CN112671544B - 电文认证密钥管理***及方法 - Google Patents

电文认证密钥管理***及方法 Download PDF

Info

Publication number
CN112671544B
CN112671544B CN202011614135.9A CN202011614135A CN112671544B CN 112671544 B CN112671544 B CN 112671544B CN 202011614135 A CN202011614135 A CN 202011614135A CN 112671544 B CN112671544 B CN 112671544B
Authority
CN
China
Prior art keywords
key
public key
terminal
certificate
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011614135.9A
Other languages
English (en)
Other versions
CN112671544A (zh
Inventor
刘婷
陈潇
万红霞
杨光
巩应奎
袁洪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aerospace Information Research Institute of CAS
Original Assignee
Aerospace Information Research Institute of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aerospace Information Research Institute of CAS filed Critical Aerospace Information Research Institute of CAS
Priority to CN202011614135.9A priority Critical patent/CN112671544B/zh
Publication of CN112671544A publication Critical patent/CN112671544A/zh
Application granted granted Critical
Publication of CN112671544B publication Critical patent/CN112671544B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及卫星导航技术领域,提供一种电文认证密钥管理***及方法,该***包括:第一终端、第二终端和第三终端;第一终端用于生成单向密钥链和公钥密码,公钥密码包括:私钥和对应的公钥,并用私钥对所述单向密钥链的根密钥进行数字签名得到根密钥数字签名,将所述单向密钥链、根密钥数字签名及公钥证书的相关信息发送至第二终端;第二终端用于将所述单向密钥链、根密钥数字签名和公钥证书的相关信息编排于电文中,并将电文发送至第三终端;所述第三终端用于验证所述公钥、根密钥数字签名和单向密钥链后续密钥的真实性。通过增加电文完整性和信号源身份认证等方法为用户提供更加安全的导航服务,以对抗欺骗攻击。

Description

电文认证密钥管理***及方法
技术领域
本发明涉及卫星导航技术领域,尤其涉及一种电文认证密钥管理***及方法。
背景技术
星基增强***(Satellite Based Augmentation System,SBAS)以更好地满足航路飞行阶段到垂向引导精密进近阶段的导航***要求为目标,以地球同步静止卫星(GEO)为通信媒介,提供全球导航卫星***(Global Navigation Satellite System,GNSS)差分修正和完好性数据的一种广域差分***。由于SBAS信号格式公开,使得接收机容易受到欺骗干扰威胁,尤其在面向民航等高完好性应用领域,其导航安全问题尤为引人关注。
目前针对导航***(无论是GNSS还是SBAS)的信息增强特点,存在的攻击方式大多为电文篡改,从而欺骗接收机。
发明内容
本发明提供一种电文认证密钥管理***及方法,用以解决现有技术中篡改电文以欺骗接收机的问题。
本发明提供一种电文认证密钥管理***,包括:第一终端、第二终端和第三终端;
所述第一终端用于生成单向密钥链和公钥密码,所述公钥密码包括:私钥和对应的公钥,公钥由第三方认证机构生成相应的公钥证书,并用所述私钥对所述单向密钥链的根密钥进行数字签名得到根密钥数字签名,将所述单向密钥链、根密钥数字签名及公钥证书的相关信息发送至所述第二终端;
所述第二终端用于将所述单向密钥链、根密钥数字签名和公钥证书的相关信息编排于电文中,并将所述电文发送至所述第三终端;
所述第三终端用于采用预存的认证机构公钥验证所述公钥的真实性,采用验证通过的公钥对根密钥数字签名进行签名验证以判断根密钥的真实性,基于真实的根密钥验证单向密钥链后续密钥的真实性。
根据本发明提供的一种电文认证密钥管理***,所述第一终端采用伪随机数生成器生成种子密钥,由种子密钥通过SM3杂凑运算依次生成所述单向密钥链。
根据本发明提供的一种电文认证密钥管理***,所述第一终端还用于对生成的单向密钥链中的每个密钥进行截断操作。
根据本发明提供的一种电文认证密钥管理***,所述第三终端采用单向密钥链生成算法SM3运算的弱抗碰撞性对单向密钥链的每个密钥进行真实性验证。
根据本发明提供的一种电文认证密钥管理***,所述第一终端还用于将所述单向密钥链的密钥每隔预设时间依次发布,并相对于由单向密钥链中对应密钥生成的消息验证码延迟发布。
根据本发明提供的一种电文认证密钥管理***,所述第一终端还用于更新所述单向密钥链,并通过空间信号播发当前单向密钥链的标识和对应的根密钥数字签名。
根据本发明提供的一种电文认证密钥管理***,所述公钥证书的相关信息为公钥证书。
根据本发明提供的一种电文认证密钥管理***,所述公钥证书的相关信息为当前使用的公钥证书的证书标识,所述第三终端内置有至少一个所述公钥证书。
根据本发明提供的一种电文认证密钥管理***,所述第一终端包括:控制中心单元和公钥管理单元,
所述公钥管理单元用于向控制中心单元发送公钥证书签发请求的下载指令,并在收到公钥证书签发请求后验证公钥证书签发请求的有效性和控制中心单元设备身份,验证后将公钥证书签发请求发送至所述第三方认证机构,接收第三方认证机构颁发的公钥证书并加载到控制中心单元;
所述控制中心单元用于在收到下载指令后,生成所述私钥和公钥,存储所述私钥,根据所述公钥和自身的身份信息生成所述公钥证书签发请求,将所述公钥证书签发请求发送至所述公钥管理单元,且在收到加载的公钥证书后验证并存储所述公钥证书。
本发明还提供了一种基于上述任一项所述的电文认证密钥管理***的电文认证密钥管理方法,包括步骤:
S1:所述第一终端生成单向密钥链和公钥密码,所述公钥密码包括:私钥和对应的公钥,公钥由第三方认证机构生成相应的公钥证书,并用所述私钥对所述单向密钥链的根密钥进行数字签名得到根密钥数字签名;
S2:所述第一终端将所述单向密钥链、根密钥数字签名及公钥证书的相关信息发送至所述第二终端;
S3:所述第二终端将所述单向密钥链、根密钥数字签名和公钥证书的相关信息编排于电文中,并将所述电文发送至所述第三终端;
S4:所述第三终端采用预存的认证机构公钥验证所述公钥的真实性,采用验证通过的公钥对根密钥数字签名进行签名验证以判断根密钥的真实性,基于真实的根密钥来验证单向密钥链后续密钥的真实性。
本发明提供的电文认证密钥管理***,在第一终端生成单向密钥链、私钥和对应的公钥,并且采用私钥对单向密钥链的根密钥签名,并将单向密钥链、根密钥数字签名及公钥证书通过第二终端编排在电文中后发送至第三终端,第三终端根据预设的认证机构公钥对公钥证书进行验证,在验证通过后采用公钥对根密钥数字签名进行验证以判断根密钥的真实性,基于真实的根密钥来验证单向密钥链后续密钥的真实性,即通过增加电文完整性和信号源身份认证等方法为用户提供更加安全的导航服务,以对抗欺骗攻击,避免在电文传输过程中被攻击篡改,防止第三终端被欺骗。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的电文认证密钥管理***结构示意图;
图2示意性示出了本公开实施例中的SBAS电文认证单向密钥链生成算法示意图;
图3示意性示出了本公开实施例中的SBAS电文认证的公钥证书管理流程图;
图4示意性示出了本公开实施例中的SBAS L5频点信号电文数据块结构示意图;
图5示意性示出了本公开实施例中SBAS认证增强信号生成示意图;
图6是本发明提供的电文认证密钥管理方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1~图5描述本发明的电文认证密钥管理***,本发明的电文认证密钥管理***可适用但不限于SBAS***中,还适用于GNSS***。本实施例以SBAS***为例,SBAS***包括地面控制中心,GEO卫星及用户接收机,如图1所示,其中,第一终端1对应于SBAS地面控制中心,第二终端2对应于GEO卫星,第三终端3对应于用户接收机。
第一终端1用于生成单向密钥链K0,K1,……KN和公钥密码,其中,K0为根密钥,公钥密码包括:私钥Kpri和对应的公钥Kpub,公钥Kpub由第三方认证机构生成相应的公钥证书Cpub,并用私钥Kpri对单向密钥链的根密钥K0进行数字签名得到根密钥数字签名SIGRkey,将单向密钥链K0,K1,……KN、根密钥数字签名SIGRkey及公钥证书的相关信息发送至第二终端2,其中,Ki为又称共享密钥,i为大于零小于等于N的整数。在SBAS***中,第一终端1对单向密钥链K0,K1,……KN、根密钥数字签名SIGRkey及公钥Kpub对应的公钥证书Cpub进行编码调制以生成上行信号送至第二终端2。
第二终端2用于将单向密钥链K0,K1,……KN、根密钥数字签名SIGRkey和公钥证书的相关信息编排于电文中,并将电文发送至第三终端3。
第三终端3用于采用预存的认证机构公钥
Figure BDA0002875920860000051
验证公钥Kpub的真实性,具体地,采用认证机构公钥
Figure BDA0002875920860000052
对公钥证书Cpub中的数字签名
Figure BDA0002875920860000053
验证即可,采用验证通过的公钥Kpub与对根密钥数字签名SIGRkey进行签名验证,若签名验证通过,则对应的根密钥K0为真实的,随后基于真实的根密钥验证单向密钥链后续密钥,K1,……KN的真实性。
本发明提供的电文认证密钥管理***,在第一终端1生成单向密钥链K0,K1,……KN、私钥Kpri和对应的公钥Kpub,并且采用私钥Kpri对单向密钥链的根密钥K0签名,并将单向密钥链K0,K1,……KN、根密钥数字签名SIGRkey及公钥Kpub对应的公钥证书Cpub通过第二终端2编排在电文中后发送至第三终端3,第三终端3根据预设的认证机构公钥
Figure BDA0002875920860000061
对公钥证书Cpub进行验证,在验证通过后采用公钥Kpub对根密钥数字签名SIGRkey进行验证,并验证单向密钥链K0,K1,……KN的真实性,即通过增加电文完整性和信号源身份认证等方法为用户提供更加安全的导航服务,以对抗欺骗攻击,避免在电文传输过程中被攻击篡改,防止第三终端3被欺骗。
如图2所示,本发明中第一终端1采用伪随机数生成器生成种子密钥,由种子密钥通过SM3杂凑运算依次生成单向密钥链。具体地,第一终端1基于TESLA(Timed EfficientStream Loss-tolerant Authentication)协议,由伪随机数生成器生成种子密钥,由种子密钥通过SM3杂凑运算依次生成密钥KN,……,K1,K0
在当前计算机的运算能力下,密钥Ki长度在80比特~128比特即可满足数年的使用安全要求,因此在单向密钥链生成过程中,对SM3密码杂凑算法的输出序列进行截短操作,以获得所需长度的密钥信息,SBAS和GNSS***中截短长度不同。
由于单向密钥链采用SM3生成,因此,第三终端3采用单向密钥链生成算法SM3运算的弱抗碰撞性对单向密钥链的每个密钥Ki进行真实性验证。
第一终端1还用于将单向密钥链K0,K1,……KN的密钥Ki每隔预设时间依次发布,并相对于由单向密钥链中对应密钥Ki生成的消息验证码延迟发布,从而构造非对称的认证机制,满足SBAS广播通信认证需求。
第一终端1还用于更新单向密钥链K0,K1,……KN,并通过空间信号播发当前单向密钥链的标识和对应的根密钥数字签名SIGRkey,间隔一定时间更新一次单向密钥链,进一步地提高***安全性。
本发明中,公钥密码生成基于我国商用密码标准SM2椭圆曲线公钥密码算法中的密钥对生成算法,私钥Kpri又称签名密钥,而且第一终端1利用私钥Kpri基于商用密码标准SM2椭圆曲线公钥密码算法中的数字签名算法对根密钥K0进行数字签名运算以生成根密钥数字签名SIGRkey,该私钥只能由第一终端1持有并保持秘密。公钥Kpub又称验证密钥,用于第三终端3验证根密钥数字签名SIGRkey
本发明中,公钥证书的相关信息可以为公钥证书,即公钥证书本身,公钥证书由第一终端1通过SBAS上行的空中信号将随单向密钥链和根密钥数字签名一起发送至第二终端2,在由第二终端2生成电文后发送至第三终端3。
本发明中,公钥证书的相关信息还可以为当前使用的公钥证书的证书标识,证书标识由第一终端1通过SBAS上行的空中信号随单向密钥链和根密钥数字签名一起发送至第二终端2,在由第二终端2生成电文后发送至第三终端3。第三终端3内置有至少一个所述公钥证书,具体地,第三终端3在出厂时离线嵌入一个或多个公钥证书。考虑到私钥Kpri更新频度较低,为应对可能出现的证书密钥更新和证书更新,因此第三终端3内置有多个公钥证书,以确保公钥证书数目及有效期能够覆盖第三终端3整个生命周期,第一终端1在上行的空间信号中播发当前有效的证书标识,优选地,在上行的空间信号中设置公钥证书更新标识位,以提示第三终端3公钥证书是否需要更新,若需要更新则选择当前证书标识对应的公钥证书。具体地,第三方认证机构4的认证机构公钥
Figure BDA0002875920860000071
通过离线方式在设备出厂时内置在用户接收机中。
为了确保公钥Kpub的真实性,第一终端1用于向第三方认证机构4请求生成公钥证书Cpub,即利用可信的第三方认证机构4颁发公钥证书Cpub。公钥证书Cpub的本质就是为公钥Kpub加上数字签名,公钥证书中含有公钥Kpub,第三方认证机构4利用自己的专用私钥
Figure BDA0002875920860000081
对公钥Kpub施加的数字签名
Figure BDA0002875920860000082
和身份标识Identity。
图3示意性示出公钥密码的管理流程,第一终端1包括:控制中心单元11和公钥管理单元12。
公钥管理单元12用于向控制中心单元11发送公钥证书签发请求的下载指令,并在收到公钥证书签发请求后验证控制中心单元11的身份,验证后将公钥证书签发请求发送至第三方认证机构4,接收第三方认证机构4颁发的公钥证书并加载到控制中心单元11。
控制中心单元11用于在收到下载指令后,生成私钥和公钥,存储私钥,根据公钥和自身的身份信息生成公钥证书签发请求,将公钥证书签发请求发送至公钥管理单元12,且在收到加载的公钥证书后验证并存储公钥证书。
在SBAS***中,根据功能和角色不同,SBAS认证服务提供方分为控制中心单元11(也称为:地面控制中心设备)和公钥管理单元12(也称为:设备发起者)。其中,地面控制中心设备负责增强信息生成、密钥生成和认证信息生成处理;设备发起者是SBAS认证服务提供方代表,负责担保地面控制中心设备身份、代表设备请求公钥证书、并代表设备管理证书生命周期、负责设备注册时的身份验证,设备发起者通常被授予自己的公钥证书
Figure BDA0002875920860000083
第三方认证机构4负责身份验证和批准证书签发请求、生成并颁发公钥证书。
整个公钥密码管理流程如下:
(1)启动公钥证书签发请求(CSR)下载——设备发起者生成工作指令,以启动CSR的下载;
(2)生成公钥密码——SBAS地面控制中心设备生成私钥Kpri和对应的公钥Kpub
(3)安全存储私钥——SBAS地面控制中心设备以安全的方式存储私钥Kpri,以保护其免受未经授权的泄露或修改,如存储在非易失性存储器中;
(4)生成CSR——SBAS地面控制中心生成CSR,CSR包括地面控制中心设备身份信息Identity和公钥Kpub。CSR以PKCS#10格式生成,在设备发起者进行CSR验证之前,使用私钥Kpri对CSR进行数字签名运算得到签名SIGCSR
(5)验证CSR——设备发起者验证CSR对于设备是否有效,包括检查CSR字段的有效性。如果CSR是有效的,则进入下一步;
(6)验证身份信息——设备发起者根据证书策略验证设备身份,如果有效,利用设备发起者自己的私钥
Figure BDA0002875920860000091
对设备身份信息Identity进行数字签名运算得到签名
Figure BDA0002875920860000092
并将CSR、SIGCSR
Figure BDA0002875920860000093
转发给第三方认证机构;
(7)批准CSR——第三方认证机构验证设备身份信息的正确性,并批准或拒绝证书请求。首先验证设备发起者的证书
Figure BDA0002875920860000094
以确保该发起者有权执行该请求,防止冒充设备发起者的攻击;然后,利用设备发起者的公钥
Figure BDA0002875920860000095
Figure BDA0002875920860000096
进行数字签名验证得到Identity’,比对Identity’和Identity,若两者一致,则设备身份信息验证通过。
(8)生成证书——收到CSR后,利用CSR中包含的公钥Kpub对SIGCSR进行数字签名验证,得到CSR’,对比CSR’和CSR,若两者一致,则说明签名SIGCSR是使用了相应的私钥Kpri来生成的,即验证了申请者对私钥Kpri的拥有权。如果这些检查成功,认证机构将生成一个包含设备身份信息Identity和公钥Kpub的证书,该证书由第三方认证机构进行数字签名得到签名
Figure BDA0002875920860000097
(9)颁发证书——证书将以以下三种格式之一返回给请求者:根据RFC 7468的隐私增强邮件(PEM,Privacy Enhanced Mail)、根据ITU-T X.690的特殊编码规则(DER,Distinguished Encoding Rules)或根据RFC 2315的公钥加密标准#7(PKCS#7,Public KeyCryptography Standard#7)。
(10)加载证书——负责设备的组织将证书加载到设备中。这个过程可以是手动的,也可以是自动的。同时,认证机构将证书存储在仓库中。
(11)验证证书——加载后,设备会验证证书,以检查证书中包含的公钥是否执行了对私钥的互补功能。
(12)存储证书——如果证书验证成功,则地面控制中心设备将存储证书。
在SBAS***中,第二终端2接收上行信号解调共享密钥Ki、根密钥数字签名SIGRkey及公钥证书Cpub,将相关密钥资料编排于预设SBAS L5电文数据块中,编码生成认证增强电文,然后将认证增强电文调制生成认证增强信号。在t时刻,第二终端2将认证增强信号发送至第三终端3。
具体地,第二终端2(即GE0卫星)首先解调上行信号,并解析共享密钥Ki、根密钥数字签名SIGRkey及公钥证书Cpub等信息。
然后将相关密钥资料编排于预设SBAS L5电文数据块,随SBAS增强数据一起编码生成认证增强电文。其中增强数据编排于SBAS L5-I支路,数据块格式遵循SBAS L5DFMCICD定义,每个数据块长度为250比特,播发周期为1秒,数据块结构如图4所示,前10比特分别为消息前导码和消息类型标识符,最后24比特为循环冗余校验位,其余216比特为数据位用于传输增强数据,具体的数据位信息编排格式遵循SBAS L5DFMC ICD定义的各类增强电文信息数据格式;共享密钥Ki、根密钥数字签名SIGRkey及公钥证书Cpub编排于SBAS L5-Q支路,数据块格式同SBAS L5-I支路,216比特的数据位除了用于传输共享密钥Ki、根密钥数字签名SIGRkey及公钥证书Cpub等密钥资料外还需要传输用于增强电文认证的消息认证码,具体的数据位信息编排格式在本发明实施例中不做具体限定。
最后,将增强数据和认证数据调制生成认证增强信号,信号生成过程见图5,信号由I支路和Q支路共同调制产生,在本实施例,I支路由第m增强电文数据与10.23Mcps的伪码CL5_I相乘,所得的组合数据流对L5同相载波进行BPSK调制;Q支路第m认证电文数据与10.23Mcps的伪码CL5_Q相乘,所得的组合数据流对L5正交载波进行BPSK调制。在本实施例中,I支路和Q支路的功率比可选项包括1:1、2:1、3:1和4:1。GEO卫星在t时刻将该认证增强信号发送至用户终端设备。
第三终端3在t+δt时刻,接收该认证增强信号,提取认证增强信号中的密钥资料,完成公钥Kpub真实性验证、根密钥数字签名验证和共享密钥Ki的真实性验证。
在t+δt时刻,用户接收机接收该认证增强信号,提取其中的共享密钥Ki、根密钥数字签名SIGRkey及公钥证书Cpub,首先验证公钥证书Cpub中对应公钥Kpub的真实性,具体验证方法如下:用户接收机中事先预存有认证机构公钥
Figure BDA0002875920860000111
利用证书供应商的认证机构公钥
Figure BDA0002875920860000112
对证书Cpub中的数字签名
Figure BDA0002875920860000113
进行验证,如果验证成功,即确认了公钥Kpub的合法性。
公钥Kpub验证通过后,利用该验证通过的公钥Kpub对接收的根密钥数字签名SIGRkey进行签名验证,若签名验证通过,则对应的根密钥K0为真实的。
随后,基于密钥链生成算法SM3运算的弱抗碰撞性,对共享密钥Ki进行真实性验证。
下面对本发明提供的电文认证密钥管理方法进行描述,下文描述的电文认证密钥管理方法与上文描述的电文认证密钥管理***可相互对应参照。该方法如图6所示,包括:
步骤S1:所述第一终端生成单向密钥链和公钥密码,所述公钥密码包括:私钥和对应的公钥,公钥由第三方认证机构生成相应的公钥证书,并用所述私钥对所述单向密钥链的根密钥进行数字签名得到根密钥数字签名;
步骤S2:所述第一终端将所述单向密钥链、根密钥数字签名及公钥证书的相关信息发送至所述第二终端;
步骤S3:所述第二终端将所述单向密钥链、根密钥数字签名和公钥证书的相关信息编排于电文中,并将所述电文发送至所述第三终端;
步骤S4:所述第三终端采用预存的认证机构公钥验证所述公钥的真实性,采用验证通过的公钥对根密钥数字签名进行签名验证以判断根密钥的真实性,基于真实的根密钥来验证单向密钥链后续密钥的真实性。
以上所描述的装置或***实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种电文认证密钥管理***,其特征在于,包括:第一终端、第二终端和第三终端;
所述第一终端用于生成单向密钥链和公钥密码,所述公钥密码包括:私钥和对应的公钥,公钥由第三方认证机构生成相应的公钥证书,并用所述私钥对所述单向密钥链的根密钥进行数字签名得到根密钥数字签名,将所述单向密钥链、根密钥数字签名及公钥证书的相关信息发送至所述第二终端;
所述第二终端用于将所述单向密钥链、根密钥数字签名和公钥证书的相关信息编排于电文中,并将所述电文发送至所述第三终端;
所述第三终端用于采用预存的认证机构公钥验证所述公钥的真实性,采用验证通过的公钥对根密钥数字签名进行签名验证以判断根密钥的真实性,基于真实的根密钥验证单向密钥链后续密钥的真实性;
所述第一终端还用于对生成的单向密钥链中的每个密钥进行截断操作;所述第一终端采用伪随机数生成器生成种子密钥,由种子密钥通过SM3杂凑运算依次生成所述单向密钥链。
2.根据权利要求1所述的电文认证密钥管理***,其特征在于,所述第三终端采用单向密钥链生成算法SM3运算的弱抗碰撞性对单向密钥链的每个密钥进行真实性验证。
3.根据权利要求1所述的电文认证密钥管理***,其特征在于,所述第一终端还用于将所述单向密钥链的密钥每隔预设时间依次发布,并相对于由单向密钥链中对应密钥生成的消息验证码延迟发布。
4.根据权利要求1所述的电文认证密钥管理***,其特征在于,所述第一终端还用于更新所述单向密钥链,并通过空间信号播发当前单向密钥链的标识和对应的根密钥数字签名。
5.根据权利要求1所述的电文认证密钥管理***,其特征在于,所述公钥证书的相关信息为公钥证书。
6.根据权利要求1所述的电文认证密钥管理***,其特征在于,所述公钥证书的相关信息为当前使用的公钥证书的证书标识,所述第三终端内置有至少一个所述公钥证书。
7.根据权利要求1~6中任一项所述的电文认证密钥管理***,其特征在于,所述第一终端包括:控制中心单元和公钥管理单元,
所述公钥管理单元用于向控制中心单元发送公钥证书签发请求的下载指令,并在收到公钥证书签发请求后验证公钥证书签发请求的有效性和控制中心单元设备身份,验证后将公钥证书签发请求发送至所述第三方认证机构,接收第三方认证机构颁发的公钥证书并加载到控制中心单元;
所述控制中心单元用于在收到下载指令后,生成所述私钥和公钥,存储所述私钥,根据所述公钥和自身的身份信息生成所述公钥证书签发请求,将所述公钥证书签发请求发送至所述公钥管理单元,且在收到加载的公钥证书后验证并存储所述公钥证书。
8.一种基于权利要求1~7中任一项所述的电文认证密钥管理***的电文认证密钥管理方法,其特征在于,包括步骤:
S1:所述第一终端生成单向密钥链和公钥密码,所述公钥密码包括:私钥和对应的公钥,公钥由第三方认证机构生成相应的公钥证书,并用所述私钥对所述单向密钥链的根密钥进行数字签名得到根密钥数字签名;
S2:所述第一终端将所述单向密钥链、根密钥数字签名及公钥证书的相关信息发送至所述第二终端;
S3:所述第二终端将所述单向密钥链、根密钥数字签名和公钥证书的相关信息编排于电文中,并将所述电文发送至所述第三终端;
S4:所述第三终端采用预存的认证机构公钥验证所述公钥的真实性,采用验证通过的公钥对根密钥数字签名进行签名验证以判断根密钥的真实性,基于真实的根密钥来验证单向密钥链后续密钥的真实性。
CN202011614135.9A 2020-12-30 2020-12-30 电文认证密钥管理***及方法 Active CN112671544B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011614135.9A CN112671544B (zh) 2020-12-30 2020-12-30 电文认证密钥管理***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011614135.9A CN112671544B (zh) 2020-12-30 2020-12-30 电文认证密钥管理***及方法

Publications (2)

Publication Number Publication Date
CN112671544A CN112671544A (zh) 2021-04-16
CN112671544B true CN112671544B (zh) 2023-04-07

Family

ID=75411263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011614135.9A Active CN112671544B (zh) 2020-12-30 2020-12-30 电文认证密钥管理***及方法

Country Status (1)

Country Link
CN (1) CN112671544B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116879925B (zh) * 2023-09-06 2023-11-10 中国人民解放军国防科技大学 扩频码与电文联合的卫星导航信号认证结构及接收方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617693A (zh) * 2018-12-18 2019-04-12 中国民航大学 基于椭圆曲线算法的北斗二代***抗欺骗方法
CN109639431A (zh) * 2018-11-19 2019-04-16 中国科学院光电研究院 一种电文认证方法、设备、***及介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639431A (zh) * 2018-11-19 2019-04-16 中国科学院光电研究院 一种电文认证方法、设备、***及介质
CN109617693A (zh) * 2018-12-18 2019-04-12 中国民航大学 基于椭圆曲线算法的北斗二代***抗欺骗方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Design Drivers and New Trends for Navigation Message Authentication Schemes for GNSS Systems;GIANLUCA CAPARRA等;《insideGNSS》;20161031(第5期);全文 *
面向BDSBAS电文认证的OTAR播发策略设计;穆盛林等;《https://kns. cnki. net /kcms /detail /11. 2625. V. 20200805. 1000. 001. html》;20200805;第1-2节 *

Also Published As

Publication number Publication date
CN112671544A (zh) 2021-04-16

Similar Documents

Publication Publication Date Title
CN107196966B (zh) 基于区块链的多方信任的身份认证方法和***
Lo et al. Authenticating aviation augmentation system broadcasts
CN101207482B (zh) 一种实现单点登录的方法及***
US7724905B2 (en) Method and arrangement for generation of a secret session key
CN102170352B (zh) 使用具有温特尼茨单次签名的ecdsa的方法
US8391488B2 (en) Method and apparatus for using navigation signal information for geoencryption to enhance security
EP1906584B1 (en) Method, system and device for game data transmission
Wullems et al. Signal authentication and integrity schemes for next generation global navigation satellite systems
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
JPH06223041A (ja) 広域環境利用者認証方式
CN108768652A (zh) 一种可抗量子攻击的联盟区块链底层加密方法
CN109257328B (zh) 一种现场运维数据的安全交互方法及装置
US11009608B2 (en) GNSS authentication method
CN101931536B (zh) 一种无需认证中心的高效数据加密及认证方法
CN114697040B (zh) 一种基于对称密钥的电子签章方法和***
CN109617693A (zh) 基于椭圆曲线算法的北斗二代***抗欺骗方法
CN113111379B (zh) 一种在智能医疗中支持位置隐私保护的双向匿名认证方法
Karimi et al. Enhancing security and confidentiality in location-based data encryption algorithms
Altay et al. Gps-sec
CN112671544B (zh) 电文认证密钥管理***及方法
US20030167407A1 (en) Authenticated file loader
Caparra et al. Navigation message authentication schemes
Ogundoyin An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks.
Yang et al. Secure Automatic Dependent Surveillance-Broadcast Systems
Cogdell et al. Australia/New Zealand DFMC SBAS and navigation message authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant