CN114173303A - Ctcs-3级列控系统车地会话密钥生成方法和系统 - Google Patents
Ctcs-3级列控系统车地会话密钥生成方法和系统 Download PDFInfo
- Publication number
- CN114173303A CN114173303A CN202111493972.5A CN202111493972A CN114173303A CN 114173303 A CN114173303 A CN 114173303A CN 202111493972 A CN202111493972 A CN 202111493972A CN 114173303 A CN114173303 A CN 114173303A
- Authority
- CN
- China
- Prior art keywords
- key
- ternary
- rbc
- obu
- mask
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/42—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Aviation & Aerospace Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及CTCS‑3级列控系统车地会话密钥生成方法和系统,包括:RBC利用掩码密钥和三元密码本生成公钥和私钥,并将公钥发送给自身关联的OBU;所述OBU基于掩码密钥、三元密码和接收的公钥生成私钥;RBC及其关联的OBU均将私钥作为与对方通信的会话密钥;本发明取消了CTCS‑3级列控系统车地安全通信协议所要求设置的密钥管理中心,由CTCS‑3级列控系统中的RBC与OBU设备分担车地安全通信协议所要求的密钥管理功能;并将掩码密钥和三元密码本作为公私钥对生成的基石,增强了RBC与OBU之间会话密钥的破解难度,提升了RBC与OBU之间通信的安全性。
Description
技术领域
本发明涉及车地安全通信技术领域,尤其涉及用于CTCS-3级列控系统车地会话密钥生成方法和系统。
背景技术
在CTCS(CTCS,China Train Control System,中国列车控制系统)-3级列控系统中OBU(On board Unit,车载列控设备)与地面RBC(Raid Block Cente,无线闭塞中心)通过GSM-R系统(专门为铁路通信设计的综合专用数字移动通信系统)实现基于开放无线网络的双向数据信息交互。
为保证车地列控关键信息的安全传输,根据EN50159安全通信标准构建基于3DES对称加密算法的CTCS-3级车地通信协议,由该协议提供安全服务,即提供安全连接建立以及连接生存期内应用数据安全传输。其中,建立安全连接的前提是在设备进行通话前启动对等实体认证程序,用于对通信双方设备进行身份认证,该安全流程的实现依赖于设备间共享的认证密钥,该认证密钥是基于传输密钥进行加密共享的,并且在认证过程中,通信双方设备会基于认证密钥自动生成共享的会话密钥,以对设备间安全相关数据提供保护。由此可见,由此可见对等实体认证所需的认证密钥、传输密钥和有效的密钥管理是确保CTCS-3级车地通信安全的关键。
目前CTCS-3级车地通信采用密钥管理系统(KMC)进行传输密钥与认证密钥的生成以及保密分发,但是采用密钥管理系统(KMC)进行车地通信会存在以下不足:
1):密钥生产使用软件生成的伪随机数,因此密钥质量不高;
2):所有加密解密的算法都是采用非国产3DES算法,可能存在快速破解的后门,增加了被窃取或篡改的风险;
3):密钥分发过程中,承载明文的传输密钥及密文的认证密钥的载体为光盘等非专业媒介,存在丢失泄露密钥风险;
4):密钥注入需要人员到设备所在现场更换密钥,密钥更换成本极大;且认证密钥有以明文出现的环节,增加了密钥暴露的风险;
5):安全设备没有向密钥管理中心反馈密钥安装结果,认证密钥涉及到的两个信号设备无一致性检查,系统缺乏对全路密钥执行情况的集中管理。
发明内容
针对现有技术存在的问题,本发明实施例提供一种克服上述问题或者至少部分地解决上述问题的用于CTCS-3级列控系统车地会话密钥生成方法和系统。
第一方面,本发明实施例提供一种CTCS-3级列控系统车地会话密钥生成方法,所述CTCS-3级列控系统包括地面无线闭塞中心RBC和车载列控设备OBU,所述方法包括:
基于掩码密钥生成公钥,并将公钥发送给与自身关联的OBU;
利用三元密码表和掩码密钥生成私钥,并将私钥作为与所述OBU之间的会话密钥;
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
根据本发明提供的用于CTCS-3级列控系统车地会话密钥生成方法,所述基于掩码密钥生成公钥,包括:
生成第一密钥T;其中,所述第一密钥T与掩码密钥均为第一预设长度的二进制数;
将第一密钥T与掩码密钥进行异或处理得到第二密钥B;
利用散列函数对第二密钥B进行处理得到固定长度的第三密钥A;
拼接第一密钥T与第三密钥A,并将拼接后的密钥作为公钥。
根据本发明提供的用于CTCS-3级列控系统车地会话密钥生成方法,所述利用三元密码表和掩码密钥生成私钥,包括:
按第二预设长度等分所述第二密钥B,得到多个二进制序列;
确定三元密码表中各二进制序列指向的栅格;其中,所述二进制序列能读取出栅格所处的行列数;
按照与所述OBU约定的三元状态流读取方式,在三元密码表上对各二进制序列指向的栅格进行周边格值读取,转换得到各二进制序列对应的三元状态流;
将各二进制序列对应的三元状态流进行组合,并将组合的三元状态流作为私钥;
其中,所述三元状态流为第二预设长度的二进制数;所述栅格有三种格值,分别代表“忽略”、二进制“1”和二进制“0”。
第二方面,本发明还提供一种RBC,所述RBC包括:
公钥生成与发送模块,用于基于掩码密钥生成公钥,并将公钥发送给与自身关联的OBU;
第一会话密钥生成模块,用于利用三元密码表和掩码密钥生成私钥,并将私钥作为与所述OBU之间的会话密钥;
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
第三方面,本发明还提供一种CTCS-3级列控系统车地会话密钥生成方法,所述CTCS-3级列控系统包括地面无线闭塞中心RBC和车载列控设备OBU,所述方法包括:
在接收到RBC发送的公钥的情况下,基于三元密码表、掩码密钥和所述公钥,生成私钥;
将私钥作为与所述RBC之间的会话密钥;
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
根据本发明提供的用于CTCS-3级列控系统车地会话密钥生成方法,所述基于三元密码表、掩码密钥和所述公钥,生成私钥,包括:
将接收的公钥进行拆分,得到与第四密钥T′以及第六密钥A′;
将第四密钥T′与掩码密钥进行异或处理得到第五密钥B′;
利用散列函数对第五密钥B′进行处理得到长度不变的第七密钥A*;
在第六密钥A′与第七密钥A*相同的情况下,认定公钥传输无异常,基于三元密码表和第五密钥B′生成私钥。
根据本发明提供的用于CTCS-3级列控系统车地会话密钥生成方法,所述基于三元密码表和第五密钥B′生成私钥,包括:
按第二预设长度等分第五密钥B′,得到多个二进制序列;
确定三元密码表中各二进制序列指向的栅格;其中,所述二进制序列能读取出栅格所处的行列数;
按照与所述RBC约定的三元状态流读取方式,在三元密码表上对各二进制序列指向的栅格进行周边格值读取,转换得到各二进制序列对应的三元状态流;
将各二进制序列对应的三元状态流进行组合,并将组合的三元状态流作为私钥;
其中,所述三元状态流为第二预设长度的二进制数;所述栅格有三种格值,分别代表“忽略”、二进制“1”和二进制“0”。
第四方面,本发明还提供一种OBU,所述OBU包括:
私钥生成模块,用于在接收到RBC发送的公钥的情况下,基于三元密码表、掩码密钥和所述公钥,生成私钥;
第二会话密钥生成模块,用于将私钥作为与所述RBC之间的会话密钥;
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
第五方面,本发明还提供一种CTCS-3级列控系统车地会话密钥生成系统,所述系统包括:安全模块、RBC、以及与RBC关联的OBU;
其中,所述OBU如第二方面所示;
所述RBC如第四方面所示;
所述安全模块,用于离线生成所述三元密码表和掩码密钥,并将其存储在RBC及其关联的OBU中。
根据本发明提供的一种CTCS-3级列控系统车地会话密钥生成系统,所述RBC及其关联的OBU中的三元密码表和掩码密钥,在掉电后自动丢失,并在上电后采用物理不可克隆技术自动生成并存储在内存中。
本发明提供的CTCS-3级列控系统车地会话密钥生成方法,RBC利用掩码密钥生成隐含有三元密码表特定地址的公钥,并发送给OBU;之后基于三元密码表和特定地址生成特定的私钥;取消了CTCS-3级列控系统车地安全通信协议所要求设置的密钥管理中心,由CTCS-3级列控系统中的RBC与OBU设备分担车地安全通信协议所要求的密钥管理功能,并基于掩码密钥和三元密码表保障RBC与OBU之间会话密钥(私钥)的隐秘性,提升了RBC与OBU之间通信的安全性。
本发明提供的CTCS-3级列控系统车地会话密钥生成方法,基于接收的公钥,三元密码表和掩码密钥,采用与RBC私钥生成过程相一致的方式生成私钥,在保证RBC与OBU私钥一致的同时,进而保证保障RBC与OBU之间会话密钥(私钥)的隐秘性,提升了RBC与OBU之间通信的安全性。
本发明提供的CTCS-3级列控系统车地会话密钥生成系统,取消了CTCS-3级列控系统车地安全通信协议所要求设置的密钥管理中心,由CTCS-3级列控系统中的RBC与OBU设备分担车地安全通信协议所要求的密钥管理功能,且增强了RBC与OBU之间会话密钥的破解难度。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的适用于RBC的用于CTCS-3级列控系统车地会话密钥生成方法流程图;
图2是本发明提供的三元密码表示意图;
图3是本发明提供的RBC的结构示意图;
图4是本发明提供的适用于OBU的用于CTCS-3级列控系统车地会话密钥生成方法流程图;
图5是本发明提供的OBU的结构示意图;
图6是本发明提供的用于CTCS-3级列控系统车地会话密钥生成系统结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在CTCS-3级别列控系统中安全设备(包括OBU和RBC)通过GSM-R系统实现双向信息交互。根据IEC 62280(EN50159)要求,基于开放网络的GSM-R系统需要防护损坏及伪装威胁,以保证车地交互关键信息的安全。因此CTCS列控系统中安全设备采用基于密码的加密技术进行数据传输保证双方交互消息的真实性及完整性。具体为使用传输密钥(KTRANS)离线将认证密钥导入到OBU与RBC中在每次建立安全通信时,通信双方使用认证密钥(KMAC)进行身份认证,并基于认证密钥生成会话密钥(KSMAC)对车地交互消息进行数据保护。
传输密钥、认证密钥和会话密钥是CTCS-3级别列控系统所使用的三级密钥机制,如表1所示,传输密钥属于上层密钥,认证密钥属于中间层密钥,会话密钥为底层密钥;上层密钥采用物理方式保护其安全性,中间层密钥由上层密钥进行加密并受上层密钥的保护;下层密钥由中间层密钥提供保护,因此三级密钥机制有一个显著特点是上一层密钥决定下一层密钥的安全,但下一层密钥的破译不会影响到上一层密钥的安全;因为会话密钥是由安全设备间自动生成的,所以传输密钥与认证密钥的保密性是通信安全的关键。CTCS-3级别列控系统通过密钥管理系统(KMC)保证传输密钥与认证密钥的保密性。
表1
KMC负责传输密钥和认证密钥的生成、存储、安全分配、解除、销毁和应用等,整个过程应确保密钥传输过程中传输密钥和认证密钥的真实性及保密性。
KMC主要进行密钥生成、密钥分发和密钥注入3个部分的工作。
密钥生成:由KMC生成安全设备使用的传输密钥和认证密钥,两种密钥均为3DES密钥
密钥分发:分为以及分发和二级分发;其中一级分发负责向信号厂商以离线(采用离线移动介质保存密钥)方式分发明文传输密钥以及加密认证密钥,然后在信号厂商各自的密钥文件生成工具进行认证密钥的解密;二级分发为各信号厂商使用各自的专用密钥文件生成工具,将认证密钥转换为相应的信号设备专用的密钥格式文件;这一级传输过程的技术手段是设备专用的,转换后的密钥格式文件大部分以明文或明文的简单变换方式分发,少数由3DES算法进行保护。
密钥注入,为信号厂商使用专用工具将认证密钥注入到安全设备的过程。每种信号设备均采用设备专用的密钥注入工具,并由各信号厂商自行完成密钥注入工作。
KMC具体执行下述功能:
(1)传输密钥与认证密钥的生成和认证:由KMC负责在安全的环境下由授权人员和程序计算生成密钥,使密钥具有随机性与不可预测性;并由KMC对生成的密钥进行检查认证,以确保密钥具有相同强度;
(2)分配传输密钥:由KMC确定该密钥用于本域内的哪一对安全设备,通过授权人员(如KC管理员)安装到设备中,未授权人员没有更改密钥的权限,接收方设备会确认接收并采取必要的措施使得传输密钥生效
(3)KMC确定该密钥用于本域内的哪一对安全设备,再由KMC通过传输密钥加密,保密发送并以安全的方式安装给相应安全实体,安全实体设备会确认接收并采取必要的措施使得认证密钥生效,且该密钥应当可靠、安全地存放.。
(4)更新认证密钥:由KMC管理员根据预先规定的更新计划,或在检测到密钥失效、不具有保密性时更新认证密钥。
分析目前CTCS-3级别列控系统的加密通信技术可知,3DES加密算法安全性较高,但前提是通信双方能够安全可靠的分配共享密钥。表2提供了4种密钥共享的通用方式以及对应特点,(记通信双方为安全设备A和安全设备B);
表2
安全协议下的三个级别的密钥中,传输密钥通过方式二(即由密钥管理中心选择密钥通过物理方式(如U盾)传送给A和B)实现密钥共享,认证密钥通过方式四(即由密钥管理中心决定A和B要共享的密钥,再通过密钥管理中心用A和B间的传输密钥对其加密后分别发送给A和B),会话密钥则由安全设备间共享的认证密钥通过密钥生成算法自行生成以实现共享。
由上述可知,传输密钥需要通过离线的安全物理通道进行分发,在通信双方之间长期共享,具有永久性特点,且其分发过程通常离不开操作人员的参与,因此分发共享传输密钥可能出现以下情况:操作人员未达到要求或者操作失误、物理通道不够安全或者密钥由于长期不变而被破解泄露。这些情况将导致传输密钥失去安全保障,导致之后与该密钥相关的所有过程都会失去安全保障。此外,上层密钥和中间层密钥的分发、更新以及存储等功能都要依赖密钥管理中心来完成,如果密钥管理中心崩溃、受到攻击威胁,或者密钥管理中心与安全设备之间的通道被破坏,甚至密钥管理中心被恶意伪装的其它中心替代,那么整个安全通信将不再安全。
纵观CTCS-3级别列控系统的加密通信技术,其存在以下不足:
1):密钥生产使用软件生成的伪随机数,因此密钥质量不高;
2)所有加密解密的算法都是采用非国产3DES算法,可能存在快速破解的后门,增加了被窃取或篡改的风险;
3):密钥分发过程中,承载明文的传输密钥及密文的认证密钥的载体为光盘等非专业媒介,存在丢失泄露密钥风险;
4):密钥注入需要人员到设备所在现场更换密钥,密钥更换成本极大;且认证密钥有以明文出现的环节,增加了密钥暴露的风险;
5):安全设备没有向密钥管理中心反馈密钥安装结果,认证密钥涉及到的两个信号设备无一致性检查,系统缺乏对全路密钥执行情况的集中管理。
鉴于此,本发明提出用于CTCS-3级列控系统车地会话密钥生成方法和系统。下面结合图1-图6描述本发明。
第一方面,如图1所示,本发明提供的一种用于CTCS-3级列控系统车地会话密钥生成方法,用于地面无线闭塞中心RBC,包括:
S11、基于掩码密钥生成公钥,并将公钥发送给与自身关联的OBU;所述OBU为车载列控设备OBU;
考虑到目前在CTCS-3级列控系统中,传输密钥的管理除了需要专门的密钥管理中心机构以外,其生成、离线分发以及安装还要求安全封闭的环境以及被严格授权的人员,而GSM-R网络是开放式网络环境,所以传输密钥管理需要额外为其设置安全封闭的环境并分配管理人员;并且在同一密钥管理区域内,通常统一使用相同的传输密钥,不同的通信接口间也可统一使用相同的认证密钥值,且认证密钥由传输密钥加密保护;又由于传输密钥长期不变,传输密钥很可能会被破解,而只要有一个通信接口间的传输密钥被破解,则整个区域内的通信都会失去安全性;本发明取消了CTCS-3级列控系统车地安全通信协议所要求设置的密钥管理中心,由CTCS-3级列控系统中的RBC与OBU设备分担车地安全通信协议所要求的密钥管理功能;即在RBC与OBU之间传递承载二进制私钥信息的公钥以交换二进制私钥,且只有OBU和RBC设备可以独立生成二进制私钥;密钥交换后的私钥用于对消息进行加密和解密,并执行身份验证循环,在服务器之间建立安全的通信环境。本发明以RBC为公钥发送端并以OBU为公钥接收端进行阐述,但可以理解的是RBC与OBU承担的角色互换也是可以实现RBC与OBU之间信息的安全传输的。
需要了解的是,掩码密钥K是由安全模块离线生成并预置在需要通信的RBC和OBU中,即仅有RBC和OBU知晓掩码密钥K,而其它无从知晓;RBC利用掩码密钥生成的公钥中隐藏着作为会话密钥的私钥信息,在OBU接收到公钥后需要利用掩码密钥K进行解密之后才能进一步提取私钥信息;这意味着在未知掩码密钥K的情况下,即便破获了公钥也无法从中提取到私钥信息,进而保证了私钥的保密性;这里提及的安全模块具备安全的密钥生成环境,掩码密钥K为PBC和OBU之间会话密钥的安全提供了第一重保障。
此外,掩码密钥K实质是一串具有特定长度的二进制数,具体长度由安全模块基于实际工况去确定;例如:掩码密钥K被设定为256位的二进制数;在通信领域,为了简易一般选择二进制数数作为密钥,但是本方案也可以采用合理的方式在其它进制上实现复现。
S12、利用三元密码表和掩码密钥生成私钥,并将私钥作为与所述OBU之间的会话密钥;
本发明提供的三元密码表如图2所示,由三元真随机数(T-TRN)组成,具备特定行列数;三元密码表中栅格的格值具有三种不同的形式,分别代表着“忽略”、二进制数“1”以及二进制数“0”;例如:一个三元密码表具有256行和256列的格式,总共64K(2^16)个栅格;该三元密码表采用平衡三元逻辑,即每个栅格的格值均为“-”状态、“0”状态或“+”状态中的一种;这里设定的“0”状态代表忽略,“-”状态代表二进制“0”,“+”状态代表二进制“1”。
与掩码密钥K一样,安全模块基于RBC为其关联的每个OBU离线生成一个三元密码表,并相应置于RBC和OBU中,即仅有通信的RBC和OBU知晓三元密码表,而其它方无从知晓;RBC同时利用掩码密钥和三元密码表才能生成私钥,在OBU接收到公钥后,从所述公钥获取私钥同样需要用到三元密码表,这意味着在未知三元密码表的情况下,即便破获了公钥也无法从中提取到私钥信息,进而保证了私钥的保密性;三元密码表为PBC和OBU之间会话密钥的安全提供了第二重保障。
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
在本发明实际应用时,可以先将离线生成的三元密码表和掩码密钥安全地存储于RBC中,之后在RBC和其每一个连接的OBU进行一次初始化(即数据生成和传输),从而使RBC和其每一个连接的OBU之间都具备专用且高度安全的传输环境,然后将存储于RBC中的三元密码表和掩码密钥安全的下载到与RBC连接的每一个OBU的安全存储中;安全存储可以是终端设备、安全微控制器、存储器和智能卡。
可以理解的是,与RBC连接的每一个OBU中都预先嵌入了用于存储三元密码表和掩码密钥的安全存储,当然存储三元密码表和掩码密钥的安全存储可以不是同一个;这里的安全存储必须具备两个特点:其一是安全的,其二是非易失性的。
此外,本发明存储的不是“私钥”,而是“三元密码表和掩码密钥”,这就为破获私钥加深了难度,保证了RBC与OBU之间的会话密钥的保密性。
本发明RBC利用掩码密钥生成隐含有三元密码表特定地址的公钥,并发送给OBU;之后基于三元密码表和特定地址生成特定的私钥;取消了CTCS-3级列控系统车地安全通信协议所要求设置的密钥管理中心,由CTCS-3级列控系统中的RBC与OBU设备分担车地安全通信协议所要求的密钥管理功能,并基于掩码密钥和三元密码表保障RBC与OBU之间会话密钥(私钥)的隐秘性,提升了RBC与OBU之间通信的安全性。
在上述各实施例的基础上,作为一种可选的实施例,所述基于掩码密钥生成公钥,包括:
生成第一密钥T;其中,所述第一密钥T与掩码密钥均为第一预设长度的二进制数;
在本发明中第一密钥T是随机生成的,且第一密钥T与掩码密钥同为特定长度的二进制数;即掩码密钥是256位的二进制数,那么第一密钥T也为256位的二进制数;这样设定可以给后续的异或处理提供基础。
将第一密钥T与掩码密钥进行异或处理得到第二密钥B;需要注意的是,经过异或处理得到的第二密钥B的长度与第一密钥T、掩码密钥均相同,即如果第一密钥T、掩码密钥为256位的二进制数,那么第二密钥B也为256位的二进制数,第二密钥B可表征三元密码表中特定栅格的地址,而栅格地址用来生成特定私钥的必需的信息,因此第二密钥B才是重中之重,
另外,第二密钥B的更换仅仅需要RBC重新生成一组第一密钥T,然后对新生成的第一密钥T进行异或操作即可得到,第二密钥B的更换会直接导致对应的私钥的更换,整个密钥更换过程简单,成本极低且保障了其安全性
利用散列函数对第二密钥B进行处理得到长度不变的第三密钥A;
在本发明中为了提高第二密钥B的安全级别,使用散列函数(也称为哈希函数和夹凑函数,有SM3、SM4、SHA、SHA-2和SHA-3等算法)来保护第二密钥B并附加密码。散列函数是将输入消息转换为散列摘要的单向加密函数。在散列函数选用的算法和/或密码变更,以及输入消息中的单个位更改,均会导致完全不同的哈希摘要。
当然,本发明中若第二密钥B是256位的二进制数时,生成的第三密钥A(哈希摘要)也为256位。
拼接第一密钥T与第三密钥A,并将拼接后的密钥作为公钥。
在本发明中进行传输的公钥由第一密钥T与第三密钥A拼接而成,即公钥的传输内容为可公开的坐标信息(第一密钥T)与对应的杂凑值(第三密钥A),使用这样的架构,第三方在没有同时破获掩码密钥、散列函数所使用的算法以及散列函数所使用的密码的条件下无法直接从公钥中提取第二密钥B,这种情况下获取的公钥毫无意义,但是同时破获掩码密钥、散列函数所使用的算法以及散列函数所使用的密码的可能性非常小,所以无需担心第二密钥B的泄露。
第二密钥B可表征三元密码表中特定栅格的地址,而栅格地址用来生成特定私钥的必需的信息,假设第三方破获了三元密码表,在无法获知第二密钥B的情况下,也不会造成私钥的泄露;另外假设恶意方占有用户终端设备,除非恶意方也拥有掩码密钥、散列函数所使用的算法以及散列函数所使用的密码,否则恶意方单独获取的公钥将毫无用处。
异或处理操作、散列函数的选用以及以第一密钥T与第三密钥A拼接形式作为公钥的架构共同为PBC和OBU之间会话密钥的安全提供了第三重保障。
此外,本发明采用的所有加密解密的算法都是采用国产SM4、SM3算法,不存在被快速破解后增加了被窃取或篡改的风险;本发明还可以通过多因素身份验证添加额外的保护级别,例如生物识别验证用户的方法。在这种方法中第一密钥T可以动态地在各方通信之前更改为不同的密钥,进而导致生成不同的公私密钥,从而增强安全性。
在上述各实施例的基础上,作为一种可选的实施例,所述利用三元密码表和掩码密钥生成私钥,包括:
按第二预设长度等分所述第二密钥B,得到多个二进制序列;
第二密钥B可表征三元密码表中特定栅格的地址,而栅格地址用来生成特定私钥的必需的信息;因此需要先将寻找出来。本发明设定特定栅格有多个,多个栅格共同为生成特定私钥的必需的信息。
需要明确的是,私钥和第二密钥B一样是具有特定长度的二进制数,例如:均为256为的二进制数;
本发明提及的将按第二预设长度等分所述第二密钥B,假设三元密码表为256×256的密度,6位的二进制数即可代表一个栅格地址,因此选定第二预设长度为16;假设此时第二密钥B为256位,即将256位的二进制数划分为16个二进制序列,
二进制序列得划分形式可以由RBC和OBU共同约定,例如:将具备256位二进制数的第二密钥B,以从前往后的顺序划分,即前16位二进制数划分为一个二进制序列,接下来16位二进制数再划分为一个二进制序列,以此类推直至得到所有的二进制序列。
确定三元密码表中各二进制序列指向的栅格;其中,所述二进制序列能读取出栅格所处的行列数;
在本发明中,每一个二进制序列均指向三元密码表的一个栅格地址,以二进制序列为16位二进制数进行说明,二进制序列的其中8位二进制数的组合指向三元密码表栅格所处的行,另外8位二进制数指向三元密码表栅格所处的列,具体如何制定由RBC和OBU共同约定。例如前8位二进制数指向三元密码表栅格所处的行,后8位二进制数指向三元密码表栅格所处的列。
按照与所述OBU约定的三元状态流读取方式,在三元密码表上对各二进制序列指向的栅格进行周边格值读取,转换得到各二进制序列对应的三元状态流;
其中,所述三元状态流为第二预设长度的二进制数;所述栅格有三种格值,分别代表“忽略”、二进制“1”和二进制“0”。
本发明所指与所述OBU约定的三元状态流读取方式,例如:如果栅格地址位于行尾,则可以从表中滚动的后续行中提取第二预设长度的三元状态流;如果栅格地址位于表的底部滚动的后续行可以位于表的顶部,这样始终可以提取第二预设长度的三元状态流;约定的三元状态流读取方式为PBC和OBU之间会话密钥的安全提供了第四重保障。
假设三元密码表的格值有“0”、“-”和“1”三种,“0”代表忽略,“-”代表二进制“0”,“+”代表二进制“1”。那么读取到格值为0时,自动跳过,读取到格值为“-”时记“0”,读取到格值为“+”时记“1”直至读取到第二预设长度的三元状态流为止;
将各二进制序列对应的三元状态流进行组合,并将组合的三元状态流作为私钥;
因为三元状态流与二进制序列长度等同,因此生成的私钥与公钥的长度等同。
本发明只有RBC和OBU同时拥有同样的掩码密钥和三元密码表,并约定好散列函数选用的算法、散列函数选用的密码以及三元状态流读取方式的情况下才能由相同的公钥中提取出相同的私钥。
整个私钥生产使用大量的随机过程,保障了私钥的随机性分布,进而保障了私钥的安全性,另外OBU具有向RBC反馈密钥协商结果,密钥涉及到的两个信号设备具有一致性性检查,系统可对全路密钥执行情况的集中管理。
第二方面,对本发明提供的RBC进行描述,下文描述的RBC与第一方面描述的用于CTCS-3级列控系统车地会话密钥生成方法可相互对应参照。图3示例了一种RBC的结构示意图,如图3所示,该RBC包括:公钥生成与发送模块21和第一会话密钥生成模块22;
其中,所述公钥生成与发送模块21,用于基于掩码密钥生成公钥,并将公钥发送给与自身关联的OBU;
所述第一会话密钥生成模块22,用于利用三元密码表和掩码密钥生成私钥,并将私钥作为与所述OBU之间的会话密钥;
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
本发明RBC利用掩码密钥生成隐含有三元密码表特定地址的公钥,并发送给OBU;之后基于三元密码表和特定地址生成特定的私钥;取消了CTCS-3级列控系统车地安全通信协议所要求设置的密钥管理中心,由CTCS-3级列控系统中的RBC与OBU设备分担车地安全通信协议所要求的密钥管理功能,并基于掩码密钥和三元密码表保障RBC与OBU之间会话密钥(私钥)的隐秘性,提升了RBC与OBU之间通信的安全性。
在上述各实施例的基础上,作为一种可选的实施例,所述公钥生成与发送模块21,包括:
第一密钥T生成单元,用于生成第一密钥T;其中,所述第一密钥与掩码密钥均为第一预设长度的二进制数;
第二密钥B生成单元,用于将第一密钥T与掩码密钥进行异或处理得到第二密钥B;
第三密钥A生成单元,用于利用散列函数对第二密钥B进行处理得到长度不变的第三密钥A;
公钥生成单元,用于拼接第一密钥T与第三密钥A,并将拼接后的密钥作为公钥。
在上述各实施例的基础上,作为一种可选的实施例,所述第一会话密钥生成模块22,包括:
划分单元,用于按第二预设长度等分所述第二密钥B,得到多个二进制序列;
确定单元,用于确定三元密码表中各二进制序列指向的栅格;其中,所述二进制序列能读取出栅格所处的行列数;
读取单元,用于按照与所述BU约定的三元状态流读取方式,在三元密码表上对各二进制序列指向的栅格进行周边格值读取,得到各二进制序列对应的三元状态流;
组合单元,用于将各二进制序列对应的三元状态流进行组合,并将组合的三元状态流作为私钥;
其中,所述三元状态流为第二预设长度的二进制数;所述栅格有三种格值,分别代表“忽略”、二进制“1”和二进制“0”。
第三方面,如图4所示,本发明提供的一种用于CTCS-3级列控系统车地会话密钥生成方法,用于车载列控设备OBU,包括:
S31、在接收到RBC发送的公钥的情况下,基于三元密码表、掩码密钥和所述公钥,生成私钥;
RBC利用掩码密钥生成的公钥中隐藏了可表征三元密码表中特定栅格的地址的第二密钥B,相对应地,OBU需要利用掩码密钥,并采用与RBC同样的方式从公钥中提取出第二密钥B;又因为RBC利用第二密钥B和三元密码表生成私钥,为保证OBU生成的私钥与RBC生成的私钥是一致的,因此OBU需要利用三元密码本并采用与RBC同样的方式生成私钥;
这里需要强调的是,RBC与OBU采用的掩码密钥和三元密码本必须一致。
S32、将私钥作为与所述RBC之间的会话密钥;
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
本发明基于接收的公钥,三元密码表和掩码密钥,采用与RBC私钥生成过程相一致的方式生成私钥,在保证RBC与OBU私钥一致的同时,进而保证保障RBC与OBU之间会话密钥(私钥)的隐秘性,提升了RBC与OBU之间通信的安全性。
在上述各实施例的基础上,作为一种可选的实施例,所述基于三元密码表、掩码密钥和所述公钥,生成私钥,包括:
将接收的公钥进行拆分,得到与第四密钥T′以及第六密钥A′;
将第四密钥T′与掩码密钥进行异或处理得到第五密钥B′;
利用散列函数对第五密钥B′进行处理得到长度不变的第七密钥A*;
在第六密钥A′与第七密钥A*相同的情况下,认定公钥传输无异常,基于三元密码表和第五密钥B′生成私钥。
理论上,如果公钥传输无误第四密钥T′与RBC生成的第一密钥T一致,第六密钥A′与RBC生成的第三密钥A一致,但是为防止公钥传输错误而导致的RBC与OBU信息传输失败的情况发生,需对公钥进行验证:本发明采用与RBC同样的处理过程对第四密钥T′进行处理,即将第四密钥T′与掩码密钥进行异或处理得到第五密钥B′,利用散列函数对第五密钥B′进行处理得到长度不变的第七密钥A*;很容易理解,在第七密钥A*与第六密钥A′一样的情况下,即代表第四密钥T′与RBC生成的第一密钥T一致,第五密钥B′与RBC生成的第二密钥B一致,此时OBU可以利用第五密钥B′进行私钥生成,如果不一致,那么终止。
本发明通过对RBC发送的公钥的验证,保证了私钥生成的准确性,进而保障RBC与OBU之间信息传输的有效性。
在上述各实施例的基础上,作为一种可选的实施例,所述基于三元密码表和第五密钥B′生成私钥,包括:
按第二预设长度等分第五密钥B′,得到多个二进制序列;
确定三元密码表中各二进制序列指向的栅格;其中,所述二进制序列能读取出栅格所处的行列数;
按照与所述RBC约定好的三元状态流读取方式,在三元密码表上对各二进制序列指向的栅格进行周边格值读取,转换得到各二进制序列对应的三元状态流;
将各二进制序列对应的三元状态流进行组合,并将组合的三元状态流作为私钥;
其中,所述三元状态流为第二预设长度的二进制数;所述栅格有三种格值,分别代表“忽略”、二进制“1”和二进制“0”。
在本发明中,RBC与OBU生成私钥的过程是一致的,在此不做赘述,
本发明OBU同时具备与RBC同样的掩码密钥和三元密码表,并与RBC约定好散列函数选用的算法、散列函数选用的密码以及三元状态流读取方式的情况下才能由RBC发送的公钥中提取出与RBC的私钥相同的私钥。整个私钥生产使用大量的随机过程,保障了私钥的随机性分布,进而保障了私钥的安全性,另外OBU具有向RBC反馈密钥协商结果,密钥涉及到的两个信号设备具有一致性性检查,系统可对全路密钥执行情况的集中管理。
第四方面,对本发明提供的OBU进行描述,下文描述的OBU与第三方面描述的用于CTCS-3级列控系统车地会话密钥生成方法可相互对应参照。图5示例了一种OBU的结构示意图,如图5所示,该OBU包括:私钥生成模块41和第二会话密钥生成模块42;
其中,所述私钥生成模块41,用于在接收到RBC发送的公钥的情况下,基于三元密码表、掩码密钥和所述公钥,生成私钥;
所述第二会话密钥生成模块42,用于将私钥作为与所述RBC之间的会话密钥;
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
本发明基于接收的公钥,三元密码表和掩码密钥,采用与RBC私钥生成过程相一致的方式生成私钥,在保证RBC与OBU私钥一致的同时,进而保证保障RBC与OBU之间会话密钥(私钥)的隐秘性,提升了RBC与OBU之间通信的安全性。
在上述各实施例的基础上,作为一种可选的实施例,所述私钥生成模块41,包括:
第四密钥T′以及第六密钥A′生成单元,用于将接收的公钥进行拆分,得到与第四密钥T′以及第六密钥A′;
第五密钥B′生成单元,用于将第四密钥T′与掩码密钥进行异或处理得到第五密钥B′;
第七密钥A*生成单元,用于利用散列函数对第五密钥B′进行处理得到长度不变的第七密钥A*;
私钥生成单元,用于在第六密钥A′与第七密钥A*相同的情况下,认定公钥传输无异常,基于三元密码表和第五密钥B′生成私钥。
在上述各实施例的基础上,作为一种可选的实施例,所述私钥生成单元,包括:
划分子单元,用于按第二预设长度等分第五密钥B′,得到多个二进制序列;
确定子单元,用于确定三元密码表中各二进制序列指向的栅格;其中,所述二进制序列能读取出栅格所处的行列数;
读取子单元,用于按照与所述RBC约定的三元状态流读取方式,在三元密码表上对各二进制序列指向的栅格进行周边格值读取,转换得到各二进制序列对应的三元状态流;
组合子单元,用于将各二进制序列对应的三元状态流进行组合,并将组合的三元状态流作为私钥;
其中,所述三元状态流为第二预设长度的二进制数;所述栅格有三种格值,分别代表“忽略”、二进制“1”和二进制“0”。
第五方面,对本发明提供的CTCS-3级列控系统车地会话密钥生成系统进行描述,如图6所示,所述系统包括:安全模块、RBC、以及与RBC关联的OBU;
其中,所述OBU如第二方面所示;所述RBC如第四方面所示;
所述安全模块,用于离线生成所述三元密码表和掩码密钥,并将其存储在RBC及其关联的OBU中。
本发明提供的CTCS-3级列控系统车地会话密钥生成系统,取消了CTCS-3级列控系统车地安全通信协议所要求设置的密钥管理中心,由CTCS-3级列控系统中的RBC与OBU设备分担车地安全通信协议所要求的密钥管理功能,且增强了RBC与OBU之间会话密钥的破解难度。
在上述各实施例的基础上,作为一种可选的实施例,所述RBC及其关联的OBU中的三元密码表和掩码密钥,在掉电后自动丢失,并在上电后采用物理不可克隆技术自动生成并存储在内存中。
本发明通过掉电即失的方式断绝了在RBC及其关联的OBU掉电失外部窃取三元密码表和掩码密钥的可能。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种CTCS-3级列控系统车地会话密钥生成方法,所述CTCS-3级列控系统包括地面无线闭塞中心RBC和车载列控设备OBU,其特征在于,所述方法包括:
基于掩码密钥生成公钥,并将公钥发送给与自身关联的OBU;
利用三元密码表和掩码密钥生成私钥,并将私钥作为与所述OBU之间的会话密钥;
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
2.根据权利要求1所述的CTCS-3级列控系统车地会话密钥生成方法,其特征在于,所述基于掩码密钥生成公钥,包括:
生成第一密钥T;其中,所述第一密钥T与掩码密钥均为第一预设长度的二进制数;
将第一密钥T与掩码密钥进行异或处理得到第二密钥B;
利用散列函数对第二密钥B进行处理得到固定长度的第三密钥A;
拼接第一密钥T与第三密钥A,并将拼接后的密钥作为公钥。
3.根据权利要求2所述的CTCS-3级列控系统车地会话密钥生成方法,其特征在于,所述利用三元密码表和掩码密钥生成私钥,包括:
按第二预设长度等分所述第二密钥B,得到多个二进制序列;
确定三元密码表中各二进制序列指向的栅格;其中,所述二进制序列能读取出栅格所处的行列数;
按照与所述OBU约定的三元状态流读取方式,在三元密码表上对各二进制序列指向的栅格进行周边格值读取,转换得到各二进制序列对应的三元状态流;
将各二进制序列对应的三元状态流进行组合,并将组合的三元状态流作为私钥;
其中,所述三元状态流为第二预设长度的二进制数;所述栅格有三种格值,分别代表“忽略”、二进制“1”和二进制“0”。
4.一种RBC,其特征在于,所述RBC包括:
公钥生成与发送模块,用于基于掩码密钥生成公钥,并将公钥发送给与自身关联的OBU;
第一会话密钥生成模块,用于利用三元密码表和掩码密钥生成私钥,并将私钥作为与所述OBU之间的会话密钥;
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
5.一种CTCS-3级列控系统车地会话密钥生成方法,所述CTCS-3级列控系统包括地面无线闭塞中心RBC和车载列控设备OBU,其特征在于,所述方法包括:
在接收到RBC发送的公钥的情况下,基于三元密码表、掩码密钥和所述公钥,生成私钥;
将私钥作为与所述RBC之间的会话密钥;
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
6.根据权利要求5所述的CTCS-3级列控系统车地会话密钥生成方法,其特征在于,所述基于三元密码表、掩码密钥和所述公钥,生成私钥,包括:
将接收的公钥进行拆分,得到与第四密钥T′以及第六密钥A′;
将第四密钥T′与掩码密钥进行异或处理得到第五密钥B′;
利用散列函数对第五密钥B′进行处理得到固定长度的第七密钥A*;
在第六密钥A′与第七密钥A*相同的情况下,认定公钥传输无异常,基于三元密码表和第五密钥B′生成私钥。
7.根据权利要求6所述的CTCS-3级列控系统车地会话密钥生成方法,其特征在于,所述基于三元密码表和第五密钥B′生成私钥,包括:
按第二预设长度等分第五密钥B′,得到多个二进制序列;
确定三元密码表中各二进制序列指向的栅格;其中,所述二进制序列能读取出栅格所处的行列数;
按照与所述RBC约定的三元状态流读取方式,在三元密码表上对各二进制序列指向的栅格进行周边格值读取,转换得到各二进制序列对应的三元状态流;
将各二进制序列对应的三元状态流进行组合,并将组合的三元状态流作为私钥;
其中,所述三元状态流为第二预设长度的二进制数;所述栅格有三种格值,分别代表“忽略”、二进制“1”和二进制“0”。
8.一种OBU,其特征在于,所述OBU包括:
私钥生成模块,用于在接收到RBC发送的公钥的情况下,基于三元密码表、掩码密钥和所述公钥,生成私钥;
第二会话密钥生成模块,用于将私钥作为与所述RBC之间的会话密钥;
其中,所述三元密码表和掩码密钥,是离线生成并存储在RBC及其关联的OBU中的。
9.一种CTCS-3级列控系统车地会话密钥生成系统,其特征在于,所述系统包括:安全模块、RBC、以及与RBC关联的OBU;
其中,所述OBU如权利要求4所示;所述RBC如权利要求8所示;
所述安全模块,用于离线生成所述三元密码表和掩码密钥,并将其存储在RBC及其关联的OBU中。
10.根据权利要求9所述的CTCS-3级列控系统车地会话密钥生成系统,其特征在于,所述RBC及其关联的OBU中的三元密码表和掩码密钥,在掉电后自动丢失,并在上电后采用物理不可克隆技术自动生成并存储在内存中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111493972.5A CN114173303A (zh) | 2021-12-08 | 2021-12-08 | Ctcs-3级列控系统车地会话密钥生成方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111493972.5A CN114173303A (zh) | 2021-12-08 | 2021-12-08 | Ctcs-3级列控系统车地会话密钥生成方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114173303A true CN114173303A (zh) | 2022-03-11 |
Family
ID=80484488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111493972.5A Pending CN114173303A (zh) | 2021-12-08 | 2021-12-08 | Ctcs-3级列控系统车地会话密钥生成方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114173303A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115988488A (zh) * | 2023-03-21 | 2023-04-18 | 北京全路通信信号研究设计院集团有限公司 | 一种在线集中更新车载密钥的方法及装置 |
-
2021
- 2021-12-08 CN CN202111493972.5A patent/CN114173303A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115988488A (zh) * | 2023-03-21 | 2023-04-18 | 北京全路通信信号研究设计院集团有限公司 | 一种在线集中更新车载密钥的方法及装置 |
CN115988488B (zh) * | 2023-03-21 | 2023-06-30 | 北京全路通信信号研究设计院集团有限公司 | 一种在线集中更新车载密钥的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110247765B (zh) | 一种量子保密数据链通信系统 | |
US9698979B2 (en) | QKD key management system | |
CN102572817B (zh) | 实现移动通信保密的方法和智能存储卡 | |
CN102024123B (zh) | 一种云计算中虚拟机镜像导入方法及装置 | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
CN108632296B (zh) | 一种网络通信的动态加密与解密方法 | |
CN107888381A (zh) | 一种密钥导入的实现方法、装置及系统 | |
CN101783800A (zh) | 一种嵌入式系统安全通信方法、装置及系统 | |
CN105162808A (zh) | 一种基于国密算法的安全登录方法 | |
CN103916363A (zh) | 加密机的通讯安全管理方法和系统 | |
CN112020038A (zh) | 一种适用于轨道交通移动应用的国产加密终端 | |
CN102986161A (zh) | 用于对应用进行密码保护的方法 | |
CN106789845A (zh) | 一种网络数据安全传输的方法 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
CN103944721A (zh) | 一种基于web的保护终端数据安全的方法和装置 | |
CN114173303A (zh) | Ctcs-3级列控系统车地会话密钥生成方法和系统 | |
CN112787996A (zh) | 一种密码设备管理方法及系统 | |
CN105071941A (zh) | 分布式系统节点身份认证方法及装置 | |
CN112020037A (zh) | 一种适用于轨道交通的国产通信加密方法 | |
CN109412799B (zh) | 一种生成本地密钥的系统及其方法 | |
CN113676330B (zh) | 一种基于二级密钥的数字证书申请系统及方法 | |
CN212305665U (zh) | 一种适用于轨道交通的国产通信加密装置 | |
CN112054905B (zh) | 一种移动终端的安全通信方法及系统 | |
CN111541652B (zh) | 一种用于提高秘密信息保管及传递安全性的系统 | |
CN103312671A (zh) | 校验服务器的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |