CN103051616A - 一种基于rssp--ii协议的数据报传输方法 - Google Patents
一种基于rssp--ii协议的数据报传输方法 Download PDFInfo
- Publication number
- CN103051616A CN103051616A CN2012105483269A CN201210548326A CN103051616A CN 103051616 A CN103051616 A CN 103051616A CN 2012105483269 A CN2012105483269 A CN 2012105483269A CN 201210548326 A CN201210548326 A CN 201210548326A CN 103051616 A CN103051616 A CN 103051616A
- Authority
- CN
- China
- Prior art keywords
- datagram
- authentication
- tail
- hash
- transmission method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明涉及一种基于RSSP--II协议的数据报传输方法,其特征在于,包括如下步骤:在待发送的数据报中加入认证头和认证尾,所述认证头添加于帧头和用户数据之间,所述认证尾添加于用户数据之后;发送端对数据报执行认证算法,计算出数据报的hash哈希校验值,并将hash哈希校验值存储在认证尾中;发送端向接收端发送加有认证头和认证尾的数据报;接收端对发送端发送来的数据报进行认证检查,接收符合要求的数据报,丢弃不符合要求的数据报;本发明通过在数据报结构的改进,并结合相应的传输方法,能够有效防止攻击者通过篡改数据报对安全协议进行各种攻击,确保了信息的完整性与可靠性。
Description
技术领域
本发明涉及无线通信领域,尤其涉及一种基于RSSP--II协议的数据报传输方法。
背景技术
RSSP(Railway Signal Security Protocol)是一种铁路信号安全通信协议,RSSP协议包括RSSP--I和RSSP-II,其中,RSSP--I是针对封闭式网络的协议,RSSP--II是针对封闭式和开放式网络的协议。
由于目前的高速列车控制系统已经越来越向开放式网络的方向发展,由于这种开放性,网络中存在着各种严重的安全威胁,攻击者可以通过篡改数据报的方式,对安全协议进行各种攻击。针对这个问题现有技术在加密方面已做了一些改进,比如用AES(Advanced Encryption Standard,高级加密标准)代替DES(Data Encryption Standard,数据加密标准)作为RSSP--II协议的MAC核心算法,大大加强了算法安全性。但是针对RSSP--II的防篡改方面的研究尚未见诸报端,也就是说,在RSSP--II协议中加入防篡改的内容是非常有必要的。
面对高速列车控制系统向开放式网络的方向发展的趋势,急需一种能够排除和防范未知节点引入威胁的技术方案。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供一种可以有效防止攻击者通过篡改数据报对安全协议进行各种攻击的基于RSSP--II协议的数据报传输方法。
本发明解决上述技术问题的技术方案如下:一种基于RSSP协议的数据报传输方法,其特征在于,包括如下步骤:
在待发送的数据报中加入认证头和认证尾,所述认证头添加于帧头和用户数据之间,所述认证尾添加于用户数据之后;
发送端对数据报执行认证算法,计算出数据报的hash哈希校验值,并将hash哈希校验值存储在认证尾中;
发送端向接收端发送加有认证头和认证尾的数据报;
接收端对发送端发送来的数据报进行认证检查,接收符合要求的数据报,丢弃不符合要求的数据报。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述认证头用于建立发送端与接收端的安全连接和唯一地标识待发送的数据报;所述认证尾用于接收端对接收到的数据报进行校验,还用于识别下一个数据报。
进一步,还包括在发送数据报之前在所述认证头中加入加密算法。
进一步,在发送数据报之前在所述认证头和认证尾中加入认证算法。
进一步,在待发送的数据报中加入认证头和认证尾是在发送端的SAI安全应用中间子层或ALE适配和冗余管理层进行的。
进一步,所述认证头包括安用于建立发送端与接收端的安全连接的全参数索引字段和用于唯一地标识待发送的数据报的序列号字段。
进一步,所述认证尾包括用于识别下一条数据报的识别字段、用于标识本数据报的帧头的长度的长度字段和用于认证本数据报完整性的认证字段。
进一步,所述接收端对发送端发送来的数据报进行认证检查的步骤包括:
步骤1:检查数据报认证头的安全参数索引,查看是否存在安全关联,若不存在,则进入步骤5;若存在则进入步骤2;
步骤2:查看认证头的序列号中的号码是否为已接收过的重复号码,若为重复号码,则进入步骤5;否则进入步骤3;
步骤3:将本数据报帧头内容与上一条数据报认证尾的认证字段中存储的内容进行比较,判断本数据报是否为上条数据报紧邻的数据报,如果不是则进入步骤5,否则进入步骤4;
步骤4:执行认证算法中的hash哈希函数计算本数据报的hash哈希校验值,并与本数据报认证尾的认证字段中存储的hash哈希校验值进行比较,若两个hash哈希校验值不相等,则进入步骤5;否则接收并存储该数据报,结束本条数据报的接收;
步骤5:直接丢弃该数据报并记录出错信息,结束本条数据报的接收。
本发明的有益效果是:本发明通过在数据报中加入认证头和认证尾,并结合相应的传输方法,能够有效防止攻击者通过篡改数据报对安全协议进行各种攻击,确保了信息的完整性与可靠性。
附图说明
图1为本发明所述加有认证头和认证尾的数据报的结构图;
图2为本发明所述认证头的结构图;
图3为本发明所述认证尾的结构图;
图4为本发明所述传输数据报的方法流程图;
图5为所述接收端对发送端发送来的数据报进行认证检查的流程图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
本发明是针对RSSP-II铁路信号安全通信协议进行,RSSP-II协议中涉及SAI安全应用中间子层或ALE适配和冗余管理层,本发明是通过在发送端的SAI安全应用中间子层或ALE适配和冗余管理层向待发送的数据报中加入认证头和认证尾,然后将携带有认证头和认证尾的数据报发送给接收端。
如图1所示,一种数据报结构,包括帧头和用户数据,还包括添加在帧头和用户数据之间的认证头和添加在用户数据后面的认证尾;所述认证头用于建立发送端与接收端的安全连接和唯一地标识待发送的数据报;所述认证尾用于接收端对接收到的数据报进行校验,还用于识别下一个数据报。
图2所示,所述认证头包括安全参数索引字段和序列号字段,所述安全参数索引字段中包含的安全参数索引用于建立发送端与接收端的安全连接,所述序列号字段中包含的序列号用于唯一地标识待发送的数据报。
其中,所述序列号为由1开始的单增号码,本实施例中单增号码采用的是32位的。
其中,所述认证头中包括加密算法,所述加密算法可以采用DES(DataEncryption Standard,数据加密标准)、3DES三重数据加密算法、AES(Advanced Encryption Standard,高级加密标准)、MD5(Message DigestAlgorithm MD5,消息摘要算法第五版)、SHA-1(Secure Hash Algorithm,安全散列算法-1)等算法。
如图3所示,所述认证尾包括识别字段、长度字段和认证字段,所述识别字段用于识别下一条数据报,所述长度字段用于标识本数据报的帧头的长度,所述认证字段用于认证本数据报的完整性。
其中,所述认证头和认证尾中包括认证算法,所述认证算法可以采用MD5(Message Digest Algorithm MD5,消息摘要算法第五版)、SHA-1(SecureHash Algorithm,安全散列算法-1)等算法。
如图4所示,一种传输数据报的方法,包括如下步骤:
在待发送的数据报中加入认证头和认证尾,所述认证头添加于帧头和用户数据之间,所述认证尾添加于用户数据之后;
发送端对数据报执行认证算法,计算出数据报的hash哈希校验值,并将hash哈希校验值存储在认证尾的认证字段中;
发送端向接收端发送加有认证头和认证尾的数据报;
接收端对发送端发送来的数据报进行认证检查,接收符合要求的数据报,丢弃不符合要求的数据报。
其中,在待发送的数据报中加入认证头和认证尾是在发送端的SAI安全应用中间子层或ALE适配和冗余管理层进行的。
如图5所示,所述接收端对发送端发送来的数据报进行认证检查的步骤包括:
步骤1:检查数据报认证头的安全参数索引,查看是否存在安全关联,若不存在,则进入步骤5;若存在则进入步骤2;
步骤2:查看认证头的序列号中的号码是否为已接收过的重复号码,若为重复号码,则进入步骤5;否则进入步骤3;
步骤3:将本数据报帧头内容与上一条数据报认证尾的认证字段中存储的内容进行比较,判断本数据报是否为上条数据报紧邻的数据报,如果不是则进入步骤5,否则进入步骤4;
步骤4:执行认证算法中的hash哈希函数计算本数据报的hash哈希校验值,并与本数据报认证尾的认证字段中存储的hash哈希校验值进行比较,若两个hash哈希校验值不相等,则进入步骤5;否则接收并存储该数据报,结束本条数据报的接收;
步骤5:直接丢弃该数据报并记录出错信息,结束本条数据报的接收。
实施例1对本发明进一步说明,首先,在子系统A的SAI安全应用中间子层或ALE适配和冗余管理层的数据报中加入认证头和认证尾;其中认证头包括安全参数索引字段和序列号字段,所述安全参数索引用于和子系统B建立安全连接;序列号为从1开始的32位单增号码,不允许重复,唯一地标识了每一个待发送数据报,避免重复接收同一个数据报;认证尾包括识别字段、长度字段和认证字段,所述识别字段用于识别下一条数据报,识别字段中存储的是下一条数据报帧头的内容,当下一条数据报到来时,通过识别字段判断下一条数据报是否为预先设定的与本数据报相连的下一条数据报,如果是则检测数据报的其他字段,如果不是,则丢弃该数据报,并记录出错信息;所述长度字段用于标识本数据报的帧头的长度,所述认证字段用于认证本数据报的完整性,认证字段中存储有在发送端计算的数据报的hash哈希校验值,用于与接收端计算的数据报的hash哈希校验值进行比较,进而判断数据包否被篡改。
然后,子系统A将数据报传送给子系统B,子系统B根据认证头头的安全参数索引对数据报进行检查,查看是否存在安全关联,若不存在,直接丢弃该数据报,记录出错信息并接收下一条数据报;若存在则检查认证头中的序列号,判断所接收的数据报的序列号是否为已接收过的重复的序列号,若是重复序列号,表面该数据报被重播,直接丢弃该数据报,记录出错信息并接收下一个数据报;若不是重播,则执行hash运算,并将算得的值与发送端计算的hash哈希校验值作比较,看是否相等,若不相等,说明数据报在传输过程中遭到篡改,则直接丢弃该数据报,记录出错信息并接收下一条数据报;若相等,则表示该数据报没有被篡改,接收并存储该数据报,并接收下一条数据报。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于RSSP--II协议的数据报传输方法,其特征在于,包括如下步骤:
在待发送的数据报中加入认证头和认证尾,所述认证头添加于帧头和用户数据之间,所述认证尾添加于用户数据之后;
发送端对数据报执行认证算法,计算出数据报的hash哈希校验值,并将hash哈希校验值存储在认证尾中;
发送端向接收端发送加有认证头和认证尾的数据报;
接收端对发送端发送来的数据报进行认证检查,接收符合要求的数据报,丢弃不符合要求的数据报。
2.根据权利要求1所述一种数据报传输方法,其特征在于,所述认证头用于建立发送端与接收端的安全连接和唯一地标识待发送的数据报;所述认证尾用于接收端对接收到的数据报进行校验,还用于识别下一个数据报。
3.根据权利要求1所述一种数据报传输方法,其特征在于,还包括在发送数据报之前在所述认证头中加入加密算法。
4.根据权利要求1所述一种数据报传输方法,其特征在于,在发送数据报之前在所述认证头和认证尾中加入认证算法。
5.根据权利要求1所述一种数据报传输方法,其特征在于,在待发送的数据报中加入认证头和认证尾是在发送端的SAI安全应用中间子层或ALE适配和冗余管理层进行的。
6.根据权利要求1所述一种数据报传输方法,其特征在于,所述认证头包括安用于建立发送端与接收端的安全连接的全参数索引字段和用于唯一地标识待发送的数据报的序列号字段。
7.根据权利要求1所述一种数据报传输方法,其特征在于,所述认证尾包括用于识别下一条数据报的识别字段、用于标识本数据报的帧头的长度的长度字段和用于认证本数据报完整性的认证字段。
8.根据权利要求1所述一种数据报传输方法,其特征在于,所述接收端对发送端发送来的数据报进行认证检查的步骤包括:
步骤1:检查数据报认证头的安全参数索引,查看是否存在安全关联,若不存在,则进入步骤5;若存在则进入步骤2;
步骤2:查看认证头的序列号中的号码是否为已接收过的重复号码,若为重复号码,则进入步骤5;否则进入步骤3;
步骤3:将本数据报帧头内容与上一条数据报认证尾的认证字段中存储的内容进行比较,判断本数据报是否为上条数据报紧邻的数据报,如果不是则进入步骤5,否则进入步骤4;
步骤4:执行认证算法中的hash哈希函数计算本数据报的hash哈希校验值,并与本数据报认证尾的认证字段中存储的hash哈希校验值进行比较,若两个hash哈希校验值不相等,则进入步骤5;否则接收并存储该数据报,结束本条数据报的接收;
步骤5:直接丢弃该数据报并记录出错信息,结束本条数据报的接收。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012105483269A CN103051616A (zh) | 2012-12-17 | 2012-12-17 | 一种基于rssp--ii协议的数据报传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012105483269A CN103051616A (zh) | 2012-12-17 | 2012-12-17 | 一种基于rssp--ii协议的数据报传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103051616A true CN103051616A (zh) | 2013-04-17 |
Family
ID=48064115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012105483269A Pending CN103051616A (zh) | 2012-12-17 | 2012-12-17 | 一种基于rssp--ii协议的数据报传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103051616A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368963A (zh) * | 2013-07-15 | 2013-10-23 | 网宿科技股份有限公司 | 内容分发网络中的http报文防篡改方法 |
CN103441989A (zh) * | 2013-08-05 | 2013-12-11 | 大唐移动通信设备有限公司 | 一种鉴权、信息处理方法及装置 |
CN104135469A (zh) * | 2014-07-04 | 2014-11-05 | 西南交通大学 | 一种提高rssp-ii协议安全性的改进方案 |
CN104954386A (zh) * | 2015-06-30 | 2015-09-30 | 百度在线网络技术(北京)有限公司 | 一种网络反劫持方法及装置 |
CN105391803A (zh) * | 2015-12-15 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 消息推送方法及装置 |
CN108429720A (zh) * | 2017-02-15 | 2018-08-21 | 卡斯柯信号有限公司 | 基于数字签名的面向铁路安全通信协议的安全保障方法 |
CN109104401A (zh) * | 2017-06-20 | 2018-12-28 | 西门子股份公司 | 安全的基于实时的数据传输 |
WO2019080478A1 (zh) * | 2017-10-25 | 2019-05-02 | 北京全路通信信号研究设计院集团有限公司 | 一种rssp-ii安全协议分离部署方法 |
CN113904789A (zh) * | 2021-08-17 | 2022-01-07 | 卡斯柯信号有限公司 | 一种铁路安全通信协议的加密方法、设备以及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1313318A1 (en) * | 2000-08-25 | 2003-05-21 | Matsushita Electric Industrial Co., Ltd. | Data transmission method and data relay method |
CN1901549A (zh) * | 2006-07-26 | 2007-01-24 | 白杰 | 数据传输方法、装置、数据处理方法和数据传输系统 |
-
2012
- 2012-12-17 CN CN2012105483269A patent/CN103051616A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1313318A1 (en) * | 2000-08-25 | 2003-05-21 | Matsushita Electric Industrial Co., Ltd. | Data transmission method and data relay method |
CN1901549A (zh) * | 2006-07-26 | 2007-01-24 | 白杰 | 数据传输方法、装置、数据处理方法和数据传输系统 |
Non-Patent Citations (2)
Title |
---|
何宝宏,等: "ip安全协议(ipsec)技术要求", 《中华人民共和国通信行业标准》 * |
周玉洁: "基于ipv6的安全协议ipsec的研究", 《南京理工大学硕士学位论文》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368963A (zh) * | 2013-07-15 | 2013-10-23 | 网宿科技股份有限公司 | 内容分发网络中的http报文防篡改方法 |
CN103441989A (zh) * | 2013-08-05 | 2013-12-11 | 大唐移动通信设备有限公司 | 一种鉴权、信息处理方法及装置 |
CN103441989B (zh) * | 2013-08-05 | 2016-08-24 | 大唐移动通信设备有限公司 | 一种鉴权、信息处理方法及装置 |
CN104135469A (zh) * | 2014-07-04 | 2014-11-05 | 西南交通大学 | 一种提高rssp-ii协议安全性的改进方案 |
CN104135469B (zh) * | 2014-07-04 | 2017-11-24 | 闫连山 | 一种提高rssp‑ii协议安全性的方法 |
CN104954386B (zh) * | 2015-06-30 | 2018-10-02 | 百度在线网络技术(北京)有限公司 | 一种网络反劫持方法及装置 |
CN104954386A (zh) * | 2015-06-30 | 2015-09-30 | 百度在线网络技术(北京)有限公司 | 一种网络反劫持方法及装置 |
CN105391803A (zh) * | 2015-12-15 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 消息推送方法及装置 |
CN105391803B (zh) * | 2015-12-15 | 2020-06-02 | 腾讯科技(深圳)有限公司 | 消息推送方法、装置、设备及计算机可读存储介质 |
CN108429720A (zh) * | 2017-02-15 | 2018-08-21 | 卡斯柯信号有限公司 | 基于数字签名的面向铁路安全通信协议的安全保障方法 |
CN109104401A (zh) * | 2017-06-20 | 2018-12-28 | 西门子股份公司 | 安全的基于实时的数据传输 |
CN109104401B (zh) * | 2017-06-20 | 2021-08-27 | 西门子股份公司 | 安全的基于实时的数据传输 |
WO2019080478A1 (zh) * | 2017-10-25 | 2019-05-02 | 北京全路通信信号研究设计院集团有限公司 | 一种rssp-ii安全协议分离部署方法 |
EP3703328A4 (en) * | 2017-10-25 | 2020-10-28 | Crsc Research & Design Institute Group Co., Ltd. | PROCEDURE FOR SEPARATING AND APPLYING RSSP-II SECURITY PROTOCOL |
CN113904789A (zh) * | 2021-08-17 | 2022-01-07 | 卡斯柯信号有限公司 | 一种铁路安全通信协议的加密方法、设备以及存储介质 |
CN113904789B (zh) * | 2021-08-17 | 2024-03-29 | 卡斯柯信号有限公司 | 一种铁路安全通信协议的加密方法、设备以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103051616A (zh) | 一种基于rssp--ii协议的数据报传输方法 | |
CN101800989B (zh) | 用于工业无线网络的防重放攻击系统 | |
CN107210910B (zh) | 为一段数据提供散列值的方法、电子设备和计算机程序 | |
CN101902477B (zh) | 发送系统、接收系统、媒体流合法性的识别方法和系统 | |
CN110377002A (zh) | 一种自适应的车内can总线安全控制方法及系统 | |
CN101340289B (zh) | 防重放攻击方法及其系统 | |
CN104717105B (zh) | 一种基于ISA100.11a标准的工业传感网数据重复检测方法 | |
US11190528B2 (en) | Light-weight mechanism for checking message integrity in data packets | |
CN111049803A (zh) | 基于车载can总线通讯系统数据加密及平台安全访问的方法 | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
Malekzadeh et al. | A new security model to prevent denial‐of‐service attacks and violation of availability in wireless networks | |
CN102223637A (zh) | 一种基于无线信道特征的身份认证方法及系统 | |
US11678177B2 (en) | Dual-link wireless ad hoc network and security defense method in emergency scene | |
CN110380842B (zh) | 适用于智慧网联汽车的can总线报文签名方法、装置和系统 | |
WO2023236551A1 (zh) | 一种面向蜂窝基站的去中心化可信接入方法 | |
CN105187209A (zh) | 一种以太网通信安全保护的方法 | |
Baugher et al. | The use of timed efficient stream loss-tolerant authentication (TESLA) in the secure real-time transport protocol (SRTP) | |
Limbasiya et al. | Autosec: Secure automotive data transmission scheme for in-vehicle networks | |
CN103596179A (zh) | 基于射频标签的无线局域网接入认证抗拒绝服务攻击方法 | |
Ying et al. | Covert channel-based transmitter authentication in controller area networks | |
CN115694815B (zh) | 一种配电终端的通信加密方法和装置 | |
CN108282337B (zh) | 一种基于可信密码卡的路由协议加固方法 | |
CN115459973A (zh) | 安全通信认证方法、装置、系统及存储介质 | |
Wagner et al. | Retrofitting Integrity Protection into Unused Header Fields of Legacy Industrial Protocols | |
CN111093193B (zh) | 一种适用于Lora网络的MAC层安全通信的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130417 |