Computer Science and Application
Vol. 11  No. 09 ( 2021 ), Article ID: 45448 , 9 pages
10.12677/CSA.2021.119244

面向智慧城市监控的无人机网络身份认证方案的分析与改进

李蕊,亢保元,麦凯强

天津工业大学计算机科学与技术学院,天津

收稿日期:2021年8月21日;录用日期:2021年9月16日;发布日期:2021年9月26日

摘要

智慧城市中的无人机在环境监测领域的应用越来越广泛,无人机被用来收集信息,用户通过他们的移动设备与特定飞行区域的无人机通信,以实时获取数据,所以无人机通信实体间传输数据的安全变得尤为重要。所以,为了避免敏感信息遭到截获和篡改则需要一个高效和安全的认证方案来使用户和无人机之间实现保密通信。2020年,Nikooghadam等人提出了一个可证明安全的轻量级智能城市监控无人机互联网认证方案。然而,本文分析了Nikooghadam等人提出的方案的安全性指出了该方案不能抵抗跟踪攻击、假冒用户攻击和假冒无人机攻击,为了克服该方案的安全缺陷,本文通过更新与用户有关的重要信息,提出一个改进方案。经过逻辑安全性分析以及与相关认证方案安全功能、计算通信开销的分析比较,证明了改进方案可以抵抗多种攻击,能够实现安全和高效的身份认证。

关键词

认证方案,密钥协商,无人机,智慧城市

Analysis and Improvement of Identity Authentication Scheme for UAV Network for Smart City Surveillance

Rui Li, Baoyuan Kang, Kaiqiang Mai

School of Computer Science and Technology, Tiangong University, Tianjin

Received: Aug. 21st, 2021; accepted: Sep. 16th, 2021; published: Sep. 26th, 2021

ABSTRACT

UAVs in smart cities are increasingly widely used in the field of environmental monitoring. UAVs are used to collect information, and users communicate with UAVs in specific flight areas through their mobile devices to obtain real-time data. Therefore, the safety of data transmission between UAVs becomes particularly important. Therefore, in order to avoid the interception and tampering of sensitive information, an efficient and secure authentication scheme is needed to achieve secure communication between the user and the UAV. In 2020, Nikooghadam et al. proposed an Internet certification scheme for a lightweight and provably safe smart city surveillance drone. However, this paper analyzes the security of the scheme proposed by Nikooghadam et al. and points out that the scheme cannot resist tracking attack, impersonating user attack and impersonating drone attack. In order to overcome the security defects of the scheme, this paper proposes an improved scheme by updating important information related to users. Through the analysis of logical security and the comparison with the security function and computational communication cost of related authentication schemes, it is proved that the improved scheme can resist various attacks and achieve secure and efficient identity authentication.

Keywords:Authentication Scheme, Key Agreement, UAV, Smart City

Copyright © 2021 by author(s) and Hans Publishers Inc.

This work is licensed under the Creative Commons Attribution International License (CC BY 4.0).

http://creativecommons.org/licenses/by/4.0/

1. 引言

智慧城市由智慧治理、智慧出行、智慧生活、智慧环境、智慧经济、智能人6个部分组成 [1],以云计算为数据储存平台,智能设备为信息交互工具。市民用户可以通过智能设备登录、发送和接受数据信息。例如,在智慧城市中将传感器嵌入到交通系统中,人们可以通过自己的移动设备实时监测所要乘坐交通工具的位置以及满座率等实用信息 [1]。智慧城市是一种城市规划、建设、管理和服务智慧化的新理论和新模式。

无人机称为UAV (英文),是智慧城市的重要组成部分,是目前应用较为广泛的一种无人驾驶的航空器。无人机配备有比较完善的航拍系统、高清摄像头以及红外热像仪等。无人机的应用较为广泛,种类比较繁多 [2]。为市民提供智能移动和监视,这些无人机将占据低空空域并提供各种服务。无人机包括不同类型的传感器,比如无线电探测和测距传感器、飞行时间(ToF)传感器、光脉冲距离传感器、磁场变化传感器、方向传感器以及热和化学传感器 [3]。并且通过它们之间的协同编队可以支持各种应用 [4] [5] [6]。无人机已经潜移默化地渗透到了人们的日常生活中,随着技术的不断更新,无人机传感器收集的数据面临着新的安全挑战和隐私问题,在无人机网络中,通过无人机上的传感器进行通信和收集数据,然后将数据发送到控制服务器。持有移动设备的用户可以通过控制服务器在特定飞行区域通过其移动设备监控和访问一些无人机。因为数据的传输都处于公开的信道,容易遭到恶意黑客截获和篡改,因此需要一种相互认证方案AKA (Authenticated Key Agreement schemes),可用于在共享秘密之前验证通信参与者的真实身份,方案中通信实体间可以建立共享密钥,并用其加密传送中的敏感信息。1981年Lamport [7] 提出首个基于可记忆口令的用户身份认证方案。在2016年,Seo [8] 针对智慧城市中无人机通信过程提出了三种适用于不同通信场景的加密方案,允许无人机有效地从数百个智能对象收集数据。在2017年Won等人 [9] 提出了一种高效的无证书签密标签密钥封装机制,该机制支持认证密钥协商、不可否认和用户撤销,减少了在无人机和智能对象之间建立共享密钥所需的时间。在2018年,Cheon等人 [10] 提出了一个实时同态认证加密方案的无人机网络应用。为了处理远程访问和身份验证问题,Srinivas等人 [11] 设计了一个轻量级的身份验证方案,称为TCALAS,是为无人机网络环境设计的。然而,Ali等人 [12] 指出,Srinivas等人 [11] 的模型无法抵抗被盗验证器攻击和用户可追溯性。他们进一步引入了一个被称为iTCALAS的改进方案,以解决这些问题并为无人机网络提供可扩展性。Teng Li等人 [13] 提出了一种基于椭圆曲线的无人机认证机制。此外,Bera等人 [14] 提出了一个基于区块链的方案,以确保无人机网络环境中的通信安全。Ever [15] 提出了一个基于椭圆曲线的无人机网络环境认证框架,在该框架中,无人机被视为WSN物联网应用的移动接收器,旨在提高传感器节点的生命周期和连通性。该方案与无人机技术兼容,能够抵抗密钥泄露假冒攻击和密码猜测攻击。2020年,Nikooghadam等人 [1] 提出了一个可证明安全的轻量级智能城市监控无人机互联网认证方案,该方案中有三个参与者,分别是用户 U i 、无人机 V j 和控制服务器CS。在控制服务器的协助下用户 U i 与无人机 V j 可以相互认证并建立会话密钥以保证通信安全。他们声称此方案可以抵抗所有攻击,然而通过对方案的分析,我们发现此方案存在许多安全漏洞:不能抵抗假冒攻击、跟踪攻击、假冒用户攻击等。针对此方案的安全问题我们提出一个改进方案,并对改进方案进行了逻辑安全性分析。通过与相关认证方案在计算通信开销和安全属性方面的比较,结果表明改进方案在降低计算量条件下有效地保证了方案的安全高效性。

组织结构

文章第二节回顾Nikooghadam等人方案;第三节对Nikooghadam等人方案存在的安全问题进行分析;第四节提出了改进的新方案;第五节对改进方案进行安全性分析;第六节从性能与安全两方面对比分析相关协议;第七节结束语。

2. Nikooghadam等人方案回顾

首先简单回顾 Nikooghadam等人的方案,此方案包括三个参与者:用户( U i ),无人机( V j )和控制中心(CS)。该方案包括6个阶段,分别是建立阶段、用户注册阶段、无人机注册阶段,登录和认证阶段、口令更新阶段以及动态无人机加入阶段。但限于篇幅,本节只回顾重点的系统建立阶段,用户以及无人机注册阶段,用户登录以及用户与无人机相互认证阶段。本文所用到的符号及意义如表1所示。

Table 1. Notations used in this paper

表1. 符号定

2.1. 系统建立

在这个阶段,控制服务器CS,选一个大素数p,自己的私钥 s Z p ,并选取椭圆曲线 E p ( a , b ) 和该椭圆曲线上的一个基点P,有限域为 Z p ,选取单向哈希函数 h : { 0,1 } * { 0,1 } l ,公开系统的参数 { E p ( a , b ) , p , P , h ( ) } 以及保密自己的私钥 s Z p

2.2. 无人机注册阶段

无人机 V j 通过下面的步骤向控制服务器CS注册:

1) V j 选取身份值 I D j 并且通过安全信道传给CS。

2) CS收到注册请求,检查 I D j ,选择随机数 a j Z p ,计算, P I D j = h ( a j | | I D j ) K e y j = h ( I D j | | s | | a j ) ,将 ( I D j , P I D j , K e y j ) 存在数据库中,并向 V j 发送 { I D j , P I D j , k e y j , h ( ) } V j 收到 { I D j , P I D j , k e y j , h ( ) } 后并保存起来。

2.3. 用户注册阶段

用户 U i 通过如下步骤向控制服务器CS注册:

1) 用户 U i 选择自己的身份值 I D i 和口令 P W i 。他的移动设备选择一个随机数 d i Z p ,计算 p p w i = h ( h ( I D i | | d i ) h ( P W i | | d i ) ) ,并通过安全信道向CS发送 { I D i , p p w i }

2) 当CS接收到 { I D i , p p w i } 后,CS选择两个随机数 f i , q i Z p ,并计算:

F I D i = h ( I D i | | f i ) K i = h ( F I D i | | s | | q i ) A i = h ( F I D i | | p p w i | | f i | | K i ) B i = h ( A i | | F I D i ) CS存储 ( I D i , F I D i , K i ) ,并向用户 U i 通过安全信道发送 { f i , K i , B i , h ( ) }

3) 用户 U i 存储 { d i , f i , K i , B i , h ( ) } 于移动设备中。

2.4. 登录与认证阶段

1) 用户 U i 向移动设备输入 I D i , P W i ,用户的移动设备计算 p p w i * = h ( h ( I D i | | d i ) h ( P W i | | d i ) ) F I D i * = h ( I D i | | f i ) A i * = h ( F I D i * | | p p w i * | | f i | | K i ) B i * = h ( A i * | | F I D i * ) 移动设备检查 B i * 是否与 B i 相等,如果不相等则就中止会话。

用户 U i 移动设备选择时间戳 T 1 ( T 1 为用户当前时刻),随机数 z i Z p ,并计算 A 1 i = h ( T 1 | | F I D i | | K i ) ,通过公开信道向CS发送 { T 1 , z i P , A 1 i , F I D i , P I D j }

2) CS收到 { T 1 , z i P , A 1 i , F I D i , P I D j } 信息后,检查时间戳: | T 2 T 1 | Δ T ,如果时间戳有效,CS根据 F I D i 从数据库中提取 ( I D i , F I D i , K i ) 并计算 A 1 i = h ( T 1 | | F I D i | | K i ) ,检查 A 1 i 是否与 A 1 i 相等?如果不相等则终止会话,若相等,CS计算 K i j = K i k e y j A 2 i = h ( P I D j | | k e y j | | I D j | | K i ) 。CS通过公开信道向 V j 发送 { A 2 i , T 2 , z i P , P I D j , k i j , F I D i }

3) V j 收到 { A 2 i , T 2 , z i P , P I D j , k i j , F I D i } 后, V j 首先检查时间戳 T 2 ,通过 | T 3 T 2 | Δ T ,如果满足条件,计算 K i = K i j k e y j A 2 j = h ( P I D j | | k e y j | | I D j | | K i ) ,然后检查 A 2 i 是否与 A 2 j 相等,如果不相等则终止会话。如果相等 V j 选择一个随机数 g j Z p ,并计算 s k j = h ( I D j | | g j z i P | | K i | | F I D i ) A u t h j = h ( s k j | | F I D i | | T 3 | | K i ) ,最后 V j 通过公开信道向用户 U i 发送 { g j P , T 3 , A u t h j }

4) 当用户 U i 接收到 { g j P , T 3 , A u t h j } ,首先检查时间戳,通过 | T 4 T 3 | Δ T ,如果满足条件, U i 计算 s k i = h ( I D j | | z i g j P | | K i | | F I D i ) A u t h i = h ( s k i | | F I D i | | T 3 | | K i ) ,用户的移动设备检查 A u t h i 是否等于 A u t h j ,如果相等, U i 认证了 V j 。如果不相等,则终止会话。

3. Nikooghadam等人方案的安全分析

3.1. 跟踪攻击

在Nikooghadam等人方案的用户 U i 注册过程中,CS计算 U i 的伪身份 F I D i = h ( I D i | | f i ) ,而在整个方案中, F I D i 是固定不变的。所以,当一个攻击者截获用户的登录信息 { T 1 , z i P , A 1 i , F I D i , P I D j } 后,攻击者可以由此信息中 F I D i 追踪用户的访问行为。

3.2. 假冒无人机攻击

U i V j 进行相互认证时,在登录与认证阶段的第3步, V j 可以通过计算 K i = K i j k e y j 获得用户 U i 的秘密值 K i 。如果 U i 下一次想要与 V e 进行通信,恶意的服务器 V j 可以假冒无人机 V e 欺骗用户 U i 。具体步骤如下:

1) 恶意服务器 V j 可以通过用户登录消息 { T 1 , Z i P , A 1 i , F I D i , P I D e } 中的 F I D i 来跟踪 U i ,并截获由CS向 V e 传输的信息 { A 2 i , T 2 , z i P , P I D e , k i e , F I D i } ,再计算 k e y e = K i e K i

2) V j 随机选择 r e Z p ,接着计算 s k e = h ( I D e | | r e z i P | | K i | | F I D i ) A u t h e = h ( s k e | | F I D i | | T 3 | | K i ) ,并向用户 U i 传送 { r e P , T 3 , A u t h e }

3) U i 收到此信息后,计算 s k i = h ( I D e | | z i r e P | | K i | | F I D i ) A u t h i = h ( s k i | | F I D i | | T 3 | | K i ) ,并验证 A u t h i A u t h e 是否相等?显然,它们是相等的。于是, V j 成功假冒了 V e

3.3. 假冒用户攻击

U i V j 完成一次相互认证过程, V j 可以获得与用户私密相关并且固定不变的 K i ,并存下 ( K i , F I D i ) 。如果 U i 要与 V e 进行通信,恶意无人机 V j 会假冒用户 U i 欺骗无人机 V e 。具体步骤如下:

1) 恶意无人机 V j 通过跟踪用户登录消息 { T 1 , Z i P , A 1 i , F I D i , P I D j } 中的 F I D i 来判定 U i 的行为动向,然后选取 z i Z p 并生成登录信息 { T 1 , z i P , A 1 i , F I D i , P I D e } 冒充用户 U i ,然后将登录信息发送给控制服务器CS。

2) CS收到 { T 1 , z i P , A 1 i , F I D i , P I D e } 后,CS根据 F I D i 从数据库中提取 ( I D i , F I D i , K i ) 并计算 A 1 i = h ( T 1 | | F I D i | | K i ) ,检查 A 1 i 是否与 A 1 i 相等?再计算 K i e = K i k e y e A 2 i = h ( P I D e | | k e y e | | I D e | | K i ) 。CS通过公开信道向 V l 发送 { A 2 i , T 2 , z i P , P I D e , k i e , F I D i }

3) V l 收到 { A 2 i , T 2 , z i P , P I D e , k i e , F I D i } 后,计算 K i = K i e k e y e A 2 e = h ( P I D e | | k e y e | | I D e | | K i ) ,然后检查 A 2 i 是否与 A 2 e 相等?如果不相等则终止会话。如果相等 V l 选择一个随机数 g e Z p ,并计算 s k e = h ( I D e | | g e z i P | | K i | | F I D i ) A u t h e = h ( s k e | | F I D i | | T 3 | | K i ) ,最后 V e 通过公开信道向用户 U i 发送 { g e P , T 3 , A u t h e }

4) 当恶意无人机 V j 截获 { g e P , T 3 , A u t h e } 后, V j 根据存下的 K i 和自己选取的 z i Z p ,计算 s k i = h ( I D e | | z i g e P | | K i | | F I D i ) A u t h i = h ( s k i | | F I D i | | T 3 | | K i ) 。并验证 A u t h i A u t h e 是否相等?显然,它们是相等的。于是, V j 成功假冒了用户 U i

4. 改进方案

针对Nikooghadam 等人的方案存在的不能抵抗跟踪攻击、假冒用户攻击、假冒无人机攻击的问题。我们通过更新与用户相关的重要信息,提出一个改进的安全认证和密钥协商方案,所提改进方案包括三个实体分别是用户 U i ,无人机 V j ,控制服务器CS,改进方案包括四个阶段分别是:用户注册阶段,无人机注册阶段,用户登录阶段以及相互认证密钥协商阶段。

4.1. 用户注册阶段

用户 U i 通过如下步骤向控制服务器CS注册:

1) 用户 U i 选择自己的身份值 I D i 和口令 P W i 。他的移动设备选择一个随机数 r 1 Z p ,计算 p p w i = h ( h ( I D i | | r 1 ) h ( P W i | | r 1 ) ) ,并通过安全信道向CS发送 { I D i , P P W i }

2) 当CS接收到 { I D i , P P W i } 后,CS选择一个随机数 r 2 , r 3 Z p ,并计算: F I D i = h ( I D i | | r 2 ) K i = h ( F I D i | | s | | r 3 ) A i = h ( F I D i | | P P W i | | r 2 | | K i ) B i = h ( A i | | F I D i ) 。当上述计算完成后,CS存储 { I D i , F I D i , K i } ,并将 { r 2 , K i , B i , h ( ) } 通过安全信道发送给用户 U i U i 收到此消息后将 { r 1 , r 2 , K i , B i , h ( ) } 存储到移动设备中。

4.2. 无人机注册阶段

无人机 V j 通过下面的步骤向控制服务器CS注册:

1) V j 选择身份值 I D j ,并通过安全信道将 I D j 发送给CS。

2) CS收到 I D j 后,选择一个随机数 a j Z p ,并计算 P I D j = h ( I D j | | a j ) k e y j = h ( P I D j | | I D j | | s | | a j ) ,CS存储 { I D j , P I D j , k e y j } 于数据库里。CS将 { I D j , P I D j , k e y j , h ( ) } 通过安全信道传送给 V j V j 收到 { I D j , P I D j , k e y j , h ( ) } 后并存储。

4.3. 用户登录阶段

1) 在此阶段,用户 U i 想要成功登录 V j ,首先需要在移动设备中输入 I D i , P W i ,移动设备收到后则进行以下计算: p p w i * = h ( h ( I D i | | r 1 ) h ( P W i | | r 1 ) ) F I D i * = h ( I D i | | r 2 ) A i * = h ( F I D i * | | P P W i * | | r 2 | | K i ) B i * = h ( A i * | | F I D i * ) 。最后,用户的移动设备检验 B i * ? = B i ,如果条件成立,表示用户 U i 的身份和口令 I D i , P W i 通过了移动设备的验证。

2) 用户 U i 的移动设备选择时间戳 T 1 和一个随机数 r 4 Z p ,计算 A 1 i = h ( F I D i | | K i | | T 1 ) ,并将 { A 1 i , F I D i , r 4 P , P I D j , T 1 } 通过公开信道传送给CS。

4.4. 认证与密钥协商阶段

在此阶段,用户 U i 与无人机 V j 在CS的协助下实现相互认证,建立一个会话密钥SK,SK用于用户 U i 与无人机 V j 完成未来保密通信。具体步骤如下:

1) CS收到登录信息后,首先通过 | T 1 T 1 * | Δ T ,检查时间戳 T 1 ,其中 T 1 * 是CS收到信息的当前时间戳。如果条件成立,CS通过 F I D i 检索到 { I D i , F I D i , K i } ,并计算 A 1 i = h ( F I D i | | K i | | T 1 ) ,验证 A 1 i ? = A 1 i ,如果条件不成立,CS则终止会话,否则CS选择一个随机数 r 5 Z p ,计算: F I D i n = h ( I D i | | r 5 ) C I D i = F I D i n h ( K i || I D j ) A 2 i = h ( F I D i n | | K i ) K i j = h ( K i | | I D j ) k e y j A 3 i = h ( P I D j | | k e y j | | I D j | | h ( K i | | I D j ) ) 。CS存储 { F I D i n } 于数据库中并将 { A 2 i , T 2 , r 4 P , P I D j , K i j , C I D i A 3 i } 通过公开信道传送给 V j

2) V j 收到信息后,首先通过 | T 2 T 2 * | Δ T ,检查时间戳 T 2 ,其中 T 2 * V j 收到信息的当前时间戳,如果验证通过, V j 计算: h ( K i | | I D j ) = K i j k e y j A 3 j = h ( P I D j | | k e y j | | I D j | | h ( K i | | I D j ) ) F I D i n = C I D i h ( K i | | I D j ) V j 检验 A 3 j ? = A 3 i ,如果验证通过,则表明可信机构CS身份认证成功。

3) V j 选择一个随机数 r 6 Z p ,计算会话密钥 S K j = h ( I D j | | r 6 r 4 P | | h ( K i | | I D j ) | | F I D i n ) 和验证信息 A u t h j = h ( S K j | | F I D i n | | T 3 | | A 2 i ) ,最后 V j 将当前有效信息 { r 6 P , T 3 , A u t h j , C I D i } 通过公开信道发送给用户 U i

4) U i 收到上述信息后首先检查时间戳 T 3 ,通过 | T 3 T 3 * | Δ T ,其中 T 3 * U i 收到信息的当前时间戳,如果条件成立, U i 则计算 F I D i n = C I D i h ( K i | | I D j ) A 2 i = h ( F I D i n | | K i ) 以及会话密钥和验证信息 S K i = h ( I D j | | r 4 r 6 P | | h ( K i | | I D j ) | | F I D i n ) A u t h i = h ( S K i | | F I D i n | | T 3 | | A 2 i ) 。最后 U i 验证 A u t h j ? = A u t h i ,若两者不相等, U i 则中止会话,用户与无人机通信失败;若验证通过,则表明用户认证无人机 V j 。从上述步骤分析,可以得出 S K i = S K j ,用户 U i 与无人机 V j 相互认证并建立会话密钥。

5. 改进方案的安全性分析

5.1. 抵抗跟踪攻击

在改进方案中的每一次会话过程中,即使攻击者截获 { A 2 i , T 2 , r 4 P , P I D j , K i j , C I D i A 3 i } { r 6 P , T 3 , A u t h j , C I D i } ,也无法通过计算并获得 F I D i n = C I D i h ( K i | | I D j ) 。并且CS计算的 F I D i n = h ( I D i | | r 5 ) 是动态变化的,其中参数 r 5 在每一次会话中随机产生的,每次会话选取的随机数不同,用户每次发起的会话都不相同。在不同的会话过程中用户的伪身份 F I D i 是不同的,用户的行为轨迹不能被攻击者追踪。通过以上分析,改进方案成功实现了抵抗跟踪攻击。

5.2. 抵抗假冒无人机攻击

根据本文5.1改进方案抵抗跟踪攻击,所以恶意无人机 V j 无法再通过原方案中存在于消息 { A 3 i , T 2 , z i P , P I D j , k i j , F I D i } { T 1 , z i P , A 1 i , F I D i , P I D j } 中的 F I D i 判断用户 U i 下一步要与哪个无人机通信。并且恶意无人机 V j 与用户 U i 完成一次通信获得了仅能获得 h ( K i | | I D j ) 。即使截获了用户 U i V l 通信过程中的信息 { A 2 i , T 2 , r 4 P , P I D l , K i l , C I D i } ,也无法通过 k e y l = h ( K i | | I D l ) K i l 计算得到无人机 V l 秘密值 k e y l ,更无法假冒无人机计算会话密钥SK。综上所述,改进方案成功实现了抵抗假冒无人机攻击。

5.3. 抵抗假冒用户攻击

根据本文5.1的改进方案可以抵抗跟踪攻击,攻击者无法根据 F I D i 跟踪用户的行为轨迹。并且恶意无人机 V j 与用户 U i 完成一次通信并仅可获得 h ( K i | | I D j ) ,每次会话 h ( K i | | I D j ) 都是不同的。攻击者再无法获得 P W i , r 1 的情况下,无法计算有效的登录请求 { A 1 i , F I D i , r 4 P , P I D j , T 1 } ,无法假冒合法用户登录相应的实体。所以改进方案成功实现抵抗假冒用户攻击。

6. 改进方案的比较

在本节中,就安全属性和计算成本两方面对改进方案同Nikooghadam等人方案进行对比分析。表2表3分别显示了安全属性和计算成本的比较结果。从表2来看,改进的方案在安全性方面远优于Nikooghadam [1] [15] [16] [17] [18] 等人的方案。此外,从表3中,Nikooghadam [1] [16] [17] [18] [19] 等人的方案的总计算成本分别是23H+4X、30H+16X、32H+18X、33H+16X、44H+25X,而改进的方案的总计算成本是34H+7X。虽然计算成本高于原方案,但是改进方案可以抵抗各种攻击。综合分析得出改进方案在没有增加很多计算成本基础上保证了通信的安全性。

Table 2. Comparison of security features

表2. 安全属性比较

F1:相互认证;F2:用户匿名性;F3:抵抗假冒可信机构攻击;F4:抵抗重放攻击;F5:抵抗密钥泄露攻击;F6:抵抗跟踪攻击;F7:抵抗假冒用户攻击;F8:抵抗假冒传感器攻击;F9:支持完全前向保密;F10:抵抗内部攻击。

Table 3. Comparison of the computational cost

表3. 计算成本比较

P1:注册阶段;P2:登陆阶段;P3:认证阶段和密钥协商阶段;P4:总计算成本;H:哈希计算及时间成本;X:XoR操作及时间成本。

7. 结束语

本文首先分析了Nikooghadam等人的方案,指出其方案不能抵抗跟踪攻击、假冒无人机攻击、假冒用户攻击。为了消除以上安全缺陷,本人通过更新与用户相关的重要信息,提出了一个改进的面向智慧城市监控的无人机网络身份认证方案。并且通过逻辑分析对方案进行了安全证明。与现有的无人机相关的身份认证协议在计算开销以及安全属性方面进行了比较,结果表明本文方案的计算量相对比较低,且满足了所有的安全属性,适用于资源受限且安全性要求高的无线传感网络领域的应用。然而,今后还需要在保证方案的安全性的同时降低计算量以及研究设计适用于多服务器多网关环境下的身份认证方案等方面做进一步研究。

文章引用

李 蕊,亢保元,麦凯强. 面向智慧城市监控的无人机网络身份认证方案的分析与改进
Analysis and Improvement of Identity Authentication Scheme for UAV Network for Smart City Surveillance[J]. 计算机科学与应用, 2021, 11(09): 2387-2395. https://doi.org/10.12677/CSA.2021.119244

参考文献

  1. 1. Nikooghadam, M., Haleh, A., Hafizulislam, S.K. and Moghadam, M.F. (2020) A Provably Secure and Lightweight Au-thentication Scheme for Internet of Drones for Smart City Surveillance. Journal of Systems Architecture, 115, Article No. 101955. https://doi.org/10.1016/j.sysarc.2020.101955

  2. 2. 李超. 基于无人机的安防监控系统在智慧城市中的应用前景与实现[J]. 科技广场, 2014(6): 72-75.

  3. 3. Cuffari, B. (2018) Using Sensors in Drones. https://www.azosensors.com/article.aspx?ArticleID=1149

  4. 4. Sharma, V., Song, F., You, I. and Atiquzzaman, M. (2017) Energy Efficient Device Discovery for Reliable Communication in 5G-Based IoT and BSNS Using Un-manned Aerial Vehicles. Journal of Network and Computer Applications, 97, 79-95. https://doi.org/10.1016/j.jnca.2017.08.013

  5. 5. Chen, Y.-J. and Wang, L.-C. (2018) Privacy Protection for Internet of Drones: A Network Coding Approach. IEEE Internet of Things Journal, 6, 1719-1730. https://doi.org/10.1109/JIOT.2018.2875065

  6. 6. Aggarwal, S. and Kumar, N. (2020) Path Planning Techniques for Unmanned Aerial Vehicles: A Review, Solutions, and Challenges. Computer Communications, 149, 270-299. https://doi.org/10.1016/j.comcom.2019.10.014

  7. 7. Lamport, L. (1981) Password Authentication with Insecure Communication. Communications of the ACM, 24, 770-772. https://doi.org/10.1145/358790.358797

  8. 8. Seo, S.-H., Won, J., Bertino, E., Kang, Y. and Choi, D. (2016) A Security Framework for a Drone Delivery Service. Pro-ceedings of the 2nd Workshop on Micro Aerial Vehicle Networks, Systems, and Applications for Civilian Use, Singapore, 26 June 2016, 29-34. https://doi.org/10.1145/2935620.2935629

  9. 9. Won, J., Seo, S.H. and Bertino, E. (2017) Certificateless Cryptographic Protocols for Efficient Drone-Based Smart City Applications. IEEE Access, 5, 3721-3749. https://doi.org/10.1109/ACCESS.2017.2684128

  10. 10. Cheon, J.H., Han, K., Hong, S.-M., Kim, H.J., Kim, J., Kim, S., Seo, H., Shim, H. and Song, Y. (2018) Toward a Secure Drone System: Flying with Real-Time Homomorphic Au-thenticated Encryption. IEEE Access, 6, 24325-24339. https://doi.org/10.1109/ACCESS.2018.2819189

  11. 11. Srinivas, J., Das, A.K., Kumar, N., Rodrigues, J.J. (2019) TCALAS: Temporal Credential-Based Anonymous Lightweight Authentication Scheme for Internet of Drones Environ-ment. IEEE Transactions on Vehicular Technology, 68, 6903-6916. https://doi.org/10.1109/TVT.2019.2911672

  12. 12. Ali, Z., Chaudhry, S.A., Ramzan, M.S. and Al-Turjman, F. (2020) Securing Smart City Surveillance: A Lightweight Authentication Mechanism for Unmanned Vehicles. IEEE Ac-cess, 8, 43711-43724. https://doi.org/10.1109/ACCESS.2020.2977817

  13. 13. Li, T., Ma, J., Feng, P., Meng, Y., Ma, X., Zhang, J., et al. (2019) Lightweight Security Authentication Mechanism towards UAV Networks. 2019 International Conference on Networking and Network Applications (NaNA), Daegu, 10-13 October 2019, 379-384. https://doi.org/10.1109/NaNA.2019.00072

  14. 14. Bera, B., Chattaraj, D. and Das, A.K. (2020) Designing Secure Blockchain-Based Access Control Scheme in IoT-Enabled Internet of Drones Deployment. Computer Communications, 153, 229-249. https://doi.org/10.1016/j.comcom.2020.02.011

  15. 15. Ever, Y.K. (2020) A Secure Authentication Scheme Frame-work for Mobile-Sinks Used in the Internet of Drones Applications. Computer Communications, 155, 143-149.

  16. 16. Zhang, Y., He, D., Li, L. and Chen, B. (2020) A Lightweight Authentication and Key Agreement Scheme for Internet of Drones. Computer Communications, 154, 455-464. https://doi.org/10.1016/j.comcom.2020.02.067

  17. 17. Haq, I., Wang, J., Zhu, Y. and Maqbool, S. (2020) An Effi-cient Hash-Based Authenticated Key Agreement Scheme for Multi-Server Architecture Resilient to Key Compromise Impersonation. Digital Communications and Networks, 7, 140-150. https://doi.org/10.1016/j.dcan.2020.05.001

  18. 18. Dhillon, P.K. and Kalra, S. (2017) Secure Multi-Factor Remote User Authentication Scheme for Internet of Things Environments. International Journal of Communication Systems, 30, Article No. e3323. https://doi.org/10.1002/dac.3323

  19. 19. Wazid, M., Das, A.K., Kumar, N., Vasilakos, A.V., Rodrigues, J.J.P.C. (2019) 550 Design and Analysis of Secure Lightweight Remote User Authentication and Key Agreement Scheme in In-ternet of Drones Deployment. IEEE Internet of Things Journal, 6, 3572-3584. https://doi.org/10.1109/JIOT.2018.2888821

期刊菜单