CN117835231B - 一种通信卫星安全传输方法、设备及介质 - Google Patents
一种通信卫星安全传输方法、设备及介质 Download PDFInfo
- Publication number
- CN117835231B CN117835231B CN202410252584.5A CN202410252584A CN117835231B CN 117835231 B CN117835231 B CN 117835231B CN 202410252584 A CN202410252584 A CN 202410252584A CN 117835231 B CN117835231 B CN 117835231B
- Authority
- CN
- China
- Prior art keywords
- proxy
- instruction
- data
- key
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000006854 communication Effects 0.000 title claims abstract description 42
- 238000004891 communication Methods 0.000 title claims abstract description 34
- 230000005540 biological transmission Effects 0.000 title claims abstract description 21
- 238000005516 engineering process Methods 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 4
- 229910052739 hydrogen Inorganic materials 0.000 claims description 3
- 239000003795 chemical substances by application Substances 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/06—Airborne or Satellite Networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出一种通信卫星安全传输方法、设备及介质。涉及卫星通信安全技术领域。所述方法在发送端A,代理端T和接收端B之间完成保密通信过程;所述发送端A将数据D经代理端T处理后发送给接收端B,期间攻击者及代理端T无法知悉数据D的内容,进而完成卫星间的保密通信过程。所述方法解决了用户与在轨卫星通信过程中的身份认证与数据保密传输的问题。
Description
技术领域
本发明属于卫星通信安全技术领域,特别是涉及一种通信卫星安全传输方法、设备及介质。
背景技术
卫星通信链路是一条无线星地通信链路,其具有链路开放、传输距离长、传输范围广、信道可靠性差等特点,因此其容易遭受多种攻击行为,具体有如下几类:
1、侦听攻击,通信卫星传输的数据可能容易受到侦听,黑客可以尝试拦截卫星信号以获取敏感信息。
2、数据伪造,数据或指令在传输过程中可能会被篡改,这可能导致信息的损坏或伪造。
3、重放攻击,攻击者侦听到通信指令后,对指令进行重新发送,从而使卫星进行多次执行,破坏卫星的通信行为。
4、弱点攻击,卫星系统的基础设施可能成为攻击的目标,例如卫星地面站、卫星链路和地面控制设备可能容易遭到破坏。
随着卫星通信安全传输技术的不断完善,当前卫星系统也有着如下解决方案:
1、加密技术:加密是保护通信卫星数据安全性的关键方法。通信卫星可以使用强大的加密算法来加密数据,以防止非授权访问和窃听。
2、卫星网络监控:监控和管理卫星网络,及时发现异常行为和攻击,以便迅速采取措施来应对安全威胁。
3、身份认证和访问控制:利用非对称加密技术,使得卫星能够识别合法用户和非法攻击者,从而防范入侵攻击。
虽然通信卫星使用各种先进的防范措施,但受限于卫星本身的资源限制和高昂的制造及发射成本,因此始终无法使用地面量级加密手段,所以,研发适用于通信卫星的安全系统及相关解决方案则是一个需要长期努力的目标,同时,随着基于区块链技术的迅速发展,以及各个国家及卫星公司对于各自的星座部署进程显著加快,星间通信安全也面临更大的机遇与挑战。2015年对空间链路层的通信协议制定了相关的标准,该标准下卫星的通信安全得以保障,但空间及时间复杂度较高,同时,由于商业卫星网络系统尚不完善,因此暂无相关代理重加密相关应用。
因此基于通信卫星网络的客观发展与显示需求,本发明设计了一种基于代理重加密技术的通信卫星安全传输方法,有效解决了卫星通过代理端进行保密计算的问题。
发明内容
本发明针对现有的商业卫星公司在轨运行卫星的现状,提出了一种基于代理重加密技术的通信卫星安全传输方法、设备及介质,解决了用户与在轨卫星通信过程中的身份认证与数据保密传输的问题。
本发明是通过以下技术方案实现的,本发明提出一种基于代理重加密技术的通信卫星安全传输方法,所述方法在发送端A,代理端T和接收端B之间完成保密通信过程;所述发送端A将数据D经代理端T处理后发送给接收端B,期间攻击者及代理端T无法知悉数据D的内容,进而完成卫星间的保密通信过程;所述方法具体包括用户请求阶段、代理计算阶段和接收阶段;
在用户请求阶段,发送端A向代理端T发送加密后的数据指令和代理密钥;所述代理端T接收加密后的数据指令和代理密钥;
在代理计算阶段,代理端T使用代理密钥对初次加密的数据指令进行代理重加密,接着对进行代理重加密的数据指令实施加密计算处理,最后将经过计算后的指令发送给接收端B;
在接收阶段,接收端B接收代理端T发送的加密数据指令,并生成代理解密密钥,接着使用代理解密密钥和接收端B私钥对数据指令进行解密,得到明文指令,最后计算明文指令的hash值,与指令中自带的hash值比较。
进一步地,所述发送端A同时生成数据D与接收端B的相关信息即明文信息N,并计算N与D合并后的hash值H,从而得到明文指令L(N,D,H)。
进一步地,使用代理端T的公钥PKT对B的相关信息N加密,得到NPKT,使用发送端A的公钥PKA将数据D和hash值H进行加密,得到密文数据DHPKA,二者合并后得到L(NPKT, DHPKA) 。
进一步地,发送端A使用发送端A的私钥SKA和接收端B的公钥PKB生成新的代理密钥RK(SKA,PKB),并将RK发送至代理端T。
进一步地,代理端T用于完成代理重加密数据和同态密文的计算;当代理端T接收到发送端A发送的初次加密数据L(NPKT, DHPKA)以及代理密钥RK(SKA,PKB)后,首先利用代理端T的私钥SKT对NPKT部分进行解密得到N,从而得知指令的发送对象B的相关信息,之后对部分解密的指令L(N, DHPKA)通过代理密钥RK(SKA,PKB)进行代理重加密操作,得到二次加密的密文指令L(NRK, DHPKA,RK),由于RK(SKA,PKB)与PKA计算后得到PKB,因此二次加密的密文指令既为L(NRK, DHPKB)。
进一步地,二次加密得到的密文指令L(NRK, DHPKB)符合同态计算的规则,可与其他密文共同计算得到计算后的密文结果Lc(NRK,DHPKB),代理端T将Lc(NRK,DHPKB)传输给接收端B。
进一步地,在接收端B,使用发送端A的公钥PKA和接收端B的私钥SKB生成代理密钥的解密密钥RK-1(PKA,SKB)。
进一步地,接收端B通过RK-1(PKA,SKB)对NRK进行解密,得到明文信息N,同时使用自己的私钥SKB对DHPKB进行解密,得到D与H;接收端B通过计算N与D的共同hash值得到H’,比较H’与H的值是否相等,如果相等则验证通过,否则验证失败,指令舍弃。
本发明提出一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现所述一种基于代理重加密技术的通信卫星安全传输方法的步骤。
本发明提出一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时实现所述一种基于代理重加密技术的通信卫星安全传输方法的步骤。
与现有的技术相比,本发明具有以下优点:
1.指令数据中有加密的用户信息,防止攻击者知悉。
2.代理商将得知转发的用户,因此可以利用点波束天线或者激光通信等手段进行发送,而不需要通过全波束天线进行广播式发送,增加了发送效率,同时降低数据被窃听的可能。
3.通过hash校验手段,防止了数据被代理商或攻击者篡改的可能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明所述的基于代理重加密技术的通信卫星安全传输方法总体流程图。
具体实施方式
下面将结合本发明实施例中的附图对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
结合图1,本发明提出一种基于代理重加密技术的通信卫星安全传输方法,用于用户端通过代理端进行同态计算,进而向接收端发送处理后的数据,所述方法在发送端A,代理端T和接收端B之间完成保密通信过程;所述发送端A将数据D经代理端T处理后发送给接收端B,期间攻击者及代理端T无法知悉数据D的内容,进而完成卫星间的保密通信过程;所述方法具体包括用户请求阶段、代理计算阶段和接收阶段;
在用户请求阶段,发送端A向代理端T发送加密后的数据指令和代理密钥;所述代理端T接收加密后的数据指令和代理密钥;
在代理计算阶段,代理端T使用代理密钥对初次加密的数据指令进行代理重加密,接着对进行代理重加密的数据指令实施加密计算处理,最后将经过计算后的指令发送给接收端B;
在接收阶段,接收端B接收代理端T发送的加密数据指令,并生成代理解密密钥,接着使用代理解密密钥和接收端B私钥对数据指令进行解密,得到明文指令,最后计算明文指令的hash值,与指令中自带的hash值比较。
所述发送端A同时生成数据D与接收端B的相关信息即明文信息N,并计算N与D合并后的hash值H,从而得到明文指令L(N,D,H)。
使用代理端T的公钥PKT对B的相关信息N加密,得到NPKT,使用发送端A的公钥PKA将数据D和hash值H进行加密,得到密文数据DHPKA,二者合并后得到L(NPKT, DHPKA) 。
发送端A使用发送端A的私钥SKA和接收端B的公钥PKB生成新的代理密钥RK(SKA,PKB),并将RK发送至代理端T。
代理端T用于完成代理重加密数据和同态密文的计算;当代理端T接收到发送端A发送的初次加密数据L(NPKT, DHPKA)以及代理密钥RK(SKA,PKB)后,首先利用代理端T的私钥SKT对NPKT部分进行解密得到N,从而得知指令的发送对象B的相关信息,之后对部分解密的指令L(N, DHPKA)通过代理密钥RK(SKA,PKB)进行代理重加密操作,得到二次加密的密文指令L(NRK, DHPKA,RK),由于RK(SKA,PKB)与PKA计算后得到PKB,因此二次加密的密文指令既为L(NRK, DHPKB)。
二次加密得到的密文指令L(NRK, DHPKB)符合同态计算的规则,可与其他密文共同计算得到计算后的密文结果Lc(NRK,DHPKB),代理端T将Lc(NRK,DHPKB)传输给接收端B。
在接收端B,使用发送端A的公钥PKA和接收端B的私钥SKB生成代理密钥的解密密钥RK-1(PKA,SKB)。
接收端B通过RK-1(PKA,SKB)对NRK进行解密,得到明文信息N,同时使用自己的私钥SKB对DHPKB进行解密,得到D与H;接收端B通过计算N与D的共同hash值得到H’,比较H’与H的值是否相等,如果相等则验证通过,否则验证失败,指令舍弃。
本发明提出一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现所述一种基于代理重加密技术的通信卫星安全传输方法的步骤。
本发明提出一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时实现所述一种基于代理重加密技术的通信卫星安全传输方法的步骤。
本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasablePROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM 可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronousDRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambusRAM,DR RAM)。应注意,本发明描述的方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digital video disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disc,SSD))等。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
应注意,本申请实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
以上对本发明所提出的一种通信卫星安全传输方法、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (6)
1.一种基于代理重加密技术的通信卫星安全传输方法,其特征在于,所述方法在发送端A,代理端T和接收端B之间完成保密通信过程;所述发送端A将数据D经代理端T处理后发送给接收端B,期间攻击者及代理端T无法知悉数据D的内容,进而完成卫星间的保密通信过程;所述方法具体包括用户请求阶段、代理计算阶段和接收阶段;
在用户请求阶段,发送端A向代理端T发送加密后的数据指令和代理密钥;所述代理端T接收加密后的数据指令和代理密钥;
在代理计算阶段,代理端T使用代理密钥对初次加密的数据指令进行代理重加密,接着对进行代理重加密的数据指令实施加密计算处理,最后将经过计算后的指令发送给接收端B;
在接收阶段,接收端B接收代理端T发送的加密数据指令,并生成代理解密密钥,接着使用代理解密密钥和接收端B私钥对数据指令进行解密,得到明文指令,最后计算明文指令的hash值,与指令中自带的hash值比较;
所述发送端A同时生成数据D与接收端B的相关信息即明文信息N,并计算N与D合并后的hash值H,从而得到明文指令L(N,D,H);
使用代理端T的公钥PKT对B的相关信息N加密,得到NPKT,使用发送端A的公钥PKA将数据D和hash值H进行加密,得到密文数据DHPKA,二者合并后得到L(NPKT,DHPKA);
发送端A使用发送端A的私钥SKA和接收端B的公钥PKB生成新的代理密钥RK(SKA,PKB),并将RK发送至代理端T;
代理端T用于完成代理重加密数据和同态密文的计算;当代理端T接收到发送端A发送的初次加密数据L(NPKT,DHPKA)以及代理密钥RK(SKA,PKB)后,首先利用代理端T的私钥SKT对NPKT部分进行解密得到N,从而得知指令的发送对象B的相关信息,之后对部分解密的指令L(N,DHPKA)通过代理密钥RK(SKA,PKB)进行代理重加密操作,得到二次加密的密文指令L(NRK,DHPKA,RK),由于RK(SKA,PKB)与PKA计算后得到PKB,因此二次加密的密文指令既为L(NRK,DHPKB)。
2.根据权利要求1所述的方法,其特征在于,二次加密得到的密文指令L(NRK,DHPKB)符合同态计算的规则,可与其他密文共同计算得到计算后的密文结果Lc(NRK,DHPKB),代理端T将Lc(NRK,DHPKB)传输给接收端B。
3.根据权利要求2所述的方法,其特征在于,在接收端B,使用发送端A的公钥PKA和接收端B的私钥SKB生成代理解密密钥RK-1(PKA,SKB)。
4.根据权利要求3所述的方法,其特征在于,接收端B通过RK-1(PKA,SKB)对NRK进行解密,得到明文信息N,同时使用自己的私钥SKB对DHPKB进行解密,得到D与H;接收端B通过计算N与D的共同hash值得到H’,比较H’与H的值是否相等,如果相等则验证通过,否则验证失败,指令舍弃。
5.一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-4任一项所述方法的步骤。
6.一种计算机可读存储介质,用于存储计算机指令,其特征在于,所述计算机指令被处理器执行时实现权利要求1-4任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410252584.5A CN117835231B (zh) | 2024-03-06 | 2024-03-06 | 一种通信卫星安全传输方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410252584.5A CN117835231B (zh) | 2024-03-06 | 2024-03-06 | 一种通信卫星安全传输方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117835231A CN117835231A (zh) | 2024-04-05 |
CN117835231B true CN117835231B (zh) | 2024-05-17 |
Family
ID=90506217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410252584.5A Active CN117835231B (zh) | 2024-03-06 | 2024-03-06 | 一种通信卫星安全传输方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117835231B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140112815A (ko) * | 2013-03-14 | 2014-09-24 | 한양대학교 에리카산학협력단 | 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템 |
WO2018065707A1 (fr) * | 2016-10-03 | 2018-04-12 | Orange | Procédé et dispositif de détection d'intrusions sur un réseau utilisant un algorithme de chiffrement homomorphe |
CN110190945A (zh) * | 2019-05-28 | 2019-08-30 | 暨南大学 | 基于多加密的线性回归隐私保护方法及系统 |
WO2022120699A1 (zh) * | 2020-12-10 | 2022-06-16 | 深圳大学 | 单向代理重加密方法、装置、电子设备及系统 |
CN116961893A (zh) * | 2023-05-18 | 2023-10-27 | 四川阵风科技有限公司 | 一种端到端的安全加密通信管理方法、系统及可存储介质 |
CN117240433A (zh) * | 2023-10-13 | 2023-12-15 | 杭州电子科技大学 | 一种基于代理重加密的信息分享方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9252942B2 (en) * | 2012-04-17 | 2016-02-02 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
EP3387809B1 (en) * | 2015-12-10 | 2021-04-21 | Nokia Technologies Oy | Schemes of homomorphic re-encryption |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
-
2024
- 2024-03-06 CN CN202410252584.5A patent/CN117835231B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140112815A (ko) * | 2013-03-14 | 2014-09-24 | 한양대학교 에리카산학협력단 | 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템 |
WO2018065707A1 (fr) * | 2016-10-03 | 2018-04-12 | Orange | Procédé et dispositif de détection d'intrusions sur un réseau utilisant un algorithme de chiffrement homomorphe |
CN110190945A (zh) * | 2019-05-28 | 2019-08-30 | 暨南大学 | 基于多加密的线性回归隐私保护方法及系统 |
WO2022120699A1 (zh) * | 2020-12-10 | 2022-06-16 | 深圳大学 | 单向代理重加密方法、装置、电子设备及系统 |
CN116961893A (zh) * | 2023-05-18 | 2023-10-27 | 四川阵风科技有限公司 | 一种端到端的安全加密通信管理方法、系统及可存储介质 |
CN117240433A (zh) * | 2023-10-13 | 2023-12-15 | 杭州电子科技大学 | 一种基于代理重加密的信息分享方法及装置 |
Non-Patent Citations (1)
Title |
---|
卫星通信全代理同态可信传输机制研究;丁毅;沈薇;李洁;程子敬;靳军;孙伽宁;;中国空间科学技术;20200722(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117835231A (zh) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Vanhoef et al. | Key reinstallation attacks: Forcing nonce reuse in WPA2 | |
US10594479B2 (en) | Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device | |
CN109428867B (zh) | 一种报文加解密方法、网路设备及系统 | |
CN103166958B (zh) | 一种文件的保护方法及系统 | |
CN113225352B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
KR101675332B1 (ko) | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 | |
KR20230019934A (ko) | 데이터 전송 방법 및 시스템, 전자 장치 및 컴퓨터 판독 가능 저장 매체 | |
US11716367B2 (en) | Apparatus for monitoring multicast group | |
KR101802588B1 (ko) | 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들 | |
CN112118568A (zh) | 一种设备身份鉴权的方法及设备 | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
CN115022850A (zh) | 一种d2d通信的认证方法、装置、系统、电子设备及介质 | |
Abdo et al. | EC-AKA2 a revolutionary AKA protocol | |
JP2005244534A (ja) | 暗号通信装置および暗号通信方法 | |
CN113591109A (zh) | 可信执行环境与云端通信的方法及系统 | |
CN117278214A (zh) | 一种电力系统网络安全通信方法 | |
CN117835231B (zh) | 一种通信卫星安全传输方法、设备及介质 | |
Bocan et al. | Threats and Countermeasures in GSM Networks. | |
US20230023665A1 (en) | Privacy information transmission method, apparatus, computer device and computer-readable medium | |
Ma et al. | Protecting satellite networks from disassociation DoS attacks | |
Simion et al. | An overview on WiMAX security weaknesses/potential solutions | |
CN116710935A (zh) | 量子密钥令牌 | |
CN112260831A (zh) | 一种基于动态密钥的安全认证方法 | |
WO2020029075A1 (en) | Method and computing device for carrying out data integrity protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |