CN101908962B - 综合化航空电子系统密钥管理方法 - Google Patents

综合化航空电子系统密钥管理方法 Download PDF

Info

Publication number
CN101908962B
CN101908962B CN2010102418818A CN201010241881A CN101908962B CN 101908962 B CN101908962 B CN 101908962B CN 2010102418818 A CN2010102418818 A CN 2010102418818A CN 201010241881 A CN201010241881 A CN 201010241881A CN 101908962 B CN101908962 B CN 101908962B
Authority
CN
China
Prior art keywords
key
gsm
management
purpose system
level general
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2010102418818A
Other languages
English (en)
Other versions
CN101908962A (zh
Inventor
崔西宁
牛文生
胡林平
马建峰
叶宏
沈玉龙
戴小氐
邸海涛
孙磊
王和平
张炳平
王超
朱小未
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AVIC No 631 Research Institute
Original Assignee
AVIC No 631 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AVIC No 631 Research Institute filed Critical AVIC No 631 Research Institute
Priority to CN2010102418818A priority Critical patent/CN101908962B/zh
Publication of CN101908962A publication Critical patent/CN101908962A/zh
Application granted granted Critical
Publication of CN101908962B publication Critical patent/CN101908962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及综合化航空电子系统密钥管理方法,密钥管理处理密钥从产生到最终销毁的整个过程中,密钥管理作为综合化模块化航空电子系统(IMA)系统中系统管理的安全管理(GSM-SM)的一个功能组件实现,对系统中所有密钥进行统一管理,密钥管理涉及到的问题主要有步骤:1、密钥产生、2、密钥加载、3、密钥分配、4、密钥使用。本发明有利于提升我国机载嵌入式系统的主动防御水平,构建和完善综合化航空电子系统安全保障体系,防御装备系统免遭外来威胁,提高航空装备系统的抗毁性。

Description

综合化航空电子系统密钥管理方法
技术领域
本发明涉及综合化航空电子系统领域,具体涉及一种综合化航空电子系统密钥管理方法。
背景技术
航空信息安全是机载综合核心处理系统极具挑战性的问题之一,受到国内外广泛关注。在高度综合化的航空电子系统中,大量的计算、通信、控制服务都由飞机上的一个机载综合核心处理系统提供,各种安全级别不同的数据、代码在同一个平台上处理运行,这种处理方式给飞机上的航电系统带来了新的安全挑战。
综合化航空电子系统采用层次化分布式体系结构,通用系统管理(GSM)是其管理核心,也采用层次化管理模式,分为三级,分别为飞机级通用系统管理(AC-GSM)、综合区级通用系统管理(IA-GSM)、资源级通用系统管理(RE-GSM)。
相应地,通用系统管理的安全管理(GSM-SM)也是被分为三级进行管理,分别为飞机级通用系统管理的安全管理(AC-GSM-SM)、综合区级通用系统管理的安全管理和资源级通用系统管理的安全管理模块(RE-GSM-SM)。在整个航空电子系统中,存在一个飞机级通用系统管理的安全管理(AC-GSM-SM),负责若干个综合区级通用系统管理的安全管理(IA-GSM-SM)和资源级通用系统管理的安全管理模块(RE-GSM-SM),每个综合区级通用系统管理的安全管理(IA-GSM-SM)负责若干个资源级通用系统管理的安全管理模块(RE-GSM-SM),其中综合区级通用系统管理的安全管理(IA-GSM-SM)也可能是分级的。其分布结构如图1所示。
综合化航空电子系统密钥管理方法是机载综合核心处理系统安全支撑平台的基础,目前针对综合化航空电子系统密钥管理还没有一个行之有效的方法。本发明对提升我国机载嵌入式系统的主动防御水平,构建和完善综合化航空电子系统安全保障体系,防御装备系统免遭外来威胁,提高航空装备系统的抗毁性都有着重要的意义。
发明内容
为了解决现有的综合化航空电子系统密钥管理方法匮乏、低效的问题,本发明为综合化航空电子系统确保消息的机密性,消息的完整性,分区身份认证以及数据的安全存储,防止攻击者在网络中窃听及篡改被传输的数据提供了一种综合化航空电子系统密钥管理方法。
本发明的技术解决方案:
综合化航空电子系统密钥管理方法,其特殊之处在于:
1】密钥产生:
1.1】预先在PC机上产生系统运行时所需的密钥,所述密钥包括主密钥MEK、消息加/解密密钥、公私钥对密钥、身份认证密钥以及消息鉴别密钥;所述公私钥对密钥包括公钥Pub和私钥Pri;
1.2】所述消息加/解密密钥的本身所具有的特征值和消息加/解密密钥本身组成消息加/解密密钥文件MsgKeyFile,
所述身份认证密钥的本身所具有的特征值和身份认证密钥本身组成身份认证密钥文件AuthKeyFile,
所述消息鉴别密钥的本身所具有的特征值和消息鉴别密钥组成消息鉴别密钥文件IntegrityKeyFile,
所述私钥Pri的本身所具有的特征值和私钥Pri组成私钥文件PriFile,
所述主密钥本身组成主密钥文件MEKFile;
1.3】通过主密钥MEK对消息加/解密密钥文件MsgKeyFile、身份认证密钥文件AuthKeyFile和消息鉴别密钥文件IntegrityKeyFile分别进行加密得到加密后的消息加/解密密钥文件MsgKeyFile、加密后的身份认证密钥文件AuthKeyFile和加密后的消息鉴别密钥文件IntegrityKeyFile,通过公钥Pub对主密钥文件MEKFile加密成加密后的主密钥文件MEKedFile;
2】密钥传输:
将上述加密后的所有密钥文件传输给综合化模块化航空电子系统IMA;
3】密钥分配:
3.1】飞机级通用系统管理的安全管理AC-GSM-SM向综合化模块化航空电子系统IMA请求密钥;
3.1.1】飞机级通用系统管理的安全管理AC-GSM-SM利用应用到操作系统的接口APEX读取综合化模块化航空电子系统IMA中的所有加密后的密钥文件并存储到飞机级通用系统管理的安全管理AC-GSM-SM本地;
3.1.2】采用非对称解密算法,利用私钥Pri对加密后的主密钥文件MEKedFile进行解密得到主密钥MEK;
3.1.3】利用主密钥MEK对加密后的身份认证密钥文件、加密后的消息加/解密密钥文件和加密后的消息鉴别密钥文件进行解密得到对应的身份认证密钥、消息加/解密密钥和消息鉴别密钥:
3.1.4】将步骤3.1.3】解密得到的所有密钥存储在飞机级通用系统管理的安全管理(AC-GSM-SM)本地等待分配;
3.2】飞机级通用系统管理的安全管理AC-GSM-SM向综合区级通用系统管理的安全管理IA-GSM-SM和资源级通用系统管理的安全管理RE-GSM-SM分发其所需密钥;
4】密钥使用:
根据蓝图的安全策略,通用系统管理的安全管理综合区级IA-GSM-SM与综合区级通用系统管理的安全管理IA-GSM-SM之间、综合区级通用系统管理的安全管理IA-GSM-SM与资源级通用系统管理的安全管理RE-GSM-SM之间需要通信时,作为发送与接收的两端调用各自已分配好的相应的密钥,对通信数据进行加解密处理,完成安全通信。
上述步骤3.2】的具体包括以下步骤:
3.2.1】资源级通用系统管理的配置管理模块RE-GSM-CM通过同级逻辑接口HLI发送消息给资源级通用系统管理的安全管理模块RE-GSM-SM,通知资源级通用系统管理的安全管理模块RE-GSM-SM去取资源级通用系统管理的安全管理模块RE-GSM-SM所需密钥;
3.2.2】资源级通用系统管理的安全管理模块RE-GSM-SM收到取密钥通知后,向上级综合区级通用系统管理的安全管理IA-GSM-SM申请资源级通用系统管理的安全管理模块RE-GSM-SM所需的密钥,并与综合区级通用系统管理的安全管理IA-GSM-SM间建立D-H安全通道;
3.2.3】综合区级通用系统管理的安全管理IA-GSM-SM收到请求后,与飞机级通用系统管理的安全管理AC-GSM-SM间建立D-H安全通道,并向机级通用系统管理的安全管理AC-GSM-SM上传综合区级通用系统管理的安全管理IA-GSM-SM所需密钥请求信息;
3.2.4】飞机级通用系统管理的安全管理AC-GSM-SM收到密钥请求后,根据系统管理到蓝图接口SMBP所提供的各个级之间所使用的通信通道,向综合区级通用系统管理的安全管理IA-GSM-SM发送其所请求的密钥;
3.2.5】综合区级通用系统管理的安全管理IA-GSM-SM接收到密钥后向资源级通用系统管理的安全管理模块RE-GSM-SM发送资源级通用系统管理的安全管理模块RE-GSM-SM所请求的密钥;
3.2.6】资源级通用系统管理的安全管理模块RE-GSM-SM接收到密钥后通知资源级通用系统管理的配置管理模块RE-GSM-CM密钥已获得。
上述身份认证密钥文件AuthKeyFile包括通信通道Channel ID、是否需要、认证密钥和密钥长度;所述消息加/解密密钥文件MsgKeyFile包括通信通道Channel ID、消息加密等级、消息加/解密密钥和密钥长度;所述消息鉴别密钥文件(IntegrityKeyFil)包括通信通道Channel ID是否需要、消息鉴别密钥和密钥长度;所述私钥文件PriFile包括私钥和密钥长度。
上述主密钥MEK采用对称密钥法产生,密钥长度为128bit;所述公私密钥对采用非对称密钥法生成,用于加/解密主密钥MEK,密钥长度为160bit;所述消息加/解密密钥采用对称密钥法生成,密钥长度按照加密级别的不同分别为128bit或192bit或256bit;所述消息鉴别密钥为哈希函数hash中使用的公共秘密值,其密钥长度为256bit;所述身份认证密钥为即哈希函数hash中使用的公共秘密值,其密钥长度为256bit。
本发明具有以下优点:
1、具有分级安全功能:本发明依据消息的敏感级别和分区的安全级别要求,为其生成具有不同长度的密钥,其安全级别不同。
2、效率高:本发明中使用密码算法多为对称密码算法,在保证其安全强度的同时,运算效率高;不同安全级别其密钥长度不同,具有较高的效率。
3、本发明提出了一种预先静态分配和动态分配相结合的综合化航空电子系统密钥管理方法,不同用途的密钥表相互独立,根据其重要性不同其密钥长度以及加密算法均不相同,满足了综合化航空电子系统的安全支撑技术对密钥管理的要求,实现了一种安全有效的分布式密钥管理方法。
附图说明
图1是航空电子系统层次化管理体系结构示意图;
图2是本发明密钥的产生与传输的流程图;
图3是密钥分配整体示意图;
图4是密钥分配过程示意图;
图5是密钥分配控制过程示意图。
具体实施方式
密钥管理处理密钥从产生到最终销毁的整个过程中的有关问题,包括密钥的产生、存储、加载、分配以及使用。密钥管理作为综合化模块化航空电子系统IMA中通用系统管理的安全管理GSM-SM的一个功能组件实现,对系统中所有密钥进行统一管理。综合化航空电子系统密钥管理方法包括以下步骤:
如图2所示,为密钥生产以及密钥传输流程图,
1】密钥产生:
1.1】预先在PC机上产生系统运行时所需的密钥,所述密钥包括主密钥MEK、消息加/解密密钥、公私钥对密钥、身份认证密钥以及消息鉴别密钥;所述公私钥对密钥包括公钥Pub和私钥Pri;
具体生成如下:
在密钥生成前期,系统设计者应统计通道用途及等级配置信息,形成《通道用途及等级配置信息表》。通道用途及等级配置信息表由系统设计者提供,如表1所示。
表1通道用途及等级配置信息表
  Channel ID   消息加密等   消息加密   身份认证   消息鉴别
  ......   .....   ......   ......   ......
  0x1000   3   Y   N   N
  0x1001   2   Y   Y   Y
  0x1002   0   N   N   Y
  ......   ......   ......   ......   ......
说明:Channel_ID在整个系统中编号惟一,没有重复。只有消息加/解密密钥有安全级别。安全级别等级数目等于消息加/解密算法中密钥的长度类型的种类,标识为0,1...n级。0表示不需要进行消息加/解密。
身份认证密钥与消息鉴别密钥不分等级。某一通道是否需要密钥在表中标识为Y或N。如:通道号为0x1001的通道,消息加密等级为2级,需要消息加/解密密钥,同时还需要身份认证密钥和消息鉴别密钥。
根据系统设计者提供《通道用途及等级配置信息表》(即表1),需要在PC机上产生一定数量不同种类和不同级别的密钥,并建立密钥与通道标识号Channel ID之间的映射关系,形成密钥文件,由主密钥进行加密。各种密钥采用以下方式生成:
主密钥MEK采用对称密钥算法生成,密钥长度为:128bit。
公私钥对采用非对称密钥算法生成,用于加/解密主密钥MEK是一种主密钥加解密密钥,加密钥长度为:160bit。
消息加/解密密钥采用对称密钥算法生成,按照加密级别的不同,产生不同长度的密钥,密钥长度有128bit,192bit和256bit三种。
消息鉴别密钥为哈希函数hash中使用的公共秘密值,密钥长度为256bit,使用对称密钥算法生成。
身份认证密钥为哈希函数hash中使用的公共秘密值,密钥长度为:256bit,使用对称密钥生成算法。
1.2】消息加/解密密钥的本身所具有的特征值和消息加/解密密钥本身组成消息加/解密密钥文件MsgKeyFile,身份认证密钥的本身所具有的特征值和身份认证密钥本身组成身份认证密钥文件AuthKeyFile,消息鉴别密钥的本身所具有的特征值和消息鉴别密钥组成消息鉴别密钥文件IntegrityKeyFile,私钥Pri的本身所具有的特征值和私钥Pri组成私钥文件PriFile,主密钥本身组成主密钥文件MEKFile;
具体的:身份认证密钥文件AuthKeyFile包括通信通道Channel_ID、是否需要、认证密钥和密钥长度;消息加/解密密钥文件MsgKeyFile包括通信通道Channel ID、消息加密等级、消息加/解密密钥和密钥长度;消息鉴别密钥文件IntegrityKeyFil包括通信通道Channel_ID是否需要、消息鉴别密钥和密钥长度;私钥文件PriFile包括私钥和密钥长度。
如表2、表3、表4所示:
表2消息加密密钥表
  Channel ID   消息加密等级   密钥   密钥长度
  0x1001   0   NULL   0
  0x1002   3   1010...1010   256
  0x1003   1   1011...1111   128
  0x1004   2   1000...0001   192
表3身份认证密钥表
  Channel ID   是否需要   认证密钥   密钥长度
  0x1001   0   NULL   0
  0x1002   1   1010...1010   256
  0x1003   1   1111...0001   256
说明:表项中“是否需要”标识为0时表示不需要进行身份认证,1表示需要。
表4消息鉴别密钥表
  Channel ID   是否需要   鉴别密钥   密钥长度
  0x1001   0   NULL   0
  0x1002   1   1010...1010   256
  0x1003   1   1000...0001   256
说明:表项中“是否需要”标识为0时表示不需要进行消息鉴别,1表示需要。
1.3】通过主密钥MEK对消息加/解密密钥文件MsgKeyFile、身份认证密钥文件AuthKeyFile和消息鉴别密钥文件IntegrityKeyFile分别进行加密得到加密后的消息加/解密密钥文件MsgKeyFile、加密后的身份认证密钥文件AuthKeyFile和加密后的消息鉴别密钥文件IntegrityKeyFile,通过公钥Pub对主密钥文件MEKFile加密成加密后的主密钥文件MEKedFile;
2】密钥传输:
将上述加密后的所有密钥文件传输给综合化模块化航空电子系统IMA;
3】密钥分配:如图3所示为密钥申请流程图,图4为密钥分配流程图,如图5所示为为整个密钥分配流程图,具体包括以下步骤:
3.1】飞机级通用系统管理的安全管理AC-GSM-SM向综合化模块化航空电子系统IMA请求密钥;
3.1.1】飞机级通用系统管理的安全管理AC-GSM-SM利用应用到操作系统的接口APEX读取综合化模块化航空电子系统IMA中的所有加密后的密钥文件并存储到飞机级通用系统管理的安全管理AC-GSM-SM本地;
3.1.2】采用非对称解密算法,利用私钥Pri对加密后的主密钥文件MEKedFile进行解密得到主密钥MEK;
3.1.3】利用主密钥MEK对加密后的身份认证密钥文件、加密后的消息加/解密密钥文件和加密后的消息鉴别密钥文件进行解密得到对应的身份认证密钥、消息加/解密密钥和消息鉴别密钥:
3.1.4】将步骤3.1.3】解密得到的所有密钥存储在飞机级通用系统管理的安全管理AC-GSM-SM本地等待分配;
3.2】飞机级通用系统管理的安全管理AC-GSM-SM向综合区级通用系统管理的安全管理IA-GSM-SM和资源级通用系统管理的安全管理模块(RE-GSM-SM)分发其所需密钥:
3.2.1】资源级通用系统管理的配置管理模块RE-GSM-CM通过同级逻辑接口HLI发送消息给资源级通用系统管理的安全管理模块RE-GSM-SM,通知资源级通用系统管理的安全管理模块RE-GSM-SM去取资源级通用系统管理的安全管理模块RE-GSM-SM所需密钥,具体包括以下步骤:
3.2.1】资源级通用系统管理的安全管理模块RE-GSM-SM收到取密钥通知后,向上级综合区级通用系统管理的安全管理IA-GSM-SM申请资源级通用系统管理的安全管理模块RE-GSM-SM所需的密钥,并与综合区级通用系统管理的安全管理IA-GSM-SM间建立D-H安全通道;
3.2.3】综合区级通用系统管理的安全管理IA-GSM-SM收到请求后,与飞机级通用系统管理的安全管理AC-GSM-SM间建立D-H安全通道,并向机级通用系统管理的安全管理AC-GSM-SM上传综合区级通用系统管理的安全管理IA-GSM-SM所需密钥请求信息;
3.2.4】飞机级通用系统管理的安全管理AC-GSM-SM收到密钥请求后,根据系统管理到蓝图接口SMBP所提供的各个级之间所使用的通信通道,向综合区级通用系统管理的安全管理IA-GSM-SM发送其所请求的密钥;
3.2.5】综合区级通用系统管理的安全管理IA-GSM-SM接收到密钥后向资源级通用系统管理的安全管理模块RE-GSM-SM发送资源级通用系统管理的安全管理模块RE-GSM-SM所请求的密钥;
3.2.6】资源级通用系统管理的安全管理模块RE-GSM-SM接收到密钥后通知资源级通用系统管理的配置管理模块RE-GSM-CM密钥已获得。
4】密钥使用:
根据蓝图的安全策略,通用系统管理的安全管理综合区级IA-GSM-SM与综合区级通用系统管理的安全管理IA-GSM-SM之间、综合区级通用系统管理的安全管理IA-GSM-SM与资源级通用系统管理的安全管理模块RE-GSM-SM之间需要通信时,作为发送与接收的两端调用各自已分配好的相应的密钥,对通信数据进行加解密处理,完成安全通信。
主密钥MEK采用对称密钥法产生,密钥长度为:128bit;所述公私密钥对采用非对称密钥法生成,用于加/解密主密钥MEK,密钥长度为:160bit;所述消息加/解密密钥采用对称密钥法生成,密钥长度按照加密级别的不同分别为128bit或192bit或256bit;所述消息鉴别密钥为哈希函数hash中使用的公共秘密值,其密钥长度为256bit;所述身份认证密钥为即哈希函数hash中使用的公共秘密值,其密钥长度为:256bit。
1】密钥产生
在PC机上产生系统运行时所需密钥,并将密钥安全地加载到IMA系统中,协商密钥在密钥分配阶段中动态生成。由于在IMA系统中需要进行身份认证、消息鉴别、消息及数据加/解密等操作,因此将密钥根据用途分为以下几类:
消息加/解密密钥:采用对称密钥,加密算法采用AES。由于系统中消息敏感程度、虚通道安全级别不同,消息加/解密密钥还需按照安全级别分类,根据安全级别产生不同长度的密钥。
认证密钥:身份认证时发送和接收双方使用的公共秘密值,密钥长度256bit。
消息鉴别密钥:hash函数使用的公共秘密值,密钥长度256bit。
主密钥MEK:用于对IMA存储的敏感文件进行数据加/解密。主密钥在系统运行之前设定,加载后以密文形式单独存放于IMA中。
公私密钥对:非对称密钥。用于加/解密主密钥MEK。加密算法采用ECC。密钥长度为160bit。
密钥产生之前,由系统使用者定义虚通道配置文件。根据配置文件,在PC机上产生一定数量的不同种类和不同级别的密钥,并建立密钥与虚通道之间的映射关系,生成通道用途及等级配置信息表。
Channel_ID在整个系统中编号唯一。只有消息加/解密密钥有安全级别。安全级别等级对应于消息加/解密算法中密钥的长度类型,标识为0,1...n级。0表示不需要进行消息加/解密。身份认证密钥与消息鉴别密钥不分等级。某一通道是否需要密钥在表中标识为Y或N。如:通道号为0x1001的通道,消息加密等级为2级,需要消息加/解密密钥,同时还需要身份认证密钥和消息鉴别密钥。PC机上的敏感文件(包括密钥文件)用主密钥加密后,由PC机通过网络直接加载到IMA上的文件系统中。在文件系统中,密钥按用途组织成不同类型的密钥表。首先利用对称加密密钥生成算法生成128bit的MEK,接着用MEK对蓝图、应用镜像及密钥表等进行加密,然后利用非对称加密密钥生成算法产生公私钥对(Pub,Pri),用公钥Pub对主密钥加密,得到主密钥密文MEKed并把MEKed以文件形式保存,最后再把Pri保存成文件。生成的密钥文件包括MEKedFile、PriFile、MsgKeyFile、AuthKeyFile和IntegrityKeyFile。
2】密钥加载
系统加载时,把MEKedFile、PriFile和加密后的MsgKeyFile、AuthKeyFile、IntegrityKeyFile文件一起加载到IMA的文件系统中。
上述密钥的产生与加载数据流程如图3所示
3】密钥分配
密钥的分配过程如图4所示。
密钥加载到IMA上的文件系统后,以密文形式存储。系统初始化时,AC-GSM-SM读取主密钥文件MEKedFile和PriFile,获取密文形式的MEK和明文形式的Pri。然后调用非对称解密算法,用Pri对MEK进行解密得MEK明文,再用主密钥将密钥文件解密。AC-GSM-SM将解密后的密钥文件存储在本地,等待向各个RE-GSM-SM分配密钥。
密钥分配过程的数据流程图如图4所示:
AC与IA、RE间的密钥传输采用D-H算法。Diffie-Hellman是一种双方密钥交换协议,用于两个对等实体安全地协商共享密钥。它的安全性基于有限域上计算离散对数的困难性。
在航空电子系统中,D-H协商用于上下级SM之间安全的传输密钥。当上级SM向下级SM发送所请求的密钥时,双方首先通过D-H协商产生协商密钥。发送方用协商密钥对要传输的密钥进行加密后,发送给接收方。接收方收到密文后,再用协商密钥进行解密,得到明文形式的密钥。
对于具体的RE-GSM,密钥的请求与分配过程如图5所示:
图5中密钥的请求与分配具体过程如下:
AC-GSM-SM利用APEX接口读取三张密钥文件(MsgKeyFile、AuthKeyFile和IntegrityKeyFile),用MEK对密钥文件进行解密,存储在本地。然后等待各个RE-GSM-SM请求进行密钥分配。
RE-GSM-CM通过同级逻辑接口HLI发送消息给SM,通知SM去取所需的密钥;
RE-GSM-SM收到取密钥通知后,向上级IA-GSM-SM申请所需的密钥,与IA-GSM-SM间建立D-H安全通道;
IA-GSM-SM收到请求后,AC-GSM-SM间建立D-H安全通道,上传密钥请求信息;
AC-GSM-SM收到密钥请求后,根据RE当前配置通过SMBP接口查询所用通道集合,再通过查询密钥表获取密钥;
AC-GSM-SM向IA-GSM-SM发送所请求的密钥;
IA-GSM-SM向RE-GSM-SM发送所请求的密钥;
RE-GSM-SM通知RE-GSM-CM密钥已取得。
4】密钥使用
系统初始化时,密钥管理需为AC-GSM-SM提供MEK解密密钥Pri。
系统运行时,密钥管理需为IMA GSM-SM提供主密钥MEK。RE-GSM-SM在处理消息时,密钥管理需为RE-GSM-SM内的安全代理提供所需的密钥,当进行消息加/解密、身份认证或消息鉴别时,根据通道标识分别从加密密钥表、认证密钥表和鉴别密钥表中查找所需的密钥。
符号说明:
MEK:主加密密钥
IMA:综合化模块化航空电子系统
Pub:公钥
Pri:私钥
MEKFile:主密钥文件
MEKedFile:加密后的主密钥文件
AC:飞机级
GSM:通用系统管理
SM:安全管理
RE:资源级
Channel_ID:通信通道
APEX:应用到操作系统的接口
CM:配置管理
IA:综合区
SMBP:系统管理到蓝图接口
MsgKeyFile:消息加/解密密钥文件
AuthKeyFile:身份认证密钥文件
IntegrityKeyFile:消息鉴别密钥文件
AC-GSM-SM:飞机级通用系统管理的安全管理
IA-GSM-SM:综合区级通用系统管理的安全管理
RE-GSM-SM:资源级通用系统管理的安全管理模块
RE-GSM-CM:资源级通用系统管理的配置管理模块

Claims (4)

1.综合化航空电子系统密钥管理方法,其特征在于:
1】密钥产生:
1.1】预先在PC机上产生系统运行时所需的密钥,所述密钥包括主密钥(MEK)、消息加/解密密钥、公私钥对密钥、身份认证密钥以及消息鉴别密钥;所述公私钥对密钥包括公钥(Pub)和私钥(Pri);
1.2】所述消息加/解密密钥的本身所具有的特征值和消息加/解密密钥本身组成消息加/解密密钥文件(MsgKeyFile),
所述身份认证密钥的本身所具有的特征值和身份认证密钥本身组成身份认证密钥文件(AuthKeyFile),
所述消息鉴别密钥的本身所具有的特征值和消息鉴别密钥组成消息鉴别密钥文件(IntegrityKeyFile),
所述私钥(Pri)的本身所具有的特征值和私钥(Pri)组成私钥文件(PriFile),
所述主密钥本身组成主密钥文件(MEKFile);
1.3】通过主密钥(MEK)对消息加/解密密钥文件(MsgKeyFile)、身份认证密钥文件(AuthKeyFile)和消息鉴别密钥文件(IntegrityKeyFile)分别进行加密得到加密后的消息加/解密密钥文件(MsgKeyFile)、加密后的身份认证密钥文件(AuthKeyFile)和加密后的消息鉴别密钥文件(IntegrityKeyFile),通过公钥(Pub)对主密钥文件(MEKFile)加密成加密后的主密钥文件(MEKedFile);
2】密钥传输:
将上述加密后的所有密钥文件传输给综合化模块化航空电子系统(IMA);
3】密钥分配:
3.1】飞机级通用系统管理的安全管理(AC-GSM-SM)向综合化模块化航空电子系统(IMA)请求密钥;
3.1.1】飞机级通用系统管理的安全管理(AC-GSM-SM)利用应用到操作系统的接口(APEX)读取综合化模块化航空电子系统(IMA)中的所有加密后的密钥文件并存储到飞机级通用系统管理的安全管理(AC-GSM-SM)本地; 
3.1.2】采用非对称解密算法,利用私钥(Pri)对加密后的主密钥文件MEKedFile进行解密得到主密钥(MEK);
3.1.3】利用主密钥(MEK)对加密后的身份认证密钥文件、加密后的消息加/解密密钥文件和加密后的消息鉴别密钥文件进行解密得到对应的身份认证密钥、消息加/解密密钥和消息鉴别密钥:
3.1.4】将步骤3.1.3】解密得到的所有密钥存储在飞机级通用系统管理的安全管理(AC-GSM-SM)本地等待分配;
3.2】飞机级通用系统管理的安全管理(AC-GSM-SM)向综合区级通用系统管理的安全管理(IA-GSM-SM)和资源级通用系统管理的安全管理(RE-GSM-SM)分发其所需密钥;
4】密钥使用:
根据蓝图的安全策略,飞机级通用系统管理的安全管理(AC-GSM-SM)与综合区级通用系统管理的安全管理(IA-GSM-SM)之间、综合区级通用系统管理的安全管理(IA-GSM-SM)与资源级通用系统管理的安全管理(RE-GSM-SM)之间需要通信时,作为发送与接收的两端调用各自已分配好的相应的密钥,对通信数据进行加解密处理,完成安全通信。
2.根据权利要求1所述的综合化航空电子系统密钥管理方法,其特征在于:所述步骤3.2】具体包括以下几步:
3.2.1】资源级通用系统管理的配置管理模块(RE-GSM-CM)通过同级逻辑接口HLI发送消息给资源级通用系统管理的安全管理模块(RE-GSM-SM),通知资源级通用系统管理的安全管理模块(RE-GSM-SM)去取资源级通用系统管理的安全管理模块(RE-GSM-SM)所需密钥;
3.2.2】资源级通用系统管理的安全管理模块(RE-GSM-SM)收到取密钥通知后,向上级综合区级通用系统管理的安全管理(IA-GSM-SM)申请资源级通用系统管理的安全管理模块(RE-GSM-SM)所需的密钥,并与综合区级通用系统管理的安全管理(IA-GSM-SM)间建立D-H安全通道;
3.2.3】综合区级通用系统管理的安全管理(IA-GSM-SM)收到请求后,与飞机级通用系统管理的安全管理(AC-GSM-SM)间建立D-H安全通道,并向飞机级通用系统管理的安全管理(AC-GSM-SM)上传综合区级通用系统管 理的安全管理(IA-GSM-SM)所需密钥请求信息;
3.2.4】飞机级通用系统管理的安全管理(AC-GSM-SM)收到密钥请求后,根据系统管理到蓝图接口(SMBP)所提供的各个级之间所使用的通信通道,向综合区级通用系统管理的安全管理(IA-GSM-SM)发送其所请求的密钥;
3.2.5】综合区级通用系统管理的安全管理(IA-GSM-SM)接收到密钥后向资源级通用系统管理的安全管理模块(RE-GSM-SM)发送资源级通用系统管理的安全管理模块(RE-GSM-SM)所请求的密钥;
3.2.6】资源级通用系统管理的安全管理模块(RE-GSM-SM)接收到密钥后通知资源级通用系统管理的配置管理模块(RE-GSM-CM)密钥已获得。
3.根据权利要求1或2所述的综合化航空电子系统密钥管理方法,其特征在于:所述身份认证密钥文件(AuthKeyFile)包括通信通道(Channel_ID)、是否需要、认证密钥和密钥长度;所述消息加/解密密钥文件(MsgKeyFile)包括通信通道(Channel_ID)、消息加密等级、消息加/解密密钥和密钥长度;所述消息鉴别密钥文件(IntegrityKeyFil)包括通信通道(Channel_ID)是否需要、消息鉴别密钥和密钥长度;所述私钥文件(PriFile)包括私钥和密钥长度。
4.根据权利要求3所述的综合化航空电子系统密钥管理方法,其特征在于:所述主密钥(MEK)采用对称密钥法产生,密钥长度为128bit;所述公私密钥对采用非对称密钥法生成,用于加/解密主密钥(MEK),密钥长度为160bit;所述消息加/解密密钥采用对称密钥法生成,密钥长度按照加密级别的不同分别为128bit或192bit或256bit;所述消息鉴别密钥为哈希函数hash中使用的公共秘密值,其密钥长度为256bit;所述身份认证密钥为哈希函数hash中使用的公共秘密值,其密钥长度为256bit。 
CN2010102418818A 2009-12-24 2010-07-30 综合化航空电子系统密钥管理方法 Active CN101908962B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010102418818A CN101908962B (zh) 2009-12-24 2010-07-30 综合化航空电子系统密钥管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910312111 2009-12-24
CN200910312111.5 2009-12-24
CN2010102418818A CN101908962B (zh) 2009-12-24 2010-07-30 综合化航空电子系统密钥管理方法

Publications (2)

Publication Number Publication Date
CN101908962A CN101908962A (zh) 2010-12-08
CN101908962B true CN101908962B (zh) 2012-02-01

Family

ID=43264289

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102418818A Active CN101908962B (zh) 2009-12-24 2010-07-30 综合化航空电子系统密钥管理方法

Country Status (1)

Country Link
CN (1) CN101908962B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699826A (zh) * 2013-12-17 2014-04-02 中电科航空电子有限公司 用于机载信息系统的身份认证方法以及装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103853871B (zh) * 2013-11-21 2017-05-24 北京航空航天大学 一种适用于航电系统的安全需求建模方法
CN103701612B (zh) * 2013-12-31 2017-01-18 武汉理工大学 一种标识私钥获取与发放方法
CN104486300B (zh) * 2014-11-29 2018-07-03 中国航空工业集团公司第六三一研究所 基于虚拟机的航空交换系统及方法
CN104468122A (zh) * 2014-12-05 2015-03-25 中国航空工业集团公司第六三一研究所 一种通用飞行数据的加密方法
CN109005031A (zh) * 2018-08-10 2018-12-14 湖南中车时代通信信号有限公司 一种用于铁路信号系统的密钥管理方法
CN109274646B (zh) * 2018-08-22 2020-12-22 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 基于kmip协议的密钥管理客户端服务端方法和系统及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100570668C (zh) * 2008-04-17 2009-12-16 民航数据通信有限责任公司 广播式自动相关监视信息安全传输系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10330643A1 (de) * 2003-07-07 2005-02-10 Siemens Ag Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
ES2391786T3 (es) * 2007-02-13 2012-11-29 Secunet Security Networks Aktiengesellschaft Unidad de seguridad

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100570668C (zh) * 2008-04-17 2009-12-16 民航数据通信有限责任公司 广播式自动相关监视信息安全传输系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699826A (zh) * 2013-12-17 2014-04-02 中电科航空电子有限公司 用于机载信息系统的身份认证方法以及装置

Also Published As

Publication number Publication date
CN101908962A (zh) 2010-12-08

Similar Documents

Publication Publication Date Title
Timothy et al. A hybrid cryptography algorithm for cloud computing security
CN101908962B (zh) 综合化航空电子系统密钥管理方法
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
CN106453612B (zh) 一种数据存储与共享系统
CN102624522B (zh) 一种基于文件属性的密钥加密方法
CN105743646B (zh) 一种基于身份的加密方法及系统
CN103259651B (zh) 一种对终端数据加解密的方法及系统
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
CN109587132A (zh) 一种基于联盟链的数据传递方法及装置
US9325642B2 (en) Randomness for encryption operations
CN104253694A (zh) 一种用于网络数据传输的保密方法
CN105610793A (zh) 一种外包数据加密存储与密文查询系统及其应用方法
CN110162998B (zh) 基于用户群的身份加密等值测试方法、装置、系统及介质
CN103414682A (zh) 一种数据的云端存储方法及系统
CN111490871A (zh) 一种基于量子密钥云的sm9密钥认证方法、系统及存储介质
US9954859B2 (en) Random number distribution
CN103457932A (zh) 一种云计算环境数据安全存储方法和系统
CN104270242A (zh) 一种用于网络数据加密传输的加解密装置
CN110224816A (zh) 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备
JPH09321748A (ja) 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
WO2020085151A1 (ja) サーバ装置、通信端末、通信システム、及びプログラム
CN105515757A (zh) 基于可信执行环境的安全性信息交互设备
CN106487761B (zh) 一种消息传输方法和网络设备
CN108260125B (zh) 一种基于d2d通信的内容分发应用的密钥分发方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant