CN111614608A - 对数据进行加密的混合密码系统和方法 - Google Patents

对数据进行加密的混合密码系统和方法 Download PDF

Info

Publication number
CN111614608A
CN111614608A CN202010107471.8A CN202010107471A CN111614608A CN 111614608 A CN111614608 A CN 111614608A CN 202010107471 A CN202010107471 A CN 202010107471A CN 111614608 A CN111614608 A CN 111614608A
Authority
CN
China
Prior art keywords
key
symmetric key
encrypted
data packet
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010107471.8A
Other languages
English (en)
Inventor
菲利普·沃森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Avionics Corp
Original Assignee
Panasonic Avionics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Avionics Corp filed Critical Panasonic Avionics Corp
Publication of CN111614608A publication Critical patent/CN111614608A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/22Platooning, i.e. convoy of communicating vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0008Transmission of traffic-related information to or from an aircraft with other aircraft
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0013Transmission of traffic-related information to or from an aircraft with a ground station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了对数据进行加密的混合密码系统和方法。混合加密方法用于将电子数据包从发送器安全地传输至多个客户端。该方法包括将共享对称密钥存储在客户端中的每一个上。发送器使用共享对称密钥对非对称密钥对的私钥进行加密。发送器利用临时对称密钥对数据包进行加密以生成加密的数据包。发送器利用非对称密钥对的公钥对临时对称密钥进行加密以生成加密的临时对称密钥。发送器将加密的数据包、加密的临时对称密钥和加密的私钥传输至客户端。每个客户端通过以下方式对加密的数据包进行解密:使用共享对称密钥来对加密的私钥进行解密;使用解密的私钥来对加密的临时对称密钥进行解密,以及使用解密的临时对称密钥来对加密的数据包进行解密。

Description

对数据进行加密的混合密码系统和方法
技术领域
本发明的领域总体上涉及电子数据的加密,用于安全地分发电子数据,并且更具体地,涉及用于对数据包进行加密的混合密码系统,该数据包有效且安全地向多个接收者提供加密、分发和解密。
背景技术
为了保护电子数据的内容,已经开发了加密的方法,使得只有授权方可以访问数据,并且阻止未授权方访问数据。通常,对数据的加密需要使用加密算法将数据加密为加密形式,使得只有通过首先对数据进行解密才可以访问数据的可理解内容。对数据包的加密可以用于保护静态数据(即,如存储在数据存储装置中),或者当处于传输时,例如,经由通信连接或网络(例如,私有网络或公共网络(例如因特网、以太网、无线网络等)或其任意组合)分发或传输的数据。
一般来说,存在两种类型的加密方案:对称密钥和公钥(也称为“非对称”)。在对称密钥方案中,加密密钥和解密密钥相同。换句话说,相同的对称密钥用于将数据加密为加密形式并且用于将加密的数据解密为其原始可用形式两者。因此,通信方必须具有相同的密钥,以实现电子数据的安全传输。在对称密钥方案中,对称密钥必须保持对未授权方是秘密的,以维护电子数据的安全性。
在公钥加密方案中,对于任何人公布加密密钥以使用并且对数据进行加密。然而,仅接收方具有对解密密钥的访问权限,通常称为“私钥”,其使得数据能够以其解密形式读取。以这种方式,第一方可以广泛地分发公钥,使得任何第三方可以将加密的数据传输至第一方,但是只有第一方可以对该数据进行解密。
公钥密码系统通常利用复杂的数学计算,这使它们比可比的对称密钥密码系统效率低得更多。因此,已经开发了所谓的混合密码系统,其结合公钥密码系统的便利性与对称密钥密码系统的效率性。在混合密码系统中,利用对称密钥密码系统和公钥密码系统两者。使用对称密钥对数据进行加密,并且使用公钥密码系统的公钥对对称密钥进行加密。然后将数据和加密的对称密钥传输至接收者。接收者使用其公钥密码系统的私钥来对加密的对称密钥进行解密,并且然后使用对称密钥来对数据进行解密。因此,使用较高效率的对称密钥方案来对数据包进行解密,并且使用较低效率的公钥方案来仅对相对短的对称密钥进行解密。
如果发送器知道期望的接收者的公钥,则上述混合密码系统往往是足够的,但是当发送器将相同的数据包递送至许多接收者时,该混合密码系统具有很高的运行开销。在这种情况下,发送器必须知道每个接收者的公钥,并且然后使用公钥利用每个接收者的密钥来对对称密钥进行非对称地加密。使用相同对称密钥的所有不同加密版本生成“密钥环”,并且将该密钥环与加密的数据一起传输。每个接收者然后从密钥环解密其相应的对称密钥的加密版本,并且使用对称密钥来对数据进行解密。
如果发送器可以首先与每个接收者进行通信,并且让接收者首先向发送器提供其公钥,则消除了在每个目的地处跟踪哪个公钥的问题,并且只需要发送一个加密的密钥。换句话说,如果在发送器与接收者之间存在实时通信连接,则发送器可以获得每个相应接收者的公钥,使用该公钥对对称密钥进行加密,并且然后向每个相应的接收者发送加密的数据和相应加密的对称密钥。然而,当不确定接收者能够具有实时连接性时,必须离线准备要递送的数据包,并且然后进行传输。在一些情况下,自上次通信以来每个接收者处的公钥有可能发生改变(例如,这可能在接收者装置的修理/更换过程期间发生),然后使保持针对每个接收者的公钥的记录变得不可行。
例如,这种类型的情况可能发生在使用诸如飞行器、汽车、公共汽车、火车、轮船的交通工具组上的系统和部件的情况下。发送器可以向交通工具组上的电子装置发送软件更新、娱乐媒体(例如,电影、音乐、视频等)或其他数据。作为一些示例,装置可以是机载娱乐系统(例如,在飞行器上的机上娱乐系统“IFE”)、机载计算机、机载系统或子系统,其中这样的系统和装置在本文称为线路可更换单元(“LRU”)。保护数据在其从发送器传输至LRU时不被窃取、破坏或修改是很重要的。因此,对数据进行加密。
在典型的非对称加密方案中,LRU中的每一个具有其自己的公钥/私钥密钥对。发送器使用每个LRU相应的公钥来对数据包进行加密,并且将相应加密的数据包传输至相应的LRU。每个LRU然后使用其私钥来对数据包进行解密。然而,可以在修理和/或定期维护期间更换交通工具组内的LRU,使得在LRU的更换时就改变特定交通工具上的LRU的公钥。可以看出,随着组的规模的增加和/或更换LRU数目的增加,为每个LRU维护公钥的记录变得越来越困难。
对于将公共数据包发送至多个客户端的这个问题的一种解决方案是简单地使用具有预先安装在每个客户端上的共享密钥的对称加密方案。术语“客户端”是指从发送器接收数据的任何LRU或其他装置。为了将数据包发送至多个客户端,发送器使用共享密钥对数据包进行加密,并且将加密的数据包传输至每个客户端。然后客户端中的每一个使用相同的共享密钥对加密的数据进行解密。然而,该方法具有两个问题:(a)如果共享对称密钥被泄露,则每个客户端必须用新的共享密钥进行更新;以及(b)发送器经常使用共享对称密钥(对于传输至客户端,每次都对数据包进行加密),从而使其更可能被泄露。
另一解决方案是使用共享非对称密钥对,同时将其安装在每个客户端中。发送器使用公钥来对要传输至每个客户端的数据进行加密,将加密的数据传输至每个客户端,并且每个客户端使用存储的私钥来对数据进行解密。另外,如果加密效率成为问题,则上述混合密码系统可以用于使用对称密钥对数据进行对称地加密,并且使用公钥对对称密钥进行非对称地加密。该方案解决了上面的问题(b),因为私钥不被发送器经常使用。但是该方案不能解决问题(a),这是因为如果私钥被泄露,则必须使用新的非对称密钥对每个客户端进行更新。
因此,需要一种改进的密码方法和系统,其增加了共享加密密钥的安全性以降低密钥被泄露的风险,从而减少在每个客户端处更换密钥的需求;减少共享加密密钥的使用,从而也降低共享加密密钥被泄露的风险;并且还使维护和/或利用安装在每个客户端上的密码密钥的记录的需求最小化。
发明内容
本发明涉及一种创新的混合密码加密方法和系统,其用于将电子数据包从发送器系统(“发送器”)安全地传输至多个接收者,使得每个接收者可以对该数据包进行解密。该方法和系统对于向多个接收者有效地安全地提供加密、递送和解密特别有用。例如,该方法和系统可以用于交通工具机载电子系统的制造商/提供商/服务商,以在该系统已经被安装在交通工具组上之后将电子数据包安全地传输至机载电子系统。作为示例,诸如飞行器、汽车、公共汽车、火车、轮船的交通工具组上的LRU可能需要从交通工具的外部的源上传软件,例如,软件更新、娱乐媒体(例如,电影、音乐、视频等)或其他电子数据。如本文所讨论的,LRU可以是任何机载娱乐系统(例如,飞行器上的机上娱乐系统“IFE”)、航空电子系统、导航系统或其他LRU。
在一个实施方式中,用于将数据包从发送器安全地传输至多个客户端(也称为“客户端装置”)的混合加密方法包括将共享对称密钥存储在每个客户端的客户端可信平台(TPM)上。如本文所使用的,术语“客户端”是指具有计算机处理器、存储装置和通信系统的任何电子装置。例如,LRU是客户端的示例。如本文所使用的,术语“发送器”是指具有处理器、存储装置和通信系统的任何计算机系统。“发送器”还可以包括用于将加密的数据传输至客户端的中介系统。“可信平台”或“可信平台模块”(有时称为“密码处理器”)是本领域的普通技术人员通常已知的术语,并且是指被配置成并且被编程成安全地执行密码功能的微处理器,包括生成和存储加密密钥以及对数据进行加密和解密。
共享对称密钥将通常由客户端装置的制造商随机生成。共享对称密钥也称为“加密密钥的密钥”或“KEK”,这是因为共享对称密钥用于对另一加密密钥进行加密,如下面所描述的。制造商然后在每个客户端装置的制造期间将共享对称密钥传输至客户端TPM中的每一个上。以高安全级别(例如,通过安全工程)来保护共享对称密钥。高安全级别表示访问受到具有高信任级别的受信任的安全人员的数目的限制。
发送器(其可以是客户端装置的制造商)也将共享对称密钥存储在发送器TPM上。发送器使用存储在发送器TPM上的共享对称密钥对非对称加密密钥对的私钥进行加密。私钥是由私钥和公钥形成的非对称加密密钥对的解密密钥。如下面可以看到的,一旦对私钥进行加密以生成加密的私钥,发送器就不再需要未加密的私钥。在另一方面,具有高信任级别的安全人员生成非对称密钥对,并且利用共享对称密钥对私钥进行加密。“受信任人员”是指被授权访问共享对称密钥的人员。他们还可以将公钥放置在自签名证书中。
发送器利用临时对称密钥对数据包进行加密以生成加密的数据包。受限制人员可以执行利用临时对称密钥对数据包进行加密的处理。受限制人员是具有比安全人员(例如,软件配置管理人员)低的信任级别的人员。“受限制人员”是指被限制访问共享对称密钥的人员。临时对称密钥可以是由受限制人员生成的随机生成对称密钥。
发送器还利用公钥对对称密钥进行加密以生成加密的临时对称密钥。在另一方面,受限制人员还可以执行利用公钥对临时对称密钥进行加密的步骤。
发送器将加密的数据包、加密的临时对称密钥和加密的私钥(统称为“加密的有效载荷数据包”)传输至客户端中的每一个。发送器可以通过任何合适的方式(包括私有网络、公共网络、互联网、硬连线连接(例如,USB)、无线网络、蜂窝网络或其任意组合)来传输加密包。发送器还可以使用子系统的任何合适的组合来传输加密包,例如,将加密包传输至传输单元(例如,用于飞行器的地面单元),并且然后传输单元执行传输至客户端。
在另一方面,以使得每个客户端可以通过以下方式对数据包进行解密的方式来传输加密的数据包:使用共享对称密钥对加密的私钥进行解密以生成解密的私钥,将该对称密钥存储在相应客户端的可信平台上;使用解密的私钥对临时对称密钥进行解密以生成解密的临时对称密钥;以及使用解密的临时对称密钥对加密的数据包进行解密。
在另一方面,该方法可以包括每个客户端对数据包进行解密。每个客户端使用存储在其客户端TPM上的公共共享对称密钥利用共享对称密钥对加密的私钥进行解密,以生成解密的私钥。每个客户端使用解密的私钥对临时对称密钥进行解密,从而生成解密的临时对称密钥。最后,每个客户端使用解密的临时对称密钥来对加密的数据包进行解密。
在另一方面,数据包可以包括软件二进制文件、文本文件或其他计算机数据文件。
在另一方面,非对称加密密钥对可以是李维斯特-萨莫尔-阿德曼(Rivest-Shamir-Adelman)(RSA)密码系统密钥对,包括但不限于256位RSA密码系统密钥对或2048位RSA密码系统密钥对。
在另一方面,共享对称密钥和/或临时对称密钥可以是高级加密系统(AES)密码系统密钥,包括但不限于256位AES加密密钥。
因此,一种混合密码加密方案,其提供了对先前的方法和系统的技术改进。一方面,这种混合加密方案增加了由发送器和客户端两者共享的加密密钥即共享对称密钥的安全性。共享对称密钥仅由发送器的受信任人员使用,并且由于只由发送器用于对私钥进行加密,因此不经常使用它。
由于私钥仅由发送器的受信任人员使用,因此它也非常安全,并且由于私钥仅在被共享对称密钥加密时使用,因此也不经常使用它。此后,在加密方案中仅使用加密的私钥。
混合加密方案还消除了保持对安装在每个客户端上的密码密钥的跟踪的需求,这是因为每个客户端和发送器仅需要知道一个共享对称密钥即可。出于相同原因,该方案不需要像现有的混合加密方案中那样提供具有通过每个客户端的相应公钥加密的对称密钥的密钥环。
此外,与现有的混合方案相比,该混合加密方案还减少了每个客户端中需要的安全存储装置的数目,这是因为与私钥(例如,2048位密钥和4KB证书)相比,该混合加密方案仅需要存储共享对称密钥(例如,256位)即可。当存储在每个客户端上的密钥在诸如客户端TPM的硬件内时,减小密钥尺寸会降低硬件的成本,并且该节省会扩展至客户端的数目。
附图说明
参照附图对实施方式的前述方面和其他方面进一步详细描述,其中相似的附图标记指代相似的元件,并且,对于相似的元件的描述应适用于无论在何处相关的所有描述的实施方式(例如,120a与120b相同或类似):
图1示出了根据本发明的一个实施方式的用于将数据包从发送器安全地传输至飞行器上的LRU的系统的框图;
图2是根据一个实施方式的可以在发送器安全系统、发送器软件管理系统和/或LRU中使用的计算装置(计算机)的示意图;以及
图3示出了根据本发明的一个实施方式的用于将数据包从发送器安全地传输至多个LRU(客户端)的方法的示例性流程图。
具体实施方式
本发明涉及用于混合加密系统的系统和方法,该混合加密系统用于将电子数据包从发送器系统(“发送器”)安全地传输至多个客户端系统(“客户端”)。本文描述的实施方式涉及用于将来自飞行器LRU(例如,航空电子设备、机上娱乐系统等)的制造商的数据包安全地传输至安装在一组飞行器上的LRU的系统和方法。然而,应当理解的是,系统和方法不限于这些实施方式,并且可以在任何合适的应用中使用该系统和方法,以将数据包从发送器发送至多个客户端。例如,该系统和方法可以用于将数据包发送至其他类型的交通工具组(例如,汽车、公共汽车、火车和轮船),或者用于仅将数据包从发送器分发至多个计算装置(例如,计算机、智能电话、视频游戏控制台、音频播放器等)。数据包可以是任何类型的电子数据,包括但不限于应用软件、固件、软件或固件更新、娱乐媒体(例如,电影、音乐、视频等)或其他电子数据或者其任意组合。数据包可以是任何合适的电子数据形式,包括但不限于软件二进制文件、文本、字母数字、压缩媒体等。
参照图1,示出了用于将数据包从发送器系统104安全地分发至多个LRU 106(即,客户端)的加密数据分发系统100的一个实施方式的框图。系统100包括发送器系统104和多个飞行器110,每个飞行器110具有安装在飞行器110上的一个或更多个LRU 106。飞行器110可以用于公共组,例如,由相同承运商运营或由相同飞行器制造商制造的飞行器110,或者可以来自不同的承运上和/或制造商的飞行器110,但是包括由相同发送器服务的LRU。
发送器系统104包括安全级别系统114,该安全级别系统114用于生成并存储高度安全加密密钥,并且对共享对称密钥(也称为“密钥加密密钥”(“KEK”))进行加密。例如,安全级别系统114可以通过发送器的安全工程单元进行操作和控制。安全级别系统114仅限于在发送者组织内的具有高信任级别的受信任人员的访问,并且/或者受信任人员的数目可以被限制于的某个数目的这种受信任人员。安全级别系统114包括安全计算装置116。安全计算装置116可以是任何合适的计算装置,例如,计算机、服务器计算机、个人计算机等。安全计算装置116具有处理器118a、存储器120a、存储装置122a、通信模块124a和发送器TPM126a。通信模块124a可以是任何合适的电子数据通信模块,例如,有线或无线通信模块,包括但不限于USB模块、以太网网络适配器、Wi-Fi模块、蓝牙模块、无线USB模块等。
发送器TPM 126可以是单独的微芯片或集成于安装在安全计算装置116的电路板(例如,母板)上的另一微芯片中。发送器TPM 126可以符合TPM 2.0标准,该TPM 2.0标准指定了以下功能:
1.高级加密标准(AES)加密和解密,包括256位AES;
2.李维斯特-萨莫尔-阿德曼(Rivest-Shamir-Adelman)(RSA)非对称公钥加密和解密;
3.RSA签名(RSA数字签名和验证);
4.哈希函数,安全哈希算法SHA1、SHA2(SHA256等);
5.用于消息认证的基于哈希的消息认证代码(HMAC);以及
6.椭圆曲线密码(ECC)操作。
发送器TPM 126也可以同样符合公共标准EAL4+。
安全级别系统114被配置成生成共享对称密钥KEK,并且保护共享对称密钥免于未经授权的公开。安全级别系统114还被配置成使用发送器TPM 126a来生成私钥和公钥非对称密钥对。安全级别系统还被配置成使用私钥对共享对称密钥进行加密以生成加密的共享对称密钥。
安全级别系统114仅可由受信任人员访问。
发送器系统104还具有用于准备数据包以安全传输至LRU 106的软件配置系统128。与安全级别系统114相比,软件配置系统128可以由不太受信任的人员操作。可以限制这种不太受信任的人员访问安全级别系统114,并且因此称为“受限制人员”。通过物理地保护安全级别系统114(例如,安全房间、口令保护和/或多级别认证),受限制人员在安全级别系统114受限。
软件配置系统128包括配置计算装置132。配置计算装置132具有处理器118b、存储器120b、存储装置122b、通信模块124b和第二发送器TPM 126b。通信模块124b和第二发送器TPM 126b可以与通信模块124a和发送器TPM 126a相同或类似。未加密的数据包102存储在配置计算装置132的存储装置122b中。
发送器系统104还可以包括发送器地面单元134,该发送器地面单元134用作在软件配置系统128与飞行器110之间的中介,以用于将加密的有效载荷数据包136从软件配置系统128传输至LRU 106。发送器地面单元134具有处理器118c、存储器120c、存储装置122c和通信模块124c。发送器地面单元134被配置成从软件配置系统128下载加密的有效载荷数据包136,将加密的有效载荷数据包136存储在存储装置122c上,并且然后将加密的有效载荷数据包136上传至LRU 106。发送器系统108可以包括多个发送器地面单元134,以服务大型飞行器组110。作为一些示例,发送器地面单元134可以是便携式硬盘驱动器、便携式计算机,或者是可以被运输至飞行器110的附近以上传加密的有效载荷数据包136的其他便携式装置。
仍然参照图1,每个飞行器110包括安装在飞行器110上的一个或更多个LRU 106。每个LRU 106包括LRU计算装置138。LRU计算装置138均具有相应的处理器118d、118e、存储器120d、120e、存储装置122d、122e、通信模块124d、124e以及LRU TPM 126d、126e。LRU 106可以是相同类型的LRU或不同类型的LRU。通常,对于传输至LRU 106的给定数据包,LRU将是相同的类型。例如,发送器可能正在更新航空电子模块上的软件,或者正在更新机上娱乐系统上的媒体,并且发送器正在为飞行器组110对飞行器110上的这种LRU进行更新。
安全级别系统114、软件配置系统128、发送器地面单元134和LRU106可以使用它们相应的通信模块124与彼此直接地进行通信,或者经由一个或更多个通信网络140a、140b进行通信。通信网络140a、140b可以包括专有网络、LAN、WAN、蜂窝网络、无线网络、互联网、它们的任意组合和/或其他合适的网络。
图2总体上示出了计算机(计算装置)300的示例的部件的框图,该计算机(计算装置)300可以用作安全计算装置116、配置计算装置132、发送器地面单元134和/或LRU计算装置106。计算装置300包括:存储器310;应用软件程序312;处理器或控制器314,其用于执行应用软件312;网络或通信接口316,例如,其利用网络或互连318用于部件之间的通信。存储器310可以是或者包括以下中的一个或更多个:高速缓存、RAM、ROM、SRAM、DRAM、RDRAM、EEPROM、SDRAM以及能够存储数据的其他类型的易失性或非易失性存储器。处理器单元314可以是或者包括:多个处理器、单线程处理器、多线程处理器、多核处理器或者能够处理数据的其他类型的处理器。取决于特定的系统部件(例如,部件是计算机还是手持移动通信装置),互连318可以包括系统总线、LDT、PCI、ISA或其他类型的总线,并且例如,通信或网络接口可以是以太网接口、帧中继接口或其他接口。网络接口316可以被配置成使得系统部件能够通过网络与其他系统部件进行通信,网络可以是无线网络或各种其他通信网络,例如,通信网络140。应当注意的是,计算装置300的一个或更多个部件可以位于远程并且可以经由网络访问。因此,图2中提供的系统配置被提供以总体上说明可以如何配置和实现实施方式。
转至图3,示出了使用加密数据分发系统100将数据包从发送器系统104安全地分发至多个LRU 106(即,客户端)的方法200的一个实施方式的流程图。在步骤202处,安全级别系统114使用发送器TPM 126a生成共享对称密钥(KEK)。共享对称密钥可以是AES密码系统密钥,例如,256位AES加密密钥,或者其他合适的对称加密密钥。
在步骤204处,发送器将共享对称密钥安全地存储在LRU 106中的每一个的LRU的TPM 126d、126e中。该步骤204通常在LRU 106的制造期间(例如,在将软件和固件加载至LRU106和/或LRU计算装置138中期间)完成。如果需要改变共享对称密钥(例如,如果共享对称密钥被泄露),也可以完成步骤204。
在步骤206处,安全级别系统114使用发送器TPM 126a生成私钥和公钥非对称密钥对。非对称密钥对可以是RSA密码系统密钥对,例如,256位RSA密钥对、2048位RSA密钥对或其他合适的非对称密钥对。将公钥放置在自签名证书中。
在步骤208处,安全级别系统114使用发送器TPM 126a利用共享对称密钥对私钥进行加密,从而生成加密的共享对称密钥。在步骤210处,安全级别系统114向软件配置系统128提供加密的共享对称密钥。可以使用通信模块124a、124b来提供加密的共享对称密钥。由受信任人员使用安全级别系统114来执行步骤202至210。
在步骤210处,软件配置系统128使用第二发送器TPM 126b生成随机的临时对称密钥。临时对称密钥可以是AES密码系统密钥,例如,256位AES加密密钥,或者其他合适的对称加密密钥。软件配置系统128使用第二发送器TPM 126b利用临时对称密钥对数据包进行加密,从而生成加密的数据包。在步骤212处,软件配置系统128利用由发送器TPM 126a生成的非对称密钥对的公钥对临时对称密钥进行加密,从而生成加密的临时对称密钥。在步骤214处,将加密的数据包、加密的临时对称密钥和加密的私钥(统称为加密的有效载荷数据包136)从软件配置系统128传输至发送器地面单元134。将加密的有效载荷数据包136存储在发送器地面单元的存储装置122c中。在步骤216处,发送器地面单元134将加密的有效载荷数据包136传输至LRU 106a、106b中的每一个。LRU将加密的有效载荷数据包136存储在存储装置122d、122e中。
替选地,在步骤218处,可以经由通信网络140使用通信模块124b和124d、124e而不使用发送器地面单元134将加密的有效载荷数据包136从软件配置系统128传输至LRU 106。应当理解的是,可以使用发送器地面单元134将加密的有效载荷数据包136传输至一些LRU106,并且直接从软件配置系统128传输至其他LRU。
因此,步骤202至218包括一种将包括加密的数据包加密的有效载荷数据包136安全地传输至LRU 106的每一个的方法。方法200还可以包括每个LRU 106对加密的数据包进行解密,使得LRU可以利用解密的数据包。在步骤220处,LRU 106使用LRU的TPM 126利用共享对称密钥对加密的私钥进行解密,从而生成解密的私钥。在步骤222处,然后LRU106使用LRU的TPM 126利用解密的私钥对加密的临时对称密钥进行解密,从而生成解密的临时对称密钥。在步骤224处,LRU106使用LRU的TPM 126利用解密的临时对称密钥对加密的数据包进行解密。
尽管已经示出并描述了特定的实施方式,但是应当理解的是,以上描述不旨在限定这些实施方式的范围。虽然本文已经公开并描述了本发明的许多方面的实施方式和变型,但是提供这种公开仅出于解释和说明的目的。因此,在不脱离权利要求书的范围的情况下,可以进行各种改变和修改。例如,实施方式中描述的所有部件并非必需的,并且本发明可以包括所描述的部件的任何合适的组合,并且可以修改本发明的部件的总体形状和相对尺寸。因此,实施方式旨在例示可以落入权利要求书的范围内的替选、修改和等同内容。因此,除了所附权利要求书及其等同内容之外,本发明不应受限制。

Claims (20)

1.一种混合加密方法,其用于将数据包从发送器安全地传输至多个客户端,所述方法包括:
将共享对称密钥存储在每个客户端的客户端可信平台TPM上;
所述发送器使用存储在发送器可信平台上的所述共享对称密钥对私钥进行加密,所述私钥是包括公钥和所述私钥的非对称加密密钥对的解密密钥;
所述发送器利用临时对称密钥对所述数据包进行加密以生成加密的数据包;
所述发送器利用所述公钥对所述临时对称密钥进行加密以生成加密的临时对称密钥;以及
所述发送器将所述加密的数据包、加密的临时对称密钥和加密的私钥传输至所述客户端中的每一个。
2.根据权利要求1所述的方法,其中,所述发送器将所述私钥存储在仅受信任人员能够访问的发送器可信平台、即发送器TPM上,并且所述私钥不能够被不太受信任的人员访问,所述不太受信任的人员利用所述临时对称密钥对数据包进行加密以生成加密的数据包。
3.根据权利要求2所述的方法,其中,所述发送器TPM由硬件安全模块保护。
4.根据权利要求1所述的方法,其中,所述数据包包括软件二进制文件。
5.根据权利要求1所述的方法,其中,所述非对称加密密钥对是在长度上为至少256位的李维斯特-萨莫尔-阿德曼RSA密码系统密钥对。
6.根据权利要求1所述的方法,其中,所述共享对称密钥是AES密码系统密钥。
7.根据权利要求1所述的方法,其中,所述临时对称密钥是AES密码系统密钥。
8.根据权利要求1所述的方法,还包括:将所述共享对称密钥存储在每个客户端的可信平台上。
9.根据权利要求1所述的方法,还包括:
每个客户端执行以下处理来对数据包进行解密:
使用所述共享对称密钥对所述加密的私钥进行解密以生成解密的私钥,所述对称密钥被存储在相应客户端的可信平台上;
使用所述解密的私钥对所述加密的临时对称密钥进行解密,以生成解密的临时对称密钥;以及
使用所述解密的临时对称密钥对所述加密的数据包进行解密。
10.一种混合加密方法,其用于将数据包从发送器安全地传输至多个客户端,所述方法包括:
生成共享对称密钥并且将所述共享对称密钥存储在每个客户端上;
所述发送器使用存储在客户端可信平台上的所述共享对称密钥对私钥进行加密,所述私钥是包括公钥和所述私钥的非对称加密密钥对的解密密钥;
所述发送器利用临时对称密钥对所述数据包进行加密以生成加密的数据包;
所述发送器利用所述公钥对所述临时对称密钥进行加密以生成加密的临时对称密钥;
将所述加密的数据包、加密的临时对称密钥和加密的私钥传输至所述客户端中的每一个,使得所述客户端中的每一个能够通过以下方式对数据包进行解密:
使用所述共享对称密钥对所述私钥进行解密以生成解密的私钥;
使用所述解密的私钥对所述临时对称密钥进行解密以生成解密的临时对称密钥;以及
使用所述解密的临时对称密钥对所述加密的数据包进行解密。
11.根据权利要求10所述的方法,其中,所述发送器将所述私钥存储在受限制的受信任人员能够访问的发送器可信平台、即发送器TPM上,并且所述私钥不能够被不太受信任的人员访问,所述不太受信任的人员利用所述临时对称密钥对数据包进行加密以生成加密的数据包。
12.根据权利要求11所述的方法,其中,所述发送器TPM由硬件安全模块保护。
13.根据权利要求10所述的方法,其中,所述非对称加密密钥对是选自包括以下的组的李维斯特-萨莫尔-阿德曼RSA密码系统密钥对:256位RSA密码系统密钥对和2048位RSA密码系统密钥对。
14.根据权利要求10所述的方法,其中,所述共享对称密钥是AES密码系统密钥。
15.根据权利要求10所述的方法,其中,所述临时对称密钥是AES密码系统密钥。
16.根据权利要求10所述的方法,还包括:将所述共享对称密钥存储在每个客户端的可信平台上。
17.一种混合加密方法,其用于将数据包从发送器安全地传输至每个均安装在交通工具上的多个线路可更换单元LRU,所述方法包括:
将共享对称密钥存储在每个LRU的可信平台上;
所述发送器生成包括私钥和公钥的非对称加密密钥对;
使用所述共享对称密钥对所述私钥进行加密;
利用临时对称密钥对数据包进行加密以生成加密的数据包;
利用所述公钥对所述临时对称密钥进行加密,以生成加密的临时对称密钥;
将所述加密的数据包、加密的临时对称密钥和加密的私钥传输至所述LRU中的每一个,所述加密的数据包、所述加密的临时对称密钥和所述加密的私钥被配置成使得每个LRU能够通过以下方式对数据包进行解密:
使用所述共享对称密钥对所述加密的私钥进行解密以生成解密的私钥;
使用所述解密的私钥对所述加密的临时对称密钥进行解密以生成解密的临时对称密钥;以及
使用所述解密的临时对称密钥对所述加密的数据包进行解密。
18.根据权利要求17所述的方法,其中,所述发送器将所述私钥存储在仅受限制的受信任人员能够访问的发送器可信平台、即发送器TPM上,并且所述私钥不能够被不太受信任的人员访问,所述不太受信任的人员利用所述临时对称密钥对数据包进行加密以生成加密的数据包。
19.根据权利要求18所述的方法,其中,所述发送器TPM由硬件安全模块保护。
20.根据权利要求17所述的方法,其中,所述LRU安装在飞行器组的相应飞行器上。
CN202010107471.8A 2019-02-22 2020-02-21 对数据进行加密的混合密码系统和方法 Pending CN111614608A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/283,633 2019-02-22
US16/283,633 US11290258B2 (en) 2019-02-22 2019-02-22 Hybrid cryptographic system and method for encrypting data for common fleet of vehicles

Publications (1)

Publication Number Publication Date
CN111614608A true CN111614608A (zh) 2020-09-01

Family

ID=72138997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010107471.8A Pending CN111614608A (zh) 2019-02-22 2020-02-21 对数据进行加密的混合密码系统和方法

Country Status (3)

Country Link
US (1) US11290258B2 (zh)
CN (1) CN111614608A (zh)
DE (1) DE102020103424A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11101996B2 (en) * 2019-11-15 2021-08-24 Red Hat, Inc. TPM-based data integrity
CN112073192B (zh) * 2020-09-07 2023-01-10 北京天融信网络安全技术有限公司 一种数据处理方法、装置及密码机
US11924177B2 (en) 2021-06-11 2024-03-05 Whitestar Communications, Inc. Crypto-signed switching between two-way trusted network devices in a secure peer-to-peer data network
US20220400011A1 (en) * 2021-06-15 2022-12-15 Whitestar Communications, Inc. Anti-replay protection based on hashing encrypted temporal key in a secure peer-to-peer data network
US20220417252A1 (en) * 2021-06-29 2022-12-29 Whitestar Communications, Inc. Distributed security in a secure peer-to-peer data network based on real-time guardian protection of network devices
FR3131997A1 (fr) * 2022-01-17 2023-07-21 Merox Procédés sécurisés de chiffrement et de déchiffrement de données numériques et logiciel mettant en œuvre ces procédés
CN116366289A (zh) * 2023-02-24 2023-06-30 中国测绘科学研究院 无人机遥感数据的安全监管方法及装置
CN117201113B (zh) * 2023-09-07 2024-04-30 上海雷龙信息科技有限公司 一种基于非对称加密的区块链数字签名方法及其系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US9219729B2 (en) * 2004-05-19 2015-12-22 Philip Drope Multimedia network system with content importation, content exportation, and integrated content management
US9111122B2 (en) * 2007-07-02 2015-08-18 Freescale Semiconductor, Inc. Asymmetric cryptographic device with local private key generation and method therefor
US7877602B2 (en) 2007-07-27 2011-01-25 International Business Machines Corporation Transparent aware data transformation at file system level for efficient encryption and integrity validation of network files
US8881294B2 (en) 2011-02-18 2014-11-04 Honeywell International Inc. Methods and systems for securely uploading files onto aircraft
US9503433B2 (en) * 2014-03-27 2016-11-22 Intel Corporation Method and apparatus for cloud-assisted cryptography
US10541811B2 (en) * 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US10027683B2 (en) * 2015-07-28 2018-07-17 Entit Software Llc Shared symmetric key encryption
US10083325B2 (en) 2015-11-16 2018-09-25 The Boeing Company Secure removable storage for aircraft systems

Also Published As

Publication number Publication date
DE102020103424A1 (de) 2020-08-27
US20200274699A1 (en) 2020-08-27
US11290258B2 (en) 2022-03-29

Similar Documents

Publication Publication Date Title
US11290258B2 (en) Hybrid cryptographic system and method for encrypting data for common fleet of vehicles
US11637696B2 (en) End-to-end communication security
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
US10999078B2 (en) Software distribution processing device, software distribution processing method, and vehicle
US8108670B2 (en) Client apparatus and method with key manager
EP3541006B1 (en) Reuse system, key creating device, data security device, on-vehicle computer, reuse method, and computer program
US7502946B2 (en) Using hardware to secure areas of long term storage in CE devices
US8761401B2 (en) System and method for secure key distribution to manufactured products
US11212087B2 (en) Management system, key generation device, in-vehicle computer, management method, and computer program
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
EP3094041B1 (en) Method and device for acquiring message certificate in vehicle networking system
CN112913189B (zh) 一种ota升级方法及装置
US8577036B2 (en) Method and device for transmitting messages in real time
EP3577848A1 (en) Origin certificate based online certificate issuance
US8949611B1 (en) Methods, apparatus and computer program products for authenticating and determining integrity of a software part of an air vehicle
CN112534793A (zh) 一种车载设备升级方法及相关装置
CN111294795B (zh) 用于实现车内通信的系统
CN111277572A (zh) 云存储安全去重方法、装置、计算机设备及存储介质
CN110868291A (zh) 一种数据加密传输方法、装置、系统及存储介质
CN114327532A (zh) 一种基于数字签名和加密的汽车ota升级信息安全实现方法
KR20150052346A (ko) 고유의 코드 서명 키들의 보안 관리 및 개인화
US20200112439A1 (en) Secure controller area network in vehicles
CN115665138A (zh) 一种汽车ota升级系统及方法
US11570008B2 (en) Pseudonym credential configuration method and apparatus
JP2023513295A (ja) 通信装置および通信を暗号で保護するための方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200901