CN111278007B - 基于数传电台通信的加密方法、装置及系统 - Google Patents

基于数传电台通信的加密方法、装置及系统 Download PDF

Info

Publication number
CN111278007B
CN111278007B CN202010073351.0A CN202010073351A CN111278007B CN 111278007 B CN111278007 B CN 111278007B CN 202010073351 A CN202010073351 A CN 202010073351A CN 111278007 B CN111278007 B CN 111278007B
Authority
CN
China
Prior art keywords
private key
index
cell
preset
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010073351.0A
Other languages
English (en)
Other versions
CN111278007A (zh
Inventor
龙志坚
冯友奎
龙亦
石世淡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Kdthe Communications Co ltd
Original Assignee
Hunan Kdthe Communications Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Kdthe Communications Co ltd filed Critical Hunan Kdthe Communications Co ltd
Priority to CN202010073351.0A priority Critical patent/CN111278007B/zh
Publication of CN111278007A publication Critical patent/CN111278007A/zh
Application granted granted Critical
Publication of CN111278007B publication Critical patent/CN111278007B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Abstract

本发明实施例提出基于数传电台通信的加密方法、装置及系统。方法包括:主控器生成私钥,将私钥发送给各警报器,私钥由多个信元组成;要向一个或多个警报器发送发放指令,发放指令用于发放警报或者广播智能语音;采用预设第一索引生成算法,对所述私钥的已使用次数进行计算,得到本次使用的所述私钥的信元的第一索引;采用预设第二索引生成算法,对第一索引进行计算,得到本次使用的所述私钥的信元的第二索引;根据第二索引,确定本次使用的所述私钥的信元;采用预设加密算法,对发放指令内容和本次使用的所述私钥的信元进行计算,得到加密后的发放指令;将加密后的发放指令发送给一个或多个警报器。本发明实施例提高了数传电台通信的安全性。

Description

基于数传电台通信的加密方法、装置及系统
技术领域
本发明涉及数传电台技术领域,尤其涉及基于数传电台通信的加密方法、装置及系统。
背景技术
人防警报是城市防空工程的重要组成部分,平时用于抗灾救灾和突发事故情况下的灾情预报和紧急报知,战时用于人民防空,是各级人民政府实施人民防空指挥,组织人员疏散的基本手段,是在城市受到威胁时鸣响的提醒人们的警报。
目前,人防警报的实现基于数传电台的通信技术,采用一个主控器对基站及警报器进行远程控制,其中,主控器在具体控制时,可以通过基站或直接发放指令给警报器,使得警报器在所管辖的区域内进行警报或智能语音广播。主控器是主要的指挥中心,位于人防办公楼的地面指挥中心或位于人防地下指挥工程的地下指挥中心。
数传电台为空口通信,很容易被不法分子截获并分析,然后部署模拟数传电台进行反动警报发放。现有防空警报的警报发放协议仅仅是做简单的查表加密,更有甚者直接明码发放。这要是在真正战时,就很容易遭到敌特分子破坏。
发明内容
本发明实施例提出基于数传电台通信的加密方法、装置及系统,以提高数传电台通信的安全性。
本发明实施例的技术方案是这样实现的:
一种基于数传电台通信的加密方法,该方法包括:
主控器生成私钥,并将私钥发送给各警报器,所述私钥由多个信元组成;
主控器要向一个或多个警报器发送发放指令,所述发放指令用于发放警报或者广播智能语音;
主控器采用预设第一索引生成算法,对所述私钥的已使用次数进行计算,得到本次使用的所述私钥的信元的第一索引;
主控器采用预设第二索引生成算法,对所述第一索引进行计算,得到本次使用的所述私钥的信元的第二索引;
主控器根据所述第二索引,确定本次使用的所述私钥的信元;
主控器采用预设加密算法,对发放指令内容和本次使用的所述私钥的信元进行计算,得到加密后的发放指令;
主控器将加密后的发放指令发送给一个或多个警报器。
所述主控器采用预设第一索引生成算法,对所述私钥的已使用次数进行计算,得到本次使用的所述私钥的信元的第一索引包括:
采用预设第一索引生成算法,对所述私钥的已使用次数计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为本次使用的所述私钥的信元的第一索引;
或者包括:
采用预设第一索引生成算法,对所述私钥的已使用次数和所述发放指令的当前发送次数进行计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为本次使用的所述私钥的信元的第一索引。
所述主控器采用预设第二索引生成算法,对所述第一索引进行计算,得到本次使用的所述私钥的信元的第二索引包括:
对于所述发放指令内容包含的每个字节,采用预设第二索引生成算法,对所述第一索引和当前字节在所述发放指令内容中的字节索引进行计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为当前字节本次使用的所述私钥的信元的第二索引。
所述主控器采用预设加密算法,对发放指令内容和本次使用的所述私钥的信元进行计算,得到加密后的发放指令包括:
对于所述发放指令内容包含的每个字节,采用预设加密算法,对当前字节、当前字节本次使用的所述私钥的信元以及所述私钥的已使用次数进行计算,得到加密后的当前字节。
所述主控器得到加密后的发放指令之后、将加密后的发放指令发送给一个或多个警报器之前进一步包括:
主控器将所述私钥的已使用次数放入加密的发放指令中,以使得:所述一个或多个警报器根据所述私钥的已使用次数对加密的发放指令进行解密。
所述主控器生成私钥包括:
主控器生成密钥因子,采用预设私钥生成算法,对密钥因子进行计算,得到私钥;
所述将私钥发送给各警报器包括:
采用预设公钥对得到的私钥进行加密,将加密后的私钥发送给各警报器。
所述将加密后的私钥发送给各警报器包括:
将加密后的私钥通过基站发送给各警报器;
或者包括:将加密后的私钥写入便携式设备,以使得:当便携式设备插入到警报器后,警报器从便携式设备读取加密后的私钥,解密后得到私钥。
一种基于数传电台通信的加密装置,该装置包括:
私钥生成及传输模块,用于生成私钥,并将私钥发送给各警报器,所述私钥由多个信元组成;
加密模块,用于当要向一个或多个警报器发送发放指令时,所述发放指令用于发放警报或者广播智能语音;采用预设第一索引生成算法,对所述私钥的已使用次数进行计算,得到本次使用的所述私钥的信元的第一索引;采用预设第二索引生成算法,对所述第一索引进行计算,得到本次使用的所述私钥的信元的第二索引;根据所述第二索引,确定本次使用的所述私钥的信元;采用预设加密算法,对发放指令内容和本次使用的所述私钥的信元进行计算,得到加密后的发放指令;
发送模块,将加密后的发放指令发送给一个或多个警报器。
所述加密模块采用预设第一索引生成算法,对所述私钥的已使用次数计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为本次使用的所述私钥的信元的第一索引;或者包括:采用预设第一索引生成算法,对所述私钥的已使用次数和所述发放指令的当前发送次数进行计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为本次使用的所述私钥的信元的第一索引;
且,所述加密模块对于所述发放指令内容包含的每个字节,采用预设第二索引生成算法,对所述第一索引和当前字节在所述发放指令内容中的字节索引进行计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为当前字节本次使用的所述私钥的信元的第二索引;
且,所述加密模块对于所述发放指令内容包含的每个字节,采用预设加密算法,对当前字节、当前字节本次使用的所述私钥的信元以及所述私钥的已使用次数进行计算,得到加密后的当前字节。
一种基于数传电台通信的加密系统,该系统包括:
主控器,用于生成私钥,并将私钥发送给各警报器,所述私钥由多个信元组成;要向一个或多个警报器发送发放指令,所述发放指令用于发放警报或者广播智能语音;采用预设第一索引生成算法,对所述私钥的已使用次数进行计算,得到本次使用的所述私钥的信元的第一索引;采用预设第二索引生成算法,对所述第一索引进行计算,得到本次使用的所述私钥的信元的第二索引;根据所述第二索引,确定本次使用的所述私钥的信元;采用预设加密算法,对发放指令内容和本次使用的所述私钥的信元进行计算,得到加密后的发放指令;将加密后的发放指令发送给一个或多个警报器;
警报器,用于对主控器发来的加密后的发放指令进行解密,得到原始发放指令。
本发明实施例通过对私钥的已使用次数进行计算,得到本次使用的私钥的信元的第一索引;对第一索引进行计算,得到本次使用的私钥的信元的第二索引;根据第二索引,确定本次使用的私钥的信元;对发放指令内容和本次使用的私钥的信元进行加密计算,得到加密后的发放指令,从而实现了对数传电台通信的加密,提高了数传电台通信的安全性。
附图说明
图1为本发明一实施例提供的基于数传电台通信的加密方法流程图;
图2为本发明一实施例提供的私钥生成及传输方法流程图;
图3为本发明另一实施例提供的私钥生成及传输方法流程图;
图4为本发明一实施例提供的发放指令发送方法流程图;
图5为本发明另一实施例提供的发放指令发送方法流程图;
图6为本发明实施例提供的基于数传电台通信的加密装置的结构示意图;
图7为本发明实施例提供的基于数传电台通信的加密系统的结构示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
图1为本发明一实施例提供的基于数传电台通信的加密方法流程图,其具体步骤如下:
步骤101:主控器生成私钥,并将私钥发送给各警报器,其中,私钥由多个信元组成。
在主控器首次工作前,需要生成私钥;另外,为了保证通信安全性,也需要定时或不定时地对私钥进行更新,私钥生成过程如下:
主控器生成密钥因子,采用预设私钥生成算法,对密钥因子进行计算,得到私钥。
在生成私钥后,主控器采用预设公钥对私钥进行加密,将加密后的私钥发送给各警报器。
主控器可将加密后的私钥通过基站发送给各警报器;或者,将加密后的私钥写入便携式设备,以使得:当便携式设备插入到警报器后,警报器从便携式设备读取加密后的私钥,解密后得到私钥。
步骤102:主控器要向一个或多个警报器发送发放指令,发放指令用于发放警报或者广播智能语音。
步骤103:主控器采用预设第一索引生成算法,对当前私钥的已使用次数进行计算,得到本次使用的当前私钥的信元的第一索引。
具体地,主控器采用预设第一索引生成算法,对当前私钥的已使用次数计算,对计算结果相对当前私钥的信元总数进行求余运算,将得到的余数作为本次使用的当前私钥的信元的第一索引;
或者,主控器采用预设第一索引生成算法,对当前私钥的已使用次数和发放指令的当前发送次数进行计算,对计算结果相对当前私钥的信元总数进行求余运算,将得到的余数作为本次使用的当前私钥的信元的第一索引。
需要说明的是,本发明实施例中,对第一索引生成算法具体是何种算法并不作限定,本发明实施例只限定第一索引生成算法的必要输入参数是当前私钥的已使用次数,或者必要输入参数包括当前私钥的已使用次数和发放指令的当前发送次数,具体的算法只要预先定义好即可。
其中,对于每个发放指令,为了确保警报器能接收到该发放指令,会将该发放指令发送多次。发放指令的当前发送次数,即当前是第几次发送该发放指令。
步骤104:主控器采用预设第二索引生成算法,对第一索引进行计算,得到本次使用的当前私钥的信元的第二索引。
具体地,对于发放指令内容包含的每个字节,主控器采用预设第二索引生成算法,对第一索引和当前字节在发放指令内容中的字节索引进行计算,对计算结果相对当前私钥的信元总数进行求余运算,将得到的余数作为当前字节本次使用的当前私钥的信元的第二索引。
需要说明的是,本发明实施例中,对第二索引生成算法具体是何种算法并不作限定,本发明实施例只限定第二索引生成算法的必要输入参数是第一索引,且在使用第二索引前,需要通过求余运算,将第二索引的取值范围限定在当前私钥的信元总数之内,具体的算法只要预先定义好即可。
步骤105:主控器根据第二索引,确定本次使用的当前私钥的信元。
步骤106:主控器采用预设加密算法,对发放指令内容和本次使用的当前私钥的信元进行计算,得到加密后的发放指令。
具体地,对于发放指令内容包含的每个字节,采用预设加密算法,对当前字节、当前字节本次使用的当前私钥的信元以及当前私钥的已使用次数进行计算,得到加密后的当前字节。
需要说明的是,本发明实施例中,对加密算法具体是何种算法并不作限定,本发明实施例只限定加密算法的必要输入参数包括:发放指令内容包含的字节、当前字节本次使用的当前私钥的信元以及当前私钥的已使用次数,具体的算法只要预先定义好即可。
步骤107:主控器将加密后的发放指令发送给一个或多个警报器。
整个警报及智能语音发放控制指令分为发放指令、查询指令、写参数指令、读参数指令、回示指令等五种类型。其中,直接影响警报鸣放的是发放指令和写参数指令,其他三类对警报的鸣放及本身设置并不会带来影响,所以,本发明实施例中,只对发放指令和写参数指令进行加密,其中,对用于发放警报或者广播智能语音的发放指令采用私钥进行加密,对用于进行私钥传输的写参数指令采用公钥进行加密。
本发明实施例涉及到的密钥有两种:公钥和私钥,二者的长度通常相同,例如:可均为128个字节。其中,公钥用于传输私钥,而私钥用于警报发放和智能语音广播。
通常一个项目对应一个公钥,开发者在主控器出厂前生成公钥,出厂时将公钥写死在主控器和各警报器内,不能改动。当主控器开始工作前,需要生成私钥,之后为了确保通信安全,定时更新私钥。
图2为本发明一实施例提供的私钥生成及传输方法流程图,其具体步骤如下:
步骤201:主控器需要首次生成私钥或者确定需要更新私钥,获取密钥因子。
密钥因子为一字符串,例如:可为包含64个汉字的字符串。密钥因子可由随机生成算法随机生成,也可由用户自行录入。
获得密钥因子后,通过Unicode编码将密钥因子转换为包含预设数目字节的数组,预设数目例如:128字节。
步骤202:主控器采用预设私钥生成算法,对密钥因子进行计算,得到私钥。
例如:私钥生成算法可如下:
Keyprv[i]=(keyData[i]+0x55)&OxFF
其中,Keyprv[i]为私钥数组,keyData[i]为密钥因子数组,数组中的基本元素为字节,i为数组中的元素索引(每个元素即一个字节),i=0~m-2,m为密钥因子数组和私钥数组的元素总数,&为与运算符。
通过上述公式得到Keyprv[i]的0~m-2个元素,共m-1元素,按照预设校验和累加算法对这m-1个元素进行校验和累加得到校验字符,该校验字符即Keyprv[i]的最后一个元素,即第m-1元素。将Keyprv[i]的m个元素组合起来即得到私钥。
步骤203:主控器通过预定义的写入参数协议规则,将私钥写入私钥更新指令,采用公钥对该指令进行加密,得到加密的私钥更新指令。
步骤204:主控器通过基站将加密的私钥更新指令发送给所有的警报器。
步骤205:警报器接收到加密的私钥更新指令,采用公钥对该指令进行解密,然后解析解密后的指令,得到私钥,将私钥存储到本地,通过基站向主控器返回状态回示。
步骤206:主控器接收到状态回示,记录回示结果。
上述实施例通过基站传输实现私钥传输,相对便捷,但是安全性相对低一些,为了进一步提高私钥传输安全性,给出如下实施例:
图3为本发明另一实施例提供的私钥生成及传输方法流程图,其具体步骤如下:
步骤301:主控器需要首次生成私钥或者确定需要更新私钥,获取密钥因子。
密钥因子为一字符串,例如:可为包含64个汉字的字符串。密钥因子可由随机生成算法随机生成,也可由用户自行录入。
获得密钥因子后,通过Unicode编码将密钥因子转换为包含预设数目字节的数组,预设数目例如:128字节。
步骤302:主控器采用预设私钥生成算法,对密钥因子进行计算,得到私钥。
例如:私钥生成算法可如下:
Keyprv[i]=(keyData[i]+0x55)&OxFF
其中,Keyprv[i]为私钥数组,keyData[i]为密钥因子数组,i为数组中的元素索引(每个元素即一个字节),i=0~m-2,m为密钥因子数组和私钥数组的元素总数,&为与运算符;
通过上述公式得到Keyprv[i]的0~m-2个元素,共m-1元素,按照预设校验和累加算法对这m-1个元素进行校验和累加得到校验字符,该校验字符即Keyprv[i]的最后一个元素,即第m-1元素。将Keyprv[i]的m个元素组合起来即得到私钥。
步骤303:主控器通过预定义的写入参数协议规则,将私钥写入私钥更新指令,采用公钥对该指令进行加密,得到加密的私钥更新指令。
步骤304:主控器将加密的私钥更新指令烧录到插入本控制器的密码烧写器中。
步骤305:当警报器检测到密码烧写器插入本警报器后,从密码烧写器读取加密的私钥更新指令,采用公钥对该指令进行解密,解析解密后的指令,得到私钥,将私钥存储到本地,并将状态回示写入密码烧写器。
可将密码烧写器依次插入各个警报器中,以使得各个警报器依次获得私钥。
步骤306:当主控器检测到密码烧写器插入本控制器后,从从密码烧写器读取状态回示,记录回示结果。
图4为本发明一实施例提供的发放指令发送方法流程图,其具体步骤如下:
步骤401:主控器要向警报器发送发放指令,发放指令用于发放警报或者广播智能语音。
步骤402:主控器采用预设第一索引生成算法,对当前私钥的使用次数index和该发放指令的当前发送次数frequency进行计算,得到本次使用的当前私钥字节的第一索引keyIndex1。
例如:keyIndex1=((frequency*index+0x19)^index)%q
其中,^为异或运算符,q为当前私钥的字节总数。
当前私钥生成后,会对其使用次数进行计数,当计数值达到最大后,重新从0开始。私钥使用次数范围可为:0~2097151,即最大值为2097151。
步骤403:对frequency和index组合而成的多个字节进行字节反序,得到交换累加字节集合。
例如:frequency为1个字节a,index为两个字节bc,则对frequency和index组合而成的3个字节进行反序,即,将abc变为cba。
步骤404:对于发放指令内容包含的每个字节data[i],主控器采用预设第二索引生成算法,对第一索引keyIndex1和当前字节在发放指令内容中的字节索引i进行计算,对计算结果相对当前私钥的字节总数q进行求余运算,将得到的余数作为当前字节data[i]本次使用的当前私钥字节的第二索引keyIndex2。
例如:keyIndex2=(keyIndex1+i)%q
其中,q为当前私钥的字节总数,例如:私钥共128个字节,则q=128;i为当前字节在发放指令内容中的字节索引,即,当前字节为发放指令内容中的第几个字节;%为取余数运算符。
步骤405:对于发放指令内容包含的每个字节data[i],主控器采用预设加密算法,对当前字节data[i]、当前字节data[i]本次使用的当前私钥字节以及交换累加字节集合进行计算,得到加密后的当前字节dataE[i]。
例如:
dataE[i]=(data[i]^key[(keyIndex2]+addrData[i%p]+0x19)&OxFF
其中,key[keyIndex2]表示当前私钥的第keyIndex2个字节,addrData[i%p]表示交换累加字节集合的第i%p个字节,p为交换累加字节集合包含的字节总数。
步骤406:当通过步骤405对发放指令内容的所有字节完成加密计算后,主控器根据加密的发放指令内容构造发放指令。
发放指令至少包括:加密后的各指令内容字节、当前私钥的使用次数index和发放指令的当前发送次数frequency,以便警报器根据这些参数进行解密。
步骤407:主控器将发放指令发送给所有警报器。
步骤408:警报器接收到发放指令,从指令中解析出加密后的各指令内容字节、当前私钥的使用次数index和发放指令的当前发送次数frequency,进行解密计算,得到原始的发放指令内容。
解密过程为加密过程的逆运算。
上述实施例中,参与加密的要素一共有四个:当前私钥的使用次数index、发放指令的当前发送次数frequency、私钥和原始发放指令内容。这种加密方式参与要素多,安全性较高,但同时占用字节相对较多。
图5为本发明另一实施例提供的发放指令发送方法流程图,其具体步骤如下:
步骤501:主控器要向警报器发送发放指令,发放指令用于发放警报或者广播智能语音。
步骤502:主控器采用预设第一索引生成算法,对当前私钥的使用次数index进行计算,得到本次使用的当前私钥字节的第一索引keyIndex1。
例如:keyIndex1=((index+0x23)^index)%q
其中,^为异或运算符,q为当前私钥的字节总数。
当前私钥生成后,会对其使用次数进行计数,当计数值达到最大后,重新从0开始。私钥使用次数范围可为:0~65535,即最大值为65535。
步骤503:主控器对当前私钥的使用次数index进行字节反序,得到交换累加字节集合。
例如:index为2个字节ab,则对index进行字节反序即,将ab变为ba。
步骤504:对于发放指令内容包含的每个字节data[i],主控器采用预设第二索引生成算法,对第一索引keyIndex1和当前字节data[i]在发放指令内容中的字节索引i进行计算,对计算结果相对当前私钥的字节总数q进行求余运算,将得到的余数作为当前字节data[i]本次使用的当前私钥字节的第二索引keyIndex2。
例如:keyIndex2=(keyIndex1+i)%q
其中,q为当前私钥的字节总数,例如:私钥共128个字节,则q=128;i为当前字节在发放指令内容中的字节索引,即,当前字节为发放指令内容中的第几个字节;%为取余数运算符。
步骤505:对于发放指令内容包含的每个字节data[i],主控器采用预设加密算法,对当前字节data[i]、当前字节data[i]本次使用的当前私钥的字节以及当前私钥的使用次数index进行计算,得到加密后的当前字节dataE[i]。
例如:
dataE[i]=(data[i]^key[(keyIndex2]+addrData[i%p]+0x23)&OxFF
其中,key[keyIndex2]表示当前私钥的第keyIndex2个字节,addrData[i%p]表示交换累加字节集合的第i%p个字节,p为交换累加字节集合包含的字节总数。
步骤506:当通过步骤505对发放指令内容的所有字节完成加密计算后,主控器根据加密的发放指令内容构造发放指令。
发放指令至少包括:加密后的各指令内容字节和当前私钥的使用次数index。
步骤507:主控器将发放指令发送给所有警报器。
步骤508:警报器接收到发放指令,从指令中解析出加密后的各指令内容字节和当前私钥的使用次数index,进行解密计算,得到原始的发放指令内容。
解密过程为加密过程的逆运算。
上述实施例中,参与加密的要素一共有三个:当前私钥的使用次数index、私钥和原始发放指令内容。这种加密方式参与要素少,安全性低一些,但占用字节相对较小。
在实际应用中,可在项目实施时因地制宜或者依据用户要求选择四要素还是三要素加密方式。加密方式的修改仅需在主控器和警报器上配置对应参数即可。
图6为本发明实施例提供的基于数传电台通信的加密装置的结构示意图,该装置位于主控器上,该装置主要包括:私钥生成及传输模块61、加密模块62和发送模块63,其中:
私钥生成及传输模块61,用于生成私钥,并将私钥发送给各警报器,其中,私钥由多个信元组成。
加密模块62,用于当要向一个或多个警报器发送发放指令时,该发放指令用于发放警报或者广播智能语音;采用预设第一索引生成算法,对私钥生成及传输模块61生成的当前私钥的已使用次数进行计算,得到本次使用的当前私钥的信元的第一索引;采用预设第二索引生成算法,对第一索引进行计算,得到本次使用的当前私钥的信元的第二索引;根据第二索引,确定本次使用的当前私钥的信元;采用预设加密算法,对发放指令内容和本次使用的当前私钥的信元进行计算,得到加密后的发放指令。
发送模块63,将加密模块62得到的加密后的发放指令发送给一个或多个警报器。
一可选实施例中,加密模块62采用预设第一索引生成算法,对当前私钥的已使用次数进行计算,得到本次使用的当前私钥的信元的第一索引包括:
采用预设第一索引生成算法,对当前私钥的已使用次数计算,对计算结果相对当前私钥的信元总数进行求余运算,将得到的余数作为本次使用的当前私钥的信元的第一索引;或者包括:采用预设第一索引生成算法,对当前私钥的已使用次数和发放指令的当前发送次数进行计算,对计算结果相对当前私钥的信元总数进行求余运算,将得到的余数作为本次使用的当前私钥的信元的第一索引。
一可选实施例中,加密模块61采用预设第二索引生成算法,对第一索引进行计算,得到本次使用的当前私钥的信元的第二索引包括:
对于发放指令内容包含的每个字节,采用预设第二索引生成算法,对第一索引和当前字节在发放指令内容中的字节索引进行计算,对计算结果相对当前私钥的信元总数进行求余运算,将得到的余数作为当前字节本次使用的当前私钥的信元的第二索引;
一可选实施例中,加密模块61采用预设加密算法,对发放指令内容和本次使用的当前私钥的信元进行计算,得到加密后的发放指令包括:
对于发放指令内容包含的每个字节,采用预设加密算法,对当前字节、当前字节本次使用的当前私钥的信元以及当前私钥的已使用次数进行计算,得到加密后的当前字节。
一可选实施例中,加密模块62得到加密后的发放指令之后进一步用于,将当前私钥的已使用次数放入加密的发放指令中,以使得:警报器根据当前私钥的已使用次数对加密的发放指令进行解密。
一可选实施例中,私钥生成及传输模块61生成私钥包括:生成密钥因子,采用预设私钥生成算法,对密钥因子进行计算,得到私钥。
一可选实施例中,私钥生成及传输模块61将私钥发送给各警报器包括:采用预设公钥对得到的私钥进行加密,将加密后的私钥发送给各警报器。
一可选实施例中,私钥生成及传输模块61将加密后的私钥发送给各警报器包括:将加密后的私钥通过基站发送给各警报器;或者包括:将加密后的私钥写入便携式设备,以使得:当便携式设备插入到警报器后,警报器从便携式设备读取加密后的私钥,解密后得到私钥。
图7为本发明实施例提供的基于数传电台通信的加密系统的结构示意图,该系统主要包括:主控器71和警报器72,其中:
主控器71,用于生成私钥,并将私钥发送给各警报器,其中,私钥由多个信元组成;要向一个或多个警报器发送发放指令,该发放指令用于发放警报或者广播智能语音;采用预设第一索引生成算法,对当前私钥的已使用次数进行计算,得到本次使用的当前私钥的信元的第一索引;采用预设第二索引生成算法,对第一索引进行计算,得到本次使用的当前私钥的信元的第二索引;根据第二索引,确定本次使用的当前私钥的信元;采用预设加密算法,对发放指令内容和本次使用的当前私钥的信元进行计算,得到加密后的发放指令;将加密后的发放指令发送给一个或多个警报器72。
警报器72,用于对主控器71发来的加密后的发放指令进行解密,得到原始发放指令。
一可选实施例中,主控器71采用预设第一索引生成算法,对当前私钥的已使用次数进行计算,得到本次使用的当前私钥的信元的第一索引包括:
采用预设第一索引生成算法,对当前私钥的已使用次数计算,对计算结果相对当前私钥的信元总数进行求余运算,将得到的余数作为本次使用的当前私钥的信元的第一索引;或者包括:采用预设第一索引生成算法,对当前私钥的已使用次数和发放指令的当前发送次数进行计算,对计算结果相对当前私钥的信元总数进行求余运算,将得到的余数作为本次使用的当前私钥的信元的第一索引。
一可选实施例中,主控器71采用预设第二索引生成算法,对第一索引进行计算,得到本次使用的当前私钥的信元的第二索引包括:
对于发放指令内容包含的每个字节,采用预设第二索引生成算法,对第一索引和当前字节在发放指令内容中的字节索引进行计算,对计算结果相对当前私钥的信元总数进行求余运算,将得到的余数作为当前字节本次使用的当前私钥的信元的第二索引。
一可选实施例中,主控器71采用预设加密算法,对发放指令内容和本次使用的当前私钥的信元进行计算,得到加密后的发放指令包括:
对于发放指令内容包含的每个字节,采用预设加密算法,对当前字节、当前字节本次使用的当前私钥的信元以及当前私钥的已使用次数进行计算,得到加密后的当前字节。
一可选实施例中,主控器71得到加密后的发放指令之后、将加密后的发放指令发送给一个或多个警报器72之前进一步用于,将当前私钥的已使用次数放入加密的发放指令中;
且,警报器72根据当前私钥的已使用次数对加密的发放指令进行解密。
一可选实施例中,主控器71生成私钥包括:生成密钥因子,采用预设私钥生成算法,对密钥因子进行计算,得到私钥。
一可选实施例中,主控器71将私钥发送给各警报器包括:采用预设公钥对得到的私钥进行加密,将加密后的私钥发送给各警报器。
一可选实施例中,主控器71将加密后的私钥发送给各警报器包括:将加密后的私钥通过基站发送给各警报器;或者包括:将加密后的私钥写入便携式设备,以使得:当便携式设备插入到警报器后,警报器从便携式设备读取加密后的私钥,解密后得到私钥。
本发明实施例的有益技术效果如下:
本发明实施例通过对私钥的已使用次数进行计算,得到本次使用的私钥的信元的第一索引;对第一索引进行计算,得到本次使用的私钥的信元的第二索引;根据第二索引,确定本次使用的私钥的信元;对发放指令内容和本次使用的私钥的信元进行加密计算,得到加密后的发放指令,从而实现了对数传电台通信的加密,提高了数传电台通信的安全性,使得攻击者无法通过计算机反推或者撞库的形式解析得到真实的警报或语音广播发放指令。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种基于数传电台通信的加密方法,其特征在于,该方法包括:
主控器生成私钥,并将私钥发送给各警报器,所述私钥由多个信元组成;
主控器要向一个或多个警报器发送发放指令,所述发放指令用于发放警报或者广播智能语音;
主控器采用预设第一索引生成算法,对所述私钥的已使用次数进行计算,得到本次使用的所述私钥的信元的第一索引;
主控器采用预设第二索引生成算法,对所述第一索引进行计算,得到本次使用的所述私钥的信元的第二索引;
主控器根据所述第二索引,确定本次使用的所述私钥的信元;
主控器采用预设加密算法,对发放指令内容和本次使用的所述私钥的信元进行计算,得到加密后的发放指令;
主控器将加密后的发放指令发送给一个或多个警报器。
2.根据权利要求1所述的方法,其特征在于,所述主控器采用预设第一索引生成算法,对所述私钥的已使用次数进行计算,得到本次使用的所述私钥的信元的第一索引包括:
采用预设第一索引生成算法,对所述私钥的已使用次数计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为本次使用的所述私钥的信元的第一索引;
或者包括:
采用预设第一索引生成算法,对所述私钥的已使用次数和所述发放指令的当前发送次数进行计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为本次使用的所述私钥的信元的第一索引。
3.根据权利要求1或2所述的方法,其特征在于,所述主控器采用预设第二索引生成算法,对所述第一索引进行计算,得到本次使用的所述私钥的信元的第二索引包括:
对于所述发放指令内容包含的每个字节,采用预设第二索引生成算法,对所述第一索引和当前字节在所述发放指令内容中的字节索引进行计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为当前字节本次使用的所述私钥的信元的第二索引。
4.根据权利要求3所述的方法,其特征在于,所述主控器采用预设加密算法,对发放指令内容和本次使用的所述私钥的信元进行计算,得到加密后的发放指令包括:
对于所述发放指令内容包含的每个字节,采用预设加密算法,对当前字节、当前字节本次使用的所述私钥的信元以及所述私钥的已使用次数进行计算,得到加密后的当前字节。
5.根据权利要求1所述的方法,其特征在于,所述主控器得到加密后的发放指令之后、将加密后的发放指令发送给一个或多个警报器之前进一步包括:
主控器将所述私钥的已使用次数放入加密的发放指令中,以使得:所述一个或多个警报器根据所述私钥的已使用次数对加密的发放指令进行解密。
6.根据权利要求1所述的方法,其特征在于,所述主控器生成私钥包括:
主控器生成密钥因子,采用预设私钥生成算法,对密钥因子进行计算,得到私钥;
所述将私钥发送给各警报器包括:
采用预设公钥对得到的私钥进行加密,将加密后的私钥发送给各警报器。
7.根据权利要求6所述的方法,其特征在于,所述将加密后的私钥发送给各警报器包括:
将加密后的私钥通过基站发送给各警报器;
或者包括:将加密后的私钥写入便携式设备,以使得:当便携式设备插入到警报器后,警报器从便携式设备读取加密后的私钥,解密后得到私钥。
8.一种基于数传电台通信的加密装置,其特征在于,该装置包括:
私钥生成及传输模块,用于生成私钥,并将私钥发送给各警报器,所述私钥由多个信元组成;
加密模块,用于当要向一个或多个警报器发送发放指令时,所述发放指令用于发放警报或者广播智能语音;采用预设第一索引生成算法,对所述私钥的已使用次数进行计算,得到本次使用的所述私钥的信元的第一索引;采用预设第二索引生成算法,对所述第一索引进行计算,得到本次使用的所述私钥的信元的第二索引;根据所述第二索引,确定本次使用的所述私钥的信元;采用预设加密算法,对发放指令内容和本次使用的所述私钥的信元进行计算,得到加密后的发放指令;
发送模块,将加密后的发放指令发送给一个或多个警报器。
9.根据权利要求8所述的装置,其特征在于,所述加密模块采用预设第一索引生成算法,对所述私钥的已使用次数计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为本次使用的所述私钥的信元的第一索引;或者包括:采用预设第一索引生成算法,对所述私钥的已使用次数和所述发放指令的当前发送次数进行计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为本次使用的所述私钥的信元的第一索引;
且,所述加密模块对于所述发放指令内容包含的每个字节,采用预设第二索引生成算法,对所述第一索引和当前字节在所述发放指令内容中的字节索引进行计算,对计算结果相对所述私钥的信元总数进行求余运算,将得到的余数作为当前字节本次使用的所述私钥的信元的第二索引;
且,所述加密模块对于所述发放指令内容包含的每个字节,采用预设加密算法,对当前字节、当前字节本次使用的所述私钥的信元以及所述私钥的已使用次数进行计算,得到加密后的当前字节。
10.一种基于数传电台通信的加密系统,其特征在于,该系统包括:
主控器,用于生成私钥,并将私钥发送给各警报器,所述私钥由多个信元组成;要向一个或多个警报器发送发放指令,所述发放指令用于发放警报或者广播智能语音;采用预设第一索引生成算法,对所述私钥的已使用次数进行计算,得到本次使用的所述私钥的信元的第一索引;采用预设第二索引生成算法,对所述第一索引进行计算,得到本次使用的所述私钥的信元的第二索引;根据所述第二索引,确定本次使用的所述私钥的信元;采用预设加密算法,对发放指令内容和本次使用的所述私钥的信元进行计算,得到加密后的发放指令;将加密后的发放指令发送给一个或多个警报器;
警报器,用于对主控器发来的加密后的发放指令进行解密,得到原始发放指令。
CN202010073351.0A 2020-01-22 2020-01-22 基于数传电台通信的加密方法、装置及系统 Active CN111278007B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010073351.0A CN111278007B (zh) 2020-01-22 2020-01-22 基于数传电台通信的加密方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010073351.0A CN111278007B (zh) 2020-01-22 2020-01-22 基于数传电台通信的加密方法、装置及系统

Publications (2)

Publication Number Publication Date
CN111278007A CN111278007A (zh) 2020-06-12
CN111278007B true CN111278007B (zh) 2023-04-07

Family

ID=71001948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010073351.0A Active CN111278007B (zh) 2020-01-22 2020-01-22 基于数传电台通信的加密方法、装置及系统

Country Status (1)

Country Link
CN (1) CN111278007B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005083917A1 (en) * 2004-02-23 2005-09-09 Logicacmg Uk Limited Improvements relating to digital broadcasting communications
EP2485415A1 (en) * 2006-12-18 2012-08-08 UBC Media Group PLC Digital broadcast system
CN108141626A (zh) * 2015-09-25 2018-06-08 迈克菲有限责任公司 利用对媒体内容的硬件辅助保护的系统和方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2526505B1 (en) * 2010-01-20 2015-06-17 Intrinsic ID B.V. Device and method for obtaining a cryptographic key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005083917A1 (en) * 2004-02-23 2005-09-09 Logicacmg Uk Limited Improvements relating to digital broadcasting communications
EP2485415A1 (en) * 2006-12-18 2012-08-08 UBC Media Group PLC Digital broadcast system
CN108141626A (zh) * 2015-09-25 2018-06-08 迈克菲有限责任公司 利用对媒体内容的硬件辅助保护的系统和方法

Also Published As

Publication number Publication date
CN111278007A (zh) 2020-06-12

Similar Documents

Publication Publication Date Title
US5568554A (en) Method for improving the processing and storage performance of digital signature schemes
CN101939947B (zh) 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法
CN1328872C (zh) 用于确保数据传输安全的方法、通信系统和通信装置
CN1068486C (zh) 一种在保密通信系统中用于点对点通信的方法
CN105205898A (zh) 一种智能锁的电子密码权限管理系统
CN102064943B (zh) 船舶定位系统、船载信息发射设备和岸基信息接收设备
CN101803270A (zh) 数据加密的方法和系统
CN112332975A (zh) 物联网设备安全通信方法及系统
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
Huang et al. An image encryption algorithm based on irregular wave representation
CN102017676A (zh) 用于电子数据安全的系统和方法
CN111932852A (zh) 一种基于国密算法的燃气抄表系统及其燃气数据传输方法
CN1504020A (zh) 提供输电线调制解调器网络安全的装置
CN103051459B (zh) 安全卡的交易密钥的管理方法和装置
CN205140033U (zh) 一种智能锁的电子密码权限管理系统
CN112910843A (zh) 数据传输方法、电子设备、服务器、移动终端及存储介质
CN201887780U (zh) 船舶定位系统、船载信息发射设备和岸基信息接收设备
CN111278007B (zh) 基于数传电台通信的加密方法、装置及系统
WO2013016736A2 (en) Product authentication based upon a hyperelliptic curve equation and a curve pairing function
CN108650268A (zh) 一种实现多级访问的可搜索加密方法及系统
US20230052300A1 (en) Methods and systems for data processing, and storage medium
CN111740941A (zh) 一种工业场景实时数据文件加密传输方法
Mihaljevic et al. Cryptanalysis of fast encryption algorithm for multimedia FEA-M
KR100384183B1 (ko) 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치
CN109996230B (zh) 一种MCU串口通讯混淆加密提高蓝牙mesh网络通讯安全的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant