收藏 分享(赏)

一款微型开源无人机遥控指令加密方案_罗锋.pdf

上传人:哎呦****中 文档编号:2717733 上传时间:2023-09-17 格式:PDF 页数:4 大小:1.17MB
下载 相关 举报
一款微型开源无人机遥控指令加密方案_罗锋.pdf_第1页
第1页 / 共4页
一款微型开源无人机遥控指令加密方案_罗锋.pdf_第2页
第2页 / 共4页
一款微型开源无人机遥控指令加密方案_罗锋.pdf_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、1 0 M i c r o c o n t r o l l e r s&E m b e d d e d S y s t e m s 2 0 2 3年第4期w w w.m e s n e t.c o m.c n 一款微型开源无人机遥控指令加密方案*罗锋1,王代强1,2,周骅1,赵麒2(1.贵州大学 大数据与信息工程学院,贵阳 5 5 0 0 2 5;2.贵州民族大学 机械电子工程学院)*基金项目:国家自然科学基金联合基金重点支持项目(U 1 8 3 6 2 0 5)。摘要:针对基于S TM 3 2的微型开源无人机遥控指令容易被窃取的问题,提出一种基于S M 4的遥控指令加密方案。该方案首先提取出

2、无人机传输的遥控指令,随后通过遥控器使用S M 4对明文遥控指令进行加密并使用密码分组链接模式,无人机收到密文后进行遍历指令解密得到明文遥控指令。模拟加密通信分析表明,该方案在通信中断后能恢复通信并在一定的误码率下仍能正常解密。测试结果显示,采用本文方法加密后的通信延时约为1 5 8.4 3 m s。关键词:S TM 3 2;无人机;遥控指令;加密;S M 4中图分类号:T N 9 1 8;T P 3 0 9 文献标识码:AR e m o t e C o n t r o l C o mm a n d E n c r y p t i o n S c h e m e f o r M i c r o

3、 O p e n-s o u r c e U A VL u o F e n g1,W a n g D a i q i a n g1,2,Z h o u H u a1,Z h a o Q i2(1.S c h o o l o f B i g D a t a a n d I n f o r m a t i o n E n g i n e e r i n g,G u i z h o u U n i v e r s i t y,G u i y a n g 5 5 0 0 2 5,C h i n a;2.C o l l e g e o f M e c h a n i c a l a n d E l e

4、c t r o n i c E n g i n e e r i n g,G u i z h o u M i n z u U n i v e r s i t y)A b s t r a c t:A S M 4-b a s e d r e m o t e c o n t r o l c o mm a n d e n c r y p t i o n s c h e m e i s p r o p o s e d t o a d d r e s s t h e p r o b l e m t h a t t h e r e m o t e c o n t r o l c o m-m a n d s o

5、 f a m i n i a t u r e S TM 3 2-b a s e d o p e n-s o u r c e UAV a r e e a s i l y s t o l e n.I n t h e s c h e m e,t h e r e m o t e c o n t r o l c o mm a n d s t r a n s m i t t e d b y t h e UAV a r e f i r s t e x t r a c t e d,a n d t h e n t h e r e m o t e c o n t r o l e n c r y p t s t h

6、 e p l a i n t e x t r e m o t e c o n t r o l c o mm a n d s u s i n g S M 4 a n d u s e s t h e c r y p t o-g r a p h i c g r o u p i n g l i n k i n g m o d e,a n d t h e UAV r e c e i v e s t h e c i p h e r t e x t a n d d e c r y p t s t h e t r a v e r s e d c o mm a n d s t o o b t a i n t h

7、 e p l a i n t e x t r e m o t e c o n t r o l c o mm a n d s.T h e a n a l y s i s o f t h e s i m u l a t e d e n c r y p t e d c o mm u n i c a t i o n s h o w s t h a t t h e s c h e m e c a n r e s u m e t h e c o mm u n i c a t i o n a f t e r t h e c o mm u n i c a t i o n i s i n t e r r u p

8、 t e d a n d c a n s t i l l d e c r y p t n o r m a l l y u n d e r a c e r t a i n B E R.T h e t e s t r e s u l t s s h o w t h a t t h e c o mm u n i c a t i o n d e l a y a f t e r e n c r y p t i o n b y t h e d e s c r i b e d m e t h o d i s a b o u t 1 5 8.4 3 m s.K e y w o r d s:S TM 3 2;U

9、AV;r e m o t e c o n t r o l c o mm a n d;e n c r y p t i o n;S M 40 引 言无人机体积小、重量轻,应用广泛,在实际应用中,常使用某种固定格式的遥控指令控制无人机,这些遥控指令数据量很小且使用频繁。随着时间的推移,网络攻击逐渐增多,其安全问题日益凸显1-2,因此很多情形下使用加密指令。通常来讲,使用加密指令要满足保密性能良好、抗干扰性强和可靠性高等条件。常用的加密方式有对称密码和非对称密码两大类。对称密码主要用于数据加密,非对称密码主要用于密钥分发和数字签名,常用的对称密码算法 有 数 据 加 密 标 准(D E S、3 D E

10、 S)3、高 级 加 密 标 准(A E S)4和S M 45。其中,S M 4是我国国家密码管理局发布的算法,原为S M S 4算法。该算法是一个分组密码算法,算法的主体运算是非平衡F e i s t e l网络,明文分组长度和密钥分组长度均为1 2 8比特,加密算法和密钥扩展算法都采用3 2轮非线性迭代结构。解密算法与加密算法结构相同,只需要把加密轮 密 钥 顺 序 调 换 即 可 作 为 解 密 轮 密 钥 实 现 解 密。S M 4算法自公开以来,国内外的专家学者使用了大量的密码分析方法来攻击S M 4,结果表明,S M 4算法能够抵抗目前已知的所有攻击6。有了安全可靠的分组密码算法后

11、,也需要适当的工作模式来提高整体的安全性,最大限度地防止各种攻击。美国在N I S T S P 8 0 0标准中定义了5种运行模式:电子码本(E B C)、密码分组链接(C B C)、计数器(C T R)、输出反馈(O F B)和密码反馈(C F B)。每种分组密码都可以任意选择上述任意一种工作模式,每种工作模式都有合适的应用场景。目前,针对不同应用场景下的指令有不同的加密方法。参考文献7 针对无人机的遥控指令加密问题,设计了基于序列密码的一次一密方案。参考文献8 针对防空导弹武器指令线加密问题,提出使用A E S算法产生时变 敬请登录网站在线投稿(t o u g a o.m e s n e

12、t.c o m.c n)2 0 2 3年第4期 1 1 密钥对数据进行加密,再使用输出反馈模式(O F B)的加密方案。参考文献9 针对电网调度指令加密问题提出一种E C C-A E S的加密方案。参考文献1 0 基于混沌算法加密一种高端装备指令数据。由于明文传输遥控指令不安全,本文利用国密S M 4算法并使用密码分组链接模式对无人机的遥控指令进行加密。1 方案设计1.1 设计概述方案的总体结构如图1所示,首先遥控器根据使用者的操作获取明文指令组,接着使用S M 4进行加密,使用密码分组链接模式,随后发送给无人机。无人机收到密文后,遍历可能出现的明文指令实现解密,进而得到明文指令组。图1 总体

13、结构1.2 遥控器加密方案本方案使用S M 4对明文指令进行加密,一帧明文指令组内容如表1所列。表1 明文指令组内容序号045678大小/字节51111描述帧头指令1校验位指令2校验位序号91 01 11 21 3大小/字节11111描述指令3校验位指令4校验位校验位序号04表示一帧遥控指令数据的帧头,它们分别为$、M、数字“8”、数字“7”。指令1、指令2、指令3、指令4是待加密遥控指令,它们分别代表油门(T h r o t t l e)、俯仰(P i t c h)、航向(Y a w)和横滚(R o l l)。它们各自的遥控指令取值范围经过压缩后变为数字26。序号6、8、1 0、1 2、1

14、3是传输的数据校验位,在本方案中,这部分非核心数据将以明文的形式发送到无人机。加密之前,双方已提前存入相同的密钥和初始矢量I V,然后使用C B C(密码分组链接)模式进行加密传输。其中C B C模式加密过程如图2所示(图中的每个明文指令组1、2、N已包含以上4个指令)。具体过程如下:首先,明文指令1与初始矢量I V进行异或运算,然后在密钥K的作用下加密生成第一组密文并发送给无人机。此后,每次发送的明文指令组都会与上一次发送的密文进行异或运算,随后在密钥K的作用下图2 指令加密示意图生成密文,最后遥控器(发送端)依次发送密文。1.3 无人机解密方案无人机解密方案示意图如图3所示。图3 无人机解

15、密方案示意图无人机的通信部分在收到密文之后,随即遍历可能出现的明文指令并且优先遍历最常用的指令,即遍历表1中的指令1、指令2、指令3、指令4,遍历过程中将明文指令与初始矢量I V进行异或后加密生成密文,随后将收到的密文与生成的密文进行对比,若两者不相同的比特数小于设定的阈值,则认为成功解密,把遍历过程中的明文指令作为本次解密过后的指令,同时也把生成的密文作为解密下一密文所需要的初始向量I V。若遍历结束后,无人机收到的密文与本次生成的密文对比后,不相同的比特数都大于设定的阈值,则解密失败,此时需要将收到的密文作为下一次解密的初始矢量I V,只要无人机在接下来收到一组无误码的密文,再收到一组在设

16、定误码阈值内的密文就可以正常解密指令,初始向量I V的选取如图4所示。需要注意的是,由于无人机解密是重复执行加密运算得到密文,因此解密算法与加密算法的轮密钥使用顺序相同,不需要调换轮密钥使用顺序。2 实验结果与分析本节使用单机模拟可能出现的场景进行加解密的实验,最后使用一款微型开源无人机测试。2.1 正常加解密场景正常加密示意图如图5所示,密钥、初始矢量I V和密文均为1 2 8比特,由于使用密码分组链接(C B C)模式,使得明文指令组2和3指令完全相同但是它们的密文完全不同。1 2 M i c r o c o n t r o l l e r s&E m b e d d e d S y s t e m s 2 0 2 3年第4期w w w.m e s n e t.c o m.c n 图4 初始向量I V的选取图5 正常加密示意图正常解密示意图如图6所示。所有密文均得到正确解密。图6 正常解密示意图2.2 通信中断场景与图6作对比,模拟通信中断实验结果如图7所示。图7 模拟通信中断图7中,密文2为模拟通信中断的情况,即无人机没有接收到密文或者接收到了无效的密文。实验结果表明,当通信中断

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 专业资料 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2