CN110166224B - 一种vdes电子海图数据在线更新与保护方法 - Google Patents

一种vdes电子海图数据在线更新与保护方法 Download PDF

Info

Publication number
CN110166224B
CN110166224B CN201910538147.9A CN201910538147A CN110166224B CN 110166224 B CN110166224 B CN 110166224B CN 201910538147 A CN201910538147 A CN 201910538147A CN 110166224 B CN110166224 B CN 110166224B
Authority
CN
China
Prior art keywords
electronic chart
vdes
chart data
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910538147.9A
Other languages
English (en)
Other versions
CN110166224A (zh
Inventor
杨家轩
康振
马麟
李伟峰
王庆武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian Maritime University
Original Assignee
Dalian Maritime University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian Maritime University filed Critical Dalian Maritime University
Priority to CN201910538147.9A priority Critical patent/CN110166224B/zh
Publication of CN110166224A publication Critical patent/CN110166224A/zh
Application granted granted Critical
Publication of CN110166224B publication Critical patent/CN110166224B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明提供一种VDES电子海图数据在线更新与保护方法,本发明技术方案,在VDES上在线更新电子海图数据,设计了VDES电子海图数据传输协议。在VDES系统传输电子海图数据过程中,为了保障传输的安全性,针对岸基和船方,提出了基于AES和ECC的混合密码体制安全保障机制。针对电子海图现有保障方案中DSA的缺点,优化了S‑63电子海图数据保护方案,设计了ECC算法电子海图数据签名机制。本发明使用了安全、高效、对带宽要求更低的ECC加密技术和数字签名技术,有效的提高了S‑63电子海图数据保护方案的安全性、高效性及对带宽的要求。同时,为VDES的电子海图海图服务构建了安全保障机制及海图数据更新协议,确保电子海图数据在线传输与更新的安全性和可信性。

Description

一种VDES电子海图数据在线更新与保护方法
技术领域
本发明涉及VDES电子海图数据传输技术领域,具体而言,尤其涉及一种VDES电子海图数据在线更新与保护方法。
背景技术
无论是获得官方授权的电子海图数据服务商还是ECDIS设备制造商都非常重视保护自己的海图数据信息,然而,目前S-63电子海图数据保护方案和电子海图数据的实时传输与更新或多或少存在着某些弊端。在S-63电子海图数据保护方案中DSA数字签名算法的效率随着电子海图数据量的增加以及通信带宽受限而降低,并且无法确保数据信息的实时性。甚高频数据交换系统(VHF Data Exchange System,VDES)作为e-Navigation框架下新一代海事通信系统,其设计的主要目的是满足e-Navigation需求,通过在VDES通信链路中增加电子海图消息服务,可以实现电子海图数据的在线更新,提高船舶的海上安全保障服务。然而,基于VDES的电子海图数据更新服务缺少必要的安全保障机制,无法保障电子海图数据信息传输与更新的真实性和完整性。
近年来,海事网络安全事故频发,如果不能及时更新电子海图数据除了对航运经济发展造成影响,非官方授权的航海数据信息的发布与更新也会产生显著的船舶信息安全问题。因此,为了保证海图数据的真实性,IHO试图通过采用数据保护方案来保护和更新电子海图数据信息。S-63电子海图数据保护方案应运而生,IHO发布的S-63数据保护方案主要用于规范官方授权的电子海图数据的分发、更新和服务。随着船舶智能化发展,国际航标协会与国际电信联盟于2013年提出VDES概念,建议将VDES作为e-Navigation的主要通信链路,并获得IMO的认可,VDES将成为未来海上通信的重要手段。VDES将实现电子海图数据信息在线传输与更新,取代以往的手动数据传输与更新。然而,随着计算机的高速发展,数据加密算法的安全性也逐步接受着考验,例如哈希函数MD5已经有了破解算法。在S-63数据保护方案中数字签名算法的破解难度主要依据整数有限域离散对数难题。DSA在签名的过程中必须选取足够大的素数p,并且为了抵抗Pohlig&Hellman算法的攻击,p-1至少包含一个大素数因子,DSA的安全性主要依靠参数p和g(其中g是公开密钥的一个分量),若选取不当,签名则很容易被伪造,并且DSA验证过程中输出的(R,S)(输出的签名)是以明文的形式出现,这一点很容易被利用。随着电子海图接收的数据量的增加,DSA计算效率降低且对带宽要求增加。
VDES作为e-Navigation框架下主要无线电通信方式,将成为海事通信的重要组成部分,并且通信带宽高、费用低。因此,VDES将成为电子海图数据实现在线传输和更新的主要海事通信系统。然而,VDES具有互联网最大的特点开放性,VDES电子海图服务将成为网络攻击的主要对象,将给船舶的航行安全带来巨大的安全隐患。因此,为了实现VDES安全高效的电子海图数据服务,需要在S-63数据保护方案中使用抗攻击性能力强、数字签名效率高的算法,并为VDES设计一套安全保障机制及海图数据更新协议,确保VDES电子海图数据服务的安全性。
发明内容
根据上述提出随着大数据时代的到来,电子海图数据信息的传输与更新也急剧增加,S-63电子海图数据保护方案涉及的DSA数字签名技术不能够满足数据信传输与更新的安全性、高效性和实时性的要求,且对带宽的要求也越来越高的技术问题,而提供一种VDES电子海图数据在线更新与保护方法。本发明使用了安全、高效、对带宽要求更低的ECC加密技术和数字签名技术,有效的提高了S-63电子海图数据保护方案的安全性、高效性及对带宽的要求。同时,为VDES的电子海图海图服务构建了安全保障机制及海图数据更新协议,确保电子海图数据在线传输与更新的安全性和可信性。
本发明采用的技术手段如下:
一种VDES电子海图数据在线更新与保护方法,包括设计基于ECC算法电子海图数据签名机制和设计VDES电子海图服务协议;
所述基于ECC算法电子海图数据签名机制的设计过程,主要包括如下步骤:
步骤S1:发送方通过Blowfish对称加密算法产生的会话密钥K对经过zip压缩的海图数据A加密,获得海图数据密文KA;
步骤S2:通过ECC非对称算法产生密钥对公钥B和私钥P,使用公钥B对Blowfish产生的会话密钥K加密,获得密钥密文KB;
步骤S3:对加密的海图数据密文KA和加密的密钥密文KB通过安全散列算法SHA-1计算求取160bit的数字摘要,用私钥P对160bit的数字摘要加密,获得加密数字摘要HP;并由一个可信任的第三方为发送方提供时间戳DS;
步骤S4:对加密的海图数据密文KA、密钥密文KB和加密数字摘要HP以及时间戳签名DS通过S-63数据保护方案协议进行封装,将其整体发送给接收方;
步骤S5:接收方对其解封,获得海图数据密文KA、密钥密文KB和加密数字摘要HP以及时间戳DS,并对其进行封装;
步骤S6:对加密数字摘要HP以及时间戳DS使用公钥B进行解密,获得定长数字摘要H1和时间戳DS;
步骤S7:接收方对收到的海图数据密文KA和密钥密文KB通过安全散列算法SHA-1函数求取定长数字摘要H2,并通过可信任的第三方的公钥获取时间戳DS';
步骤S8:判断H1与H2,DS与DS'是否相等;若相等则海图数据文件未被修改;否则数据文件可能被篡改;
所述VDES电子海图服务协议的设计包括VDES电子海图服务的岸基签名和VDES电子海图服务的船基验证;
进一步地,所述VDES电子海图服务的岸基签名,其具体算法如下:
步骤H1:通过安全散列算法SHA-1计算电子海图数据信息A1的数字摘要H1,H1=S(A1);
步骤H2:通过ECC算法产生两对密钥对,VDES岸基密钥对(P1,P2)和VDES船基密钥对(Q1,Q2),通过AES算法产生密钥Km1
步骤H3:使用岸基私钥P1对数字摘要H1进行数字签名,计算得到电子海图数据签名N1,N1=P1(H1);
步骤H4:通过AES算法对电子海图数据进行加密得到电子海图数据M1,M1=Km1(A1);
步骤H5:使用船基公钥Q2对AES算法的密钥Km1加密,得到密文S1,S1=Q2(Km1);
步骤H6:按照VDES通信协议f(x)对N1,M1,S1进行封装,得到F,F=f(N1,M1,S1);通过VDES电子海图消息服务链路将F传输到船基;
所述VDES电子海图服务的船基验证,具体算法如下:
步骤F1:对步骤H6中得到的F解封,通过函数f-1(x)得到S2,M2,N2
步骤F2:通过船基私钥Q1解密收到的密文S2,求出AES密钥Km2,Km2=Q1(S2);
步骤F3:使用步骤F2得到的Km2解密M2,获得明文电子海图数据信息A2,A2=Km2(M2);
步骤F4:通过SHA-1函数S(x),计算明文电子海图数据信息A2的数字摘要H2,H2=S(A2);通过岸基公钥P2,解密收到的电子海图数据签名N2,得到数字摘要H1,H1=P2(N2);
步骤F5:比较H1与H2,若相等则验证成功,电子海图数据可用;否则,验证失败,电子海图数据可能被篡改。
进一步地,所述VDES主要由岸基、通信以及船基组成,所述岸基为VDES的数据处理中心,负责数据的接收、处理和发送;所述船基以VDES应用终端的形式来使用。
进一步地,所述VDES电子海图服务协议的设计还包括定义消息28、29、30用于VDES电子海图服务的步骤;所述消息28用于传输电子海图数据签名消息,所述消息29用于传输会话密钥,所述消息30用于传输加密的电子海图数据消息。
进一步地,所述消息28、29、30的数据结构包括:消息ID、转发指示符、用户ID、海图图号、海图数据编号、封装数据以及CRC。
进一步地,所述VDES电子海图服务协议的设计还包括在电子海图信息传输过程中采用CRC16循环冗余校验的步骤,在接收方接收数据之前需要对数据进行差错检测,当且仅当检测的结果为正确时接收方才真正收下数据。
较现有技术相比,本发明具有以下优点:
1、本发明提供的VDES电子海图数据在线更新与保护方法,优化了S-63电子海图数据保护方案,使用了安全、高效、对带宽要求更低的ECC加密技术和数字签名技术。
2、本发明提供的VDES电子海图数据在线更新与保护方法,设计了VDES电子海图服务保障机制,以VDES的发展为契机对VDES电子海图服务的安全性进行了研究与设计,并根据VDES与电子海图数据的特点设计了VDES电子海图数据传输协议,为了保证电子海图数据在VDES上实现在线更新的安全性,在电子海图数据传输和更新的过程中建立基于AES和ECC的混合密码体制安全保障机制,保证基于VDES电子海图数据传输与更新的安全性。
基于上述理由本发明可在VDES电子海图数据传输等领域广泛推广。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于ECC算法电子海图数据签名机制流程图。
图2为本发明VDES电子海图服务总体链路的原理图。
图3为本发明VDES体系结构图。
图4为本发明ECC与DSA安全等级对比图。
图5为本发明DSA和ECC对消息的签名长度对比图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明提供了一种VDES电子海图数据在线更新与保护方法,包括设计基于ECC算法电子海图数据签名机制和设计VDES电子海图服务协议;如图1所示,基于ECC算法电子海图数据签名机制的设计过程,主要包括如下步骤:
步骤S1:发送方通过Blowfish对称加密算法产生的会话密钥K对经过zip压缩的海图数据A加密,获得海图数据密文KA;
步骤S2:通过ECC非对称算法产生密钥对公钥B和私钥P,使用公钥B对Blowfish产生的会话密钥K加密,获得密钥密文KB;
步骤S3:对加密的海图数据密文KA和加密的密钥密文KB通过安全散列算法SHA-1计算求取160bit的数字摘要,用私钥P对160bit的数字摘要加密,获得加密数字摘要HP;并由一个可信任的第三方为发送方提供时间戳DS;
步骤S4:对加密的海图数据密文KA、密钥密文KB和加密数字摘要HP以及时间戳签名DS通过S-63数据保护方案协议进行封装,将其整体发送给接收方;
步骤S5:接收方对其解封,获得海图数据密文KA、密钥密文KB和加密数字摘要HP以及时间戳DS,并对其进行封装;
步骤S6:对加密数字摘要HP以及时间戳DS使用公钥B进行解密,获得定长数字摘要H1和时间戳DS;
步骤S7:接收方对收到的海图数据密文KA和密钥密文KB通过安全散列算法SHA-1函数求取定长数字摘要H2,并通过可信任的第三方的公钥获取时间戳DS';
步骤S8:判断H1与H2,DS与DS'是否相等;若相等则海图数据文件未被修改;否则数据文件可能被篡改;
在VDES电子海图服务的基础上,为了完善VDES电子海图数据在线传输与更新服务。本发明结合VDES与电子海图数据的特点,设计了基于VDES的电子海图服务协议。目前VDES中时分多址(Time division multiple access,TDMA)链路层的报文总共可以定义64种消息,通过消息ID进行识别,编码范围为000000~111111,一般不使用000000,目前已经定义了27种消息。基于前面的分析,本发明设计的基于VDES的电子海图服务协议,定义了三种电子海图数据传输与更新消息,消息ID分别使用28、29、30。消息28、29、30的数据结构由以下几部分组成:消息ID(消息标识符)、转发指示符(由转发器使用,表明消息转发次数)、用户ID(消息源台站的MMSI编号)、海图图号(更新海图的版号)、海图数据编号(更新海图数据的编号)、封装数据(需要传输的数据)以及CRC(校验值)。传输过程中,VDES可能由于信道自身的问题会出现非人为造成的差错,这种差错可能会导致在链路传输的过程中一帧或多帧被破坏,例如比特出现差错,二进制0变为1,或者1变为0,从而导致接收方在验证数字签名是出现报错。为提高接收方收到数据的正确率,防止由于非人为因素造成的误差导致数字签名失败。本实施例中,在接收方接收数据之前需要对数据进行差错检测,当且仅当检测的结果为正确时接收方才真正收下数据。因此,在电子海图信息传输过程中采用CRC16循环冗余校验。其中消息28用于传输电子海图数据签名消息,如表3所示;消息29用于传输会话密钥,如表4所示;消息30用于传输加密的电子海图数据消息,加密电子海图数据的消息长度可以根据加密电子海图的文本量大小做相应变化,该长度应在1到5个时隙之间变化,如表5所示。
表3消息28
Figure BDA0002101831850000071
表4消息29
Figure BDA0002101831850000081
表5消息30
Figure BDA0002101831850000082
为了满足VDES电子海图服务能够保证数据信息的完整性、身份鉴别性、机密性和不可否认性的要求,本发明设计了总体VDES电子海图服务链路的原理图,如图2所示,展示了VDES电子海图服务的岸基签名和VDES电子海图服务的船基验证的全过程;
VDES电子海图服务的岸基签名,其具体算法如下:
步骤H1:通过安全散列算法SHA-1计算电子海图数据信息A1的数字摘要H1,H1=S(A1);
步骤H2:通过ECC算法产生两对密钥对,VDES岸基密钥对(P1,P2)和VDES船基密钥对(Q1,Q2),通过AES算法产生密钥Km1
步骤H3:使用岸基私钥P1对数字摘要H1进行数字签名,计算得到电子海图数据签名N1,N1=P1(H1);
步骤H4:通过AES算法对电子海图数据进行加密得到电子海图数据M1,M1=Km1(A1);
步骤H5:使用船基公钥Q2对AES算法的密钥Km1加密,得到密文S1,S1=Q2(Km1);
步骤H6:按照VDES通信协议f(x)对N1,M1,S1进行封装,得到F,F=f(N1,M1,S1);通过VDES电子海图消息服务链路将F传输到船基;
VDES电子海图服务的船基验证,具体算法如下:
步骤F1:对步骤H6中得到的F解封,通过函数f-1(x)得到S2,M2,N2
步骤F2:通过船基私钥Q1解密收到的密文S2,求出AES密钥Km2,Km2=Q1(S2);
步骤F3:使用步骤F2得到的Km2解密M2,获得明文电子海图数据信息A2,A2=Km2(M2);
步骤F4:通过SHA-1函数S(x),计算明文电子海图数据信息A2的数字摘要H2,H2=S(A2);通过岸基公钥P2,解密收到的电子海图数据签名N2,得到数字摘要H1,H1=P2(N2);
步骤F5:比较H1与H2,若相等则验证成功,电子海图数据可用;否则,验证失败,电子海图数据可能被篡改。
作为本发明优选的实施方式,如图3所示,本实施例中的VDES主要由岸基、通信以及船基组成,所述岸基为VDES的数据处理中心,负责数据的接收、处理和发送;所述船基以VDES应用终端的形式来使用。
作为本发明优选的实施方式,由于ECC数字签名算法相比于DSA具有安全性更高、数字签名效率更好、宽带要求更低的优势。因此,本实施例中,采用ECC数字签名算法对S-63数据保护方案进行优化。并通过实验分析可得,如图4、5以及表1、2所示,ECC数字签名算法在性能、效率、安全性明显优于DSA。并在S-63电子海图数据保护方案中设计了时间戳,保证海图数据更新时的实时性。
表1安全等级相同情况下的计算效率
Figure BDA0002101831850000101
表2 DSA和ECC对长短消息的签名长度对比
Figure BDA0002101831850000102
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的范围。

Claims (5)

1.一种VDES电子海图数据在线更新与保护方法,其特征在于,包括设计基于ECC算法电子海图数据签名机制和设计VDES电子海图服务协议;
所述基于ECC算法电子海图数据签名机制的设计过程,主要包括如下步骤:
步骤S1:发送方通过Blowfish对称加密算法产生的会话密钥K对经过zip压缩的海图数据A加密,获得海图数据密文KA;
步骤S2:通过ECC非对称算法产生密钥对公钥B和私钥P,使用公钥B对Blowfish产生的会话密钥K加密,获得密钥密文KB;
步骤S3:对加密的海图数据密文KA和加密的密钥密文KB通过安全散列算法SHA-1计算求取160bit的数字摘要,用私钥P对160bit的数字摘要加密,获得加密数字摘要HP;并由一个可信任的第三方为发送方提供时间戳DS;
步骤S4:对加密的海图数据密文KA、密钥密文KB和加密数字摘要HP以及时间戳签名DS通过S-63数据保护方案协议进行封装,将其整体发送给接收方;
步骤S5:接收方对其解封,获得海图数据密文KA、密钥密文KB和加密数字摘要HP以及时间戳DS,并对其进行封装;
步骤S6:对加密数字摘要HP以及时间戳DS使用公钥B进行解密,获得定长数字摘要H1和时间戳DS;
步骤S7:接收方对收到的海图数据密文KA和密钥密文KB通过安全散列算法SHA-1函数求取定长数字摘要H2,并通过可信任的第三方的公钥获取时间戳DS';
步骤S8:判断H1与H2,DS与DS'是否相等;若相等则海图数据文件未被修改;否则数据文件可能被篡改;
所述VDES电子海图服务协议的设计包括VDES电子海图服务的岸基签名和VDES电子海图服务的船基验证;
所述VDES电子海图服务的岸基签名,其具体算法如下:
步骤H1:通过安全散列算法SHA-1计算电子海图数据信息A1的数字摘要H1,H1=S(A1);
步骤H2:通过ECC算法产生两对密钥对,VDES岸基密钥对(P1,P2)和VDES船基密钥对(Q1,Q2),通过AES算法产生密钥Km1
步骤H3:使用岸基私钥P1对数字摘要H1进行数字签名,计算得到电子海图数据签名N1,N1=P1(H1);
步骤H4:通过AES算法对电子海图数据进行加密得到电子海图数据M1,M1=Km1(A1);
步骤H5:使用船基公钥Q2对AES算法的密钥Km1加密,得到密文S1,S1=Q2(Km1);
步骤H6:按照VDES通信协议f(x)对N1,M1,S1进行封装,得到F,F=f(N1,M1,S1);通过VDES电子海图消息服务链路将F传输到船基;
所述VDES电子海图服务的船基验证,具体算法如下:
步骤F1:对步骤H6中得到的F解封,通过函数f-1(x)得到S2,M2,N2
步骤F2:通过船基私钥Q1解密收到的密文S2,求出AES密钥Km2,Km2=Q1(S2);
步骤F3:使用步骤F2得到的Km2解密M2,获得明文电子海图数据信息A2,A2=Km2(M2);
步骤F4:通过SHA-1函数S(x),计算明文电子海图数据信息A2的数字摘要H2,H2=S(A2);通过岸基公钥P2,解密收到的电子海图数据签名N2,得到数字摘要H1,H1=P2(N2);
步骤F5:比较H1与H2,若相等则验证成功,电子海图数据可用;否则,验证失败,电子海图数据可能被篡改。
2.根据权利要求1所述的VDES电子海图数据在线更新与保护方法,其特征在于,所述VDES主要由岸基、通信以及船基组成,所述岸基为VDES的数据处理中心,负责数据的接收、处理和发送;所述船基以VDES应用终端的形式来使用。
3.根据权利要求1所述的VDES电子海图数据在线更新与保护方法,其特征在于,所述VDES电子海图服务协议的设计还包括定义消息28、29、30用于VDES电子海图服务的步骤;所述消息28用于传输电子海图数据签名消息,所述消息29用于传输会话密钥,所述消息30用于传输加密的电子海图数据消息。
4.根据权利要求3所述的VDES电子海图数据在线更新与保护方法,其特征在于,所述消息28、29、30的数据结构包括:消息ID、转发指示符、用户ID、海图图号、海图数据编号、封装数据以及CRC。
5.根据权利要求1所述的VDES电子海图数据在线更新与保护方法,其特征在于,所述VDES电子海图服务协议的设计还包括在电子海图信息传输过程中采用CRC16循环冗余校验的步骤,在接收方接收数据之前需要对数据进行差错检测,当且仅当检测的结果为正确时接收方才真正收下数据。
CN201910538147.9A 2019-06-20 2019-06-20 一种vdes电子海图数据在线更新与保护方法 Active CN110166224B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910538147.9A CN110166224B (zh) 2019-06-20 2019-06-20 一种vdes电子海图数据在线更新与保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910538147.9A CN110166224B (zh) 2019-06-20 2019-06-20 一种vdes电子海图数据在线更新与保护方法

Publications (2)

Publication Number Publication Date
CN110166224A CN110166224A (zh) 2019-08-23
CN110166224B true CN110166224B (zh) 2022-03-29

Family

ID=67626398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910538147.9A Active CN110166224B (zh) 2019-06-20 2019-06-20 一种vdes电子海图数据在线更新与保护方法

Country Status (1)

Country Link
CN (1) CN110166224B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511304A (zh) * 2020-11-26 2021-03-16 国网重庆市电力公司营销服务中心 一种基于混合加密算法的电力数据隐私通信方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102095425A (zh) * 2011-02-17 2011-06-15 长江南京航道局 一种基于长江标准的电子航道图生产方法
CN102946602A (zh) * 2012-12-04 2013-02-27 镇江江大科茂信息系统有限责任公司 移动信息系统的隐私保护加密方法
CN104135368A (zh) * 2014-05-30 2014-11-05 哈尔滨工程大学 一种电子海图的数据保护方法
CN104506503A (zh) * 2014-12-08 2015-04-08 北京北邮国安技术股份有限公司 一种基于广电单向传输网络的安全认证系统
CN106656476A (zh) * 2017-01-18 2017-05-10 腾讯科技(深圳)有限公司 一种密码保护方法及装置
CN109214107A (zh) * 2018-09-26 2019-01-15 大连海事大学 一种船舶航行行为在线预测方法
CN109495494A (zh) * 2018-12-07 2019-03-19 中国运载火箭技术研究院 一种vdes数据传输的帧结构配置方法、传输装置及系统
CN109657479A (zh) * 2017-10-11 2019-04-19 厦门雅迅网络股份有限公司 数据防泄漏方法及计算机可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101901939B1 (ko) * 2016-06-14 2018-09-27 한국전자통신연구원 해상 교통 정보 관제 시스템 및 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102095425A (zh) * 2011-02-17 2011-06-15 长江南京航道局 一种基于长江标准的电子航道图生产方法
CN102946602A (zh) * 2012-12-04 2013-02-27 镇江江大科茂信息系统有限责任公司 移动信息系统的隐私保护加密方法
CN104135368A (zh) * 2014-05-30 2014-11-05 哈尔滨工程大学 一种电子海图的数据保护方法
CN104506503A (zh) * 2014-12-08 2015-04-08 北京北邮国安技术股份有限公司 一种基于广电单向传输网络的安全认证系统
CN106656476A (zh) * 2017-01-18 2017-05-10 腾讯科技(深圳)有限公司 一种密码保护方法及装置
CN109657479A (zh) * 2017-10-11 2019-04-19 厦门雅迅网络股份有限公司 数据防泄漏方法及计算机可读存储介质
CN109214107A (zh) * 2018-09-26 2019-01-15 大连海事大学 一种船舶航行行为在线预测方法
CN109495494A (zh) * 2018-12-07 2019-03-19 中国运载火箭技术研究院 一种vdes数据传输的帧结构配置方法、传输装置及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
AES与ECC混合加密算法研究;缪昌照,徐俊武;《软件导刊》;20161128;全文 *
Satellite Machine-Type Communication for Maritime Internet of Things: An Interference Perspective;TINGTING XIA et al;《IEEE Access》;20190527;全文 *
VDES Data Transmission Encryption Based on ECC Algorithm;Zhen Kang et al;《IOP Conference Series: Materials Science and Engineering》;20181231;全文 *
基于S63标准的电子海图数据保护方案的研究与应用;张树凯,史国友,刘正江;《大连海事大学学报》;20140515;全文 *

Also Published As

Publication number Publication date
CN110166224A (zh) 2019-08-23

Similar Documents

Publication Publication Date Title
CN109559122B (zh) 区块链数据传输方法及区块链数据传输系统
US8249255B2 (en) System and method for securing communications between devices
US20090185677A1 (en) Short message encryption
CN111342976A (zh) 一种可验证的理想格上门限代理重加密方法及系统
CN109104271B (zh) 一种数字签名的方法、装置和系统
CN101931536B (zh) 一种无需认证中心的高效数据加密及认证方法
Neish et al. Design and analysis of a public key infrastructure for SBAS data authentication
US9544144B2 (en) Data encryption
Ur-Rehman et al. Error correcting and weighted noise tolerant message authentication codes
WO2021105719A1 (en) Methods of generating a session key
Mäurer et al. A secure cell-attachment procedure of LDACS
CN110166224B (zh) 一种vdes电子海图数据在线更新与保护方法
CN111049738A (zh) 基于混合加密的电子邮件数据安全保护方法
Wimpenny et al. Securing the Automatic Identification System (AIS): Using public key cryptography to prevent spoofing whilst retaining backwards compatibility
WO2021109817A1 (zh) 密钥的更新方法、数据解密方法、数字签名的验证方法
CN110932863B (zh) 一种基于编码的广义签密方法
US7774677B2 (en) Method and device for transmitting information with verification of unintentional and intentional transmission errors
CN114760072B (zh) 签名及验签方法、装置及存储介质
CN109492359B (zh) 一种用于身份认证的安全网络中间件及其实现方法和装置
Rebahi et al. Performance analysis of identity management in the Session Initiation Protocol (SIP)
US10484171B2 (en) Method for efficient and practical key distribution in network coding systems
US20220021542A1 (en) Low latency immutable data integrity
US20050108533A1 (en) Electronic message authentication
Al-juaifari Secure SMS Mobile Transaction with Peer to Peer Authentication Design for Mobile Government
BR102014031238A2 (pt) sistema e método para empacotamento seguro e compacto de mensagens de texto curtas tipo sms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant