CN116963061A - 一种基于区块链的无人机集群安全访问控制方法 - Google Patents
一种基于区块链的无人机集群安全访问控制方法 Download PDFInfo
- Publication number
- CN116963061A CN116963061A CN202311075943.6A CN202311075943A CN116963061A CN 116963061 A CN116963061 A CN 116963061A CN 202311075943 A CN202311075943 A CN 202311075943A CN 116963061 A CN116963061 A CN 116963061A
- Authority
- CN
- China
- Prior art keywords
- unmanned aerial
- aerial vehicle
- attribute
- cluster
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 241000854291 Dianthus carthusianorum Species 0.000 claims abstract description 39
- 238000004891 communication Methods 0.000 claims abstract description 17
- 239000012634 fragment Substances 0.000 claims abstract description 14
- 230000003993 interaction Effects 0.000 claims abstract description 4
- 230000008569 process Effects 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 claims description 7
- 238000011217 control strategy Methods 0.000 claims description 6
- 230000014509 gene expression Effects 0.000 claims description 6
- 238000013461 design Methods 0.000 claims description 5
- 238000009472 formulation Methods 0.000 claims description 5
- 239000000203 mixture Substances 0.000 claims description 5
- 238000002360 preparation method Methods 0.000 claims description 5
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000007613 environmental effect Effects 0.000 claims description 3
- 238000013467 fragmentation Methods 0.000 claims description 3
- 238000006062 fragmentation reaction Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 238000012797 qualification Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 2
- 239000003999 initiator Substances 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 5
- 238000005265 energy consumption Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 241001522296 Erithacus rubecula Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 208000016057 CHAND syndrome Diseases 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于区块链的无人机集群安全访问控制方法,属于无人机集群信息安全技术领域,通过控制中心注册所有无人机和基站的身份信息,并将无人机部署到不同基站所属的空域内,在划分的任务区域内移动;同属于一个空域内的无人机集群,采用多频分簇的路由协议,无人机仅与簇内无人机进行通信,簇头无人机与其他簇头保持通信以实现不同簇之间的交互;在无人机集群内运行一个分片区块链实现访问控制共识;簇头无人机与基站保持通信,由基站将片内区块打包成全局网络的新区块。
Description
技术领域
本发明属于无人机集群信息安全技术领域,具体涉及一种基于区块链的无人机集群安全访问控制方法。
背景技术
无人机集群内进行无线通信,具有高度开放的特点,容易被敌手窃听控制,无人机集群常有动态变化,不断有无人机加入离开,给敌手混入其中的机会;当无人机在不受控的外部环境中执行任务时,面临着击毁捕获的风险,一旦物理机落入敌手,存储在其中的秘密信息就会泄露,对集群安全造成严重威胁。
访问控制技术是一种允许或限制用户访问系统的策略,能够有效遏制敌手的攻击行为,避免攻击者控制的敌机混入无人集群中,获取敏感信息和数据,干扰任务执行,造成恶劣后果。在保障安全性的同时,还需要保证方案的高效性,否则高时延、低吞吐量的低效访问控制势必会影响后续的任务进程。而集中式的传统访问控制存在中心服务器不可信的问题。认证、授权和审计是访问控制的三个重要安全要素。使用中心服务器提供访问控制时,可能会出现恶意服务器授权给非法用户,从而导致数据泄露的发生。审计负责记录系统中的访问控制日志,如果出现恶意服务器篡改访问控制日志,中心化的模式则无法进行有效的监管防范。此外,在一个集群系统中,由一个中心化的服务器承担所有访问控制的功能时,一旦中心服务器出现故障,整个集群系统就无法正常运行,缺少容错能力。并且随着集群的不断扩大,中心化的服务器势必会成为集群的性能瓶颈,阻碍集群的任务顺利执行。因此,一个安全、高效、轻量级的分布式访问控制方案对无人机集群的任务执行十分关键。
区块链是一种将区块按照时间顺序组合成链条的链式数据结构,并利用密码学方式保证去中心化、去信任的分布式共享总账系统不可篡改和不可伪造的特性。区块链系统的关键问题是拜占庭将军问题,即在不存在可信中央节点,并且网络中存在恶意的拜占庭节点的情况下,如何让分布式的对等节点达成共识并建立信任关系。基于区块链的共识机制,将区块链与无人机网络相结合,可以为无人机网络提供更为安全、灵活、高效的访问控制机制。
综上所述,无人机应用场景的不断扩大对无人机集群的访问控制技术发展提出了要求。针对无人机集群的安全需求及自身特点,我们希望提出一个轻量级的、高效的基于区块链的访问控制方案,满足新设备动态访问自组网集群需求,阻止非授权设备访问自组网,保障无人机集群的组网安全。对无人机集群基于区块链的访问控制方案的研究有助于提高无人机集群系统的安全性,避免敌手攻击,保障组网安全。轻量级、低时延的算法满足无人机集群任务执行的需求,有助于进一步推动无人机技术的应用和发展。
中国专利CN 202110989582.0 公开了一种基于区块链的无人机访问控制方法。利用智能合约控制架构中设置的优先级角色分配合约,在访问最大区块的同时,读取并保留最大区块相应分叉区块的状态信息。该技术方案没有考虑到区块链对于无人机集群的计算负担,分叉区块增加了冗余信息的存储负担,基于角色的访问控制细粒度不足,面对大规模无人机集群场景,角色定义困难。
Bera B, Chattaraj D, Das A K. Designing secure blockchain-basedaccess control scheme in IoT-enabled Internet of Drones deployment[J].Computer Communications, 2020, 153: 229-249.将区块链技术与基于ECC的身份认证结合起来实现无人机之间以及无人机与地面服务站之间的安全通信。但区块链共识应用在远程的云服务器或边缘计算服务器上,GSS充当中心化服务器,依旧存在单点故障的问题,而且并不适用于无人机集群单独行动的场景。Tan Y, Liu J, Kato N. Blockchain-basedlightweight authentication for resilient UAV communications: architecture,scheme, and future directions[J]. IEEE Wireless Communications, 2022, 29(3):24-31.采用RapidChain中的分布式随机生成(Distributed Random Generation,DRG)协议,在分簇的异构无人机网络中实现了密钥管理,但一旦头无人机被攻破,所属的分簇无人机就会受到敌手的控制。
发明内容
有鉴于此,本发明的目的在于提供一种基于区块链的无人机集群安全访问控制方法。
为达到上述目的,本发明提供如下技术方案:
一种基于区块链的无人机集群安全访问控制方法,通过控制中心注册所有无人机和基站的身份信息,并将无人机部署到不同基站所属的空域内,在划分的任务区域内移动;同属于一个空域内的无人机集群,采用多频分簇的路由协议,无人机仅与簇内无人机进行通信,簇头无人机与其他簇头保持通信以实现不同簇之间的交互;在无人机集群内运行一个分片区块链实现访问控制共识;簇头无人机与基站保持通信,由基站将片内区块打包成全局网络的新区块。
进一步,定义交易类型如下:身份注册、身份更新、身份撤销、属性授予、属性撤销、策略制定、策略撤销、访问申请,一共八种交易类型,通过不同的交易打包到区块中形成共识,实现集群自主管理。
进一步,对无人机集群中的局部区块链进行优化设计,对数据结构以及共识算法进行改进,具体包括:
针对分簇通信的无人机集群,采用分片技术提供共识的拓展性;采用确定性的共识算法PBFT,并进行共识委员选举;通过可验证随机函数VRF实现公平的随机选举。
进一步,对数据结构进行改进,包括:移除随机数和目标哈希值,添加簇索引适应分簇无人机集群;交易结构中,头字段包括输入地址、交易的生成者、交易的类型以及交易的哈希;其中输入地址包括簇索引、区块哈希和默克尔路径。
进一步,采用PBFT作为片内共识算法进行共识;
设计一个综合考虑负载均衡与安全性的委员会选举算法,选举占比为的委员会,以延长无人机集群的生命周期;
采用随机抽签的方法将上一个区块的哈希作为新区块产生者抽签的种子;
利用可验证随机函数VRF来选择区块的产生者CH和验证区块的委员会成员,保证共识参与者都是随机被选出的;每一轮共识开始时,每个节点都通过以下VRF独立地验证自己是否是委员会的一员即潜在的簇头节点:
其中,是节点的私钥,是随机种子,采用区块哈希作为VRF函数的随机源,是生成的随机数,是随机性证明;是参选的阈值,与委员会的比例和节点自身属性相关;开始的表示将随机数转化为小数位,从而保证结果为的某个值;
节点通过自己的私钥计算上面的随机数是否符合要求,从而知道自己是否属于委员会的一员,选举出个委员会成员,在此过程中无需和其他节点交换信息;由于VRF输出的随机性,认为符合要求的委员会成员是随机选出的;委员会节点可以参与共识及随后的选举,并向全网提供证明自己的资格;
委员会中的每个节点随后向全网广播自身的并收集委员会的随机数,生成一个无偏的随机数,并计算自己的分数,比较判断自己是否是:
其中,是委员会成员生成的随机数,是委员会共同的分布式随机数,是节点的私钥,是选举的分数;当计算完成员中的所有后,分数最小的节点会被选举为,担任下一区块的生成者;如果被攻击失效,则拥有第二最小分数的节点将成为接任的;是随机选出的。
进一步,定义阈值如下:
其中,是连续没有当选委员会的轮数,若其当选委员会则复位为0;当到达轮后,回到节点开始运行时的初始值,即;
跨片交易则采用两段提交协议2PC防范恶意的簇头:簇头组成一个新的BFT委员会R,R运行BFT共识协议和实现2PC;当用户发送一个交易给R,R就进入准备阶段,它向相关的分片发送PrepareTx,同时进入预承诺阶段等待收集各个分片的回复,如果所有的回复都为PrepareOk, 就进入承诺阶段,R正式提交交易;如果有任何一个分片回复PrepareNotOK或超时不回复,R进入终止阶段。
进一步,控制中心对无人机和基站进行身份管理,具体包括:在初始化阶段,由区块链所属基站将无人集群划分为多个分簇并指定簇头无人机,同时将控制中心生成的无人机公私钥身份信息注册到区块链上;无人机的身份注册则由基站执行;
首先,控制中心选择一个非奇异的椭圆曲线,其中是一个大素数并且其中的点形成一个可加性循环群,是的阶生成元;然后,控制中心随机选择作为其私钥,并计算对应的公钥;最后,控制中心保持秘密并发布系统参数:;
接下来,控制中心为所有的座基站及架无人机生成公私钥对并公开公钥保密私钥且将密钥对存贮在相应实体内;随后,为基站注册全局区块链身份,并将无人机分配到相应基站;
身份注册:基站验证每个无人机的身份并将其分为个集群,每个集群中的无人机数量为,并为每个集群选定一个簇头无人机作为区块产生者CH;代表第个集群,代表中的簇头无人机,代表中的第个无人机;基站依据所有的无人机UAV成员生成成员列表,并将其存储在所有的无人机中,公钥作为无人机的身份使用;基站根据选定的CH,生成簇头列表,并存储在所有CH中;最后基站生成创世块,包含每个无人机的身份注册交易;身份注册交易的结构如下:
其中指基站的签名,为当前时间戳;UAV的身份信息记录在注册交易中,最后基站将创世块发送给所有无人机;
身份更新:当出现密钥到期或检测到恶意节点等情况时,对密钥进行更新;当更新密钥时,随机选择作为其私钥,并计算对应的公钥,并发布身份更新交易:
其中输入地址是上一身份消息的簇索引、块哈希与Merkle路径,以便快速定位交易地址;判断是否属于成员列表ML并检验签名的合法性,验证通过后打包到区块中;当这笔交易在链中得到确认后,所有无人机成员均更新成员列表为新的;当CH更新身份时,同步更新簇头列表CHL中的相应信息;
身份注销:当无人机损坏,能量耗尽,任务执行完成或检测到异常行为时,对身份进行注销,注销交易由无人机自身、可信的基站发出,撤销交易如下:
当这笔交易在链中得到确认后,所有无人机成员均更新成员列表,删除,同时与相关的属性、策略信息也随之删除,之后也无法合法加入无人机集群;当CH注销时,分数第二的无人机当选,并更新簇头列表中的相应信息。
进一步,在初始化阶段,控制中心对属性进行管理,包括属性的定义和属性的注册;根据参与的实体执行的任务进行属性定义,并属性同相关实体之间的关系,为每一个实体注册属性集合;属性数据结构由名称、类型和值组成,并用以下公式表示:
其中,分别为属性的名称、类型和值;
属性的类型分为主体属性、资源属性和环境属性三种;
主体属性用于描述请求发起者的属性,用表示主体属性;在系统运行的初始阶段,由基站为无人机注册主体属性:
资源属性是无人机集群中可被访问资源的属性,用表示资源属性;资源属性由资源所有者注册,其中是资源的标识:
环境属性是表示访问申请时的外部环境的属性,用表示环境属性,根据实时环境进行判定;
与身份撤销相似,属性撤销也由属性所有者或者基站进行,交易类型为属性撤销,对输入地址中的属性进行撤销,更新节点的权限信息。
进一步,由数据所有者对属性权限映射关系的描述,并生成对应的访问控制策略:
使用布尔表达式来表示访问规则,定义对策略的描述:
对某个属性的属性值要求表示为,为“与”“或”运算,对任一类型的属性表达式,使用策略表示,总体策略表示为;资源的策略由数据所有者制定并创建,交易的格式如下:
所有者或者基站还进行策略撤销,交易类型为策略撤销,撤销者声明资源标识与私钥签名,并发布资源撤销交易;当这笔交易在链中得到确认后,所有无人机成员相应删除对应的策略信息,所有成员均无法再次访问该资源。
进一步,当数据使用者想访问某个资源时,向区块链发出访问请求,访问请求定义如下:
其中,是的大小,中是数据用户的属性集合;验证身份、属性的合法性并判断是否满足访问控制策略;当确认交易在区块中得到确认后,资源所有者与数据用户根据成员列表ML中的公钥信息进行密钥协商协议,生成会话密钥,使用会话密钥进行加密并将加密后的数据以密文形式发送给数据用户;会话结束后,进行密钥更新。
本发明的有益效果在于:
1. 借助区块链中的共识算法实现集群自主访问控制,可以解决单点故障问题,抵抗拒绝服务攻击,保障可用性。PBFT算法具有拜占庭容错能力,可以抵御物理克隆攻击,敌手修改捕获的无人机的程序并将其重新放入系统,无人机集群能在恶意节点存在的情况下达成共识,敌手无法获得更多信息。
2. 借助区块链账本不可篡改、可追溯的特点,本发明可以抵御冒充攻击与共谋攻击,哈希链记录了节点身份、属性以及策略的信息,内部攻击者无法更新为其它节点的身份,多个恶意的数据用户即使共谋串通也无法获得他们单独无法访问的加密数据的访问权。
3. 应用分片区块链在无人机集群中可以提高可拓展性,在时延稳定的情况下提高吞吐量,将网络分割为多个集群,在每个子网络中实现交易的并行处理实现吞吐量随集群大小增加而增加,更适用于大规模集群的自主管理。
4. 基于VRF与剩余能量的委员会选举可以减少通信次数,从而减少通信中的能量消耗,并延长无人机集群的生命周期。同时,与传统选举方法相比,本发明中不涉及目标哈希挖掘过程,只需要计算自身的VRF随机数并验证其它共识节点的随机数与证明合法,因此更加轻量级且耗能较少。
本发明的其他优点、目标和特征将在随后的说明书中进行阐述,并且在某种程度上对本领域技术人员而言是显而易见的,或者本领域技术人员可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为本发明系统模型图;
图2为区块交易结构示意图;
图3为访问控制架构图。
具体实施方式
本发明中基于区块链的无人机集群访问控制方案中使用的区块链架构如图1所示。在此架构中,控制中心是受信任的注册机构,负责注册所有无人机和基站的身份信息,并将无人机部署到不同基站所属的空域内,在划分的任务区域内移动。同属于一个空域内的无人机集群,采用多频分簇的路由协议,无人机仅与簇内无人机进行通信,而簇头无人机可以与其他簇头保持通信以实现不同簇之间的交互。同时在无人机集群内运行一个分片区块链实现访问控制共识,在任务执行期间,集群内的访问控制可以不依靠基站自主完成过程。与此同时,簇头无人机与基站保持通信,由基站将片内区块打包成全局网络的新区块,与更广阔地理范围的基站实现全局共识。
由于无人机之间的无线通信的距离、带宽受限,区块的传播时延相较以太网中明显增加。随着网络中的无人机数量增多时,交易的数量增加,区块的大小也会随之增加,从而增大传输时延并对无人机网络造成负担。因此当区块链用来记录整个城市内的所有无人机和资源的身份、属性以及策略信息时,由于节点数量大,区块的传播时延会严重影响系统的实时性。同时也会导致所有无人机的算力消耗增加,能源消耗增加,续航时间降低,信息存储压力也随之增大。因此采用一个双层的区块链架构,通过基站部署一个采用PoW作为共识算法的全局区块链网络,将局部区块链的区块打包成全局网络的新区块,为大范围的共识提供安全性保证;通过无人机部署一个局部区块链,在集群内部实现小范围共识,在抵御攻击的同时保障访问控制的实时性。由于PoW算法需要大量算力挖矿抵御女巫攻击,而无人机的算力有限,经典的PoW算法不适用于无人机集群内部的共识达成,因此我们对无人机集群中的局部区块链进行优化设计,对数据结构以及共识算法进行改进,以适应无人机的轻量级需求,更好的解决访问控制需求。为了实现无人机集群访问控制中的自主身份、属性与策略管理,定义交易类型如下:身份的注册、更新与撤销,属性的授予与撤销,策略的制定与撤销以及访问申请,一共八种交易类型,通过不同的交易打包到区块中形成共识,实现集群自主管理。
针对访问控制流程,对区块链的数据结构进行了修改;针对分簇通信的无人机集群,采用分片技术提供共识的拓展性;针对安全需求,采用确定性的共识算法PBFT,并进行共识委员选举解决通信复杂度高的问题;针对无人机算力有限的问题,借助可验证随机函数VRF实现公平的随机选举,替代PoW实现轻量级的矿工选举算法。将分别从数据结构和分簇共识算法两方面介绍无人机集群分片局部区块链设计。
图2展示了访问控制区块链中的区块结构和交易结构。由于本方案采取一个新的矿工选举方法,新块的产生不依靠解决困难问题的共识算法。因此,移除了随机数和目标哈希值,并相应添加簇索引适应分簇无人机集群。交易结构中,头字段包括输入地址、交易的生成者、交易的类型以及交易的哈希。其中输入地址包括簇索引、区块哈希和默克尔路径,借此可以很快地验证一个相应交易的存在。
在UAV离开基站(Base Station, BS)并飞行到所属任务区域前,应该在BS完成初始化工作,值得注意的是,这个阶段是在一个离线的安全环境中完成的。当无人机集群规模增加时,如果单簇设备过多,簇内共识消耗显著增加。在初始化阶段,由区块链所属BS将无人集群划分为多个分簇并指定簇头无人机,同时将控制中心生成的无人机公私钥身份信息注册到区块链上。
簇内共识:由于局部区块链中的无人机成员计算能力有限,因此需要在不大量消耗算力的情况下快速且安全地处理交易。使用分片技术将整个区块链网络分成若干个区块链片段,基于分片的区块链允许多个分簇并行运行簇内区块链共识,实现多簇并行处理交易,可以随着加入网络的参与者数量增加其事务处理能力,大大提高了吞吐量。但在资源有限的无人机节点之间建立区块链的成本很高,因此在簇内实现一个能够解决过度资源消耗的共识机制非常关键。
考虑到无人机集群的安全需求,本方案采用PBFT作为片内共识算法,PBFT是一个确定性拜占庭容错共识算法,由一组经过身份验证的节点进行共识。可以在点对点网络中实现数据一致性,不会发生分叉,区块一旦提交即被确认,可以抵御主节点作恶,在大小为的网络中,可以容忍区块链网络中存在个拜占庭节点。
PBFT算法中,存在一个主节点和数个的备份节点,共识由请求、预准备、准备、提交和回复五个阶段组成。PBFT算法凭借与生俱来的强一致性,实现了更高的事务处理能力,但由于在准备阶段和提交阶段的消息相互传递,PBFT的消息复杂度为,通信传输中的能量消耗对无人机是一个负担,因此设计了一个综合考虑负载均衡与安全性的委员会选举算法,选举占比为的委员会,以期延长无人机集群的生命周期。
除了高通信复杂度,PBFT算法采取轮转(round robin)的方式进行主节点的交替更换,通过对视图编号取模运算获得下一区块的主节点,敌手可以使用适应性攻击,物理劫持下一个主节点,破坏共识安全。因此采用随机抽签的方法,将上一个区块的哈希作为新区块产生者抽签的种子(),由于区块生成是众多节点共同作用的结果,具有不可预测性,敌手无法人为干预交易使抽签的可能性偏向自己,保障抽签的公平性与随机性。
利用VRF来选择区块的产生者CH和验证区块的委员会成员,保证共识参与者都是随机被选出的。VRF是一种具有验证功能的伪随机函数。和普通的伪随机函数相同,对于不同输入,其输出也具有随机性。不同之处在于VRF在输出随机数的同时可以输出一个证明,验证者可以通过随机数、证明和输入、输入者的公钥在不暴露私钥的同时来验证随机数是否由该输入产生。
每一轮共识开始时,每个节点都可以通过以下 VRF 独立地验证自己是否是委员会的一员即潜在的簇头节点:
其中,是节点的私钥,是随机种子,在本方案中我们采用最新的区块哈希作为VRF函数的随机源,是生成的随机数,是随机性证明,是参选的阈值,与委员会的比例和节点自身属性相关,开始的表示将随机数转化为小数位,从而保证结果为的某个值。
节点通过自己的私钥计算上面的随机数是否符合要求,从而知道自己是否属于委员会的一员,选举出个委员会成员,在此过程中无需和其他节点交换信息。由于VRF输出的随机性,可以认为符合要求的委员会成员是随机选出的。委员会节点可以参与共识及随后的选举,并向全网提供证明自己的资格。
委员会中的每个节点随后向全网广播自身的并收集委员会的随机数,生成一个无偏的随机数,并计算自己的分数,比较判断自己是否是:
其中,是委员会成员生成的随机数,是委员会共同的分布式随机数,是节点的私钥,是选举的分数。当计算完成员中的所有后,分数最小的节点会被选举为,担任下一区块的生成者。如果被攻击失效,则拥有第二最小分数的节点将成为接任的。只要委员会中有一位成员的随机数是真实的,那么的随机性就能得到保证,因此可以认为是随机选出的。
上述委员会选举方法可以有效的缩小共识算法范围,减少通信消息的传递,降低通信中的能量消耗。
考虑到共识过程对无人机的巨大压力,在的制定中引入UAV能量,期望提高集群的生命周期。定义阈值如下:
其中,是委员会的比例,是当前的能量,是节点的初始能量。
阈值的设定是受到无线传感器网络中的簇头选择协议LEACH-DCHS的启发,考虑了节点剩余的能量,当节点能量不足时阈值减小。但当运行的轮数较多时,虽然节点的能量能够支持共识运行,但由于所节点的剩余能量都较低,过小,无法选出委员会成员,区块链网络无法正常运行,因此对进行如下调整:
其中,是连续没有当选委员会的轮数,若其当选委员会则复位为0。当到达轮后,则回到节点开始运行时的初始值,即。因此,由于的增大,节点入选委员会的机会加大,有助于解决委员会选举失败的问题。阈值的调整可以有效的平衡簇头的能量消耗,延长无人机集群的生命周期。
跨片交易则采用两段提交协议(two-phase commit,2PC)防范恶意的簇头:簇头组成一个新的BFT委员会R,R运行BFT共识协议和实现2PC。一个交易可能有多个输入和多个输出,这些输入和输出可能涉及到多个分片,交易涉及的分片表示为S1,S2和S3。当用户发送一个交易给R,R就进入准备阶段,它向相关的分片发送PrepareTx,同时进入预承诺阶段等待收集各个分片的回复,如果所有的回复都为PrepareOk, 那么就进入承诺阶段,R正式提交交易。如果有任何一个分片回复PrepareNotOK或超时不回复,R进入终止阶段。
如图3所示,在访问控制流程中,系统由四个角色组成:认证权威、属性权威机构、数据所有者以及数据用户。
(1)认证权威(Certificate Authority,CA):认证权威是一个可信的PKI管理系统,负责系统参数选择,数据用户及属性权威的注册。值得注意的是,认证权威不参与系统初始化阶段身份注册以外的身份管理和权限管理过程。在本模型中由控制室担任认证权威的职责。
(2)属性权威(Attribute Authority,AA):属性权威是负责属性管理的实体,负责数据用户的属性注册和注销以及身份注销。在本模型中由基站担任所属集群的属性权威。
(3)数据所有者(Data Owner,DO):数据所有者是旨在共享其数据的实体,通过指定数据的访问策略实现访问控制。
(4)数据用户(Data User,DU):数据用户是意图访问和使用共享数据的实体,每个DU都有一组属性,可以获取自身属性符合的数据访问控制策略的数据。在本模型中无人机既是DO又是DU,通过相互共享与使用数据实现集群协作。
(5)策略决策点(Policy Decision Point,PDP):策略实施点负责对DU的请求进行判断。PDP接收到DU的申请后,对DU身份以及属性的合法性进行检验,并判定是否符合访问控制策略,允许或拒绝请求。在本模型中由区块链担任策略实施点,实际上由共识成员进行判断。
身份管理:在无人机分配到BS和飞到任务区域前,应当完成初始化工作。由控制中心生成系统参数和成员公私钥,并注册基站的身份。而无人机的身份注册则由基站执行。
首先,控制中心选择一个非奇异的椭圆曲线,其中是一个大素数并且其中的点形成一个可加性循环群,是的阶生成元。然后,控制中心随机选择作为其私钥,并计算对应的公钥。最后,控制中心保持秘密并发布系统参数:。
接下来,控制中心为所有的座基站及架无人机生成公私钥对并公开公钥保密私钥且将密钥对存贮在相应实体内。随后,为基站注册全局区块链身份,并将无人机分配到相应基站。
身份注册:BS验证每个无人机的身份并将其分为个集群,每个集群中的无人机数量为,并为每个集群选定一个簇头无人机作为CH。代表第个集群,代表中的簇头无人机,代表中的第个无人机。BS依据所有的UAV成员生成成员列表,并将其存储在所有的无人机中,公钥在本方案中作为无人机的身份使用。BS根据选定的CH,生成簇头列表,并存储在所有CH中。最后BS生成创世块,包含每个无人机的身份注册交易。身份注册交易的结构如下:
,
其中指BS的签名,为当前时间戳。这样UAV的身份信息就记录在注册交易中,最后BS将创世块发送给所有无人机。
身份更新:密钥更新对访问控制系统的安全是至关重要的,当出现密钥到期或检测到恶意节点等情况时,就需要对密钥进行更新。当更新密钥时,随机选择作为其私钥,并计算对应的公钥,并发布身份更新交易:
,
其中输入地址是上一身份消息的簇索引、块哈希与Merkle路径,以便快速定位交易地址。判断是否属于ML并检验签名的合法性,验证通过后打包到区块中。当这笔交易在链中得到确认后,所有无人机成员均更新成员列表为新的。值得注意的是当CH更新身份时,应当同步更新CHL中的相应信息。
身份注销:当无人机损坏,能量耗尽,任务执行完成或检测到异常行为时,执行注销程序。该注销交易可由无人机自身、可信的基站发出,撤销交易如下:
,
当这笔交易在链中得到确认后,所有无人机成员均更新成员列表,删除,同时与相关的属性、策略信息也随之删除,之后也无法合法加入无人机集群。值得注意的是当CH注销时,分数第二的无人机当选,并更新中的相应信息。
属性管理:属性的管理主要发生在初始化阶段,主要分为属性的定义和属性的注册。根据参与的实体执行的任务进行属性定义,并属性同相关实体之间的关系,为每一个实体注册属性集合。本文设计的属性数据结构由名称、类型和值组成,并用以下公式表示:
其中,分别为属性的名称、类型和值。属性的类型分为主体属性、资源属性和环境属性三种。
主体属性(Subject Attribute)是用来描述请求发起者的属性,例如组织信息、IP地址和型号等,用表示主体属性。在系统运行的初始阶段,由BS为无人机注册主体属性:
。
资源属性(Resource Attribute)是无人机集群中可被访问资源的属性。比如传感器的数据、某个节点存放的数据表等,用表示资源属性。资源属性由资源所有者DO注册,其中是资源的标识:
。
环境属性(Environment Attribute)是表示访问申请时的外部环境的属性,如时间、气压和坐标等,用表示环境属性,根据实时环境进行判定。
与身份撤销相似,属性撤销也由属性所有者或者基站进行,交易类型为,对输入地址中的属性进行撤销,更新节点的权限信息。
策略管理:策略的管理主要为策略的制定和策略的撤销。策略制定是由数据所有者用形式化的语言对属性权限映射关系的描述,并生成对应的访问控制策略。策略撤销是由数据所有者的请求对策略做撤销处理。
使用布尔表达式来表示访问规则,下面我们定义对策略的描述:
对某个属性的属性值要求表示为,为“与”“或”运算,对任一类型的属性表达式,使用策略表示,总体策略表示为。资源的策略由数据持有者DO制定并创建,交易的格式如下:
。
与身份及属性撤销相似,策略撤销也由所有者或者基站进行,交易类型为,与身份撤销相似,撤销者声明资源标识与私钥签名,并发布资源撤销交易。当这笔交易在链中得到确认后,所有无人机成员相应删除对应的策略信息,所有成员均无法再次访问该资源。
资源请求:当数据使用者想访问某个资源时,向区块链发出访问请求,访问请求定义如下:
,
其中,是的大小,中是的属性集合。验证身份、属性的合法性并判断是否满足访问控制策略。当确认交易在区块中得到确认后,DO与DU根据ML中的公钥信息进行密钥协商协议,生成会话密钥,使用会话密钥进行加密并将加密后的数据以密文形式发送给DU。会话结束后,需要进行密钥更新,以免数据泄露。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。
Claims (10)
1.一种基于区块链的无人机集群安全访问控制方法,其特征在于:通过控制中心注册所有无人机和基站的身份信息,并将无人机部署到不同基站所属的空域内,在划分的任务区域内移动;同属于一个空域内的无人机集群,采用多频分簇的路由协议,无人机仅与簇内无人机进行通信,簇头无人机与其他簇头保持通信以实现不同簇之间的交互;在无人机集群内运行一个分片区块链实现访问控制共识;簇头无人机与基站保持通信,由基站将片内区块打包成全局网络的新区块。
2.根据权利要求1所述的基于区块链的无人机集群安全访问控制方法,其特征在于:定义交易类型如下:身份注册、身份更新、身份撤销、属性授予、属性撤销、策略制定、策略撤销、访问申请,一共八种交易类型,通过不同的交易打包到区块中形成共识,实现集群自主管理。
3.根据权利要求1所述的基于区块链的无人机集群安全访问控制方法,其特征在于:对无人机集群中的局部区块链进行优化设计,对数据结构以及共识算法进行改进,具体包括:
针对分簇通信的无人机集群,采用分片技术提供共识的拓展性;采用确定性的共识算法PBFT,并进行共识委员选举;通过可验证随机函数VRF实现公平的随机选举。
4.根据权利要求3所述的基于区块链的无人机集群安全访问控制方法,其特征在于:对数据结构进行改进,包括:移除随机数和目标哈希值,添加簇索引适应分簇无人机集群;交易结构中,头字段包括输入地址、交易的生成者、交易的类型以及交易的哈希;其中输入地址包括簇索引、区块哈希和默克尔路径。
5.根据权利要求1所述的基于区块链的无人机集群安全访问控制方法,其特征在于:采用PBFT作为片内共识算法进行共识;
设计一个综合考虑负载均衡与安全性的委员会选举算法,选举占比为的委员会,以延长无人机集群的生命周期;
采用随机抽签的方法将上一个区块的哈希作为新区块产生者抽签的种子;
利用可验证随机函数VRF来选择区块的产生者CH和验证区块的委员会成员,保证共识参与者都是随机被选出的;每一轮共识开始时,每个节点都通过以下VRF独立地验证自己是否是委员会的一员即潜在的簇头节点:
其中,是节点的私钥,是随机种子,采用区块哈希作为VRF函数的随机源,是生成的随机数,是随机性证明;是参选的阈值,与委员会的比例和节点自身属性相关;开始的表示将随机数转化为小数位,从而保证结果为的某个值;
节点通过自己的私钥计算上面的随机数是否符合要求,从而知道自己是否属于委员会的一员,选举出个委员会成员,在此过程中无需和其他节点交换信息;由于VRF输出的随机性,认为符合要求的委员会成员是随机选出的;委员会节点可以参与共识及随后的选举,并向全网提供证明自己的资格;
委员会中的每个节点随后向全网广播自身的并收集委员会的随机数,生成一个无偏的随机数,并计算自己的分数,比较判断自己是否是:
其中,是委员会成员生成的随机数,是委员会共同的分布式随机数,是节点的私钥,是选举的分数;当计算完成员中的所有后,分数最小的节点会被选举为,担任下一区块的生成者;如果被攻击失效,则拥有第二最小分数的节点将成为接任的;是随机选出的。
6.根据权利要求5所述的基于区块链的无人机集群安全访问控制方法,其特征在于:定义阈值如下:
其中,是连续没有当选委员会的轮数,若其当选委员会则复位为0;当到达轮后,回到节点开始运行时的初始值,即;
跨片交易则采用两段提交协议2PC防范恶意的簇头:簇头组成一个新的BFT委员会R,R运行BFT共识协议和实现2PC;当用户发送一个交易给R,R就进入准备阶段,它向相关的分片发送PrepareTx,同时进入预承诺阶段等待收集各个分片的回复,如果所有的回复都为PrepareOk, 就进入承诺阶段,R正式提交交易;如果有任何一个分片回复PrepareNotOK或超时不回复,R进入终止阶段。
7.根据权利要求2所述的基于区块链的无人机集群安全访问控制方法,其特征在于:控制中心对无人机和基站进行身份管理,具体包括:在初始化阶段,由区块链所属基站将无人集群划分为多个分簇并指定簇头无人机,同时将控制中心生成的无人机公私钥身份信息注册到区块链上;无人机的身份注册则由基站执行;
首先,控制中心选择一个非奇异的椭圆曲线,其中是一个大素数并且其中的点形成一个可加性循环群,是的阶生成元;然后,控制中心随机选择作为其私钥,并计算对应的公钥;最后,控制中心保持秘密并发布系统参数:;
接下来,控制中心为所有的座基站及架无人机生成公私钥对并公开公钥保密私钥且将密钥对存贮在相应实体内;随后,为基站注册全局区块链身份,并将无人机分配到相应基站;
身份注册:基站验证每个无人机的身份并将其分为个集群,每个集群中的无人机数量为,并为每个集群选定一个簇头无人机作为区块产生者CH;代表第个集群,代表中的簇头无人机,代表中的第个无人机;基站依据所有的无人机UAV成员生成成员列表,并将其存储在所有的无人机中,公钥作为无人机的身份使用;基站根据选定的CH,生成簇头列表,并存储在所有CH中;最后基站生成创世块,包含每个无人机的身份注册交易;身份注册交易的结构如下:
其中指基站的签名,为当前时间戳;UAV的身份信息记录在注册交易中,最后基站将创世块发送给所有无人机;
身份更新:当出现密钥到期或检测到恶意节点等情况时,对密钥进行更新;当更新密钥时,随机选择作为其私钥,并计算对应的公钥,并发布身份更新交易:
其中输入地址是上一身份消息的簇索引、块哈希与Merkle路径,以便快速定位交易地址;判断是否属于成员列表ML并检验签名的合法性,验证通过后打包到区块中;当这笔交易在链中得到确认后,所有无人机成员均更新成员列表为新的;当CH更新身份时,同步更新簇头列表CHL中的相应信息;
身份注销:当无人机损坏,能量耗尽,任务执行完成或检测到异常行为时,对身份进行注销,注销交易由无人机自身、可信的基站发出,撤销交易如下:
当这笔交易在链中得到确认后,所有无人机成员均更新成员列表,删除,同时与相关的属性、策略信息也随之删除,之后也无法合法加入无人机集群;当CH注销时,分数第二的无人机当选,并更新簇头列表中的相应信息。
8.根据权利要求7所述的基于区块链的无人机集群安全访问控制方法,其特征在于:在初始化阶段,控制中心对属性进行管理,包括属性的定义和属性的注册;根据参与的实体执行的任务进行属性定义,并属性同相关实体之间的关系,为每一个实体注册属性集合;属性数据结构由名称、类型和值组成,并用以下公式表示:
其中,分别为属性的名称、类型和值;
属性的类型分为主体属性、资源属性和环境属性三种;
主体属性用于描述请求发起者的属性,用表示主体属性;在系统运行的初始阶段,由基站为无人机注册主体属性:
资源属性是无人机集群中可被访问资源的属性,用表示资源属性;资源属性由资源所有者注册,其中是资源的标识:
环境属性是表示访问申请时的外部环境的属性,用表示环境属性,根据实时环境进行判定;
与身份撤销相似,属性撤销也由属性所有者或者基站进行,交易类型为属性撤销,对输入地址中的属性进行撤销,更新节点的权限信息。
9.根据权利要求2所述的基于区块链的无人机集群安全访问控制方法,其特征在于:由数据所有者对属性权限映射关系的描述,并生成对应的访问控制策略:
使用布尔表达式来表示访问规则,定义对策略的描述:
对某个属性的属性值要求表示为,为“与”“或”运算,对任一类型的属性表达式,使用策略表示,总体策略表示为;资源的策略由数据所有者制定并创建,交易的格式如下:
所有者或者基站还进行策略撤销,交易类型为策略撤销,撤销者声明资源标识与私钥签名,并发布资源撤销交易;当这笔交易在链中得到确认后,所有无人机成员相应删除对应的策略信息,所有成员均无法再次访问该资源。
10.根据权利要求9所述的基于区块链的无人机集群安全访问控制方法,其特征在于:当数据使用者想访问某个资源时,向区块链发出访问请求,访问请求定义如下:
其中,是的大小,中是数据用户的属性集合;验证身份、属性的合法性并判断是否满足访问控制策略;当确认交易在区块中得到确认后,资源所有者与数据用户根据成员列表ML中的公钥信息进行密钥协商协议,生成会话密钥,使用会话密钥进行加密并将加密后的数据以密文形式发送给数据用户;会话结束后,进行密钥更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311075943.6A CN116963061A (zh) | 2023-08-25 | 2023-08-25 | 一种基于区块链的无人机集群安全访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311075943.6A CN116963061A (zh) | 2023-08-25 | 2023-08-25 | 一种基于区块链的无人机集群安全访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116963061A true CN116963061A (zh) | 2023-10-27 |
Family
ID=88451274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311075943.6A Pending CN116963061A (zh) | 2023-08-25 | 2023-08-25 | 一种基于区块链的无人机集群安全访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116963061A (zh) |
-
2023
- 2023-08-25 CN CN202311075943.6A patent/CN116963061A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aggarwal et al. | A new secure data dissemination model in internet of drones | |
Bera et al. | Designing secure blockchain-based access control scheme in IoT-enabled Internet of Drones deployment | |
CN113225736B (zh) | 无人机集群节点认证方法、装置、存储介质及计算机设备 | |
Jan et al. | A key agreement scheme for IoD deployment civilian drone | |
CN111800758B (zh) | 基于区块链的无人机蜂群分层共识方法 | |
CN108494581A (zh) | Sdn网络的控制器分布式日志生成方法及装置 | |
Wang et al. | Blockchain-aided secure access control for UAV computing networks | |
Adil et al. | Three byte-based mutual authentication scheme for autonomous Internet of Vehicles | |
TWI678910B (zh) | 網路安全系統及網路安全方法 | |
CN114139203B (zh) | 基于区块链的异构身份联盟风险评估系统、方法及终端 | |
CN112019481A (zh) | 基于有向无环图架构的区块链设备管理和数据传输系统 | |
Zhang et al. | LIAS: A lightweight incentive authentication scheme for forensic services in IoV | |
Mershad | PROACT: Parallel multi-miner proof of accumulated trust protocol for Internet of Drones | |
Fan et al. | Blockchain-enabled collaborative intrusion detection in software defined networks | |
CN112532389A (zh) | 一种基于区块链的智能电网轻量级隐私保护数据聚合方法 | |
Mansouri et al. | FADIA: fairness-driven collaborative remote attestation | |
Kanchan et al. | An efficient and privacy-preserving federated learning scheme for flying ad hoc networks | |
Gu et al. | Multi-fogs-based traceable privacy-preserving scheme for vehicular identity in Internet of Vehicles | |
CN113810404A (zh) | 一种基于sdn网络的网络全视图变换动态防御系统及方法 | |
Halgamuge | Latency estimation of blockchain-based distributed access control for cyber infrastructure in the iot environment | |
CN116963061A (zh) | 一种基于区块链的无人机集群安全访问控制方法 | |
Zhang et al. | Galaxy: A Scalable BFT and Privacy-Preserving Pub/Sub IoT Data Sharing Framework Based on Blockchain | |
Wang et al. | Reducing revocation latency in iov using edge computing and permissioned blockchain | |
CN114465792A (zh) | 基于区块链和Mesh组网的集群控制与任务分配方法及系统 | |
Cheng et al. | A Lightweight Authentication-Driven Trusted Management Framework for IoT Collaboration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |