(19)国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202211420873.9
(22)申请日 2022.11.14
(71)申请人 济南职业学院
地址 250014 山东省济南市历下区舜耕路
12号
(72)发明人 刘洋 张苏楠 朱韵 万震
任梦羽
(51)Int.Cl.
H04W 12/0431(2021.01)
H04W 12/08(2021.01)
H04L 9/06(2006.01)
H04L 9/08(2006.01)
H04L 9/30(2006.01)
(54)发明名称
一种工业无线通信安全方法
(57)摘要
本发明提供了一种工业无线通信安全 方法,
包括多设备密钥协商及更新方法、 密钥扩展 方法
和加解密方法。 本发明兼顾工业 设备数量巨大但
硬件资源有限的应用场景, 在尽量减少计算资源
损耗的前提下提升了工业密码技术的成熟度和
自主可控水平, 杜绝跟踪攻击和中间人攻击等安
全隐患。 该方法采用精简、 高安全且自同步更新
的椭圆曲线方案, 实现了 “去中心化 ”的多设备密
钥协商。 加解密过程中, 在无第三方干预的情况
下通过S盒多重置乱、 动态参数置乱、 参数周期性
变更等机制, 提高了系统破解难度。 通过子线程
开辟、 密钥扩展和加解密过程使用相同的S盒置
换机制来减少计算资源消耗, 保障了工业设备运
行的实时性。
权利要求书3页 说明书8页 附图4页
CN 115499832 A
2022.12.20
CN 115499832 A
1.一种工业无线通信安全方法, 其特征在于, 包括多设备密钥协商及更新方法、 密钥扩
展方法和 加解密方法;
所述密钥协商及更新方法, 其特 征在于, 包括以下步骤:
S1、 密钥协商
可信设备A、 B、 C...N接入网络之后, 进行基于椭圆曲线方程y2=x3+ax+b的密钥协商, a、 b
为其系数, G为双方约定的基于该椭圆曲线的某个基点, n为基点G的阶, 每次更新密钥时对
a、 b和G进行动态调整, 具体步骤如下:
S11、 各设备使用自带的随机数发生器产生随机数ri∈[1,n‑1]; 基于ri计算椭圆曲线点
Ri=[ri]G=(xi,yi); 生成私钥di, 私钥存储于可信区域内, 严格保密且无法传输; 基于私钥di
生成公钥Pi=[di]G; 上述步骤中i∈[A,N];
S12、 各设备向网络中发布非密数据: Ri、 Pi;
S13、 设备i获取其 他设备的非密数据并计算椭圆曲线点:
Ei=[ti](PA+RA)... (Pi‑1+Ri‑1) (Pi+1+Ri+1)... (PN+RN)=(xi',yi'), 其中ti=di+ri;
因此对于设备A: EA=[tA](PB+RB)(PC+RC)...(PN+RN)=(xA',yA'), 其中tA=dA+rA;
对于设备B: EB=[tB](PA+RA)(PC+RC)...(PN+RN)=(xB',yB'), 其中tB=dB+rB;
依次类推可得到所有设备的椭圆曲线点;
各椭圆曲线点的坐标值相同, 即xA'=xB'=...=xN',yA'=yB'=...=yN';
S14、 各设备计算协商密钥
首先各设备基于SM 3算法计算25 6位哈希值:
HA=H256(xA'||yA'); HB=H256(xB'||yB'); ...; HN=H256(xN'||yN');
然后计算协商密钥:
KA=F192(HA); KB=F192(HB); ...; KN=F192(HN); F192表示选取25 6位哈希值的前19 2位;
由S13步骤已知各椭圆曲线点坐标值相同, 因此各设备获得相同的系统私钥值d∑=KA=KB
=...=KN;
d∑为192位, 对d∑进行十六进制数表示: A0A1A2A3A4A5A6A7A8A9A10A11A12A13A14A15A16A17A18A1
9A20A21A22A23A24A25A26A27A28A29A30A31A32A33A34A35A36A37A38A39A40A41A42A43A44A45A46A47, 每个Ai表示
4位; 另外可表示d∑=dSM4||dodd‑even, dSM4为密钥扩展算法使用的原始密钥, 由A0~A31组成,
dodd‑even为S盒置换机制中奇偶判定依据, 由A32~A47组成;
S2、 密钥更新
当有新设备接入 并认证成功后, 或经过设定周期T后, 各设备建立第 二线程并依据S1各
步骤对密钥进行更新, 密钥更新前需依据已协商的密钥对椭圆曲线方程y2=x3+ax+b的a和b
参数进行更新, 使a=A46, b=A47, 并重新选择椭圆曲线的基点G, 使其横 坐标xG=HA, 然后根据y2
=x3+A46x+A47计算纵坐标yG, 最终G=(xG,yG)。
2.根据权利要求1所述的一种工业无线通信安全方法, 所述密钥扩展方法, 其特征在
于, 包括以下步骤:
S3、 数据的预处 理和输入:
原始密钥dSM4被拆分为:
MK0(32位): A0A1A2A3A4A5A6A7;
MK1(32位): A8A9A10A11A12A13A14A15;权 利 要 求 书 1/3 页
2
CN 115499832 A
2MK2(32位): A16A17A18A19A20A21A22A23;
MK3(32位): A24A25A26A27A28A29A30A31;
MK0、 MK1、 MK2、 MK3分别与动态参数 FK进行异或运 算后进入轮函数 F';
设置动态参数 FK, 以dSM4的反向数值作为F K的设置依据:
FK0: A31A30A29A28A27A26A25A24;
FK1: A23A22A21A20A19A18A17A16;
FK2: A15A14A13A12A11A10A9A8;
FK3: A7A6A5A4A3A2A1A0;
设置动态参数CKi: 在轮函数F'中根据轮次数i 设定动态参数CKi, 当i=0时, 使C K0=FK1, 当
i≠0时, 引入轮函数 F'中间变量CKi=M';
S4、 轮函数 F'运算:
S41、 构造S盒置换机制 τ:
SM4算法中标准的S盒符号为S1; 基于混沌算法生成的S盒符号为S2; S2经过行列置换
后的S盒符号为S2'; τ用于S盒的选择、 评估和 置换, 每次进行密钥 更新后需重设该机制, 具
体方法为:
对A32~A47进行求和, 结果为奇数则使用S1盒对32位数据M进行置换; 结果为偶数则对S2
盒进行行列置换形成S2'盒, 其中A0~A15用于S2盒的列变换, 依次交换A0A1列、 A2A3列...
A14A15列, A16~A31用于S2盒的行变换, 依次交换A16A17行、 A18A19行... A30A31行, 构造S2'盒完成
后计算其适应度函数, 通过权衡其非线性度 Ns、 差分均匀度δs、 雪崩度Bs构造函数f(s)=asfs
(Ns)+adfd( δs)+aBfB(Bs), 这里定义fs(Ns)=Ns, fd( δs)=δs, fB(Bs)=Bs, as、 ad、 aB表示加权系数, f
(s)越大则S盒 综合性能越优良, 适应度函数完整形式如下:
f(s)=
所有设备约定相同的适应度阈值fTTZ, 当f(s)≥fTTZ时则对32位数据M进行S2'盒的置
换, 若f(s)<fTTZ时则对32位数据M进行原 始S2盒的置换;
S42、 轮密钥输出:
计算输出值: Ki+4= Ki⊕T'(M)=Ki⊕T'(Ki+1⊕Ki+2⊕Ki+3⊕CKi), i=0,1,......,31;
其中T'为密钥扩展算法的合成置换操作;
T'(Ki+1⊕Ki+2⊕Ki+3⊕CKi)=L'( τ(Ki+1⊕Ki+2⊕Ki+3⊕CKi));
其中L'()操作为线性变换, 其计算公式为:
L'(B)= B⊕(B<<<13)⊕(B<<<23)。
3.根据权利要求1所述的一种工业无线通信安全方法, 所述加解密方法, 其特征在于,
包括以下步骤:
S5、 输入明文的预处 理:
每次输入128bit明文, 可拆分为X0,X1,X2,X3;
计算输入进S盒置换机制 τ 的数据:
M=Xi+1⊕Xi+2⊕Xi+3⊕rki=Xi+1⊕Xi+2⊕Xi+3⊕Ki+4权 利 要 求 书 2/3 页
3
CN 115499832 A
3
专利 一种工业无线通信安全方法
文档预览
中文文档
16 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
温馨提示:本文档共16页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 人生无常 于 2024-03-18 04:05:25上传分享