CN113573312B - 一种无人机自组织网络的路由安全保护方法及系统 - Google Patents

一种无人机自组织网络的路由安全保护方法及系统 Download PDF

Info

Publication number
CN113573312B
CN113573312B CN202110851751.4A CN202110851751A CN113573312B CN 113573312 B CN113573312 B CN 113573312B CN 202110851751 A CN202110851751 A CN 202110851751A CN 113573312 B CN113573312 B CN 113573312B
Authority
CN
China
Prior art keywords
message
node
unmanned aerial
aerial vehicle
static
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110851751.4A
Other languages
English (en)
Other versions
CN113573312A (zh
Inventor
郭晶晶
高华敏
刘志全
黄斐然
魏林锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202110851751.4A priority Critical patent/CN113573312B/zh
Publication of CN113573312A publication Critical patent/CN113573312A/zh
Application granted granted Critical
Publication of CN113573312B publication Critical patent/CN113573312B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/248Connectivity information update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种无人机自组织网络的路由安全保护方法及系统,路由安全保护方法包括以下步骤:根据消息类型确定消息中所包含的字段;将消息中所包含的字段划分为动、静态两类消息;根据字段所属的类别分别获取每个字段的摘要,其中,动态消息的字段摘要通过哈希函数计算获得,静态消息的字段摘要通过访问本地存储表或者读取区块链数据获得;对消息及其字段的摘要进行签名并发送消息,当接收到消息后,首先对消息进行完整性验证,在验证通过后,将基于该消息中的信息进行拓扑构建。本发明可以针对分级无人机自组网路由协议下拓扑建立过程中节点间的交互消息进行完整性保护,有效抵御消息完整性破坏攻击(假冒攻击和消息篡改),具有额外内存开销较小的优点。

Description

一种无人机自组织网络的路由安全保护方法及系统
技术领域
本发明属于网络空间安全领域,涉及一种无人机自组织网络的路由安全保护方法及系统。
背景技术
无人机自组织网络(UAV Ad-hoc Networks,UANETs)是移动自组织网络(MobileAd-hoc Network,MANET)在无人机领域的典型应用之一,因具有自组织、移动性、拓扑动态性和抗毁性强等特点,使其目前在军用和民用领域都具有广泛应用,例如地质勘测、抢险救灾、空中侦察和军事打击等。无线传输是无人机自组织网络通信的唯一方式,设计高效的路由协议来构建网络拓扑并发现节点间无线通信链路是无人机自组织网络的重要研究方向及主要挑战之一。当前,无人机自组织网络的拓扑结构主要分为平面网络结构与分级网络结构,分级网络结构更适合于规模中等及以上的无人机自组织网络。在分级网络结构中,网络节点被分为若干个簇,每个簇拥有一个簇头节点和若干个簇成员节点,其中簇头节点负责管理簇内的其他节点并与其他簇的簇头节点通信,簇成员节点需要与其他节点通信时,首先将消息发送给其簇头进行转发。针对分级网络,目前已提出了多种路由协议,例如WCA,DCA等。
因为其开放的无线环境以及灵活多变的协作模式,无人机自组网在构建拓扑与确定节点间路由过程中更容易遭受内、外部攻击。然而现有的相关工作主要集中于网络拓扑建立后节点间传输应用消息时的身份合法性验证、消息机密性保护、消息完整性保护等。针对网络拓扑建立过程中的安全问题提出的解决方案较少,现有少量针对路由过程中消息的安全防护方案也均适用于平面网络结构的无人机自组网,无法直接应用于分级网络结构中。在节点间路由建立过程中,无人机自组网主要面临的安全威胁包括路由篡改攻击、假冒攻击等。
发明内容
本发明的目的在于提供一种无人机自组织网络的路由安全保护方法及系统,主要针对破坏路由建立过程中的路由信息完整性的威胁,保证无人机自组网路由建立过程中节点间消息的完整性,同时确保网络性能不会因为安全机制而产生明显下降。
为了实现上述目的,本发明有如下的技术方案:
一种无人机自组织网络的路由安全保护方法,包括以下步骤:
-根据消息类型确定消息中所包含的字段;
-将消息中所包含的字段划分为动、静态两类消息;
-根据字段所属的类别分别获取每个字段的摘要,其中,动态消息的字段摘要通过哈希函数计算获得,静态消息的字段摘要通过访问本地存储表或者读取区块链数据获得;
-对消息及其字段的摘要进行签名并发送消息,当接收到消息后,首先对消息进行完整性验证,在验证通过后,将基于该消息中的信息进行拓扑构建。
作为本发明的一种优选方案,所述的消息类型包括广播消息与单播消息;
所述的广播消息包括节点向外发送的邻居发现消息、效用公布消息、簇头声明消息以及地面控制站向网络节点发送的地面控制消息;其中,邻居发现消息、效用公布消息和簇头声明消息只发送给发送者的一跳邻居节点,即单跳消息,而地面控制消息需要其他节点转发来将指令消息发送给所有网络节点,即多跳消息;
所述的单播消息包括簇加入请求消息、簇加入请求响应消息以及节点向地面控制站发送的指令确认消息;其中,簇加入请求消息和簇加入请求响应消息不会被转发,即单跳消息,指令确认消息需要其他节点转发来将消息从发送者送达地面控制站,即多跳消息。
作为本发明的一种优选方案,按如下方法进行单跳消息完整性保护:
消息发送节点在发送消息前,首先通过哈希函数计算动态消息的哈希值,然后利用其私钥对静态消息哈希值与动态消息哈希值进行签名,最后将消息及签名一同发送至消息接收方。
作为本发明的一种优选方案,按如下方法进行多跳消息完整性保护:
当消息被转发节点收到后,转发节点首先检查该消息的完整性,如果该消息通过完整性验证,那么转发节点确认该消息的内容与发送者发送的内容一致,未遭受攻击;接着转发节点将对其增加的静态信息与动态信息分别执行哈希运算,最后对静态信息与动态信息哈希值进行签名,更新消息并发送消息;当消息的目的节点接收到该消息后,对所接收到的消息的完整性进行验证,若验证通过,则利用消息中的信息进行拓扑构建。
作为本发明的一种优选方案,所述的静态消息表示其内容在某节点发送的不同消息中均相同;所述的动态消息表示其内容在同一节点发送的不同消息中不同。
作为本发明的一种优选方案,当节点加入无人机自组网时,在认证中心处完成注册,密钥管理中心为每个节点生成密钥对,认证中心为其颁发证书;所有节点构建静态信息联盟区块链网络用于存储各节点的拓扑消息中的静态信息哈希值;节点静态信息记录于区块链之后,区块链网络中所有客户端均能够通过将节点身份标识作为关键字对节点信息进行检索与访问。
作为本发明的一种优选方案,所述的哈希函数采用SHA256算法函数。
作为本发明的一种优选方案,所述的签名采用基于椭圆曲线的ECDSA算法完成。
本发明还提出一种无人机自组织网络系统,包括若干个簇,每个簇由一个簇头管理簇内节点完成簇内通信,所有的簇头与地面控制站构成无人机自组织网络系统的骨干通信网,负责完成簇间的通信任务;所述的地面控制站为整个网络提供密钥管理中心;各节点与地面控制站共同构建联盟区块链,并按照规则在区块链中存储和访问数据。
本发明还提出一种无人机自组织网络的路由安全保护系统,包括:
消息类型判别模块,用于根据消息类型确定消息中所包含的字段;
消息状态判别模块,用于将消息中所包含的字段划分为动、静态两类消息;
字段摘要获取模块,用于根据字段所属的类别分别获取每个字段的摘要,其中,动态消息的字段摘要通过哈希函数计算获得,静态消息的字段摘要通过访问本地存储表或者读取区块链数据获得;
消息发送与接收模块,用于对消息及其字段的摘要进行签名并发送消息,当接收到消息后,首先对消息进行完整性验证,在验证通过后,将基于该消息中的信息进行拓扑构建。
相较于现有技术,本发明有如下的有益效果:根据消息中各字段所属的类别分别计算每个字段的摘要,其中动态消息摘要通过哈希函数计算,静态消息摘要可以通过访问本地存储表或读取区块链数据获得,区块链的不可篡改特性既保证了静态消息的完整性,又避免了重复计算静态消息的摘要,减少了计算与时间开销。本发明提出了一种基于区块链的无人机自组织网络路由协议安全保护机制,根据消息的具体特点进行不同操作,该轻量级安全保护机制可以针对分级无人机自组网路由协议下拓扑建立过程中节点间的交互消息进行完整性保护,有效抵御消息完整性破坏攻击(假冒攻击和消息篡改),同时具有额外内存开销较小的优点。
附图说明
图1本发明提出的无人机自组织网络系统框架结构图;
图2本发明提出的无人机自组织网络的路由安全保护方法流程图;
图3本发明通过Scyther工具输出的形式化验证结果图;
图4本发明安全保护机制引入前后的分簇时长增量统计图;
图5本发明安全保护机制的内存开销占比统计图。
具体实施方式
以下结合附图对本发明做进一步的详细说明。
参见图1,本发明无人机自组织网络系统由若干个簇(Cluster)组成,每个簇由一个簇头(Cluster Head)管理簇内节点完成簇内通信,所有的簇头与地面控制站(GroundControl Station,GCS)构成无人机自组织网络的骨干通信网,负责完成簇间通信任务。地面控制站为整个网络提供密钥管理中心(KMC)。为了向节点提供安全防护所需的信息,各节点与地面控制站共同构建了联盟区块链(Blockchain),并按照规则在区块链(Blockchain)中存储和访问数据。
参见图2,本发明无人机自组织网络的路由安全保护方法在执行时,假设在无人机自组网建立拓扑结构的过程中,节点A向节点B发送消息M。为了保护消息M的完整性,节点A将根据M的具体特点进行不同操作。首先节点A根据消息M的类型确定M中所包含的字段内容;然后,节点A将消息M所包含的字段划分为动、静态消息两类,根据消息M中各字段所属的类别分别计算每个字段的摘要,其中动态消息摘要通过哈希函数计算,静态消息摘要可以通过访问本地存储表或读取区块链数据获得,区块链的不可篡改特性既保证了静态消息的完整性,又避免了重复计算静态消息的摘要,减少了计算与时间开销;最后,节点A对消息M及其摘要进行签名,当节点B收到消息M后,对M进行完整性验证,在验证通过后,将基于该消息中的信息进行拓扑构建。
本发明无人机自组织网络的路由安全保护方法能保障拓扑消息的完整性,地面控制站作为可信第三方,其中部署了密钥管理中心负责为网络中各节点生成公私钥对,认证中心(CA)采用PKI架构,负责在节点加入网络时为其签发证书并对所有证书进行管理。在本发明中,节点采用SHA256作为哈希算法,数字签名则采用基于椭圆曲线的ECDSA算法。
网络拓扑建立过程中地面控制站、网络节点间发送的这些消息统称为拓扑消息。因为开放的传输环境,拓扑消息在传输中可能会受到内部及外部攻击者的篡改、重放等攻击,导致错误的数据被用于网络拓扑构建,形成无效或低效拓扑结构。因此,需要对拓扑消息进行完整性保护,使拓扑消息中的静态信息与动态信息无法被篡改、重放并通过消息接收方的验证。
通过对现有的主流无人机自组网分簇协议进行分析,在拓扑构建(簇结构形成)的过程中,节点间进行交互的消息基本可以分为广播消息与单播消息。
所述的广播消息主要包括节点向外发送的用于邻居发现、效用公布、簇头声明的消息以及地面控制站向网络节点发送的用于发送指令的消息。其中,前三种消息只发送给发送者的一跳邻居节点(单跳),而地面控制消息可能需要网络节点的转发(多跳)从而将指令消息发送给所有网络节点。下面对这四种消息进行具体介绍:
(1)邻居发现消息:该消息主要包含了消息类型、发送者身份、发送者基本信息(位置、速度等)、时间戳、随机数等。
(2)效用公布消息:该消息主要包含了消息类型、发送者身份、以及发送者的效用值(在特定范围内效用值最大的节点将被选举为簇头)、时间戳、随机数等。
(3)簇头声明消息:该消息主要包含了消息类型、发送者身份、簇头声明标识、时间戳、随机数等。
(4)地面控制消息:该消息主要包含了消息类型、发送者身份、指令、指令参数、时间戳、随机数等。
所述的单播消息主要包含了:节点请求加入某个簇的簇加入请求消息,簇头节点对簇加入请求消息的响应,以及节点向地面控制站发送指令确认消息。其中,前两种消息不会被转发(单跳),而指令确认消息可能需要其他节点的转发(多跳)从而将消息从发送者送达地面控制站。下面对这3种消息进行具体介绍:
(5)簇加入请求消息:该消息主要包含了消息类型、发送者身份、簇头节点身份、时间戳、随机数等。
(6)簇加入请求响应消息:该消息主要包含了消息类型、发送者身份(簇头)、响应对象身份(发起簇加入请求的节点)、时间戳、随机数等。
(7)指令确认消息:该消息主要包含了消息类型、发送者身份、指令序列号、时间戳、随机数等。
综合以上分析,本发明的无人机自组织网络的路由安全保护方法,将网络拓扑建立过程中的所有消息所包含的内容分为静态消息与动态消息,静态消息表示其内容在某节点发送的不同消息中均相同,例如发送者身份;动态消息表示其内容在同一节点发送的不同消息中不同,例如邻居发现消息中的位置、速度信息,效用公布消息中的效用值,簇加入请求消息中的簇头节点身份,以及各个消息中包含的时间戳与随机数。
敌手模型:假设攻击者S可以是未加入网络的陌生节点,或是网络内部的任意无人机,在网络拓扑构建过程中其能够进行拓扑消息的拦截、窃听、篡改及重放;假设地面站是可信的,攻击者S无法对地面站进行攻击。
本发明提出的一种无人机自组织网络的路由安全保护方法具体包括以下内容:
1.以下对主要参数符号和含义进行介绍。
假设无人机自组织网络中有N个节点,所有节点集合记为
Figure BDA0003182568220000071
每个节点具有唯一的身份标识,对任意节点
Figure BDA0003182568220000072
其身份标识记为IDi,IDj
S:网络中的攻击者。
C:路由消息包中的明文信息。
ms,TYPE:TYPE类型的拓扑消息中的静态字段
md,TYPE:TYPE类型的拓扑消息中的动态字段
Hs,TYPE:ms,TYPE的哈希值
Hd,TYPE:md,TYPE的哈希值
PKi:节点IDi的公钥
SKi:节点IDi的私钥
Certi:CA为节点IDi颁发的证书
block_i:节点IDi的静态哈希信息在联盟区块链中的索引。
DM=SIGN(SKi,M):签名函数,节点利用该函数及其私钥对待签名消息M进行签名后得到DM
Verify(PKi,D):签名验证函数,节点利用该函数及签名者的公钥对签名D进行验证,验证结果为通过或不通过。
H(M):哈希函数。
2.系统初始化
当节点加入无人机自组网时,在CA处完成注册,KMC为每个节点生成密钥对,CA为其颁发证书。所有网络节点构建静态信息联盟区块链网络用于存储各节点的拓扑消息中的静态信息哈希值。节点上链信息的计算方法由设计算法实现。节点静态信息记录于区块链后,区块链网络中所有客户端均可以通过将节点身份标识作为关键字对节点信息进行检索与访问。
3.消息完整性保护
可以将单跳消息与多跳消息形式化的表示为以下模式:
One-hop:ms,TYPE||md,TYPE
Figure BDA0003182568220000081
其中,ms,TYPE与md,TYPE分别表示节点发送的TYPE类型的消息中的静态信息与动态信息。
Figure BDA0003182568220000082
Figure BDA0003182568220000083
分别表示多跳消息的发送者发出的原始消息中的静态信息与动态信息,
Figure BDA0003182568220000084
Figure BDA0003182568220000085
分别表示多跳消息中第一个转发者在所接受消息的基础上所增加的静态信息与动态信息。下面针对单跳与多跳消息分别介绍提出的完整性保护方案。
单跳消息完整性保护方法如下:消息发送节点在发送消息前,首先利用哈希函数计算动态消息的哈希值,然后利用其私钥对静态消息哈希值与动态消息哈希值进行签名(静态消息哈希值在初始化阶段已计算得到),最后将消息及签名一同发送至消息接收方。
多跳消息完整性保护方法如下:消息的发送者根据单跳消息完整性保护方法发送消息,当该消息被转发节点收到后,转发节点首先检查该消息的完整性,如果该消息通过完整性验证,那么转发节点可以确认该消息的内容与发送者发送的内容一致,未遭受篡改、重放等攻击;接着转发节点将对其增加的静态信息与动态信息分别执行哈希运算,最后对静态信息与动态信息哈希值进行签名,按照规则更新消息并发送消息。当消息的目的节点接收到该消息后,将对所收到的消息的完整性进行验证,若验证通过,则利用消息中的信息进行拓扑构建。
4.消息完整性验证
当某节点接收到其他节点发来的消息后,首先需要验证该消息的完整性,消息接收节点包括消息目的节点与转发节点,若验证通过,则利用消息中的信息进行拓扑构建。
5.以下分析本发明针对常见的完整性破坏攻击的安全性。
攻击1:假冒攻击。
攻击者S假冒合法节点A伪造新消息发送给节点B。
分析:假设攻击者S向B发送消息mf=m||D,并声称其身份为A,其中m=ms,TYPE||md,TYPE,D为S对m的签名。消息接收者B将进行以下验证步骤:
a.B从区块链中访问A的证书及TYPE类型消息的哈希值Hs,TYPE
b.计算H(ms,TYPE)并比较H(ms,TYPE)是否等于Hs,TYPE,若是,则进行下一步,若不相等,则可以推出A一定不是该消息的发送者。
c.利用A的公钥对D进行验证,基于公钥密码学理论可以知道当且仅当D=SIGN(SKA,Hs,TYPE||Hd,TYPE),才有Verify(PKA,D)==Hs,TYPE||Hd,TYPE,然而攻击者S无法获得SKA,因此有:Verify(PKA,D)≠Hs,TYPE||Hd,TYPE。因此B可以确认该消息不是由A生成并发送的。
故,所提方案可以抵御假冒攻击。
攻击2:消息篡改攻击。
攻击者S截获源节点A的消息,增加、删除或篡改任意部分内容后发送篡改后的消息给节点B。
分析:假设节点A发送的消息mf=m||D(m=ms,TYPE||md,TYPE)被攻击者S截获,攻击者S对mf进行篡改后发送给节点B。下面分三种情况来讨论所提方案对该攻击的防御。
情况1.S将消息mf修改为m′f=m′||D,m′≠m。
节点B计算Verify(PKA,D)==Hs,TYPE||Hd,TYPE,其中Hs,TYPE||Hd,TYPE=H(m′),若结果为真,则消息未被篡改,否则消息被篡改。
由于m′≠m,因此有H(m)≠H(m′),由于Verify(PKA,D)==H(m),因此必然存在:Verify(PKA,D)≠Hs,TYPE||Hd,TYPE
情况2.S将消息mf修改为m′f=m||D′,D′≠D。
节点B计算Verify(PKA,D′)==Hs,TYPE||Hd,TYPE,其中Hs,TYPE||Hd,TYPE=H(m),若结果为真,则消息未被篡改,否则消息被篡改。
由于D′≠D,Hs,TYPE||Hd,TYPE==Verify(PKA,D),因此必然有Hs,TYPE||Hd,TYPE≠Verify(PKA,D′)。
情况3.S将消息mf修改为m′f=m′||D′,m′≠m,D′≠D。
节点B从区块链中获取A的证书Certi及静态哈希值Hs,TYPE,计算H(m′s,TYPE),若m中的ms,TYPE被修改,令H′s,TYPE=H(m′s,TYPE),则H(m′s,YTPE)≠Hs,TYPE。若m中的静态消息与动态消息均被修改,则计算H′d,TYPE=H(m′d,TYPE),判断H′s,TYPE||H′d,TYPE==Verify(PKA,D′)。
由于节点B无法获得SKA,因此SIGN(SKA,H′s,TYPE||H′d,TYPE)≠D′成立。
故,所提方案可以抵御消息篡改攻击。
以下选择Scyther工具对本发明路由协议安全保护机制进行安全性形式化验证。
首先,定义一个包含两个无人机角色(I,R)的协议Sec,以及包括哈希函数(hashfunction h)、时间戳(usertype Timestamp)和明文信息(usertype Mymessage)的全局变量;
其次,角色I,R内部需要保证协议每一轮执行时动态明文信息、时间戳和随机数(Nonce)的新鲜性(fresh):
同时,在协议执行时,每个角色既是发送方也是接收方。第一轮通信事件中,角色I作为发送方首先对动态明文信息、时间戳以及随机数计算消息摘要,然后利用I的私钥对消息内容及其摘要签名,并执行发送事件send_1()将消息内容与签名一同发送给作为接收方的角色R;接收方(角色R)通过接收事件recv_1()接收来自send_1()的信息,并利用哈希函数和发送方(角色I)的公钥进行消息完整性验证,若通过验证,则R作为发送方对作为接收方的I发起第二轮通信,即执行发送事件send_2()与接收事件recv_2()。
最后,根据本发明对拓扑信息的完整性保护的需求,在通信事件定义之后声明协议的安全属性:Alive(存活性,只要角色参与过该协议即满足存活性认证,表明角色可能与任一角色或攻击者通信)、Niagree(非单射一致性,发送方和接收方的协议分析结果中的数据变量集合是一致的,若数据变量集合不满足一致性,则说明有攻击者通过重放攻击成功误导两个参与方主体使得协议结束后数据变量集合的某些变量值不同)和Nisynch(非单射同步,只关注发送和接收事件中消息的内容和顺序,即保证消息完整性的安全需求。如果攻击者不篡改消息内容仅转发消息,这种情况在非单射同步声明中不被认为是攻击)。
安全性形式化验证结果如图3所示,上文定义的安全属性声明全部通过,协议的逻辑正确性得到验证。
以下利用OPNET平台搭建无人机自组织网络仿真环境,对本发明所提出的方案进行性能验证。WCA与DCA协议都是基于分簇结构的经典无人机自组网路由协议,网络拓扑建立过程中均有广播、单跳和多跳消息在节点间传输,并且消息包含动、静态两种,符合本方案的路由协议安全保护机制的设计范围,因此,选择以上两个协议进行实验仿真测试。首先在仿真平台实现WCA和DCA这两个路由协议,然后分别在以上两种路由协议中引入本方案所提出的完整性保护机制,以此来验证该路由协议完整性保护机制在不同路由协议中的有效性。路由协议的实验仿真参数如表1所示,实验硬件环境如表2所示,在实验过程中,设置网络中无人机节点分布均匀、初始速度一致、初始能量均匀分布。
表1
Figure BDA0003182568220000121
表2
Figure BDA0003182568220000122
实验测试了两个指标来验证所提方案的性能,分别为:
引入安全保护机制带来的拓扑构建时间(分簇时长)增量(Increment ofduration)与内存开销(Memory consumption),分别记为ΔT与MEMSec(%),其计算表达式为:
ΔT=TP+Sec-TP
Figure BDA0003182568220000123
其中,P表示分簇协议WCA或DCA,Sec表示本发明设计的安全机制;
TP与TP+S分别表示协议P无安全机制和引入安全机制后的拓扑构建所需时长(分簇时长);
MEMP与MEMP+Sec分别表示协议P无安全机制和引入安全机制后的内存开销。
实验结果
如图4所示,WCA路由协议中引入安全保护机制后分簇时长的增量小于100ms,从该实验结果可以看出,本方案提出的安全保护机制对于协议的快速分簇性能影响不大。DCA协议的初始簇划分使用的是Lowest-ID分簇算法,该算法由地面站根据无人机节点的ID号迭代执行选举簇头和入簇的过程,不同于WCA路由协议中无人机之间相互通信协作进行自主分簇的过程,所以DCA协议引入安全保护机制对初始分簇时长并无影响。
从图5的实验结果可以看出,在两种被测试的路由协议中引入安全保护机制的内存开销均小于内存总开销的35%。其中WCA和DCA协议是在分簇结构网络中使用了改进的AODV协议实现路由过程,包括路由寻找和路由应答的两个阶段,然而由于无人机网络动态更新分簇结构导致网络中的节点频繁进入路由寻找和应答过程,同时在前期研究中发现相同网络环境下WCA协议的分簇结构更新次数大于DCA协议,因此WCA协议所带来的开销高于DCA协议。
本发明还提出一种无人机自组织网络的路由安全保护系统,包括:
消息类型判别模块,用于根据消息类型确定消息中所包含的字段;
消息状态判别模块,用于将消息中所包含的字段划分为动、静态两类消息;
字段摘要获取模块,用于根据字段所属的类别分别获取每个字段的摘要,其中,动态消息的字段摘要通过哈希函数计算获得,静态消息的字段摘要通过访问本地存储表或者读取区块链数据获得;
消息发送与接收模块,用于对消息及其字段的摘要进行签名并发送消息,当接收到消息后,首先对消息进行完整性验证,在验证通过后,将基于该消息中的信息进行拓扑构建。
以上所述的仅仅是本发明的较佳实施例,并不用以对本发明的技术方案进行任何限制,本领域技术人员应当理解的是,在不脱离本发明精神和原则的前提下,该技术方案还可以进行若干简单的修改和替换,这些修改和替换也均属于权利要求书所涵盖的保护范围之内。

Claims (10)

1.一种无人机自组织网络的路由安全保护方法,其特征在于,包括以下步骤:
-根据消息类型确定消息中所包含的字段;
-将消息中所包含的字段划分为动、静态两类消息;
-根据字段所属的类别分别获取每个字段的摘要,其中,动态消息的字段摘要通过哈希函数计算获得,静态消息的字段摘要通过访问本地存储表或者读取区块链数据获得;
-对消息及其字段的摘要进行签名并发送消息,当接收到消息后,首先对消息进行完整性验证,在验证通过后,将基于该消息中的信息进行拓扑构建。
2.根据权利要求1所述的无人机自组织网络的路由安全保护方法,其特征在于:所述的消息类型包括广播消息与单播消息;
所述的广播消息包括节点向外发送的邻居发现消息、效用公布消息、簇头声明消息以及地面控制站向网络节点发送的地面控制消息;其中,邻居发现消息、效用公布消息和簇头声明消息只发送给发送者的一跳邻居节点,即单跳消息,而地面控制消息需要其他节点转发来将指令消息发送给所有网络节点,即多跳消息;
所述的单播消息包括簇加入请求消息、簇加入请求响应消息以及节点向地面控制站发送的指令确认消息;其中,簇加入请求消息和簇加入请求响应消息不会被转发,即单跳消息,指令确认消息需要其他节点转发来将消息从发送者送达地面控制站,即多跳消息。
3.根据权利要求2所述的无人机自组织网络的路由安全保护方法,其特征在于,按如下方法进行单跳消息完整性保护:
消息发送节点在发送消息前,首先通过哈希函数计算动态消息的哈希值,然后利用其私钥对静态消息哈希值与动态消息哈希值进行签名,最后将消息及签名一同发送至消息接收方。
4.根据权利要求2所述的无人机自组织网络的路由安全保护方法,其特征在于,按如下方法进行多跳消息完整性保护:
当消息被转发节点收到后,转发节点首先检查该消息的完整性,如果该消息通过完整性验证,那么转发节点确认该消息的内容与发送者发送的内容一致,未遭受攻击;接着转发节点将对其增加的静态信息与动态信息分别执行哈希运算,最后对静态信息与动态信息哈希值进行签名,更新消息并发送消息;当消息的目的节点接收到该消息后,对所接收到的消息的完整性进行验证,若验证通过,则利用消息中的信息进行拓扑构建。
5.根据权利要求1所述的无人机自组织网络的路由安全保护方法,其特征在于:所述的静态消息表示其内容在某节点发送的不同消息中均相同;所述的动态消息表示其内容在同一节点发送的不同消息中不同。
6.根据权利要求1所述的无人机自组织网络的路由安全保护方法,其特征在于:当节点加入无人机自组网时,在认证中心处完成注册,密钥管理中心为每个节点生成密钥对,认证中心为其颁发证书;所有节点构建静态信息联盟区块链网络用于存储各节点的拓扑消息中的静态信息哈希值;节点静态信息记录于区块链之后,区块链网络中所有客户端均能够通过将节点身份标识作为关键字对节点信息进行检索与访问。
7.根据权利要求1所述的无人机自组织网络的路由安全保护方法,其特征在于:所述的哈希函数采用SHA256算法函数。
8.根据权利要求1所述的无人机自组织网络的路由安全保护方法,其特征在于:所述的签名采用基于椭圆曲线的ECDSA算法完成。
9.一种无人机自组织网络系统,其特征在于:包括若干个簇,每个簇由一个簇头管理簇内节点完成簇内通信,所有的簇头与地面控制站构成无人机自组织网络系统的骨干通信网,负责完成簇间的通信任务;所述的地面控制站为整个网络提供密钥管理中心;各节点与地面控制站共同构建联盟区块链,并按照规则在区块链中存储和访问数据;将消息中所包含的字段划分为动、静态两类消息,动态消息的字段摘要通过哈希函数计算获得,静态消息的字段摘要通过访问本地存储表或者读取区块链数据获得,对消息及其字段的摘要进行签名并发送消息,当接收到消息后,首先对消息进行完整性验证,在验证通过后,将基于该消息中的信息进行拓扑构建。
10.一种无人机自组织网络的路由安全保护系统,其特征在于,包括:
消息类型判别模块,用于根据消息类型确定消息中所包含的字段;
消息状态判别模块,用于将消息中所包含的字段划分为动、静态两类消息;
字段摘要获取模块,用于根据字段所属的类别分别获取每个字段的摘要,其中,动态消息的字段摘要通过哈希函数计算获得,静态消息的字段摘要通过访问本地存储表或者读取区块链数据获得;
消息发送与接收模块,用于对消息及其字段的摘要进行签名并发送消息,当接收到消息后,首先对消息进行完整性验证,在验证通过后,将基于该消息中的信息进行拓扑构建。
CN202110851751.4A 2021-07-27 2021-07-27 一种无人机自组织网络的路由安全保护方法及系统 Active CN113573312B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110851751.4A CN113573312B (zh) 2021-07-27 2021-07-27 一种无人机自组织网络的路由安全保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110851751.4A CN113573312B (zh) 2021-07-27 2021-07-27 一种无人机自组织网络的路由安全保护方法及系统

Publications (2)

Publication Number Publication Date
CN113573312A CN113573312A (zh) 2021-10-29
CN113573312B true CN113573312B (zh) 2022-08-26

Family

ID=78168027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110851751.4A Active CN113573312B (zh) 2021-07-27 2021-07-27 一种无人机自组织网络的路由安全保护方法及系统

Country Status (1)

Country Link
CN (1) CN113573312B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114049796B (zh) * 2021-11-09 2022-08-16 中国电子科技集团公司第二十八研究所 一种定向传输ads-b广播信号的方法
CN117687578B (zh) * 2024-02-01 2024-04-16 南京信息工程大学 区块链中基于动态分簇的区块协同存储方法、介质及设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107094148A (zh) * 2017-05-09 2017-08-25 电子科技大学 一种抗量子计算攻击的无人机区块链管控策略
US20200029209A1 (en) * 2018-07-23 2020-01-23 Henrik Ferdinand Nölscher Systems and methods for managing wireless communications by a vehicle
CN112822752B (zh) * 2021-01-07 2022-10-25 西安电子科技大学 一种无人机自组织网络的路由建立方法及系统
CN112987789A (zh) * 2021-03-04 2021-06-18 南京航空航天大学 一种改进Leach协议的无人机集群网络拓扑设计方法

Also Published As

Publication number Publication date
CN113573312A (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
Li et al. Blockchain-based mutual-healing group key distribution scheme in unmanned aerial vehicles ad-hoc network
El Defrawy et al. Privacy-preserving location-based on-demand routing in MANETs
Cheikhrouhou et al. Blockloc: Secure localization in the internet of things using blockchain
CN113573312B (zh) 一种无人机自组织网络的路由安全保护方法及系统
He et al. Secure and distributed data discovery and dissemination in wireless sensor networks
Li et al. A Provably Secure and Lightweight Identity‐Based Two‐Party Authenticated Key Agreement Protocol for Vehicular Ad Hoc Networks
Verma et al. CB-PS: An efficient short-certificate-based proxy signature scheme for UAVs
Ghosh et al. SDRP: secure and dynamic routing protocol for mobile ad‐hoc networks
Akbani et al. HEAP: A packet authentication scheme for mobile ad hoc networks
Durga Devi et al. Malicious node and malicious observer node detection system in MANETs
Zhu et al. LHAP: a lightweight network access control protocol for ad hoc networks
Cheng et al. VFAS: Reliable and privacy-preserving V2F authentication scheme for road condition monitoring system in IoV
Zeng et al. Attribute‐Based Anonymous Handover Authentication Protocol for Wireless Networks
Sharma et al. Secure authentication and session key management scheme for Internet of Vehicles
Ouada et al. Lightweight identity-based authentication protocol for wireless sensor networks
Qabajeh et al. A more secure and scalable routing protocol for mobile ad hoc networks
Gaikwad et al. Mitigation of attack on authenticating identities in ad-hoc network
Okorafor et al. Security-aware routing and localization for a directional mission critical network
Wei et al. A Decentralized Authenticated Key Agreement Scheme Based on Smart Contract for Securing Vehicular Ad-hoc Networks
Gupta et al. Impact of sybil attack and security threat in mobile adhoc network
Nugraha et al. Performance comparative analysis between ARAN and SAODV on VANET facing the blackhole
Legashev et al. Message authentication and network anomalies detection in vehicular Ad Hoc networks
Alsafwani et al. Evaluation of the Mobile Ad Hoc Network (MANET) for Wormhole Attacks using Qualnet Simulator
Defta et al. Aodv-authentication mechanism in manet
Fournier et al. Seer4us, secured energy efficient routing for uav swarms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant