CN116455587A - 一种数据安全传输的方法和装置及设备 - Google Patents
一种数据安全传输的方法和装置及设备 Download PDFInfo
- Publication number
- CN116455587A CN116455587A CN202210005672.6A CN202210005672A CN116455587A CN 116455587 A CN116455587 A CN 116455587A CN 202210005672 A CN202210005672 A CN 202210005672A CN 116455587 A CN116455587 A CN 116455587A
- Authority
- CN
- China
- Prior art keywords
- value
- preset threshold
- key
- node
- threshold value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004364 calculation method Methods 0.000 claims abstract description 101
- 230000009466 transformation Effects 0.000 claims abstract description 84
- 239000013598 vector Substances 0.000 claims description 72
- 230000004069 differentiation Effects 0.000 claims description 66
- 238000004590 computer program Methods 0.000 claims description 18
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 description 50
- 230000006854 communication Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 38
- 238000010586 diagram Methods 0.000 description 21
- 238000005538 encapsulation Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 6
- 238000004806 packaging method and process Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000007175 bidirectional communication Effects 0.000 description 2
- 230000005574 cross-species transmission Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种数据安全传输的方法和装置及设备,该方法包括:节点1将SN1值递增更新,对更新后的SN1值进行第一数学变换计算IV1,根据IV1和密钥对第一数据包加密后发送到节点2;节点2获取第一数据包中的SN1值,对获取的SN1值进行所述第一数学变换计算IV1,利用IV1和密钥进行解密;节点2将SN2值递增更新,对更新后的SN2值进行第二数学变换计算IV2,根据IV2和密钥对第二数据包加密后发送到节点1;节点1获取第二数据包中的SN2值,对获取的SN2值进行所述第二数学变换计算IV2,利用IV2和密钥进行解密。本发明通过双向SA实现两个节点之间的数据安全传输,减少所需资源。
Description
技术领域
本发明涉及网络通信领域,尤其涉及一种数据安全传输的方法和装置及设备。
背景技术
互联网安全协议(Internet Protocol Security,IPSec)在两个节点之间提供安全通信。安全关联(Security Association,SA)是IPsec的基础,指一组用来保护通信信息的策略和密钥。初始化向量(Initialization Vector,IV),又被称为初始变量(StartingVariable,SV),是一个长度固定的输入值,一般为随机数或拟随机数(pseudorandom)。
在现有技术中,启用IPSec的两个节点进行双向通信时,通过数据包中携带的序列号(Serial Number,SN)计算IV,并通过SA中的密钥和IV值共同完成数据包的加/解密。上述SA是一个单向的逻辑连接,在上述两个节点进行双向通信时,需要建立一对SA,一个用于入站通信,另一个用于出站通信,因此,使用单向SA的方案存在耗费系统资源的缺陷。
发明内容
本发明提供一种数据安全传输的方法和装置及设备,解决现有技术中使用单向SA的方案耗费系统资源的问题。
第一方面,本发明提供一种数据安全传输的方法,该方法包括:
节点1将自身初始化的序列号SN1值递增更新,对更新后的SN1值进行第一数学变换计算第一初始化向量IV1;
所述节点1根据所述IV1和密钥对第一数据包加密后发送到节点2;
所述节点2获取接收的第一数据包中的SN1值,对获取的SN1值进行所述第一数学变换计算所述IV1,利用所述IV1和所述密钥对加密后的第一数据包进行解密;
所述节点2将自身初始化的序列号SN2值递增更新,对更新后的SN2值进行第二数学变换计算第二初始化向量IV2;
所述节点2根据所述IV2和所述密钥对第二数据包加密后发送到所述节点1;
所述节点1获取接收的第二数据包中的SN2值,对获取的SN2值进行所述第二数学变换计算所述IV2,利用所述IV2和所述密钥对加密后的第二数据包进行解密;
其中,所述第一数学变换与所述第二数学变换使得计算出的所述IV1与所述IV2不相等。
可选地,所述节点1/所述节点2在计算第一初始化向量IV1之前,还包括:
判断SN1与IV1的溢出顺序;
确定SN1先溢出时,对更新后的/获取的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值作为第一动态参数,将所述第一动态参数乘以系数P后,与差异化参数C及第一参数Q1求和计算IV1;
确定IV1先溢出时,对更新后的/获取的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值除以M取余得到第三动态参数,将所述第三动态参数乘以所述系数P后,与所述差异化参数C及所述Q1求和计算IV1;
其中,P不等于1和0,Q1为0或不为P的整数倍;所述C的长度与IV1的长度n相等,所述C包括k个比特位的高阶位和n-k个比特位的低阶位,低阶位的取值为零,所述M为IV1先溢出时IV1的底阶n-k个比特位的最大值2n-k。
可选地,所述判断SN1与IV1的溢出顺序,包括:
计算IV1的长度n和所述高阶位的长度k的差值;
若SN1的长度m不大于所述差值,确定SN1先溢出;
若SN1的长度m大于所述差值,确定IV1先溢出。
可选地,所述节点2/所述节点1在计算第二初始化向量IV2之前,还包括:
判断SN2与IV2的溢出顺序;
确定SN2先溢出时,对更新后的/获取的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值作为第二动态参数,将所述第二动态参数乘以所述系数P后,与所述差异化参数C及第二参数Q2求和计算IV2;
确定IV2先溢出时,对更新后的/获取的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值除以M取余得到第四动态参数,将所述第四动态参数乘以所述系数P后,与所述差异化参数C及所述Q2求和计算IV2;
其中,Q2为0或不为P的整数倍,所述Q2与所述Q1不同;所述C的长度与IV2的长度n相等,所述M为IV2先溢出时IV2的底阶n-k个比特位的最大值2n-k。
可选地,所述判断SN2与IV2的溢出顺序,包括:
计算IV2的长度n和所述高阶位的长度k的差值;
若SN2的长度m不大于所述差值,确定SN2先溢出;
若SN2的长度m大于所述差值,确定IV2先溢出。
可选地,所述节点1/所述节点2在计算第一初始化向量IV1之前,还包括:
当确定SN1先溢出且所述第一动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第一动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN1的最大值;
当确定IV1先溢出且所述第三动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第三动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV1的底阶n-k个比特位的最大值。
可选地,所述节点2/所述节点1在计算第二初始化向量IV2之前,还包括:
当确定SN2先溢出且所述第二动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第二动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN2的最大值;
当确定IV2先溢出且所述第四动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第四动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV2的底阶n-k个比特位的最大值。
可选地,在所述启动密钥的更新操作时,还包括:
启动所述高阶位的比特位数k的新取值的计算操作,以生成新的差异化参数C;或,启动所述k个比特位的高阶位的新取值N的计算操作,以生成新的差异化参数C。
可选地,在使用更新的新密钥作为发送数据时使用的密钥时,还包括:
使用所述新的差异化参数C计算发送数据时使用的初始化向量IV。
可选地,所述P取2,所述Q1取0,所述Q2取-1,所述C取一个随机数。
第二方面,本发明提供一种数据安全传输的装置,包括:
第一计算单元,用于将自身初始化的序列号SN1值递增更新,对更新后的SN1值进行第一数学变换计算第一初始化向量IV1;
第一加密单元,用于根据所述IV1和密钥对第一数据包加密后发送到节点2;
第一解密单元,用于获取接收的第二数据包中的SN2值,对获取的SN2值进行第二数学变换计算第二初始化向量IV2,利用所述IV2和所述密钥对加密后的第二数据包进行解密;
其中,所述第一数学变换与所述第二数学变换使得计算出的所述IV1与所述IV2不相等。
第三方面,本发明提供一种数据安全传输的装置,包括:
第二解密单元,用于获取接收的第一数据包中的SN1值,对获取的SN1值进行第一数学变换计算第一初始化向量IV1,利用所述IV1和密钥对加密后的第一数据包进行解密;
第二计算单元,用于将自身初始化的序列号SN2值递增更新,对更新后的SN2值进行第二数学变换计算第二初始化向量IV2;
第二加密单元,用于根据所述IV2和所述密钥对第二数据包加密后发送到节点1;
其中,所述第一数学变换与所述第二数学变换使得计算出的所述IV1与所述IV2不相等。
第四方面,本发明提供数据安全传输的设备,包括存储器和处理器,其中:
所述存储器用于存储计算机程序;
所述处理器用于读取所述存储器中的程序并执行上述第一方面提供的数据安全传输的方法的步骤。
第五方面,本发明提供一种计算机程序介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面提供的数据安全传输的方法的步骤。
本发明提供的一种数据安全传输的方法和装置及设备,具有以下有益效果:
通过本发明方案使得通信节点之间的每一次数据交互,都可以使用不同的初始化向量IV和相同的密钥进行保密通信,在确保通信安全的基础上,实现了入站通信和出站通信可以使用相同的密钥,即通信节点之间只需建立和维护一个SA;而先有技术中,为了确保通信安全,通信节点之间需要建立和维护一对SA,一个用于入站通信,另一个用于出站通信,即入站通信使用一个密钥,出站通信使用另一个不同的密钥;当一个节点与海量节点进行通信时,本发明方案极大的减少了节点需要建立和维护的SA数量,从而极大降低了系统资源的消耗。
附图说明
图1为本发明实施例提供的一种数据安全传输的应用场景的示意图;
图2为本发明实施例提供的一种数据安全传输的方法的流程图;
图3为本发明实施例提供的一种差异化参数C的示意图;
图4为本发明实施例提供的一种节点1/节点2计算第一初始化向量IV1的流程图;
图5为本发明实施例提供的一种节点2/节点1计算第二初始化向量IV2的流程图;
图6为本发明实施例提供的一种具有封装格式的数据安全传输的示意图;
图7为本发明实施例提供的一种不具有封装格式的数据安全传输的示意图;
图8为本发明实施例提供的一种具有封装格式的数据安全传输的流程图;
图9为本发明实施例提供的另一种具有封装格式的数据安全传输的流程图;
图10为本发明实施例提供的一种数据安全传输的装置的示意图;
图11为本发明实施例提供的另一种数据安全传输的装置的示意图;
图12为本发明实施例提供的一种数据安全传输的设备的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的设备和方法的例子。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;文本中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,另外,在本申请实施例的描述中,“多个”是指两个或多于两个,其它量词与之类似应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请,并且在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
鉴于现有技术中使用单向SA的方案耗费系统资源的问题,本申请提出一种数据安全传输的方法和装置及设备。
下面结合附图对本申请实施例中的一种数据安全传输的方法和装置及设备进行说明。
如图1所示,本发明实施例提供一种数据安全传输的应用场景的示意图,包括:
节点1,用于将自身初始化的序列号SN1值递增更新,对更新后的SN1值进行第一数学变换计算第一初始化向量IV1;根据计算出的IV1和密钥对第一数据包加密后发送到节点2;获取接收的第二数据包中的SN2值,对获取的SN2值进行第二数学变换计算第二初始化向量IV2,利用计算出的IV2和上述密钥对加密后的第二数据包进行解密。
节点2,用于获取接收的第一数据包中的SN1值,对获取的SN1值进行所述第一数学变换计算IV1,利用计算出的IV1和所述密钥对加密后的第一数据包进行解密;将自身初始化的序列号SN2值递增更新,对更新后的SN2值进行所述第二数学变换计算IV2;根据计算出的IV2和所述密钥对第二数据包加密后发送到节点1。
其中,加密后的第一数据包中至少包括SN1值字段和加密数据字段;加密后的第二数据包中至少包括SN2值字段和加密数据字段;所述第一数学变换与所述第二数学变换使得计算出的所述IV1不等于所述IV2。
需要说明的是,通信双方用上述节点1和节点2表示,在两个节点之间提供安全通信时,节点1可以是本地请求者Requester,简写为本地REQ,也可以是对端响应者Responder,简写为对端REP。当节点1充当本地REQ时,那么节点2就是对端REP;当节点1充当对端REP时,那么节点2就是本地REQ。
上述节点1和节点2可以为任意形式的网络设备,例如,路由器、网关、交换机、网桥、无线接入点、基站、防火墙、调制解调器、集线器,网络接口控制器(Network InterfaceController,NIC)、反向代理、服务器(例如,代理服务器)、复用器、安全设备、入侵探测设备、负载均衡器或类似设备等等;也可为蜂窝网络、局域网(Local Area Network,LAN)、核心网络、接入网络、诸如互联网的广域网(Wide Area Network,WAN)、云网络等等,本发明实施例对此不做限定。
上述节点1和节点2之间的通信可以包括具有封装格式的数据安全传输,也可以包括不具有封装格式的数据安全传输。
如图2所示,本发明实施例提供一种数据安全传输的方法的流程图,包括:
S201、节点1将自身初始化的序列号SN1值递增更新,对更新后的SN1值进行第一数学变换计算第一初始化向量IV1。
节点1将自身初始化的序列号SN1值递增更新的含义为:节点1在初始化SN1值之后,将初始化的SN1值递增更新;在下一次计算IV1时,将上一次使用的SN1值递增更新。
本发明实施例不限定上述SN1值从某个值开始,也不限定上述SN1值递增更新的具体形式。作为一种可选的实施方式,上述SN1值从1开始,每次通过加1操作进行递增更新。
本发明实施例不限定上述SN1的初始值,上述SN1的初始值有可能很大,在极端情况下,上述SN1的初始值为设置的密钥更新临界值,上述极端情况在本发明实施例的保护范围内。
S202、节点1根据计算出的IV1和密钥对第一数据包加密后发送到节点2。
将计算出的IV1和密钥作为采用的加密算法的两个输入参数,利用采用的加密算法对第一数据包进行加密后发送到节点2。其中,对第一数据包进行加密包括:对第一数据包中的有效载荷进行加密;加密后的第一数据包中至少包括SN1值字段和加密数据字段。
S203、节点2获取接收的第一数据包中的SN1值,对获取的SN1值进行所述第一数学变换计算所述IV1,利用所述IV1和所述密钥对加密后的第一数据包进行解密。
节点2接收节点1发送的加密后的第一数据包,并获取其中的SN1值,然后对获取的SN1值进行所述第一数学变换计算IV1,由于本申请中的节点1和节点2之间通信时采用的是双向SA,通信双方只需建立1个SA(该SA中包含本申请实施例中的所述密钥),因此节点2可以将计算出的IV1和所述密钥作为采用的加密算法的两个输入参数,利用采用的加密算法对加密后的第一数据包进行解密。
S204、节点2将自身初始化的序列号SN2值递增更新,对更新后的SN2值进行第二数学变换计算第二初始化向量IV2。
节点2将自身初始化的序列号SN2值递增更新的含义为:节点2在初始化SN2值之后,将初始化的SN2值递增更新;在下一次计算IV2时,将上一次使用的SN2值递增更新。
本发明实施例不限定上述SN2值从某个值开始,也不限定上述SN2值递增更新的具体形式。作为一种可选的实施方式,上述SN2值从1开始,每次通过加1操作进行递增更新。
本发明实施例不限定上述SN2的初始值,上述SN2的初始值有可能很大,在极端情况下,上述SN2的初始值为设置的密钥更新临界值,上述极端情况在本发明实施例的保护范围内。
需要说明的是,上述SN2的初始值和上述SN1的初始值可以相同也可以不同,且上述SN2值递增更新的具体形式和上述SN1值递增更新的具体形式可以相同也可以不同。
其中,所述第一数学变换与所述第二数学变换使得计算出的所述IV1与所述IV2不相等。
S205、节点2根据计算出的IV2和所述密钥对第二数据包加密后发送到节点1。
将计算出的IV2和所述密钥作为采用的加密算法的两个输入参数,利用上述采用的加密算法对第二数据包进行加密后发送到上述节点1。其中,对第二数据包进行加密包括:对第二数据包中的有效载荷进行加密;加密后的第二数据包中至少包括SN2值字段和加密数据字段。
S206、节点1获取接收的第二数据包中的SN2值,对获取的SN2值进行所述第二数学变换计算所述IV2,利用所述IV2和所述密钥对加密后的第二数据包进行解密。
节点1接收节点2发送的加密后的第二数据包,并获取其中的SN2值,然后对获取的SN2值进行所述第二数学变换计算IV2,将计算出的IV2和所述密钥作为采用的加密算法的两个输入参数,利用采用的加密算法对加密后的第二数据包进行解密。
需要说明的是,在本申请各个实施例中,节点1和节点2之间预共享所述第一数学变换和所述第二数学变换。并且,安全关联SA由多个安全关联参数SAP组成,其中包含密钥参数,该密钥参数是节点1和节点2在建立SA时协商得到的,即在本申请各个实施例中,节点1和节点2之间也预共享所述密钥。
在本申请实施例中,节点1自身初始化的序列号SN1的长度和节点2自身初始化的序列号SN2的长度相等;节点1计算的第一初始化向量IV1的长度和节点2计算的第二初始化向量IV2的长度相等。
随着计算机性能的不断提升,计算机的计算能力迅速提升,一个64位的计数器,例如IPsec电子序列号(Electronic Serial Number,ESN),在超高速的设备上也会很快溢出,这时系统就会不断循环计数器,从而影响系统性能。而在有些环境,例如物联网(Internetof Things,IOT)中,对计数器的要求不高,16位计数器就能满足需求,但是IPsec的每个发送报文中至少要传输32位的SN,这样的设计在上述收发包很少的环境中会浪费带宽。因此,为了适应不同的应用场景,需要一种可以调节的计数器。
因此,本发明实施例提供了一种根据具体实施情况设置SN1和SN2的长度的方案。其中,节点1和节点2之间可以根据应用场景确定所述SN1和所述SN2的长度均为m比特位;在对计数器要求高的情况下,设置较大的序列号长度,解决在超高速的环境下,计数器很快溢出问题;在对计数器要求低的情况下,设置较小的序列号长度,减少带宽流量,提高带宽利用率,满足在一些小流量的环境下的工作。
例如,在小流量的环境下,设置上述SN1和上述SN2的长度均为8bit,可以比使用32bit长度的SN1和SN2节省24bit的带宽数量流量。
在进行数据安全通信时,通信双方可以互相得到对方的SN值。
所述节点1和所述节点2之间根据采用的加密算法,确定所述IV1和所述IV2的长度均为n比特位。上述IV1和IV2的长度根据通信双方进行数据安全通信时采用的加密算法确定。例如,当所述节点1和所述节点2采用的加密算法为SM4-GCM-128时,IV长度为128比特位;当所述节点1和所述节点2采用的加密算法为AES-GCM-256时,IV长度为256比特位;当所述节点1和所述节点2采用的加密算法为AES-CBC-128时,IV长度为128比特位。
需要说明的是,可以根据具体的实施场景进行上述加密算法的选择,本发明实施例对此不做限定。
作为一种可选的实施方式,上述加密算法为对称加密算法。
需要说明的是,上述SN1和SN2的长度m,及上述IV1和IV2的长度n可以由节点1和节点2中的任一节点确定,或者由节点1和节点2共同确定。
如图3所示,本发明实施例提供一种差异化参数C的示意图,可选的,所述差异化参数C可以作为计算IV值的一个参数。
其中,所述C的长度与所述IV1的长度n相等,所述C包括k个比特位的高阶位和n-k个比特位的低阶位,低阶位的取值为零,高阶位的取值N为非零。
作为一种可选的实施方式,采用如下方式确定上述C的高阶位的取值N:
采用随机方式确定所述C的高阶位的取值N;或
根据设置信息确定所述C的高阶位的取值N;或
根据加密密钥确定所述C的高阶位的取值N;或
通过密钥协商确定所述C的高阶位的取值N。
上述取值N可以是:(1)根据设置信息确定的一个固定数值,例如0x5C365C36,该值尽量保证比特位上0、1均衡,并且0、1分布要足够乱序;(2)采用随机方式确定的一个随机数;(3)根据加密密钥确定的加密密钥的一部分值;(4)通过密钥协商确定的某部分值。
当上述取值N为上述(2)、(3)、(4)时,上述取值N不能全部为0xFFFFFFFF或接近0xFFFFFFFF的值,即上述取值N的比特位值不能全部为1或接近全1值,否则会使密钥更新频次更快。
上述取值N的长度k可变,但是上述取值N的长度k小于上述C的长度。
如图4所示,本发明实施例提供一种节点1/节点2计算第一初始化向量IV1的流程图,其中,计算IV1时使用的第一数学变换包括系数P、第一参数Q1、差异化参数C;节点1/节点2计算IV1包括:
S401、节点1和节点2之间确定SN1和SN2的长度均为m,并根据采用的加密算法,确定IV1和IV2的长度均为n。
上述长度m和长度n的具体确定过程,如上文所述,在此不再赘述。
S402、判断SN1与IV1的溢出顺序。
作为一种可选的实施方式,判断SN1与IV1的溢出顺序,包括:
计算所述IV1的长度n和所述高阶位的长度k的差值;
若所述SN1的长度m不大于所述差值,确定所述SN1值先溢出;
若所述SN1的长度m大于所述差值,确定所述IV1值先溢出。
上述SN1的长度为m比特位,上述IV1的长度为n比特位,上述N的长度为k比特位,其中,上述m、n、k为8的整数倍。
S403、确定SN1先溢出时,将计算IV1的SN1值作为第一动态参数,将所述第一动态参数乘以所述系数P后,与差异化参数C及所述Q1求和计算IV1。
当m<=n-k时,例如,当m=32bit,n=128bit,k=32bit时,计算第一初始化向量IV1的计算方式为:
IV1=C+SN1×P+Q1,P不等于1和0,Q1为0或不为P的整数倍。
S404、确定IV1先溢出时,将计算IV1的SN1值除以M取余得到第三动态参数,将所述第三动态参数乘以所述系数P后,与差异化参数C及所述Q1求和计算IV1。
当m>n-k时,例如,当m=128bit,n=64bit,k=32bit时,计算第一初始化向量IV1的计算方式为:
IV1=C+SN1%2n-k×P+Q1,P不等于1和0,Q1为0或不为P的整数倍。
上述M为IV1先溢出时IV1的底阶n-k个比特位能表示的最大值2n-k;上述第三动态参数为SN1%2n-k,表示上述SN1值与2n-k取余运算。
上述SN1%2n-k表示上述第三动态参数的值是从0至2n-k-1循环的。
需要说明的是,在上述IV1值先溢出时,对于上述SN1=1和SN1=2n-k+1的两种情况下,上述第三动态参数的值均为1,但是在SN1=2n-k+1之前,IV1已经溢出,因此需要更新密钥;在更新不同的密钥时,还可以更新不同的C值,以使计算的IV1的值不同,从而保证足够的随机性、保证每轮循环中IV的值不同,这样设计更加安全。
另外,即使上述SN1=1和SN1=2n-k+1的两种情况下计算的IV1的值相同,但是使用的密钥是不同的。
作为一种可选的实施方式,所述节点1/节点2计算第一初始化向量IV1之前,还包括:
当确定上述SN1值先溢出且所述第一动态参数即计算IV1的SN1值到达第一预设阈值时,启动密钥的更新操作;当确定上述SN1值先溢出且所述第一动态参数即计算IV1的SN1值到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥;其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于所述SN1的最大值。
当确定上述IV1值先溢出且所述第三动态参数即SN1%2n-k到达第三预设阈值时,启动密钥的更新操作;当确定上述IV1值先溢出且所述第三动态参数即SN1%2n-k到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥;其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于所述IV1的底阶n-k个比特位的最大值。
需要说明的是,上述第一预设阈值、第二预设阈值、第三预设阈值、第四预设阈值在满足上述大小范围要求的前提下,可以根据具体的实施情况设置具体的数值。例如,通常建议可将上述第一预设阈值设置为2m的90%,将上述第二预设阈值设置为2m-1;将上述第三预设阈值设置为2n-k的90%,将上述第四预设阈值设置为2n-k-1。其中,2m表示SN1能表示的最大值,2n-k表示IV1先溢出时IV1的底阶n-k个比特位能表示的最大值。
为了安全性考虑,在更换新密钥的同时也可以更换上述C值。
作为一种可选的实施方式,所述启动密钥的更新操作时,还包括:
启动所述高阶位的比特位数k的新取值的计算操作,以生成新的差异化参数C;或,启动所述k个比特位的高阶位的新取值N的计算操作,以生成新的差异化参数C。
在启动密钥的更新操作的同时,生成新的差异化参数C。上述生成新的差异化参数C的具体方式可以为:(1)计算高阶位的比特位数k的新取值k’,并计算k’个比特位的高阶位的新取值N;或,(2)高阶位的比特位数k不变,计算k个比特位的高阶位的新取值N。
作为一种可选的实施方式,所述使用更新的新密钥作为发送数据时使用的密钥时,还包括:
使用所述新的差异化参数C计算发送数据时使用的IV1。
(1)当确定上述SN1值先溢出且计算IV1的SN1值到达第二预设阈值时,在使用新密钥作为发送数据时使用的密钥的同时,使用所述新的差异化参数C计算发送数据时使用的初始化向量IV1;
(2)当确定上述IV1值先溢出且SN1%2n-k到达第四预设阈值时,在使用新密钥作为发送数据时使用的密钥的同时,使用所述新的差异化参数C计算发送数据时使用的初始化向量IV1。
需要说明的是,上述图3实施例中提供的一种差异化参数C的高阶位的取值N为非零,作为另一种可选的实施方式,差异化参数C的高阶位的取值N也可以为零,这种情况下,C的取值为零,即图4实施例中,计算第一初始化向量IV1的计算方式变为:当m<=n-k时,IV1=SN1×P+Q1,P不等于1和0,Q1为0或不为P的整数倍;当m>n-k时,IV1=SN1%2n-k×P+Q1,P不等于1和0,Q1为0或不为P的整数倍。与差异化参数C的高阶位的取值N为零的情况相比,差异化参数C的高阶位的取值N为非零的情况,可以保证计算的IV1值具备更高的随机性,进而极大的增强了数据加密的安全性。
如图5所示,本发明实施例提供一种节点2/节点1计算第二初始化向量IV2的流程图,其中,计算IV2时使用的第二数学变换包括系数P、第二参数Q2、差异化参数C;所述第二数学变换中的第二参数Q2与所述第一数学变换中的第一参数Q1取值不同;节点2/节点1计算IV2包括:
S501、节点1和节点2之间确定SN1和SN2的长度均为m,并根据采用的加密算法,确定IV1和IV2的长度均为n。
上述长度m和长度n的具体确定过程,如上文所述,在此不再赘述。
S502、判断SN2与IV2的溢出顺序。
作为一种可选的实施方式,判断SN2与IV2的溢出顺序,包括:
计算所述IV2的长度n和所述高阶位的长度k的差值;
若所述SN2的长度m不大于所述差值,确定所述SN2值先溢出;
若所述SN2的长度m大于所述差值,确定所述IV2值先溢出。
上述SN2的长度为m比特位,上述IV2的长度为n比特位,上述N的长度为k比特位,其中,上述m、n、k为8的整数倍。
S503、确定SN2先溢出时,将计算IV2的SN2值作为第二动态参数,将所述第二动态参数乘以所述系数P后,与差异化参数C及所述Q2求和计算IV2。
当m<=n-k时,例如,当m=32bit,n=128bit,k=32bit时,计算第二初始化向量IV2的计算方式为:
IV2=C+SN2×P+Q2,P不等于1和0,Q2为0或不为P的整数倍,上述Q1与Q2不同。
S504、确定IV2先溢出时,将计算IV2的SN2值除以M取余得到第四动态参数,将所述第四动态参数乘以所述系数P后,与差异化参数C及所述Q2求和计算IV2。
当m>n-k时,例如,当m=128bit,n=64bit,k=32bit时,计算第二初始化向量IV2的计算方式为:
IV2=C+SN2%2n-k×P+Q2,P不等于1和0,Q2为0或不为P的整数倍,上述Q1与Q2不同。
上述M为IV2先溢出时IV2的底阶n-k个比特位能表示的最大值2n-k;上述第四动态参数为SN2%2n-k,表示上述SN2值与2n-k取余运算。
上述SN2%2n-k表示上述第四动态参数的值是从0至2n-k-1循环的。
需要说明的是,在上述IV2值先溢出时,对于上述SN2=1和SN2=2n-k+1的两种情况下,上述第四动态参数的值均为1,但是在SN2=2n-k+1之前,IV2已经溢出,因此需要更新密钥;在更新不同的密钥时,还可以更新不同的C值,以使计算的IV2的值不同,从而保证足够的随机性、保证每轮循环中IV的值不同,这样设计更加安全。
另外,即使上述SN2=1和SN2=2n-k+1的两种情况下计算的IV2的值相同,但是使用的加密密钥是不同的。
作为一种可选的实施方式,所述节点2/节点1计算第二初始化向量IV2之前,还包括:
当确定上述SN2值先溢出且所述第二动态参数即计算IV2的SN2值到达第一预设阈值时,启动密钥的更新操作;当确定上述SN2值先溢出且所述第二动态参数即计算IV2的SN2值到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥;其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于所述SN2的最大值。
当确定上述IV2值先溢出且所述第四动态参数即SN2%2n-k到达第三预设阈值时,启动密钥的更新操作;当确定上述IV2值先溢出且所述第四动态参数即SN2%2n-k到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥;其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于所述IV2的底阶n-k个比特位的最大值。
需要说明的是,上述第一预设阈值、第二预设阈值、第三预设阈值、第四预设阈值在满足上述大小范围要求的前提下,可以根据具体的实施情况设置具体的数值。例如,通常建议可将上述第一预设阈值设置为2m的90%,将上述第二预设阈值设置为2m-1;将上述第三预设阈值设置为2n-k的90%,将上述第四预设阈值设置为2n-k-1。其中,2m表示SN2能表示的最大值,2n-k表示IV2先溢出时IV2的底阶n-k个比特位能表示的最大值。
为了安全性考虑,在更换新密钥的同时也可以更换上述C值,生成新的差异化参数C的方式与图4实施例中提供的方式相同,此处不再赘述。
作为一种可选的实施方式,所述使用更新的新密钥作为发送数据时使用的密钥时,还包括:
使用所述新的差异化参数C计算发送数据时使用的IV2。
(1)当确定上述SN2值先溢出且计算IV2的SN2值到达第二预设阈值时,在使用新密钥作为发送数据时使用的密钥的同时,使用所述新的差异化参数C计算发送数据时使用的初始化向量IV2;
(2)当确定上述IV2值先溢出且SN2%2n-k到达第四预设阈值时,在使用新密钥作为发送数据时使用的密钥的同时,使用所述新的差异化参数C计算发送数据时使用的初始化向量IV2。
作为一种可选地实施方式,在上述图4实施例和图5实施例中,节点1和节点2可以预先准备好新的C值和新密钥,在需要更新密钥和更新C值时,节点1和节点2共同从预先准备好的新密钥中选取一个新密钥作为发送数据时使用的密钥,从预先准备好的新的C值中选取一个新的C值计算发送数据时使用的初始化向量IV。
需要说明的是,上述图3实施例中提供的一种差异化参数C的高阶位的取值N为非零,作为另一种可选的实施方式,差异化参数C的高阶位的取值N也可以为零,这种情况下,C的取值为零,即图5实施例中,计算第二初始化向量IV2的计算方式变为:当m<=n-k时,IV2=SN2×P+Q2,P不等于1和0,Q2为0或不为P的整数倍,Q2与Q1不同;当m>n-k时,IV2=SN2%2n-k×P+Q2,P不等于1和0,Q2为0或不为P的整数倍,Q2与Q1不同。与差异化参数C的高阶位的取值N为零的情况相比,差异化参数C的高阶位的取值N为非零的情况,可以保证计算的IV2值具备更高的随机性,进而极大的增强了数据加密的安全性。
上述节点1和节点2之间可以通过具有封装格式的数据安全传输的方式进行通信,也可以通过不具有封装格式的数据安全传输的方式进行通信。
如图6所示,本发明实施例提供一种具有封装格式的数据安全传输的示意图。其中,将节点1到节点2的通信流量假设为DATA1to2,将节点2到节点1的通信流量假设为DATA2to1,将节点1和节点2共同使用的密钥假设为Key。
上述节点1和节点2之间的数据流量交互执行如下步骤:
S1、通信双方配置序列号SN1和SN2长度,以及初始化SN1值和SN2值。
S2、节点1根据SN1长度和SN1值计算IV1值,节点2根据SN2长度和SN2值计算IV2值。
例如,SN1和SN2的长度均为m比特位,IV1和IV2的长度均为n比特位,差异化参数C的高阶位的长度为k比特位,其中,m、n、k为8的整数倍,取m=32bit,n=128bit,k=32bit,此时m<=n-k,说明节点1和节点2的SN值先溢出;节点1的IV1=C+SN1×P+Q1,其中P不等于1和0,Q1为0或不为P的整数倍;节点2的IV2=C+SN2×P+Q2,其中,P不等于1和0,Q2为0或不为P的整数倍,且Q2不等于Q1;
节点1向节点2每发送一次数据包,其SN1值递增更新,例如SN1值加1更新,当SN1值达到第一预设阈值时,启动密钥的更新操作;当SN1值达到第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥。
节点2向节点1每发送一次数据包,其SN2值递增更新,例如SN2值加1更新,当SN2值达到第一预设阈值时,启动密钥的更新操作;当SN2值达到第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥。
又例如,取m=128bit,n=64bit,k=32bit,此时m>n-k,说明节点1和节点2的IV值先溢出;节点1的IV1=C+SN1%2n-k×P+Q1,其中P不等于1和0,Q1为0或不为P的整数倍;节点2的IV2=C+SN2%2n-k×P+Q2,其中,P不等于1和0,Q2为0或不为P的整数倍,且Q2不等于Q1;
节点1向节点2每发送一次数据包,其SN1值递增更新,由于IV1值比SN1值先溢出,因此当SN1%2n-k达到第三预设阈值时,启动密钥的更新操作;当SN1%2n-k达到第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥。
节点2向节点1每发送一次数据包,其SN2值递增更新,由于IV2值比SN2值先溢出,因此当SN2%2n-k达到第三预设阈值时,启动密钥的更新操作;当SN2%2n-k达到第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥。
对于上述P、Q1、Q2,优选P取2,Q1取0,Q2取-1,取值越小IV1和IV2就越不容易溢出,密钥更新频次就越少,这样性能就更好。
当然,上述P、Q1、Q2也可以根据具体的实施情况进行设置,例如可以设置P=3,Q1=2,Q2=1。
S3、根据上述计算的IV1值/IV2值与加密算法结合对通信双方的流量进行加解密处理。
需要说明的是,节点1和节点2通过具有封装格式的数据安全传输的方式进行通信,节点1向节点2发送DATA1to2前,节点1使用所述Key和计算的IV1值,结合加密算法对DATA1to2进行加密处理,按照封装协议对加密处理之后的流量进行封装,完成后发给节点2;节点2收到节点1发送的加密流量后,在封装报文中获取SN1值,并根据自身计算的IV1值和所述Key,结合加密算法对加密流量进行解密处理得到DATA1to2。
同样的,节点2向节点1发送DATA2to1前,节点2使用所述Key和计算的IV2值,结合加密算法对DATA2to1进行加密处理,按照封装协议对加密处理之后的流量进行封装,完成后发给节点1;节点1收到节点2发送的加密流量后,在封装报文中获取SN2值,并根据自身计算的IV2值和所述Key,结合加密算法对加密流量进行解密处理得到DATA2to1。
如图7所示,本发明实施例提供一种不具有封装格式的数据安全传输的示意图。其中,将节点1到节点2的通信流量假设为DATA1to2,将节点2到节点1的通信流量假设为DATA2to1,将节点1和节点2共同使用的密钥假设为Key。
上述节点1和节点2之间的数据流量交互执行如下步骤:
S1、通信双方配置序列号SN1和SN2长度,以及初始化SN1值和SN2值。
S2、节点1根据SN1长度和SN1值计算IV1值,节点2根据SN2长度和SN2值计算IV2值。
此处的计算过程与图6实施例中的计算过程相同,不再赘述。
S3、根据上述计算的IV1值/IV2值与加密算法结合对通信双方的流量进行加解密处理。
需要说明的是,节点1和节点2通过不具有封装格式的数据安全传输的方式进行通信,节点1向节点2发送DATA1to2前,节点1使用所述Key和计算的IV1值,结合加密算法对DATA1to2进行加密处理,不需要按照封装协议对加密处理之后的流量进行封装,直接将加密流量发送给节点2;节点2收到节点1发送的加密流量后,从中获取SN1值,并根据自身计算的IV1值和所述Key,结合加密算法对加密流量进行解密处理得到DATA1to2。
同样的,节点2向节点1发送DATA2to1前,节点2使用所述Key和计算的IV2值,结合加密算法对DATA2to1进行加密处理,不需要按照封装协议对加密处理之后的流量进行封装,直接将加密流量发送给节点1;节点1收到节点2发送的加密流量后,从中获取SN2值,并根据自身计算的IV2值和所述Key,结合加密算法对加密流量进行解密处理得到DATA2to1。
下面以通过具有封装格式的数据安全传输为例对本发明实施例进行说明,通过不具有封装格式的数据安全传输与通过具有封装格式的数据安全传输相比,除了不需要进行封装之外基本相同,之后不再赘述。
如图8所示,本发明实施例提供一种具有封装格式的数据安全传输的流程图,其中,以SN1比IV1先溢出且SN2比IV2先溢出为例进行说明;需要说明的是,本实施例中,在节点1和节点2进行数据安全传输之前,节点1和节点2之间已确定SN1和SN2的长度均为m,并初始化SN1值和SN2值,根据采用的加密算法,确定IV1和IV2的长度均为n;作为一种可选的实施方式,上述采用的加密算法为对称加密算法。
图8实施例中提供的一种具有封装格式的数据安全传输的流程包括:
S801、节点1将自身的序列号SN1值递增更新,将更新的SN1值作为第一动态参数。
S802、节点1判断第一动态参数是否到达第一预设阈值,若是,则启动密钥的更新操作,若否,则不启动密钥的更新操作;以及,判断第一动态参数是否到达第二预设阈值,若是,则将更新的新密钥作为S804中使用的密钥,若否,则仍然将当前的密钥作为S804中使用的密钥。
例如,第一预设阈值可以为0.9×2m,判断SN1值是否达到2m的90%,若是,则启动密钥的更新操作;可选的,在启动密钥的更新操作时,还可以启动差异化参数C的更新操作;例如,第二预设阈值可以为2m-1,判断SN1值是否达到2m-1,其中,第一预设阈值小于第二预设阈值,第二预设阈值不大于SN1的最大值。可选的,若使用更新的新密钥作为S804中使用的密钥时,还可以使用新的差异化参数C在S803中计算IV1。
S803、节点1将第一动态参数乘以系数P后,与差异化参数C及Q1求和计算IV1。
例如,递增值为1,节点1将当前SN1值加1,取P=2,Q1=0,利用IV1=C+SN1×2计算IV1。
S804、节点1根据计算的IV1和密钥Key对第一数据包加密,并按照封装协议对加密后的第一数据包进行封装后发送到节点2。
节点1将IV1和Key做为加密算法的两个输入参数,利用上述对称加密算法对DATA1to2进行加密,即(DATA1to2)ciphertext=FUNencrypt(IV1,Key,DATA1to2),然后按照封装协议对(DATA1to2)ciphertext进行封装,完成后发给节点2。
需要说明的是,节点1将加密后的第一数据包发送给节点2之后,可以从S801开始再次执行相关步骤,计算新的IV1,并使用计算的IV1和密钥对后续发送给节点2的数据包进行加密。当节点1向节点2发送多个加密数据包后,若节点1的SN1值溢出,则节点1初始化SN1值后,再从S801开始执行相关步骤。
S805、节点2获取接收的封装后的第一数据包中的SN1值,将SN1值作为第一动态参数,将所述第一动态参数乘以所述系数P后,与差异化参数C及所述Q1求和计算IV1,并利用上述IV1和上述密钥Key对加密后的第一数据包进行解密。
节点2收到节点1的通信流量时,获取封装报文中的SN1值,利用IV1=C+SN1×2计算IV1,将上述IV1和上述Key做为加密算法的两个输入参数,利用上述对称加密算法对(DATA1to2)ciphertext进行解密,即(DATA1to2)plaintext=FUNdecipher(IV1,Key,(DATA1to2)ciphertext)。
S806、节点2将自身的序列号SN2值递增更新,将更新的SN2值作为第二动态参数。
S807、节点2判断第二动态参数是否到达第一预设阈值,若是,则启动密钥的更新操作,若否,则不启动密钥的更新操作;以及,判断第二动态参数是否到达第二预设阈值,若是,则将更新的新密钥作为S809中使用的密钥,若否,则仍然将当前的密钥作为S809中使用的密钥。
例如,第一预设阈值可以为0.9×2m,判断SN2值是否达到2m的90%,若是,则启动密钥的更新操作;可选的,在启动密钥的更新操作时,还可以启动差异化参数C的更新操作;例如,第二预设阈值可以为2m-1,判断SN2值是否达到2m-1,其中,第一预设阈值小于第二预设阈值,第二预设阈值不大于SN2的最大值。可选的,使用更新的新密钥作为S809中使用的密钥时,还可以使用新的差异化参数C在S808中计算IV2。
S808、节点2将第二动态参数乘以系数P后,与差异化参数C及Q2求和计算IV2。
例如,递增值为1,节点2将SN2值加1,取P=2,Q2=-1,利用IV2=C+SN2×2-1计算IV2。
S809、节点2根据计算的IV2和密钥Key对第二数据包加密,并按照封装协议对加密后的第二数据包进行封装后发送到节点1。
节点2将IV2和Key做为加密算法的两个输入参数,利用上述对称加密算法对DATA2to1进行加密,即(DATA2to1)ciphertext=FUNencrypt(IV2,Key,DATA2to1),然后按照封装协议对(DATA2to1)ciphertext进行封装,完成后发给节点1。
需要说明的是,节点2将加密后的第二数据包发送给节点1之后,可以从S806开始再次执行相关步骤,计算新的IV2,并使用计算的IV2和密钥对后续发送给节点1的数据包进行加密。当节点2向节点1发送多个加密数据包后,若节点2的SN2值溢出,则节点2初始化SN2值后,再从S806开始执行相关步骤。
S810、节点1获取接收的封装后的第二数据包中的SN2值,将SN2值作为第二动态参数,将所述第二动态参数乘以所述系数P后,与差异化参数C及所述Q2求和计算IV2,并利用上述IV2和上述密钥Key对加密后的第二数据包进行解密。
节点1收到节点2的通信流量时,获取封装报文中的SN2值,利用IV2=C+SN2×2-1计算IV2值,将IV2和Key做为加密算法的两个输入参数,利用上述对称加密算法对(DATA2to1)ciphertext进行解密,即(DATA2to1)plaintext=FUNdecipher(IV2,Key,(DATA2to1)ciphertext)。
表1:本发明实施例方案与现有技术方案下SN值变化对比
上述表1推演了本发明方案与现有方案下SN值变化对比情况。表1中设置SN1和SN2的长度为4比特位,即SN1和SN2的最大取值为16。其中,本发明实施例方案中的SN1和SN2初始值从1开始,假设P=2,Q1=0,Q2=-1,将P、Q1、Q2的值代入节点1和节点2的方案,可以发现SN1值和SN2值在后续每一轮处理中只需加1处理,且根据本发明实施例提供的IV计算方式,节点1根据SN1值计算的IV1和节点2根据SN2值计算的IV2都不同。
而在现有技术方案中,为了保证两个节点使用不同的IV值,现有方案中的做法是要求SN1值和SN2值中一方为奇数(例如SN1初始值为1),另一方为偶数(例如SN2初始值为2),且在后续每一轮处理中需要对SN1值和SN2值进行加2处理,如此保证节点1计算的IV1和节点2计算的IV2不同。
由于本发明方案使用了特有的IV计算方式,使得节点1和节点2各自的SN值可以相同,并且每一轮处理中只需将各自的SN值加1处理,从而使得本发明方案中SN1和SN2的使用空间比现有技术中SN1和SN2的使用空间大一倍,溢出就会变慢,相应的密钥更新频次会缩小一倍,可以有效提高系统性能。
如图9所示,本发明实施例提供另一种具有封装格式的数据安全传输的流程图,其中,以IV1比SN1先溢出且IV2比SN2先溢出为例进行说明;需要说明的是,本实施例中,在节点1和节点2进行数据安全传输之前,节点1和节点2之间已确定SN1和SN2的长度均为m,并初始化SN1值和SN2值,根据采用的加密算法,确定IV1和IV2的长度均为n;作为一种可选的实施方式,上述采用的加密算法为对称加密算法。
图9实施例中所述具有封装格式的数据安全传输的流程包括:
S901、节点1将自身的序列号SN1值递增更新,将更新的SN1值除以M取余得到第三动态参数。
S902、节点1判断第三动态参数是否到达第三预设阈值,若是,则启动密钥的更新操作,若否,则不启动密钥的更新操作;以及,判断第三动态参数是否到达第四预设阈值,若是,则将更新的新密钥作为S904中使用的密钥,若否,则仍然将当前的密钥作为S904中使用的密钥。
例如,第三预设阈值可以为0.9×2n-k,判断SN1%2n-k是否达到2n-k的90%,若是,则启动密钥的更新操作;可选的,在启动密钥的更新操作时,还可以启动差异化参数C的更新操作;例如,第四预设阈值可以为2n-k-1,判断SN1%2n-k是否达到2n-k-1,其中,第三预设阈值小于第四预设阈值,第四预设阈值不大于上述IV1的底阶n-k个比特位的最大值。可选的,若使用更新的新密钥作为S904中使用的密钥时,还可以使用新的差异化参数C在S903中计算IV1。
S903、节点1将第三动态参数乘以系数P后,与差异化参数C及Q1求和计算IV1。
上述M为IV1先溢出时IV1的底阶n-k个比特位的最大值2n-k。例如,递增值为1,节点1将当前SN1值加1,取P=2,Q1=0,利用IV1=C+SN1%2n-k×2计算IV1。
S904、节点1根据计算的IV1和密钥Key对第一数据包加密,并按照封装协议对加密后的第一数据包进行封装后发送到节点2。
节点1将IV1和Key做为加密算法的两个输入参数,利用上述对称加密算法对DATA1to2进行加密,即(DATA1to2)ciphertext=FUNencrypt(IV1,Key,DATA1to2),然后按照封装协议对(DATA1to2)ciphertext进行封装,完成后发给节点2。
需要说明的是,节点1将加密后的第一数据包发送给节点2之后,可以从S901开始再次执行相关步骤,计算新的IV1,并使用计算的IV1和密钥对后续发送给节点2的数据包进行加密。当节点1向节点2发送多个加密数据包后,若节点1的SN1值溢出,则节点1初始化SN1值后,再从S901开始执行相关步骤。
S905、节点2获取接收的封装后的第一数据包中的SN1值,将SN1值除以M取余得到第三动态参数,将所述第三动态参数乘以所述系数P后,与差异化参数C及所述Q1求和计算IV1,并利用上述IV1和上述密钥Key对加密后的第一数据包进行解密。
节点2收到节点1的通信流量时,获取封装报文中的SN1值,利用IV1=C+SN1%2n-k×2计算IV1,将上述IV1和上述Key做为加密算法的两个输入参数,利用上述对称加密算法对(DATA1to2)ciphertext进行解密,即(DATA1to2)plaintext=FUNdecipher(IV1,Key,(DATA1to2)ciphertext)。
S906、节点2将自身的序列号SN2值递增更新,将更新的SN2值除以M取余得到第四动态参数。
S907、节点2判断第四动态参数是否到达第三预设阈值,若是,则启动密钥的更新操作,若否,则不启动密钥的更新操作;以及,判断第四动态参数是否到达第四预设阈值,若是,则将更新的新密钥作为S909中使用的密钥,若否,则仍然将当前的密钥作为S909中使用的密钥。
例如,第三预设阈值可以为0.9×2n-k,判断SN2%2n-k是否达到2n-k的90%,若是,则启动密钥的更新操作;可选的,在启动密钥的更新操作时,还可以启动差异化参数C的更新操作;例如,第四预设阈值可以为2n-k-1,判断SN2%2n-k是否达到2n-k-1,其中,第三预设阈值小于第四预设阈值,第四预设阈值不大于上述IV2的底阶n-k个比特位的最大值。可选的,若使用更新的新密钥作为S909中使用的密钥时,还可以使用新的差异化参数C在S908中计算IV2。
S908、节点2将第四动态参数乘以系数P后,与差异化参数C及Q2求和计算IV2。
上述M为IV2先溢出时IV2的底阶n-k个比特位的最大值2n-k。例如,递增值为1,节点2将SN2值加1,取P=2,Q2=-1,利用IV2=C+SN2%2n-k×2-1计算IV2。
S909、节点2根据计算的IV2和密钥Key对第二数据包加密,并按照封装协议对加密后的第二数据包进行封装后发送到节点1。
节点2将IV2和Key做为加密算法的两个输入参数,利用上述对称加密算法对DATA2to1进行加密,即(DATA2to1)ciphertext=FUNencrypt(IV2,Key,DATA2to1),然后按照封装协议对(DATA2to1)ciphertext进行封装,完成后发给节点1。
需要说明的是,节点2将加密后的第二数据包发送给节点1之后,可以从S906开始再次执行相关步骤,计算新的IV2,并使用计算的IV2和密钥对后续发送给节点1的数据包进行加密。当节点2向节点1发送多个加密数据包后,若节点2的SN2值溢出,则节点2初始化SN2值后,再从S906开始执行相关步骤。
S910、节点1获取接收的封装后的第二数据包中的SN2值,将SN2值除以M取余得到第四动态参数,将所述第四动态参数乘以所述系数P后,与差异化参数C及所述Q2求和计算IV2,并利用上述IV2和上述密钥Key对加密后的第二数据包进行解密。
节点1收到节点2的通信流量时,获取封装报文中的SN2值,利用IV2=C+SN2%2n-k×2-1计算IV2值,将IV2和Key做为加密算法的两个输入参数,利用上述对称加密算法对(DATA2to1)ciphertext进行解密,即(DATA2to1)plaintext=FUNdecipher(IV2,Key,(DATA2to1)ciphertext)。
如图10所示,本发明实施例提供一种数据安全传输的装置的示意图,包括:
第一计算单元1001,用于将自身初始化的序列号SN1值递增更新,对更新后的SN1值进行第一数学变换计算第一初始化向量IV1;
第一加密单元1002,用于根据所述IV1和密钥对第一数据包加密后发送到节点2;
第一解密单元1003,用于获取接收的第二数据包中的SN2值,对获取的SN2值进行第二数学变换计算第二初始化向量IV2,利用所述IV2和所述密钥对加密后的第二数据包进行解密;
其中,所述第一数学变换与所述第二数学变换使得计算出的所述IV1与所述IV2不相等。
可选地,第一计算单元1001在计算第一初始化向量IV1之前,还包括:
判断SN1与IV1的溢出顺序;
确定SN1先溢出时,对更新后的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值作为第一动态参数,将所述第一动态参数乘以系数P后,与差异化参数C及第一参数Q1求和计算IV1;
确定IV1先溢出时,对更新后的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值除以M取余得到第三动态参数,将所述第三动态参数乘以所述系数P后,与所述差异化参数C及所述Q1求和计算IV1;
其中,P不等于1和0,Q1为0或不为P的整数倍;所述C的长度与IV1的长度n相等,所述C包括k个比特位的高阶位和n-k个比特位的低阶位,低阶位的取值为零,所述M为IV1先溢出时IV1的底阶n-k个比特位的最大值2n-k。
可选地,第一计算单元1001判断SN1与IV1的溢出顺序,包括:
计算IV1的长度n和所述高阶位的长度k的差值;
若SN1的长度m不大于所述差值,确定SN1先溢出;
若SN1的长度m大于所述差值,确定IV1先溢出。
可选地,第一解密单元1003在计算第二初始化向量IV2之前,还包括:
判断SN2与IV2的溢出顺序;
确定SN2先溢出时,对获取的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值作为第二动态参数,将所述第二动态参数乘以所述系数P后,与所述差异化参数C及第二参数Q2求和计算IV2;
确定IV2先溢出时,对获取的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值除以M取余得到第四动态参数,将所述第四动态参数乘以所述系数P后,与所述差异化参数C及所述Q2求和计算IV2;
其中,Q2为0或不为P的整数倍,所述Q1与所述Q2不同;所述C的长度与IV2的长度n相等,所述M为IV2先溢出时IV2的底阶n-k个比特位的最大值2n-k。
可选地,第一解密单元1003判断SN2与IV2的溢出顺序,包括:
计算IV2的长度n和所述高阶位的长度k的差值;
若SN2的长度m不大于所述差值,确定SN2先溢出;
若SN2的长度m大于所述差值,确定IV2先溢出。
可选地,第一计算单元1001计算第一初始化向量IV1之前,还用于:
当确定SN1先溢出且所述第一动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第一动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN1的最大值;
当确定IV1先溢出且所述第三动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第三动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV1的底阶n-k个比特位的最大值。
可选地,第一解密单元1003计算第二初始化向量IV2之前,还用于:
当确定SN2先溢出且所述第二动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第二动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN2的最大值;
当确定IV2先溢出且所述第四动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第四动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV2的底阶n-k个比特位的最大值。
可选地,第一计算单元1001/第一解密单元1003启动密钥的更新操作时,还用于:启动所述高阶位的比特位数k的新取值的计算操作,以生成新的差异化参数C;或,启动所述k个比特位的高阶位的新取值N的计算操作,以生成新的差异化参数C。
可选地,第一计算单元1001/第一解密单元1003使用更新的新密钥作为发送数据时使用的密钥时,还包括:使用所述新的差异化参数C计算发送数据时使用的初始化向量IV。
可选地,所述P取2,所述Q1取0,所述Q2取-1,所述C取一个随机数。
如图11所示,本发明实施例提供另一种数据安全传输的装置的示意图,包括:
第二解密单元1101,用于获取接收的第一数据包中的SN1值,对获取的SN1值进行第一数学变换计算第一初始化向量IV1,利用所述IV1和密钥对加密后的第一数据包进行解密;
第二计算单元1102,用于将自身初始化的序列号SN2值递增更新,对更新后的SN2值进行第二数学变换计算第二初始化向量IV2;
第二加密单元1103,用于根据所述IV2和所述密钥对第二数据包加密后发送到节点1;
其中,所述第一数学变换与所述第二数学变换使得计算出的所述IV1与所述IV2不相等。
可选地,第二解密单元1101在计算第一初始化向量IV1之前,还包括:
判断SN1与IV1的溢出顺序;
确定SN1先溢出时,对获取的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值作为第一动态参数,将所述第一动态参数乘以系数P后,与差异化参数C及第一参数Q1求和计算IV1;
确定IV1先溢出时,对获取的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值除以M取余得到第三动态参数,将所述第三动态参数乘以所述系数P后,与所述差异化参数C及所述Q1求和计算IV1;
其中,P不等于1和0,Q1为0或不为P的整数倍;所述C的长度与IV1的长度n相等,所述C包括k个比特位的高阶位和n-k个比特位的低阶位,低阶位的取值为零,所述M为IV1先溢出时IV1的底阶n-k个比特位的最大值2n-k。
可选地,第二解密单元1101判断SN1与IV1的溢出顺序,包括:
计算IV1的长度n和所述高阶位的长度k的差值;
若SN1的长度m不大于所述差值,确定SN1先溢出;
若SN1的长度m大于所述差值,确定IV1先溢出。
可选地,第二计算单元1102在计算第二初始化向量IV2之前,还包括:
判断SN2与IV2的溢出顺序;
确定SN2先溢出时,对更新后的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值作为第二动态参数,将所述第二动态参数乘以所述系数P后,与所述差异化参数C及第二参数Q2求和计算IV2;
确定IV2先溢出时,对更新后的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值除以M取余得到第四动态参数,将所述第四动态参数乘以所述系数P后,与所述差异化参数C及所述Q2求和计算IV2;
其中,Q2为0或不为P的整数倍,所述Q1与所述Q2不同;所述C的长度与IV2的长度n相等,所述M为IV2先溢出时IV2的底阶n-k个比特位的最大值2n-k。
可选地,第二计算单元1102判断SN2与IV2的溢出顺序,包括:
计算IV2的长度n和所述高阶位的长度k的差值;
若SN2的长度m不大于所述差值,确定SN2先溢出;
若SN2的长度m大于所述差值,确定IV2先溢出。
可选地,第二解密单元1101计算第一初始化向量IV1之前,还用于:
当确定SN1先溢出且所述第一动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第一动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN1的最大值;
当确定IV1先溢出且所述第三动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第三动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV1的底阶n-k个比特位的最大值。
可选地,第二计算单元1102计算第二初始化向量IV2之前,还用于:
当确定SN2先溢出且所述第二动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第二动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN2的最大值;
当确定IV2先溢出且所述第四动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第四动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV2的底阶n-k个比特位的最大值。
可选地,第二解密单元1101/第二计算单元1102启动密钥的更新操作时,还用于:启动所述高阶位的比特位数k的新取值的计算操作,以生成新的差异化参数C;或,启动所述k个比特位的高阶位的新取值N的计算操作,以生成新的差异化参数C。
可选地,第二解密单元1101/第二计算单元1102使用更新的新密钥作为发送数据时使用的密钥时,还用于:使用所述新的差异化参数C计算发送数据时使用的初始化向量IV。
可选地,所述P取2,所述Q1取0,所述Q2取-1,所述C取一个随机数。
如图12所示,本发明实施例提供一种数据安全传输的设备1200的示意图,包括存储器1201和处理器1202,其中:
存储器1201用于存储计算机程序;处理器1202用于读取存储器1201中的程序并执行上述实施例中提供的数据安全传输的方法的步骤。
本发明还提供一种计算机程序介质,其上存储有计算机程序,该程序被处理器执行时实现上述实施例中提供的数据安全传输的方法的步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
以上对本申请所提供的技术方案进行了详细介绍,本申请中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (32)
1.一种数据安全传输的方法,其特征在于,包括:
节点1将自身初始化的序列号SN1值递增更新,对更新后的SN1值进行第一数学变换计算第一初始化向量IV1;
所述节点1根据所述IV1和密钥对第一数据包加密后发送到节点2;
所述节点2获取接收的第一数据包中的SN1值,对获取的SN1值进行所述第一数学变换计算所述IV1,利用所述IV1和所述密钥对加密后的第一数据包进行解密;
所述节点2将自身初始化的序列号SN2值递增更新,对更新后的SN2值进行第二数学变换计算第二初始化向量IV2;
所述节点2根据所述IV2和所述密钥对第二数据包加密后发送到所述节点1;
所述节点1获取接收的第二数据包中的SN2值,对获取的SN2值进行所述第二数学变换计算所述IV2,利用所述IV2和所述密钥对加密后的第二数据包进行解密;
其中,所述第一数学变换与所述第二数学变换使得计算出的所述IV1与所述IV2不相等。
2.根据权利要求1所述的方法,其特征在于,所述节点1/所述节点2在计算第一初始化向量IV1之前,还包括:
判断SN1与IV1的溢出顺序;
确定SN1先溢出时,对更新后的/获取的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值作为第一动态参数,将所述第一动态参数乘以系数P后,与差异化参数C及第一参数Q1求和计算IV1;
确定IV1先溢出时,对更新后的/获取的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值除以M取余得到第三动态参数,将所述第三动态参数乘以所述系数P后,与所述差异化参数C及所述Q1求和计算IV1;
其中,P不等于1和0,Q1为0或不为P的整数倍;所述C的长度与IV1的长度n相等,所述C包括k个比特位的高阶位和n-k个比特位的低阶位,低阶位的取值为零,所述M为IV1先溢出时IV1的底阶n-k个比特位的最大值2n-k。
3.根据权利要求2所述的方法,其特征在于,所述判断SN1与IV1的溢出顺序,包括:
计算IV1的长度n和所述高阶位的长度k的差值;
若SN1的长度m不大于所述差值,确定SN1先溢出;
若SN1的长度m大于所述差值,确定IV1先溢出。
4.根据权利要求2所述的方法,其特征在于,所述节点2/所述节点1在计算第二初始化向量IV2之前,还包括:
判断SN2与IV2的溢出顺序;
确定SN2先溢出时,对更新后的/获取的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值作为第二动态参数,将所述第二动态参数乘以所述系数P后,与所述差异化参数C及第二参数Q2求和计算IV2;
确定IV2先溢出时,对更新后的/获取的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值除以M取余得到第四动态参数,将所述第四动态参数乘以所述系数P后,与所述差异化参数C及所述Q2求和计算IV2;
其中,Q2为0或不为P的整数倍,所述Q2与所述Q1不同;所述C的长度与IV2的长度n相等,所述M为IV2先溢出时IV2的底阶n-k个比特位的最大值2n-k。
5.根据权利要求4所述的方法,其特征在于,所述判断SN2与IV2的溢出顺序,包括:
计算IV2的长度n和所述高阶位的长度k的差值;
若SN2的长度m不大于所述差值,确定SN2先溢出;
若SN2的长度m大于所述差值,确定IV2先溢出。
6.根据权利要求2所述的方法,其特征在于,所述节点1/所述节点2在计算第一初始化向量IV1之前,还包括:
当确定SN1先溢出且所述第一动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第一动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN1的最大值;
当确定IV1先溢出且所述第三动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第三动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV1的底阶n-k个比特位的最大值。
7.根据权利要求4所述的方法,其特征在于,所述节点2/所述节点1在计算第二初始化向量IV2之前,还包括:
当确定SN2先溢出且所述第二动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第二动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN2的最大值;
当确定IV2先溢出且所述第四动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第四动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV2的底阶n-k个比特位的最大值。
8.根据权利要求6或7所述的方法,其特征在于,在所述启动密钥的更新操作时,还包括:
启动所述高阶位的比特位数k的新取值的计算操作,以生成新的差异化参数C;或,启动所述k个比特位的高阶位的新取值N的计算操作,以生成新的差异化参数C。
9.根据权利要求8所述的方法,其特征在于,在使用更新的新密钥作为发送数据时使用的密钥时,还包括:
使用所述新的差异化参数C计算发送数据时使用的初始化向量IV。
10.根据权利要求4所述的方法,其特征在于,所述P取2,所述Q1取0,所述Q2取-1,所述C取一个随机数。
11.一种数据安全传输的设备,其特征在于,包括存储器和处理器,其中:
所述存储器用于存储计算机程序;
所述处理器用于读取所述存储器中的程序并执行权利要求1~10任一所述数据安全传输的方法。
12.一种数据安全传输的装置,其特征在于,包括:
第一计算单元,用于将自身初始化的序列号SN1值递增更新,对更新后的SN1值进行第一数学变换计算第一初始化向量IV1;
第一加密单元,用于根据所述IV1和密钥对第一数据包加密后发送到节点2;
第一解密单元,用于获取接收的第二数据包中的SN2值,对获取的SN2值进行第二数学变换计算第二初始化向量IV2,利用所述IV2和所述密钥对加密后的第二数据包进行解密;
其中,所述第一数学变换与所述第二数学变换使得计算出的所述IV1与所述IV2不相等。
13.根据权利要求12所述的装置,其特征在于,所述第一计算单元在计算第一初始化向量IV1之前,还包括:
判断SN1与IV1的溢出顺序;
确定SN1先溢出时,对更新后的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值作为第一动态参数,将所述第一动态参数乘以系数P后,与差异化参数C及第一参数Q1求和计算IV1;
确定IV1先溢出时,对更新后的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值除以M取余得到第三动态参数,将所述第三动态参数乘以所述系数P后,与所述差异化参数C及所述Q1求和计算IV1;
其中,P不等于1和0,Q1为0或不为P的整数倍;所述C的长度与IV1的长度n相等,所述C包括k个比特位的高阶位和n-k个比特位的低阶位,低阶位的取值为零,所述M为IV1先溢出时IV1的底阶n-k个比特位的最大值2n-k。
14.根据权利要求13所述的装置,其特征在于,所述第一计算单元判断SN1与IV1的溢出顺序,包括:
计算IV1的长度n和所述高阶位的长度k的差值;
若SN1的长度m不大于所述差值,确定SN1先溢出;
若SN1的长度m大于所述差值,确定IV1先溢出。
15.根据权利要求13所述的装置,其特征在于,所述第一解密单元在计算第二初始化向量IV2之前,还包括:
判断SN2与IV2的溢出顺序;
确定SN2先溢出时,对获取的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值作为第二动态参数,将所述第二动态参数乘以所述系数P后,与所述差异化参数C及第二参数Q2求和计算IV2;
确定IV2先溢出时,对获取的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值除以M取余得到第四动态参数,将所述第四动态参数乘以所述系数P后,与所述差异化参数C及所述Q2求和计算IV2;
其中,Q2为0或不为P的整数倍,所述Q2与所述Q1不同;所述C的长度与IV2的长度n相等,所述M为IV2先溢出时IV2的底阶n-k个比特位的最大值2n-k。
16.根据权利要求15所述的装置,其特征在于,所述第一解密单元判断SN2与IV2的溢出顺序,包括:
计算IV2的长度n和所述高阶位的长度k的差值;
若SN2的长度m不大于所述差值,确定SN2先溢出;
若SN2的长度m大于所述差值,确定IV2先溢出。
17.根据权利要求13所述的装置,其特征在于,所述第一计算单元计算第一初始化向量IV1之前,还用于:
当确定SN1先溢出且所述第一动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第一动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN1的最大值;
当确定IV1先溢出且所述第三动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第三动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV1的底阶n-k个比特位的最大值。
18.根据权利要求15所述的装置,其特征在于,所述第一解密单元计算第二初始化向量IV2之前,还用于:
当确定SN2先溢出且所述第二动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第二动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN2的最大值;
当确定IV2先溢出且所述第四动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第四动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV2的底阶n-k个比特位的最大值。
19.根据权利要求17或18所述的装置,其特征在于,所述第一计算单元/第一解密单元启动密钥的更新操作时,还用于:
启动所述高阶位的比特位数k的新取值的计算操作,以生成新的差异化参数C;或,启动所述k个比特位的高阶位的新取值N的计算操作,以生成新的差异化参数C。
20.根据权利要求19所述的装置,其特征在于,所述第一计算单元/第一解密单元使用更新的新密钥作为发送数据时使用的密钥时,还包括:
使用所述新的差异化参数C计算发送数据时使用的初始化向量IV。
21.根据权利要求15所述的装置,其特征在于,所述P取2,所述Q1取0,所述Q2取-1,所述C取一个随机数。
22.一种数据安全传输的装置,其特征在于,包括:
第二解密单元,用于获取接收的第一数据包中的SN1值,对获取的SN1值进行第一数学变换计算第一初始化向量IV1,利用所述IV1和密钥对加密后的第一数据包进行解密;
第二计算单元,用于将自身初始化的序列号SN2值递增更新,对更新后的SN2值进行第二数学变换计算第二初始化向量IV2;
第二加密单元,用于根据所述IV2和所述密钥对第二数据包加密后发送到节点1;
其中,所述第一数学变换与所述第二数学变换使得计算出的所述IV1与所述IV2不相等。
23.根据权利要求22所述的装置,其特征在于,所述第二解密单元在计算第一初始化向量IV1之前,还包括:
判断SN1与IV1的溢出顺序;
确定SN1先溢出时,对获取的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值作为第一动态参数,将所述第一动态参数乘以系数P后,与差异化参数C及第一参数Q1求和计算IV1;
确定IV1先溢出时,对获取的SN1值进行第一数学变换计算所述IV1包括:
将计算IV1的SN1值除以M取余得到第三动态参数,将所述第三动态参数乘以所述系数P后,与所述差异化参数C及所述Q1求和计算IV1;
其中,P不等于1和0,Q1为0或不为P的整数倍;所述C的长度与IV1的长度n相等,所述C包括k个比特位的高阶位和n-k个比特位的低阶位,低阶位的取值为零,所述M为IV1先溢出时IV1的底阶n-k个比特位的最大值2n-k。
24.根据权利要求23所述的装置,其特征在于,所述第二解密单元判断SN1与IV1的溢出顺序,包括:
计算IV1的长度n和所述高阶位的长度k的差值;
若SN1的长度m不大于所述差值,确定SN1先溢出;
若SN1的长度m大于所述差值,确定IV1先溢出。
25.根据权利要求23所述的装置,其特征在于,所述第二计算单元在计算第二初始化向量IV2之前,还包括:
判断SN2与IV2的溢出顺序;
确定SN2先溢出时,对更新后的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值作为第二动态参数,将所述第二动态参数乘以所述系数P后,与所述差异化参数C及第二参数Q2求和计算IV2;
确定IV2先溢出时,对更新后的SN2值进行第二数学变换计算所述IV2包括:
将计算IV2的SN2值除以M取余得到第四动态参数,将所述第四动态参数乘以所述系数P后,与所述差异化参数C及所述Q2求和计算IV2;
其中,Q2为0或不为P的整数倍,所述Q2与所述Q1不同;所述C的长度与IV2的长度n相等,所述M为IV2先溢出时IV2的底阶n-k个比特位的最大值2n-k。
26.根据权利要求25所述的装置,其特征在于,所述第二计算单元判断SN2与IV2的溢出顺序,包括:
计算IV2的长度n和所述高阶位的长度k的差值;
若SN2的长度m不大于所述差值,确定SN2先溢出;
若SN2的长度m大于所述差值,确定IV2先溢出。
27.根据权利要求23所述的装置,其特征在于,所述第二解密单元计算第一初始化向量IV1之前,还用于:
当确定SN1先溢出且所述第一动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第一动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN1的最大值;
当确定IV1先溢出且所述第三动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第三动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV1的底阶n-k个比特位的最大值。
28.根据权利要求25所述的装置,其特征在于,所述第二计算单元计算第二初始化向量IV2之前,还用于:
当确定SN2先溢出且所述第二动态参数到达第一预设阈值时,启动密钥的更新操作,在所述第二动态参数到达第二预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第一预设阈值小于所述第二预设阈值,所述第二预设阈值不大于SN2的最大值;
当确定IV2先溢出且所述第四动态参数到达第三预设阈值时,启动密钥的更新操作,在所述第四动态参数到达第四预设阈值时,使用更新的新密钥作为发送数据时使用的密钥,其中,所述第三预设阈值小于所述第四预设阈值,所述第四预设阈值不大于IV2的底阶n-k个比特位的最大值。
29.根据权利要求27或28所述的装置,其特征在于,所述第二解密单元/第二计算单元启动密钥的更新操作时,还用于:
启动所述高阶位的比特位数k的新取值的计算操作,以生成新的差异化参数C;或,启动所述k个比特位的高阶位的新取值N的计算操作,以生成新的差异化参数C。
30.根据权利要求29所述的装置,其特征在于,所述第二解密单元/第二计算单元使用更新的新密钥作为发送数据时使用的密钥时,还用于:
使用所述新的差异化参数C计算发送数据时使用的初始化向量IV。
31.根据权利要求25所述的装置,其特征在于,所述P取2,所述Q1取0,所述Q2取-1,所述C取一个随机数。
32.一种计算机程序介质,其特征在于,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1~10任一所述数据安全传输的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210005672.6A CN116455587A (zh) | 2022-01-05 | 2022-01-05 | 一种数据安全传输的方法和装置及设备 |
PCT/CN2022/140439 WO2023130952A1 (zh) | 2022-01-05 | 2022-12-20 | 一种数据安全传输的方法和装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210005672.6A CN116455587A (zh) | 2022-01-05 | 2022-01-05 | 一种数据安全传输的方法和装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116455587A true CN116455587A (zh) | 2023-07-18 |
Family
ID=87073081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210005672.6A Pending CN116455587A (zh) | 2022-01-05 | 2022-01-05 | 一种数据安全传输的方法和装置及设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116455587A (zh) |
WO (1) | WO2023130952A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009111437A (ja) * | 2007-10-26 | 2009-05-21 | Hitachi Ltd | ネットワークシステム |
CN102144370B (zh) * | 2008-09-04 | 2015-04-15 | 富士通株式会社 | 发送装置、接收装置、发送方法及接收方法 |
DE102008046563A1 (de) * | 2008-09-10 | 2010-03-11 | Siemens Aktiengesellschaft | Verfahren zur Datenübertragung zwischen Netzwerkknoten |
CN111555859A (zh) * | 2020-03-31 | 2020-08-18 | 杭州熠芯科技有限公司 | Sm4-gcm算法及在网络安全协议中的应用 |
-
2022
- 2022-01-05 CN CN202210005672.6A patent/CN116455587A/zh active Pending
- 2022-12-20 WO PCT/CN2022/140439 patent/WO2023130952A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023130952A1 (zh) | 2023-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110011795B (zh) | 基于区块链的对称群组密钥协商方法 | |
CN106487503B (zh) | 基于剪裁的霍普菲尔德神经网络的多元公钥密码系统和方法 | |
US20170149748A1 (en) | Secure Group Messaging and Data Steaming | |
WO2016172035A1 (en) | Scalable intermediate network device leveraging ssl session ticket extension | |
WO2018158065A1 (en) | Elliptic curve isogeny based key agreement protocol | |
CN110719248A (zh) | 用户数据报协议报文的转发方法及装置 | |
WO2018016330A1 (ja) | 通信端末、サーバ装置、プログラム | |
CN109104273B (zh) | 报文处理方法以及接收端服务器 | |
CN110011892A (zh) | 一种虚拟专用网络的通信方法及相关装置 | |
US20230396597A1 (en) | Partial packet encryption for encrypted tunnels | |
CN115104282B (zh) | 一种密钥更新方法及相关装置 | |
US11212083B2 (en) | Slave secure sockets layer proxy system | |
CN108322464B (zh) | 一种密钥验证方法及设备 | |
KR20180007974A (ko) | 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치 | |
US20200366474A1 (en) | Private key generation method and device | |
KR102581039B1 (ko) | DoS 공격에 대항하는 계산 퍼즐 | |
JP3854954B2 (ja) | データ共有装置 | |
Mohaisen et al. | Stream cipher based on chaotic maps | |
CN116455587A (zh) | 一种数据安全传输的方法和装置及设备 | |
US11165758B2 (en) | Keystream generation using media data | |
Abdelmoneem et al. | Mobility-enabled authentication scheme for IoT architecture | |
Migault et al. | Recommendations for IPsec Configuration on Homenet and M2M devices | |
US11791994B1 (en) | Quantum cryptography in an internet key exchange procedure | |
Singh | A Note on Symmetric Key Cryptosystems | |
US20240195612A1 (en) | Adaptive qubit-based threshold handshaking for quantum safe protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |