From 4b10dc715af36157e8326162b7c492809dca31a6 Mon Sep 17 00:00:00 2001 From: Lee Date: Fri, 9 Jun 2023 17:34:03 +0800 Subject: [PATCH] V 0.0.5 1、通讯协议-教育新版-表决器部分 添加第八章 AES加密 --- img/AES_multiplepack.png | Bin 0 -> 354802 bytes img/AES_singlepack.png | Bin 0 -> 65034 bytes img/AES_timecode.png | Bin 0 -> 16319 bytes 通讯协议-教育新版-表决器部分.md | 97 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++--- 4 files changed, 94 insertions(+), 3 deletions(-) create mode 100644 img/AES_multiplepack.png create mode 100644 img/AES_singlepack.png create mode 100644 img/AES_timecode.png diff --git a/img/AES_multiplepack.png b/img/AES_multiplepack.png new file mode 100644 index 0000000..b38e5d7 Binary files /dev/null and b/img/AES_multiplepack.png differ diff --git a/img/AES_singlepack.png b/img/AES_singlepack.png new file mode 100644 index 0000000..3d22c0f Binary files /dev/null and b/img/AES_singlepack.png differ diff --git a/img/AES_timecode.png b/img/AES_timecode.png new file mode 100644 index 0000000..b709881 Binary files /dev/null and b/img/AES_timecode.png differ diff --git a/通讯协议-教育新版-表决器部分.md b/通讯协议-教育新版-表决器部分.md index 6092f07..3d7541a 100644 --- a/通讯协议-教育新版-表决器部分.md +++ b/通讯协议-教育新版-表决器部分.md @@ -3003,15 +3003,106 @@ BIN/GDB   表示改型号下 不同的MCU 类型 BIN文件识别符 ## 7.2 键盘入网申请 - 组网确认使用(0x18/0x19) 确认方式如下: +  组网确认使用(0x18/0x19) 确认方式如下: | **字节** | **标识符** | **描述** | | --- | --- | --- | | 4-7 | SN1 | 第一个SN号,高位在前
全00为空 | | 8 | SN1-CMD | 对第一个SN号键盘的确认状态
键盘据此命令做不同的提示或操作
01 数据提交正确(或自由登陆OK)
02 数据格式不对,数据提交无效(或自由登陆失败,密码不对)
03 不在投票状态,数据提交无效
04 没有投票权限,数据提交无效(包括不在白名单)
10 失败 11 成功在主频点 12入网ok,但换频点2 13换频点3 14换频点4 19系统容量满 20没在白名单
51 - 151 组网成功分配的组呼编号

0xFn 表示有n个未阅读短信? | -# 八、版本历史 - +# 八、加密 +##8.1 加密层 +###8.1.1 加密方法 +  采用AES256加密,每32字节独立加密一次,适配无线硬件底层32字节收发。 +32字节加密尽量前后相关,也就是有1个字节变化,密文内容都变化。待算法选定和验证,同时加解密时间要求小于500us。 +###8.1.2 密钥 +  平常收发双方都用LinkKey(32字节)加密,LinkKey错误,解密数据错误。 +  所以双方有个约定LinkKey(私钥)的过程,LinkKey也不可能明文传输,一般是通过PublicKey(公钥)进行加密。PublicKey是产品设计时候就约定好的,两边一样。 +  私钥的传输,根据我们的系统,设计为仅配对的时候交换。配对时间比较短,同时管理上要求安全环境,公钥被获取、私钥被获取的概率降低。同时正常投票时候,没有私钥的传输过程,降低破解概率。 +  对接收方,由于有两个Key,一种方案是先LinkKey解密后判断是否正确,不正确后用PublicKey解密,但必须都和通讯协议相关才能知道是否秘钥对。第2种方案是约定特殊状态,特殊状态下才用PublicKey解密,例如配对模式、离线后在广播频点等。我们采用第2种方式。 +  秘钥的生成方法,根据随机数、硬件序列号等相关生成,具体看最后代码。 +  秘钥包括公钥,在硬件上不能明文储存,避免破解。 +###8.1.3 配对设计 +  平常基站在广播频点,用公钥加密,广播原来的连接信息。键盘在广播频点接收,自动换公钥解密,所以所有基站的连接信息都能获取,所以键盘能按老体系跑起来。 +  基站进入配对后,在广播频点发连接信息,外还发送特殊的私钥传输信息。 +  键盘手动操作进入都配对状态后,在广播频点监听连接,获取ATC码和频点、私钥后,然后切换到主频点,提交配对信息并收到确认,配对成功。如果是有组网过程的,先入网,再提交配对信息。 +###8.1.4 免配对 +  工厂测试需要免配对,客户应用中快速更新秘钥,也需要免配对过程。 +基站进入免配对状态后,LinkKey暂时采用PublicKey,同时广播频点的连接信息,标注自己是免配对的。ATC码也改成免配对ATC码。 +  键盘离线后,在广播频点用PublicKey监听,(可以加1秒收不到原先基站的连接信息后),听到基站连接信息并且是免配对的,也进入免配对模式,临时改用新的ATC码,LinkKey用PublicKey。 +###8.1.5 白名单 +  白名单键盘和基站,都在广播频点用PublicKey加密通讯。键盘提出申请后,如果有合适基站,基站发应答,应答里面要包含现在通讯的LinkKey、ATC码、频点。 +##8.2 传输层设计 +###8.2.1 防非法拷贝指令 +  如果黑客用设备,在空中拷贝了一条指令,虽然是加密的密文,但如果黑客重发这条指令,基站和键盘端用LinkKey解密后,指令是正确的,就会错误执行。 +  一般用指令中添加带时间特性的滚动码解决这个问题。接收到指令后,先判断滚动码是否合理,不合理,认为是非法指令。 +  我们采用简单的2字节滚动码方案,首先,要求键盘提交的信息,滚动码和基站的滚动码相同(或在一定的范围,根据实际调试数据决定),基站才认为键盘提交信息是ok的。同时,基站发送的滚动码,是按一定时间依次递增的,这样,超过一定时间的滚动码,键盘不认,解决黑客重发一条指令的问题。 +  这个滚动码暂时定义为TimeCode,暂时0-32767之间变化,高位1做备用。基站变化间隔暂定每次发包都递增1。 +###8.2.2 单包 +  添加TimeCode后,就占用了平常无线包32字节的空间,所以要考量原有协议体系,单包、多包怎么适配,包括多包上传、多包透传下载。 +  原有协议,是4字节ATC码,加28字节的协议指令,而且28字节基本都有用全,如果少2字节,改动比较麻烦。 +  解决方案是只用2字节的ATC码。因为加密体系,还有32字节的秘钥,这个秘钥就相当于ATC码了。 +  这样,原先的单包上传、单包下载类的指令,都不需要改动。也就是加密体系的单包格式是: +TimeCode(2B)+ATC(2B)+指令(28字节)=32字节。 +相当于: +![timecode](img/AES_timecode.png) +###8.2.3 多包 +  多包,就是超过30字节后怎么传输,主要适配原先的多包透传下载、S6的快速设置。 +方案1:【暂采用方案1】 +  传输层对超过30字节的数据,自动分割成多个30字节片段,连续发送。例如,32字节,就分成2包发送,每包前面都是2字节的TimeCode。 +但第1包里面有连续多包标志和信息,一般还带长度、CRC值,便于接收端判断是否接收完整和正确。 +  缺点,第1包后每包传输少了2字节。 +  优点,对接收端,每次都拼接30字节即可,里面具体格式可以变动,比较灵活。 +方案2: +  第1包是有特定格式的,携带后面包数,第1包后面都是32字节,不带TimeCode和ATC。 +  优点,某些情况下比方案1少传输1包,应用层不需了解多包是怎么实现的,例如对应用层而言,接收到的多包数据都是经过crc效验了的正确数据。 +  缺点,传输层编码和解码复杂一点,还有一些约定的限制,例如一次不超过1024字节,应用层发送需要指定包号。同时协议确定了就不能改了,扩充性不如方案1。 +##8.3 具体协议指令的变动 +###8.3.1 单包 +![singlepack](img/AES_singlepack.png) +###8.3.2 透传多包 +![multiplepack](img/AES_multiplepack.png) +###8.3.3 快速设置 +  接收程序,判断新的一包HEAD里面的CMD是0x37的时候,也做后继多包拼接。 +###8.3.4 LinkKey信息包 +CMD=0x52,基站端2个包连续发送。 +第1包 +| **字节** | **标识符** | **描述** | +| --- | --- | --- | +| 1-2 | Time | TimeCode | +| 3-4 | ATC | 配对码,2Byte | +| 5 | CMD | 0x52 基站连接信息(基站配对码已经在前面)| +| 6 | AESMODE | 加密模式,暂1| +| 5-36 | LINKKEY | 32字节的LinkKey值| +| 37-38 | AESMODE | LinkKey的CRC16值| +第2包 +| **字节** | **标识符** | **描述** | +| --- | --- | --- | +| 1-2 | Time | TimeCode | +| 3-4 | ATC | 配对码,2Byte | +| 3 | CMD | 0x52 基站连接信息(基站配对码已经在前面)| +| 4 | AESMODE | 加密模式,暂1| +| 5-36 | LINKKEY | 32字节的LinkKey值| +| 37-38 | AESMODE | LinkKey的CRC16值| +###8.3.5 基站连接信息 +单包格式,信息如下: +指令格式: +| **字节** | **标识符** | **描述** | +| --- | --- | --- | +| 1-2 | Time | TimeCode | +| 3-4 | ATC | 配对码2Byte | +| 5 | CMD | 0x51 基站连接信息(基站配对码已经在前面) | +| 6 | NET_SEQ | 组网序号,如果变化,键盘重新入网 | +| 7 | NETMODE | 基站组网模式,1配对 2白名单 3免配对(加) | +| 8-11 | FREQ1-FREQ4 | 主频点,副频点2,副频点3,副频点4,
0的话不启用 | +| 12 | HOP | 0没跳频,1-4表示当前模块跳频频点编号,1表示在主频点 | +| 13 | ST-bit | 位控制(直接位域控制)
1:基站信息公开位
 0表示可公开,键盘能扫描到基站信息并显示
 1不公开,键盘不显示,但已配对的键盘可正常连接。
2:配对模式中,1表示当前基站处于配对模式下可供键盘配对。0无
3:白名单模式,1表示当前基站处于白名单模式。0:无
4:Plus模式->1: 基站周期组呼点名心跳/键盘上线时发送入网包 暂不使用
 0:基站不发点名心跳/键盘上线时不发送入网包(键盘竞争方式)
5:名单锁定:键盘只在Plus模式下生效
 1:开启名单锁定(键盘自控无法配对,无法登录,基站名单只能有上层接口与刷卡接口添加)
 0:关闭名单锁定(键盘可配对,可登录,基站自动加入到名单中,基站不踢人) | +| 14-15 | psw | 密码(0表示没密码) | +| 16-17 | 2 Byte | 预留 | +| 18-30 | Name 12字节 | 基站名称(6个汉字) | +| 31-32 | CRC | | +# 九、版本历史 +multiple V0.5新体系基本框架。 V0.6增加发信息信标(基站控制的广播信息,用于快速传递信息,2.4节),但综合考虑,多题答案下载,还是先用老体系的多包下载流程,由SDK完成,见6.4.2节。 -- libgit2 0.21.4