RSSP-I、RSSP-II及SAHARA三种安全通信协议实现技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

RSSP-I、RSSP-II及SAHARA三种安全通信协议实现技术简介岳朝鹏摘要:本文针对RSSP-I、RSSP-II、SAHARA三种安全通信协议的主要安全通信技术实现机制进行介绍,并对这三种安全协议进行多方面比对,从而便于研发人员可根据具体应用场景选取所需的安全协议或防护技术。关键词:铁路信号安全通信协议、SAHARA、实现机制、综合比对Abstract:BasedonRSSP-I,RSSP-II,SAHARAthreekindsofsafetycommunicationprotocols,themainsafetycommunicationtechnologyrealizationmechanismwereintroduced,andcomparethesesafetyprotocolsinmanyaspects,whichwillbeconvenientforR&Dpersonneltoselectrequiredsafetyprotocolortheprotectiontechnologyaccordingtotheconcreteapplicationscene.Keywords:RSSP、SAHARA、Implementationmechanisms、Comprehensivecomparison目前,RSSP-I协议广泛运用在我国客运专线列控中心的外围系统接口间,RSSP-II协议广泛运用在无线闭塞中心及临时限速服务器的外围系统接口间,而SAHARA协议主要应用在西门子地铁CBTC系统中。本文将对RSSP-I、RSSP-II、SAHARA三种安全通信协议的主要安全通信技术实现机制进行介绍,并对这三种安全协议进行多方面比对,从而便于研发人员可根据具体应用场景选取所需的安全协议或防护技术。1、RSSP-I安全通信协议本协议采用以下三种帧类型,有关具体协议定义参见《RSSP-I铁路信号安全通信协议》。名称用途实时安全数据(RSD)传送安全用户数据包时序校正请求(SSE)当发生接收时序错误时,接收端向发送端发起的时序校正请求时序校正答复(SSR)发送端对来自接收端的时序校正请求,进行相应答复的反馈报文以下是该协议针对EN50159中通信面对的威胁情形所采用的防护技术:威胁安全码CRC序列号与时间戳超时(中断清除)源标识反馈报文重复X丢失X插入XXX错序X错码X延迟XX该协议的主要技术特点是时间戳。时间戳计算采用线性反馈移位寄存器值(LFSR),以源标识为初始值T(0)=SID,按通信周期向左移位32位,且若最高位为1时须异或一个时间戳生成多项式作为附加干扰输入。如下图所示:图表1时间戳技术当序列号递增时,时间戳随之同步循环步进,与序列号计数器形成相关联的伪随机序列。为便于理解,可类比日期和周星期,序列号是每日日期,时间戳是周星期,每个日期对应着一个周星期。两个日期间隔的天数等效于相应周星期的间隔天数。对于接收方,需同时校验序列号和时间戳的有效性,若任一不匹配,即认为时序有误,需向发送方申请时序校正SSE(类似请求告知2014年1月6日是周几?),当发送方回复时序基准值SSR(应答为周一)后,接收方就可按此周历校正,从而推算后续日期对应的周历。2、RSSP-II安全通信协议本协议采用以下8种通信原语,涵盖了3种通信交互过程,有关具体协议定义参见《RSSP-II铁路信号安全通信协议》。1)连接建立服务[1]CONNECT.request:用户要求建立连接;[2]CONNECT.indication:被叫实体收到连接请求后通知被叫用户;[3]CONNECT.response:应答用户用来接受到实体的连接;[4]CONNECT.confirm:主叫实体获得被叫对等实体的响应后向主叫用户报告连接成功建立。2)数据传输服务[1]DATA.request:用户用来向对等实体传输应用数据;[2]DATA.indication:向用户表示来自对等实体数据已成功接收。3)连接释放服务[1]DISCONNECT.request:用户强制释放连接;[2]DISCONNECT.indication:用来通知用户连接释放。以下是该协议针对EN50159中通信面对的威胁情形所采用的防护技术:威胁序列号时戳偏移估算超时反馈信息源和目的地标识符消息识别过程安全码MAC加密技术重复X删除X插入X重排序X损坏X延迟X伪装X该协议的主要技术特点之一是时戳偏移估算(可选择TTS或EC两种方式之一),本文以基于固定周期的EC防御技术进行介绍。设定R=接收方EC周期/发送方EC周期,这样接收方的每个执行周期都应该更新EC的期望值(Ex)=当前Ex+R。而实际值偏差Δ=(Ex–当前周期收到的最后一条消息的EC计数值)向下取整,如果Δ大于或者等于警报状态,该周期所有接收的消息即认为延时过大而被删除。该协议的另一主要技术特点是安全码MAC计算。首先,通信双方需配置认证密钥KMAC,由3组64位数据构成。再结合双方连接建立的交互过程中互传的一对随机数RA和RB,采用DES算法进行加密,从而根据以下公式计算出会话密钥KsMAC取值。最后,才可对传输的用户数据按照每64位一组,结合会话密钥KsMAC进行加密计算生成MAC安全码。计算方法如下:DESK1DESK1DESK1D1D2Dq…H1H2Hq-1HqDES-1K2DESK3MAC(64位)图表2MAC计算示意3、SAHARA安全通信协议本协议定义了8种帧类型,涵盖了4种通信交互过程,有关具体协议定义参见《SAHARA协议》。1)连接建立过程连接请求[1]:发起方要求建立连接;连接响应[2]:应答方回应连接建立完成。2)数据传输过程固定间隔TH(即心跳时间),发送方必须要发送一个消息。当已有用户数据准备好时,该消息是一个数据消息[3];否则该消息则是一个心跳消息[4]。3)连接释放过程发起方给出断开请求[5],即可关闭通信连接。4)数据重传过程发起方发起重传请求[6],接收方给出重传响应[7],随后逐一发送若干需要重传的数据消息[8],并最终以心跳消息标识重传结束。以下是该协议针对EN50159中通信面对的威胁情形所采用的防护技术:威胁安全码序列号时间戳超时源标识反馈报文数据重传重复X丢失XX插入XXX错序X错码X延迟XX该协议的主要技术特点是数据重传机制,只要序列号不是下一周期增1就判定为丢失,从而触发数据传输过程。4、综合比对以下对上述3种协议的传输特点进行了多个角度的比对,比对结果如下表所示:对比项RSSP-1协议RSSP-2协议SAHARA协议身份识别源标识隐含在时间戳内消息识别过程源标识字段冗余取舍技术冗余层与安全层共用一个序列号冗余层与安全层分别使用不同的序列号冗余层与安全层分别使用不同的序列号序列号与时戳关系序列号与时戳必须同步序列号与时戳异步序列号与时戳异步安全码CRC64MACMD4、CRC64传输层UDP、TCP、RS-422TCPTCP、UDP适用环境封闭传输开放传输封闭传输性能1ms10ms1ms交互过程数据传输,可单向有效分连接管理和数据传输两个过程且双向对等分连接管理、数据传输及缺失重传三个过程交互要求必须基于周期交互若采用EC须基于周期;若采用TTS可基于非周期可基于周期或非周期缓存要求无无安全层仅发送侧有,冗余层仅接收侧有,用于差错重传5、总结上述3种安全协议设计的大多防护技术是相类似的,只有部分技术不同,可根据具体应用需要采用不同的协议或借鉴其部分技术自制协议。参考文献1.运基信号[2010]267号铁路信号安全通信协议技术规范V1.02.ALCATEL*SIEMENSSAHARAProtocol,Version2.23.EN50159-1RailwayapplicationsCommunication,signalingandprocessingsystems-Part1:Safetyrelatedcommunicationinclosedtransmissionsystems20014.EN50159-2RailwayapplicationsCommunication,signalingandprocessingsystems-Part2:Safetyrelatedcommunicationinopentransmissionsystems2001

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功