CN109639438A - 一种基于数字签名的scada网络工业信息加密方法 - Google Patents

一种基于数字签名的scada网络工业信息加密方法 Download PDF

Info

Publication number
CN109639438A
CN109639438A CN201910140979.5A CN201910140979A CN109639438A CN 109639438 A CN109639438 A CN 109639438A CN 201910140979 A CN201910140979 A CN 201910140979A CN 109639438 A CN109639438 A CN 109639438A
Authority
CN
China
Prior art keywords
digital signature
node
data
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910140979.5A
Other languages
English (en)
Other versions
CN109639438B (zh
Inventor
华长春
钱俊磊
关新平
辛铁峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tangshan Anode Autoamtion Co ltd
Original Assignee
Yanshan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yanshan University filed Critical Yanshan University
Priority to CN201910140979.5A priority Critical patent/CN109639438B/zh
Publication of CN109639438A publication Critical patent/CN109639438A/zh
Application granted granted Critical
Publication of CN109639438B publication Critical patent/CN109639438B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

一种基于数字签名的SCADA网络工业信息加密方法,在SCADA网络中建立一个安全数据传输单元;在安全数据传输单元中用对称加密算法对传输数据分块加密;用椭圆曲线加密算法和数字签名技术对发送数据的主机进行认证,确认数据的来源。这种技术方案每一个通讯终端都可以当做独立个体,而不需要区分个体角色,个体之间自动建立安全通讯通道进行数据传输;线上过程用于加密和解密通讯数据,使用CBC‑MAC模式,通过终端数据补位字节检测数据包是否被篡改;本发明通过使用sDTU,把所有安全信息被存储在sDTU中,此安全单元被嵌入到抗攻击安全模块,非授权不可访问。

Description

一种基于数字签名的SCADA网络工业信息加密方法
技术领域
本发明涉及工业信息安全防护领域,具体地说是一种应用于工业控SCADA网络的基于数字签名认证的加密通讯方法。
背景技术
工业信息网络传输过程中,会遇到网络被入侵的状况,这种状况一旦发生,工业控制网络中传输的来自于传感器的检测数据和控制器发送给执行器的指令都有可能被窃听和篡改。
SCADA网络如图1所示,是工业控制网络中的典型类型,一般分三层如图2所示:管理层,主机层和从机层。从机层主要是智能仪表和执行器,主机层是控制器和上位机人机界面(HMI),管理层是管理信息网络。整个网络采用工业以太网协议传输信息,从机层把检测到的传感器数据通过协议传输给控制器,控制器经过计算后做出的控制决策再通过协议传输给执行器,比如阀门、电机等器件。目前的工业SCADA网络中的控制器主要是可编程逻辑控制器(PLC),控制器与从机之间的通讯协议包括基于串口的Modbus协议和基于TCP/IP的工业以太网协议,大部分通讯协议缺少安全措施,比如加密和认证。
上述结构的通讯模式比较容易被中间人(MITM)攻击并篡改数据和指令。现有解决方案主要是传输数据加密技术,包括对称加密算法和非对称加密算法:
对称加密算法的加解密计算速度快,对数据传输的延迟影响不大,但是对称加密算法破解可能性较大,如果密钥泄露,同样面临数据被篡改的结果;单独采用对称加密算法加密数据,此方案计算速度快,但是并不能保证数据源的正确性,也就是说,如果中间人窃听数据包,之后篡改再发送,或者采用“重放”攻击,接受节点并不能发现;
非对称加密算法相对于对称加密算法而言安全系数高,破解难度大,但是计算速度慢,不满足对于实时性要求高的系统。不管是对称加密算法还是非对称加密算法,都不能避免中间人攻击窃取和篡改被加密的数据。采用非对称加密算法加密数据,此方案安全性较对称加密算法要高,但是计算速度慢,对于实时性要求高的过程控制系统,此方案不能满足。
发明内容
本发明是针对背景技术中提及的当前工业信息通讯领域存在的诸多缺陷,提供一种基于数字签名的SCADA网络工业信息加密方法。本发明的目的是采用数字签名技术,在端对端数据传输中,每个节点对自己的身份做数字签名,数字签名跟随被发送的数据一起被发送到另一端,对方通过验证数字签名确认数据源的安全性,决定通讯是否继续,结合对称加密来保证被传输数据的完整性、机密性和不可抵赖性。
为实现上述发明目的,采用以下技术方案:一种基于数字签名的SCADA网络工业信息加密方法,在SCADA网络中建立一个安全数据传输单元;在安全数据传输单元中用对称加密算法对传输数据分块加密;用椭圆曲线加密算法和数字签名技术对发送数据的主机进行认证,确认数据的来源。
所述的数字签名技术中,数字签名的生成过程如下:
1)提取数据发送和接收双方的ID;
2)网络通讯节点对本节点的ID用HASH函数计算其摘要H(ID);
3)摘要H(ID)与椭圆曲线的基点相乘得到节点公钥P1和P2;
4)对ID和P2的序列再计算摘要H(ID P2);
5)然后用安全数据传输单元的主私钥使用椭圆曲线数字签名算法技术对其进行数字签名得到Sig(ID)={H(ID P2)}MSKpri
所述椭圆曲线数字签名计算过程如下:
1)计算一个摘要值md
2)计算基于椭圆曲线E(Fp)的n阶密钥对为(kA,PA(XA,YA));
3)计算r=XAmod n;
4)计算s=k-1(md+rkA)mod n;
5)(r,s)即A的数字签名;
将节点数字签名{H(ID P2)}MSKpri、摘要H(ID P2)、主公钥的自签名、主公钥、节点私钥、节点ID和P2一起嵌入到安全数据传输单元;
上述步骤分别在通讯双方节点线下进行,完成双方ID的数字签名。
通过采用CBC-MAC模式对通讯数据进行分块加密,加密过程如下:
1)发送节点产生一个随机数作为初始值;
2)把明文分成若干数据块,每个数据块满足对称加密算法的要求;
3)对最后一个数据块进行强制补位;
4)第一块数据和初始向量进行异或,把结果加密输出第一个加密块;
5)把第一个数据块和第二个数据块的明文进行异或,再加密,如此继续直到最后一个数据块;
6)最后一个数据块包含特别的补位字节,如果接收节点解密后没有找到这个特殊的部分,说明这个数据包已经被非授权篡改,应该被拒绝。
数字签名通过密钥管理系统和加密机完成后下发给数据发送节点的sDTU,然后由数据接收节点的sDTU完成数字签名验证完成数字签名之后,对数字签名进行验证,验证过程如下:
1)同样计算一个摘要值md
2)计算w=s-1mod n;
3)计算u1=mdw mod n,u2=rw mod n;
4)计算曲线P′A(X′A,Y′A)=u1×g+u2×PA
5)如果r≡X′A mod n,则签名有效。
完成数字签名验证后,建立安全通讯通道,其过程如下:
1)节点B发送节点ID、SigB、公钥PB1和PB2给A节点;
2)节点A验证SigB;
3)验证不通过则通讯终止;
4)验证通过后产生随机数RND1作为临时会话密钥;
5)用A的私钥加密RND1;
6)产生另一个随机数RND2;
7)用RND1加密RND2;
8)节点A发送本节点ID、PA1、PA2、SigA,A私钥加密的临时会话密钥和RND2给节点B;
9)数据接收节点B,接收到数据包之后,首先验证发送节点的数字签名,保证数据来源的正确性;
验证不通过则通讯终止;验证通过后用发送节点A的公钥解密会话密钥;
10)用会话密钥加密随机数,发送给A;
节点A验证被加密的随机数2;
端对端安全通道建立,随机数1作为对称加密的密钥,数据传输开始。
所述的加密通讯方法应用于工业SCADA网络通讯中。
采用PLC和RTU的IP地址和MAC地址作为数据发送和接收双方的ID进行数字签名。
与现有技术相比,本发明所公开的这种技术方案具有一下显著效果:
1)在端对端通讯中,采用基于数字签名的可信ID数据加密方案,可信ID可以自动升级,不需要额外的过程。每一个通讯终端都可以当做独立个体,而不需要区分个体角色,个体之间自动建立安全通讯通道进行数据传输;
2)本发明分为两个过程:线下过程用于获取数字签名,通讯双方通过验证数字签名确认身份,如果验证失败,通讯终止,否则继续解密数据包,这个过程不需要耗费太多通讯消耗和时间;线上过程用于加密和解密通讯数据,使用CBC-MAC模式,通过终端数据补位字节检测数据包是否被篡改;
3)本发明通过使用sDTU,把所有安全信息被存储在sDTU中,此安全单元被嵌入到抗攻击安全模块,非授权不可访问。
附图说明
图1为背景技术中的SCADA系统网络结构图。
图2为背景技术中的SCADA系统网络层次图。
图3为sDTU在系统中的位置关系图。
图4为sDTU的线下数字签名过程框图。
图5为sDTU的线上验证签名过程框图。
图6为sDTU的对称加密过程框图。
具体实施方式
下面结合附图对本发明做进一步说明。
参见附图3-6,本发明所公开的这种加密通讯方法采用数字签名技术,在端对端数据传输中,每个节点对自己的身份做数字签名,数字签名跟随被发送的数据一起被发送到另一端,接收端通过验证数字签名确认数据源的安全性,确定通讯是否继续,结合对称加密来保证被传输数据的完整性、机密性和不可抵赖性。
这种基于数字签名认证的加密通讯方法主要应用于工业SCADA网络通讯中。要建立一个安全数据传输单元,即sDTU;在sDTU中用对称加密算法对传输数据分块加密;用椭圆曲线加密算法和数字签名技术对发送数据的主机进行认证,确认数据的来源。各步骤的具体操作过程如下。
一、数字签名技术中,数字签名的生成过程如下:
1)提取数据发送和接收双方,主机和从机分别有自己的ID,比如PLC和RTU的MAC地址和IP地址;
2)网络通讯节点对本节点的ID用HASH函数计算其摘要H(ID);
3)摘要H(ID)与椭圆曲线的基点相乘得到节点公钥P1和P2;
4)对ID和P2的序列再计算摘要H(ID P2);
5)然后用安全数据传输单元的主私钥使用椭圆曲线数字签名算法(ECCDSA)技术对其进行数字签名并得到签名结果,即签名结果Sig(ID)={H(ID P2)}MSKpri
二、数字签名计算过程如下:
1)计算一个摘要值md
2)计算基于椭圆曲线E(Fp)的n阶密钥对为(kA,PA(XA,YA));
3)计算r=XA mod n;
4)计算s=k-1(md+rkA)mod n;
5)(r,s)即A的数字签名;
将节点数字签名{H(ID P2)}MSKpri、摘要H(ID P2)、主公钥的自签名、主公钥、节点私钥、节点ID和P2一起嵌入到安全数据传输单元;上述步骤分别在通讯双方A、B节点线下进行,完成双方ID的数字签名。
三、通过采用CBC-MAC模式对通讯数据进行分块加密,加密过程如下:
1)发送节点产生一个随机数作为初始值;
2)把明文分成若干数据块,每个数据块需要满足对称加密算法的要求,比如AES算法的数据块是16字节;
3)不管最后一个数据块是正好16字节与否,都要进行强制补位;
4)第一块数据和初始向量进行异或,然后把结果加密输出第一个加密块;
5)然后把第一个数据块和第二个数据块的明文进行异或,再加密,如此继续直到最后一个数据块;
6)最后一个数据块包含特别的补位字节,如果接收节点解密后没有找到这个特殊的部分,说明这个数据包已经被非授权篡改,应该被拒绝。
四、完成数字签名之后,对数字签名进行验证,验证过程如下:
1)同样计算一个摘要值md
2)计算w=s-1 mod n;
3)计算u1=mdw mod n,u2=rw mod n;
4)计算曲线P′A(X′A,Y′A)=u1×g+u2×PA
5)如果r三X′A mod n,则签名有效。
五、完成数字签名验证后,建立安全通讯通道,其过程如下:
1)节点B发送节点ID、SigB、公钥PB1和PB2给A节点;
2)节点A验证SigB;
3)验证不通过则通讯终止;
4)验证通过后产生随机数RND1作为临时会话密钥;
5)用A的私钥加密RND1;
6)产生另一个随机数RND2;
7)用RND1加密RND2;
8)节点A发送本节点ID、PA1、PA2、SigA,A私钥加密的临时会话密钥和RND2给节点B;
9)数据接收节点B,接收到数据包之后,首先验证发送节点的数字签名,保证数据来源的正确性;
验证不通过则通讯终止;验证通过后用发送节点A的公钥解密会话密钥;
10)用会话密钥加密随机数,发送给A;
节点A验证被加密的随机数2;
端对端安全通道建立,随机数1作为对称加密的密钥,数据传输开始。

Claims (8)

1.一种基于数字签名的SCADA网络工业信息加密方法,其特征在于:在SCADA网络中建立一个安全数据传输单元;在安全数据传输单元中用对称加密算法对传输数据分块加密;用椭圆曲线加密算法和数字签名技术对发送数据的主机进行认证,确认数据的来源。
2.根据权利要求1所述的基于数字签名的SCADA网络工业信息加密方法,其特征在于,所述的数字签名技术中,数字签名的生成过程如下:
1)提取数据发送和接收双方的ID;
2)网络通讯节点对本节点的ID用HASH函数计算其摘要H(ID);
3)摘要H(ID)与椭圆曲线的基点相乘得到节点公钥P1和P2;
4)对ID和P2的序列再计算摘要H(ID P2);
5)然后用安全数据传输单元的主私钥使用椭圆曲线数字签名算法技术对其进行数字签名得到Sig(ID)={ H(ID P2)} MSKpri
3.根据权利要求2所述的基于数字签名的SCADA网络工业信息加密方法,其特征在于,所述椭圆曲线数字签名计算过程如下:
1)计算一个摘要值
2)计算基于椭圆曲线的n阶密钥对为
3)计算
4)计算
5)(r, s)即A的数字签名;
将节点数字签名{ H(ID P2)} MSKpri、摘要H(ID P2)、主公钥的自签名、主公钥、节点私钥、节点ID和P2一起嵌入到安全数据传输单元;
上述步骤分别在通讯双方节点线下进行,完成双方ID的数字签名。
4.根据权利要求3所述的基于数字签名的SCADA网络工业信息加密方法,其特征在于,通过采用CBC-MAC模式对通讯数据进行分块加密,加密过程如下:
1)发送节点产生一个随机数作为初始值;
2)把明文分成若干数据块,每个数据块满足对称加密算法的要求;
3)对最后一个数据块进行强制补位;
4)第一块数据和初始向量进行异或,把结果加密输出第一个加密块;
5)把第一个数据块和第二个数据块的明文进行异或,再加密,如此继续直到最后一个数据块;
6)最后一个数据块包含特别的补位字节,如果接收节点解密后没有找到这个特殊的部分,说明这个数据包已经被非授权篡改,应该被拒绝。
5.根据权利要求4所述的基于数字签名的SCADA网络工业信息加密方法,其特征在于,数字签名通过密钥管理系统和加密机完成后下发给数据发送节点的sDTU,然后由数据接收节点的sDTU完成数字签名验证完成数字签名之后,对数字签名进行验证,验证过程如下:
1)同样计算一个摘要值
2)计算
3)计算
4)计算曲线
5)如果,则签名有效。
6.根据权利要求5所述的基于数字签名的SCADA网络工业信息加密方法,其特征在于,完成数字签名验证后,建立安全通讯通道,其过程如下:
1)节点B发送节点ID、SigB、公钥PB1和PB2给A节点;
2)节点A验证SigB;
3)验证不通过则通讯终止;
4)验证通过后产生随机数RND1作为临时会话密钥;
5)用A的私钥加密RND1;
6)产生另一个随机数RND2;
7)用RND1加密RND2;
8)节点A发送本节点ID、PA1、PA2、SigA,A私钥加密的临时会话密钥和RND2给节点B;
9)数据接收节点B,接收到数据包之后,首先验证发送节点的数字签名,保证数据来源的正确性;
验证不通过则通讯终止;验证通过后用发送节点A的公钥解密会话密钥;
10)用会话密钥加密随机数,发送给A;
节点A验证被加密的随机数2;
端对端安全通道建立,随机数1作为对称加密的密钥,数据传输开始。
7.根据权利要求1所述的基于数字签名的SCADA网络工业信息加密方法,其特征在于,所述的加密通讯方法应用于工业SCADA网络通讯中。
8.根据权利要求1所述的基于数字签名的SCADA网络工业信息加密方法,其特征在于,采用PLC和RTU的IP地址和MAC地址作为数据发送和接收双方的ID进行数字签名。
CN201910140979.5A 2019-02-26 2019-02-26 一种基于数字签名的scada网络工业信息加密方法 Active CN109639438B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910140979.5A CN109639438B (zh) 2019-02-26 2019-02-26 一种基于数字签名的scada网络工业信息加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910140979.5A CN109639438B (zh) 2019-02-26 2019-02-26 一种基于数字签名的scada网络工业信息加密方法

Publications (2)

Publication Number Publication Date
CN109639438A true CN109639438A (zh) 2019-04-16
CN109639438B CN109639438B (zh) 2021-08-27

Family

ID=66065987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910140979.5A Active CN109639438B (zh) 2019-02-26 2019-02-26 一种基于数字签名的scada网络工业信息加密方法

Country Status (1)

Country Link
CN (1) CN109639438B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430014A (zh) * 2019-07-19 2019-11-08 河海大学 一种水利自动化控制系统中现场总线信道加密方法
CN111343606A (zh) * 2020-02-26 2020-06-26 中南大学 一种列车数据的安全保护方法及装置
CN112685758A (zh) * 2020-12-31 2021-04-20 南方电网科学研究院有限责任公司 基于椭圆曲线加密算法的数据加密系统
CN113726746A (zh) * 2021-08-10 2021-11-30 北京网藤科技有限公司 一种工控安全管理平台及其控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101697513A (zh) * 2009-10-26 2010-04-21 深圳华为通信技术有限公司 数字签名方法、验证方法、数字签名装置及数字签名系统
US20130151849A1 (en) * 2009-03-18 2013-06-13 University Of Louisville Research Foundation, Inc. Device, method, and system for processing communications for secure operation of industrial control system field devices
CN105278327A (zh) * 2014-07-07 2016-01-27 基岩自动化平台公司 工业控制系统冗余通信/控制模块认证
CN106773941A (zh) * 2016-12-12 2017-05-31 中国航天系统工程有限公司 基于国家密码高性能芯片的安全采集远程终端单元

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130151849A1 (en) * 2009-03-18 2013-06-13 University Of Louisville Research Foundation, Inc. Device, method, and system for processing communications for secure operation of industrial control system field devices
CN101697513A (zh) * 2009-10-26 2010-04-21 深圳华为通信技术有限公司 数字签名方法、验证方法、数字签名装置及数字签名系统
CN105278327A (zh) * 2014-07-07 2016-01-27 基岩自动化平台公司 工业控制系统冗余通信/控制模块认证
CN106773941A (zh) * 2016-12-12 2017-05-31 中国航天系统工程有限公司 基于国家密码高性能芯片的安全采集远程终端单元

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430014A (zh) * 2019-07-19 2019-11-08 河海大学 一种水利自动化控制系统中现场总线信道加密方法
CN110430014B (zh) * 2019-07-19 2022-02-01 河海大学 一种用于现场总线信道加密的硬件加密网关及加密方法
CN111343606A (zh) * 2020-02-26 2020-06-26 中南大学 一种列车数据的安全保护方法及装置
CN112685758A (zh) * 2020-12-31 2021-04-20 南方电网科学研究院有限责任公司 基于椭圆曲线加密算法的数据加密系统
CN112685758B (zh) * 2020-12-31 2024-02-06 南方电网科学研究院有限责任公司 基于椭圆曲线加密算法的数据加密系统
CN113726746A (zh) * 2021-08-10 2021-11-30 北京网藤科技有限公司 一种工控安全管理平台及其控制方法

Also Published As

Publication number Publication date
CN109639438B (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
CN109639438A (zh) 一种基于数字签名的scada网络工业信息加密方法
EP1151579B1 (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US7584505B2 (en) Inspected secure communication protocol
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
CN111147225A (zh) 基于双密值和混沌加密的可信测控网络认证方法
CN107105060A (zh) 一种实现电动汽车信息安全的方法
KR101549034B1 (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN106357690B (zh) 一种数据传输方法、数据发送装置及数据接收装置
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN111245862A (zh) 一种物联网终端数据安全接收、发送的系统
CN110999223A (zh) 安全加密的心跳协议
CN102387152A (zh) 一种基于预设密钥的对称加密通信方法
CN110753321A (zh) 一种车载tbox与云服务器的安全通信方法
CN111769938B (zh) 一种区块链传感器的密钥管理系统、数据验证系统
CN112422276B (zh) 一种多方密钥协商的实现方法及系统
CN104811427A (zh) 一种安全的工业控制系统通信方法
Mäurer et al. Advancing the Security of LDACS
CN114422135A (zh) 一种基于椭圆曲线的可验证的不经意传输方法
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN110149205B (zh) 一种利于区块链保护物联网终端的方法
CN109981294A (zh) 电子通信方法和系统
CN112291196B (zh) 适用于即时通信的端到端加密方法及系统
KR101575050B1 (ko) 이종 통신 인터페이스를 지원하는 2.5계층 보안 시스템
CN110365482B (zh) 一种数据通信方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221014

Address after: 063000 No. 152, Jianshe North Road, High-tech Zone, Tangshan City, Hebei Province (406, Block C, Dongfang Building)

Patentee after: TANGSHAN ANODE AUTOAMTION Co.,Ltd.

Address before: 066000 No. 438, Hebei Avenue, Qinhuangdao, Hebei

Patentee before: Yanshan University