CN112966289A - 一种信息处理方法、装置、计算机设备和介质 - Google Patents
一种信息处理方法、装置、计算机设备和介质 Download PDFInfo
- Publication number
- CN112966289A CN112966289A CN202110340290.4A CN202110340290A CN112966289A CN 112966289 A CN112966289 A CN 112966289A CN 202110340290 A CN202110340290 A CN 202110340290A CN 112966289 A CN112966289 A CN 112966289A
- Authority
- CN
- China
- Prior art keywords
- decrypted
- measurement
- control information
- information
- subdata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 38
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 238000005259 measurement Methods 0.000 claims abstract description 188
- 238000000034 method Methods 0.000 claims abstract description 48
- 238000012545 processing Methods 0.000 claims description 33
- 238000004422 calculation algorithm Methods 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 abstract description 21
- 238000012544 monitoring process Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000011161 development Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012806 monitoring device Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000013024 troubleshooting Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种信息处理方法、装置、计算机设备和介质,所述方法包括:获取待解密的测控信息;其中所述待解密的测控信息包括待解密的数据和密钥信息;存储所述密钥信息;将所述待解密的数据按照固定数据长度进行分组,得到至少一组待解密的子数据;针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息。本申请在测控信息传输过程中降低了传输流程的冗余度,信息处理流程简单高效,可快速迭代。
Description
技术领域
本发明涉及网络信息安全领域,具体而言,涉及一种信息处理方法、装置、计算机设备和介质。
背景技术
现有技术中,在低轨卫星测控传输控制中所采取的密码算法通常占用较多的逻辑资源,并且测试流程冗长,难以达到商用低轨卫星的低资源占用和快速迭代开发的需求。
发明内容
有鉴于此,本发明的目的在于提供一种信息处理方法、装置、计算机设备和介质,以解决现有技术中测控信息处理流程冗长,测控信息处理效率低的问题。
第一方面,本申请实施例提供了一种信息处理方法,该方法包括:
获取待解密的测控信息;其中所述待解密的测控信息包括待解密的数据和密钥信息;
存储所述密钥信息;
将所述待解密的数据按照固定数据长度进行分组,得到至少一组待解密的子数据;
针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息。
可选的,所述针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息,包括:
针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息和明文时间信息。
可选的,所述针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述每一组待解密的子数据对应的明文测控信息之后,包括:
针对每一组待解密的子数据,根据所述明文时间信息和本地时间判断所述明文测控信息是否被重放;
针对每一组待解密的子数据,若所述明文时间信息大于本地时间,则读取所述明文测控信息;
针对每一组待解密的子数据,若所述明文时间信息小于等于本地时间,则将所述明文测控信息进行删除。
可选的,所述待解密的测控信息的确定过程,包括:
获取待认证的测控信息;其中所述待认证的测控信息中包括第一哈希认证码和密钥信息;
利用所述密钥信息对待认证的测控信息进行加密处理,得到所述待认证的测控信息对应的第二哈希认证码;
根据所述第二哈希认证码和第一哈希认证码判断该测控信息是否被篡改;
若所述第二哈希认证码和所述第一哈希认证码一致,则将该测控信息确定为待解密的测控信息;
若所述第二哈希认证码和所述第一哈希认证码不一致,则将该测控信息进行删除。
可选的,所述针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息,包括:
针对每一组待解密的子数据,利用所述密钥信息通过密钥扩展算法生成轮密钥,通过所述轮密钥对每一组待解密的子数据进行异或,并输出所述待解密的子数据对应的明文测控信息。
第二方面,本申请实施例提供了一种信息处理装置,包括:
获取模块:获取待解密的测控信息;其中所述待解密的测控信息包括待解密的数据和密钥信息;
密钥存储模块:存储所述密钥信息;
分组模块:将所述待解密的数据按照固定数据长度进行分组,得到至少一组待解密的子数据;
第一数据处理模块:针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息。
可选的,所述第一数据处理模块包括:
明文时间输出单元:针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息和明文时间信息。
可选的,所述装置还包括:
判断模块:用于针对每一组待解密的子数据,根据所述明文时间信息和本地时间判断所述明文测控信息是否被重放;
第二数据处理模块:用于针对每一组待解密的子数据,若所述明文时间信息大于本地时间,则读取所述明文测控信息;
第三数据处理模块:用于针对每一组待解密的子数据,若所述明文时间信息小于等于本地时间,则将所述明文测控信息进行删除。
第三方面,本申请实施例提供了一种电子设备,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行如所述方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如所述方法的步骤。
本申请实施例提出的一种信息处理方法,在低轨卫星测控传输控制中首先获取待解密的测控信息;待解密的测控信息包括待解密的数据和密钥信息;然后将密钥信息进行存储,并将待解密的数据按照固定数据长度进行分组,得到至少一组待解密的子数据;针对每一组待解密的子数据,利用密钥信息进行解密,高效完成了测控数据的解析,简化了解算的处理流程,提高了测控信息处理的效率。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例所提供的一种信息处理方法的流程示意图;
图2示出了本发明实施例所提供的一种待解密子数据的解密运算的流程示意图;
图3示出了本发明实施例所提供的一种解密算法轻量级处理结构的结构示意图;
图4示出了本发明实施例所提供的一种信息处理装置的架构示意图;
图5示出了本发明实施例所提供的一种计算机500的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
对于本领域技术人员来说,在不脱离本申请的精神和范围的情况下,可以将这里定义的一般原理应用于其他实施例和应用场景。虽然本申请主要围绕信息处理进行描述,但是应该理解,这仅是一个示例性实施例。
需要说明的是,本申请实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
在低轨卫星测控传输过程中,为确保测控信息传输安全,需要采用密码算法对测控信息进行加密,以使星地之间传输的测控信息均为密态数据传输,可以有效避免测控信息被他人窃取或篡改。
在现有技术中,传统的卫星测控传输所采取的密码算法如迭代算法,在对测控信息进行加解密处理时,每次操作都会重新加载密钥,造成了信息处理流程冗余同时也增加了数据处理的计算量,未能做到资源复用,无法达到商用低轨卫星的低资源占用和快速迭代开发的需求。
由此,为了解决现有技术中针对测控信息传输流程冗长,难以达到低资源占用和快速迭代开发的问题,本申请实施例提供了一种信息处理的方法,如图1所示,包括以下步骤:
S101,获取待解密的测控信息;其中所述待解密的测控信息包括待解密的数据和密钥信息;
S102,存储所述密钥信息;
S103,将所述待解密的数据按照固定数据长度进行分组,得到至少一组待解密的子数据;
S104,针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息。
在上述步骤S101中,待解密的测控信息是已经通过防篡改认证进入解密处理的信息数据。其中,待解密的测控信息中包括:待解密的测控数据和密钥信息。待解密的测控数据是指地面监测设备向低轨卫星星控平台所传输的观测数据,例如位置坐标数据。密钥信息为地面监测设备和低轨卫星星控平台所共有,它用于地面监测设备对所要传输的测控信息进行加密处理,以及低轨卫星星控平台对待认证的测控信息进行加密处理和对待解密的测控信息进行解密处理,其本质上是一组随机数。待认证的测控信息是指低轨卫星星控平台接收到的需要进行防篡改认证的测控信息数据。
在上述步骤S102中,现有技术针对采用相同的密钥信息对测控信息进行解密处理时,不存储密钥信息的方式会导致对测控信息进行解密时都需要首先进行密钥信息初始化过程,这样先对密钥信息初始化在进行解密处理会导致对测控信息的解密所花费的时间更长,降低了处理效率;而本申请当低轨卫星星控平台接收到待解密的测控信息后,从中读取密钥信息,并将密钥信息进行了存储,这样在后续对待解密的测控信息进行解密时,不需要对密钥信息进行初始化,可以直接调用密钥信息进行解密处理,简化了对待解密测控信息解密的处理流程,提高了数据处理的效率。
在上述步骤S103中,本申请针对待解密的测控信息可以采用分组密码算法对其进行解密处理,具体地需要通过将待解密的测控信息按照固定的数据长度进行分组,以获得至少一组待解密的子数据。
例如,分组密码算法可以为SM4算法;SM4算法是基于32轮非线性迭代结构的分组对称密钥算法,输入密文数据为128位,初始密钥为128位,输出明文数据也为128位。由此,本申请针对待解密的测控信息在通过SM4算法进行解密处理时,可以按照固定的数据长度为128位对待解密的测控信息进行分组,以获得至少一组待解密的子数据。
在上述步骤S104中,在获得至少一组待解密的子数据后,通过存储好的密钥信息可以对其进行解密处理。如图2所示,待解密的子数据的解密处理过程可以为:第一步,首先将存储的密钥信息通过密钥扩展算法进行密钥扩展,输出轮密钥;所述密钥扩展算法输入为128为初始密钥,输出为32个32位的轮密钥;第二步,将待解密的子数据和基于密钥信息生成的轮密钥通过轮函数迭代控制进行异或、非线性置换、线性变换等操作,以得到待解密的子数据对应的明文测控信息;所述轮函数包括:异或运算、非线性置换和线性变换;异或运算用于对数据进行加解密操作;非线性置换用于对数据混淆;线性变换用于对数据进行扩散。
通过上述四个步骤,在低轨卫星测控传输控制中首先获取待解密的测控信息;待解密的测控信息包括待解密的数据和密钥信息;然后将密钥信息进行存储,并将待解密的数据按照固定数据长度进行分组,得到至少一组待解密的子数据;针对每一组待解密的子数据,通过对密钥信息进行存储,无需每次解密都要加载一次密钥信息,简化了处理流程,提高了测控信息处理的效率。
在低轨卫星测控传输控制中,由于信道高度开放使其极易遭受多种安全威胁,例如重放攻击、窃听攻击、篡改攻击等导致低轨卫星与地面监测设备之间通信安全受到影响;由此,本申请在针对每一组待解密的子数据,利用密钥信息进行解密,在输出每一组待解密的子数据对应的明文测控信息时,也会输出对应的明文时间信息;明文时间信息是地面监测设备在对所要传输给低轨卫星星控平台的数据进行加密时所填写的,通过获取待解密的子数据对应的明文时间信息后,通过与本地时间进行时间戳校验,可以有效判断待解密的子数据传输是否被重放,保障了测控传输的安全运行。因此,本申请提供了一种判断待解密的子数据是否被重放的方法,该方法包括:
步骤105:针对每一组待解密的子数据,根据所述明文时间信息和本地时间判断所述明文测控信息是否被重放;
步骤106:针对每一组待解密的子数据,若所述明文时间信息大于本地时间,则读取所述明文测控信息;
步骤107:针对每一组待解密的子数据,若所述明文时间信息小于等于本地时间,则将所述明文测控信息进行删除。
在上述步骤105中,本申请通过寄存器的形式存储多字节构成的时间信息作为本地时间,本地时间信息以秒为单位,并按秒不但累加;而明文时间信息可准确代表地面检测设备所要传输的测控数据加密时的时间信息,在对测控数据进行解密处理后,比较明文时间信息和本地时间的大小,进而判断出该测控数据是否受到了重放攻击。
在上述步骤106中,在地面监测设备和低轨卫星星控平台进行测控信息传输的过程中,如果没有受到重放、窃听、篡改等安全威胁的影响,低轨卫星星控平台连续接收到的测控信息中所包含的明文时间信息一定是根据时序进行增长的,所以获取到待解密的子数据的明文时间信息后,将其与本地时间进行比较可以判断该数据是否受到了重放攻击。若当前待解密的子数据对应的明文时间信息大于本地时间,则代表地面监测设备和低轨卫星星控平台进行测控信息传输的过程中,没有受到重放攻击可以正常对该数据进行读取。
在上述步骤107中,当待解密的子数据对应的明文时间信息小于等于本地时间,则代表地面监测设备和低轨卫星星控平台进行测控信息传输的过程中,受到了重放攻击。为了防止低轨卫星星控平台受到重放攻击的影响,则立即将该测控信息进行删除。
通过上述步骤107,对受到了重放攻击的测控数据进行了删除,保障了地面监测设备和低轨卫星星控平台进行测控信息传输的安全运行;更进一步地,本申请在对受到了重放攻击的测控数据进行删除的同时,还将测控信息受到重放攻击的状态进行上报给低轨卫星星控平台,便于低轨卫星星控平台及时进行异常检测。由此,上述步骤107还包括:
步骤1071,针对每一组待解密的子数据,若所述明文时间信息小于等于本地时间,则确定该测控信息处于重放状态。
在上述步骤1071中,通过将测控信息受到重放攻击的状态进行上报给低轨卫星星控平台,低轨卫星星控平台在接收到测控信息受到重放攻击的信息后,会启动异常检测系统对低轨卫星星控平台与地面检测设备之间的通信链路进行异常检测与排查,保障测控信息传输过程的安全运行。
更进一步的,为了防止地面监测设备和低轨卫星星控平台在进行测控信息传输中受到被篡改的安全威胁,本申请对传输的测控信息进行了防篡改认证,只有通过认证才能对测控信息进行解密,有效预防了低轨卫星星控平台受到篡改攻击的威胁。由此,本申请提供了一种确定待解密的测控信息的方法,该方法包括:
步骤1011,获取待认证的测控信息;其中所述待认证的测控信息中包括第一哈希认证码和密钥信息;
步骤1012,利用所述密钥信息进行加密处理,得到所述待认证的测控信息对应的第二哈希认证码;
步骤1013,根据所述第二哈希认证码和第一哈希认证码,判断该测控信息是否被篡改;
步骤1014,若所述第二哈希认证码和所述第一哈希认证码一致,则将该测控信息确定为待解密的测控信息;
步骤1015,若所述第二哈希认证码和所述第一哈希认证码不一致,则将该测控信息进行删除。
在上述步骤1011中,待认证的测控信息是指低轨卫星星控平台接收到的需要进行防篡改认证的测控信息数据。其中,待认证的测控信息包括第一哈希认证码和密钥信息。其中,所述第一哈希认证码本质上是一组长字符序列;第一哈希认证码是在地面监测设备针对所要传输的测控信息,利用被密钥信息控制的公开函数压缩后生成的;第一哈希认证码代表待认证的测控信息的实体身份标识。
在上述步骤1012中,第二哈希认证码为低轨卫星星控平台在接收到地面监测设备所传输的测控信息后,通过从中读取密钥信后对其再次加密生成的长字符序列。针对该待认证的测控信息,通过比较其第二哈希认证码和初始的第一哈希认证码是否一致,就可以判断出该待认证的测控信息是否被篡改。
例如,地面检测设备A和低轨卫星星控平台B会预置一组共享的密钥信息K。当A发送测控信息m给B时,首先基于密钥信息K控制公开的压缩函数计算测控信息m的第一哈希认证码。计算完成后,A将级联消息m和m对应的第一哈希认证码发送给B。收到消息后,B使用同样的方法计算第二哈希认证码,并比较计算得到的第二哈希认证码与原始消息中的第一哈希认证码是否相等。
在上述步骤1014中,当待认证的测控信息的第二哈希认证码和第一哈希认证码一致,则代表低轨卫星星控平台收到的测控消息未被篡改,因为攻击者没有密钥,篡改消息后无法生成与之对应的新的哈希认证码;发送方不是冒充的,因为该密钥信息仅有收发双方知道,攻击者无法给伪造消息级联正确的哈希认证码。因此,可以将该测控信息确定为待解密的测控信息正常进行解密。
在上述步骤1015中,当待认证的测控信息的第二哈希认证码和第一哈希认证码不一致,则代表低轨卫星星控平台收到的测控消息被篡改,为了防止低轨卫星星控平台受到篡改攻击的影响,则立即将该测控信息进行删除。
通过上述步骤1015,对受到了篡改攻击的测控数据进行了删除,保障了地面监测设备和低轨卫星星控平台进行测控信息传输的安全运行。更进一步地,本申请在对受到了篡改攻击的测控数据进行删除后,还将测控信息受到篡改攻击的状态进行上报给低轨卫星星控平台,便于低轨卫星星控平台及时进行异常检测。由此,上述步骤1015还包括:
步骤10151,针对待认证的测控信息,若所述第二哈希认证码和所述第一哈希认证码不一致,则确定该测控信息处于篡改状态。
在上述步骤10151中,通过将测控信息受到篡改攻击的状态进行上报给低轨卫星星控平台,低轨卫星星控平台在接收到测控信息受到篡改攻击的信息后,会启动异常检测系统对低轨卫星星控平台与地面检测设备之间的通信链路进行异常检测与排查,保障测控信息传输过程的安全运行。
在低轨卫星星控平台与地面监测设备之间进行数据传输的过程中,由于受电力供应等因素影响,低轨卫星星控平台计算机算力难以应对复杂的数据处理,为保证测控信息传输的高效,对测控信息的加解密处理应该足够轻量化。因此,本申请提供了一种针对待解密的子数据的解密方法,有效降低了数据处理的复杂度,该方法包括:
步骤1041,针对每一组待解密的子数据,利用所述密钥信息通过密钥拓展算法生成轮密钥,通过所述轮密钥对每一组待解密的子数据进行异或,并输出所述待解密的子数据对应的明文测控信息。
在上述步骤1041中,针对每一组待解密的子数据可以通过分组对称密钥算法对其进行处理。其中,分组对称密码算法可以采用SM4算法。由于SM4算法采用的是非线性迭代结构,在应用SM4算法对待解密的子数据进行解密处理时,需要通过密钥扩展算法生成轮密钥对该数据进行异或解密,并最终输出与该数据对应的明文测控信息。由于低轨卫星星控平台通信资源有限,如图3所示,本申请提供了一种解密算法轻量级处理架构,以实现上述步骤1041所述的解密方法,并且在硬件选择上采用FPGA(Field Programmbale Gate Array,现场可编程门阵列去实现),相比纯软件去实现解密方法,处理效率更高。
例如,针对每一组待解密的子数据的解密处理中,如图3所示,本申请通过S盒存储单元301用于注入数据解密处理所需要用的算法参数,在对S盒存储单元301设计时本申请采用8位字节数据输入输出的ROM(Read-Only Memory),有效降低了解密算法硬件结构的面积,在低轨卫星星控平台资源有限的情况下,达到了低资源占用;通过密钥存储单元302存储解密处理所需要的密钥信息,在对每一组待解密的子数据进行解密处理时,可直接从密钥存储单元302进行调用,无需再次加载,降低了解密流程的冗余度,提高了数据处理的效率;在算法处理单元303的计算过程中,首先需要加载初始化向量,然后通过对每一组待解密的子数据进行了拆分,对其进行存储采用不大于6个的寄存器,这样通过减少输入信号电路的级数,对不大于6个的电路进行并联或级联,完成异或操作。通过减少异或级数,降低了FPGA的布局布线复杂度,可快速迭代开发。
本申请提供了一种信息处理方法、装置、计算机设备和介质,所述方法包括:获取待解密的测控信息;其中所述待解密的测控信息包括待解密的数据和密钥信息;存储所述密钥信息;将所述待解密的数据按照固定数据长度进行分组,得到至少一组待解密的子数据;针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述每一组待解密的子数据对应的明文测控信息。本申请在测控信息传输过程中降低了传输流程的冗余度,信息处理流程简单高效,可快速迭代开发。
本申请实施例提供了一种信息处理的装置,如图4所示,所述装置包括:
获取模块401:用于获取待解密的测控信息;其中所述待解密的测控信息包括待解密的数据和密钥信息。
密钥存储模块402:用于存储所述密钥信息。
分组模块403:用于将所述待解密的数据按照固定数据长度进行分组,得到至少一组待解密的子数据。
第一数据处理模块404:用于针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息。
可选的,所述第一数据处理模块404包括:
明文时间输出单元:用于针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息和明文时间信息。
可选的,所述装置还包括:
判断模块:用于针对每一组待解密的子数据,根据所述明文时间信息和本地时间判断所述明文测控信息是否被重放。
第二数据处理模块:用于针对每一组待解密的子数据,若所述明文时间信息大于本地时间,则读取所述明文测控信息。
第三数据处理模块:用于针对每一组待解密的子数据,若所述明文时间信息小于等于本地时间,则将所述明文测控信息进行删除。
可选地,所述第一获取模块401,包括:
第一单元:用于获取待认证的测控信息;其中所述待认证的测控信息中包括第一哈希认证码和密钥信息。
第二单元:用于利用所述密钥信息对待认证的测控信息进行加密处理,得到所述待认证的测控信息对应的第二哈希认证码。
第三单元:用于根据所述第二哈希认证码和第一哈希认证码判断该测控信息是否被篡改。
第四单元:用于若所述第二哈希认证码和所述第一哈希认证码一致,则将该测控信息确定为待解密的测控信息。
第五单元:用于若所述第二哈希认证码和所述第一哈希认证码不一致,则将该测控信息进行删除。
可选的,所述第一数据处理模块404,还包括:
数据解密单元:针对每一组待解密的子数据,利用所述密钥信息通过密钥拓展算法生成轮密钥,通过所述轮密钥对每一组待解密的子数据进行异或,并输出所述待解密的子数据对应的明文测控信息。
对应于图1中的一种信息处理方法,本申请实施例还提供了一种计算机设备500,如图5所示,该设备包括存储器501、处理器502及存储在该存储器501上并可在该处理器502上运行的计算机程序,其中,上述处理器502执行上述计算机程序时实现上述对信息处理的方法。
具体地,上述存储器501和处理器502能够为通用的存储器和处理器,这里不做具体限定,当处理器502运行存储器501存储的计算机程序时,能够执行上述方法,提高了现有测控信息处理的效率。
对应于图1中的一种信息处理的方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法的步骤。
本发明实施例所提供的进行信息处理方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
本发明实施例所提供的信息处理的装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种信息处理方法,其特征在于,包括:
获取待解密的测控信息;其中所述待解密的测控信息包括待解密的数据和密钥信息;
存储所述密钥信息;
将所述待解密的数据按照固定数据长度进行分组,得到至少一组待解密的子数据;
针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息。
2.根据权利要求1所述的信息处理方法,其特征在于,所述针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息,包括:
针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息和明文时间信息。
3.根据权利要求2所述的信息处理方法,其特征在于,所述针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述每一组待解密的子数据对应的明文测控信息之后,包括:
针对每一组待解密的子数据,根据所述明文时间信息和本地时间判断所述明文测控信息是否被重放;
针对每一组待解密的子数据,若所述明文时间信息大于本地时间,则读取所述明文测控信息;
针对每一组待解密的子数据,若所述明文时间信息小于等于本地时间,则将所述明文测控信息进行删除。
4.根据权利要求1所述的信息处理方法,其特征在于,所述待解密的测控信息的确定过程,包括:
获取待认证的测控信息;其中所述待认证的测控信息中包括第一哈希认证码和密钥信息;
利用所述密钥信息对待认证的测控信息进行加密处理,得到所述待认证的测控信息对应的第二哈希认证码;
根据所述第二哈希认证码和第一哈希认证码,判断该测控信息是否被篡改;
若所述第二哈希认证码和所述第一哈希认证码一致,则将该测控信息确定为待解密的测控信息;
若所述第二哈希认证码和所述第一哈希认证码不一致,则将该测控信息进行删除。
5.根据权利要求1所述的信息处理方法,其特征在于,所述针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述每一组待解密的子数据对应的明文测控信息,包括:
针对每一组待解密的子数据,利用所述密钥信息通过密钥扩展算法生成轮密钥,通过轮密钥对每一组待解密的子数据进行异或,并输出所述待解密的子数据对应的明文测控信息。
6.一种信息处理装置,其特征在于,包括:
获取模块:用于获取待解密的测控信息;其中所述待解密的测控信息包括待解密的数据和密钥信息;
密钥存储模块:用于存储所述密钥信息;
分组模块:用于将所述待解密的数据按照固定数据长度进行分组,得到至少一组待解密的子数据;
第一数据处理模块:用于针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息。
7.根据权利要求6所述的信息处理装置,其特征在于,所述第一数据处理模块包括:
明文时间输出单元:用于针对每一组待解密的子数据,利用所述密钥信息进行解密,输出所述待解密的子数据对应的明文测控信息和明文时间信息。
8.根据权利要求7所述的信息处理装置,其特征在于,所述装置还包括:
判断模块:用于针对每一组待解密的子数据,根据所述明文时间信息和本地时间判断所述明文测控信息是否被重放;
第二数据处理模块:用于针对每一组待解密的子数据,若所述明文时间信息大于本地时间,则读取所述明文测控信息;
第三数据处理模块:用于针对每一组待解密的子数据,若所述明文时间信息小于等于本地时间,则将所述明文测控信息进行删除。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-5中任一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110340290.4A CN112966289A (zh) | 2021-03-30 | 2021-03-30 | 一种信息处理方法、装置、计算机设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110340290.4A CN112966289A (zh) | 2021-03-30 | 2021-03-30 | 一种信息处理方法、装置、计算机设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112966289A true CN112966289A (zh) | 2021-06-15 |
Family
ID=76281434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110340290.4A Pending CN112966289A (zh) | 2021-03-30 | 2021-03-30 | 一种信息处理方法、装置、计算机设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112966289A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973454A (zh) * | 2014-05-23 | 2014-08-06 | 公安部第一研究所 | 一种卫星定位数据加密系统及加密方法 |
CN110505050A (zh) * | 2019-08-27 | 2019-11-26 | 北京电子科技学院 | 一种基于国密算法的安卓信息加密系统及方法 |
CN112115461A (zh) * | 2020-11-20 | 2020-12-22 | 腾讯科技(深圳)有限公司 | 设备认证方法、装置、计算机设备和存储介质 |
CN112134686A (zh) * | 2020-09-10 | 2020-12-25 | 南京大学 | 一种基于可重构计算的aes硬件实现方法及运行该方法的计算机设备与可读存储介质 |
-
2021
- 2021-03-30 CN CN202110340290.4A patent/CN112966289A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973454A (zh) * | 2014-05-23 | 2014-08-06 | 公安部第一研究所 | 一种卫星定位数据加密系统及加密方法 |
CN110505050A (zh) * | 2019-08-27 | 2019-11-26 | 北京电子科技学院 | 一种基于国密算法的安卓信息加密系统及方法 |
CN112134686A (zh) * | 2020-09-10 | 2020-12-25 | 南京大学 | 一种基于可重构计算的aes硬件实现方法及运行该方法的计算机设备与可读存储介质 |
CN112115461A (zh) * | 2020-11-20 | 2020-12-22 | 腾讯科技(深圳)有限公司 | 设备认证方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102413846B1 (ko) | Sbox를 이용하는 암호화 프로세스를 고차 부채널 공격으로부터 보호하기 위한 방법 | |
CN111586076B (zh) | 基于混合密码的遥控遥测信息防篡改加解密方法和系统 | |
CN112115461B (zh) | 设备认证方法、装置、计算机设备和存储介质 | |
US20030158876A1 (en) | On-line randomness test through overlapping word counts | |
US9515989B1 (en) | Methods and apparatus for silent alarm channels using one-time passcode authentication tokens | |
Suryadi et al. | Performance of chaos-based encryption algorithm for digital image | |
Ziener et al. | Configuration tampering of BRAM-based AES implementations on FPGAs | |
El Hennawy et al. | LEA: link encryption algorithm proposed stream cipher algorithm | |
CN117318941B (zh) | 基于车内网的预置密钥分发方法、系统、终端及存储介质 | |
US8958556B2 (en) | Method of secure cryptographic calculation, in particular, against attacks of the DFA and unidirectional type, and corresponding component | |
CN116996327B (zh) | 一种基于分组密码的加密方法、解密方法以及产品 | |
US11341217B1 (en) | Enhancing obfuscation of digital content through use of linear error correction codes | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
CN117390637A (zh) | 一种安全接入区系统安全防护的方法及系统 | |
Lafitte et al. | SAT based analysis of LTE stream cipher ZUC | |
WO1994021066A1 (en) | A method and apparatus for generating a digital message authentication code | |
CN112966289A (zh) | 一种信息处理方法、装置、计算机设备和介质 | |
CN112910630B (zh) | 扩展密钥的置换方法及装置 | |
CN116781265A (zh) | 一种数据加密的方法和装置 | |
CN114844713A (zh) | 一种基于国密算法的视频流加密方法及相关设备 | |
Budiman et al. | Arduino UNO and android based digital lock using combination of vigenere cipher and XOR cipher | |
CN117857060B (zh) | 一种二维码离线核验方法、系统及存储介质 | |
CN114666049B (zh) | 一种用于加密明文数据的方法及其相关产品 | |
Park et al. | A study on the processing and reinforcement of message digest through two-dimensional array masking | |
Saif et al. | Providing a security layer for Man-in-the-Middle attack in fog computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |