通信学报 ›› 2019, Vol. 40 ›› Issue (3): 1-9.doi: 10.11959/j.issn.1000-436x.2019058
• 学术论文 • 下一篇
朱辉1,2,武衡1,赵海强2,赵玉清1,李晖1
修回日期:
2019-01-24
出版日期:
2019-03-01
发布日期:
2019-04-04
作者简介:
朱辉(1981- ),男,河南周口人,博士,西安电子科技大学教授、博士生导师,主要研究方向为数据安全与隐私保护、安全方案及协议设计、网络及应用安全。|武衡(1992- ),男,山西盂县人,西安电子科技大学硕士生,主要研究方向为安全方案及协议设计。|赵海强(1978- ),男,湖北宜昌人,中国电子科技集团公司第五十四研究所硕士生,高级工程师,主要研究方向为网络安全技术。|赵玉清(1994- ),女,河北石家庄人,西安电子科技大学硕士生,主要研究方向为安全方案及协议设计。|李晖(1968- ),男,河南灵宝人,博士,西安电子科技大学教授、博士生导师,主要研究方向为密码学、无线网络安全、云计算安全、信息论与编码理论。
基金资助:
Hui ZHU1,2,Heng WU1,Haiqiang ZHAO2,Yuqing ZHAO1,Hui LI1
Revised:
2019-01-24
Online:
2019-03-01
Published:
2019-04-04
Supported by:
摘要:
为解决双层卫星网络高、低轨卫星间的组网认证问题,提出了一种安全、高效的星间组网认证方案。该方案基于对称加密设计,能够在无可信第三方参与的情况下,实现高、低轨卫星间的信任建立和安全通信。针对卫星网络时钟高度统一、节点运行轨迹可预测的场景特点,设计了认证预计算机制,有效提升了星间组网的认证效率。形式化证明与安全性分析表明,所提方案能够满足卫星在组网阶段的多种安全需求。性能分析及仿真结果显示,所提方案具有较低的计算和通信开销,能够实现卫星在资源有限场景下的安全组网认证。
中图分类号:
朱辉,武衡,赵海强,赵玉清,李晖. 适用于双层卫星网络的星间组网认证方案[J]. 通信学报, 2019, 40(3): 1-9.
Hui ZHU,Heng WU,Haiqiang ZHAO,Yuqing ZHAO,Hui LI. Efficient authentication scheme for double-layer satellite network[J]. Journal on Communications, 2019, 40(3): 1-9.
符号 | 含义 |
P,Q | 通信主体 |
X ,Y | 消息语句 |
P和Q之间的共享密钥K | |
(X,Y) | 消息的连接 |
P相信消息X | |
P收到了消息X | |
P发送了消息X | |
P对消息X具有控制权 | |
#(X) | 消息X是新鲜的 |
{X}K | 用密钥K加密X得到的密文 |
表1 BAN逻辑符号及其含义
符号 | 含义 |
P,Q | 通信主体 |
X ,Y | 消息语句 |
P和Q之间的共享密钥K | |
(X,Y) | 消息的连接 |
P相信消息X | |
P收到了消息X | |
P发送了消息X | |
P对消息X具有控制权 | |
#(X) | 消息X是新鲜的 |
{X}K | 用密钥K加密X得到的密文 |
符号 | 含义 |
IDKey | 身份信息匿名保护密钥 |
MainKey | 星间认证的主密钥 |
AuthKey | 星间认证的认证密钥 |
fTID | 临时身份生成函数 |
fAK | 认证密钥生成函数 |
fTK | 时间戳保护序列生成函数 |
fMAC | 消息验证码生成函数 |
T0 | 当前时间 |
TTID | 用于生成临时身份的时间戳 |
TAuth | 用于生成认证密钥的时间戳 |
TAV | 用于生成认证向量的时间戳 |
RID | 卫星的真实身份 |
TID | 卫星的临时身份 |
RAND | 一次性随机数 |
TK | 时间戳保护序列 |
MAC | 消息验证码 |
AV | 认证向量 |
RES | 认证响应值 |
CK | 会话密钥 |
表2 GL-AKA使用的符号及其含义
符号 | 含义 |
IDKey | 身份信息匿名保护密钥 |
MainKey | 星间认证的主密钥 |
AuthKey | 星间认证的认证密钥 |
fTID | 临时身份生成函数 |
fAK | 认证密钥生成函数 |
fTK | 时间戳保护序列生成函数 |
fMAC | 消息验证码生成函数 |
T0 | 当前时间 |
TTID | 用于生成临时身份的时间戳 |
TAuth | 用于生成认证密钥的时间戳 |
TAV | 用于生成认证向量的时间戳 |
RID | 卫星的真实身份 |
TID | 卫星的临时身份 |
RAND | 一次性随机数 |
TK | 时间戳保护序列 |
MAC | 消息验证码 |
AV | 认证向量 |
RES | 认证响应值 |
CK | 会话密钥 |
方案 | 双向认证 | 重放攻击 | DOS攻击 | 前向/后向安全性 | 匿名保护 | 同步开销 |
本文方案 | 9 | 9 | 9 | 9 | 9 | × |
文献[ | 9 | 9 | 9 | 9 | 9 | 9 |
文献[ | 9 | 9 | 9 | 9 | × | × |
文献[ | 9 | 9 | 9 | 9 | × | 9 |
文献[ | 9 | 9 | 9 | 9 | × | 9 |
表3 本方案与现有方案在安全性上的对比
方案 | 双向认证 | 重放攻击 | DOS攻击 | 前向/后向安全性 | 匿名保护 | 同步开销 |
本文方案 | 9 | 9 | 9 | 9 | 9 | × |
文献[ | 9 | 9 | 9 | 9 | 9 | 9 |
文献[ | 9 | 9 | 9 | 9 | × | × |
文献[ | 9 | 9 | 9 | 9 | × | 9 |
文献[ | 9 | 9 | 9 | 9 | × | 9 |
方案 | 阶段1/次 | 阶段2/次 |
本文方案 | 3 | 2 |
文献[ | 5 | 3 |
文献[ | 5 | — |
文献[ | 3 | — |
文献[ | 4 | — |
表4 各方案完成认证所需会话次数
方案 | 阶段1/次 | 阶段2/次 |
本文方案 | 3 | 2 |
文献[ | 5 | 3 |
文献[ | 5 | — |
文献[ | 3 | — |
文献[ | 4 | — |
方案 | 阶段1 | 阶段2 |
本文方案 | 2BL+2H+2M+2C | 1M+2C |
文献[ | 2BL+2H+2M+2C | 1H+1M+3C |
文献[ | 2H+2M+2C | — |
文献[ | 2BL+2M+2C | — |
文献[ | 2H+2M+3C | — |
表5 各方案完成认证所需计算开销
方案 | 阶段1 | 阶段2 |
本文方案 | 2BL+2H+2M+2C | 1M+2C |
文献[ | 2BL+2H+2M+2C | 1H+1M+3C |
文献[ | 2H+2M+2C | — |
文献[ | 2BL+2M+2C | — |
文献[ | 2H+2M+3C | — |
[1] | 李凤华, 殷丽华, 吴巍 ,等. 天地一体化信息网络安全保障技术研究进展及发展趋势[J]. 通信学报, 2016,37(11): 156-168. |
LI F H , YIN L H , WU W ,et al. Research status and development trends of security assurance for space-ground integration information network[J]. Journal on Communications, 2016,37(11): 156-168. | |
[2] | 廖勇, 樊卓宸, 赵明 . 空间信息网络安全协议综述[J]. 计算机科学, 2017,44(4): 202-206. |
LIAO Y , FAN Z C , ZHAO M . Survey on security protocol of space information networks[J]. Computer Science, 2017,44(4): 202-206. | |
[3] | 易克初, 李怡, 孙晨华 ,等. 卫星通信的近期发展与前景展望[J]. 通信学报, 2015,36(6): 157-172. |
YI K C , LI Y , SUN C H ,et al. Recent development and its prospect of satellite communications[J]. Journal on Communications, 2015,36(6): 157-172. | |
[4] | LIU J , LIU W , QIANHONG W U ,et al. Survey on key security technologies for space information networks[J]. Journal of Communications & Information Networks, 2016,1(1): 72-85. |
[5] | CHOWDHURY R A , BARAS J S , HADJITHEODOSIOU M . An authentication framework for a hybrid satellite network with resource constrained nodes[C]// International Conference on Space Information Technology. 2006. |
[6] | 任方, 马建峰, 郝选文 . 空间信息网基于证书的混合式公钥基础设施[J]. 吉林大学学报(工学版), 2012,42(2): 440-445. |
REN F , MA J F , HAO X W . Certificate-based hybrid public key infra-structure for space information net-works[J]. Journal of Jilin Univer-sity (Engineering Edition), 2012,42(2): 440-445. | |
[7] | ZHONG Y T , MA J F . A highly secure identity-based authenticated key-exchange protocol for satellite communication[J]. Journal of Communications and Networks, 2010,12(6): 592-599. |
[8] | ZHANG Y , CHEN J , HUANG B . Security analysis of an authentication and key agreement protocol for satellite communications[J]. International Journal of Communication Systems, 2015,27(12): 4300-4306. |
[9] | QI M , CHEN J . An enhanced authentication with key agreement scheme for satellite communication systems[J]. International Journal of Satellite Communications & Networking, 2018,36(3): 296-304. |
[10] | VOSSAERT J , LAPON J , DE D B ,et al. Symmetric key infrastructure for authenticated key establishment between resource constrained nodes and powerful devices[J]. Security & Communication Networks, 2016,9(2): 106-117. |
[11] | LEE C C , LI C T , CHANG R X . A simple and efficient authentication scheme for mobile satellite communication systems[J]. International Journal of Satellite Communications & Networking, 2012,30(1): 29-38. |
[12] | ZHANG Y , CHEN J , HUANG B . An improved authentication scheme for mobile satellite communication systems[J]. International Journal of Satellite Communications & Networking, 2015,33(2): 135-146. |
[13] | TSAI J L , LO N W , WU T C . Secure anonymous authentication scheme without verification table for mobile satellite communication systems[J]. International Journal of Satellite Communications & Networking, 2015,32(5): 443-452. |
[14] | YOON E J , YOO K Y , HONG J W ,et al. An efficient and secure anonymous authentication scheme for mobile satellite communication systems[J]. EURASIP Journal on Wireless Communications & Networking, 2011,2011(1):86. |
[15] | DOLEV D , YAO A . On the security of public key protocols[J]. IEEE Transactions on Information Theory, 1983,29(2): 198-208. |
[16] | 王聪 . 安全协议原理与验证[M]. 北京: 北京邮电大学出版社, 2011. |
WANG C . Principle and verification of security protocol[M]. Beijing: Beijing University of Posts and Telecommunications PressPress, 2011. | |
[17] | SAXENA N , CHAUDHARI N S . Secure-AKA:an efficient AKA protocol for UMTS networks[J]. Wireless Personal Communications, 2014,78(2): 1345-1373. |
[18] | SAXENA N , THOMAS J , CHAUDHARI N S . ES-AKA:an efficient and secure authentication and key agreement protocol for UMTS networks[J]. Wireless Personal Communications, 2015,84(3): 1-32. |
[19] | HUANG Y L , SHEN C Y , SHIEH S W . S-AKA:a provable and secure authentication key agreement protocol for UMTS networks[J]. IEEE Transactions on Vehicular Technology, 2011,60(9): 4509-4519. |
[20] | OU H H , HWANG M S , JAN J K . A cocktail protocol with the authentication and key agreement on the UMTS[M]. Amsterdam:Elsevier Science Inc. 2010. |
[21] | 张子剑, 周琪, 张川 ,等. 新的低轨星座组网认证与群组密钥协商协议[J]. 通信学报, 2018,39(6): 146-154. |
ZHANG Z J , ZHOU Q , ZHANG C ,et al. New lowearth orbit satellites authentication and group key agreement protocol[J]. Journal on Com-munications, 2018,39(6): 146-154. |
[1] | 孟博,何旭东,张金丽,尧利利,鲁金钿. 基于计算模型的安全协议Swift语言实施安全性分析[J]. 通信学报, 2018, 39(9): 178-190. |
[2] | 熊金波,张媛媛,田有亮,应作斌,李琦,马蓉. 基于角色对称加密的云数据安全去重[J]. 通信学报, 2018, 39(5): 59-73. |
[3] | 谷文,韩继红,袁霖. SSMCI:以攻击者为中心的安全协议验证机制[J]. 通信学报, 2017, 38(10): 175-188. |
[4] | 杨京,范丹,张玉清. 改进的安全协议自适应分析算法[J]. 通信学报, 2015, 36(Z1): 266-276. |
[5] | 李永凯,刘树波,杨召唤,刘梦君. 机会网络中用户属性隐私安全的高效协作者资料匹配协议[J]. 通信学报, 2015, 36(12): 163-171. |
[6] | 朱玉娜,韩继红,袁 霖,陈韩托,范钰丹. 基于主体行为的多方安全协议会话识别方法[J]. 通信学报, 2015, 36(11): 190-200. |
[7] | 张 鹏,李 焱,林海伦,杨 嵘,刘庆云. 云计算环境下支持排名的关键词加密检索方法[J]. 通信学报, 2014, 35(Z2): 20-153. |
[8] | 张鹏,李焱,林海伦,杨嵘,刘庆云. 云计算环境下支持排名的关键词加密检索方法[J]. 通信学报, 2014, 35(Z2): 147-153. |
[9] | 顾纯祥,王焕孝,郑永辉,辛丹,刘楠. 基于SAT的安全协议惰性形式化分析方法[J]. 通信学报, 2014, 35(11): 117-125. |
[10] | 焦政达,马建峰,孙聪,姚青松. 新的车辆远程诊断授权协议[J]. 通信学报, 2014, 35(11): 146-153. |
[11] | 顾纯祥,王焕孝,郑永辉,辛 丹,刘 楠. 基于SAT的安全协议惰性形式化分析方法[J]. 通信学报, 2014, 35(11): 13-116. |
[12] | 焦政达,马建峰,孙 聪,姚青松. 新的车辆远程诊断授权协议[J]. 通信学报, 2014, 35(11): 17-154. |
[13] | 刘礼才1,2,殷丽华2,郭云川2,孙燕1,2. 基于CSP方法的移动自组织网络认证协议TAM的分析与改进[J]. 通信学报, 2013, 34(Z1): 8-66. |
[14] | 刘礼才,殷丽华,郭云川,孙燕. 基于CSP方法的移动自组织网络认证协议TAM的分析与改进[J]. 通信学报, 2013, 34(Z1): 58-66. |
[15] | 许金超,曾国荪,王伟. 基于软件水印的云平台下软件服务保护安全协议[J]. 通信学报, 2012, 33(Z2): 176-181. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||