增强源地址真实性保障的密钥申诉方法

文档序号:7721418阅读:170来源:国知局
专利名称:增强源地址真实性保障的密钥申诉方法
技术领域
本发明涉及一种地址分离映射网络中增强源地址真实性保障的密钥申诉方法,属
于网络安全技术领域。
背景技术
在互联网体系结构中,IP地址双重身份的问题一直制约着网络安全性能的 改进,于是出现了将身份与位置分离的思想,如Farinacci等人的LISP协议(参看 D. Farinacci, V. Fuller, D. Meyer and D丄ewis丄ocator/ID S印arationProtocol (LISP), draft-farinacci-lisp-12, March 2,2009)。 地址分离映射机制基于身份与位置分离的思想而产生,其引入两种地址接入地 址和路由地址,其中,接入地址代表终端的公开身份信息,路由地址代表终端的位置信息。 地址分离映射机制中,用户在入网时得到一个表示自己身份的接入地址,而在用户与对端 通信时,需要从接入路由器获得一个可用的路由地址,用以在核心网内对数据包进行选路 和转发,如图1所示。结合图1对一次通信流程的介绍如下 步骤1 :接入网1中的终端A向接入网2中的终端D发送数据,数据包的源地址为 终端A的接入地址,数据包的目的地址为终端D的接入地址。 步骤2 :接入路由器AR1将数据包中的源接入地址和目的接入地址映射为相对应 的路由地址。 步骤3 :接入路由器ARl把映射后的数据包转发到核心网中,核心网中的核心路由
器E、 F和G等根据数据包中的路由地址将该数据包转发给接入路由器AR2。 步骤4 :接入路由器AR2将数据包的源地址路由和目的地址由路由地址映射回接
入地址。 步骤5 :地址映射后,接入路由器AR2向终端D进行转发,最后终端D收到终端A发 送的数据包。 地址分离映射机制下的源地址真实性的含义是指,一个合法终端的接入地址不能 被其他终端所伪造。地址分离映射机制增强了网络的安全性,可以有效地保护用户的身份 隐私和位置隐私。但是,地址分离映射机制仍然存在一定的安全问题,比如其不能避免攻击 者伪造接入地址对其他终端或者网络进行攻击的行为,即源地址真实性得不到保障。
因此,为了加强源地址真实性保障技术,需要对源地址进行认证。张宏科、王凯、周 华春等人在申请号为"200910242626.2"的发明专利"使用令牌机制保障源地址真实性的安 全接入系统及方法"中,对地址分离映射网络的源地址真实性保障提出了一种新的安全接 入方案,其通过在地址分离映射网络的接入网中部署准入服务器,并在所述准入服务器中 安装准入协商控制模块和令牌分配模块;在接入路由器上安装接入协商模块和数据包验证 模块;在终端安装接入客户端软件模块,以负责用户接入时发送请求消息,从而达到保障地 址分离映射网络中源地址真实性的目的。该安全接入方法发明专利的流程图如图2所示, 其具体步骤如下
步骤l :终端向所述准入服务器发送数据包X,请求接入;其中,数据包X中源地 址为终端的接入地址,目的地址为所述准入服务器的地址,用于激发安全接入过程;
步骤2 :所述准入服务器从预先生成的挑战中随机选择一个挑战SHA1 (Nq|K),将 SHAl(Nq|K)和签名函数sigjN」SHAl(N」KM插入到数据包Y中,将数据包Y发给终端;其 中,数据包Y中包含N,是准入服务器预先生成的随机数之一 ;SHAl(Nq|K)为160bit,是准 入服务器预先生成的挑战,用于发给终端要求其应答;所述签名函数sigs {Nq I SHA1 (Nq | K)} 是使用准入服务器私钥对N,和挑战SHAl(NqlK)的数字签名; 步骤3 :终端使用所述准入服务器的公钥验证所述签名函数sigs {Nq I SHA1 (Nq | K)} 成功后,根据Y中的所述挑战SHA1 (Nq IK),穷举法得出应答K,然后发送数据包A到所述准 入服务器;其中,数据包A中包含K是终端对Y中挑战的应答;Nq是数据包Y中的随机数; Na是终端在本次会话中生成的随机数;Sige(IPca」K|Nq|Na)代表使用终端私钥对终端接入 地址IPca。应答K、随机数Nq和随机数Na的数字签名;Pu、是终端公钥;
步骤4 :准入服务器检查数据包A中应答K是否正确,若正确则提取A中接入地址 和公钥,按照接入地址结构中归属前缀查找该终端归属域准入服务器的〈终端接入地址, 终端公钥 > 表 若终端归属域为本准入服务器所在域,A中携带的接入地址和公钥在表中均不存 在即终端还未注册或者都存在且对应关系一致,则本准入服务器使用步骤3数据包A中携 带的公钥Pube验证sige (IPcae IKI Nq I Na),验证成功则为终端生成令牌(Token),并且将终端 接入地址和公钥保存到〈终端接入地址,终端公钥 > 表,如果该表原先已存在,则覆盖原记 录;否则接入失败; 若终端归属域不是本准入服务器所在域,则通过本准入服务器查询其归属域
准入服务器,若A中携带的接入地址和公钥在其归属域准入服务器的表中都存在且
对应关系与表中一致,则本准入服务器使用步骤3数据包A中携带的公钥Pul^验证
sigJIPca」KlN」N》,验证成功后为终端生成令牌(Token);若A中携带的接入地址或公钥
在表中不存在,或者存在但对应关系与表中不一致则不进行验证,接入失败; 验证成功并生成令牌后,本准入服务器回复数据包B至终端;其中,数据
包B中包含A是A中的随机数;Nb是准入服务器在本次会话中生成的随机数;
eCte{sigs(IPca」Na|Nb) I Token}代表先使用准入服务器私钥对A中的IPca。Na和随机数Nb 进行数字签名,后用终端公钥对数字签名和Token加密生成的密文,其中Token是准入服务 器为终端生成的令牌; 步骤5 :终端使用自身私钥和准入服务器公钥验证B中密文部分即 ecte {sigs (IPcae I Na | Nb) | Token},若验证成功则将令牌Token保存,然后终端回复数
据包C至准入服务器;否则不予理睬;其中,数据包C中包含Nb是B中的随机数;
SHA1 {IPcae I Token | Nb)}是对终端接入地址、令牌Token和Nb的哈希值;
步骤6 :准入服务器验证数据包C中哈希值SHAUlPcaelTokenlNbM,验证成功则发 送数据包D至接入路由器,通知接入地址IPc 和令牌的对应关系,所述准入服务器和所述 接入路由器采用单独高速安全的连接;其中,数据包D中包含IPc 是A中的终端接入地 址;Token是B中分配给终端的令牌; 步骤7 :接入路由器将数据包D中接入地址IPc 和令牌的对应关系保存在〈终端接入地址,令牌 > 表中,若表中已存在该接入地址对应令牌,则使用新令牌覆盖原令牌,并 将该接入地址添加到本地用户映射表LMT中,接着向终端分配路由地址,并通知映射服务 器更新该终端的地址映射信息,然后,接入路由器向准入服务器发送数据包E,通告准入服 务器接入地址IPc 的〈终端接入地址,令牌 > 表成功建立在了接入路由器上;其中,数据 包E中包含IPc 是A中的终端接入地址; 步骤8 :所述准入服务器收到所述接入路由器发来的数据包E后,发送数据包F至 终端,通知终端启用令牌,终端验证F中哈希值SHA1 {IPcae I Token | N。)},验证成功则启用步 骤5中保存的令牌,否则继续等待数据包F ;其中,数据包F中包含N。是准入服务器在本次 会话中生成的随机数;SHAl {IPcae | Token | N。)}是对终端接入地址、令牌和N。的哈希值;
步骤9 :终端以接入地址、令牌和一个随机生成的序号K为输入生成哈希值 SHA1 {IPcae I Token | Ne)},将所述SHA1 {IPcae | Token Ne)}插入到通信数据包M中,发
送M至接入路由器;其中,数据包M中包含K是终端为每个数据包随机生成的序号;
SHA1 {IPcae I Token | N》}是对终端接入地址、令牌和Ne的哈希值,data是需要发送的数据;
步骤10 :所述接入路由器查找数据包M的接入地址IPc 的〈终端接入地址,令牌 〉表,从表中查到IPc 对应的令牌L,然后使用M中接入地址、K以及表中查到的令牌L进 行哈希运算得到哈希值Y :若Y和数据包M中携带的SHA1 {IPcae | Token | Ne)}相等,则证明 源地址是真实的,此后将哈希值SHA1 {IPcae I Token | N》}和随机数Ne从数据包中去除后还 原为普通数据包V,然后接入路由器查找V中接入地址的本地用户映射表LMT进行地址映射 变为数据包P,将P转发到核心网中进行路由;否则,证明源地址是伪造的,直接丢弃不予转 发;其中,数据包P中使用的地址为路由地址,data为数据包M中的数据。
终端在每个接入网内只需要进行一次从步骤1到步骤8的安全接入过程,如果终 端关机或者移动到外网后又回到本网,则使用终端上一次从本网得到的令牌直接从步骤9 开始执行即可,不需要重新协商令牌。这种方式大大减少了准入服务器的负担,同时也方便 了终端用户。另外,终端为提高安全性还可以重新申请新令牌通信,将原先令牌弃用,见步 骤7。 通过以上步骤,终端安全地得到了唯一绑定到接入地址的令牌,使得接入地址和 令牌存在一一对应的关系;接入路由器建立了 〈终端接入地址,令牌 > 表,用于验证终端接 入地址和令牌的绑定关系;准入服务器中保存了 〈终端接入地址,终端公钥 > 表,终端请求 接入时准入服务器发送挑战要求终端穷举法找出应答以及先验证该表中两元素的对应关 系而不是直接验证数字签名,都从很大程度上抵御了对准入服务器的DoS攻击。
上述现有技术的缺点如下 上述现有技术方案中〈终端接入地址,终端公钥 > 表在终端第一次入网后就保存 在了准入服务器中,并且终端接入地址和该终端公钥的绑定关系是不变的,万一用户丢失 私钥或者私钥被别人获知,则会导致用户不能再使用原接入地址接入网络或者被他人非法 利用其原接入地址接入网络;而私钥被别人获知还会致使他人使用合法用户的接入地址进 行通信,造成源地址伪造,将恶意行为嫁祸于丢失该私钥的合法用户。

发明内容
为了克服现有技术的不足,本发明提供地址分离映射网络中增强源地址真实性保障的密钥申诉方法,其作为地址分离映射网络中"使用令牌机制保障源地址真实性的安全 接入系统及方法"的安全增强方案,适用于增强地址分离映射网络源地址真实性的保障力 度,解决了原方案不能更换密钥的重大安全隐患问题。由于申诉表中的申诉信息ID是一些 用户自身信息的集合,由用户自己选定,具有很强的私密性,并且申诉信息ID只在申诉阶 段才会在数据包中加密发送,因此被监听的概率很低,从而极大地增强了终端的安全保障。
本发明解决其技术问题所采用的技术方案是 增强源地址真实性保障的密钥申诉方法,本方法在终端安全接入网络后,使用刚 刚得到的令牌在准入服务器中建立申诉表〈终端接入地址,申诉信息ID〉表,准入服务器建 立申诉表后,优先处理申诉消息,即收到申诉消息时验证申诉信息正确即可更新〈终端接 入地址,终端公钥 > 表,从而增强终端的安全保障。
本发明的密钥申诉过程的步骤如下 步骤1 :终端完成安全接入得到令牌后,立即发送数据包X至接入路由器, 请求建立终端申诉表,即〈终端接入地址,申诉信息ID〉表。所述数据包X中包括 SHA1 (IPcae I Nl I Token),所述SHA1 (IPcae | Nl | Token)是IPcae、 Nl禾P Token的160bit哈 希值,其中,IPcae是终端接入地址,Nl是终端为本次会话生成的随机数,Token是终端令 牌;以及,ects{sige[Nl|SHAl(IPcae|Nq|Token)], ID},所述ects {sige [Nl | SHA1 (IPcae | N q|Token)], ID}是申诉信息ID的密文,所述密文是先使用终端私钥对随机数Nl、哈希值 SHA1 (IPcae I Nl I Token)进行数字签名,后使用准入服务器公钥对数字签名和申诉信息ID进 行加密的密文。 步骤2 :所述接入路由器根据所述数据包X中的终端接入地址,查找〈终端接入地 址,令牌 > 表,使用数据包X中终端接入地址IPc 和随机数Nl以及查表得到的令牌Token 作SHA1运算,若得到的结果和数据包X中携带的哈希值SHA1 (IPcae | Nl | Token)相等,则验 证成功,此时复制数据包X中的Nl和ects {sige [Nl I SHA1 (IPcae | Nq | Token) ] , ID},并将其插 入到数据包Y中,然后发送数据包Y至准入服务器;若验证失败则不响应申诉请求;所述数 据包Y中包含N1和SHAl(IPca」Nl| Token)均为从数据包X中复制而来。
步骤3 :准入服务器使用自身私钥解密密文ects {sige [Nl | SHA1 (IPcae | Nq | Token) ],IDh并使用终端公钥验证密文中签名成功后,建立该终端的申诉表,即〈终端接入地址, 申诉信息ID>表,并发送数据包Z通知终端其申诉表已经成功建立,数据包Z中包含数字签 名sigs (IPcae I Nl IN2)。数据包Z中N1是Y中的随机数;N2是准入服务器生成的随机数; sigs(IPcae|Nl |N2)是准入服务器使用自身私钥对终端接入地址IPcae、随机数Nl和N2的 数字签名。 步骤4 :当终端发觉自身私钥被其他用户非法使用需要更新密钥时,自选新的公 钥-私钥对;然后发送数据包A至准入服务器请求更换密钥,即更新准入服务器中的〈终端 接入地址,终端公钥 > 表,数据包A中N3是终端为本次会话生成的随机数,且数据包A中 仅包含一个随机数N3。 步骤5 :所述准入服务器使用数据包B回复终端,数据包B中包含准入服务器 预先生成的对申诉终端的挑战SHA1(N4|K)和数字签名sigs{N4|SHAl(N4|K)}。数据包 B中N4是准入服务器预先生成的随机数之一 ;SHA1(N4|K)为160bit,是准入服务器预 先生成的挑战,用于发给终端要求其应答,因为hash函数的单向性,终端需使用穷取法选择一个合适的K得出该挑战的值,从而有效缓解恶意终端对准入服务器的DoS攻击; sigs{N4 I SHA1 (N4 | K)}是预先生成的、使用准入服务器私钥对随机数N4和挑战的数字签名。
步骤6:终端使用穷举法得到挑战的应答K,发送数据包C回复准入服务器,数据包 C中K是终端对B中挑战的应答;N4是数据包B中的随机数;Sigel(IPca」K|N4|lD)代表 使用终端新私钥对终端接入地址IPcae、应答K、随机数N4和申诉信息ID的数字签名;Pubel 是终端新公钥。 步骤7 :准入服务器验证数据包C中的应答K正确后,使用数据包C中携带来的终 端新公钥Pubel验证数字签名Sigel(IPca」K|N4|lD):即先通过查找该终端在准入服务器中 预先存有的申诉表〈终端接入地址,申诉信息ID>得到ID,然后以查得的ID和C中IPca。 K、 N4进行哈希运算得到一个值Wl,然后使用Pubel处理C中签名sige(IPcae|K|N4|lD)后 得到一个值W2,若W1 二W2,则验证成功;若验证成功则使用新公钥Pubd替换该接入地址对 应的〈终端接入地址,终端公钥 > 表中的旧公钥,完成了该终端接入地址和公钥绑定关系的 更新;然后受理申诉的本地准入服务器通知其他准入服务器,通过发送数据包D告知各个 接入路由器删除该终端对应的〈终端接入地址,令牌 > 表。数据包D中IPc 是进行密钥 更新的终端的接入地址。 终端申诉发生的时间间隔一般较大,故对于一次申诉通过所有准入服务器发送数 据包D的方案可行。 通过以上步骤,准入服务器中建立了终端的申诉表,即〈终端接入地址,申诉信息
ID〉表,终端在安全接入网络后应在较短时间内进行以上步骤1到步骤3,完成申诉表的建
立;在自身密钥泄露的情况下便可使用新密钥进行以上步骤4到步骤7的更换密钥过程。
通过以上步骤,使得终端可以在丢失密钥或者密钥被非法终端获知后能够及时更换密钥,
解决了终端接入地址和密钥对应关系不可更改的问题,使得终端密钥丢失后不能使用原接
入地址接入网络的问题得到了彻底解决。 本发明方法的技术方案进一步还包括 所述终端建立申诉表是指,终端在本地准入服务器中建立申诉表,所述准入服务 器接受本地终端的申诉请求。
本发明的有益效果 本发明提供了终端丢失密钥或者密钥被他人非法获取后更换密钥的方案,通过 对密钥的及时更换,进一步增强了源地址真实性的保障力度,减少地址分离映射网络的 源地址伪造的可能性,提高网络的安全性能。在张宏科、王凯、周华春等人在申请号为 "200910242626. 2"的发明专利"使用令牌机制保障源地址真实性的安全接入系统及方法" 中,一旦终端的密钥由于各种原因而意外地被别人获知,网络通信过程中源地址真实性就 得不到保障。本发明通过更换用户密钥来增加用户对密钥选择的灵活性,进而增强源地址 真实性保障,极大地提高了整体网络的安全性。


图1为现有技术中地址分离映射网络拓扑示意图;
图2为现有技术中终端安全接入方案示意图;
图3为根据本发明的具体实施例的网络部署示意 图4为根据本发明的终端密钥申诉过程。
具体实施例方式
下面结合附图和具体实施方式
对本发明作进一步详细描述 实施例1 :本发明的核心思想是在地址分离映射网络中,设计一种密钥申诉方案 来增强源地址真实性保障力度,通过密钥更换功能,可以进一步防止终端接入地址的欺骗 行为,更好地保障了源地址的真实性。 如图3所示的根据本发明的网络部署示意图,本发明通过在接入网准入服务器的 身份认证模块中添加实现申诉功能的代码、在接入网的接入路由器接入协商模块中添加代 码、在终端上接入客户端软件中添加代码来实现增强"使用令牌机制保障源地址真实性的 安全接入系统及方法"的安全性。图4为本发明的终端密钥申诉过程,结合图3中终端A, 本实施例中的密钥申诉过程的步骤如下 步骤1 :终端A完成安全接入得到令牌后,立即发送包含有接入地址、随机数和令 牌哈希值以及包含申诉信息密文的数据包a至接入路由器ARl,请求建立终端申诉表,即〈 终端接入地址,申诉信息ID〉表。所述密文是先使用终端私钥对随机数以及接入地址、随机 数和令牌哈希值进行数字签名,后使用准入服务器公钥对数字签名和申诉信息ID进行加 密的密文。 步骤2 :接入路由器AR1接收到终端A发送来的数据包a,查找终端A的〈终端接 入地址,令牌 > 表,使用终端A的接入地址和数据包a中随机数以及查表得到的令牌作SHA1 运算得到一个值M,若M和数据包a中携带的哈希值相等,则验证成功,此时复制数据包a中 的随机数和包含申诉信息的密文,将其插入到数据包b中,发送数据包b至准入服务器1。 若验证失败则不响应申诉请求。 步骤3 :准入服务器1使用自身私钥和终端A的公钥验证密文成功后,建立该终端 A的申诉表,即〈A接入地址,A申诉信息〉表,并发送数据包c通知终端A其申诉表已经成 功建立。数据包C中包含数据包b中的随机数;准入服务器为本次会话生成的随机数;准 入服务器使用自身私钥对终端接入地址、数据包b中的随机数和准入服务器为本次会话生 成的随机数的数字签名。 步骤4 :终端A发觉自身私钥被终端C非法使用时,自选新的公钥_私钥对;然后 发送数据包d至准入服务器1请求更换密钥,即更新准入服务器中的〈A接入地址,A公钥> 表。数据包d中仅包含一个随机数。 步骤5 :准入服务器1使用数据包e回复终端A, e中包含准入服务器1预先生成 的对终端A的挑战。数据包e中包含准入服务器预先为应答申诉终端生成的随机数;准 入服务器预先生成的挑战,用于发给终端要求其应答,因为hash函数的单向性,终端需使 用穷取法选择一个合适的数值作为该挑战的应答,从而有效缓解恶意终端对准入服务器的 DoS攻击;预先生成的、使用准入服务器私钥对会话使用的随机数和挑战的数字签名。
步骤6 :终端A使用穷举法得到挑战的应答,发送数据包f回复准入服务器1,数据 包f中包含终端对e中挑战的应答;数据包B中的随机数;使用终端新私钥对终端接入地 址、终端对e中挑战的应答、数据包B中的随机数和申诉信息ID的数字签名;终端新公钥
步骤7 :准入服务器1验证数据包f中的应答正确并验证数据包f成功后,使用数 据包f中携带来的终端A的新公钥Pubel替换原〈A接入地址,A公钥 > 表中的旧公钥,完成 了该终端接入地址和公钥绑定关系的更新;然后准入服务器1通知准入服务器2,通过发送 数据包g告知接入路由器1和2删除该终端对应的〈终端接入地址,令牌 > 表。数据包g 中仅包含进行密钥更新的终端的接入地址。 终端A使用新密钥重新进行安全接入过程,若终端C原先非法获得了终端A的旧
密钥而假冒终端A在接入网2中非法接入,则此时终端C将不能继续在接入网2中使用终
端A的旧密钥接入网络,因为在步骤7中旧密钥已经失效并且旧令牌已经删除。 以上仅为本发明较佳的具体实施方式
,但本发明的保护范围并不局限于此,任何
熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应
涵盖在本发明的保护范围之内。
10
权利要求
一种增强源地址真实性保障的密钥申诉方法,其特征是终端安全接入网络后,使用刚刚得到的令牌在准入服务器中建立申诉表<终端接入地址,申诉信息ID>表,准入服务器建立所述申诉表后,优先处理申诉消息,即收到申诉消息时验证申诉信息正确即可更新<终端接入地址,终端公钥>表,从而增强终端的安全保障,该方法的密钥申诉过程步骤如下步骤1终端完成安全接入得到令牌后,立即发送数据包X至接入路由器,请求建立终端申诉表,即<终端接入地址,申诉信息ID>表,所述数据包X中包括SHA1(IPcae|N1|Token)和申诉信息ID的密文ects{sige[N1|SHA1(IPcae|Nq|Token)],ID};所述SHA1(IPcae|N1|Token)是IPcae、N1和Token的160bit哈希值,其中,IPcae是终端接入地址,N1是终端为本次会话生成的随机数,Token是终端令牌;所述密文ects{sige[N1|SHA1(IPcae|Nq|Token)],ID}是先使用终端私钥对随机数N1、哈希值SHA1(IPcae|N1|Token)进行数字签名,后使用准入服务器公钥对数字签名和申诉信息ID进行加密的密文;步骤2所述接入路由器根据所述数据包X中的终端接入地址,查找所述<终端接入地址,令牌>表,使用所述数据包X中终端接入地址IPcae和随机数N1以及查表得到的令牌Token作SHA1运算,若得到的结果和所述数据包X中携带的哈希值SHA1(IPcae|N1|Token)相等,则验证成功,此时复制所述数据包X中的N1和ects{sige[N1|SHA1(IPcae|Nq|Token)],ID},并将其插入到数据包Y中,然后发送所述数据包Y至准入服务器;若验证失败则不响应申诉请求;步骤3所述准入服务器使用自身私钥解密密文ects{sige[N1|SHA1(IPcae|Nq|Token)],ID},并使用终端公钥验证密文中签名sige[N1|SHA1(IPcae|Nq|Token)]成功后,完成该终端申诉表的建立,即完成<终端接入地址,申诉信息ID>表的建立,并发送数据包Z通知终端其申诉表已经成功建立,所述数据包Z中N1是Y中的随机数;N2是准入服务器生成的随机数,sigs(IPcae|N1|N2)是准入服务器使用自身私钥对终端接入地址IPcae、随机数N1和N2的数字签名;步骤4当终端发觉自身私钥被其他用户非法使用而需要更新密钥时,自选新的公钥一私钥对;然后发送数据包A至准入服务器请求更换密钥,即更新准入服务器中的<终端接入地址,终端公钥>表,数据包A中N3是终端为本次会话生成的随机数,且数据包A中仅包含一个随机数N3;步骤5所述准入服务器使用数据包B回复终端,数据包B中包含准入服务器预先生成的对申诉终端的挑战SHA1(N4|K)和预先生成的数字签名sigs{N4|SHA1(N4|K)},数据包B中N4是准入服务器预先生成的随机数之一;SHA1(N4|K)是160bit的准入服务器预先生成的挑战,用于发给终端要求其应答;sigs{N4|SHA1(N4|K)}是预先生成的、使用准入服务器私钥对随机数N4和挑战的数字签名;步骤6终端使用穷举法得到挑战的应答K,发送数据包C回复准入服务器,所述数据包C中所述应答K是终端对所述数据包B中挑战的应答;N4是数据包B中的随机数;sige1(IPcae|K|N4|ID)代表使用终端新私钥对终端接入地址IPcae、应答K、随机数N4和申诉信息ID的数字签名;Pube1是终端新公钥;步骤7所述准入服务器验证数据包C中的应答K正确后,使用数据包C中携带的终端新公钥Pube1验证数字签名sige1(IPcae|K|N4|ID),其中,验证过程中所使用的申诉信息ID的获得来自于步骤3已经建立的申诉表;验证成功则使用新公钥Pube1替换该接入地址对应的<终端接入地址,终端公钥>表中的旧公钥,完成了该终端接入地址和公钥绑定关系的更新;然后受理申诉的本地准入服务器通知其他准入服务器,通过发送数据包D告知各个接入路由器删除该终端对应的<终端接入地址,令牌>表,从而在自身密钥泄露的情况下使用新密钥完成更换密钥的过程,所述数据包D中仅包含IPcae是进行密钥更新的终端的接入地址。
2. 根据权利要求1所述的增强源地址真实性保障的密钥申诉方法,其特征是步骤1 中,所述终端建立申诉表是指,终端在本地准入服务器中建立申诉表,所述准入服务器接受 本地终端的申诉请求。
3. 根据权利要求l所述的增强源地址真实性保障的密钥申诉方法,其特征是步 骤6中,由于hash函数的单向性,终端需使用穷取法选择一个合适的应答K得出该挑战 SHA1 (N4 I K)的值,从而有效缓解恶意终端对准入服务器的DoS攻击。
4. 根据权利要求1所述的增强源地址真实性保障的密钥申诉方法,其特征是步骤7 中,所述使用数据包C中携带的终端新公钥Pubel验证数字签名sigel (IPcae IKIN4 | ID)是指 先通过查找该终端在准入服务器中预先存有的申诉表〈终端接入地址,申诉信息ID>得到 ID,然后以查得的ID和所述数据包C中IPcae、K、N4进行哈希运算得到一个值Wl,最后使用 Pubel处理所述数据包C中签名sige (IPcae IKIN4 | ID)后得到一个值W2,若Wl = W2,则验i正 成功。
全文摘要
本发明提供一种增强源地址真实性保障的密钥申诉方法,该方法在终端安全接入网络后,使用刚刚得到的令牌在准入服务器中建立申诉表<终端接入地址,申诉信息ID>表;准入服务器建立申诉表后,接受本地终端的申诉请求优先处理申诉消息,即收到申诉消息时验证申诉信息正确即可更新<终端接入地址,终端公钥>表。根据本发明方法,终端可以在丢失密钥或者密钥被非法终端获知后能够及时更换密钥,从而解决终端接入地址和密钥对应关系不可更改的问题,使得终端密钥丢失后不能使用原接入地址接入网络的问题得到了彻底解决。
文档编号H04L9/30GK101795301SQ20091024417
公开日2010年8月4日 申请日期2009年12月30日 优先权日2009年12月30日
发明者刘颖, 周华春, 张宏科, 王凯, 秦雅娟 申请人:北京交通大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1