基于加密傳輸?shù)臉?biāo)識(shí)解析模型研究
【文章頁(yè)數(shù)】:7 頁(yè)
【部分圖文】:
圖3系統(tǒng)工作流程
本文模型通過(guò)建立信任鏈,實(shí)現(xiàn)標(biāo)識(shí)解析過(guò)程中全流程加密傳輸。遞歸解析器和根節(jié)點(diǎn)的公鑰通過(guò)帶外方式發(fā)布,分別配置到樁解析器和遞歸解析器。假設(shè)遞歸解析器無(wú)緩存數(shù)據(jù),解析數(shù)據(jù)存儲(chǔ)于二級(jí)節(jié)點(diǎn)。一次典型的標(biāo)識(shí)解析流程如圖3所示。系統(tǒng)工作流程具體描述如下:
圖4不同加密算法和密鑰長(zhǎng)度下基于TLS的平均時(shí)延
本組實(shí)驗(yàn)基于TLS協(xié)議,使用不同加密算法和密鑰長(zhǎng)度,以復(fù)用連接和不復(fù)用連接的方式與服務(wù)端進(jìn)行5000次通信,計(jì)算平均時(shí)延。不同加密算法和密鑰長(zhǎng)度下基于TLS的平均時(shí)延如圖4所示。圖4結(jié)果顯示,不復(fù)用連接時(shí),平均時(shí)延在11.48ms~21.55ms之間,復(fù)用連接時(shí),平均解析時(shí)延....
圖5不同大小報(bào)文基于TLS的平均時(shí)延
本組實(shí)驗(yàn)基于TLS協(xié)議,分別使用100B、500B、1kB、10kB和70kB的報(bào)文,以復(fù)用連接和不復(fù)用連接的方式進(jìn)行5000次通信,計(jì)算平均時(shí)延。其中,加密連接使用RSA算法,密鑰長(zhǎng)度為1024bit。不同大小報(bào)文基于TLS的平均時(shí)延如圖5所示。與實(shí)驗(yàn)1類似,復(fù)用....
圖1系統(tǒng)總體架構(gòu)
本文提出一種新的基于加密傳輸?shù)娜鞒虡?biāo)識(shí)解析模型,借鑒DNSSEC的思想,并使用加密連接的身份認(rèn)證機(jī)制實(shí)現(xiàn)權(quán)威節(jié)點(diǎn)的身份認(rèn)證和信任傳遞,實(shí)現(xiàn)遞歸服務(wù)器和權(quán)威服務(wù)器間查詢隱私保護(hù)。總體架構(gòu)如圖1所示,分為安全套接層、傳輸層和應(yīng)用層,其核心在于應(yīng)用層實(shí)現(xiàn)基于加密傳輸?shù)男湃捂満凸?jié)點(diǎn)信任....
本文編號(hào):3941902
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3941902.html