首页 | 本学科首页   官方微博 | 高级检索  
     

CCSDS遥控协议数据认证保护研究
引用本文:刘德波,王明华,张磊,张权.CCSDS遥控协议数据认证保护研究[J].现代电子技术,2008,31(7):76-79.
作者姓名:刘德波  王明华  张磊  张权
作者单位:1. 国防科学技术大学,电子科学与工程学院,湖南,长沙,410073;中国人民解放军77536部队,西藏,拉萨,850000
2. 滨州职业学院,山东,滨州,256603
3. 国防科学技术大学,电子科学与工程学院,湖南,长沙,410073
摘    要:针对CCSDS体制中分包遥控(Telecommand)系统所面临的安全威胁,结合空间通信环境的特点,总结了对遥控协议数据进行认证性保护的技术方法,讨论了认证算法在分包遥控协议中的应用位置。为了避免认证算法与COP-1闭环之间的冲突,提出了在数据链路层COP-1闭环之前进行认证操作的方法。结合国内外相关领域的研究进展,分析了在分包遥控协议中应用SHA-256进行数据认证性保护的必要性与可用性。

关 键 词:分包遥控  CCSDS  身份认证  SHA-256
文章编号:1004-373X(2008)07-076-04
修稿时间:2007年12月29

Research on the Application of Authentication Mechanisms in CCSDS Telecommand Protocol
LIU Debo,WANG Minghua,ZHANG Lei,ZHANG Quan.Research on the Application of Authentication Mechanisms in CCSDS Telecommand Protocol[J].Modern Electronic Technique,2008,31(7):76-79.
Authors:LIU Debo  WANG Minghua  ZHANG Lei  ZHANG Quan
Abstract:Risk analysis performed by several space agencies have provided indications of the impact of different threats on several categories of space missions.Various technical methods are summarized in this paper to protect the telecommand information,the localization of authentication layer is analyzed with the authentication mechanisms integrated into CCSDS telecommand protocol.Authentication operations are implemented ahead of COP-1 operations,the method of which is proposed to avoid the conflict with the COP-1 loop.With the introduction of the state-of-the-art on authentication mechanisms,the necessity and availability of applying SHA-256 in CCSDS telecommand protocol is analyzed.
Keywords:telecommand  CCSDS  authentication  SHA-256
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号