CN115277050B - 数据发送方法、数据接收方法及网络设备 - Google Patents

数据发送方法、数据接收方法及网络设备 Download PDF

Info

Publication number
CN115277050B
CN115277050B CN202210621749.2A CN202210621749A CN115277050B CN 115277050 B CN115277050 B CN 115277050B CN 202210621749 A CN202210621749 A CN 202210621749A CN 115277050 B CN115277050 B CN 115277050B
Authority
CN
China
Prior art keywords
data
key
working key
check code
crc check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210621749.2A
Other languages
English (en)
Other versions
CN115277050A (zh
Inventor
林飞
程川
余晶
刘立波
张步
魏奕
曾玥
王晓刚
齐俊
吴广森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
722th Research Institute of CSIC
Original Assignee
722th Research Institute of CSIC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 722th Research Institute of CSIC filed Critical 722th Research Institute of CSIC
Priority to CN202210621749.2A priority Critical patent/CN115277050B/zh
Publication of CN115277050A publication Critical patent/CN115277050A/zh
Application granted granted Critical
Publication of CN115277050B publication Critical patent/CN115277050B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

本公开提供了一种数据发送方法、数据接收方法及网络设备。所述数据发送方法包括:从密钥库中获取一条工作密钥及所述工作密钥的工作密钥号;获取消息密钥;采用所述工作密钥和所述消息密钥对待传输的明文数据进行加密运算,生成密文数据;将所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到CRC校验码;将所述消息密钥、所述密文数据和所述CRC校验码组成数据帧,并发送给接收方。

Description

数据发送方法、数据接收方法及网络设备
技术领域
本公开涉及通信技术领域,特别涉及一种数据发送方法、数据接收方法及网络设备。
背景技术
在保密通信系统中,发送方的明文数据经过加密封装和处理后生成待发送密文信息。然后,对密文信息进行校验生成循环冗余校验(Cyclic Redundancy Check,CRC)校验码,并附加在密文信息后进行信道传输。接收方可通过比对接收到的CRC校验码和对接收到的密文信息校验生成的CRC校验码,来判断密文信息是否正确传输。如果两个CRC校验码不一致,接收方可通过自动重传请求(Automatic Repeat reQuest,ARQ)协议,请求发送方重发该数据。
密文信息一般包括工作密钥号、消息密钥和密文数据。其中工作密钥号和消息密钥均为明文数据,密文数据由工作密钥和消息密钥对明文数据加密后产生。通信双方本地预置有相同的密钥库,通过相同的工作密钥号通信双方可选择到相同的工作密钥。
上述通信虽然可以保证数据的加密、校验及解密,但由密文信息和CRC校验码组成的数据帧,造成传输开销大,使得该方案在应用于带宽受限的窄带保密通信系统中时效果不佳。
发明内容
本公开实施例提供了一种数据发送方法、数据接收方法及网络设备,能够节省传输开销。所述技术方案如下:
本公开至少一实施例提供了一种数据发送方法,所述数据发送方法包括:
从密钥库中获取一条工作密钥及所述工作密钥的工作密钥号;
获取消息密钥;
采用所述工作密钥和所述消息密钥对待传输的明文数据进行加密运算,生成密文数据;
将所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到CRC校验码;
将所述消息密钥、所述密文数据和所述CRC校验码组成数据帧,并发送给接收方。
可选地,所述获取消息密钥,包括:
获取噪声源产生的随机数作为所述消息密钥。
本公开至少一实施例提供了一种数据接收方法,所述数据接收方法包括:
接收发送方发送的数据帧,所述数据帧包括消息密钥、密文数据和第一CRC校验码;
根据工作密钥号的位宽,穷举工作密钥号;
使用穷举得到的所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到第二CRC校验码;
确定所述第二CRC校验码和所述第一CRC校验码一致时,使用的所述工作密钥号;
采用确定出的所述工作密钥号在密钥库中查找对应的工作密钥;
采用所述工作密钥对所述密文数据进行解密,得到明文数据。
可选地,所述根据工作密钥号的位宽,穷举工作密钥号;使用穷举得到的所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到第二CRC校验码,包括:
穷举工作密钥号,每穷举一个工作密钥号后,计算所述工作密钥号、所述消息密钥和所述密文数据拼接组帧后的数据的第二CRC校验码,直到所述第二CRC校验码和所述第一CRC校验码一致。
本公开至少一实施例提供了一种数据发送装置,所述数据发送装置包括:
获取模块,用于从密钥库中获取一条工作密钥及所述工作密钥的工作密钥号;以及获取消息密钥;
加密模块,用于采用所述工作密钥和所述消息密钥对待传输的明文数据进行加密运算,生成密文数据;
校验模块,用于将所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到CRC校验码;
发送模块,用于将所述消息密钥、所述密文数据和所述CRC校验码组成数据帧,并发送给接收方。
可选地,所述获取模块,用于获取噪声源产生的随机数作为所述消息密钥。
本公开至少一实施例提供了一种数据接收装置,所述数据接收装置包括:
接收模块,用于接收发送方发送的数据帧,所述数据帧包括消息密钥、密文数据和第一CRC校验码;
校验模块,用于根据工作密钥号的位宽,穷举工作密钥号;使用穷举得到的所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到第二CRC校验码;
确定模块,用于确定所述第二CRC校验码和所述第一CRC校验码一致时,使用的所述工作密钥号;
查找模块,用于采用确定出的所述工作密钥号在密钥库中查找对应的工作密钥;
解密模块,用于采用所述工作密钥对所述密文数据进行解密,得到明文数据。
可选地,所述校验模块,用于穷举工作密钥号,每穷举一个工作密钥号后,计算所述工作密钥号、所述消息密钥和所述密文数据拼接组帧后的数据的第二CRC校验码,直到所述第二CRC校验码和所述第一CRC校验码一致。
本公开至少一实施例提供了一种网络设备,所述网络设备包括处理器和存储器,所述存储器存储有至少一条程序代码,所述程序代码由所述处理器加载并执行以实现如前所述的方法。
本公开至少一实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现如前任一项所述的方法。
本公开实施例提供的技术方案带来的有益效果是:
在本公开实施例中,发送方和接收方采用相同的密钥库,发送方使用密钥库选择工作密钥及该工作密钥的工作密钥号,使用工作密钥号进行CRC校验码的计算,使用消息密钥和工作密钥进行明文数据的加密,最后将消息密钥、密文数据和CRC校验码组成数据帧发送给接收方。接收方在收到后,穷举工作密钥号,使用穷举的工作密钥号计算CRC校验码,如果和数据帧中携带的CRC校验码一致,则采用该工作密钥号对应的工作密钥进行解密。可以看出,该方案在进行数据帧传输时,无需携带工作密钥号,通过接收方根据密钥库中工作密钥号进行穷举即可完成CRC校验以及解密,减小了传输开销,使得该方案适用于带宽受限的窄带保密通信系统。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本公开实施例提供的一种数据发送方法的流程图;
图2是本公开实施例提供的一种数据接收方法的流程图;
图3是本公开实施例提供的一种数据传输方法的流程图;
图4是本公开实施例提供的一种数据发送装置的结构示意图;
图5是本公开实施例提供的一种数据接收装置的结构示意图;
图6是本公开实施例提供的一种网络设备的结构框图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。
除非另作定义,此处使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开专利申请说明书以及权利要求书中使用的“第一”、“第二”、“第三”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”或者“一”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现在“包括”或者“包含”前面的元件或者物件涵盖出现在“包括”或者“包含”后面列举的元件或者物件及其等同,并不排除其他元件或者物件。
图1是本公开实施例提供的一种数据发送方法的流程图。参见图1,由通信系统中的发送方(设备)执行,该数据发送方法包括:
101:从密钥库中获取一条工作密钥及所述工作密钥的工作密钥号。
在本公开实施例中,发送方和接收方采用完全相同的密钥库,从而使得发送方和接收方可以采用相同的工作密钥进行加密,使用相同的工作密钥号进行CRC校验。
102:获取消息密钥。
示例性地,该消息密钥可以是随机数,应用于数据加密算法中。
103:采用所述工作密钥和所述消息密钥对待传输的明文数据进行加密运算,生成密文数据。
示例性地,该加密运算可以是对称加密运算,也可以是其他类型的加密运算。
104:将所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到CRC校验码。
105:将所述消息密钥、所述密文数据和所述CRC校验码组成数据帧,并发送给接收方。
在本公开实施例中,发送方和接收方采用相同的密钥库,发送方使用密钥库选择工作密钥及该工作密钥的工作密钥号,使用工作密钥号进行CRC校验码的计算,使用消息密钥和工作密钥进行明文数据的加密,最后将消息密钥、密文数据和CRC校验码组成数据帧发送给接收方。接收方在收到后,穷举工作密钥号,使用穷举的工作密钥号计算CRC校验码,如果和数据帧中携带的CRC校验码一致,则采用该工作密钥号对应的工作密钥进行解密。可以看出,该方案在进行数据帧传输时,无需携带工作密钥号,通过接收方根据密钥库中工作密钥号进行穷举即可完成CRC校验以及解密,减小了传输开销,使得该方案适用于带宽受限的窄带保密通信系统。
图2是本公开实施例提供的一种数据接收方法的流程图。参见图2,由通信系统中的接收方(设备)执行,该数据接收方法包括:
201:接收发送方发送的数据帧,所述数据帧包括消息密钥、密文数据和第一CRC校验码。
202:根据工作密钥号的位宽,穷举工作密钥号。
在本公开实施例中,穷举工作密钥号,也即是逐个获取密钥库的工作密钥号。
203:使用穷举得到的所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到第二CRC校验码。
204:确定所述第二CRC校验码和所述第一CRC校验码一致时,使用的所述工作密钥号。
205:采用确定出的所述工作密钥号在密钥库中查找对应的工作密钥。
在本公开实施例中,发送方和接收方采用完全相同的密钥库,从而使得发送方和接收方可以采用相同的工作密钥进行加密,使用相同的工作密钥号进行CRC校验。
206:采用所述工作密钥对所述密文数据进行解密,得到明文数据。
在本公开实施例中,发送方和接收方采用相同的密钥库,发送方使用密钥库选择工作密钥及该工作密钥的工作密钥号,使用工作密钥号进行CRC校验码的计算,使用消息密钥和工作密钥进行明文数据的加密,最后将消息密钥、密文数据和CRC校验码组成数据帧发送给接收方。接收方在收到后,穷举工作密钥号,使用穷举的工作密钥号计算CRC校验码,如果和数据帧中携带的CRC校验码一致,则采用该工作密钥号对应的工作密钥进行解密。可以看出,该方案在进行数据帧传输时,无需携带工作密钥号,通过接收方根据密钥库中工作密钥号进行穷举即可完成CRC校验以及解密,减小了传输开销,使得该方案适用于带宽受限的窄带保密通信系统。
图3是本公开实施例提供的一种数据传输方法的流程图。参见图3,由通信系统中的发送方(设备)和接收方(设备)执行,该方法包括:
301:发送方从密钥库中获取一条工作密钥及所述工作密钥的工作密钥号。
在本公开实施例中,发送方和接收方采用完全相同的密钥库,从而使得发送方和接收方可以采用相同的工作密钥进行加密,使用相同的工作密钥号进行CRC校验。
示例性地,发送方可以采用随机的方式从密钥库中选择工作密钥。或者,发送方可以采用顺序选择的方式从密钥库中选择工作密钥,比如第一次选择第一个密钥,第二次选择第二个密钥,依次类推。
以10比特工作密钥号为例,表1为具有1024条工作密钥的密钥库。其中工作密钥号包括(WKN0、WKN1、…、WKN1023),对应的工作密钥包括(WK0、WK1、…、WK1023),WKNi和WKi与之一一对应。
表1密钥库
例如,发送方从密钥库中选择序号为3的工作密钥WK3,其对应的工作密钥号为WKN3(0x003)。
302:发送方获取噪声源产生的随机数作为所述消息密钥。
示例性地,发送方从噪声源获得本次传输的消息密钥MK。
303:发送方采用所述工作密钥和所述消息密钥对待传输的明文数据进行加密运算,生成密文数据。
示例性地,发送方可以采用对称密钥算法对明文数据进行加密,从而生成密文数据。
其中,明文数据可以是发送方待传输的任何数据,例如用户信息等。
例如,发送方采用工作密钥WK3和消息密钥MK对待传输的用户信息明文PT,进行对称加密运算得到密文数据CT。其中CT=EWK3,MK(PT)。其中,E表示加密算法。
304:发送方将所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到第一CRC校验码。
在本公开一种可能的实现方式中,发送方将WKN3、MK、CT附接组帧为WKN3||MK||CT,并对组帧后的数据进行CRC校验运算得到校验码Vcrc,其中Vcrc=CRC10(WKN3||MK||CT)。
在本公开另一种可能的实现方式中,发送方将WKN3、MK、CT附接组帧为MK||CT||WKN3,并对组帧后的数据进行CRC校验运算得到校验码Vcrc,其中Vcrc=CRC10(MK||CT||WKN3)。
305:发送方将所述消息密钥、所述密文数据和所述第一CRC校验码组成数据帧,并发送给接收方。接收方接收发送方发送的数据帧。
示例性地,发送方将MK、CT、Vcrc附接组帧为MK||CT||Vcrc,并作为信道传输的数据发送给接收方。
示例性地,本公开实施例中传输的数据帧的结构可以如下表2所示:
表2数据帧的结构
示例性地,接收方在接收到数据帧后,按照表2中的结构获得其中的消息密钥、密文数据和第一CRC校验码。
306:接收方根据工作密钥号的位宽,穷举工作密钥号。
示例性地,接收方根据工作密钥号的位宽10比特,穷举最多可以生成1024个工作密钥号,得到(WKN0、WKN1、…)工作密钥号集合。
307:接收方每穷举一个工作密钥号后,计算所述工作密钥号、所述消息密钥和所述密文数据拼接组帧后的数据的第二CRC校验码,直到所述第二CRC校验码和所述第一CRC校验码一致。
在本公开一种可能的实现方式中,接收方将穷举出的工作密钥号WKNi与MK、CT进行附接组帧为WKNi||MK||CT,并对上述组帧数据进行CRC校验运算得到校验码Vicrc,其中Vicrc=CRC10(WKNi||MK||CT)。比较Vicrc和Vcrc的值是否一致,进而确定工作密钥号。
在本公开另一种可能的实现方式中,接收方将穷举出的工作密钥号WKNi与MK、CT进行附接组帧为MK||CT||WKNi,并对组帧后的数据进行CRC校验运算得到校验码Vicrc,其中Vicrc=CRC10(MK||CT||WKNi)。比较Vicrc和Vcrc的值是否一致,进而确定工作密钥号。
在这种实现方式中,由于在组帧后的数据MK||CT位于高位,在穷举WKNi的过程中,组帧后的数据的高位不变,因此,在计算Vicrc时,可以分两部分计算:先计算CRC10(MK||CT||WKNi)中高位MK||CT部分得到中间值并保存。然后,针对不同的WKNi分别在中间值的基础上进行低位WKNi部分的计算,最终得到Vicrc。这种方式相比于CRC10(WKNi||MK||CT)的计算方式,计算量更小。
例如,若V3crc=Vcrc,则确定工作密钥号为WKN3
在该实施例中,接收方是每穷举一个工作密钥号,就计算一次CRC校验码,当计算出的第二CRC校验码和所述第一CRC校验码一致时,则停止穷举,这样可以使得整个计算量最小。
在穷举过程中,可以按照从最大到最小,或者从最小到最大,或者以某个值作为节点向两侧穷举,或者在范围内随机等方式完成穷举。
其中,以某个值作为节点向两侧穷举,可以如下:在最大值和最小值之间确定中间值,以中间值为起点,同时向两侧进行穷举。比如,中间值为WKNa,则穷举的顺序可以为WKNa、WKNa+1、WKNa-1、WKNa+2、WKNa-2……。
在其他实施例中,接收方也可以先穷举出所有的工作密钥号,并且计算出每个工作密钥号对应的第二CRC校验码,然后再查找出其中和第一CRC校验码一致的第二CRC校验码。
308:接收方确定所述第二CRC校验码和所述第一CRC校验码一致时,使用的所述工作密钥号。
需要说明的是,如果穷举所有工作密钥号计算的第二CRC校验码和第一CRC校验码均不一致,则CRC校验失败,接收方通过ARQ协议,请求发送方重传数据帧。
309:接收方采用确定出的所述工作密钥号在密钥库中查找对应的工作密钥。
示例性地,接收方从密钥库中得到WKN3对应的WK3
310:接收方采用所述工作密钥对所述密文数据进行解密,得到明文数据。
示例性地,接收方采用WK3、MK对密文数据CT进行解密运算,得到明文数据PT,其中PT=DWK3,MK(CT)。其中,D表示解密算法。
图4是本公开实施例提供的一种数据发送装置的结构示意图。参见图4,所述数据发送装置包括:获取模块401、加密模块402、校验模块403和发送模块404,
获取模块401,用于从密钥库中获取一条工作密钥及所述工作密钥的工作密钥号;以及获取消息密钥;
加密模块402,用于采用所述工作密钥和所述消息密钥对待传输的明文数据进行加密运算,生成密文数据;
校验模块403,用于将所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到CRC校验码;
发送模块404,用于将所述消息密钥、所述密文数据和所述CRC校验码组成数据帧,并发送给接收方。
可选地,所述获取模块401,用于获取噪声源产生的随机数作为所述消息密钥。
需要说明的是:上述实施例提供的数据发送装置在进行数据发送时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据发送装置与数据发送方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图5是本公开实施例提供的一种数据接收装置的结构示意图。参见图5,所述数据接收装置包括:接收模块501、校验模块502、确定模块503、查找模块504和解密模块505,
接收模块501,用于接收发送方发送的数据帧,所述数据帧包括消息密钥、密文数据和第一CRC校验码;
校验模块502,用于根据工作密钥号的位宽,穷举工作密钥号;使用穷举得到的所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到第二CRC校验码;
确定模块503,用于确定所述第二CRC校验码和所述第一CRC校验码一致时,使用的所述工作密钥号;
查找模块504,用于采用确定出的所述工作密钥号在密钥库中查找对应的工作密钥;
解密模块505,用于采用所述工作密钥对所述密文数据进行解密,得到明文数据。
可选地,所述校验模块505,用于穷举工作密钥号,每穷举一个工作密钥号后,计算所述工作密钥号、所述消息密钥和所述密文数据拼接组帧后的数据的第二CRC校验码,直到所述第二CRC校验码和所述第一CRC校验码一致。
需要说明的是:上述实施例提供的数据接收装置在进行数据接收时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据接收装置与数据接收方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图6是本公开实施例提供的一种网络设备的结构框图。通常,网络设备包括有:处理器601和存储器602。
处理器601可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器601可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器601也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。
存储器602可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器602还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器602中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器601所执行以实现本申请中方法实施例提供的由网络设备执行的数据发送方法或数据接收方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本公开的可选实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (8)

1.一种数据传输方法,其特征在于,所述数据传输方法包括:
发送方从密钥库中获取一条工作密钥及所述工作密钥的工作密钥号;
所述发送方获取消息密钥;
所述发送方采用所述工作密钥和所述消息密钥对待传输的明文数据进行加密运算,生成密文数据;
所述发送方将所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到CRC校验码;
所述发送方将所述消息密钥、所述密文数据和所述CRC校验码组成数据帧,并发送给接收方;
所述接收方接收发送方发送的数据帧,所述数据帧包括消息密钥、密文数据和第一CRC校验码;
所述接收方根据工作密钥号的位宽,穷举工作密钥号;
所述接收方使用穷举得到的所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到第二CRC校验码;
所述接收方确定所述第二CRC校验码和所述第一CRC校验码一致时,使用的所述工作密钥号;
所述接收方采用确定出的所述工作密钥号在密钥库中查找对应的工作密钥;
所述接收方采用所述工作密钥对所述密文数据进行解密,得到明文数据。
2.根据权利要求1所述的数据传输方法,其特征在于,所述获取消息密钥,包括:
获取噪声源产生的随机数作为所述消息密钥。
3.根据权利要求1所述的数据传输方法,其特征在于,所述根据工作密钥号的位宽,穷举工作密钥号;使用穷举得到的所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到第二CRC校验码,包括:
穷举工作密钥号,每穷举一个工作密钥号后,计算所述工作密钥号、所述消息密钥和所述密文数据拼接组帧后的数据的第二CRC校验码,直到所述第二CRC校验码和所述第一CRC校验码一致。
4.一种数据传输系统,其特征在于,所述数据传输系统包括数据发送装置和数据接收装置;所述数据发送装置包括:
获取模块,用于从密钥库中获取一条工作密钥及所述工作密钥的工作密钥号;以及获取消息密钥;
加密模块,用于采用所述工作密钥和所述消息密钥对待传输的明文数据进行加密运算,生成密文数据;
校验模块,用于将所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到CRC校验码;
发送模块,用于将所述消息密钥、所述密文数据和所述CRC校验码组成数据帧,并发送给接收方;
所述数据接收装置包括:
接收模块,用于接收发送方发送的数据帧,所述数据帧包括消息密钥、密文数据和第一CRC校验码;
校验模块,用于根据工作密钥号的位宽,穷举工作密钥号;使用穷举得到的所述工作密钥号、所述消息密钥和所述密文数据拼接组帧,对组帧后的数据进行CRC计算,得到第二CRC校验码;
确定模块,用于确定所述第二CRC校验码和所述第一CRC校验码一致时,使用的所述工作密钥号;
查找模块,用于采用确定出的所述工作密钥号在密钥库中查找对应的工作密钥;
解密模块,用于采用所述工作密钥对所述密文数据进行解密,得到明文数据。
5.根据权利要求4所述的数据传输系统,其特征在于,所述获取模块,用于获取噪声源产生的随机数作为所述消息密钥。
6.根据权利要求4所述的数据传输系统,其特征在于,所述数据接收装置的校验模块,用于穷举工作密钥号,每穷举一个工作密钥号后,计算所述工作密钥号、所述消息密钥和所述密文数据拼接组帧后的数据的第二CRC校验码,直到所述第二CRC校验码和所述第一CRC校验码一致。
7.一种网络设备,其特征在于,所述网络设备包括处理器和存储器,所述存储器存储有至少一条程序代码,所述程序代码由所述处理器加载并执行以实现如权利要求1至3任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现如权利要求1至3任一项所述的方法。
CN202210621749.2A 2022-06-01 2022-06-01 数据发送方法、数据接收方法及网络设备 Active CN115277050B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210621749.2A CN115277050B (zh) 2022-06-01 2022-06-01 数据发送方法、数据接收方法及网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210621749.2A CN115277050B (zh) 2022-06-01 2022-06-01 数据发送方法、数据接收方法及网络设备

Publications (2)

Publication Number Publication Date
CN115277050A CN115277050A (zh) 2022-11-01
CN115277050B true CN115277050B (zh) 2023-11-17

Family

ID=83759072

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210621749.2A Active CN115277050B (zh) 2022-06-01 2022-06-01 数据发送方法、数据接收方法及网络设备

Country Status (1)

Country Link
CN (1) CN115277050B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768927A (zh) * 2018-04-04 2018-11-06 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置
CN110166426A (zh) * 2019-04-11 2019-08-23 北京媒球信息科技有限公司 信息发送终端、接收终端及其保密通信方法、存储介质
CN112003859A (zh) * 2020-08-21 2020-11-27 江苏徐工工程机械研究院有限公司 数据的加密方法、装置和解密方法、装置
CN114554486A (zh) * 2022-01-06 2022-05-27 北京全路通信信号研究设计院集团有限公司 一种信息安全传输的密钥管理方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020159598A1 (en) * 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
US9450749B2 (en) * 2000-03-29 2016-09-20 Wolfgang S. Hammersmith One-time-pad encryption with central key service
US9596075B2 (en) * 2014-06-03 2017-03-14 L3 Technologies, Inc. Transparent serial encryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768927A (zh) * 2018-04-04 2018-11-06 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置
CN110166426A (zh) * 2019-04-11 2019-08-23 北京媒球信息科技有限公司 信息发送终端、接收终端及其保密通信方法、存储介质
CN112003859A (zh) * 2020-08-21 2020-11-27 江苏徐工工程机械研究院有限公司 数据的加密方法、装置和解密方法、装置
CN114554486A (zh) * 2022-01-06 2022-05-27 北京全路通信信号研究设计院集团有限公司 一种信息安全传输的密钥管理方法及系统

Also Published As

Publication number Publication date
CN115277050A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
KR101095239B1 (ko) 보안 통신
US6898288B2 (en) Method and system for secure key exchange
US20020159598A1 (en) System and method of dynamic key generation for digital communications
US9374222B2 (en) Secure communication of data between devices
EP3547601B1 (en) Biometric information transmission establishing method , device, system, and storage medium
US11463242B2 (en) Padding oracle elimination in RSA encryption
EP2962420B1 (en) Network device configured to derive a shared key
CN113411345A (zh) 一种安全会话的方法和装置
US20110219233A1 (en) Quadratic residue based password authenticated key exchange method and system
CN111010266B (zh) 消息的加解密、读写方法、装置、计算机设备和存储介质
US10447475B1 (en) System and method for managing backup of cryptographic keys
CN111192050B (zh) 一种数字资产私钥存储提取方法及装置
CN111294203A (zh) 信息传输方法
CN112948867A (zh) 加密报文的生成与解密方法、装置及电子设备
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
US11563566B2 (en) Key splitting
CN111555880B (zh) 数据碰撞方法、装置、存储介质及电子设备
CN113434474B (zh) 基于联邦学习的流量审计方法、设备、存储介质
CN117155615A (zh) 数据加密传输方法、系统、电子设备及存储介质
CN115277050B (zh) 数据发送方法、数据接收方法及网络设备
US20170302444A1 (en) System and methods for keyed communications channel encryption and decryption
CN115277049B (zh) 数据发送方法、数据接收方法及网络设备
CN111400744A (zh) 文件加解密处理方法、装置、设备及可读存储介质
CN110381034B (zh) 一种报文处理方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant