CN110113344B - 一种基于分布式加密的海上多移动平台身份识别方法 - Google Patents

一种基于分布式加密的海上多移动平台身份识别方法 Download PDF

Info

Publication number
CN110113344B
CN110113344B CN201910393613.9A CN201910393613A CN110113344B CN 110113344 B CN110113344 B CN 110113344B CN 201910393613 A CN201910393613 A CN 201910393613A CN 110113344 B CN110113344 B CN 110113344B
Authority
CN
China
Prior art keywords
offshore
identity
information
mobile
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910393613.9A
Other languages
English (en)
Other versions
CN110113344A (zh
Inventor
王坤朋
冯兴华
张江梅
喻琪家
刘灏霖
姚娟
高翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest University of Science and Technology
Original Assignee
Southwest University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest University of Science and Technology filed Critical Southwest University of Science and Technology
Priority to CN201910393613.9A priority Critical patent/CN110113344B/zh
Publication of CN110113344A publication Critical patent/CN110113344A/zh
Application granted granted Critical
Publication of CN110113344B publication Critical patent/CN110113344B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于分布式加密的海上多移动平台身份识别方法,包括以下步骤:S1:对海上移动平台进行终端身份标记,将身份标识信息均存储到每个节点,发起方广播身份标识发起组网请求;S2:一旦某个节点收到组网请求,控制系统给发起方发送随机的动态公钥加密其身份标识;S3:接收方解密发起方的身份标识码,加密并返回握手信息;S4:发起方验证通过握手信息后,建立起自组织通信网络,接收方加入通信网络;S5:对海上移动平台接收到的信息进行真实性验证和发信者身份验证。本发明采用非对称加密技术,用动态公钥对信息加密,用随时间和通信内容变化的动态私钥对信息进行解密,极大地提高了海上多移动平台之间通信的安全性和加密的效率。

Description

一种基于分布式加密的海上多移动平台身份识别方法
技术领域
本发明涉及信息加密技术领域,尤其涉及一种基于分布式加密的海上多移动平台身份识别方法。
背景技术
随着科学技术的发展,加密技术已被广泛应用于计算机网络、电子商务、军事等各个领域。如今,信息加密技术在海上设备上的应用也越来越多,在海上环境进行多移动平台之间进行通信,其通信的稳定性不可靠,易丢失数据,而且海上环境复杂,还有许多其他未知平台在海域上通信,数据通信的安全性得不到保障,多移动平台容易遭遇通信欺骗,因此,海上多移动平台的身份识别是多移动平台在海上进行安全可靠通信的保障。传统的身份识别方法采用对称加密技术共用同一密钥进行身份识别,通过这种加密技术通信时,发收信双方均需使用同一个密钥对信息进行加密和解密,解密方必须提前获知密钥才能解密,这种方法在应用早期因其加密效率高有很好的适用性,但发收信双方都使用同一密钥,一旦不明设备获知该密钥和发信方建立起通信共享到传输的信息,将导致信息泄露,安全性得不到保障。近年来,相关加密技术也在不断应用于身份识别验证中,对通信的可靠性和数据的完整性提出来了更高的要求。
现有的对称加密技术无法保证海上多移动平台的身份识别的安全性,且因其密钥管理困难,使用成本较高,使得对称加密算法在分布式节点的使用较为困难。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供了一种海上多移动异构平台短距离组网方法。
本发明采用的技术方案如下:
一种基于分布式加密的海上多移动平台身份识别方法,包括以下步骤:
S1:对每个参与通信的海上移动平台进行终端身份标记,将得到的所有身份标识信息均存储到每个海上移动平台的通信节点上,通信发起方广播身份标识码发出组网请求;
S2:一旦某个节点收到组网请求,控制中心给发起方发送随机的动态公钥加密其身份标识,控制中心将发起方的动态公钥共享存储到接收方的公钥库;
S3:接收方用动态私钥解密发起方身份加密标识码,得到发起方的身份标识,并用发起方的动态公钥加密握手信息,再将握手加密信息返回给发起方;
S4:发起方验证通过握手信息后,建立起自组织通信网络,接收方经发起方握手确认后加入通信网络,发起方和接收方分别用对方的动态公钥加密处理通信数据和控制指令进行信息传输;
S5:对海上移动平台接收到的信息进行真实性验证和发信者身份验证。
进一步地,密钥和信息分布式存储在每个通信节点,所述一对密钥包括一个动态公钥和一个动态私钥。
进一步地,每个海上移动平台将接收到的信息和其他移动平台的动态公钥包括控制中心的动态公钥统计形成只属于海上移动平台本身的信息库和公钥库,公钥库和平台本身的动态私钥不对其他平台开放共享,海上移动平台本身的动态公钥也将被存储在其他海上移动平台的公钥库中;控制中心也会将接收到的信息和所有移动平台的动态公钥统计形成只属于控制中心本身的信息库和公钥库,公钥库和控制中心本身的动态私钥也不对其他平台开放共享,所有的公钥库、动态私钥和信息库均单独分布在各海上移动平台和控制中心上。
进一步地,海上移动平台随时间变化移动到不同的指定海域位置,海上移动平台每到达一个新的指定海域位置,海上移动平台会重新发起组网请求,控制中心生成新的密钥。
进一步地,所述步骤S1中对每个参与通信的海上移动平台进行终端身份标记具体包括:对每个参与通信的海上移动平台,根据每个海上移动平台的终端编号、时间戳、前一个海上移动平台的终端编号,产生一个标记该海上移动平台终端身份的身份标识码,形成一个身份标识信息库存储在每个通信节点。
进一步地,所述步骤S3具体包括:动态私钥为加密后身份标识码的前18位相反数,解密过程是:动态私钥与加密身份标识先作和运算,再整除1018得到发起方身份标识。所有接收到组网请求的接收方通过查询接收方自身的动态公钥库,得到发起方的动态公钥。
进一步地,所述步骤S4中信息加密处理的过程包括:在网络初始化时,控制中心生成多对密钥,并为各海上移动平台分发各自的密钥;在信息传输过程中,发起方和接收方分别采用对方的动态公钥加密,用自身的动态私钥进行签名解密。
进一步地,所述步骤S4中通信数据为海上移动平台接收到的其他移动平台或控制中心发送的通信数据,具体包括海上移动平台的姿态信息、深度信息以及海域污染物强度等;所述控制指令包括运动控制指令。
进一步地,所述步骤S4中通信信息以固定数据帧格式发送,数据帧由6个位场组成,具体包括:帧起始、仲裁场、控制场、数据场、校验场及帧结束;①帧起始,数据帧的帧起始由两个显性位00组成,当通信网络空闲时才允许通信节点开始发送帧起始。②仲裁场,帧起始之后的仲裁场由步骤S2中移动平台加密后的20位身份标识码组成,用于通信仲裁和报文过滤。③控制场,控制场为数据长度码由4个位组成,说明了数据帧中数据场数据所包含的字节数,数据场允许的数据字节数为0-15字节。④数据场,数据场由所要发送的通信数据组成,发送的数据字节长度由数据长度码定义。⑤校验场,校验场用于对数据帧进行偶校验,在数据帧中校验场紧接在帧结束之前,其长度为1位。⑥帧结束,每一个数据帧的结束由一组标志序列来界定,帧结束由两个隐性位11组成。
进一步地,所述步骤S5具体包括:通过身份标识验证信息真实性,通过数字签名确定发送者的身份。
与现有技术相比,采用上述技术方案的有益效果为:
(1)本发明方法中采用非对称加密技术,用动态公钥对信息加密,用随时间和通信内容变化的动态私钥对信息进行解密,无需考虑对称加密技术中发收信双方共用同一密钥而导致信息泄露的问题,极大地提高了海上多移动平台之间通信的安全性和加密的效率。
(2)本发明方法将密钥和信息分布式存储在每个海上移动平台的通信节点上,只有将所有通信节点上的密钥和信息综合起来,才能将整个加密通信系统破解,因此满足了对通信可靠性和安全性的更高要求。
(3)本发明中通过各海上多移动平台唯一的身份识别码来验证信息的来源是否真实以及未篡改,且通过数字签名可以确定发送者的身份,发送者无法否认曾发送过该签名信息,所以本发明提高了海上多移动平台身份识别的能力。
附图说明
图1是本发明的分布式加密海上多移动平台身份识别方法流程示意图;
图2是本发明的实施例控制中心对海上多移动平台动态加密的结构示意图;
图3是本发明的实施例非对称加密的流程示意图;
图4是本发明中的实施例海上多移动平台之间分布式存储的结构示意图。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
下面结合附图对本发明做进一步描述。
如图1所示,S1:对每个参与通信的海上移动平台进行终端身份标记,将得到的所有身份标识信息均存储到每个海上移动平台的通信节点上,通信发起方广播身份标识码发出组网请求;
S2:一旦某个节点收到组网请求,控制中心给发起方发送随机的动态公钥加密其身份标识,控制中心将发起方的动态公钥共享存储到接收方的公钥库。
S3:接收方用动态私钥解密发起方身份加密标识码,得到发起方的身份标识,并用发起方的动态公钥加密握手信息,再将握手加密信息返回给发起方;
S4:发起方验证通过握手信息后,建立起自组织通信网络,接收方经发起方握手确认后加入通信网络,发起方和接收方分别用对方的动态公钥加密处理通信数据和控制指令进行信息传输;
S5:对海上移动平台接收到的信息进行真实性验证和发信者身份验证。
在一个优选实施例中,海上移动平台随时间变化移动到不同的指定海域位置,海上移动平台每到达一个新的指定海域位置,海上移动平台会重新发起组网请求,控制中心生成新的密钥。
在一个优选实施例中,移动平台01随时间变化移动到不同的指定海域位置导致所获取的信息也不相同,若要将在各指定海域位置所获取的不同信息传输给移动平台02,则移动平台01每到达一个新的指定海域位置,控制中心就给移动平台01、02重新发送新动态密钥,并且移动平台01、02互相共享新动态公钥,新动态私钥仍然不共享。移动平台01、02之间进行身份验证后,再一次用移动平台02的新动态公钥加密移动平台01所获取的信息发送给移动平台02,并用移动平台02的新动态私钥解密所接收的加密信息。
在一个优选实施例中,所述步骤S1具体包括:对每个参与通信的海上移动平台,根据每个海上移动平台的终端编号、时间戳、前一个海上移动平台的终端编号,产生一个标记该海上移动平台终端身份的身份标识,形成一个身份标识信息库存储在每个节点。
在一个优选实施例中,将三个海上移动平台分别标记为01、02、03。将三个海上移动平台进行终端身份标记,将得到的所有身份标识信息均存储到每个通信节点,组网终端广播身份标识发起组网请求;海上移动平台身份标记的基本过程是:根据每个移动通信平台的终端编号、时间戳、前一个终端的编号,产生一个标记该终端身份的全网唯一身份识别码,形成一个身份标记信息库存储在每个节点。例如海上移动平台的终端编号是01,假设通信的时间是2018年1月2日的13点59分,前一个终端的编号是02,前一个终端是根据距离的远近决定的,假如01是第一个终端,它的前一个终端同样就是距离01最近的海上移动平台02或者03。那么形成的全网唯一身份识别码是0120180102135902。其他的两个海上移动平台也是通过上述过程形成全网唯一身份识别码。
在一个优选实施例中,如图2所示,所述步骤S2具体包括:随着时间和通信内容的变化,身份加密也在发生改变,一旦某个接收方海上移动平台收到组网请求,控制平台给发起方发送随机的动态公钥加密该海上平台的身份标识。同时,将发起方的的动态公钥共享到接收方的动态公钥库。
在一个优选实施例中,海上移动平台01给海上移动平台02发起组网请求,它形成的全网唯一身份识别码是0120180102135902,控制中心发送的动态公钥是6789,则海上移动平台01给海上移动平台02发送的加密身份标识是01201801021359026789。
在一个优选实施例中,所述步骤S3具体包括:18位的动态私钥为身份标识码后18位的相反数,解密过程是动态私钥与加密身份标识先作和运算,再整除1018得到发起方身份标识。所有接收到组网请求的接收方通过查询接收方自身的动态公钥库,得到发起方的动态公钥。
在一个优选实施例中,海上移动平台01给海上移动平台02发起组网请求后,海上移动平台01给海上移动平台02发送的加密身份标识是01201801021359026789,海上移动平台02利用动态私钥-201801021359026789与加密身份标识01201801021359026789进行和运算得到1018,最后再除以1018得到1,以此解密发起方的身份标识是01。
在一个优选实施例中,当前移动终端需要与其它终端建立通信时,以广播方式发送身份识别标识发起组网请求,所有接收到该信息的移动终端通过查询接收方自身的动态公钥库得到信息发送方的动态公钥,用发送方动态公钥加密自身标识码得到握手信息,并将握手信息返回给发起方进行身份告知。发起方再用本身的动态私钥对握手信息进行解密。
例如海上移动平台01需要与其它移动平台终端建立通信时,移动平台01会以广播方式发送身份识别标识发起组网请求,假设移动平台02接收到该信息并通过查询02自身的动态公钥库得到信息发送方移动平台01的动态公钥是0123,且移动平台02自身标识码是0220180103142803,那么移动平台02将利用移动平台01的公钥0123加密自身标识码得到握手信息02201801031428030123,移动平台02将握手信息返回给移动平台01进行身份告知。
若接收方海上移动平台验证未通过握手信息,发起方广播身份标识重新发起组网请求。
在一个优选实施例中,所述步骤S4中信息加密处理的过程包括:在网络初始化时,控制中心生成多对密钥,并为各海上移动平台分发各自的密钥,一对密钥包括一个动态公钥和一个动态私钥;在信息传输过程中,发起方和接收方分别采用对方的动态公钥加密,用自身的动态私钥进行签名解密。
在一个优选实施例中,接收者验证通过握手信息后,建立起自组织通信网络,分别以发起方的动态公钥加密处理海上多移动平台的通信数据和控制指令进行信息传输,海上多移动平台之间具体的信息传输方式是通过射频通信传输,其通信频段是433MHz-915MHz。
如图3所示,接收方经组网发起者握手确认后加入通信网络,通信的加密处理过程是:采用非对称加密技术,在网络初始化时,由控制中心生成多对密钥,并为各移动终端分发各自的密钥,一对密钥包括一个动态公钥和一个动态私钥。发起方和接收方分别采用对方的动态公钥加密,用自身的动态私钥进行签名解密。
在一个优选实施例中,密钥和信息分布式存储出在每个通信节点,所述一对密钥包括一个动态公钥和一个动态私钥。
在一个优选实施例中,每个海上移动平台将接收到的信息和其他移动平台的动态公钥包括控制中心的动态公钥统计形成只属于海上移动平台本身的信息库和公钥库,公钥库和平台本身的动态私钥不对其他平台开放共享,海上移动平台本身的动态公钥也将被存储在其他海上移动平台的公钥库中;控制中心也会将接收到的信息和所有移动平台的动态公钥统计形成只属于控制中心本身的信息库和公钥库,公钥库和控制中心本身的动态私钥也不对其他平台开放共享,所有的公钥库、动态私钥和信息库均单独分布在各海上移动平台和控制中心上。
在一个优选实施例中,如图4所示,移动平台01将接收到的信息和移动平台02的动态公钥包括控制平台的动态公钥统计形成只属于移动平台01本身的信息库和公钥库,移动平台01的动态公钥库和动态私钥不对移动平台02开放共享,移动平台01本身的动态公钥也将被存储在移动平台02的动态公钥库中。移动平台02同01一样形成信息库和动态公钥库,均不对其他平台开放共享。控制中心也会将接收到的信息和所有移动平台的动态公钥统计形成只属于控制中心本身的信息库和动态公钥库,动态公钥库和控制中心本身的动态私钥也不对移动平台01、移动平台02开放共享,所有的动态公钥库、动态私钥和信息库均单独分布存储在各移动平台和控制中心上。
在一个优选实施例中,所述通信数据为海上移动平台接收到的其他移动平台或控制中心发送的通信数据,具体包括海上移动平台的姿态信息、深度信息以及海域污染物强度等;所述控制指令包括运动控制指令。
例如移动平台02发送目前所处的深度信息时,数据帧的帧起始由两个显性位00组成,假设移动平台02利用自身的动态公钥5678加密自身标识码得到加密后的身份标识码02201801031428035678,且目前所处的深度信息用数据10010110表示,则帧起始之后的仲裁场由移动平台02利用加密后的20位身份标识码02201801031428035678组成,用于通信仲裁和报文过滤。同时控制场的数据长度码为0001,说明了数据帧中数据场数据包含1字节,数据场由所要发送的深度信息10010110组成,校验场用于对数据帧进行偶校验定义为1,帧结束由两个隐性位11组成,则移动平台02形成的深度信息数据帧为0002201801031428035678000110010110111。
在一个优选实施例中,所述步骤S5具体包括:通过身份标识验证信息真实性,通过数字签名确定发送者的身份。
在一个优选实施例中,通过三个海上移动平台终端唯一的身份识别码可以验证信息的来源是否真实以及未篡改。通过数字签名可以确定发送者的身份,发送者无法否认曾发送过该签名信息。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。如果本领域技术人员,在不脱离本发明的精神所做的非实质性改变或改进,都应该属于本发明权利要求保护的范围。

Claims (10)

1.一种基于分布式加密的海上多移动平台身份识别方法,其特征在于:包括以下步骤:
S1:对每个参与通信的海上移动平台进行终端身份标记,将得到的所有身份标识信息均存储到每个海上移动平台的通信节点上,通信发起方广播身份标识码发出组网请求;
S2:一旦某个节点收到组网请求,控制中心给发起方发送随机的动态公钥加密其身份标识,控制中心将发起方的动态公钥共享存储到接收方的公钥库;
S3:接收方用动态私钥解密发起方身份加密标识码,得到发起方的身份标识,并用发起方的动态公钥加密握手信息,再将握手加密信息返回给发起方;
S4:发起方验证通过握手信息后,建立起自组织通信网络,接收方经发起方握手确认后加入通信网络,发起方和接收方分别用对方的动态公钥加密处理通信数据和控制指令进行信息传输;
S5:对海上移动平台接收到的信息进行真实性验证和发信者身份验证。
2.如权利要求1所述的一种基于分布式加密的海上多移动平台身份识别方法,其特征在于:密钥和信息分布式存储出在每个通信节点,一对密钥包括一个动态公钥和一个动态私钥。
3.如权利要求2所述的一种基于分布式加密的海上多移动平台身份识别方法,其特征在于:每个海上移动平台将接收到的信息和其他移动平台的动态公钥包括控制中心的动态公钥统计形成只属于海上移动平台本身的信息库和公钥库,公钥库和平台本身的动态私钥不对其他平台开放共享,海上移动平台本身的动态公钥也将被存储在其他海上移动平台的公钥库中;控制中心也会将接收到的信息和所有移动平台的动态公钥统计形成只属于控制中心本身的信息库和公钥库,公钥库和控制中心本身的动态私钥也不对其他平台开放共享,所有的公钥库、动态私钥和信息库均单独分布在各海上移动平台和控制中心上。
4.如权利要求1所述的一种基于分布式加密的海上多移动平台身份识别方法,其特征在于:海上移动平台随时间变化移动到不同的指定海域位置,海上移动平台每到达一个新的指定海域位置,海上移动平台会重新发起组网请求,控制中心生成新的密钥。
5.如权利要求1所述的一种基于分布式加密的海上多移动平台身份识别方法,其特征在于:所述步骤S1中对每个参与通信的海上移动平台进行终端身份标记具体包括:对每个参与通信的海上移动平台,根据每个海上移动平台的终端编号、时间戳、前一个海上移动平台的终端编号,产生一个标记该海上移动平台终端身份的身份标识,形成一个身份标识信息库存储在每个通信节点。
6.如权利要求1所述的一种基于分布式加密的海上多移动平台身份识别方法,其特征在于:所述步骤S3具体包括:所述动态私钥为身份加密标识码的前18位相反数,解密过程包括:动态私钥与加密身份标识先作和运算,再整除10 18得到发起方身份标识;所有接收到组网请求的接收方通过查询接收方自身的动态公钥库,得到发起方的动态公钥。
7.如权利要求1所述的一种基于分布式加密的海上多移动平台身份识别方法,其特征在于:所述步骤S4中信息加密处理的过程包括:在网络初始化时,控制中心生成多对密钥,并为各海上移动平台分发各自的密钥;在信息传输过程中,发起方和接收方分别采用对方的动态公钥加密,用自身的动态私钥进行签名解密。
8.如权利要求1所述的一种基于分布式加密的海上多移动平台身份识别方法,其特征在于:所述步骤S4中通信数据包括海上移动平台接收到的其他移动平台或控制中心发送的通信数据,具体包括海上移动平台的姿态信息、深度信息以及海域污染物强度等;所述控制指令包括运动控制指令。
9.如权利要求1所述的一种基于分布式加密的海上多移动平台身份识别方法,其特征在于:所述步骤S4中通信信息以固定数据帧格式发送,数据帧由6个位场组成,具体包括:帧起始、仲裁场、控制场、数据场、校验场及帧结束;所述数据帧的帧起始由两个显性位00组成,当通信网络空闲时才允许通信节点开始发送帧起始;所述帧起始之后的仲裁场由步骤S2中移动平台加密后的20位身份标识码组成,用于通信仲裁和报文过滤;所述控制场为数据长度码,由4个位组成,数据场允许的数据字节数为0-15字节;所述数据场由所要发送的通信数据组成,发送的数据字节长度由数据长度码定义;所述校验场用于对数据帧进行偶校验,在数据帧中校验场紧接在帧结束之前,其长度为1位;每一个数据帧的结束由一组标志序列来界定,帧结束由两个隐性位11组成。
10.如权利要求1所述的一种基于分布式加密的海上多移动平台身份识别方法,其特征在于:所述步骤S5具体包括:通过身份标识验证信息真实性,通过数字签名确定发送者的身份。
CN201910393613.9A 2019-05-13 2019-05-13 一种基于分布式加密的海上多移动平台身份识别方法 Active CN110113344B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910393613.9A CN110113344B (zh) 2019-05-13 2019-05-13 一种基于分布式加密的海上多移动平台身份识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910393613.9A CN110113344B (zh) 2019-05-13 2019-05-13 一种基于分布式加密的海上多移动平台身份识别方法

Publications (2)

Publication Number Publication Date
CN110113344A CN110113344A (zh) 2019-08-09
CN110113344B true CN110113344B (zh) 2021-08-10

Family

ID=67489654

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910393613.9A Active CN110113344B (zh) 2019-05-13 2019-05-13 一种基于分布式加密的海上多移动平台身份识别方法

Country Status (1)

Country Link
CN (1) CN110113344B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112367192B (zh) * 2020-10-22 2022-03-25 新华三信息安全技术有限公司 虚拟组网自动组建的方法、装置及系统
CN115643037B (zh) * 2021-07-20 2024-04-19 广州汽车集团股份有限公司 车载can总线通信方法、装置和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106505737A (zh) * 2016-11-27 2017-03-15 国网浙江省电力公司温州供电公司 一种基于自组网无线通信的智能配电终端
CN109005538A (zh) * 2018-07-27 2018-12-14 安徽大学 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法
CN109600749A (zh) * 2018-12-07 2019-04-09 中国船舶重工集团公司第七二四研究所 一种基于运算不可逆的雷达自组网接入认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106505737A (zh) * 2016-11-27 2017-03-15 国网浙江省电力公司温州供电公司 一种基于自组网无线通信的智能配电终端
CN109005538A (zh) * 2018-07-27 2018-12-14 安徽大学 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法
CN109600749A (zh) * 2018-12-07 2019-04-09 中国船舶重工集团公司第七二四研究所 一种基于运算不可逆的雷达自组网接入认证方法

Also Published As

Publication number Publication date
CN110113344A (zh) 2019-08-09

Similar Documents

Publication Publication Date Title
EP2850862B1 (en) Secure paging
US8156337B2 (en) Systems and methods for authenticating communications in a network medium
Jakobsson et al. Security weaknesses in Bluetooth
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
US9473941B1 (en) Method, apparatus, and computer program product for creating an authenticated relationship between wireless devices
CN103797830B (zh) 用于对与一组共享临时密钥数据的交换进行编码的系统和方法
CN104584602B (zh) 加密发现分组中的服务宣告消息
CN107113594B (zh) 设备到设备通信系统的安全发送和接收发现消息的方法
US20080292105A1 (en) Lightweight key distribution and management method for sensor networks
EP1473899A1 (en) Security in a communications network
CN1665211A (zh) 通信终端和自组网络路径控制方法
CN104604206A (zh) 使mac地址模糊化
CN101610510A (zh) 层簇式无线自组织网络中的节点合法性多重认证方法
Čapkun et al. Integrity codes: Message integrity protection and authentication over insecure channels
CN110113344B (zh) 一种基于分布式加密的海上多移动平台身份识别方法
US7421075B2 (en) Wireless online cryptographic key generation method
JP2002232962A (ja) 移動通信認証インターワーキング方式
WO2019129346A1 (en) Wireless authentication apparatus, system and method
CN115038084A (zh) 一种面向蜂窝基站的去中心化可信接入方法
US11019037B2 (en) Security improvements in a wireless data exchange protocol
CN104754576A (zh) 设备验证方法、用户设备及网络设备
CN108260125B (zh) 一种基于d2d通信的内容分发应用的密钥分发方法
CN112423295B (zh) 一种基于区块链技术的轻量级安全认证方法及系统
WO2004098145A1 (en) Security in a communications network
Nasiraee et al. A new three party key establishment scheme: Applicable for internet-enabled sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant