CN113517979B - 加密通信方法、装置、车载终端及通信平台 - Google Patents
加密通信方法、装置、车载终端及通信平台 Download PDFInfo
- Publication number
- CN113517979B CN113517979B CN202111063503.XA CN202111063503A CN113517979B CN 113517979 B CN113517979 B CN 113517979B CN 202111063503 A CN202111063503 A CN 202111063503A CN 113517979 B CN113517979 B CN 113517979B
- Authority
- CN
- China
- Prior art keywords
- key
- communication
- encryption
- ciphertext
- serial number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及一种加密通信方法、装置、车载终端及通信平台,在每次通信过程中采用不同的秘钥,提高了数据破解难度。该方法包括:接收平台侧下发的初始秘钥;根据所述初始秘钥对当前随机码进行加密,生成中间秘钥,其中,所述初始秘钥与终端设备的设备编号关联;根据所述中间秘钥对秘钥序列号进行加密,生成加密秘钥;根据所述加密秘钥对通信内容进行加密得到密文;将所述当前随机码、所述秘钥序列号以及所述密文发送给所述平台侧,在每次加密通信后,将所述秘钥序列号的数值加一,以使所述平台侧根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,实现加密通信。避免了因长时间的侦听手段破解加密秘钥造成的通信内容泄露,提高了加密通信的安全性和可靠性,提高了数据破解的难度。
Description
技术领域
本公开涉及通信技术领域,具体地,涉及一种加密通信方法、装置、车载终端及通信平台。
背景技术
现有的加密通信方法,一般采用固定秘钥,来对通信内容进行加密和解密。但通过长时间的侦听手段会破解秘钥,从而造成通信内容泄露。
发明内容
本公开的目的是提供一种加密通信方法、装置、车载终端及通信平台,在每次通信过程中采用不同的秘钥,提高了数据破解难度。
为了实现上述目的,第一方面,本公开提供一种加密通信方法,应用于终端侧,所述方法包括:
接收平台侧下发的初始秘钥;
根据所述初始秘钥对当前随机码进行加密,生成中间秘钥,其中,所述初始秘钥与终端设备的设备编号关联;
根据所述中间秘钥对秘钥序列号进行加密,生成加密秘钥;
根据所述加密秘钥对通信内容进行加密得到密文;
将所述当前随机码、所述秘钥序列号以及所述密文发送给所述平台侧,在每次加密通信后,将所述秘钥序列号的数值加一,以使所述平台侧根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,实现加密通信。
可选地,所述根据所述加密秘钥对通信内容进行加密得到密文,包括:
以16个字节为一组分别对通信内容和加密秘钥进行分组处理,按照从上到下、从左到右的顺序构成4x4的矩阵,得到明文矩阵和秘钥矩阵;
通过秘钥编排函数将秘钥矩阵扩展为秘钥序列;
根据所述秘钥序列采用对称加密算法的轮函数对明文矩阵进行加密,得到密文矩阵;
从所述密文矩阵提取数值,得到密文。
可选地,所述方法还包括:
在加密通信后,接收平台侧发送的秘钥序列号;
将秘钥序列号的数值加一,并作为下次加密通信的秘钥序列号。
可选地,所述方法还包括:
获取拆机检测装置的检测信号;
在根据所述检测信号确定所述终端设备处于拆机状态时,销毁存储的所述初始秘钥。
第二方面,本公开提供一种加密通信方法,应用于平台侧,所述方法包括:
向终端侧下发初始秘钥,以使所述终端侧根据所述初始秘钥生成加密秘钥,并根据所述加密秘钥对通信内容加密得到密文;
接收所述终端侧发送的当前随机码、秘钥序列号以及所述密文;
根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,得到通信内容,实现加密通信。
可选地,所述根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,得到通信内容,包括:
根据所述初始秘钥、所述当前随机码以及所述秘钥序列号确定所述密文的加密秘钥;
以16个字节为一组分别对所述密文和所述加密秘钥进行分组处理,按照从上到下、从左到右的顺序构成4x4的矩阵,得到密文矩阵和秘钥矩阵;
通过秘钥编排函数将秘钥矩阵扩展为秘钥序列;
根据所述秘钥序列采用对称加密算法的轮函数对明文矩阵进行解密,得到明文矩阵;
从所述明文矩阵提取数值,得到通信内容。
第三方面,本公开提供一种加密通信装置,应用于终端侧,所述装置包括:
接收模块,被配置成用于接收平台侧下发的初始秘钥;
第一加密模块,被配置成用于根据所述初始秘钥对当前随机码进行加密,生成中间秘钥,其中,所述初始秘钥与终端设备的设备编号关联;
第二加密模块,被配置成用于根据所述中间秘钥对秘钥序列号进行加密,生成加密秘钥;
第三加密模块,被配置成用于根据所述加密秘钥对通信内容进行加密得到密文;
发送模块,被配置成用于将所述当前随机码、所述秘钥序列号以及所述密文发送给所述平台侧,以及在每次加密通信后,将所述秘钥序列号的数值加一,以使所述平台侧根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,实现加密通信。
第四方面,本公开提供一种加密通信装置,应用于平台侧,所述在装置包括:
发送模块,被配置成用于向终端侧下发初始秘钥,以使所述终端侧根据所述初始秘钥生成加密秘钥,并根据所述加密秘钥对通信内容加密得到密文;
接收模块,被配置成用于接收所述终端侧发送的当前随机码、秘钥序列号以及所述密文;
解密模块,被配置成用于根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,得到通信内容,实现加密通信。
第五方面,本公开提供一种车载终端,所述车载终端被配置为执行如第一方面所述的加密通信方法中的终端侧所执行的步骤。
第六方面,本公开提供一种通信平台,所述通信平台被配置为执行如第二方面所述的加密通信方法中的平台侧所执行的步骤。
通过上述技术方案,通过对初始秘钥进行加密得到加密秘钥,实现每次加密通信采用不同的加密秘钥对通信内容进行加密和解密,避免了因长时间的侦听手段破解加密秘钥造成的通信内容泄露,提高了加密通信的安全性和可靠性,提高了数据破解的难度。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据一示例性实施例示出的一种加密通信方法应用于终端侧的流程图;
图2是根据一示例性实施例示出的一种加密通信方法应用于平台侧的流程图;
图3是根据一示例性实施例示出的一种加密通信装置应用于终端侧的框图;
图4是根据一示例性实施例示出的一种加密通信装置应用于平台侧的框图;
图5是根据一示例性实施例示出的一种车载终端的框图;
图6是根据一示例性实施例示出的一种车载终端的示意图;
图7是根据一示例性实施例示出的一种通信平台的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。
需要说明的是,在本公开中,说明书和权利要求书以及附图中的术语“S101”、“S102”等用于区别步骤,而不必理解为按照特定的顺序或先后次序执行方法步骤。
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
正如背景技术所言,现有的加密通信方法一般采用固定秘钥来对通信内容进行加密和解密,但通过长时间的侦听手段会破解秘钥,从而造成通信内容泄露。
有鉴于此,本公开提供一种加密通信方法、装置、车载终端及通信平台,在每次通信过程中采用不同的秘钥来对通信内容进行加密和解密,提高了数据破解难度,提高了加密通信的安全性和可靠性。
图1是根据一示例性实施例示出的一种加密通信方法应用于终端侧的流程图,该加密通信方法包括:
在步骤S101中,接收平台侧下发的初始秘钥。
在步骤S102中,根据初始秘钥对当前随机码进行加密,生成中间秘钥,其中,所述初始秘钥与终端设备的设备编号关联。
在步骤S103中,根据所述中间秘钥对秘钥序列号进行加密,生成加密秘钥。
在步骤S104中,根据所述加密秘钥对通信内容进行加密得到密文。
在步骤S105中,将所述当前随机码、所述秘钥序列号以及所述密文发送给所述平台侧,在每次加密通信后,将秘钥序列号的数值加一,以使所述平台侧根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,实现加密通信。
其中,初始秘钥与终端设备唯一对应,不同终端设备的初始秘钥完全不同。终端设备在接受到初始秘钥后可对初始秘钥进行变更,再根据变更后的初始秘钥进行加密,可增加数据破解难度,保证了加密通信的安全性和可靠性。
举例说明,终端侧接收平台侧下发的初始秘钥M1,根据初始秘钥M1对当前随机码X1进行加密,生成中间秘钥M1-x1,根据中间秘钥M1-x1对秘钥序列号SN进行加密,生成加密秘钥MI-x1-sn,根据加密秘钥MI-x1-sn对通信内容进行加密得到密文,将当前随机码X1、秘钥序列号SN以及密文发送给平台侧,以使平台侧根据当前随机码X1以及秘钥序列号SN对密文进行解密,实现加密通信。
为了使本领域技术人员更加理解本公开提供的加密通信方法,下面对上述步骤进行详细举例说明。
在一可实施例中,在步骤S104中,根据所述加密秘钥对通信内容进行加密得到密文,包括:
以16个字节为一组分别对通信内容和加密秘钥进行分组处理,按照从上到下、从左到右的顺序构成4x4的矩阵,得到明文矩阵和秘钥矩阵;
通过秘钥编排函数将秘钥矩阵扩展为秘钥序列;
根据所述秘钥序列采用对称加密算法的轮函数对明文矩阵进行加密,得到密文矩阵;
从所述密文矩阵提取数值,得到密文。
其中,密文通过AES(Advanced Encryption Standard,高级加密标准)加密算法生成,而采用AES加密算法的加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte),加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:1、矩阵中的每一个字节都与该次回合密钥做XOR(异或)运算,每个子密钥由密钥生成方案产生;2、透过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节;3、将矩阵中的每个横列进行循环式移位;4、使用线性转换来混合每内联的四个字节,充分混合矩阵中各个直行的操作,最后一个加密循环中省略混合步骤,而以另一个取代。而AES加密算法为现有技术,本公开不对其详细原理进行赘述。
本公开通过AES加密算法得到密文,提高了加密通信的安全性。
在一可实施例中,在步骤S105中,在每次加密通信后,将所述秘钥序列号的数值加一。
举例说明,在终端侧与平台侧每次通信完成后,将秘钥序列号SN的数值加1进行计数,在达到0xFFFF时继续累加后变为0x0000。
在一可实施例中,所述方法还包括:
在加密通信后,接收平台侧发送的秘钥序列号;
将秘钥序列号的数值加一,并作为下次加密通信的秘钥序列号。
举例说明,在终端侧与平台侧通信过程中,接收平台侧下发的秘钥序列号SN,在该次通信完成后,将秘钥序列号SN的数值加1进行计数,在达到0xFFFF时继续累加后变为0x0000。
本公开通过在每次加密通信过程中变更秘钥序列号,从而使得根据中间秘钥对秘钥序列号进行加密生产的加密秘钥发生变化,因每次采用不同的加密秘钥,大大增加数据破解难度,保证了加密通信的安全性和可靠性。
在一可实施例中,所述方法还包括:
获取拆机检测装置的检测信号;
在根据所述检测信号确定所述终端设备处于拆机状态时,销毁存储的所述初始秘钥。
其中,拆机检测装置可以为与终端设备通信连接且设置在终端设备上的机械安全式开关,也可以为设置在终端设备上的由发光单元、光接收单元以及螺钉等遮蔽物构成的,本公开对此不作具体限定。
本公开通过拆机检测装置检测终端设备是否被拆机,确定终端设备发生拆机时,销毁存储的初始秘钥,避免通过拆机的方式获取终端设备的初始秘钥,从而得到其加密秘钥,大大增加数据破解难度,保证了加密通信的安全性和可靠性。
基于相同的发明构思,本公开还提供一种加密通信方法,应用于平台侧,图2是根据一示例性实施例示出的一种加密通信方法应用于平台侧的流程图,该加密通信方法包括:
在步骤S2201中,向终端侧下发初始秘钥,以使所述终端侧根据所述初始秘钥生成加密秘钥,并根据所述加密秘钥对通信内容加密得到密文。
在步骤S202中,接收所述终端侧发送的当前随机码、秘钥序列号以及所述密文。
在步骤S203中,根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,得到通信内容,实现加密通信。
其中,平台侧在密室或者安全环境下向终端侧下发初始秘钥,初始秘钥与终端设备唯一对应,不同终端设备的初始秘钥完全不同。
举例说明,平台侧向终端侧下发初始秘钥M1,以使终端侧根据初始秘钥M1生产加密秘钥MI-x1-sn,并根据加密秘钥MI-x1-sn对通信内容加密得到密文,接收终端侧发送的当前随机码X1、秘钥序列号SN以及密文,根据当前随机码X1以及秘钥序列号SN对密文进行解密,得到通信内容,实现加密通信。
在一可实施例中,在步骤S203中,根据当前随机码以及所述秘钥序列号对所述密文进行解密,得到通信内容,包括:
根据所述初始秘钥、所述当前随机码以及所述秘钥序列号确定所述密文的加密秘钥;
以16个字节为一组分别对所述密文和所述加密秘钥进行分组处理,按照从上到下、从左到右的顺序构成4x4的矩阵,得到密文矩阵和秘钥矩阵;
通过秘钥编排函数将秘钥矩阵扩展为秘钥序列;
根据所述秘钥序列采用对称加密算法的轮函数对明文矩阵进行解密,得到明文矩阵;
从所述明文矩阵提取数值,得到通信内容。
其中,通信内容通过AES加密算法进行解密得到的,其具体实现原理参见上述实施例,本公开不再赘述。
本公开通过AES加密算法对密文进行解密,提高了加密通信的安全性。
基于相同的发明构思,本公开还提供一种加密通信装置,应用于终端侧,参见图3,加密通信装置1300包括接收模块1301、第一加密模块1302、第二加密模块1303、第三加密模块1304以及发送模块1305。
其中,接收模块1301被配置成用于接收平台侧下发的初始秘钥。
第一加密模块1302被配置成用于根据所述初始秘钥对当前随机码进行加密,生成中间秘钥,其中,所述初始秘钥与终端设备的设备编号关联。
第二加密模块1303被配置成用于根据所述中间秘钥对秘钥序列号进行加密,生成加密秘钥。
第三加密模块1304被配置成用于根据所述加密秘钥对通信内容进行加密得到密文。
发送模块1305被配置成用于将所述当前随机码、所述秘钥序列号以及所述密文发送给所述平台侧,在每次加密通信后,将秘钥序列号的数值加一,以使所述平台侧根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,实现加密通信。
进一步的,第三加密模块1304被配置成用于以16个字节为一组分别对通信内容和加密秘钥进行分组处理,按照从上到下、从左到右的顺序构成4x4的矩阵,得到明文矩阵和秘钥矩阵;
通过秘钥编排函数将秘钥矩阵扩展为秘钥序列;
根据所述秘钥序列采用对称加密算法的轮函数对明文矩阵进行加密,得到密文矩阵;
从所述密文矩阵提取数值,得到密文。
进一步的,接收模块1301被配置成用于在加密通信后,接收平台侧发送的秘钥序列号;
将秘钥序列号的数值加一,并作为下次加密通信的秘钥序列号。
进一步的,加密通信装置1300还包括销毁模块,销毁模块被配置成用于获取拆机检测装置的检测信号;
在根据所述检测信号确定所述终端设备处于拆机状态时,销毁存储的所述初始秘钥。
此外值得说明的是,为描述的方便和简洁,说明书中所描述的实施例均属于优选实施例,其所涉及的部分并不一定是本发明所必须的,例如,第一加密模块和第二加密模块,在具体实施时可以是相互独立的装置也可以是同一个装置,本公开对此不作限定。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
基于相同的发明构思,本公开还提供一种加密通信装置,应用于平台侧,参见图4,加密通信装置1400包括发送模块1401、接收模块1402以及解密模块1403。
其中,发送模块1401被配置成用于向终端侧下发初始秘钥,以使所述终端侧根据所述初始秘钥生成加密秘钥,并根据所述加密秘钥对通信内容加密得到密文。
接收模块1402被配置成用于接收所述终端侧发送的当前随机码、秘钥序列号以及所述密文。
解密模块1403被配置成用于根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,得到通信内容,实现加密通信。
进一步的,解密模块1403被配置成用于根据所述初始秘钥、所述当前随机码以及所述秘钥序列号确定所述密文的加密秘钥;
以16个字节为一组分别对所述密文和所述加密秘钥进行分组处理,按照从上到下、从左到右的顺序构成4x4的矩阵,得到密文矩阵和秘钥矩阵;
通过秘钥编排函数将秘钥矩阵扩展为秘钥序列;
根据所述秘钥序列采用对称加密算法的轮函数对明文矩阵进行解密,得到明文矩阵;
从所述明文矩阵提取数值,得到通信内容。
此外值得说明的是,为描述的方便和简洁,说明书中所描述的实施例均属于优选实施例,其所涉及的部分并不一定是本发明所必须的,例如,发送模块和接收模块,在具体实施时可以是相互独立的装置也可以是同一个装置,本公开对此不作限定。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
基于相同的发明构思,本公开还提供一种车载终端,参见图5,车载终端700可以包括:处理器701,存储器702。该车载终端700还可以包括多媒体组件703,输入/输出(I/O)接口704,以及通信组件705中的一者或多者。
其中,处理器701用于控制该车载终端700的整体操作,以完成上述的应用于终端侧的加密通信方法中全部或部分步骤。存储器702用于存储各种类型的通信内容以支持在该车载终端700的操作,这些通信内容例如可以包括用于在该车载终端700上操作的任何应用程序或方法的指令,以及应用程序相关的通信内容,例如初始秘钥、当前随机码、中间秘钥、秘钥序列号、加密秘钥等等。该存储器702可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-OnlyMemory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件703可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器702或通过通信组件705发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口704为处理器701和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件705用于该车载终端700与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G、4G或5G,NB-IOT(NarrowBand Internet of Things,窄带物联网),或者它们中一种或者多种的组合,因此相应的该通信组件705可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,车载终端700可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的应用于终端侧加密通信方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的应用于终端侧加密通信方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器702,上述程序指令可由车载终端700的处理器701执行以完成上述的应用于终端侧加密通信方法。
举例说明,参见图6,车载终端包括中央处理器,与中央处理器连接的AES加密芯片、存储器、拆机检测装置、远程通信模块以及车辆接口。中央处理器通过远程通信模块接收平台侧下发的初始秘钥,并将初始秘钥存储在存储器中,通过AES加密芯片对初始秘钥进行加密处理得到加密秘钥,以及根据加密秘钥对通信内容进行加密得到密文,中央处理器通过远程通信模块将当前随机码、秘钥序列号以及密文发送给平台侧,中央处理器获取拆机检测装置的检测信号,在根据检测信号确定车载终端处于拆机状态时,销毁存储器中的初始秘钥。
图7是根据一示例性实施例示出的一种通信平台1900的框图。例如,通信平台1900可以被提供为一服务器。参照图7,通信平台1900包括处理器1922,其数量可以为一个或多个,以及存储器1932,用于存储可由处理器1922执行的计算机程序。存储器1932中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器1922可以被配置为执行该计算机程序,以执行上述的应用于平台侧的机密通信方法。
另外,通信平台1900还可以包括电源组件1926和通信组件1950,该电源组件1926可以被配置为执行通信平台1900的电源管理,该通信组件1950可以被配置为实现通信平台1900的通信,例如,有线或无线通信。此外,该通信平台1900还可以包括输入/输出(I/O)接口1958。通信平台1900可以操作基于存储在存储器1932的操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM等等。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的应用于平台侧的机密通信方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器1932,上述程序指令可由通信平台1900的处理器1922执行以完成上述的应用于平台侧的机密通信方法。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的应用于平台侧的机密通信方法的代码部分。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
Claims (10)
1.一种加密通信方法,其特征在于,应用于终端侧,所述方法包括:
接收平台侧下发的初始秘钥;
根据所述初始秘钥对当前随机码进行加密,生成中间秘钥,其中,所述初始秘钥与终端设备的设备编号关联;
根据所述中间秘钥对秘钥序列号进行加密,生成加密秘钥;
根据所述加密秘钥对通信内容进行加密得到密文;
将所述当前随机码、所述秘钥序列号以及所述密文发送给所述平台侧,在每次加密通信后,将所述秘钥序列号的数值加一,使得根据中间秘钥对秘钥序列号进行加密生成的加密秘钥发生变化,实现加密秘钥的自动变更,以使所述平台侧根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,实现加密通信。
2.根据权利要求1所述的方法,其特征在于,所述根据所述加密秘钥对通信内容进行加密得到密文,包括:
以16个字节为一组分别对通信内容和加密秘钥进行分组处理,按照从上到下、从左到右的顺序构成4x4的矩阵,得到明文矩阵和秘钥矩阵;
通过秘钥编排函数将秘钥矩阵扩展为秘钥序列;
根据所述秘钥序列采用对称加密算法的轮函数对明文矩阵进行加密,得到密文矩阵;
从所述密文矩阵提取数值,得到密文。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在加密通信后,接收平台侧发送的秘钥序列号;
将秘钥序列号的数值加一,并作为下次加密通信的秘钥序列号。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取拆机检测装置的检测信号;
在根据所述检测信号确定所述终端设备处于拆机状态时,销毁存储的所述初始秘钥。
5.一种加密通信方法,其特征在于,应用于平台侧,所述方法包括:
向终端侧下发初始秘钥,以使所述终端侧根据所述初始秘钥、当前随机码以及秘钥序列号生成加密秘钥,并根据所述加密秘钥对通信内容加密得到密文;
接收所述终端侧发送的当前随机码、秘钥序列号以及所述密文;
根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,得到通信内容,实现加密通信,其中,在每次加密通信后,所述终端侧发送的所述秘钥序列号的数值加一,实现加密秘钥的自动变更。
6.根据权利要求5所述的方法,其特征在于,所述根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,得到通信内容,包括:
根据所述初始秘钥、所述当前随机码以及所述秘钥序列号确定所述密文的加密秘钥;
以16个字节为一组分别对所述密文和所述加密秘钥进行分组处理,按照从上到下、从左到右的顺序构成4x4的矩阵,得到密文矩阵和秘钥矩阵;
通过秘钥编排函数将秘钥矩阵扩展为秘钥序列;
根据所述秘钥序列采用对称加密算法的轮函数对明文矩阵进行解密,得到明文矩阵;
从所述明文矩阵提取数值,得到通信内容。
7.一种加密通信装置,其特征在于,应用于终端侧,所述装置包括:
接收模块,被配置成用于接收平台侧下发的初始秘钥;
第一加密模块,被配置成用于根据所述初始秘钥对当前随机码进行加密,生成中间秘钥,其中,所述初始秘钥与终端设备的设备编号关联;
第二加密模块,被配置成用于根据所述中间秘钥对秘钥序列号进行加密,生成加密秘钥;
第三加密模块,被配置成用于根据所述加密秘钥对通信内容进行加密得到密文;
发送模块,被配置成用于将所述当前随机码、所述秘钥序列号以及所述密文发送给所述平台侧,以及在每次加密通信后,将所述秘钥序列号的数值加一,使得根据中间秘钥对秘钥序列号进行加密生成的加密秘钥发生变化,实现加密秘钥的自动变更,以使所述平台侧根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,实现加密通信。
8.一种加密通信装置,其特征在于,应用于平台侧,所述装置包括:
发送模块,被配置成用于向终端侧下发初始秘钥,以使所述终端侧根据所述初始秘钥、当前随机码以及秘钥序列号生成加密秘钥,并根据所述加密秘钥对通信内容加密得到密文;
接收模块,被配置成用于接收所述终端侧发送的当前随机码、秘钥序列号以及所述密文;
解密模块,被配置成用于根据所述当前随机码以及所述秘钥序列号对所述密文进行解密,得到通信内容,实现加密通信,其中,在每次加密通信后,所述终端侧发送的所述秘钥序列号的数值加一,实现加密秘钥的自动变更。
9.一种车载终端,其特征在于,所述车载终端被配置为执行如权利要求1-4任一项所述的加密通信方法中的终端侧所执行的步骤。
10.一种通信平台,其特征在于,所述通信平台被配置为执行如权利要求5或6任一项所述的加密通信方法中的平台侧所执行的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111063503.XA CN113517979B (zh) | 2021-09-10 | 2021-09-10 | 加密通信方法、装置、车载终端及通信平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111063503.XA CN113517979B (zh) | 2021-09-10 | 2021-09-10 | 加密通信方法、装置、车载终端及通信平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113517979A CN113517979A (zh) | 2021-10-19 |
CN113517979B true CN113517979B (zh) | 2021-12-31 |
Family
ID=78063316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111063503.XA Active CN113517979B (zh) | 2021-09-10 | 2021-09-10 | 加密通信方法、装置、车载终端及通信平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113517979B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912680A (zh) * | 2019-11-26 | 2020-03-24 | 福建汉特云智能科技有限公司 | 一种提高车况数据安全性的数据传输方法及存储介质 |
CN111865584A (zh) * | 2020-07-21 | 2020-10-30 | 南方电网科学研究院有限责任公司 | 基于伪随机数的数据破碎安全传输方法及装置 |
CN113364760A (zh) * | 2021-06-01 | 2021-09-07 | 平安科技(深圳)有限公司 | 一种数据加密处理方法、装置、计算机设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10348502B2 (en) * | 2016-09-02 | 2019-07-09 | Blackberry Limited | Encrypting and decrypting data on an electronic device |
WO2018093203A1 (ko) * | 2016-11-18 | 2018-05-24 | 서울대학교산학협력단 | 공개키를 이용하여 암호화하는 연산 장치 및 그 암호화 방법 |
CN109617677A (zh) * | 2018-11-20 | 2019-04-12 | 深圳壹账通智能科技有限公司 | 基于对称加密的秘钥丢失找回方法及相关设备 |
-
2021
- 2021-09-10 CN CN202111063503.XA patent/CN113517979B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912680A (zh) * | 2019-11-26 | 2020-03-24 | 福建汉特云智能科技有限公司 | 一种提高车况数据安全性的数据传输方法及存储介质 |
CN111865584A (zh) * | 2020-07-21 | 2020-10-30 | 南方电网科学研究院有限责任公司 | 基于伪随机数的数据破碎安全传输方法及装置 |
CN113364760A (zh) * | 2021-06-01 | 2021-09-07 | 平安科技(深圳)有限公司 | 一种数据加密处理方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113517979A (zh) | 2021-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11615411B2 (en) | POS system with white box encryption key sharing | |
US10142103B2 (en) | Hardware assisted fast pseudorandom number generation | |
KR101744748B1 (ko) | 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치 | |
US20220360441A1 (en) | Data encryption and decryption method, device, storage medium and encrypted file | |
CN103562922A (zh) | 在芯片制造期间建立唯一秘钥 | |
CN112906070B (zh) | 具有块密码侧信道攻击减轻的集成电路和IoT设备及相关方法 | |
JP2022020059A (ja) | 鍵保護処理方法、装置、機器及び記憶媒体 | |
CN112115461B (zh) | 设备认证方法、装置、计算机设备和存储介质 | |
CN104866784A (zh) | 一种基于bios加密的安全硬盘、数据加密及解密方法 | |
CN105208028A (zh) | 一种数据传输方法和相关装置及设备 | |
CN112054896B (zh) | 白盒加密方法、装置、终端及存储介质 | |
CN111181944B (zh) | 通信系统及信息发布方法、装置、介质、设备 | |
CN103853943A (zh) | 程序保护方法及装置 | |
CN109698745A (zh) | 一种密钥管理方法、系统及耳机和存储介质 | |
US8041033B2 (en) | Cipher feedback with variable block chaining | |
CN112003697A (zh) | 密码模块加解密方法、装置、电子设备及计算机存储介质 | |
EP3022864B1 (en) | Apparatus and method for key update for use in a block cipher algorithm | |
KR20160111244A (ko) | 전자 장치 및 그의 통신 방법 | |
CN109804596B (zh) | 具有加掩码的输入的可编程块密码器 | |
CN103501220A (zh) | 加密方法和装置 | |
CN113517979B (zh) | 加密通信方法、装置、车载终端及通信平台 | |
CN107872312B (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
CN115913541A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
Ghazi et al. | Design of New Dynamic Cryptosystem with High Software Protection | |
US11533162B2 (en) | Method for verification of integrity and decryption of an encrypted message, associated cryptomodule and terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |