鄒益蘭,侯建,肖建
(北京電子工程總體研究所,北京 100854)
加密指令線數(shù)字信號(hào)處理算法研究*
鄒益蘭,侯建,肖建
(北京電子工程總體研究所,北京 100854)
對(duì)防空導(dǎo)彈武器指令線加密技術(shù)進(jìn)行了研究,提出了采用(advanced encryption standard,AES)加密算法產(chǎn)生時(shí)變密鑰對(duì)指令數(shù)據(jù)進(jìn)行加密的輸出反饋模式(output feedback block,OFB)加密方案,并以二進(jìn)制頻移鍵控(2frequency-shift keying,2FSK)體制指令線為研究對(duì)象,建立了加解密數(shù)字信號(hào)處理模型,利用Matlab進(jìn)行了數(shù)學(xué)仿真,仿真結(jié)果驗(yàn)證了模型的正確性。
指令線;加密;解密;二進(jìn)制頻移鍵控(FSK);AES;抗干擾
在防空導(dǎo)彈武器系統(tǒng)中,指令系統(tǒng)負(fù)責(zé)實(shí)現(xiàn)武器系統(tǒng)彈地之間的通訊,是武器系統(tǒng)地面設(shè)備與導(dǎo)彈之間信息交互的紐帶。對(duì)于含有無(wú)線電指令制導(dǎo)方式的導(dǎo)彈武器系統(tǒng)而言,指令線的抗干擾技術(shù)設(shè)計(jì)是一個(gè)十分重要的環(huán)節(jié),一旦指令線受到敵方的電子干擾,將導(dǎo)致導(dǎo)彈的制導(dǎo)中斷或制導(dǎo)錯(cuò)誤,其后果是十分嚴(yán)重的,因此,指令線信息的可靠性和安全性直接影響武器系統(tǒng)的作戰(zhàn)效能。
面對(duì)日益復(fù)雜的戰(zhàn)場(chǎng)電磁環(huán)境和干擾裝備的性能不斷提升,防空導(dǎo)彈指令線面臨日益嚴(yán)峻的挑戰(zhàn),主要表現(xiàn)在:①在敵方有針對(duì)性的偵收時(shí)傳輸?shù)膬?nèi)容很容易被破譯;②當(dāng)敵方通過(guò)延遲轉(zhuǎn)發(fā)等方式釋放虛假指令干擾時(shí)不能有效地識(shí)別干擾進(jìn)行對(duì)抗。
為了克服上述問(wèn)題,防空導(dǎo)彈指令線需要進(jìn)行專(zhuān)門(mén)的設(shè)計(jì),一方面增加敵方對(duì)指令內(nèi)容的破解難度,提高指令信息傳輸?shù)陌踩裕涣硪环矫嬖谑盏綌撤酵ㄟ^(guò)延遲轉(zhuǎn)發(fā)等方式釋放的虛假指令干擾時(shí)能夠有效地識(shí)別干擾。
指令線設(shè)計(jì)時(shí)需要進(jìn)行低可截獲和偵查設(shè)計(jì)、保密性設(shè)計(jì),并且采用抗干擾性能較好的傳輸體制和方法。如文獻(xiàn)[1]探索出一套適用于導(dǎo)彈飛行試驗(yàn)的數(shù)據(jù)保密方案,采用RSA算法對(duì)暴露在公共空間的數(shù)據(jù)進(jìn)行加密[1]。文獻(xiàn)[2]提出一種對(duì)稱(chēng)密碼和非對(duì)稱(chēng)密碼相結(jié)合的抗干擾指令加密方案[2]。文獻(xiàn)[3]設(shè)計(jì)了一種基于序列密碼的無(wú)人機(jī)遙控指令的一次一密加密方案[3]。
本文以二進(jìn)制頻移鍵控(2frequency-shift keying,2FSK)體制的指令線為研究對(duì)象,提出了采用高級(jí)加密標(biāo)準(zhǔn)(advanced encryption standard,AES)加密算法產(chǎn)生時(shí)變密鑰對(duì)指令數(shù)據(jù)進(jìn)行加密的輸出反饋模式(output feedback block,OFB)加密方案,并對(duì)該方案的數(shù)字信號(hào)處理算法進(jìn)行詳細(xì)設(shè)計(jì),建立加解密數(shù)字信號(hào)處理模型,利用Matlab進(jìn)行數(shù)學(xué)仿真,仿真結(jié)果驗(yàn)證了模型的正確性。
本文中,對(duì)加密指令系統(tǒng)方案分為發(fā)送端和接收端2個(gè)部分進(jìn)行設(shè)計(jì)。在發(fā)送端,采用OFB方式對(duì)指令數(shù)據(jù)進(jìn)行加密:首先利用AES算法形成時(shí)變的密鑰,二進(jìn)制的指令數(shù)據(jù)序列與時(shí)變密鑰進(jìn)行異或加密,形成加密數(shù)據(jù)流,然后用加密數(shù)據(jù)流對(duì)中頻載波進(jìn)行2FSK調(diào)制,再將經(jīng)2FSK調(diào)制的中頻信號(hào)進(jìn)行DA變換,然后將DA變換后的信號(hào)與本振進(jìn)行混頻,變頻到射頻進(jìn)行輻射。
在接收端,進(jìn)行與發(fā)送端相反的過(guò)程:首先利用AES算法形成與發(fā)送端同步時(shí)變的密鑰,將接收信號(hào)通過(guò)混頻器與本振信號(hào)進(jìn)行混頻,將射頻信號(hào)變頻到中頻,然后對(duì)中頻信號(hào)進(jìn)行AD變換形成數(shù)字序列,對(duì)所形成的數(shù)字序列進(jìn)行數(shù)字下變頻和2FSK解調(diào)得到加密的指令數(shù)據(jù),再利用AES算法形成時(shí)變的密鑰對(duì)解調(diào)后的加密數(shù)據(jù)流進(jìn)行異或解密得到指令數(shù)據(jù),如圖1所示。
圖1 數(shù)字信號(hào)處理框架Fig.1 Digital signal processing framework
需要說(shuō)明的是:為了實(shí)現(xiàn)上述加密和解密過(guò)程,系統(tǒng)同步是一個(gè)關(guān)鍵,即:必須使發(fā)送端和接收端的密鑰序列同步更新。
1.1 指令加密的工作模式
為減少指令數(shù)據(jù)加密的耗時(shí),降低加密對(duì)指令數(shù)據(jù)傳輸?shù)难訒r(shí),本文采用OFB模式的加密算法,將指令數(shù)據(jù)與密鑰生成算法生成的密鑰序列進(jìn)行異或操作,實(shí)現(xiàn)對(duì)指令數(shù)據(jù)的加密。密鑰生成算法采用的是AES加密算法,因而密鑰序列為128 bit。
1.2 密鑰生成
本文采用AES算法,該算法除對(duì)數(shù)據(jù)進(jìn)行普通替代和置換外,還引入了域乘法和加法運(yùn)算,以增加加密強(qiáng)度,具有很好的抗密碼分析攻擊能力[4]。目前已經(jīng)公布的能攻破AES密碼的輪數(shù)都小于AES密碼的規(guī)定的輪數(shù),即只針對(duì)低輪次的AES算法攻擊是有效的[5-6]。
AES采用對(duì)稱(chēng)分組密碼體制,密鑰種子長(zhǎng)度支持128,192,256 bit,分組長(zhǎng)度128 bit,算法為對(duì)稱(chēng)與并行結(jié)構(gòu),分為密鑰擴(kuò)展、加密、解密3部分。在密鑰生成周期到達(dá)時(shí),對(duì)初始化向量用密鑰擴(kuò)展中生成的輪密鑰進(jìn)行加密,每形成一組密鑰序列,更新一次初始化向量,由于本文用的是OFB模式,發(fā)送端和接收端生成密鑰序列的方法相同,不需要用到解密過(guò)程,如圖2所示。
圖2 密鑰生成Fig.2 Key generation algorithm
1.2.1 密鑰擴(kuò)展
AES迭代輪數(shù)為Nr輪,需要Nr+1個(gè)輪密鑰,每個(gè)輪密鑰長(zhǎng)度為128 bit。密鑰擴(kuò)展方案是面向單詞的,每個(gè)單詞為4個(gè)字即32 bit,將其存儲(chǔ)在由單詞組成的密鑰擴(kuò)展數(shù)組W中,Nr+1個(gè)輪密鑰存儲(chǔ)在4(Nr+1)個(gè)單詞W[0],W[1],…,W[Nb(Nr+1)]中,前Nk列由初始密鑰種子按一定順序排列構(gòu)成,其中Nk=密鑰長(zhǎng)度/32。其擴(kuò)展流程如圖3所示,經(jīng)過(guò)Nk輪迭代,每一輪生成Nk個(gè)單詞[7]。
其中字節(jié)替換與行移位方式同AES加密,輪常數(shù)的第1個(gè)字節(jié)根據(jù)迭代輪數(shù)變化而變化,右邊3個(gè)字節(jié)恒為0,具體如表1所示,輪常數(shù)Rcon=[r[i/Nk],{0,0},{0,0},{0,0}]。
表1 輪常數(shù)與迭代輪數(shù)的關(guān)系Table 1 Relation between Rcon and i
1.2.2 AES加密
AES加密時(shí),初始向量首先進(jìn)行一次輪密鑰加,然后進(jìn)行輪運(yùn)算,迭代輪數(shù)Nr取決于密鑰長(zhǎng)度,如表2所示。解密過(guò)程為各運(yùn)算的逆運(yùn)算[8-12]。
表2 AES的密鑰長(zhǎng)度和輪數(shù)Table 2 Key length and round of AES
圖3 密鑰擴(kuò)展流程Fig.3 Key expansion process
AES 加密算法包括Nr輪迭代,前Nr-1輪迭代包括4個(gè)基本操作:字節(jié)替換、行移位、列混合和輪密鑰加;最后一輪迭代不包含列混合操作。首先將128位初始向量按一定順序排列成4行Nb列的字節(jié)數(shù)組作為狀態(tài)矩陣,每一個(gè)基本操作均是對(duì)相應(yīng)的狀態(tài)矩陣進(jìn)行操作。其中列數(shù)為Nb=分組長(zhǎng)度/32=4。
其算法流程圖如圖4所示,其中數(shù)組W為密鑰擴(kuò)展過(guò)程生成的輪密鑰[13]。
圖4 AES加密流程圖Fig.4 Encryption process of AES
(1) 字節(jié)替換
字節(jié)替換是對(duì)狀態(tài)矩陣的每個(gè)字節(jié)逐一進(jìn)行可逆的、具有高度非線性的S盒運(yùn)算。其包含2個(gè)獨(dú)立的運(yùn)算過(guò)程:取逆運(yùn)算和仿射運(yùn)算。
取逆運(yùn)算:將字節(jié)看作域GF(28)上的元素b(x),在既約多項(xiàng)式m(x)=x8+x4+x3+x+1的基礎(chǔ)上取它的乘法逆元i(x),即
(1)
仿射運(yùn)算:將i(x)與GF(2)上的矩陣M相乘然后與向量I異或得到字節(jié)替換的輸出s(x),即
(2)
式中:I=(1,1,0,0,0,1,1,0)T;
(2) 行移位
在行移位操作中,狀態(tài)矩陣的第一行不進(jìn)行移位,即偏移量為0。狀態(tài)矩陣后三行的字節(jié)循環(huán)移位不同的偏移量。
具體的,行移位變換操作可表示為
(3) 列混合
列混合變換是在狀態(tài)矩陣的列上進(jìn)行操作,將每一列看作一個(gè)4次多項(xiàng)式。這些列被看作GF(28)域上的多項(xiàng)式并與固定的多項(xiàng)式a(x)相乘,然后取模x4+1,即
(3)
式中:a(x)={03}x3+{01}x2+{01}x+{02}。
上述操作可以看作如下所示的矩陣相乘過(guò)程:
(4) 輪密鑰加
在輪密鑰加操作中,每一輪的輪密鑰與狀態(tài)矩陣進(jìn)行簡(jiǎn)單的異或操作。每一輪的輪密鑰來(lái)源于密鑰擴(kuò)展中對(duì)應(yīng)的4個(gè)字節(jié)。
1.3 2FSK調(diào)制
2FSK調(diào)制利用載波的頻率變化來(lái)傳遞數(shù)字信息,載波的頻率隨二進(jìn)制基帶信號(hào)d(t)在2個(gè)頻率點(diǎn)間變化,其表達(dá)式為
(4)
本文2FSK信號(hào)由鍵控法產(chǎn)生,由二進(jìn)制基帶信號(hào)控制選通開(kāi)關(guān),當(dāng)基帶信號(hào)d(t)為0時(shí),cos 2πfHt所對(duì)應(yīng)的選通開(kāi)關(guān)選通,反之cos 2πfLt所對(duì)應(yīng)的選通開(kāi)關(guān)選通,然后將2路信號(hào)相加,得到2FSK調(diào)制的已調(diào)信號(hào),如圖5所示[14-15]。
圖5 2FSK調(diào)制原理Fig.5 2FSK modulation principle
1.4 2FSK解調(diào)
本文采用的2FSK解調(diào)方法為相干解調(diào)。首先將2FSK信號(hào)分別通過(guò)選通頻率為fL或fH的帶通濾波器,與對(duì)應(yīng)序列相乘后通過(guò)低通濾波器,然后進(jìn)行判決。判決規(guī)則與調(diào)制規(guī)則相呼應(yīng),對(duì)兩路信號(hào)的抽樣值進(jìn)行比較,調(diào)制時(shí)規(guī)定“0”符號(hào)對(duì)應(yīng)頻率fH,因而上支路的抽樣值比較大時(shí)判為0,如圖6所示。
圖6 2FSK解調(diào)原理Fig.6 2FSK demodulation principle
2.1 發(fā)送端
本文中采樣選用的是帶通采樣,仿真用的指令數(shù)據(jù)由Matlab隨機(jī)生成。
利用密鑰生成算法生成所需要的密鑰,然后將指令序列與密鑰進(jìn)行異或輸出加密后的密文序列,將密文序列作為基帶信號(hào)經(jīng)過(guò)2FSK調(diào)制后輸出的信號(hào)及其頻譜圖如圖7,8所示。從圖7中可以看出,當(dāng)二進(jìn)制基帶信號(hào)值為1時(shí),其2FSK信號(hào)值比較密集。經(jīng)過(guò)2FSK調(diào)制后,其頻譜圖應(yīng)有2峰值,其中有2處頻譜是由于傅里葉變換時(shí)出現(xiàn)的負(fù)頻譜折疊而出現(xiàn)的,實(shí)際上是不存在的。
圖7 2FSK信號(hào)與基帶信號(hào)比較Fig.7 Comparison between 2FSK signal and baseband signal
圖8 2FSK信號(hào)頻譜Fig.8 Spectrum of 2FSK signal
2.2 接收端
將接收端通過(guò)AD變換形成的2FSK信號(hào)分成上下2路進(jìn)行解調(diào)。本文選用的帶通濾波器為FIR濾波器。
上下支路經(jīng)過(guò)帶通濾波器后其頻譜如圖9所示,可以看到,已經(jīng)把對(duì)應(yīng)二進(jìn)制序列1或0的2個(gè)頻率分離開(kāi)來(lái)。
圖9 經(jīng)帶通濾波器后頻譜Fig.9 Spectrum after band-pass filter
通過(guò)相乘器后其上下支路信號(hào)的頻譜如圖10所示。
圖10 經(jīng)相乘器后頻譜Fig.10 Spectrum after multiplier
再通過(guò)低通濾波器濾去倍頻信號(hào),本文選用的低通濾波器為FIR濾波器,其頻譜如圖11所示。
可以看出,現(xiàn)在2路信號(hào)都只有零頻信號(hào)存在,根據(jù)這2路信號(hào)抽樣值得大小做出判決,并對(duì)判決后輸出信號(hào)進(jìn)行解密,密鑰生成算法與發(fā)送端生成算法相同,不再贅述。
原始指令序列與各項(xiàng)處理后的序列結(jié)果如圖12所示,可以看出經(jīng)過(guò)加密、調(diào)制、解調(diào)、解密等多項(xiàng)運(yùn)算后的輸出數(shù)據(jù)與發(fā)送端一致,驗(yàn)證了加密指令系統(tǒng)數(shù)字信號(hào)處理算法的正確性。
圖11 經(jīng)低通濾波器后頻譜Fig.11 Spectrum after low-pass filter
圖12 數(shù)據(jù)處理結(jié)果Fig.12 Data processing results
當(dāng)接收端初始向量或初始密鑰種子與發(fā)送端不同、接收端與發(fā)送端密鑰更新不同步時(shí),接收端接收到的數(shù)據(jù)解密后輸出將與原始指令數(shù)據(jù)完全不同,初始密鑰種子不同時(shí)的仿真結(jié)果如圖13所示,可以看到每組密鑰序列均不同,解密之后序列與原始指令序列無(wú)關(guān),因此極大的提高了抗偵聽(tīng)的能力。同理,當(dāng)初始向量不同或密鑰更新不同步時(shí)接收端也無(wú)法對(duì)接收到的數(shù)據(jù)進(jìn)行正確解密。
圖13 數(shù)據(jù)處理結(jié)果(密鑰種子不同時(shí))Fig.13 Data processing results
通過(guò)Matlab仿真可以看到,當(dāng)接收端初始向量或初始密鑰種子與發(fā)送端不同及接收端與發(fā)送端密鑰更新不同步時(shí),接收端無(wú)法對(duì)接收到的數(shù)據(jù)進(jìn)行正確解密,反之則解密正常,驗(yàn)證了基于AES加密的指令線具有較好的抗虛假指令干擾和抗偵聽(tīng)能力。
[1] 鄒青,金球星,楊軼群.導(dǎo)彈飛行試驗(yàn)中數(shù)據(jù)保密方案研究[J].現(xiàn)代防御技術(shù),2009,37(1):32-34. ZOU Qing,JIN Qiu-xing,YANG Yi-qun.Project of Data Encryption in Aviation Test of Missile[J].Modern Defence Technology,2009,37(1):32-34.
[2] 王燊燊,馮金富,李騫.電視制導(dǎo)導(dǎo)彈無(wú)線電指令加密認(rèn)證研究電光與控制[J].電光與控制,2010,17(11):56-60. WANG Shen-shen,F(xiàn)ENG Jin-fu,LI Qian.Encryption and Authentication for Wireless Commands of TV-Guided Missiles[J].Electronics Optics & Control,2010,17(11):56-60.
[3] 張興凱,王喜發(fā),戴紫彬.無(wú)人機(jī)遙控指令加密方式的研究[J].電子技術(shù)應(yīng)用,2008(5):141-144. ZHANG Xing-kai,WANG Xi-fa,DAI Zi-bin.Research on UAV Telecommand Encryption[J].Application of Electronic Technique,2008(5):141-144.
[4] 宣克祥.高級(jí)加密標(biāo)準(zhǔn)(AES)算法及安全性探析[J].產(chǎn)業(yè)與科技論壇,2011,10(10):60-65. XUAN Ke-xiang.Security Analysis of AES[J].Industrial & Science Tribune,2011,10(10):60-65.
[5] 李超,孫兵,李瑞林.分組密碼的攻擊方法與實(shí)例分析[M].北京:科學(xué)出版社,2010. LI Chao,SUN Bing,LI Rui-lin.Attack Method and Implementation Analysis of Block Cipher[M].Beijing:Science Press,2010.
[6] Christof Paar,Jan Pelzl.深入淺出密碼學(xué)[M].馬小婷,譯.北京:清華大學(xué)出版社,2012. Christof Paar,Jan Pelzl.Understanding Cryptography:A Textbook for Students and Practitioners[M].MA Xiao-ting,Translated.Beijing:Tsinghua University Press,2012.
[7] DAEMEN J,RIJMEN V.The Design of Rijndael[M].Information Security and Cryptography,Springer Verlag,2002.
[8] 洪開(kāi).基于FPGA的AES算法研究與設(shè)計(jì)[D].哈爾濱:哈爾濱理工大學(xué),2009. HONG Kai.Research and Design of AES Algorithm Based on FPGA[D].Harbin:Harbin University of Science and Technology,2009.
[9] 劉晗嘉.AES加密算法IP核的設(shè)計(jì)與驗(yàn)證[D].上海:上海交通大學(xué),2009. LIU Han-jia.Design and Verification of AES Encryption IP Core[D].Shanghai:Shanghai Jiaotong University,2009.
[10] 趙哲斐.AES 算法IP 核優(yōu)化與設(shè)計(jì)[D].西安:西安電子科技大學(xué),2013. ZHAO Zhe-fei.Optimization and Design of AES IP Core[D].Xi’an:Xidian University,2013.
[11] 王小偉.AES加密算法的研究與IP核設(shè)計(jì)實(shí)現(xiàn)[D].哈爾濱:哈爾濱工業(yè)大學(xué),2012. WANG Xiao-wei.Research on AES Encryption Algorithm and Implementation of Its IP Core[D].Harbin:Harbin Institute of Technology,2012.
[12] 倪海日.AES算法的FPGA實(shí)現(xiàn)與分析[D].天津:天津大學(xué),2012. NI Hai-ri.The Implementation and Analysis of the AES Algorithm based on FPGA[D].Tianjin:Tianjin University,2012.
[13] 李暉,李麗香,邵帥.對(duì)稱(chēng)密碼學(xué)及其應(yīng)用[M].北京:北京郵電大學(xué)出版社,2009. LI Hui,LI Li-xiang,SHAO Shuai.Symmetric Cryptography and Its Applications[M].Beijing:Beijing University of Posts and Telecommunications Press,2009.
[14] 楊小牛,樓才藝,徐建良.軟件無(wú)線電技術(shù)與應(yīng)用[M].北京:北京理工大學(xué)出版社,2010. YANG Xiao-niu,LOU Cai-yi,XU Jian-liang.Software Radio Technology and Application[M].Beijing:Beijing Institute of Press,2010.
[15] 樊昌信,曹麗娜.通信原理[M].北京:國(guó)防工業(yè)出版社,2006. FAN Chang-xin,CAO Li-na.Communication Principle[M].Beijing:National Defend Industry Press,2006.
Digital Signal Processing Algorithm of Encrypted Command Line
ZOU Yi-lan,HOU Jian,XIAO Jian
(Beijing Institute of Electronic System Engineering,Beijing 100854,China)
The encryption technology of air defense missile weapon command line is studied, and an output feedback block (OFB) encryption scheme which uses advanced encryption standard (AES) to generate the time-varying secret key to encrypt the instruction data is proposed. Based on the research of the 2frequency-shift keying (2FSK) system command line, the digital signal processing model is established. The mathematical simulation is carried out by using Matlab and the simulation results verify the correctness of the model.
command line;encryption;decryption;2frequency-shift keying(2FSK);advanced encryption standard(AES);anti-interference
2016-07-28;
2016-08-30
有
鄒益蘭(1992-),女,湖南婁底人。碩士生,研究方向?yàn)樘綔y(cè)制導(dǎo)總體設(shè)計(jì)。
通信地址:100854 北京142信箱30分箱 E-mail:zouyilan@126.com
10.3969/j.issn.1009-086x.2017.03.012
TJ761.1+3;TN911.7
A
1009-086X(2017)-03-0074-07