无人机通信安全保障技术研究与实现
发布时间:2020-06-07 04:00
【摘要】:随着无线通信和远程控制技术的快速发展,无人机已经渗透到生活中的各个领域,在抢险救灾、气象探测、科研测试、民用拍照以及航空测绘等诸多场景中,发挥了巨大作用,为人们生活和生产带来了极大的便利。同时,为了能够在广域空间中执行更加复杂的任务,无人机协同组网运行成为了一个新趋势。然而,无人机网络的稳定运行面临严重的安全威胁。首先,由于节点飞行速度快,无人机网络拓扑频繁变动、极不稳定,为保证节点间的稳定通信,无人机之间需要频繁进行身份认证;其次,无人机节点之间的通信链路极不稳定,很容易出现丢包现象,包含复杂会话的认证方案会因为信道条件限制而无法部署;同时,无人机节点资源受限、处理器计算能力不足,极有可能成为组网方案的性能瓶颈;最后,无人机组网会因为通信数据的安全等级不同,需要提供差异化的安全加密服务。针对以上问题,本文设计了一套适用于无人机网络的安全通信系统,该系统包括适用于多种场景下的无人机组网接入方案、针对不同数据等级保护的多层协同加密方案和能够有效提高控制站加解密速度的加解密算法优化方案。具体来说,本文主要做了以下几方面工作。(1)对于无人机组网接入问题,本文根据不同组网场景,提出了有控制站参与下的基于椭圆曲线的密钥协商协议、无控制站参与下的基于身份的密钥管理方案和支持无人机跨域飞行的跨域安全的隐私保护方案。(2)对于无人机数据安全等级不同,本文提出了一种多层协同的加密方案,包括数据链路层、网络层及应用层三种不同的加密方案,该方案在不同场景和不同的安全需求下,可以采取不同的组合方式加密数据,满足对应得安全等级需求。(3)对于控制站数据处理量大造成响应慢的问题,本文提出了一种基于GPU的加密算法优化方案,通过调用对应的算法优化接口,辅助控制站完成数据的加解密工作,提高数据处理的效率。(4)针对所提方案,本文设计了一套适用于无人机网络安全通信系统。该系统模型由服务器和客户端组成,其中服务器部署于控制站,客户端部署于无人机节点,实现了通信过程中的组网接入和数据等级保护。并且在控制站侧,根据所提加密算法优化方案使用GPU设备提高数据处理的效率。(5)本文实现了所提无人机安全通信系统,详细介绍了系统的实现过程,并在所述的开发环境中进行了功能和性能测试分析。经过测试分析,表明本系统性安全性高,性能优良,适用于无人机通信场景。
【图文】:
节点生成私钥步骤如图 3.3 所示:图3.3 无人机节点的私钥生成流程步骤 1:节点 随机生成1r G,计算irP 和 , rri i pubg e P P并发送至节点jv 。步骤 2:节点 收到消息后验证r , i i pubg e rP P是否成立,若成立则计算j j iS l rP和j j pubS l P 并发送至节点 。步骤 3:节点 收到消息后验证 , , j j i pub i j j pube S l rP P e rP S l P,如果等式成立可得私钥份额ij j j id l S P。节点成功收到t个有效份额后,根据 Shamir 门限密钥管理方案及 Lagrange 插值公式可以成功恢复对应私钥信息1 1 ,tji i ii j k j ii jx xd S Px x 。3.节点身份认证:无人机节点间的身份认证和密钥协商如图 3.4 所示。
西安电子科技大学硕士学位论文22图3.4 无人机节点的身份认证流程步骤 1:节点生成加密参数并公布。步骤 1-1:节点iv 生成认证私钥 _1pri id n ,并计算pub _ i pri _iP d G。随机生成,i q ir F RAND。步骤 1-2:节点 使用jv 的加密公钥计算密文 2,iri i jC r P RAND H g,其中 2,j j pubg e P P G。步骤 1-3:节点 计算iRAND 的签名信息: iM H RAND, , t t ix y r G, modtr M x n, 1_ _1 modpri i pri is d k r d n 。计算完成后,,节点 将 r ,s ,C
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TN918;V279;V243.1
本文编号:2700807
【图文】:
节点生成私钥步骤如图 3.3 所示:图3.3 无人机节点的私钥生成流程步骤 1:节点 随机生成1r G,计算irP 和 , rri i pubg e P P并发送至节点jv 。步骤 2:节点 收到消息后验证r , i i pubg e rP P是否成立,若成立则计算j j iS l rP和j j pubS l P 并发送至节点 。步骤 3:节点 收到消息后验证 , , j j i pub i j j pube S l rP P e rP S l P,如果等式成立可得私钥份额ij j j id l S P。节点成功收到t个有效份额后,根据 Shamir 门限密钥管理方案及 Lagrange 插值公式可以成功恢复对应私钥信息1 1 ,tji i ii j k j ii jx xd S Px x 。3.节点身份认证:无人机节点间的身份认证和密钥协商如图 3.4 所示。
西安电子科技大学硕士学位论文22图3.4 无人机节点的身份认证流程步骤 1:节点生成加密参数并公布。步骤 1-1:节点iv 生成认证私钥 _1pri id n ,并计算pub _ i pri _iP d G。随机生成,i q ir F RAND。步骤 1-2:节点 使用jv 的加密公钥计算密文 2,iri i jC r P RAND H g,其中 2,j j pubg e P P G。步骤 1-3:节点 计算iRAND 的签名信息: iM H RAND, , t t ix y r G, modtr M x n, 1_ _1 modpri i pri is d k r d n 。计算完成后,,节点 将 r ,s ,C
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TN918;V279;V243.1
【参考文献】
相关期刊论文 前1条
1 杜春来;胡铭曾;张宏莉;;在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架[J];通信学报;2007年12期
相关硕士学位论文 前1条
1 赵亚君;基于椭圆曲线的移动自组网密钥管理技术研究[D];中南大学;2010年
本文编号:2700807
本文链接:https://www.wllwen.com/kejilunwen/wltx/2700807.html