CN112383917B - 一种基于商密算法的北斗安全通信方法和*** - Google Patents
一种基于商密算法的北斗安全通信方法和*** Download PDFInfo
- Publication number
- CN112383917B CN112383917B CN202011135087.5A CN202011135087A CN112383917B CN 112383917 B CN112383917 B CN 112383917B CN 202011135087 A CN202011135087 A CN 202011135087A CN 112383917 B CN112383917 B CN 112383917B
- Authority
- CN
- China
- Prior art keywords
- terminal
- server
- key
- kdf
- negotiation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 49
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000005540 biological transmission Effects 0.000 abstract description 9
- 238000013461 design Methods 0.000 abstract description 3
- 238000012544 monitoring process Methods 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
- H04B7/18513—Transmission in a satellite or space-based system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种基于商密算法的北斗安全通信方法和***。包括:初始化连接;终端与服务端进行密钥协商,如协商成功进行加密通信,终端发送其设备信息至服务端,以对终端进行身份认证,如认证成功进行加密通信,如加密通信成功,继续对应用程序进行加密通信,否则过程结束。本发明通过设置北斗短报文通信***及其对应的通信终端、安全接入方式实现基于北斗短报文通信方式的传输;通过信息加密安全、通道安全和终端认证等多方面的安全防护单元的设计来保证安全通信;结合管理措施防范从外部监听发起对业务终端的攻击。信息加密安全对风险进行针对性的设计,防止数据被他人截获和监听,保证安全传输。
Description
技术领域
本发明属于通信技术领域,具体涉及一种基于商密算法的北斗安全通信方法和***。
背景技术
电力企业泛指国家电网相关的电力生产和电力管理企业,包含各个省市的供电单位和电力管理单位;近年来,为了解决偏于地区的电力数据传输问题,基于北斗卫星的电力传输数据运用而生。但是,电力数据传输安全性非常重要,安全防护技术对于电力企业的生产控制大区和管理信息大区尤为重要,为防止被不法人员监听篡改电力数据,所以需要研究一种新型的加密技术。随着北斗短报文通信技术的民用推广,以及北斗技术的战略重要性的增加,设计基于北斗短报文通信方式的电力数据传输安全防护***非常重要,一方面北斗短报文通信可以不受地理环境的限制,另一方面,北斗技术的战略重要性和固有的优势也能够让电力数据传输的安全防护达到更优的效果。
发明内容
本发明的目的是针对现有技术存在的不足,提供一种基于商密算法的北斗安全通信方法和***。
技术方案:为了解决上述技术问题,本发明采用的技术方案如下:
在第一方面,本发明提供了一种基于商密算法的北斗安全通信方法,包括以下步骤:
步骤1:初始化连接;
步骤2,终端与服务端进行密钥协商,如协商成功则进入步骤3,否则过程结束,重新进行步骤1;
步骤3,终端与服务端进行加密通信,终端发送其设备信息至服务端,以对终端进行身份认证,如认证成功则进入步骤4,否则过程结束,重新进行步骤1;
步骤4,客户端应用程序进行加密通信,如加密通信成功,继续对应用程序进行加密通信,否则过程结束,重新进行步骤1。
进一步的,所述密钥协商包括以下步骤:
步骤201:获取终端ID1、北斗时间T1、位置信息L1和设备状态信息S1,产生初始包序号N1,产生一个随机数R1;有M1 = N1|T1|L1|S1;
步骤202:使用预置密钥K1使用KDF产生认证密钥Ka:Ka=KDF (K1,ID1|R1|N1|T1);使用HMAC算法对T1、R1和消息M1计算H1 = HMAC(Ka,ID1|R1|M1);
步骤203:做信息私密性保护:使用预置密钥K1产生保护密钥Kp:Kp=KDF (K1,ID1|R1),使用Kp对消息M1,H1进行加密;C1 =Encrypt(Kp,M1|H1);
步骤204:将包含ID1的包头、R1|C1 发送到服务端;
步骤205:服务端收到包含ID1的包头、R1|C1,通过ID1查找终端的预置密钥K1;
步骤206:服务端解密隐私信息,使用预置密钥K1产生保护密钥Kp:Kp=KDF (K1,ID1|R1);
步骤207,服务端解密密文C1,得出消息M1|H1,M1|H1= Decrypt(C1,Kp)得到 M1=N1|T1|L1|S1;
步骤208,服务端使用KDF产生认证密钥Ka’:Ka’=KDF (K1,ID1|R1|N1|T1)使用HMAC算法对T1、R1和消息M1计算H1’=HMAC(Ka’,ID1|R1| M1),判断H1’是否等于收到的H1,是,则协商成功;
步骤209:服务端发送协商结果至终端,同时,按照终端发送的报文格式,发送服务端的协商包。
在第二方面,本发明提供了一种基于商密算法的北斗安全通信***,包括终端和服务端,所述终端在初始化连接后与服务端进行密钥协商,在密钥协商成功后发送其设备信息至服务端,以对终端进行身份认证,在身份认证成功以后再进行后续的数据加密通信。
进一步的,所述密钥协商包括:获取终端ID1、北斗时间T1、位置信息L1和设备状态信息S1,产生初始包序号N1,产生一个随机数R1;有M1 = N1|T1|L1|S1,使用预置密钥K1使用KDF产生认证密钥Ka:Ka=KDF (K1,ID1|R1|N1|T1),做信息私密性保护:使用预置密钥K1产生保护密钥Kp:Kp=KDF (K1,ID1|R1),使用Kp对消息M1,H1进行加密;C1 =Encrypt(Kp,M1|H1),将包含ID1的包头、R1|C1 发送到服务端;
服务端收到包含ID1的包头、R1|C1,通过ID1查找终端的预置密钥K1,服务端解密隐私信息,使用预置密钥K1产生保护密钥Kp:Kp=KDF (K1,ID1|R1),解密密文C1,得出消息M1|H1,M1|H1= Decrypt(C1,Kp)得到 M1=N1|T1|L1|S1,使用KDF产生认证密钥Ka’:Ka’=KDF(K1,ID1|R1|N1|T1)使用HMAC算法对T1、R1和消息M1计算H1’=HMAC(Ka’,ID1|R1| M1),判断H1’是否等于收到的H1,是,则协商成功,服务端发送协商结果至终端,同时,按照终端发送的报文格式,发送服务端的协商包。
有益效果:与现有技术相比,本发明具有以下优点:
1、本发明通过设置北斗短报文通信***及其对应的通信终端、安全接入方式实现基于北斗短报文通信方式的传输;
2、通过信息加密安全、通道安全和终端认证等多方面的安全防护单元的设计来保证安全通信;结合管理措施防范从外部监听发起对业务终端的攻击;
3、信息加密安全对风险进行针对性的设计,防止数据被他人截获和监听,保证安全传输。
附图说明
图1是基于商密算法的北斗安全通信方法流程示意图;
图2是基于商密算法的北斗安全通信***示意图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,实施例在以本发明技术方案为前提下进行实施,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围。
如图1和2所示,本申请的基于商密算法的北斗安全通信方法,包括以下步骤:
步骤1:初始化连接。
步骤2,终端与服务端进行密钥协商,如协商成功则进入步骤3,否则过程结束,重新进行步骤1。
其中,密钥协商包括以下步骤:
步骤201:获取终端ID1、北斗时间T1、位置信息L1和设备状态信息S1,产生初始包序号N1,产生一个随机数R1;有M1 = N1|T1|L1|S1。M1的作用使N1、T1、L1、S1融成一个有自己传递格式的消息。
步骤202:使用预置密钥K1使用KDF产生认证密钥Ka:Ka=KDF (K1,ID1|R1|N1|T1);使用HMAC算法对T1、R1和消息M1计算H1 = HMAC(Ka,ID1|R1|M1),(即使用KEY对消息M1计算HMAC);
步骤203:做信息私密性保护(部分信息隐藏):使用预置密钥K1产生保护密钥Kp:Kp=KDF (K1,ID1|R1),使用Kp对消息M1,H1进行加密;C1 =Encrypt(Kp,M1|H1);
步骤204:将包含ID1的包头、R1|C1 发送到服务端。
步骤205:服务端收到包含ID1的包头、R1|C1,通过ID1查找终端的预置密钥K1。
步骤206:服务端解密隐私信息,使用预置密钥K1产生保护密钥Kp:Kp=KDF (K1,ID1|R1)。
步骤207,服务端解密密文C1,得出消息M1|H1,M1|H1= Decrypt(C1,Kp)得到 M1=N1|T1|L1|S1。
步骤208,服务端使用KDF产生认证密钥Ka’:Ka’=KDF (K1,ID1|R1|N1|T1)使用HMAC算法对T1、R1和消息M1计算H1’=HMAC(Ka’,ID1|R1| M1),判断H1’是否等于收到的H1,是,则协商成功。
步骤209:服务端发送协商结果至终端,同时,按照终端发送的报文格式,发送服务端的协商包。
步骤3,终端与服务端进行加密通信,终端发送其设备信息至服务端,以对终端进行身份认证,如认证成功则进入步骤4,否则过程结束,重新进行步骤1。
步骤4,客户端应用程序进行加密通信,如加密通信成功,继续对应用程序进行加密通信,否则过程结束,重新进行步骤1。
进而,本安全通信协议的客户端在建立初始化连接之后,需要立即与服务端进行基于SM2算法和SM3算法的会话密钥协商,只有协商好会话密钥之后,才能进行后续的数据加密通信,在密钥协商完成之前,不得进行任何其他数据信息(非密钥协商的数据信息)的发送,否则,初始化连接将被关闭。
如图2所示,基于以上实施例,本领域技术人员可以理解,本发明还提供了一种基于商密算法的北斗安全通信***,该***包括终端和服务端,终端在初始化连接后与服务端进行密钥协商,在密钥协商成功后发送其设备信息至服务端,以对终端进行身份认证,在身份认证成功以后再进行后续的数据加密通信。
具体的,本发明实施例的密钥协商包括:获取终端ID1、北斗时间T1、位置信息L1和设备状态信息S1,产生初始包序号N1,产生一个随机数R1;有M1 = N1|T1|L1|S1,使用预置密钥K1使用KDF产生认证密钥Ka:Ka=KDF (K1,ID1|R1|N1|T1),做信息私密性保护:使用预置密钥K1产生保护密钥Kp:Kp=KDF (K1,ID1|R1),使用Kp对消息M1,H1进行加密;C1 =Encrypt(Kp,M1|H1),将包含ID1的包头、R1|C1 发送到服务端。
服务端收到包含ID1的包头、R1|C1,通过ID1查找终端的预置密钥K1,服务端解密隐私信息,使用预置密钥K1产生保护密钥Kp:Kp=KDF (K1,ID|R1),解密密文C1,得出消息M|H,M1|H1= Decrypt(C1,Kp)得到 M1=N1|T1|L1|S1,使用KDF产生认证密钥Ka’:Ka’=KDF(K1,ID1|R1|N1|T1)使用HMAC算法对T1、R1和消息M1计算H1’=HMAC(Ka’,ID1|R1| M1),判断H1’是否等于收到的H1,是,则协商成功,服务端发送协商结果至终端,同时,按照终端发送的报文格式,发送服务端的协商包。
进而,本安全通信协议的客户端在建立初始化连接之后,需要立即与服务端进行基于SM2算法和SM3算法的会话密钥协商,只有协商好会话密钥之后,才能进行后续的数据加密通信,在密钥协商完成之前,不得进行任何其他数据信息(非密钥协商的数据信息)的发送,否则,初始化连接将被关闭。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (3)
1.一种基于商密算法的北斗安全通信方法,其特征在于:包括以下步骤:
步骤1:初始化连接;
步骤2,终端与服务端进行密钥协商,如协商成功则进入步骤3,否则过程结束,重新进行步骤1;所述密钥协商包括以下步骤:
步骤201:获取终端ID1、北斗时间T1、位置信息L1和设备状态信息S1,产生初始包序号N1,产生一个随机数R1;有M1 = N1|T1|L1|S1;
步骤202:使用预置密钥K1使用KDF产生认证密钥Ka:Ka=KDF (K1,ID1|R1|N1|T1), 使用HMAC算法对T1、R1和消息M1计算H1 = HMAC(Ka,ID1|R1|M1);
步骤203:做信息私密性保护:使用预置密钥K1产生保护密钥Kp:Kp=KDF (K1,ID1|R1),使用Kp对消息M1,H1进行加密;C1 =Encrypt(Kp,M1|H1);
步骤204:将包含ID1的包头、R1|C1 发送到服务端;
步骤205:服务端收到包含ID1的包头、R1|C1,通过ID1查找终端的预置密钥K1;
步骤206:服务端解密隐私信息,使用预置密钥K1产生保护密钥Kp:Kp=KDF (K1,ID1|R1);
步骤207,服务端解密密文C1,得出消息M1|H1,M1|H1= Decrypt(C1,Kp)得到 M1=N1|T1|L1|S1;
步骤208,服务端使用KDF产生认证密钥Ka’:Ka’=KDF (K1,ID1|R1|N1|T1)使用HMAC算法对T1、R1和消息M1计算H1’=HMAC(Ka’,ID1|R1| M1),判断H1’是否等于收到的H1,是,则协商成功;
步骤209:服务端发送协商结果至终端,同时,按照终端发送的报文格式,发送服务端的协商包;
步骤3,终端与服务端进行加密通信,终端发送其设备信息至服务端,以对终端进行身份认证,如认证成功则进入步骤4,否则过程结束,重新进行步骤1;
步骤4,客户端应用程序进行加密通信,如加密通信成功,继续对应用程序进行加密通信,否则过程结束,重新进行步骤1。
2.一种实现权利要求1所述的基于商密算法的北斗安全通信方法的基于商密算法的北斗安全通信***,包括终端和服务端,其特征在于:所述终端在初始化连接后与服务端进行密钥协商,在密钥协商成功后发送其设备信息至服务端,以对终端进行身份认证,在身份认证成功以后再进行后续的数据加密通信。
3.根据权利要求2所述的基于商密算法的北斗安全通信***,其特征在于:所述密钥协商包括:获取终端ID1、北斗时间T1、位置信息L1和设备状态信息S1,产生初始包序号N1,产生一个随机数R1;有M1 = N1|T1|L1|S1,使用预置密钥K1使用KDF产生认证密钥Ka:Ka=KDF(K1,ID1|R1|N1|T1),做信息私密性保护:使用预置密钥K1产生;
保护密钥Kp:Kp=KDF (K1,ID1|R1),使用Kp对消息M1,H1进行加密;C1 =Encrypt(Kp,M1|H1),将包含ID1的包头、R1|C1 发送到服务端;
服务端收到包含ID1的包头、R1|C1,通过ID1查找终端的预置密钥K1,服务端解密隐私信息,使用预置密钥K1产生保护密钥Kp:Kp=KDF (K1,ID1|R1),服务端解密密文C1,得出消息M1|H1,M1|H1= Decrypt(C1,Kp)得到 M1=N1|T1|L1|S1,使用KDF产生认证密钥Ka’:Ka’=KDF (K1,ID1|R1|N1|T1)使用HMAC算法对T1、R1和消息M1计算H1’=HMAC(Ka’,ID1|R1| M1),判断H1’是否等于收到的H1,是,则协商成功,服务端发送协商结果至终端,同时,按照终端发送的报文格式,发送服务端的协商包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011135087.5A CN112383917B (zh) | 2020-10-21 | 2020-10-21 | 一种基于商密算法的北斗安全通信方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011135087.5A CN112383917B (zh) | 2020-10-21 | 2020-10-21 | 一种基于商密算法的北斗安全通信方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112383917A CN112383917A (zh) | 2021-02-19 |
CN112383917B true CN112383917B (zh) | 2024-07-02 |
Family
ID=74580461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011135087.5A Active CN112383917B (zh) | 2020-10-21 | 2020-10-21 | 一种基于商密算法的北斗安全通信方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112383917B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113132083A (zh) * | 2021-04-02 | 2021-07-16 | 四川省计算机研究院 | 应用于北斗导航***的安全认证***、方法和装置 |
CN113784298B (zh) * | 2021-09-16 | 2022-09-02 | 国科量子通信网络有限公司 | 基于量子密钥的北斗短报文的通信*** |
CN117098120B (zh) * | 2023-10-19 | 2024-01-02 | 国网山西省电力公司晋城供电公司 | 一种北斗短报文数据加解密方法、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104158653B (zh) * | 2014-08-14 | 2017-08-25 | 北京华电天益信息科技有限公司 | 一种基于商密算法的安全通信方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1929371B (zh) * | 2005-09-05 | 2010-09-08 | 华为技术有限公司 | 用户和***设备协商共享密钥的方法 |
CN108112013B (zh) * | 2013-03-13 | 2020-12-15 | 华为技术有限公司 | 数据的传输方法、装置和*** |
WO2017091959A1 (zh) * | 2015-11-30 | 2017-06-08 | 华为技术有限公司 | 一种数据传输方法、用户设备和网络侧设备 |
CN107800539B (zh) * | 2016-09-05 | 2020-07-24 | 华为技术有限公司 | 认证方法、认证装置和认证*** |
US10615970B1 (en) * | 2017-02-10 | 2020-04-07 | Wells Fargo Bank, N.A. | Secure key exchange electronic transactions |
CN106973056B (zh) * | 2017-03-30 | 2020-11-17 | 中国电力科学研究院 | 一种面向对象的安全芯片及其加密方法 |
CN108234501B (zh) * | 2018-01-11 | 2020-12-11 | 北京中电普华信息技术有限公司 | 一种基于量子密钥融合的虚拟电厂安全通信方法 |
CN108377186A (zh) * | 2018-03-19 | 2018-08-07 | 北京工业大学 | 一种基于tcm的ssl协议 |
EP3562115A1 (de) * | 2018-04-25 | 2019-10-30 | Siemens Aktiengesellschaft | Geschützte übertragung von daten mit hilfe post-quanten kryptographie |
CN108683511A (zh) * | 2018-05-22 | 2018-10-19 | 国网陕西省电力公司 | 一种基于北斗短报文通信的安全接入平台 |
CN109274643A (zh) * | 2018-08-14 | 2019-01-25 | 国网甘肃省电力公司电力科学研究院 | 一种基于libevent架构的新能源厂站发电单元终端接入管理*** |
CN110798309A (zh) * | 2019-11-04 | 2020-02-14 | 国网思极神往位置服务(北京)有限公司 | 基于北斗短报文通讯传输的智能表接入*** |
-
2020
- 2020-10-21 CN CN202011135087.5A patent/CN112383917B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104158653B (zh) * | 2014-08-14 | 2017-08-25 | 北京华电天益信息科技有限公司 | 一种基于商密算法的安全通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112383917A (zh) | 2021-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112383917B (zh) | 一种基于商密算法的北斗安全通信方法和*** | |
CN101867898B (zh) | 一种短信加密通信***、方法及密钥中心 | |
US11228908B2 (en) | Data transmission method and related device and system | |
KR101021708B1 (ko) | 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트 | |
CN101707767B (zh) | 一种数据传输方法及设备 | |
CN109698746B (zh) | 基于主密钥协商生成绑定设备的子密钥的方法和*** | |
CN109981271B (zh) | 一种网络多媒体安全防护加密方法 | |
CN1323523C (zh) | 一种在无线局域网中生成动态密钥的方法 | |
CN106411715A (zh) | 一种基于云端的安全即时通信方法及*** | |
CN113572788A (zh) | BACnet/IP协议设备认证安全方法 | |
CN107659405B (zh) | 一种变电站主子站间数据通信的加密解密方法 | |
CN111555879B (zh) | 一种卫星通信网管信道报文加解密方法及*** | |
CN117714138A (zh) | 基于plc通信的物联网***及其设备入网方法 | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
CN111132143B (zh) | 一体化多媒体智能设备安全保护***及方法 | |
CN116132025A (zh) | 一种基于预置密钥组的密钥协商方法、装置和通信*** | |
Dey et al. | An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans | |
CN112054905B (zh) | 一种移动终端的安全通信方法及*** | |
KR20230039722A (ko) | 사전-공유 키 psk 업데이트 방법 및 장치 | |
CN113765900A (zh) | 协议交互信息输出传输方法、适配器装置及存储介质 | |
CN202713365U (zh) | 一种对网络数据流硬件加密的*** | |
CN111628872A (zh) | BACnet协议设备的安全认证方法 | |
CN110047181A (zh) | 一种基于Zigbee的智能门锁安全控制方法 | |
CN114513781B (zh) | 一种空管智慧台站的身份认证方法及数据加解密方法 | |
CN110650016B (zh) | 一种实现交直流控制保护***网络数据安全的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |