CN113904789B - 一种铁路安全通信协议的加密方法、设备以及存储介质 - Google Patents

一种铁路安全通信协议的加密方法、设备以及存储介质 Download PDF

Info

Publication number
CN113904789B
CN113904789B CN202110943470.1A CN202110943470A CN113904789B CN 113904789 B CN113904789 B CN 113904789B CN 202110943470 A CN202110943470 A CN 202110943470A CN 113904789 B CN113904789 B CN 113904789B
Authority
CN
China
Prior art keywords
message
mac
server
client
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110943470.1A
Other languages
English (en)
Other versions
CN113904789A (zh
Inventor
季志均
郭桂杏
张程
马征
吴彦良
石孝文
王凌雁
熊梦泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casco Signal Ltd
Original Assignee
Casco Signal Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casco Signal Ltd filed Critical Casco Signal Ltd
Priority to CN202110943470.1A priority Critical patent/CN113904789B/zh
Publication of CN113904789A publication Critical patent/CN113904789A/zh
Application granted granted Critical
Publication of CN113904789B publication Critical patent/CN113904789B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种铁路安全通信协议的加密方法,该方法包括:1)设置客户端和服务端,同时设置共享密钥;2)利用RSSP‑II协议中的AU类型包进行对等实体的认证;3)利用3DES加密算法对RSSP‑I协议进行加密,同时在RSSP‑I协议中的安全数据报文RSD、时序校正请求报文SSE、时序校正回答报文SSR分为注入8字节MAC,并在安全层SFM进行解密。与现有技术相比,本发明具有传输速度快、安全性能高等优点。

Description

一种铁路安全通信协议的加密方法、设备以及存储介质
技术领域
本发明涉及列车信号控制系统,尤其是涉及一种铁路安全通信协议的加密方法、设备以及存储介质。
背景技术
RSSP-I安全通信协议:该协议是我国铁道部科技司制定的,它描述了铁路信号安全设备之间通过封闭式传输系统进行安全相关信息交互的功能结构和协议,其核心为安全层。该协议采用位的编码、序列号和时间戳机制,当消息序列发生错误并超过其最大限制时,会触发其时序校正机制。RSSP-I协议能够防护传输过程中的重复、丢失、插入、错序、错码、延迟共6种威胁。
RSSP-II安全通信协议:该协议是我国铁道部科技司制定的,它用于描述铁路信号安全设备之间通过封闭式传输系统或开放式传输系统进行安全相关信息交互的功能结构和协议。该协议的安全功能模块包括安全应用中间子层和消息鉴定安全层,它釆取了序列号、时间戳、源和目的地标识符、消息鉴定安全码等防御措施以抵御传输系统中的重复、丢失、插入、错序、错码、延迟、伪装共7种威胁。
现有技术:
在车地无线通信中,利用RSSP-I协议代替RSSP-II协议进行通信,针对空口消息的伪装风险,可采用安全加密技术防护,将其直接部署在TAU(车载终端)和BBU(轨旁基带单元)上来实现鉴权和加密机制,保障车地无线通信的信息安全。但是这种方式实现成本太高了,不适合大批量的应用。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种铁路安全通信协议的加密方法、设备以及存储介质,使得RSSP-I能够防护信息伪装的风险,能够应用在开放式传输系统中,具有传输速度快、安全性能高的特点。
本发明的目的可以通过以下技术方案来实现:
根据本发明的第一方面,提供了一种铁路安全通信协议的加密方法,该方法包括:
1)设置客户端和服务端,同时设置共享密钥;
2)利用RSSP-II协议中的AU类型包进行对等实体的认证;
3)利用3DES加密算法对RSSP-I协议进行加密,同时在RSSP-I协议中的安全数据报文RSD、时序校正请求报文SSE、时序校正回答报文SSR分为注入8字节MAC,并在安全层SFM进行解密。
作为优选的技术方案,所述的设置客户端和服务端具体为:
对于用RSSP-I协议进行通信的设备分别设置客户端与服务端,服务端一直处于被动连接的状态,只有当客户端发送连接请求时,服务端才开始响应。
作为优选的技术方案,所述的设置共享密钥具体为:
在连接开始前,客户端和服务端需要约定相同的密钥KAB,客户端与服务端建立连接时,客户端安全层生成随机数RB,并将本地CTCS_ID一起传输至通信层添加入通信层包头,发送AU1包开始请求连接。
作为优选的技术方案,所述的对等实体的认证具体为:
服务器端计算后的消息安全鉴定码MAC传送至服务器的通信层,并添加入报文头后发送AU2包至客户机端,传输连接已经建立,客户端随即对消息鉴定安全码MAC进行鉴定;
客户端计算报文的消息鉴定安全码MAC,并与收到报文中的消息鉴定安全码MAC进行对比,如果相等,则检验通过;随即,客户端将计算后的消息鉴定安全码MAC并加入报文头后发送AU3至服务器端,服务器端回复AR包。
作为优选的技术方案,所述的消息安全鉴定码MAC的计算过程具体如下:
首先初始IP置换,根据置换表,服务器端根据收到的随机数RB和自身安全层产生的随机数RA,设备号CTCS_ID、Flag和SaF所对应的二进制数进行移位置换;经过初始置换的64位数据被分为左右32位数据,分别为Li和Ri,Ri再根据扩展置换表将其扩展成48位;
接着进行轮函数计算,得到待输出的结果并进行IP-1逆置换;根据传入的随机数RA、RB以及约定的KAB计算MAC所需的Ks,Ks的计算是由64位二进制位中通过PC1表置换出56位二进制位,再从密钥中抽出28个二进制位,命名为LK,剩下的28位命名为RK,分别经过PC2表置换出24位二进制位,经过轮变换后生成48位子密钥;
将生成的48位子密钥与经过处理后右半边Ri输入进行异或运算;经过S-box将48位压缩为32位,传入给P-box得到新的输出之后,再与之前未处理的左半边Li输入进行得到新的右半边Ri+1,新的左半边延用上一轮中右半边Ri的值,完成一次DES算法的轮计算;经过16次论计算后将待输出的结果进行IP-1逆置换,完成一次DES加密;由于是3DES加密,所以需要进行3次DES加密,得到最终的密文,即为消息鉴定安全码MAC。
作为优选的技术方案,所述的客户端和服务端完成对等实体校验并建立安全连接之后,RSSP-I协议中规定的用户安全数据报文RSD、时序校正请求报文SSE、时序校正应答报文SSR根据密钥Ks计算MAC并接入安全层报文中。
作为优选的技术方案,拟定用户安全数据报文RSD、时序校正请求报文SSE、时序校正应答报文SSR需要加密的部分,选取MAC计算用到的TEXT数据;
RSD的TEXT包括用户数据报文信息、用户数据报文长度、目标地址、源地址、建立安全连接时的随机数RA与RB;
SSE的TEXT包括时序校正请求通道SEQENQ参数、目标地址、源地址、随机数RA和RB;
计算SSR的MAC所用到的TEXT数据有SSE报文中收到的SEQENE、目标地址、源地址、随机数RA和RB;
确定TEXT后,利用3DES算法对数据进行MAC计算,插入RSD、SSE和SSR安全校验域中;在安全层完成3DES加密之后传输给通信层模块进行CRC16的计算。
作为优选的技术方案,对接收到的加密用户安全数据报文RSD、时序校正请求报文SSE、时序校正应答报文SSR需要进行校验,根据收到的报文计算MAC,与报文中的MAC进行比对,相同则说明校验通过;底层采用UDP协议传输。
根据本发明的第二方面,提供了一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现所述的方法。
根据本发明的第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现所述的方法。
与现有技术相比,本发明具有以下优点:
1)提出RSSP-I协议代替RSSP-II的应用场景,避免了TCP在实际传输过程中由于数据包丢失重传导致的通信延迟,影响设备之间的安全数据传输,UDP协议实现简单且传输速率更高。
2)通过添加对等实体的验证,能够有效防护RSSP-I协议在开放式传输环境下空口消息伪装的风险,采用3DES加密算法相比DES加密安全性更高,有效抵抗各种已知序列密码分析方法。
附图说明
图1为本发明的整体结构图;
图2为本发明的3DES加密算法的流程图;
图3为对等实体认证的报文交互流程图;
图4为加密后的安全用户数据报文的报文结构;
图5为用于加密的报文类型;
图6为双端数据交互的数据流向图;
图7为密钥Ks的计算流程图;
其中1、应用层;2、安全层;3、通信层;4、UDP层;5、3DES加密算法注入模块;51、输入数据;511、AU2;512、AU3;513、AR;514、RSD;515、SSE;516、SSR;
52、IP初始置换;521、初始置换得到的L0;522、初始置换得到的R0;523、扩展置换;524、S-box压缩处理;525、P-box置换;526、经过一次轮变换后的R1;527、经过一次论变换后的L1;528、完成轮变换后的L16;529、完成轮变换后的R16;
53、Ks密钥;531、上一个Ks;532、第一PC2置换表;533、左移位;534、右移位;535、第二PC2置换表;
54、进行IP-1逆初始置换;55、消息鉴定安全码MAC;6、客户机端;7、服务器端;8、报文头;9、安全校验域;10、用户数据包;11、报文尾。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
本发明加密方法,包括设置客户端/服务端、设置共享密钥、对等实体认证、双方消息鉴定安全码MAC检验,所述客户端/服务端决定主动连接还是被动连接,所述共享密钥为两端连接前约定的密钥,所述消息鉴定安全码MAC是通过3DES算法对需要加密的部分进行计算所得,所述加密算法将注入安全层中,对可传输报文进行加密和解密操作。
采用上述技术方案,首先对于用RSSP-I协议进行通信的设备分别设置客户端与服务端,服务端一直处于被动连接的状态,只有当客户端发送连接请求时,服务端才开始响应。在连接开始前,两端需要约定相同的密钥KAB,客户端与服务端建立连接时,客户端安全层生成随机数RB,并将本地CTCS_ID一起传输至通信层添加入通信层包头,发送AU1包开始请求连接。
本发明进一步设置为:MAC计算的第一步为初始IP置换,根据置换表,服务器端根据收到的RB和自身安全层产生的随机数RA,设备号CTCS_ID,Flag,SaF所对应的二进制数进行移位置换。经过初始置换的64位明文数据被分为左右32位数据,分别为Li和Ri,Ri根据扩展置换表将其扩展成48位。
采用上述技术方案,接着进行轮函数计算,得到待输出的结果并进行IP-1逆置换。根据传入的随机数RA、RB以及约定的KAB计算MAC所需的Ks。Ks的计算是由64位二进制位中通过PC1表置换出56位二进制位,再从密钥中抽出28个二进制位,命名为LK,剩下的28位命名为RK,分别经过PC2表置换出24位二进制位,经过轮变换后生成48位子密钥。
本发明进一步设置为:将生成的48位子密钥与经过处理后右半边输入进行异或运算。然后经过S-box将48位压缩为32位,最后传入给P-box得到新的输出之后再与未处理的左半边Li输入进行得到辛得右半边Ri+1,新的左半边Li+1采延用上一轮中右半边Ri,新的左半边Li+1延用上一轮中右半边Ri的值,这样就完成一次DES算法的轮计算;经过16次轮计算后将待输出的结果进行IP-1逆置换,完成一次DES加密。由于是3DES加密,所以一共需要进行3次DES加密,得到最终的密文,即为消息鉴定安全码MAC。
采用上述技术方案,服务器端计算后的消息安全鉴定码将随Flag、CTCS-ID、SaF、RA传送至服务器的通信层添加入报文头后发送AU2包至客户机端,传输连接已经建立。客户机端随即对消息鉴定安全码MAC进行鉴定。
本发明的进一步设定为:客户机根据收到的随机数RA、Ks,以及本机存储的RB计算该报文消息鉴定安全码,与收到报文中的MAC进行对比,如果相等,则检验通过。随即,客户机根据RA、RB、FLAG、DA等等参数计算MAC并加入报文头后发送AU3至服务器端,服务器端回复AR包,此时说明安全连接已经建立。
采用上述技术方案,双方完成对等实体校验并建立安全连接之后,RSSP-I协议中规定的RSD用户安全数据报文、SSE时序校正请求报文、SSR时序校正应答报文根据密钥Ks计算MAC并接入安全层报文中。
本发明的进一步设定为:拟定RSD/SSE/SSR报文需要加密的部分,选取MAC计算用到的TEXT数据。RSD的TEXT包括用户数据报文信息、用户数据报文长度、目标地址、源地址、建立安全连接时的随机数RA与RB。SSE的TEXT包括时序校正请求通道SEQENQ参数、目标地址、源地址、随机数RA和RB等。计算SSR的MAC所用到的TEXT数据有SSE报文中收到的SEQENE、目标地址、源地址、随机数RA和RB等等。确定TEXT后,利用3DES算法对数据进行MAC计算,插入RSD/SSE/SSR安全校验域中。在安全层完成3DES加密之后传输给通信层模块进行CRC16的计算。
采用上述技术方案,对接收到的加密RSD/SSE/SSR需要进行校验,根据收到的报文计算MAC,与报文中的MAC进行比对,相同则说明校验通过,消息为指定发送端发送过来的,增强了消息传输的安全性。底层采用UDP协议传输,传输效率显著提升,不存在丢包重传的故障。
具体实施例
一种针对铁路安全通信协议的加密方法,请参照图1,本实施方案中安全通信系统的总体结构从上至下,依次是应用层1、安全层2、通信层3、UDP层4、3DES加密算法注入模块5注入安全层2中,进行数据加密解密的操作,若解密不通过则说明报文无效,宽恕时间周期后通信双方将断开连接。
根据应用层和安全层产生的数据,参照图2,在安全层模块注入DES加密算法注入模块5,根据输入数据51作为明文进行加密,首先进行初始置换表进行IP初始置换52,并且将输出结果分成32位的L0 521和32位的R0 522。R0 522经过扩展置换之后由32位变成48位,与Ks 53进行异或计算。得到的结果再依次经过S-box 524压缩处理,P-box 525置换,最后与L0 521进行异或计算得到最后的R1526,L1 527是的值等于上一个R0 522,这样就完成了一次轮函数F运算,总共进行16次,得到最后的L16 528和R16 529。最后将L16 528和R16529进行IP-1逆初始置换得到消息鉴定安全码MAC,完成加密操作。
其中,参照图7,涉及的Ks 53是由用户初始设置的64位密钥生成,通过PC1置换表实际参与计算的只有56位。通过左移位533和右移位534分别拆分为28位,再与PC2置换表压缩得到最终的48位Ks与R0 522进行异或计算。
参照图3,数据包的交互顺序为:通过发送AU1、AU2、AU3、AR包进行对等实体的连接,之后再发送RSD包,对方收到第一条RSD包时需要通过SSE、SSR包进行时序校正。其中对RSD、SSE、SSR报文计算消息鉴定安全码MAC的输入数据51主要由目的地址、源地址、安全连接中的随机数RA和RB、用户数据包、时序校正请求通道参数SEQENQ、序列号等组成。
结合图2和图6,经过3DES加密算法注入模块5加密后的数据报文传输至本机的安全层2时,首先需要对数据报文进行解密再进行其他校验。本发明采用的方法是对收到的数据进行一次相同的加密操作得到新MAC,若新MAC与收到报文中的MAC不等,则说明解密失败,对方信息有误或遭到攻击,报文应当丢弃。
如图4所示,设备包括中央处理单元(CPU),其可以根据存储在只读存储器(ROM)中的计算机程序指令或者从存储单元加载到随机访问存储器(RAM)中的计算机程序指令,来执行各种适当的动作和处理。在RAM中,还可以存储设备操作所需的各种程序和数据。CPU、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
设备中的多个部件连接至I/O接口,包括:输入单元,例如键盘、鼠标等;输出单元,例如各种类型的显示器、扬声器等;存储单元,例如磁盘、光盘等;以及通信单元,例如网卡、调制解调器、无线通信收发机等。通信单元允许设备通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元执行上文所描述的各个方法和处理,例如本发明方法。例如,在一些实施例中,本发明方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元。在一些实施例中,计算机程序的部分或者全部可以经由ROM和/或通信单元而被载入和/或安装到设备上。当计算机程序加载到RAM并由CPU执行时,可以执行上文描述的本发明方法的一个或多个步骤。备选地,在其他实施例中,CPU可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行本发明方法。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。
用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种铁路安全通信协议的加密方法,其特征在于,该方法包括:
1)设置客户端和服务端,同时设置共享密钥;
2)利用RSSP-II协议中的AU类型包进行对等实体的认证;
3)利用3DES加密算法对RSSP-I协议进行加密,同时在RSSP-I协议中的安全数据报文RSD、时序校正请求报文SSE、时序校正回答报文SSR分别注入8字节MAC,并在安全层SFM进行解密;
所述的对等实体的认证具体为:
服务器端计算后的消息安全鉴定码MAC传送至服务器的通信层,并添加入报文头后发送AU2包至客户机端,传输连接已经建立,客户端随即对消息鉴定安全码MAC进行鉴定;
客户端计算报文的消息鉴定安全码MAC,并与收到报文中的消息鉴定安全码MAC进行对比,如果相等,则检验通过;随即,客户端将计算后的消息鉴定安全码MAC并加入报文头后发送AU3至服务器端,服务器端回复AR包;
拟定用户安全数据报文RSD、时序校正请求报文SSE、时序校正应答报文SSR需要加密的部分,选取MAC计算用到的TEXT数据;
RSD的TEXT包括用户数据报文信息、用户数据报文长度、目标地址、源地址、建立安全连接时的随机数RA与RB;
SSE的TEXT包括时序校正请求通道SEQENQ参数、目标地址、源地址、随机数RA和RB;
计算SSR的MAC所用到的TEXT数据有SSE报文中收到的SEQENE、目标地址、源地址、随机数RA和RB;
确定TEXT后,利用3DES算法对数据进行MAC计算,插入RSD、SSE和SSR安全校验域中;在安全层完成3DES加密之后传输给通信层模块进行CRC16的计算。
2.根据权利要求1所述的一种铁路安全通信协议的加密方法,其特征在于,所述的设置客户端和服务端具体为:
对于用RSSP-I协议进行通信的设备分别设置客户端与服务端,服务端一直处于被动连接的状态,只有当客户端发送连接请求时,服务端才开始响应。
3.根据权利要求2所述的一种铁路安全通信协议的加密方法,其特征在于,所述的设置共享密钥具体为:
在连接开始前,客户端和服务端需要约定相同的密钥KAB,客户端与服务端建立连接时,客户端安全层生成随机数RB,并将本地CTCS_ID一起传输至通信层添加入通信层包头,发送AU1包开始请求连接。
4.根据权利要求1所述的一种铁路安全通信协议的加密方法,其特征在于,所述的消息安全鉴定码MAC的计算过程具体如下:
首先初始IP置换,根据置换表,服务器端根据收到的随机数RB和自身安全层产生的随机数RA,设备号CTCS_ID、Flag和SaF所对应的二进制数进行移位置换;经过初始置换的64位明文数据被分为左右32位数据,分别为Li和Ri,Ri再根据扩展置换表将其扩展成48位;
接着进行轮函数计算,得到待输出的结果并进行IP-1逆置换;根据传入的随机数RA、RB以及约定的KAB计算MAC所需的Ks,Ks的计算是由64位二进制位中通过PC1表置换出56位二进制位,再从密钥中抽出28个二进制位,命名为LK,剩下的28位命名为RK,分别经过PC2表置换出24位二进制位,经过轮变换后生成48位子密钥;
将生成的48位子密钥与经过处理后右半边Ri输入进行异或运算;经过S-box将48位压缩为32位,传入给P-box得到新的输出之后,再与之前未处理的左半边Li输入进行异或运算得到新的右半边Ri+1,新的左半边延用上一轮中右半边Ri的值,这样就完成一次DES算法的轮计算;经过16次论计算后将待输出的结果进行IP-1逆置换,完成一次DES加密;由于是3DES加密,所以一共需要进行3次DES加密,得到最终的密文,即为消息鉴定安全码MAC。
5.根据权利要求1所述的一种铁路安全通信协议的加密方法,其特征在于,所述的客户端和服务端完成对等实体校验并建立安全连接之后,RSSP-I协议中规定的用户安全数据报文RSD、时序校正请求报文SSE、时序校正应答报文SSR根据密钥Ks计算MAC并接入安全层报文中。
6.根据权利要求1所述的一种铁路安全通信协议的加密方法,其特征在于,对接收到的加密用户安全数据报文RSD、时序校正请求报文SSE、时序校正应答报文SSR需要进行校验,根据收到的报文计算MAC,与报文中的MAC进行比对,相同则说明校验通过;底层采用UDP协议传输。
7.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~6中任一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~6中任一项所述的方法。
CN202110943470.1A 2021-08-17 2021-08-17 一种铁路安全通信协议的加密方法、设备以及存储介质 Active CN113904789B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110943470.1A CN113904789B (zh) 2021-08-17 2021-08-17 一种铁路安全通信协议的加密方法、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110943470.1A CN113904789B (zh) 2021-08-17 2021-08-17 一种铁路安全通信协议的加密方法、设备以及存储介质

Publications (2)

Publication Number Publication Date
CN113904789A CN113904789A (zh) 2022-01-07
CN113904789B true CN113904789B (zh) 2024-03-29

Family

ID=79187594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110943470.1A Active CN113904789B (zh) 2021-08-17 2021-08-17 一种铁路安全通信协议的加密方法、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN113904789B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051616A (zh) * 2012-12-17 2013-04-17 中国科学院信息工程研究所 一种基于rssp--ii协议的数据报传输方法
CN104135469A (zh) * 2014-07-04 2014-11-05 西南交通大学 一种提高rssp-ii协议安全性的改进方案
CN106850191A (zh) * 2017-02-19 2017-06-13 郑州云海信息技术有限公司 分布式存储系统通信协议的加密、解密方法及装置
CN107911198A (zh) * 2017-11-15 2018-04-13 卡斯柯信号有限公司 基于安全编码与铁路信号安全协议rssp‑ii的接口实现方法
CN108933788A (zh) * 2018-07-03 2018-12-04 西南交通大学 一种基于fpga的rssp-ii协议mac码快速验证装置
CN109327467A (zh) * 2018-11-20 2019-02-12 北京交通大学 Rssp-ii安全通信协议密钥管理机制的管理方法
CN111262686A (zh) * 2020-01-17 2020-06-09 通号万全信号设备有限公司 一种rssp-i安全通信的安全校验方法
CN111866113A (zh) * 2020-07-14 2020-10-30 杭州微联京泰科技有限公司 基于rssp铁路信号安全通信协议的通信系统及方法
CN112104669A (zh) * 2020-11-11 2020-12-18 北京城市轨道交通咨询有限公司 一种基于协议扩展解析轨道交通数据的方法及装置
CN112769773A (zh) * 2020-12-24 2021-05-07 卡斯柯信号有限公司 一种基于国密算法的铁路安全通信协议仿真系统
CN113242235A (zh) * 2021-05-08 2021-08-10 卡斯柯信号有限公司 一种对铁路信号安全通信协议rssp-i加密认证的系统及其方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407636B2 (en) * 2014-05-19 2016-08-02 Intel Corporation Method and apparatus for securely saving and restoring the state of a computing platform

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051616A (zh) * 2012-12-17 2013-04-17 中国科学院信息工程研究所 一种基于rssp--ii协议的数据报传输方法
CN104135469A (zh) * 2014-07-04 2014-11-05 西南交通大学 一种提高rssp-ii协议安全性的改进方案
CN106850191A (zh) * 2017-02-19 2017-06-13 郑州云海信息技术有限公司 分布式存储系统通信协议的加密、解密方法及装置
CN107911198A (zh) * 2017-11-15 2018-04-13 卡斯柯信号有限公司 基于安全编码与铁路信号安全协议rssp‑ii的接口实现方法
CN108933788A (zh) * 2018-07-03 2018-12-04 西南交通大学 一种基于fpga的rssp-ii协议mac码快速验证装置
CN109327467A (zh) * 2018-11-20 2019-02-12 北京交通大学 Rssp-ii安全通信协议密钥管理机制的管理方法
CN111262686A (zh) * 2020-01-17 2020-06-09 通号万全信号设备有限公司 一种rssp-i安全通信的安全校验方法
CN111866113A (zh) * 2020-07-14 2020-10-30 杭州微联京泰科技有限公司 基于rssp铁路信号安全通信协议的通信系统及方法
CN112104669A (zh) * 2020-11-11 2020-12-18 北京城市轨道交通咨询有限公司 一种基于协议扩展解析轨道交通数据的方法及装置
CN112769773A (zh) * 2020-12-24 2021-05-07 卡斯柯信号有限公司 一种基于国密算法的铁路安全通信协议仿真系统
CN113242235A (zh) * 2021-05-08 2021-08-10 卡斯柯信号有限公司 一种对铁路信号安全通信协议rssp-i加密认证的系统及其方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Research on MAC Verification Code of Railway Signal Security Communication Protocol;Puwei Wu;Zhongdong Wu;Liyun Li;《Journal of Physics: Conference Series》;第第1757卷卷;1-6页 *
SM4分组密码算法在RSSP-Ⅱ铁路信号安全通信协议中的应用;左林;刘贞;王一民;《铁路通信信号工程技术》;第第17卷卷(第第8期期);24-27页 *

Also Published As

Publication number Publication date
CN113904789A (zh) 2022-01-07

Similar Documents

Publication Publication Date Title
US11018854B2 (en) Data conversion systems and methods
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
US8520839B2 (en) Data transmitter with a secure and efficient signature
CN101917270B (zh) 一种基于对称密码的弱认证和密钥协商方法
CN102124680B (zh) 网络上传输的数据的完整性保护的方法和设备
CN109428867B (zh) 一种报文加解密方法、网路设备及系统
CN105049401B (zh) 一种基于智能车的安全通信方法
EP2840758B1 (en) Compact and efficient communication security through combining anti-replay with encryption
CN102469108B (zh) 用于汽车远程无钥匙进入系统和联网的传感器设备的安全应答确认协议
CN106850207B (zh) 无ca的身份认证方法和系统
CN102118387A (zh) 无线通信装置与服务器之间的数据安全事务的系统和方法
JP2017529807A (ja) 事前共有鍵に基づくエンティティ認証方法及び装置
RU2645597C2 (ru) Способ аутентификации в канале скрытой передачи данных
WO2018101488A1 (ja) セキュアネットワーク通信方法
CN114364062B (zh) 一种车联网安全接入网关的方法
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
Mundt et al. General security considerations of LoRaWAN version 1.1 infrastructures
CN113904789B (zh) 一种铁路安全通信协议的加密方法、设备以及存储介质
KR102144179B1 (ko) 차량 내부에서의 통신 방법
CN107659396B (zh) 一种动态加密方法
CN111093193A (zh) 一种适用于Lora网络的MAC层通信安全机制
Hartl et al. Subverting Counter Mode Encryption for Hidden Communication in High-Security Infrastructures
Carratù et al. Enforcement Cybersecurity Techniques: A Lightweight Encryption over the CAN-Bus
CN113923029B (zh) 基于ecc混合算法的物联网信息加密方法
CN111698212B (zh) 基于虚拟接收端的单向传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40068454

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant