CN113904809B - 一种通信方法、装置、电子设备及存储介质 - Google Patents
一种通信方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113904809B CN113904809B CN202111051275.4A CN202111051275A CN113904809B CN 113904809 B CN113904809 B CN 113904809B CN 202111051275 A CN202111051275 A CN 202111051275A CN 113904809 B CN113904809 B CN 113904809B
- Authority
- CN
- China
- Prior art keywords
- nlp
- party
- key
- address
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 53
- 238000004891 communication Methods 0.000 title claims abstract description 52
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000005540 biological transmission Effects 0.000 claims abstract description 53
- 230000004044 response Effects 0.000 claims abstract description 31
- 238000012795 verification Methods 0.000 claims abstract description 27
- 230000003993 interaction Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 10
- CLVFWRBVFBUDQU-UHFFFAOYSA-N 1,4-bis(2-aminoethylamino)-5,8-dihydroxyanthracene-9,10-dione Chemical compound O=C1C2=C(O)C=CC(O)=C2C(=O)C2=C1C(NCCN)=CC=C2NCCN CLVFWRBVFBUDQU-UHFFFAOYSA-N 0.000 claims description 8
- 238000004806 packaging method and process Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 20
- 238000004590 computer program Methods 0.000 description 7
- 230000000977 initiatory effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000002146 bilateral effect Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 102100034286 Ankyrin repeat domain-containing protein 27 Human genes 0.000 description 1
- 101000780114 Homo sapiens Ankyrin repeat domain-containing protein 27 Proteins 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种通信方法、装置、电子设备及存储介质,用以解决现有技术中存在的通信双方的安全性较低的技术问题,该方法包括:根据数据传输请求,生成包含第一签名、第一NLP地址、及第一临时公钥的密钥协商报文;将密钥协商报文发送给第二方,使第二方用第一签名和第一NLP地址验证第一方的身份,并在验证成功后存储第一临时公钥,及生成包含第二签名、第二NLP地址及第二临时公钥的响应报文;接收响应报文,并在成功用第二签名和第二NLP地址验证第二方的身份后,根据ECDH对与第一临时公钥对应的第一临时私钥及第二临时公钥进行计算,得到共享密钥;在与第二方进行数据交互时,用共享密钥进行数据的加密传输。
Description
技术领域
本发明涉及通信领域,尤其是涉及一种通信方法、装置、电子设备及存储介质。
背景技术
在互联网中,网络传输层协议通常使用的是传输控制协议(TransmissionControl Protocol/Internet Protocol,TCP/IP),所有传输层如TCP、用户数据报协议(User Datagram Protocol,UDP)及其它传输层协议等的数据,都被直接封装为IP数据包进行传输。
然而,在使用TCP/IP协议的网络中传输数据时,攻击者可以通过IP地址欺骗目标主机,以便对目标主机进行拒绝服务攻击、伪造TCP连接、会话劫持、隐藏攻击主机地址等。对于通信双方需要进行交互的场景而言,任一方被攻击都会造成双方不能进行正常通信。
鉴于此,如何提高通信双方的通信安全,成为一个亟待解决的技术问题。
发明内容
本发明提供一种通信方法、装置、电子设备及存储介质,用以解决现有技术中存在的通信双方的安全性较低的技术问题。
第一方面,为解决上述技术问题,本发明实施例提供的一种通信方法,应用于第一方,该方法的技术方案如下:
根据数据传输请求,生成包含第一签名、第一NLP地址、及第一临时公钥的密钥协商报文;其中,所述密钥协商报文用于所述第一方与所述第二方进行身份认证和密钥交换,所述第一签名是通过所述第一方的第一私钥生成的,所述第一NLP地址为所述第一方的第一公钥;
将所述密钥协商报文发送给所述第二方,使所述第二方用所述第一签名和所述第一NLP地址验证所述第一方的身份,并在验证成功后存储所述第一临时公钥,及生成包含第二签名、第二NLP地址及第二临时公钥的响应报文;其中,所述第二签名是通过所述第二方的第二私钥生成的,所述第二NLP地址为所述第二方的第二公钥,所述第二方使用的也是所述NLP协议栈;
接收所述响应报文,并用所述第二签名和所述第二NLP地址验证所述第二方的身份,在验证成功后,根据椭圆曲线迪菲-赫尔曼秘钥交换ECDH,对与所述第一临时公钥对应的第一临时私钥及所述第二临时公钥进行计算,得到共享密钥;在与所述第二方进行数据交互时,用所述共享密钥进行数据的加密传输。
一种可能的实施方式,生成包含第一签名、第一NLP地址以及第一临时公钥的密钥协商报文之前,还包括:
根据所述ECDH生成第一临时密钥对;
将所述第一临时密钥对中的公钥作为所述第一临时公钥;
将所述第一临时密钥对中的私钥作为所述第一临时私钥。
一种可能的实施方式,生成包含第一签名、第一NLP地址以及第一临时公钥的密钥协商报文之前,还包括:
随机生成所述第一私钥;
采用非对称加密算法和所述第一私钥生成所述第一公钥。
一种可能的实施方式,生成包含第一签名、第一NLP地址以及第一临时公钥的密钥协商报文,包括:
从所述数据传输请求中获取所述第二NLP地址;
对所述第二NLP地址进行解析,获得所述第二方的第二物理地址;
用所述第一私钥对所述密钥协商报文中至少包含所述第一临时公钥和时间戳的部分头部信息进行加密,获得所述第一签名;其中,所述时间戳用于验证所述密钥协商报文的时效性;
将所述第一签名、所述第一NLP地址、所述第一方的第一物理地址、所述第二NLP地址、所述第二物理地址以及所述第一临时公钥封装为所述密钥协商报文。
一种可能的实施方式,所述部分头部信息,包括:
所述密钥协商报文的NLP基本头部和NLP扩展头部;
或,所述NLP基本头部中的部分头部和所述NLP扩展头部。
一种可能的实施方式,用所述第二签名和所述第二NLP地址验证所述第二方的身份,包括:
用所述第二NLP地址验证所述第二签名;
若验证成功,则确定所述第二方的身份验证成功;
若用所述第二NLP地址验证所述第二签名失败,则确定所述第二方的身份验证失败,并丢弃所述响应报文。
一种可能的实施方式,在与所述第二方进行数据交互时,用所述共享密钥进行数据的加密传输,包括:
当向所述第二方发送待传输数据时,从所述数据传输请求中获取所述待传输数据;并用具有关联数据的认证加密AEAD性质的对称加密算法及所述共享密钥加密所述待传输数据,获得加密后的待传输数据;其中,所述待传输数据为得到所述第一方的NLP协议栈中网络层之上的多层数据;
将所述加密后的待传输数据封装在第一NLPSec报文中,并发送给所述第二方;
当接收到所述第二方发送的第二NLPSec报文后,用所述对称加密算法和所述共享密钥,对所述第二NLPSec报文中的加密数据进行解密及完整性校验,在校验成功后将解密后的数据传输给所述第一方的NLP协议栈中的传输层进行处理。
第二方面,本发明实施例提供了一种通信装置,包括:
生成单元,用于根据数据传输请求,生成包含第一签名、第一NLP地址、及第一临时公钥的密钥协商报文;其中,所述密钥协商报文用于所述第一方与所述第二方进行身份认证和密钥交换,所述第一签名是通过所述第一方的第一私钥生成的,所述第一NLP地址为所述第一方的第一公钥;
验证单元,用于将所述密钥协商报文发送给所述第二方,使所述第二方用所述第一签名和所述第一NLP地址验证所述第一方的身份,并在验证成功后存储所述第一临时公钥,及生成包含第二签名、第二NLP地址及第二临时公钥的响应报文;其中,所述第二签名是通过所述第二方的第二私钥生成的,所述第二NLP地址为所述第二方的第二公钥,所述第二方使用的也是所述NLP协议栈;
传输单元,用于接收所述响应报文,并用所述第二签名和所述第二NLP地址验证所述第二方的身份,在验证成功后,根据椭圆曲线迪菲-赫尔曼秘钥交换ECDH,对与所述第一临时公钥对应的第一临时私钥及所述第二临时公钥进行计算,得到共享密钥;在与所述第二方进行数据交互时,用所述共享密钥进行数据的加密传输。
一种可能的实施方式,所述生成单元还用于:
根据所述ECDH生成第一临时密钥对;
将所述第一临时密钥对中的公钥作为所述第一临时公钥;
将所述第一临时密钥对中的私钥作为所述第一临时私钥。
一种可能的实施方式,所述生成单元还用于:
随机生成所述第一私钥;
采用非对称加密算法和所述第一私钥生成所述第一公钥。
一种可能的实施方式,所述生成单元还用于:
从所述数据传输请求中获取所述第二NLP地址;
对所述第二NLP地址进行解析,获得所述第二方的第二物理地址;
用所述第一私钥对所述密钥协商报文中至少包含所述第一临时公钥和时间戳的部分头部信息进行加密,获得所述第一签名;其中,所述时间戳用于验证所述密钥协商报文的时效性;
将所述第一签名、所述第一NLP地址、所述第一方的第一物理地址、所述第二NLP地址、所述第二物理地址以及所述第一临时公钥封装为所述密钥协商报文。
一种可能的实施方式,所述部分头部信息,包括:
所述密钥协商报文的NLP基本头部和NLP扩展头部;
或,所述NLP基本头部中的部分头部和所述NLP扩展头部。
一种可能的实施方式,所述验证单元还用于:
用所述第二NLP地址验证所述第二签名;
若验证成功,则确定所述第二方的身份验证成功;
若用所述第二NLP地址验证所述第二签名失败,则确定所述第二方的身份验证失败,并丢弃所述响应报文。
一种可能的实施方式,所述传输单元具体用于:
当向所述第二方发送待传输数据时,从所述数据传输请求中获取所述待传输数据;并用具有关联数据的认证加密AEAD性质的对称加密算法及所述共享密钥加密所述待传输数据,获得加密后的待传输数据;其中,所述待传输数据为得到所述第一方的NLP协议栈中网络层之上的多层数据;
将所述加密后的待传输数据封装在第一NLPSec报文中,并发送给所述第二方;
当接收到所述第二方发送的第二NLPSec报文后,用所述对称加密算法和所述共享密钥,对所述第二NLPSec报文中的加密数据进行解密及完整性校验,在校验成功后将解密后的数据传输给所述第一方的NLP协议栈中的传输层进行处理。
第三方面,本发明实施例还提供一种电子设备,包括:
至少一个处理器,以及
与所述至少一个处理器连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,执行如上述第一方面所述的方法。
第四方面,本发明实施例还提供一种可读存储介质,包括:
存储器,
所述存储器用于存储指令,当所述指令被处理器执行时,使得包括所述可读存储介质的装置完成如上述第一方面所述的方法。
附图说明
图1为本发明实施例提供的NLP数据包的封装结构示意图;
图2为本发明实施例提供的NLP数据包中NLP基本头部的结构示意图;
图3为本发明实施例提供的NLPKey扩展头部的结构示意图;
图4为本发明实施例提供的NLPSec扩展头部的结构示意图;
图5为本发明实施例提供的密钥协商数据包的结构示意图;
图6为本发明实施例提供的NLPSec数据包的结构示意图;
图7为本发明实施例提供的一种通信装置的流程图;
图8为本发明实施例提供的第一方与第二方交互的流程图;
图9为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
本发明实施列提供一种通信方法、装置、电子设备及存储介质,用以解决现有技术中存在的通信双方的安全性较低的技术问题。
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
在现有技术中,为了解决上述IP地址欺骗的问题,通常可以采用以下几种解决方案:
方案一、接入端监控,即接入交换机、路由器利用远程用户拨号认证服务(RemoteAuthentication Dial In User Service,RADIUS)、动态主机配置协议(Dynamic HostConfiguration Protocol,DHCP)、物理地址(Media Access Control Address,MAC)和IP动态绑定等方式在接入端控制IP,使得主机不可仿冒为其它IP。但这种方案的缺点在于:运营商对接入端监控,只能解决一小部分用户(如家庭网络)的IP地址欺骗。
方案二、在边缘和核心网的路由器监控数据包,如单播反向路径检查(UnicastReverse Path Forwarding,uRPF),若数据包的单播反向路径检查失败,则说明该数据包的来源是仿冒的,不予通行。这种方案的缺点在于:只能解决一部分公网IP地址的冒用。
方案三、放弃源地址信任,建立基于密码的认证机制,加密传输和身份验证。如,Https的传输层安全(Transport Layer Security,TLS)机制、互联网协议安全(InternetProtocolSecurity,IPSec)方案等。这种方案的缺点在于,需要较为复杂的上层协议来实现密码(密钥)的认证和加密传输(如TLS、IPsec等),解决了IP欺骗造成的大部分安全隐患,但是不能解决IP地址认证的问题,仿冒者依然可以通过伪造IP地址嗅探到数据包,可以发起分布式拒绝服务攻击(Distributed denial of service attack,DDOS攻击)。
方案四、源地址验证体系(Source Address Validation Architecture,SAVA)架构,可以在接入网、域内和域间进行源地址验证。这种方案的缺点在于,域内验证只能约束域内用户行为,无法对外域攻击建立防御基础;域间验证方案存在带宽、计算资源开销过大等不足,影响数据传输性能,部分方案对第三方设施存在依赖。
上述方案都不能彻底解决IP地址欺骗的问题。这使得在要求高可靠性、时效要求不高的双边通信中,通信双方都存在被攻击的风险,一旦任一方被攻击都会造成通信双方不能正常通信,导致双方的通信安全性较低。
为解决上述方案,本发明提供一种通信方法、装置、电子设备及存储介质,本发明中的通信双方(第一方、第二方)都使用了发明人设计的新链网(New Link Protocol,NLP)协议栈,使通信双方可以使用公钥作为NLP地址进行网络通信。
为了是本领域的技术人员能充分理解本发明,现对NLP协议栈做一个简单的介绍。
请参见表1为本发明实施例提供的NLP协议栈的结构示意图。
表1
NLP协议栈相当于将传统IP协议栈中的网络层使用的IP协议改为NLP协议。在NLP协议栈通信双方使用的网络地址为NLP地址,该NLP地址为本地生成的32字节的公钥。VARP是对ARP协议的扩展,用于解析NLP地址和MAC地址的映射关系。
通过NLP协议栈生成的数据包被称之为NLP数据包,通过NLP协议栈生成的报文称之为NLP协议报文。
请参见图1为本发明实施例提供的NLP数据包的封装结构示意图。
NLP数据包包括以太头(占用14字节)、NLP基本头部(占用72字节)、NLP扩展头部(可有、可无,即可选)、传输层头部(占用字节长度可以跟实际需要设置,即不定长)、数据(不定长)。
请参见图2为本发明实施例提供的NLP数据包中NLP基本头部的结构示意图。
NLP基本头部包括:
版本(占用1字节),表示使用的NLP协议版本。
服务(占用1字节),表示提供的服务类型,类似IP中的ToS字段。
流标签(占用2字节),标记报文的数据流类型,可用于质量服务。
包长度(占用2字节,包含NLP基本头部的长度,NLP扩展头部的长度和数据的长度。
下个头(占用1字节,下一个扩展头或者上层协议类型。
跳数(占用1字节),限制NLP数据包被转发的次数。
NLP源地址(占用32字节),发送方的NLP地址。
NLP目的地址(占用32字节),接收方的NLP地址。
上述NLP数据包中的NLP扩展头部包括NLPKey扩展头部、NLPSec扩展头部。
请参见图3为本发明实施例提供的NLPKey扩展头部的结构示意图。
NLPKey扩展头部:
下个头(占用1字节),表示下一个扩展头或者上层协议类型。
类型(占用1字节),表示NLP数据包是属于请求的类型,还是属于回复的类型,如主动连接方(发送方)发送的是请求,被动连接方(接收方)返回的是响应。
保留(占用2字节),预留的位置,用于后续有需要时使用。
时间戳(占用4字节),用于确认NLP数据包的时效性。
临时公钥(占用32字节),在通信双方交互式临时生成的,用于与对端交换公钥,以计算共享密钥。
数字签名(占用64字节),通常对扩展头部前40个字节进行加密签名,以认证身份,同时也可以保证扩展头内容的完整性。
请参见图4为本发明实施例提供的NLPSec扩展头部的结构示意图。
NLPSec扩展头部包括:
下个头(占用1字节),表示下一个扩展头或者上层协议类型。
保留(占用1字节),预留的位置,用于后续有需要时使用。
加密数据长度(占用2字节),被加密的数据的长度。
序列号(占用4字节),保证了即使是完全相同的原始数据传输(如重传),因为序列号的不同,而使得密文(加密数据)也不相同。
请参见图5为本发明实施例提供的密钥协商数据包的结构示意图。
密钥协商数据包即为NLP数据包不包含传输层头部和数据,且NLP扩展头部为NLPKey扩展头部,NLPKey扩展头部占用104字节。
请参见图6为本发明实施例提供的NLPSec数据包的结构示意图。
NLPSec数据包即为NLP数据包中NLP扩展头部为NLPSec扩展头部,NLPSec扩展头部占用8字节,且不包含传输层头部,而是将传输层头部的数据作为数据的一部分,一起进行加密,得到加密数据,加密数据是对NLP协议栈中三层(layer3)以上的数据进行加密。
请参考图7,本发明实施例提供一种通信方法,应用于第一方,第一方使用的是NLP协议栈,该通信方法的处理过程如下。
步骤701:根据数据传输请求,生成包含第一签名、第一NLP地址、及第一临时公钥的密钥协商报文;其中,密钥协商报文用于第一方与第二方进行身份认证和密钥交换,第一签名是通过第一方的第一私钥生成的,第一NLP地址为第一方的第一公钥。
在步骤701中,数据传输请求可以使基于第一方中的上层应用生成的,在数据传输请求中可以包括待发送数据、第一方的第一NLP地址。
在本发明提供的实施例中,第一方可以是主动发起连接的一方,也可以是被动连接的一方;当主动发起连接的一方向被动连接的一方发送数据时,主动发起连接的一方为第一方,被动连接的一方为第二方;当被动连接的一方向主动发起连接的一方返回数据时,被动连接的一方为第一方,主动发起连接的一方为第二方。
若第一方还已经生成第一临时公钥,则可以直接使用;若第一方还没有生成第一临时公钥,则在生成包含第一签名、第一NLP地址以及第一临时公钥的密钥协商报文之前,还需要先生成第一临时公钥,具体可以通过下列方式实现:
根据椭圆曲线迪菲-赫尔曼秘钥交换(Elliptic Curve Diffie–Hellman keyExchange,ECDH)生成第一临时密钥对;将第一临时密钥对中的公钥作为第一临时公钥;将第一临时密钥对中的私钥作为第一临时私钥。
在本发明提供的实施例中,通过根据ECDH生成第一临时密钥对,可以使第一方、第二方基于对方的临时公钥和己方的临时私钥生成相同的共享密钥,以确保通信双方使用相同的共享密钥基于对称加密算法对待传输数据进行加密传输,使通信双方能利用共享密钥解密接收到的加密数据(及加密后的待传输数据)。
在本发明提供的实施例中,密钥协商报文采用的是密钥协商数据包的结构进行封装的。
若第一方已经生成第一NLP地址,则可以直接执行在本步骤;若第一方没有生成第一NLP地址,则在生成包含第一签名、第一NLP地址以及第一临时公钥的密钥协商报文之前,还需要先生成第一NLP地址,具体采用下列方式实现:
随机生成第一私钥;采用非对称加密算法和第一私钥生成第一公钥。
非对称加密算法,例如可以是椭圆曲线算法ED25519。
例如,第一方为用户1使用的电脑1,在电脑1中使用的是NLP协议栈,当前用户通过电脑1中的邮件(网页页面)向第二方(假设为用户2使用的电脑2)发送一封邮件,会生成对应的数据传输请求,在该数据传输请求中包括待发送数据(邮件内容)和第二方的第二NLP地址。
但由于此电脑1为新装的电脑,其还没有设置NLP地址,因此需要先随机生成32字节的第一私钥,再用椭圆曲线算法ED25519(即非对称加密算法)和第一私钥,生成第一公钥,并将第一公钥作为电脑1的第一NLP地址。之后,电脑1便可将第一方签名、第一NLP地址、第一临时公钥封装为密钥协商报文,并发送给电脑2,以便进行密钥协商。
一种可能的实施方式,生成包含第一签名、第一NLP地址以及第一临时公钥的密钥协商报文,包括:
从数据传输请求中获取第二NLP地址;对第二NLP地址进行解析,获得第二方的第二物理地址;用第一私钥对密钥协商报文中至少包含第一临时公钥和时间戳的部分头部信息进行加密,获得第一签名;其中,时间戳用于验证密钥协商报文的时效性;将第一签名、第一NLP地址、第一方的第一物理地址、第二NLP地址、第二物理地址以及第一临时公钥封装为密钥协商报文。
其中,部分头部信息包括密钥协商报文的NLP基本头部和NLP扩展头部;或,NLP基本头部中的部分头部和NLP扩展头部。NLP扩展头部为NLPKey扩展头部。
例如,第一方在获得第二NLP地址和第二物理地址后,时间戳设置为30分钟,部分头部信息为NLPKey扩展头部和部分NLP基本头部,用第一私钥对部分头部信息进行计算,得到第一签名;之后,按密钥协商数据包的结构对第一签名、第一NLP地址、第一方的第一物理地址、第二NLP地址、第二物理地址以及第一临时公钥进行封装,得到密钥协商报文,通过该密钥协商报文生成的共享密钥的有效时间为30分钟。
在本发明提供的实施例中,利用密钥协商报文协商通信双方在通信的过程中使用的共享密钥,使得通过在密钥协商报文中设置通信双方生成的共享密钥的有效时间,可以防止共享密钥被非法盗用,提高通信双方的通信安全。第一方和第二方可以通过将各自生成的临时密钥对和共享秘钥绑定,结合设置的时间戳,为共享秘钥设置失效机制,当到达时间戳对应的失效时间时,强制双方重新协商生成新的共享秘钥进行数据传输。
在第一方生成密钥协商报文后,便可执行步骤702。
步骤702:将密钥协商报文发送给第二方,使第二方用第一签名和第一NLP地址验证第一方的身份,并在验证成功后存储第一临时公钥,及生成包含第二签名、第二NLP地址及第二临时公钥的响应报文;其中,第二签名是通过第二方的第二私钥生成的,第二NLP地址为第二方的第二公钥,第二方使用的也是NLP协议栈。
第二方接收到密钥协商报文后,用第一NLP地址验证第一签名,以验证源地址(即第一NLP地址)的身份,在验证失败后,确定接收到的密钥协商报文是非法的,直接丢弃;若用第一NLP地址验证第一签名成功,则从密钥协商报文中获取并存储第一临时公钥,并根据ECDH对第一临时公钥和第二方生成的第二临时私钥进行计算,获得并存储共享密钥,以待后续进行数据传输时使用。
同时,还会将第二方的第二临时公钥发送给第一方,以完成密钥协商(即生成相同的共享密钥),具体采用的方式为:
将第二签名、第二NLP地址及第二临时公钥,按密钥协商数据包进行封装,生成密钥协商报文的响应报文,发送给第一方。
需要说明的是,第二方生成第二临时密钥对(包含第二临时公钥、第二临时私钥)的方式与第一方生成第一临时密钥对的方式相同,故不再赘述。
在第二方发送响应报文给第一方后,便可执行步骤703。
步骤703:接收响应报文,并用第二签名和第二NLP地址验证第二方的身份,在验证成功后,根据椭圆曲线迪菲-赫尔曼秘钥交换ECDH,对与第一临时公钥对应的第一临时私钥及第二临时公钥进行计算,得到共享密钥;在与第二方进行数据交互时,用共享密钥进行数据的加密传输。
第二方接收到响应报文后,需要用响应报文中携带的第二NLP地址验证第二签名,以验证第二方的身份,具体通过下列方式实现:
用第二NLP地址验证第二签名;若验证成功,则确定第二方的身份验证成功;若用第二NLP地址验证第二签名失败,则确定第二方的身份验证失败,并丢弃响应报文。
在第二NLP地址验证第二签名成功后,从响应报文中获取第二临时公钥,完成第一方与第二方的密钥交换;同时,根据ECDH对第一临时私钥及第二临时公钥进行计算,得到并存储共享密钥,完成第一方与第二方的密钥协商,之后,第一方和第二方便可利用双方协商好的共享密钥进行数据的加密传输。
需要理解的是,由于第一方和第二方生成的共享密钥相同,因此在本发明提供的实施例中,并没有严格区分第一方生成的共享密钥和第二方生成的共享密钥。
在本发明提供的实施例中,第一方与第二方完成密钥协商后,便可用协商得到的共享密钥进行数据交互,具体通过下列方式实现:
当向第二方发送待传输数据时,从数据传输请求中获取待传输数据;并用具有关联数据的认证加密AEAD性质的对称加密算法及共享密钥加密待传输数据,获得加密后的待传输数据;其中,待传输数据为得到第一方的NLP协议栈中网络层之上的多层数据;
将加密后的待传输数据封装在第一NLPSec报文中,并发送给第二方;
当接收到第二方发送的第二NLPSec报文后,用对称加密算法和共享密钥,对第二NLPSec报文中的加密数据进行解密及完整性校验,在校验成功后将解密后的数据传输给第一方的NLP协议栈中的传输层进行处理。
例如,继续以第一方为用户1使用的电脑1,向第二方(用户2使用的电脑2)发送邮件为例,在电脑1(第一方)通秘钥协商报文与电脑2(第二方)完成秘钥交换,并各自生成相同的共享秘钥后,电脑1便可利用生成的共享秘钥向电脑2发送邮件内容。
电脑1从数据传输请求中获取邮件内容,并用具有AEAD性质的对称加密算法(如chacha20-poly1305算法)及共享秘钥加密本地NLP协议栈中网络层之上的多层数据(邮件内容包含在其中),获得加密后的待传输数据,并按照NLPSec数据包进行封装,生成第一NLPSec报文,将第一NLPSec报文发送给电脑2。
电脑2接收到第一NLPSec报文后,在通过第一NLP地址验证其中携带的数字签名,并验证成功后,从第一NLPSec报文中获取加密后的待传输数据,用本地的共享秘钥解密加密后的待传输数据,得到待传输数据,从待传输数据中得到邮件内容。并且,电脑2向电脑1发送成功接收邮件内容的响应报文(即第二NLPSec报文),该响应报文是按NLPSec数据包封装的。
电脑1接收到第二NLPSec报文(邮件内容的响应报文)后,用其中携带的第二NLP地址验证第二NLPSec报文中携带的数字签名成功后,获取其中携带的确认电脑2成功接收到邮件内容的确认信息,至此完成电脑1与电脑2的双边交互过程。
在本发明提供的实施例中,在进行数据传输时,通过使用具有AEAD性质的对称加密算法和双方协商出的共享秘钥对待传输数据进行加密,可以同时保障待传输数据的机密性和NLPSec数据包的完整性,同时实现了安全认证从上层应用中解耦。
请参见图8为本发明实施例提供的第一方与第二方交互的流程图。
步骤801:第一方生成携带第一临时公钥的秘钥协商报文。
第一方需要远程登录第二方的数据库,于是第二方的上层应用生成了包含数据传输请求登录数据库所需的用户名和密码以及第二方的第二NLP地址。并生成包含第一签名、第一NLP地址、及第一临时公钥的密钥协商报文。
步骤802:第一方发送秘钥协商报文给第二方。
步骤803:第二方在成功验证秘钥协商报文的来源后,生成包含第二临时公钥的响应报文,以及基于第一临时公钥和第二临时私钥生成并存储共享秘钥。
第二方验证秘钥协商报文的来源,即用秘钥协商报文中携带的第一NLP地址验证第一签名。
步骤804:第二方将响应报文发送给第一方。
步骤805:第一方在成功验证响应报文的来源后,基于第一临时私钥和第二临时公钥生成共享秘钥。
至此,第一方和第二方均获得了对方的临时公钥,完成秘钥交换,生成相同的共享秘钥。
步骤806:第一方用共享秘钥加密待发送数据,并封装为第一NLPSec报文。
待传输数据中包含登录数据库所需的用户名和密码,第一方用具有AEAD性质的对称加密算法和共享秘钥加密待传输数据。
步骤807:第一方将第一NLPSec报文发送给第二方。
步骤808:第二方在成功验证第一NLPSec报文的来源后,从第一NLPSec报文中获取用户名和密码,在确定用户名和密码正确后生成授权访问数据库的信息,并封装在第二NLPSec报文中。
步骤809:第二方向第一方发送第二NLPSec报文。
步骤810:第一方在成功验证第二NLPSec报文的来源后,获取授权访问数据库的信息,以访问第二方的数据库。
基于同一发明构思,本发明一实施例中提供一种通信装置,该通信装置的通信方法的具体实施方式可参见方法实施例部分的描述,重复之处不再赘述,请参见图9,该通信装置包括:
生成单元901,用于根据数据传输请求,生成包含第一签名、第一NLP地址、及第一临时公钥的密钥协商报文;其中,所述密钥协商报文用于所述第一方与所述第二方进行身份认证和密钥交换,所述第一签名是通过所述第一方的第一私钥生成的,所述第一NLP地址为所述第一方的第一公钥;
验证单元902,用于将所述密钥协商报文发送给所述第二方,使所述第二方用所述第一签名和所述第一NLP地址验证所述第一方的身份,并在验证成功后存储所述第一临时公钥,及生成包含第二签名、第二NLP地址及第二临时公钥的响应报文;其中,所述第二签名是通过所述第二方的第二私钥生成的,所述第二NLP地址为所述第二方的第二公钥,所述第二方使用的也是所述NLP协议栈;
传输单元903,用于接收所述响应报文,并用所述第二签名和所述第二NLP地址验证所述第二方的身份,在验证成功后,根据椭圆曲线迪菲-赫尔曼秘钥交换ECDH,对与所述第一临时公钥对应的第一临时私钥及所述第二临时公钥进行计算,得到共享密钥;在与所述第二方进行数据交互时,用所述共享密钥进行数据的加密传输。
一种可能的实施方式,所述生成单元901还用于:
根据所述ECDH生成第一临时密钥对;
将所述第一临时密钥对中的公钥作为所述第一临时公钥;
将所述第一临时密钥对中的私钥作为所述第一临时私钥。
一种可能的实施方式,所述生成单元901还用于:
随机生成所述第一私钥;
采用非对称加密算法和所述第一私钥生成所述第一公钥。
一种可能的实施方式,所述生成单元901还用于:
从所述数据传输请求中获取所述第二NLP地址;
对所述第二NLP地址进行解析,获得所述第二方的第二物理地址;
用所述第一私钥对所述密钥协商报文中至少包含所述第一临时公钥和时间戳的部分头部信息进行加密,获得所述第一签名;其中,所述时间戳用于验证所述密钥协商报文的时效性;
将所述第一签名、所述第一NLP地址、所述第一方的第一物理地址、所述第二NLP地址、所述第二物理地址以及所述第一临时公钥封装为所述密钥协商报文。
一种可能的实施方式,所述部分头部信息,包括:
所述密钥协商报文的NLP基本头部和NLP扩展头部;
或,所述NLP基本头部中的部分头部和所述NLP扩展头部。
一种可能的实施方式,所述验证单元902还用于:
用所述第二NLP地址验证所述第二签名;
若验证成功,则确定所述第二方的身份验证成功;
若用所述第二NLP地址验证所述第二签名失败,则确定所述第二方的身份验证失败,并丢弃所述响应报文。
一种可能的实施方式,所述传输单元903具体用于:
当向所述第二方发送待传输数据时,从所述数据传输请求中获取所述待传输数据;并用具有关联数据的认证加密AEAD性质的对称加密算法及所述共享密钥加密所述待传输数据,获得加密后的待传输数据;其中,所述待传输数据为得到所述第一方的NLP协议栈中网络层之上的多层数据;
将所述加密后的待传输数据封装在第一NLPSec报文中,并发送给所述第二方;
当接收到所述第二方发送的第二NLPSec报文后,用所述对称加密算法和所述共享密钥,对所述第二NLPSec报文中的加密数据进行解密及完整性校验,在校验成功后将解密后的数据传输给所述第一方的NLP协议栈中的传输层进行处理。
基于同一发明构思,本发明实施例中提供了一种电子设备,包括:至少一个处理器,以及
与所述至少一个处理器连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,执行如上所述的通信方法。
基于同一发明构思,本发明实施例还提一种可读存储介质,包括:
存储器,
所述存储器用于存储指令,当所述指令被处理器执行时,使得包括所述可读存储介质的装置完成如上所述的通信方法。
本领域内的技术人员应明白,本发明实施例可提供为方法、系统、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种通信方法,应用于第一方,其特征在于,所述第一方使用的是新链网NLP协议栈,包括:
根据数据传输请求,生成包含第一签名、第一NLP地址、及第一临时公钥的密钥协商报文;其中,所述密钥协商报文用于所述第一方与第二方进行身份认证和密钥交换,所述第一签名是通过所述第一方的第一私钥生成的,所述第一NLP地址为所述第一方的第一公钥;所述NLP协议栈是将IP协议栈中网络层使用的IP协议改为NLP协议,所述NLP协议用于将通信双方使用的公钥作为各自的地址进行通信的,通过所述NLP协议栈生成的NLP数据包的结构包括:NLP基本头部、NLP扩展头部,所述NLP基本头部用于指示生成对应NLP数据包使用的NLP协议版本、服务类型、报文的数据流类型、包长度、下一个扩展头或上层协议类型、被转发的限制次数、通信双方的NLP地址;所述NLP扩展头部包括NLPKey扩展头部、NLPSec扩展头部,所述NLPKey扩展头部用于记录所述第一方发送的所述NLP数据的请求类型及时效性、使用的临时公钥及数字签名,所述NLPSec扩展头部用于记录被加密数据的加密数据长度及序列号;
将所述密钥协商报文发送给所述第二方,使所述第二方用所述第一签名和所述第一NLP地址验证所述第一方的身份,并在验证成功后存储所述第一临时公钥,及生成包含第二签名、第二NLP地址及第二临时公钥的响应报文;其中,所述第二签名是通过所述第二方的第二私钥生成的,所述第二NLP地址为所述第二方的第二公钥,所述第二方使用的也是所述NLP协议栈;
接收所述响应报文,并用所述第二签名和所述第二NLP地址验证所述第二方的身份,在验证成功后,根据椭圆曲线迪菲-赫尔曼秘钥交换ECDH,对与所述第一临时公钥对应的第一临时私钥及所述第二临时公钥进行计算,得到共享密钥;在与所述第二方进行数据交互时,用所述共享密钥进行数据的加密传输。
2.如权利要求1所述的通信方法,其特征在于,生成包含第一签名、第一NLP地址以及第一临时公钥的密钥协商报文之前,还包括:
根据所述ECDH生成第一临时密钥对;
将所述第一临时密钥对中的公钥作为所述第一临时公钥;
将所述第一临时密钥对中的私钥作为所述第一临时私钥。
3.如权利要求1所述的通信方法,其特征在于,生成包含第一签名、第一NLP地址以及第一临时公钥的密钥协商报文之前,还包括:
随机生成所述第一私钥;
采用非对称加密算法和所述第一私钥生成所述第一公钥。
4.如权利要求1所述的通信方法,其特征在于,生成包含第一签名、第一NLP地址以及第一临时公钥的密钥协商报文,包括:
从所述数据传输请求中获取所述第二NLP地址;
对所述第二NLP地址进行解析,获得所述第二方的第二物理地址;
用所述第一私钥对所述密钥协商报文中至少包含所述第一临时公钥和时间戳的部分头部信息进行加密,获得所述第一签名;其中,所述时间戳用于验证所述密钥协商报文的时效性;
将所述第一签名、所述第一NLP地址、所述第一方的第一物理地址、所述第二NLP地址、所述第二物理地址以及所述第一临时公钥封装为所述密钥协商报文。
5.如权利要求4所述的通信方法,其特征在于,所述部分头部信息,包括:
所述密钥协商报文的NLP基本头部和NLP扩展头部;
或,所述NLP基本头部中的部分头部和所述NLP扩展头部。
6.如权利要求1所述的通信方法,其特征在于,用所述第二签名和所述第二NLP地址验证所述第二方的身份,包括:
用所述第二NLP地址验证所述第二签名;
若验证成功,则确定所述第二方的身份验证成功;
若用所述第二NLP地址验证所述第二签名失败,则确定所述第二方的身份验证失败,并丢弃所述响应报文。
7.如权利要求6所述的通信方法,其特征在于,在与所述第二方进行数据交互时,用所述共享密钥进行数据的加密传输,包括:
当向所述第二方发送待传输数据时,从所述数据传输请求中获取所述待传输数据;并
用具有关联数据的认证加密AEAD性质的对称加密算法及所述共享密钥加密所述待传输数据,获得加密后的待传输数据;其中,所述待传输数据位于所述第一方的NLP协议栈中网络层之上的多层数据中;
将所述加密后的待传输数据封装在第一NLPSec报文中,并发送给所述第二方;
当接收到所述第二方发送的第二NLPSec报文后,用所述对称加密算法和所述共享密钥,对所述第二NLPSec报文中的加密数据进行解密及完整性校验,在校验成功后将解密后的数据传输给所述第一方的NLP协议栈中的传输层进行处理。
8.一种通信装置,应用于第一方,其特征在于,所述第一方使用的是新链网NLP协议栈,包括:
生成单元,用于根据数据传输请求,生成包含第一签名、第一NLP地址、及第一临时公钥的密钥协商报文;其中,所述密钥协商报文用于所述第一方与第二方进行身份认证和密钥交换,所述第一签名是通过所述第一方的第一私钥生成的,所述第一NLP地址为所述第一方的第一公钥;所述NLP协议栈是将IP协议栈中网络层使用的IP协议改为NLP协议,所述NLP协议用于将通信双方使用的公钥作为各自的地址进行通信的,通过所述NLP协议栈生成的NLP数据包的结构包括:NLP基本头部、NLP扩展头部,所述NLP基本头部用于指示生成对应NLP数据包使用的NLP协议版本、服务类型、报文的数据流类型、包长度、下一个扩展头或上层协议类型、被转发的限制次数、通信双方的NLP地址;所述NLP扩展头部包括NLPKey扩展头部、NLPSec扩展头部,所述NLPKey扩展头部用于记录所述第一方发送的所述NLP数据的请求类型及时效性、使用的临时公钥及数字签名,所述NLPSec扩展头部用于记录被加密数据的加密数据长度及序列号;
验证单元,用于将所述密钥协商报文发送给所述第二方,使所述第二方用所述第一签名和所述第一NLP地址验证所述第一方的身份,并在验证成功后存储所述第一临时公钥,及生成包含第二签名、第二NLP地址及第二临时公钥的响应报文;其中,所述第二签名是通过所述第二方的第二私钥生成的,所述第二NLP地址为所述第二方的第二公钥,所述第二方使用的也是所述NLP协议栈;
传输单元,用于接收所述响应报文,并用所述第二签名和所述第二NLP地址验证所述第二方的身份,在验证成功后,根据椭圆曲线迪菲-赫尔曼秘钥交换ECDH,对与所述第一临时公钥对应的第一临时私钥及所述第二临时公钥进行计算,得到共享密钥;在与所述第二方进行数据交互时,用所述共享密钥进行数据的加密传输。
9.一种电子设备,其特征在于,包括:
至少一个处理器,以及
与所述至少一个处理器连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,执行如权利要求1-7任一项所述的方法。
10.一种可读存储介质,其特征在于,包括存储器,
所述存储器用于存储指令,当所述指令被处理器执行时,使得包括所述可读存储介质的装置完成如权利要求1~7中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111051275.4A CN113904809B (zh) | 2021-09-08 | 2021-09-08 | 一种通信方法、装置、电子设备及存储介质 |
PCT/CN2022/130453 WO2023036348A1 (zh) | 2021-09-08 | 2022-11-08 | 一种加密通信方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111051275.4A CN113904809B (zh) | 2021-09-08 | 2021-09-08 | 一种通信方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113904809A CN113904809A (zh) | 2022-01-07 |
CN113904809B true CN113904809B (zh) | 2024-03-22 |
Family
ID=79188866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111051275.4A Active CN113904809B (zh) | 2021-09-08 | 2021-09-08 | 一种通信方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113904809B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615048B (zh) * | 2022-03-09 | 2024-06-07 | 中国农业银行股份有限公司 | 一种报送数据处理方法及装置 |
CN114844716B (zh) * | 2022-05-25 | 2023-07-25 | 中国联合网络通信集团有限公司 | 数字签名报文处理方法、装置、设备及计算机介质 |
CN116016327A (zh) * | 2022-12-28 | 2023-04-25 | 苏州盛科科技有限公司 | 基于varp实现路由器主备备份的方法及应用 |
CN117201089A (zh) * | 2023-08-24 | 2023-12-08 | 华能信息技术有限公司 | 一种客户端动态上传过程的网关鉴权方法及装置 |
CN116961906B (zh) * | 2023-09-19 | 2023-12-15 | 长春吉大正元信息技术股份有限公司 | 一种网络通信方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101640631A (zh) * | 2008-07-28 | 2010-02-03 | 成都市华为赛门铁克科技有限公司 | 一种数据包处理的方法和装置 |
CN101938500A (zh) * | 2010-09-28 | 2011-01-05 | 中国人民解放军信息工程大学 | 源地址验证方法及系统 |
CN103414691A (zh) * | 2013-07-17 | 2013-11-27 | 中国人民解放军国防科学技术大学 | 基于地址即公钥的自信任网络地址及密钥分配方法 |
CN103929299A (zh) * | 2014-04-28 | 2014-07-16 | 王小峰 | 地址即公钥的自安全轻量级网络报文传输方法 |
CN109639412A (zh) * | 2018-12-05 | 2019-04-16 | 成都卫士通信息产业股份有限公司 | 一种通信方法、系统及电子设备和存储介质 |
WO2019246206A1 (en) * | 2018-06-20 | 2019-12-26 | Iot And M2M Technologies, Llc | An ecdhe key exchange for server authentication and a key server |
CN113055883A (zh) * | 2021-03-29 | 2021-06-29 | 重庆富民银行股份有限公司 | 基于cpk的无线传感器网络系统及方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10498530B2 (en) * | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
JP7052496B2 (ja) * | 2018-03-30 | 2022-04-12 | ブラザー工業株式会社 | 通信装置と通信装置のためのコンピュータプログラム |
-
2021
- 2021-09-08 CN CN202111051275.4A patent/CN113904809B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101640631A (zh) * | 2008-07-28 | 2010-02-03 | 成都市华为赛门铁克科技有限公司 | 一种数据包处理的方法和装置 |
CN101938500A (zh) * | 2010-09-28 | 2011-01-05 | 中国人民解放军信息工程大学 | 源地址验证方法及系统 |
CN103414691A (zh) * | 2013-07-17 | 2013-11-27 | 中国人民解放军国防科学技术大学 | 基于地址即公钥的自信任网络地址及密钥分配方法 |
CN103929299A (zh) * | 2014-04-28 | 2014-07-16 | 王小峰 | 地址即公钥的自安全轻量级网络报文传输方法 |
WO2019246206A1 (en) * | 2018-06-20 | 2019-12-26 | Iot And M2M Technologies, Llc | An ecdhe key exchange for server authentication and a key server |
CN109639412A (zh) * | 2018-12-05 | 2019-04-16 | 成都卫士通信息产业股份有限公司 | 一种通信方法、系统及电子设备和存储介质 |
CN113055883A (zh) * | 2021-03-29 | 2021-06-29 | 重庆富民银行股份有限公司 | 基于cpk的无线传感器网络系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113904809A (zh) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113904809B (zh) | 一种通信方法、装置、电子设备及存储介质 | |
CN108650227B (zh) | 基于数据报安全传输协议的握手方法及系统 | |
KR101055861B1 (ko) | 통신 시스템, 통신 장치, 통신 방법 및 그것을 실현하기위한 통신 프로그램 | |
Kaufman et al. | Internet key exchange protocol version 2 (IKEv2) | |
US8418242B2 (en) | Method, system, and device for negotiating SA on IPv6 network | |
US8862871B2 (en) | Network with protocol, privacy preserving source attribution and admission control and method | |
US8650397B2 (en) | Key distribution to a set of routers | |
JP2004295891A (ja) | パケットペイロードを認証する方法 | |
CN112637136A (zh) | 加密通信方法及系统 | |
WO2011041962A1 (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
CN113904766B (zh) | 一种加密通信方法、装置、设备及介质 | |
Kaufman et al. | Rfc 7296: Internet key exchange protocol version 2 (ikev2) | |
WO2023036348A1 (zh) | 一种加密通信方法、装置、设备及介质 | |
CN113904807B (zh) | 一种源地址认证的方法、装置、电子设备及存储介质 | |
WO2009082950A1 (fr) | Procédé, dispositif et système de distribution de clés | |
US20110055571A1 (en) | Method and system for preventing lower-layer level attacks in a network | |
CN114928503B (zh) | 一种安全通道的实现方法及数据传输方法 | |
Eronen et al. | Internet key exchange protocol version 2 (IKEv2) | |
Zhou et al. | Tunnel Extensible Authentication Protocol (TEAP) Version 1 | |
CN118678126B (zh) | 自适应跨域码流密码安全保护方法、系统及设备 | |
CN116389169B (zh) | 一种避免国密IPSecVPN网关数据包乱序、分片的方法 | |
KR20110087972A (ko) | 세션 테이블을 이용한 비정상 트래픽의 차단 방법 | |
CN118678126A (zh) | 自适应跨域码流密码安全保护方法、系统及设备 | |
JP2007329750A (ja) | 暗号化通信システム | |
Bob | Internet Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |