首页 / 专利库 / 电脑安全 / 密码学 / 一种针对ADS-B协议保密性及完整性的解决方法

一种针对ADS-B协议保密性及完整性的解决方法

阅读:833发布:2020-05-15

专利汇可以提供一种针对ADS-B协议保密性及完整性的解决方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种针对ADS‑B协议 保密性 及完整性的解决方法,属于应用 密码学 技术领域;一种针对ADS‑B协议保密性及完整性的解决方法包括可信第三方配置安全参数、飞机接收安全参数完成加密并发送ADS‑B消息、接收方接收ADS‑B消息校验。本发明能够在兼容现行ADS‑B协议格式的 基础 上实现对传统明文广播传输消息的机密性以及完整性的保障。,下面是一种针对ADS-B协议保密性及完整性的解决方法专利的具体信息内容。

1.一种针对ADS-B协议保密性及完整性的解决方法,包括以下步骤:
步骤1:可信第三方为每个应用ADS-B的飞机生成加密和消息验证所需安全参数,通过安全信道分发给各飞机,并通过广播信道广播给飞机;
步骤2:各飞机在飞行过程中通过ADS-BTransponder接收安全参数后生成消息验证码完成加密,生成ADS-B消息并传输给ADS-B发送器;
步骤3:接收方接收ADS-B消息进行校验;
加密算法采用FFX,消息验证码算法采用基于密钥链的HMAC-MD5;
所述步骤1包括以下几个步骤:
步骤1.1:可信第三方为每个应用ADS-B的飞机选取安全参数并通过算法生成加密所需密钥和加密所需参数;
步骤1.2:可信第三方将加密所需密钥和加密所需参数代入加密算法公式生成假名
步骤1.3:可信第三方为每个应用ADS-B的飞机选取不同的随机密钥作为密钥链的第n个密钥,并运用单向哈希函数F生成一条只可单向推导的密钥链,n为大于1的正整数;
步骤1.4:将二元组[假名,密钥连]通过安全信道分发给飞机,并将二元组[假名,第一个密钥]通过广播信道广播给飞机。
2.根据权利要求1所述的一种针对ADS-B协议保密性及完整性的解决方法,其特征在于:所述步骤2保证生成的ADS-B消息对于原ADS-B协议的兼容性,包括以下步骤:
步骤2.1:接收加密所需的参数:飞机接收来自可信第三方的安全参数中的假名和密钥;
步骤2.2:构建消息验证码的输入量:从密钥链中取出第i-1个链密钥,并通过截断函数得到第i-1个短密钥;将原始消息中的Data字段连同前一条报文使用的密钥作为消息验证码算法的输入量;从密钥链中取出第i个链密玥,并计算第i个短密钥,将第i个短密钥为消息验证码算法的另一个输入量,i为大于1的正整数;
步骤2.3:生成消息验证码:将原始消息中的Data字段连同前一条报文使用的密钥和第i个短密钥代入消息验证码算法公式中生成消息验证码;
步骤2.4:完成加密并发送报文:飞机用收到的假名替换原有的身份码ICAO,将生成的消息认证码连同前一条报文使用的密钥作为新ADS-B消息的Data字段,构建第i个报文,并将第i个报文通过1090MHz信道广播给接收方。
3.根据权利要求1所述的一种针对ADS-B协议保密性及完整性的解决方法,其特征在于:所述步骤3中若报文未丢失,包括以下几个步骤:
步骤3.1:接收第i-1个报文缓存;
步骤3.2:待收第i个报文之后,将新报文Data字段中的第i-1个短密钥取出,将缓存中Data字段中去除第i-1个消息验证码之后剩余的部分取出,用第i-1个短密钥通过截断函数得到第i-2个短密钥,将第i-2个短密钥与缓存中Data字段中去除第i-1个消息验证码之后剩余的部分比较;若相同,则跳至3.3,否则跳转3.5;
步骤3.3:从缓存中取出第i-1个消息验证码,通过消息验证码算法得到第i-1个新消息验证码,将缓存中的第i-1个消息验证码与第i-1个新消息验证码比较,若相同,则验证成功跳转3.4,否则跳转3.5;
步骤3.4:读取第i-1个报文并分析缓存中ADS-B消息的原始Data字段,并缓存最新的第i个报文;
步骤3.5:校验失败,丢弃最新收到的包。
4.根据权利要求1所述的一种针对ADS-B协议保密性及完整性的解决方法,其特征在于:所述步骤3若报文出现丢失情况,包括以下几个步骤:
步骤3.1:接收第i-1个报文缓存;
步骤3.2:待收第i+m个报文之后,将缓存中Data字段中去除第i-1个消息验证码之后剩余的部分和第i-1个消息验证码取出,从新报文的DATA字段中取出第i+m-1个短密钥,通过截断函数向前推导得到第i-2个前短密钥,将第i-2个前短密钥与第i-2个短密钥比较,若相同,则跳至3.3,否则跳至3.5,m为大于1的正整数;
步骤3.3:向后回退一个密钥距离,通过截断函数得到第i-1个短密钥,第i-1个短密钥通过消息验证码算法得到第i-1新消息验证码,将第i-1新消息验证码与第i-1消息验证码比较,若相同,则校验成功跳转3.4,否则跳转3.5;
步骤3.4:读取第i-1个报文包并分析缓存中ADS-B消息的原始Data字段,并缓存第i个报文包;
步骤3.5:校验失败,丢弃最新收到的包。
5.根据权利要求3所述的一种针对ADS-B协议保密性及完整性的解决方法,其特征在于:步骤2.1接收的假名与步骤2.4中ICAO位数相同;步骤2.3中;对于消息认证码的生成以及ADS-B消息的构造,包含消息认证码的新ADS-B消息的Data字段中TC字段值为25。

说明书全文

一种针对ADS-B协议保密性及完整性的解决方法

技术领域

[0001] 本发明属于航空通信领域,具体涉及一种针对ADS-B协议保密性及完整性的解决方法。
[0002] 发明背景
[0003] 由于最近几年航空领域的空前发展,越来越多的人开始选择乘坐飞机作为长途旅行的交通工具。与此同时,航空失事率也也有所增加。如近期的航事件便引起了全球各地对于航空安全的关注。
[0004] ADS-B的基本数据格式如图1所示,
[0005] (i).DF(DownlinkFormat)字段
[0006] DF字段长度是5位,用于区分不同的下行链路格式(DownlinkFormat)。DF的值可以是17、18或19。DF=17用于S模式应答机发出ADS-B报文;DF=18用于非S模式应答机发出ADS-B报文或TIS-B报文;DF=19用于军事用途,非军事应用不会涉及到该类型报文。
[0007] (ii).CA/CF(Capability/CodeFormat)字段
[0008] CA/CF字段的长度是3位,在不同的DF值下有不同的含义。DF=17时,该字段是CA字段,含义是S模式应答机的能;DF=18时,该字段是CF字段,含义是编码格式(CodeFormat),用于区分ME字段的内容、AA地址的类型、以及两类特殊的报文;CF=0或1时,表明该报文是ADS-B报文。
[0009] (iii).AA(ICAO24AircraftAddress)字段
[0010] AA字段的长度是24位,包含了发射装置的地址信息。地址的类型有两类:ICAO地址和非ICAO地址。ICAO地址是飞机的地址,非ICAO地址是匿名地址、地面车辆地址或表面障碍物地址。
[0011] (iv).DATA(Dataframe)字段
[0012] DATA字段的长度是56位,包含了ADS-B报文的业务数据,称之为ADS-B业务报文。关于DATA字段的格式将在ADS-B业务报文中进一步说明。
[0013] (v).PI(ParityCheck)字段
[0014] PI字段的长度是24位,是一个下行链路字段,含义是奇偶性(Parity)和一致性(Identity)。该字段包含了编码标签(CodeLabel,CL)和询问器编码(InterrogatorCode,IC)的奇偶性。
[0015] 表1
[0016]
[0017] 为了保证方法对于原先ADS-B协议的兼容性,我们着重说明TC字段,当TypeCode为不同值时ADS-B消息所包含的不同的信息。Dataframe(33bit-88bit)中的33bit-37bit为TC(TypeCode),TypeCode的值不同,则这条ADS-B消息所包含的消息也不同。在本方案中用TC=25表示ADS-B保留消息,即飞机不会去解析此类报文。
[0018] ADS-B作为美国下一代航空运输系统的组成部分,近几年越来越受到各方关注。欧盟规定,其成员国需在2020年之前强制运用ADS-B。但依照ADS-B航空领域广播通信协议,所有飞机所生成的所有包含为位置、速度等重要信息的ADS-B报文以明文的形式通过飞机配备的ADS-B-out设备广播在指定信道上。这也就削弱了ADS-B协议的安全性,因为任何一个配备ADS-B接收器的攻击者都可以通过将频段调制1090MHz,对飞机广播的消息进行监听,从而从中获得飞机的位置、速度等敏感信息。对于主动攻击者而言,在收到ADS-B消息的基础上,可以通过对其消息记性修改生成假消息,并通过ADS-B发送机发送到1090MHz信道上,这无疑对于飞机的安全构成威胁。

发明内容

[0019] 针对上述现有技术问题,本发明的目的在于提供一种针对ADS-B协议保密性及完整性的解决方法,该方法在不修改ADS-B航空通信协议的基础上,对原有ADS-B消息进行加密处理,保证敏感数据的机密性;提供消息认证功能从而保证消息的完整性;与此同时,本方案对于自然环境广播中存在的丢包问题具备容错性。
[0020] 为了达到上述目的,本发明包括以下步骤:
[0021] 步骤1:可信第三方为每个应用ADS-B的飞机生成加密和消息验证所需安全参数,通过安全信道分发给各飞机,并通过广播信道广播给飞机;
[0022] 步骤2:各飞机在飞行过程中通过ADS-B Transponder接收安全参数后生成消息验证码完成加密,生成ADS-B消息并传输给ADS-B发送器;
[0023] 步骤3:接收方接收ADS-B消息进行校验。
[0024] 上述技术方法中,所述步骤1可信第三方为每个应用ADS-B的飞机生成加密和消息验证所需安全参数,通过安全信道分发给各飞机,并通过广播信道广播给飞机包括以下几个步骤:
[0025] 步骤1.1:可信第三方每个应用ADS-B的飞机选取安全参数并通过算法生成加密所需密钥和加密所需参数;
[0026] 步骤1.2:可信第三方将加密所需密钥和加密所需参数代入加密算法公式生成假名
[0027] 步骤1.3:可信第三方为每个应用ADS-B的飞机选取不同的随机密钥作为密钥链的第n个密钥,并运用单向哈希函数F生成一条只可单向推导的密钥链密钥链;
[0028] 步骤1.4:将二元组[假名,密钥连]通过安全信道分发给飞机,并将二元组[假名,第一个密钥]通过广播信道广播给飞机;
[0029] 上述技术方法中,所述步骤2各飞机在飞行过程中通过ADS-BTransponder接收安全参数后生成消息验证码完成加密,生成ADS-B消息并传输给ADS-B发送器,保证生成的ADS-B消息对于原ADS-B协议的兼容性,包括以下步骤:
[0030] 步骤2.1:加密所需参数的接收:飞机接收来自可信第三方的安全参数中的假名和密钥;
[0031] 步骤2.2:构建消息验证码的输入:从密钥链中取出第i-1个链密钥,并通过截断函数得到第i-1个短密钥;将原始消息中的Data字段连同前一条报文使用的密钥作为消息验证码算法的输入;从密钥链中取出第i个链密玥,并计算第i个短密钥,将第i个短密钥为消息验证码算法的另一个输入;
[0032] 步骤2.3:生成消息验证码:将原始消息中的Data字段连同前一条报文使用的密钥和第i个短密钥代入消息验证码算法公式中生成消息验证码;
[0033] 步骤2.4:完成加密并发送报文:飞机用收到的假名替换原有的身份码ICAO,将生成的消息认证码连同前一条报文使用的密钥作为新ADS-B消息的Data字段,构建第i个报文,并将第i个报文通过1090MHz信道广播给接收方。
[0034] 上述技术方法中,所述步骤3接收方接收ADS-B消息进行校验当报文未丢失时,包括以下几个步骤:
[0035] 步骤3.1:接收第i-1个报文缓存;
[0036] 步骤3.2:待收第i个报文之后,将新报文Data字段中的第i-1个短密钥取出,将缓存中Data字段中去除第i-1个消息验证码之后剩余的部分取出,用第i-1个短密钥通过截断函数得到第i-2个短密钥,将第i-2个短密钥与缓存中Data字段中去除第i-1个消息验证码之后剩余的部分比较。若相同,则跳至3.3,否则跳转3.5;
[0037] 步骤3.3:从缓存中取出第i-1个消息验证码,通过消息验证码算法得到第i-1个新消息验证码,将缓存中的第i-1个消息验证码与第i-1个新消息验证码比较,若相同,则验证成功跳转3.4,否则跳转3.5;
[0038] 步骤3.4:读取第i-1个报文并分析缓存中ADS-B消息的原始Data字段,并缓存最新的第i个报文;
[0039] 步骤3.5:校验失败,丢弃最新收到的包。
[0040] 上述技术方法中,所述步骤3接收方接收ADS-B消息进行校验当报文丢失时,包括以下几个步骤:
[0041] 步骤3.1:接收第i-1个报文缓存;
[0042] 步骤3.2:将缓存中Data字段中去除第i-1个消息验证码之后剩余的部分和第i-1个消息验证码取出,从新报文的DATA字段中取出第i+m-1个短密钥,通过截断函数向前推导得到第i-2个前短密钥,将第i-2个前短密钥与第i-2个短密钥比较,若相同,则跳至3.3,否则跳至3.5;
[0043] 步骤3.3:向后回退一个密钥距离,通过截断函数得到第i-1个短密钥,第i-1个短密钥通过消息验证码算法得到第i-1新消息验证码,将第i-1新消息验证码与第i-1消息验证码比较,若相同,则校验成功跳转3.4,否则跳转3.5;
[0044] 步骤3.4:读取第i-1个报文包并分析缓存中ADS-B消息的原始Data字段,并缓存第i个报文包;
[0045] 步骤3.5:校验失败,丢弃最新收到的包。
[0046] 上述技术方法中,加密算法采用FFX,消息验证码算法采用基于密钥链的HMAC-MD5。
[0047] 上述技术方法中,步骤2.1接收的假名与步骤2.4中ICAO位数相同;步骤2.3中,对于消息认证码的生成以及ADS-B消息的构造,包含认证码的新ADS-B消息的Data字段中TC字段值为25。
[0048] 因为本发明采用上述技术方法,因此具备以下有益效果:
[0049] (1)在实际执行过程中,加密结果的格式与原报文中明文的格式相同,从而保证了对于原有ADS-B协议的兼容性,促进针对ADS-B航空领域广播通信协议的完整性;
[0050] (2)消息认证码通过将其连接密钥链中前一密钥后填充入TC=25的保留ADS-B消息中,从而保证其中的消息认证码数据不会被飞机解析成相关位置信息,也确保了对于原有ADS-B协议的兼容性;
[0051] (3)本发明在生成消息认证码的密钥基于密钥链以及延迟认证技术,使得开发人员可以定期更换密钥而不必向所有终端通知新密钥,有效提供针对ADS-B航空领域广播通信协议的机密性与安全性;
[0052] (4)本发明的密钥链基于密钥链的单向性,在ADS-B消息出现丢失的情况下仍可以对待认证消息进行认证,从而保证了该方案在实际运用中对于保温丢失的容错性。附图说明
[0053] 图1是方法整体流程示意图;
[0054] 图2是ADS-B消息格式图;
[0055] 图3是构造报文数据包的方法图;
[0056] 图4为应用环境的系统模型图。

具体实施方式

[0057] 为详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
[0058] 本发明提出了一种针对ADS-B协议保密性及完整性的解决方法,在加密及生成消息验证码的同时保证生成的ADS-B消息对于原ADS-B协议的兼容性方面取得良好的效果。整个方案整体流程示意图如图1所示,包括步骤:
[0059] 我们通过已有的OpenSky开源项目获取.avro文件,其中包含有原始ADS-B消息和其他如传感器编号等信息。
[0060] 在Java程序中,运用org.apache.avro接口可以实现对于.avro文件的读取和解析。通过OpenSky提供的org.opensky.example.ModeSEncodedMessage读取rawADS-B消息,因为ADS-B消息的格式是固定的,所以可以将指定数位读取出来。再通过在ModeSEncodedMessage中增加加密方法来实现FFX加密。
[0061] 加密过程中,Java程序将rawmessage通过传参的方式将其传给Python程序。在Python程序中通过gmpy包实现高精度运算,通过crypto包直接实现AES加密,并在AES加密的基础上编程实现FFX加密算法;用Python的hashlib库生成后期生成消息验证码所需的密钥链;连通hmac库文件模拟消息认证码的生成。
[0062] 如图2所示,Python程序将加密之后的ICAO以及K′i-1||Γi再传送回Java程序。由Java程序负责将原始的ICAO替换为Pid,并在原始消息后再追加新的ADS-B消息,其中TC字段置为25,表示此条ADS-B消息为保留消息,其Data字段用来存放K′i-1||Γi。
[0063] 因为本方案的基本要求为保证对于原始ADS-B协议的兼容性,因此为了最终测试的便利性,我们在生成新的ADS-B消息之后,用OpenSky提供的JavaAPI接口org.opensky.example.ModeSEncodedMessage将新的ADS-B消息写入.avro文件,再运用OpenSky提供的Avro2Kml工具将.avro文件转换成可以被GoogleEarth识别的.kml文件,通过对比文件前后在GoogleEarth上的轨迹是否相同来判断对于原先ADS-B协议的兼容性。
[0064] 本发明在兼容现行ADS-B协议格式的基础上实现对传统明文广播传输消息的机密性以及完整性的保障,整个方法实现流程图如图1所示,包括步骤:
[0065] 步骤1:可信第三方系统初始化:可信第三方为每个应用ADS-B的飞机生成加密和消息验证码所需的安全参数,通过安全信道分发给各飞机,并通过广播信道广播出去,其步骤如下:
[0066] a、可信第三方选取安全参数λ并执行算法Θ(λ)为每个应用ADS-B的飞机生成加密所需密钥 和加密所需参数Ti,其中
[0067] b、可信第三方执行加密算法 将身份码进行加密,为每架飞机生成相应的假名pidi,其中ICAOi为存储在ADS-B报文AA字段的24位身份码;
[0068] c、可信第三方为每个应用ADS-B的飞机选取不同的随机密钥Kn作为密钥链的第n个密钥,并运用单向哈希函数F,运行Fv(x)=F(Fv-1(x))生成一条只可单向推导的密钥链Keychain=(K1,K2,...,Kn);
[0069] d、将二元组σ1=(pidi,Keychain)通过安全信道分发给飞机,并将σ2=(pidi,K1)通过广播信道广播给飞机。
[0070] 步骤2:各飞机在飞行过程中通过ADS-BTransponder接收安全参数后生成消息验证码完成加密,生成ADS-B消息并传输给ADS-B发送器,处理步骤如下:
[0071] a、加密所需参数的接收:接收来自可信第三方的假名和密钥;
[0072] b、构建消息验证码的输入:对于第i个ADS-B消息,从密钥链中取出第i-1个链密钥Ki-1,并通过截断函数F(x)得到第i-1个链密钥对应的短密钥K′i-1=F′(Ki-1);原始消息中的Data字段连同前一条报文使用的密钥作为消息验证码算法的输入,从密钥链中取出第i个链密钥Ki,通过K′i=F′(Ki)计算第i个短密钥K′i,第i个短密钥K‘i作为消息验证码算法的另一个输入;
[0073] c、生成消息验证码:将第i个短密钥K‘i和原始消息中的Data字段连同前一条报文使用的密钥代入消息验证码算法公式 得到消息验证码Γi;
[0074] d、构建Data字段和构建发送报文:飞机用收到的假名pid替换原有的ICAO,将生成的消息认证码连同前一条报文使用的密钥Datai=作为新ADS-B消息的Data字段,构建第i个报文Pi=(Head为ADS-B报文头;Pid为生成的假名;Data为数据字段;PI为奇偶校验字),并将第i个报文Pi通过1090MHz信道广播给接收方。
[0075] 步骤3:接收方接收ADS-B消息进行校验,对于没有出现报文丢失的理想情况,其步骤如下:
[0076] a、收到第i-1个报文Pi-1之后先缓存;
[0077] b、待收到第i个报文Pi之后,将缓存中Data字段中去除第i-1个消息验证码之后剩余的部分Di-1=(Mi-1为第i-1条ADS-B报文中原始的数据字段,K′i-2为第i-2个短密钥)取出,并从第i个报文Pi中取出第i-1个短密钥K′i-1,计算第i-2个短密钥K″i-2=F′(F(K′i-1)),将K′i-2∈Di-1进行比较,若相同,执行c,否则跳转d;
[0078] c、从缓存中取出第i-1个消息验证码Γi-1,通过消息验证码算法计算第i-1个新消息验证码Γ′i-1;比较Γi-1和Γ′i-1的大小,若相同,
则校验成功,从第i-1个报文Pi-1中读取信息,缓存第i个报文Pi,否则跳转d;
[0079] d、校验失败,丢弃最新接收的包。
[0080] 步骤3:接收方接收ADS-B消息进行校验,对于出现报文丢失的情况,其步骤如下:
[0081] a、收到第i-1个报文Pi-1之后先缓存;
[0082] b、待收到第i+m个报文Pi+m之后,将缓存中Data字段中去除第i-1个消息验证码之后剩余的部分Di-1=和第i-1个消息验证码Гi-1取出;从第i+m个报文Pi+m中取出第i+m-1个短密钥K′i+m-1,通过截断函数K″i-2=F′(Fm(K′i+m-1))计算第i-2个短密钥,将K″i-2同K′i-2比较;若相同,跳转c,否则跳转d;
[0083] c、通过K′i-1=F′(Fm-1(K′i+m-1))计算回退一个密钥距离的第i-1个短密钥,通过消息验证码算法 计算第i-1个新消息验证码,并将第i-1个新消息验证码Γ′i-1同第i-1个消息验证码Γi-1进行比较;若相同,则校验成功;否则跳转d;
[0084] d、校验失败,丢弃最新接收的包。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈