CN115225331A - 一种数据加密通信的方法 - Google Patents

一种数据加密通信的方法 Download PDF

Info

Publication number
CN115225331A
CN115225331A CN202210713608.3A CN202210713608A CN115225331A CN 115225331 A CN115225331 A CN 115225331A CN 202210713608 A CN202210713608 A CN 202210713608A CN 115225331 A CN115225331 A CN 115225331A
Authority
CN
China
Prior art keywords
data
session key
length
data message
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210713608.3A
Other languages
English (en)
Inventor
王琼霄
王伟
鲁琳俪
滕亚均
吴鹏一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Data Assurance and Communication Security Research Center of CAS
Original Assignee
Institute of Information Engineering of CAS
Data Assurance and Communication Security Research Center of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS, Data Assurance and Communication Security Research Center of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN202210713608.3A priority Critical patent/CN115225331A/zh
Publication of CN115225331A publication Critical patent/CN115225331A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据加密通信的方法,其步骤包括:数据发送方根据明文数据的长度判断待生成数据报文的长度是否超过网络传输最大长度MTU;如果不超过,则使用会话密钥对所述明文数据进行加密,生成数据报文;否则在应用层对所述明文数据进行拆分得到多个分片,然后对拆分后的每一分片进行加密生成一数据报文;其中,生成的每一所述数据报文的长度不超过网络传输最大长度MTU;接收方收到所述数据报文后,根据所述数据报文中的会话密钥标识查找对应的会话密钥对所述数据报文进行解密。本发明可用于各种通信协议,只要数据报文中包含数据分片的顺序信息,即可在解密后重组恢复原始数据。此外,若单一数据包丢失,不影响其他数据包解密。

Description

一种数据加密通信的方法
技术领域
本发明属于通信技术领域,具体涉及一种数据加密通信的方法。
背景技术
视频会议媒体数据通过网络传播,存在被窃听、篡改、假冒身份等风险,需要使用加密等方式保护数据安全,并且需要足够的性能和可靠性确保视频会议的流畅性和稳定性。除了视频会议媒体数据的加密通信,许多其他场景的网络通信数据也有机密性和完整性保护的需求。
专利文献CN102238377B提供了一种视频监控系统中数据传输方法和装置,其中,该方法包括:步骤A,发送端和接收端在所述接收端请求数据之前存储所述数据对应的大小为N个比特的随机种子,N为正整数;步骤B,发送端从所述接收端请求的数据中选择出大小为M个比特的数据,M为正整数,将选择出的数据和所述随机种子进行加密运算得到第一数值,将所述第一数值和所述接收端请求的数据一起发送给所述接收端,以使所述接收端根据所述第一数值和在步骤A中存储的随机种子判断是否对接收的数据进行解码。该方案的目的是实现不使用加解密方式即能解决视频干扰问题。
专利文献CN108040071A披露了一种VoIP音视频加密密钥动态切换方法,用于客户端和服务器端协商双方间的密钥协商,该方法包括:步骤a、客户端和服务器端之间通过媒体层套接字进行密钥的初次协商;步骤b、初次协商完成后得到一组SRTP加密密钥,保存客户端确认信息和所述服务器端确认信息,同时开始进行媒体数据加密传输;步骤c、媒体数据加密传输过程中,由客户端或者服务器端发起重协商,更新客户端确认信息和服务器端确认信息。该方案的密钥协商过程都通过媒体层套接字发送,并且支持通信双方以任何方式发起重协商,在加密密钥动态切换前后可以保持会话,无需重新销毁创建媒体通道。
专利文献CN100450119C公开了一种在IP视频会议系统中进行密文传输的方法,源IP视频会议密码装置截获源IP视频会议装置的数据包,根据与目的IP视频会议密码装置协商确定的对称密码算法和对称密钥进行加密处理,以密文方式传送到目的IP视频会议密码装置,由目的IP视频会议密码装置解密处理,以明文方式提交给目的视频会议装置。该方案的目的是在IP视频会议系统透明引入视频、语音、数据的密文传输的效果,提高了IP视频会议密文传输系统在各种IP视频会议系统的适应能力。
现有通信数据加密技术有局限性,一般适用于特定场景,如上述专利提供视频会议媒体数据的加密通信技术,并不具有普适性。二是数据传输过程中,数据报文可能会进行分片重组。特别地,对于UDP这样的不可靠的传输协议,如果分片丢失导致重组失败,将导致整个UDP数据报文被丢弃。三是如果出现数据传输延迟等,可能出现接收方无法使用当前密钥对延迟接收的数据包进行解密的情况。
发明内容
针对现有技术中存在的问题,本发明的目的在于提供一种数据加密通信的方法,不限制通信场景和使用的通信协议,解决数据传输过程中分片重组失败导致的数据丢失问题,以及支持密钥更新的情况下,接收方无法使用当前密钥对延迟接收的数据包进行解密的问题。
本发明方案内容包括:
第一通道进行加密数据传输,具体过程如下:
(1)发送方使用会话密钥K对明文数据P进行加密,生成密文数据C,会话密钥标识S随密文数据C一起封装,即数据报文载荷包含{S||C}。发送方加密传输的数据报文长度不超过网络传输最大长度MTU。
(2)当明文数据P过长,可能会导致加密后数据报文长度超过网络传输最大长度,为了防止数据报文过长在网络传输过程中被分片,要求发送方限制数据包长度,即在应用层完成对过长的数据进行拆分,明文数据的长度限制依据以下计算公式:
LP<=MTU-Length(报头)-Length(加密后数据报文增加长度)
其中,加密后数据报文增加长度,除了增加会话密钥标识的长度,还与采用的加密模式有关。例如可鉴别的加密机制,需要计算数据的校验值,该校验值需要封装在加密后的数据报文中发送,则加密后的数据报文至少还需增加校验值的长度。如果采用的加密模式需要生成初始随机数序列,例如CTR、CBC等加密模式,该随机数序列记为初始向量IV,IV也需要封装在加密后的数据报文中发送,则加密后的数据报文还需增加IV的长度。
(3)使用会话密钥K对拆分后的数据分别加密后封装成不同的数据报文并进行传输。
(4)接收方收到数据后,根据会话密钥标识S查找对应的会话密钥对数据进行解密,如果解密后获得的是数据分片,接收方根据数据分片中的顺序信息重组还原原始数据。
例如实时传输协议RTP协议,RTP报文头部包含序列号,以RTP报文作为待加密明文数据,接收方解密后获得的明文数据是RTP报文,解析RTP报文并根据报文中的序列号重新排序重组还原数据。
第二通道进行会话密钥协商,通信双方协商生成会话密钥及对应的密钥标识S,用于通信数据加解密,具体过程如下:
通信双方在第二通道协商会话密钥的过程中,通信双方基于共享密钥协商会话密钥,或者基于数字签名的方式协商会话密钥。密钥标识S在会话密钥协商过程中产生。
通信双方采用多密钥缓存机制,缓存当前使用的会话密钥及旧的密钥,以确保使用旧密钥加密的数据和使用新密钥加密的数据均能被成功解密,不受传输延迟等因素的影响。
例如,如果采用双密钥缓存机制,即通信双方均缓存当前最新的会话密钥Ki及前一个会话密钥Ki-1。在会话密钥更新完成后,通信双方使用本地最新的会话密钥进行数据加密。通信延迟可能造成会话密钥更新后,存在Ki-1加密的数据包,接收方可以使用缓存的Ki-1进行解密。接收方使用会话密钥标识查找对应的会话密钥。
本发明的优点如下:
在加密数据传输通道,发送方的待加密数据受到长度限制,保证加密后在网络中传输的数据报文长度不超过网络最大传输长度,使得数据报文在网络传输过程中不会被拆分。该加密通信方式可用于各种通信协议,只要数据报文中包含数据分片的顺序信息,即可在解密后重组恢复原始数据。此外,若单一数据包丢失,不影响其他数据包解密,接收方仍能恢复部分数据。
在会话密钥协商通道,会话密钥采用多密钥缓存机制,第一次会话密钥协商完成后,任意时刻通信双方至少有两个会话密钥有效,接收方可以使用新旧密钥解密数据,不受网络延迟等因素的影响。
会话密钥协商和数据加密传输采用不同的通道,提高系统的安全性、可靠性;系统可同时处理密钥协商请求和通信数据加解密请求,提高系统的效率。
附图说明
图1是本发明的第一通道即加密数据传输通道工作流程图。
图2是本发明的第二通道即会话密钥协商通道工作流程图。
具体实施方式
下面结合附图对本发明进行进一步详细描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
本发明的通信流程为:
(1)第一通道进行加密数据传输:发送方使用会话密钥加密明文数据后发送;接收方查找对应的会话密钥解密数据,并根据数据报文中的顺序信息重组还原原始数据。具体过程如下:
(2)发送方发送明文数据P前,检查数据长度,保证数据加密封装后,数据报文长度不超过网络传输最大长度MTU。数据加密后长度有所增加,密文数据增加的长度取决于采用的加密方式。
(3)限制明文数据长度L(P)<=L,以满足过程(2)的要求。当原始明文数据P长度超过限制长度L,发送方对数据P进行拆分,将P拆分成n份,将拆分后的数据P1,P2…Pi…Pn(i>0,i∈N)分别作为待加密数据,拆分后的数据Pi,i=1,2,…,n(i>0,i∈N),均满足发送方的数据长度限制。
明文数据的长度限制依据以下计算公式:
L=MTU-Length(报头)-Length(加密后数据报文增加长度)
其中,加密后数据报文增加长度,除了增加会话密钥标识的长度(预留4字节),还与采用的加密方式有关。例如采用可鉴别的加密机制,并基于CTR模式的SM4对称加密,使用SM3算法计算待加密数据的校验值,检验值长度32字节,该加密模式需要初始化随机数序列,即初始向量IV,长度16字节,则加密后的数据报文增加长度为4B+32B+16B=52B。
(4)发送方使用会话密钥K对明文数据Pi进行加密,生成密文数据Ci,与K对应的会话密钥标识S随密文数据Ci一起封装,即,数据报文载荷包含{S||Ci}。
(5)发送方对于明文数据的加密,可以使用CTR、CBC、可鉴别的加密机制等加密模式。
(6)CTR、CBC是对称加密的不同模式,加密时需要生成初始随机数序列,记为初始向量IV,发送方加密后的数据报文载荷包含{IV||S||Ci}。
(7)可鉴别的加密机制中,发送方计算数据的完整性校验值Mi,i=1,2,…,n(i>0,i∈N),再对数据进行加密,即C=Enc_Auth(Pi,K,Mi),同时保护数据的完整性和机密性。
(8)接收方根据会话密钥标识S查找对应的会话密钥K,使用会话密钥K解密Ci得到Pi,计算并比较数据的校验值,验证数据的完整性。
(9)接收方根据数据报文中的顺序信息,重新排序报文,恢复原始明文数据P={P1||P2||…||Pi||||Pn}。
例如实时传输协议RTP协议,RTP报文头部包含序列号,接收方解密后获得RTP报文,解析RTP报文并根据报文中的序列号重新排序重组还原数据。
第二通道进行会话密钥协商,通信双方协商生成密钥及密钥标识,用于通信数据加解密。
具体过程如下:
发起方发送会话密钥协商请求,通信双方基于共享密钥协商会话密钥,或者基于数字签名的方式协商会话密钥,并为生成的会话密钥K分配对应编号S作为会话密钥标识。协商双方分别保存会话密钥及对应的标识。
接收方根据会话密钥标识S查找对应的会话密钥,解密并校验数据完整性Dec_Auth(C,K,M),验证通过,解密成功。
在加密通信过程中,为保证会话密钥更新过程不影响加密通信即会话密钥的使用过程,使用双密钥缓存机制,缓存当前最新的会话密钥Ki及前一个会话密钥Ki-1。在会话密钥更新完成后,通信双方使用本地最新的会话密钥进行数据加密。通信延迟可能造成会话密钥更新后,存在Ki-1加密的数据包,接收方可以使用缓存的Ki-1进行解密。
尽管为说明目的公开了本发明的具体实施例,其目的在于帮助理解本发明的内容并据以实施,本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。因此,本发明不应局限于最佳实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。

Claims (7)

1.一种数据加密通信的方法,其步骤包括:
数据发送方根据明文数据的长度判断待生成数据报文的长度是否超过网络传输最大长度MTU;如果不超过,则使用会话密钥对所述明文数据进行加密,生成数据报文;否则在应用层对所述明文数据进行拆分得到多个分片,然后对拆分后的每一分片进行加密生成一数据报文;其中,生成的每一所述数据报文的长度不超过网络传输最大长度MTU;
接收方收到所述数据报文后,根据所述数据报文中的会话密钥标识查找对应的会话密钥对所述数据报文进行解密。
2.根据权利要求1所述的方法,其特征在于,所述数据报文的载荷中至少包含会话密钥标识与密文数据;所述密文数据为利用所述会话密钥对明文数据加密后的数据。
3.根据权利要求1或2所述的方法,其特征在于,对明文数据加密时,如果加密过程需生成初始随机数序列,记为初始向量IV,则所述数据报文的载荷包含{IV||S||C};其中,S为会话密钥标识,C为密文数据。
4.根据权利要求1或2所述的方法,其特征在于,所述接收方根据所述数据报文中的顺序信息对解密后的数据进行重组还原得到原始数据。
5.根据权利要求1所述的方法,其特征在于,数据发送方与接收方通过第一通道进行数据加密通信;数据发送方与接收方通过第二通道协商生成所述会话密钥及密钥标识。
6.根据权利要求5所述的方法,其特征在于,数据发送方与接收方通过第二通道基于共享密钥或者基于数字签名的方式协商得到所述会话密钥及会话密钥标识。
7.根据权利要求1所述的方法,其特征在于,数据发送方与接收方均采用会话密钥双密钥缓存机制,缓存当前最新的会话密钥Ki及前一个会话密钥Ki-1;通信双方使用本地最新的会话密钥进行数据加密。
CN202210713608.3A 2022-06-22 2022-06-22 一种数据加密通信的方法 Pending CN115225331A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210713608.3A CN115225331A (zh) 2022-06-22 2022-06-22 一种数据加密通信的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210713608.3A CN115225331A (zh) 2022-06-22 2022-06-22 一种数据加密通信的方法

Publications (1)

Publication Number Publication Date
CN115225331A true CN115225331A (zh) 2022-10-21

Family

ID=83609789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210713608.3A Pending CN115225331A (zh) 2022-06-22 2022-06-22 一种数据加密通信的方法

Country Status (1)

Country Link
CN (1) CN115225331A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116707908A (zh) * 2023-06-07 2023-09-05 广东圣千科技有限公司 一种消息的智能加密方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1540953A (zh) * 2003-10-29 2004-10-27 中兴通讯股份有限公司 在ip视频会议系统中进行密文传输的方法
CN114050921A (zh) * 2021-10-29 2022-02-15 山东三未信安信息科技有限公司 一种fpga实现的基于udp的高速加密数据传输系统
CN114050920A (zh) * 2021-10-29 2022-02-15 山东多次方半导体有限公司 一种基于fpga的透明网络加密系统实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1540953A (zh) * 2003-10-29 2004-10-27 中兴通讯股份有限公司 在ip视频会议系统中进行密文传输的方法
CN114050921A (zh) * 2021-10-29 2022-02-15 山东三未信安信息科技有限公司 一种fpga实现的基于udp的高速加密数据传输系统
CN114050920A (zh) * 2021-10-29 2022-02-15 山东多次方半导体有限公司 一种基于fpga的透明网络加密系统实现方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116707908A (zh) * 2023-06-07 2023-09-05 广东圣千科技有限公司 一种消息的智能加密方法及系统
CN116707908B (zh) * 2023-06-07 2024-05-28 广东圣千科技有限公司 一种消息的智能加密方法及系统

Similar Documents

Publication Publication Date Title
Baugher et al. The secure real-time transport protocol (SRTP)
JP3819729B2 (ja) データ安全化通信装置及びその方法
US7693278B2 (en) Data distribution apparatus and data communications system
US8984268B2 (en) Encrypted record transmission
US8447968B2 (en) Air-interface application layer security for wireless networks
CN107104977B (zh) 一种基于sctp协议的区块链数据安全传输方法
CN111245862A (zh) 一种物联网终端数据安全接收、发送的系统
JP2001156770A (ja) 暗号同期情報の自動再同期
US20100306540A1 (en) Encryption processing method and encryption processing device
EP2036243A2 (en) Method and apparatus for secure communications
WO2009000209A1 (fr) Procédé et système pour transmettre et recevoir des données
Baugher et al. RFC3711: The secure real-time transport protocol (SRTP)
CN114172745A (zh) 一种物联网安全协议系统
US8122247B2 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
CN115225331A (zh) 一种数据加密通信的方法
JP2003204326A (ja) 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
Mosko et al. Mobile sessions in content-centric networks
JP2010011122A (ja) 暗号化パケット処理システム
CN108111515B (zh) 一种适用于卫星通信的端到端安全通信加密方法
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
CN112333204B (zh) 基于tcp ip协议乱序特征码的5g网络传输保密装置
CN117792796B (zh) 一种在IPSec中融合量子密钥的自适应一次一密数据保护方法
Blom et al. Conversational IP multimedia security
CN116094740A (zh) 一种can网络的安全通讯方法、系统、设备及存储介质
KR20220146159A (ko) 메시지 암호화를 위한 종단 장치 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination