CN117918055A - 用于通信网络中隐私保护路由的设备和方法 - Google Patents
用于通信网络中隐私保护路由的设备和方法 Download PDFInfo
- Publication number
- CN117918055A CN117918055A CN202180102127.2A CN202180102127A CN117918055A CN 117918055 A CN117918055 A CN 117918055A CN 202180102127 A CN202180102127 A CN 202180102127A CN 117918055 A CN117918055 A CN 117918055A
- Authority
- CN
- China
- Prior art keywords
- routing
- node
- routing vector
- encrypted
- vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 65
- 238000000034 method Methods 0.000 title claims abstract description 61
- 239000013598 vector Substances 0.000 claims abstract description 249
- 238000011144 upstream manufacturing Methods 0.000 claims description 9
- 238000009795 derivation Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 239000000463 material Substances 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
公开了用于在通信网络(100)中通过一个或多个中间路由节点(101a至101c)以隐私保护方式将数据包从源节点(101s)路由到目的节点(101d)的设备和方法。所述源节点(101s)用于将包括第一位模式的第一路由向量元素与定义位串的初始路由向量进行级联,使用选择的第一加密密钥对所述级联进行加密,并且用加密的第一路由向量元素替换第一位置处加密的初始路由向量的一部分。此外,所述源节点(101s)用于将包括第二位模式和所述目的节点的路由信息的第二路由向量元素与经修改的路由向量级联,使用选择的第二加密密钥对所述级联进行加密,并且用加密的第二路由向量元素替换第二位置处加密的经修改的路由向量的一部分。所述源节点(101s)还用于向所述第一中间节点发送包括所述经修改的路由向量的所述数据包。
Description
技术领域
本发明大体上涉及通信网络。更具体地,本发明涉及用于在通信网络中以隐私保护方式将数据包从源网络节点路由到目的网络节点的设备和方法。
背景技术
用于通信网络中路由的隐私保护网络协议主要使用了两种方法来开发,即,第一种方法使用可信第三方来中断发送方与接收方之间的关系,第二种方法使用源路由系统,其中,通信网络中源节点所描述的以及数据包所经由的路径的隐私使用加密机制进行保护。
在第二种方法中,源节点确定其发送到目的节点的数据包要经由的路径,并在其发送到目的节点的数据包中包括该路径的描述。为了保护源节点和目的节点的隐私,路径上的中间路由节点应该不能确定数据包在通信网络中经由的完整路径。相反,路径上的中间路由节点应该只能确定数据包来自哪里(即路径上的上一跳),以及它应该将数据包发送到哪里(即路径上的下一跳)。为了使源节点与目的节点之间的通信是完全私有的,这些中间路由节点应该无法确定路径的长度,也应无法使用数据包中携带的任何信息将属于同一网络流的数据包关联在一起。
有鉴于此,需要改进的设备和方法,用于在通信网络中通过一个或多个中间路由节点以隐私保护方式将数据包从源节点路由到目的节点。
发明内容
本发明的目的是提供改进的设备和方法,用于在通信网络中通过一个或多个中间路由节点以隐私保护方式将数据包从源节点路由到目的节点。
上述和其它目的通过独立权利要求请求保护的主题来实现。其它实现方式在从属权利要求、说明书和附图中显而易见。
通常,本文所公开的实施例支持源节点以保护关于路径的信息不受流氓观察者影响的方式对路径进行编码,同时支持路径上的中间节点以高效的方式解码和查找它们所需的路由信息。在本文所公开的实施例中,这主要可以在两个阶段中实现。第一阶段,源节点可以使用公钥加密算法与构成到目的节点的路径上的中间路由节点交换密钥材料。第二阶段,源节点可以使用此共享密钥材料来构建隐私保护的源路由向量,所述源路由向量包括每个中间路由节点和目的节点的路由元素。此路由向量可以有固定的长度,并且被设计为防止给定的中间路由节点推导其在路径上的位置,以基于对网络拓扑的知识来防止攻击。对称密钥算法可用于顺序编码和/或解码路由向量包括的路由元素所携带的信息。
更具体地,根据第一方面,提供了一种源节点,用于通过通信网络的包括第一中间节点的一个或多个中间节点向目的节点发送数据包。通信网络可以是基于IP的通信网络。
源节点包括处理电路和通信接口。所述处理电路用于将包括在所述源节点与所述目的节点之间约定的第一位模式的第一路由向量元素与包括位串的初始路由向量进行级联;基于密钥导出机制,使用在所述源节点与所述目的节点之间约定的多个第一候选加密密钥中的选择的第一加密密钥对所述第一路由向量元素和所述初始路由向量的所述级联进行加密;用加密的第一路由向量元素替换加密的初始路由向量的第一位置处所述加密的初始路由向量的一部分,以获得与位串长度相同的加密的第一经修改的路由向量。
此外,所述处理电路用于:将第二路由向量元素与所述第一经修改的路由向量进行级联,所述第二路由向量元素包括在所述源节点与所述第一中间节点之间约定的第二位模式和所述目的节点的路由信息,例如地址或标识符;使用在所述源节点与所述目的节点之间约定的多个第二候选加密密钥中的选择的第二加密密钥对所述第二路由向量元素和所述第一经修改的路由向量的所述级联进行加密;用加密的第二路由向量元素替换加密的第一经修改的路由向量的第二位置处所述加密的第一经修改的路由向量的一部分,以获得与位串长度相同的加密的第二经修改的路由向量。
所述通信接口用于向所述第一中间节点发送包括所述加密的第二经修改的路由向量的所述数据包。
在另一种可能的实现方式中,所述加密的初始路由向量的所述第一位置和所述加密的第一经修改的路由向量的所述第二位置是所述处理电路基于伪随机置换选择的随机位置。
在另一种可能的实现方式中,所述初始路由向量的所述位串是固定长度的随机比特串。
在另一种可能的实现方式中,所述第二路由向量元素还包括关于所述加密的第一路由向量元素在所述加密的第一经修改的路由向量内的所述第一位置的加密信息。
在另一种可能的实现方式中,所述数据包还包括关于所述加密的第二路由向量元素在所述加密的第二经修改的路由向量内的所述第二位置的信息。
在另一种可能的实现方式中,所述处理电路还用于:将第三路由向量元素与所述第二经修改的路由向量进行级联,所述第三路由向量元素包括在所述源节点与第二中间节点之间约定的第三位模式和第一中间节点的路由信息,例如地址或标识符;使用在所述源节点与所述第二中间节点之间约定的多个第三候选加密密钥中的选择的第三加密密钥对所述第三路由向量元素和所述第二经修改的路由向量的所述级联进行加密;用加密的第三路由向量元素替换加密的第二经修改的路由向量的第三位置处所述加密的第二经修改的路由向量的一部分,以获得与位串长度相同的加密的第三经修改的路由向量。所述通信接口还用于向所述通信网络的所述一个或多个中间节点中的所述第二中间节点发送包括所述加密的第三经修改的路由向量的所述数据包。
在另一种可能的实现方式中,所述处理电路用于通过将所述第一路由向量元素前置到所述初始路由向量而将所述第一路由向量元素与所述初始路由向量进行级联,和/或,所述处理电路用于通过将所述第二路由向量元素前置到所述第一经修改的路由向量而将所述第二路由向量元素与所述第一经修改的路由向量进行级联。
在另一种可能的实现方式中,所述处理电路还用于使用所述选择的第一加密密钥对数据包净荷进行加密,并进一步使用所述选择的第二加密密钥对所述数据包净荷进行加密。
在另一种可能的实现方式中,为了加密和解密,所述处理电路用于使用对称密钥加密方案。
在另一种可能的实现方式中,所述对称密钥加密方案包括块密码,特别是大块密码。
在另一种可能的实现方式中,所述对称密钥加密方案基于XOR运算。
在另一种可能的实现方式中,所述处理电路用于使用第一密钥导出方案生成所述第一候选加密密钥,并且使用第二密钥导出方案生成所述第二候选加密密钥。
在另一种可能的实现方式中,所述处理电路还用于使用源路由方案确定所述通信网络中的所述第一中间节点。
在另一种可能的实现方式中,所述第一路由向量元素还包括所述目的节点的路由信息。
根据第二方面,提供了一种用于通过通信网络的包括第一中间节点的一个或多个中间节点将数据包从源节点发送到目的节点的方法,其中,所述方法包括以下步骤:
将包括在所述源节点与所述目的节点之间约定的第一位模式的第一路由向量元素与包括位串的初始路由向量进行级联,
基于密钥导出机制,使用在所述源节点与所述目的节点之间约定的多个第一候选加密密钥中的选择的第一加密密钥对所述第一路由向量元素和所述初始路由向量的所述级联进行加密,
用加密的第一路由向量元素替换加密的初始路由向量的第一位置处所述加密的初始路由向量的一部分,以获得与位串长度相同的加密的第一经修改的路由向量;
将第二路由向量元素与所述第一经修改的路由向量进行级联,所述第二路由向量元素包括在所述源节点与所述第一中间节点之间约定的第二位模式和所述目的节点的路由信息,例如地址或标识符;
使用在所述源节点与所述第一中间节点之间约定的多个第二候选加密密钥中的选择的第二加密密钥对所述第二路由向量元素和所述第一经修改的路由向量的所述级联进行加密;
用加密的第二路由向量元素替换加密的第一经修改的路由向量的第二位置处所述加密的第一经修改的路由向量的一部分,以获得与位串长度相同的加密的第二经修改的路由向量;
向所述第一中间节点发送包括所述加密的第二经修改的路由向量的所述数据包。
第二方面提供的方法可以由第一方面提供的源节点执行。因此,第二方面提供的方法的其它特征直接来自第一方面以及上文和下文描述的其不同实现方式和实施例提供的源节点的功能。
根据第三方面,提供了一种中间节点,用于将数据包从通信网络的源节点路由到目的节点。所述中间路由节点包括用于从所述通信网络的上游节点接收所述数据包的通信接口。此外,所述中间节点包括处理电路,所述处理电路用于:从加密的路由向量中提取加密的路由向量元素,所述加密的路由向量元素包括加密的位模式和下游节点的加密的路由信息,例如,地址或标识符;基于所述加密的位模式选择多个候选加密密钥中的加密密钥;使用选择的密钥对加密的路由信息进行解密,以获得所述下游节点的所述路由信息。所述通信接口还用于基于所述下游节点的所述路由信息向所述下游节点发送所述数据包。
在第三方面的另一种可能的实现方式中,为了加密和解密,所述处理电路用于使用对称密钥加密方案。
在第三方面的另一种可能的实现方式中,所述对称密钥加密方案包括块密码。
在第三方面的另一种可能的实现方式中,所述对称密钥加密方案基于XOR运算。
在第三方面的另一种可能的实现方式中,所述上游节点是所述源节点或另一中间节点。
在第三方面的另一种可能的实现方式中,所述下游节点是所述目的节点或另一中间节点。
在第三方面的另一种可能的实现方式中,所述处理电路还用于使用所述选择的密钥对所述路由向量元素进行重新加密。
根据第四方面,提供了一种用于将数据包从通信网络的源节点通过中间节点路由到目的节点的方法。第四方面提供的方法包括以下步骤:
从所述通信网络的上游节点接收所述数据包;
从加密的路由向量中提取加密的路由向量元素,所述加密的路由向量元素包括加密的位模式和下游节点的加密的路由信息,例如地址或标识符;
基于所述加密的位模式选择多个候选加密密钥中的加密密钥;
使用所述选择的密钥对所述加密的路由信息进行解密,以获得所述下游节点的所述路由信息;
基于所述下游节点的所述路由信息,向所述下游节点发送所述数据包。
第四方面提供的方法可以由第三方面提供的中间节点执行。因此,第四方面提供的方法的其它特征直接来自第三方面以及上文和下文描述的其不同实现方式和实施例提供的中间节点的功能。
根据第五方面,提供了一种计算机程序产品,包括计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,当所述程序代码由计算机或处理器执行时,使得所述计算机或所述处理器执行第二方面提供的方法或第四方面提供的方法。
以下附图和说明书详细阐述了一个或多个实施例。其它特征、目的和优点在说明书、附图以及权利要求书中是显而易见的。
附图说明
下文结合附图对本发明的实施例进行详细描述。在附图中:
图1是示出通信网络的示意图,所述通信网络具有实施例提供的源节点,用于沿路径通过实施例提供的多个中间路由节点将数据包发送到目的节点;
图2a至图2d示出了实施例提供的由源节点生成包括多个路由元素的路由向量的步骤的示意图;
图3a至图3d示出了实施例提供的由源节点生成包括多个路由元素的路由向量的其它步骤的示意图;
图4是由中间路由节点接收的包括多个路由元素的路由向量的示意图;
图5a至图5d示出了实施例提供的由中间路由节点处理图4的路由向量的步骤的示意图;
图6是实施例提供的用于发送数据包的方法的流程图;
图7是实施例提供的用于路由数据包的方法的流程图。
在下文中,相同的附图标记是指相同或至少功能上等效的特征。
具体实施方式
在以下描述中,参考构成本发明一部分的附图,这些附图通过说明的方式示出本发明的实施例的具体方面或可以使用本发明实施例的具体方面。应当理解,本发明的实施例可以用于其它方面,并且可以包括附图中未描绘的结构上或逻辑上的变化。因此,以下详细描述不应以限制性的意义来理解,并且本发明的范围由所附权利要求书限定。
例如,应当理解,与描述方法有关的公开内容可以对用于执行所述方法的对应设备或系统也同样适用,反之亦然。例如,如果描述一个或多个具体方法步骤,则对应的设备可以包括一个或多个单元(例如功能单元)来执行所描述的一个或多个方法步骤(例如,一个单元执行一个或多个步骤,或多个单元分别执行多个步骤中的一个或多个),即使附图中未明确描述或说明该一个或多个单元。另一方面,例如,如果基于一个或多个单元(例如,功能单元)来描述具体装置,则对应的方法可以包括一个步骤来执行一个或多个单元的功能(例如,一个步骤执行一个或多个单元的功能,或多个步骤各自执行多个单元中的一个或多个单元的功能),即使该一个或多个步骤在附图中未明确描述或示出。此外,应当理解,除非另有说明,否则本文中描述的各种示例性实施例和/或方面的特征可相互组合。
图1是具有多个中间节点101a至101c的通信网络100的示意图,所述通信网络100用于沿通信路径将数据包从通信网络100的源节点101s路由到目的节点101d。在一个实施例中,通信网络100可以是基于IP的通信网络100,并且多个中间节点101a至101c可以包括一个或多个路由器101a至101c。
如图1所示,源节点101s包括处理电路111s和通信接口113s。源节点101s的处理电路111s可以在硬件和/或软件中实现。硬件可以包括数字电路,或模拟电路和数字电路两者。数字电路可以包括专用集成电路(application-specific integrated circuit,ASIC)、现场可编程阵列(field-programmable array,FPGA)、数字信号处理器(digitalsignal processor,DSP)或通用处理器等组件。通信接口113s可以是有线和/或无线通信接口,用于与通信网络100的其它节点交换数据包,例如IP数据包。如图1所示,源节点101s还可以包括非瞬时性存储器115s,非瞬时性存储器115s用于存储数据和可执行程序代码,当数据和可执行程序代码由处理电路111s执行时,所述数据和可执行程序代码使源节点101s执行本文所述的功能、操作和方法。
同样,示例性中间路由节点101a包括处理电路111a和通信接口113a。示例性中间路由节点101a的处理电路111a可以在硬件和/或软件中实现。硬件可以包括数字电路,或模拟电路和数字电路两者。数字电路可以包括专用集成电路(application-specificintegrated circuit,ASIC)、现场可编程阵列(field-programmable array,FPGA)、数字信号处理器(digital signal processor,DSP)或通用处理器等组件。通信接口113a可以是有线和/或无线通信接口,用于与通信网络100的其它节点交换数据包,例如IP数据包。如图1所示,示例性中间路由节点101a还可以包括非瞬时性存储器115a,非瞬时性存储器115a用于存储数据和可执行程序代码,当由处理电路111a执行时,所述数据和可执行程序代码使示例性中间路由节点101a执行本文所述的功能、操作和方法。其它中间路由节点101b和101c可以具有与中间路由节点101a相同或相似的设置和/或配置。
如将在下文进一步参考图2a至图2d和图3a至图3d更详细描述的,源节点101s的处理电路111s用于:将第一路由向量元素105d与包括位串的初始路由向量107进行级联,所述第一路由向量元素105d包括在源节点101s与目的节点101d之间约定的第一位模式;使用多个第一候选加密密钥中的选择的第一加密密钥103d对第一路由向量元素105d和初始路由向量107的级联进行加密;并且用加密的第一路由向量元素105d替换加密的初始路由向量107的第一位置处加密的初始路由向量107的一部分,以获得第一经修改的路由向量107'。
此外,源节点101s的处理电路111s用于:将第二路由向量元素105c与第一经修改的路由向量107'进行级联,所述第二路由向量元素105c包括在源节点101a与目的节点101d上游的第一中间节点101c之间约定的第二位模式以及目的节点101d的路由信息;使用多个第二候选加密密钥中的选择的第二加密密钥103c对第二路由向量元素105c和第一经修改的路由向量107'的级联进行加密;用加密的第二路由向量元素105c替换加密的第一经修改的路由向量107'的第二位置处加密的第一经修改的路由向量107'的一部分,以获得第二经修改的路由向量107”。对于其它中间路由节点101b和101a可以执行相同或相似的处理步骤。源节点101s的通信接口113s用于将数据包发送到源节点101s下游的第一中间路由节点101a。
示例性中间路由节点101a的通信接口113a用于接收来自源节点101s的数据包。示例性中间路由节点101a的处理电路111a用于:从加密的路由向量107”中提取加密的路由向量元素105a,所述加密的路由向量元素105a包括下一个下游节点(即中间路由节点101b)的加密的位模式和加密的路由信息;基于加密的位模式选择多个候选加密密钥中的加密密钥103a;并且使用选择的密钥103a对加密的路由信息进行解密,以获得下一个下游节点(即中间路由节点101b)的路由信息。示例性中间路由节点101a的通信接口113a还用于基于提取的中间路由节点101b的路由信息向下一个下游节点(即中间路由节点101b)发送数据包。
如下文将更详细描述的,本文公开的实施例可以使用确保满足有利隐私保护属性的四个主要元素中的一个或多个。
本文公开的一个或多个实施例的第一主要元素是,由包括多个路由向量元素(或短路由元素)105a至105d的路由向量107携带的信息使用相应的共享对称密钥进行保护。有利地,使用对称密钥算法使中间路由节点101a至101c可以以线速运行。在源节点101a与路径上的每个中间节点101a至101c之间协商相应的共享候选密钥集。这种候选密钥的协商可以基于公钥加密算法。一旦约定了这个共享密钥,就可以从这个主密钥导出临时密钥集,以避免使用公钥加密算法,同时确保密钥轮换,以防止数据包在同一数据流中关联。
本文公开的一个或多个实施例的第二主要元素是,当对应的数据包沿着从源节点101s到目的节点101d的路径传输时,包括路由元素的路由向量107可以具有固定的大小。这可以防止外部观察者截获数据包,从而基于路由向量107的长度导出关于源节点101s和目的节点101d的任何提示。
本文公开的一个或多个实施例的第三主要元素是,用于给定中间节点101a至101c的路由元素的位置可以在路由向量107内被随机置换,使得相应的中间节点101a至101c不能基于其路由元素在路由向量107内的位置推断关于其距离源节点101s或目的节点101d的跳数的任何信息。这可以防止使用拓扑信息来减小源节点101s或目的节点101d的匿名集大小的去匿名化攻击。
本文公开的一个或多个实施例的第四元素是,以使得可以在每个中间节点101a至101c处处理路由向量107,而不必执行大量的重写操作的方式生成和处理路由向量107。
应当理解,在一个实施例中,路由向量的相关部分可以不是专用于携带第一路由元素的第一字节,而是由于随机置换,携带不同的一组字节,其位置被定义为数据包的头部元素。在一个实施例中,用于在中间节点101a至101c处对路由向量的相应路由元素进行加密/解密的对称加密操作可以是与相应选择的候选密钥103a至103d的XOR运算。这个处理非常快,可以保证可以线速处理数据包。在一个实施例中,加密操作可以在将路由向量107与中间路由节点101a至101d的路由元素150a至150c前置,然后使用与该节点建立的选择的对称密钥对级联进行加密之后执行。在另一步骤中,前置的路由元素被剪切并放置在路由向量107内的随机选择的位置。应当理解,用于生成路由向量107的这种“加密,然后剪切和粘贴”的方法避免了在数据包中继阶段期间使信息是透明的,同时避免了重写整个路由向量107。这可以防止数据包关联攻击,以免攻击者可以将数据包关联到特定的数据包流。
通过组合上述四个主要元素中的一个或多个,本文公开的实施例可以在网络层处保护整个通信网络100的路径的隐私,而不必涉及可信第三方。可以使用源路由和递归路由向量加密,使得给定的中间节点101a至101c只能访问与相应节点相关的路由信息,并且外部观察者无法将属于同一流的数据包关联在一起。
下文更详细描述了对于图1所示的示例性路径,源节点101s生成路由向量107并且中间路由节点101a至101c将路由向量107中继到目的节点101d。
在一个实施例中,路由向量107可以具有固定大小,因为当包括路由向量107的数据包通过中间路由节点101a至101c从源节点101a传输到目的节点101d时,路由向量107的长度(即,位/字节数)保持恒定。在一个实施例中,路由向量107可以包括大小为SEGMENT_LENGTH字节的MAX_PATH_LENGTH元素,所述元素特别包括将由给定中间节点101a至101c用于将数据包路由到目的节点101d的路由信息。
源节点101s已经与中间节点101a至101c和目的节点101d交换了共享密钥材料。在一个实施例中,该共享密钥材料可以包括相应的共享主密钥以及相应的同步密钥导出方案及其关联参数。在一个实施例中,为了加密/解密源节点101s,中间路由节点101a至101c和目的节点101d可以使用大块对称密钥加密方案Enc(…),使得Enc(Enc(p,kSX),kSX)=p。
图2a至图2d和图3a至图3d示出了实施例提供的源节点101s生成包括路由向量107的数据包的不同阶段。在初步阶段,源节点101s可以基于源路由方案确定通信网络100中到目的节点101d的路径,在图1、图2a至图2d和图3a至图3d所示的示例性实施例中,通信网络100包括中间路由节点101a至101c。为了在数据包中编码关于该路径的信息,源节点101s的处理电路111s获得该路径上中间路由节点101a至101c和目的节点101d的地址,即A_addr、B_addr、C_addr和D_addr。此后,源节点101s的处理电路111s可以通过生成长度为MAX_PATH_LENGTH x SEGMENT_LENGTH的随机串来初始化路由向量107。应当理解,对于该实施例,初始化的路由向量107定义用于路由元素105a至105d的MAX_PATH_LENGTH时隙,其中,每个时隙(即路由元素105a至105d)包括SEGMENT_LENGTH位。在一个实施例中,源节点101s的处理电路111s用于基于路由向量107的可用的MAX_PATH_LENGTH时隙上的伪随机置换,随机化路由向量107内的多个路由元素105a至105d的位置。如将在下文更详细描述的,在下一个下游节点是另一个中间路由节点的情况下,每个路由元素105a至105d(在图2中称为“Seg.A”、“Seg.B”、“Seg.C”和“Seg.D”)除了相应的加密的位模式信息之外,还可以包括例如下一个下游中间节点101a至101c的地址以及指向路由向量107内下一个下游中间节点101a至101c的路由元素105a至105d的位置的指针。在一个实施例中,因为目的节点101s是路径上的最后一个节点,所以目的节点101d的路由元素105d(图2中的“Seg.D”)可以仅包括用于标识加密密钥的加密的位模式。在另一个实施例中,目的节点101d的路由元素105d还可以包括目的节点101d的地址或指示目的节点101d是数据包的目的地的默认地址。
在执行了上述操作之后,以下元素可用于源节点101s:定义到目的节点101d的路径的中间路由节点101a至101c的列表、用于中间路由节点101a至101c和目的节点101d的路由元素105a至105d以及关于相应路由元素105a至105d在路由向量107内的随机位置的信息。基于此信息,源节点101s的处理电路111s可以为目的节点101d生成从路由元素105d开始的完整路由向量107,如图2a所示。
如图2b所示,源节点101s的处理电路111s将路由元素105d(即“Seg.D”)前置到初始路由向量107,例如随机化位串107。在下一阶段,源节点101s的处理电路111s基于源节点101s与目的节点101d之间的共享密钥kSD直接或间接获得加密密钥。在一个实施例中,源节点101s的处理电路111s可以从基于共享密钥kSD的多个加密密钥候选中选择加密密钥。在一个实施例中,源节点101s和目的节点101d可以使用相同的密钥导出方案来基于共享密钥kSD生成多个加密密钥候选。在一个实施例中,加密密钥可以具有长度(MAX_PATH_LENGTH+1)xSEGMENT_LENGTH,即,与路由元素105d(即“Seg.D”)和初始路由向量107(例如随机化位串107)的级联的长度(位数)相同。在这种实施例中,源节点101s的处理电路111s可以通过执行选择的加密密钥以及路由元素105d(即“Seg.D”)与初始路由向量107的级联的XOR运算来对路由元素105d(即“Seg.D”)与初始路由向量107的级联进行加密。在一个实施例中,源节点101s的处理电路111s可以用于块大小较大的块密码的加密,例如基于AES-128构建的Lioness。在此块密码中,加密是使用选择的密钥构建的大向量的XOR运算。应当理解,对于这种基于XOR运算的密码,加密和解密是对称的,加密元素的位置对加密的正确性起一定作用。
在对路由元素105d(即“Seg.D”)与长度为(MAX_PATH_LENGTH+1)x SEGMENT_LENGTH的初始路由向量107的级联进行加密之后,源节点101s的处理电路111s用于剪切加密的路由元素105d(即“Seg.D”),即加密字符串的前SEGMENT_LENGTH位,并将该字节串粘贴在通过随机置换预定的路由向量107内的位置处,如图2c和图2d所示。
从图3a至图3d可以理解,源节点101s的处理电路111s执行相同的处理步骤,用于包括中间路由节点101a至101c的路由元素。因此,源节点101s继续上文关于目的节点101d所述的过程,首先针对目的节点101d上游的第一中间节点,即中间节点101c,然后针对中间节点101b,最后针对中间节点101a。作为由源节点101s的处理电路111s实现的此顺序生成过程的结果,获得图4所示的顺序加密的路由元素向量107”,其通过源节点101s的通信接口113s发送到第一下游中间路由节点101a。
图5a至图5d更详细示出了图4所示的数据包如何由示例性中间路由节点101a处理和中继。在一个实施例中,携带路由元素向量107”的数据包的头部还包括指向中间路由节点101a的加密的路由元素105a(即Enc(Seg.A,kSA))的指针。基于包括在加密的路由元素105a中的加密的位模式,中间路由节点101a的处理电路111a用于确定用于对中间路由节点101a的加密的路由元素105a(即Enc(Seg.A,kSA))进行解密的密钥kSA。一旦解密,处理电路用于从路由元素105a中提取下一个下游节点的路由信息,例如路由节点101b的地址以及关于中间路由节点101b的路由元素105b在路由向量107”内的随机位置的信息。在一个实施例中,处理电路可以用于在路由向量107”内对其路由元素105a进行重新加密。
在一个实施例中,中间路由节点101a的处理电路111a用于基于密钥kSA生成长度为(MAX_PATH_LENGTH+1)x SEGMENT_LENGTH的密钥流,并且使用密钥流的前SEGMENT_LENGTH位对加密的路由元素105a(即Enc(Seg.A,kSA))进行解密(例如通过与密钥流的XOR运算),并检索路由数据包所需的路由信息,即下一个中间路由节点101b的地址以及指向与该下一个节点关联的路由向量107”中的时隙的指针。在一个实施例中,中间路由节点101a的处理电路111a可以将指向与下一个下游节点(即中间路由节点101b)关联的路由向量107”中的时隙的指针作为数据包的头部中的未加密元数据插入。然后,中间路由节点101a的处理电路111a用于例如通过使用基于密钥kSA生成的密钥流的尾部MAX_PATH_LENGTH x SEGMENT_LENGTH位,对整个路由向量107”进行重新加密。这隐藏了包括在路由元素105a(即,Seg.A)中的信息,并从路由向量107”的剩余部分移除kSA加密层。这种处理后的数据包被转发到下一个下游中间路由节点101b。然后,可以删除密钥kSA或其派生密钥,以防止检索或重用该密钥kSA或其派生密钥。在另一个实施例中,如果前向保密不是被认为是严重的威胁,则可以保留密钥kSA。
应当理解,在中间路由节点101b和101c处,可以如上文在中间路由节点101a的上下文中所述执行相同的步骤。以这种方式,数据包和其中包括的路由向量107”被进一步处理并中继到目的节点101d。与中间路由节点101a至101c类似,目的节点101d可以用于从路由向量107”检索路由元素105d。在一个实施例中,目的节点101d的路由元素105d可以仅包括用于标识源节点101s用于对数据包净荷进行加密的加密密钥的加密的位模式。在另一个实施例中,目的节点101d的路由元素105d还可以包括其自身的地址(或默认地址),向目的节点101d指示它是数据包的预期目的地。
图6是实施例提供的用于在通信网络中,通过包括第一中间节点的一个或多个中间节点将数据包从源节点发送到目的节点的方法600的流程图。
方法600包括以下步骤:将包括在源节点与目的节点之间约定的第一位模式的第一路由向量元素与包括位串的初始路由向量进行级联(601)。
方法600还包括以下步骤:使用多个第一候选加密密钥中的选择的第一加密密钥对第一路由向量元素和初始路由向量的级联进行加密(603)。
方法600还包括以下步骤:用加密的第一路由向量元素替换(605)加密的初始路由向量的第一位置处加密的初始路由向量的一部分,以获得第一经修改的路由向量。
方法600还包括以下步骤:将第二路由向量元素与第一经修改的路由向量进行级联(607),所述第二路由向量元素包括在源节点与第一中间节点之间约定的第二位模式和目的节点的路由信息。
方法600还包括以下步骤:使用多个第二候选加密密钥中的选择的第二加密密钥对第二路由向量元素和第一经修改的路由向量的级联进行加密(609)。
方法600还包括以下步骤:用加密的第二路由向量元素替换(611)加密的第一经修改的路由向量的第二位置处加密的第一经修改的路由向量的一部分,以获得第二经修改的路由向量。
方法600还包括以下步骤:向第一中间节点发送(613)包括第二经修改的路由向量的数据包。
方法600可以由实施例提供的源节点101s执行。因此,方法600的其它特征直接来自源节点101a的功能及其上文和下文描述的不同实施例。
图7是实施例提供的用于将数据包从通信网络的源节点通过中间节点路由到目的节点的方法700的流程图。
方法700包括以下步骤:从通信网络的上游节点接收(701)数据包。
方法700还包括以下步骤:从加密的路由向量中提取(703)加密的路由向量元素,所述加密的路由向量元素包括加密的位模式和下游节点的加密的路由信息。
方法700还包括以下步骤:基于加密的位模式选择(705)多个候选加密密钥中的加密密钥。
方法700还包括以下步骤:使用选择的密钥对加密的路由信息进行解密(707),以获得下游节点的路由信息。
方法700还包括以下步骤:基于下游节点的路由信息向下游节点发送(709)数据包。
方法700可以由实施例提供的中间路由节点101a至101c中的一个执行。因此,方法700的其它特征直接来自中间路由节点101a至101c的功能及其上文和下文描述的不同实施例。
本文所公开的实施例利用将在匿名源路由通信网络100中使用的隐私保护路由元素向量107。存储在路由元素向量107中的信息的隐私可以通过向量107的固定大小来确保,以防止外部观察者确定路径的长度。每个路由元素105a至105c的向量内位置可以通过伪随机置换给出,以防止观察者确定路径上节点的位置。共享对称密钥可以用于对路由信息元素进行编码。共享对称密钥可以是从主密钥导出的一次性密钥,以确保数据包流的不可链接性。上述前置、加密、然后剪切和粘贴的方法支持处理路由元素向量107的中间节点101a至101c必须重写整个结构,从而使数据包处理更快。
本领域技术人员将理解,各种附图(方法和装置)的“框”(“单元”)表示或描述本发明的实施例的功能(而不一定是在硬件或软件中的单独“单元”),因此同等地描述装置实施例以及方法实施例的功能或特征(单元等同步骤)。
在本申请中提供的几个实施例中,应当理解,所公开的系统、装置和方法可以通过其它方式实现。例如,装置的所描述实施例仅仅是示例性的。例如,单元划分仅仅是一种逻辑功能划分,实际实现时可以有其它划分方式。例如,可以将多个单元或组件合并或集成到另一系统中,或者可以忽略或不执行一些特征。另外,所显示或描述的相互耦合或直接耦合或通信连接可以通过一些接口来实现。装置或单元之间的直接耦合或通信连接可通过电子、机械或其它形式实现。
作为单独部件描述的单元可以是物理分离的,也可以不是物理分离的;作为单元显示的部件可以是物理单元,也可以不是物理单元、可以位于同一位置,或可以分布在多个网络单元中。可以根据实际需要选择一些或全部单元来实现实施例方案的目的。
另外,本文公开的实施例中的功能单元可集成到一个处理单元中,或每个单元可物理上单独存在,或两个或两个以上单元可集成到一个单元中。
Claims (24)
1.一种源节点(101s),其特征在于,用于在通信网络(100)中通过包括第一中间节点(101c)的一个或多个中间节点(101a至101c)向目的节点(101d)发送数据包,其中,所述源节点(101s)包括:
处理电路(111s),用于:
将包括在所述源节点(101s)与所述目的节点(101d)之间约定的第一位模式的第一路由向量元素(105d)与包括位串的初始路由向量(107)进行级联,
使用多个第一候选加密密钥中的选择的第一加密密钥(103d)对所述第一路由向量元素(105d)和所述初始路由向量(107)的所述级联进行加密,
用加密的第一路由向量元素(105d)替换加密的初始路由向量(107)的第一位置处所述加密的初始路由向量(107)的一部分,以获得第一经修改的路由向量(107'),
将第二路由向量元素(105c)与所述第一经修改的路由向量(107')进行级联,所述第二路由向量元素包括在所述源节点(101a)与所述第一中间节点(101c)之间约定的第二位模式和所述目的节点(101d)的路由信息,
使用多个第二候选加密密钥中的选择的第二加密密钥(103c)对所述第二路由向量元素(105c)和所述第一经修改的路由向量(107')的所述级联进行加密,
用加密的第二路由向量元素(105c)替换加密的第一经修改的路由向量(107')的第二位置处所述加密的第一经修改的路由向量(107')的一部分,以获得第二经修改的路由向量(107”);
通信接口(113s),用于向所述第一中间节点(101c)发送包括所述第二经修改的路由向量(107”)的所述数据包。
2.根据权利要求1所述的源节点(101s),其特征在于,所述加密的初始路由向量(107)的所述第一位置和所述加密的第一经修改的路由向量(107')的所述第二位置是所述处理电路(111s)基于伪随机置换选择的随机位置。
3.根据权利要求1或2所述的源节点(101s),其特征在于,所述初始路由向量(107)是固定长度的随机比特串。
4.根据上述权利要求中任一项所述的源节点(101s),其特征在于,所述第二路由向量元素(105c)还包括关于所述加密的第一路由向量元素(105d)在所述第一经修改的路由向量(107')内的所述第一位置的信息。
5.根据上述权利要求中任一项所述的源节点(101s),其特征在于,所述数据包还包括关于所述加密的第二路由向量元素(105c)在所述第二经修改的路由向量(107”)内的所述第二位置的信息。
6.根据上述权利要求中任一项所述的源节点(101s),其特征在于,所述处理电路(111s)还用于:
将第三路由向量元素(105b)与所述第二经修改的路由向量(107”)进行级联,所述第三路由向量元素(105b)包括在所述源节点(101s)与第二中间节点(101b)之间约定的第三位模式和所述第一中间节点(101c)的路由信息;
使用多个第三候选加密密钥中的选择的第三加密密钥(103b)对所述第三路由向量元素(105b)和所述第二经修改的路由向量(107”)的所述级联进行加密,
用所述加密的第三路由向量元素(105b)替换加密的第二经修改的路由向量(107”)的第三随机位置处所述加密的第二经修改的路由向量(107”)的一部分,以获得第三经修改的路由向量;
其中,所述通信接口(113s)用于向所述一个或多个中间节点(101a至101c)中的所述第二中间节点(101b)发送包括所述第三经修改的路由向量的所述数据包。
7.根据上述权利要求中任一项所述的源节点(101s),其特征在于,所述处理电路(111s)用于通过将所述第一路由向量元素(105d)前置到所述初始路由向量(107)而将所述第一路由向量元素(105d)与所述初始路由向量(107)进行级联,和/或,所述处理电路(111s)用于通过将所述第二路由向量元素(105c)前置到所述第一经修改的路由向量(107')而将所述第二路由向量元素(105c)与所述第一经修改的路由向量(107')进行级联。
8.根据上述权利要求中任一项所述的源节点(101s),其特征在于,所述处理电路(111s)还用于使用所述选择的第一加密密钥(103d)对数据包净荷进行加密,并进一步使用所述选择的第二加密密钥(103c)对所述数据包净荷进行加密。
9.根据上述权利要求中任一项所述的源节点(101s),其特征在于,为了加密和解密,所述处理电路(111s)用于使用对称密钥加密方案。
10.根据权利要求9所述的源节点(101s),其特征在于,所述对称密钥加密方案包括块密码。
11.根据权利要求9或10所述的源节点(101s),其特征在于,所述对称密钥加密方案基于XOR运算。
12.根据上述权利要求中任一项所述的源节点(101s),其特征在于,所述处理电路(111s)用于使用第一密钥导出方案生成所述第一候选加密密钥,并且使用第二密钥导出方案生成所述第二候选加密密钥。
13.根据上述权利要求中任一项所述的源节点(101s),其特征在于,所述处理电路(111s)还用于使用源路由方案确定所述通信网络(100)中的所述一个或多个中间节点(101a至101c)。
14.根据上述权利要求中任一项所述的源节点(101s),其特征在于,所述第一路由向量元素(105d)还包括所述目的节点(101d)的路由信息。
15.一种用于在通信网络(100)中通过包括第一中间节点(101c)的一个或多个中间节点(101a至101c)将数据包从源节点(101s)发送到目的节点(101d)的方法(600),其特征在于,所述方法(600)包括:
将包括在所述源节点(101s)与所述目的节点(101d)之间约定的第一位模式的第一路由向量元素(105d)与包括位串的初始路由向量(107)进行级联(601),
使用多个第一候选加密密钥中的选择的第一加密密钥(103d)对所述第一路由向量元素(105d)和所述初始路由向量(107)的所述级联进行加密(603),
用加密的第一路由向量元素(105d)替换(605)加密的初始路由向量(107)的第一位置处所述加密的初始路由向量(107)的一部分,以获得第一经修改的路由向量(107'),
将第二路由向量元素(105c)与所述第一经修改的路由向量(107')进行级联(607),所述第二路由向量元素包括在所述源节点(101s)与所述第一中间节点(101c)之间约定的第二位模式和所述目的节点(101d)的路由信息,
使用多个第二候选加密密钥中的选择的第二加密密钥(103c)对所述第二路由向量元素(105c)和所述第一经修改的路由向量(107')的所述级联进行加密(609),
用加密的第二路由向量元素(105c)替换(611)加密的第一经修改的路由向量(107')的第二位置处所述加密的第一经修改的路由向量(107')的一部分,以获得第二经修改的路由向量(107”);
向所述第一中间节点(101c)发送(613)包括所述第二经修改的路由向量(107”)的所述数据包。
16.一种通信网络(100)的中间节点(101a至101c),其特征在于,用于将数据包从源节点(101s)路由到目的节点(101d),其中,所述中间节点(101a至101c)包括:
通信接口(113a),用于从所述通信网络(100)的上游节点接收所述数据包;
处理电路(111a),用于:
从加密的路由向量(107”)中提取加密的路由向量元素(105b),所述加密的路由向量元素(105b)包括加密的位模式和下游节点的加密的路由信息;
基于所述加密的位模式选择多个候选加密密钥中的加密密钥(103a);
使用所述选择的密钥(103a)对所述加密的路由信息进行解密,以获得所述下游节点的所述路由信息;
其中,所述通信接口(113a)还用于基于所述下游节点的所述路由信息向所述下游节点发送所述数据包。
17.根据权利要求16所述的中间节点(101a至101c),其特征在于,为了加密和解密,所述处理电路(111a)用于使用对称密钥加密方案。
18.根据权利要求17所述的中间节点(101a至101c),其特征在于,所述对称密钥加密方案包括块密码。
19.根据权利要求17或18所述的源节点(101s),其特征在于,所述对称密钥加密方案基于XOR运算。
20.根据权利要求16至19中任一项所述的中间节点(101a至101c),其特征在于,所述上游节点是所述源节点(101s)或另一中间节点(101a、101b)。
21.根据权利要求16至20中任一项所述的中间节点(101a至101c),其特征在于,所述下游节点是所述目的节点(101d)或另一中间节点(101b、101c)。
22.根据权利要求16至21中任一项所述的中间节点(101a至101c),其特征在于,所述处理电路(111a)还用于使用所述选择的密钥(103a)对所述路由向量元素(105b)进行重新加密。
23.一种用于将数据包从通信网络(100)的源节点(101s)通过中间节点(101a至101c)路由到目的节点(101d)的方法(700),其特征在于,所述方法(700)包括:
从所述通信网络(100)的上游节点接收(701)所述数据包;
从加密的路由向量(107”)中提取(703)加密的路由向量元素(105a至105c),所述加密的路由向量元素(105a至105c)包括加密的位模式和下游节点的加密的路由信息;
基于所述加密的位模式选择(705)多个候选加密密钥中的加密密钥(103a至103c);
使用所述选择的密钥(103a至103c)对所述加密的路由信息进行解密(707),以获得所述下游节点的所述路由信息;
基于所述下游节点的所述路由信息,向所述下游节点发送(709)所述数据包。
24.一种计算机程序产品,其特征在于,包括用于存储程序代码的计算机可读存储介质,所述程序代码由计算机或处理器执行时,所述程序代码使所述计算机或所述处理器执行根据权利要求(15)所述的方法(600)或根据权利要求23所述的方法(700)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2021/074533 WO2023036394A1 (en) | 2021-09-07 | 2021-09-07 | Devices and methods for privacy-preserving routing in communication networks |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117918055A true CN117918055A (zh) | 2024-04-23 |
Family
ID=77801732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180102127.2A Pending CN117918055A (zh) | 2021-09-07 | 2021-09-07 | 用于通信网络中隐私保护路由的设备和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240214196A1 (zh) |
EP (1) | EP4388721A1 (zh) |
CN (1) | CN117918055A (zh) |
WO (1) | WO2023036394A1 (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008147302A1 (en) * | 2007-05-09 | 2008-12-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting the routing of data packets |
US8700894B2 (en) * | 2007-10-17 | 2014-04-15 | Pitney Bowes Inc. | Method and system for securing routing information of a communication using identity-based encryption scheme |
US11075892B2 (en) * | 2019-03-21 | 2021-07-27 | ColorTokens, Inc. | Fully cloaked network communication model for remediation of traffic analysis based network attacks |
-
2021
- 2021-09-07 EP EP21772798.1A patent/EP4388721A1/en active Pending
- 2021-09-07 CN CN202180102127.2A patent/CN117918055A/zh active Pending
- 2021-09-07 WO PCT/EP2021/074533 patent/WO2023036394A1/en active Application Filing
-
2024
- 2024-03-07 US US18/598,853 patent/US20240214196A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4388721A1 (en) | 2024-06-26 |
US20240214196A1 (en) | 2024-06-27 |
WO2023036394A1 (en) | 2023-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9344278B2 (en) | Secure data transfer using random ordering and random block sizing | |
KR101088420B1 (ko) | 데이터 암호 처리 방법 및 장치 | |
EP3157225B1 (en) | Encrypted ccnx | |
JP2006505216A (ja) | Ipアドレス空間スクランブル処理による位置秘匿 | |
CN110048986B (zh) | 一种保证环网协议运行安全的方法及装置 | |
JP2020520617A (ja) | フレームのプロパティを活用する設定可能なサービスパケットエンジン | |
EP3909196B1 (en) | One-time pads encryption hub | |
US10686587B2 (en) | Method for safeguarding the information security of data transmitted via a data bus and data bus system | |
CN114844729B (zh) | 一种网络信息隐藏方法及系统 | |
WO2019111254A1 (en) | Secure content routing using one-time pads | |
KR20040074266A (ko) | 고속의 오프셋 코드북 모드를 위한 블럭 암호화 장치 및그 방법 | |
US11936636B2 (en) | Communication device, communication method, and communication system | |
GB2459735A (en) | Hybrid asymmetric / symmetric encryption scheme which obviates padding | |
US20240214196A1 (en) | Devices and methods for privacy-preserving routing in communication networks | |
Chouhan | Implementation of present cryptographical algorithm for the encryption of messages in NETFPGA 1G | |
CN109769004B (zh) | 基于保留格式加密的匿名通信方法、设备及系统 | |
WO2023036395A1 (en) | Devices and methods for lightweight privacy preserving exchange of a key reference | |
JP2010206474A (ja) | 中継装置、端末装置及び秘密通信システム | |
WO2016028140A1 (en) | System and method for adaptive protocol data unit management for secure network communication | |
CN117675178A (zh) | 传输路径加密方法、装置、设备及存储介质 | |
CN117061190A (zh) | SRv6协议转发路径传输方法、装置、设备及介质 | |
CN116980150A (zh) | 一种报文传输方法以及相关设备 | |
Chandramathi et al. | Fuzzy based dynamic WEP keymanagement for WLAN security enhancement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |