路由地址的安全处理方法和系统的制作方法

文档序号:7702975阅读:179来源:国知局
专利名称:路由地址的安全处理方法和系统的制作方法
技术领域
本发明涉及一种路由器信息安全技术,特别是涉及一种路由地址的安 全处理方法和系统。
背景技术
路由器工作在OSI七层协议中的网络层,其主要功能是将网络和网络连
接起来,在网间进行数据包的转发。路由器已成为最重要的网络设备,因 此,新一代路由器的研究将成为下一代互联网研究的核心技术。由于已往
互联网运行的IPv4, IPv6协议,不能满足Cyber Security (网际安全)可信 连接的新要求。TCP/IP协议没有考虑安全问题,不能提供地址真实性证明, 不能防止非法接入,也不能抵抗DOS攻击。目前,在互联网上横行各种恶 意软件和垃圾信息,严重污染互联网的使用环境,直接影响到互联网的生 存。因此,各国纷纷开展新一代绿色互联网的研究。2008年欧盟65个科研 机构联合发表了布莱德宣言,呼吁开发新一代互联网。欧盟筹集了91亿欧 元支持未来互联网的研发。美国奥巴马政府今年刚刚把标识认证(Identity Authentication, IA)和地址编码系统(Addressing System, AS)作为主要 科研任务提出来,而且充分肯定了布什政府提出的软件的安全在网际安全 中的地位和作用,同时强调了重大项目研究的国际间的合作。这预示着美 国正在启动下一代互联网的开发。国际标准组织ISO已在2007年提出未来 网络计划。
在我国还没有正式提出下一代互联网计划,但是各项工作在悄悄进行。 我国IPv9已实现了地理位置寻址方法,解决了地址与定位问题。后来韩国 也提出地理位置编址和寻址的思路,成为第二个4是出新的寻址方式的国家。
6本申请人拥有自主知识产权的CPK标识认证才支术已成熟,可用于互联网协 议中,实现可信连接。
如何在下一代路由器和互联网协议中保证数据安全传输,成为急需填补 的下一代路由器和互联网的技术空白。

发明内容
本发明的目的在于提供一种路由地址的安全处理方法和系统,其能够 有效地防止非法接入和DOS攻击,在下一代路由器和互联网协议中提供可 信连接和数据传输安全。
为实现本发明目的而提供的一种路由地址的安全处理方法,包括下列 步骤
步骤A,设置CPK ID-card,并在路由器上进行设置; 步骤B,在路由传输过程中,利用CPK ID-card,通过CPK算法进行原 发地址鉴别;
步骤C,才艮据原发地址一跳鉴别的结果,再对下一跳路径进行地址鉴别, 并循环鉴别至目的地址。
所述CPK ID-card中包括标识和私钥。 所述步骤B包括下列步骤
步骤Bl,设原发地3各由器为Alfa,下一跳路由器为Gamma,则原发地路 由器Alfa发出连接申请;
申请是发送方标识对标识的签名,即S/G^。—,04的)-s!'gM,,其中,私钥
Alfa-1由CPK ID-card提供;
原发地路由器Alfa发出申请和数据
Msgl=Alfa —Gamma: (Alfa,sigrii , Beta, data, mac} 其中Alfa原发地址,Beta是目的地址,sigm是连接申请,data是数据,mac是校验码;
步骤B2,在下一跳路由器Ga咖a接收到连接申请后,对下一跳路由器 Gamma接收到的申请进行原发地签名的验i正
其中SIG—'是验证函数,Alfa是标识,直接作为公钥验证; 步骤B3,如果sign^sigiV,则拒绝并结束返回;如果sign产sign,,, 则下一跳路由器Gamma选择一个随机数n,并对r,签名 SIG厂.,(n卜sigri2
Gamm3 w
其中,Gamma—'是路由器Gamma的私钥,由CPK ID-card提供,然后下 一跳路由器Gamma将r,和sigrh返回给原发地路由器Alfa: Msg2=Gamma —Alfa: {r" sign2}
步骤B4,原发地路由器Alfa对sigri2进行检查SIG^^ (rO =sign2,, 如果sign2#sign2,,则拒绝并结束返回;如果sign2=sign2,则对随才几数^ 签名SIG贩,(r)=sign3,将s ign3作为应答给下 一跳路由器Gamma: Msg3=Alfa— Gamma: { sign3
步骤B5,下一跳路由器Gamma检查签名,SIG:a (rj-sign ;如果 sign产sign3,,则允i午本次连4妄,转发Msgl到i 各由器Gamma的下一逸L路由器, 并审计本次连接的成功与否;如果sign^sign3,或在限定时间内不发送 sign3,即得不到回应,则拒绝本次连接,拒绝接受和转发Msgl。
所述步骤C中,根据原发地址一跳鉴别的结果,对下一跳路径进行地 址鉴别,包括下列步骤
步骤CI,设路由器Gamma是一跳路由器,Lamda是二跳路由器,则Gamma 作申请报告,申请才艮告是Gamma对Gamma的签名SIG。。,。., ( Gamma )=sign4;
Gamma将申请^^告和需要转发的数据发送给二跳路由器Lamda: Msg5=Gamma— Lamda: {Gamma, sign4, Msgl};步骤C2,在路由器Lamda接到路径地址鉴别请求后,对sign,4企查,即
ST「 -l
Ug咖ma (Gamma) -sign/;
步骤C3,如果sign#sign4,,则拒绝并结束返回;如果sign4=sign4,, 则路由器Lamda选择一个随机数r2并对它签名SIGiaw</。., ( r2 ) =sign5,并将
sign5返回给Gamma:, 即Msg6=Lamda— Gamma: {r2, sign5};
步骤C4,路由器Gamma对signs检查SIG二da ( r2) =sign5,;如果 sign#sign5,,贝'J才巨纟色并结束返回;J(口果sign5=sign5,,路由器Gamma对r2 签名作为应答给路由器Lamda: SIGp ., (r) =s ign6,并发送Msg7: Msg7-Ga咖a
Gamma
—Lamda.. {sign6}^
步骤C5,路由器Lamda检查sign6, SIG"ma (r)=sign6,;如果 sign6=sign6,,则允许本次连接,接受Msg5,转发Msgl到下一跳路由器, 并审计本次连接的成功与否;如果sign^sigiV或在限定时间内不发送 sign3,即得不到回应,则拒绝本次连接,拒绝接受和转发Msgl。
所述步骤C5之后,还包括下列步骤
步骤C6,在目的地址最后处理Msgl,验证原发地址Alfa的真实性, 即SIG:V。 (Aifa)=signi,
如果sign产sigiV,则处理data;否则,l企证失败,中止进程。
所述步骤B1中,如果所述数据如果data是加密数据,则在data中包 含密钥coded-key和coded-data。
所述步骤B1还包括下列步骤
步骤Bll,进行椭圆曲线加解密算法的密钥交换。
所述步骤C6还包括下列步骤
步骤S361,进行椭圓曲线加解密算法的密钥交换。
为实现本发明目的还提供一种路由地址安全处理系统,包括设置模 块,原发地址鉴别模块,下一跳地址鉴别模块,其中所述设置模块,用于设置CPK ID-card,并在路由器上进行配置;所述原发地址鉴别模块,用于在路由传输过程中,利用CPK ID-card, 通过CPK算法进行原发地址鉴别;所述下一跳地址鉴别模块,用于根据原发地址鉴别模块对原发地址一 跳鉴别的结果,再对下一跳路径进行地址鉴别,并循环鉴别至目的地址。所述的路由安全处理系统,还包括加解密处理模块,用于在路由发送 加密数据时,在路由地址中加入已经过加密的加密密钥,并在路由地址发 送到目的地址后解密得到相应的解密密钥。本发明的有益效果是本发明的路由地址的安全处理方法和系统,釆 用CPK标识鉴别技术,提供地址真实性证明,防止非法接入,并提供路由 器操作的可信性,防止木马等恶意软件的侵扰;采用"随机发问-签名回 答"的技术,提供本次连接的新鲜性证明,防止重放攻击;本路由地址的 安全处理系统还提供加、脱密功能,保证通信内容的私密性。本发明的路 由地址的安全处理方法和系统,完全适用于通信网络中的新型交换机的设 计。


图l是路由连接过程示意图;图2是路由连接过程中受攻击示意图;图3是本发明实施例路由地址安全处理方法流程图;图4是本发明实施例路由地址安全处理系统结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图 及实施例,对本发明的路由地址的安全处理方法和系统进行进一步详细说 明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于10限定本发明。本发明的路由地址的安全处理方法和系统,通过将CPK标识认证技术 应用于下一代互联网协议中,通过保证路由器数据安全传输,实现可信连 接,从而可以实现在下一代路由器和互联网协议中保证数据安全传输。为了清楚说明本发明的路由地址的安全处理方法和系统,首先说明路 由器工作原理路由器接受来自 一个网络接口的数据包,并转发到下一个目的地址。 目的地址由路由表提供。如果找到了目的地址,就在数据包的帧格前添加 下一个MAC地址,同时IP包头的时隙(Time To Live, TTL )域开始减数, 并重新计算校验和。当数据包被送到输出端口时,需要按顺序等待,以便传送到输出链路 上,然后,路由器把较大的数据分解成适当大小的数据包,再将这些数据 包分别通过相同和不同路径发送出去,当这些数据包按先后顺序到达目的 地后,再按一定的顺序恢复成原有数据形式。其数据包的存储转发过程如下当数据包到达路由器,根据网络物理接口类型,路由器通知相应的链 路层功能模块,解释数据包的链路层协议报头,并进行数据完整性验证, 包括CRC校验和帧长度检查;根据帧中IP包头的目的IP地址,在路由表中查找下一跳的IP地址, 同时IP数据包头的TTL域开始减数,并重新计算校-睑和(checksum);根据下一跳IP地址,将IP数据包送往相应的输出链路层,封装成相 应的链路层包头,通过网络物理接口发送出去。以上是路由器的简单工作过程,而路由器的其他功能,如访问控制、 网络地址转换、排队优先级等将结合本发明实施例的路由地址的安全处理 方法和系统进4亍说明。可信连接(trusted connecting)的要求接,将IP地址作为路由器的标识,并保 证路由器唯一性。i殳Alfa是一个^各由器的IP地址,Beta是另一个i 各由器的IP地址,如 果在任意路由器上插入定义为Alfa的CPK ID-card,那么这个^各由器就变 为标识为Alfa的路由器。同理,任何路由器插入定义为Beta的CPK ID-card, 该路由器就变为标识为Beta的路由器。作为例子,设Alfa- "中国.北京. 海淀.北京大学",Beta="中国.北京.海淀.清华大学"。现^没出发地址为Alfa,目的地址为Beta,其连接过程如图1所示。 出发路由器Alfa的IP包通过多个转接路由器,最后到达目的路由器 Beta,如图2所示,在中间转接路由器中很容易发生非法接入,Beta很可 能不知道所接入的数据包是从何而来,由此便产生了出发地址的证明问题。 从上面路由器的工作原理中可看出,以往的路由器只注重下一跳的路由, 并不关心本数据包从何而来。因此如果不解决出发地址的验证,就无法克服非法接入。有些人尝试能否用加密的方法解决非法接入问题,但在公钥体制条件 下,这是徒劳的。例如Beta是接受方,而它的公钥是公开的,任何人都可 以给Beta加密,因此Beta仍然无从知晓发方是谁。为了实现可信连接,路由器必须满足以下三个条件1) 出发IP地址必须给出由任何一方都能验证的出发地证明;2) 转发地必须给出路径证明,能够确定任何信息的定位和流向;3) 能防止非法接入、抵抗DOS攻击。下面详细说明本发明实施例的路由地址安全处理方法,如图3所示, 包括如下步骤步骤SIOO,设置CPK ID-card,并在路由器上进行配置; 路由器配置CPK ID-card,使其具有数字签名和密钥交换功能。作为一种可实施方式,CPK ID-card的内容如下设;洛由器的IP地址 为Alfa (Alfa可能是中国.北京.海淀.北京大学等实名,经统一译名后变 为机器可执行的代码)。路由器Alfa的CPK ID-card内容如表1所示表1路由器Alfa的CPK ID-card内容表1标识(公钥)Alfa2私钥Alfa—其中,Alfa是路由器的标识,同时是路由器的7>钥,Alfa—表示路由器 的私钥。同样,路由器Beta的CPK ID-card内容如表2所示 表2路由器Bata的CPK ID-card内容表1标识(7>钥)Beta2私钥Beta-1步骤S200,在路由传输过程中,利用CPK ID-card,通过CPK算法进 行原发地址鉴别;步骤S210,设原发地路由器为Alfa,下一跳路由器为Gamma,则原发地 路由器Alfa发出连接申请。申请是发送方标识对标识的签名,即04//") = 其中,私钥Alfa—工由CPK ID-card提供。原发地路由器Alfa发出申请和数据Msgl=Alfa —Gamma: (Alfa,signj , Beta, data, mac}其中Alfa是原发地址,Beta是目的地址,sign!是连接申请,data是数 据,mac是校验码(checksum )。步骤S220,在下一跳路由器Gamma接收到连接申请后,对下一跳路由13器Gamma _接收到的申请进行原发地签名的验证其中SIG—'是验证函数,Alfa是标识,直接作为公钥验证。 步骤S230,如果sign^sigiV,则拒绝并结束返回;如果sign产sign!', 则下一跳路由器Gamma选择一个随机数n,并对n签名Gamma其中,Gamma—'是3各由器Gamma的私钥,由CPK ID-card提供,然后下 一跳路由器Ga,a将r,和sign2返回给原发地路由器Alfa: Msg2=Gamma —Alfa: (r), sign2}步骤S240,原发地路由器Alfa对sign2进行检查SIGLma (rj-sign/ , 如果sign#sign2,,则拒绝并结束返回;如果sign2=sign2,则对随才几数r! 签名SIG贿,(r)=sign3,将sign3作为应答给下一跳路由器Gamma:Msg3=Alfa —Gamma: { sign3 }步骤S250,下一跳路由器Gamma检查签名,SIG^ (n) =sign3,,如果 sign3=sign3,,贝寸允"i牛本次连才妄,寿争发Msgl(Msgl= {Alfa, sign, , Beta, data, mac})到路由器Gamma的下一跳^各由器,并审计本次连接的成功与否;如 果sign^sign3,或在限定时间内不发送sign3,即得不到回应,则拒绝本次 连接,拒绝接受和转发Msgl,以此达到可信连接和防止DOS攻击。步骤S300, 4艮据原发地址一跳鉴别的结果,利用同样原理再对下一跳 路径进行地址鉴别,并循环鉴别至目的地址;步骤S310,设路由器Gamma是一跳路由器,Lamda是二跳路由器,则 Gamma作申请净艮告,申请才艮告是Gamma对Gamma的签名SIG&,., (Gamma) =sign4。 Gamma将申请报告和需要转发的数据发送给二跳路由器Lamda:Msg5=Gamma— Lamda: {Gamma, sign4, Msgl}步骤S320,在路由器Lamda接到路径地址鉴别请求后,对sig"检查,14即。"g加ma (Gamma) =sign4,;
步骤S330,如果sign#sign4,,则拒绝并结束返回;如果sign4=sign4,, 则路由器Lamda选择一个随机数r2并对它签名SIGiW。., ( r2 ) =sign5,并将
sigri5返回给Gamma:, 即Msg6=Lamda— Gamma: {r2, sign5};
步骤S340,路由器Gamma对signs检查SIG二^ ( r2) =sign5,;如果 sign5#sign5,,贝'^巨纟色并结束返回;J(口果sign5=sign5, , if各由器Gamma只十r2 签名作为应答给i 各由器Lamda: SIG^i, (r) =s ign6,并发送Msg7: Msg7-Garana
—Larnda: {sign6};
步骤S350 ,,路由器Lamda检查sign6, SIG^ma (r) =sign6,;如果 sign6=sign6,,则允许本次连接,接受Msg5,转发Msgl到下一跳路由器, 并审计本次连接的成功与否;如果sign^sigri6,或在限定时间内不发送 sign3,即得不到回应,则拒绝本次连接,拒绝接受和转发Msgl。
类推,最后到终端路由器。这样每一路径的所有连接都得到了证明。
由此可见, 一跳认证和二跳认证的过程是完全相同的。iU正包含了两 个内容, 一是发送方的连接请求,二是接收方的问答。发送方通过请求证 明自己的身份,以防止别人冒名顶替;接受方通过问答确认本次连接的新 鲜性,即不是信号复制的重放攻击。
步骤S360,在目的地址最后处理Msgl,验证原发地址Alfa的真实性,
即S《(Alfa)=signi,
如果sign产sigru,,则处理data;否则,马全证失败,中止进程。 进一步地,作为一种更佳的实施方式,如果data是加密数据,则在data
中包含coded—key和coded-data。
下面进一步详细说明本发明在发送的是加密数据时的路由地址安全处 理方法过程。新的加密功能的增加要求制定新的包头格式。
作为一种可实施方式,下面详细说明加密数据的包头格式
新的加密功能的增加要求制定新的包头格式,包头中至少包括出发地
址,出发地址鉴别码,目的地址以外,还要增加密钥交换一栏,如表3所

表3加密数据的包头格式
出发地址鉴别码目的地址密钥交换加密数据mac
长度要求 地址32Byte;
鉴别码32-80Byte (系统密钥时25Byte,伴随密钥时80Byte) 密钥交换20-40Byte (只发送x时20Byte)
而如果数据是加密数据,那么Msgl中的data分为两个部分 Msgl: { Alfa, sign
,Beta, data, mac} Msgl: { Alfa, sign!, Beta, coded-key, coded-data, mac} 所述步骤S210中加密过程包括如下步骤
如果本次数据data是加密lt据,则需要解释coded-key和coded-data, 并执行系列步骤
步骤S211,进行椭圓曲线加解密算法的密钥交换;
1) 产生随机数R3, Alfa计算密钥;key-R3x(G);其中x是乘法,G是 椭圓曲线的基点;key将用于数据的加密;
2) 计算发送用密钥R3x (Beta) -coded-key,其中x是乘法,Beta是 公钥.将coded-key发送给Beta.
所述步骤S360中解密过程包括如下步骤
下一路由器Beta接到路由器Alfa的数据后,进入脱密过程。步骤S361,进行椭圆曲线加解密算法的密钥交换;
1) Beta计算私钥的逆是(Beta—1)—1,其中Beta —'由CPK ID-card提
供;
2) Beta计算加密密钥key: key是coded-key与私钥的逆的乘积 (Beta—1)-1 (coded-key) = key;
3)凄史据脱密Dkey(coded-data)- data其中,D是脱密函数。
与本发明实施例的路由地址安全处理方法相对应,本发明实施例还提 供一种路由地址安全处理系统,如图4所示,其包括设置模块l,原发地 址鉴别模块2,下 一跳地址鉴别模块3,其中
所述设置模块l,用于设置CPK ID-card,并在路由器上进行配置;
所述原发地址鉴别模块2,用于在路由传输过程中,利用CPK ID-card, 通过CPK算法进行原发地址鉴别;
所述下一跳地址鉴别模块3,用于根据原发地址鉴别模块2对原发地址 一跳鉴别的结果,再对下一跳路径进行地址鉴别,并循环鉴别至目的地址。
较佳地,所述路由地址安全处理系统,还包括加解密处理模块4,用于 在路由发送加密数据时,在路由地址中加入已经过加密的加密密钥,并在 路由地址发送到目的地址后解密得到相应的解密密钥。
本发明实施例的路由地址安全处理系统,其工作过程与本发明实施例 的路由地址安全处理方法相同,因此在本发明实施例中不再——进行详细 描述。
作为一种可实现方式,为了保证路由器运行的可信性,路由器中的所 有执行代码,应当通过厂家认证(一级认证),即出场时由厂家对所有执行 代码签名。每一台路由器均有鉴别执行代码的功能(由CPK ID-card提供)。
厂家具有CPK ID-card,可对路由器中的所有系统软件进行厂家 (manufacturer)签名。厂家对此分别签名
17,"/由,'(code-name) =s i gr^SJG柳""/。咖m"-' (code-body) =sign2
其中,SIG是签名函凄欠,(manufacturer)—1是厂家的私钥,code-name是执行代码名,code-body是执行代码的HASH值或特征值。路由器中的任何一个执行代码均具有自身的sigru和sign2。
路由器插入CPK ID-card,使其具有CPK认i正功能。3各由器的验i正方法可由两种 一种是当开机时统一验证,没有通过验证的代码统一删除,保证路由器的系统恢复到原始状态;另一种是当调用软件代码时,先行验证后执行。
对sign!和sigri2分别验证
SIGfanUfacturer (code一name) =sign,SIGfanufacturer (code-body) =s ign2,
如果sign产sign,和sign2=sign2,,则允i午才丸^f亍,否贝'J才巨纟色执4亍。以it匕保证在本路由器中执行的代码均为厂家认证的代码,除此以外的代码一律不执行,免受病毒、木马的攻击。
本发明提出了可信连接的三个关键技术采用地址能够鉴别的机制,防止非法连接;采用随机的问答机制,防止重放攻击;软件代码能够鉴别的机制,防止病毒、木马的侵扰。
本发明的路由地址的安全处理方法和系统,完全适用于物理层的可信连接。物理层有两种 一种是信息网络七层协议中定义的物理层,支持信息网络的平台是应用程序接口 (API)。第二种是电信网络中定义的物理层电,支持电信网络的平台是信参考点(TRP)。在信息网络中,如果网络层能够保证传输的可信性,物理层的安全可以由网络层替代,无需再作物理层的工作。但是电信网络中的物理层,如果不作改造,就无法实现可信连接,无法防止非法4妄入。最后应当说明的是,很显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型。
权利要求
1、一种路由地址安全处理方法,其特征在于,包括下列步骤步骤A,设置CPK ID-card,并在路由器上进行设置;步骤B,在路由传输过程中,利用CPK ID-card,通过CPK算法进行原发地址鉴别;步骤C,根据原发地址一跳鉴别的结果,再对下一跳路径进行地址鉴别,并循环鉴别至目的地址。
2、 根据权利要求1所述的路由地址安全处理方法,其特征在于,所述 CPK ID-card中包括标识和私钥。
3、 根据权利要求1所述的路由地址安全处理方法,其特征在于,所述 步骤B包括下列步骤步骤Bl,设原发地路由器为Alfa,下一跳路由器为Gamma,则原发地路 由器Alfa发出连接申请;申请是发送方标识对标识的签名,即<formula>formula see original document page 2</formula>,其中,私钥Alfa^由CPK ID-carcM是供;原发地路由器Alfa发出申请和数据Msgl=Alfa —Gamma: (Alfa,sigrh , Beta, data, mac}其中Alfa是原发地址,Beta是目的地址,sign!是连接申请,data是数 据,mac是校验码;步骤B2,在下一跳路由器Gamma接收到连接申请后,对下一跳路由器 Gamma接收到的申请进行原发地签名的验证其中SIG—1是验证函数,Alfa是标识,直接作为公钥验证; 步骤B3,如果sign^sign"则拒绝并结束返回;如果sign产sign,,, 则下一跳路由器Gamma选择一个随机数n,并对n签名 SIG厂-'(rhigrhGamma v其中,Gamma-1是路由器Gamma的私钥,由CPK ID-card #是供,然后下 一逸匕路由器Gamma ^!夸r,和sign2返回给原发i也路由器Alfa: Msg2=Gamma —Alfa: {r,, sign2}步骤B4,原发地路由器Alfa对sign2进行检查:SIGL (resign/, 如果sign#sign2,,则拒绝并结束返回;如果sign2=sign2,则对随才几凄t 签名SIG贿,(r)=sign3,将s ign3作为应答给下一if兆路由器Gamma:Msg3=Alfa —Gamma: { sign3 };步骤B5,下一跳路由器Gamma检查签名,SIG^ (rj-sign ;如果 sign3=sign3,,则允许本次连接,转发Msgl到路由器Gamma的下一跳路由器, 并审计本次连接的成功与否;如果sign^sign3,或在限定时间内不发送 sign3,即得不到回应,则拒绝本次连接,拒绝"t矣受和转发Msgl。
4、根据权利要求1所述的路由地址安全处理方法,其特征在于,所述 步骤C中,根据原发地址一跳鉴别的结果,对下一跳路径进行地址鉴别, 包括下列步骤步骤CI ,设路由器Gamma是一跳路由器,Lamda是二跳路由器,则Gamma 作申请报告,申请报告是Gamma对Gamma的签名SIGGa," (Gamma)-sigiv, Gamma将申请报告和需要转发的数据发送给二跳路由器Lamda:Msg5=Gamma —Lamda: {Gamma, sign4, Msgl};步骤C2,在路由器Lamda接到路径地址鉴别请求后,对sigri4检查,即sir -io "g誦a ( Gamma ) =sign4,;步骤C3,如果sign#sign4,,则拒绝并结束返回;如果sign4=sign4,, 则路由器Lamda选择一个随々几lt r2并对它签名SIGiW。., ( r2 ) =sign5,并将 sign5返回给Gamma:, 即Msg6=Lamda— Gamma: {r2,sign5};步骤C4,路由器Ga咖a对signs检查:SIG^^ ( r2) -sign5,;如果 sign#sign5,,贝寸才巨绝并结束返回;Jt口果sign5=sign5,,路由器Gamma对r2签名作为应答给if各由器Lamda: SIG。,, (r) =sign6,并发送Msg7: Msg7=Gamma —Lamda: {sign6}.,步骤C5, 3各由器Lamda检查sign6, SIGi a (r)=sign6,;如果 sign6=sign6,,则允许本次连接,接受Msg5,转发Msgl到下一跳路由器, 并审计本次连接的成功与否;如果sign^sigiV或在限定时间内不发送 sigrh,即得不到回应,则拒绝本次连接,拒绝接受和转发Msgl。
5、 根据权利要求4所述的路由地址安全处理方法,其特征在于,所述 步骤C5之后,还包括下列步骤步骤C6,在目的地址最后处理Msgl,验3正原发地址Alfa的真实性, 即SIG-;(MfaX叫,;如果sign产sigiV,则处理data;否则,— 验证失败,中止进程。
6、 根据权利要求3至5任一项所述的路由地址安全处理方法,其特征 在于,所述步骤B1中,如果所述数据如果data是加密数据,则在data中 包含密钥coded-key和coded-data。
7、 根据权利要求6所述的路由地址安全处理方法,其特征在于,所述 步骤B1还包括下列步骤步骤Bll,进行椭圆曲线加解密算法的密钥交换。
8、 根据权利要求7所述的路由地址安全处理方法,其特征在于,所述 步骤C6还包括下列步骤步骤S361,进行椭圓曲线加解密算法的密钥交换。
9、 一种路由地址安全处理系统,其特征在于,包括设置模块,原发 地址鉴别模块,下一跳地址鉴别模块,其中所述设置模块,用于设置CPK ID-card,并在路由器上进行配置; 所述原发地址鉴别模块,用于在路由传输过程中,利用CPK ID-card, 通过CPK算法进行原发地址鉴别;所述下一跳地址鉴别模块,用于根据原发地址鉴别模块对原发地址一 跳鉴别的结果,再对下一跳路径进行地址鉴别,并循环鉴别至目的地址。
10、根据权利要求9所述的路由安全处理系统,其特征在于,还包括 加解密处理模块,用于在路由发送加密数据时,在路由地址中加入已经过 加密的加密密钥,并在路由地址发送到目的地址后解密得到相应的解密密 钥。
全文摘要
本发明公开一种路由地址的安全处理方法和系统。该方法包括下列步骤设置CPK ID-card,并在路由器上进行设置;在路由传输过程中,利用CPK ID-card,通过CPK算法进行原发地址鉴别;根据原发地址一跳鉴别的结果,再对下一跳路径进行地址鉴别,并循环鉴别至目的地址。其能够有效地防止非法接入和DOS攻击,在下一代路由器和互联网协议中提供可信连接和数据传输的安全。
文档编号H04L29/06GK101668009SQ20091009332
公开日2010年3月10日 申请日期2009年9月27日 优先权日2009年9月27日
发明者南相浩, 谦 陈 申请人:南相浩
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1