CN115175178A - 一种核电站的数据安全处理方法、5g端机及系统 - Google Patents
一种核电站的数据安全处理方法、5g端机及系统 Download PDFInfo
- Publication number
- CN115175178A CN115175178A CN202210886527.3A CN202210886527A CN115175178A CN 115175178 A CN115175178 A CN 115175178A CN 202210886527 A CN202210886527 A CN 202210886527A CN 115175178 A CN115175178 A CN 115175178A
- Authority
- CN
- China
- Prior art keywords
- data
- encrypted
- encryption
- terminal
- original digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E30/00—Energy generation of nuclear origin
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及核电站通信技术领域,提供了一种核电站的数据安全处理方法、5G端机及系统,其中应用于5G加密端机的一种核电站的数据安全处理方法。包括:与检测装置建立通信连接获取监测数据;采用数据加密方法对监测数据进行加密;将加密数据发送给5G解密端机,所述5G解密端机用于对接收到的加密数据采用与所述数据加密方法对应的数据解密方法进行解密,得到所述监测数据、以及用于将解密得到的监测数据发送至数据终端。本发明在核电站的数据传输,整个过程由部署检测装置侧、数据终端侧的两个节点端机的安全芯片来完成,实现透明操作,用户无感的状态,同时节点端机的通信速率在400Kps以上,支持快速响应,能够完美适配数据快速传输的要求。
Description
技术领域
本发明涉及核电站通信技术领域,具体涉及一种核电站的数据安全处理方法、5G端机及系统。
背景技术
5G技术是指第五代移动通信技术,5G具有高速率、低时延和大连接特点的新一代宽带移动通信技术,是实现人机物互联的网络基础设施。
目前大部分核电站都希望运用5G技术,满足“低时延、高可靠、高效率”特点的同时,也能满足核电站向数字化、无线化发展的趋势。但核电站内数据传输的安全性极其重要,若是被第三方攻击窃取到了关键数据,那对整个核电站乃至国家都会造成不可估量的伤害。
发明内容
本发明的目的在于提供一种核电站的数据安全处理方法、5G端机及系统,解决核电站数据传输安全性较低的问题。
为实现上述发明目的,本发明所采用的技术方案是一种核电站的数据安全处理方法,该方法应用于5G加密端机,包括:
与检测装置建立通信连接,并获取检测设备所监测到的监测数据;
采用数据加密方法对监测数据进行加密,得到加密数据;
将所述加密数据发送给5G解密端机,其中,所述5G解密端机用于对接收到的加密数据采用与所述数据加密方法对应的数据解密方法进行解密,得到所述监测数据、以及用于将解密得到的所述监测数据发送至数据终端。
优选地,所述数据加密方法包括:
获取密钥K:利用非对称加密算法生成密钥K;
加密:利用AES加密算法对数据信息进行加密处理,处理公式如下:
C=E(K,P),其中P为明文,K为密钥,C为密文,E为AES加密函数;
所述数据解密方法包括:利用AES解密算法对密文C进行解密处理,处理公式如下:
P=D(K,C),其中D为AES解密函数。
优选地,所述AES加密算法采用AES-128,其中密钥长度为128位,加密轮数为10轮。
优选地,在对监测数据进行加密后,并对加密数据进行数字签名,所述数字签名包括:
对加密数据采用SHA编码方法产生128bit的原数字摘要;
采用私有密钥对原数字摘要再进行加密,形成数字签名;
发送公共密钥、加密后原数字摘要至5G解密端机,其中,5G解密端机用于将接收到的公共密钥对加密后原数字摘要进行解密,以及将接收到的加密数据采用SHA编码方法再次产生新数字摘要,同时对新数字摘要和原数字摘要进行对比。
本发明还提供一种核电站的数据安全处理方法,该方法应用于5G解密端机,其特征在于:包括:
接收5G加密端机采用数据加密方法对接收到的监测数据进行加密生成的加密数据;
采用与所述数据加密方法对应的数据解密方法对加密数据进行解密,得到监测数据;
将解密后的监测数据发送给数据终端。
优选地,还包括:
接收5G加密端机采用私有密钥对加密数据采用SHA编码方法产生128bit的原数字摘要进行加密得到的加密后原数字摘要、以及加密后原数字摘要对应的公共密钥;
采用公共密钥对加密后原数字摘要进行解密,得到原数字摘要;
采用SHA编码方法对接收到的加密数据再次生成新数字摘要;
判断原数字摘要和新数字摘要是否一致,若一致,则数据传输无异常,若不一致,则数据传输异常。
本发明还提供一种核电站的数据安全处理的5G加密端机,其特征在于:包括:
第一网络单元:用于与检测装置建立通信连接,并获取检测设备所监测到的监测数据;
第一安全单元:用于对监测数据采用数据加密方法进行加密,得到加密数据;
签名加密单元:用于对加密数据进行数字签名,得到原数字摘要,并对原数字摘要采用私有密钥再次进行加密处理;
第一5G基带单元:用于对加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥进行调制解调。
发送天线单元:用于发送经第一5G基带单元调制解调后的加密数据、加密后的原数字摘要以及公共密钥。
优选地,所述第一安全单元采用8051安全芯片。
本发明还提供一种核电站的数据安全处理的5G解密端机,包括:
接收天线单元:用于接收加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥。
第二5G基带单元:用于对接收天线单元接收到的加密数据、加密后的原数字摘要和公共密钥进行调制解调;
第二安全单元:用于对调制解调后的加密数据采用与所述数据加密方法对应的数据解密方法进行解密,得到监测数据;
签名解密单元:用于对调制解调后的加密数据采用SHA编码方法再次生成新数字摘要、以及对加密后的原数字摘要采用公共密钥进行解密得到原数字摘要,并对比原数字摘要和新数字摘要是否一致。
第二网络单元:用于与数据终端建立通信连接,并向数据终端发送解密后的监测数据。
本发明还提供一种核电站的数据安全处理系统,包括:
检测装置:用于监测核电站,得到监测数据;
数据终端:用于展示监测数据;
布置在检测装置侧的5G加密端机,该端机包括:
第一网络单元:用于与检测装置建立通信连接,并获取检测设备所监测到的监测数据;
第一安全单元:用于对监测数据采用数据加密方法进行加密,得到加密数据;
签名加密单元:用于对加密数据进行数字签名,得到原数字摘要,并对原数字摘要采用私有密钥再次进行加密处理;
第一5G基带单元:用于对加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥进行调制解调。
发送天线单元:用于发送经第一5G基带单元调制解调后的加密数据、加密后的原数字摘要以及公共密钥;
布置在数据终端侧的5G解密端机,该端机包括:
接收天线单元:用于接收发送天线单元发出的加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥。
第二5G基带单元:用于对接收天线单元接收到的加密数据、加密后的原数字摘要和公共密钥进行调制解调;
第二安全单元:用于对调制解调后的加密数据采用与所述数据加密方法对应的数据解密方法进行解密,得到监测数据;
签名解密单元:用于对调制解调后的加密数据采用SHA编码方法再次生成新数字摘要、以及对加密后的原数字摘要采用公共密钥进行解密得到原数字摘要,并对比原数字摘要和新数字摘要是否一致。
第二网络单元:用于与数据终端建立通信连接,并向数据终端发送解密后的监测数据。
本发明的有益效果集中体现在:
1、本发明在核电站内部的5G通信加密,将AES算法与数字签名写入安全模块中,整个过程由部署检测装置侧、数据终端侧的两个节点端机的安全芯片来完成,实现透明操作,用户无感的状态,同时节点端机的通信速率在400Kps以上,支持快速响应,能够完美适配数据快速传输的要求。
2、本发明提供的独立5G通信终端,无需依赖运营商基站,部署成本低、效率高,且同样延续了5G网络的低时延、高效率、高可靠的特点。
3、本发明的两个节点端机可以直接部署在现有的核电站中,应用范围广,部署简单、可靠。
附图说明
图1是本发明一实施例的一种核电站的数据安全处理方法的系统构架示意图;
图2是本发明一实施例的一种核电站的数据安全处理方法流程图;
图3是本发明一实施例的文明分组矩阵图;
图4是本发明一实施例的AES解密过程图;
图5是本发明本发明另一实施例的一种核电站的数据安全处理方法流程图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
参见图1示出的是应用本发明一实施例的一种核电站的数据安全处理方法的系统构架示意图,该系统应用的环境可以是核电站的数据传输,也可适用于军工、金融、银行等对数据安全极为看重的行业。该系统中包括了检测装置、数据终端、以及5G解密端机和5G加密端机,其中5G加密端机直接部署在检测装置侧,5G解密端机直接部署在数据终端侧;在本实施例中检测装置可以是多种传感器,例如温度传感器、湿度传感器等,用于监测环境信息;也可以是核电站的反应堆的反应数据、相关设备(例如主泵、稳压器、发电机组等)运行数据,检测装置可以某一个监测仪器,也可以是由多个检测设备构成的一套监测系统;而数据终端主要用于展示监测数据,可以包括但不限于例如手机、平板电脑、台式电脑、服务器、工作站等设备。继续结合图1对该系统构架的具体工作原理进行阐述,首先,检测装置采集相关的监测数据,监测数据发送至5G加密端机,对数据进行加密处理,加密后的数据再由5G加密端机直接发送给5G解密终端,5G解密终端对加密数据进行解密,得到原始的监测数据,5G解密终端再将解密得到的监测数据发送给数据终端,数据终端上管理人员可以查看相关监测数据;在本实施例中,5G解密端机和5G加密端机的电路结构相同,一个用于加密操作,一个用于解密操作。
在本实施例中5G解密端机和5G加密端机之间采用5G通信传输,数据的传输具有低时延、高效率、高可靠的特点。
并且在本实施例中,直接将5G加密终端部署在检测装置侧,且5G解密端机直接部署在数据终端侧,便于对现有的通信系统直接性的改造,部署简单、便捷,应用范围广。其次,5G解密端机和5G加密端机为独立的通信方式,无需依赖运营商基站,属于网间的点对点通信,使得数据安全性大大提高。
参见图2所示出的是本发明一实施例的一种核电站的数据安全处理方法流程图,该方法包括以下步骤:
步骤10:5G加密端机与检测装置建立通信连接,并获取检测设备所监测到的监测数据,在本实施例中5G加密端机与检测装置之间可以采用无线的方式进行连接,也可以采用网线或通信电缆的有线连接方式,监测数据主要包括上述的反应数据、运行数据等;
步骤20:5G加密端机采用数据加密方法对监测数据进行加密,得到加密数据,加密过程如下:
步骤201:获取密钥K:利用非对称加密算法生成密钥K;在本实施例中加密与解密的密钥是相同的,密钥为接收方(5G解密端机)与发送方(5G加密端机)协商产生,但不可以直接在网络上传输,否则会导致密钥泄露;
步骤202:加密:利用AES加密算法对数据信息进行加密处理,处理公式如下:
C=E(K,P),其中P为明文(没有经过加密的数据),K为密钥,C为密文,E为AES加密函数,也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出为密文C;在本实施例中所述AES加密算法采用AES-128,其中密钥长度为128位,加密轮数为10轮;即在加密函数E中,会执行一个轮函数,并且执行10次这个轮函数,这个轮函数的前9次执行的操作是一样的,只有第10次有所不同。也就是说,一个明文分组会被加密10轮。AES的核心就是实现一轮中的所有操作。
AES的处理单位是字节,128位的输入明文分组P和输入密钥K都被分成16个字节,分别记为P=P0 P1…P15和K=K0 K1…K15。如,明文分组为P=abcdefghijklmnop,其中的字符a对应P0,p对应P15。一般地,明文分组用字节为单位的正方形矩阵描述,称为状态矩阵。在算法的每一轮中,状态矩阵的内容不断发生变化,最后的结果作为密文输出。该矩阵中字节的排列顺序为从上到下、从左至右依次排列,如图3所示。
AES的整体结构如图4所示,其中的W[0,3]是指W[0]、W[1]、W[2]和W[3]串联组成的128位密钥。加密的第1轮到第9轮的轮函数一样,包括4个操作:字节代换、行位移、列混合和轮密钥加。最后一轮迭代不执行列混合。另外,在第一轮迭代之前,先将明文和原始密钥进行一次异或加密操作。
步骤30:5G加密端机将所述加密数据发送给5G解密端机,其中,所述5G解密端机用于对接收到的加密数据采用与所述数据加密方法对应的数据解密方法进行解密,得到所述监测数据、以及用于将解密得到的所述监测数据发送至数据终端。
具体的解密过程如下:利用AES解密算法对密文C进行解密处理,处理公式如下:
P=D(K,C),其中D为AES解密函数,也就是说把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P。
在图4中展示了AES解密过程,解密过程仍为10轮,每一轮的操作是加密操作的逆操作。由于AES的4个轮操作都是可逆的,因此,解密操作的一轮就是顺序执行逆行移位、逆字节代换、轮密钥加和逆列混合。同加密操作类似,最后一轮不执行逆列混合,在第1轮解密之前,要执行1次密钥加密操作。
作为进一步地优化,在本实施例中为了再次提高数据的完整性,同时在AES加密算法的基础上,将加密后的数据流进行数字签名,签名的作用有2点,一是签名的事实难以否认,从而确定整个数据流已签署这一事实;二是签名不易仿冒,从而确定数据流未被篡改、截取,这样数字签名就可以用来防止电子信息因易被修改而有人作伪或数据。
具体包括以下步骤:
步骤10.1:5G加密端机对加密数据采用SHA编码方法产生128bit的原数字摘要;
步骤10.2:5G加密端机采用私有密钥对原数字摘要再进行加密,形成数字签名;
步骤10.3:发送公共密钥、加密后原数字摘要至5G解密端机。
对于数字签名的解密过程在5G解密端机中执行,包括以下步骤:
步骤30.1:5G解密端机采用私有密钥对加密数据采用SHA编码方法产生128bit的原数字摘要进行加密得到的加密后原数字摘要、以及加密后原数字摘要对应的公共密钥;
步骤30.2:5G解密端机采用公共密钥对加密后原数字摘要进行解密,得到原数字摘要;
步骤30.3:5G解密端机采用SHA编码方法对接收到的加密数据再次生成新数字摘要;
步骤30.4:5G解密端机判断原数字摘要和新数字摘要是否一致,若一致,则数据传输无异常,若不一致,则数据传输异常。
本发明实施例还提供一种核电站的数据安全处理的5G加密端机,该端机包括:
第一网络单元:用于与检测装置建立通信连接,并获取检测设备所监测到的监测数据;
第一安全单元:用于对监测数据采用数据加密方法进行加密,得到加密数据;
签名加密单元:用于对加密数据进行数字签名,得到原数字摘要,并对原数字摘要采用私有密钥再次进行加密处理;
第一5G基带单元:用于对加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥进行调制解调。
发送天线单元:用于发送经第一5G基带单元调制解调后的加密数据、加密后的原数字摘要以及公共密钥。关于5G加密端机的具体细节部分及益处与上述一种核电站的数据安全处理方法的细节及益处相同,于此不再赘述。
其次,在本实施例的第一安全单元以及下一实施例的第二安全单元均采用8051安全芯片,该安全芯片具有以下功能:
1、支持AES/DES算法;
2、支持用户自定义算法嵌入;
3、增强型8051安全内核;
4、总线加密,具有金属屏蔽防护层;
5、芯片防篡改设计;
6、程序和数据均加密存储同时,为了满足特殊场景通信要求。
其次,为了满足特殊场景通信要求,该芯片还满足以下功能:
1、Cpu内核:增强型8051;
2、4KV静电保护;
3、工作电压:1.62V~5.5V;
4、环境温度:-40℃~105℃;
5、程序空间:32KB程序存储区、4KB NVM数据存储区、3KB RAM;
6、通讯速率:400Kps。
参见图5所示出的是本发明另一实施例的一种核电站的数据安全处理方法流程图,该方法包括以下步骤:
步骤11:5G解密端机接收5G加密端机采用数据加密方法对接收到的监测数据进行加密生成的加密数据;在本实施例中,监测数据的加密过程是在5G加密端机中执行;加密过程具体如下:
步骤201:获取密钥K:利用非对称加密算法生成密钥K;在本实施例中加密与解密的密钥是相同的,密钥为接收方(5G解密端机)与发送方(5G加密端机)协商产生,但不可以直接在网络上传输,否则会导致密钥泄露;
步骤202:加密:利用AES加密算法对数据信息进行加密处理,处理公式如下:
C=E(K,P),其中P为明文(没有经过加密的数据),K为密钥,C为密文,E为AES加密函数,也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出为密文C;在本实施例中所述AES加密算法采用AES-128,其中密钥长度为128位,加密轮数为10轮;即在加密函数E中,会执行一个轮函数,并且执行10次这个轮函数,这个轮函数的前9次执行的操作是一样的,只有第10次有所不同。也就是说,一个明文分组会被加密10轮。AES的核心就是实现一轮中的所有操作。
AES的处理单位是字节,128位的输入明文分组P和输入密钥K都被分成16个字节,分别记为P=P0 P1…P15和K=K0 K1…K15。如,明文分组为P=abcdefghijklmnop,其中的字符a对应P0,p对应P15。一般地,明文分组用字节为单位的正方形矩阵描述,称为状态矩阵。在算法的每一轮中,状态矩阵的内容不断发生变化,最后的结果作为密文输出。该矩阵中字节的排列顺序为从上到下、从左至右依次排列,如图3所示。
AES的整体结构如图4所示,其中的W[0,3]是指W[0]、W[1]、W[2]和W[3]串联组成的128位密钥。加密的第1轮到第9轮的轮函数一样,包括4个操作:字节代换、行位移、列混合和轮密钥加。最后一轮迭代不执行列混合。另外,在第一轮迭代之前,先将明文和原始密钥进行一次异或加密操作。
步骤21:5G解密端机采用与所述数据加密方法对应的数据解密方法对加密数据进行解密,得到监测数据;在本实施例中具体地解密过程如下:
利用AES解密算法对密文C进行解密处理,处理公式如下:
P=D(K,C),其中D为AES解密函数,也就是说把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P。
在图4中展示了AES解密过程,解密过程仍为10轮,每一轮的操作是加密操作的逆操作。由于AES的4个轮操作都是可逆的,因此,解密操作的一轮就是顺序执行逆行移位、逆字节代换、轮密钥加和逆列混合。同加密操作类似,最后一轮不执行逆列混合,在第1轮解密之前,要执行1次密钥加密操作。
步骤31:5G解密端机将解密后的监测数据发送给数据终端,在本实施例中5G解密端机与数据终端之间可以采用无线的方式进行连接,也可以采用网线或通信电缆的有线连接方式。
作为进一步地优化,在本实施例中为了再次提高数据的完整性,同时在AES加密算法的基础上,将加密后的数据流进行数字签名,签名的作用有2点,一是签名的事实难以否认,从而确定整个数据流已签署这一事实;二是签名不易仿冒,从而确定数据流未被篡改、截取,这样数字签名就可以用来防止电子信息因易被修改而有人作伪或数据。
在本实施例中,数字签名的形成以及加密过程在5G加密端机中执行,数字签名的解密验证过程在5G解密端机中完成。
则数字签名的形成以及加密过程包括以下步骤:
步骤10.1:5G加密端机对加密数据采用SHA编码方法产生128bit的原数字摘要;
步骤10.2:5G加密端机采用私有密钥对原数字摘要再进行加密,形成数字签名;
步骤10.3:发送公共密钥、加密后原数字摘要至5G解密端机。
则对于数字签名的解密验证过程包括以下步骤:
步骤30.1:5G解密端机采用私有密钥对加密数据采用SHA编码方法产生128bit的原数字摘要进行加密得到的加密后原数字摘要、以及加密后原数字摘要对应的公共密钥;
步骤30.2:5G解密端机采用公共密钥对加密后原数字摘要进行解密,得到原数字摘要;
步骤30.3:5G解密端机采用SHA编码方法对接收到的加密数据再次生成新数字摘要;
步骤30.4:5G解密端机判断原数字摘要和新数字摘要是否一致,若一致,则数据传输无异常,若不一致,则数据传输异常。
本发明实施例还提供一种核电站的数据安全处理的5G解密端机,该端机包括:
接收天线单元:用于接收加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥。
第二5G基带单元:用于对接收天线单元接收到的加密数据、加密后的原数字摘要和公共密钥进行调制解调;
第二安全单元:用于对调制解调后的加密数据采用与所述数据加密方法对应的数据解密方法进行解密,得到监测数据;
签名解密单元:用于对调制解调后的加密数据采用SHA编码方法再次生成新数字摘要、以及对加密后的原数字摘要采用公共密钥进行解密得到原数字摘要,并对比原数字摘要和新数字摘要是否一致。
第二网络单元:用于与数据终端建立通信连接,并向数据终端发送解密后的监测数据。
关于5G解密端机的具体细节部分及益处与上述一种核电站的数据安全处理方法的细节及益处相同,于此不再赘述。
本发明实施例还提供一种核电站的数据安全处理系统:该系统包括:
检测装置:用于监测核电站,得到监测数据;
数据终端:用于展示监测数据;
布置在检测装置侧的5G加密端机,该端机包括:
第一网络单元:用于与检测装置建立通信连接,并获取检测设备所监测到的监测数据;
第一安全单元:用于对监测数据采用数据加密方法进行加密,得到加密数据;
签名加密单元:用于对加密数据进行数字签名,得到原数字摘要,并对原数字摘要采用私有密钥再次进行加密处理;
第一5G基带单元:用于对加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥进行调制解调。
发送天线单元:用于发送经第一5G基带单元调制解调后的加密数据、加密后的原数字摘要以及公共密钥;
布置在数据终端侧的5G解密端机,该端机包括:
接收天线单元:用于接收发送天线单元发出的加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥。
第二5G基带单元:用于对接收天线单元接收到的加密数据、加密后的原数字摘要和公共密钥进行调制解调;
第二安全单元:用于对调制解调后的加密数据采用与所述数据加密方法对应的数据解密方法进行解密,得到监测数据;
签名解密单元:用于对调制解调后的加密数据采用SHA编码方法再次生成新数字摘要、以及对加密后的原数字摘要采用公共密钥进行解密得到原数字摘要,并对比原数字摘要和新数字摘要是否一致。
第二网络单元:用于与数据终端建立通信连接,并向数据终端发送解密后的监测数据。
关于该系统的具体细节部分及益处与上述一种核电站的数据安全处理方法的细节及益处相同,于此不再赘述。
以上结合附图详细描述了本发明例的可选实施方式,但是,本发明实施例并不限于上述实施方式中的具体细节,在本发明实施例的技术构思范围内,可以对本发明实施例的技术方案进行多种简单变型,这些简单变型均属于本发明实施例的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施例对各种可能的组合方式不再另行说明。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本发明实施例的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施例的思想,其同样应当视为本发明实施例所公开的内容。
Claims (10)
1.一种核电站的数据安全处理方法,该方法应用于5G加密端机,其特征在于:包括:
与检测装置建立通信连接,并获取检测设备所监测到的监测数据;
采用数据加密方法对监测数据进行加密,得到加密数据;
将所述加密数据发送给5G解密端机,其中,所述5G解密端机用于对接收到的加密数据采用与所述数据加密方法对应的数据解密方法进行解密,得到所述监测数据、以及用于将解密得到的所述监测数据发送至数据终端。
2.根据权利要求1所述的一种核电站的数据安全处理方法,其特征在于:所述数据加密方法包括:
获取密钥K:利用非对称加密算法生成密钥K;
加密:利用AES加密算法对数据信息进行加密处理,处理公式如下:
C=E(K,P),其中P为明文,K为密钥,C为密文,E为AES加密函数;
所述数据解密方法包括:利用AES解密算法对密文C进行解密处理,处理公式如下:
P=D(K,C),其中D为AES解密函数。
3.根据权利要求2所述的一种核电站的数据安全处理方法,其特征在于:所述AES加密算法采用AES-128,其中密钥长度为128位,加密轮数为10轮。
4.根据权利要求2所述的一种核电站的数据安全处理方法,其特征在于:在对监测数据进行加密后,并对加密数据进行数字签名,所述数字签名包括:
对加密数据采用SHA编码方法产生128bit的原数字摘要;
采用私有密钥对原数字摘要再进行加密,形成数字签名;
发送公共密钥、加密后原数字摘要至5G解密端机,其中,5G解密端机用于将接收到的公共密钥对加密后原数字摘要进行解密,以及将接收到的加密数据采用SHA编码方法再次产生新数字摘要,同时对新数字摘要和原数字摘要进行对比。
5.一种核电站的数据安全处理方法,该方法应用于5G解密端机,其特征在于:包括:
接收5G加密端机采用数据加密方法对接收到的监测数据进行加密生成的加密数据;
采用与所述数据加密方法对应的数据解密方法对加密数据进行解密,得到监测数据;
将解密后的监测数据发送给数据终端。
6.根据权利要求5所述的一种核电站的数据安全处理方法,其特征在于:还包括:
接收5G加密端机采用私有密钥对加密数据采用SHA编码方法产生128bit的原数字摘要进行加密得到的加密后原数字摘要、以及加密后原数字摘要对应的公共密钥;
采用公共密钥对加密后原数字摘要进行解密,得到原数字摘要;
采用SHA编码方法对接收到的加密数据再次生成新数字摘要;
判断原数字摘要和新数字摘要是否一致,若一致,则数据传输无异常,若不一致,则数据传输异常。
7.一种核电站的数据安全处理的5G加密端机,其特征在于:包括:
第一网络单元:用于与检测装置建立通信连接,并获取检测设备所监测到的监测数据;
第一安全单元:用于对监测数据采用数据加密方法进行加密,得到加密数据;
签名加密单元:用于对加密数据进行数字签名,得到原数字摘要,并对原数字摘要采用私有密钥再次进行加密处理;
第一5G基带单元:用于对加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥进行调制解调;
发送天线单元:用于发送经第一5G基带单元调制解调后的加密数据、加密后的原数字摘要以及公共密钥。
8.根据权利要求7所述的一种核电站的数据安全处理的5G加密端机,其特征在于:所述第一安全单元采用8051安全芯片。
9.一种核电站的数据安全处理的5G解密端机,其特征在于:包括:
接收天线单元:用于接收加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥;
第二5G基带单元:用于对接收天线单元接收到的加密数据、加密后的原数字摘要和公共密钥进行调制解调;
第二安全单元:用于对调制解调后的加密数据采用与所述数据加密方法对应的数据解密方法进行解密,得到监测数据;
签名解密单元:用于对调制解调后的加密数据采用SHA编码方法再次生成新数字摘要、以及对加密后的原数字摘要采用公共密钥进行解密得到原数字摘要,并对比原数字摘要和新数字摘要是否一致;
第二网络单元:用于与数据终端建立通信连接,并向数据终端发送解密后的监测数据。
10.一种核电站的数据安全处理系统,其特征在于:包括:
检测装置:用于监测核电站,得到监测数据;
数据终端:用于展示监测数据;
布置在检测装置侧的5G加密端机,该端机包括:
第一网络单元:用于与检测装置建立通信连接,并获取检测设备所监测到的监测数据;
第一安全单元:用于对监测数据采用数据加密方法进行加密,得到加密数据;
签名加密单元:用于对加密数据进行数字签名,得到原数字摘要,并对原数字摘要采用私有密钥再次进行加密处理;
第一5G基带单元:用于对加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥进行调制解调;
发送天线单元:用于发送经第一5G基带单元调制解调后的加密数据、加密后的原数字摘要以及公共密钥;
布置在数据终端侧的5G解密端机,该端机包括:
接收天线单元:用于接收发送天线单元发出的加密数据、加密后的原数字摘要、以及加密后的原数字摘要对应的公共密钥;
第二5G基带单元:用于对接收天线单元接收到的加密数据、加密后的原数字摘要和公共密钥进行调制解调;
第二安全单元:用于对调制解调后的加密数据采用与所述数据加密方法对应的数据解密方法进行解密,得到监测数据;
签名解密单元:用于对调制解调后的加密数据采用SHA编码方法再次生成新数字摘要、以及对加密后的原数字摘要采用公共密钥进行解密得到原数字摘要,并对比原数字摘要和新数字摘要是否一致;
第二网络单元:用于与数据终端建立通信连接,并向数据终端发送解密后的监测数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110868139.8A CN114885324A (zh) | 2021-07-30 | 2021-07-30 | 一种在核电站中应用于5g终端的数据安全处理系统及方法 |
CN2021108681398 | 2021-07-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115175178A true CN115175178A (zh) | 2022-10-11 |
Family
ID=82667145
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110868139.8A Pending CN114885324A (zh) | 2021-07-30 | 2021-07-30 | 一种在核电站中应用于5g终端的数据安全处理系统及方法 |
CN202210886527.3A Pending CN115175178A (zh) | 2021-07-30 | 2022-07-26 | 一种核电站的数据安全处理方法、5g端机及系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110868139.8A Pending CN114885324A (zh) | 2021-07-30 | 2021-07-30 | 一种在核电站中应用于5g终端的数据安全处理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN114885324A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116074658A (zh) * | 2023-03-06 | 2023-05-05 | 成都大汇物联科技有限公司 | 一种基于物联网的水电站坝基监控方法及系统 |
-
2021
- 2021-07-30 CN CN202110868139.8A patent/CN114885324A/zh active Pending
-
2022
- 2022-07-26 CN CN202210886527.3A patent/CN115175178A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116074658A (zh) * | 2023-03-06 | 2023-05-05 | 成都大汇物联科技有限公司 | 一种基于物联网的水电站坝基监控方法及系统 |
CN116074658B (zh) * | 2023-03-06 | 2023-08-25 | 成都大汇物联科技有限公司 | 一种基于物联网的水电站坝基监控方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114885324A (zh) | 2022-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7571320B2 (en) | Circuit and method for providing secure communications between devices | |
CN111555872B (zh) | 一种通信数据处理方法、装置、计算机系统及存储介质 | |
CN111079128A (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
CN111614621B (zh) | 物联网通信方法和系统 | |
US9762560B2 (en) | Method for generating cryptographic “one-time pads” and keys for secure network communications | |
CN113572743B (zh) | 数据加密、解密方法、装置、计算机设备和存储介质 | |
CN111404952B (zh) | 变电站数据加密传输方法、装置、计算机设备和存储介质 | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
CN113114654B (zh) | 一种终端设备接入安全认证方法、装置及系统 | |
CN111163108A (zh) | 一种电力物联网安全终端芯片复合加密系统和方法 | |
CN117318941B (zh) | 基于车内网的预置密钥分发方法、系统、终端及存储介质 | |
CN115175178A (zh) | 一种核电站的数据安全处理方法、5g端机及系统 | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
CN111490874A (zh) | 一种配网安全防护方法、系统、装置及存储介质 | |
CN113746642B (zh) | 一种计算机间通信方法及系统 | |
US7415110B1 (en) | Method and apparatus for the generation of cryptographic keys | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
CN115102768A (zh) | 一种数据处理方法、装置及计算机设备 | |
CN111431846B (zh) | 数据传输的方法、装置和系统 | |
CN104363584B (zh) | 一种短消息加、解密的方法、装置及终端 | |
CN114091072A (zh) | 一种数据处理方法及装置 | |
CN112565206A (zh) | 一种充电桩信息安全防护方法及防护系统 | |
CN113704789A (zh) | 一种车载通讯安全处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |