CN108011867B - 一种铁路信号的安全加密方法及系统 - Google Patents

一种铁路信号的安全加密方法及系统 Download PDF

Info

Publication number
CN108011867B
CN108011867B CN201711113164.5A CN201711113164A CN108011867B CN 108011867 B CN108011867 B CN 108011867B CN 201711113164 A CN201711113164 A CN 201711113164A CN 108011867 B CN108011867 B CN 108011867B
Authority
CN
China
Prior art keywords
encryption
data
hardware
algorithm
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711113164.5A
Other languages
English (en)
Other versions
CN108011867A (zh
Inventor
王一民
刘贞
左林
郭薇薇
黄雅倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRSC Research and Design Institute Group Co Ltd
Original Assignee
CRSC Research and Design Institute Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRSC Research and Design Institute Group Co Ltd filed Critical CRSC Research and Design Institute Group Co Ltd
Priority to CN201711113164.5A priority Critical patent/CN108011867B/zh
Publication of CN108011867A publication Critical patent/CN108011867A/zh
Priority to RS20220229A priority patent/RS62990B1/sr
Priority to EP18875764.5A priority patent/EP3713147B1/en
Priority to PCT/CN2018/086256 priority patent/WO2019091071A1/zh
Application granted granted Critical
Publication of CN108011867B publication Critical patent/CN108011867B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/70Details of trackside communication

Abstract

本发明提出了一种铁路信号安全加密方法和系统,其中所述方法包括:设置多个安全加密接口,其中所述多个安全加密接口分别对应不同的加密算法;从所述多个安全加密接口中选择一个安全加密接口;采用选择的安全加密接口所对应的加密算法对数据进行加密。本发明提出的铁路信号安全加密方法及系统充分考虑了不同的加密算法,可以根据不同类型设备和应用选择不同的加密算法,提高了通信的安全性。

Description

一种铁路信号的安全加密方法及系统
技术领域
本发明属于加密技术领域,特别涉及一种铁路信号安全加密方法及系统。
背景技术
RSSP-II(铁路信号安全通信协议II)安全通信协议是一种铁路信号设备间通信采用的协议,其安全完整性等级可达SIL4(安全完整性等级)。目前,已有的RSSP-II协议都是基于DES(美国数据加密标准)和修改后的MAC算法。DES算法是在美国NSA(国家安全局)资助下由IBM公司开发的密码算法,其初衷是为政府非机密的敏感信息提供较强的加密保护。它是美国政府担保的第一种加密算法,并在1977年被正式作为美国联邦信息处理标准。DES主要提供非军事性质的联邦政府机构和私营部门使用,并迅速成为名声最大,使用最广的商用密码算法。
2006年我国公布了无限局域网产品使用的SM4(国家商业秘密算法)密码算法。这是我国第一次公布自己的商用密码算法。但是目前为止,RSSP-II安全通信协议中还没有针对SM4算法提出解决方案。
发明内容
为了解决上述技术问题,本发明提出了一种铁路信号安全加密方法及系统。
本发明提出了一种铁路信号安全加密方法,其特征在于,
设置多个安全加密接口,其中所述多个安全加密接口分别对应不同的加密算法;
从所述多个安全加密接口中选择一个安全加密接口;
采用选择的安全加密接口所对应的加密算法对数据进行加密。
进一步地,所述加密算法包括DES加密算法、SM4加密算法。
进一步地,所述加密接口设置在MASL层。
进一步地,接收加密选择指令,根据加密选择指令选择一个安全加密接口。
本发明还提供了一种铁路信号安全加密系统,其特征在于,
所述铁路信号安全加密系统包括多个安全加密接口和多个加密硬件,其中
所述多个安全加密接口分别连接不同加密硬件。
进一步地,所述铁路信号安全加密系统还包括加密选择单元,所述加密选择单元根据加密选择指令从所述多个安全加密接口中选择一个安全加密接口。
进一步地,所述多个加密硬件分别执行一种安全加密算法。
进一步地,所述安全加密算法包括DES加密算法、SM4加密算法。
进一步地,所述安全加密接口从MASL从接收需要加密的数据。
本发明提出的铁路信号安全加密方法及系统充分考虑了不同的加密算法,可以根据不同类型设备和应用选择不同的加密算法,提高了通信的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据本发明实施例的安全通信加密协议栈核心逻辑分层示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在RSSP-II安全通信协议中提供多个加密接口,不是一般性例如可以设置第一加密接口、第二加密接口。但是本发明并不限于第一加密接口、第二加密接口这两个加密接口,还可以设置多个加密接口。本发明的多个加密接口可以设置在RSSP-II协议栈的相应层中。如图1所示出的本发明实施例的安全加密协议栈示意图,协议栈包括TCP层(传输控制协议层)、ALE层(适配机冗余管理层)、MASL层(消息鉴定安全层)、SAI层(安全应用层)以及APP层(应用层)。其中SAI层、MASL层和ALE层为RSSP-II安全通信协议层,MASL层、SAI层和APP层属于安全层,而ALE层、TCP层属于非安全层。本发明中将所述加密接口的接口功能设置在所述MASL层中,可以将MASL层的数据通过相应的加密接口发送给相应的硬件加密模块执行加密。
所述多个加密接口分别与不同的加密硬件连接,多个加密硬件对应的各自的一种加密算法。不是一般性,例如,第一加密接口与第一加密硬件连接、第二加密接口与第二加密硬件连接,第一加密硬件执行第一种加密算法、第二加密硬件执行第二种加密算法。
第一加密接口对接第一个加密硬件,所述第一个加密硬件可以执行DES(美国数据加密标准)加密算法;第二个加密接口对接第二个加密硬件,所述第二个加密硬件可以执行SM4(国家商业秘密算法)加密算法。
双方协商确定加密算法的方式:
数据加密之前,数据发送方和数据接收方可以协商所能采用的加密算法,根据协商的加密算法选择通过相应的加密接口发送到相应的硬件加密硬件中。
不是一般性,数据接收方根据自身的设备类型或业务需求,认为接收的数据需要使用DES加密算法进行加密时,数据接收方向数据发送方发送加密选择指令,在该加密选择指令中指示数据发送方需要选用DES加密算法对数据进行加密。
数据发送方接收到数据接收方发送的加密选择指令后,根据所述加密选择指令确定使用DES加密算法对MASL层的数据进行加密。数据发送方的相关模块,例如加密选择模块将要加密的数据通过第一个加密接口发送到所述第一个加密硬件中,由于所述第一个加密硬件执行DES加密算法,所以发送到所述第一个加密硬件的数据以DES加密算法进行加密。
类似地,如果接收方认为接收的数据需要使用SM4对接收的数据加密时,数据接收方将向数据发送方发送加密选择指令以通知数据发送方选用SM4加密算法对发往所述数据接收方的数据进行加密。所述数据发送方接收到所述加密选择指令后,将要加密的数据通过第二个加密接口发送到所述第二个加密硬件中,由于所述第二个加密硬件执行SM4加密算法,所以发送到所述第二个加密硬件的数据以SM4加密算法进行加密。
非协商确定加密算法的方式:
数据的发送方也可以根据整个数据系统的需要(例如对于安全性的要求、各个国家或地区安全标准的要求等)自行确定使用的加密算法。
不是一般性,例如系统要求必须使用SM4加密算法对数据进行加密时,系统向数据发送方的发送加密选择指令。数据发送方的相关模块,例如加密选择模块获得该数据加密选择指令后,根据数据加密选择指令确定相应的加密算法,例如选择DES加密算法还是选择SM4加密算法。然后与“双方协商确定加密算法的方式”的处理方式相同,通过相应的加密接口使用相应的硬件加密单元对数据进行加密。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制。本发明中所指出的连接并不必然意味是一种直接的电气连接,也含有了间接连接的方式。本发明中所指出的第一、第二等并不必然表示一种前后顺序,可以表示不同的硬件、模块等。
尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (2)

1.一种铁路信号安全加密方法,其特征在于,
设置多个安全加密接口,其中所述多个安全加密接口分别对应不同的加密算法;
从所述多个安全加密接口中选择一个安全加密接口;
采用选择的安全加密接口所对应的加密算法对数据进行加密;
所述加密接口设置在MASL层;
接收加密选择指令,根据加密选择指令选择一个安全加密接口;
多个加密接口包括第一加密接口、第二加密接口,分别与不同的加密硬件连接,多个加密硬件对应各自的一种加密算法;第一加密接口与第一加密硬件连接;第二加密接口与第二加密硬件连接;第一加密硬件执行第一种加密算法、第二加密硬件执行第二种加密算法;
第一加密接口对接第一个加密硬件,所述第一个加密硬件可以执行DES加密算法;第二个加密接口对接第二个加密硬件,所述第二个加密硬件可以执行SM4加密算法;
还包括双方协商确定加密算法的方式:
数据加密之前,数据发送方和数据接收方可以协商所能采用的加密算法,根据协商的加密算法选择通过相应的加密接口发送到相应的硬件加密硬件中;
数据接收方根据自身的设备类型或业务需求,认为接收的数据需要使用DES加密算法进行加密时,数据接收方向数据发送方发送加密选择指令,在该加密选择指令中指示数据发送方需要选用DES加密算法对数据进行加密;
数据发送方接收到数据接收方发送的加密选择指令后,根据所述加密选择指令确定使用DES加密算法对MASL层的数据进行加密;数据发送方加密选择模块将要加密的数据通过第一个加密接口发送到所述第一个加密硬件中,由于所述第一个加密硬件执行DES加密算法,发送到所述第一个加密硬件的数据以DES加密算法进行加密;
如果接收方认为接收的数据需要使用SM4对接收的数据加密时,数据接收方将向数据发送方发送加密选择指令以通知数据发送方选用SM4加密算法对发往所述数据接收方的数据进行加密;所述数据发送方接收到所述加密选择指令后,将要加密的数据通过第二个加密接口发送到所述第二个加密硬件中,由于所述第二个加密硬件执行SM4加密算法,所以发送到所述第二个加密硬件的数据以SM4加密算法进行加密。
2.一种铁路信号安全加密系统,其特征在于,
所述铁路信号安全加密系统包括多个安全加密接口和多个加密硬件,其中,
所述多个安全加密接口分别连接不同加密硬件;
所述铁路信号安全加密系统还包括加密选择单元,所述加密选择单元根据加密选择指令从所述多个安全加密接口中选择一个安全加密接口;
所述多个加密硬件分别执行一种安全加密算法;
所述安全加密接口从MASL从接收需要加密的数据;
多个加密接口包括第一加密接口、第二加密接口,分别与不同的加密硬件连接,多个加密硬件对应各自的一种加密算法;第一加密接口与第一加密硬件连接;第二加密接口与第二加密硬件连接;第一加密硬件执行第一种加密算法、第二加密硬件执行第二种加密算法;
第一加密接口对接第一个加密硬件,所述第一个加密硬件可以执行DES加密算法;第二个加密接口对接第二个加密硬件,所述第二个加密硬件可以执行SM4加密算法;
还包括双方协商确定加密算法的方式:
数据加密之前,数据发送方和数据接收方可以协商所能采用的加密算法,根据协商的加密算法选择通过相应的加密接口发送到相应的硬件加密硬件中;
数据接收方根据自身的设备类型或业务需求,认为接收的数据需要使用DES加密算法进行加密时,数据接收方向数据发送方发送加密选择指令,在该加密选择指令中指示数据发送方需要选用DES加密算法对数据进行加密;
数据发送方接收到数据接收方发送的加密选择指令后,根据所述加密选择指令确定使用DES加密算法对MASL层的数据进行加密;数据发送方加密选择模块将要加密的数据通过第一个加密接口发送到所述第一个加密硬件中,由于所述第一个加密硬件执行DES加密算法,发送到所述第一个加密硬件的数据以DES加密算法进行加密;
如果接收方认为接收的数据需要使用SM4对接收的数据加密时,数据接收方将向数据发送方发送加密选择指令以通知数据发送方选用SM4加密算法对发往所述数据接收方的数据进行加密;所述数据发送方接收到所述加密选择指令后,将要加密的数据通过第二个加密接口发送到所述第二个加密硬件中,由于所述第二个加密硬件执行SM4加密算法,所以发送到所述第二个加密硬件的数据以SM4加密算法进行加密。
CN201711113164.5A 2017-11-13 2017-11-13 一种铁路信号的安全加密方法及系统 Active CN108011867B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201711113164.5A CN108011867B (zh) 2017-11-13 2017-11-13 一种铁路信号的安全加密方法及系统
RS20220229A RS62990B1 (sr) 2017-11-13 2018-05-10 Postupak i sistem za sigurno šifrovanje železničkog signala
EP18875764.5A EP3713147B1 (en) 2017-11-13 2018-05-10 Railway signal security encryption method and system
PCT/CN2018/086256 WO2019091071A1 (zh) 2017-11-13 2018-05-10 一种铁路信号的安全加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711113164.5A CN108011867B (zh) 2017-11-13 2017-11-13 一种铁路信号的安全加密方法及系统

Publications (2)

Publication Number Publication Date
CN108011867A CN108011867A (zh) 2018-05-08
CN108011867B true CN108011867B (zh) 2020-11-06

Family

ID=62052317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711113164.5A Active CN108011867B (zh) 2017-11-13 2017-11-13 一种铁路信号的安全加密方法及系统

Country Status (4)

Country Link
EP (1) EP3713147B1 (zh)
CN (1) CN108011867B (zh)
RS (1) RS62990B1 (zh)
WO (1) WO2019091071A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108011867B (zh) * 2017-11-13 2020-11-06 北京全路通信信号研究设计院集团有限公司 一种铁路信号的安全加密方法及系统
CN110733535B (zh) * 2019-09-29 2021-08-03 卡斯柯信号有限公司 基于国产加密技术的轨道交通信号系统的运行及恢复方法
CN112769773B (zh) * 2020-12-24 2022-08-30 卡斯柯信号有限公司 一种基于国密算法的铁路安全通信协议仿真系统
CN114697094B (zh) * 2022-03-21 2024-03-26 北京交大微联科技有限公司 兼容多加密算法的加密方法和加密装置、存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202711261U (zh) * 2012-08-16 2013-01-30 北京江南天安科技有限公司 一种加密卡
CN104135469A (zh) * 2014-07-04 2014-11-05 西南交通大学 一种提高rssp-ii协议安全性的改进方案
CN204066121U (zh) * 2013-10-31 2014-12-31 中国大唐集团财务有限公司 一种pci-e加密卡

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1870814B1 (en) * 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
CN104618338B (zh) * 2014-12-31 2018-10-19 北京航天测控技术有限公司 一种工业以太网通信数据加密透传模块
CN108011867B (zh) * 2017-11-13 2020-11-06 北京全路通信信号研究设计院集团有限公司 一种铁路信号的安全加密方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202711261U (zh) * 2012-08-16 2013-01-30 北京江南天安科技有限公司 一种加密卡
CN204066121U (zh) * 2013-10-31 2014-12-31 中国大唐集团财务有限公司 一种pci-e加密卡
CN104135469A (zh) * 2014-07-04 2014-11-05 西南交通大学 一种提高rssp-ii协议安全性的改进方案

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
铁路信号安全协议RSSP的研究;郑长宗等;《铁道通信信号》;20111031;第2-3节 *

Also Published As

Publication number Publication date
RS62990B1 (sr) 2022-03-31
CN108011867A (zh) 2018-05-08
EP3713147B1 (en) 2022-02-16
EP3713147A1 (en) 2020-09-23
WO2019091071A1 (zh) 2019-05-16
EP3713147A4 (en) 2020-09-23

Similar Documents

Publication Publication Date Title
CN108011867B (zh) 一种铁路信号的安全加密方法及系统
CN101901318B (zh) 一种可信硬件设备及其使用方法
CN106973056B (zh) 一种面向对象的安全芯片及其加密方法
CN110336774A (zh) 混合加密解密方法、设备及系统
CN107172056A (zh) 一种信道安全确定方法、装置、系统、客户端及服务器
CN103685532B (zh) 一种基于云服务的企业间数据传输时安全保障系统及方法
CN105634737A (zh) 一种数据传输方法、终端及其系统
CN109862103B (zh) 基于区块链的文件数据安全共享方法和装置
CN103780609A (zh) 一种云数据的处理方法、装置和云数据安全网关
CN113923655B (zh) 基于相邻节点的数据解密接收方法及装置
CN112822177A (zh) 数据传输方法、装置、设备和存储介质
CN112367165A (zh) 串口通信方法、装置、电子设备和计算机可读介质
CN108206738B (zh) 一种量子密钥输出方法及系统
CN103546427B (zh) 一种实现加密机应用的高可用性的方法和系统
CN103152328B (zh) 一种基于无线网络的会议信息控制系统及其控制方法
CN106487761B (zh) 一种消息传输方法和网络设备
CN102739660B (zh) 一种单点登录系统的密钥交换方法
CN114793178B (zh) 配网方法、装置、设备和存储介质
CN104104573A (zh) 用于网络设备的IPsec隧道的控制方法和系统
CN116488919A (zh) 一种数据处理方法、通信节点及存储介质
CN114500064B (zh) 一种通信安全验证方法、装置、存储介质及电子设备
CN109862027A (zh) 数据发送方法、数据接收方法及设备、数据传输系统
CN105207991A (zh) 数据加密方法及系统
CN108701195B (zh) 一种数据安全保护方法及装置
CN110855628A (zh) 一种数据传输方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant