CN111431717A - 一种卫星移动通信系统的加密方法 - Google Patents

一种卫星移动通信系统的加密方法 Download PDF

Info

Publication number
CN111431717A
CN111431717A CN202010244779.7A CN202010244779A CN111431717A CN 111431717 A CN111431717 A CN 111431717A CN 202010244779 A CN202010244779 A CN 202010244779A CN 111431717 A CN111431717 A CN 111431717A
Authority
CN
China
Prior art keywords
responder
initiator
data
verification data
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010244779.7A
Other languages
English (en)
Inventor
卢伯阳
王苗苗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Data communication science and technology research institute
XINGTANG COMMUNICATION TECHNOLOGY CO LTD
Original Assignee
Data communication science and technology research institute
XINGTANG COMMUNICATION TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Data communication science and technology research institute, XINGTANG COMMUNICATION TECHNOLOGY CO LTD filed Critical Data communication science and technology research institute
Priority to CN202010244779.7A priority Critical patent/CN111431717A/zh
Publication of CN111431717A publication Critical patent/CN111431717A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1853Satellite systems for providing telephony service to a mobile station, i.e. mobile satellite service
    • H04B7/18565Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种卫星移动通信系统的加密方法,属于通信技术领域,解决了现有技术中密码资源协商时卫星信道时延大、带宽低以及安全性无法保证的问题。一种应用于响应方的卫星移动通信系统的加密方法包括:通过卫星移动通信系统的业务信道接收数据,其中,数据包括发起方的用户标识号IDi和随机数Ri;产生随机数Rr并根据用户标识号IDi从预置密码资源库选取双方共享的秘钥;以及根据双方共享的秘钥,对随机数Ri、随机数Rr和用户标识号IDr进行加密计算以获得响应方验证数据,然后通过业务信道发送随机数Rr、用户标识号IDr和响应方验证数据,其中,i为发起方,r为响应方。实现了有效避免数据传输量大的缺点。

Description

一种卫星移动通信系统的加密方法
技术领域
本发明涉及通信技术领域,尤其涉及一种卫星移动通信系统的加密方法。
背景技术
目前我国已有首个自主研制的卫星移动通信系统,可以为用户提供语音、短信、数据等卫星移动通信功能。随着卫星移动通信系统的运营和建设,我国将逐步改变卫星移动通信依赖海事卫星等国外通信卫星的历史。但卫星移动通信系统在设计之初未同步考虑安全保密措施,用户需要通过卫星移动通信系统传输敏感信息时,需要采用其他方法保护数据信息的安全性。
目前,在商密领域,还没有针对卫星移动通信系统的语音加密产品。
因此,现有的卫星移动通信系统的语音通信安全保密方面,存在以下两个技术问题:
一、密码资源协商时卫星信道时延大。两台卫星移动终端的信号单向传输需要4次天地接力传输,在不考虑终端设备以及信关站处理时延的情况下,信号时延已达到百毫秒级,如果再考虑通信设备的引入的处理时延,完成一次双向交互的时延在秒级以上,因此,在密码资源协商方法设计上需要综合考虑信道时延问题。
二、密码资源协商时卫星信道带宽低。卫星移动通信系统的信道包括控制信道与业务信道两种,其中控制信道带宽低但可靠性较高,用于传输信令信息,确保系统可靠运转,但在民用卫星移动通信系统中,控制信道不对外开放,密码资源协商数据只能在业务信道上传输。业务信道带宽虽较控制信道有所提高,可以达到1.2Kbps或2.4Kbps,但缺少纠错重传机制,传输的可靠性在恶劣天气等气象条件下难以有效、持续保证。所以若想在此带宽上传输较大的密码资源协商数据,密码同步的时间消耗和成功率将无法得到保证。
发明内容
鉴于上述的分析,本发明实施例旨在提供一种卫星移动通信系统的加密方法,用以解决现有密码资源协商时卫星信道时延大、带宽低以及安全性无法保证的问题。
一方面,本发明实施例提供了一种卫星移动通信系统的加密方法,应用于响应方,包括:通过所述卫星移动通信系统的业务信道接收数据,其中,所述数据包括发起方的用户标识号IDi和随机数Ri;产生随机数Rr并根据所述用户标识号IDi从预置密码资源库选取双方共享的秘钥;以及根据所述双方共享的秘钥,对所述随机数Ri、所述随机数Rr和用户标识号IDr进行加密计算以获得响应方验证数据,然后通过所述业务信道发送所述随机数Rr、用户标识号IDr和所述响应方验证数据,其中,i为发起方,r为响应方。
上述技术方案的有益效果如下:在卫星移动终端响应方的加密模块内提前预置密码资源库,在通信双方的协商阶段,交互用户标识号并根据用户标识号从预置密码资源库中获取共享密钥,以通过协商过程中交互的数据信息计算得到话音加密使用的密码资源。采用这种设计方法可有效避免数据传输量大的缺点。
基于上述方法的进一步改进,在通过所述卫星移动通信系统的业务信道接收所述数据之后并在产生随机数之前,还包括:检测所述数据是否包括密码资源协商数据;以及当所述数据包括所述密码资源协商数据时,启动密码资源协商过程。
基于上述方法的进一步改进,所述加密为CBC-MAC加密算法。
基于上述方法的进一步改进,在发送所述随机数Rr、用户标识号IDr和所述响应方验证数据之后,还包括:接收所述发起方验证数据;基于所述双方共享的秘钥,计算所述发起方验证数据;以及将接收的所述发起方验证数据与计算的所述发起方验证数据进行比较;以及当接收的所述发起方验证数据与计算的所述发起方验证数据相等时,所述发起方验证数据的合法性验证通过以完成密码资源协商过程。
另一方面,本发明实施例提供了一种卫星移动通信系统的加密方法,应用于发起方,包括:在启动密码资源协商过程之后,通过所述卫星移动通信系统的业务信道接收响应方发送的随机数Rr、用户标识号IDr和所述响应方验证数据;根据所述用户标识号IDr,从所述预置密码资源库选取双方共享的秘钥;基于所述双方共享的秘钥,对随机数Ri、所述随机数Rr和用户标识号IDr进行加密计算以获得计算的响应方验证数据;以及根据计算的所述响应方验证数据,验证接收的所述响应方验证数据的合法性。
上述技术方案的有益效果如下:在卫星移动终端发起方的加密模块内提前预置密码资源库,在通信双方的协商阶段,交互用户标识号并根据用户标识号从预置密码资源库中获取共享密钥,以通过协商过程中交互的数据信息计算得到话音加密使用的密码资源。采用这种设计方法可有效避免数据传输量大的缺点。
基于上述方法的进一步改进,根据计算的所述响应方验证数据,验证接收的所述响应方验证数据的合法性包括:将计算的所述响应方验证数据和接收的所述响应方验证数据进行比较;当计算的所述响应方验证数据与接收的所述响应方验证数据相等时,所述合法性的验证通过。
基于上述方法的进一步改进,在所述合法性的验证通过以后,还包括:根据所述双方共享的秘钥,对所述随机数Rr、所述随机数Ri和用户标识号IDi进行加密以获得发起方验证数据;以及通过所述业务信道发送所述发起方验证数据并且等待完成所述密码资源协商过程,其中,i为发起方,r为响应方。
又一方面,本发明实施例提供了一种卫星移动通信系统的加密方法,包括:通过所述卫星移动通信系统的业务信道发送发起方数据,其中,所述发起方数据包括发起方的用户标识号IDi和随机数Ri;响应方接收所述发起方数据并判断所述发起方数据是否包括密码资源协商数据;当所述发起方数据包括密码资源协商数据时,启动密码资源协商过程,所述密码资源协商过程包括:所述响应方产生随机数Rr并根据所述用户标识号IDi从预置密码资源库选取双方共享的秘钥;以及根据所述双方共享的秘钥,对所述随机数Ri、所述随机数Rr和用户标识号IDr进行加密计算以获得响应方验证数据,然后通过所述业务信道发送所述随机数Rr、用户标识号IDr和所述响应方验证数据,其中,i为发起方,r为响应方;所述发起方接收所述随机数Rr、所述用户标识号IDr和所述响应方验证数据并验证所述响应方验证数据的合法性;当所述响应方验证数据的合法性验证通过之后,所述发起方根据所述双方共享的秘钥对所述随机数Rr、所述随机数Ri和所述用户标识号IDi进行加密计算以获得发起方验证数据并发送所述发起方验证数据;以及所述响应方在接收到所述发起方验证数据之后,验证所述发起方验证数据的合法性,其中,当所述发起方验证数据的合法性验证通过后,完成所述密码资源协商过程以获得加密语音的秘钥。
上述技术方案的有益效果如下:本发明的实施例在卫星移动终端加密模块内提前预置密码资源库,在通信双方的协商阶段,双方交互用户标识号,双方根据用户标识号从预置密码资源库中获取共享密钥,通过三次协商过程中交互的数据信息,认证通信双方的合法性,并计算得到双方本次话音加密使用的密码资源。因此可有效避免交互次数多、数据传输量大的缺点。
基于上述方法的进一步改进,卫星移动通信系统的加密方法,验证所述响应方验证数据的合法性包括:基于所述双方共享的秘钥,对所述随机数Ri、所述随机数Rr和所述用户标识号IDr进行加密以获取计算的响应方验证数据;将计算的所述响应方验证数据和接收的所述响应方验证数据进行比较;当计算的所述响应方验证数据与接收的所述响应方验证数据相等时,所述合法性的验证通过;以及验证所述发起方验证数据的合法性包括:基于所述双方共享的秘钥,计算所述发起方验证数据;以及将接收的所述发起方验证数据与计算的所述发起方验证数据进行比较;以及当接收的所述发起方验证数据与计算的所述发起方验证数据相等时,验证通过。
基于上述方法的进一步改进,在利用本发明的实施例所述的应用于发起方的加密方法和应用于响应方的加密方法,或者利用本发明的实施例所述的加密方法完成所述密码资源协商过程之后,在所述发起方和所述响应方之间进入语音加密过程,所述语音加密过程还包括:使用所述加密语音的秘钥将需要加密的语音数据进行加密并发送;以及接收加密语音数据并使用所述加密语音的秘钥对接收到的所述加密语音数据进行解密。
与现有技术相比,本发明至少可实现如下有益效果之一:
1、本发明的实施例在卫星移动终端加密模块内提前预置密码资源库,在通信双方的协商阶段,双方交互用户标识号,双方根据用户标识号从预置密码资源库中获取共享密钥,因此可有效避免数据传输量大的缺点;
2、通过三次协商过程中交互的数据信息,认证通信双方的合法性,并计算得到双方本次话音加密使用的密码资源。因此可有效避免交互次数多的缺点;以及
3、有效解决了卫星移动终端之间的端到端安全通信加密需求,此外,卫星移动终端之间的通信采用一次一密的加密方式,提高卫星信道数据信息传输的安全性。
本发明中,上述各技术方案之间还可以相互组合,以实现更多的优选组合方案。本发明的其他特征和优点将在随后的说明书中阐述,并且,部分优点可从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过说明书以及附图中所特别指出的内容中来实现和获得。
附图说明
附图仅用于示出具体实施例的目的,而并不认为是对本发明的限制,在整个附图中,相同的参考符号表示相同的部件。
图1为根据本发明的实施例的密码资源协商过程的示意图;
图2为根据本发明的实施例的应用于响应方的卫星移动通信系统的加密方法的流程图;
图3为根据本发明的实施例的应用于发起方的卫星移动通信系统的加密方法的流程图;
图4为根据本发明的实施例的卫星移动通信系统的加密方法的流程图;以及
图5为根据本发明的实施例的端到端语音加密方法的流程图。
附图标记:
202-发起方i;204-响应方r
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
本发明的一个实施例,公开了一种卫星移动通信系统的加密方法。如图1所示,卫星移动通信系统的加密方法,应用于响应方(即,响应方卫星移动终端),包括:步骤S102,通过卫星移动通信系统的业务信道接收数据,其中,数据包括发起方的用户标识号IDi和随机数Ri(参见图2中的发起方向响应方第一次发送数据),具体地,响应方通过卫星移动通信系统的业务信道从发起方(即,发起方卫星移动终端)接收数据,其中,i为发起方,r为响应方;步骤S104,产生随机数Rr并根据用户标识号IDi从预置密码资源库选取双方共享的秘钥,具体地,响应方产生随机数Rr并根据接收到的发起方的用户标识号IDi从预置密码资源库中选取双方共享的秘钥;以及步骤S106,根据双方共享的秘钥,对随机数Ri、随机数Rr和用户标识号IDr进行加密计算以获得响应方验证数据,然后通过业务信道发送随机数Rr、用户标识号IDr和响应方验证数据(参见图2中的响应方向发起方发送数据),其中,i为发起方,r为响应方,具体地,响应方根据选取的双方共享的秘钥,对随机数Ri、随机数Rr和用户标识号IDr进行加密计算以获得响应方验证数据,并通过业务信道发送随机数Rr、用户标识号IDr和响应方验证数据,使得发起方能够验证接收到的响应方验证数据的合法性。
与现有技术相比,本实施例提供的卫星移动通信系统的加密方法在响应方卫星移动终端加密模块内提前预置密码资源库,在通信双方的协商阶段,双方交互用户标识号,双方根据用户标识号从预置密码资源库中获取共享密钥而不需要交互秘钥,因此可有效避免数据传输量大的缺点。
在通过卫星移动通信系统的业务信道接收数据之后并在产生随机数之前还包括:检测数据是否包括密码资源协商数据;以及当数据包括密码资源协商数据时,启动密码资源协商过程。具体地,响应方检测接收到的数据是否包括密码资源协商数据,其中密码资源协商数据是发起方和接收方预置的。例如,为了减少数据传输量,密码资源协商数据设置为发起方的用户标识号IDi、随机数Ri、或者用户标识号IDi和随机数Ri;在可选实施例中,密码资源协商数据设置为其他数据。具体地,当响应方检测到密码资源协商数据,启动密码资源协商过程。
在本发明的实施例的卫星移动通信系统的响应方的加密方法中,加密为CBC-MAC加密算法,其中,MAC全称为Message Authentication Code(消息认证码)。MAC是用来保证数据完整性的一种工具。数据完整性是信息安全的一项基本要求,它可以防止数据未经授权被篡改。随着网络技术的不断进步,尤其是电子商务的不断发展,保证信息的完整性变得越来越重要,特别是双方在一个不安全的信道上通信时,就需要有一种方法保证一方所发送的数据能够被另一方验证是正确的、未经篡改的。在密码分组链接CBC(Cipher-blockchaining)模式中,每个明文块先与前一个密文块进行异或后,再进行加密。在这种方法中,每个密文块都依赖于它前面的所有明文块。同时,为了保证每条消息的唯一性,在第一个块中需要使用初始化向量。从而CBC-MAC实际上就是对消息使用CBC模式进行加密,取密文的最后一块作为认证码。在发送随机数Rr、用户标识号IDr和响应方验证数据之后还包括:接收发起方验证数据;基于双方共享的秘钥,计算发起方验证数据;以及将接收的发起方验证数据与计算的发起方验证数据进行比较;以及当接收的发起方验证数据与计算的发起方验证数据相等时,发起方验证数据的合法性验证通过以完成密码资源协商过程。
如图2所示,在发起方202和响应方204之间经由三次数据传输就可以完成密码资源协商过程。以上是对卫星移动通信系统的响应方204的加密方法的步骤进行详细说明。下文中,将卫星移动通信系统的发起方202的加密方法的步骤进行详细说明。
与现有技术相比,本发明实施例的密码资源协商过程将四次数据传输减少为三次数据传输,降低信道时延,有效减少交互次数;而且在密码资源协商过程中不需要交互秘钥信息,减少了数据传输量,因而有效减少了数据传输量。
本发明的一个实施例,公开了卫星移动通信系统的加密方法。如图3所示,卫星移动通信系统的加密方法,应用于发起方,包括:步骤S302,在启动密码资源协商过程之后,通过卫星移动通信系统的业务信道接收响应方发送的随机数Rr、用户标识号IDr和响应方验证数据;步骤S304,根据用户标识号IDr,从预置密码资源库选取双方共享的秘钥;步骤S306,基于双方共享的秘钥,对随机数Ri、随机数Rr和用户标识号IDr进行加密计算以获得计算的响应方验证数据;以及步骤S308,根据计算的响应方验证数据,验证接收的响应方验证数据的合法性。
与现有技术相比,本实施例提供的卫星移动通信系统的加密方法在发起方卫星移动终端加密模块内提前预置密码资源库,在通信双方的协商阶段,双方交互用户标识号,双方根据用户标识号从预置密码资源库中获取共享密钥而不需要交互秘钥,因此可有效减少了数据传输量。另外,利用该共享密钥认证通信双方的合法性有效解决卫星移动终端之间的端到端安全通信加密需求。
在本发明的实施例的卫星移动通信系统的加密方法中,根据计算的响应方验证数据,验证接收的响应方验证数据的合法性包括:将计算的响应方验证数据和接收的响应方验证数据进行比较;当计算的响应方验证数据与接收的响应方验证数据相等时,合法性的验证通过。
在本发明的实施例的卫星移动通信系统的加密方法中,在合法性的验证通过以后还包括:根据双方共享的秘钥,对随机数Rr、随机数Ri和用户标识号IDi进行加密以获得发起方验证数据;以及通过业务信道发送发起方验证数据并且等待完成密码资源协商过程,其中,i为发起方,r为响应方。
本发明的一个实施例,公开了一种卫星移动通信系统的加密方法。如图4所示,
卫星移动通信系统的加密方法包括:步骤S402,通过卫星移动通信系统的业务信道发送发起方数据,其中,发起方数据包括发起方的用户标识号IDi和随机数Ri;步骤S404,响应方接收发起方数据并判断发起方数据是否包括密码资源协商数据;步骤S406,当发起方数据包括密码资源协商数据时,启动密码资源协商过程,密码资源协商过程包括:步骤S408,响应方产生随机数Rr并根据用户标识号IDi从预置密码资源库选取双方共享的秘钥;步骤S410,根据双方共享的秘钥,对随机数Ri、随机数Rr和用户标识号IDr进行加密计算以获得响应方验证数据,然后通过业务信道发送随机数Rr、用户标识号IDr和响应方验证数据,其中,i为发起方,r为响应方;步骤S412,发起方接收随机数Rr、用户标识号IDr和响应方验证数据并验证响应方验证数据的合法性;步骤S414,当响应方验证数据的合法性验证通过之后,发起方根据双方共享的秘钥对随机数Rr、随机数Ri和用户标识号IDi进行加密计算以获得发起方验证数据并发送发起方验证数据;以及步骤S416,响应方在接收到发起方验证数据之后,验证发起方验证数据的合法性,其中,当发起方验证数据的合法性验证通过后,完成密码资源协商过程以获得加密语音的秘钥。
如图2和图4所示,上述步骤中的步骤是S402发起方是第一次发送数据;步骤S404至S410为响应方接收发起方数据,及完成后续处理步骤之后将响应方验证数据发送给发起方;步骤S412至步骤S414为发起方接收响应方数据及完成后续处理步骤之后第二次发送发起方验证数据;以及步骤S416,响应方接收到发起方验证数据,验证合法性。综上所述,在发起方和响应方之间仅具有三次数据交互。
在卫星移动通信系统的加密方法,验证响应方验证数据的合法性包括:基于双方共享的秘钥,对随机数Ri、随机数Rr和用户标识号IDr进行加密以获取计算的响应方验证数据;将计算的响应方验证数据和接收的响应方验证数据进行比较;当计算的响应方验证数据与接收的响应方验证数据相等时,合法性的验证通过;以及验证发起方验证数据的合法性包括:基于双方共享的秘钥,计算发起方验证数据;以及将接收的发起方验证数据与计算的发起方验证数据进行比较;以及当接收的发起方验证数据与计算的发起方验证数据相等时,验证通过。
在利用响应方的加密方法和发起方的加密方法,或者利用卫星移动通信系统的加密方法完成密码资源协商过程之后,在发起方和响应方之间进入语音加密过程,语音加密过程还包括:使用加密语音的秘钥将需要加密的语音数据进行加密并发送;以及接收加密语音数据并使用加密语音的秘钥对接收到的加密语音数据进行解密。
下文中,参照图2和图5,以具体实例的方式对卫星移动通信系统的加密方法进行详细描述。
本发明的实施例设计的一种适用于卫星移动通信系统的端到端语音加密方法,能够有效解决卫星移动终端之间的端到端安全通信加密需求。卫星移动终端之间的通信采用一次一密的加密方式,提高卫星信道数据信息传输的安全性。
在进行语音加密通信前,主被叫双方首先建立明话通信,此时任意一方可通过加密键启动语音加密。启动语音加密后,首先进行密码资源协商过程,协商成功后,进入加密话音过程。密码资源协商过程由按下加密键的一方发起,协商数据通过在业务通道上传输。
卫星移动终端密码资源协商过程通过三次协商完成,通信双方的加密模块预置密码资源库,双方通过交换用户标识号、随机数等信息,计算加密语音所需要的密码资源,完成协商过程。密码资源协商过程如图2和图5所示。
首先,发起方卫星移动终端(即,发起方202)获取本方的用户标识号IDi、以及随机数Ri,由通信处理单元对这些数据进行组帧,并通过卫星信道向响应方204发送。
然后,响应方卫星移动终端(即,响应方204)在明话通信过程(步骤S502)中检测传输的业务数据(步骤S504)。若检测到传输的业务数据为密码资源协商数据,则启动协商过程(步骤S506)。若没有检测到,则继续进行明话通信(步骤S518)。响应方产生随机数Rr,并根据发起方的用户标识号IDi从预置的密码资源库中选取双方共享的密钥(步骤S508),并计算验证数据RESr=CBC-MAC(Ri||Rr||IDr),响应方204将IDr、Rr、RESr发送给对方202。
最后,发起方202根据响应方204的用户标识从预置密码资源库中选取双方共享的密钥(步骤S508),验证响应方验证数据RESr的合法性,若验证通过,产生本方的验证数据RESi=CBC-MAC(Rr||Ri||IDi),并发送该本方的验证数据RESi;响应方204收到RESi后验证其合法性(步骤S510),验证通过后,双方完成密钥协商过程。若验证没有通过,提示双方密钥协商失败(步骤S516)
通过通信的双方互换信息,双方就可以计算出加密语音所需要的密码资源(步骤S512)。
密码资源协商完成之后,卫星移动终端之间就进入语音加密过程。卫星移动终端的语音加密通过加密模块完成,发起方将需要加密的语音数据送入加密模块,使用协商的密码资源进行加密(步骤S514),响应方收到语音密文后,也是将密文的语音数据送入加密模块,使用协商的密码资源进行解密。
适应移动通信卫星大时延信道的语音加密方法。为了适应移动通信卫星信道时延大、带宽低、信道条件随天气和维度变化大等信道特征,语音加密方法的设计上在确保安全保密的前提下,尽可能减少双方在密钥协商过程中的交互数据量和交互次数。本发明的实施例采取了预置密码资源库的设计方法,在卫星移动终端加密模块内提前预置密码资源库,在通信双方的协商阶段,双方交互用户标识号,双方根据用户标识号从预置密码资源库中获取共享密钥,通过三次协商过程中交互的数据信息,认证通信双方的合法性,并计算得到双方本次话音加密使用的密码资源。采用这种设计方法可有效避免采用PKI证书体系带来的交互次数多、数据传输量大的缺点。
适应移动通信卫星信道条件的线路适应技术。为了提高在移动通信卫星信道上的密码同步成功率,确保密话通信的音质与明话基本保持一致,在本方法中采取了相应的线路适应性技术。本发明选取相关性强的码型作为数据帧的同步头,有利于接收方进行同步检测,避免虚同步。为防止信道误码造成漏同步的情况发生,接收端采取了容错技术处理,通过适当降低识别判决门限,提高抗干扰能力。由于移动通信卫星信道的不稳定性,线路上经常出现突发误码和丢码,使接收端无法正确接收消息密钥,导致密码同步失败,本发明采用的密码同步技术采取交织技术,将较长的突发差错离散成随机差错,再使用纠错编码技术,消除随机差错,通过多种技术综合处理,实现对消息密钥的保护,确保密码同步成功率。
与现有技术相比,本实施例提供的卫星移动通信系统的加密方法具有以下技术效果:
(1)在卫星移动终端加密模块内提前预置密码资源库,在通信双方的协商阶段,双方交互用户标识号,双方根据用户标识号从预置密码资源库中获取共享密钥,因此可有效减少数据传输量;
(2)通过三次协商过程中交互的数据信息,认证通信双方的合法性,并计算得到双方本次话音加密使用的密码资源。因此可有效减少交互次数;以及
(3)有效解决卫星移动终端之间的端到端安全通信加密需求,此外,卫星移动终端之间的通信采用一次一密的加密方式,提高卫星信道数据信息传输的安全性。
本领域技术人员可以理解,实现上述实施例方法的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读存储介质中。其中,所述计算机可读存储介质为磁盘、光盘、只读存储记忆体或随机存储记忆体等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种卫星移动通信系统的加密方法,应用于响应方,其特征在于,包括:
通过所述卫星移动通信系统的业务信道接收数据,其中,所述数据包括发起方的用户标识号IDi和随机数Ri;
产生随机数Rr并根据所述用户标识号IDi从预置密码资源库选取双方共享的秘钥;以及
根据所述双方共享的秘钥,对所述随机数Ri、所述随机数Rr和用户标识号IDr进行加密计算以获得响应方验证数据,然后通过所述业务信道发送所述随机数Rr、用户标识号IDr和所述响应方验证数据,其中,i为发起方,r为响应方。
2.根据权利要求1所述的卫星移动通信系统的加密方法,其特征在于,在通过所述卫星移动通信系统的业务信道接收所述数据之后并在产生随机数之前,还包括:
检测所述数据是否包括密码资源协商数据;以及
当所述数据包括所述密码资源协商数据时,启动密码资源协商过程。
3.根据权利要求1所述的卫星移动通信系统的加密方法,其特征在于,所述加密为CBC-MAC加密算法。
4.根据权利要求1所述的卫星移动通信系统的加密方法,其特征在于,在发送所述随机数Rr、用户标识号IDr和所述响应方验证数据之后,还包括:
接收所述发起方验证数据;
基于所述双方共享的秘钥,计算所述发起方验证数据;以及
将接收的所述发起方验证数据与计算的所述发起方验证数据进行比较;以及
当接收的所述发起方验证数据与计算的所述发起方验证数据相等时,所述发起方验证数据的合法性验证通过以完成密码资源协商过程。
5.一种卫星移动通信系统的加密方法,应用于发起方,其特征在于,包括:
在启动密码资源协商过程之后,通过所述卫星移动通信系统的业务信道接收响应方发送的随机数Rr、用户标识号IDr和所述响应方验证数据;
根据所述用户标识号IDr,从所述预置密码资源库选取双方共享的秘钥;
基于所述双方共享的秘钥,对随机数Ri、所述随机数Rr和用户标识号IDr进行加密计算以获得计算的响应方验证数据;以及
根据计算的所述响应方验证数据,验证接收的所述响应方验证数据的合法性。
6.根据权利要求5所述的卫星移动通信系统的加密方法,其特征在于,根据计算的所述响应方验证数据,验证接收的所述响应方验证数据的合法性包括:
将计算的所述响应方验证数据和接收的所述响应方验证数据进行比较;
当计算的所述响应方验证数据与接收的所述响应方验证数据相等时,所述合法性的验证通过。
7.根据权利要求5所述的卫星移动通信系统的加密方法,其特征在于,在所述合法性的验证通过以后,还包括:
根据所述双方共享的秘钥,对所述随机数Rr、所述随机数Ri和用户标识号IDi进行加密以获得发起方验证数据;以及
通过所述业务信道发送所述发起方验证数据并且等待完成所述密码资源协商过程,其中,i为发起方,r为响应方。
8.一种卫星移动通信系统的加密方法,其特征在于,包括:
通过所述卫星移动通信系统的业务信道发送发起方数据,其中,所述发起方数据包括发起方的用户标识号IDi和随机数Ri;
响应方接收所述发起方数据并判断所述发起方数据是否包括密码资源协商数据;
当所述发起方数据包括密码资源协商数据时,启动密码资源协商过程,所述密码资源协商过程包括:
所述响应方产生随机数Rr并根据所述用户标识号IDi从预置密码资源库选取双方共享的秘钥;以及
根据所述双方共享的秘钥,对所述随机数Ri、所述随机数Rr和用户标识号IDr进行加密计算以获得响应方验证数据,然后通过所述业务信道发送所述随机数Rr、用户标识号IDr和所述响应方验证数据,其中,i为发起方,r为响应方;
所述发起方接收所述随机数Rr、所述用户标识号IDr和所述响应方验证数据并验证所述响应方验证数据的合法性;
当所述响应方验证数据的合法性验证通过之后,所述发起方根据所述双方共享的秘钥对所述随机数Rr、所述随机数Ri和所述用户标识号IDi进行加密计算以获得发起方验证数据并发送所述发起方验证数据;以及
所述响应方在接收到所述发起方验证数据之后,验证所述发起方验证数据的合法性,其中,当所述发起方验证数据的合法性验证通过后,完成所述密码资源协商过程以获得加密语音的秘钥。
9.根据权利要求8所述的卫星移动通信系统的加密方法,其特征在于,
验证所述响应方验证数据的合法性包括:
基于所述双方共享的秘钥,对所述随机数Ri、所述随机数Rr和所述用户标识号IDr进行加密以获取计算的响应方验证数据;
将计算的所述响应方验证数据和接收的所述响应方验证数据进行比较;
当计算的所述响应方验证数据与接收的所述响应方验证数据相等时,所述合法性的验证通过;以及
验证所述发起方验证数据的合法性包括:
基于所述双方共享的秘钥,计算所述发起方验证数据;
将接收的所述发起方验证数据与计算的所述发起方验证数据进行比较;以及
当接收的所述发起方验证数据与计算的所述发起方验证数据相等时,验证通过。
10.根据权利要求8中的任一项所述的卫星移动通信系统的加密方法,其特征在于,在利用权利要求1-4中的任一项所述的加密方法和权利要求5-7中的任一项所述的加密方法,或者利用权利要求8或9所述的加密方法完成所述密码资源协商过程之后,在所述发起方和所述响应方之间进入语音加密过程,所述语音加密过程还包括:
使用所述加密语音的秘钥将需要加密的语音数据进行加密并发送;以及
接收加密语音数据并使用所述加密语音的秘钥对接收到的所述加密语音数据进行解密。
CN202010244779.7A 2020-03-31 2020-03-31 一种卫星移动通信系统的加密方法 Pending CN111431717A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010244779.7A CN111431717A (zh) 2020-03-31 2020-03-31 一种卫星移动通信系统的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010244779.7A CN111431717A (zh) 2020-03-31 2020-03-31 一种卫星移动通信系统的加密方法

Publications (1)

Publication Number Publication Date
CN111431717A true CN111431717A (zh) 2020-07-17

Family

ID=71550044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010244779.7A Pending CN111431717A (zh) 2020-03-31 2020-03-31 一种卫星移动通信系统的加密方法

Country Status (1)

Country Link
CN (1) CN111431717A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039727A (zh) * 2021-12-09 2022-02-11 施耐德电气(中国)有限公司 一种数据传输方法、装置、智能终端及网关设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1757195A (zh) * 2003-03-06 2006-04-05 Tim意大利股份公司 用于通信网络中的相互验证的方法和软件程序产品
CN101621794A (zh) * 2009-07-07 2010-01-06 董志 一种无线应用服务系统的安全认证实现方法
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和系统
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN109040132A (zh) * 2018-09-26 2018-12-18 南京南瑞继保电气有限公司 一种基于共享密钥随机选择的加密通信方法
CN109525565A (zh) * 2018-11-01 2019-03-26 石豫扬 一种针对短信拦截攻击的防御方法及系统
CN109688583A (zh) * 2018-12-03 2019-04-26 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 一种星地通信系统中的数据加密方法
CN110324287A (zh) * 2018-03-31 2019-10-11 华为技术有限公司 接入认证方法、装置及服务器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1757195A (zh) * 2003-03-06 2006-04-05 Tim意大利股份公司 用于通信网络中的相互验证的方法和软件程序产品
CN101621794A (zh) * 2009-07-07 2010-01-06 董志 一种无线应用服务系统的安全认证实现方法
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和系统
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN110324287A (zh) * 2018-03-31 2019-10-11 华为技术有限公司 接入认证方法、装置及服务器
CN109040132A (zh) * 2018-09-26 2018-12-18 南京南瑞继保电气有限公司 一种基于共享密钥随机选择的加密通信方法
CN109525565A (zh) * 2018-11-01 2019-03-26 石豫扬 一种针对短信拦截攻击的防御方法及系统
CN109688583A (zh) * 2018-12-03 2019-04-26 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 一种星地通信系统中的数据加密方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039727A (zh) * 2021-12-09 2022-02-11 施耐德电气(中国)有限公司 一种数据传输方法、装置、智能终端及网关设备

Similar Documents

Publication Publication Date Title
US5239294A (en) Method and apparatus for authenication and protection of subscribers in telecommunication systems
CN102868665B (zh) 数据传输的方法及装置
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
US8788802B2 (en) Constrained cryptographic keys
EP1982547B1 (en) Method and system for recursive authentication in a mobile network
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
US20090274302A1 (en) Method for deriving traffic encryption key
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
AU1329501A (en) Method and apparatus for encrypting transmissions in a communication system
TW200950441A (en) Mobile station and base station and method for deriving traffic encryption key
US7324645B1 (en) Method to authenticate a mobile station, a communications system and a mobile station
US8229118B2 (en) Method and apparatus for authentication in wireless communications
KR101651648B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN113726524A (zh) 一种安全通信方法及通信系统
CN115022868A (zh) 卫星终端实体认证方法、系统及存储介质
CN114826659A (zh) 一种加密通讯方法及系统
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN111431717A (zh) 一种卫星移动通信系统的加密方法
CN102547686B (zh) M2m终端安全接入方法及终端、管理平台
CN113660271B (zh) 一种车联网的安全认证方法及装置
CN114928503A (zh) 一种安全通道的实现方法及数据传输方法
CN106714150B (zh) 对通信连接进行加密的方法及智能终端
CN101123504A (zh) 一种通信终端及响应源的鉴定方法
JP3054282B2 (ja) 認証方法
CN115276975A (zh) 一种量子安全设备变更接入基站的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination