CN110995671A - 一种通信方法及系统 - Google Patents

一种通信方法及系统 Download PDF

Info

Publication number
CN110995671A
CN110995671A CN201911138802.8A CN201911138802A CN110995671A CN 110995671 A CN110995671 A CN 110995671A CN 201911138802 A CN201911138802 A CN 201911138802A CN 110995671 A CN110995671 A CN 110995671A
Authority
CN
China
Prior art keywords
target data
pcs module
authentication message
sender
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911138802.8A
Other languages
English (en)
Inventor
尹超
李运喜
周霆
虞保忠
张灯
黄凡帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Aeronautics Computing Technique Research Institute of AVIC
Original Assignee
Xian Aeronautics Computing Technique Research Institute of AVIC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Aeronautics Computing Technique Research Institute of AVIC filed Critical Xian Aeronautics Computing Technique Research Institute of AVIC
Priority to CN201911138802.8A priority Critical patent/CN110995671A/zh
Publication of CN110995671A publication Critical patent/CN110995671A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种通信方法和通信系统,属于计算机应用技术领域,其中通信方法包括:发送方的第一分区将目标数据发送到所述发送方的第一PCS模块,所述发送方的第一PCS模块依据预先约定的会话主密钥和所述目标数据,生成包含所述目标数据的密文,向接收方的第二PCS模块发送所述密文;所述接收方的第二PCS模块依据预先约定的会话主密钥将所述密文进行解密,得到所述目标数据,将所述目标数据发送至所述接收方的第二分区。这样可以使位于网络环境中的基于多级安全架构的分区之间可以进行安全的数据交互,而不会出现使不同级别的应用间出现敏感信息的非法授权、未授权获取和恶意披露,或者敏感信息被不应知悉者知悉等情况。

Description

一种通信方法及系统
技术领域
本发明属于计算机应用技术领域,具体涉及一种通信方法及系统。
背景技术
在未来空、天、地一体化战争背景下,各种作战单位都可能相互交 互信息,共享战场资源,及时获取/传输准确、有效的战场信息更为重要, 在瞬息万变的战争博弈中具有重大的战略意义。然而战场信息的共享需 要航空电子系统与其他作战实体通信,处理来自不同渠道的信息。在打 开了与外界沟通的渠道之后,系统必须充分保护所存储的信息和进程以 防止未授权的披露、修改和拒绝服务,信息安全成为综合化机载操作系 统软件设计所必须关注的问题。
为了实现多种信息和资源的共享,需要不同安全等级的分区之间可 以进行通信。系统不仅需要进行模块内的信息交互,还需要在网络环境 中,进行模块间的信息交互。现有的通信方式将会引入不安全的信息流, 可能使不同级别的应用间出现敏感信息的非法授权、未授权获取和恶意 披露,使被篡改或被破坏的数据流向其他可信分区;还可能造成信息泄 露,使得敏感信息被不应知悉者知悉等。
可见,现有的通信方案存在通信过程中的信息安全性较差的技术问 题。
发明内容
为了解决上述技术问题,本发明实施例提供了以下方案,用于解决 上述技术问题,具体如下:
第一方面,本发明提供了一种通信方法,包括:
发送方的第一分区将目标数据发送到所述发送方的第一PCS模块, 所述发送方的第一PCS模块依据预先约定的会话主密钥和所述目标数 据,生成包含所述目标数据的密文,向接收方的第二PCS模块发送所述 密文;
所述接收方的第二PCS模块依据预先约定的会话主密钥将所述密 文进行解密,得到所述目标数据,将所述目标数据发送至所述接收方的 第二分区。
可选的,所述发送方的第一分区将目标数据发送到所述发送方的第 一PCS模块的步骤之前,所述方法还包括:
所述发送方的第一PCS模块和所述接收方的第一PCS模块互相进行 身份认证,生成所述会话主秘钥。
可选的,所述发送方的第一PCS模块和所述接收方的第一PCS模块 互相进行身份认证,生成所述会话主秘钥步骤,包括:
所述第一PCS模块向所述第二PCS模块发送所述第一PCS模块的第 一公钥,所述第二PCS模块向所述第一PCS模块发送所述第二PCS模块 的第二公钥;
所述第一PCS模块依据所述第二公钥,组装第一认证消息,向所述 第二PCS模块接收所述第一认证消息;
所述第二PCS模块解析并验证所述第一认证消息,在验证通过后, 依据所述第一公钥组装第二认证消息,向所述第一PCS模块发送所述第 二认证消息;
所述第一PCS模块解析并验证所述第二认证消息,在验证通过后, 生成预秘钥,向所述第一PCS模块发送所述预密钥;
所述第一PCS模块和所述第二PCS模块均根据所述预密钥生成所述 会话主密钥。
可选的,所述所述第一PCS模块依据所述第二公钥,组装第一认证 消息的步骤,包括:
利用源节点、目标节点ID、时间戳和随机数构成第一初始数据段;
利用RSA算法和所述发送方的私钥作用于所述初始数据段,形成签 名;
利用MD5算法将所述初始数据段哈希成摘要;
利用所述发送方的公钥集合RSA算法,作用于所述初始数据段,形 成认证密文;
将所述密文、签名、摘要、时间戳、随机数、源节点ID、目的节点 ID组装成认证消息;和/或,
所述依据所述第一公钥组装第二认证消息的步骤,包括:
利用源节点、目标节点ID、时间戳和随机数构成初始数据段;
利用RSA算法和所述接收方的私钥作用于所述初始数据段,形成签 名;
利用MD5算法将所述初始数据段哈希成摘要;
利用所述发送方的公钥集合RSA算法,作用于所述初始数据段,形 成认证密文;
将所述密文、签名、摘要、时间戳、随机数、源节点ID、目的节点 ID组装成认证消息。
可选的,所述所述第二PCS模块解析并验证所述第一认证消息的步 骤,包括:
利用所述接收方的私钥解密所述第一认证消息中的密文,以及,利 用所述发送方的公钥解密所述第一认证消息中的签名;
判断所述密文和所述签名是否一致;
若所述密文和所述签名一致,将解密后的消息经MD5形成摘要;
判断解密后形成的摘要与所述第一认证消息中的摘要是否一致;
若解密后形成的摘要与所述第一认证消息中的摘要一致,则确定所 述第一认证信息通过验证;
和/或,
所述第一PCS模块解析并验证所述第二认证消息的步骤,包括:
利用所述发送方的私钥解密所述第二认证消息中的密文,以及,利 用所述接收方的公钥解密所述第二认证消息中的签名;
判断所述密文和所述签名是否一致;
若所述密文和所述签名一致,将解密后的消息经MD5形成摘要;
判断解密后形成的摘要与所述第二认证消息中的摘要是否一致;
若解密后形成的摘要与所述第二认证消息中的摘要一致,则确定所 述第二认证信息通过验证。
可选的,所述第一认证消息和所述第二认证消息的格式为:
Type字段+Code字段+Identifier字段+Data,其中,
所述Type字段用于指示当前通信行为是模块内部通信行为还是传递 到网络环境中的模块间的通信行为,
所述Code字段用于识别数据包的类型,所述数据包的类型包括请求 包、响应包、成功包和失败包,
所述Identifier字段用于帮助匹配请求和响应报文,
所述Data用于验证认证信息。
可选的,所述发送方的第一PCS模块依据预先约定的会话主密钥和 所述目标数据,生成包含所述目标数据的密文的步骤,包括:
所述发送方确定所述目标数据对应的目标密级,其中,所述密级为 非密、秘密、机密和绝密中的任一种;
依据所述目标密级对应的算法对所述目标数据密码处理;
根据所述会话主密钥和密码处理后的目标数据,生成包含所述目标 数据的密文。
可选的,所述依据所述目标密级对应的算法对所述目标数据密码处 理的步骤,包括:
若所述目标数据的密级为非密,不对所述目标数据进行密码处理;
若所述目标数据的密级为秘密,使用RC4算法对所述目标数据进行 密码处理;
若所述目标数据的密级为机密,使用DES算法对所述目标数据进行 密码处理;
若所述目标数据的密级为绝密,使用AES算法对所述目标数据进行 密码处理。
第二方面,本发明实施例还提供了一种通信系统,包括发送方和接 收方,其中,
发送方的第一分区用于将目标数据发送到所述发送方的第一PCS模 块,所述发送方的第一PCS模块用于依据预先约定的会话主密钥和所述 目标数据,生成包含所述目标数据的密文,向接收方的第二PCS模块发 送所述密文;
所述接收方的第二PCS模块用于依据预先约定的会话主密钥将所述 密文进行解密,得到所述目标数据,将所述目标数据发送至所述接收方 的第二分区。
可选的,所述发送方的第一PCS模块和所述接收方的第一PCS模块 还用于互相进行身份认证,生成所述会话主秘钥。
上述本发明实施例提供的通信方法及通信系统,不同安全级别的分 区中的目标数据在发送到网络之前,先发送到发送方的PCS进行加密处 理,以密文的形式发送到网络中进行传输,已经过身份认证的接收方的 PCS在接收到密文之后根据消息的密级进行解密,得到的明文经由内核 发送到接收分区。这样可以使位于网络环境中的基于多级安全架构的分 区之间可以进行安全的数据交互,而不会出现使不同级别的应用间出现 敏感信息的非法授权、未授权获取和恶意披露,或者敏感信息被不应知 悉者知悉等情况。
附图说明
图1为本发明实施例提供的一种通信方法的流程示意图;
图2为本发明实施例提供的通信系统的示意图;
图3本发明实施例提供的通信方法所涉及的认证消息的格式示意图;
图4为本发明实施例提供的通信方法的所涉及的身份认证的流程示 意图;
图5为本发明实施例提供的通信方法的另一种流程示意图;
图6本发明实施例提供的通信方法所涉及的组装认证消息的流程示 意图;
图7为本发明实施例提供的通信方法所涉及的验证认证消息的流程 示意图。
具体实施方式
参见图1,为本发明实施例提供的一种通信方法的流程示意图,所 提供的通信方法应用于图2所示的通信系统。如图1所示,所述通信方 法主要包括以下步骤:
步骤S101,发送方的第一分区将目标数据发送到所述发送方的第一 PCS模块,所述发送方的第一PCS模块依据预先约定的会话主密钥和所 述目标数据,生成包含所述目标数据的密文,向接收方的第二PCS模块 发送所述密文;
可选的,所述发送方的第一PCS模块依据预先约定的会话主密钥和 所述目标数据,生成包含所述目标数据的密文的步骤,包括:
所述发送方确定所述目标数据对应的目标密级,其中,所述密级为 非密、秘密、机密和绝密中的任一种;
依据所述目标密级对应的算法对所述目标数据密码处理;
根据所述会话主密钥和密码处理后的目标数据,生成包含所述目标 数据的密文。
进一步的,所述依据所述目标密级对应的算法对所述目标数据密码 处理的步骤,包括:
若所述目标数据的密级为非密,不对所述目标数据进行密码处理;
若所述目标数据的密级为秘密,使用RC4算法对所述目标数据进行 密码处理;
若所述目标数据的密级为机密,使用DES算法对所述目标数据进行 密码处理;
若所述目标数据的密级为绝密,使用AES算法对所述目标数据进行 密码处理。
本发明采用对等通信模型,在该通信模型中,消息的接收端和 发送端是对称的,因此在通过身份认证后数据的处理过程是完全相反 的。如图2所示。不同安全级别的普通分区中的数据在发送到网络之 前,先发送到PCS进行加密处理,以密文的形式发送到网络中进行 传输,已经过身份认证的目的模块的PCS在接收到密文之后根据消 息的密级进行解密,得到的明文经由内核发送到接收分区。
本发明采用对称加密算法。发送方PCS根据消息密级在密码算法库 中匹配出密级对应的密码算法,结合存储在本地的会话主密钥来对消息 内容进行加密形成密文,并将密文传送到网络中进行传输;接收方PCS 接到密文后,解析消息头部获取消息密级,根据密级在密码算法库中匹 配出密级对应的密码算法,结合存储在本地的会话主密钥来对消息内容 进行解密形成明文,传输给模块内的接收分区,完成模块间的安全通信。
本发明针对具有多级安全级别分区间的数据交互进行保护,每个分 区具有一种密级,根据处理消息的敏感程度递增的顺序来排列,每个分 区安全级别的取值范围为:非密,秘密,机密,绝密。消息的不同密级 决定了对其进行密码处理的强度不同,非密消息不做密码处理;秘密消 息使用RC4算法进行密码处理;机密消息使用DES算法进行密码处理;绝密消息使用AES算法进行密码处理。
步骤S102,所述接收方的第二PCS模块依据预先约定的会话主密钥 将所述密文进行解密,得到所述目标数据,将所述目标数据发送至所述 接收方的第二分区。
可选的,所述发送方的第一分区将目标数据发送到所述发送方的第 一PCS模块的步骤之前,所述方法还包括:
所述发送方的第一PCS模块和所述接收方的第一PCS模块互相进行 身份认证,生成所述会话主秘钥。
进一步的,所述发送方的第一PCS模块和所述接收方的第一PCS模 块互相进行身份认证,生成所述会话主秘钥步骤,包括:
所述第一PCS模块向所述第二PCS模块发送所述第一PCS模块的第 一公钥,所述第二PCS模块向所述第一PCS模块发送所述第二PCS模块 的第二公钥;
所述第一PCS模块依据所述第二公钥,组装第一认证消息,向所述 第二PCS模块接收所述第一认证消息;
所述第二PCS模块解析并验证所述第一认证消息,在验证通过后, 依据所述第一公钥组装第二认证消息,向所述第一PCS模块发送所述第 二认证消息;
所述第一PCS模块解析并验证所述第二认证消息,在验证通过后, 生成预秘钥,向所述第一PCS模块发送所述预密钥;
所述第一PCS模块和所述第二PCS模块均根据所述预密钥生成所述 会话主密钥。
具体的,所述所述第一PCS模块依据所述第二公钥,组装第一认证 消息的步骤,包括:
利用源节点、目标节点ID、时间戳和随机数构成第一初始数据段;
利用RSA算法和所述发送方的私钥作用于所述初始数据段,形成签 名;
利用MD5算法将所述初始数据段哈希成摘要;
利用所述发送方的公钥集合RSA算法,作用于所述初始数据段,形 成认证密文;
将所述密文、签名、摘要、时间戳、随机数、源节点ID、目的节点 ID组装成认证消息;和/或,
所述依据所述第一公钥组装第二认证消息的步骤,包括:
利用源节点、目标节点ID、时间戳和随机数构成初始数据段;
利用RSA算法和所述接收方的私钥作用于所述初始数据段,形成签 名;
利用MD5算法将所述初始数据段哈希成摘要;
利用所述发送方的公钥集合RSA算法,作用于所述初始数据段,形 成认证密文;
将所述密文、签名、摘要、时间戳、随机数、源节点ID、目的节点 ID组装成认证消息。
可选的,所述所述第二PCS模块解析并验证所述第一认证消息的步 骤,包括:
利用所述接收方的私钥解密所述第一认证消息中的密文,以及,利 用所述发送方的公钥解密所述第一认证消息中的签名;
判断所述密文和所述签名是否一致;
若所述密文和所述签名一致,将解密后的消息经MD5形成摘要;
判断解密后形成的摘要与所述第一认证消息中的摘要是否一致;
若解密后形成的摘要与所述第一认证消息中的摘要一致,则确定所 述第一认证信息通过验证;
和/或,
所述第一PCS模块解析并验证所述第二认证消息的步骤,包括:
利用所述发送方的私钥解密所述第二认证消息中的密文,以及,利 用所述接收方的公钥解密所述第二认证消息中的签名;
判断所述密文和所述签名是否一致;
若所述密文和所述签名一致,将解密后的消息经MD5形成摘要;
判断解密后形成的摘要与所述第二认证消息中的摘要是否一致;
若解密后形成的摘要与所述第二认证消息中的摘要一致,则确定所 述第二认证信息通过验证。
可选的,所述第一认证消息和所述第二认证消息的格式为:
Type字段+Code字段+Identifier字段+Data,其中,
所述Type字段用于指示当前通信行为是模块内部通信行为还是传递 到网络环境中的模块间的通信行为,
所述Code字段用于识别数据包的类型,所述数据包的类型包括请求 包、响应包、成功包和失败包,
所述Identifier字段用于帮助匹配请求和响应报文,
所述Data用于验证认证信息。
本发明中涉及网络环境中收发模块之间的身份认证过程,所以设计 身份认证报文的格式如图3所示。
其中,身份认证报文各字段的含义如下:
Type字段:1字节长,用于区分是模块内部通信还是传递到网络环 境中的模块间通信。
Code字段:1字节长,用于识别数据包的类型,仅包括有请求(request)、 响应(response)、成功(success)和失败(failure)这种类型的包。
标志(Identifier):1字节长,它用于帮助匹配请求和响应报文。
Data:认证时交互的数据,包含密文、签名、摘要、源模块ID、目 的模块ID、时间戳和随机数。报文Data段主要属性值的作用:密文和签 名用于正式消息确实是由发送模块发送的,即用于确认发送模块身份; 根据时间戳和随机数信息可判断认证消息的新鲜性;通过比较消息中传 递的摘要值和本地计算得到的摘要值可判断认证消息是否被篡改过。
网络环境中的消息收发模块在传递消息之前需要进行身份认证,认 证流程如图4所示。
A.在通信进行之前,通信的双方模块在本地装载好公钥和私钥文件。 当通信一开始,收发双方先交换公钥。
B.公钥交换成功之后,发送模块先组装认证消息。组装认证消息的流 程图4所示。将包含收发双方模块ID、时间戳以及随机数的数据段称为 I。用RSA加密算法结合私钥作用于I形成签名;用MD5算法将I哈希 成摘要;用对方公钥结合RSA加密算法所用于I形成密文。将这些值组 装起来,形成模块间认证消息M1,发送给接收模块。
C.接收模块接收认证消息M1后,若接入控制模块判断其为认证消 息,则需要对此认证消息进行验证,验证流程如图5所示。首先用私钥 解密M1中密文,并用对方公钥解密签名,对比二者是否相同,不相同则 报错并丢弃该报文,否则将解密后的明文经过MD5算法哈希形成摘要, 与M1中摘要做对比,若不相同则报错并丢弃该报文,否则发送模块的身 份验证通过,再组装认证消息M2传给发送模块,让发送模块做验证。
D.发送模块接收M2之后做3的步骤验证接收模块的身份,若验证通 过,则双方身份认证成功。当接收方接到来自发送方发出的预密钥时, 接收方即可知晓对方已通过身份验证。
E.之后进行此次通信的密钥协商过程:由发送模块生成预密钥用于后 续会话密钥的产生,并将该预密钥通过网络发送给接受模块。用伪随机 数生成算法tls_prf(Pseudorandom function)作用于预密钥,在收发双方的 本地各自生成会话主密钥,之后的通信过程都使用该主密钥进行数据的 加解密操作。
在身份认证功能完成后,通过数据加解密功能来对数据做加解密处 理。
下面将结合一种具体示例来详细解释。
处于网络中的基于多级安全架构的分区嵌入式操作系统的每个分区 具有单一的安全级别。现有位于模块1上的安全级别为秘密的分区A将 消息发送给网络中另一模块二上安全级别为绝密的分区B,执行过程如 下:
1)模块1和模块2先进行身份认证。模块1和2均在本地装载好 公钥和私钥文件。当通信一开始,收发双方的PCS先交换公钥。公钥交 换成功之后,发送模块先组装认证消息,将包含收发双方模块ID、时间 戳以及随机数的数据段称为I。用RSA加密算法结合私钥作用于I形成签 名;用MD5算法将I哈希成摘要;用对方公钥结合RSA加密算法所用于 I形成密文。将这些值组装起来,形成模块间认证消息M1,发送给模块 2。
2)接收模块接收认证消息M1后,若接入控制模块判断其为认证消 息,则需要对此认证消息进行验证,首先用私钥解密M1中密文,并用对 方公钥解密签名,对比二者是否相同,不相同则报错并丢弃该报文,否 则将解密后的明文经过MD5算法哈希形成摘要,与M1中摘要做对比, 若不相同则报错并丢弃该报文,否则发送模块的身份验证通过,再组装 认证消息M2传给发送模块,让发送模块做验证。
3)发送模块接收M2之后做2的步骤验证接收模块的身份,若验 证通过,则双方身份认证成功。当接收方接到来自发送方发出的预密钥 时,接收方即可知晓对方已通过身份验证。
4)之后由发送模块生成预密钥用于后续会话密钥的产生,并将该预 密钥通过网络发送给接收模块。用伪随机数生成算法tls_prf(Pseudo random function)作用于预密钥,在收发双方的本地各自生成会话主密钥。
5)生成主密钥之后,模块1的分区A发送一条安全级别为秘密的消 息给PCS,使用秘密对应的RC4算法结合会话主密钥对消息进行加密, 形成密文发送到网络中。
6)模块2的PCS接收到密文后,解析消息头部获取消息的安全级别 为秘密,使用RC4算法结合会话主密钥对消息进行解密操作,获得消息 明文,将消息明文通过内核传递给分区B。
这种通信方法方法使位于网络环境中的基于多级安全架构的分区之 间可以进行安全的数据交互,而不会出现不同级别的应用间出现敏感信 息的非法授权、未授权获取和恶意披露,或者敏感信息被不应知悉者知 悉等情况,提高了多级安全架构下操作系统的信息安全性。
本发明提出一种基于多级安全架构的模块间安全通信方法,通过加 解密手段,将不同分区不同密级的信息安全的传送到网络中,维持处于 不同处理器之上的分区的实体间通信。既保证网络环境中分区间信息交 互,又防止不同安全级别的消息泄露,达到提高系统信息安全性的目的。 实施本发明所述的方法后,可使位于网络环境中的基于多级安全架构的 分区之间在进行数据交互时,不会出现使不同级别的应用间出现敏感信 息的非法授权、未授权获取和恶意披露,或者敏感信息被不应知悉者知 悉等情况,可极大提高多级安全架构下模块间数据传输的安全性。
第二方面,本发明实施例还提供了一种通信系统,包括发送方和接 收方,其中,
发送方的第一分区用于将目标数据发送到所述发送方的第一PCS模 块,所述发送方的第一PCS模块用于依据预先约定的会话主密钥和所述 目标数据,生成包含所述目标数据的密文,向接收方的第二PCS模块发 送所述密文;
所述接收方的第二PCS模块用于依据预先约定的会话主密钥将所述 密文进行解密,得到所述目标数据,将所述目标数据发送至所述接收方 的第二分区。
可选的,所述发送方的第一PCS模块和所述接收方的第一PCS模块 还用于互相进行身份认证,生成所述会话主秘钥。
本发明提供的通信系统,通过加解密手段,将不同分区不同密级的 信息安全的传送到网络中,维持处于不同处理器之上的分区的实体间通 信。既保证网络环境中分区间信息交互,又防止不同安全级别的消息泄 露,达到提高系统信息安全性的目的。实施本发明所述的方法后,可使 位于网络环境中的基于多级安全架构的分区之间在进行数据交互时,不 会出现使不同级别的应用间出现敏感信息的非法授权、未授权获取和恶 意披露,或者敏感信息被不应知悉者知悉等情况,可极大提高多级安全 架构下模块间数据传输的安全性。本发明实施例提供的通信系统的具体 实施过程,可以参见上述实施例提供的通信方法的具体实施过程,在此 不再一一赘述。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不 局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内, 可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此, 未公开的保护范围应以权利要求的保护范围为主。

Claims (10)

1.一种通信方法,其特征在于,包括:
发送方的第一分区将目标数据发送到所述发送方的第一PCS模块,所述发送方的第一PCS模块依据预先约定的会话主密钥和所述目标数据,生成包含所述目标数据的密文,向接收方的第二PCS模块发送所述密文;
所述接收方的第二PCS模块依据预先约定的会话主密钥将所述密文进行解密,得到所述目标数据,将所述目标数据发送至所述接收方的第二分区。
2.根据权利要求1所述的通信方法,其特征在于,所述发送方的第一分区将目标数据发送到所述发送方的第二PCS模块的步骤之前,所述方法还包括:
所述发送方的第一PCS模块和所述接收方的第二PCS模块互相进行身份认证,生成所述会话主秘钥。
3.根据权利要求1所述的通信方法,其特征在于,所述发送方的第一PCS模块和所述接收方的第二PCS模块互相进行身份认证,生成所述会话主秘钥步骤,包括:
所述第一PCS模块向所述第二PCS模块发送所述第一PCS模块的第一公钥,所述第二PCS模块向所述第一PCS模块发送所述第二PCS模块的第二公钥;
所述第一PCS模块依据所述第二公钥,组装第一认证消息,向所述第二PCS模块发送所述第一认证消息;
所述第二PCS模块解析并验证所述第一认证消息,在验证通过后,依据所述第一公钥组装第二认证消息,向所述第一PCS模块发送所述第二认证消息;
所述第一PCS模块解析并验证所述第二认证消息,在验证通过后,生成预秘钥,向所述第一PCS模块发送所述预密钥;
所述第一PCS模块和所述第二PCS模块均根据所述预密钥生成所述会话主密钥。
4.根据权利要求3所述的通信方法,其特征在于,所述第一PCS模块依据所述第二公钥,组装第一认证消息的步骤,包括:
利用源节点、目标节点ID、时间戳和随机数构成初始数据段;
利用RSA算法和所述发送方的私钥作用于所述初始数据段,形成签名;
利用MD5算法将所述初始数据段哈希成摘要;
利用所述发送方的公钥集合RSA算法,作用于所述初始数据段,形成认证密文;
将所述密文、签名、摘要、时间戳、随机数、源节点ID、目的节点ID组装成认证消息;
和/或,
所述依据所述第一公钥组装第二认证消息的步骤,包括:
利用源节点、目标节点ID、时间戳和随机数构成初始数据段;
利用RSA算法和所述接收方的私钥作用于所述初始数据段,形成签名;
利用MD5算法将所述初始数据段哈希成摘要;
利用所述发送方的公钥集合RSA算法,作用于所述初始数据段,形成认证密文;
将所述密文、签名、摘要、时间戳、随机数、源节点ID、目的节点ID组装成认证消息。
5.根据权利要求3所述的通信方法,其特征在于,所述所述第二PCS模块解析并验证所述第一认证消息的步骤,包括:
利用所述接收方的私钥解密所述第一认证消息中的密文,以及,利用所述发送方的公钥解密所述第一认证消息中的签名;
判断所述密文和所述签名是否一致;
若所述密文和所述签名一致,将解密后的消息经MD5形成摘要;
判断解密后形成的摘要与所述第一认证消息中的摘要是否一致;
若解密后形成的摘要与所述第一认证消息中的摘要一致,则确定所述第一认证信息通过验证;
和/或,
所述第一PCS模块解析并验证所述第二认证消息的步骤,包括:
利用所述发送方的私钥解密所述第二认证消息中的密文,以及,利用所述接收方的公钥解密所述第二认证消息中的签名;
判断所述密文和所述签名是否一致;
若所述密文和所述签名一致,将解密后的消息经MD5形成摘要;
判断解密后形成的摘要与所述第二认证消息中的摘要是否一致;
若解密后形成的摘要与所述第二认证消息中的摘要一致,则确定所述第二认证信息通过验证。
6.根据权利要求5所述的通信方法,其特征在于,所述第一认证消息和所述第二认证消息的格式为:
Type字段+Code字段+Identifier字段+Data,其中,
所述Type字段用于指示当前通信行为是模块内部通信行为还是传递到网络环境中的模块间的通信行为,
所述Code字段用于识别数据包的类型,所述数据包的类型包括请求包、响应包、成功包和失败包,
所述Identifier字段用于帮助匹配请求和响应报文,
所述Data用于验证认证信息。
7.根据权利要求1至5中任一项所述的通信方法,其特征在于,所述发送方的第一PCS模块依据预先约定的会话主密钥和所述目标数据,生成包含所述目标数据的密文的步骤,包括:
所述发送方确定所述目标数据对应的目标密级,其中,所述密级为非密、秘密、机密和绝密中的任一种;
依据所述目标密级对应的算法对所述目标数据密码处理;
根据所述会话主密钥和密码处理后的目标数据,生成包含所述目标数据的密文。
8.根据权利要求7所述的方法,其特征在于,所述依据所述目标密级对应的算法对所述目标数据密码处理的步骤,包括:
若所述目标数据的密级为非密,不对所述目标数据进行密码处理;
若所述目标数据的密级为秘密,使用RC4算法对所述目标数据进行密码处理;
若所述目标数据的密级为机密,使用DES算法对所述目标数据进行密码处理;
若所述目标数据的密级为绝密,使用AES算法对所述目标数据进行密码处理。
9.一种通信系统,其特征在于,包括发送方和接收方,其中,
发送方的第一分区用于将目标数据发送到所述发送方的第一PCS模块,所述发送方的第一PCS模块用于依据预先约定的会话主密钥和所述目标数据,生成包含所述目标数据的密文,向接收方的第二PCS模块发送所述密文;
所述接收方的第二PCS模块用于依据预先约定的会话主密钥将所述密文进行解密,得到所述目标数据,将所述目标数据发送至所述接收方的第二分区。
10.根据权利要求9所述的系统,其特征在于,所述发送方的第一PCS模块和所述接收方的第一PCS模块还用于互相进行身份认证,生成所述会话主秘钥。
CN201911138802.8A 2019-11-20 2019-11-20 一种通信方法及系统 Pending CN110995671A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911138802.8A CN110995671A (zh) 2019-11-20 2019-11-20 一种通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911138802.8A CN110995671A (zh) 2019-11-20 2019-11-20 一种通信方法及系统

Publications (1)

Publication Number Publication Date
CN110995671A true CN110995671A (zh) 2020-04-10

Family

ID=70085160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911138802.8A Pending CN110995671A (zh) 2019-11-20 2019-11-20 一种通信方法及系统

Country Status (1)

Country Link
CN (1) CN110995671A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113890761A (zh) * 2021-09-29 2022-01-04 西安电子科技大学 一种面向分区操作系统的轻量级安全通信方法及系统
CN115333761A (zh) * 2022-03-29 2022-11-11 中国船舶重工集团公司第七一一研究所 应用于船舶的设备通信方法、装置及服务器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070124590A1 (en) * 2004-02-13 2007-05-31 Vanstone Scott A One way authentication
CN104702611A (zh) * 2015-03-15 2015-06-10 西安电子科技大学 一种保护安全套接层会话密钥的设备及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070124590A1 (en) * 2004-02-13 2007-05-31 Vanstone Scott A One way authentication
CN104702611A (zh) * 2015-03-15 2015-06-10 西安电子科技大学 一种保护安全套接层会话密钥的设备及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
侯峻峰: "安全协议形式化验证方法和安全协议设计研究", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 *
张灯等: "基于分区架构的节点间通信的设计", 《航空计算技术》 *
黄凡帆 等: "多级安全信息流控制关键技术研究", 《航空计算技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113890761A (zh) * 2021-09-29 2022-01-04 西安电子科技大学 一种面向分区操作系统的轻量级安全通信方法及系统
CN115333761A (zh) * 2022-03-29 2022-11-11 中国船舶重工集团公司第七一一研究所 应用于船舶的设备通信方法、装置及服务器
CN115333761B (zh) * 2022-03-29 2023-09-26 中国船舶集团有限公司第七一一研究所 应用于船舶的设备通信方法、装置及服务器

Similar Documents

Publication Publication Date Title
EP3257227B1 (en) Confidential communication management
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
US20210367753A1 (en) Trusted measurement and control network authentication method based on double cryptographic values and chaotic encryption
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
WO2010150813A1 (ja) 暗号鍵配布システム
CN112702318A (zh) 一种通讯加密方法、解密方法、客户端及服务端
CN111614621B (zh) 物联网通信方法和系统
CN112351037B (zh) 用于安全通信的信息处理方法及装置
US11985112B2 (en) Securing data in motion by zero knowledge protocol
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN113259123B (zh) 一种区块链数据写入、访问方法及装置
CN114553416A (zh) 一种对应用程序接口做签名验签的数据加密处理方法
CN106789963B (zh) 非对称白盒密码加密方法和装置及设备
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN110995671A (zh) 一种通信方法及系统
Luring et al. Analysis of security features in DLMS/COSEM: Vulnerabilities and countermeasures
Keleman et al. Secure firmware update in embedded systems
CN112069487B (zh) 一种基于物联网的智能设备网络通讯安全实现方法
CN113709734A (zh) 一种基于区块链的无人机分布式身份认证方法
CN108768958B (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法
CN112260831A (zh) 一种基于动态密钥的安全认证方法
CN111431846A (zh) 数据传输的方法、装置和系统
Hartl et al. Subverting Counter Mode Encryption for Hidden Communication in High-Security Infrastructures
CN114531235B (zh) 一种端对端加密的通信方法及系统
CN117714055B (zh) 一种基于身份信息的车内网络通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200410