鄒益蘭,侯建,肖建
(北京電子工程總體研究所,北京 100854)
加密指令線數(shù)字信號處理算法研究*
鄒益蘭,侯建,肖建
(北京電子工程總體研究所,北京 100854)
對防空導彈武器指令線加密技術(shù)進行了研究,提出了采用(advanced encryption standard,AES)加密算法產(chǎn)生時變密鑰對指令數(shù)據(jù)進行加密的輸出反饋模式(output feedback block,OFB)加密方案,并以二進制頻移鍵控(2frequency-shift keying,2FSK)體制指令線為研究對象,建立了加解密數(shù)字信號處理模型,利用Matlab進行了數(shù)學仿真,仿真結(jié)果驗證了模型的正確性。
指令線;加密;解密;二進制頻移鍵控(FSK);AES;抗干擾
在防空導彈武器系統(tǒng)中,指令系統(tǒng)負責實現(xiàn)武器系統(tǒng)彈地之間的通訊,是武器系統(tǒng)地面設(shè)備與導彈之間信息交互的紐帶。對于含有無線電指令制導方式的導彈武器系統(tǒng)而言,指令線的抗干擾技術(shù)設(shè)計是一個十分重要的環(huán)節(jié),一旦指令線受到敵方的電子干擾,將導致導彈的制導中斷或制導錯誤,其后果是十分嚴重的,因此,指令線信息的可靠性和安全性直接影響武器系統(tǒng)的作戰(zhàn)效能。
面對日益復雜的戰(zhàn)場電磁環(huán)境和干擾裝備的性能不斷提升,防空導彈指令線面臨日益嚴峻的挑戰(zhàn),主要表現(xiàn)在:①在敵方有針對性的偵收時傳輸?shù)膬?nèi)容很容易被破譯;②當敵方通過延遲轉(zhuǎn)發(fā)等方式釋放虛假指令干擾時不能有效地識別干擾進行對抗。
為了克服上述問題,防空導彈指令線需要進行專門的設(shè)計,一方面增加敵方對指令內(nèi)容的破解難度,提高指令信息傳輸?shù)陌踩裕涣硪环矫嬖谑盏綌撤酵ㄟ^延遲轉(zhuǎn)發(fā)等方式釋放的虛假指令干擾時能夠有效地識別干擾。
指令線設(shè)計時需要進行低可截獲和偵查設(shè)計、保密性設(shè)計,并且采用抗干擾性能較好的傳輸體制和方法。如文獻[1]探索出一套適用于導彈飛行試驗的數(shù)據(jù)保密方案,采用RSA算法對暴露在公共空間的數(shù)據(jù)進行加密[1]。文獻[2]提出一種對稱密碼和非對稱密碼相結(jié)合的抗干擾指令加密方案[2]。文獻[3]設(shè)計了一種基于序列密碼的無人機遙控指令的一次一密加密方案[3]。
本文以二進制頻移鍵控(2frequency-shift keying,2FSK)體制的指令線為研究對象,提出了采用高級加密標準(advanced encryption standard,AES)加密算法產(chǎn)生時變密鑰對指令數(shù)據(jù)進行加密的輸出反饋模式(output feedback block,OFB)加密方案,并對該方案的數(shù)字信號處理算法進行詳細設(shè)計,建立加解密數(shù)字信號處理模型,利用Matlab進行數(shù)學仿真,仿真結(jié)果驗證了模型的正確性。
本文中,對加密指令系統(tǒng)方案分為發(fā)送端和接收端2個部分進行設(shè)計。在發(fā)送端,采用OFB方式對指令數(shù)據(jù)進行加密:首先利用AES算法形成時變的密鑰,二進制的指令數(shù)據(jù)序列與時變密鑰進行異或加密,形成加密數(shù)據(jù)流,然后用加密數(shù)據(jù)流對中頻載波進行2FSK調(diào)制,再將經(jīng)2FSK調(diào)制的中頻信號進行DA變換,然后將DA變換后的信號與本振進行混頻,變頻到射頻進行輻射。
在接收端,進行與發(fā)送端相反的過程:首先利用AES算法形成與發(fā)送端同步時變的密鑰,將接收信號通過混頻器與本振信號進行混頻,將射頻信號變頻到中頻,然后對中頻信號進行AD變換形成數(shù)字序列,對所形成的數(shù)字序列進行數(shù)字下變頻和2FSK解調(diào)得到加密的指令數(shù)據(jù),再利用AES算法形成時變的密鑰對解調(diào)后的加密數(shù)據(jù)流進行異或解密得到指令數(shù)據(jù),如圖1所示。
圖1 數(shù)字信號處理框架Fig.1 Digital signal processing framework
需要說明的是:為了實現(xiàn)上述加密和解密過程,系統(tǒng)同步是一個關(guān)鍵,即:必須使發(fā)送端和接收端的密鑰序列同步更新。
1.1 指令加密的工作模式
為減少指令數(shù)據(jù)加密的耗時,降低加密對指令數(shù)據(jù)傳輸?shù)难訒r,本文采用OFB模式的加密算法,將指令數(shù)據(jù)與密鑰生成算法生成的密鑰序列進行異或操作,實現(xiàn)對指令數(shù)據(jù)的加密。密鑰生成算法采用的是AES加密算法,因而密鑰序列為128 bit。
1.2 密鑰生成
本文采用AES算法,該算法除對數(shù)據(jù)進行普通替代和置換外,還引入了域乘法和加法運算,以增加加密強度,具有很好的抗密碼分析攻擊能力[4]。目前已經(jīng)公布的能攻破AES密碼的輪數(shù)都小于AES密碼的規(guī)定的輪數(shù),即只針對低輪次的AES算法攻擊是有效的[5-6]。
AES采用對稱分組密碼體制,密鑰種子長度支持128,192,256 bit,分組長度128 bit,算法為對稱與并行結(jié)構(gòu),分為密鑰擴展、加密、解密3部分。在密鑰生成周期到達時,對初始化向量用密鑰擴展中生成的輪密鑰進行加密,每形成一組密鑰序列,更新一次初始化向量,由于本文用的是OFB模式,發(fā)送端和接收端生成密鑰序列的方法相同,不需要用到解密過程,如圖2所示。
圖2 密鑰生成Fig.2 Key generation algorithm
1.2.1 密鑰擴展
AES迭代輪數(shù)為Nr輪,需要Nr+1個輪密鑰,每個輪密鑰長度為128 bit。密鑰擴展方案是面向單詞的,每個單詞為4個字即32 bit,將其存儲在由單詞組成的密鑰擴展數(shù)組W中,Nr+1個輪密鑰存儲在4(Nr+1)個單詞W[0],W[1],…,W[Nb(Nr+1)]中,前Nk列由初始密鑰種子按一定順序排列構(gòu)成,其中Nk=密鑰長度/32。其擴展流程如圖3所示,經(jīng)過Nk輪迭代,每一輪生成Nk個單詞[7]。
其中字節(jié)替換與行移位方式同AES加密,輪常數(shù)的第1個字節(jié)根據(jù)迭代輪數(shù)變化而變化,右邊3個字節(jié)恒為0,具體如表1所示,輪常數(shù)Rcon=[r[i/Nk],{0,0},{0,0},{0,0}]。
表1 輪常數(shù)與迭代輪數(shù)的關(guān)系Table 1 Relation between Rcon and i
1.2.2 AES加密
AES加密時,初始向量首先進行一次輪密鑰加,然后進行輪運算,迭代輪數(shù)Nr取決于密鑰長度,如表2所示。解密過程為各運算的逆運算[8-12]。
表2 AES的密鑰長度和輪數(shù)Table 2 Key length and round of AES
圖3 密鑰擴展流程Fig.3 Key expansion process
AES 加密算法包括Nr輪迭代,前Nr-1輪迭代包括4個基本操作:字節(jié)替換、行移位、列混合和輪密鑰加;最后一輪迭代不包含列混合操作。首先將128位初始向量按一定順序排列成4行Nb列的字節(jié)數(shù)組作為狀態(tài)矩陣,每一個基本操作均是對相應(yīng)的狀態(tài)矩陣進行操作。其中列數(shù)為Nb=分組長度/32=4。
其算法流程圖如圖4所示,其中數(shù)組W為密鑰擴展過程生成的輪密鑰[13]。
圖4 AES加密流程圖Fig.4 Encryption process of AES
(1) 字節(jié)替換
字節(jié)替換是對狀態(tài)矩陣的每個字節(jié)逐一進行可逆的、具有高度非線性的S盒運算。其包含2個獨立的運算過程:取逆運算和仿射運算。
取逆運算:將字節(jié)看作域GF(28)上的元素b(x),在既約多項式m(x)=x8+x4+x3+x+1的基礎(chǔ)上取它的乘法逆元i(x),即
(1)
仿射運算:將i(x)與GF(2)上的矩陣M相乘然后與向量I異或得到字節(jié)替換的輸出s(x),即
(2)
式中:I=(1,1,0,0,0,1,1,0)T;
(2) 行移位
在行移位操作中,狀態(tài)矩陣的第一行不進行移位,即偏移量為0。狀態(tài)矩陣后三行的字節(jié)循環(huán)移位不同的偏移量。
具體的,行移位變換操作可表示為
(3) 列混合
列混合變換是在狀態(tài)矩陣的列上進行操作,將每一列看作一個4次多項式。這些列被看作GF(28)域上的多項式并與固定的多項式a(x)相乘,然后取模x4+1,即
(3)
式中:a(x)={03}x3+{01}x2+{01}x+{02}。
上述操作可以看作如下所示的矩陣相乘過程:
(4) 輪密鑰加
在輪密鑰加操作中,每一輪的輪密鑰與狀態(tài)矩陣進行簡單的異或操作。每一輪的輪密鑰來源于密鑰擴展中對應(yīng)的4個字節(jié)。
1.3 2FSK調(diào)制
2FSK調(diào)制利用載波的頻率變化來傳遞數(shù)字信息,載波的頻率隨二進制基帶信號d(t)在2個頻率點間變化,其表達式為
(4)
本文2FSK信號由鍵控法產(chǎn)生,由二進制基帶信號控制選通開關(guān),當基帶信號d(t)為0時,cos 2πfHt所對應(yīng)的選通開關(guān)選通,反之cos 2πfLt所對應(yīng)的選通開關(guān)選通,然后將2路信號相加,得到2FSK調(diào)制的已調(diào)信號,如圖5所示[14-15]。
圖5 2FSK調(diào)制原理Fig.5 2FSK modulation principle
1.4 2FSK解調(diào)
本文采用的2FSK解調(diào)方法為相干解調(diào)。首先將2FSK信號分別通過選通頻率為fL或fH的帶通濾波器,與對應(yīng)序列相乘后通過低通濾波器,然后進行判決。判決規(guī)則與調(diào)制規(guī)則相呼應(yīng),對兩路信號的抽樣值進行比較,調(diào)制時規(guī)定“0”符號對應(yīng)頻率fH,因而上支路的抽樣值比較大時判為0,如圖6所示。
圖6 2FSK解調(diào)原理Fig.6 2FSK demodulation principle
2.1 發(fā)送端
本文中采樣選用的是帶通采樣,仿真用的指令數(shù)據(jù)由Matlab隨機生成。
利用密鑰生成算法生成所需要的密鑰,然后將指令序列與密鑰進行異或輸出加密后的密文序列,將密文序列作為基帶信號經(jīng)過2FSK調(diào)制后輸出的信號及其頻譜圖如圖7,8所示。從圖7中可以看出,當二進制基帶信號值為1時,其2FSK信號值比較密集。經(jīng)過2FSK調(diào)制后,其頻譜圖應(yīng)有2峰值,其中有2處頻譜是由于傅里葉變換時出現(xiàn)的負頻譜折疊而出現(xiàn)的,實際上是不存在的。
圖7 2FSK信號與基帶信號比較Fig.7 Comparison between 2FSK signal and baseband signal
圖8 2FSK信號頻譜Fig.8 Spectrum of 2FSK signal
2.2 接收端
將接收端通過AD變換形成的2FSK信號分成上下2路進行解調(diào)。本文選用的帶通濾波器為FIR濾波器。
上下支路經(jīng)過帶通濾波器后其頻譜如圖9所示,可以看到,已經(jīng)把對應(yīng)二進制序列1或0的2個頻率分離開來。
圖9 經(jīng)帶通濾波器后頻譜Fig.9 Spectrum after band-pass filter
通過相乘器后其上下支路信號的頻譜如圖10所示。
圖10 經(jīng)相乘器后頻譜Fig.10 Spectrum after multiplier
再通過低通濾波器濾去倍頻信號,本文選用的低通濾波器為FIR濾波器,其頻譜如圖11所示。
可以看出,現(xiàn)在2路信號都只有零頻信號存在,根據(jù)這2路信號抽樣值得大小做出判決,并對判決后輸出信號進行解密,密鑰生成算法與發(fā)送端生成算法相同,不再贅述。
原始指令序列與各項處理后的序列結(jié)果如圖12所示,可以看出經(jīng)過加密、調(diào)制、解調(diào)、解密等多項運算后的輸出數(shù)據(jù)與發(fā)送端一致,驗證了加密指令系統(tǒng)數(shù)字信號處理算法的正確性。
圖11 經(jīng)低通濾波器后頻譜Fig.11 Spectrum after low-pass filter
圖12 數(shù)據(jù)處理結(jié)果Fig.12 Data processing results
當接收端初始向量或初始密鑰種子與發(fā)送端不同、接收端與發(fā)送端密鑰更新不同步時,接收端接收到的數(shù)據(jù)解密后輸出將與原始指令數(shù)據(jù)完全不同,初始密鑰種子不同時的仿真結(jié)果如圖13所示,可以看到每組密鑰序列均不同,解密之后序列與原始指令序列無關(guān),因此極大的提高了抗偵聽的能力。同理,當初始向量不同或密鑰更新不同步時接收端也無法對接收到的數(shù)據(jù)進行正確解密。
圖13 數(shù)據(jù)處理結(jié)果(密鑰種子不同時)Fig.13 Data processing results
通過Matlab仿真可以看到,當接收端初始向量或初始密鑰種子與發(fā)送端不同及接收端與發(fā)送端密鑰更新不同步時,接收端無法對接收到的數(shù)據(jù)進行正確解密,反之則解密正常,驗證了基于AES加密的指令線具有較好的抗虛假指令干擾和抗偵聽能力。
[1] 鄒青,金球星,楊軼群.導彈飛行試驗中數(shù)據(jù)保密方案研究[J].現(xiàn)代防御技術(shù),2009,37(1):32-34. ZOU Qing,JIN Qiu-xing,YANG Yi-qun.Project of Data Encryption in Aviation Test of Missile[J].Modern Defence Technology,2009,37(1):32-34.
[2] 王燊燊,馮金富,李騫.電視制導導彈無線電指令加密認證研究電光與控制[J].電光與控制,2010,17(11):56-60. WANG Shen-shen,F(xiàn)ENG Jin-fu,LI Qian.Encryption and Authentication for Wireless Commands of TV-Guided Missiles[J].Electronics Optics & Control,2010,17(11):56-60.
[3] 張興凱,王喜發(fā),戴紫彬.無人機遙控指令加密方式的研究[J].電子技術(shù)應(yīng)用,2008(5):141-144. ZHANG Xing-kai,WANG Xi-fa,DAI Zi-bin.Research on UAV Telecommand Encryption[J].Application of Electronic Technique,2008(5):141-144.
[4] 宣克祥.高級加密標準(AES)算法及安全性探析[J].產(chǎn)業(yè)與科技論壇,2011,10(10):60-65. XUAN Ke-xiang.Security Analysis of AES[J].Industrial & Science Tribune,2011,10(10):60-65.
[5] 李超,孫兵,李瑞林.分組密碼的攻擊方法與實例分析[M].北京:科學出版社,2010. LI Chao,SUN Bing,LI Rui-lin.Attack Method and Implementation Analysis of Block Cipher[M].Beijing:Science Press,2010.
[6] Christof Paar,Jan Pelzl.深入淺出密碼學[M].馬小婷,譯.北京:清華大學出版社,2012. Christof Paar,Jan Pelzl.Understanding Cryptography:A Textbook for Students and Practitioners[M].MA Xiao-ting,Translated.Beijing:Tsinghua University Press,2012.
[7] DAEMEN J,RIJMEN V.The Design of Rijndael[M].Information Security and Cryptography,Springer Verlag,2002.
[8] 洪開.基于FPGA的AES算法研究與設(shè)計[D].哈爾濱:哈爾濱理工大學,2009. HONG Kai.Research and Design of AES Algorithm Based on FPGA[D].Harbin:Harbin University of Science and Technology,2009.
[9] 劉晗嘉.AES加密算法IP核的設(shè)計與驗證[D].上海:上海交通大學,2009. LIU Han-jia.Design and Verification of AES Encryption IP Core[D].Shanghai:Shanghai Jiaotong University,2009.
[10] 趙哲斐.AES 算法IP 核優(yōu)化與設(shè)計[D].西安:西安電子科技大學,2013. ZHAO Zhe-fei.Optimization and Design of AES IP Core[D].Xi’an:Xidian University,2013.
[11] 王小偉.AES加密算法的研究與IP核設(shè)計實現(xiàn)[D].哈爾濱:哈爾濱工業(yè)大學,2012. WANG Xiao-wei.Research on AES Encryption Algorithm and Implementation of Its IP Core[D].Harbin:Harbin Institute of Technology,2012.
[12] 倪海日.AES算法的FPGA實現(xiàn)與分析[D].天津:天津大學,2012. NI Hai-ri.The Implementation and Analysis of the AES Algorithm based on FPGA[D].Tianjin:Tianjin University,2012.
[13] 李暉,李麗香,邵帥.對稱密碼學及其應(yīng)用[M].北京:北京郵電大學出版社,2009. LI Hui,LI Li-xiang,SHAO Shuai.Symmetric Cryptography and Its Applications[M].Beijing:Beijing University of Posts and Telecommunications Press,2009.
[14] 楊小牛,樓才藝,徐建良.軟件無線電技術(shù)與應(yīng)用[M].北京:北京理工大學出版社,2010. YANG Xiao-niu,LOU Cai-yi,XU Jian-liang.Software Radio Technology and Application[M].Beijing:Beijing Institute of Press,2010.
[15] 樊昌信,曹麗娜.通信原理[M].北京:國防工業(yè)出版社,2006. FAN Chang-xin,CAO Li-na.Communication Principle[M].Beijing:National Defend Industry Press,2006.
Digital Signal Processing Algorithm of Encrypted Command Line
ZOU Yi-lan,HOU Jian,XIAO Jian
(Beijing Institute of Electronic System Engineering,Beijing 100854,China)
The encryption technology of air defense missile weapon command line is studied, and an output feedback block (OFB) encryption scheme which uses advanced encryption standard (AES) to generate the time-varying secret key to encrypt the instruction data is proposed. Based on the research of the 2frequency-shift keying (2FSK) system command line, the digital signal processing model is established. The mathematical simulation is carried out by using Matlab and the simulation results verify the correctness of the model.
command line;encryption;decryption;2frequency-shift keying(2FSK);advanced encryption standard(AES);anti-interference
2016-07-28;
2016-08-30
有
鄒益蘭(1992-),女,湖南婁底人。碩士生,研究方向為探測制導總體設(shè)計。
通信地址:100854 北京142信箱30分箱 E-mail:zouyilan@126.com
10.3969/j.issn.1009-086x.2017.03.012
TJ761.1+3;TN911.7
A
1009-086X(2017)-03-0074-07