匿名通信的数据传输方法及装置、电子设备、存储介质与流程

文档序号:29627146发布日期:2022-04-13 14:46阅读:155来源:国知局
匿名通信的数据传输方法及装置、电子设备、存储介质与流程

1.本技术涉及通信技术领域,特别涉及一种匿名通信的数据传输方法及装置、电子设备、存储介质。


背景技术:

2.随着网络的飞速发展,人们的日常生活已经与网络密不可分。上网时ip地址易被获取而受到恶意攻击,从而出现了匿名通信技术用于隐藏客户端ip地址,防止ip地址遭到恶意攻击。
3.tor(the onion route)目前常见的匿名通信服务网络,主要核心由中继服务器,目录服务器组成。中继服务器:主要负责转发数据包,相当于代理(proxy)。目录服务器:保存tor网络中所有中继服务器的地址、公钥。
4.用户在使用tor时,客户端首先与目录服务器建立连接并且选取一个延迟最低的服务器来作为第一个中继服务器s1,然后向s1发送链接请求,成功后s1生成一对密钥,并将s1自身的公钥发回客户端。客户端再从目录服务器选取一个中继服务器s2作为第二跳,向s1发送使用s1公钥加密的s2的地址。s1收到数据包解密后发现是让自身去与另一个服务器s2建立链接。然后继续按照上述方式建立s1到s2的链接并且会向客户端返回s1到s2之前链路的公钥。假设当前链路为3跳,分别经过中继服务器s1、s2、s3,通信链路建立完成后,客户端会持有中继服务器s1、s2、s3对应的公钥,客户端会使用这三个公钥加密数据并发送,中继服务器收到数据后使用自己保存的私钥解密获取到下一跳链路信息并将未解密数据继续发送,直至目标服务器。
5.tor在传输数据包时通过封装每一跳节点地址公钥加密后的数据来确定下一跳节点的地址,但是在需要隐匿性极高的场景下会因为增强通信的隐匿性添加多数据传输的跳数,从而导致数据头明显增大,数据的有效载荷减少,传输效率的明显降低。


技术实现要素:

6.本技术实施例提供了一种匿名通信的数据传输方法,用以减小数据头,提高传输效率。
7.本技术实施例提供了一种匿名通信的数据传输方法,所述方法由匿名通信系统中的通信节点执行,所述方法包括:
8.当所述通信节点作为入口节点时,接收源节点发送的第一加密数据包;
9.利用自身私钥对所述第一加密数据包进行解密,得到第一路径标签和真实数据包;
10.根据所述第一路径标签,找到下一跳的中继节点标识;
11.对所述第一路径标签进行偏移,得到第二路径标签;
12.利用所述中继节点标识对应的公钥对所述第二路径标签和真实数据包进行加密,得到第二加密数据包,并将所述第二加密数据包转发给所述中继节点标识对应的中继节
点。
13.在一实施例中,所述根据所述第一路径标签,找到下一跳的中继节点标识,包括:
14.根据所述第一路径标签的最高位值以及节点连接图,确定下一跳的中继节点标识。
15.在一实施例中,所述对所述第一路径标签进行偏移,得到第二路径标签,包括:
16.将所述第一路径标签的最高位值移动到最低位,其余位的数值按序往最高位偏移,得到所述第二路径标签。
17.在一实施例中,在所述接收源节点发送的第一加密数据包之前,所述方法还包括:
18.接收所述源节点发送的路径标签获取信息;
19.将所述路径标签获取信息转发给路径节点,并将所述路径节点返回的最优路径标签转发给所述源节点,使所述源节点根据所述最优路径标签发送所述第一加密数据包。
20.在一实施例中,在所述接收所述源节点发送的路径标签获取信息之前,所述方法还包括:
21.响应于源节点发送的登录信息,向路径节点发送直连节点信息,使路径节点根据所述直连节点信息,将所述入口节点加入节点连接图中。
22.在一实施例中,所述方法还包括:
23.当所述通信节点作为源节点时,选择一个入口节点,并向所述入口节点发送登录信息;
24.在接收到登录成功消息后,向所述入口节点发送路径标签获取信息,使所述入口节点将所述路径标签获取信息转发给路径节点;
25.接收所述路径节点返回的最优路径标签,并根据所述最优路径标签发送所述第一加密数据包。
26.在一实施例中,所述方法还包括:
27.向所述路径节点发送路径查询信息,并接收所述路径节点返回的多条路径标签;
28.从均衡、随机、定时和最优多种传输模式中选择任意一种目标模式,根据选择的目标模式确定目标路径标签;
29.根据所述目标路径标签,生成所述第一加密数据包并将所述第一加密数据包转发给所述入口节点。
30.在一实施例中,所述方法还包括:
31.当所述通信节点作为中继节点时,接收第三加密数据包,利用自身私钥对接收的第三加密数据包进行解密,得到第三路径标签和真实数据包;
32.根据所述第三路径标签,找到所述中继节点之后下一跳的中继节点标识,并对所述第三路径标签进行偏移,得到第四路径标签;
33.将所述第四路径标签和所述真实数据包利用所述中继节点之后下一跳的中继节点标识对应的公钥加密后生成第四加密数据包;
34.将所述第四加密数据包转发给所述中继节点之后下一跳的中继节点标识对应的中继节点。
35.在一实施例中,所述方法还包括:
36.若所述第三路径标签的最高位为指定数值,则所述中继节点为出口节点,根据所
述真实数据包中的目的地址,将所述真实数据包转发给所述目的地址对应的目的节点。
37.本技术实施例还提供了一种电子设备,所述电子设备包括:
38.处理器;
39.用于存储处理器可执行指令的存储器;
40.其中,所述处理器被配置为执行上述匿名通信的数据传输方法。
41.本技术上述实施例提供的技术方案,当通信节点作为入口节点时,接收源节点发送的第一加密数据包;利用自身私钥对第一加密数据包进行解密,得到第一路径标签和真实数据包;根据第一路径标签,找到下一跳的中继节点标识;对第一路径标签进行偏移,得到第二路径标签;利用中继节点标识对应的公钥对第二路径标签和真实数据包进行加密,得到第二加密数据包,并将第二加密数据包转发给中继节点标识对应的中继节点。由此中继节点可以基于第二路径标签继续进行路径标签的偏移和加密转发,使用标签方式代替ip地址表示数据传输路径,压缩了数据头部长度,改善数据传输的速率。
附图说明
42.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍。
43.图1为本技术实施例提供的匿名通信的数据传输方法的应用场景示意图;
44.图2为本技术一实施例提供的电子设备的结构示意图;
45.图3是本技术实施例提供的一种匿名通信的数据传输方法的流程示意图;
46.图4是本技术实施例提供的一种节点连接图;
47.图5是本技术实施例提供的一种匿名通信的数据传输方法的详细流程示意图;
48.图6为本技术一实施例示出的一种匿名通信的数据传输装置的框图。
具体实施方式
49.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。
50.相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
51.图1为本技术实施例提供的匿名通信的数据传输方法的应用场景示意图。如图1所示,该应用场景包括多个通信节点,多个通信节点构成匿名通信系统,在一次数据传输过程中,基于各个通信节点的作用的不同,多个通信节点可以分为源节点101、路径节点102、入口节点103、中继节点104、出口节点105和目的节点106。源节点101连接入口节点103,目的节点106连接出口节点105,路径节点102连接入口节点103,中继节点104连接入口节点103和出口节点105。通信节点可以是智能手机、平板电脑、台式电脑或服务器等智能终端。
52.其中,源节点101作为数据的发送方,目的节点106作为数据的接收方,路径节点102用于计算从源节点101到目的节点106的路径标签,由于从源节点101到目的节点106的路径不止一条,转发次数最少的可以认为是最优路径标签,源节点101可以从路径节点102查询得到多条路径标签。源节点可以从均衡、随机、定时、最优四种传输模式中选择一种目标传输模式,进而确定目标传输模式对应的目标路径标签,
53.在一实施例中,源节点101可以将目标路径标签与真实数据包利用入口节点103的公钥加密生成第一加密数据包,并转发给入口节点103。
54.入口节点103作为利用自身私钥对第一加密数据包进行解密,得到目标路径标签和真实数据包。根据所述第一路径标签,找到下一跳的中继节点标识;对第一路径标签进行偏移,得到第二路径标签;利用所述中继节点标识对应的公钥对所述第二路径标签和真实数据包进行加密,得到第二加密数据包,并将所述第二加密数据包转发给所述中继节点标识对应的中继节点104。
55.假设中继节点104存在多个,与入口节点103连接的第一个中继节点104接收第二加密数据包,利用自身私钥对接收的第二加密数据包进行解密,得到第二路径标签和真实数据包;根据所述第二路径标签,找到第一个中继节点104之后下一跳的中继节点标识,并对所述第二路径标签进行偏移,得到第三路径标签;将所述第三路径标签和所述真实数据包利用第一个中继节点104之后下一跳的中继节点标识对应的公钥加密后生成第三加密数据包;将所述第三加密数据包转发给所述第一个中继节点104之后下一跳的中继节点标识对应的第二个中继节点104。
56.第二个中继节点104接收第三加密数据包,利用自身私钥对接收的第三加密数据包进行解密,得到第三路径标签和真实数据包;根据所述第三路径标签,找到第二个中继节点104之后下一跳的中继节点标识,并对所述第三路径标签进行偏移,得到第四路径标签;将所述第四路径标签和所述真实数据包利用第二个中继节点104之后下一跳的中继节点标识对应的公钥加密后生成第四加密数据包;将所述第四加密数据包转发给第二个中继节点104之后下一跳的中继节点标识对应的第三个中继节点104。以此类推。
57.在一实施例中,若第三路径标签的最高位为指定数值(例如1),则上述第二个中继节点104为出口节点105,出口节点105根据所述真实数据包中的目的地址,将所述真实数据包转发给所述目的地址对应的目的节点106。
58.本技术实施例使用标签方式代替ip地址表示数据传输路径,压缩了数据头部长度,改善数据传输的速率。通过多种模式选择传输路径,提高了数据传输的隐匿性。
59.图2为本技术一实施例提供的电子设备的结构示意图。该电子设备200可以作为上述通信节点,该电子设备200可以用于执行本技术实施例提供的匿名通信的数据传输方法。如图2所示,该电子设备200包括:一个或多个处理器202、一个或多个存储处理器可执行指令的存储器204。其中,所述处理器202被配置为执行本技术下述实施例提供的匿名通信的数据传输方法。
60.所述处理器202可以是包含中央处理单元(cpu)、图像处理单元(gpu)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元的设备,可以对所述电子设备200中的其它组件的数据进行处理,还可以控制所述电子设备200中的其它组件以执行期望的功能。
61.所述存储器204可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器202可以运行所述程序指令,以实现下文所述
的匿名通信的数据传输方法。在所述计算机可读存储介质中还可以存储各种应用程序和各种数据,例如所述应用程序使用和/或产生的各种数据等。
62.在一实施例中,图2所示电子设备200还可以包括输入装置206、输出装置208以及数据采集装置210,这些组件通过总线系统212和/或其它形式的连接机构(未示出)互连。应当注意,图2所示的电子设备200的组件和结构只是示例性的,而非限制性的,根据需要,所述电子设备200也可以具有其他组件和结构。
63.所述输入装置206可以是用户用来输入指令的装置,并且可以包括键盘、鼠标、麦克风和触摸屏等中的一个或多个。所述输出装置208可以向外部(例如,用户)输出各种信息(例如,图像或声音),并且可以包括显示器、扬声器等中的一个或多个。所述数据采集装置210可以采集对象的图像,并且将所采集的图像存储在所述存储器204中以供其它组件使用。示例性地,该数据采集装置210可以为摄像头。
64.在一实施例中,用于实现本技术实施例的网页处理方法的示例电子设备200中的各器件可以集成设置,也可以分散设置,诸如将处理器202、存储器204、输入装置206和输出装置208集成设置于一体,而将数据采集装置210分离设置。
65.在一实施例中,用于实现本技术实施例的匿名通信的数据传输方法的示例电子设备200可以被实现为诸如笔记本电脑、台式电脑、智能手机等智能设备。
66.图3是本技术实施例提供的一种匿名通信的数据传输方法的流程示意图。该方法可以由图1所示应用场景中通信节点执行,如图3所示,该方法包括以下步骤s310-步骤s340。
67.步骤s310:当所述通信节点作为入口节点时,入口节点接收源节点发送的第一加密数据包。
68.源节点又可以称为用户节点,代表用户当前登录进匿名通信系统的账号所对应的节点。源节点选择一个入口节点作为接入点,连接到整个网络拓扑中,并向所述入口节点发送登录信息。
69.源节点在接收到入口节点返回的登录成功消息后,源节点可以向入口节点发送路径标签获取信息,使所述入口节点将所述路径标签获取信息转发给所述路径节点。路径标签获取信息可以包括源节点地址和目的节点地址。源节点可以接收路径节点返回的最优路径标签,并根据所述最优路径标签向入口节点发送所述第一加密数据包。
70.其中,最优路径标签可以是从源节点到目的节点的转发次数最少的路径对应的标签序列。如图4所示,假设a是入口节点,i是出口节点,例如a和b的路径编号值则由2表示,d和b的路径编号值由3表示,从节点a到节点i的最优路径标签是242361。
71.在一实施例中,源节点可以将最优路径标签和真实数据包利用入口节点的公钥加密后,得到第一加密数据包,并将第一加密数据包发送给入口节点。
72.在另一实施例中,源节点可以向路径节点发送路径查询信息,并接收路径节点返回的多条路径标签;从均衡、随机、定时和最优多种传输模式中选择任意一种目标模式,根据选择的目标模式确定目标路径标签;根据所述目标路径标签,生成所述第一加密数据包并将所述第一加密数据包转发给所述入口节点。
73.其中,路径查询信息可以包括源节点地址和目的节点地址。源节点到目的节点的路径除了最优路径,还可以有其他路径,故路径节点还可以向源节点返回多条路径标签。
74.均衡模式是指每条路径标签传输固定文件块数,在文件块数达到阈值时切换下条路径标签。随机模式是指随机切换当前文件分块传输所使用的路径标签。定时模式是指固定时间内切换路径标签。最优模式是指选择最优路径标签传输。
75.源节点可以从上述四种模式中选择一种传输模式,作为目标模式。举例来说,假设选择最优模式,则目标路径标签就是最优路径标签,将目标路径标签和真实数据包利用入口节点的公钥加密生成第一加密数据包。
76.举例来说,假设一共有四条路径标签,假设选择定时模式,则每到规定时间点,就切换到下一条路径标签,切换到的路径标签可以称为目标路径标签。源节点可以将目标路径标签和真实数据包利用入口节点的公钥加密生成第一加密数据包,将第一加密数据包发送给入口节点。
77.步骤s320:入口节点利用自身私钥对所述第一加密数据包进行解密,得到第一路径标签和真实数据包。
78.第一路径标签可以包括标签长度和标签数据,标签长度占用1字节,表示标签数据长度,单位(字节),范围为[2,255],范围外表示标签格式错误,丢弃该数据。标签数据的每1个字节表示一个路径编号值,可以通过路径编号值查询当前节点存储的直连节点信息,然后获取对应的公钥和ip地址。标签数据的最低位值固定可以为1,当节点获取到编号值为1时表示当前节点为目的节点。
[0079]
真实数据包包括待传输的数据内容和目的地址。第一路径标签是指入口节点到出口节点的路径对应的标签构成的序列,第一路径标签的最后一位可以是指定数值(例如1)。由于源节点用入口节点的公钥对第一路径标签和真实数据包加密得到第一加密数据包,故入口节点可以用自身私钥对第一加密数据包解密得到第一路径标签和真实数据包。
[0080]
步骤s330:入口节点根据所述第一路径标签,找到下一跳的中继节点标识。
[0081]
其中,下一跳的中继节点标识可以是入口节点之后下一跳的中继节点的ip地址或节点编号。
[0082]
在一实施例中,入口节点可以根据所述第一路径标签的最高位值以及节点连接图,确定下一跳的中继节点标识。
[0083]
节点连接图可以如图4所示。在一实施例,入口节点可以响应于源节点发送的登录信息,向路径节点发送直连节点信息,使路径节点根据所述直连节点信息,将所述入口节点加入节点连接图中。
[0084]
登录信息可以是源节点的用户的账号和密码。如果账号和密码正确,入口节点可以向源节点返回登录成功消息,并向路径节点发送自身的直连节点信息。直连节点信息是指与入口节点直接连接的节点的信息,节点的信息包括公钥、ip地址以及入口节点与直连节点之间的路径编号值,路径编号值可以从2开始记录,由用户节点接入的顺序来确定的。
[0085]
路径节点可以通过接收其他节点上报的直连节点信息,将节点添加到节点连接图(graph)中,源节点发送数据前可以向路径节点发送路径查询信息,路径节点可以用dijkstra算法计算出源节点到目的节点的最优路径并返回给发起查询的源节点。路径节点还可以使用dfs(depth first search)算法计算源节点到目的节点的多条路径,用于文件多路径分块传输,在保证系统隐匿性的同时提高传输效率。
[0086]
假设入口节点是节点a,出口节点是节点i,第一路径标签是“242361”,最高位值是“2”,a节点会取标签的最高位的值2来作为获取下一跳节点信息的索引值,从而找到节点b是下一跳的中继节点。
[0087]
步骤s340:入口节点对所述第一路径标签进行偏移,得到第二路径标签。
[0088]
其中,第二路径标签是对第一路径标签进行第一次偏移后的结果。其中,偏移是指对第一路径标签中每个位上的数值往前移动一位。在一实施例中,可以将第一路径标签的最高位值移动到最低位,其余位的数值按序往最高位偏移,得到第二路径标签。仍以图4所示为例,节点a确定下一跳是节点b之后,可以将第一路径标签是“242361”偏移得到第二路径标签“423612”,即数值2移动到最低位,其余位的数值往最高位移动。
[0089]
步骤s350:入口节点利用所述中继节点标识对应的公钥对所述第二路径标签和真实数据包进行加密,得到第二加密数据包,并将所述第二加密数据包转发给所述中继节点标识对应的中继节点。
[0090]
中继节点是指入口节点和出口节点之间的中转节点。每个中继节点接收到加密数据包后会对加密数据包进行解密获取路径标签,然后对路径标签进行分析得出下一跳节点的节点标识,通过节点标识可以得到下一跳节点的ip地址、公钥,然后使用该公钥继续加密数据然后转发到ip地址对应的节点,直到转发到出口节点。
[0091]
为进行区分,源节点生成的称为第一加密数据包,入口节点生成的称为第二加密数据包,与入口节点连接的中继节点生成的加密数据包称为第三加密数据包,下一跳中继节点生成的加密数据包称为第四加密数据包,以此类推。
[0092]
具体的,与入口节点连接的第一个中继节点接收第二加密数据包,利用自身私钥对接收的第二加密数据包进行解密,得到第二路径标签和真实数据包;根据所述第二路径标签,找到第一个中继节点之后下一跳的中继节点标识,并对所述第二路径标签进行偏移,得到第三路径标签;将所述第三路径标签和所述真实数据包利用第一个中继节点之后下一跳的中继节点标识对应的公钥加密后生成第三加密数据包;将所述第三加密数据包转发给所述第一个中继节点之后下一跳的中继节点标识对应的第二个中继节点。
[0093]
第二个中继节点接收第三加密数据包,利用自身私钥对接收的第三加密数据包进行解密,得到第三路径标签和真实数据包;根据所述第三路径标签,找到第二个中继节点之后下一跳的中继节点标识,并对所述第三路径标签进行偏移,得到第四路径标签;将所述第四路径标签和所述真实数据包利用第二个中继节点之后下一跳的中继节点标识对应的公钥加密后生成第四加密数据包;将所述第四加密数据包转发给第二个中继节点之后下一跳的中继节点标识对应的第三个中继节点。以此类推,直到转发到出口节点。
[0094]
在一实施例中,若第三路径标签的最高位为指定数值(例如1),则上述第二个中继节点为出口节点,出口节点根据所述真实数据包中的目的地址,将所述真实数据包转发给所述目的地址对应的目的节点。
[0095]
也就是说,某个节点解密得到的路径标签的最高位是1,则表示该节点已经是出口节点,可以直接将真实数据包发送给目的地址对应的目的节点。目的地址可以目的节点的ip地址。
[0096]
仍以图4所示为例,节点a确定下一跳是节点b之后,可以将第一路径标签是“242361”偏移得到第二路径标签“423612”。真实数据包与第二路径标签经过节点b的公钥加密后,由节点a转发给节点b。节点b解密加密数据包,得到第二路径标签“423612”,确定下
一跳是节点c,对第二路径标签“423612”进行偏移,得到第三路径标签“236124”;将真实数据包与第三路径标签经过节点c的公钥加密后,由节点b转发给节点c。
[0097]
以此类推,直到发送到节点i时,节点i解密第n个加密数据包,得到路径标签为“124236”。由于此时最高位的数值是1,则表示节点i就是出口节点,节点i可以将真实数据包发送给目的节点。节点i可以将标签数据整体翻转为“632421”。此时的标签为从节点i返回至节点a的路径标签。
[0098]
图5是本技术实施例提供的一种匿名通信的数据传输方法的详细流程示意图。如图5所示,该流程包括以下步骤:
[0099]
第一步:节点登录,用户节点(即源节点)选择一个入口节点并向入口节点发送自身节点信息;
[0100]
第二步:入口节点接收到登录信息后,向用户节点返回登录成功消息,并向路径节点发送直连节点信息;
[0101]
第三步:路径节点会根据直连节点信息将节点加入图(graph)中,并向入口节点返回确认收到信息;
[0102]
第四步:用户节点在发送数据前,向入口节点发送路径标签获取信息(源地址、目的地址);
[0103]
第五步:入口节点接收到路径标签获取信息后,将该信息转发至路径节点,路径节点收到信息后向用户节点返回计算出的最优路径标签;用户节点可以使用获取到的最优路径标签传输数据,也可以向路径节点获取多条路径标签,然后用户节点会从均衡、随机、定时、最优四种传输模式选择一种进行目标模式,基于目标模式确定目标路径标签。
[0104]
第六步:数据转发,用户节点根据目标路径标签,向入口节点发送第一加密数据包;
[0105]
第七步:入口节点对第一解密数据进行解密,得到第一路径标签和真实数据包,入口节点对第一路径标签确定下一跳中继节点,并对第一路径标签进行偏移处理,得到第二路径标签;
[0106]
第八步,入口节点将第二路径标签和真实数据包通过下一跳中继节点的公钥加密后,转发给下一跳的中继节点;
[0107]
第九步,中继节点接收到数据时首先使用自身的私钥对数据头进行解密获取路径标签,根据路径标签最高位值向自身直连节点进行索引,找出下一跳节点信息,然后对标签数据进行偏移并使用下一跳节点信息中的公钥进行加密,ip地址进行转发。
[0108]
第十步:数据传输到出口节点时路径标签最高位值为1,出口节点根据真实数据包中的目的ip将真实数据包发往目的节点。
[0109]
在匿名通信系统中使用标签的方式来表示两个节点间的路径,使用标签方式代替ip地址表示数据传输路径,压缩了数据头部长度,改善数据传输的速率。通过多种模式选择传输路径,提高了数据传输的隐匿性。
[0110]
下述为本技术装置实施例,可以用于执行本技术上述匿名通信的数据传输方法实施例。对于本技术装置实施例中未披露的细节,请参照本技术匿名通信的数据传输方法实施例。
[0111]
图6为本技术一实施例示出的一种匿名通信的数据传输装置的框图,所述装置可
以应用于匿名通信系统中的通信节点,所述装置包括:数据接收模块610、数据解密模块620、路径查找模块630、标签处理模块640以及数据转发模块650。
[0112]
数据接收模块610,用于当所述通信节点作为入口节点时,接收源节点发送的第一加密数据包;
[0113]
数据解密模块620,用于利用自身私钥对所述第一加密数据包进行解密,得到第一路径标签和真实数据包;
[0114]
路径查找模块630,用于根据所述第一路径标签,找到下一跳的中继节点标识;
[0115]
标签处理模块640,用于对所述第一路径标签进行偏移,得到第二路径标签;
[0116]
数据转发模块650,用于利用所述中继节点标识对应的公钥对所述第二路径标签和真实数据包进行加密,得到第二加密数据包,并将所述第二加密数据包转发给所述中继节点标识对应的中继节点。
[0117]
上述装置中各个模块的功能和作用的实现过程具体详见上述匿名通信的数据传输方法中对应步骤的实现过程,在此不再赘述。
[0118]
在本技术所提供的几个实施例中,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0119]
另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
[0120]
功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1