亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種嵌入式設備保密通訊的方法

文檔序號:7556459閱讀:193來源:國知局
專利名稱:一種嵌入式設備保密通訊的方法
技術領域
本發(fā)明涉及通訊領域和嵌入式系統(tǒng)領域,具體涉及一種嵌入式設備保密通訊的方法。
背景技術
隨著嵌入式技術的發(fā)展,嵌入式設備的應用越來越廣泛,同時對嵌入式設備的保密通訊的需求也日漸增多,不論是在通訊、家電和航空航天領域,還是在普通的IC識別領域,都有很多保密通訊的需求,比如保密電話、安全路由器、電子偵查設備等,都要求通訊保密。
嵌入式設備的保密通訊,要求安全可靠、高效率,保密通訊的目的主要是防偽、防竊、防抵賴。在信息加密、解密方面,目前普遍使用的成熟的加、解密算法有RSA,DES算法等。RSA是非對稱密鑰算法,加密密鑰和解密密鑰不相同,可用于電子簽名和信息的加密、解密。DES算法采用對稱密鑰,加密、解密的密鑰相同,用于信息的加密和解密。DES是基于迭代的分組加密算法,可有16輪迭代,使用時減少其迭代次數,可以提高信息的加密、解密效率,但安全性會下降。
隨著電子商務和電子政務、網上銀行、網上證券的建設和應用,基于Internet產生了一些保密通訊模式,主要以使用公開密鑰和認證中心CA為其特征。
目前,Internet上的這些比較成熟的保密通訊模式,尚未在嵌入式設備通訊中得到應用,嵌入式設備保密通訊的方法還不能同時滿足開放、高效率、安全性的要求。

發(fā)明內容
本發(fā)明的目的是借鑒Internet上用于網上銀行,網上證券的保密通訊模式,設計一種適用于嵌入式設備保密通訊的方法,在應用層和傳輸層之間建立保密通訊層,使設備之間能夠安全高效地進行語音、數據、傳真等業(yè)務數據的保密通訊。
本發(fā)明的技術方案如下一種嵌入式設備保密通訊的方法,其特征在于,其系統(tǒng)包括認證中心和多臺嵌入式設備,所述嵌入式設備之間的會話信息采用對稱加密方法加密,所述對稱加密方法的對稱密鑰的交換,采用非對稱加密方法加密,每次會話生成不同的所述對稱密鑰作為會話密鑰;所述方法包括以下步驟第一步保密通訊的雙方交換公開密鑰;第二步保密通訊的雙方相互進行身份認證并提取對方的公開密鑰;第三步保密通訊的雙方交換對稱密鑰;第四步保密通訊的雙方進行保密通訊。
所述的方法,還具有特征所述第一步包括以下步驟a1)保密通訊的發(fā)起方第一嵌入式設備檢查保密通訊的響應方第二嵌入式設備是否在其允許保密通訊的設備列表中,所述第二嵌入式設備的證書是否有效,如果該設備不在所述允許保密通訊的設備列表中,或其證書已失效,則保密通訊過程終止;a2)所述第一嵌入式設備檢查其公開密鑰庫中有沒有所述第二嵌入式設備的公開密鑰和該公開密鑰的有效期,然后,所述第一嵌入式設備向所述第二嵌入式設備發(fā)出希望保密通訊的消息;該消息中包括其設備標識符,如果所述第一嵌入式設備沒有所述第二嵌入式設備的公開密鑰或者其不在有效期內,該消息中還包括需要對方公開密鑰的信息;
a3)所述第二嵌入式設備收到所述消息后,如果不同意對話則丟掉該消息,所述保密通訊過程終止;否則根據對方的設備標識符,檢查自己的公開密鑰庫中有沒有對方的公開密鑰和其有效期,然后向對方發(fā)應答消息,如果所述第二嵌入式設備沒有所述第一嵌入式設備的公開密鑰或者其不在有效期內,該應答消息中包括需要對方公開密鑰的信息;a4)所述第一嵌入式設備收到所述應答消息,檢查所述第二嵌入式設備是否需要自己的公開密鑰,如果雙方都不需要對方的公開密鑰,轉到所述第三步;否則如果所述第一嵌入式設備需要對方的證書,則請求對方將其證書傳給自己;如果對方同意,則將其證書傳給所述第一嵌入式設備,不同意則所述保密通訊過程終止;如果所述第二嵌入式設備需要對方的證書,則請求對方將其證書傳給自己;如果對方同意,則將其證書傳給所述第二嵌入式設備,不同意則所述保密通訊過程終止。
所述的方法,還具有特征所述第二步包括以下步驟保密通訊雙方收到對方的證書后,對證書的合法性進行驗證,如果合法,則從證書中提取對方的公開密鑰,存儲至自己的公開密鑰庫中,否則,所述保密通訊過程終止。
證書的生成過程是,認證中心使用RSA或其他公開密鑰算法的密鑰生成算法,為注冊的設備生成一對密鑰(公開密鑰、私有密鑰),并保證在該認證中心范圍內,設備之間的公開密鑰是不重復的。注冊設備保存設備的私有密鑰,和公開密鑰,認證中心只保存注冊設備的公開密鑰。認證中心生成一份文件,里面有設備的標識符,公開密鑰,有效期,認證中心的標識,認證中心不對該文件進行加密,但根據該文件的內容用md5算法或其他算法生成一個散列值,然后認證中心用自己的私有密鑰,采用RSA算法對該散列值進行加密,加密后的值是認證中心的數字簽名。數字簽名和文件構成了注冊設備的證書,發(fā)給注冊設備。
證書的驗證就是采用認證中心的公開密鑰和公開密鑰算法,解密證書的數字簽名得到一個數值,然后對證書文件,求散列值,如果兩個值是相等的,則該證書是合法的,否則為非法的。
所述的方法,還具有特征所述第三步包括以下步驟保密通訊雙方從各自的公開密鑰庫中獲取對方的公開密鑰,然后進入以下步驟b1)所述第一嵌入式設備隨機生成一定bit的第一密鑰,并確定所述第一密鑰的有效期,用自己的私有密鑰對所述第一密鑰加密,然后,傳給所述第二嵌入式設備;b2)所述第二嵌入式設備隨機生成一定bit的第二密鑰,并確定密鑰的有效期,用自己的私有密鑰對所述第二密鑰加密,然后,傳給所述第一嵌入式設備;b3)所述第一嵌入式設備收到所述第二嵌入式設備的消息后,用所述第二嵌入式設備的公開密鑰,和相應的解密算法解密,得到所述第二嵌入式設備的對稱密鑰第三密鑰,再用所述第二嵌入式設備的公開密鑰加密所述第三密鑰后,應答給所述第二嵌入式設備;b4)所述第二嵌入式設備收到所述第一嵌入式設備的消息后,用所述第一嵌入式設備的公開密鑰,和相應的解密算法解密,得到所述第一嵌入式設備的對稱密鑰第四密鑰,再用所述第一嵌入式設備的公開密鑰加密所述第四密鑰后,應答給所述第一嵌入式設備;b5)所述第一嵌入式設備收到所述第二嵌入式設備的應答消息,用自己的私有密鑰對所述第四密鑰解密后,和所述所述第一密鑰比較,如果兩者不一樣則所述保密通訊過程終止;b6)所述第二嵌入式設備收到所述第一嵌入式設備的應答消息,用自己的私有密鑰對所述第三密鑰解密后,和所述第二密鑰比較,如果兩者不一樣則所述保密通訊過程終止。
所述的方法,還具有特征所述第一嵌入式設備和所述第二嵌入式設備使用相同的加、解密算法,進行會話信息的保密、解密;所述第一嵌入式設備使用所述第一密鑰進行加密,使用所述第二密鑰進行解密;所述第二嵌入式設備使用所述第二密鑰進行加密,使用所述第一密鑰進行解密;會話期間,如果所述第一密鑰或所述第二密鑰的有效期期滿,需超時更新,包括以下步驟c1)如果所述第一嵌入式設備的所述第一密鑰使用超時,所述第一嵌入式設備在當前的消息中攜帶自己將更改密鑰的信號,并使用該消息與所述第一密鑰根據生成算法計算出新的加密密鑰,使用所述第一密鑰加密和發(fā)送當前消息,等待對方的應答;c2)接收方所述第二嵌入式設備取得對方密鑰更新的信號,在當前消息中攜帶應答信號,表明已收到更改信號;如果所述第二嵌入式設備沒有需要發(fā)送的當前消息,則應答一條空消息,然后,所述第二嵌入式設備使用所述第一嵌入式設備的消息和所述第一密鑰根據所述生成算法計算出新的密鑰,并啟用該新的密鑰進行解密;c3)所述第一嵌入式設備收到所述第二嵌入式設備的應答后,啟用所述新的加密密鑰;所述第一嵌入式設備在等待所述第二嵌入式設備的應答時,設置超時定時器,如果所述超時定時器超時,沒有得到對方的應答消息,則終止當前會話。
所述的方法,還具有特征所述生成算法包括如下步驟使用md5算法求當前消息的128位的散列值,將前64位和后64位作異或運算,得到64位散列值,再與當前的密鑰按位異或生成新的密鑰。所述的方法,還具有特征所述一定bit的第一密鑰的位數設置為64bit,所述一定bit的第二密鑰的位數設置為64bit。
所述的方法,還具有特征所述對稱加密方法的算法采用DES算法,所述非對稱加密方法的算法采用RSA算法。
所述的方法,還具有特征所述對稱加密方法的算法采用8輪迭代的DES算法。
本發(fā)明的系統(tǒng)架構的設計是開放的,新的設備能夠很容易地加入到系統(tǒng)中。認證中心只負責向設備發(fā)送證書,不參與具體的會話,減少了認證中心的流量和負荷,明確了其職責。會話密鑰本次會話結束后,就作廢,提高了通訊的安全性,也降低了密鑰管理的復雜性。設備唯一需要嚴格保密的就是用于會話密鑰交換的設備自己的私有密鑰。由于會話密鑰一次性使用和超時更新,會話采用基于迭代的加解密算法,可降低其迭代次數,以提高保密通訊的通訊效率。在傳輸層和應用之間,建立保密通訊層,使本方法結構清晰,易于實現。
綜上所述,本發(fā)明滿足嵌入式設備保密通訊開放、高效率、安全的要求,適用于不同種類嵌入式設備的保密通訊,具有廣闊的應用前景。


圖1是本發(fā)明的系統(tǒng)組成示意圖;圖2是本發(fā)明的消息格式;圖3是本發(fā)明的保密會話狀態(tài)機示意圖。
具體實施例方式
下面結合附圖對本發(fā)明的技術方案的實施作進一步的詳細描述。
本發(fā)明的系統(tǒng)組成如圖1所示,系統(tǒng)由通訊設備和認證中心組成,由第三方機構充當認證中心,它包括人和計算機,認證中心的可靠性至關重要。認證中心有以下職責
1、為注冊的設備和其它認證中心生成證書,并保存這些證書;2、向請求者發(fā)送證書;3、通知證書失效。
認證中心不保存設備的私有密鑰,只對設備的標識符和公開密鑰進行認證,不參與設備的具體保密通訊。中心設立專門的服務器,存放有效期內的證書,和尚在有效期內但被撤銷的證書。
加入系統(tǒng)的設備需要生成一對非對稱密鑰(公開密鑰,私有密鑰)、唯一的標識符,比如PDA(Personal Digital Assistant,個人數字助理)手機的手機號,和認證中心的證書。設備能實現RSA和DES算法,最好是硬件實現。
PDA用戶將手機號和公開密鑰拿到認證中心注冊,認證中心生成該PDA設備的證書,證書主要包括設備的標識符、公開密鑰和有效期。PDA設備將證書和認證中心的公開密鑰存放在芯片或文件系統(tǒng)中。
證書的銷毀認證中心簽發(fā)證書是為了用戶身份和公開密鑰的綁定,如果設備被盜,私有密鑰被竊等原因需要銷毀證書,用戶需要向認證中心報案,認證中心將該設備的證書標記為撤消。并將該設備標識符加入到證書失效的數據庫中。認證中心根據緊急程度,定期廣播新近失效的設備標識符,該廣播消息使用認證中心的數字簽名。
設備有自己的安全訪問列表,該訪問列表確定可以和哪些PDA進行保密通訊。PDA收到認證中心的消息后,檢查通告的設備標識符是否在自己的許可訪問列表中,是則打上證書無效標志。
實現保密會話的數據結構定義和狀態(tài)機消息類型1.HELLO消息 2.密鑰交換消息 3.會話消息圖2說明了消息的格式。只有會話消息和會話密鑰交換消息的消息體需要加密。會話消息的消息體,是加密后的會話內容,由于DES是分組加密算法,明文和密文以64bit為一組進行加密和解密。
HELLO消息option選項值的含義0表示希望和對方進行保密通訊;1表示消息體中有發(fā)送者的證書。
flag標志項值的含義0不需要對方傳送證書;1需要對方傳送證書。
密鑰交換消息flag標志項值的含義0不需要對方傳送密鑰;1需要對方傳送密鑰。
會話消息flag標志項的含義0密鑰不需要更改1表示需要更改密鑰2表示已經更改密鑰會話的數據結果定義{dstId; 對端標識state; 會話狀態(tài)flag; 標志項selfKey;64位自己的密鑰dstKey; 64位對端的密鑰newKey; 64位新密鑰keyUseTime; 密鑰的使用壽命
rcvQue; 接收消息隊列sendQue;發(fā)送消息隊列rcvTaskId; 接收任務標識sendTaskId; 發(fā)送任務標識appId; 上層應用標識}接收消息隊列和發(fā)送消息隊列只存放應用層的會話消息。
接收任務取接收消息隊列中的消息,進行解密,交給上層應用。
發(fā)送任務取發(fā)送消息隊列的消息,進行加密,交給傳輸層。
圖3是保密會話狀態(tài)機的示意圖。
事件定義1創(chuàng)建會話;2刪除會話;3收到HELLO消息;4收到密鑰交換消息;5收到會話消息。
會話長時間沒有消息發(fā)送和接收、鏈路斷開、會話結束、證書失效等將導致刪除會話事件的發(fā)生。
狀態(tài)定義關閉狀態(tài) DOWN;初始化狀態(tài) INIT;密鑰交換狀態(tài) EXCHANGE_KEY;會話狀態(tài) DIALOG。
會話狀態(tài)機描述
狀態(tài) DOWN;事件 1創(chuàng)建一個會話;下一個狀態(tài) 取決于活動;活動檢查是否允許和對方進行保密通訊,如果不允許,下一個狀態(tài)為DOWN,會話結束。否則,進入INIT狀態(tài),檢查是否有對方的證書,沒有會話flag設為1,有flag設為0;向對方發(fā)送HELLO消息,消息中的標志flag的值為本次會話中的flag值,消息中的option為0;消息體長度為0。
事件 3收到HELLO消息;下一個狀態(tài) 取決于活動;活動檢查是否允許和對方進行保密通訊,如果不允許則進入DOWN狀態(tài),會話結束。創(chuàng)建相應的上層應用,如果不成功,則進入DOWN狀態(tài),會話結束。
創(chuàng)建一個會話,將會話狀態(tài)設置于INIT狀態(tài)。檢查是否有對方的證書,沒有flag設為1,有flag設為0;檢查對方是否需要自己的證書,如果不需要,flag|=0x0000,否則flag|=0x0010。
向對方發(fā)送HELLO消息,并告訴對方是否需要對方的證書,如果對方需要自己的證書,在HELLO消息的消息體中附加自己的證書。如果雙方都不需要對方的證書flag為0,則生成一個64位的密鑰,保存在本次會話的SelfKey中,進入EXCHANGE_KEY狀態(tài);否則進入INIT狀態(tài)。
其它事件下一個狀態(tài) DOWN;活動 結束會話;INIT狀態(tài)
事件收到HELLO消息活動如果消息中option為1且會話flag & 0x0001為1,則對消息中證書的合法性進行驗證,如果驗證不合法則進入DOWN狀態(tài)。否則,將對方的Id、公開密鑰以及密鑰的有效期保存在數據庫中。會話的flag=flag & 1110。如果對方需要自己的證書,則發(fā)送HELLO消息,附上自己的證書,和是否需要對方證書的標識。如果雙方都不需要對方的證書即會話中flag為0,則進入EXCHANGE_KEY密鑰交換狀態(tài),生成64位密鑰保存在本次會話的selfKey中,用私有密鑰加密后,發(fā)送給對方密鑰交換消息,消息的flag設為1,表明需要對方的密鑰。
證書的生成過程是,認證中心使用RSA或其他公開密鑰算法的密鑰生成算法,為注冊的設備生成一對密鑰(公開密鑰、私有密鑰),并保證在該認證中心范圍內,設備之間的公開密鑰是不重復的。注冊設備保存設備的私有密鑰,和公開密鑰,認證中心只保存注冊設備的公開密鑰。認證中心生成一份文件,里面有設備的ID號,公開密鑰,有效期,認證中心的標識,認證中心不對該文件進行加密,但根據該文件的內容用MD5算法或其他算法生成一個散列值,然后認證中心用自己的私有密鑰,采用RSA算法對該散列值進行加密,加密后的值是認證中心的數字簽名。數字簽名和文件構成了注冊設備的證書,發(fā)給注冊設備。
證書的驗證就是采用認證中心的公開密鑰和公開密鑰算法,解密證書的數字簽名得到一個數值,然后對證書文件,求散列值,如果兩個值是相等的,則該證書是合法的,否則為非法的。
事件 2刪除會話下一個狀態(tài) DOWN活動 結束會話,釋放本次會話所占有的資源。
其他事件
下一個狀態(tài)INIT活動無密鑰交換狀態(tài)事件 3收到密鑰交換消息;下一個狀態(tài)取決于活動;活動檢查對方是否需要自己的密鑰,如果需要將自己的64位密鑰傳給對方,并表明不需要對方的密鑰,會話flag設為0。如果對方不需要自己的密鑰,則進入DIALOG,否則將自己的密鑰發(fā)送給對方,并表明不需要對方的密鑰,下一個狀態(tài)為EXCHANGE_KEY。
事件2關閉會話;下一個狀態(tài) DOWN;活動 刪除會話;其它事件下一個狀態(tài)EXCHANGE_KEY;活動無;會話狀態(tài)事件 收到對方的會話消息;下一個狀態(tài)DIALOG;活動將該會話消息的消息體掛接到接收消息隊列。
事件 2刪除會話;下一個狀態(tài) DOWN;活動結束會話,釋放本次會話所占有的資源。
其它事件下一個狀態(tài)會話狀態(tài);
活動無。
以上是本方法的具體實現。不同認證中心的兩臺設備要進行保密通訊,必須是它們所屬的認證中心建立了相互信任的關系,需要先向自己所屬認證中心請求對方認證中心的的證書,對該證書驗證后,再用對方認證中心的公開密鑰驗證對方設備的合法性。
權利要求
1.一種嵌入式設備保密通訊的方法,其特征在于,其系統(tǒng)包括認證中心和多臺嵌入式設備,所述嵌入式設備之間的會話信息采用對稱加密方法加密,所述對稱加密方法的對稱密鑰的交換,采用非對稱加密方法加密,每次會話生成不同的所述對稱密鑰作為會話密鑰;所述方法包括以下步驟第一步保密通訊的雙方交換公開密鑰;第二步保密通訊的雙方相互進行身份認證并提取對方的公開密鑰;第三步保密通訊的雙方交換對稱密鑰;第四步保密通訊的雙方進行保密通訊。
2.根據權利要求1所述的方法,其特征是所述第一步包括以下步驟a1)保密通訊的發(fā)起方第一嵌入式設備檢查保密通訊的響應方第二嵌入式設備是否在其允許保密通訊的設備列表中,所述第二嵌入式設備的證書是否有效,如果該設備不在所述允許保密通訊的設備列表中,或其證書已失效,則保密通訊過程終止;a2)所述第一嵌入式設備檢查其公開密鑰庫中有沒有所述第二嵌入式設備的公開密鑰和該公開密鑰的有效期,然后,所述第一嵌入式設備向所述第二嵌入式設備發(fā)出希望保密通訊的消息;該消息中包括其設備標識符,如果所述第一嵌入式設備沒有所述第二嵌入式設備的公開密鑰或者其不在有效期內,該消息中還包括需要對方公開密鑰的信息;a3)所述第二嵌入式設備收到所述消息后,如果不同意對話則丟掉該消息,所述保密通訊過程終止;否則根據對方的設備標識符,檢查自己的公開密鑰庫中有沒有對方的公開密鑰和其有效期,然后向對方發(fā)應答消息,如果所述第二嵌入式設備沒有所述第一嵌入式設備的公開密鑰或者其不在有效期內,該應答消息中包括需要對方公開密鑰的信息;a4)所述第一嵌入式設備收到所述應答消息,檢查所述第二嵌入式設備是否需要自己的公開密鑰,如果雙方都不需要對方的公開密鑰,轉到所述第三步;否則如果所述第一嵌入式設備需要對方的證書,則請求對方將其證書傳給自己;如果對方同意,則將其證書傳給所述第一嵌入式設備,不同意則所述保密通訊過程終止;如果所述第二嵌入式設備需要對方的證書,則請求對方將其證書傳給自己;如果對方同意,則將其證書傳給所述第二嵌入式設備,不同意則所述保密通訊過程終止。
3.根據權利要求2所述的方法,其特征是所述第二步包括以下步驟保密通訊雙方收到對方的證書后,對證書的合法性進行驗證,如果合法,則從證書中提取對方的公開密鑰,存儲至自己的公開密鑰庫中,否則,所述保密通訊過程終止。
4.根據權利要求3所述的方法,其特征是所述第三步包括以下步驟保密通訊雙方從各自的公開密鑰庫中獲取對方的公開密鑰,然后進入以下步驟b1)所述第一嵌入式設備隨機生成一定bit的第一密鑰,并確定所述第一密鑰的有效期,用自己的私有密鑰對所述第一密鑰加密,然后,傳給所述第二嵌入式設備;b2)所述第二嵌入式設備隨機生成一定bit的第二密鑰,并確定密鑰的有效期,用自己的私有密鑰對所述第二密鑰加密,然后,傳給所述第一嵌入式設備;b3)所述第一嵌入式設備收到所述第二嵌入式設備的消息后,用所述第二嵌入式設備的公開密鑰,和相應的解密算法解密,得到所述第二嵌入式設備的對稱密鑰第三密鑰,再用所述第二嵌入式設備的公開密鑰加密所述第三密鑰后,應答給所述第二嵌入式設備;b4)所述第二嵌入式設備收到所述第一嵌入式設備的消息后,用所述第一嵌入式設備的公開密鑰,和相應的解密算法解密,得到所述第一嵌入式設備的對稱密鑰第四密鑰,再用所述第一嵌入式設備的公開密鑰加密所述第四密鑰后,應答給所述第一嵌入式設備;b5)所述第一嵌入式設備收到所述第二嵌入式設備的應答消息,用自己的私有密鑰對所述第四密鑰解密后,和所述所述第一密鑰比較,如果兩者不一樣則所述保密通訊過程終止;b6)所述第二嵌入式設備收到所述第一嵌入式設備的應答消息,用自己的私有密鑰對所述第三密鑰解密后,和所述第二密鑰比較,如果兩者不一樣則所述保密通訊過程終止。
5.根據權利要求4所述的方法,其特征是所述第一嵌入式設備和所述第二嵌入式設備使用相同的加、解密算法,進行會話信息的保密、解密;所述第一嵌入式設備使用所述第一密鑰進行加密,使用所述第二密鑰進行解密;所述第二嵌入式設備使用所述第二密鑰進行加密,使用所述第一密鑰進行解密;會話期間,如果所述第一密鑰或所述第二密鑰的有效期期滿,需超時更新,包括以下步驟c1)如果所述第一嵌入式設備的所述第一密鑰使用超時,所述第一嵌入式設備在當前的消息中攜帶自己將更改密鑰的信號,并使用該消息與所述第一密鑰根據生成算法計算出新的加密密鑰,使用所述第一密鑰加密和發(fā)送當前消息,等待對方的應答;c2)接收方所述第二嵌入式設備取得對方密鑰更新的信號,在當前消息中攜帶應答信號,表明已收到更改信號;如果所述第二嵌入式設備沒有需要發(fā)送的當前消息,則應答一條空消息,然后,所述第二嵌入式設備使用所述第一嵌入式設備的消息和所述第一密鑰根據所述生成算法計算出新的密鑰,并啟用該新的密鑰進行解密;c3)所述第一嵌入式設備收到所述第二嵌入式設備的應答后,啟用所述新的加密密鑰;所述第一嵌入式設備在等待所述第二嵌入式設備的應答時,設置超時定時器,如果所述超時定時器超時,沒有得到對方的應答消息,則終止當前會話。
6.根據權利要求5所述的方法,其特征是所述生成算法包括如下步驟使用md5算法求當前消息的128位的散列值,將前64位和后64位作異或運算,得到64位散列值,再與當前的密鑰按位異或生成新的密鑰。
7.根據權利要求4所述的方法,其特征是所述一定bit的第一密鑰的位數設置為64bit,所述一定bit的第二密鑰的位數設置為64bit。
8.根據權利要求1至7任一所述的方法,其特征是所述對稱加密方法的算法采用DES算法,所述非對稱加密方法的算法采用RSA算法。
9.根據權利要求8所述的方法,其特征是所述對稱加密方法的算法采用8輪迭代的DES算法。
全文摘要
本發(fā)明公開了一種嵌入式設備保密通訊的方法,其系統(tǒng)包括認證中心和多臺嵌入式設備;嵌入式設備之間的會話信息采用對稱加密方法加密,對稱加密方法的對稱密鑰的交換,采用非對稱加密方法加密,每次會話生成不同的所述對稱密鑰作為會話密鑰;該方法的保密通訊過程分為四個步驟第一步雙方交換公開密鑰;第二步相互進行身份認證并提取對方的公開密鑰;第三步雙方交換對稱密鑰;第四步雙方進行保密通訊。該方法在傳輸層和應用層之間,建立保密通訊層,結構清晰,易于實現,同時支持多種應用的保密通訊,能夠安全高效地實現嵌入式設備的保密通訊。
文檔編號H04L9/30GK1555151SQ20031011754
公開日2004年12月15日 申請日期2003年12月26日 優(yōu)先權日2003年12月26日
發(fā)明者左雪梅, 蘆東昕, 王陳, 繆敬, 黃燁明, 張芝萍 申請人:中興通訊股份有限公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1