CN113965364A - 一种无人设备轻量级安全通信方法及系统 - Google Patents

一种无人设备轻量级安全通信方法及系统 Download PDF

Info

Publication number
CN113965364A
CN113965364A CN202111189023.8A CN202111189023A CN113965364A CN 113965364 A CN113965364 A CN 113965364A CN 202111189023 A CN202111189023 A CN 202111189023A CN 113965364 A CN113965364 A CN 113965364A
Authority
CN
China
Prior art keywords
key
unmanned
public
unmanned equipment
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111189023.8A
Other languages
English (en)
Other versions
CN113965364B (zh
Inventor
张翔宇
李腾
张胜凯
董昱萱
王申奥
温子祺
谢凡
马卓
沈玉龙
马建峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202111189023.8A priority Critical patent/CN113965364B/zh
Publication of CN113965364A publication Critical patent/CN113965364A/zh
Application granted granted Critical
Publication of CN113965364B publication Critical patent/CN113965364B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种无人设备轻量级安全通信方法及系统,通信方法包括预部署、密钥协商、密钥更新三个阶段。在预部署阶段,智能无人设备与认证中心分别生成智能无人设备公私钥的一部分,智能无人设备将两部分合并生成完整的公私钥。若双方智能无人设备首次建立通信,则进入密钥协商阶段。双方智能无人设备根据轻量级安全通信协议协商一个仅双方可知的会话密钥。当智能无人设备双方再次通信时,系统进入密钥更新阶段。系统根据密钥协商阶段存储的初步密钥值直接计算最终会话密钥。双方智能无人设备利用最终会话密钥实现安全的信息传输。本发明同时提供一种实现上述方法的系统。本发明能够以更安全的证书存储、较短的密钥长度和较小的计算量,实现较高的安全性。

Description

一种无人设备轻量级安全通信方法及系统
技术领域
本发明属于物联网技术领域,具体涉及一种无人设备轻量级安全通信方法及系统。
背景技术
在数字信息时代的背景下,智能无人设备技术和产业得到了快速发展,已成为世界各国促进国民经济与社会发展的重要推动力。2020年,Zipline等公司使用非接触式无人驾驶飞机在五个非洲国家的偏远地区运输COVID-19测试样品。智能无人设备与行业的深度融合,使智能无人设备广泛应用于智慧农业、抢险救灾、快递运输、军事国防等各个领域。随着5G技术的迅速发展,智能无人设备与5G技术的结合加速了智能无人设备在各个领域的应用。智能无人设备为各个领域节省了人力、物力,减少了时间成本,提供了更加全面的监管和记录。
目前,单个智能无人设备因有限载荷、执行效率的限制,难以胜任复杂的任务。因此,网络化的智能无人设备集群能极大程度上拓展智能无人设备的应用范围与任务使命。在智能无人设备网络中,智能无人设备间主要以无线通信的方式进行信息交互。受限于智能无人设备载荷的影响,智能无人设备安全通信主要面临着以下三个挑战:首先,智能无人设备网络的开放性使其易受攻击:在智能无人设备通信过程中,智能无人设备间发送的消息在开放的通信链路中传输。这些大量的信息很容易被攻击者利用GPS欺骗、信号拦截与篡改攻击等方式捕获。其次,智能无人设备的计算资源有限:智能无人设备作为移动设备,主要由电池供电,其续航能力受到一定限制。部分方案为了保证智能无人设备的通信安全,选用高负载的协议来认证智能无人设备身份的合法性。这样不仅提高了智能无人设备的能量损耗,而且影响智能无人设备的正常工作。另外,智能无人设备无法抵抗认证中心(CA)信息泄露引起的假冒攻击:现有的许多方案中智能无人设备密钥完全由一个可信的认证中心(CA)生成,这给密钥存储带来了极大隐患。2019年,Trustico公司将全部用户的私钥存储在自己的数据库中,这导致所有用户的证书被撤销。如果攻击者窃取了该公司的数据库,则可以假冒任意用户与其他用户进行通信,从而导致严重的安全问题。现阶段针对智能无人设备通信安全的研究主要结合身份认证技术,应用椭圆曲线数字签名算法、隐式证书等方案实现轻量级通信,但是对如何在保证轻量级通信的基础上抵御CA信息泄露引起的假冒攻击则研究的较少。
发明内容
本发明的目的在于针对上述现有技术中智能无人设备的通信安全问题,提供一种无人设备轻量级安全通信方法及系统,避免出现由于CA信息泄露引起的假冒攻击,可以实现轻量级的智能无人设备密钥协商,并且适用于资源受限的智能无人设备。
为了实现上述目的,本发明有如下的技术方案:
第一方面,本发明实施例提供一种无人设备轻量级安全通信方法,包括以下步骤:
认证中心利用系统的公开参数计算自身公私钥;
无人设备计算自身的第一部分公私钥,并发送至认证中心,由认证中心生成无人设备的第二部分公私钥返回给无人设备;无人设备判断认证中心所返回第二部分公私钥的正确性,如果正确,则将第一部分公私钥和第二部分公私钥合并,合并结果作为自身的最终公私钥;
第一无人设备与期望建立通信的第二无人设备交换身份信息,双方根据自身私钥和接收到的身份信息计算出初步密钥值并存储,第一无人设备通过初步密钥值派生的初步会话密钥生成消息认证码发送至第二无人设备,第二无人设备根据消息认证码验证第一无人设备的身份,并且第一无人设备以同样的方式验证第二无人设备的身份;在完成双方验证身份后,计算一个仅双方可知的共享会话密钥,利用共享会话密钥进行加密通信;
第一无人设备与第二无人设备再次建立通信时,双方验证身份后生成新的共享会话密钥;所述生成新的共享会话密钥包括同步密钥更新和异步密钥更新;同步密钥更新包括:基于无人设备的应用场景设计一个密钥的更新周期,按密钥的更新周期定期更换共享会话密钥,而当共享会话密钥泄露时,立刻启动异步密钥更新;异步密钥更新包括:首先双方无人设备查询之前存储的初步密钥值,若存在,则交换身份信息,并计算新的共享会话密钥。
作为本发明无人设备轻量级安全通信方法的一种优选方案,所述系统的公开参数包括椭圆曲线群、椭圆曲线群的n阶生成元G、素数域Fq上定义的椭圆曲线、哈希函数以及密钥派生函数;认证中心按如下方式计算自身公私钥:认证中心随机选取一个k位素数p,利用哈希函数H计算私钥:a=H(p),之后再按下式计算公钥:A=aG。
作为本发明无人设备轻量级安全通信方法的一种优选方案,所述无人设备计算自身的第一部分公私钥,并发送至认证中心包括以下步骤:
首先,无人设备i选取随机数作为私钥的第一部分di,通过椭圆曲线组生成第一部分公钥Di=diG;其次,该无人设备i生成两个元素:IDi和ti;其中,IDi唯一标识此无人设备,与公钥Di唯一绑定;ti代表密钥的有效期;最后,该无人设备i将IDi、ti、Di合并为字符串Si发送至认证中心,Si=(IDi||ti||Di);认证中心接收到字符串Si后,首先检查时间戳ti的有效性;若该字符串Si已过时,则将其丢弃;认证中心保存无人设备i的IDi及IP地址。
作为本发明无人设备轻量级安全通信方法的一种优选方案,所述由认证中心生成无人设备的第二部分公私钥返回给无人设备包括以下步骤:
认证中心选取随机数ri,计算其在椭圆曲线上的投影Qi=riG,将Qi作为无人设备i的第二部分公钥,认证中心再计算无人设备i的第二部分私钥qi,并将Qi、qi发送给无人设备i:
Figure BDA0003300442750000031
Hash函数采用国密SM3哈希算法。
作为本发明无人设备轻量级安全通信方法的一种优选方案,所述无人设备判断认证中心所返回第二部分公私钥的正确性按照以下公式进行:
qiG=Qi+hiA。
作为本发明无人设备轻量级安全通信方法的一种优选方案,所述将第一部分公私钥和第二部分公私钥合并按照如下表达式进行:
Figure BDA0003300442750000041
式中,pki与ski分别为合并之后得到的完整公钥、私钥;无人设备i的第一部分私钥存储在无人设备本地且第一部分公钥Xi与其身份字符串IDi唯一绑定。
作为本发明无人设备轻量级安全通信方法的一种优选方案,所述第一无人设备与期望建立通信的第二无人设备交换身份信息包括以下步骤:
第一无人设备生成协议的第一条消息并发送给第二无人设备,该消息包括SA、QA、nA;其中,SA唯一标识此设备,SA=(IDA||tA||DA),QA则供对方生成身份标签,nA是第一无人设备生成的随机数;第二无人设备接收到消息后,检查SA的时间有效性,若SA有效,第二无人设备回复第二条消息,即SB||QB||nB,其中,SB=(IDB||tB||DB);第一无人设备接收到消息后同样判断时间有效性,若有效,则第一无人设备和第二无人设备的前两条消息交换完毕。
作为本发明无人设备轻量级安全通信方法的一种优选方案,所述双方根据自身私钥和接收到的身份信息计算出初步密钥值并存储包括以下步骤:
第一无人设备计算初步密钥值KAB,利用密钥派生函数
Figure BDA0003300442750000042
对KAB进行派生,计算得到初步会话密钥
Figure BDA0003300442750000043
sk用于对认证消息进行加密;其中,第一无人设备生成的初步密钥值KAB存储在本地数据库中,同样,第二无人设备计算初步密钥值KBA并将其存储在本地数据库中:由于KBA=KAB,因此第二无人设备得到相同的初步会话密钥skB
作为本发明无人设备轻量级安全通信方法的一种优选方案,所述的第一无人设备与第二无人设备再次建立通信时,双方验证身份包括如下步骤:
第一无人设备按下式生成认证标签:MA=Φ[sk,(SA,QA,SB,QB,nA,nB)];其中Φ是HMAC;第一无人设备将认证标签使用sk进行加密,并发送给第二无人设备;第二无人设备接收到第一无人设备的认证消息后,按下式通过重新计算认证标签M′A,验证对方的身份:
M′A=Φ[sk,(SA,QA,wA,wB,QB,nA,nB)]=MA
若上式成立,第二无人设备相信确实在与第一无人设备进行通信;
若上式不成立,则中止会话;
同样的,第二无人设备也将准备好的认证标签MB加密后发送给第一无人设备,第一无人设备同样重新计算认证标签M′B来验证第二无人设备身份的真实性。
第二方面,本发明实施例还提供一种无人设备轻量级安全通信系统,包括:
认证中心公私钥生成模块,用于认证中心利用系统的公开参数计算自身公私钥;
无人设备公私钥生成模块,用于无人设备计算自身的第一部分公私钥,并发送至认证中心,由认证中心生成无人设备的第二部分公私钥返回给无人设备;无人设备判断认证中心所返回第二部分公私钥的正确性,如果正确,则将第一部分公私钥和第二部分公私钥合并,合并结果作为自身的最终公私钥;
共享会话密钥生成模块,用于第一无人设备与期望建立通信的第二无人设备交换身份信息,双方根据自身私钥和接收到的身份信息计算出初步密钥值并存储,第一无人设备通过初步密钥值派生的初步会话密钥生成消息认证码发送至第二无人设备,第二无人设备根据消息认证码验证第一无人设备的身份,并且第一无人设备以同样的方式验证第二无人设备的身份;在完成双方验证身份后,计算一个仅双方可知的共享会话密钥,利用共享会话密钥进行加密通信;
共享会话密钥更新模块,用于第一无人设备与第二无人设备再次建立通信时,双方验证身份后生成新的共享会话密钥;所述生成新的共享会话密钥包括同步密钥更新和异步密钥更新;同步密钥更新包括:基于无人设备的应用场景设计一个密钥的更新周期,按密钥的更新周期定期更换共享会话密钥,而当共享会话密钥泄露时,立刻启动异步密钥更新;异步密钥更新包括:首先双方无人设备查询之前存储的初步密钥值,若存在,则交换身份信息,并计算新的共享会话密钥。
相较于现有技术,本发明至少具有如下的有益效果:
1)在不增加智能无人设备能耗的前提下解决智能无人设备轻量级通信问题。主要包括以下两点:1、认证中心的间歇性连接。在整个安全通信的过程中,认证中心只需参与智能无人设备密钥生成阶段和密钥协商的开始时刻,无需参与全部过程。2、轻量级密钥更新。当两个智能无人设备建立通信时,智能无人设备首先接收远端智能无人设备发送的加密元素,计算一个初步的密钥值并存储在数据库中。双方再次建立通信时,可以直接利用之前存储的初步密钥值计算最终共享会话密钥。上述特性极大程度上降低了整个方案的计算负载,从而实现了轻量级通信。2)解决认证中心信息泄露引起的假冒攻击问题。主要原理是:智能无人设备私钥的第一部分由智能无人设备自己生成,第二部分由认证中心生成并发送给智能无人设备。整个过程除了智能无人设备外任何一方都不知道它的全部私钥信息,从而有效避免了攻击者假冒任意智能无人设备进行非法活动。3)解决智能无人设备轻量级安全通信方案的实现问题。本发明在树莓派中实现智能无人设备的轻量级安全通信,并实现了系统部署。其次,根据智能无人设备存储的密钥信息数量多、需要快速存取的特点,本发明采用MySQL搭建数据库环境存储共享会话密钥,使用SOCKET通信技术实现整个通信过程中密钥信息的传输。
附图说明
图1本发明无人设备轻量级安全通信方法的整体流程图;
图2本发明无人设备轻量级安全通信方法中智能无人设备之间密钥协商流程图;
图3本发明无人设备轻量级安全通信方法相比于其他方法密钥协商消耗时间统计图。
具体实施方式
下面结合附图及实施例对本发明做进一步的详细说明。
本发明无人设备轻量级安全通信方法的一种实施例,包括以下步骤:
步骤一、系统管理员部署系统的公开参数,认证中心CA利用该参数计算自己的公私钥;
步骤二、智能无人设备计算自己的第一部分私钥,并发送字符串至CA,CA生成智能无人设备公私钥的第二部分返回给智能无人设备。智能无人设备判断第二部分公私钥的正确性。若为真,则将两部分公私钥合并,最终结果作为自己的最终公私钥;
步骤三、智能无人设备进入密钥协商阶段。智能无人设备与期望建立通信的远端智能无人设备交换身份信息,双方根据本机私钥和接收到的身份信息计算一个初步密钥值并存储在数据库中。智能无人设备通过初步密钥值派生的初步会话密钥生成消息认证码发送至远端智能无人设备。双方验证身份后,计算一个仅双方可知的共享会话密钥;
步骤四、当两智能无人设备再次建立通信时,系统进入密钥更新阶段。双方认证身份后,根据步骤三中存储的初步密钥值直接计算最终共享会话密钥。
在本实施例中,所述的步骤一管理员部署如下公开参数:椭圆曲线群、椭圆曲线群的n阶生成元G、素数域Fq上定义的椭圆曲线E、SM3哈希函数H、密钥派生函数KDF。CA按照如下方式来生成自身的公私钥:CA随机选取一个k位素数p,利用哈希函数H计算自己的私钥a=H(p)。之后,CA计算自己的公钥A=aG。
在本实施例中,所述的步骤二首先智能无人设备i选取随机数作为私钥的第一部分di,通过椭圆曲线组生成第一部分公钥Di=diG。其次,该智能无人设备i生成两个元素:字符串IDi和ti,其中,字符串IDi唯一标识此智能无人设备,与公钥Di唯一绑定。而ti代表密钥的有效期。智能无人设备将IDi、ti、Di合并为字符串发送给CA。
Si=(IDi||ti||Di)
在本实施例中,所述的步骤二当中,CA接收到智能无人设备i发送的字符串Si后,首先检查时间戳ti的有效性。若该字符串Si已过时,则将其丢弃,因此,可以拒绝恶意攻击者的重放攻击。CA保存智能无人设备i的IDi及通信的IP地址。
在本实施例中,所述的步骤二当中,CA选取随机数ri,计算其在椭圆曲线上的投影Qi=riG,将Qi作为智能无人设备i的第二部分公钥。按照下式,由CA计算智能无人设备i的第二部分私钥qi,并将Qi、qi发送给智能无人设备i:
Figure BDA0003300442750000081
由于SM3为国密算法且安全性较高,因此Hash函数选用国密SM3哈希算法。
在本实施例中,所述的步骤二智能无人设备i收到CA发送的第二部分公私钥后,使用下列公式可以验证第二部分公私钥的真实性,避免公私钥被攻击者篡改:
qiG=Qi+hiA
在本实施例中,所述的步骤二若密钥验证成功,则认为密钥是由CA生成且未被篡改。因此,智能无人设备i将两部分密钥将其进行拼接即得到完整的公钥pki、私钥ski
Figure BDA0003300442750000082
上述过程中,智能无人设备i的第一部分私钥存储在智能无人设备本地,且第一部分公钥Xi与其身份字符串IDi唯一绑定,因此,即使CA生成的智能无人设备第二部分私钥信息泄露,攻击者仍然不能假冒该智能无人设备。
在本实施例中,所述的步骤三密钥协商阶段主要包括如下步骤:智能无人设备A生成协议的第一条消息并发送给智能无人设备B,该消息包括SA、QA、nA。其中,SA唯一标识此设备,SA=(IDA||tA||DA)。PA则供对方生成身份标签,nA是智能无人设备A生成的随机数,可以保证消息的新鲜性,防止重放攻击。智能无人设备B接收到消息后,检查SA的时间有效性。如果SA有效,智能无人设备B将回复该阶段的第二条消息,即SB||QB||nB。其中,SB=(IDB||tB||DB)。智能无人设备A接收消息后,同样判断时间有效性。如果有效,则智能无人设备A与智能无人设备B的前两条消息交换完毕。
在本实施例中,所述的步骤三智能无人设备A计算初步密钥值KAB,KAB用于生成初步会话密钥sk。利用密钥派生函数
Figure BDA0003300442750000091
对KAB进行派生,计算得到初步会话密钥
Figure BDA0003300442750000092
sk用于对认证消息进行加密。其中智能无人设备A将生成的KAB存储在本地数据库中,供密钥更新阶段使用。同样智能无人设备B计算初步密钥值KBA,将其存储在本地数据库中。由于KBA=KAB,故智能无人设备B也可以得到相同的初步会话密钥skB
在本实施例中,所述的步骤三智能无人设备A准备认证消息。智能无人设备A生成认证标签:MA=Φ[sk,(SA,QA,SB,QB,nA,nB)]。其中Φ是HMAC。智能无人设备A将认证标签使用sk进行加密,并发送给智能无人设备B。智能无人设备B接收到智能无人设备A的认证消息后,通过重新计算认证标签M′A,验证对方的身份:
M′A=Φ[sk,(SA,QA,wA,wB,QB,nA,nB)]=MA
若上式成立,智能无人设备B相信确实在与智能无人设备A进行通信。若上式不成立,则中止会话。智能无人设备B也进行类似的操作。将准备好的认证标签MB加密后发送给智能无人设备A,智能无人设备A同样重新计算M′B来验证智能无人设备B身份的真实性。
在本实施例中,所述的步骤三双方验证身份后,智能无人设备A和智能无人设备B生成一个仅双方可知的共享会话密钥Lk,利用LK进行安全通信。
Lk=Φ(KAB||nA||nB)=Φ(KBA||nA||nB)
在本实施例中,所述的步骤四当两个智能无人设备建立新的会话时,启动密钥更新阶段生成新的共享会话密钥。该过程包括同步密钥更新和异步密钥更新。
在本实施例中,所述的步骤四同步密钥更新程序为:系统管理员基于智能无人设备的应用场景,设计一个密钥的更新周期,定期更换共享会话密钥。此外,当系统管理员发现某智能无人设备共享会话密钥泄露时,立刻启动异步密钥更新程序。
所述的步骤四异步密钥更新程序具体步骤为:首先双方智能无人设备在本地数据库中查询之前存储的初步密钥值,若存在,则交换身份材料,计算最终的共享会话密钥。由于最终共享会话密钥的生成仍有新的随机数的参与,因此可以保证共享会话密钥的新鲜性。
本发明无人设备轻量级安全通信方法主要由三个阶段构成:预部署阶段、密钥协商阶段、密钥更新阶段。首先,CA与智能无人设备分别生成智能无人设备的一部分私钥,解决密钥托管问题,避免CA信息泄露引起的假冒攻击。其次,采用轻量级的协议实现智能无人设备间的密钥协商和密钥更新,智能无人设备只需根据密钥协商阶段存储的初步密钥值计算最终会话密钥,无需完全重新执行整个密钥协商流程,适用于资源受限的智能无人设备设备。本发明在具体实施时基于Ubuntu下的Openssl库进行系统开发,最终通过树莓派实现该系统。参见图1,按照所述主要的三个阶段以下给出另一实施例,包括以下步骤:
步骤一、预部署;
(1a)系统管理员部署系统的公开参数,认证中心CA利用该参数计算自己的公私钥。
(1b)智能无人设备计算自己的第一部分私钥,并发送字符串至CA,CA生成智能无人设备公私钥的第二部分返回给智能无人设备。智能无人设备判断第二部分公私钥的正确性。若为真,则将两部分公私钥合并,最终结果作为自己的最终公私钥;
步骤二、密钥协商;
参照图2,本发明对智能无人设备进行密钥协商的步骤具体如下:
(2a)在密钥协商过程中,通信双方通过两步生成最终会话密钥。初步密钥值是密钥协商阶段的中间值,存储在智能无人设备的本地SQL数据库中,通过初步密钥值计算得到最终会话密钥。通信双方利用最终会话密钥对数据进行加解密实现安全通信。在该阶段中,通信双方会交换四条不同的消息。前两条消息用于智能无人设备间交换密钥材料,并利用ECDH算法生成初始会话密钥。两台智能无人设备通过后两条消息验证彼此的身份,并计算最终会话密钥
(2a1)智能无人设备A发送身份字符串:
SA=(IDA||tA||DA)
(2a2)智能无人设备B接收到消息后,将回复该阶段的第二条消息:
SB=(IDB||tB||DB)
(2a3)智能无人设备A计算初步密钥值KAB,KAB用于生成初始会话密钥sk:
Figure BDA0003300442750000111
(2a4)利用密钥派生函数(KDF)
Figure BDA0003300442750000112
对KAB进行派生,计算得到初步会话密钥:
Figure BDA0003300442750000113
(2a5)智能无人设备B计算初步密钥值KBA,将其存储在本地数据库中:
Figure BDA0003300442750000114
(2a6)智能无人设备A生成认证标签:
MA=Φ[sk,(SA,QA,SB,QB,nA,nB)]
(2a7)智能无人设备B接收到智能无人设备A的认证消息后,通过重新计算认证标签M′A,验证对方的身份:
M′A=Φ[sk,(SA,QA,SB,SB,QB,nA,nB)]=MA
(2a8)若上式成立,智能无人设备B相信确实在与智能无人设备A进行通信。若上式不成立,则中止会话。智能无人设备B也进行类似操作。将准备好的认证标签MB加密后发送给智能无人设备A,智能无人设备A同样重新计算M′B来验证智能无人设备B身份的真实性。
(2a9)智能无人设备A和智能无人设备B生成一个仅双方可知的共享会话密钥Lk,利用LK进行安全通信。
Lk=Φ(KAB||nA||nB)=Φ(KBA||nA||nB)
步骤三、密钥更新;
(3a1)当两个智能无人设备建立新的会话时,启动密钥更新阶段生成新的会话密钥。该过程包括同步密钥更新和异步密钥更新。
(3a2)系统管理员基于智能无人设备的应用场景,设计一个密钥的更新周期,定期更换会话密钥。此外,当系统管理员发现某智能无人设备会话密钥泄露时,立刻启动异步密钥更新程序;
(3a3)首先双方智能无人设备在本地数据库中查询之前存储的初步密钥值,若存在,则交换身份材料,计算最终的会话密钥。由于最终会话密钥的生成仍有新的随机数的参与,因此可以保证会话密钥的新鲜性。
参照图3,本发明无人设备轻量级安全通信方法相比于其他方法密钥协商的消耗时间,图中方法[1]为D.He等人提出的高效的双方无证书密钥协商协议,方法[2]为Wang等人提出的针对网格计算的无证书密钥协商协议,方法[3]为M.E.S.Saeed等人提出的适用于物联网设备的可认证的密钥协商协议,由图3可见,本发明方法能够以更短的时间实现密钥协商,适用于资源受限的智能无人设备,且该方法可以避免密钥托管问题,能够解决CA信息泄露引起的假冒攻击问题。
本发明另一实施例还提供一种无人设备轻量级安全通信系统,包括:
认证中心公私钥生成模块,用于认证中心利用系统的公开参数计算自身公私钥;
无人设备公私钥生成模块,用于无人设备计算自身的第一部分公私钥,并发送至认证中心,由认证中心生成无人设备的第二部分公私钥返回给无人设备;无人设备判断认证中心所返回第二部分公私钥的正确性,如果正确,则将第一部分公私钥和第二部分公私钥合并,合并结果作为自身的最终公私钥;
共享会话密钥生成模块,用于第一无人设备与期望建立通信的第二无人设备交换身份信息,双方根据自身私钥和接收到的身份信息计算出初步密钥值并存储,第一无人设备通过初步密钥值派生的初步会话密钥生成消息认证码发送至第二无人设备,第二无人设备根据消息认证码验证第一无人设备的身份,并且第一无人设备以同样的方式验证第二无人设备的身份;在完成双方验证身份后,计算一个仅双方可知的共享会话密钥,利用共享会话密钥进行加密通信;
共享会话密钥更新模块,用于第一无人设备与第二无人设备再次建立通信时,双方验证身份后生成新的共享会话密钥;所述生成新的共享会话密钥包括同步密钥更新和异步密钥更新;同步密钥更新包括:基于无人设备的应用场景设计一个密钥的更新周期,按密钥的更新周期定期更换共享会话密钥,而当共享会话密钥泄露时,立刻启动异步密钥更新;异步密钥更新包括:首先双方无人设备查询之前存储的初步密钥值,若存在,则交换身份信息,并计算新的共享会话密钥。
由于智能无人设备存储着海量密钥信息,本发明采用MySQL搭建数据库环境,存储密钥信息,可以为密钥更新阶段提供更加快捷的查询服务。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将所述装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中,上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种无人设备轻量级安全通信方法,其特征在于,包括以下步骤:
认证中心利用系统的公开参数计算自身公私钥;
无人设备计算自身的第一部分公私钥,并发送至认证中心,由认证中心生成无人设备的第二部分公私钥返回给无人设备;无人设备判断认证中心所返回第二部分公私钥的正确性,如果正确,则将第一部分公私钥和第二部分公私钥合并,合并结果作为自身的最终公私钥;
第一无人设备与期望建立通信的第二无人设备交换身份信息,双方根据自身私钥和接收到的身份信息计算出初步密钥值并存储,第一无人设备通过初步密钥值派生的初步会话密钥生成消息认证码发送至第二无人设备,第二无人设备根据消息认证码验证第一无人设备的身份,并且第一无人设备以同样的方式验证第二无人设备的身份;在完成双方验证身份后,计算一个仅双方可知的共享会话密钥,利用共享会话密钥进行加密通信;
第一无人设备与第二无人设备再次建立通信时,双方验证身份后生成新的共享会话密钥;所述生成新的共享会话密钥包括同步密钥更新和异步密钥更新;同步密钥更新包括:基于无人设备的应用场景设计一个密钥的更新周期,按密钥的更新周期定期更换共享会话密钥,而当共享会话密钥泄露时,立刻启动异步密钥更新;异步密钥更新包括:首先双方无人设备查询之前存储的初步密钥值,若存在,则交换身份信息,并计算新的共享会话密钥。
2.根据权利要求1所述的无人设备轻量级安全通信方法,其特征在于,所述系统的公开参数包括椭圆曲线群、椭圆曲线群的n阶生成元G、素数域Fq上定义的椭圆曲线、哈希函数以及密钥派生函数;认证中心按如下方式计算自身公私钥:认证中心随机选取一个k位素数p,利用哈希函数H计算私钥:a=H(p),之后再按下式计算公钥:A=aG。
3.根据权利要求2所述的无人设备轻量级安全通信方法,其特征在于,所述无人设备计算自身的第一部分公私钥,并发送至认证中心包括以下步骤:
首先,无人设备i选取随机数作为私钥的第一部分di,通过椭圆曲线组生成第一部分公钥Di=diG;其次,该无人设备i生成两个元素:IDi和ti;其中,IDi唯一标识此无人设备,与公钥Di唯一绑定;ti代表密钥的有效期;最后,该无人设备i将IDi、ti、Di合并为字符串Si发送至认证中心,Si=(IDi||ti||Di);认证中心接收到字符串Si后,首先检查时间戳ti的有效性;若该字符串Si已过时,则将其丢弃;认证中心保存无人设备i的IDi及IP地址。
4.根据权利要求3所述的无人设备轻量级安全通信方法,其特征在于,所述由认证中心生成无人设备的第二部分公私钥返回给无人设备包括以下步骤:
认证中心选取随机数ri,计算其在椭圆曲线上的投影Qi=riG,将Qi作为无人设备i的第二部分公钥,认证中心再计算无人设备i的第二部分私钥qi,并将Qi、qi发送给无人设备i:
Figure FDA0003300442740000021
Hash函数采用国密SM3哈希算法。
5.根据权利要求4所述的无人设备轻量级安全通信方法,其特征在于,所述无人设备判断认证中心所返回第二部分公私钥的正确性按照以下公式进行:
qiG=Qi+hiA。
6.根据权利要求4所述的无人设备轻量级安全通信方法,其特征在于,所述将第一部分公私钥和第二部分公私钥合并按照如下表达式进行:
Figure FDA0003300442740000022
式中,pki与ski分别为合并之后得到的完整公钥、私钥;无人设备i的第一部分私钥存储在无人设备本地且第一部分公钥Xi与其身份字符串IDi唯一绑定。
7.根据权利要求1所述的无人设备轻量级安全通信方法,其特征在于,所述第一无人设备与期望建立通信的第二无人设备交换身份信息包括以下步骤:
第一无人设备生成协议的第一条消息并发送给第二无人设备,该消息包括SA、QA、nA;其中,SA唯一标识此设备,SA=(IDA||tA||DA),QA则供对方生成身份标签,nA是第一无人设备生成的随机数;第二无人设备接收到消息后,检查SA的时间有效性,若SA有效,第二无人设备回复第二条消息,即SB||QB||nB,其中,SB=(IDB||tB||DB);第一无人设备接收到消息后同样判断时间有效性,若有效,则第一无人设备和第二无人设备的前两条消息交换完毕。
8.根据权利要求1所述的无人设备轻量级安全通信方法,其特征在于,所述双方根据自身私钥和接收到的身份信息计算出初步密钥值并存储包括以下步骤:
第一无人设备计算初步密钥值KAB,利用密钥派生函数
Figure FDA0003300442740000031
对KAB进行派生,计算得到初步会话密钥
Figure FDA0003300442740000032
sk用于对认证消息进行加密;其中,第一无人设备生成的初步密钥值KAB存储在本地数据库中,同样,第二无人设备计算初步密钥值KBA并将其存储在本地数据库中:由于KBA=KAB,因此第二无人设备得到相同的初步会话密钥skB
9.根据权利要求1所述的无人设备轻量级安全通信方法,其特征在于,所述的第一无人设备与第二无人设备再次建立通信时,双方验证身份包括如下步骤:
第一无人设备按下式生成认证标签:MA=Φ[sk,(SA,QA,SB,QB,nA,nB)];其中Φ是HMAC;第一无人设备将认证标签使用sk进行加密,并发送给第二无人设备;第二无人设备接收到第一无人设备的认证消息后,按下式通过重新计算认证标签M′A,验证对方的身份:
M′A=Φ[sk,(SA,QA,wA,wB,QB,nA,nB)]=MA
若上式成立,第二无人设备相信确实在与第一无人设备进行通信;
若上式不成立,则中止会话;
同样的,第二无人设备也将准备好的认证标签MB加密后发送给第一无人设备,第一无人设备同样重新计算认证标签M′B来验证第二无人设备身份的真实性。
10.一种无人设备轻量级安全通信系统,其特征在于,包括:
认证中心公私钥生成模块,用于认证中心利用系统的公开参数计算自身公私钥;
无人设备公私钥生成模块,用于无人设备计算自身的第一部分公私钥,并发送至认证中心,由认证中心生成无人设备的第二部分公私钥返回给无人设备;无人设备判断认证中心所返回第二部分公私钥的正确性,如果正确,则将第一部分公私钥和第二部分公私钥合并,合并结果作为自身的最终公私钥;
共享会话密钥生成模块,用于第一无人设备与期望建立通信的第二无人设备交换身份信息,双方根据自身私钥和接收到的身份信息计算出初步密钥值并存储,第一无人设备通过初步密钥值派生的初步会话密钥生成消息认证码发送至第二无人设备,第二无人设备根据消息认证码验证第一无人设备的身份,并且第一无人设备以同样的方式验证第二无人设备的身份;在完成双方验证身份后,计算一个仅双方可知的共享会话密钥,利用共享会话密钥进行加密通信;
共享会话密钥更新模块,用于第一无人设备与第二无人设备再次建立通信时,双方验证身份后生成新的共享会话密钥;所述生成新的共享会话密钥包括同步密钥更新和异步密钥更新;同步密钥更新包括:基于无人设备的应用场景设计一个密钥的更新周期,按密钥的更新周期定期更换共享会话密钥,而当共享会话密钥泄露时,立刻启动异步密钥更新;异步密钥更新包括:首先双方无人设备查询之前存储的初步密钥值,若存在,则交换身份信息,并计算新的共享会话密钥。
CN202111189023.8A 2021-10-12 2021-10-12 一种无人设备轻量级安全通信方法及系统 Active CN113965364B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111189023.8A CN113965364B (zh) 2021-10-12 2021-10-12 一种无人设备轻量级安全通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111189023.8A CN113965364B (zh) 2021-10-12 2021-10-12 一种无人设备轻量级安全通信方法及系统

Publications (2)

Publication Number Publication Date
CN113965364A true CN113965364A (zh) 2022-01-21
CN113965364B CN113965364B (zh) 2022-07-15

Family

ID=79463683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111189023.8A Active CN113965364B (zh) 2021-10-12 2021-10-12 一种无人设备轻量级安全通信方法及系统

Country Status (1)

Country Link
CN (1) CN113965364B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882688A (zh) * 2012-10-24 2013-01-16 北京邮电大学 一种适用于用电信息采集的轻量级认证密钥协商协议
CN107204847A (zh) * 2017-06-20 2017-09-26 西安电子科技大学 空天车地轨道专用网络接入认证与密钥协商协议和方法
US20210203491A1 (en) * 2017-12-29 2021-07-01 Intel Corporation Technologies for internet of things key management
CN113132087A (zh) * 2019-12-30 2021-07-16 国民技术股份有限公司 物联网、身份认证及保密通信方法、芯片、设备及介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882688A (zh) * 2012-10-24 2013-01-16 北京邮电大学 一种适用于用电信息采集的轻量级认证密钥协商协议
CN107204847A (zh) * 2017-06-20 2017-09-26 西安电子科技大学 空天车地轨道专用网络接入认证与密钥协商协议和方法
US20210203491A1 (en) * 2017-12-29 2021-07-01 Intel Corporation Technologies for internet of things key management
CN113132087A (zh) * 2019-12-30 2021-07-16 国民技术股份有限公司 物联网、身份认证及保密通信方法、芯片、设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TENG LI, ETAL.: "Lightweight Security Authentication Mechanism towards UAV Networks", 《2019 INTERNATIONAL CONFERENCE ON NETWORKING AND NETWORK APPLICATIONS》 *

Also Published As

Publication number Publication date
CN113965364B (zh) 2022-07-15

Similar Documents

Publication Publication Date Title
CN112039872B (zh) 基于区块链的跨域匿名认证方法及系统
CN113256290B (zh) 去中心化加密通讯与交易系统
CN111371730B (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN108886468A (zh) 用于分发基于身份的密钥资料和证书的系统和方法
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
CN113746632B (zh) 一种物联网系统多级身份认证方法
CN108521401B (zh) 一种增强无人机manet网络安全性的方法
CN108882238B (zh) 一种用于移动自组织网中基于共识算法的轻量级轮转ca认证方法
CN113300836B (zh) 一种基于区块链和ecc的车载网络报文认证方法及系统
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN117278330B (zh) 一种电力物联网设备网络的轻量级组网与安全通信方法
CN112073964A (zh) 一种基于椭圆曲线加密的无人机与基站通信身份认证方法
CN114826656A (zh) 一种数据链路可信传输方法和系统
CN114024757A (zh) 基于标识密码算法的电力物联网边缘终端接入方法及系统
Kumar et al. Blockchain-enabled secure communication for unmanned aerial vehicle (UAV) networks
CN111416712A (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
CN110943845A (zh) 一种轻量级两方协同产生sm9签名的方法及介质
Hafeez et al. Beta-uav: Blockchain-based efficient and trusted authentication for uav communication
Hussain et al. An efficient and reliable user access protocol for Internet of Drones
Chen et al. Provable secure group key establishment scheme for fog computing
KR20110016387A (ko) 공개키 기반 인증장치 및 방법
Wang et al. AP-CDE: Cost-efficient authentication protocol for cross-domain data exchange in IIoT
CN111245609A (zh) 基于秘密共享和随机数的量子保密通信密钥分发和协商系统及其方法
Songshen et al. Hash-Based Signature for Flexibility Authentication of IoT Devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant