CN112203278A - 一种5g信号的秘钥复合硬件加密的方法及装置 - Google Patents
一种5g信号的秘钥复合硬件加密的方法及装置 Download PDFInfo
- Publication number
- CN112203278A CN112203278A CN202010951855.8A CN202010951855A CN112203278A CN 112203278 A CN112203278 A CN 112203278A CN 202010951855 A CN202010951855 A CN 202010951855A CN 112203278 A CN112203278 A CN 112203278A
- Authority
- CN
- China
- Prior art keywords
- position value
- key
- signal block
- value
- synchronization signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Abstract
本发明公开了一种5G信号的秘钥复合硬件加密的方法,包括:记录所有同步信号块的位置信息,位置信息包括子帧位置数值、插槽位置数值、符号位置数值;进行处理,从所有同步信号块中筛选出满足第一预设条件的同步信号块,从秘钥库中检索对应的秘钥对加密数据块进行解密得到无序数列,对无序数列进行归并得到有序数列依照接收端预设的三数列密码从有序数列中依次筛选得到三个数,映射得到解密位置信息;得到的解密位置信息获得真同步信号块的位置,通过真同步信号块进行同步;本发明在同步信号块配合加密数据块来获得信号同步信号的钥匙,只有完成信号同步才能够接收完整数据,从根本上断绝泄密的可能性。
Description
技术领域
本发明涉及5G通信技术领域,更具体地说,它涉及一种5G信号的秘钥复合硬件加密的方法及装置。
背景技术
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
加密技术通常分为两大类:“对称式”和“非对称式”。
对称式加密技术
对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”这种加密技术在当今被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56bits。
非对称式加密技术
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难不把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。
另一方面,甲方可以使用自己的私钥对机密信息进行签名后再发送给乙方;乙方再用甲方的公钥对甲方发送回来的数据进行验签。
甲方只能用其私钥解密由其公钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。
非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。
对称加密由于加密和解密使用同样规则(简称"密钥"),所以被称为"对称加密算法"(Symmetric-key algorithm)。这种加密模式有一个最大弱点:客户端必须把加密规则K告诉服务端,否则无法解密。传递和保存这个密钥K,就成了最头疼的问题,因为密钥K在传输过程中一旦被泄露,就可以被黑客解密所有的信息。
现实情况更复杂,一般服务端会有多个客户端,如果服务端和这几个客户端都是用的同一个加密规则,也就是说虽然加密了,但所有人都知道是怎么加密的,那加密是没有意义的。所以一般不会只用同一个密钥,而是不同的客户端采用不同的密钥加解密。但这个密钥也只能使用非对称加密算法加密后传递,因为如果使用对称加密算法加密,永远都需要传递加密规则。
非对称加密算法安全度更高,但是加密解密的速度较慢可能导致限制了5G移动通信的速率,为了因此对称加密算法将作为优选,但是由于5G网络的万物互联的特性以及网络架构的复杂性的提高,使得网络安全性大大降低,对于一些需要数据加密的场景下对称加密的安全性难以满足需求。
发明内容
本发明提供一种从根本上避免解密5G信号的秘钥复合硬件加密的方法,解决相关技术中对称加密的安全性难以满足需求的技术问题。
根据本发明的一个方面,提供了一种5G信号的秘钥复合硬件加密的方法,包括:
s100,发射端在5ms半帧内发送至少两个以上的同步信号块以及一个加密数据块,同步信号块分为两类,分别是真同步信号块和假同步信号块;
s200,接收端记录所有同步信号块的位置信息,位置信息包括子帧位置数值、插槽位置数值、符号位置数值;
s300,对每个同步信号块的位置信息进行处理,处理包括:
将子帧位置数值、插槽位置数值、符号位置数值相加求和得到位置求和值;
将子帧位置数值、插槽位置数值、符号位置数值组合成为第一数组;
s400,从所有同步信号块中筛选出满足第一预设条件的同步信号块;
s500,根据s400得到的同步信号块的位置信息处理得到的第一数组从秘钥库中检索对应的秘钥;
s600,根据s500得到秘钥对加密数据块进行解密得到无序数列,对无序数列进行归并得到有序数列;
s700,根据s600得到的有序数列依照接收端预设的三数列密码从有序数列中依次筛选得到三个数,三个数分别对应子帧位置数值、插槽位置数值、符号位置数值在s600得到的有序数列中的位置,根据子帧位置数值、插槽位置数值、符号位置数值映射得到一个包含子帧位置数值、插槽位置数值、符号位置数值的解密位置信息;
s800,根据s700得到的解密位置信息获得真同步信号块的位置,通过真同步信号块进行同步。
进一步地,所述加密数据块加密前为一个无序数列。
进一步地,所述第一预设条件是同步信号块的位置求和值最大或同步信号块的位置求和值最小;
通过第一预设条件筛选得到的同信号块是真同步信号块或假同步信号块。
进一步地,所述第一预设条件是对所有同步信号块的位置求和值进行排序,序号为N,N为小于等于同步信号块数量的正整数。
进一步地,所述步骤s400中筛选后存在位置求和值的两个或两个以上的同步信号块时根据以下条件进行筛选:
选取子帧位置数值最大的同步信号块;
如果经过上述条件筛选后仍然存在两个或两个以上的同步信号块则从中任选一个。
进一步地,所述步骤s500中根据s400得到的同步信号块的位置信息处理得到的第一数组从秘钥库中检索对应的秘钥包括:
第一数组的数按照原始顺序组合排列组成一个四位数,通过该四位数查找秘钥库中对应的编号的秘钥。
进一步地,所述步骤s700中预设的三数列密码至少具有一个以上,每个三数列密码对应一个真同步信号块的位置。
根据本发明的一个方面,提供了一种5G信号的秘钥复合硬件加密的装置,包括:
信号接收单元,可操作于接收发射端的信号;
信号解析单元,可操作于将信号解析得到5ms半帧内的同步信号块以及一个加密数据块,并记录5ms半帧内的所有同步信号块的位置信息,位置信息包括子帧位置数值、插槽位置数值、符号位置数值;
位置信息处理单元,可操作于将同步信号块的位置信息进行处理,处理包括:
将子帧位置数值、插槽位置数值、符号位置数值相加求和得到位置求和值以及将子帧位置数值、插槽位置数值、符号位置数值组合成为第一数组;
信号块排序单元,被连接来接收位置信息处理单元处理后的同步信号块的位置信息,可操作于从所有同步信号块中筛选出满足第一预设条件的同步信号块;
秘钥查询单元,被连接来接收信号块排序单元的满足第一预设条件的同步信号块的位置求和值,可操作于根据满足第一预设条件的同步信号块的位置求和值到秘钥库中检索对应编号的秘钥;
解密单元,被连接来接收秘钥查询单元检索得到的秘钥以及接收信号解析单元的加密数据块,可操作于通过秘钥对加密数据块解密得到无序数列,对无序数列进行归并得到有序数列;
位置信息获取单元,预设有三数列密码,被连接来接收解密单元获得的有序数列,可操作于通过三数列密码从有序数列中依次筛选得到三个数,三数列密码是一个包含三个数的数列,三个数分别对应子帧位置数值、插槽位置数值、符号位置数值在有序数列中的位置,根据子帧位置数值、插槽位置数值、符号位置数值映射得到一个包含子帧位置数值、插槽位置数值、符号位置数值的解密位置信息;
真同步信号块选取单元,被连接来接收位置信息获取单元的解密位置信息,可操作于通过解密位置信息获得真同步信号块的位置,通过真同步信号块进行同步。
进一步地,所述位置信息获取单元的三数列密码可以是初始时预设或通过键盘输入设置。
本发明的有益效果在于:本发明在同步信号块配合加密数据块来获得信号同步信号的钥匙,只有完成信号同步才能够接收完整数据,因此恶意者通过其他设备根本无法完成信号同步,无法接收完整数据,更不存在加密破解的可能性,从根本上断绝泄密的可能性。
附图说明
图1是本发明实施例的5G信号的秘钥复合硬件加密的方法的流程示意图;
图2是本发明实施例的5G信号的秘钥复合硬件加密的装置的模块示意图。
图中:5G信号的秘钥复合硬件加密的装置10,信号接收单元101,信号解析单元102,位置信息处理单元103,信号块排序单元104,秘钥查询单元105,秘钥库106,解密单元107,位置信息获取单元108,真同步信号块选取单元109。
具体实施方式
现在将参考示例实施方式讨论本文描述的主题。应该理解,讨论这些实施方式只是为了使得本领域技术人员能够更好地理解从而实现本文描述的主题,并非是对权利要求书中所阐述的保护范围、适用性或者示例的限制。可以在不脱离本说明书内容的保护范围的情况下,对所讨论的元素的功能和排列进行改变。各个示例可以根据需要,省略、替代或者添加各种过程或组件。例如,所描述的方法可以按照与所描述的顺序不同的顺序来执行,以及各个步骤可以被添加、省略或者组合。另外,相对一些示例所描述的特征在其它例子中也可以进行组合。
在本实施例中提供了一种5G信号的秘钥复合硬件加密的方法,如图1所示是根据本发明的一种5G信号的秘钥复合硬件加密的方法的流程图,如图1所示,该5G信号的秘钥复合硬件加密的方法包括:
s100,发射端在5ms半帧内发送至少两个以上的同步信号块以及一个加密数据块,同步信号块分为两类,分别是真同步信号块和假同步信号块;
加密数据块加密前为一个无序数列;
s200,接收端记录所有同步信号块的位置信息,位置信息包括子帧位置数值、插槽位置数值、符号位置数值;
s300,对每个同步信号块的位置信息进行处理,处理包括:
将子帧位置数值、插槽位置数值、符号位置数值相加求和得到位置求和值;
将子帧位置数值、插槽位置数值、符号位置数值组合成为第一数组;
s400,从所有同步信号块中筛选出满足第一预设条件的同步信号块;
第一预设条件是:同步信号块的位置求和值最大或同步信号块的位置求和值最小或对所有同步信号块的位置求和值进行排序,序号为N;
也即通过以上预设条件筛选一个同步信号块进行下一步处理,这一步已经处于加密过程,只有根据以上预设条件才能够选择一个同步信号块进行下一步处理才有解密的可能;
需要说明的是,通过第一预设条件筛选得到的同信号块是真同步信号块或假同步信号块。
s500,根据s400得到的同步信号块的位置信息处理得到的第一数组从秘钥库106中检索对应的秘钥;
s600,根据s500得到秘钥对加密数据块进行解密得到无序数列,对无序数列进行归并得到有序数列;
s700,根据s600得到的有序数列依照接收端预设的三数列密码从有序数列中依次筛选得到三个数,三数列密码是一个包含三个数的数列,筛选得到的三个数分别对应子帧位置数值、插槽位置数值、符号位置数值在s600得到的有序数列中的位置,根据子帧位置数值、插槽位置数值、符号位置数值映射得到一个包含子帧位置数值、插槽位置数值、符号位置数值的解密位置信息;
s800,根据s700得到的解密位置信息获得真同步信号块的位置,通过真同步信号块进行同步;同步方法与现有技术中相同,通过同步信号块中包含的PSS/SSS/PBCH获得MIB,SIB系统信息等进行同步;
同步后即可接收到完整连续的信号,从而能够接收到完整数据,完整数据可以是未加密或通过对称加密算法进行加密,在发射端和接收端保存有对应的公钥。
如果无法解密成功接收端将一直处于未同步状态,以初始的20ms的周期进行初始同步,从根本上断绝数据被窃取的可能性;
步骤s400中筛选后存在位置求和值的两个或两个以上的同步信号块时根据以下条件进行筛选:
选取子帧位置数值最大的同步信号块;
如果经过上述条件筛选后仍然存在两个或两个以上的同步信号块则从中任选一个。
步骤s500中根据s400得到的同步信号块的位置信息处理得到的第一数组从秘钥库106中检索对应的秘钥包括:
第一数组的数按照原始顺序组合排列组成一个四位数,通过该四位数查找秘钥库106中对应的编号的秘钥。
步骤s700中预设的三数列密码至少具有一个以上,每个三数列密码对应一个真同步信号块的位置;
进一步,在一个信号周期内,例如20ms,存在四个5ms半帧,在任一个5ms半帧中的同步信号块可操作于执行步骤s200-s700;
其余的5ms半帧中所有的同步信号块都不可操作于执行步骤s200-s700,仅有其中的真同步信号块可操作于执行信号同步。
这样能够在一个信号周期内仅在一个5ms半帧发送能够执行解密步骤的同步信号块,虽然提高了解密的时间(初始时需要对一个信号周期内的所有5ms半帧依次执行步骤s200-s700,才能获得正确的解密信息,其余作为干扰项,能够进一步提高安全性);
在上述情况下,不包含解密信息的5ms半帧内可不包含加密数据块。
同步信号块在1ms子帧中共有两个时隙可占用,每个时隙具有两个插槽可占用,每个插槽具有两个14个符号位可占用,一个同步信号块占用其中的4个符号位;
子帧位置数值是同步信号块在1ms子帧中占用的时隙的位置;
插槽位置数值是同步信号块在时隙中占用的插槽的位置;
符号位置数值是同步信号块在插槽中占用的符号位的起始位置;
NR根据子载波间隔的不同,将SSB的时域位置分为了5中不同的情况;
CaseA-15KHz间隔:候选SSB的第一个符号的索引为{2,8}+14*n(注:由于{}有两个数,则每个1ms 1个slot内有2个SSB)。对于F(Frequent)<=3GHz,n=0,1(注:占2个sot,{}中也是两个数,则2ms总共有4个SSB,故Lmax=4)。对于3GHz<F<=6GHz,n=0,1,2,3(即占4个slot,4ms内Lmax=8)。
CaseB-30KHz间隔:候选SSB的第一个符号的索引为{4,8,16,20}+28*n(1ms内2个slot,1slot内有2个SSB)。对于F(Frequent)<=3GHz,n=0(即占2个slot,1ms内故Lmax=4)。对于3GHz<F<=6GHz,n=0,1,2,3(即占4个slot,2ms内Lmax=8)。
CaseC-30KHz间隔:候选SSB的第一个符号的索引为{2,8}+14*n(1ms内2个slot,1slot内有2个SSB)。对于F(Frequent)<=3GHz,n=0,1(即占2个slot,2ms内故Lmax=4)。对于3GHz<F<=6GHz,n=0,1,2,3(即占4个slot,4ms内Lmax=8)。
CaseD-120KHz间隔:候选SSB的第一个符号的索引为{4,8,16,20}+28*n,对于F>6GHz,n=0,1,2,3,5,6,7,8,10,11,12,13,15,16,17,18(1ms内8个slot,1个slot内2个SSB,1ms占16个SSB,共4组,则4ms内Lmax=64)。
CaseE-240KHz间隔:候选SSB的第一个符号的索引为{8,12,16,20,32,36,40,44}+56*n,对于F>6GHz,n=0,1,2,3,5,6,7,8(1ms内16个slot,1个slot内2个SSB,1ms占32个SSB,共2组,则2ms内Lmax=64);
一个子帧内SSB有4个也可能有8个也可能有64个
对于CaseC,每个时隙的长度为0.5ms,每个子帧中包含2个时隙,每个时隙中各有2个SSB,故SSB总数(L)为8,每个时隙中的符号数为14个,故每5ms的半帧中包含140个符号;
在上述的大前提下,存在以下示例:
第一个同步信号块:子帧位置是1,插槽位置数值是1,符号位置数值是08,组合的数组为1,1,08。位置求和值为10。
第二个同步信号块:子帧位置是0,插槽位置数值是0,符号位置数值是07,组合的数组为0,0,07。位置求和值为7。
第三个同步信号块:子帧位置是1,插槽位置数值是0,符号位置数值是10,组合的数组为1,0,10。位置求和值为2。
那么根据位置求和值的大小排序,可选择位置求和值最大的同步信号块,也即第一个同步信号块进行处理;
数组为1,1,08,组合为1108,通过该四位数查找秘钥库106中对应的编号的秘钥,也即编号为1108的秘钥;
通过编号为1108的秘钥对加密数据块进行解密得到无序数列,对无序数列进行归并得到有序数列,例如{0,0,1,1,1,1,1,01,02,03,03,04,05,05,05,06,06,07,08,08,09,09,09,09,10},三数列密码为{0,3,10},子帧位置数值、插槽位置数值、符号位置数值即为0、1、03;
在上述的大前提下,存在以下示例:
第一个同步信号块:子帧位置是1,插槽位置数值是1,符号位置数值是08,组合的数组为1,1,08。位置求和值为10。
第二个同步信号块:子帧位置是0,插槽位置数值是0,符号位置数值是07,组合的数组为0,0,07。位置求和值为7。
第三个同步信号块:子帧位置是1,插槽位置数值是0,符号位置数值是10,组合的数组为1,0,06。位置求和值为7。
那么根据位置求和值的大小排序,可选择位置求和值最大的同步信号块是第二个和第三个,可选择子帧位置更大的第三个同步信号块进行处理;
数组为1,0,06,组合为1006,通过该四位数查找秘钥库106中对应的编号的秘钥,也即编号为1006的秘钥;
通过编号为1006的秘钥对加密数据块进行解密得到无序数列,对无序数列进行归并得到有序数列,例如{0,0,1,1,1,1,1,01,02,03,03,04,05,05,05,06,06,07,08,08,09,09,09,09,10},三数列密码为{0,3,10},子帧位置数值、插槽位置数值、符号位置数值即为0、1、03;
在本实施例中提供了一种5G信号的秘钥复合硬件加密的装置10,如图2所示是根据本发明的一种5G信号的秘钥复合硬件加密的装置10的模块示意图,如图2所示,该5G信号的秘钥复合硬件加密的装置10包括:
信号接收单元101,可操作于接收发射端的信号;
信号解析单元102,可操作于将信号解析得到5ms半帧内的同步信号块以及一个加密数据块,并记录5ms半帧内的所有同步信号块的位置信息,位置信息包括子帧位置数值、插槽位置数值、符号位置数值;
位置信息处理单元103,可操作于将同步信号块的位置信息进行处理,处理包括:
将子帧位置数值、插槽位置数值、符号位置数值相加求和得到位置求和值以及将子帧位置数值、插槽位置数值、符号位置数值组合成为第一数组;
信号块排序单元104,被连接来接收位置信息处理单元103处理后的同步信号块的位置信息,可操作于从所有同步信号块中筛选出满足第一预设条件的同步信号块;
秘钥查询单元105,被连接来接收信号块排序单元104的满足第一预设条件的同步信号块的位置求和值,可操作于根据满足第一预设条件的同步信号块的位置求和值到秘钥库106中检索对应编号的秘钥;
解密单元107,被连接来接收秘钥查询单元105检索得到的秘钥以及接收信号解析单元102的加密数据块,可操作于通过秘钥对加密数据块解密得到无序数列,对无序数列进行归并得到有序数列;
位置信息获取单元108,预设有三数列密码,被连接来接收解密单元107获得的有序数列,可操作于通过三数列密码从有序数列中依次筛选得到三个数,三数列密码是一个包含三个数的数列,三个数分别对应子帧位置数值、插槽位置数值、符号位置数值在有序数列中的位置,根据子帧位置数值、插槽位置数值、符号位置数值映射得到一个包含子帧位置数值、插槽位置数值、符号位置数值的解密位置信息;
真同步信号块选取单元109,被连接来接收位置信息获取单元108的解密位置信息,可操作于通过解密位置信息获得真同步信号块的位置,通过真同步信号块进行同步。
位置信息获取单元108的三数列密码可以是初始时预设后续不再更改,也可以是通过键盘等交互设备输入设置,通过后一种方式可以进行更改;位置信息获取单元108与其他单元之间可通过隔离单元隔离,限制三数列密码的输出,进一步避免破解可能性。
本发明实施例还提供一种终端,包括处理器,存储器,存储在存储器上并可在处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述5G信号的秘钥复合硬件加密的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种网络设备,包括处理器,存储器,存储在存储器上并可在处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述5G信号的秘钥复合硬件加密的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述5G信号的秘钥复合硬件加密的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
Claims (9)
1.一种5G信号的秘钥复合硬件加密的方法,其特征在于,包括:
s100,发射端在5ms半帧内发送至少两个以上的同步信号块以及一个加密数据块,同步信号块分为两类,分别是真同步信号块和假同步信号块;
s200,接收端记录所有同步信号块的位置信息,位置信息包括子帧位置数值、插槽位置数值、符号位置数值;
s300,对每个同步信号块的位置信息进行处理,处理包括:
将子帧位置数值、插槽位置数值、符号位置数值相加求和得到位置求和值;
将子帧位置数值、插槽位置数值、符号位置数值组合成为第一数组;
s400,从所有同步信号块中筛选出满足第一预设条件的同步信号块;
s500,根据s400得到的同步信号块的位置信息处理得到的第一数组从秘钥库中检索对应的秘钥;
s600,根据s500得到秘钥对加密数据块进行解密得到无序数列,对无序数列进行归并得到有序数列;
s700,根据s600得到的有序数列依照接收端预设的三数列密码从有序数列中依次筛选得到三个数,三个数分别对应子帧位置数值、插槽位置数值、符号位置数值在s600得到的有序数列中的位置,根据子帧位置数值、插槽位置数值、符号位置数值映射得到一个包含子帧位置数值、插槽位置数值、符号位置数值的解密位置信息;
s800,根据s700得到的解密位置信息获得真同步信号块的位置,通过真同步信号块进行同步。
2.根据权利要求1所述的一种5G信号的秘钥复合硬件加密的方法,其特征在于,所述加密数据块加密前为一个无序数列。
3.根据权利要求1所述的一种5G信号的秘钥复合硬件加密的方法,其特征在于,所述第一预设条件是同步信号块的位置求和值最大或同步信号块的位置求和值最小;
通过第一预设条件筛选得到的同信号块是真同步信号块或假同步信号块。
4.根据权利要求1所述的一种5G信号的秘钥复合硬件加密的方法,其特征在于,所述第一预设条件是对所有同步信号块的位置求和值进行排序,序号为N,N为小于等于同步信号块数量的正整数。
5.根据权利要求1所述的一种5G信号的秘钥复合硬件加密的方法,其特征在于,所述步骤s400中筛选后存在位置求和值的两个或两个以上的同步信号块时根据以下条件进行筛选:
选取子帧位置数值最大的同步信号块;
如果经过上述条件筛选后仍然存在两个或两个以上的同步信号块则从中任选一个。
6.根据权利要求1所述的一种5G信号的秘钥复合硬件加密的方法,其特征在于,所述步骤s500中根据s400得到的同步信号块的位置信息处理得到的第一数组从秘钥库中检索对应的秘钥包括:
第一数组的数按照原始顺序组合排列组成一个四位数,通过该四位数查找秘钥库中对应的编号的秘钥。
7.根据权利要求1所述的一种5G信号的秘钥复合硬件加密的方法,其特征在于,所述步骤s700中预设的三数列密码至少具有一个以上,每个三数列密码对应一个真同步信号块的位置。
8.一如权利要求1~7任一所述的一种5G信号的秘钥复合硬件加密的装置,其特征在于,包括:
信号接收单元,可操作于接收发射端的信号;
信号解析单元,可操作于将信号解析得到5ms半帧内的同步信号块以及一个加密数据块,并记录5ms半帧内的所有同步信号块的位置信息,位置信息包括子帧位置数值、插槽位置数值、符号位置数值;
位置信息处理单元,可操作于将同步信号块的位置信息进行处理,处理包括:
将子帧位置数值、插槽位置数值、符号位置数值相加求和得到位置求和值以及将子帧位置数值、插槽位置数值、符号位置数值组合成为第一数组;
信号块排序单元,被连接来接收位置信息处理单元处理后的同步信号块的位置信息,可操作于从所有同步信号块中筛选出满足第一预设条件的同步信号块;
秘钥查询单元,被连接来接收信号块排序单元的满足第一预设条件的同步信号块的位置求和值,可操作于根据满足第一预设条件的同步信号块的位置求和值到秘钥库中检索对应编号的秘钥;
解密单元,被连接来接收秘钥查询单元检索得到的秘钥以及接收信号解析单元的加密数据块,可操作于通过秘钥对加密数据块解密得到无序数列,对无序数列进行归并得到有序数列;
位置信息获取单元,预设有三数列密码,被连接来接收解密单元获得的有序数列,可操作于通过三数列密码从有序数列中依次筛选得到三个数,三数列密码是一个包含三个数的数列,三个数分别对应子帧位置数值、插槽位置数值、符号位置数值在有序数列中的位置,根据子帧位置数值、插槽位置数值、符号位置数值映射得到一个包含子帧位置数值、插槽位置数值、符号位置数值的解密位置信息;
真同步信号块选取单元,被连接来接收位置信息获取单元的解密位置信息,可操作于通过解密位置信息获得真同步信号块的位置,通过真同步信号块进行同步。
9.根据权利要求8所述的一种5G信号的秘钥复合硬件加密的装置,其特征在于,所述位置信息获取单元的三数列密码可以是初始时预设或通过键盘输入设置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010951855.8A CN112203278A (zh) | 2020-09-11 | 2020-09-11 | 一种5g信号的秘钥复合硬件加密的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010951855.8A CN112203278A (zh) | 2020-09-11 | 2020-09-11 | 一种5g信号的秘钥复合硬件加密的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112203278A true CN112203278A (zh) | 2021-01-08 |
Family
ID=74014730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010951855.8A Withdrawn CN112203278A (zh) | 2020-09-11 | 2020-09-11 | 一种5g信号的秘钥复合硬件加密的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112203278A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016190912A1 (en) * | 2015-01-26 | 2016-12-01 | Adventive Ipbank | Secure dynamic communication network and protocol |
CN110402557A (zh) * | 2017-03-09 | 2019-11-01 | 三星电子株式会社 | 用于nr-dmrs序列设计的方法和装置 |
CN110519196A (zh) * | 2019-08-13 | 2019-11-29 | 深圳磊诺科技有限公司 | 搜索物理小区标识的方法、计算机可读存储介质及小基站 |
US20200033887A1 (en) * | 2019-08-20 | 2020-01-30 | Lg Electronics Inc. | Method for controlling platooning and autonomous vehicle based on blockcahin |
CN110945805A (zh) * | 2017-07-28 | 2020-03-31 | Lg电子株式会社 | 发送和接收同步信号块的方法及其设备 |
US20200288320A1 (en) * | 2019-03-08 | 2020-09-10 | Lenovo (Singapore) Pte. Ltd. | Security mode integrity verification |
-
2020
- 2020-09-11 CN CN202010951855.8A patent/CN112203278A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016190912A1 (en) * | 2015-01-26 | 2016-12-01 | Adventive Ipbank | Secure dynamic communication network and protocol |
CN110402557A (zh) * | 2017-03-09 | 2019-11-01 | 三星电子株式会社 | 用于nr-dmrs序列设计的方法和装置 |
CN110945805A (zh) * | 2017-07-28 | 2020-03-31 | Lg电子株式会社 | 发送和接收同步信号块的方法及其设备 |
US20200288320A1 (en) * | 2019-03-08 | 2020-09-10 | Lenovo (Singapore) Pte. Ltd. | Security mode integrity verification |
CN110519196A (zh) * | 2019-08-13 | 2019-11-29 | 深圳磊诺科技有限公司 | 搜索物理小区标识的方法、计算机可读存储介质及小基站 |
US20200033887A1 (en) * | 2019-08-20 | 2020-01-30 | Lg Electronics Inc. | Method for controlling platooning and autonomous vehicle based on blockcahin |
Non-Patent Citations (2)
Title |
---|
MCC: "R4-1707001 "RAN4#83 Meeting Report"", 《3GPP TSG_RAN\WG4_RADIO》 * |
林平平: "5G SA网络的移动性管理研究", 《电子技术应用》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7079653B2 (en) | Cryptographic key split binding process and apparatus | |
US7809134B2 (en) | Method for encrypting information and device for realization of the method | |
US5193115A (en) | Pseudo-random choice cipher and method | |
CN1197023C (zh) | 在数据通信系统中安全传送数据组的方法和系统 | |
AU2008327506B2 (en) | Method and system for encryption of data | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
US20020095604A1 (en) | Encryption system and method | |
CN1285670A (zh) | 加密通信系统和加密通信方法 | |
CN114422230B (zh) | 一种基于数据加密的信息传输系统 | |
CN108920968B (zh) | 一种基于连接关键词的文件可搜索加密方法 | |
KR100995123B1 (ko) | 암호화 방법, 클라이언트의 데이터 처리 방법 | |
CN112203278A (zh) | 一种5g信号的秘钥复合硬件加密的方法及装置 | |
Carpentieri et al. | Data hiding using compressed archives | |
Mahmoud et al. | Encryption based on multilevel security for relational database EBMSR | |
KR970005596B1 (ko) | 디지틀 정보의 암호화 및 복호화 방법 | |
Taka | Secure Communication by combined Diffe-Hellman key exchange Based AES Encryption and Arabic Text Steganography. | |
Hambali et al. | Cloud Security Using Least Significant Bit Steganography and Data Encryption Standard Algorithm | |
AU2021107080A4 (en) | A system and method for storing user’s data securely in a cloud storage | |
CN112597520B (zh) | 基于数据分割的数据处理系统及方法 | |
Dodeja | BaatCheet: Android chat application coupling End-to-End encryption and LSB substitution | |
Chai et al. | Behavior steganography in social networks based on AES encryption algorithm | |
Prakash et al. | I/O Steganography for Audio and Images in Secure Data Transmission | |
Mittal et al. | Security Enhancement using Vectoring, Cryptography and Steganography | |
Adam et al. | Multi-level Data Security Using Video Steganography | |
CN114024665A (zh) | 一种随机密钥及卡号生成方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210108 |