午夜毛片免费看,老师老少妇黄色网站,久久本道综合久久伊人,伊人黄片子

基于流密碼加密的安全傳輸方法

文檔序號:7930166閱讀:223來源:國知局
專利名稱:基于流密碼加密的安全傳輸方法
技術(shù)領(lǐng)域
本發(fā)明涉及安全傳輸中的對稱加密技術(shù),特別涉及是流密碼加解密的同步技術(shù)。
技術(shù)背景在各種信息傳送系統(tǒng)中,為了保證參與信息交換的實體是合法的、有效的,必須對參與 實體的身份進行安全認(rèn)證,并對在合法實體間交換的信息進行加密。例如在軍事通信中首先 需要對對方的身份進行認(rèn)證,其次必須對傳輸?shù)男畔⑦M行高強度加密,以防止軍事情報信息 的泄露;在電子商務(wù)等互聯(lián)網(wǎng)環(huán)境中,同樣需要對對方的身份進行鑒別,并把在雙方之間傳 輸?shù)臄?shù)據(jù)進行加密,防止非法分子的惡意攻擊、破壞和竊??;在智能卡等應(yīng)用環(huán)境中,需要 對接入設(shè)備的合法有效性進行認(rèn)證,并對安全信道進行加密保護。對在合法設(shè)備之間的數(shù)據(jù) 傳輸必須進行加密保護,這是信息安全傳輸?shù)幕A(chǔ),是繼安全認(rèn)證系統(tǒng)之后的一個最重要的 保護環(huán)節(jié)。例如在數(shù)字電視領(lǐng)域,在合法的視頻源設(shè)備與顯示設(shè)備的接口間必須進行加密保 護,防止影音內(nèi)容被非法竊取、肆意盜版。在安全系統(tǒng)中,在通信雙方進行傳輸加密的數(shù)據(jù)之前,要對設(shè)備進行身份認(rèn)證以保證通 信雙方的身份都是真實的、合法有效的。如果認(rèn)證不能獲得成功,則不進行數(shù)據(jù)傳輸或者不 能對加密的數(shù)據(jù)進行正確的解密,以讓受保護的數(shù)據(jù)信息不受非法侵害。對數(shù)據(jù)的加密通常 分為對稱加密和公鑰加密兩種方法。在通信雙方認(rèn)證成功后,將選擇一種數(shù)據(jù)加密方式,產(chǎn) 生一個共享密鑰或相互交換公鑰。但是,由于公鑰加密機制安全強度弱,在重要場合的數(shù)據(jù) 加密傳輸公鑰加密機制是不能滿足需要的,比如軍事通信、金融系統(tǒng)等。特別是在一些大數(shù) 據(jù)量的數(shù)據(jù)加密傳輸,如衛(wèi)星通信、數(shù)字電視、導(dǎo)彈電視制導(dǎo)等領(lǐng)域,使用公鑰加密和分組 加密是不可能完成的,而必須使用流密碼對稱加密。例如,國外的HDCP (寬帶數(shù)字內(nèi)容保護)系統(tǒng)。HDCP用于保護HDMI和DVI接口傳輸?shù)臄?shù) 字內(nèi)容,其中使用的加密技術(shù)也是流密碼技術(shù)。用于HDCP保護的普通流密碼、偽隨機數(shù)生成 機制包含三個線性反饋移位寄存器、S盒子、兩個線性變換模塊和一個組合輸出模塊。其中 ,三個線性反饋移位寄存器LFSR每個時鐘觸發(fā)為S盒子和線性變換模塊提供1比特的更新數(shù)據(jù) 。兩個輪函數(shù)變換,輸出168比特的數(shù)據(jù),密鑰流輸出函數(shù)選取其中的部分?jǐn)?shù)據(jù)作為輸出, 經(jīng)過線性變換,每次脈沖輸出24比特的數(shù)據(jù)流。HDCP的流密碼保護機制包含三個LFSR,輸入 密鑰長度為56比特,對于目前高速的計算機搜索速度來說,這一長度的密鑰并不足以抵抗密鑰搜索攻擊。我國的UCPS (數(shù)字接口內(nèi)容保護體系)也采用了類似的流密碼加密技術(shù),只是 在流密碼的產(chǎn)生算法上與HDCP有較大的差異。這也說明了流密碼技術(shù)正在得到越來越廣泛的 應(yīng)用。但是,隨著流密碼技術(shù)的廣泛應(yīng)用,流密碼本身具有的一些弱點也開始逐漸暴露出來。 因為流密碼加密是對大數(shù)據(jù)流的順序加密,對同一組數(shù)據(jù)的加密和解密必須是同一個密碼。 即使加密設(shè)備和解密設(shè)備產(chǎn)生了相同的流密碼序列,但是如果加密序列和解密序列出現(xiàn)了偏 移則所有的加密內(nèi)容都不能被正確的解密。因此,加密流密碼以解密流密碼的同步就變得十 分重要。而傳統(tǒng)的流密碼同步方式,雖然可以實現(xiàn)流密碼的同步,但是它在同步過程中傳輸 了很多未加密的同步信息,破壞者可以很容易的竊聽同步信息,破解流密碼加密機制,破壞 數(shù)據(jù)傳輸、截取傳輸內(nèi)容。另外,HDCP系統(tǒng)已經(jīng)被證實安全性不高,攻擊者只需要大約40臺裝有HDCP系統(tǒng)的設(shè)備, 就可以得到一些系統(tǒng)參數(shù),進而仿冒合法的HDCP設(shè)備,在沒有授權(quán)的情況下接收被保護的數(shù) 字內(nèi)容。而目前絕大多數(shù)的流密碼都采用了與HDCP類似的架構(gòu)設(shè)計,不安全的流密碼同步機 制已經(jīng)成為流密碼加密系統(tǒng)的一個致命威脅。發(fā)明內(nèi)容本發(fā)明所要解決的技術(shù)問題是,為增強流密碼加解密保護方式中的同步信息的保密性, 提供一種數(shù)據(jù)流安全傳輸方法。本發(fā)明為解決上述技術(shù)問題所采用的技術(shù)方式是,基于流密碼加密的安全傳輸方法在 由流密碼加密后的密文數(shù)據(jù)傳輸過程中,以與明文數(shù)據(jù)、密文數(shù)據(jù)獨立的時鐘作為同步信號 ,實現(xiàn)流密碼加解密的同步;所述同步信號不伴隨密文數(shù)據(jù)傳輸。所述同步信號可以為獨立于發(fā)送設(shè)備和接收設(shè)備的第三方所發(fā)送的強制同步信號或系統(tǒng) 廣播時間基準(zhǔn)信號;也可以為發(fā)送設(shè)備和接收設(shè)備內(nèi)部對傳輸?shù)拿芪臄?shù)據(jù)進行計數(shù)或計時而 產(chǎn)生的強制信號。具體包括以下步驟a、 接收設(shè)備和發(fā)送設(shè)備同時產(chǎn)生一個初始化向量;b、 接收設(shè)備和發(fā)送設(shè)備利用初始化向量對其中的流密碼產(chǎn)生器進行初始化,接收設(shè)備 中的流密碼產(chǎn)生器與發(fā)送設(shè)備中的流密碼產(chǎn)生器生成相同的流密碼;c、 發(fā)送設(shè)備用流密碼將明文數(shù)據(jù)加密,將密文數(shù)據(jù)傳輸至接收設(shè)備;d、 接收設(shè)備用相同的流密碼將密文數(shù)據(jù)解密為明文數(shù)據(jù);e、 發(fā)送設(shè)備與接收設(shè)備根據(jù)同步信號更換初始化向量,返回到步驟b。步驟e中若密文數(shù)據(jù)從發(fā)送設(shè)備到接收設(shè)備的傳輸時間大于或等于同步信息產(chǎn)生時間間 隔,接收設(shè)備對同步信號做延時處理;發(fā)送設(shè)備和接收設(shè)備在更換初始化向量之前,先對流 密碼加解密是否同步進行校驗,若流密碼加解密不同步,則中斷發(fā)送設(shè)備返回步驟a;若流 密碼加解密同步,則更換初始化向量。通過在傳輸?shù)拿芪臄?shù)據(jù)中添加的一個固定常數(shù)位來判 斷流密碼加解密是否同步。所述b中接收設(shè)備中的流密碼產(chǎn)生器與發(fā)送設(shè)備中的流密碼產(chǎn)生 器生成流密碼過程中,采用混淆網(wǎng)絡(luò)對流密碼生成過程中的中間結(jié)果進行變換,使得輸入流 密碼產(chǎn)生器的初始化向量與流密碼產(chǎn)生器輸出的流密碼不相關(guān)。本發(fā)明的有益效果是,增強流密碼加解密保護方式中的同步信息的保密性,最大限度的 減少了系統(tǒng)信息的泄露,從而在保證流密碼加密系統(tǒng)正確加解密的前提下,提高了流密碼加 密系統(tǒng)的安全性。


圖l是常規(guī)的流密碼產(chǎn)生器的流密碼產(chǎn)生流程; 圖2是本發(fā)明流密碼同步結(jié)構(gòu);圖3是本發(fā)明中接收端同步信號延時的流密碼同步結(jié)構(gòu)。
具體實施方式
安全系統(tǒng)中流密碼產(chǎn)生流程如圖1所示1、 先產(chǎn)生共享密鑰Ki (初始化向量)。將共享密鑰Ki,或者再加上一個可選擇參數(shù)Vi ,輸入流密碼產(chǎn)生器的第一層線性反饋移位寄存器LFSR (線性移位反饋寄存器),利用 LFSR對Ki進行置亂,然后將置亂后的Ki選擇輸出Si;2、 將LFSR的輸出結(jié)果Si,輸入到一個混淆網(wǎng)絡(luò)中,經(jīng)過進一步的變換得到一個與Ki幾 乎不相關(guān)的輸出Xi;3、 在S盒子變換模塊和線性變換模塊,任意隨機數(shù)An和前一流密碼序列的部分?jǐn)?shù)據(jù)Mi, 以及經(jīng)雜湊變換產(chǎn)生的Xi作為S盒子以及線性變換模塊的輸入,經(jīng)過一系列的S盒子或矩陣運 算,得到輸出Gi。 S盒子變換可以是一個,也可以是多個,可以是多重S盒子變換,也可以是 多個S盒子并行變換。線性變換可以是矩陣運算,也可以行列變換,甚至移位變換;4、 將S盒子和線性變換模塊的輸出Gi,通過特定的組合邏輯,進行特定的位組合與變換 ,得到流密碼序列輸出Ci。生成流密碼過程中,為了使輸入流密碼產(chǎn)生器的初始化向量與流密碼產(chǎn)生器輸出的流密 碼不相關(guān),可采用混淆網(wǎng)絡(luò)對流密碼生成過程中的中間結(jié)果(如共享密鑰Ki、 LFSR的輸出結(jié) 果Si、 S盒子變換模塊和線性變換模塊的輸出結(jié)果Gi)進行變換不限于上述流程,混淆網(wǎng)絡(luò)可以使用多次,或在不同步驟間使用。如圖2所示,同步信號源,直接與發(fā)送設(shè)備和接收設(shè)備相連,直接將同步信號輸入其中 的流密碼產(chǎn)生器,當(dāng)系統(tǒng)的基于獨立時鐘的流密碼同步信號第一次有效時,發(fā)送設(shè)備中的加 密模塊利用流密碼序列Ci對明文數(shù)據(jù)進行加密,接收設(shè)備中的解密模塊利用相同的流密碼序 列Ci對接收到的密文數(shù)據(jù)進行解密成明文數(shù)據(jù)。若密文數(shù)據(jù)從發(fā)送設(shè)備到接收設(shè)備的傳輸時 間大于或等于同步信息發(fā)送時間間隔,接收設(shè)備對收到的同步信號做延時處理,如圖3所示 。當(dāng)系統(tǒng)的基于獨立時鐘的流密碼同步信號再次有效時,發(fā)送設(shè)備和接收設(shè)備同時更新流密 碼序列。流密碼序列更新的具體方法有很多種,比如利用前一次的流密碼輸出結(jié)果作為初始 化向量重新初始化流密碼產(chǎn)生器,或者利用一個全新的初始向量來重新初始化流密碼產(chǎn)生器 。收發(fā)設(shè)備用于初始化流密碼產(chǎn)生器的初始化向量必須相同,它可以是在發(fā)送設(shè)備與接收設(shè) 備在認(rèn)證過程產(chǎn)生的,可以是認(rèn)證成功后產(chǎn)生的,可以是預(yù)置固定的,也可以是由外部輸入 的。初始化向量產(chǎn)生方法視具體應(yīng)用場景而定,可以是靈活多樣的。在利用流密碼加密的過程中,發(fā)送設(shè)備和接收設(shè)備首先必須成功完成認(rèn)證,并產(chǎn)生相同 的共享密鑰(初始化向量)。然后發(fā)送設(shè)備和接收設(shè)備就可以利用流密碼產(chǎn)生器在兩個設(shè)備 中生成相同的流密碼序列,并以此實現(xiàn)對數(shù)據(jù)的加解密。在對數(shù)據(jù)加密的開始及加密的過程 中,使用基于獨立于明文數(shù)據(jù)流和密文數(shù)據(jù)流的時間信號,同步信號不伴隨數(shù)據(jù)流傳輸,即 同步信號不在收發(fā)設(shè)備之間傳輸,非法設(shè)備不能在傳輸?shù)臄?shù)據(jù)流中獲取同步信息。這樣可以 大大的減少系統(tǒng)中在發(fā)送設(shè)備和接收設(shè)備之間傳輸?shù)南到y(tǒng)同步信息,使可能泄露的加密信息 降到了最小。這就使不法分子想通過分析系統(tǒng)中傳輸加密信息來破解、破壞系統(tǒng)的可能性降 到最小。若接收設(shè)備是非法設(shè)備,則非法的接收設(shè)備不能獲得與發(fā)送設(shè)備相同的共享密鑰,則不 能產(chǎn)生與發(fā)送設(shè)備相同的流密碼序列。非法接收設(shè)備不能對加密內(nèi)容進行正確解密。若接收 設(shè)備是非法設(shè)備,且流密碼產(chǎn)生方式和流密碼的初始共享密鑰均被非法接收設(shè)備獲取,則非 法接收設(shè)備不能從傳輸數(shù)據(jù)流中獲取流密碼同步信息,不能對加密的傳輸內(nèi)容進行正確解密在保密數(shù)字內(nèi)容傳輸中,安全的系統(tǒng)流密碼同步方式對可以大大減少系統(tǒng)加密信息的泄 露、增強流密碼加密系統(tǒng)的安全性。發(fā)送設(shè)備和接收設(shè)備利用流密碼進行數(shù)據(jù)加密的傳輸過 程中,即使部分流密碼、偽隨機數(shù)被截獲,或者部分密文數(shù)據(jù)被破壞也可以保證未被破壞部 分?jǐn)?shù)據(jù)的有效傳輸和系統(tǒng)的安全。具體操作實現(xiàn)時,認(rèn)證及流密碼產(chǎn)生算法可以根據(jù)實際實施情況的不同,靈活選取。同時在不同的流密碼加密系統(tǒng)中,用于產(chǎn)生獨立同步信號的信號源也可以是不同來源的,如來 自權(quán)威的第三方的信號、系統(tǒng)基準(zhǔn)時鐘等。具體信號源的選取應(yīng)符合方案設(shè)計的需要。 實施例l同步信號源來自系統(tǒng)基準(zhǔn)時間。1、 設(shè)備已完成完全認(rèn)證,并產(chǎn)生初始化向量Ki;2、 把Ki送入LFSR,在進行一系列的置亂運算后,得到輸出Si;3、 將Si作為混淆網(wǎng)絡(luò)的輸入,在經(jīng)過一系列運算后,得到輸出Xi;4、 將Xi、 Mi及隨機數(shù)An作為S盒子模塊和線性變換模塊的輸入,在經(jīng)過S盒子變換和線 性變換后,得到輸出Gi;5、 將Gi輸入組合邏輯模塊,對Gi進行壓縮或擴充處理后最后得到最后的流密碼輸出Ci6、 系統(tǒng)在加解密之前先設(shè)定一時間基點,若密文數(shù)據(jù)從發(fā)送設(shè)備到接收設(shè)備的傳輸延 時遠(yuǎn)小于流密碼的更換周期,則發(fā)送設(shè)備和接收設(shè)備在系統(tǒng)設(shè)定的時間基點同時開始加解密 ,否則需對接收端的同步信號做相應(yīng)的延時處理;7、 發(fā)送設(shè)備和接收設(shè)備在約定的系統(tǒng)時間點同時更換流密碼產(chǎn)生器的初始化向量,以 實現(xiàn)流密碼序列的更新。接收設(shè)備檢測并檢視流密碼是否同步,若不同步則中斷發(fā)送設(shè)備, 重新開始流密碼加密。實施例2同步信號源來自權(quán)威的第三方。1、 設(shè)備已經(jīng)完成完全認(rèn)證,并產(chǎn)生共享密鑰Ki;2、 把Ki送入LFSR模塊,在進行一系列的置亂運算后,得到輸出Si;3、 將Si作為混淆網(wǎng)絡(luò)的輸入,在經(jīng)過一系列運算后,得到輸出Xi;4、 將Xi、 Mi及隨機數(shù)An作為S盒子模塊和線性變換模塊的輸入,在經(jīng)過S盒子變換和線 性變換后,得到輸出Gi;5、 將Gi輸入組合邏輯模塊,對Gi進行壓縮或擴充處理后最后得到最后的流密碼輸出Ci6、 系統(tǒng)的同步由權(quán)威的第三方發(fā)出的信號控制。若密文數(shù)據(jù)從發(fā)送設(shè)備到接收設(shè)備的 傳輸延時遠(yuǎn)小于流密碼的更換周期,則發(fā)送設(shè)備和接收設(shè)備在權(quán)威的第三方的同步信號第一 次到來時同時開始加解密,否則需對接收端的同步信號做相應(yīng)的延時處理;7、 發(fā)送設(shè)備和接收設(shè)備在權(quán)威的第三方的同步信號到來時,同時更換流密碼產(chǎn)生器的初始化向量,以實現(xiàn)流密碼序列的更新。接收設(shè)備檢測并檢視流密碼是否同步,若不同步則 中斷發(fā)送設(shè)備,重新開始流密碼加密。
權(quán)利要求
1. 基于流密碼加密的安全傳輸方法,其特征在于,在由流密碼加密后的密文數(shù)據(jù)傳輸過程中,以與明文數(shù)據(jù)、密文數(shù)據(jù)獨立的時鐘作為同步信號,實現(xiàn)流密碼加解密的同步;所述同步信號不伴隨密文數(shù)據(jù)傳輸。
2.如權(quán)利要求l所述基于流密碼加密的安全傳輸方法,其特征在于, 所述同步信號為獨立于發(fā)送設(shè)備和接收設(shè)備的第三方所發(fā)送的強制同步信號或系統(tǒng)廣播時間 基準(zhǔn)信號。
3.如權(quán)利要求l所述基于流密碼加密的安全傳輸方法,其特征在于, 所述同步信號為發(fā)送設(shè)備和接收設(shè)備內(nèi)部對傳輸?shù)拿芪臄?shù)據(jù)進行計數(shù)或計時而產(chǎn)生的強制信號。
4.如權(quán)利要求l、 2或3所述基于流密碼加密的安全傳輸方法,其特征 在于,具體包括以下步驟a、 接收設(shè)備和發(fā)送設(shè)備同時產(chǎn)生一個初始化向量;b、 接收設(shè)備和發(fā)送設(shè)備利用初始化向量對其中的流密碼產(chǎn)生器進行初始化,接收設(shè)備 中的流密碼產(chǎn)生器與發(fā)送設(shè)備中的流密碼產(chǎn)生器生成相同的流密碼;c、 發(fā)送設(shè)備用流密碼將明文數(shù)據(jù)加密成密文數(shù)據(jù),并將密文數(shù)據(jù)傳輸至接收設(shè)備;d、 接收設(shè)備用相同的流密碼將密文數(shù)據(jù)解密為明文數(shù)據(jù);e、 發(fā)送設(shè)備與接收設(shè)備根據(jù)同步信號更換初始化向量,返回到步驟b。
5.如權(quán)利要求4所述基于流密碼加密的安全傳輸方法,其特征在于, 步驟e中若密文數(shù)據(jù)從發(fā)送設(shè)備到接收設(shè)備的傳輸時間大于或等于同步信息產(chǎn)生時間間隔, 則接收設(shè)備對同步信號做延時處理。
6.如權(quán)利要求4所述基于流密碼加密的安全傳輸方法,其特征在于, 步驟e中發(fā)送設(shè)備和接收設(shè)備在更換初始化向量之前,先對流密碼加解密是否同步進行校驗,若流密碼加解密不同步,則中斷發(fā)送設(shè)備返回步驟a;若流密碼加解密同步,則更換初始 化向量。
7,如權(quán)利要求6所述基于流密碼加密的安全傳輸方法,其特征在于, 通過在傳輸?shù)拿芪臄?shù)據(jù)中添加的一個固定常數(shù)位來判斷流密碼加解密是否同步。
8,如權(quán)利要求4所述基于流密碼加密的安全傳輸方法,其特征在于, 步驟b中接收設(shè)備中的流密碼產(chǎn)生器與發(fā)送設(shè)備中的流密碼產(chǎn)生器生成流密碼過程中,采用 混淆網(wǎng)絡(luò)對流密碼生成過程中的中間結(jié)果進行變換。
全文摘要
安全傳輸中的對稱加密技術(shù),特別涉及是流密碼加解密的同步技術(shù)。發(fā)明內(nèi)容本發(fā)明所要解決的技術(shù)問題是,為增強流密碼加解密保護方式中的同步信息的保密性,提供一種數(shù)據(jù)流安全傳輸方法。基于流密碼加密的安全傳輸方法在由流密碼加密后的密文數(shù)據(jù)傳輸過程中,以與明文數(shù)據(jù)、密文數(shù)據(jù)獨立的時鐘作為同步信號,實現(xiàn)流密碼加解密的同步;所述同步信號不伴隨密文數(shù)據(jù)傳輸。本發(fā)明能增強流密碼加解密保護方式中的同步信息的保密性,最大限度的減少了系統(tǒng)信息的泄露,從而在保證流密碼加密系統(tǒng)正確加解密的前提下,提高了流密碼加密系統(tǒng)的安全性。
文檔編號H04L9/32GK101242275SQ20081030049
公開日2008年8月13日 申請日期2008年3月7日 優(yōu)先權(quán)日2008年3月7日
發(fā)明者余有勇, 勇 陳 申請人:四川虹微技術(shù)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1