CN111901100B - 基于对称密钥池的数据链抗量子计算通信方法及系统 - Google Patents

基于对称密钥池的数据链抗量子计算通信方法及系统 Download PDF

Info

Publication number
CN111901100B
CN111901100B CN202010555948.9A CN202010555948A CN111901100B CN 111901100 B CN111901100 B CN 111901100B CN 202010555948 A CN202010555948 A CN 202010555948A CN 111901100 B CN111901100 B CN 111901100B
Authority
CN
China
Prior art keywords
key
information
data
frequency hopping
message authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010555948.9A
Other languages
English (en)
Other versions
CN111901100A (zh
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202010555948.9A priority Critical patent/CN111901100B/zh
Publication of CN111901100A publication Critical patent/CN111901100A/zh
Application granted granted Critical
Publication of CN111901100B publication Critical patent/CN111901100B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/713Spread spectrum techniques using frequency hopping
    • H04B1/7156Arrangements for sequence synchronisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出一种基于对称密钥池的数据链抗量子计算通信方法及系统,本发明中发送方与接收方通过同步字头法进行跳频同步,并约定选取同步字头中的至少一部分信息作为初始信息;将这个初始信息由对称密钥池进行根密钥变换,使得敌方获取的初始信息成为无用信息;然后基于敌方无法获取的根密钥计算信息加密及消息认证、直接序列扩频、跳频这3个环节中的真随机数密钥序列,从而大大提高整个数据链系统的安全性。

Description

基于对称密钥池的数据链抗量子计算通信方法及系统
技术领域
本发明涉及数据链系统领域,尤其涉及基于对称密钥池的数据链抗量子计算通信方法及系统。
背景技术
数据链系统由发送方和接收方组成。如为双向通信,则双方均带有发送方和接收方。由于数据链系统有保密和抗干扰的要求,因此现有技术在普通的无线系统上加入了信息加密及消息认证、直接序列扩频、跳频等手段,例如专利《CN201611194965-一种无人机数据链抗压制、抗欺骗干扰方法》,发射数据利用多进制扩频和跳扩间交织技术的结合增强了系统抗压制干扰能力,降低了误码率;利用密钥流生成算法生成跳频序列,极大增强了传统数据链系统中跳频序列的安全性。接收数据通过利用认证码进行消息完整性验证,使得数据链系统可有效抵抗敌方的欺骗干扰。
在现有技术中,消息认证采用HMAC即密钥相关的哈希运算消息认证码,HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要为输出。直接序列扩频是指使用扩频码序列对载波进行调制,接收端可用相同的扩频码序列去进行解扩,把扩频信号还原成原始的信息。跳频是指信号载波不停跳变,达到不可被敌方预测的目的。跳频分为跳频同步和跳频传输数据两个步骤。其中跳频同步是指双方约定好跳频的时间点和跳频规律,是传输数据前必须事先完成的步骤。有大约4种主要的跳频同步方法,其中较重要的是同步字头法。同步字头法完成后,双方对准了时钟TOD,该时钟信息根据方法需要分为TODH和TODL,分别代表时间的高字节和时间的低字节。跳频同步需要根据TOD生成伪随机码,跳频传输数据也是由伪随机码来控制频率变化。
现有的从密钥池中选取密钥的方式主要分为以下两种:第一种是通过密钥种子ID在密钥池中直接提取,这种方式中的密钥种子ID与密钥是一一对应的关系,即键值对的关系;第二种是通过密钥指针在密钥池中指向的某一位置,从该位置提取某一长度的密钥。以总长度为230bit,每次取出的密钥长度为210bit(即1024bit)为例,第一种方法可使用的密钥个数为220个,第二种方法可使用的密钥个数为230个,由于密钥重复使用会使得密钥被破解的风险增加,以上二种方法即均需要在较短时间周期内(例如一天、一周、一个月等)将已使用过的密钥更新为新的密钥,即进行密钥池的更新;密钥池的更新需要用户携带密钥池的存储介质到达指定的更新地点,通过人工操作来完成,流程较为麻烦,使得对称密钥池的使用不够方便。
现有技术存在以下缺陷:
1.现有技术中的用于数据链安全的信息加密及消息认证、直接序列扩频、跳频这3个环节,特别是后2个环节,均使用伪随机数,而伪随机数具有可预测性,因此导致整个数据链通信安全性不高;
2.现有技术中的直接序列扩频、跳频中,根据TOD等敌方可能获取的信息作为初始信息,进行后续的伪随机序列计算,导致整个数据链通信安全性不高。
3.现有技术中对密钥池中密钥的利用率不高,因此在密钥更新方面,提高了用户的维护成本,在可使用的密钥用尽后,用户需要较高频率地补充对称密钥池。
发明内容
发明目的:为解决上述技术问题,本发明提出一种基于对称密钥池的数据链抗量子计算通信方法及系统。采用本发明所述技术方案可充分提高整个数据链通信的安全性。
技术方案:为实现上述目的,本发明提出以下技术方案:
基于对称密钥池的数据链抗量子计算通信方法,发送方和接收方配置有相同的对称密钥池和计算函数;所述通信方法包括以下步骤:
(1)发送方通过同步字头法与接收方进行跳频同步,并预先约定选取同步字头中的至少一部分信息作为初始信息;
(2)发送方根据初始信息计算第一根密钥,再根据第一根密钥分别计算出第一信息加密密钥、第一消息认证密钥、第一扩频序列、第一跳频序列;
其中,计算第一根密钥的具体步骤为:计算第一根密钥的初始位置指针,初始位置指针指向密钥池中某个随机数的位置;通过不同的计算函数对初始信息进行计算,为第一根密钥中的每一位数据计算一个步长;将第一根密钥中每一位数据的步长与初始位置指针进行联合运算,得到第一根密钥中每一位数据的指针,根据第一根密钥中每一位数据的指针从对称密钥池中取出相应的随机数组成第一根密钥;
根据第一根密钥计算出第一信息加密密钥的具体步骤为:
根据第一根密钥计算第一信息加密密钥的初始位置指针,通过不同的计算函数对第一根密钥进行计算,为第一信息加密密钥的每一位数据计算一个步长;将第一信息加密密钥中每一位数据的步长与第一信息加密密钥的初始位置指针进行联合运算,得到第一信息加密密钥中每一位数据的指针,根据第一信息加密密钥中每一位数据的指针从对称密钥池中取出相应的随机数组成第一信息加密密钥;
同理,根据第一根密钥分别计算第一消息认证密钥、第一扩频序列、第一跳频序列;
(3)发送方用第一消息认证密钥对待发送消息进行加密计算,得到第一消息认证码;然后用第一信息加密密钥对待发送消息及第一消息认证码进行加密,得到第一加密消息;再用第一扩频序列对第一加密消息进行直接序列扩频处理,得到第一直扩信息,将第一直扩信息进行数字调制,得到调制信号;最后根据第一跳频序列产生跳频载波对调制信号进行跳频处理,得到跳频信号;发送方发送跳频信号,完成数据发送;
(4)接收方接收跳频信号,根据同步字头中的初始信息,采用与发送方相同的方法计算出第二根密钥、第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列;
(5)接收方采用计算出的第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列对接收到的跳频信号依次进行解跳处理、解调处理、直接序列扩频拟操作、信息解密、消息认证处理,完成数据接收。
进一步的,发送方通过同步字头法与接收方进行跳频同步的具体步骤包括:
(1-1)根据系统实时信息TOD计算随机码:选取系统实时信息TOD的高字节部分,将其映射为随机码的初始位置指针;通过不同的计算函数对系统实时信息TOD的高字节部分进行计算,为随机码中每一位数据计算一个步长,将随机码中每一位数据的步长与随机码的初始位置指针进行联合运算,得到随机码中每一位数据的指针,根据随机码中每一位数据的指针从对称密钥池中取出相应的随机数组成随机码;
(1-2)根据随机码计算得到同步频率并进行跳频同步。
进一步的,所述初始信息为系统实时信息TOD。
进一步的,所述接收方在信息解密后进行消息认证处理的具体步骤为:
接收方在信息解密后得到发送方发送的消息本身及第一消息认证码;
接收方根据第一消息认证密钥与发送方发送的消息计算出第二消息认证码;
判断第一消息认证码与第二消息认证码是否一致,若一致,则将信息解密后消息本身作为接收结果;若不一致,则删除接收的数据,并向发送端反馈信息接收失败信息。
本发明还提出一种基于对称密钥池的数据链抗量子计算通信系统,包括发送方和接收方,所述发送方和接收方均配置有密钥卡和存储器和处理器;所述密钥卡中存储有对称密钥池和计算函数,所述存储器存储有至少一个指令,所述处理器根据密钥卡存储的数据执行所述至少一个指令以实现所述的基于对称密钥池的数据链抗量子计算通信方法。
有益效果:本发明相对于现有技术,具有以下技术效果:
1.本发明在信息加密及消息认证、直接序列扩频、跳频这3个环节,均使用真随机数作为指针,通过这些真随机数指针可以从密钥池中采用不同的步长逐个取出多个随机数比特,用于信息加密及消息认证、直接序列扩频、跳频这3个环节中不同处理步骤中的加密环节,每次取出的随机数比特起始位置和步长均不同,提高整个数据链系统的安全性能;
2.本发明在直接序列扩频、跳频步骤中,根据TOD等敌方可能获取的信息作为初始信息,先由密钥池进行根密钥变换,使得敌方获取的信息成为无用信息;用敌方无法获取的根密钥进行后续的随机序列选取,进一步提高整个数据链系统的安全性。
3.本发明中通过为密钥中的每一位数据计算一个步长的方式从密钥池中选取密钥,这种方式提高了密钥的利用率,减少了用户补充密钥的次数,降低了用户的维护成本,使得对称密钥池的使用更加方便。
附图说明
图1为本发明所述基于对称密钥池的数据链抗量子计算通信方法中涉及的数据链发射数据示意图;
图2为本发明所述基于对称密钥池的数据链抗量子计算通信方法中涉及的数据链接收数据示意图;
图3为本发明实施例中RF的获取方式示意图。
具体实施方式
下面将结合附图和具体实施例对本发明作更进一步的说明。但应当理解的是,本发明可以以各种形式实施,以下在附图中出示并且在下文中描述的一些示例性和非限制性实施例,并不意图将本发明限制于所说明的具体实施例。
应当理解的是,在技术上可行的情况下,以上针对不同实施例所列举的技术特征可以相互组合,从而形成本发明范围内的另外的实施例。此外,本发明所述的特定示例和实施例是非限制性的,并且可以对以上所阐述的结构、步骤、顺序做出相应修改而不脱离本发明的保护范围。
数据链系统由发送方和接收方组成。如为双向通信,双方均带有发送方和接收方。为简化描述过程,本实施例中仅讨论单向通信,反方向通信原理相同。由于有保密和抗干扰的要求,本发明在普通的无线数据链系统上加入了信息加密及消息认证、直接序列扩频、跳频等手段。具体可见《CN201611194965-一种无人机数据链抗压制、抗欺骗干扰方法》。本发明主要改进的是信息加密及消息认证、直接序列扩频、跳频这3个与安全直接相关的环节。总体思路是将现有技术中的用于数据链安全的伪随机数替换为密钥池中的真随机数。
发送方和接收方的工作流程分别如图1和图2所示。
图1所示为数据链发射数据的示意图,包括以下步骤:
(11)发送方通过同步字头法与接收方进行跳频同步,并预先约定选取同步字头中的至少一部分信息作为初始信息;
(12)发送方根据初始信息计算第一根密钥,再根据第一根密钥分别计算出第一信息加密密钥、第一消息认证密钥、第一扩频序列、第一跳频序列;
其中,计算第一根密钥的具体步骤为:计算第一根密钥的初始位置指针,初始位置指针指向密钥池中某个随机数的位置;通过不同的计算函数对初始信息进行计算,为第一根密钥中的每一位数据计算一个步长;将第一根密钥中每一位数据的步长与初始位置指针进行联合运算,得到第一根密钥中每一位数据的指针,根据第一根密钥中每一位数据的指针从对称密钥池中取出相应的随机数组成第一根密钥;
根据第一根密钥计算出第一信息加密密钥的具体步骤为:
根据第一根密钥计算第一信息加密密钥的初始位置指针,通过不同的计算函数对第一根密钥进行计算,为第一信息加密密钥的每一位数据计算一个步长;将第一信息加密密钥中每一位数据的步长与第一信息加密密钥的初始位置指针进行联合运算,得到第一信息加密密钥中每一位数据的指针,根据第一信息加密密钥中每一位数据的指针从对称密钥池中取出相应的随机数组成第一信息加密密钥;
同理,分别根据第一根密钥计算第一消息认证密钥、第一扩频序列、第一跳频序列
(13)发送方用第一消息认证密钥对待发送消息进行加密计算,得到第一消息认证码;然后用第一信息加密密钥对待发送消息及第一消息认证码进行加密,得到第一加密消息;再用第一扩频序列对第一加密消息进行直接序列扩频处理,得到第一直扩信息,将第一直扩信息进行数字调制,得到调制信号;最后根据第一跳频序列产生跳频载波对调制信号进行跳频处理,得到跳频信号;发送方发送跳频信号,完成数据发送。
图2所示为数据链接收数据的示意图,包括以下步骤:
(21)接收方接收跳频信号,根据同步字头中的初始信息,采用与发送方相同的方法计算出第二根密钥、第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列;
(22)接收方采用计算出的第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列对接收到的跳频信号依次进行解跳处理、解调处理、直接序列扩频拟操作、信息解密、消息认证处理,完成数据接收。
本发明还提出一种基于对称密钥池的数据链抗量子计算通信系统,包括发送方和接收方,所述发送方和接收方均配置有密钥卡和存储器和处理器;所述密钥卡中存储有对称密钥池、计算函数,所述存储器存储有至少一个指令,所述处理器根据密钥卡存储的数据执行所述至少一个指令以实现所述的基于对称密钥池的数据链抗量子计算通信方法。
为便于理解,下面通过两个具体实施例对上述技术方案中的基于对称密钥池的数据链抗量子计算通信方法进行进一步阐述。
实施例
本实施例提出一种基于对称密钥池的数据链抗量子计算通信方法,包括以下步骤:
1.使用同步字头法进行同步:
发送端计算同步频率,为了提高同步头的抗侦察性,同步频率随着系统实时信息(TOD)的改变而改变。TOD即系统实时信息,通过读取本地时钟获得,其精度亦由本地时钟决定,可精确到毫秒甚至微秒级。该时钟信息根据方法需要分为TODH和TODL,分别代表时间的高字节和时间的低字节。我们在计算决定同步频率的随机码时,可以选择系统实时信息TOD中的一部分来计算,此处提供一种计算随机码的示例性方法:
计算得到随机码RF,具体步骤如图3所示,文字描述为:
计算得到随机码RF的初始位置指针PRF=FPRF(TODH)mod KPL,其中,mod表示取模运算,PRF为一个指针,指向密钥池中的某一个位置。设RF所需长度为N个bit,依次计算步长:LRF1=FLRF(TODH),LRF2=FLRF(LRF1||TODH),LRF3=FLRF(LRF2||TODH),...,LRFN=FLRF(LRFN-1||TODH)。函数FPRF()和FLRF()为任意指定的函数。再依次计算用于提取随机码的指针PRF1=PRF+LRF1mod KPL,PRF2=PRF1+LRF2mod KPL,...,PRFN=PRFN-1+LRFNmod KPL。PRF1指向随机码RF的开始位置,也就是第一个bit的位置,PRF2指向随机码RF的第二个bit的位置,以此类推。根据PRF1、PRF2、...、PRFN从密钥池中依次取出对应位置的共N个bit的密钥数据。如超出密钥池大小KPL则利用对KPL取模的方式回到密钥池头部。获取到RF后,将RF输入到频率合成器得到同步频率。
完成同步后,接收方获得了发送方的TOD。
2.发送方取得密钥:
2.1发送方使用函数FPKR()对TOD进行计算,得到第一根密钥的初始位置指针PKR=FPKR(TOD)mod KPL。设第一根密钥所需长度为N个bit,依次计算步长:LKR1=FLKR(TOD),LKR2=FLKR(LKR1||TOD),LKR3=FLKR(LKR2||TOD),...,LKRN=FLKR(LKRN-1||TOD)。函数FLKR()和FPKR()为任意指定的函数。再依次计算用于提取密钥的指针PKR1=PKR+LKR1mod KPL,PKR2=PKR1+LKR2mod KPL,...,PKRN=PKRN-1+LKRNmod KPL。PKR1指向第一根密钥开始位置,也就是第一个bit的位置,PKR2指向第一根密钥的第二个bit的位置,以此类推。根据PKR1、PKR2、...、PKRN从密钥池中依次取出对应位置的密钥数据,组合得到第一根密钥KR。
2.2发送方根据(TOD||KR)得到其余密钥:
使用第一根密钥KR得到消息加密及消息认证、直接序列扩频和跳频这几个步骤中的密钥序列,具体为:第一信息加密密钥Ke、第一消息认证密钥Ka、第一扩频序列Kdh、第一跳频序列Kfh。
以第一信息加密密钥Ke的计算为例,首先计算第一信息加密密钥Ke的初始位置指针PKe=FPKe(TOD||KR)mod KPL;设第一信息加密密钥Ke长度为N个bit,那么计算N个步长:
LKe1=FLKe(TOD||KR),LKe2=FLKe(LKe1||TOD||KR),...,
LKeN=FLKe(LKeN-1||TOD||KR);FLKe()和FPKe()为任意指定的函数。
再根据初始位置指针PKe和计算出的N个步长计算第一信息加密密钥Ke每个bit的指针:
PKe1=PKe+LKe1mod KPL,PKe2=PKe1+LKe2mod KPL,...,PKeN=PKeN-1+LKeNmodKPL。
最后,根据PKe1、PKe2、...、PKeN从密钥池中依次取出对应位置的密钥数据,组合得到第一信息加密密钥Ke。
以相同的方式计算得到第一消息认证密钥Ka、第一扩频序列Kdh、第一跳频序列Kfh。其中,使用包括函数FPKa、FLKa、FPKdh、FLKdh、FPKfh、FLKfh的不同的映射函数。TOD为双方已同步且不断变化的时间。
3.发送方发出信息
3.1消息加密及消息认证:信息加密及消息认证所用密钥分别为第一信息加密密钥Ke和第一消息认证密钥Ka,记待发送消息为M;使用第一消息认证密钥Ka对M计算第一消息认证码HM(M,Ka),再使用第一信息加密密钥Ke对M及其消息认证码加密得到第一加密消息Me={M+HM(M,Ka)}Ke。
3.2直接序列扩频:对第一加密消息Me使用第一扩频序列Kdh进行直扩序列处理,得到第一直扩信息Mdh。将第一直扩信息进行数字调制,得到调制信号。
3.3跳频:对调制信号,使用第一跳频序列Kfh产生跳频载波,对调制信号进行跳频处理,得到跳频信号Mfh。
3.4发送方发送跳频信号,完成数据发送。
4.接收方取得密钥
接收方配置有与发送方相同的对称密钥池和各个算法。接收方经过同步字头法同步之后得到TOD,然后根据与上文相同的方式获得第二根密钥KR’。接收方根据TOD||KR’得到其余各个密钥,过程与步骤2类似,接收方用同样的方法得到了与发送方一致的第二信息加密密钥Ke’、第二消息认证密钥Ka’、第二扩频序列Kdh’、第二跳频序列Kfh’。
5.接收方收到信息
5.1解跳处理:对跳频信号Mfh’使用第二跳频序列Kfh’处理得到解跳信号即第二直扩信息Mdh’。由于Mfh经过传输后信号有变,此处用Mfh’表示。
5.2直接序列扩频逆操作:对第二直扩信息Mdh’使用第二扩频序列Kdh’的直扩序列处理的逆操作,得到第二加密信息Me’。
5.3信息解密及消息认证:对第二加密信息Me’用第二信息加密密钥Ke’解密,得到M’+HM(M,Ka)’,然后用M’和第二消息认证密钥Ka’计算第二消息认证码HM(M’,Ka’)。判断第一消息认证码与第二消息认证码是否一致,若一致,则将信息解密后的消息M’作为接收结果;若不一致,则删除接收的数据,并向发送端反馈信息接收失败信息。
从上述实施例可以看出,本发明相较于现有技术至少有以下优势:
现有技术中从密钥池获取密钥的方法主要有两种:第一种是通过密钥种子ID在密钥池中直接提取,这种方式中的密钥种子ID与密钥是一一对应的关系,即键值对的关系;第二种是选取一个位置,然后获取该位置的整段密钥。以总长度为230bit,每次取出的密钥长度为210bit(即1024bit)为例,第一种方法可使用的密钥个数为220个,第二种方法可使用的密钥个数为230个,由于密钥重复使用会使得密钥被破解的风险增加,以上二种方法即均需要在较短时间周期内(例如一天、一周、一个月等)将已使用过的密钥更新为新的密钥,即进行密钥池的更新;密钥池的更新需要用户携带密钥池的存储介质到达指定的更新地点,通过人工操作来完成,流程较为麻烦,使得对称密钥池的使用不够方便。而本专利使用的通过为密钥中的每一位数据计算一个步长的方式从密钥池中选取密钥,由于密钥长度为1024bit,而每个bit均存在2种可能的值,因此可使用的密钥个数为21024个,远远大于220个和230个。这种方法提高了密钥的利用率,减少了用户补充密钥的次数,降低了用户的维护成本,使得对称密钥池的使用更加方便。
现有技术中获取同步频率的方式是根据TOD和双方预先知道的原始密钥数据经过非线性相关运算确定一个频率号,频率合成器根据这个频率号合成对应的频率。而本发明中,通过从密钥池中获取的密钥作为随机码输入到频率合成器中合成对应的频率,大大提高了同步字头法的安全性。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (5)

1.基于对称密钥池的数据链抗量子计算通信方法,其特征在于,发送方和接收方配置有相同的对称密钥池和计算函数;所述通信方法包括以下步骤:
(1)发送方通过同步字头法与接收方进行跳频同步,并预先约定选取同步字头中的至少一部分信息作为初始信息;
(2)发送方根据初始信息计算第一根密钥:计算第一根密钥的初始位置指针,初始位置指针指向密钥池中某个随机数的位置;通过不同的计算函数对初始信息进行计算,为第一根密钥中的每一位数据计算一个步长;将第一根密钥中每一位数据的步长与初始位置指针进行联合运算,得到第一根密钥中每一位数据的指针,根据第一根密钥中每一位数据的指针从对称密钥池中取出相应的随机数组成第一根密钥;
同理,根据第一根密钥分别计算出第一信息加密密钥、第一消息认证密钥、第一扩频序列、第一跳频序列;
(3)发送方用第一消息认证密钥对待发送消息进行加密计算,得到第一消息认证码;然后用第一信息加密密钥对待发送消息及第一消息认证码进行加密,得到第一加密消息;再用第一扩频序列对第一加密消息进行直接序列扩频处理,得到第一直扩信息,将第一直扩信息进行数字调制,得到调制信号;最后根据第一跳频序列产生跳频载波对调制信号进行跳频处理,得到跳频信号;发送方发送跳频信号,完成数据发送;
(4)接收方接收跳频信号,根据同步字头中的初始信息,采用与发送方相同的方法计算出第二根密钥、第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列;
(5)接收方采用计算出的第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列对接收到的跳频信号依次进行解跳处理、解调处理、直接序列扩频逆操作、信息解密、消息认证处理,完成数据接收。
2.根据权利要求1所述的基于对称密钥池的数据链抗量子计算通信方法,其特征在于,发送方通过同步字头法与接收方进行跳频同步的具体步骤包括:
(1-1)根据系统实时信息TOD计算随机码:选取系统实时信息TOD的高字节部分,将其映射为随机码的初始位置指针;通过不同的计算函数对系统实时信息TOD的高字节部分进行计算,为随机码中每一位数据计算一个步长,将随机码中每一位数据的步长与随机码的初始位置指针进行联合运算,得到随机码中每一位数据的指针,根据随机码中每一位数据的指针从对称密钥池中取出相应的随机数组成随机码;
(1-2)根据随机码计算得到同步频率并进行跳频同步。
3.根据权利要求1所述的基于对称密钥池的数据链抗量子计算通信方法,其特征在于,所述初始信息为系统实时信息TOD。
4.根据权利要求1所述的基于对称密钥池的数据链抗量子计算通信方法,其特征在于,所述接收方在信息解密后进行消息认证处理的具体步骤为:
接收方在信息解密后得到发送方发送的消息本身及第一消息认证码;
接收方根据第一消息认证密钥与发送方发送的消息计算出第二消息认证码;
判断第一消息认证码与第二消息认证码是否一致,若一致,则将信息解密后消息本身作为接收结果;若不一致,则删除接收的数据,并向发送端反馈信息接收失败信息。
5.基于对称密钥池的数据链抗量子计算通信系统,包括发送方和接收方,其特征在于,所述发送方和接收方均配置有密钥卡和存储器和处理器;所述密钥卡中存储有对称密钥池和计算函数,所述存储器存储有至少一个指令,所述处理器根据密钥卡存储的数据执行所述至少一个指令以实现权利要求1至4任意一项所述的基于对称密钥池的数据链抗量子计算通信方法。
CN202010555948.9A 2020-06-17 2020-06-17 基于对称密钥池的数据链抗量子计算通信方法及系统 Active CN111901100B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010555948.9A CN111901100B (zh) 2020-06-17 2020-06-17 基于对称密钥池的数据链抗量子计算通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010555948.9A CN111901100B (zh) 2020-06-17 2020-06-17 基于对称密钥池的数据链抗量子计算通信方法及系统

Publications (2)

Publication Number Publication Date
CN111901100A CN111901100A (zh) 2020-11-06
CN111901100B true CN111901100B (zh) 2023-03-24

Family

ID=73207706

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010555948.9A Active CN111901100B (zh) 2020-06-17 2020-06-17 基于对称密钥池的数据链抗量子计算通信方法及系统

Country Status (1)

Country Link
CN (1) CN111901100B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2612946A (en) * 2021-10-06 2023-05-24 Sat Com Pty Ltd Frequency hopping

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3073880A1 (en) * 2017-08-25 2019-02-28 7Tunnels, Inc. Cryptographic systems and methods for extending apparent size of pools of truly random numbers
CN109547060B (zh) * 2018-11-22 2021-03-19 北京睿信丰科技有限公司 跳扩频信号发射装置、跳扩频信号接收装置、跳扩频通信系统及跳扩频通信方法
CN109818749B (zh) * 2019-01-11 2021-11-16 如般量子科技有限公司 基于对称密钥池的抗量子计算点对点消息传输方法和系统

Also Published As

Publication number Publication date
CN111901100A (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
CN111698095B (zh) 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统
AU2015243801B2 (en) Method and system to optimise the authentication of radionavigation signals
US8391488B2 (en) Method and apparatus for using navigation signal information for geoencryption to enhance security
CN114884716B (zh) 加密解密方法、装置及介质
JP4906732B2 (ja) データ送信装置、データ受信装置、及びデータ通信装置
US20070195948A1 (en) Method and device for the encryption and decryption of data
CN110677236B (zh) 一种基于复合混沌系统与异或运算的ofdm加密方法
KR100994841B1 (ko) 다중키를 이용한 스트림 암호 생성 방법 및 기록 매체
JP2001522056A (ja) 仮想マトリックス暗号化(vme)および仮想キー暗号法および装置
WO2002093809A2 (en) A method and apparatus for improved pseudo-random number generation
CN110167023B (zh) 一种导航信号加密认证方法
CN101317357B (zh) 密钥管理
CN112383388B (zh) 一种基于云计算大数据的双秘钥加密系统及方法
CN110545169B (zh) 基于非对称密钥池和隐式证书的区块链方法和系统
KR20210124368A (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
CN111918285B (zh) 基于id密码学的抗量子计算群组通信方法及系统
US20020159588A1 (en) Cryptography with unconditional security for the internet, commercial intranets, and data storage
JP2003514438A (ja) ストリームサイファの効率的な不規則同期の方法と装置
CN103117850B (zh) 一种基于随机序列数据库的密码系统的建立方法
CN111901100B (zh) 基于对称密钥池的数据链抗量子计算通信方法及系统
CN116938321B (zh) 基于位置密钥低轨卫星抗量子接入认证的卫星通信方法
JPWO2007043297A1 (ja) データ送信装置、及びデータ受信装置
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
US20080232585A1 (en) Method for Code Generation
CN114124154B (zh) 一种基于tod的跳频同步方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant