CN115174253A - 一种ads_b系统数据加密方法 - Google Patents

一种ads_b系统数据加密方法 Download PDF

Info

Publication number
CN115174253A
CN115174253A CN202210855191.4A CN202210855191A CN115174253A CN 115174253 A CN115174253 A CN 115174253A CN 202210855191 A CN202210855191 A CN 202210855191A CN 115174253 A CN115174253 A CN 115174253A
Authority
CN
China
Prior art keywords
ads
key
encryption method
root
aircraft
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210855191.4A
Other languages
English (en)
Inventor
张倩茹
任祥
马睿
史晓明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN202210855191.4A priority Critical patent/CN115174253A/zh
Publication of CN115174253A publication Critical patent/CN115174253A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种ADS_B系统数据加密方法,属于通信安全领域。本发明航管中心使用随机数发生器产生随机数作为根密钥,飞机起飞前,航管中心为飞机分发根密钥,在一个时间周期内,每架飞机的根密钥相同;发方飞机将根密钥与飞行日期输入密钥生成器进行处理,即首先把根密钥与飞行日期拼接,然后对拼接值进行散列计算得到密钥K;发方飞机将密钥K和ADS_B报文的明文数据输入密码处理器,得到密文数据;发方飞机将密文数据和CRC校验码组成广播信息发送出去;收方飞机使用对应的方法解密。本发明的加密方案可有效实现ADS_B系统中广播信息的保密传输。

Description

一种ADS_B系统数据加密方法
技术领域
本发明属于通信安全领域,具体涉及一种ADS_B系统数据加密方法。
背景技术
广播式自动相关监视系统(以下简称ADS_B系统,Automatic DependentSurveillance-Broadcast)为基于1090ES数据链S模式应答机的新一代空管监视系统,即无需人工操作或者询问,飞机可以自动地从相关机载设备获取参数,并向其他飞机和地面站广播,以供管制员对飞机状态进行监控。
一个航管中心管辖范围内部署若干ADS_B地面站,每个地面站可接受一定无线区域范围内飞机的广播,每架飞架上装有ADS_B机载收发设备,用于发送广播信息以及接收其他飞机的广播信息。ADS_B地面站将收到的广播信息发送给航管中心。ADS_B系统的部署示意图如图1所示。
目前,ADS_B系统通过公开的无线信道进行广播,信息没有被保护,攻击者能够任意地窃听、截取、篡改或重放信息。例如,可接收飞机的广播信息,获取飞机的飞行参数等关键信息。特别是军用飞机,一旦关键信息被恶意方获取或者真实身份被识别跟踪,可能会带来大范围严重的破坏,因此,ADS_B系统的通信保密是亟需解决的安全问题。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是如何提供一种ADS_B系统数据加密方法,以解决ADS_B系统通过公开的无线信道进行广播,信息没有被保护的问题。
(二)技术方案
为了解决上述技术问题,本发明提出一种ADS_B系统数据加密方法,该方法包括如下步骤:
S1、预备条件
航管中心使用随机数发生器产生随机数作为根密钥,飞机起飞前,航管中心为飞机分发根密钥,在一个时间周期内,每架飞机的根密钥相同;
S2、发方飞机加密
S21、发方飞机将根密钥与飞行日期输入密钥生成器进行处理,即首先把根密钥与飞行日期拼接,然后对拼接值进行散列计算得到密钥K;
S22、发方飞机将密钥K和ADS_B报文的明文数据输入密码处理器,得到密文数据;
S23、发方飞机对密文数据计算CRC校验码;
S24、发方飞机将密文数据和CRC校验码组成广播信息发送出去;
S3、收方飞机解密
S31、收方飞机接收广播信息,并进行CRC校验,如果不正确则舍弃该信息,正确则进行下一步;
S32、收方飞机将根密钥与飞行日期输入密钥生成器进行处理,即首先把根密钥与飞行日期拼接,然后对拼接值进行散列计算得到密钥K;
S33、收方飞机将密钥K和密文数据输入密码处理器,得到明文数据。
进一步地,所述步骤S1中,一个时间周期为一个月、半年或一年。
进一步地,所述步骤S1中,下个时间周期开始,航管中心使用随机数发生器重新生成随机数作为新的根密钥,分发给各飞机,覆盖上个根密钥。
进一步地,所述航管中心通过ADS_B地面站连接飞机的ADS_B机载收发设备。
进一步地,所述步骤S21和S32中,飞行日期为年/月/日格式。
进一步地,所述步骤S21和S32中,根密钥与飞行日期拼接时均使用二进制表示。
进一步地,ADS_B报文的明文数据为ADS_B报文中的地址AA字段和应答消息ME字段的明文数据。
进一步地,ADS_B报文为ADS_B系统的DF19报文格式。
进一步地,密钥生成器中使用单向散列函数。
进一步地,密码处理器中使用对称体制密码算法。
(三)有益效果
本发明提出一种ADS_B系统数据加密方法,本发明的加密方案可有效实现ADS_B系统中广播信息的保密传输,有益效果如下:
一是通过为飞机预置根密钥,可证实飞机身份的合法性和真实性,不会为假冒飞机预置相同的根密钥。二是根密钥可按照一定时间周期进行更换,保证了根密钥的不可预测性。三是密钥K动态变化,由于日期作为密钥K生成的一部分参数,日期在变化,生成的密钥K也相应地动态变化,确保了密钥K每日更新。四是密钥生成器使用了单向散列函数,单向散列函数的特点是具有不可碰撞性,即不同的输入对应不同的输出,因此,每天的密钥K均不相同,不会发生密钥重复使用的现象。
附图说明
图1为ADS_B系统部署示意图;
图2为本发明的ADS_B数据加解密流程示意图。
具体实施方式
为使本发明的目的、内容和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
根据国际民航组织颁发的ADS_B技术标准要求,ADS_B广播报文根据不同的格式可分为DF17报文、DF18报文和DF19报文,其中DF17和DF18报文格式已定义,DF19报文格式尚未定义,各个国家可自行对数据进行加解密,用于信息的保密广播。目前我国尚未有对DF19报文进行加解密的指导性文件或技术标准。
ADS_B报文总长112位,DF字段(5位)表示广播报文格式,CA字段(3位)表示信号发射机能力,AA字段(24位)表示S模式应答机的全球唯一地址码,ME字段(56位)表示当前飞机位置、速度等信息,即ADS_B报文所需传递的关键信息,PI字段(24位)用于对报文的校验。
表1ADS_B消息内容
Figure BDA0003754130660000031
立足于非作战任务如军事训练、抢险救灾、沿海巡航等任务,在执行上述任务的飞机上使用ADS_B系统,利用DF19报文格式对空管监视数据的关键信息进行保密传输,从而有效屏蔽恶意者的追踪、窃听或破坏。
本发明的ADS_B系统数据加密方法包括如下步骤:
S1、预备条件
航管中心使用随机数发生器产生随机数作为根密钥,飞机起飞前,航管中心为飞机分发根密钥,在一个时间周期内,每架飞机的根密钥相同;
S2、发方飞机加密
S21、发方飞机将根密钥与飞行日期输入密钥生成器进行处理,即首先把根密钥与飞行日期拼接,然后对拼接值进行散列计算得到密钥K;
S22、发方飞机将密钥K和ADS_B报文的明文数据输入密码处理器,得到密文数据;
S23、发方飞机对密文数据计算CRC校验码;
S24、发方飞机将密文数据和CRC校验码组成广播信息发送出去;
S3、收方飞机解密
S31、收方飞机接收广播信息,并进行CRC校验,如果不正确则舍弃该信息,正确则进行下一步;
S32、收方飞机将根密钥与飞行日期输入密钥生成器进行处理,即首先把根密钥与飞行日期拼接,然后对拼接值进行散列计算得到密钥K;
S33、收方飞机将密钥K和密文数据输入密码处理器,得到明文数据。
进一步地,所述步骤S1中,一个时间周期为一个月、半年或一年。
进一步地,所述步骤S1中,下个时间周期开始,航管中心使用随机数发生器重新生成随机数作为新的根密钥,分发给各飞机,覆盖上个根密钥。
进一步地,所述航管中心通过ADS_B地面站连接飞机的ADS_B机载收发设备。
进一步地,所述步骤S21和S32中,飞行日期为年/月/日格式。
进一步地,所述步骤S21和S32中,根密钥与飞行日期拼接时均使用二进制表示。
进一步地,ADS_B报文的明文数据为ADS_B报文中的地址AA字段和应答消息ME字段的明文数据。
进一步地,ADS_B报文为ADS_B系统的DF19报文格式。
进一步地,密钥生成器中使用单向散列函数。
进一步地,密码处理器中使用对称体制密码算法。
实施例1
飞机使用ADS_B系统的DF19报文格式,对地址AA字段和应答消息ME字段的明文数据进行加密后广播,数据加解密流程示意图如图2所示。
密钥生成器中使用单向散列函数,密码处理器中使用对称体制密码算法。
本发明的ADS_B系统数据加密方法包括如下步骤:
S1、预备条件
航管中心使用随机数发生器产生随机数作为根密钥。飞机起飞前,航管中心为飞机分发根密钥。在一个时间周期内(如一个月、半年或一年),每架飞机的根密钥相同。下个时间周期开始,航管中心使用随机数发生器重新生成随机数作为新的根密钥,分发给各飞机,覆盖上个根密钥。以此类推。
S2、发方飞机加密
S21、发方飞机将根密钥与飞行日期(年/月/日)输入密钥生成器进行处理,即首先把根密钥与飞行日期拼接(均使用二进制表示),然后对拼接值进行散列计算得到密钥K。
S22、发方飞机将密钥K和明文数据输入密码处理器,得到密文数据。
S23、发方飞机对密文数据计算CRC校验码。
S24、发方飞机将密文数据和CRC校验码组成广播信息发送出去。
S3、收方飞机解密
S31、收方飞机接收广播信息,并进行CRC校验,如果不正确则舍弃该信息,正确则进行下一步。
S32、收方飞机将根密钥与飞行日期(年/月/日)输入密钥生成器进行处理,即首先把根密钥与飞行日期拼接(均使用二进制表示),然后对拼接值进行散列计算得到密钥K。
S33、收方飞机将密钥K和密文数据输入密码处理器,得到明文数据。
本发明的加密方案可有效实现ADS_B系统中广播信息的保密传输,有益效果如下:
一是通过为飞机预置根密钥,可证实飞机身份的合法性和真实性,不会为假冒飞机预置相同的根密钥。二是根密钥可按照一定时间周期进行更换,保证了根密钥的不可预测性。三是密钥K动态变化,由于日期作为密钥K生成的一部分参数,日期在变化,生成的密钥K也相应地动态变化,确保了密钥K每日更新。四是密钥生成器使用了单向散列函数,单向散列函数的特点是具有不可碰撞性,即不同的输入对应不同的输出,因此,每天的密钥K均不相同,不会发生密钥重复使用的现象。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (10)

1.一种ADS_B系统数据加密方法,其特征在于,该方法包括如下步骤:
S1、预备条件
航管中心使用随机数发生器产生随机数作为根密钥,飞机起飞前,航管中心为飞机分发根密钥,在一个时间周期内,每架飞机的根密钥相同;
S2、发方飞机加密
S21、发方飞机将根密钥与飞行日期输入密钥生成器进行处理,即首先把根密钥与飞行日期拼接,然后对拼接值进行散列计算得到密钥K;
S22、发方飞机将密钥K和ADS_B报文的明文数据输入密码处理器,得到密文数据;
S23、发方飞机对密文数据计算CRC校验码;
S24、发方飞机将密文数据和CRC校验码组成广播信息发送出去;
S3、收方飞机解密
S31、收方飞机接收广播信息,并进行CRC校验,如果不正确则舍弃该信息,正确则进行下一步;
S32、收方飞机将根密钥与飞行日期输入密钥生成器进行处理,即首先把根密钥与飞行日期拼接,然后对拼接值进行散列计算得到密钥K;
S33、收方飞机将密钥K和密文数据输入密码处理器,得到明文数据。
2.如权利要求1所述的ADS_B系统数据加密方法,其特征在于,所述步骤S1中,一个时间周期为一个月、半年或一年。
3.如权利要求2所述的ADS_B系统数据加密方法,其特征在于,所述步骤S1中,下个时间周期开始,航管中心使用随机数发生器重新生成随机数作为新的根密钥,分发给各飞机,覆盖上个根密钥。
4.如权利要求3所述的ADS_B系统数据加密方法,其特征在于,所述航管中心通过ADS_B地面站连接飞机的ADS_B机载收发设备。
5.如权利要求1所述的ADS_B系统数据加密方法,其特征在于,所述步骤S21和S32中,飞行日期为年/月/日格式。
6.如权利要求5所述的ADS_B系统数据加密方法,其特征在于,所述步骤S21和S32中,根密钥与飞行日期拼接时均使用二进制表示。
7.如权利要求1-6任一项所述的ADS_B系统数据加密方法,其特征在于,ADS_B报文的明文数据为ADS_B报文中的地址AA字段和应答消息ME字段的明文数据。
8.如权利要求7所述的ADS_B系统数据加密方法,其特征在于,ADS_B报文为ADS_B系统的DF19报文格式。
9.如权利要求8所述的ADS_B系统数据加密方法,其特征在于,密钥生成器中使用单向散列函数。
10.如权利要求8所述的ADS_B系统数据加密方法,其特征在于,密码处理器中使用对称体制密码算法。
CN202210855191.4A 2022-07-19 2022-07-19 一种ads_b系统数据加密方法 Pending CN115174253A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210855191.4A CN115174253A (zh) 2022-07-19 2022-07-19 一种ads_b系统数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210855191.4A CN115174253A (zh) 2022-07-19 2022-07-19 一种ads_b系统数据加密方法

Publications (1)

Publication Number Publication Date
CN115174253A true CN115174253A (zh) 2022-10-11

Family

ID=83494905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210855191.4A Pending CN115174253A (zh) 2022-07-19 2022-07-19 一种ads_b系统数据加密方法

Country Status (1)

Country Link
CN (1) CN115174253A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090185677A1 (en) * 2008-01-23 2009-07-23 Larry Bugbee Short message encryption
CN106131049A (zh) * 2016-08-15 2016-11-16 福建中金在线信息科技有限公司 一种数据传输加解密的方法
CN106487504A (zh) * 2015-08-31 2017-03-08 波音公司 轻量网络安全双向飞行器通信寻址和报告系统传输
CN110771183A (zh) * 2018-09-29 2020-02-07 深圳市大疆创新科技有限公司 一种信息处理方法、飞行器、系统及存储介质
CN112532379A (zh) * 2020-10-14 2021-03-19 厦门天锐科技股份有限公司 一种文件保护方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090185677A1 (en) * 2008-01-23 2009-07-23 Larry Bugbee Short message encryption
CN106487504A (zh) * 2015-08-31 2017-03-08 波音公司 轻量网络安全双向飞行器通信寻址和报告系统传输
CN106131049A (zh) * 2016-08-15 2016-11-16 福建中金在线信息科技有限公司 一种数据传输加解密的方法
CN110771183A (zh) * 2018-09-29 2020-02-07 深圳市大疆创新科技有限公司 一种信息处理方法、飞行器、系统及存储介质
CN112532379A (zh) * 2020-10-14 2021-03-19 厦门天锐科技股份有限公司 一种文件保护方法及装置

Similar Documents

Publication Publication Date Title
CN106487504B (zh) 轻量网络安全双向飞行器通信寻址和报告系统传输
CN100570668C (zh) 广播式自动相关监视信息安全传输系统
CN102064943B (zh) 船舶定位系统、船载信息发射设备和岸基信息接收设备
EP2979421B1 (en) Key distribution in a satellite system
US10680807B2 (en) Quantum self-authenticating timing system
Lu et al. LEAP: A lightweight encryption and authentication protocol for in-vehicle communications
CN104994112A (zh) 一种无人机与地面站通信数据链加密的方法
Yang et al. LHCSAS: A lightweight and highly-compatible solution for ADS-B security
CN101986726B (zh) 一种基于wapi的管理帧保护方法
CN102215077B (zh) 一种ads-b目标精确位置加密的方法
CN113079012A (zh) 基于国密算法的航空地空数据链acars系统数据保加密/解密技术
CN110381046B (zh) 一种gnss数据的加密传输方法
CN201887780U (zh) 船舶定位系统、船载信息发射设备和岸基信息接收设备
Wimpenny et al. Securing the Automatic Identification System (AIS): Using public key cryptography to prevent spoofing whilst retaining backwards compatibility
Mäurer et al. Advancing the Security of LDACS
Khan et al. A security model for controller-pilot data communication link
CN115174253A (zh) 一种ads_b系统数据加密方法
Wang et al. Fountain code enabled ads-b for aviation security and safety enhancement
Wimpenny et al. Public key authentication for AIS and the VHF data exchange system (VDES)
Clark et al. Security weaknesses in the APCO Project 25 two-way radio system
CN111698263B (zh) 一种北斗卫星导航数据的传输方法和系统
Kamboj et al. Secure and authenticated vehicle navigation system
Wernberg Security and privacy of controller pilot data link communication
Prakash et al. Secure authentication of ADS-B aircraft communications using retroactive key publication
CN110166224A (zh) 一种vdes电子海图数据在线更新与保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination