求报文后,可以用该报文中第一方的NLP地址作为公钥验证签名。若验证成功,则第二协议层根据第二临时私钥和第一临时公钥确定共享密钥。
可选的,基于S104和S105,包含NLPKey扩展头部的报文在共享密钥的生成过程中至少会被使用两次,以进一步提高安全性。
可选的,可以设定超时失效机制,强制更新密钥,以避免临时密钥对和共享密钥与对端绑定带来的信息滞后。例如,在共享密钥生成达到一定时长后,可认为共享密钥失效,此后第一方和第二方在进行加密传输的过程中可按照上述流程重新生成共享密钥。
可选的,第二协议层可以根据椭圆曲线迪菲-赫尔曼密钥交换(Elliptic CurveDiffie–Hellman key Exchange,ECDH)原理确定共享密钥。
S106:第一协议层根据第二临时公钥和第一临时私钥生成共享密钥。
具体的,第一协议层在收到S104中的NLPKey响应报文后,可以用该报文中的第二方的NLP地址作为公钥验证签名。若验证成功,则第一协议层根据第一临时私钥和第二临时公钥确定共享密钥。
可选的,第一协议层可以根据ECDH原理确定共享密钥。
因此,第一协议层和第二协议层均可根据ECDH原理生成共享密钥,也就是说,第一协议层生成的共享密钥和第二协议层生成的共享密钥是相等的。
可选的,本申请不具体限定S105和S106之间的执行顺序。
S107:第一协议层确定数据报文,数据报文中携带通过共享密钥加密获得的加密数据,数据报文的接收方为第二方。
可选的,加密数据可以是三层以上的数据,例如,传输层头也被封装在加密数据中。具体的,第一协议层用共享密钥加密待传输数据,并封装为第一NLPSec报文。格式按照NLPSec包封装,所述NLP数据包包含以太头、NLP基本头部、NLPSec扩展头、加密数据。
应理解,在第一协议层和第二协议层分别获得共享密钥后,第一方与第二方之间的数据交互过程可由第一协议层和第二协议层分别根据共享密钥进行数据的加密/解密。
可选的,加密数据可以通过chacha20-poly1305算法获得,该算法是关联数据的认证加密(Authenticated Encryption with Associated Data,AEAD)算法,具备保密性和完整性的加密形式。
S108:第一协议层发送该数据报文,数据报文的接收方为第二方。
具体的,第一协议层发送所构造的NLPSec报文给第二方。
S109:第二协议层根据共享密钥解密数据报文中携带的加密数据。
具体的,第二协议层收到NLPSec报文,使用共享密钥解密数据和完整性校验,若完整性校验成功,解密后数据交于上层传输层协议处理。
图9所示为本申请实施例提供的一种通信装置(或设备)的模块化结构示意图。其中,处理模块901可用于执行处理动作,收发模块902可用于实现通信动作。例如,在通过该结构实现以上方法实施例介绍的第一VPN设备时,处理模块901可用于执行S101、S102、S106和/或S107,收发模块902可用于执行S104和/或S108。在通过该结构实现以上方法实施例介绍的第二VPN设备时,收发模块902可用于S104,并由处理模块901执行S103、S105和/或S109。具体执行的动作和功能这里不再具体展开,可参照前述方法实施例部分的说明。
示例性的,在通过图9所示结构实现第一方时,处理模块901可用于实现由第一方的第一协议层实现的处理动作。例如,处理模块901可用于获取第二方的MAC地址,并生成第一临时密钥对。收发模块902可用于实现由第一方实现的通信动作。例如,收发模块902可用于第一方向第二方进行发送,或用于接收来自于第二方的信息、数据或信号等,如用于发送前述第一临时密钥对中的第一临时公钥。
示例性的,处理模块901具体可包括MAC地址获取模块、密钥生成模块和确定模块。在实现第一方的第一协议层实现的处理动作时,MAC地址获取模块可用于第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址。密钥生成模块可用于根据所述第一临时公钥获取所述第二方的第二临时公钥,并根据所述第二临时公钥和所述第一临时私钥生成共享密钥。确定模块可用于确定数据报文,数据报文中携带所述第二方的MAC地址和通过所述共享密钥加密获得的加密数据。
处理模块901具体还可用于生成共享密钥。
处理模块901还可根据待发送数据和前述共享密钥确定数据报文。
同理,在通过图9所示结构实现第二方时,处理模块901可用于实现由第二方的第二协议层实现的处理动作。例如,处理模块901可用于生成第二临时密钥对。收发模块902可用于实现由第二方实现的通信动作。例如,收发模块902可用于第二方向第一方进行发送,或用于接收来自于第一方的信息、数据或信号等,如用于发送用于承载第二临时公钥的报文。
示例性的,处理模块901具体可包括获取模块、密钥生成模块、报文生成模块和解密模块。在实现第二方的第二协议层实现的处理动作时,获取模块可用于获取第一方的第一临时公钥。密钥生成模块可用于生成第二临时密钥对,并根据第一临时公钥以及第二临时私钥生成共享密钥。报文生成模块可用于生成携带第二临时公钥的报文。解密模块可用于根据共享密钥解密数据报文中携带的加密数据。
处理模块901具体还可用于生成共享密钥。
处理模块901还可获取来自第一方的数据报文。该数据报文可由收发模块902接收。
以上装置实施例部分设计的概念和定义可以参见方法实施例部分的说明。
图10示出了本申请实施例提供的一种通信方法的通信装置(或设备)结构示意图。
本申请实施例中的电子设备可包括处理器1001。处理器1001是该装置的控制中心,可以利用各种接口和线路连接该装置的各个部分,通过运行或执行存储在存储器1002内的指令以及调用存储在存储器1002内的数据。可选的,处理器1001可包括一个或多个处理单元,处理器1001可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1001中。在一些实施例中,处理器1001和存储器1002可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器1001可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的风险评估系统台所执行的步骤可以直接由硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
在本申请实施例中,存储器1002存储有可被至少一个处理器1001执行的指令,至少一个处理器1001通过执行存储器1002存储的指令,可以用于执行前述由第一方(或第一协议层)和/或第二方(或第二协议层)执行的通信过程。
存储器1002作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器1002可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器1002是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器1002还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
本申请实施例中,该装置还可以包括通信接口1003,电子设备可以通过该通信接口1003传输数据。例如电子设备为第一方,通信接口1003可用于向第二方发放报文。
可选的,可由图10所示处理器1001(或处理器1001和存储器1002)实现图9所示的处理模块901,和/或,由通信接口1003实现图9所示的收发模块902。
基于相同的发明构思,本申请实施例还提供一种计算机可读存储介质,其中可存储有指令,当该指令在计算机上运行时,使得计算机执行上述方法实施例提供的操作步骤。该计算机可读存储介质可以是图10所示的存储器1002。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (9)

1.一种加密通信方法,应用于第一方,所述第一方使用的是新链网NLP协议栈,其特征在于,所述方法包括:
所述第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,所述数据传输请求中包括所述第二方的NLP地址;
所述第一协议层生成第一临时密钥对,所述第一临时密钥对包括第一临时公钥以及第一临时私钥;
所述第一协议层根据所述第一临时公钥获取所述第二方的第二临时公钥;
所述第一协议层根据所述第二临时公钥和所述第一临时私钥生成共享密钥;
所述第一协议层确定数据报文,所述数据报文中携带所述第二方的MAC地址和通过所述共享密钥加密获得的加密数据,所述数据报文的接收方为所述第二方;
其中,所述NLP协议栈中的网络层使用NLP协议;所述NLP协议为将公钥作为网络地址的协议;
所述第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,所述数据传输请求中包括所述第二方的NLP地址,包括:
所述第一协议层根据所述第二方的NLP地址以及第一对应关系,确定所述第二方的MAC地址,所述第一对应关系包括所述第二方的NLP地址与所述第二方的MAC地址之间的对应关系;
所述第一协议层根据所述第一临时公钥获取所述第二方的第二临时公钥,包括:
所述第一协议层生成密钥协商请求报文,所述密钥协商请求报文包括第三签名以及所述第一临时公钥,所述密钥协商请求报文的源地址为所述第一方的NLP地址,所述密钥协商请求报文的目的地址为所述第二方的NLP地址,所述第三签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;
所述第一协议层获取第二响应报文,所述第二响应报文为所述密钥协商请求报文对应的响应报文,所述第二响应报文包括第四签名以及所述第二临时公钥,所述第二响应报文的源地址为所述第二方的NLP地址,所述第二响应报文的目的地址为所述第一方的NLP地址,所述第四签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥;
所述第一协议层在根据所述第二方的NLP地址确定所述第四签名通过验证后,根据所述第一临时私钥和所述第二临时公钥确定所述共享密钥;
其中,通过所述NLP协议栈生成的NLP数据包包括NLP基本头部;所述NLP基本头部包括以下字段:所述NLP数据包使用的NLP协议版本、服务类型、流标签、包长度、下一个扩展头或者上层协议类型、所述NLP数据包被转发的次数、NLP源地址和NLP目的地址。
2.如权利要求1所述的方法,其特征在于,所述第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,包括:
所述第一协议层生成地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;
所述第一协议层获取来自于所述第二方的第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述响应报文的目的地址为所述第一方的NLP地址,所述响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥;
所述第一协议层在根据所述第二方的NLP地址确定所述第二签名通过验证后,获得所述第二方的MAC地址。
3.一种加密通信方法,应用于第二方,所述第二方使用的是新链网NLP协议栈,其特征在于,所述方法包括:
所述第二方的第二协议层获取第一方的第一临时公钥;
所述第二协议层生成第二临时密钥对,所述第二临时密钥对包括第二临时公钥以及第二临时私钥;
所述第二协议层根据所述第一临时公钥以及所述第二临时私钥生成共享密钥;
所述第二协议层生成携带所述第二临时公钥的报文,所述报文的接收方为所述第一方,所述第二临时公钥用于所述第一方生成所述共享密钥;
第一协议层根据共享密钥解密数据报文中携带的加密数据,所述数据报文的发送方为所述第一方,所述数据报文还携带所述第二方的MAC地址;
其中,所述NLP协议栈中的网络层使用NLP协议;所述NLP协议为将公钥作为网络地址的协议;
所述第二方的所述第二协议层获取第一方的第一临时公钥,包括:
所述第二方的第二协议层获取来自于第一方的密钥协商请求报文,所述密钥协商请求报文包括第三签名以及所述第一临时公钥,所述密钥协商请求报文的源地址为所述第一方的NLP地址,所述密钥协商请求报文的目的地址为所述第二方的NLP地址,所述第三签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;
其中,通过所述NLP协议栈生成的NLP数据包包括NLP基本头部;所述NLP基本头部包括以下字段:所述NLP数据包使用的NLP协议版本、服务类型、流标签、包长度、下一个扩展头或者上层协议类型、所述NLP数据包被转发的次数、NLP源地址和NLP目的地址;
所述第二协议层生成携带所述第二临时公钥的报文,包括:
所述第二协议层生成第二响应报文,所述第二响应报文为所述密钥协商请求报文的响应报文,所述第二响应报文包括第四签名以及所述第二临时公钥,所述第二响应报文的源地址为所述第二方的NLP地址,所述第二响应报文的目的地址为所述第一方的NLP地址,所述第四签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥。
4.如权利要求3所述的方法,其特征在于,所述第二协议层生成第二临时密钥对,包括:
所述第二协议层在根据所述第一方的NLP地址确定所述第三签名通过验证后,生成所述第二临时密钥对。
5.如权利要求3所述的方法,其特征在于,还包括:
所述第二协议层接收来自于所述第一方的地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;
所述第二协议层生成第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述响应报文的目的地址为所述第一方的NLP地址,所述响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥。
6.一种加密通信装置,应用于第一方,所述第一方使用的是新链网NLP协议栈,其特征在于,所述装置包括:
MAC地址获取模块,所述获取模块用于根据来自于应用层的数据传输请求获取第二方的MAC地址,所述数据传输请求中包括所述第二方的NLP地址;
密钥生成模块,所述密钥生成模块用于生成第一临时密钥对,所述第一临时密钥对包括第一临时公钥以及第一临时私钥;
所述密钥生成模块,还用于根据所述第一临时公钥获取所述第二方的第二临时公钥,并根据所述第二临时公钥和所述第一临时私钥生成共享密钥;
确定模块,所述确定模块用于确定数据报文,所述数据报文中携带所述第二方的MAC地址和通过所述共享密钥加密获得的加密数据,所述数据报文的接收方为所述第二方;
其中,所述NLP协议栈中的网络层使用NLP协议;所述NLP协议为将公钥作为网络地址的协议;
所述数据传输请求中包括所述第二方的NLP地址,所述获取模块具体用于:根据所述第二方的NLP地址以及第一对应关系,确定所述第二方的MAC地址,所述第一对应关系包括所述第二方的NLP地址与所述第二方的MAC地址之间的对应关系;
所述密钥生成模块具体用于:生成密钥协商请求报文,所述密钥协商请求报文包括第三签名以及所述第一临时公钥,所述密钥协商请求报文的源地址为所述第一方的NLP地址,所述密钥协商请求报文的目的地址为所述第二方的NLP地址,所述第三签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;获取第二响应报文,所述第二响应报文为所述密钥协商请求报文对应的响应报文,所述第二响应报文包括第四签名以及所述第二临时公钥,所述第二响应报文的源地址为所述第二方的NLP地址,所述第二响应报文的目的地址为所述第一方的NLP地址,所述第四签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥;在根据所述第二方的NLP地址确定所述第四签名通过验证后,根据所述第一临时私钥和所述第二临时公钥确定所述共享密钥;
其中,通过所述NLP协议栈生成的NLP数据包包括NLP基本头部;所述NLP基本头部包括以下字段:所述NLP数据包使用的NLP协议版本、服务类型、流标签、包长度、下一个扩展头或者上层协议类型、所述NLP数据包被转发的次数、NLP源地址和NLP目的地址。
7.一种加密通信装置,应用于第二方,所述第二方使用的是新链网NLP协议栈,其特征在于,所述装置包括:
获取模块,所述获取模块用于获取第一方的第一临时公钥;
密钥生成模块,所述密钥生成模块用于生成第二临时密钥对,所述第二临时密钥对包括第二临时公钥以及第二临时私钥;
所述密钥生成模块还用于根据所述第一临时公钥以及所述第二临时私钥生成共享密钥;
报文生成模块,所述报文生成模块用于生成携带所述第二临时公钥的报文,所述报文的接收方为所述第一方,所述第二临时公钥用于所述第一方生成所述共享密钥;
解密模块,所述解密模块用于根据共享密钥解密数据报文中携带的加密数据,所述数据报文的发送方为所述第一方,所述数据报文还携带所述第二方的MAC地址;
其中,所述NLP协议栈中的网络层使用NLP协议;所述NLP协议为将公钥作为网络地址的协议;
所述获取模块具体用于:获取来自于第一方的密钥协商请求报文,所述密钥协商请求报文包括第三签名以及所述第一临时公钥,所述密钥协商请求报文的源地址为所述第一方的NLP地址,所述密钥协商请求报文的目的地址为所述第二方的NLP地址,所述第三签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;
其中,通过所述NLP协议栈生成的NLP数据包包括NLP基本头部;所述NLP基本头部包括以下字段:所述NLP数据包使用的NLP协议版本、服务类型、流标签、包长度、下一个扩展头或者上层协议类型、所述NLP数据包被转发的次数、NLP源地址和NLP目的地址;
所述报文生成模块具体用于:生成第二响应报文,所述第二响应报文为所述密钥协商请求报文的响应报文,所述第二响应报文包括第四签名以及所述第二临时公钥,所述第二响应报文的源地址为所述第二方的NLP地址,所述第二响应报文的目的地址为所述第一方的NLP地址,所述第四签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥。
8.一种电子设备,其特征在于,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-5中任一所述方法的步骤。
9.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-5中任一所述方法的步骤。
CN202111050009.XA 2021-09-08 2021-09-08 一种加密通信方法、装置、设备及介质 Active CN113904766B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111050009.XA CN113904766B (zh) 2021-09-08 2021-09-08 一种加密通信方法、装置、设备及介质
PCT/CN2022/130453 WO2023036348A1 (zh) 2021-09-08 2022-11-08 一种加密通信方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111050009.XA CN113904766B (zh) 2021-09-08 2021-09-08 一种加密通信方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN113904766A CN113904766A (zh) 2022-01-07
CN113904766B true CN113904766B (zh) 2024-04-30

Family

ID=79188786

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111050009.XA Active CN113904766B (zh) 2021-09-08 2021-09-08 一种加密通信方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN113904766B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023036348A1 (zh) * 2021-09-08 2023-03-16 北京世纪互联宽带数据中心有限公司 一种加密通信方法、装置、设备及介质
CN116915403B (zh) * 2023-09-11 2023-11-17 湖南省不动产登记中心 不动产数据检查方法及系统
CN116961906B (zh) * 2023-09-19 2023-12-15 长春吉大正元信息技术股份有限公司 一种网络通信方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101640631A (zh) * 2008-07-28 2010-02-03 成都市华为赛门铁克科技有限公司 一种数据包处理的方法和装置
CN103929299A (zh) * 2014-04-28 2014-07-16 王小峰 地址即公钥的自安全轻量级网络报文传输方法
CN109787758A (zh) * 2019-01-18 2019-05-21 如般量子科技有限公司 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统
CN111262811A (zh) * 2018-11-30 2020-06-09 中移物联网有限公司 一种数据加密传输方法及装置、设备和存储介质
CN111835752A (zh) * 2020-07-09 2020-10-27 国网山西省电力公司信息通信分公司 基于设备身份标识的轻量级认证方法及网关

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
JP7052496B2 (ja) * 2018-03-30 2022-04-12 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101640631A (zh) * 2008-07-28 2010-02-03 成都市华为赛门铁克科技有限公司 一种数据包处理的方法和装置
CN103929299A (zh) * 2014-04-28 2014-07-16 王小峰 地址即公钥的自安全轻量级网络报文传输方法
CN111262811A (zh) * 2018-11-30 2020-06-09 中移物联网有限公司 一种数据加密传输方法及装置、设备和存储介质
CN109787758A (zh) * 2019-01-18 2019-05-21 如般量子科技有限公司 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统
CN111835752A (zh) * 2020-07-09 2020-10-27 国网山西省电力公司信息通信分公司 基于设备身份标识的轻量级认证方法及网关

Also Published As

Publication number Publication date
CN113904766A (zh) 2022-01-07

Similar Documents

Publication Publication Date Title
CN109347809B (zh) 一种面向自主可控环境下的应用虚拟化安全通信方法
CN113904766B (zh) 一种加密通信方法、装置、设备及介质
RU2554532C2 (ru) Способ и устройство для безопасной передачи данных
US8418242B2 (en) Method, system, and device for negotiating SA on IPv6 network
KR101055861B1 (ko) 통신 시스템, 통신 장치, 통신 방법 및 그것을 실현하기위한 통신 프로그램
Stewart et al. Stream control transmission protocol (SCTP) dynamic address reconfiguration
US8984268B2 (en) Encrypted record transmission
US6401204B1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
CN113904809B (zh) 一种通信方法、装置、电子设备及存储介质
Petullo et al. MinimaLT: minimal-latency networking through better security
JP2005515715A (ja) データ伝送リンク
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN102231725B (zh) 一种动态主机配置协议报文的认证方法、设备及系统
CN102725995A (zh) 至少部分地在节点之间建立安全通信信道以至少部分地允许节点之间至少部分地执行的经加密通信的检查
CN112637136A (zh) 加密通信方法及系统
JP4191119B2 (ja) 暗号化の層状の実施を促進する方法および装置
WO2012055204A1 (zh) 一种基于wapi的管理帧保护方法和装置
US9047449B2 (en) Method and system for entity authentication in resource-limited network
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
CN114142995B (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
CN113904807B (zh) 一种源地址认证的方法、装置、电子设备及存储介质
CN113905012A (zh) 一种通信方法、装置、设备及介质
WO2023036348A1 (zh) 一种加密通信方法、装置、设备及介质
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
JP2004194196A (ja) パケット通信認証システム、通信制御装置及び通信端末

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant