CN105049401A - 一种基于智能车的安全通信方法 - Google Patents
一种基于智能车的安全通信方法 Download PDFInfo
- Publication number
- CN105049401A CN105049401A CN201510121391.7A CN201510121391A CN105049401A CN 105049401 A CN105049401 A CN 105049401A CN 201510121391 A CN201510121391 A CN 201510121391A CN 105049401 A CN105049401 A CN 105049401A
- Authority
- CN
- China
- Prior art keywords
- server
- intelligent vehicle
- key
- client
- symmetric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于智能车的安全通信方法,步骤为:智能车客户端随机生成一个数作为通信对称加密算法的密钥并对服务器进行验证,智能车客户端使用非对称加密算法生成对称密钥发送给服务器;服务器用私钥解密消息;用对称加密算法加密握手文本“hello,zju?roboy!”回复给客户端;客户端用对称加密算法解密握手文本;若验证成功,用对称加密算法加密智能车编号和MASK;服务器解密验证信息,获得编号和MASK,对智能车身份进行校验;智能车和服务器在已经建立好的连接上,采用对称加密算法进行双向通信。本发明能够解决智能车和服务器之间进行通信时存在的通信内容被窃听、通信身份被伪装、通信内容被篡改这三大隐患。
Description
技术领域
本发明涉及一种智能车的安全通信方法。
背景技术
采用明文的形式在智能车和服务器之间进行通信,存在极大的安全隐患。具体来说,存在如下3个安全隐患:通信内容被窃听、通信身份被伪装、通信内容被篡改。
由于上述信息是在互联网中传输,而所谓的互联网,是由能连通到全世界的网络组成的,因此无论处于哪个位置上的服务器和客户端通信时,在整个通信线路上的路由器、交换器、网桥等网络设备,都不可能全是某个人的私有物,所以不能保证在这些环节不会遭到窃听、身份被伪装和篡改。一旦使用明文传输的消息被窃取,窃取方就可以知道当前通信的内容。
在采用明文的形式在智能车和服务器之间进行通信的过程中,没有对通信双方的身份进行验证,任何人都可以说他是智能车或他是服务器,只要发送的数据格式符合要求就行。服务器对要求建立连接的请求来者不拒,这样就存在有人伪装智能车的情况,向服务器发送虚假的智能车信息,而真实的智能车出现被盗窃的风险。还有可能出现有人伪装服务器,向智能车发送虚假的控制命令的情形,存在极大的安全隐患。由于采用明文的形式在智能车和服务器之间进行通信的过程中无法验证报文的完整性,也就是是否出现被篡改的情况,那么就有可能出现消息在中途被黑客修改的安全隐患。本来服务器是希望智能车停止,篡改之后的命令是让其加速,这样的隐患可想而知。
发明内容
本发明的目的是提供一种智能车的安全通信方法,能够解决智能车和服务器之间进行通信时存在的通信内容被窃听、通信身份被伪装、通信内容被篡改这三大隐患。
为实现上述目的,本发明采用如下技术方案:
一种基于智能车的安全通信方法,包括如下步骤:
步骤一:采用智能车的编号及跟该编号一一对应的MASK值作为其密码,服务器端分配有一对公钥和私钥,同时给智能车内置服务器的公钥,智能车客户端随机生成一个数,作为本次通信对称加密算法的密钥,同时也用来对服务器进行验证,智能车客户端将使用非对称加密算法即用服务器公钥加密客户端生成的对称密钥,发送给服务器;
步骤二:服务器用私钥解密消息,获得对称密钥;用对称加密算法加密握手文本“hello,zjuroboy!”,回复给客户端;
步骤三:客户端用对称加密算法解密握手文本,检查握手文本是否正确,若正确则服务器端验证成功,否则说明服务器为伪装;在服务器验证成功的基础上,用对称加密算法加密智能车编号和MASK,作为客户端的验证信息,发送给服务器;
步骤四:服务器解密验证信息,获得编号和MASK,对智能车身份进行校验,身份认证合法返回true,不合法返回false;
步骤五:接收到服务器的验证成功反馈后,智能车和服务器就正式建立起了安全可靠的连接;
步骤六:智能车和服务器在已经建立好的连接上,采用对称加密算法进行双向通信。
所述的公钥和私钥的生成,涉及到费马-欧拉定理,包括如下步骤:
a)随机选择两个不同的质数p和q,这两个数越大,长度越接近,就越难破解,选p=73,q=97,
b)计算p和q的乘积n,n=73*97=7081;n的二进制表示长度就是密钥的长度,7081的二进制表示为1101110101001,一共有13位,因此本次非对称密钥的长度就是13位;
c)计算n的欧拉函数φ(n),根据欧拉公式φ(n)=(p-1)(q-1),因此n=6912;
d)随机选择一个整数e,但是必须满足并且e要与φ(n)互质,这里选29;
e)计算e对于φ(n)的模反元素d,所谓模反元素就是指有一个整数d,使得ed被φ(n)除的余数为1,ed≡1(modφ(n)),这个公式等价于ed-1=kφ(n),相当于对ex+φ(n)y=1这个二元一次方程求解,其中e=29,φ(n)=6912,利用扩展欧几里得算法,得出一组解为(6197,-26);
f)到这一步,我们就求出了公钥和私钥所需的所有东西,n=7081,e=29,d=6197,公钥就是(7081,29),私钥就是(7081,6197)。
步骤二采用AES算法,AES加密过程在一个4*4的字节矩阵上进行,其初值为明文,同样的,128位密钥也刚好形成一个4*4的矩阵,将其称为密钥矩阵,AES加密时,共涉及4种运算,分别是轮密钥加、字节替换、移位变换、混淆变换。
步骤四在服务器启动时,将身份信息加载到内存中,采用key-value形式存储,以加快验证速度,采用Java的HashMap数据结构,编号为key,MASK为value。
与现有技术相比本发明的有益效果是:
(1)本发明所有的消息均通过加密之后进行传送,黑客窃取传递的报文后,只能看到一段乱码,能有效防止黑客窃取通信内容;
(2)在智能车和服务器正式传递消息之前,分别完成了对服务器和智能车的身份认证,确保通信双方身份真实有效,防止服务器端和智能车客户端被伪装;
(3)本发明的通信在传递有效数据的同时,还会传递明文信息的消息摘要,对明文计算消息摘要,黑客想要修改消息摘要而不被发觉,必须要获得明文才行,而明文又采用了AES加密,使得黑客无法得逞,能有效防止黑客篡改通信内容。
附图说明
图1为本发明方法的安全通信流程示意图;
图2为AES加密流程示意图;
图3为移位变换阶段示意图。
具体实施方式
为了使本发明的技术方案更加清晰,以下结合附图1至3,对本发明进行详细说明。应当理解的是,本说明书中描述的具体实施方式仅仅是为了解释本发明,并不是为了限定本发明的保护范围。
每辆智能车在出厂时都会分配一个全局唯一智能车编号,同时还有跟该编号一一对应的MASK值,相当于是智能车的密码。服务器端分配有一对公钥和私钥,同时在智能车出厂时内置服务器的公钥。本发明所述的智能车的安全通信方法,通过下面的步骤实现:
步骤一:智能车客户端随机生成一个数,作为之后通信对称加密算法的密钥,同时也用来对服务器进行验证。这一步智能车客户端使用非对称加密算法即用服务器公钥加密客户端生成的对称密钥,发送给服务器。在本安全通信方法中,每次智能车客户端和服务器通信时都采用不同的对称加密密钥,保证了数据传输的安全。加密密钥的生成采用MD5算法,当需要与服务器建立连接时,根据当前智能车位置信息、电池信息、累计行驶里程、当前时钟等信息通过MD5算法生成1024位密钥,保证了密钥的随机性。
本安全通信方法的非对称加密算法采用RSA公钥加密算法,RSA算法非常可靠,随着密钥的增长,它的破解难度越来越大。据已有信息查证,目前被破解的最长的RSA密钥长度为768位,但也是花了很大的功夫才破解成功的。换句话说,长度超过768位的密钥至今还没有被人破解(至少是还没有人宣布已经破解)。因此我们完全可以认为在当前的环境下,1024位的RSA密钥是安全的,2048位的RSA密钥极其安全。
首先是公钥和私钥的生成,生成公钥和私钥的过程涉及到费马-欧拉定理,具体分为如下步骤:
a)随机选择两个不同的质数p和q,这两个数越大,长度越接近,就越难破解,这里我们以p=73,q=97来举例说明。
b)计算p和q的乘积n,n=73*97=7081;n的二进制表示长度就是密钥的长度。7081的二进制表示为1101110101001,一共有13位,所以本次非对称密钥的长度就是13位。
c)计算n的欧拉函数根据欧拉公式因此=6912。
d)随机选择一个整数e,但是必须满足并且e要与互质。这里我们选择29。
e)计算e对于的模反元素d,所谓“模反元素”就是指有一个整数d,使得ed被除的余数为1,这个公式等价于为了求出d,相当于对这个二元一次方程求解,其中e=29,φ(n)=6912,利用扩展欧几里得算法,得出一组解为(6197,-26)。
f)到这一步,我们就求出了公钥和私钥所需的所有东西。n=7081,e=29,d=6197,所以公钥就是(7081,29),私钥就是(7081,6197)。
然后是如何使用公钥对信息进行加密,RSA加密的对象必须是整数,并且还要小于n(因为n很大,这个条件很容易满足)。在智能车管理系统通信中,智能车VCU和服务器之间采用RSA加密的对象就是一个对称加密算法的密钥。加密需要用到公钥中的n和e,假设我们要加密的随机数为m,加密的过程就是执行公式me≡c(modn)。现在n=7081,e=29,假设m=314,根据该公式,计算出c等于3117,这就是我们使用公钥加密得到的密文。
接着是如何使用私钥对密文进行解密,解密就要用到上面生成的私钥(7081,6197)。按照如下公式cd≡m(modn),算出m=314,跟加密前的信息一致。至此,整个加密解密过程全部完成。
步骤二:服务器用私钥解密消息,获得对称密钥。用对称加密算法加密握手文本“hello,zjuroboy!”,回复给客户端。
根据对明文消息加密方式的不同,对称加密算法可以分成两类:分组密码和流密码。分组密码是指将待加密消息分为固定长度的分组,输出的密文分组也与输入的明文分组长度相同。本安全通信方法采用的AES算法就属于分组密码算法,AES的区块长度固定为128比特,密钥长度则可以是128,192或者256比特。AES会对数据进行多轮加密,多轮加密的次数跟密钥长度有关系,具体关系见下表。根据实际情况,本安全通信方法采用的密钥长度为128位,已经足以满足当前的加密需求。
密钥长度(单位:比特) | 加密轮数(单位:次) |
128 | 10 |
192 | 12 |
256 | 14 |
AES加密过程在一个4*4的字节矩阵上进行,其初值为明文,为了便于描述,将其称为状态矩阵(state_matrix)。同样的,128位密钥也刚好形成一个4*4的矩阵,将其称为密钥矩阵。AES加密时,共涉及4种运算,分别是轮密钥加、字节替换、移位变换、混淆变换。下面对这4种运算进行分析。
轮密钥加(AddRoundKey),在这一阶段,将状态矩阵与扩展密钥进行异或运算。扩展密钥从密钥矩阵变换而来,因为AES要进行多轮加密,每一轮加密的密钥都是不一样的。第一轮扩展密钥就是输入密钥本身,后面每一轮的密钥按照如下方式生成:第n轮的第i列为第n-1轮第i列与第n轮第i-1列之和。
移位变换(ShiftRows),如图3所示,这一个阶段完成状态矩阵的行移位变换。第一行保持不变,第二行左移1位,第三行左移2位,第四行左移3位。
混淆变换(MixColumns),状态矩阵每一列的4个字节通过线性变换互相结合。每一列的4个元素分别看作是x0,x1,x2,x3的系数,将其合并为一个关于x的多项式a(x),接着将此多项式和一个固定的多项式3x3+x2+x+2相乘,结果对x4+1取余,即b(x)=(3x3+x2+x+2)·a(x)mod(x4+1)。
字节替换(SubBytes)阶段,这一阶段单独处理状态矩阵的每一个字节,进行非线性的字节替换。每个字节是由8位二进制位组成,比如十进制的P=182,用二进制表示为10110110。设x为前4位所组成的十六进制数,y为后4位所组成的十六进制数,那么在本例中,x=0xB,y=0x6。接着查询S置换表,如下表所示,S(P)=S(B,6)=0x4e。
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |
0 | 63 | 7c | 77 | 7b | f2 | 6b | 6f | c5 | 30 | 01 | 67 | 2b | fe | d7 | ab | 76 |
1 | ca | 82 | c9 | 7d | fa | 59 | 47 | f0 | ad | d4 | a2 | af | af | a4 | 72 | c0 |
2 | b7 | fd | 93 | 26 | 36 | 3f | f7 | cc | 34 | a5 | e5 | f1 | 71 | d8 | 31 | 15 |
3 | 04 | c7 | 23 | c3 | 18 | 96 | 05 | 9a | 07 | 12 | 80 | e2 | eb | 27 | b2 | 75 |
4 | 09 | 83 | 2c | 1a | 1b | 6e | 5a | a0 | 52 | 3b | d6 | b3 | 29 | e3 | 2f | 84 |
5 | 53 | d1 | 00 | ed | 20 | fc | b1 | 5b | 6a | cb | be | 39 | 4a | 4c | 58 | cf |
6 | d0 | ef | aa | fb | 43 | 4d | 33 | 85 | 45 | f9 | 02 | 7f | 50 | 3c | 9f | a8 |
7 | 51 | a3 | 40 | 8f | 92 | 9d | 38 | f5 | bc | b6 | da | 21 | 10 | ff | f3 | d2 |
8 | cd | 0c | 13 | ec | 5f | 97 | 44 | 17 | c4 | a7 | 7e | 3d | 64 | 5d | 19 | 73 |
9 | 60 | 81 | 4f | dc | 22 | 2a | 90 | 88 | 46 | ee | b8 | 14 | de | 5e | 0b | db |
A | e0 | 32 | 3a | 0a | 49 | 06 | 24 | 5c | c2 | d3 | ac | 62 | 91 | 95 | e4 | 79 |
B | e7 | c8 | 37 | 6d | 8d | d5 | 4e | a9 | 6c | 56 | f4 | ea | 65 | 7a | ae | 08 |
C | ba | 78 | 25 | 2e | 1c | a6 | b4 | c6 | e8 | dd | 74 | 1f | 4b | bd | 8b | 8a |
D | 70 | 3e | b5 | 66 | 48 | 03 | f6 | 0e | 61 | 35 | 57 | b9 | 86 | c1 | 1d | 9e |
E | e1 | f8 | 98 | 11 | 69 | d9 | 8e | 94 | 9b | 1e | 87 | e9 | ce | 55 | 28 | df |
F | 8c | a1 | 89 | 0d | bf | e6 | 42 | 68 | 41 | 99 | 2d | 0f | b0 | 54 | bb | 16 |
步骤三:客户端用对称加密算法解密握手文本,检查握手文本是否正确。若正确则服务器端验证成功,否则说明服务器为伪装。在服务器验证成功的基础上,用对称加密算法加密智能车ID和MASK,作为客户端的验证信息,发送给服务器。
步骤四:服务器解密验证信息,获得ID和MASK,对智能车身份进行校验,验证智能车身份。身份认证合法返回true,不合法返回false。在服务器端,当接收到智能车的验证信息后,需要及时对智能车身份信息进行验证,为了加快验证速度,不能采取每次访问数据库查询信息的方式。因为客户端验证信息是固定不变的,在服务器启动时,就可以将身份信息加载到内存中,采用key-value形式存储,加快验证速度。具体实现时采用Java的HashMap数据结构,ID为key,MASK为value。
Key | Value | |
第一条记录 | ID1 | MASK1 |
第二条记录 | ID2 | MASK2 |
第三条记录 | …… | …… |
步骤五:接收到服务器的验证成功反馈后,智能车和服务器就正式建立起了安全可靠的连接。
步骤六:接下来双方就可以在已经建立好的连接上,采用对称加密算法进行双向通信。
上面的步骤是在双方已经经过TCP握手,建立起了连接的情况下进行的。以上所有的通信采用明文计算消息摘要的技术来检测是否遭遇篡改。
消息在传输过程中,可能会被黑客篡改,为了能够及时发现这种情况,需要发送方在发送前计算消息摘要,并将其附加到消息中,接收方接收到消息后,再次计算消息摘要,并和原消息摘要进行对比,如果相同,则消息没有被篡改,否则该条消息被篡改。
消息摘要算法的特征是计算过程不需要密钥,并且计算出来的消息值无法被解密,也就是不可逆的。同时对同一段消息多次计算得出的摘要相同。还有非常重要的一点,那就是对任意长度的消息计算出的消息摘要长度相同,这是一个很重要的性质,利用这个性质,接收方就可以准确的将报文中的密文和消息摘要区分开来。
本安全通信协议采用的消息摘要算法为BKDRHash算法,该算法的消息摘要值固定为32位(二进制表示),运算速度快,并且经过实验检测,不同的消息计算得出相同的摘要值的概率非常低。
下面是BKDR算法的C语言实现,代码非常简洁。
本安全通信协议中对明文计算消息摘要,而不是密文,将消息摘要和密文拼接在一起发送给接收方。比如:
明文A=00112233445566778899aabbccddeeff,
消息摘要C=b6630ca6,
密文B=69c4e0d86a7b0430d8cdb78070b4c55a那么发送给接收方的消息为BC=69c4e0d86a7b0430d8cdb78070b4c55ab6630ca6,因为消息摘要长度固定,接收方收到消息后,可以很方便的区分出密文和消息摘要,然后对密文进行解密得到明文,最后计算明文的消息摘要,检查消息在传输过程中是否遭到了篡改。因为是对明文计算消息摘要,黑客想要篡改消息并且使得接收方无法察觉的难度是非常大的。
Claims (4)
1.一种基于智能车的安全通信方法,其特征在于包括如下步骤:
步骤一:采用智能车的编号(ID)及跟该编号一一对应的MASK值作为其密码,服务器端分配有一对公钥和私钥,同时给智能车内置服务器的公钥,智能车客户端随机生成一个数,作为本次通信对称加密算法的密钥,同时也用来对服务器进行验证,智能车客户端将使用非对称加密算法即用服务器公钥加密客户端生成的对称密钥,发送给服务器;
步骤二:服务器用私钥解密消息,获得对称密钥;用对称加密算法加密握手文本“hello,zjuroboy!”,回复给客户端;
步骤三:客户端用对称加密算法解密握手文本,检查握手文本是否正确,若正确则服务器端验证成功,否则说明服务器为伪装;在服务器验证成功的基础上,用对称加密算法加密智能车编号和MASK,作为客户端的验证信息,发送给服务器;
步骤四:服务器解密验证信息,获得编号和MASK,对智能车身份进行校验,身份认证合法返回true,不合法返回false;
步骤五:接收到服务器的验证成功反馈后,智能车和服务器就正式建立起了安全可靠的连接;
步骤六:智能车和服务器在已经建立好的连接上,采用对称加密算法进行双向通信。
2.根据权利要求1所述的基于智能车的安全通信方法,其特征在于:所述的公钥和私钥的生成,涉及到费马-欧拉定理,包括如下步骤:
a)随机选择两个不同的质数p和q,这两个数越大,长度越接近,就越难破解,选p=73,q=97,
b)计算p和q的乘积n,n=73*97=7081;n的二进制表示长度就是密钥的长度,7081的二进制表示为1101110101001,一共有13位,因此本次非对称密钥的长度就是13位;
c)计算n的欧拉函数φ(n),根据欧拉公式φ(n)=(p-1)(q-1),因此n=6912;
d)随机选择一个整数e,但是必须满足并且e要与φ(n)互质,这里选29;
e)计算e对于φ(n)的模反元素d,所谓模反元素就是指有一个整数d,使得ed被φ(n)除的余数为1,ed≡1(modφ(n)),这个公式等价于ed-1=kφ(n),相当于对ex+φ(n)y=1这个二元一次方程求解,其中e=29,φ(n)=6912,利用扩展欧几里得算法,得出一组解为(6197,-26);
f)到这一步,我们就求出了公钥和私钥所需的所有东西,n=7081,e=29,d=6197,公钥就是(7081,29),私钥就是(7081,6197)。
3.根据权利要求1所述的基于智能车的安全通信方法,其特征在于:步骤二采用AES算法,AES加密过程在一个4*4的字节矩阵上进行,其初值为明文,同样的,128位密钥也刚好形成一个4*4的矩阵,将其称为密钥矩阵,AES加密时,共涉及4种运算,分别是轮密钥加、字节替换、移位变换、混淆变换。
4.根据权利要求1所述的基于智能车的安全通信方法,其特征在于:步骤四在服务器启动时,将身份信息加载到内存中,采用key-value形式存储,以加快验证速度,采用Java的HashMap数据结构,ID为key,MASK为value。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510121391.7A CN105049401B (zh) | 2015-03-19 | 2015-03-19 | 一种基于智能车的安全通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510121391.7A CN105049401B (zh) | 2015-03-19 | 2015-03-19 | 一种基于智能车的安全通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105049401A true CN105049401A (zh) | 2015-11-11 |
CN105049401B CN105049401B (zh) | 2018-06-19 |
Family
ID=54455613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510121391.7A Active CN105049401B (zh) | 2015-03-19 | 2015-03-19 | 一种基于智能车的安全通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105049401B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487783A (zh) * | 2016-09-28 | 2017-03-08 | 深圳市速美特电子科技有限公司 | 用于车辆通讯连接的加密方法及装置 |
CN106961432A (zh) * | 2017-03-20 | 2017-07-18 | 株洲中车时代电气股份有限公司 | 用于轨道交通设备的合法身份智能初始化方法及装置 |
CN107222311A (zh) * | 2017-07-04 | 2017-09-29 | 四川云物益邦科技有限公司 | 一种多次通信校验身份的处理系统 |
CN108765621A (zh) * | 2018-05-30 | 2018-11-06 | 天仁民防建筑工程设计有限公司 | 人防门移动运维的安全巡检系统及巡检方法 |
CN109450615A (zh) * | 2018-11-16 | 2019-03-08 | 重庆邮电大学 | 一种高效的opc ua客户端与服务器端数据传输加密方法 |
CN109743305A (zh) * | 2018-12-27 | 2019-05-10 | 浪潮软件股份有限公司 | 实现智能对话系统应用中应用文本数据保护的方法 |
CN109765880A (zh) * | 2019-01-16 | 2019-05-17 | 江苏徐工信息技术股份有限公司 | 基于md5动态加密算法的t-box防拆除方法及系统 |
CN109816831A (zh) * | 2019-01-31 | 2019-05-28 | 公安部第三研究所 | 一种基于国密算法的智能锁的认证方法和系统 |
CN110636502A (zh) * | 2019-09-23 | 2019-12-31 | 华南理工大学 | 一种无线加密通信方法和系统 |
CN110912690A (zh) * | 2019-11-01 | 2020-03-24 | 中国第一汽车股份有限公司 | 一种数据加密和解密方法、车辆和存储介质 |
CN111131204A (zh) * | 2019-12-12 | 2020-05-08 | 公安部第三研究所 | 一种信息安全传输方法及系统 |
CN111130750A (zh) * | 2018-10-30 | 2020-05-08 | 长城汽车股份有限公司 | 车辆can安全通信方法及系统 |
CN111414653A (zh) * | 2020-03-17 | 2020-07-14 | 安徽农业大学 | 一种基于rsa非对称加密算法的电脑开机启动方法 |
CN112055325A (zh) * | 2020-09-15 | 2020-12-08 | 长春理工大学 | 无线传感器网络中多类型时空数据的联合压缩加密方法 |
CN112804061A (zh) * | 2021-01-04 | 2021-05-14 | 武汉虹信科技发展有限责任公司 | 电调天线控制器的数据传输方法及系统 |
CN113613190A (zh) * | 2021-06-22 | 2021-11-05 | 国网思极网安科技(北京)有限公司 | 终端安全接入单元、系统及方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6696935B2 (en) * | 2001-09-10 | 2004-02-24 | Gentex Corporation | Tire monitoring system |
US20050076209A1 (en) * | 2002-08-23 | 2005-04-07 | Hewlett-Packard Development Company, L.P. | Method of controlling the processing of data |
CN101005361A (zh) * | 2007-01-22 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种服务器端软件保护方法及系统 |
US20070220614A1 (en) * | 2006-03-14 | 2007-09-20 | Jason Ellis | Distributed access to valuable and sensitive documents and data |
CN101064595A (zh) * | 2006-04-27 | 2007-10-31 | 联想(北京)有限公司 | 一种计算机网络安全输入认证系统和方法 |
CN101286849A (zh) * | 2008-06-11 | 2008-10-15 | 任少华 | 基于约定算法的第三方认证系统和方法 |
US20090097657A1 (en) * | 2007-10-05 | 2009-04-16 | Scheidt Edward M | Constructive Channel Key |
CN102427449A (zh) * | 2011-11-04 | 2012-04-25 | 北京工业大学 | 一种基于安全芯片的可信移动存储方法 |
CN102780698A (zh) * | 2012-07-24 | 2012-11-14 | 南京邮电大学 | 物联网平台中用户终端安全通信的方法 |
CN104125152A (zh) * | 2013-04-23 | 2014-10-29 | 浙江大学 | 一种基于车载网关提高车载网络可靠性的方法 |
-
2015
- 2015-03-19 CN CN201510121391.7A patent/CN105049401B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6696935B2 (en) * | 2001-09-10 | 2004-02-24 | Gentex Corporation | Tire monitoring system |
US20050076209A1 (en) * | 2002-08-23 | 2005-04-07 | Hewlett-Packard Development Company, L.P. | Method of controlling the processing of data |
US20070220614A1 (en) * | 2006-03-14 | 2007-09-20 | Jason Ellis | Distributed access to valuable and sensitive documents and data |
CN101064595A (zh) * | 2006-04-27 | 2007-10-31 | 联想(北京)有限公司 | 一种计算机网络安全输入认证系统和方法 |
CN101005361A (zh) * | 2007-01-22 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种服务器端软件保护方法及系统 |
US20090097657A1 (en) * | 2007-10-05 | 2009-04-16 | Scheidt Edward M | Constructive Channel Key |
CN101286849A (zh) * | 2008-06-11 | 2008-10-15 | 任少华 | 基于约定算法的第三方认证系统和方法 |
CN102427449A (zh) * | 2011-11-04 | 2012-04-25 | 北京工业大学 | 一种基于安全芯片的可信移动存储方法 |
CN102780698A (zh) * | 2012-07-24 | 2012-11-14 | 南京邮电大学 | 物联网平台中用户终端安全通信的方法 |
CN104125152A (zh) * | 2013-04-23 | 2014-10-29 | 浙江大学 | 一种基于车载网关提高车载网络可靠性的方法 |
Non-Patent Citations (4)
Title |
---|
JOAN DAEMEN等: "AES — The Advanced Encryption Standard", 《SPRINGER-VERLAG》 * |
李文胜: "基于RSA 法与对称加密算法的安全通信系统的设计", 《计算机安全》 * |
王小伟: "AES加密算法的研究与IP核设计实现", 《万方学位论文》 * |
胡燏: "浅析对称密码算法与非对称密码算法的异同", 《计算机光盘软件与应用》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487783A (zh) * | 2016-09-28 | 2017-03-08 | 深圳市速美特电子科技有限公司 | 用于车辆通讯连接的加密方法及装置 |
CN106961432A (zh) * | 2017-03-20 | 2017-07-18 | 株洲中车时代电气股份有限公司 | 用于轨道交通设备的合法身份智能初始化方法及装置 |
CN106961432B (zh) * | 2017-03-20 | 2020-06-26 | 株洲中车时代电气股份有限公司 | 用于轨道交通设备的合法身份智能初始化方法及装置 |
CN107222311A (zh) * | 2017-07-04 | 2017-09-29 | 四川云物益邦科技有限公司 | 一种多次通信校验身份的处理系统 |
CN108765621A (zh) * | 2018-05-30 | 2018-11-06 | 天仁民防建筑工程设计有限公司 | 人防门移动运维的安全巡检系统及巡检方法 |
CN108765621B (zh) * | 2018-05-30 | 2020-11-27 | 成都天仁民防科技有限公司 | 人防门移动运维的安全巡检系统及巡检方法 |
CN111130750A (zh) * | 2018-10-30 | 2020-05-08 | 长城汽车股份有限公司 | 车辆can安全通信方法及系统 |
CN111130750B (zh) * | 2018-10-30 | 2023-09-12 | 长城汽车股份有限公司 | 车辆can安全通信方法及系统 |
CN109450615A (zh) * | 2018-11-16 | 2019-03-08 | 重庆邮电大学 | 一种高效的opc ua客户端与服务器端数据传输加密方法 |
CN109743305A (zh) * | 2018-12-27 | 2019-05-10 | 浪潮软件股份有限公司 | 实现智能对话系统应用中应用文本数据保护的方法 |
CN109765880B (zh) * | 2019-01-16 | 2020-07-07 | 江苏徐工信息技术股份有限公司 | 基于md5动态加密算法的t-box防拆除方法及系统 |
CN109765880A (zh) * | 2019-01-16 | 2019-05-17 | 江苏徐工信息技术股份有限公司 | 基于md5动态加密算法的t-box防拆除方法及系统 |
CN109816831A (zh) * | 2019-01-31 | 2019-05-28 | 公安部第三研究所 | 一种基于国密算法的智能锁的认证方法和系统 |
CN110636502A (zh) * | 2019-09-23 | 2019-12-31 | 华南理工大学 | 一种无线加密通信方法和系统 |
CN110912690A (zh) * | 2019-11-01 | 2020-03-24 | 中国第一汽车股份有限公司 | 一种数据加密和解密方法、车辆和存储介质 |
CN111131204A (zh) * | 2019-12-12 | 2020-05-08 | 公安部第三研究所 | 一种信息安全传输方法及系统 |
CN111414653A (zh) * | 2020-03-17 | 2020-07-14 | 安徽农业大学 | 一种基于rsa非对称加密算法的电脑开机启动方法 |
CN112055325A (zh) * | 2020-09-15 | 2020-12-08 | 长春理工大学 | 无线传感器网络中多类型时空数据的联合压缩加密方法 |
CN112055325B (zh) * | 2020-09-15 | 2022-08-09 | 长春理工大学 | 无线传感器网络中多类型时空数据的联合压缩加密方法 |
CN112804061A (zh) * | 2021-01-04 | 2021-05-14 | 武汉虹信科技发展有限责任公司 | 电调天线控制器的数据传输方法及系统 |
CN113613190A (zh) * | 2021-06-22 | 2021-11-05 | 国网思极网安科技(北京)有限公司 | 终端安全接入单元、系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105049401B (zh) | 2018-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105049401B (zh) | 一种基于智能车的安全通信方法 | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
Saxena et al. | EasySMS: A protocol for end-to-end secure transmission of SMS | |
CN101917270B (zh) | 一种基于对称密码的弱认证和密钥协商方法 | |
CN108347404B (zh) | 一种身份认证方法及装置 | |
CN101442522B (zh) | 一种基于组合公钥的通信实体标识认证方法 | |
CN108768930A (zh) | 一种数据的加密传输方法 | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
CN102333308A (zh) | 一种基于位置信息的加密认证方法 | |
CN102065016A (zh) | 报文发送和接收方法及装置、报文处理方法及系统 | |
CN103118363A (zh) | 一种互传秘密信息的方法、系统、终端设备及平台设备 | |
CN102469173A (zh) | 基于组合公钥算法的IPv6网络层可信传输的方法和系统 | |
CN116614239B (zh) | 一种物联网中数据传输方法及系统 | |
CN1316405C (zh) | 一种获得数字签名和实现数据安全的方法 | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
CN111756528A (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
CN102916810B (zh) | 传感器认证方法、系统和装置 | |
CN109218251B (zh) | 一种防重放的认证方法及系统 | |
CN110383755A (zh) | 网络设备和可信第三方设备 | |
CN113676448B (zh) | 一种基于对称秘钥的离线设备双向认证方法和系统 | |
KR101620954B1 (ko) | 차량용 네트워크 시스템에서의 키 분배 방법 | |
Fazzat et al. | A comparative performance study of cryptographic algorithms for connected vehicles | |
Hwang et al. | Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network | |
Luring et al. | Analysis of security features in DLMS/COSEM: Vulnerabilities and countermeasures | |
CN112423295B (zh) | 一种基于区块链技术的轻量级安全认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |