一种实现数据传输的方法及光通道传输设备与流程

文档序号:11842906阅读:366来源:国知局
一种实现数据传输的方法及光通道传输设备与流程

本发明涉及光传输技术,尤指一种基于光传输网络的实现数据传输的方法及光通道传输设备。



背景技术:

互联网、移动互联网应用的飞速发展,通信网络容量出现了爆炸性增长,业务种类也层出不穷。集同步数字体系(SDH,Synchronous Digital Hierarchy)、波分复用(WDM,Wavelength Division Multiplexing)优势于一身的光传输网络(OTN,Optical Transport Network)正逐渐成为干线、城域平面的统一承载平台,为丰富多样的业务提供统一的、端到端监控的、高带宽、高可靠性的传输平台。

然而,OTN光传送技术的互连接口协议、性能参数和码流特性等均对外公开,这对于光通信网络的安全性而言是一个致命的缺陷。随着光纤通信网攻击与窃听技术的迅速发展,直接窃取光纤传输数据、光网络管理系统信息被修改和光网络节点设备被攻击的可能性已经成为现实,光网络随时面临安全威胁,无法保证数据信息的安全,因此,对基于光传送网络的加解密技术迫在眉睫。

现有传送网络解决安全传输问题的通常方法是采用如图1所示的专门的加密设备+传输设备的系统架构。图1为现有一种管通信网络中的客户数据安全传送系统示意图,如图1所示,在这种架构中,加密设备与传输设备相互分离,不同类型的业务可能需要不同的加密设备,因此,是无法适应OTN设备日趋下沉、直接承载任何(any)业务的发展趋势的,存在系统成本高和部署复杂等问题。

对称密钥加解密方法由于加密速度快、硬件容易实现、安全强度高,被广泛用来加密各种大容量数据流实时加密。高级加密标准(AES,Advanced Encryption Standard),由美国国家标准与技术研究院(NIST)于2001年11月 26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。这个标准用来替代原先使用20多年的DES,是美国联邦政府采用的一种分组加密标准。2006年起,高级加密标准已经成为对称密钥加密中最流行的算法之一,目前为全世界广泛使用,成为事实上的标准。

因此,有组织提出了另一种解决光通信网络安全传输的方法,如图2所示,图2为现有另一种实现光通信网络安全传输的流程示意图,在OTN传送设备中增加加密解密功能,不必区分业务种类,节省了专门的加密设备,降低了系统成本。

然而,在使用对称秘钥加解密时,最大的问题是难以实现共享密钥的分发与更新,为了确保加密解密共享密钥的安全性,必须通过当面或在公共传送系统中使用安全的方法交换密钥。不同的密钥分发方式对整个对称密钥加密传输系统的部署复杂度、运维成本和安全性有着重大影响。在如图2所示的方法中,并没有提供第一OTN传送设备(加密方)和第二OTN传输设备(解密方)是如何安全地获取加密解密共享密钥的。



技术实现要素:

为了解决上述技术问题,本发明提供一种实现数据传输的方法及光通道传输设备,能够提高各种类型业务在光传送网络上透明传输的安全性。

为了达到本发明目的,本发明提供了一种实现数据传输的方法,包括:第一光通道传输设备与第二光通道传输设备分别独立生成自身的私钥和公钥;

第一光通道传输设备与第二光通道传输设备按照预先设置的密钥协商机制交换各自的公钥,并分别利用得到的公钥和自身的私钥独立推导对称共享密钥;

第一光通道传输设备利用推导出的对称共享密钥对需要传输的数据进行加密,第二光通道传输设备利用推导出的对称共享密钥对接收到的数据进行解密。

可选地,所述生成自身的私钥具体包括:所述第一光通道传输设备与所述第二光通道传输设备分别根据外部指令,通过预先设置的私钥生成算法生 成各自的私钥。

可选地,该方法还包括:所述第一光通道传输设备与所述第二光通道传输设备按照预先设置的私钥生成周期定期更新所述私钥。

可选地,所述私钥生成算法遵循NIST SP800-90建议标准;

所述私钥生成的算法的安全强度与对所述传输的数据的加密解密算法的安全强度要求相当。

可选地,所述生成各自的公钥包括:所述第一光通道传输设备与所述第二光通道传输设备各自根据预先设置的公钥推导算法和可定制的公共密钥参数生成各自的公钥。

可选地,所述公钥推导算法包括基于DSA公钥体制的有限域内离散对数算法。

可选地,所述基于DSA公钥体制的有限域内离散对数算法为:通过所述有限域内的模幂运算实现公钥推算。

可选地,所述交换各自的公钥包括:所述第一光通道传输设备与所述第二光通道传输设备通过光通道传送单元OTU或光通道数据单元ODU的开销通信通道,以预先设置的对称共享密钥协商机制互相交换所述各自的公钥。

可选地,所述对称共享密钥协商机制建立在RFC2631所述的Diffle-Hellman密钥协商机制基础上。

可选地,所述对称共享密钥协商机制中包含至少一种身份认证机制。

可选地,所述身份认证机制以所述第一光通道传输设备与所述第二光通道传输设备各自所在的位置信息作为各自的身份信息;

或者,以加密传输路径的管理口令作为所述第一光通道传输设备与所述第二光通道传输设备双方公共身份认证的信息进行相互身份认证。

可选地,所述推导对称共享密钥包括:所述第一光通道传输设备与所述第二光通道传输设备分别根据所述得到的对方的公钥和自身的私钥,以及定制的公共密钥参数和预先设置的公共的公钥推算算法,各自分别独立推导出所述对称共享密钥。

可选地,所述对称共享密钥的推导算法包括:有限域内离散对数算法。

可选地,该方法还包括:启动所述对称共享密钥协商机制,实现所述对称共享密钥的周期性自动更新。

可选地,所述更新后的对称共享密钥与所述推导出的对称共享密钥进行无损切换。

可选地,所述第一光通道传输设备采用的所述进行加密的加密算法包括AES对称加密算法;

所述第二光通道传输设备采用所述进行解密的解密算法与数据加密算法相对应,包括AES对称解密算法。

可选地,所述进行加密的加密算法或所述进行解密的解密算法工作在电子密码本模式ECB或计数器模式CTR;

当所述进行加密的加密算法为工作在CTR模式时,加密算法还包括或运算。

可选地,所述加密的实现位于OTN传输设备的客户业务接入侧,加密对象为客户侧低阶调度ODU的净荷;

或者,所述加密的实现位于OTN传输设备的线路传输侧,加密对象为线路侧高阶OTU的净荷。

可选地,该方法还包括:所述第一光通道传输设备和所述第二光通道传输设备实现的加密/解密过程进行自同步。

可选地,所述自同步为加解密字节同步;或者,加解密的对称共享密钥无损同步切换。

本发明还提供了一种光通道传输设备,至少包括私钥生成单元、公钥生成单元、对称共享密钥处理单元,以及加密单元和/或解密单元;其中,

私钥生成单元,用于生成自身所在光通道传输设备的私钥

公钥生成单元,用于生成自身所在光通道传输设备的公钥;将生成的公钥输出给对称共享密钥处理单元;

对称共享密钥处理单元,用于与和自身所在光通道传输设备进行数据传 输的对端光通道传输设备交换自身所在光通道传输设备的公钥;利用交换得到的对端光通道传输设备的公钥和自身所在光通道传输设备的私钥独立推导对称共享密钥;

加密单元,用于利用推导出的对称共享密钥对需要传输的数据进行加密;将加密后的数据输出给对端光通道传输设备;和/或,解密单元,用于利用推导出的对称共享密钥对接收到的数据进行解密。

可选地,所述私钥生成单元具体用于:根据外部指令,通过预先设置的私钥生成算法生成所述自身所在光通道传输设备的私钥。

可选地,所述公钥生成单元具体用于:根据预先设置的公钥推导算法和可定制的公共密钥参数生成所述自身所在光通道传输设备的公钥;将生成的公钥输出给所述对称共享密钥处理单元。

可选地,所述对称共享密钥处理单元具体用于:

与和自身所在光通道传输设备进行数据传输的对端光通道传输设备通过OTU或ODU的开销通信通道交换自身所在光通道传输设备的公钥;根据得到的对端光通道传输设备的公钥和所述自身的私钥,以及可定制的公共密钥参数和公共的公钥推算算法,推导出所述对称共享密钥。

可选地,所述私钥生成单元还用于:按照预先设置的私钥生成周期定期更新所述生成的私钥。

可选地,所述私钥生成单元还用于,所述对称共享密钥处理单元输出第一通知;

相应地,所述对称共享密钥处理单元还用于:接收到来自所述私钥生成单元的第一通知,启动所述对称共享密钥协商机制,实现所述对称共享密钥的周期性自动更新。

可选地,所述对称共享密钥处理单元还用于:对交换对称共享密钥的光通道传输设备进行身份认证,并在认证通过后再执行公钥的交换。

可选地,还包括自同步单元,用于以预先约定的周期脉冲信号,控制自身所在光通道传输设备的计数器向量;将计数器向量输出给加密单元和/或解密单元;

相应地,所述加密单元和/或解密单元根据接收到的计数向量指示对ODU净荷相应字节进行加密和/或解密。

与现有技术相比,本申请技术方案包括第一光通道传输设备与第二光通道传输设备分别独立生成自身的私钥和公钥;第一光通道传输设备与第二光通道传输设备按照预先设置的密钥协商机制交换各自的公钥,并分别利用得到的公钥和自身的私钥独立推导对称共享密钥;第一光通道传输设备利用推导出的对称共享密钥对需要传输的数据进行加密,第二光通道传输设备利用推导出的对称共享密钥对接收到的数据进行解密。通过本发明提供的技术方案,解决了现有对称密钥加密解密方法所面临的加密解密的共享密钥获取、更新与分发困难问题,实现了对OTN光传送网络承载的各种类型的业务数据流进行实时加密、解密,并实现了各种类型业务在光传送网络上以足够的安全强度进行透明传输,方便了OTN光传送网络加密传输系统的低成本快速部署和灵活扩容,从而提高了各种类型业务在光传送网络上透明传输的安全性。

本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。

附图说明

此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:

图1为现有一种管通信网络中的客户数据安全传送系统示意图;

图2为现有另一种实现光通信网络安全传输的流程示意图;

图3为本发明实现数据传输的方法的流程图;

图4为本发明基于DSA公钥体制的有限域内离散对数算法生成公钥的示意图;

图5为本发明的一种包含身份认证的共享密钥协商的实施例的示意图;

图6为本发明光通道传输设备的组成结构示意图。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。

图3为本发明实现数据传输的方法的流程图,如图3所示,包括:

步骤300:第一光通道传输设备与第二光通道传输设备分别独立生成自身的私钥和公钥。

本步骤中,第一光通道传输设备与第二光通道传输设备分别独立生成自身的私钥(Private Key)具体包括:

第一光通道传输设备与第二光通道传输设备分别根据外部指令,通过预先设置的同一私钥生成算法生成各自的私钥。其中,

外部指令可以是来自网管中心的密钥生成指令,包括如网管中心对加密相关的使能设置、密钥生成涉及到的公共参数的设置等等。外部指令既可以基于光通道传送设备的客户业务端口,也可以基于光通道传输设备的OTU传输端口下发。

私钥生成算法遵循NIST SP800-90建议标准,其安全强度与对传输的数据的加密解密算法的安全强度要求相当,这样,满足了系统安全强度要求。

私钥生成算法的输入信息包括但不限于:收到密钥生成指令时的时间信息、和/或CPU/内存使用率;还可以进一步包括但不限于:使用以网元管理端口IP地址、和/或子架号、和/或槽位号、和/或端口号等表示的第一光通道传输设备与第二光通道传输设备所在的位置信息。

具体地,

私钥生成算法可以采用NIST SP800-90建议的基于哈希(HASH)函数的确定性随机数产生器算法,记作Hash_DRBG算法;

或者,还可以采用NIST SP800-90建议的其它DRBG算法,比如:基于HMAC函数的确定性随机数产生器算法(记作HMAC_DRBG算法);又如:基于AES分组加密算法的随机数生成算法(记作CTR_DRBG算法)。

举例来看,可以以收到密钥生成指令时CPU/内存使用率作为DRBG算 法的熵输入;以收到密钥生成指令时申请密钥生成模块所在网元的80位时间戳作为DRBG算法的Nonce输入;还可以选择性地将以网元管理端口IP地址-子架号-槽位号-端口号组成的第一光通道传输设备或第二光通道传输设备所在的位置信息作为个性化输入。这些输入可以通过逻辑或运算,生成私有密钥生成材料,即私有密钥生成的种子。具体实现属于本领域技术人员的惯用技术手段,并不用于限定本发明的保护范围,这里不再赘述。

进一步地,第一光通道传输设备与第二光通道传输设备的私钥生成可以按照预先设置的私钥生成周期定期更新。其中,第一光通道传输设备和第二光通道传输设备的私钥生成周期可以各自分别通过网管中心分别定制。

本发明提供的技术方案中,第一光通道传输设备的私钥与第二光通道传输设备的私钥生成各自完全独立,即生成私钥的位置、私钥生成算法的输入信息、私钥生成时间都是各自独立的,这样,最大程度地保证了私钥的私密性和安全性。

步骤300中,第一光通道传输设备与第二光通道传输设备分别独立生成自身的公钥(Public Key)具体包括:

第一光通道传输设备与第二光通道传输设备各自根据预先设置的同一公钥推导算法和可定制的公共密钥参数生成各自的公钥。其中,

公钥推导算法包括但不限于基于DSA公钥体制的有限域内离散对数算法。图4为本发明基于DSA公钥体制的有限域内离散对数算法生成公钥的示意图,如图4所示,通过有限域内的模幂运算实现公钥推算。其中,模幂运算实现方法,是将模幂运算转换成模乘和累加运算,大数模乘运算则通过基于字的蒙哥马利(Montgomery)模乘算法实现。其中,基于字的蒙哥马利模乘算法实现时,字的大小可以根据实现平台的特点灵活选择。具体来讲:

图4是通过设定的模幂算法将模幂运算转换成模乘和累加算法。该设定的模幂算法特别针对Diffie-Hellman密钥交换协议中模幂运算特点进行了优化。该设定算法计算思想大致包括:

首先,假设{c0,c1,c2,……,cl}是一个整数集合,该集合能够将指数a表示成以ci为基的形式,即其中,o≤ai<m,m是一个固定的正 整数;

然后,再预先计算常用底的各次幂,比如a是任意l位以c为基的整数,其中c≥2,则c1=ci且m=c是ai所有可以选择的数字总量。设定的预计算算法中,输入为:模数P,底数g(0<g<P),正整数输出为:A=ga mod P;算法的实现方法包括:首先预计算并存储所有的(i=0,1,……,l-1);取一个中间变量B,将输出变量A和中间变量B的初始值都置为1;然后从左到右逐个扫描所有的ai,这样的扫描需要连续执行m次,即扫描次数根据ai所有可以选择的数字总量(即m值)决定。记d为第d次扫描,d从m逐次递减至1。每次扫描过程中,如果遇到某个ai=d,则通过执行一次mod P,更新中间变量B,其它时候则只执行A=A·Bmod P,逐一更新A。待完成所有m次扫描后,就得到了最终的A=ga mod P结果。。

从上述算法实现方法可看通过扫描迭代方式将模幂运算转换成模乘运算。该设定的预计算算法中引入的大数模乘运算则通过设定的基于字的蒙哥马利模乘算法实现。设定的基于字的蒙哥马利模乘算法在实现过程中,会通过迭代方法,将大数模乘转换成基于字的16bits x 16bits乘法、求和、移位和模2^P等易于实现的简单运算。

有限域内模幂运算涉及的公共参数包括但不限于模数P和原根g,模数P和原根g均是素数,其取值遵循NIST的DSS标准:FIPS 186-3要求,与对传输的数据的加密算法的安全强度一致。

本实施例中,参数的选择与加密解密算法的安全强度相匹配,比如:当加密算法选择为AES-256时,模数P选择位宽至少为256bit。

步骤301:第一光通道传输设备与第二光通道传输设备按照预先设置的密钥协商机制交换各自的公钥,并分别利用得到的公钥和自身的私钥独立推导对称共享密钥。

本步骤中,第一光通道传输设备与第二光通道传输设备按照预先设置的密钥协商机制交换各自的公钥包括:

第一光通道传输设备与第二光通道传输设备可以通过光通道传送单元(OTU)或光通道数据单元(ODU)的开销通信通道,以预先设置的对称共 享密钥协商机制互相交换各自的公钥。其中,

对称共享密钥协商机制建立在RFC2631所述的Diffle-Hellman密钥协商机制基础上,但不仅限于此。

进一步地,对称共享密钥协商机制中包含至少一种身份认证机制,即只有拥有正确认证信息的光通道传输设备才能参与密钥交换过程,以此提供了抵御中间假冒攻击行为的能力。其中,

身份认证方法机制可以以第一光通道传输设备与第二光通道传输设备各自所在的以网元管理端口IP地址-子架号-槽位号-端口号表征的位置信息作为各自的身份信息。这样,在建立加密传输通道时,该方法还包括:第一光通道传输设备与第二光通道传输设备预先获取对方的位置信息,并以Hash值存储在第一光通道传输设备与第二光通道传输设备自身的指定位置。

身份认证方法还可以以加密传输路径的管理口令作为第一光通道传输设备与第二光通道传输设备双方公共身份认证的信息进行相互身份认证。这样,在建立加密传输路径时已设置有管理口令(passwd),而在建立传输路径时,该方法还包括:将管理口令的Hash值即Hash(password)存储在第一光通道传输设备与第二光通道传输设备各自的指定位置。

其中,作为共享密钥协商的通信通道,选择的OTU或ODU的公共开销字节是可以灵活配置的,只要不与现有开销功能相冲突即可。具体地,可选择作为第一光通道传输设备与第二光通道传输设备密钥协商通信通道的OTU或ODU的公共开销通道包括:当前开销保留的RES字段、EXP字段和没有使用的GCC通用通信通道等。

步骤301中,第一光通道传输设备与第二光通道传输设备分别利用得到的公钥和自身的私钥独立推导对称共享密钥包括:

第一光通道传输设备与第二光通道传输设备分别根据得到的对方的公钥和自身的私钥,以及可定制的公共密钥参数和公共的公钥推算算法,各自分别独立推导出对称共享密钥(Share Key)。

其中,对称共享密钥的推导算法与步骤300中的公钥推导算法相同,包括但不限于有限域内离散对数算法,这里不再赘述。

从本发明的上述步骤可见,第一光通道传输设备与第二光通道传输设备各自的私钥及私钥生成材料,和由协商机制推导出的对称共享密钥都是作为敏感信息不在协商通信通道上传输的,这样充分保证了加密解密共享密钥的安全性。

进一步地,在第一光通道传输设备与第二光通道传输设备的私钥生成按照预先设置的私钥生成周期定期更新后,该方法还包括:启动对称共享密钥协商机制,实现对称共享密钥的周期性自动更新。

进一步地,为了实现新旧对称共享密钥的无损切换,本发明方法还包括:

第一光通道传输设备与第二光通道传输设备均分别设置两个密钥寄存器如256bits的寄存器,记作寄存器key1和寄存器key2;其中,寄存器key1和寄存器key2轮流作为当前的用于加密解密的对称共享密钥的寄存器,另一个寄存器则用于接收新协商产生的对称共享密钥寄存器。具体的,新的对称共享密钥协商生成后,并不立即生效,而是先通过OTN或ODU的预定的公共开销通道,作为加密方的第一光通道传输设备先确认作为解密方的第二光通道传输设备的新的对称共享密钥已准备就绪,加密方再按照预先约定的方法使用约定的状态信息通知解密方,加密方在下一个约定的对齐位置之后,将会使用哪个密钥进行加密;解密方收到该约定的状态信息后,先使用约定的方法判断状态信息的具体状态,待确认后,再在事先约定的对齐位置之后使用新的密钥进行解密。这样,在周期性推导产生的新的对称共享密钥替换旧的对称共享密钥时,不会影响业务的正常传输,实现了密钥无损切换。

步骤302:第一光通道传输设备利用推导出的对称共享密钥对需要传输的数据进行加密,第二光通道传输设备利用推导出的对称共享密钥对接收到的数据进行解密。

本步骤中第一光通道传输设备采用的加密算法包括但不限于AES对称加密算法;第二光通道传输设备采用的解密算法与数据加密算法相对应,包括但不限于AES对称解密算法。

其中,本步骤中采用的加密算法或解密算法可以工作在多种工作模式下,包括但不限于电子密码本模式(ECB)或计数器模式(CTR)。

当采用的加密算法工作在CTR模式时,加密算法还包括异或运算;具体的,

加密的实现位于第一光通道传输设备的客户业务接入侧,加密对象为客户侧低阶调度光通道数据单元(ODU)的净荷,即在第一光通道传输设备客户接入端口将客户业务装载到低阶调度ODU后,对ODU的光净荷单元(OPU)进行加密;

或者,加密的实现位于第一个光通道传输设备的线路传输侧,加密对象为线路侧高阶OTU的净荷,即待多个低阶ODU复接至高阶ODU的OPU后,对高阶ODU的净荷进行加密。

具体地,当加密对象为客户侧低阶调度光通道数据单元(ODU)的净荷时,加密的实现可对各种速率等级的光通道净荷单元(OPUk,k=0,1,2,flex……)的净荷进行加密,从而实现了对不同速率等级的any业务数据流进行加密。这样,加密方完成光调度OPU净荷加密后,将通过传送网络OTN传递到解密方的光传输设备。

本步骤中,第一光通道传输设备可以对在OTN网络承载的任何业务进行实时加密;待OTN网络承载的任何业务经过加密后,业务的bit及时钟信息仍然能够在OTN网络中透明传输。

进一步地,第一光通道传输设备和第二光通道传输设备实现的加解密过程可以自同步。自同步包括但不限于:加密使能/禁止、和/或对称共享密钥自动更新、和/或新密钥启用等。其中,

自同步可以是加解密字节同步。具体地,作为加密方的第一光通道传输设备和作为解密方的第二光通道传输设备以预先约定的周期脉冲信号,各自控制本端的计数器向量。该计数器的起始值和增长步长均可预先定制,只要保持双方一致即可。该计数器向量可以表征加密字节相对于预先约定的周期性脉冲信号的相对位置。约定的周期性脉冲信号可以从ODU或OTU中自动获取,比如,光通道数据单元的复帧对齐信号(MFAS)信号和帧头指示信号。这样就实现了解密方与加密方的自动同步。

自同步也可以是加解密的对称共享密钥无损同步切换。如步骤301中的 对称共享密钥无损切换的方法所述,这里不再赘述。

本发明提供的数据传输方法,解决了现有对称密钥加密解密方法所面临的加密解密的共享密钥获取、更新与分发困难问题,实现了对OTN光传送网络承载的各种类型的业务数据流进行实时加密、解密,并实现了各种类型业务在光传送网络上以足够的安全强度进行透明传输,方便了OTN光传送网络加密传输系统的低成本快速部署和灵活扩容,从而提高了各种类型业务在光传送网络上透明传输的安全性。

进一步地,本发明提供的技术方案解决了解密方与加密方的自同步。

为了实现本发明技术方案,网管中心的界面可设置的内容包括但不限于:①业务端口加密功能的使能/禁用;②工作在计数器模式下加密算法/解密算法所需计数器的初始值和增长步长;③私钥自动更新周期选择;④可选择为公钥和共享密钥生成算法所需的公共密钥参数的设置;⑤可选择为建立的加解密传输通道注册该通道的用户标识(Uid)和口令(Password),用于加密路径管理和加密路径两端点之间的身份认证及密钥管理等。其中,Uid和口令以Hash值即H(Uid)和H(Password)保存在各个加密/解密端口所属的访问受限的寄存器中。

本发明中具备身份认证功能的基于DH原理的对称共享密钥协商,具体实现属于本领域技术人员的公知技术,这里不再赘述。

图5为本发明的一种包含身份认证的共享密钥协商的实施例的示意图,本实施例中,假设第一光通道传输设备作为加密方,第二光通道传输设备作为解密方,在身份认证过程中,临时公钥(Yu)和临时私钥(au)仅用于身份验证过程,如图5所示,身份认证过程包括:

当加密方收到身份认证指令后,①、输入或自动获取本端端口Uid,计算哈希值H(Uid);使用预先设置的私钥密钥生成算法生成自身的临时私钥(au),以及使用预先设置的公钥推导算法推导自身的临时公钥(Yu),这里,临时公钥(Yu)和临时私钥(au)仅用于身份验证过程;加密方将自身的身份信息H(Uid)和推导出的临时公钥(Yu)通过预先设置的ODU开销通道或OTU开销通道发送给解密方;

②、解密方检查收到H(Uid)是否属于自身预先配置的合法身份信息列表(List),如果属于,判断出加密方是合法的即确认收到的身份信息准确无误;一旦解密方确认加密方的身份合法,解密方通过私钥密钥生成算法生成自身的临时私钥(av)、通过公钥推导算法推导出自身的临时公钥(Yv)和临时对称共享密钥(K),并使用临时对称共享密钥(K)和预先设置的加密算法加密本端的临时私钥,得到密文EK(av);解密方通过预定的反向ODU或OTU开销通道将解密方的临时公钥(Yv)和加密后的密文EK(av)发送给加密方。

③、加密方确认收到的解密方临时公钥(Yv)准确无误后,结合己方临时私钥(au)根据共享密钥推导算法推导出临时共享密钥(K);使用该临时共享密钥K解密密文EK(av),获取解密方的临时私钥av;加密方使用本端的公钥推导算法和解密获取的解密方的临时私钥av,自己推算出解密方的临时公钥(Yv’);加密方比较推算出的临时公钥与收到的临时公钥,如果一致则认为对端解密方是合法的。

具体的,加密方和解密方各自私钥和协商机制推导出的对称共享密钥都是作为敏感信息不在协商通信通道上传输的;对称共享密钥推导算法用到的公共参数如原根g和模数P等,在建立加密路径时提前预置到各个加密端口和解密端口,在密钥交换过程中,也不再相互传送,而在传输中仅向对方提供各自公钥和身份认证信息即可,这样,最大程度地提高了密钥交换过程中的安全性。

需要说明的是,身份验证过程中的加解密方法与数据加解密方法是(AES)有区别的,身份验证过程中的加解密方法使用双方使用一致的、简单自定义逻辑运算即可。身份验证合法后,进行用于客户业务加解密的正式的共享密钥协商。

④、加密方用户输入本端端口Uid和口令pwd;使用预先约定的加密算法,计算yi=Ek(H(Uid)⊕H(pwd)⊕av);将计算出的密文yi发送给解密方;

⑤、解密方接收来自加密方的密文yi;使用本端保存的H(Uid)、H(pwd)、临时私钥av和预先约定的加密算法,计算yi’=Eki(H(Uid)⊕H(pwd)⊕av);比较本端计算得到的密文yi’与从对端收到的密文yi是否相同,若相同,则认证成功,返回认证成功(Vertification OK)指示;

⑥、加密方收到认证成功指示并返回,解密方也返回认证成功指示。

图6为本发明光通道传输设备的组成结构示意图,如图6所示,至少包括私钥生成单元、公钥生成单元、对称共享密钥处理单元,以及加密单元和/或解密单元;其中,

私钥生成单元,用于生成自身所在光通道传输设备的私钥。具体用于:根据外部指令,通过预先设置的私钥生成算法生成自身所在光通道传输设备的私钥。

公钥生成单元,用于生成自身所在光通道传输设备的公钥;将生成的公钥输出给对称共享密钥处理单元。具体用于:根据预先设置的公钥推导算法和可定制的公共密钥参数生成自身所在光通道传输设备的公钥。

对称共享密钥处理单元,用于与和自身所在光通道传输设备进行数据传输的对端光通道传输设备交换自身所在光通道传输设备的公钥;利用交换得到的对端光通道传输设备的公钥和自身所在光通道传输设备的私钥独立推导对称共享密钥。具体用于:与和自身所在光通道传输设备进行数据传输的对端光通道传输设备通过OTU或ODU的开销通信通道交换自身所在光通道传输设备的公钥;根据得到的对端光通道传输设备的公钥和自身的私钥,以及可定制的公共密钥参数和公共的公钥推算算法,推导出对称共享密钥。

加密单元,用于利用推导出的对称共享密钥对需要传输的数据进行加密;将加密后的数据输出给对端光通道传输设备。和/或,解密单元,用于利用推导出的对称共享密钥对接收到的数据进行解密。

进一步地,

私钥生成单元还用于:按照预先设置的私钥生成周期定期更新生成的私钥。

进一步,私钥生成单元还用于,向对称共享密钥处理单元输出第一通知;相应地,对称共享密钥处理单元还用于:接收到来自私钥生成单元的第一通知,启动对称共享密钥协商机制,实现对称共享密钥的周期性自动更新。

进一步地,

对称共享密钥处理单元还用于:其中设置有两个密钥寄存器,两个密钥 寄存器轮流作为当前的用于加密解密的对称共享密钥的寄存器,另一个寄存器则用于接收新协商产生的对称共享密钥寄存器。此时,对称共享密钥处理单元具体用于:

通过OTN或ODU的预定的公共开销通道,确定对端光通道传输设备的对称共享密钥已准备就绪,按照预先约定的方法使用约定的状态信息通知对端光通道传输设备,自身所在光通道传输设备在下一个约定的对齐位置之后,将会使用哪个密钥进行加密;

相应地,对端光通道传输设备的对称共享密钥处理单元还用于:收到该约定的状态信息,先使用约定的方法判断状态信息的具体状态,待确认后,再在事先约定的对齐位置之后使用新的密钥进行解密。

进一步地,

对称共享密钥处理单元还用于:对交换对称共享密钥的光通道传输设备进行身份认证,并在认证通过后再执行公钥的交换。

进一步地,

本发明光通道传输设备还包括自同步单元,用于以预先约定的周期脉冲信号,控制自身所在光通道传输设备的计数向量;将计数器向量输出给加密单元和/或解密单元。此时,加密单元和/或解密单元具体用于:根据接收到的计数向量指示对ODU净荷相应字节进行加密和/或解密。

其中,

加密单元和解密单元对计数器输出的计数向量的一种使用方法实施例是:加密单元和/或解密单元根据所述计数向量指示对光通道数据单元净荷相应字节进行加密和/或解密。

加密单元和解密单元对所述计数器输出的计数向量的另一种使用方法实施例是:加密单元和/或解密单元使用对称加密算法,如AES加密算法,对每个计数向量值进行加密/解密运算;将获得的加密/解密计数向量与ODU的对应净荷字节逐位进行逻辑运算,得到最终的加密/解密数据。其中,逻辑运算包括但不限于,逐位异或运算、逐位与运算、逐位或运算等。

其中,计数器的起始值和增长步长均可预先定制,且保持与对端光通道 传输设备的一致。计数器向量可以表征加密字节相对于预先约定的周期性脉冲信号的相对位置。约定的周期性脉冲信号可以从ODU或OTU中自动获取,比如,光通道数据单元的MFAS信号和帧头指示信号。这样就实现了解密方与加密方的自动同步。

本发明提供的自同步单元的上述工作机制确保了自同步单元的计数器产生的各个计数向量与ODU各个净荷字节位置存在一定的对应关系。

本发明的自同步单元主要用在两个方面:解密字节与对应加密字节自同步;以复帧对齐信号MFAS和帧头FP指示信号控制的计数器向量实现;

以及,在共享密钥协商成功后,进行新旧密钥更新时,解密秘钥与加密密钥同步进行切换。这个需要第一光传输通道设备与第二光传输通道设备之间,通过光通道数据单元ODU的开销通信通道交换一些状态信息,然后加密单元和解密单元在约定的相对位置进行新旧共享密钥切换,启用新获得的共享密钥。所述的相对位置是以光通道数据单元ODU的复帧对齐信号和帧头指示为参考位置。

以上所述,仅为本发明的较佳实例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1