CN117676562B - 一种数据安全通信方法 - Google Patents
一种数据安全通信方法 Download PDFInfo
- Publication number
- CN117676562B CN117676562B CN202410129237.3A CN202410129237A CN117676562B CN 117676562 B CN117676562 B CN 117676562B CN 202410129237 A CN202410129237 A CN 202410129237A CN 117676562 B CN117676562 B CN 117676562B
- Authority
- CN
- China
- Prior art keywords
- data
- matrix
- incidence matrix
- key
- incidence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000004891 communication Methods 0.000 title claims abstract description 27
- 239000011159 matrix material Substances 0.000 claims abstract description 178
- 239000013598 vector Substances 0.000 claims abstract description 48
- 238000013507 mapping Methods 0.000 claims abstract description 31
- 230000009466 transformation Effects 0.000 claims abstract description 14
- 238000013496 data integrity verification Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 6
- 230000000739 chaotic effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种数据安全通信方法,包括以下步骤:将目标数据进行编码,得到对应的第一关联矩阵;为第一关联矩阵生成对应的原始坐标,得到第二关联矩阵;将第一关联矩阵进行位置变换,得到第三关联矩阵;为第三关联矩阵生成对应的新坐标,得到第四关联矩阵;获取第二关联矩阵与第四关联矩阵之间的映射矩阵;生成第一关联矩阵对应的规模向量;利用公钥对第三关联矩阵、映射矩阵和所述规模向量进行加密,并发送给数据接收节点;利用公钥对加密后的数据进行解密,利用第三关联矩阵和映射矩阵还原出第一关联矩阵;根据规模向量对第一关联矩阵进行解码,得到目标数据。本发明可抵抗选择性明文攻击对原始数据造成数据恶意篡改。
Description
技术领域
本发明涉及安全通信技术领域,具体而言,涉及一种数据安全通信方法。
背景技术
通信网络是现阶段社会发展的重要推进要素,对未来的通信创新和区域搭接会产生关键影响。特别是航空领域,如机场信号发射站与空中飞行目标(飞机)之间的数据通信安全性尤为重要,关系着重大的生命财产安全。
通信网络在传输数据的过程中,根据数据的等级以及用途进行定向地加密处理,提高数据信息传送中的安全性和稳定性。目前,提出了一系列的数据安全传输方法,如基于对称加密的通信网络高隐私度数据安全传输方法、基于云计算的通信网络高隐私度数据安全传输方法。这一类方法基本可以实现日常数据整合及汇总传输等任务。但是在复杂的传输环境中传统的传输方法易出现数据被恶意拦截和篡改以及数据混乱等问题。
有鉴于此,特提出本申请。
发明内容
本发明的目的是提供一种数据安全通信方法,解决在数据传送过程中被恶意篡改的问题。
本发明通过下述技术方案实现:
提供一种数据安全通信方法,包括以下步骤:在机场地面信号发射端:将目标数据进行编码,得到对应的第一关联矩阵;为所述第一关联矩阵中的每一个元素生成对应的原始坐标,得到第二关联矩阵;所述第二关联矩阵中的元素与所述第一关联矩阵的元素一一对应,所述第二关联矩阵中的元素为原始坐标向量;将所述第一关联矩阵的多个元素进行位置变换,得到第三关联矩阵;为所述第三关联矩阵中的每一个元素生成对应的新坐标,得到第四关联矩阵;所述第四关联矩阵中的元素与所述第三关联矩阵的元素一一对应,所述第四关联矩阵中的元素为新坐标向量;获取所述第二关联矩阵与所述第四关联矩阵之间的映射矩阵;生成所述第一关联矩阵对应的规模向量;所述规模向量中的元素包括所述第一关联矩阵的行数和列数;利用公钥对所述第三关联矩阵、所述映射矩阵和所述规模向量进行加密,将加密后的数据发送给数据接收节点;在空中信号接收端:利用公钥对加密后的数据进行解密,得到所述第三关联矩阵、所述映射矩阵和所述规模向量;利用所述第三关联矩阵和所述映射矩阵还原出所述第一关联矩阵;根据所述规模向量对所述第一关联矩阵进行解码,得到所述目标数据。
进一步的,将目标数据进行编码,包括以下步骤:将所述目标数据转换为二进制数;将所述二进制数划分为多个长度相等的数据块,并为每一个数据块添加顺序标记;根据顺序标记,依次将每一个数据块作为矩阵的行进行排列,得到所述第一关联矩阵。
进一步的,将所述第一关联矩阵的多个元素进行位置变换,包括以下步骤:在第i行第j列元素与第i-1行第j+1列元素之间进行位置互换;i=2,3,...,m,j=1,2,...,n-1,m表示所述第一关联矩阵的行数,n表示所述第一关联矩阵的列数。
进一步的,根据所述规模向量对所述第一关联矩阵进行解码,包括以下步骤:根据所述规模向量中的行数和列数,将所述第一关联矩阵还原为一维二进制向量;将所述一维二进制向量转换为所述目标数据。
进一步的,利用公钥对所述第三关联矩阵、所述映射矩阵和所述规模向量进行加密之前,包括以下步骤:在所述机场地面信号发射端中预设的数据发送节点与所述数据接收节点之间进行密钥协商,得到所述数据发送节点与所述数据接收节点之间的共享密钥。
进一步的,所述密钥协商包括以下步骤:在所述机场地面信号发射端,生成第一随机数,利用椭圆曲线的基点与所述第一随机数计算得到第一随机码;将所述第一随机码发送给所述数据接收节点;在所述空中信号接收端,生成第二随机数,利用椭圆曲线的基点与所述第二随机数计算得到第二随机码;将所述第二随机码发送给所述数据发送节点;在所述机场地面信号发射端,利用所述第一随机数和所述第二随机码计算得到所述数据发送节点的密钥;在所述空中信号接收端,利用所述第二随机数和所述第一随机码计算得到所述数据接收节点的密钥。
进一步的,将加密后的数据发送给数据接收节点之前,包括以下步骤:在所述机场地面信号发射端:初始化密钥对,所述密钥对中包含所述数据发送节点的公钥和私钥;利用所述共享密钥对所述密钥对进行加密,将加密后的密钥对发送给所述空中信号接收端;在所述空中信号接收端,利用所述共享密钥对加密后的密钥对进行解密,保存解密得到的密钥对。
进一步的,利用公钥对所述第三关联矩阵、所述映射矩阵和所述规模向量进行加密之前,还包括以下步骤:利用哈希算法生成所述目标数据的数字摘要;利用所述密钥对中的私钥对所述数字摘要进行加密,得到数字签名;将所述数字签名添加至所述第三关联矩阵的末尾。
进一步的,得到所述目标数据之后,包括以下步骤:根据所述数字签名进行数据完整性验证。
进一步的,所述数据完整性验证,包括以下步骤:利用所述密钥对中的私钥对所述数字签名进行解密,得到来自数据发送节点的数字摘要;利用哈希算法对解码后的目标数据做哈希运算,生成空中信号接收端的数字摘要;将来自数据发送节点的数字摘要与空中信号接收端生成的数字摘要进行对比;若相同,则向数据发送节点发送数据接收成功消息;否则,向数据发送节点发送数据被篡改消息。
本发明与现有技术相比,具有如下的优点和有益效果:通过对目标数据转换为一维二进制数,对移位二进制数转换为对应的数字矩阵,并采用将数字矩阵中的各元素的位置进行变换的方式对原始数据进行混沌加密,以数字矩阵中各元素的坐标作为各元素的位置标签,从而抵抗选择性明文攻击对原始数据造成数据恶意篡改的风险,提高数据传送的安全性。
附图说明
为了更清楚地说明本发明示例性实施方式的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的一种数据安全通信方法流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
在以下描述中,为了提供对本发明的透彻理解阐述了大量特定细节。然而,对于本领域普通技术人员显而易见的是:不必采用这些特定细节来实行本发明。在其他实施例中,为了避免混淆本发明,未具体描述公知的结构、电路、材料或方法。
在整个说明书中,对“一个实施例”、“实施例”、“一个示例”或“示例”的提及意味着:结合该实施例或示例描述的特定特征、结构或特性被包含在本发明至少一个实施例中。因此,在整个说明书的各个地方出现的短语“一个实施例”、“实施例”、“一个示例”或“示例”不一定都指同一实施例或示例。此外,可以以任何适当的组合和、或子组合将特定的特征、结构或特性组合在一个或多个实施例或示例中。此外,本领域普通技术人员应当理解,在此提供的示图都是为了说明的目的,并且示图不一定是按比例绘制的。这里使用的术语“和/或”包括一个或多个相关列出的项目的任何和所有组合。
实施例:
本实施例提供的一种数据安全通信方法参考了混沌映射加密原理,即数据发送节点把将要传输的网络通信信息数据明文叠加上一个或多个混沌映射信号,生成的混沌映射序列作为密钥对网络通信信息数据明文加密,使得信息数据传输信道上的信号具有类似随机噪声的性态,密文经传输信道传输,从而实现网络通信信息数据加密通信。
如图1所示,本实施例提供的一种数据安全通信方法包括以下步骤:
步骤1:将目标数据进行编码,得到对应的第一关联矩阵。具体的,包括:
步骤1.1:将所述目标数据转换为二进制数。
步骤1.2:将所述二进制数划分为多个长度相等的数据块,并为每一个数据块添加顺序标记。需说明的是,在将二进制数划分为多个长度相等的数据块时,需要根据二进制数的位数确定待划分的数据块的数量以及每个数据块中二进制数据的位数,在确定数据块数量和每个数据块中二进制数据的位数时,应保存每个数据块中的二进制数的位数相等,若存在最后一个数据块中二进制数的位数小于其余各数据块的二进制数据位数时,可用数字0填补。另外,划分过程中,应从一维二进制数的头部向尾部按顺序划分数据块,并按照划分的顺序为每一个数据块做标记,目的是在后续生成对应的数字矩阵时不会对原始目标数据造成混乱。
设目标密钥对应的二进制数为1111111000011010101100001001010000101,将其按照每5个二进制数对应一个数据块对该二进制数进行划分,则可将该二进制数划分为[1,1,1,1,1]、[1,1,0,0,0]、[0,1,1,0,1]、[0,1,0,1,1]、[0,0,0,0,1]、[0,0,1,0,1]、[0,0,0,0,1]和[0,1,0,0,0]这8个数据块,并将数据块[1,1,1,1,1]标记为“1”,将数据块[1,1,0,0,0]标记为“2”,将数据块[0,1,1,0,1]标记为“3”,将数据块[0,1,0,1,1]标记为“4”,将数据块[0,0,0,0,1]标记为“5”,将数据块[0,0,1,0,1]标记为“6”,将数据块[0,0,0,0,1]标记为“7”,将数据库[0,1,0,0,0]标记为“8”。其中数据库“8”[0,1,0,0,0]为补“0”后得到。
步骤1.3:根据顺序标记,依次将每一个数据块作为矩阵的行进行排列,得到所述第一关联矩阵。
按照矩阵第一行为数据块“1”、第二行为数据块“2”……第八行为数据块“8”,将8个数据块组合得到二进制数对应的第一关联矩阵为。
步骤2:为所述第一关联矩阵中的每一个元素生成对应的原始坐标,得到第二关联矩阵。其中,所述第二关联矩阵中的元素与所述第一关联矩阵的元素一一对应,所述第二关联矩阵中的元素为原始坐标向量。
步骤3:将所述第一关联矩阵的多个元素进行位置变换,得到第三关联矩阵。本步骤采用以下方式对第一关联矩阵的多个元素进行位置变换:
在第i行第j列元素与第i-1行第j+1列元素之间进行位置互换;i=2,3,...,m,j=1,2,...,n-1,m表示所述第一关联矩阵的行数,n表示所述第一关联矩阵的列数。例如,将位于第2行第1列的元素与位于第1行第2列的元素进行位置互换,将位于第3行第2列的元素与位于第2行第4列的元素进行位置互换,以此类推,直到将位于第m行第n-1列的元素与位于第m-1行第n列的元素进行位置互换。
本步骤通过将第一关联矩阵中的各元素的位置进行互换的方式对目标数据进行加密。即第一关联矩阵中的每一个有效元素都需要在进行加密处理,并使用相同的密钥进行加密和解密。加密后的第三关联矩阵中各元素的位置全部置乱。
步骤4:为所述第三关联矩阵中的每一个元素生成对应的新坐标,得到第四关联矩阵。其中,所述第四关联矩阵中的元素与所述第三关联矩阵的元素一一对应,所述第四关联矩阵中的元素为新坐标向量。
步骤5:获取所述第二关联矩阵与所述第四关联矩阵之间的映射矩阵。
通过映射矩阵可以放映由第二关联矩阵与第四关联矩阵之间的变换关系和变换过程。由于第一关联矩阵与第二关联矩阵对应,第三关联矩阵与第四关联矩阵对应,因此通过该映射矩阵同样可以反映第一关联矩阵与第三关联矩阵之间的变换关系及变换过程。因此,利用该映射矩阵可由第三关联矩阵反推得到第一关联矩阵。
步骤6:生成所述第一关联矩阵对应的规模向量。所述规模向量中的元素包括所述第一关联矩阵的行数和列数。
对应于步骤1.3生成的第一关联矩阵,本步骤生成的规模向量即为(8,5),其中,8表示第一关联矩阵的行数,5表示第一关联矩阵的列数。根据该规模向量可对第一关联矩阵进行分解,得到一个一维向量,在根据每个数据库的顺序标号即可还原出原始目标密钥对应的移位二进制数。
步骤7:在所述机场地面信号发射端中预设的数据发送节点与所述数据接收节点之间进行密钥协商,得到所述数据发送节点与所述数据接收节点之间的共享密钥。
在解决信息安全问题时,密钥的协商是一个非常重要的过程。密钥是进行数字签名或加/解密的安全基础。本实施例选择ECDH算法来进行密钥协商。该方法所需的密钥长度小,计算速度较快,易于软硬件实现,对处理能力的要求低。假设数据发送节点与数据接收节点选择共享一组曲线参数(椭圆曲线E、阶数n、基点G等),则步骤6具体包括:
步骤7.1:在所述机场地面信号发射端,生成第一随机数ra,利用椭圆曲线的基点G与所述第一随机数ra计算得到第一随机码Qa=raG;将所述第一随机码Qa=raG发送给所述数据接收节点。
步骤7.2:在所述空中信号接收端,生成第二随机数rb,利用椭圆曲线的基点G与所述第二随机数rb计算得到第二随机码Qb=rbG;将所述第二随机码Qb=rbG发送给所述数据发送节点。
步骤7.3:在所述机场地面信号发射端,利用所述第一随机数ra和所述第二随机码Qb=rbG计算得到所述数据发送节点的密钥raQb=rarbG。
步骤7.4:在所述空中信号接收端,利用所述第二随机数rb和所述第一随机码Qa=raG计算得到所述数据接收节点的密钥rbQa=rbraG。
至此,数据发送节点和数据接收节点拥有了相同的密钥,即Kab=rarbG=rbraG。即使攻击者截获了在公开通道上传输的Qa、Qb,也无法反向推出随机数ra、rb。只需数据发送节点和数据接收节点各交换一条信息即可完成协商。该过程生成的密钥Kab可用于后续加密分发数字签名所需的公钥和工业数据的加密处理。
步骤8:在所述机场地面信号发射端:初始化密钥对,所述密钥对中包含所述数据发送节点的公钥和私钥;利用所述共享密钥对所述密钥对进行加密,将加密后的密钥对发送给所述空中信号接收端;在所述空中信号接收端,利用所述共享密钥对加密后的密钥对进行解密,保存解密得到的密钥对。
步骤8的目的是实现身份认证。身份认证是通过数字签名来实现的。类比于手写签名,数字签名即产生一段他人无法伪造的数据段,确保传输数据的真实性和有效性,可以有效解决数据篡改、伪造、抵赖等常见的信息安全问题。常见的签名算法有RSA、DSA以及ECDSA这3种。在同样的安全要求下,ECDSA具有密钥尺寸小、处理速度快、消耗存储空间小和对环境要求低等优点,适合在工业场景下使用。ECDSA算法在进行数字签名时,需要通信双方初始化密钥对、私钥保留、公钥对接收方分发。对于公钥的分发问题,本实施例采用了对称加密方式,使用上文中协商产生的密钥Kab,将公钥信息加密后,发送到接收方。接收方在接收到加密的公钥信息后,使用双方协商成功的密钥Kab进行解密,获得发送方公钥,保存并用于后续签名/验签使用。
步骤9:利用哈希算法生成所述目标数据的数字摘要;利用所述密钥对中的私钥对所述数字摘要进行加密,得到数字签名;将所述数字签名添加至所述第三关联矩阵的末尾。
步骤9考虑了重放攻击威胁,签名前在每个协议报文前添加序列号。
步骤10:利用公钥对所述第三关联矩阵、所述映射矩阵和所述规模向量进行加密,将加密后的数据发送给数据接收节点。
步骤11:利用公钥对加密后的数据进行解密,得到所述第三关联矩阵、所述映射矩阵和所述规模向量;利用所述第三关联矩阵和所述映射矩阵还原出所述第一关联矩阵;根据所述规模向量对所述第一关联矩阵进行解码,得到所述目标数据。
步骤12:根据所述数字签名进行数据完整性验证。具体包括:
步骤12.1:利用所述密钥对中的私钥对所述数字签名进行解密,得到来自数据发送节点的数字摘要。
步骤12.2:利用哈希算法对解码后的目标数据做哈希运算,生成空中信号接收端的数字摘要。
步骤12.3:将来自数据发送节点的数字摘要与空中信号接收端生成的数字摘要进行对比;若相同,则向数据发送节点发送数据接收成功消息;否则,向数据发送节点发送数据被篡改消息。
比较数字摘要,若二者相等,则说明传输数据正确,即完成了数据完整性检验。数据接收节点接收的数据能够被其持有的数据发送节点的公钥成功解密,说明数据来自合法数据发送节点,即实现了对数据发送节点身份认证;反之,说明数据在传输中出现异常,可能被篡改或伪造。
数字签名算法是基于哈希函数的单向性以及公钥加密体系的安全性,它能够有效防止数据篡改、欺骗和重放攻击。但是由于应用层数据部分仍以明文形式传输,无法防止数据监听与窃取。
基于上述数据安全通信方法,本实施例另提供一种数据安全通信系统,包括位于机场地面信号发射端的以下功能模块:
数据编码模块,用于将目标数据进行编码,得到对应的第一关联矩阵。
第一坐标生成模块,用于为所述第一关联矩阵中的每一个元素生成对应的原始坐标,得到第二关联矩阵;所述第二关联矩阵中的元素与所述第一关联矩阵的元素一一对应,所述第二关联矩阵中的元素为原始坐标向量。
矩阵变换模块,用于将所述第一关联矩阵的多个元素进行位置变换,得到第三关联矩阵。
第二坐标生成模块,用于为所述第三关联矩阵中的每一个元素生成对应的新坐标,得到第四关联矩阵;所述第四关联矩阵中的元素与所述第三关联矩阵的元素一一对应,所述第四关联矩阵中的元素为新坐标向量。
映射矩阵获取模块,用于获取所述第二关联矩阵与所述第四关联矩阵之间的映射矩阵。
规模向量获取模块,用于生成所述第一关联矩阵对应的规模向量;所述规模向量中的元素包括所述第一关联矩阵的行数和列数。
数据加密模块,用于利用公钥对所述第三关联矩阵、所述映射矩阵和所述规模向量进行加密。
数据发送模块,用于将加密后的数据发送给数据接收节点。
以及包括位于空中信号接收端的以下功能模块:
数据解密模块,用于利用公钥对加密后的数据进行解密,得到所述第三关联矩阵、所述映射矩阵和所述规模向量。
矩阵变换模块,用于利用所述第三关联矩阵和所述映射矩阵还原出所述第一关联矩阵。
数据解码模块,用于根据所述规模向量对所述第一关联矩阵进行解码,得到所述目标数据。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种数据安全通信方法,其特征在于,包括以下步骤:
在机场地面信号发射端:将目标数据进行编码,得到对应的第一关联矩阵;为所述第一关联矩阵中的每一个元素生成对应的原始坐标,得到第二关联矩阵;所述第二关联矩阵中的元素与所述第一关联矩阵的元素一一对应,所述第二关联矩阵中的元素为原始坐标向量;将所述第一关联矩阵的多个元素进行位置变换,得到第三关联矩阵;为所述第三关联矩阵中的每一个元素生成对应的新坐标,得到第四关联矩阵;所述第四关联矩阵中的元素与所述第三关联矩阵的元素一一对应,所述第四关联矩阵中的元素为新坐标向量;获取所述第二关联矩阵与所述第四关联矩阵之间的映射矩阵;生成所述第一关联矩阵对应的规模向量;所述规模向量中的元素包括所述第一关联矩阵的行数和列数;利用公钥对所述第三关联矩阵、所述映射矩阵和所述规模向量进行加密,将加密后的数据发送给数据接收节点;
在空中信号接收端:利用公钥对加密后的数据进行解密,得到所述第三关联矩阵、所述映射矩阵和所述规模向量;利用所述第三关联矩阵和所述映射矩阵还原出所述第一关联矩阵;根据所述规模向量对所述第一关联矩阵进行解码,得到所述目标数据;
将目标数据进行编码,包括以下步骤:将所述目标数据转换为二进制数;将所述二进制数划分为多个长度相等的数据块,并为每一个数据块添加顺序标记;根据顺序标记,依次将每一个数据块作为矩阵的行进行排列,得到所述第一关联矩阵;其中,在将二进制数划分为多个长度相等的数据块时,若存在最后一个数据块中二进制数的位数小于其余各数据块的二进制数的位数时,用数字 0 填补;
将所述第一关联矩阵的多个元素进行位置变换,包括以下步骤:在第i行第j列元素与第i-1行第j+1列元素之间进行位置互换;i=2,3,...,m,j=1,2,...,n-1,m表示所述第一关联矩阵的行数,n表示所述第一关联矩阵的列数。
2.根据权利要求1所述的一种数据安全通信方法,其特征在于,根据所述规模向量对所述第一关联矩阵进行解码,包括以下步骤:
根据所述规模向量中的行数和列数,将所述第一关联矩阵还原为一维二进制向量;
将所述一维二进制向量转换为所述目标数据。
3.根据权利要求1所述的一种数据安全通信方法,其特征在于,利用公钥对所述第三关联矩阵、所述映射矩阵和所述规模向量进行加密之前,包括以下步骤:在所述机场地面信号发射端中预设的数据发送节点与所述数据接收节点之间进行密钥协商,得到所述数据发送节点与所述数据接收节点之间的共享密钥。
4.根据权利要求3所述的一种数据安全通信方法,其特征在于,所述密钥协商包括以下步骤:
在所述机场地面信号发射端,生成第一随机数,利用椭圆曲线的基点与所述第一随机数计算得到第一随机码;将所述第一随机码发送给所述数据接收节点;
在所述空中信号接收端,生成第二随机数,利用椭圆曲线的基点与所述第二随机数计算得到第二随机码;将所述第二随机码发送给所述数据发送节点;
在所述机场地面信号发射端,利用所述第一随机数和所述第二随机码计算得到所述数据发送节点的密钥;
在所述空中信号接收端,利用所述第二随机数和所述第一随机码计算得到所述数据接收节点的密钥。
5.根据权利要求3所述的一种数据安全通信方法,其特征在于,将加密后的数据发送给数据接收节点之前,包括以下步骤:
在所述机场地面信号发射端:初始化密钥对,所述密钥对中包含所述数据发送节点的公钥和私钥;利用所述共享密钥对所述密钥对进行加密,将加密后的密钥对发送给所述空中信号接收端;
在所述空中信号接收端,利用所述共享密钥对加密后的密钥对进行解密,保存解密得到的密钥对。
6.根据权利要求5所述的一种数据安全通信方法,其特征在于,利用公钥对所述第三关联矩阵、所述映射矩阵和所述规模向量进行加密之前,还包括以下步骤:
利用哈希算法生成所述目标数据的数字摘要;
利用所述密钥对中的私钥对所述数字摘要进行加密,得到数字签名;
将所述数字签名添加至所述第三关联矩阵的末尾。
7.根据权利要求6所述的一种数据安全通信方法,其特征在于,得到所述目标数据之后,包括以下步骤:根据所述数字签名进行数据完整性验证。
8.根据权利要求7所述的一种数据安全通信方法,其特征在于,所述数据完整性验证,包括以下步骤:
利用所述密钥对中的私钥对所述数字签名进行解密,得到来自数据发送节点的数字摘要;
利用哈希算法对解码后的目标数据做哈希运算,生成空中信号接收端的数字摘要;
将来自数据发送节点的数字摘要与空中信号接收端生成的数字摘要进行对比;若相同,则向数据发送节点发送数据接收成功消息;否则,向数据发送节点发送数据被篡改消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410129237.3A CN117676562B (zh) | 2024-01-31 | 2024-01-31 | 一种数据安全通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410129237.3A CN117676562B (zh) | 2024-01-31 | 2024-01-31 | 一种数据安全通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117676562A CN117676562A (zh) | 2024-03-08 |
CN117676562B true CN117676562B (zh) | 2024-05-10 |
Family
ID=90082805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410129237.3A Active CN117676562B (zh) | 2024-01-31 | 2024-01-31 | 一种数据安全通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117676562B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998005142A1 (en) * | 1996-07-26 | 1998-02-05 | Ernst Erich Schnoor | Multi matrix encryption for private transmission of data |
CN106301760A (zh) * | 2016-08-04 | 2017-01-04 | 北京电子科技学院 | 一种基于混沌映射的3d点云模型加密方法 |
CN109257343A (zh) * | 2018-09-05 | 2019-01-22 | 沈阳理工大学 | 一种基于矩阵映射的复合维度反接入认证方法 |
CN110348954A (zh) * | 2019-06-25 | 2019-10-18 | 河南科技大学 | 一种面向大规模定制的复杂工艺模块划分方法 |
CN112182610A (zh) * | 2020-09-25 | 2021-01-05 | 深圳职业技术学院 | 一种图像加密方法、装置、设备及存储介质 |
CN115630395A (zh) * | 2022-10-14 | 2023-01-20 | 北京火山引擎科技有限公司 | 一种数据处理方法、装置、设备及存储介质 |
CN116032474A (zh) * | 2023-03-27 | 2023-04-28 | 莱芜职业技术学院 | 一种基于大数据计算机网络安全防护系统 |
CN116846542A (zh) * | 2023-07-21 | 2023-10-03 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据加密和解密方法、装置及电子设备 |
CN117061083A (zh) * | 2023-08-11 | 2023-11-14 | 刘毅 | 一种计算机信息安全传输方法和系统 |
CN117135291A (zh) * | 2023-08-29 | 2023-11-28 | 山东云海国创云计算装备产业创新中心有限公司 | 一种图像加密方法、系统、设备及介质 |
CN117176474A (zh) * | 2023-11-02 | 2023-12-05 | 深圳市国芯物联科技有限公司 | 一种rfid数据的加密保护方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI332205B (en) * | 2007-03-01 | 2010-10-21 | Lite On It Corp | Data modulation/encryption method used in holographic stotage system |
-
2024
- 2024-01-31 CN CN202410129237.3A patent/CN117676562B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998005142A1 (en) * | 1996-07-26 | 1998-02-05 | Ernst Erich Schnoor | Multi matrix encryption for private transmission of data |
CN106301760A (zh) * | 2016-08-04 | 2017-01-04 | 北京电子科技学院 | 一种基于混沌映射的3d点云模型加密方法 |
CN109257343A (zh) * | 2018-09-05 | 2019-01-22 | 沈阳理工大学 | 一种基于矩阵映射的复合维度反接入认证方法 |
CN110348954A (zh) * | 2019-06-25 | 2019-10-18 | 河南科技大学 | 一种面向大规模定制的复杂工艺模块划分方法 |
CN112182610A (zh) * | 2020-09-25 | 2021-01-05 | 深圳职业技术学院 | 一种图像加密方法、装置、设备及存储介质 |
CN115630395A (zh) * | 2022-10-14 | 2023-01-20 | 北京火山引擎科技有限公司 | 一种数据处理方法、装置、设备及存储介质 |
CN116032474A (zh) * | 2023-03-27 | 2023-04-28 | 莱芜职业技术学院 | 一种基于大数据计算机网络安全防护系统 |
CN116846542A (zh) * | 2023-07-21 | 2023-10-03 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据加密和解密方法、装置及电子设备 |
CN117061083A (zh) * | 2023-08-11 | 2023-11-14 | 刘毅 | 一种计算机信息安全传输方法和系统 |
CN117135291A (zh) * | 2023-08-29 | 2023-11-28 | 山东云海国创云计算装备产业创新中心有限公司 | 一种图像加密方法、系统、设备及介质 |
CN117176474A (zh) * | 2023-11-02 | 2023-12-05 | 深圳市国芯物联科技有限公司 | 一种rfid数据的加密保护方法及系统 |
Non-Patent Citations (2)
Title |
---|
Low complexity iterative receiver design for sparse code multiple access;Fan Wei;IEEE Transactions on Communications;20161231;全文 * |
一种高效的同态加密方案及其应用;杨浩淼;金保隆;陈诚;吴新沿;;密码学报;20171215(06);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117676562A (zh) | 2024-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Qin et al. | Attribute-based encryption with efficient verifiable outsourced decryption | |
CN109559122A (zh) | 区块链数据传输方法及区块链数据传输系统 | |
CN101202623B (zh) | 消息验证码产生方法、验证/加密和验证/解密方法 | |
CN101645899B (zh) | 基于对称加密算法的双向认证方法及系统 | |
CN101262341A (zh) | 一种会务系统中混合加密方法 | |
CN112199649A (zh) | 基于区块链的移动边缘计算下的匿名身份验证方法 | |
US11165592B2 (en) | Systems and methods for a butterfly key exchange program | |
CN106533656B (zh) | 一种基于wsn的密钥多层混合加/解密方法 | |
CN102594551B (zh) | Rfid标签隐私数据可靠统计方法 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
CN113297633B (zh) | 一种量子数字签名方法 | |
CN113300856A (zh) | 一种可证安全的异构混合签密方法 | |
CN100495964C (zh) | 一种轻型接入认证方法 | |
El Moustaine et al. | A lattice based authentication for low-cost RFID | |
Barreto et al. | qSCMS: Post-quantum certificate provisioning process for V2X | |
CN110225028B (zh) | 一种分布式防伪系统及其方法 | |
CN113468582A (zh) | 一种抗量子计算加密通信方法 | |
CN117676562B (zh) | 一种数据安全通信方法 | |
CN112637442B (zh) | 云服务器和本地端进行循环图像加密的方法及装置 | |
CN106487495B (zh) | 基于整数混沌的轻量级rfid认证方法 | |
CN112423295B (zh) | 一种基于区块链技术的轻量级安全认证方法及系统 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
CN108200108B (zh) | 一种非对称加密算法及其应用 | |
Mohd Salleh et al. | A review on structured scheme representation on data security application | |
Abduljabbar et al. | Robust scheme to protect authentication code of message/image documents in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |