CN113949517A - 一种基于空间信道特征的低轨卫星安全认证方法 - Google Patents
一种基于空间信道特征的低轨卫星安全认证方法 Download PDFInfo
- Publication number
- CN113949517A CN113949517A CN202111203307.8A CN202111203307A CN113949517A CN 113949517 A CN113949517 A CN 113949517A CN 202111203307 A CN202111203307 A CN 202111203307A CN 113949517 A CN113949517 A CN 113949517A
- Authority
- CN
- China
- Prior art keywords
- leo
- authentication
- satellite
- key
- channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000008569 process Effects 0.000 claims abstract description 34
- 238000004422 calculation algorithm Methods 0.000 claims description 12
- 230000002457 bidirectional effect Effects 0.000 claims description 9
- 238000005336 cracking Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 238000004846 x-ray emission Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000003491 array Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 230000001172 regenerating effect Effects 0.000 claims description 3
- 230000006854 communication Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 241000209094 Oryza Species 0.000 description 2
- 235000007164 Oryza sativa Nutrition 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 235000009566 rice Nutrition 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000035800 maturation Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000003305 oil spill Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
- H04B7/18513—Transmission in a satellite or space-based system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18521—Systems of inter linked satellites, i.e. inter satellite service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及空间信息技术领域,且公开了一种基于空间信道特征的低轨卫星安全认证方法,包括一个有地面控制中心、GEO卫星控制器以及MEO卫星控制器组建的三层SDN空天网络分布式控制结构;本发明中整个认证过程中密钥协商均包含时间戳信息,保证消息的新鲜性。时间戳T在被获取后检测是否在可允许的时间范围ΔT内,如果有效,则获取的密钥是新鲜的,可以有效抵御重放攻击,本发明后续认证过程产生的对称密钥均基于初始KEYab进行迭代生成,每次会话结束都要重新更新共享密钥,新的密钥基于信道特征值和消息的哈希运算,具有随机性,因此即使攻击者获取当前共享密钥也无法生成后续新的密钥,保障了认证过程的独立性。
Description
技术领域
本发明涉及空间信息技术领域,具体为一种基于空间信道特征的低轨卫星安全认证方法。
背景技术
随着空间信息技术的飞速发展和空天地一体化信息网络的提出,空天网络在信息技术领域内的重要性逐渐提升。由于空天网络信道的开放性,且卫星节点繁多,其安全问题不容忽视,特别是在军事和商业中的安全应用更加值得重视。近年来随着软件定义网络(Software Defined Network,SDN)技术的不断成熟,在空天网络中引入SDN拓扑架构也成为一种降低卫星建设成本的有效方案。同时SDN架构也可以解决卫星网络拓扑动态变化引起的链路切换复杂问题,因此基于SDN架构高效的低轨星间安全认证方案尤为重要。
针对当前国内外空天网络星间安全认证方案做了研究。文献【6】提出一种基于对称密钥卫星接入认证方案,计算开销较低,但不具备前向安全性,且新卫星接入网络灵活性较差。文献【7】基于卫星移动通信系统提出对称加密方案,但无法抵御重放攻击。文献【8】提出低轨卫星中一种轻量级基于可信关系的密码体制建立,安全性增强但是认证时延有所增加。文献【9】提出一种端到端适用于卫星的认证方案,它采用椭圆曲线加密算法以及基于ECDH的密钥交换形式,可以提高星间密钥分发的灵活性,但是该方案的整体认证的计算量较大。文献【10】提出一种安全高效的高低轨道卫星认证方案,并提出利用轨道周期性的特点进行预认证,但无法解决星间随机接入以及伪随机数暴力破解等问题。以上文献均采用传统加密方式,无法解决伪随机数暴力破解问题,近年来随着物理层安全研究的深入,将物理层认证与传统高层认证相结合进行跨层认证成为一种新的解决思路。文献【11】基于物理层信道特征设计无线认证方案,可以提高对数据包调换以及篡改的敏感度,但认证门限较难确定。文献【12】提出了基于在保证证窃听信道与合法信道的差异性的基础上,物理层安全的“一次一密”物理层秘钥生成方法。文献【13】提出在卫星通信中,结合WFRFT调制方式及CSI信道动态一致性,生成物理层密钥进行加密。其他物理层认证方案大多基于物理层中无线信道差异性以及完备的CSI信息生成物理层密钥,解决节点间需要预制共享密钥的问题,实现灵活组网及监控管理。但卫星通信系统最主要特点为高时延、信道链路反馈信息少,将信道信息准确量化为共享密钥的方案仍然较难在卫星通信中实现,但其中信道特征值仍然可以在空天网络中作为认证参数,在阈值范围内解决传统认证方案中无法抵御暴力破解的问题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种基于空间信道特征的低轨卫星安全认证方法,解决了上述背景技术中所存在的问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:一种基于空间信道特征的低轨卫星安全认证方法,包括一个有地面控制中心、GEO卫星控制器以及MEO卫星控制器组建的三层SDN空天网络分布式控制结构,由于空天网络拓扑变化频繁,控制器需要收集大量卫星节点及链路信息,数据处理量大,由高性能地面控制中心负责管理拓扑及网络节点状态信息;考虑到GEO卫星节点覆盖范围广、数目稳定且对地静止等特征,将GEO卫星作为二级控制器增强网络的可扩展性和灵活性;MEO卫星相较于GEO卫星时延更低,在星座中选择MEO卫星节点作为三级控制器,负责LEO卫星的认证处理;所述方法还包括以下步骤:
S1、LEO星间初始化认证:
系统初始化节段:所有LEO卫星均通过定义好的椭圆曲线选取基点G,并随机生成自己的私钥SKi=i,计算出公钥PKi=i.G,随后向可信第三方CA发送E(PKCA,PKi||IDi),CA将所有卫星的身份信息IDi和公钥PKi注册在注册李标中存储,从而完成系统初始化;
认证阶段:首先,LEOa将加密信息E(PKCA,REQb)发送给可信第三方认证中心CA请求对LEOb进行认证,CA收到后向LEOb返回加密信息E(PKCA,PKb||IDb),同时CA向LEOb发送加密信息E(SKCA,PKa||IDa),接着,LEOb将E(PKa,IDa||T1||X1[])发送给LEOa,其中X1[]为轨位信息数组,T1为时间戳,LEOa收到后用LEOa的私钥SKa进行解密,如果解密成功则表明该消息是LEOb发送给LEOa的,并对时间戳、轨位信息数组及ID进行验证,验证成功,则LEOa向LEOb发送加密信息E(PKb,IDb||T2||X2[]),如果LEOb能够用自己的私钥SKb进行发解密,则说明LEOa对LEOb的认证是正确的,并对其中的时间戳、轨位信息数组及ID进行验证,其中,标记当前时间T0,允许最大时间差为ΔT,若|Ti-T0|<ΔT,则当前消息有效,轨位信息数组Xi[]比较验证完成则说明认证卫星未偏离轨道,认证有效;
S2、LEO星间后续认证:
GEO卫星控制器将LEO卫星控制权限分配给相应区域MEO卫星控制器,考虑到空天网络环境复杂,LEO星间认证具有一定周期性,但根据实际情况也具备随机性,通过SDN特有的全局控制功能以及将CSI物理层信道特征参数引入认证过程中,进一步降低认证时延,提升认证安全性,同时,根据空天网络的轨道周期性、设备特性以及信道的唯一性、互易性、保密性等特征,将合法信道与非法信道进行区分,进而解决当前加密模式中伪随机数暴力破解的问题,首先利用SDN全局控制特性和卫星高同步性,实现卫星双方导频同步,再对空天卫星信道中CSI信息进行提取信道参数h,最后实现信道参数进行量化处理,若hij-hji在门限阈值内,则进行后续认证,SDN卫星网络节点通过查找流表进行数据转发,若未查到流表项则请求上级MEO卫星控制器查询下一跳地址,若查找到则进入下一步,若处于不同MEO卫星控制器间范围切换,则由MEO卫星控制器向所属GEO卫星控制器发送请求,控制器可利用全局视图模式可以检索最优路径,进而掌握LEOa的下一跳LEOb以及双方ID,考虑到LEO星间认证频繁,本协议在LEO星间后续认证部分选择轻量级对称加密算法,LEO控制器通过已建立好的与LEO层卫星之间的安全通道分别向LEO层卫星认证双方下发IDa⊕IDb,其中IDb为IDa路由上下一跳LEO的ID,通过异或运算特性,两个LEO卫星可以知道双方的ID,为进一步增加LEO星间认证效率,解决认证方案中存在的伪随机数暴力破解问题,引入卫星A到B信道安全参数信道特征参数hab,请求方LEOa通过初次认证得到的B的公钥点乘自己的私钥获得LEOa与LEOb间首次共享密钥KEYab=PKb.a,即KEYab=b.G.a,接收方LEOb同样使用A的公钥点乘自己的私钥获得首次共享密钥KEYab=PKa.b,即KEYab=a.G.b,同时LEOa向LEOb发送Ftag=htag(KEYab,hab||Tm1||IDa)信息,由于LEOb也具有同样的共享密钥KEYab,可由此解析得到三个参数即空天信道特征参数hab、时间戳Tm1、LEOa的身份信息IDa,若解密后认证过程中信道特征参数hab=hba,则可有效避免中间人攻击;计算IDa⊕IDb⊕IDb=IDa’,若IDa与之前异或计算的IDa’相同,则保证源与目的ID匹配,防止假冒攻击;若|Tm1-T0|<ΔT内则满足新鲜性,可以抵抗重放攻击,同时通过哈希运算计算XRES=hash(hab||IDa’),随后,LEOb向LEOa发送由对称加密运算的信息Ftag=htag(KEYab,hba||Tm2||IDb),LEOa计算IDa⊕IDb⊕IDa=IDb’,若解密后认证过程中信道参数hab=hba;IDb’=IDb且Tm2-T0在ΔT内则LEOa认为LEOb是可信任的,再计算RES=hash(hab||IDa),LEOb通过之前异或计算知道IDb,则可以比较IDb’=IDb,最后,LEOa向LEOb发送RES消息,若XRES=RES,则双向认证成功,其中信道特征值每次由当前信道特征值hi与传递的消息Mi预先进行哈希运算得到新的信道特征值hi+1=hash(hi||Mi)并进行更新,同时,下一次认证过程中的共享密钥基于新的特征值重新生成KEYi+1=hash(KEYi||hi+1)。
优选的,所述步骤S1中,LEO星间初始化认证利用椭圆曲线加密以保障认证过程的安全性,降低密钥分发难度,是LEO星间后续认证的安全保证。
优选的,所述步骤S2中,LEO星间后续认证利用SDN全局视图机制进行路径选择,通过提取星间信道特征参数,实现轻量级对称加密算法的双向认证。
(三)有益效果
本发明提供了一种基于空间信道特征的低轨卫星安全认证方法,具备以下有益效果:
(1)、本发明中低轨卫星间初始身份认证基于椭圆曲线加密算法,公钥加密私钥解密的数字签名具有不可逆性,第三方无法得到卫星节点的私钥信息,从而无法获取轨位信息组X[],可以有效抵御中间人攻击。后续认证过程中第三方攻击时经过的信道与合法信道具有差异性,无法准确匹配信道特征参数,而后信道特征参数值每次都会根据信道提取的初始参数种子值进行哈希运算而改变,其中信道特征参数并非伪随机数,因此无法暴力破解,可以有效抵御中间人攻击。
(2)、本发明中双方卫星节点在初始加密过程中用自己的私钥解密出轨位信息组,若轨道参数等信息与预期不一致,则拒绝访问,可以有效抵御DOS攻击。后续认证中星间ID由控制器下发,只需进行异或运算即可得到对方ID,双方认证ID不同则认证立即终止,计算量极小。同时通过一个不变的信道特征参数,只有特征参数在阈值范围内才会继续认证,否则认证停止。认证过程具有独立性,可以有效抵御DOS攻击。
(3)、本发明中整个认证过程中密钥协商均包含时间戳信息,保证消息的新鲜性。时间戳T在被获取后检测是否在可允许的时间范围ΔT内,如果有效,则获取的密钥是新鲜的,可以有效抵御重放攻击。
(4)、本发明后续认证过程产生的对称密钥均基于初始KEYab进行迭代生成,每次会话结束都要重新更新共享密钥,新的密钥基于信道特征值和消息的哈希运算,具有随机性,因此即使攻击者获取当前共享密钥也无法生成后续新的密钥,保障了认证过程的独立性。
(5)、本发明中的初始认证阶段,LEOa向CA认证中心发送请求,请求成功后CA认证中心向双方发送对方公钥,LEOb则向LEOa发送以对方公钥加密的认证消息进行数字签名,LEOa使用自己的私钥进行解密,解密成功比对携带消息,满足条件则认证成功,同样向LEOb发送数字签名实现双向认证。后续认证阶段,LEOa向LEOb发送共享密钥加密的认证请求,LEOb通过共享密钥解密获得其中信道特征值等信息,完成认证,同样向LEOa发送请求,LEOa解密完成双向认证,其中每次共享密钥由椭圆曲线获得的共享密钥种子进行哈希运算,且种子不进行传递,因此认证过程具备双向安全性。
(6)、本发明在初始阶段由LEO自身私钥隐藏真实ID,而在后续认证过程中,通过LEO通信双方共享密钥隐藏真实ID,且每次认证共享密钥均进行更新。同时,在控制器下发双方ID过程中进行了异或运算,而非直接下发双方ID,因此认证具备匿名性,攻击者无法在通信过程中获得卫星的真实ID。
附图说明
图1为本发明中基于SDN多控制器部署下卫星网络拓扑图;
图2为本发明中LEO星间认证流程图;
图3为本发明协议中使用的符号及含义图;
图4为本发明中LEO星间初始化认证过程图;
图5为本发明中LEO星间后续认证流程图;
图6为本发明中LEO星间认证开销比较图;
图7为本发明中LEO星间完成认证的平均时延对比图;
图8为本发明中信道特征值对每次认证时延影响对比图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种技术方案:一种基于空间信道特征的低轨卫星安全认证方法,包括一个有地面控制中心、GEO卫星控制器以及MEO卫星控制器组建的三层SDN空天网络分布式控制结构,由于空天网络拓扑变化频繁,控制器需要收集大量卫星节点及链路信息,数据处理量大,由高性能地面控制中心负责管理拓扑及网络节点状态信息;考虑到GEO卫星节点覆盖范围广、数目稳定且对地静止等特征,将GEO卫星作为二级控制器增强网络的可扩展性和灵活性;MEO卫星相较于GEO卫星时延更低,在星座中选择MEO卫星节点作为三级控制器,负责LEO卫星的认证处理,如图1所示;所述方法还包括以下步骤:
S1、LEO星间初始化认证,如图4所示:
系统初始化节段:所有LEO卫星均通过定义好的椭圆曲线选取基点G,并随机生成自己的私钥SKi=i,计算出公钥PKi=i.G,随后向可信第三方CA发送E(PKCA,PKi||IDi),CA将所有卫星的身份信息IDi和公钥PKi注册在注册李标中存储,从而完成系统初始化;
认证阶段:首先,LEOa将加密信息E(PKCA,REQb)发送给可信第三方认证中心CA请求对LEOb进行认证,CA收到后向LEOb返回加密信息E(PKCA,PKb||IDb),同时CA向LEOb发送加密信息E(SKCA,PKa||IDa),接着,LEOb将E(PKa,IDa||T1||X1[])发送给LEOa,其中X1[]为轨位信息数组,T1为时间戳,LEOa收到后用LEOa的私钥SKa进行解密,如果解密成功则表明该消息是LEOb发送给LEOa的,并对时间戳、轨位信息数组及ID进行验证,验证成功,则LEOa向LEOb发送加密信息E(PKb,IDb||T2||X2[]),如果LEOb能够用自己的私钥SKb进行发解密,则说明LEOa对LEOb的认证是正确的,并对其中的时间戳、轨位信息数组及ID进行验证,其中,标记当前时间T0,允许最大时间差为ΔT,若|Ti-T0|<ΔT,则当前消息有效,轨位信息数组Xi[]比较验证完成则说明认证卫星未偏离轨道,认证有效;
S2、LEO星间后续认证,如图5所示:
GEO卫星控制器将LEO卫星控制权限分配给相应区域MEO卫星控制器,考虑到空天网络环境复杂,LEO星间认证具有一定周期性,但根据实际情况也具备随机性,通过SDN特有的全局控制功能以及将CSI物理层信道特征参数引入认证过程中,进一步降低认证时延,提升认证安全性,同时,根据空天网络的轨道周期性、设备特性以及信道的唯一性、互易性、保密性等特征,将合法信道与非法信道进行区分,进而解决当前加密模式中伪随机数暴力破解的问题,首先利用SDN全局控制特性和卫星高同步性,实现卫星双方导频同步,再对空天卫星信道中CSI信息进行提取信道参数h,最后实现信道参数进行量化处理,若hij-hji在门限阈值内,则进行后续认证,SDN卫星网络节点通过查找流表进行数据转发,若未查到流表项则请求上级MEO卫星控制器查询下一跳地址,若查找到则进入下一步,若处于不同MEO卫星控制器间范围切换,则由MEO卫星控制器向所属GEO卫星控制器发送请求,控制器可利用全局视图模式可以检索最优路径,进而掌握LEOa的下一跳LEOb以及双方ID,考虑到LEO星间认证频繁,本协议在LEO星间后续认证部分选择轻量级对称加密算法,LEO控制器通过已建立好的与LEO层卫星之间的安全通道分别向LEO层卫星认证双方下发IDa⊕IDb,其中IDb为IDa路由上下一跳LEO的ID,通过异或运算特性,两个LEO卫星可以知道双方的ID,为进一步增加LEO星间认证效率,解决认证方案中存在的伪随机数暴力破解问题,引入卫星A到B信道安全参数信道特征参数hab,请求方LEOa通过初次认证得到的B的公钥点乘自己的私钥获得LEOa与LEOb间首次共享密钥KEYab=PKb.a,即KEYab=b.G.a,接收方LEOb同样使用A的公钥点乘自己的私钥获得首次共享密钥KEYab=PKa.b,即KEYab=a.G.b,同时LEOa向LEOb发送Ftag=htag(KEYab,hab||Tm1||IDa)信息,由于LEOb也具有同样的共享密钥KEYab,可由此解析得到三个参数即空天信道特征参数hab、时间戳Tm1、LEOa的身份信息IDa,若解密后认证过程中信道特征参数hab=hba,则可有效避免中间人攻击;计算IDa⊕IDb⊕IDb=IDa’,若IDa与之前异或计算的IDa’相同,则保证源与目的ID匹配,防止假冒攻击;若|Tm1-T0|<ΔT内则满足新鲜性,可以抵抗重放攻击,同时通过哈希运算计算XRES=hash(hab||IDa’),随后,LEOb向LEOa发送由对称加密运算的信息Ftag=htag(KEYab,hba||Tm2||IDb),LEOa计算IDa⊕IDb⊕IDa=IDb’,若解密后认证过程中信道参数hab=hba;IDb’=IDb且Tm2-T0在ΔT内则LEOa认为LEOb是可信任的,再计算RES=hash(hab||IDa),LEOb通过之前异或计算知道IDb,则可以比较IDb’=IDb,最后,LEOa向LEOb发送RES消息,若XRES=RES,则双向认证成功,其中信道特征值每次由当前信道特征值hi与传递的消息Mi预先进行哈希运算得到新的信道特征值hi+1=hash(hi||Mi)并进行更新,同时,下一次认证过程中的共享密钥基于新的特征值重新生成KEYi+1=hash(KEYi||hi+1)。
认证协议部分,如图2所示,LEO星间初始化认证利用椭圆曲线加密以保障认证过程的安全性,降低密钥分发难度,是LEO星间后续认证的安全保证,LEO星间后续认证利用SDN全局视图机制进行路径选择,通过提取星间信道特征参数,实现轻量级对称加密算法的双向认证。
由于空天网络存在特殊的开放环境,在进行身份认证过程中对安全性要求较高,为保证认证过程的安全性,认证协议需要能够抵御各种常见攻击,如重放攻击,中间人攻击,DOS攻击等,认证符号含义如图3所示。
为了得到定量的结果,进行仿真以比较本方案和其他溢油的认证协议,本次仿真信道模型建模为弱莱斯信道,实验硬件采用英特尔i7-8550U核心处理器,具有3.0GHz时钟频率,仿真工具采用MATLAB R2016a。
分析已有协议开销,本文的协议与其他协议关于计算开销的比较如图6所示,其中M代表依次消息验证码运算,H代表一次哈希算法,R代表一次加密算法,E代表一次椭圆曲线密钥生成算法,B代表一次分组加密,由于异或运算非常低,因此在本次仿真不进行考虑。
图7是本发明与已有认证方案在LEO星间认证过程平均时延的对比,计算出5组实验在弱莱斯信道下进行30次认证后的平均时延,可以明显看出本文利用SDN架构以及在认证过程中通过物理层安全技术提取信道特征向量,可以大大降低LEO星间认证的平均时延,本文算法与文献10相当,比文献7平均时延更低,约提升32%的认证效率,与文献9相比也可以提升约7%的认证效率。但文献9无法抵御重放攻击以及暴力破解等问题,安全性较低,而文献10低时延主要依赖于卫星轨道周期性及高同步性同时无法抵御暴力破解,具有一定局限性,且当同步失效,则需采用初始认证,平均时延明显增加。综合比较,本发明在保障安全性及灵活性的基础上具有较低的时延,适合于卫星通信环境。
图8为认证过程中信道特征值对认证时延对比图,发现在LEO星间后续第1次认证过程中加入信道特征值的时延明显高于未加入信道特征值得时延,主要原因是初次认证过程中需要先进行信道间导频训练、提取、量化等过程,而其余认证过程中,由于信道特征值均采用迭代计算预先完成,并未出现明显时延差异性,而信道特征值可以有效抵御暴力破解、中间人攻击等问题,尤其在计算能力显著提升的未来,因此具有一定的实用性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (3)
1.一种基于空间信道特征的低轨卫星安全认证方法,其特征在于:包括一个有地面控制中心、GEO卫星控制器以及MEO卫星控制器组建的三层SDN空天网络分布式控制结构,由于空天网络拓扑变化频繁,控制器需要收集大量卫星节点及链路信息,数据处理量大,由高性能地面控制中心负责管理拓扑及网络节点状态信息;考虑到GEO卫星节点覆盖范围广、数目稳定且对地静止等特征,将GEO卫星作为二级控制器增强网络的可扩展性和灵活性;MEO卫星相较于GEO卫星时延更低,在星座中选择MEO卫星节点作为三级控制器,负责LEO卫星的认证处理;所述方法还包括以下步骤:
S1、LEO星间初始化认证:
系统初始化节段:所有LEO卫星均通过定义好的椭圆曲线选取基点G,并随机生成自己的私钥SKi=i,计算出公钥PKi=i.G,随后向可信第三方CA发送E(PKCA,PKi||IDi),CA将所有卫星的身份信息IDi和公钥PKi注册在注册李标中存储,从而完成系统初始化;
认证阶段:首先,LEOa将加密信息E(PKCA,REQb)发送给可信第三方认证中心CA请求对LEOb进行认证,CA收到后向LEOb返回加密信息E(PKCA,PKb||IDb),同时CA向LEOb发送加密信息E(SKCA,PKa||IDa),接着,LEOb将E(PKa,IDa||T1||X1[])发送给LEOa,其中X1[]为轨位信息数组,T1为时间戳,LEOa收到后用LEOa的私钥SKa进行解密,如果解密成功则表明该消息是LEOb发送给LEOa的,并对时间戳、轨位信息数组及ID进行验证,验证成功,则LEOa向LEOb发送加密信息E(PKb,IDb||T2||X2[]),如果LEOb能够用自己的私钥SKb进行发解密,则说明LEOa对LEOb的认证是正确的,并对其中的时间戳、轨位信息数组及ID进行验证,其中,标记当前时间T0,允许最大时间差为ΔT,若|Ti-T0|<ΔT,则当前消息有效,轨位信息数组Xi[]比较验证完成则说明认证卫星未偏离轨道,认证有效;
S2、LEO星间后续认证:
GEO卫星控制器将LEO卫星控制权限分配给相应区域MEO卫星控制器,考虑到空天网络环境复杂,LEO星间认证具有一定周期性,但根据实际情况也具备随机性,通过SDN特有的全局控制功能以及将CSI物理层信道特征参数引入认证过程中,进一步降低认证时延,提升认证安全性,同时,根据空天网络的轨道周期性、设备特性以及信道的唯一性、互易性、保密性等特征,将合法信道与非法信道进行区分,进而解决当前加密模式中伪随机数暴力破解的问题,首先利用SDN全局控制特性和卫星高同步性,实现卫星双方导频同步,再对空天卫星信道中CSI信息进行提取信道参数h,最后实现信道参数进行量化处理,若hij-hji在门限阈值内,则进行后续认证,SDN卫星网络节点通过查找流表进行数据转发,若未查到流表项则请求上级MEO卫星控制器查询下一跳地址,若查找到则进入下一步,若处于不同MEO卫星控制器间范围切换,则由MEO卫星控制器向所属GEO卫星控制器发送请求,控制器可利用全局视图模式可以检索最优路径,进而掌握LEOa的下一跳LEOb以及双方ID,考虑到LEO星间认证频繁,本协议在LEO星间后续认证部分选择轻量级对称加密算法,LEO控制器通过已建立好的与LEO层卫星之间的安全通道分别向LEO层卫星认证双方下发IDa⊕IDb,其中IDb为IDa路由上下一跳LEO的ID,通过异或运算特性,两个LEO卫星可以知道双方的ID,为进一步增加LEO星间认证效率,解决认证方案中存在的伪随机数暴力破解问题,引入卫星A到B信道安全参数信道特征参数hab,请求方LEOa通过初次认证得到的B的公钥点乘自己的私钥获得LEOa与LEOb间首次共享密钥KEYab=PKb.a,即KEYab=b.G.a,接收方LEOb同样使用A的公钥点乘自己的私钥获得首次共享密钥KEYab=PKa.b,即KEYab=a.G.b,同时LEOa向LEOb发送Ftag=htag(KEYab,hab||Tm1||IDa)信息,由于LEOb也具有同样的共享密钥KEYab,可由此解析得到三个参数即空天信道特征参数hab、时间戳Tm1、LEOa的身份信息IDa,若解密后认证过程中信道特征参数hab=hba,则可有效避免中间人攻击;计算IDa⊕IDb⊕IDb=IDa’,若IDa与之前异或计算的IDa’相同,则保证源与目的ID匹配,防止假冒攻击;若|Tm1-T0|<ΔT内则满足新鲜性,可以抵抗重放攻击,同时通过哈希运算计算XRES=hash(hab||IDa’),随后,LEOb向LEOa发送由对称加密运算的信息Ftag=htag(KEYab,hba||Tm2||IDb),LEOa计算IDa⊕IDb⊕IDa=IDb’,若解密后认证过程中信道参数hab=hba;IDb’=IDb且Tm2-T0在ΔT内则LEOa认为LEOb是可信任的,再计算RES=hash(hab||IDa),LEOb通过之前异或计算知道IDb,则可以比较IDb’=IDb,最后,LEOa向LEOb发送RES消息,若XRES=RES,则双向认证成功,其中信道特征值每次由当前信道特征值hi与传递的消息Mi预先进行哈希运算得到新的信道特征值hi+1=hash(hi||Mi)并进行更新,同时,下一次认证过程中的共享密钥基于新的特征值重新生成KEYi+1=hash(KEYi||hi+1)。
2.根据权利要求1所述的一种基于空间信道特征的低轨卫星安全认证方法,其特征在于:所述步骤S1中,LEO星间初始化认证利用椭圆曲线加密以保障认证过程的安全性,降低密钥分发难度,是LEO星间后续认证的安全保证。
3.根据权利要求1所述的一种基于空间信道特征的低轨卫星安全认证方法,其特征在于:所述步骤S2中,LEO星间后续认证利用SDN全局视图机制进行路径选择,通过提取星间信道特征参数,实现轻量级对称加密算法的双向认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111203307.8A CN113949517A (zh) | 2021-10-15 | 2021-10-15 | 一种基于空间信道特征的低轨卫星安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111203307.8A CN113949517A (zh) | 2021-10-15 | 2021-10-15 | 一种基于空间信道特征的低轨卫星安全认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113949517A true CN113949517A (zh) | 2022-01-18 |
Family
ID=79330738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111203307.8A Pending CN113949517A (zh) | 2021-10-15 | 2021-10-15 | 一种基于空间信道特征的低轨卫星安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113949517A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117156433A (zh) * | 2023-10-31 | 2023-12-01 | 航天宏图信息技术股份有限公司 | 卫星互联网密钥管理分发方法、装置和部署架构 |
-
2021
- 2021-10-15 CN CN202111203307.8A patent/CN113949517A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117156433A (zh) * | 2023-10-31 | 2023-12-01 | 航天宏图信息技术股份有限公司 | 卫星互联网密钥管理分发方法、装置和部署架构 |
CN117156433B (zh) * | 2023-10-31 | 2024-02-06 | 航天宏图信息技术股份有限公司 | 卫星互联网密钥管理分发方法、装置和部署架构 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xue et al. | A secure and efficient access and handover authentication protocol for Internet of Things in space information networks | |
CN111371730B (zh) | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 | |
CN108566240B (zh) | 一种适用于双层卫星网络的星间组网认证系统及方法 | |
Zhang et al. | SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks | |
Xiao et al. | A survey of key management schemes in wireless sensor networks | |
Chen et al. | A self-verification authentication mechanism for mobile satellite communication systems | |
CN111092717B (zh) | 智能家居环境下基于组认证安全可靠的通信方法 | |
Wang et al. | Ultra super fast authentication protocol for electric vehicle charging using extended chaotic maps | |
Ostad-Sharif et al. | Efficient utilization of elliptic curve cryptography in design of a three-factor authentication protocol for satellite communications | |
Chang et al. | A dynamic user authentication and key agreement scheme for heterogeneous wireless sensor networks | |
CN113572765B (zh) | 一种面向资源受限终端的轻量级身份认证密钥协商方法 | |
Chaeikar et al. | An intelligent cryptographic key management model for secure communications in distributed industrial intelligent systems | |
Wei et al. | BAVP: Blockchain‐Based Access Verification Protocol in LEO Constellation Using IBE Keys | |
Pardeshi et al. | SMAP fog/edge: A secure mutual authentication protocol for fog/edge | |
Huang et al. | A mutual authentication and key update protocol in satellite communication network | |
Chien et al. | A hybrid authentication protocol for large mobile network | |
Karmakar et al. | A PUF and Fuzzy Extractor-Based UAV-Ground Station and UAV-UAV authentication mechanism with intelligent adaptation of secure sessions | |
CN113949517A (zh) | 一种基于空间信道特征的低轨卫星安全认证方法 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
Khan et al. | Pragmatic authenticated key agreement for IEEE Std 802.15. 6 | |
CN116055136A (zh) | 一种基于秘密共享的多目标认证方法 | |
Seifelnasr et al. | Skafs: Symmetric key authentication protocol with forward secrecy for edge computing | |
Kumar et al. | CCAKESC: Chaotic map‐based construction of a new authenticated key exchange protocol for satellite communication | |
Wang et al. | An improved lightweight identity authentication protocol for VANET | |
Li et al. | Robust and scalable data access control in D2D communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20220118 |
|
WD01 | Invention patent application deemed withdrawn after publication |