1. 引言
智慧城市由智慧治理、智慧出行、智慧生活、智慧环境、智慧经济、智能人6个部分组成 [1],以云计算为数据储存平台,智能设备为信息交互工具。市民用户可以通过智能设备登录、发送和接受数据信息。例如,在智慧城市中将传感器嵌入到交通系统中,人们可以通过自己的移动设备实时监测所要乘坐交通工具的位置以及满座率等实用信息 [1]。智慧城市是一种城市规划、建设、管理和服务智慧化的新理论和新模式。
无人机称为UAV (英文),是智慧城市的重要组成部分,是目前应用较为广泛的一种无人驾驶的航空器。无人机配备有比较完善的航拍系统、高清摄像头以及红外热像仪等。无人机的应用较为广泛,种类比较繁多 [2]。为市民提供智能移动和监视,这些无人机将占据低空空域并提供各种服务。无人机包括不同类型的传感器,比如无线电探测和测距传感器、飞行时间(ToF)传感器、光脉冲距离传感器、磁场变化传感器、方向传感器以及热和化学传感器 [3]。并且通过它们之间的协同编队可以支持各种应用 [4] [5] [6]。无人机已经潜移默化地渗透到了人们的日常生活中,随着技术的不断更新,无人机传感器收集的数据面临着新的安全挑战和隐私问题,在无人机网络中,通过无人机上的传感器进行通信和收集数据,然后将数据发送到控制服务器。持有移动设备的用户可以通过控制服务器在特定飞行区域通过其移动设备监控和访问一些无人机。因为数据的传输都处于公开的信道,容易遭到恶意黑客截获和篡改,因此需要一种相互认证方案AKA (Authenticated Key Agreement schemes),可用于在共享秘密之前验证通信参与者的真实身份,方案中通信实体间可以建立共享密钥,并用其加密传送中的敏感信息。1981年Lamport [7] 提出首个基于可记忆口令的用户身份认证方案。在2016年,Seo [8] 针对智慧城市中无人机通信过程提出了三种适用于不同通信场景的加密方案,允许无人机有效地从数百个智能对象收集数据。在2017年Won等人 [9] 提出了一种高效的无证书签密标签密钥封装机制,该机制支持认证密钥协商、不可否认和用户撤销,减少了在无人机和智能对象之间建立共享密钥所需的时间。在2018年,Cheon等人 [10] 提出了一个实时同态认证加密方案的无人机网络应用。为了处理远程访问和身份验证问题,Srinivas等人 [11] 设计了一个轻量级的身份验证方案,称为TCALAS,是为无人机网络环境设计的。然而,Ali等人 [12] 指出,Srinivas等人 [11] 的模型无法抵抗被盗验证器攻击和用户可追溯性。他们进一步引入了一个被称为iTCALAS的改进方案,以解决这些问题并为无人机网络提供可扩展性。Teng Li等人 [13] 提出了一种基于椭圆曲线的无人机认证机制。此外,Bera等人 [14] 提出了一个基于区块链的方案,以确保无人机网络环境中的通信安全。Ever [15] 提出了一个基于椭圆曲线的无人机网络环境认证框架,在该框架中,无人机被视为WSN物联网应用的移动接收器,旨在提高传感器节点的生命周期和连通性。该方案与无人机技术兼容,能够抵抗密钥泄露假冒攻击和密码猜测攻击。2020年,Nikooghadam等人 [1] 提出了一个可证明安全的轻量级智能城市监控无人机互联网认证方案,该方案中有三个参与者,分别是用户
、无人机
和控制服务器CS。在控制服务器的协助下用户
与无人机
可以相互认证并建立会话密钥以保证通信安全。他们声称此方案可以抵抗所有攻击,然而通过对方案的分析,我们发现此方案存在许多安全漏洞:不能抵抗假冒攻击、跟踪攻击、假冒用户攻击等。针对此方案的安全问题我们提出一个改进方案,并对改进方案进行了逻辑安全性分析。通过与相关认证方案在计算通信开销和安全属性方面的比较,结果表明改进方案在降低计算量条件下有效地保证了方案的安全高效性。
组织结构
文章第二节回顾Nikooghadam等人方案;第三节对Nikooghadam等人方案存在的安全问题进行分析;第四节提出了改进的新方案;第五节对改进方案进行安全性分析;第六节从性能与安全两方面对比分析相关协议;第七节结束语。
2. Nikooghadam等人方案回顾
首先简单回顾 Nikooghadam等人的方案,此方案包括三个参与者:用户(
),无人机(
)和控制中心(CS)。该方案包括6个阶段,分别是建立阶段、用户注册阶段、无人机注册阶段,登录和认证阶段、口令更新阶段以及动态无人机加入阶段。但限于篇幅,本节只回顾重点的系统建立阶段,用户以及无人机注册阶段,用户登录以及用户与无人机相互认证阶段。本文所用到的符号及意义如表1所示。
2.1. 系统建立
在这个阶段,控制服务器CS,选一个大素数p,自己的私钥
,并选取椭圆曲线
和该椭圆曲线上的一个基点P,有限域为
,选取单向哈希函数
,公开系统的参数
以及保密自己的私钥
。
2.2. 无人机注册阶段
无人机
通过下面的步骤向控制服务器CS注册:
1)
选取身份值
并且通过安全信道传给CS。
2) CS收到注册请求,检查
,选择随机数
,计算,
,
,将
存在数据库中,并向
发送
,
收到
后并保存起来。
2.3. 用户注册阶段
用户
通过如下步骤向控制服务器CS注册:
1) 用户
选择自己的身份值
和口令
。他的移动设备选择一个随机数
,计算
,并通过安全信道向CS发送
。
2) 当CS接收到
后,CS选择两个随机数
,并计算:
,
,
,
CS存储
,并向用户
通过安全信道发送
。
3) 用户
存储
于移动设备中。
2.4. 登录与认证阶段
1) 用户
向移动设备输入
,用户的移动设备计算
,
,
,
移动设备检查
是否与
相等,如果不相等则就中止会话。
用户
移动设备选择时间戳
(
为用户当前时刻),随机数
,并计算
,通过公开信道向CS发送
。
2) CS收到
信息后,检查时间戳:
,如果时间戳有效,CS根据
从数据库中提取
并计算
,检查
是否与
相等?如果不相等则终止会话,若相等,CS计算
,
。CS通过公开信道向
发送
。
3)
收到
后,
首先检查时间戳
,通过
,如果满足条件,计算
,
,然后检查
是否与
相等,如果不相等则终止会话。如果相等
选择一个随机数
,并计算
,
,最后
通过公开信道向用户
发送
。
4) 当用户
接收到
,首先检查时间戳,通过
,如果满足条件,
计算
,
,用户的移动设备检查
是否等于
,如果相等,
认证了
。如果不相等,则终止会话。
3. Nikooghadam等人方案的安全分析
3.1. 跟踪攻击
在Nikooghadam等人方案的用户
注册过程中,CS计算
的伪身份
,而在整个方案中,
是固定不变的。所以,当一个攻击者截获用户的登录信息
后,攻击者可以由此信息中
追踪用户的访问行为。
3.2. 假冒无人机攻击
当
与
进行相互认证时,在登录与认证阶段的第3步,
可以通过计算
获得用户
的秘密值
。如果
下一次想要与
进行通信,恶意的服务器
可以假冒无人机
欺骗用户
。具体步骤如下:
1) 恶意服务器
可以通过用户登录消息
中的
来跟踪
,并截获由CS向
传输的信息
,再计算
。
2)
随机选择
,接着计算
,
,并向用户
传送
。
3)
收到此信息后,计算
,
,并验证
与
是否相等?显然,它们是相等的。于是,
成功假冒了
。
3.3. 假冒用户攻击
当
与
完成一次相互认证过程,
可以获得与用户私密相关并且固定不变的
,并存下
。如果
要与
进行通信,恶意无人机
会假冒用户
欺骗无人机
。具体步骤如下:
1) 恶意无人机
通过跟踪用户登录消息
中的
来判定
的行为动向,然后选取
并生成登录信息
冒充用户
,然后将登录信息发送给控制服务器CS。
2) CS收到
后,CS根据
从数据库中提取
并计算
,检查
是否与
相等?再计算
,
。CS通过公开信道向
发送
。
3)
收到
后,计算
,
,然后检查
是否与
相等?如果不相等则终止会话。如果相等
选择一个随机数
,并计算
,
,最后
通过公开信道向用户
发送
。
4) 当恶意无人机
截获
后,
根据存下的
和自己选取的
,计算
,
。并验证
与
是否相等?显然,它们是相等的。于是,
成功假冒了用户
。
4. 改进方案
针对Nikooghadam 等人的方案存在的不能抵抗跟踪攻击、假冒用户攻击、假冒无人机攻击的问题。我们通过更新与用户相关的重要信息,提出一个改进的安全认证和密钥协商方案,所提改进方案包括三个实体分别是用户
,无人机
,控制服务器CS,改进方案包括四个阶段分别是:用户注册阶段,无人机注册阶段,用户登录阶段以及相互认证密钥协商阶段。
4.1. 用户注册阶段
用户
通过如下步骤向控制服务器CS注册:
1) 用户
选择自己的身份值
和口令
。他的移动设备选择一个随机数
,计算
,并通过安全信道向CS发送
。
2) 当CS接收到
后,CS选择一个随机数
,并计算:
,
,
和
。当上述计算完成后,CS存储
,并将
通过安全信道发送给用户
,
收到此消息后将
存储到移动设备中。
4.2. 无人机注册阶段
无人机
通过下面的步骤向控制服务器CS注册:
1)
选择身份值
,并通过安全信道将
发送给CS。
2) CS收到
后,选择一个随机数
,并计算
,
,CS存储
于数据库里。CS将
通过安全信道传送给
,
收到
后并存储。
4.3. 用户登录阶段
1) 在此阶段,用户
想要成功登录
,首先需要在移动设备中输入
,移动设备收到后则进行以下计算:
,
,
和
。最后,用户的移动设备检验
,如果条件成立,表示用户
的身份和口令
通过了移动设备的验证。
2) 用户
的移动设备选择时间戳
和一个随机数
,计算
,并将
通过公开信道传送给CS。
4.4. 认证与密钥协商阶段
在此阶段,用户
与无人机
在CS的协助下实现相互认证,建立一个会话密钥SK,SK用于用户
与无人机
完成未来保密通信。具体步骤如下:
1) CS收到登录信息后,首先通过
,检查时间戳
,其中
是CS收到信息的当前时间戳。如果条件成立,CS通过
检索到
,并计算
,验证
,如果条件不成立,CS则终止会话,否则CS选择一个随机数
,计算:
,
,
,
,
。CS存储
于数据库中并将
通过公开信道传送给
。
2)
收到信息后,首先通过
,检查时间戳
,其中
是
收到信息的当前时间戳,如果验证通过,
计算:
,
,
。
检验
,如果验证通过,则表明可信机构CS身份认证成功。
3)
选择一个随机数
,计算会话密钥
和验证信息
,最后
将当前有效信息
通过公开信道发送给用户
。
4)
收到上述信息后首先检查时间戳
,通过
,其中
是
收到信息的当前时间戳,如果条件成立,
则计算
,
以及会话密钥和验证信息
,
。最后
验证
,若两者不相等,
则中止会话,用户与无人机通信失败;若验证通过,则表明用户认证无人机
。从上述步骤分析,可以得出
,用户
与无人机
相互认证并建立会话密钥。
5. 改进方案的安全性分析
5.1. 抵抗跟踪攻击
在改进方案中的每一次会话过程中,即使攻击者截获
和
,也无法通过计算并获得
。并且CS计算的
是动态变化的,其中参数
在每一次会话中随机产生的,每次会话选取的随机数不同,用户每次发起的会话都不相同。在不同的会话过程中用户的伪身份
是不同的,用户的行为轨迹不能被攻击者追踪。通过以上分析,改进方案成功实现了抵抗跟踪攻击。
5.2. 抵抗假冒无人机攻击
根据本文5.1改进方案抵抗跟踪攻击,所以恶意无人机
无法再通过原方案中存在于消息
和
中的
判断用户
下一步要与哪个无人机通信。并且恶意无人机
与用户
完成一次通信获得了仅能获得
。即使截获了用户
与
通信过程中的信息
,也无法通过
计算得到无人机
秘密值
,更无法假冒无人机计算会话密钥SK。综上所述,改进方案成功实现了抵抗假冒无人机攻击。
5.3. 抵抗假冒用户攻击
根据本文5.1的改进方案可以抵抗跟踪攻击,攻击者无法根据
跟踪用户的行为轨迹。并且恶意无人机
与用户
完成一次通信并仅可获得
,每次会话
都是不同的。攻击者再无法获得
的情况下,无法计算有效的登录请求
,无法假冒合法用户登录相应的实体。所以改进方案成功实现抵抗假冒用户攻击。
6. 改进方案的比较
在本节中,就安全属性和计算成本两方面对改进方案同Nikooghadam等人方案进行对比分析。表2和表3分别显示了安全属性和计算成本的比较结果。从表2来看,改进的方案在安全性方面远优于Nikooghadam [1] [15] [16] [17] [18] 等人的方案。此外,从表3中,Nikooghadam [1] [16] [17] [18] [19] 等人的方案的总计算成本分别是23H+4X、30H+16X、32H+18X、33H+16X、44H+25X,而改进的方案的总计算成本是34H+7X。虽然计算成本高于原方案,但是改进方案可以抵抗各种攻击。综合分析得出改进方案在没有增加很多计算成本基础上保证了通信的安全性。

Table 2. Comparison of security features
表2. 安全属性比较
F1:相互认证;F2:用户匿名性;F3:抵抗假冒可信机构攻击;F4:抵抗重放攻击;F5:抵抗密钥泄露攻击;F6:抵抗跟踪攻击;F7:抵抗假冒用户攻击;F8:抵抗假冒传感器攻击;F9:支持完全前向保密;F10:抵抗内部攻击。

Table 3. Comparison of the computational cost
表3. 计算成本比较
P1:注册阶段;P2:登陆阶段;P3:认证阶段和密钥协商阶段;P4:总计算成本;H:哈希计算及时间成本;X:XoR操作及时间成本。
7. 结束语
本文首先分析了Nikooghadam等人的方案,指出其方案不能抵抗跟踪攻击、假冒无人机攻击、假冒用户攻击。为了消除以上安全缺陷,本人通过更新与用户相关的重要信息,提出了一个改进的面向智慧城市监控的无人机网络身份认证方案。并且通过逻辑分析对方案进行了安全证明。与现有的无人机相关的身份认证协议在计算开销以及安全属性方面进行了比较,结果表明本文方案的计算量相对比较低,且满足了所有的安全属性,适用于资源受限且安全性要求高的无线传感网络领域的应用。然而,今后还需要在保证方案的安全性的同时降低计算量以及研究设计适用于多服务器多网关环境下的身份认证方案等方面做进一步研究。