CN110690959A - 一种基于云平台的无人机安全可认证信息通信处理方法 - Google Patents

一种基于云平台的无人机安全可认证信息通信处理方法 Download PDF

Info

Publication number
CN110690959A
CN110690959A CN201910788237.3A CN201910788237A CN110690959A CN 110690959 A CN110690959 A CN 110690959A CN 201910788237 A CN201910788237 A CN 201910788237A CN 110690959 A CN110690959 A CN 110690959A
Authority
CN
China
Prior art keywords
unmanned aerial
aerial vehicle
processing method
cloud platform
communication processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910788237.3A
Other languages
English (en)
Other versions
CN110690959B (zh
Inventor
王普
王利
闫峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Electronic Science and Technology
Original Assignee
Xian University of Electronic Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Electronic Science and Technology filed Critical Xian University of Electronic Science and Technology
Priority to CN201910788237.3A priority Critical patent/CN110690959B/zh
Publication of CN110690959A publication Critical patent/CN110690959A/zh
Application granted granted Critical
Publication of CN110690959B publication Critical patent/CN110690959B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明属于无人机通信技术领域,公开了一种基于云平台的无人机安全可认证信息通信处理方法,系统设置;部分密钥提取;全密钥生成;发送消息时通过签密算法生成密文;利用接收者身份标识及其参数作为输入,通过解签密算法生成明文;授权机构执行相应的算法进而查看和监督无人机与地面控制台的通信内容;不同节点将不同消息上的多个签名聚合成一个签名,进行聚合认证,降低认证开销。本发明实现了保密性,认证性,不可抵赖性,不可伪造性;将公钥加密和数字签名相结合,可以同时实现保密性和身份验证。授权机构通过安全通道提供部分密钥,可以检查访问命令和位置信息。并且在没有另一部分私有密钥的情况下无法伪造控制命令和位置信息。

Description

一种基于云平台的无人机安全可认证信息通信处理方法
技术领域
本发明属于无人机通信技术领域,尤其涉及一种基于云平台的无人机安全可认证信息通信处理方法。
背景技术
目前,最接近的现有技术:随着信息通信技术的飞速发展,自动驾驶机器,特别是无人驾驶飞机引起了工业和学术界的特别关注。自动驾驶机器、无人驾驶飞机的某些特性,例如远程的控制和编程能力以及其高效性,使得自动驾驶机器、无人驾驶飞机适用于那些可能对人类直接操作困难甚至危险的领域。
相较于传统的无人机控制方式,基于云平台的无人机控制,可以使协同合作无人机的开发与部署成为可能。在下一代无线通信技术(5G)的保障下,无人机可以将高资源和计算需求的任务上传给云或者边缘计算平台,以此减轻自身的计算开销和电池消耗。无人机任务的协作、分配和数据收集依赖于无人机飞行位置以及自身的计算能力,云计算或者边缘计算可以提供专门的服务来管理协调无人机任务的完成。尽管云服务技术为无人机(群)控制系统带来了巨大的好处,但由于新的应用场景和云服务的系统架构,使得基于云服务的无人机(群)控制系统面临一些特有的安全威胁。因此,保证基于云服务的无人机(群)控制系统的安全性和隐私,在云服务控制系统的推广和应用中至关重要。最为理想的方式是无人机和地面控制站通过云服务安全地相互通信,而不会泄露任何敏感信息给云服务提供商。同时,第三方授权监督管理中心可以监控无人机的飞行位置,以防止他们进入禁飞区(例如机场或空军军事基地)。因此设计了一种通信方案来保证多无人机安全控制系统中地面控制台与多无人机之间通信的安全性和可认证性。
综上所述,现有技术存在的问题是:现有技术大多应用场景是传统通信链路,由于目前新的应用场景和云服务的系统架构出现,使得基于云服务的无人机(群)控制系统特有的安全威胁,使得无人机在使用过程中出现安全隐患。例如云服务提供商可能会对无人机传输的信息内容感到好奇,他们会监控、检测甚至窃取内部通信内容,威胁用户的隐私,其中包括远程控制命令(如下一步的航路点/路线)、遥测信息(如当前无人机位置)和传输的数据。
解决上述技术问题的难度:
在设计基于云服务的无人机控制系统时,应该考虑信息的安全传输与认证,即需要对通过通信云服务传输的关键和隐私信息进行加密,并对信息的访问进行控制。另一方面,从无人机到控制台之间的数据传输也应受到一些授权机构的监督,以监控无人机的飞行位置,防止其造成危险。
解决上述技术问题的意义:
解决上述问题,可以保证无人机通过云端发送信息时,发送的内容不被云服务提供商所窥探,对通信内容进行了保护,进而保护了无人机的安全。
发明内容
针对现有技术存在的问题,本发明提供了一种基于云平台的无人机安全可认证信息通信处理方法。
本发明是这样实现的,一种基于云平台的无人机安全可认证信息通信处理方法,所述基于云平台的无人机安全可认证信息通信处理方法包括以下步骤:
第一步,系统设置,所有系统实体都必须在授权机构进行注册,授权机构负责检查实体身份并设置公共参数;
第二步,部分密钥提取,实体将身份标识发送给授权机构,授权机构通过系统参数及实体身份标识计算部分公钥及私钥;授权机构将部分公、私钥对返回给实体;
第三步,全密钥生成,用户将身份标识、部分公私钥对以及公共参数作为输入,并输出完整的公钥和完整的私钥;
第四步,签密,发送消息时通过签密算法生成密文;
第五步,解签密,利用接收者身份标识及其参数作为输入,通过解签密算法生成明文;
步骤六,托管验证,授权机构执行相应的算法进而查看无人机与地面控制台的通信内容;
步骤七,聚合签名认证,不同节点将不同消息上的多个签名聚合成一个签名,进行聚合认证。
进一步,所述基于云平台的无人机安全可认证信息通信处理方法在加入基于云服务的多无人机控制系统之前,所有系统实体向授权机构注册,授权机构能够访问地面控制台和无人机之间的所有通信,并监控无人机的飞行行为和位置;具体过程如下:
全局设置算法,给定一个安全参数k∈Z*,该算法在输入k后运行相应程序,生成一个加法群G1和一个具有大素数阶q的乘法群G2;选择一个随机数生成器 P∈G1并利用一个可容许的双线性映射e:G1×G1→G2;为某个整数n选择密码散列函数H1:{0,1}*→G1,H2:{0,1}*→{0,1}n,H3:{0,1}*→G1,
Figure RE-GDA0002265267700000031
安全性分析将把H3,H4视为随机预言机;消息空间是
Figure RE-GDA0002265267700000033
授权机构AU 选择一个随机数字
Figure RE-GDA0002265267700000032
并计算Ppub=sP;生成系统公共参数params= {q,G1,G2,e,P,Ppub,H,H1,H2}并在注册时预加载到每个实体中,AU自己对主密钥msk=s进行保密,该算法由AU执行。
进一步,所述基于云平台的无人机安全可认证信息通信处理方法的部分密钥提取({IDi,msk,params}):每个实体都应在授权机构登记其身份;将msk、 params和身份标识符IDi∈{0,1}*作为输入,根据安全协议,在实体注册期间, AU将部分公钥和私钥对Qi=H1(IDi)、Di=sQi返回给该实体。
进一步,所述基于云平台的无人机安全可认证信息通信处理方法的全密钥生成({IDi,Di,Qi,params}):将身份标识、部分公私钥对以及公共参数作为输入,并输出完整的公钥(Qi,PKi)和完整的私钥(xi,Di);由用户运行,选择一个随机值
Figure RE-GDA0002265267700000041
并计算PKi=xi·P。
进一步,所述基于云平台的无人机安全可认证信息通信处理方法的签密 ({mi,IDi,xi,Di,PKi,IDj,Qj,PKj,params;ri}):以消息
Figure RE-GDA0002265267700000045
发送者的身份标识 IDi、完整私钥(xi,Di)、完整公钥(Qi,PKi)、全局参数params、和随机数作为输入;输出为一密文ci=(Ri,Vi,Wi)或是一个错误符号⊥,该算法描述如下:
输入:(mi,IDi,xi,Di,PKi,IDj,Qj,PKj,params)
输出:ci=(Ri,Vi,Wi)
(1)选择随机数并设置Ri=ri·P;
(2)计算
Figure RE-GDA0002265267700000043
其中e(Ppub,Qj+PKj)ri∈G2,符号
Figure RE-GDA0002265267700000044
为异或操作;
(3)从代表每个实体运行状态的信任值列表中获取信任值θ,并计算 T=H3(θ);
(4)计算hi=H4(Ri,Vi,IDi,PKi)、Wi=Di+ri·T+xi·hi·Ppub
进一步,所述基于云平台的无人机安全可认证信息通信处理方法的解签密算法({ci,IDj,xj,Dj,Qj,PKj,IDi,Qi,PKi,params}):为解签密算法,以密文ci,、接收者的身份标识IDj及其完整的私钥(xj,Dj)和公钥(Qj,PKj)、发送者的身份标识 IDi和公钥(Qi,PKi)和全局参数params作为输入,以明文mi或失败符⊥作为输出,该算法描述如下:
输入:(ci,IDj,xj,Dj,Qj,PKj,IDi,Qi,PKi,params)
输出:mi
(1)从代表每个实体运行状态的信任值列表中获取信任值θ,并计算 T=H3(θ);
(2)计算hi=H4(Ri,Vi,IDi,PKi),然后检查等式e(Wi,P)=e(Qi,Ppub)· e(hi·PKi,Ppub)·e(T,Ri)是否成立;如果不成立,丢弃密文ci,并返回符号⊥。调用aggreverify算法来实现聚合签名验证;
(3)在元组(Ri,Vi,Wi)验证完成后,用其完整私钥解密密文ci,消息
Figure RE-GDA0002265267700000051
进一步,所述基于云平台的无人机安全可认证信息通信处理方法的托管验证({ci,IDj,Qj,PKj,IDi,Qi,PKi,msk,params}):授权中心验证算法;以密文ci,接收者身份标识IDj及其公钥(Qj,PKj)、发送者的身份标识IDi及其公钥(Qi,PKi)、授权机构的主密钥msk及全局参数params作为输入;计算
Figure RE-GDA0002265267700000052
并且输出明文mi或失败符⊥。
进一步,所述基于云平台的无人机安全可认证信息通信处理方法的聚合签名验证({cI,IDI,QI,PKi}):聚合签名验证能够通过身份标识IDi、公钥(QI,PKi)、信任值θ有效的验证密文列表;首先计算
Figure RE-GDA0002265267700000054
Figure RE-GDA0002265267700000055
T=H3(θ)和hi=H4(Ri,Vi,IDi,PKi);检查等式
Figure RE-GDA0002265267700000056
Figure RE-GDA0002265267700000057
是否成立。
本发明的另一目的在于提供一种应用所述基于云平台的无人机安全可认证信息通信处理方法的无人机。
本发明的另一目的在于提供一种应用所述基于云平台的无人机安全可认证信息通信处理方法的无人驾驶控制系统。
综上所述,本发明的优点及积极效果为:本发明实现了保密性,认证性,不可抵赖性,不可伪造性;为基于云服务的多无人机控制系统提供了无人机与地面控制台之间的安全通信协议。该协议源于基于身份的签名加密方案和无证书签名加密的安全概念。将公钥加密和数字签名相结合,可以同时实现保密性和身份验证。AU通过安全通道提供部分密钥,可以检查访问命令和位置信息。并且在没有另一部分私有密钥的情况下无法伪造控制命令和位置信息。并且,由于使用了聚合签名认证,将各个设备的参数值进行聚合,从而显著降低通信开销,一定程度上解决了传统工业界使用消息认证码和数字签名进行保密授权造成冗余的问题。
本发明实现了全球监管能力,协议阻止云平台访问敏感信息,例如对无人机的控制命令或无人机的位置信息。授权机构负责系统设置、实体注册,它可以通过主密钥来访问无人机与地面控制器之间的通信,检查监督无人机飞行状态和位置。同时,授权机构只允许已注册的无人机和操作者通过云服务进行操作。
本发明实现了可扩展性与低开销,实体的私钥是由两个部分密钥构成的:一个是由AU根据实体的身份计算生成的,另一个是由实体自己选择的秘密值。该方案不仅仅基于身份标识来计算加解密所用到公钥,同时还包括实体的信任值认证,若某个实体的信任水平低于某个门限值时,也会视为认证不通过。在通信中,当发送方想向接收方发送消息时,它必须获得接收方的公钥。但是,该公钥不像传统的PKI方案一样,需要更上一级授权机构对该公钥进行签字生成公钥证书,同时也不需要验证接收方的公钥的合法性。因此,通过取消公钥证书的分发和验证,可以显著降低系统复杂度和通信开销,从而提高系统的可扩展性。另一方面,方案支持利用聚合签名认证算法同时认证由不同公钥签名的多个消息签名,可以大大降低计算和存储成本,减轻电池消耗,这对于资源受限的无人机来说尤其具有吸引力。
本发明的兼容性好,与已有的一些无人机交通管理平台兼容,如美国宇航局的无人机交通管理系统(UTMS)、中国的U-Cloud等。
附图说明
图1是本发明实施例提供的基于云平台的无人机安全可认证信息通信处理方法流程图。
图2是本发明实施例提供的基于云平台的无人机安全可认证信息通信处理方法实现流程图。
图3是本发明实施例提供的基于云平台的无人机安全可认证信息通信处理方法的设计操作及其计算开销图。
图4是本发明实施例提供的基于云平台的无人机安全可认证信息通信处理方法的通信开销图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种基于云平台的无人机安全可认证信息通信处理方法,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的基于云平台的无人机安全可认证信息通信处理方法包括以下步骤:
S101:系统设置,所有系统实体都必须在授权机构进行注册,授权机构负责检查实体身份并设置公共参数;
S102:部分密钥提取,实体将身份标识发送给授权机构,授权机构通过系统参数及实体身份标识计算部分公钥及私钥,之后授权机构将部分公、私钥对返回给实体;
S103:全密钥生成,用户将身份标识、部分公私钥对以及公共参数作为输入,并输出完整的公钥和完整的私钥;
S104:签密,发送消息时通过签密算法生成密文;
S105:解签密,利用接收者身份标识及其完整公、私钥等一系列参数作为输入,通过解签密算法生成明文;
S106:托管验证,授权机构执行相应的算法进而查看无人机与地面控制台的通信内容;
S107:聚合签名认证,不同节点将不同消息上的多个签名聚合成一个签名,然后进行聚合认证。
下面结合附图对本发明的应用原理作进一步的描述。
如图2所示,本发明实施例提供的基于云平台的无人机安全可认证信息通信处理方法包括以下步骤:
(1)系统设置:系统启动时,AU调用系统设置算法生成系统公共参数 params和系统主密钥msk。
(2)实体注册:在进行任何系统服务之前,每个实体都应该注册到系统中。无人机UAVi和用户分别请求AU以其唯一标识符IDu和IDi注册加入。AU接收到请求后,它将调用部分密钥提取算法,生成无人机和用户实体的部分公钥和私钥对(Qu,Du)和(Qi,Di),并通过安全信道分发给各个实体。AU通过向部分私钥中添加有效的时间周期T来支持用户权限撤销操作。在时间到期后,实体需要重新生成新的部分密钥。只有已经经过验证的无人机才可以在相应的空域上飞行。同时,AU向所有实体发布系统参数params。
(3)获得新的部分密钥对后,无人机运行密钥生成算法构建其完整公钥 (Qi,PKi)和完整私钥(xi,Di)对,然后发送其身份标识、完整公钥和飞行状态信息给授权结构,之后授权机构会验证无人机的运行状态,并且发布满足信任值的所有实体的公钥列表。列表的签名用于检测列表内容的更改。
(4)获得新的完整公钥列表时,实体可以通过调用签密算法来对其消息进行签名加密,过程是使用另一实体的公钥进行签名并加密要发送控制命令和其他信息。
(5)消息接收者实体从信任值列表中获取发送者的信任值θ并验证其信任值水平,然后验证密文ci的有效性,如果不满足,则丢弃明文,否则输出明文消息。如果密文ci较多,则接收者可以调用聚合签名验证算法一次性验证所有密文,以降低计算开销。
(6)如果某条消息存在争议,或者AU想要解密密文以监控地面控制台与无人机之间的通信,AU可以调用托管验证算法直接解密密文。
本发明的实施例使用PBC函数库在Ubuntu上建立了一个程序,在该程序中实现了,系统设置、部分密钥提取、全密钥生成、签密、解签密、托管验证等操作,即对本发明中所提到的过程进行模拟与分析。
在本发明的优选实施例中,在加入基于云服务的多无人机控制系统之前,所有系统实体都必须向授权机构注册,授权机构负责检查实体身份并设置系统参数。此外,授权机构能够访问GCS和无人机之间的所有通信,并监控无人机的飞行行为和位置。具体过程如下:
全局设置算法,给定一个安全参数k∈Z*,该算法在输入k后运行相应程序,生成一个加法群G1和一个具有大素数阶q的乘法群G2。这里选择一个随机数生成器P∈G1并利用一个可容许的双线性映射e:G1×G1→G2。它为某个整数n选择了一些密码散列函数H1:{0,1}*→G1,H2:{0,1}*→{0,1}n,H3:{0,1}*→G1,
Figure RE-GDA0002265267700000091
安全性分析将把H3,H4视为随机预言机。消息空间是
Figure RE-GDA0002265267700000092
授权机构(AU)会选择一个随机数字
Figure RE-GDA0002265267700000093
并计算Ppub=sP。生成系统公共参数 params={q,G1,G2,e,P,Ppub,H,H1,H2}并在注册时预加载到每个实体中,AU自己对主密钥msk=s进行保密,该算法由AU执行。
在本发明的优选实施例中,部分密钥提取({IDi,msk,params}):每个实体都应在授权机构登记其身份。该算法将msk、params和身份标识符IDi∈{0,1}*作为输入,根据安全协议,在实体注册期间,AU将部分公钥和私钥对Qi=H1(IDi)、 Di=sQi返回给该实体。该算法由AU在验证每个实体的身份后运行。
在本发明的优选实施例中,全密钥生成({IDi,Di,Qi,params}):该算法为确定性算法,它将身份标识、部分公私钥对以及公共参数作为输入,并输出完整的公钥(Qi,PKi)和完整的私钥(xi,Di)。该算法由用户运行,选择一个随机值并计算PKi=xi·P。公钥可以在没有证书的情况下发布,所包含的身份信息可用于后续的认证。
在本发明的优选实施例中,签密({mi,IDi,xi,Di,PKi,IDj,Qj,PKj,params;ri}):该算法以消息
Figure RE-GDA0002265267700000095
发送者的身份标识IDi、完整私钥(xi,Di)、完整公钥 (Qi,PKi)、全局参数params、和随机数
Figure RE-GDA0002265267700000096
作为输入。算法输出为一密文 ci=(Ri,Vi,Wi)或是一个错误符号⊥,该算法描述如下:
输入:(mi,IDi,xi,Di,PKi,IDj,Qj,PKj,params)
输出:ci=(Ri,Vi,Wi)
(1)选择随机数
Figure RE-GDA0002265267700000101
并设置Ri=ri·P。
(2)计算
Figure RE-GDA0002265267700000102
其中e(Ppub,Qj+PKj)ri∈G2,符号
Figure RE-GDA0002265267700000103
为异或操作。
(3)从代表每个实体运行状态的信任值列表中获取信任值θ,并计算 T=H3(θ)。
(4)计算hi=H4(Ri,Vi,IDi,PKi)、Wi=Di+ri·T+xi·hi·Ppub
在本发明的优选实施例中,解签密算法 ({ci,IDj,xj,Dj,Qj,PKj,IDi,Qi,PKi,params}):该算法为解签密算法,它以密文ci、接收者的身份标识IDj及其完整的私钥(xj,Dj)和公钥(Qj,PKj)、发送者的身份标识IDi和公钥(Qi,PKi)和全局参数params作为输入,以明文mi或失败符⊥作为输出,该算法描述如下:
输入:(ci,IDj,xj,Dj,Qj,PKj,IDi,Qi,Pki,params)
输出:mi
(1)从代表每个实体运行状态的信任值列表中获取信任值θ,并计算 T=H3(θ)。
(2)计算hi=H4(Ri,Vi,IDi,PKi),然后检查等式e(Wi,P)=e(Qi,Ppub)· e(hi·PKi,Ppub)·e(T,Ri)是否成立,如果不成立,丢弃密文ci,并返回符号⊥。调用aggreverify算法来实现聚合签名验证,从而实现更高的认证效率,注意,这个关于聚合签名的操作是可选的。
(3)在元组(Ri,Vi,Wi)验证完成后,用其完整私钥解密密文ci。消息
在本发明的优选实施例中,托管验证 ({ci,IDj,Qj,PKj,IDi,Qi,PKi,msk,params}):授权中心验证算法。该算法以密文ci,接收者身份标识IDj及其公钥(Qj,PKj)、发送者的身份标识IDi及其公钥(Qi,PKi)、授权机构的主密钥msk及全局参数params作为输入。该算法计算
Figure RE-GDA0002265267700000105
Figure RE-GDA0002265267700000106
并且输出明文mi或失败符⊥。该算法由授权机构执行,用于查看无人机与地面控制台之间的通信内容。
在本发明的优选实施例中,聚合签名验证({cI,IDI,QI,PKi}):聚合签名验证能够通过身份标识IDi、公钥(QI,PKi)、信任值θ有效的验证密文列表。该算法首先计算T=H3(θ)和 hi=H4(Ri,Vi,IDi,PKi),之后检查等式
Figure RE-GDA0002265267700000112
Figure RE-GDA0002265267700000113
是否成立。
本次实例所用到的开发环境为Ubuntu,版本为 Ubuntu-18.04.1-desktop-amd64。结合了基于GMP库的PBC函数库,利用这个函数库,可以更直观的实现本发明的过程。
首先是一部分准备工作:
(1)变量的定义
pairing_t pairing;
element_t P;
unsigned char trust_value[2]={0x35,0x40};//信任值由自己所定义
(2)变量的初始化
这里只对一部分变量的初始化进行说明
element_init_G1(save,pairing);
element_init_G2(temp3,pairing);
element_init_GT(b1,pairing);
element_random(M_i);
各部分功能的实现
(1)系统设置:
element_printf("P=%B\n",P);
element_printf("master key=%B\n",s);
//计算p_pub=sP
element_mul(p_pub,P,s);
element_printf("p_pub=%B\n\n",p_pub);
(2)部分密钥获取:
element_from_hash(Q_i,ID,sizeof(ID));
element_mul(D_i,s,Q_i);
(3)全密钥生成
element_mul(PK_i,x_i,P);
(4)签密
由于PBC库没有异或函数,所以这里的异或操作是通过将原element_t变量转换为字节数组,然后将数组中的每一位分别异或,并将结果存入一个新的字节数组,再将其转换成element_t变量。
(5)解签密
pairing_apply(b1,Q_i,p_pub,pairing);
element_mul(mid1,h_i,PK_i);
pairing_apply(b2,mid1,p_pub,pairing);
pairing_apply(b3,T,R_i,pairing);
pairing_apply(b4,W_i,P,pairing);
element_mul(mid4,b1,b2);
element_mul(mid5,mid4,b3);
(6)托管验证
Figure RE-GDA0002265267700000131
(7)聚合签名验证
该操作用于有多个设备接入终端时,将各个设备所生成的R、W、Qi、T、hi参数进行累加,将累加后的值进行解签密操作。由于双线性配对会耗费较长时间和较多的系统资源,所以先将多个参数进行相加,最后只进行一次配对操作,从而减少资源的消耗,实际操作上与解签密大致相同,这里不再进行操作。至此本发明实例基本已进行实现。实例中设计操作及其计算开销如图3所示,实例中通信开销如图4所示。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于云平台的无人机安全可认证信息通信处理方法,其特征在于,所述基于云平台的无人机安全可认证信息通信处理方法包括以下步骤:
第一步,无人机控制系统在授权机构进行注册,授权机构检查实体身份并设置公共参数;
第二步,无人机控制系统将身份标识发送给授权机构,授权机构通过系统参数及实体身份标识计算部分公钥及私钥;授权机构将部分公、私钥对返回给实体;
第三步,用户将身份标识、部分公私钥对以及公共参数作为输入,并输出完整的公钥和完整的私钥;
第四步,发送消息时通过签密算法生成密文;
第五步,利用身份标识及参数作为输入,通过解签密算法生成明文;
步骤六,授权机构执行相应的算法查看无人机与地面控制台的通信内容;
步骤七,聚合签名认证,不同节点将不同消息上的多个签名聚合成一个签名,进行聚合认证。
2.如权利要求1所述的基于云平台的无人机安全可认证信息通信处理方法,其特征在于,所述基于云平台的无人机安全可认证信息通信处理方法在加入基于云服务的多无人机控制系统之前,所有无人机控制系统向授权机构注册,授权机构能够访问GCS和无人机之间的所有通信,并监控无人机的飞行行为和位置;具体过程如下:
全局设置算法,给定一个安全参数k∈Z*,该算法在输入k后运行相应程序,生成一个加法群G1和一个具有大素数阶q的乘法群G2;选择一个随机数生成器P∈G1并利用一个可容许的双线性映射e:G1×G1→G2;为某个整数n选择密码散列函数H1:{0,1}*→G1,H2:{0,1}*→{0,1}n,H3:{0,1}*→G1,H4:
Figure FDA0002178746690000011
安全性分析时将把H3、H4视为随机预言机;消息空间是
Figure FDA0002178746690000012
授权机构AU选择一个随机数字
Figure FDA0002178746690000013
并计算Ppub=sP;生成系统公共参数params={q,G1,G2,e,P,Ppub,H,H1,H2}并在注册时预加载到每个实体中,AU自己对主密钥msk=s进行保密,该算法由AU执行。
3.如权利要求1所述的基于云平台的无人机安全可认证信息通信处理方法,其特征在于,所述基于云平台的无人机安全可认证信息通信处理方法的部分密钥提取({IDi,msk,params}):每个实体都应在授权机构登记其身份;将msk、params和身份标识符IDi∈{0,1}*作为输入,根据安全协议,在无人机控制系统注册期间,AU将部分公钥和私钥对Qi=H1(IDi)、Di=sQi返回给该无人机控制系统。
4.如权利要求1所述的基于云平台的无人机安全可认证信息通信处理方法,其特征在于,所述基于云平台的无人机安全可认证信息通信处理方法的全密钥生成({IDi,Di,Qi,params}):将身份标识、部分公私钥对以及公共参数作为输入,并输出完整的公钥(Qi,PKi)和完整的私钥(xi,Di);由用户运行,选择一个随机值
Figure FDA0002178746690000021
并计算PKi=xi·P。
5.如权利要求1所述的基于云平台的无人机安全可认证信息通信处理方法,其特征在于,所述基于云平台的无人机安全可认证信息通信处理方法的签密({mi,IDi,xi,Di,PKi,IDj,Qj,PKj,params;ri}):以消息
Figure FDA0002178746690000022
发送者的身份标识IDi、完整私钥(xi,Di)、完整公钥(Qi,PKi)、全局参数params、和随机数
Figure FDA0002178746690000023
作为输入;输出为一密文ci=(Ri,Vi,Wi)或是一个错误符号⊥,该算法描述如下:
输入:(mi,IDi,xi,Di,PKi,IDj,Qj,PKj,params)
输出:ci=(Ri,Vi,Wi)
(1)选择随机数
Figure FDA0002178746690000024
并设置Ri=ri·P;
(2)计算
Figure FDA0002178746690000025
其中
Figure FDA0002178746690000027
符号
Figure FDA0002178746690000028
为异或操作;
(3)从代表每个无人机控制系统运行状态的信任值列表中获取信任值θ,并计算T=H3(θ);
(4)计算hi=H4(Ri,Vi,IDi,PKi)、Wi=Di+ri·T+xi·hi·Ppub
6.如权利要求1所述的基于云平台的无人机安全可认证信息通信处理方法,其特征在于,所述基于云平台的无人机安全可认证信息通信处理方法的解签密算法({ci,IDj,xj,Dj,Qj,PKj,IDi,Qi,PKi,params}):为解签密算法,以密文ci,、接收者的身份标识IDj及其完整的私钥(xj,Dj)和公钥(Qj,PKj)、发送者的身份标识IDi和公钥(Qi,PKi)和全局参数params作为输入,以明文mi或失败符⊥作为输出,该算法描述如下:
输入:(ci,IDj,xj,Dj,Qj,PKj,IDi,Qi,PKi,params)
输出:mi
(1)从代表每个无人机控制系统运行状态的信任值列表中获取信任值θ,并计算T=H3(θ);
(2)计算hi=H4(Ri,Vi,IDi,PKi),然后检查等式e(Wi,P)=e(Qi,Ppub)e(hi·PKi,Ppub)e(T,Ri)是否成立;如果不成立,丢弃密文ci,并返回符号⊥;调用aggreverify算法来实现聚合签名验证;
(3)在元组(Ri,Vi,Wi)验证完成后,用其完整私钥解密密文ci,消息
Figure FDA0002178746690000031
Figure FDA0002178746690000032
7.如权利要求1所述的基于云平台的无人机安全可认证信息通信处理方法,其特征在于,所述基于云平台的无人机安全可认证信息通信处理方法的托管验证({ci,IDj,Qj,PKj,IDi,Qi,PKi,msk,params}):授权中心验证算法;以密文ci,接收者身份标识IDj及其公钥(Qj,PKj)、发送者的身份标识IDi及其公钥(Qi,PKi)、授权机构的主密钥msk及全局参数params作为输入;计算
Figure FDA0002178746690000033
Figure FDA0002178746690000034
并且输出明文mi或失败符⊥。
8.如权利要求1所述的基于云平台的无人机安全可认证信息通信处理方法,其特征在于,所述基于云平台的无人机安全可认证信息通信处理方法的聚合签名验证({cI,IDI,QI,PKi}):聚合签名验证能够通过身份标识IDi、公钥(QI,PKi)、信任值θ有效的验证密文列表;首先计算
Figure FDA0002178746690000036
T=H3(θ)和hi=H4(Ri,Vi,IDi,PKi);检查等式
Figure FDA0002178746690000037
Figure FDA0002178746690000038
是否成立。
9.一种应用权利要求1~8任意一项所述基于云平台的无人机安全可认证信息通信处理方法的无人机。
10.一种应用权利要求1~8任意一项所述基于云平台的无人机安全可认证信息通信处理方法的无人驾驶控制系统。
CN201910788237.3A 2019-08-26 2019-08-26 一种基于云平台的无人机安全可认证信息通信处理方法 Active CN110690959B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910788237.3A CN110690959B (zh) 2019-08-26 2019-08-26 一种基于云平台的无人机安全可认证信息通信处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910788237.3A CN110690959B (zh) 2019-08-26 2019-08-26 一种基于云平台的无人机安全可认证信息通信处理方法

Publications (2)

Publication Number Publication Date
CN110690959A true CN110690959A (zh) 2020-01-14
CN110690959B CN110690959B (zh) 2022-02-25

Family

ID=69108717

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910788237.3A Active CN110690959B (zh) 2019-08-26 2019-08-26 一种基于云平台的无人机安全可认证信息通信处理方法

Country Status (1)

Country Link
CN (1) CN110690959B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917541A (zh) * 2020-08-10 2020-11-10 范丽红 一种基于物联网监控终端的接入认证系统
CN112255956A (zh) * 2020-12-23 2021-01-22 中航金城无人系统有限公司 一种无人机多模态通讯控制系统和方法
CN113067626A (zh) * 2021-03-15 2021-07-02 西安电子科技大学 基于边缘计算的无人系统蜂群可信证明方法
CN113709734A (zh) * 2021-09-17 2021-11-26 中国传媒大学 一种基于区块链的无人机分布式身份认证方法
CN114513781A (zh) * 2022-02-11 2022-05-17 青岛民航空管实业发展有限公司 一种空管智慧台站的身份认证方法及数据加解密方法
CN114679492A (zh) * 2022-03-25 2022-06-28 中国联合网络通信集团有限公司 数据卸载方法、mec服务器、无人机、装置及系统
CN115459972A (zh) * 2022-08-26 2022-12-09 西安电子科技大学 基于多无人机中继的安全匿名核心网访问方法
CN117097570A (zh) * 2023-10-19 2023-11-21 中国民航大学 一种基于云链融合的机载软件安全分发身份认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法
CN107682145A (zh) * 2017-09-12 2018-02-09 西安电子科技大学 真实匿名的无证书多消息多接收者签密方法
CN107707360A (zh) * 2017-11-10 2018-02-16 西安电子科技大学 物联网环境下的异构聚合签密方法
CN110166228A (zh) * 2019-03-29 2019-08-23 南通大学 车载自组织网络中基于无证书环签密的隐私保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法
CN107682145A (zh) * 2017-09-12 2018-02-09 西安电子科技大学 真实匿名的无证书多消息多接收者签密方法
CN107707360A (zh) * 2017-11-10 2018-02-16 西安电子科技大学 物联网环境下的异构聚合签密方法
CN110166228A (zh) * 2019-03-29 2019-08-23 南通大学 车载自组织网络中基于无证书环签密的隐私保护方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917541A (zh) * 2020-08-10 2020-11-10 范丽红 一种基于物联网监控终端的接入认证系统
CN112255956A (zh) * 2020-12-23 2021-01-22 中航金城无人系统有限公司 一种无人机多模态通讯控制系统和方法
CN112255956B (zh) * 2020-12-23 2021-03-30 中航金城无人系统有限公司 一种无人机多模态通讯控制系统和方法
CN113067626A (zh) * 2021-03-15 2021-07-02 西安电子科技大学 基于边缘计算的无人系统蜂群可信证明方法
CN113709734B (zh) * 2021-09-17 2024-04-26 中国传媒大学 一种基于区块链的无人机分布式身份认证方法
CN113709734A (zh) * 2021-09-17 2021-11-26 中国传媒大学 一种基于区块链的无人机分布式身份认证方法
CN114513781A (zh) * 2022-02-11 2022-05-17 青岛民航空管实业发展有限公司 一种空管智慧台站的身份认证方法及数据加解密方法
CN114679492A (zh) * 2022-03-25 2022-06-28 中国联合网络通信集团有限公司 数据卸载方法、mec服务器、无人机、装置及系统
CN114679492B (zh) * 2022-03-25 2023-08-29 中国联合网络通信集团有限公司 数据卸载方法、mec服务器、无人机、装置及系统
CN115459972B (zh) * 2022-08-26 2024-04-16 西安电子科技大学 基于多无人机中继的安全匿名核心网访问方法
CN115459972A (zh) * 2022-08-26 2022-12-09 西安电子科技大学 基于多无人机中继的安全匿名核心网访问方法
CN117097570A (zh) * 2023-10-19 2023-11-21 中国民航大学 一种基于云链融合的机载软件安全分发身份认证方法
CN117097570B (zh) * 2023-10-19 2023-12-29 中国民航大学 一种基于云链融合的机载软件安全分发身份认证方法

Also Published As

Publication number Publication date
CN110690959B (zh) 2022-02-25

Similar Documents

Publication Publication Date Title
CN110690959B (zh) 一种基于云平台的无人机安全可认证信息通信处理方法
Zhang et al. Data security and privacy-preserving in edge computing paradigm: Survey and open issues
Zhang et al. BaDS: Blockchain-based architecture for data sharing with ABS and CP-ABE in IoT
Basudan et al. A privacy-preserving vehicular crowdsensing-based road surface condition monitoring system using fog computing
EP3539047B1 (en) System of enclaves
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
Banerjee et al. Private blockchain-envisioned multi-authority CP-ABE-based user access control scheme in IIoT
CN111092717B (zh) 智能家居环境下基于组认证安全可靠的通信方法
Bao et al. A lightweight data aggregation scheme achieving privacy preservation and data integrity with differential privacy and fault tolerance
CN111342976A (zh) 一种可验证的理想格上门限代理重加密方法及系统
CN114157415A (zh) 数据处理方法、计算节点、系统、计算机设备和存储介质
Obert et al. Recommendations for trust and encryption in DER interoperability standards
CN114584306B (zh) 一种数据处理方法和相关装置
Murugesan et al. Analysis on homomorphic technique for data security in fog computing
Li et al. Energy-efficient and secure communication toward UAV networks
Hosen et al. SPTM-EC: A security and privacy-preserving task management in edge computing for IIoT
Zhang et al. Secure ABE scheme for access management in blockchain-based IoT
Mihailescu et al. Authentication protocol for intelligent cars using fog computing and software-defined networking
Al-Zubi et al. Efficient signcryption scheme based on El-Gamal and Schnorr
CN107104888B (zh) 一种安全的即时通信方法
Almulla et al. An efficient k‐Means authentication scheme for digital certificates revocation validation in vehicular ad hoc networks
CN116405320A (zh) 数据传输方法及装置
Wang et al. A secure solution of V2G communication based on trusted computing
CN112910655B (zh) 适用于uaanet的无证书的无双线性对的广播签密方法
Tian et al. Hierarchical authority based weighted attribute encryption scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant