CN113905012B - 一种通信方法、装置、设备及介质 - Google Patents
一种通信方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN113905012B CN113905012B CN202111051342.2A CN202111051342A CN113905012B CN 113905012 B CN113905012 B CN 113905012B CN 202111051342 A CN202111051342 A CN 202111051342A CN 113905012 B CN113905012 B CN 113905012B
- Authority
- CN
- China
- Prior art keywords
- party
- address
- nlp
- signature
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000006854 communication Effects 0.000 title claims abstract description 50
- 238000004891 communication Methods 0.000 title claims abstract description 49
- 230000004044 response Effects 0.000 claims abstract description 95
- 238000012795 verification Methods 0.000 claims abstract description 20
- 102100034286 Ankyrin repeat domain-containing protein 27 Human genes 0.000 claims description 28
- 101000780114 Homo sapiens Ankyrin repeat domain-containing protein 27 Proteins 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 10
- 238000013461 design Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种通信方法、装置、设备及介质,属于信息安全技术领域。该方法包括:第一方向第二方发送地址解析请求报文,地址解析请求报文包括第一方的MAC地址和第一签名,第一签名是根据第一方的第一私钥生成的,第一方的NLP地址为第一私钥对应的公钥;第一方接收来自于第二方的第一响应报文,第一响应报文为地址解析请求报文的响应报文,第一响应报文包括第二方的MAC地址和第二签名,第二签名是根据第二方的第二私钥生成的,第二方的NLP地址为第二私钥对应的公钥;第一方在根据第二方的NLP地址确定第二签名通过验证后,存储第二方的NLP地址与第二方的MAC地址之间的对应关系。本申请通过签名验证提高通信安全的可靠性。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种通信方法、装置、设备及介质。
背景技术
在互联网中,网络传输层协议通常使用的是传输控制协议(TransmissionControl Protocol/Internet Protocol,TCP/IP),所有传输层如TCP、用户数据报协议(User Datagram Protocol,UDP)及其它传输层协议等的数据,都被直接封装为IP数据包进行传输。
在使用TCP/IP协议的链路层中传输数据时,需要使用地址解析协议(AddressResolution Protocol,ARP)进行地址解析。然而,攻击者可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗(ARPspoofing)。
鉴于此,如何防止ARP欺骗,提高网络通信的安全性,成为一个亟待解决的技术问题。
发明内容
本发明提供了一种通信方法、装置、设备及介质,用以提高通信安全。
第一方面,本发明提供了一种通信方法,所述方法包括:
第一方向第二方发送地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;所述第一方接收来自于所述第二方的第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述响应报文的目的地址为所述第一方的NLP地址,所述响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥;所述第一方在根据所述第二方的NLP地址确定所述第二签名通过验证后,存储所述第二方的NLP地址与所述第二方的MAC地址之间的对应关系。
基于该方法,根据NLP地址/公钥实现通信双方的MAC地址的解析,能够应对ARP欺骗及其相关的中间人攻击和拒绝服务攻击,确保网络通信安全。
在一种可能的设计中,还包括:所述第一方随机生成所述第一私钥;所述第一方根据所述第一私钥通过椭圆曲线算法生成所述第一私钥对应的公钥;所述第一方将所述第一私钥对应的公钥作为所述第一方的NLP地址。
采用该设计,可以为每个通信设备确定一个NLP地址,从而提高设备识别度。
在一种可能的设计中,所述地址解析请求报文为VARP报文,还包括:所述第一方根据所述第一私钥对所述地址解析请求报文中的待签名内容进行加密,获得所述第一签名。
采用该设计,可以为通信确定一个标签,使得接收侧设备能够根据该标签验证通信安全,提高通信的可靠性。
在一种可能的设计中,所述待签名内容包括时间戳,所述时间戳用于验证所述地址解析请求报文的时效性。
采用该设计,可以满足不同场景对数据时效性的需求。
在一种可能的设计中,所述第一方向第二方发送地址解析请求报文之前,还包括:所述第一方确定邻居列表中未存储所述第二方的MAC地址,所述邻居列表用于存储与所述第一方进行通信的通信设备的NLP地址与MAC地址之间的对应关系。
采用该设计,可以查询已经存在的邻居列表并适当跳过一些不必要的通信环节,避免系统资源浪费。
第二方面,本发明提供了一种通信方法,所述方法包括:
所述第二方接收来自于第一方的地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;所述第二方根据所述第一方的NLP地址确定所述第一签名通过验证后,向所述第一方发送第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述响应报文的目的地址为所述第一方的NLP地址,所述响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥。
在一种可能的设计中,还包括:所述第二方随机生成所述第二私钥;所述第二方根据所述第二私钥通过椭圆曲线算法生成所述第二私钥对应的公钥;所述第二方将所述第二私钥对应的公钥作为所述第二方的NLP地址。
在一种可能的设计中,所述第一响应报文为VARP报文,还包括:所述第二方根据所述第二私钥对所述第一响应报文中的待签名内容进行加密,获得所述第一签名。
在一种可能的设计中,所述待签名内容包括时间戳,所述时间戳用于验证所述第一响应报文的时效性。
第三方面,本申请还提供了一种通信装置,用于实现第一方面及其任一可能的设计中的方法。
该通信装置可包括:
报文发送模块,用于发送地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;
报文接收模块,用于接收来自于所述第二方的第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述第一响应报文的目的地址为所述第一方的NLP地址,所述第一响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥;
存储模块,用于在根据所述第二方的NLP地址确定所述第二签名通过验证后,存储所述第二方的NLP地址与所述第二方的MAC地址之间的对应关系。
第四方面,本申请还提供了一种通信装置,用于实现第二方面及其任一可能的设计中的方法。
该装置可包括:
报文接收模块,用于接收来自于第一方的地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;
报文发送模块,用于根据所述第一方的NLP地址确定所述第一签名通过验证后,向所述第一方发送第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述第一响应报文的目的地址为所述第一方的NLP地址,所述第一响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥。
第五方面,本申请还提供了一种电子设备,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上述第一方面、第二方面或第一方面或第二方面中任一可能的设计所述方法的步骤。
第六方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行第一方面、第二方面或第一方面或第二方面中任一可能的设计所述方法的步骤。
另外,第二方面至第六方面的有益效果可以参见如第一方面所述的有益效果,此处不再赘述。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种通信方法的过程示意图;
图2为本申请实施例提供的一种VARP包结构的结构示意图;
图3为本申请实施例提供的一种通信装置(或设备)的模块化结构示意图;
图4为本申请实施例提供的一种通信方法的通信装置(或设备)结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发申请一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
为了防止ARP欺骗,提高网络通信的安全性,本发明实施例提供了一种通信方法、装置、设备及介质。下面将结合方法实施例对本申请提供的通信过程进行介绍。
图1为本发明实施例提供的一种通信方法的过程示意图,该过程可由第一方和第二方执行。所述第一方和第二方使用的是新链网协议(检测新链网)(new link protocol,NLP)协议栈。其中,第一方可以是加密数据的发送方,第二方可以是加密数据的接收方。例如,第一方在发送加密数据之前,可根据该通信方法获取第二方的MAC地址,用于根据第二方的MAC地址发送加密数据。
可选的,第一方和第二方采用NLP协议栈进行通信,
该过程包括以下步骤:
S101:第一方发送地址解析请求报文,该地址解析请求报文的接收方为第二方。其中,地址解析请求报文的源地址为第一方的NLP地址,地址解析请求报文的目的地址为第二方的NLP地址,地址解析请求报文包括第一方的MAC地址和第一签名,第一签名是根据第一方的第一私钥生成的,第一方的NLP地址为第一私钥对应的公钥。
在一种可能的实现方式中,地址解析请求报文使用公钥地址解析协议(VNETAddress Resolution Protocol,VARP)封装,也就是说地址解析请求报文可以是VARP报文。第一方可以根据第一私钥对地址解析请求报文中的待签名内容进行加密,获得第一签名。其中,VARP是对地址解析协议(Address Resolution Protocol,ARP)协议的扩展,用于解析NLP地址和MAC地址的映射关系,VARP头部之后增加签名,用于身份认证。
图2为本发明实施例提供的一种VARP报文的结构示意图。
VARP包结构可包括硬件类型(占用2字节)、协议(占用2字节)、硬件地址大小(占用1字节)、地址大小(占用1字节)、请求类型(占用2字节)和时间戳+签名(占用4+64字节)等字段。
此外,VARP包结构还可包括:
源MAC地址(占用6字节),用于指示发送方的MAC地址。
NLP源地址(占用32字节),用于指示发送方的NLP地址。
目的MAC地址(占用6字节),用于指示接收方的MAC地址。
NLP目的地址(占用32字节),用于指示接收方的NLP地址。
示例性的,结合图2,第一签名可根据第一方的第一私钥和待签名内容生成,第一签名占用64字节。例如,待签名内容可以是包括图2所示的硬件类型、协议、硬件地址大小、地址大小、请求类型、源MAC地址、NLP源地址、目的MAC地址、NLP目的地址以及时间戳在内的88个字节。
可选的,第一方可以对完整的VARP报文头进行签名,还可以对报文中的任意字段组合进行签名。
在一种可能的实现方式中,待签名内容包括时间戳,时间戳用于验证地址解析请求报文的时效性。
具体的,第一方可以为地址解析请求报文设置的时间戳,也就是说可以为该通信设置失效机制,例如,当到达时间戳对应的失效时间时,强制第一方重新构建地址解析请求报文。例如,时间戳设置为30分钟,则地址解析请求报文的有效时间为30分钟。另外,根据不同地址解析请求报文中的时间戳也可以识别用于承载最新的数据信息的地址解析请求报文。
可选的,VARP报文中的时间戳可以替换成单调递增的任意形式和不同字节数的序列号,用以杜绝重放攻击。
可选的,第一方向第二方发送地址解析请求报文之前,第一方可以根据第二方的NLP地址以及第一对应关系,确定第一对应关系中不包括第二方的MAC地址。第一对应关系包括多个设备的NLP地址与MAC地址之间的对应关系,多个设备包括但不限于第一方和/或第二方。其中,第一对应关系可以由第一方根据历史通信记录获得,比如,第一方每与一个设备进行通信,则记录对方设备的NLP地址与MAC地址的对应关系,存储至第一对应关系中,则在下一次进行通信时,第一方可从第一对应关系中查询对方设备。
本申请中第一对应关系可以通过邻居列表的形式存储。如果第一方查询邻居列表能够确定第二方的MAC地址,则不需要再执行S101。
相应地,第二方接收来自第一方的地址解析请求报文。
其中,地址解析请求报文的源地址为第一方的NLP地址,地址解析请求报文的目的地址为第二方的NLP地址,地址解析请求报文包括第一方的MAC地址和第一签名,第一签名是根据第一方的第一私钥生成的,第一方的NLP地址为第一私钥对应的公钥。
S102:第二方根据第一方的NLP地址验证地址解析请求中的第一签名。
S102中,若第二方对于第一签名的验证成功,则执行S104,若验证失败,则丢弃该报文,结束本流程。
可选的,若第一签名验证成功,第二方可以存储第二对应关系之后再执行S104。其中,第二对应关系可以包括第一方的NLP地址与第一方的MAC地址之间的对应关系。
S103:第二方发送第一响应报文,该第一响应报文的接收方为第一方。其中,第一响应报文为上述地址解析请求报文的响应报文,第一响应报文的源地址为第二方的NLP地址,第一响应报文的目的地址为第一方的NLP地址,第一响应报文包括第二方的MAC地址和第二签名,第二签名是根据第二方的第二私钥生成的,第二方的NLP地址为第二私钥对应的公钥。
示例性的,本申请中的第一响应报文可以使用如图2所示的VARP结构。其中,第一响应报文的源地址为第二方的NLP地址,第一响应报文的目的地址为第一方的NLP地址。
在一种可能的实现方式中,第二私钥的长度为32字节,第二方可以随机生成第二私钥。该第二私钥对应的公钥的长度为占用32字节,该公钥可以根据第二私钥和椭圆曲线算法ED25519确定。第二方可以将第二私钥对应的公钥作为第二方的NLP地址。
在一种可能的实现方式中,地址解析请求报文使用VARP地址解析协议报文,第二方可以根据第二私钥对第一响应报文中的待签名内容进行加密,获得第二签名。
示例性的,结合图2,第二签名根据第二方的第二私钥和待签名内容生成,第二签名占用64字节。例如,待签名内容可以是包括图2所示的硬件类型、协议、硬件地址大小、地址大小、请求类型、源MAC地址、NLP源地址、目的MAC地址、NLP目的地址以及时间戳在内的88个字节。
可选的,第二方可以对完整的VARP报文头进行签名,还可以对报文中的任意字段组合进行签名。
在一种可能的实现方式中,待签名内容包括时间戳,时间戳用于验证地址解析请求报文的时效性。
具体的,第二方可以为第一响应报文设置的时间戳,也就是说可以为该通信设置失效机制,例如,当到达时间戳对应的失效时间时,强制第二方重新构建第一响应报文。例如,时间戳设置为30分钟,则第一响应报文的有效时间为30分钟。另外,根据不同第一响应报文中的时间戳也可以识别用于承载最新的数据信息的第一响应报文。
可选的,VARP报文中的时间戳可以替换成单调递增的任意形式和不同字节数的序列号,用以杜绝重放攻击。
相应地,第一方接收来自第二方的第一响应报文。其中,第一响应报文为地址解析请求报文的响应报文,第一响应报文的源地址为第二方的NLP地址,第一响应报文的目的地址为第一方的NLP地址,第一响应报文包括第二方的MAC地址和第二签名,第二签名是根据第二方的第二私钥生成的,第二方的NLP地址为第二私钥对应的公钥。
S104:第一方根据第二方的NLP地址验证第二签名,若验证成功,则存储第二方的NLP地址和第二方的MAC地址之间的对应关系。
此外,若第二签名的验证失败,则第一方丢弃该报文,结束本流程。其中,第二方的NLP地址和第二方的MAC地址之间的对应关系可以存储至第一对应关系中。
基于以上方法,第一方在获取第二方的MAC地址的过程中,需要第一方和第二方分别验证对方的签名,能够防止ARP欺骗等攻击,以提高通信安全。
可选的,以上S101至S104中第一方的动作可由第一方的第一协议层实现,和/或,以上S101至S104中第二方的动作可由第二方的第二协议层实现。第一协议层实现可以是第一方的网络层,也可以是其他的协议层。第二协议层实现可以是第二方的网络层,也可以是其他的协议层。网络层在NLP协议栈中遵循NLP协议。
请参见表1为本发明实施例提供的NLP协议栈的结构示意图。
表1
NLP协议栈相当于将传统IP协议栈中的网络层使用的IP协议改为NLP协议。在NLP协议栈通信双方使用的网络地址为NLP地址,该NLP地址为本地生成的32字节的公钥。
可选的,以上S101的具体实施中,第一协议层可生成地址解析请求报文,地址解析请求报文的源地址为第一方的NLP地址,地址解析请求报文的目的地址为第二方的NLP地址,地址解析请求报文包括第一方的MAC地址和第一签名,第一签名是根据第一方的第一私钥生成的,第一方的NLP地址为第一私钥对应的公钥。在S103中,第一协议层可获取来自于第二方的第一响应报文,第一响应报文为地址解析请求报文的响应报文,第一响应报文的源地址为第二方的NLP地址,第一响应报文的目的地址为第一方的NLP地址,第一响应报文包括第二方的MAC地址和第二签名,第二签名是根据第二方的第二私钥生成的,第二方的NLP地址为第二私钥对应的公钥。第一协议层在根据第二方的NLP地址确定第二签名通过验证后,获得第二方的MAC地址。
具体的,地址解析请求报文可以是VARP报文,第一响应报文可以是VARP响应报文。此时第一方的第一协议层可构造VARP请求报文,并将该报文发送给第二方,报文格式按照上述VARP包结构。其中,VARP请求报文包含第一方的NLP地址、第二方的NLP地址、第一方的MAC地址(作为源地址)、广播MAC地址(作为目的地址)、序列号和第一签名。第二协议层收到VARP请求报文,用第一方的NLP地址作为公钥验证第一签名,若验证成功,则保存第一方的第一对应关系,即保存第一方的NLP地址与第一方的MAC地址之间的对应关系。若验证失败,则丢弃该报文,结束本流程。第二协议层构造并发送VARP响应报文,报文格式按照上述VARP包结构。其中,VARP响应报文包含第二方的NLP地址、第一方的NLP地址、第二方的MAC地址(作为源地址)、第一方的MAC地址(作为目的地址)、序列号和第二签名。第一协议层收到VARP响应报文,用第二方的NLP地址作为公钥验证第二签名。若验证成功,保存第二方的第一对应关系,即保存第二方的NLP地址与MAC地址之间的对应关系。若验证失败,则丢弃该报文,结束本流程。至此,地址解析完成。
图3所示为本申请实施例提供的一种通信装置(或设备)的模块化结构示意图。其中,处理模块301可用于执行处理动作,收发模块302可用于实现通信动作。
例如,在通过该结构实现以上方法实施例介绍的第一方时,收发模块302可用于执行S101向第二方发送地址解析请求报文的动作和/或执行S103中接收来自第二方的第一响应报文的动作,处理模块301可用于执行S104。示例性的,此时收发模块302可包括报文发送模块和报文接收模块,报文发送模块可用于发送地址解析请求报文,报文接收模块可用于接收来自于所述第二方的第一响应报文。处理模块301可包括存储模块,用于在根据所述第二方的NLP地址确定所述第二签名通过验证后,存储所述第二方的NLP地址与所述第二方的MAC地址之间的对应关系。
在通过该结构实现以上方法实施例介绍的第二方时,收发模块302可用于S101接收来自第一方的地址解析请求报文的动作,并由处理模块301执行S103验证第一签名的动作,收发模块302还可用于执行S103向第一方发送第一响应报文的动作。具体执行的动作和功能这里不再具体展开,可参照前述方法实施例部分的说明。示例性的,此时收发模块302可包括报文发送模块和报文接收模块,报文接收模块可用于接收来自于第一方的地址解析请求报文,报文发送模块可用于根据第一方的NLP地址确定第一签名通过验证后,向第一方发送第一响应报文。
以上装置实施例部分设计的概念和定义可以参见方法实施例部分的说明。
图4示出了本申请实施例提供的一种通信方法的通信装置(或设备)结构示意图。
本申请实施例中的电子设备可包括处理器401。处理器401是该装置的控制中心,可以利用各种接口和线路连接该装置的各个部分,通过运行或执行存储在存储器402内的指令以及调用存储在存储器402内的数据。可选的,处理器401可包括一个或多个处理单元,处理器401可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器401中。在一些实施例中,处理器401和存储器402可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器401可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的第一方和/或第二方所执行的步骤可以直接由硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
在本申请实施例中,存储器402存储有可被至少一个处理器401执行的指令,至少一个处理器401通过执行存储器402存储的指令,可以用于执行前述由第一方和/或第二方执行的通信过程。
存储器402作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器402可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器402是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器402还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
本申请实施例中,该装置还可以包括通信接口403,电子设备可以通过该通信接口403传输数据。例如电子设备为第一方,通信接口403可用于向第二方发放地址解析请求报文。
可选的,可由图4所示处理器401(或处理器401和存储器402)实现图3所示的处理模块301,和/或,由通信接口403实现图3所示的收发模块302。
基于相同的发明构思,本申请实施例还提供一种计算机可读存储介质,其中可存储有指令,当该指令在计算机上运行时,使得计算机执行上述方法实施例提供的操作步骤。该计算机可读存储介质可以是图4所示的存储器402。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (13)
1.一种通信方法,应用于第一方,所述第一方使用的是新链网NLP协议栈,其特征在于,所述方法包括:
所述第一方向第二方发送地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;
所述第一方接收来自于所述第二方的第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述第一响应报文的目的地址为所述第一方的NLP地址,所述第一响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥;
所述第一方在根据所述第二方的NLP地址确定所述第二签名通过验证后,存储所述第二方的NLP地址与所述第二方的MAC地址之间的对应关系;
其中,所述NLP协议栈是将IP协议栈中网络层使用的IP协议改为NLP协议;所述NLP协议用于将所述第一方使用的公钥作为各自的NLP地址进行通信。
2.如权利要求1所述的方法,其特征在于,还包括:
所述第一方随机生成所述第一私钥;
所述第一方根据所述第一私钥通过椭圆曲线算法生成所述第一私钥对应的公钥;
所述第一方将所述第一私钥对应的公钥作为所述第一方的NLP地址。
3.如权利要求1所述的方法,其特征在于,所述地址解析请求报文为VARP报文,还包括:
所述第一方根据所述第一私钥对所述地址解析请求报文中的待签名内容进行加密,获得所述第一签名。
4.如权利要求3所述的方法,其特征在于,所述待签名内容包括时间戳,所述时间戳用于验证所述地址解析请求报文的时效性。
5.如权利要求1-4中任一所述的方法,其特征在于,所述第一方向第二方发送地址解析请求报文之前,还包括:
所述第一方确定邻居列表中未存储所述第二方的MAC地址,所述邻居列表用于存储与所述第一方进行通信的通信设备的NLP地址与MAC地址之间的对应关系。
6.一种通信方法,应用于第二方,所述第二方使用的是新链网NLP协议栈,其特征在于,所述方法包括:
所述第二方接收来自于第一方的地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;
所述第二方根据所述第一方的NLP地址确定所述第一签名通过验证后,向所述第一方发送第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述第一响应报文的目的地址为所述第一方的NLP地址,所述第一响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥;
其中,所述NLP协议栈是将IP协议栈中网络层使用的IP协议改为NLP协议;所述NLP协议用于将所述第一方使用的公钥作为各自的NLP地址进行通信。
7.如权利要求6所述的方法,其特征在于,还包括:
所述第二方随机生成所述第二私钥;
所述第二方根据所述第二私钥通过椭圆曲线算法生成所述第二私钥对应的公钥;
所述第二方将所述第二私钥对应的公钥作为所述第二方的NLP地址。
8.如权利要求6所述的方法,其特征在于,所述第一响应报文为VARP报文,还包括:
所述第二方根据所述第二私钥对所述第一响应报文中的待签名内容进行加密,获得所述第一签名。
9.如权利要求8所述的方法,其特征在于,所述待签名内容包括时间戳,所述时间戳用于验证所述第一响应报文的时效性。
10.一种通信装置,应用于第一方,所述第一方使用的是新链网NLP协议栈,其特征在于,所述装置包括:
报文发送模块,用于向第二方发送地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;
报文接收模块,用于接收来自于所述第二方的第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述第一响应报文的目的地址为所述第一方的NLP地址,所述第一响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥;
存储模块,用于在根据所述第二方的NLP地址确定所述第二签名通过验证后,存储所述第二方的NLP地址与所述第二方的MAC地址之间的对应关系;
其中,所述NLP协议栈是将IP协议栈中网络层使用的IP协议改为NLP协议;所述NLP协议用于将所述第一方使用的公钥作为各自的NLP地址进行通信。
11.一种通信装置,应用于第二方,所述第二方使用的是新链网NLP协议栈,其特征在于,所述装置包括:
报文接收模块,用于接收来自于第一方的地址解析请求报文,所述地址解析请求报文的源地址为所述第一方的NLP地址,所述地址解析请求报文的目的地址为所述第二方的NLP地址,所述地址解析请求报文包括所述第一方的MAC地址和第一签名,所述第一签名是根据所述第一方的第一私钥生成的,所述第一方的NLP地址为所述第一私钥对应的公钥;
报文发送模块,用于根据所述第一方的NLP地址确定所述第一签名通过验证后,向所述第一方发送第一响应报文,所述第一响应报文为所述地址解析请求报文的响应报文,所述第一响应报文的源地址为所述第二方的NLP地址,所述第一响应报文的目的地址为所述第一方的NLP地址,所述第一响应报文包括所述第二方的MAC地址和第二签名,所述第二签名是根据所述第二方的第二私钥生成的,所述第二方的NLP地址为所述第二私钥对应的公钥;
其中,所述NLP协议栈是将IP协议栈中网络层使用的IP协议改为NLP协议;所述NLP协议用于将所述第一方使用的公钥作为各自的NLP地址进行通信。
12.一种电子设备,其特征在于,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-9中任一所述方法的步骤。
13.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-9中任一所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111051342.2A CN113905012B (zh) | 2021-09-08 | 2021-09-08 | 一种通信方法、装置、设备及介质 |
PCT/CN2022/130453 WO2023036348A1 (zh) | 2021-09-08 | 2022-11-08 | 一种加密通信方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111051342.2A CN113905012B (zh) | 2021-09-08 | 2021-09-08 | 一种通信方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113905012A CN113905012A (zh) | 2022-01-07 |
CN113905012B true CN113905012B (zh) | 2024-07-23 |
Family
ID=79188878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111051342.2A Active CN113905012B (zh) | 2021-09-08 | 2021-09-08 | 一种通信方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113905012B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023036348A1 (zh) * | 2021-09-08 | 2023-03-16 | 北京世纪互联宽带数据中心有限公司 | 一种加密通信方法、装置、设备及介质 |
CN117353927A (zh) * | 2022-06-28 | 2024-01-05 | 中兴通讯股份有限公司 | 报文处理方法、交换设备、终端及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101640631A (zh) * | 2008-07-28 | 2010-02-03 | 成都市华为赛门铁克科技有限公司 | 一种数据包处理的方法和装置 |
CN111835752A (zh) * | 2020-07-09 | 2020-10-27 | 国网山西省电力公司信息通信分公司 | 基于设备身份标识的轻量级认证方法及网关 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030120800A1 (en) * | 2001-12-06 | 2003-06-26 | Edwards Systens Technology, Inc. | Network layer protocol |
US10250636B2 (en) * | 2016-07-07 | 2019-04-02 | Attivo Networks Inc | Detecting man-in-the-middle attacks |
JP7052496B2 (ja) * | 2018-03-30 | 2022-04-12 | ブラザー工業株式会社 | 通信装置と通信装置のためのコンピュータプログラム |
CN112565207B (zh) * | 2020-11-20 | 2022-06-21 | 南京大学 | 一种非侵入式的智能音箱安全取证系统及其方法 |
-
2021
- 2021-09-08 CN CN202111051342.2A patent/CN113905012B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101640631A (zh) * | 2008-07-28 | 2010-02-03 | 成都市华为赛门铁克科技有限公司 | 一种数据包处理的方法和装置 |
CN111835752A (zh) * | 2020-07-09 | 2020-10-27 | 国网山西省电力公司信息通信分公司 | 基于设备身份标识的轻量级认证方法及网关 |
Also Published As
Publication number | Publication date |
---|---|
CN113905012A (zh) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Iyengar et al. | QUIC: A UDP-based multiplexed and secure transport | |
Iyengar et al. | RFC 9000: QUIC: A UDP-based multiplexed and secure transport | |
CN113905012B (zh) | 一种通信方法、装置、设备及介质 | |
CN113904766B (zh) | 一种加密通信方法、装置、设备及介质 | |
CN111447235A (zh) | 网络装置以及网络系统 | |
CN102474724A (zh) | 用于在无线网中安全地广播敏感数据的方法 | |
CN113904809B (zh) | 一种通信方法、装置、电子设备及存储介质 | |
CN110912920A (zh) | 数据处理方法、设备及介质 | |
WO2023036348A1 (zh) | 一种加密通信方法、装置、设备及介质 | |
CN113746788A (zh) | 一种数据处理方法及装置 | |
CN114830572A (zh) | 一种数据传输方法、装置、设备、系统及存储介质 | |
CN110474922B (zh) | 一种通信方法、pc系统及接入控制路由器 | |
CN113904807B (zh) | 一种源地址认证的方法、装置、电子设备及存储介质 | |
US9241048B2 (en) | Mechanism for processing network event protocol messages | |
RU2749810C2 (ru) | Передающее устройство для испускания сигналов и приемное устройство для приема сигналов | |
WO2024001645A1 (zh) | 报文处理方法、交换设备、终端及存储介质 | |
CN114499969B (zh) | 一种通信报文的处理方法、装置、电子设备及存储介质 | |
CN115632963A (zh) | 一种确认隧道连接状态的方法、设备、装置及介质 | |
CN101616005A (zh) | 签名方法、装置以及签名验证方法、装置和系统 | |
CN116980155A (zh) | 区块链网络的数据处理方法、装置、产品、设备和介质 | |
CN115333782A (zh) | 数据发送方法、数据接收方法、存储介质及计算机设备 | |
CN113055357A (zh) | 单包验证通信链路可信的方法、装置及计算设备 | |
CN116633698B (zh) | 数据传输方法、装置、计算机设备、存储介质和程序产品 | |
JPH10136025A (ja) | ネットワーク間通信中継方法および中継装置 | |
CN115086069B (zh) | 一种DDoS攻击识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |