CN113922864B - 一种基于拜占庭共识的多层卫星网络安全保障方法 - Google Patents

一种基于拜占庭共识的多层卫星网络安全保障方法 Download PDF

Info

Publication number
CN113922864B
CN113922864B CN202111174939.6A CN202111174939A CN113922864B CN 113922864 B CN113922864 B CN 113922864B CN 202111174939 A CN202111174939 A CN 202111174939A CN 113922864 B CN113922864 B CN 113922864B
Authority
CN
China
Prior art keywords
consensus
node
domain
nodes
intra
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111174939.6A
Other languages
English (en)
Other versions
CN113922864A (zh
Inventor
朱睿杰
张玉东
周兵
吕培
李亚飞
徐明亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University
Original Assignee
Zhengzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University filed Critical Zhengzhou University
Priority to CN202111174939.6A priority Critical patent/CN113922864B/zh
Publication of CN113922864A publication Critical patent/CN113922864A/zh
Application granted granted Critical
Publication of CN113922864B publication Critical patent/CN113922864B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1851Systems using a satellite or space-based relay
    • H04B7/18519Operations control, administration or maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/30Decision processes by autonomous network management units using voting and bidding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种基于拜占庭共识的多层卫星网络安全保障方法,其步骤为:请求节点发起共识请求,系统通过信任值评估模型计算所有节点的信任值,选择信任值高的节点作为域内主节点;域内主节点通过RSA数字签名算法对请求节点的身份进行验证;利用分层分域拜占庭共识算法进行域内共识;域内主节点将共识请求转发给当前层的主节点,利用分层分域拜占庭共识算法进入域间共识,域间共识后进行层间共识;层间共识的主节点将共识结果广播给卫星网络中的所有节点;系统中的节点更新区块链上记录的资源信息,保证系统节点之间资源信息的一致性。本发明采用分层分域拜占庭共识的方法保证卫星网络安全性的同时提高卫星网络的共识效率。

Description

一种基于拜占庭共识的多层卫星网络安全保障方法
技术领域
本发明涉及多层卫星网络安全的技术领域,尤其涉及一种基于拜占庭共识的多层卫星网络安全保障方法,当新的节点请求接入卫星网络或者卫星网络的资源需要进行调度时,使用基于拜占庭容错的共识算法进行安全认证,保证卫星网络的安全性。
背景技术
卫星网络具有覆盖范围广、通信时延低、传输容量大、不受地域影响等优势,能够实现全球覆盖,为全球用户提供网络服务。卫星网络作为目前行业的热点,不受地域影响,能提供无处不在的网络服务,这对网络全球覆盖意义重大。另外,卫星网络不受灾害的影响,能为灾害地区提供应急通信服务。目前,卫星网络呈爆发式发展,不同轨道的在轨卫星数量正快速增长。不同于以往卫星星座集中于单层部署,多层卫星联合部署、协同提供服务正逐渐成为发展趋势。但随之而来的是多层卫星网络部署的安全问题。
卫星网络作为地面网络的补充,能够解决地面网络部署时覆盖范围有限的问题。但是由于卫星网络与传统地面网络之间的异构特征,也带来了安全问题。在卫星网络中,除地球静止轨道卫星外,其它轨道的卫星均围绕地球做相对运动。这导致卫星网络的网络拓扑处于不断变化的状态,卫星网络与地面的链路需要频繁切换。卫星网络不同于地面节点,太空中的卫星(网络的)计算、存储、能源、带宽等资源均受到较大限制。卫星网络无法部署复杂的软件防火墙甚至硬件层面的安全防护。一旦遭遇非法接入,卫星网络将更容易受到破坏。因此,卫星网络与地面网络的安全接入也就尤为重要。另外,卫星网络节点的资源需要频繁进行调配,保证资源信息的可信性对卫星网络的安全也十分重要。卫星网络的信道开放、拓扑频繁变化等特点会对节点接入和资源管理造成安全威胁。
发明内容
针对现有卫星网络对节点接入和资源管理容易造成安全威胁的技术问题,本发明提出一种基于拜占庭共识的多层卫星网络安全保障方法,通过信任值评估模型选取每个域的主节点,进行分层分域拜占庭共识,采用RSA数字签名算法对节点信息进行签名认证,提高卫星网络安全性。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于拜占庭共识的多层卫星网络安全保障方法,其步骤如下:
步骤一:请求节点发起节点接入或资源变动的共识请求,系统通过信任值评估模型计算所有节点的信任值,选择信任值高的节点作为域内主节点;
步骤二:域内主节点通过RSA数字签名算法对请求节点的身份进行验证;
步骤三:利用分层分域拜占庭共识算法进行域内共识;域内共识通过后,域内主节点将共识请求转发给当前层的主节点,然后利用分层分域拜占庭共识算法进入域间共识,通过域间共识后,进行层间共识;
步骤四:层间共识通过后,系统就资源变动信息达成一致,层间共识的主节点将共识结果广播给卫星网络中的所有节点;
步骤五:系统中的节点根据共识通过的资源变动信息更新区块链上记录的资源信息,保证系统节点之间资源信息的一致性。
进一步地,所述信任值评估模型计算节点的信任值的方法为:ti=e-(a·T+b·P+c·E),其中,a、b、c为权重系数,且a+b+c=1,T代表节点通信的平均时延,P代表节点作为主节点的频率,E代表节点作恶次数。
进一步地,所述节点作恶的行为主要包含两方面:一是节点的通信响应时间超过设定阈值,即在时间阈值2Ta内没有响应相邻节点的通信,Ta是相邻节点之间正常通信的延迟;二是在共识过程中篡改共识内容导致数字签名验证或哈希验证失败的行为。
进一步地,所述RSA数字签名算法对请求节点的身份进行验证的方法为:请求节点通过私钥对共识消息进行签名,生成数字签名S的过程为:mdmod N=S;
其中,m为需要签名的信息,S为生成的数字签名,Pri(d,N)为发送节点的私钥,N为正整数;且其中,k为系数,/>是小于等于N的正整数中与N互质的个数,e为公钥Pub(e,N)的一部分;
数字签名的验证的过程为:Semod N=m;
其中,Pub(e,N)为请求节点的公钥,e是相对素数且
进一步地,所述分层分域拜占庭共识算法中用于评估节点i的资源权重的资源评估模型Gi表示为:
其中,α、β、γ、δ分别代表各项的权重系数,四个系数之和为1;n表示节点的总数,bi代表第i个节点的通信带宽,sti代表存储容量,ci代表计算能力,ti代表节点的信任值,stai代表节点状态,当节点正常工作时stai值为1,当节点故障时stai值为0。
进一步地,所述域内共识的方法的步骤为:
1)域内的主节点将共识请求转发给域内的其他节点;同时,域内主节点在本地缓存区记录共识业务的哈希值,哈希值用于后续收到其他节点的投票信息时对共识业务进行哈希验证;
2)域内的其他节点接收到域内主节点的广播消息后,如果同意资源变更的共识请求,则向其他节点广播投票消息,并将共识业务的哈希值记录在本地的缓存区;
3)由于同意资源变更的节点都发出了投票的消息广播,当域内节点收到2l及以上的投票后,说明当前的投票中大多数域内节点同意资源变更,节点将当前的共识业务标记为“预采纳”,二次广播投票消息给域内所有节点,进行二次验证;其中,3l+1≥M1,M1为当前域内包含节点的总数;
4)由于“预采纳”的节点都发出了二次投票的消息广播,当域内节点收到2l及以上的二次投票消息后,域内除主节点外,收到2l及以上的二次投票消息的所有节点将当前的共识业务标记为采纳,并将共识“采纳”状态反馈给主节点。
进一步地,所述域间共识步骤与域内共识步骤相同,参与域间共识的节点与参与域内共识的节点是不同的;参与域间共识的节点均为当前层各域的主节点;参与层间共识的节点是每个层的主节点。
进一步地,所述卫星网络中的节点分为四层,包括地球静止轨道卫星层、中轨道卫星层、低轨道卫星层和地面接收站层。
进一步地,所述步骤五中更新区块链上记录的资源信息的方法为:
节点收到层间主节点发出的共识通过的广播消息后,在本地区块链最后一个区块上存储的资源信息的基础上,结合共识通过的资源变动信息,将所有节点的资源信息按照资源评估模型打包存储为一个新的区块,并计算当前区块的哈希值;
同时,根据共识过程中节点的行为更新相关节点的信任值:节点在共识过程中的平均时延和作恶次数会被其他节点记录并报告给主节点,在共识结束后由主节点在全网广播,收到广播的节点在本地区块链上更新相关节点的平均时延和作恶次数,并增加本轮主节点的频率记录,并通过节点通信的平均时延T、节点作为主节点的频率P、节点作恶次数E和信任值评估模型计算新的信任值。
本发明的有益效果:当卫星网络的节点请求接入网络或者需要申请资源调动时,节点会发起共识请求;收到共识请求后,系统根据信任值评估模型选取各个域的主节点;共识请求相关的域的主节点会对共识请求的合法性进行验证,如果节点身份和申请的资源符合规则,则进行域内节点共识;如果域内共识通过,即表明域内的节点就共识请求达成一致,则进行域间共识;域间共识通过后,进行层间共识;层间共识通过后,表明全网节点就共识信息达成一致,层间共识的主节点将共识验证通过的信息广播到全网络,全网络所有节点更新本地区块链上记录的资源信息;如果中间某个阶段共识失败,则会拒绝资源变动请求,并且根据共识过程中节点的行为更新相关节点的信任值。本发明采用分层分域拜占庭共识的方法对接入卫星网络的节点进行认证,以及对卫星网络资源调动进行共识,从而提高卫星网络的安全性,保证卫星网络安全性的同时提高卫星网络的共识效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程示意图。
图2为本发明的时序示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种基于拜占庭共识的多层卫星网络安全保障方法,其步骤为:
步骤一:请求节点发起节点接入或资源变动的共识请求,系统通过信任值评估模型计算所有节点的信任值,选择信任值高的节点作为域内主节点。
信任值评估模型计算节点的信任值ti通过公式(3)计算,其中,a、b、c为权重系数,三者的和为1。T代表节点通信的平均时延,节点之间的通信不稳定会破坏系统的稳定性,不同节点的通信时延可能导致节点之间数据状态不一致。通信时延越长,越不利于正常共识。P代表节点作为主节点的频率,共识过程中的主节点会消耗更多的通信资源。并且长时间固定的主节点容易遭到针对性攻击,不利于系统的安全运行。因此,为了平衡资源消耗,保证系统稳定性,如果该节点在最近的时间周期中是主节点,在信任值评估时会当作减分项。E代表节点作恶次数,作恶行为主要包含两方面,一是节点的通信响应时间超过设定阈值,即在时间阈值2Ta内没有响应相邻节点的通信,Ta是相邻节点之间正常通信的延迟;二是在共识过程中篡改共识内容导致数字签名验证或哈希验证失败的行为。
ti=e-(a·T+b·P+c·E) (1)
步骤二:步骤一选取的域内主节点通过RSA数字签名算法对请求节点身份进行验证。
在RSA数字签名算法算法中,每个节点有一对密钥,包含一个公钥Pub(e,N)和一个私钥Pri(d,N),请求节点通过私钥对共识消息进行签名,生成数字签名S。公式(2)表示数字签名生成的过程:
mdmod N=S (2)
其中,m为需要签名的信息,S为生成的数字签名,Pri(d,N)为发送节点的私钥,N为正整数,N可以分解为两个大素数p1和p2的乘积;
其中,是小于等于N的正整数中与N互质的个数,e为公钥Pub(e,N)的一部分;
其中,k为系数,保证求得的d为整数,N和d二者共同组成一个私钥对。公式(5)表示数字签名验证的过程:
Semod N=m (5)
其中,Pub(e,N)为发送节点的公钥,e和是相对素数;
e和N共同组成一个公钥对;公钥在网络中是公开的。私钥用于生成数字签名,公钥用于验证数字签名。不同节点在生成公钥和私钥的过程中随机改变大素数p1和p2的取值就能得到不同的密钥。域内主节点通过请求节点的公钥对请求节点的身份进行验证。如果请求节点伪造身份生成数字签名,则无法通过数字签名的验证过程。
步骤三:利用分层分域拜占庭共识算法进行域内共识。
为了提高多层卫星网络的安全性,保证卫星网络与地面网络的安全接入和卫星节点资源的安全管理,本发明在卫星网络的管理中引入区块链技术,将卫星网络的节点认证信息和资源信息存储在区块链上,通过区块链不可篡改的特性保证信息的安全性,通过分层分域拜占庭共识算法对节点接入信息和资源变动进行管理,从而保证卫星网络的安全性。区块链是一种分布式数据存储技术,区块链中每个区块的区块头都有当前区块的哈希值和前一个区块的哈希值,每个节点都保存有相同的区块链副本,如果攻击者想要篡改某一个区块上的某条数据,则必须篡改这一区块之后的所有区块的数据,由于每个节点都有区块链的副本,因此区块链是不可篡改的。
传统的共识算法需要消耗大量的计算资源,并且在节点数量多的情况下共识效率不高,本发明通过域内共识、域间共识、层间共识将共识划分为多个阶段,避免大量节点同时参与共识,提高共识效率。分层分域拜占庭共识算法将多层卫星网络分层、分域、分阶段进行共识,在保证卫星网络资源信息安全性的同时提高共识效率。节点的资源信息包括通信带宽、存储容量、计算能力、信任值等,节点的资源模型如下:
Ri=(bi,sti,ci,ti,stai) (7)
其中,Ri表示节点i的资源信息,bi代表第i个节点的通信带宽,sti代表存储容量,ci代表计算能力,ti代表节点的信任值,stai代表节点状态,当节点正常工作时stai值为1,当节点故障时stai值为0。节点的资源评估模型Gi由公式(8)表示,用于评估节点i的资源权重。其中,α、β、γ、δ分别代表各项的权重系数,四个系数之和为1,b(i)、st(i)、c(i)、t(i)和公式(7)相一致,n表示节点的总数。
系统级的资源信息用Sy表示,主要包括卫星网络频谱资源的分配情况Spe和节点的认证信息At,Spe包含系统中每个节点通信时使用的频段信息,At包含系统中所有节点的公钥信息,节点之间通过公钥验证数字签名,从而确定节点身份。节点资源R需要在不同节点之间进行频繁调度,而系统级的资源Sy相对固定,不会经常变动。当卫星网络需要进行资源调度时,在资源模型的基础上进行分层分域拜占庭共识,例如节点Req需要申请额外的计算资源,根据资源模型包含的信息得知域1的节点有空闲的计算资源,节点Req向域1的主节点N1发起共识请求,通过域内、域间、层间三个阶段的共识之后,更新调度后的资源信息,并将申请的计算资源分配给节点Req。
域内共识可分为四个步骤:
1)域1内的主节点N1将共识请求(共识请求为完整的请求消息,包含数字签名、时间戳、申请的资源等信息)转发给域内的其他节点。同时,域内主节点N1在本地缓存区记录共识业务(共识业务为共识的主要内容,即具体的资源信息)的哈希值,用于后续收到其他节点的投票信息时对共识业务进行哈希验证。
2)域1的其他节点接收到主节点N1的广播消息后,如果同意资源变更的共识请求,则向其他节点广播投票消息,并将共识业务的哈希值记录在本地的缓存区。
3)由于同意资源变更的节点都发出了投票的消息广播,当域内节点(包含主节点N1在内的所有节点)收到2l及以上的投票后,说明当前的投票中大多数域内节点同意资源变更,节点将当前的共识业务标记为“预采纳”,二次广播投票消息给域内所有节点,进行二次验证。其中,3l+1≥M1,M1为域1内包含节点的总数。
4)由于“预采纳”的节点都发出了二次投票的消息广播,当域内节点(域1内除主节点N1外的所有节点)收到2l及以上的二次投票消息后,节点(域1内除主节点N1外,收到2l及以上的二次投票消息的所有节点)将当前的共识业务标记为采纳,并将共识“采纳”状态反馈给主节点。到这一步,域内共识的过程结束。
步骤四:域内共识通过后,域内的节点就资源变动信息达成局部共识,主节点N1会将共识业务转发给当前层的主节点N13,然后进入域间共识的过程,域间共识步骤与域内共识步骤相同。但是,参与域间共识的节点与参与域内共识的节点是不同的。参与域间共识的节点均为当前层各域的主节点。
通过域间共识后,进行层间共识。同样地,参与层间共识的节点是每个层的主节点。最后,层间共识通过后,说明域内、域间、层间三个阶段的共识中,每个阶段的共识都有大部分节点同意资源变动,多层卫星网络同意资源的调动,系统就资源变动信息达成一致。层间共识的主节点将共识结果广播给卫星网络中的所有节点,共识过程的时序图如图2所示。其中,网络中的节点分为四层,地球静止轨道(Geostationary Earth Orbit,GEO)卫星层、中轨道(Medium Earth Orbit,MEO)卫星层、低轨道(Low Earth Orbit,LEO)卫星层和地面接收站层。节点N1、N5、N9、N13、N17、N33、N49分别为LEO层中域1、域2、域3、域4、MEO层、GEO层、地面层各自域的主节点。
步骤五:域内、域间和层间三个阶段的共识都通过后,系统中的节点在当前区块链上存储的资源信息的基础上,根据共识通过的资源变动信息更新区块链上存储的资源信息,保证系统节点之间资源信息的一致性,保证资源信息不可篡改,提高多层卫星网络的安全性。
更新区块链上的资源信息:节点收到层间主节点发出的共识通过的广播消息后,在本地区块链最后一个区块上存储的资源信息(变更前的资源信息)的基础上,结合共识通过的资源变动信息,将所有节点的资源信息按照资源模型打包存储为一个新的区块,并计算当前区块的哈希值。发起共识请求的节点的数字签名、前一个区块的哈希值、当前区块的哈希值、时间戳等信息共同打包为区块头。区块头和新生成的区块共同组成一个完整的区块,新区块的区块头中的“前一个区块的哈希值”连接前一个区块,由此完成区块链的更新。
根据共识过程中节点的行为更新相关节点的信任值:如公式(1)所示,信任值的评估包含三个重要参数,分别是节点通信的平均时延T、节点作为主节点的频率P、节点作恶次数E,节点在共识过程中的平均时延和作恶次数会被其他节点记录并报告给主节点,在共识结束后由主节点在全网广播。收到广播的节点在本地区块链上更新相关节点的平均时延和作恶次数,并增加本轮主节点的频率记录,并通过节点通信的平均时延T、节点作为主节点的频率P、节点作恶次数E计算新的信任值。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于拜占庭共识的多层卫星网络安全保障方法,其特征在于,其步骤如下:
步骤一:请求节点发起节点接入或资源变动的共识请求,系统通过信任值评估模型计算所有节点的信任值,选择信任值高的节点作为域内主节点;
步骤二:域内主节点通过RSA数字签名算法对请求节点的身份进行验证;
步骤三:利用分层分域拜占庭共识算法进行域内共识;域内共识通过后,域内主节点将共识请求转发给当前层的主节点,然后利用分层分域拜占庭共识算法进入域间共识,通过域间共识后,进行层间共识;
步骤四:层间共识通过后,系统就资源变动信息达成一致,层间共识的主节点将共识结果广播给卫星网络中的所有节点;
步骤五:系统中的节点根据共识通过的资源变动信息更新区块链上记录的资源信息,保证系统节点之间资源信息的一致性。
2.根据权利要求1所述的基于拜占庭共识的多层卫星网络安全保障方法,其特征在于,所述信任值评估模型计算节点的信任值的方法为:ti=e-(a·T+b·P+c·E),其中,a、b、c为权重系数,且a+b+c=1,T代表节点通信的平均时延,P代表节点作为主节点的频率,E代表节点作恶次数。
3.根据权利要求2所述的基于拜占庭共识的多层卫星网络安全保障方法,其特征在于,所述节点作恶的行为主要包含两方面:一是节点的通信响应时间超过设定阈值,即在时间阈值2Ta内没有响应相邻节点的通信,Ta是相邻节点之间正常通信的延迟;二是在共识过程中篡改共识内容导致数字签名验证或哈希验证失败的行为。
4.根据权利要求1或2所述的基于拜占庭共识的多层卫星网络安全保障方法,其特征在于,所述RSA数字签名算法对请求节点的身份进行验证的方法为:请求节点通过私钥对共识消息进行签名,生成数字签名S的过程为:mdmod N=S;
其中,m为需要签名的信息,S为生成的数字签名,Pri(d,N)为发送节点的私钥,N为正整数;且其中,k为系数,/>是小于等于N的正整数中与N互质的个数,e为公钥Pub(e,N)的一部分;
数字签名的验证的过程为:Semod N=m;
其中,Pub(e,N)为请求节点的公钥,e是相对素数且
5.根据权利要求1所述的基于拜占庭共识的多层卫星网络安全保障方法,其特征在于,所述分层分域拜占庭共识算法中用于评估节点i的资源权重的资源评估模型Gi表示为:
其中,α、β、γ、δ分别代表各项的权重系数,四个系数之和为1;n表示节点的总数,b(i)代表第i个节点的通信带宽,st(i)代表存储容量,c(i)代表计算能力,t(i)代表节点的信任值,stai代表节点状态,当节点正常工作时stai值为1,当节点故障时stai值为0。
6.根据权利要求5所述的基于拜占庭共识的多层卫星网络安全保障方法,其特征在于,所述域内共识的方法的步骤为:
1)域内的主节点将共识请求转发给域内的其他节点;同时,域内主节点在本地缓存区记录共识业务的哈希值,哈希值用于后续收到其他节点的投票信息时对共识业务进行哈希验证;
2)域内的其他节点接收到域内主节点的广播消息后,如果同意资源变更的共识请求,则向其他节点广播投票消息,并将共识业务的哈希值记录在本地的缓存区;
3)由于同意资源变更的节点都发出了投票的消息广播,当域内节点收到2l及以上的投票后,说明当前的投票中大多数域内节点同意资源变更,节点将当前的共识业务标记为“预采纳”,二次广播投票消息给域内所有节点,进行二次验证;其中,3l+1≥M1,M1为当前域内包含节点的总数;
4)由于“预采纳”的节点都发出了二次投票的消息广播,当域内节点收到2l及以上的二次投票消息后,域内除主节点外,收到2l及以上的二次投票消息的所有节点将当前的共识业务标记为采纳,并将共识“采纳”状态反馈给主节点。
7.根据权利要求6所述的基于拜占庭共识的多层卫星网络安全保障方法,其特征在于,所述域间共识步骤与域内共识步骤相同,参与域间共识的节点与参与域内共识的节点是不同的;参与域间共识的节点均为当前层各域的主节点;参与层间共识的节点是每个层的主节点。
8.根据权利要求1或7所述的基于拜占庭共识的多层卫星网络安全保障方法,其特征在于,所述卫星网络中的节点分为四层,包括地球静止轨道卫星层、中轨道卫星层、低轨道卫星层和地面接收站层。
9.根据权利要求7所述的基于拜占庭共识的多层卫星网络安全保障方法,其特征在于,所述步骤五中更新区块链上记录的资源信息的方法为:
节点收到层间主节点发出的共识通过的广播消息后,在本地区块链最后一个区块上存储的资源信息的基础上,结合共识通过的资源变动信息,将所有节点的资源信息按照资源评估模型打包存储为一个新的区块,并计算当前区块的哈希值;
同时,根据共识过程中节点的行为更新相关节点的信任值:节点在共识过程中的平均时延和作恶次数会被其他节点记录并报告给主节点,在共识结束后由主节点在全网广播,收到广播的节点在本地区块链上更新相关节点的平均时延和作恶次数,并增加本轮主节点的频率记录,并通过节点通信的平均时延T、节点作为主节点的频率P、节点作恶次数E和信任值评估模型计算新的信任值。
CN202111174939.6A 2021-10-09 2021-10-09 一种基于拜占庭共识的多层卫星网络安全保障方法 Active CN113922864B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111174939.6A CN113922864B (zh) 2021-10-09 2021-10-09 一种基于拜占庭共识的多层卫星网络安全保障方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111174939.6A CN113922864B (zh) 2021-10-09 2021-10-09 一种基于拜占庭共识的多层卫星网络安全保障方法

Publications (2)

Publication Number Publication Date
CN113922864A CN113922864A (zh) 2022-01-11
CN113922864B true CN113922864B (zh) 2023-07-28

Family

ID=79238421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111174939.6A Active CN113922864B (zh) 2021-10-09 2021-10-09 一种基于拜占庭共识的多层卫星网络安全保障方法

Country Status (1)

Country Link
CN (1) CN113922864B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115065688A (zh) * 2022-06-06 2022-09-16 咪咕文化科技有限公司 一种数据传输方法、装置、设备及计算机可读存储介质
CN117037988B (zh) * 2023-08-22 2024-05-17 广州视景医疗软件有限公司 一种基于区块链的电子病历存储方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200144466A (ko) * 2019-06-18 2020-12-29 한국전자통신연구원 탈 중앙화된 비잔틴 오류 감내 분산 합의 장치 및 방법
CN112532396A (zh) * 2020-12-04 2021-03-19 广东工业大学 一种基于聚合签名的优化拜占庭容错方法及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112150141A (zh) * 2019-06-26 2020-12-29 京东数字科技控股有限公司 一种区块链共识方法、装置和系统
CN110351133B (zh) * 2019-06-28 2021-09-17 创新先进技术有限公司 用于区块链系统中的主节点切换处理的方法及装置
EP3813295B1 (en) * 2019-10-25 2023-10-18 Telefónica Iot & Big Data Tech, S.A. Method and system for dlt networks consensus enhancement using quantum computing mechanisms
CN111601258B (zh) * 2020-05-15 2021-10-12 浙江树人学院(浙江树人大学) 一种基于区块链的车联网节点数据安全通信方法
CN111614468B (zh) * 2020-05-24 2022-08-26 济南欣格信息科技有限公司 一种区块链共识方法及系统
CN111935207A (zh) * 2020-06-23 2020-11-13 海南大学 基于改进型c4.5算法区块链系统共识方法
CN113271204B (zh) * 2021-05-06 2022-04-12 西安电子科技大学 一种基于量子密钥分发的拜占庭容错共识方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200144466A (ko) * 2019-06-18 2020-12-29 한국전자통신연구원 탈 중앙화된 비잔틴 오류 감내 분산 합의 장치 및 방법
CN112532396A (zh) * 2020-12-04 2021-03-19 广东工业大学 一种基于聚合签名的优化拜占庭容错方法及存储介质

Also Published As

Publication number Publication date
CN113922864A (zh) 2022-01-11

Similar Documents

Publication Publication Date Title
CN113922864B (zh) 一种基于拜占庭共识的多层卫星网络安全保障方法
Hu et al. Secure and efficient data collection and storage of IoT in smart ocean
CN111372243B (zh) 基于雾联盟链的安全分布式聚合与访问系统及方法
Syta et al. Keeping authorities" honest or bust" with decentralized witness cosigning
Pu et al. An efficient blockchain-based privacy preserving scheme for vehicular social networks
EP4340295A2 (en) Computer implemented method and system for transferring access to a digital asset
US9130757B2 (en) Method for authenticated communication in dynamic federated environments
US6931431B2 (en) Agreement and atomic broadcast in asynchronous networks
CN112953726B (zh) 融合双层卫星网络星地和星间组网认证方法、系统及应用
CN112329051A (zh) 一种安全高效的共识机制实现方法及系统
CN112532676A (zh) 一种基于区块链数据共享的车辆计算任务卸载方法
CN109245894B (zh) 一种基于智能合约的分布式云存储系统
Zhang et al. LPDA-EC: A lightweight privacy-preserving data aggregation scheme for edge computing
CN111832066A (zh) 区块链辅助的v2g安全认证与隐私数据聚合方法
CN110830251B (zh) 一种泛在电力物联网环境下用电信息安全传输的方法
US11496290B2 (en) Blockchain network and finalization method therefor
CN111967051A (zh) 一种基于区块链的车辆间数据安全共享方法以及系统
US7389416B2 (en) Method of verifiably sharing a secret in potentially asynchronous networks
Wang et al. An efficient and privacy-preserving blockchain-based authentication scheme for low earth orbit satellite-assisted internet of things
Darzi et al. LPM2DA: a lattice-based privacy-preserving multi-functional and multi-dimensional data aggregation scheme for smart grid
CN112532389A (zh) 一种基于区块链的智能电网轻量级隐私保护数据聚合方法
Guan et al. BSLA: blockchain-assisted secure and lightweight authentication for SGIN
CN117527183A (zh) 一种面向电力数据的去中心化共享与跨链计算方法及系统
Alagheband et al. Advanced encryption schemes in multi-tier heterogeneous internet of things: taxonomy, capabilities, and objectives
Xiong et al. A blockchain-based and privacy-preserved authentication scheme for inter-constellation collaboration in Space-Ground Integrated Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant