[發明專利]一種防止重放攻擊的方法及裝置有效
| 申請號: | 202011402237.4 | 申請日: | 2020-12-02 |
| 公開(公告)號: | CN112511548B | 公開(公告)日: | 2022-09-16 |
| 發明(設計)人: | 馬俊明;邊杏賓;張清萍;鄭偉偉 | 申請(專利權)人: | 中電科鵬躍電子科技有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40 |
| 代理公司: | 太原榮信德知識產權代理事務所(特殊普通合伙) 14119 | 代理人: | 楊凱;連慧敏 |
| 地址: | 030032 山西省太原市*** | 國省代碼: | 山西;14 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 防止 重放 攻擊 方法 裝置 | ||
1.一種防止重放攻擊的方法,其特征在于:包括下列步驟:
S1、接收端存儲器初始化設置兩個臨時變量:長整型T0=0,整型X0=0;
S2、接收端接收數據包,對數據包逐包進行功能分包和增加新的數據包包頭;
所述S2中增加新的數據包包頭的方法為:包括下列步驟:
S2.1、身份認證數據包:發送端在每次身份認證前讀取發送端時鐘,時鐘格式轉化為長整型32比特,所述時鐘的精確最小單位為秒,填充前32位,后16位全填充0;
S2.2、密鑰協商數據包:使用身份認證時鐘填充前32位,第32-40位,填充密鑰協商包序列號從1開始每次加1,后8位全填充0;
S2.3、數據包11-1n:使用密鑰協商數據包前40位填充前40位,第41-48位,填充數據包序列號從1開始每次加1;
S3、解密操作后讀取數據包包頭;
S4、將接收到數據包包頭的前32bit轉換為長整型數值T1,后16bit轉換為整型數值X1;
S5、比較T0和T1,若T0T1時判斷為重放包數據,做丟棄包處理,然后返回S3進行下一數據包包頭的處理;
S6、若T0T1時,賦值T0=T1,X0=0,進入正常數據處理流程;
S7、若T0=T1時,則比較X0和X1,如果X0≥X1時判斷為重放包數據,做丟棄包處理,然后返回S3進行下一數據包包頭的處理;
S8、若X0X1時,賦值X0=X1,進入正常數據處理流程;
S9、判斷通信是否結束,否則返回S3進行下一數據包包頭的處理,是時則結束通信。
2.根據權利要求1所述的一種防止重放攻擊的方法,其特征在于:所述S2中對數據包逐包進行功能分包的過程為:
身份認證1、{[密鑰協商1、(數據包11、數據包12…數據包1n)],[密鑰協商2、(數據包21、數據包22…數據包2n)]…,[密鑰協商m、(數據包m1、數據包m2…數據包mn)]},
身份認證2、{[密鑰協商1、(數據包11、數據包12…數據包1n)],[密鑰協商2、(數據包21、數據包22…數據包2n)]…,[密鑰協商m、(數據包m1、數據包m2…數據包mn)]},
…,
身份認證k、{[密鑰協商1、(數據包11、數據包12…數據包1n)],[密鑰協商2、(數據包21、數據包22…數據包2n)]…,[密鑰協商m、(數據包m1、數據包m2…數據包mn)]}…;
所述k、m、n為自然數,所述身份認證1的有效期為t1,所述密鑰協商1的有效期時間為t2,單個數據包加密通信的時間為t3,所述t1≈m*t2≈m*n*t3,所述m*n65535。
3.根據權利要求2所述的一種防止重放攻擊的方法,其特征在于:所述身份認證和密鑰協商采用非對稱加密算法SM9,所述數據包傳輸采用對稱加密算法SM4。
4.根據權利要求1所述的一種防止重放攻擊的方法,其特征在于:所述S3中解密操作后讀取數據包包頭的前6個字節。
5.一種執行如權利要求1所述方法的防止重放攻擊的裝置,其特征在于:包括發送端和接收端,所述發送端和接收端通過混合加密方式進行安全通信,所述發送端和接收端均包括處理器、時鐘、存儲器、輸入模塊、輸出模塊,所述處理器分別與時鐘、存儲器、輸入模塊、輸出模塊電性連接。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于中電科鵬躍電子科技有限公司,未經中電科鵬躍電子科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011402237.4/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種機電一體化煤炭帶式輸送機
- 下一篇:一種禽大腸桿菌活疫苗





