本發明專利技術公開了以內容為中心的網絡數據傳輸安全技術領域中的一種以內容為中心的網絡中基于身份的廣播加密傳輸方法。內容提供者通過廣播興趣包請求用戶身份,用戶可以將代表公鑰的身份信息ID發送到內容提供者;內容提供者使用基于身份的廣播加密算法,加密明文后再向用戶廣播,只有用戶集合中的目標用戶可以解密獲得明文內容;該用戶集合可以由任意個用戶組成,當用戶集合只有一個用戶時,則該協議為端到端加密傳輸協議;當用戶集合有多個用戶時,則該協議為廣播加密傳輸協議,可以減少廣播內容加密傳輸次數。本發明專利技術通過將用戶身份加入到用戶集合中來實現內容訪問控制,基于身份的簽名和廣播加密方案實現數據源認證、數據完整性和機密性保護。
【技術實現步驟摘要】
本專利技術屬于以內容為中心的網絡數據傳輸安全
,尤其涉及一種。
技術介紹
當前互聯網基于TCP/IP體系結構建立,其假設用戶和終端是可信的,網絡僅僅提供盡力而為的數據包轉發服務,這種以主機互聯和資源共享為主的最初互聯網設計目標使得互聯網快速發展。隨著應用及計算模式的日益豐富及社會對互聯網依賴程度的增強,互聯網接入方式和網絡功能定位發生了巨大的改變,TCP/IP體系結構已經無法滿足互聯網持續發展的需求,在可擴展性、動態性以及安全可控性等方面呈現出無法解決的問題。為了從根本上解決這些問題,研究者重新設計未來互聯網體系結構,提出了一種以信息為中心的網絡(ICN, Information-Centric Network)。當前具有代表性的以信息為中心的網絡方案是以內容為中心的網絡(CCN,Content-Centric Network),同時也被稱為命名數據網絡(NDN, Named Data Networking)。以內容為中心的網絡是以信息為中心的網絡的一個實例。以內容為中心的網絡對網絡中傳輸的所有內容進行命名,數據傳輸不再根據IP地址尋路轉發,而是根據內容名稱進行路由。在以內容為中心的網絡中,節點可以緩存數據,也可以響應數據請求,將緩存數據返回給請求用戶,這樣可以提高網絡中數據分發和獲取效率。以內容為中心的網絡對所有數據或內容進行命名,采用內容名稱進行報文的路由。以內容為中心的網絡有兩種基本的數據包類型,興趣包(Interest Packet,包括內容名稱、選項和隨機數)和數據包(Data Packet,包括內容名稱、簽名值、簽名信息和內容),如圖1所示。內容請求者發送興趣包請求內容,其他任意節點收到該興趣包,且有對應的內容則返回數據包。一般情況下,興趣包與數據包的個數是對應的,一個興趣包請求一個數據包。以內容為中心的網絡采用分級方式命名內容,使用“/”表示名稱的不同組成部分。例如,一個北京交通大學網絡課程中的教學視頻名稱可以為ccn:/bjtu/course/video。以內容為中心的網絡中,節點主要有三個數據結構,轉發信息表(FIB, ForwardingInformation Base),內容緩存(CS, Content Store),等待興趣表(PIT, Pending InterestTable),如圖2所示。FIB與IP網絡中FIB作用相同,用于查找興趣包的轉發接口(Face, interface),FIB中的條目可以包括多個轉發接口。CS用于存儲網絡中傳輸的數據,通過有效的緩存管理策略,降低網絡中相同數據的傳輸。PIT用來保存興趣包的請求接口(Requesting Face),返回的數據包根據PIT條目轉發。當一個興趣包到達CCN節點的某個接口時,節點首先檢查CS內是否有興趣包請求的數據。若有則返回數據包;否則根據FIB轉發興趣包,同時在PIT中存儲興趣包請求的數據名稱及請求的接口。數據包返回時,節點根據PIT條目向請求接口轉發數據包,刪除對應PIT條目,同時在CS中存儲數據包內容。IPSec (IPSecurity)是網絡層安全通信協議,其設計目標是為IPv4和IPv6提供可互操作的、高質量的、基于密碼學的安全性保護。IPSec主要由鑒別頭(AH, AuthenticationHeader)協議,封裝安全有效荷載(ESP, Encapsulation Security Payload)協議以及負責密鑰管理的Internet密碼交換協議(IKE, Internet Key Exchange)組成。AH和ESP都能用于訪問控制、數據源認證、無連接完整性保護和抗重放攻擊,同時ESP還可以用于機密性保護。在使用AH或ESP之前,先要從源主機到目的主機建立一個邏輯連接,即安全關聯(SA, Security Association), IKE協議的一個主要功能就是動態建立SA。SA是一個單向連接,一個SA由三元組唯一確定,它包括:安全協議(AH或ESP協議),目的IP地址,安全參數索引(SPI, Security Parameter Index)。SPI是為了唯一標識SA而生成的一個整數,在AH和ESP頭中傳輸。IPSec協議支持傳輸模式和隧道模式。兩種模式的區別在于它們保護的數據不同,傳輸模式保護有效荷載,隧道模式保護IP包。傳輸模式中,AH和ESP保護的IP包的有效荷載,如圖3所示。新增的IPSec頭位于原始IP頭與TCP/UDP頭之間,IPSec頭后面的有效荷載受到保護。隧道模式中,AH和ESP保護整個IP包,如圖4所示。隧道模式為原始IP包增加一個新的IP頭和一個IPSec頭。IPSec頭后面的原始IP包受到保護。IPSec彌補了 TCP/IP協議簇的安全缺陷,為IP層及其上層協議提供有效的安全保護。但由于其復雜性,并未在當前網絡中廣泛應用。IPSec可以部署在終端,實現端到端的數據保護,同時IPSec可以部署在安全網關,實現子網之間的傳輸數據保護。IPSec仍然面向終端用戶,需要首先建立端到端或子網到子網的連接后才能進行傳輸數據保護。而以內容為中心的網絡面向傳輸信息和內容,終端設備之間不需要建立連接就能傳輸數據,因此無法使用IPSec等當前網絡中類似的加密協議進行傳輸數據保護。同時,以內容為中心的網絡中用戶對傳輸數據進行存儲,IPSec不能支持數據在網絡中存儲時的完整性或機密性保護。基于身份的公鑰密碼體制(IBC,Identity-based Cryptosystem)由 Shamir 于1984年提出,特點是實體的公鑰直接從其身份信息(ID,Identity)得到,如實體的E-mail地址等,實體的私鑰由一個可信第三方私鑰生成中心(PKG, Private Key Generator)生成。D.Boneh和M.Franklin在2001年首先提出基于身份的加密方案(IBE, Identity-BasedEncryption),它是一種基于橢圓曲線的方案,使用配對的雙線性映射,包括Weil配對和Tate配對,具有密文短,帶寬要求低等特點。Fiat和Naor在1994年首次提出廣播加密(Broadcast Encryption)的概念。在廣播加密系統中,廣播者將加密后的內容發送出去,只有授權用戶可以利用自己的私鑰解密接收到的密文,而未授權用戶即使獲得密文也無法對其進行解密。C.Delerablee在2007年首先提出基于身份的廣播加密(IBBE, Identity-Based Broadcast Encryption)方案,米用密鑰封裝機制(KEM, KeyEncapsulation Mechanism),使用對稱密鑰加密廣播內容,而該對稱密鑰通過IBBE方案加密。一個基于身份的廣播加密方案主要由:私鑰生成中心(PKG),廣播者和接收者組成,通常包括:系統初始化(Setup),密鑰提取(Extract),加密(Encrypt),解密(Decrypt)四個基本算法,系統初始化和密鑰提取在由PKG完成,加密和解密由廣播者或用戶完成,具體描述如下:Setup ( λ ):輸入安全系數λ,輸出一個主密鑰MSK和一個公鑰PK。主密鑰MSK分配給PKG,公鑰PK公開。Extract本文檔來自技高網...
【技術保護點】
一種以內容為中心的網絡中基于身份的廣播加密傳輸方法,采用基于身份的廣播加密方案生成一個主密鑰MSK和一個公鑰PK,將主密鑰MSK分配給私鑰生成中心PKG,公鑰PK公開,私鑰生成中心PKG利用主密鑰MSK和每一個用戶身份IDi,為每一個用戶生成用戶私鑰SKi并通過安全信道將用戶私鑰SKi發送給相應的用戶,其特征在于,所述方法包括:步驟1:內容提供者廣播第一興趣包;所述第一興趣包的內容名稱為內容提供者的用戶列表;步驟2:用戶i將第一興趣包的內容名稱加入到該用戶的轉發信息表FIB中,并向網絡通告所述第一興趣包的內容名稱對應的內容可訪問;步驟3:用戶i收到第一興趣包后,先使用用戶私鑰SKi對自身的用戶身份IDi進行簽名,得到簽名信息σi且σi=Sign(SKi,IDi),再建立第一數據包并將第一數據包返回給內容提供者;所述第一數據包的內容名稱為用戶列表,簽名信息為使用用戶私鑰SKi對自身的用戶身份IDi進行簽名后得到的簽名信息σi,內容為用戶身份IDi;步驟4:內容提供者收到第一數據包后,先利用公鑰PK和第一驗證算法Verify(PK,IDi,IDi,σi)驗證簽名信息σi,當驗證簽名信息σi通過后,再核對用戶i的用戶身份IDi,如果核對正確,則將用戶身份IDi加入到內容提供者用戶集合S中;步驟5:用戶i向內容提供者發送第二興趣包,第二興趣包的內容名稱為所述用戶i感興趣的內容對應的內容名稱;步驟6:內容提供者收到用戶i的第二興趣包,先使用加密算法Encrypt(PK,S)計算得到密文頭Hdr和對稱密鑰K;再使用對稱密鑰K加密第二興趣包的內容名稱對應的內容得到密文CE;然后使用簽名算法Sign(SKp,(Hdr,CE))計算得到簽名信息σp;其中,SKp是內容提供者的用戶私鑰;接下來內容提供者建立第二數據包并向用戶i返回第二數據包;其中,第二數據包的內容名稱為第二興趣包的內容名稱,簽名信息為σp,內容為(Hdr,CE),即包含密文頭Hdr的密文CE;步驟7:用戶i收到第二數據包后,首先利用第二驗證算法Verify(PK,IDp,(Hdr,CE),σp)驗證簽名信息σp,當驗證簽名信息σp通過后,再利用解密算法Decrypt(IDi,Hdr,SKi)計算對稱密鑰K;最后利用對稱密鑰K解密密文CE,得到相應的內容。...
【技術特征摘要】
1.一種以內容為中心的網絡中基于身份的廣播加密傳輸方法,采用基于身份的廣播加密方案生成一個主密鑰MSK和一個公鑰PK,將主密鑰MSK分配給私鑰生成中心PKG,公鑰PK公開,私鑰生成中心PKG利用主密鑰MSK和每一個用戶身份IDi,為每一個用戶生成用戶私鑰SKi并通過安全信道將用戶私鑰SKi發送給相應的用戶,其特征在于,所述方法包括:步驟1:內容提供者廣播第一興趣包;所述第一興趣包的內容名稱為內容提供者的用戶列表; 步驟2:用戶i將第一興趣包的內容名稱加入到該用戶的轉發信息表FIB中,并向網絡通告所述第一興趣包的內容名稱對應的內容可訪問; 步驟3:用戶i收到第一興趣包后,先使用用戶私鑰SKi對自身的用戶身份IDi進行簽名,得到簽名信息σ 1且σ i = Sign (SKi, IDi),再建立第一數據包并將第一數據包返回給內容提供者; 所述第一數據包的內容名稱為用戶列表,簽名信息為使用用戶私鑰SKi對自身的用戶身份IDi進行簽名后得到的簽名信息O i,內容為用戶身份IDi ; 步驟4:內容提供者收到第一數據包后,先利用公鑰PK和第一驗證算法Verify (PK, IDi, IDi, σ ,)驗...
【專利技術屬性】
技術研發人員:張宏科,劉穎,唐建強,周華春,
申請(專利權)人:北京交通大學,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。