基于身份的天地一体化测控网络安全服务研究

基于身份的天地一体化测控网络安全服务研究

彭长艳沈亚敏王剑

(国防科技大学电子科学与工程学院・湖南长沙・410073)

摘要总结了航天测控网的发展现状,分析了未来天地一体化的航天互联网的发展目标,讨论

了空间网络的体系结构和网络通信协议。归纳了空间网络面临的安全威胁以及空间任务的安全需

求,并根据不同的安全成胁分析了可以采用的安全机制。在深入分析基于身份的密码体制的基础

上,提出了在空间网络中应用IBC提供安甜艮务框架的思想,并初步给出了一种实现方法。分析

表明,同传统的PKI体制的安全解决方案相比,IBC方案在通信和计算开销上具有一定的优势。

关键词天地一体化网络;基于身份的密码体制;安全服务

11己l‘兰JI口

随着我国航天技术的迅速发展,迫切需要建立天地一体化的航天互联网。沈荣骏院士指出,中国天地一体化航天互联网的总体目标包括:建成一个综合性的星间、星地及地面互联互通的网络系统,凡是与航天器有关的数据接收、传输分发、运行控制等资源均应一并予以有机整合,服务不再局限于一种卫星,也不再对应于一类用户,而是向多种用户提供多种类型的信息,实现信息共享和统筹建设11J。构建天地一体化航天互联网对中国航天的发展具有非常重要的意义。

从我国航天事业的长远发展来看,无论是民用还是军用,以后的空间任务会越来越复杂,空间节点及交互的信息也会越来越多,为实现无缝隙的动态连接、增强互操作性以及开展国际交流合作,我国的天地一体化航天互联网也将借鉴CCSDS标准,采用改进的互联网协议。在构建天地一体化航天互联网时,必须着重考虑网络的安全问题,才能保证空间任务的安全完成。由于天地一体化网络的开放性,同传统的地面网络相比,更容易成为攻击的目标。空间网络安全服务的目的是天地一体化网络中的空一地、空一空、地一地之间数据交换的内容和流量的安全性,防止非法破坏、篡改、窃取信息,提高网络的安全防护能力,保护网络通信不受到恶意攻击的破坏。

天地一体化航天互联网是由多种异构网络组成的混合网络,网络的安全I生面临着严峻的挑战。本文在对空间网络和基于身份的密码机制研究的基础上,提出了一种基于身份的空间网络安全服务框架。文中第二节介绍背景和相关:l二作,并分析空间网络面临的安全威胁以及相应的安全机制,第三:H介纠了基1一身份的密码体制,第四节提出了基于身份的空间网络安全服务框架方案,分析方案的安全性,并和基TPKI的方法进行了对比分析,最后对该文作了总结,提出了进一步的研究内容。

2背景和相关工作

2.1航天测控网络模型

航天测控网分为地基测控网和天基测控网两种。地基测控网是指在地球上的测控站、测控船、航大控制中心、通信链路等组成的测控网。美国、俄罗斯、中国、欧洲空问局等国家和组织住航犬l{I行初圳均使J-t-l:t也基洲控网。地基测控网包括陆上吲定测控站、l辅上活动站、海上洲控船,活动上I‘荆测控腑可以根据不同的航天飞行任务布在不同地域和海域,结束后返同大本营。由丁.是殴住地球一L,所以地基测控站(船)在观测航天器时势必会受地平线和周围遮敝物的影响,故每个测控站(船)的测控覆盏率都较小。大丛测控网是指由运行在高轨道、对其他低轨道航天器进行洲控的甲星组成的洲控网。这利一一1.j屉为数掘中继]1屉,4

一般运行(j-J也球同步轨道,I.1I¨九道离,它的覆盖范F嘲{K!J“,一颗卫星可以覆盖’|,个地球,|j|J4颗中继+li吊的测控覆盖率高达50%7tit・。

地基测控网是航天测控系统的基础,在较k的时问内仍将作为主要的测控手段,同时,大丛测控网是i¨.界航大测控技术的发展趋势.也楚中国航大的发展目标。歼发和建设具有高轨道褴盖率、人通佶窬{文多目标支持的大基测控通信网络,综合利J4J一切天基资源,能够满足朱米中国载人航天利甲星席川fl,'JN控通信需求,人人提高航天洲控通信综合能力。以地基测控网为基础,建立深空测控通信网络,是中国深空探测计划实施的必备条件。因此,循序渐进地构建天地一体化测控通信系统,建立网络化的新型综合陛航天测控体系,是航天测控系统的最终发展目标i2l。

为了达到资源的优化配置利重复利用,在构建航天测控网络时必须采刚平面化的设计思路。不仅考虑到对现有资源的有效利_}{j:还必须使网络能够最大限度地满足术米空间任务的不同需求.空问通信网络除了包含航天测控系统以外,还可以将卫星、轨道飞行器、航空飞行器、地面有线网络、地面无线网络有机地整合起米,形成一个统一的空间通信网络架构,提供不同类型的数据传输服务,包括遥控、遥测、文什、消息、语音、图像、视频等多种业务,满足空间任务的通信需求。

开放系统互联0SI七层模型及其演化的模型在地面有线网络和无线网络中得到了广‘泛的应用并取得了极大的成功。空问网络采用这种成熟的层次化的网络模型,将能够借鉴其成功的经验,减少开发的成本。在层次化的网络服务架构中,某一层的网络界面利用下层提供的服务,并为上层应用提供服务支持。采用这种层次化的模型以后,单个层次可以比较容易地随着技术和任务需求的演进而改变,而不会对其他的层次产生较人的影响。简化的层次化模型包括:物理层、链路层、网络层、传输层汞1应用层。

在由卫星、空间站、航天飞机、空间飞行器以及各类地面网络构成的复杂的空间通信网络中,原有的空间通信协议已经不能适应新的空间任务的通信需求。CCSDS规范了一套裁剪的Intemet协议,使其适用于带宽受限的空间通信网络,这项工作称为空间通信协议组(SCPS)。SCPS协议由网络协议(SCPS-NP)、安全协议(SCPS.SP)、传输层协议(SCPS-TP)和文件传输协议(SCPS.FP)4个部分组成,分别位于网络层、传输层与网络层之间、传输层和应用层。此外,基于D的通信协议在天地一体化网络中的应用也处在研究之中。NASA在OMNI项目中利用Intemet技术设计空间通信系统,并取得了良好的效果。P技术是为固定网络设计的,不符合空间通信中的传输时延大、错误率高等特点,因此并不适合空间通信的应用。但口技术是一项不断发展的开放的技术,经过不断修改、升级和完善,已经广泛应用于移动通信网络、无线网络等多种环境中。将口及其协议层次引入到空间网络中,是未来空间通信的重要发展方向。2.2空间网络面临的安全威胁及采用的安全机制

由于空间链路和地面网络的开放性,空间链路的数据可以被地面站截获,同时敌方地面站可以采用重播攻击和拒绝服务攻击等手段对空间飞行器进行直接攻击以达到信息获取、飞行器破坏等目的;非法用户同样可以通过攻击地面网络来截获数据以及通过地面网络对空间飞行器进行间接攻击。在考虑天地一体化网络的安全问题时,将主要考虑针对空间网络通信数据的窃取和破坏等,主要包括以下几种安全威胁:

・数据拦截与窃取:由于空间链路的开放性,在空间中传输的信号很容易被截获,通过分析和破译,可能获得机密的信息;

・数据篡改和破坏:对传输数据的部分或者全部内容进行修改或破坏;

・欺骗攻击和重放攻击:非法用户冒充合法用户取得权限,获取机密信息或者干扰系统正常运行甚至取得系统控制权限;通过记录一条合法或部分合法的消息在以后的时间重复发送来影响系统正常的工作;

・拒绝服务攻击:通过发送大量的干扰信息并请求响应,导致系统的服务功能不能正常运行。

概括地说,为了保证空间通信网络的安全,采用的安全机制必须能够满足下面的安全需求:

・认证:使网络:宵点能够确认与其通信的节点身份,防止非授权用户访问资源乘l敏感数据:

・机密性:保证特定的信息不会泄露给未经授权的用户:

・完整性:保证信息在传输过程中不会被篡改,并且保证节点接收的信息与发送的信息完全一样:・不可否认性:确保:肖点不能否认它已经发出的信息,以及不能否认它已经收到的信息;

・可刚性:在逍受拒绝服务攻击和其它网络攻击的情况下,仍然能够提供有效的服务。

为了满足上述的安全需求,在设计空间网络的安全服务框架时,需要针对不同的安全需求采川相应的42

安全=fjJEft;J:

・身份认iil.{tJ啡0:对通信双方的身份进行认证,并采川访问控制策略;

・信息加嘧机制:通过采用合理有效的加密机制,保证通信数据传输的机密性;

・完整性和不可否认性秽t.}til}.通过数字签名等方法保证传输的数据的完整。P_-Wf:i叼;可否认性;

・密钥管理机制:为认证矛t:lDrl密等安全机制提供密钥管理服务;

・非密码学安全机制:采用防火墙和入侵检测等手段实现系统的可肿陛需求。

将空间网络可能面临的安全威胁以及所采用的安全机制进行了归纳总结,如表1所示。

表1

网络安全威胁

数据篡改和破坏

数据拦截安全威胁和安全机制遏制安全威胁的机制数据完整性校验机制(散列,数字签名)流量加密

内容加密

数据窃取数据加密

认证机制

访问控铝0秽C铝0

重放攻击

未授权访问数据完整性校验机制(指令认证,时间戳)认证机制

访问控制机制

加密机制

拒绝服务攻击

利用系统漏洞的攻击防火墙,入侵检测,审汁系统监视、安全管理、风险分析、安全审计

基于身份的密码体制

基于公钥基础设施(PublicKeyInfrastructure,PKI)的安全体制取得了』~泛的应用。PKI通过建立通信双方都信任的证二l:}权威(CertificateAuthority,CA)来管理双方的公开密钥,混合使用对称和非对称密码技术实施机智眭、完整性和密钥管理服务,使用数字签名技术进行认证雨I抗抵赖服务,能够在很大程度上满足安全的网络通信的需求。但是PKI也存在着一些不足,如需要复杂的证二岛管理机构,公钥管理和签名认证算法都需要较高的计算开销,安全通信的建立和密钥的协商需要占用较大的网络带宽。

为了简化基于PKI系统的证-t:5管理以及节省计算开销和网络带宽,Shamir提出了基于身份【6】的密码体制(Identity—BasedCryptosystem,Ⅲc)。IBC的主要思想是任何实体的公钥都可以由一个任意的字符串来定义。换句话来说,可以使用一些公开的信息,比如E—mail地址、IP地址、MAC地址等作为公开密钥,这样,就不需要通过网络传输这些信息。在IBC体制中,存在一个可信任的机构(Private

PKG),完成根据用户的身份信息产生相应私钥的功能。

Shamir虽然提出了IBC的思想,但并没有给出比较实J:tj的实现方案,因此一直停留在理沦概念的阶段。2001年,Boneh署|1Franklin首先提出了一个应用超奇异椭圆曲线上的Weil对技术建立了的实J4j的基于身份的公钥密码体制pl。此后,一些应J=l;|对技术的基于身份签名的方案也相继提了{.U来。这些方案的安全性火多是基下某种DiMe—Hellmml问题,如CDHP(Computational

DiMe.1qellmanProblem)等。Hime—HellmanKeyGenerator,Problem)或BDHP(Bilinear

+t-丽简单介绍这些方案的实现基础——对‘技术。

砹P,q为索数,且满足P=2rood3和P=6q一1。砹E为B上的超奇异NiI,列曲线Y!=工3+l。i洋_l:Tq‘强!数点£(‘)={x,Y)∈C×C:(工,.),)∈E}形成一个阶为p+l的循环群。由]+‘P+l=6q,i殳GI为q阶fi',77JiY4cq二j洋。&P为Gl的生成元,G2是F+止中所有I:7阶元素组成的子l弹。Weil对为占:G.XG。一G,。该对满足如下性质:43

・x义线性:对予所有的P’QEGI,所有的a,6∈z,满足d(aP,6Q)=占(P,Q)”。同时,对任意尸.,R,Q∈G,,有百(鼻+冀,Q)=舀(鼻,Q)×占(只,Q)。

・:限退化。盹:若P为G,的生成元.则6(P,P)∈《,为G2的生成元。

・可计算性:对-丁.所有的P,Q∈G。,存在一种有效算法计算舀(P,Q)∈G2。

一般认为,不存在能够在多项式时间内解决BDHP和CDHP的算法。基于身份的密码体制的安全性都是在这个假定的基础上的。

基于身份的密码体制具有卜.面儿个优点:

・刚户的公钥是用户本身的公开身份信息,因此信任权威机构不需要存储刚户的公钥;

・验证者确认实体的签名,执行公钥加密和会话密钥计算,都可以直接使用公钥而不需要首先聆百F:・消息加密过程和签名验证过程只需要在接收者和签名者的身份信息上加入一些系统参数,减少了计算量。

4基于身份的空间网络安全服务框架

基于身份的密码体制的特点使得其非常适合于能源和带宽都有限的空间通信网络中。通过建立,为天地一体化网络的安全通信提供认证、机密性、完整性和不可否认性服务,能够在一定程度上满足空间网络的安全需求。

下面介绍基于身份的空间网络安全服务框架方案。

4.1身份的选择和公钥的格式’

在空间网络中,每一个实体i的身份必须是唯一的。同时,在整个生存周期内,实体的身份必须是不可改变和不可转移的。可以被用作身份的字符串信息根据具体的应用来确定,一般来说,可以是E—mail地址、MAC地址或者P地址。由于E.mail地址一般仅用在邮件系统中,另外,由于移动P技术的应用导致的P地址的更改,在空间通信网络中,节点的MAC地址是一个比较好的作为节点身份的选择。

在IBC方案中,每一个网络节点都能够根据节点的身份Df计算出相应的公钥:Q部l(Df)。其中岛是一个公开的散列函数,将任意字符串映射到群G,上的一个元素。为了限制基于身份的公钥的有效期,需要在节点的身份信息后加入密钥的过期时间,即Qf=H,(IDf『tf)。这样,只有拥有Qf对应的私钥西并且在时间范围ti的节点才能够对信息进行签名和解密操作。

4.2密钥的初始化

在空间网络中,节点都预先通过一个离线的可信的权威机构PKG获取公私钥对。在PKG提供私钥产生服务之前,本身必须先做好初始化的工作。

PKG首先选取2个阶为q的循环群,e是双线性映射舍:Gi×GI斗G2,Hi是一个满足{o,1}一Gl的哈希函数,飓是满足G2j{o,1}的哈希函数。PKG根据自己的私钥S计算对应的公钥0Kn=S・P,然后公开系统参数{Gl,G2,g,P,PeKG,Hn,岛,e)。

对每一个注册的用户或者网络节点,根据其身份信息IDi得到其公钥Q=Hi(ID,),然后计算其私钥讲,并通过安全的信道传输至注册方。这样,对于任意一个用户或者节点,都形成了基于身份的公私钥对(Qf,研)。

4.3静态会话密钥的生成

在所有的网络节I-点都通过PKG成功注册之后,任意两个网络节点D1和ID2之间可以不通过交换任何的信息米生成共享的会话密钥。根据=肖点的私钥和通信节点的公钥,直接采川下面的方法计算会话密钥,而不需要通过密钥协商协议的交互。

节点IDl的公钥和私钥分别为Q.=H1(IDl),dI=S・Ql;

-下t-!-息ID2的公钥和私钥分别为Q2=Hl(ID2),d2=S・Q2。

节点D-计算出来的共享密钥为KAB=e(d,,Q2);

同样的,节点D2计算出来的共享密钥为KB。=g(Ql,d:)。

实际上,KAB=e(dl,Q2)=e(s・Ql,Q2)=e(Q。,Q2)5=8(Ql,S’Q2)=P(Q1,d2)=KBA。这样一米,共享的对称密钥为K=H:(KB)=H2(%A)。

通信双方可以通过静态建立的会话密钥进行互相认证,加密双方之间的通信,而且,这种机制也不需要存在一个在线的服务器来支持。由于这种方法在通信和计算上都非常有效,因此非常适合空间通信的特点并能够在空间通信安全中加以运用。

4.4安全性分析

采用基于身份的空间网络安全服务框架,能够满足空间网络安全通信的认证、保密性、完整性和不可否认性等安全服务的需求。

认证能够使通信双方确认对方的真实身份,这样,攻击者就不能伪装成某一合法节点,获取资源和敏感数据的未认证的访问权限。在基于身份的密码体制中,由于网络节点身份的唯一性,因此能够保证实现安全的认证机制。

为了确保特定的信息不被泄漏给未认证的用户,采用加密技术来保证机密性。在基于身份的方案中,通过静态建立的会话密钥,能够保证传输信息的机密性。

虽然基于身份的密码体制本身不能保证信息的完整性,但可以很容易地加入散列函数和数字签名等机制实现完整性服务。另外,通过选择带有不可否认性的基于身份的加密方案【8】,可以使发送方或接收方不能否认发送或接收过信息。

采用密码学的安全机制不能够实现可用性的安全需求。为了抵抗拒绝服务攻击、漏洞利用攻击等形式的安全威胁,需要采用非密码学的安全机制。通过在节点部署防火墙、入侵检测、安全审计等机制,可以在一定程度上提供保证可用性的安全服务。

4.5母C与PKI的比较

同传统的基于PKI的安全方案相比,IBC方案具有较低的通信开销和较少的计算消耗。一般来说,在传统的PKI系统中,节点的公私钥对是自产生的,公钥需要在网络中传输。为了确定节点的身份,公钥还必须被可信的认证权威签名形成一定格式的公钥证书。同样需要通过在网络中传输才能使其他的网络:竹点得到节点的证二岛。此外,还必须采用较为复杂的证书管理机制,提供证书撤销列表服务等相关的配套i殳施,需要节点本身具有较高的计算和存储能力。因此,基于PKl的安全方案在网络带宽和计算效能方面不具有优势。

在基于身份的安全方案中,节点的公钥来源于公开的节点的身份信息,私钥由PKG离线产生。这样,就没有必要对证二辂提供专门的产生、传输和存储服务。另外,由于节点的公钥基于节点的身份信息,比RSA系统1024bit甚至位数更高的公钥显得更加短小。采用较短的公私钥对,并且不需要公钥证・I5的传输,大大减少了IBC机制的计算和通信开销。

5总结

天地一体化网络是我国未米航天测控网络的发展趋势。本文总结了航天测控网的发展现状,分N--r术米天地一体化的航天互联网的发展目标,讨论了空问网络的体系结构和网络通信协议。归纳了空问网络丽临的安全威胁以及空间任务的安全需求,并根据不同的安全威胁分析了可以采川的安全机制。在深入分析基于身份的密码体制的基础上,提出了在空间网络中应川IBC提供安全服务框架的思想,并初步给fJ.1了一种实现方法。分析表明,同传统的PKI体制的安全解决方案相比,在通信柑i,-t‘算开销上J乇有一定n勺优势。45

基于身份的空问网络安全服务框架可以应川在网络层及以上层次,为网络应州提供安全服务。

在下一步的:l:作中,我们:舟继续研究基于身份的公钥体系在空间网络中的廊川,着重解决IBC的密钥管理和密钥协商机制,身份ID的管理,在火规模的空问网络中应刚中的互操作等问题。此外,在考虑IBC方案时,并没有同具体的网绻迎信协议相结合。如何在现有的通信协议中增加安仝功能的支持,也是1项需要深入研究的问题。

参考文献

沈荣骏.我国天地一体化航天互联网构想.中国工程科学,2006.10.l

2于志坚.我国航天测控系统的现状与发展.中国工程科学,2006.10.

3KulBhasin,JeffreyL.Hayden.SpaceIntemetArchitecturesandTechnologiesforNASAEnterprises.IEEEAerospaceConference,2001.

4DavidJ.Israel,AdrianJ.Hooke,KennethFreeman.TheNASASpaceCommunicationsDataNetworkingArchitecture.SpaceOpsConference,2006.

8CCSDS.SecurityThreatsAgainstSpaceMissions.CCSDSInformationReport,2006.A.Shamir.IdentityBasedCryptosystemsandSignaturesSchemes.ProceedingsoftheAdvancesinCryptology,1984.D.Bonh,M.Franklin.Identity-basedEncryptionfromWeilPairing.LectureNotesinComputerScience,2001,2139.J.Malonee.Lee.SigncryptionwithNon—repudiation.TechnicialReportCSTR-02—004,DepartmentofComputerScience,UniversityofBristol,2002.

基于身份的天地一体化测控网络安全服务研究

作者:

作者单位:彭长艳, 沈亚敏, 王剑国防科技大学电子科学与工程学院·湖南长沙·410073

本文读者也读过(10条)

1. 李彤华.王霞 航天测控中心计算机异构双网冗余技术的研究[会议论文]-2004

2. 徐会忠.胡建平.扬静 天地一体化测控网络体系结构研究[会议论文]-2007

3. 闫旭 航天测控网网络管理系统若干问题研究[学位论文]2005

4. 陈铁东.赵志勇.张晓磊.李志鹏.CHEN Tie-dong.ZHAO Zhi-yong.ZHANG Xiao-lei.LI Zhi-peng 航天测控中心域间网络组播技术的应用研究[期刊论文]-飞行器测控学报2009,28(3)

5. 王海波 航天测控资源的整合[会议论文]-2007

6. 毛庆华 航天测控网综合效能评价方法研究[会议论文]-2005

7. 张福远 往返天地的空天飞机[期刊论文]-少年科学2010(10)

8. 陈新能 美空军加速发展跨空天飞机[期刊论文]-国际航空2004(6)

9. 文源 震撼九天:中国战略秘器"神龙号"空天飞机惊艳亮相[期刊论文]-科技知识动漫2010(7)

10. 李铁.LI Tie 使用光测设备确定飞行器位置的一种算法[期刊论文]-导弹与航天运载技术2010(5)

引用本文格式:彭长艳.沈亚敏.王剑 基于身份的天地一体化测控网络安全服务研究[会议论文] 2007

基于身份的天地一体化测控网络安全服务研究

彭长艳沈亚敏王剑

(国防科技大学电子科学与工程学院・湖南长沙・410073)

摘要总结了航天测控网的发展现状,分析了未来天地一体化的航天互联网的发展目标,讨论

了空间网络的体系结构和网络通信协议。归纳了空间网络面临的安全威胁以及空间任务的安全需

求,并根据不同的安全成胁分析了可以采用的安全机制。在深入分析基于身份的密码体制的基础

上,提出了在空间网络中应用IBC提供安甜艮务框架的思想,并初步给出了一种实现方法。分析

表明,同传统的PKI体制的安全解决方案相比,IBC方案在通信和计算开销上具有一定的优势。

关键词天地一体化网络;基于身份的密码体制;安全服务

11己l‘兰JI口

随着我国航天技术的迅速发展,迫切需要建立天地一体化的航天互联网。沈荣骏院士指出,中国天地一体化航天互联网的总体目标包括:建成一个综合性的星间、星地及地面互联互通的网络系统,凡是与航天器有关的数据接收、传输分发、运行控制等资源均应一并予以有机整合,服务不再局限于一种卫星,也不再对应于一类用户,而是向多种用户提供多种类型的信息,实现信息共享和统筹建设11J。构建天地一体化航天互联网对中国航天的发展具有非常重要的意义。

从我国航天事业的长远发展来看,无论是民用还是军用,以后的空间任务会越来越复杂,空间节点及交互的信息也会越来越多,为实现无缝隙的动态连接、增强互操作性以及开展国际交流合作,我国的天地一体化航天互联网也将借鉴CCSDS标准,采用改进的互联网协议。在构建天地一体化航天互联网时,必须着重考虑网络的安全问题,才能保证空间任务的安全完成。由于天地一体化网络的开放性,同传统的地面网络相比,更容易成为攻击的目标。空间网络安全服务的目的是天地一体化网络中的空一地、空一空、地一地之间数据交换的内容和流量的安全性,防止非法破坏、篡改、窃取信息,提高网络的安全防护能力,保护网络通信不受到恶意攻击的破坏。

天地一体化航天互联网是由多种异构网络组成的混合网络,网络的安全I生面临着严峻的挑战。本文在对空间网络和基于身份的密码机制研究的基础上,提出了一种基于身份的空间网络安全服务框架。文中第二节介绍背景和相关:l二作,并分析空间网络面临的安全威胁以及相应的安全机制,第三:H介纠了基1一身份的密码体制,第四节提出了基于身份的空间网络安全服务框架方案,分析方案的安全性,并和基TPKI的方法进行了对比分析,最后对该文作了总结,提出了进一步的研究内容。

2背景和相关工作

2.1航天测控网络模型

航天测控网分为地基测控网和天基测控网两种。地基测控网是指在地球上的测控站、测控船、航大控制中心、通信链路等组成的测控网。美国、俄罗斯、中国、欧洲空问局等国家和组织住航犬l{I行初圳均使J-t-l:t也基洲控网。地基测控网包括陆上吲定测控站、l辅上活动站、海上洲控船,活动上I‘荆测控腑可以根据不同的航天飞行任务布在不同地域和海域,结束后返同大本营。由丁.是殴住地球一L,所以地基测控站(船)在观测航天器时势必会受地平线和周围遮敝物的影响,故每个测控站(船)的测控覆盏率都较小。大丛测控网是指由运行在高轨道、对其他低轨道航天器进行洲控的甲星组成的洲控网。这利一一1.j屉为数掘中继]1屉,4

一般运行(j-J也球同步轨道,I.1I¨九道离,它的覆盖范F嘲{K!J“,一颗卫星可以覆盖’|,个地球,|j|J4颗中继+li吊的测控覆盖率高达50%7tit・。

地基测控网是航天测控系统的基础,在较k的时问内仍将作为主要的测控手段,同时,大丛测控网是i¨.界航大测控技术的发展趋势.也楚中国航大的发展目标。歼发和建设具有高轨道褴盖率、人通佶窬{文多目标支持的大基测控通信网络,综合利J4J一切天基资源,能够满足朱米中国载人航天利甲星席川fl,'JN控通信需求,人人提高航天洲控通信综合能力。以地基测控网为基础,建立深空测控通信网络,是中国深空探测计划实施的必备条件。因此,循序渐进地构建天地一体化测控通信系统,建立网络化的新型综合陛航天测控体系,是航天测控系统的最终发展目标i2l。

为了达到资源的优化配置利重复利用,在构建航天测控网络时必须采刚平面化的设计思路。不仅考虑到对现有资源的有效利_}{j:还必须使网络能够最大限度地满足术米空间任务的不同需求.空问通信网络除了包含航天测控系统以外,还可以将卫星、轨道飞行器、航空飞行器、地面有线网络、地面无线网络有机地整合起米,形成一个统一的空间通信网络架构,提供不同类型的数据传输服务,包括遥控、遥测、文什、消息、语音、图像、视频等多种业务,满足空间任务的通信需求。

开放系统互联0SI七层模型及其演化的模型在地面有线网络和无线网络中得到了广‘泛的应用并取得了极大的成功。空问网络采用这种成熟的层次化的网络模型,将能够借鉴其成功的经验,减少开发的成本。在层次化的网络服务架构中,某一层的网络界面利用下层提供的服务,并为上层应用提供服务支持。采用这种层次化的模型以后,单个层次可以比较容易地随着技术和任务需求的演进而改变,而不会对其他的层次产生较人的影响。简化的层次化模型包括:物理层、链路层、网络层、传输层汞1应用层。

在由卫星、空间站、航天飞机、空间飞行器以及各类地面网络构成的复杂的空间通信网络中,原有的空间通信协议已经不能适应新的空间任务的通信需求。CCSDS规范了一套裁剪的Intemet协议,使其适用于带宽受限的空间通信网络,这项工作称为空间通信协议组(SCPS)。SCPS协议由网络协议(SCPS-NP)、安全协议(SCPS.SP)、传输层协议(SCPS-TP)和文件传输协议(SCPS.FP)4个部分组成,分别位于网络层、传输层与网络层之间、传输层和应用层。此外,基于D的通信协议在天地一体化网络中的应用也处在研究之中。NASA在OMNI项目中利用Intemet技术设计空间通信系统,并取得了良好的效果。P技术是为固定网络设计的,不符合空间通信中的传输时延大、错误率高等特点,因此并不适合空间通信的应用。但口技术是一项不断发展的开放的技术,经过不断修改、升级和完善,已经广泛应用于移动通信网络、无线网络等多种环境中。将口及其协议层次引入到空间网络中,是未来空间通信的重要发展方向。2.2空间网络面临的安全威胁及采用的安全机制

由于空间链路和地面网络的开放性,空间链路的数据可以被地面站截获,同时敌方地面站可以采用重播攻击和拒绝服务攻击等手段对空间飞行器进行直接攻击以达到信息获取、飞行器破坏等目的;非法用户同样可以通过攻击地面网络来截获数据以及通过地面网络对空间飞行器进行间接攻击。在考虑天地一体化网络的安全问题时,将主要考虑针对空间网络通信数据的窃取和破坏等,主要包括以下几种安全威胁:

・数据拦截与窃取:由于空间链路的开放性,在空间中传输的信号很容易被截获,通过分析和破译,可能获得机密的信息;

・数据篡改和破坏:对传输数据的部分或者全部内容进行修改或破坏;

・欺骗攻击和重放攻击:非法用户冒充合法用户取得权限,获取机密信息或者干扰系统正常运行甚至取得系统控制权限;通过记录一条合法或部分合法的消息在以后的时间重复发送来影响系统正常的工作;

・拒绝服务攻击:通过发送大量的干扰信息并请求响应,导致系统的服务功能不能正常运行。

概括地说,为了保证空间通信网络的安全,采用的安全机制必须能够满足下面的安全需求:

・认证:使网络:宵点能够确认与其通信的节点身份,防止非授权用户访问资源乘l敏感数据:

・机密性:保证特定的信息不会泄露给未经授权的用户:

・完整性:保证信息在传输过程中不会被篡改,并且保证节点接收的信息与发送的信息完全一样:・不可否认性:确保:肖点不能否认它已经发出的信息,以及不能否认它已经收到的信息;

・可刚性:在逍受拒绝服务攻击和其它网络攻击的情况下,仍然能够提供有效的服务。

为了满足上述的安全需求,在设计空间网络的安全服务框架时,需要针对不同的安全需求采川相应的42

安全=fjJEft;J:

・身份认iil.{tJ啡0:对通信双方的身份进行认证,并采川访问控制策略;

・信息加嘧机制:通过采用合理有效的加密机制,保证通信数据传输的机密性;

・完整性和不可否认性秽t.}til}.通过数字签名等方法保证传输的数据的完整。P_-Wf:i叼;可否认性;

・密钥管理机制:为认证矛t:lDrl密等安全机制提供密钥管理服务;

・非密码学安全机制:采用防火墙和入侵检测等手段实现系统的可肿陛需求。

将空间网络可能面临的安全威胁以及所采用的安全机制进行了归纳总结,如表1所示。

表1

网络安全威胁

数据篡改和破坏

数据拦截安全威胁和安全机制遏制安全威胁的机制数据完整性校验机制(散列,数字签名)流量加密

内容加密

数据窃取数据加密

认证机制

访问控铝0秽C铝0

重放攻击

未授权访问数据完整性校验机制(指令认证,时间戳)认证机制

访问控制机制

加密机制

拒绝服务攻击

利用系统漏洞的攻击防火墙,入侵检测,审汁系统监视、安全管理、风险分析、安全审计

基于身份的密码体制

基于公钥基础设施(PublicKeyInfrastructure,PKI)的安全体制取得了』~泛的应用。PKI通过建立通信双方都信任的证二l:}权威(CertificateAuthority,CA)来管理双方的公开密钥,混合使用对称和非对称密码技术实施机智眭、完整性和密钥管理服务,使用数字签名技术进行认证雨I抗抵赖服务,能够在很大程度上满足安全的网络通信的需求。但是PKI也存在着一些不足,如需要复杂的证二岛管理机构,公钥管理和签名认证算法都需要较高的计算开销,安全通信的建立和密钥的协商需要占用较大的网络带宽。

为了简化基于PKI系统的证-t:5管理以及节省计算开销和网络带宽,Shamir提出了基于身份【6】的密码体制(Identity—BasedCryptosystem,Ⅲc)。IBC的主要思想是任何实体的公钥都可以由一个任意的字符串来定义。换句话来说,可以使用一些公开的信息,比如E—mail地址、IP地址、MAC地址等作为公开密钥,这样,就不需要通过网络传输这些信息。在IBC体制中,存在一个可信任的机构(Private

PKG),完成根据用户的身份信息产生相应私钥的功能。

Shamir虽然提出了IBC的思想,但并没有给出比较实J:tj的实现方案,因此一直停留在理沦概念的阶段。2001年,Boneh署|1Franklin首先提出了一个应用超奇异椭圆曲线上的Weil对技术建立了的实J4j的基于身份的公钥密码体制pl。此后,一些应J=l;|对技术的基于身份签名的方案也相继提了{.U来。这些方案的安全性火多是基下某种DiMe—Hellmml问题,如CDHP(Computational

DiMe.1qellmanProblem)等。Hime—HellmanKeyGenerator,Problem)或BDHP(Bilinear

+t-丽简单介绍这些方案的实现基础——对‘技术。

砹P,q为索数,且满足P=2rood3和P=6q一1。砹E为B上的超奇异NiI,列曲线Y!=工3+l。i洋_l:Tq‘强!数点£(‘)={x,Y)∈C×C:(工,.),)∈E}形成一个阶为p+l的循环群。由]+‘P+l=6q,i殳GI为q阶fi',77JiY4cq二j洋。&P为Gl的生成元,G2是F+止中所有I:7阶元素组成的子l弹。Weil对为占:G.XG。一G,。该对满足如下性质:43

・x义线性:对予所有的P’QEGI,所有的a,6∈z,满足d(aP,6Q)=占(P,Q)”。同时,对任意尸.,R,Q∈G,,有百(鼻+冀,Q)=舀(鼻,Q)×占(只,Q)。

・:限退化。盹:若P为G,的生成元.则6(P,P)∈《,为G2的生成元。

・可计算性:对-丁.所有的P,Q∈G。,存在一种有效算法计算舀(P,Q)∈G2。

一般认为,不存在能够在多项式时间内解决BDHP和CDHP的算法。基于身份的密码体制的安全性都是在这个假定的基础上的。

基于身份的密码体制具有卜.面儿个优点:

・刚户的公钥是用户本身的公开身份信息,因此信任权威机构不需要存储刚户的公钥;

・验证者确认实体的签名,执行公钥加密和会话密钥计算,都可以直接使用公钥而不需要首先聆百F:・消息加密过程和签名验证过程只需要在接收者和签名者的身份信息上加入一些系统参数,减少了计算量。

4基于身份的空间网络安全服务框架

基于身份的密码体制的特点使得其非常适合于能源和带宽都有限的空间通信网络中。通过建立,为天地一体化网络的安全通信提供认证、机密性、完整性和不可否认性服务,能够在一定程度上满足空间网络的安全需求。

下面介绍基于身份的空间网络安全服务框架方案。

4.1身份的选择和公钥的格式’

在空间网络中,每一个实体i的身份必须是唯一的。同时,在整个生存周期内,实体的身份必须是不可改变和不可转移的。可以被用作身份的字符串信息根据具体的应用来确定,一般来说,可以是E—mail地址、MAC地址或者P地址。由于E.mail地址一般仅用在邮件系统中,另外,由于移动P技术的应用导致的P地址的更改,在空间通信网络中,节点的MAC地址是一个比较好的作为节点身份的选择。

在IBC方案中,每一个网络节点都能够根据节点的身份Df计算出相应的公钥:Q部l(Df)。其中岛是一个公开的散列函数,将任意字符串映射到群G,上的一个元素。为了限制基于身份的公钥的有效期,需要在节点的身份信息后加入密钥的过期时间,即Qf=H,(IDf『tf)。这样,只有拥有Qf对应的私钥西并且在时间范围ti的节点才能够对信息进行签名和解密操作。

4.2密钥的初始化

在空间网络中,节点都预先通过一个离线的可信的权威机构PKG获取公私钥对。在PKG提供私钥产生服务之前,本身必须先做好初始化的工作。

PKG首先选取2个阶为q的循环群,e是双线性映射舍:Gi×GI斗G2,Hi是一个满足{o,1}一Gl的哈希函数,飓是满足G2j{o,1}的哈希函数。PKG根据自己的私钥S计算对应的公钥0Kn=S・P,然后公开系统参数{Gl,G2,g,P,PeKG,Hn,岛,e)。

对每一个注册的用户或者网络节点,根据其身份信息IDi得到其公钥Q=Hi(ID,),然后计算其私钥讲,并通过安全的信道传输至注册方。这样,对于任意一个用户或者节点,都形成了基于身份的公私钥对(Qf,研)。

4.3静态会话密钥的生成

在所有的网络节I-点都通过PKG成功注册之后,任意两个网络节点D1和ID2之间可以不通过交换任何的信息米生成共享的会话密钥。根据=肖点的私钥和通信节点的公钥,直接采川下面的方法计算会话密钥,而不需要通过密钥协商协议的交互。

节点IDl的公钥和私钥分别为Q.=H1(IDl),dI=S・Ql;

-下t-!-息ID2的公钥和私钥分别为Q2=Hl(ID2),d2=S・Q2。

节点D-计算出来的共享密钥为KAB=e(d,,Q2);

同样的,节点D2计算出来的共享密钥为KB。=g(Ql,d:)。

实际上,KAB=e(dl,Q2)=e(s・Ql,Q2)=e(Q。,Q2)5=8(Ql,S’Q2)=P(Q1,d2)=KBA。这样一米,共享的对称密钥为K=H:(KB)=H2(%A)。

通信双方可以通过静态建立的会话密钥进行互相认证,加密双方之间的通信,而且,这种机制也不需要存在一个在线的服务器来支持。由于这种方法在通信和计算上都非常有效,因此非常适合空间通信的特点并能够在空间通信安全中加以运用。

4.4安全性分析

采用基于身份的空间网络安全服务框架,能够满足空间网络安全通信的认证、保密性、完整性和不可否认性等安全服务的需求。

认证能够使通信双方确认对方的真实身份,这样,攻击者就不能伪装成某一合法节点,获取资源和敏感数据的未认证的访问权限。在基于身份的密码体制中,由于网络节点身份的唯一性,因此能够保证实现安全的认证机制。

为了确保特定的信息不被泄漏给未认证的用户,采用加密技术来保证机密性。在基于身份的方案中,通过静态建立的会话密钥,能够保证传输信息的机密性。

虽然基于身份的密码体制本身不能保证信息的完整性,但可以很容易地加入散列函数和数字签名等机制实现完整性服务。另外,通过选择带有不可否认性的基于身份的加密方案【8】,可以使发送方或接收方不能否认发送或接收过信息。

采用密码学的安全机制不能够实现可用性的安全需求。为了抵抗拒绝服务攻击、漏洞利用攻击等形式的安全威胁,需要采用非密码学的安全机制。通过在节点部署防火墙、入侵检测、安全审计等机制,可以在一定程度上提供保证可用性的安全服务。

4.5母C与PKI的比较

同传统的基于PKI的安全方案相比,IBC方案具有较低的通信开销和较少的计算消耗。一般来说,在传统的PKI系统中,节点的公私钥对是自产生的,公钥需要在网络中传输。为了确定节点的身份,公钥还必须被可信的认证权威签名形成一定格式的公钥证书。同样需要通过在网络中传输才能使其他的网络:竹点得到节点的证二岛。此外,还必须采用较为复杂的证书管理机制,提供证书撤销列表服务等相关的配套i殳施,需要节点本身具有较高的计算和存储能力。因此,基于PKl的安全方案在网络带宽和计算效能方面不具有优势。

在基于身份的安全方案中,节点的公钥来源于公开的节点的身份信息,私钥由PKG离线产生。这样,就没有必要对证二辂提供专门的产生、传输和存储服务。另外,由于节点的公钥基于节点的身份信息,比RSA系统1024bit甚至位数更高的公钥显得更加短小。采用较短的公私钥对,并且不需要公钥证・I5的传输,大大减少了IBC机制的计算和通信开销。

5总结

天地一体化网络是我国未米航天测控网络的发展趋势。本文总结了航天测控网的发展现状,分N--r术米天地一体化的航天互联网的发展目标,讨论了空问网络的体系结构和网络通信协议。归纳了空问网络丽临的安全威胁以及空间任务的安全需求,并根据不同的安全威胁分析了可以采川的安全机制。在深入分析基于身份的密码体制的基础上,提出了在空间网络中应川IBC提供安全服务框架的思想,并初步给fJ.1了一种实现方法。分析表明,同传统的PKI体制的安全解决方案相比,在通信柑i,-t‘算开销上J乇有一定n勺优势。45

基于身份的空问网络安全服务框架可以应川在网络层及以上层次,为网络应州提供安全服务。

在下一步的:l:作中,我们:舟继续研究基于身份的公钥体系在空间网络中的廊川,着重解决IBC的密钥管理和密钥协商机制,身份ID的管理,在火规模的空问网络中应刚中的互操作等问题。此外,在考虑IBC方案时,并没有同具体的网绻迎信协议相结合。如何在现有的通信协议中增加安仝功能的支持,也是1项需要深入研究的问题。

参考文献

沈荣骏.我国天地一体化航天互联网构想.中国工程科学,2006.10.l

2于志坚.我国航天测控系统的现状与发展.中国工程科学,2006.10.

3KulBhasin,JeffreyL.Hayden.SpaceIntemetArchitecturesandTechnologiesforNASAEnterprises.IEEEAerospaceConference,2001.

4DavidJ.Israel,AdrianJ.Hooke,KennethFreeman.TheNASASpaceCommunicationsDataNetworkingArchitecture.SpaceOpsConference,2006.

8CCSDS.SecurityThreatsAgainstSpaceMissions.CCSDSInformationReport,2006.A.Shamir.IdentityBasedCryptosystemsandSignaturesSchemes.ProceedingsoftheAdvancesinCryptology,1984.D.Bonh,M.Franklin.Identity-basedEncryptionfromWeilPairing.LectureNotesinComputerScience,2001,2139.J.Malonee.Lee.SigncryptionwithNon—repudiation.TechnicialReportCSTR-02—004,DepartmentofComputerScience,UniversityofBristol,2002.

基于身份的天地一体化测控网络安全服务研究

作者:

作者单位:彭长艳, 沈亚敏, 王剑国防科技大学电子科学与工程学院·湖南长沙·410073

本文读者也读过(10条)

1. 李彤华.王霞 航天测控中心计算机异构双网冗余技术的研究[会议论文]-2004

2. 徐会忠.胡建平.扬静 天地一体化测控网络体系结构研究[会议论文]-2007

3. 闫旭 航天测控网网络管理系统若干问题研究[学位论文]2005

4. 陈铁东.赵志勇.张晓磊.李志鹏.CHEN Tie-dong.ZHAO Zhi-yong.ZHANG Xiao-lei.LI Zhi-peng 航天测控中心域间网络组播技术的应用研究[期刊论文]-飞行器测控学报2009,28(3)

5. 王海波 航天测控资源的整合[会议论文]-2007

6. 毛庆华 航天测控网综合效能评价方法研究[会议论文]-2005

7. 张福远 往返天地的空天飞机[期刊论文]-少年科学2010(10)

8. 陈新能 美空军加速发展跨空天飞机[期刊论文]-国际航空2004(6)

9. 文源 震撼九天:中国战略秘器"神龙号"空天飞机惊艳亮相[期刊论文]-科技知识动漫2010(7)

10. 李铁.LI Tie 使用光测设备确定飞行器位置的一种算法[期刊论文]-导弹与航天运载技术2010(5)

引用本文格式:彭长艳.沈亚敏.王剑 基于身份的天地一体化测控网络安全服务研究[会议论文] 2007


相关内容

  • 基于GPRS的海水温度和盐度自动监测系统
  • 第25卷 第1期海 洋 技 术Vol.25,No.1 基于GPRS的海水温度和盐度自动监测系统 张文孝,杨君德,于功志,高国栋 (大连水产学院机械工程学院,辽宁大连 116023) 摘 要:基于GPRS的海水温度和盐度自动监测系统综合应用现代通信技术.计算机技术和传感器技术,实现了对海水盐度和温度的 ...

  • 测控技术与仪器的发展
  • 一.专业介绍 测控技术及仪器(Measuring and Control Technology and Instrumentations)专业是仪器科学与技术和控制科学与技术交叉融合而形成的综合性学科.它是研究信息的获取和处理,以及对相关要素进行控制的理论与技术:是电子.光学.精密机械.计算机.信息 ...

  • 从测控技术与仪器专业的内涵和外延浅谈我未来的设想
  • 从测控技术与仪器专业的内涵和外延浅谈 我未来的设想 年级:2015级 学号:[1**********] 姓名:骆泽钰 测控技术与仪器专业导论论文 一. 引言 随着社会的快速发展,人们在工业方面的成就也越来越多.与此同时也面临着一个问题,工业领域的扩宽使得科技工作者要得到更 多的信息.信息的获得首先是 ...

  • 高新技术企业认定管理办法和国家重点支持的高新技术领域(新)
  • 高新技术企业认定管理办法 发布日期:2016-02-04来源:科技部 阅读次数:947 科技部 财政部 国家税务总局关于修订印发<高新技术企业认定管理办法>的通知 国科发火[2016]32号 各省.自治区.直辖市及计划单列市科技厅(委.局).财政厅(局).国家税务局.地方税务局: 根据& ...

  • 重磅来袭!三部委联合发布[农机装备发展行动方案(2016-2025)]
  • 为贯彻落实<中国制造2025>,推动我国农机制造业转型升级,促进我国由农机制造大国向农机制造强国转变,增强农业机械有效供给能力,提升我国现代农业生产水平,工业和信息化部.农业部.发展改革委组织编制了<农机装备发展行动方案(2016-2025)>.现摘录如下: 行动目标 到20 ...

  • 嵌入式系统课程设计选题要求及题目
  • 嵌入式系统课程设计-选题要求及课题 1.嵌入式系统课程设计时长两星期,要求学生分组进行课程设计,每组学生人数为2-3人(可在不超过3人的范围内由指导教师具体规定),报告雷同超过60%者,成绩都记不及格! 2.学生需要在附后的设计题目总表中进行选题,原则上需要在6月17号前完成选题,并开始课程设计工作 ...

  • [转载]高端装备制造业"十二五"发展规划
  • 5月7日,工信部印发<高端装备制造业十二五规划>包括航空装备.卫星及应用.轨道交通装备.海洋工程装备.智能制造装备,规划到2015年销售收入超过6万亿,轨道交通装备成为重要内容. 正文: 高端装备制造业是以高新技术为引领,处于价值链高端和产业链核心环节,决定着整个产业链综合竞争力的战略性 ...

  • 本科毕设题目(单片机相关)
  • 单片机毕业设计题目,电子毕业设计题目 1. 单片机接入Internet 技术在智能小区中的应用与研究 2. 基于PIC 单片机的高压智能同步开关控制系统设计 3. 基于单片机的刚性转子现场动平衡测试系统的研制 4. 基于单片机的现场多道核能谱数据采集系统研究 5. 单片机模糊控制晶闸管直流调压系统的 ...

  • 机电一体化专业就业前景及就业方向分析
  • 机电一体化专业就业前景 机电一体化专业就业前景如何?机电一体化专业就业方向有哪些?以下对机电一体化专业就业前景及就业方向做以分析. 一.机电一体化是指在机构得主功能.动力功能.信息处理功能和控制功能上引进电子技术,将机械装置与电子化设计及软件结合起来所构成的系统的总称.其基本特征可概括为:机电一体化 ...