CN112073964B - 一种基于椭圆曲线加密的无人机与基站通信身份认证方法 - Google Patents

一种基于椭圆曲线加密的无人机与基站通信身份认证方法 Download PDF

Info

Publication number
CN112073964B
CN112073964B CN202011155667.0A CN202011155667A CN112073964B CN 112073964 B CN112073964 B CN 112073964B CN 202011155667 A CN202011155667 A CN 202011155667A CN 112073964 B CN112073964 B CN 112073964B
Authority
CN
China
Prior art keywords
unmanned aerial
aerial vehicle
base station
information
elliptic curve
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011155667.0A
Other languages
English (en)
Other versions
CN112073964A (zh
Inventor
杜晓玉
李茵茵
周素芳
郭启程
张延宇
李伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University
Original Assignee
Henan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University filed Critical Henan University
Priority to CN202011155667.0A priority Critical patent/CN112073964B/zh
Publication of CN112073964A publication Critical patent/CN112073964A/zh
Application granted granted Critical
Publication of CN112073964B publication Critical patent/CN112073964B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的目的是设计一种基于椭圆曲线加密的无人机与基站通信身份认证方法,包括:系统进行初始化阶段,可信中心生成系统参数并广播给无人机网络中;无人机机群内各个无人机由可信中心认证对其进行注册;路面基站与无人机发起认证请求;认证成功后路面基站向无人机发送指令包,无人机接收指令并执行指令任务。该认证方法主要依据椭圆曲线密码学理论,基于椭圆曲线离散对数难题(ECDLP)保证了通信数据的难破解性;该无人机与路面基站进行身份认证的流程有效保护了路面基站和无人机的通信安全,保证了路面基站和无人机身份隐私,可以有效预防重放攻击,中间人攻击,防止恶意攻击造成无人机执行恶意任务,保证了无人机的通信安全。

Description

一种基于椭圆曲线加密的无人机与基站通信身份认证方法
技术领域
本发明属于加密通信技术领域,具体涉及一种基于椭圆曲线加密的无人机与基站通信身份认证方法。
背景技术
现有随着无人机技术的发展,无人机潜在的风险和安全问题也逐渐凸显出来,无人机也更加容易受到恶意攻击。无人机的安全威胁可能来自飞行控制器和地面控制器、无线数据链路、传感器路面基础设施。由于无人机是通过无线网络进行通信的,所以攻击也一般是通过无线信道进行的,在无人机数据通信的时候,也会造成中间人攻击,重放攻击、拒绝服务攻击等。当前大多数无人机在进行通信时不考虑会受到恶意攻击,所以在无人机的数据传输过程中不需要进行任何身份认证,所以无人机很容易被恶意控制。
我国大部分无人机对路面基站(Drone-To-Ground station)的通信都是公开的,所以造成了通信的不安全,这也就使得该通信更容易被窃听,并引发中间人攻击。目前无人机的安全挑战也主要与无人能及的资源约束和延迟约束有关。所以急需一种方法来解决无人机和路面基站通信造成的通信安全问题和通信延迟问题。在无人机和路面基站发起通信的时候首先要对数据传输双方的身份进行确认,身份确定的情况下才可以进行数据传输,以确保被恶意攻击者伪造身份。
椭圆曲线加密算法(ECC)是一种公钥加密技术,主要利用椭圆曲线点乘运算来保证加密难以被破解,即利用利用离散对数难题来实现数据的加解密和签名认证。由于无人机网络的特殊性,ECC算法相比RSA算法来说,密钥长度更短,所需要的存储空间也更小,达到的安全级别也更高。短的密钥可以保证无人机在数据传输过程中所需要的时间更短,更加符合无人机的动态环境,可以有效降低通信时延。
因此,基于椭圆曲线对无人机与基站通信身份认证涉及方法有助于效预防重放攻击,中间人攻击,防止恶意攻击造成无人机执行恶意任务。
发明内容
本发明的目的是提供一种基于椭圆曲线加密的无人机与基站通信身份认证方法,保证路面基站和无人机身份隐私,有效预防重放攻击,中间人攻击,防止恶意攻击造成无人机执行恶意任务。
本发明解决其技术问题的技术方案为:一种基于椭圆曲线加密的无人机与基站通信身份认证方法,包括以下步骤:
S1:TA初始化无人机机群各个无人机参数,可信中心TA生成有限域和其定义的椭圆曲线,TA将这些信息加载无人机系统上,并广播到无人机网络中;
S1.1:可信中心TA选择两个素数p、q,其中p、q不小于160bit,和一个椭圆曲线E:y2=x3+ax+b mod p,其中a、b∈Fp,Fp为一个有p个元素的的有限域,椭圆曲线E上所有点组成的一个q阶的加法群G;
S1.2:TA在加法群G中选择一个q阶的生成元P,P由椭圆曲线E上的所有点和无穷点组成;
S1.3:TA选择一个随机数
Figure BDA0002742648770000022
其中s为系统私钥,Zq∈{1,2……q-1},
Figure BDA0002742648770000023
代表该集合,并计算系统的公钥Ppub=s·P;
S1.4:TA选择一个安全的哈希函数
Figure BDA0002742648770000024
S1.5:TA为每个无人机分配一个真实的身份ID和证书Cert,并将{IDi,Certi,s}预装到每架无人机上,IDi代表某一架飞机的真实身份ID,用不同的下标予以区别,Certi代表某一架飞机的证书,用不同的下标予以区别;
S1.6:TA将系统参数{p,q,a,b,P,Fp,Ppub,H}发送给路面基站和无人机;
S2:初始化无人机和路面站身份信息,将无人机的身份匿名化,编码到椭圆曲线上;
S2.1:TA生成一组随机数,
Figure BDA0002742648770000021
通过椭圆曲线计算随机数的秘钥Pmi=mi·P;TA为无人机生成其对应的匿名身份AIDi=H(IDi||Pmi||Ti)(其中Ti为当前的时间戳),无人机的真实身份ID隐藏在AIDi中;
S2.2:无人机选择一个随机数x作为自己的私钥,并计算无人机的公钥Ui=x·P;
S2.3:Mi作为无人机采集到的路面信息,无人机将{AIDi,Mi,Ui,Certi}编码到椭圆曲线上的一点O上,并产生一个随机数r,计算无人机向路面基站通信时需要传输的信息C1=O+rPpub,C2=rP,接受方依靠C1,C2的运算来获取O点信息;
S2.4:TA为路面基站生成其唯一的身份RIDi,并选择一个随机数w,计算路面基站的公钥PR=w·P。将{RIDi,PR}编码到椭圆曲线上的一点J上,并选择一个随机数n,计算路面基站向可心中心通信时需要传递的信息C3=J+nPpub,C4=nP,接受方依靠C3,C4的运算来获取J点信息;
S3:无人机与路面基站进行身份认证,并执行路面基站发送的任务指令;
其中,S3的具体步骤如下:
S3.1:无人机与对应的路面基站发起认证请求,将自己的{C1,C2,T1}发送给路面基站,其中T1为无人机与对应的路面基站发起认证请求时的时间戳;
S3.2:路面基站接收到无人机发送的认证消息后,首先验证时间戳T1是否在可接受时延范围内(T-Ti<ΔT,T为接收到消息的时间,Ti为当前时间戳,此处为T1,ΔT为无人机场景下对应的最大传输时延)。若在可以接受的时延范围内,根据C1-wC2=O+rPpub-r(s·P)=O,得到点O的信息,对点O进行解码得到加密的内容,路面基站将接收到的无人机信息和自己的身份信息{C1,C2,C3,C4,T2}发送给可信中心TA,T为路面基站发送给可心中心TA时的时间戳;
S3.3:TA收到路面基站的消息包后,首先验证时间戳T2是否满足最低时延要求,满足后,TA对无人机的C1-wC2=O+rPpub-r(s·P)=O,路面基站的C3-sC4=J+nPpub-n(s·P)=J进行校验,验证成功后,生成验证成功的会话密钥Ksession,TA将Ep[Ksession,T3]发送给路面基站,其中T3为TA向路面基站发送信息时的时间戳;
S3.4:路面基站收到TA的消息后,用自己的私钥对数据包进行解密,验证时间戳T3是否满足最低时延要求,如果满足,完成路面基站对无人机的认证,并将对应的无人机的会话密钥Ksession,无人机的AIDi和无人机的证书Cert进行保存。将Ep[Ksession,Msge,T4]发送给无人机其中T4为路面基站向无人机发送信息时的时间戳;
S3.5:无人机收到路面基站发来的数据包后,用自己的私钥进行解密,然后验证时间戳T4是否满足最低延迟要求,如果满足,无人机和路面基站的身份认证完成。无人机执行消息指令。
所述步骤S1中,中TA初始化无人机机群各个无人机参数的方法为,无人机计算自己的公钥,TA通过椭圆曲线对无人机的身份进行匿名加密。
无人机和路面基站通信时依靠5G网络和边缘计算确保无人机数据传输的低时延性。
本发明的有益效果为:依据椭圆曲线密码学理论,基于椭圆曲线离散对数难题(ECDLP)保证了通信数据的难破解性;通过对无人机身份的匿名保护了无人机的身份不被泄露,该无人机与路面基站进行身份认证的流程有效保护了路面基站和无人机的通信安全,保证了路面基站和无人机身份隐私,可以有效预防重放攻击,中间人攻击,防止恶意攻击造成无人机执行恶意任务,保证了无人机的通信安全。
附图说明
图1为本发明的系统场景图。
图2为本发明无人机和地面基站认证的系统流程图。
图3为本发明无人机和路面基站进行消息传输的具体实施步骤及内容图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
可信中心TA(Trusted Authority)在本方法中默认为最可信的设备,它负责为系统生成各种数据参数,TA存储着无人机和路面基站的身份信息,负责为无人机和路面基站做身份证明,是无人机和路面基站通信的可信中间人。
如图1所示,本发明包括以下步骤:
S1:TA初始化无人机机群各个无人机参数,可信中心TA生成有限域和其定义的椭圆曲线,TA将这些信息加载无人机系统上,并广播到无人机网络中;
S1.1:可信中心TA选择两个素数p、q,其中p、q不小于160bit,和一个椭圆曲线E:y2=x3+ax+b mod p,其中a、b∈Fp,Fp为一个有p个元素的的有限域,椭圆曲线E上所有点组成的一个q阶的加法群G;
S1.2:TA在加法群G中选择一个q阶的生成元P,P由椭圆曲线E上的所有点和无穷点组成;
S1.3:TA选择一个随机数
Figure BDA0002742648770000051
其中s为系统私钥,Zq∈{1,2……q-1},
Figure BDA0002742648770000054
代表该集合,并计算系统的公钥Ppub=s·P;
S1.4:TA选择一个安全的哈希函数
Figure BDA0002742648770000052
S1.5:TA为每个无人机分配一个真实的身份ID和证书Cert,并将{IDi,Certi,s}预装到每架无人机上,IDi代表某一架飞机的真实身份ID,用不同的下标予以区别,Certi代表某一架飞机的证书,用不同的下标予以区别;
S1.6:TA将系统参数{p,q,a,b,P,Fp,Ppub,H}发送给路面基站和无人机;
椭圆曲线密码学是基于椭圆曲线的离散对数问题(ECDLP)难题的基础之上,由于椭圆曲线离散对数计算的复杂度是指数级别的,攻击者很难破解认证传输中的数据得到传输节点的私钥,因此攻击者很难伪造数据信息,保证了认证过程的安全性。
S2:初始化无人机和路面站身份信息,将无人机的身份匿名化,编码到椭圆曲线上;
S2.1:TA生成一组随机数,
Figure BDA0002742648770000053
通过椭圆曲线计算随机数的秘钥Pmi=mi·P;TA为无人机生成其对应的匿名身份AIDi=H(IDi||Pmi||Ti)(其中Ti为当前的时间戳),无人机的真实身份ID隐藏在AIDi中;
S2.2:无人机选择一个随机数x作为自己的私钥,并计算无人机的公钥Ui=x·P;
S2.3:Mi作为无人机采集到的路面信息,无人机将{AIDi,Mi,Ui,Certi}编码到椭圆曲线上的一点O上,并产生一个随机数r,计算无人机向路面基站通信时需要传输的信息C1=O+rPpub,C2=rP,接受方依靠C1,C2的运算来获取O点信息;
S2.4:TA为路面基站生成其唯一的身份RIDi,并选择一个随机数w,计算路面基站的公钥PR=w·P。将{RIDi,PR}编码到椭圆曲线上的一点J上,并选择一个随机数n,计算路面基站向可心中心通信时需要传递的信息C3=J+nPpub,C4=nP,接受方依靠C3,C4的运算来获取J点信息;
若有新的无人机要加入无人机网络中,该无人机要将其真实身份ID发送给TA,TA验证其是否合法,若合法,注册成功;否则,注册失败。
通过哈希函数对无人机的真实身份进行隐藏,攻击者要想得到无人的私钥,就必须从Ui=x·P中破解出x,由于ECDLP问题的困难性,所有破解出来的概率是可以忽略的;由于真实身份ID隐藏在AID中,从AID中破解Pm也是困难,因此保证了无人机的安全性。同理,基于ECDLP问题的困难性,路面基站的私钥也很难从PR=w·P破解出来,所以攻击者无法通过破解路面基站的私钥来伪装成路面基站修改指令信息。
S3:无人机与路面基站进行身份认证,并执行路面基站发送的任务指令;
其中,S3的具体步骤如下:
S3.1:无人机与对应的路面基站发起认证请求,将自己的{C1,C2,T1}发送给路面基站,其中T1为无人机与对应的路面基站发起认证请求时的时间戳;
S3.2:路面基站接收到无人机发送的认证消息后,首先验证时间戳T1是否在可接受时延范围内(T-Ti<ΔT,T为接收到消息的时间,Ti为当前时间戳,此处为T1,ΔT为无人机场景下对应的最大传输时延)。若在可以接受的时延范围内,根据C1-wC2=O+rPpub-r(s·P)=O,得到点O的信息,对点O进行解码得到加密的内容,路面基站将接收到的无人机信息和自己的身份信息{C1,C2,C3,C4,T2}发送给可信中心TA,T为路面基站发送给可心中心TA时的时间戳;
S3.3:TA收到路面基站的消息包后,首先验证时间戳T2是否满足最低时延要求,满足后,TA对无人机的C1-wC2=O+rPpub-r(s·P)=O,路面基站的C3-sC4=J+nPpub-n(s·P)=J进行校验,验证成功后,生成验证成功的会话密钥Ksession,TA将Ep[Ksession,T3]发送给路面基站,其中T3为TA向路面基站发送信息时的时间戳;
S3.4:路面基站收到TA的消息后,用自己的私钥对数据包进行解密,验证时间戳T3是否满足最低时延要求,如果满足,完成路面基站对无人机的认证,并将对应的无人机的会话密钥Ksession,无人机的AIDi和无人机的证书Cert进行保存。将Ep[Ksession,Msge,T4]发送给无人机其中T4为路面基站向无人机发送信息时的时间戳;
S3.5:无人机收到路面基站发来的数据包后,用自己的私钥进行解密,然后验证时间戳T4是否满足最低延迟要求,如果满足,无人机和路面基站的身份认证完成。无人机执行消息指令。
所述步骤S1中,中TA初始化无人机机群各个无人机参数的方法为,无人机计算自己的公钥,TA通过椭圆曲线对无人机的身份进行匿名加密。
无人机和路面基站通信时依靠5G网络和边缘计算确保无人机数据传输的低时延性。
本发明通过依据椭圆曲线密码学理论,基于椭圆曲线离散对数难题(ECDLP)保证了通信数据的难破解性;通过对无人机身份的匿名保护了无人机的身份不被泄露,该无人机与路面基站进行身份认证的流程有效保护了路面基站和无人机的通信安全,保证了路面基站和无人机身份隐私,可以有效预防重放攻击,中间人攻击,防止恶意攻击造成无人机执行恶意任务,保证了无人机的通信安全。

Claims (2)

1.一种基于椭圆曲线加密的无人机与基站通信身份认证方法,其特征在于,包括以下步骤:
S1:TA初始化无人机机群各个无人机参数,可信中心TA生成有限域和其定义的椭圆曲线,TA将这些信息加载到无人机系统上,并广播到无人机网络中;所述步骤S1中,TA初始化无人机机群各个无人机参数的方法为,无人机计算自己的公钥,TA通过椭圆曲线对无人机的身份进行匿名加密;
S1.1:可信中心TA选择两个素数p、q,其中p、q不小于160bits,和一个椭圆曲线E:y2=x3+ax+b mod p,其中a、b∈Fp,Fp为一个有p个元素的有限域,椭圆曲线E上所有点组成一个q阶的加法群G;
S1.2:TA在加法群G中选择一个q阶的生成元P,P由椭圆曲线E上的所有点和无穷点组成;
S1.3:TA选择一个随机数
Figure FDA0003312029840000011
其中s为系统私钥,Zq∈{1,2……q-1},
Figure FDA0003312029840000012
代表该集合,并计算系统的公钥Ppub=s·P;
S1.4:TA选择一个安全的哈希函数
Figure FDA0003312029840000013
S1.5:TA为每个无人机分配一个真实的身份ID和证书Cert,并将{IDi,Certi,s}预装到每架无人机上;
S1.6:TA将系统参数{p,q,a,b,P,Fp,Ppub,H}发送给路面基站和无人机;
S2:初始化无人机和路面基站身份信息,将无人机的身份匿名化,编码到椭圆曲线上;
S2.1:TA生成一组随机数,
Figure FDA0003312029840000014
通过椭圆曲线计算随机数的秘钥Pmi=mi·P;TA为无人机生成其对应的匿名身份AIDi=H(IDi||Pmi||Ti),其中Ti为当前的时间戳,无人机的真实身份ID隐藏在AIDi中;
S2.2:无人机选择一个随机数x作为自己的私钥,并计算无人机的公钥Ui=x·P;
S2.3:Mi作为无人机采集到的路面信息,无人机将{AIDi,Mi,Ui,Certi}编码到椭圆曲线上的一点O上,并产生一个随机数r,计算无人机向路面基站通信时需要传输的信息C1=O+rPpub,C2=rP,接受方依靠C1,C2的运算来获取O点信息;
S2.4:TA为路面基站生成其唯一的身份RIDi,并选择一个随机数w,计算路面基站的公钥PR=w·P,将{RIDi,PR}编码到椭圆曲线上的一点J上,并选择一个随机数n,计算路面基站向可信中心通信时需要传递的信息C3=J+nPpub,C4=nP,接受方依靠C3,C4的运算来获取J点信息;
S3:无人机与路面基站进行身份认证,并执行路面基站发送的任务指令;
其中,S3的具体步骤如下:
S3.1:无人机与对应的路面基站发起认证请求,将自己的{C1,C2,T1}发送给路面基站,其中T1为无人机与对应的路面基站发起认证请求时的时间戳;
S3.2:路面基站接收到无人机发送的认证消息后,首先验证时间戳T1是否在可接受时延范围内,即满足T-Ti<ΔT,T为接收到消息的时间,Ti为当前时间戳,此处为T1,ΔT为无人机场景下对应的最大传输时延,若在可以接受的时延范围内,根据C1-wC2=O+rPpub-r(s·P)=O,得到点O的信息,对点O进行解码得到加密的内容,路面基站将接收到的无人机信息和自己的身份信息{C1,C2,C3,C4,T2}发送给可信中心TA,T2为路面基站发送给可信中心TA时的时间戳;
S3.3:TA收到路面基站的消息包后,首先验证时间戳T2是否满足最低时延要求,满足后,TA对无人机的C1-wC2=O+rPpub-r(s·P)=O,路面基站的C3-sC4=J+nPpub-n(s·P)=J进行校验,验证成功后,生成验证成功的会话密钥Ksession,TA将Ep[Ksession,T3]发送给路面基站,其中T3为TA向路面基站发送信息时的时间戳;
S3.4:路面基站收到TA的消息后,用自己的私钥对数据包进行解密,验证时间戳T3是否满足最低时延要求,如果满足,完成路面基站对无人机的认证,并将对应的无人机的会话密钥Ksession,无人机的AIDi和无人机的证书Cert进行保存,将Ep[Ksession,Msge,T4]发送给无人机,其中T4为路面基站向无人机发送信息时的时间戳;
S3.5:无人机收到路面基站发来的数据包后,用自己的私钥进行解密,然后验证时间戳T4是否满足最低延迟要求,如果满足,无人机和路面基站的身份认证完成,无人机执行消息指令。
2.根据权利要求1所述的一种基于椭圆曲线加密的无人机与基站通信身份认证方法,其特征在于:无人机和路面基站通信时依靠5G网络和边缘计算确保无人机数据传输的低时延性。
CN202011155667.0A 2020-10-26 2020-10-26 一种基于椭圆曲线加密的无人机与基站通信身份认证方法 Active CN112073964B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011155667.0A CN112073964B (zh) 2020-10-26 2020-10-26 一种基于椭圆曲线加密的无人机与基站通信身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011155667.0A CN112073964B (zh) 2020-10-26 2020-10-26 一种基于椭圆曲线加密的无人机与基站通信身份认证方法

Publications (2)

Publication Number Publication Date
CN112073964A CN112073964A (zh) 2020-12-11
CN112073964B true CN112073964B (zh) 2021-11-19

Family

ID=73655939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011155667.0A Active CN112073964B (zh) 2020-10-26 2020-10-26 一种基于椭圆曲线加密的无人机与基站通信身份认证方法

Country Status (1)

Country Link
CN (1) CN112073964B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220345321A1 (en) 2021-04-27 2022-10-27 Qualcomm Incorporated Managing An Unmanned Aerial Vehicle Identity
EP4331249A1 (en) * 2021-04-27 2024-03-06 Qualcomm Incorporated Managing an unmanned aerial vehicle identity
WO2022231685A1 (en) * 2021-04-27 2022-11-03 Qualcomm Incorporated Managing an unmanned aerial vehicle identity
CN114063651B (zh) * 2021-11-18 2023-07-04 湖北工业大学 用户与多架无人机进行相互认证的方法、可存储介质
CN114499832B (zh) * 2021-12-02 2023-04-07 四川大学 一种基于ecc的安全增强双向匿名认证密钥协商协议方法
CN115134123B (zh) * 2022-06-01 2023-05-05 北京航空航天大学 一种民航acars地空数据链匿名安全会话方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8186589B2 (en) * 2006-01-11 2012-05-29 Carmel-Haifa University Economic Corporation Ltd. UAV decision and control system
WO2018204641A1 (en) * 2017-05-03 2018-11-08 Qualcomm Incorporated Determining whether a drone-coupled user equipment is engaged in a flying state
CN105530253B (zh) * 2015-12-17 2018-12-28 河南大学 基于CA证书的Restful架构下的无线传感器网络接入认证方法
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
CN109617693A (zh) * 2018-12-18 2019-04-12 中国民航大学 基于椭圆曲线算法的北斗二代系统抗欺骗方法
WO2020106169A2 (pt) * 2018-11-25 2020-05-28 Sanchez Paulo Conjunto integrado de produtos para a movimentação de itens
CN111615109A (zh) * 2020-04-23 2020-09-01 西安理工大学 一种5g网联无人机的身份识别认证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10355853B1 (en) * 2016-08-25 2019-07-16 The United States Of America As Represented By The Secretary Of The Navy Multilayered obstructed brokered (MOB) embedded cyber security architecture
CN108521401B (zh) * 2018-03-06 2020-05-12 西安电子科技大学 一种增强无人机manet网络安全性的方法
CN110311778A (zh) * 2019-07-09 2019-10-08 北京航空航天大学 一种基于ecc门限签名的无人机队列身份认证方法
CN110972132B (zh) * 2019-11-12 2023-07-18 江苏恒宝智能系统技术有限公司 一种无人机队列身份认证方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8186589B2 (en) * 2006-01-11 2012-05-29 Carmel-Haifa University Economic Corporation Ltd. UAV decision and control system
CN105530253B (zh) * 2015-12-17 2018-12-28 河南大学 基于CA证书的Restful架构下的无线传感器网络接入认证方法
WO2018204641A1 (en) * 2017-05-03 2018-11-08 Qualcomm Incorporated Determining whether a drone-coupled user equipment is engaged in a flying state
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
WO2020106169A2 (pt) * 2018-11-25 2020-05-28 Sanchez Paulo Conjunto integrado de produtos para a movimentação de itens
CN109617693A (zh) * 2018-12-18 2019-04-12 中国民航大学 基于椭圆曲线算法的北斗二代系统抗欺骗方法
CN111615109A (zh) * 2020-04-23 2020-09-01 西安理工大学 一种5g网联无人机的身份识别认证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CB-PS: An Efficient Short-Certificate-Based Proxy Signature Scheme for UAVs;Girraj Kumar Verma ect.;《IEEE SYSTEMS JOURNAL》;20190719;全文 *
Raspberry Drone: Unmanned Aerial Vehicle;Guilherme Lereno Santos Vale ect.;《ACM》;20150531;全文 *
Samira Hayat, Evşsen Yanmaz, and Raheeb Muzaffar.Survey on Unmanned Aerial Vehicle Networks for Civil Applications: A Communications Viewpoint.《IEEE COMMUNICATIONS SURVEYS & TUTORIALS》.2016,全文. *
面向无人机网络的密钥管理和认证协议;朱辉,张业平,于攀,张之义,武衡,赵海强;《工程科学与技术》;20190520;全文 *

Also Published As

Publication number Publication date
CN112073964A (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
CN112073964B (zh) 一种基于椭圆曲线加密的无人机与基站通信身份认证方法
Vijayakumar et al. An anonymous batch authentication and key exchange protocols for 6G enabled VANETs
Wei et al. Secure and lightweight conditional privacy-preserving authentication for securing traffic emergency messages in VANETs
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
Wazid et al. AKM-IoV: Authenticated key management protocol in fog computing-based Internet of vehicles deployment
Sun et al. A privacy-preserving mutual authentication resisting DoS attacks in VANETs
CN111371730A (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
US20200162434A1 (en) Secure and encrypted heartbeat protocol
JP2008545353A (ja) 未知の通信当事者間における信頼できる関係の確立
CN108521401B (zh) 一种增强无人机manet网络安全性的方法
CN103532713A (zh) 传感器认证和共享密钥产生方法和系统以及传感器
Tanveer et al. RUAM-IoD: A robust user authentication mechanism for the Internet of Drones
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
Zhang et al. A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment
CN116056080A (zh) 一种面向低轨卫星网络的卫星切换认证方法
CN116707791A (zh) 一种智能车载网联系统中的分布式认证密钥协商方法
Kumar et al. Blockchain-enabled secure communication for unmanned aerial vehicle (UAV) networks
Xie et al. [Retracted] Provable Secure and Lightweight Vehicle Message Broadcasting Authentication Protocol with Privacy Protection for VANETs
KR20190068172A (ko) 안전한 드론 통신 프로토콜
Hu et al. ATCS: A Novel Anonymous and Traceable Communication Scheme for Vehicular Ad Hoc Networks.
Ogundoyin An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks.
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
Sun et al. Ridra: A rigorous decentralized randomized authentication in VANETs
Chen et al. Provable secure group key establishment scheme for fog computing
CN116318739A (zh) 一种电子数据交换方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant