CN115766046A - 一种数据传输方法、设备、可读存储介质和芯片系统 - Google Patents
一种数据传输方法、设备、可读存储介质和芯片系统 Download PDFInfo
- Publication number
- CN115766046A CN115766046A CN202111034263.0A CN202111034263A CN115766046A CN 115766046 A CN115766046 A CN 115766046A CN 202111034263 A CN202111034263 A CN 202111034263A CN 115766046 A CN115766046 A CN 115766046A
- Authority
- CN
- China
- Prior art keywords
- field
- bits
- data stream
- encryption parameter
- parameter information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
一种数据传输方法、设备、可读存储介质和芯片系统。本申请中第一通信装置获取并发送第一密文数据流。第一密文数据流包括第一对齐标识AM和加密的第一数据段。第一AM包括第一标识字段和/或第一校验字段。第一标识字段中部分或全部比特承载第一信息,第一信息用于指示第一密文数据流的通道标识,且用于第一密文数据流的AM锁定。第一标识字段中部分比特,和/或,第一校验字段中的部分或全部比特用于承载第一数据段的加密参数信息。由于通过数据流中的第一AM的上述比特位传输加密参数信息,该方法可应用于光模块或网络设备的物理层,发送的加密参数可以不占用用户业务带宽。
Description
技术领域
本申请涉及通信领域,尤其涉及一种数据传输方法、设备、可读存储介质和芯片系统。
背景技术
金融等专线业务需要安全承载。安全是客户选择专线业务的一个至关重要的考虑因素。加密是保证数据安全的重要手段,可以有效防止私密信息被攻击者窃取。根据加密在开放式系统互联参考模型(Open System Interconnection Reference Model,OSI)的不同层次,加密可以分为二层加密MAC安全协议(media access control security,MACsec)等。加密算法一般使用标准的高级加密标准伽罗华/计数器模式(Advanced EncryptionStandard-Calois/Counter Mode,AES-GCM)算法。
而现有的基于MACsec等协议的加密技术的实现层次是在MAC层之上,加密和解密的对象是每一个用户帧。在MAC层使用基于MACsec协议的加密技术对每一用户帧进行加密的方法,需要在每一用户帧内携带加密参数。加密参数占用用户业务带宽较大,代价较大。
发明内容
为了解决上述问题,本申请提供一种数据传输方法、设备、可读存储介质和芯片系统,以达到加密参数可以不占用用户业务带宽的目的。
第一方面,本申请提供一种数据传输方法,该方法可以由发送端的设备来执行,比如可以由第一通信装置执行。第一通信装置获取第一密文数据流,发送第一密文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐。第一AM包括第一标识字段或第一校验字段中的至少一项;第一标识字段用于指示第一密文数据流的通道标识,且用于第一密文数据流的AM锁定。其中,第一标识字段中的部分比特,和/或,第一校验字段中的部分或全部比特用于承载:第一数据段的加密参数信息。
本申请通过数据流中的第一AM中的比特位传输加密参数信息,该方法可以应用于光模块或网络设备的物理层,发送的加密参数可以不占用用户业务带宽,从而提升数据发送量和数据发送速率。并且,由于该方案是对物理层的比特流进行加密,一个用户帧中所有的比特(包括源MAC地址、目的MAC地址)都会被加密,因而可以提升安全性。
在一种可能的实施方式中,所述第一标识字段中的部分或全部比特承载第一信息;所述第一信息用于指示所述第一密文数据流的通道标识,且用于所述第一密文数据流的AM锁定。也就是说,第一标识字段承载的第一信息可以具有两个作用,既可以指示所述第一密文数据流的通道标识,又可以用于所述第一密文数据流的AM锁定。
在一种可能的实施方式中,第一通信装置可以获取N路密文数据流,N为正整数,第一密文数据流为N路密文数据流中的一路密文数据流。相对应的,第一通信装置可以发送N路密文数据流。
在一种可能的实施方式中,第一密文数据流包括至少两个第一AM以及加密的至少两个第一数据段。其中,每两个第一AM之间包括一个加密的第一数据段,每两个加密的第一数据段之间包括一个第一AM。如此,可以看出,本申请实施例中的第一AM可以是周期性出现在第一密文数据流中,同样的,也可以理解为加密的第一数据段也是周期性出现在第一密文数据流中。也可以理解为每个AM周期中包括一个第一AM和一个加密的第一数据段。
在一种可能的实施方式中,第一密文数据流是根据第一明文数据流和加密参数信息得到的。第一明文数据流包括第二AM以及未加密的第一数据段。第二AM用于第一明文数据流的数据对齐。
在一种可能的实施方式中,第二AM包括第二标识字段或第二校验字段中的至少一项。第二标识字段用于承载第二信息,第二信息用于指示第一明文数据流的通道标识,且用于第一明文数据流的AM锁定。第二校验字段用于承载校验信息。
在一种可能的实施方式中,如果第一标识字段没有用于承载加密参数信息,则第二标识字段承载的信息可以与第一标识字段承载的信息相同。
如果第一标识字段承载加密参数信息,则第一标识字段包括第一信息和加密参数信息,第二标识字段包括第二信息。第二信息在第二标识字段中对应的比特值可以划分为两个部分,可以称为第一部分比特值和第二部分比特值,第一部分比特值与第一信息对应的比特值相同,且第一部分比特值在第二标识字段中的比特位与第一信息在第一标识字段中的比特位对应相同。第二部分比特值在第二标识字段中的比特位与加密参数信息在第一标识字段中的比特位对应相同,但是第二部分比特值与第一校验字段中的加密参数信息对应的比特值不同。
又一种可能的实施方式中,如果第一标识字段承载加密参数信息,可以理解为第一标识字段可以是通过对第二标识字段中的部分比特替换为加密参数信息中的部分或全部后得到的。比如,可以理解为第一通信装置将第二标识字段中的第二部分比特值更新为加密参数信息后得到第一标识字段。
如此,可以通过对明文数据流中的第二AM的第二标识字段的部分内容进行替换,从而得到第一AM的第一标识字段。且由于第一标识字段承载的内容为协议值,因此,接收端可以将第一标识字段中承载加密参数的比特位恢复为第二标识字段中对应的值,从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
在一种可能的实施方式中,如果第一校验字段没有用于承载加密参数信息,则第二校验字段承载的信息可以与第一校验字段承载的信息相同。
如果第一校验字段承载加密参数信息,则如果第一校验字段承载加密参数信息,则第一校验字段包括第三信息和加密参数信息,第二校验字段包括第四信息。第四信息在第二校验字段中对应的比特值可以划分为两个部分,可以称为第三部分比特值和第四部分比特值,第三部分比特值与第三信息对应的比特值相同,且第三部分比特值在第二校验字段中的比特位与第三信息在第一校验字段中的比特位对应相同。第四部分比特值在第二校验字段中的比特位与加密参数信息在第一校验字段中的比特位对应相同,但是第四部分比特值与第一校验字段中的加密参数信息对应的比特值不同。
又一种可能的实施方式中,如果第一标识字段承载加密参数信息,可以理解为第一校验字段可以是通过对第二校验字段中的部分比特替换为加密参数信息中的部分或全部后得到的。比如,可以理解为第一通信装置将第二校验字段中的第四部分比特值更新为加密参数信息后得到第一校验字段。
为了保证0/1均衡性,第一AM承载的属于加密参数信息的信息可以划分为两个部分,分别为第一部分信息和第二部分信息,第二部分信息对应的比特值和所述第一部分信息对应的比特值存在取反关系。举个例子,比如第二部分信息对应的比特值为1010,则第一部分信息对应的比特值为0101。可以以第一部分信息为基准,对第一部分信息取反得到第二部分信息。也可以以第二部分信息为基准,对第二部分信息取反得到第一部分信息。比如,还可以理解为第二部分信息是通过对第一部分信息对应的比特值取反得到的信息,或者,可以理解为第一部分信息是通过对第二部分信息对应的比特值取反得到的信息。如此,也可以有效抵抗链路误码对加密参数传输可靠性的影响。
在一种可能的实施方式中,第一标识字段中承载的属于加密参数信息的信息划分为两个部分,分别为第三部分信息和第四部分信息,且所述第三部分信息对应的比特值和所述第四部分信息对应的比特值存在取反关系。比如,第四部分信息是通过对第三部分信息对应的比特值取反得到的信息,再比如,第三部分信息是通过对第四部分信息对应的比特值取反得到的信息。如此,可以保证0/1均衡性,也可以有效抵抗链路误码对加密参数传输可靠性的影响。
在一种可能的实施方式中,第一校验字段中承载的属于加密参数信息的信息划分为两个部分,分别为第五部分信息和第六部分信息,且所述第五部分信息对应的比特值和所述第六部分信息对应的比特值存在取反关系。比如,第五部分信息是通过对第六部分信息对应的比特值取反得到的信息,再比如,第六部分信息是通过对第五部分信息对应的比特值取反得到的信息。如此,可以保证0/1均衡性,也可以有效抵抗链路误码对加密参数传输可靠性的影响。
在一种可能的实施方式中,第一标识字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分比特位:M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。加密参数信息可以部署于M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段中的至少两项,比如可以部署于M1字段和~M1字。
一种可能的实施方式中,第一标识字段中用于承载加密参数信息的比特位可以为M0字段8比特,以及~M0字段8比特中的比特位。又一种可能的实施方式中,第一标识字段中用于承载加密参数信息的比特位可以为M1字段8比特,以及~M1字段8比特中的比特位。又一种可能的实施方式中,第一标识字段中用于承载加密参数信息的比特位可以为M2字段8比特,以及~M2字段8比特中的比特位。如此,可以为加密参数信息的具体承载位置提供几种具体的实现方式。进一步,接收端可以配合相应的匹配规则进行AM锁定以及通道标识信息的识别,从而可以尽量不影响AM的锁定性能以及通道标识信息的识别。
在一种可能的实施方式中,第一校验字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:BIP3字段,或~BIP3字段。由于在明文数据流中~BIP3字段承载的值为BIP3字段的值的取反的值,因此,接收端可以依据BIP3字段和~BIP3字段中一个未承载加密参数信息的字段恢复另一个承载加密参数信息字段。
在一种可能的实施方式中,第一校验字段中用于承载加密参数信息的比特位为:~BIP3字段前4比特,以及~BIP3字段后4比特中的比特位。由于在明文数据流中~BIP3字段承载的值为BIP3字段的值的取反的值,因此,接收端可以依据第一AM中BIP3字段息的字段的值,将第一AM中的~BIP3字段承载的值恢复为第二AM中的~BIP3字段承载的值,从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
在一种可能的实施方式中,加密参数信息包括初始化向量IV和密钥标识。该两个参数为加密参数信息中的两个关键参数,根据该两个参数接收端可以确定出加密密钥,进而可以基于加密密钥对加密数据进行解密。
在一种可能的实施方式中,加密参数信息包括:加密参数信息的纠错信息。如此,可以有效抵抗链路误码对加密参数传输可靠性的影响。
加密参数信息的纠错信息可以为里德-所罗门类纠错码-前向纠错码(Reed-Solomon forward error correction,RS-FEC)码。RS-FEC码可以较好的应对突发误码。加密参数信息的纠错信息还可以为BCH码,BCH码取自Bose、Ray-Chaudhuri与Hocquenghem的缩写。
在一种可能的实施方式中,加密参数信息还包括:复帧起始标识信息,复帧起始标识信息用于指示承载加密参数信息的复帧的起始位。如此,可以使接收端识别出加密参数信息对应的复帧起始位。
在一种可能的实施方式中,加密参数信息还包括:复帧锁定状态标识信息,复帧锁定状态标识信息用于指示发送端和/或接收端的复帧是否锁定。如此,可以使接收端识别出发送端和/或接收端的复帧的锁定状态。
在一种可能的实施方式中,本申请提供的方案可以应用于无前向纠错(forwarderror correction,FEC)层的系统架构下,第一密文数据流的传输速率可以为100Gbps。
第二方面,本申请实施例提供一种数据传输方法,该方法可以由接收端的设备来执行,比如可以由第二通信装置执行。第二通信装置获取第一密文数据流。第二通信装置根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段。第一AM用于第一密文数据流的数据对齐。第一AM包括第一标识字段或第一校验字段中的至少一项。第一标识字段用于指示第一密文数据流的通道标识,且用于第一密文数据流的AM锁定;其中,第一标识字段中的部分比特,和/或,第一校验字段中的部分或全部比特用于承载:第一数据段的加密参数信息。
本申请通过数据流中的第一AM中的比特位传输加密参数信息,该方法可以应用于光模块或网络设备的物理层,发送的加密参数可以不占用用户业务带宽。并且,由于该方案是对物理层的比特流进行加密,一个用户帧中所有的比特(包括源MAC地址、目的MAC地址)都会被加密,因而可以提升安全性。
在一种可能的实施方式中,所述第一标识字段中的部分或全部比特承载第一信息;所述第一信息用于指示所述第一密文数据流的通道标识,且用于所述第一密文数据流的AM锁定。
在一种可能的实施方式中,第二通信装置获取第一密文数据流之后,对加密的第一数据段进行解密之前,还可以根据所述第一密文数据流中的至少k个连续的第一AM对所述第一密文数据流完成AM锁定,所述至少k个连续的第一AM满足预设规则;k为大于1的整数。其中,至少k个第一AM中的第一AM满足预设规则包括:在第一AM的第一标识字段中的部分比特承载的信息中包括加密参数信息中的部分或全部的情况下:第一标识字段承载的信息中除属于加密参数信息之外的比特与预设AM锁定信息完全匹配。本申请实施例中提出一种AM锁定的匹配规则,从而可以尽量保证根据第一AM锁定信息进行锁定的性能。比如第一标识字段共48比特,占用16比特承载加密参数信息,则一种匹配规则可以为:当第一标识字段中除去16比特的加密参数信息之外的32比特与预设的AM锁定信息完全匹配,则可以确定该AM满足预设规则。
在一种可能的实施方式中,第二通信装置根据所述第一密文数据流中的至少k个连续的第一AM对所述第一密文数据流完成AM锁定后,还可以根据第一AM承载的信息中除属于加密参数信息之外的信息,确定出第一密文数据流的通道标识。也就是说,第二通信装置可以依据承载了加密参数信息的第一AM进行AM锁定,以及识别通道标识。进一步,可以在进行AM锁定,以及识别通道标识之后对第一AM进行恢复,得到第二AM,从而可以尽量减小由于通过第一AM传输加密参数信息对其他数据处理流程进行的影响。
在一种可能的实施方式中,第一密文数据流是根据第一明文数据流和加密参数信息得到的;第一明文数据流包括第二AM以及未加密的第一数据段;第二AM用于第一明文数据流的数据对齐。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第二通信装置根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流中未加密的第一数据段。第二通信装置还可以对第一AM进行处理,得到第一明文数据流中的第二AM。由于第二通信装置将第一AM恢复为明文数据流中的第二AM,从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
在一种可能的实施方式中,第二AM包括第二标识字段或第二校验字段中的至少一项。第二标识字段用于承载第二信息,第二信息用于指示第一明文数据流的通道标识,且用于第一明文数据流的AM锁定。第二校验字段用于承载校验信息。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第一标识字段可以是:通过对第二标识字段中的部分比特替换为加密参数信息中的部分或全部后得到的。第一校验字段可以是:通过对第二校验字段中的部分比特替换为加密参数信息中的部分或全部后得到的。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在第一标识字段中有部分比特用于承载加密参数信息的情况下,第二通信装置可以将第一标识字段中用于承载加密参数信息的比特位上的信息恢复为预设值。该预设值可以为协议规定的值,从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
由于第一校验字段承载的值分为两个部分,其中一个部分为另外一个部分的比特值的取反后的值,因此在第一校验字段中有部分比特用于承载加密参数信息的情况下,第二通信装置可以根据第一校验字段中承载的第一校验信息,将第一校验字段中用于承载加密参数信息的比特位上的信息恢复为第一校验信息对应的比特值取反后的信息。从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
在一种可能的实施方式中,针对至少两个第一AM中承载有至少一个加密的第一数据段的加密参数信息中的部分或全部的第一AM:第一AM承载的属于加密参数信息的信息划分为两个部分,分别为第一部分信息和第二部分信息,第二部分信息是通过对第一部分信息对应的比特值取反得到的信息。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第一标识字段中承载的属于加密参数信息的信息可以划分为两个部分,分别为第三部分信息和第四部分信息,且第四部分信息是通过对第三部分信息对应的比特值取反得到的信息。
第一校验字段中承载的属于加密参数信息的信息可以划分为两个部分,分别为第五部分信息和第六部分信息,且第五部分信息是通过对第六部分信息对应的比特值取反得到的信息。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第一标识字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分比特位:M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
一种可能的实施方式中,第一标识字段中用于承载加密参数信息的比特位可以为M0字段8比特,以及~M0字段8比特中的比特位。又一种可能的实施方式中,第一标识字段中用于承载加密参数信息的比特位可以为M1字段8比特,以及~M1字段8比特中的比特位。又一种可能的实施方式中,第一标识字段中用于承载加密参数信息的比特位可以为M2字段8比特,以及~M2字段8比特中的比特位。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第一校验字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:BIP3字段,或~BIP3字段。在一种可能的实施方式中,第一校验字段中用于承载加密参数信息的比特位为:~BIP3字段前4比特,以及~BIP3字段后4比特中的比特位。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,加密参数信息包括初始化向量IV和密钥标识。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,加密参数信息包括:加密参数信息的纠错信息。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,加密参数信息的纠错信息包括:RS-FEC码和/或BCH码。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,加密参数信息还包括:复帧起始标识信息,复帧起始标识信息用于指示承载加密参数信息的复帧的起始位。在一种可能的实施方式中,加密参数信息还包括:复帧锁定状态标识信息,复帧锁定状态标识信息用于指示发送端和/或接收端的复帧是否锁定。
在一种可能的实施方式中,第二通信装置获取第一密文数据流之后,对加密的第一数据段进行解密之前,还包括:获取第一密文数据流中的加密参数信息的纠错信息;根据加密参数信息的纠错信息,对加密参数信息中的其他信息进行纠错。如此,可以有效抵抗链路误码对加密参数传输可靠性的影响。
第三方面,提供了一种通信装置,包括通信单元和处理单元。该通信装置可以为上述第一通信装置,也可以为上述第二通信装置。该通信装置可以执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。通信单元用于执行与发送和接收相关的功能。可选地,通信单元包括接收单元和发送单元。在一种设计中,通信装置为通信芯片,处理单元可以是一个或多个处理器或处理器核心,通信单元可以为通信芯片的输入输出电路或者端口。
在另一种设计中,通信单元可以为发射器和接收器,或者通信单元为发射机和接收机。
可选的,通信装置还包括可用于执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式的各个模块。
第四方面,提供了一种通信装置,包括处理器和存储器。该通信装置可以为上述第一通信装置,也可以为上述第二通信装置。可选的,还包括收发器,该存储器用于存储计算机程序或指令,该处理器用于从存储器中调用并运行该计算机程序或指令,当处理器执行存储器中的计算机程序或指令时,使得该通信装置执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。
可选的,处理器为一个或多个,存储器为一个或多个。
可选的,存储器可以与处理器集成在一起,或者存储器与处理器分离设置。
可选的,收发器中可以包括,发射机(发射器)和接收机(接收器)。
第五方面,提供了一种通信装置,包括处理器。该通信装置可以为上述第一通信装置,也可以为上述第二通信装置。该处理器与存储器耦合,可用于执行第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。该通信装置可以为上述第一通信装置,也可以为上述第二通信装置。可选地,该通信装置还包括存储器。可选地,该通信装置还包括通信接口,处理器与通信接口耦合。
在一种实现方式中,该通信装置为第一通信装置时,通信接口可以是收发器,或,输入/输出接口。可选地,收发器可以为收发电路。可选地,输入/输出接口可以为输入/输出电路。
在又一种实现方式中,当该通信装置为第一通信装置的芯片或芯片系统时,通信接口可以是该芯片或芯片系统上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。处理器也可以体现为处理电路或逻辑电路。
在一种实现方式中,该通信装置为第二通信装置时,通信接口可以是收发器,或,输入/输出接口。可选地,收发器可以为收发电路。可选地,输入/输出接口可以为输入/输出电路。
在又一种实现方式中,当该通信装置为第二通信装置的芯片或芯片系统时,通信接口可以是该芯片或芯片系统上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。处理器也可以体现为处理电路或逻辑电路。
第六方面,提供了一种系统,系统包括上述第一通信装置和第二通信装置。
第七方面,提供了一种计算机程序产品,计算机程序产品包括:计算机程序(也可以称为代码,或指令),当计算机程序被运行时,使得计算机执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。
第八方面,提供了一种计算机可读存储介质,计算机可读介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得计算机执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。
第九方面,提供了一种芯片系统,该芯片系统可以包括处理器。该处理器与存储器耦合,可用于执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。可选地,该芯片系统还包括存储器。存储器,用于存储计算机程序(也可以称为代码,或指令)。处理器,用于从存储器调用并运行计算机程序,使得安装有芯片系统的设备执行第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。
第十方面,提供了一种处理装置,包括:接口电路和处理电路。接口电路可以包括输入电路和输出电路。处理电路用于通过输入电路接收信号,并通过输出电路发射信号,使得第一方面至第二方面中任一方面,以及任一方面的任一种实施方式被实现。
在具体实现过程中,上述处理装置可以为芯片,输入电路可以为输入管脚,输出电路可以为输出管脚,处理电路可以为晶体管、门电路、触发器和各种逻辑电路等。输入电路所接收的输入的信号可以是由例如但不限于接收器接收并输入的,输出电路所输出的信号可以是例如但不限于输出给发射器并由发射器发射的,且输入电路和输出电路可以是同一电路,该电路在不同的时刻分别用作输入电路和输出电路。本申请对处理器及各种电路的具体实现方式不做限定。
在又一种实现方式中,通信装置可以是第一通信装置中的部分器件,如系统芯片或通信芯片等集成电路产品。接口电路可以为该芯片或芯片系统上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。处理电路可以为该芯片上的逻辑电路。
在又一种实现方式中,通信装置可以是第二通信装置中的部分器件,如系统芯片或通信芯片等集成电路产品。接口电路可以为该芯片或芯片系统上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。处理电路可以为该芯片上的逻辑电路。
附图说明
图1为一种二层加密的数据结构示意图;
图2a为本申请实施例提供的一种系统架构示意图;
图2b为本申请实施例提供的又一种系统架构示意图;
图2c为一种OSI参考模型架构;
图2d为本申请实施例提供的一种通信装置的架构示意图;
图2e为本申请实施例提供的一种发送端和接收端的数据处理流程示意图;
图3a为本申请实施例提供的无FEC层系统架构中100Gbps中每个逻辑通道的AM格式示意图;
图3b为本申请实施例提供的100Gbps中每个逻辑通道的AM格式示意图;
图4a为本申请实施例提供的一种数据传输方法流程示意图;
图4b为本申请实施例提供的又一种数据传输方法流程示意图;
图5a为本申请实施例提供的图3a的AM中可以用于承载加密参数信息的比特位示意图;
图5b为本申请实施例提供的第一密文数据流中承载的加密参数信息的复帧的结构示意图;
图6为本申请实施例提供的又一种数据传输方法流程示意图;
图7为本申请实施例提供的示例性示出了4种情况下的失锁平均时间和锁定平均时间的示意图;
图8为本申请实施例提供的又一种通信装置的架构示意图;
图9为本申请实施例提供的又一种通信装置的架构示意图;
图10为本申请实施例提供的又一种通信装置的架构示意图。
具体实施方式
下面先结合图1介绍一种加密方案,图1示例性示出了一种二层加密的数据结构示意图,如图1所示,加密侧针对每个数据帧单独用一个密钥(Key)和一个初始向量(Initialization Vector,IV)进行加密。加密侧可以使用本地预先配置的密钥(Key)、初始向量对图中的一个数据帧的未加密的数据(未加密的数据也可以称为明文数据(PlainData))进行加密,得到加密后的数据,加密后的数据也可以称为密文数据(EncryptedData)。为了防止数据在传输过程中被攻击者篡改,加密侧通常还会生成一个校验值,例如完整性校验值(Integrity Check Value,ICV)。加密侧发送报文时,在报文中携带密文数据、安全标签(security tag,SecTAG)和加密过程中生成的ICV,其中,SecTAG包含密钥标识(Key Identification)、IV标识(IV Identification)。
解密侧接收到该数据帧后,根据密钥的标识对应的密钥,以及IV的标识对应的IV对该数据帧进行解密。解密后该密文数据将变为明文数据。为了判断数据在传输过程中是否被篡改,解密侧会计算一个ICV。只有当该ICV与数据帧中携带的ICV一致时才能认为此次解密是有效的,否则此次解密是无效的。
基于MACsec等协议的加密技术的实现层次是在MAC层之上,加密和解密的对象是每一个用户帧。在MAC层使用基于MACsec协议的加密技术对每一用户帧进行加密的方法,需要在每一用户帧内携带加密参数。当加密参数为至少28字节(IV 12字节,ICV 16字节),平均帧长64字节时,加密参数占用43%(28/64=43%)的用户业务带宽,代价较大。基于此,本申请实施例中提供一种数据传输方案,用于达到加密参数可以不占用用户业务带宽的目的。下面结合附图对本申请实施例进行进一步的描述。
图2a示例性示出了本申请实施例提供的一种系统架构示意图,如图2a所示,该系统架构包括第一通信装置和第二通信装置。第一通信装置和第二通信装置中的任一个设备,该装置可以为网络设备,或为设置于网络设备内部的芯片。该装置可以是支持高速以太网接口(比如200G、400G)的网络设备。该设备包括但不限于:光模块、核心路由器、基于网络协议的无线电接入网(Internet Protocol Radio Access Network,IPRAN)、分组传送网(Packet Transport Network,PTN)盒式或框式交换机设备。光模块比如可以为包括有光数字信号处理芯片(optical digital signal processor,oDSP)的模块。
本申请实施例中第一通信装置获取第一密文数据流,发送第一密文数据流。比如可以向第二通信装置发送第一密文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐。第一AM包括第一标识字段或第一校验字段中的至少一项。第一标识字段中的部分或全部比特承载第一信息;第一信息用于指示第一密文数据流的通道标识,且用于第一密文数据流的AM锁定。其中,第一标识字段中的部分比特,和/或,第一校验字段中的部分或全部比特用于承载:第一数据段的加密参数信息。第二通信装置获取第一密文数据流,根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流。
本申请通过数据流中的第一AM中的比特位传输加密参数信息,并未额外增加用于传输加密参数信息的比特位,因此加密参数信息的传输未占用用户业务带宽,从而可以减轻加密参数对用户带宽的占用程度。另一方面,由于本申请对物理层中的数据流(或称比特流)进行加密传输,因此以太网帧中所有的比特(包括源MAC地址、目的MAC地址)均可被加密,进而可以提升安全性。
本申请实施例中第一通信装置也可以称为发送端、加密端、源端(source end)、发送设备、发送侧、发送端侧等等,第二通信装置也可以称为接收端、解密端、目的端(destination end)、接收设备、接收侧、接收端侧等等,本申请实施例不做具体限制。本申请实施例中发送端的相关方案可以参考第一通信装置侧的方案,接收端的方案可以参考第二通信装置侧的方案。
图2b示例性示出了本申请实施例提供的又一种系统架构示意图,该系统架构包括多个设备,比如设备1、设备2、设备3和设备4。图2a中的第一通信装置和第二通信装置可以为图2b中的任意两个通信装置,比如可以为图2b中任意两个相邻的通信装置。本申请实施例中数据传输可以为双向传输,比如数据传输方向可以从图2b的设备1传输至设备4,还可以从设备4传输至设备1。以从设备1传输至设备4的方向为例,比如,第一通信装置为设备1,第二通信装置为设备2。再比如,第一通信装置为设备2,第二通信装置为设备3。再比如,第一通信装置为设备3,第二通信装置为设备4。
需要说明的是,设备1向设备2发送数据,设备2可以执行接收侧的方案,当设备2向设备3发送数据,设备2也可以执行发送侧的方案,也就是说本申请实施例中一个设备可以既执行发送侧的方案,也可以执行接收侧的方案。其中,该设备的发送侧的方案可以参考第一通信装置侧的方案,接收侧的方案可以参考第二通信装置侧的方案。图2b中以第一通信装置为设备2,第二通信装置为设备3为例进行展示。
图2c示例性示出了一种OSI参考模型架构,该OSI参考模型架构是一种网络互连模型,定义了网络互连的七层框架,由底层到高层,依次为物理层、数据链路层、网络层、传输层、会话层、表示层以及应用层。
以太网处于该OSI参考模型中的数据链路层和物理层。如图2c所示,数据链路层包括两个子层:逻辑链路控制(logical link control,LLC)子层(也可以称为LLC层)和负责解析和组装以太网帧的媒体访问控制(medium access control,MAC)子层(也可以称为MAC层)。
如图2c所示,物理层可以包括物理媒介相关子层(physical medium dependentsublayer,PMD)(也可以称为PMD层)、物理媒介附加子层(physical medium attachmentsublayer,PMA)(也可以称为PMA层)、物理编码子层(physical coding sublayer,PCS)(也可以称为PCS层)。PCS层和MAC层之间还包括有协调子层(reconciliation sublayer,RS)(也可以称为RS层)。
图2c还示意出了PMD下连的介质(medium),该介质可以是电缆、可插拔光模块或光纤等。
需要说明的是,现有技术中采用的MACsec技术具体部署在数据链路层中MAC子层之上。加密对象和解密对象为一个以太网帧(或称,用户帧)。而本申请实施例提供的方案部署于物理层,加密对象和解密对象可以为一个逻辑通道的一个数据段。
需要注意的是,图2c示出的本申请实施提供的OSI参考模型架构中不包括前向纠错码(forward error correction,FEC)(也可以称为FEC层)。本申请实施例可以适用于无FEC层的系统架构。
图2d示例性示出了本申请实施例提供的一种通信装置的架构示意图。本申请实施例方案可以应用于支持以太网连接的光模块,图2d中以该通信装置为光模块进行示意,且图2d中示出了本申请实施例方案部署在光模块时可能的部署位置。
如图2d所示,该光模块可以包括比特复用或解复用器(BitMux),oDSP,微控制器单元(micro-controller unit,MCU),以及光电收发器件(包括发送器(transmitter,TX)/接收器(receiver,RX)。
其中,光模块内微控制器单元(micro controller unit,MCU)可以负责配置各个功能模块的参数,比如,MCU可用于配置本申请实施例中加密和解密所需的初始化参数,包括启动或暂停加密解密功能、配置上层协商好的密钥等关键信息。
如图2d所示,BitMux主要完成以比特交织方式将输入通道的信号流转换到输出通道。当BitMux部署于物理层,则用于实现N个逻辑通道与M个物理通道之间的转换,例如将20个逻辑通道的信号流转换到4个物理通道。
当BitMux部署于光模块,则用于实现M个物理通道的信号与K路数字信号之间的转换,例如将4个物理通道的信号流转换为2路数字信号。图2d中的通信装置架构可以将M条物理通道(M为正整数)与oDSP内的K条通道(K为正整数)之间的BitMUX一分为二,分别为M:N和N:K两个bitMUX,N为逻辑通道数量,N为正整数,然后在两个BitMUX之间引入加密解密以及相应的功能模块。本申请实施例中在两个bitMUX之间引入本申请实施例中的加密侧和/或解密侧方案,模块内其他功能组件不感知模块内其他功能组件可以不感知。
图2d中所示的光模块应可以执行接收端方案。以该设备为图2a中的设备2为例,当该光模块执行接收端方案,该光模块可以通过光纤接收来自设备1的光信号,该示例中,设备2执行的方案可以参考第二通信装置侧的方案,设备1执行的方案可以参考第一通信装置侧的方案。光信号经由接收器光电转换和oDSP算法处理(例如色散补偿等),然后将数字信号输出到BitMux。则BitMux将oDSP输出的数字信号转换为N路逻辑通道信号,并将N路逻辑通道信号转换成M路物理通道信号传输到物理层中的电芯片。需要说明的是前述物理通道信号、逻辑通道信号属于数字信号。
图2d中所示的光模块应还可以执行发送端方案。以该设备为图2a中的设备2为例,当该光模块执行发送端方案,BitMux可以将输入到光模块中的M路物理通道信号,转换为N路逻辑通道信号;再将N路逻辑通道信号转换为K路物理通道信号并输入oDSP的数字信号。oDSP负责将输入的数字信号实施算法处理(例如色散补偿预处理)等经光电收发器件中的发送器处理并通过光纤发送给设备3。该示例中,设备2执行的方案可以参考第一通信装置侧的方案,设备3执行的方案可以参考第二通信装置侧的方案。
参考图2e,为本申请实施例提供的一种发送端和接收端的数据处理流程示意图。需要说明的是,本申请实施例是以无FEC通道为例进行示意的,因此本申请实施例中的逻辑通道是指PCS层的逻辑通道。
以100Gbps传输速率下无FEC通道的系统架构为例对图2e进行说明,该示例中以物理通道数量为4、PCS层的逻辑通道数量为20进行举例。实际应用中,物理通道数量也可以为其他值,比如还可以为4等,本申请实施例不做限制。
图2e的发送端接收到一串数据流,依次经MAC层和RS层处理后进入PCS层。在PCS层对该数据流进行编码(encode)得到64/66B的一串码块流(该码块流也可以为其他编码形式,此处以64/66B的编码形式进行举例)。对该码块流进行加扰(scramble)后,执行块分发。该一串加扰后的码块流经过块分发(block distribution)后可以形成20个PCS通道(也可以称为PCS逻辑通道)对应的20路码块流,其中一个PCS通道对应一路码块流。进一步,发送端可以对该20路码块流执行AM插入(AM insertion),以便在该20条PCS通道中的每条PCS通道对应的码块流中周期性地插入AM。发送端在PCS层将一路串行数据流转换为20个PCS通道对应的20路并行码块流之后,可以将该20路码块流输入至PMA层。
进一步,发送端在PMA中按照20:4的比例,通过PMA内置的bitMux将20路PCS通道对应的20条码块流转换到4个物理通道,得到4条物理通道对应的码块流。然后4个物理通道的码块流经过PMD和介质等以电信号或者是光信号的形式被传输出去。
如图2e所示,对于发送端来说,加密方案可具体由物理层芯片通过PMA获取到多个PCS通道对应的数据流之后且在恢复出串行流之前的过程中实现,或者由光模块(介质)在处理接收到的数据流的过程中实现。
如图2e所示,接收端可以将接收到的4个物理通道对应的4路码块流在PMD进行处理后,将该4路处理后的码块流输入至PMA层,在PMA层将按照4:20的比例,将4个物理通道对应的4路码块流转换到20个PCF通道,得到20个PCF通道对应的20条码块流,并将该20条码块流输入至PCS层。
进一步,接收端在PCS层对20路并行码块流进行逻辑通道块对齐(lane blocksync)、对齐锁定(alignment lock)、逻辑通道偏移(lane deskew)和逻辑通道重新排序(lane reorder),得到64/66B的一串码块流。对该一路串行的码块流执行AM移除(AMremoval),以移除该路串行的码块流中的AM。对该一路串行的且移除了AM的码块流进行解扰(descramble)和解码(decode),恢复出一路串行的数据流。进一步,接收端将该一路串行的数据流依次进行RS层和MAC层等的处理,以恢复出发送端发出的原始的业务数据流。
如图2e所示,对于接收端来说,解密方案可具体由物理层芯片通过PMA获取到多个PCS通道对应的数据流之后且在恢复出串行流之前的过程中实现,或者由光模块(介质)在处理接收到的数据流的过程中实现。
下面先对本申请实施例中出现的一些概念或概念之间的关系进行解释说明。
(1)明文数据流。
本申请实施例中N路明文数据流指的N路未经加密的数据流。以N路明文数据流中的一路明文数据流为例进行说明,为了区分,将N路明文数据流中的一路明文数据流称为第一明文数据流,N为正整数。
第一明文数据流包括至少两个AM以及至少一个未加密的数据段。为了区分,将第一明文数据流中的AM称为第二AM,将第一明文数据流中的至少一个数据段称为第一数据段。未加密的第一数据段也可以称为明文数据段,或者称为明文第一数据段。至少两个第二AM用于N路明文数据流的数据对齐。
其中,每两个第二AM之间可以包括一个明文数据段,每两个明文数据段之间可以包括一个第二AM。
作为一种实现方法,第一明文数据流内的第二AM可以是周期性插入的。其中,第一明文数据流的第二AM和未加密的第一数据段可以是周期性出现的。每个周期内可以包含一个第二AM和一个明文数据段。
(2)密文数据流。
本申请实施例中,N路密文数据流指的是N路加密的数据流。以N路密文数据流中的一路密文数据流为例进行说明,为了区分,将N路密文数据流中的一路密文数据流称为第一密文数据流。
第一密文数据流包括至少两个AM以及至少一个加密的数据段。为了区分,将第一密文数据流中的对齐数据单元称为第一AM。第一密文数据流中的数据段为进行加密的数据段,也可以称为密文数据段。
第一密文数据流包括至少两个AM以及至少一个加密的数据段。为了区分,将第一密文数据流中的AM称为第一AM,将第一密文数据流中加密的至少一个数据段称为加密的第一数据段。加密的第一数据段也可以称为密文数据段,或者称为密文第一数据段。至少两个第一AM用于N路密文数据流的数据对齐。
(3)明文数据流与密文数据流的关系。
本申请实施例中,对N路明文数据流加密,得到N路密文数据流。N路明文数据流与N路密文数据流一一对应。
以N路明文数据流中的第一明文数据流进行举例说明,第一明文数据流与N路密文数据流中的第一密文数据流对应。对第一明文数据流中的未加密的第一数据段进行加密,即可得到第一密文数据流中加密的第一数据段。对第一明文数据流中的第二AM进行处理,可得到第一密文数据流中的该第二AM对应的第一AM。
本申请实施例中对第一明文数据流中的第二AM进行的处理可以包括在第二AM中增加加密参数信息等操作。
(4)逻辑通道。
本申请实施例中,逻辑通道(logic lane),也称为虚拟通道。比如可以是PCS通道。PCS会把串行的流分发到多个通道上,这些通道一般分布在实现单元内部,为了和PAM通道区分,一般称呼为逻辑通道或虚拟通道。比如,在以太网规范中,在无里德-所罗门类纠错码-前向纠错(Reed-Solomon forward error correction,RS-FEC)码的系统架构中100Gbps对应的逻辑通道个数为20。
本申请实施例可以适用于无FEC层的系统架构。无FEC层的系统架构可以参见前述图2e,在此不再赘述。
(5)物理通道。
本申请实施例中,物理通道(physical lane)可以是PMA通道。一个物理通道可以承载一个或多个逻辑通道的数据。在不同速率的以太网中,根据实现的不同,物理通道数也会不同。
(6)第一AM和第二AM。
当数据流在不同的逻辑通道上传输时,接收端可以基于AM(比如上述第一AM或第二AM)对多个逻辑通道进行对齐。本申请实施例的AM为承载的信息包括N路明文数据流的数据对齐的信息的一个比特位或多个连续的比特位。一个AM上承载的信息可以是指该AM包括的比特位上承载的信息。IEEE 802.3规范设计了对齐标识(alignment marker,AM)。本申请实施例中提到的AM除了可以为现有规范设计的AM之外,还可以是未来其他规范或其他形式定义的承载有N路明文数据流的数据对齐的信息的一个比特位或多个连续的比特位。
发送端在发送一条串行流在发送到N个逻辑通道时,会周期性的往每个逻辑通道插入AM(比如第一明文数据流中的第二AM)。
接收端获取到N个逻辑通道中的数据流(比如可以为N路密文数据流),可根据各个逻辑通道的AM(比如第一密文数据流中的第一AM)进行通道锁定,以便将N个逻辑通道中的数据流合并还原出前述串行流。
图3a示例性示出了在无FEC层系统架构下传输速率为100吉比特每秒(giga bitsper second,Gbps)的逻辑通道上的AM的格式示意图,如图3a所示,一个AM可以包括8个字段,分别为M0字段、M1字段、M2字段、BIP3字段、~M0字段、~M1字段、~M2字段和~BIP3字段。其中,每个字段可以包括8个字节。
如图3a所示,AM承载的信息可以分为两大类,分别为标识信息和校验信息。M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段承载的为标识信息,BIP3字段与~BIP3字段承载的为校验信息,比如比特交织奇偶校验值(bit interleaving parity,BIP)。
基于此,可以将一个AM中包括的所有字段划分为两个字段:标识字段和校验字段。
其中,一个AM的标识字段可以包括该AM的M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。需要注意的是,可以称一个AM包括一个标识字段,图中为了更清楚的进行标识,将一个AM的一个标识字段在图中标注为两部分,一部分为M0字段、M1字段和M2字段,另一部分为~M0字段、~M1字段和~M2字段。
一个AM的校验字段可以包括BIP3字段与~BIP3字段。需要注意的是,可以称一个AM包括一个校验字段,图中为了更清楚的进行标识,将一个AM的一个校验字段在图中标注为两部分,一部分为BIP3字段,另一部分为~BIP3字段。
图3b示例性示出了在无FEC层的系统架构下传输速率为100Gbps的20个逻辑通道中的AM的各个字段的具体的值。从图3b中可以看出,任意两个逻辑通道的AM不同,也可以理解为任意两个逻辑通道的AM中至少存在一个比特的值不同。
本申请实施例中一个AM的标识字段(M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段)承载的信息具有两个作用,一个作用为用于进行AM锁定,另一个作用为标识该AM的通道标识。
本申请实施例中对第一明文数据流进行加密的加密参数信息可以通过的AM传输。也就是说第一密文数据流中的AM是通过对第一明文数据流中的AM中加入加密参数信息后得到的。本申请实施例为了区分,将第一密文数据流中的AM称为第一AM,将第一明文数据流中的AM称为第二AM。本申请实施例中若一个第一AM与一个第二AM对应,则可以理解为该第一AM是通过对该第二AM进行处理(比如添加加密参数信息)得到的。本申请实施例为了区分,将第一AM中的标识字段称为第一标识字段,将第二AM中的标识字段称为第二标识字段。将第一AM中的标识字段称为第一校验字段,将第二AM中的标识字段称为第二校验字段。
以图3a示出的AM为第二AM为例进行介绍,如图3a所示,第二AM的第二标识字段用于承载第二信息。第二信息用于指示第一明文数据流的通道标识,且用于第一明文数据流的AM锁定。也就是说,第二信息有两个作用,既可以用于进行AM锁定,也可以用于标识通道标识。如图3a所示,第二校验字段用于承载校验信息。
(7)加密参数。
本申请实施例中加密参数的信息可以部署于一个或多个AM中。也可以理解为加密参数的信息可以承载于一个AM周期内包括的一个AM中,也可以承载于多个AM周期内包括的多个AM中。
一种可能的实现方法,加密参数可以用于对该加密参数所在的AM周期内的数据段进行加密。又一种可能的实现方法,加密参数可以用于对其他AM周期(除该加密参数所在的AM周期之外的AM周期)内的数据段进行加密。
本申请实施例中的加密参数可以包括密钥标识和初始化向量标识。密钥标识指示对数据段加密所使用的加密密钥。IV标识指示对数据段加密所使用的初始化向量。
基于上述内容,图4a示例性示出了本申请实施例提供的一种数据传输方法流程示意图。该方法可以由第一通信装置和第二通信装置或第一通信装置和第二通信装置内的模块或芯片执行,关于第一通信装置和第二通信装置的相关介绍可以参见前述内容,在此不再赘述。如图4a所示,该方法包括:
S401,获取第一密文数据流。
其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐。第一AM包括第一标识字段或第一校验字段中的至少一项。第一标识字段中的部分或全部比特承载第一信息。第一信息用于指示第一密文数据流的通道标识,且用于第一密文数据流的AM锁定。其中,第一标识字段中的部分比特,和/或第一校验字段中的部分或全部比特用于承载:第一数据段的加密参数信息。
S402,第一通信装置向第二通信装置发送第一密文数据流。
S403,第二通信装置获取第一密文数据流。
S404,第二通信装置根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流中未加密的第一数据段。
在S404之后,还可以包括S405:
S405,第二通信装置对第一密文数据流中的第一AM进行处理,得到第一明文数据流中的第二AM。
在S401中,第一通信装置可以获取N路密文数据流,N为正整数。相对应的,在S402中,第一通信装置可以发送N路密文数据流。在S403中,第二通信装置可以获取N路密文数据流。在S404和S405中,第二通信装置可以将N路密文数据流恢复为N路明文数据流。其中,第一密文数据流是N路密文数据流中的一路密文数据流。第一明文数据流是N路明文数据流中的一路明文数据流。第一密文数据流与第一明文数据流对应。本申请实施例中N路密文数据流中的每路密文数据流可以单独进行加解密,任两路密文数据流的加密参数之间可以没有关联。本申请实施例中的N可以为大于1的正整数,N路密文数据流中的其他密文数据流的处理方法可以参见第一密文数据流的处理方法,不再赘述。
本申请通过数据流中已有的对齐数据单元中的比特位传输加密参数信息,并未额外增加用于传输加密参数信息的比特位,因此加密参数信息的传输未占用用户业务带宽。
另一方面,由于本申请对物理层中的数据流(或称比特流)进行加密传输,因此以太网帧中所有的比特(包括源MAC地址、目的MAC地址)均可被加密,进而可以提升安全性。
本申请实施例中可以针对每个逻辑通道单独传输该逻辑通道的加密参数,即各个逻辑通道的加解密过程并无关联,可以单独从一个逻辑通道传输的数据流中提取出该数据流的加密参数,并对该逻辑通道的数据流进行解密。而且由于第二通信装置将第一AM处理,恢复为第一明文数据流中的第二AM,因此本申请实施例的方案对上层MAC基本可以无影响。
在上述S401中,第一通信装置获取N路密文数据流的一种可能的实施方式中,第一通信装置可以获取N路明文数据流。根据N路明文数据流中数据段对应的加密参数,得到N路密文数据流。
N路明文数据流与N路密文数据流一一对应。第一明文数据流是N路明文数据流中的一路明文数据流。第一密文数据流为第一明文数据流在N路密文数据流中对应的一路密文数据流。第一明文数据流包括至少两个第二AM以及未加密的至少一个第一数据段。至少两个第二AM用于N路明文数据流的数据对齐。
图4b示例性示出了本申请实施例提供的另一种数据传输方法流程示意图。图4b中以第一通信装置为光模块或光模块中的模块或单元为例进行展示。
如图4b所示,第一通信装置获取M路物理通道信号,按照设定的比例如M:N,将M路物理通道信号(如图中物理通道0~物理通道M-1)经由BitMux中的BitMux(A)转换为N路逻辑通道信号(如图中逻辑通道0~逻辑通道N-1)。第一通信装置针对每一路逻辑通道分别搜索该逻辑通道内的AM,并在指定间隔(不同速率以太网MAC/PHY,AM间隔可以不同)内锁定。
N路逻辑通道信号包括的是明文数据,N路逻辑通道信号也可以称为N路明文数据流。针对N路明文数据流中的一路明文数据流(比如第一明文数据流),MCU可以对第一明文数据流中未加密的第一数据段进行加密,得到第一密文数据流中加密的第一数据段。进一步可以在第一明文数据流中的第二AM中插入加密参数信息,得到第一密文数据流中的第二AM。进一步,N路密文数据流经由BitMux中的BitMux(B)转换成可输入到oDSP的K路数字信号。
本申请实施例中MCU可以配置和更新加密模块所需的加密参数信息。该加密参数信息包括加密关键参数,如初始化向量IV和密钥标识。可选的,也可以在第一通信装置的BitMux中部署相应功能模块如AM锁定模块和加密/解密模块。具体可以针对每个逻辑通道单独部署AM锁定模块和加密/解密模块。其中,针对每个逻辑通道对应的一路明文数据流,AM锁定模块可用于将加密参数信息插入到该明文数据流中的AM,加密/解密模块可用于基于加密参数对该明文数据流进行加密(Encryption),得到密文数据流。具体的,MCU可在第一次启动时配置IV,后续则由加密/解密模块按照设定的规则自动更新IV。MCU配置以及修改密钥标识。AM锁定模块可以负责锁定逻辑通道中的AM,并使用锁定的AM承载最新的加密参数。
本申请实施例中第一明文数据流中的第二AM通过处理,可以得到第一密文数据流中的第一AM。具体来说,第一通信装置可以在第二AM的第二标识字段中的部分比特,或者,第二校验字段中的部分或全部比特中的至少一项承载:至少一个第一数据段的加密参数信息(也可以理解为至少一个第一数据段的加密参数信息的部分或全部),进而得到第一密文数据流中的第一AM。也可以理解为第二AM中存在两个字段可以用于承载加密参数信息。下面对该两个字段分别进行介绍。
(1)第二标识字段和第一标识字段。
本申请实施例中以第一明文数据流中的第二AM和第一密文数据流中的第一AM为例进行介绍,该第一AM是通过对该第二AM进行处理(比如,在该第二AM中加入加密参数信息)后得到的。也可以说第一AM与第二AM对应。
当该第一AM的第一标识字段没有承载加密参数信息,即该第一标识字段用于承载进行AM锁定和进行通道标识识别的信息,则第二标识字段承载的信息与第一标识字段承载的信息相同。
当该第一AM的第一标识字段承载有加密参数信息中的部分或全部,则一种可能的实施方式中,第一标识字段承载的信息是通过对第二标识字段中的部分比特承载的信息替换为加密参数信息中的部分或全部后得到的。
本申请实施例中第二AM的结构形式可以参见前述图3a和图3b的相关描述,如图3a所示,第二标识字段可以为图3a中的标识字段,具体可以为M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。第二标识字段用于承载第二信息。第二信息用于指示第一明文数据流的通道标识,且用于第一明文数据流的AM锁定。
通过对该第二AM进行处理得到的第一AM中的第一标识字段具体可以为M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。第一标识字段中可以用于承载加密参数信息的比特位为以下字段的比特位中的部分比特位:M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。
本申请实施例中从第一标识字段中挪用16个比特,用于承载加密参数信息。进一步,接收端可以配合相应的匹配规则进行AM锁定,从而可以尽量不影响AM的锁定性能,且也可以尽量不影响通道标识信息的识别情况。
一种可能的实施方式中,第一标识字段中用于承载加密参数信息的比特位为以下内容中的一项:
M0字段8比特,以及~M0字段8比特中的比特位;
M1字段8比特,以及~M1字段8比特中的比特位;或,
M2字段8比特,以及~M2字段8比特中的比特位。
图5a示例性示出了图3a的AM中可以用于承载加密参数信息的比特位示意图,如图5a所示,第一标识字段中用于承载加密参数信息的比特位可以为M1字段8比特,以及~M1字段8比特中的部分或全部比特位。
又一种可能的实施方式中,为了保证0/1均衡性,针对至少两个第一AM中承载有至少一个第一数据段的加密参数信息中的部分或全部的第一AM:第一AM承载的属于加密参数信息的信息划分为两个部分,分别为第一部分信息和第二部分信息,第二部分信息是通过对第一部分信息对应的比特值取反得到的信息。
第一部分信息和第二部分信息的分布方式有多种可能。一种可能的实施方式中,第一通信装置可以在标识字段和校验信息字段中的每个字段上承载一部分原始的加密参数信息,也承载该原始的加密参数信息的取反后的信息。比如,第一标识字段中承载的属于加密参数信息的信息划分为两个部分,分别为第三部分信息和第四部分信息,且第四部分信息是通过对第三部分信息对应的比特值取反得到的信息。
如图5a所示,M1字段8比特可以用于承载原始的加密参数信息中的8比特信息,而~M1字段8比特可以承载M1字段8比特的值取反后的值。比如,M1字段8比特中第0个比特的值为0,则~M1字段8比特中的第0个比特的值为1。再比如,比如M1字段8比特中第0个比特的值为1,则~M1字段8比特中的第0个比特的值为0。
图5a中仅仅是一种示例,具体放置原始加密参数的信息和原始的加密参数的信息取反后的信息有多种可能的实施方式,比如可以将一部分原始的加密参数的信息承载于M1字段8比特以及~M1字段前4比特,之后在~BIP3字段和~M1字段后4比特承载M1字段8比特以及~M1字段前4比特的所有的比特值取反后的值。
另一方面,在上述S405中,第二通信装置在对第二AM进行处理的过程中,若第一标识字段中的部分比特承载有加密参数信息,则第二通信装置可以在S405中,将第一标识字段中承载加密参数信息的比特位的值恢复为预设值。预设值为该第一AM对应的第二AM的第二标识字段中的对应比特位(比如M1字段8比特,以及~M1字段8比特)承载的值。预设值也可以理解为协议规定的原始值,比如前述图3b中所示的逻辑通道中的AM中的M1字段8比特,以及~M1字段8比特承载的值。
(2)第二校验字段和第一校验字段。
第二校验字段用于承载第一明文数据流的校验信息。当该第一AM的第一校验字段没有承载加密参数信息,即该第一校验字段用于承载校验信息(比如可以为BIP信息),则第二校验字段承载的信息与第一校验字段承载的信息相同。
当该第一AM的第一校验字段承载有加密参数信息中的部分或全部,则一种可能的实施方式中,第一校验字段承载的信息是通过对第二校验字段中的部分比特承载的信息替换为加密参数信息中的部分或全部后得到的。
下面以图3a和图3b为例进行介绍。比如第一明文数据流为图3b中的一个逻辑通道(比如逻辑通道0)对应的数据流,第二AM的结构形式如图3b中的逻辑通道0对应的值所示。
如图3a所示,第二校验字段可以为图3a中的校验字段,具体可以为BIP3字段和~BIP3字段。
通过对该第二AM进行处理得到的第一AM中的第一校验字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:BIP3字段或~BIP3字段。图5a中以第一校验字段中用于承载加密参数信息的比特位为~BIP3字段中的部分或全部比特位为例进行展示。比如第一校验字段中用于承载加密参数信息的比特位可以包括~BIP3字段前4比特,以及~BIP3字段后4比特中的比特位。
又一种可能的实施方式中,为了保证0/1均衡性,第一校验字段中承载的属于加密参数信息的信息划分为两个部分,分别为第五部分信息和第六部分信息,且第五部分信息是通过对第六部分信息对应的比特值取反得到的信息。
如图5a所示,~BIP3字段前4比特可以用于承载原始的加密参数信息中的4比特信息,而~BIP3字段后4比特可以承载M1字段前4比特的值取反后的值。比如,~BIP3字段前4比特中第0个比特的值为0,则~BIP3字段后4比特中的第0个比特的值可以为1。再比如,比如~BIP3字段前4比特中第0个比特的值为1,则~BIP3字段后4比特中的第0个比特的值为0。图5a中仅仅是一种示例,具体放置原始加密参数的信息和原始的加密参数的信息取反后的信息有多种可能的实施方式。
另一方面,在上述S405中,第二通信装置在对第二AM进行处理的过程中,若第一校验字段承载有加密参数信息,则第二通信装置可以在S405中,将第一校验字段中承载加密参数信息的比特位的值进行恢复。比如,根据第一校验字段中承载的第一校验信息(BIP3字段),将第一校验字段中用于承载加密参数信息的比特位(~BIP3字段的8个比特位)上的信息恢复为第一校验信息对应的比特值(BIP3字段的8个比特位的比特值)取反后的信息。可以看出,本申请实施例中无需识别出第一密文数据流的逻辑通道标识即可将第一校验字段的内容恢复为原始值。
图5b示例性示出了本申请实施例提供的第一密文数据流中承载的加密参数信息的复帧的结构示意图,如图5b所示,第一密文数据流包括多个第一AM集合,针对一个第一AM集合,该第一AM集合可以包括L个第一AM,L为正整数。图5b所示的例子中,每个第一AM中有24比特可以用于承载加密参数信息,其中有12比特可以承载原始的加密参数信息,而剩余12比特用于承载该第一AM中承载的原始的加密参数信息的比特值的取反的值。基于此,加密参数信息的12个比特可以放置于一个第一AM中。
如图5b所示,该复帧中可以包括以下内容第3项和第5项。一种可能的实施方式中,该复帧中还可以包括以下内容中的其他项(除第3项和第5项之外的项)中的一项或多项。
(1)复帧起始标识信息,复帧起始标识信息用于指示承载加密参数信息的复帧的起始位。
比如,可以用2个比特取值为“10”表示是复帧开始,重复6次,占用12比特,第一AM中的剩余12比特可以为该占用的12比特的值的取反。比如用于承载复帧起始标识信息的第一AM中的M1的8比特二进制取值“10101010”;该第一AM中的~M1的8比特二进制取值“01010101”。该第一AM中的第一标识字段的~BIP字段的前4个比特位为“1010”,~BIP字段的后4个比特位为“0101”。
(2)复帧锁定状态标识信息,复帧锁定状态标识信息用于指示发送端和/或接收端的复帧是否锁定。比如,连续2个复帧的起始标识信息与预先定义的模式匹配(即“10”),则表明复帧锁定。如果连续3个复帧的起始标识信息都与预先定义的模式不匹配(即“10”),则表明复帧未锁定。
第一通信装置可以选用承载复帧起始标识信息的第一AM的下一个第一AM,在该第一AM上用2个比特表示发送端和/或接收复帧锁定状态。比如:01表示本端复帧未锁定;11表示本端复帧锁定等待远端复帧锁定;10表示本端复帧锁定远端复帧锁定。
(3)密钥标识。
第一通信装置可以选用承载复帧起始标识信息的第一AM的下一个第一AM,在该第一AM上用2个比特取值为“10”与“01”表示密钥标识。密钥标识从“10”变换为“01”,或从“01”变化为“10”,则可以表示下一个复帧周期将采用新的加密秘钥。
(4)保留位。
为了与未来的技术兼容,可以留出一定数量的保留位,以便承载其他信息。
(5)初始化向量标识。
本实施例取IV长12个字节,则IV占据8(12*8/12=8)个AM周期中的8个第一AM。
本申请实施例中对第一数据的加密算法可以有多种,比如可以选择高级加密标准伽罗华/计数器模式(Advanced Encryption Standard Galois/Counter Mode,AES-GCM)。
(6)加密参数信息的纠错信息。
加密参数信息的纠错信息可以为RS-FEC码,RS-FEC码可以较好的应对突发误码,可以有效抵抗链路误码对加密参数传输可靠性的影响。比如,纠错信息可以为RS-FEC码(RS-FEC(57,33,12,2^8)),其定义在有限域GF(2^8)上,一个符号为8比特,其中33为数据符号的长度,通过增加24个校验符号,构成一个长度为57个符号的码字,它可以纠正该码字中任意12个符号。在随机信道模型下,对于2.4e-04误码率,该码字错误概率极低,出错时间满足宇宙年可靠性的要求。因此,通过RS-FEC码对加密参数信息的复帧中的信息进行纠错,可以保证宇宙年的可靠性,可以有效抵抗链路误码对加密参数传输可靠性的影响。
加密参数信息的纠错信息还可以为BCH码,BCH码取自Bose、Ray-Chaudhuri与Hocquenghem的缩写。BCH码也为较成熟的纠错码,可以较好的应对随机误码,可以有效抵抗链路误码对加密参数传输可靠性的影响。
一种可能的实施方式中,在上述S403之后,S404之前,第二通信装置可以获取第一密文数据流中的加密参数信息的纠错信息,根据加密参数信息的纠错信息,对加密参数信息中的其他信息进行纠错。如此,可以有效抵抗链路误码对加密参数传输可靠性的影响。
由于本申请实施例中在物理层实施加密和解密,AM对齐锁定、扰码、转码以及FCS校验等MAC/PHY内机制可以抵御篡改,故可以不考虑完整性保护,因此本申请实施例中的加密参数信息可以不包括完整性校验值(integrity check value,ICV),从而可以减少由于计算ICV所带来的时延与功耗开销。
需要说明的是,第一AM集合中承载的加密参数信息可以是该第一AM集合包括的第一数据段的加密参数的信息,也可以是其他第一AM集合中所包括的第一数据段的加密参数的信息,比如第一AM集合中承载的加密参数信息为下一个第一AM集合中所包括的第一数据段的加密参数的信息。
图6示例性示出了本申请实施例提供的另一种数据传输方法流程示意图。图4b中以第二通信装置为光模块或光模块中的模块或单元为例进行展示。本申请实施例中的解密方案可具体部署在光模块的BitMux中,MCU可控制在BitMux中转换出多路逻辑通道信号的过程中,对数据进行解密。
如图6所示,第二通信装置接收的光信号经由oDSP恢复出K路数字信号,BitMux中的BitMux(B)可以将K数字信号转换出N路密文数据流。之后第二通信装置可以针对N路密文数据流分别进行AM搜索,并可以在指定间隔(不同速率以太网MAC/PHY,AM间隔不同)内进行AM锁定。并对密文数据流中的数据段进行解密,且将密文数据流中第二AM中承载加密参数信息的比特位上的值进行恢复(比如恢复为明文数据流中的第二AM),得到N路明文数据流。之后根据N路明文数据流中的第二AM识别出N路明文数据流中各路明文数据流的通道标识信息。
比如BitMux中部署的AM锁定模块可以用于锁定N路密文数据流,BitMux中部署的加密/解密模块可以用于对N路密文数据流进行解密(decryption),得到N路明文数据流。N路明文数据流或称为N路逻辑通道信号(如图中逻辑通道0~逻辑通道N-1),BitMux中的BitMux(A)可以按照设定比例如M:N,将N路逻辑通道信号恢复成M路物理通道信号(如图中物理通道0~物理通道M-1)。进而光模块将M路物理通道信号传输至物理层的电芯片。
在上述S403之后,在S404之前,第二通信装置还可以对第一密文数据流进行AM锁定。一种可能的实施方式中,第二通信装置在确定第一密文数据流中存在连续的至少k个第一AM满足预设规则,确定根据至少k个第一AM对第一密文数据流完成AM锁定。k为大于1的整数,比如k可以取值为2。
其中,至少k个第一AM中的第一AM满足预设规则包括:在第一AM的第一标识字段中的部分比特承载的信息中包括加密参数信息中的部分或全部的情况下:第一标识字段承载的信息中除属于加密参数信息之外的比特与预设AM锁定信息完全匹配。
本申请实施例中预设的AM锁定信息可以是指协议规定的AM中用于进行AM锁定的信息,比如图3b中所示的逻辑通道0至逻辑通道19中标识字段承载的信息。
由于第一明文数据流中第一标识字段包括48比特,一种匹配规则是:当该48比特与预设的AM锁定信息完全匹配时,则认为该AM匹配。而由于本申请实施例中将第二标识字段中部分比特用于承载加密参数信息,比如用16比特承载加密参数信息,还剩余32比特承载AM锁定信息,因此,本申请实施例提出另一种AM匹配规则,即当第一标识字段承载的信息中除属于加密参数信息之外的信息(32比特)与预设AM锁定信息完全匹配的情况下,则认为AM匹配。若连续两个AM匹配,则认为完成了AM锁定。
进一步,第二通信装置还可以根据第一AM中第一标识字段承载的信息中除属于加密参数信息之外的比特识别该第一AM对应的通道标识信息。举个例子,比如将第一标识字段的M1字段的8比特和~M1字段的8比特承载加密参数信息,第二通信装置可以将第一AM中第一标识字段承载的信息中除属于加密参数信息之外的比特(32比特),与图3b中的20个AM中的对应位置的32比特比对,当确定第一标识字段承载的信息中除属于加密参数信息之外的32比特与图3b中的某一个逻辑通道的AM匹配,比如与逻辑通道0的32比特(逻辑通道0的M0字段的8比特、M2字段的8比特、~M0字段的8比特和~M23字段的8比特,共32比特)完全一致,则确定该AM满足预设规则,若连续k个AM满足预设规则,则完成对该AM的锁定,且识别出该AM指示的通道标识为逻辑通道0。
下面通过仿真结果对本申请实施例进行进一步的描述。图7示例性示出了两种情况下的失锁平均时间(mean time to loss alignment,MTTLA)和锁定平均时间(mean timeto alignment,MTTA)的示意图,该五种情况分别为:
情况a0:第一标识字段的48比特用于承载第二信息。AM匹配的规则为:当确定该第一标识字段的48比特与预设的AM锁定信息匹配,则确定该第一AM匹配。
情况a1:第一标识字段的48比特中的16比特用于承载加密参数信息,剩余32比特用于承载第一信息。第一信息用于指示第一密文数据流的通道标识,且用于第一密文数据流的AM锁定。AM匹配的规则为:当确定该第一标识字段除加密参数信息之外的该32比特第一信息与预设的AM锁定信息完全匹配,则确定该第一AM匹配。
下述通过表1示例性示出了误锁定性能评估表。
表1 误锁定性能评估表
通过上述内容更可以看出,当误码率为2×10-9的情况下,可以看到,从误锁定概率、锁定时间以及失锁时间来看,情况a0和情况a1性能相当。因此,占用第一标识字段中的16比特承载加密参数信息对AM锁定性能几乎无影响。
可以理解的是,为了实现上述实施例中功能,通信装置包括了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本申请中所公开的实施例描述的各示例的单元及方法步骤,本申请能够以硬件或硬件和计算机软件相结合的形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用场景和设计约束条件。
图8、图9和图10为本申请的实施例提供的可能的通信装置的结构示意图。这些通信装置可以用于实现上述方法实施例中第一通信装置的功能,因此也能实现上述方法实施例所具备的有益效果。这些通信装置也可以用于实现上述方法实施例中第二通信装置的功能,因此也能实现上述方法实施例所具备的有益效果。在本申请的实施例中,该通信装置可以是如图2a、图2b图2c、图2d和图2e中的发送端设备或第一通信装置,还可以是应用于发送端设备或第一通信装置的模块(如芯片)。在本申请的实施例中,该通信装置可以是如图2a、图2b图2c、图2d和图2e中的接收端设备或第二通信装置,还可以是应用于接收端设备或第二通信装置的模块(如芯片)。
如图8所示,通信装置1300包括处理单元1310和收发单元1320。通信装置1300用于实现上述图4a所示的方法实施例中第一通信装置的功能。
当通信装置1300用于实现图4a所示的方法实施例中第一通信装置的功能时:处理单元1310用于通过收发单元1320执行:获取第一密文数据流,发送第一密文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐。第一AM包括第一标识字段或第一校验字段中的至少一项;第一标识字段中的部分或全部比特承载第一信息;第一信息用于指示第一密文数据流的通道标识,且用于第一密文数据流的AM锁定。其中,第一标识字段中的部分比特,和/或,第一校验字段中的部分或全部比特用于承载:第一数据段的加密参数信息。
如图8所示,通信装置1300包括处理单元1310和收发单元1320。通信装置1300用于实现上述图4a所示的方法实施例中第二通信装置的功能。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310用于通过收发单元1320执行:获取第一密文数据流,根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐;第一AM包括第一标识字段或第一校验字段中的至少一项;第一标识字段中的部分或全部比特承载第一信息;第一信息用于指示第一密文数据流的通道标识,且用于第一密文数据流的AM锁定;其中,第一标识字段中的部分比特,和/或,第一校验字段中的部分或全部比特用于承载:第一数据段的加密参数信息。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310还用于通过收发单元1320执行:在第一密文数据流中存在连续的至少k个第一AM满足预设规则,确定根据至少k个第一AM对第一密文数据流完成AM锁定;k为大于1的整数。其中,预设规则的相关内容可以参见前述内容,在此不再赘述。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310具体用于通过收发单元1320执行:根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流中未加密的第一数据段。对第一AM进行处理,得到第一明文数据流中的第二AM。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310具体用于通过收发单元1320执行:根据第一AM承载的信息中除属于加密参数信息之外的信息,确定出第一密文数据流的通道标识。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310具体用于通过收发单元1320执行:将第一标识字段中用于承载加密参数信息的比特位上的信息恢复为预设值。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310具体用于通过收发单元1320执行:根据第一校验字段中承载的第一校验信息,将第一校验字段中用于承载加密参数信息的比特位上的信息恢复为第一校验信息对应的比特值取反后的信息。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310还用于通过收发单元1320执行:获取第一密文数据流中的加密参数信息的纠错信息。根据加密参数信息的纠错信息,对加密参数信息中的其他信息进行纠错。
有关上述处理单元1310和收发单元1320更详细的描述可以直接参考图4a所示的方法实施例中相关描述直接得到,这里不加赘述。
如图9所示,通信装置1400包括处理电路1410和接口电路1420。处理电路1410和接口电路1420之间相互耦合。可以理解的是,接口电路1420可以为收发器或输入输出接口。可选的,通信装置1400还可以包括存储器,用于存储处理电路执行的指令或存储处理电路1410运行指令所需要的输入数据或存储处理电路1410运行指令后产生的数据。
当通信装置1400用于实现图4a所示的方法时,处理电路1410用于实现上述处理单元1310的功能,接口电路1420用于实现上述收发单元1320的功能。
如图10所示,通信装置1500包括处理器1510和通信接口1520。处理器1510和通信接口1520之间相互耦合。可以理解的是,通信接口1520可以为收发器或输入输出接口。可选的,通信装置1500还可以包括存储器1530,用于存储处理器1510执行的指令或存储处理器1510运行指令所需要的输入数据或存储处理器1510运行指令后产生的数据。
当通信装置1500用于实现图4a所示的方法时,处理器1510用于实现上述处理单元1310的功能,通信接口1520用于实现上述收发单元1320的功能。
当通信装置1500用于实现图4a所示的方法实施例中第一通信装置的功能时:处理器1510用于通过通信接口1520执行:获取第一密文数据流,发送第一密文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐。第一AM包括第一标识字段或第一校验字段中的至少一项;第一标识字段中的部分或全部比特承载第一信息;第一信息用于指示第一密文数据流的通道标识,且用于第一密文数据流的AM锁定。其中,第一标识字段中的部分比特,和/或,第一校验字段中的部分或全部比特用于承载:第一数据段的加密参数信息。
当通信装置1500用于实现图4a所示的方法实施例中第二通信装置的功能时:处理器1510用于通过通信接口1520执行:获取第一密文数据流,根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐;第一AM包括第一标识字段或第一校验字段中的至少一项;第一标识字段中的部分或全部比特承载第一信息;第一信息用于指示第一密文数据流的通道标识,且用于第一密文数据流的AM锁定;其中,第一标识字段中的部分比特,和/或,第一校验字段中的部分或全部比特用于承载:第一数据段的加密参数信息。
当上述通信装置为应用于通信装置的芯片时,该通信装置芯片实现上述方法实施例中通信装置的功能。该通信装置芯片从通信装置中的其它模块(如射频模块或天线)接收信息,该信息是网络设备发送给通信装置的;或者,该通信装置芯片向通信装置中的其它模块(如射频模块或天线)发送信息,该信息是通信装置发送给网络设备的。
可以理解的是,本申请的实施例中的处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其它通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其它可编程逻辑器件、晶体管逻辑器件,硬件部件或者其任意组合。通用处理器可以是微处理器,也可以是任何常规的处理器。
根据本申请实施例提供的方法,本申请还提供一种计算机程序产品,该计算机程序产品包括:计算机程序或指令,当该计算机程序或指令在计算机上运行时,使得该计算机执行图4a所示实施例中任意一个实施例的方法。
根据本申请实施例提供的方法,本申请还提供一种计算机可读存储介质,该计算机可读介质存储有程序或指令,当该程序或指令在计算机上运行时,使得该计算机执行图4a所示实施例中任意一个实施例的方法。
根据本申请实施例提供的方法,本申请还提供一种芯片系统,该芯片系统可以包括处理器。该处理器与存储器耦合,可用于执行图4a所示实施例中任意一个实施例的方法。可选地,该芯片系统还包括存储器。存储器,用于存储计算机程序(也可以称为代码,或指令)。处理器,用于从存储器调用并运行计算机程序,使得安装有芯片系统的设备执行图4a所示实施例中任意一个实施例的方法。
根据本申请实施例提供的方法,本申请还提供一种系统,其包括前述的第一通信装置和第二通信装置。
本申请的实施例中的方法步骤可以通过硬件的方式来实现,也可以由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存(flash)、只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器、可擦除可编程只读存储器(Erasable ProgrammableROM,EPROM)、电可擦除可编程只读存储器、寄存器、硬盘、固态硬盘(solid-state drive,SSD)、移动硬盘、便携式只读存储器(Compact Disc Read-Only Memory,CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于通信装置中。当然,处理器和存储介质也可以作为分立组件存在于通信装置中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机程序或指令。在计算机上加载和执行计算机程序或指令时,全部或部分地执行本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其它可编程装置。计算机程序或指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机程序或指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是集成一个或多个可用介质的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,例如,软盘、硬盘、磁带;也可以是光介质,例如,数字视频光盘;还可以是半导体介质,例如,固态硬盘。该计算机可读存储介质可以是易失性或非易失性存储介质,或可包括易失性和非易失性两种类型的存储介质。
在本申请的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
本申请中,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”,一般表示前后关联对象是一种“或”的关系;在本申请的公式中,字符“/”,表示前后关联对象是一种“相除”的关系。“包括A,B或C中的至少一个”可以表示:包括A;包括B;包括C;包括A和B;包括A和C;包括B和C;包括A、B和C。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。
Claims (33)
1.一种数据传输方法,其特征在于,包括:
获取第一密文数据流;
发送所述第一密文数据流;
其中,所述第一密文数据流包括第一对齐标识AM以及加密的第一数据段;所述第一AM用于所述第一密文数据流的数据对齐;
所述第一AM包括第一标识字段或第一校验字段中的至少一项;所述第一标识字段用于指示所述第一密文数据流的通道标识,且用于所述第一密文数据流的AM锁定;
其中,所述第一标识字段中的部分比特,和/或,所述第一校验字段中的部分或全部比特用于承载:所述第一数据段的加密参数信息。
2.如权利要求1所述的方法,其特征在于,所述第一密文数据流是根据第一明文数据流和所述加密参数信息得到的;所述第一明文数据流包括第二AM以及未加密的所述第一数据段;所述第二AM用于所述第一明文数据流的数据对齐。
3.如权利要求2所述的方法,其特征在于,所述第一标识字段是通过对所述第二AM的第二标识字段中的部分比特替换为所述加密参数信息后得到的;和/或,
所述第一校验字段是通过对所述第二AM的第二校验字段中的部分比特替换为所述加密参数信息后得到的。
4.如权利要求1-3任一项所述的方法,其特征在于,所述第一标识字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分比特位:
M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。
5.如权利要求1-4任一项所述的方法,其特征在于,所述第一标识字段中用于承载所述加密参数信息的比特位为以下内容中的一项:
M0字段8比特,以及~M0字段8比特中的比特位;
M1字段8比特,以及~M1字段8比特中的比特位;或,
M2字段8比特,以及~M2字段8比特中的比特位。
6.如权利要求1-5任一项所述的方法,其特征在于,所述第一校验字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:
BIP3字段,或~BIP3字段。
7.如权利要求1-6任一项所述的方法,其特征在于,所述加密参数信息包括:所述加密参数信息的纠错信息。
8.一种数据传输方法,其特征在于,包括:
获取第一密文数据流,其中,所述第一密文数据流包括第一对齐标识AM以及加密的第一数据段;所述第一AM用于所述第一密文数据流的数据对齐;所述第一AM包括第一标识字段或第一校验字段中的至少一项;所述第一标识字段用于指示所述第一密文数据流的通道标识,且用于所述第一密文数据流的AM锁定;其中,所述第一标识字段中的部分比特,和/或,所述第一校验字段中的部分或全部比特用于承载:所述第一数据段的加密参数信息;
根据所述加密参数信息,对加密的所述第一数据段进行解密,得到第一明文数据流。
9.如权利要求8所述的方法,其特征在于,所述对加密的所述第一数据段进行解密之前,还包括:
根据所述第一密文数据流中的至少k个连续的第一AM对所述第一密文数据流完成AM锁定,所述至少k个连续的第一AM满足预设规则;所述k为大于1的整数;
其中,所述预设规则包括:
在所述第一AM的所述第一标识字段中的部分比特承载的信息中包括所述加密参数信息的情况下:所述第一标识字段承载的信息中除属于所述加密参数信息之外的比特与预设AM锁定信息完全匹配。
10.如权利要求8-9中的任一项所述的方法,其特征在于,所述第一密文数据流是根据第一明文数据流和所述加密参数信息得到的;所述第一明文数据流包括第二AM以及未加密的所述第一数据段;所述第二AM用于所述第一明文数据流的数据对齐。
11.如权利要求10所述的方法,其特征在于,所述第一标识字段是通过对所述第二AM的第二标识字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的;和/或,
所述第一校验字段是通过对所述第二AM的第二校验字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的。
12.如权利要求8-11任一项所述的方法,其特征在于,所述第一标识字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分比特位:
M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。
13.如权利要求8-12任一项所述的方法,其特征在于,所述第一标识字段中用于承载所述加密参数信息的比特位为以下内容中的一项:
M0字段8比特,以及~M0字段8比特中的比特位;
M1字段8比特,以及~M1字段8比特中的比特位;或,
M2字段8比特,以及~M2字段8比特中的比特位。
14.如权利要求8-13任一项所述的方法,其特征在于,所述第一校验字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:
BIP3字段,或~BIP3字段。
15.如权利要求8-14任一项所述的方法,其特征在于,所述加密参数信息包括:所述加密参数信息的纠错信息。
16.一种通信装置,其特征在于,包括处理单元和收发单元,所述处理单元通过所述收发单元,用于执行:
获取第一密文数据流;
发送所述第一密文数据流;
其中,所述第一密文数据流包括第一对齐标识AM以及加密的第一数据段;所述第一AM用于所述第一密文数据流的数据对齐;
所述第一AM包括第一标识字段或第一校验字段中的至少一项;所述第一标识字段用于指示所述第一密文数据流的通道标识,且用于所述第一密文数据流的AM锁定;
其中,所述第一标识字段中的部分比特,和/或,所述第一校验字段中的部分或全部比特用于承载:所述第一数据段的加密参数信息。
17.如权利要求16所述的装置,其特征在于,所述第一密文数据流是根据第一明文数据流和所述加密参数信息得到的;所述第一明文数据流包括第二AM以及未加密的所述第一数据段;所述第二AM用于所述第一明文数据流的数据对齐。
18.如权利要求17所述的装置,其特征在于,所述第一标识字段是通过对所述第二AM的第二标识字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的;和/或,
所述第一校验字段是通过对所述第二AM的第二校验字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的。
19.如权利要求16-18任一项所述的装置,其特征在于,所述第一标识字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分比特位:
M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。
20.如权利要求16-19任一项所述的装置,其特征在于,所述第一标识字段中用于承载所述加密参数信息的比特位为以下内容中的一项:
M0字段8比特,以及~M0字段8比特中的比特位;
M1字段8比特,以及~M1字段8比特中的比特位;或,
M2字段8比特,以及~M2字段8比特中的比特位。
21.如权利要求16-20任一项所述的装置,其特征在于,所述第一校验字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:
BIP3字段,或~BIP3字段。
22.如权利要求16-21任一项所述的装置,其特征在于,所述加密参数信息包括:所述加密参数信息的纠错信息。
23.一种通信装置,其特征在于,包括处理单元和收发单元,所述处理单元通过所述收发单元,用于执行:
获取第一密文数据流,其中,所述第一密文数据流包括第一对齐标识AM以及加密的第一数据段;所述第一AM用于所述第一密文数据流的数据对齐;所述第一AM包括第一标识字段或第一校验字段中的至少一项;所述第一标识字段用于指示所述第一密文数据流的通道标识,且用于所述第一密文数据流的AM锁定;其中,所述第一标识字段中的部分比特,和/或,所述第一校验字段中的部分或全部比特用于承载:所述第一数据段的加密参数信息;
根据所述加密参数信息,对加密的所述第一数据段进行解密,得到第一明文数据流。
24.如权利要求23所述的装置,其特征在于,所述处理单元通过所述收发单元,还用于执行:
根据所述第一密文数据流中的至少k个连续的第一AM对所述第一密文数据流完成AM锁定,所述至少k个连续的第一AM满足预设规则;所述k为大于1的整数;
其中,所述预设规则包括:
在所述第一AM的所述第一标识字段中的部分比特承载的信息中包括所述加密参数信息的情况下:所述第一标识字段承载的信息中除属于所述加密参数信息之外的比特与预设AM锁定信息完全匹配。
25.如权利要求23-24中的任一项所述的装置,其特征在于,所述第一密文数据流是根据第一明文数据流和所述加密参数信息得到的;所述第一明文数据流包括第二AM以及未加密的所述第一数据段;所述第二AM用于所述第一明文数据流的数据对齐。
26.如权利要求25所述的装置,其特征在于,所述第二AM包括第二标识字段或第二校验字段中的至少一项;
所述第一标识字段是通过对所述第二标识字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的;和/或,所述第一校验字段是通过对所述第二校验字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的。
27.如权利要求23-26任一项所述的装置,其特征在于,所述第一标识字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分比特位:
M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。
28.如权利要求23-27任一项所述的装置,其特征在于,所述第一标识字段中用于承载所述加密参数信息的比特位为以下内容中的一项:
M0字段8比特,以及~M0字段8比特中的比特位;
M1字段8比特,以及~M1字段8比特中的比特位;或,
M2字段8比特,以及~M2字段8比特中的比特位。
29.如权利要求23-28任一项所述的装置,其特征在于,所述第一校验字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:
BIP3字段,或~BIP3字段。
30.如权利要求23-29任一项所述的装置,其特征在于,所述加密参数信息包括:所述加密参数信息的纠错信息。
31.一种通信装置,其特征在于,所述装置包括和存储器耦合的处理器,
所述存储器,用于存储计算机程序或指令;
所述处理器,用于执行存储器中的计算机程序或指令,使得权利要求1-7中任一项所述的方法被执行,或使得权利要求8-15任一项所述的方法被执行。
32.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被计算机调用时,使得利要求1-7任一项所述的方法被执行,或使得权利要求8-15任一项所述的方法被执行。
33.一种芯片系统,其特征在于,包括:
所述通信接口,用于输入和/或输出信令或数据;
处理器,用于执行计算机可执行程序,使得安装有所述芯片系统的设备执行如利要求1-7任一项所述的方法,或执行如权利要求8-15任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111034263.0A CN115766046A (zh) | 2021-09-03 | 2021-09-03 | 一种数据传输方法、设备、可读存储介质和芯片系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111034263.0A CN115766046A (zh) | 2021-09-03 | 2021-09-03 | 一种数据传输方法、设备、可读存储介质和芯片系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115766046A true CN115766046A (zh) | 2023-03-07 |
Family
ID=85331996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111034263.0A Pending CN115766046A (zh) | 2021-09-03 | 2021-09-03 | 一种数据传输方法、设备、可读存储介质和芯片系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115766046A (zh) |
-
2021
- 2021-09-03 CN CN202111034263.0A patent/CN115766046A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10567352B2 (en) | Flexible ethernet encryption systems and methods | |
US11431540B2 (en) | Technologies for transmitting or receiving an aggregate physical layer protocol data unit | |
US10193688B2 (en) | Flexible Ethernet encryption systems and methods | |
US9942064B2 (en) | Data processing method and apparatus | |
US9596075B2 (en) | Transparent serial encryption | |
KR101363541B1 (ko) | 데이터를 부호화 및 복호화하기 위한 방법 및 장치 | |
CN107786320B (zh) | 一种发送和接收业务的方法、装置和网络系统 | |
EP2975858B1 (en) | Method for processing data in the ethernet, physical layer chip and ethernet device | |
KR102655517B1 (ko) | 10spe에서 동기식 및 자가-동기식 스크램블링에 의한 페이로드 및 프리앰블의 스크램블링 | |
CN109962807B (zh) | 一种灵活以太网中故障指示方法以及装置 | |
US20230308259A1 (en) | Data transmission method, communication apparatus, and communication system | |
CN106211801A (zh) | 数据处理方法及装置 | |
US20220149988A1 (en) | Method for Adjusting Transmission Rate, Processor, Network Device, and Network System | |
CN115766046A (zh) | 一种数据传输方法、设备、可读存储介质和芯片系统 | |
WO2023029783A1 (zh) | 一种数据传输方法、设备、可读存储介质和芯片系统 | |
EP4262093A1 (en) | State notification method, optical module, network device, and network system | |
WO2022116711A1 (zh) | 一种数据传输方法、通信装置及通信系统 | |
Savio et al. | A Physical coding sublayer for Gigabit Ethernet over POF | |
O’Connell | Packet-Based Telemetry Networks Over Legacy Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |