摘 要:随着新技术的快速发展,无人机(Unmanned Aerial Vehicle,UAV)在民事及军事活动中的应用越来越广泛。尽管无人机具有实用性优势,但是由于其无线信道的广播特性,导致其通信易受监听、篡改,甚至可能被劫持,无人机面临的这些安全性问题亟待解决。为了克服这些安全威胁,研究人员一直致力于安全通信协议的研究,以保护无人机,使其免受攻击者的攻击。无人机是资源受限的空中平台,因此研究轻量级、实时性强、安全性高的通信协议,分析其漏洞和弱点变得至关重要。探索了适用于无人机通信的安全协议技术体制,为未来各场景中无人机安全协议设计及工程实践提供有意义的借鉴。
内容目录:
1 无人机通信安全威胁
1.1 信息窃取
1.2 信息篡改
1.3 拒绝服务
1.4 信息注入
2 无人机通信的安全要求
3 通信安全协议
3.1 对称密钥密码学安全协议
3.2 轻量级密码安全协议
4 安全通信相关新技术
4.1 量子密码安全技术
4.2 后量子密码技术
4.3 区块链技术
5 结 语
如图 1 所示,无人机系统包括一组基本模块,可分为两大部分,即无人机和地面控制站。在无人机内部,基础系统主要包括内部总线和操作系统,内部总线将机上不同的模块连接在一起。通常机上配备的任务载荷主要包括传感器系统、武器系统(某些无人机具备)等。其中,传感器主要包括压力传感器、姿态传感器和加速度计,它们对于无人机能够以安全、稳定的速度飞行至关重要。此外,无人机还配备雷达、照相机和全球定位系统(Global Position Systems,GPS)等其他传感器。其中,GPS可以接收导航信号,以支持无人机自主飞行,并向地面控制站提供位置坐标和速度,以精确定位无人机的位置。另外,无人机需要与外部建立通信,一方面,无人机需要通过无线信道与地面站通信,接收地面站发送的控制命令,同时将自身收集到的数据通过无线通信发送给地面站;另一方面,无人机之间也需要建立通信联系。无人机系统各模块之间的关系如图 1 所示。
图 1 无人机系统各模块之间的关系
无人机通常在资源有限的环境中,通过无线通道按照预定任务要求进行远程控制或操作,其控制信息面临被泄漏与被篡改的风险。基于密码机制的安全防护措施是目前应用最为广泛的解决方案。
本文具体分析无人机在通信方面面临的主要威胁,并针对这些威胁主要论述了基于密码的防护体制,包括对称密码和非对称密码体制在无人机安全通信方面的进展情况;着重分析各轻量级无人机安全通信协议采用的技术体制,对比各协议在安全性和计算开销等方面的特点,并指出其目前还存在的缺陷或漏洞。
1
无人机通信安全威胁
由于无人机没有人来操作驾驶,它完成各种任务指令的下达、飞行状况的回传都需要高度依靠外部的无线通信。与有线通信较为封闭的通信方式相比,无线通信具有开放式的特点,极易受到外部攻击。通常攻击方式主要包括以下几种,如图 2 所示。
图 2 无人机面临的主要威胁
(1)信息窃取:由于缺乏加密或加密强度不够、机制不完善等,敌手通过截获空中数据并对其进行分析,从而破坏保密性和隐私。
(2)信息篡改:对无人机或地面站通信信息进行修改,从而破坏完整性。
(3)拒绝服务(Disk Operation System,DoS):通过各种方法干扰网络正常工作(利用网络中的重要设备,比如网关),使无线网络无法提供服务,从而破坏其可用性。
(4)信息注入:敌手利用身份验证方案存在的缺陷,伪装成合法实体,注入虚假信息或非法命令,从而破坏真实性。
1.1 信息窃取
伊拉克激进分子使用商用软件成功拦截了来自美国“捕食者”无人机的实时视频信号,为他们提供了逃离或监视美国军事行动所需的信息。在“捕食者”执勤的索马里、阿富汗、巴基斯坦等国均有不同程度的视频被捕获。
1.2 信息篡改
文献 [3] 中提到 DJ 无人机(幻影 3)存在安全漏洞,来自麻省理工学院的研究人员利用网络工具对无人机的主要子系统(无人机、摄像机、控制器等 3 个子系统)的数据包进行捕获,并对捕获的数据包进一步分析,识别出相应子系统。该型无人机由于密码安全性差,研究人员可通过分析获得根用户的访问权限,从而对设定的无人机飞行路径和系统文件进行更改,致使设备崩溃。
1.3 拒绝服务
MavLink 是一种非常轻量级的消息传输协议,用于地面站与无人机(以及机载无人机组件之间)进行通信。许多无人机和自动驾驶系统都支持 MavLink协议,由于通信协议 MavLink 不支持加密通信和认证授权机制程序,这使得其容易受到各种攻击。当地面站点通过一个未经认证的信道和没有加密的方式与无人机交换数据时,攻击者只要拥有适当的发射器就可以与无人机通信,并轻松地对无人机发起攻击。
文献 [4] 采用无人机安全实验平台,对 MavLink协议的脆弱性进行了实证研究。在监听了无人机与地面站之间的通信,并持续一段时间后,通过捕获地面站对无人机的发送消息请求,分析数据包并伪装自己的发送消息请求,大量并连续向无人机发送请求信息和一些恶意的任务信息,使无人机网络通信控制系统瘫痪,从而达到控制无人机的目的。但地面控制站仍然认为无人机只能由自己控制,从而发生 DoS 攻击。
1.4 信息注入
文献 [5] 中列举了利用 MavLink 的脆弱性对无人机进行攻击的大量范例,同时搭建实验平台,利用自行开发的软件对无人机的状态信息进行监测,从而判断何时攻击无人驾驶航空器,最后通过实验完成分组注入攻击。实验结果表明,在接收到恶意分组后,正在执行任务的无人驾驶航空器立即停止并悬停。
文献 [6] 中提出了一种利用 MavLink 协议的弱点劫持无人机的方法。当使用遥测模块通过 MavLink控制无人驾驶航空器时,必须输入 NetID 才能连接到无人驾驶航空器。因此,如果知道 NetID,就很容易劫持无人驾驶航空器。使用此方法,文献 [7]的作者使用具有相同 NetID 的天线重复发送恶意MavLink 数据包,从而达到控制无人机的目的。
2
无人机通信的安全要求
根据无人机威胁分析,以及考虑到无人机自身资源有限,需要地面站对其进行控制的需求,无人机安全通信协议应具备轻量级、实时性及安全性等基本特性。
无人机通信的安全性主要采用密码机制保障,主要包括以下安全性要求。
(1)相互认证:为了确保无人机和地面站(Ground Control Station,GCS)之间的安全通信,需要相互认证。
(2)强密钥交换:为了确保协议的完全前向保密,强密钥交换应该以生成的会话密钥无法恢复的方式执行。
(3)机密性:无人机之间及无人机与地面站之间交换的信息应该不能被未经授权的各方访问。
(4)完整性:确保信息在传输过程中保持不被篡改,不被破坏和丢失。
(5)不可否认:在这种情况下,基本的安全要求之一是确保在其他人不知道的情况下,所有参与者不能否认和抵赖曾经完成的操作和承诺。
(6)完美的前向保密:此属性确保通信时即使对手公开主密钥,旧会话密钥也不会被破坏。
(7)完全的向后保密:此属性确保通信实体即使在对手公开主密钥的情况下,未来的会话密钥也不会受到损害。
3
通信安全协议
3.1 对称密钥密码学安全协议
3.1.1 对称密钥加密
在无人机网络安全通信中,为了确保完整性、机密性和可用性,经常使用密钥加密协议,特别是对称加密密钥协议来保护敏感数据(如文本、图像、音频和视频)。在对称加密协议中,相同的密钥用于加密和解密信息,即发送方和接收方必须具有相同的密钥才能访问原始信息。
为了适应无人驾驶航空器网络,安全通信加解密算法应满足轻量级、实时性和安全性要求,同时为适应无线信道的衰落特性,加解密算法应具备较好的抗数据丢失能力。一方面,如果加解密时间太长,则系统的实时性能或网络将被降级,导致无人机不能及时接收信息,从而造成严重后果。另一方面,如果所设计的通信方案不能容忍网络分组的丢失,则无法正常地解析密文,无法获得正确的明文信息。
AES 和 SM4 是两种典型的对称加密算法。AES 具有 4 种不同的工作模式,在不同的场景中已被广泛应用。而 SM4 是一种中国无线局域网推荐使用的分组密码算法,是专为低功耗芯片应用而设计的加密算法。该算法对分组的长度和密钥都有特定的要求,都是 128 位。SM4 的加密和解密算法具有相同的结构,在实现中只需实现加密算法。因此,SM4 算法的优点是设计简单、结构简明、安全高效,满足了轻量级安全通信机制的要求。相较于 AES,SM4 更适合于无线网络及物联网的发展。
Google 公 司 率 先 在 Android 移 动 平 台 中 使 用ChaCha20-Poly1305 算法,并致力于将其在移动端全面推广。该算法的运算速度较快 [9],其性能在ARM 平台上尤为显著(在 ARM v8 版本前,效果较明显),在同等配置的手机中表现是 AES 的 4 倍(ARM v8 之后加入了 AES 指令,所以对于这些平台上的设备,AES 方式反而比 ChaCha20-Poly1305方式更快,性能更好)。但是,面对高速移动无线环境中的间歇数据传输,由于移动信道恶劣,有时会造成大量数据丢失,可能造成分组损失,这种方法的效果很差,它无法解决无人驾驶航空器网络中的分组丢失问题。
3.1.2 对称密钥消息身份验证
哈希运算可以防止对消息进行篡改,但是不能确定数据的来源。发送方和接收方在通信之前,提前商量好一个密钥 K,分别秘密保存一份。发送方发送每条消息的时候,同时发送一个散列值,但这个散列值不是单纯消息的散列值,而是把消息和密钥进行拼接,生成一个 MAC 值,以消息- MAC 对的形式一起发送,接收方对 MAC 值进行验证。消息-MAC 对的成功验证确保接收数据没有被篡改,同时确定数据来源。
MAC 将增加消息长度,从而导致通信负担。一种潜在的解决方案是利用“轻量级”的方法:可以将消息与 MAC 值的一部分一起传输 ,分割的MAC 位可以附加到常规的消息或以备用消息格式在信道中传播 。此种方式可以达到对消息进行身份验证的目的,同时在一定程度上减轻通信负担。
3.1.3 密钥管理
在对称密钥管理方面,通信双方使用相同的密钥对数据进行加密、解密,具有密钥长度较短,计算、通信和存储开销相对较小等特点 。
对称密钥技术也有严重的缺点。任何掌握密钥的各方都可以生成一条消息,该消息将通过密码验证。另外,由于密钥分配中心保存了网络中所有节点的主密钥,因此一旦密钥中心被恶意攻击,整个系统的安全都将受到损害。
为了适用于无人机的低性能平台,文献 [13] 提出了一种仅使用消息认证码算法和对称加密算法来保证最低的通信开销和计算开销的协议。该协议在无人机出厂时就预置了无人机认证密钥K和无人机标识号。通过密钥协商过程,协商会话密钥。当无人机和地面站的归属关系发生变更的时候,在无人机和地面站需要对认证密钥进行变更操作。但该协议没有保证前向安全性,也未考虑协议的抗重放攻击能力。
3.1.4 非对称密钥密码学安全协议
非对称密钥方法通过公钥基础设施(Public Key Infrastructure)分发公私钥对,其中每个用户都有一个由证书颁发机构绑定到其身份的公私钥对。考虑到通信开销,非对称协议主要用于无人机和地面站之间的对称密钥交换,也用于确保不同传感器或设备之间传输数据的完整性。
非对称密钥加密技术与对称密钥加密技术相比,虽然计算效率、长度效率较低,但是它具有一个重要的优势:Alice 不能用自己的私钥来伪造 Bob的非对称密钥加密或签名消息。因此,如果私钥被泄露,那么只需要撤销一个密钥对。
在文献 [14] 中,为了检查飞机接收到的数据来自真实的地面站还是窃听者,提出了一种使用非对称密钥算法的数据认证协议,将其用作飞机和地面站之间的消息安全传输。该协议被用在 ADS-B 系统的数据认证方案中(ADS-B 是自动相关监视广播,已在许多国家实施,是美国下一代航空运输系统的支柱)。它使用了带有椭圆曲线加密(Ellipse Curve Cryptography,ECC)的 X.509 证书。通过使用㮋圆曲线加密,生成的签名长度更短,计算速度更快。这使得身份验证过程显著加快。
文献 [15] 中提出的方案在接收到数据后进行签名验证。一旦飞机收到来自地面站或窃听者的数据,就会执行验证过程以检查数据的真实性,然后执行最终操作。其具体过程为:在发送方,使用 SHA-1算法生成 160 位哈希,然后使用 ECDSA 算法对其进行私钥签名,再将加密后的散列值发送到另一个节点;在接收端,哈希将使用私钥解密哈希值,然后由接收端计算原始消息的哈希,最后比较两个哈希值,如果它们之间没有差异,则认为接收到的消息已验证,并且没有被未经授权的人修改,从而完成消息验证。但是,从实际应用出发,该协议并未对业务数据采用加密方案,这样一来,对某些特殊应用,一旦飞机相关数据被公开后,可能会出现对隐私保护和军事飞机保密的诉求和压力。
非对称安全协议可以增强 ADS-B的安全性。ADS-B 本身是一种不安全的空中交通监视协议,它存在一些主要问题,包括缺乏内置的安全机制。在文献 [14] 中,Wesson 等人提出了一个问题:“非对称加密安全协议能否增强 ADS-B 的安全性?”在评估 ADS-B 中的密码学后,Wesson 等人宣布非对称密钥椭圆曲线数字签名算法是可行的。
3.2 轻量级密码安全协议
无人机网络通常体积、容量小,从而只具有受限的数据处理能力,以及受限的存储容量、传输资源和功率能力。为了长时间运行多个应用,降低功耗、提高系统的生存性是一项具有挑战性的任务。因此,需要轻量级、安全、高效的通信协议。
安全通信协议的设计通常分为数据加密、密钥认证协商和密钥管理等部分。加密数据相对来说是较容易的部分,因此,安全解决方案在很大程度上取决于如何使用强大而高效的密钥分发和管理。
由于无人机节点的局限性,过去相当多的研究在设计无人机网络安全性时,倾向于采用对称密钥密码体制。在密钥预分配方案中,部署节点之前,将不同的密钥或密钥信息分发给无人机节点,然后任何两个节点都可以通过获取彼此的识别来建立连接。但是,此种方案网络的可伸缩性支撑差。因此,基于对称密钥密码体制的密钥分配方案并不完善。为了提供保密通信,传感器节点之间的每条消息都应该进行加密和身份验证,因此需要设计一种高效、灵活的密钥分配方案。
非对称密码学中使用一对密钥对消息进行加密和解密,自其诞生以来,一直被认为是提供基本安全需求的最成功机制之一。过去,由于无人机、传感器网络计算和功耗受到限制,大多数研究都没有针对无线传感器网络中的公钥密码体制,但传感器硬件和密码学的进展表明,公钥密码技术已经适用于较为轻量化的应用。
3.2.1 椭圆曲线密码
RSA 和椭圆曲线密码体制通常用于实现非对称密码体制。与 RSA 相比,ECC 已被证明是一种具有较短密钥长度的优秀的公钥密码学。椭圆曲线密码体制的吸引力在于可以提供与 RSA 相同的级别和类型,但密钥长度较小,从而减少了处理和通信开销。示例表明,210 位 ECC 密钥可以达到与2 048 位 RSA 密钥相同的安全级别。在无人应用中,协议运行在具有较小计算和存储资源的设备上;计算密钥生成成本是签名算法选择的一个重要因素。较长的密钥不仅在计算时会消耗大量的计算资源和带宽,而且在存储时也是如此,它消耗了大量的存储资源。瓦德等人报告说,通过使用 8 位 CPU 可以运行 ECC 机制。因此,基于 ECC 的认证方案的性能优于基于 RSA 的认证方案。
椭 圆 曲 线 数 字 签 名 算 法(Elliptic Curve Digital Signature Algorithm,ECDSA) 源 自 ECC 和 数 字 签名 算 法(Digital Signature Algorithm,DSA), 已 被美国国家标准与 技术研究院(National Institute of Standards and Technology,NIST)标准化为联邦信息处理标准(Federal Information Processing Standard,FIPS)186-3b。尽管 ECDSA 的签名长度是其密钥的两倍,但相较于 RSA,较小的密钥大小使其更适合轻量化的数据认证。
3.2.2 无人机轻量级认证密钥交换协议
近年来,无人机的轻量级认证协议大量涌现,这些认证密钥交换协议主要从以下三个方面开展:第一是轻量级,研究可以应用于小型设备的算法及协议,将一些计算任务尽可能地分配给地面控制站系统;第二是实时性,对算法效率有一定要求,尽量降低通信时延,以达到实时性需求;第三是安全性,也是最关键的,需要满足一系列安全要求。
文献 [2] 为无人机网络设计了一种基于㮋圆曲线算法的身份认证方案,实现了无人机节点间轻量化的有效双向身份认证。通过会话密钥一致性检验方法,解决了消息传输过程中因密钥计算错误或分组丢失引起的协商密钥不一致的问题,促使无人机通信具有更高的安全性。在实际的无人机网络和系统中,验证了该方法的有效性和安全性。文献中所建的攻击模型考虑了重放攻击,但是在该文献的协议设计中却未见阐述。文献对基于 RSA 和 ECC 的密钥生成、签名、验签算法的性能,以及基于 DH(Diffie-Hellman) 和 ECDH(Elipptic-Curve Diffie Hellman)算法的密钥交换在同等工程实现条件下,进行了较为细致的量化评估,从实际工程验证的角度,证明了所提方案更具轻量化、高性能的特点,详细对比数据可参阅相关文献。
无人机的机型不同,可分为大型无人机、中型无人机和小型无人机,因为不同的机型所能提供的计算资源不同,需要协议设计更有针对性。在文献 [13] 中,根据不同计算性能的无人机系统分别提出了基于椭圆曲线密码算法的认证和密钥协商协议 DroneSec,以及基于对称密码算法的认证和密钥协商协议 DroneSec_lite。其中,DroneSec 协议通过 结 合 使 用 ECDH 和 HMAC(Hash based Message Authentication Code)消息认证码,在保证前向安全性的情况下减小了计算开销,适用于较高性能的计算平台;DroneSec_lite 协议仅使用了对称密码算法,因而计算开销极低,适用于低性能平台。此种方式适用于有中心的情况,此外,协议并未考虑重放攻击。
对 于 某 些 无 人 机 的 特 殊 应 用, 可 能 没 有 地面控制站的支持。文献 [20] 面向有控制站支持的无人机网络和无控制站支持的无人机网络分别提出了设计方案。对于有控制站支持的无人机网络(Authentication Scheme for UAV Network Supported by Ground Station,ASUSG), 采 用 椭 圆 曲 线 密 码体制设计,将计算资源充足、通信链路稳定的控制站作为密钥生成中心,实时分发无人机公钥,并且辅助无人机完成身份认证,建立安全的通信链路。对于无控制站支持的无人机网络(Authentication Scheme for UAV Network without Ground Station,ASWGS),通过门限密钥技术实现网内节点在无控制站支持下的身份认证与密钥协商。该方案仅依靠网络内节点相互协作、分布式地生成节点私钥,并且利用存储的公钥份额完成无人机的身份认证。所提方案考虑了身份假冒、消息重放、中间人攻击等多种典型安全威胁。但是,该协议需要在无人机每次起飞前通过安全信道传输对无人机私钥及大量参数进行配置,操作较为复杂,不适用于无人机数量较多的场景。对于所提出的没有控制站支持的方案,虽然相比同样基于门限的密钥管理方案 ,计算开销上有比较明显的优势,但是在有多个节点同时更新密钥的情况下,该方案还是较为复杂。
考虑到在某些无人机具体的应用中,发出的命令是有责任方的,即可追究责任。因此,可以将发送命令的不可否认性作为重要条件。根据应用场景,有研究者分别提出了一种新的无人机到无人机的安全通信协议和无人机到地面站的安全通信协议,协议采用了基于 ECDH 和 ECDSA(Elliptic Curve Digital Signature Algorithm)的无人机身份认证和密钥协商方案。该方案引入了证书机制,并使用ECDSA 和 HMAC 进行双重验证,既保证了不可否认性,又保证了身份相互认证的安全性。同时,一定程度上缓解了拒绝服务攻击,并且使用 ECDH 进行密钥协商,保证了前向安全性;但该方案使用了大量数字签名运算,且存在证书交换和验证过程,总体计算开销和通信开销较大。
MavLink 是一种非常轻量级的消息传输协议,用于地面站与无人机,以及机载无人机组件之间的通信。许多无人机和自动驾驶系统都支持 MavLink协 议, 如 Ardupilot 和 PX4( 开 源 飞 控)。针 对MavLink 协议缺乏足够的安全机制,存在可能导致严重威胁和隐患的安全漏洞的问题,文献 [24] 提出了一种基于 MavLink 协议的无人机系统安全通信方案。在无人机与地面站之间,利用 DH 算法进行密钥协商计算出共享密钥,并使用 AES 算法对MavLink 消息包进行加密通信,完成身份认证。若无人机在规定时间内未收到地面站发送的公钥或对MavLink 消息包解密错误,则主动断开连接,更新公钥后重新广播连接请求。该方案在一定程度上对MavLink 有安全增强作用,但是 DH 算法是针对有线网络的密钥协商交换算法,用在 MavLink 协议中,资源消耗较大。另外,AES 算法对于数据易丢失的无线信道来说,其适用性需要再深入考虑。
4
安全通信相关新技术
4.1 量子密码安全技术
经典密码算法是目前应用最为广泛的安全通信方法。量子计算技术的兴起,在未来可能对经典密码体制构成极大威胁,量子搜索算法 Grover 的提出,使得对称密码算法的暴力破解时间极速缩短(原来的经典计算需要 1 000 年,而 Grover 算法只需要4 分钟)。Shor 算法的出现,使因式分解这个问题在计算机上可以得到有效的解决,从而对公钥加密算法产生威胁。因此,研究可以抵抗量子计算攻击的新型密码体制已经成为密码学领域的重大任务。
量子密码并不能“独挑大梁”,它与经典密码融合使用几乎是当前必然的选择。量子密码协议 研 究 处 于“ 量 子 密 钥 分 配 协 议(Quantum Key Distribution,QKD)遥遥领先,其他协议有待突破”的不平衡状态,也是“其他协议难以突破”的瓶颈状态。QKD 系统在高速率和远距离传输两个方面还不能满足大规模应用的需求,离实用还有差距。鉴于 QKD 的巨大安全性优势,学者们希望借鉴其思想,通过引入量子技术来全面提升各类密码协议的安全性,从而全面提升信息系统在未来量子计算时代的安全性。
另外,后量子密码(Post-Quantum Cryptography,PQC)由于在量子化环境中具有安全性而发展迅速。近几年,其已进入算法和协议的标准化过程,受到各国的关注。
表 1 无人机安全通信协议比较
4.2 后量子密码技术
公钥密码学自诞生以来,已成为当今和未来网络安全信任的“根基”。但量子计算的迅速发展使这一信任“根基”面临前所未有的冲击。
经典公钥算法依赖于大整数分解和离散对数两个数学难题,而量子分解算法可以高效解决处理这类问题,这使现行的公钥算法面临巨大的威胁。后量子密码被关注,正是因为它在未来有可能逐步替代现行的公钥密码算法。目前用于构建后量子密码的方法架构主要包括哈希函数、基于多变量的方法、格及基于编码的方法等。后量子密码算法主要是依赖于没有可以快速求解其底层数学问题的方法,也没有直接针对其攻击的高效算法。因此有可能在未来替代现有的公钥算法。
后量子密码技术的研究在全球范围内正广泛开展,以美国 NIST 为主导的 PQC 标准化工作在全球范围内处于领跑地位,并有望在 2024 年完成 PQC公钥算法的标准化。2021 年 8 月,美国 NIST 的分支机构国家标准技术研究院国家网络安全卓越中心正式启动 PQC 迁移工程,旨在了解如何迁移 PQC,以确保在 2035 年之前,美国能将整个系统安全平滑地迁移到新密码机制上。中国相关领域的专家也表示,越早关注和参与后量子公钥的研究,对于中国后量子密码的发展和获取国际话语权就越有帮助。
4.3 区块链技术
区块链技术是一种新型数据技术,具有去中心化、避免可信的第三方、安全保密数据可溯源等特点,并针对单一故障点和其他问题进行了保护。这激发了该项技术在无人机网络和物联网中的应用研究。
无人机是一种计算能力低、重量轻的飞行器。但是,区块链在无人机上执行战略通信和协商一致的算法需要很高的计算能力,以更新所有分类账的副本。研究人员正在寻找设计速度更快、效率更高(就功率 / 能量而言)的无人机处理器的方法。对于数量较少的无人机群组,区块链平台能够满足需求,事务通常可以实时执行。但是,如果机群规模很大,就会出现问题。从这个问题出发,文献 [26]分析了基于区块链的无人机系统在大型集群情况下的事务执行时间,结论并不理想。再如,比特币和Ethereum 这两种最受欢迎的区块链平台,每秒最多可以执行 12 次交易。在无人机群集必须实时通信以进行运动协调的情况下,每秒执行的事务数是一个值得研究的问题。研究人员正在开发许多新的平台,以改进协商一致的算法和交易时间 。
总之,尽管研究人员正在致力于这些技术的整合,但还有很长的路要走,还有许多挑战要克服。
5
结 语
本文着重分析了现有无人机安全协议的问题。首先,通过对无人机系统的分析,认为无线通信链路对于无人机控制、重要信息交互起着至关重要的作用。通过无人机被攻击、劫持的案例,总结出无人机通信面临的主要威胁。其次,阐述了非对称密码体制、对称密码体制在无人机安全通信上的应用发展,其中着重对无人机轻量级密码安全通信协议进行综合论述,分析对比各协议在安全性和计算开销等方面的特点,并指出目前还存在的缺陷或漏洞。再次,鉴于量子计算机的迅速发展对经典密码体制构成了较大威胁,对量子密码和后量子密码技术的现状、趋势进行了简要概述。最后,对区块链技术的特点和目前遇到的问题做了简要阐述。整体来看,新技术作为研究热点较为突出,但仍需要较长的发展周期。
引用格式:陈世康 , 周冰 , 曹宝 , 等 . 无人机安全通信协议研究综述 [J]. 通信技术 ,2024,57(3):213-221.
作者简介 >>>
陈世康,男,硕士,研究员级高级工程师,主要研究方向为网络与系统安全;
周 冰,女,硕士,高级工程师,主要研究方向为无线通信安全;
曹 宝,男,学士,高级工程师,主要研究方向为网络通信安全;
何远杭,男,硕士,研究员级高级工程师,主要研究方向为密码学、网络空间安全等。
选自《通信技术》2024年第3期(为便于排版,已省去原文参考文献)
声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。