CN116318632B - 一种数据链信息分发系统安全组播方法及系统 - Google Patents

一种数据链信息分发系统安全组播方法及系统 Download PDF

Info

Publication number
CN116318632B
CN116318632B CN202310557864.2A CN202310557864A CN116318632B CN 116318632 B CN116318632 B CN 116318632B CN 202310557864 A CN202310557864 A CN 202310557864A CN 116318632 B CN116318632 B CN 116318632B
Authority
CN
China
Prior art keywords
message
key
functional
frequency hopping
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310557864.2A
Other languages
English (en)
Other versions
CN116318632A (zh
Inventor
李忠孝
李晓阳
宋伟
刘荣林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin 712 Communication and Broadcasting Co Ltd
Original Assignee
Tianjin 712 Communication and Broadcasting Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin 712 Communication and Broadcasting Co Ltd filed Critical Tianjin 712 Communication and Broadcasting Co Ltd
Priority to CN202310557864.2A priority Critical patent/CN116318632B/zh
Publication of CN116318632A publication Critical patent/CN116318632A/zh
Application granted granted Critical
Publication of CN116318632B publication Critical patent/CN116318632B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/713Spread spectrum techniques using frequency hopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Abstract

本发明公开了一种数据链信息分发系统安全组播方法及系统,包括:S100,对用户鉴权,若用户合法,则向用户分发发送时隙表、传输密钥和消息密钥,若用户不合法,则拒绝用户入网;S200,利用消息密钥对原始消息加密,形成加密消息;S300,利用编码算法对加密消息处理,形成信道编码消息;S400,利用功能子网密钥元素对信道编码消息加密,形成信道加密消息;S500,对信道加密消息数字调制和成形滤波,形成调制数据;S600,将调制数据与对应的报头段封装在一起,形成通信数据包;报头段中含有功能子网号;S700,利用跳频密钥元素对通信数据包跳频发送;该方法有利于链路故障定位、组播密钥分发,并支持接收端的简化传输解密处理。

Description

一种数据链信息分发系统安全组播方法及系统
技术领域
本发明涉及数据链信息分发系统组播技术领域,具体涉及一种数据链信息分发系统安全组播方法。
背景技术
组播技术通过组播地址或权限控制技术,允许一个或多个发送者(组播源)发送数据包到指定的多个接收者。发送者只需要把数据包发送一次,支持组播的交换机或路由器会自动地把数据包转发给指定的接收者,只有属于该组播组的成员才能接收到数据包。因此组播可以显著地提高通信效率,同时大大节省网络传输资源,减少网络出现拥塞的概率。
数据链信息分发系统(DDS:Datalink Distribution System)是一种采用高速跳频体制的抗干扰通信系统,采用时分多址(TDMA:Time Division Multiple Access)和层叠组网体制进行信道资源划分,实现多个用户终端的分布式多址接入,以及数据链消息的多路并行分发。
为了支持数据链消息的多路并行分发,DDS系统定义了“功能子网”概念,即一组/多组为了支持某种数据链消息类型而作出的时隙块资源规划及其传输密钥,称为功能参与组(NPG:Network Participation Group)。具体地,NPG功能参与组包含了消息类型编码、网络编号、接收时隙块标识、参与组用户及其发送时隙块标识,以及数据链消息的消息密钥。
DDS系统采用用户鉴权、传输加密与消息加密等三重加密机制实现多级独立安全,保障NPG功能参与组的安全组播。
1)用户鉴权
用户鉴权采用非对称密码体制,鉴权中心根据用户的服务标识和数字证书进行鉴权;若合法,则向合法用户分发发送时隙表、接收时隙表和消息密钥;若不合法,则拒绝非法用户入网。
2)传输加密
传输加密采用对称密码体制,传输波形使用系统时间、功能子网号和层叠网号等三重密钥生成时变跳频图案,进行发射脉冲的载波频率选择;接收端采用相同的密钥生成与发端一致的时变跳频图案,对接收脉冲进行解跳。
在DDS系统中,系统时间和层叠网号是层叠网公共信息,可以用于区分系统内和系统外用户,但不能区分各NPG功能参与组用户,即功能子网用户。因此,特定时隙的功能子网号决定了传输解密的有效性,是实现各功能子网安全组播的关键参数,该参数由接收时隙表定义。
传输加密所需的接收时隙表在合法鉴权后,由数据链组网中心根据网络规划和时隙分配表进行分发。
3)消息加密
消息加密采用对称密码体制,数据链消息使用组播密钥进行发送端加密和接收端解密,实现针对消息内容的安全过滤。组播密钥在合法鉴权后,由数据链组网中心根据作战规划进行分发。
现有DDS系统的传输加密体制,主要基于接收时隙表实现各功能子网的安全组播,存在以下几点问题:
1)链路故障定位困难。跳频图案同时与系统时间、层叠网号和接收时隙表等三重密钥绑定,非法用户、非功能子网用户都不能获得接收时隙表,从而无法进行跳频加密信号的捕获和接收。这种传输加密机制在保障了传输安全的同时,也造成链路故障定位困难,使接收端无法判断链路中断是因为信号质量原因无法捕获信号,还是因为接收时隙表没配对而无法捕获信号。
2)组播密钥分发不便。接收时隙表与各功能子网的传输安全强相关,成为各功能子网的“组播安全密钥”。在大规模用户和多功能用户组网使用条件下,时隙资源规划的复杂度提升,造成接收时隙表的编码复杂,时隙表分发占用很多勤务时隙,从而造成“组播安全密钥”(接收时隙表)的分发不便。
3)时隙动态分配不便。在机动作战场景中,DDS系统要适应作战域的临机网络规划需求,为新功能子网动态分配时隙资源或为原有功能子网扩展时隙容量。时隙动态分配需要为功能子网重新分发新的接收时隙表,才能为该功能子网提供传输加/解密所需的“组播安全密钥”。组播安全与接收时隙表的绑定,造成了时隙动态分配十分不便。
4)编队动态重组不便。在机动作战场景中,单作战单元进行编队切换或多作战单元进行编队重组时,也需要为新功能子网分发新的接收时隙表,才能为该功能子网提供传输加/解密所需的“组播安全密钥”。组播安全与接收时隙表的绑定,也造成了联合作战编队动态重组十分不便。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种数据链信息分发系统安全组播方法及系统,该方法及系统能够实现系统安全性与使用便利性。
为了实现上述目的,本发明提供如下技术方案:
一种数据链信息分发系统安全组播方法,包括:S100,对用户进行鉴权,若用户合法,则向用户分发发送时隙表、传输密钥和消息密钥,若用户不合法,则拒绝用户入网;所述传输密钥包括功能子网密钥元素、跳频密钥元素,所述功能子网密钥元素与用户所属的功能子网号有映射关系,所述跳频密钥元素与系统时间及层叠网号的组合有映射关系;S200,利用消息密钥对原始消息进行加密,形成加密消息;所述S200包括:S201,利用消息密钥产生伪随机数保密序列码;S202,将伪随机数保密序列码作为密钥,采用DES算法、RC5算法、IDEA算法中的一种算法,对原始消息进行加密,形成加密消息;S300,利用编码算法对加密消息进行处理,形成信道编码消息;所述S300中:所述编码算法为RS编码、Turbo编码、LDPC编码、Polar编码中的至少一种;所述对加密消息进行处理包括信道编码和信道交织;S400,利用功能子网密钥元素对信道编码消息进行加密,形成信道加密消息;所述S400包括:S401,以功能子网密钥元素作为初值生成第一伪随机序列;S402,对第一伪随机序列进行非线性操作生成扰码加密序列,所述扰码加密序列为二进制伪随机序列;S403,利用扰码加密序列对信道编码消息进行加密,形成信道加密消息;S500,对信道加密消息进行数字调制和成形滤波,形成调制数据;S600,将调制数据与对应的报头段封装在一起,形成通信数据包;所述报头段中含有功能子网号;S700,利用所述跳频密钥元素对所述通信数据包进行跳频发送;所述S700包括:S701,以跳频密钥元素作为初值生成第二伪随机序列;S702,对第二伪随机序列进行非线性操作生成跳频图案,所述跳频图案为多进制伪随机序列;S703,利用跳频图案对所述通信数据包进行跳频发送。
在本发明中,优选的,所述第一伪随机序列为m序列、M序列、Gold序列、ZC序列或混沌序列中的一种,第二伪随机序列为m序列、M序列、Gold序列、ZC序列或混沌序列中的一种。
在本发明中,优选的,所述功能子网密钥元素与用户所属的功能子网号的映射关系为:
KeyM = N mod M,
其中,M为功能子网号,N为大于S700中跳频发送所使用频点数的素数,KeyM为功能子网密钥元素。
在本发明中,优选的,还包括:
S800,出现时隙资源调整需求或功能子网调整需求时,向指定用户分发发送时隙表调整信息、新的传输密钥和新的消息密钥。
一种数据链信息分发系统安全组播系统,包括组网中心和若干用户端,所述组网中心包括:鉴权单元,用于对用户进行鉴权,若用户合法,则由分发单元向用户分发组网消息,若用户不合法,则拒绝用户入网;分发单元,用于用户合法时向用户分发组网消息,所述组网消息包括:发送时隙表、传输密钥和消息密钥,或发送时隙表调整信息、新的传输密钥和新的消息密钥;所述传输密钥包括功能子网密钥元素、跳频密钥元素,所述功能子网密钥元素与用户所属的功能子网号有映射关系,所述跳频密钥元素与系统时间及层叠网号的组合有映射关系;消息加密单元,利用消息密钥对原始消息进行加密,形成加密消息;所述消息加密单元包括:伪随机数保密序列码生成模块,用于利用消息密钥产生伪随机数保密序列码;加密模块,用于将伪随机数保密序列码作为密钥,采用DES算法、RC5算法、IDEA算法中的一种算法,对原始消息进行加密,形成加密消息;信道编码单元,用于利用编码算法对加密消息进行编码,形成信道编码消息;信道加密单元,用于利用功能子网密钥元素对信道编码消息进行加密,形成信道加密消息;所述信道加密单元包括:第一伪随机序列生成模块,用于以功能子网密钥元素作为初值生成第一伪随机序列;扰码加密序列生成模块,用于对第一伪随机序列进行非线性操作生成扰码加密序列,所述扰码加密序列为二进制伪随机序列;扰码加密模块,用于利用扰码加密序列对信道编码消息进行加密,形成信道加密消息;调制单元,用于对信道加密消息进行数字调制和成形滤波,形成调制数据;封装单元,用于将调制数据与对应的报头段封装在一起,形成通信数据包,所述报头段中含有功能子网号;跳频发送单元,用于利用跳频密钥元素对通信数据包进行跳频发送;所述跳频发送单元包括:第二伪随机序列生成模块,用于以跳频密钥元素作为初值生成第二伪随机序列;跳频图案生成模块,用于对第二伪随机序列进行非线性操作生成跳频图案,所述跳频图案为多进制伪随机序列;频率合成及射频模块,用于利用跳频图案对所述通信数据包进行跳频发送;所述用户端包括:跳频接收单元,用于接收层叠网内的跳频信号;报头解析单元,用于解析通信数据包,获得报头段和调制数据,并获取报头段包含的功能子网号信息;查询单元,用于查询用户端是否存储有解析出的功能子网号信息对应的功能子网密钥元素;解调单元,用于对调制数据进行解调,获得信道加密消息;信道解密单元,用于利用功能子网密钥元素将信道加密消息进行解密,获得信道编码消息;信道译码单元,用于利用编码算法对信道编码消息进行译码,获得加密消息;消息解密单元,用于利用消息密钥对加密消息进行解密,获得原始消息。
在本发明中,优选的,数据链信息分发系统安全组播系统还包括若干中继单元,所述中继单元用于以盲中继方式向目标用户或功能子网转发收到的组网消息或通信数据包。
一种计算机可读存储介质,所述计算机可读存储介质包括指令,当所述指令在计算机上运行时,使得所述计算机执行上述任一项所述的数据链信息分发系统安全组播方法。
与现有技术相比,本发明的有益效果是:
1)分级传输加密机制,将系统时间、层叠网号和功能子网号等三重传输密钥用于二级传输加密。前两者用于跳频图案加密,射频传输对系统外用户拒止,可以保护系统安全;后者用于信道加密,信道编码后数据对功能子网外用户拒止,可以保护功能子网安全。
2)简易密钥分发机制,组播信号接收不再依赖于接收时隙表,使合法用户的密钥分发不再包含冗长的接收时隙表,只需发送功能子网号(功能子网密钥元素)及其初始密钥(消息密钥)即可。简易密钥分发机制,有利于时隙动态分配和编队动态重组等技术的实施。
3)功能独立信道解密方法,传输波形通过报头传递功能子网号,各功能子网用户只需通过少量比特的随路信息解析,即可实现功能子网权限确认和特定类型信号解密处理,不依赖于接收时隙表,有利于功能子网的组播安全维护。
附图说明
图1为本发明一个实施例数据链信息分发系统安全组播方法的流程图。
图2为本发明一个实施例数据链信息分发系统安全组播方法的多级安全数据链系统框图。
图3为本发明一个实施例数据链信息分发系统安全组播方法的安全组播消息处理流程图。
图4为本发明一个实施例数据链信息分发系统安全组播方法的安全组播消息发送处理的流程图。
图5为本发明一个实施例数据链信息分发系统安全组播方法中S200的流程图。
图6为本发明一个实施例数据链信息分发系统安全组播方法中S400的流程图。
图7为本发明一个实施例数据链信息分发系统安全组播方法的DDS数据链传输波形报头格式示意图。
图8为本发明一个实施例数据链信息分发系统安全组播方法中S700的流程图。
图9为本发明另一实施例数据链信息分发系统安全组播方法的流程图。
图10为本发明另一实施例数据链信息分发系统安全组播系统的安全组播消息接收处理流程图。
图11为本发明一实施例数据链信息分发系统安全组播系统的结构示意图。
图12为本发明一实施例数据链信息分发系统安全组播系统中组播中心的结构示意图。
图13为本发明一实施例数据链信息分发系统安全组播系统中用户端的结构示意图。
图14为本发明另一实施例数据链信息分发系统安全组播系统的结构示意图。
附图中:1-组网中心,11-鉴权单元,12-分发单元,13-消息加密单元,131-伪随机数保密序列码生成模块,132-加密模块,14-信道编码单元,15-信道加密单元,151-第一伪随机序列生成模块,152-扰码加密序列生成模块,153-扰码加密模块,16-调制单元,17-封装单元,18-跳频发送单元,181-第二伪随机序列生成模块,182-跳频图案生成模块,183-频率合成及射频模块,2-用户端,21-跳频接收单元,22-报头解析单元,23-查询单元,24-解调单元,25-信道解密单元,26-信道译码单元,27-消息解密单元,3-中继单元。
实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,当组件被称为“固定于”另一个组件,它可以直接在另一个组件上或者也可以存在居中的组件。当一个组件被认为是“连接”另一个组件,它可以是直接连接到另一个组件或者可能同时存在居中组件。当一个组件被认为是“设置于”另一个组件,它可以是直接设置在另一个组件上或者可能同时存在居中组件。本文所使用的术语“垂直的”、 “ 水平的”、“ 左”、“ 右”以及类似的表述只是为了说明的目的。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
请同时参见图1至图4,本发明一较佳实施例提供一种数据链信息分发系统安全组播方法,包括:
S100,对用户进行鉴权,若用户合法,则向用户分发发送时隙表、传输密钥和消息密钥,若用户不合法,则拒绝用户入网;传输密钥包括功能子网密钥元素、跳频密钥元素,功能子网密钥元素与用户所属的功能子网号有映射关系,跳频密钥元素与系统时间及层叠网号的组合有映射关系。
上述过程的处理步骤如下:
1)数字证书分发
用户鉴权采用非对称公钥密码体制(PKI:Public Key Infrastructure)进行用户身份认证,用于功能子网(NPG)的用户鉴证、授权和密钥分发。鉴权中心(CA:CertificateAuthority)根据用户的服务标识(SID:Service IDentifier)和数字证书(DC:DigitalCertificate)进行鉴权。
2)用户入网请求
用户接收到时间通告信息后进行初始同步,然后向鉴权中心发送入网请求。入网请求信息包含用户的服务标识和数字证书。
3)用户鉴权
鉴权中心根据用户的入网请求信息对用户身份及服务合法性进行验证。可选地,用户鉴权机制可以采用SHA-1、MD-5等散列函数算法(Hash函数,也称密码杂凑函数)生成数字摘要(消息认证码),来实现用户身份或数据完整性鉴证,并防止非法篡改。
4)初始密钥分发
用户鉴权完成后,进行传输密钥和消息密钥分发。若该用户及服务合法,则向合法用户分发授权功能子网的发送时隙表、传输密钥和消息密钥;若不合法,则拒绝非法用户入网。功能子网密钥元素与用户所属的功能子网号有映射关系,也即不同的功能子网用户获得不同的功能子网密钥元素,功能子网密钥元素与功能子网号一一对应,但功能子网密钥元素不是功能子网号本身。跳频密钥元素与系统时间及层叠网号的组合有映射关系,系统时间及层叠网号的组合可以是直接的连接,也可以是采用某种其他规则形成的组合,跳频密钥元素与系统时间及层叠网号的组合的映射关系可以是跳频密钥元素等于系统时间及层叠网号的组合本身,也可以是系统时间及层叠网号的组合进行某种运算后得到跳频密钥元素,本实施例直接采用跳频密钥元素等于系统时间及层叠网号的组合。层叠网号就是系统所属的层叠网络的编号,或者说是所属的层叠网络的识别号。由于采用对称密钥机制,在组网中心和用户端需要对传输密钥进行复杂的处理,用处理后的数据进行加密,而处理后的数据在组网中心和用户端应该保持一致,因此需要在组网中心和用户端设置相同的专用保密设备,从而保证传输密钥的一致性。
如图3所示,数字证书分发即进行网络同步,确定网络中的用户,然后由用户申请入网,网络中心进行用户身份认证。对认证失败的申请者拒绝入网,如其申请次数超过预设的认证次数上限,则以异常退网的方式限制其继续发出申请。对合法入网的用户,可以进一步进行安全组播发送处理、接收处理,密钥更新处理等网络内部的操作。
如图4所示,对原始消息组播之前要进行加密,该加密过程基本分为三级,即消息密钥的加密、信道加密和跳频加密,为了消息传输的方便、信宿端正确接收,其间还要进行时隙调度、数据封帧、信道编码、信号调制、加报头等步骤,具体的步骤可细分为S200至S700。
S200,利用消息密钥对原始消息进行加密,形成加密消息。
具体的,如图5所示,S200包括可以包括:
S201,利用消息密钥产生伪随机数保密序列码。
S202,将伪随机数保密序列码作为密钥,采用DES算法、RC5算法、IDEA算法中的一种算法,对原始消息进行加密,形成加密消息。
如图2所示,消息加密采用对称密钥体制进行消息加密,根据用户鉴权后分发的消息密钥产生伪随机数保密序列码,用于保护消息分组中的消息内容。消息密钥由数据链组网中心统一分发,其加解密算法由专用保密设备进行处理。加密消息在同一功能子网内可以进行点对点通信,由组网中心进行组播时,则需要分配时隙资源,即对各功能子网进行时隙资源映射,方能进行下一步的信道编码。
可选地,对称密钥体制可以选用DES算法、RC5算法、IDEA算法或特殊设计的加密算法,使对称密钥攻击除了穷举搜索算法外,无其它漏洞。
S300,利用编码算法对加密消息进行处理,形成信道编码消息。
信道编码采用编码算法对加密后数据(加密消息)进行编码,通过增加信息冗余实现对信道中比特差错的可靠性恢复。信道编码后通常还进行信道交织,通过干扰随机化来对抗块衰落信道。
可选地,信道编码算法可以选用RS编码、Turbo编码、LDPC编码、Polar编码中的一种或几种,使信道编码的纠删性能匹配信道的传输特性。
S400,利用功能子网密钥元素对信道编码消息进行加密,形成信道加密消息。
具体的,如图6所示,S400可以包括:
S401,以功能子网密钥元素作为初值生成第一伪随机序列。
S402,对第一伪随机序列进行非线性操作生成扰码加密序列,扰码加密序列为二进制伪随机序列。
S403,利用扰码加密序列对信道编码消息进行加密,形成信道加密消息。
信道加密采用伪随机序列对编码后数据(信道编码消息)进行白化,用于对抗噪声干扰。为了有效区分不同功能子网,本发明采用分组加扰的方式进行信道加密。分组加扰序列(扰码加密序列)与功能子网密钥元素密切相关,用于识别不同功能子网的传输波形。
可选地,扰码加密序列的生成过程为,将功能子网密钥元素输入循环移位寄存器,在给定循环移位寄存器的初相后,采用m序列、M序列、Gold序列、ZC序列或混沌序列之中的一种生成伪随机序列码(第一伪随机序列),并进行非线性操作获得二进制随机序列(扰码加密序列),用于信道编码后的数据段加密。其中,非线性操作是传输加密算法的核心内容,由专用保密设备进行保存和处理。
可选地,功能子网密钥元素可以通过对功能子网号进行以下操作得到:
KeyM = N mod M
式中,M为功能子网号;N为大于S700中跳频发送所使用频点数的素数,用作初始密钥;KeyM为功能子网密钥元素。上式KeyM中包含了初始密钥元素由数据链组网中心分发,功能子网号由各消息类型决定,保证了传输密钥的双重安全。
S500,对信道加密消息进行数字调制和成形滤波,形成调制数据。
基带调制对信道加密消息进行数字调制和成形滤波,满足发射波形的宽带要求。可以选用的常用调制方法包括BPSK、QPSK、QAM、MSK等数字调制算法。
S600,将调制数据与对应的报头段封装在一起,形成通信数据包;报头段中含有功能子网号。
封装组帧对调制数据进行数据块封装,并在数据段前增加报头段,用于数据段信息的必要封装指示。如图7所示,报头段信息中包含了mbit消息类型字段、kbit中继指示字段和其它必要信息指示字段,可以识别M=2m种消息类型,即M=2m个功能子网。中继指示字段用于指示当前的中继次数。
S700,利用跳频密钥元素对通信数据包进行跳频发送。
跳频发送采用系统时间和层叠网号的组合(或系统时间和层叠网号的组合的某种映射)作为密钥,即跳频密钥元素,也可称为数据链信息分发系统的一级传输密钥。采用一级传输密钥产生依时隙和层叠网跳变的跳频图案,频率合成模块根据跳频图案进行载波频率选择,控制射频单元进行跳频脉冲发送,实现传输波形的射频加密。
具体的,如图8所示,S700可以包括:
S701,以跳频密钥元素作为初值生成第二伪随机序列。
S702,对第二伪随机序列进行非线性操作生成跳频图案,跳频图案为多进制伪随机序列。
S703,利用跳频图案对通信数据包进行跳频发送。
可选地,跳频图案的生成过程为,将跳频密钥元素输入循环移位寄存器,在给定循环移位寄存器的初相后,采用m序列、M序列、Gold序列、ZC序列或混沌序列之中的一种生成伪随机序列码(第二伪随机序列),并进行非线性操作获得多进制随机序列(跳频图案),用于载波频率合成。其中,非线性操作是传输加密算法的核心内容,由专用保密设备进行保存和处理。
图2展示了本实施例中组播方法的加密、中继和解密的全过程,其中红边处理是指未经信道加密的消息的处理,黑边处理是指已经过信道加密后的消息的处理。在组外成员获得通信数据包以后,因无后续相关密钥,因此无法进行数据解调、扰码解密等后续处理,因此图中显示报头解码至数据解调之间为带有“×”标记的点线,即表无法进行此步骤;同理,中继单元也只能进行转发处理,而不能进行后续的扰码解密等处理。
相比于现有DDS数据链系统,本发明的发送加密处理包含两级传输加密机制,将系统内/外用户隔离机制和功能子网内/外用户隔离机制分开,并将功能子网与接收时隙表解耦处理,有利于链路故障定位、组播密钥分发,并支持接收端的简化传输解密处理。
本发明一个优选的实施例中,如图9所示,数据链信息分发系统安全组播方法还包括:
S800,出现时隙资源调整需求或功能子网调整需求时,向指定用户分发发送时隙表调整信息、新的传输密钥和新的消息密钥。
在DDS数据链系统运行过程中,时隙资源因需动态调整或编队成员动态重组,需要进行组播密钥更新和再分发。此时,数据链组网中心只需向指定用户分发功能子网相关的传输密钥和消息密钥,并向指定用户发送时隙表调整信息即可,无需向该功能子网内的所有用户发送新的接收时隙表。
用户接收组播消息,首先要进行跳频同步。跳频同步采用与发端一致的系统时间和层叠网号的组合(或系统时间和层叠网号的组合的某种映射)作为密钥,即跳频密钥元素(一级传输密钥),产生依时隙和层叠网跳变的跳频图案,进行频率跳变信号的捕获和跟踪,实现对系统内跳频信号的射频接收。
跳频同步通过传输保密算法实现了对系统内传输加密波形的一级传输解密,可以拒止系统外用户的非法接入。同时,也可以对系统内用户的链路质量故障进行准确定位,使之不因为功能子网参数配置错误而接收不到信号。
跳频同步后,对接收信号进行下变频处理,得到通信数据包。对通信数据包的报头段和调制数据进行解析,报头段不加密可以直接读取和解析。
基带解调对调制数据进行解调,还原出信道加密后的信道加密消息。可选地,基带解调可以采用相干或非相干解调算法进行解调。前者解调门限比后者低,解调性能好,但对频偏和相偏较为敏感。
报头解析对mbit的消息类型和kbit的中继指示进行信息提取,前者用于指示功能子网的二级传输密钥(功能子网密钥元素),后者用于中继处理的逻辑判断。
若用户为该功能子网的合法授权用户,则通过该功能子网号可以查询到功能子网密钥元素,进行下一步骤的信道解密处理。
若用户为中继单元,则不进行信道解密,进行下一步骤的盲中继处理。
否则,用户为该功能子网外用户或系统外用户,无该功能子网的功能子网密钥元素,终止接收处理。
在一级和二级传输加/解密的安全保护机制下,跳频同步解密和信道解密能够拒止系统外用户和非功能子网用户的非法接入,实现了功能子网的传输安全。
合法的功能子网用户获得信道加密消息,用户具有授权的二级传输密钥,可以用于信道解密。信道解密采用二级传输密钥生成对应功能子网的功能子网密钥元素,对信道加密消息进行解扰(信道解密),还原出信道编码消息。
信道译码采用与发端一致的编译码体制进行纠错译码,还原出信息比特,即加密消息。若错误信息比特数超出该波形的纠错门限,则仅给出检错提示。
消息解密采用与发端一致的消息密钥对加密消息进行解密,还原出消息明文(原始消息),发送给生成应用进行应用处理。
相比于现有DDS数据链系统,本发明用户接收解密处理仅凭报头段信息即可实现传输信道解密,无需提前配置接收时隙表,有利于组播密钥分发、时隙动态分配、编队动态重组。
请同时参见图10至图14,本发明的实施例还提供一种数据链信息分发系统安全组播系统,包括组网中心1和若干用户端2,如图11所示。
如图12所示,组网中心1包括:
鉴权单元11,用于对用户进行鉴权。
分发单元12,用于向用户分发组网消息,组网消息包括发送时隙表、传输密钥和消息密钥、发送时隙表调整信息、新的传输密钥和新的消息密钥中的至少一种。
消息加密单元13,利用消息密钥对原始消息进行加密,形成加密消息。
消息加密单元13包括。
伪随机数保密序列码生成模块131,用于利用消息密钥产生伪随机数保密序列码。
加密模块132,用于将伪随机数保密序列码作为密钥,采用DES算法、RC5算法、IDEA算法中的一种算法,对原始消息进行加密,形成加密消息。
信道编码单元14,用于利用编码算法对加密消息进行编码,形成信道编码消息。
信道加密单元15,用于利用功能子网密钥元素对信道编码消息进行加密,形成信道加密消息。
信道加密单元15包括:
第一伪随机序列生成模块151,用于以功能子网密钥元素作为初值生成第一伪随机序列。
扰码加密序列生成模块152,用于对第一伪随机序列进行非线性操作生成扰码加密序列,所述扰码加密序列为二进制伪随机序列。
扰码加密模块153,用于利用扰码加密序列对信道编码消息进行加密,形成信道加密消息。
调制单元16,用于对信道加密消息进行数字调制和成形滤波,形成调制数据。
封装单元17,用于将调制数据与对应的报头段封装在一起,形成通信数据包,报头段中含有功能子网号。
跳频发送单元18,用于利用跳频密钥元素对通信数据包进行跳频发送。
跳频发送单元18包括:
第二伪随机序列生成模块181,用于以跳频密钥元素作为初值生成第二伪随机序列。
跳频图案生成模块182,用于对第二伪随机序列进行非线性操作生成跳频图案,所述跳频图案为多进制伪随机序列。
频率合成及射频模块183,用于利用跳频图案对通信数据包进行跳频发送。
如图13所示,用户端2包括:
跳频接收单元21,用于接收层叠网内的跳频信号。
报头解析单元22,用于解析通信数据包,获得报头段和调制数据,并获取报头段包含的功能子网号信息。
查询单元23,用于查询用户端是否存储有解析出的功能子网号信息对应的功能子网密钥元素。
解调单元24,用于对调制数据进行解调,获得信道加密消息。
信道解密单元25,用于利用功能子网密钥元素将信道加密消息进行解密,获得信道编码消息。
信道译码单元26,用于利用编码算法对信道编码消息进行译码,获得加密消息。
消息解密单元27,用于利用消息密钥对加密消息进行解密,获得原始消息。
如图14所示,本发明的一个优选的实施例中,数据链信息分发系统安全组播系统还包括若干中继单元3,中继单元3用于以盲中继方式向目标用户或功能子网转发收到的组网消息或通信数据包。
组网中心1为中继单元3分发的时隙规划中包含配对中继时隙和最大中继次数K。kbit中继指示用于表明当前数据分组的中继次数,要求不能超过最大中继次数K。中继单元3在解析报头字段时,进行逻辑判断:
若k≤K,则将报头段的中继指示+1,并选择最近的下一个配对中继时隙进行下一次中继转发处理;
否则,丢弃该数据分组。
本发明的中继处理方法,不需要进行数据段信道解密处理,仅在报头段信息进行逻辑判断和简易处理,是一种盲中继操作。
如图10所示,在包含此种中继单元的数据链信息分发系统安全组播系统中,组播成员、中继单元和非组播成员这三种不同的角色利用跳频图案接收到通信数据包以后的处理方式不同,组播成员可进一步对接收到的通信数据包进行解调、解扰、解码、解密等操作,最终获得原始消息;中继单元可直接查看报头,根据报头进行转发,而无需进行下一步的解调、解扰等操作;非组播成员因未掌握下一级密钥,无法进行后续操作,而只能丢弃处理。
本发明的中继机制可以实现更简便的盲中继处理,中继单元无需特定功能子网的接收时隙表和传输密钥,即可实现接收信号的同步、解调和中继转发处理。同时,中继转发过程仅涉及黑边处理,不进行信道译码和消息译码,有利于盲中继处理和网络安全。
本发明的一个实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述数据链信息分发系统安全组播方法实施例的各个过程,且能达到相同的技术效果。其中,的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
上述说明是针对本发明较佳可行实施例的详细说明,但实施例并非用以限定本发明的专利申请范围,凡本发明所提示的技术精神下所完成的同等变化或修饰变更,均应属于本发明所涵盖专利范围。

Claims (7)

1.一种数据链信息分发系统安全组播方法,其特征在于,包括:
S100,对用户进行鉴权,若用户合法,则向用户分发发送时隙表、传输密钥和消息密钥,若用户不合法,则拒绝用户入网;所述传输密钥包括功能子网密钥元素、跳频密钥元素,所述功能子网密钥元素与用户所属的功能子网号有映射关系,所述跳频密钥元素与系统时间及层叠网号的组合有映射关系;
S200,利用消息密钥对原始消息进行加密,形成加密消息;
所述S200包括:
S201,利用消息密钥产生伪随机数保密序列码;
S202,将伪随机数保密序列码作为密钥,采用DES算法、RC5算法、IDEA算法中的一种算法,对原始消息进行加密,形成加密消息;
S300,利用编码算法对加密消息进行处理,形成信道编码消息;
所述S300中:
所述编码算法为RS编码、Turbo编码、LDPC编码、Polar编码中的至少一种;
所述对加密消息进行处理包括信道编码和信道交织;
S400,利用功能子网密钥元素对信道编码消息进行加密,形成信道加密消息;
所述S400包括:
S401,以功能子网密钥元素作为初值生成第一伪随机序列;
S402,对第一伪随机序列进行非线性操作生成扰码加密序列,所述扰码加密序列为二进制伪随机序列;
S403,利用扰码加密序列对信道编码消息进行加密,形成信道加密消息;
S500,对信道加密消息进行数字调制和成形滤波,形成调制数据;
S600,将调制数据与对应的报头段封装在一起,形成通信数据包;所述报头段中含有功能子网号;
S700,利用所述跳频密钥元素对所述通信数据包进行跳频发送;
所述S700包括:
S701,以跳频密钥元素作为初值生成第二伪随机序列;
S702,对第二伪随机序列进行非线性操作生成跳频图案,所述跳频图案为多进制伪随机序列;
S703,利用跳频图案对所述通信数据包进行跳频发送。
2.根据权利要求1所述的数据链信息分发系统安全组播方法,其特征在于,所述第一伪随机序列为m序列、M序列、Gold序列、ZC序列或混沌序列中的一种,第二伪随机序列为m序列、M序列、Gold序列、ZC序列或混沌序列中的一种。
3.根据权利要求1所述的数据链信息分发系统安全组播方法,其特征在于,所述功能子网密钥元素与用户所属的功能子网号的映射关系为:
KeyM = N mod M,
其中,M为功能子网号,N为大于S700中跳频发送所使用频点数的素数,KeyM为功能子网密钥元素。
4.根据权利要求1所述的数据链信息分发系统安全组播方法,其特征在于,还包括:
S800,出现时隙资源调整需求或功能子网调整需求时,向指定用户分发发送时隙表调整信息、新的传输密钥和新的消息密钥。
5.一种数据链信息分发系统安全组播系统,其特征在于,包括组网中心和若干用户端,
所述组网中心包括:
鉴权单元,用于对用户进行鉴权,若用户合法,则由分发单元向用户分发组网消息,若用户不合法,则拒绝用户入网;
分发单元,用于用户合法时向用户分发组网消息,所述组网消息包括:发送时隙表、传输密钥和消息密钥,或发送时隙表调整信息、新的传输密钥和新的消息密钥;
所述传输密钥包括功能子网密钥元素、跳频密钥元素,所述功能子网密钥元素与用户所属的功能子网号有映射关系,所述跳频密钥元素与系统时间及层叠网号的组合有映射关系;
消息加密单元,利用消息密钥对原始消息进行加密,形成加密消息;
所述消息加密单元包括:
伪随机数保密序列码生成模块,用于利用消息密钥产生伪随机数保密序列码;
加密模块,用于将伪随机数保密序列码作为密钥,采用DES算法、RC5算法、IDEA算法中的一种算法,对原始消息进行加密,形成加密消息;
信道编码单元,用于利用编码算法对加密消息进行编码,形成信道编码消息;
信道加密单元,用于利用功能子网密钥元素对信道编码消息进行加密,形成信道加密消息;
所述信道加密单元包括:
第一伪随机序列生成模块,用于以功能子网密钥元素作为初值生成第一伪随机序列;
扰码加密序列生成模块,用于对第一伪随机序列进行非线性操作生成扰码加密序列,所述扰码加密序列为二进制伪随机序列;
扰码加密模块,用于利用扰码加密序列对信道编码消息进行加密,形成信道加密消息;
调制单元,用于对信道加密消息进行数字调制和成形滤波,形成调制数据;
封装单元,用于将调制数据与对应的报头段封装在一起,形成通信数据包,所述报头段中含有功能子网号;
跳频发送单元,用于利用跳频密钥元素对通信数据包进行跳频发送;
所述跳频发送单元包括:
第二伪随机序列生成模块,用于以跳频密钥元素作为初值生成第二伪随机序列;
跳频图案生成模块,用于对第二伪随机序列进行非线性操作生成跳频图案,所述跳频图案为多进制伪随机序列;
频率合成及射频模块,用于利用跳频图案对所述通信数据包进行跳频发送;
所述用户端包括:
跳频接收单元,用于接收层叠网内的跳频信号;
报头解析单元,用于解析通信数据包,获得报头段和调制数据,并获取报头段包含的功能子网号信息;
查询单元,用于查询用户端是否存储有解析出的功能子网号信息对应的功能子网密钥元素;
解调单元,用于对调制数据进行解调,获得信道加密消息;
信道解密单元,用于利用功能子网密钥元素将信道加密消息进行解密,获得信道编码消息;
信道译码单元,用于利用编码算法对信道编码消息进行译码,获得加密消息;
消息解密单元,用于利用消息密钥对加密消息进行解密,获得原始消息。
6.根据权利要求5所述的数据链信息分发系统安全组播系统,其特征在于,还包括若干中继单元,所述中继单元用于以盲中继方式向目标用户或功能子网转发收到的组网消息或通信数据包。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令,当所述指令在计算机上运行时,使得所述计算机执行如权利要求1至4中任一项所述的数据链信息分发系统安全组播方法。
CN202310557864.2A 2023-05-18 2023-05-18 一种数据链信息分发系统安全组播方法及系统 Active CN116318632B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310557864.2A CN116318632B (zh) 2023-05-18 2023-05-18 一种数据链信息分发系统安全组播方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310557864.2A CN116318632B (zh) 2023-05-18 2023-05-18 一种数据链信息分发系统安全组播方法及系统

Publications (2)

Publication Number Publication Date
CN116318632A CN116318632A (zh) 2023-06-23
CN116318632B true CN116318632B (zh) 2023-10-24

Family

ID=86798146

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310557864.2A Active CN116318632B (zh) 2023-05-18 2023-05-18 一种数据链信息分发系统安全组播方法及系统

Country Status (1)

Country Link
CN (1) CN116318632B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667849A (zh) * 2008-09-05 2010-03-10 华为技术有限公司 数据传输方法、网络设备及通信系统
CN101753201A (zh) * 2009-12-11 2010-06-23 北京航空航天大学 一种高速跳频无人机数据链同步方法
CN105245248A (zh) * 2015-10-27 2016-01-13 国网辽宁省电力有限公司营口供电公司 一种在强电磁干扰环境下实现跳频通信的方法
US10499242B1 (en) * 2019-05-24 2019-12-03 The Florida International University Board Of Trustees Method and apparatuses for data integrity and security for communications in smart power systems
CN110839269A (zh) * 2019-11-26 2020-02-25 中国电子科技集团公司第五十四研究所 一种宽带跳频分簇多级自组织网波形设计方法
CN114337894A (zh) * 2021-12-30 2022-04-12 上海微波技术研究所(中国电子科技集团公司第五十研究所) 跳频通信方法及系统
CN115694551A (zh) * 2022-10-11 2023-02-03 西安宇飞电子技术有限公司 一种多组无线跳频频点生成方法、装置、存储介质及设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9960911B2 (en) * 2015-09-11 2018-05-01 Signalchip Innovations Private Limited System and method for securing wireless communication through physical layer control and data channel

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667849A (zh) * 2008-09-05 2010-03-10 华为技术有限公司 数据传输方法、网络设备及通信系统
CN101753201A (zh) * 2009-12-11 2010-06-23 北京航空航天大学 一种高速跳频无人机数据链同步方法
CN105245248A (zh) * 2015-10-27 2016-01-13 国网辽宁省电力有限公司营口供电公司 一种在强电磁干扰环境下实现跳频通信的方法
US10499242B1 (en) * 2019-05-24 2019-12-03 The Florida International University Board Of Trustees Method and apparatuses for data integrity and security for communications in smart power systems
CN110839269A (zh) * 2019-11-26 2020-02-25 中国电子科技集团公司第五十四研究所 一种宽带跳频分簇多级自组织网波形设计方法
CN114337894A (zh) * 2021-12-30 2022-04-12 上海微波技术研究所(中国电子科技集团公司第五十研究所) 跳频通信方法及系统
CN115694551A (zh) * 2022-10-11 2023-02-03 西安宇飞电子技术有限公司 一种多组无线跳频频点生成方法、装置、存储介质及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
于国荣.《无线电通信技术》.2010,全文. *

Also Published As

Publication number Publication date
CN116318632A (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
US6038322A (en) Group key distribution
EP2232809B1 (en) Secure wireless communications system and related method
CN101262333B (zh) 一种车辆网络中节点间的安全通信方法
DK170388B1 (da) Kabel-TV kommunikationssystem, terminalindretning og hovedendeindretning til anvendelse heri samt fremgangsmåde til styring af adgang hertil
US9009839B2 (en) Method and device for protecting the integrity of data transmitted over a network
CN106973056B (zh) 一种面向对象的安全芯片及其加密方法
CN102065016B (zh) 报文发送和接收方法及装置、报文处理方法及系统
UA76407C2 (en) Method and device (variants) for encrypting transmissions in a communication system
CN101277297B (zh) 会话控制系统和方法
CN111416706B (zh) 基于秘密共享的量子保密通信系统及其通信方法
KR101651648B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN113904809B (zh) 一种通信方法、装置、电子设备及存储介质
CN103188080A (zh) 一种基于身份标识的端到端的密钥认证协商方法及系统
CN112332986B (zh) 一种基于权限控制的私有加密通信方法及系统
CN102611557B (zh) 一种基于背包体制的安全网络编码数据传输方法
CN116318632B (zh) 一种数据链信息分发系统安全组播方法及系统
Heinrich et al. Security analysis of the RaSTA safety protocol
Newman et al. HomePlug AV security mechanisms
Kim et al. A key exchange method for intelligent electronic devices in distribution automation
CN113271586B (zh) 电力设备体域网安全通信方法及系统、存储介质
Wang Insecure``Provably Secure Network Coding''and Homomorphic Authentication Schemes for Network Coding
KR20100092768A (ko) 무선 네트워크 통신 시스템에서 데이터 통신 보안을 위한 맥 프로토콜 제공 방법
CN111093193B (zh) 一种适用于Lora网络的MAC层安全通信的方法
Richter et al. Physical layer security vs. network layer secrecy: Who wins on the untrusted two-way relay channel?
WO2005117334A1 (en) State based secure transmission for a wireless system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant