主动网络中的传输安全机制汇总.pptx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
主动网络中的传输安全机制;主动网络传输面临的安全威胁;每一个主动结点上都运行着一个结点操作系统(NodeOS) 及一个或多个执行环境 (EE),执行环境中运行主动应用 (AA)。主动网络中的结点通过执行主动包中的可执行代码实现网络基本结构的动态配置和扩展。 ;在当今网络环境下,不可避免地存在恶意结点,同时也必然会有用户发送包含恶意代码的主动包。主动结点不希望未经过授权的主动分组使用自己的结点资源,其次主动结点必须能够识别邻居结点,这样能够确保将主动报文传送到可信任的相邻主动结点上。主动网络中的授权用户比传统网络授权用户具有更大的访问能力,因此主动网络中对用户的认证直接关系到网络的安全。传统的认证一般采用加密技术,主动网络也需要一种有效的安全加密认证体制,利用该机制在网络上所有可信结点之间建立起一种可靠的相互信任关系,从而让安全的主动网络通信在这些可信的结点之间进行。 ;要在可信结点之间建立安全可靠的通信,通信双方之间必须能够相互鉴别身份。由于主动网络的可编程特性,主动网中传输的认证信息每跳都有可能被主动结点修改,因此对分组的认证不象传统网络仅仅出现在信源和信宿,还可能出现在各个主动结点间,即逐跳认证。传输过程中,发送结点、中间结点以及终端结点都无法确定自己会与多少个结点通信,也无法知道这些结点的所属者以及它们的地理位置,这就导致结点间相互认证的困难,所以必须引入认证中心 (CA) 完成主动结点在通信过程中的身份鉴别。传输过程中,所有可信结点都向 CA 注册,获得认证,并获取一张由 CA 签发的用以证明其合法身份的数字证书 ( 如 X.509 证书 ),从而使可信结点之间能够通过数字证书来完成彼此的身份鉴别,如图 2 所示 ; A、B、CA分别是主动结点 A、B 和认证中心;K A 表示主动结点 A的公钥,k A 表示主动结点 A 的私钥; EK(P) 表示用密钥K 对报文 P 进行加密;K T 表示一个对称会话临时密钥;Cert-A 表示认证中心签发给主动结点 A 的数字证书。 ;(1) 主动结点 A 向认证中心 CA 发送注册申请,请求CA 为自己颁发一个数字证书。请求信息包含了结点 A 的ID( 作为 A 身份的惟一标识 )、K A 等信息,A 用 CA 公布的公钥 K CA 加密该请求信息后发送给 CA。 (2) 认证中心收到 A 发来的注册申请,用私钥 k CA 对该分组解密,获得 A 结点的信息,然后对 A 的身份进行安全审查,若通过则颁发数字证书给结点 A,并将 A 的数字证书存放在中心的数据库中。 ;假设主动结点 A 要发送一个主动分组 P 给主动结点B,A 需要先从认证中心 CA 获得主动结点 B 公钥。 (l) 结点 A 首先利用事先协商一致的 hash 函数 ( 可用MD5,以下通信过程中均用同一 hash 函数 ) 将 B 结点的信息进行散列计算,得到结果 H(B),再用 k A 对 H(B) 进行加密,然后将 A 的证书、B 的标识等信息级联,用 K CA 加密成一个封装包 EK CA (Ek A (H(B)),Cert-A,B) 发送给CA。 (2)CA 收到分组,先利用 k CA 将包解密,得到 A 的证书进行验证,通过后,再用 K A 对 Ek A (H(B)) 进行解密,得到 H(B),CA 在本地计算 B 的散列值并与 H(B) 比较,若两者相同,说明分组未经非授权修改。随之 CA 将 K B用 K A 加密,传送给 A。 ;主动结点 A 发送一个主动分组 P 给主动结点B,A 要先从CA 获得主动结点 B 公钥。 过程如下:;主动结点 A 用私钥 k A 解密便得到结点 B 的公钥,在后续的通信过程中可用该公钥 K B 对传输的分组进行加密,以保证通信过程的必威体育官网网址性及实现结点间认证。 (1) 结点 A 计算要发送的分组 P 的散列值得到报文摘要 H(P); (2) 用自己的私钥 k A 对报文摘要签名,得到签名EkA(H(P)); (3) 把原分组 P、签名 EkA(H(P)) 及 Cert-A 级联到一起生成一个新的数据包 P; (4) 用主动结点 B 的公钥 K B 对 P 加密得到包 EK B(H(P)) 并传送给主动结点 B; (5) 结点 B 收到分组后,用 kB 将报文解密,同时利用 Cert-A 确认 A 的身份,并从中得到 A 的公钥 K A 来解密 EkA (H(P)),将所得的 H(P) 与从原始数据包计算得到的散列值进行比较,若一致,说明通信过程安全完整。;主动节点A以获取主动节点B的公钥,从A向B发送分组的过程如下; 上面讨论的情况是主动结点 A 和 B 均是通过 CA 认证的合法结点。假若主动结点 A 要发送一个主动分组给未经 CA 认证的结点 B,则 A 无法向

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档