CN114978519A - 报文发送方法、签名信息的生成方法及设备 - Google Patents

报文发送方法、签名信息的生成方法及设备 Download PDF

Info

Publication number
CN114978519A
CN114978519A CN202110200003.XA CN202110200003A CN114978519A CN 114978519 A CN114978519 A CN 114978519A CN 202110200003 A CN202110200003 A CN 202110200003A CN 114978519 A CN114978519 A CN 114978519A
Authority
CN
China
Prior art keywords
signature
field
public key
controller
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110200003.XA
Other languages
English (en)
Inventor
鲁冬杰
陈美玲
庄小君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN202110200003.XA priority Critical patent/CN114978519A/zh
Priority to PCT/CN2022/075388 priority patent/WO2022174739A1/zh
Publication of CN114978519A publication Critical patent/CN114978519A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种报文发送方法、签名信息的生成方法及设备,该方法包括:第一节点接收第一SRv6报文,所述第一SRv6报文携带有采用第一哈希算法、第一非对称加密算法和第一私钥,对报文头中的目标字段进行签名得到的第一签名信息;所述第一节点利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,并根据校验结果确定是否转发所述第一SRv6报文。本发明实施例能够提高SRv6报文传输的安全性。另外,本发明实施例还提供了一种SRv6报文高效校验转发机制,首包解密校验,后续包查表转发,进一步提高了转发效率。

Description

报文发送方法、签名信息的生成方法及设备
技术领域
本发明涉及数据通信技术领域,具体涉及一种报文发送方法、签名信息的生成方法及设备。
背景技术
基于IPv6的分段路由(IPv6 Segment Routing,SRv6)是基于源路由理念而设计的在网络上转发IPv6数据包的一种协议。SRv6通过在IPv6报文中插入一个分段路由扩展头(Segment Routing Header,SRH),在SRH中压入一个显式的IPv6地址栈,通过中间节点不断的进行目的地址和偏移地址栈的更新操作来完成逐跳转发。SRv6能够简化网络协议,实现网络智慧可编程能力,提供高效率的快速重路由(Fast Reroute,FRR)保护等,在网络传输上将会有广泛的应用。
如图1所示,源节点R1在IPv6报文中插入SRH,在SRH中压入IPv6地址栈,如SID[0]~SID[2],封装得到SRv6报文。其中,LastEntry字段表示IPv6地址栈的段列表(segmentlist)中的最后一个段标识(Segment ID,SID);SL(Segments Left)表示剩余段的数量,设置为n-1,n为分段地址的数量;目的地址(DA)设置为分段路由中的第一个段标识。中间节点(如R3),根据DA查找本地SID表,若命中SID,则执行SID的指令动作,即将SL减一,并将SL指示的SID拷贝到DA字段中,同时,根据SID关联的下一跳进行报文转发。在末端节点R5也执行类似于R3的操作,另外开启倒数第二跳弹出时,检测到SL=0,则触发弹出,此时基于IPv6路由转发报文。图1中的R2和R4不是本地SID,或者不是支持SRv6的设备,它们直接基于IPv6路由转发上述SRv6报文。
SRv6作为一种新兴的源路由协议,面临各种源路由攻击威胁,攻击者通过定义SRH,可构造各种源路由攻击,如绕过网络关键检测节点、构造恶意循环等。
SRv6网络通常通过定义SRv6信任域来进行基础安全的保护。如图2所示的SRv6网络,包括有节点1~6以及主机1~2(Host 1~Host 2),例如,首先定义SRv6信任域内的段标识(SegmentID)的地址空间,避免SRv6信任域地址泄露。然后在信任域边界(如接口11)开启ACL过滤,丢弃目的地址是SRv6信任域内地址的报文,避免攻击报文对SRv6信任域进行源路由攻击。同时可在信任域内部接口(如接口12~14),开启访问控制列表(Access ControlList,ACL)过滤,丢弃源地址为信任域地址空间范围外的地址的报文,再次阻断非法报文。
SRv6信任域一般用来实现SRv6基础安全防护,在SRv6信任域基础上,还需要一些增强安全防护方案,来进一步提高SRv6报文传输的安全性。
发明内容
本发明的至少一个实施例提供了一种报文发送方法、签名信息的生成方法及设备,能够提高SRv6报文传输的安全性。
根据本发明的一个方面,至少一个实施例提供了一种报文发送方法,包括:
第一节点接收第一SRv6报文,所述第一SRv6报文携带有采用第一哈希算法、第一非对称加密算法和第一私钥,对报文头中的目标字段进行签名得到的第一签名信息;
所述第一节点利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,并根据校验结果确定是否转发所述第一SRv6报文。
此外,根据本发明的至少一个实施例,所述根据校验结果确定是否转发所述第一SRv6报文,包括:
在所述第一签名信息的签名校验通过的情况下,转发所述第一SRv6报文;
在所述第一签名信息的签名校验失败的情况下,丢弃所述第一SRv6报文。
此外,根据本发明的至少一个实施例,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
此外,根据本发明的至少一个实施例,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的Last Entry字段、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息。
此外,根据本发明的至少一个实施例,在对所述第一签名信息进行签名校验之前,所述方法还包括:
所述第一节点解析所述第一SRv6报文的签名认证TLV字段,确定签名所采用的第一哈希算法、第一非对称加密算法以及解密第一签名信息的第一公钥。
此外,根据本发明的至少一个实施例,所述第一节点利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,包括:
所述第一节点利用所述第一哈希算法,计算得到所述第一SRv6报文的目标字段对应的第一哈希值;
利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密,获得解密结果;
根据所述第一哈希值和解密结果是否一致,判断所述第一签名信息的签名校验是否通过。
此外,根据本发明的至少一个实施例,在利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密之前,所述方法还包括:
根据所述第一哈希值,查找本地保存的哈希值与签名信息的对应关系表,判断是否存在所述第一哈希值对应的第二签名信息;
若存在,则根据所述第二签名信息与所述第一签名信息是否一致,判断所述第一签名信息的签名校验是否通过;
若不存在,则执行所述利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密,获得解密结果的步骤。
此外,根据本发明的至少一个实施例,在所述第一哈希值与解密结果一致的情况下,将所述第一哈希值与所述第一签名信息的对应关系,添加至所述对应关系表中。
此外,根据本发明的至少一个实施例,还包括:所述第一节点建立与控制器之间的安全连接;
所述第一节点与所述控制器通过所述安全连接,完成公钥证书分发以及所述第一非对称加密算法的选择操作。
此外,根据本发明的至少一个实施例,还包括:
所述第一节点建立与控制器之间的安全连接,并通过所述安全连接,向所述控制器发送公钥证书请求消息,并向控制器发送本节点支持的哈希算法和非对称加密算法的指示信息;所述第一节点接收所述控制器发送的公钥证书并进行验证,在验证通过后,保存所述公钥证书;所述第一节点接收控制器通过所述安全连接发送的用于指示目标哈希算法、和目标非对称加密算法和公钥证书的回复消息,所述目标哈希算法和目标非对称加密算法是多个节点均支持的算法;
或者,
所述第一节点建立与控制器之间的安全连接,并通过所述安全连接,向所述控制器发送公钥请求消息,并向控制器发送本节点支持的哈希算法和非对称加密算法的指示信息;所述第一节点接收所述控制器发送的公钥及公钥标识;
其中,所述目标哈希算法和目标非对称加密算法是多个节点均支持的算法。
其中,所述目标哈希算法和目标非对称加密算法是多个节点均支持的算法。
根据本发明的另一方面,至少一个实施例提供了一种签名信息的生成方法,包括:
控制器采用第一哈希算法、第一非对称加密算法和第一私钥,对根据段列表生成的第一SRv6报文的报文头中的目标字段进行签名,得到第一签名信息;
所述控制器将所述段列表和第一签名信息发送给所述第一SRv6报文的源节点。
此外,根据本发明的至少一个实施例,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
此外,根据本发明的至少一个实施例,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的Last Entry字段、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法、签名所采用的第一非对称加密算法、解密第一签名信息的公钥的指示信息。
此外,根据本发明的至少一个实施例,还包括:
所述控制器与所述第一节点通过所述第一节点建立的安全连接,完成公钥证书分发以及所述第一非对称加密算法的选择操作。
所述控制器与多个节点建立安全连接,并通过所述安全连接,接收所述多个节点发送的公钥证书请求消息,并接收所述多个节点发送的本节点支持的哈希算法和非对称加密算法的指示信息;所述控制器向所述多个节点发送公钥证书;所述控制器根据所述多个节点各自支持的哈希算法和非对称加密算法,选择出所述多个节点均支持的目标哈希算法和目标非对称加密算法;
或者,
所述控制器与多个节点建立安全连接,并通过所述安全连接,接收所述多个节点发送的公钥请求消息,并接收所述多个节点发送的本节点支持的哈希算法和非对称加密算法的指示信息;所述控制器向所述多个节点发送公钥及公钥标识;所述控制器根据所述多个节点各自支持的哈希算法和非对称加密算法,选择出所述多个节点均支持的目标哈希算法和目标非对称加密算法。
根据本发明的另一方面,至少一个实施例提供了一种报文发送方法,包括:
源节点接收控制器发送的段列表和第一签名信息,所述第一签名信息是采用第一哈希算法、第一非对称加密算法和第一私钥,对根据所述段列表生成的第一SRv6报文的报文头中的目标字段进行签名得到的;
所述源节点生成并发送携带有所述段列表和所述第一签名信息的第一SRv6报文。
此外,根据本发明的至少一个实施例,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
此外,根据本发明的至少一个实施例,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的上一个入口、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法、签名所采用的第一非对称加密算法、解密第一签名信息的公钥的指示信息。
根据本发明的另一方面,至少一个实施例提供了一种第一节点包括:
接收模块,用于接收第一SRv6报文,所述第一SRv6报文携带有采用第一哈希算法、第一非对称加密算法和第一私钥,对报文头中的目标字段进行签名得到的第一签名信息;
转发模块,用于利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,并根据校验结果确定是否转发所述第一SRv6报文。
根据本发明的另一方面,至少一个实施例提供了一种第一节点包括收发机和处理器,其中,
所述收发机,用于接收第一SRv6报文,所述第一SRv6报文携带有采用第一哈希算法、第一非对称加密算法和第一私钥,对报文头中的目标字段进行签名得到的第一签名信息;
所述处理器,用于利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,并根据校验结果确定是否转发所述第一SRv6报文。
根据本发明的另一方面,至少一个实施例提供了一种第一节点包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如上所述的方法的步骤。
根据本发明的另一方面,至少一个实施例提供了一种控制器包括:
签名模块,用于采用第一哈希算法、第一非对称加密算法和第一私钥,对根据段列表生成的第一SRv6报文的报文头中的目标字段进行签名,得到第一签名信息;
发送模块,用于将所述段列表和第一签名信息发送给所述第一SRv6报文的源节点。
根据本发明的另一方面,至少一个实施例提供了一种控制器包括收发机和处理器,其中,
所述处理器,用于采用第一哈希算法、第一非对称加密算法和第一私钥,对根据段列表生成的第一SRv6报文的报文头中的目标字段进行签名,得到第一签名信息;
所述收发机,用于将所述段列表和第一签名信息发送给所述第一SRv6报文的源节点。
根据本发明的另一方面,至少一个实施例提供了一种控制器包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如上所述的方法的步骤。
根据本发明的另一方面,至少一个实施例提供了一种源节点包括:
接收模块,用于接收控制器发送的段列表和第一签名信息,所述第一签名信息是采用第一哈希算法、第一非对称加密算法和第一私钥,对根据所述段列表生成的第一SRv6报文的报文头中的目标字段进行签名得到的;
转发模块,用于生成并发送携带有所述段列表和所述第一签名信息的第一SRv6报文。
根据本发明的另一方面,至少一个实施例提供了一种源节点包括收发机和处理器,其中,
所述收发机,用于接收控制器发送的段列表和第一签名信息,所述第一签名信息是采用第一哈希算法、第一非对称加密算法和第一私钥,对根据所述段列表生成的第一SRv6报文的报文头中的目标字段进行签名得到的;
所述处理器,用于生成并发送携带有所述段列表和所述第一签名信息的第一SRv6报文。
根据本发明的另一方面,至少一个实施例提供了一种源节点包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如上所述的方法的步骤。
根据本发明的另一方面,至少一个实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有程序,所述程序被处理器执行时,实现如上所述的方法的步骤。
与现有技术相比,本发明实施例提供的报文发送方法、签名信息的生成方法及设备,采用非对称密钥对报文头进行认证和完整性校验。在控制器上采用私钥对SRv6报文头进行签名,在网络设备关键节点采用公钥对签名进行验证,实现防止报文源的仿冒和报文头的篡改,避免了一台设备被攻陷,整个网络的共享密钥被泄露。另外,本发明实施例还提供了两种密钥分发/更新,算法选择机制的实现方案,实现简单,操作安全,易于在网络中应用。另外,本发明实施例还提供了一种SRv6报文高效校验转发机制,首包解密校验,后续包查表转发,提高了转发效率。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为现有技术的SRv6报文转发的一种示意图;
图2为现有技术的SRv6网络的一种示意图;
图3为本发明实施例提供的报文发送方法的一种流程图;
图4为本发明实施例提供的SRv6报文的一种结构示意图;
图5为本发明实施例提供的密钥分发的一种流程示意图;
图6为本发明实施例提供的密钥分发的另一种流程示意图;
图7为本发明实施例提供的密钥分发的另一种流程示意图;
图8为本发明实施例提供的密钥分发的另一种流程示意图;
图9为本发明实施例提供的签名信息的生成方法的一种流程图;
图10为本发明实施例提供的报文发送方法的另一种流程图;
图11为本发明实施例提供的报文发送方法的一种示例图;
图12为本发明实施例提供的查表转发的一种示例图;
图13为本发明实施例提供的第一节点的一种结构示意图;
图14为本发明实施例提供的第一节点的另一种结构示意图;
图15为本发明实施例提供的控制器的一种结构示意图;
图16为本发明实施例提供的控制器的另一种结构示意图;
图17为本发明实施例提供的源节点的一种结构示意图;
图18为本发明实施例提供的源节点的另一种结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。说明书以及权利要求中“和/或”表示所连接对象的至少其中之一。
以下描述提供示例而并非限定权利要求中阐述的范围、适用性或者配置。可以对所讨论的要素的功能和布置作出改变而不会脱离本公开的精神和范围。各种示例可恰适地省略、替代、或添加各种规程或组件。例如,可以按不同于所描述的次序来执行所描述的方法,并且可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
本发明实施例提供了一种报文发送方法,可以在SRv6信任域防护方案基础上,实现一种基于非对称密钥的SRv6报文头认证及校验方法,可以避免采用共享密钥进行认证容易发生密钥泄露进而影响网络安全的问题。另外,本发明实施例还提出基于非对称校验结果的查表转发方法,可以进一步提升数据面的转发效率。
请参照图3,本发明实施例提供的报文发送方法,应用于转发SRv6报文的中间节点设备或主机服务器等设备(为了便于描述,这里称之为第一节点),该第一节点可以是SRv6信任域边界或SRv6信任域内的转发设备,如图3所示,该报文转发方法包括:
步骤31,第一节点接收第一SRv6报文,所述第一SRv6报文携带有采用第一哈希算法、第一非对称加密算法和第一私钥,对报文头中的目标字段进行签名得到的第一签名信息。
这里,为了避免采用共享密钥进行认证容易发生密钥泄露的问题,本发明实施例采用非对称密钥中的私钥对SRv6报文头中的目标字段进行签名以获得签名信息。该签名信息可以是SRv6信任域内的控制器生成并发送给发送所述第一SRv6报文的源节点的。
步骤32,所述第一节点利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,并根据校验结果确定是否转发所述第一SRv6报文。
这里,第一节点利用非对称密钥中的公钥进行签名校验,在所述第一签名信息的签名校验通过的情况下,可以转发所述第一SRv6报文;而在所述第一签名信息的签名校验失败的情况下,则可以丢弃所述第一SRv6报文。
具体的,上述签名校验的过程可以包括:
所述第一节点利用所述第一哈希算法,计算得到所述第一SRv6报文的目标字段对应的第一哈希值;然后,利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密,获得解密结果;然后,根据所述第一哈希值和解密结果是否一致,判断所述第一签名信息的签名校验是否通过。
在报文未受到攻击的情况下,所述解密结果通常为某个哈希值(如第二哈希值)并且与所述第一哈希值一致,此时可以确定签名校验通过。而在报文受到攻击的情况下,所述解密结果可能不是哈希值,通过比较发现解密结果与第一哈希值不一致时,即确定签名校验失败。
其中,这里的与第一私钥对应的第一公钥指的是:与第一私钥基于同样的非对称加密算法生成的第一公钥。
通过以上步骤,本发明实施例采用了非对称密钥对SRv6报文头进行校验,避免了采用共享密钥进行认证容易发生密钥泄露进而影响网络安全的问题。
为实现SRv6非对称密钥签名保护,本发明实施例提供了一种SRv6签名认证的类型长度值(Auth TLV)字段,对SRv6报文的目标字段进行签名保护。
具体的,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
其中,所述签名所采用的第一哈希算法的指示信息,可以采用直接指示或者间接指示的方式进行指示,例如,直接指示第一哈希算法的算法名称,或者,指示第一哈希算法的约定标识或索引,第一节点通过查找预先约定的标识/索引与哈希算法的对应关系,可以确定出具体的第一哈希算法。
类似的,签名所采用的第一非对称加密算法的指示信息以及解密第一签名信息的第一公钥的指示信息也可以采用直接指示或者间接指示的方式。例如,直接指示第一非对称加密算法的算法名称,或者,指示第一非对称加密算法的约定标识或索引,第一节点通过查找预先约定的标识/索引与非对称加密算法的对应关系,可以确定出具体的第一非对称加密算法。又例如,直接指示第一公钥,或者,指示第一公钥的公钥标识或公钥证书,第一节点通过查找预先约定的公钥标识与公钥的对应关系,或者通过查找对应的公钥证书,可以确定出具体的第一公钥。
所述目标字段则可以包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的Last Entry字段、标志位和段列表;
签名认证TLV字段中的D字段、签名认证TLV字段中的保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息。
可选的,所述目标字段还可以包括以下字段中的至少一种:签名认证TVL字段中的类型(Type)字段和长度(Length)字段。
这样,上述方法中,在步骤32中对所述第一签名信息进行签名校验之前,所述第一节点可以解析所述第一SRv6报文的签名认证TLV字段,从而确定签名所采用的第一哈希算法、第一非对称加密算法以及解密第一签名信息的第一公钥,进而在步骤32中利用上述第一哈希算法、所述第一私钥对应的第一公钥对第一签名信息进行签名校验。
图4给出了签名认证TLV字段的一种结构图,需要说明的是,图4所给出的字段结构仅为本发明实施例可以采用的一种示例,并非用于限定本发明,本发明还可以采用其他结构的TLV字段,例如,调整字段中的各个部分的位置或长度,从而得到不同的字段结构。
具体的,图4所示的签名认证TLV字段,包括:
1)Type字段,即类型字段,取值可以为某个预设值,图4中以取值为6为例,用于表示该TLV字段是采用非对称密钥签名认证的TLV字段,其长度可以是8比特(bits)。
2)Length字段,即长度字段,用于表示签名认证TLV字段长度。
3)D字段,用于表示采用reduce模式时不校验目的地址。
4)Reserved:签名认证TLV字段中的保留字段。
5)Auth Key ID:用于指示签名所采用的哈希算法、签名所采用的非对称加密算法、解密签名信息的公钥的指示信息。例如,第一公钥可以通过公钥证书的证书序列号或公钥标识来进行指示。表1进一步给出了Auth Key ID包括的内容的一个示例。
Hash algorithm Signature algorithm Certificate Serial number Reserved
表1
表1中:Hash algorithm表示报文头哈希计算采用的哈希算法,如SHA256、SHA3等;Signature algorithm表示非对称签名算法,如RSA2048、ECDSA等;Certificate Serialnumber表示公钥证书的序列号,用于标识用于解密的控制器证书公钥。Reserved表示AuthKey ID中的保留字段
6)Auth:签名信息字段,包括有签名信息,即采用哈希算法、非对称加密算法和私钥,对目标字段进行前面所生成的签名信息,其长度为8~32字节。
图4中的签名校验范围为虚线框对应的字段,即所述目标字段包括:
IPv6源地址(IPv6 Source address);
Last Entry字段;
标志位(Flags);
段列表(Segment List,对于G-SRv6可以为G-Segment ID List)
D字段和签名认证TLV字段中的保留字段;
Auth Key ID。
本发明实施例采用非对称密钥在数据面对转发报文进行签名验证,为了进一步提高报文转发处理效率,本发明实施例还提供了一种高效的签名校验查表转发机制,对数据报文的首包做签名校验,并将报文头的哈希值和签名信息的对应关系记录在本地维护的对应关系表中,从而在后续包到达时,可以直接查找该对应关系表,对签名值做比对即可实现查表转发,提高了转发效率。
具体的,在上述步骤32中,在利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密之前,本发明实施例可以根据所述第一哈希值,查找本地保存的哈希值与签名信息的对应关系表,判断是否存在所述第一哈希值对应的第二签名信息:
若存在,则根据所述第二签名信息与所述第一签名信息是否一致,判断所述第一签名信息的签名校验是否通过,例如,一致时则签名校验通过,此时转发所述第一SRv6报文,而在不一致时则签名校验未通过,此时可以丢弃所述第一SRv6报文;
若不存在,则执行所述步骤32,利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密,获得解密结果及其后续的步骤。
另外,在计算得到的所述第一哈希值与解密得到的解密结果一致的情况下,第一节点将所述第一哈希值与所述第一签名信息的对应关系,添加至所述对应关系表中,这样后续可以直接利用该对应关系表对相关报文进行查表转发,以提高数据转发效率。
本发明实施例在控制器基于私钥对报文头签名,在网络转发设备上基于公钥解密验证,这样就需要在实现控制器和转发设备之间的进行密钥分发。为进一步提升保密性,提高抗攻击能力,本发明实施例还需要能够安全的定期更新密钥。密钥更新类似于密钥分发过程。也即第一节点与控制器建立安全连接,并通过安全连接,完成公钥证书分发以及所述第一非对称加密算法的选择操作。
下面提供两种密钥分发/更新的具体方式。
作为一种实现方式,在控制器和第一节点(这里,第一节点可以是任何需要对SRv6报文进行签名验证的网络转发设备或主机服务器等设备)间采用证书实现认证和密钥分发。在第一节点上预置CA证书,验证从控制器端获取的公钥证书,并获取控制器的公钥。该实现方式中,所述第一节点建立与控制器之间的安全连接,并通过所述安全连接,向所述控制器发送公钥证书请求消息,并向控制器发送本节点支持的哈希算法和非对称加密算法的指示信息;所述第一节点接收所述控制器发送的公钥证书并进行验证,在验证通过后,保存所述公钥证书;所述第一节点接收控制器通过所述安全连接发送的用于指示目标哈希算法、和目标非对称加密算法和公钥证书的回复消息,所述目标哈希算法和目标非对称加密算法是多个节点均支持的算法。
图5提供了上述实现方式在控制器和第一节点之间的交互示意图,其中,第一节点(网络转发设备)和控制器之间的控制面可以利用已有成熟的保护机制,例如,使用证书认证,也可能使用账号和密码认证,认证通过后对控制面数据进行加密传输和完整性保护。如图5所示,包括:
51)第一节点建立与控制器之间的安全连接;
52)第一节点向控制器发送证书请求,同时第一节点将自身支持的哈希算法、非对称加密算法列表发送给控制器;
53)控制器根据第一节点支持的算法,将公钥证书发送给第一节点;
54)第一节点基于预置的根证书验证公钥证书,证书验证成功;
55)控制器搜集网络中需要对SRv6报文进行签名验证的网络转发节点所支持的算法列表,选用网络转发节点都支持的算法对报文头生成签名信息(数字签名)。
该实现方式中,密钥更新流程与上述分发流程类似,控制器将新的公钥证书发送给网络转发设备(如第一节点),收到网络转发设备的响应后,采用新的私钥生成签名信息(数字签名)。
该实现方式在控制器和网络转发设备/主机间采用证书实现认证和密钥分发,能够在控制器和网络设备已有的安全连接基础上,基于公信的CA,再次对控制器进行认证,防止仿冒控制中心被仿冒。
作为另一种实现方式,依赖控制器和网络设备间控制面的安全连接,直接进行公钥分发和替换。该实现方式中,所述第一节点建立与控制器之间的安全连接,并通过所述安全连接,向所述控制器发送公钥请求消息,并向控制器发送本节点支持的哈希算法和非对称加密算法的指示信息;所述第一节点接收所述控制器发送的公钥及公钥标识;第一节点接收控制器通过安全连接发送的用于指示目标哈希算法和目标非对称加密算法的回复消息。其中,所述目标哈希算法和目标非对称加密算法是多个节点均支持的算法。
图6提供了上述实现方式在控制器和第一节点之间的交互示意图,其中,第一节点(网络转发设备或主机)和控制器之间的控制面利用已有成熟的保护机制,例如,使用证书认证,也可能使用账号和密码认证,认证通过后对控制面数据进行加密传输和完整性保护。如图6所示,包括:
61)第一节点建立与控制器之间的安全连接;
62)第一节点向控制器发送公钥请求,同时第一节点将自身支持的哈希算法、非对称加密算法列表发送给控制器;
63)控制器根据第一节点支持的算法,将公钥及公钥标识以密文形式发送给第一节点;
64)控制器搜集网络中进行验证的节点算法列表,选用节点都支持的算法对报文头生成签名信息(数字签名)。
该实现方式中,密钥更新流程与上述分发流程类似,控制器将新的公钥和公钥标识发送给第一节点,收到第一节点的响应后,采用新的私钥生成签名信息(数字签名)。
此外,上述实施例中控制器与节点使用的算法也可以固定,也即不需要进行选择。
具体来说,本发明实施例需要在控制器基于私钥对报文头签名,在节点上基于公钥解密验证,这样就需要在实现控制器和设备之间的密钥分发。为提升保密性,提高抗攻击能力,还需要能够安全的定期更新密钥。以下提供两种可行的实施方式。
方法一:如图7所示,在控制器和节点间采用证书实现认证和密钥分发。在节点上预置CA证书,验证从控制器端获取的公钥证书,并获取控制器的公钥。
节点和控制器之间的控制面一般已有成熟的保护机制,可能用证书认证,也可能用账号、密码认证,认证后对控制面数据进行加密传输和完整性保护。在控制器和节点间建立安全连接之后:
1)需要进行验证的关键节点,向控制器发送证书请求;
2)控制器将公钥证书、SRv6校验采用的哈希算法和非对称加密算法发送给设备(证书中的密钥类型与控制器发送的非对称加密算法一致);
3)设备基于预置的根证书验证公钥证书,并检查自身是否支持控制器发送的哈希算法和非对称加密算法;
4)证书和算法验证成功后,设备向控制器发送成功响应;
5)若证书和算法验证失败,设备向控制器发送失败消息,上报具体失败原因。
证书更新流程与上述流程类似,控制器将新的证书发送给节点,收到节点的响应后,采用新的私钥生成数字签名。
在控制器和节点间采用证书实现认证和密钥分发,能够在控制器和节点已有的安全连接基础上,基于公信的CA,再次对控制器进行认证,防止仿冒控制中心被仿冒。
方法二:如图8所示,依赖控制器和节点间控制面的安全连接,直接进行公钥分发和替换。
节点和控制器之间的控制面一般已有成熟的保护机制,可能用证书认证,也可能用账号、密码认证,认证后对控制面数据进行加密传输和完整性保护。在控制器和节点间建立安全连接之后:
1)需要进行验证的关键节点,向控制器发送公钥请求;
2)控制器将哈希算法、非对称加密算法,非对称加密算法的公钥及公钥标识以密文形式发送给设备;
3)设备检查自身是否支持控制器发送的哈希算法和非对称加密算法;
4)算法验证成功后,设备向控制器发送成功响应;
5)若算法验证失败,设备向控制器发送失败消息,上报具体失败原因。
公钥更新流程与上述流程类似,控制器将新的公钥和公钥标识发送给节点,收到节点的响应后,采用新的私钥生成数字签名。
请参照图9,本发明实施例提供了一种签名信息的生成方法,应用于SRv6网络中的控制器,该控制器可以是SRv6控制器或者软件定义网络(Software Defined Network,SDN)控制器,该方法包括:
步骤71,控制器采用第一哈希算法、第一非对称加密算法和第一私钥,对根据段列表生成的第一SRv6报文的报文头中的目标字段进行签名,得到第一签名信息。
这里,第一哈希算法和第一非对称加密算法是段列表中需要对所述SRv6报文进行签名校验的设备(可以包括网络转发设备和主机等)都支持的哈希算法和非对称加密算法。通常,控制器根据网络拓扑和业务需求进行算路,得到段列表(转发路径),即SRv6网络中的分段列表。根据段列表,生成第一报文对应的第一SRv6报文的报文头。然后,采用第一哈希算法、第一非对称加密算法和第一私钥,对第一SRv6报文的报文头中的目标字段进行签名,得到第一签名信息。
步骤72,所述控制器将所述段列表和第一签名信息发送给源节点。
这里,控制器将所述段列表和第一签名信息发送给源节点,从而源节点可以根据所述段列表和第一签名信息,在第一报文的基础上,封装生成携带有所述段列表和所述第一签名信息的第一SRv6报文。
通过以上步骤,本发明实施例实现了采用了非对称密钥生成SRv6报文头的签名信息,避免了采用共享密钥进行认证容易发生密钥泄露进而影响网络安全的问题。
这里,类似的,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的Last Entry字段、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法、签名所采用的第一非对称加密算法、解密第一签名信息的公钥的指示信息。
对应于以上提供的第一种密钥分发/更新方式,所述控制器与多个节点建立安全连接,并通过所述安全连接,接收所述多个节点发送的公钥证书请求消息,并接收所述多个节点发送的本节点支持的哈希算法和非对称加密算法的指示信息;所述控制器向所述多个节点发送公钥证书;所述控制器根据所述多个节点各自支持的哈希算法和非对称加密算法,选择出所述多个节点均支持的目标哈希算法和目标非对称加密算法。
对应于以上提供的第二种密钥分发/更新方式,所述控制器与多个节点建立安全连接,并通过所述安全连接,所述控制器与多个节点建立安全连接,并通过所述安全连接,接收所述多个节点发送的公钥请求消息,并接收所述多个节点发送的本节点支持的哈希算法和非对称加密算法的指示信息;所述控制器向所述多个节点发送公钥及公钥标识;所述控制器根据所述多个节点各自支持的哈希算法和非对称加密算法,选择出所述多个节点均支持的目标哈希算法和目标非对称加密算法,并向所述多个节点发送用于指示目标哈希算法、目标非对称加密算法和公钥证书的回复消息。
请参照图10,本发明实施例提供了一种报文发送方法,应用于发送第一SRv6报文的源节点,包括:
步骤81,源节点接收控制器发送的段列表和第一签名信息,所述第一签名信息是采用第一哈希算法、第一非对称加密算法和第一私钥,对根据所述段列表生成的第一SRv6报文的报文头中的目标字段进行签名得到的。
步骤82,所述源节点生成并发送携带有所述段列表和所述第一签名信息的第一SRv6报文。
通过以上步骤,可以将控制器基于非对称密钥生成的签名信息携带在SRv6报文中进行发送,避免了采用共享密钥进行认证容易发生密钥泄露进而影响网络安全的问题。
这里,类似的,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的Last Entry字段、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法、签名所采用的第一非对称加密算法、解密第一签名信息的公钥的指示信息。
以上从多个设备侧介绍了本发明实施例的相关方法。可以看出,本发明实施例在SRv6控制器上采用证书私钥对SRH及IP头进行哈希签名,在SRv6源节点封装SRv6头和控制器生成的数字签名,在关键网络转发节点(即需要进行签名校验的转发节点)上采用公钥对签名进行验证,这样,即使网络设备存在漏洞被攻陷也不会泄露签名私钥,攻击者无法利用SRH对网络进行各种源路由攻击,从而提高了网络的安全性能。
下面通过一个具体的转发示例对以上方法进行说明。
请参照图11,以基于证书的密钥分发为例进行说明。图9所示的SRv6网络,包括有节点1~6以及主机1~2(Host 1~Host 2),SRv6信任域内包括有节点2~5。
步骤A:预置证书,在SRv6控制器上预置私钥和控制器证书,在关键网络设备(需要对SRv6报文的签名信息进行签名校验的节点)预置CA根证书。
步骤B:控制器和网络设备在控制面建立安全连接后,进行公钥证书分发和签名算法选择。
步骤C:SRv6控制器采用私钥和上一步选择出的哈希算法和非对称加密算法,对根据段列表生成的报文头进行签名,将段列表及签名信息发送给源节点。源节点可能是需要跨域互通的节点1,也可能是信任域内主机Host 1。
步骤D:源节点封装并转发带有签名信息的SRv6报文。
步骤E:关键网络节点,如SRv6信任域边界节点2对外接口(接口11)、SRv6信任域内主机在节点3的接入接口(接口12)、提供服务的主机节点Host 2(接口14)等,开启签名校验,首先根据报文头计算得到第一哈希值,再采用公钥解密报文中的签名信息得到解密结果,比对两个哈希值是否一致。如果校验失败丢弃报文;校验成功,则转发处理报文。
步骤F:SRv6控制器根据安全需求,定期更新证书。
在采用了对应关系表进行查表转发的情况下,本发明实施例可以对数据报文的首包做签名校验,并将基于报文头计算得到的哈希值和报文头中的签名信息记录到对应关系表,后续包直接查找对应关系表,对签名信息做比对即可。具体的,如图12所示,包括:
步骤a:在开启签名校验的接口,收到SRv6报文时,计算报文头的哈希值,并查找是否命中本地的对应关系表。
步骤b:未命中本地对应关系表,采用控制器公钥对签名进行解密,并比对解密后的哈希值与计算出的哈希值是否一致,如果不一致丢弃报文;如果一致将哈希值和签名信息记录到本地对应关系表,并转发处理报文。
步骤c:步骤a中命中本地对应关系表时,比对对应关系表中的签名信息和报文头中携带的签名信息一致,如果一致则转发处理报文,如果不一致则丢弃报文。
综上,本发明实施例的以上方法,在SRv6信任域防护基础上,提出了一种新的报文头认证和校验方法。本发明实施例新定义了一种SRv6 Auth TLV,用于采用非对称密钥对报文头进行认证和完整性校验。在控制器上采用私钥对SRv6报文头进行签名,在网络设备关键节点采用公钥对签名进行验证,实现防止报文源的仿冒和报文头的篡改,避免了一台设备被攻陷,整个网络的共享密钥被泄露。另外,本发明实施例还提供了两种密钥分发/更新,算法选择机制的实现方案,实现简单,操作安全,易于在网络中应用。另外,本发明实施例还提供了一种SRv6报文高效校验转发机制,首包解密校验,后续包查表转发,提高了转发效率。本发明实施例可以应用于标准的SRv6协议,另外还能够应用于G-SRv6等扩展协议。
以上介绍了本发明实施例的各种方法。下面将进一步提供实施上述方法的装置。
本发明实施例提供了图13所示的一种第一节点,包括:
接收模块111,用于接收第一SRv6报文,所述第一SRv6报文携带有采用第一哈希算法、第一非对称加密算法和第一私钥,对报文头中的目标字段进行签名得到的第一签名信息;
转发模块112,用于利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,并根据校验结果确定是否转发所述第一SRv6报文。
可选的,所述转发模块112,还用于在所述第一签名信息的签名校验通过的情况下,转发所述第一SRv6报文;在所述第一签名信息的签名校验失败的情况下,丢弃所述第一SRv6报文。
可选的,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
可选的,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的Last Entry字段、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息。
可选的,所述第一节点还包括:
解析模块,用于解析所述第一SRv6报文的签名认证TLV字段,确定签名所采用的第一哈希算法、第一非对称加密算法以及解密第一签名信息的第一公钥。
可选的,所述转发模块,还用于所述第一节点利用所述第一哈希算法,计算得到所述第一SRv6报文的目标字段对应的第一哈希值;利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密,获得解密结果;根据所述第一哈希值和解密结果是否一致,判断所述第一签名信息的签名校验是否通过。
可选的,所述转发模块,还用于在利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密之前,根据所述第一哈希值,查找本地保存的哈希值与签名信息的对应关系表,判断是否存在所述第一哈希值对应的第二签名信息;若存在,则根据所述第二签名信息与所述第一签名信息是否一致,判断所述第一签名信息的签名校验是否通过;若不存在,则执行所述利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密,获得解密结果的步骤。
可选的,所述第一节点还包括:
维护模块,用于在所述第一哈希值与解密结果一致的情况下,将所述第一哈希值与所述第一签名信息的对应关系,添加至所述对应关系表中。
可选的,所述第一节点还包括:密钥获得模块,用于建立与控制器之间的安全连接;
所述第一节点与所述控制器通过所述安全连接,完成公钥证书分发以及所述第一非对称加密算法的选择操作。
具体的,密钥获得模块,用于建立与控制器之间的安全连接,并通过所述安全连接,向所述控制器发送公钥证书请求消息;所述第一节点接收所述控制器发送的公钥证书并进行验证,在验证通过后,保存所述公钥证书并向控制器发送本节点支持的哈希算法和非对称加密算法的指示信息;所述第一节点接收控制器通过所述安全连接发送的用于指示目标哈希算法和目标非对称加密算法的回复消息;
或者,
建立与控制器之间的安全连接,并通过所述安全连接,向所述控制器发送公钥请求消息;所述第一节点接收所述控制器发送的公钥及公钥标识,并向控制器发送本节点支持的哈希算法和非对称加密算法的指示信息;所述第一节点接收控制器通过所述安全连接发送的用于指示目标哈希算法和目标非对称加密算法的回复消息;
其中,所述目标哈希算法和目标非对称加密算法是多个节点均支持的算法。
需要说明的是,该实施例中的装置是与上述图3所示的方法对应的设备,上述各实施例中的实现方式均适用于该设备的实施例中,也能达到相同的技术效果。在此需要说明的是,本发明实施例提供的上述设备,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
请参考图14,本发明实施例提供了网络侧设备的一结构示意图,包括:处理器1201、收发机1202、存储器1203和总线接口,其中:
在本发明实施例中,网络侧设备还包括:存储在存储器上1203并可在处理器1201上运行的程序,所述程序被处理器1201执行时实现如下步骤:
接收第一SRv6报文,所述第一SRv6报文携带有采用第一哈希算法、第一非对称加密算法和第一私钥,对报文头中的目标字段进行签名得到的第一签名信息;
利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,并根据校验结果确定是否转发所述第一SRv6报文。
可选的,所述处理器执行所述程序时还实现以下步骤:
在所述第一签名信息的签名校验通过的情况下,转发所述第一SRv6报文;
在所述第一签名信息的签名校验失败的情况下,丢弃所述第一SRv6报文。
可选的,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
可选的,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的Last Entry字段、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息。
可选的,所述处理器执行所述程序时还实现以下步骤:
在对所述第一签名信息进行签名校验之前,解析所述第一SRv6报文的签名认证TLV字段,确定签名所采用的第一哈希算法、第一非对称加密算法以及解密第一签名信息的第一公钥。
可选的,所述处理器执行所述程序时还实现以下步骤:
利用所述第一哈希算法,计算得到所述第一SRv6报文的目标字段对应的第一哈希值;
利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密,获得解密结果;
根据所述第一哈希值和解密结果是否一致,判断所述第一签名信息的签名校验是否通过。
可选的,所述处理器执行所述程序时还实现以下步骤:
在利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密之前,根据所述第一哈希值,查找本地保存的哈希值与签名信息的对应关系表,判断是否存在所述第一哈希值对应的第二签名信息;
若存在,则根据所述第二签名信息与所述第一签名信息是否一致,判断所述第一签名信息的签名校验是否通过;
若不存在,则执行所述利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密,获得解密结果的步骤。
可选的,所述处理器执行所述程序时还实现以下步骤:
在所述第一哈希值与解密结果一致的情况下,将所述第一哈希值与所述第一签名信息的对应关系,添加至所述对应关系表中。
可选的,所述处理器执行所述程序时还实现以下步骤:
建立与控制器之间的安全连接,并通过所述安全连接,向所述控制器发送公钥证书请求消息;所述第一节点接收所述控制器发送的公钥证书并进行验证,在验证通过后,保存所述公钥证书并向控制器发送本节点支持的哈希算法和非对称加密算法的指示信息;所述第一节点接收控制器通过所述安全连接发送的用于指示目标哈希算法和目标非对称加密算法的回复消息;
或者,
建立与控制器之间的安全连接,并通过所述安全连接,向所述控制器发送公钥请求消息;所述第一节点接收所述控制器发送的公钥及公钥标识,并向控制器发送本节点支持的哈希算法和非对称加密算法的指示信息;所述第一节点接收控制器通过所述安全连接发送的用于指示目标哈希算法和目标非对称加密算法的回复消息;
其中,所述目标哈希算法和目标非对称加密算法是多个节点均支持的算法。
可理解的,本发明实施例中,所述计算机程序被处理器1201执行时可实现上述图3所示的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
在图14中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1201代表的一个或多个处理器和存储器1203代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1202可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。
处理器1201负责管理总线架构和通常的处理,存储器1203可以存储处理器1201在执行操作时所使用的数据。
需要说明的是,该实施例中的终端是与上述图3所示的方法对应的设备,上述各实施例中的实现方式均适用于该终端的实施例中,也能达到相同的技术效果。该设备中,收发机1202与存储器1203,以及收发机1202与处理器1201均可以通过总线接口通讯连接,处理器1201的功能也可以由收发机1202实现,收发机1202的功能也可以由处理器1201实现。在此需要说明的是,本发明实施例提供的上述设备,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
在本发明的一些实施例中,还提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现以下步骤:
接收第一SRv6报文,所述第一SRv6报文携带有采用第一哈希算法、第一非对称加密算法和第一私钥,对报文头中的目标字段进行签名得到的第一签名信息;
利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,并根据校验结果确定是否转发所述第一SRv6报文。
该程序被处理器执行时能实现上述应用于第一节点的报文发送方法中的所有实现方式,且能达到相同的技术效果,为避免重复,此处不再赘述。
本发明实施例提供了图15所示的一种控制器,包括:
签名模块131,用于采用第一哈希算法、第一非对称加密算法和第一私钥,对根据段列表生成的SRv6报文的报文头中的目标字段进行签名,得到第一签名信息;
发送模块132,用于将所述段列表和第一签名信息发送给源节点。
可选的,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
可选的,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的Last Entry字段、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法、签名所采用的第一非对称加密算法、解密第一签名信息的公钥的指示信息。
可选的,所述控制器还包括:
分发模块,用于与多个节点建立安全连接,并通过所述安全连接,接收所述多个节点发送的公钥证书请求消息;所述控制器向所述多个节点发送公钥证书,并接收所述多个节点发送的本节点支持的哈希算法和非对称加密算法的指示信息;所述控制器根据所述多个节点各自支持的哈希算法和非对称加密算法,选择出所述多个节点均支持的目标哈希算法和目标非对称加密算法,并向所述多个节点发送用于指示目标哈希算法、目标非对称加密算法和公钥证书的回复消息;
或者,
与多个节点建立安全连接,并通过所述安全连接,接收所述多个节点发送的公钥请求消息;所述控制器向所述多个节点发送公钥及公钥标识,并接收所述多个节点发送的本节点支持的哈希算法和非对称加密算法的指示信息;所述控制器根据所述多个节点各自支持的哈希算法和非对称加密算法,选择出所述多个节点均支持的目标哈希算法和目标非对称加密算法,并向所述多个节点发送用于指示目标哈希算法、目标非对称加密算法和公钥证书的回复消息。
需要说明的是,该实施例中的装置是与上述图7所示的方法对应的设备,上述各实施例中的实现方式均适用于该设备的实施例中,也能达到相同的技术效果。在此需要说明的是,本发明实施例提供的上述设备,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
请参考图16,本发明实施例提供了控制器的一结构示意图,包括:处理器1401、收发机1402、存储器1403和总线接口,其中:
在本发明实施例中,网络侧设备还包括:存储在存储器上1403并可在处理器1401上运行的程序,所述程序被处理器1401执行时实现如下步骤:
采用第一哈希算法、第一非对称加密算法和第一私钥,对根据段列表生成的第一SRv6报文的报文头中的目标字段进行签名,得到第一签名信息;
将所述段列表和第一签名信息发送给所述第一SRv6报文的源节点。
可选的,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
可选的,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的Last Entry字段、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法、签名所采用的第一非对称加密算法、解密第一签名信息的公钥的指示信息。
可选的,所述处理器执行所述程序时还实现以下步骤:
与多个节点建立安全连接,并通过所述安全连接,接收所述多个节点发送的公钥证书请求消息;所述控制器向所述多个节点发送公钥证书,并接收所述多个节点发送的本节点支持的哈希算法和非对称加密算法的指示信息;所述控制器根据所述多个节点各自支持的哈希算法和非对称加密算法,选择出所述多个节点均支持的目标哈希算法和目标非对称加密算法,并向所述多个节点发送用于指示目标哈希算法、目标非对称加密算法和公钥证书的回复消息;
或者,
与多个节点建立安全连接,并通过所述安全连接,接收所述多个节点发送的公钥请求消息;所述控制器向所述多个节点发送公钥及公钥标识,并接收所述多个节点发送的本节点支持的哈希算法和非对称加密算法的指示信息;所述控制器根据所述多个节点各自支持的哈希算法和非对称加密算法,选择出所述多个节点均支持的目标哈希算法和目标非对称加密算法,并向所述多个节点发送用于指示目标哈希算法、目标非对称加密算法和公钥证书的回复消息。
可理解的,本发明实施例中,所述计算机程序被处理器1401执行时可实现上述图9所示的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
在图16中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1401代表的一个或多个处理器和存储器1403代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1402可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。
处理器1401负责管理总线架构和通常的处理,存储器1403可以存储处理器1401在执行操作时所使用的数据。
需要说明的是,该实施例中的终端是与上述图7所示的方法对应的设备,上述各实施例中的实现方式均适用于该终端的实施例中,也能达到相同的技术效果。该设备中,收发机1402与存储器1403,以及收发机1402与处理器1401均可以通过总线接口通讯连接,处理器1401的功能也可以由收发机1402实现,收发机1402的功能也可以由处理器1401实现。在此需要说明的是,本发明实施例提供的上述设备,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
在本发明的一些实施例中,还提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现以下步骤:
采用第一哈希算法、第一非对称加密算法和第一私钥,对根据段列表生成的第一SRv6报文的报文头中的目标字段进行签名,得到第一签名信息;
将所述段列表和第一签名信息发送给所述第一SRv6报文的源节点。
该程序被处理器执行时能实现上述应用于图9所示的控制器的方法中的所有实现方式,且能达到相同的技术效果,为避免重复,此处不再赘述。
本发明实施例提供了图17所示的一种源节点,包括:
接收模块151,用于接收控制器发送的段列表和第一签名信息,所述第一签名信息是采用第一哈希算法、第一非对称加密算法和第一私钥,对根据所述段列表生成的第一SRv6报文的报文头中的目标字段进行签名得到的;
转发模块152,用于生成并发送携带有所述段列表和所述第一签名信息的第一SRv6报文。
可选的,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
可选的,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的上一个入口、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法、签名所采用的第一非对称加密算法、解密第一签名信息的公钥的指示信息。
需要说明的是,该实施例中的装置是与上述图8所示的方法对应的设备,上述各实施例中的实现方式均适用于该设备的实施例中,也能达到相同的技术效果。在此需要说明的是,本发明实施例提供的上述设备,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
请参考图18,本发明实施例提供了源节点的一结构示意图,包括:处理器1601、收发机1602、存储器1603和总线接口,其中:
在本发明实施例中,网络侧设备还包括:存储在存储器上1603并可在处理器1601上运行的程序,所述程序被处理器1601执行时实现如下步骤:
接收控制器发送的段列表和第一签名信息,所述第一签名信息是采用第一哈希算法、第一非对称加密算法和第一私钥,对根据所述段列表生成的第一SRv6报文的报文头中的目标字段进行签名得到的;
生成并发送携带有所述段列表和所述第一签名信息的第一SRv6报文。
可选的,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
可选的,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的上一个入口、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法、签名所采用的第一非对称加密算法、解密第一签名信息的公钥的指示信息。
可理解的,本发明实施例中,所述计算机程序被处理器1601执行时可实现上述图10所示的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
在图18中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1601代表的一个或多个处理器和存储器1603代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1602可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。
处理器1601负责管理总线架构和通常的处理,存储器1603可以存储处理器1601在执行操作时所使用的数据。
需要说明的是,该实施例中的终端是与上述图8所示的方法对应的设备,上述各实施例中的实现方式均适用于该终端的实施例中,也能达到相同的技术效果。该设备中,收发机1602与存储器1603,以及收发机1602与处理器1601均可以通过总线接口通讯连接,处理器1601的功能也可以由收发机1602实现,收发机1602的功能也可以由处理器1601实现。在此需要说明的是,本发明实施例提供的上述设备,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
在本发明的一些实施例中,还提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现以下步骤:
接收控制器发送的段列表和第一签名信息,所述第一签名信息是采用第一哈希算法、第一非对称加密算法和第一私钥,对根据所述段列表生成的第一SRv6报文的报文头中的目标字段进行签名得到的;
生成并发送携带有所述段列表和所述第一签名信息的第一SRv6报文。
该程序被处理器执行时能实现上述应用于源节点的报文发送方法中的所有实现方式,且能达到相同的技术效果,为避免重复,此处不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (28)

1.一种报文发送方法,其特征在于,包括:
第一节点接收第一SRv6报文,所述第一SRv6报文携带有采用第一哈希算法、第一非对称加密算法和第一私钥,对报文头中的目标字段进行签名得到的第一签名信息;
所述第一节点利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,并根据校验结果确定是否转发所述第一SRv6报文。
2.如权利要求1所述的方法,其特征在于,所述根据校验结果确定是否转发所述第一SRv6报文,包括:
在所述第一签名信息的签名校验通过的情况下,转发所述第一SRv6报文;
在所述第一签名信息的签名校验失败的情况下,丢弃所述第一SRv6报文。
3.如权利要求1所述的方法,其特征在于,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
4.如权利要求3所述的方法,其特征在于,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的Last Entry字段、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息。
5.如权利要求3所述的方法,其特征在于,在对所述第一签名信息进行签名校验之前,所述方法还包括:
所述第一节点解析所述第一SRv6报文的签名认证TLV字段,确定签名所采用的第一哈希算法、第一非对称加密算法以及解密第一签名信息的第一公钥。
6.如权利要求1至5任一项所述的方法,其特征在于,所述第一节点利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,包括:
所述第一节点利用所述第一哈希算法,计算得到所述第一SRv6报文的目标字段对应的第一哈希值;
利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密,获得解密结果;
根据所述第一哈希值和解密结果是否一致,判断所述第一签名信息的签名校验是否通过。
7.如权利要求6所述的方法,其特征在于,在利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密之前,所述方法还包括:
根据所述第一哈希值,查找本地保存的哈希值与签名信息的对应关系表,判断是否存在所述第一哈希值对应的第二签名信息;
若存在,则根据所述第二签名信息与所述第一签名信息是否一致,判断所述第一签名信息的签名校验是否通过;
若不存在,则执行所述利用所述所述第一私钥对应的第一公钥,对所述第一签名信息进行解密,获得解密结果的步骤。
8.如权利要求7所述的方法,其特征在于,在所述第一哈希值与解密结果一致的情况下,将所述第一哈希值与所述第一签名信息的对应关系,添加至所述对应关系表中。
9.根据权利要求1所述的方法,其特征在于,还包括:所述第一节点建立与控制器之间的安全连接;
所述第一节点与所述控制器通过所述安全连接,完成公钥证书分发以及所述第一非对称加密算法的选择操作。
10.如权利要求9所述的方法,其特征在于,还包括:
所述第一节点建立与控制器之间的安全连接,并通过所述安全连接,向所述控制器发送公钥证书请求消息,并向控制器发送本节点支持的哈希算法和非对称加密算法的指示信息;所述第一节点接收所述控制器发送的公钥证书并进行验证,在验证通过后,保存所述公钥证书;所述第一节点接收控制器通过所述安全连接发送的用于指示目标哈希算法、和目标非对称加密算法和公钥证书的回复消息,所述目标哈希算法和目标非对称加密算法是多个节点均支持的算法;
或者,
所述第一节点建立与控制器之间的安全连接,并通过所述安全连接,向所述控制器发送公钥请求消息,并向控制器发送本节点支持的哈希算法和非对称加密算法的指示信息;所述第一节点接收所述控制器发送的公钥及公钥标识;
其中,所述目标哈希算法和目标非对称加密算法是多个节点均支持的算法。
11.一种签名信息的生成方法,其特征在于,包括:
控制器采用第一哈希算法、第一非对称加密算法和第一私钥,对根据段列表生成的第一SRv6报文的报文头中的目标字段进行签名,得到第一签名信息;
所述控制器将所述段列表和第一签名信息发送给所述第一SRv6报文的源节点。
12.如权利要求11所述的方法,其特征在于,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
13.如权利要求12所述的方法,其特征在于,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的Last Entry字段、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法、签名所采用的第一非对称加密算法、解密第一签名信息的公钥的指示信息。
14.如权利要求11所述的方法,其特征在于,还包括:
所述控制器与所述第一节点通过所述第一节点建立的安全连接,完成公钥证书分发以及所述第一非对称加密算法的选择操作。
15.如权利要求14所述的方法,其特征在于,还包括:
所述控制器与多个节点建立安全连接,并通过所述安全连接,接收所述多个节点发送的公钥证书请求消息,并接收所述多个节点发送的本节点支持的哈希算法和非对称加密算法的指示信息;所述控制器向所述多个节点发送公钥证书;所述控制器根据所述多个节点各自支持的哈希算法和非对称加密算法,选择出所述多个节点均支持的目标哈希算法和目标非对称加密算法;
或者,
所述控制器与多个节点建立安全连接,并通过所述安全连接,接收所述多个节点发送的公钥请求消息,并接收所述多个节点发送的本节点支持的哈希算法和非对称加密算法的指示信息;所述控制器向所述多个节点发送公钥及公钥标识;所述控制器根据所述多个节点各自支持的哈希算法和非对称加密算法,选择出所述多个节点均支持的目标哈希算法和目标非对称加密算法。
16.一种报文发送方法,其特征在于,包括:
源节点接收控制器发送的段列表和第一签名信息,所述第一签名信息是采用第一哈希算法、第一非对称加密算法和第一私钥,对根据所述段列表生成的第一SRv6报文的报文头中的目标字段进行签名得到的;
所述源节点生成并发送携带有所述段列表和所述第一签名信息的第一SRv6报文。
17.如权利要求16所述的方法,其特征在于,所述第一SRv6报文的路由扩展头中携带有签名认证TLV字段,所述签名认证TLV字段包括有以下信息中的至少一种:签名认证TLV的类型字段、签名认证TLV的长度字段、D字段、保留字段、签名所采用的第一哈希算法的指示信息、签名所采用的第一非对称加密算法的指示信息、解密第一签名信息的第一公钥的指示信息、所述第一签名信息。
18.如权利要求17所述的方法,其特征在于,所述目标字段包括以下字段中的至少一种:
IPv6源地址;
路由扩展头的IPv6地址栈中的上一个入口、标志位和段列表;
签名认证TLV字段中的D字段、保留字段、签名所采用的第一哈希算法、签名所采用的第一非对称加密算法、解密第一签名信息的公钥的指示信息。
19.一种第一节点,其特征在于,包括:
接收模块,用于接收第一SRv6报文,所述第一SRv6报文携带有采用第一哈希算法、第一非对称加密算法和第一私钥,对报文头中的目标字段进行签名得到的第一签名信息;
转发模块,用于利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,并根据校验结果确定是否转发所述第一SRv6报文。
20.一种第一节点,其特征在于,包括收发机和处理器,其中,
所述收发机,用于接收第一SRv6报文,所述第一SRv6报文携带有采用第一哈希算法、第一非对称加密算法和第一私钥,对报文头中的目标字段进行签名得到的第一签名信息;
所述处理器,用于利用所述第一哈希算法、所述第一私钥对应的第一公钥,对所述第一签名信息进行签名校验,并根据校验结果确定是否转发所述第一SRv6报文。
21.一种第一节点,其特征在于,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求1至10任一项所述的方法的步骤。
22.一种控制器,其特征在于,包括:
签名模块,用于采用第一哈希算法、第一非对称加密算法和第一私钥,对根据段列表生成的第一SRv6报文的报文头中的目标字段进行签名,得到第一签名信息;
发送模块,用于将所述段列表和第一签名信息发送给所述第一SRv6报文的源节点。
23.一种控制器,其特征在于,包括收发机和处理器,其中,
所述处理器,用于采用第一哈希算法、第一非对称加密算法和第一私钥,对根据段列表生成的第一SRv6报文的报文头中的目标字段进行签名,得到第一签名信息;
所述收发机,用于将所述段列表和第一签名信息发送给所述第一SRv6报文的源节点。
24.一种控制器,其特征在于,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求11至15任一项所述的方法的步骤。
25.一种源节点,其特征在于,包括:
接收模块,用于接收控制器发送的段列表和第一签名信息,所述第一签名信息是采用第一哈希算法、第一非对称加密算法和第一私钥,对根据所述段列表生成的第一SRv6报文的报文头中的目标字段进行签名得到的;
转发模块,用于生成并发送携带有所述段列表和所述第一签名信息的第一SRv6报文。
26.一种源节点,其特征在于,包括收发机和处理器,其中,
所述收发机,用于接收控制器发送的段列表和第一签名信息,所述第一签名信息是采用第一哈希算法、第一非对称加密算法和第一私钥,对根据所述段列表生成的第一SRv6报文的报文头中的目标字段进行签名得到的;
所述处理器,用于生成并发送携带有所述段列表和所述第一签名信息的第一SRv6报文。
27.一种源节点,其特征在于,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求16至18任一项所述的方法的步骤。
28.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至18任一项所述的方法的步骤。
CN202110200003.XA 2021-02-22 2021-02-22 报文发送方法、签名信息的生成方法及设备 Pending CN114978519A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110200003.XA CN114978519A (zh) 2021-02-22 2021-02-22 报文发送方法、签名信息的生成方法及设备
PCT/CN2022/075388 WO2022174739A1 (zh) 2021-02-22 2022-02-07 报文发送方法、签名信息的生成方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110200003.XA CN114978519A (zh) 2021-02-22 2021-02-22 报文发送方法、签名信息的生成方法及设备

Publications (1)

Publication Number Publication Date
CN114978519A true CN114978519A (zh) 2022-08-30

Family

ID=82932107

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110200003.XA Pending CN114978519A (zh) 2021-02-22 2021-02-22 报文发送方法、签名信息的生成方法及设备

Country Status (2)

Country Link
CN (1) CN114978519A (zh)
WO (1) WO2022174739A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116405210A (zh) * 2023-05-29 2023-07-07 中国科学院大学 网络报文标签混淆方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469173A (zh) * 2010-11-15 2012-05-23 中国人民解放军总参谋部第六十一研究所 基于组合公钥算法的IPv6网络层可信传输的方法和系统
CN105763390A (zh) * 2014-12-16 2016-07-13 中兴通讯股份有限公司 一种网络异常流量的检测和控制方法、装置和系统
EP3182318A1 (de) * 2015-12-16 2017-06-21 Bundesdruckerei GmbH Signaturgenerierung durch ein sicherheitstoken
CN108055285A (zh) * 2018-01-09 2018-05-18 杭州迪普科技股份有限公司 一种基于ospf路由协议的入侵防护方法和装置
CN111600829A (zh) * 2019-02-21 2020-08-28 杭州萤石软件有限公司 用于物联网设备间的安全通信方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101640631B (zh) * 2008-07-28 2011-11-16 成都市华为赛门铁克科技有限公司 一种数据包处理的方法和装置
CN107547559B (zh) * 2017-09-20 2021-07-20 新华三信息安全技术有限公司 一种报文处理方法及装置
US11128456B2 (en) * 2018-09-19 2021-09-21 Cisco Technology, Inc. Assured transport of data over a network
CN113810173A (zh) * 2020-06-12 2021-12-17 华为技术有限公司 一种校验应用信息的方法、报文处理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469173A (zh) * 2010-11-15 2012-05-23 中国人民解放军总参谋部第六十一研究所 基于组合公钥算法的IPv6网络层可信传输的方法和系统
CN105763390A (zh) * 2014-12-16 2016-07-13 中兴通讯股份有限公司 一种网络异常流量的检测和控制方法、装置和系统
EP3182318A1 (de) * 2015-12-16 2017-06-21 Bundesdruckerei GmbH Signaturgenerierung durch ein sicherheitstoken
CN108055285A (zh) * 2018-01-09 2018-05-18 杭州迪普科技股份有限公司 一种基于ospf路由协议的入侵防护方法和装置
CN111600829A (zh) * 2019-02-21 2020-08-28 杭州萤石软件有限公司 用于物联网设备间的安全通信方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116405210A (zh) * 2023-05-29 2023-07-07 中国科学院大学 网络报文标签混淆方法、装置和电子设备
CN116405210B (zh) * 2023-05-29 2023-08-15 中国科学院大学 网络报文标签混淆方法、装置和电子设备

Also Published As

Publication number Publication date
WO2022174739A1 (zh) 2022-08-25

Similar Documents

Publication Publication Date Title
US20200358764A1 (en) System and method for generating symmetric key to implement media access control security check
US8843751B2 (en) IP address delegation
US20080065883A1 (en) Authentication for devices located in cable networks
EP2329621B1 (en) Key distribution to a set of routers
US10911581B2 (en) Packet parsing method and device
US10277576B1 (en) Diameter end-to-end security with a multiway handshake
US11558399B2 (en) Network transmission path verification
US20100106972A1 (en) Signalling delegation in a moving network
CN114389835A (zh) 一种IPv6选项显式源地址加密安全验证网关及验证方法
Hu et al. Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet
WO2022174739A1 (zh) 报文发送方法、签名信息的生成方法及设备
Lau et al. Blockchain‐based authentication and secure communication in IoT networks
CN113395247A (zh) 一种防止对SRv6 HMAC校验进行重放攻击的方法和设备
CN114499920B (zh) 一种基于动态标签的源和路径验证机制
Chang et al. On making U2F protocol leakage-resilient via re-keying
EP1836559B1 (en) Apparatus and method for traversing gateway device using a plurality of batons
Shen et al. Enhance IPv6 dynamic host configuration with cryptographically generated addresses
Halgamuge Latency estimation of blockchain-based distributed access control for cyber infrastructure in the iot environment
CN101588240A (zh) 一种报文处理方法
CN104486082A (zh) 认证方法和路由器
Ray et al. ECC based IKE protocol design for internet applications
Bozkurt et al. Exploring the Vulnerabilities and Countermeasures of SSL/TLS Protocols in Secure Data Transmission Over Computer Networks
KR100917392B1 (ko) IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법
US20230283588A1 (en) Packet processing method and apparatus
Palmieri et al. Securing the MPLS control plane

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination