北斗二代导航信息安全认证方法

发布时间:2021-10-07 23:32
  北斗二代民用导航电文信息在开放的信道中传输,缺少安全认证,面临信息被伪造和篡改的威胁,容易遭受欺骗攻击。本文根据北斗民用导航信息的信息类别和具体特性,提出了适用于北斗卫星导航系统的民用导航信息安全认证方法。在对北斗民用导航电文信息认证需求分析的基础上,分析了北斗民用D1和D2导航电文信息的组成结构,研究了一种适用于北斗民用导航电文的异构信息认证方案。该方案的内容包括:第一,针对D1导航电文信息,提出了基于无证书密码体制的信息认证协议,在不降低信息可用性且无需管理证书的前提下,保证信息完整性和认证性;第二,针对D2导航电文信息,提出了基于身份密码体制的信息认证协议,提供信息源认证和信息完整性确认功能,实现信息防篡改和防伪冒。本文所提方案可以有效地减少传统签名认证方案中数字证书分发、更新等处理环节,提高认证协议整体效率和认证效率,拥有较好的认证时效性与较低的计算成本、通信成本,解决了北斗二代导航信息缺乏认证机制,存在安全隐患的问题。 

【文章来源】:中国民航大学天津市

【文章页数】:82 页

【学位级别】:硕士

【部分图文】:

北斗二代导航信息安全认证方法


系统建立阶段的程序运行结果

程序图,私钥,程序,阶段


中国民航大学硕士学位论文31图3-9获取秘密值的程序运行结果在输入公共系统参数pubParams后,凭借合法的北斗身份信息BDID,北斗卫星通过执行秘密值提取算法,选取出秘密值IDBDSV,并将该秘密值秘密存储起来。提取秘密值算法运行完毕后,北斗地面控制段作为KGC,继续执行认证协议后面的步骤,负责随机地选择*IDqRZ。输入系统参数、主密钥s、北斗卫星身份信息BDID与IDR,按顺序计算IDIDpub1PR=RP、11(,,)IDBDIDpubPH=HIDPRP和1()modIDIDIDPSRsPHq=+后,得到部分私钥(,)IDBDIDIDPPKPSPR=。此步骤生成的各部分信息如图3-10所示。图3-10部分私钥提取阶段的程序运行结果由于选用无证书密码体制,因此签名方北斗卫星需要结合北斗地面段提取出的部分私钥和上一步骤自身获取的秘密值,才能够生成完整的签名私钥。签名方在使用接收到的部分私钥进行完整签名私钥提取之前,需要通过验证该部分私钥是否能够使等式IDpub1IDIDPSP=PR+PHP成立,来验证其有效性和正确性。如果满足上述等式,说明该密钥通过了认证,是真实可用的,可以参与到签名私钥生成过程,未通过认证的部分私钥不得参与到认证协议后续各阶段。提取验签公钥算法运行结果如图3-11所示。图3-11提取验签公钥的程序运行结果

程序图,公钥,程序,私钥


中国民航大学硕士学位论文31图3-9获取秘密值的程序运行结果在输入公共系统参数pubParams后,凭借合法的北斗身份信息BDID,北斗卫星通过执行秘密值提取算法,选取出秘密值IDBDSV,并将该秘密值秘密存储起来。提取秘密值算法运行完毕后,北斗地面控制段作为KGC,继续执行认证协议后面的步骤,负责随机地选择*IDqRZ。输入系统参数、主密钥s、北斗卫星身份信息BDID与IDR,按顺序计算IDIDpub1PR=RP、11(,,)IDBDIDpubPH=HIDPRP和1()modIDIDIDPSRsPHq=+后,得到部分私钥(,)IDBDIDIDPPKPSPR=。此步骤生成的各部分信息如图3-10所示。图3-10部分私钥提取阶段的程序运行结果由于选用无证书密码体制,因此签名方北斗卫星需要结合北斗地面段提取出的部分私钥和上一步骤自身获取的秘密值,才能够生成完整的签名私钥。签名方在使用接收到的部分私钥进行完整签名私钥提取之前,需要通过验证该部分私钥是否能够使等式IDpub1IDIDPSP=PR+PHP成立,来验证其有效性和正确性。如果满足上述等式,说明该密钥通过了认证,是真实可用的,可以参与到签名私钥生成过程,未通过认证的部分私钥不得参与到认证协议后续各阶段。提取验签公钥算法运行结果如图3-11所示。图3-11提取验签公钥的程序运行结果

【参考文献】:
期刊论文
[1]一种标准模型下无证书签名方案的安全性分析与改进[J]. 杨小东,王美丁,裴喜祯,李雨潼,陈春霖,麻婷春.  电子学报. 2019(09)
[2]北斗战场通信网络身份认证方法[J]. 赵东昊,卢昱,王增光.  现代防御技术. 2019(03)
[3]一种基于证书的短签名方案[J]. 左黎明,陈兰兰,周庆.  山东大学学报(理学版). 2019(01)
[4]卫星导航信号电文加密技术研究与评估[J]. 申成良,郭承军.  全球定位系统. 2018(03)
[5]GNSS民用导航电文加密认证技术研究[J]. 唐超,孙希延,纪元法,张衡.  计算机仿真. 2015(09)
[6]高效可证安全的无证书代理签名方案的安全性分析[J]. 黄梅娟,杜红珍.  计算机与数字工程. 2015(08)
[7]一种基于无证书的门限盲代理盲签名方案[J]. 陈楠,张建中.  咸阳师范学院学报. 2013(06)
[8]基于SVO逻辑的云服务安全形式化分析[J]. 陈丹伟,黄秀丽,孙国梓.  小型微型计算机系统. 2010(12)

博士论文
[1]基于身份的密码体制中密钥托管问题的相关研究[D]. 金正平.北京邮电大学 2010

硕士论文
[1]BD2用户机数据处理模块软件设计[D]. 罗园.华中科技大学 2008



本文编号:3422994

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3422994.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8ce95***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com