CN116489638B - 一种用于移动自组网匿名通信的跳跃式路由方法 - Google Patents
一种用于移动自组网匿名通信的跳跃式路由方法 Download PDFInfo
- Publication number
- CN116489638B CN116489638B CN202310738285.8A CN202310738285A CN116489638B CN 116489638 B CN116489638 B CN 116489638B CN 202310738285 A CN202310738285 A CN 202310738285A CN 116489638 B CN116489638 B CN 116489638B
- Authority
- CN
- China
- Prior art keywords
- key
- message
- node
- vrf
- next hop
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000006854 communication Effects 0.000 title claims abstract description 37
- 238000004891 communication Methods 0.000 title claims abstract description 36
- 230000009191 jumping Effects 0.000 title claims description 7
- 238000012795 verification Methods 0.000 claims abstract description 22
- 239000000470 constituent Substances 0.000 claims description 2
- 238000012545 processing Methods 0.000 abstract description 8
- 241000234282 Allium Species 0.000 description 9
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 9
- 229920003245 polyoctenamer Polymers 0.000 description 6
- 230000001934 delay Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000002474 experimental method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种用于移动自组网匿名通信的跳跃式路由方法,包括:1.系统初始化。用户生成关键的密钥,并通过管理员获取必要的路由信息。2.发送方处理。发送方计算VRF证明并选择下下跳,同时构造加密消息发送给中继。3.中继处理。中继解密消息并验证VRF,同时随机决定是否选择下下跳,若是则计算VRF证明并发送给下一个中继验证,否则直接发送给末跳中继。4.末跳中继处理。末跳中继解密消息并发送给接收方。5.接收方获得消息。本发明可用于移动自组网的匿名通信,用于减轻发送方的负载,并提升路由柔韧性。本发明可以防范恶意的攻击者劫持路由。
Description
技术领域
本发明涉及计算机网络安全技术领域,尤其是一种用于移动自组网匿名通信的跳跃式路由方法。
背景技术
近年来,随着物联网、车联网等基于无线网络的网络技术的快速发展,尤其是无人机/车/船等无人平台在应急通信以及军事领域的广泛应用,使得移动自组网的应用领域更加宽泛。移动自组网不需要大量基础设施的支撑,具有自组织、无中心、动态网络拓扑、带宽受限、链路容量易变、多跳路由、低安全性等特点。
为了提升移动自组网的安全性,增强网络通信中的隐私保护,利用传统的端到端加密可以有效保证数据隐私,但是,这种方式无法保护主机的身份隐私,攻击者仍然可以通过分析元数据了解“谁在何处何时与谁通信”。因此,为了保护身份隐私,需要利用匿名通信技术对网络通信过程中的元数据进行保护。目前,最流行的匿名通信系统是TOR,已经拥有7000多中继以及数以百万计的用户。
然而,移动自组网的特点给以TOR为代表的匿名通信系统带来了新的问题。首先,移动环境下,网络拓扑高度动态变化,网络链路质量抖动明显,因此,单个节点很难在网络中同时建立与多个节点的联系。然而,TOR采用源路由,需要大量的通信开销来建立链路。一方面,TOR中的用户需要下载所有中继的信息,从而保持对全局网络的统一的视角。另一方面,TOR用户还需要提前选定路径上的所有中继,并与每一个选中的中继依次建立连接。很明显,TOR的路由方式难以在移动互联网中实现。其次,移动自组网动态的网络拓扑和变化的链路质量,提升了对链路断开时持续路由能力,即路由柔韧性的需求。然而,Tor中采用源路由,当路径上的中继节点断开或损毁,转发至该节点的消息无法被其他节点解密或路由,只能被迫丢弃,导致性能受影响。更糟糕的是,这还可能被攻击者用于选择DoS攻击,破坏匿名性。
为了解决上述问题,逐跳路由提供了一种新的思路,逐跳路由要求每个路径上的节点动态确定下一跳,因此可以绕过故障节点以实现强柔韧性,同时,逐跳路由不需要源获取全网信息,且不需要源决定全部路径,因此避开了大量的建链开销。但是其由于易受到路由劫持攻击而导致应用不广泛。在路由劫持攻击中,恶意的节点能够选择其他恶意节点,劫持后续路径。
发明内容
针对现有技术存在的问题,本发明的目的在于提供一种用于移动自组网匿名通信的跳跃式路由方法,该方法不仅可以减轻发送方的通信开销,并提升网络整体的路由柔韧性。同时,还能有效防范路由劫持攻击。
为实现上述目的,本发明一种用于移动自组网匿名通信的跳跃式路由方法,包括以下步骤:
第一步:系统初始化;发送消息之前,系统内用户首先生成关键的密钥,发送方需要获取接收方的路由信息;
第二步:发送方选择随机数,并利用其计算VRF证明;/>对VRF证明进行哈希,并根据哈希结果选择下下跳中继;最终,/>生成共享密钥并构造消息/>发出;
第三步:当节点作为中继接收到消息/>,对消息进行解密后验证VRF证明,若验证失败则丢弃消息;之后,/>随机决定是否选择下下跳:若选择则计算VRF证明并选择下下跳,并构造消息/>发给/>;若不选择,则构造消息/>发给/>;
第四步:当节点作为中继接收到消息/>,无需进行VRF验证,对消息/>解密后将消息明文发送给接收方/>;
第五步:节点获得消息/>。
进一步,所述第一步的初始化过程中,每个节点生成一对非对称密钥,同时发送方向管理员请求获取可用作中继的其他节点的地址和公钥信息;此外,发送方/>获取到接收方的地址和公钥。
进一步,所述第一步具体包括以下步骤:
S1.1、每个节点都维护一对非对称密钥/>;其中,/>,/>为私钥,为公钥,/>,/>为椭圆曲线x25519的生成元,/>为系统中节点的数目;
S1.2、当节点作为发送方发起匿名通信,/>与管理员建立TLS连接,并发送密钥获取请求/>,其中,/>,/>是/>的私钥和公钥,是/>的地址;
S1.3、管理员收到请求后,将所有可用的其他节点的地址和公钥集合发送给节点/>;
S1.4、节点获取到需要通信的接收方/>的地址/>和公钥/>。
进一步,所述第二步具体包括以下步骤:
S2.1、选择随机数/>,并利用其私钥/>和随机数/>计算VRF证明/>:,/>和/>是VRF证明的构成元素;
S2.2、计算哈希值/>:/>,/>是哈希函数,哈希映射到/>范围内的整数;/>从/>随机选择一个节点地址作为下一跳/>,并根据/>选择节点/>作为下下跳/>;/>为/>的私钥、公钥和地址,/>为/>的私钥、公钥和地址;
S2.3、对/>进行重随机化得到随机数/>:/>,/>是哈希函数,/>根据DH密钥交换协议,利用/>的私钥/>与/>的公钥/>生成共享密钥/>;
S2.4、生成消息/>,其中代表利用密钥/>,基于AES-GCM加密算法进行加密;/>为待发送的消息,之后,将消息/>发送至/>。
进一步,所述第三步具体包括以下步骤:
S3.1、利用其私钥/>与节点/>的公钥/>,根据DH密钥交换协议计算共享密钥/>;
S3.2、利用节点和/>的共享密钥/>对进行解密:;其中/>和/>均为/>通过随机化得到的随机数,/>是节点/>生成的VRF证明,/>代表利用密钥/>,基于AES-GCM加密算法进行加密,/>代表利用密钥/>,基于AES-GCM算法进行解密;
S3.3、进行VRF验证:/>,其中,/>为节点的公钥,/>为随机数,/>是节点/>生成的VRF证明。若结果为1,则验证通过;之后,计算哈希值/>,判定节点/>是否为节点/>;若结果为真,则继续下一步,否则,/>为伪造,丢弃消息/>;
S3.4、对随机数/>进行重随机化得到随机数/>:/>;
S3.5、在/>集合中随机选择。
进一步,所述步骤S3.5包括:
S3.5.1、若结果为1,则继续选择下下跳进行路由;
S3.5.2、若结果为0,则不再选择下下跳。
进一步,计算VRF证明,并根据证明选择下下跳,之后,利用/>与/>的共享密钥生成消息/>并发出;如不再选择下下跳,利用/>与/>的共享密钥生成消息并发出。
进一步,所述步骤3.5.1包括:
S3.5.1.1、利用私钥/>和随机数/>获取VRF证明:,/>是节点/>生成的VRF证明的构成要素;
S3.5.1.2、利用/>计算哈希值/>,之后,/>根据/>选择节点/>作为下下跳/>;
S3.5.1.3、根据DH密钥交换协议,利用/>的私钥/>与的公钥/>生成共享密钥/>;
S3.5.1.4、生成消息,并发送至/>的地址,其中/>和/>均为随机数,/>为待发送的消息,/>需要通信的接收方,代表利用密钥/>,基于AES-GCM加密算法进行加密,;跳转至第三步。
进一步,所述步骤S3.5.2包括:
S3.5.2.1、根据DH密钥交换协议,利用/>的私钥/>与/>的公钥/>生成共享密钥/>;
S3.5.2.2、生成消息/>,并发送至/>的地址,跳转至第四步,其中/>是/>与/>的共享密钥,/>是节点/>的公钥,需要通信的接收方。
进一步,所述第四步具体包括以下步骤:
S4.1、利用其私钥/>与节点/>的公钥/>,根据DH密钥交换协议计算共享密钥/>;
S4.2、利用对/>进行解密:/>,其中/>是/>与/>的共享密钥,/>需要通信的接收方,/>为消息明文;之后,将消息明文/>发送至/>。
进一步,所述第一步中,初始化过程中每个节点生成一对非对称密钥,同时发送方向管理员请求获取可用作中继的其他节点的地址和公钥信息。
本发明可以达到以下技术效果:
1.本发明能够实现移动自组网匿名通信的轻量级路由,避免发送方与大量路径节点交互,从而减轻发送方的通信开销。
2.本发明能够增加移动自组网匿名通信的路由柔韧性,当路径上的中继节点断开或损毁,能够提供持续的路由能力,避免重新发送消息。
3.本发明能够防范路由劫持攻击,恶意的中继如果未根据VRF选择对应的下下跳,那么其下一跳可以通过VRF验证出作假,从而防止整条链路被恶意的中继所控制。
附图说明
图1为本发明总流程图示意图;
图2为本发明提出的路由方法的整体示意图;
图3为VRF的运用方式示意图;
图4为在不考虑链路时延时,洋葱路由和跳跃路由建链时间的对比图;
图5为不同链路时延下,洋葱路由和跳跃路由建链时间的对比图。
具体实施方式
下面将结合附图,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
如图1-图5所示,本发明的技术方案是提出了一种新型的路由方式,跳跃路由,来解决移动自组网带来的问题。本发明基于可验证随机函数的,能够减轻发送方通信开销和抵抗路由劫持攻击的跳跃式路由方法。
跳跃路由中,每个中继节点的下一跳不是由该中继选择,而是由其上一跳选择,也就是说,每个中继选择下下跳节点。发送方无需选择所有的节点并建立连接。此外,通过结合可验证随机函数(Verifiable Random Functions,VRF)使得中继节点选择的下下跳节点可以被下一跳进行验证,从而防范路由劫持攻击。
本发明主要包括以下具体步骤:
第一步:系统初始化。初始化过程中每个节点生成一对非对称密钥,同时发送方向管理员请求获取可用作中继的其他节点的地址和公钥信息。此外,发送方/>获取到接收方的地址和公钥。
S1.1、每个节点都维护一对非对称密钥/>。/>为私钥,/>为公钥,/>,其中,/>为椭圆曲线x25519的生成元,/>为系统中节点的数目。
S1.2、当节点作为发送方发起匿名通信,/>与管理员建立TLS连接,并发送密钥获取请求/>,/>是/>的私钥和公钥,/>是的地址。TLS建立过程参考RFC8446。
S1.3、管理员收到请求后,将所有可用的其他节点的地址和公钥集合发送给节点/>。
S1.4、节点获取到需要通信的接收方/>的地址/>和公钥/>。
第二步:发送方处理。节点作为发送方生成消息。如图2展示了本发明提出的路由方法的整体视图。
S2.1、发送方利用选择的随机数计算VRF证明,如图3展示了VRF的应用方式。
选择随机数/>,并利用其私钥/>和随机数/>计算VRF证明:。
S2.2、发送方根据VRF证明进行哈希映射获取下下跳/>,并选择随机的下一跳。
计算/>,/>是哈希函数,可以哈希映射到/>范围内的整数。从/>随机选择一个节点作为下一跳/>,并根据/>选择/>作为下下跳/>。和/>分别为/>和/>的私钥、公钥和地址。
S2.3、发送方对随机数进行重随机化,并根据DH密钥交换协议生成共享密钥。
对/>进行重随机化得到随机数/>:/>。/>根据DH密钥交换协议,利用/>的私钥/>与/>的公钥/>生成共享密钥/>。DH密钥交换协议参考RFC2631。
S2.4、生成消息/>并发送至/>。
生成消息/>,其中/>代表利用密钥/>,基于AES-GCM加密算法进行加密。之后,/>将消息/>发送至/>。AES-GCM加密算法为现有技术中记载的算法。
第三步:当节点作为中继接收到消息/>,对消息进行解密后验证VRF证明,若验证失败则丢弃消息。之后,/>随机决定是否选择下下跳:若选择则计算VRF证明并选择下下跳,并构造消息/>发给/>;若不选择,则构造消息/>发给/>。
当节点作为中继接收到消息,则需要进行VRF验证,对该消息按以下步骤进行处理。
S3.1、计算与/>的共享密钥。
利用其私钥/>与节点/>的公钥/>根据DH密钥交换协议计算共享密钥。
S3.2、利用S3.1)的共享密钥对消息解密。
利用对/>进行解密:。其中/>代表利用密钥/>,基于AES-GCM算法进行解密。
S3.3、对S3.2解密后的结果进行VRF验证,若验证通过,则继续下一步;否则丢弃消息。
进行VRF验证:/>。若结果为1,则验证通过。之后,计算/>,判定/>是否为/>。若结果为真,则继续下一步,否则,为伪造,丢弃消息/>。
S3.4、对随机数进行重随机化。
对/>进行重随机化得到随机数/>:/>。
S3.5、在/>集合中随机选择,其具体包括以下步骤:
S3.5.1、若结果为1,则继续选择下下跳进行路由。计算VRF证明,并根据证明选择下下跳。之后,利用/>与/>的共享密钥生成消息/>并发出。所述步骤S3.5.1具体包括以下步骤:
S3.5.1.1、利用私钥/>和随机数/>获取VRF证明:。
S3.5.1.2、利用/>计算/>。之后,/>根据/>选择/>作为下下跳/>。
S3.5.1.3、根据DH密钥交换协议,利用/>的私钥/>与的公钥/>生成共享密钥/>。
S3.5.1.4、生成消息,并发送至/>的地址。跳转至第三步。
S3.5.2、若结果为0,则不再选择下下跳。利用与/>的共享密钥生成消息并发出。所述步骤S3.5.2具体包括以下步骤:
S3.5.2.1、根据DH密钥交换协议,利用/>的私钥/>与/>的公钥/>生成共享密钥/>。
S3.5.2.2、生成消息/>,并发送至/>的地址/>。跳转至第四步。
第四步:当节点作为中继接收到消息/>,则无需进行VRF验证,对消息解密后将消息发送给接收方/>。
按以下步骤进行处理。
S4.1、利用其私钥/>与节点/>的公钥/>根据DH密钥交换协议计算共享密钥/>。
S4.2、利用对/>进行解密:/>。之后,/>将消息明文/>发送至/>。
第五步:节点获得消息明文/>。
如图4、图5所示,我们设置了对比实现,实验的目的在于对比本路由方法与洋葱路由的时延。我们利用python 3.7实现了本路由方法和洋葱路由的原型系统。通过结合多线程技术,该原型系统可以同时支持几种不同协议的消息的处理和分析,从而减小随机误差。该原型系统中,数据包被封装在UDP协议中,通过端口的变化来实现链路的复用。本实验在本地主机(2.3GHz i5 双核和8GB DDR3)进行。我们生成不同的进程来模拟一个发送端,一个接受端,以及若干的中继。每种测试场景下,发送方都生成100个数据包来计算平均延迟,从而降低链路抖动的影响。
实验结果:首先,我们在不考虑链路时延的情况下,对端到端时延进行了对比。我们分别测试了路径上存在2-5个中继时,洋葱路由和跳跃路由的建链时间。由于没有考虑链路时延,该实验反映了建链过程中所有节点处理时延的对比。如图4所示,洋葱路由的建链时延比跳跃路由稍高,且均随着跳数的增加而增加。可以看出,虽然我们的跳跃路由方案中增加了VRF操作,但是建链过程中的节点处理开销依然比洋葱路由要小,显示出较好的性能。
此外,为了反映更加真实的场景,我们给链路附加上了时延。我们分别设置链路的时延为100ms和200ms,从而得到如图5所示的实验结果。可以看到,在加上链路时延以后,洋葱路由比跳跃路由增加大量时延,且增加的时延随着中继增加而增加。当链路存在5个中继时,将达到跳跃路由的6倍之多。究其原因,洋葱路由采用了望远镜(telescoping)式的建链过程,每扩展一个节点都需要源的参与,这无疑增加了大量链路时延。
实施例:
第一步:系统初始化。初始化过程中每个节点生成一对非对称密钥,同时发送方向管理员请求获取可用作中继的其他节点的地址和公钥信息。此外,发送方/>获取到接收方的地址和公钥。
S1.1、每个节点都维护一对非对称密钥/>。/>为私钥,/>为公钥,/>,其中,/>为椭圆曲线x25519的生成元,/>为系统中节点的数目。
S1.2、当节点作为发送方发起匿名通信,/>与管理员建立TLS连接,并发送密钥获取请求/>,/>是/>的私钥和公钥,/>是的地址。TLS建立过程参考RFC8446。
S1.3、管理员收到请求后,将所有可用的其他节点的地址和公钥集合发送给节点/>。
S1.4、节点获取到需要通信的接收方/>的地址/>和公钥/>。
第二步:发送方处理。节点作为发送方生成消息。如图2展示了本发明提出的路由方法的整体视图。
S2.1、发送方利用选择的随机数计算VRF证明,如图3展示了VRF的应用方式。
选择随机数/>,并利用其私钥/>和随机数/>计算VRF证明:。
S2.2、发送方根据VRF证明进行哈希映射获取下下跳/>,并选择随机的下一跳。
计算/>,/>是哈希函数,可以哈希映射到/>范围内的整数。从/>随机选择一个节点作为下一跳/>,并根据/>选择/>作为下下跳/>。和/>分别为/>和/>的私钥、公钥和地址。
S2.3、发送方对随机数进行重随机化,并根据DH密钥交换协议生成共享密钥。
对/>进行重随机化得到随机数/>:/>。/>根据DH密钥交换协议,利用/>的私钥/>与/>的公钥/>生成共享密钥/>。DH密钥交换协议参考RFC2631。
S2.4、生成消息/>并发送至/>。
生成消息/>,其中/>代表利用密钥/>,基于AES-GCM加密算法进行加密。/>为消息明文。之后,/>将消息/>发送至/>。
第三步:当节点作为中继接收到消息/>,对消息进行解密后验证VRF证明,若验证失败则丢弃消息。之后,/>随机决定是否选择下下跳:若选择则计算VRF证明并选择下下跳,并构造消息/>发给/>;若不选择,则构造消息/>。
当节点作为中继接收到消息/>,则需要进行VRF验证,对该消息按以下步骤进行处理。
S3.1、计算与/>的共享密钥。
利用其私钥/>与节点/>的公钥/>根据DH密钥交换协议计算共享密钥/>。
S3.2、利用S3.1的共享密钥对消息解密。
利用对/>进行解密:。其中代表利用密钥/>,基于AES-GCM算法进行解密。
S3.3、对S3.2解密后的结果进行VRF验证,若验证通过,则继续下一步;否则丢弃消息。
进行VRF验证:/>。若结果为1,则验证通过。之后,计算,判定/>是否为/>。结果为真,继续下一步。/>
S3.4、对随机数进行重随机化。
对/>进行重随机化得到随机数/>:/>。
S3.5、在/>集合中随机选择,结果为0,不再选择下下跳。/>利用与/>的共享密钥生成消息/>并发出。
S3.5.1、根据DH密钥交换协议,利用/>的私钥/>与/>的公钥/>生成共享密钥/>。
S3.5.2、生成消息/>,并发送至/>的地址/>。跳转至第四步。
第四步:当节点作为中继接收到消息/>,则无需进行VRF验证,对消息解密后发送给接收方/>。
按以下步骤进行处理。
S4.1、利用其私钥/>与节点/>的公钥/>根据DH密钥交换协议计算共享密钥。
S4.2、利用对/>进行解密:/>。之后,/>将消息明文/>发送至/>。
第五步:节点获得消息明文/>。/>
Claims (7)
1.一种用于移动自组网匿名通信的跳跃式路由方法,其特征在于,包括以下步骤:
第一步:系统初始化;发送消息之前,系统内节点首先生成关键的密钥,发送方需要获取接收方的路由信息;
第二步:发送方选择随机数,并利用其计算VRF证明;/>对VRF证明进行哈希,并根据哈希结果选择下下跳中继;最终,/>生成共享密钥并构造消息/>发出;
第三步:当节点作为中继接收到消息/>,对消息进行解密后验证VRF证明,若验证失败则丢弃消息;之后,/>随机决定是否选择下下跳:若选择则计算VRF证明并选择下下跳,并构造消息/>发给/>;若不选择,则构造消息/>;
第四步:当节点作为中继接收到消息/>,无需进行VRF验证,对消息/>解密后将消息明文/>发送给接收方/>;
第五步:接收方获得消息明文/>;
所述第二步具体包括以下步骤:
S2.1、选择随机数/>,并利用其私钥/>和随机数/>计算VRF证明: ,/>和/>是VRF证明的构成元素;
S2.2、计算哈希值/>:/>,/>是哈希函数,哈希映射到/>范围内的整数;/>从/>随机选择一个节点地址作为下一跳/>,并根据/>选择节点/>作为下下跳/>;/>为/>的私钥、公钥和地址,/>为/>的私钥、公钥和地址;
S2.3、对/>进行重随机化得到随机数/>:/>,/>是哈希函数,/>根据DH密钥交换协议,利用/>的私钥/>与/>的公钥/>生成共享密钥/>;
S2.4、生成消息/>,其中/>代表利用密钥/>,基于AES-GCM加密算法进行加密;之后,/>将消息/>发送至/>;
所述第三步具体包括以下步骤:
S3.1、利用其私钥/>与节点/>的公钥/>,根据DH密钥交换协议计算共享密钥;
S3.2、利用节点和/>的共享密钥/>对进行解密:;
其中,和/>均为/>通过随机化得到的随机数,/>是节点/>生成的VRF证明,/>代表利用密钥/>,基于AES-GCM加密算法进行加密,代表利用密钥/>,基于AES-GCM算法进行解密;
S3.3、进行VRF验证:/>,其中,/>为节点/>的公钥;若结果为1,则验证通过;之后,计算哈希值/>,判定节点/>是否为节点/>;若结果为真,则继续下一步,否则,/>为伪造,丢弃消息/>;
S3.4、对随机数/>进行重随机化得到随机数/>:/>;
S3.5、在/>集合中随机选择;
所述步骤S3.5包括:
S3.5.1、若结果为1,则继续选择下下跳进行路由;
S3.5.2、若结果为0,则不再选择下下跳;
所述步骤S3.5.1具体包括以下步骤:
S3.5.1.1、利用私钥/>和随机数/>获取VRF证明:/>;
S3.5.1.2、利用/>计算/>,之后,/>根据/>选择/>作为下下跳/>;
S3.5.1.3、根据DH密钥交换协议,利用/>的私钥/>与的公钥/>生成共享密钥;
S3.5.1.4、生成消息/>,并发送至/>的地址/>,跳转至第三步;
S3.5.2、若结果为0,则不再选择下下跳,利用与/>的共享密钥生成消息/>并发出,所述步骤S3.5.2具体包括以下步骤:
S3.5.2.1、根据DH密钥交换协议,利用/>的私钥/>与/>的公钥/>生成共享密钥/>;
S3.5.2.2、生成消息/>,并发送至/>的地址,跳转至第四步。
2.如权利要求1所述的一种用于移动自组网匿名通信的跳跃式路由方法,其特征在于,所述第一步的初始化过程中,每个节点生成一对非对称密钥,同时发送方向管理员请求获取可用作中继的其他节点的地址和公钥信息;此外,发送方/>获取到接收方的地址和公钥。
3.如权利要求2所述的一种用于移动自组网匿名通信的跳跃式路由方法,其特征在于,所述第一步具体包括以下步骤:
S1.1、每个节点都维护一对非对称密钥/>;其中,/>,/>为私钥,/>为公钥,/>,/>为椭圆曲线x25519的生成元,/>为系统中节点的数目;
S1.2、当节点作为发送方发起匿名通信,/>与管理员建立TLS连接,并发送密钥获取请求/>,其中,/>,/>是/>的私钥和公钥,是/>的地址;
S1.3、管理员收到请求后,将所有可用的其他节点的地址和公钥集合发送给节点/>;
S1.4、节点获取到需要通信的接收方/>的地址/>和公钥/>。
4.如权利要求1所述的一种用于移动自组网匿名通信的跳跃式路由方法,其特征在于,计算VRF证明,并根据证明选择下下跳,之后,利用/>与/>的共享密钥生成消息并发出;如不再选择下下跳,利用/>与/>的共享密钥生成消息/>并发出。
5.如权利要求4所述的一种用于移动自组网匿名通信的跳跃式路由方法,其特征在于,当节点作为中继接收到消息/>,则需要进行VRF验证。
6.如权利要求1所述的一种用于移动自组网匿名通信的跳跃式路由方法,其特征在于,所述第四步具体包括以下步骤:
S4.1、利用其私钥/>与节点/>的公钥/>,根据DH密钥交换协议计算共享密钥;
S4.2、利用对/>进行解密:/>,之后,/>将消息明文/>发送至/>。
7.如权利要求4所述的一种用于移动自组网匿名通信的跳跃式路由方法,其特征在于,所述利用私钥/>和随机数/>获取VRF证明:/>,其中,是节点/>生成的VRF证明的构成要素。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310738285.8A CN116489638B (zh) | 2023-06-21 | 2023-06-21 | 一种用于移动自组网匿名通信的跳跃式路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310738285.8A CN116489638B (zh) | 2023-06-21 | 2023-06-21 | 一种用于移动自组网匿名通信的跳跃式路由方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116489638A CN116489638A (zh) | 2023-07-25 |
CN116489638B true CN116489638B (zh) | 2023-09-05 |
Family
ID=87218165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310738285.8A Active CN116489638B (zh) | 2023-06-21 | 2023-06-21 | 一种用于移动自组网匿名通信的跳跃式路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116489638B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105357113A (zh) * | 2015-10-26 | 2016-02-24 | 南京邮电大学 | 一种基于重路由匿名通信路径的构建方法 |
CN110138734A (zh) * | 2019-04-10 | 2019-08-16 | 天津大学 | 基于tls协议的对抗中间人攻击的安全增强系统及方法 |
JP2019198003A (ja) * | 2018-05-10 | 2019-11-14 | 日本電気株式会社 | 匿名通信システム、匿名通信方法および匿名通信プログラム |
CN113746858A (zh) * | 2021-09-10 | 2021-12-03 | 云南大学 | 一种基于可验证随机函数的跨链通信方法 |
-
2023
- 2023-06-21 CN CN202310738285.8A patent/CN116489638B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105357113A (zh) * | 2015-10-26 | 2016-02-24 | 南京邮电大学 | 一种基于重路由匿名通信路径的构建方法 |
JP2019198003A (ja) * | 2018-05-10 | 2019-11-14 | 日本電気株式会社 | 匿名通信システム、匿名通信方法および匿名通信プログラム |
CN110138734A (zh) * | 2019-04-10 | 2019-08-16 | 天津大学 | 基于tls协议的对抗中间人攻击的安全增强系统及方法 |
CN113746858A (zh) * | 2021-09-10 | 2021-12-03 | 云南大学 | 一种基于可验证随机函数的跨链通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116489638A (zh) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10356054B2 (en) | Method for establishing a secure private interconnection over a multipath network | |
US11595359B2 (en) | Method for establishing a secure private interconnection over a multipath network | |
Mershad et al. | A framework for secure and efficient data acquisition in vehicular ad hoc networks | |
Zhang et al. | Anonymous communications in mobile ad hoc networks | |
US20080159299A1 (en) | Methods and systems for providing controlled access to the internet | |
Conti et al. | BlockAuth: BlockChain based distributed producer authentication in ICN | |
Wu et al. | Achieving privacy in mesh networks | |
Ben‐Othman et al. | IBC‐HWMP: a novel secure identity‐based cryptography‐based scheme for Hybrid Wireless Mesh Protocol for IEEE 802.11 s | |
US20210211413A1 (en) | Device and method for data transmission | |
Mershad et al. | REACT: secure and efficient data acquisition in VANETs | |
Chen et al. | Improving the efficiency of anonymous routing for MANETs | |
Mäurer et al. | Pmake: Physical unclonable function-based mutual authentication key exchange scheme for digital aeronautical communications | |
CN116489638B (zh) | 一种用于移动自组网匿名通信的跳跃式路由方法 | |
Yu et al. | Authentication and en-route data filtering for wireless sensor networks in the internet of things scenario | |
Thandava Meganathan et al. | Privacy preserved and secured reliable routing protocol for wireless mesh networks | |
Nácher et al. | An overview of anonymous communications in mobile ad hoc networks | |
Kareem et al. | Survey and New Security methodology of Routing Protocol in AD-Hoc Network | |
Bowitz et al. | BatCave: Adding security to the BATMAN protocol | |
Kumar et al. | An authentication technique in mobile ad hoc network using elliptic curve cryptography | |
Raheem et al. | A secure authentication protocol for IP-based wireless sensor communications using the Location/ID Split Protocol (LISP) | |
Rachedi et al. | Security and pseudo-anonymity with a cluster-based approach for MANET | |
Gahlin | Secure ad hoc networking | |
KR101222619B1 (ko) | 무선 메쉬 네트워크의 데이터 인증 방법 및 장치 | |
Wu et al. | Achieving anonymity in mobile ad hoc networks using fuzzy position information | |
Yang | A Secure and Accountable Mesh Routing Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |