CN108964910B - 网络时间同步报文安全传输方法及装置 - Google Patents
网络时间同步报文安全传输方法及装置 Download PDFInfo
- Publication number
- CN108964910B CN108964910B CN201811081072.8A CN201811081072A CN108964910B CN 108964910 B CN108964910 B CN 108964910B CN 201811081072 A CN201811081072 A CN 201811081072A CN 108964910 B CN108964910 B CN 108964910B
- Authority
- CN
- China
- Prior art keywords
- data
- bit
- secret
- channel
- information bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0658—Clock or time synchronisation among packet nodes
- H04J3/0661—Clock or time synchronisation among packet nodes using timestamps
- H04J3/0667—Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Abstract
网络时间同步报文安全传输方法及装置,以提高网络授时的安全性。在上述方法中,第一码字序列(即发送方生成的经polar编码的时间同步报文)的秘密信息比特位置上承载了编码后的秘密数据。秘密信息比特位置的信道容量在合法信道中趋于1,而在非法信道中趋于0,也即,秘密信息比特位置上的比特在合法信道中能够实现无差错传输,而在非法信道中则无法可靠传输。因此,若时间同步报文被攻击者通过非法信道拦截再转发,则秘密数据将无法实现可靠传输,其误码率将提高,可依据误码率判断是否经非法信道传输。此外,攻击者也无法正确估计得到秘密数据,无法对其进行有效篡改。由此可提高安全性。
Description
技术领域
本发明涉及信息安全领域,特别涉及网络时间同步报文安全传输方法及装置。
背景技术
网络授时指以网络作为媒介,通过报文交互,使接入网络的计算机或仪器设备实现时间同步的技术。但网络授时的安全性尚待改进,因此,如何提高网络授时的安全性成为目前研究的热门。
发明内容
有鉴于此,本发明提供网络时间同步报文安全传输方法及装置,以提高网络授时的安全性。
为了实现上述发明目的,本发明提供以下技术方案:
一种网络时间同步报文安全传输方法,应用于接收方,所述方法包括:
获取第二码字序列;其中,发送方生成的第一码字序列经合法或非法信道传输后形成所述第二码字序列;所述第一码字序列是所述发送方对网络时间同步报文的原始数据进行Polar码编码得到的;所述原始数据包括秘密数据,所述秘密数据至少包括发送方和接收方均已知的指示向量;所述第一码字序列包括:编码后的秘密数据,所述编码后的秘密数据位于所述第一码字序列中的秘密信息比特位置上;任一所述秘密信息比特位置在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0;
对所述第二码字序列进行解码,得到解码数据块;所述解码数据块包括解码后的指示向量;
检测解码后的指示向量相对于已知的指示向量的误码率;
响应于所述误码率大于阈值E,判定所述第二码字序列经非法信道传输,丢弃所述第二码字序列;其中,所述阈值E是根据所述指示向量经合法信道传输后的误码率上限而进行设置的。
一种网络时间同步报文安全传输方法,应用于发送方,所述方法包括:
从N个比特位置中选择出可靠性最高的K个比特位置;其中,N=2n,n≥0,K<N;
从所述K个比特位置中选择出可靠性最低的Ks个比特位置;其中,所述Ks个比特位置为秘密信息比特位置;所述Ks为网络时间同步报文的原始数据中秘密数据的长度;所述原始数据中其余数据为公开数据,所述公开数据的长度为Ka;所述秘密数据至少包括发送方和接收方均已知的指示向量;
从所述K个比特位置中选择出Ka个比特位置;其中,所述Ks个比特位置与所述Ka个比特位置不重叠,所述Ka个比特位置为公开信息比特位置;
(Ka+Ks)<K;
基于所述秘密信息比特位置和所述公开信息比特位置对所述原始数据进行Polar码编码,得到长度为N的第一码字序列;
传输所述第一码字序列;其中,所述第一码字序列包括:编码后的秘密数据和编码后的公开数据;所述编码后的秘密数据位于所述第一码字序列中的秘密信息比特位置上,所述编码后的公开数据位于所述第一码字序列中的公开信息比特位置上;任一所述秘密信息比特位置在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0。
可见,在本发明实施例中,第一码字序列(即发送方生成的经polar编码的时间同步报文)的秘密信息比特位置上承载的是编码后的秘密数据(指示向量)。秘密信息比特位置具有的特性是:在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0,也即,秘密信息比特位置上的比特在合法信道中能够实现无差错传输,而在非法信道中则无法实现可靠传输。因此,若时间同步报文未被攻击者拦截,而是正常传输至合法接收方的话,则时间同步报文是经合法信道传输,被接收方接收下来的时间同步报文(第二码字序列)中的秘密数据可实现无差错传输。而若时间同步报文被攻击者通过非法信道拦截再转发,则时间同步报文(第二码字序列)中的秘密数据将无法实现可靠传输,进而,秘密数据中的指示向量也无法实现可靠传输,从而指示向量的误码率会大于经合法信道传输后的误码率,因此,当指示向量的误码率大于阈值E(阈值E根据指示向量经合法信道传输后的误码率上限而设置)时,可判定报文是经非法信道传输的,应予以舍弃,由此可提高安全性。
一种网络时间同步报文安全传输方法,应用于发送方,所述方法包括:
从N个比特位置中选择出可靠性最高的K个比特位置;其中,N=2n,n≥0,K<N;
从所述K个比特位置中选择出可靠性最低的Ks个比特位置;其中,所述Ks个比特位置为秘密信息比特位置;所述Ks为网络时间同步报文的原始数据中秘密数据的长度;所述原始数据中其余数据为公开数据,所述公开数据的长度为Ka;所述秘密数据至少包括时间戳;
从所述K个比特位置中选择出Ka个比特位置;其中,所述Ks个比特位置与所述Ka个比特位置不重叠,所述Ka个比特位置为公开信息比特位置;
(Ka+Ks)<K;
基于所述秘密信息比特位置和所述公开信息比特位置对所述原始数据进行Polar码编码,得到长度为N的第一码字序列;
传输所述第一码字序列;其中,所述第一码字序列包括:编码后的秘密数据和编码后的公开数据;所述编码后的秘密数据位于所述第一码字序列中的秘密信息比特位置上,所述编码后的公开数据位于所述第一码字序列中的公开信息比特位置上;任一所述秘密信息比特位置在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0。
在上述实施例中,发送方将时间戳放在秘密信息比特信道上传输,这样,攻击者即使截获了报文,由于秘密信息比特信道上的比特在非法信道中无法实现可靠传输,则攻击者将无法正确估计得到时间戳,从而也无法对时间戳进行有效篡改,这样,既实现了时间戳的安全传输,也不需要对时间戳进行加密。
一种网络时间同步报文安全传输装置,包括:
接收单元,用于获取第二码字序列;其中,发送方生成的第一码字序列经合法或非法信道传输后形成所述第二码字序列;所述第一码字序列是所述发送方对网络时间同步报文的原始数据进行Polar码编码得到的;所述原始数据包括秘密数据,所述秘密数据至少包括发送方和接收方均已知的指示向量;所述第一码字序列包括:编码后的秘密数据,所述编码后的秘密数据位于所述第一码字序列中的秘密信息比特位置上;任一所述秘密信息比特位置在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0;
解码单元,用于对所述第二码字序列进行解码,得到解码数据块;所述解码数据块包括解码后的指示向量;
判决单元,用于:
检测解码后的指示向量相对于已知的指示向量的误码率;
响应于所述误码率大于阈值,判定所述第二码字序列经非法信道传输,丢弃所述第二码字序列;其中,所述阈值是根据所述第一码字序列经合法信道传输后的误码率上限而进行设置的。
一种网络时间同步报文安全传输装置,其特征在于,包括:
选择单元,用于:
从N个比特位置中选择出可靠性最高的K个比特位置;其中,N=2n,n≥0,K<N;
从所述K个比特位置中选择出可靠性最低的Ks个比特位置;其中,所述Ks个比特位置为秘密信息比特位置;所述Ks为网络时间同步报文的原始数据中秘密数据的长度;所述原始数据中其余数据为公开数据,所述公开数据的长度为Ka;所述秘密数据包括时间戳和发送方和接收方均已知的指示向量中的至少一种;
从所述K个比特位置中选择出Ka个比特位置;其中,所述Ks个比特位置与所述Ka个比特位置不重叠,所述Ka个比特位置为公开信息比特位置;
(Ka+Ks)<K;
编码单元,用于基于所述秘密信息比特位置和所述公开信息比特位置对所述原始数据进行Polar码编码,得到长度为N的第一码字序列;
发送单元,用于传输所述第一码字序列;其中,所述第一码字序列包括:编码后的秘密数据和编码后的公开数据;所述编码后的秘密数据位于所述第一码字序列中的秘密信息比特位置上,所述编码后的公开数据位于所述第一码字序列中的公开信息比特位置上;任一所述秘密信息比特位置在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0。
在上述实施例中,第一码字序列(即发送方生成的经polar编码的时间同步报文)的秘密信息比特位置上承载了编码后的秘密数据。秘密信息比特位置的信道容量在合法信道中趋于1,而在非法信道中趋于0,也即,秘密信息比特位置上的比特在合法信道中能够实现无差错传输,而在非法信道中则无法可靠传输。因此,若时间同步报文被攻击者通过非法信道拦截再转发,则秘密数据将无法实现可靠传输,其误码率将提高,可依据误码率判断是否经非法信道传输。此外,攻击者也无法正确估计得到秘密数据,无法对其进行有效篡改。由此可提高安全性。
附图说明
图1为本发明实施例提供的比特信道示意图;
图2为本发明实施例提供的存在攻击者的时间同步报文传输模型示意图;
图3为本发明实施例提供的比特信道分类示意图;
图4、7、8为本发明实施例提供的网络时间同步报文安全传输方法的示例性流程;
图5、6为本发明实施例提供的秘密信息比特信道、公开信息比特信道位置示意图;
图9、10为本发明实施例提供的网络时间同步报文安全传输装置结构示意图。
具体实施方式
本发明提供网络时间同步报文安全传输方法及装置,以提高网络授时的安全性。
上述传输装置区分发送方或接收方。
当前的网络授时(网络时间同步)协议有NTP和PTP。在NTP协议中,最常用的工作模式是客户端/服务器模式。在该模式下,一个系统中包含若干台时间服务器。进一步的,时间服务器根据性能和精度共可分成16个层级,1层对应主服务器;层号越大,位于该层的时间服务器性能越差,精度越低。上级服务器可对作为客户端的下级各服务器进行授时,授时完成后,下级服务器(次级服务器)的时间将同步到该上级服务器。也即,授时过程中,每一级服务器都会成为时间同步报文的发送方,也都会成为接收方,即A发给B,B再发给A。
PTP协议采用的是主/从时钟的工作模式,在一个系统中,仅有一个主时钟,通过网络授时,使所有从时钟的时间同步到主时钟。授时过程,主时钟和从时钟也同样都会成为发送方和接收方。
因此,对于NTP协议,作为接收方的传输装置和作为发送方的传输装置,均以软件或硬件形式部署于各级服务器中;同理,对于PTP协议,作为接收方的传输装置和作为发送方的传输装置,均以软件或硬件形式部署于主时钟或从时钟中。
由于本发明提供的技术方案基于Polar码,先对Polar码进行介绍。
Polar码是土耳其比尔肯特大学(Bilkent University)教授Erdal.Arikan于2007年提出的一种信道编码,其通过对原始信息比特(原始数据块)进行Polar编码,可将一个给定二进制输入离散无记忆信道(binary-input discrete memorylesschannels,B-DMCs)W的N次连续应用(串行传输一个N比特向量)合并分裂为N个具有极化效应的比特信道,即得到一个N比特的码字序列(N=2n,n≥0)。
上述比特信道即比特位置。
对于任意N比特原数据块uN,其Polar编码数据块如公式(1)所示。
xN=uNGN (公式1)
其中GN为N阶生成矩阵,xN表示码字向量,包含N个比特(x1至xN),uN包括N个比特:u1至uN。
在u1至uN中,包含K个信息比特,编码后,这K个信息比特将通过信息比特信道(即信道容量趋于1的比特位置或比特信道);而其余N-K个为冻结比特,通常也称为N-K比特冻结向量,冻结向量通常采用全零向量。
至于GN,可通过下述公式2得到。
IN为N阶单位矩阵;RN表示逆洗牌置换操作;
对于比特u1至uN所对应索引的任意子集A,公式1可写为:
其中,表示模2相加;GN(A)为GN的子矩阵,是A中索引所指示的GN中的行向量所构成的矩阵。举例来讲,A中的索引为1,2,3,5,指示码字序列第1,2,3,5比特位置,则GN(A)包含GN的第1,2,3,5行向量。AC表示A的补集。uA表示K比特信息向量,表示N-K比特冻结向量。
如果固定A及令uA为自由变量,可获得从源数据块uA到编码数据块的映射。该映射称为coset编码:coset编码生成矩阵为GN(A),由给定向量来确定coset,该类码统称为GN-coset码。GN-coset码可通过参数向量唯一确定,其中K为码的维度,该参数决定了A的大小;K/N称为码率R;A为信息比特索引集合;为N-K比特冻结向量。
Polar码在以上编码方式的基础上,在信息集A的选择方面给出了特定的规则:给定B-DMC信道W,从{1,…,N}的所有K元素子集中选定信息比特索引集合A,使得对于所有i∈A,j∈Ac,均有Bhattacharyya参数(巴氏参数)(Z(*)表示某信道的Bhattacharyya参数),则参数向量为的GN-coset码被称为信道W的polar码。
当N较大时,一部分比特信道的容量将会趋于1,而其余比特信道的容量将趋于0,并且容量趋于1的比特信道占比特信道总数的比例正好为原二进制输入离散信道的容量I(W)。这也就意味着N个比特信道中,有个比特信道可实现无差错传输,而原始数据块uN中实际的信息比特数目
本发明提供的基于Polar码的技术方案,旨在从物理层上保证时间同步报文安全传输。
存在攻击者的时间同步报文传输模型如图2所示:正常情况下,发送端生成的时间报文xN经合法信道传输至接收方,与xN相对应的合法信道W输出报文为yN(xN的有噪形式)。当存在攻击者时,攻击者通过非法信道(窃听信道)W′截获时间同步报文,实施时间攻击(对报文进行延时/篡改/破坏)。区别于合法信道输出,与xN相对应的非法信道输出报文为ZN。
所谓安全传输,是指合法接收方能够根据yN可靠估计uN,而攻击者无法根据ZN获得对uN的可靠估计。
通常情况下,非法信道的信道质量总是劣于合法信道,因此,非法信道的信道容量I(W′)会远小于合法信道的信道容量I(W),这是采用Polar码保证时间报文安全传输的物理基础。
基于合法信道及非法信道的传输性能差异,及Polar码的信道极化特性,可知根据合法信道W极化之后的比特信道和非法信道W'极化之后的比特信道的信道质量,可将N个比特信道分为如下3类(如图3所示,图3中的比特信道已经按巴氏参数从小到大进行了排序):
第一类比特信道适合于传输秘密信息(秘密数据);第二类比特信道适合于传输公开信息(公开数据);第三类比特信道可传输冻结向量(通常为全零向量)。
下面将基于以上描述,对本发明实施例做进一步详细说明。
前述提及了,网络授时的安全性尚待改进。举例来讲,网络授时安全机制主要依赖密码技术,对于报文时延攻击抑制能力不足。报文时延攻击指攻击者通过非法信道(窃听信道)拦截时间同步报文,延迟一段时间后再发送给合法接收方。如果该附加时延被引入钟差计算,合法接收方的时间将受到攻击者控制。
为提高报文时延攻击抑制能力,图4示出了网络时间同步报文安全传输方法的一种示例性流程,包括:
S401:发送方从N个比特信道中选择出可靠性最高的K个比特信道。
在一个示例中,可使用前述提及的巴氏参数来表征可靠性,巴氏参数越小,说明可靠性越高,因此,可从N个比特信道中选择出巴氏参数最小的K个比特信道。
举例来讲,发送方的处理性能是1024,R取0.5,则K等于512。
S402:发送方从上述K个比特信道中选择出可靠性最低的Ks个比特信道。
Ks为网络时间同步报文的原始数据中秘密数据的长度。在本实施例中,上述秘密数据至少包括了发送方和接收方均已知的指示向量。由于发送方和接收方都已知,所以接收方后续可根据解码后的指示向量,与已知的指示向量进行比较,得到误码率。
请参见图5,图5中的比特信道已经按可靠性由大到小(巴氏参数从小到大)从左向右进行了排序,上述Ks个比特信道为秘密信息比特信道,是这K个比特信道中最右侧开始向左数Ks个比特信道,属于图3中的第一类比特信道。
第一类比特信道可称为秘密信息比特信道或秘密信息比特位置,其特点是:在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0,这样,可令第一类比特信道上传输的比特,在合法信道中实现无差错传输,而在非法信道中则无法实现可靠传输。因此,在秘密信息比特信道上的指示向量经非法信道转发后,解码后无法可靠估计出原始的指示向量,则其误码率会大大上升。
S403:发送方从K个比特信道中选择出Ka个比特信道。
其中,Ka个比特信道为公开信息比特信道。需要说明的是,原始数据中除秘密数据外的其余数据为公开数据,公开数据的长度为Ka。
上述Ka个公开信息比特信道与Ks个秘密信息比特信道不重叠,并且(Ka+Ks)<K。
在一个示例中,请参见图5,可从上述K个比特信道中选择可靠性最高的Ka个比特信道作为公开信息比特信道,也即Ka个公开信息比特信道部分或全部是第二类比特信道。
或者,请参见图6,也可从第K-Ka+1个比特信道开始,向左数Ka个比特信道作为公开信息比特信道。
或者,也可将上述K个比特信道中与秘密信息比特信道不重叠的任意Ka个比特信道作为公开信息比特信道。这是因为上述K个信息比特信道中传输的比特,在合法信道中都可实现无差错传输,而公开信息并不需要进行保密,所以其在比特信道的选择上,相对于秘密信息有较大的选择空间。
S404:发送方基于秘密信息比特信道和公开信息比特信道对原始数据进行Polar码编码,得到长度为N的第一码字序列。
第一码字序列即为上述的xN。
其中,第一码字序列包括:编码后的秘密数据(也可称为秘密信息比特)和编码后的公开数据(也可称为公开信息比特),秘密信息比特位于秘密信息比特信道上,而公开信息比特位于公开信息比特信道上。
S405:发送方传输上述第一码字序列(即时间同步报文)。
之后,第一码字序列会经合法信道或被攻击者拦截,进入非法信道。
S406:接收方接收第二码字序列。
需要说明的是,S405中的第一码字序列经合法或非法信道传输后形成第二码字序列。
因此,若第二码字序列是经合法信道传输后得到,其对应前述提及的yN;而若经非法信道传输后得到,其对应前述提及的ZN。
S407:接收方对第二码字序列进行解码,得到解码数据块。
如何解码请参见现有的Polar码解码方式,在此不作赘述。
可知,解码数据块包括解码后的秘密数据和公开数据。
前述提及了,原始的秘密数据中包括指示向量,则解码后的秘密数据也包括解码后的指示向量(可称为第二指示向量)。
此外,发送方需预先将指示向量通知合法接收方。或者,接收方和发送方都已知指示向量的生成方式。
S408:接收方检测解码后的指示向量相对于已知的指示向量的误码率。
由于接收方已知指示向量,可将已知的原始指示向量称为第一指示向量,通过比对第一指示向量和第二指示向量,则可获得误码率。
S409:响应于误码率大于阈值E,接收方判定上述第二码字序列经非法信道传输,丢弃第二码字序列。
其中,阈值E是根据指示向量经合法信道传输后的误码率上限e而设置的。在一个示例中,可取E=e±Δe,Δe表示浮动值。
在本发明实施例中,第一码字序列(即发送方生成的时间同步报文)的秘密信息比特信道上承载的是编码后的秘密数据(指示向量)。秘密信息比特信道具有的特性是:在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0,也即,秘密信息比特信道上的比特在合法信道中能够实现无差错传输,而在非法信道中则无法实现可靠传输。因此,若时间同步报文未被攻击者拦截,而是正常传输至合法接收方的话,则时间同步报文是经合法信道传输,被接收方接收下来的时间同步报文(第二码字序列)中的秘密数据可实现无差错传输。而若时间同步报文被攻击者通过非法信道拦截再转发,则时间同步报文(第二码字序列)中的秘密数据将无法实现可靠传输,进而,秘密数据中的指示向量也无法实现可靠传输,从而指示向量的误码率会大于经合法信道传输后的误码率,因此,当指示向量的误码率大于阈值E时,可判定报文是经非法信道传输的,应予以舍弃,由此可检测及抑制报文时延攻击,提高安全性。
在本发明其他实施例中,利用秘密信息比特信道的特点(在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0),还可解决其他安全性问题。
例如,时间同步报文中的时间戳并没有加密,这是考虑到加解密处理时延及其不确定性会对时间同步性能造成影响。而不加密的时间戳为实施时间戳篡改攻击提供了可能。时间戳篡改攻击指攻击者截获网络中传输的有效时间同步报文,对报文中的时间戳实施篡改,使接收到伪报文的客户端(次级服务器)/从时钟同步到受攻击者控制的错误时间。
为解决上述问题,发送方可将时间戳放在秘密信息比特信道上传输,这样,攻击者即使截获了报文,由于秘密信息比特信道上的比特在非法信道中无法实现可靠传输,则攻击者将无法正确估计得到时间戳,从而也无法对时间戳进行有效篡改,这样,既实现了时间戳的安全传输,也不需要对时间戳进行加密。
而若报文经合法信道传输,合法接收方可正确估计得到时间戳。
秘密数据包含时间戳(但不含指示向量)的交互流程请参见图7。
需要说明的是,上述秘密数据可仅包括时间戳,也可仅包括指示向量,也可同时包括时间戳和指示向量。
下面以秘密数据同时包括时间戳和指示向量为例,对本申请提供的技术方案进行更为详细的介绍。请参见图8,接收方和发送方之间的交互可至少包括如下步骤:
S801:发送方根据时间同步报文中时间戳字段长度和指示向量字段长度确定传输秘密数据所需的比特信道(即秘密信息比特信道)数量Ks;
举例来讲,假定时间戳字段长度为K1,指示向量字段长度为K2,则Ks=K1+K2。
S802:发送方根据时间同步报文其余字段的总长度,确定传输公开数据所需的比特信道(即公开信息比特信道)数量Ka;
S803:发送方确定信息比特信道数量K及比特信道总数N。
S804:发送方计算生成矩阵GN。
S805与前述的S401相对应。
其中,xN表示N比特第一码字序列构成的行向量;
S809-S810与前述的S405-S406相同,在此不作赘述。
S811:接收方对第二码字序列进行解码,得到解码数据块。
如何解码请参见现有的Polar码解码方式,在此不作赘述。
可知,解码数据块应该也包括解码后的秘密数据和公开数据。
在本实施例中,解码后的秘密数据包括解码后的指示向量(可称为第二指示向量)和解码后的时间戳。
解码后的指示向量可用于后续计算得到误码率。
至于时间戳,若报文经合法信道传输,合法接收方可正确恢复时间戳数据,而若报文经非法信道传输,则攻击者无法正确恢复时间戳数据。
此外,发送方需预先将指示向量通知合法接收方。或者,接收方和发送方都已知指示向量的生成方式,则发送方不用通知合法接收方指示向量。
S812-S813与前述的S408-S409相同,在此不作赘述。
可见,在本实施例中,采用秘密信息比特信道传输时间戳信息,抑制了时间戳篡改攻击,且无需对时间戳进行加解密处理,有较低的运算复杂度及时延开销,符合网络授时安全策略基本需求;同时,通过检测指示向量的误码率,可判断报文是通过合法信道传输还是经攻击者转发,由此可检测和抑制时延攻击。综上,本发明提供的技术方案不同于当前基于密码学的安全机制,从物理层上保证了时间报文传输的安全性;Polar编译码具有较低的复杂度及较小的处理时延,相比于加解密处理,对授时精度的影响更小;
此外,上述技术方案不依赖于系统时间同步;并且,由于是在物理层执行,与当前更高层采用的NTP、PTP安全机制兼容,满足网络授时对安全策略的主要需求。
下面介绍网络时间同步报文安全传输装置,图9示出了作为发送方的传输装置的一种示例性结构,其可包括:选择单元1、编码单元2和发送单元3。其中:
选择单元1可用于:
从N个比特信道中选择出可靠性最高的K个比特信道;其中,N=2n,n≥0,K<N;
从上述K个比特信道中选择出可靠性最低的Ks个比特信道;
其中,上述Ks个比特信道为秘密信息比特信道;上述Ks为网络时间同步报文的原始数据中秘密数据的长度;上述原始数据中其余数据为公开数据,上述公开数据的长度为Ka;
上述秘密数据包括时间戳和发送方和接收方均已知的指示向量中的至少一种;
从上述K个比特信道中选择出Ka个比特信道;其中,上述Ks个比特信道与上述Ka个比特信道不重叠,上述Ka个比特信道为公开信息比特信道;
(Ka+Ks)<K;
编码单元2可用于:基于上述秘密信息比特信道和公开信息比特信道对所述原始数据进行Polar码编码,得到长度为N的第一码字序列;
其中,第一码字序列包括:编码后的秘密数据和编码后的公开数据;上述编码后的秘密数据位于上述第一码字序列中的秘密信息比特信道上,上述编码后的公开数据位于上述第一码字序列中的公开信息比特信道上;任一上述秘密信息比特信道在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0。
发送单元3可用于传输上述第一码字序列。
相关内容请参见本文前述记载。在此不作赘述。
图10示出了作为接收方的传输装置的一种示例性结构,其可包括:
接收单元4,用于获取第二码字序列;
其中,发送方生成的上述第一码字序列经合法或非法信道传输后形成第二码字序列。
解码单元5,用于对上述第二码字序列进行解码,得到解码数据块;
解码数据块包括解码后的秘密数据。
解码后的秘密数据可包括解码后的时间戳和解码后的指示向量中的至少一种。
在需要解决延时攻击的场景下,上述解码数据块将包含解码后的指示向量,相应的,作为接收方的传输装置还可包括判决单元6,用于:
检测解码后的指示向量相对于已知的指示向量的误码率;
响应于误码率大于阈值E,判定上述第二码字序列经非法信道传输,丢弃该第二码字序列。
其中,阈值E是根据第一码字序列经合法信道传输后的误码率上限而进行设置的。
相关内容请参见本文前述记载。在此不作赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及模型步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或模型的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、WD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种网络时间同步报文安全传输方法,其特征在于,应用于接收方,所述方法包括:
获取第二码字序列;其中,发送方生成的第一码字序列经合法或非法信道传输后形成所述第二码字序列;所述第一码字序列是所述发送方对网络时间同步报文的原始数据进行Polar码编码得到的;所述原始数据包括秘密数据,所述秘密数据至少包括发送方和接收方均已知的指示向量;所述第一码字序列包括:编码后的秘密数据,所述编码后的秘密数据位于所述第一码字序列中的秘密信息比特位置上;任一所述秘密信息比特位置在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0;
对所述第二码字序列进行解码,得到解码数据块;所述解码数据块包括解码后的指示向量;
检测解码后的指示向量相对于已知的指示向量的误码率;
响应于所述误码率大于阈值E,判定所述第二码字序列经非法信道传输,丢弃所述第二码字序列;其中,所述阈值E是根据所述指示向量经合法信道传输后的误码率上限而进行设置的。
2.一种网络时间同步报文安全传输方法,其特征在于,应用于发送方,所述方法包括:
从N个比特位置中选择出可靠性最高的K个比特位置;其中,N=2n,n≥0,K<N;
从所述K个比特位置中选择出可靠性最低的Ks个比特位置;其中,所述Ks个比特位置为秘密信息比特位置;所述Ks为网络时间同步报文的原始数据中秘密数据的长度;所述原始数据中其余数据为公开数据,所述公开数据的长度为Ka;所述秘密数据至少包括发送方和接收方均已知的指示向量;
从所述K个比特位置中选择出Ka个比特位置;其中,所述Ks个比特位置与所述Ka个比特位置不重叠,所述Ka个比特位置为公开信息比特位置;(Ka+Ks)<K;
基于所述秘密信息比特位置和所述公开信息比特位置对所述原始数据进行Polar码编码,得到长度为N的第一码字序列;
传输所述第一码字序列;其中,所述第一码字序列包括:编码后的秘密数据和编码后的公开数据;所述编码后的秘密数据位于所述第一码字序列中的秘密信息比特位置上,所述编码后的公开数据位于所述第一码字序列中的公开信息比特位置上;任一所述秘密信息比特位置在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0。
4.如权利要求3所述的方法,其特征在于,所述秘密数据包含Ks个秘密信息比特,所述公开数据包含Ka个公开信息比特;
根据所述GN及冻结比特索引集合得到冻结比特矩阵所述冻结比特索引集合为信息比特索引集合的补集,所述信息比特索引集合包括所述K个比特位置的索引,所述为所述中的索引所指示的GN中的行向量所构成的矩阵,上标c表示补集;
5.如权利要求1-4任一项所述的方法,其特征在于,所述可靠性采用巴氏参数表征,巴氏参数越小,可靠性越高。
6.一种网络时间同步报文安全传输方法,其特征在于,应用于发送方,所述方法包括:
从N个比特位置中选择出可靠性最高的K个比特位置;其中,N=2n,n≥0,K<N;
从所述K个比特位置中选择出可靠性最低的Ks个比特位置;其中,所述Ks个比特位置为秘密信息比特位置;所述Ks为网络时间同步报文的原始数据中秘密数据的长度;所述原始数据中其余数据为公开数据,所述公开数据的长度为Ka;所述秘密数据至少包括时间戳和发送方和接收方均已知的指示向量中的至少一种;
从所述K个比特位置中选择出Ka个比特位置;其中,所述Ks个比特位置与所述Ka个比特位置不重叠,所述Ka个比特位置为公开信息比特位置;(Ka+Ks)<K;
基于所述秘密信息比特位置和所述公开信息比特位置对所述原始数据进行Polar码编码,得到长度为N的第一码字序列;
传输所述第一码字序列;其中,所述第一码字序列包括:编码后的秘密数据和编码后的公开数据;所述编码后的秘密数据位于所述第一码字序列中的秘密信息比特位置上,所述编码后的公开数据位于所述第一码字序列中的公开信息比特位置上;任一所述秘密信息比特位置在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0。
7.一种网络时间同步报文安全传输装置,其特征在于,包括:
接收单元,用于获取第二码字序列;其中,发送方生成的第一码字序列经合法或非法信道传输后形成所述第二码字序列;所述第一码字序列是所述发送方对网络时间同步报文的原始数据进行Polar码编码得到的;所述原始数据包括秘密数据,所述秘密数据至少包括发送方和接收方均已知的指示向量;所述第一码字序列包括:编码后的秘密数据,所述编码后的秘密数据位于所述第一码字序列中的秘密信息比特位置上;任一所述秘密信息比特位置在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0;
解码单元,用于对所述第二码字序列进行解码,得到解码数据块;所述解码数据块包括解码后的指示向量;
判决单元,用于:
检测解码后的指示向量相对于已知的指示向量的误码率;
响应于所述误码率大于阈值,判定所述第二码字序列经非法信道传输,丢弃所述第二码字序列;其中,所述阈值是根据所述第一码字序列经合法信道传输后的误码率上限而进行设置的。
8.一种网络时间同步报文安全传输装置,其特征在于,包括:
选择单元,用于:
从N个比特位置中选择出可靠性最高的K个比特位置;其中,N=2n,n≥0,K<N;
从所述K个比特位置中选择出可靠性最低的Ks个比特位置;其中,所述Ks个比特位置为秘密信息比特位置;所述Ks为网络时间同步报文的原始数据中秘密数据的长度;所述原始数据中其余数据为公开数据,所述公开数据的长度为Ka;所述秘密数据包括时间戳和发送方和接收方均已知的指示向量中的至少一种;
从所述K个比特位置中选择出Ka个比特位置;其中,所述Ks个比特位置与所述Ka个比特位置不重叠,所述Ka个比特位置为公开信息比特位置;(Ka+Ks)<K;
编码单元,用于基于所述秘密信息比特位置和所述公开信息比特位置对所述原始数据进行Polar码编码,得到长度为N的第一码字序列;
发送单元,用于传输所述第一码字序列;其中,所述第一码字序列包括:编码后的秘密数据和编码后的公开数据;所述编码后的秘密数据位于所述第一码字序列中的秘密信息比特位置上,所述编码后的公开数据位于所述第一码字序列中的公开信息比特位置上;任一所述秘密信息比特位置在合法信道中对应的信道容量趋于1,在非法信道中对应的信道容量趋于0。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811081072.8A CN108964910B (zh) | 2018-09-17 | 2018-09-17 | 网络时间同步报文安全传输方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811081072.8A CN108964910B (zh) | 2018-09-17 | 2018-09-17 | 网络时间同步报文安全传输方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108964910A CN108964910A (zh) | 2018-12-07 |
CN108964910B true CN108964910B (zh) | 2021-09-17 |
Family
ID=64476791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811081072.8A Active CN108964910B (zh) | 2018-09-17 | 2018-09-17 | 网络时间同步报文安全传输方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108964910B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114859691B (zh) * | 2022-03-25 | 2023-12-12 | 北京轩宇信息技术有限公司 | 一种安全隔离的无线单向授时系统及方法 |
CN115883443A (zh) * | 2022-12-22 | 2023-03-31 | 中国人民解放军战略支援部队信息工程大学 | 网络时间同步报文安全传输路由的确定方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539337A (zh) * | 2014-12-26 | 2015-04-22 | 东南大学 | 多天线安全通信系统中基于信道估计的有限反馈传输方法 |
CN105846947A (zh) * | 2016-03-22 | 2016-08-10 | 中国人民解放军国防科学技术大学 | 一种引入拉丁阵的物理层加密方法 |
CN106161012A (zh) * | 2016-08-26 | 2016-11-23 | 暨南大学 | 一种基于极化码纠错的量子密钥分发后处理系统和方法 |
WO2017185213A1 (zh) * | 2016-04-25 | 2017-11-02 | 华为技术有限公司 | 编码方法和编码装置 |
CN108365850A (zh) * | 2017-01-26 | 2018-08-03 | 华为技术有限公司 | 编码方法、编码装置和通信装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294649A (zh) * | 2016-04-11 | 2017-10-24 | 中兴通讯股份有限公司 | 编码方法及装置,译码方法及装置 |
CN107017960B (zh) * | 2017-03-24 | 2019-04-12 | 北京航空航天大学 | 一种基于polar码的AWGN-wiretap信道反窃听安全结构及其实现方法 |
-
2018
- 2018-09-17 CN CN201811081072.8A patent/CN108964910B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539337A (zh) * | 2014-12-26 | 2015-04-22 | 东南大学 | 多天线安全通信系统中基于信道估计的有限反馈传输方法 |
CN105846947A (zh) * | 2016-03-22 | 2016-08-10 | 中国人民解放军国防科学技术大学 | 一种引入拉丁阵的物理层加密方法 |
WO2017185213A1 (zh) * | 2016-04-25 | 2017-11-02 | 华为技术有限公司 | 编码方法和编码装置 |
CN106161012A (zh) * | 2016-08-26 | 2016-11-23 | 暨南大学 | 一种基于极化码纠错的量子密钥分发后处理系统和方法 |
CN108365850A (zh) * | 2017-01-26 | 2018-08-03 | 华为技术有限公司 | 编码方法、编码装置和通信装置 |
Non-Patent Citations (3)
Title |
---|
"无线通信中的短码传输方案研究";罗荻;《中国优秀硕士学位论文全文数据库信息科技辑》;20180315;第I136-1265页 * |
"极化码的改进置信传播译码算法研究";郝雪洁;《中国优秀硕士学位论文全文数据库信息科技辑》;20170315;第I136-362页 * |
"极化码的编译码算法研究";韩冰;《中国优秀硕士学位论文全文数据库信息科技辑》;20180415;第I136-388页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108964910A (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1768299B1 (en) | Encryption method, cryptogram decoding method, encryptor, cryptogram decoder, transmission/reception system, and communication system | |
EP1780934B1 (en) | Quantum cryptography encryption, decryption method apparatus and systems | |
CN101677399B (zh) | 基于流密码的安全编码方案的多媒体内容编码方法和系统 | |
KR101467067B1 (ko) | 보안 기능 평가 시스템 및 방법 | |
US9992177B2 (en) | Method and system for modifying an authenticated and/or encrypted message | |
WO2010131563A1 (ja) | タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体 | |
CN108768927B (zh) | 保密通信方法和装置 | |
ES2409458B1 (es) | Método y sistema para mejorar la sincronización de cifrados de flujo | |
US8335314B2 (en) | Adaptive and secure modular connection | |
US20030115449A1 (en) | Encryption method using synchronized continuously calculated pseudo-random key | |
CN108964910B (zh) | 网络时间同步报文安全传输方法及装置 | |
US20170170953A1 (en) | Decoy bits method for direct encryption and key generation | |
CN110089072B (zh) | 用于发送加密数据的方法和设备、用于提取数据的方法和设备 | |
CA2421720C (en) | Shared data refining device and shared data refining method | |
Jana et al. | An Overview on Security Issues in Modern Cryptographic Techniques | |
CN114205073B (zh) | 密码反向防火墙及其安全防御方法 | |
US20130058483A1 (en) | Public key cryptosystem and technique | |
Al-Doori et al. | Securing IoT Networks with NTRU Cryptosystem: A Practical Approach on ARM-based Devices for Edge and Fog Layer Integration. | |
Nithisha et al. | A study on effective mechanisms for secret sharing in Distributed Blockchain Systems | |
JP2017139728A (ja) | 通信装置、暗号通信システム、暗号通信方法およびプログラム | |
Seif | N–bit Gray Sequence–Based Bit–Cycling and Blowfish | |
CN115941172A (zh) | 一种基于量子加密技术的资产数据采集方法 | |
Datta | Artificially Intellegent Anti-BIS Mechanism using Shared Key Cryptography | |
RU2291579C1 (ru) | Способ подтверждения подлинности дискретного сообщения | |
CN117439799A (zh) | 一种http请求数据防篡改的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |