CN108521401A - 一种增强无人机manet网络安全性的方法 - Google Patents
一种增强无人机manet网络安全性的方法 Download PDFInfo
- Publication number
- CN108521401A CN108521401A CN201810183347.2A CN201810183347A CN108521401A CN 108521401 A CN108521401 A CN 108521401A CN 201810183347 A CN201810183347 A CN 201810183347A CN 108521401 A CN108521401 A CN 108521401A
- Authority
- CN
- China
- Prior art keywords
- unmanned plane
- node
- plane node
- message
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
- H04B7/18506—Communications with or from aircraft, i.e. aeronautical mobile service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了无线通信技术领域的一种增强无人机MANET网络安全性的方法,该种增强无人机MANET网络安全性的方法具体步骤如下:S1:无人机节点之间双向身份认证,S1.1:无人机节点B向无人机节点A发送身份认证请求,S1.2:无人机节点B响应无人机节点A身份认证请求,S1.3:无人机节点B向无人机节点A发送身份认证请求,S1.4:无人机节点A响应无人机节点B身份认证请求,S2:协商对称主密钥,S3:生成会话密钥,S4:生成数字签名:无人机节点A需要对消息M进行签名,然后将消息签名σ和消息M一同发送给无人机节点B,节点B验证签名的正确性,采用双密钥的形式,通过微不足道的计算量能够很好地克服密钥托管问题以及恶意节点逆向推导泄露系统私钥的可能性。
Description
技术领域
本发明涉及无线通信技术领域,具体为一种增强无人机MANET网络安全性的方法。
背景技术
近年来,无人机之间通过组网进行协同作业的方式,已经受到普遍重视。其应用领域包括:
无线组网:无人机组网的一个应用是进行互联网的接入。互联网巨头Google(谷歌)在2016年2月份曾计划推出无人机空中组网项目—SkyBender。该项目旨在利用太阳能无人机组网作为互联网的接入平台。FACEBOOK收购了Ascenta航空航天公司,使用该公司的无人机通过空中组网,对发展中国家提供互联网的接入。
联合搜救:搜索救援都是对时效性要求很高的任务,需要在短时间内覆盖广阔的目标区域,单个无人机效率有限,组网效率更高。
应急通信:地震、火山爆发、被轰炸等地区的通信网络严重受损,如果需要应急通信网络,可以由一群无人机建立多跳通信网络。
环境勘测:美国科罗拉多大学开展了AUG Net项目,研究基于adhoc网络的无人机组网技术在风暴探测、火灾侦察、极地研究等中的应用。美国STTR项目演示了对多个无人机动态、抗毁无线网络分级控制能力,实现对周围环境的侦察监视。
军事任务:除了单架无人机进行侦查、打击等任务,无人机组网能够有效提高了机群的快速反应能力、自主攻击能力、协同打击能力。
无人机组网有着广泛的应用前景。但是,其组网面临着来自网络空间的攻击威胁。在无人机组网中,一个最基本也是最核心的问题是如何确保网络中传输组网控制指令的安全性。如果组网的安全性得不到保证,攻击者可以伪造或者修改控制指令,造成无人机被敌方控制的严重问题。例如在2011年12月4日,伊朗利用美国无人机上获取的技术漏洞,“俘获”一架美国哨兵无人机。因此,无人机的防劫持、防欺骗需求更加迫切需要机载控制系统能够提供高安全防护机制,为无人机组网应用保驾护航。
国内外在无人机安全组网方面的研发工作刚刚起步,但随着无人机组网的广泛使用,其安全组网技术将具有广泛的应用前景。中国在无线局域网安全领域的一系列国家标准GB15629.11-2003WAPI、WAPI的实施方案及GB15629.11-2003/XG1-2006WAPI-XG1都是针对无线局域网的安全解决方案,不能直接应用于无人机MANET网络。
如何保证无人机MANET网络中的各个无人机节点之间直接安全可靠地进行信息传输是无人机MANET网络、甚至是无线网络安全领域中的一个重要的议题,也是解决当下公共WLAN安全隐患的核心任务之一。
传统的基于证书的安全方案PKI需要一个固定的证书颁发机构来管理网络中所有节点的证书;此外,基于证书的方案使用证书来绑定节点的公钥和身份标识,从而导致密钥管理的复杂性和效率低下。基于身份的安全方案,虽然使用节点的身份标识作为公钥,并且避免了证书管理,但是需要一个私有密钥生成器作为可信的第三方,由于系统引入密钥生成中心会造成密钥托管问题。因为私有密钥生成中心PKG知道网络中所有用户拥有的秘钥。基于无证书的公钥密码通过改进用户私钥的生成过程以避免密钥托管的缺点,但由于目前的无证书密钥管理方案大多采用双线性对运算,运算复杂度过大。因此,无论是现有的基于证书的安全方案和基于身份的方案,还是现有的基于无证书方案,都不适合分布式、自组织和自治的无人机MANET网络。
基于此,本发明设计了一种增强无人机MANET网络安全性的方法,以解决上述问题。
发明内容
本发明的目的在于提供一种保证无人机MANET网络中的各个无人机节点之间的安全通信,降低运算代价,增强无人机MANET网络的安全性增强无人机MANET网络安全性的方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种增强无人机MANET网络安全性的方法,该种增强无人机MANET网络安全性的方法具体步骤如下:
S1:无人机节点之间双向身份认证:
S1.1:无人机节点B向无人机节点A发送身份认证请求;
S1.2:无人机节点B响应无人机节点A身份认证请求;
S1.3:无人机节点B向无人机节点A发送身份认证请求;
S1.4:无人机节点A响应无人机节点B身份认证请求;
S2:协商对称主密钥;
S3:生成会话密钥;
S4:生成数字签名:无人机节点A需要对消息M进行签名,然后将消息签名σ和消息M一同发送给无人机节点B,节点B验证签名的正确性。
优选的,所述无人机节点唯一身份标识为ID,(y,d)为无人机节点私钥,其中,y=r+xH1(ID,U,Ppub,R),相对应公钥信息为(Y,U),其中,Y=y·P;U=d·P,系统秘密私钥(r,x),其中,相对应的系统公钥信息为(R,Ppub),其中,R=r·P;Ppub=x·P,系统公开参数parameters:{q,G,P,Ppub,R,H1,H2,H3,H4},设椭圆曲线为E(FP),椭圆曲线的基点为P∈E(FP),阶为大素数q,且q≠P,q不能整除P-1,G是椭圆曲线上的Abel循环加法群,阶为q,生成元为P,为不超过q的正整数集合,定义单向hash函数:H1=(0,1)*→G,H2=(0,1)*-G,H3=(0,1)*→G。
优选的,所述步骤S1.1的具体步骤如下:
S1.1.1:无人机节点A随机选取秘密值分别计算A1=a1P;A2=a2P;SA=a1(yA+dA)-1;QA=a2(UB+R+PpubH1(IDB,UB,YB));ZA=H2(IDA,IDB,a1P,a2P),得到消息(IDA,IDB,SA,QA,ZA);
S1.1.2:无人机节点A将消息(IDA,IDB,SA,QA,ZA)发送给无人机节点B。
优选的,所述步骤S1.2的具体步骤如下:无人机节点B接收到来自无人机节点A发送的消息(IDA,IDB,SA,QA,ZA)后,首先计算然后将计算结果与接收消息ZA进行对比,若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B通过了对无人机节点A的身份合法性的验证,确定与其进行密钥协商的节点是无人机A节点。
优选的,所述步骤S1.2的具体步骤如下:无人机节点B接收到来自无人机节点A发送的消息(IDA,IDB,SA,QA,ZA)后,首先计算然后将计算结果与接收消息ZA进行对比,若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B通过了对无人机节点A的身份合法性的验证,确定与其进行密钥协商的节点是无人机A节点。
优选的,所述步骤S1.4的具体步骤如下:无人机节点A接收到来自无人机节点B发送的消息(IDA,IDB,SA,QA,ZA)后,首先计算然后将计算结果与接收消息ZB进行对比。若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点A通过了对无人机节点B的身份合法性的验证。确定与其进行密钥协商的节点是无人机B节点。
优选的,所述步骤2的具体步骤如下:
S2.1:当无人机节点A验证通过无人机节点B的身份后,利用无人机节点B可信的公钥信息计算对称主密钥分量FB=R+UB+PpubH1(IDB,UB,YB);
S2.2:无人机节点A计算并将计算结果记为与节点B共享的对称主密钥KA;
S2.3:当无人机节点B验证通过无人机节点A的身份后,利用无人机节点A可信的公钥信息计算对称主密钥分量FA=R+UA+PpubH1(IDA,UA,YA);
S2.4:无人机节点B计算并将计算结果记为与节点A共享的对称主密钥KB。
优选的,所述步骤3的具体步骤如下:
S3.1:无人机节点A选择随机数利用事先协商的对称主密钥KAB生成会话密钥KAB=HMAC(KAB,c)和然后,无人机节点A将随机数c和C发送给节点B;
S3.2:无人机节点B接收到节点A的消息{c,C}后,利用与节点共享的对称主密钥KAB解密C获得c′,验证c′和c是否相同。若相同,则验证通过,证明了无人机节点A知道仅有节点A和B共享的对称主密钥KAB并且只可以计算两者之间的会话密钥KAB=HMAC(KAB,c);
S3.3:将会话密钥KAB作为加密密钥,利用高级加密标准AES,加密无人机MANET网络中无人机节点A与节点B之间的通信数据包。
优选的,所述步骤4的具体步骤如下:
S4.1:无人机节点A首先随机选取并且计算W=ωP;kA=H2(W,IDA,UA,R,Ppub);,得出消息M的数学签名
S4.2:无人机节点A将消息M以及消息签名发送给无人机节点B;
S4.3:无人机节点B收到{M,σ}后,计算:hA=H1(IDA,UA,R,Ppub);k`A=H2(W,IDA,UA,R,Ppub);
S4.4:无人机节点B对数学签名σ进行验证然,验证等式是否成立。若不一致,则数学签名有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B确定对消息M的数学签名σ来自于无人机节点A。
与现有技术相比,本发明的有益效果是:
1、由于本发明整个过程采用椭圆曲线点乘运算,极大降低了运算复杂度,在确保安全的前提下,极大地提高了无人机MANET网络节点间安全通信的效率,减少了因密钥协商等产生的时延,克服了现有无证书密钥协商与认证主要是采用双线性对运算,运算复杂度高的不足,使得本发明适用于节点运算能力有限的无人机MANET网络;
2、由于本发明通过结合公钥密码与对称密码各自的优点,提出完备的安全通信方法,利用节点公私密钥对来协商对称主密钥,利用对称主密钥生成会话密钥,利用会话密钥对会话消息进行加密,利用节点公私密钥对生成数字签名,同时可以满足通信消息的机密性、完整性和不可否认性;
3、由于本发明通过采用双密钥的形式,通过微不足道的计算量能够很好地克服密钥托管问题以及恶意节点逆向推导泄露系统私钥的可能性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明工作流程图;
图2为本发明无人机MANET网络示意图;
图3为本发明无人机MANET网络中节点A与节点B双向身份认证及协商对称主密钥示意图;
图4为本发明无人机MANET网络中节点A与节点B生成会话密钥示意图;
图5为本发明无人机MANET网络中节点A生成数字签名及节点B验证示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1-5,本发明提供一种技术方案:一种增强无人机MANET网络安全性的方法,该种增强无人机MANET网络安全性的方法具体步骤如下:
S1:无人机节点之间双向身份认证:所述无人机节点唯一身份标识为ID,(y,b)为无人机节点私钥,其中,y=r+xH1(ID,U,Ppub,R),相对应公钥信息为(Y,U),其中,Y=y·P;U=d·P,系统秘密私钥(r,x),其中,相对应的系统公钥信息为(R,Ppub),其中,R=r·P;Ppub=x·P,系统公开参数parameters:{q,G,P,Ppub,R,H1,H2,H3,H4},设椭圆曲线为E(FP),椭圆曲线的基点为P∈E(FP),阶为大素数q,且q≠P,q不能整除P-1,G是椭圆曲线上的Abel循环加法群,阶为q,生成元为P,为不超过q的正整数集合,定义单向hash函数:H1=(0,1)*→G,H2=(0,1)*→G,H3=(0,1)*→G。
S1.1:无人机节点B向无人机节点A发送身份认证请求:所述步骤S1.1的具体步骤如下:
S1.1.1:无人机节点A随机选取秘密值分别计算A1=a1P;A2=a2P;SA=a1(yA+dA)-1;QA=a2(UB+R+PpubH1(IDB,UB,YB));ZA=H2(IDA,IDB,a1P,a2P),得到消息(IDA,IDB,SA,QA,ZA);
S1.1.2:无人机节点A将消息(IDA,IDB,SA,QA,ZA)发送给无人机节点B。
S1.2:无人机节点B响应无人机节点A身份认证请求:所述步骤S1.2的具体步骤如下:无人机节点B接收到来自无人机节点A发送的消息(IDA,IDB,SA,QA,ZA)后,首先计算 然后将计算结果与接收消息ZA进行对比,若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B通过了对无人机节点A的身份合法性的验证,确定与其进行密钥协商的节点是无人机A节点。
S1.3:无人机节点B向无人机节点A发送身份认证请求:所述步骤S1.3的具体步骤如下:
S1.3.1:无人机节点B通过对节点A的身份验证后,随机选取秘密值分别计算B1=b1P;B2=b2P;SB=b1(yB+dB)-1;QB=b2(UA+R+PpubH1(IDA,UA,YA));ZB=H2(IDA,IDB,b1P,b2P);得到消息(IDA,IDB,SB,QB,ZB);
S1.3.2:无人机节点B将消息(IDA,IDB,SB,QB,ZB)发送给无人机节点A。
S1.4:无人机节点A响应无人机节点B身份认证请求:所述步骤S1.4的具体步骤如下:无人机节点A接收到来自无人机节点B发送的消息(IDA,IDB,SB,QB,ZB)后,首先计算 然后将计算结果与接收消息ZB进行对比。若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点A通过了对无人机节点B的身份合法性的验证,确定与其进行密钥协商的节点是无人机B节点。
S2:协商对称主密钥:所述步骤2的具体步骤如下:
S2.1:当无人机节点A验证通过无人机节点B的身份后,利用无人机节点B可信的公钥信息计算对称主密钥分量FB=R+UB+PpubH1(IDB,UB,YB);
S2.2:无人机节点A计算并将计算结果记为与节点B共享的对称主密钥KA;
S2.3:当无人机节点B验证通过无人机节点A的身份后,利用无人机节点A可信的公钥信息计算对称主密钥分量FA=R+UA+PpubH1(IDA,UA,YA);
S2.4:无人机节点B计算并将计算结果记为与节点A共享的对称主密钥KB。
S3:生成会话密钥:S3.1:无人机节点A选择随机数利用事先协商的对称主密钥KAB生成会话密钥κAB=HMAC(KAB,c)和然后,无人机节点A将随机数c和C发送给节点B;
S3.2:无人机节点B接收到节点A的消息{c,C}后,利用与节点共享的对称主密钥KAB解密C获得c`,验证c`和c是否相同。若相同,则验证通过,证明了无人机节点A知道仅有节点A和B共享的对称主密钥KAB并且只可以计算两者之间的会话密钥κAB=HMAC(KAB,c);
S3.3:将会话密钥κAB作为加密密钥,利用高级加密标准AES,加密无人机MANET网络中无人机节点A与节点B之间的通信数据包。
S4:生成数字签名:无人机节点A需要对消息M进行签名,然后将消息签名σ和消息M一同发送给无人机节点B,节点B验证签名的正确性:所述步骤4的具体步骤如下:
S4.1:无人机节点A首先随机选取并且计算W=ωP;kA==H2(W,IDA,UA,R,Ppub);,得出消息M的数学签名
S4.2:无人机节点A将消息M以及消息签名发送给无人机节点B;
S4.3:无人机节点B收到{M,σ}后,计算:hA=H1(IDA,UA,E,Ppub);k`A=H2(W,IDA,UA,R,Ppub);
S4.4:无人机节点B对数学签名σ进行验证然,验证等式是否成立。若不一致,则数学签名有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B确定对消息M的数学签名σ来自于无人机节点A。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (9)
1.一种增强无人机MANET网络安全性的方法,其特征在于:该种增强无人机MANET网络安全性的方法具体步骤如下:
S1:无人机节点之间双向身份认证:
S1.1:无人机节点B向无人机节点A发送身份认证请求;
S1.2:无人机节点B响应无人机节点A身份认证请求;
S1.3:无人机节点B向无人机节点A发送身份认证请求;
S1.4:无人机节点A响应无人机节点B身份认证请求;
S2:协商对称主密钥;
S3:生成会话密钥;
S4:生成数字签名:无人机节点A需要对消息M进行签名,然后将消息签名σ和消息M一同发送给无人机节点B,节点B验证签名的正确性。
2.根据权利要求1所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述无人机节点唯一身份标识为ID,(y,d)为无人机节点私钥,其中,y=r+xH1(ID,U,Ppub,R),相对应公钥信息为(Y,U),其中,Y=y·P;U=d·P,系统秘密私钥(r,x),其中,相对应的系统公钥信息为(R,Ppub),其中,R=r·P;Ppub=x·P,系统公开参数parameters:{q,G,P,Ppub,R,H1,H2,H3,H4},设椭圆曲线为E(FP),椭圆曲线的基点为P∈E(FP),阶为大素数q,且q≠P,q不能整除P-1,G是椭圆曲线上的Abel循环加法群,阶为q,生成元为P,为不超过q的正整数集合,定义单向hash函数:H1=(0,1)*→G,H2=(0,1)*→G,H3=(0,1)*→G。
3.根据权利要求1所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤S1.1的具体步骤如下:
S1.1.1:无人机节点A随机选取秘密值分别计算A1=a1P;A2=a2P;SA=a1(yA+dA)-1;QA=a2(UB+R+PpubH1(IDB,UB,YB));ZA=H2(IDA,IDB,a1P,a2P),得到消息(IDA,IDB,SA,QA,ZA);
S1.1.2:无人机节点A将消息(IDA,IDB,SA,QA,ZA)发送给无人机节点B。
4.根据权利要求1所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤S1.2的具体步骤如下:无人机节点B接收到来自无人机节点A发送的消息(IDA,IDB,SA,QA,ZA)后,首先计算然后将计算结果与接收消息ZA进行对比,若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B通过了对无人机节点A的身份合法性的验证,确定与其进行密钥协商的节点是无人机A节点。
5.根据权利要求1所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤S1.3的具体步骤如下:
S1.3.1:无人机节点B通过对节点A的身份验证后,随机选取秘密值分别计算B1=b1P;B2=b2P;SB=b1(yB+dB)-1;QB=b2(UA+R+PpubH1(IDA,UA,YA));ZB=H2(IDA,IDB,b1P,b2P);得到消息(IDA,IDB,SB,QB,ZB);
S1.3.2:无人机节点B将消息(IDA,IDB,SB,QB,ZB)发送给无人机节点A。
6.根据权利要求1所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤S1.4的具体步骤如下:无人机节点A接收到来自无人机节点B发送的消息(IDA,IDB,SB,QB,ZB)后,首先计算然后将计算结果与接收消息ZB进行对比。若不一致,则消息有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点A通过了对无人机节点B的身份合法性的验证。确定与其进行密钥协商的节点是无人机B节点。
7.根据权利要求2、3、4和5所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤2的具体步骤如下:
S2.1:当无人机节点A验证通过无人机节点B的身份后,利用无人机节点B可信的公钥信息计算对称主密钥分量FB=R+UB+PpubH1(IDB,UB,YB);
S2.2:无人机节点A计算并将计算结果记为与节点B共享的对称主密钥KA;
S2.3:当无人机节点B验证通过无人机节点A的身份后,利用无人机节点A可信的公钥信息计算对称主密钥分量FA=R+UA+PpubH1(IDA,UA,YA);
S2.4:无人机节点B计算并将计算结果记为与节点A共享的对称主密钥KB。
8.根据权利要求6所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤3的具体步骤如下:
S3.1:无人机节点A选择随机数利用事先协商的对称主密钥KAB生我会话密钥kAB=HMAC(KAB,c)和然后,无人机节点A将随机数c和C发送给节点B;
S3.2:无人机节点B接收到节点A的消息{c,C}后,利用与节点共享的对称主密钥KAB解密C获得c`,验证c`和c是否相同。若相同,则验证通过,证明了无人机节点A知道仅有节点A和B共享的对称主密钥KAB并且只可以计算两者之间的会话密钥kAB=HMAC(KAB,c);
S3.3:将会话密钥kAB作为加密密钥,利用高级加密标准AES,加密无人机MANET网络中无人机节点A与节点B之间的通信数据包。
9.根据权利要求7所述的一种增强无人机MANET网络安全性的方法,其特征在于:所述步骤4的具体步骤如下:
S4.1:无人机节点A首先随机选取并且计算W=ωP;kA=H2(W,IDA,UA,R,Ppub);,得出消息M的数学签名
S4.2:无人机节点A将消息M以及消息签名发送给无人机节点B;
S4.3:无人机节点B收到{M,σ}后,计算:hA=H1(IDA,UA,R,Ppub);
S4.4:无人机节点B对数学签名σ进行验证然,验证等式是否成立。若不一致,则数学签名有效性失败,返回拒绝信令;否则,若等式成立,则无人机节点B确定对消息M的数学签名σ来自于无人机节点A。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810183347.2A CN108521401B (zh) | 2018-03-06 | 2018-03-06 | 一种增强无人机manet网络安全性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810183347.2A CN108521401B (zh) | 2018-03-06 | 2018-03-06 | 一种增强无人机manet网络安全性的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108521401A true CN108521401A (zh) | 2018-09-11 |
CN108521401B CN108521401B (zh) | 2020-05-12 |
Family
ID=63433487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810183347.2A Active CN108521401B (zh) | 2018-03-06 | 2018-03-06 | 一种增强无人机manet网络安全性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108521401B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109687957A (zh) * | 2018-12-26 | 2019-04-26 | 无锡泛太科技有限公司 | 一种基于椭圆双曲线的公钥加密机制的rfid认证方法 |
CN111832992A (zh) * | 2020-07-10 | 2020-10-27 | 上海东普信息科技有限公司 | 基于区块链的无人机监控方法、系统、设备和存储介质 |
CN112073964A (zh) * | 2020-10-26 | 2020-12-11 | 河南大学 | 一种基于椭圆曲线加密的无人机与基站通信身份认证方法 |
CN113067626A (zh) * | 2021-03-15 | 2021-07-02 | 西安电子科技大学 | 基于边缘计算的无人系统蜂群可信证明方法 |
CN114079560A (zh) * | 2020-07-31 | 2022-02-22 | 中移(苏州)软件技术有限公司 | 一种通信加密方法及飞行器、计算机可读存储介质 |
CN114679268A (zh) * | 2022-03-29 | 2022-06-28 | 湖北工业大学 | 无人机间相互认证与密钥协商的方法、可存储介质 |
CN117998360A (zh) * | 2024-01-29 | 2024-05-07 | 江南信安(北京)科技有限公司 | 一种用于无人机的无证书身份认证方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103124213A (zh) * | 2013-03-05 | 2013-05-29 | 丁勇 | 基于椭圆曲线密码的传感器网络密钥管理方法 |
CN105491564A (zh) * | 2015-11-25 | 2016-04-13 | 西安电子科技大学 | 用于多无人机环境下建立安全通信链路的方法 |
WO2016160593A1 (en) * | 2015-03-27 | 2016-10-06 | Amazon Technologies, Inc. | Authenticated messages between unmanned vehicles |
US20170169713A1 (en) * | 2015-03-31 | 2017-06-15 | SZ DJI Technology Co., Ltd | Authentication systems and methods for generating flight regulations |
-
2018
- 2018-03-06 CN CN201810183347.2A patent/CN108521401B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103124213A (zh) * | 2013-03-05 | 2013-05-29 | 丁勇 | 基于椭圆曲线密码的传感器网络密钥管理方法 |
WO2016160593A1 (en) * | 2015-03-27 | 2016-10-06 | Amazon Technologies, Inc. | Authenticated messages between unmanned vehicles |
US20170169713A1 (en) * | 2015-03-31 | 2017-06-15 | SZ DJI Technology Co., Ltd | Authentication systems and methods for generating flight regulations |
CN105491564A (zh) * | 2015-11-25 | 2016-04-13 | 西安电子科技大学 | 用于多无人机环境下建立安全通信链路的方法 |
Non-Patent Citations (2)
Title |
---|
DAOJING HE: ""Communication Security of Unmanned Aerial Vehicles"", 《IEEE》 * |
李亚晖: ""多级安全的无人机动态组网密钥管理协议"", 《万方》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109687957A (zh) * | 2018-12-26 | 2019-04-26 | 无锡泛太科技有限公司 | 一种基于椭圆双曲线的公钥加密机制的rfid认证方法 |
CN111832992A (zh) * | 2020-07-10 | 2020-10-27 | 上海东普信息科技有限公司 | 基于区块链的无人机监控方法、系统、设备和存储介质 |
CN114079560A (zh) * | 2020-07-31 | 2022-02-22 | 中移(苏州)软件技术有限公司 | 一种通信加密方法及飞行器、计算机可读存储介质 |
CN114079560B (zh) * | 2020-07-31 | 2024-05-07 | 中移(苏州)软件技术有限公司 | 一种通信加密方法及飞行器、计算机可读存储介质 |
CN112073964A (zh) * | 2020-10-26 | 2020-12-11 | 河南大学 | 一种基于椭圆曲线加密的无人机与基站通信身份认证方法 |
CN113067626A (zh) * | 2021-03-15 | 2021-07-02 | 西安电子科技大学 | 基于边缘计算的无人系统蜂群可信证明方法 |
CN114679268A (zh) * | 2022-03-29 | 2022-06-28 | 湖北工业大学 | 无人机间相互认证与密钥协商的方法、可存储介质 |
CN117998360A (zh) * | 2024-01-29 | 2024-05-07 | 江南信安(北京)科技有限公司 | 一种用于无人机的无证书身份认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108521401B (zh) | 2020-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Privacy-preserving authentication and key agreement protocols for D2D group communications | |
CN108521401A (zh) | 一种增强无人机manet网络安全性的方法 | |
Zhang et al. | Intelligent drone-assisted anonymous authentication and key agreement for 5G/B5G vehicular ad-hoc networks | |
Jan et al. | Identity and aggregate signature-based authentication protocol for IoD deployment military drone | |
Jan et al. | A verifiably secure ECC based authentication scheme for securing IoD using FANET | |
Tanveer et al. | RUAM-IoD: A robust user authentication mechanism for the Internet of Drones | |
Patel et al. | EBAKE-SE: A novel ECC-based authenticated key exchange between industrial IoT devices using secure element | |
Alladi et al. | Drone-MAP: A novel authentication scheme for drone-assisted 5G networks | |
CN109756877A (zh) | 一种海量NB-IoT设备的抗量子快速认证与数据传输方法 | |
Panda et al. | SLAP: A Secure and Lightweight Authentication Protocol for machine-to-machine communication in industry 4.0 | |
Li et al. | Energy-efficient and secure communication toward UAV networks | |
Chaturvedi et al. | A secure zero knowledge authentication protocol for wireless (mobile) ad-hoc networks | |
Pan et al. | A pairing-free heterogeneous signcryption scheme for unmanned aerial vehicles | |
Zhang et al. | A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment | |
Ozmen et al. | IoD-crypt: A lightweight cryptographic framework for Internet of drones | |
Wazid et al. | TACAS-IoT: trust aggregation certificate-based authentication Scheme for edge-enabled IoT systems | |
Akram et al. | Blockchain-based privacy-preserving authentication protocol for UAV networks | |
Aissaoui et al. | A survey on cryptographic methods to secure communications for UAV traffic management | |
Pan et al. | An efficient heterogeneous authenticated key agreement scheme for unmanned aerial vehicles | |
Moussa et al. | Group Security Authentication and Key Agreement Protocol Built by Elliptic Curve Diffie Hellman Key Exchange for LTE Military Grade Communication | |
Hafeez et al. | Beta-uav: Blockchain-based efficient and trusted authentication for uav communication | |
Vangala et al. | Blockchain-Based Robust Data Security Scheme in IoT-Enabled Smart Home. | |
Wang et al. | Distributed multi-authority attribute-based encryption scheme for friend discovery in mobile social networks | |
Xu et al. | A group authentication and privacy-preserving level for vehicular networks based on fuzzy system | |
Alotaibi et al. | A lightweight and fog-based authentication scheme for internet-of-vehicles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |