CN117098120B - 一种北斗短报文数据加解密方法、设备及存储介质 - Google Patents

一种北斗短报文数据加解密方法、设备及存储介质 Download PDF

Info

Publication number
CN117098120B
CN117098120B CN202311353894.8A CN202311353894A CN117098120B CN 117098120 B CN117098120 B CN 117098120B CN 202311353894 A CN202311353894 A CN 202311353894A CN 117098120 B CN117098120 B CN 117098120B
Authority
CN
China
Prior art keywords
key
encrypted
data
random value
sdb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311353894.8A
Other languages
English (en)
Other versions
CN117098120A (zh
Inventor
陈文刚
李海燕
田瑞敏
王新瑞
姬玉泽
李�远
卫栋
徐利美
韩卫恒
朱剑飞
何云波
邢碧云
郜涛
孙逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanxi Shengshi Huizhi Technology Co ltd
Jincheng Power Supply Co of State Grid Shanxi Electric Power Co Ltd
Original Assignee
Shanxi Shengshi Huizhi Technology Co ltd
Jincheng Power Supply Co of State Grid Shanxi Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanxi Shengshi Huizhi Technology Co ltd, Jincheng Power Supply Co of State Grid Shanxi Electric Power Co Ltd filed Critical Shanxi Shengshi Huizhi Technology Co ltd
Priority to CN202311353894.8A priority Critical patent/CN117098120B/zh
Publication of CN117098120A publication Critical patent/CN117098120A/zh
Application granted granted Critical
Publication of CN117098120B publication Critical patent/CN117098120B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1851Systems using a satellite or space-based relay
    • H04B7/18513Transmission in a satellite or space-based system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本申请提供一种北斗短报文数据加解密方法、设备及存储介质,在发送端:对注册密码进行预处理,得到第一密钥SK1;获取待发送的明文数据包;随机生成随机值RV,第一密钥SK1与随机值RV进行异或计算后得到加密随机值SRV;第X‑1个加密数据体SDB(X‑1)与随机值RV组合后与第X个明文数据体DB(X)进行异或计算,得到第X个加密数据体SDB(i);将X个加密数据体SDB(i)按顺序拼接得到加密数据包,将加密数据报文按北斗短报文格式发送至接收端进行处理;本申请不仅运算速度快、加密效率高、系统资源消耗小,而且还具有密文数据长度与明文数据长度相同、一次一密的特点。

Description

一种北斗短报文数据加解密方法、设备及存储介质
技术领域
本申请属于北斗短报文数据加解密的技术领域,具体涉及一种北斗短报文数据加解密方法、设备及存储介质。
背景技术
目前以光伏、风力、水力为代表的新能源发电得到越来越广泛的应用,但由于地处偏僻,大部分小型电力厂站的自动化设备和通讯网络还不完善,有线光缆或运营商基站信号往往无法到达或覆盖,很多地方都无法与电网调度中心通讯。因此这些小型电力厂站在并网运行过程中,存在大量实时数据不能上传的问题。我国北斗短报文通信具有实时、定位和通信三大特点,特别适用于电力、水文、环保等行业中大规模的数据采集与传送,因此在小型电力厂站数据采集和并网调控中,北斗短报文通信是一种行之有效的通信手段。
北斗短报文通信协议由通信层和应用层两级协议组成,其中通信层协议对北斗通信流程进行消息格式的规约,而应用层协议则是对用户的应用数据规范和格式的定义;电力厂站实时信息采集完成后作为应用层数据封装在北斗应用层协议中进行传输,常用的北斗民用卡单次报文长度为78字节,通信频率一般60秒/1次或300秒/1次。
由于北斗卫星通信具有链路长,易受攻击等特点,且北斗民用方面的协议是公开的,因此电力厂站实时数据在传输时将面临极大的安全隐患,攻击者如果对报文信息截获后进行修改或重放攻击,将对电网调控的安全性和准确性带来极大风险。
目前对于北斗短报文通信的安全性解决方案,主要围绕身份鉴别认证和数据加解密两方面进行,身份鉴别认证方面主要有基于数字证书实现通信双方的身份认证,但通信开销较大且消耗大量的系统资源,认证时延较长;数据加解密方面主要是采用非对称加密或对称加密算法来实现,非对称加密安全性高,但运算速度较慢,加解密效率较低;对称加密运算速度快,加解密效率较高,但安全性较低。在实际应用场合常将这两种手段混合起来使用,用非对称加密算法来进行身份鉴别和密钥协商更换,用对称加密算法来进行数据的快速加解密。
综上所述,目前的安全解决方案在常规网络通信场景可以非常好的提供安全保证,但是在北斗短报文通信场景中则暴露出一些不足,如北斗短报文每次携带的数据长度有限,而对称加密或非对称加密算法加密后的密文长度要大于明文长度,无形中造成北斗短报文通信效率的降低,而且身份鉴别和密钥协商更换还依赖于通信双方的双向通信机制,目前北斗三代民用卡还细分为单向卡和双向卡两种类型,对于单向卡这种单向通信场景则会造成现有的加密手段无法提供足够的安全性保证,因为在无法协商更换密钥的情况下,对称加密算法的可逆性就决定了攻击者只要有足够的算力和时间,通过暴力破解就会破解出通信密钥。
发明内容
为了解决上述技术缺陷之一,本申请提供了一种运算速度快、加密效率高、系统资源消耗小的北斗短报文数据加解密方法、设备及存储介质。
根据本申请提供了一种北斗短报文数据加解密方法,包括:在发送端:
对注册密码进行预处理,得到第一密钥SK1;
获取待发送的明文数据包;
随机生成随机值RV,随机值RV和第一密钥SK1组合处理后得到第二密钥SK2,根据第二密钥SK2得到第三密钥SK3;
第一密钥SK1与随机值RV进行异或计算后得到加密随机值SRV;
将明文数据包进行分割,得到X个明文数据体DB(i);
第1个明文数据体DB(1)与第三密钥SK3进行异或计算后得到第1个加密数据体SDB(1);
第X-1个加密数据体SDB(X-1)与随机值RV组合后与第X个明文数据体DB(X)进行异或计算,得到第X个加密数据体SDB(i);
将X个加密数据体SDB(i)按顺序拼接得到加密数据包,加密数据包与加密随机值SRV组合后得到加密数据报文;
将加密数据报文按北斗短报文格式发送至接收端进行处理。
优选地,在接收端:
接收发送端发送的数据报文,根据数据报文得到加密数据包和加密随机值SRV,根据数据报文中携带的发送端卡号查找对应的发送端注册密码;
对注册密码进行预处理,得到第一密钥SK1;
第一密钥SK1与加密随机值SRV进行异或计算后得到解密后的随机值RV;
将随机值RV和第一密钥SK1组合处理后得到第二密钥SK2,根据第二密钥SK2得到第三密钥SK3;
将加密数据包进行分割,得到X个加密数据体SDB(i);
第1个加密数据体SDB(1)与第三密钥SK3进行异或计算后得到第1个明文数据体DB(1);
第X-1个加密数据体SDB(X-1)与随机值RV组合后与第X个加密数据体SDB(X)进行解密处理,得到第X个明文数据体DB(i);
将X个明文数据体DB(i)按顺序拼接得到明文数据包。
优选地,在发送端对注册密码进行预处理,得到第一密钥SK1之前,包括:发送端接收注册密码,所述注册密码具有唯一性且由主站侧接收端随机生成。
优选地,所述预处理包括杂凑算法处理。
优选地,所述杂凑算法包括SM3算法和SHA-256算法中的其中一种。
优选地,所述明文数据包包括累加和校验数据、时间戳、总包数和子包号。
优选地,所述报文数据加解密方法,包括:
判断解密后的时间戳信息与当前时间的偏差是否满足阈值要求;
判断解密后明文数据包的累加和计算结果与原始数据报文中的累加和校验值是否相同;
当时间戳满足阈值要求且解密后明文数据包的累加和计算结果与原始数据报文中的累加和校验值相同,则确定数据报文未被破坏。
根据本申请提供的一种计算机设备,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行上述北斗短报文数据加解密方法。
根据本申请提供的一种计算机可读存储介质,其上存储有计算机程序;所述计算机程序被处理器执行上述北斗短报文数据加解密方法。
与现有技术相比本申请具有以下有益效果:本申请所提供的一种北斗短报文数据加解密方法、设备及存储介质,通过对注册密码、明文数据包进行杂凑算法及异或计算处理,对加密后传输字符进一步变换,符合北斗短报文通信协议的要求,不仅运算速度快、加密效率高、系统资源消耗小,而且还具有密文数据长度与明文数据长度相同、一次一密的特点,对北斗短报文单向通信场景也具有适应性,极大的提高了数据的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种北斗短报文数据加解密方法中加密方法的流程示意图;
图2为本申请实施例提供的一种北斗短报文数据加解密方法中解密方法的流程示意图;
图3为本申请实施例提供的一种北斗短报文数据加解密方法中报文格式的结构示意图。
具体实施方式
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在实现本申请的过程中,发明人发现,现有北斗短报文通信场景中,北斗短报文每次携带的数据长度有限,而对称加密或非对称加密算法加密后的密文长度要大于明文长度,无形中造成北斗短报文通信效率的降低。
针对上述问题,本申请实施例中提供了一种北斗短报文数据加解密方法,图1为本申请实施例提供的一种北斗短报文数据加解密方法中加密方法的流程示意图,如图1所示,加密方法包括:在发送端:
步骤S11:对注册密码进行预处理,得到第一密钥SK1;
步骤S12:获取待发送的明文数据包;
步骤S13:随机生成随机值RV,随机值RV和第一密钥SK1组合处理后得到第二密钥SK2,根据第二密钥SK2得到第三密钥SK3;
步骤S14:第一密钥SK1与随机值RV进行异或计算后得到加密随机值SRV;
步骤S15:将明文数据包进行分割,得到X个明文数据体DB(i);
步骤S16:第1个明文数据体DB(1)与第三密钥SK3进行异或计算后得到第1个加密数据体SDB(1);
步骤S17:第X-1个加密数据体SDB(X-1)与随机值RV组合后与第X个明文数据体DB(X)进行异或计算,得到第X个加密数据体SDB(i);
步骤S18:将X个加密数据体SDB(i)按顺序拼接得到加密数据包,加密数据包与加密随机值SRV组合后得到加密数据报文;
步骤S19:将加密数据报文按北斗短报文格式发送至接收端进行处理。
具体地,对注册密码进行杂凑算法处理,得到第一密钥SK1;所述杂凑算法包括国密SM3算法和SHA-256算法中的其中一种;获取待发送的明文数据包,将明文数据包转换为16进制明文数据包P;随机生成一个16进制随机值RV(长度N字节),将随机值RV添加在第一密钥SK1头部,将得到的新字符进行杂凑算法处理后得到第二密钥SK2(长度M字节),将第二密钥SK2分为前后两部分,取前面第一部分得到第三密钥SK3(长度M字节的一半),可以约定16进制随机值RV为2个字节长度,相当于可以在十进制的0至65535范围内随机生成一个值,还可约定16进制随机值RV为4个字节长度,相当于可以在十进制的0至4294967295范围内随机生成一个值,从而提供更高的攻击破解难度;截取第一密钥SK1头部开始N字节字符串,将该字符串与随机值RV进行异或计算,得到加密随机值SRV(长度N字节);将16进制明文数据包P按第三密钥SK3的字节长度分割,得到X个明文数据体DB(i),其中,1≤i≤X,当DB(i)的字节长度不大于第三密钥SK3的字节长度时则不再进行分割;第1个明文数据体DB(1)与第三密钥SK3进行异或计算,得到第1个加密数据体SDB(1);将随机值RV添加到第1个加密数据体SDB(1)头部,并右移N个字节,然后将得到的新字符串与第2个明文数据体DB(2)进行异或计算,得到第2个加密数据体SDB(2),依次循环,得到X个加密数据体SDB(i);将X个加密数据体SDB(i)按顺序拼接成一个加密数据包SP,将加密随机值SRV添加在加密数据包头部得到加密数据报文(SRV+SP);将加密数据报文添加包头、长度和包尾得到完整的加密报文,按北斗短报文格式在加密报文的基础上封装相应信息,组装成北斗短报文,发送至接收端进行处理。
本实施例中,通过对注册密码、明文数据包进行杂凑算法及异或计算处理,对加密后传输字符进一步变换,符合北斗短报文通信协议的要求,不仅运算速度快、加密效率高、系统资源消耗小,而且还具有密文数据长度与明文数据长度相同、一次一密的特点,对北斗短报文单向通信场景也具有适应性,极大的提高了数据的安全性。
图2为本申请实施例提供的一种北斗短报文数据加解密方法中解密方法的流程示意图,如图2所示,解密方法包括:在接收端:
步骤S21:接收发送端发送的数据报文,根据数据报文得到加密数据包和加密随机值SRV,根据数据报文中携带的发送端卡号查找对应的发送端注册密码;
步骤S22:对注册密码进行预处理,得到第一密钥SK1;
步骤S23:第一密钥SK1与加密随机值SRV进行异或计算后得到解密后的随机值RV;
步骤S24:将随机值RV和第一密钥SK1组合处理后得到第二密钥SK2,根据第二密钥SK2得到第三密钥SK3;
步骤S25:将加密数据包进行分割,得到X个加密数据体SDB(i);
步骤S26:第1个加密数据体SDB(1)与第三密钥SK3进行异或计算后得到第1个明文数据体DB(1);
步骤S27:第X-1个加密数据体SDB(X-1)与随机值RV组合后与第X个加密数据体SDB(X)进行解密处理,得到第X个明文数据体DB(i);
步骤S28:将X个明文数据体DB(i)按顺序拼接得到明文数据包。
具体地,主站接收端接收发送端发送的数据报文,根据数据报文得到加密数据包和加密随机值SRV,根据数据报文中携带的发送端卡号查找对应的发送端注册密码;对注册密码进行杂凑算法处理,得到第一密钥SK1;截取第一密钥SK1头部开始N字节字符串,将该字符串与加密随机值SRV进行异或计算,得到解密后的随机值RV(长度N字节);将随机值RV添加在第一密钥SK1头部,将得到的新字符进行杂凑算法处理后得到第二密钥SK2(长度M字节),将第二密钥SK2分为前后两部分,取前面第一部分得到第三密钥SK3(长度M字节的一半);将16进制加密明文数据包SP按第三密钥SK3的字节长度分割,得到X个加密数据体SDB(i),其中,1≤i≤X,当SDB(i)的字节长度不大于第三密钥SK3的字节长度时则不再进行分割;将第1个加密数据体SDB(1)与第三密钥SK3进行异或计算,得到第1个明文数据体DB(1);将随机值RV添加到第1个加密数据体SDB(1)头部,并右移N个字节,然后将得到的新字符串与第2个加密数据体SDB(2)进行异或计算,得到第2个明文数据体DB(2),将随机值RV添加到第X-1个加密数据体SDB(X-1)头部,然后将得到的新字符串截取与第X个加密数据体SDB(X)进行异或计算,得到X个明文数据体DB(i);将X个明文数据体DB(i)按顺序拼接成一个16进制明文数据包P,然后进行进制转换得到一个完整的明文数据包。
本实施例中,通过对注册密码、加密数据包进行杂凑算法及异或计算处理,具有运算速度快、解密效率高、系统资源消耗小、密文数据长度与明文数据长度相同、一次一密的特点,极大的提高了数据的安全性。
进一步地,在发送端对注册密码进行预处理,得到第一密钥SK1之前,包括:发送端接收注册密码,所述注册密码具有唯一性且由主站侧接收端随机生成;唯一注册密码可以保存在密钥无法被明文导出的密码UKey中,可以更好的保护离线携带过程中设备的注册密码不被窃取。
进一步地,明文数据包包括累加和校验数据、时间戳、总包数和子包号,时间戳的携带能够达到抗重放攻击行为能力。
进一步地,报文数据加解密方法,包括:判断解密后的时间戳信息与当前时间的偏差是否满足阈值要求;判断解密后明文数据包的累加和计算结果与原始数据报文中的累加和校验值是否相同;当时间戳满足阈值要求且解密后明文数据包的累加和计算结果与原始数据报文中的累加和校验值相同,则确定数据报文未被破坏。判断解密后的时间戳信息与当前时间的偏差是否满足阈值要求,具体为,加密随机值SRV添加在加密数据包头部得到加密数据报文(SRV+SP)后;将加密数据报文按北斗短报文格式封装相应的包头和包尾,组装成北斗短报文,发送至接收端进行处理,北斗短报文中包含发送端数据加密的时间戳,接收端接收到北斗短报文后,判断当前时间与时间戳的时间偏差是否小于设定的时间阈值,若小于,则视为本条报文不是重放报文;若当前时间与时间戳的时间偏差大于设定的时间阈值,则本条报文丢弃。当时间戳满足系统要求后,对数据部分的有效数据进行累加和校验,当解密后明文数据包的累加和计算结果与原始数据报文中的累加和校验值相同,则视为数据完整真实,如不一致则进行丢弃。
下面以某厂站A节点与主站B节点之间的工作过程为例进行具体实施说明:
1、对报文格式做统一约定,如图3所示,按照北斗短报文每包最大78个字节长度的限定,例如统一约定每包由包头(1个字节,固定值,例如为A5)、长度(1个字节)、随机值(4个字节)、数据部分(最大71个字节)及包尾(1个字节,固定值,例如为A9)组成;其中数据部分又可细化为由时间戳(4个字节)、总包数(1个字节)、子包号(1个字节)、有效数据信息(最大64个字节)及校验(1个字节)组成。
2、假设厂站A节点发送端的北斗卡号为1234567,主站B节点接收端的北斗卡号为7654321,北斗卡频度为60秒。
3、厂站A节点发送端通过离线方式向主站B节点接收端系统进行注册登记,主站B节点接收端系统随机生成该厂站A节点发送端(北斗卡号1234567)的唯一注册密码为“cO6%jS8~bK3]cM01”,该注册密码被分别保存在厂站发送端和主站接收端系统中。
4、厂站A节点发送端对注册密码进行SM3杂凑计算,得到第一密钥SK1“DB7B82F340A9B7C6658E40ABDD7071E041BE9AF7CCF8E225743C0B8B21C99F3C”。
5、厂站A节点发送设备获取要发送的明文数据,假设为UTF-8编码格式的字符串“A相电压值:379.65V;B相电压值:381.22V;C相电压值:278.27V;频率:50.01Hz;”,将其转换为十六进制字符串,可得到16进制明文数据为“41E79BB8E794B5E58E8BE580BCEFBC9A3337392E363556EFBC9B42E79BB8E794B5E58E8BE580BCEFBC9A3338312E323256EFBC9B43E79BB8E794B5E58E8BE580BCEFBC9A3237382E323756EFBC9BE9A291E78E87EFBC9A35302E3031487AEFBC9B”。
6、根据前述报文格式要求,有效数据信息最大为64字节,则该16进制明文数据将分为2包发送,第1包的有效数据信息为“41E79BB8E794B5E58E8BE580BCEFBC9A3337392E363556EFBC9B42E79BB8E794B5E58E8BE580BCEFBC9A3338312E323256EFBC9B43E79BB8E794B5E58E8BE580”,第2包的有效数据信息为“BCEFBC9A3237382E323756EFBC9BE9A291E78E87EFBC9A35302E3031487AEFBC9B”。
7、假设处理第1包时的当前时间为2023-07-03 15:08:28,则第1包的数据部分为“64A273EC020141E79BB8E794B5E58E8BE580BCEFBC9A3337392E363556EFBC9B42E79BB8E794B5E58E8BE580BCEFBC9A3338312E323256EFBC9B43E79BB8E794B5E58E8BE580D1”,此时生成一个4字节随机值RV为“9FC3108C”;本步骤中,2023-07-03 15:08:28这个时刻的时间戳是十进制1688368108,转换为十六进制就是“64A273EC”,“64A273EC”为4字节的时间戳,02为1字节的总包数,表示本次数据将分2包发送;01为1字节的子包号,表示本次发送的是第1个子包; D1是1字节的累加和校验值。
8、将随机值RV “9FC3108C”添加在第一密钥SK1 “DB7B82F340A9B7C6658E40ABDD7071E041BE9AF7CCF8E225743C0B8B21C99F3C”的头部,得到“9FC3108CDB7B82F340A9B7C6658E40ABDD7071E041BE9AF7CCF8E225743C0B8B21C99F3C”,然后进行SM3杂凑计算,得到第二密钥SK2 “F264A16E6806A421D78E5B8A425995289D016935C6A152B25D4C1A469193704F”,取第二密钥SK2前半部分,得到第三密钥SK3为“F264A16E6806A421D78E5B8A42599528”。
9、截取第一密钥SK1的前4个字节,得到“DB7B82F3”,与随机值RV “9FC3108C”进行异或计算,得到加密随机值SRV “44B8927F”。
10、将第1包的数据部分“64A273EC020141E79BB8E794B5E58E8BE580BCEFBC9A3337392E363556EFBC9B42E79BB8E794B5E58E8BE580BCEFBC9A3338312E323256EFBC9B43E79BB8E794B5E58E8BE580D1”按第三密钥SK3长度16字节进行分割,得到5个明文数据体,分别为第1个明文数据体DB(1)“64A273EC020141E79BB8E794B5E58E8B”、第2个明文数据体DB(2)“E580BCEFBC9A3337392E363556EFBC9B”、第3个明文数据体DB(3)“42E79BB8E794B5E58E8BE580BCEFBC9A”、第4个明文数据体DB(4)“3338312E323256EFBC9B43E79BB8E794”、第5个明文数据体DB(5)“B5E58E8BE580D1”。
11、将第三密钥SK3“F264A16E6806A421D78E5B8A42599528”与第1个明文数据体DB(1)“64A273EC020141E79BB8E794B5E58E8B”进行异或计算,得到第1个加密数据体SDB(1)“96C6D2826A07E5C64C36BC1EF7BC1BA3”。
12、将随机值RV “9FC3108C”添加在第1个加密数据体SDB(1)“96C6D2826A07E5C64C36BC1EF7BC1BA3”头部,然后右移4个字节,得到“9FC3108C96C6D2826A07E5C64C36BC1E”,然后与第2个明文数据体DB(2)“E580BCEFBC9A3337392E363556EFBC9B”进行异或运算,得到第2个加密数据体SDB(2)“7A43AC632A5CE1B55329D3F31AD90085”。
13、将随机值RV “9FC3108C”添加在第2个加密数据体SDB(2)“7A43AC632A5CE1B55329D3F31AD90085”头部,然后右移4个字节,得到“9FC3108C7A43AC632A5CE1B55329D3F3”,然后与第3个明文数据体DB(3)“42E79BB8E794B5E58E8BE580BCEFBC9A”进行异或计算,得到第3个加密数据体SDB(3)“DD248B349DD71986A4D70435EFC66F69”。
14、将随机值RV “9FC3108C”添加在第3个加密数据体SDB(3)“DD248B349DD71986A4D70435EFC66F69”头部,然后右移4个字节,得到“9FC3108CDD248B349DD71986A4D70435”,然后与第4个明文数据体DB(4)“3338312E323256EFBC9B43E79BB8E794”进行异或计算,得到第4个加密数据体SDB(4)“ACFB21A2EF16DDDB214C5A613F6FE3A1”。
15、将随机值RV “9FC3108C”添加在第4个加密数据体SDB(4)“ACFB21A2EF16DDDB214C5A613F6FE3A1”头部,然后右移4个字节,得到“9FC3108CACFB21A2EF16DDDB214C5A61”,由于第5个明文数据体DB(5)的长度为7个字节,已不足16字节,因此将“9FC3108CACFB21A2EF16DDDB214C5A61”截取前7个字节,得到“9FC3108CACFB21”,然后与第5个明文数据体DB(5)“B5E58E8BE580D1”进行异或计算,得到第5个加密数据体SDB(5)“2A269E07497BF0”。
16、将5个加密数据体按顺序拼接为一个加密数据包,并在头部添加加密随机值SRV,得到完整的加密数据包为“44B8927F96C6D2826A07E5C64C36BC1EF7BC1BA37A43AC632A5CE1B55329D3F31AD90085DD248B349DD71986A4D70435EFC66F69ACFB21A2EF16DDDB214C5A613F6FE3A12A269E07497BF0”,然后添加包头、长度、包尾等信息,得到第1包加密报文为“A54B44B8927F96C6D2826A07E5C64C36BC1EF7BC1BA37A43AC632A5CE1B55329D3F31AD90085DD248B349DD71986A4D70435EFC66F69ACFB21A2EF16DDDB214C5A613F6FE3A12A269E07497BF0A9”。
17、厂站A节点发送端按北斗短报文格式在第1包加密报文的基础上封装相应信息,得到第1包北斗短报文为“$CCTXA,7654321,1,1,A54B44B8927F96C6D2826A07E5C64C36BC1EF7BC1BA37A43AC632A5CE1B55329D3F31AD90085DD248B349DD71986A4D70435EFC66F69ACFB21A2EF16DDDB214C5A613F6FE3A12A269E07497BF0A9*4E”,然后通过北斗卫星发送给主站B节点接收端;“CCTXA” 表示指令关键字,“7654321”表示主站B节点接收端卡号;第一个“1”表示普通通信;第二个“1”表示代码编码。
18、主站B节点接收端接收到北斗卫星系统处理后发来的第1包北斗短报文后,首先根据短报文携带的发送者卡号“1234567”可查找到为厂站A节点发来的报文,然后对应查到厂站A节点发送端的唯一注册密码为“cO6%jS8~bK3]cM01”;并根据加密数据报文得到加密数据包和加密随机值SRV;
19、主站B节点接收端对注册密码进行SM3杂凑计算,得到第一密钥SK1 “DB7B82F340A9B7C6658E40ABDD7071E041BE9AF7CCF8E225743C0B8B21C99F3C”。
20、主站B节点接收端对第一密钥SK1截取前4个字节数据,得到“DB7B82F3”,然后与报文中的加密随机值SRV “44B8927F”进行异或计算,得到随机值RV “9FC3108C”。
21、主站B节点接收端将随机值RV “9FC3108C”添加在第一密钥SK1 “DB7B82F340A9B7C6658E40ABDD7071E041BE9AF7CCF8E225743C0B8B21C99F3C”的头部,得到“9FC3108CDB7B82F340A9B7C6658E40ABDD7071E041BE9AF7CCF8E225743C0B8B21C99F3C”,然后进行SM3杂凑计算,得到第二密钥SK2 “F264A16E6806A421D78E5B8A425995289D016935C6A152B25D4C1A469193704F”,取第二密钥SK2前半部分,得到第三密钥SK3为“F264A16E6806A421D78E5B8A42599528”。
22、将第1包加密数据包的数据部分“96C6D2826A07E5C64C36BC1EF7BC1BA37A43AC632A5CE1B55329D3F31AD90085DD248B349DD71986A4D70435EFC66F69ACFB21A2EF16DDDB214C5A613F6FE3A12A269E07497BF0”按第三密钥SK3长度16字节进行分割,得到5个加密数据体,分别为第1个加密数据体SDB(1)“96C6D2826A07E5C64C36BC1EF7BC1BA3”、第2个加密数据体SDB(2)“7A43AC632A5CE1B55329D3F31AD90085”、第3个加密数据体SDB(3)“DD248B349DD71986A4D70435EFC66F69”、第4个加密数据体SDB(4)“ACFB21A2EF16DDDB214C5A613F6FE3A1”、第5个加密数据体SDB(5)“2A269E07497BF0”。
23、将第三密钥SK3 “F264A16E6806A421D78E5B8A42599528”与第1个加密数据体SDB(1)“96C6D2826A07E5C64C36BC1EF7BC1BA3”进行异或计算,得到第1个明文数据体DB(1)“64A273EC020141E79BB8E794B5E58E8B”。
24、将随机值RV “9FC3108C”添加在第1个加密数据体SDB(1)“96C6D2826A07E5C64C36BC1EF7BC1BA3”头部,然后右移4个字节,得到“9FC3108C96C6D2826A07E5C64C36BC1E”,然后与第2个加密数据体SDB(2)“7A43AC632A5CE1B55329D3F31AD90085”进行异或运算,得到第2个明文数据体DB(2)“E580BCEFBC9A3337392E363556EFBC9B”。
25、将随机值RV “9FC3108C”添加在第2个加密数据体SDB(2)“97A43AC632A5CE1B55329D3F31AD90085”头部,然后右移4个字节,得到“9FC3108C7A43AC632A5CE1B55329D3F3,然后与第3个加密数据体SDB(3)“DD248B349DD71986A4D70435EFC66F69”进行异或运算,得到第3个明文数据体DB(3)“42E79BB8E794B5E58E8BE580BCEFBC9A”。依此类推,将全部5个密文数据体解密后再按顺序拼接为一个明文数据部分“64A273EC020141E79BB8E794B5E58E8BE580BCEFBC9A3337392E363556EFBC9B42E79BB8E794B5E58E8BE580BCEFBC9A3338312E323256EFBC9B43E79BB8E794B5E58E8BE580D1”。
26、主站B节点接收系统按约定的数据部分组成格式,首先对时间戳数据进行检查,如果数据部分的时间戳信息满足系统要求(例如时间戳信息与系统当前时间的偏差小于3分钟)则视为本条报文不是重放报文,如时间戳不满足系统要求则进行丢弃;然后对数据部分的有效数据信息进行累加和校验,并将校验计算结果与报文中的校验结果进行比对,如一致则视为数据完整真实,如不一致则进行丢弃。
27、在报文有效的情况下,主站B节点接收系统可知本次报文为总包数2包中的第1个子包,因此将本次解密的明文数据部分放入缓存,继续等待接收下一包报文。
28、在达到北斗卡下一次发送频度时间后,厂站A节点发送设备继续进行第2包有效数据信息的处理,假设处理第2包时的当前时间为2023-07-03 15:09:28,则第2包的明文数据部分为“64A274280202BCEFBC9A3237382E323756EFBC9BE9A291E78E87EFBC9A35302E3031487AEFBC9B2E”,此时再生成一个新的4字节随机值为“06A421D7”;本步骤中,2023-07-03 15:09:28这个时刻的时间戳是十进制1688368168,转换为十六进制就是“64A27428”,“64A27428”为4字节的时间戳,02为1字节的总包数,表示本次数据将分2包发送;02为1字节的子包号,表示本次发送的是第2个子包; 2E是1字节的累加和校验值。
29、依照前述方法,对第2包明文数据部分进行加密处理,得到第2包密文数据部分,然后添加包头、长度、包尾等信息,得到第2包加密报文为“A5506F403AC2ED1768438D723019BEC06E85504B9D4C86E2AB25639087FF17470037369569ADBFF70662A9”。
30、厂站A节点发送端按北斗短报文格式在第2包加密报文的基础上封装相应信息,得到第2包北斗短报文为“$CCTXA,7654321,1,1,A5506F403AC2ED1768438D723019BEC06E85504B9D4C86E2AB25639087FF17470037369569ADBFF70662A9*2B”,然后通过北斗卫星发送给主站B节点。
31、依照前述方法,主站B节点接收端对收到的报文进行解密操作,并对解密后的数据进行时间戳及校验检查,在报文有效的情况下,主站B节点接收端可知本次报文为总包数2包中的第2个子包,因此将两次解密的明文数据部分拼接成一个完整的16进制明文数据“41E79BB8E794B5E58E8BE580BCEFBC9A3337392E363556EFBC9B42E79BB8E794B5E58E8BE580BCEFBC9A3338312E323256EFBC9B43E79BB8E794B5E58E8BE580BCEFBC9A3237382E323756EFBC9BE9A291E78E87EFBC9A35302E3031487AEFBC9B”。
32、主站B节点接收端对16进制明文字符串进行格式转换UTF-8转换,即可得到UTF-8编码的明文字符串“A相电压值:379.65V;B相电压值:381.22V;C相电压值:278.27V;频率:50.01Hz”。
一种计算机设备,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如上所述的北斗短报文数据加解密方法。
一种计算机可读存储介质,其上存储有计算机程序;所述计算机程序被处理器执行以实现如上所述的北斗短报文数据加解密方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请实施例中的方案可以采用各种计算机语言实现,例如,C语言、VHDL语言、Verilog语言、面向对象的程序设计语言Java和直译式脚本语言JavaScript等。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (7)

1.一种北斗短报文数据加解密方法,其特征在于,包括:在发送端:
对注册密码进行预处理,得到第一密钥SK1;
具体地,对注册密码进行杂凑算法处理,得到第一密钥SK1;
获取待发送的明文数据包;
具体地,获取待发送的明文数据包,将明文数据包转换为16进制明文数据包P;
随机生成随机值RV,随机值RV和第一密钥SK1组合处理后得到第二密钥SK2,根据第二密钥SK2得到第三密钥SK3;
具体地,随机生成一个16进制随机值RV,将随机值RV添加在第一密钥SK1头部,将得到的新字符进行杂凑算法处理后得到第二密钥SK2,将第二密钥SK2分为前后两部分,取前面第一部分得到第三密钥SK3;
第一密钥SK1与随机值RV进行异或计算后得到加密随机值SRV;
具体地,截取第一密钥SK1头部开始N字节字符串,将该字符串与随机值RV进行异或计算,得到加密随机值SRV;
将明文数据包进行分割,得到X个明文数据体DB(i);
具体地,将16进制明文数据包P按第三密钥SK3的字节长度分割,得到X个明文数据体DB(i),其中,1≤i≤X,当DB(i)的字节长度不大于第三密钥SK3的字节长度时则不再进行分割;
第1个明文数据体DB(1)与第三密钥SK3进行异或计算后得到第1个加密数据体SDB(1);
第X-1个加密数据体SDB(X-1)与随机值RV组合后与第X个明文数据体DB(X)进行异或计算,得到第X个加密数据体SDB(i);
具体地,将随机值RV添加到第1个加密数据体SDB(1)头部,并右移N个字节,然后将得到的新字符串与第2个明文数据体DB(2)进行异或计算,得到第2个加密数据体SDB(2),依次循环,得到X个加密数据体SDB(i);
将X个加密数据体SDB(i)按顺序拼接得到加密数据包,加密数据包与加密随机值SRV组合后得到加密数据报文;
具体地,将X个加密数据体SDB(i)按顺序拼接成一个加密数据包SP,将加密随机值SRV添加在加密数据包头部得到加密数据报文;
将加密数据报文按北斗短报文格式发送至接收端进行处理;
具体地,将加密数据报文添加包头、长度和包尾得到完整的加密报文,按北斗短报文格式在加密报文的基础上封装相应信息,组装成北斗短报文,发送至接收端进行处理;
在接收端:
接收发送端发送的数据报文,根据数据报文得到加密数据包和加密随机值SRV,根据数据报文中携带的发送端卡号查找对应的发送端注册密码;
对注册密码进行预处理,得到第一密钥SK1;
具体地,对注册密码进行杂凑算法处理,得到第一密钥SK1;
第一密钥SK1与加密随机值SRV进行异或计算后得到解密后的随机值RV;
具体地,截取第一密钥SK1头部开始N字节字符串,将该字符串与加密随机值SRV进行异或计算,得到解密后的随机值RV;
将随机值RV和第一密钥SK1组合处理后得到第二密钥SK2,根据第二密钥SK2得到第三密钥SK3;
具体地,将随机值RV添加在第一密钥SK1头部,将得到的新字符进行杂凑算法处理后得到第二密钥SK2,将第二密钥SK2分为前后两部分,取前面第一部分得到第三密钥SK3;
将加密数据包进行分割,得到X个加密数据体SDB(i);
具体地,将16进制加密明文数据包SP按第三密钥SK3的字节长度分割,得到X个加密数据体SDB(i),其中,1≤i≤X,当SDB(i)的字节长度不大于第三密钥SK3的字节长度时则不再进行分割;
第1个加密数据体SDB(1)与第三密钥SK3进行异或计算后得到第1个明文数据体DB(1);
第X-1个加密数据体SDB(X-1)与随机值RV组合后与第X个加密数据体SDB(X)进行解密处理,得到第X个明文数据体DB(i);
具体地,将随机值RV添加到第1个加密数据体SDB(1)头部,并右移N个字节,将得到的新字符串与第2个加密数据体SDB(2)进行异或计算,得到第2个明文数据体DB(2),将随机值RV添加到第X-1个加密数据体SDB(X-1)头部,得到的新字符串截取与第X个加密数据体SDB(X)进行异或计算,得到X个明文数据体DB(i);
将X个明文数据体DB(i)按顺序拼接得到明文数据包;
具体地,将X个明文数据体DB(i)按顺序拼接成一个16进制明文数据包P,然后进行进制转换得到一个完整的明文数据包。
2.根据权利要求1所述的北斗短报文数据加解密方法,其特征在于,在发送端对注册密码进行预处理,得到第一密钥SK1之前,包括:
发送端接收注册密码,所述注册密码具有唯一性且由主站侧接收端随机生成。
3.根据权利要求1所述的北斗短报文数据加解密方法,其特征在于,所述杂凑算法包括SM3算法和SHA-256算法中的其中一种。
4.根据权利要求1所述的北斗短报文数据加解密方法,其特征在于,所述明文数据包包括累加和校验数据、时间戳、总包数和子包号。
5.根据权利要求4所述的北斗短报文数据加解密方法,其特征在于,包括:
判断解密后的时间戳信息与当前时间的偏差是否满足阈值要求;
判断解密后明文数据包的累加和计算结果与原始数据报文中的累加和校验值是否相同;
当时间戳满足阈值要求且解密后明文数据包的累加和计算结果与原始数据报文中的累加和校验值相同,则确定数据报文未被破坏。
6.一种计算机设备,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1至5任一项所述的北斗短报文数据加解密方法。
7.一种计算机可读存储介质,其特征在于,其上存储有计算机程序;所述计算机程序被处理器执行以实现如权利要求1至5任一项所述的北斗短报文数据加解密方法。
CN202311353894.8A 2023-10-19 2023-10-19 一种北斗短报文数据加解密方法、设备及存储介质 Active CN117098120B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311353894.8A CN117098120B (zh) 2023-10-19 2023-10-19 一种北斗短报文数据加解密方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311353894.8A CN117098120B (zh) 2023-10-19 2023-10-19 一种北斗短报文数据加解密方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN117098120A CN117098120A (zh) 2023-11-21
CN117098120B true CN117098120B (zh) 2024-01-02

Family

ID=88773887

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311353894.8A Active CN117098120B (zh) 2023-10-19 2023-10-19 一种北斗短报文数据加解密方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN117098120B (zh)

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108008420A (zh) * 2017-11-30 2018-05-08 北京卫星信息工程研究所 基于北斗短报文的北斗导航电文认证方法
CN108023724A (zh) * 2016-11-04 2018-05-11 北京展讯高科通信技术有限公司 数据传输方法及装置
CN108390860A (zh) * 2018-01-24 2018-08-10 北京奇艺世纪科技有限公司 一种数据包的加密、解密方法及装置
CN111835509A (zh) * 2020-05-20 2020-10-27 成都盛拓源科技有限公司 一种基于哈希函数和口令的抗丢失单向加密方法及装置
CN112152914A (zh) * 2020-11-02 2020-12-29 北京华龙通科技有限公司 一种基于北斗短报文的即时通信方法以及系统
CN112383917A (zh) * 2020-10-21 2021-02-19 华北电力大学 一种基于商密算法的北斗安全通信方法和系统
CN112615660A (zh) * 2020-11-27 2021-04-06 北京中电飞华通信有限公司 用于卫星短报文通信的数据安全传输方法和系统
CN113079012A (zh) * 2021-05-06 2021-07-06 中国民航大学 基于国密算法的航空地空数据链acars系统数据保加密/解密技术
CN113099446A (zh) * 2021-04-02 2021-07-09 广东海聊科技有限公司 一种北斗短报文终端的安全校验方法及系统
CN113364512A (zh) * 2021-05-21 2021-09-07 广东海启星海洋科技有限公司 北斗短报文的封装解析方法及装置
CN114339632A (zh) * 2021-12-15 2022-04-12 贵州航天计量测试技术研究所 一种基于sm4分组加密算法的北斗短报文加解密方法
CN114697094A (zh) * 2022-03-21 2022-07-01 北京交大微联科技有限公司 兼容多加密算法的加密方法和加密装置、存储介质
CN114793167A (zh) * 2022-03-09 2022-07-26 湖北工业大学 基于分组加密与门限共享的网络编码方法、系统及设备
CN115696237A (zh) * 2021-07-31 2023-02-03 华为技术有限公司 一种北斗通信系统中加密方法、系统及相关装置
CN116015980A (zh) * 2023-02-24 2023-04-25 北京奇艺世纪科技有限公司 一种udp数据包处理方法、装置、设备及存储介质
CN116132016A (zh) * 2022-11-01 2023-05-16 北京江南天安科技有限公司 一种密码算法的加性扩展实现方法
CN116405194A (zh) * 2023-05-15 2023-07-07 贵州电网有限责任公司 一种基于北斗短报文的数据加密传输方法
CN116418481A (zh) * 2023-04-18 2023-07-11 河南工业大学 一种文本隐私数据双重加密保护方法、装置及设备
CN116506854A (zh) * 2023-04-20 2023-07-28 北极星云空间技术股份有限公司 一种北斗短报文的加密通信系统和方法
CN116861461A (zh) * 2023-07-14 2023-10-10 中国工商银行股份有限公司 数据处理方法、系统、装置、存储介质及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014059136A2 (en) * 2012-10-12 2014-04-17 Safelylocked, Llc. Techniqued for secure data exchange

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108023724A (zh) * 2016-11-04 2018-05-11 北京展讯高科通信技术有限公司 数据传输方法及装置
CN108008420A (zh) * 2017-11-30 2018-05-08 北京卫星信息工程研究所 基于北斗短报文的北斗导航电文认证方法
CN108390860A (zh) * 2018-01-24 2018-08-10 北京奇艺世纪科技有限公司 一种数据包的加密、解密方法及装置
CN111835509A (zh) * 2020-05-20 2020-10-27 成都盛拓源科技有限公司 一种基于哈希函数和口令的抗丢失单向加密方法及装置
CN112383917A (zh) * 2020-10-21 2021-02-19 华北电力大学 一种基于商密算法的北斗安全通信方法和系统
CN112152914A (zh) * 2020-11-02 2020-12-29 北京华龙通科技有限公司 一种基于北斗短报文的即时通信方法以及系统
CN112615660A (zh) * 2020-11-27 2021-04-06 北京中电飞华通信有限公司 用于卫星短报文通信的数据安全传输方法和系统
CN113099446A (zh) * 2021-04-02 2021-07-09 广东海聊科技有限公司 一种北斗短报文终端的安全校验方法及系统
CN113079012A (zh) * 2021-05-06 2021-07-06 中国民航大学 基于国密算法的航空地空数据链acars系统数据保加密/解密技术
CN113364512A (zh) * 2021-05-21 2021-09-07 广东海启星海洋科技有限公司 北斗短报文的封装解析方法及装置
CN115696237A (zh) * 2021-07-31 2023-02-03 华为技术有限公司 一种北斗通信系统中加密方法、系统及相关装置
CN114339632A (zh) * 2021-12-15 2022-04-12 贵州航天计量测试技术研究所 一种基于sm4分组加密算法的北斗短报文加解密方法
CN114793167A (zh) * 2022-03-09 2022-07-26 湖北工业大学 基于分组加密与门限共享的网络编码方法、系统及设备
CN114697094A (zh) * 2022-03-21 2022-07-01 北京交大微联科技有限公司 兼容多加密算法的加密方法和加密装置、存储介质
CN116132016A (zh) * 2022-11-01 2023-05-16 北京江南天安科技有限公司 一种密码算法的加性扩展实现方法
CN116015980A (zh) * 2023-02-24 2023-04-25 北京奇艺世纪科技有限公司 一种udp数据包处理方法、装置、设备及存储介质
CN116418481A (zh) * 2023-04-18 2023-07-11 河南工业大学 一种文本隐私数据双重加密保护方法、装置及设备
CN116506854A (zh) * 2023-04-20 2023-07-28 北极星云空间技术股份有限公司 一种北斗短报文的加密通信系统和方法
CN116405194A (zh) * 2023-05-15 2023-07-07 贵州电网有限责任公司 一种基于北斗短报文的数据加密传输方法
CN116861461A (zh) * 2023-07-14 2023-10-10 中国工商银行股份有限公司 数据处理方法、系统、装置、存储介质及电子设备

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Hefeng Chen ; Wenping Ma ; Youjiao Zou ; Changxia Sun.Strongly secure group signature scheme.2014 Communications Security Conference (CSC 2014).2014,全文. *
北斗短报文通信安全研究;张舒黎;石元兵;王雍;;通信技术(11);全文 *
基于SM9标识密码的北斗安全传输协议研究;吴克河;陈鸿祥;李为;;计算机与现代化(02);全文 *
杨储华 ; 周航帆 ; 马军 ; 傅宁. 基于国密算法的北斗短报文安全防护系统的研究与实现.计算机与现代化.2019,全文. *

Also Published As

Publication number Publication date
CN117098120A (zh) 2023-11-21

Similar Documents

Publication Publication Date Title
CN111245862A (zh) 一种物联网终端数据安全接收、发送的系统
CN105376261B (zh) 一种用于即时通讯消息的加密方法及系统
CN108900540B (zh) 一种基于双重加密的配电终端的业务数据处理方法
CN112165443A (zh) 一种多密钥信息加密解密方法、装置及存储介质
CN102469173A (zh) 基于组合公钥算法的IPv6网络层可信传输的方法和系统
CN106453391A (zh) 一种重复长数据加密传输的方法及系统
CN107249002B (zh) 一种提高智能电能表安全性的方法、系统及装置
CN113572607A (zh) 一种采用非平衡sm2密钥交换算法的安全通信方法
CN117098123B (zh) 一种基于量子密钥的北斗短报文加密通信系统
CN114189854A (zh) 基于北斗通信和4g通信的塔基安全监测终端及数据传输方法
CN111800784A (zh) 基于云计算的区块链云服务系统
CN110677238B (zh) 广播加密方法和装置
CN117098120B (zh) 一种北斗短报文数据加解密方法、设备及存储介质
CN115102768B (zh) 一种数据处理方法、装置及计算机设备
WO2013039659A1 (en) Hybrid encryption schemes
CN111935112B (zh) 一种基于串行的跨网数据安全摆渡设备和方法
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
CN113254961A (zh) 基于go语言封装调用硬件国密密码接口的方法
CN103873270B (zh) 智慧型电表基础建设网络系统及其消息广播方法
US20040008840A1 (en) Secure telecommunications system for wireless local area networks
CN117544418B (zh) 一种基于报文加解密实现不同终端互信的方法和系统
CN116743505B (zh) 一种基于国密的安全传输加密方法
CN113923029B (zh) 基于ecc混合算法的物联网信息加密方法
CN220545151U (zh) 一种物流数据加密装置、系统及传输装置
TWI571086B (zh) 智慧型電表基礎建設網路系統及其訊息廣播方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant