CN116866062A - 加密报文传输方法、装置、设备及介质 - Google Patents

加密报文传输方法、装置、设备及介质 Download PDF

Info

Publication number
CN116866062A
CN116866062A CN202310968063.5A CN202310968063A CN116866062A CN 116866062 A CN116866062 A CN 116866062A CN 202310968063 A CN202310968063 A CN 202310968063A CN 116866062 A CN116866062 A CN 116866062A
Authority
CN
China
Prior art keywords
puf
target
key
encrypted message
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310968063.5A
Other languages
English (en)
Inventor
笪婧
周震亚
房传程
戴耀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202310968063.5A priority Critical patent/CN116866062A/zh
Publication of CN116866062A publication Critical patent/CN116866062A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种加密报文传输方法、装置、设备及介质,涉及信息安全领域。在该方法中,通过发送方设备从PUF激励响应对目标集合中选择一个目标PUF激励响应对,进而使用目标PUF激励响应对生成目标密钥,并对待发送报文进行加密,得到加密报文,再将目标密钥、加密报文、发送方设备的设备标识发送至接收方设备。接收方设备根据设备标识对加密报文进行校验,校验通过后使用目标密钥生成校验密钥。进而使用校验密钥对加密报文进行二次校验,校验通过后使用校验密钥对加密报文进行解密,得到目标报文。本方案通过使用目标PUF激励响应对对待发送报文进行加密,使得每次加密都会使用不同的PUF激励响应对,有效提高了报文安全性。

Description

加密报文传输方法、装置、设备及介质
技术领域
本申请涉及信息安全领域,尤其涉及一种加密报文传输方法、装置、设备及介质。
背景技术
随着科技的发展,各式各样的设备之间均可完成通讯,相互传输报文完成业务的处理。
现有技术中,设备之间传输报文时,为了报文的安全性,发送方设备会使用固定的密钥对报文进行加密,接收方设备接收到加密后的报文后,使用相同的密钥对其解密,即可获取到报文。
综上所述,现有的报文传输方法使用固定的密钥对报文加密,导致报文的安全性较低。
发明内容
本申请提供一种加密报文传输方法、装置、设备及介质,用以解决现有的报文传输方法使用固定的密钥对报文加密,导致报文的安全性较低的问题。
第一方面,本申请提供一种加密报文传输方法,应用于发送方设备,所述方法包括:
从预先存储的物理不可克隆功能PUF激励响应对目标集合中,选择一个目标PUF激励响应对;所述PUF激励响应对目标集合中的PUF激励响应对是使用PUF芯片生成的;
根据所述目标PUF激励响应对和自身存储的初始密钥,生成目标密钥;
根据所述目标PUF激励响应对对自身存储的待发送报文进行加密,得到加密报文;
将所述目标密钥、所述加密报文、所述发送方设备的设备标识发送至接收方设备。
第二方面,本申请提供一种加密报文传输方法,应用于接收方设备,所述方法包括:
接收发送方设备发送的目标密钥、加密报文、所述发送方设备的设备标识;
根据所述设备标识,对所述加密报文进行校验,得到第一校验结果;所述第一校验结果用于指示校验通过或校验未通过;
若所述第一校验结果指示校验通过,根据所述目标密钥和所述设备标识对应的第一解密密钥,生成校验密钥,所述第一解密密钥与所述发送方设备中存储的初始密钥相同;
根据所述校验密钥对所述加密报文进行校验,得到第二校验结果,所述第二校验结果用于指示校验通过或校验未通过;
若所述第二校验结果指示校验通过,使用所述校验密钥对所述加密报文解密,得到目标报文,所述目标报文与所述发送方设备中存储的待发送报文相同。
第三方面,本申请提供一种加密报文传输装置,包括:
获取模块,用于从预先存储的物理不可克隆功能PUF激励响应对目标集合中,选择一个目标PUF激励响应对;所述PUF激励响应对目标集合中的PUF激励响应对是使用PUF芯片生成的;
处理模块,用于:
根据所述目标PUF激励响应对和自身存储的初始密钥,生成目标密钥;
根据所述目标PUF激励响应对对自身存储的待发送报文进行加密,得到加密报文;
发送模块,用于将所述目标密钥、所述加密报文、发送方设备的设备标识发送至接收方设备。
第四方面,本申请提供一种加密报文传输装置,包括:
接收模块,用于接收发送方设备发送的目标密钥、加密报文、所述发送方设备的设备标识;
处理模块,用于:
根据所述设备标识,对所述加密报文进行校验,得到第一校验结果;所述第一校验结果用于指示校验通过或校验未通过;
若所述第一校验结果指示校验通过,根据所述目标密钥和所述设备标识对应的第一解密密钥,生成校验密钥,所述第一解密密钥与所述发送方设备中存储的初始密钥相同;
根据所述校验密钥对所述加密报文进行校验,得到第二校验结果,所述第二校验结果用于指示校验通过或校验未通过;
若所述第二校验结果指示校验通过,使用所述校验密钥对所述加密报文解密,得到目标报文,所述目标报文与所述发送方设备中存储的待发送报文相同。
第五方面,本申请提供一种电子设备,包括:
处理器,存储器,通信接口;
所述存储器用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第一方面任一项所述的加密报文传输方法。
第六方面,本申请提供一种电子设备,包括:
处理器,存储器,通信接口;
所述存储器用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第二方面任一项所述的加密报文传输方法。
第七方面,本申请提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第二发明任一项所述的加密报文传输方法。
第八方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时用于实现第一方面或第二方面任一项所述的加密报文传输方法。
本申请提供的加密报文传输方法、装置、设备及介质,通过发送方设备从PUF激励响应对目标集合中选择一个目标PUF激励响应对,进而使用目标PUF激励响应对生成目标密钥,并对待发送报文进行加密,得到加密报文,再将目标密钥、加密报文、发送方设备的设备标识发送至接收方设备。接收方设备根据设备标识对加密报文进行校验,校验通过后使用目标密钥生成校验密钥。进而使用校验密钥对加密报文进行二次校验,校验通过后使用校验密钥对加密报文进行解密,得到目标报文。本方案通过使用目标PUF激励响应对对待发送报文进行加密,使得每次加密都会使用不同的PUF激励响应对,有效提高了报文安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请提供的加密报文传输方法实施例一的流程示意图;
图2为本申请提供的加密报文传输方法实施例二的流程示意图;
图3为本申请提供的加密报文传输方法实施例三的流程示意图;
图4为本申请提供的加密报文传输方法实施例四的流程示意图;
图5a为本申请提供的加密报文传输方法实施例五的流程示意图;
图5b为本申请提供的PUF激励响应对目标集合与PUF激励响应对更新集合进行异或加密的示意图;
图6为本申请提供的加密报文传输装置实施例一的结构示意图;
图7为本申请提供的加密报文传输装置实施例二的结构示意图;
图8为本申请提供的一种电子设备的结构示意图一;
图9为本申请提供的一种电子设备的结构示意图二。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请的加密报文传输方法、装置、设备及介质可用于信息安全领域,也可用于除信息安全之外的任意领域,本申请的加密报文传输方法、装置、设备及介质的应用领域不作限定。
随着科技的发展,各种业务的办理都可以在线上完成,线上进行业务的办理通常涉及到不同设备之间的互发报文。
在现有技术中,设备之间传输报文时,为了报文的安全性,发送方设备会使用固定的密钥对报文进行加密,接收方设备接收到加密后的报文后,使用相同的密钥对其解密,即可获取到报文。现有的报文传输方法使用固定的密钥对报文加密,导致报文的安全性较低的问题。
针对现有技术中存在的问题,发明人在对加密报文传输方法进行研究的过程中发现,为了提高报文的安全性,使得报文不易被破解以及保证报文的正确性,发送方设备可从预先存储的物理不可克隆功能(Physically Unclonable Functions,简称:PUF)激励响应对目标集合中,选择一个目标PUF激励响应对。进而使用该目标PUF激励响应对生成目标密钥,以及使用该目标PUF激励响应对对待发送报文进行加密,得到加密报文;再将目标密钥、加密报文、发送方设备的设备标识发送至接收方设备。接收方设备使用设备标识对加密报文进行第一次校验,校验通过后,根据目标密钥生成校验密钥;再根据校验密钥对加密报文进行第二次校验,校验通过后,使用过校验密钥对加密报文进行解密,得到目标报文。通过使用选择出的目标PUF激励响应对对待发送报文进行加密,以及两次校验,有效提高了报文的安全性。基于上述发明构思,设计了本申请中的加密报文传输方案。
本申请中的发送方设备和接收方设备可以是物联网设备、服务器、终端设备、计算机等,本申请不对其进行限定。
下面对本申请提供的加密报文传输方法的应用场景进行示例说明。
示例性的,在该应用场景中,发送方设备为物联网设备,接收方设备为服务器,物联网设备需要向服务器发送报文。
物联网设备中包括PUF芯片,在首次启动时,会使用PUF芯片生成多个待分组PUF激励响应对;进而对这些待分组PUF激励响应对进行分组,得到多个PUF激励响应对集合;从中随机选择一个PUF激励响应对集合,作为PUF激励响应对目标集合;再将其自身的设备标识、PUF激励响应对目标集合发送至服务器。服务器即可将设备标识与PUF激励响应对目标集合建立对应关系后存储。
物联网设备需要向服务器发送报文时,首先从PUF激励响应对目标集合中,选择一个目标PUF激励响应对;进而根据目标PUF激励响应对和自身存储的初始密钥,生成目标密钥;再根据目标PUF激励响应对对自身存储的待发送报文进行加密,得到加密报文。最后将目标密钥、加密报文、设备标识发送至服务器。
服务器根据设备标识,对加密报文进行校验,校验通过后根据目标密钥和设备标识对应的第一解密密钥,生成校验密钥;
再根据校验密钥对所述加密报文进行校验,校验通过后使用校验密钥对加密报文解密,得到目标报文,完成加密报文的传输。
需要说明的是,上述场景仅是本申请实施例提供的一种应用场景的示例,本申请实施例不对该场景中包括的各种设备的实际形态进行限定,也不对设备之间的交互方式进行限定,在方案的具体应用中,可以根据实际需求设定。
下面,通过具体实施例对本申请的技术方案进行详细说明。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图1为本申请提供的加密报文传输方法实施例一的流程示意图,本申请实施例对发送方设备使用选择的目标PUF激励响应对生成目标密钥,以及对待发送报文进行加密,进而将加密报文、目标密钥、设备标识发送至接收方设备。进而接收方设备进行两次校验后进行解密的情况进行说明。本实施例中的方法可以通过软件、硬件或者软硬件结合的方式来实现。如图1所示,该加密报文传输方法具体包括以下步骤:
S101:发送方设备从预先存储的PUF激励响应对目标集合中,选择一个目标PUF激励响应对。
在本步骤中,发送方设备需要发送报文时,首先需要从预先存储的PUF激励响应对目标集合中,选择一个目标PUF激励响应对,PUF激励响应对目标集合中的PUF激励响应对是使用PUF芯片生成的。
具体地,PUF激励响应对目标集合中可能存在一些PUF激励响应对是标记已使用标识的,表示这些PUF激励响应对事已经使用过的,为了保证报文的安全性,就不再使用这些PUF激励响应对,所以从PUF激励响应对目标集合中的未标记已使用标识的PUF激励响应对中,随机选择一个目标PUF激励响应对。
在随机选择时,可使用真随机数发生器(True Random Number Generator,简称:TRNG)进行随机选择,可保证选择的目标PUF激励响应对的随机性,可提高报文的安全性。
S102:发送方设备根据目标PUF激励响应对和自身存储的初始密钥,生成目标密钥。
在本步骤中,发送方设备选择出目标PUF激励响应对后,为了接收方设备可对加密的报文进行解密,需要根据目标PUF激励响应对和自身存储的初始密钥,生成目标密钥。
具体的,由于一个PUF激励响应对中包括两个数据,一个是激励数据,一个是响应数据,两个数据都是二进制格式的数据。所以可将目标PUF激励响应对中的激励数据或响应数据,确定为加密数据;进而将加密数据与初始密钥进行异或加密,得到目标密钥。
由于加密数据和初始密钥都是二进制格式,并且位数相同,所以可进行异或加密。示例性的,加密数据为01000101,初始密钥为10101001,得到的目标密钥为11101100。本申请实施例不对加密数据和初始密钥进行限定,可根据实际情况进行确定。
需要说明的是,发送方设备在首次进行发送报文之前,需要将自身的设备标识与初始密钥发送至接收方设备,接收方设备将初始密钥作为第一解密密钥与该设备标识建立对应关系后存储。
S103:发送方设备根据目标PUF激励响应对对自身存储的待发送报文进行加密,得到加密报文。
在本步骤中,发送方设备选择出目标PUF激励响应对后,为了报文的安全性,需要对其进行加密,需要根据目标PUF激励响应对对自身存储的待发送报文进行加密,得到加密报文。
具体地,将目标PUF激励响应对中加密数据中的前预设数量位数字转换为十六进制,得到过程密钥;进而使用过程密钥对待发送报文进行加密,得到加密报文。
需要说明的是,预设数量可以是256、512、1024等,本申请实施例不对预设数量进行限定,可根据实际情况进行设置。
需要说明的是,还需要将PUF激励响应对目标集合中的目标PUF激励响应对标记已使用标识,以便后续再次发送报文时,不会选择该目标PUF激励响应对。
需要说明的是,步骤S102与步骤S103的执行顺序,可以是先执行步骤S102,再执行步骤S103;还可以是先执行步骤S103,再执行步骤S102;还可以是步骤S102与步骤S103同时执行。本申请实施例不对步骤S102与步骤S103的执行顺序进行限定,可根据实际情况进行设置。
S104:发送方设备将目标密钥、加密报文、发送方设备的设备标识发送至接收方设备。
在本步骤中,发送方设备得到加密报文和目标密钥后,即可将目标密钥、加密报文、发送方设备的设备标识发送至接收方设备。
S105:接收方设备接收到发送方设备发送的目标密钥、加密报文、发送方设备的设备标识后,根据设备标识,对加密报文进行校验,得到第一校验结果。
在本步骤中,发送方设备将目标密钥、加密报文、发送方设备的设备标识发送至接收方设备后,接收方设备即可接收到这些数据,为了确定出这些数据为发送方设备发送的还是不法分子发送的,需要先根据设备标识,对加密报文进行校验,得到第一校验结果。第一校验结果用于指示校验通过或校验未通过。
由于接收方设备中存储有发送方设备的设备标识与设备标识对应的PUF激励响应对目标集合,所以可确定接收到的设备标识是否存在对应的PUF激励响应对目标集合,若存在对应的PUF激励响应对目标集合,说明接收到的数据可能是发送方设备发送的,还需要进一步校验,生成用于指示校验通过的第一校验结果。若不存在对应的PUF激励响应对目标集合,说明接收到的数据不是发送方设备发送的,生成用于指示校验未通过的第一校验结果。
S106:若第一校验结果指示校验通过,接收方设备根据目标密钥和设备标识对应的第一解密密钥,生成校验密钥。
在本步骤中,接收方设备得到第一校验结果后,若第一校验结果指示校验通过,由于接收方设备中存储有设备标识与第一解密密钥的对应关系,可确定出发送方设备发送的设备标识对应的第一解密密钥,进而根据目标密钥和第一解密密钥,生成校验密钥,以便后续进行再次校验。第一解密密钥与发送方设备中存储的初始密钥相同。
具体地,将目标密钥与第一解密密钥进行异或解密,得到校验密钥。校验密钥与发送方设备确定的加密数据相同。示例性的,目标密钥为11101100,第一解密密钥为10101001,得到的校验密钥为01000101。本申请实施例不对目标密钥和第一解密密钥进行限定,可根据实际情况进行确定。
需要说明的是,若第一校验结果指示校验未通过,将接收到的加密报文丢弃。
S107:接收方设备根据校验密钥对加密报文进行校验,得到第二校验结果。
在本步骤中,接收方设备在生成校验密钥后,为了确定出接收到的数据是否为发送方设备发送的,还需要根据校验密钥对加密报文进行校验,得到第二校验结果。第二校验结果用于指示校验通过或校验未通过。
首先确定接收到的设备标识对应的PUF激励响应对目标集合中是否存在该校验密钥;若不存在该校验密钥,说明是不法分子发送的数据,生成用于指示校验未通过的第二校验结果。
若存在该校验数据,还需要确定PUF激励响应对目标集合中的校验密钥是否标记已使用标识。由于接收方设备每次解密报文后,还会将使用的PUF激励响应对目标集合中的校验密钥标记已使用标识,所以在确定出PUF激励响应对目标集合中的校验密钥未标记已使用标识,说明接收到的数据是发送方设备发送的,则生成用于指示校验通过的第二校验结果。若PUF激励响应对目标集合中的校验密钥标记已使用标识,说明是不法分子发送的数据,则生成用于指示校验未通过的第二校验结果。
S108:若第二校验结果指示校验通过,接收方设备使用校验密钥对加密报文解密,得到目标报文。
在本步骤中,接收方设备得到第二校验结果后,若第二校验结果指示校验通过,接收方设备使用校验密钥对加密报文解密,得到目标报文,目标报文与发送方设备中存储的待发送报文相同。
具体地,将校验密钥的前预设数量位数字转换为十六进制,得到第二解密密钥;进而使用第二解密密钥对加密报文进行解密,得到目标报文,完成报文的传输过程。第二解密密钥与发送方设备确定的目标密钥相同。
需要说明的是,预设数量可以是256、512、1024等,本申请实施例不对预设数量进行限定,可根据实际情况进行设置。
需要说明的是,若第二校验结果指示校验未通过,将接收到的加密报文丢弃。
需要说明的是,接收方设备需要对PUF激励响应对目标集合中的校验密钥标记已使用标识,以便后续接收到加密报文时进行校验。
本实施例提供的加密报文传输方法,通过发送方设备从PUF激励响应对目标集合中,选择一个目标PUF激励响应对,进而使用选择的目标PUF激励响应对生成目标密钥,以及对待发送报文进行加密,得到加密报文。进而将目标密钥、加密报文和自身的设备标识发送至接收方设备。接收方设备根据设备标识对加密报文进行第一次校验,校验通过后根据目标密钥生成校验密钥;再根据校验密钥对加密报文进行第二次校验,校验通过后,使用校验密钥对加密报文进行解密,得到目标报文,实现报文传输。相较于现有技术中使用固定的密钥,本方案使用从PUF激励响应对目标集合中选择的PUF激励响应对对报文进行加密,使得每次发送报文所使用的PUF激励响应对都不同,有效提高了报文的安全性。另外,接收方设备对加密报文进行两次校验,也提高了报文的安全性。传输的目标密钥为二进制格式,传输效率更高,解密效率也更高。
图2为本申请提供的加密报文传输方法实施例二的流程示意图,本申请实施例对发送方设备对报文进行加密并发送的情况进行说明。如图2所示,该加密报文传输方法具体包括以下步骤:
S201:从预先存储的PUF激励响应对目标集合中,选择一个目标PUF激励响应对。
S202:根据目标PUF激励响应对和自身存储的初始密钥,生成目标密钥。
S203:根据目标PUF激励响应对对自身存储的待发送报文进行加密,得到加密报文。
S204:将目标密钥、加密报文、发送方设备的设备标识发送至接收方设备。
需要说明的是,步骤S201至步骤S204与实施例一中的步骤S101至步骤S104的执行过程类似,此处不再进行赘述。
接收方设备接收到发送方设备发送的目标密钥、加密报文、发送方设备的设备标识后,根据设备标识,对加密报文进行校验,得到第一校验结果。若第一校验结果指示校验通过,根据目标密钥和设备标识对应的第一解密密钥,生成校验密钥。
进而根据校验密钥对加密报文进行校验,得到第二校验结果;若第二校验结果指示校验通过,使用校验密钥对加密报文解密,得到目标报文。
本实施例提供的加密报文传输方法,通过发送方设备从PUF激励响应对目标集合中,选择一个目标PUF激励响应对,进而使用选择的目标PUF激励响应对生成目标密钥,以及对待发送报文进行加密,得到加密报文。进而将目标密钥、加密报文和自身的设备标识发送至接收方设备。相较于现有技术中使用固定的密钥,本方案使用从PUF激励响应对目标集合中选择的PUF激励响应对对报文进行加密,使得每次发送报文所使用的PUF激励响应对都不同,有效提高了报文的安全性。
图3为本申请提供的加密报文传输方法实施例三的流程示意图,本申请实施例对接收方设备接收到加密报文,并对其进行校验和解密的情况进行说明。如图3所示,该加密报文传输方法具体包括以下步骤:
S301:接收发送方设备发送的目标密钥、加密报文、发送方设备的设备标识。
接收方设备从预先存储的PUF激励响应对目标集合中,选择一个目标PUF激励响应对;进而根据目标PUF激励响应对和自身存储的初始密钥,生成目标密钥。再根据目标PUF激励响应对对自身存储的待发送报文进行加密,得到加密报文;最后将目标密钥、加密报文、发送方设备的设备标识发送至接收方设备。接收方设备即可接收到发送方设备发送的目标密钥、加密报文、发送方设备的设备标识。
S302:根据设备标识,对加密报文进行校验,得到第一校验结果。
S303:若第一校验结果指示校验通过,根据目标密钥和设备标识对应的第一解密密钥,生成校验密钥。
S304:设备根据校验密钥对加密报文进行校验,得到第二校验结果。
S305:若第二校验结果指示校验通过,使用校验密钥对加密报文解密,得到目标报文。
需要说明的是,步骤S301至步骤S305与实施例一中的步骤S105至步骤S108的执行过程类似,此处不再进行赘述。
本实施例提供的加密报文传输方法,接收方设备接收到发送方设备发送的目标密钥、加密报文、发送方设备的设备标识后,根据设备标识对加密报文进行第一次校验,校验通过后根据目标密钥生成校验密钥;再根据校验密钥对加密报文进行第二次校验,校验通过后,使用校验密钥对加密报文进行解密,得到目标报文。相较于现有技术中使用固定的密钥进行解密,本方案使用从PUF激励响应对目标集合中选择的PUF激励响应对对报文进行加密和解密,使得生成加密报文所使用的PUF激励响应对都不同,有效提高了报文的安全性。另外,接收方设备对加密报文进行两次校验,也提高了报文的安全性。
图4为本申请提供的加密报文传输方法实施例四的流程示意图,在上述实施例的基础上,本申请实施例对发送方设备首次启动时,确定出PUF激励响应对目标集合并发送至接收方设备进行存储的情况进行说明。如图4所示,该加密报文传输方法具体包括以下步骤:
S401:在发送方设备首次启动时,发送方设备使用PUF芯片生成多个待分组PUF激励响应对。
在本步骤中,为了保证报文的安全性,发送的报文需要使用目标PUF激励响应对进行加密,这就需要生成PUF激励响应对;并且对加密报文进行校验需要PUF激励响应对目标集合,所以需要将生成的PUF激励响应对发送至接收方设备。这首先需要在发送方设备首次启动时,发送方设备使用PUF芯片生成多个待分组PUF激励响应对。
发送方设备中包括PUF芯片,由于PUF芯片在生产中的瑕疵、生成过程中的温度、湿度等自然条件的不同,导致不同的PUF芯片根据同一个激励数据,会生成不同的响应数据,所以每个PUF芯片所生成的PUF激励响应对都是不可复制的,可用于加密,并且不易被破解。发送方设备使用多个不同的激励数据输入至PUF芯片,可得到多个待分组PUF激励响应对。
需要说明的是,PUF芯片中可使用线性反馈移位寄存器(linear feedback shiftregister,简称:LFSR)。
S402:发送方设备对多个待分组PUF激励响应对进行分组,得到多个PUF激励响应对集合。
在本步骤中,发送方设备得到多个待分组PUF激励响应对后,为了后续可对PUF激励响应对目标集合进行更新,以及提高发送方设备的加密效率、接收方设备的校验效率,需要对多个待分组PUF激励响应对进行分组,得到多个PUF激励响应对集合。
需要说明的是,每个PUF激励响应对集合中PUF激励响应对的数量相同。
S403:发送方设备从多个PUF激励响应对集合中随机选择一个PUF激励响应对集合,作为PUF激励响应对目标集合。
在本步骤中,发送方设备得到多个PUF激励响应对集合后,为了提高报文的安全性,可从多个PUF激励响应对集合中随机选择一个PUF激励响应对集合,作为PUF激励响应对目标集合。
在随机选择时,可使用TRNG进行随机选择,可保证选择的PUF激励响应对目标集合的随机性,可提高报文的安全性。
S404:发送方设备对PUF激励响应对目标集合标记已占用标识。
在本步骤中,发送方设备在确定出PUF激励响应对目标集合后,为了后续在更新PUF激励响应对目标集合时,不会再选择该PUF激励响应对目标集合,保证报文的安全性,需要对PUF激励响应对目标集合标记已占用标识。
S405:发送方设备将发送方设备的设备标识、PUF激励响应对目标集合发送至接收方设备。
在本步骤中,发送方设备在确定出PUF激励响应对目标集合后,为了后续发送方设备可对加密报文进行校验,需要将发送方设备的设备标识、PUF激励响应对目标集合发送至接收方设备。
需要说明的是,在发送方设备首次启动时,会获取自身的设备标识,获取的方式可以是:发送方设备向服务器发送设备标识获取请求,服务器则为该发送方设备分配一个设备标识,进而将该设备标识发送至发送方设备,发送方设备即可获取到设备标识。还可以是:发送方设备中存储有设备标识,在首次启动前,该设备标识为未激活状态,在首次启动时,对其进行激活,获取到设备标识。还可以是,发送方设备中存储有设备标识,可直接获取到。
需要说明的是,步骤S404与步骤S405的执行顺序可以是先执行步骤S404,再执行步骤S405;还可以是,先执行步骤S405,再执行步骤S405;还可以是步骤S404与步骤S405同时执行。本申请实施例不对步骤S404与步骤S405的执行顺序进行限定,可根据实际情况进行设置。
S406:接收方设备接收到发送方设备发送的发送方设备的设备标识、PUF激励响应对目标集合后,将设备标识与PUF激励响应对目标集合建立对应关系后存储。
在本步骤中,发送方设备将设备标识、PUF激励响应对目标集合发送至接收方设备后,接收方设备即可接收到这些数据,进而将设备标识与PUF激励响应对目标集合建立对应关系后存储,以便后续可对接收到的加密报文进行校验。
本实施例提供的加密报文传输方法,通过使用PUF加密芯片生成待分组PUF激励响应对,进而确定出PUF激励响应对目标集合发送至接收方设备。接收方设备将出PUF激励响应对目标集合与接收方设备的设备标识建立对应关系后存储,可保证PUF激励响应对目标集合中PUF激励响应对不易被破解,可有效提高报文的安全性。
图5a为本申请提供的加密报文传输方法实施例五的流程示意图,在上述实施例的基础上,本申请实施例对发送方设备和接收方设备更新PUF激励响应对目标集合的情况进行说明。如图5a所示,该加密报文传输方法具体包括以下步骤:
S501:发送方设备从存储的多个PUF激励响应对集合中的未标记已占用标识的PUF激励响应对中,随机选择一个PUF激励响应对集合,作为PUF激励响应对更新集合。
由于发送方设备在每次加密报文时,都会使用不同的目标PUF激励响应对,而目标PUF激励响应对是从PUF激励响应对目标集合中选择出来的,所以PUF激励响应对目标集合中的PUF激励响应对在一段时间后会使用完,为了保证对报文加密的正常进行,以及防止不发分子破解PUF激励响应对,提高报文的安全性,需要更新PUF激励响应对目标集合。
在本步骤中,为了PUF激励响应对目标集合不重复,发送方设备从存储的多个PUF激励响应对集合中的未标记已占用标识的PUF激励响应对中,随机选择一个PUF激励响应对集合,作为PUF激励响应对更新集合。
在随机选择时,可使用TRNG进行随机选择,可保证选择的PUF激励响应对更新集合的随机性,可提高报文的安全性。
触发发送方设备更新PUF激励响应对目标集合的方式可以是:发送方设备对PUF激励响应对目标集合进行监测,监测PUF激励响应对目标集合中未标记已占用标识的PUF激励响应对的数量,在数量等于0时进行更新。还可以是:每间隔预设更新时长进行更新。还可以是:接收到工作人员通过终端设备发送的PUF激励响应对目标集合指令。预设更新时长可以是7天、15天、30天等。本申请实施例不对触发发送方设备更新PUF激励响应对目标集合的方式、预设更新时长进行限定,可根据实际情况进行确定。
S502:发送方设备使用PUF激励响应对目标集合对PUF激励响应对更新集合进行异或加密,得到PUF激励响应对加密集合。
在本步骤中,发送方设备选择出PUF激励响应对更新集合后,为了保证该PUF激励响应对更新集合的安全性,需要对其加密,使用PUF激励响应对目标集合对PUF激励响应对更新集合进行异或加密,得到PUF激励响应对加密集合。
由于PUF激励响应对目标集合和PUF激励响应对更新集合中的PUF激励响应对都是有顺序的,并且PUF激励响应对的数量相同,PUF激励响应对中的激励数据和响应数据为二进制数据。对于在PUF激励响应对目标集合和PUF激励响应对更新集合中相同顺序位置的两个PUF激励响应对,属于PUF激励响应对目标集合中的PUF激励响应对为第一PUF激励响应对,属于PUF激励响应对更新集合中的PUF激励响应对为第二PUF激励响应对。
使用第一PUF激励响应对中的激励数据对第二PUF激励响应对中的激励数据进行异或加密,得到第一激励更新数据;使用第一PUF激励响应对中的响应数据对第二PUF激励响应对中的响应数据进行异或加密,得到第一响应更新数据。
将第一激励更新数据和第一响应更新数据进行组合,可得到第三PUF激励响应对。所有第三PUF激励响应对按照对应的第一PUF激励响应对在PUF激励响应对目标集合中的顺序进行排序,可得到PUF激励响应对加密集合。
示例性的,图5b为本申请提供的PUF激励响应对目标集合与PUF激励响应对更新集合进行异或加密的示意图,如图5b所示,R表示PUF激励响应对目标集合,R1表示PUF激励响应对更新集合,R0表示PUF激励响应对加密集合,R与R1进行异或加密,得到R0。
S503:发送方设备对待更新PUF激励响应对集合标记已占用标识。
在本步骤中,发送方设备选择出PUF激励响应对更新集合后,为了后续再次更新PUF激励响应对目标集合时,不会使用重复的集合,需要对待更新PUF激励响应对集合标记已占用标识。
S504:发送方设备将PUF激励响应对目标集合更新为待更新PUF激励响应对集合。
在本步骤中,发送方设备选择出PUF激励响应对更新集合后,即可进行更新,将PUF激励响应对目标集合更新为待更新PUF激励响应对集合。
需要说明的是,步骤S502、步骤S503与步骤S504的执行顺序可以是:步骤S502、步骤S503、步骤S504;还可以是:步骤S503、步骤S504、步骤S502;还可以是:步骤S504、步骤S503、步骤S502;还可以是:步骤S502、步骤S503与步骤S504同时执行。本申请实施例不对步骤S502、步骤S503与步骤S504的执行顺序进行限定,可根据实际情况进行设置。
S505:发送方设备将发送方设备的设备标识、PUF激励响应对加密集合发送至接收方设备。
在本步骤中,发送方设备得到PUF激励响应对加密集合后,为了接收方设备可对加密报文进行校验,需要将发送方设备的设备标识、PUF激励响应对加密集合发送至接收方设备。
S506:接收方设备接收到发送方设备发送的发送方设备的设备标识、PUF激励响应对加密集合后,使用设备标识对应的PUF激励响应对目标集合,对PUF激励响应对加密集合进行解密,得到PUF激励响应对解密集合。
在本步骤中,发送方设备将设备标识和PUF激励响应对加密集合发送至接收方设备后,接收方设备即可接收到设备标识和PUF激励响应对加密集合,进而为了更新自身的PUF激励响应对目标集合,需要先使用设备标识对应的PUF激励响应对目标集合,对PUF激励响应对加密集合进行解密,得到PUF激励响应对解密集合。
由于PUF激励响应对目标集合和PUF激励响应对加密集合中的PUF激励响应对都是有顺序的,并且PUF激励响应对的数量相同,PUF激励响应对中的激励数据和响应数据为二进制数据。对于在PUF激励响应对目标集合和PUF激励响应对加密集合中相同顺序位置的两个PUF激励响应对,属于PUF激励响应对目标集合中的PUF激励响应对为第四PUF激励响应对,属于PUF激励响应对加密集合中的PUF激励响应对为第五PUF激励响应对。
使用第四PUF激励响应对中的激励数据对第五PUF激励响应对中的激励数据进行异或解密,得到第二激励更新数据;使用第四PUF激励响应对中的响应数据对第五PUF激励响应对中的响应数据进行异或解密,得到第二响应更新数据。
将第二激励更新数据和第二响应更新数据进行组合,可得到第六PUF激励响应对。所有第六PUF激励响应对按照对应的第四PUF激励响应对在PUF激励响应对目标集合中的顺序进行排序,可得到PUF激励响应对解密集合。
S507:接收方设备将PUF激励响应对目标集合更新为PUF激励响应对解密集合。
在本步骤中,接收方设备得到PUF激励响应对解密集合后,即可将PUF激励响应对目标集合更新为PUF激励响应对解密集合,完成更新。
本实施例提供的加密报文传输方法,通过发送方设备从未标记已占用标识的PUF激励响应对中随机选择一个PUF激励响应对集合,作为PUF激励响应对更新集合;进而将其作为更新后的PUF激励响应对目标集合,并进行加密后发送至接收方设备。接收方设备加密的集合进行解密后,再进行PUF激励响应对目标集合的更新,完成了接收方设备和发送方设备中的PUF激励响应对目标集合的更新,不仅保证了PUF激励响应对更新集合的安全,通过更新PUF激励响应对目标集合,也提高了报文的安全性。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图6为本申请提供的加密报文传输装置实施例一的结构示意图;该装置可以集成于上述方法实施例中的发送方设备中,也可以通过上述方法实施例中的发送方设备实现。如图6所示,该加密报文传输装置60包括:
获取模块61,用于从预先存储的物理不可克隆功能PUF激励响应对目标集合中,选择一个目标PUF激励响应对;所述PUF激励响应对目标集合中的PUF激励响应对是使用PUF芯片生成的;
处理模块62,用于:
根据所述目标PUF激励响应对和自身存储的初始密钥,生成目标密钥;
根据所述目标PUF激励响应对对自身存储的待发送报文进行加密,得到加密报文;
发送模块63,用于将所述目标密钥、所述加密报文、发送方设备的设备标识发送至接收方设备。
进一步地,所述处理模块62,具体用于:
将所述目标PUF激励响应对中的激励数据或响应数据,确定为加密数据;
将所述加密数据与所述初始密钥进行异或加密,得到所述目标密钥。
进一步地,所述处理模块62,具体还用于:
将所述目标PUF激励响应对中所述加密数据中的前预设数量位数字转换为十六进制,得到过程密钥;
使用所述过程密钥对所述待发送报文进行加密,得到所述加密报文。
进一步地,所述获取模块62,具体用于从所述PUF激励响应对目标集合中的未标记已使用标识的PUF激励响应对中,随机选择一个目标PUF激励响应对。
进一步地,所述处理模块62,还用于:
在所述发送方设备首次启动时,使用所述PUF芯片生成多个待分组PUF激励响应对;
对所述多个待分组PUF激励响应对进行分组,得到多个PUF激励响应对集合;
从所述多个PUF激励响应对集合中随机选择一个PUF激励响应对集合,作为所述PUF激励响应对目标集合;
对所述PUF激励响应对目标集合标记已占用标识;
进一步地,所述发送模块63,还用于将所述发送方设备的设备标识、所述PUF激励响应对目标集合发送至所述接收方设备。
进一步地,所述处理模块62,还用于:
从存储的多个PUF激励响应对集合中的未标记已占用标识的PUF激励响应对中,随机选择一个PUF激励响应对集合,作为PUF激励响应对更新集合;
使用所述PUF激励响应对目标集合对所述PUF激励响应对更新集合进行异或加密,得到PUF激励响应对加密集合;
对待更新PUF激励响应对集合标记已占用标识;
将所述PUF激励响应对目标集合更新为所述待更新PUF激励响应对集合;
进一步地,所述发送模块63,还用于将所述发送方设备的设备标识、所述PUF激励响应对加密集合发送至所述接收方设备。
本实施例提供的加密报文传输装置,用于执行前述任一方法实施例中发送方设备的技术方案,其实现原理和技术效果类似,在此不再赘述。
图7为本申请提供的加密报文传输装置实施例二的结构示意图;该装置可以集成于上述方法实施例中的接收方设备中,也可以通过上述方法实施例中的接收方设备实现。如图7所示,该加密报文传输装置70包括:
接收模块71,用于接收发送方设备发送的目标密钥、加密报文、所述发送方设备的设备标识;
处理模块72,用于:
根据所述设备标识,对所述加密报文进行校验,得到第一校验结果;所述第一校验结果用于指示校验通过或校验未通过;
若所述第一校验结果指示校验通过,根据所述目标密钥和所述设备标识对应的第一解密密钥,生成校验密钥,所述第一解密密钥与所述发送方设备中存储的初始密钥相同;
根据所述校验密钥对所述加密报文进行校验,得到第二校验结果,所述第二校验结果用于指示校验通过或校验未通过;
若所述第二校验结果指示校验通过,使用所述校验密钥对所述加密报文解密,得到目标报文,所述目标报文与所述发送方设备中存储的待发送报文相同。
进一步地,所述处理模块72,具体用于:
根据所述设备标识,确定所述设备标识是否存在对应的物理不可克隆功能PUF激励响应对目标集合;
若所述设备标识存在对应的PUF激励响应对目标集合,则生成用于指示校验通过的第一校验结果;
若所述设备标识不存在对应的PUF激励响应对目标集合,则生成用于指示校验未通过的第一校验结果。
进一步地,所述处理模块72,具体还用于将所述目标密钥与所述第一解密密钥进行异或解密,得到所述校验密钥。
进一步地,所述处理模块72,具体还用于:
确定所述设备标识对应的PUF激励响应对目标集合中是否存在所述校验密钥;
若所述设备标识对应的PUF激励响应对目标集合中不存在所述校验密钥,则生成用于指示校验未通过的第二校验结果;
若所述设备标识对应的PUF激励响应对目标集合中存在所述校验密钥,则确定所述PUF激励响应对目标集合中的校验密钥是否标记已使用标识;
若所述PUF激励响应对目标集合中的校验密钥未标记已使用标识,则生成用于指示校验通过的第二校验结果;
若所述PUF激励响应对目标集合中的校验密钥标记已使用标识,则生成用于指示校验未通过的第二校验结果。
进一步地,所述处理模块72,具体还用于:
将所述校验密钥的前预设数量位数字转换为十六进制,得到第二解密密钥;
使用所述第二解密密钥对加密报文进行解密,得到所述目标报文。
进一步地,所述接收模块71,还用于接收所述发送方设备发送的所述发送方设备的设备标识、PUF激励响应对目标集合;
进一步地,所述处理模块72,还用于:
将所述设备标识与所述PUF激励响应对目标集合建立对应关系后存储。
进一步地,所述接收模块71,还用于接收所述发送方设备发送的所述发送方设备的设备标识、PUF激励响应对加密集合;
进一步地,所述处理模块72,还用于:
使用所述设备标识对应的PUF激励响应对目标集合,对所述PUF激励响应对加密集合进行解密,得到PUF激励响应对解密集合;
将所述PUF激励响应对目标集合更新为所述PUF激励响应对解密集合。
本实施例提供的加密报文传输装置,用于执行前述任一方法实施例中接收方设备的技术方案,其实现原理和技术效果类似,在此不再赘述。
图8为本申请提供的一种电子设备的结构示意图一。如图8所示,该电子设备80包括:
处理器81,存储器82,以及通信接口83;
所述存储器82用于存储所述处理器81的可执行指令;
其中,所述处理器81配置为经由执行所述可执行指令来执行前述任一方法实施例中发送方设备的技术方案。
可选的,存储器82既可以是独立的,也可以跟处理器81集成在一起。
可选的,当所述存储器82是独立于处理器81之外的器件时,所述电子设备80还可以包括:
总线84,存储器82和通信接口83通过总线84与处理器81连接并完成相互间的通信,通信接口83用于和其他设备进行通信。
可选的,通信接口83具体可以通过收发器实现。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(random access memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
总线84可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
上述的处理器可以是通用处理器,包括中央处理器CPU、网络处理器(networkprocessor,NP)等;还可以是数字信号处理器DSP、专用集成电路ASIC、现场可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
该电子设备用于执行前述任一方法实施例中发送方设备的技术方案,其实现原理和技术效果类似,在此不再赘述。
图9为本申请提供的一种电子设备的结构示意图二。如图9所示,该电子设备90包括:
处理器91,存储器92,以及通信接口93;
所述存储器92用于存储所述处理器91的可执行指令;
其中,所述处理器91配置为经由执行所述可执行指令来执行前述任一方法实施例中接收方设备的技术方案。
可选的,存储器92既可以是独立的,也可以跟处理器91集成在一起。
可选的,当所述存储器92是独立于处理器91之外的器件时,所述电子设备90还可以包括:
总线94,存储器92和通信接口93通过总线94与处理器91连接并完成相互间的通信,通信接口93用于和其他设备进行通信。
可选的,通信接口93具体可以通过收发器实现。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(random access memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
总线94可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
上述的处理器可以是通用处理器,包括中央处理器CPU、网络处理器(networkprocessor,NP)等;还可以是数字信号处理器DSP、专用集成电路ASIC、现场可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
该电子设备用于执行前述任一方法实施例中接收方设备的技术方案,其实现原理和技术效果类似,在此不再赘述。
本申请实施例还提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述任一方法实施例提供的技术方案。
本申请实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时用于实现前述任一方法实施例提供的技术方案。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或对其中部分或全部技术特征进行等同替换;而这些修改或替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (19)

1.一种加密报文传输方法,其特征在于,应用于发送方设备,所述方法包括:
从预先存储的物理不可克隆功能PUF激励响应对目标集合中,选择一个目标PUF激励响应对;所述PUF激励响应对目标集合中的PUF激励响应对是使用PUF芯片生成的;
根据所述目标PUF激励响应对和自身存储的初始密钥,生成目标密钥;
根据所述目标PUF激励响应对对自身存储的待发送报文进行加密,得到加密报文;
将所述目标密钥、所述加密报文、所述发送方设备的设备标识发送至接收方设备。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标PUF激励响应对和自身存储的初始密钥,生成目标密钥,包括:
将所述目标PUF激励响应对中的激励数据或响应数据,确定为加密数据;
将所述加密数据与所述初始密钥进行异或加密,得到所述目标密钥。
3.根据权利要求2所述的方法,其特征在于,所述根据所述目标PUF激励响应对对自身存储的待发送报文进行加密,得到加密报文,包括:
将所述目标PUF激励响应对中所述加密数据中的前预设数量位数字转换为十六进制,得到过程密钥;
使用所述过程密钥对所述待发送报文进行加密,得到所述加密报文。
4.根据权利要求1所述的方法,其特征在于,所述从预先存储的物理不可克隆功能PUF激励响应对目标集合中,选择一个目标PUF激励响应对包括:
从所述PUF激励响应对目标集合中的未标记已使用标识的PUF激励响应对中,随机选择一个目标PUF激励响应对。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述发送方设备首次启动时,使用所述PUF芯片生成多个待分组PUF激励响应对;
对所述多个待分组PUF激励响应对进行分组,得到多个PUF激励响应对集合;
从所述多个PUF激励响应对集合中随机选择一个PUF激励响应对集合,作为所述PUF激励响应对目标集合;
对所述PUF激励响应对目标集合标记已占用标识;
将所述发送方设备的设备标识、所述PUF激励响应对目标集合发送至所述接收方设备。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从存储的多个PUF激励响应对集合中的未标记已占用标识的PUF激励响应对中,随机选择一个PUF激励响应对集合,作为PUF激励响应对更新集合;
使用所述PUF激励响应对目标集合对所述PUF激励响应对更新集合进行异或加密,得到PUF激励响应对加密集合;
对待更新PUF激励响应对集合标记已占用标识;
将所述PUF激励响应对目标集合更新为所述待更新PUF激励响应对集合;
将所述发送方设备的设备标识、所述PUF激励响应对加密集合发送至所述接收方设备。
7.一种加密报文传输方法,其特征在于,应用于接收方设备,所述方法包括:
接收发送方设备发送的目标密钥、加密报文、所述发送方设备的设备标识;
根据所述设备标识,对所述加密报文进行校验,得到第一校验结果;所述第一校验结果用于指示校验通过或校验未通过;
若所述第一校验结果指示校验通过,根据所述目标密钥和所述设备标识对应的第一解密密钥,生成校验密钥,所述第一解密密钥与所述发送方设备中存储的初始密钥相同;
根据所述校验密钥对所述加密报文进行校验,得到第二校验结果,所述第二校验结果用于指示校验通过或校验未通过;
若所述第二校验结果指示校验通过,使用所述校验密钥对所述加密报文解密,得到目标报文,所述目标报文与所述发送方设备中存储的待发送报文相同。
8.根据权利要求7所述的方法,其特征在于,所述根据所述设备标识,对所述加密报文进行校验,得到第一校验结果,包括:
根据所述设备标识,确定所述设备标识是否存在对应的物理不可克隆功能PUF激励响应对目标集合;
若所述设备标识存在对应的PUF激励响应对目标集合,则生成用于指示校验通过的第一校验结果;
若所述设备标识不存在对应的PUF激励响应对目标集合,则生成用于指示校验未通过的第一校验结果。
9.根据权利要求7所述的方法,其特征在于,所述根据所述目标密钥和自身存储的第一解密密钥,生成校验密钥,包括:
将所述目标密钥与所述第一解密密钥进行异或解密,得到所述校验密钥。
10.根据权利要求7所述的方法,其特征在于,所述根据所述校验密钥对所述加密报文进行校验,得到第二校验结果,包括:
确定所述设备标识对应的PUF激励响应对目标集合中是否存在所述校验密钥;
若所述设备标识对应的PUF激励响应对目标集合中不存在所述校验密钥,则生成用于指示校验未通过的第二校验结果;
若所述设备标识对应的PUF激励响应对目标集合中存在所述校验密钥,则确定所述PUF激励响应对目标集合中的校验密钥是否标记已使用标识;
若所述PUF激励响应对目标集合中的校验密钥未标记已使用标识,则生成用于指示校验通过的第二校验结果;
若所述PUF激励响应对目标集合中的校验密钥标记已使用标识,则生成用于指示校验未通过的第二校验结果。
11.根据权利要求7所述的方法,其特征在于,所述使用所述校验密钥对所述加密报文解密,得到目标报文,包括:
将所述校验密钥的前预设数量位数字转换为十六进制,得到第二解密密钥;
使用所述第二解密密钥对加密报文进行解密,得到所述目标报文。
12.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收所述发送方设备发送的所述发送方设备的设备标识、PUF激励响应对目标集合;
将所述设备标识与所述PUF激励响应对目标集合建立对应关系后存储。
13.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收所述发送方设备发送的所述发送方设备的设备标识、PUF激励响应对加密集合;
使用所述设备标识对应的PUF激励响应对目标集合,对所述PUF激励响应对加密集合进行解密,得到PUF激励响应对解密集合;
将所述PUF激励响应对目标集合更新为所述PUF激励响应对解密集合。
14.一种加密报文传输装置,其特征在于,包括:
获取模块,用于从预先存储的物理不可克隆功能PUF激励响应对目标集合中,选择一个目标PUF激励响应对;所述PUF激励响应对目标集合中的PUF激励响应对是使用PUF芯片生成的;
处理模块,用于:
根据所述目标PUF激励响应对和自身存储的初始密钥,生成目标密钥;
根据所述目标PUF激励响应对对自身存储的待发送报文进行加密,得到加密报文;
发送模块,用于将所述目标密钥、所述加密报文、发送方设备的设备标识发送至接收方设备。
15.一种加密报文传输装置,其特征在于,包括:
接收模块,用于接收发送方设备发送的目标密钥、加密报文、所述发送方设备的设备标识;
处理模块,用于:
根据所述设备标识,对所述加密报文进行校验,得到第一校验结果;所述第一校验结果用于指示校验通过或校验未通过;
若所述第一校验结果指示校验通过,根据所述目标密钥和所述设备标识对应的第一解密密钥,生成校验密钥,所述第一解密密钥与所述发送方设备中存储的初始密钥相同;
根据所述校验密钥对所述加密报文进行校验,得到第二校验结果,所述第二校验结果用于指示校验通过或校验未通过;
若所述第二校验结果指示校验通过,使用所述校验密钥对所述加密报文解密,得到目标报文,所述目标报文与所述发送方设备中存储的待发送报文相同。
16.一种电子设备,其特征在于,包括:
处理器,存储器,通信接口;
所述存储器用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至6任一项所述的加密报文传输方法。
17.一种电子设备,其特征在于,包括:
处理器,存储器,通信接口;
所述存储器用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求7至13任一项所述的加密报文传输方法。
18.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至13任一项所述的加密报文传输方法。
19.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序被处理器执行时用于实现权利要求1至13任一项所述的加密报文传输方法。
CN202310968063.5A 2023-08-02 2023-08-02 加密报文传输方法、装置、设备及介质 Pending CN116866062A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310968063.5A CN116866062A (zh) 2023-08-02 2023-08-02 加密报文传输方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310968063.5A CN116866062A (zh) 2023-08-02 2023-08-02 加密报文传输方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN116866062A true CN116866062A (zh) 2023-10-10

Family

ID=88223548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310968063.5A Pending CN116866062A (zh) 2023-08-02 2023-08-02 加密报文传输方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN116866062A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117914491A (zh) * 2024-03-19 2024-04-19 中国人民解放军火箭军工程大学 一种便携式puf的数字加解密方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117914491A (zh) * 2024-03-19 2024-04-19 中国人民解放军火箭军工程大学 一种便携式puf的数字加解密方法及系统

Similar Documents

Publication Publication Date Title
CN110519260B (zh) 一种信息处理方法及信息处理装置
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
JP7232816B2 (ja) 資産を認証する認証システム及び認証方法
CN111107066A (zh) 敏感数据的传输方法和系统、电子设备、存储介质
JPS625544B2 (zh)
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
CN107454558B (zh) 一种主从设备通过共享信息达到蓝牙自动连接的方法
CN112653556B (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
CN115348076B (zh) 一种基于属性加密的设备安全认证方法、系统及其相关装置
CN109962777A (zh) 许可区块链系统中的密钥生成、获取密钥的方法及设备
JP2022525137A (ja) データに基づく行為を実施するための方法および装置
CN108599939A (zh) 一种认证方法和装置
CN113536284B (zh) 一种数字证书的验证方法、装置、设备和存储介质
US20210359847A1 (en) Exchanging Cryptographic Key Information
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
CN116866062A (zh) 加密报文传输方法、装置、设备及介质
US11128455B2 (en) Data encryption method and system using device authentication key
CN108599958B (zh) 基于云的超轻量级无线射频识别标签所有权转移方法
CN113162915B (zh) 基于区块链的交易方法、节点、电子设备、介质和系统
CN112564901B (zh) 密钥的生成方法和系统、存储介质及电子装置
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
CN110266478B (zh) 一种信息处理方法、电子设备
CN111553686A (zh) 数据处理方法、装置、计算机设备及存储介质
CN114826593B (zh) 量子安全的数据传输方法及数字证书认证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination