CN108521401B - 一种增强无人机manet网络安全性的方法 - Google Patents

一种增强无人机manet网络安全性的方法 Download PDF

Info

Publication number
CN108521401B
CN108521401B CN201810183347.2A CN201810183347A CN108521401B CN 108521401 B CN108521401 B CN 108521401B CN 201810183347 A CN201810183347 A CN 201810183347A CN 108521401 B CN108521401 B CN 108521401B
Authority
CN
China
Prior art keywords
unmanned aerial
aerial vehicle
node
vehicle node
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810183347.2A
Other languages
English (en)
Other versions
CN108521401A (zh
Inventor
程志强
马建峰
杨超
刘晨光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201810183347.2A priority Critical patent/CN108521401B/zh
Publication of CN108521401A publication Critical patent/CN108521401A/zh
Application granted granted Critical
Publication of CN108521401B publication Critical patent/CN108521401B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了无线通信技术领域的一种增强无人机MANET网络安全性的方法,该种增强无人机MANET网络安全性的方法具体步骤如下:S1:无人机节点之间双向身份认证,S1.1:无人机节点B向无人机节点A发送身份认证请求,S1.2:无人机节点B响应无人机节点A身份认证请求,S1.3:无人机节点B向无人机节点A发送身份认证请求,S1.4:无人机节点A响应无人机节点B身份认证请求,S2:协商对称主密钥,S3:生成会话密钥,S4:生成数字签名:无人机节点A需要对消息M进行签名,然后将消息签名σ和消息M一同发送给无人机节点B,节点B验证签名的正确性,采用双密钥的形式,通过微不足道的计算量能够很好地克服密钥托管问题以及恶意节点逆向推导泄露***私钥的可能性。

Description

一种增强无人机MANET网络安全性的方法
技术领域
本发明涉及无线通信技术领域,具体为一种增强无人机MANET网络安全性的方法。
背景技术
近年来,无人机之间通过组网进行协同作业的方式,已经受到普遍重视。其应用领域包括:
无线组网:无人机组网的一个应用是进行互联网的接入。互联网巨头Google(谷歌)在2016年2月份曾计划推出无人机空中组网项目—SkyBender。该项目旨在利用太阳能无人机组网作为互联网的接入平台。FACEBOOK收购了Ascenta航空航天公司,使用该公司的无人机通过空中组网,对发展中国家提供互联网的接入。
联合搜救:搜索救援都是对时效性要求很高的任务,需要在短时间内覆盖广阔的目标区域,单个无人机效率有限,组网效率更高。
应急通信:地震、火山爆发、被轰炸等地区的通信网络严重受损,如果需要应急通信网络,可以由一群无人机建立多跳通信网络。
环境勘测:美国科罗拉多大学开展了AUG Net项目,研究基于adhoc网络的无人机组网技术在风暴探测、火灾侦察、极地研究等中的应用。美国STTR项目演示了对多个无人机动态、抗毁无线网络分级控制能力,实现对周围环境的侦察监视。
军事任务:除了单架无人机进行侦查、打击等任务,无人机组网能够有效提高了机群的快速反应能力、自主攻击能力、协同打击能力。
无人机组网有着广泛的应用前景。但是,其组网面临着来自网络空间的攻击威胁。在无人机组网中,一个最基本也是最核心的问题是如何确保网络中传输组网控制指令的安全性。如果组网的安全性得不到保证,攻击者可以伪造或者修改控制指令,造成无人机被敌方控制的严重问题。例如在2011年12月4日,伊朗利用美国无人机上获取的技术漏洞,“俘获”一架美国哨兵无人机。因此,无人机的防劫持、防欺骗需求更加迫切需要机载控制***能够提供高安全防护机制,为无人机组网应用保驾护航。
国内外在无人机安全组网方面的研发工作刚刚起步,但随着无人机组网的广泛使用,其安全组网技术将具有广泛的应用前景。中国在无线局域网安全领域的一系列国家标准GB15629.11-2003WAPI、WAPI的实施方案及GB15629.11-2003/XG1-2006WAPI-XG1都是针对无线局域网的安全解决方案,不能直接应用于无人机MANET网络。
如何保证无人机MANET网络中的各个无人机节点之间直接安全可靠地进行信息传输是无人机MANET网络、甚至是无线网络安全领域中的一个重要的议题,也是解决当下公共WLAN安全隐患的核心任务之一。
传统的基于证书的安全方案PKI需要一个固定的证书颁发机构来管理网络中所有节点的证书;此外,基于证书的方案使用证书来绑定节点的公钥和身份标识,从而导致密钥管理的复杂性和效率低下。基于身份的安全方案,虽然使用节点的身份标识作为公钥,并且避免了证书管理,但是需要一个私有密钥生成器作为可信的第三方,由于***引入密钥生成中心会造成密钥托管问题。因为私有密钥生成中心PKG知道网络中所有用户拥有的秘钥。基于无证书的公钥密码通过改进用户私钥的生成过程以避免密钥托管的缺点,但由于目前的无证书密钥管理方案大多采用双线性对运算,运算复杂度过大。因此,无论是现有的基于证书的安全方案和基于身份的方案,还是现有的基于无证书方案,都不适合分布式、自组织和自治的无人机MANET网络。
基于此,本发明设计了一种增强无人机MANET网络安全性的方法,以解决上述问题。
发明内容
本发明的目的在于提供一种保证无人机MANET网络中的各个无人机节点之间的安全通信,降低运算代价,增强无人机MANET网络的安全性增强无人机MANET网络安全性的方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种增强无人机MANET网络安全性的方法,该种增强无人机MANET网络安全性的方法具体步骤如下:
S1:无人机节点之间双向身份认证:
S1.1:无人机节点B向无人机节点A发送身份认证请求;
S1.2:无人机节点B响应无人机节点A身份认证请求;
S1.3:无人机节点B向无人机节点A发送身份认证请求;
S1.4:无人机节点A响应无人机节点B身份认证请求;
S2:协商对称主密钥;
S3:生成会话密钥;
S4:生成数字签名:无人机节点A需要对消息M进行签名,然后将消息签名σ和消息M一同发送给无人机节点B,节点B验证签名的正确性。
优选的,所述无人机节点唯一身份标识为ID,(y,d)为无人机节点私钥,其中,y=r+xH1(ID,U,Ppub,R),
Figure BDA0001589552150000031
相对应公钥信息为(Y,U),其中,Y=y·P;U=d·P,***秘密私钥(r,x),其中,
Figure BDA0001589552150000032
相对应的***公钥信息为(R,Ppub),其中,R=r·P;Ppub=x·P,***公开参数parameters:{q,G,P,Ppub,R,H1,H2,H3,H4},设椭圆曲线为E(FP),椭圆曲线的基点为P∈E(FP),阶为大素数q,且q≠P,q不能整除P-1,G是椭圆曲线上的Abel循环加法群,阶为q,生成元为P,
Figure BDA0001589552150000033
为不超过q的正整数集合,定义单向hash函数:H1=(0,1)*→G,H2=(0,1)*-G,H3=(0,1)*→G。
优选的,所述步骤S1.1的具体步骤如下:
S1.1.1:无人机节点A随机选取秘密值
Figure BDA0001589552150000034
分别计算A1=a1P;A2=a2P;SA=a1(yA+dA)-1;QA=a2(UB+R+PpubH1(IDB,UB,YB));ZA=H2(IDA,IDB,a1P,a2P),得到消息(IDA,IDB,SA,QA,ZA);
S1.1.2:无人机节点A将消息(IDA,IDB,SA,QA,ZA)发送给无人机节点B。
优选的,所述步骤S1.2的具体步骤如下:无人机节点B接收到来自无人机节点A发送的消息(IDA,IDB,SA,QA,ZA)后,首先计算
Figure BDA0001589552150000035
然后将计算结果
Figure BDA0001589552150000036
与接收消息ZA进行对比,若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B通过了对无人机节点A的身份合法性的验证,确定与其进行密钥协商的节点是无人机A节点。
优选的,所述步骤S1.2的具体步骤如下:无人机节点B接收到来自无人机节点A发送的消息(IDA,IDB,SA,QA,ZA)后,首先计算
Figure BDA0001589552150000041
然后将计算结果
Figure BDA0001589552150000042
与接收消息ZA进行对比,若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B通过了对无人机节点A的身份合法性的验证,确定与其进行密钥协商的节点是无人机A节点。
优选的,所述步骤S1.4的具体步骤如下:无人机节点A接收到来自无人机节点B发送的消息(IDA,IDB,SA,QA,ZA)后,首先计算
Figure BDA0001589552150000043
然后将计算结果
Figure BDA0001589552150000044
与接收消息ZB进行对比。若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点A通过了对无人机节点B的身份合法性的验证。确定与其进行密钥协商的节点是无人机B节点。
优选的,所述步骤2的具体步骤如下:
S2.1:当无人机节点A验证通过无人机节点B的身份后,利用无人机节点B可信的公钥信息计算对称主密钥分量FB=R+UB+PpubH1(IDB,UB,YB);
Figure BDA0001589552150000045
Figure BDA0001589552150000046
S2.2:无人机节点A计算
Figure BDA0001589552150000047
并将计算结果记为与节点B共享的对称主密钥KA
S2.3:当无人机节点B验证通过无人机节点A的身份后,利用无人机节点A可信的公钥信息计算对称主密钥分量FA=R+UA+PpubH1(IDA,UA,YA);
Figure BDA0001589552150000048
S2.4:无人机节点B计算
Figure BDA0001589552150000049
并将计算结果记为与节点A共享的对称主密钥KB
优选的,所述步骤3的具体步骤如下:
S3.1:无人机节点A选择随机数
Figure BDA00015895521500000410
利用事先协商的对称主密钥KAB生成会话密钥KAB=HMAC(KAB,c)和
Figure BDA0001589552150000051
然后,无人机节点A将随机数c和C发送给节点B;
S3.2:无人机节点B接收到节点A的消息{c,C}后,利用与节点共享的对称主密钥KAB解密C获得c′,验证c′和c是否相同。若相同,则验证通过,证明了无人机节点A知道仅有节点A和B共享的对称主密钥KAB并且只可以计算两者之间的会话密钥KAB=HMAC(KAB,c);
S3.3:将会话密钥KAB作为加密密钥,利用高级加密标准AES,加密无人机MANET网络中无人机节点A与节点B之间的通信数据包。
优选的,所述步骤4的具体步骤如下:
S4.1:无人机节点A首先随机选取
Figure BDA0001589552150000052
并且计算W=ωP;kA=H2(W,IDA,UA,R,Ppub);
Figure BDA0001589552150000053
,得出消息M的数学签名
Figure BDA0001589552150000054
S4.2:无人机节点A将消息M以及消息签名
Figure BDA0001589552150000055
发送给无人机节点B;
S4.3:无人机节点B收到{M,σ}后,计算:hA=H1(IDA,UA,R,Ppub);k`A=H2(W,IDA,UA,R,Ppub);
Figure BDA0001589552150000056
Figure BDA0001589552150000057
S4.4:无人机节点B对数学签名σ进行验证然,验证等式
Figure BDA0001589552150000058
是否成立。若不一致,则数学签名有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B确定对消息M的数学签名σ来自于无人机节点A。
与现有技术相比,本发明的有益效果是:
1、由于本发明整个过程采用椭圆曲线点乘运算,极大降低了运算复杂度,在确保安全的前提下,极大地提高了无人机MANET网络节点间安全通信的效率,减少了因密钥协商等产生的时延,克服了现有无证书密钥协商与认证主要是采用双线性对运算,运算复杂度高的不足,使得本发明适用于节点运算能力有限的无人机MANET网络;
2、由于本发明通过结合公钥密码与对称密码各自的优点,提出完备的安全通信方法,利用节点公私密钥对来协商对称主密钥,利用对称主密钥生成会话密钥,利用会话密钥对会话消息进行加密,利用节点公私密钥对生成数字签名,同时可以满足通信消息的机密性、完整性和不可否认性;
3、由于本发明通过采用双密钥的形式,通过微不足道的计算量能够很好地克服密钥托管问题以及恶意节点逆向推导泄露***私钥的可能性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明工作流程图;
图2为本发明无人机MANET网络示意图;
图3为本发明无人机MANET网络中节点A与节点B双向身份认证及协商对称主密钥示意图;
图4为本发明无人机MANET网络中节点A与节点B生成会话密钥示意图;
图5为本发明无人机MANET网络中节点A生成数字签名及节点B验证示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1-5,本发明提供一种技术方案:一种增强无人机MANET网络安全性的方法,该种增强无人机MANET网络安全性的方法具体步骤如下:
S1:无人机节点之间双向身份认证:所述无人机节点唯一身份标识为ID,(y,b)为无人机节点私钥,其中,y=r+xH1(ID,U,Ppub,R),
Figure BDA0001589552150000061
相对应公钥信息为(Y,U),其中,Y=y·P;U=d·P,***秘密私钥(r,x),其中,
Figure BDA0001589552150000071
相对应的***公钥信息为(R,Ppub),其中,R=r·P;Ppub=x·P,***公开参数parameters:{q,G,P,Ppub,R,H1,H2,H3,H4},设椭圆曲线为E(FP),椭圆曲线的基点为P∈E(FP),阶为大素数q,且q≠P,q不能整除P-1,G是椭圆曲线上的Abel循环加法群,阶为q,生成元为P,
Figure BDA0001589552150000072
为不超过q的正整数集合,定义单向hash函数:H1=(0,1)*→G,H2=(0,1)*→G,H3=(0,1)*→G。
S1.1:无人机节点B向无人机节点A发送身份认证请求:所述步骤S1.1的具体步骤如下:
S1.1.1:无人机节点A随机选取秘密值
Figure BDA0001589552150000073
分别计算A1=a1P;A2=a2P;SA=a1(yA+dA)-1;QA=a2(UB+R+PpubH1(IDB,UB,YB));ZA=H2(IDA,IDB,a1P,a2P),得到消息(IDA,IDB,SA,QA,ZA);
S1.1.2:无人机节点A将消息(IDA,IDB,SA,QA,ZA)发送给无人机节点B。
S1.2:无人机节点B响应无人机节点A身份认证请求:所述步骤S1.2的具体步骤如下:无人机节点B接收到来自无人机节点A发送的消息(IDA,IDB,SA,QA,ZA)后,首先计算
Figure BDA0001589552150000074
Figure BDA0001589552150000075
然后将计算结果
Figure BDA0001589552150000076
与接收消息ZA进行对比,若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B通过了对无人机节点A的身份合法性的验证,确定与其进行密钥协商的节点是无人机A节点。
S1.3:无人机节点B向无人机节点A发送身份认证请求:所述步骤S1.3的具体步骤如下:
S1.3.1:无人机节点B通过对节点A的身份验证后,随机选取秘密值
Figure BDA0001589552150000077
分别计算B1=b1P;B2=b2P;SB=b1(yB+dB)-1;QB=b2(UA+R+PpubH1(IDA,UA,YA));ZB=H2(IDA,IDB,b1P,b2P);得到消息(IDA,IDB,SB,QB,ZB);
S1.3.2:无人机节点B将消息(IDA,IDB,SB,QB,ZB)发送给无人机节点A。
S1.4:无人机节点A响应无人机节点B身份认证请求:所述步骤S1.4的具体步骤如下:无人机节点A接收到来自无人机节点B发送的消息(IDA,IDB,SB,QB,ZB)后,首先计算
Figure BDA0001589552150000081
Figure BDA0001589552150000082
然后将计算结果
Figure BDA0001589552150000083
与接收消息ZB进行对比。若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点A通过了对无人机节点B的身份合法性的验证,确定与其进行密钥协商的节点是无人机B节点。
S2:协商对称主密钥:所述步骤2的具体步骤如下:
S2.1:当无人机节点A验证通过无人机节点B的身份后,利用无人机节点B可信的公钥信息计算对称主密钥分量FB=R+UB+PpubH1(IDB,UB,YB);
Figure BDA0001589552150000084
Figure BDA0001589552150000085
S2.2:无人机节点A计算
Figure BDA0001589552150000086
并将计算结果记为与节点B共享的对称主密钥KA
S2.3:当无人机节点B验证通过无人机节点A的身份后,利用无人机节点A可信的公钥信息计算对称主密钥分量FA=R+UA+PpubH1(IDA,UA,YA);
Figure BDA0001589552150000087
S2.4:无人机节点B计算
Figure BDA0001589552150000088
并将计算结果记为与节点A共享的对称主密钥KB
S3:生成会话密钥:S3.1:无人机节点A选择随机数
Figure BDA0001589552150000089
利用事先协商的对称主密钥KAB生成会话密钥κAB=HMAC(KAB,c)和
Figure BDA00015895521500000810
然后,无人机节点A将随机数c和C发送给节点B;
S3.2:无人机节点B接收到节点A的消息{c,C}后,利用与节点共享的对称主密钥KAB解密C获得c`,验证c`和c是否相同。若相同,则验证通过,证明了无人机节点A知道仅有节点A和B共享的对称主密钥KAB并且只可以计算两者之间的会话密钥κAB=HMAC(KAB,c);
S3.3:将会话密钥κAB作为加密密钥,利用高级加密标准AES,加密无人机MANET网络中无人机节点A与节点B之间的通信数据包。
S4:生成数字签名:无人机节点A需要对消息M进行签名,然后将消息签名σ和消息M一同发送给无人机节点B,节点B验证签名的正确性:所述步骤4的具体步骤如下:
S4.1:无人机节点A首先随机选取
Figure BDA0001589552150000091
并且计算W=ωP;kA==H2(W,IDA,UA,R,Ppub);
Figure BDA0001589552150000092
,得出消息M的数学签名
Figure BDA0001589552150000096
S4.2:无人机节点A将消息M以及消息签名
Figure BDA0001589552150000097
发送给无人机节点B;
S4.3:无人机节点B收到{M,σ}后,计算:hA=H1(IDA,UA,E,Ppub);k`A=H2(W,IDA,UA,R,Ppub);
Figure BDA0001589552150000093
Figure BDA0001589552150000094
S4.4:无人机节点B对数学签名σ进行验证然,验证等式
Figure BDA0001589552150000095
是否成立。若不一致,则数学签名有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B确定对消息M的数学签名σ来自于无人机节点A。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (8)

1.一种增强无人机MANET网络安全性的方法,其特征在于:该种增强无人机MANET网络安全性的方法具体步骤如下:
S1:无人机节点之间双向身份认证:
S1.1:无人机节点A向无人机节点B发送身份认证请求;
S1.2:无人机节点B响应无人机节点A身份认证请求;
S1.3:无人机节点B向无人机节点A发送身份认证请求;
S1.4:无人机节点A响应无人机节点B身份认证请求;
S2:协商对称主密钥;
S3:生成会话密钥;
S4:生成数字签名:无人机节点A需要对消息M进行签名,然后将消息签名σ和消息M一同发送给无人机节点B,节点B验证签名的正确性;所述无人机节点唯一身份标识为ID,(y,d)为无人机节点私钥,其中,y=r+xH1(ID,U,Ppub,R),
Figure FDA0002423768520000011
相对应公钥信息为(Y,U),其中,Y=y·P;U=d·P,***秘密私钥(r,x),其中,
Figure FDA0002423768520000012
相对应的***公钥信息为(R,Ppub),其中,R=r·P;Ppub=x·P,***公开参数parameters:{q,G,P,Ppub,R,H1,H2,H3,H4},设椭圆曲线为E(Fp),椭圆曲线的基点为P∈E(Fp),阶为大素数q,且q≠P,q不能整除P-1,G是椭圆曲线上的Abel循环加法群,阶为q,生成元为P,
Figure FDA0002423768520000013
为不超过q的正整数集合,定义单向hash函数:H1=(0,1)*→G,H2=(0,1)*→G,H3=(0,1)*→G。
2.根据权利要求1所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤S1.1的具体步骤如下:
S1.1.1:无人机节点A随机选取秘密值
Figure FDA0002423768520000014
分别计算A1=a1P;A2=a2P;SA=a1(yA+dA)-1;QA=a2(UB+R+PpubH1(IDB,UB,YB)):ZA=H2(IDA,IDB,a1P,a2P),得到消息(IDA,IDB,SA,QA,ZA);
S1.1.2:无人机节点A将消息(IDA,IDB,SA,QA,ZA)发送给无人机节点B。
3.根据权利要求1所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤S1.2的具体步骤如下:无人机节点B接收到来自无人机节点A发送的消息(IDA,IDB,SA,QA,ZA)后,首先计算
Figure FDA0002423768520000021
Figure FDA0002423768520000022
然后将计算结果
Figure FDA0002423768520000023
与接收消息ZA进行对比,若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B通过了对无人机节点A的身份合法性的验证,确定与其进行密钥协商的节点是无人机A节点。
4.根据权利要求1所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤S1.3的具体步骤如下:
S1.3.1:无人机节点B通过对节点A的身份验证后,随机选取秘密值
Figure FDA0002423768520000024
分别计算B1=b1P;B2=b2P;SB=b1(yB+dB)-1;QB=b2(UA+R+PpubH1(IDA,UA,YA));ZB=H2(IDA,IDB,b1P,b2P);得到消息(IDA,IDB,SB,QB,ZB):
S1.3.2:无人机节点B将消息(IDA,IDB,SB,QB,ZB)发送给无人机节点A。
5.根据权利要求1所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤S1.4的具体步骤如下:无人机节点A接收到来自无人机节点B发送的消息(IDA,IDB,SB,QB,ZB)后,首先计算
Figure FDA0002423768520000029
然后将计算结果
Figure FDA0002423768520000025
与接收消息ZB进行对比;若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点A通过了对无人机节点B的身份合法性的验证,确定与其进行密钥协商的节点是无人机B节点。
6.根据权利要求2、3、4或5所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤2的具体步骤如下:
S2.1:当无人机节点A验证通过无人机节点B的身份后,利用无人机节点B可信的公钥信息计算对称主密钥分量FB=R+UB+PpubH1(IDB,UB,YB);
Figure FDA0002423768520000026
Figure FDA0002423768520000027
S2.2:无人机节点A计算
Figure FDA0002423768520000028
并将计算结果记为与节点B共享的对称主密钥KA
S2.3:当无人机节点B验证通过无人机节点A的身份后,利用无人机节点A可信的公钥信息计算对称主密钥分量FA=R+UA+PpubH1(IDA,UA,YA);
Figure FDA0002423768520000031
S2.4:无人机节点B计算
Figure FDA0002423768520000032
并将计算结果记为与节点A共享的对称主密钥KB
7.根据权利要求5所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤3的具体步骤如下:
S3.1:无人机节点A选择随机数
Figure FDA0002423768520000033
利用事先协商的对称主密钥KAB生成会话密钥KAB=HMAC(KAB,c)和
Figure FDA0002423768520000034
然后,无人机节点A将随机数c和C发送给节点B;
S3.2:无人机节点B接收到节点A的消息{c,C}后,利用与节点共享的对称主密钥KAB解密C获得c`,验证c`和c是否相同;若相同,则验证通过,证明了无人机节点A知道仅有节点A和B共享的对称主密钥KAB并且只可以计算两者之间的会话密钥KAB=HMAC(KAB,c;
S3.3:将会话密钥KAB作为加密密钥,利用高级加密标准AES,加密无人机MANET网络中无人机节点A与节点B之间的通信数据包。
8.根据权利要求6所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤4的具体步骤如下:
S4.1:无人机节点A首先随机选取
Figure FDA0002423768520000035
并且计算W=ωP;kA=H2(W,IDA,UA,R,Ppub);
Figure FDA0002423768520000036
Figure FDA0002423768520000037
,得出消息M的数学签名
Figure FDA0002423768520000038
S4.2:无人机节点A将消息M以及消息签名
Figure FDA0002423768520000039
发送给无人机节点B;
S4.3:无人机节点B收到{M,σ}后,计算:hA=H1(IDA,UA,R,Ppub);k`A=H2(W,IDA,UA,R,Ppub);
Figure FDA00024237685200000310
Figure FDA00024237685200000311
S4.4:无人机节点B对数学签名σ进行验证然,验证等式
Figure FDA00024237685200000312
是否成立;若不一致,则数学签名有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B确定对消息M的数学签名σ来自于无人机节点A。
CN201810183347.2A 2018-03-06 2018-03-06 一种增强无人机manet网络安全性的方法 Active CN108521401B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810183347.2A CN108521401B (zh) 2018-03-06 2018-03-06 一种增强无人机manet网络安全性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810183347.2A CN108521401B (zh) 2018-03-06 2018-03-06 一种增强无人机manet网络安全性的方法

Publications (2)

Publication Number Publication Date
CN108521401A CN108521401A (zh) 2018-09-11
CN108521401B true CN108521401B (zh) 2020-05-12

Family

ID=63433487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810183347.2A Active CN108521401B (zh) 2018-03-06 2018-03-06 一种增强无人机manet网络安全性的方法

Country Status (1)

Country Link
CN (1) CN108521401B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687957A (zh) * 2018-12-26 2019-04-26 无锡泛太科技有限公司 一种基于椭圆双曲线的公钥加密机制的rfid认证方法
CN111832992A (zh) * 2020-07-10 2020-10-27 上海东普信息科技有限公司 基于区块链的无人机监控方法、***、设备和存储介质
CN114079560B (zh) * 2020-07-31 2024-05-07 中移(苏州)软件技术有限公司 一种通信加密方法及飞行器、计算机可读存储介质
CN112073964B (zh) * 2020-10-26 2021-11-19 河南大学 一种基于椭圆曲线加密的无人机与基站通信身份认证方法
CN113067626B (zh) * 2021-03-15 2022-03-04 西安电子科技大学 基于边缘计算的无人***蜂群可信证明方法
CN114679268B (zh) * 2022-03-29 2023-07-21 湖北工业大学 无人机间相互认证与密钥协商的方法、可存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103124213A (zh) * 2013-03-05 2013-05-29 丁勇 基于椭圆曲线密码的传感器网络密钥管理方法
CN105491564A (zh) * 2015-11-25 2016-04-13 西安电子科技大学 用于多无人机环境下建立安全通信链路的方法
WO2016160593A1 (en) * 2015-03-27 2016-10-06 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3254404A4 (en) * 2015-03-31 2018-12-05 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103124213A (zh) * 2013-03-05 2013-05-29 丁勇 基于椭圆曲线密码的传感器网络密钥管理方法
WO2016160593A1 (en) * 2015-03-27 2016-10-06 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
CN105491564A (zh) * 2015-11-25 2016-04-13 西安电子科技大学 用于多无人机环境下建立安全通信链路的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Communication Security of Unmanned Aerial Vehicles";Daojing He;《IEEE》;20161220;全文 *
"多级安全的无人机动态组网密钥管理协议";李亚晖;《万方》;20120531;全文 *

Also Published As

Publication number Publication date
CN108521401A (zh) 2018-09-11

Similar Documents

Publication Publication Date Title
CN108521401B (zh) 一种增强无人机manet网络安全性的方法
Feng et al. Blockchain-empowered decentralized horizontal federated learning for 5G-enabled UAVs
Wazid et al. AKM-IoV: Authenticated key management protocol in fog computing-based Internet of vehicles deployment
Wei et al. Secure and lightweight conditional privacy-preserving authentication for securing traffic emergency messages in VANETs
Cao et al. Fast authentication and data transfer scheme for massive NB-IoT devices in 3GPP 5G network
Cui et al. An efficient and safe road condition monitoring authentication scheme based on fog computing
Zhang et al. Edge computing-based privacy-preserving authentication framework and protocol for 5G-enabled vehicular networks
CN109218018B (zh) 一种基于身份的无人机密钥管理与组网认证***及方法
WO2020133655A1 (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
Zhang et al. Intelligent drone-assisted anonymous authentication and key agreement for 5G/B5G vehicular ad-hoc networks
Eftekhari et al. Security-enhanced three-party pairwise secret key agreement protocol for fog-based vehicular ad-hoc communications
CN103796199B (zh) 移动非平衡网络中可认证非对称群组秘钥协商方法
Jan et al. A verifiably secure ECC based authentication scheme for securing IoD using FANET
Tanveer et al. RUAM-IoD: A robust user authentication mechanism for the Internet of Drones
Shen et al. Toward data privacy preservation with ciphertext update and key rotation for IoT
Han et al. A self-authentication and deniable efficient group key agreement protocol for VANET
Tan et al. Secure and efficient authenticated key management scheme for UAV-assisted infrastructure-less IoVs
Li et al. Energy-efficient and secure communication toward UAV networks
Zhu et al. An Efficient Identity‐Based Proxy Blind Signature for Semioffline Services
Liang et al. Novel private data access control scheme suitable for mobile edge computing
Pan et al. A pairing-free heterogeneous signcryption scheme for unmanned aerial vehicles
Li et al. A Certificateless Pairing‐Free Authentication Scheme for Unmanned Aerial Vehicle Networks
Da et al. Cloud-assisted road condition monitoring with privacy protection in vanets
Da et al. An efficient certificateless signcryption scheme for secure communication in uav cluster network
Wang et al. Distributed multi-authority attribute-based encryption scheme for friend discovery in mobile social networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant