CN103746814B - 一种加密、解密的方法及设备 - Google Patents

一种加密、解密的方法及设备 Download PDF

Info

Publication number
CN103746814B
CN103746814B CN201410040437.8A CN201410040437A CN103746814B CN 103746814 B CN103746814 B CN 103746814B CN 201410040437 A CN201410040437 A CN 201410040437A CN 103746814 B CN103746814 B CN 103746814B
Authority
CN
China
Prior art keywords
transmission equipments
key
otn transmission
algorithm
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410040437.8A
Other languages
English (en)
Other versions
CN103746814A (zh
Inventor
龚兆明
王浩博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201410040437.8A priority Critical patent/CN103746814B/zh
Publication of CN103746814A publication Critical patent/CN103746814A/zh
Priority to US14/606,255 priority patent/US9509414B2/en
Application granted granted Critical
Publication of CN103746814B publication Critical patent/CN103746814B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/27Arrangements for networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Abstract

本发明提供一种加密、解密的方法及设备,所述方法通过第一OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密;将所述初始向量IV和加密后的数据发送到第二OTN传送设备,第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密,从而在OTN传送设备中增加加密解密功能,不必区分业务种类,节省专门的加密设备,降低系统成本,给运营商带来很好的效益。

Description

一种加密、解密的方法及设备
技术领域
本发明涉及通信领域,尤其涉及到一种加密、解密的方法及设备。
背景技术
现有客户数据安全传送系统如图1所示,客户端的数据线通过客户端的加密设备进行加密后,再由客户端的光传送网络(Optical Transport Network,OTN)传送设备通过光纤网络传递到另一个客户端的OTN传送设备,另一个客户端的解密设备对接收的加密后的数据进行解密后,发送到另一个客户端。因此,现有的数据传输需要根据不同客户业务类型配置不同的加密设备,从而构建的安全传送系统成本高。
发明内容
本发明实施例提供了一种加密解密的方法,旨在解决避免需要根据不同客户业务类型配置不同的加密设备的问题。
第一方面,一种加密的方法,所述方法包括:
第一光传送网络OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密;
将所述初始向量IV中的高阶计数器的值和加密后的数据发送到第二OTN传送设备进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器。
结合第一方面,在第一方面的第一种可能的实现方式中,所述将所述初始向量IV中的高阶计数器的值和加密后的数据发送到第二OTN传送设备进行解密,包括:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备;
将所述加密后的数据通过所述ODU帧或者OTU帧中的净荷发送到所述第二OTN传送设备。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备,包括:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备。
结合第一方面或者第一方面的第一种可能的实现方式或者第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,所述第一OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密,包括:
所述第一OTN传送设备根据预先设置的初始向量IV、密钥Key和所述第一算法对所述第一OTN传送设备接收到的数据进行加密;
其中,所述加密算法为第一算法,或者第一算法和第二算法。
结合第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,所述第一算法为高级加密标准AES算法,所述第二算法为异或XOR算法。
第二方面,一种解密的方法,所述方法包括:
第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;
根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器。
结合第二方面,在第二方面的第一种可能的实现方式,所述第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据,包括:
所述第二OTN传送设备接收所述第一OTN传送设备通过ODU帧或者OTU帧中预先配置的开销Overhead发送的高阶计数器的值。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述方法在根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密之前,还包括:
在所述第二OTN传送设备检测到所述高阶计数器的值不连续的情况下,检测所述第一OTN传送设备发送的高阶计数器的值是否多次连续,所述多次为至少一次;
若是,则所述第二OTN传送设备将本地的高阶计数器值修改为所述第一OTN传送设备发送的高阶计数器的值。
结合第二方面的第二种可能的实现方式,在第二方面的第三种可能的实现方式中,所述方法还包括:
若所述第二OTN传送设备检测到所述第一OTN传送设备发送的高阶计数器的值未多次连续,则判断所述第一OTN传送设备异常。
结合第二方面,在第二方面的第四种可能的实现方式中,所述根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密之前,还包括:
所述第二OTN传送设备接收所述第一OTN传送设备发送的请求;
在所述第二OTN传送设备确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令,在所述密钥切换命令中携带密钥切换的时间信息;
根据所述密钥切换的时间信息和预先设置的密钥生成的算法获取解密密钥。
结合第二方面,在第二方面的第五种可能的实现方式中,所述根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密之前,还包括:
所述第二OTN传送设备接收所述第一OTN传送设备发送的请求;
在所述第二OTN传送设备确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令;
根据所述密钥切换命令和预先设置预定的密钥获取解密密钥。
结合第二方面或者第二方面的第一种可能的实现方式或者第二方面的第二种可能的实现方式或者第二方面的第三种可能的实现方式或者第二方面的第四种可能的实现方式或者第二方面的第五种可能的实现方式,在第二方面的第六种可能的实现方式中,所述根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密,包括:
所述第二OTN传送设备根据预先设置的初始向量IV、密钥Key和所述第一算法对所述第一OTN传送设备发送的加密后的数据进行解密;
其中,所述加密算法为第一算法,或者第一算法和第二算法。
结合第二方面的第六种可能的实现方式,在第二方面的第七种可能的实现方式中,所述第一算法为AES算法,所述第二算法为异或XOR算法。
第三方面,一种OTN传送设备,所述设备包括:
加密单元,用于根据预先配置的初始向量IV、密钥Key、加密算法对接收到的数据进行加密;
发送单元,用于将所述初始向量IV中的高阶计数器的值和加密后的数据发送到第二OTN传送设备进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器。
结合第三方面,在第三方面的第一种可能的实现方式中,所述发送单元,具体用于:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备;
将所述加密后的数据通过所述ODU帧或者OTU帧中的净荷发送到所述第二OTN传送设备。
结合第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,所述发送单元中执行将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备,包括:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备。
结合第三方面或者第三方面的第一种可能的实现方式或者第三方面的第二种可能的实现方式,在第三方面的第三种可能的实现方式中,所述加密单元,具体用于:
根据预先设置的初始向量IV、密钥Key和所述第一算法对所述第一OTN传送设备接收到的数据进行加密;
其中,所述加密算法为第一算法,或者第一算法和第二算法。
结合第三方面的第三种可能的实现方式,在第三方面的第四种可能的实现方式中,所述第一算法为高级加密标准AES算法,所述第二算法为异或XOR算法。
第四方面,一种OTN传送设备,所述设备包括:
接收单元,用于接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;
解密单元,用于根据预先配置的密钥Key、所述接收单元接收的所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器。
结合第四方面,在第四方面的第一种可能的实现方式,所述接收单元,用于:
接收所述第一OTN传送设备通过ODU帧或者OTU帧中预先配置的开销Overhead发送的高阶计数器的值。
结合第四方面的第一种可能的实现方式,在第四方面的第二种可能的实现方式中,所述设备还包括修改单元,所述修改单元具体用于:
在检测到所述高阶计数器的值不连续的情况下,检测所述第一OTN传送设备发送的高阶计数器的值是否多次连续,所述多次为至少一次;
若是,则将本地的高阶计数器值修改为所述第一OTN传送设备发送的高阶计数器的值。
结合第四方面的第二种可能的实现方式,在第四方面的第三种可能的实现方式中,所述设备还包括判断单元,所述判断单元具体用于:
若检测到所述第一OTN传送设备发送的高阶计数器的值未多次连续,则判断所述第一OTN传送设备异常。
结合第四方面,在第四方面的第四种可能的实现方式中,所述设备还包括密钥切换单元,所述密钥切换单元具体用于:
接收所述第一OTN传送设备发送的请求;
在确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令,在所述密钥切换命令中携带密钥切换的时间信息;
根据所述密钥切换的时间信息和预先设置的密钥生成的算法获取解密密钥。
结合第四方面,在第四方面的第五种可能的实现方式中,所述设备还包括密钥切换单元,所述密钥切换单元具体用于:
接收所述第一OTN传送设备发送的请求;
在确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令;
根据所述密钥切换命令和预先设置预定的密钥获取解密密钥。
结合第四方面或者第四方面的第一种可能的实现方式或者第四方面的第二种可能的实现方式或者第四方面的第三种可能的实现方式或者第四方面的第四种可能的实现方式或者第四方面的第五种可能的实现方式,在第四方面的第六种可能的实现方式中,所述解密单元具体用于:
根据预先设置的初始向量IV、密钥Key和所述第一算法对所述第一OTN传送设备发送的加密后的数据进行解密;
其中,所述加密算法为第一算法,或者第一算法和第二算法。
结合第四方面的第六种可能的实现方式,在第四方面的第七种可能的实现方式中,所述第一算法为AES算法,所述第二算法为异或XOR算法。
本发明实施例提供一种加密解密的方法,所述方法通过第一OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密;将所述初始向量IV和加密后的数据发送到第二OTN传送设备,第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密,从而在OTN传送设备中增加加密解密功能,不必区分业务种类,节省专门的加密设备,降低系统成本,给运营商带来很好的效益。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术提供的一种客户数据安全传送系统的结构图;
图2是本发明实施例提供的一种加密的方法流程图;
图3是本发明实施例提供的一种加密解密的方法示意图;
图4是本发明实施例提供的一种初始向量IV发送的方法示意图;
图5是本发明实施例提供的一种加密解密的方法示意图;
图6是本发明实施例提供的一种解密的方法流程图;
图7是本发明实施例提供的一种加密端和解密端密钥切换的方法示意图;
图8是本发明实施例提供的一种OTN传送设备的装置结构图;
图9是本发明实施例提供的一种OTN传送设备的装置结构图;
图10是本发明实施例提供的一种OTN传送设备的装置结构图;
图11是本发明实施例提供的一种OTN传送设备的装置结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参考图2,图2是本发明实施例提供的一种加密的方法流程图。如图2所示,所述方法包括以下步骤:
步骤201,第一光传送网络(Optical Transport Network,OTN)传送设备根据预先配置的初始向量(Initial Vector,IV)、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密;
具体的,本发明的加密解密算法可以参考电子密码本(Electronic Codebook,ECB)、密码块链(Cipher Block Chaining,CBC)、加密解密反馈(Cipher Feedback,CFB)、输出反馈(Output Feedback,OFB)、计数器COUNTER(CTR)等多种结构。
可选地,所述加密算法为第一算法,或者第一算法和第二算法。所述第一算法为高级加密标准(Advanced Encryption Standard,AES)算法,所述第二算法为异或XOR算法。在所述ECB、CBC、CFB、OFB)等多种结构中,可以通过AES算法加密,或者通过AES加密和XOR加密相结合的方式对原始数据进行加密。
其中,所述初始向量在CTR结构中是计数器,如图3所示,图3是现有技术提供的一种CTR结构示意图。输入初始向量Coutner1,并通过AES加密和XOR加密相结合的方式对明文1进行加密,获取密文1,在解密端,输入初始向量Counter1,并通过AES解密算法和XOR解密算法相结合的方式对所述密文1进行解密,获取明文1;输入初始向量Coutner2,并通过AES加密和XOR加密相结合的方式对明文2进行加密,获取密文2,在解密端,输入初始向量Counter2,并通过AES解密算法和XOR解密算法相结合的方式对所述密文2进行解密,获取明文2。
步骤202,将所述初始向量IV中的高阶计数器的值和加密后的数据发送到第二OTN传送设备进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器。
在所述CTR结构,第二算法为XOR算法,初始向量IV为计数器,所述计数器可以分为高阶计数器和低阶计数器,第一OTN传送设备和第二OTN传送设备传送初始向量IV可以通过预先配置的开销Overhead来实现。
在其他模式下,如所述ECB、CBC、CFB、OFB模式下,初始向量IV的传送仍可以通过预先配置的开销Overhead来实现。
以下仅以CTR结构为例对本发明实施例进行详细描述。
具体的,参考图4,图4是本发明实施例提供的一种加密解密的方法示意图。如图4所示,加密端为第一OTN传送设备,解密端为第二OTN传送设备。第一OTN传送设备获取初始向量和密钥Key之后通过AES算法计算出密码块Cipher block,所述第一OTN传送设备从光信道数据单元(Optical channel Data Unit,ODU)帧或者光信道数据传输单元(Opticalchannel Transport Unit,OTUk)帧中的ODUk净荷获取需要加密的数据,并通过所述Cipherblock和XOR算法对需要加密的数据进行加密得到密文。所述第一OTN传送设备将所述密文发送到第二OTN传送设备中,并且所述第一OTN传送设备将所述Counter通过开销的方式发送到第二OTN传送设备中,所述第二OTN传送设备获取所述密文和所述Counter,并且通过所述Counter、预先设置的密钥Key、AES算法、XOR算法对所述密文进行解密,获取所述ODU帧或者OTU帧中的ODUk净荷获取需要加密的数据。
可选地,所述将所述初始向量IV中的高阶计数器的值和加密后的数据发送到第二OTN传送设备进行解密,包括:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备;
将所述加密后的数据通过所述ODU帧或者OTU帧中的净荷发送到所述第二OTN传送设备。
其中,密文是每一帧都在传,而IV在所述帧中和所述密文处于不同位置,但是某几帧在传。
具体的,参考图5,图5是现有技术提供的一种标准的帧结构示意图。可以使用ODUk或OPUk开销来传递Counter,或者,采用RES域传递、PSI保留开销、其他开销传递Counter。典型应用是使用PSI域,在ODUk Overhead area中的PSI中携带所述Counter。
可选地,所述将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备,包括:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备,所述初始向量IV包括高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器。
具体的,根据所述CTR结构,加密和解密计算cipher block时需要提供一个相同的IV向量。在ODUk的实现中,针对OTN系统的特点,通过对ODUk数据进行计数的方式得到IV。IV通过2个计数器构成,分别为基于OTN复帧计数的高阶计数器和基于任意Byte数据的低阶计数器。通过计数器复制拼接的方式或其他方式,把高低阶计数器扩展成128bit信息,供AES加密算法使用。
高阶计数器的值在OTN系统中使用ODUk或OPUk开销进行传递,如PSI保留开销、EXP开销、或其他开销。而低阶计数器的值由加密端和解密端各自根据约定的Byte数据计算得到,不通过开销传递的方式,即节省了开销带宽,保证IV值可以迅速同步,还由于其私有性,保证了即使光纤被监听,也无法从中恢复出完整IV值,保证加密数据无法被破解。
为了保证加密端和解密端的密钥的同步性,需要将高阶计数器的当前值从加密端传递到解密端,而低阶计数器只需要加密端和解密端各自维护。IV值和KEY值一样,需要定期更新的,否则容易被破解,如果KEY值是2个小时变一次,IV值在2个小时之内是不停变化的,这样算出来的加密块才会不重复。当2个小时之后,密钥更新了,IV值就又可以一个新的循环。典型应用中,例如,预先设置高阶计数器基于复帧计数,低阶计数器基于16Byte计数,由高阶计数脉冲清零。通过这种计算方式,可保证N小时内(N可以为2.7),IV值不重复,即对于OPUk可以支持密钥更新最长间隔时间为2.7小时。
当加密端设备出现异常时,可能会出现两端IV向量不一致的情况,需要通过同步机制来保证解密端的IV向量和加密端一致。方式是通过把IV向量中的高阶计数器通过开销传递,优选的开销为保留开销,所述保留开销是指当前的OTN系统中没有时钟的开销,加密端在开销中传递当前使用的高阶计数器,解密端在收到高阶计数器的值后和本地的高阶计数器的值进行比较,如果相等则解密过程正常进行,如果多次不相等,则进入失步状态,此时开始判断加密端传递的高阶计数器的值是否正确,判断方法为预先判断加密端发送高阶计数器的值的下一个值,如果预先判断正确,则把本地的高阶计数器的值更新成和加密端相同,从而构成相同得到IV值,例如,假设解密端值是:012345,而发送端值是:0123459。解密端会认为9是误码,因为根据计数的连续规则,第二OTN传送设备本地计算出的高阶计数器的值应为6。所述解密端继续检测加密端发送的高阶计数器的值,如果加密端继续发送1011121314,则解密端在检测到加密端发送的高阶计数器的值多次都满足+1的规律,解密端会自动跳转到14,之后解密端本地的计数值就变成1516等。
可选地,所述第一OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密,包括:
所述第一OTN传送设备根据预先设置的初始向量IV、密钥Key和所述第一算法对所述第一OTN传送设备接收到的数据进行加密。
具体的,参考图6,图6是本发明实施例提供的一种加密解密的方法示意图。如图6所示,加密端为第一OTN传送设备,解密端为第二OTN传送设备。第一OTN传送设备获取初始向量(Initial Vector,IV)即为所述第一OTN传送设备和密钥Key之后通过AES算法对所述数据进行加密,并将加密后得到的密文发送到第二OTN传送设备中,并且所述第一OTN传送设备将所述IV通过开销的方式发送到第二OTN传送设备中,所述第二OTN传送设备获取所述密文和所述IV,并且通过所述IV、预先设置的密钥Key、AES算法对所述密文进行解密,获取所述ODU帧或者OTU帧中的ODUk净荷获取需要加密的数据。
本发明实施例提供一种加密解密的方法,所述方法通过第一OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密;将所述初始向量IV和加密后的数据发送到第二OTN传送设备,第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密,从而在OTN传送设备中增加加密解密功能,不必区分业务种类,节省专门的加密设备,降低系统成本,给运营商带来很好的效益。
参考图7,图7是本发明实施例提供的一种解密的方法流程图。如图7所示,所述方法包括以下步骤:
步骤701,第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;
可选地,所述加密算法为第一算法,或者第一算法和第二算法。所述第一算法为高级加密标准(Advanced Encryption Standard,AES)算法,所述第二算法为异或XOR算法。
在计数器Counter模式下,第二算法为XOR算法,初始向量IV为计数器,所述计数器可以分为高阶计数器和低阶计数器,第一OTN传送设备和第二OTN传送设备传送IV可以通过预先配置的开销Overhead来实现。
在其他模式下,所述第一OTN传送设备和所述第二OTN传送设备传送IV仍可以通过预先配置的开销Overhead来实现。
以下实施例仅以计数器Counter为例进行详细说明。
可选地,所述第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据,包括:
所述第二OTN传送设备接收所述第一OTN传送设备通过ODU帧或者OTU帧中预先配置的开销Overhead发送的高阶计数器的值。
其中,所述低阶计数器是加密端和解密端约定好的计数器,每时每刻都在变化,但是计数的机制可以保证他们的相同性和错误的可恢复性。
具体的,如图4所示,传递主要使用ODUk或OPUk开销进行传递,如PSI保留开销、EXP开销、或其他开销。典型应用是使用PSI域。在ODUk Overhead area中的PSI中携带所述初始向量IV。
具体的,根据AES-计数器COUNTER架构,加密和解密计算cipher block时需要提供一个相同的IV向量。在ODUk的实现中,针对OTN系统的特点,通过对ODUk数据进行计数的方式得到IV。IV通过2个计数器构成,分别为基于OTN复帧计数的高阶计数器和基于任意Byte数据的低阶计数器。通过计数器复制拼接的方式或其他方式,把高低阶计数器扩展成128bit信息,供AES加密算法使用。
高阶计数器的值在OTN系统中使用ODUk或OPUk开销进行传递,如PSI保留开销、EXP开销、或其他开销。而低阶计数器的值由加密端和解密端各自根据约定的Byte数据计算得到,不通过开销传递的方式,即节省了开销带宽,保证IV值可以迅速同步,还由于其私有性,保证了即使光纤被监听,也无法从中恢复出完整IV值,保证加密数据无法被破解。
高阶计数器只能通过加满清零,而低阶计数器可以通过复帧头指示来清零。所以为了保证加密端和解密端的密钥的同步性,需要将高阶计数器从加密端传递到解密端,而低阶计数器只需要加密端和解密端各自维护。通过控制高阶计数器的位宽,可以实现在一段时间内IV值不重复,在IV值出现重复值之前,从系统的安全性考虑,需要对密钥进行更新,才能保证加密块的不重复性。典型应用中,例如,预先设置高阶计数器基于复帧计数,低阶计数器基于16Byte计数,由高阶计数脉冲清零。通过这种计算方式,可保证N小时内(N可以为2.7),IV值不重复,即对于OPUk可以支持密钥更新最长间隔时间为2.7小时。
当加密端设备出现异常时,可能会出现两端IV向量不一致的情况,需要通过同步机制来保证解密端的IV向量和加密端一致。方式是通过把IV向量中的高阶计数器通过保留开销传递,加密端在开销中传递当前使用的高阶计数器,解密端在收到高阶计数器的值后和本地的高阶计数器的值进行比较,如果相等则解密过程正常进行,如果多次不相等,则进入失步状态,此时开始判断加密端传递的高阶计数器的值是否正确,判断方法为预先判断加密端发送高阶计数器的值的下一个值,如果预先判断正确,则把本地的高阶计数器的值更新成和加密端相同,从而构成相同得到IV值。
可选地,在所述第二OTN传送设备检测到所述高阶计数器的值不连续的情况下,检测所述第一OTN传送设备发送的高阶计数器的值是否多次连续,所述多次为至少一次;
若是,则所述第二OTN传送设备将本地的高阶计数器值修改为所述第一OTN传送设备发送的高阶计数器的值。
所述方法还包括:
若所述第二OTN传送设备检测到所述第一OTN传送设备发送的高阶计数器的值未多次连续,则判断所述第一OTN传送设备异常。
具体的,假设解密端值是:012345,而发送端值是:0123459。解密端会认为9是误码,因为根据计数的连续规则,第二OTN传送设备本地计算出的高阶计数器的值应为6。所述解密端继续检测加密端发送的高阶计数器的值,如果加密端继续发送1011121314,则解密端在检测到加密端发送的高阶计数器的值多次都满足+1的规律,解密端会自动跳转到14,之后解密端本地的计数值就变成1516等。
可选地,所述根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密之前,还包括:
所述第二OTN传送设备接收所述第一OTN传送设备发送的请求;
在所述第二OTN传送设备确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令,在所述密钥切换命令中携带密钥切换的时间信息;
根据所述密钥切换的时间信息和预先设置的密钥生成的算法获取解密密钥。
具体的,加密端和解密端可以预先约定密钥生成算法,所述密钥生成算法是以时间信息为输入值进行计算的。
可选地,所述根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密之前,还包括:
所述第二OTN传送设备接收所述第一OTN传送设备发送的请求;
在所述第二OTN传送设备确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令;
根据所述密钥切换命令和预先设置预定的密钥获取解密密钥。
具体的,加密端和解密端可以预先约定接收到密钥切换命令后使用最新存储的密钥为解密密钥和加密密钥,保持加密端和解密端的密钥的一致性。
具体的,参考图8,图8是本发明实施例提供的一种加密端和解密端密钥切换的方法示意图。如图8所示,
步骤801,加密端向解密端发送密钥切换请求;
步骤802,解密端向加密端发送密钥切换应答;
步骤803,加密端向解密端发送密钥切换启动指示;
步骤804,解密端向加密端发送密钥切换完成信号。
步骤702,根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密。
作为另一种可选的实施例,所述根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密,包括:
所述初始向量IV为所述第一OTN传送设备接收到的数据的情况下,所述第二OTN传送设备根据预先设置的初始向量IV、密钥Key和所述第一算法对所述第一OTN传送设备发送的加密后的数据进行解密。
可选地,所述第一算法为AES算法,所述第二算法为异或XOR算法。
具体的,参考图3描述的实施例和图5描述的实施例,在此不再赘述。
本发明实施例提供一种加密解密的方法,所述方法通过第一OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密;将所述初始向量IV和加密后的数据发送到第二OTN传送设备,第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密,从而在OTN传送设备中增加加密解密功能,不必区分业务种类,节省专门的加密设备,降低系统成本,给运营商带来很好的效益。
参考图9,9是本发明实施例提供的一种OTN传送设备的装置结构图。如图9所示,所述设备包括以下单元:
加密单元901,用于根据预先配置的初始向量IV、密钥Key、加密算法对接收到的数据进行加密;
具体的,本发明的加密解密算法可以参考电子密码本(Electronic Codebook,ECB)、密码块链(Cipher Block Chaining,CBC)、加密解密反馈(Cipher Feedback,CFB)、输出反馈(Output Feedback,OFB)、计数器COUNTER(CTR)等多种结构。
可选地,所述加密算法为第一算法,或者第一算法和第二算法。所述第一算法为高级加密标准(Advanced Encryption Standard,AES)算法,所述第二算法为异或XOR算法。在所述ECB、CBC、CFB、OFB)等多种结构中,可以通过AES算法加密,或者通过AES加密和XOR加密相结合的方式对原始数据进行加密。
其中,所述初始向量在CTR结构中是计数器,如图3所示,图3是现有技术提供的一种CTR结构示意图。输入初始向量Coutner1,并通过AES加密和XOR加密相结合的方式对明文1进行加密,获取密文1,在解密端,输入初始向量Counter1,并通过AES解密算法和XOR解密算法相结合的方式对所述密文1进行解密,获取明文1;输入初始向量Coutner2,并通过AES加密和XOR加密相结合的方式对明文2进行加密,获取密文2,在解密端,输入初始向量Counter2,并通过AES解密算法和XOR解密算法相结合的方式对所述密文2进行解密,获取明文2。
发送单元902,用于将所述初始向量IV和所述加密单元801加密后的数据发送到第二OTN传送设备进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器。
可选地,所述发送单元902,具体用于:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备;
将所述加密后的数据通过所述ODU帧或者OTU帧中的净荷发送到所述第二OTN传送设备。
具体的,参考图4和图5的描述,在此不再赘述。
所述发送单元中执行将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备,包括:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备,所述初始向量IV包括高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器。具体的,根据AES-计数器COUNTER架构,加密和解密计算cipher block时需要提供一个相同的IV向量。在ODUk的实现中,针对OTN系统的特点,通过对ODUk数据进行计数的方式得到IV。IV通过2个计数器构成,分别为基于OTN复帧计数的高阶计数器和基于约定的Byte数据的低阶计数器。通过计数器复制拼接的方式或其他方式,把高低阶计数器的值扩展成128bit信息,供AES加密算法使用高阶计数器的值在OTN系统中使用ODUk或OPUk开销进行传递,如PSI保留开销、EXP开销、或其他开销。而低阶计数器的值由加密端和解密端各自根据约定的Byte数据计算得到,不通过开销传递的方式,即节省了开销带宽,保证IV值可以迅速同步,还由于其私有性,保证了即使光纤被监听,也无法从中恢复出完整IV值,保证加密数据无法被破解。
高阶计数器只能通过加满清零,而低阶计数器可以通过复帧头指示来清零。所以为了保证加密端和解密端的密钥的同步性,需要将高阶计数器从加密端传递到解密端,而低阶计数器只需要加密端和解密端各自维护。通过控制高阶计数器的位宽,可以实现在一段时间内IV值不重复,在IV值出现重复值之前,从系统的安全性考虑,需要对密钥进行更新,才能保证加密块的不重复性。IV值和KEY值一样,需要定期更新的,否则容易被破解,如果KEY值是2个小时变一次,IV值在2个小时之内是不停变化的,这样算出来的加密块才会不重复。当2个小时之后,密钥更新了,IV值就又可以一个新的循环。典型应用中,例如,预先设置高阶计数器基于复帧计数,低阶计数器基于16Byte计数,由高阶计数脉冲清零。通过这种计算方式,可保证N小时内(N可以为2.7),IV值不重复,即对于OPUk可以支持密钥更新最长间隔时间为2.7小时。
当加密端设备出现异常时,可能会出现两端IV向量不一致的情况,需要通过同步机制来保证解密端的IV向量和加密端一致。方式是通过把IV向量中的高阶计数器通过开销传递,优选的开销为保留开销,所述保留开销是指当前的OTN系统中没有时钟的开销,加密端在开销中传递当前使用的高阶计数器,解密端在收到高阶计数器的值后和本地的高阶计数器的值进行比较,如果相等则解密过程正常进行,如果多次不相等,则进入失步状态,此时开始判断加密端传递的高阶计数器的值是否正确,判断方法为预先判断加密端发送高阶计数器的值的下一个值,如果预先判断正确,则把本地的高阶计数器的值更新成和加密端相同,从而构成相同得到IV值,例如,假设解密端值是:012345,而发送端值是:0123459。解密端会认为9是误码,因为根据计数的连续规则,第二OTN传送设备本地计算出的高阶计数器的值应为6。所述解密端继续检测加密端发送的高阶计数器的值,如果加密端继续发送1011121314,则解密端在检测到加密端发送的高阶计数器的值多次都满足+1的规律,解密端会自动跳转到14,之后解密端本地的计数值就变成1516等。
另一种可选的实施例,所述加密单元,具体用于:
根据预先设置的初始向量IV、密钥Key和所述第一算法对所述第一OTN传送设备接收到的数据进行加密。
具体的,参考图6的描述,在此不再赘述。
本发明实施例提供一种加密解密的设备,所述设备通过第一OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密;将所述初始向量IV和加密后的数据发送到第二OTN传送设备,第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密,从而在OTN传送设备中增加加密解密功能,不必区分业务种类,节省专门的加密设备,降低系统成本,给运营商带来很好的效益。
参考图10,图10是本发明实施例提供的一种OTN传送设备的装置结构图。如图10所示,所述设备包括以下单元:
接收单元1001,用于接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;
可选地,所述加密算法为第一算法,或者第一算法和第二算法。所述第一算法为高级加密标准(Advanced Encryption Standard,AES)算法,所述第二算法为异或XOR算法。
在计数器Counter模式下,第二算法为XOR算法,初始向量IV为计数器,所述计数器可以分为高阶计数器和低阶计数器,第一OTN传送设备和第二OTN传送设备传送IV可以通过预先配置的开销Overhead来实现。
在其他模式下,所述第一OTN传送设备和所述第二OTN传送设备传送IV仍可以通过预先配置的开销Overhead来实现。
以下实施例仅以计数器Counter为例进行详细说明。
解密单元1002,用于根据预先配置的密钥Key、所述接收单元1001接收的所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密。
可选地,所述接收单元1001,用于:
接收所述第一OTN传送设备通过ODU帧或者OTU帧中预先配置的开销Overhead发送的高阶计数器的值。
其中,所述低阶计数器是加密端和解密端约定好的计数器,每时每刻都在变化,但是计数的机制可以保证他们的相同性和错误的可恢复性。
具体的,如图4所示,传递主要使用ODUk或OPUk开销进行传递,如PSI保留开销、EXP开销、或其他开销。典型应用是使用PSI域。在ODUk Overhead area中的PSI中携带所述初始向量IV。
具体的,根据AES-计数器COUNTER架构,加密和解密计算cipher block时需要提供一个相同的IV向量。在ODUk的实现中,针对OTN系统的特点,通过对ODUk数据进行计数的方式得到IV。IV通过2个计数器构成,分别为基于OTN复帧计数的高阶计数器和基于任意Byte数据的低阶计数器。通过计数器复制拼接的方式或其他方式,把高低阶计数器扩展成128bit信息,供AES加密算法使用。
高阶计数器的值在OTN系统中使用ODUk或OPUk开销进行传递,如PSI保留开销、EXP开销、或其他开销。而低阶计数器的值由加密端和解密端各自根据约定的Byte数据计算得到,不通过开销传递的方式,即节省了开销带宽,保证IV值可以迅速同步,还由于其私有性,保证了即使光纤被监听,也无法从中恢复出完整IV值,保证加密数据无法被破解。
高阶计数器只能通过加满清零,而低阶计数器可以通过复帧头指示来清零。所以为了保证加密端和解密端的密钥的同步性,需要将高阶计数器从加密端传递到解密端,而低阶计数器只需要加密端和解密端各自维护。通过控制高阶计数器的位宽,可以实现在一段时间内IV值不重复,在IV值出现重复值之前,从系统的安全性考虑,需要对密钥进行更新,才能保证加密块的不重复性。典型应用中,例如,预先设置高阶计数器基于复帧计数,低阶计数器基于16Byte计数,由高阶计数脉冲清零。通过这种计算方式,可保证N小时内(N可以为2.7),IV值不重复,即对于OPUk可以支持密钥更新最长间隔时间为2.7小时。
当加密端设备出现异常时,可能会出现两端IV向量不一致的情况,需要通过同步机制来保证解密端的IV向量和加密端一致。方式是通过把IV向量中的高阶计数器通过保留开销传递,加密端在开销中传递当前使用的高阶计数器,解密端在收到高阶计数器的值后和本地的高阶计数器的值进行比较,如果相等则解密过程正常进行,如果多次不相等,则进入失步状态,此时开始判断加密端传递的高阶计数器的值是否正确,判断方法为预先判断加密端发送高阶计数器的值的下一个值,如果预先判断正确,则把本地的高阶计数器的值更新成和加密端相同,从而构成相同得到IV值。
可选地,所述设备还包括修改单元,所述修改单元具体用于:
在检测到所述高阶计数器的值不连续的情况下,检测所述第一OTN传送设备发送的高阶计数器的值是否多次连续,所述多次为至少一次;
若是,则将本地的高阶计数器值修改为所述第一OTN传送设备发送的高阶计数器的值。
可选地,所述设备还包括判断单元,所述判断单元具体用于:
若检测到所述第一OTN传送设备发送的高阶计数器的值未多次连续,则判断所述第一OTN传送设备异常。
具体的,假设解密端值是:012345,而发送端值是:0123459。解密端会认为9是误码,因为根据计数的连续规则,第二OTN传送设备本地计算出的高阶计数器的值应为6。所述解密端继续检测加密端发送的高阶计数器的值,如果加密端继续发送1011121314,则解密端在检测到加密端发送的高阶计数器的值多次都满足+1的规律,解密端会自动跳转到14,之后解密端本地的计数值就变成1516等。
可选地,所述设备还包括密钥切换单元,所述密钥切换单元具体用于:
接收所述第一OTN传送设备发送的请求;
在确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令,在所述密钥切换命令中携带密钥切换的时间信息;
根据所述密钥切换的时间信息和预先设置的密钥生成的算法获取解密密钥。
具体的,加密端和解密端可以预先约定密钥生成算法,所述密钥生成算法是以时间信息为输入值进行计算的。
可选地,所述设备还包括密钥切换单元,所述密钥切换单元具体用于:
接收所述第一OTN传送设备发送的请求;
在确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令;
根据所述密钥切换命令和预先设置预定的密钥获取解密密钥。
具体的,加密端和解密端可以预先约定接收到密钥切换命令后使用最新存储的密钥为解密密钥和加密密钥,保持加密端和解密端的密钥的一致性。
具体的,参考图7的描述,在此不再赘述。
另一种实施例,所述解密单元1002具体用于:
所述初始向量IV为所述第一OTN传送设备接收到的数据的情况下,根据预先设置的初始向量IV、密钥Key和所述第一算法对所述第一OTN传送设备发送的加密后的数据进行解密。
具体的,参考图3描述的实施例和图5描述的实施例,在此不再赘述。
本发明实施例提供一种加密解密的设备,所述设备通过第一OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密;将所述初始向量IV和加密后的数据发送到第二OTN传送设备,第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密,从而在OTN传送设备中增加加密解密功能,不必区分业务种类,节省专门的加密设备,降低系统成本,给运营商带来很好的效益。
图11是本发明实施例提供的一种OTN传送设备的装置结构图。参考图11,图11是本发明实施例提供的一种OTN传送设备1100,本发明具体实施例并不对所述OTN传送设备的具体实现做限定。所述OTN传送设备1100包括:
处理器(processor)1101,通信接口(Communications Interface)1102,存储器(memory)1103,总线1104。
处理器1101,通信接口1102,存储器1103通过总线1104完成相互间的通信。
通信接口1102,用于与其他设备进行通信;
处理器1101,用于执行程序。
具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。
处理器1101可能是一个中央处理器(central processing unit,CPU),或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器1103,用于存储程序。存储器1003可以是易失性存储器(volatilememory),例如随机存取存储器(random-access memory,RAM),或者非易失性存储器(non-volatile memory),例如只读存储器(read-only memory,ROM),快闪存储器(flashmemory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)。处理器1101根据存储器1103存储的程序指令,执行以下方法:
第一光传送网络OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密;
将所述初始向量IV中的高阶计数器的值和加密后的数据发送到第二OTN传送设备进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器。
所述将所述初始向量IV中的高阶计数器的值和加密后的数据发送到第二OTN传送设备进行解密,包括:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备;
将所述加密后的数据通过所述ODU帧或者OTU帧中的净荷发送到所述第二OTN传送设备。
所述将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备,包括:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备。
所述第一OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密,包括:
所述初始向量IV为所述第一OTN传送设备接收到的数据的情况下,所述第一OTN传送设备根据预先设置的初始向量IV、密钥Key和所述第一算法对所述第一OTN传送设备接收到的数据进行加密;
其中,所述加密算法为第一算法,或者第一算法和第二算法。
所述第一算法为高级加密标准AES算法,所述第二算法为异或XOR算法。
第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;
根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器。
所述第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据,包括:
所述第二OTN传送设备接收所述第一OTN传送设备通过ODU帧或者OTU帧中预先配置的开销Overhead发送的高阶计数器的值。
处理器1101根据存储器1103存储的程序指令,也可以执行以下方法:
在所述第二OTN传送设备检测到所述高阶计数器的值不连续的情况下,检测所述第一OTN传送设备发送的高阶计数器的值是否多次连续,所述多次为至少一次;
若是,则所述第二OTN传送设备将本地的高阶计数器值修改为所述第一OTN传送设备发送的高阶计数器的值。
处理器1101根据存储器1103存储的程序指令,也可以执行以下方法:
若所述第二OTN传送设备检测到所述第一OTN传送设备发送的高阶计数器的值未多次连续,则判断所述第一OTN传送设备异常。
所述根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密之前,还包括:
所述第二OTN传送设备接收所述第一OTN传送设备发送的请求;
在所述第二OTN传送设备确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令,在所述密钥切换命令中携带密钥切换的时间信息;
根据所述密钥切换的时间信息和预先设置的密钥生成的算法获取解密密钥。
处理器1101根据存储器1103存储的程序指令,也可以执行以下方法:
所述第二OTN传送设备接收所述第一OTN传送设备发送的请求;
在所述第二OTN传送设备确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令;
根据所述密钥切换命令和预先设置预定的密钥获取解密密钥。
所述根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密,包括:
所述初始向量IV为所述第一OTN传送设备接收到的数据的情况下,所述第二OTN传送设备根据预先设置的初始向量IV、密钥Key和所述第一算法对所述第一OTN传送设备发送的加密后的数据进行解密;
其中,所述加密算法为第一算法,或者第一算法和第二算法。
所述第一算法为AES算法,所述第二算法为异或XOR算法。
本发明实施例提供一种加密解密的设备,所述设备通过第一OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密;将所述初始向量IV和加密后的数据发送到第二OTN传送设备,第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和所述加密算法进行加密的数据;根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密,从而在OTN传送设备中增加加密解密功能,不必区分业务种类,节省专门的加密设备,降低系统成本,给运营商带来很好的效益。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (20)

1.一种加密的方法,其特征在于,所述方法包括:
第一光传送网络OTN传送设备根据预先配置的初始向量IV、密钥Key、加密算法对所述第一OTN传送设备接收到的数据进行加密;
将所述初始向量IV中的高阶计数器的值和加密后的数据发送到第二OTN传送设备进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器;所述高阶计数器基于OTN复帧计数,所述低阶计数器基于任意byte计数,所述高阶计数器通过加满清零,所述低阶计数器由高阶计数脉冲清零;
所述将所述初始向量IV中的高阶计数器的值和加密后的数据发送到第二OTN传送设备进行解密,包括:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备;
将所述加密后的数据通过所述ODU帧或者OTU帧中的净荷发送到所述第二OTN传送设备;
其中,所述加密后的数据是每一ODU帧或者OTU帧都在传,而所述初始向量IV在所述ODU帧或者OTU帧中和所述加密后的数据处于不同位置,但是仅在所述ODU帧或者OTU帧中的某几帧中在传。
2.根据权利要求1所述的方法,其特征在于,所述加密算法为第一算法,或者第一算法和第二算法。
3.根据权利要求2所述的方法,其特征在于,所述第一算法为高级加密标准AES算法,所述第二算法为异或XOR算法。
4.一种解密的方法,其特征在于,所述方法包括:
第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和加密算法进行加密的数据;
根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和所述第二OTN传送设备预先约定的计数器;所述高阶计数器基于OTN复帧计数,所述低阶计数器基于任意byte计数,所述高阶计数器通过加满清零,所述低阶计数器由高阶计数脉冲清零;
所述第二OTN传送设备接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,包括:
所述第二OTN传送设备接收所述第一OTN传送设备通过ODU帧或者OTU帧中预先配置的开销Overhead发送的高阶计数器的值;
所述第二OTN传送设备接收所述第一OTN传送设备通过ODU帧或者OTU帧的净荷发送的加密后的数据;
其中,所述加密后的数据是每一ODU帧或者OTU帧都在传,而所述初始向量IV在所述ODU帧或者OTU帧中和所述加密后的数据处于不同位置,但是仅在所述ODU帧或者OTU帧中的某几帧中在传。
5.根据权利要求4所述的方法,其特征在于,所述方法在根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密之前,还包括:
在所述第二OTN传送设备检测到所述高阶计数器的值不连续的情况下,检测所述第一OTN传送设备发送的高阶计数器的值是否多次连续,所述多次为至少一次;
若所述第一OTN传送设备发送的高阶计数器的值多次连续,则说明所述第二OTN传送设备出现异常,此时所述第二OTN传送设备将本地的高阶计数器值修改为所述第一OTN传送设备发送的高阶计数器的值。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
若所述第二OTN传送设备检测到所述第一OTN传送设备发送的高阶计数器的值未多次连续,则判断所述第一OTN传送设备异常。
7.根据权利要求4所述的方法,其特征在于,所述根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密之前,还包括:
所述第二OTN传送设备接收所述第一OTN传送设备发送的请求;
在所述第二OTN传送设备确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令,在所述密钥切换命令中携带密钥切换的时间信息;
根据所述密钥切换的时间信息和预先设置的密钥生成的算法获取解密密钥。
8.根据权利要求4所述的方法,其特征在于,所述根据预先配置的密钥Key、所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密之前,还包括:
所述第二OTN传送设备接收所述第一OTN传送设备发送的请求;
在所述第二OTN传送设备确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令;
根据所述密钥切换命令和预先设置预定的密钥获取解密密钥。
9.根据权利要求4-8任一项所述的方法,其特征在于,包括:所述加密算法为第一算法,或者第一算法和第二算法。
10.根据权利要求9所述的方法,其特征在于,所述第一算法为AES算法,所述第二算法为异或XOR算法。
11.一种OTN传送设备,其特征在于,所述设备包括:
加密单元,用于根据预先配置的初始向量IV、密钥Key、加密算法对接收到的数据进行加密;
发送单元,用于将所述初始向量IV中的高阶计数器的值和加密后的数据发送到第二OTN传送设备进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为第一OTN传送设备和所述第二OTN传送设备预先约定的计数器;所述高阶计数器基于OTN复帧计数,所述低阶计数器基于任意byte计数,所述高阶计数器通过加满清零,所述低阶计数器由高阶计数脉冲清零;
所述发送单元,具体用于:
将所述初始向量IV中的高阶计数器的值通过光信道数据单元ODU帧或者光信道数据传输单元OTU帧中预先配置的开销Overhead发送到所述第二OTN传送设备;
将所述加密后的数据通过所述ODU帧或者OTU帧中的净荷发送到所述第二OTN传送设备;
其中,所述加密后的数据是每一ODU帧或者OTU帧都在传,而所述初始向量IV在所述ODU帧或者OTU帧中和所述加密后的数据处于不同位置,但是仅在所述ODU帧或者OTU帧中的某几帧中在传。
12.根据权利要求11所述的设备,其特征在于,所述加密算法为第一算法,或者第一算法和第二算法。
13.根据权利要求12所述的设备,其特征在于,所述第一算法为高级加密标准AES算法,所述第二算法为异或XOR算法。
14.一种OTN传送设备,其特征在于,所述设备包括:
接收单元,用于接收第一OTN传送设备发送的初始向量IV中的高阶计数器的值和加密后的数据,所述加密后的数据是用所述初始向量IV、预先配置的密钥Key和加密算法进行加密的数据;
解密单元,用于根据预先配置的密钥Key、所述接收单元接收的所述初始向量IV、所述加密算法对应的解密算法对所述加密后的数据进行解密;
其中,所述初始向量IV包括所述高阶计数器的值和低阶计数器的值,所述低阶计数器为所述第一OTN传送设备和第二OTN传送设备预先约定的计数器;所述高阶计数器基于OTN复帧计数,所述低阶计数器基于任意byte计数,所述高阶计数器通过加满清零,所述低阶计数器由高阶计数脉冲清零;
所述接收单元,用于:
接收所述第一OTN传送设备通过ODU帧或者OTU帧中预先配置的开销Overhead发送的高阶计数器的值;
接收所述第一OTN传送设备通过ODU帧或者OTU帧的净荷发送的加密后的数据;
其中,所述加密后的数据是每一ODU帧或者OTU帧都在传,而所述初始向量IV在所述ODU帧或者OTU帧中和所述加密后的数据处于不同位置,但是仅在所述ODU帧或者OTU帧中的某几帧中在传。
15.根据权利要求14所述的设备,其特征在于,所述设备还包括修改单元,所述修改单元具体用于:
在检测到所述高阶计数器的值不连续的情况下,检测所述第一OTN传送设备发送的高阶计数器的值是否多次连续,所述多次为至少一次;
若所述第一OTN传送设备发送的高阶计数器的值多次连续,则说明所述第二OTN传送设备出现异常,此时将本地的高阶计数器值修改为所述第一OTN传送设备发送的高阶计数器的值。
16.根据权利要求15所述的设备,其特征在于,所述设备还包括判断单元,所述判断单元具体用于:
若检测到所述第一OTN传送设备发送的高阶计数器的值未多次连续,则判断所述第一OTN传送设备异常。
17.根据权利要求14所述的设备,其特征在于,所述设备还包括密钥切换单元,所述密钥切换单元具体用于:
接收所述第一OTN传送设备发送的请求;
在确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令,在所述密钥切换命令中携带密钥切换的时间信息;
根据所述密钥切换的时间信息和预先设置的密钥生成的算法获取解密密钥。
18.根据权利要求14所述的设备,其特征在于,所述设备还包括密钥切换单元,所述密钥切换单元具体用于:
接收所述第一OTN传送设备发送的请求;
在确定解密的情况下,向所述第一OTN传送设备发送所述请求的应答信息;
接收所述第一OTN传送设备发送的密钥切换命令;
根据所述密钥切换命令和预先设置预定的密钥获取解密密钥。
19.根据权利要求14-18任一项所述的设备,其特征在于,所述加密算法为第一算法,或者第一算法和第二算法。
20.根据权利要求19所述的设备,其特征在于,所述第一算法为AES算法,所述第二算法为异或XOR算法。
CN201410040437.8A 2014-01-27 2014-01-27 一种加密、解密的方法及设备 Active CN103746814B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410040437.8A CN103746814B (zh) 2014-01-27 2014-01-27 一种加密、解密的方法及设备
US14/606,255 US9509414B2 (en) 2014-01-27 2015-01-27 Encryption and decryption method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410040437.8A CN103746814B (zh) 2014-01-27 2014-01-27 一种加密、解密的方法及设备

Publications (2)

Publication Number Publication Date
CN103746814A CN103746814A (zh) 2014-04-23
CN103746814B true CN103746814B (zh) 2018-04-20

Family

ID=50503805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410040437.8A Active CN103746814B (zh) 2014-01-27 2014-01-27 一种加密、解密的方法及设备

Country Status (2)

Country Link
US (1) US9509414B2 (zh)
CN (1) CN103746814B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301768B (zh) * 2015-05-18 2020-04-28 中兴通讯股份有限公司 一种基于光传输网otn的密钥更新的方法、装置和系统
EP3320648B1 (en) * 2015-07-09 2023-01-04 Nokia Technologies Oy Two-user authentication
EP3262481B1 (en) * 2015-09-17 2018-11-07 Hewlett-Packard Enterprise Development LP Efficiently storing initialization vectors
US9729310B2 (en) * 2015-10-08 2017-08-08 The Boeing Company Scrambled counter mode for differential power analysis resistant encryption
CN107800502B (zh) * 2016-08-31 2019-05-31 深圳市中兴微电子技术有限公司 加解密模式间切换的方法及装置
KR101924067B1 (ko) * 2016-10-28 2019-02-22 삼성에스디에스 주식회사 암호화 장치 및 방법
US10469459B2 (en) * 2017-04-07 2019-11-05 Fujitsu Limited Use of optical transport network overhead data for encryption
US10511629B2 (en) 2017-04-07 2019-12-17 Fujitsu Limited Encryption control in optical networks without data loss
US10511582B2 (en) 2017-04-07 2019-12-17 Fujitsu Limited Simplified encryption key generation in optical networks
CN107360479B (zh) * 2017-07-17 2020-08-04 电子科技大学 一种多址接入无源光网络的加密方法
US10887289B2 (en) 2018-08-21 2021-01-05 Fujitsu Limited Encryption in optical transport networks using multiple randomly selected keys
CN111294795B (zh) * 2018-12-10 2023-09-15 大陆汽车电子(连云港)有限公司 用于实现车内通信的系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1293503A (zh) * 1999-10-19 2001-05-02 朗迅科技公司 密码同步信息的自动再同步
CN101800638A (zh) * 2009-02-09 2010-08-11 株式会社日立制作所 光网络系统及加密密钥的切换方法
CN102037663A (zh) * 2008-04-21 2011-04-27 美国泰科诺华公司 用于无源光网络中数据保密的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
KR100768509B1 (ko) * 2005-03-10 2007-10-18 한국전자통신연구원 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법
US8472623B2 (en) * 2006-06-29 2013-06-25 Kyocera Corporation Content data, transmitting apparatus, receiving apparatus and decoding method
DE102011009008A1 (de) * 2011-01-20 2012-07-26 Rohde & Schwarz Gmbh & Co. Kg Authentifizierung von verschlüsselten Datenblöcken
US8983069B2 (en) * 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1293503A (zh) * 1999-10-19 2001-05-02 朗迅科技公司 密码同步信息的自动再同步
CN102037663A (zh) * 2008-04-21 2011-04-27 美国泰科诺华公司 用于无源光网络中数据保密的方法和装置
CN101800638A (zh) * 2009-02-09 2010-08-11 株式会社日立制作所 光网络系统及加密密钥的切换方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于CTR操作模式的AES算法加密组件的研究;乐丁惕;《长春工程学院学报(自然科学版)》;20120430;全文 *

Also Published As

Publication number Publication date
US20150215116A1 (en) 2015-07-30
US9509414B2 (en) 2016-11-29
CN103746814A (zh) 2014-04-23

Similar Documents

Publication Publication Date Title
CN103746814B (zh) 一种加密、解密的方法及设备
US10104047B2 (en) Method and system for encrypting/decrypting payload content of an OTN frame
US10091171B2 (en) Adaptive traffic encryption for optical networks
RU2736870C1 (ru) Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
US6052466A (en) Encryption of data packets using a sequence of private keys generated from a public key exchange
CN107294937A (zh) 基于网络通信的数据传输方法、客户端及服务器
US20130138961A1 (en) Communication terminal, communication system, communication method and communication program
CN106161416A (zh) 一种实现数据传输的方法及光通道传输设备
CN106803783A (zh) 一种加密解密方法、加密解密装置及数据传输系统
KR102595369B1 (ko) 양자 암호키 분배 방법, 장치 및 시스템
EP3331216A1 (en) Devices and method for mtc group key management
US20090161873A1 (en) Method and apparatus for key management in an end-to-end encryption system
CN107800535A (zh) 一种数据安全的处理方法及装置
CN111385276B (zh) 数据传输方法、数据传输系统及其发送装置与接收装置
WO2018040605A1 (zh) 数据处理方法、装置及计算机存储介质
CN106254070B (zh) 一种在dnp系统中基于设备id和时间的加密方法
CN111404674A (zh) 一种会话密钥的生成和接收方法及设备
CN104349360B (zh) 解密失败的恢复方法、装置、用户终端及网络设备
JP5569985B2 (ja) 無線通信装置及び無線通信方法
CN103414637A (zh) 一种流量转发的方法及相关装置
KR101928441B1 (ko) 영상 처리 시스템 및 영상 처리용 키 관리 시스템
CN101237461A (zh) 流加密及解密方法及装置
JP2010141470A (ja) 情報通信システム及びその通信方法
CN115811407A (zh) 一种通信方法、智能网关及终端
Walton et al. A practical strategy for securing automated traffic control systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant