CN116055065B - 一种基于树链混合的ads-b数据安全认证方法 - Google Patents

一种基于树链混合的ads-b数据安全认证方法 Download PDF

Info

Publication number
CN116055065B
CN116055065B CN202310324806.5A CN202310324806A CN116055065B CN 116055065 B CN116055065 B CN 116055065B CN 202310324806 A CN202310324806 A CN 202310324806A CN 116055065 B CN116055065 B CN 116055065B
Authority
CN
China
Prior art keywords
hash
group
chain
ads
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310324806.5A
Other languages
English (en)
Other versions
CN116055065A (zh
Inventor
岳猛
崔浩然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Civil Aviation University of China
Original Assignee
Civil Aviation University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Civil Aviation University of China filed Critical Civil Aviation University of China
Priority to CN202310324806.5A priority Critical patent/CN116055065B/zh
Publication of CN116055065A publication Critical patent/CN116055065A/zh
Application granted granted Critical
Publication of CN116055065B publication Critical patent/CN116055065B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于树链混合的ADS‑B数据安全认证方法,包括将实时的ADS‑B报文流分成若干组,定义根据哈希树结构生成每个组中数据的根哈希为组哈希;对每个组通过哈希树结构使用SM3哈希算法生成根哈希;在每个组内生成根哈希后,使用ADS‑B数据组构建链内认证架构;通过同一空管部门管制区域内的多个飞机进行协作,选举主飞机节点,每架飞机按照链内认证架构生成认证短链,由主飞机节点按照哈希树树结构生成根节点,之后对根节点进行签名,从而构建链间认证架构;接收端缓存各个短链,在接收端收到签名报文后,使用SM9算法生成的用户公钥对签名报文进行验证。本发明实现了对ADS‑B报文数据轻量级的数据认证。

Description

一种基于树链混合的ADS-B数据安全认证方法
技术领域
本发明属于数据安全技术领域,尤其是涉及一种基于树链混合的ADS-B数据安全认证方法。
背景技术
ADS-B系统在世界范围内得到了广泛的应用,已成为飞行监视的重要手段之一。与传统的雷达监测方法相比,ADS-B具有许多优点。但是由于ADS-B系统在设计初期考虑到原始消息的开放性,采用明文广播方式,导致其容易受到各种攻击,因此存在着巨大的安全漏洞。实验表明,仅仅使用一个简单的软件无线电外设,攻击者就可以对ADS-B消息进行窃听、修改、伪造等操作。目前ADS-B的安全隐患经新闻报道和论文披露,已引起了相关领域专家学者的重视。
国内外的相关研究人员已经对ADS-B数据的检测与认证方法进行了颇多研究。目前的解决方案主要可以分为基于非加密技术ADS-B安全方案和基于加密技术的ADS-B安全方案。
采用非加密技术的ADS-B安全方案中,大多数采用基于机器学习的ADS-B异常数据检测技术或基于信号分析的数据校验技术,仍存在不足。在基于机器学习的ADS-B安全方案中,进行异常ADS-B数据流的检测与机器学习算法的离群点检测有着本质的区别。同时,ADS-B通信网络的数据流量复杂多变,为异常数据的界定带来了困难。使用机器学习进行异常检测也需要使用大量的历史数据对模型训练,在一定程度上限制了该方案的发展空间。在基于信号分析的ADS-B方案中,广域多点定位系统(Wide Area Multilateration,WAM)与多点定位技术(Multilateration, MLAT)采用多个接收器接收ADS-B应答机发出的信号,通过接收信号的到达时间差(Time Difference of Arrival, TDOA)来计算目标位置从而为飞机的位置和身份提供认证。然而,开发适合航空链路的多点定位系统仍然面临着严峻挑战。当要求较为准确的测量精度时,仅使用MLAT/WAM作为定位设备位置的手段是不合适的。在密集的多径环境下,多点定位系统的定位精度将会降低。此外,MLAT/WAM系统需要多个地面站进行协同以确定飞机位置,对时间同步也有一定要求,认证成本高,并且在土地资源狭窄的的地区实现较为困难。因此目前信号分析的ADS-B数据认证方案也面临着巨大挑战。
采用加密技术的ADS-B安全方案,主要可以分为对称加密方案和非对称加密方案。加密方案存在的主要缺点是对称密钥的管理与更新问题;非对称加密方案虽然相对于对称加密方案提升了安全性,但仍存在通信开销与计算开销巨大,数字证书管理困难的问题。除此之外,无论是加密方案还是非加密方案,均存在认证信息的传输问题,而ADS-B可用的数据传输位只有56bit,加密技术的应用势必将占用过多的ADS-B报文资源,对ADS-B报文的更新频率带来影响。因此,目前的加密安全方案主要存在以下的几个问题:1)对称加密方案存在密钥分发的问题,在实际部署中存在困难。2)传统公钥密码体制下的非对称加密方案对每条ADS-B报文单独签名,认证成本过高,将影响ADS-B系统的性能,不适合低带宽的数据链路。3)简单地对ADS-B数据加密与该系统在设计初期的开放性原则相冲突。目前的ADS-B数据认证方案,并没有很好地兼顾安全性与开放性。4)ADS-B报文认证中数字证书的管理也是一项棘手的问题。
发明内容
有鉴于此,本发明提供了一种基于树链混合的ADS-B数据安全认证方法,结合树链混合策略与国产密码算法,通过链内-链间认证方案实现对ADS-B报文数据轻量级的数据认证。
为达到上述目的,本发明的技术方案是这样实现的:
一种基于树链混合的ADS-B数据安全认证方法,包括如下步骤:
步骤1:在发送端,机载设备将实时的ADS-B报文流分成若干组;
步骤2:对每个组通过哈希树结构使用SM3哈希算法生成根哈希;
步骤3:在每个组内生成根哈希后,使用ADS-B数据组构建链内认证架构;
步骤4:通过同一空管部门管制区域内的多个飞机进行协作,选举主飞机节点,每架飞机按照链内认证架构生成认证短链,由主飞机节点按照哈希树结构生成根节点,之后对根节点进行签名,从而构建链间认证架构;
步骤5:接收端缓存各个短链,在接收端收到签名报文后,使用SM9算法生成的用户公钥对签名报文进行验证。
进一步的,所述步骤1中,每个组包含若干数据包,每个数据包都包含前一个组的根哈希。
进一步的,所述步骤2中,对每个组通过哈希树结构使用SM3哈希算法生成根哈希包括如下:
设当前需要认证的组是Cr,将链结构定义为集合G=j1-j2-…-ji-…-jt,集合中元素的数量等于每组中的ADS-B报文的数量,每组共有t条ADS-B报文;
每组Cr的根哈希Hr由第r+ji组承载,每组Cr承载第r-ji组的根哈希;
在认证链的末端发送一个签名包,签名包含链末端的多条消息;
使用哈希树结构进行根哈希的生成。
进一步的,所述步骤2中,对根哈希的值截断至80位。
进一步的,使用哈希树结构进行根哈希的生成具体包括
设链结构为G=j1-j2-…-ji-…-jt,那么第r个组中叶子节点的哈希值计算如下:
Figure SMS_1
其中,
Figure SMS_2
代表当前第r组第i个报文中携带的需处理的ADS-B报文,/>
Figure SMS_3
代表与该组关联的其他四组的根哈希,通过r-ji的值来判断当前节点是否需要携带它组根哈希,t代表着每组内叶子节点的数量,其取值为2的n次幂,n≥1;
在生成过程中,计算根哈希时,首先判断每个叶子节点数据包是否携带它组的根哈希,当前叶子节点数据包处于第r组,根据链结构ji来确定该节点应该承载哪一组的根哈希,若r-ji<0则代表该组位于链首,无需携带它组根哈希;反之,则将该节点的报文数据与它组根哈希进行哈希计算,所得哈希值则为该叶子节点的哈希值,组内叶子节点依照哈希树结构分层生成根哈希。
相对于现有技术,本发明所述的一种基于树链混合的ADS-B数据安全认证方法具有以下优势:
本发明提出了一种链内链间认证体系结构来保护ADS-B数据,在链内认证方案中,多个报文共享一个签名,保证数据开放性的同时减少计算开销和通信负载;链间认证降低了多用户合作时断链的风险,减少了接收端的缓存延迟;在链内-间认证体系结构中,本发明设计了树链混合认证策略,链内认证采用树链认证策略,减少了通信开销,然后,链间认证中不同短链进行树形签名,进一步增强了抗丢包的鲁棒性。同时,本发明还提出了一种基于SM3截断哈希值的数据完整性验证方法,以减少开放空间通信的开销。本发明还提出了一种基于SM9的身份签名方法,以避免繁琐的证书管理。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为整体认证架构示意图;
图2为组内认证策略主要思想示意图;
图3为组间认证策略主要思想示意图;
图4为一定计算次数前提下,哈希碰撞概率与哈希值长度的关系示意图;
图5为不同链结构认证率的比较示意图;
图6为链间多飞机协同认证策略主要思想示意图;
图7为本方案的具体流程图示意图;
图8为树链结构加密与认证时间损耗示意图;
图9为飞机通信场景仿真示意图;
图10为ADS-B报文丢包率变化趋势示意图;
图11为ADS-B报文认证成功率变化趋势示意图;
图12为对整体航迹的消息修改攻击示意图,
图13为分别对ADS-B不同种类报文进行消息修改攻击示意图;
图14为加入了欺骗攻击的整体航迹认证后的ADS-B报文示意图;
图15为加入了ADS-B报文的不同参数认证后的ADS-B报文示意图;
图16为不同认证方案的通信开销比较示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以通过具体情况理解上述术语在本发明中的具体含义。
下面将参考附图并结合实施例来详细说明本发明。
本发明提出了一种基于树链混合的ADS-B数据认证方法,总体认证架构如图1所示。基于国产商用密码算法,本发明的方案主要包括如下步骤:
ADS-B数据分组:首先,实时的ADS-B报文流被分为多个链,每个链又分为多个组,每组由t条连续的ADS-B消息组成,以进行ADS-B数据认证。为了减少延迟,组中的数据包数量应该尽可能少。我们首先定义了组内根哈希的概念,它指的是根据哈希树结构生成的每个组中数据的根哈希。为了防止链路丢包,每个组中的每个包都包含前一个组的根哈希。其次,我们定义了链结构,将链结构定义为j0-j1-…-ji-…-jt,链结构的长度为t,即每组中的ADS-B报文的数量,表明了不同组的哈希值之间的包含关系。比如,假设当前需要认证的组是第r个组Cr,它的根哈希值被t个组
Figure SMS_4
分别携带,而它携带着t个组
Figure SMS_5
的根哈希。
SM3算法进行数据处理:在组内,使用SM3哈希算法对数据处理生成根哈希。包括:
设当前需要认证的组是Cr,将链结构定义为集合G=j1-j2-…-ji-…-jt,集合中元素的数量等于每组中的ADS-B报文的数量,每组共有t条ADS-B报文;
每组Cr的根哈希Hr由第r+ji组承载,每组Cr承载第r-ji组的根哈希;
在认证链的末端发送一个签名包,签名包含链末端的多条消息;
使用哈希树结构进行根哈希的生成,具体为
设链结构为G=j1-j2-…-ji-…-jt,那么第r个组中叶子节点的哈希值计算如下:
Figure SMS_6
其中,
Figure SMS_7
代表当前第r组第i个报文中携带的需处理的ADS-B报文,/>
Figure SMS_8
代表与该组关联的其他四组的根哈希,通过r-ji的值来判断当前节点是否需要携带它组根哈希,t代表着每组内叶子节点的数量,其取值为2的n次幂,n≥1;
在生成过程中,计算根哈希时,首先判断每个叶子节点数据包是否携带它组的根哈希,当前叶子节点数据包处于第r组,根据链结构ji来确定该节点应该承载哪一组的根哈希,若r-ji<0则代表该组位于链首,无需携带它组根哈希;反之,则将该节点的报文数据与它组根哈希进行哈希计算,所得哈希值则为该叶子节点的哈希值,组内叶子节点依照哈希树结构分层生成根哈希。
以图2为例,该组为第r个组Cr,组内报文的数量t=4,即每四个连续的ADS-B报文组成一个组,每个组通过哈希树结构使用生成根哈希。
Figure SMS_9
代表该组中的四个数据包,H1/>
Figure SMS_10
H4代表组内的数据包/>
Figure SMS_11
对应的哈希值,H12为H1与H2产生的哈希值,H34为H3与H4产生的哈希值,Hr为H12与H34计算出的根哈希值。
接下来,我们以图2的组内结构为例,分析组间的ADS-B报文认证策略和数据包结构。组间的认证策略如图3所示,在这里我们定义的链结构为1-2-3-4,第r个组Cr中第i个数据包
Figure SMS_12
携带着三种数据。
(1)第r-ji
Figure SMS_13
的根哈希/>
Figure SMS_14
(2)数据包
Figure SMS_15
在本组内兄弟节点的哈希值;
(3)ADS-B原始数据
Figure SMS_16
因此,每个数据包中除了ADS-B原始数据外,还携带k+1个哈希值,其中k为兄弟节点哈希值的数量,其中
Figure SMS_17
,1个哈希值为关联组的哈希值,以图3中的第r个组第一个数据包/>
Figure SMS_18
为例,由于链结构为1-2-3-4结构,该数据包携带着第r-1组的根哈希/>
Figure SMS_19
,/>
Figure SMS_20
在本组内两个兄弟节点的哈希值,即H2和H34,同时还携带ADS-B原始数据/>
Figure SMS_21
。可以看到,在本结构中,组内每个数据包都携带一个关联组的根哈希,同时本组的根哈希又被t个关联组中的数据包所携带,从而抵抗链路丢包。除此之外,每个数据包还携带本组中的兄弟节点的哈希值,从而使其可以计算出本组的根哈希。最后,在认证链的末端发送一个签名包,签名包含链末端的多条消息,从而保证了整个链中ADS-B报文的不可否认性,该签名由SM9标识密码算法生成,在SM9体系中,私钥生成中心(Private Key Generation Center,PKG)通过用户身份标识生成用户私钥,用户公钥则与身份标识相关联,省略了证书管理等步骤,而证书的管理在ADS-B应用场景中是公认的难题。
具体的,每个组内根哈希的计算过程如下:
t代表着每组内叶子节点的数量,其取值一般为2的n次幂,如2,4,8等,当t取值为2时,组内哈希树的叶子节点数量为2,链结构为G中包含两个元素j1-j2,那么生成组内根哈希的计算公式如下:
Figure SMS_22
进行组内数据认证时的计算公式如下:
Figure SMS_23
当t取值为4时,
假设链结构为G=j1-j2-…-ji-…-jt,若t=4,那么计算公式如下:
生成:
Figure SMS_24
其中,
Figure SMS_25
代表当前第r组第i个数据包/>
Figure SMS_26
中的ADS-B报文,H1~H4代表着该组四个叶子节点,即数据包/>
Figure SMS_27
的哈希值,通过r-ji的值来判断当前节点是否需要携带它组根哈希;
在生成过程中,计算根哈希时,首先需要判断每个数据包是否需要携带它组的根哈希,如当前数据包
Figure SMS_28
是处于第r组的第i个数据包,对该数据包进行处理时,则需要根据链结构ji来确定该数据包应该携带哪一组的根哈希。若r-ji<0则代表该数据包位于链首,无需携带它组根哈希;反之,则将该节点的报文数据与它组根哈希进行哈希计算,所得哈希值即为该叶子节点的哈希值。之后飞机端根据4个叶子节点的哈希值进行H12、H34、Hr的生成。t=4时接收端组内哈希树各节点的计算方法如下所示。
验证时:
Figure SMS_29
其中,
Figure SMS_30
代表收到的第r组第i个数据包/>
Figure SMS_31
中的ADS-B报文,/>
Figure SMS_32
代表着该组四个数据包/>
Figure SMS_33
对应的叶子节点,即数据包/>
Figure SMS_34
的哈希值,通过r-ji的值来判断当前节点是否需要携带它组根哈希;
在认证过程中,我们仍是以图3中的第r个组第一个数据包
Figure SMS_40
,链结构为1-2-3-4为例来解释。假设/>
Figure SMS_37
是需要携带它组根哈希的数据包。当接收端收到/>
Figure SMS_39
时,该数据包包含以下信息/>
Figure SMS_38
,接收端首先计算/>
Figure SMS_42
的值,随后根据其携带的/>
Figure SMS_46
与/>
Figure SMS_49
计算根节点的哈希值,即/>
Figure SMS_44
。由于该棵哈希树的真实根哈希值已经被缓存在接收端,即/>
Figure SMS_48
,因此只需要将/>
Figure SMS_35
与/>
Figure SMS_41
比较即可。若哈希值对比一致,则说明数据包/>
Figure SMS_43
是可信的数据包,其中携带的各个信息,包括ADS-B原始报文/>
Figure SMS_47
、/>
Figure SMS_45
都是可信的,并将/>
Figure SMS_50
缓存,用于认证第r-1组的数据包/>
Figure SMS_36
;若不一致,则丢弃该数据包。
当t取值为8时,组内哈希树的叶子节点数量为8,链结构为G中包含8个元素j1-…-ji-…-j8,那么组内根哈希的计算公式如下:
Figure SMS_51
进行组内数据认证时的计算公式如下:
Figure SMS_52
可以看到,不同的t取值代表了组内哈希树结构叶子节点的个数,即每个组内ADS-B报文数量的大小。当t=2时,组内2个叶子节点依照哈希树结构分层生成根哈希;当t=4时,组内4个叶子节点依照哈希树结构分层生成根哈希;当t=8时,组内8个叶子节点依照哈希树结构分层生成根哈希。当t=16,32或更多时均可以参考上述的计算过程进行根哈希的生成。
我们借助图2阐明每个组内根哈希的计算过程。在图2中,一个组内报文数量t=4。我们使用哈希树结构来生成每个组的根哈希。以图3为例,我们具体介绍哈希树各节点哈希值的生成方法。为了方便叙述,这里我们假定链结构为1-2-3-4结构,组内的每一个叶子节点都携带他组的根哈希,因此,一个组共携带四个其他组的根哈希。哈希树中每个节点哈希值的计算步骤如下所示:
Figure SMS_53
具体的,
Figure SMS_54
代表当前数据包/>
Figure SMS_55
中需处理的ADS-B报文,Hr-1~Hr-4代表着与该组关联的其他四组的根哈希,通过r-ji来判断当前节点是否需要携带它组根哈希。组内的4个叶子节点首先判断该节点是否需要携带它组的根哈希值,之后使用SM3散列算法生成哈希树叶子节点的哈希值,叶子节点的哈希值通过树结构生成根哈希值Hr
在发送端,机载设备对ADS-B数据流进行分组。每个组包含t条连续的ADS-B消息,每个认证链由多个组构成。我们在上面讨论了组内数据的计算过程。每个组计算出组内哈希值后,每个认证链在链末端对多个报文进行签名,以保证数据的不可抵赖性。
构建链内认证架构:在进行组内哈希树各节点哈希值的生成之后,我们使用ADS-B数据组来构建链内认证架构。图3展示了链内认证架构的一种示例,即组内数据量t=4,链结构为1-2-3-4结构。通过构建链内认证架构,采用多个报文共同分担一个数字签名开销的思想,降低了认证过程中的计算量以及通信开销。
构建链间认证架构:在构建认证链时,我们采用了多个ADS-B数据包共同分担一个数字签名的思想。虽然方案本身对于信道丢包具有一定的鲁棒性,但由于1090ES信道存在多种业务(TCAS、SSR、MDL等)的复用,很容易造成信道拥塞,当信道丢包超过本方案的丢包容忍度t时,将会导致认证链断裂,从而使得整个链内数据认证失败。相关研究也指出,数据认证的成功率与链结构和链长度有关,越长的认证链,其断链风险也越大。我们通过实验仿真模拟了在一定丢包率的情况下,不同结构的认证链的认证成功率,实验结果如图8所示,并通过比较不同链结构,找到了一个抗丢包性能较好的链结构1-3-7-10,在这里,我们将链路丢包率设定为一个固定的值,即40%。
如图5所示,无序链1-3-7-10结构的认证率要高于顺序链1-2-3-4结构,随着链内数据包数量的不断增加,其断链的风险也是逐步增加的。同时,因为接收方需要缓存链内数据以等待签名包的到来,过长的认证链会导致过高的认证延迟。可见,为了能有效进行数据认证,有必要减少签名链中数据包的数量,但这与把一个签名分担到多个数据包上的思想又是相矛盾的。因此,为了兼顾认证方案的低延迟与认证率,我们提出了一种多飞机协同认证的树-链型签名方案,我们提出的链间认证策略的主要架构如图6所示。在该架构中,同一ATC管制空域内的n个飞机在同一时间段
Figure SMS_56
内生成n个认证短链,认证短链构造方法如构建链内认证架构所示。与构建链内认证架构的链内认证策略不同的是,每个短链中需要签名的哈希数据按照哈希树结构生成根哈希值,然后使用SM9标识算法对根哈希进行签名。
选举主飞机节点:选取同一空域内算力最大的飞机进行计算较为复杂的多链数据处理与签名操作。
使用SM9算法进行签名:基于以上提出的链间与链内认证策略,同时参考中国密码管理局颁布的GMT 0044-2016算法标准,我们结合ADS-B通信过程,进行了如下的签名与验签方案的设计。
在本方案中,ATC部门作为私钥生成中心(PKG),我们将参与构成树链结构的多个飞机的联合标识IDF作为密码体系中的用户标识,其中,IDF=(IDA||IDB||……||IDn)。最开始,首先进行主公钥与主私钥的生成,之后根据用户标识为树链结构生成用户私钥,选举出的主飞机节点根据用户私钥进行树结构根节点的数字签名,从而保证数据的不可否认性。在接收端,通过公钥来进行签名的验证,若验证通过,则预先缓存的各个短链结构均可得到认证。具体签名与验签方案请参考国家标准GMT 0044-2016。我们通过SM9数字签名算法,既保证了身份可靠性,同时又简化了公钥证书的管理问题,提高了公钥密码体制的效率。
认证接收端缓存数据:在接收端,接收端首先缓存收到的报文,等待签名包的到来。我们假设签名总是可以被接收,因为这是对其他数据进行认证的基础。因此可以将签名重发多次,保证签名能够被接收到。接收方收到签名报文后,使用SM9算法生成的用户公钥对签名报文进行验证。签名报文携带的根哈希通过认证后,接收端会缓存认证后的根哈希。而已认证的根哈希所在组的叶子节点也可以得到认证,下面我们将详细介绍接收端组数据的认证方法。
如上文所述,组内的每个叶子节点都携带其在本组中的关联哈希。当接收端接收到叶子节点之后,根据其携带的关联哈希进行根哈希的计算。这里我们仍是以图3中的1-2-3-4链结构举例说明:
Figure SMS_57
Figure SMS_58
其中,
Figure SMS_59
代表当前数据包/>
Figure SMS_60
中需处理的ADS-B报文,/>
Figure SMS_61
~
Figure SMS_62
代表着与该组关联的其他四组的根哈希,通过r-1~r-4来判断当前节点是否需要携带它组根哈希。组内的4个叶子节点首先判断该节点是否需要携带它组的根哈希值,之后使用SM3散列算法生成哈希树叶子节点的哈希值,叶子节点的哈希值通过树结构生成根哈希值/>
Figure SMS_63
,由于真实的Hr在之前已经得到认证被缓存在接收端,只需要将/>
Figure SMS_64
与/>
Figure SMS_65
相比较即可认证该组4个叶子节点的数据完整性与真实性。
具体的,在接收端,通过计算接收到叶子节点数据包的根哈希值
Figure SMS_66
,将其与缓存在接收端的/>
Figure SMS_67
相比较,若哈希值相同,则接收到的叶子节点及其所携带的其他信息也是可信的。以数据包P1为例,接收端接收到第r组的数据包P1之后,首先利用数据包携带的关联哈希计算根哈希,若根哈希的计算值/>
Figure SMS_68
与缓存值/>
Figure SMS_69
相等,该数据包携带的它组根哈希/>
Figure SMS_70
也是可信的,之后接收端将/>
Figure SMS_71
缓存,用于认证第r-1组的叶子节点数据。除此以外,由于每个组的根哈希都被其他t个组的叶子节点所携带,只要携带本组根哈希的其他t个组不全部丢失,即可实现本组叶子节点的数据认证。因此,本方案对信道丢包具有一定的鲁棒性。
另外,由于SM3哈希算法的输出长度为256bits,而一个叶子节点需要携带数个哈希值,虽然相对数千位的数字签名,已经极大地降低了通信开销,但考虑到ADS-B狭窄的比特资源,通信开销越低对ADS-B系统的影响越小。因此,我们还对哈希值的截断问题进行了分析。众所周知,哈希函数具有单向性、唯一性、抗碰撞等性能,这些性能保障了哈希函数的安全性,而攻击者进行攻击的主要方法之一就是设法制造哈希碰撞以篡改信息。哈希值越长,攻击者制造哈希碰撞也就越大,但占用的比特位数也越多,为了平衡通信成本与安全性,我们通过实验探讨了哈希碰撞概率与哈希长度的关系。实验结果如图4所示,针对SM3算法,当截断至80位时,在进行6.3亿次哈希计算的情况下,发生哈希碰撞概率仍是极小,仅为10000000分之一,符合ADS-B应用场景的需求。
本发明的方法在具体实施时,如图7所示,使用Pycharm对ADS-B数据进行相关处理,并构建树链混合认证模型,为了获得更好的认证效果,我们根据图5的实验结果,在链内认证策略中采用1-3-7-10链结构,每条单链共有30个组,每个组内4条连续的ADS-B数据帧,在树结构中,共有四架飞机进行协同认证,因此实验中每个树链结构共可认证30×4×4=480条ADS-B消息。所有后续的性能测试与虚假报文的鉴别均基于以上树链结构来进行。本专利的主要目标是设计数据认证方案来有效防御攻击者的消息篡改攻击。因此我们的整个实验主要验证:1、提出的方法的时间损耗和对网络的影响;2、提出方法在航迹仿真中对于异常数据识别的有效性;3、比较所提出的方法与当前主流的ADS-B安全方案和组播数据认证方案的性能。
1、时间损耗和对网络的影响
我们首先计算了每个树链认证结构中ADS-B数据量从100到1000所需要的加密与认证时间,主要包括签名验签时间、哈希值生成时间,实验效果如图8所示。实验结果表明,加密时间与认证时间大致与消息数量成正比,大致呈线性关系。
之后,根据1090ES A1设备的有效通信范围、系统损失率等设定NS2仿真场景。由图9可看出,地面站的覆盖范围为15437m×15437m的正方形区域,地面站位于该区域的中心,高度为0。飞机则在高度为10Km的该区域内匀速运动,数量由50架逐渐增加到200架,而飞机的水平坐标由NS2的随机位置生成函数生成,我们设定每个飞机节点每间隔0.5s向外界发送ADS-B报文,仿真时间为60s。
图10展示了不同飞机数量下的丢包率变化。可以看到,随着飞机数量的增加,丢包率也在逐渐上升,这是因为随着数据链路的负载不断增加,报文冲突的概率也在不断升高,最终引起丢包率的增加。当空域中的飞机数量达到200架时,原始丢包率达到约18.6%,使用了本文的认证方法之后,丢包率有一定程度的增加,这是因为树链混合方案的生成与认证都需要时间。同时,本方案需要在接收方开辟一定的缓存以等待签名包的到来,当其他报文到达时,将会导致报文的排队,从而产生冲突,也在一定程度上增加了报文丢失的概率。但总体来说,丢包率虽然上升,但上升幅度较小,这是由于本方案已经极大程度地降低了认证中的通信开销与计算量,对数据链网络的影响较小,使得丢包率尚在可接受的范围之内。值得注意的是,在我们的仿真中,只关注了飞机与地面站之间的通信,并没有考虑空-空通信与1090ES链路上其他业务的复用干扰,因此实际丢包率将会高于仿真值。
接下来,我们根据仿真的丢包率,进行了认证成功率的分析,空域内飞机的数量仍是从50架逐渐增加到200架,实验结果如图11所示。在这里,我们的认证成功率指的是ADS-B数据帧在存在信道干扰的情况下,可以被认证的数据量与接收到的数据总量的比值,它衡量了一个认证方案的抗丢包性能,用条件概率公式可以表示为:
P认证成功=P(报文可以被认证|报文可以被接收)。
如图11所示,随着空域内飞机数量的增加,认证成功率会有一定程度的下降。当空域内飞机数量达到200架时,认证成功率约为97.3%。这一方面是由于信道丢包率逐渐上升,导致了抗丢包性能不甚理想;另一方面是因为随着空域内飞机节点数量的增加,地面站需要缓存过多的待认证信息,从而导致接收端缓存资源拥挤,可能会导致某些消息的丢失。可以看出,虽然本方案在存在信道丢包的情况下不能完全实现对接收到数据的认证,但认证成功率仍停留在较高的水平。
2、航迹仿真
我们使用从OpenSky中获得的真实的ADS-B数据对所提出的方法进行了评估。为了证明攻击对ADS-B系统的影响,我们选取了一架从中国天津到中国南通,航班号为CSZ8747的航班,截取了其中一段飞行数据,对其添加虚假数据,用来测试树链混合认证方案的有效性。图12为对整体航迹的消息修改攻击示意图,图13为分别对ADS-B不同种类报文进行消息修改攻击示意图。之后,我们针对攻击者进行的消息篡改攻击,使用本文的数据认证方案进行接收端的数据认证仿真,分别对加入了欺骗攻击的整体航迹与ADS-B报文的不同参数进行认证,认证结果分别如图14-15所示,可以看出,图14-15中成功去除了图12-13中的虚假航迹点,与真实航迹相差无几。实验证明,本发明所提出的树链混合方案在应对攻击者的欺骗攻击时,有着良好的数据认证性能,能够准确过滤虚假数据,保证了ADS-B的数据安全。
3、比较所提出的方法与当前主流的ADS-B安全方案和经典组播数据认证方案的性能
我们将本发明与其他数据认证方案的认证信息负载、计算耗时等参数进行对比,证明了本方案的优势。
我们在表1中对CLSS与TLHIBS方案,两种同样是基于身份标识的ADS-B安全方案进行了比较。虽然SM9签名与验签的计算量较大,但对于多条报文,只需要多次哈希计算和一次签名操作即可,总体计算耗时仍是较小。相比之下,CLSS和TLHIBS对每条报文依次签名的效率较低。在认证阶段,本方案仍然只需要进行一次签名验证操作与多次哈希计算,TLHIBS可以对大量签名进行批量认证,在一定程度上提高了认证效率,而CLSS只能对每条签名单独认证,效率较低。
表1
Figure SMS_72
在表2中,我们使用相同的商用密码算法对同样作为树链混合方案的HAMA方案以及一些经典的数据认证方案的计算开销进行了对比。实验结果证明,由于我们所提出的方案采用了多个数据帧共同分担一个签名开销的思想,因此在总体计算开销与通信成本上哈希树和HAMA方案。同时,与EMSS、哈希链认证方案相比,由于我们的方案采用树链混合方案,提高了对信道丢包的鲁棒性。同时,我们的方案采用多用户协作认证的思想,在一定程度上缓解了EMSS方案认证方缓存延迟过长的缺点。
表2
Figure SMS_73
在表3中,我们还对上述方案进行了理论分析,以论证其性能。假设数据总量为n,冗余认证方案的冗余度为a,在哈希树、HAMA和我们的方案中有m棵树。每个哈希树有q个叶节点。根据上述的分析,我们的方法采用共享签名开销的多个数据帧。这使得计算开销和通信成本比树哈希和HAMA更低。虽然我们的方案的计算成本高于EMSS和哈希链等链认证方案,但由于我们的方案采用了树链方案,提高了对信道丢包的鲁棒性,如下表所示,与EMSS方案相比,我们的方案还减少了每个数据包必须携带的哈希值数量,并减少了接收端的时延。
表3
Figure SMS_74
同时,我们分析了本发明与TLHIBS方案和CLSS方案的通信开销。从上文的分析可知,ADS-B数据帧比特资源狭窄,因此应当降低认证信息的长度。在本方案中,对于一个树链结构只需要在发送端进行一次SM9数字签名、在接收端进行一次验签操作即可,SM9签名长度为96Bytes,对于一个四架飞机协同,每架飞机贡献120条ADS-B数据的树-链认证结构而言,分摊到每一个ADS-B数据帧上的签名开销是可以忽略不计的。因此,本方案的通信开销主要来自ADS-B数据帧所携带的它组根哈希与本组关联哈希。CLSS与TLHIBS中的认证信息长度分别L与4L。值得注意的是,这里L的大小与所选配对中G1元素长度有关,在这里,我们选取G1=1024bits。从图16可以看出,相对于另外两种ADS-B认证方案,本方案中每条ADS-B报文所携带的认证信息明显减少,降低了ADS-B报文认证的通信成本。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (2)

1.一种基于树链混合的ADS-B数据安全认证方法,其特征在于:包括如下步骤:
步骤1:在发送端,机载设备将实时的ADS-B报文流分成若干组;每个组包含若干数据包,每个数据包都包含前一个组的根哈希;
步骤2:对每个组通过哈希树结构使用SM3哈希算法生成根哈希;
对每个组通过哈希树结构使用SM3哈希算法生成根哈希包括如下:
设当前需要认证的组是Cr,将链结构定义为集合G=j1-j2-…-ji-…-jt,集合中元素的数量等于每组中的ADS-B报文的数量,每组共有t条ADS-B报文;
每组Cr的根哈希Hr由第r+ji组承载,每组Cr承载第r-ji组的根哈希;
在认证链的末端发送一个签名包,签名包含链末端的多条消息;
使用哈希树结构进行根哈希的生成;
使用哈希树结构进行根哈希的生成具体包括:
设链结构为G=j1-j2-…-ji-…-jt,那么第r个组中叶子节点的哈希值计算如下:
Figure QLYQS_1
其中,/>
Figure QLYQS_2
代表当前第r组第i个报文中携带的需处理的ADS-B报文,/>
Figure QLYQS_3
代表与该组关联的其他t组的根哈希,通过r-ji的值来判断当前节点是否需要携带它组根哈希,t代表着每组内叶子节点的数量,其取值为2的n次幂,n≥1;
在生成过程中,计算根哈希时,首先判断每个叶子节点数据包是否携带它组的根哈希,当前叶子节点数据包处于第r组,根据链结构ji来确定该节点应该承载哪一组的根哈希,若r-ji<0则代表该组位于链首,无需携带它组根哈希;反之,则将该节点的报文数据与它组根哈希进行哈希计算,所得哈希值则为该叶子节点的哈希值,组内叶子节点依照哈希树结构分层生成根哈希;
步骤3:在每个组内生成根哈希后,使用ADS-B数据组构建链内认证架构;
步骤4:通过同一空管部门管制区域内的多个飞机进行协作,选举主飞机节点,每架飞机按照链内认证架构生成认证短链,由主飞机节点按照哈希树结构生成根节点,之后对根节点进行签名,从而构建链间认证架构;
步骤5:接收端缓存各个短链,在接收端收到签名报文后,使用SM9算法生成的用户公钥对签名报文进行验证。
2.根据权利要求1所述的一种基于树链混合的ADS-B数据安全认证方法,其特征在于:所述步骤2中,对根哈希的值截断至80位。
CN202310324806.5A 2023-03-30 2023-03-30 一种基于树链混合的ads-b数据安全认证方法 Active CN116055065B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310324806.5A CN116055065B (zh) 2023-03-30 2023-03-30 一种基于树链混合的ads-b数据安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310324806.5A CN116055065B (zh) 2023-03-30 2023-03-30 一种基于树链混合的ads-b数据安全认证方法

Publications (2)

Publication Number Publication Date
CN116055065A CN116055065A (zh) 2023-05-02
CN116055065B true CN116055065B (zh) 2023-06-20

Family

ID=86129888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310324806.5A Active CN116055065B (zh) 2023-03-30 2023-03-30 一种基于树链混合的ads-b数据安全认证方法

Country Status (1)

Country Link
CN (1) CN116055065B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430195A (zh) * 2019-08-08 2019-11-08 北京芯际科技有限公司 一种关于区块链分片的高效跨链协议
CN111464518A (zh) * 2020-03-25 2020-07-28 北京创世智链信息技术研究院 一种跨链通信数据的发送、验证方法及装置
CN112152793A (zh) * 2019-06-28 2020-12-29 英特尔公司 用于认证路径计算的奇数索引预计算
CN113114472A (zh) * 2021-03-01 2021-07-13 北京信息科技大学 一种基于报文哈希链的认证方法及系统
CN113536956A (zh) * 2021-06-23 2021-10-22 华南理工大学 一种多媒体数据篡改检测的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201720946D0 (en) * 2017-12-15 2018-01-31 Nchain Holdings Ltd Computer-implemented system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112152793A (zh) * 2019-06-28 2020-12-29 英特尔公司 用于认证路径计算的奇数索引预计算
CN110430195A (zh) * 2019-08-08 2019-11-08 北京芯际科技有限公司 一种关于区块链分片的高效跨链协议
CN111464518A (zh) * 2020-03-25 2020-07-28 北京创世智链信息技术研究院 一种跨链通信数据的发送、验证方法及装置
CN113114472A (zh) * 2021-03-01 2021-07-13 北京信息科技大学 一种基于报文哈希链的认证方法及系统
CN113536956A (zh) * 2021-06-23 2021-10-22 华南理工大学 一种多媒体数据篡改检测的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
An ADS-B Message Authentication Method Based on Certificateless Short Signature;ZHIJUN WU;IEEE TRANSACTIONS ON AEROSPACE AND ELECTRONIC SYSTEMS;全文 *

Also Published As

Publication number Publication date
CN116055065A (zh) 2023-05-02

Similar Documents

Publication Publication Date Title
Sheikh et al. A comprehensive survey on VANET security services in traffic management system
Gao et al. A blockchain-SDN-enabled Internet of vehicles environment for fog computing and 5G networks
Yang et al. A practical and compatible cryptographic solution to ADS-B security
Won et al. Certificateless cryptographic protocols for efficient drone-based smart city applications
Bao et al. A lightweight authentication and privacy-preserving scheme for VANETs using TESLA and Bloom Filters
Cui et al. Reliable and efficient content sharing for 5G-enabled vehicular networks
Quyoom et al. A novel mechanism of detection of denial of service attack (DoS) in VANET using Malicious and Irrelevant Packet Detection Algorithm (MIPDA)
Jubair et al. A QoS aware cluster head selection and hybrid cryptography routing protocol for enhancing efficiency and security of VANETs
Wang et al. A conditional privacy-preserving certificateless aggregate signature scheme in the standard model for VANETs
Faisal et al. Timestamp Based Detection of Sybil Attack in VANET.
Ogundoyin et al. An efficient authentication scheme with strong privacy preservation for fog-assisted vehicular ad hoc networks based on blockchain and neuro-fuzzy
Gu et al. Vehicle driving pattern based sybil attack detection
Goncalves et al. Synthesizing datasets with security threats for vehicular ad-hoc networks
Zhang et al. Hybrid and hierarchical aggregation-verification scheme for VANET
Liu et al. Efficient and secure authentication protocol for VANET
Yang et al. Single-message-based cooperative authentication scheme for intelligent transportation systems
Zhu et al. A lightweight anonymous authentication scheme for VANET based on bilinear pairing
Zhang et al. A robust and practical solution to ADS-B security against denial-of-service attacks
Brahim et al. Performance impact of security on cooperative awareness in dense urban vehicular networks
Kore et al. Reliable and secure data transmission in smart healthcare application of Internet of Things
Li et al. RelCLAS: A Reliable Malicious KGC-Resistant Certificateless Aggregate Signature Protocol for Vehicular Ad Hoc Networks
CN116055065B (zh) 一种基于树链混合的ads-b数据安全认证方法
Assafra et al. Privacy preservation and security management in VANET based to Software Defined Network
Cheng et al. Conditional privacy-preserving multi-domain authentication and pseudonym management for 6G-enabled IoV
Tao et al. B-DSPA: A Blockchain-Based Dynamically Scalable Privacy-Preserving Authentication Scheme in Vehicular Ad Hoc Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant