一种综合电子系统轻量级接入认证方法与流程

文档序号:15358182发布日期:2018-09-05 00:16阅读:108来源:国知局

本发明属于接入认证技术领域,特别涉及一种资源受限的综合电子系统身份认证及可抵御重放攻击、去同步攻击的接入认证方法。



背景技术:

目前,综合电子系统被广泛应用于航天、军事等多个领域。随着通信技术不断发展及相关关键技术不断突破,综合电子系统在未来多个领域将占据越来越重要的地位,所以综合电子系统安全关系整个国家战略安全。然而综合电子系统的安全问题频发,安全形势越来越严峻。然而,由于综合电子系统应用场景特殊及封闭,例如;军事武器系统、航空航天系统等,导致国内外对综合电子系统接入认证研究十分鲜有。

接入认证技术作为综合电子系统的第一道也是非常重要的安全防线,其对综合电子系统的重要性不言而喻。传统的接入认证技术多是使用密码学知识,通过复杂的计算生成数字签名等方式进行用户的身份认证。但是该方法并不完全适用于所有综合电子系统,特别是资源受限的综合电子系统,例如:星载综合电子系统等。

星载综合电子系统是卫星通过使用基于标准总线的计算机网络技术连接星载电子设备,从而高效的对整星进行管理。随着星载综合电子系统对功能需求日益增加,其系统复杂性也逐渐提高,为了降低系统结构复杂度,星载综合电子系统将各星载电子设备进行分类封装,形成了多个具有独立控制能力的子系统,最终形成了由中央控制单元通过一级标准数据总线管理多个子系统的星载综合电子系统。

标准总线通信本质上属于一种广播式通信,即总线系统中所有子系统共享同一通信信道,总线系统中所有子系统都可以对总线消息进行监听,当子系统获取到总线消息时,只需判断消息的目的地址是否是自己,从而做出相应的操作。因此黑客可以利用广播式通信特点,通过对子系统电子设备、传感器等预先植入的后门程序控制子系统,从而通过监听总线数据、伪造子系统数据、对星载综合电子系统发起重放攻击等方式对星载综合电子系统甚至国家安全造成危害,由此可见,对子系统身份认证对保护整个星载综合电子系统安全性十分必要。星载综合电子系统由于其运行环境的特殊性,导致其计算资源、存储资源等星上资源十分受限,传统高计算负载的接入认证技术无法运用到星载综合电子系统,且国内外对综合电子系统接入认证未有研究。



技术实现要素:

本发明的目的在于填补国内外综合电子系统特别是资源受限的综合电子系统接入认证技术空白,提供一种综合电子系统轻量级接入认证方法,在继承了传统接入认证协议的效率性和鲁棒性的同时,为综合电子系统提供了安全保护,可以抵御重放攻击、去同步攻击和伪造攻击。

本发明提出了一种综合电子系统轻量级接入认证方法,包括如下具体步骤:

步骤1:子系统判断

判断子系统是否为初次接入子系统,若子系统为初次接入综合电子系统,由综合电子系统管理员对其进行预处理后进入子系统第一重认证,否则子系统直接进入第一重认证;其中,所述预处理具体包括:

a1:中央控制单元给子系统分配系统索引;

a2:子系统装载关键因子与身份凭证;

a3:中央控制单元通过索引装载子系统关键因子和身份凭证并建立关键值表;

a4:中央控制单元通过子系统当前身份凭证建立哈希表;

所述关键因子包括但不限于系统索引、基本令牌数组、基本指针数组、指针;所述身份凭证包括但不限于令牌数组;

步骤2:第一重认证

b1:中央控制单元向子系统发起认证请求;

b2:子系统发送当前身份凭证给中央控制单元;

b3:中央控制单元接收到子系统身份凭证后,首先对子系统身份凭证进行检测,若检测失败,则子系统身份认证失败,子系统与中央控制单元检测当前子系统身份凭证是否用完并做对应更新后,结束认证;否则,中央控制单元结合中央控制单元关键值表对子系统身份凭证进行第一次认证;

b4:中央控制单元若对子系统第一次认证成功,在子系统与中央控制单元检测当前子系统身份凭证是否用完并做对应更新后,中央控制单元利用随机数生成器生成随机数并进行步骤b5,否则子系统与中央控制单元检测当前子系统身份凭证是否用完并做对应更新后返回认证失败给子系统,结束认证;

b5:中央控制单元将中央控制单元关键值表中对应子系统更新后的身份凭证和步骤b4中产生的随机数发送给子系统;

b6:子系统对中央控制单元所发送的身份凭证进行认证,若认证失败,在子系统与中央控制单元检测当前子系统身份凭证是否用完并做对应更新后,结束认证过程,否则子系统身份第一重认证成功并进入第二重认证;

步骤3:第二重认证

c1:中央控制单元及子系统根据当前最新身份凭证与随机数生成新的挑战凭证;

c2:子系统与中央控制单元检测当前子系统身份凭证是否用完并做对应更新;

c3:子系统将生成的挑战凭证发送给中央控制单元;

c4:中央控制单元对子系统身份凭证进行第二次认证,若认证成功,则返回子系统身份认证成功;否则,返回子系统身份认证失败;其中:

所述检测当前子系统身份凭证是否用完是:通过指针来记录当前身份凭证位置,每使用一次身份凭证,指针加一,当指针大小等于令牌数组长度时,表示当前装载身份凭证已被全部使用,需要重新生成身份凭证;若指针大小小于令牌数组长度,则表明当前装载身份凭证未被全部使用,直接更新即可;

所述对应更新是:当检测到子系统身份凭证未被使用完时,子系统与中央控制单元只更新当前身份凭证及该子系统关键因子中指针;当检测到子系统身份凭证被使用完时,子系统与中央控制单元导出新的身份凭证、对应子系统所有关键因子更新及中央控制单元哈希表更新。

本发明提出的所述一种综合电子系统轻量级接入认证方法中,所述步骤a4中所述中央控制单元通过子系统当前身份凭证建立哈希表是:通过引入单向哈希函数,将子系统当前身份凭证作为参数,将哈希表中对应哈希映射结果位置填入子系统索引。

本发明提出的所述一种综合电子系统轻量级接入认证方法中,步骤b3所述对子系统身份凭证进行检测是:初始化哈希表值为0,将身份凭证通过单向哈希函数进行映射,将得到的结果与哈希表对应位置的值进行检测,若哈希表对应位置上值为0,则表示该子系统未被中央控制单元映射,即该子系统不合法,检测失败;否者检测成功。

本发明提出的所述一种综合电子系统轻量级接入认证方法中,步骤b3所述中央控制单元结合中央控制单元关键值表对子系统身份凭证进行第一次认证是:通过哈希映射对应位置上的值得到子系统索引,在关键值表中通过索引找到对应的子系统,遍历对应子系统令牌数组,若发现匹配则认证成功,否者认证失败。

本发明提出的所述一种综合电子系统轻量级接入认证方法中,所述子系统与中央控制单元只更新当前身份凭证及该子系统关键因子中指针是;身份凭证取当前子系统令牌数组中下一令牌,指针加一指向新的令牌位置。

本发明提出的所述一种综合电子系统轻量级接入认证方法中,所述子系统与中央控制单元导出新的身份凭证、对应子系统所有关键因子更新及中央控制单元哈希表更新,具体包括:身份凭证更新、关键因子更新及哈希表更新。

本发明提出的所述一种综合电子系统轻量级接入认证方法中,所述身份凭证更新,具体包括:

d1:关键值表中的指针转换为二进制表示;

d2:指针二进制高a(a=1,2,3,4…)位作为更新模式选项,低(b–a)(b=4,8,16…)位构成选择器(指针转换为b位二进制),在选择器中二进制位“1”表示被选中,“0”表示未被选中;

d3:关键值中基础令牌数组根据选择器进行连续异或,得到结果为新的身份凭证。

本发明提出的所述一种综合电子系统轻量级接入认证方法中,所述关键因子更新,具体包括:

e1:关键值表中的基础令牌数组和基础指针二进制按照向左一位循环移位;

e2:关键值中的基础令牌数组和基础指针步骤d2中的选择器高a位模式进行比特位翻转,模式共有(2^a)种。

本发明提出的所述一种综合电子系统轻量级接入认证方法中,所述哈希表更新是:通过新的身份凭证进行哈希映射,将子系统索引赋给映射结果位置,将哈希表原位置值置为0。

本发明通过使用异或、比特位翻转等轻量级操作产生身份凭证,对硬件环境要求较低,能够在资源受限的环境下较好的应用。在一次完整的认证过程中,需要对子系统进行双重认证,且认证中身份凭证均不同,能够较好抵御重放攻击、去同步攻击。同时,在认证过程中引入了单向哈希能够提升认证效率,缩短认证时间。通过引入随机数并生成挑战凭证,能较好抵御伪造攻击,从而大幅度提高综合电子系统安全性。

附图说明

图1为本发明的流程图;

图2为单向哈希映射图;

图3为检测及更新示意图。

具体实施方式

结合以下具体实施例和附图,对本发明作进一步的详细说明。实施本发明的过程、条件、实验方法等,除以下专门提及的内容之外,均为本领域的普遍知识和公知常识,本发明没有特别限制内容。

本发明中有关的技术术语代表的含义如下:

tk表示身份凭证

tki表示当前身份令牌数组的第i个令牌

ic表示当前子系统指针;

表示第i个子系统的第k个基础指针;

表示第i个子系统的第k个基础令牌;

idx表示当前子系统索引;

h(.)表示单向希函数;

h(m)表示数据项m的单向哈希值;

kt表示中央控制单元关键值表;

ht表示中央控制单元所维护哈希表;

random表示随机数;

挑战身份凭证chtk。

如图1所示,本发明包括如下三个步骤:

步骤1:子系统判断

判断子系统是否为初次接入子系统,若子系统为初次接入综合电子系统,由综合电子系统管理员对其进行预处理后进入子系统第一重认证,否则子系统直接进入第一重认证;其中,所述预处理具体包括:

a1:中央控制单元给子系统分配系统索引idx;

a2:子系统装载关键因子与身份凭证tk;

a3:中央控制单元通过索引idx装载子系统关键因子和身份凭证tk并建立关键值表kt;

a4:中央控制单元通过子系统当前身份凭证tki建立哈希表ht;

所述关键因子包括但不限于系统索引idx、基础令牌数组基础指针数组指针ic,身份凭证为令牌数组(tk0tk1...tkn)。

步骤2:第一重认证

b1:中央控制单元向子系统发起认证请求;

b2:子系统发送当前身份凭证tki给中央控制单元;

b3:中央控制单元接收到子系统身份凭证后,首先对子系统身份凭证进行检测,若检测失败,则子系统身份认证失败,子系统与中央控制单元检测当前子系统身份凭证tki是否用完并做对应更新后,结束认证;否则,中央控制单元结合中央控制单元关键值表对子系统身份凭证进行第一次认证;

b4:中央控制单元若对子系统第一次认证成功,在子系统与中央控制单元检测当前子系统身份凭证是否用完并做对应更新后,中央控制单元利用随机数生成器生成随机数并进行步骤b5;否则子系统与中央控制单元检测当前子系统身份凭证是否用完并做对应更新后返回认证失败给子系统,结束认证;

b5、将中央控制单元关键值表kt中对应子系统更新后的身份凭证tki+1和b4中产生的随机数random发送给子系统;

b6、子系统对中央控制单元所发送的身份凭证tki+1进行认证,若认证失败,在子系统与中央控制单元检测当前子系统身份凭证是否用完及做对应更新后,返回认证失败及结束认证过程,否则子系统身份第一重认证成功并进入第二重认证。

步骤3:第二重认证

c1、中央控制单元及子系统根据当前最新身份凭证与随机数生成新的挑战凭证chtk;

c2、子系统检测身份凭证是否用完及做对应更新;

c3、子系统将新生成的挑战凭证chtk发送给中央控制单元;

c4、中央控制单元对子系统身份凭证tmptk进行第二次认证,若认证成功,则返回子系统身份认证成功;否则,返回子系统身份认证失败。其中:

所述检测当前子系统身份凭证是否用完是:通过指针ic来记录当前身份凭证位置,每使用一次身份凭证,指针加一(ic+1),当指针大小等于令牌数组长度时,表示当前装载身份凭证已被全部使用,需要重新生成身份凭证;若指针大小小于令牌数组长度,则表明当前装载身份凭证未被全部使用,直接更新即可;

所述对应更新是:当检测到子系统身份凭证未被使用完时,子系统与中央控制单元只更新当前身份凭证及该子系统关键因子中指针;当检测到子系统身份凭证被使用完时,子系统与中央控制单元导出新的身份凭证、对应子系统所有关键因子更新及中央控制单元哈希表更新。

其中,步骤a4中所述中央控制单元通过子系统身份凭证维护哈希表方法为,通过引入单向哈希函数h(.),将子系统身份凭证tki作为参数,将哈希表ht中对应哈希映射结果位置填入子系统索引,即ht(h(tki)=idx。

其中,步骤b3的中央控制单元对身份凭证进行检测的方法为:初始化哈希表值为0,将身份凭证通过单向哈希函数进行映射,将得到的结果与哈希表对应位置的值进行检测,若哈希表对应位置上值为0,则表示该子系统未被中央控制单元映射,即该子系统不合法,检测失败;否者检测成功。

其中,步骤b3所述中央控制单元结合中央控制单元关键值表对子系统身份凭证进行第一次认证是:通过哈希映射对应位置上的值得到子系统索引,在关键值表中通过索引找到对应的子系统,遍历对应子系统令牌数组,若发现匹配则认证成功,否者认证失败。

其中,所述子系统与中央控制单元只更新当前身份凭证及该子系统关键因子中指针是;身份凭证取当前子系统令牌数组中下一令牌,指针加一指向新的令牌位置,即tk=tki+1,ic=ic+1。

其中,所述子系统与中央控制单元导出新的身份凭证、对应子系统所有关键因子更新及中央控制单元哈希表更新,具体包括:身份凭证更新、关键因子更新及哈希表更新。

其中,所述身份凭证更新,具体实施包括但不限于a=3的情况:

d1:关键值表中的指针转换为二进制表示;

d2:指针二进制高3位作为更新模式选项,低(b–3)(b=4,8,16…)位构成选择器(指针转换为b位二进制),在选择器中二进制位“1”表示被选中,“0”表示未被选中;

d3:关键值中基础令牌数组根据选择器进行连续异或,得到结果为新的身份凭证,即

其中,所述关键因子更新,具体包括:

e1:关键值表中的基础令牌数组和基础指针二进制按照向左一位循环移位;

e2:关键值中的基础令牌数组和基础指针步骤d2中的选择器高3位模式进行比特位翻转,模式共有(2^3)种,即8种,其中:

如果高3位为(000)2:比特位不翻转;

如果高3位为(001)2:翻转满足条件为i≡0(mod7);

如果高3位为(010)2:翻转满足条件为i≡1(mod7);

如果高3位为(011)2:翻转满足条件为i≡2(mod7);

如果高3位为(100)2:翻转满足条件为i≡3(mod7);

如果高3位为(101)2:翻转满足条件为i≡4(mod7);

如果高3位为(110)2:翻转满足条件为i≡5(mod7);

如果高3位为(111)2:翻转满足条件为i≡6(mod7)。

其中,所述哈希表更新是:通过新的身份凭证tk进行哈希映射,将子系统索引赋给映射结果位置,即ht(h(tk))=idx,将哈希表原位置值置为0。

对于重放攻击和伪造攻击,由于在认证过程中,无论认证成功还是失败,任意两次的身份凭证都不一样,且在认证过程中加入了随机数,子系统与子系统之间是相互独立,各自子系统都装载能认证自己的身份的令牌数组,即使攻击者控制了某个子系统,但是仍不知道其他子系统凭证所以无法通过中央控制单元的双重认证,从而抵御了重放攻击和伪造攻击。

对于去同步攻击,由于在子系统中存放的是令牌数组而不是单独的令牌,且令牌数组中所有的令牌都能对子系统身份进行认证,所以即使遭受到去同步攻击,仍有剩余令牌可以对子系统身份进行认证,从而抵御了去同步攻击。

本发明的保护内容不局限于以上实施例。在不背离发明构思的精神和范围下,本领域技术人员能够想到的变化和优点都被包括在本发明中,并且以所附的权利要求书为保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1