CN113099447B - 无人机群的安全认证方法及无人机群 - Google Patents

无人机群的安全认证方法及无人机群 Download PDF

Info

Publication number
CN113099447B
CN113099447B CN202110372345.XA CN202110372345A CN113099447B CN 113099447 B CN113099447 B CN 113099447B CN 202110372345 A CN202110372345 A CN 202110372345A CN 113099447 B CN113099447 B CN 113099447B
Authority
CN
China
Prior art keywords
label
message
random
bits
security authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110372345.XA
Other languages
English (en)
Other versions
CN113099447A (zh
Inventor
胡峰
陈兵
钱红燕
刘亮君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Aeronautics and Astronautics
Original Assignee
Nanjing University of Aeronautics and Astronautics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Aeronautics and Astronautics filed Critical Nanjing University of Aeronautics and Astronautics
Priority to CN202110372345.XA priority Critical patent/CN113099447B/zh
Publication of CN113099447A publication Critical patent/CN113099447A/zh
Application granted granted Critical
Publication of CN113099447B publication Critical patent/CN113099447B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种无人机群的安全认证方法和无人机群,用于解决无人机执行任务时安全性的问题。其中该安全认证方法包括:领导机对确定标签进行加密,并将加密数据包分发至中继节点机;中继节点机对加密数据包进行解密,并基于获得的确定标签生成第一随机标签,以及按照第一设定周期将第一随机标签回传给领导机以进行安全认证;成员机对中继节点机转发的加密数据包进行解密,并基于获得的确定标签生成第二随机标签,以及按照第二设定周期将第二随机标签回传给中继节点机以进行安全认证。

Description

无人机群的安全认证方法及无人机群
技术领域
本发明属于网络通信技术领域,具体涉及一种无人机群的安全认证方法及应用该安全认证方法的无人机群。
背景技术
无人机蜂群在军事领域的运用已经越来越广泛,需求也越来越迫切,然而在这个信息化的时代,无人机在执行任务过程中的安全性仍是一个需要得到解决的问题,不仅需要保护无人机的数据库安全,同时在无线传输过程中数据的安全也需要被保护。
发明内容
本申请的目的在于提供一种无人机群的安全认证方法及无人机群,以解决现有技术中无人机群执行任务过程中安全性的问题。
根据本申请的实施例的一个方面,该安全认证方法包括:
领导机对确定标签进行加密,并将加密数据包分发至中继节点机;
中继节点机对加密数据包进行解密,并基于获得的确定标签生成第一随机标签,以及按照第一设定周期将所述第一随机标签回传给领导机以进行安全认证;
成员机对所述中继节点机转发的所述加密数据包进行解密,并基于获得的确定标签生成第二随机标签,以及按照第二设定周期将所述第二随机标签回传给所述中继节点机以进行安全认证。
一实施例中,领导机根据RC4算法对确定标签进行加密。
一实施例中,中继节点机基于获得的确定标签生成第一随机标签,具体包括:
对携带有所述确定标签的数据包头中标记的比特位末端加填充位,以获得目标消息;
计算所述目标消息的摘要;
按照设定规则截取所述目标消息的摘要,并使用随机函数填充所述目标消息的摘要中被截取的部分,以生成所述第一随机标签。
一实施例中,按照第一设定周期将所述第一随机标签回传给领导机以进行安全认证,具体包括:
所述领导机根据所述第一随机标签验证对应的确定标签是否正确;以及,
根据所述对应的确定标签生成验证消息;
按照所述设定规则截取所述验证消息的摘要,并对比所述验证消息和所述目标消息的摘要中被截取的部分是否一致。
一实施例中,按照设定规则截取所述目标消息的摘要,具体包括:
使用截取函数截取所述目标消息的N位开始的M位数值;以及,
使用截取函数截取所述目标消息的M位数后的设定值;
其中,0<N<32,0<M<32,N、M取正整数。
一实施例中,所述第二设定周期小于所述第一设定周期。
一实施例中,成员机基于获得的确定标签生成第二随机标签,具体包括:
使用填充函数对所述确定标签进行填充,以获得整数倍数据率r的消息;
将所述填充后的消息分割为r份消息块mi,其中,i取正整数;
将内存状态中的前r位与消息块m1进行异或运算后作F变换,得到新的内存状态;
依次将内存状态中的下一r位与剩余消息块进行异或运算后作F变换,直至r份消息块被吸收;
基于吸收了r份消息块的内存状态进行输出,获得所述第二随机标签。
一实施例中,基于吸收了r份消息块的内存状态进行输出,获得所述第二随机标签,具体包括:
将吸收了r份消息块的内存状态的前r位输出;
判断所需输出的位数n是否大于r;若是,
则对吸收了r份消息块的内存状态进行F变换后再输出前r位,并重复该步骤直至输出的总位数达到n位。
一实施例中,所述作F变换是利用转换函数进行输入b位状态的R-轮分组密码转换。
本申请还提供一种无人机群,包括多个无人机,所述无人机群利用如上所述的方法进行安全认证。
上述的实施例中,针对攻击者入侵执行任务的无人机群的情况,提出了随机标签机制解决方案,该方法使无人机群系统能够对攻击者难以推断和猜测的数据包标头进行标注。该标签策略是跨领导无人机和中继节点、成员无人机协作进行分组认证。如果攻击者操纵一架受损的无人机企图进入系统,它必须伪造正确的标签以避免验证,而本申请的机制限制攻击者只能进行随机猜测。从吞吐量、时延、可行性等方面来说,本申请提出的方案都能够以合理的开销实现准确的检验,保证系统的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例中无人机群的安全认证方法的流程图;
图2是本申请一实施例中无人机群的安全认证方法的流程图;
图3是本申请一实施例中SHA-256迭代过程图;
图4是本申请一实施例中泡沫结构加密的吸收和挤压阶段示意图;
图5是本申请一实施例中基于Hash链的安全性模型、基于Hash-Lock协议的安全性模型、以及本申请模型在每个时间节点被攻击成功次数统计图;
图6是本申请一实施例中未采用安全方案的普通模型、基于Hash链的安全性模型、基于Hash-Lock协议的安全性模型、以及本申请模型在不同包长度下的吞吐量图;
图7是本申请一实施例中未采用安全方案的普通模型、基于Hash链的安全性模型、基于Hash-Lock协议的安全性模型、以及本申请模型的时延图;
图8是本申请一实施例中由hash-1生成的不确定标签的分布图;
图9是本申请一实施例中由hash-2生成的不确定标签的分布图。
具体实施方式
以下将结合附图所示的各实施方式对本发明进行详细描述。但该等实施方式并不限制本发明,本领域的普通技术人员根据该等实施方式所做出的结构、方法、或功能上的变换均包含在本发明的保护范围内。
在介绍本申请的无人机群的安全认证方法之前,首先对可以应用该方法的无人机群的系统模型进行介绍。
无人机群从地面站起飞之后,可能会跟地面站断开联系,此时,无人机就被分成若干个小任务单位,每个任务单位有一个无人机会被作为领导机Leader,由领导机收集跟随的成员机发来的信息、分发新的信息,进行指挥和信息收集,担当移动地面站的身份。领导机周围的一圈无人机是中继节点机Leader surrounding,负责收集领导机发来的信息,并转发数据包到外围的成员机follower。中继节点机直接跟领导机沟通,并直接接受领导机的验证,但中继节点机需要验证更外围的成员机的身份。
在这样的无人机群模型中,通常让领导机拥有更高的计算能力和水平,它们比下面跟随的成员无人机更有能力处理更复杂的计算逻辑,而中继节点机和外围成员机的计算能力有限,并为了节省能耗,优选采用更轻量化的方案来支撑更频繁的身份验证过程。
参图1和图2,介绍本申请无人机群的安全认证方法的一实施例。在本实施例中,该方法包括:
S11、领导机对确定标签进行加密,并将加密数据包分发至中继节点机。
为了防止因为系统中心化导致领导机吸引火力,保证领导机数据库安全和可信度,领导机分发出的确定标签可以先根据RC4算法进行简单对称加密,起到查询保护的作用。同时,因为领导机周围的中继节点机是相对值得信任的,所以通过它们向最外围的成员机转发确定标签。
在具体的根据RC4算法加密过程中,包括:
①生成密钥流种子1
给定一个状态向量S,并将它初始化,给每个字节按照升序赋值0,1,2,...,254,255。
②输入初始密钥
初始密钥可以自定义为任意小于256个字节的组合,然后进行循环填写,直到填满256个字节,然后将这个最后得到的结果定义为向量T,用来生成种子2。
③打乱初试种子1
对状态向量S进行置换操作,从第0个字节开始,执行256次,保证每个字节都得到处理。
④生成密钥流与加密
S12、中继节点机对加密数据包进行解密,并基于获得的确定标签生成第一随机标签,以及按照第一设定周期将所述第一随机标签回传给领导机以进行安全认证。
由于本申请使用的轻量级加密方案RC4算法为对称加密,收到加密数据包的中继节点机只需要使用密钥流再异或一次就可解密得到原文,也不会带来过多的能耗。
一实施例中,可以基于对SHA-256哈希算法的改进,利用确定标签clabel生成第一随机标签ulabel。为了简化配置,本实施例可以在无人机上使用相同的哈希参数。并且,让Pktclabel表示携带有确定标签的数据包头,并用Sample(Pktclabel)表示其中被标记了的比特位,其长度由一个64位值表示。无人机需要生成的第一随机标签ulabel的公式如下:
ulabel=Hash(Sample(Pktclabel))
其中Hash(·)代表采用的SHA-256算法。本实施例采用SHA-256算法生成无人机数据包头的第一随机标签ulabel。首先对Sample(Pktclabel)进行预处理,将需要的信息添加到需要经过哈希算法处理的消息之后;其次,生成消息列表并使用逻辑函数计算消息摘要,消息摘要就是本申请需要的第一随机标签ulabel。
生成第一随机标签具体可以包括如下步骤:
①常量初始化
本申请在这个算法中利用了8个初始哈希值和64个哈希常数,8个初始哈希值,构成初始映射值H0。8个哈希初值是对自然数中前8个质数(2,3,5,7,11,13,17,19)的平方根的小数部分取前32bit而来,比如:
Figure BDA0003009776560000061
的小数部分约为0.414213562373095048,而
0.414213562373095048≈6×16-1+a×16-2+0×16-3+...
于是,
Figure BDA0003009776560000062
的小数部分取前32bit就是0x66a09e667,也就是h0。
64个哈希常数是对自然数中前64个质数(2,3,5,7,11,13,17,19,23,29...)的立方根的小数部分取前32bit而来。
②添加填充位和长度值
具体是对携带有确定标签的数据包头中标记的比特位末端加填充位,以获得目标消息。例如在Sample(Pktclabel)的末端加填充位,使Sample(Pktclabel)的长度对512取模之后余数为448,第一个填充位用1来填充,剩下的用0补齐,然后得到Sample(Pktclabel)1,然后在Sample(Pktclabel)后面加上Sample(Pktclabel)1,就得到了“目标消息”。
③计算目标消息摘要
由于SHA-256算法的最小计算单元是一个32位的字,本申请将上一步得到的“目标消息”分解为16个32位的大端字{W0,W1,W2,...,W15}和分别由以下迭代公式迭代得到剩下的48个{W16,W17,W18,...,W63}:
Wt=σ1(Wt-2)+Wt-70(Wt-2)+Wt-16
大端(Big endian)字的释义:对于整型、长整型等数据类型,都存在字节排列的高低位顺序问题。大端认为第一个字节是最高位字节(按照从低地址到高地址的顺序存放数据的高位字节到低位字节,而小端(Little endian)则相反,它认为第一个字节是最低位字节(按照从低地址到高地址的顺序存放据的低位字节到高位字节)。
例如,假设从内存地址0x0000开始有以下数据:
地址 数据
…… ……
0x0000 0x12
0x0001 0x34
0x0002 0xab
0x0003 0xcd
…… ……
假设去读取一个地址为0x0000的四个字节变量
若字节序为big-endian,则读出结果为0x1234abcd;
若字节序为little-endian,则读出结果为0xcdab3412。
如果将0x1234abcd写入到以0x0000开始的内存中,则Little endian和Bigendian模式的存放结果如下:
地址 0x0000 0x0001 0x0002 0x0003
big-endian 0x12 0x34 0xab 0xcd
little-endian 0xcd 0xab 0x34 0x12
对于每一次迭代,如图3,ABCDEFGH这8个字(word)在按照一定的规则进行更新。为方便表达和计算,我们将这些字表示为x,y,z,涉及的6个非线性逻辑函数如下所示。
Figure BDA0003009776560000081
Figure BDA0003009776560000082
Figure BDA0003009776560000083
Figure BDA0003009776560000084
Figure BDA0003009776560000085
Figure BDA0003009776560000086
图3中逻辑函数两侧的“田”字块表示对232进行mod加法运算,这意味着当加法结果大于232时,必须将其除以232,然后找出余数。ABCDEFGH一开始的初始值分别为Hi-1(0),Hi-1(1),Hi-1(2),...,Hi-1(7),Kt是第t个密钥,对应上文提到的64个常量,Wt是本区块产生第t个字。原消息被切成固定长度512-bit的区块,对每一个区块,产生64个字,通过重复运行循环n次对ABCDEFGH这八个字循环加密。最后一次循环所产生的八个字合起来即是第n个块对应到的哈希字符串Hn,它是最后的256位消息摘要。
④加密改进
一实施例中,加密改进是按照设定规则截取目标消息的摘要,并使用随机函数填充所述目标消息的摘要中被截取的部分,以生成第一随机标签。
这里的截取规则主要是使用截取函数截取目标消息的N位开始的M位数值;以及,使用截取函数截取所述目标消息的M位数后的设定值;其中,0<N<32,0<M<32,N、M取正整数。
例如,使用截取函数截取加密后的密文(Hn),从第beginnumber(0<benninnumber<32)位置开始截取number(0<number<32)位数值,得到密码A,其中A=left(SHA-256(password),beginnumber-1);使用截取函数截取加密后的明文的number位数后的值B,其中B=right(SHA-256(clabel),SHA-256-digit-(beginnumber+number-1))。
随后,使用随机函数gen_key(number)填充被截取的number的值,变换后的密码值为encrypt_password=A&get_key(number)&B。
在上述得到最终目标消息摘要的过程中,将输入随机地散列到输出,这使得使用输入-输出对进行反向工程变得困难。
在通过上述步骤得到第一随机标签后,领导机可以进一步地对中继节点机进行安全验证。领导机在进行安全认证时,首先根据第一随机标签验证对应的确定标签是否正确;以及根据所述对应的确定标签生成验证消息;再按照上述的设定规则截取该验证消息的摘要,并对比验证消息和目标消息的摘要中被截取的部分是否一致。
无人机群之间的认证只需要满足两个条件就接受数据包:首先,数据包来自正确的前跳节点(UAV);其次,数据包应该携带该无人机生成的正确的随机标签ulabel。
对应地,领导机根据第一随机标签验证对应的确定标签是否正确是为了验证数据包是否来自正确的前跳节点。领导机根据设定的规则从生产的验证消息Hn的beginnumber处截取前半部分得到A′,后半部分得到B′,然后从数据库中读出密码中的A和B部分,最后如果A=A′并且B=B′,则认为用户输入的密码跟数据库中的密码是匹配的,说明验证消息中的随机标签ulabel’=第一随机标签ulabel,验证通过。否则,标签验证失败,无人机引发警报。
S13、成员机对中继节点机转发的所述加密数据包进行解密,并基于获得的确定标签生成第二随机标签,以及按照第二设定周期将所述第二随机标签回传给中继节点机以进行安全认证。
成员机在收到中继节点转发来加密的确定标签clabel(加密数据包)之后,先进行RC4的解密,得到原始确定标签clabel。类似地,因为使用的轻量级加密方案为对称加密,对明文使用同一个密钥异或两次最后是得到原文的,所以收到加密后的确定标签clabel的成员无人机只需要使用密钥流再异或一次就能得到原文。
每架无人机携带一定的由出发点控制站预装的确定标签clabel,由于成员机的计算能力不及领导机,能耗也有一定限制,且外围成员机是最容易被攻破的环节,因此验证过程也需要以更高频率进行,因此优选地采用更轻量化哈希函数来生成随机标签。本申请实施例采用类似于PRESENT轻量级分组密码的置换函数的轻量级hash函数SPONGENT来解决成员机follower之间的高频率验证所需要的产生的第二随机标签ulabel。
参图4,Spongent采用的域扩展结构是海绵结构(sponge),这种结构可以通过调节参数来对加密速度,内存需求,及安全性作出折衷;内部变换使用的是一种8轮的分组密码变换。通过初始化、吸收、挤压三个阶段,通过不同的数据率Rate和容量Capacity组合来实现五种不同输出长度的实例应用。
海绵结构主要由三个成分组成:(1)填充函数P;(2)内存状态S;(3)转换函数F。其中内存状态S总共有b位,包含两个部分,数据率r和容量c,并具有n位的输出(n=c)。一实施例中,设置参数r=8,c=128,n=128,b=128。
采用海绵结构的哈希函数的加密过程分为三个阶段:
①初始化阶段
使用填充函数对所述确定标签进行填充,以获得整数倍数据率r的消息。具体地,b位内存状态S初始化为全0;明文消息确定标签clabel用填充函数P进行填充:在确定标签后面首先加上一个1,然后加上足够数量的0,使得填充后的消息位数正好是r的整数倍。例如当确定标签有57位,r=8时,填充的内容就应该为“1000000”。
②吸收阶段
将填充后的消息分割为r的整数份消息块mi,其中,i取正整数;再将内存状态中的前r位与消息块m1进行异或运算后作F变换,得到新的内存状态;依次将内存状态中的下一r位与剩余消息块进行异或运算后作F变换,直至r份消息块被吸收。
其中F变换:
Figure BDA0003009776560000101
是一个输入b位状态的R-轮分组密码转换。且,
Figure BDA0003009776560000102
S=sBoxLayerb(S)
S=pLayerb(S)
sBoxLayerb和pLayerb描述状态是如何演变的。lCounterb(i)是i时刻依赖于b的LFSR的状态,它产生i轮的整数常数,并添加到状态的最右位。lCounterb(i)’是lCounterb(i)的值,其位顺序颠倒,并添加到状态的最左边位。
通常而言,sBoxLayerb表示使用一个4位到4位的S盒:
Figure BDA0003009776560000111
分布式运行了b/4次。S盒(Substitution-box)是对称密钥算法[17]执行置换计算的基本结构。S盒的状态表示为:
Figure BDA0003009776560000112
pLayerb表示将S状态的j移动到位位置Pb(j):
Figure BDA0003009776560000113
lCounterb是三个log2R位的线性反馈移位寄存器(Linear feedback shiftregister,LFSR)之一。赋给寄存器的初始值叫做“种子”,因为LFSR的运算是确定性的,所以,由寄存器所生成的数据流完全决定于寄存器当时或者之前的状态。而且,由于寄存器的状态是有限的,它最终肯定会是一个重复的循环。然而,通过本原多项式,LFSR可以生成看起来是随机的且循环周期非常长的序列,并且结构简单,运行速度快。
在本申请中,内存状态S每被使用一次LFSR就被记录一次,且它的最终值都是1,令ζ表示在相应的二进制有限域内的单位根,使用的SPONGENT-128中就使用了具有本原三项式ζ76+1的7位LFSR,初始化为“1111010”。消息块被异或到内存状态S的最右r位位置,这r位构成哈希输出的一部分。
③挤压阶段
基于吸收了r份消息块的内存状态进行输出,获得第二随机标签。具体地,将吸收了r份消息块的内存状态S的前r位输出;并判断所需输出的位数n是否大于r;若是,则对吸收了r份消息块的内存状态进行F变换后再输出前r位,并重复该步骤直至输出的总位数达到n位;若否,则只需要一次输出内存状态S的前r位。
在对成员机认证的过程中,由于成员机对无人机群系统来说是半可信的,所以需要以更高频率对其进行安全认证。一实施例中,该认证由中继节点机按照上述的SPONGENT-128验证成员机回传的第二随机标签,如果结果与回传的一致则说明成员机是可信的,如果不一致则中继节点机触发警报。
以下从传统攻击、差分攻击等主流攻击方法对本申请提出的安全认证方法进行安全性分析。
1、安全性假设
密码学届定义了关于Hash函数的三个安全性假设,如果一个hash函数满足以下三个假设,这样的hash函数就可以被认为是安全的:
①原像稳固假设
任意选择输出值h,通过找出一消息串M使得H(M)=h不可行;
②第二原像稳固假设
给定消息串M,通过找到另外一消息串Z使得H(M)=H(Z)不可行;
③碰撞稳固假设
要找出任意两个的消息串M和Z,使得H(M)=H(Z)不可行。
2、传统攻击
传统攻击从攻击原理上看,它没有利用Hash函数的结构和任何代数弱性质,只受Hash值的长度的影响。因此,抵御传统攻击最有效的方法是Hash值必须有足够的长度。本申请采用的SHA-256使用了256比特的Hash值,它的数量级为2128≈3.4*1038,则需要几百万年才能找到一个碰撞。
对于中继节点和无人机之间的验证,域扩展结构为海绵结构的方案在大规模、轻量的环境中具有良好的安全性能和表现,所以,本申请采用了SPONGENT-128这种域扩展结构验证无人机之间的完整性,并分析主流攻击类型的攻破此方案需要付出的代价:
①碰撞攻击需要付出的代价范围为:
Figure BDA0003009776560000121
②原像攻击需要付出的代价范围为:
Figure BDA0003009776560000131
③第二原像攻击需要付出的代价范围为:
Figure BDA0003009776560000132
设置海绵结构中的主要参数输出位数n=128,内存状态位数b=136,容量c=128,数据率r=8,挤压阶段的输出位数R=8,因此本申请抵抗传统攻击的能力如下:
①碰撞攻击能抵抗:264
②原像攻击能抵抗:2120
③第二原像攻击能抵抗:264
3、差分攻击
差分攻击是目前破译迭代Hash函数最有效的手法之一,其基本方法是利用明文的输入差值对输出差值的影响,运用差分的高概率的继承或者消除来产生最终的相同输出。一个Hash函数的安全性高低最终要看能否找到函数的整体碰撞,由于SHA-256算法具有迭代型结构,根据迭代算法的雪崩效应,随着轮数的增加,相应的整体碰撞复杂度会急剧上升,这就使得找到整体碰撞变得非常困难,直至目前现有的攻击还无法找到SHA-256的一个整体碰撞。通过对Chabaud-Joux攻击SHA-256的分析,找到了SHA-256的一个部分碰撞,其复杂度为266,但无法找到SHA-256的一个整体碰撞,因此SHA-256算法也能抵御现有的差分攻击。
对于采用海绵结构的哈希函数,其抵抗差分攻击的能力直接由其内部变换决定,为了找到内部变换抵抗差分攻击能力的上界,一般采用的方法是寻找加密过程中差分活跃S盒数目(Active S-boxes,ASN)的最小值。对于本申请采用的SPONGENT-128,其结果如下表所示:
Figure BDA0003009776560000133
Figure BDA0003009776560000141
以下对本申请提供的无人机群安全认证方法进行仿真实验。
1、仿真平台
鉴于目前尚无支持无人机群体仿真的平台,本申请测试分析了多种流行的仿真平台后,选择了OMNeT++作为无人机飞行仿真试验环境。OMNeT++是一个模块化的、基于组件的c++仿真库和框架,主要用于构建网络仿真器。omnet++可以免费用于非商业模拟,如学术机构和教学。omnet++本身是一个模拟框架,没有针对IP或HTTP等网络协议的模型。主要的计算机网络仿真模型有几种外部框架。最常用的一个是INET,它提供了各种模型的各种网络协议和技术,如IPv6,BGP等。
INET还提供了一组移动模型来模拟仿真中的节点移动。无人机仿真试验平台由3个主要模块构成,分别是:通信模块、计算模块和移动模块。通信模块基于INET框架,其中物理层利用Radio模型和Medium模型,数据链路层使用了基于Ad hoc的802.11协议,路由协议使用了OLSR(Optimized Link State Routing,OLSR)协议,传输协议使用了UDP协议。计算模块则根据多种传感器获取的信息进行相关计算以两个哈希算法的运行。
2、实验及数据分析
将基于Hash链的安全性模型、基于Hash-Lock协议的安全性模型,与申请提出的方案,从吞吐量、时延、安全性方面进行比较,以验证本文提出方案的安全性与性能。为了能对这些协议的安全性进行较好的测评与比较,在此增加了攻击程序,用来模拟攻击者对协议进行攻击,本申请模拟了几种常见的网络攻击。通过在文件/hash.cc中调用生成和身份验证函数,omnet++通过调用ProcessPacket(·)中的生成函数来处理到达的数据包,通过调用PacketCallback(·)中的验证函数来转发处理过的数据包。
仿真结果分析:
①参图5,为成功攻击次数统计。以1000秒为一个时间节点,统计了三种模型在每个时间节点的攻击次数。可以看出,基于Hash-Lock和Hash链的安全模型几乎呈现线性分布,基本上每个单位时间内都可以被成功攻击,而且基于Hash-Lock协议的安全方案在4s以后、基于Hash链的安全方案在8s之后被成功攻击的次数增长速率加快,说明只要长时间持续攻击,这两种方案有很大的安全隐患。而本申请提出的加密方案对于抵抗常用攻击成功的概率基本保持稳定,曲线走向比较平缓,没有很明显的增长趋势,具有良好的安全性。
②时延和吞吐量。本申请比较了未采用任何安全方案(普通模式)、采用基于Hash链的安全模型的方案、基于Hash-lock的安全模型的方案、采用本申请安全模型的方案的时延以及吞吐量的区别。
参图6,每个包长度横坐标节点中,从左到右依次表示未采用任何安全方案(普通模式)、采用基于Hash链的安全模型的方案、基于Hash-lock的安全模型的方案、采用本申请安全模型的方案对应的吞吐量。可以看到,在包长度数量较小(64、128Byte)时,安全方案对吞吐量的影响较大,因为带有安全标签的在包长度数量较小时,标签长度占比更大,因此会降低系统的吞吐量,但是在包长度长一些时(256、512、1024),四种方案的吞吐量区别不大,因此安全方案更适合包含更多数据的数据包,而本申请的应用场景正是较大包长度的场景,无人机会携带大量的数据,因此本申请提出的安全方案在保证系统安全的同时并未对吞吐量造成太大影响。
参图7,时延方面,为了便于观察和分析,忽略了一些不可避免的抖动,而专注于主流延迟。如图7所示,基于Hash链和Hash-Lock的安全模型平均时延要高于本文提出的方案,而本申请提出的安全模型时延与普通模式的时延差别不大,只增加了0.15ms左右,也从这一方面说明了本方案的可行性和低时延。
③可行性。在提高系统安全性和鲁棒性的同时,本申请还考察了不确定标签的分布情况,显著降低了攻击者通过随机猜测准确预测不确定标签的可能性。因为如果分布偏向于某些标签,攻击者很可能会利用这些标签来提高预测的成功率。
参图8和9,分别为由hash-1和hash-2生成的不确定标签的分布。可见,无人机生成的不确定标签近似于正态分布,很好地限制了攻击者的随机推断的范围。
通过使用了一个10位不确定的标签,并考虑了同一流中的其他5000个包。预计标签的平均出现数量为5000/210=4.9。当达到这个期望值,且出现的次数为4时,上述两种分布都达到峰值。以上结果表明,本申请所提出的模型不会导致攻击者持续推测本申请方案生成的标签,也不会发出错误的标签。这是因为,无论何时检测到带有错误标签的数据包,都会向系统发出警报。此外,不断刷新自定义密钥也有助于使攻击者的推断无效。
本申请还提供无人机群的一实施例。该无人机群包括多个无人机,该多个无人机之间彼此协同,并采用上述的方法进行安全认证,由于不涉及对无人机本身其它方面改进,因此这里不再赘述。
本申请针对攻击者入侵执行任务的无人机群的情况,提出了随机标签机制解决方案。该方法使无人机群系统能够对攻击者难以推断和猜测的数据包标头进行标注。该标签策略是跨领导无人机和中继节点、成员无人机协作进行分组认证。如果攻击者操纵一架受损的无人机企图进入系统,它必须伪造正确的标签以避免验证,而本申请的机制限制攻击者只能进行随机猜测。另外,本申请利用omnet++实现了大规模无人机群的基于随机标签的安全认证机制。实验结果表明,从吞吐量、时延、可行性等方面来说,本申请提出的方案都能够以合理的开销实现准确的检验,保证系统的安全性。
本领域技术人员应当理解,上面公开的各个实施例可以在不偏离发明实质的情况下做出各种变形和修改。因此,本说明书的保护范围应当由所附的权利要求书来限定。
需要说明的是,上述各流程和各系统结构图中不是所有的步骤和单元都是必须的,可以根据实际的需要忽略某些步骤或单元。各步骤的执行顺序不是固定的,可以根据需要进行确定。上述各实施例中描述的装置结构可以是物理结构,也可以是逻辑结构,即,有些单元可能由同一物理客户实现,或者,有些单元可能分由多个物理客户实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元或模块可以通过机械方式或电气方式实现。例如,一个硬件单元、模块或处理器可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元或处理器还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
上面结合附图阐述的具体实施方式描述了示例性实施例,但并不表示可以实现的或者落入权利要求书的保护范围的所有实施例。在整个本说明书中使用的术语“示例性”意味着“用作示例、实例或例示”,并不意味着比其它实施例“优选”或“具有优势”。出于提供对所描述技术的理解的目的,具体实施方式包括具体细节。然而,可以在没有这些具体细节的情况下实施这些技术。在一些实例中,为了避免对所描述的实施例的概念造成难以理解,公知的结构和装置以框图形式示出。
本公开内容的上述描述被提供来使得本领域任何普通技术人员能够实现或者使用本公开内容。对于本领域普通技术人员来说,对本公开内容进行的各种修改是显而易见的,并且,也可以在不脱离本公开内容的保护范围的情况下,将本文所对应的一般性原理应用于其它变型。因此,本公开内容并不限于本文所描述的示例和设计,而是与符合本文公开的原理和新颖性特征的最广范围相一致。

Claims (10)

1.一种无人机群的安全认证方法,其特征在于,包括:
领导机对确定标签进行加密,并将加密数据包分发至中继节点机;
中继节点机对加密数据包进行解密,并基于获得的确定标签生成第一随机标签,以及按照第一设定周期将所述第一随机标签回传给领导机以进行安全认证;
成员机对所述中继节点机转发的所述加密数据包进行解密,并基于获得的确定标签生成第二随机标签,以及按照第二设定周期将所述第二随机标签回传给所述中继节点机以进行安全认证。
2.根据权利要求1所述的无人机群的安全认证方法,其特征在于,所述领导机根据RC4算法对确定标签进行加密。
3.根据权利要求1所述的无人机群的安全认证方法,其特征在于,中继节点机基于获得的确定标签生成第一随机标签,具体包括:
对携带有所述确定标签的数据包头中标记的比特位末端加填充位,以获得目标消息;
计算所述目标消息的摘要;
按照设定规则截取所述目标消息的摘要,并使用随机函数填充所述目标消息的摘要中被截取的部分,以生成所述第一随机标签。
4.根据权利要求3所述的无人机群的安全认证方法,其特征在于,按照第一设定周期将所述第一随机标签回传给领导机以进行安全认证,具体包括:
所述领导机根据所述第一随机标签验证对应的确定标签是否正确;以及,
根据所述对应的确定标签生成验证消息;
按照所述设定规则截取所述验证消息的摘要,并对比所述验证消息和所述目标消息的摘要中被截取的部分是否一致。
5.根据权利要求3所述的无人机群的安全认证方法,其特征在于,按照设定规则截取所述目标消息的摘要,具体包括:
使用截取函数截取所述目标消息的N位开始的M位数值;以及,
使用截取函数截取所述目标消息的M位数后的设定值;
其中,0<N<32,0<M<32,N、M取正整数。
6.根据权利要求1所述的无人机群的安全认证方法,其特征在于,所述第二设定周期小于所述第一设定周期。
7.根据权利要求1所述的无人机群的安全认证方法,其特征在于,成员机基于获得的确定标签生成第二随机标签,具体包括:
使用填充函数对所述确定标签进行填充,以获得整数倍数据率r的消息;
将所述填充后的消息分割为r份消息块mi,其中,i取正整数;
将内存状态中的前r位与消息块m1进行异或运算后作F变换,得到新的内存状态;
依次将内存状态中的下一r位与剩余消息块进行异或运算后作F变换,直至r份消息块被吸收;
基于吸收了r份消息块的内存状态进行输出,获得所述第二随机标签。
8.根据权利要求7所述的无人机群的安全认证方法,其特征在于,基于吸收了r份消息块的内存状态进行输出,获得所述第二随机标签,具体包括:
将吸收了r份消息块的内存状态的前r位输出;
判断所需输出的位数n是否大于r;若是,
则对吸收了r份消息块的内存状态进行F变换后再输出前r位,并重复该步骤直至输出的总位数达到n位。
9.根据权利要求7或8所述的无人机群的安全认证方法,其特征在于,所述作F变换是利用转换函数进行输入b位状态的R-轮分组密码转换。
10.一种无人机群,包括多个无人机,其特征在于,所述无人机群利用权利要求1至9任一项所述的方法进行安全认证。
CN202110372345.XA 2021-04-07 2021-04-07 无人机群的安全认证方法及无人机群 Active CN113099447B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110372345.XA CN113099447B (zh) 2021-04-07 2021-04-07 无人机群的安全认证方法及无人机群

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110372345.XA CN113099447B (zh) 2021-04-07 2021-04-07 无人机群的安全认证方法及无人机群

Publications (2)

Publication Number Publication Date
CN113099447A CN113099447A (zh) 2021-07-09
CN113099447B true CN113099447B (zh) 2022-05-13

Family

ID=76674556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110372345.XA Active CN113099447B (zh) 2021-04-07 2021-04-07 无人机群的安全认证方法及无人机群

Country Status (1)

Country Link
CN (1) CN113099447B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107171811A (zh) * 2017-07-17 2017-09-15 北京邮电大学 一种基于Present算法的轻量级RFID安全认证方法
CN111628959A (zh) * 2019-11-20 2020-09-04 南京航空航天大学 一种基于随机标签的大规模无人机群安全认证机制

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107171811A (zh) * 2017-07-17 2017-09-15 北京邮电大学 一种基于Present算法的轻量级RFID安全认证方法
CN111628959A (zh) * 2019-11-20 2020-09-04 南京航空航天大学 一种基于随机标签的大规模无人机群安全认证机制

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Random Label Based Security Authentication Mechanism for Large-Scale UAV Swarm;Liangjun Liu 等;《2019 IEEE Intl Conf on Parallel & Distributed Processing with Applications, Big Data & Cloud Computing, Sustainable Computing & Communications, Social Computing & Networking (ISPA/BDCloud/SocialCom/SustainCom)》;20200326;全文 *

Also Published As

Publication number Publication date
CN113099447A (zh) 2021-07-09

Similar Documents

Publication Publication Date Title
US11991275B2 (en) System and method for quantum-safe authentication, encryption and decryption of information
Hasan et al. Lightweight cryptographic algorithms for guessing attack protection in complex internet of things applications
Charles et al. Securing network-on-chip using incremental cryptography
Noura et al. Lightweight stream cipher scheme for resource-constrained IoT devices
CN112235112A (zh) 基于零语义化与一次一密的ip加密方法、系统及存储介质
CN106850191A (zh) 分布式存储系统通信协议的加密、解密方法及装置
Eldosouky et al. On the cybersecurity of m-health iot systems with led bitslice implementation
CN113268762B (zh) 一种基于lfsr哈希的无条件安全认证方法
Bykovsky A multiple-valued logic for implementing a random oracle and the position-based cryptography
Newe et al. Efficient and high speed fpga bump in the wire implementation for data integrity and confidentiality services in the iot
Kausar et al. Secure and efficient data transfer using spreading and assimilation in MANET
US11552782B2 (en) Securing system-on-chip (SoC) using incremental cryptography
Agosta et al. Cyber-security analysis and evaluation for smart home management solutions
CN113099447B (zh) 无人机群的安全认证方法及无人机群
Zhou et al. Mimic encryption box for network multimedia data security
Hu et al. A Random Label and Lightweight Hash‐Based Security Authentication Mechanism for a UAV Swarm
Rahman et al. An energy-efficient data security system for wireless sensor network
Weerasena et al. Lightweight encryption using chaffing and winnowing with all-or-nothing transform for network-on-chip architectures
Al-Adhami et al. A secure communication protocol for civil drones
Yang Contributions to Confidentiality and Integrity Algorithms for 5G
US20230244819A1 (en) Securing on-chip communication using chaffing and winnowing with all-or-nothing transform
Chen et al. Lightweight and High‐Performance Data Protection for Edge Network Security
CN113923029B (zh) 基于ecc混合算法的物联网信息加密方法
Jovanovic Analysis and design of symmetric cryptographic algorithms
Feng et al. LOL: A Highly Flexible Framework for Designing Stream Ciphers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant