CN101242275A - 基于流密码加密的安全传输方法 - Google Patents
基于流密码加密的安全传输方法 Download PDFInfo
- Publication number
- CN101242275A CN101242275A CNA2008103004973A CN200810300497A CN101242275A CN 101242275 A CN101242275 A CN 101242275A CN A2008103004973 A CNA2008103004973 A CN A2008103004973A CN 200810300497 A CN200810300497 A CN 200810300497A CN 101242275 A CN101242275 A CN 101242275A
- Authority
- CN
- China
- Prior art keywords
- stream cipher
- receiving equipment
- transmitting apparatus
- encrypting
- transmission method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
安全传输中的对称加密技术,特别涉及是流密码加解密的同步技术。发明内容本发明所要解决的技术问题是,为增强流密码加解密保护方式中的同步信息的保密性,提供一种数据流安全传输方法。基于流密码加密的安全传输方法:在由流密码加密后的密文数据传输过程中,以与明文数据、密文数据独立的时钟作为同步信号,实现流密码加解密的同步;所述同步信号不伴随密文数据传输。本发明能增强流密码加解密保护方式中的同步信息的保密性,最大限度的减少了系统信息的泄露,从而在保证流密码加密系统正确加解密的前提下,提高了流密码加密系统的安全性。
Description
技术领域
本发明涉及安全传输中的对称加密技术,特别涉及是流密码加解密的同步技术。
背景技术
在各种信息传送系统中,为了保证参与信息交换的实体是合法的、有效的,必须对参与实体的身份进行安全认证,并对在合法实体间交换的信息进行加密。例如在军事通信中首先需要对对方的身份进行认证,其次必须对传输的信息进行高强度加密,以防止军事情报信息的泄露;在电子商务等互联网环境中,同样需要对对方的身份进行鉴别,并把在双方之间传输的数据进行加密,防止非法分子的恶意攻击、破坏和窃取;在智能卡等应用环境中,需要对接入设备的合法有效性进行认证,并对安全信道进行加密保护。对在合法设备之间的数据传输必须进行加密保护,这是信息安全传输的基础,是继安全认证系统之后的一个最重要的保护环节。例如在数字电视领域,在合法的视频源设备与显示设备的接口间必须进行加密保护,防止影音内容被非法窃取、肆意盗版。
在安全系统中,在通信双方进行传输加密的数据之前,要对设备进行身份认证以保证通信双方的身份都是真实的、合法有效的。如果认证不能获得成功,则不进行数据传输或者不能对加密的数据进行正确的解密,以让受保护的数据信息不受非法侵害。对数据的加密通常分为对称加密和公钥加密两种方法。在通信双方认证成功后,将选择一种数据加密方式,产生一个共享密钥或相互交换公钥。但是,由于公钥加密机制安全强度弱,在重要场合的数据加密传输公钥加密机制是不能满足需要的,比如军事通信、金融系统等。特别是在一些大数据量的数据加密传输,如卫星通信、数字电视、导弹电视制导等领域,使用公钥加密和分组加密是不可能完成的,而必须使用流密码对称加密。
例如,国外的HDCP(宽带数字内容保护)系统。HDCP用于保护HDMI和DVI接口传输的数字内容,其中使用的加密技术也是流密码技术。用于HDCP保护的普通流密码、伪随机数生成机制包含三个线性反馈移位寄存器、S盒子、两个线性变换模块和一个组合输出模块。其中,三个线性反馈移位寄存器LFSR每个时钟触发为S盒子和线性变换模块提供1比特的更新数据。两个轮函数变换,输出168比特的数据,密钥流输出函数选取其中的部分数据作为输出,经过线性变换,每次脉冲输出24比特的数据流。HDCP的流密码保护机制包含三个LFSR,输入密钥长度为56比特,对于目前高速的计算机搜索速度来说,这一长度的密钥并不足以抵抗密钥搜索攻击。我国的UCPS(数字接口内容保护体系)也采用了类似的流密码加密技术,只是在流密码的产生算法上与HDCP有较大的差异。这也说明了流密码技术正在得到越来越广泛的应用。
但是,随着流密码技术的广泛应用,流密码本身具有的一些弱点也开始逐渐暴露出来。因为流密码加密是对大数据流的顺序加密,对同一组数据的加密和解密必须是同一个密码。即使加密设备和解密设备产生了相同的流密码序列,但是如果加密序列和解密序列出现了偏移则所有的加密内容都不能被正确的解密。因此,加密流密码以解密流密码的同步就变得十分重要。而传统的流密码同步方式,虽然可以实现流密码的同步,但是它在同步过程中传输了很多未加密的同步信息,破坏者可以很容易的窃听同步信息,破解流密码加密机制,破坏数据传输、截取传输内容。
另外,HDCP系统已经被证实安全性不高,攻击者只需要大约40台装有HDCP系统的设备,就可以得到一些系统参数,进而仿冒合法的HDCP设备,在没有授权的情况下接收被保护的数字内容。而目前绝大多数的流密码都采用了与HDCP类似的架构设计,不安全的流密码同步机制已经成为流密码加密系统的一个致命威胁。
发明内容
本发明所要解决的技术问题是,为增强流密码加解密保护方式中的同步信息的保密性,提供一种数据流安全传输方法。
本发明为解决上述技术问题所采用的技术方式是,基于流密码加密的安全传输方法:在由流密码加密后的密文数据传输过程中,以与明文数据、密文数据独立的时钟作为同步信号,实现流密码加解密的同步;所述同步信号不伴随密文数据传输。
所述同步信号可以为独立于发送设备和接收设备的第三方所发送的强制同步信号或系统广播时间基准信号;也可以为发送设备和接收设备内部对传输的密文数据进行计数或计时而产生的强制信号。
具体包括以下步骤:
a、接收设备和发送设备同时产生一个初始化向量;
b、接收设备和发送设备利用初始化向量对其中的流密码产生器进行初始化,接收设备中的流密码产生器与发送设备中的流密码产生器生成相同的流密码;
c、发送设备用流密码将明文数据加密,将密文数据传输至接收设备;
d、接收设备用相同的流密码将密文数据解密为明文数据;
e、发送设备与接收设备根据同步信号更换初始化向量,返回到步骤b。
步骤e中若密文数据从发送设备到接收设备的传输时间大于或等于同步信息产生时间间隔,接收设备对同步信号做延时处理;发送设备和接收设备在更换初始化向量之前,先对流密码加解密是否同步进行校验,若流密码加解密不同步,则中断发送设备返回步骤a;若流密码加解密同步,则更换初始化向量。通过在传输的密文数据中添加的一个固定常数位来判断流密码加解密是否同步。所述b中接收设备中的流密码产生器与发送设备中的流密码产生器生成流密码过程中,采用混淆网络对流密码生成过程中的中间结果进行变换,使得输入流密码产生器的初始化向量与流密码产生器输出的流密码不相关。
本发明的有益效果是,增强流密码加解密保护方式中的同步信息的保密性,最大限度的减少了系统信息的泄露,从而在保证流密码加密系统正确加解密的前提下,提高了流密码加密系统的安全性。
附图说明
图1是常规的流密码产生器的流密码产生流程;
图2是本发明流密码同步结构;
图3是本发明中接收端同步信号延时的流密码同步结构。
具体实施方式
安全系统中流密码产生流程如图1所示:
1、先产生共享密钥Ki(初始化向量)。将共享密钥Ki,或者再加上一个可选择参数Vi,输入流密码产生器的第一层线性反馈移位寄存器LFSR(线性移位反馈寄存器),利用LFSR对Ki进行置乱,然后将置乱后的Ki选择输出Si;
2、将LFSR的输出结果Si,输入到一个混淆网络中,经过进一步的变换得到一个与Ki几乎不相关的输出Xi;
3、在S盒子变换模块和线性变换模块,任意随机数An和前一流密码序列的部分数据Mi,以及经杂凑变换产生的Xi作为S盒子以及线性变换模块的输入,经过一系列的S盒子或矩阵运算,得到输出Gi。S盒子变换可以是一个,也可以是多个,可以是多重S盒子变换,也可以是多个S盒子并行变换。线性变换可以是矩阵运算,也可以行列变换,甚至移位变换;
4、将S盒子和线性变换模块的输出Gi,通过特定的组合逻辑,进行特定的位组合与变换,得到流密码序列输出Ci。
生成流密码过程中,为了使输入流密码产生器的初始化向量与流密码产生器输出的流密码不相关,可采用混淆网络对流密码生成过程中的中间结果(如共享密钥Ki、LFSR的输出结果Si、S盒子变换模块和线性变换模块的输出结果Gi)进行变换不限于上述流程,混淆网络可以使用多次,或在不同步骤间使用。
如图2所示,同步信号源,直接与发送设备和接收设备相连,直接将同步信号输入其中的流密码产生器,当系统的基于独立时钟的流密码同步信号第一次有效时,发送设备中的加密模块利用流密码序列Ci对明文数据进行加密,接收设备中的解密模块利用相同的流密码序列Ci对接收到的密文数据进行解密成明文数据。若密文数据从发送设备到接收设备的传输时间大于或等于同步信息发送时间间隔,接收设备对收到的同步信号做延时处理,如图3所示。当系统的基于独立时钟的流密码同步信号再次有效时,发送设备和接收设备同时更新流密码序列。流密码序列更新的具体方法有很多种,比如利用前一次的流密码输出结果作为初始化向量重新初始化流密码产生器,或者利用一个全新的初始向量来重新初始化流密码产生器。收发设备用于初始化流密码产生器的初始化向量必须相同,它可以是在发送设备与接收设备在认证过程产生的,可以是认证成功后产生的,可以是预置固定的,也可以是由外部输入的。初始化向量产生方法视具体应用场景而定,可以是灵活多样的。
在利用流密码加密的过程中,发送设备和接收设备首先必须成功完成认证,并产生相同的共享密钥(初始化向量)。然后发送设备和接收设备就可以利用流密码产生器在两个设备中生成相同的流密码序列,并以此实现对数据的加解密。在对数据加密的开始及加密的过程中,使用基于独立于明文数据流和密文数据流的时间信号,同步信号不伴随数据流传输,即同步信号不在收发设备之间传输,非法设备不能在传输的数据流中获取同步信息。这样可以大大的减少系统中在发送设备和接收设备之间传输的系统同步信息,使可能泄露的加密信息降到了最小。这就使不法分子想通过分析系统中传输加密信息来破解、破坏系统的可能性降到最小。
若接收设备是非法设备,则非法的接收设备不能获得与发送设备相同的共享密钥,则不能产生与发送设备相同的流密码序列。非法接收设备不能对加密内容进行正确解密。若接收设备是非法设备,且流密码产生方式和流密码的初始共享密钥均被非法接收设备获取,则非法接收设备不能从传输数据流中获取流密码同步信息,不能对加密的传输内容进行正确解密。
在保密数字内容传输中,安全的系统流密码同步方式对可以大大减少系统加密信息的泄露、增强流密码加密系统的安全性。发送设备和接收设备利用流密码进行数据加密的传输过程中,即使部分流密码、伪随机数被截获,或者部分密文数据被破坏也可以保证未被破坏部分数据的有效传输和系统的安全。
具体操作实现时,认证及流密码产生算法可以根据实际实施情况的不同,灵活选取。同时在不同的流密码加密系统中,用于产生独立同步信号的信号源也可以是不同来源的,如来自权威的第三方的信号、系统基准时钟等。具体信号源的选取应符合方案设计的需要。
实施例1
同步信号源来自系统基准时间。
1、设备已完成完全认证,并产生初始化向量Ki;
2、把Ki送入LFSR,在进行一系列的置乱运算后,得到输出Si;
3、将Si作为混淆网络的输入,在经过一系列运算后,得到输出Xi;
4、将Xi、Mi及随机数An作为S盒子模块和线性变换模块的输入,在经过S盒子变换和线性变换后,得到输出Gi;
5、将Gi输入组合逻辑模块,对Gi进行压缩或扩充处理后最后得到最后的流密码输出Ci;
6、系统在加解密之前先设定一时间基点,若密文数据从发送设备到接收设备的传输延时远小于流密码的更换周期,则发送设备和接收设备在系统设定的时间基点同时开始加解密,否则需对接收端的同步信号做相应的延时处理;
7、发送设备和接收设备在约定的系统时间点同时更换流密码产生器的初始化向量,以实现流密码序列的更新。接收设备检测并检视流密码是否同步,若不同步则中断发送设备,重新开始流密码加密。
实施例2
同步信号源来自权威的第三方。
1、设备已经完成完全认证,并产生共享密钥Ki;
2、把Ki送入LFSR模块,在进行一系列的置乱运算后,得到输出Si;
3、将Si作为混淆网络的输入,在经过一系列运算后,得到输出Xi;
4、将Xi、Mi及随机数An作为S盒子模块和线性变换模块的输入,在经过S盒子变换和线性变换后,得到输出Gi;
5、将Gi输入组合逻辑模块,对Gi进行压缩或扩充处理后最后得到最后的流密码输出Ci;
6、系统的同步由权威的第三方发出的信号控制。若密文数据从发送设备到接收设备的传输延时远小于流密码的更换周期,则发送设备和接收设备在权威的第三方的同步信号第一次到来时同时开始加解密,否则需对接收端的同步信号做相应的延时处理;
7、发送设备和接收设备在权威的第三方的同步信号到来时,同时更换流密码产生器的初始化向量,以实现流密码序列的更新。接收设备检测并检视流密码是否同步,若不同步则中断发送设备,重新开始流密码加密。
Claims (8)
1. 基于流密码加密的安全传输方法,其特征在于,在由流密码加密后的密文数据传输过程中,以与明文数据、密文数据独立的时钟作为同步信号,实现流密码加解密的同步;所述同步信号不伴随密文数据传输。
2. 如权利要求1所述基于流密码加密的安全传输方法,其特征在于,所述同步信号为独立于发送设备和接收设备的第三方所发送的强制同步信号或系统广播时间基准信号。
3. 如权利要求1所述基于流密码加密的安全传输方法,其特征在于,所述同步信号为发送设备和接收设备内部对传输的密文数据进行计数或计时而产生的强制信号。
4. 如权利要求1、2或3所述基于流密码加密的安全传输方法,其特征在于,具体包括以下步骤:
a、接收设备和发送设备同时产生一个初始化向量;
b、接收设备和发送设备利用初始化向量对其中的流密码产生器进行初始化,接收设备中的流密码产生器与发送设备中的流密码产生器生成相同的流密码;
c、发送设备用流密码将明文数据加密成密文数据,并将密文数据传输至接收设备;
d、接收设备用相同的流密码将密文数据解密为明文数据;
e、发送设备与接收设备根据同步信号更换初始化向量,返回到步骤b。
5. 如权利要求4所述基于流密码加密的安全传输方法,其特征在于,步骤e中若密文数据从发送设备到接收设备的传输时间大于或等于同步信息产生时间间隔,则接收设备对同步信号做延时处理。
6. 如权利要求4所述基于流密码加密的安全传输方法,其特征在于,步骤e中发送设备和接收设备在更换初始化向量之前,先对流密码加解密是否同步进行校验,若流密码加解密不同步,则中断发送设备返回步骤a;若流密码加解密同步,则更换初始化向量。
7. 如权利要求6所述基于流密码加密的安全传输方法,其特征在于,通过在传输的密文数据中添加的一个固定常数位来判断流密码加解密是否同步。
8. 如权利要求4所述基于流密码加密的安全传输方法,其特征在于,步骤b中接收设备中的流密码产生器与发送设备中的流密码产生器生成流密码过程中,采用混淆网络对流密码生成过程中的中间结果进行变换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008103004973A CN101242275B (zh) | 2008-03-07 | 2008-03-07 | 基于流密码加密的安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008103004973A CN101242275B (zh) | 2008-03-07 | 2008-03-07 | 基于流密码加密的安全传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101242275A true CN101242275A (zh) | 2008-08-13 |
CN101242275B CN101242275B (zh) | 2011-01-26 |
Family
ID=39933504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008103004973A Expired - Fee Related CN101242275B (zh) | 2008-03-07 | 2008-03-07 | 基于流密码加密的安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101242275B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118628A (zh) * | 2009-12-30 | 2011-07-06 | 上海华虹集成电路有限责任公司 | Ucps协议的兼容性测试系统 |
CN102968598A (zh) * | 2012-11-08 | 2013-03-13 | 四川虹微技术有限公司 | 数字文件的解密方法 |
CN104734843A (zh) * | 2013-12-19 | 2015-06-24 | 江苏吉美思物联网产业股份有限公司 | 一种同步3des保密通信方法 |
CN105024807A (zh) * | 2014-04-30 | 2015-11-04 | 宇龙计算机通信科技(深圳)有限公司 | 数据处理方法及系统 |
CN106031079A (zh) * | 2013-12-20 | 2016-10-12 | 皇家飞利浦有限公司 | 加密算法中的运算符提升 |
CN106165353A (zh) * | 2014-04-14 | 2016-11-23 | 美国莱迪思半导体公司 | 使用点对点认证协议对加密流进行高效路由 |
WO2018019029A1 (zh) * | 2016-07-29 | 2018-02-01 | 华为技术有限公司 | 一种数据同步方法及设备 |
CN116305080A (zh) * | 2023-05-15 | 2023-06-23 | 豪符密码检测技术(成都)有限责任公司 | 一种密码通用检测方法 |
-
2008
- 2008-03-07 CN CN2008103004973A patent/CN101242275B/zh not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118628A (zh) * | 2009-12-30 | 2011-07-06 | 上海华虹集成电路有限责任公司 | Ucps协议的兼容性测试系统 |
CN102118628B (zh) * | 2009-12-30 | 2013-10-16 | 上海华虹集成电路有限责任公司 | Ucps协议的兼容性测试系统 |
CN102968598A (zh) * | 2012-11-08 | 2013-03-13 | 四川虹微技术有限公司 | 数字文件的解密方法 |
CN102968598B (zh) * | 2012-11-08 | 2015-09-30 | 四川虹微技术有限公司 | 数字文件的解密方法 |
CN104734843A (zh) * | 2013-12-19 | 2015-06-24 | 江苏吉美思物联网产业股份有限公司 | 一种同步3des保密通信方法 |
CN106031079A (zh) * | 2013-12-20 | 2016-10-12 | 皇家飞利浦有限公司 | 加密算法中的运算符提升 |
CN106031079B (zh) * | 2013-12-20 | 2019-10-11 | 皇家飞利浦有限公司 | 加密算法中的运算符提升 |
CN106165353A (zh) * | 2014-04-14 | 2016-11-23 | 美国莱迪思半导体公司 | 使用点对点认证协议对加密流进行高效路由 |
CN105024807A (zh) * | 2014-04-30 | 2015-11-04 | 宇龙计算机通信科技(深圳)有限公司 | 数据处理方法及系统 |
WO2018019029A1 (zh) * | 2016-07-29 | 2018-02-01 | 华为技术有限公司 | 一种数据同步方法及设备 |
CN116305080A (zh) * | 2023-05-15 | 2023-06-23 | 豪符密码检测技术(成都)有限责任公司 | 一种密码通用检测方法 |
CN116305080B (zh) * | 2023-05-15 | 2023-07-28 | 豪符密码检测技术(成都)有限责任公司 | 一种密码通用检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101242275B (zh) | 2011-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101242275B (zh) | 基于流密码加密的安全传输方法 | |
US7900047B2 (en) | Method and apparatus for encrypting data transmitted over a serial link | |
CN101242265A (zh) | 安全系统中流密码、伪随机数产生方法 | |
CN1655503B (zh) | 安全密钥认证和等级系统 | |
KR101094857B1 (ko) | 디지털 저작권 관리 동글로부터의 보호된 리턴 패스 | |
CN101478548B (zh) | 数据传输的加密和完整性校验方法 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
RU2006147370A (ru) | Способ дескремблирования скремблированного информационного объекта контента | |
WO2001039429A1 (en) | Integrity check values (icv) based on pseudorandom binary matrices | |
KR20020040796A (ko) | 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치 | |
CN102075802B (zh) | 一种机顶盒和智能卡安全通信的方法 | |
US20130275755A1 (en) | Systems, methods and apparatuses for the secure transmission of media content | |
CN102833246A (zh) | 一种社交视频信息安全方法与系统 | |
CN101394398B (zh) | 一种面向终端数字接口的内容保护方法及系统 | |
CN1554164A (zh) | Usb鉴权接口 | |
CN101697511B (zh) | 一种移动流媒体条件接收方法与系统 | |
CN101867471A (zh) | 基于无理数的des认证加密算法 | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
CN102598575A (zh) | 用于对密码保护的有效数据单元加速解密的方法和系统 | |
CN105191332A (zh) | 用于在未压缩的视频数据中嵌入水印的方法和设备 | |
KR20150064042A (ko) | 디지털 데이터 블록 암호화 및 해독화 방법 | |
CN201515456U (zh) | 数字电视接收终端的安全装置、机顶盒和接收终端 | |
CN100459493C (zh) | 流密码生成器、随机数生成方法、加密系统及加密方法 | |
WO2011052180A1 (ja) | 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム | |
CN103546781A (zh) | 对机顶盒终端进行安全控制的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110126 Termination date: 20160307 |