CN110247752B - 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法 - Google Patents

基于椭圆曲线加密的LoRa混沌通信系统及其实现方法 Download PDF

Info

Publication number
CN110247752B
CN110247752B CN201910590061.0A CN201910590061A CN110247752B CN 110247752 B CN110247752 B CN 110247752B CN 201910590061 A CN201910590061 A CN 201910590061A CN 110247752 B CN110247752 B CN 110247752B
Authority
CN
China
Prior art keywords
elliptic curve
chaotic
public key
receiving end
point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910590061.0A
Other languages
English (en)
Other versions
CN110247752A (zh
Inventor
张琳
方富荣
马伟彬
刘恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Yat Sen University
Original Assignee
Sun Yat Sen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Yat Sen University filed Critical Sun Yat Sen University
Priority to CN201910590061.0A priority Critical patent/CN110247752B/zh
Publication of CN110247752A publication Critical patent/CN110247752A/zh
Application granted granted Critical
Publication of CN110247752B publication Critical patent/CN110247752B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供的基于椭圆曲线加密的LoRa混沌通信系统,包括发送端和接收端;所述发送端包括数据采集器、椭圆曲线加密模块、第一混沌跳频控制器和第一无线通信模块;所述接收端包括第二无线通信模块、第二混沌跳频控制器、椭圆曲线解密模块和数据处理器;还提供该系统的实现方法,包括采集明文数据;对明文数据进行加密并产生跳频频点,在相应频点上传输秘文信息;接收端接收秘文并对秘文进行解密,还原明文数据。本发明提供的基于椭圆曲线加密的LoRa混沌通信系统及其实现方法,通过双重加密,令恶意攻击者难以监测到传输的信号;即使恶意攻击者监测到并截获了传输信号,在没有私钥的条件下,也难以破译秘文,从而有效地提升系统的安全性。

Description

基于椭圆曲线加密的LoRa混沌通信系统及其实现方法
技术领域
本发明涉及信息安全技术领域,更具体的,涉及一种基于椭圆曲线加密的LoRa混沌通信系统,还涉及该系统的实现方法。
背景技术
随着通信技术的发展,物联网技术也顺应时代的潮流快速发展,为了满足物联网的低带宽、能耗低、距离远、能做到大量连接的应用需求,以物联网应用而设计的低功耗广域网(LPWAN)应运而生。
其中LoRa(Long Range)技术则是LPWAN网络下的一种无线传输技术,已得到了业界的广泛认可。2013年8月,Semtech公司向业界发布了一种新型的基于1GHz以下的超长距低功耗数据传输技术的芯片,该芯片接收灵敏度达到了-148dbm,与业界其他先进水平的sub-GHz芯片相比,最高的接收灵敏度改善了20db以上,确保了网络链接的可靠性。此外,其传输速率可达300bps-50kbps,平均工作能耗低于32mA,每个芯片平均成本小于5美元。这样种种优秀的性能使LoRa传输技术成为物联网中的主要无线传输技术之一。2019年Semtech公司官方数据显示,LoRa在全球涉及600多个物联网应用场景,有超过9700万接入设备,占据LPWAN网络设备接入额的40%。
然而,LoRa传输技术却存在致命的安全缺陷,首先,LoRa工作在免费频段,而且其标准是公开的,这导致了它容易受到“恶意拥塞”攻击和“伪造报文攻击”;其次,LoRa的终端网络认证凭证,没有类似SIM卡的安全存储介质,安全需依赖终端的物理防护,这对于弱终端而言存在极大泄露风险;第三,LoRa的认证机制简单且未受权威认可,在密钥管理上,LoRa网络层和应用传输层都由相同的根密钥、随机数生成而生成,两层密钥相互不隔离,这导致了它容易受到“重放”攻击。
LoRa标准中的没有对物理层及数据链路层的进行加密,导致传输信号容易受到监听,也存在密钥泄露导致数据隐私泄露、数据被篡改等风险。
发明内容
本发明为克服现有的LoRa标准中没有对物理层及数据链路层的进行加密且密钥容易泄露,存在容易导致传输信号受到监听或数据隐私泄露的技术缺陷,提供一种基于椭圆曲线加密的LoRa混沌通信系统。
本发明还提供一种基于椭圆曲线加密的LoRa混沌通信系统的实现方法。
为解决上述技术问题,本发明的技术方案如下:
基于椭圆曲线加密的LoRa混沌通信系统,包括发送端和接收端;其中:
所述发送端包括数据采集器、椭圆曲线加密模块、第一混沌跳频控制器和第一无线通信模块;
所述接收端包括第二无线通信模块、第二混沌跳频控制器、椭圆曲线解密模块和数据处理器;
所述数据采集器与所述椭圆曲线加密模块输入端连接;
所述椭圆曲线加密模块输出端与所述第一混沌跳频控制器输入端连接;
所述第一混沌跳频控制器与所述第一无线通信模块连接,形成信息交互;
所述第一无线通信模块输出端与所述椭圆曲线加密模块输入端连接;所述第一无线通信模块与所述第二无线通信模块无线通信连接;
所述第二无线通信模块输出端与所述第二混沌跳频控制器输入端、椭圆曲线解密模块输入端连接;
所述椭圆曲线解密模块输出端分别与所述第二混沌跳频控制器输入端、数据处理器输入端连接;
所述第二混沌跳频控制器输出端与所述第二无线通信模块输入端连接。
其中,所述数据采集器包括物联网感知层的终端设备,包括但不仅限于水位检测器、温度传感器、位移传感器及网关的数据处理器。
其中,所述椭圆曲线加密模块用于加密所述数据采集器采集到的明文数据,生成秘文、发送端私钥,再根据发送端私钥生成发送端公钥。
其中,所述椭圆曲线加密模块用于生成接收端私钥解密秘文,再根据接收端私钥生成接收端公钥。
上述方案中,所述第一无线通信模块、第二无线通信模块均为LoRa无线通信模块。
基于椭圆曲线加密的LoRa混沌通信系统的实现方法,包括以下步骤:
S1:采集明文数据;
S2:发送端扫描是否有接收端公钥,若有,则根据接收端公钥对明文数据进行加密,生成秘文、发送端私钥和发送端公钥,执行步骤S3;若无,则重复扫描;
S3:根据发送端私钥生成跳频频点,并在相应频点上传输秘文信息及发送端公钥;
S4:接收端收到发送端公钥后,与生成接收端公钥的接收端私钥进行匹配,若匹配成功,执行步骤S5;若否,重新发送接收端公钥至发送端;
S5:接收端接收秘文并对秘文进行解密,还原明文数据;
S6:对明文数据进行处理。
上述方案中,通过数据采集器采集明文数据;通过第一无线通信模块扫描是否接收到接收端公钥,并将接收端公钥传送至椭圆曲线加密模块、第一混沌跳频控制器;椭圆曲线加密模块根据接收端公钥对明文数据进行加密,生成秘文、发送端私钥和发送端公钥;第一混沌跳频控制器根据接收端公钥和发送端私钥生成跳频频点,并在相应频点上传输秘文信息及发送端公钥;最后在第一无线通信模块完成发送端公钥、秘文的发送。
上述方案中,接收端通过第二无线通信模块接收到发送端公钥后,将发送端公钥传送至第二混沌跳频控制器、椭圆曲线解密模块;椭圆曲线解密模块对发送端公钥进行匹配,若匹配成功,由第二混沌跳频控制器根据发送端公钥和接收端私钥计算得到跳频频点,由第二无线通信模块在相应频点上接收秘文信息,并将秘文信心传送至椭圆曲线解密模块;最后由椭圆曲线解密模块根据发送端公钥和接收端私钥对秘文数据进行解密,还原出明文数据,由数据处理器进行处理。
其中,对明文数据进行加密,生成秘文、发送端私钥和发送端公钥的过程具体为:
椭圆曲线普通方程表示为:
y2+a1xy+a3y=x3+a2x2+a4x+a5
其中,x,y为变量;a1,a2,a3,a4,a5为常量;得到用于加密的椭圆曲线为:
y2=x3+ax+b;
其中,x,y为变量;a,b为常量;在椭圆曲线上定义阿贝尔群,即设任意取椭圆曲线上两点P、Q,若P、Q两点重合,则作P点的切线,作直线交于椭圆曲线的另一点R′,过R′做y轴的平行线交于R,定义P+Q=R;因此,加法的和也在椭圆曲线上,并同样适用加法的交换律和结合律,因此:
将椭圆曲线定义在有限域
Figure BDA0002115819280000042
上,p为素数,选择两个满足约束条件的小于p的非负整数a、b,约束条件为:
4a3+27b2≠0(modp);
得到定义在有限域
Figure BDA0002115819280000043
上的椭圆曲线Ep(a,b),x,y∈[0,p-1],其中:
y2(mod p)=x3+ax+b(mod p);
定义无穷远点或零点的元素,记为O;因此,令K=kG,其中,K,G为椭圆曲线Ep(a,b)上的点,nG=O,n为G的阶,k为小于n的整数;其中,点G为基点,k为私钥,点K为公钥;
定义发送端私钥为kt,发送端公钥为Kt,接收端公钥为Kr,则在加密过程中,将明文数据映射到椭圆曲线上的点PM,即得到加密的秘文Pt为:
Pt=PM+kt*Kr
其中,发送端私钥kt为小于阶数n的随机数,并根据发送端私钥kt生成发送端Kt
上述方案中,根据椭圆曲线的特性,在系统应用层对明文数据进行加密,得到接收端公钥、接收端私钥以及秘文数据,实现对应用的加密。
其中,根据发送端私钥生成跳频频点的过程具体为:
采用Chebyshev混沌映射,表达式为:
f(x)=cos(w*cos-1x),x∈[0,1];
其中,w为混沌映射的阶数,w为大于2的整数时,系统处于混沌状态;通过设定阶数w,以及初始点的值x0通过多次迭代得到一个随机的小数,将整个小数转化成对应的频点,即为加密的跳频频点;设fm(x)表示函数f(x)在初始值为x,迭代m次所得的函数值,当发送第i个密文时,需要迭代的次数为mi次,则i次发送密文时对应的混沌函数值为
Figure BDA0002115819280000041
其中,mi为kt*Kr所得到的椭圆曲线上的点的横坐标,即迭代次数则由kt,Kr决定。
上述方案中,基于混沌跳频通信对发送端公钥以及秘文进行的掩盖的加密方法,实现了对系统物理层的加密。
其中,接收端收到发送端公钥后,与生成接收端公钥的接收端私钥进行匹配的具体过程为:
根据发送端公钥Kt以及接收端私钥kr匹配下一个跳频频点fi:设ni为kr*Kt所得到的椭圆曲线上的点的横坐标,根据ni得到当前迭代混沌函数值
Figure BDA0002115819280000051
即得到跳频频点fi
其中,所述接收端接收秘文并对秘文进行解密,还原明文数据的过程具体为:在接收秘文信息后椭圆曲线解密模块根据上一次接收到的发送端公钥Kt’以及上一次的接收端私钥kr’将秘文解密,解密规则为:
PM=Pt-kr′*Kt′;
解密后得到明文数据在椭圆曲线上对应的点,根据逆映射规则即可得到明文数据。
其中,所述发送端进行加密信息的发送包括三个时隙,包括:
第一时隙:在频点fi-1上接收接收端公钥,并将接收端公钥传送到椭圆曲线加密模块和第一混沌跳频控制器中;
第二时隙:在频点fi-1上发送发送端公钥;
第三时隙:在频点fi上发送秘文信息;
所述接收端进行加密信息的接收包括三个时隙,包括:
第一时隙:在频点fi-1上发送接收端公钥;
第二时隙:将频点fi-1上接收发送端公钥,并将发送端公钥传送到椭圆曲线解密模块和第二混沌跳频控制器中;
第三时隙:在频点fi上接收秘文信息。
与现有技术相比,本发明技术方案的有益效果是:
本发明提供的一种基于椭圆曲线加密的LoRa混沌通信系统及其实现方法,实现了对LoRa通信系统在应用层和物理层的双重加密,令恶意攻击者难以监测到传输的信号;即使恶意攻击者监测到并截获了传输信号,在没有私钥的条件下,也难以破译秘文,从而有效地提升系统的安全性。
附图说明
图1为LoRa混沌通信系统连接示意图;
图2为LoRa混沌通信系统应用方法流程图;
图3为发送端的三个时隙流程图;
图4为接收端的三个时隙流程图;
其中:1、发送端;11、数据采集器;12、椭圆曲线加密模块;13、第一混沌跳频控制器;14、第一无线通信模块;2、接收端;21、第二无线通信模块;22、第二混沌跳频控制器;23、椭圆曲线解密模块;24、数据处理器。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
如图1所示,基于椭圆曲线加密的LoRa混沌通信系统,包括发送端1和接收端2;其中:
所述发送端1包括数据采集器11、椭圆曲线加密模块12、第一混沌跳频控制器13和第一无线通信模块14;
所述接收端2包括第二无线通信模块21、第二混沌跳频控制器22、椭圆曲线解密模块23和数据处理器24;
所述数据采集器11与所述椭圆曲线加密模块12输入端连接;
所述椭圆曲线加密模块12输出端与所述第一混沌跳频控制器13输入端连接;
所述第一混沌跳频控制器13与所述第一无线通信模块14连接,形成信息交互;
所述第一无线通信模块14输出端与所述椭圆曲线加密模块12输入端连接;所述第一无线通信模块14与所述第二无线通信模块21无线通信连接;
所述第二无线通信模块21输出端与所述第二混沌跳频控制器22输入端、椭圆曲线解密模块23输入端连接;
所述椭圆曲线解密模块23输出端分别与所述第二混沌跳频控制器22输入端、数据处理器24输入端连接;
所述第二混沌跳频控制器22输出端与所述第二无线通信模块21输入端连接。
更具体的,所述数据采集器11包括物联网感知层的终端设备,包括但不仅限于水位检测器、温度传感器、位移传感器及网关的数据处理器。
更具体的,所述椭圆曲线加密模块12用于加密所述数据采集器11采集到的明文数据,生成秘文、发送端私钥,再根据发送端私钥生成发送端公钥。
更具体的,所述椭圆曲线解密模块23用于生成接收端私钥解密秘文,根据接收端私钥生成接收端公钥。
在具体实施过程中,所述第一无线通信模块14、第二无线通信模块21均为LoRa无线通信模块。
实施例2
更具体的,在实施例1的基础上,如图2所示,基于椭圆曲线加密的LoRa混沌通信系统的实现方法,包括以下步骤:
S1:采集明文数据;
S2:发送端1扫描是否有接收端公钥,若有,则根据接收端公钥对明文数据进行加密,生成秘文、发送端私钥和发送端公钥,执行步骤S3;若无,则重复扫描;
S3:根据发送端私钥生成跳频频点,并在相应频点上传输秘文信息及发送端公钥;
S4:接收端2收到发送端公钥后,与生成接收端公钥的接收端私钥进行匹配,若匹配成功,执行步骤S5;若否,重新发送接收端公钥至发送端;
S5:接收端2接收秘文并对秘文进行解密,还原明文数据;
S6:对明文数据进行处理。
在具体实施过程中,通过数据采集器11采集明文数据;通过第一无线通信模块14扫描是否接收到接收端公钥,并将接收端公钥传送至椭圆曲线加密模块12、第一混沌跳频控制器13;椭圆曲线加密模块12根据接收端公钥对明文数据进行加密,生成秘文、发送端私钥和发送端公钥;第一混沌跳频控制器13根据接收端公钥和发送端私钥生成跳频频点,并在相应频点上传输秘文信息及发送端公钥;最后在第一无线通信模块14完成发送端公钥、秘文的发送。
在具体实施过程中,接收端2通过第二无线通信模块21接收到发送端公钥后,将发送端公钥传送至第二混沌跳频控制器22、椭圆曲线解密模块23;椭圆曲线解密模块23对发送端公钥进行匹配,若匹配成功,由第二混沌跳频控制器22根据发送端公钥和接收端私钥计算得到跳频频点,由第二无线通信模块21在相应频点上接收秘文信息,并将秘文信心传送至椭圆曲线解密模块23;最后由椭圆曲线解密模块23根据发送端公钥和接收端私钥对秘文数据进行解密,还原出明文数据,由数据处理器24进行处理。
更具体的,对明文数据进行加密,生成秘文、发送端私钥和发送端公钥的过程具体为:
椭圆曲线普通方程表示为:
y2+a1xy+a3y=x3+a2x24x+a5
其中,x,y为变量;a1,a2,a3,a4,a5为常量;得到用于加密的椭圆曲线为:
y2=x3+ax+b;
其中,x,y为变量;a,b为常量;在椭圆曲线上定义阿贝尔群,即设任意取椭圆曲线上两点P、Q,若P、Q两点重合,则作P点的切线,作直线交于椭圆曲线的另一点R′,过R′做y轴的平行线交于R,定义P+Q=R;因此,加法的和也在椭圆曲线上,并同样适用加法的交换律和结合律,因此:
将椭圆曲线定义在有限域
Figure BDA0002115819280000081
上,p为素数,选择两个满足约束条件的小于p的非负整数a、b,约束条件为:
4a3+27b2≠0(modp);
得到定义在有限域
Figure BDA0002115819280000082
上的椭圆曲线Ep(a,b),x,y∈[0,p-1],其中:
y2(mod p)=x3+ax+b(mod p);
定义无穷远点或零点的元素,记为O;因此,令K=kG,其中,K,G为椭圆曲线Ep(a,b)上的点,nG=O,n为G的阶,k为小于n的整数;其中,点G为基点,k为私钥,点K为公钥;
定义发送端私钥为kt,发送端公钥为Kt,接收端公钥为Kr,则在加密过程中,将明文数据映射到椭圆曲线上的点PM,即得到加密的秘文Pt为:
Pt=PM+kt*Kr
其中,发送端私钥kt为小于阶数的随机数,并根据发送端私钥kt生成发送端Kt
在具体实施过程中,根据椭圆曲线的特性,在系统应用层对明文数据进行加密,得到接收端公钥、接收端私钥以及秘文数据,实现对应用的加密。
更具体的,根据发送端私钥生成跳频频点的过程具体为:
采用Chebyshev混沌映射,表达式为:
f(x)=cos(w*cos-1x),x∈[0,1];
其中,w为混沌映射的阶数,w为大于2的整数时,系统处于混沌状态;通过设定阶数w,以及初始点的值x0通过多次迭代得到一个随机的小数,将整个小数转化成对应的频点,即为加密的跳频频点;设fm(x)表示函数f(x)在初始值为x,迭代m次所得的函数值,当发送第i个密文时,需要迭代的次数为mi次,则i次发送密文时对应的混沌函数值为
Figure BDA0002115819280000091
其中,mi为kt*Kr所得到的椭圆曲线上的点的横坐标,即迭代次数则由kt,Kr决定。
在具体实施过程中,基于混沌跳频通信对发送端公钥以及秘文进行的掩盖的加密方法,实现了对系统物理层的加密。
其中,接收端收到发送端公钥后,与生成接收端公钥的接收端私钥进行匹配的具体过程为:
根据发送端公钥Kt以及接收端私钥kr匹配下一个跳频频点fi:设ni为kr*Kt所得到的椭圆曲线上的点的横坐标,根据ni得到当前迭代混沌函数值
Figure BDA0002115819280000092
即得到跳频频点fi
更具体的,所述接收端接收秘文并对秘文进行解密,还原明文数据的过程具体为:在接收秘文信息后椭圆曲线解密模块根据上一次接收到的发送端公钥Kt’以及上一次的接收端私钥kr’将秘文解密,解密规则为:
PM=Pt-kr′*Kt′;
解密后得到明文数据在椭圆曲线上对应的点,根据逆映射规则即可得到明文数据。
更具体的,如图3所示,所述发送端进行加密信息的发送包括三个时隙,包括:
第一时隙:在频点fi-1上接收接收端公钥,并将接收端公钥传送到椭圆曲线加密模块和第一混沌跳频控制器中;
第二时隙:在频点fi-1上发送发送端公钥;
第三时隙:在频点fi上发送秘文信息;
如图4所示,所述接收端进行加密信息的接收包括三个时隙,包括:
第一时隙:在频点fi-1上发送接收端公钥;
第二时隙:将频点fi-1上接收发送端公钥,并将发送端公钥传送到椭圆曲线解密模块和第二混沌跳频控制器中;
第三时隙:在频点fi上接收秘文信息。
在具体实施过程中,LORAWAN协议设置有72个可用频点,为了将值域为[0,1]的混沌函数的值与这些频点对应,本方法使用整型化原则,假设发送第i个秘文时,所对应的频点为fi,则
Figure BDA0002115819280000101
其中
Figure BDA0002115819280000104
表示向上取整;计算了fi之后,第一混沌跳频控制器13将跳变频点fi,以及发送端公钥Kt,秘文Pt传输给第一无线通信模块14;设fi-1为前一个秘文,即第i-1个秘文发送频点。每一次完整地发送发送端公钥和秘文,第一无线通信模块14都会工作在三个时隙。在第一个时隙,发送端第一无线通信模块14在频点fi-1上接收来自接收端公钥,并将接收到的接收端公钥发送到椭圆曲线加密模块12和第一混沌跳频控制器13;在第二个时隙,发送端第一无线通信模块14在频点fi-1上发送来自发送端公钥;第三个时隙,发送端第一无线通信模块14在频点fi上发送当前加密后的秘文Pt
在具体实施过程中,与发送端1对应的,接收端2的第二无线通信模块21也工作在三个时隙。fi-1为前一个秘文,即第i-1个秘文接收频点。在第一个时隙,接收端2第二无线通信模块21在频点fi-1上发送接收端公钥;在第二个时隙,接收端2第二无线通信模块21在频点fi-1上接收来自发送端公钥,并将接收到的公钥发送到椭圆曲线解密模块23和第二混沌跳频控制器22;在第三个时隙,接收端2第二无线通信模块21在频点fi上接收加密的秘文Pt
在具体实施过程中,在接收到发送端公钥Kt之后,第二混沌跳频控制器22根据发送端公钥Kt以及接收端的私钥kr推算出下一个跳频频点fi,推算规则如下:
设ni为kr*Kt所得到的椭圆曲线上的点的横坐标,与发送端1的第一混沌跳频控制器13的迭代同理,得当前的迭代混沌函数值
Figure BDA0002115819280000102
根据
Figure BDA0002115819280000103
即可得到fi。将fi输入到第二无线通信模块21中即可在频点fi上接收加密的秘文Pt
在接收秘文信息后椭圆曲线解密模块根据上一次接收到的发送端公钥Kt’以及上一次的接收端私钥kr’将秘文解密,解密规则为:
PM=Pt-kr′*Kt′;
解密后得到明文数据在椭圆曲线上对应的点,根据逆映射规则即可得到明文数据。
在具体实施过程中,本发明提供的一种基于椭圆曲线加密的LoRa混沌通信系统及其实现方法,实现了对LoRa通信系统在应用层和物理层的双重加密,令恶意攻击者难以监测到传输的信号;即使恶意攻击者监测到并截获了传输信号,在没有私钥的条件下,也难以破译秘文,从而有效地提升系统的安全性。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (7)

1.基于椭圆曲线加密的LoRa混沌通信系统,其特征在于:包括发送端(1)和接收端(2);其中:
所述发送端(1)包括数据采集器(11)、椭圆曲线加密模块(12)、第一混沌跳频控制器(13)和第一无线通信模块(14);
所述接收端(2)包括第二无线通信模块(21)、第二混沌跳频控制器(22)、椭圆曲线解密模块(23)和数据处理器(24);
所述数据采集器(11)与所述椭圆曲线加密模块(12)输入端连接;
所述椭圆曲线加密模块(12)输出端与所述第一混沌跳频控制器(13)输入端连接;
所述第一混沌跳频控制器(13)与所述第一无线通信模块(14)连接,形成信息交互;
所述第一无线通信模块(14)输出端与所述椭圆曲线加密模块(12)输入端连接;所述第一无线通信模块(14)与所述第二无线通信模块(21)无线通信连接;
所述第二无线通信模块(21)输出端与所述第二混沌跳频控制器(22)输入端、椭圆曲线解密模块(23)输入端连接;
所述椭圆曲线解密模块(23)输出端分别与所述第二混沌跳频控制器(22)输入端、数据处理器(24)输入端连接;
所述第二混沌跳频控制器(22)输出端与所述第二无线通信模块(21)输入端连接;
所述基于椭圆曲线加密的LoRa混沌通信系统执行以下步骤:
S1:通过数据采集器(11)采集明文数据;
S2:发送端(1)扫描是否有接收端公钥,若有,则椭圆曲线加密模块(12)根据接收端公钥对明文数据进行加密,生成秘文、发送端私钥和发送端公钥,执行步骤S3;若无,则重复扫描;
S3:第一混沌跳频控制器(13)根据发送端私钥生成跳频频点,并由第一无线通信模块(14)在相应频点上传输秘文信息及发送端公钥;
S4:接收端(2)由第二无线通信模块(21)收到发送端公钥后,与第二混沌跳频控制器(22)生成的接收端私钥进行匹配,若匹配成功,执行步骤S5;若否,重新发送接收端公钥至发送端(1);
S5:接收端(2)接收秘文并由椭圆曲线解密模块(23)对秘文进行解密,还原明文数据;
S6:由数据处理器(24)对明文数据进行处理;
其中,对明文数据进行加密,生成秘文、发送端私钥和发送端公钥的过程具体为:
椭圆曲线普通方程表示为:
y2+a1xy+a3y=x3+a2x2+a4x+a5
其中,x,y为变量;a1,a2,a3,a4,a5为常量;得到用于加密的椭圆曲线为:
y2=x3+ax+b;
其中,x,y为变量;a,b为常量;在椭圆曲线上定义阿贝尔群,即设任意取椭圆曲线上两点P、Q,若P、Q两点重合,则作P点的切线,作直线交于椭圆曲线的另一点R',过R'做y轴的平行线交于R,定义P+Q=R;因此,加法的和也在椭圆曲线上,并同样适用加法的交换律和结合律,因此:
将椭圆曲线定义在有限域
Figure FDA0003079438990000021
上,p为素数,选择两个满足约束条件的小于p的非负整数a、b,约束条件为:
4a3+27b2≠0(modp);
得到定义在有限域
Figure FDA0003079438990000022
上的椭圆曲线Ep(a,b),x,y∈[0,p-1],其中:
y2(modp)=x3+ax+b(mod p);
定义无穷远点或零点的元素,记为O;因此,令K=kG,其中,K,G为椭圆曲线Ep(a,b)上的点,nG=O,n为G的阶,k为小于n的整数;其中,点G为基点,k为私钥,点K为公钥;
定义发送端私钥为kt,发送端公钥为Kt,接收端公钥为Kr,则在加密过程中,将明文数据映射到椭圆曲线上的点PM,即得到加密的秘文Pt为:
Pt=PM+kt*Kr
其中,发送端私钥kt为小于阶数n的随机数,并根据发送端私钥kt生成发送端Kt
其中,根据发送端私钥生成跳频频点的过程具体为:
采用Chebyshev混沌映射,表达式为:
f(x)=cos(w*cos-1x),x∈[0,1];
其中,w为混沌映射的阶数,w为大于2的整数时,系统处于混沌状态;通过设定阶数w,以及初始点的值x0通过多次迭代得到一个随机的小数,将整个小数转化成对应的频点,即为加密的跳频频点;设fm(x)表示函数f(x)在初始值为x,迭代m次所得的函数值,当发送第i个密文时,需要迭代的次数为mi次,则i次发送密文时对应的混沌函数值为
Figure FDA0003079438990000031
其中,mi为kt*Kr所得到的椭圆曲线上的点的横坐标,即迭代次数则由kt,Kr决定。
2.根据权利要求1所述的基于椭圆曲线加密的LoRa混沌通信系统,其特征在于:所述数据采集器(11)包括物联网感知层的终端设备,包括但不仅限于水位检测器、温度传感器、位移传感器及网关的数据处理器。
3.根据权利要求1所述的基于椭圆曲线加密的LoRa混沌通信系统,其特征在于:所述椭圆曲线加密模块(12)用于加密所述数据采集器(11)采集到的明文数据,生成秘文、发送端私钥,再根据发送端私钥生成发送端公钥。
4.根据权利要求3所述的基于椭圆曲线加密的LoRa混沌通信系统,其特征在于:所述椭圆曲线解密模块(23)用于生成接收端私钥解密秘文,根据接收端私钥生成接收端公钥。
5.根据权利要求1所述的基于椭圆曲线加密的LoRa混沌通信系统,其特征在于:接收端(2)收到发送端公钥后,与生成接收端公钥的接收端私钥进行匹配的具体过程为:
根据发送端公钥Kt以及接收端私钥kr匹配下一个跳频频点fi:设ni为kr*Kt所得到的椭圆曲线上的点的横坐标,根据ni得到当前迭代混沌函数值
Figure FDA0003079438990000032
即得到跳频频点fi
6.根据权利要求5所述的基于椭圆曲线加密的LoRa混沌通信系统,其特征在于:所述接收端(2)接收秘文并对秘文进行解密,还原明文数据的过程具体为:在接收秘文信息后椭圆曲线解密模块(23)根据上一次接收到的发送端公钥Kt’以及上一次的接收端私钥kr’将秘文解密,解密规则为:
PM=Pt+kr'*Kt';
解密后得到明文数据在椭圆曲线上对应的点,根据逆映射规则即可得到明文数据。
7.根据权利要求1~6任一项所述的基于椭圆曲线加密的LoRa混沌通信系统,其特征在于:所述发送端(1)进行加密信息的发送包括三个时隙,包括:
第一时隙:在频点fi-1上接收接收端公钥,并将接收端公钥传送到椭圆曲线加密模块(12)和第一混沌跳频控制器(13)中;
第二时隙:在频点fi-1上发送发送端公钥;
第三时隙:在频点fi上发送秘文信息;
所述接收端(2)进行加密信息的接收包括三个时隙,包括:
第一时隙:在频点fi-1上发送接收端公钥;
第二时隙:将频点fi-1上接收发送端公钥,并将发送端公钥传送到椭圆曲线解密模块(23)和第二混沌跳频控制器(22)中;
第三时隙:在频点fi上接收秘文信息。
CN201910590061.0A 2019-07-02 2019-07-02 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法 Active CN110247752B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910590061.0A CN110247752B (zh) 2019-07-02 2019-07-02 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910590061.0A CN110247752B (zh) 2019-07-02 2019-07-02 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法

Publications (2)

Publication Number Publication Date
CN110247752A CN110247752A (zh) 2019-09-17
CN110247752B true CN110247752B (zh) 2021-09-07

Family

ID=67890663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910590061.0A Active CN110247752B (zh) 2019-07-02 2019-07-02 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法

Country Status (1)

Country Link
CN (1) CN110247752B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165383B (zh) * 2020-09-29 2024-05-14 平安科技(深圳)有限公司 基于共享根密钥的加密方法、装置、设备及介质
CN114124391B (zh) * 2021-10-20 2024-02-13 杭州电子科技大学 利用混沌和向量合并的高效椭圆曲线加密的ofdm传输系统
CN116669024A (zh) * 2022-02-18 2023-08-29 华为技术有限公司 通信方法及通信装置
CN115865524B (zh) * 2023-02-15 2023-05-05 江西汉辰信息技术股份有限公司 一种数据安全传输方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079701A (zh) * 2006-05-22 2007-11-28 北京华大信安科技有限公司 高安全性的椭圆曲线加解密方法和装置
CN101449622A (zh) * 2006-05-18 2009-06-03 高通股份有限公司 无线通信网络中基于交织的控制信道平衡
CN106781396A (zh) * 2016-12-30 2017-05-31 杭州朗缤科技有限公司 一种基于lora无线传感网的抄表模块
CN109818741A (zh) * 2017-11-22 2019-05-28 航天信息股份有限公司 一种基于椭圆曲线的解密计算方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180262445A1 (en) * 2017-03-08 2018-09-13 Smart Mobile Broadcasting Technology, Inc. Cross-region multilevel band structure and system and method applying the same for broadcasting

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101449622A (zh) * 2006-05-18 2009-06-03 高通股份有限公司 无线通信网络中基于交织的控制信道平衡
CN101079701A (zh) * 2006-05-22 2007-11-28 北京华大信安科技有限公司 高安全性的椭圆曲线加解密方法和装置
CN106781396A (zh) * 2016-12-30 2017-05-31 杭州朗缤科技有限公司 一种基于lora无线传感网的抄表模块
CN109818741A (zh) * 2017-11-22 2019-05-28 航天信息股份有限公司 一种基于椭圆曲线的解密计算方法及装置

Also Published As

Publication number Publication date
CN110247752A (zh) 2019-09-17

Similar Documents

Publication Publication Date Title
CN110247752B (zh) 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法
US9172529B2 (en) Hybrid encryption schemes
Karakra et al. A-rsa: augmented rsa
Ch et al. Efficient signcryption schemes based on hyperelliptic curve cryptosystem
Acharya et al. Analysis of cryptographic algorithms for network security
CN113078997A (zh) 一种基于轻量级密码算法的终端保护方法
CN109831305B (zh) 基于非对称密钥池的抗量子计算签密方法和系统
Gong et al. The application of data encryption technology in computer network communication security
CN111355578B (zh) 一种具有双监管方的公钥加密解密方法及系统
KR20030094217A (ko) 메시지 인증 시스템을 위한 임계값 암호화 구조
EP2571192A1 (en) Hybrid encryption schemes
Gobi et al. A comparative study on the performance and the security of RSA and ECC algorithm
US20020064278A1 (en) High speed RSA public key cryptographic apparatus and method
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
Nagaraj et al. Image security using ECC approach
CN109787772B (zh) 基于对称密钥池的抗量子计算签密方法和系统
CN113795023A (zh) 一种基于混沌序列和分组加密的蓝牙数据传输加密方法
Singh et al. Key management scheme for internet of things using an elliptic curve
WO2016073058A2 (en) Method and apparatus for secure elgamal-type cryptography
Singh et al. A lightweight signcryption scheme based on elliptic curve cryptography
Kaur et al. Hiding Data in Video Sequences using LSB with Elliptic Curve Cryptography
Kandul et al. Steganography with cryptography in android
CN114553420B (zh) 基于量子密钥的数字信封封装方法及数据保密通信网络
KR102372843B1 (ko) 데이터 암호화 장치 및 방법
CN109951287B (zh) 基于私钥池的抗量子计算签密方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant