CN115766047A - 一种数据传输方法、设备、可读存储介质和芯片系统 - Google Patents

一种数据传输方法、设备、可读存储介质和芯片系统 Download PDF

Info

Publication number
CN115766047A
CN115766047A CN202111034376.0A CN202111034376A CN115766047A CN 115766047 A CN115766047 A CN 115766047A CN 202111034376 A CN202111034376 A CN 202111034376A CN 115766047 A CN115766047 A CN 115766047A
Authority
CN
China
Prior art keywords
field
information
bits
encryption parameter
data stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111034376.0A
Other languages
English (en)
Inventor
丁力
孙德胜
毕红军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202111034376.0A priority Critical patent/CN115766047A/zh
Priority to EP22862924.2A priority patent/EP4387162A1/en
Priority to PCT/CN2022/106421 priority patent/WO2023029783A1/zh
Publication of CN115766047A publication Critical patent/CN115766047A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/06Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种数据传输方法、设备、可读存储介质和芯片系统。本申请中,第一通信装置获取第一密文数据流,并发送第一密文数据流。第一密文数据流包括第一对齐标识AM以及加密的第一数据段。第一AM中第一AM锁定信息字段中的部分比特、第一AM中第一通道标识信息字段中的部分比特,或者,第一AM中第一校验信息字段中的部分或全部比特中的至少一项用于承载第一数据段的加密参数信息。本申请通过数据流中的第一AM中的上述比特位传输加密参数信息,该方法可以应用于光模块或网络设备的物理层,发送的加密参数可以不占用用户业务带宽。

Description

一种数据传输方法、设备、可读存储介质和芯片系统
技术领域
本申请涉及通信领域,尤其涉及一种数据传输方法、设备、可读存储介质和芯片系统。
背景技术
金融等专线业务需要安全承载。安全是客户选择专线业务的一个至关重要的考虑因素。加密是保证数据安全的重要手段,可以有效防止私密信息被攻击者窃取。根据加密在开放式系统互联参考模型(Open System Interconnection Reference Model,OSI)的不同层次,加密可以分为二层加密MAC安全协议(media access control security,MACsec)等。加密算法一般使用标准的高级加密标准伽罗华/计数器模式(Advanced EncryptionStandard-Calois/Counter Mode,AES-GCM)算法。
而现有的基于MACsec等协议的加密技术的实现层次是在MAC层之上,加密和解密的对象是每一个用户帧。在MAC层使用基于MACsec协议的加密技术对每一用户帧进行加密的方法,需要在每一用户帧内携带加密参数。加密参数占用用户业务带宽较大,代价较大。
发明内容
为了解决上述问题,本申请提供一种数据传输方法、设备、可读存储介质和芯片系统,以达到加密参数可以不占用用户业务带宽的目的。
第一方面,本申请提供一种数据传输方法,该方法可以由发送端的设备来执行,比如可以由第一通信装置执行。第一通信装置获取第一密文数据流,并发送第一密文数据流。其中,第一密文数据流包括第一AM以及加密的第一数据段。第一AM用于第一密文数据流的数据对齐。第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项。其中,第一AM锁定信息字段中的部分比特、第一通道标识信息字段中的部分比特,或者,第一校验信息字段中的部分或全部比特中的至少一项用于承载:第一数据段的加密参数信息。
本申请通过数据流中的第一AM中的比特位传输加密参数信息,该方法可以应用于光模块或网络设备的物理层,发送的加密参数可以不占用用户业务带宽。并且,由于该方案是对物理层的比特流进行加密,一个用户帧中所有的比特(包括源MAC地址、目的MAC地址)都会被加密,因而可以提升安全性。
在一种可能的实施方式中,第一通信装置可以获取N路密文数据流,N可以为1,N也可以为大于1的整数,第一密文数据流为N路密文数据流中的一路密文数据流。相对应的,第一通信装置可以发送N路密文数据流。
在一种可能的实施方式中,第一密文数据流包括至少两个第一AM以及加密的至少两个第一数据段。其中,每两个第一AM之间包括一个加密的第一数据段,每两个加密的第一数据段之间包括一个第一AM。也就是说,本申请实施例中的第一AM可以是周期性出现在第一密文数据流中,同样的,也可以理解为加密的第一数据段也是周期性出现在第一密文数据流中。也可以理解为每个AM周期中包括一个第一AM和一个加密的第一数据段。
在一种可能的实施方式中,如果第一AM锁定信息字段承载加密参数信息,则第一AM锁定信息字段中的一部分比特用于承载加密参数信息,另一部分比特用于承载第一密文数据流的AM锁定信息。可以看出,本申请实施例中加密参数信息可以占用原本用于承载AM锁定信息的比特位来承载加密参数信息,从而为通过第一AM传输加密参数提供一种具体的实施方式。进一步,接收端可以配合本申请提出的匹配规则进行AM锁定,从而可以尽量不影响AM的锁定性能。
在一种可能的实施方式中,如果第一通道标识信息字段承载加密参数信息,则第一通道标识信息字段中的一部分比特用于承载加密参数信息,另一部分比特用于承载第一密文数据流的通道标识信息。可以看出,本申请实施例中加密参数信息可以占用原本用于承载通道标识信息的比特位来承载加密参数信息,从而为通过第一AM传输加密参数提供一种具体的实施方式。
在一种可能的实施方式中,如果第一校验信息字段承载加密参数信息,则第一校验信息字段中的一部分比特用于承载加密参数信息,另一部分比特用于承载校验信息。可以看出,本申请实施例中加密参数信息可以占用原本用于承载校验信息的比特位来承载加密参数信息,从而为通过第一AM传输加密参数提供一种具体的实施方式。
在一种可能的实施方式中,第一密文数据流是根据第一明文数据流和加密参数信息得到的。第一明文数据流包括第二AM以及未加密的第一数据段。第二AM用于第一明文数据流的数据对齐。
在一种可能的实施方式中,第二AM锁定信息字段可以用于承载第一明文数据流的AM锁定信息。第二通道标识信息字段可以用于承载第一明文数据流的通道标识信息。第二校验信息字段可以用于承载校验信息。
在一种可能的实施方式中,如果第一AM锁定信息字段没有用于承载加密参数信息,则第二AM锁定信息字段承载的信息可以与第一AM锁定信息字段承载的信息相同。
如果第一AM锁定信息字段承载加密参数信息,则第一AM锁定信息字段包括第一信息和加密参数信息,第二AM锁定信息字段包括第二信息。第二信息在第二AM锁定信息字段中对应的比特值可以划分为两个部分,可以称为第一部分比特值和第二部分比特值,第一部分比特值与第一信息对应的比特值相同,且第一部分比特值在第二AM锁定信息字段中的比特位与第一信息在第一AM锁定信息字段中的比特位对应相同。第二部分比特值在第二AM锁定信息字段中的比特位与加密参数信息在第一AM锁定信息字段中的比特位对应相同,但是第二部分比特值与第一校验字段中的加密参数信息对应的比特值不同。
又一种可能的实施方式中,如果第一AM锁定信息字段承载加密参数信息,则第一AM锁定信息字段可以是通过对第二AM锁定信息字段中的部分比特替换为加密参数信息中的部分或全部后得到的。比如,可以理解为第一通信装置将第二AM锁定信息字段中的第二部分比特值更新为加密参数信息后得到第一AM锁定信息字段。
如此,可以通过对明文数据流中的第二AM的第二AM锁定信息字段的部分内容进行替换,从而得到第一AM的第一AM锁定信息字段。且由于第一AM锁定信息字段承载的内容为协议值,因此,接收端可以将第一AM锁定信息字段中承载加密参数的比特位恢复为第二AM锁定信息字段中对应的AM锁定信息中的值,从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
在一种可能的实施方式中,如果第一校验信息字段没有用于承载加密参数信息,则第二校验信息字段承载的信息可以与第一校验信息字段承载的信息相同。
如果第一校验信息字段承载加密参数信息,则第一校验信息字段包括第三信息和加密参数信息,第二校验信息字段包括第四信息。第四信息在第二校验信息字段中对应的比特值可以划分为两个部分,可以称为第三部分比特值和第四部分比特值,第三部分比特值与第三信息对应的比特值相同,且第三部分比特值在第二校验信息字段中的比特位与第三信息在第一校验信息字段中的比特位对应相同。第四部分比特值在第二校验信息字段中的比特位与加密参数信息在第一校验信息字段中的比特位对应相同,但是第四部分比特值与第一校验信息字段中的加密参数信息对应的比特值不同。
又一种可能的实施方式中,如果第一校验信息字段承载加密参数信息,则第一校验信息字段可以是通过对第二校验信息字段中的部分比特替换为加密参数信息中的部分或全部后得到的。比如,可以理解为第一通信装置将第二校验信息字段中的第四部分比特值更新为加密参数信息后得到第一校验信息字段。
如此,可以通过对明文数据流中的第二AM的第二校验信息字段的部分内容进行替换,从而得到第一AM的第一校验信息字段,从而可以为通过第一AM传输加密参数信息提供了一种具体的实施方式。
在一种可能的实施方式中,如果第一通道标识信息字段没有用于承载加密参数信息,则第二通道标识信息字段承载的信息可以与第一通道标识信息字段承载的信息相同。
如果第一通道标识信息字段承载加密参数信息,则如果第一通道标识信息字段承载加密参数信息,则第一通道标识信息字段包括第五信息和加密参数信息,第二通道标识信息字段包括第六信息。第六信息在第二通道标识信息字段中对应的比特值可以划分为两个部分,可以称为第五部分比特值和第六部分比特值,第五部分比特值与第五信息对应的比特值相同,且第五部分比特值在第二通道标识信息字段中的比特位与第五信息在第一通道标识信息字段中的比特位对应相同。第六部分比特值在第二通道标识信息字段中的比特位与加密参数信息在第一通道标识信息字段中的比特位对应相同,但是第六部分比特值与第一通道标识信息字段中的加密参数信息对应的比特值不同。
又一种可能的实施方式中,如果第一通道标识信息字段承载加密参数信息,则第一通道标识信息字段可以是通过对第二通道标识信息字段中的部分比特替换为加密参数信息中的部分或全部后得到的。比如,可以理解为第一通信装置将第二通道标识信息字段中的第六部分比特值更新为加密参数信息后得到第一通道标识信息字段。
如此,可以通过对明文数据流中的第二AM的第二通道标识信息字段的部分内容进行替换,从而得到第一AM的第一通道标识信息字段,从而可以为通过第一AM传输加密参数信息提供了一种具体的实施方式。
在一种可能的实施方式中,第一通道标识信息字段中用于承载加密参数信息的比特位为:第二通道标识信息字段中承载第一预设值的k1个比特位中的部分或全部比特位,k1为正整数。如此,接收端可以将第一通道标识信息字段中承载加密参数的比特位恢复为第二通道标识信息字段中对应的预设值,从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
在一种可能的实施方式中,第一通信装置发送第一密文数据流之前,第一通信装置还可以获取N条明文数据流。N条明文数据流包括第一明文数据流和第二明文数据流。第二明文数据流中包括第三AM。第三AM包括承载第二明文数据流的通道标识信息的第三通道标识信息字段,且第三通道标识信息字段中包括承载第一预设值的k1个比特位。可以看出,两个不同的明文数据流对应的两个不同的通道标识信息字段均包括k1个比特位的预设值,如此,针对每个明文数据流,均可以采用承载该第一预设值的k1个比特位来承载加密参数信息。
在一种可能的实施方式中,针对上述承载第一预设值的k1个比特位中的一个比特位,该比特位在第三通道标识信息字段中承载的值,与该比特位在第二通道标识信息字段中承载的值相同。如此,两个不同的明文数据流对应的两个不同的通道标识信息字段可以在相同的k1个比特位上承载预设值,针对每个明文数据流,均可以采用承载该第一预设值的k1个比特位来承载加密参数信息,且对于接收端而言,由于不同的通道的相同的k1个比特位承载相同的预设值,因此可以简化接收端将第二AM恢复为第一AM的过程。
为了与现有标准更加兼容,在一种可能的实施方式中,第一通道标识信息字段中用于承载加密参数信息的比特位可以为第一通道标识信息字段对应的AM码块中以下比特位中的部分或全部:第4个比特位、第13个比特位、第15个比特位、第20个比特位、第36个比特位、第45个比特位、第47个比特位和第52个比特位。需要注意的是,第一通道标识信息字段对应的AM码块中的首个比特位称为第0个比特位。
为了保证0/1均衡性,第一AM承载的属于加密参数信息的信息可以划分为两个部分,分别为第一部分信息和第二部分信息,第二部分信息对应的比特值和所述第一部分信息对应的比特值存在取反关系。举个例子,比如第二部分信息对应的比特值为1010,则第一部分信息对应的比特值为0101。可以以第一部分信息为基准,对第一部分信息取反得到第二部分信息。也可以以第二部分信息为基准,对第二部分信息取反得到第一部分信息。比如,还可以理解为第二部分信息是通过对第一部分信息对应的比特值取反得到的信息,或者,可以理解为第一部分信息是通过对第二部分信息对应的比特值取反得到的信息。如此,也可以有效抵抗链路误码对加密参数传输可靠性的影响。
在一种可能的实施方式中,第一AM锁定信息字段中承载的属于加密参数信息的信息划分为两个部分,分别为第三部分信息和第四部分信息,且所述第三部分信息对应的比特值和所述第四部分信息对应的比特值存在取反关系。比如,第四部分信息是通过对第三部分信息对应的比特值取反得到的信息,再比如,第三部分信息是通过对第四部分信息对应的比特值取反得到的信息。如此,可以保证0/1均衡性,也可以有效抵抗链路误码对加密参数传输可靠性的影响。
在一种可能的实施方式中,第一通道标识信息字段中承载的属于加密参数信息的信息划分为两个部分,分别为第五部分信息和第六部分信息,且所述第五部分信息对应的比特值和所述第六部分信息对应的比特值存在取反关系。比如,第五部分信息是通过对第六部分信息对应的比特值取反得到的信息,再比如,第六部分信息是通过对第五部分信息对应的比特值取反得到的信息。如此,可以保证0/1均衡性,也可以有效抵抗链路误码对加密参数传输可靠性的影响。
在一种可能的实施方式中,第一校验信息字段中承载的属于加密参数信息的信息划分为两个部分,分别为第七部分信息和第八部分信息,且所述第七部分信息对应的比特值和所述第八部分信息对应的比特值存在取反关系。比如,第七部分信息是通过对第八部分信息对应的比特值取反得到的信息,再比如,第八部分信息是通过对第七部分信息对应的比特值取反得到的信息。如此,可以保证0/1均衡性,也可以有效抵抗链路误码对加密参数传输可靠性的影响。
在一种可能的实施方式中,第一AM锁定信息字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分比特位:M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。加密参数信息可以同时部署于M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段中的至少两项,比如可以部署于M0字段和M1字段。
一种可能的实施方式中,第一AM锁定信息字段中用于承载加密参数信息的比特位可以为M0字段前4比特,以及~M0字段前4比特中的比特位。又一种可能的实施方式中,第一AM锁定信息字段中用于承载加密参数信息的比特位可以为M1字段前4比特,以及~M1字段前4比特中的比特位。又一种可能的实施方式中,第一AM锁定信息字段中用于承载加密参数信息的比特位可以为M2字段前4比特,以及~M2字段前4比特中的比特位。如此,接收端可以配合本申请提出的匹配规则进行AM锁定,可以保证根据第一AM锁定信息字段进行锁定的性能。
在一种可能的实施方式中,第一校验信息字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:BIP3字段,或~BIP3字段。由于在明文数据流中~BIP3字段承载的值为BIP3字段的值的取反的值,因此,接收端可以依据BIP3字段和~BIP3字段中一个未承载加密参数信息的字段恢复另一个承载加密参数信息字段。
在一种可能的实施方式中,第一校验信息字段中用于承载加密参数信息的比特位为:~BIP3字段前4比特,以及~BIP3字段后4比特中的比特位。由于在明文数据流中~BIP3字段承载的值为BIP3字段的值的取反的值,因此,接收端可以依据第一AM中BIP3字段息的字段的值,将第一AM中的~BIP3字段承载的值恢复为第二AM中的~BIP3字段承载的值,从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
在一种可能的实施方式中,加密参数信息包括初始化向量IV和密钥标识。该两个参数为加密参数信息中的两个参数,根据该两个参数接收端可以确定出加密密钥,进而可以基于加密密钥对加密数据进行解密。
在一种可能的实施方式中,加密参数信息包括:加密参数信息的纠错信息。如此,可以有效抵抗链路误码对加密参数传输可靠性的影响。
加密参数信息的纠错信息可以为里德-所罗门类纠错码-前向纠错(Reed-Solomonforward error correction,RS-FEC)码。RS-FEC码在应对突发误码时性能较好。加密参数信息的纠错信息还可以为BCH码,BCH码取自Bose、Ray-Chaudhuri与Hocquenghem的缩写。
在一种可能的实施方式中,加密参数信息还包括:复帧起始标识信息,复帧起始标识信息用于指示承载加密参数信息的复帧的起始位。如此,可以使接收端识别出加密参数信息对应的复帧起始位。
在一种可能的实施方式中,加密参数信息还包括:复帧锁定状态标识信息,复帧锁定状态标识信息用于指示发送端和/或接收端的复帧是否锁定。如此,可以使接收端识别出发送端和/或接收端的复帧的锁定状态。
在一种可能的实施方式中,第一密文数据流的传输速率为以下内容中的一项:100Gbps、50Gbps,或25Gbps。其中,第一密文数据流的传输速率为100Gbps时,第一密文数据流中还可以包括以太网架构中的RS-FEC码,以使接收端对第一密文数据流对应的明文数据流中的信息进行纠错,如此,可以有效抵抗链路误码对加密参数传输可靠性的影响。
第二方面,本申请实施例提供一种数据传输方法,该方法可以由接收端的设备来执行,比如可以由第二通信装置执行。第二通信装置获取第一密文数据流。第二通信装置根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流。其中,第一密文数据流包括第一AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐;第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项;其中,第一AM锁定信息字段中的部分比特、第一通道标识信息字段中的部分比特,或者,第一校验信息字段中的部分或全部比特中的至少一项用于承载:第一数据段的加密参数信息;
本申请通过数据流中的第一AM中的比特位传输加密参数信息,该方法可以应用于光模块或网络设备的物理层,发送的加密参数可以不占用用户业务带宽。并且,由于该方案是对物理层的比特流进行加密,一个用户帧中所有的比特(包括源MAC地址、目的MAC地址)都会被加密,因而可以提升安全性。
在一种可能的实施方式中,第二通信装置根据所述第一密文数据流中的至少k2个连续的第一AM对所述第一密文数据流完成AM锁定,所述至少k2个连续的第一AM满足预设规则;k2为大于1的整数。其中,至少k2个第一AM中的第一AM满足预设规则包括:在第一AM的第一AM锁定信息字段中的部分比特承载的信息中包括加密参数信息中的部分或全部的情况下:第一AM锁定信息字段承载的信息中除属于加密参数信息之外的信息与预设AM锁定信息之间至多存在k3个nibble(半字节)不匹配;k3为正整数。在一种可能的实施方式中,当第一AM锁定信息字段中用于承载加密参数信息的比特位的数量为8,则k3的值为1。由于现有标准中当AM锁定信息的48个比特用于进行AM锁定的情况下,需要要求至多3个nibble不匹配。而本申请实施例中考虑到将第一AM锁定信息字段中的部分比特(比如8个比特,相当于2个半字节)承载加密参数信息,则可以设置k3的值小于3,比如k3的值为1,如此,可以尽量保证根据第一AM锁定信息字段进行锁定的性能。
在一种可能的实施方式中,第一AM锁定信息字段中的部分或全部比特可以用于承载第一密文数据流的AM锁定信息。第一通道标识信息字段中的部分或全部比特可以用于承载第一密文数据流的通道标识信息。第一校验信息字段中的部分或全部比特可以承载校验信息。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第一密文数据流是根据第一明文数据流和加密参数信息得到的;第一明文数据流包括第二AM以及未加密的第一数据段;第二AM用于第一明文数据流的数据对齐。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第二通信装置根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流中未加密的第一数据段。第二通信装置还可以对第一AM进行处理,得到第一明文数据流中的第二AM。由于第二通信装置将第一AM恢复为明文数据流中的第二AM,从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
在一种可能的实施方式中,第二通信装置对第一AM进行处理,得到第一明文数据流中的第二AM之后,还可以根据第二AM,确定第一明文数据流的通道标识信息。如此,可以提高识别出通道标识信息的准确度,从而尽量降低由于传输加密参数信息对通道标识信息识别过程的影响。
在一种可能的实施方式中,第二AM可以包括第二AM锁定信息字段、第二通道标识信息字段或第二校验信息字段中的至少一项。第二AM锁定信息字段可以用于承载第一明文数据流的AM锁定信息。第二通道标识信息字段可以用于承载第一明文数据流的通道标识信息。第二校验信息字段可以用于承载校验信息。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第一AM锁定信息字段可以是:通过对第二AM锁定信息字段中的部分比特替换为加密参数信息中的部分或全部后得到的。第一通道标识信息字段可以是:通过对第二通道标识信息字段中的部分比特替换为加密参数信息中的部分或全部后得到的。第一校验信息字段是:通过对第二校验信息字段中的部分比特替换为加密参数信息中的部分或全部后得到的。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
由于第一AM锁定信息字段承载的AM锁定信息为协议规定的预设值,因此在第一AM锁定信息字段中有部分比特用于承载加密参数信息的情况下,第二通信装置可以将第一AM锁定信息字段中用于承载加密参数信息的比特位上的信息恢复为第二预设值。从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
由于第一通道标识信息字段承载加密参数信息的比特位的原始值为协议规定的预设值,因此在第一通道标识信息字段中有部分比特用于承载加密参数信息的情况下,第二通信装置可以将第一通道标识信息字段中用于承载加密参数信息的比特位上的信息恢复为第一预设值。从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
由于第一校验信息字段承载的值分为两个部分,其中一个部分为另外一个部分的比特值的取反后的值,因此在第一校验信息字段中有部分比特用于承载加密参数信息的情况下,第二通信装置可以根据第一校验信息字段中承载的第一校验信息,将第一校验信息字段中用于承载加密参数信息的比特位上的信息恢复为第一校验信息对应的比特值取反后的信息。从而可以尽量降低由于传输加密参数信息对其他数据处理进程的影响。
在一种可能的实施方式中,第一通道标识信息字段中用于承载加密参数信息的比特位为:第二通道标识信息字段中承载k1个第一预设值的k1个比特位中的部分或全部比特位,k1为正整数。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第二通信装置可以获取N路密文数据流,N路密文数据流包括第一密文数据流和第二密文数据流;其中,第二密文数据流包括第四AM以及加密的第二数据段;第四AM用于第二密文数据流的数据对齐,第四AM承载第二数据段的加密参数信息。根据第二密文数据流中第四AM承载的加密参数信息,对第二密文数据流中的第二数据段进行解密,得到第二明文数据流中未加密的第二数据段。对第四AM进行处理,得到第二明文数据流中的第三AM;第三AM包括承载第二明文数据流的通道标识信息的第三通道标识信息字段,且第三通道标识信息字段中包括承载第一预设值的k1个比特位。
在一种可能的实施方式中,针对k1个比特位中的比特位,比特位在第三通道标识信息字段中承载的值,与比特位在第二通道标识信息字段中承载的值相同。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第一通道标识信息字段中用于承载加密参数信息的比特位为第一通道标识信息字段对应的AM码块中以下比特位中的部分或全部:第4个比特位、第13个比特位、第15个比特位、第20个比特位、第36个比特位、第45个比特位、第47个比特位和第52个比特位。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,针对至少两个第一AM中承载有至少一个加密的第一数据段的加密参数信息中的部分或全部的第一AM:第一AM承载的属于加密参数信息的信息划分为两个部分,分别为第一部分信息和第二部分信息,第二部分信息是通过对第一部分信息对应的比特值取反得到的信息。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第一AM锁定信息字段中承载的属于加密参数信息的信息可以划分为两个部分,分别为第三部分信息和第四部分信息,且第四部分信息是通过对第三部分信息对应的比特值取反得到的信息。
第一通道标识信息字段中承载的属于加密参数信息的信息可以划分为两个部分,分别为第五部分信息和第六部分信息,且第六部分信息是通过对第五部分信息对应的比特值取反得到的信息。第一校验信息字段中承载的属于加密参数信息的信息可以划分为两个部分,分别为第七部分信息和第八部分信息,且第八部分信息是通过对第七部分信息对应的比特值取反得到的信息。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第一AM锁定信息字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分比特位:M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第一AM锁定信息字段中用于承载加密参数信息的比特位为以下内容中的一项:M0字段前4比特,以及~M0字段前4比特中的比特位;M1字段前4比特,以及~M1字段前4比特中的比特位;或,M2字段前4比特,以及~M2字段前4比特中的比特位。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,第一校验信息字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:BIP3字段,或~BIP3字段。
在一种可能的实施方式中,第一校验信息字段中用于承载加密参数信息的比特位为:~BIP3字段前4比特,以及~BIP3字段后4比特中的比特位。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,加密参数信息包括初始化向量IV和密钥标识。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,加密参数信息包括:加密参数信息的纠错信息。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,加密参数信息的纠错信息包括:RS-FEC码和/或BCH码。相关介绍和有益效果可以参见前述第一方面的相关内容,在此不再赘述。
在一种可能的实施方式中,获取第一密文数据流之后,对加密的第一数据段进行解密之前,还包括:获取第一密文数据流中的加密参数信息的纠错信息;根据加密参数信息的纠错信息,对加密参数信息中的其他信息进行纠错。如此,可以有效抵抗链路误码对加密参数传输可靠性的影响。
第三方面,提供了一种通信装置,包括通信单元和处理单元。该通信装置可以为上述第一通信装置,也可以为上述第二通信装置。该通信装置可以执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。通信单元用于执行与发送和接收相关的功能。可选地,通信单元包括接收单元和发送单元。在一种设计中,通信装置为通信芯片,处理单元可以是一个或多个处理器或处理器核心,通信单元可以为通信芯片的输入输出电路或者端口。
在另一种设计中,通信单元可以为发射器和接收器,或者通信单元为发射机和接收机。
可选的,通信装置还包括可用于执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式的各个模块。
第四方面,提供了一种通信装置,包括处理器和存储器。该通信装置可以为上述第一通信装置,也可以为上述第二通信装置。可选的,还包括收发器,该存储器用于存储计算机程序或指令,该处理器用于从存储器中调用并运行该计算机程序或指令,当处理器执行存储器中的计算机程序或指令时,使得该通信装置执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。
可选的,处理器为一个或多个,存储器为一个或多个。
可选的,存储器可以与处理器集成在一起,或者存储器与处理器分离设置。
可选的,收发器中可以包括,发射机(发射器)和接收机(接收器)。
第五方面,提供了一种通信装置,包括处理器。该通信装置可以为上述第一通信装置,也可以为上述第二通信装置。该处理器与存储器耦合,可用于执行第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。该通信装置可以为上述第一通信装置,也可以为上述第二通信装置。可选地,该通信装置还包括存储器。可选地,该通信装置还包括通信接口,处理器与通信接口耦合。
在一种实现方式中,该通信装置为第一通信装置时,通信接口可以是收发器,或,输入/输出接口。可选地,收发器可以为收发电路。可选地,输入/输出接口可以为输入/输出电路。
在又一种实现方式中,当该通信装置为第一通信装置的芯片或芯片系统时,通信接口可以是该芯片或芯片系统上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。处理器也可以体现为处理电路或逻辑电路。
在一种实现方式中,该通信装置为第二通信装置时,通信接口可以是收发器,或,输入/输出接口。可选地,收发器可以为收发电路。可选地,输入/输出接口可以为输入/输出电路。
在又一种实现方式中,当该通信装置为第二通信装置的芯片或芯片系统时,通信接口可以是该芯片或芯片系统上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。处理器也可以体现为处理电路或逻辑电路。
第六方面,提供了一种系统,系统包括上述第一通信装置和第二通信装置。
第七方面,提供了一种计算机程序产品,计算机程序产品包括:计算机程序(也可以称为代码,或指令),当计算机程序被运行时,使得计算机执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。
第八方面,提供了一种计算机可读存储介质,计算机可读介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得计算机执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。
第九方面,提供了一种芯片系统,该芯片系统可以包括处理器。该处理器与存储器耦合,可用于执行上述第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。可选地,该芯片系统还包括存储器。存储器,用于存储计算机程序(也可以称为代码,或指令)。处理器,用于从存储器调用并运行计算机程序,使得安装有芯片系统的设备执行第一方面至第二方面中任一方面,以及任一方面的任一种实施方式。
第十方面,提供了一种处理装置,包括:接口电路和处理电路。接口电路可以包括输入电路和输出电路。处理电路用于通过输入电路接收信号,并通过输出电路发射信号,使得第一方面至第二方面中任一方面,以及任一方面的任一种实施方式被实现。
在具体实现过程中,上述处理装置可以为芯片,输入电路可以为输入管脚,输出电路可以为输出管脚,处理电路可以为晶体管、门电路、触发器和各种逻辑电路等。输入电路所接收的输入的信号可以是由例如但不限于接收器接收并输入的,输出电路所输出的信号可以是例如但不限于输出给发射器并由发射器发射的,且输入电路和输出电路可以是同一电路,该电路在不同的时刻分别用作输入电路和输出电路。本申请对处理器及各种电路的具体实现方式不做限定。
在又一种实现方式中,通信装置可以是第一通信装置中的部分器件,如系统芯片或通信芯片等集成电路产品。接口电路可以为该芯片或芯片系统上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。处理电路可以为该芯片上的逻辑电路。
在又一种实现方式中,通信装置可以是第二通信装置中的部分器件,如系统芯片或通信芯片等集成电路产品。接口电路可以为该芯片或芯片系统上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。处理电路可以为该芯片上的逻辑电路。
附图说明
图1为一种二层加密的数据结构示意图;
图2a为本申请实施例提供的一种系统架构示意图;
图2b为本申请实施例提供的又一种系统架构示意图;
图2c为一种OSI参考模型架构;
图2d为本申请实施例提供的一种通信装置的架构示意图;
图2e为本申请实施例提供的一种发送端和接收端的数据处理流程示意图;
图3a为本申请实施例提供的一个AM码块的格式示意图;
图3b为本申请实施例提供的100Gbps中每个逻辑通道的AM格式示意图;
图3c为本申请实施例提供的100Gbps中FEC通道0的AM格式示意图;
图3d为本申请实施例提供的50Gbps中每个逻辑通道的AM格式示意图;
图3e为本申请实施例提供的50Gbps中FEC通道0的AM格式示意图;
图3f为本申请实施例提供的25Gbps中一种逻辑通道的AM格式示意图;
图3g为本申请实施例提供的25Gbps中另一种逻辑通道的AM格式示意图;
图4a为本申请实施例提供的一种数据传输方法流程示意图;
图4b为本申请实施例提供的又一种数据传输方法流程示意图;
图5a为本申请实施例提供的图3c的AM中可以用于承载加密参数信息的比特位示意图;
图5b为本申请实施例提供的第一密文数据流中承载的加密参数信息的复帧的结构示意图;
图6为本申请实施例提供的又一种数据传输方法流程示意图;
图7a为本申请实施例提供的示例性示出了4种情况下的失锁平均时间和锁定平均时间的示意图;
图7b为本申请实施例提供的情况b0和情况b1(25Gbps)传输速率下以太网架构的RS-FEC码纠错后误码率的效果展示图;
图7c为本申请实施例提供的情况b0和情况b2(50Gbps)传输速率下以太网架构的RS-FEC码纠错后误码率的效果展示图;
图7d为本申请实施例提供的情况b0和情况b3(100Gbps)传输速率下以太网架构的RS-FEC码纠错后误码率的效果展示图;
图8为本申请实施例提供的又一种通信装置的架构示意图;
图9为本申请实施例提供的又一种通信装置的架构示意图;
图10为本申请实施例提供的又一种通信装置的架构示意图。
具体实施方式
下面先结合图1介绍一种加密方案,图1示例性示出了一种二层加密的数据结构示意图,如图1所示,加密侧针对每个数据帧单独用一个密钥(Key)和一个初始向量(Initialization Vector,IV)进行加密。加密侧可以使用本地预先配置的密钥(Key)、初始向量对图中的一个数据帧的未加密的数据(未加密的数据也可以称为明文数据(PlainData))进行加密,得到加密后的数据,加密后的数据也可以称为密文数据(EncryptedData)。为了防止数据在传输过程中被攻击者篡改,加密侧通常还会生成一个校验值,例如完整性校验值(Integrity Check Value,ICV)。加密侧发送报文时,在报文中携带密文数据、安全标签(security tag,SecTAG)和加密过程中生成的ICV,其中,SecTAG包含密钥标识(Key Identification)、IV标识(IV Identification)。
解密侧接收到该数据帧后,根据密钥的标识对应的密钥,以及IV的标识对应的IV对该数据帧进行解密。解密后该密文数据(Encrypted Data)将变为明文数据(PlainData)。为了判断数据在传输过程中是否被篡改,解密侧会计算一个ICV。只有当该ICV与数据帧中携带的ICV一致时才能认为此次解密是有效的,否则此次解密是无效的。
基于MACsec等协议的加密技术的实现层次是在MAC层之上,加密和解密的对象是每一个用户帧。在MAC层使用基于MACsec协议的加密技术对每一用户帧进行加密的方法,需要在每一用户帧内携带加密参数。当加密参数为至少28字节(IV 12字节,ICV 16字节),平均帧长64字节时,加密参数占用43%(28/64=43%)的用户业务带宽,代价较大。基于此,本申请实施例中提供一种数据传输方案,用于达到加密参数可以不占用用户业务带宽的目的。下面结合附图对本申请实施例进行进一步的描述。
图2a示例性示出了本申请实施例提供的一种系统架构示意图,如图2a所示,该系统架构包括第一通信装置和第二通信装置。第一通信装置和第二通信装置中的任一个装置,该装置可以为网络设备,或为设置于网络设备内部的芯片。该装置可以是支持以太网接口的网络设备。该装置包括但不限于:光模块、核心路由器、基于网络协议的无线电接入网(Internet Protocol Radio Access Network,IPRAN)、分组传送网(Packet TransportNetwork,PTN)盒式或框式交换机设备。光模块比如可以为包括有光数字信号处理芯片(optical digital signal processor,oDSP)的模块。
本申请实施例中第一通信装置获取第一密文数据流,发送第一密文数据流。比如可以向第二通信装置发送第一密文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐。第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项。其中,第一AM锁定信息字段中的部分比特、第一通道标识信息字段中的部分比特,或者,第一校验信息字段中的部分或全部比特中的至少一项用于承载:第一数据段的加密参数信息。第二通信装置获取第一密文数据流,根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流。
本申请通过数据流中的第一AM中的比特位传输加密参数信息,并未额外增加用于传输加密参数信息的比特位,因此加密参数信息的传输未占用用户业务带宽,从而可以减轻加密参数对用户带宽的占用程度。另一方面,由于本申请对物理层中的数据流(或称比特流)进行加密传输,因此以太网帧中所有的比特(包括源MAC地址、目的MAC地址)均可被加密,进而可以提升安全性。
本申请实施例中第一通信装置也可以称为发送端、加密端、源端(source end)、发送设备、发送侧、发送端侧等等,第二通信装置也可以称为接收端、解密端、目的端(destination end)、接收设备、接收侧、接收端侧等等,本申请实施例不做具体限制。本申请实施例中发送端的相关方案可以参考第一通信装置侧的方案,接收端的方案可以参考第二通信装置侧的方案。
图2b示例性示出了本申请实施例提供的又一种系统架构示意图,该系统架构包括多个设备,比如设备1、设备2、设备3和设备4。图2a中的第一通信装置和第二通信装置可以为图2b中的任意两个通信装置,比如可以为图2b中任意两个相邻的通信装置。本申请实施例中数据传输可以为双向传输,比如数据传输方向可以从图2b的设备1传输至设备4,还可以从设备4传输至设备1。以从设备1传输至设备4的方向为例,比如,第一通信装置为设备1,第二通信装置为设备2。再比如,第一通信装置为设备2,第二通信装置为设备3。再比如,第一通信装置为设备3,第二通信装置为设备4。
需要说明的是,设备1向设备2发送数据,设备2可以执行接收侧的方案,当设备2向设备3发送数据,设备2也可以执行发送侧的方案,也就是说本申请实施例中一个设备可以既执行发送侧的方案,也可以执行接收侧的方案。其中,该设备的发送侧的方案可以参考第一通信装置侧的方案,接收侧的方案可以参考第二通信装置侧的方案。图2b中以第一通信装置为设备2,第二通信装置为设备3为例进行展示。
图2c示例性示出了一种OSI参考模型架构,该OSI参考模型架构是一种网络互连模型,定义了网络互连的七层框架,由底层到高层,依次为物理层、数据链路层、网络层、传输层、会话层、表示层以及应用层。
以太网处于该OSI参考模型中的数据链路层和物理层。如图2c所示,数据链路层包括两个子层:逻辑链路控制(logical link control,LLC)子层和负责解析和组装以太网帧的媒体访问控制(medium access control,MAC)子层。
如图2c所示,物理层可以包括物理媒介相关子层(physical medium dependentsublayer,PMD)(也可以称为PMD层)、物理媒介附加子层(physical medium attachmentsublayer,PMA)(也可以称为PMA层)、前向纠错码(forward error correction,FEC)(也可以称为FEC层)、物理编码子层(physical coding sublayer,PCS)(也可以称为PCS层)。PCS层和MAC层之间还包括有协调子层(reconciliation sublayer,RS)(也可以称为RS层)。
图2c还示意出了PMD下连的介质(medium),该介质可以是电缆、可插拔光模块或光纤等。
需要说明的是,MACsec技术具体部署在数据链路层中MAC子层之上。加密对象和解密对象为一个以太网帧(或称,用户帧)。而本申请实施例提供的方案部署于物理层,加密对象和解密对象可以为一个逻辑通道的一个数据段。
图2d示例性示出了本申请实施例提供的一种通信装置的架构示意图。本申请实施例方案可以应用于支持以太网连接的光模块,图2d中以该通信装置为光模块进行示意,且图2d中示出了本申请实施例方案部署在光模块时可能的部署位置。
如图2d所示,该光模块可以包括比特复用或解复用器(BitMux),oDSP,微控制器单元(micro-controller unit,MCU),以及光电收发器件(包括发送器(transmitter,TX)/接收器(receiver,RX)。
其中,光模块内MCU可以负责配置各个功能模块的参数,比如,MCU可用于配置本申请实施例中加密和解密所需的初始化参数,包括启动或暂停加密解密功能、配置上层协商好的密钥等关键信息。
如图2d所示,BitMux主要完成以比特交织方式将输入通道的信号流转换到输出通道。当BitMux部署于物理层,则用于实现N个逻辑通道与M个物理通道之间的转换,例如将4个逻辑通道的信号流转换到2个物理通道。
当BitMux部署于光模块,则用于实现M个物理通道的信号与K路数字信号之间的转换,例如将2个物理通道的信号流转换为2路数字信号。图2d中的通信装置架构可以将M条物理通道(M为正整数)与oDSP内的K条通道(K为正整数)之间的BitMUX一分为二,分别为M:N和N:K两个bitMUX,N为逻辑通道数量,N为正整数,然后在两个BitMUX之间引入加密解密以及相应的功能模块。本申请实施例中在两个bitMUX之间引入本申请实施例中的加密侧和/或解密侧方案,模块内其他功能组件不感知模块内其他功能组件可以不感知。
图2d中所示的光模块应可以执行接收端方案。以该设备为图2a中的设备2为例,当该光模块执行接收端方案,该光模块可以通过光纤接收来自设备1的光信号,该示例中,设备2执行的方案可以参考第二通信装置侧的方案,设备1执行的方案可以参考第一通信装置侧的方案。光信号经由接收器光电转换和oDSP算法处理(例如色散补偿等),然后将数字信号输出到BitMux。则BitMux将oDSP输出的数字信号转换为N路逻辑通道信号,并将N路逻辑通道信号转换成M路物理通道信号传输到物理层中的电芯片。需要说明的是前述物理通道信号、逻辑通道信号属于数字信号。
图2d中所示的光模块应还可以执行发送端方案。以该设备为图2a中的设备2为例,当该光模块执行发送端方案,BitMux可以将输入到光模块中的M路物理通道信号,转换为N路逻辑通道信号;再将N路逻辑通道信号转换为K路物理通道信号并输入oDSP的数字信号。oDSP负责将输入的数字信号实施算法处理(例如色散补偿预处理)等经光电收发器件中的发送器处理并通过光纤发送给设备3。该示例中,设备2执行的方案可以参考第一通信装置侧的方案,设备3执行的方案可以参考第二通信装置侧的方案。
参考图2e,为本申请实施例提供的一种发送端和接收端的数据处理流程示意图。需要说明的是,本申请实施例中PCS层可以有逻辑通道,可以称为PCS逻辑通道或者称为PCS通道。FEC层也可以有逻辑通道,可以称为FEC逻辑通道或FEC通道。
以100Gbps传输速率下有FEC通道的系统架构为例对图2e进行说明,该示例中以物理通道数量为2、PCS层的逻辑通道数量为20、FEC层的逻辑通道数量为4进行举例。实际应用中,物理通道数量也可以为其他值,比如还可以为4等,本申请实施例不做限制。
图2e的发送端接收到一串数据流,依次经MAC层和RS层处理后进入PCS层。在PCS层对该数据流进行编码(encode)得到64/66B的一串码块流(该码块流也可以为其他编码形式,此处以64/66B的编码形式进行举例)。对该码块流进行加扰(scramble)后,执行块分发。该一串加扰后的码块流经过块分发(block distribution)后可以形成20个PCS通道(也可以称为PCS逻辑通道)对应的20路码块流,其中一个PCS通道对应一路码块流。进一步,发送端可以对该20路码块流执行AM插入(AM insertion),以便在该20条PCS通道中的每条PCS通道对应的码块流中周期性插入AM。发送端在PCS层将一路串行数据流转换为20个PCS通道对应的20路并行码块流之后,可以将该20路码块流输入至FEC层。
进一步,发送端在FEC层对该20路码块流执行逻辑通道块对齐(lane blocksync)、对齐锁定(alignment lock)、逻辑通道偏移(lane deskew)和逻辑通道重新排序(lane reorder),从而将20路并行码块流恢复为一路串行的码块流。之后从该路串行的码块流执行AM移除(AM removal),以移除该路串行的码块流中的AM。对移除AM之后的一路串行的码块流进行转码(transcode),以便得到一路串行的256/257B的码块流(该码块流也可以为其他编码形式,此处以256/257B的编码形式进行举例)。之后对转码后的串行码块流执行AM插入(AM insertion),以便在该路串行码块流中周期性插入AM。对插入AM的串行码块流执行RS编码(RS encode)和符号分发(symblo distribution),从而得到4个FEC通道对应的4路并行码块流。
进一步,发送端的FEC层输出4路FEC通道对应的4路码块流进入到PMA。之后在PMA中按照4:2的比例,通过PMA内置的bitMux将4路FEC通道对应的4条码块流转换到2个物理通道,得到2条物理通道对应的码块流。然后2个物理通道的码块流经过PMD和介质等以电信号或者是光信号的形式被传输出去。
需要说明的是,发送端在PCS层插入的AM的格式可以参考PCS层定义的一个AM的格式。发送端在FEC层插入的AM的格式可以参考FEC层定义的一个AM的格式。后续内容中的图3b示例性示出了100Gbps的传输速率下有FEC通道的系统架构中FEC通道对应的4个AM的格式示意图。一种可能的实施方式中,100Gbps的传输速率下PCS通道可以对应20个AM,其中每个AM可以为一个AM码块,即20个PCS通道对应的20个AM中每个AM的格式可以参见图3a所示的AM码块的结构,20个PCS通道对应的20个AM中的任两个AM中至少存在一个比特的值不同。
如图2e所示,对于发送端来说,加密方案可具体由物理层芯片通过PMA获取到多个FEC通道对应的数据流之后且在恢复出串行流之前的过程中实现,或者由光模块(介质)在处理接收到的数据流的过程中实现。
如图2e所示,接收端可以将接收到的2个物理通道对应的2路码块流在PMD进行处理后,将该2路处理后的码块流输入至PMA层,在PMA层将按照2:4的比例,将2个物理通道对应的2路码块流转换到4个FEC通道,得到4个FEC通道对应的4条码块流,并将该4条码块流输入至FEC层。
进一步,接收端在FEC层对该4路FEC通道对应的4条码块流执行对齐锁定(alignment lock)、逻辑通道偏移(lane deskew)和逻辑通道重新排序(lane reorder),从而将4路并行码块流恢复为一路串行的码块流。之后可以对该路串行的码块流执行RS解码(RS decode),以便对误码进行纠正。进一步,对进行RS解码(RS decode)后的一路串行的码块流执行AM移除(AM removal),以移除该路串行的码块流中的AM。对移除AM之后的一路串行的码块流进行转码(transcode),以便得到一路串行的64/66B的码块流。对该转码后的一路串行的码块流进行块分发(block distribution),以便得到20路PCS通道对应的20路码块流,之后执行AM插入(AM insertion),以便在该20路并行码块流中的每路码块流中周期性地插入AM。并将插入AM的20路并行码块流传输至PCS层进行处理。本申请实施例中后续提到以太网架构本身可以具有RS-FEC码纠错性能,以太网架构的RS-FEC码可以在FEC层的RS解码(RS decode)这个步骤实现。
进一步,接收端在PCS层对20路并行码块流进行逻辑通道块对齐(lane blocksync)、对齐锁定(alignment lock)、逻辑通道偏移(lane deskew)和逻辑通道重新排序(lane reorder),得到64/66B的一串码块流。对该一路串行的码块流执行AM移除(AMremoval),以移除该路串行的码块流中的AM。对该一路串行的且移除了AM的码块流进行解扰(descramble)和解码(decode),恢复出一路串行的数据流。进一步,接收端将该一路串行的数据流依次进行RS层和MAC层等的处理,以恢复出发送端发出的原始的业务数据流。
如图2e所示,对于接收端来说,解密方案可具体由物理层芯片通过PMA获取到多个FEC通道对应的数据流之后且在恢复出串行流之前的过程中实现,或者由光模块(介质)在处理接收到的数据流的过程中实现。
下面先对本申请实施例中出现的一些概念或概念之间的关系进行解释说明。
(1)明文数据流。
本申请实施例中N路明文数据流指的N路未经加密的数据流。以N路明文数据流中的一路明文数据流为例进行说明,为了区分,将N路明文数据流中的一路明文数据流称为第一明文数据流,N为正整数。
第一明文数据流包括至少两个AM以及至少一个未加密的数据段。为了区分,将第一明文数据流中的AM称为第二AM,将第一明文数据流中的至少一个数据段称为第一数据段。未加密的第一数据段也可以称为明文数据段,或者称为明文第一数据段。至少两个第二AM用于N路明文数据流的数据对齐。
其中,每两个第二AM之间可以包括一个明文数据段,每两个明文数据段之间可以包括一个第二AM。
作为一种实现方法,第一明文数据流内的第二AM可以是周期性插入的。其中,第一明文数据流的第二AM和未加密的第一数据段可以是周期性出现的。每个周期内可以包含一个第二AM和一个明文数据段。
(2)密文数据流。
本申请实施例中,N路密文数据流指的是N路加密的数据流。以N路密文数据流中的一路密文数据流为例进行说明,为了区分,将N路密文数据流中的一路密文数据流称为第一密文数据流。
第一密文数据流包括至少两个AM以及至少一个加密的数据段。为了区分,将第一密文数据流中的对齐数据单元称为第一AM。第一密文数据流中的数据段为进行加密的数据段,也可以称为密文数据段。
第一密文数据流包括至少两个AM以及至少一个加密的数据段。为了区分,将第一密文数据流中的AM称为第一AM,将第一密文数据流中加密的至少一个数据段称为加密的第一数据段。加密的第一数据段也可以称为密文数据段,或者称为密文第一数据段。至少两个第一AM用于N路密文数据流的数据对齐。
(3)明文数据流与密文数据流的关系。
本申请实施例中,对N路明文数据流加密,得到N路密文数据流。N路明文数据流与N路密文数据流一一对应。
以N路明文数据流中的第一明文数据流进行举例说明,第一明文数据流与N路密文数据流中的第一密文数据流对应。对第一明文数据流中的未加密的第一数据段进行加密,即可得到第一密文数据流中加密的第一数据段。对第一明文数据流中的第二AM进行处理,可得到第一密文数据流中的该第二AM对应的第一AM。
本申请实施例中对第一明文数据流中的第二AM进行的处理可以包括在第二AM中增加加密参数信息等操作。
(4)逻辑通道。
本申请实施例中,逻辑通道(logic lane),也称为虚拟通道,指的是PCS通道(或者称PCS逻辑通道)或FEC通道(或者称FEC逻辑通道)。比如,在传输速率为100Gbps且有FEC的系统架构中逻辑通道可以称为FEC通道,在传输速率为50Gbps和25Gbps的系统架构中逻辑通道也可以称为FEC通道,200Gbps/400Gbps标准中的逻辑通道可以称为PCS逻辑通道。比如在以太网规范中,100Gbps传输速率下有FEC通道的系统架构中的FEC通道个数为4,50Gbps对应的FEC通道个数为2,25Gbps对应的FEC通道个数为1。
需要说明的是,本申请实施例是以在传输速率为100Gbps且有FEC的系统架构中的逻辑通道、50Gbps和25Gbps的系统架构中逻辑通道为例进行展示的,本申请实施例后续内容提到的逻辑通道可以理解为FEC通道。
(5)物理通道。
本申请实施例中,物理通道(physical lane)可以是PMA通道。一个物理通道可以承载一个或多个逻辑通道的数据。在不同速率的以太网中,根据实现的不同,物理通道数也会不同。
(6)第一AM和第二AM。
当数据流在不同的逻辑通道上传输时,接收端可以基于AM(比如上述第一AM或第二AM)对多个逻辑通道进行对齐。本申请实施例的AM为承载的信息包括N路明文数据流的数据对齐的信息的一个比特位或多个连续的比特位。一个AM上承载的信息可以是指该AM包括的比特位上承载的信息。IEEE 802.3规范设计了对齐标识(alignment marker,AM)。本申请实施例中提到的AM除了可以为现有规范设计的AM之外,还可以是未来其他规范或其他形式定义的承载有N路明文数据流的数据对齐的信息的一个比特位或多个连续的比特位。
发送端将一条串行流转换为N个逻辑通道(比如N个FEC通道)的N个数据流,其中,每个逻辑通道的数据流中周期性的部署有AM(发送端周期性插入的)(比如第一明文数据流中的第二AM)。
接收端获取到N个逻辑通道中的数据流(比如可以为N路密文数据流),可根据各个逻辑通道的AM(比如第一密文数据流中的第一AM)进行通道锁定,以便将N个逻辑通道中的数据流合并还原出前述串行流。
不同传输速率(比如25Gbps、50Gbps或100Gbps等)对应的AM的格式可能不同。下面分别介绍100Gbps、50Gbps、25Gbps下标准规定的AM的格式。
本申请实施例中AM可以包括至少一个AM数据单元,AM数据单元可以是指一个比特位或一串连续的比特位。AM数据单元可称为AM码块。
(6.1)AM码块的格式,AM码块包括:标识字段和校验字段。
图3a示例性示出了一个AM码块的格式示意图,如图3a所示,一个AM码块可以包括8个字段,分别为M0字段、M1字段、M2字段、BIP3字段、~M0字段、~M1字段、~M2字段和~BIP3字段。其中,每个字段可以包括8个字节。
如图3a所示,AM码块承载的信息可以分为两大类,分别为标识信息和校验信息。M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段承载的为标识信息,BIP3字段与~BIP3字段承载的为校验信息,比如比特交织奇偶校验值(bit interleaving parity,BIP)。
基于此,可以将一个AM码块中包括的所有字段划分为两个字段:标识字段和校验字段。
其中,一个AM码块的标识字段可以包括该AM码块的M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。需要注意的是,可以称一个AM码块包括一个标识字段,图中为了更清楚的进行标识,将一个AM码块的一个标识字段在图中标注为两部分,一部分为M0字段、M1字段和M2字段,另一部分为~M0字段、~M1字段和~M2字段。
一个AM码块的校验字段可以包括BIP3字段与~BIP3字段。需要注意的是,可以称一个AM码块包括一个校验字段,图中为了更清楚的进行标识,将一个AM码块的一个校验字段在图中标注为两部分,一部分为BIP3字段,另一部分为~BIP3字段。
(6.2)传输速率为100吉比特每秒(giga bits per second,Gbps)的逻辑通道上的AM。
每个逻辑通道中的AM可以包括AM锁定信息字段、通道标识信息字段和校验信息字段。
其中,AM锁定信息字段可以用于承载AM锁定信息。
通道标识信息字段用于承载逻辑通道的通道标识信息。
校验信息字段用于承载校验信息。
图3b示例性示出了传输速率为100Gbps的逻辑通道上的AM的格式,如图3b所示,N可以为4,4条逻辑通道(图中以逻辑通道为FEC通道为例进行展示)其中,FEC通道0中的一个AM包括amp_tx_0、amp_tx_4、amp_tx_8、amp_tx_12和amp_tx_16。FEC通道1中的一个AM包括amp_tx_1、amp_tx_5、amp_tx_9、amp_tx_13和amp_tx_17。FEC通道2中的一个AM包括amp_tx_2、amp_tx_6、amp_tx_10、amp_tx_14和amp_tx_18。FEC通道3中的一个AM包括amp_tx_3、amp_tx_7、amp_tx_11、amp_tx_15和amp_tx_19。
4条FEC通道中的amp_tx_0、amp_tx_1、amp_tx_2…、amp_tx_19中的每一个可以为一个AM码块,其结构可以参见图3a所示AM码块。图3c中示例性示出了FEC通道0的AM中的amp_tx_0和amp_tx_1与AM码块的对应关系示意图,下面结合图3b和图3c对AM进行介绍。
(6.2.1)传输速率为100Gbps的逻辑通道上的AM中的AM锁定信息字段。
参见图3b和图3c,FEC通道0的AM中的锁定信息字段可以包括amp_tx_0中的标识字段。下面进行详细介绍。
对于4个FEC通道而言,amp_tx_0、amp_tx_1、amp_tx_2和amp_tx_3中的标识字段承载的信息相同,可以为预设值,比如为预设AM锁定信息,举个例子,amp_tx_0的标识字段的比特承载的信息为预设AM锁定信息,amp_tx_1的标识字段的比特承载的信息为预设AM锁定信息。接收端针对每个FEC通道,可以基于FEC通道的AM的第一个AM码块的标识字段承载的信息进行AM锁定。AM锁定也可以理解为通道锁定。
需要注意的是,可以称一个AM包括一个AM锁定信息字段,图3c中为了更清楚的进行标识,将一个AM的一个AM锁定信息字段在图中标注为两部分,一部分为amp_tx_0中的M0字段、M1字段和M2字段,另一部分为amp_tx_0中的~M0字段、~M1字段和~M2字段。
一种可能的实施方式中,接收端可以将接收到的AM中的第一个AM码块的标识字段的6个字节进行划分,得到12个半字节(nibble)。当接收端在确定至少存在两个AM与预设AM锁定信息匹配,则可以确定实现了对AM锁定,或者说实现了通道锁定,也可以理解为确定识别出AM。
其中,针对一个AM,该AM与预设AM锁定信息匹配可以包括:确定该AM的第一个AM码块满足预设规则。其中,预设规则可以包括:将第一个AM码块中的12个半字节与预设AM锁定信息进行匹配,匹配的半字节的数量大于预设的匹配数量,或者说不匹配的半字节的数量小于预设的不匹配数量。一种示例中,接收端基于第二AM码块进行AM锁定时,预设规则中的预设的不匹配数量可以为3。而本申请实施例中在后续还提供一种可能的实施方式中,接收端可以基于第一AM码块进行AM锁定,为了降低AM锁定过程的误码率,可以将预设规则中的预设的不匹配数量进行调整,比如可以调低为1。该方案在后续内容将详细说明,在此先不做阐述。
基于此,本申请中将传输速率为100Gbps的FEC通道上的AM中第一个AM码块的标识信息字段称为AM锁定信息字段,AM锁定信息字段承载的信息至少包括AM锁定信息。本申请实施例中为了区分,将第一密文数据流中第一AM中的AM锁定信息字段称为第一AM锁定信息字段,将第一明文数据流中第二AM中的AM锁定信息字段称为第二AM锁定信息字段。
需要说明的是,图3b中amp_tx_16、amp_tx_17、amp_tx_18和amp_tx_19中的任两个的标识字段承载的信息也相同,也可以用于承载低功耗下的AM锁定信息。FEC通道0中的AM中的AM锁定信息字段也可以包括amp_tx_16中的标识字段。类似的,FEC通道1中的AM中的AM锁定信息字段也可以包括amp_tx_17中的标识字段。FEC通道2中的AM中的AM锁定信息字段也可以包括amp_tx_18中的标识字段。FEC通道3中的AM中的AM锁定信息字段也可以包括amp_tx_19中的标识字段。
(6.2.2)传输速率为100Gbps的逻辑通道上的AM的通道标识信息字段。
参见图3b和图3c,FEC通道0的AM中的通道标识信息字段可以包括amp_tx_4、amp_tx_8和amp_tx_12中的至少一项的标识字段,图3c中示出了通道标识信息字段包括amp_tx_4中的标识字段的示意,下面结合图3c进行详细介绍。
对于FEC通道0而言,amp_tx_4、amp_tx_8和amp_tx_12中的3个AM码块的3个标识字段中承载的信息可以共同用于指示FEC通道0的通道标识信息。FEC通道0中AM中的通道标识信息字段可以是指amp_tx_4、amp_tx_8和amp_tx_12中的3个AM码块中的3个标识字段。
类似的,FEC通道1中AM中的通道标识信息字段可以是指amp_tx_5、amp_tx_9和amp_tx_13中的3个AM码块中的3个标识字段。FEC通道2中AM中的通道标识信息字段可以是指amp_tx_6、amp_tx_10和amp_tx_14中的3个AM码块中的3个标识字段。FEC通道3中AM中的通道标识信息字段可以是指amp_tx_7、amp_tx_11和amp_tx_15中的3个AM码块中的3个标识字段。其中,一个AM码块的标识字段可以包括图3a中的M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。
任两个逻辑通道的通道标识信息不同,比如FEC通道0的通道标识信息(amp_tx_4、amp_tx_8和amp_tx_12中的所有标识字段承载的信息)与FEC通道1的通道标识信息(amp_tx_5、amp_tx_9和amp_tx_13中的所有标识字段承载的信息)中至少存在一个比特的值不同。
本申请实施例中为了区分,将第一密文数据流中的第一AM中的通道标识信息字段称为第一通道标识信息字段,将第二AM中的通道标识信息字段称为第二通道标识信息字段。
(6.2.3)传输速率为100Gbps的FEC通道上的AM的校验信息字段。
参见图3b和图3c,对于FEC通道0而言,AM中的校验信息字段可以包括AM中包括的至少一个AM码块中的校验字段。图3c中以AM中的校验信息字段可以包括amp_tx_0中的校验字段为例进行展示。
本申请实施例中为了区分,将第一密文数据流中的第一AM中的校验信息字段称为第一校验信息字段,将第二AM中的校验信息字段称为第二校验信息字段。
(6.3)传输速率为50Gbps的FEC通道上的AM的格式。
图3d示例性示出了传输速率为50Gbps的逻辑通道上的AM的格式,如图3d所示,N可以为2,2条逻辑通道,其中,FEC通道0中的一个AM包括amp_tx_0和amp_tx_2,FEC通道0还可以包括amp_tx_3的第56比特和第57比特(amp_tx_3的首比特称为第0比特)。FEC通道1中的一个AM包括amp_tx_1和amp_tx_3。FEC通道1包括amp_tx_3的第0比特至第55比特,以及amp_tx_3的第58比特和第63比特。
如图3d所示,FEC通道0和FEC通道1还可以分别包括1比特pad(1-bit Pad),一个FEC通道的4个AM码块有256比特。一个RS-FEC码字数据部分的大小为5140比特,因此AM码块可以凑成257的整数倍。在一个FEC通道中增加1比特pad,从而可以将一个FEC通道的一个AM凑成257比特码块的整数倍。
4条FEC通道中的amp_tx_0、amp_tx_1、amp_tx_2和amp_tx_3中的每一个可以为一个AM码块,其结构可以参见图3a所示AM码块。图3e中示例性示出了FEC通道0的AM中的amp_tx_0和amp_tx_1与AM码块的对应关系示意图,下面结合图3d和图3e对AM进行介绍。
如图3d和图3e所示,FEC通道0的AM中的锁定信息字段可以包括amp_tx_0中的标识字段。FEC通道1的AM中的锁定信息字段可以包括amp_tx_1中的标识字段。对于2个FEC通道而言,amp_tx_0和amp_tx_1中的标识字段承载的信息相同,可以为预设值,比如为预设AM锁定信息。接收端针对每个逻辑通道,可以基于逻辑通道的AM的第一个AM码块的标识字段承载的信息进行AM锁定。进行AM锁定的方式可以参见前述100Gbps的相关描述,在此不再赘述。
如图3d和图3e所示,FEC通道0的AM中的通道标识信息字段可以包括amp_tx_2中的标识字段。FEC通道1的AM中的通道标识信息字段可以包括amp_tx_3中的标识字段。
任两个逻辑通道的通道标识信息不同,比如FEC通道0的通道标识信息(amp_tx_2的所有标识字段承载的信息)与FEC通道1的通道标识信息(amp_tx_3的所有标识字段承载的信息)中至少存在一个比特的值不同。
如图3d和图3e所示,对于FEC通道0而言,AM中的校验信息字段可以包括AM中包括的至少一个AM码块中的校验字段。图3e中以AM中的校验信息字段可以包括amp_tx_0中的校验字段为例进行展示。
(6.4)传输速率为25Gbps的FEC通道上的AM的格式。
图3f示例性示出了传输速率为25Gbps的逻辑通道上的AM的格式,如图3f所示,N可以为1,即仅包括1条逻辑通道,该逻辑通道可以称为FEC通道,其中,该逻辑通道的一个AM包括AM0、AM1、AM2和AM3。
AM0、AM1、AM2和AM3中的每一个可以为一个AM码块,其结构可以参见图3a所示AM码块。图3g中示例性示出了AM中的AM0和AM1与AM码块的对应关系示意图,下面结合图3f和图3g对AM进行介绍。
如图3f和图3g所示,AM中的锁定信息字段可以包括AM0中的标识字段。AM0中的标识字段承载的信息可以为预设值,比如为预设AM锁定信息。接收端针对该一个逻辑通道,可以基于逻辑通道的AM的第一个AM码块(AM0)的标识字段承载的信息进行AM锁定。进行AM锁定的方式可以参见前述100Gbps的相关描述,在此不再赘述。
如图3f和图3g所示,AM中的通道标识信息字段可以包括AM1、AM2和AM3中的至少一项中的标识字段。图3g中以通道标识信息字段包括AM1中的标识字段为例进行展示。
如图3f和图3g所示,AM中的校验信息字段可以包括AM中包括的至少一个AM码块中的校验字段。图3g中以AM中的校验信息字段可以包括AM0中的校验字段为例进行展示。
(7)加密参数。
本申请实施例中加密参数的信息可以部署于一个或多个AM中。也可以理解为加密参数的信息可以承载于一个AM周期内包括的一个AM中,也可以承载于多个AM周期内包括的多个AM中。
一种可能的实现方法,加密参数可以用于对该加密参数所在的AM周期内的数据段进行加密。又一种可能的实现方法,加密参数可以用于对其他AM周期(除该加密参数所在的AM周期之外的AM周期)内的数据段进行加密。
本申请实施例中的加密参数可以包括密钥标识和初始化向量标识。密钥标识指示对数据段加密所使用的加密密钥。初始化向量IV标识指示对数据段加密所使用的初始化向量。
基于上述内容,图4a示例性示出了本申请实施例提供的一种数据传输方法流程示意图。该方法可以由第一通信装置和第二通信装置或第一通信装置和第二通信装置内的模块或芯片执行,关于第一通信装置和第二通信装置的相关介绍可以参见前述内容,在此不再赘述。如图4a所示,该方法包括:
S401,第一通信装置获取第一密文数据流。
其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐。第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项。其中,第一AM锁定信息字段中的部分比特、第一通道标识信息字段中的部分比特,或者,第一校验信息字段中的部分或全部比特中的至少一项用于承载:第一数据段的加密参数信息。
S402,第一通信装置向第二通信装置发送第一密文数据流。
S403,第二通信装置获取第一密文数据流。
S404,第二通信装置根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流中未加密的第一数据段。
在S404之后,还可以包括S405:
S405,第二通信装置对第一密文数据流中的第一AM进行处理,得到第一明文数据流中的第二AM。
在S401中,第一通信装置可以获取N路密文数据流,N为正整数。相对应的,在S402中,第一通信装置可以发送N路密文数据流。在S403中,第二通信装置可以获取N路密文数据流。在S404和S405中,第二通信装置可以将N路密文数据流恢复为N路明文数据流。其中,第一密文数据流是N路密文数据流中的一路密文数据流。第一明文数据流是N路明文数据流中的一路明文数据流。第一密文数据流与第一明文数据流对应。本申请实施例中N路密文数据流中的每路密文数据流可以单独进行加解密,任两路密文数据流的加密参数之间可以没有关联。本申请实施例中的N可以为大于1的正整数,N路密文数据流中的其他密文数据流的处理方法可以参见第一密文数据流的处理方法,不再赘述。
本申请通过数据流中已有的对齐数据单元中的比特位传输加密参数信息,并未额外增加用于传输加密参数信息的比特位,因此加密参数信息的传输未占用用户业务带宽。
另一方面,由于本申请对物理层中的数据流(或称比特流)进行加密传输,因此以太网帧中所有的比特(包括源MAC地址、目的MAC地址)均可被加密,进而可以提升安全性。
本申请实施例中可以针对每个逻辑通道单独传输该逻辑通道的加密参数,即各个逻辑通道的加解密过程并无关联,可以单独从一个逻辑通道传输的数据流中提取出该数据流的加密参数,并对该逻辑通道的数据流进行解密。而且由于第二通信装置将第一AM处理,恢复为第一明文数据流中的第二AM,因此本申请实施例的方案对上层MAC基本可以无影响。
在上述S401中,第一通信装置获取N路密文数据流的一种可能的实施方式中,第一通信装置可以获取N路明文数据流。根据N路明文数据流中数据段对应的加密参数,得到N路密文数据流。
N路明文数据流与N路密文数据流一一对应。第一明文数据流是N路明文数据流中的一路明文数据流。第一密文数据流为第一明文数据流在N路密文数据流中对应的一路密文数据流。第一明文数据流包括至少两个第二AM以及未加密的至少一个第一数据段。至少两个第二AM用于N路明文数据流的数据对齐。
图4b示例性示出了本申请实施例提供的另一种数据传输方法流程示意图。图4b中以第一通信装置为光模块或光模块中的模块或单元为例进行展示。
如图4b所示,第一通信装置获取M路物理通道信号,按照设定的比例如M:N,将M路物理通道信号(如图中物理通道0~物理通道M-1)经由BitMux中的BitMux(A)转换为N路逻辑通道信号(如图中FEC通道0~FEC通道(N-1))。第一通信装置针对每一路逻辑通道分别搜索该逻辑通道内的AM,并在指定间隔(不同速率以太网MAC/PHY,AM间隔可以不同)内锁定。
N路逻辑通道信号包括的是明文数据,N路逻辑通道信号也可以称为N路明文数据流。针对N路明文数据流中的一路明文数据流(比如第一明文数据流),MCU可以对第一明文数据流中未加密的第一数据段进行加密,得到第一密文数据流中加密的第一数据段。进一步可以在第一明文数据流中的第二AM中插入加密参数信息,得到第一密文数据流中的第二AM。进一步,N路密文数据流经由BitMux中的BitMux(B)转换成可输入到oDSP的K路数字信号。
需要说明的是,在一种可能的实施方式中,第一通信装置可以将多个PCS通道的多路密文数据流(包含加密的数据段、加密参数信息等)聚合为一路串行码块流,之后对该一路串行码块流可以进行RS-FEC编码(RS-FEC Encode),之后再形成N个FEC通道对应的N路加密信号,并向第二通信装置发送N路加密信号。如此,接收端可以对接收到的信号进行RS-FEC解码,从而可以使用RS-FEC纠正由于链路产生的误码。该RS-FEC编码可以理解为以太网架构的RS-FEC编码。需要注意的是,本申请实施例中的加密参数信息中也可以包括RS-FEC码,该RS-FEC码是为了纠正加密参数信息中可能出现的误码。
本申请实施例中MCU可以配置和更新加密模块所需的加密参数信息。该加密参数信息包括加密关键参数,如初始化向量IV和密钥标识。可选的,也可以在第一通信装置的BitMux中部署相应功能模块如AM锁定模块和加密/解密模块。具体可以针对每个逻辑通道单独部署AM锁定模块和加密/解密模块。其中,针对每个逻辑通道对应的一路明文数据流,AM锁定模块可用于将加密参数信息插入到该明文数据流中的AM,加密/解密模块可用于基于加密参数对该明文数据流进行加密(Encryption),得到密文数据流。具体的,MCU可在第一次启动时配置IV,后续则由加密/解密模块按照设定的规则自动更新IV。MCU配置以及修改密钥标识。AM锁定模块可以负责锁定逻辑通道中的AM,并使用锁定的AM承载最新的加密参数。
本申请实施例中第一明文数据流中的第二AM通过处理,可以得到第一密文数据流中的第一AM。具体来说,第一通信装置可以在第二AM的第二AM锁定信息字段中的部分比特、第二通道标识信息字段中的部分比特,或者,第二校验信息字段中的部分或全部比特中的至少一项承载:至少一个第一数据段的加密参数信息,进而得到第一密文数据流中的第一AM。也可以理解为第二AM中存在三个字段可以用于承载加密参数信息。下面对该三个字段分别进行介绍。
(1)第二AM锁定信息字段和第一AM锁定信息字段。
本申请实施例中以第一明文数据流中的第二AM和第一密文数据流中的第一AM为例进行介绍,该第一AM是通过对该第二AM进行处理(比如,在该第二AM中加入加密参数信息)后得到的。也可以说第一AM与第二AM对应。
当该第一AM的第一AM锁定信息字段没有承载加密参数信息,则第二AM锁定信息字段承载的信息与第一AM锁定信息字段承载的信息相同。
当该第一AM的第一AM锁定信息字段承载有加密参数信息中的部分或全部,则一种可能的实施方式中,第一AM锁定信息字段承载的信息是通过对第二AM锁定信息字段中的部分比特承载的信息替换为加密参数信息中的部分或全部后得到的。
本申请实施例中第二AM的结构形式可以参见前述图3a至图3g的相关描述,下面以图3b和图3c为例进行介绍。比如第一明文数据流为图3b中的FEC通道0对应的数据流,第二AM的结构形式如图3c所示。
如图3c所示,第二AM锁定信息字段可以为图3c中的AM锁定信息字段,具体为amp_tx_0中的标识字段。第二AM锁定信息字段中用于承载第一明文数据流的AM锁定信息。
通过对该第二AM进行处理得到的第一AM中的第一AM锁定信息字段也可以为图3c中的AM锁定信息字段,具体可以为amp_tx_0中的标识字段。第一AM锁定信息字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分比特位:M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。
如图3c所示,第一AM锁定信息字段可以包括amp_tx_0中的标识字段。amp_tx_16中的标识字段用于低功耗场景下的AM锁定,本申请实施例中第一AM锁定信息字段可以不包括amp_tx_16中的标识字段。类似的,50Gbps传输速率下第一AM锁定信息字段可以包括仅包括amp_tx_0中的标识字段(可以参考图3e)。
本申请实施例中可以通过将第二AM锁定信息字段中原本用于承载AM锁定信息的比特承载加密参数信息,比如第一通信装置可以从第一AM锁定信息字段中挪用8个比特,用于承载加密参数信息。进一步,接收端可以配合本申请提出的匹配规则进行AM锁定,从而可以尽量不影响AM的锁定性能。
一种可能的实施方式中,第一AM锁定信息字段中用于承载加密参数信息的比特位为以下内容中的一项:
M0字段前4比特,以及~M0字段前4比特中的比特位;
M1字段前4比特,以及~M1字段前4比特中的比特位;或,
M2字段前4比特,以及~M2字段前4比特中的比特位。
图5a示例性示出了图3c的AM中可以用于承载加密参数信息的比特位示意图,如图5a所示,第一AM锁定信息字段中用于承载加密参数信息的比特位为M1字段前4比特,以及~M1字段前4比特中的比特位。
又一种可能的实施方式中,为了保证0/1均衡性,针对至少两个第一AM中承载有至少一个第一数据段的加密参数信息中的部分或全部的第一AM:第一AM承载的属于加密参数信息的信息划分为两个部分,分别为第一部分信息和第二部分信息,第二部分信息是通过对第一部分信息对应的比特值取反得到的信息。
第一部分信息和第二部分信息的分布方式有多种可能。一种可能的实施方式中,第一通信装置可以在第一AM锁定信息字段、第一通道标识信息字段和第一校验信息字段中的每个字段上承载一部分原始的加密参数信息,也承载该原始的加密参数信息的取反后的信息。比如,第一AM锁定信息字段中承载的属于加密参数信息的信息划分为两个部分,分别为第三部分信息和第四部分信息,且第四部分信息是通过对第三部分信息对应的比特值取反得到的信息。
如图5a所示,M1字段前4比特可以用于承载原始的加密参数信息中的4比特信息,而~M1字段前4比特可以承载M1字段前4比特的值取反后的值。比如,M1字段前4比特中第0个比特的值为0,则~M1字段前4比特中的第0个比特的值为1。再比如,比如M1字段前4比特中第0个比特的值为1,则~M1字段前4比特中的第0个比特的值为0。
图5a中仅仅是一种示例,具体放置原始加密参数的信息和原始的加密参数的信息取反后的信息有多种可能的实施方式,比如可以将一部分原始的加密参数的信息承载于M1字段前4比特以及~M1字段前4比特,之后在~BIP3字段承载M1字段前4比特以及~M1字段前4比特的所有的比特值取反后的值。再比如,可以~M1字段前4比特承载原始的加密参数的信息,而通过M1字段前4比特承载~M1字段前4比特的值的取反后的值。
另一方面,在上述S405中,第二通信装置在对第二AM进行处理的过程中,若第一AM锁定信息字段中的部分比特承载有加密参数信息,则第二通信装置可以在S405中,将第一AM锁定信息字段中承载加密参数信息的比特位的值恢复为第二预设值。第二预设值为该第一AM对应的第二AM的第二AM锁定信息字段中的对应比特位(比如M1字段前4比特,以及~M1字段前4比特)承载的值。第二预设值也可以理解为协议规定的原始值。可以看出,本申请实施例中无需识别出第一密文数据流的逻辑通道标识即可将第一AM锁定信息字段的内容恢复为原始值。
(2)第二校验信息字段和第一校验信息字段。
第二校验信息字段中用于承载第一明文数据流的校验信息。当该第一AM的第一校验信息字段没有承载加密参数信息,则第二校验信息字段承载的信息与第一校验信息字段承载的信息相同。
当该第一AM的第一校验信息字段承载有加密参数信息中的部分或全部,则一种可能的实施方式中,第一校验信息字段承载的信息是通过对第二校验信息字段中的部分比特承载的信息替换为加密参数信息中的部分或全部后得到的。
下面以图3b和图3c为例进行介绍。比如第一明文数据流为图3b中的FEC通道0对应的数据流,第二AM的结构形式如图3c所示。
如图3c所示,第二校验信息字段可以为图3c中的校验信息字段,具体可以为amp_tx_0中的校验字段,也可以包括其他AM码块中的校验字段。为了更容易进行标准化,本申请实施例中以第二校验信息字段为AM中第一个AM码块中的校验字段为例进行展示。
通过对该第二AM进行处理得到的第一AM中的第一校验信息字段也可以为图5a中的校验信息字段,具体可以为amp_tx_0中的校验字段。第一校验信息字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:BIP3字段或~BIP3字段。比如第一校验信息字段中用于承载加密参数信息的比特位可以包括~BIP3字段前4比特,以及~BIP3字段后4比特中的比特位。
又一种可能的实施方式中,为了保证0/1均衡性,第一校验信息字段中承载的属于加密参数信息的信息划分为两个部分,分别为第七部分信息和第八部分信息,且第八部分信息是通过对第七部分信息对应的比特值取反得到的信息。
如图5a所示,~BIP3字段前4比特可以用于承载原始的加密参数信息中的4比特信息,而~BIP3字段后4比特可以承载M1字段前4比特的值取反后的值。比如,~BIP3字段前4比特中第0个比特的值为0,则~BIP3字段后4比特中的第0个比特的值可以为1。再比如,比如~BIP3字段前4比特中第0个比特的值为1,则~BIP3字段后4比特中的第0个比特的值可以为0。图5a中仅仅是一种示例,具体放置原始加密参数的信息和原始的加密参数的信息取反后的信息有多种可能的实施方式。
另一方面,在上述S405中,第二通信装置在对第二AM进行处理的过程中,若第一校验信息字段承载有加密参数信息,则第二通信装置可以在S405中,将第一校验信息字段中承载加密参数信息的比特位的值进行恢复。比如,根据第一校验信息字段中承载的第一校验信息(比如将BIP3字段承载的信息称为第一校验信息),将第一校验信息字段中用于承载加密参数信息的比特位(~BIP3字段的8个比特位)上的信息恢复为第一校验信息对应的比特值(BIP3字段的8个比特位的比特值)取反后的信息。可以看出,本申请实施例中无需识别出第一密文数据流的逻辑通道标识即可将第一校验信息字段的内容恢复为原始值。另一方面,可以看到,只有在BIP3字段也发生误码的情况下,才会造成~BIP3字段的恢复错误,继而才会对以太网架构下的RS-FEC码纠错性能造成影响,而BIP3字段发生误码的概率较小,因此本申请实施例中采用~BIP3字段承载加密参数信息,对以太网架构下的RS-FEC码纠错性能影响较小。
(3)第二通道标识信息字段和第一通道标识信息字段。
当该第一AM的第一通道标识信息字段没有承载加密参数信息,即该第一通道标识信息字段全部比特都用于承载第一密文数据流的通道标识信息,则第二通道标识信息字段承载的信息与第一通道标识信息字段承载的信息相同。
当该第一AM的第一通道标识信息字段承载有加密参数信息中的部分或全部,则一种可能的实施方式中,第一通道标识信息字段承载的信息是通过对第二通道标识信息字段中的部分比特承载的信息替换为加密参数信息中的部分或全部后得到的。
下面以图3b和图3c为例进行介绍。比如第一明文数据流为图3b中的FEC通道0对应的数据流,第二AM的结构形式如图3c所示。
如图3c所示,第二通道标识信息字段可以为图3c中的通道标识信息字段,具体可以为amp_tx_4中的标识字段。第二通道标识信息字段用于承载第一明文数据流的通道标识信息。
通过对该第二AM进行处理得到的第一AM中的第一通道标识信息字段也可以为图5a中的通道标识信息字段,具体可以为amp_tx_4中的标识字段。第一通道标识信息字段中用于承载加密参数信息的比特位为以下字段的比特位中的部分比特位:M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。如图3c所示,第一通道标识信息字段可以包括amp_tx_4中的标识字段。
本申请实施例中第一通道标识信息字段中用于承载加密参数信息的比特位为:第一通道标识信息字段中k1个比特位中的部分或全部比特位。该k1个比特用于承载k1个预设值。k1为正整数。该预设值为固定值。如此,接收端可以根据相关规定,将被挪用承载加密参数信息的k1个比特的值恢复为预设值,进而减少对通道标识信息的识别过程的影响。
进一步,当第一通信装置中包括多个逻辑通道时,每个逻辑通道的AM中的通道标识信息字段均包括该k1个预设值。即虽然任两个逻辑通道的通道标识信息字段承载的通道标识信息不同,但是该两个通道标识信息字段中均包括该k1个预设值。举个例子,N路明文数据流还包括第二明文数据流,第二明文数据流中包括至少两个第三AM。至少两个第三AM中的第三AM包括承载第二明文数据流的通道标识信息的第三通道标识信息字段,且第三通道标识信息字段中包括承载k1个第一预设值的k1个比特位。
一种可能的实施方式中,针对k1个预设值中的一个预设值,承载预设值的比特位在第三通道标识信息字段所有比特位中的排序,与承载预设值的比特位在第二通道标识信息字段所有比特位中的排序相同。也就是说,两个逻辑通道的通道标识信息字段中用于承载k1个第一预设值的k1个比特位的位置相同。
为了与标准协议更加兼容,一种可能的实施方式中,第一通道标识信息字段中用于承载加密参数信息的比特位为第一通道标识信息字段对应的AM码块中以下比特位中的部分或全部:
第4个比特位、第13个比特位、第15个比特位、第20个比特位、第36个比特位、第45个比特位、第47个比特位和第52个比特位。
也可以称上述AM码块的8个比特位即为前述k1个比特位。需要声明的是,上述码块的排序是在AM码块中的首个比特位称为第0个比特位的前提下命名的。
图5a示例性示出了图3c的AM中可以用于承载加密参数信息的比特位示意图,如图5a所示,第一通道标识信息字段中用于承载加密参数信息的比特位为amp_tx_4的AM码块中的第4个比特位(位于M0字段)、第13个比特位(位于M1字段)、第15个比特位(位于M1字段)、第20个比特位(位于M2字段)、第36个比特位(位于~M0字段)、第45个比特位(位于~M1字段)、第47个比特位(位于~M1字段)和第52个比特位(位于~M2字段)。
对于100G以太网而言,amp_tx_4、amp_tx_5、amp_tx_6、amp_tx_7具有的8个共同比特(k1个比特位),这些共同比特(k1个比特位)的值为10000111。对于50G以太网而言,amp_tx_2和amp_tx_3同样具有8个共同比特(k1个比特位),这些共同比特(k1个比特位)的值为01011010。对于25G以太网而言,AM中的k1个比特位承载的k1个预设值为:10100101。接收端可以基于k1个预设值,将第一AM中的通道标识信息字段的该k1个比特位的值恢复为k1个预设值,以便可以避免对接收端的其他数据处理进程,比如可以避免对以太网架构下的RS-FEC码纠错过程的影响。
又一种可能的实施方式中,为了保证0/1均衡性,第一通道标识信息字段中承载的属于加密参数信息的信息划分为两个部分,分别为第五部分信息和第六部分信息,且第六部分信息是通过对第五部分信息对应的比特值取反得到的信息。
如图5a所示,amp_tx_4的AM码块中的第4个比特位(位于M0字段)可以用于承载原始的加密参数信息中的1比特信息,而amp_tx_4的AM码块中的第36个比特位(位于~M0字段)可以承载第4个比特位的值取反后的值。
amp_tx_4的AM码块中的第13个比特位(位于M1字段)可以用于承载原始的加密参数信息中的1比特信息,而amp_tx_4的AM码块中的第45个比特位(位于~M1字段)可以承载第13个比特位的值取反后的值。
amp_tx_4的AM码块中的第15个比特位(位于M1字段)可以用于承载原始的加密参数信息中的1比特信息,而amp_tx_4的AM码块中的第47个比特位(位于~M1字段)可以承载第15个比特位的值取反后的值。
amp_tx_4的AM码块中的第20个比特位(位于M2字段)可以用于承载原始的加密参数信息中的1比特信息,而amp_tx_4的AM码块中的第52个比特位(位于~M2字段)可以承载第20个比特位的值取反后的值。
图5a中仅仅是一种示例,具体放置原始加密参数的信息和原始的加密参数的信息取反后的信息有多种可能的实施方式中,比如可以将一部分原始的加密参数的信息承载于M1字段前4比特以及~M1字段前4比特,之后在第一通道标识信息字段中的k1个比特承载M1字段前4比特以及~M1字段前4比特的所有的比特值取反后的值。
另一方面,在上述S405中,第二通信装置在对第二AM进行处理的过程中,若第一通道标识信息字段中的部分比特承载有加密参数信息,则第二通信装置可以在S405中,将第一通道标识信息字段中承载加密参数信息的比特位的值恢复为第一预设值。第一预设值为该第一AM对应的第二AM的第二通道标识信息字段中的k1个比特位承载的值。第一预设值也可以理解为协议规定的原始值。可以看出,本申请实施例中无需识别出第一密文数据流的逻辑通道标识即可将第一通道标识信息字段的内容恢复为原始值。
需要说明的是,以上内容以100Gbps传输速率为例介绍AM中用于承载加密参数信息的比特位的分布,其他传输速率的AM中用于承载加密参数信息的比特位的分布情况可以参见图5a,比如50Gbps传输速率中FEC通道0的AM中用于承载加密参数信息的比特位可以分布在amp_tx_0和amp_tx_2对应的AM码块上(请参见图3e),其中,50Gbps传输速率中FEC通道0的密文数据流中的AM中的amp_tx_0的结构形式可以参见图5a中的amp_tx_0的结构形式,amp_tx_2的结构形式可以参见图5a中的amp_tx_4的结构形式,在此不再赘述。再比如,25Gbps传输速率中AM中用于承载加密参数信息的比特位可以分布在AM0和AM1对应的AM码块上(请参见图3g),其中,25Gbps传输速率中逻辑通道的密文数据流中的AM中的AM0的结构形式可以参见图5a中的amp_tx_0的结构形式,AM1的结构形式可以参见图5a中的amp_tx_4的结构形式,在此不再赘述。
图5b示例性示出了本申请实施例提供的第一密文数据流中承载的加密参数信息的复帧的结构示意图,如图5b所示,第一密文数据流包括多个第一AM集合,针对一个第一AM集合,该第一AM集合可以包括L个第一AM,L为正整数。图5b所示的例子中,每个第一AM中有24比特可以用于承载加密参数信息,其中有12比特可以承载原始的加密参数信息,而剩余12比特用于承载该第一AM中承载的原始的加密参数信息的比特值的取反的值。基于此,加密参数信息的12个比特可以放置于一个第一AM中。
如图5b所示,该复帧中可以包括以下内容第3项和第5项。一种可能的实施方式中,该复帧中还可以包括以下内容中的其他项(除第3项和第5项之外的项)中的一项或多项:
(1)复帧起始标识信息,复帧起始标识信息用于指示承载加密参数信息的复帧的起始位。
比如,可以用2个比特取值为“10”表示是复帧开始,重复6次,占用12比特,第一AM中的剩余12比特可以为该占用的12比特的值的取反。比如用于承载复帧起始标识信息的第一AM中的M1的前4比特二进制取值“1010”,~BIP3的前4比特取值为“1010”;该第一AM中的~M1的前4比特二进制取值“0101”,~BIP3的后4比特取值为“0101”。该第一AM中的第一通道标识信息字段的k1个比特位中的前4个比特位为“1010”,后4个比特位为“0101”。
(2)复帧锁定状态标识信息,复帧锁定状态标识信息用于指示发送端和/或接收端的复帧是否锁定。比如,连续2个复帧的起始标识信息与预先定义的模式匹配(即“10”),则表明复帧锁定。如果连续3个复帧的起始标识信息都与预先定义的模式不匹配(即“10”),则表明复帧未锁定。
第一通信装置可以选用承载复帧起始标识信息的第一AM的下一个第一AM,在该第一AM上用2个比特表示发送端和/或接收复帧锁定状态。比如:01表示本端复帧未锁定;11表示本端复帧锁定等待远端复帧锁定;10表示本端复帧锁定远端复帧锁定。
(3)密钥标识。
第一通信装置可以选用承载复帧起始标识信息的第一AM的下一个第一AM,在该第一AM上用2个比特取值为“10”与“01”表示密钥标识。密钥标识从“10”变换为“01”,或从“01”变化为“10”,则可以表示下一个复帧周期将采用新的加密秘钥。
(4)保留位。
为了与未来的技术兼容,可以留出一定数量的保留位,以便承载其他信息。
(5)初始化向量标识。
本实施例取IV长12个字节,则IV占据8(12*8/12=8)个AM周期中的8个第一AM。
本申请实施例中对第一数据的加密算法可以有多种,比如可以选择高级加密标准伽罗华/计数器模式(Advanced Encryption Standard Galois/Counter Mode,AES-GCM)。
(6)加密参数信息的纠错信息。
加密参数信息的纠错信息可以为RS-FEC码,RS-FEC码可以较好的应对突发误码,可以有效抵抗链路误码对加密参数传输可靠性的影响。比如,加密参数信息的纠错信息可以RS-FEC码(RS-FEC(57,33,12,2^8)),其定义在有限域GF(2^8)上,一个符号为8比特,其中33为数据符号的长度,通过增加24个校验符号,构成一个长度为57个符号的码字,它可以纠正该码字中任意12个符号。在随机信道模型下,对于2.4e-04误码率,该码字错误概率极低,出错时间满足宇宙年可靠性的要求。因此,通过RS-FEC码对加密参数信息的复帧中的信息进行纠错,可以保证宇宙年的可靠性,可以有效抵抗链路误码对加密参数传输可靠性的影响。
加密参数信息的纠错信息还可以为BCH码,BCH码取自Bose、Ray-Chaudhuri与Hocquenghem的缩写。BCH码可以较好的应对随机误码,可以有效抵抗链路误码对加密参数传输可靠性的影响。
一种可能的实施方式中,在上述S403之后,S404之前,第二通信装置可以获取第一密文数据流中的加密参数信息的纠错信息,根据加密参数信息的纠错信息,对加密参数信息中的其他信息进行纠错。如此,可以有效抵抗链路误码对加密参数传输可靠性的影响。
由于本申请实施例中在物理层实施加密和解密,AM对齐锁定、以太网架构的RS-FEC解码、扰码、转码以及FCS校验等MAC/PHY内机制可以抵御篡改,故可以不考虑完整性保护,因此本申请实施例中的加密参数信息可以不包括完整性校验值ICV,从而可以减少由于计算ICV所带来的时延与功耗开销。
需要说明的是,第一AM集合中承载的加密参数信息可以是该第一AM集合包括的第一数据段的加密参数的信息,也可以是其他第一AM集合中所包括的第一数据段的加密参数的信息,比如第一AM集合中承载的加密参数信息为下一个第一AM集合中所包括的第一数据段的加密参数的信息。
图6示例性示出了本申请实施例提供的另一种数据传输方法流程示意图。图4b中以第二通信装置为光模块或光模块中的模块或单元为例进行展示。本申请实施例中的解密方案可具体部署在光模块的BitMux中,MCU可控制在BitMux中转换出多路逻辑通道信号的过程中,对数据进行解密。
如图6所示,第二通信装置接收的光信号经由oDSP恢复出K路数字信号,BitMux中的BitMux(B)可以将K数字信号转换出N路密文数据流。之后第二通信装置可以针对N路密文数据流分别进行AM搜索,并可以在指定间隔(不同速率以太网MAC/PHY,AM间隔不同)内进行AM锁定。并对密文数据流中的数据段进行解密,且将密文数据流中第二AM中承载加密参数信息的比特位上的值进行恢复(比如恢复为明文数据流中的第二AM),得到N路明文数据流。之后根据N路明文数据流中的第二AM识别出N路明文数据流中各路明文数据流的通道标识信息。
比如BitMux中部署的AM锁定模块可以用于锁定N路密文数据流,BitMux中部署的加密/解密模块可以用于对N路密文数据流进行解密(decryption),得到N路明文数据流。N路明文数据流或称为N路逻辑通道信号(如图中FEC通道0~FEC通道(N-1)),BitMux中的BitMux(A)可以按照设定比例如M:N,将N路逻辑通道信号恢复成M路物理通道信号(如图中物理通道0~物理通道M-1)。进而光模块将M路物理通道信号传输至物理层的电芯片。
需要说明的是,在一种可能的实施方式中,第二通信装置可以从接收到的信号恢复出N路加密信号之后,可以对该多个逻辑通道的N路密文数据流分别进行解密和第一AM的恢复(将第一AM恢复为第二AM),得到N个FEC通道的明文数据流。将N个FEC通道的信号聚合为一路串行信号流,之后对该一路串行信号流进行RS-FEC解码(RS-FEC Decode)。如此,接收端可以对接收到的信号进行RS-FEC解码,从而可以使用RS-FEC纠正由于链路产生的误码。需要注意的是该RS-FEC解码可以理解为以太网架构的RS-FEC解码。需要注意的是,本申请实施例中的加密参数信息中也可以包括RS-FEC码,该RS-FEC码是为了纠正加密参数信息中可能出现的误码。
在上述S403之后,在S404之前,第二通信装置还可以对第一密文数据流进行AM锁定。一种可能的实施方式中,第二通信装置在确定第一密文数据流中存在连续的至少k2个第一AM满足预设规则,则确定根据至少k2个第一AM对第一密文数据流完成AM锁定;k2为大于1的整数。比如k2可以取值为2。
其中,至少k2个第一AM中的第一AM满足预设规则包括:在第一AM的第一AM锁定信息字段中的部分比特承载的信息中包括加密参数信息中的部分或全部的情况下,第一AM锁定信息字段承载的信息中除属于加密参数信息之外的信息与预设AM锁定信息之间至多存在k3个nibble(半字节)不匹配。
其中,k3的值可以小于3。一种可能的实施方式中,k3的值与第一AM锁定信息字段中用于承载加密参数信息的比特位的数量反相关。比如,当第一AM锁定信息字段中用于承载加密参数信息的比特位的数量为8,则k3的值为1。
本申请实施例中预设的AM锁定信息可以是指协议规定的AM中用于进行AM锁定的信息,比如图3b中所示的FEC通道0至FEC通道3中每个逻辑通道的第一个AM码块中AM锁定信息字段承载的信息。
由于第一明文数据流中第一AM锁定信息字段包括48比特,可以划分为12个nibble(半字节),一种匹配规则是:当该12个nibble(半字节)中与预设的AM锁定信息不匹配的nibble(半字节)数量小于或等于3个时,则认为该AM匹配。而由于本申请实施例中将第二AM锁定信息字段中部分比特用于承载加密参数信息,比如用8比特承载加密参数信息,还剩余40比特承载AM锁定信息,因此,本申请实施例提出了一种AM匹配规则,即当第一AM锁定信息字段承载的信息中除属于加密参数信息之外的信息与预设AM锁定信息之间至多存在1个nibble(半字节)不匹配的情况下,则认为AM匹配。若连续两个AM匹配,则认为完成了AM锁定。
举个例子,比如100Gbps传输速率下,将第一AM锁定信息字段的M1字段的前4比特和~M1字段的前4比特承载加密参数信息,第二通信装置可以将第一AM中第一AM锁定信息字段承载的信息中除属于所述加密参数信息之外的比特(40比特),与图3b中的4个逻辑通道对应的4个AM中的对应位置的40比特进行比对,当确定第一AM锁定信息字段承载的信息中除属于所述加密参数信息之外的40比特与图3b中的某一个逻辑通道的AM匹配,比如与FEC通道0的40比特(FEC通道0的M0字段的8比特、M1字段的后4比特、M2字段的8比特、~M0字段的8比特、~M1字段的后4比特和~M2字段的8比特,共40比特)完全一致(或至多存在1个nibble不匹配),则确定该AM满足预设规则,若连续k2个AM满足预设规则,则完成对该AM的锁定。
下面通过仿真结果对本申请实施例进行进一步的描述。图7a示例性示出了5种情况下的失锁平均时间(mean time to loss alignment,MTTLA)和锁定平均时间(mean timeto alignment,MTTA)的示意图,该五种情况分别为:
情况a0:第一AM锁定信息字段的48比特全部用于承载锁定信息。AM匹配的规则为:当确定该第一AM锁定信息字段中与预设的AM锁定信息不匹配的nibble(半字节)的数量不大于3时,则确定该第一AM匹配。
情况a1:第一AM锁定信息字段的40比特用于承载AM锁定信息,其余8比特用于承载加密参数信息。AM匹配的规则为:当确定该第一AM锁定信息字段的40比特AM锁定信息中与预设的AM锁定信息完全匹配,则确定该第一AM匹配。
情况a2:第一AM锁定信息字段的40比特用于承载AM锁定信息,其余8比特用于承载加密参数信息。AM匹配的规则为:当确定该第一AM锁定信息字段的40比特AM锁定信息中与预设的AM锁定信息不匹配的nibble(半字节)的数量不大于1时,则确定该第一AM匹配。
情况a3:第一AM锁定信息字段的40比特用于承载AM锁定信息,其余8比特用于承载加密参数信息。AM匹配的规则为:当确定该第一AM锁定信息字段的40比特AM锁定信息中与预设的AM锁定信息不匹配的nibble(半字节)的数量不大于2时,则确定该第一AM匹配。
情况a4:第一AM锁定信息字段的40比特用于承载AM锁定信息,其余8比特用于承载加密参数信息。AM匹配的规则为:当确定该第一AM锁定信息字段的40比特AM锁定信息中与预设的AM锁定信息不匹配的nibble(半字节)的数量不大于3时,则确定该第一AM匹配。
如图7a所示,当误码率为2×10-4的情况下,可以看到,失锁时间满足宇宙年要求的为情况a2、情况a3和情况a4以及情况a0。而情况a1不满足要求。而5种情况的锁定时间基本接近。
下述通过表1示例性示出了误锁定性能评估表,通过表1可以看到,情况a1和情况a2满足要求。基于此,本申请实施例中可以选择情况a2中的AM匹配规则,从而可以达到情况a2的锁定时间、失锁时间、误匹配概率与标准的匹配方式相当的效果。
表1误锁定性能评估表
Figure BDA0003246508630000311
图7b示例性示出了情况b0和情况b1(25Gbps传输速率)以太网架构的RS-FEC码纠错后误码率的效果展示图,从图7b中可以看出,二者的纠后误码率相当。图7c示例性示出了情况b0和情况b2(50Gbps传输速率)下以太网架构的RS-FEC码纠错后误码率的效果展示图,从图7c中可以看出,二者的纠后误码率相当。图7d示例性示出了情况b0和情况b3(100Gbps传输速率)下以太网架构的RS-FEC码纠错后误码率的效果展示图,从图7d中可以看出,二者的纠后误码率相当。通过图7b至图7d可以看出,本方案由于对用来承载加密参数的AM字段进行了恢复,对以太网架构的RS-FEC码纠错性能影响极小。需要说明的是,在图7b的25Gbps传输速率中是以以太网架构的RS-FEC码为RS-FEC(528,514)为例进行仿真的,在图7c的50Gbps传输速率和图7d的100Gbps传输速率中是以以太网架构的RS-FEC码为RS-FEC(544,514)为例进行仿真的。
可以理解的是,为了实现上述实施例中功能,通信装置包括了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本申请中所公开的实施例描述的各示例的单元及方法步骤,本申请能够以硬件或硬件和计算机软件相结合的形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用场景和设计约束条件。
图8、图9和图10为本申请的实施例提供的可能的通信装置的结构示意图。这些通信装置可以用于实现上述方法实施例中第一通信装置的功能,因此也能实现上述方法实施例所具备的有益效果。这些通信装置也可以用于实现上述方法实施例中第二通信装置的功能,因此也能实现上述方法实施例所具备的有益效果。在本申请的实施例中,该通信装置可以是如图2a、图2b图2c、图2d和图2e中的发送端设备或第一通信装置,还可以是应用于发送端设备或第一通信装置的模块(如芯片)。在本申请的实施例中,该通信装置可以是如图2a、图2b图2c、图2d和图2e中的接收端设备或第二通信装置,还可以是应用于接收端设备或第二通信装置的模块(如芯片)。
如图8所示,通信装置1300包括处理单元1310和收发单元1320。通信装置1300用于实现上述图4a所示的方法实施例中第一通信装置的功能。
当通信装置1300用于实现图4a所示的方法实施例中第一通信装置的功能时:处理单元1310用于通过收发单元1320执行:获取第一密文数据流,发送第一密文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐。第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项。其中,第一AM锁定信息字段中的部分比特、第一通道标识信息字段中的部分比特,或者,第一校验信息字段中的部分或全部比特中的至少一项用于承载:第一数据段的加密参数信息。
当通信装置1300用于实现图4a所示的方法实施例中第一通信装置的功能时:处理单元1310还用于通过收发单元1320执行:获取N条明文数据流,N条明文数据流包括第一明文数据流和第二明文数据流;第二明文数据流中包括第三AM;第三AM包括承载第二明文数据流的通道标识信息的第三通道标识信息字段,且第三通道标识信息字段中包括承载第一预设值的k1个比特位。
如图8所示,通信装置1300包括处理单元1310和收发单元1320。通信装置1300用于实现上述图4a所示的方法实施例中第二通信装置的功能。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310用于通过收发单元1320执行:获取第一密文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段。第一AM用于第一密文数据流的数据对齐;第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项。其中,第一AM锁定信息字段中的部分比特、第一通道标识信息字段中的部分比特,或者,第一校验信息字段中的部分或全部比特中的至少一项用于承载:第一数据段的加密参数信息。根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310还用于通过收发单元1320执行:在第一密文数据流中存在连续的至少k2个第一AM满足预设规则,确定根据至少k2个第一AM对第一密文数据流完成AM锁定;k2为大于1的整数。其中,预设规则可以参见前方法实施例的相关内容,在此不再赘述。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310具体用于通过收发单元1320执行:根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流中未加密的第一数据段。对第一AM进行处理,得到第一明文数据流中的第二AM。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310具体用于通过收发单元1320执行:根据第二AM,确定第一明文数据流的通道标识信息。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310具体用于通过收发单元1320执行以下内容中的至少一项:
将第一通道标识信息字段中用于承载加密参数信息的比特位上的信息恢复为第一预设值;
将第一AM锁定信息字段中用于承载加密参数信息的比特位上的信息恢复为第二预设值;或,
根据第一校验信息字段中承载的第一校验信息,将第一校验信息字段中用于承载加密参数信息的比特位上的信息恢复为第一校验信息对应的比特值取反后的信息。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310具体用于通过收发单元1320执行:获取N路密文数据流,N路密文数据流包括第一密文数据流和第二密文数据流;其中,第二密文数据流包括第四AM以及加密的第二数据段;第四AM用于第二密文数据流的数据对齐,第四AM承载第二数据段的加密参数信息。根据第二密文数据流中第四AM承载的加密参数信息,对第二密文数据流中的第二数据段进行解密,得到第二明文数据流中未加密的第二数据段。对第四AM进行处理,得到第二明文数据流中的第三AM;第三AM包括承载第二明文数据流的通道标识信息的第三通道标识信息字段,且第三通道标识信息字段中包括承载第一预设值的k1个比特位。
当通信装置1300用于实现图4a所示的方法实施例中第二通信装置的功能时:处理单元1310还用于通过收发单元1320执行:获取第一密文数据流中的加密参数信息的纠错信息。根据加密参数信息的纠错信息,对加密参数信息中的其他信息进行纠错。
有关上述处理单元1310和收发单元1320更详细的描述可以直接参考图4a所示的方法实施例中相关描述直接得到,这里不加赘述。
如图9所示,通信装置1400包括处理电路1410和接口电路1420。处理电路1410和接口电路1420之间相互耦合。可以理解的是,接口电路1420可以为收发器或输入输出接口。可选的,通信装置1400还可以包括存储器,用于存储处理电路执行的指令或存储处理电路1410运行指令所需要的输入数据或存储处理电路1410运行指令后产生的数据。
当通信装置1400用于实现图4a所示的方法时,处理电路1410用于实现上述处理单元1310的功能,接口电路1420用于实现上述收发单元1320的功能。
如图10所示,通信装置1500包括处理器1510和通信接口1520。处理器1510和通信接口1520之间相互耦合。可以理解的是,通信接口1520可以为收发器或输入输出接口。可选的,通信装置1500还可以包括存储器1530,用于存储处理器1510执行的指令或存储处理器1510运行指令所需要的输入数据或存储处理器1510运行指令后产生的数据。
当通信装置1500用于实现图4a所示的方法时,处理器1510用于实现上述处理单元1310的功能,通信接口1520用于实现上述收发单元1320的功能。
当通信装置1500用于实现图4a所示的方法实施例中第一通信装置的功能时:处理器1510用于通过通信接口1520执行:获取第一密文数据流,发送第一密文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段;第一AM用于第一密文数据流的数据对齐。第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项。其中,第一AM锁定信息字段中的部分比特、第一通道标识信息字段中的部分比特,或者,第一校验信息字段中的部分或全部比特中的至少一项用于承载:第一数据段的加密参数信息。
当通信装置1500用于实现图4a所示的方法实施例中第二通信装置的功能时:处理器1510用于通过通信接口1520执行:获取第一密文数据流。其中,第一密文数据流包括第一对齐标识AM以及加密的第一数据段。第一AM用于第一密文数据流的数据对齐;第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项。其中,第一AM锁定信息字段中的部分比特、第一通道标识信息字段中的部分比特,或者,第一校验信息字段中的部分或全部比特中的至少一项用于承载:第一数据段的加密参数信息。根据第一密文数据流中第一AM承载的加密参数信息,对加密的第一数据段进行解密,得到第一明文数据流。
当上述通信装置为应用于通信装置的芯片时,该通信装置芯片实现上述方法实施例中通信装置的功能。该通信装置芯片从通信装置中的其它模块(如射频模块或天线)接收信息,该信息是网络设备发送给通信装置的;或者,该通信装置芯片向通信装置中的其它模块(如射频模块或天线)发送信息,该信息是通信装置发送给网络设备的。
可以理解的是,本申请的实施例中的处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其它通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其它可编程逻辑器件、晶体管逻辑器件,硬件部件或者其任意组合。通用处理器可以是微处理器,也可以是任何常规的处理器。
根据本申请实施例提供的方法,本申请还提供一种计算机程序产品,该计算机程序产品包括:计算机程序或指令,当该计算机程序或指令在计算机上运行时,使得该计算机执行图4a所示实施例中任意一个实施例的方法。
根据本申请实施例提供的方法,本申请还提供一种计算机可读存储介质,该计算机可读介质存储有程序或指令,当该程序或指令在计算机上运行时,使得该计算机执行图4a所示实施例中任意一个实施例的方法。
根据本申请实施例提供的方法,本申请还提供一种芯片系统,该芯片系统可以包括处理器。该处理器与存储器耦合,可用于执行图4a所示实施例中任意一个实施例的方法。可选地,该芯片系统还包括存储器。存储器,用于存储计算机程序(也可以称为代码,或指令)。处理器,用于从存储器调用并运行计算机程序,使得安装有芯片系统的设备执行图4a所示实施例中任意一个实施例的方法。
根据本申请实施例提供的方法,本申请还提供一种系统,其包括前述的第一通信装置和第二通信装置。
本申请的实施例中的方法步骤可以通过硬件的方式来实现,也可以由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存(flash)、只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器、可擦除可编程只读存储器(Erasable ProgrammableROM,EPROM)、电可擦除可编程只读存储器、寄存器、硬盘、固态硬盘(solid-state drive,SSD)、移动硬盘、便携式只读存储器(Compact Disc Read-Only Memory,CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于通信装置中。当然,处理器和存储介质也可以作为分立组件存在于通信装置中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机程序或指令。在计算机上加载和执行计算机程序或指令时,全部或部分地执行本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其它可编程装置。计算机程序或指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机程序或指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是集成一个或多个可用介质的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,例如,软盘、硬盘、磁带;也可以是光介质,例如,数字视频光盘;还可以是半导体介质,例如,固态硬盘。该计算机可读存储介质可以是易失性或非易失性存储介质,或可包括易失性和非易失性两种类型的存储介质。
在本申请的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
本申请中,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”,一般表示前后关联对象是一种“或”的关系;在本申请的公式中,字符“/”,表示前后关联对象是一种“相除”的关系。“包括A,B或C中的至少一个”可以表示:包括A;包括B;包括C;包括A和B;包括A和C;包括B和C;包括A、B和C。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。

Claims (41)

1.一种数据传输方法,其特征在于,包括:
获取第一密文数据流;
发送所述第一密文数据流;
其中,所述第一密文数据流包括第一对齐标识AM以及加密的第一数据段;所述第一AM用于所述第一密文数据流的数据对齐;
所述第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项;
其中,所述第一AM锁定信息字段中的部分比特、所述第一通道标识信息字段中的部分比特,或者,所述第一校验信息字段中的部分或全部比特中的至少一项用于承载:所述第一数据段的加密参数信息。
2.如权利要求1所述的方法,其特征在于,所述第一密文数据流是根据第一明文数据流和所述加密参数信息得到的;所述第一明文数据流包括第二AM以及未加密的所述第一数据段;所述第二AM用于所述第一明文数据流的数据对齐。
3.如权利要求2所述的方法,其特征在于,以下内容中的至少一项被满足:
所述第一AM锁定信息字段是:通过对所述第二AM的第二AM锁定信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的;
所述第一通道标识信息字段是:通过对所述第二AM的第二通道标识信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的;或,
所述第一校验信息字段是:通过对所述第二AM的第二校验信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的。
4.如权利要求3所述的方法,其特征在于,所述第一通道标识信息字段中用于承载所述加密参数信息的比特位为:所述第二通道标识信息字段中承载第一预设值的k1个比特位中的部分或全部比特位,所述k1为正整数。
5.如权利要求1-4任一项所述的方法,其特征在于,所述第一通道标识信息字段中用于承载所述加密参数信息的比特位为所述第一通道标识信息字段对应的AM码块中以下比特位中的部分或全部:
第4个比特位、第13个比特位、第15个比特位、第20个比特位、第36个比特位、第45个比特位、第47个比特位和第52个比特位。
6.如权利要求1-5任一项所述的方法,其特征在于,所述第一AM锁定信息字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分比特位:
M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。
7.如权利要求1-6任一项所述的方法,其特征在于,所述第一校验信息字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:
BIP3字段,或~BIP3字段。
8.如权利要求1-7任一项所述的方法,其特征在于,所述加密参数信息包括:所述加密参数信息的纠错信息。
9.一种数据传输方法,其特征在于,包括:
获取第一密文数据流,其中,所述第一密文数据流包括第一对齐标识AM以及加密的第一数据段;所述第一AM用于所述第一密文数据流的数据对齐;所述第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项;其中,所述第一AM锁定信息字段中的部分比特、所述第一通道标识信息字段中的部分比特,或者,所述第一校验信息字段中的部分或全部比特中的至少一项用于承载:所述第一数据段的加密参数信息;
根据所述加密参数信息,对加密的所述第一数据段进行解密,得到第一明文数据流。
10.权利要求9所述的方法,其特征在于,所述对加密的所述第一数据段进行解密之前,所述方法还包括:
根据所述第一密文数据流中的至少k2个连续的第一AM对所述第一密文数据流完成AM锁定,所述至少k2个连续的第一AM满足预设规则;所述k2为大于1的整数;
其中,所述预设规则包括:
在所述第一AM的所述第一AM锁定信息字段中的部分比特承载的信息中包括所述加密参数信息中的部分或全部的情况下:所述第一AM锁定信息字段承载的信息中除属于所述加密参数信息之外的信息与预设AM锁定信息之间至多存在k3个nibble(半字节)不匹配;所述k3为正整数。
11.如权利要求9或10所述的方法,其特征在于,当所述第一AM锁定信息字段中用于承载所述加密参数信息的比特位的数量为8,则所述k3的值为1。
12.如权利要求9-11的任一项所述的方法,其特征在于,所述第一密文数据流是根据第一明文数据流和所述加密参数信息得到的;所述第一明文数据流包括第二AM以及未加密的所述第一数据段;所述第二AM用于所述第一明文数据流的数据对齐。
13.如权利要求12所述的方法,其特征在于,所述根据所述加密参数信息,对加密的所述第一数据段进行解密,得到第一明文数据流,包括:
根据所述第一密文数据流中所述第一AM承载的所述加密参数信息,对加密的所述第一数据段进行解密,得到所述第一明文数据流中未加密的所述第一数据段;
对所述第一AM进行处理,得到所述第一明文数据流中的所述第二AM。
14.如权利要求12或13所述的方法,其特征在于,以下内容中的至少一项被满足:
所述第一AM锁定信息字段是:通过对所述第二AM的第二AM锁定信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的;
所述第一通道标识信息字段是:通过对所述第二AM的第二通道标识信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的;或,
所述第一校验信息字段是:通过对所述第二AM的第二校验信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的。
15.如权利要求14所述的方法,其特征在于,所述第一通道标识信息字段中用于承载所述加密参数信息的比特位为:所述第二通道标识信息字段中承载k1个第一预设值的k1个比特位中的部分或全部比特位,所述k1为正整数。
16.如权利要求9-15任一项所述的方法,其特征在于,所述第一通道标识信息字段中用于承载所述加密参数信息的比特位为所述第一通道标识信息字段对应的AM码块中以下比特位中的部分或全部:
第4个比特位、第13个比特位、第15个比特位、第20个比特位、第36个比特位、第45个比特位、第47个比特位和第52个比特位。
17.如权利要求9-16任一项所述的方法,其特征在于,所述第一AM锁定信息字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分比特位:
M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。
18.如权利要求9-17任一项所述的方法,其特征在于,所述第一校验信息字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:
BIP3字段,或~BIP3字段。
19.如权利要求9-18任一项所述的方法,其特征在于,所述加密参数信息包括:所述加密参数信息的纠错信息。
20.一种通信装置,其特征在于,包括处理单元和收发单元,所述处理单元通过所述收发单元,用于:
获取第一密文数据流;
发送所述第一密文数据流;
其中,所述第一密文数据流包括第一对齐标识AM以及加密的第一数据段;所述第一AM用于所述第一密文数据流的数据对齐;
所述第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项;
其中,所述第一AM锁定信息字段中的部分比特、所述第一通道标识信息字段中的部分比特,或者,所述第一校验信息字段中的部分或全部比特中的至少一项用于承载:所述第一数据段的加密参数信息。
21.如权利要求20所述的装置,其特征在于,所述第一密文数据流是根据第一明文数据流和所述加密参数信息得到的;所述第一明文数据流包括第二AM以及未加密的所述第一数据段;所述第二AM用于所述第一明文数据流的数据对齐。
22.如权利要求21所述的装置,其特征在于,以下内容中的至少一项被满足:
所述第一AM锁定信息字段是:通过对所述第二AM的第二AM锁定信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的;
所述第一通道标识信息字段是:通过对所述第二AM的第二通道标识信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的;或,
所述第一校验信息字段是:通过对所述第二AM的第二校验信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的。
23.如权利要求22所述的装置,其特征在于,所述第一通道标识信息字段中用于承载所述加密参数信息的比特位为:所述第二通道标识信息字段中承载第一预设值的k1个比特位中的部分或全部比特位,所述k1为正整数。
24.如权利要求20-23任一项所述的装置,其特征在于,所述第一通道标识信息字段中用于承载所述加密参数信息的比特位为所述第一通道标识信息字段对应的AM码块中以下比特位中的部分或全部:
第4个比特位、第13个比特位、第15个比特位、第20个比特位、第36个比特位、第45个比特位、第47个比特位和第52个比特位。
25.如权利要求20-24任一项所述的装置,其特征在于,所述第一AM锁定信息字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分比特位:
M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。
26.如权利要求20-25任一项所述的装置,其特征在于,所述第一校验信息字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:
BIP3字段,或~BIP3字段。
27.如权利要求20-26任一项所述的装置,其特征在于,所述加密参数信息包括:所述加密参数信息的纠错信息。
28.一种通信装置,其特征在于,包括处理单元和收发单元,所述处理单元通过所述收发单元,用于:
获取第一密文数据流,其中,所述第一密文数据流包括第一对齐标识AM以及加密的第一数据段;所述第一AM用于所述第一密文数据流的数据对齐;所述第一AM包括第一AM锁定信息字段、第一通道标识信息字段或第一校验信息字段中的至少一项;其中,所述第一AM锁定信息字段中的部分比特、所述第一通道标识信息字段中的部分比特,或者,所述第一校验信息字段中的部分或全部比特中的至少一项用于承载:所述第一数据段的加密参数信息;
根据所述加密参数信息,对加密的所述第一数据段进行解密,得到第一明文数据流。
29.权利要求28所述的装置,其特征在于,所述处理单元通过所述收发单元,还用于:
根据所述第一密文数据流中的至少k2个连续的第一AM对所述第一密文数据流完成AM锁定,所述至少k2个连续的第一AM满足预设规则;所述k2为大于1的整数;
其中,所述预设规则包括:
在所述第一AM的所述第一AM锁定信息字段中的部分比特承载的信息中包括所述加密参数信息中的部分或全部的情况下:所述第一AM锁定信息字段承载的信息中除属于所述加密参数信息之外的信息与预设AM锁定信息之间至多存在k3个nibble(半字节)不匹配;所述k3为正整数。
30.如权利要求28或29所述的装置,其特征在于,当所述第一AM锁定信息字段中用于承载所述加密参数信息的比特位的数量为8,则所述k3的值为1。
31.如权利要求28-30任一项所述的装置,其特征在于,所述第一密文数据流是根据第一明文数据流和所述加密参数信息得到的;所述第一明文数据流包括第二AM以及未加密的所述第一数据段;所述第二AM用于所述第一明文数据流的数据对齐。
32.如权利要求31所述的装置,其特征在于,所述处理单元通过所述收发单元,具体用于:
根据所述第一密文数据流中所述第一AM承载的所述加密参数信息,对加密的所述第一数据段进行解密,得到所述第一明文数据流中未加密的所述第一数据段;
对所述第一AM进行处理,得到所述第一明文数据流中的所述第二AM。
33.如权利要求31或32所述的装置,其特征在于,以下内容中的至少一项被满足:
所述第一AM锁定信息字段是:通过对所述第二AM的第二AM锁定信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的;
所述第一通道标识信息字段是:通过对所述第二AM的第二通道标识信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的;或,
所述第一校验信息字段是:通过对所述第二AM的第二校验信息字段中的部分比特替换为所述加密参数信息中的部分或全部后得到的。
34.如权利要求33所述的装置,其特征在于,所述第一通道标识信息字段中用于承载所述加密参数信息的比特位为:所述第二通道标识信息字段中承载k1个第一预设值的k1个比特位中的部分或全部比特位,所述k1为正整数。
35.如权利要求28-34任一项所述的装置,其特征在于,所述第一通道标识信息字段中用于承载所述加密参数信息的比特位为所述第一通道标识信息字段对应的AM码块中以下比特位中的部分或全部:
第4个比特位、第13个比特位、第15个比特位、第20个比特位、第36个比特位、第45个比特位、第47个比特位和第52个比特位。
36.如权利要求28-35任一项所述的装置,其特征在于,所述第一AM锁定信息字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分比特位:
M0字段、M1字段、M2字段、~M0字段、~M1字段和~M2字段。
37.如权利要求28-36任一项所述的装置,其特征在于,所述第一校验信息字段中用于承载所述加密参数信息的比特位为以下字段的比特位中的部分或全部比特位:
BIP3字段,或~BIP3字段。
38.如权利要求28-37任一项所述的装置,其特征在于,所述加密参数信息包括:所述加密参数信息的纠错信息。
39.一种通信装置,其特征在于,所述装置包括与存储器耦合的处理器,
所述存储器,用于存储计算机程序或指令;
所述处理器,用于执行存储器中的计算机程序或指令,使得权利要求1-8中任一项所述的方法被执行,或使得权利要求9-19任一项所述的方法被执行。
40.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被计算机调用时,使得利要求1-8任一项所述的方法被执行,或使得权利要求9-19任一项所述的方法被执行。
41.一种芯片系统,其特征在于,包括:
所述通信接口,用于输入和/或输出信令或数据;
处理器,用于执行计算机可执行程序,使得安装有所述芯片系统的设备执行如利要求1-8任一项所述的方法,或执行如权利要求9-19任一项所述的方法。
CN202111034376.0A 2021-09-03 2021-09-03 一种数据传输方法、设备、可读存储介质和芯片系统 Pending CN115766047A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202111034376.0A CN115766047A (zh) 2021-09-03 2021-09-03 一种数据传输方法、设备、可读存储介质和芯片系统
EP22862924.2A EP4387162A1 (en) 2021-09-03 2022-07-19 Data transmission method and device, readable storage medium, and chip system
PCT/CN2022/106421 WO2023029783A1 (zh) 2021-09-03 2022-07-19 一种数据传输方法、设备、可读存储介质和芯片系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111034376.0A CN115766047A (zh) 2021-09-03 2021-09-03 一种数据传输方法、设备、可读存储介质和芯片系统

Publications (1)

Publication Number Publication Date
CN115766047A true CN115766047A (zh) 2023-03-07

Family

ID=85332664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111034376.0A Pending CN115766047A (zh) 2021-09-03 2021-09-03 一种数据传输方法、设备、可读存储介质和芯片系统

Country Status (3)

Country Link
EP (1) EP4387162A1 (zh)
CN (1) CN115766047A (zh)
WO (1) WO2023029783A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10404402B2 (en) * 2017-09-22 2019-09-03 Cisco Technology, Inc. Security protection of terabit ethernet PCS layer using alignment markers
US11310078B2 (en) * 2018-01-11 2022-04-19 Wesley Rogers Cipher stream based secure packet communications with key stream transmission over diverse paths
WO2020133237A1 (zh) * 2018-12-28 2020-07-02 华为技术有限公司 一种数据传输的方法、网络芯片以及通信系统
CN112685395B (zh) * 2020-12-28 2024-05-31 深圳前海微众银行股份有限公司 纵向联邦统计中的无序数据去重方法、装置、设备及介质

Also Published As

Publication number Publication date
WO2023029783A1 (zh) 2023-03-09
EP4387162A1 (en) 2024-06-19

Similar Documents

Publication Publication Date Title
US10567352B2 (en) Flexible ethernet encryption systems and methods
US10193688B2 (en) Flexible Ethernet encryption systems and methods
EP3113502B1 (en) Flexible ethernet systems and methods for switching, oam, multi-service, chip-to-chip interface, time transfer, and encryption
US9596075B2 (en) Transparent serial encryption
US11936475B2 (en) Method, apparatus, and system for improving reliability of data transmission involving an ethernet device
KR102655517B1 (ko) 10spe에서 동기식 및 자가-동기식 스크램블링에 의한 페이로드 및 프리앰블의 스크램블링
US20100199144A1 (en) Method and device for indicating an uncorrectable data block
US9479277B2 (en) Mechanism for channel synchronization
WO2019128887A1 (zh) 一种灵活以太网中故障指示方法以及装置
CN114598488A (zh) 数据传输方法、通信装置及通信系统
CN115766047A (zh) 一种数据传输方法、设备、可读存储介质和芯片系统
CN115766046A (zh) 一种数据传输方法、设备、可读存储介质和芯片系统
WO2021017890A1 (zh) 一种通信方法和通信设备
US20170048023A1 (en) Apparatus to transmit data using different scramble generator polynomials
US10965493B2 (en) On-vehicle communication system, on-vehicle device and communication control method
WO2022116711A1 (zh) 一种数据传输方法、通信装置及通信系统
EP4262093A1 (en) State notification method, optical module, network device, and network system
WO2024193265A1 (zh) 一种数据传输方法及相关装置
CN118677566A (zh) 一种数据传输方法及相关装置
CN116806418A (zh) 通信方法及网络设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination