CN114915480B - 一种射频数据流的加密方法及星载加密机 - Google Patents

一种射频数据流的加密方法及星载加密机 Download PDF

Info

Publication number
CN114915480B
CN114915480B CN202210553010.2A CN202210553010A CN114915480B CN 114915480 B CN114915480 B CN 114915480B CN 202210553010 A CN202210553010 A CN 202210553010A CN 114915480 B CN114915480 B CN 114915480B
Authority
CN
China
Prior art keywords
bit width
encrypted
ctr
matrix
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210553010.2A
Other languages
English (en)
Other versions
CN114915480A (zh
Inventor
华伟
孔令波
郇一恒
苏帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing MinoSpace Technology Co Ltd
Anhui Minospace Technology Co Ltd
Beijing Guoyu Xingkong Technology Co Ltd
Hainan Minospace Technology Co Ltd
Shaanxi Guoyu Space Technology Co Ltd
Original Assignee
Beijing MinoSpace Technology Co Ltd
Anhui Minospace Technology Co Ltd
Beijing Guoyu Xingkong Technology Co Ltd
Hainan Minospace Technology Co Ltd
Shaanxi Guoyu Space Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing MinoSpace Technology Co Ltd, Anhui Minospace Technology Co Ltd, Beijing Guoyu Xingkong Technology Co Ltd, Hainan Minospace Technology Co Ltd, Shaanxi Guoyu Space Technology Co Ltd filed Critical Beijing MinoSpace Technology Co Ltd
Priority to CN202210553010.2A priority Critical patent/CN114915480B/zh
Publication of CN114915480A publication Critical patent/CN114915480A/zh
Application granted granted Critical
Publication of CN114915480B publication Critical patent/CN114915480B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种射频数据流的加密方法及星载加密机,该方法包括:获取第三位宽的待加密数据;获取第一位宽的计算器模式CTR算子和第二位宽的密钥;第二位宽是第一位宽的两倍;确定与CTR算子和密钥对应的第一位宽的加密CTR;将加密CTR划分为多个第三位宽的子加密CTR;第一位宽和第二位宽是第三位宽的整数倍;每个子加密CTR对应一个待加密数据;将待加密数据与对应的子加密CTR进行异或操作,得出第三位宽的已加密数据。本申请通过将加密CTR拆分后的子加密CTR与待加密数据进行异或操作生成已加密数据,解决了传输过程中出现某一位或多位已加密数据丢失而导致大量射频数据无法正常解密处理的技术问题。

Description

一种射频数据流的加密方法及星载加密机
技术领域
本申请涉及星载通讯技术领域,尤其是涉及一种射频数据流的加密方法及星载加密机。
背景技术
卫星与地面进行通讯时,涉及双方的数据交互,为了保证数据安全,通常需要对数据进行加密操作。对于遥感卫星,星地之间传输的数据主要是图像信息。当图像数据的分辨率越高时,传输的数据量越大,则对传输过程中的加密及解密速度要求越高。
目前,高分辨率的遥感卫星的传输速率会达到Gbps级别,因此需要高加密速率的加密机对传输数据进行加密。同时现有技术对图像数据进行加密时,因为采用了加密算法导致加密后的数据无法彼此独立,而将加密后的数据进行射频传输时可能会造成数据丢失或者误码的情况,进而导致无法解密得到有效数据的情况。
发明内容
有鉴于此,本申请的目的在于提供一种射频数据流的加密方法及星载加密机,通过将加密CTR拆分后的子加密CTR与待加密数据进行异或操作生成已加密数据,达到使已加密数据以位为单位彼此独立的技术效果,解决了对已加密数据进行传输过程中出现某一位或多位已加密数据丢失而导致大量射频数据无法正常解密处理的技术问题。
第一方面,本申请实施例提供了一种射频数据流的加密方法,方法包括:获取第三位宽的待加密数据;待加密数据为射频数据;第三位宽是射频数据的有效位宽;获取第一位宽的计算器模式CTR算子和第二位宽的密钥;第二位宽是第一位宽的两倍;确定与CTR算子和密钥对应的第一位宽的加密CTR;将加密CTR划分为多个第三位宽的子加密CTR;第一位宽和第二位宽是第三位宽的整数倍;每个子加密CTR对应一个待加密数据;将待加密数据与对应的子加密CTR进行异或操作,得出第三位宽的已加密数据。
可选地,加密方法还包括:判断当前加密CTR划分出的多个第三位宽的子加密CTR是否全部用于多个第三位宽的待加密数据的加密过程;若当前加密CTR划分出的多个第三位宽的子加密CTR已全部用于第三位宽的待加密数据的加密过程,则将CTR算子加一确定为新的CTR算子;重新确定与新的CTR算子和密钥对应的第一位宽的加密CTR。
可选地,加密方法还包括:判断预设个数的已加密数据的总位宽是否为第一位宽的整数倍;若预设个数的已加密数据的总位宽不是第一位宽的整数倍,则统计得出的已加密数据的个数,判断个数是否为预设个数;若个数为预设个数,则重新统计得出的已加密数据的个数并将CTR算子加一确定为新的CTR算子。
可选地,确定与CTR算子和密钥对应的第一位宽的加密CTR包括:将密钥拆分成多个第四位宽的密钥字,密钥字包括拆分的顺序编号;第二位宽是第四位宽的八倍;第一位宽是第四位宽的四倍;根据密钥扩展算法将多个第四位宽的密钥字扩展成预置数量的第四位宽的扩展密钥字;扩展密钥字包括顺序编号;根据顺序编号,将每四个密钥字和扩展密钥字确定为目标密钥矩阵;目标密钥矩阵的位宽长度为第一位宽;目标密钥矩阵包括矩阵编号;根据矩阵编号将目标密钥矩阵加密为第一位宽的加密CTR。
可选地,根据矩阵编号将目标密钥矩阵加密为第一位宽的加密CTR包括:将当前矩阵编号的目标密钥矩阵进行S盒变换操作生成第一S盒变换矩阵;将第一S盒变换矩阵通过行位移变换生成第一输入状态矩阵;判断当前矩阵编号是否大于预置循环次数;若当前矩阵编号大于预置循环次数,则将第一输入状态矩阵与下一个矩阵编号的目标密钥矩阵进行异或操作生成第二子状态矩阵,将第二子状态矩阵确定为第一位宽的加密CTR。
可选地,判断当前矩阵编号是否大于预置循环次数之后,方法还包括:若当前矩阵编号不大于预置循环次数,则将第一输入状态矩阵通过列混淆变换生成第二输入状态矩阵;将第二输入状态矩阵与下一个矩阵编号的目标密钥矩阵进行异或操作生成第一子状态矩阵,将第一子状态矩阵确定为新的当前矩阵编号的目标密钥矩阵。
第二方面,本申请实施例还提供了一种星载加密机,星载加密机包括:CAN收发器和FPGA主控芯片;CAN收发器用于星载设备与星载加密机的通信连接;FPGA主控芯片用于处理上述第一方面对应的射频数据流的加密方法。
可选地,FPGA主控芯片还包括:CXP输入端、CXP输出端和加密模块;CXP输入端用于获取待加密数据,将待加密数据根据8B/10B编码量化为数字信号,并将数字信号发送至加密模块;加密模块将数字信号进行加密,将加密后的数字信号发送至CXP输出端;CXP输出端用于将加密后的数字信号根据8B/10B编码量化为射频信号,并将射频信号发送至地面设备。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,存储器存储有处理器可执行的机器可读指令,当电子设备运行时,处理器与存储器之间通过总线通信,机器可读指令被处理器执行时执行如上述的射频数据流的加密方法的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述的射频数据流的加密方法的步骤。
本申请实施例提供的一种射频数据流的加密方法及星载加密机,射频数据流的加密方法包括:获取第三位宽的待加密数据;待加密数据为射频数据;第三位宽是射频数据的有效位宽;获取第一位宽的计算器模式CTR算子和第二位宽的密钥;第二位宽是第一位宽的两倍;确定与CTR算子和密钥对应的第一位宽的加密CTR;将加密CTR划分为多个第三位宽的子加密CTR;第一位宽和第二位宽是第三位宽的整数倍;每个子加密CTR对应一个待加密数据;将待加密数据与对应的子加密CTR进行异或操作,得出第三位宽的已加密数据。本申请实施例提供了一种射频数据流的加密方法及星载加密机,通过将加密CTR拆分后的子加密CTR与待加密数据进行异或操作生成已加密数据,达到使已加密数据以位为单位彼此独立的技术效果,解决了传输过程中出现某一位或多位已加密数据丢失而导致大量射频数据无法正常解密处理的技术问题。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种射频数据流的加密方法的流程图。
图2示出了本申请实施例所提供的根据矩阵编号将目标密钥矩阵加密为第一位宽的加密CTR的步骤的流程图。
图3示出了本申请实施例所提供的一个128位的数据示意图。
图4示出了本申请实施例所提供的列混淆变换的示意图。
图5示出了本申请实施例所提供的星载加密机的结构示意图。
图6示出了本申请实施例所提供的星载加密机的加密示意图。
图7示出了本申请实施例所提供的一种射频数据流的加密装置的结构示意图。
图8示出了本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的每个其他实施例,都属于本申请保护的范围。
首先,对本申请可适用的应用场景进行介绍。本申请可应用于星载射频数据流的加密过程中。
现有技术中,待加密数据本就是彼此独立的,是因为采用了加密算法导致加密后的数据具有了相关性,进而若将加密之后的数据通过射频传输时出现了数据丢失的情况,则剩下的数据是无法解密获取原始数据的,所以就会导致数据批量丢失的情况。
基于此,本申请实施例提供了一种射频数据流的加密方法及星载加密机,达到使已加密数据以位为单位彼此独立的技术效果,解决了传输过程中出现某一位或多位已加密数据丢失而导致大量射频数据无法正常解密处理的问题。
请参阅图1,图1示出了本申请实施例所提供的一种射频数据流的加密方法的流程图。如图1中所示,本申请实施例提供的射频数据流的加密方法,包括:
S101、获取第三位宽的待加密数据。
待加密数据为射频数据;射频数据指的是射频识别数据,为射频设备所产生的可供读取的数据。
第三位宽是射频数据的有效位宽;也可以说是,射频数据是按照第三位宽进行持续传输的,所以是射频数据流。
示例性的,第三位宽的待加密数据可以是16位或8位的数据。
S102、获取第一位宽的计算器模式CTR算子和第二位宽的密钥。
CTR算子(计算器模式算子)和密钥是直接获取的,可以认为是技术人员已知的数据。其中,第二位宽是第一位宽的两倍。
示例性的,若第一位宽的计算器模式CTR算子是128位的数据,则第二位宽的密钥是256位的数据。也就是说,第一位宽是CTR算子的位宽,第二位宽是密钥的位宽。
S103、确定与CTR算子和密钥对应的第一位宽的加密CTR。
也就是说,将CTR算子作为明文,将加密CTR作为密文,通过密钥将CTR算子加密为加密CTR。
具体的,确定与CTR算子和密钥对应的第一位宽的加密CTR包括:
将密钥拆分成多个第四位宽的密钥字,密钥字包括拆分的顺序编号。
其中,第二位宽是第四位宽的八倍;第一位宽是第四位宽的四倍。因此,将第二位宽的密钥拆分成八个第四位宽的密钥字,每个密钥字包括拆分的顺序编号。也就是说,拆分出从顺序编号1至顺序编号8(或者顺序编号0至顺序编号7)的密钥字。示例性的,将密钥拆分成从W0至W7的八个密钥字,每个密钥字的位宽均是64位。
根据密钥扩展算法将多个第四位宽的密钥字扩展成预置数量的第四位宽的扩展密钥字。其中,扩展密钥字包括顺序编号。
示例性的,本申请将W0至W7的八个密钥字,根据密钥扩展算法得到扩展密钥字W8至W59。因此,扩展后的密钥字和扩展密钥字总共为60个,为W0至W59。若密钥为256位的数据,则第四位宽的密钥字和扩展密钥字均为32位。
其中,每个密钥字和每个扩展密钥字还可以拆分成四个第五位宽的字节,即,第四位宽是第五位宽的四倍。即,32位的密钥字和扩展密钥字可以拆分成4个8位的字节,1字节等于8位(bit,比特),256位的密钥可以拆分成32个字节。
请参阅图3,图3示出了本申请实施例所提供的一个128位的数据示意图。如图3所示,P0至P15为16个字节,W0为一个密钥字。由于密钥是256位的数据,CRT算子为128位的数据,将密钥拆分成32个字节(每个字节用Pa表示,a表示字节的顺序其取值范围为0-31),将前16个字节组成一个4×4的第一矩阵,后16个字节组成一个4×4的第二矩阵。以第一矩阵为例,将前16字节由上至下、从左到右按顺序填入矩阵,根据字节的顺序将每四个字节组成为一个密钥字,即将P0、P1、P2、P3这四个字节组成为一个密钥字W0。因此,密钥可以拆分成W0至W7的八个密钥字,W0至W3为第一矩阵,W4至W7为第二矩阵。
根据密钥扩展算法计算扩展密钥字W8至W59,参照以下公式:
公式(1)中,i表示密钥字和扩展密钥字的顺序编号,Wi表示顺序编号为i的密钥字或扩展密钥字,SubWord表示S盒变换操作,RotWord表示将密钥字或扩展密钥字中的字节进行循环上移操作(示例性的,将W0中的字节的顺序改为从上到下分别为P1、P2、P3、P0),Rcon是轮增量值(可以通过查表格得到),⊕表示为逻辑运算中的异或运算。
示例性的,W8的计算过程为先计算W7中的字节进行循环上移后得到第一中间密钥字,再将第一中间密钥字进行S盒变换操作得到第二中间密钥字,查表格得到Rcon(1)的值,将第二中间密钥字与Rcon(1)的值进行异或操作,再与W0进行异或操作得到W8。W9的计算过程为W8与W1进行异或操作得到的。W12的计算过程为将W11进行S盒变换操作后再与W3进行异或操作。
具体的,S盒变换操作的执行方法会在后续说明,再此不再赘述。
也就是说,扩展密钥字均是通过已知的密钥字或已知的扩展密钥字确定的。
根据顺序编号,将每四个密钥字和扩展密钥字确定为目标密钥矩阵。
其中,目标密钥矩阵的位宽长度为第一位宽,目标密钥矩阵包括矩阵编号。
示例性的,将密钥字W0至W3确定为矩阵编号为1的目标密钥矩阵(第1个目标密钥矩阵),将密钥字W4至W7确定为矩阵编号为2的目标密钥矩阵(第2个目标密钥矩阵),将扩展密钥字W8至W11确定为矩阵编号为3的目标密钥矩阵(第3个目标密钥矩阵),…,将扩展密钥字W56至W59确定为矩阵编号为15的目标密钥矩阵(第15个目标密钥矩阵)。
根据矩阵编号将目标密钥矩阵加密为第一位宽的加密CTR。
根据目标密钥矩阵的矩阵编号,将目标密钥矩阵加密为第一位宽的加密CTR。目标秘钥矩阵是由四个密钥字或者由四个扩展密钥字组成,每个密钥字或扩展密钥字为32位,则目标秘钥矩阵为128位,加密CTR也是128位的。
请参阅图2,图2示出了本申请实施例所提供的根据矩阵编号将目标密钥矩阵加密为第一位宽的加密CTR的步骤的流程图。其中,根据矩阵编号将目标密钥矩阵加密为第一位宽的加密CTR,包括:
S201、将当前矩阵编号的目标密钥矩阵进行S盒变换操作生成第一S盒变换矩阵。
将当前矩阵编号的目标密钥矩阵,通过查询S盒变换表生成第一位宽的第一S盒变换矩阵。S盒变换表是工作人员已知的表格。
S202、将第一S盒变换矩阵通过行位移变换生成第一输入状态矩阵。
将第一位宽的第一S盒变换矩阵对应的字节通过行位移变换生成第一输入状态矩阵,具体操作为:将第一位宽的第一S盒变换矩阵对应的4×4个字节进行循环左移操作,即,将第一S盒变换矩阵的第一行的四个字节不变,将第二行的四个字节循环左移一位,将第三行的四个字节循环左移两位,将第四行的四个字节循环左移三位,生成第一输入状态矩阵。
以图3为例,进行行位移变换生成第一行为P0、P1、P2、P3;第二行为P5、P9、P13、P1;第三行为P10、P14、P2、P6;第四行为P15、P3、P7、P11
S203、判断当前矩阵编号是否大于预置循环次数。
判断当前矩阵编号是否大于预置循环次数,示例性的,将预置循环次数设置为13。
S204、将第一输入状态矩阵与下一个矩阵编号的目标密钥矩阵进行异或操作生成第二子状态矩阵,将第二子状态矩阵确定为第一位宽的加密CTR。
若当前矩阵编号大于预置循环次数,则将第一输入状态矩阵与下一个矩阵编号的目标密钥矩阵进行异或操作生成第二子状态矩阵,将第二子状态矩阵确定为第一位宽的加密CTR。
示例性的,在当前矩阵编号为14的情况下,即,在第14个目标密钥矩阵进行S盒变换操作生成第14个目标密钥矩阵对应的S盒变换矩阵,再进行行位移变换后生成第14个目标密钥矩阵对应的第一输入状态矩阵,将第14个目标密钥矩阵对应的第一输入状态矩阵与第15个目标密钥矩阵进行异或操作生成第二子状态矩阵,将第二子状态矩阵确定为第一位宽的加密CTR。
S205、将第一输入状态矩阵通过列混淆变换生成第二输入状态矩阵;将第二输入状态矩阵与下一个矩阵编号的目标密钥矩阵进行异或操作生成第一子状态矩阵,将第一子状态矩阵确定为新的当前矩阵编号的目标密钥矩阵。
若当前矩阵编号不大于预置循环次数,则将第一输入状态矩阵通过列混淆变换生成第二输入状态矩阵;将第二输入状态矩阵与下一个矩阵编号的目标密钥矩阵进行异或操作生成第一子状态矩阵,将第一子状态矩阵确定为新的当前矩阵编号的目标密钥矩阵,再返回执行步骤S201。
也就是说,在当前矩阵编号为1的情况下,即,在第1个目标密钥矩阵进行S盒变换操作生成第1个目标密钥矩阵对应的S盒变换矩阵,再进行行位移变换后生成第1个目标密钥矩阵对应的第一输入状态矩阵,判断当前矩阵编号1不大于预置循环次数13,则将第1个目标密钥矩阵对应的第一输入状态矩阵通过列混淆变换生成第1个目标密钥矩阵对应的第二输入状态矩阵;第1个目标密钥矩阵对应的第二输入状态矩阵与第2个目标密钥矩阵进行异或操作生成第一子状态矩阵,将第一子状态矩阵确定为当前矩阵编号为2的目标密钥矩阵(新的第2个目标密钥矩阵),再将新的第2个目标密钥矩阵返回到步骤S201直至生成第一位宽的加密CTR。
也就是说,循环执行13次步骤S201、S202、S203、S205、第14次时执行步骤S201、S202、S203、S204,输出步骤S204的结果为第一位宽的加密CTR。
请参阅图4,图4示出了本申请实施例所提供的列混淆变换的示意图。将第一输入状态矩阵通过列混淆变换生成第二输入状态矩阵的方法包括:将一个已知的四个字节组成的预置矩阵与第一输入状态矩阵进行有限域上的左乘操作,生成第一位宽的第二输入状态矩阵。
有限域上的左乘操作包括左移及异或操作。
S104、将加密CTR划分为多个第三位宽的子加密CTR。
其中,第一位宽和第二位宽是第三位宽的整数倍。
示例性的,第三位宽可以是16位或8位,本申请实施例中将第三位宽设置为16位。将128位的加密CTR划分为8个16位的子加密CTR。每个子加密CTR对应一个待加密数据。
S105、将待加密数据与对应的子加密CTR进行异或操作,得出第三位宽的已加密数据。
示例性的,一个128位的加密CTR对应的8个16位的子加密CTR,与8个16位的待加密数据进行异或操作,得出8个16位的已加密数据。
加密方法还包括:判断当前加密CTR划分出的多个第三位宽的子加密CTR是否全部用于多个第三位宽的待加密数据的加密过程;若当前加密CTR划分出的多个第三位宽的子加密CTR已全部用于第三位宽的待加密数据的加密过程,则将CTR算子加一确定为新的CTR算子;重新确定与新的CTR算子和密钥对应的第一位宽的加密CTR。
若当前加密CTR划分出的多个第三位宽的子加密CTR没有全部用于第三位宽的待加密数据的加密过程,则将未使用的子加密CTR用于第三位宽的待加密数据的加密过程,直至当前加密CTR划分出的多个第三位宽的子加密CTR全部用于第三位宽的待加密数据的加密过程。
可以将CTR算子理解为一个数,直接将该数加1可以确定出新的CTR算子,进而通过频繁更换CTR算子来防止泄密。
示例性的,若当前的128位的加密CTR对应的8个16位的子加密CTR全部使用完成,则直接将CTR算子加一确定为新的CTR算子;若当前的128位的加密CTR对应的8个16位的子加密CTR只使用了4个,则需要将剩余的4个使用完成再将CTR算子加一确定为新的CTR算子。
在获取新的CTR算子时,也可以同步获取新的密钥,或者依然使用之前的密钥生成加密CTR。
加密方法还包括:判断预设个数的已加密数据的总位宽是否为第一位宽的整数倍;若预设个数的已加密数据的总位宽不是第一位宽的整数倍,则统计得出的已加密数据的个数,判断个数是否为预设个数;若个数为预设个数,则重新统计得出的已加密数据的个数并将CTR算子加一确定为新的CTR算子。
预设个数的已加密数据的总位宽的计算方法为:将预设个数与单个已加密数据的位宽相乘,将乘积确定为预设个数的已加密数据的总位宽。本申请实施例中已加密数据的位宽为第三位宽,即,将第三位宽与预设个数相乘确定为预设个数的已加密数据的总位宽。
示例性的,若预设个数为254个,则254个待加密数据的总位宽为4064位(需要31个CTR算子和6个子加密CTR进行加密),则第32个CTR算子对应的子加密CTR只使用了6个。为了保证数据不会出现混淆的情况,在得到254个待加密数据后,将第32个CTR算子加一确定为新的CTR算子使新的CTR算子对第255个待加密数据进行加密得到第255个已加密数据,重新对第255个已加密数据进行计数,即将第255个已加密数据作为重新统计的第1个已加密数据。也就是说,每加密完254个待加密数据就需要更换一个新的CTR算子。
基于同一构思,本申请还公开一种星载加密机。请参阅图5,图5示出了本申请实施例所提供的星载加密机的结构示意图。星载加密机10包括:CAN收发器100和FPGA主控芯片200。
CAN收发器100用于星载设备与星载加密机的遥测遥控通信连接。具体的,CAN收发器100将星载设备的控制指令发送至星载加密机等。CAN收发器100通过CAN总线与星载设备进行遥测遥控通信连接。
FPGA主控芯片200用于处理上述的射频数据流的加密方法。FPGA主控芯片200还包括CAN控制器(图中未示出),FPGA主控芯片200通过CAN控制器接收CAN收发器100发送的遥测遥控信号。
本申请的星载加密机采用CXP通信协议(CoaXPress通信),CXP通信协议对于传输的数据的内容和类型并不做要求,兼容性较好,并且传输速率可以达到6.25Gbps,以此提高了星载加密机的传输速率。
FPGA主控芯片200还包括:CXP输入端201、CXP输出端202和加密模块203。
CXP输入端201用于获取待加密数据,将待加密数据根据8B/10B编码量化为数字信号,并将数字信号发送至加密模块。
加密模块203将数字信号进行加密,将加密后的数字信号发送至CXP输出端。由于加密模块中执行是图2的操作步骤,即,循环执行13次步骤S201、S202、S203、S205,第14次时执行步骤S201、S202、S203、S204。可以将加密模块细分为14个子模块,前13个子模块执行步骤S201、S202、S203、S205,第14个模块执行步骤S201、S202、S203、S204。
也就是说,将加密模块203设置为每一个子模块的输出数据为下一个子模块的输入数据的流水线模式,以此来加快加密速度。
加密模块203可以选择Xilinx Kintex 7系列的FPGA型号,如XC7K325T等。
具体的,加密模块包括多个端口,请参阅表一。
表一:
CXP输出端202用于将加密后的数字信号根据8B/10B编码量化为射频信号,并将射频信号发送至地面设备。
CXP输入端采用Microchip的芯片EQCO62R20.3,CXP输出端采用Microchip的芯片EQCO62T20.3。
图6示出了本申请实施例所提供的星载加密机的加密示意图。待加密数据通过星载加密机10进行加密,输出已加密数据。星载加密机10还与星载设备20进行遥测遥控通信。
请参阅图7,图7为本申请实施例还公开一种射频数据流的加密装置的结构示意图。射频数据流的加密装置300包括:第一划分模块301、获取模块302、确定模块303、第二划分模块304和操作模块305。第一划分模块301,用于获取第三位宽的待加密数据;待加密数据为射频数据;第三位宽是射频数据的有效位宽;获取模块302,用于获取第一位宽的计算器模式CTR算子和第二位宽的密钥;第二位宽是第一位宽的两倍;确定模块303,用于确定与CTR算子和密钥对应的第一位宽的加密CTR;第二划分模块304,用于将加密CTR划分为多个第三位宽的子加密CTR;第一位宽和第二位宽是第三位宽的整数倍;每个子加密CTR对应一个待加密数据;操作模块305,用于将待加密数据与对应的子加密CTR进行异或操作,得出第三位宽的已加密数据。
请参阅图8,图8为本申请实施例所提供的一种电子设备的结构示意图。如图8中所示,电子设备40包括处理器401、存储器402和总线403。存储器402存储有处理器401可执行的机器可读指令,当电子设备40运行时,处理器401与存储器402之间通过总线403通信,机器可读指令被处理器401执行时,可以执行如上述图1以及图2所示方法实施例中的射频数据流的加密方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时可以执行如上述图1以及图2所示方法实施例中的射频数据流的加密方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种射频数据流的加密方法,其特征在于,所述加密方法包括:
获取第三位宽的待加密数据;所述待加密数据为射频数据;所述第三位宽是射频数据的有效位宽;
获取第一位宽的计算器模式CTR算子和第二位宽的密钥;所述第二位宽是所述第一位宽的两倍;
确定与所述CTR算子和所述密钥对应的第一位宽的加密CTR;
将所述加密CTR划分为多个第三位宽的子加密CTR;所述第一位宽和所述第二位宽是所述第三位宽的整数倍;每个子加密CTR对应一个待加密数据;
将所述待加密数据与对应的子加密CTR进行异或操作,得出第三位宽的已加密数据;
所述确定与所述CTR算子和所述密钥对应的第一位宽的加密CTR包括:
将所述密钥拆分成多个第四位宽的密钥字,所述密钥字包括拆分的顺序编号;所述第二位宽是所述第四位宽的八倍;所述第一位宽是所述第四位宽的四倍;
根据密钥扩展算法将多个第四位宽的密钥字扩展成预置数量的第四位宽的扩展密钥字;所述扩展密钥字包括顺序编号;
根据所述顺序编号,将每四个所述密钥字和所述扩展密钥字确定为目标密钥矩阵;所述目标密钥矩阵的位宽长度为第一位宽;所述目标密钥矩阵包括矩阵编号;
根据所述矩阵编号将所述目标密钥矩阵加密为第一位宽的加密CTR。
2.根据权利要求1所述的加密方法,其特征在于,所述加密方法还包括:
判断当前所述加密CTR划分出的多个第三位宽的子加密CTR是否全部用于多个第三位宽的待加密数据的加密过程;
若当前所述加密CTR划分出的多个第三位宽的子加密CTR已全部用于第三位宽的待加密数据的加密过程,则将所述CTR算子加一确定为新的CTR算子;
重新确定与新的CTR算子和所述密钥对应的第一位宽的加密CTR。
3.根据权利要求1所述的加密方法,其特征在于,所述加密方法还包括:
判断预设个数的所述已加密数据的总位宽是否为第一位宽的整数倍;
若预设个数的所述已加密数据的总位宽不是第一位宽的整数倍,则统计得出的所述已加密数据的个数,判断所述个数是否为预设个数;
若所述个数为预设个数,则重新统计得出的所述已加密数据的个数并将所述CTR算子加一确定为新的CTR算子。
4.根据权利要求1所述的加密方法,其特征在于,所述根据所述矩阵编号将所述目标密钥矩阵加密为第一位宽的加密CTR包括:
将当前矩阵编号的目标密钥矩阵进行S盒变换操作生成第一S盒变换矩阵;
将所述第一S盒变换矩阵通过行位移变换生成第一输入状态矩阵;
判断所述当前矩阵编号是否大于预置循环次数;
若所述当前矩阵编号大于预置循环次数,则将所述第一输入状态矩阵与下一个矩阵编号的目标密钥矩阵进行异或操作生成第二子状态矩阵,将所述第二子状态矩阵确定为第一位宽的加密CTR。
5.根据权利要求4所述的加密方法,其特征在于,所述判断所述当前矩阵编号是否大于预置循环次数之后,所述加密方法还包括:
若所述当前矩阵编号不大于预置循环次数,则将所述第一输入状态矩阵通过列混淆变换生成第二输入状态矩阵;将所述第二输入状态矩阵与下一个矩阵编号的目标密钥矩阵进行异或操作生成第一子状态矩阵,将所述第一子状态矩阵确定为新的当前矩阵编号的目标密钥矩阵。
6.一种星载加密机,其特征在于,所述星载加密机包括:CAN收发器和FPGA主控芯片;
所述CAN收发器用于星载设备与星载加密机的通信连接;
所述FPGA主控芯片用于处理权利要求1-5任一项所述的射频数据流的加密方法。
7.根据权利要求6所述的星载加密机,其特征在于,所述FPGA主控芯片还包括:CXP输入端、CXP输出端和加密模块;
所述CXP输入端用于获取待加密数据,将所述待加密数据根据8B/10B编码量化为数字信号,并将所述数字信号发送至所述加密模块;
所述加密模块将所述数字信号进行加密,将加密后的数字信号发送至所述CXP输出端;
所述CXP输出端用于将加密后的数字信号根据8B/10B编码量化为射频信号,并将所述射频信号发送至地面设备。
8.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线进行通信,所述机器可读指令被所述处理器运行时执行如权利要求1至5任一所述的射频数据流的加密方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至5任一所述的射频数据流的加密方法的步骤。
CN202210553010.2A 2022-05-19 2022-05-19 一种射频数据流的加密方法及星载加密机 Active CN114915480B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210553010.2A CN114915480B (zh) 2022-05-19 2022-05-19 一种射频数据流的加密方法及星载加密机

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210553010.2A CN114915480B (zh) 2022-05-19 2022-05-19 一种射频数据流的加密方法及星载加密机

Publications (2)

Publication Number Publication Date
CN114915480A CN114915480A (zh) 2022-08-16
CN114915480B true CN114915480B (zh) 2023-08-25

Family

ID=82768199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210553010.2A Active CN114915480B (zh) 2022-05-19 2022-05-19 一种射频数据流的加密方法及星载加密机

Country Status (1)

Country Link
CN (1) CN114915480B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954119A (zh) * 2015-06-01 2015-09-30 中国科学院微电子研究所 一种可以重用于使用ahb总线系统的从机结构
EP3840324A1 (fr) * 2019-12-19 2021-06-23 Eryma SAS Liaison série asynchrone sécurisée
CN113297611A (zh) * 2021-02-08 2021-08-24 阿里云计算有限公司 数据处理、加密存储、读取方法、设备及存储介质
CN113452688A (zh) * 2021-06-24 2021-09-28 山东三未信安信息科技有限公司 一种基于sm4与sm2算法的图像加密与解密方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10182038B2 (en) * 2013-07-29 2019-01-15 Mobitv, Inc. Efficient common storage of partially encrypted content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954119A (zh) * 2015-06-01 2015-09-30 中国科学院微电子研究所 一种可以重用于使用ahb总线系统的从机结构
EP3840324A1 (fr) * 2019-12-19 2021-06-23 Eryma SAS Liaison série asynchrone sécurisée
CN113297611A (zh) * 2021-02-08 2021-08-24 阿里云计算有限公司 数据处理、加密存储、读取方法、设备及存储介质
CN113452688A (zh) * 2021-06-24 2021-09-28 山东三未信安信息科技有限公司 一种基于sm4与sm2算法的图像加密与解密方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于多核多线程的AES保密模式;卢丹华;钟诚;杨锋;;计算机应用(第04期);第1003-1005页 *

Also Published As

Publication number Publication date
CN114915480A (zh) 2022-08-16

Similar Documents

Publication Publication Date Title
EP2058781B1 (en) Encryption device, encryption method, and computer program
CN110995411B (zh) 加密、解密方法、装置、电子设备及存储介质
JP6517436B2 (ja) 暗号化デバイス及び符号化デバイス
US20070174374A1 (en) Pseudorandom number generator and pseudorandom number generation program
WO2016043665A1 (en) Encryption function and decryption function generating method, encryption and decryption method and related apparatuses
KR102383829B1 (ko) 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템
JP2018533312A (ja) ターゲットブロック暗号を計算する暗号デバイス
US11695542B2 (en) Technology for generating a keystream while combatting side-channel attacks
EP1975779B1 (en) Encryption device using a pseudorandom number generator
CN116846542A (zh) 一种数据加密和解密方法、装置及电子设备
CN116455570B (zh) 数据处理方法、装置、计算机设备及存储介质
CN114915480B (zh) 一种射频数据流的加密方法及星载加密机
CN113810169A (zh) 同态加密装置及其密文算术方法
CN115632782B (zh) 基于sm4计数器模式的随机数生成方法、系统及设备
JP6890589B2 (ja) 計算デバイス及び方法
JP6971917B2 (ja) 復号装置、暗号化装置及び暗号システム
CN110071927B (zh) 一种信息加密方法、系统及相关组件
EP1232603B1 (en) Methods and apparatus for keystream generation
CN117057804B (zh) 基于哈希序列的金融交易数据安全存储方法及系统
US10708043B2 (en) One pad communications
CN114051208A (zh) 一种车地安全通信的方法、装置及计算机可读存储介质
CN114598470A (zh) 加密方法、解密方法、设备及计算机可读存储介质
CN114301681A (zh) 业务数据的传输方法和装置、存储介质及电子装置
CN115242393A (zh) 加密装置、解密装置、加密方法、解密方法和电子设备
RU2140714C1 (ru) Способ итеративного шифрования блоков данных

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant