CN110650018A - 一种报文防篡改方法和装置 - Google Patents
一种报文防篡改方法和装置 Download PDFInfo
- Publication number
- CN110650018A CN110650018A CN201910842576.5A CN201910842576A CN110650018A CN 110650018 A CN110650018 A CN 110650018A CN 201910842576 A CN201910842576 A CN 201910842576A CN 110650018 A CN110650018 A CN 110650018A
- Authority
- CN
- China
- Prior art keywords
- message
- hash value
- secure hash
- msg
- character string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种报文防篡改方法和装置,包括在待发送报文中通信双方约定的位置处插入约定的随机字符串,构建第一哈希字符串;计算出与所述第一哈希字符串对应的第一安全哈希值;将所述第一安全哈希值附加在所述待发送报文的指定位置,构建出新报文。本发明通过在待发送报文中通信双方约定的位置处插入约定的随机字符串构建第一哈希字符串,并将与所述第一哈希字符串对应的第一哈希值附加到原有待发送报文尾部的方式,构建新的安全报文,该新的安全报文的传输不仅能携带原有报文内容,同时还具有防报文被篡改的特征,不仅不依赖加密、认证算法,还实现了数据链路层传输与报文应用层的解耦。
Description
技术领域
本发明属于电力系统通信领域,涉及一种报文防篡改方法和装置。
背景技术
在电力系统二次设备通信中,常采用基于标准协议的明文通信,虽然该方法能够很好地解决通信的互操作性问题,但也带来了二次设备通信报文被攻击篡改的风险,存在网络安全隐患。
在电力系统二次设备通信中,采用密码学加密、认证是最常见防止报文被篡改攻击的方法。但是,这些方法存在软件实现速度慢,加密硬件成本不容忽视的问题,在高实时、低成本的应用环境下存在应用困难的现象。另外,不同标准的通信协议采用的加密、认证方法也常有差异,如IEC 62351,其对报文的具体扩展也不相同。这些基于不同扩展与方法实现的安全协议,一方面存在经过安全加固的协议与原有协议间的兼容性存在不容忽视的问题,另一方面也存在不同通信协议需单独开发适配的问题,其开发与维护成本比较高。
发明内容
针对上述问题,本发明提出一种报文防篡改方法和装置,对不同通信协议提供通用的解决方案,简化系统复杂度的同时提升系统的实时性。
为了实现上述技术目的,达到上述技术效果,本发明通过以下技术方案实现:
第一方面,本发明提供了一种报文防篡改方法,包括:
在待发送报文中通信双方约定的位置处插入约定的随机字符串,构建第一哈希字符串;
计算出与所述第一哈希字符串对应的第一安全哈希值;
将所述第一安全哈希值附加在所述待发送报文的指定位置,构建出新报文。
可选地,所述在待发送报文中通信双方约定的位置处插入约定的随机字符串,构建第一哈希字符串,具体包括以下步骤:
获取待发送报文Msgm;
以通信双方约定的n节点为分隔点,将所述待发送报文分隔为两部分,并以Msgm=Msg(1,n)|Msg(n+1,m)表示,m表示所述待发送报文Msgm包括的总节点数;
在所述待发送报文Msgm的n节点处插入通信双方约定的随机字符串RStr,构建第一哈希字符串Msghm=Msg(1,n)|RStr|Msg(n+1,m)。
可选地,所述计算出与所述第一哈希字符串对应的第一安全哈希值,具体为:
基于通信双方约定共享的安全哈希算法,计算出与所述第一哈希字符串对应的第一安全哈希值。
可选地,所述将所述第一安全哈希值附加在所述待发送报文的指定位置,构建新报文,具体为:
将所述第一安全哈希值附加在所述待发送报文的尾部,构建新报文。
可选地,所述构建新报文步骤之后,还包括:
计算新报文的CRC校验码,并附加到所述新报文尾部,然后将含有CRC校验码的新报文发送至交换网络。
第二方面,本发明提供了一种报文防篡改方法,包括:
接收报文,将所述报文分隔为报文数据和第一安全哈希值两部分;
在所述报文数据中通信双方约定的位置处插入约定的随机字符串,构建第二哈希字符串;
计算出与所述第二哈希字符串对应的第二安全哈希值;
对比所述第二安全哈希值和第一安全哈希值,若二者不相等,则将判定所述报文数据为篡改报文;
其中,所述第一安全哈希值是通过计算第一哈希字符串获得的,所述第一哈希字符串是发送端通过在待发送报文中预设的位置处插入通信双方约定的随机字符串构建得到的。
可选地,所述将所述报文分隔为报文数据和第一安全哈希值,具体为:
以所述第一安全哈希值的长度LH为分隔点,将所述报文分隔为报文数据和第一安全哈希值两部分,并以Msg_New”m+H=Msg'm|Mh'm表示,Mh'm表示第一安全哈希值,长度为LH;Msg'm表示报文数据,其长度为L'm=Len(Msg_New'm+H)-LH。
可选地,所述将所述报文分隔为报文数据和第一安全哈希值两部分步骤之前,还包括:
对接收到的报文进行CRC校验,当通过CRC校验后,则丢弃CRC校验字段。
可选地,所述基于所述报文数据中通信双方约定的随机字符串的所处位置,将所述报文数据分隔成第二哈希字符串,具体为:
以通信双方约定的n节点为分隔点,将报文数据分隔为两部分,并以Msg”m=Msg('1,n)|Msg'(n+1,m)表示,m表示所述报文数据包括的总节点数;
在所述报文数据的n节点处插入通信双方约定的随机字符串RStr,构建第二哈希字符串Msgh”m=Msg'(1,n)|RStr|Msg'(n+1,m)。
可选地,所述计算出与所述第二哈希字符串对应的第二安全哈希值,具体为:
基于通信双方约定共享的安全哈希算法,计算出与所述第二哈希字符串对应的第二安全哈希值。
第三方面,本发明提供了一种报文防篡改装置,包括:
第一构建单元,用于在待发送报文中通信双方约定的位置处插入约定的随机字符串,构建第一哈希字符串;
第一计算单元,用于计算出与所述第一哈希字符串对应的第一安全哈希值;
第二构建单元,用于将所述第一安全哈希值附加在所述待发送报文的指定位置,构建出新报文。
第四方面,本发明提供了一种报文防篡改装置,包括:
分隔单元,用于接收报文,将所述报文分隔为报文数据和第一安全哈希值两部分;
第三构建单元,用于在所述报文数据中通信双方约定的位置处插入约定的随机字符串,构建第二哈希字符串;
第二计算单元,用于计算出与所述第二哈希字符串对应的第二安全哈希值;
判定单元,用于对比所述第二安全哈希值和第一安全哈希值,若二者不相等,则将判定所述报文数据为篡改报文;
其中,所述第一安全哈希值是发送端通过计算第一哈希字符串获得的,所述第一哈希字符串是通过在待发送报文中预设的位置处插入通信双方约定的随机字符串构建得到的。
与现有技术相比,本发明的有益效果:
本发明的一种报文防篡改方法和装置,属于一种通用的数据链路层防篡改传输方法和装置,通过在待发送报文中通信双方约定的位置处插入约定的随机字符串构建第一哈希字符串,并将与所述第一哈希字符串对应的第一哈希值附加到原有待发送报文尾部的方式,构建新的安全报文,该新的安全报文的传输不仅能携带原有报文内容,同时还具有防报文被篡改的特征,不仅不依赖加密、认证算法,还实现了数据链路层传输与报文应用层的解耦。
进一步地,本发明的一种报文防篡改方法和装置,通过将接收到的报文分隔成报文数据和第一哈希值字符串,并在所述报文数据中通信双方约定的位置处插入约定的随机字符串构建第二哈希字符串,并将与所述第二哈希字符串对应的第二哈希值与所述第一哈希值进行比对,判断报文是否被篡改过,不仅实现了不仅不依赖加密、认证算法,还实现了数据链路层传输与报文应用层的解耦。
另外,本发明基于安全哈希函数的安全性与性能优势,解决了传统防篡改技术计算量大、实时性不高的问题,具有安全可靠、使用简单,执行效率高的特点。
附图说明
为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明,其中:
图1为本发明一种实施例的报文防篡改方法的流程示意图;
图2为本发明一种实施例的报文防篡改装置的应用结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明的保护范围。
下面结合附图对本发明的应用原理作详细的描述。
现有技术中的防篡方法存在软件实现速度慢,加密硬件成本不容忽视的问题,在高实时、低成本的应用环境下存在应用困难的现象。另外,不同标准的通信协议采用的加密、认证方法也常有差异,如IEC 62351,其对报文的具体扩展也不相同。这些基于不同扩展与方法实现的安全协议,一方面存在经过安全加固的协议与原有协议间的兼容性存在不容忽视的问题,另一方面也存在不同通信协议需单独开发适配的问题,其开发与维护成本比较高。为此,本发明提供了一种报文防篡改方法和装置,能够对不同通信协议提供通用的解决方案,简化系统复杂度的同时提升系统的实时性。
实施例1
本发明实施例中提供了一种报文防篡改方法,包括以下步骤:
(1)在待发送报文中通信双方约定的位置处插入约定的随机字符串,构建第一哈希字符串;
(2)计算出与所述第一哈希字符串对应的第一安全哈希值;
(3)将所述第一安全哈希值附加在所述待发送报文的指定位置,构建出新报文。
在本发明实施例的一种具体实施方式中,所述步骤(1)中的在待发送报文中通信双方约定的位置处插入约定的随机字符串,构建第一哈希字符串,具体包括以下步骤:
(1.1)获取待发送报文Msgm;
(1.2)以通信双方约定的n节点为分隔点,将所述待发送报文分隔为两部分,并以Msgm=Msg(1,n)|Msg(n+1,m)表示,m表示所述待发送报文Msgm包括的总节点数;
(1.3)在所述待发送报文Msgm的n节点处插入通信双方约定的随机字符串RStr,构建第一哈希字符串Msghm=Msg(1,n)|RStr|Msg(n+1,m)。
所述步骤(2)中的计算出与所述第一哈希字符串对应的第一安全哈希值,具体为:
基于通信双方约定共享的安全哈希算法,计算出与所述第一哈希字符串对应的第一安全哈希值。
所述步骤(3)中的将所述第一安全哈希值附加在所述待发送报文的指定位置,构建新报文,具体为:
将所述第一安全哈希值附加在所述待发送报文的尾部,构建新报文。
进一步地,所述构建新报文步骤之后,还包括:
计算新报文的CRC校验码,并附加到所述新报文尾部,然后将含有CRC校验码的新报文发送至交换网络。
在本发明实施例的某一具体实施过程中,设定通信双方约定共享的安全哈希算法为SHA-256。对任意输入字符串x的哈希值计算公式为Mhx=SHA256(x),哈希值Mhx固定32字节长(256位),用LH表示;双方约定共享随机字符串RStr的固定长度为64字节(512位);约定对任意层报文Msgm插入字符串RStr的位置信息,其值为n=12。
所述报文防篡改方法设置在通信双方的发送端,如图1所示,具体包括以下详细步骤:
通信发送端口加载随机字符串RStr以及位置信息n;
接收待发送报文Msgm后,获取所述待发送报文Msgm的长度,并以Lm表示;以所述待发送报文Msgm的n=12字节为分隔点,将所述待发送报文Msgm分隔为两部分,并以Msgm=Msg(1,12)|Msg(13,m)表示;
在所述待发送报文Msgm的两部分报文中间插入长度为64字节的共享字符串RStr,构建第一哈希字符串Msghm=Msg(1,12)|RStr|Msg(13,m),其长度为Len(Msghm)=Lm+64;
用公式Mhm=SHA256(Msghm)计算第一哈希字符串Msghm对应的第一哈希值Mhm;所述第一哈希值Mhm长度固定为32字节,用LH表示;
在原有待发送报文Msgm的尾部附加第一哈希值Mhm构建新报文,其表达式为Msg_Newm+32=Msgm|Mhm,其长度Len(Msg_Newm+32)=Lm+32;
计算所述新报文Msg_Newm+H的CRC校验码并附加到所述新报文Msg_Newm+H的尾部,同时驱动物理硬件将所述新报文Msg_Newm+H发送交换网络,供通信双方的接收端接收。
综上所述:本发明实施例中的报文防篡改方法,在通信过程中用于设置在发送端,通过在待发送报文中通信双方约定的位置处插入约定的随机字符串构建第一哈希字符串,并将与所述第一哈希字符串对应的第一哈希值附加到原有待发送报文尾部的方式,构建新的安全报文,该新的安全报文的传输不仅能携带原有报文内容,同时还具有防报文被篡改的特征,不仅不依赖加密、认证算法,还实现了数据链路层传输与报文应用层的解耦。
实施例2
本发明实施例中提供了一种报文防篡改方法,包括以下步骤:
(1)接收报文,将所述报文分隔为报文数据和第一安全哈希值两部分;
(2)在所述报文数据中通信双方约定的位置处插入约定的随机字符串,构建第二哈希字符串;
(3)计算出与所述第二哈希字符串对应的第二安全哈希值;
(4)对比所述第二安全哈希值和第一安全哈希值,若二者不相等,则将判定所述报文数据为篡改报文;
其中,所述第一安全哈希值是发送端通过计算第一哈希字符串获得的,所述第一哈希字符串是通过在待发送报文中预设的位置处插入通信双方约定的随机字符串构建得到的。
在本发明实施例的一种具体实施方式中,所述将所述报文分隔为报文数据和第一安全哈希值两部分步骤之前,还包括:
对接收到的报文进行CRC校验,当通过CRC校验后,则丢弃CRC校验字段。
所述步骤(1)中的将所述报文分隔为报文数据和第一安全哈希值,具体为:
以所述第一安全哈希值的长度LH为分隔点,将所述报文分隔为报文数据和第一安全哈希值两部分,并以Msg_New”m+H=Msg'm|Mh'm表示,Mh'm表示第一安全哈希值,长度为LH;Msg'm表示报文数据,其长度为L'm=Len(Msg_New'm+H)-LH。
所述步骤(2)中的所述基于所述报文数据中通信双方约定的随机字符串的所处位置,将所述报文数据分隔成第二哈希字符串,具体为:
(2.1)以通信双方约定的n节点为分隔点,将报文数据分隔为两部分,并以Msg”m=Msg('1,n)|Msg'(n+1,m)表示,m表示所述报文数据包括的总节点数;
(2.2)在所述报文数据的n节点处插入通信双方约定的随机字符串RStr,构建第二哈希字符串Msgh”m=Msg'(1,n)|RStr|Msg'(n+1,m)。
所述步骤(3)中的计算出与所述第二哈希字符串对应的第二安全哈希值,具体为:
基于通信双方约定共享的安全哈希算法,计算出与所述第二哈希字符串对应的第二安全哈希值。
在本发明实施例的某一具体实施过程中,设定通信双方约定共享的安全哈希算法为SHA-256。对任意输入字符串x的哈希值计算公式为Mhx=SHA256(x),哈希值Mhx固定32字节长(256位),用LH表示;双方约定共享随机字符串RStr的固定长度为64字节(512位);约定对任意层报文Msgm插入字符串RStr的位置信息,其值为n=12。
所述报文防篡改方法设置在通信双方的接收端,如图1所示,具体包括以下详细步骤:
通信接收端口加载随机字符串RStr以及位置信息n;
对接收到的报文进行CRC验证,当通过CRC验证后,则剔除CRC字段的报文标记为Msg_New'm+32;
以报文Msg_New'm+32的最后32字节为分隔点,将报文拆分成两部分,标识为Msg_New”m+32=Msg'm|Mh'm;其中Mh'm长度为32字节,并以L'm表示报文Msg'm的长度;
以报文数据Msg'm的n=12字节为分隔点,将报文数据分为两部分,标识为Msg'm=Msg'(1,12)|Msg'(13,m);
在报文数据Msg'm的两部分中插入长度为64字节的共享字符串RStr,构建第二哈希字符串Msgh'm=Msg'(1,12)|RStr|Msg'(13,m),其长度为Len(Msgh'm)=L'm+64;
用公式Mh'm'=SHA256(Msgh'm)计算第二哈希字符串Msgh'm的第二哈希值Mh'm',第二哈希值Mh'm'的长度为32字节;
若Mh'm'≡Mh'm,则判定报文数据Msg'm为正确内容部分,并向上级应用或模块转发;否则判定为篡改报文,直接丢弃。
综上所述,本发明实施例中的一种报文防篡改方法,通过将接收到的报文分隔成报文数据和第一哈希值字符串,并在所述报文数据中通信双方约定的位置处插入约定的随机字符串构建第二哈希字符串,并将与所述第二哈希字符串对应的第二哈希值与所述第一哈希值进行比对,判断报文是否被篡改过,不仅实现了不仅不依赖加密、认证算法,还实现了数据链路层传输与报文应用层的解耦,且本发明实施例基于高效的安全哈希算法实现,相较加密、认证算法的实现,具有效率高,速度快的优点,更适合在高实时通信环境的应用。
实施例3
基于与实施例1相同的发明构思,本发明实施例中提供了一种报文防篡改装置,包括:
第一构建单元,用于在待发送报文中通信双方约定的位置处插入约定的随机字符串,构建第一哈希字符串;
第一计算单元,用于计算出与所述第一哈希字符串对应的第一安全哈希值;
第二构建单元,用于将所述第一安全哈希值附加在所述待发送报文的指定位置,构建出新报文。
其余部分均与实施例1相同。
本发明实施例中的报文防篡改装置相当于图2中的发送模块,能够应用于数据链路层通信的轻量级报文防篡改,位于设备的物理通信链路链路层之上,并位于TCP/IP协议栈或实时网络驱动的下层。面向二层数据链路报文信息增加防篡改功能,与应用完全解耦,不影响任何应用层通信模块功能。
实施例4
本发明提供了一种报文防篡改装置,包括:
分隔单元,用于接收报文,将所述报文分隔为报文数据和第一安全哈希值两部分;
第三构建单元,用于在所述报文数据中通信双方约定的位置处插入约定的随机字符串,构建第二哈希字符串;
第二计算单元,用于计算出与所述第二哈希字符串对应的第二安全哈希值;
判定单元,用于对比所述第二安全哈希值和第一安全哈希值,若二者不相等,则将判定所述报文数据为篡改报文;
其中,所述第一安全哈希值是发送端通过计算第一哈希字符串获得的,所述第一哈希字符串是通过在待发送报文中预设的位置处插入通信双方约定的随机字符串构建得到的。
其余部分均与实施例2相同。
本发明实施例中的报文防篡改装置相当于图2中的接收模块,能够应用于数据链路层通信的轻量级报文防篡改,位于设备的物理通信链路链路层之上,并位于TCP/IP协议栈或实时网络驱动的下层。面向二层数据链路报文信息增加防篡改功能,与应用完全解耦,不影响任何应用层通信模块功能。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (12)
1.一种报文防篡改方法,其特征在于,包括:
在待发送报文中通信双方约定的位置处插入约定的随机字符串,构建第一哈希字符串;
计算出与所述第一哈希字符串对应的第一安全哈希值;
将所述第一安全哈希值附加在所述待发送报文的指定位置,构建出新报文。
2.根据权利要求1所述的一种报文防篡改方法,其特征在于,所述在待发送报文中通信双方约定的位置处插入约定的随机字符串,构建第一哈希字符串,具体包括以下步骤:
获取待发送报文Msgm;
以通信双方约定的n节点为分隔点,将所述待发送报文分隔为两部分,并以Msgm=Msg(1,n)|Msg(n+1,m)表示,m表示所述待发送报文Msgm包括的总节点数;
在所述待发送报文Msgm的n节点处插入通信双方约定的随机字符串RStr,构建第一哈希字符串Msghm=Msg(1,n)|RStr|Msg(n+1,m)。
3.根据权利要求1所述的一种报文防篡改方法,其特征在于,所述计算出与所述第一哈希字符串对应的第一安全哈希值,具体为:
基于通信双方约定共享的安全哈希算法,计算出与所述第一哈希字符串对应的第一安全哈希值。
4.根据权利要求1所述的一种报文防篡改方法,其特征在于,所述将所述第一安全哈希值附加在所述待发送报文的指定位置,构建新报文,具体为:
将所述第一安全哈希值附加在所述待发送报文的尾部,构建新报文。
5.根据权利要求1所述的一种报文防篡改方法,其特征在于,所述构建新报文步骤之后,还包括:
计算新报文的CRC校验码,并附加到所述新报文尾部,然后将含有CRC校验码的新报文发送至交换网络。
6.一种报文防篡改方法,其特征在于,包括:
接收报文,将所述报文分隔为报文数据和第一安全哈希值两部分;
在所述报文数据中通信双方约定的位置处插入约定的随机字符串,构建第二哈希字符串;
计算出与所述第二哈希字符串对应的第二安全哈希值;
对比所述第二安全哈希值和第一安全哈希值,若二者不相等,则将判定所述报文数据为篡改报文;
其中,所述第一安全哈希值是发送端通过计算第一哈希字符串获得的,所述第一哈希字符串是通过在待发送报文中预设的位置处插入通信双方约定的随机字符串构建得到的。
7.根据权利要求6所述的一种报文防篡改方法,其特征在于:所述将所述报文分隔为报文数据和第一安全哈希值,具体为:
以所述第一安全哈希值的长度LH为分隔点,将所述报文分隔为报文数据和第一安全哈希值两部分,并以Msg_New”m+H=Msg'm|Mh'm表示,Mh'm表示第一安全哈希值,长度为LH;Msg'm表示报文数据,其长度为L'm=Len(Msg_New'm+H)-LH。
8.根据权利要求6所述的一种报文防篡改方法,其特征在于,所述将所述报文分隔为报文数据和第一安全哈希值两部分步骤之前,还包括:
对接收到的报文进行CRC校验,当通过CRC校验后,则丢弃CRC校验字段。
9.根据权利要求6所述的一种报文防篡改方法,其特征在于:所述基于所述报文数据中通信双方约定的随机字符串的所处位置,将所述报文数据分隔成第二哈希字符串,具体为:
以通信双方约定的n节点为分隔点,将报文数据分隔为两部分,并以Msg”m=Msg′(1,n)|Msg'(n+1,m)表示,m表示所述报文数据包括的总节点数;
在所述报文数据的n节点处插入通信双方约定的随机字符串RStr,构建第二哈希字符串Msgh”m=Msg'(1,n)|RStr|Msg'(n+1,m)。
10.根据权利要求6所述的一种报文防篡改方法,其特征在于,所述计算出与所述第二哈希字符串对应的第二安全哈希值,具体为:
基于通信双方约定共享的安全哈希算法,计算出与所述第二哈希字符串对应的第二安全哈希值。
11.一种报文防篡改装置,其特征在于,包括:
第一构建单元,用于在待发送报文中通信双方约定的位置处插入约定的随机字符串,构建第一哈希字符串;
第一计算单元,用于计算出与所述第一哈希字符串对应的第一安全哈希值;
第二构建单元,用于将所述第一安全哈希值附加在所述待发送报文的指定位置,构建出新报文。
12.一种报文防篡改装置,其特征在于,包括:
分隔单元,用于接收报文,将所述报文分隔为报文数据和第一安全哈希值两部分;
第三构建单元,用于在所述报文数据中通信双方约定的位置处插入约定的随机字符串,构建第二哈希字符串;
第二计算单元,用于计算出与所述第二哈希字符串对应的第二安全哈希值;
判定单元,用于对比所述第二安全哈希值和第一安全哈希值,若二者不相等,则将判定所述报文数据为篡改报文;
其中,所述第一安全哈希值是通过计算第一哈希字符串获得的,所述第一哈希字符串是发送端通过在待发送报文中预设的位置处插入通信双方约定的随机字符串构建得到的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910842576.5A CN110650018A (zh) | 2019-09-06 | 2019-09-06 | 一种报文防篡改方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910842576.5A CN110650018A (zh) | 2019-09-06 | 2019-09-06 | 一种报文防篡改方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110650018A true CN110650018A (zh) | 2020-01-03 |
Family
ID=68991669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910842576.5A Pending CN110650018A (zh) | 2019-09-06 | 2019-09-06 | 一种报文防篡改方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110650018A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111586035A (zh) * | 2020-05-05 | 2020-08-25 | 莆田市烛火信息技术有限公司 | 一种区块链矿机哈希运算服务方法及系统 |
CN111737534A (zh) * | 2020-06-19 | 2020-10-02 | 北京百度网讯科技有限公司 | 文件处理方法、装置及设备 |
CN112333204A (zh) * | 2020-11-29 | 2021-02-05 | 国网辽宁省电力有限公司电力科学研究院 | 基于tcp ip协议乱序特征码的5g网络传输保密装置 |
CN112351046A (zh) * | 2021-01-04 | 2021-02-09 | 腾讯科技(深圳)有限公司 | 报文传输方法、装置、电子设备及介质 |
CN113114472A (zh) * | 2021-03-01 | 2021-07-13 | 北京信息科技大学 | 一种基于报文哈希链的认证方法及系统 |
CN113765851A (zh) * | 2020-06-03 | 2021-12-07 | 华为技术有限公司 | 一种数据处理方法及其设备 |
CN117061106A (zh) * | 2023-08-16 | 2023-11-14 | 大连科技学院 | 一种大数据场景下的安全加密网关及其工作方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833259A (zh) * | 2012-09-03 | 2012-12-19 | 中科华核电技术研究院有限公司 | 系统间数据防篡改检测方法、校验码生成方法及装置 |
CN103368963A (zh) * | 2013-07-15 | 2013-10-23 | 网宿科技股份有限公司 | 内容分发网络中的http报文防篡改方法 |
CN105491060A (zh) * | 2015-12-30 | 2016-04-13 | 北京神州绿盟信息安全科技股份有限公司 | 防御分布式拒绝服务攻击的方法、装置、客户端及设备 |
WO2019098895A1 (en) * | 2017-11-17 | 2019-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for detecting digital content tampering |
-
2019
- 2019-09-06 CN CN201910842576.5A patent/CN110650018A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833259A (zh) * | 2012-09-03 | 2012-12-19 | 中科华核电技术研究院有限公司 | 系统间数据防篡改检测方法、校验码生成方法及装置 |
CN103368963A (zh) * | 2013-07-15 | 2013-10-23 | 网宿科技股份有限公司 | 内容分发网络中的http报文防篡改方法 |
CN105491060A (zh) * | 2015-12-30 | 2016-04-13 | 北京神州绿盟信息安全科技股份有限公司 | 防御分布式拒绝服务攻击的方法、装置、客户端及设备 |
WO2019098895A1 (en) * | 2017-11-17 | 2019-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for detecting digital content tampering |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111586035A (zh) * | 2020-05-05 | 2020-08-25 | 莆田市烛火信息技术有限公司 | 一种区块链矿机哈希运算服务方法及系统 |
CN111586035B (zh) * | 2020-05-05 | 2022-04-19 | 莆田市烛火信息技术有限公司 | 一种区块链矿机哈希运算服务方法及系统 |
CN113765851A (zh) * | 2020-06-03 | 2021-12-07 | 华为技术有限公司 | 一种数据处理方法及其设备 |
CN113765851B (zh) * | 2020-06-03 | 2022-11-08 | 华为技术有限公司 | 一种数据处理方法及其设备 |
CN111737534A (zh) * | 2020-06-19 | 2020-10-02 | 北京百度网讯科技有限公司 | 文件处理方法、装置及设备 |
CN111737534B (zh) * | 2020-06-19 | 2024-04-09 | 北京百度网讯科技有限公司 | 文件处理方法、装置及设备 |
CN112333204A (zh) * | 2020-11-29 | 2021-02-05 | 国网辽宁省电力有限公司电力科学研究院 | 基于tcp ip协议乱序特征码的5g网络传输保密装置 |
CN112351046A (zh) * | 2021-01-04 | 2021-02-09 | 腾讯科技(深圳)有限公司 | 报文传输方法、装置、电子设备及介质 |
CN113114472A (zh) * | 2021-03-01 | 2021-07-13 | 北京信息科技大学 | 一种基于报文哈希链的认证方法及系统 |
CN117061106A (zh) * | 2023-08-16 | 2023-11-14 | 大连科技学院 | 一种大数据场景下的安全加密网关及其工作方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110650018A (zh) | 一种报文防篡改方法和装置 | |
EP3603001B1 (en) | Hardware-accelerated payload filtering in secure communication | |
CN111083161A (zh) | 数据传输的处理方法及装置、物联网设备 | |
US8250658B2 (en) | Syntax-based security analysis using dynamically generated test cases | |
US7804862B1 (en) | Token ID mechanism for network data transfer | |
CN108965484A (zh) | 一种物联网数据的传输方法、系统及终端 | |
WO2022088779A1 (zh) | 深度报文处理方法、装置、电子设备及存储介质 | |
CN101043454B (zh) | 用于在传输数据分组时提高安全性的方法、设备和系统 | |
CN106534059A (zh) | 内容中心网络中的网络命名分段 | |
US9241048B2 (en) | Mechanism for processing network event protocol messages | |
CN111628959B (zh) | 一种基于随机标签的大规模无人机群安全认证机制 | |
WO2009003398A1 (fr) | Procédé et dispositif de simulation de canal de communication numérique série asynchrone | |
CN111901126B (zh) | 一种基于v2x协议栈网络层避免解密验签模块耗时的方法 | |
US20200311040A1 (en) | Dynamically rendering an application programming interface for internet of things applications | |
JP5423228B2 (ja) | 通信装置及び通信システム | |
CN112260986B (zh) | 一种基于iso/osi参考模型的电子公文交换方法及工具 | |
CN114333104B (zh) | 行车数据传输方法及装置 | |
CN111949542B (zh) | 回归测试或者压力测试的生成数据的提取方法及装置 | |
CN116366478B (zh) | 一种基于fpga的数据包对比去重方法 | |
US20230291748A1 (en) | An apparatus including a transceiver | |
Billington et al. | Coloured Petri net modelling of an evolving Internet standard: The datagram congestion control protocol | |
CN102006291A (zh) | 一种适合可信连接架构的网络传输方法及系统 | |
WO2021236785A1 (en) | Dynamically rendering an application programming interface for internet of things applications | |
CN116545719A (zh) | 一种基于物联网的安全认证方法及系统 | |
CN115865838A (zh) | 通信方法、通信系统、存储介质、访问接入设备及交换机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200103 |
|
RJ01 | Rejection of invention patent application after publication |