CN115208626B - 铁路信号系统中基于安全通信密文传输的通信方法及装置 - Google Patents
铁路信号系统中基于安全通信密文传输的通信方法及装置 Download PDFInfo
- Publication number
- CN115208626B CN115208626B CN202210626108.6A CN202210626108A CN115208626B CN 115208626 B CN115208626 B CN 115208626B CN 202210626108 A CN202210626108 A CN 202210626108A CN 115208626 B CN115208626 B CN 115208626B
- Authority
- CN
- China
- Prior art keywords
- encryption
- encryption result
- data
- preset
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 134
- 238000004891 communication Methods 0.000 title claims abstract description 133
- 238000000034 method Methods 0.000 title claims abstract description 79
- 230000005540 biological transmission Effects 0.000 title claims abstract description 66
- 238000006073 displacement reaction Methods 0.000 claims abstract description 12
- 238000006467 substitution reaction Methods 0.000 claims description 36
- 238000004590 computer program Methods 0.000 claims description 7
- 230000011664 signaling Effects 0.000 claims 2
- 238000005516 engineering process Methods 0.000 abstract description 17
- 230000008569 process Effects 0.000 description 34
- 230000006870 function Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 14
- 238000004422 calculation algorithm Methods 0.000 description 12
- 230000003993 interaction Effects 0.000 description 6
- 238000005336 cracking Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 239000011800 void material Substances 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及通信技术领域,特别涉及一种铁路信号系统中基于安全通信密文传输的通信方法及装置,其中,方法包括:获取铁路信号系统待传输的目标数据;根据第一预设置换加密策略对目标数据进行置换加密,得到第一加密结果,且对第一加密结果以预设分组加密策略进行分组加密,得到第二加密结果,并对第二加密结果以第二预设置换加密策略进行置换加密,得到第三加密结果;将第三加密结果发送至目标接收终端,以在目标接收终端依次解密第三加密结果、第二加密结果和第一加密结果后,得到目标数据。由此,解决了相关技术中铁路信号系统的加密方式单一,导致数据的保密性较差,降低通信的安全性等问题。
Description
技术领域
本申请涉及通信技术领域,特别涉及一种铁路信号系统中基于安全通信密文传输的通信方法及装置。
背景技术
随着信息技术的发展,网络攻击手段和病毒种类也愈发繁多,数据篡改和数据窃听等针对业务数据的攻击手段层出不穷,使得铁路信号系统在保障行车数据完整性和保密性方面面临新的挑战,因此,数据保密性、数据传输使用密文传输也迫在眉睫。
发明内容
本申请提供一种铁路信号系统中基于安全通信密文传输的通信方法、装置、电子设备及存储设备,以解决相关技术中铁路信号系统的加密方式单一,导致数据的保密性较差,降低通信的安全性等问题。
本申请第一方面实施例提供一种铁路信号系统中基于安全通信密文传输的通信方法,包括以下步骤:获取铁路信号系统待传输的目标数据;根据第一预设置换加密策略对所述目标数据进行置换加密,得到第一加密结果,且对所述第一加密结果以预设分组加密策略进行分组加密,得到第二加密结果,并对所述第二加密结果以第二预设置换加密策略进行所述置换加密,得到第三加密结果;将所述第三加密结果发送至目标接收终端,以在所述目标接收终端依次解密所述第三加密结果、所述第二加密结果和所述第一加密结果后,得到所述目标数据。
可选地,所述根据第一预设置换加密策略对所述目标数据进行置换加密,得到第一加密结果,且对所述第一加密结果以预设分组加密策略进行分组加密,得到第二加密结果,并对所述第二加密结果以第二预设置换加密策略进行所述置换加密,得到第三加密结果,包括:初始化预设的会话密钥,并输入所述目标数据,其中,所述会话密钥用于SM4分组加密;利用所述S-BOX置换盒对所述目标数据进行数据置换,得到所述第一加密结果;利用所述SM4对所述第一加密结果进行分组加密,得到所述第二加密结果;利用所述S-BOX置换盒对所述第二加密结果进行数据置换,得到所述第三加密结果。
可选地,在利用所述S-BOX置换盒对所述目标数据进行数据置换,得到所述第一加密结果之前,还包括:获取所述目标数据的实际数据长度;判断所述实际数据长度是否满足预设加密条件,如果满足,则对所述目标数据进行置换加密,否则,生成加密故障提示。
本申请第二方面实施例提供一种铁路信号系统中基于安全通信密文传输的通信方法,包括以下步骤:接收目标发送终端发送的第三加密结果,其中,所述第三加密结果基于第二加密结果置换加密得到的,所述第二加密结果基于第一加密结果分组加密得到的;根据第一预设反置换解密策略对所述第三加密结果进行反置换解密,得到所述第二加密结果,根据预设分组解密策略对所述第二加密结果进行分组解密,得到所述第一加密结果,并根据第二预设反置换解密策略对所述第一加密结果进行所述反置换解密,得到所述目标数据。
可选地,所述根据第一预设反置换解密策略对所述第三加密结果进行反置换解密,得到所述第二加密结果,根据预设分组解密策略对所述第二加密结果进行分组解密,得到所述第一加密结果,并根据第二预设反置换解密策略对所述第一加密结果进行所述反置换解密,得到所述目标数据,包括:利用预设的S-BOX置换盒对所述第三加密结果进行数据反置换,得到所述第二加密结果;利用所述SM4对所述第二加密结果进行分组解密,得到所述第一加密结果;利用所述S-BOX置换盒对所述第一加密结果进行数据反置换,得到所述目标数据。
本申请第三方面实施例提供一种铁路信号系统中基于安全通信密文传输的通信装置,包括:获取模块,用于获取铁路信号系统待传输的目标数据;加密模块,用于根据第一预设置换加密策略对所述目标数据进行置换加密,得到第一加密结果,且对所述第一加密结果以预设分组加密策略进行分组加密,得到第二加密结果,并对所述第二加密结果以第二预设置换加密策略进行所述置换加密,得到第三加密结果;发送模块,用于将所述第三加密结果发送至目标接收终端,以在所述目标接收终端依次解密所述第三加密结果、所述第二加密结果和所述第一加密结果后,得到所述目标数据。
本申请第四方面实施例提供一种铁路信号系统中基于安全通信密文传输的通信装置,包括:接收模块,用于接收目标发送终端发送的第三加密结果,其中,所述第三加密结果基于第二加密结果置换加密得到的,所述第二加密结果基于第一加密结果分组加密得到的;解密模块,用于根据第一预设反置换解密策略对所述第三加密结果进行反置换解密,得到所述第二加密结果,根据预设分组解密策略对所述第二加密结果进行分组解密,得到所述第一加密结果,并根据第二预设反置换解密策略对所述第一加密结果进行所述反置换解密,得到所述目标数据。
本申请第五方面实施例提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如上述实施例所述的铁路信号系统中基于安全通信密文传输的通信方法。
本申请第六方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以用于实现如上述实施例所述的铁路信号系统中基于安全通信密文传输的通信方法。
由此,本申请至少具有如下有益效果:
通过三重加密技术对铁路信号系统的数据进行加密,可以有效提高加密复杂度,从而可以在保证通信效率和安全的前提下,将明文传输改为密文传输,提高数据的保密性的同时,提升数据通信的安全性,加密方式和配置多样,满足实际使用需要。由此,解决了相关技术中铁路信号系统的加密方式单一,导致数据的保密性较差,降低通信的安全性等技术问题。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例提供的一种铁路信号系统中基于安全通信密文传输的通信方法的流程图;
图2为根据本申请实施例提供的RSSP-I数据帧结构示意图;
图3为根据本申请实施例提供的三重加密的流程图;
图4为根据本申请实施例提供的S-BOX置换反置换函数处理流程图;
图5为根据本申请实施例提供的S-BOX置换盒16*256(16组每组256字节)置换(加密过程)原理示意图;
图6为根据本申请实施例提供的使用SM4加密解密函数处理流程示意图;
图7为根据本申请实施例提供的基于安全通信系统总体结构中在安全功能模块(采用RSSP-I安全协议机制)前增加加解密模块后的结构示意图;
图8为根据本申请实施例提供的RSSP-I加应用数据加密数据帧结构示意图;
图9为根据本申请实施例提供的会话密钥更新流程图;
图10为根据本申请实施例提供的一种铁路信号系统中基于安全通信密文传输的通信方法的流程图;
图11为根据本申请实施例提供的三重解密流程图;
图12为根据本申请实施例提供的S-BOX置换盒16*256(16组每组256字节)反置换(解密过程)原理示意图;
图13为根据本申请实施例的通过Wireshark抓取数据示意图;
图14为根据本申请实施例的铁路信号系统中基于安全通信密文传输的通信加密装置的结构示意图;
图15为根据本申请实施例的铁路信号系统中基于安全通信密文传输的通信解密装置的结构示意图;
图16为根据本申请实施例的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的铁路信号系统中基于安全通信密文传输的通信方法、装置、电子设备及存储介质。针对上述背景技术中提到的相关技术中,相关技术中铁路信号系统的加密方式单一,导致数据的保密性较差,降低通信的安全性的问题,本申请提供了一种铁路信号系统中基于安全通信密文传输的通信方法,在该方法中,可以通过三重加密技术对铁路信号系统的数据进行加密,可以有效提高加密复杂度,从而可以在保证通信效率和安全的前提下,将明文传输改为密文传输,提高数据的保密性的同时,提升数据通信的安全性,加密方式和配置多样,满足实际使用需要。由此,解决了相关技术中铁路信号系统的加密方式单一,导致数据的保密性较差,降低通信的安全性等问题。
具体而言,图1为本申请实施例所提供的一种铁路信号系统中基于安全通信密文传输的通信方法的流程示意图。
如图1所示,该铁路信号系统中基于安全通信密文传输的通信方法包括以下步骤:
在步骤S101中,获取铁路信号系统待传输的目标数据。
其中,目标数据的数据结构可以例如如图2所示的RSSP-I数据帧结构,也可以为其他结构等,可以根据实际传输的需求具体选择。以下实施例中,以RSSP-I数据帧结构的数据作为待传输的数据,即本申请实施例的数据通信可以基于铁路安全通信RSSP-I通信协议。
在步骤S102中,根据第一预设置换加密策略对目标数据进行置换加密,得到第一加密结果,且对第一加密结果以预设分组加密策略进行分组加密,得到第二加密结果,并对第二加密结果以第二预设置换加密策略进行置换加密,得到第三加密结果。
可以理解的是,本申请实施例可以在保证效率的前提下,使用三重加密技术提高数据的加密复杂度,提升通信的安全性。并为数据密文传输提供了一种可行的、高效的方式。
其中,第一设置换加密策略、预设分组加密策略和第二预设置换加密策略均可以通过配置选择,不作具体限定。
作为一种可能实现的方式,本申请实施例的根据第一预设置换加密策略对目标数据进行置换加密,得到第一加密结果,且对第一加密结果以预设分组加密策略进行分组加密,得到第二加密结果,并对第二加密结果以第二预设置换加密策略进行置换加密,得到第三加密结果,包括:初始化预设的会话密钥,并输入目标数据,其中,所述会话密钥用于SM4分组加密;利用S-BOX置换盒对目标数据进行数据置换,得到第一加密结果;利用SM4对第一加密结果进行分组加密,得到第二加密结果;利用S-BOX置换盒对第二加密结果进行数据置换,得到第三加密结果。
其中,SM4为国密SM4算法;预设的会话密钥和预设分组可以根据实际情况进行具体设置,对此不作具体限定。
可以理解的是,如图3所示,本申请实施例可以使用S-BOX置换盒输入数据置换加密,使用SM4进行分组加密,使用S-BOX置换盒输出数据置换加密,以实现三重加密。其中,由于S-BOX具有如下作用:第一个将应用数据转换成离散的数据,打破应用数据的规律;第二将相同的应用数据转换成不同的密文,进一步增强了数据的保密性和破解难度,因此,本申请实施例使用S-BOX盒旨在实现数据的非线性置换,达到快速高效加密的目的。
需要说明的是,本申请实施例的加密算法可通过配置选择,不仅可以使用基于SM4分组加密的三重加密方案,也可以使用单独的SM4分组加密,从而提供了多种加密方法,满足不同接口厂家加密算法不同的需要。在本申请实施例中,以三重加密方案为例。
具体而言,本申请实施例可以在安全层、应用层将数据打包完成后,在发送以太网数据前,发送方使用S-BOX盒置换完成第一次加密,加密完成后再使用SM4进行分组加密即第二次加密;使用SM4加密完成后,将输出数据在发送以太网数据前使用S-BOX置换加密,即将发送的数据进行第三次加密,经过三次加密后,将数据发送出去。
由此,本申请实施例将输入数据使用S-BOX将数据离散,将离散的数据再次使用SM4进一步深度的加密,大大提高了数据的加密强度,数据经过SM4加密后,将加密结果在以太网发送数据前再次使用S-BOX将数据离散,其中,数据离散的目的在于确保相同的输入明文(比如0x55、0x55等)置换出不同的密文数据。进行这三重加密算法,在没有过多影响效率的前提下,数据保密性和破解难度得到了极大的提高。解密过程是此逆向流程,将在以下实施例阐述,此处不作过程描述。
下面将结合图4至图6对S-BOX置换盒的置换原理和使用SM4加密的流程进行阐述,具体如下:
1、如图4所示,S-BOX置换盒的置换加密原理如下:
数据置换开始;输入需要置换的数据;判断数据是否需要置换,如果不需要置换,则可以进入反置换流程,其中,反置换流程将在以下反置换实施例中进行具体阐述,在此不做过多叙述,因此本申请实施例此时可以设置故障提示码,并结束置换流程;如果需要置换,则可以使用S-BOX盒进行数据置换;输出置换后的数据,并结束置换流程。
在本申请实施例中,利用S-BOX置换盒对目标数据进行数据置换,得到第一加密结果之前,还包括:获取目标数据的实际数据长度;判断实际数据长度是否满足预设加密条件,如果满足,则对目标数据进行置换加密,否则,生成加密故障提示。
其中,预设加密条件可以根据实际情况具体设置或标定,不作具体限定。
可以理解的是,本申请实施例可以在加密之前,判断加密长度的合法性,如果不合法,则设置故障提示码,如果合法,则执行上述实施例的加密过程。
下面将以S-BOX置换盒16*256(16组每组256字节)置换加密过程为例,通过举例对置换加密原理进一步阐述,如图5所示,具体如下:
(1)S-BOX置换盒加密流程开始;
(2)输入需要加密的数据;
(3)判断此时加密数据长度是否合法,如果此时加密数据非法,则设置故障提示码,结束传输数据加密过程;如果此时加密数据合法,则进入步骤(4);
(4)执行0~N组循环之后,执行0~16分组循环,其中为X待加密的数据;
(5)使用SBOX置换盒每16字节一组进行置换加密:
N<16组时:
第一组:第1字节从Sbox(1)(X)开始置换,第2字节从Sbox(2)(X)开始置换,直到第16个字节从Sbox(16)(X)开始置换;
第二组:第1字节从Sbox(2)(X)开始置换,第2字节从Sbox(3)(X)开始置换,第15个字节从Sbox(16)(X)开始置换,第16个字节从Sbox(1)(X)开始置换;
第三组:第1字节从Sbox(3)(X)开始置换,第2字节从Sbox(4)(X)开始置换,第14个字节从Sbox(16)(X)开始置换,第15个字节从Sbox(1)(X)开始置换,第16个字节从Sbox(2)(X)开始置换;
依次类推,当组数和字节数之和超过16时,开始从第一组Sbox(1)(X)重新置换。
N>=16*n(1,2,3,,)组时:用16对N取余,按照0-15组进行置换,如第十六组按照第一组进行置换,第十七组按照第二组进行置换。
第十六组:第1字节从Sbox(1)(X)开始置换,第16字节从Sbox(16)(X)开始置换;
第N组:从Sbox(N-16*n)(X)开始置换,第16-(N-16*n)字节从Sbox(1)(X)置换。
(6)输出置换后的数据;
(7)执行0~16分组循环后,执行0~N组循环,结束传输数据加密过程。
基于上述原理,S-BOX盒置换数据举例如下:
输入明文数据为32字节的{0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67}。
S-BOX盒置换后的密文数据:
第0组:0xad,0xc4,0xbb,0x07,0xf3,0x0c,0x35,0xbf,0x03,0x38,0xd7,0x23,0x69,0xf5,0xf8,0xe2。
第1组:0xc4,0xbb,0x07,0xf3,0x0c,0x35,0xbf,0x03,0x38,0xd7,0x23,0x69,0xf5,0xf8,0xe2,0xad。
S-BOX盒反置换后的明文数据:
第0组:0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67。
第1组:0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67,0x67。
2、如图6所示,使用SM4加密的流程包括:
流程开始;输入需要加密或解密的数据;判断是否需要加密,如果不需要加密,则可以进入解密流程,其中,解密流程将在以下解密实施例中进行具体阐述,在此不做过多叙述;如果需要加密,则可以使用SM4对数据进行加密;得到加密后的数据并输出数据,流程结束。
由此,本申请实施例使用三重加密技术提高数据的加密复杂度,在保证安全和效率的前提下,将明文传输改为密文传输,提高数据的保密性;相同的输入明文或应用数据,每周期加密得到的密文数据也是在不断变化的,进一步提高数据的保密性以及破解的难度。
在具体应用时,以图2所示的RSSP-I数据帧结构为例,本申请实施例可以将上述实施例的加密技术应用于图7所示的基于安全通信系统总体结构中在安全功能模块(采用RSSP-I安全协议机制)前增加加解密模块后的结构示意图中,可以实现对图2所示数据帧结构的数据的加密与通信,且对RSSP-I数据帧结构加密后的数据加密数据帧结构如图8所示。由此,本申请实施例可以应用于联锁系统中,基于铁路安全通信RSSP-I通信协议应用基础上增加应用数据的加密,使得联锁系统与联锁系统间、联锁与列控系统间数据交互使用密文的传输,提高数据的保密性。其中,图8中的应用帧头格式共16字节,如表1所示:
表1
在步骤S103中,将第三加密结果发送至目标接收终端,以在目标接收终端依次解密第三加密结果、第二加密结果和第一加密结果后,得到目标数据。
可以理解的是,本申请实施的解密过程是上述加密过程的逆向运算过程,将在以下实施例中进行具体解释或阐述,此处不作过多阐述。
在本申请实施例中,在初始化预设的会话密钥之前,还包括:在检测处于会话密钥更新阶段时,获取当前会话密钥,以及目标接收终端发送的第一序列号和第二序列号;判断当前会话密钥是否满足密钥更新条件;如果不满足,则使用当前会话密钥作为预设的会话密钥,否则,根据第一序列号和第二序列号按照预设组合策略组合得到新序列号;利用新序列号与当前会话密钥进行异或运算,得到新会话密钥,并使用新会话密钥作为预设的会话密钥。
可以理解的是,本申请实施例可以采用一种会话密钥更新的方法,其更新时机是在两系统间通过传输的32位序列号及16位序列号不断变化中,将会话密钥周期性更新,正常通信过程中不会传递会话密钥。这样处理的优点是:首先,即使第三方窃取方抓取到两系统交互的数据,由于交互数据中没有会话密钥,也很难将数据破译;其次,即便窃取了两系统初始化时的会话密钥,由于正常交互的序号也是在不断变化的,序号通过一定的运算规则与初始的会话密钥进行运算得到新的会话密钥,新的会话密钥参与数据的加密,即会话密钥是周期性变化的;由此,对于窃听者来说,即便窃取到了数据,也很难将数据破译,且随系统重启、中断等时机的不同,会话密钥也会不断的更新,即便窃取到了初始化的会话密钥,解析出加密数据的可能性也很小。
具体而言,如图9所示,本申请实施例的会话密钥更新过程如下:会话密钥更新过程开始,获取初始化的会话密钥,进一步获取当前32位系统运行周期流水号,并获取16位的数据打包序号,此时根据配置数据判断是否需要更新会话密钥,如果不更新,本申请实施例可以直接使用初始化的会话密钥,更新过程结束;如果需要更新,本申请实施例可以取32位序号低16位,取16位序号,组合出新的32位序号,接着使用组合,需要与初始会话密钥进行异或逻辑运算,运算后输出更新的会话密钥,使用更新后的会话密钥进行后续加密,至此会话密钥更新过程结束。
需要说明的是,加密算法可通过配置选择:接收和发送(密钥不独立)使用相同的加密密钥或接收和发送(各自密钥相互独立)使用不同的加密密钥,满足对接收发送使用相同或不同加密密钥的需要;可以通过配置不同的通信ID,选取不同的会话密钥对多个设备进行加密通信,满足多个通信设备通信时,使用不同的密钥通信的需要;可以使用固定的加密密钥或者使用可变的加密密钥,满足不同场景下加密强度要求的需要。
根据本申请实施例提出的铁路信号系统中基于安全通信密文传输的通信方法,可以通过三重加密技术对铁路信号系统的数据进行加密,有效提高加密复杂度,从而可以在保证通信效率和安全的前提下,将明文传输改为密文传输,提高数据的保密性的同时,提升数据通信的安全性,加密方式和配置多样,满足实际使用需要。
基于上一实施例,本申请实施例提供另一种铁路信号系统中基于安全通信密文传输的通信方法,用以说明如何进行数据解密,本实施例和上一实施例在描述内容上各有侧重,各实施例之间对于未尽述步骤可相互参考。
如图10所示,该铁路信号系统中基于安全通信密文传输的通信方法包括以下步骤:
在步骤S201中,接收目标发送终端发送的第三加密结果,其中,第三加密结果基于第二加密结果置换加密得到的,第二加密结果基于第一加密结果分组加密得到的。
可以理解的是,如图4所示,本申请实施例的解密对象可以是上述三重加密后的加密结果;本申请实施例可以通过至少一种方式接收目标发送终端发送的第三加密结果,比如本申请实施例可以基于铁路安全通信RSSP-I通信协议接收等,对此不做具体限定。
在步骤S202中,根据第一预设反置换解密策略对第三加密结果进行反置换解密,得到第二加密结果,根据预设分组解密策略对第二加密结果进行分组解密,得到第一加密结果,并根据第二预设反置换解密策略对第一加密结果进行反置换解密,得到目标数据。
其中,预设分组可以根据实际情况进行具体设置等,对此不作具体限定。
可以理解的是,如图11所示,本申请实施例可以提供一种逆向解密的方式,分别对应接收的第一重、第二重和第三重加密结果进行解密。
具体而言,如图11所示,本申请实施例可以在传输数据解密开始,输入需要解密的数据;判断解密数据长度是否合法,如果解密数据长度非法,本申请实施例可以设置故障提示码,并结束传输数据解密流程;如果解密数据长度合法,本申请实施例可以使用S-BOX置换盒进行第一次解密;输出置换后的数据,使用SM4进行分组解密,即第二次解密;使用S-BOX置换盒输出SM4解密的数据进行置换解密,即第三次解密;传输数据解密结束。
在本申请实施例中,根据第一预设反置换解密策略对第三加密结果进行反置换解密,得到第二加密结果,根据预设分组解密策略对第二加密结果进行分组解密,得到第一加密结果,并根据第二预设反置换解密策略对第一加密结果进行反置换解密,得到目标数据,包括:利用预设的S-BOX置换盒对第三加密结果进行数据反置换,得到第二加密结果;利用SM4对第二加密结果进行分组解密,得到第一加密结果;利用S-BOX置换盒对第一加密结果进行数据反置换,得到目标数据。
下面将结合图4、图6和图12对S-BOX置换盒的反置换解密原理和使用SM4解密的流程进行阐述,具体如下:
1、如图4所示,S-BOX置换盒的反置换解密原理如下:
流程从数据置换流程开始,其中,置换加密流程可以如上述置换加密实施例所示,为避免冗余,不再赘述。本申请实施例的解密反置换流程可以判断输入数据是否需要解密反置换,如果此时不需要进行解密反置换,则设置故障提示码,结束流程;如果此时需要进行解密反置换,则使用S-BOX盒进行数据反置换,输出置换后的数据,结束流程。
需要说明的是,如图4所示,本申请实施例可以在判断是否需要加密置换后进一步判断是否需要解密置换,以完成对两个流程的判断,输出数据,提升效率。
下面将以S-BOX置换盒16*256(16组每组256字节)反置换解密过程为例,通过举例对反置换解密原理进一步阐述,如图12所示,具体如下:
(1)传输数据解密开始;
(2)输入需要解密的数据;
(3)判断此时解密数据长度是否合法,如果数据非法,则设置故障提示码,结束过程;如果数据合法,则进入步骤(4);
(4)执行0~N组循环和进一步执行0~16分组循环之后,进一步进入0~256循环;
(5)使用SBOX置换盒每16字节一组进行反置换解密:
N<16组时:
第一组:第1字节从Sbox(1)(1)开始查找最大查询256次,查找成功并反置换;
第二组:第1字节从Sbox(2)(1)、第16字节从Sbox(1)(1)开始查找并反置换;
第三组:第1字节从Sbox(3)(1)、第15字节从Sbox(1)(1)、第16字节从Sbox(2)(1)开始查找并反置换;
依次类推,当组数和字节数之和超过16时,开始从第一组Sbox(1)(1)重新反置换。
当N>=16*n(1,2,3,,)组时:用16对N取余,按照0-15组进行反置换,如第十六组按照第一组进行查找并置换,第十七组按照第二组进行查找反置换。
第十六组:第1字节从Sbox(1)(1)开始查找,查找成功并反置换;
第N组:从Sbox(N-16*n)(1)始查找,第16-(N-16*n)字节从Sbox(1)(1)查找并反置换。
(6)将置换后的数据输出;
(7)执行输出后的数据进入0~256循环并进一步执行0~16分组循环之后,执行0~N组循环,结束数据解密过程。
基于上述原理,S-BOX盒置换加密后的数据以及反置换解密后的数据示例如下:
输入明文数据为32字节的{0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99}。
置换加密后的数据以及反置换解密后的数据如下:
S-BOX置换后的数据:
第0组:0xed,0xe8,0x71,0x62,0xef,0x9e,0x6d,0x36,0xb6,0xeb,0x82,0x63,0x05,0x88,0x2d,0xd0。
第1组:0xe8,0x71,0x62,0xef,0x9e,0x6d,0x36,0xb6,0xeb,0x82,0x63,0x05,0x88,0x2d,0xd0,0xed。
反置换后的数据:
第0组:0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99。
第1组:0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99,0x99。
输入数据为32字节{0x01,0x23,0x45,0x67,0x89,0x10,0x11,0x12,0x13,0x14,0x15,0x16,0x17,0x18,0x19,0x20,0x21,0x22,0x23,0x24,0x25,0x26,0x27,0x28,0x29,0x30,0x31,0x32,0x33,0x34,0x35,0x36}。
S-BOX置换后的数据:
第0组:0x0e,0x26,0x79,0x07,0xd1,0x9c,0xcf,0x21,0x87,0x72,0xbe,0xb4,0x31,0x49,0x9b,0x7b。
第1组:0x5a,0x29,0x25,0xad,0xad,0xdc,0xen,0xa0,0xfe,0xf2,0x6e,0xef,0xn8,0x05,0xa7,0xf8。
反置换后的数据:
第0组:0x01,0x23,0x450x67,0x89,0x10,0x11,0x12,0x13,0x14,0x15,0x16,0x17,0x18,0x19,0x20。
第1组:0x21,0x22,0x23,0x24,0x25,0x26,0x27,0x28,0x29,0x30,0x31,0x32,0x33,0x34,0x35,0x36。
2、如图6所示,使用SM4解密的流程包括:
数据加密解密开始,判断输入数据不需要加密,其中,加密流程可以如上述加密实施例所示,在此不做具体阐述;本申请实施例使用SM4分组解密流程可以进一步判断输入数据是否需要解密,此时如果需要解密,则使用SM4对数据进行解密,输出解密后的数据,结束流程;如果此时不需要解密,则设置故障提示码,结束流程。
根据本申请实施例提出的铁路信号系统中基于安全通信密文传输的通信方法,可以对使用三重加密技术得到的加密数据进行依次解密,在保证通信效率和安全的前提下,将密文解密为明文,保证了数据的保密性和完整性,提升数据通信的安全性,满足实际使用需要。
基于上述实施例的加密和解密过程,下面将对加密和解密的实施例中应用的相关函数进行阐述,具体如下:
1、函数定义:uint8_td SM4_SSEncodeOrDecode(const uint8_td pu8DataIn[],uint16_td u16Len,uint8_td pu8DataOut[],const bool_td bEncode,uint8_tdu8CommID,bool_td bSbox,bool_td bSend,uint32_td u32Seq,bool_td bUpdataMK)
功能:数据加密或解密处理
参数:pu8DataIn[in]:输入数据
u16Len[in]:输入数据长度
pu8DataOut[out]:输出数据
bEncode[in]:加密、解密标志
u8CommID[in]:输入通信ID 0~15
bSbox[in]:是否需要置换加密TRUE:三重置换加解密,FALSE:一重加解密
bSend[in]:接收还是发送TRUE:发送,FALSE:接收
u32Seq[in]:序列号
bUpdataMK[in]:是否更新会话密钥TRUE:更新,FALSE:不更新接收
2、函数定义:static void GetFrameETSm4(uint8_td pu8Input[],uint8_tdpu8Output[],uint8_td u8GourpSum,const bool_td bEncode,uint8_td u8CommID,bool_td bSbox)
功能:使用SM4分组算法数据加密或数据解密
参数:pu8DataIn[in]:输入数据
u8GourpSum[in]:数据分组数,16字节一组
pu8Output[out]:输出数据
bEncode[in]:加密、解密标志
u8CommID[in]:输入通信ID 0~15
bSbox[in]:三重置换或一重加密TRUE:三重置换加解密,FALSE:一重加解密
bSend[in]:接收还是发送TRUE:发送,FALSE:接收
u32Seq[in]:序列号
bUpdataMK[in]:是否更新会话密钥TRUE:更新,FALSE:不更新接收
3、函数定义:static uint8_p SM4_GetCalInputData(const uint8_tdpu8DataIn[],uint16_td u16Len,uint8_p pu8GroupSum)
功能:计算分组数
参数:pu8DataIn[in]:输入数据
u16Len[in]:输入数据长度
u8GourpSum[out]:数据分组数,16字节一组
4、函数定义:uint8_td SM4_SSSboxOrFsbox(const uint8_td pu8DataIn[],uint16_td u16Len,uint8_td pu8DataOut[],constbool_td bEncode)
功能:S-BOX置换或S-BOX反置换处理
参数:pu8DataIn[in]:输入数据
u16Len[in]:输入数据长度
pu8DataOut[out]:输出数据
bEncode[in]:加密还是解密TRUE:加密,FALSE:解密
5、函数定义:void SM4_SSSboxEncode(const uint8_td pu8DataIn[],uint8_tdpu8DataOut[],uint8_td u8GroupSum,bool_td bEncode)
功能:数据置换处理
参数:pu8DataIn[in]:输入数据
pu8DataOut[out]:输出数据
pu8GroupSum[in]:分组数
bEncode[in]:加密还是解密TRUE:加密,FALSE:解密
6、函数定义:void SM4_SSSboxDecode(const uint8_td pu8DataIn[],uint8_tdpu8DataOut[],uint8_td u8GroupSum,bool_td bEncode)
功能:数据反置换处理
参数:pu8DataIn[in]:输入数据
pu8DataOut[out]:输出数据
pu8GroupSum[in]:分组数
bEncode[in]:加密还是解密TRUE:加密,FALSE:解密
在一些实施例中,本申请实施例还可以对上述实施例的加密以及解密过程进行封装成库,保留一个接口函数,方面工程化快速开发、移植和维护,缩短信号系统开发周期和系统维护成本。其中,封装库示例如下:
(1)、代码文件封装为SM4模块:
SM4.c文件:SM4加密算法的封装;
SM4app.c文件:加密、解密处理,置换、反置换处理,数据长度分组计算;
SM4.H文件:内部函数声明;
SM4_api.H文件:接口函数声明;
sbox.h文件:S-BOX盒定义。
(2)、Window版单机版封装结果:ET_SM4.lib。
(3)、现场板卡真实机器版封装结果:libilc_SM4.a、libilc_SM4app.a。
由此,本申请实施例的加密和解密方案具有如下有益效果:
1、为数据密文传输提供了一种可行的、高效的解决方案。
2、在保证安全和效率的前提下,将明文传输改为密文传输,提高数据的保密性;相同的输入明文或应用数据,每周期加密得到的密文数据也是在不断变化的,进一步提高数据的保密性,提高了数据可破解的难度。
3、在保证效率的前提下,使用三重加密技术,大大提高了数据的可破解难度,保证了数据安全。
4、本发明应用于联锁系统中,在基于铁路安全通信RSSP-I通信协议应用基础上增加应用数据的加密,使得联锁系统与联锁系统间、联锁系统与列控系统间数据交互使用密文的传输,提高数据的保密性。
5、加密算法可通过配置选择:使用单独的SM4分组加密或使用基于SM4分组加密的三重加密方案,提供了多种加密方法,满足不同接口厂家加密算法不同的需要。
6、加密算法可通过配置选择:接收和发送(密钥不独立)使用相同的加密密钥或接收和发送(各自密钥相互独立)使用不同的加密密钥,满足对接收发送使用相同或不同加密密钥的需要。
7、加密算法可通过配置选择:通过配置不同的通信ID,选取不同的会话密钥对多个设备进行加密通信,满足多个通信设备通信时,使用不同的密钥通信的需要。
8、加密算法可通过配置选择:使用固定的加密密钥或者使用可变的加密密钥,满足不同场景下加密强度要求的需要。
9、封装成库,仅保留一个接口函数,方面工程化快速开发、移植和维护,缩短信号系统开发周期和系统维护成本。
基于上述实施例的加密和解密方案,下面将通过一个具体应用实例进行进一步阐述:
1、交互过程:
发送方发送密文报文,通过以太网传输密文数据;接收方接收到以太网传输密文数据,对接收数据进行解密,解密完成后校验数据,数据校验成功解析出应用数据。
2、发送方发送的应用数据:
原始数据:{0x55U,0x23U,0x45U,0x67U,0x89U,0xABU,0xCDU,0xEFU,0xFEU,0xDCU,0xBAU,0x98U,0x76U,0x54U,0x32U,0x10U}。
3、发送方发送的通信数据通过wireshark抓取数据如图13所示,此时的传输的密钥数据:
0000 01,80,02,d6,02,d4,4c,07,00,00,28,00,17,80,5b,40。
0010 0f,11,34,ed,00,20,11,11,00,00,00,00,15,e5,f5,7d。
0020 d4,62,ff,ff,2b,86,c9,98,2c,49,df,a6,49,da,fb,f3。
0030 75,a4,00,57,f6,0c。
对以上数据的解析如下表2所示。
表2
4、接收方对接收到的数据进行解析,解密出原始数据。以下是不同周期的数据,其中表红框的为其中举例中一个周期的数据,序号为:15、e5、f5、7d、d4、62。对密文数据2b,86,c9,98,2c,49,df,a6,49,da,fb,f3,75,a4,00,57进行解析,解析出的明文数据:{0x55U,0x23U,0x45U,0x67U,0x89U,0xABU,0xCDU,0xEFU,0xFEU,0xDCU,0xBAU,0x98U,0x76U,0x54U,0x32U,0x10U}。
图14是本申请实施例的铁路信号系统中基于安全通信密文传输的通信加密装置的方框示意图。
如图14所示,该铁路信号系统中基于安全通信密文传输的通信加密装置10包括:获取模块110、加密模块120和发送模块130。
其中,获取模块110用于获取铁路信号系统待传输的目标数据;加密模块120用于根据第一预设置换加密策略对目标数据进行置换加密,得到第一加密结果,且对第一加密结果以预设分组加密策略进行分组加密,得到第二加密结果,并对第二加密结果以第二预设置换加密策略进行置换加密,得到第三加密结果;发送模块130用于将第三加密结果发送至目标接收终端,以在目标接收终端依次解密第三加密结果、第二加密结果和第一加密结果后,得到目标数据。
需要说明的是,前述对铁路信号系统中基于安全通信密文传输的通信方法的加密过程的实施例的解释说明也适用于该实施例的铁路信号系统中基于安全通信密文传输的通信加密装置,此处不再赘述。
根据本申请实施例提出的铁路信号系统中基于安全通信密文传输的通信加密装置,可以通过三重加密技术对铁路信号系统的数据进行加密,有效提高加密复杂度,从而可以在保证通信效率和安全的前提下,将明文传输改为密文传输,提高数据的保密性的同时,提升数据通信的安全性,加密方式和配置多样,满足实际使用需要。
基于上一实施例,本申请实施例提供另一种铁路信号系统中基于安全通信密文传输的通信装置,用以说明如何进行数据解密,本实施例和上一实施例在描述内容上各有侧重,各实施例之间对于未尽述步骤可相互参考。
图15是本申请实施例的铁路信号系统中基于安全通信密文传输的通信解密装置的方框示意图。
如图15所示,该铁路信号系统中基于安全通信密文传输的通信解密装置20包括:接收模块210和解密模块220。
其中,接收模块210用于接收目标发送终端发送的第三加密结果,其中,第三加密结果基于第加密结果置换加密得到的,第二加密结果基于第一加密结果分组加密得到的;解密模块220用于根据第一预设反置换解密策略对第三加密结果进行反置换解密,得到第二加密结果,根据预设分组解密策略对第二加密结果进行分组解密,得到第一加密结果,并根据第二预设反置换解密策略对第一加密结果进行反置换解密,得到目标数据。
需要说明的是,前述对铁路信号系统中基于安全通信密文传输的通信方法的解密过程的实施例的解释说明也适用于该实施例的铁路信号系统中基于安全通信密文传输的通信解密装置,此处不再赘述。
根据本申请实施例提出的铁路信号系统中基于安全通信密文传输的通信装置,可以通过三重加密技术对铁路信号系统的数据进行加密,有效提高加密复杂度,从而可以在保证通信效率和安全的前提下,将明文传输改为密文传输,提高数据的保密性的同时,提升数据通信的安全性,加密方式和配置多样,满足实际使用需要。
图16为本申请实施例提供的电子设备的结构示意图。该电子设备可以包括:
存储器1601、处理器1602及存储在存储器1601上并可在处理器1602上运行的计算机程序。
处理器1602执行程序时实现上述实施例中提供的铁路信号系统中基于安全通信密文传输的通信方法。
进一步地,电子设备还包括:
通信接口1603,用于存储器1601和处理器1602之间的通信。
存储器1601,用于存放可在处理器1602上运行的计算机程序。
存储器1601可能包含高速RAM(Random Access Memory,随机存取存储器)存储器,也可能还包括非易失性存储器,例如至少一个磁盘存储器。
如果存储器1601、处理器1602和通信接口1603独立实现,则通信接口1603、存储器1601和处理器1602可以通过总线相互连接并完成相互间的通信。总线可以是ISA(IndustryStandard Architecture,工业标准体系结构)总线、PCI(Peripheral Component,外部设备互连)总线或EISA(Extended Industry Standard Architecture,扩展工业标准体系结构)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图16中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器1601、处理器1602及通信接口1603,集成在一块芯片上实现,则存储器1601、处理器1602及通信接口1603可以通过内部接口完成相互间的通信。
处理器1602可能是一个CPU(Central Processing Unit,中央处理器),或者是ASIC(Application Specific Integrated Circuit,特定集成电路),或者是被配置成实施本申请实施例的一个或多个集成电路。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上的铁路信号系统中基于安全通信密文传输的通信方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不是必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列,现场可编程门阵列等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (8)
1.一种铁路信号系统中基于安全通信密文传输的通信方法,其特征在于,包括以下步骤:
获取铁路信号系统待传输的目标数据;
初始化预设的会话密钥,并输入所述目标数据,其中,所述会话密钥用于SM4分组加密;
根据第一预设置换加密策略对所述目标数据进行置换加密,得到第一加密结果,且对所述第一加密结果以预设分组加密策略进行分组加密,得到第二加密结果,并对所述第二加密结果以第二预设置换加密策略进行所述置换加密,得到第三加密结果;以及
将所述第三加密结果发送至目标接收终端,以在所述目标接收终端依次解密所述第三加密结果、所述第二加密结果和所述第一加密结果后,得到所述目标数据;
其中,在初始化预设的会话密钥之前,还包括:
在检测处于会话密钥更新阶段时,获取当前会话密钥,以及所述目标接收终端发送的第一序列号和第二序列号;
判断所述当前会话密钥是否满足密钥更新条件;
如果不满足,则使用所述当前会话密钥作为所述预设的会话密钥,否则,根据所述第一序列号和所述第二序列号按照预设组合策略组合得到新序列号;
利用所述新序列号与所述当前会话密钥进行异或运算,得到新会话密钥,并使用所述新会话密钥作为所述预设的会话密钥。
2.根据权利要求1所述的方法,其特征在于,所述根据第一预设置换加密策略对所述目标数据进行置换加密,得到第一加密结果,且对所述第一加密结果以预设分组加密策略进行分组加密,得到第二加密结果,并对所述第二加密结果以第二预设置换加密策略进行所述置换加密,得到第三加密结果,包括:
利用S-BOX置换盒对所述目标数据进行数据置换,得到所述第一加密结果;
利用所述SM4对所述第一加密结果进行分组加密,得到所述第二加密结果;
利用所述S-BOX置换盒对所述第二加密结果进行数据置换,得到所述第三加密结果。
3.根据权利要求2所述的方法,其特征在于,在利用所述S-BOX置换盒对所述目标数据进行数据置换,得到所述第一加密结果之前,还包括:
获取所述目标数据的实际数据长度;
判断所述实际数据长度是否满足预设加密条件,如果满足,则对所述目标数据进行置换加密,否则,生成加密故障提示。
4.一种铁路信号系统中基于安全通信密文传输的通信方法,其特征在于,包括以下步骤:
接收目标发送终端发送的第三加密结果,其中,所述第三加密结果基于第二加密结果置换加密得到的,所述第二加密结果基于第一加密结果分组加密得到的;
根据第一预设反置换解密策略对所述第三加密结果进行反置换解密,得到所述第二加密结果,根据预设分组解密策略对所述第二加密结果进行分组解密,得到所述第一加密结果,并根据第二预设反置换解密策略对所述第一加密结果进行所述反置换解密,得到所述目标数据;
其中,所述根据第一预设反置换解密策略对所述第三加密结果进行反置换解密,得到所述第二加密结果,根据预设分组解密策略对所述第二加密结果进行分组解密,得到所述第一加密结果,并根据第二预设反置换解密策略对所述第一加密结果进行所述反置换解密,得到所述目标数据,包括:
利用预设的S-BOX置换盒对所述第三加密结果进行数据反置换,得到所述第二加密结果;
利用SM4对所述第二加密结果进行分组解密,得到所述第一加密结果;
利用所述S-BOX置换盒对所述第一加密结果进行数据反置换,得到所述目标数据。
5.一种铁路信号系统中基于安全通信密文传输的通信装置,所述通信装置用于执行权利要求1-3中任一项所述的方法,其特征在于,包括:
获取模块,用于获取铁路信号系统待传输的目标数据;
加密模块,用于根据第一预设置换加密策略对所述目标数据进行置换加密,得到第一加密结果,且对所述第一加密结果以预设分组加密策略进行分组加密,得到第二加密结果,并对所述第二加密结果以第二预设置换加密策略进行所述置换加密,得到第三加密结果;以及
发送模块,用于将所述第三加密结果发送至目标接收终端,以在所述目标接收终端依次解密所述第三加密结果、所述第二加密结果和所述第一加密结果后,得到所述目标数据。
6.一种铁路信号系统中基于安全通信密文传输的通信装置,其特征在于,所述通信装置用于执行权利要求4所述的方法,包括:
接收模块,用于接收目标发送终端发送的第三加密结果,其中,所述第三加密结果基于第二加密结果置换加密得到的,所述第二加密结果基于第一加密结果分组加密得到的;
解密模块,用于根据第一预设反置换解密策略对所述第三加密结果进行反置换解密,得到所述第二加密结果,根据预设分组解密策略对所述第二加密结果进行分组解密,得到所述第一加密结果,并根据第二预设反置换解密策略对所述第一加密结果进行所述反置换解密,得到所述目标数据。
7.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-4任一项所述的铁路信号系统中基于安全通信密文传输的通信方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-4任一项所述的铁路信号系统中基于安全通信密文传输的通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210626108.6A CN115208626B (zh) | 2022-06-02 | 2022-06-02 | 铁路信号系统中基于安全通信密文传输的通信方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210626108.6A CN115208626B (zh) | 2022-06-02 | 2022-06-02 | 铁路信号系统中基于安全通信密文传输的通信方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115208626A CN115208626A (zh) | 2022-10-18 |
CN115208626B true CN115208626B (zh) | 2023-12-01 |
Family
ID=83575293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210626108.6A Active CN115208626B (zh) | 2022-06-02 | 2022-06-02 | 铁路信号系统中基于安全通信密文传输的通信方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115208626B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1291744A (zh) * | 1999-08-31 | 2001-04-18 | 东芝株式会社 | 扩充密钥发生器、加密/解密单元、扩充密钥产生方法和存储媒体 |
CN105049194A (zh) * | 2015-06-01 | 2015-11-11 | 北京时代民芯科技有限公司 | 一种流水线结构的sm4算法实现系统 |
CN106921486A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 数据加密的方法和装置 |
CN109245881A (zh) * | 2018-09-14 | 2019-01-18 | 杭州嘀嗒科技有限公司 | 一种照片视频云端加密存储方法 |
CN109428710A (zh) * | 2017-08-22 | 2019-03-05 | 深圳光启智能光子技术有限公司 | 数据传输方法、装置、存储介质和处理器 |
CN111245598A (zh) * | 2020-03-31 | 2020-06-05 | 衡阳师范学院 | 一种轻量级aerogel分组密码的实现方法 |
CN111556025A (zh) * | 2020-04-02 | 2020-08-18 | 深圳壹账通智能科技有限公司 | 基于加密、解密操作的数据传输方法、系统和计算机设备 |
CN112636903A (zh) * | 2021-03-11 | 2021-04-09 | 北京信安世纪科技股份有限公司 | 构造方法、加密方法、解密方法、装置、设备及存储介质 |
CN113378206A (zh) * | 2021-07-09 | 2021-09-10 | 中诚信征信有限公司 | 一种软件授权加密方法和解密方法、装置及系统 |
CN114398658A (zh) * | 2022-01-21 | 2022-04-26 | 中国农业银行股份有限公司 | 数据处理方法及设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102710415B (zh) * | 2012-06-18 | 2015-03-11 | 西安西电捷通无线网络通信股份有限公司 | 一种利用对称密码算法进行数据加解密的方法及查表装置 |
US10403173B2 (en) * | 2013-08-13 | 2019-09-03 | Fiske Software, Llc | NADO cryptography using one-way functions |
-
2022
- 2022-06-02 CN CN202210626108.6A patent/CN115208626B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1291744A (zh) * | 1999-08-31 | 2001-04-18 | 东芝株式会社 | 扩充密钥发生器、加密/解密单元、扩充密钥产生方法和存储媒体 |
CN105049194A (zh) * | 2015-06-01 | 2015-11-11 | 北京时代民芯科技有限公司 | 一种流水线结构的sm4算法实现系统 |
CN106921486A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 数据加密的方法和装置 |
CN109428710A (zh) * | 2017-08-22 | 2019-03-05 | 深圳光启智能光子技术有限公司 | 数据传输方法、装置、存储介质和处理器 |
CN109245881A (zh) * | 2018-09-14 | 2019-01-18 | 杭州嘀嗒科技有限公司 | 一种照片视频云端加密存储方法 |
CN111245598A (zh) * | 2020-03-31 | 2020-06-05 | 衡阳师范学院 | 一种轻量级aerogel分组密码的实现方法 |
CN111556025A (zh) * | 2020-04-02 | 2020-08-18 | 深圳壹账通智能科技有限公司 | 基于加密、解密操作的数据传输方法、系统和计算机设备 |
CN112636903A (zh) * | 2021-03-11 | 2021-04-09 | 北京信安世纪科技股份有限公司 | 构造方法、加密方法、解密方法、装置、设备及存储介质 |
CN113378206A (zh) * | 2021-07-09 | 2021-09-10 | 中诚信征信有限公司 | 一种软件授权加密方法和解密方法、装置及系统 |
CN114398658A (zh) * | 2022-01-21 | 2022-04-26 | 中国农业银行股份有限公司 | 数据处理方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115208626A (zh) | 2022-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jost et al. | Efficient ratcheting: almost-optimal guarantees for secure messaging | |
CN108965218B (zh) | 一种控制器区域网总线安全通信方法、装置及系统 | |
CN101834840A (zh) | 具有业务可视性的用于端到端网络安全性的高效密钥推导 | |
CN113268715A (zh) | 软件加密方法、装置、设备及存储介质 | |
EP4075717A1 (en) | Intra-vehicle network-based communication method and apparatus | |
CN110336661B (zh) | Aes-gcm数据处理方法、装置、电子设备及存储介质 | |
US10200356B2 (en) | Information processing system, information processing apparatus, information processing method, and recording medium | |
CN114024698A (zh) | 一种基于国密算法的配电物联网业务安全交互方法及系统 | |
CN116743372A (zh) | 基于ssl协议的量子安全协议实现方法及系统 | |
Kornaros et al. | Trustnet: ensuring normal-world and trusted-world can-bus networking | |
CN107835071B (zh) | 一种提高键入-散列法运算速度的方法和装置 | |
CN115208626B (zh) | 铁路信号系统中基于安全通信密文传输的通信方法及装置 | |
Agosta et al. | Cyber-security analysis and evaluation for smart home management solutions | |
CN111385258B (zh) | 一种数据通信的方法、装置、客户端、服务器和存储介质 | |
JP2022517383A (ja) | マルチキャストグループ内の購読者にキーデータを伝送するデバイス | |
CN116915391A (zh) | 用于在通信订户之间交换密码密钥的方法 | |
CN114172923B (zh) | 数据传输方法、通信系统及通信装置 | |
US11838424B2 (en) | Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor | |
CN113055357B (zh) | 单包验证通信链路可信的方法、装置、计算设备及存储介质 | |
Zuo et al. | A novel software-defined network packet security tunnel forwarding mechanism | |
Luo et al. | Routing and security mechanisms design for automotive tsn/can fd security gateway | |
CN115085926A (zh) | 基于区块链和物联网数据汇聚闸道的数据采集方法及系统 | |
Rossi Figlarz et al. | Enhancing the 5G-AKA Protocol with Post-quantum Digital Signature Method | |
CN113242214A (zh) | 一种电力二次设备板卡间加密认证装置、系统及方法 | |
TWI511509B (zh) | 智慧型電表基礎建設網路系統及其訊息廣播方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |