CN102124680B - 网络上传输的数据的完整性保护的方法和设备 - Google Patents

网络上传输的数据的完整性保护的方法和设备 Download PDF

Info

Publication number
CN102124680B
CN102124680B CN200980131614.0A CN200980131614A CN102124680B CN 102124680 B CN102124680 B CN 102124680B CN 200980131614 A CN200980131614 A CN 200980131614A CN 102124680 B CN102124680 B CN 102124680B
Authority
CN
China
Prior art keywords
data
application program
crc
network
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980131614.0A
Other languages
English (en)
Other versions
CN102124680A (zh
Inventor
J·洛佩兹
J-M·卡姆斯
J-M·库韦涅
G·泽穆尔
M·彼尔瑞特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Operations SAS
Original Assignee
Airbus Operations SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Operations SAS filed Critical Airbus Operations SAS
Publication of CN102124680A publication Critical patent/CN102124680A/zh
Application granted granted Critical
Publication of CN102124680B publication Critical patent/CN102124680B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

在网络(515)上从发送应用程序(520)向接收应用程序(525)传输数据(550)的方法包括:由发送应用程序通过使用预定义规则对数据进行编码的步骤,由接收应用程序通过使用预定义规则检测至少一个被传输数据的篡改的步骤,和在检测到数据篡改的情况下,对被篡改数据进行修复的步骤。在实施方式中,在编码步骤中、在篡改检测步骤中和在修复步骤中,进行循环冗余校验或加密。

Description

网络上传输的数据的完整性保护的方法和设备
技术领域
本发明涉及一种保护网络上传输的数据的完整性的方法和设备。本发明尤其适用于在使用AFDX(Avionics Full DupleX的首字母缩写)技术的网络通信。但是,本发明可适用于所有的通信网络,尤其是基于IEEE 802.3标准的通信网络。
背景技术
AFDX技术是航空电子网络内的一种新型的参照技术。它用于不同的飞机计算机之间的数据的交换。它基于在网络上通过AFDX交换器进行Ethernet 802.3以太网帧交换的消息传输。负责发送或接收数据的终端设备布置在负责这些数据传送的交换器周围。
因此,正是与允许考虑航空领域的实时约束和验证约束的一些特定改变相关联的交换以太网(全双工模式)已被选择用于新的航空电子网络。AFDX由ARINC(Aeronautical Radio,Incorporated(航空无线电公司)的首字母缩写,已注册商标)664标准的第7部分定义,该标准另外考虑到后续需求,如机密性或与IPv6协议的兼容性。
这样,AFDX以开放标准为基础,符合航空电子设备用的模块通信系统的目标。它提供资源共享装置、分流装置并且提供航空验证所需的决定因素和可用性。AFDX的特定功能的大部分是在数据链路层级。
为了适应网络可用性的需求,AFDX网络在物理上是冗余的:每个终端设备在两个不同的通道上向交换器的独立组件发送消息,两个通道全都保证相同传输。这样能够减少传输失败的数量和与设备障碍相关的问题。这种冗余还保证在一个、甚至几个交换器出现故障时飞机的“调度”(départ)。
数据流的强分离基于在被称作VL(virtual link(虚拟链路)的首字母缩写)的通信通道的通频带的留出。这些通道与发送器相关联,数据在其中在Ethernet以太网上以多播(英语为multicast)模式传输。交换器通过访问控制列表(其英语首字母缩写为ACL)的机制允许进行分流,访问控制列表的机制以类似于IP(Internet Protocol(因特网协议)的首字母缩写)技术中使用的防火墙的方式根据地址过滤通信量(Ethernet或MAC,Medium Access Control(媒体访问控制)的首字母缩写)。
为了保证遵守数据传输的实时约束,AFDX虚拟链路与通频带规范(或“协议”)相关联。这些规范确定传输的帧的最大尺寸和两帧之间的最短时间。这两个参数允许估计给定虚拟链路的最大通频带。因此协议由管理这些虚拟链路的交换器负责。
传输的决定因素和时间由避免冲突和重发送、与交换相关联的通频带协议保证。
虚拟链路的概念允许计算最大传输的等待时间,这样就允许进行系统的航空验证。在实践中,因此以太网必须开发不足(sous-exploité)以便能建立这些保证。
通过属于AFDX帧(802.3)的构成部分且由802.3标准规定的循环冗余校验、或CRC(Cyclic Redundancy Check的首字母缩写),进行数据的非篡改检测。
CRC机制以如下方式被使用:
-每次用户发送帧时,通信接口的根据OSI模式的“链路”层——MAC层负责计算在帧中传送的CRC;
-在每个AFDX交换器处,对于接收到的每个帧,通过CRC检验完整性;如果帧被篡改,交换器就将其破坏;否则,帧就向接收设备交换;
-在每个接收设备处,例如对交换器,对于任何被接收的帧,完整性都通过CRC检验;如果帧被改变,接收设备将其破坏;否则帧就上升到高层级的功能。
CRC在传输前被计算并加入帧中。在接收时,重新计算CRC,并将其与已接收的CRC相比较以检验它们的一致性。构建CRC计算,以便以极高的概率检测到某些类型的错误,如传输中由于干扰造成的错误。
在基于802.3帧的网络(以太网)中,消息未被改变过的保证因此建立在使用具有一定的不校验概率的CRC的基础上。
该CRC由多项式除法生成,并建立在编码理论(利用生成多项式的循环码,汉明距离等)的基础上。
CRC覆盖质量建立在以下假设的基础上:
-干扰元素(噪声)遵循均匀概率定律,
-噪声独立于消息,
-噪声可为间断式。
如果这些假设保持有效,尤其是如果在网络的所有元素都只能随机改变消息,则所述CRC机制具有一定可信度。
相反地,如果假设一些设备如交换器了解CRC的计算机制、它们是智能的和它们可能会恶意行为,则可以假定它们知道利用正确的CRC但被改变的数据来设计有效帧。对于危急通信来说,这种假设使得使用唯一802.3CRC的目的失效。
目前,想要预防这种类型的问题(未检测到的错误数据)的任何飞机功能都不得不使用规避装置,规避装置在于通过两个不同路径发送数据、然后比较两个接收到的数据以验证完整性。这两个路径可基于同一网络,但是,无论何时,两个数据都不应当穿过相同设备。另一种技术是在网络中发送一个数据,并使用另一种通信技术(ARINC429,CAN,Car Area Network(车用局域网)的首字母缩写)发送另一数据。
这些技术中的每一种都成本昂贵且实施复杂。
发明内容
本发明旨在弥补这些缺陷。
因此,根据第一方面,本发明旨在于网络中从发送应用程序到接收应用程序传输数据的方法,其特征在于该方法包括:
-由所述发送应用程序通过使用预定义规则对所述数据进行编码的步骤,
-由所述接收应用程序通过使用所述预定义规则对至少一个被传输数据进行篡改检测的步骤,和
-在检测到数据存在篡改的情况下,对被篡改数据进行修复的步骤。
因此,每个数据端到端地受到保护,应用程序使用预定义的编码规则和解码规则,这使得它们独立于网络中使用的通信装置。实施本发明的另一优势在于编码的选择可适应于所考虑的错误类型和预期达到的可信度。
因此,本发明允许获得在使用AFDX或802.3(以太网)技术的网络上的消息的篡改校验的独立性。基于简单的编码,使其应用在具有有限性能的飞机计算机上成为可能。
根据特别的特征,在编码步骤中、在篡改检测步骤中和在修复步骤中,进行循环冗余校验。
优选地,码建立在与CRC IEEE 802.3尽可能不同的CRC的基础上。它可以防护对数据的任意篡改,鉴于它并不为网络的工作设备或交换器已知,这使这些设备引起的篡改假设无效。
根据特定的特征,在编码步骤中和在篡改检测步骤中执行加密。
根据特定的特征,所述加密建立在MAC(“MessageAuthentification Codes”(消息验证码)的首字母缩写)验证码的基础上。
根据特定的特征,所述加密应用密码散列函数。
由于这些设置中的每一种,因而具有更强的对抗“蓄意”类破坏(数据移位,两个消息的级联,两个消息之间的异或XOR等)的抵抗力。
根据特定的特征,本方法包括线性变换K的步骤。
根据特定的特征,线性变换K的步骤应用“异或”函数。
根据特定的特征,线性函数K的结果被划分成各自被取反的多个块。
根据特定的特征,如上简短阐述的本发明的目标方法使用通过循环冗余校验处理被取反的块的扩展盒。
根据第二方面,本发明旨在一种在网络中从发送应用程序到接收应用程序传输数据的设备,其特征在于所述设备包括:
-由所述发送应用程序通过使用预定义规则对所述数据进行编码的装置,
-由所述接收应用程序通过使用所述预定义规则对至少一个被传输数据进行篡改检测的装置,和,
-在检测到数据存在篡改的情况下适于对被篡改数据进行修复的数据修复装置。
本设备的优点、目的和特定特征与如上简短阐述的方法的优点、目的和特定特征类似,这里不再赘述。
附图说明
本发明的其他优点、目的和特定特征将从下述的以解释性而非限定性的目的结合附图进行的描述中体现出来,附图中:
-图1示意性示出用于传输应用数据的AFDX网络的实施,
-图2示意性示出在图1所示的网络上流通的数据帧,
-图3示意性示出在AFDX网络上的已知类型的传输,
-图4详细示出应用网络和总线的本发明的实施例,
-图5示意性示出在应用层级的编码的实施,
-图6示意性示出在图5所示的网络上流通的数据帧,
-图7示意性示出本发明目标方法的一特别实施方式,
-图8示意性示出在图7所示的网络上流通的数据帧,
-图9示意性示出本发明目标方法的另一特别实施方式,
-图10示意性示出在图9所示的网络上流通的数据帧,和
-图11和12以逻辑图形式示出图9所示的特别实施方式的两种实施变型中执行的步骤。
具体实施方式
在图1中观察到通过网络115相互连接的两个端系统105和110。发送端系统105使用发送应用程序120,接收端系统110使用接收应用程序125。网络115为AFDX技术。在这个例子中,发送应用程序120向接收应用程序125发送应用数据。为此,发送应用程序120传输应用数据150到端系统105的AFDX接口130(见图2)。
AFDX接口130负责添加被称为“UDP/IP”的协议头部155于这个应用数据150,并将结果封装在符合802.3标准的帧160中。该帧160由数据头部165、UDP/IP头部155和应用数据150以及循环冗余校验CRC 170形成。头部165用来识别消息的发送方和接收方,而CRC 170可以验证帧的完整性。
当端系统110接收到帧160时,其AFDX接口135通过应用CRC170验证帧160的完整性。在接收帧160后,接口135使用协议头部155以提取应用数据150,应用数据被传输至接收应用程序125。
图3示出传统的AFDX网络通信,端系统205使用虚拟链路(或“VL”)215以向端系统210发送数据。发送端系统205使用发送应用程序220,而接收端系统210使用接收应用程序225。AFDX帧沿着虚拟链路215穿过两个AFDX接口230和235以及两个交换器240。在这个结构中,交换器240可通过修改数据和CRC来篡改AFDX帧,以使得不可能检测到错误。例如,如果端系统205是显示屏,速度类型的信息就可能是虚假的并在读取它时引起错误。
在接下来的描述、尤其在对图4至图10的描述中,为清楚起见,只示出了网络,而未示出网络具有的虚拟路径和交换器。
图4详细示出本发明的一种实施方式,其允许在接收帧时检测应用数据的破坏。在图4中,观察到通过AFDX网络315上的虚拟链路相互连接的两个端系统305和310。发送端系统305使用发送应用程序320和AFDX接口330,而接收端系统310使用接收应用程序325和AFDX接口335。
在该实施方式中,采用了两种类型的技术:AFDX网络315和“ARINC 429”总线345。端系统305在AFDX网络315的虚拟链路上和在“ARINC 429”总线345上传送相同消息。端系统310的接收应用程序325接收到两个消息,并可将它们进行比较。如果它们相同,接收应用程序325就使用其中之一,否则就将其破坏。
图5示出一种方案,其利用不为AFDX网络415所知的、也就是不为其交换器所知的应用层级的编码。在图5中,观察到通过AFDX网络415上的虚拟链路相互连接的两个端系统405和410。发送端系统405使用发送应用程序420和AFDX接口430,而接收端系统410应用所述接收应用程序425和AFDX接口435。端系统405的发送应用程序420通过执行编码函数440将消息进行编码,然后向其AFDX接口430传输编码应用数据450(见图6)。AFDX接口430在由编码函数440编码过的数据450中添加协议头部(UDP/IP)455,然后将结果封装于与802.3标准相符的帧460中。
这个帧460由802.3头部465,UDP/IP协议头部455、编码应用数据450和CRC 470形成。802.3头部465用来识别消息的发送方和接收方,而CRC 470可以验证帧的完整性。
在接收中,端系统410接收该帧,其AFDX接口435通过CRC470验证帧的完整性。在接收完整的帧后,AFDX接口435使用协议头部455以提取编码应用数据450并将其传输至接收应用程序425。接收应用程序425执行其解码函数445,以获得应用数据450再使用该应用数据。
接下来描述两种实施方式及相关编码。在如图7所示的第一种实施方式中,使用应用的循环冗余校验。在图7中观察到通过AFDX网络上的虚拟链路515相互连接的两个端系统505和510。发送端系统505使用发送应用程序520和AFDX接口530,而接收端系统510使用接收应用程序525和AFDX接口535。CRC计算函数540属于发送应用程序520的整体构成部分,而CRC计算函数545属于接收应用程序520的整体构成部分。
在发送中,CRC函数540计算CRC(32位)575(见图8)的数值,该数值再被加入应用数据550中。然后,这个新的数据被传输至通信堆栈,通信堆栈负责将其在网络515上发送。
在接收中,CRC函数545重新计算CRC 575并将其与帧560中接收到的CRC进行比较。如果它们相同,那么数据即称为是“完整”的,CRC 575便被提取出以得到应用数据550。
该CRC 575尽可能地与建立在以下的生成多项式基础上的802.3CRC不同:
x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1
而CRC 575本身也建立在32次多项式的基础上,其与以上给出的802.3CRC的多项式不同但保证为至少6的汉明距离的CRC码。纠错码理论允许设计AFDX网络上可用的和基于多项式的四个CRC。
这样,所使用的CRC 575以下述内容作为规范:
-CRC 575在统计上相对于802.3CRC是独立的,和
-对(数据,CRC(数据))形式的数据(由n比特形成),CRC 575具有最大的可能最小距离,其中数据长度≤700字节并且CRC(数据)是32位长度的函数。
在第二种实施方式中,如图9所示。在图9中,观察到通过AFDX网络上的虚拟链路615相互连接的两个端系统605和610。发送端系统605使用发送应用程序620和AFDX接口630,而接收端系统610使用接收应用程序625和AFDX接口635。密码函数640属于发送应用程序620的整体构成部分,而密码函数645属于接收应用程序620的整体构成部分。
假设网络615的交换器可以彼此以对立的方式运行。在方法意义上,应用层的完整性的控制应独立于网络完整性的控制。因此,采用密码技术,且优选应用消息验证码(MAC)。因此产生认证块(证书)675(见图10),其建立在待传输的应用数据650和密钥的基础上。根据公式c=h(m)确定证书,其中m指消息(这里即应用数据650),h指使用密钥的加密函数。
在再发送中,数据m被转换为消息M,消息M由数据650和证书c=h(m)675的级联组成。网络615不会计算函数h(m),因为它不知道密钥。如图10所示的帧660也包括协议头部655、符合802.3标准的头部665和循环冗余校验CRC 670。
接收端系统610对数据650执行同样计算,并将如此得出的MAC与接收到的MAC进行比较。在不同的情况下,丢弃消息。否则应用数据650由接收应用程序625运行。在变型中,接收消息M时,解密函数通过了解所使用的密钥来提取应用数据m 650。被接收消息的完整性因此得到验证。
下面将详细描述两种实施变型。在第一种变型中,使用32位证书工作,在第二种变型中,使用64位证书工作,其相对前者的优势在于:
-攻击成功概率除以232
-如果使用转换表,就可以验证其完整性,
-证书受到(已知称作扩展的)额外防护度的保护。
在第一种实施变型中,函数h由如图11所示的多个任务组成:
-第一任务705使用消息的散列原理(英语为“hash”(哈希)),以便生成称为聚合的32位数据。通过使用执行散列的生成多项式得到这些32位数据;
-为增加散列中得到的这些32位的非对称性,线性变换K的任务710被使用并由XOR(“异”或)组成。在S-盒前它由密钥K1组成;
-然后,执行建立在高非线性函数基础上的变换任务715,以加密任务710的结果。任务715使用S-盒的概念,S-盒这里允许模逆算法。S-盒基于产生四个块的八位元散列工作,这四个块各自由一个S-盒取反。通过选择基于其非线性最大的模逆算法的函数获得非线性。该函数例如如下:
结合于a(x)的f:b(x)=((1/a(x)).mod t(x)
其中t(x)=x8+x4+x3+x+1
表示这个函数的S-盒可通过一种算法、或通过使用预定义表来执行。
在第二种实施变型中,函数h由图12示出的多个任务组成:
-第一任务805利用消息散列原理以便生成32位元的数据。采用的原理是通过执行散列的生成多项式得到这些32位元;
-为增加散列中得到的这些32位元的非对称性,线性变换K的任务810被执行并由异或XOR构成;
-这个新的数值被划分成四个为八位元的块,它们各自由基于其非线性为最大的模逆算法的一个S-盒取反。这个函数如下:
结合于a(x)的f:b(x)=((1/a(x)).mod t(x)。
根据这个新的数值的获得,而非如第一种实施变型中那样只使用S-盒,扩展盒“EXP”820紧随S-盒815之后。通过其非线性最大的循环冗余检验CRC获得这个扩展。因而得出32位元CRC,其被缩短以得到16位元长度的编码。
优选地,合并这两个盒,因此得到或者可由算法实现或者可由使用预定义表实现的唯一盒。
在每一个实施方式中,当检测到应用数据遭受篡改时,就将其进行修复。根据这些实施方式,可通过在接收应用程序请求后从发送应用程序向接收应用程序重新传输被篡改数据来实现这种修复,或者,当循环冗余校验设置用来允许纠正传输错误时,可通过使用发送应用程序和接收应用程序所共有的循环冗余校验来实现这种修复。
注意到,如图3示出的两种路径的实现可与本发明的实施相组合,例如以构成安全备份(英语为“backup”)。

Claims (6)

1.一种在网络(115,215,315,415,515,615)上从发送应用程序(120,220,320,420,520,620)向接收应用程序(125,225,325,425,525,625)传输数据(150,450,550,650)的方法,其特征在于所述方法包括:
-由所述发送应用程序通过使用预定义规则对所述数据进行编码的步骤(705,710,805,810),
-由所述接收应用程序通过使用所述预定义规则对至少一个被传输数据进行篡改检测的步骤,和
-在检测到数据篡改的情况下,对被篡改数据进行修复的步骤;
其特征在于,所述方法还包括在编码步骤的过程中和在篡改检测步骤的过程中对所述数据执行加密,所述加密包括:
-对所述数据使用密码散列函数的步骤;
-对前一步骤中所生成的数据进行K-线性变换的步骤(710,810);
-把K-线性变换的结果划分成多个块的步骤;以及
-用S-盒把所述多个块各自取反的步骤。
2.根据权利要求1所述的方法,其特征在于,在编码步骤的过程中、在篡改检测步骤的过程中和在修复步骤的过程中,进行循环冗余校验。
3.根据权利要求1所述的方法,其特征在于,所述加密(705,805)基于验证码MAC,MAC是“Message Authentification Codes”的首字母缩写。
4.根据权利要求1所述的方法,其特征在于,K-线性变换的步骤(710,810)使用“异或”函数。
5.根据权利要求1所述的方法,其特征在于,所述方法在取反的步骤之后使用扩展盒(820),所述扩展盒通过循环冗余校验处理被取反的块。
6.一种在网络(115,215,315,415,515,615)上从发送应用程序(120,220,320,420,520,620)向接收应用程序(125,225,325,425,525,625)传输数据(150,450,550,650)的设备,其特征在于所述设备包括:
-由所述发送应用程序通过使用预定义规则对所述数据进行编码的装置(705,710,805,810),
-由所述接收应用程序通过使用所述预定义规则对至少一个被传输数据进行篡改检测的装置,和
-在检测到数据篡改的情况下,对被篡改数据进行修复的装置;
其特征在于,所述设备还包括在编码的过程中和在篡改检测的过程中对所述数据执行加密的装置,所述执行加密的装置包括:
-对所述数据使用密码散列函数的装置;
-对前一装置中所生成的数据进行K-线性变换的装置(710,810);
-把K-线性变换的结果划分成多个块的装置;以及
-用S-盒把所述多个块各自取反的装置。
CN200980131614.0A 2008-07-02 2009-06-05 网络上传输的数据的完整性保护的方法和设备 Active CN102124680B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0854500A FR2933557B1 (fr) 2008-07-02 2008-07-02 Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau
FR0854500 2008-07-02
PCT/FR2009/000664 WO2010000965A2 (fr) 2008-07-02 2009-06-05 Procédé et dispositif de protection de l'intégrité de données transmises sur un réseau

Publications (2)

Publication Number Publication Date
CN102124680A CN102124680A (zh) 2011-07-13
CN102124680B true CN102124680B (zh) 2015-08-12

Family

ID=40490569

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980131614.0A Active CN102124680B (zh) 2008-07-02 2009-06-05 网络上传输的数据的完整性保护的方法和设备

Country Status (4)

Country Link
US (1) US9009839B2 (zh)
CN (1) CN102124680B (zh)
FR (1) FR2933557B1 (zh)
WO (1) WO2010000965A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3118844A1 (fr) * 2021-01-13 2022-07-15 Dassault Aviation Systeme de transfert securise de donnees numeriques d'aeronef, systeme producteur de donnees, systeme consommateur de donnees, et procede de transfert assoscie

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110252295A1 (en) * 2010-04-09 2011-10-13 Beacham William H Avionic data validation system
FR2970133B1 (fr) * 2010-12-30 2013-01-18 Thales Sa Procede et systeme permettant de tester une integrite cryptographique d'une donnee tolerante aux erreurs
EP2654248A1 (de) * 2012-04-20 2013-10-23 Siemens Aktiengesellschaft Verfahren zum Erkennen von Übertragungsfehlern in einem Kommunikationsnetz und entsprechende Kommunikationsvorrichtung
FR2999152B1 (fr) * 2012-12-12 2016-07-22 Airbus Operations Sas Systeme de commande d'aeronef a voies fusionnees
TWI499269B (zh) * 2013-02-04 2015-09-01 Delta Networks Xiamen Ltd 認證與授權的方法及系統
FR3014273B1 (fr) 2013-12-03 2016-01-01 Thales Sa Systeme de transmission de donnees applicatives avioniques
FR3014622B1 (fr) 2013-12-10 2017-06-09 Thales Sa Architecture de transmission de donnees critiques dans des systemes avioniques
FR3016099B1 (fr) * 2013-12-26 2017-05-05 Grdf Procede de reception utilisant un codage de controle d'integrite
JP7027305B2 (ja) * 2015-08-25 2022-03-01 モレックス エルエルシー デジタル平面インターフェースを有する通信ノード
KR102174018B1 (ko) 2016-03-01 2020-11-04 몰렉스 엘엘씨 통신 노드
FR3053863B1 (fr) * 2016-07-11 2018-07-06 Airbus Operations Sas Reseau de communication embarque d'un vehicule
FR3058290B1 (fr) * 2016-10-27 2019-08-02 Thales Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes
FR3071946B1 (fr) * 2017-10-03 2019-09-27 Thales Dispositif electronique et procede de surveillance de donnees stockees au sein d'un appareil avionique, programme d'ordinateur associe
CN107766510B (zh) * 2017-10-23 2020-05-22 中国银行股份有限公司 一种数据处理方法、数据查询方法及装置
EP3637645B1 (fr) * 2018-10-09 2021-06-09 Thales Dispositif électronique et procédé de réception de données via un réseau de communication redondé, système de communication et programme d'ordinateur associés
DE102019106410A1 (de) * 2019-03-13 2020-09-17 Liebherr-Aerospace Lindenberg Gmbh Vorrichtung und Verfahren zur Datenübertragung
CN111327397B (zh) * 2020-01-21 2021-02-02 武汉大学 一种信息数据纵向冗余校验纠错编解码方法
US11861046B2 (en) * 2021-04-29 2024-01-02 Infineon Technologies Ag System for an improved safety and security check
FR3143925A1 (fr) * 2022-12-16 2024-06-21 Thales Contrôle d’intégrité de bout en bout d’un flux de communication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6894994B1 (en) * 1997-11-03 2005-05-17 Qualcomm Incorporated High data rate wireless packet data communications system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6047391A (en) * 1997-09-29 2000-04-04 Honeywell International Inc. Method for strong partitioning of a multi-processor VME backplane bus
US6157635A (en) * 1998-02-13 2000-12-05 3Com Corporation Integrated remote data access and audio/visual conference gateway
EP1881638A1 (en) * 1999-09-30 2008-01-23 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
DE19954377C2 (de) * 1999-11-12 2003-04-17 Airbus Gmbh Datenübertragungssystem für Luftfahrzeuge
FR2832011B1 (fr) * 2001-11-05 2005-05-20 Airbus France Reseau de communication de type ethernet full duplex commute et procede de mise en oeuvre de celui-ci
FR2832006B1 (fr) * 2001-11-05 2004-08-06 Airbus France Procede de mise en oeuvre d'un reseau de communication redondant de type ethernet full-duplex commute
FR2864387B1 (fr) * 2003-12-23 2006-04-28 Eads Telecom Procede et dispositif de transmission d'informations avec verification des erreurs de transmission involontaires ou volontaires
US8127137B2 (en) * 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
US7643993B2 (en) * 2006-01-05 2010-01-05 Broadcom Corporation Method and system for decoding WCDMA AMR speech data using redundancy
TWI290426B (en) * 2005-02-03 2007-11-21 Sanyo Electric Co Encryption processing circuit
US20090213848A1 (en) * 2005-02-24 2009-08-27 Lg Electronics Inc. Packet Structure and Packet Transmission Method of Network Control Protocol
US8432849B2 (en) * 2005-09-30 2013-04-30 Intel Corporation Wireless system performance modeling
JP4712017B2 (ja) * 2006-11-13 2011-06-29 韓國電子通信研究院 ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法
US20080205416A1 (en) * 2007-02-23 2008-08-28 Honeywell International, Inc. Flight control computers with ethernet based cross channel data links
KR101366332B1 (ko) * 2007-04-19 2014-02-21 엘지전자 주식회사 통신 시스템에서의 데이터 블록 재전송 방법
DE102007028766A1 (de) * 2007-06-22 2008-12-24 Continental Teves Ag & Co. Ohg Prüfverfahren und elektronische Schaltung zur sicheren seriellen Übertragung von Daten
US7860240B2 (en) * 2007-06-29 2010-12-28 Intel Corporation Native composite-field AES encryption/decryption accelerator circuit
US20090259925A1 (en) * 2008-04-10 2009-10-15 Ibiquity Digital Corporation Broadcast Equipment Communication Protocol

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6894994B1 (en) * 1997-11-03 2005-05-17 Qualcomm Incorporated High data rate wireless packet data communications system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3118844A1 (fr) * 2021-01-13 2022-07-15 Dassault Aviation Systeme de transfert securise de donnees numeriques d'aeronef, systeme producteur de donnees, systeme consommateur de donnees, et procede de transfert assoscie
EP4030331A1 (fr) * 2021-01-13 2022-07-20 Dassault Aviation Système de transfert sécurisé de données numériques d'aéronef, système producteur de données, système consommateur de données, et procédé de transfert associé

Also Published As

Publication number Publication date
FR2933557A1 (fr) 2010-01-08
FR2933557B1 (fr) 2013-02-08
US9009839B2 (en) 2015-04-14
CN102124680A (zh) 2011-07-13
WO2010000965A2 (fr) 2010-01-07
WO2010000965A3 (fr) 2010-04-08
US20110162081A1 (en) 2011-06-30

Similar Documents

Publication Publication Date Title
CN102124680B (zh) 网络上传输的数据的完整性保护的方法和设备
US20200137108A1 (en) Network device and network system
US8577036B2 (en) Method and device for transmitting messages in real time
US10862670B2 (en) Automotive nonce-misuse-resistant authenticated encryption
US20060077908A1 (en) Method for generating and authenticating address automatically in IPv6-based internet and data structure thereof
CN105049401B (zh) 一种基于智能车的安全通信方法
CN102469108B (zh) 用于汽车远程无钥匙进入系统和联网的传感器设备的安全应答确认协议
US10009357B2 (en) Data frame for protected data transmissions
CN107154855A (zh) 基于同态线性子空间签名的抗万能攻击安全网络编码方法
Daily et al. Securing CAN traffic on J1939 networks
EP3955149B1 (en) Method and apparatus for securing real-time data transfer from a device
Mundt et al. General security considerations of LoRaWAN version 1.1 infrastructures
Ansari et al. IntelliCAN: Attack-resilient controller area network (CAN) for secure automobiles
CN104303452A (zh) 用于产生密码保护的冗余的数据包的方法和设备
Åkerberg et al. Exploring network security in profisafe
KR101224383B1 (ko) 디바이스들 사이에서의 보안 통신 방법
KR101575040B1 (ko) 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
KR20090124741A (ko) 무선 네트워크 환경에서의 리플레이어택 방지 방법
CN104247326A (zh) 现场总线数据传输
Watson et al. MAC-layer Security for Time-Sensitive Switched Ethernet Networks
Kushwaha et al. Enhancing Selective Encryption Algorithm for Secured MANET
Došek et al. Secure high level communication protocol for CAN bus
CN113904789B (zh) 一种铁路安全通信协议的加密方法、设备以及存储介质
CN118041533B (zh) 一种车内ecu的安全通信方法及通信系统
Carratù et al. Enforcement Cybersecurity Techniques: A Lightweight Encryption over the CAN-Bus

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant