一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种面向低轨卫星通信的隐身份接入认证方法与流程

2022-02-22 07:16:37 来源:中国专利 TAG:

本发明属于卫星通信领域,具体涉及一种面向低轨卫星通信的隐身份接入认证方法。

背景技术

随着低轨卫星星座的建设,卫星互联网是一种能够完成向地面和空中终端提供宽带互联接入等通信服务的新型网络,相比起传统的地面有线网络,具有广覆盖、高时延、动态拓扑等特点。目前卫星互联网与地面通信系统互补合作、融合发展,开始步入宽带互联网时期。

卫星互联网络的应用为信息互联互通带来了极大便利,但由于节点高度移动,覆盖范围广,具有高度复杂性、动态性和开放性等特点,各节点间的通信易遭受攻击者的信息截取、信息窃听以及信息篡改等威胁。为了确保通信安全,需要一套安全高效的接入认证机制,以确保接入网络的各节点是合法用户,防止非授权用户接入网络,并开展网络攻击,进而导致敏感信息失窃、卫星平台造破坏、移动节点失控等严重后果。

卫星互联网的通信特点,以及接入网络节点资源受限等,决定了它无法直接采用传统的地面网络安全接入机制,一是通信成本过高,不适用于资源受限的环境;二是交互次数较多,认证时间较长,在通信链路易中断、易变换的环境,其执行效率以及认证成功率将严重下降;三是节点安全保密等级存在差异,需兼顾安全保密与资源占用,设计灵活的接入认证方法。

为了解决上述问题,需要设计一套适用于卫星互联网的接入认证方法,支持首次接入认证的安全认证,且该方法具备资源消耗低、协议轻量、安全可证明等特点。



技术实现要素:

(一)要解决的技术问题

本发明要解决的技术问题是如何提供一种面向低轨卫星通信的隐身份接入认证方法,以解决现有的卫星通信通信成本过高、交互次数较多,认证时间较长、节点安全保密等级存在差异的问题。

(二)技术方案

为了解决上述技术问题,本发明提出一种面向低轨卫星通信的隐身份接入认证方法,该认证方法涉及的主体包括地面管理中心、移动用户和卫星,分别用M、Gu、SA表示,首先与卫星通信的移动用户为其隐身份信息为uidi;卫星SA的隐身份信息为SIDA;

该方法包括初始化阶段和接入认证阶段;

初始化阶段:

M与群组成员共享长期密钥(GK,uki),其中GK为群组密钥,uki为群组成员的密钥;

群组由若干个成员构成,每个成员的身份由组标识GID和组成员的身份标识UID确定;

地面管理中心M身份为MID,与卫星SA共享的长期密钥为MSA;M收集的相关信息用GP表示,GP={MID,GID,UID};

初始化阶段完成后,地面管理中心M有群组中每个组成员的身份标识UID、组标识GID和每个成员的对密钥(GK,uki);

首次接入认证及主密钥生成:

S11、移动用户产生随机数rg后,将Message1发送给卫星SA,其中Message1=(rg,GID,uidi);

S12、卫星SA收到Message1后,将Message2发送给地面管理中心M,其中Message2=(rg,GID,uidi,SIDA);

S13、地面管理中心M收到Message2后,产生随机数rm,依次生成GMK,umki;地面管理中心M计算MAC1并将Message3发送给卫星SA,其中Message3=(rm,MID,GID,uidi,SIDA,MAC1);

GMK=PRF(GK||rm||MID||rg||GID||SIDA)......(1-1)

umki=PRF(GMK||uidi||uki||rg||rm||SIDA||MID||GID)......(1-2)

MAC1=HASH(umki,rm||MID||rg||GID||SIDA||uidi)......(1-5)

S14、卫星SA接收Message3,将其转发给移动用户

S15、移动用户接收Message3后,依次生成GMK,umki,计算MAC1,判断从卫星SA接收的MAC1值是否相等,以验证地面管理中心M生成的umki的正确性;计算MAC2并将Message4发送给卫星SA,其中Message4=(rg,MID,GID,uidi,SIDA,MAC2);

MAC2=HASH(umki,rm||MID||rg||GID||uidi||SIDA)......(1-6)

S16、卫星SA接收Message4,将其转发给地面管理中心M;

S17、地面管理中心M收到Message4后,计算MAC2将其与接收的MAC2比对,以验证移动用户生成umki的正确性,将Message5发送给卫星SA,其中Message5=EMSA(GMK,umki,GP);

S18、卫星SA接收Message5,解密消息并存储。

进一步地,每个群组成员都拥有一对密钥(GK,UK),GK为组密钥,UK为成员密钥。

进一步地,初始化阶段,地面管理中心M通过安全信道收集每个成员身份标识及密钥信息,并进行存储。

进一步地,所述卫星SA为低轨卫星。

进一步地,该认证方法中每一个主体都预先分配唯一的隐身份标识与密钥信息。

进一步地,对于用户群,其隐身份信息由GID和UID两部分组成,GID为组身份信息,同一个群组的成员拥有相同的组身份信息,UID为群用户成员的信息,每个成员的用户信息是唯一的。

进一步地,主会话密钥的生成使用伪随机函数。

本发明还提供一种临时密钥生成方法,该方法包括如下步骤:

S21、卫星SA产生随机数计算MAC3并将Message6发送至移动用户其中

S22、移动用户接收Message6,首先验证MAC3正确性,然后产生随机数r′g并生成uski,GSK,计算MAC4,MAC5,将Message7发送至卫星SA,其中Message7=(r′g,GID,uidi,SIDA,MAC4,MAC5);

S23、卫星SA接收Message7,生成uski,GSK后,计算MAC4,MAC5将其与接收到的MAC4,MAC5比对,验证生成uski,GSK的正确性;在计算MAC6,MAC7后,将Message8发送给移动用户其中

S24、移动用户接收Message8,计算MAC6,MAC7后将其与刚收到的MAC6,MAC7比对,以验证卫星SA生成uski,GSK的正确性,从而完成临时密钥生成阶段。

进一步地,主密钥生成阶段和临时密钥生成阶段结束后,移动用户和卫星SA完成接入认证。

进一步地,MAC1-MAC7使用MD5或SHA算法。

(三)有益效果

本发明提出一种面向低轨卫星通信的隐身份接入认证方法,本发明包括初始化阶段和接入认证阶段。初始化阶段,在接入认证开始前,为各通信节点预先分配隐身份标识以及预制密钥。接入认证阶段,首先执行首次接入认证,利用预先分配的隐身份标识以及预制密钥,及相互交互的参数信息,结合隐身份自认证特性,完成节点间的接入认证,以及主会话密钥和临时会话密钥的协商,确保接入节点的可信,同时可利用协商的密钥,构建安全通信通道,确保会话的机密性;本认证方法不仅能够为空间信息网中通信节点进行身份确认,生成共享秘密,建立一条安全信道,并在安全模型下证明该协议的安全型,并采用基于逻辑的可组合安全模型PCL证明了认证方法的安全性,满足网络动态拓扑、节点资源受限、通信延迟大的通信环境安全需求。

具体实施方式

为使本发明的目的、内容和优点更加清楚,下面结合实施例,对本发明的具体实施方式作进一步详细描述。

本发明涉及卫星互联网领域,特别涉及卫星互联网接入认证领域。本发明基于隐式身份开展了卫星互联网中不同安全域节点的接入认证设计,提出一种面向低轨卫星通信的隐身份接入认证协议。该协议包括初始化阶段、接入认证阶段,通过隐式身份信息预分配、主密钥协商、临时密钥协商,完成节点首次接入认证。

本发明涉及一种面向低轨卫星通信的隐身份接入认证协议,包括初始化阶段和接入认证阶段。初始化阶段,在接入认证开始前,为各通信节点预先分配隐身份标识以及预制密钥。接入认证阶段,首先执行首次接入认证,利用预先分配的隐身份标识以及预制密钥,及相互交互的参数信息,结合隐身份自认证特性,完成节点间的接入认证,以及主会话密钥和临时会话密钥的协商,确保接入节点的可信,同时可利用协商的密钥,构建安全通信通道,确保会话的机密性。

本发明设计一种面向低轨卫星通信的隐身份接入认证方法,采用基于共享秘密的跨域认证方法,隐身份和对称密钥机制,面向空间信息设计支持首次接入、安全接入认证的接入认证方法,实现了低轨卫星切换的安全高效接入。该接入认证方法包括初始化阶段和接入认证阶段。初始化阶段,在接入认证开始前,为各通信节点预先分配隐身份标识以及预制密钥。接入认证阶段,首先执行首次接入认证,利用预先分配的隐身份标识以及预制密钥,及相互交互的参数信息,结合隐身份自认证特性,完成节点间的接入认证,以及主会话密钥和临时会话密钥的协商,确保接入节点的可信,将认证与密钥协商结合提高通信效率,同时可利用协商的密钥,构建安全通信通道,确保会话的机密性。

本认证方法不仅能够为空间信息网中通信节点进行身份确认,生成共享秘密,建立一条安全信道,并在安全模型下证明该协议的安全型,并采用基于逻辑的可组合安全模型PCL证明了认证方法的安全性,满足网络动态拓扑、节点资源受限、通信延迟大的通信环境安全需求。

本认证方法涉及的主体包括地面管理中心、移动用户和卫星,分别用M,Gu(首先与卫星通信的移动用户为其隐身份信息为uidi),SA,SB表示。参与的卫星数量为2,分别用SA和SB表示,其隐身份信息分别为SIDA、SIDB,移动用户群GU原与低轨卫星SA连接,后因低轨卫星SA运动,用户群GU不再在低轨卫星SA波束的覆盖范围,而是切换到低轨卫星SB的波束范围。

通信中每一个主体都预先分配唯一的隐身份标识与密钥信息,对于用户群,其隐身份信息由GID和UID两部分组成,GID为组身份信息,同一个群组的成员拥有相同的组身份信息,UID为群用户成员的信息,每个成员的用户信息是唯一的。

该协议包括两个阶段,第一阶段是初始化阶段,完成各通信节点间秘密信息交互共享,为后续接入认证提供认证基础;第二阶段是接入认证阶段,它包括接入认证过程,明确了信息交互、密钥协商的公式,所涉及公式是基于已有安全模型,通过组合证明是安全的。

1.初始化阶段

地面管理中心M通过安全信道收集每个成员身份标识及密钥等信息,并进行存储。M与群组成员共享长期密钥(GK,uki),其中GK为群组密钥,uki为群组成员的密钥。群组由若干个成员构成,每个成员的身份由GID和UID确定,每个成员都拥有一对密钥(GK,UK),GK为组密钥,UK为成员密钥。地面管理中心M身份为MID,它与卫星共享的长期密钥为:MSA,MSB。M收集的相关信息用GP表示,GP={MID,GID,UID}。

初始化阶段完成后,地面管理中心M有群组中每个组成员的身份标识UID、组标识GID和每个成员的对密钥(GK,UK)。

2.接入认证阶段

1.1.首次接入认证

移动用户首次接入认证,在认证的同时生成主会话密钥和临时会话密钥,以支撑后续会话的安全保密。主会话密钥生成阶段负责生成GMK,umki,临时会话密钥生成阶段负责生成GSK,uski。密钥生成主要使用伪随机函数,计算公式如下所示。其中,rg,r′g为移动用户生成的随机数;rm为管理中心生成的随机数;为卫星SA生成的随机数;为卫星SB生成的随机数。

GMK=PRF(GK||rm||MID||rg||GID||SIDA)......(1-1)

umki=PRF(GMK||uidi||uki||rg||rm||SIDA||MID||GID)......(1-2)

为确保消息本身的完整性,在在消息传输过程中使用MAC来验证消息的完整性,MAC1-MAC7使用MD5、SHA等HASH算法,计算公式如表2所示。

MAC1=HASH(umki,rm||MID||rg||GID||SIDA||uidi)......(1-5)

MAC2=HASH(umki,rm||MID||rg||GID||uidi||SIDA)......(1-6)

1.1.1.首次认证及主密钥生成

步骤如下:

S11、移动用户产生随机数rg后,将Message1发送给卫星SA,其中Message1=(rg,GID,uidi)。

S12、卫星SA收到Message1后,将Message2发送给地面管理中心M,其中Message2=(rg,GID,uidi,SIDA)。

S13、地面管理中心M收到Message2后,产生随机数rm,依次生成GMK,umki。地面管理中心M计算MAC1并将Message3发送给卫星SA,其中Message3=(rm,MID,GID,uidi,SIDA,MAC1)。

S14、卫星SA接收Message3,将其转发给移动用户

S15、移动用户接收Message3后,依次生成GMK,umki,计算MAC1,判断从卫星SA接收的MAC1值是否相等,以验证地面管理中心M生成的umki的正确性。计算MAC2并将Message4发送给卫星SA,其中Message4=(rg,MID,GID,uidi,SIDA,MAC2)。

S16、卫星SA接收Message4,将其转发给地面管理中心M。

S17、地面管理中心M收到Message4后,计算MAC2将其与接收的MAC2比对,以验证移动用户生成umki的正确性,将Message5发送给卫星SA,其中Message5=EMSA(GMK,umki,GP)。

S18、卫星SA接收Message5,解密消息并存储。

1.1.2.临时密钥生成

步骤如下:

S21、卫星SA产生随机数计算MAC3并将Message6发送至移动用户其中

S22、移动用户接收Message6,首先验证MAC3正确性,然后产生随机数r′g并生成uski,GSK,计算MAC4,MAC5,将Message7发送至卫星SA,其中Message7=(r′g,GID,uidi,SIDA,MAC4,MAC5)。

S23、卫星SA接收Message7,生成uski,GSK后,计算MAC4,MAC5将其与接收到的MAC4,MAC5比对,验证生成uski,GSK的正确性。在计算MAC6,MAC7后,将Message8发送给移动用户其中

S24、移动用户接收Message8,计算MAC6,MAC7后将其与刚收到的MAC6,MAC7比对,以验证卫星SA生成uski,GSK的正确性。主密钥生成阶段和临时密钥生成阶段结束后,移动用户和卫星SA完成接入认证。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献