CN109639431A - 一种电文认证方法、设备、***及介质 - Google Patents

一种电文认证方法、设备、***及介质 Download PDF

Info

Publication number
CN109639431A
CN109639431A CN201811375509.9A CN201811375509A CN109639431A CN 109639431 A CN109639431 A CN 109639431A CN 201811375509 A CN201811375509 A CN 201811375509A CN 109639431 A CN109639431 A CN 109639431A
Authority
CN
China
Prior art keywords
key
terminal
navigation
certification
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811375509.9A
Other languages
English (en)
Inventor
刘婷
陈潇
赵博昊
郭旭强
赵越
吴海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Academy of Opto Electronics of CAS
Original Assignee
Academy of Opto Electronics of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Academy of Opto Electronics of CAS filed Critical Academy of Opto Electronics of CAS
Priority to CN201811375509.9A priority Critical patent/CN109639431A/zh
Publication of CN109639431A publication Critical patent/CN109639431A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种电文认证方法,包括第一终端、第二终端及第三终端,该方法利用民用导航电文格式的可扩展性,第二终端将加密第m‑i导航数据的密钥Km‑i编写于后生成的第m认证导航信号中,将加密结果编写于第m‑i认证导航信号中并将其发送至第三终端,第三终端提取接收的第m认证导航信号中的密钥Km‑i并将该密钥Km‑i重新加密接收到的第m‑i导航数据,若加密结果与第m‑i认证导航信号中的加密结果相同则第m‑i导航数据通过验证,若加密结果不相同则第m‑i导航数据通不过验证,实现在不增加设备复杂程度的情况下完成对导航数据的验证。另一方面,本发明还提供了一种执行或存储上述认证方法的电子设备、***及计算机可读介质。

Description

一种电文认证方法、设备、***及介质
技术领域
本发明涉及卫星导航技术领域,尤其涉及一种电文认证方法、设备、***及介质。
背景技术
北斗导航卫星广泛应用于位置定位、气象预报、交通运输和应急求援等众多领域,但是近年来频发导航信号事故引起了人们对北斗导航卫星***(Global NavigationSatellite System,简称GNSS)服务安全可信性的担忧。目前的GNSS广播信号设计完全公开,极易受到欺骗攻击,即通过伪装为真实的北斗导航卫星,播发与真实导航信号高度相似的欺骗导航信号,进而对特定目标发布欺骗信息。现有的GNSS欺骗防护手段主要采用阵列天线方式检测与识别欺骗导航信号,后续需要对大量终端设备进行升级,大大增加了终端的复杂度和成本。
发明内容
(一)要解决的技术问题
本发明提供了一种电文认证方法、设备、***及介质,可使得在不增加终端硬件复杂度的情况下,至少解决以上技术问题。
(二)技术方案
本发明提供了一种电文认证方法,方法包括:在第一终端生成密钥链和导航数据,其中,密钥链包括多个密钥K0,K1,……KN,且K0为根密钥;第一终端通过密钥Km对第m导航数据执行消息认证码运算生成 MACm,将MACm、第m导航数据及密钥Km-i发送至第二终端,其中,m为大于零且小于等于N的整数,i为大于零且小于等于m的整数;第二终端将MACm和密钥Km-i编排于预设导航电文格式中生成第m认证导航数据,将第m认证导航数据调制生成第m认证导航信号,在t时刻,将第m 认证导航信号发送至第三终端;在t-i*T时刻,第二终端将包含MACm-i、第m-i导航数据及密钥Km-i-i的第m-i认证导航信号发送至第三终端,其中, T为第三终端完成连续两次导航信号认证的时间间隔;在t+δt时刻,第三终端接收第m认证导航信号,在t-i*T+δt时刻接收第m-i认证导航信号,提取第m认证导航信号中的Km-i对第m-i认证导航信号中的第m-i导航数据执行消息认证码运算,生成MACm-i’,比对MACm-i’与MACm-i,若两者相同,则第m-i导航数据通过认证。
可选地,在第一终端还包括对根密钥K0进行加密生成数字签名,将根密钥数字签名信息发送至第二终端,第二终端将根密钥数字签名信息编排于预设导航电文格式中,其中,根密钥数字签名信息至少包括根密钥数字签名、根密钥K0及根密钥K0所属密钥链标识CID信息。
可选地,预设导航电文格式采用B-CNAV1电文格式,B-CNAV1电文格式中每帧电文包括子帧1、子帧2及子帧3,在子帧3中定义新页面,将MACm及密钥Km-i设于子帧3的新页面中。
可选地,第二终端将所述根密钥数字签名信息编排于预设导航电文格式中,具体为将根密钥数字签名信息设于每帧电文的预留字节中。
可选地,第三终端根据第m认证导航信号中的密钥Km-i对第m-i导航数据执行消息认证码运算之前还包括验证密钥Km-i,若密钥Km-i通过验证,则执行消息认证码运算,若没有通过验证,则不对第m-i导航数据进行认证。
可选地,验证所述密钥Km-i包括:根据密钥链标识CID判断第三终端是否存储有相同的密钥链标识CID,若存在,则对密钥Km-i采用单向散列函数计算生成新密钥Knew,迭代计算密钥Knew的散列值作为新密钥Knew,判断每次生成的新密钥Knew与第三终端事先存储的密钥是否相同,若相同,则密钥Km-i通过验证;若不存在,则采用第三终端预存的公钥解密根密钥数字签名得到新的根密钥,对密钥Km-i采用单向散列函数计算生成新密钥 Knew,迭代计算密钥Knew的散列值作为新密钥Knew,判断每次生成的新密钥Knew与第三终端解密得到的新根密钥是否相同,若相同,则密钥Km-i通过验证。
可选地,由种子密钥通过单向散列函数依次生成密钥KN,……,K1,K0,且使用方向为K0,K1,……KN
另一方面本发明还提供了一种电子设备,包括:处理器;存储器,其存储有计算机可执行程序,该程序在被处理器执行时,使得处理器执行上述的电文认证方法。
再一方面,本发明还提供了一种电文认证***,包括:密钥链及导航数据生成模块,用于在第一终端生成密钥链和导航数据,其中,密钥链包括多个密钥K0,K1,……KN,且K0为根密钥;认证数据生成及发送模块,用于第一终端通过密钥Km对第m导航数据执行消息认证码运算生成 MACm,将MACm、第m导航数据及密钥Km-i发送至第二终端,其中,m 为大于零且小于等于N的整数,i为大于零且小于等于m的整数;认证导航信号生成模块,第二终端将MACm和密钥Km-i编排于预设导航电文格式中生成第m认证导航数据,将第m认证导航数据调制生成第m认证导航信号,在t时刻,将第m认证导航信号发送至第三终端;在t-i*T时刻,第二终端将包含MACm-i、第m-i导航数据及密钥Km-i-i的第m-i认证导航信号发送至第三终端,其中,T为第三终端完成连续两次导航信号认证的时间间隔;认证导航信号认证模块,在t+δt时刻,第三终端接收第m认证导航信号,在t-i*T+△t时刻接收第m-i认证导航信号,提取第m认证导航信号中的Km-i对第m-i认证导航信号中的第m-i导航数据执行消息认证码运算,生成MACm-i’,比对MACm-i’与MACm-i,若两者相同,则第 m-i导航数据通过认证。
再一方面,本发明还提供了一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述的电文认证方法。
(三)有益效果
本发明提供了一种电文认证方法、设备、***及介质,利用民用导航电文格式的可扩展性,将电文认证信息及其密钥编写于电文认证信号中,使的当终端接收到电文认证信号后可根据该密钥判断之前接收的电文认证信号的真实性。
附图说明
图1示意性示出了本公开实施例的电文认证方法的流程图;
图2示意性示出了本公开实施例的北斗导航认证***中各装置部署图;
图3示意性示出了本公开实施例中密钥链的生成与使用流程图;
图4示意性示出了本公开实施例中认证数据生成示意图;
图5示意性示出了本公开实施例中电文数据结构示意图;
图6示意性示出了本公开实施例中新定义的页面类型5的编排结构示意图;
图7示意性示出了本公开实施例中MAC及密钥编排结构示意图;
图8示意性示出了本公开实施例中根密钥数字签名信息编排结构示意图;
图9示意性示出了本公开实施例中根密钥及其数字签名编排结构示意图;
图10示意性示出了本公开实施例中认证导航信号生成示意图;
图11示意性示出了本公开实施例中发送端工作流程图;
图12示意性示出了本公开实施例中接收端工作流程图;
图13示意性示出了本公开实施例中电子设备框图;
图14示意性示出了本公开实施例中电文认证***框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
本发明提供了一种电文认证方法,该方法包括:在第一终端生成密钥链和导航数据,其中,密钥链包括多个密钥K0,K1,……KN,且K0为根密钥;第一终端通过密钥Km对第m导航数据执行消息认证码运算生成 MACm,将MACm、第m导航数据及密钥Km-i发送至第二终端,其中,m 为大于零且小于等于N的整数,i为大于零且小于等于m的整数;第二终端将MACm和密钥Km-i编排于预设导航电文格式中生成第m认证导航数据,将第m认证导航数据调制生成第m认证导航信号,在t时刻,将第m 认证导航信号发送至第三终端;在t-i*T时刻,第二终端将包含MACm-i、第m-i导航数据及密钥Km-i-i的第m-i认证导航信号发送至第三终端,其中, T为第三终端完成连续两次导航信号认证的时间间隔;在t+δt时刻,第三终端接收第m认证导航信号,在t-i*T+△t时刻接收第m-i认证导航信号,提取第m认证导航信号中的Km-i对第m-i认证导航信号中的第m-i导航数据执行消息认证码运算,生成MACm-i’,比对MACm-i’与MACm-i,若两者相同,则第m-i导航数据通过认证。
图1示意性示出了本公开第一实施例中电文认证方法流程图;如图1 所示,该认证方法可适用于但不限于北斗导航***中,本实施例以北斗导航***为例,北斗导航***包括地面控制中心、北斗卫星及用户终端设备,如图2所示,其中地面控制中心对应于第一终端,北斗卫星对应于第二终端,用户终端设备对应于第三终端,该认证方法主要包括如下步骤。
S101,在第一终端生成密钥链和导航数据,其中,密钥链包括多个密钥K0,K1,……KN,且K0为根密钥。
在第一终端也即地面控制中心负责密钥链的生成及密钥发布。(1)在密钥链生成阶段,由随机数生成器生成种子密钥,以种子密钥为起始输入,采用单向散列函数H依次递推生成密钥链上的其余密钥,即使用单向散列函数计算当前密钥的散列值,这个散列值作为密钥链上的下一个密钥。在密钥链生成过程,种子密钥是生成密钥链的开始,根密钥为密钥链的结束,生成过程如图3中“密钥生成方向”所示。为确保接收机获取到真实的根密钥K0,需要其他的认证***对根密钥进行认证,这里采用数字签名认证,即采用非对称加密方法中的私钥对该根密钥进行数字签名,生成根密钥数字签名。(2)在密钥发布阶段,该密钥链上的密钥从K0,K1,……KN每隔预设时间依次被使用,发布过程如图3中“密钥使用/发布方向”所示。基于单向散列函数H操作的单向性,当接收到密钥K1时可以判断出其来自于被***签名认证过的根密钥K0,但是无法推断出下一时刻的有效密钥 K2,这样即使攻击者获取了已经公开的电文认证密钥和密钥生成算法,依然无法推算出下一个要公布的密钥,提高了对抗欺骗攻击的能力和电文认证服务稳健性。同时,若中间丢失几个发布的密钥,仍然可以根据最新的密钥推算出之前的密钥,可以解决密钥发布包丢失问题。即,如果某一认证周期密钥Km未被接收端接收到,则利用之后任一认证周期接收的密钥 Km+i可推算出密钥Km,进而对该认证周期的导航电文进行验证。提高了用户高动态下通道失锁、遮挡等导致密钥丢失场景下的认证可用性。
同时,地面控制中时刻生成供用户终端设备使用的导航数据。
S102,第一终端通过密钥Km对第m导航数据执行消息认证码运算生成MACm,将MACm、第m导航数据及密钥Km-i发送至第二终端,其中,m为大于零的小于等于N的整数,i为大于零小于等于m的整数。
第一终端也即地面控制中心根据密钥Km对第m导航数据执行消息认证码运算生成第m消息认证码MACm,在此之前一定预设时间,地面控制中心根据密钥Km-i对第m-i导航数据执行相同的消息认证码运算生成 MACm-i,在本实施例中,密钥与导航数据进行消息认证码运算方法相同,密钥Km-i相较于第m-i导航数据和消息认证码MACm-i延迟预设时间被公开,同理,密钥Km相较于第m导航数据和消息认证码后MACm延迟预设时间被公开,因此将MACm、第m导航数据及密钥Km-i一并发送至第二终端即北斗卫星中。同时,由步骤S101可知,密钥链中包含根密钥,为了后续验证密钥的正确性,需要对根密钥进行数字签名生成根密钥数字签名,值得注意的是此处对根密钥进行的签名采用的是北斗导航***中预设的私钥,私钥与公钥配对使用,公钥设置于第三终端也即用户终端设备中,当用户终端接收到该根密钥数字签名时可以采用该公钥对该数字签名进行解密得到根密钥,进而可以进一步进行对密钥进行验证,详细的验证过程见步骤S104。需要将根密钥数字签名信息同时发送至北斗卫星,使北斗卫星对上述数据信息进行编排。同理,第一终端通过密钥Km-i对第m-i导航数据执行消息认证码运算生成MACm-i,将MACm-i、第m-i导航数据及密钥Km-i-i发送至第二终端。
由于根密钥数字签名信息、MACm及密钥Km-i为后续用于认证的信息,因此为了描述方便统称为第m认证数据,其生成过程如图4所示。
S103,第二终端将所述MACm和密钥Km-i编排于预设导航电文格式中生成第m认证导航数据,将第m认证导航数据调制生成第m认证导航信号,在t时刻,将第m认证导航信号发送至第三终端;在t-i*T时刻,第二终端将包含MACm-i、第m-i导航数据及密钥Km-i-i的第m-i认证导航信号发送至第三终端,其中,T为第三终端完成连续两次导航信号认证的时间间隔。
以第二终端也即北斗卫星的预设导航电文格式为B-CNAV1为例,北斗卫星接收到地面控制中心发来的MACm、第m导航数据、密钥Km-i、根密钥数字签名信息,其中,根密钥数字签名信息包括根密钥、根密钥数字签名及根密钥所属密链的CID信息,首先将所述第m导航数据编排于预设导航电文中,B-CNAV1电文的每帧会含有不等数量的预留位,具体的 B-CNAV1电文中每帧电文长度为878比特/1800符号位,符号速率为 100sps,播发周期为18秒,该帧结构如图5所示,每帧电文由3个子帧组成,子帧1包括PRN号和小时内秒计数(SOH),共14比特,子帧2包括***时间参数、电文数据版本号、星历参数、钟差参数、群延迟修正参数等信息,共600比特,子帧3信息长度为264比特,最高6比特为页面类型,最后24比特为循环冗余校验位,其余234比特为电文数据。子帧3 最多可定义63种页面类型,当前定义了4种页面类型,分别为页面类型1、页面类型2、页面类型3以及页面类型4,子帧3的页面类型每次播发时播发一个,且各页面类型的播发顺序可动态调整,各子帧现有可用预留位见表1。
表1
将第m认证数据编排于预设导航电文格式中,详细包括将根密钥数字签名信息编排于子帧2和子帧3的预留字节中、MACm及密钥Km-i信息编排于子帧3中,具体如下。
MACm及密钥Km-i信息,由于MACm及密钥Km-i占用的比特位较多,目前的预留字节不足以容纳该MACm及密钥Km-i信息,因此需要在子帧3 上重新定义新的页面类型5用于传输MACm及密钥Km-i信息,页面类型5 的编排格式如图6所示,其中,共有225比特用于传输该MACm及密钥 Km-i信息,该MACm及密钥Km-i信息详细的编排方式如图7所示,其中, MAC代表对导航数据执行消息认证码运算输出截短后的信息,共10~20 比特;PRN代表用于执行消息认证码运算的导航数据对应卫星伪随机码(PRN)号,共6比特;ADKD代表参与消息认证码运算的导航数据类型及其密钥Km传输延迟信息,共4比特,详细参数取值及定义见表2;IOD 代表参数版本号,共4比特,详细参数取值及定义见表3,KEY代表延迟发送的密钥Km-i,共80~128比特。
表2
表3
根密钥数字签名信息,由根密钥头、数字签名头、根密钥及其数字签名三部分组成,其信息编排格式如图8所示,详细介绍如下。
根密钥头包括OS、CID、EOC、NKF、DS-ID和DS-B-ID,共14比特,其中,OS代表导航数据电文认证服务状态,占2比特,当OS=0代表测试状态,OS=1代表正常服务状态;CID为用于执行消息认证码加密运算的密钥链标识参数,占2比特;EOC为密钥链结束标志,占1比特,EOC=1代表当前密钥链即将结束,用户即将开始处理来自另一密钥链的根密钥;NKF为根密钥更新标志,占1比特,NKF=1警告接收机可以读取新的根密钥;DS-ID为根密钥签名ID,占4比特;DS-B-ID代表密钥签名块ID,占4比特。
数字签名头包括NB和PK-ID,共8比特,其中,NB代表数字签名块数目,占4比特,详细参数取值及定义见表4;PK-ID代表数字签名的公钥ID,占4比特。
表4
根密钥及其数字签名(Digital Signature and K-Root Message简称DSM) 为一组参数构成的数据块,该数据块的详细编排格式如图9所示,其中, CID为根密钥所属的密钥链ID,共2比特;KS为密钥长度,共4比特,详细参数取值及定义见表5;HF代表散列函数,共3比特,详细参数取值及定义见表6;MF为消息认证码加密函数,共2比特,详细参数取值及定义见表7;MS代表MAC值长度,共4比特,详细参数取值及定义见表 8;WN-Kr为根密钥相关的北斗***时间的整周计数,共13比特;HOW-Kr 为根密钥相关的北斗***时间的周内小时计数,共8比特;K-ROOT为根密钥,长度为80比特~128比特;Signature为根密钥签名信息,在满足128 比特安全等级的前提下,根密钥数字签名算法采用ECDSA-P256,其签名长度为512比特。则一个完整的DSM共计628比特~676比特。所述根密钥数字签名算法在本发明实施例中采用ECDSA-P256,实际使用中可另行选择。
其中,表5和表8所述的参数取值及其定义为可选长度,实际使用中的密钥长度和MAC值长度受导航信号带宽分配约束,可能有多种配置方式,在本发明实施例不做具体限定。
表6和表7所述的散列函数和消息认证码函数均为可选函数,实际使用中的散列函数和消息认证码函数在本发明实施例中不做具体限定。
表5
表6
MF值 0 1 2 3
消息认证码函数 HMAC-SHA-256 CMAC-AES 预留 预留
表7
表8
根密钥数字签名信息可通过表1中B-CNAV1电文的子帧2和子帧3 (页面类型1,2,3,4,5)的预留位传输。由于播发时子帧3的页面类型1,2,3,4,5顺序轮流播发,则定义5帧对应一个根密钥数字签名信息播发块。第一帧中子帧2与子帧3(页面类型1)可提供34比特预留位,第二帧中子帧2与子帧3(页面类型2)可提供37比特预留位,第三帧中子帧2与子帧3(页面类型3)可提供21比特预留位,第四帧中子帧2与子帧3(页面类型4)可提供54比特预留位,第五帧中子帧2与子帧3(页面类型5)可提供7比特预留位,且该7比特预留位全部由子帧2提供,因此每个播发块可供使用的预留位为153比特。因为由上可知,一个完整的DSM共计628比特~676比特,因此需要5个播发块才能完整的容纳本DSM,根密钥数字签名信息播发方式如表9所示,其中,数字签名头仅定义于第一个播发块中,根密钥头定义于每个播发块的头部,根密钥及其数字签名定义于每个播发块的尾部。
表9
以上是第m认证数据的编排方式,第m-i认证数据等的编排方式与此相同,此处不再赘述,通过以上方式即可将第m认证数据编排在B-CNAV1 电文的预留位和新定义的子帧3页面类型5中,使得密钥延迟公开,直至接收到延迟公开的密钥后完成对本次认证数据信号的认证。
北斗卫星将第m认证数据及第m导航数据生成第m认证导航数据,将该第m认证导航数据调制,生成第m认证导航信号,生成过程将图10,信号一般是由数据分量和导频分量共同调制产生,在本实施例,数据分量由第m电文数据和伪码CB1C_data经子载波SCB1C_data采用正弦BOC(1,1)调
制方式调制产生;导频分量由伪码CB1C_pilot经子载波SCB1C_pilot采用 QMBOC(6,1,4/33)的调制方式调制产生,本实施例中,数据分量与导频分量的功率比为1:3。
采用以上相同的方式,生成第m-i认证导航信号。
北斗卫星在t时刻将第m认证导航信号发送至用户终端设备,用户终端设备在t+δt时刻接收到第m认证导航信号,其中,δt为第m认证导航信号从北斗卫星传至用户终端所用时间,北斗卫星在t-i*T时刻将第m-i 认证导航信号发送至用户终端设备,用户终端设备在t-i*T+△t时刻收到第 m-i认证导航信号,其中,T为第三终端完成连续两次导航信号认证的时间间隔,△t为第m-i认证导航信号从北斗卫星传至用户终端所用时间。
至此发送端已完成信号的发送,如图11可示意性示出本发送端(地面控制中心和北斗卫星)的工作流程图。地面中心生成导航数据、密钥链等,并通过密钥链上的密钥对导航数据进行消息认证码运算,生成消息认证码MAC值,同时对根密钥进行数字签名生成根密钥数字签名,生成导航数据、MAC值、延迟密钥以及根密钥数字签名等,将该导航数据、MAC值、延迟密钥以及根密钥数字签名等数据发送至北斗卫星,北斗卫星将上述数据编排生成认证导航数据,进一步对该认证导航数据调制生成认证导航信号,并将该认证导航信号发送至终端设备。
S104,在t+δt时刻,第三终端接收第m认证导航信号,在t-i*T+△t 时刻接收第m-i认证导航信号,提取第m认证导航信号中的Km-i对第m-i 认证导航信号中的第m-i导航数据执行消息认证码运算,生成MACm-i’,比对MACm-i’与MACm-i,若两者相同,则第m-i导航数据通过认证。
在t+δt时刻,用户终端设备接收到第m认证导航信号,提取并存储其中的第m导航数据、MACm、密钥Km-i、及根密钥数字签名信息,首先判断该密钥Km-i的真实性,具体判断方法如下。
根据用户终端设备中是否事先预存有经数字签名验证通过的根密钥 K-ROOTs或密钥KEYs及该密钥对应的密钥链标识参数CIDs,分两类阐述判断方法。
(1)终端设备中事先存储有经数字签名验证通过的根密钥K-ROOTs或密钥KEYs及该密钥对应的密钥链标识参数CIDs
首先判断当前接收的DSM中CID参数是否等于CIDs,1)若相等,说明当前密钥链与用户终端设备事先存储的密钥链属于同一条密钥链。以密钥Km-i为起始输入,参照密钥链生成过程图3所示的“密钥生成方向”执行DSM,其中HF参数代表的单向散列函数,密钥Km-i采用单向散列函数计算生成新密钥Knew,迭代计算密钥Knew的散列值作为新密钥Knew,判断散列函数生成的Knew与事先存储的根密钥K-ROOTs或密钥KEYs是否相同,若相同则密钥Km-i验证通过,若不相同则继续执行单列函数直到其输出与K-ROOTs或密钥KEYs相等;2)若不相等,说明当前密钥链与终端设备事先存储的密钥链不属于同一条密钥链。终端设备采用公钥对当前接收的DSM中signature执行数字签名验证,若数字签名验证输出与当前接收的DSM中K-ROOT相同,则终端设备将该密钥及其对应的密钥链标识参数记为K-ROOTs和CIDs并存储,对密钥Km-i采用单向散列函数计算生成新密钥Knew,迭代计算密钥Knew的散列值作为新密钥Knew,判断每次生成的新密钥Knew与用户终端设备解密得到的新根密钥K-ROOTs是否相同,若相同则密钥Km-i验证通过,若不相等则以密钥Km-i为起始输入,利用密钥链生成过程的散列函数单向性,直到散列函数输出等于K-ROOTs,则Km-i验证通过。这里需要说明的是,为了减少密钥真实性验证环节所需执行的散列函数次数,在未更新密钥链的前提下,接收机可以将最新的经真实性验证的密钥KEY存储为KEYs,以代替K-ROOTs
(2)终端设备中未存储任何经数字签名验证通过的根密钥及其对应的密钥链标识参数与上述当前接收的DSM中CID参数不等于CIDs的情况等效,密钥真实性验证方法同上2),此处不再赘述。
密钥Km-i验证通过后,将该验证通过的密钥Km-i与在t-i*T+△t时刻接收的第m-i认证导航信号中的第m-i导航数据执行消息认证码运算生成 MACm-i’,比对该MACm-i’与在接收存储的MACm-i,若二者相同,则第 m-i导航数据通过认证,否则通不过认证,证明该导航数据不是真实有效的导航数据。
至此终端设备已完成对认证导航信号的验证,如图12所示为本终端设备工作示意图,终端设备接收到认证导航信号后提取并存储导航数据 Message、MAC值以及根密钥数字签名,直到提取到后续认证导航信号中的用于生成该MAC值的延迟密钥Key,验证该密钥的正确性,若验证通过则将该延迟密钥Key与之前接收并存储的导航数据Message执行消息认证码运算生成新的MAC’,若生成的MAC’与存储的MAC相同,则该电文信号为真实的导航信号。
欺骗信号中,由于欺骗源无法获知***所用的密钥信息,不能生成并发播包含基于真实密钥生成的MAC值、密钥和根密钥数字签名信息的认证导航信号,在终端设备接收到该欺骗信号时,无法提取出真实的密钥,自然不会通过信号验证。
另一方面,本发明提供了一种电子设备1300,如图13所示,包括处理器1310、存储器1320。该电子设备1300可以执行上面参考图1描述的方法,以进行电文认证。
具体地,处理器1310例如可以包括通用微处理器、指令集处理器和/ 或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器310还可以包括用于缓存用途的板载存储器。处理器310可以是用于执行参考图1描述的根据本公开实施例的电文认证的单一处理单元或者是多个处理单元。
存储器1320,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体***、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
存储器1320可以包括计算机程序1321,该计算机程序1321可以包括代码/计算机可执行指令,其在由处理器1310执行时使得处理器1310执行例如上面结合图1所描述的方法流程及其任何变形。
计算机程序1321可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序1321中的代码可以包括一个或多个程序模块,例如包括1321A、模块1321B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器1310 执行时,使得处理器1310可以执行例如上面结合图1所描述的方法流程及其任何变形。
另一方面,本发明还提供了一种电文认证***,如图14所示,包括密钥链及导航数据生成模块1401、认证数据生成及发送模块1402、认证导航信号生成模块1403以及认证导航信号认证模块1404。
其中,密钥链及导航数据生成模块1401,用于在第一终端生成密钥链和导航数据,其中,密钥链包括多个密钥K0,K1,……KN,且K0为根密钥;认证数据生成及发送模块1402,用于第一终端通过密钥Km对第m导航数据执行消息认证码运算生成MACm,将MACm、第m导航数据、根密钥数字签名信息及密钥Km-i发送至第二终端,其中,m为大于零且小于等于N的整数,i为大于零且小于等于m的整数;认证导航信号生成模块 1403,第二终端将MACm和密钥Km-i编排于预设导航电文格式中生成第m 认证导航数据,将第m认证导航数据调制生成第m认证导航信号,在t 时刻,将第m认证导航信号发送至第三终端;在t-i*T时刻,第二终端将包含MACm-i、第m-i导航数据及密钥Km-i-i的第m-i认证导航信号发送至第三终端,其中,T为第三终端完成连续两次导航信号认证的时间间隔;认证导航信号认证模块1404,在t+δt时刻,第三终端接收第m认证导航信号,在t-i*T+△t时刻接收第m-i认证导航信号,提取第m认证导航信号中的Km-i对第m-i认证导航信号中的第m-i导航数据执行消息认证码运算,生成MACm-i’,比对MACm-i’与MACm-i,若两者相同,则第m-i导航数据通过认证。
可以理解的是,密钥链及导航数据生成模块1401、认证数据生成及发送模块1402、认证导航信号生成模块1403以及认证导航信号认证模块 1404可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,密钥链及导航数据生成模块1401、认证数据生成及发送模块1402、认证导航信号生成模块1403以及认证导航信号认证模块1404中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,密钥链及导航数据生成模块1401、认证数据生成及发送模块1402、认证导航信号生成模块1403以及认证导航信号认证模块 1404中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种电文认证方法,其特征在于,所述方法包括:
在第一终端生成密钥链和导航数据,其中,所述密钥链包括多个密钥K0,K1,……KN,且K0为根密钥;
第一终端通过密钥Km对第m导航数据执行消息认证码运算生成MACm,将所述MACm、第m导航数据及密钥Km-i发送至第二终端,其中,m为大于零且小于等于N的整数,i为大于零且小于等于m的整数;
第二终端将所述MACm和密钥Km-i编排于预设导航电文格式中生成第m认证导航数据,将所述第m认证导航数据调制生成第m认证导航信号,在t时刻,将所述第m认证导航信号发送至第三终端;在t-i*T时刻,第二终端将包含MACm-i、第m-i导航数据及密钥Km-i-i的第m-i认证导航信号发送至第三终端,其中,T为第三终端完成连续两次导航信号认证的时间间隔;
在t+δt时刻,第三终端接收第m认证导航信号,在t-i*T+△t时刻接收第m-i认证导航信号,提取第m认证导航信号中的Km-i对所述第m-i认证导航信号中的第m-i导航数据执行消息认证码运算,生成MACm-i’,比对所述MACm-i’与所述MACm-i,若两者相同,则第m-i导航数据通过认证。
2.根据权利要求1所述的电文认证方法,在所述第一终端还包括对所述根密钥K0进行加密生成数字签名,将根密钥数字签名信息发送至第二终端,所述第二终端将所述根密钥数字签名信息编排于所述预设导航电文格式中,其中,所述根密钥数字签名信息至少包括根密钥数字签名、根密钥K0及根密钥K0所属密钥链标识CID信息。
3.根据权利要求1或2所述的电文认证方法,所述预设导航电文格式采用B-CNAV1电文格式,所述B-CNAV1电文格式中每帧电文包括子帧1、子帧2及子帧3,在所述子帧3中定义新页面,将所述MACm及密钥Km-i设于所述子帧3的新页面中。
4.根据权利要求3所述的电文认证方法,所述第二终端将所述根密钥数字签名信息编排于所述预设导航电文格式中,具体为将所述根密钥数字签名信息设于所述每帧电文的预留字节中。
5.根据权利要求2所述的电文认证方法,所述第三终端根据所述第m认证导航信号中的密钥Km-i对所述第m-i导航数据执行消息认证码运算之前还包括验证所述密钥Km-i的真实性,若密钥Km-i通过验证,则执行所述消息认证码运算,若没有通过验证,则不对所述第m-i导航数据进行认证。
6.根据权利要求5所述的电文认证方法,所述验证所述密钥Km-i包括:
根据所述密钥链标识CID判断所述第三终端是否存储有相同的密钥链标识CID,若存在,则对所述密钥Km-i采用单向散列函数计算生成新密钥Knew,迭代计算密钥Knew的散列值作为新密钥Knew,判断每次生成的新密钥Knew与第三终端事先存储的密钥是否相同,若相同,则所述密钥Km-i通过验证;若不存在,则采用所述第三终端预存的公钥解密所述根密钥数字签名得到新的根密钥,对所述密钥Km-i采用单向散列函数计算生成新密钥Knew,迭代计算密钥Knew的散列值作为新密钥Knew,判断每次生成的新密钥Knew与第三终端解密得到的新根密钥是否相同,若相同,则所述密钥Km-i通过验证。
7.根据权利要求1所述的电文认证方法,其特征在于,由种子密钥通过单向散列函数依次生成密钥KN,……,K1,K0,且使用方向为K0,K1,……KN
8.一种电子设备,包括:
处理器;
存储器,其存储有计算机可执行程序,该程序在被所述处理器执行时,使得所述处理器执行如权利要求1~7中任意一项所述的电文认证方法。
9.一种电文认证***,包括:
密钥链及导航数据生成模块,用于在第一终端生成密钥链和导航数据,其中,密钥链包括多个密钥K0,K1,……KN,且K0为根密钥;
认证数据生成及发送模块,用于第一终端通过密钥Km对第m导航数据执行消息认证码运算生成MACm,将所述MACm、第m导航数据及密钥Km-i发送至第二终端,其中,m为大于零且小于等于N的整数,i为大于零且小于等于m的整数;
认证导航信号生成模块,第二终端将所述MACm和密钥Km-i编排于预设导航电文格式中生成第m认证导航数据,将所述第m认证导航数据调制生成第m认证导航信号,在t时刻,将所述第m认证导航信号发送至第三终端;在t-i*T时刻,第二终端将包含MACm-i、第m-i导航数据及密钥Km-i-i的第m-i认证导航信号发送至第三终端,其中,T为第三终端完成连续两次导航信号认证的时间间隔;
认证导航信号认证模块,在t+δt时刻,第三终端接收第m认证导航信号,在t-i*T+△t时刻接收第m-i认证导航信号,提取第m认证导航信号中的Km-i对所述第m-i认证导航信号中的第m-i导航数据执行消息认证码运算,生成MACm-i’,比对所述MACm-i’与所述MACm-i,若两者相同,则第m-i导航数据通过认证。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1~7中任意一项所述的电文认证方法。
CN201811375509.9A 2018-11-19 2018-11-19 一种电文认证方法、设备、***及介质 Pending CN109639431A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811375509.9A CN109639431A (zh) 2018-11-19 2018-11-19 一种电文认证方法、设备、***及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811375509.9A CN109639431A (zh) 2018-11-19 2018-11-19 一种电文认证方法、设备、***及介质

Publications (1)

Publication Number Publication Date
CN109639431A true CN109639431A (zh) 2019-04-16

Family

ID=66068499

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811375509.9A Pending CN109639431A (zh) 2018-11-19 2018-11-19 一种电文认证方法、设备、***及介质

Country Status (1)

Country Link
CN (1) CN109639431A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110764112A (zh) * 2019-11-14 2020-02-07 北京理工大学 基于改进电文编排格式提高导航定位精度和效率的方法
CN111176107A (zh) * 2020-01-19 2020-05-19 成都天奥电子股份有限公司 一种基于北斗三号***的快速授时手表
CN112162300A (zh) * 2020-09-22 2021-01-01 中国科学院空天信息创新研究院 星基增强***及基于其的电文认证方法
CN112291783A (zh) * 2020-10-28 2021-01-29 中国科学院空天信息创新研究院 电文认证方法及***、发送端、接收端
CN112305565A (zh) * 2020-10-26 2021-02-02 中国科学院空天信息创新研究院 B1c认证信号生成方法、装置、电子设备及存储介质
CN112671544A (zh) * 2020-12-30 2021-04-16 中国科学院空天信息创新研究院 电文认证密钥管理***及方法
CN114124297A (zh) * 2021-11-02 2022-03-01 中国科学院国家授时中心 基于rs-ldpc级联码的电文编码方法
CN114814903A (zh) * 2022-04-26 2022-07-29 中国计量科学研究院 一种基于北斗三代导航卫星的共视数据处理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101858981A (zh) * 2009-04-10 2010-10-13 马维尔国际贸易有限公司 实现卫星导航接收装置高灵敏度和快速首次定位的方法
CN106170716A (zh) * 2014-04-08 2016-11-30 欧洲联盟·由欧洲委员会代表 对无线电导航信号的认证进行优化的方法和***
CN108008420A (zh) * 2017-11-30 2018-05-08 北京卫星信息工程研究所 基于北斗短报文的北斗导航电文认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101858981A (zh) * 2009-04-10 2010-10-13 马维尔国际贸易有限公司 实现卫星导航接收装置高灵敏度和快速首次定位的方法
CN106170716A (zh) * 2014-04-08 2016-11-30 欧洲联盟·由欧洲委员会代表 对无线电导航信号的认证进行优化的方法和***
CN108008420A (zh) * 2017-11-30 2018-05-08 北京卫星信息工程研究所 基于北斗短报文的北斗导航电文认证方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CHRIS WULLEMS 等: "Signal Authentication and Integrity Schemes for Next Generation Global Navigation Satellite Systems", 《PROCEEDINGS OF THE EUROPEAN NAVIGATION CONFERENCE GNSS,2005》 *
GIANLUCA CAPARRA 等: "A Novel Navigation Message Authentication Scheme for GNSS Open Service", 《PROCEEDINGS OF THE 29TH INTERNATIONAL TECHNICAL MEETING OF THE SATELLITE DIVISION OF THE INSTITUTE OF NAVIGATION (ION GNSS+ 2016》 *
GIANLUCA CAPARRA等: "Design Drivers and New Trends for Navigation Message Authentication Schemes for GNSS Systems", 《INSIDEGNSS》 *
JAMES T. CURRAN 等: "Securing the Open-Service: A Candidate Navigation Message Authentication Scheme for Galileo E1 OS", 《PROCEEDINGS OF THE EUROPEAN NAVIGATION CONFERENCE GNSS,2014》 *
章林锋 等: "北斗B1C 信号及导航电文的特点分析与比较", 《现代导航》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110764112A (zh) * 2019-11-14 2020-02-07 北京理工大学 基于改进电文编排格式提高导航定位精度和效率的方法
CN110764112B (zh) * 2019-11-14 2021-08-03 北京理工大学 一种改进电文编排格式的方法
CN111176107B (zh) * 2020-01-19 2021-10-22 成都天奥电子股份有限公司 一种基于北斗三号***的快速授时手表
CN111176107A (zh) * 2020-01-19 2020-05-19 成都天奥电子股份有限公司 一种基于北斗三号***的快速授时手表
CN112162300A (zh) * 2020-09-22 2021-01-01 中国科学院空天信息创新研究院 星基增强***及基于其的电文认证方法
CN112305565A (zh) * 2020-10-26 2021-02-02 中国科学院空天信息创新研究院 B1c认证信号生成方法、装置、电子设备及存储介质
CN112305565B (zh) * 2020-10-26 2024-01-26 中国科学院空天信息创新研究院 B1c认证信号生成方法、装置、电子设备及存储介质
CN112291783A (zh) * 2020-10-28 2021-01-29 中国科学院空天信息创新研究院 电文认证方法及***、发送端、接收端
CN112291783B (zh) * 2020-10-28 2024-05-31 中国科学院空天信息创新研究院 电文认证方法及***、发送端、接收端
CN112671544B (zh) * 2020-12-30 2023-04-07 中国科学院空天信息创新研究院 电文认证密钥管理***及方法
CN112671544A (zh) * 2020-12-30 2021-04-16 中国科学院空天信息创新研究院 电文认证密钥管理***及方法
CN114124297A (zh) * 2021-11-02 2022-03-01 中国科学院国家授时中心 基于rs-ldpc级联码的电文编码方法
CN114124297B (zh) * 2021-11-02 2023-10-20 中国科学院国家授时中心 基于rs-ldpc级联码的电文编码方法
CN114814903A (zh) * 2022-04-26 2022-07-29 中国计量科学研究院 一种基于北斗三代导航卫星的共视数据处理方法
CN114814903B (zh) * 2022-04-26 2022-12-30 中国计量科学研究院 一种基于北斗三代导航卫星的共视数据处理方法

Similar Documents

Publication Publication Date Title
CN109639431A (zh) 一种电文认证方法、设备、***及介质
CN106170716B (zh) 对无线电导航信号的认证进行优化的方法和***
CN109257346B (zh) 基于区块链的隐蔽传输***
US8391488B2 (en) Method and apparatus for using navigation signal information for geoencryption to enhance security
AU2017258272B2 (en) GNSS message authentication
CN108008420A (zh) 基于北斗短报文的北斗导航电文认证方法
CN109067525A (zh) 车联网中基于半可信管理中心的消息认证方法
CN110167023B (zh) 一种导航信号加密认证方法
CN104618109B (zh) 一种基于数字签名的电力终端数据安全传输方法
CN102594803A (zh) 信息安全设备及服务器时间同步方法
CN109995531A (zh) 基于国产密码及扩频信息保护的北斗二代***抗欺骗方法
CN104301111A (zh) 北斗高精度差分信息安全传输方法
CN105939198B (zh) 在时间约束下基于位置的数字签名方法
CN110488324A (zh) 基于信息认证的北斗二代民用信号抗欺骗方法
KR20210108420A (ko) 위치 정보 제공 시스템 및 위치 정보 제공 방법
CN106411527A (zh) 一种甚高频数据链传输数据认证方法
Ogundoyin An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks.
JP5459176B2 (ja) 無線通信装置およびデータ通信装置
CN108933659A (zh) 一种智能电网的身份验证***及验证方法
CN112671544B (zh) 电文认证密钥管理***及方法
JP5503892B2 (ja) 地上デジタルテレビジョン放送における緊急情報の送信装置及び受信装置
CN114422266A (zh) 一种基于双重验证机制的IDaaS***
Yoshida et al. Secure Communication via GNSS-based Key Synchronization.
CN118041529A (zh) 一种基于签密算法和分片区块链的安全可扩展ads-b***
KR20230143103A (ko) 위성 항법 시스템 기반 메시지 인증 방법 및 이를 수행하는 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190416