基于加密傳輸?shù)臉?biāo)識解析模型研究
【文章頁數(shù)】:7 頁
【部分圖文】:
圖3系統(tǒng)工作流程
本文模型通過建立信任鏈,實(shí)現(xiàn)標(biāo)識解析過程中全流程加密傳輸。遞歸解析器和根節(jié)點(diǎn)的公鑰通過帶外方式發(fā)布,分別配置到樁解析器和遞歸解析器。假設(shè)遞歸解析器無緩存數(shù)據(jù),解析數(shù)據(jù)存儲于二級節(jié)點(diǎn)。一次典型的標(biāo)識解析流程如圖3所示。系統(tǒng)工作流程具體描述如下:
圖4不同加密算法和密鑰長度下基于TLS的平均時延
本組實(shí)驗(yàn)基于TLS協(xié)議,使用不同加密算法和密鑰長度,以復(fù)用連接和不復(fù)用連接的方式與服務(wù)端進(jìn)行5000次通信,計算平均時延。不同加密算法和密鑰長度下基于TLS的平均時延如圖4所示。圖4結(jié)果顯示,不復(fù)用連接時,平均時延在11.48ms~21.55ms之間,復(fù)用連接時,平均解析時延....
圖5不同大小報文基于TLS的平均時延
本組實(shí)驗(yàn)基于TLS協(xié)議,分別使用100B、500B、1kB、10kB和70kB的報文,以復(fù)用連接和不復(fù)用連接的方式進(jìn)行5000次通信,計算平均時延。其中,加密連接使用RSA算法,密鑰長度為1024bit。不同大小報文基于TLS的平均時延如圖5所示。與實(shí)驗(yàn)1類似,復(fù)用....
圖1系統(tǒng)總體架構(gòu)
本文提出一種新的基于加密傳輸?shù)娜鞒虡?biāo)識解析模型,借鑒DNSSEC的思想,并使用加密連接的身份認(rèn)證機(jī)制實(shí)現(xiàn)權(quán)威節(jié)點(diǎn)的身份認(rèn)證和信任傳遞,實(shí)現(xiàn)遞歸服務(wù)器和權(quán)威服務(wù)器間查詢隱私保護(hù)。總體架構(gòu)如圖1所示,分為安全套接層、傳輸層和應(yīng)用層,其核心在于應(yīng)用層實(shí)現(xiàn)基于加密傳輸?shù)男湃捂満凸?jié)點(diǎn)信任....
本文編號:3941902
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3941902.html