CN115941182A - 用于网络密钥更新的方法、计算设备和存储介质 - Google Patents

用于网络密钥更新的方法、计算设备和存储介质 Download PDF

Info

Publication number
CN115941182A
CN115941182A CN202310159422.2A CN202310159422A CN115941182A CN 115941182 A CN115941182 A CN 115941182A CN 202310159422 A CN202310159422 A CN 202310159422A CN 115941182 A CN115941182 A CN 115941182A
Authority
CN
China
Prior art keywords
key
updating
encryption
message
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310159422.2A
Other languages
English (en)
Other versions
CN115941182B (zh
Inventor
朱宗志
仇光强
陈建飞
凌曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Guoli Xin'an Technology Co ltd
Original Assignee
Zhejiang Guoli Xin'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Guoli Xin'an Technology Co ltd filed Critical Zhejiang Guoli Xin'an Technology Co ltd
Priority to CN202310159422.2A priority Critical patent/CN115941182B/zh
Publication of CN115941182A publication Critical patent/CN115941182A/zh
Application granted granted Critical
Publication of CN115941182B publication Critical patent/CN115941182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明的实施例涉及一种用于网络密钥更新的方法、计算设备和存储介质。该方法应用于包括多个节点设备且时钟同步的网络,包括在密钥管理节点设备处,至少基于用于密钥更新的初始密钥坐标和加密次数坐标,生成动态因子;向其他节点设备发送密钥更新请求报文,所述密钥更新请求报文包括所述动态因子;接收其他节点设备上报的密钥更新完成报文,以便确定是否所有其他节点设备都已完成密钥更新;以及响应于确定所有其他节点设备都已完成密钥更新,向其他节点设备发送密钥更替报文,以便在下一通信周期所述多个节点设备采用更新后的密钥进行通信;能够在确保所有节点设备之间密钥的同步更新的同时,提高密钥更新过程的安全性。

Description

用于网络密钥更新的方法、计算设备和存储介质
技术领域
本发明的实施例总体涉及网络安全技术领域,并且更具体地涉及一种用于网络密钥更新的方法、计算设备和存储介质。
背景技术
在网络环境中,通过密钥认证的方式来提高数据安全是目前常用的技术,为了保证密钥的及时更替以提高网络系统的安全性,在各个网络节点、设备和服务器等之间进行密钥的更新是一个重要环节。
传统的用于密钥更新的方式,例如,在服务器端进行密钥更新以生成新密钥,然后再通过服务器将新密钥分发给各客户端;这种方法虽然能较好的保证密钥同步,但是在新密钥下发的过程中非常容易被攻击者获取新密钥,因此存在安全隐患。
综上,传统的用于密钥更新的方式存在的不足之处在于:在密钥下发过程中存在安全隐患。
发明内容
针对上述问题,本发明提供了一种用于网络密钥更新的方法、计算设备和存储介质,能够保证节点设备之间密钥的同步更新,并提高密钥更新过程的安全性。
根据本发明的第一方面,提供了一种用于网络密钥更新的方法,网络包括多个节点设备且时钟同步,包括:在密钥管理节点设备处,至少基于用于密钥更新的初始密钥坐标和加密次数坐标,生成动态因子;向其他节点设备发送密钥更新请求报文,密钥更新请求报文包括动态因子;接收其他节点设备上报的密钥更新完成报文,以便确定是否所有其他节点设备都已完成密钥更新;以及响应于确定所有其他节点设备都已完成密钥更新,向其他节点设备发送密钥更替报文,以便在下一通信周期多个节点设备采用更新后的密钥进行通信。
根据本发明的第二方面,一种用于网络密钥更新的方法,网络包括多个节点设备且时钟同步,包括:在其他节点设备处,响应于接收到来自密钥管理节点设备的密钥更新请求报文,获取密钥更新请求报文所包括的动态因子;基于动态因子,解析用于密钥更新的初始密钥坐标和加密次数坐标,以获取初始密钥和加密次数;基于初始密钥、加密次数、本地口令和本地时间戳,获取更新后的密钥;向密钥管理节点设备上报密钥更新完成报文;以及响应于接收到密钥管理节点发送的密钥更替报文,在下一通信周期采用更新后的密钥进行通信。
根据本发明的第三方面,提供了一种计算设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本发明的第一方面、或者第二方面的方法。
在本发明的第四方面中,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中计算机指令用于使计算机执行本发明的第一方面、或者第二方面的方法。
在一些实施例中,生成动态因子包括:基于用于密钥更新的初始密钥坐标和加密次数坐标、以及用于密钥更新的加密算法选择坐标和/或随机数坐标,生成动态因子。
在一些实施例中,用于网络密钥更新的方法还包括:对动态因子进行非线性变换;以及使得密钥更新请求报文包括经由非线性变换后的动态因子。
在一些实施例中,网络基于EPA总线构建,通信周期包括周期时间和非周期时间,向其他节点设备发送密钥更新请求报文包括:在通信周期的非周期时间向其他节点发送密钥更新请求报文;以及向其他节点设备发送密钥更替报文包括:响应于确定所有其他节点都已完成密钥更新,在通信周期的非周期时间向其他节点发送密钥更替报文。
在一些实施例中,获取初始密钥和加密次数包括:基于初始密钥坐标,查询节点设备的预定密钥查询表,以获取初始密钥;以及基于加密次数坐标,查询节点设备的预定加密次数查询表,以获取加密次数。
在一些实施例中,用于网络密钥更新的方法还包括:基于动态因子,解析用于密钥更新的加密算法选择坐标,以确定用于密钥更新的加密算法;和/或基于动态因子,解析用于密钥更新的随机数坐标,以获取用于密钥更新的随机数。
在一些实施例中,获取更新后的密钥包括:至少基于初始密钥、本地口令和本地时间戳,获取信息摘要值的初始值;基于信息摘要值的初始值,经由加密算法,更新信息摘要值;基于加密次数,经由加密算法,再次更新信息摘要值,直到信息摘要值的更新次数等于加密次数;以及基于最后一次更新的信息摘要值,生成更新后的密钥。
在一些实施例中,网络基于EPA总线构建,通信周期包括周期时间和非周期时间,在通信周期的非周期时间,其他节点设备接收密钥管理节点设备发送的密钥更新请求报文、或者接收密钥管理节点设备发送的密钥更替报文。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
结合附图并参考以下详细说明,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标注表示相同或相似的元素。
图1示出了根据本发明的实施例的网络环境的示意图。
图2示出了根据本发明的实施例的密钥管理节点设备的结构示意图。
图3示出了根据本发明的实施例的其他节点设备的结构示意图。
图4示出了根据本发明的实施例的用于网络密钥更新的方法的流程图。
图5示出了根据本发明的实施例的用于生成动态因子的方法的流程图。
图6示出了根据本发明的实施例的网络的通信周期的示意图。
图7示出了根据本发明的实施例的用于网络密钥更新的方法的流程图。
图8示出了根据本发明的实施例的用于获取初始密钥和加密次数的方法的流程图。
图9示出了根据本发明的实施例的用于获取初始密钥和加密次数的方法的流程图。
图10示出了根据本发明的实施例的密钥更新请求报文的报文结构示意图。
图11示出了根据本发明的实施例的用于密钥更新的方法的节点设备信息交互示意图。
图12示出了根据本发明的实施例的密钥查询表的示意图。
图13示出了根据本发明的实施例的随机数查询表的示意图。
图14示出了根据本发明的实施例的加密次数查询表的示意图。
图15示出了根据本发明的实施例的加密算法查询表的示意图。
图16示出了根据本发明的实施例的信息摘要值迭代的示意图。
图17示出了根据本发明的实施例的电子设备的框图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如前文所描述,在网络环境中,传统的用于密钥更新的方案,例如在服务器端进行密钥更新以生成新密钥,然后再通过服务器将新密钥分发给各客户端;这种方法虽然能较好的保证密钥同步,但是在新密钥下发的过程中非常容易被攻击者获取新密钥,因此存在安全隐患。综上,传统的用于密钥更新的方式存在的不足之处在于:在密钥下发过程中存在安全隐患。
为了至少部分地解决上述问题以及其他潜在问题中的一个或者多个,本发明的示例实施例提出了一种用于网络密钥更新的方案,在该方案中,网络包括多个节点设备且时钟同步,通过在密钥管理节点设备处,基于用于密钥更新的初始密钥坐标和加密次数坐标,生成动态因子;向其他节点设备发送密钥更新请求报文,密钥更新请求报文包括动态因子;接收其他节点设备上报的密钥更新完成报文,以便确定是否所有其他节点设备都已完成密钥更新;以及响应于确定所有其他节点设备都已完成密钥更新,向其他节点设备发送密钥更替报文,以便在下一通信周期多个节点设备采用更新后的密钥进行通信;本发明中节点设备之间发送的各种用于更新密钥的报文中不直接包含密钥,也不直接包含密钥加密处理后的信息,只包括用于密钥更新的动态因子,密钥也仅在各节点设备的本地生成和更新,因此,即使报文在发送中被拦截、窃取等,仅获取用于更新密钥的报文并不能直接获取密钥。因此,本发明能够有效的提高密钥更新过程的安全性,从而提高网络系统的安全性。
图1示出了根据本发明的实施例的网络环境100的示意图。如图1中所示,网络环境100包括密钥管理节点设备110和其他节点设备(130-1至130-3),所有的节点设备之间时钟同步,密钥管理节点设备110和其他节点设备可以彼此通信,其他节点设备之间也可以彼此通信。需要说明的是,网络环境100中所包括的节点设备数量取决于实际情况,本发明的实施例对此不作限制。
在网络100中,各个节点设备具有相同的时钟基准,且采用周期式通信,所有节点的每个通信周期的开始时间和结束时间一致,即所有节点的时钟同步,所有节点设备之间具有相同的周期。
关于网络100,其例如是基于EPA(Ethernet for Plant Automation,工业自动化以太网)总线构建的网络通信系统。EPA通信系统是将Ethernet(以太网)、TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)等商用计算机通信领域的主流技术直接应用于工业现场设备的开放网络通信平台。
关于网络100,图1中示意的网络100中各节点设备之间可以通过通信终端首尾相连组成环型,也可以组成总线型,或通过交换机相连组成星型拓扑,或者是组成混合拓扑结构或者其他拓扑结构。
关于密钥管理节点设备110,其例如用于至少基于用于密钥更新的初始密钥坐标和加密次数坐标,生成动态因子;向其他节点设备发送密钥更新请求报文,密钥更新请求报文包括动态因子;接收其他节点设备上报的密钥更新完成报文,以便确定是否所有其他节点设备都已完成密钥更新;以及响应于确定所有其他节点设备都已完成密钥更新,向其他节点设备发送密钥更替报文,以便在下一通信周期网络100中的多个节点设备采用更新后的密钥进行通信。密钥管理节点设备110可以具有一个或多个处理单元,包括诸如GPU、FPGA和ASIC等的专用处理单元以及诸如CPU的通用处理单元。另外,在每个密钥管理节点设备110上也可以运行着一个或多个虚拟机。
图2示出了根据本发明的实施例的密钥管理节点设备110的结构示意图。如图2中所示,在一些实施例中,密钥管理节点设备110例如包括处理器112、收发器114、存储器116。
关于处理器112,其用于至少基于用于密钥更新的初始密钥坐标和加密次数坐标,生成动态因子。
关于收发器114,其用于向其他节点设备发送密钥更新请求报文,密钥更新请求报文包括动态因子。
关于收发器114,其还用于接收其他节点设备上报的密钥更新完成报文,以便确定是否所有其他节点设备都已完成密钥更新。
关于收发器114,其还用于响应于确定所有其他节点设备都已完成密钥更新,向其他节点设备发送密钥更替报文,以便在下一通信周期网络100中的多个节点设备采用更新后的密钥进行通信。
关于存储器116,可以是适用于本地环境的基于任何类型的存储介质,并且可以存储任何类型的数据,尽管图2中仅示意了管理节点设备110中的一个存储器116,但是应当理解的是,管理节点设备110中可以包括多个存储器。
关于其他节点设备(130-1至130-3),其例如可以响应于接收到来自密钥管理节点设备110的密钥更新请求报文,获取密钥更新请求报文所包括的动态因子;基于动态因子,解析用于密钥更新的初始密钥坐标和加密次数坐标,以获取初始密钥和加密次数;基于初始密钥、加密次数、本地口令和本地时间戳,获取更新后的密钥;向密钥管理节点设备上报密钥更新完成报文;以及响应于接收到密钥管理节点发送的密钥更替报文,在下一通信周期采用更新后的密钥进行通信。
图3示出了根据本发明的实施例的其他节点设备的结构示意图。如图3中所示,在一些实施例中,其他节点设备130-x(x为正整数),例如包括处理器132-x、收发器134-x、存储器136-x。
关于收发器134-x,其用于响应于接收到来自密钥管理节点设备的密钥更新请求报文,获取密钥更新请求报文所包括的动态因子。
关于处理器132-x,其用于基于动态因子,解析用于密钥更新的初始密钥坐标和加密次数坐标,以获取初始密钥和加密次数。
关于处理器132-x,其还用于基于初始密钥、加密次数、本地口令和本地时间戳,获取更新后的密钥。
关于收发器134-x,其还用于向密钥管理节点设备上报密钥更新完成报文;以及响应于接收到密钥管理节点发送的密钥更替报文,在下一通信周期采用更新后的密钥进行通信。
关于存储器136-x,可以是适用于本地环境的基于任何类型的存储介质,并且可以存储任何类型的数据,尽管图3中仅示意了其他节点设备130-x中的一个存储器136-x,但是应当理解的是,其他节点设备130-x中可以包括多个存储器。
图4示出了根据本发明的实施例的用于网络密钥更新的方法400的流程图。方法400可由如图1-2所示的密钥管理节点设备110执行,也可以在图17所示的电子设备1700处执行。应当理解的是,方法400还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本发明的范围在此方面不受限制。
在步骤402,密钥管理节点设备110至少基于用于密钥更新的初始密钥坐标和加密次数坐标,生成动态因子。
关于用于密钥更新的初始密钥坐标,每个节点设备的本地都存储有对应于初始密钥坐标的初始密钥查询表,通过初始密钥坐标进行查询,能够获取本次密钥更新所采用的初始密钥。
关于加密次数坐标,每个节点设备的本地都存储有对应于加密次数坐标的加密次数查询表,通过加密次数坐标进行查询,能够获得本次密钥更新所需要的加密次数。
关于加密次数,其用于决定需要基于初始密钥进行加密计算的次数,例如加密次数为3次,基于初始密钥和其他加密参数(例如本地口令、本地时间戳和随机数)生成信息摘要值的初始值,通过加密算法对信息摘要值的初始值进行加密计算,以前一次加密计算的结果作为后一次加密计算的输入,迭代3次,基于最后一次计算的结果生成更新后的密钥。
在步骤404,密钥管理节点设备110向其他节点设备发送密钥更新请求报文,密钥更新请求报文包括动态因子。
关于动态因子,动态因子中不直接包括初始密钥和更新后的密钥等直接密钥信息,也不包含直接对前述直接密钥信息进行加密、转化后的信息,动态因子中只包括可以用于更新密钥的更新参数信息,例如关于初始密钥坐标、加密次数的坐标、加密算法选择坐标、随机数坐标等。因此,即使动态因子在报文传输过程中被网络之外的第三方拦截或窃取,由于这些第三方没有对应于更新参数信息的数据,因此无法根据用于更新密钥的更新参数信息获取更新后的密钥,本发明以在密钥更新请求报文中传输动态因子的方式,极大的提高了网络密钥更新过程的安全性。
关于密钥更新请求报文,该报文由密钥管理节点设备向网络中的其他节点设备发送,用于通知其他节点需要进行密钥更新,接收到密钥更新请求报文的其他节点,在接收到密钥更新请求报文后,解析密钥更新请求报文获取动态因子,根据动态因子所包含的用于密钥更新的信息(如用于密钥更新的初始密钥和初始密钥等),以便在各其他节点的本地通过加密算法进行计算,从而获取更新后的密钥。
在步骤406,密钥管理节点设备110接收其他节点设备上报的密钥更新完成报文,以便确定是否所有其他节点设备都已完成密钥更新。
关于密钥更新完成报文,其由其他节点设备在完成密钥更新后向密钥管理节点设备发送,由于每一个节点设备完成密钥更新的时间可能不同,因此,密钥管理节点设备可能会在发送密钥更新请求报文之后的若干个周期中,陆续接收各其他节点设备分别发送的密钥更新完成报文,从发送密钥更新请求报文到确定所有其他节点设备都已完成密钥更新之间,可能会跨度多个通信周期。
在步骤408,密钥管理节点设备110响应于确定所有其他节点设备都已完成密钥更新,向其他节点设备发送密钥更替报文,以便在下一通信周期多个节点设备采用更新后的密钥进行通信。
关于密钥更新,网络中的密钥更新事件由密钥管理节点周期性的、或者随机触发,触发密钥更新事件后,密钥管理节点设备向其他节点设备发送密钥更新请求等报文,以完成网络密钥更新。
关于密钥更替报文,用于当密钥管理节点设备确定所有其他节点设备都已完成密钥更新之后,向网络中的所有其他节点发送密钥更替报文。
需要注意的是,在密钥管理节点设备发送密钥更替报文后的下一个通信周期,网络中的所有节点设备(包括密钥管理节点设备和所有其他节点设备)都采用更新后的密钥进行通信。
由此,在网络中通过密钥管理节点设备与其他节点设备之间收发密钥更新请求报文、密钥更新完成报文和密钥更替报文,能够不直接发送密钥及密钥直接加密信息就可实现网络中各节点密钥的同步更新,密钥本身不会出现在密钥更新过程中的各类报文中,避免了密钥更新相关报文被拦截或窃取导致的密钥泄露风险,提高了网络的安全。
图5示出了根据本发明的实施例的用于生成动态因子的方法500的流程图。可由如图1-2所示的密钥管理节点设备110执行,也可以在图17所示的电子设备1700处执行。应当理解的是,方法500还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本发明的范围在此方面不受限制。
在步骤502,密钥管理节点设备110基于用于密钥更新的初始密钥坐标和加密次数坐标、以及用于密钥更新的加密算法选择坐标和/或随机数坐标,生成动态因子。
关于加密算法选择坐标,其用于选择本次密钥更新所使用的加密算法,例如每个节点本地都存储有预定的加密算法表,通过加密算法选择坐标获取本次用于密钥更新的加密算法;能够提高密钥更新的不确定性,使得每一次密钥更新可能都使用不同的加密算法进行加密计算来获取更新后的密钥。
关于随机数坐标,其用于确定进行加密计算时,加入初始密钥的随机数,提高加密过程的安全性。
在步骤504,密钥管理节点设备110对动态因子进行非线性变换。
关于对动态因子进行非线性变换,例如通过查表的方式进行非线性变换,例如通过类似于信息摘要算法中S盒变换进行非线性变换。
在步骤506,密钥管理节点设备110使得密钥更新请求报文包括经由非线性变换后的动态因子。
通过密钥更新请求报文传递经由非线性变换后的动态因子,能够确保通信过程中传递的密钥更新信息均为进行非线性变化后的,以此提高了安全性。
在一些实施例中,网络100基于EPA总线构建,通信周期包括周期时间和非周期时间,向其他节点设备发送密钥更新请求报文包括:在通信周期的非周期时间向其他节点发送密钥更新请求报文;以及向其他节点设备发送密钥更替报文包括:响应于确定所有其他节点都已完成密钥更新,在通信周期的非周期时间向其他节点发送密钥更替报文。
关于周期时间,周期时间部分用来传输周期数据(即固定频率的周期发送数据),在非周期时间传输密钥更新请求报文和密钥更替报文能够不占用网络的通信时间,从而使得密钥更新期间,协议栈保持正常通信。
关于网络100,其例如是基于EPA-SRB总线构建的网络通信系统,EPA(Ethernetfor Plant Automation,工业自动化以太网),SRB(Security real-time bus,安全实时总线);其通信特点为采用周期式通信,每个通信周期为一个宏周期,宏周期由周期时间和非周期时间组成,系统中的所有设备均同步在同一个时间基准之下,即所有节点的宏周期开始和结束时间一致。宏周期中的周期时间用来传输周期数据(即固定频率的周期发送数据);非周期时间为所有节点通用时间,用于各个节点发送一些突发数据和EPA-SRB网络自身产生的系统报文。
图6示出了根据本发明的实施例的网络的通信周期的示意图。图6示意的通信周期以基于EPA-SRB的网络通信系统为例,共有若干个宏周期(宏周期1至n+1),每个宏周期分为周期时间和非周期时间。例如,在宏周期1密钥管理节点触发密钥更新功能,密钥管理节点在宏周期1的非周期时间发送密钥更新请求报文;在宏周期n时,密钥管理节点确定接收到所有其他节点发送的密钥更新完成报文,密钥管理节点在宏周期n的非周期时间发送密钥更替报文;在宏周期n+1网络中的所有节点(密钥管理节点以及所有其他节点)都启用新密钥进行通信。
应当理解的是,因为非周期时间为各节点共同享用的通用时间,如果所有节点在非周期都任意发送数据就会导致各个报文之间发生碰撞,所以需要对非周期发送报文进行限制设定非周期调度规则。
在一些实施例中,当密钥管理节点触发密钥更新时,在当前周期的周期报文中发送非周期声明,以便各节点确定密钥更新请求报文所需要占用的当前周期的非周期时间的时间片段,以避免报文冲突。
例如,在宏周期1密钥管理节点需要发送密钥更新请求报文,其在宏周期1的周期报文中发送声明,声明密钥更新请求报文需要占用的非周期时间片段,其他节点在接收到密钥管理节点发送的周期报文后,在宏周期1非周期时间中对应于密钥更新请求报文的时间片段中不发送报文,以避免报文碰撞。
在一些实施例中,当密钥管理节点确定所有其他节点都已完成密钥更新,在当前周期的周期报文发送非周期声明,以便各节点确定密钥更替报文所需要占用的当前周期的非周期时间的时间片段,以避免报文冲突。
例如,在宏周期n密钥管理节点确定需要发送密钥更替报文,其在宏周期n的周期报文中发送声明,声明密钥更替报文需要占用的非周期时间片段,其他节点在接收到密钥管理节点发送的周期报文后,在宏周期n的非周期时间中对应于密钥更替报文的时间片段中不发送报文,以避免报文碰撞。
在一些实施例中,当其他节点完成密钥更新,在最近周期时间的周期报文中发送非周期声明,以声明密钥更新完成报文所需要占用的时间片;每个其他节点基于当前周期接收的所有的非周期声明,基于预定调度规则,对需要发送的非周期报文进行排序,以确定在之后的非周期时间中各节点发送非周期报文的优先级。
应当理解的是,如下一个非周期时间无法发送完所有需要发送的非周期报文,按优先级顺序顺延至下一非周期时间发送,直到所有非周期报文都发送完成。
本发明的实施例的用于网络密钥更新的方法的特点为密钥管理节点触发密钥更新事件后发送非周期报文(密钥更新请求报文),通知各个节点开始进行密钥更新。在密钥更新期间,网络中的密钥更新相关报文各节点设备都在非周期时间进行收发,使得网络协议栈仍然可以正常通信,并继续使用原本的密钥。密钥更新完成之后,各个节点会发送密钥更新完成报文给密钥管理节点,由密钥管理节点记录并检测是否所有节点都已经完成密钥更新。若所有节点都已完成密钥更新,密钥管理节点再发送一条密钥更替报文。其他节点收到此报文之后,从下个宏周期开始,启用更新后的密钥进行通信。
图7示出了根据本发明的实施例的用于网络密钥更新的方法700的流程图。图10示出了根据本发明的实施例的密钥更新请求报文的报文结构示意图。结合图7与图10对方法700做进一步说明。方法700可由如图1和图3所示的其他节点设备130-x(x为正整数)执行,也可以在图17所示的电子设备1700处执行。应当理解的是,方法700还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本发明的范围在此方面不受限制。
在步骤702,其他节点设备130-x响应于接收到来自密钥管理节点设备的密钥更新请求报文,获取密钥更新请求报文所包括的动态因子。
关于获取动态因子,其他节点设备130-x从密钥更新请求报文中获得的可以是加密后的动态因子,例如非线性变换后的动态因子,通过预定在其他节点本地的解密算法,对密钥更新请求报文中加密后的数据进行解析,以获取用于本次密钥更新的动态因子。
关于密钥更新请求报文,请参考图10,示意的报文结构,密钥更新请求报文包括报文头部、动态因子和帧校验序列(FCS,Frame Check Sequence)三部分,其中报文头部包含有节点逻辑地址,节点类型,原始拓扑结构,端口号等信息;动态因子部分包含有节点密钥更新信息,例如包含初始密钥坐标、加密次数坐标、以及随机数坐标和/或加密算法选择坐标。需要注意的是,报文中的动态因子经过加密处理,如例如非线性变换,以提高报文在传递过程中的安全性。
在步骤704,其他节点设备130-x基于动态因子,解析用于密钥更新的初始密钥坐标和加密次数坐标,以获取初始密钥和加密次数。
在步骤706,其他节点设备130-x基于初始密钥、加密次数、本地口令和本地时间戳,获取更新后的密钥;向密钥管理节点设备上报密钥更新完成报文。
关于本地口令,本地口令信息和第一次的初始密钥坐标由用户通过组态配置预先在节点设备本地进行配置。
需要注意的是,网络中的任意节点都可被配置为密钥管理节点。
关于本地时间戳,在生成信息摘要初始值(即生成新密钥的初始值)时,加入本地时间戳,能够提高新密钥的安全性,并且由于外部设备无法获取节点设备的本地时间戳,因此即便获取了动态因子中的密钥更新信息,也并不能获取本地时间戳,也就无法计算出更新后的密钥。
关于本地时间戳,基于例如EPA网络的高精度时间同步特性,采用各个节点的时间戳来作为密钥更新的初始参数之一,既可以快速同步参数,扩大了密钥的不确定性,又避免了网络传输该参数,提高了安全性。
在步骤708,其他节点设备130-x响应于接收到密钥管理节点发送的密钥更替报文,在下一通信周期采用更新后的密钥进行通信。
请参考图6,例如所有其他节点设备在宏周期n接收到密钥管理节点发送的密钥更替报文,在宏周期n+1所有的节点设备均启用更新后的密钥进行通信;而在宏周期1至宏周期n,属于密钥更新期间,协议栈保持正常通信,继续使用旧密钥进行通信。
图11示出了根据本发明的实施例的用于密钥更新的方法的节点设备信息交互示意图。结合图11对本发明的实施例的密钥管理节点设备与其他节点设备之间的信息交互过程进一步说明。
在步骤1102,密钥管理节点设备生成动态因子。具体的,密钥管理节点设备触发密钥更新事件生成动态因子,将动态因子非线性变换后,打包入密钥更新请求报文中。
在步骤1104,密钥管理节点设备向其他节点设备发送密钥更新请求报文,包括动态因子。具体的,密钥更新请求报文中包括非线性变换后的动态因子。
在步骤1106,其他节点设备解析动态因子,获取密钥初始值、加密次数、随机数、加密算法。
在步骤1108,其他节点设备生成信息摘要值的初始值,进行迭代计算。具体的,基于密钥初始值、随机数、本地口令、本地时间戳生成信息摘要值的初始值,经由加密算法对信息摘要值的初始值进行加密次数次的迭代计算。
在步骤1110,其他节点设备获取更新后的密钥。
在步骤1112,其他节点设备向密钥管理节点设备发送密钥更新完成报文。
在步骤1114,密钥管理节点设备记录节点密钥更新情况。
在步骤1116,密钥管理节点设备确认所有其他节点设备完成密钥更新。
在步骤1118,密钥管理节点设备向其他节点设备发送密钥更替报文。
在步骤1120,密钥管理节点设备下一个宏周期启用更新后的密钥。具体的,密钥管理节点设备在发送密钥更替报文后的下一个宏周期启用更新后的密钥。
在步骤1122,其他节点设备在接收到密钥更替报文的下一个宏周期启用更新后的密钥。
图8示出了根据本发明的实施例的用于获取初始密钥和加密次数的方法800的流程图。可由如图1和图3所示的其他节点设备130-x(x为正整数)执行,也可以在图17所示的电子设备1700处执行。应当理解的是,方法800还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本发明的范围在此方面不受限制。
在步骤802,其他节点设备130-x基于初始密钥坐标,查询节点设备的预定密钥查询表,以获取初始密钥。
在步骤804,其他节点设备130-x基于加密次数坐标,查询节点设备的预定加密次数查询表,以获取加密次数。
在步骤806,其他节点设备130-x基于动态因子,解析用于密钥更新的加密算法选择坐标,以确定用于密钥更新的加密算法;和/或,基于动态因子,解析用于密钥更新的随机数坐标,以获取用于密钥更新的随机数。
图12示出了根据本发明的实施例的密钥查询表的示意图。图13示出了根据本发明的实施例的随机数查询表的示意图。图14示出了根据本发明的实施例的加密次数查询表的示意图。图15示出了根据本发明的实施例的加密算法查询表的示意图。图16示出了根据本发明的实施例的信息摘要值迭代的示意图。结合图12-16对信息摘要值的迭代过程,以及新密钥(更新后的密钥)的生成过程做进一步说明。
例如,密钥更新请求报文中解析出的动态因子内容为:
密钥初始坐标:5F-78-65-79-16-76-89-32;
加密次数坐标:16;
加密算法选择坐标:02;
随机数坐标:13-35-57-79-1F-7F-87-16;
请参考图12示出的密钥查询表,将密钥初始值配置为“64'habac_bbbc_bccd_dbdc”。
请参考图13示出的随机数查询表,将随机数配置为“64'h5152_6162_7172_8182”。
请参考图14示出的加密次数查询表,将加密次数配置为“8'h03”,即3次。
请参考图15示出的加密算法查询表,将加密算法配置为“SM3信息摘要算法”。
请参考图16,例如,
密钥初始值为“64'habac_bbbc_bccd_dbdc”;
随机数为“64'h5152_6162_7172_8182”;
节点设备的本地时间戳为“64'h0000_0000_1234_5678”;
节点设备的本地口令为“64'h1452_0758_5645_2364”;
基于上述信息,生成信息摘要初始值为:
“256'habacbbbcbccddbdc515261627172818200000000123456781452075856452364”;
基于信息摘要初始值,通过SM3信息摘要算法进行3次迭代加密计算,获得更新后的密钥为,第三次加密计算后的信息摘要值3:
“256'hA741303F9FB1E923042ABC5BB1EC2E4AD277ECF0F042F8C4222FEB805E01185C”。
关于动态因子中所包含的密钥更新信息的坐标所对应的查询表,例如,初始密钥坐标对应的密钥查询表、加密次数坐标对应的加密次数查询表、加密算法选择坐标对应的加密算法查询表、随机数坐标对应的随机数查询表等,上述查询表都预定与各节点设备中且可以以坐标系的形式呈现,且上述查询表植入各个节点的本地代码中,且以预定公式编译后植入本地代码中,使得即便节点设备被窃取,窃取方也无法直接通过截获的编译后的本地代码反推出关于各查询表的本地代码信息,也就无法获得这些查询表,确保了网络密钥更新过程的安全性。
关于加密算法,各个节点本地内置了多种信息摘要算法,例如SM3、MD5、SHA等算法,根据密钥更新请求报文中动态因子中的加密算法选择坐标,查询节点本地内置的坐标系,从而确定选择某一种算法用于本次密钥更新,以提高每次密钥更新过程加密计算的不确定性,从而提高网络密钥更新的安全性。
图9示出了根据本发明的实施例的用于获取初始密钥和加密次数的方法900的流程图。可由如图1和图3所示的其他节点设备130-x(x为正整数)执行,也可以在图17所示的电子设备1700处执行。应当理解的是,方法900还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本发明的范围在此方面不受限制。
在步骤902,其他节点设备130-x至少基于初始密钥、本地口令和本地时间戳,获取信息摘要值的初始值。
关于信息摘要值的初始值,在初始密钥、本地口令和本地时间戳之外还可以加入随机数,以提高初始值的复杂度和随机性,降低密钥被破解的可能。
在步骤904,其他节点设备130-x基于信息摘要值的初始值,经由加密算法,更新信息摘要值。
在步骤906,其他节点设备130-x基于加密次数,经由加密算法,再次更新信息摘要值,直到信息摘要值的更新次数等于加密次数。
关于信息摘要值的初始值,在一些实施例中,以信息摘要值的初始值作为新密钥的初始值,经由加密算法基于该初始值进行多次迭代,迭代次数为加密次数。
在步骤908,其他节点设备130-x基于最后一次更新的信息摘要值,生成更新后的密钥。
例如,信息摘要值初始值为信息摘要值0,加密次数为3,第一次加密迭代后获得信息摘要值1,第二次加密迭代后获得信息摘要值2,第三次加密迭代后获得信息摘要值3,以信息摘要值3作为更新后的密钥。
在一些实施例中,网络100基于EPA总线构建,通信周期包括周期时间和非周期时间,在通信周期的非周期时间,其他节点设备接收密钥管理节点设备发送的密钥更新请求报文、或者接收密钥管理节点设备发送的密钥更替报文。
请参考图6,在宏周期1密钥管理节点设备发送密钥更新请求报文,在宏周期2其他节点设备在非周期时间接收密钥更新请求报文,在宏周期3至宏周期3-(n-1)所有其他节点设备在获取更新后的密钥后在非周期时间内发送密钥更新完成报文,在宏周期n所有其他节点接收密钥管理节点设备发送的密钥更替报文,在宏周期n+1,网络中的所有节点启用更新后的密钥进行通信。
应当理解的是,每个其他节点可能并不会在同一个宏周期中获取更新后的密钥,因此所有其他节点都完成发送密钥更新完成报文可能会跨度若干个宏周期,以及其他节点接收密钥更新请求报文与接收密钥更替报文不会发生在同一个宏周期,其他节点接收密钥更新请求报文后至少在下一个宏周期才会接收到密钥更替报文。
其他节点设备在通信周期的非周期时间,接收密钥更新相关的信息,使得通信周期的周期时间不被占用,从而实现在进行网络密钥更新时不影响网络正常通信的技术效果。
图17示出了可以用来实施本发明内容的实施例的示例电子设备1700的示意性步骤图。例如,如图1所示的密钥管理节点设备110可以由电子设备1700来实施。如图所示,电子设备1700包括中央处理单元(CPU)1701,其可以根据存储在只读存储器(ROM)1702中的计算机程序指令或者从存储单元1708加载到随机存取存储器(RAM)1703中的计算机程序指令,来执行各种适当的动作和处理。在随机存取存储器1703中,还可存储电子设备1700操作所需的各种程序和数据。中央处理单元1701、只读存储器1702以及随机存取存储器1703通过总线1704彼此相连。输入/输出(I/O)接口1705也连接至总线1704。
电子设备1700中的多个部件连接至输入/输出接口1705,包括:输入单元1706,例如键盘、鼠标、麦克风等;输出单元1707,例如各种类型的显示器、扬声器等;存储单元1708,例如磁盘、光盘等;以及通信单元1709,例如网卡、调制解调器、无线通信收发机等。通信单元1709允许设备1700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法400、500、700至900,可由中央处理单元1701执行。例如,在一些实施例中,方法400、500、700至900可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元1708。在一些实施例中,计算机程序的部分或者全部可以经由只读存储器1702和/或通信单元17017而被载入和/或安装到设备1700上。当计算机程序被加载到随机存取存储器1703并由中央处理单元1701执行时,可以执行上文描述的方法400、500、700至900的一个或多个动作。
本发明涉及方法、装置、系统、电子设备、计算机可读存储介质和/或计算机程序产品。计算机程序产品可以包括用于执行本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘计算设备。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或步骤图描述了本发明的各个方面。应当理解,流程图和/或步骤图的每个方步骤以及流程图和/或步骤图中各方步骤的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或步骤图中的一个或多个方步骤中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或步骤图中的一个或多个方步骤中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或步骤图中的一个或多个方步骤中规定的功能/动作。
附图中的流程图和步骤图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或步骤图中的每个方步骤可以代表一个模块、程序段或指令的一部分,模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方步骤中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,步骤图和/或流程图中的每个方步骤、以及步骤图和/或流程图中的方步骤的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (11)

1.一种用于网络密钥更新的方法,所述网络包括多个节点设备且时钟同步,其特征在于,包括:
在密钥管理节点设备处,至少基于用于密钥更新的初始密钥坐标和加密次数坐标,生成动态因子;
向其他节点设备发送密钥更新请求报文,所述密钥更新请求报文包括所述动态因子;
接收其他节点设备上报的密钥更新完成报文,以便确定是否所有其他节点设备都已完成密钥更新;以及
响应于确定所有其他节点设备都已完成密钥更新,向其他节点设备发送密钥更替报文,以便在下一通信周期所述多个节点设备采用更新后的密钥进行通信。
2.根据权利要求1所述的方法,其特征在于,生成动态因子包括:
基于用于密钥更新的初始密钥坐标和加密次数坐标、以及基于用于密钥更新的加密算法选择坐标,和/或随机数坐标,生成动态因子。
3. 根据权利要求2所述的方法,其特征在于,所述方法还包括:
对所述动态因子进行非线性变换;以及
使得所述密钥更新请求报文包括经由非线性变换后的动态因子。
4.根据权利要求1至3中任一所述的方法,其特征在于,所述网络基于EPA总线构建,所述通信周期包括周期时间和非周期时间,向其他节点设备发送密钥更新请求报文包括:在通信周期的非周期时间向其他节点发送密钥更新请求报文;以及
向其他节点设备发送密钥更替报文包括:响应于确定所有其他节点都已完成密钥更新,在通信周期的非周期时间向其他节点发送密钥更替报文。
5.一种用于网络密钥更新的方法,所述网络包括多个节点设备且时钟同步,其特征在于,包括:
在其他节点设备处,响应于接收到来自密钥管理节点设备的密钥更新请求报文,获取密钥更新请求报文所包括的动态因子;
基于所述动态因子,解析用于密钥更新的初始密钥坐标和加密次数坐标,以获取初始密钥和加密次数;
基于所述初始密钥、所述加密次数、本地口令和本地时间戳,获取更新后的密钥;向密钥管理节点设备上报密钥更新完成报文;以及
响应于接收到密钥管理节点发送的密钥更替报文,在下一通信周期采用更新后的密钥进行通信。
6. 根据权利要求5所述的方法,其特征在于,获取初始密钥和加密次数包括:
基于所述初始密钥坐标,查询节点设备的预定密钥查询表,以获取初始密钥;以及
基于所述加密次数坐标,查询节点设备的预定加密次数查询表,以获取加密次数。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
基于所述动态因子,解析用于密钥更新的加密算法选择坐标,以确定用于密钥更新的加密算法;
和/或基于所述动态因子,解析用于密钥更新的随机数坐标,以获取用于密钥更新的随机数。
8.根据权利要求6所述的方法,其特征在于,获取更新后的密钥包括:
至少基于初始密钥、本地口令和本地时间戳,获取信息摘要值的初始值;
基于信息摘要值的初始值,经由所述加密算法,更新信息摘要值;
基于所述加密次数,经由所述加密算法,再次更新信息摘要值,直到信息摘要值的更新次数等于所述加密次数;以及
基于最后一次更新的信息摘要值,生成更新后的密钥。
9.根据权利要求5至8中任一所述的方法,其特征在于,所述网络基于EPA总线构建,所述通信周期包括周期时间和非周期时间,
在通信周期的非周期时间,其他节点设备接收密钥管理节点设备发送的密钥更新请求报文、或者接收密钥管理节点设备发送的密钥更替报文。
10.一种计算设备,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-9中任一项所述的方法。
11.一种存储有计算机指令的非瞬时计算机可读存储介质,其中所述计算机指令用于使所述计算机执行权利要求1-9中任一项所述的方法。
CN202310159422.2A 2023-02-21 2023-02-21 用于网络密钥更新的方法、计算设备和存储介质 Active CN115941182B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310159422.2A CN115941182B (zh) 2023-02-21 2023-02-21 用于网络密钥更新的方法、计算设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310159422.2A CN115941182B (zh) 2023-02-21 2023-02-21 用于网络密钥更新的方法、计算设备和存储介质

Publications (2)

Publication Number Publication Date
CN115941182A true CN115941182A (zh) 2023-04-07
CN115941182B CN115941182B (zh) 2024-01-30

Family

ID=86652699

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310159422.2A Active CN115941182B (zh) 2023-02-21 2023-02-21 用于网络密钥更新的方法、计算设备和存储介质

Country Status (1)

Country Link
CN (1) CN115941182B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116800421A (zh) * 2023-08-24 2023-09-22 之江实验室 一种多模态网络控制信令防窃听方法、交换机及存储介质
CN116996222A (zh) * 2023-09-27 2023-11-03 江西财经大学 数据安全传输方法、装置、可读存储介质及电子设备
CN117221041A (zh) * 2023-09-26 2023-12-12 浙江国利信安科技有限公司 基于epa网络的多目标同步控制系统、方法和介质

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170357A (zh) * 2011-05-31 2011-08-31 北京虎符科技有限公司 组合密钥动态安全管理系统
CN102315933A (zh) * 2011-10-18 2012-01-11 飞天诚信科技股份有限公司 一种更新密钥的方法及系统
CN102404731A (zh) * 2011-12-31 2012-04-04 重庆邮电大学 基于加密参量表的无线传感器网络动态加密方法
US8625803B1 (en) * 2011-05-31 2014-01-07 Google Inc. Updating shared keys
CN106060069A (zh) * 2016-06-30 2016-10-26 飞天诚信科技股份有限公司 一种密钥下发、动态口令生成及认证的方法和装置
CN106330432A (zh) * 2016-08-31 2017-01-11 北京盛世光明软件股份有限公司 一种基于des加密算法的加密方法
EP3276875A1 (en) * 2016-07-29 2018-01-31 Nxp B.V. Method and apparatus for updating an encryption key
CN108173808A (zh) * 2017-11-30 2018-06-15 华东师范大学 一种轻量级动态密钥数据加密装置和方法
CN108400870A (zh) * 2018-01-30 2018-08-14 浙江易云物联科技有限公司 动态双密钥算法
CN108566276A (zh) * 2018-04-24 2018-09-21 广州杰赛科技股份有限公司 密钥更新方法和装置、便携式智能设备
CN110719164A (zh) * 2019-09-30 2020-01-21 南方电网调峰调频发电有限公司信息通信分公司 量子离线密钥同步的授时方法
CN110852745A (zh) * 2019-10-12 2020-02-28 杭州云象网络技术有限公司 一种区块链分布式动态网络密钥自动更新方法
CN112039883A (zh) * 2020-08-31 2020-12-04 深圳前海微众银行股份有限公司 一种区块链的数据分享方法及装置
CN113645590A (zh) * 2021-07-16 2021-11-12 北汽福田汽车股份有限公司 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN113660052A (zh) * 2021-10-21 2021-11-16 之江实验室 一种基于内生安全机制的精密时钟同步装置和方法
CN114679724A (zh) * 2022-05-12 2022-06-28 支付宝实验室(新加坡)有限公司 密钥更新系统以及方法
CN114760056A (zh) * 2022-06-15 2022-07-15 广州万协通信息技术有限公司 动态更新密钥的安全通信方法及装置
CN114785556A (zh) * 2022-03-28 2022-07-22 中国建设银行股份有限公司 加密通信方法、装置、计算机设备以及存储介质

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170357A (zh) * 2011-05-31 2011-08-31 北京虎符科技有限公司 组合密钥动态安全管理系统
US8625803B1 (en) * 2011-05-31 2014-01-07 Google Inc. Updating shared keys
CN102315933A (zh) * 2011-10-18 2012-01-11 飞天诚信科技股份有限公司 一种更新密钥的方法及系统
CN102404731A (zh) * 2011-12-31 2012-04-04 重庆邮电大学 基于加密参量表的无线传感器网络动态加密方法
CN106060069A (zh) * 2016-06-30 2016-10-26 飞天诚信科技股份有限公司 一种密钥下发、动态口令生成及认证的方法和装置
EP3276875A1 (en) * 2016-07-29 2018-01-31 Nxp B.V. Method and apparatus for updating an encryption key
CN106330432A (zh) * 2016-08-31 2017-01-11 北京盛世光明软件股份有限公司 一种基于des加密算法的加密方法
CN108173808A (zh) * 2017-11-30 2018-06-15 华东师范大学 一种轻量级动态密钥数据加密装置和方法
CN108400870A (zh) * 2018-01-30 2018-08-14 浙江易云物联科技有限公司 动态双密钥算法
CN108566276A (zh) * 2018-04-24 2018-09-21 广州杰赛科技股份有限公司 密钥更新方法和装置、便携式智能设备
CN110719164A (zh) * 2019-09-30 2020-01-21 南方电网调峰调频发电有限公司信息通信分公司 量子离线密钥同步的授时方法
CN110852745A (zh) * 2019-10-12 2020-02-28 杭州云象网络技术有限公司 一种区块链分布式动态网络密钥自动更新方法
CN112039883A (zh) * 2020-08-31 2020-12-04 深圳前海微众银行股份有限公司 一种区块链的数据分享方法及装置
CN113645590A (zh) * 2021-07-16 2021-11-12 北汽福田汽车股份有限公司 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN113660052A (zh) * 2021-10-21 2021-11-16 之江实验室 一种基于内生安全机制的精密时钟同步装置和方法
CN114785556A (zh) * 2022-03-28 2022-07-22 中国建设银行股份有限公司 加密通信方法、装置、计算机设备以及存储介质
CN114679724A (zh) * 2022-05-12 2022-06-28 支付宝实验室(新加坡)有限公司 密钥更新系统以及方法
CN114760056A (zh) * 2022-06-15 2022-07-15 广州万协通信息技术有限公司 动态更新密钥的安全通信方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
DAI WATANABE; MASAYUKI YOSHINO: "Key Update Mechanism for Network Storage of Encrypted Data", 《2013 IEEE 5TH INTERNATIONAL CONFERENCE ON CLOUD COMPUTING TECHNOLOGY AND SCIENCE》 *
余孝安;夏彬;曹少;: "基于位置时间组合的弹药组网密钥管理方法", 探测与控制学报, no. 06 *
况晓辉,朱培栋,卢锡城: "移动自组网络分布式组密钥更新算法", 软件学报, no. 05 *
黎妹红;齐小晨;吴倩倩;: "基于动态密钥的智能电网无线通信数据加密传输方案", 信息网络安全, no. 12 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116800421A (zh) * 2023-08-24 2023-09-22 之江实验室 一种多模态网络控制信令防窃听方法、交换机及存储介质
CN116800421B (zh) * 2023-08-24 2023-11-07 之江实验室 一种多模态网络控制信令防窃听方法、交换机及存储介质
CN117221041A (zh) * 2023-09-26 2023-12-12 浙江国利信安科技有限公司 基于epa网络的多目标同步控制系统、方法和介质
CN116996222A (zh) * 2023-09-27 2023-11-03 江西财经大学 数据安全传输方法、装置、可读存储介质及电子设备
CN116996222B (zh) * 2023-09-27 2023-12-12 江西财经大学 数据安全传输方法、装置、可读存储介质及电子设备

Also Published As

Publication number Publication date
CN115941182B (zh) 2024-01-30

Similar Documents

Publication Publication Date Title
CN115941182B (zh) 用于网络密钥更新的方法、计算设备和存储介质
EP3242437B1 (en) Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
US11133923B2 (en) Cryptographic operations using internet of things device pool
CN104052742A (zh) 一种可动态加密的物联网通讯协议
JP2013201537A (ja) 鍵生成装置および鍵生成方法
CN101640682A (zh) 一种改善Web服务安全性的方法
CN108270739A (zh) 一种管理加密信息的方法及装置
CN114364062B (zh) 一种车联网安全接入网关的方法
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
US10594682B2 (en) Obtaining data for connection to a device via a network
Höglund et al. Lightweight certificate revocation for low-power IoT with end-to-end security
CN113612864B (zh) 一种生成IPv6地址的方法、系统、设备及介质
CN109951501A (zh) 一种网络数据包加密方法、解密方法及相关装置
WO2023116266A1 (zh) 通信加密方法、系统和装置
CN114710287B (zh) 一种加密方法、系统、存储介质及加密文件访问方法
Ramamoorthy et al. The design of cryptographic s-boxes using csps
JP5491713B2 (ja) 暗号化装置、暗号化プログラム及び方法
CN114650188A (zh) 一种基于代理节点的数据安全传输方法及装置
CN114598724A (zh) 电力物联网的安全防护方法、装置、设备及存储介质
CN113810779A (zh) 码流验签方法、装置、电子设备和计算机可读介质
US11012427B2 (en) RSA trusted networks: RSA packet frames for advanced networking switches
CN115150145B (zh) 众包设备通信方法、装置、计算机设备和存储介质
CN111064753B (zh) 一种基于One-Time Pad的密码管理器实现方法
KR102629548B1 (ko) 유무선 병합 통신 시스템에서의 무선 통신 그룹의 암호화 통신용 키 관리 방법
US20240129381A1 (en) Method for implementing a service in a service chain and electronic device associated thereto

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant