CN114143001B - 一种基于公钥密码算法的ads-b防欺骗方法 - Google Patents

一种基于公钥密码算法的ads-b防欺骗方法 Download PDF

Info

Publication number
CN114143001B
CN114143001B CN202111451714.0A CN202111451714A CN114143001B CN 114143001 B CN114143001 B CN 114143001B CN 202111451714 A CN202111451714 A CN 202111451714A CN 114143001 B CN114143001 B CN 114143001B
Authority
CN
China
Prior art keywords
public key
ads
signature
aircraft
aircrafts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111451714.0A
Other languages
English (en)
Other versions
CN114143001A (zh
Inventor
葛昊
刘岩
陈平
周覃
丁辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 28 Research Institute
Original Assignee
CETC 28 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 28 Research Institute filed Critical CETC 28 Research Institute
Priority to CN202111451714.0A priority Critical patent/CN114143001B/zh
Publication of CN114143001A publication Critical patent/CN114143001A/zh
Application granted granted Critical
Publication of CN114143001B publication Critical patent/CN114143001B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于公钥密码算法的ADS‑B防欺骗方法。该方法首先要求所有广播ADS‑B信号的飞行器需提前发布其自身的公钥,该公钥可以被其他航空器查询,并定期更新;然后航空器在飞行过程中将周期性的整合自身的ICAO地址、时间戳和位置信息,并对其通过密钥进行签名,再通过ADS‑B信号将签名消息广播;最后周边的航空器和地面站接收该签名后通过查询ICAO地址找到其对应的公钥,并通过公钥对签名进行验证,从而获取完整的身份、时间和位置的基准点,并以此基准点验证ADS‑B信号的真实性。

Description

一种基于公钥密码算法的ADS-B防欺骗方法
技术领域
本发明涉及一种ADS-B防欺骗方法,特别是一种基于公钥密码算法的ADS-B防欺骗方法。
背景技术
广播式自动相关监视(Automatic Dependent Surveillance Broadcast,ADS-B)技术成本低、精度高、更新快,现已成为民航空管系统重要监视手段。然而由于ADS-B技术标准完全开放,其通信链路公开、编码信息透明、调制方式简单,因此ADS-B设备容易受到干扰和攻击,从而影响空管自动化监视的准确性和安全性。
ADS-B受到的欺骗手段主要有:仿真目标欺骗、记录重放欺骗、报文篡改欺骗、自我伪装欺骗等。这类欺骗手段利用了ADS-B信号缺乏身份验证和完整性验证的特点,从修改身份码、修改时间和修改地理坐标着手,实现了虚假ADS-B信号的发布,虽然现已有研究人员开发了基于多点定位、基于到达时间差等方法的ADS-B防欺骗方法,然而其无法识别自我伪装欺骗以及模拟真实飞机的空中目标所发布的虚假ADS-B信号,且对于基础设施中的时间同步要求较高。而要从根本上解决这一问题,就要从身份验证、时间验证和地理位置验证着手,将这三者结合为一个整体进行完整性验证,使得虚假信息无法单独修改其中的任意一项。
近年来区块链技术快速发展,其中所采用的完整性验证方式可以协助我们解决ADS-B的防欺骗问题,然而采用了该思路的方法往往对所有ADS-B消息均进行签名,因此占用了大量的信道容量,降低了ADS-B的可用性。因而本专利只针对航空器身份、时间和位置三个最核心的要素采用公钥密码算法进行完整性验证,然后以此构建基准点,进而根据ADS-B消息与基准点的差异来判断消息的真伪,实现ADS-B防欺骗。
发明内容
发明目的:本发明所要解决的技术问题是针对现有技术的不足,提供一种基于公钥密码算法的ADS-B防欺骗方法。
为了解决上述技术问题,本发明公开了一种基于公钥密码算法的ADS-B防欺骗方法。
一种基于公钥密码算法的ADS-B防欺骗方法,原理是:采用公钥密码算法实现身份信息、时间信息和地理信息的整合,通过完整性验证证实其为一个整体,从而确保了发布的ADS-B信号的身份、时间和位置信息的真实性,以这三者为基础构建基准点,将ADS-B消息与基准点进行比较,偏差过大即认为是虚假信息,包括以下步骤:
步骤1,航空器定期生成密钥对,并公布其中的公钥,所有航空器和地面站均查询并存储该公钥;
步骤2,航空器和地面站均构建数据库以存储当前所有航空器发布的公钥,以ICAO地址码和公钥相对应的方式存储;
步骤3,消息源航空器在发布ADS-B消息的过程中以固定频率发布由ICAO地址、时间戳和位置信息所组成的明码;
步骤4,消息源航空器在发布ADS-B消息的过程中以相同频率发布对于步骤3中所述明码的签名;
步骤5,其他航空器在接收到步骤3所述明码后进行记录,并在接收到步骤4中所述签名后通过公钥验证其真实性,并判断消息源航空器所发布的ADS-B信息的真伪。
本发明中,步骤1包括:
步骤1-1,航空器生成一对密钥对(k,Q),其中Q为公钥,k为私钥;
步骤1-2,航空器严格保密其私钥k,并将公钥Q公开,从而使得航空器的ICAO地址和公钥Q之间形成一一对应的关系;
步骤1-3,航空器定期更新其密钥对,每次更新密钥对后,上一个密钥对可继续使用24小时。
本发明中,步骤2包括:
步骤2-1,航空器和地面站具备数据存储功能,用于存储收集到的其他航空器ICAO地址和公钥Q之间的一一对应关系,形成对应关系表;
步骤2-2,航空器在起飞前更新自身的数据库,确保ICAO地址和公钥Q之间的对应关系表为最新状态,起飞后则不再更新;
步骤2-3,地面站实时更新其数据库,确保ICAO地址和公钥Q之间的对应关系表为最新状态。
本发明中,步骤3包括:
步骤3-1,明码由ICAO地址、时间戳和位置信息组成,各组成部分的长度固定,其间不添加分隔符;
步骤3-2,采用ADS-B预留字段用于发布明码。
本发明中,步骤4包括:
步骤4-1,采用公钥密码算法,通过密钥对上述明码进行签名;
步骤4-2,该签名长度大于ME字段长度,需分段发送,采用在ME字段中设置前4位为序号字段,后44位为内容字段的方式编码;
步骤4-3,采用ADS-B预留字段用于发布签名。
本发明中,步骤5包括:
步骤5-1,航空器和地面站在接收到明码后对消息进行暂时存储,用于后续签名的验证;
步骤5-2,在接收到完整的签名后,通过公钥对其进行验证,24小时内进行过修改的公钥需对新旧两个公钥均进行验证,其中之一的公钥通过验证即为通过;
步骤5-3,在签名验证通过后,该签名所对应的身份信息、时间信息和位置信息即构成了一个整体(ID0,t0,X0,Y0,H0),并暂时存入数据库中,后续接收到的ADS-B信号(IDi,ti,Xi,Yi,Hi)只有满足了如下公式:
才会被认定为是真实信号,最终实现ADS-B防欺骗;其中ID为航空器的ICAO地址码,t为时间戳,X和Y分别为位置信息的经度和纬度,H为高度,所有下标为i的数据代表当前收到的需要验证真实性的数据,下标为0的数据表示已经经过签名的可以作为基准对新接收到的数据进行真伪验证的数据。
本发明中,步骤3-2所述明码的具体编码方式为9-32位是ICAO地址,ME字段作为明码内容字段用来发布时间戳和位置信息,若明码信息长度超过48,则需采用分段发送的形式,发送规则为保留一定数量的编码长度作为序号字段,其余比特位作为明码内容字段按顺序发送明码信息,明码长度不足时以0填充,对明码内容字段全部为0的部分不进行广播。
本发明中,步骤4-3中所述签名内容进行如下定义:保留一定数量的编码长度作为序号字段,其余比特位作为签名内容字段按顺序发送签名信息,签名长度不足时以0填充,对签名内容字段全部为0的部分不进行广播。
本发明中,步骤5-1包括:航空器和地面站在接收到其他航空器发送的明码后,检验其中的时间戳与当前时间是否吻合,如不吻合直接判定为验证失败。
本发明中,步骤5-3所述公式中λ1和λ2为放大系数,可依照飞机性能和使用场景调整,Δ1和Δ2为误差系数。
有益效果:可解决仿真目标欺骗、记录重放欺骗、报文篡改欺骗、自我伪装欺骗等各类欺骗方式,利用公钥密码算法保证了身份、时间和位置信息的完整性,从而在占用信道相对较少的前提下最大限度的保证了ADS-B信号的真实性。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述和/或其他方面的优点将会变得更加清楚。
图1为一种基于公钥密码算法的ADS-B防欺骗方法流程图。
图2为发布ADS-B消息的航空器自行保存的数据格式示意图。
图3为保存其他航空器公钥的数据格式示意图。
图4为“明码”报文格式示意图。
图5为“明码”报文中ME字段部分示意图。
图6为“签名”报文格式示意图。
图7为“签名”报文中ME字段部分示意图。
具体实施方式
为了方便说明,本实施例用采用椭圆曲线签名作为公钥密码算法,具体椭圆曲线为Certicom公司的secp256k1(参考http://www.secg.org/sec2-v2.pdf)。本实施例中仅以此作为演示,替换为其他椭圆曲线或其他公钥密码算法也不影响本专利的功能,现也已找到了从效率的角度更加适用于ADS-B的公钥密码算法。
图1为本发明的基本流程,其中的航空器B是所有接收到航空器A的航空器和地面站的总称,所有航空器B均需结合“明码”、“签名”和其数据库中存储的航空器A的ICAO地址和其公钥对接收到的航空器A的“签名”进行完整性验证,从而确认其明码中的ICAO地址、时间戳和位置信息是完整的,并最终依赖这三类信息对接收到的一般ADS-B消息的真实性进行判断,当大于阈值时认为该ADS-B消息是为伪造。图2为每个航空器需保存的关于自身信息的列表,由ICAO地址、私钥和公钥组成,其中私钥不能被公开,需要妥善保管。ICAO地址是由国际民航组织为每架航空器分配的单独的编码,一旦分配便全球唯一,可以像身份证号定义人一样用于定义航空器。私钥是一段32字节的随机数,由用户随机生成,公钥则是根据私钥计算出的总长65字节的一段二进制代码,其中的一个字节是0x04,其中32字节是X坐标,即公钥P.X,剩下32字节是Y坐标,即公钥P.Y。
图3为航空器和地面基站所需存储的其他航空器的公开信息,由ICAO地址和公钥组成。每架航空器均需定期重置并公布其公钥,可以设立某网站用于这一信息的发布。航空器和地面站均需对ICAO地址和其对应的公钥进行存储并及时更新。
图4和图5为本实施例中的“明码”报文格式,采用了当前预留的DF=18,CF=0,TYPE Code=30,SUBTYPE Code=0作为“明码”报文,发送频率为每20s一次。图5中的编码格式采用了第41位作为明码序号。序号为“0”时表示该“明码”中的内容部分(即42-88位)发送的是时间戳,时间戳由13位的10进制时间戳转2进制所得,共41位,而内容部分的位数为47位,因此需在其左侧补6位0。序号为“1”是表示该“明码”中的内容部分发送的是位置信息,位置信息由两部分组成,前40位由GeoHash编码(参考Niemeyer G.Geohash[J].RetrievedJune,2008,6:2018.)得到,用于确定经纬度,其具体编码方式可查阅相关代码库,后7位由高度信息组成,采用海平面高度除以100取整再转二进制得到,单位为m。该实施例仅作为展示,实际工作过程中可以削减时间戳和GeoHash编码的位数,并删除序号,从而使得“明码”可以在一个报文中发送,其中时间戳原则上不应短于18位,否则很难在实时性和公钥对的更新频率上取得平衡,因此实际应用中如果需要在一个报文中发送完整的“明码”,可使用18位的时间戳和24位的GeoHash编码和6位的高度编码。
图6和图7为本实施例中的“签名”报文格式,采用了当前预留的DF=18,CF=0,TYPE Code=30,SUBTYPE Code=1作为“签名”报文,发送频率为每20s一次。图5中的编码格式采用了第41-44位作为签名序号。由于本实施例采用的椭圆曲线是secp256k1,其签名(r,s)中的r和s均为256位的二进制码,因而签名内容总长为512位,所以需要分段发送,本实施例中采用4bit作为签名序号,按照签名序号从小到大的顺序将签名内容部分合并将得到完整的签名内容。该实施例中共需512/44=11.6<12个报文用于发送完整的签名内容,其中不足的部分在第12个报文的末尾处补0。该实施例需12个“签名”报文来完成整个签名的传递,对信道的占用较高,因而实际应用中选择签名长度相对较短的公钥密码算法会更加适合ADS-B的使用场景。
本发明提供了一种基于公钥密码算法的ADS-B防欺骗方法的思路及方法,具体实现该技术方案的方法和途径很多,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本实施例中未明确的各组成部分均可用现有技术加以实现。

Claims (4)

1.一种基于公钥密码算法的ADS-B防欺骗方法,其特征在于,包括以下步骤:
步骤1,航空器定期生成密钥对,并公布其中的公钥,所有航空器和地面站均查询并存储该公钥;
步骤2,航空器和地面站均构建数据库以存储当前所有航空器发布的公钥,以ICAO地址码和公钥相对应的方式存储;
步骤3,消息源航空器在发布ADS-B消息的过程中以固定频率发布由ICAO地址、时间戳和位置信息所组成的明码;
步骤4,消息源航空器在发布ADS-B消息的过程中以相同频率发布对于步骤3中所述明码的签名;
步骤5,其他航空器在接收到步骤3所述明码后进行记录,并在接收到步骤4中所述签名后通过公钥验证其真实性,并判断消息源航空器所发布的ADS-B信息的真伪;
其中,步骤1包括:步骤1-1,航空器生成一对密钥对(k,Q),其中Q为公钥,k为私钥;
步骤1-2,航空器严格保密其私钥k,并将公钥Q公开,从而使得航空器的ICAO地址和公钥Q之间形成一一对应的关系;
步骤1-3,航空器定期更新其密钥对,每次更新密钥对后,上一个密钥对可继续使用24小时;
其中,步骤2包括:
步骤2-1,航空器和地面站具备数据存储功能,用于存储收集到的其他航空器ICAO地址和公钥Q之间的一一对应关系,形成对应关系表;
步骤2-2,航空器在起飞前更新自身的数据库,确保ICAO地址和公钥Q之间的对应关系表为最新状态,起飞后则不再更新;
步骤2-3,地面站实时更新其数据库,确保ICAO地址和公钥Q之间的对应关系表为最新状态;
其中,步骤3包括:
步骤3-1,明码由ICAO地址、时间戳和位置信息组成,各组成部分的长度固定,其间不添加分隔符;
步骤3-2,采用ADS-B预留字段用于发布明码;
其中,步骤4包括:
步骤4-1,采用公钥密码算法,通过密钥对上述明码进行签名;
步骤4-2,该签名长度大于ME字段长度,需分段发送,采用在ME字段中设置前4位为序号字段,后44位为内容字段的方式编码;
步骤4-3,采用ADS-B预留字段用于发布签名;
其中,步骤5包括:
步骤5-1,航空器和地面站在接收到明码后对消息进行暂时存储,用于后续签名的验证;
步骤5-2,在接收到完整的签名后,通过公钥对其进行验证,24小时内进行过修改的公钥需对新旧两个公钥均进行验证,其中之一的公钥通过验证即为通过;
步骤5-3,在签名验证通过后,该签名所对应的身份信息、时间信息和位置信息即构成了一个整体(ID0,t0,X0,Y0,H0),并暂时存入数据库中,后续接收到的ADS-B信号(IDi,ti,Xi,Yi,Hi)只有满足了如下公式:
才会被认定为是真实信号,最终实现ADS-B防欺骗;其中ID为航空器的ICAO地址码,t为时间戳,X和Y分别为位置信息的经度和纬度,H为高度,所有下标为i的数据代表当前收到的需要验证真实性的数据,下标为0的数据表示已经经过签名的可以作为基准对新接收到的数据进行真伪验证的数据;
其中和/>为放大系数,可依照飞机性能和使用场景调整,/>和/>为误差系数。
2.根据权利要求1所述的一种基于公钥密码算法的ADS-B防欺骗方法,其特征在于,步骤3-2所述明码的具体编码方式为9-32位是ICAO地址,ME字段作为明码内容字段用来发布时间戳和位置信息,若明码信息长度超过48,则需采用分段发送的形式,发送规则为保留一定数量的编码长度作为序号字段,其余比特位作为明码内容字段按顺序发送明码信息,明码长度不足时以0填充,对明码内容字段全部为0的部分不进行广播。
3.根据权利要求2所述的一种基于公钥密码算法的ADS-B防欺骗方法,其特征在于,步骤4-3中所述签名内容进行如下定义:保留一定数量的编码长度作为序号字段,其余比特位作为签名内容字段按顺序发送签名信息,签名长度不足时以0填充,对签名内容字段全部为0的部分不进行广播。
4.根据权利要求3所述的一种基于公钥密码算法的ADS-B防欺骗方法,其特征在于,步骤5-1包括:航空器和地面站在接收到其他航空器发送的明码后,检验其中的时间戳与当前时间是否吻合,如不吻合直接判定为验证失败。
CN202111451714.0A 2021-12-01 2021-12-01 一种基于公钥密码算法的ads-b防欺骗方法 Active CN114143001B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111451714.0A CN114143001B (zh) 2021-12-01 2021-12-01 一种基于公钥密码算法的ads-b防欺骗方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111451714.0A CN114143001B (zh) 2021-12-01 2021-12-01 一种基于公钥密码算法的ads-b防欺骗方法

Publications (2)

Publication Number Publication Date
CN114143001A CN114143001A (zh) 2022-03-04
CN114143001B true CN114143001B (zh) 2024-04-26

Family

ID=80386740

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111451714.0A Active CN114143001B (zh) 2021-12-01 2021-12-01 一种基于公钥密码算法的ads-b防欺骗方法

Country Status (1)

Country Link
CN (1) CN114143001B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016103775A (ja) * 2014-11-28 2016-06-02 三菱電機株式会社 カメラ装置及び検証システム及び情報処理方法及びプログラム
JP2016111589A (ja) * 2014-12-09 2016-06-20 三菱電機株式会社 移動端末装置及び情報処理システム及び情報処理方法及びプログラム
CN105929416A (zh) * 2016-04-13 2016-09-07 中国民航大学 基于gnss完好性信息的ads-b自主式防欺骗方法
CN105939198A (zh) * 2016-06-24 2016-09-14 西安电子科技大学 在时间约束下基于位置的数字签名方法
CN106982208A (zh) * 2017-03-21 2017-07-25 苏州光之翼智能科技有限公司 一种无人机数据传输保护的方法
CN110177002A (zh) * 2019-06-10 2019-08-27 中国民航大学 基于无证书短签名的ads-b消息认证方法
CN110224743A (zh) * 2019-06-24 2019-09-10 中国电子科技集团公司第五十四研究所 一种基于动态场景的星载ads-b测试信号的形成方法
CN111416706A (zh) * 2020-03-03 2020-07-14 南京如般量子科技有限公司 基于秘密共享的量子保密通信系统及其通信方法
CN112199816A (zh) * 2020-08-31 2021-01-08 中国人民解放军国防科技大学 航班ads-b数据模拟方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016103775A (ja) * 2014-11-28 2016-06-02 三菱電機株式会社 カメラ装置及び検証システム及び情報処理方法及びプログラム
JP2016111589A (ja) * 2014-12-09 2016-06-20 三菱電機株式会社 移動端末装置及び情報処理システム及び情報処理方法及びプログラム
CN105929416A (zh) * 2016-04-13 2016-09-07 中国民航大学 基于gnss完好性信息的ads-b自主式防欺骗方法
CN105939198A (zh) * 2016-06-24 2016-09-14 西安电子科技大学 在时间约束下基于位置的数字签名方法
CN106982208A (zh) * 2017-03-21 2017-07-25 苏州光之翼智能科技有限公司 一种无人机数据传输保护的方法
CN110177002A (zh) * 2019-06-10 2019-08-27 中国民航大学 基于无证书短签名的ads-b消息认证方法
CN110224743A (zh) * 2019-06-24 2019-09-10 中国电子科技集团公司第五十四研究所 一种基于动态场景的星载ads-b测试信号的形成方法
CN111416706A (zh) * 2020-03-03 2020-07-14 南京如般量子科技有限公司 基于秘密共享的量子保密通信系统及其通信方法
CN112199816A (zh) * 2020-08-31 2021-01-08 中国人民解放军国防科技大学 航班ads-b数据模拟方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ADS-B防欺骗技术研究;付磊等;电子世界;20200313(05);全文 *
云计算中高效可即时撤销的无证书签名方案;刘艳等;计算机工程与设计;20200916(09);全文 *
基于身份的公钥密码体制的研究;杨印;中国优秀硕士学位论文全文数据库(工程科技II辑);20110824(2011年第09期);全文 *
结合位置报告信息的ADS-B欺骗干扰检测算法研究;李文静;中国优秀硕士学位论文全文数据库(工程科技II辑);20200416(2020年第02期);全文 *

Also Published As

Publication number Publication date
CN114143001A (zh) 2022-03-04

Similar Documents

Publication Publication Date Title
US10554412B2 (en) Method and network to implement decentralized validation and authentication mechanisms to prevent ADS-B cyber-attacks
JP5350559B2 (ja) 車載器
CN107172586A (zh) 基于区块链的移动终端网络定位方法
CN103718058B (zh) 广域定位系统和方法
CN101344991A (zh) 提供道路信息的方法、装置及系统
CN106603198A (zh) 具有网络编码的区块链分布式存储方法及系统
US11811943B2 (en) Verification of messages using hash chaining
CN106487504B (zh) 轻量网络安全双向飞行器通信寻址和报告系统传输
CN109150861B (zh) 区块链网络通信系统
CN108540198A (zh) 基于区块链技术的民航飞行数据防篡改记录方法及装置
CN111479269B (zh) 一种可实现同步的Lora节点入网方法
CN1134943C (zh) 安全分组无线通讯网
CN114143001B (zh) 一种基于公钥密码算法的ads-b防欺骗方法
Zhang et al. A robust and practical solution to ADS-B security against denial-of-service attacks
CN111212130B (zh) 智慧室分区块链存储方法、系统、节点设备和定位方法
US8355366B2 (en) Wireless communications node used in AD HOC network and method thereof
Kacem et al. Secure ADS-B design & evaluation
CN113727902A (zh) 自主环境中非自主车辆的驾驶辅助
Kacem et al. Key distribution scheme for aircraft equipped with secure ADS-B IN
CN114148379A (zh) 一种动态调整传输速率的电子地图发送方法
KR101313618B1 (ko) 교통 신호등의 실시간 상태정보 수신장치 및 그 방법
CN117098167A (zh) 一种车联网丢包率测试方法以及系统
CN114357530A (zh) 一种ads-b虚假目标验证方法
CN115022821A (zh) 车联网安全通信方法、rsu、车辆、装置及系统
CN114553346A (zh) 一种基于区块链的应急广播消息分发方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant