CN114079560B - 一种通信加密方法及飞行器、计算机可读存储介质 - Google Patents
一种通信加密方法及飞行器、计算机可读存储介质 Download PDFInfo
- Publication number
- CN114079560B CN114079560B CN202010760900.1A CN202010760900A CN114079560B CN 114079560 B CN114079560 B CN 114079560B CN 202010760900 A CN202010760900 A CN 202010760900A CN 114079560 B CN114079560 B CN 114079560B
- Authority
- CN
- China
- Prior art keywords
- aircraft
- information
- matrix
- key
- key generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 85
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000003860 storage Methods 0.000 title claims abstract description 15
- 239000011159 matrix material Substances 0.000 claims description 229
- 238000012795 verification Methods 0.000 claims description 140
- 238000007726 management method Methods 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000009826 distribution Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000017105 transposition Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了通信加密方法及飞行器、计算机可读存储介质,所述方法包括:从控制中心设备处获取到第一密钥生成信息和第一公开信息;向第二飞行器发送密钥生成请求信息,密钥生成请求信息中携带第一公开信息;接收第二飞行器针对密钥生成请求信息发送的第二公开信息;根据第一密钥生成信息和第二公开信息,生成第一会话密钥,基于第一会话密钥,与第二飞行器进行会话。相比于使用控制中心直接分配的密钥进行通信而言,保密性更高,有效提高了飞行器相互通信时的信息安全性。
Description
技术领域
本发明涉及无人机通信技术领域,尤其涉及一种通信加密方法及飞行器、计算机可读存储介质。
背景技术
无人机集群化是当前无人机应用发展的热门方向之一,在民用、商业、军事领域都大有可为,例如,搭载着通信设备的无人机机群可以很好的执行侦查、航拍、测绘和救援等特殊任务。随着无人机机群在各领域中扮演的角色越来越重要,对其通信安全也提出了更高的要求。无人机通讯网络动态性高,加上无线链路的不稳定性和有时候无人机机群执行任务的特殊性,无人机容易被骇客攻击和窃听,因此确保无人机机群的通信信息安全显得尤为重要。然而,目前无人机群互相通信时安全性较低,通信信息的安全无法得到有效保障。
发明内容
为解决上述技术问题,本发明实施例期望提供一种通信加密方法,能够有效提高飞行器相互通信时的信息安全性。
本发明的技术方案是这样实现的:
一种通信加密方法,应用于第一飞行器,包括:从控制中心设备处获取到第一密钥生成信息和第一公开信息;其中,所述控制中心设备用于向所述第一飞行器和第二飞行器分配密钥生成信息和公开信息;所述第一密钥生成信息用于生成所述第一飞行器端的第一会话密钥;所述第一公开信息用于生成所述第二飞行器端的第二会话密钥;所述第一会话密钥与所述第二会话密钥用于所述第一飞行器与所述第二飞行器之间进行会话;向所述第二飞行器发送密钥生成请求信息,其中,所述密钥生成请求信息中携带所述第一公开信息;接收所述第二飞行器针对所述密钥生成请求信息发送的第二公开信息;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥;根据所述第一密钥生成信息和所述第二公开信息,生成所述第一会话密钥;基于所述第一会话密钥,与所述第二飞行器进行会话。
一种密钥管理方法,应用于控制中心设备,所述控制中心设备用于向第一飞行器和第二飞行器分配密钥生成信息和公开信息;所述方法包括:接收所述第一飞行器发送的注册入网请求;根据所述注册入网请求,将所述第一飞行器注册入网;为所述第一飞行器分配第一密钥生成信息和第一公开信息;所述第一密钥生成信息用于与所述第二飞行器的第二公开信息共同生成所述第一飞行器端的第一会话密钥;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥;所述第一公开信息用于与所述第二飞行器的第二密钥生成信息共同生成所述第二飞行器端的第二会话密钥;;所述第二密钥生成信息由所述控制中心设备分配,且用于生成所述第二会话密钥;所述第一会话密钥与所述第二会话密钥用于所述第一飞行器与第二飞行器之间进行会话;向所述第一飞行器分配第一身份信息和第一验证信息,所述第一身份信息和所述第一验证信息用于在所述第一飞行器与所述第二飞行器之间进行会话之前,对所述第一飞行器以及所述第二飞行器进行身份验证。
一种飞行器,包括:获取单元,用于从控制中心设备处获取到第一密钥生成信息和第一公开信息;所述控制中心设备用于向第一飞行器和第二飞行器分配会话所需信息,并管理所述第一飞行器和所述第二飞行器;所述第一密钥生成信息用于生成所述第一飞行器端的第一会话密钥;所述第一公开信息用于生成所述第二飞行器端的第二会话密钥;所述第一会话密钥与所述第二会话密钥用于所述第一飞行器与所述第二飞行器之间进行会话;请求发送单元,用于向所述第二飞行器发送密钥生成请求信息,其中,所述密钥生成请求信息中携带所述第一公开信息;所述获取单元,还用于接收所述第二飞行器针对所述密钥生成请求信息发送的所述第二飞行器的第二公开信息;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥;密钥生成单元,用于根据所述第一密钥生成信息和所述第二公开信息,生成所述第一会话密钥;通信单元,用于基于所述第一会话密钥,与所述第二飞行器进行会话。
一种控制中心设备,包括:接收单元,用于接收第一飞行器发送的注册入网请求;注册单元,用于根据所述注册入网请求,将所述第一飞行器注册入网;密钥分配单元,用于为所述第一飞行器分配第一密钥生成信息和第一公开信息;所述第一密钥生成信息用于与第二飞行器的第二公开信息共同生成所述第一飞行器端的第一会话密钥;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥;所述第一公开信息用于与所述第二飞行器的第二密钥生成信息共同生成所述第二飞行器端的第二会话密钥;所述第二密钥生成信息由所述控制中心设备分配,且用于生成所述第二会话密钥;所述第一会话密钥与所述第二会话密钥用于所述第一飞行器与第二飞行器之间进行会话;信息发送单元,用于向所述第一飞行器分配第一身份信息和第一验证信息,所述第一身份信息和所述第一验证信息用于在所述第一飞行器与所述第二飞行器之间进行会话之前,对所述第一飞行器以及所述第二飞行器进行身份验证。
一种飞行器,包括:第一存储器,用于存储可执行指令;第一处理器,用于执行所述第一存储器中存储的可执行指令时,实现上述的通信加密方法。
一种控制中心设备,包括:第二存储器,用于存储可执行指令;第二处理器,用于执行所述第二存储器中存储的可执行指令时,实现上述的密钥管理方法。
一种计算机可读存储介质,存储有可执行指令,用于引起第一处理器执行时,实现上述的通信加密方法。
一种计算机可读存储介质,存储有可执行指令,用于引起第二处理器执行时,实现上述的密钥管理方法。
本发明实施例提供的通信加密方法,在需要通信时飞行器之间通过信息交互生成会话密钥,相比于使用控制中心直接分配的密钥进行通信而言,保密性更高,不会因为部分关键信息的被窃听导致泄密,有效提高了飞行器相互通信时的信息安全性。
附图说明
图1为本发明实施例提供的通信加密方法的一个可选的流程示意图;
图2为本发明实施例提供的通信加密方法的一个可选的流程示意图;
图3为本发明实施例提供的通信加密方法的一个可选的流程示意图;
图4为本发明实施例提供的通信加密方法的一个可选的流程示意图;
图5为本发明实施例提供的通信加密方法的一个可选的流程示意图;
图6为本发明实施例提供的通信加密方法的一个可选的流程示意图;
图7为本发明实施例提供的通信加密方法的一个可选的流程示意图;
图8为本发明实施例提供的密钥管理方法的一个可选的流程示意图;
图9为本发明实施例提供的密钥管理方法的一个可选的流程示意图;
图10是本发明实施例提供的第一飞行器与控制中心设备和第二飞行器之间的交互流程的一个可选的流程示意图;
图11为本发明实施例提供的飞行器的部分结构示意图;
图12为本发明实施例提供的控制中心设备的结构示意图;
图13为本发明实施例提供的飞行器的部分结构示意图;
图14为本发明实施例提供的控制中心设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
图1是本发明实施例提供的通信加密方法的一个可选的流程示意图;将结合图1示出的步骤进行说明。
S101、从控制中心设备处获取到第一密钥生成信息和第一公开信息;控制中心设备用于向第一飞行器和第二飞行器分配密钥生成信息和公开信息;第一密钥生成信息用于生成第一飞行器端的第一会话密钥;第一公开信息用于生成第二飞行器端的第二会话密钥;第一会话密钥与第二会话密钥用于第一飞行器与第二飞行器之间进行会话。
示例的,当飞行器执行任务之前,控制中心设备会为每个飞行器预先分配密钥生成信息和公开信息使飞行器进行存储,以用于飞行器之间通信时通信密钥的生成。示例的,所述第一密钥生成信息和所述第一公开信息可以是控制中心仅分配一次便长期生效的,也可以是控制中心根据飞行器每次执行任务的不同而不断更新的,可以根据实际应用中的安全需求决定,本发明对此不作具体限制。并且,对于密钥生成信息的位数和公开信息的位数,也可以根据实际应用中的安全需求决定,本发明对此也不作具体限制。
S103、向所述第二飞行器发送密钥生成请求信息,其中,所述密钥生成请求信息中携带所述第一公开信息。
S105、接收所述第二飞行器针对所述密钥生成请求信息发送的第二公开信息;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥。
这里,第二飞行器可以是与第一飞行器执行同一轮任务的飞行器或与所述第一飞行器属于同一网络的飞行器,也可以是执行其他任务或与所述第一飞行器属于不同网络的飞行器。例如,当第二飞行器是与第一飞行器执行同一轮任务的飞行器时,第二飞行器内必然存储有第二密钥生成信息和第二公开信息,因此,第一飞行器通过与第二飞行器的信息交互便可知晓第二飞行器的第二公开信息。
S107、根据所述第一密钥生成信息和所述第二公开信息,生成所述第一会话密钥。
S109、基于所述第一会话密钥,与所述第二飞行器进行会话。
这里,为了提高安全性,控制中心设备分配给每个飞行器的密钥生成信息和公开信息仅控制中心设备和该飞行器知晓,因此,当第一飞行器需要与第二飞行器进行通信时,需要先告知第一飞行器自身的第一公开信息,并获取第二飞行器的第二公开信息,以便第一飞行器和第二飞行器各自生成会话密钥进行互相通信;如此,在需要通信时通信双方才生成会话密钥,大大提高了飞行器通信时的信息安全性。
上述实施例提供的通信加密方法,在需要通信时飞行器之间通过信息交互生成会话密钥,相比于使用控制中心直接分配的密钥进行通信而言,保密性更高,有效提高了飞行器相互通信时的信息安全性。
在一些实施例中,参见图2,图2是本发明实施例提供的通信加密方法的一个可选的流程示意图,在上述S109可以通过S1091和S1092实现,将结合图2示出的步骤进行说明。
S1091、接收所述第二飞行器依据所述第一公开信息和自身的第二密钥生成信息生成的所述第二会话密钥;所述第二密钥生成信息由所述控制中心设备分配,且用于生成所述第二会话密钥。
由于第二飞行器自身存储有第二密钥信息,且第一飞行器已经向第二飞行器发送了第一公开信息,因此,第二飞行器便可根据第一公开信息和自身的第二密钥生成信息自行在本端生成一个会话密钥。
S1092、当所述第一会话密钥和所述第二会话密钥匹配时,基于所述第一会话密钥,与所述第二飞行器进行会话。
在第一飞行器和第二飞行器各自生成会话密钥后,第一飞行器可以将各自生成的会话密钥进行比对,判断第一飞行器和第二飞行器各自生成的会话密钥是否相同,当相同时,第一飞行器便可采用自身生成的会话密钥与第二飞行器进行通信;如此,避免了当生成的会话密钥不同而无法通信时才获知第二飞行器并非所要通信的飞行器的情况,从而提高了飞行器之间的通信效率。
上述实施例提供的通信加密方法,在第一飞行器和第二飞行器各自生成会话密钥后,第一飞行器再判断第一飞行器和第二飞行器各自生成的会话密钥是否匹配,当匹配时,基于第一会话密钥,实现与第二飞行器的通信,避免了当生成的会话密钥不同而无法通信时才获知第二飞行器并非所要通信的飞行器的情况,从而提高了飞行器之间的通信效率。
在一些实施例中,参见图3,图3是本发明实施例提供的通信加密方法的一个可选的流程示意图,在图1和图2示出的S105之前,还可以执行S201-S205,以下将以在图1中的S103之后且在S105之前,还可以执行S201-S205为例,根据图3示出的步骤进行说明。
S201、从所述控制中心设备处获取第一身份信息和第一验证信息;所述第一身份信息表征所述第一飞行器的身份;所述第一验证信息用于生成第一验证值;所述第一验证值用于对所述第二飞行器的身份进行验证。
S202、向所述第二飞行器发送通信验证请求;其中,所述通信验证请求中携带有所述第一身份信息。
S203、接收所述第二飞行器针对所述通信验证请求发送的第二身份信息;所述第二身份信息表征所述第二飞行器的身份。
示例的,第一身份信息与第一飞行器唯一对应,可以是表示第一飞行器身份的ID码。第一验证信息可以是控制中心设备所分配的随机码,所述随机码可以表示所述控制中心设备的标识信息,或者,表示第一飞行器所执行的任务信息,例如,第三次任务。同样的,第二身份信息与第二飞行器唯一对应,可以是表示第二飞行器身份的ID码。第二验证信息同样可以是控制中心设备所分配的随机码,所述随机码表示所述控制中心设备的标识信息,或者,表示第二飞行器所执行的任务信息,例如,第三次任务。
S204、基于所述第一身份信息、所述第一验证信息和所述第二身份信息,生成所述第一验证值。
S205、当所述第一验证值与获取的所述第二飞行器的第二验证值匹配时,与所述第二飞行器进行通信;所述第二验证值为所述第二飞行器根据所述第一身份信息、所述第二身份信息和所述第二飞行器的第二验证信息生成的验证值;所述第二验证信息由所述控制中心设备分配。
示例的,由于身份信息和验证信息是控制中心分配的,且属于同一网络内的飞行器的验证信息相同,所以,基于需要通信双方的身份信息和验证信息生成的验证值,可以进行飞行器是否合法的有效验证。
上述实施例中,采用第一身份信息、第一验证信息、第二身份信息,以及第二飞行器发送的第二验证值进行通信验证,可以根据验证值获知第二飞行器是否合法,从而避免了由于与非法飞行器的通信而造成信息泄露和延误通信时机的问题。
在一些实施例中,在图1和图2示出的S105之前,还可以执行S1-S3,以下将进行说明。
S1、从控制中心设备处接收到第一身份信息、第一验证信息和信息表,所述信息表中包括所述第二飞行器的第二身份信息。
控制中心设备向第一飞行器发送第一身份信息和第一验证信息时,还会向第一飞行器发送信息表,所述信息表中包括了其他合法飞行器(例如,与第一飞行器属于同一网络的其他飞行器)的身份信息和验证信息,所述其他合法飞行器与第一飞行器的验证信息相同。示例的,第一身份信息与第一飞行器唯一对应,可以是表示第一飞行器身份的ID码。第一验证信息可以是控制中心设备所分配的随机码,所述随机码可以表示所述控制中心设备的标识信息,或者,表示第一飞行器所执行的任务信息,例如,第三次任务。同样的,第二身份信息与第二飞行器唯一对应,可以是表示第二飞行器身份的ID码。第二验证信息同样可以是控制中心设备所分配的随机码,所述随机码表示所述控制中心设备的标识信息,或者,表示第二飞行器所执行的任务信息,例如,第三次任务。
S2、基于所述第一身份信息、所述第一验证信息和所述第二身份信息,生成第一验证值。
示例的,由于身份信息和验证信息是控制中心分配的,且属于同一网络内的飞行器的验证信息相同,所以,基于需要通信双方的身份信息和验证信息生成的验证值,可以进行飞行器是否合法的有效验证。
S3、当所述第一验证值与接收到的所述第二飞行器发送的第二验证值匹配时,与所述第二飞行器进行通信。
第一飞行器比较自身生成的第一验证值和第二飞行器发送的第二验证值,当第一验证值与第二验证值相等时,表明第一验证值与第二验证值是相匹配的,说明第二飞行器是合法的,此后便与第二飞行器进行通信以获取第二飞行器的第二公开信息,进而产生会话密钥。
上述实施例中,采用第一身份信息、第一验证信息、第二身份信息,以及第二飞行器发送的第二验证值进行通信验证,可以根据验证值获知第二飞行器是否合法,从而避免了由于与非法飞行器的通信而造成信息泄露和延误通信时机的问题。
在一些实施例中,参见图4,图4是本发明实施例提供的通信加密方法的一个可选的流程示意图,在图1或图2示出的S107之后,还可以包括S108,以下以在图1中的S107之后且在S109之前,还包括S108为例,根据图4示出的步骤进行说明。
S108、删除所述第一密钥生成信息和所述第一公开信息。
在第一飞行器与第二飞行器之间的会话密钥生成以后,飞行器会删除所有控制中心设备预分配的第一密钥生成信息和第一公开信息,仅保留第一验证信息和生成的第一会话密钥,以防黑客从第一飞行器中恶意获取第一密钥生成信息和第一公开信息,保证了安全性。
上述实施例中,在飞行器生成会话密钥后,删除控制中心设备分配的密钥生成信息和公开信息,可以防止黑客从飞行器中恶意获取密钥生成信息和公开信息,从而保证了密钥生成数据的安全性。
在一些实施例中,参见图5,图5是本发明实施例提供的通信加密方法的一个可选的流程示意图,图3示出的S204可以通过S2041实现,S205可以通过S2051实现,以下将根据图5示出的步骤进行说明。
S2041、对所述第一身份信息、所述第一验证信息和所述第二身份信息进行哈希计算,获得第一哈希值;将所述第一哈希值确定为所述第一验证值。
S2051、当所述第一哈希值与获取的所述第二飞行器的第二哈希值相等时,与所述第二飞行器进行通信;所述第二哈希值为所述第二飞行器对所述第一身份信息、所述第二身份信息和所述第二飞行器的第二验证信息进行哈希计算生成,且所述第二哈希值被所述第二飞行器确定为所述第二验证值。
这里,第一飞行器根据自身的第一身份信息IDA、第一验证信息RBS和第二飞行器的第二身份信息IDB,计算哈希计算,获得第一哈希值HAB,如公式(1-1)所示:
HAB=Hash(IDA||RBS||IDB) (1-1)
其中,Hash代表进行哈希计算。第二飞行器根据控制中心设备发送的信息表中的第一飞行器的第一身份信息IDA和自身的第二身份信息IDB,以及第二验证信息RBS,计算第二哈希值HBA,如公式(1-2)所示:
HBA=Hash(IDA||RBS||IDB) (1-2)
其中,Hash代表进行哈希计算。当HAB与HBA相等时,说明验证通过,第一飞行器开始进行与所述第二飞行器的通信。
在一些实施例中,所述第一密钥生成信息为第一矩阵中的第i行元素,所述第一公开信息为第二矩阵中的第i列元素;所述第二密钥生成信息为所述第一矩阵中的第j行元素,所述第二公开信息为第二矩阵中的第j列元素;i,j为大于零的整数,且i不等于j;所述第一矩阵与所述第二矩阵相乘所获得的矩阵为对称矩阵;且所述第一矩阵和所述第二矩阵为随机生成的矩阵。示例的,第一矩阵中的第i行元素与第一飞行器唯一对应,第一矩阵中的第j行元素与第一飞行器唯一对应,如此可以避免其他飞行器使用相同的密钥,保证通信双方生成的会话密钥唯一,从而有效提高了通信时的信息安全性。
在一些实施例中,图1或图2示出的S107可以被执行为S1071;
S1071、将所述第一矩阵中的第i行的元素与所述第二矩阵中的第j列的元素相乘,将获得的乘积值作为所述第一会话密钥。
在一些实施例中,参见图6,图6是本发明实施例提供的通信加密方法的一个可选的流程示意图;S101中的所述第一密钥生成信息为第三矩阵中的第x行元素,所述第二密钥生成信息为所述第三矩阵中的第y行元素;所述第一公开信息为列数x,所述第二公开信息为列数y;且所述第三矩阵为随机生成的矩阵;在图1或图2中的S101之后且在S107之前,还包括S301-S302,且S107可以被执行为S1072-S1073,以下以在图1中的S105之后且在S107之前,还包括S301-S302,且S107可以被执行为S1072-S1073为例,根据图6示出的步骤进行说明。需要说明的是x与i相同,j与y相同。第三矩阵与上述的第一矩阵相同,第四矩阵与上述的第二矩阵相同。
S301、从所述控制中心设备处接收到矩阵种子值。
S302、根据所述矩阵种子值生成第四矩阵,其中,所述第三矩阵与所述第四矩阵相乘所获得的矩阵为对称矩阵;所述第四矩阵为随机生成的矩阵。
这里,第四矩阵是范德门行列式,矩阵种子值代表了范德门行列式的等比和矩阵规模,例如,当种子值为sNλ时,根据该种子值生成的第四矩阵如公式(1-3)所示:
其中,N、S与λ均为整数,S为矩阵G的等比,Nλ表示矩阵G的规模。优选地,S为一个大素数,这里使用大素数是因为相比于采用合数而言,大素数极难破解,从而也使得基于素数生成的密钥不易被破解,保密性更高。这里,为第一飞行器和第二飞行器分配矩阵种子值和列数,相比于直接分配第四矩阵中的行元素,更能节约飞行器的存储空间,同时,也更安全。
S1072、根据所述列数y和所述第四矩阵,获得所述第四矩阵中的第y列的元素。
S1073、将所述第三矩阵中的第x行的元素与所述第四矩阵中的第y列的元素相乘,将获得的乘积值确定为所述第一会话密钥。
这里,由于第三矩阵与第四矩阵相乘所获得的矩阵为对称矩阵,所以,为第一飞行器分配第一矩阵中的第x行元素的同时,还分配第四矩阵中的第x列元素,为第二飞行器分配第三矩阵中的第y行元素的同时,还分配第四矩阵中的第y列元素,能够利用矩阵的对称性,使第三矩阵中的第x行元素和第四矩阵中的第y列元素的乘积,与第三矩阵中的第y行元素和第四矩阵中的第x列元素的乘积相等,即第一会话密钥与第二会话密钥相等,不仅使会话密钥易于生成,而且保密性高,因为只有完整地获取对应无人机的所有信息才可以进行破解,即使破解也只能获得本次两架无人机之间的通信内容,不会影响其他无人机的信息保密问题。这里生成的第一会话密钥的位数可以由第四矩阵中的元素的大小决定,例如,当第四矩阵中的元素均为数值较大的素数(即大素数)时,获得的第一会话密钥的位数则会较高,从而飞行器通信时会更安全。
在一些实施例中,参见图7,图7是本发明实施例提供的通信加密方法的一个可选的流程示意图,在图1或图2示出的S107之后,还可以执行S401,S109可以被执行为S1093,以下将以在图1中的S107之后可以执行S401,S109可以被执行为S1093为例,根据图7示出的步骤进行说明。
S401、基于预设算法和所述第一验证信息,对所述第一会话密钥进行计算,将计算结果作为新的第一会话密钥。
S1093、基于所述新的第一会话密钥,与所述第二飞行器进行会话。
示例的,先将第一验证信息和第一会话密钥均转换为二进制数,然后,对转换后的二进制数进行异或运算,将计算结果作为新的第一会话密钥,如此,可以采用第一验证信息对第一会话密钥进行升级,进一步提高通信安全性。在另一实施例中,还可以基于预设算法和代表通信发生时间的数据,例如,时间戳,对第一会话密钥进行计算,以获得新的第一会话密钥。
在一些实施例中,在图3示出的S201之前,还可以执行S200:
S200、向所述控制中心设备发送注册入网请求,以使所述控制中心设备将所述第一飞行器注册入网。
示例的,飞行器在执行任务之前需要向对应的控制中心设备进行注册,以使控制中心对所述飞行器进行统一认证和管控。
在一些实施例中,在图3示出的S205之后,还可以执行S206:
S206、当所述第一验证值与接收到的所述第二飞行器发送的第二验证值不匹配时,向所述控制中心设备发送告警信息。
示例的,告警信息包括第二飞行器的身份信息,如此可以使控制中心设备将第二飞行器的身份信息记录在非法无人机记录表中,以对非法无人机进行标记,并及时采用更高一级的密钥,例如,采用位数更高的密钥,以进一步提高安全性,从而防止该非法飞行器的下次入侵。
本发明实施例还提供一种密钥管理方法,参见图8,图8是本发明实施例提供的密钥管理方法的一个可选的流程示意图,以下将结合图8示出的步骤进行说明。控制中心设备可以是手机、平板电脑等智能设备,而为了提高安全性,避免控制中心被黑客操控,控制中心也可以是安全级别较高的服务器。控制中心设备用于向第一飞行器和第二飞行器分配密钥生成信息和公开信息。
S501、接收所述第一飞行器发送的注册入网请求。
S502、根据所述注册入网请求,将所述第一飞行器注册入网。
飞行器在每次执行任务或初始执行任务时,需要向控制中心设备注册,控制中心设备会向每个飞行器分配对应的身份信息和验证信息,收到身份信息和验证信息的飞行器即为已经入网的合法飞行器。示例的,每个飞行器的身份信息唯一。
S503、为所述第一飞行器分配第一密钥生成信息和第一公开信息;所述第一密钥生成信息用于与所述第二飞行器的第二公开信息共同生成所述第一飞行器端的第一会话密钥;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥;所述第一公开信息用于与所述第二飞行器的第二密钥生成信息共同生成所述第二飞行器端的第二会话密钥;所述第二密钥生成信息由所述控制中心设备分配,且用于生成所述第二会话密钥;所述第一会话密钥与所述第二会话密钥用于所述第一飞行器与第二飞行器之间进行会话。
S504、向所述第一飞行器分配第一身份信息和第一验证信息,所述第一身份信息和所述第一验证信息用于在所述第一飞行器与所述第二飞行器之间进行会话之前,对所述第一飞行器以及所述第二飞行器进行身份验证。
控制中心设备可以在飞行器注册入网之前,预先为飞行器生成密钥生成信息和公开信息,也可以在飞行器注册入网以后,为每个飞行器生成密钥生成信息和公开信息,本发明在此对密钥生成信息和公开信息的生成时机不做具体限定。示例的,所述第一密钥生成信息和所述第一公开信息可以是控制中心仅分配一次便长期生效的,也可以是控制中心根据飞行器每次执行任务的不同而不断更新的,本发明对此不作具体限制。
上述实施例中,通过控制中心设备为注册入网后的第一飞行器和第二飞行器分别生成第一密钥生成信息、第一公开信息、第二密钥生成信息和第二公开信息,一方面方便了控制中心设备对飞行器的管控,另一方面可以使飞行器之间在需要通信时通过信息交互生成会话密钥,相比于使用控制中心直接分配的密钥进行通信而言,保密性更高,有效提高了飞行器相互通信时的信息安全性。
在一些实施例中,参见图9,图9是本发明实施例提供的密钥管理方法的一个可选的流程示意图,图8示出的S503可以通过S5031-S5033实现,以下将根据图9示出的步骤进行说明。
S5031、随机生成一个秘密对称矩阵和一个第一公开矩阵。
一些实施例中,控制中心设备可以预先随机构造一个M×M的秘密对称矩阵和一个X×Y的公开矩阵,当注册入网的飞行器的数量大于M和Y时,便可根据新增入网的飞行器的数量,为秘密对称矩阵增加行元素,以及,为公开矩阵增加列元素,并将增加的秘密对称矩阵的行元素和增加的公开矩阵的列元素分配至新注册入网的飞行器,实现密钥生成信息与公开信息与每个飞行器的唯一对应,从而提高会话密钥的安全性。
一些实施例中,在所有飞行器均注册入网后,控制中心设备根据已注册入网的飞行器的总数量N,随机构造一个X×X的秘密对称矩阵和一个Y1×Y2的公开矩阵,其中,Y2为大于或等于N的整数,X为大于或等于M的整数,M为对Y2开根号后向上取整后所获得的数值,Y1大于或等于X;如此,可以确保第一矩阵的每一行元素与一个飞行器唯一对应,从而避免与其他飞行器采用相同的密钥生成信息,确保通信双方通信时的会话密钥与其他通信双方通信时采用的会话密钥不同,从而提高通信的安全性。
S5032、对所述秘密对称矩阵与所述第一公开矩阵相乘后获得的矩阵进行转置运算,获得第二公开矩阵。
一些实施例中,所述秘密对称矩阵为上述的第三矩阵,所述第二公开矩阵为上述的第四矩阵。
S5033、将所述秘密对称矩阵的第i行的元素作为所述第一密钥生成信息,将所述第二公开矩阵的第i列的元素作为所述第一公开信息,i为大于零的整数。
在对称矩阵中kij=kji,因此可以生成相乘所获得的矩阵为对称矩阵的第一矩阵和第二矩阵,并将第一矩阵中的某一行,如第i行的元素以及第二矩阵中的第i列的元素分配给第一飞行器,同时,将第一矩阵中的另外某一行,例如第j行的元素以及第二矩阵中的第j列的元素分配给第二飞行器。当第一飞行器采用第一矩阵的第i行的元素与第二飞行器的第二矩阵的第j列的元素生成第一会话密钥,以及第二飞行器采用第一矩阵的第j行的元素与第一飞行器的第二矩阵的第i列的元素生成第二会话密钥时,由于对称矩阵的对称性,第一会话密钥与第二会话密钥必然是相等,因此,第一飞行器与第二飞行器便可通过生成的会话密钥,实现安全通信。
控制中心设备向飞行器分配第二矩阵的某一列元素时,可以是将第二矩阵的某一列元素从第二矩阵中直接筛选出后发送至飞行器,例如,对于第一飞行器,直接从第二矩阵中筛选第i列的元素后发送给第一飞行器。而当第二矩阵为范德门行列式时,控制中心设备还可以是以矩阵种子值与列数的形式向飞行器分配第二矩阵的某一列元素,所述矩阵种子值用于描述第二矩阵的等比和矩阵规模,例如,对于第一飞行器,控制中心设备将矩阵种子值sNλ和第一列数i发送至第一飞行器,第一飞行器根据该矩阵种子值sNλ便可生成上述公式(1-3)所示的矩阵,根据第一列数i,便可获知自身所分配到的是该矩阵中的第i列的元素。相比于直接发送第二矩阵中的某一列元素的做法,为第一飞行器和第二飞行器分配矩阵种子值和列数,可以节约飞行器的存储空间,同时也更加安全。在一些实施例中,飞行器的身份信息为身份标识码,控制中心设备可以根据第一矩阵的行标号与飞行器的身份标识码的大小顺序,有规律地依次为飞行器分配第一矩阵的行元素和第二矩阵的列元素,例如,为身份标识码最小的飞行器分配第一矩阵的第1行的元素和第二矩阵的第1列的元素。
上述实施例中,将相乘所获得的矩阵是对称矩阵的第一矩阵和第二矩阵中的行元素和列元素,作为飞行器的密钥生成信息和公开信息,可以充分利用对称矩阵的特性进行通信双方的会话密钥的生成,不仅使会话密钥易于生成,而且保密性也高。
在一些实施例中,参见图10,图10是本发明实施例提供的第一飞行器与控制中心设备和第二飞行器之间的交互流程的一个可选的流程示意图,以下将根据图10示出的步骤进行说明。
S901、第一飞行器向控制中心设备发送注册入网请求。
S902、控制中心设备根据注册入网请求,将第一飞行器注册入网。
S903、控制中心设备为第一飞行器分配第一密钥生成信息和第一公开信息。
S904、第一飞行器向第二飞行器发送通信验证请求,其中,通信验证请求中携带有第一身份信息。
S905、第一飞行器接收第二飞行器针对通信验证请求发送的第二身份信息。
S906、第一飞行器基于第一身份信息、第一验证信息和第二身份信息,生成第一验证值。
S907、当第一验证值与接收到的第二飞行器发送的第二验证值不匹配时,第一飞行器向控制中心设备发送告警信息。
S908、当第一验证值与接收到的第二飞行器发送的第二验证值匹配时,第一飞行器向第二飞行器发送密钥生成请求信息,其中,密钥生成请求信息中携带第一公开信息。
S909、第一飞行器接收第二飞行器针对密钥生成请求信息发送的第二飞行器的第二公开信息。
S910、第一飞行器根据第一密钥生成信息和第二公开信息,生成第一会话密钥。
S911、第一飞行器接收第二飞行器根据第一公开信息和自身的第二密钥生成信息生成的第二会话密钥。
S912、当第一会话密钥和第二会话密钥匹配时,第一飞行器基于第一会话密钥,与第二飞行器的进行会话。
S913、第一飞行器删除第一密钥生成信息和第一公开信息。
上述步骤的执行顺序只是示例,并不代表本发明对步骤的执行顺序的限制,本领域技术人员可以理解,上述步骤还可以以其他的顺序执行。
下面,将说明本发明实施例在一个实际的应用场景中的示例性应用。
首先,假设注册入网的有3架飞行器,无人机A、无人机B和无人机C。
1、身份信息、验证码和信息表的分配:控制中心设备为无人机A分配的身份信息为IDA,为无人机B分配的身份信息为IDB,为无人机C分配的身份信息为IDC,为无人机A、无人机B和无人机C分配的验证信息RBS均为8,验证信息RBS表示此次无人机A、无人机B和无人机C执行的是第8轮任务;以及为无人机A、无人机B和无人机C分别分配信息表A、信息表B和信息表C,信息表A、信息表B和信息表C中均记录有无人机A的身份信息IDA、无人机B的身份信息IDB、无人机C的身份信息IDC,以及验证信息RBS。
2、密钥生成信息和公开信息的分配:控制中心设备根据注册入网的无人机的数量3,随机构造一个2×2的秘密对称矩阵D,如公式(1-4)所示,以及生成一个2×3的第一公开矩阵G,如公式(1-5)所示:
之后,将秘密对称矩阵D和第一公开矩阵G相乘,并对相乘后获得的第二矩阵D×G进行转置运算,获得第二公开矩阵A,如公式(1-6)所示:
之后,控制中心设备将矩阵A作为第一矩阵,将第二公开矩阵G作为第二矩阵,为无人机A、无人机B和无人机C分别分配密钥生成信息和公开信息。例如,为无人机A分配矩阵A的第一行的元素[6 3]和矩阵G的第一列的元素为无人机B分配矩阵A的第三行的元素[12 9]和矩阵G的第三列的元素/>以及,为无人机C分配矩阵A的第二行的元素[9 6]和矩阵G的第二列的元素/>
3、需要通信的无人机之间的通信验证:当无人机A需要与无人机B进行通信时,无人机A根据无人机A的身份信息IDA、无人机B的身份信息IDB和验证信息RBS,计算HAB,并将HAB发送至无人机B,无人机B在接收到HAB后,根据IDB,以及信息表B中的无人机A的身份信息IDA和验证信息RBS,计算HBA,并判断HAB与HBA是否相同,在HAB=HBA时,表明验证通过,无人机A可以与无人机B开始通信。
4、会话密钥的生成:无人机A向无人机B发送密钥生成请求信息,其中,密钥生成请求信息中携带了矩阵G的第一列的元素无人机B在接收到无人机A发送的密钥生成请求信息后,将自身存储的矩阵G的第三列的元素/>发送至无人机A;无人机A将自身存储的矩阵A的第一行的元素[6 3]与无人机B发送的矩阵G的第三列的元素/>相乘,生成第一会话密钥kAB=27,随后,无人机A将第一会话密钥kAB和验证信息RBS均转化为二进制,并对转化后的两个二进制数进行异或运算,获得升级后的会话密钥KAB=19;同时,无人机B将自身存储的矩阵A的第三行的元素[12 9]与无人机A的矩阵G的第一列的元素/>相乘,生成第二会话密钥kBA=27,将第二会话密钥kAB和验证信息RBS均转化为二进制,并对转化后的两个二进制数进行异或运算,获得升级后的会话密钥KBA=19;无人机A与无人机B相互发送生成的会话密钥,并判断KAB和KBA是否相等,在KAB=KBA时,将19作为无人机A与无人机B进行通信时的会话密钥。
5、参数的消除:无人机A与无人机B在生成会话密钥27或19之后,无人机A删除自身存储的控制中心设备预分配的矩阵A的第一行的元素和矩阵G的第一列的元素,无人机B删除自身存储的控制中心设备预分配的矩阵A的第三行的元素和矩阵G的第三列的元素。
本发明实施例还提供飞行器,用于实施上述的通信加密方法。图11为本发明实施例提供的飞行器的部分结构示意图。如图11所示,所述飞行器1包括:获取单元11,用于从控制中心设备处获取到第一密钥生成信息和第一公开信息;所述控制中心设备用于向第一飞行器和第二飞行器分配会话所需信息,并管理所述第一飞行器和所述第二飞行器;所述第一密钥生成信息用于生成所述第一飞行器端的第一会话密钥;所述第一公开信息用于生成所述第二飞行器端的第二会话密钥;所述第一会话密钥与所述第二会话密钥用于所述第一飞行器与所述第二飞行器之间进行会话;请求发送单元12,用于向所述第二飞行器发送密钥生成请求信息,其中,所述密钥生成请求信息中携带所述第一公开信息;所述获取单元11,还用于接收所述第二飞行器针对所述密钥生成请求信息发送的所述第二飞行器的第二公开信息;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥;密钥生成单元13,用于根据所述第一密钥生成信息和所述第二公开信息,生成所述第一会话密钥;通信单元14,用于基于所述第一会话密钥,与所述第二飞行器进行会话。
在一些实施例中,所述通信单元14,还用于接收所述第二飞行器依据所述第一公开信息和自身的第二密钥生成信息生成的所述第二会话密钥;所述第二密钥生成信息由所述控制中心设备分配,且用于生成所述第二会话密钥;
当所述第一会话密钥和所述第二会话密钥匹配时,基于所述第一会话密钥,与所述第二飞行器进行会话。
在一些实施例中,所述飞行器还包括验证单元15;所述获取单元11,还用于从所述控制中心设备处获取第一身份信息和第一验证信息;所述第一身份信息表征所述第一飞行器的身份;所述第一验证信息用于生成第一验证值;所述第一验证值用于对所述第二飞行器的身份进行验证;所述请求发送单元12,还用于向所述第二飞行器发送通信验证请求;其中,所述通信验证请求中携带有所述第一身份信息;所述获取单元11,还用于接收所述第二飞行器针对所述通信验证请求发送的第二身份信息;所述第二身份信息表征所述第二飞行器的身份;所述验证单元15,用于基于所述第一身份信息、所述第一验证信息和所述第二身份信息,生成所述第一验证值;所述通信单元14,还用于当所述第一验证值与获取的所述第二飞行器的第二验证值匹配时,与所述第二飞行器进行通信;所述第二验证值为所述第二飞行器根据所述第一身份信息、所述第二身份信息和所述第二飞行器的第二验证信息生成的验证值;所述第二验证信息由所述控制中心设备分配。
在一些实施例中,所述飞行器还包括:删除单元16,用于删除所述第一密钥生成信息和所述第一公开信息。
在一些实施例中,所述验证单元15还用于对所述第一身份信息、所述第一验证信息和所述第二身份信息进行哈希计算,获得第一哈希值;将所述第一哈希值确定为所述第一验证值;所述当所述第一验证值与获取的所述第二飞行器的第二验证值匹配时,与所述第二飞行器进行通信,包括:当所述第一哈希值与获取的所述第二飞行器的第二哈希值相等时,与所述第二飞行器进行通信;所述第二哈希值为所述第二飞行器对所述第一身份信息、所述第二身份信息和所述第二飞行器的第二验证信息进行哈希计算生成,且所述第二哈希值被所述第二飞行器确定为所述第二验证值。
在一些实施例中,所述密钥生成单元13还用于将所述第一矩阵中的第i行的元素与所述第二矩阵中的第j列的元素相乘,将获得的乘积值作为所述第一会话密钥。
在一些实施例中,所述第一密钥生成信息为第三矩阵中的第x行元素,所述第二密钥生成信息为所述第三矩阵中的第y行元素;所述第一公开信息为列数x,所述第二公开信息为列数y;且所述第三矩阵为随机生成的矩阵;所述获取单元11,还用于从控制中心设备处接收到第一密钥生成信息和第一公开信息之后,且根据所述第一密钥生成信息和所述第二公开信息,生成第一会话密钥之前,从所述控制中心设备处接收到矩阵种子值;所述飞行器还包括矩阵生成单元17,用于根据所述矩阵种子值生成第四矩阵,其中,所述第三矩阵与所述第四矩阵相乘所获得的矩阵为对称矩阵;且所述第四矩阵为随机生成的矩阵;所述密钥生成单元13,还用于根据所述列数y和所述第四矩阵,获得所述第四矩阵中的第y列的元素;将所述第三矩阵中的第x行的元素与所述第四矩阵中的第y列的元素相乘,将获得的乘积值确定为所述第一会话密钥。
在一些实施例中,所述飞行器还包括计算单元18,用于基于预设算法和所述第一验证信息,对所述第一会话密钥进行计算,将计算结果作为新的第一会话密钥;所述通信单元14,还用于基于所述新的第一会话密钥,实现与所述第二飞行器的通信。
在一些实施例中,所述第一发送单元12,还用于从控制中心设备处接收到第一身份信息、第一验证信息和新信息之前,向所述控制中心设备发送注册入网请求,以使所述控制中心设备将所述第一飞行器注册入网。
在一些实施例中,所述飞行器还包括报警单元19,用于当所述第一验证值与接收到的所述第二飞行器发送的第二验证值不匹配时,向所述控制中心设备发送告警信息。
本发明实施例还提供控制中心设备,用于实施上述的密钥管理方法。图12为本发明实施例提供的控制中心设备的部分结构示意图。如图12所示,所述控制中心设备2包括:接收单元21,用于接收第一飞行器发送的注册入网请求;注册单元22,用于根据所述注册入网请求,将所述第一飞行器注册入网;密钥分配单元23,用于为所述第一飞行器分配第一密钥生成信息和第一公开信息;所述第一密钥生成信息用于与第二飞行器的第二公开信息共同生成所述第一飞行器端的第一会话密钥;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥;所述第一公开信息用于与所述第二飞行器的第二密钥生成信息共同生成所述第二飞行器端的第二会话密钥;所述第二密钥生成信息由所述控制中心设备分配,且用于生成所述第二会话密钥;所述第一会话密钥与所述第二会话密钥用于所述第一飞行器与第二飞行器之间进行会话;信息发送单元24,用于向所述第一飞行器分配第一身份信息和第一验证信息,所述第一身份信息和所述第一验证信息用于在所述第一飞行器与所述第二飞行器之间进行会话之前,对所述第一飞行器以及所述第二飞行器进行身份验证。
在一些实施例中,所述密钥分配单元23还用于随机生成一个秘密对称矩阵和一个第一公开矩阵;对所述秘密对称矩阵与所述第一公开矩阵相乘后获得的矩阵进行转置运算,获得第二公开矩阵;将所述秘密对称矩阵的第i行的元素作为所述第一密钥生成信息,将所述第二公开矩阵的第i列的元素作为所述第一公开信息,i为大于零的整数。
图13为本发明实施例提供的飞行器的部分结构示意图。如图13所示,飞行器1包括:第一处理器31和第一存储器32,第一处理器31与第一存储器32通过总线33连接;第一存储器32,用于存储可执行数据指令;第一处理器31,用于执行所述第一存储器32中存储的可执行指令时,实现上述的通信加密方法。
图14为本发明实施例提供的控制中心设备的部分结构示意图。如图14所示,控制中心设备2包括:第二处理器41和第二存储器42,第二处理器41与第二存储器42通过总线43连接;第二存储器42,用于存储可执行数据指令;第二处理器41,用于执行所述第二存储器42中存储的可执行指令时,实现上述的密钥管理方法。本发明实施例中的可执行指令为计算机程序。
本发明实施例还提供一种计算机可读存储介质,存储有可执行指令,用于引起第一处理器执行时,实现上述方法实施例中的通信加密方法。
本发明实施例还提供一种计算机可读存储介质,存储有可执行指令,用于引起第二处理器执行时,实现上述方法实施例中的密钥管理方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (11)
1.一种通信加密方法,应用于第一飞行器,其特征在于,包括:
从控制中心设备处获取到第一密钥生成信息和第一公开信息;其中,所述控制中心设备用于向所述第一飞行器和第二飞行器分配密钥生成信息和公开信息;所述第一密钥生成信息为第三矩阵中的第x行元素,用于生成所述第一飞行器端的第一会话密钥,所述第三矩阵为随机生成的矩阵;所述第一公开信息用于与所述第二飞行器的第二密钥生成信息共同生成所述第二飞行器端的第二会话密钥,所述第一公开信息为列数x,所述第二密钥生成信息为所述第三矩阵中的第y行元素;所述第一会话密钥与所述第二会话密钥用于所述第一飞行器与所述第二飞行器之间进行会话;
向所述第二飞行器发送密钥生成请求信息,其中,所述密钥生成请求信息中携带所述第一公开信息;
接收所述第二飞行器针对所述密钥生成请求信息发送的第二公开信息;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥,所述第二公开信息为列数y;
从所述控制中心设备处接收到矩阵种子值;
根据所述矩阵种子值生成第四矩阵,其中,所述第三矩阵与所述第四矩阵相乘所获得的矩阵为对称矩阵;且所述第四矩阵为随机生成的矩阵;
根据所述第一密钥生成信息和所述第二公开信息,生成所述第一会话密钥;
基于所述第一会话密钥,与所述第二飞行器进行会话;
所述根据所述第一密钥生成信息和所述第二公开信息,生成所述第一会话密钥,包括:
根据所述列数y和所述第四矩阵,获得所述第四矩阵中的第y列的元素;
将所述第三矩阵中的第x行的元素与所述第四矩阵中的第y列的元素相乘,将获得的乘积值确定为所述第一会话密钥。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一会话密钥,与所述第二飞行器进行会话,包括:
接收所述第二飞行器依据所述第一公开信息和自身的第二密钥生成信息生成的所述第二会话密钥;所述第二密钥生成信息由所述控制中心设备分配,且用于生成所述第二会话密钥;
当所述第一会话密钥和所述第二会话密钥匹配时,基于所述第一会话密钥,与所述第二飞行器进行会话。
3.根据权利要求1或2所述的方法,其特征在于,在所述接收所述第二飞行器针对所述密钥生成请求信息发送的第二公开信息之前,所述方法还包括:
从所述控制中心设备处获取第一身份信息和第一验证信息;所述第一身份信息表征所述第一飞行器的身份;所述第一验证信息用于生成第一验证值;所述第一验证值用于对所述第二飞行器的身份进行验证;
向所述第二飞行器发送通信验证请求;其中,所述通信验证请求中携带有所述第一身份信息;
接收所述第二飞行器针对所述通信验证请求发送的第二身份信息;所述第二身份信息表征所述第二飞行器的身份;
基于所述第一身份信息、所述第一验证信息和所述第二身份信息,生成所述第一验证值;
当所述第一验证值与获取的所述第二飞行器的第二验证值匹配时,与所述第二飞行器进行通信;所述第二验证值为所述第二飞行器根据所述第一身份信息、所述第二身份信息和所述第二飞行器的第二验证信息生成的验证值;所述第二验证信息由所述控制中心设备分配。
4.根据权利要求3所述的方法,其特征在于,
所述基于所述第一身份信息、所述第一验证信息和所述第二身份信息,生成所述第一验证值,包括:
对所述第一身份信息、所述第一验证信息和所述第二身份信息进行哈希计算,获得第一哈希值;将所述第一哈希值确定为所述第一验证值;
所述当所述第一验证值与获取的所述第二飞行器的第二验证值匹配时,与所述第二飞行器进行通信,包括:
当所述第一哈希值与获取的所述第二飞行器的第二哈希值相等时,与所述第二飞行器进行通信;所述第二哈希值为所述第二飞行器对所述第一身份信息、所述第二身份信息和所述第二飞行器的第二验证信息进行哈希计算生成,且所述第二哈希值被所述第二飞行器确定为所述第二验证值。
5.一种密钥管理方法,应用于控制中心设备,其特征在于,所述控制中心设备用于向第一飞行器和第二飞行器分配密钥生成信息和公开信息;所述方法包括:
接收所述第一飞行器发送的注册入网请求;
根据所述注册入网请求,将所述第一飞行器注册入网;
为所述第一飞行器分配第一密钥生成信息、第一公开信息和矩阵种子值;所述第一密钥生成信息用于与所述第二飞行器的第二公开信息共同生成所述第一飞行器端的第一会话密钥;所述第一密钥生成信息为第三矩阵中的第x行元素,所述第二公开信息为列数y;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥;所述第一公开信息用于与所述第二飞行器的第二密钥生成信息共同生成所述第二飞行器端的第二会话密钥,所述第一公开信息为列数x,所述第二密钥生成信息为所述第三矩阵中的第y行元素;所述第二密钥生成信息由所述控制中心设备分配,且用于生成所述第二会话密钥;所述第一会话密钥与所述第二会话密钥用于所述第一飞行器与第二飞行器之间进行会话;所述矩阵种子值用于生成第四矩阵,所述第三矩阵与所述第四矩阵相乘所获得的矩阵为对称矩阵;且所述第四矩阵为随机生成的矩阵;所述第四矩阵用于与所述第一密钥生成信息和所述第二公开信息共同生成所述第一会话密钥;
向所述第一飞行器分配第一身份信息和第一验证信息,所述第一身份信息和所述第一验证信息用于在所述第一飞行器与所述第二飞行器之间进行会话之前,对所述第一飞行器以及所述第二飞行器进行身份验证。
6.一种飞行器,其特征在于,包括:
获取单元,用于从控制中心设备处获取到第一密钥生成信息和第一公开信息;所述控制中心设备用于向第一飞行器和第二飞行器分配会话所需信息,并管理所述第一飞行器和所述第二飞行器;所述第一密钥生成信息为第三矩阵中的第x行元素,用于生成所述第一飞行器端的第一会话密钥,所述第三矩阵为随机生成的矩阵;所述第一公开信息用于与所述第二飞行器的第二密钥生成信息共同生成所述第二飞行器端的第二会话密钥,所述第一公开信息为列数x,所述第二密钥生成信息为所述第三矩阵中的第y行元素;所述第一会话密钥与所述第二会话密钥用于所述第一飞行器与所述第二飞行器之间进行会话;
请求发送单元,用于向所述第二飞行器发送密钥生成请求信息,其中,所述密钥生成请求信息中携带所述第一公开信息;
所述获取单元,还用于接收所述第二飞行器针对所述密钥生成请求信息发送的所述第二飞行器的第二公开信息;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥,所述第二公开信息为列数y;
所述获取单元,还用于从所述控制中心设备处接收到矩阵种子值;
矩阵生成单元,用于根据所述矩阵种子值生成第四矩阵,其中,所述第三矩阵与所述第四矩阵相乘所获得的矩阵为对称矩阵;且所述第四矩阵为随机生成的矩阵;
密钥生成单元,用于根据所述第一密钥生成信息和所述第二公开信息,生成所述第一会话密钥;
通信单元,用于基于所述第一会话密钥,与所述第二飞行器进行会话;
所述密钥生成单元,还用于根据所述列数y和所述第四矩阵,获得所述第四矩阵中的第y列的元素;以及将所述第三矩阵中的第x行的元素与所述第四矩阵中的第y列的元素相乘,将获得的乘积值确定为所述第一会话密钥。
7.一种飞行器,其特征在于,包括:
第一存储器,用于存储可执行指令;
第一处理器,用于执行所述第一存储器中存储的可执行指令时,实现权利要求1至4中任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,存储有可执行指令,用于引起第一处理器执行时,实现权利要求1至4中任一项所述的方法。
9.一种控制中心设备,其特征在于,包括:
接收单元,用于接收第一飞行器发送的注册入网请求;
注册单元,用于根据所述注册入网请求,将所述第一飞行器注册入网;
密钥分配单元,用于为所述第一飞行器分配第一密钥生成信息、第一公开信息和矩阵种子值;所述第一密钥生成信息用于与第二飞行器的第二公开信息共同生成所述第一飞行器端的第一会话密钥;所述第一密钥生成信息为第三矩阵中的第x行元素,所述第二公开信息为列数y;所述第二公开信息由所述控制中心设备分配,且用于生成所述第一会话密钥;所述第一公开信息用于与所述第二飞行器的第二密钥生成信息共同生成所述第二飞行器端的第二会话密钥,所述第一公开信息为列数x,所述第二密钥生成信息为所述第三矩阵中的第y行元素;所述第二密钥生成信息由所述控制中心设备分配,且用于生成所述第二会话密钥;所述第一会话密钥与所述第二会话密钥用于所述第一飞行器与第二飞行器之间进行会话;所述矩阵种子值用于生成第四矩阵,所述第三矩阵与所述第四矩阵相乘所获得的矩阵为对称矩阵;且所述第四矩阵为随机生成的矩阵;所述第四矩阵用于与所述第一密钥生成信息和所述第二公开信息共同生成所述第一会话密钥;
信息发送单元,用于向所述第一飞行器分配第一身份信息和第一验证信息,所述第一身份信息和所述第一验证信息用于在所述第一飞行器与所述第二飞行器之间进行会话之前,对所述第一飞行器以及所述第二飞行器进行身份验证。
10.一种控制中心设备,其特征在于,包括:
第二存储器,用于存储可执行指令;
第二处理器,用于执行所述第二存储器中存储的可执行指令时,实现权利要求5所述的方法。
11.一种计算机可读存储介质,其特征在于,存储有可执行指令,用于引起第二处理器执行时,实现权利要求5所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010760900.1A CN114079560B (zh) | 2020-07-31 | 2020-07-31 | 一种通信加密方法及飞行器、计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010760900.1A CN114079560B (zh) | 2020-07-31 | 2020-07-31 | 一种通信加密方法及飞行器、计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114079560A CN114079560A (zh) | 2022-02-22 |
CN114079560B true CN114079560B (zh) | 2024-05-07 |
Family
ID=80279324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010760900.1A Active CN114079560B (zh) | 2020-07-31 | 2020-07-31 | 一种通信加密方法及飞行器、计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114079560B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000165372A (ja) * | 1998-11-27 | 2000-06-16 | Murata Mach Ltd | 暗号通信方法及び暗号化方法並びに暗号通信システム |
CN105873031A (zh) * | 2016-04-08 | 2016-08-17 | 西安电子科技大学 | 基于可信平台的分布式无人机认证和密钥协商方法 |
WO2017020452A1 (zh) * | 2015-08-04 | 2017-02-09 | 北京百度网讯科技有限公司 | 认证方法和认证系统 |
CN108462579A (zh) * | 2018-05-23 | 2018-08-28 | 东南大学 | 一种基于密钥矩阵的密钥分配方法 |
CN108521401A (zh) * | 2018-03-06 | 2018-09-11 | 西安电子科技大学 | 一种增强无人机manet网络安全性的方法 |
CN109039657A (zh) * | 2018-11-02 | 2018-12-18 | 美的集团股份有限公司 | 密钥协商方法、设备、终端、存储介质以及系统 |
CN109218018A (zh) * | 2018-09-14 | 2019-01-15 | 西安电子科技大学 | 一种基于身份的无人机密钥管理与组网认证系统及方法 |
JP2019121999A (ja) * | 2018-01-11 | 2019-07-22 | 日本電信電話株式会社 | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム |
CN111342955A (zh) * | 2018-12-19 | 2020-06-26 | 北京沃东天骏信息技术有限公司 | 一种通信方法及其设备、计算机存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7184551B2 (en) * | 2002-09-30 | 2007-02-27 | Micron Technology, Inc. | Public key cryptography using matrices |
US11516195B2 (en) * | 2016-06-20 | 2022-11-29 | Nippon Telegraph And Telephone Corporation | Terminal device, key distribution management device, server-client system, communication method, and programs |
-
2020
- 2020-07-31 CN CN202010760900.1A patent/CN114079560B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000165372A (ja) * | 1998-11-27 | 2000-06-16 | Murata Mach Ltd | 暗号通信方法及び暗号化方法並びに暗号通信システム |
WO2017020452A1 (zh) * | 2015-08-04 | 2017-02-09 | 北京百度网讯科技有限公司 | 认证方法和认证系统 |
CN105873031A (zh) * | 2016-04-08 | 2016-08-17 | 西安电子科技大学 | 基于可信平台的分布式无人机认证和密钥协商方法 |
JP2019121999A (ja) * | 2018-01-11 | 2019-07-22 | 日本電信電話株式会社 | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム |
CN108521401A (zh) * | 2018-03-06 | 2018-09-11 | 西安电子科技大学 | 一种增强无人机manet网络安全性的方法 |
CN108462579A (zh) * | 2018-05-23 | 2018-08-28 | 东南大学 | 一种基于密钥矩阵的密钥分配方法 |
CN109218018A (zh) * | 2018-09-14 | 2019-01-15 | 西安电子科技大学 | 一种基于身份的无人机密钥管理与组网认证系统及方法 |
CN109039657A (zh) * | 2018-11-02 | 2018-12-18 | 美的集团股份有限公司 | 密钥协商方法、设备、终端、存储介质以及系统 |
CN111342955A (zh) * | 2018-12-19 | 2020-06-26 | 北京沃东天骏信息技术有限公司 | 一种通信方法及其设备、计算机存储介质 |
Non-Patent Citations (3)
Title |
---|
一种无人机群网络安全通信实现及验证方法;施君宇;彭美璇;丁雪雯;;通信技术(10);全文 * |
基于密钥管理的无人机网络通信安全研究;施君宇;中国优秀硕士学位论文全文数据库工程科技II辑(第9期);正文第二章 * |
基于标识的组合公钥体制的原理;陈华平;;计算机安全(02);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114079560A (zh) | 2022-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111931253B (zh) | 基于节点群的数据处理方法、系统、设备和介质 | |
US11018875B2 (en) | Method and system for secure connected vehicle communication | |
CN108881291B (zh) | 一种基于分层授权机构的权重属性基加密方法 | |
DE102018216915A1 (de) | System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
JP2019531673A (ja) | データ処理方法および装置 | |
CN110059055B (zh) | 一种基于分布式私有云的文件存储及读取方法及装置 | |
CN108989309B (zh) | 基于窄带物联网的加密通信方法及其加密通信装置 | |
CN107294696B (zh) | 针对Leveled全同态密钥分配方法 | |
WO2016153430A1 (en) | Method of obfuscating data | |
CN105721153A (zh) | 基于认证信息的密钥交换系统及方法 | |
Li et al. | Cryptanalysis and improvement for certificateless aggregate signature | |
Luo et al. | Efficient integrity auditing for shared data in the cloud with secure user revocation | |
Murugesan et al. | Analysis on homomorphic technique for data security in fog computing | |
CN113315630B (zh) | 区块链、量子密钥分发方法和装置 | |
CN111859030B (zh) | 一种支持复合数据的公开审计方法 | |
CN113901512A (zh) | 数据共享方法及系统 | |
CN115883154A (zh) | 访问凭证的颁发方法、基于区块链的数据访问方法及装置 | |
Bian et al. | Data integrity audit based on data blinding for cloud and fog environment | |
CN113645294A (zh) | 消息获取方法、装置、计算机设备和消息传输系统 | |
Yu et al. | Efficient anonymous data authentication for vehicular ad hoc networks | |
CN114079560B (zh) | 一种通信加密方法及飞行器、计算机可读存储介质 | |
Gu et al. | Dual attribute-based auditing scheme for fog computing-based data dynamic storage with distributed collaborative verification | |
CN109257167B (zh) | 一种在雾计算中保护隐私的资源分配方法 | |
CN113472734B (zh) | 一种身份认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |