新四季網

一種報文處理方法

2023-04-23 08:36:01

專利名稱:一種報文處理方法
技術領域:
本發明涉及域間路由協議技術,更具體地說,涉及邊界網關協議(BorderGateway Protocol,BGP)中,路由器對報文的處理方法。

背景技術:
BGP協議是為TCP/IP網絡設計的用於自治系統之間的路由協議,是Internet基礎設施的重要組成部分。
該協議的基本功能是與其它BGP自治系統交換網絡層可達性信息(Network Layer Researchable Information, NLRI)。
該協議具有以下特點 1、基於策略 BGP允許每個自治系統可以根據自己的需求獨立地定義其路由策略,並結合BGP更新報文中所攜帶的路徑屬性實現策略選路。
2、路徑矢量 BGP更新報文攜帶AS_PATH路徑屬性。
AS_PATH是BGP協議的一個公認強制路徑屬性,標識更新報文所攜帶路由信息經過的自治系統ASes(Autonomous Systems)信息。BGP路由器選擇最優路徑時,除了ASes之間的商業關係(即LOCAL_PREF屬性),AS_PATH長度是最重要的一項依據。而且,AS_PATH有助於直接消除路由信息環。
3、基於前綴 BGP更新報文的NLRI(Network Layer Reachable Information,網絡層可達性信息)域攜帶了一個IP前綴列表,以向其它自治系統通告網絡可達信息。
4、增量式更新 兩個BGP路由器之間初始交換的路由信息是整個BGP路由表。此後,僅僅在BGP路由表有改動時通過更新報文來宣告這種改變,包括有舊路由的撤銷和新路由的通告。
下面簡單介紹一下現有BGP協議最優路由選擇的相關內容。
當存在到達同一目的地的多個路由時,BGP協議基於以下規則選擇最優路由 ①、選擇LOCAL_PREF路徑屬性值最大的路由; ②、如果多個路由的LOCAL_PREF路徑屬性值相同,選擇AS_PATH路徑屬性長度最短的路由; ③、如果多個路由的AS_PATH路徑屬性長度相同,選擇ORIGIN路徑屬性值最小的路由(IGP<EGP<INCOMPLETE); ④、如果多個路由的ORIGIN路徑屬性值相同,選擇MED路徑屬性值最小的路由; ⑤、如果多個路由的MED路徑屬性值相同,選擇自治系統內部到達NEXT_HOP路由器開銷最低的路由; ⑥、如果多個路由在自治系統內部到達NEXT_HOP路由器的開銷相同,選擇由ID最低的BGP路由器提供的路由。
下面對自治系統間的商業關係、AS_PATH攻擊作一下簡單的描述。
--自治系統間的商業關係 根據Internet中網絡服務的支付模式,自治系統間商業關係主要分為customer-provider,provider-customer,peer-peer和sliding-sliding四種。
當一個自治系統要求某個自治系統為它提供到Internet中其它網絡的訪問服務並為該服務支付費用時,這兩個自治系統之間是customer-provider(顧客-提供者)關係,反之,就是provider-customer(提供者-顧客)關係;當不屬於一個組織的兩個自治系統互相免費提供到彼此網絡的訪問服務時,這兩個自治系統之間是peer-peer關係,也就是同等關係;當屬於一個組織的兩個自治系統互相免費提供到彼此網絡的訪問服務時,這兩個自治系統之間是sliding-sliding關係(變化關係)。
根據自治系統間的商業關係,BGP路由輸入策略(LOCAL_PREF路徑屬性)包含以下兩種 從customer自治系統學習到的路由優於從provider或者peer自治系統學習到的路由; 從peer自治系統學習到的路由優於從provider自治系統學習到的路由。
--AS_PATH攻擊 AS_PATH攻擊是指BGP路由器惡意纂改收到更新報文中AS_PATH路徑屬性,並進一步傳播纂改後更新報文。
根據纂改方式不同,AS_PATH可以攻擊分為以下3類(以圖1所示網絡拓撲為例說明。
假設通過密碼嗅探,利用路由器中協議或應用程式的實現漏洞,或直接從網絡運營商盜竊密碼等方式,攻擊者已經完全控制AS5) (1)縮短攻擊 正常情況下,AS7分別收到來自於AS5和AS6關於AS1發起前綴(如61.52.0.0/16)的路由通告,其中,AS_PATH分別是{AS5AS3AS1},{AS6AS3AS1}。
AS7與AS5和AS6都是peer-peer的商業關係,且兩個路由通告的AS PATH長度相同,所以AS7將根據其它路徑屬性(如,ORIGIN、MED等)在AS5和AS6通告的路由中選擇到達61.52.0.0/16的最優路由。
但是,當AS7收到來自於AS5的縮短AS PATH路由通告(其中,AS PATH是{AS5 AS1})時,基於最短路徑優先原則,AS7將選擇AS5通告的路由。
與AS7相同,AS8也一定選擇AS5通告的路由。從而,AS7和AS8連接網絡發起的到達61.52.0.0/16的數據流都將通過AS5。
縮短攻擊過程如圖2所示。
(2)填充攻擊 如果AS5欲加重AS6的處理負擔以造成網絡擁塞,它可以發出填充ASPATH後的路由通告(其中,AS PATH是{AS5 AS3 AS3 AS3 AS1})。
收到該路由通告後,AS7和AS8都將選擇AS6通告的路由作為到達61.52.0.0/16的最優路由。
從而,AS7和AS8連接網絡發起的到達61.52.0.0/16的數據流又都將通過AS6。
填充攻擊過程如圖3所示。
(3)修改攻擊 正常情況下,AS7和AS8選擇AS6通告的路由(其中,AS PATH是{AS6 AS4AS2})作為到達AS2發起IP前綴(如131.179.0.0/16)的最優路由。
但是,當AS5發出錯誤的路由通告(其中,AS PATH是{AS5 AS2})時,AS7和AS8都轉向選擇AS5通告的路由。
從而,AS7和AS8連接網絡發起的到達131.179.0.0/16的數據流都將被轉發到AS5。修改攻擊過程如圖4所示。
在上述填充攻擊中,AS7和AS8連接網絡發起的到達61.52.0.0/16的數據流都將通過AS6,加重了AS6中路由器的處理和傳輸負擔。當所述AS6中路由器的負擔過重時,會導致該路由器重啟,導致數據報文丟失,形成流量黑洞。
縮短和修改攻擊迫使數據流被轉發到惡意自治系統。
惡意自治系統可以直接丟棄這些數據流,使受害網絡(如AS1和AS2)不可達,形成流量黑洞;或者竊聽/記錄/修改數據流後繼續轉發到受害網絡。
總之,因為BGP沒有提供任何AS_PATH的保護措施,發起AS_PATH攻擊是非常容易的。
而且,只要網絡連接性沒有被破壞,第三方就難以檢測出AS_PATH攻擊。例如,在AS PATH修改攻擊中,AS5在記錄/修改到達131.179.0.0/16的數據流後,繼續轉發這些被「汙染」數據流到AS3。通過AS3、AS4的轉發,AS2將收到「汙染」數據流。在這個過程中,因為網絡連接性沒有得到破壞,網絡運營商難以察覺到攻擊。況且,在實際網絡中,AS_PATH填充攻擊中用到的AS號碼填充技術已經被大量的multi-homed ASes合法使用,以進行主/備鏈路控制。
從上述內容可以看出,現有BGP協議容易受到AS-PATH攻擊。


發明內容
有鑑於此,本發明提供一種報文處理方法,以解決現有的BGP協議容易受到AS-PATH攻擊問題。
本發明是這樣實現的 本發明同時公開了一種報文處理方法,包括 路由器接收包含路由器屬性和路由聚合證明屬性的路由通告; 獲取該通告中的路由器屬性中的路由器的身份信息,生成公鑰組,該公鑰組由路由通告經過的各個路由器的公鑰組成; 依據該公鑰組,對所述路由聚合證明屬性中的路由聚合證明進行驗證; 當驗證不通過時,直接丟棄該路由通告。
優選的,在需要發送路由通告時,還包括 路由器使用預先獲取的私鑰對所述路由通告進行籤名,生成新的路由證明; 依據基於身份聚合籤名體制中的籤名聚合算法,將該路由證明與所述路由聚合證明中的路由聚合證明進行聚合,形成新的路由聚合證明屬性; 將本身的身份信息添加到路由器身份信息中,形成新的路由器屬性; 將包含該新的路由聚合證明屬性和新的路由器屬性的路由通告發送。
優選的,所述路由證明至少包含以下信息NLRI,AS PATH路徑屬性和下一跳AS號碼。
優選的,所述對路由聚合證明進行驗證的具體方式是依據基於身份聚合籤名體制中的聚合籤名驗證算法進行的。
優選的,預先將路由器Ri所在自治系統的私鑰碎片生成器sPKGi確定為主私鑰碎片生成器,其他自治系統的私鑰碎片生成器為次私鑰碎片生成器,路由器Ri獲取私鑰的過程包含以下步驟 初始時,Ri確定盲係數X0,將X0和本身公鑰ID0提交給所述sPKGi; 所述sPKGi根據所述ID0、預先獲取的系統主密鑰碎片Ki及系統參數Param,生成該路由器的私鑰碎片

並在生成包含身份證明

後,將該



發送給Ri; Ri對



進行驗證,並在驗證通過時,向網絡中t-1次私鑰碎片生成器發送
所述次私鑰碎片生成器在驗證出

正確,且判斷出ID0為最新公鑰時,如果判斷出Ri和sPKGi之間存在映射關係,生成Ri的私鑰碎片

向Ri發送盲私鑰碎片

及本次私鑰碎片生成器的籤名 Ri對



進行驗證,如果通過,則根據預設公式 計算獲取私鑰 優選的,系統主密鑰碎片Ki及系統參數Param的獲取過程包括 預設信任機構生成系統主密鑰K和系統參數Param,Param中定義若干Hash函數,並將其中一個Hash函數定義為 生成sPKGi的私鑰

並根據Shamir(t,n)門限秘密共享體制,生成K的n份碎片(K1,...,Kn); sPKGi獲取所述預設信任機構發送的主密鑰碎片Ki、私鑰

和Param。
優選的,所述公鑰包含用於指示路由器名稱的名稱域和用於指示路由器所在自治系統的自治系統域。
優選的,所述公鑰進一步包括用於指示私鑰碎片有效期的時間域。
優選的,路由器Ri獲取私鑰的過程還包括 當該時間域指示私鑰碎片

過期或者將要過期時,Ri確定盲係數Xj,向sPKGi發送身份證明
sPKGi對

進行驗證,及 當驗證通過,並且IDj為最新公鑰,Ri為本自治系統的路由器時,生成該Ri的私鑰碎片
利用所述盲係數Xj將該私鑰碎片

處理成盲私鑰碎片


為子系統參數,P為預設的生成元; 將



的籤名

以及身份證明

j≥1發送給Ri; 依據籤名

Ri判斷出

由sPKGi發送時,將

去盲,得到

並在驗證出



正確時,向t-1個次私鑰碎片生成器發送
所述次私鑰碎片生成器判斷出IDi為最新公鑰,並通過查詢預先生成的私鑰碎片生成器和路由器的映射表,判斷出Ri和sPKGi之間存在映射關係,則向Ri發送


Ri對



進行驗證; 在驗證通過時,由公式計算獲取私鑰 優選的,私鑰碎片生成器和路由器的映射表按照以下步驟生成 sPKGi獲取主密鑰碎片Ki、私鑰

和Param後,計算子系統參數
向網絡中其它sPKG發布指示本身的

和所擁有的路由器列表的消息,接收網絡中其它sPKG發布指示公開參數和所擁有的路由器的消息; 在獲得網絡中其它sPKG發布的消息後,生成sPKG和路由器的映射表,並向所在自治系統內的所有路由器發布包含各sPKG子系統參數的公開參數。
優選的,所述預設信任機構為網際網路名稱與數字地址分配機構ICANN。
從上述的技術方案可以看出,與現有技術相比,本發明利用基於身份聚合籤名體制,對AS_PATH屬性的真實性進行了有效的驗證。
另外,本實施例中路由器在發送更新報文時,利用自己的私鑰對更新報文進行籤名,各路由器使用的私鑰不會被網絡中其他路由器所獲知。這種情況下,網絡中某些路由器想要惡意篡改AS_PATH的時候,由於無法獲知其他路由器的私鑰,從而無法對更新報文中進行適應AS_PATH的籤名,其他路由器根據身份聚合籤名體制驗證其籤名之後即可得出AS_PATH錯誤的結論,即可直接丟棄更新報文以避免遭受AS_PATH攻擊。



圖1為網絡拓撲示意圖; 圖2為基於圖1所示網絡拓撲結構的縮短攻擊示意圖; 圖3為基於圖1所示網絡拓撲結構的填充攻擊示意圖; 圖4為基於圖1所示網絡拓撲結構的修改攻擊示意圖; 圖5為本發明報文處理方法的實施例流程圖; 圖6為本發明報文處理方法的實施例中路由器發送或者轉發更新報文的流程圖; 圖7為本發明報文處理方法的實施例中路由器獲得私鑰的第一流程圖; 圖8為本發明報文處理方法的實施例中路由器獲得私鑰的第二流程圖; 圖9為本發明報文處理方法的實施例中私鑰碎片生成器和路由器的映射表的生成流程圖。

具體實施例方式 許多BGP安全方案提供了AS_PATH保護機制。在一些BGP安全方案(例如,S-BGP、APA和SPV)中,AS_PATH中的每個AS都必須提供一個路由證明,例如S-BGP和APA中Route Attestations、SPV中ASPATH Protector。路由證明至少含有更新報文通過該AS時的AS_PATH屬性和下一跳AS。除SPV外,S-BGP和APA都能夠有效地驗證AS_PATH的真實性。
但是,它們採用基於證書的密碼體制,要求構建一個覆蓋全Internet的公鑰基礎設施(Public Key Infrastructure,PKI)以發布Internet中所有路由器的公鑰證書。
而且,為了快速驗證路由證明,路由器在最壞情況下需要存儲Internet中所有路由器的公鑰證書,內存開銷龐大,可擴展性差。
繁重複雜的PKI密鑰管理和昂貴的內存開銷嚴重阻礙了S-BGP和APA在實際中的布署實現。
與S-BGP和APA不同,思科公司的soBGP通過構建一個AS拓撲圖,驗證更新報文中AS_PATH的真實性。但是,soBGP不能夠抵抗AS_PATH填充攻擊。另外,目前BGP異常檢測機制只能夠檢測出AS_PATH最後一跳修改攻擊。而且,異常檢測機制需要快速響應機制的配合,才能夠達到快速有效阻斷攻擊的目的。
因此,為了解決上述問題,各種技術相繼出現,包括 基於身份的密碼體制 近年來基於身份的密碼體制是密碼學最活躍的研究領域之一,大量的基於身份密碼體制被提出。
基於身份的密碼學由Shamir在1984年首次提出,以簡化基於證書PKI的密鑰管理過程。在基於身份的密碼系統中,通信實體的身份如姓名、IP位址、電子郵件地址等作為公鑰,私鑰由通信雙方都信任的第三方-私鑰生成器PKG(Private Key Generator)-生成。因此,與基於證書的密碼體制相比,基於身份的密碼體制顯著地減少了建立和管理PKI的開銷,且因不再存儲和驗證公鑰證書,也顯著地降低了用戶的存儲開銷,減輕了用戶的計算負擔。同時,橢圓曲線上配對硬體實現的性能也得到了顯著提高。
基於身份的聚合籤名體制 聚合籤名體制是指聚合n個不同用戶分別對n個不同消息的籤名成一個聚合籤名,驗證者只需要驗證這個聚合籤名的正確性就能夠保證n個初始籤名的正確性。
Cheon、Kim和Yoon在2004年提出了基於身份聚合籤名體制-CKY聚合籤名體制。
下面對該聚合籤名體制進行簡單介紹 設p為大素數,G和V分別為P階的加法循環群和乘法循環群。
映射eG×G→V具有以下特性 (1)雙線化e(aP,bQ)=e(P,Q)ab,P,Q∈G; (2)非退化

Q∈G,使e(P,Q)≠1; (3)可計算性

Q∈G,存在計算e(P,Q)的有效算法。
實際上,利用橢圓曲線上的Weil對、Tate對或ηT對可構造有效的具有上面性質的雙曲線映射。
一個群被稱為間隙Diff-Hellman(GDH)群,若且唯若該群中判定性Diffie-Hellman問題是容易的,而計算性Diffie-Hellman問題是困難的。本文默認系統參數G是GDH群,且G上離散對數問題(DLP)是困難的。
CKY聚合籤名體制包括以下6個算法 (1)Setup,參數生成算法由PKG完成,給定GDH群G和生成元P,定義若干密碼Hash函數,例如兩個密碼Hash函數分別為H1{0,1}*→G*和PKG隨機選取計算Ppub=KP,則系統的公開參數是(P,Ppub,H1,H2),K是系統的主密鑰。
(2)Extract,私鑰解析算法給定用戶身份ID,PKG根據用戶的身份ID計算它的私鑰DID=KH1(ID)。
(3)Sign,籤名算法籤名者隨機選取計算U=rP,QID=H1(ID),h=H2(m,U)和V=rQID+hDID,消息m的籤名σ(m)=(U,V)。
(4)Verify,籤名驗證算法驗證者計算h=H2(m,U),QID=H1(ID),判斷等式e(QID,U+hPpub)是否成立,如果成立,則證明消息m的籤名σ(m)=(U,V)正確,否則,則該消息m的籤名σ(m)錯誤。
(5)Aggregate,籤名聚合算法假設一個消息集合(m1,...,mn-k)的聚合籤名AggreSig(m1,...,mn-k)=(U1,...,Un-k,V)和k-1個消息(mn-k+1,...,mn)的籤名(σ(mn-k+1),...,σ(mn)),其中σ(mi)=(Ui,Vi),n-k+1≤i≤n,1≤k<n,n>1。
聚合籤名者計算生成消息集合(m1,...,mn)的聚合籤名 AggreSig(m1,...,mn)=(U1,...,Un,V′)。
(6)Aggregate Verify,聚合籤名驗證算法假設消息集合(m1,...,mn)、籤名者的身份集合(ID1,...,IDn)和聚合籤名(U1,...,Un,V′),聚合籤名驗證者計算hi=H2(mi,Ui),1≤i≤n。
若且唯若時,聚合籤名(U1,...,Un,V′)正確。
下面再對Shamir(t,n)門限秘密共享體制進行簡單介紹 將秘密K分配給n個參與者,使P中任一子集A,|A|≥t,可以重構S;P中任一子集A,|A|<t都不能重構K。
根據Shamir(t,n)門限秘密共享體制,選擇一個大於秘密K和n的素數q;定義a0=K,隨機選擇t-1個獨立的係數a1,...,at-1,這些都需保密;構建多項式f(x)=a0+a1x+a2x2+...+at-1xt-1modq;計算秘密碎片Ki=f(i)(1≤i≤n);最後,銷毀秘密K和(a1,...,at-1)。
為了使得本領域技術人員更好理解本發明技術方案,下面結合附圖和實施例進行詳細描述。
網絡中的路由器一般情況下是通過一種特定的報文來更新自治系統(AS)和路由器的路由變化,在BGP協議中,BGP更新報文即具有上述功能,該BGP更新報文攜帶有AS PATH路徑屬性信息,用於標識所述BGP更新報文所攜帶的路由信息經過的自治系統信息。
本文中,還定義該BGP更新報文攜帶有兩種傳輸屬性Route AggregateAttestations和Router Identities,分別用於攜帶路由聚合證明和更新報文穿過路由器的身份信息。之所以將這兩種類屬性信息設置在更新報文中,是因為了接收該更新報文的路由器能夠快速驗證Route Aggregate Attestations屬性的正確性。
網絡中的路由器在轉發經過的更新報文時,對更新報文進行籤名,生成該路由器的路由證明,並使用基於身份聚合籤名體制中的籤名算法聚合該路由證明和Route Aggregate Attestations屬性所攜帶的路由聚合證明,生成新的Route Aggregate Attestations屬性。
為了方便描述,下文統一將Route Aggregate Attestations和RouterIdentities分別稱為路由聚合證明屬性和路由器身份屬性。
具體的方法過程在下文中將詳細描述。
本實施例中,路由器接收到包含路由聚合證明屬性和路由器身份屬性的報文後,按照圖5所示的流程進行處理,具體包括以下步驟 步驟S101、根據路由器身份屬性中的身份信息,生成更新報文經過路由器的公鑰組。
該公鑰組由更新報文經過的路由器的公鑰

組成,為 需要說明的是,本文定義的路由器的公鑰ID(也即公鑰識別信息)可以由兩個不同的域組成,如Name||AS,其中,Name域表示路由器的身份信息,如思科路由器的router id,AS域表示路由器所在自治系統的號碼。
另外,還可以定義路由器的公鑰由三個不同的域組成,例如Name||Time||AS。其中,Time域和AS域限制了路由器公鑰的有效期和使用範圍,有助於密鑰撤銷。為 例如上述的1≤i≤n;其中的RASi表示路由器的名稱,tj即表示有效期,ASi為路由器RASi所在的自治系統號碼。
步驟S102、利用該公鑰組,依據基於身份聚合籤名體制中的聚合籤名驗證算法,對所述路由聚合證明屬性中的路由聚合證明進行驗證。
步驟S103、若驗證通過,則進入步驟S104;否則,進入步驟S105。
步驟S104、根據現有相應的路由處理流程,對路由通告進行處理,結束。
步驟S105、直接丟棄該路由通告,結束。
需要說明的是,當需要發送或者轉發更新報文的時候,網絡中的路由器Ri將進行以下操作 首先,使用預先獲取的私鑰

對所述所述更新報文中的NLRI(IP1)、AS PATH屬性(AS,ASn,...,AS1)和下一跳AS號碼(ASn+2)進行籤名,生成新的路由證明 然後,依據基於身份聚合籤名體制中的籤名聚合算法,將該路由證明與所述路由聚合證明中的路由聚合證明AggreSig((IP1,AS1,AS2),...,(IP1,AS1,...,ASn,AS))進行聚合,形成新的路由聚合證明屬性AggreSig((IP1,AS1,AS2),...,(IP1,AS1,...,ASn,AS,ASn+2))。
接著,將本身的身份信息Ri添加到路由器身份信息中,形成新的路由器屬性。
最後,將包含該新的路由聚合證明屬性和新的路由器屬性的更新報文發送,該更新報文為{IP1,(AS,ASn,...,AS1),(R,RASn,...,RAS1),AggreSig((IP1,AS1,AS2),...,(IP1,AS1,...,ASn,AS,ASn+2))}。
如圖6所示,其中 IP1表示自治系統AS1發起的網絡層可達性信息,(ASn,...,AS1)表示ASPATH路徑屬性,(RASn,...,RAS1)表示Router Identities路徑屬性,表示Route Aggregate Attestations路徑屬性,

表示路由器RAS1對(IP1,AS1,AS2)的籤名,RASi表示該路由通告穿過自治系統ASi中路由器的身份信息(1≤i≤n) 基於網際網路中不存在不少於t個串通自治系統的前提,下面詳細介紹路由器獲得私鑰的過程,請參考圖7和圖8,分別為本發明實施例中路由器獲得私鑰的第一流程圖和第二流程圖。
預先在網絡中的每個自治系統內設置一個sPKG(share of Private KeyGenerator,私鑰碎片生成器),並定義每個sPKG都是相同自治系統路由器的主sPKG,其它自治系統內路由器的次sPKG。
按照圖7所示流程步驟,Ri獲取自己的私鑰,具體包括以下步驟 步驟S201、初始時,Ri隨機選擇計算盲係數X0=x0P,提交X0和初始公鑰ID0到主sPKGsPKGi。
為了安全起見,提交的方式可以為離線提交。
步驟S202、所述sPKGi生成該路由器的私鑰碎片

在生成包含身份證明

後,將該



發送給Ri。
所述sPKGi根據所述ID0、預先獲取的系統主密鑰碎片Ki及系統參數Param,生成該路由器的私鑰碎片

然後,將該

和身份證明

一起發送給Ri。
步驟S203、對



進行驗證,並在驗證通過時,向t-1個次私鑰碎片生成器發送

個(根據shamir(t,n)門限秘密共享機制,保需要t個秘密碎片就能夠重構秘密。所以,路由器只需要再向(t-1)個次私鑰碎片生成器發出請求即可)。
Ri收到



後,對



進行驗證,在驗證出



正確時,向t-1個次私鑰碎片生成器發送
步驟S204、所述次私鑰碎片生成器在驗證出

正確時,且判斷出ID0為最新公鑰時,判斷Ri和sPKGi之間是否存在映射關係,若是, 生成Ri的私鑰碎片

向Ri發送

及否則,結束流程。
所述次私鑰碎片生成器是通過查詢預先生成的私鑰碎片生成器和路由器的映射表,來判斷Ri和sPKGi之間是否存在映射關係的。
步驟S205、Ri根據公式計算獲取私鑰。
Ri對



進行驗證;驗證通過時,獲得私鑰碎片

由公式計算獲取私鑰否則,結束流程。
上述圖7示出了初始時路由器獲取私鑰的過程,下面介紹在私鑰過期或者將要過期的時後,路由器獲取新的私鑰的過程,如圖8所示。
路由器Ri根據其時間域,獲知其私鑰碎片

過期或者將要過期時,進行以下操作 步驟S301、Ri向sPKGj發送消息m1。
Ri隨機選擇計算盲係數Xj=xiP,向sPKGj發送消息m1(j≥1)。
其中,

為Ri的身份證明。
步驟S302、接收sPKGj發送消息m2。
sPKGj收到消息m1後,根據籤名驗證算法,使用公鑰IDIDj-1對

(j≥1)的正確性進行驗證。
如果驗證成功,並且IDj是Ri的最新公鑰,Ri與本sPKGj處於同一自治系統內,則生成該Ri的私鑰碎片
然後,利用所述盲係數Xj將該私鑰碎片

處理成盲私鑰碎片
其中

為子系統參數,P為預設的生成元; 接著,對

進行籤名,得出

然後,向Ri發送消息m2。
其中

是sPKGj為Ri生成的身份證明。公開盲參數Xj=xjP,路由器Ri任選且保持秘密(j≥0)。
盲私鑰碎片保證了私鑰碎片

在sPKGj與Ri之間的秘密傳輸,因為 所以,只有知道秘密xj的路由器才能夠去盲、獲得私鑰碎片
步驟S303、判斷

是否由sPKGj發送,若是,進入步驟S304;否則,結束流程。


表示sPKGi對

的籤名; 驗證是否成立,即可判斷

是否由sPKGi發布(j≥0,1≤i≤t)。
步驟S304、將

去盲,得到

驗證



驗證通過,則進入步驟S305;否則,結束流程。
Ri通過驗證是否成立,能夠判斷私鑰碎片

是否正確(j≥0,1≤i≤t)。如果成立,則

正確,否則,

錯誤。
步驟S305、向各個次私鑰碎片生成器(sPKGk...sPKGt)發送消息m3。
m3R→sPKGisPKG1,

j≥0,2≤i≤t。
步驟S306、獲取各個次私鑰碎片生成器發送的消息m4。
各個次私鑰碎片生成器驗證

正確,判斷出IDj為最新公鑰,並通過查詢預先生成的私鑰碎片生成器和路由器的映射表,判斷出Ri和sPKGi之間存在映射關係(也即Ri和sPKGi處於同一個自治系統),則向Ri發送消息m4。
步驟S307、Ri對



進行驗證,如果通過,則進入步驟S308;否則,結束流程。
依照上述步驟S303和步驟S304的方式,Ri判斷

是否由sPKGj發送,若是,則將

去盲,得到

驗證

的正確性。
步驟S308、計算獲取私鑰
在驗證通過時,由公式計算獲取私鑰 需要說明的是,上述私鑰碎片生成器和路由器的映射表(sPKGs-Routers)可以按照圖9所示流程圖進行。
步驟S401、預設信任機構生成主密鑰K和系統參數Param。
給定GDP群G和生成元P,定義若干密碼Hash函數,假設為3個,分別為H1{0,1}*→G*, 該預設信任機構可以是網際網路中所有組織都信任的獨立機構,例如ICANN(Internet Corporation for Assigned Names and Numbers,網際網路名稱與數字地址分配機構)。
ICANN隨機選取計算Ppub=KP,生成系統的公開參數(P,Ppub,H1,H2,H3),其中,K是整個系統的主密鑰。
步驟S402、生成各個sPKG的私鑰,以及主密鑰K的多份碎片。
ICANN生成各個sPKG的私鑰並且,根據Shamir(t,n)門限秘密共享體制,生成主密鑰K的n份碎片(K1,...,Kn),也即每一份碎片對應一個sPKG。
步驟S403、發布包含主密鑰碎片Ki、私鑰

和系統公開參數(P,Ppub,H1,H2,H3)的信息到sPKGi。
為了安全起見,ICANN離線發布包含主密鑰碎片Ki、私鑰

和系統公開參數(P,Ppub,H1,H2,H3)的信息到sPKGi,可以與AS號碼一起分配。
步驟S404、各sPKG計算子系統參數,發送m0。
sPKGi計算子系統參數向網絡中的所有其它sPKGs發布消息m0,告知自己的公開參數

和所擁有路由器列表(1≤i≤n)。
步驟S405、sPKGi接收其它sPKG發送的消息m0。
sPKGi獲取網絡中其它sPKG發送的消息m0,驗證正確後,生成私鑰碎片生成器和路由器的映射表(sPKGs-Routers),並向所在自治系統內的所有路由器發布公開參數 本發明實施例利用基於身份聚合籤名體制,對AS_PATH屬性的真實性進行了有效的驗證,本實施例中路由器在發送更新報文時,利用自己的私鑰對更新報文進行籤名,各路由器使用的私鑰不會被網絡中其他路由器所獲知。這種情況下,網絡中某些路由器想要惡意篡改AS_PATH的時候,由於無法獲知其他路由器的私鑰,從而無法對更新報文中進行適應AS_PATH的籤名,其他路由器根據身份聚合籤名體制驗證其籤名之後即可得出AS_PATH錯誤的結論,即可直接丟棄更新報文以避免遭受AS_PATH攻擊。
本領域技術人員可以理解,可以使用許多不同的工藝和技術中的任意一種來表示信息、消息和信號。例如,上述說明中提到過的消息、信息都可以表示為電壓、電流、電磁波、磁場或磁性粒子、光場或以上任意組合。
專業人員還可以進一步應能意識到,結合本文中所公開的實施例描述的各示例的單元及算法步驟,能夠以電子硬體、計算機軟體或者二者的結合來實現,為了清楚地說明硬體和軟體的可互換性,在上述說明中已經按照功能一般性地描述了各示例的組成及步驟。這些功能究竟以硬體還是軟體方式來執行,取決於技術方案的特定應用和設計約束條件。專業技術人員可以對每個特定的應用來使用不同方法來實現所描述的功能,但是這種實現不應認為超出本發明的範圍。
結合本文中所公開的實施例描述的方法或算法的步驟可以直接用硬體、處理器執行的軟體模塊,或者二者的結合來實施。軟體模塊可以置於隨機存儲器(RAM)、內存、只讀存儲器(ROM)、電可編程ROM、電可擦除可編程ROM、寄存器、硬碟、可移動磁碟、CD-ROM、或技術領域內所公知的任意其它形式的存儲介質中。
對所公開的實施例的上述說明,使本領域專業技術人員能夠實現或使用本發明。對這些實施例的多種修改對本領域的專業技術人員來說將是顯而易見的,本文中所定義的一般原理可以在不脫離本發明的精神或範圍的情況下,在其它實施例中實現。因此,本發明將不會被限制於本文所示的這些實施例,而是要符合與本文所公開的原理和新穎特點相一致的最寬的範圍。
權利要求
1、一種報文處理方法,其特徵在於,包括
路由器接收包含路由器屬性和路由聚合證明屬性的路由通告;
獲取該通告中的路由器屬性中的路由器的身份信息,生成公鑰組,該公鑰組由路由通告經過的各個路由器的公鑰組成;
依據該公鑰組,對所述路由聚合證明屬性中的路由聚合證明進行驗證;
當驗證不通過時,直接丟棄該路由通告。
2、如權利要求1所述的方法,其特徵在於,在需要發送路由通告時,還包括
路由器使用預先獲取的私鑰對所述路由通告進行籤名,生成新的路由證明;
依據基於身份聚合籤名體制中的籤名聚合算法,將該路由證明與所述路由聚合證明中的路由聚合證明進行聚合,形成新的路由聚合證明屬性;
將本身的身份信息添加到路由器身份信息中,形成新的路由器屬性;
將包含該新的路由聚合證明屬性和新的路由器屬性的路由通告發送。
3、如權利要求2所述的方法,其特徵在於,所述路由證明至少包含以下信息NLRI,AS PATH路徑屬性和下一跳AS號碼。
4、如權利要求1、2或3所述的方法,其特徵在於,所述對路由聚合證明進行驗證的具體方式是依據基於身份聚合籤名體制中的聚合籤名驗證算法進行的。
5、如權利要求4所述的方法,其特徵在於,預先將路由器Ri所在自治系統的私鑰碎片生成器sPKGi確定為主私鑰碎片生成器,其他自治系統的私鑰碎片生成器為次私鑰碎片生成器,路由器Ri獲取私鑰的過程包含以下步驟
初始時,Ri確定盲係數X0,將X0和本身公鑰ID0提交給所述sPKGi;
所述sPKGi根據所述ID0、預先獲取的系統主密鑰碎片Ki及系統參數Param,生成該路由器的私鑰碎片
並在生成包含身份證明
後,將該

發送給Ri;
Ri對

進行驗證,並在驗證通過時,向網絡中t-1次私鑰碎片生成器發送
所述次私鑰碎片生成器在驗證出
正確,且判斷出ID0為最新公鑰時,如果判斷出Ri和sPKGi之間存在映射關係,生成Ri的私鑰碎片
向Ri發送盲私鑰碎片
及本次私鑰碎片生成器的籤名
Ri對

進行驗證,如果通過,則根據預設公式
計算獲取私鑰
6、如權利要求4所述的方法,其特徵在於,系統主密鑰碎片Ki及系統參數Param的獲取過程包括
預設信任機構生成系統主密鑰K和系統參數Param,Param中定義若干Hash函數,並將其中一個Hash函數定義為
生成sPKGi的私鑰
並根據Shamir(t,n)門限秘密共享體制,生成K的n份碎片 (K1,...,Kn);
sPKGi獲取所述預設信任機構發送的主密鑰碎片Ki、私鑰
和Param。
7、如權利要求6所述的方法,其特徵在於,所述公鑰包含用於指示路由器名稱的名稱域和用於指示路由器所在自治系統的自治系統域。
8、如權利要求7所述的方法,其特徵在於,所述公鑰進一步包括用於指示私鑰碎片有效期的時間域。
9、如權利要求8所述的方法,其特徵在於,路由器Ri獲取私鑰的過程還包括
當該時間域指示私鑰碎片
過期或者將要過期時,Ri確定盲係數Xj,向sPKGi發送身份證明
sPKGi對
進行驗證,及
當驗證通過,並且IDj為最新公鑰,Ri為本自治系統的路由器時,生成該Ri的私鑰碎片
利用所述盲係數Xj將該私鑰碎片
處理成盲私鑰碎片
為子系統參數,P為預設的生成元;


的籤名
以及身份證明
j≥1發送給Ri;
依據籤名
Ri判斷出
由sPKGi發送時,將
去盲,得到
並在驗證出

正確時,向t-1個次私鑰碎片生成器發送
所述次私鑰碎片生成器判斷出IDj為最新公鑰,並通過查詢預先生成的私鑰碎片生成器和路由器的映射表,判斷出Ri和sPKGi之間存在映射關係,則向Ri發送

Ri對

進行驗證;
在驗證通過時,由公式計算獲取私鑰
10、如權利要求9所述的方法,其特徵在於,私鑰碎片生成器和路由器的映射表按照以下步驟生成
sPKGi獲取主密鑰碎片Ki、私鑰
和Param後,計算子系統參數
向網絡中其它sPKG發布指示本身的
和所擁有的路由器列表的消息,接收網絡中其它sPKG發布指示公開參數和所擁有的路由器的消息;
在獲得網絡中其它sPKG發布的消息後,生成sPKG和路由器的映射表,並向所在自治系統內的所有路由器發布包含各sPKG子系統參數的公開參數。
11、如權利要求10所述的方法,其特徵在於,所述預設信任機構為網際網路名稱與數字地址分配機構ICANN。
全文摘要
本發明公開了一種報文處理方法,包括路由器接收包含路由器屬性和路由聚合證明屬性的路由通告;獲取該通告中的路由器屬性中的路由器的身份信息,生成公鑰組,該公鑰組由路由通告經過的各個路由器的公鑰組成;依據該公鑰組,對所述路由聚合證明屬性中的路由聚合證明進行驗證;當驗證不通過時,直接丟棄該路由通告。本發明實施例利用基於身份聚合籤名體制,對AS_PATH屬性的真實性進行了有效的驗證。另外,本實施例中路由器的私鑰不會被網絡中其他路由器所獲知。使得路由器在篡改AS_PATH時,無法進行相應的籤名。由此,其他路由器依據身份聚合籤名體制以驗證其籤名的方式避免遭受AS_PATH攻擊。
文檔編號H04L12/56GK101588240SQ20081009771
公開日2009年11月25日 申請日期2008年5月20日 優先權日2008年5月20日
發明者汪斌強, 娜 王, 雨 王, 張風雨, 陳庶樵, 蘭巨龍, 王浩學, 張建輝 申請人:中國人民解放軍信息工程大學

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀