匿名通信的数据传输方法及装置、电子设备、存储介质制造方法及图纸

技术编号:33020940 阅读:9 留言:0更新日期:2022-04-15 08:53
本申请提供一种匿名通信的数据传输方法及装置、电子设备、存储介质,该方法包括:当通信节点作为入口节点时,接收源节点发送的第一加密数据包;利用自身私钥对第一加密数据包进行解密,得到第一路径标签和真实数据包;根据第一路径标签,找到下一跳的中继节点标识;对第一路径标签进行偏移,得到第二路径标签;利用中继节点标识对应的公钥对第二路径标签和真实数据包进行加密,得到第二加密数据包,并将第二加密数据包转发给中继节点标识对应的中继节点。该方案使用标签方式代替IP地址表示数据传输路径,压缩了数据头部长度,改善数据传输的速率。传输的速率。传输的速率。

【技术实现步骤摘要】
匿名通信的数据传输方法及装置、电子设备、存储介质


[0001]本申请涉及通信
,特别涉及一种匿名通信的数据传输方法及装置、电子设备、存储介质。

技术介绍

[0002]随着网络的飞速发展,人们的日常生活已经与网络密不可分。上网时IP地址易被获取而受到恶意攻击,从而出现了匿名通信技术用于隐藏客户端IP地址,防止IP地址遭到恶意攻击。
[0003]Tor(The Onion Route)目前常见的匿名通信服务网络,主要核心由中继服务器,目录服务器组成。中继服务器:主要负责转发数据包,相当于代理(Proxy)。目录服务器:保存Tor网络中所有中继服务器的地址、公钥。
[0004]用户在使用Tor时,客户端首先与目录服务器建立连接并且选取一个延迟最低的服务器来作为第一个中继服务器S1,然后向S1发送链接请求,成功后S1生成一对密钥,并将S1自身的公钥发回客户端。客户端再从目录服务器选取一个中继服务器S2作为第二跳,向S1发送使用S1公钥加密的S2的地址。S1收到数据包解密后发现是让自身去与另一个服务器S2建立链接。然后继续按照上述方式建立S1到S2的链接并且会向客户端返回S1到S2之前链路的公钥。假设当前链路为3跳,分别经过中继服务器S1、S2、S3,通信链路建立完成后,客户端会持有中继服务器S1、S2、S3对应的公钥,客户端会使用这三个公钥加密数据并发送,中继服务器收到数据后使用自己保存的私钥解密获取到下一跳链路信息并将未解密数据继续发送,直至目标服务器。
[0005]Tor在传输数据包时通过封装每一跳节点地址公钥加密后的数据来确定下一跳节点的地址,但是在需要隐匿性极高的场景下会因为增强通信的隐匿性添加多数据传输的跳数,从而导致数据头明显增大,数据的有效载荷减少,传输效率的明显降低。

技术实现思路

[0006]本申请实施例提供了一种匿名通信的数据传输方法,用以减小数据头,提高传输效率。
[0007]本申请实施例提供了一种匿名通信的数据传输方法,所述方法由匿名通信系统中的通信节点执行,所述方法包括:
[0008]当所述通信节点作为入口节点时,接收源节点发送的第一加密数据包;
[0009]利用自身私钥对所述第一加密数据包进行解密,得到第一路径标签和真实数据包;
[0010]根据所述第一路径标签,找到下一跳的中继节点标识;
[0011]对所述第一路径标签进行偏移,得到第二路径标签;
[0012]利用所述中继节点标识对应的公钥对所述第二路径标签和真实数据包进行加密,得到第二加密数据包,并将所述第二加密数据包转发给所述中继节点标识对应的中继节
点。
[0013]在一实施例中,所述根据所述第一路径标签,找到下一跳的中继节点标识,包括:
[0014]根据所述第一路径标签的最高位值以及节点连接图,确定下一跳的中继节点标识。
[0015]在一实施例中,所述对所述第一路径标签进行偏移,得到第二路径标签,包括:
[0016]将所述第一路径标签的最高位值移动到最低位,其余位的数值按序往最高位偏移,得到所述第二路径标签。
[0017]在一实施例中,在所述接收源节点发送的第一加密数据包之前,所述方法还包括:
[0018]接收所述源节点发送的路径标签获取信息;
[0019]将所述路径标签获取信息转发给路径节点,并将所述路径节点返回的最优路径标签转发给所述源节点,使所述源节点根据所述最优路径标签发送所述第一加密数据包。
[0020]在一实施例中,在所述接收所述源节点发送的路径标签获取信息之前,所述方法还包括:
[0021]响应于源节点发送的登录信息,向路径节点发送直连节点信息,使路径节点根据所述直连节点信息,将所述入口节点加入节点连接图中。
[0022]在一实施例中,所述方法还包括:
[0023]当所述通信节点作为源节点时,选择一个入口节点,并向所述入口节点发送登录信息;
[0024]在接收到登录成功消息后,向所述入口节点发送路径标签获取信息,使所述入口节点将所述路径标签获取信息转发给路径节点;
[0025]接收所述路径节点返回的最优路径标签,并根据所述最优路径标签发送所述第一加密数据包。
[0026]在一实施例中,所述方法还包括:
[0027]向所述路径节点发送路径查询信息,并接收所述路径节点返回的多条路径标签;
[0028]从均衡、随机、定时和最优多种传输模式中选择任意一种目标模式,根据选择的目标模式确定目标路径标签;
[0029]根据所述目标路径标签,生成所述第一加密数据包并将所述第一加密数据包转发给所述入口节点。
[0030]在一实施例中,所述方法还包括:
[0031]当所述通信节点作为中继节点时,接收第三加密数据包,利用自身私钥对接收的第三加密数据包进行解密,得到第三路径标签和真实数据包;
[0032]根据所述第三路径标签,找到所述中继节点之后下一跳的中继节点标识,并对所述第三路径标签进行偏移,得到第四路径标签;
[0033]将所述第四路径标签和所述真实数据包利用所述中继节点之后下一跳的中继节点标识对应的公钥加密后生成第四加密数据包;
[0034]将所述第四加密数据包转发给所述中继节点之后下一跳的中继节点标识对应的中继节点。
[0035]在一实施例中,所述方法还包括:
[0036]若所述第三路径标签的最高位为指定数值,则所述中继节点为出口节点,根据所
述真实数据包中的目的地址,将所述真实数据包转发给所述目的地址对应的目的节点。
[0037]本申请实施例还提供了一种电子设备,所述电子设备包括:
[0038]处理器;
[0039]用于存储处理器可执行指令的存储器;
[0040]其中,所述处理器被配置为执行上述匿名通信的数据传输方法。
[0041]本申请上述实施例提供的技术方案,当通信节点作为入口节点时,接收源节点发送的第一加密数据包;利用自身私钥对第一加密数据包进行解密,得到第一路径标签和真实数据包;根据第一路径标签,找到下一跳的中继节点标识;对第一路径标签进行偏移,得到第二路径标签;利用中继节点标识对应的公钥对第二路径标签和真实数据包进行加密,得到第二加密数据包,并将第二加密数据包转发给中继节点标识对应的中继节点。由此中继节点可以基于第二路径标签继续进行路径标签的偏移和加密转发,使用标签方式代替IP地址表示数据传输路径,压缩了数据头部长度,改善数据传输的速率。
附图说明
[0042]为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍。
[0043]图1为本申请实施例提供的匿名通信的数据传输方法的应用场景示意图;
[0044]图2为本申请一实施例提供的电子设备的结构示意图;
[0045]图3是本申请实施例提供的一种匿名通信的数据传输方法的流程示意图;
[004本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种匿名通信的数据传输方法,其特征在于,所述方法由匿名通信系统中的通信节点执行,所述方法包括:当所述通信节点作为入口节点时,接收源节点发送的第一加密数据包;利用自身私钥对所述第一加密数据包进行解密,得到第一路径标签和真实数据包;根据所述第一路径标签,找到下一跳的中继节点标识;对所述第一路径标签进行偏移,得到第二路径标签;利用所述中继节点标识对应的公钥对所述第二路径标签和真实数据包进行加密,得到第二加密数据包,并将所述第二加密数据包转发给所述中继节点标识对应的中继节点。2.根据权利要求1所述的方法,其特征在于,所述根据所述第一路径标签,找到下一跳的中继节点标识,包括:根据所述第一路径标签的最高位值以及节点连接图,确定下一跳的中继节点标识。3.根据权利要求1所述的方法,其特征在于,所述对所述第一路径标签进行偏移,得到第二路径标签,包括:将所述第一路径标签的最高位值移动到最低位,其余位的数值按序往最高位偏移,得到所述第二路径标签。4.根据权利要求1所述的方法,其特征在于,在所述接收源节点发送的第一加密数据包之前,所述方法还包括:接收所述源节点发送的路径标签获取信息;将所述路径标签获取信息转发给路径节点,并将所述路径节点返回的最优路径标签转发给所述源节点,使所述源节点根据所述最优路径标签发送所述第一加密数据包。5.根据权利要求4所述的方法,其特征在于,在所述接收所述源节点发送的路径标签获取信息之前,所述方法还包括:响应于源节点发送的登录信息,向路径节点发送直连节点信息,使路径节点根据所述直连节点信息,将所述入口节点加入节点连接图中。6.根据权利要求1所述的方法,其特征在于,所述方法还包括:当所述通信节点作为源节点时,选择一个入口节...

【专利技术属性】
技术研发人员:柴金峰
申请(专利权)人:北京天融信科技有限公司北京天融信软件有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1