CN113595721A - 密钥管理方法和密钥管理装置及车辆和计算机存储介质 - Google Patents
密钥管理方法和密钥管理装置及车辆和计算机存储介质 Download PDFInfo
- Publication number
- CN113595721A CN113595721A CN202010364630.2A CN202010364630A CN113595721A CN 113595721 A CN113595721 A CN 113595721A CN 202010364630 A CN202010364630 A CN 202010364630A CN 113595721 A CN113595721 A CN 113595721A
- Authority
- CN
- China
- Prior art keywords
- vigene
- key management
- key
- square matrix
- square
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 74
- 239000011159 matrix material Substances 0.000 claims abstract description 123
- 238000004891 communication Methods 0.000 claims abstract description 30
- 238000004590 computer program Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 abstract description 12
- 238000000034 method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000012163 sequencing technique Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了一种密钥管理方法和密钥管理装置及车辆和计算机存储介质,其中,密钥管理方法包括:获得原始Vigenere方阵;随机地对换所述原始Vigenere方阵的密文方阵中行和/或列的位置,以获得改进的Vigenere方阵,以及基于原始Vigenere方阵中的元素生成随机密钥;将所述改进的Vigenere方阵和所述随机密钥分发给目标通讯收发方。本发明的密钥管理方法和密钥管理装置及车辆,可以避免已知明文攻击,提高数据传输的安全性。
Description
技术领域
本发明涉及加解密技术领域,尤其是涉及一种密钥管理方法,以及密钥管理装置、车辆和计算机存储介质。
背景技术
随着高级驾驶辅助、域控制器、自动驾驶的发展,汽车智能化、网联化、集成化程度越来越高。汽车总线上的数据量越来越大,有些网络甚至使用最大64字节的CANFD进行通讯。车辆控制单元之间通过总线进行通讯,而根据总线的机制,任何接入总线的节点都能够接收总线上的报文并向总线发送报文。如果没有任何加密措施,攻击者甚至可以模拟发送控制汽车扭矩、转向、启停等功能的报文,影响车辆的运行甚至造成车祸。因此,对车载总线的加密越来越重要。
其中,Vigenere密码是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。目前的Vigenere密码的Vigenere方阵的排列顺序是一定的,如果破译者知道超过密钥长度的一串明文及其密文,破译者就能很轻松地获得Vigenere密码的密钥,从而将所有密文破译出来,因此,安全性有待提高。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明的第一个目的在于提出一种密钥管理方法,该密钥管理方法,可以提高Vigenere密码加密被破译的难度,提高数据传输的安全性。
本发明第二个目的在于提出一种非临时性计算机存储介质。
本发明第三个目的在于提出一种密钥管理装置。
本发明第四个目的在于提出一种车辆。
为了达到上述目的,本发明第一方面实施例的密钥管理方法包括:获得原始Vigenere方阵;随机地对换所述原始Vigenere方阵的密文方阵中行和/或列的位置,以获得改进的Vigenere方阵,以及基于原始Vigenere方阵中的元素生成随机密钥;将所述改进的Vigenere方阵和所述随机密钥分发给目标通讯收发方。
根据本发明实施例的密钥管理方法,通过随机地对换原始Vigenere方阵的密文方阵中行和/列的位置,即利用一系列随机地行对换和/或列代换打乱原始Vigenere方阵的排序,将打乱顺序后的Vigenere方阵与随机生成的密钥共享给通讯的双方,因而,攻击方很难知晓加解密采用的Vigenere方阵,若攻击方不知打乱顺序的改进的Vigenere方阵,即使获得超过密钥长度的明文及其密文也不能破译出密钥,可以避免已知明文的攻击,提高采用Vigenere密码加密被破解的难度,提高数据传输安全性。
为了达到上述目的,本发明第二方面实施例的非临时性计算机存储介质,其上存储有计算机程序,所述计算机程序被执行时实现所述的密钥管理方法。
为了达到上述目的,本发明第三方面实施例的密钥管理装置,包括:处理器;与所述处理器通信连接的存储器;其中,所述存储器中存储有可被所述处理器执行的指令,所述指令被所述处理器执行时实现所述的密钥管理方法。
根据本发明实施例的密钥管理装置,通过处理器执行上面实施例的密钥管理方法,可以避免已知明文攻击,提高数据加密被破译的难度,提高数据传输安全性。
为了达到上述目的,本发明第四方面实施例的车辆,包括:CAN总线和多个与所述CAN总线通信连接的控制单元;所述的密钥管理装置,所述密钥管理装置用于发送改进的Vigenere方阵和随机密钥给所述控制单元。
根据本发明实施例的车辆,通过采用上面实施例的密钥管理装置,可以避免已知明文的攻击,提高采用Vigenere密码加密被破解的难度,提高数据传输安全性。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明的一个实施例的密钥管理方法的流程图;
图2是根据本发明的一个实施例的密钥管理应用的示意图;
图3是根据本发明的一个实施例的密钥管理装置的框图;
图4是根据本发明的一个实施例的车辆的框图。
具体实施方式
下面详细描述本发明的实施例,参考附图描述的实施例是示例性的,下面详细描述本发明的实施例。
首先,对Vigenere密码加解密进行简单说明。
Vigenere密码需要结合Vigenere方阵来使用密钥,每一个密钥字符被用来加密一个明文字符,第一个密钥字符加密第一个明文字符,第二个密钥字符加密第二个明文字符,以此类推,当密钥字符全部使用完毕后,再重复使用。Vigenere方阵包括秘钥字符、明文字符和密文字符;表1为原始Vigenere方阵的表格,例如,明文为4,密钥为3,在加密时首先在明文行找到明文字符4所在的列并在密钥列找到密钥字符3所在的行,行与列的交点字符X就是得到的密文字符;解密时首先在密钥列找到密钥字符3所在的行,之后再该行中找到密文字符X所在的列,该列与明文行的交点字符4即为还原的明文。
表1
参照表1所示,假设明文为A4 59 DF 7A 55 7C 61 AF,密钥为43 AF 31 D8,则输出的密文为4Y 5E 66 A8 ZY 7H ZS DD。可以看到,相同字符的明文55经加密之后会变为不同字符的密文ZY,而不相同字符的明文AF经加密之后会变为相同字符的密文DD。显然,当攻击者不知道密钥时,此种密码是安全的。
但是,由于原始Vigenere方阵排列顺序是一定的,当攻击者知道超过密钥长度的一串明文及其密文,破译者就能很轻松地获得Vigenere密码的密钥,从而将所有密文破译出来。假设攻击者知道了明文A4 59 DF 7A 55及其密文4Y 5E 66 A8 ZY,通过查询Vigenere方阵,攻击者就能得到密钥序列为43 AF 31 D8 43。这样,攻击者很明显就能推测出之后密钥序列为AF 31 D8,能够很轻易地将之后的密文7H ZS DD还原为明文7C 61 AF。显然,原始Vigenere密码不能抵御已知明文攻击,攻击者已知的明文与密文对越多越容易破解原始Vigenere密码,一旦已知的连续明文与密文对超过了密钥长度就必定能破解原始Vigenere密码。
为了防御已知明文攻击,本发明实施例提出了密钥管理方法,该方法获得改进的Vigenere密码,可以提高Vigenere密码破译的难度,以及避免已知明文攻击。
经过研究发现,Vigenere密码能够进行正确加解密的关键是,同一明文与不同密钥对应的密文是完全不同的,而同一密钥与不同明文对应的密文也是不同的。也就是说,原始的Vigenere方阵中密文方阵的每一行都不存在相同元素并且每一列都不存在相同元素。Vigenere密码的关键在于通过Vigenere方阵进行字符替换,使得Vigenere方阵中密文方阵的每一行都不存在相同元素并且每一列都不存在相同元素,即可正确使用Vigenere密码的进行加解密。本发明实施例的方法,基于原始Vigenere密码符合上文描述的特性,考虑到如果将原始的Vigenere方阵中的密文方阵经过一系列的行对换或列对换,对换后的Vigenere方阵也符合上述特性,提出了一种改进的Vigenere密码,基于此改进的Vigenere密码,提高采用Vigenere密码加密被破译的难度,提高数据传输的安全性。
下面参考图1和图2描述根据本发明实施例的密钥管理方法。
图1是根据本发明的一个实施例的管理密钥方法的流程图,如图1所示,本发明实施例的管理密钥方法至少包括以下步骤S1-S4,具体如下。
S1,获得原始Vigenere方阵。
例如上文表1所示的Vigenere方阵,原始Vigenere方阵存储在密钥管理模块中。
S2,随机地对换原始Vigenere方阵的密文方阵中行和/列的位置,以获得改进的Vigenere方阵。
在实施例中,参照表1所示的Vigenere方阵,将其中的两行进行对换,或者,将其中的两列进行对换,或者将其中两行对换并将其中两列对换,或者,进行多次的行对换和/或列对换,即进行一系列随机的行对换和/或列对换以打乱原始Vigenere方阵的密文方阵,获得改进的Vigenere方阵。需要说明的是,对调的次数或者对调行列的位置不限制,对调的次数和行列的位置是随机,如此,获得的改进的Vigenere方阵更不容易被攻击者捕获,从而提高采用Vigenere密码加密被破译的难度,提高数据传输的安全性。
S3,基于原始Vigenere方阵中的元素生成随机密钥。
其中,基于原始Vigenere方阵中的元素随机生成密钥,获得随机密钥,采用随机密钥可以进一步地提高Vigenere密码破解的难度。
S4,将改进的Vigenere方阵和随机密钥分发给目标通讯收发方。
其中,目标通讯收发方可以是进行数据发送和接收该数据的合法发送方和接受方,例如,车辆中整车控制器将所需发动机扭矩发送给发动机控制单元,则整车控制器即为目标发送方,发动机控制单元为目标接收方。
例如,图2为根据本发明的一个实施例的密钥管理应用的示意图,其中,密钥管理装置存储有原始Vigenere方阵的密文方阵,在实施例中,密钥管理装置可以是独立的终端例如计算机设备等,也可以与通讯收发方共同设置例如设置在车辆中的密钥管理单元例如整车控制器、车身控制器或者专门设置的密钥管理模块,在此对于密钥管理装置的形式不作具体限制,密钥管理装置对原始Vigenere方阵的密文方阵进行随机地行对换和/或列对换,获得打乱顺序后的Vigenere方阵即改进的Vigenere方阵,并随机生成密钥,将改进的Vigenere方阵和随机密钥分发给通讯的发送方和接收方,以使双方共享该随机密钥和改进的Vigenere方阵。正常通讯时,发送方根据密钥与打乱顺序后的改进的Vigenere方阵将明文转换成密文并发送出去,接收方收到密文后结合密钥与打乱顺序后的Vigenere方阵还原出明文即可。
假设Vigenere方阵有n种元素,对于行对换,对换后方阵的密文方阵第一行可以是原始Vigenere方阵的密文方阵任意一行,也就是有n种可能,对换后方阵的密文方阵第二行可以是原始Vigenere方阵的密文方阵中剩余n-1行中任意一行,也就是有n-1种可能,如此,经行对换之后,可以得到n!种不同方阵。同理地,经列对换之后,可以得到n!种不同方阵。因此,经过行对换与列对换之后,可以得到n!*n!种不同方阵。对换后的方阵就是改进的Vigenere密码的关键,只要将对换后的Vigenere方阵在通讯双方共享并对其保密,攻击者就算知道超过密钥长度的一串明文及其密文也不能破译出密码的密钥,从而可以避免已知明文造成的攻击。
根据本发明实施例的密钥管理方法,通过随机地对换原始Vigenere方阵的密文方阵中行和/列的位置,即利用一系列随机地行对换和/或列代换打乱原始Vigenere方阵的排序,将打乱顺序后的Vigenere方阵与随机生成的密钥共享给通讯的双方,因而,攻击方很难知晓加解密采用的Vigenere方阵,若攻击方不知打乱顺序的改进的Vigenere方阵,即使获得超过密钥长度的明文及其密文也不能破译出密钥,可以避免已知明文的攻击,提高采用Vigenere密码加密被破解的难度,提高数据传输安全性。
在本发明的实施例中,如表1所示,原始Vigenere方阵的元素包括数字和英文字母。进一步地,如上文提到,Vigenere密码的关键在于通过Vigenere方阵进行字符替换,Vigenere方阵中密文方阵的每一行都不存在相同元素并且每一列都不存在相同元素,就能正确使用Vigenere密码进行加解密。因此,当使用Vigenere密码来加密英文文献时,除了英文字母与数字之外,Vigenere方阵的元素还可以包括逗号、顿号、空格等特殊字符,即原始Vigenere方阵中的单个元素包括数字、英文字母和标点符号中的至少一者。同样地,对于其他需要采用Vigenere密码来加密的特殊数据,可以根据特殊数据的特性和需要来设定Vigenere方阵中元素的类型,在此不作具体限制。
例如,对于原始Vigenere方阵中的单个元素可以采用单个字符或数字或标点符号,也可以采用多字符或字符与数字、标点符号的组合来作为原始Vigenere方阵中的单个元素,例如aa、5b、7c8bb、a5!等,也就是说,原始Vigenere方阵中的单个元素可以为不定项长度的数字、英文字母或标点符号,或者是数字、英文字母或标点符号几种形式的字符的组合,由此基于原始Vigenere方阵对换行和/或列后获得的改进的Vigenere方阵,其形式更加复杂,从而攻击者更不容易获得该Vigenere方阵,可以进一步提高Vigenere密码被破译的难度,提高数据传输的安全性。
例如,车载总线一般通过8字节的CAN报文实现ECU之间的交互,而每个字节可以表示0x00到0xFF的十六进制数,也就是0到255这256个不同的数字。因此,当使用Vigenere密码来加密车载总线报文时,Vigenere方阵可以包含0x00到0xFF这256种元素。由于替换一个字节时Vigenere方阵元素太多,为了便于描述,本发明实施例中,通过替换4比特数据来说明本发明实施例的改进的Vigenere密码。
如下表2为4比特数据的原始Vigenere方阵。
其中,如表2中,4比特数据的原始Vigenere方阵含有16种元素即0-9和A-F,也就是说该Vigenere方阵经过行对换与列对换之后最多有16!*16!=4.3*1026种方阵。如此多的对换可能显然能够抵御攻击者的暴力破解,提高数据安全性。
表2
例如,假设一种改进的Vigenere方阵如表3,其中,若明文为A4 59 DF 7A 55 7C61 AF,密钥为43 AF 31 D8,则输出的密文为1D B8 B0 A3 70 07 35 F7。就算攻击者知道了明文A4 59 DF 7A 55及其密文1D B8 B0 A3 70,由于其不知道改进后的Vigenere方阵,也不能得到密钥。显然,改进后的Vigenere密码能够防御已知明文攻击,相对于传统的Vigenere密码安全性更高。
表3
进一步地,在一些实施例中,由于收发方写入打乱顺序后的改进的Vigenere方阵和随机生成的随机密钥不需要保证其实时性,因此可以使用RSA等非对称加密方法来保证其安全性,具体地,将改进的Vigenere方阵和随机密钥进行非对称加密;将非对称加密后的改进的Vigenere方阵和随机密钥分发给目标通讯收发方,以保证改进的Vigenere方阵和随机密钥的安全性。
为了进一步保证密钥的安全性,在一些实施例中,在写入改进的Vigenere方阵和随机密钥之前,密钥管理装置可以与通讯双方进行身份认证,例如密钥管理装置获取通讯收发方的身份识别信息,根据身份识别信息确定收方法是否合法即是否注册或备注过,合法则认为为目标通讯收发方,以避免将密钥和改进的Vigenere方阵分发给非法或恶意攻击的通讯发送方或接收方,提高数据安全。
如上文所说,基于原始Vigenere方阵进行行和/或列的对换,可以获得大量的改进的Vigenere方阵形式,为了避免始终采用同一个改进的Vigenere方阵存在的破译风险,可以周期性地或者根据指令对改进的Vigenere方阵和随机密钥进行更新。
在一些实施例中,每隔预设时间对换原始Vigenere方阵的密文方阵中行和/或列的位置,以更新改进的Vigenere方阵,以及更新所述随机密钥;并将更新后的改进的Vigenere方阵和随机密钥分发给目标通讯收发方。例如,密钥管理装置在每一周或者每一月随机生成打乱顺序后的Vigenere方阵与密钥并将其经过非对称加密之后共享给目标通讯收发方,更新目标通讯收发方中的改进的Vigenere方阵与随机密钥,以提高安全性。
在另一些实施例中,可以设置更新触发单元,通过操作该更新触发单元来发送更新指令,密钥管理装置接收到更新指令,随机地对换原始Vigenere方阵的密文方阵中行和/或列的位置,以更新改进的Vigenere方阵,以及更新随机密钥;将更新后的改进的Vigenere方阵和随机密钥分发给目标通讯收发方,更新目标通讯收发方中的改进的Vigenere方阵与随机密钥,以提高安全性。
基于上面实施例的密钥管理方法,本发明第二方面实施例还提出一种非临时性计算机存储介质,其上存储有计算机程序,计算机程序被执行时实现上面实施例的密钥管理方法。
下面参照附图3描述根据本发明第三方面实施例的密钥管理装置。
如图3所示,本发明实施例的密钥管理装置10包括处理器11和与处理器11通信连接的存储器12;其中,存储器12中存储有可被处理器11执行的指令,指令被处理器11执行时实现上面实施例的密钥管理方法。
其中,在实施例中,密钥管理装置10可以是独立的终端例如计算机设备等,也可以与通讯收发方共同设置,例如对于车载总线系统,密钥管理单元可以是例如整车控制器、车身控制器或者专门设置的密钥管理模块,在此对于密钥管理装置的形式不作具体限制。
根据本发明实施例的密钥管理装置10,通过处理器11执行上面实施例的密钥管理方法,可以避免已知明文攻击,提高数据加密被破译的难度,提高数据传输安全性。
本发明第四方面实施例提出一种车辆。如图3所示,本发明实施例的车辆1包括CAN总线20和多个与CAN总线20通信连接的控制单元30以及上面实施例的密钥管理装置10,密钥管理装置10用于执行上面实施例的密钥管理方法,密钥管理方法的实现参照上面实施例的描述。
其中,密钥管理装置10可以是设置在车辆的已有的模块例如整车控制器、车身控制器或者专门设置的密钥管理模块,在此对于密钥管理装置10的形式不作具体限制。
具体地,密钥管理装置10将随机地对换行和/或列后获得改进的Vigenere方阵和随机密钥给车辆CAN总线20上的控制单元30。在车辆的CAN总线20上进行报文传输时,发送数据的控制单元30根据密钥和改进的Vigenere方阵将明文转换为密文并发送到CAN总线20上,接收数据的控制单元30接收到密文后结合密钥和改进的Vigenere方阵还原出明文,在攻击者不知改进的Vigenere方阵的情况下,即使获得超过密钥长度的明文及其密文也不能破译出密钥,可以避免已知明文的攻击,提高采用Vigenere密码加密被破解的难度,提高数据传输安全性。
根据本发明实施例的车辆1,通过采用上面实施例的密钥管理装置10,可以避免已知明文的攻击,提高采用Vigenere密码加密被破解的难度,提高数据传输安全性。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (9)
1.一种密钥管理方法,其特征在于,包括:
获得原始Vigenere方阵;
随机地对换所述原始Vigenere方阵的密文方阵中行和/或列的位置,以获得改进的Vigenere方阵;
以及基于原始Vigenere方阵中的元素生成随机密钥;
将所述改进的Vigenere方阵和所述随机密钥分发给目标通讯收发方。
2.根据权利要求1所述的密钥管理方法,其特征在于,所述原始Vigenere方阵中的单个元素包括数字、英文字母和标点符号中的至少一者。
3.根据权利要求1所述的密钥管理方法,其特征在于,将所述改进的Vigenere方阵和所述随机密钥分发给目标通讯收发方,包括:
将所述改进的Vigenere方阵和所述随机密钥进行非对称加密;
将非对称加密后的所述改进的Vigenere方阵和所述随机密钥分发给目标通讯收发方。
4.根据权利要求1-3任一项所述的密钥管理方法,其特征在于,所述密钥管理方法还包括:
获取通讯收发方的身份识别信息;
根据所述身份识别信息确定所述目标通讯收发方。
5.根据权利要求1所述的密钥管理方法,其特征在于,所述密钥管理方法还包括:
每隔预设时间对换所述原始Vigenere方阵的密文方阵中行和/或列的位置,以更新所述改进的Vigenere方阵,以及更新所述随机密钥;
将更新后的所述改进的Vigenere方阵和所述随机密钥分发给所述目标通讯收发方。
6.根据权利要求1所述的密钥管理方法,其特征在于,所述密钥管理方法还包括:
接收到更新指令;
随机地对换所述原始Vigenere方阵的密文方阵中行和/或列的位置,以更新所述改进的Vigenere方阵,以及更新所述随机密钥;
将更新后的所述改进的Vigenere方阵和所述随机密钥分发给所述目标通讯收发方。
7.一种非临时性计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被执行时实现权利要求1-6任一项所述的密钥管理方法。
8.一种密钥管理装置,其特征在于,包括:
处理器;
与所述处理器通信连接的存储器;
其中,所述存储器中存储有可被所述处理器执行的指令,所述指令被所述处理器执行时实现权利要求1-6任一项所述的密钥管理方法。
9.一种车辆,其特征在于,包括:
CAN总线和多个与所述CAN总线通信连接的控制单元;
权利要求8所述的密钥管理装置,所述密钥管理装置用于发送改进的Vigenere方阵和随机密钥给所述控制单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010364630.2A CN113595721A (zh) | 2020-04-30 | 2020-04-30 | 密钥管理方法和密钥管理装置及车辆和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010364630.2A CN113595721A (zh) | 2020-04-30 | 2020-04-30 | 密钥管理方法和密钥管理装置及车辆和计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113595721A true CN113595721A (zh) | 2021-11-02 |
Family
ID=78237263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010364630.2A Pending CN113595721A (zh) | 2020-04-30 | 2020-04-30 | 密钥管理方法和密钥管理装置及车辆和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113595721A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114614982A (zh) * | 2022-02-24 | 2022-06-10 | 广东电网有限责任公司 | 智能量测密码应用系统及其应用方法 |
CN116016931A (zh) * | 2023-03-24 | 2023-04-25 | 深圳市聚力得电子股份有限公司 | 一种车载显示器的视频编解码方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1560823A (zh) * | 2004-02-19 | 2005-01-05 | 李春林 | 基于动态变长码的数据加密与解密系统 |
CN102713995A (zh) * | 2010-01-15 | 2012-10-03 | 三菱电机株式会社 | 隐匿检索系统以及密码处理系统 |
-
2020
- 2020-04-30 CN CN202010364630.2A patent/CN113595721A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1560823A (zh) * | 2004-02-19 | 2005-01-05 | 李春林 | 基于动态变长码的数据加密与解密系统 |
CN102713995A (zh) * | 2010-01-15 | 2012-10-03 | 三菱电机株式会社 | 隐匿检索系统以及密码处理系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114614982A (zh) * | 2022-02-24 | 2022-06-10 | 广东电网有限责任公司 | 智能量测密码应用系统及其应用方法 |
CN116016931A (zh) * | 2023-03-24 | 2023-04-25 | 深圳市聚力得电子股份有限公司 | 一种车载显示器的视频编解码方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10104542B2 (en) | Systems and methods for preventing transmitted cryptographic parameters from compromising privacy | |
US5517567A (en) | Key distribution system | |
JP4392808B2 (ja) | 暗号化処理システム | |
US8688996B2 (en) | Multipad encryption | |
EP2361462B1 (en) | Method for generating an encryption/decryption key | |
CN101448130B (zh) | 监控系统中数据加密保护的方法、系统和设备 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
Abusukhon et al. | A novel network security algorithm based on private key encryption | |
CN113595721A (zh) | 密钥管理方法和密钥管理装置及车辆和计算机存储介质 | |
CN113595717B (zh) | Ecb模式分组加密方法和解密方法及控制装置和车辆 | |
CN109218013A (zh) | 掩盖明文符号边界的二进制数据通信加密法 | |
Azaim et al. | Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES | |
CN114205073B (zh) | 密码反向防火墙及其安全防御方法 | |
JP4656665B2 (ja) | 暗号化処理システム | |
CN114342315B (zh) | 网络中多个实体之间的对称密钥生成、认证和通信 | |
CN116132077B (zh) | 基于密钥的通信方法及装置 | |
KR100542042B1 (ko) | 되풀이 공격을 막기 위한 위성 원격측정명령의 암호 인증방법 | |
CN107659396A (zh) | 一种动态加密方法 | |
CN116132077A (zh) | 基于密钥的通信方法及装置 | |
CN118633260A (zh) | 用于在通信的两个参与者之间安全协商对称密钥的方法 | |
CN114257555A (zh) | 受信任的远程管理单元、网络交换机以及远程访问方法 | |
Shmatikov | Overview of Symmetric Encryption | |
ESL | Cryptography and Network Security | |
Patil | A Division Algorithm-Based Symmetric Key Encryption Algorithm | |
Htwe et al. | Development of Secure Examination Marking System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211102 |