欢迎来到环境100文库! | 帮助中心 分享价值,成长自我!

环境100文库

换一换
首页 环境100文库 > 资源分类 > PDF文档下载
 

基于FPGA的电力巡线无人机硬件加密通信方法.pdf

  • 资源ID:8878       资源大小:3.66MB        全文页数:6页
  • 资源格式: PDF        下载权限:游客/注册会员/VIP会员    下载费用:10碳币 【人民币10元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信开放平台登录 QQ登录   微博登录  
下载资源需要10碳币 【人民币10元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

基于FPGA的电力巡线无人机硬件加密通信方法.pdf

基于FPGA的电力巡线无人机硬件加密通信方法罗昊1,苏盛1,杨浩2,林楠2,袁晨21. 智能电网运行与控制湖南省重点实验室(长沙理工大学),湖南 长沙 410004;2. 国网江西省电力有限公司电力科学研究院,江西 南昌 330096摘 要电力巡检无人机无线通信主要依赖跳频通信机制予以防护,攻击方可监听单频点获取跳频序列进行破解,夺取无人机控制权。针对专业级巡线无人机作业场景下的安全防护需求,提出了基于现场可编程门阵列(field-programmable gate array,FPGA)的硬件加密通信与认证防护方法。该方法模仿智能电表硬件加密通信方式,为无人机配置嵌入式加/解密模块(embedded secure access module,ESAM);在无人机起飞配对时,将该无人机的密钥传输至遥控器,并按所给密钥进行FPGA重编程,飞行控制中即可实现基于ESAM模块和FPGA对称硬件加密方式的身份认证与加密通信,保障专业级巡线无人机的安全。所提方法在无人机端及遥控器端均为硬件加/解密,可满足无人机实时指令响应速度需求。关键词 FPGA;巡线无人机;ESAM;硬件加密;对称加密;人工智能与大数据应用中图分类号 TM732 文献标志码 A DOI 10.11930/j.issn.1004-9649.2019030800 引言输电线路跨越荒郊野外,定期进行线路巡检是保障电网安全的重要基础。架空输电线路传统上由人工巡检,巡线人员借助望远镜和红外热像仪等设备对线路和通道环境进行近距巡视和检测。随着点位规模快速扩张,人均运维长度持续增长[1-2]。人工巡检方式的巡线距离长、工作量大、效率低,难以发现杆塔上部设备缺陷,无法保证输电线路的巡线质量,难以满足现代电网高效运维需求。无人机携带方便、操作简单、载荷丰富。采用无人机进行输电线路巡查,不但提高了输电线路运维的效率和质量,还可降低劳动强度和成本,保障巡线作业人员人身安全[3-4]。各电网公司均制定了短期内实现无人机巡线为主、人工巡线为辅的协同巡检工作目标。为满足大规模应用无人机开展专业化巡线的需要,电网公司在研究提升无人机载荷能力、通过搭载激光雷达等方式拓展巡线业务范围之外,还提出要加速发展无人操控的无人机巡线业务,通过无人机自主巡航降低对飞行操控手的要求、提高无人机巡检效率和质量[5-6]。巡线无人机载荷能力提升后,一方面,配置有完整巡线装备的无人机系统价格可能超过10万元,遭劫持或失控可能直接导致较大的经济损失;另一方面,无人机携带设备从高空失控跌落,将危及周边行人的人身安全。目前电力部门采用的民用无人机主要依靠跳频通信进行安全保障,防护水平有限,亟待研究适合无人机应用场景的安全通信控制方法。本文首先分析了巡线无人机遥控器的跳频通信机制安全缺陷;然后结合无人机巡线中的业务场景讨论了对遥控通信安全保障的要求,参考智能电表对称加密通信方式,提出并设计了在无人机端及遥控器端均采用硬件加/解密的方案,并进行了实时性测试。1 巡线无人机通信机制及其安全缺陷作为一种最常用的扩频通信方式,跳频通信是收发双方按照预定规律同步离散变换传输信号载波频率的通信方式。因载波频率快速变化,跳频通信具有较好的抗侦听与抗干扰能力。为避免同型号无人机之间相互干扰,无人机起飞前要将遥控终端和无人机对频,如巡线对频时在2.45.8 GHz收稿日期2019−03−08; 修回日期2019−04−23。基金项目国家自然科学基金资助项目51777015;国家重点研发计划资助项目2018YFB0904903。第 52 卷 第 7 期中国电力Vol. 52, No. 72019 年 7 月ELECTRIC POWER Jul. 201911频段的125个频点中随机选出16个频点作为跳频组合,之后无人机和遥控器即可按约定跳频序列同步高速跳频来保持数据链路和收发控制。遥控器与无人机通信时,每隔7 ms进行一次跳频,其中1 ms用于跳频同步,6 ms用于发送数据包。16个频点共计112 ms为一个跳频循环周期。由于通信电磁环境复杂,无人机跳频同步失败后,会丢弃当前周期数据,等待下一次捕获跳频同步后重新获取控制指令数据。每一周期遥控器发送的控制指令数据包结构如图1所示。每次跳频后的控制指令数据包长度为32字节,具体构成说明如下。(1)包头的前5个字节为遥控器ShockBurst地址码,用于给无人机验证当前遥控器是否为配对的遥控器。(2)随后的26个字节为无人机遥控指令,包含俯仰、横滚、偏航和油门4种遥控输入操作以及3位开关S1、S2操作。其中,每种遥控输入类型和对应操作占12位,3位开关操作共占4位,其目的在于控制无人机的运动方位和飞行行为。(3)第32个字节为CRC校验码,用于检验前31个字节是否有误,以保证数据传输的正确性和完整性。需要指出的是,应用跳频通信进行安全防护存在较明显的缺陷,不但实践中曾发生过利用跳频模块缺陷破解无人机跳频控制的案例,而且由于跳频频谱隐蔽性不强,容易被识别和跟踪,破译频谱变化规律后按破解的跳频变化规律发送较强的伪造跳频无线信号,亦可夺取无人机控制权。传统上,民用无人机遭受网络攻击的安全风险有限,因此民用无人机才可依赖安全防护等级较低的跳频方式与地面遥控终端通信。未来专业级巡线无人机及所带载荷总重量可达3 kg,造价可能动辄达20万元,遭攻击的风险及攻击后果明显放大条件下,需要结合无人机应用场景研究适用的安全通信方式。2 无人机加密通信方案分析输电线路巡检无人机系统由无人机本体、遥控器及移动设备3部分组成[7],结构如图2所示。遥控器与无人机之间的无线通信工作于2.4 GHz或5.8 GHz 2个频段。遥控器通过跳频通信发送控制命令、数据等信号给机载飞行控制计算机处理,飞行控制计算机从每次跳频数据包中解析出控制指令后输出到各个执行机构及有关设备,实现对无人机飞行模态的控制和任务设备的管理[8-9]。因无人机使用环境复杂,遥控器与无人机通信距离不可控,且易受地形、植被屏蔽,遥控信号微弱易受干扰中断。与此同时,无人机飞行控制的实时性要求高,通信时延可能造成无人机失控。为提高飞行控制性能和降低通信延时,无人机与遥控器之间采用明码通信,依赖跳频技术进行防护,单点突破跳频通信防护机制后,即可获得无人机控制权,难以达到保障专业级应用的防护需求。为满足未来专业级无人机安防需求,有必要研究适合无人机飞行控制通信场景特征、基于加密技术的通信加密与身份认证技术。基于密钥的加密机制可分为对称加密和非对称加密2种类型。非对称加密算法中,产生的一对私钥与公钥可用于给对方加密的数据解密,保密性较好,但算法复杂、加/解密速度慢难以企及无人机指令响应高的实时性要求。对称加密机制中,加/解密共用一个密钥,密钥管理相对简单,其算法计算量小、加/解密速度快,较适合一对一的加密传输场合。数据通信中常使用数据加密保障通信安全。[1F 04 CD D9 12] [00 04 20 01 00 00] [75]遥控器地址遥控控制数据CRC 校验位 图 1 数据包结构Fig. 1 Packet structure移动设备WiFi、蓝牙2.4 GHz/5.8 GHz 2.4 GHz/5.8 GHz遥控信号链路文件传输链路图 2 无人机通信构成Fig. 2 Composition of UAV communication中国电力第 52 卷12数据加密可采用硬件或软件实现。因无人机控制系统实时性要求高,可采用集成密钥的ESAM安全芯片进行硬件加/解密以提高响应速度[10-11]。无人机系统存在密钥分配问题,若采用集成加密算法的安全芯片进行对称加/解密,将存在无人机与遥控终端之间的匹配难题。为提高无人机与遥控终端的通信安全水平,可参照智能电表的安全密钥管理模式,仅在无人机端采用基于ESAM安全模块的硬件解密;然后在后台系统中登记各无人机的密钥信息;在起飞前进行无人机和地面遥控终端跳频序列配对的同时,根据无人机序号从密钥管理系统取得对应的密钥;最后由遥控终端和无人机进行对称加/解密。3 基于FPGA的硬件加密技术为提高地面遥控器的加密实时性,需要在无人机遥控终端也应用硬件加密技术,从而实现图3所示的对称硬件加/解密,保障无人机通信安全。根据后台系统取得的密钥进行FPGA编程,然后由FPGA芯片进行数据加密操作,无人机利用ESAM芯片实施解密操作,在保持灵活性的同时保障无人机操控实时性。选择基于FPGA的硬件加密方式可以满足电力巡线无人机飞行过程中的操控响应速度和载荷约束要求。FPGA是包含可编程逻辑单元(configurablelogic block,CLB)、可编程的逻辑单元连线(interconnect)和可编程的I/O模块( outputblock,IOB)的可编程逻辑单元阵列[12]。FPGA根据系统所需完成的计算任务,利用硬件描述脚本(hardware description language,HDL)进行给定任务的可编程逻辑单元的组合设计后,再基于查找表结构记录的各逻辑单元输入/输出地址,把大量的逻辑单元通过可编程逻辑单元连线按照给定顺序关联起来,并连接到I/O模块,从而实现给定的组合逻辑和时序逻辑功能[13-14]。作为一种半定制电路,FPGA除了可根据需求灵活调整自身结构完成给定任务功能,还具有可多路并发输入、判断、执行和输出,不但适合进行芯片的原型设计,还特别适合高速数字信号处理等领域。采用FPGA进行AES-128加密算法时,输入的32字节遥控器数据包将被分解为多组128位的明文,采用128位密钥进行10轮加密。AES加密算法的处理单位是字节,128位的输入明文分组P和输入密钥K都被分成16个字节,明文分组P用字节为单位的状态矩阵描述,在算法的每一轮中,状态矩阵的内容不断发生变化,最后的结果作为密文输出[15-16]。128位长度的密钥同样用以字节为单位的矩阵表示,通过一定算法,密钥矩阵被扩展成一个44个字组成的序列W[0],W[1],,W[43],该序列的前4个元素W[0],W[1],W[2],W[3]组成密钥K,用于加密运算中的初始密钥加;后面40个字被分为10组,每组4个字(共128位)分别用于10轮加密运算中的轮密钥加[17-18]。AES加/解密算法整体结构如图4所示,原始输入密钥K在HDL文件中作为一项参数,形成字符串4维数组,并按照一定算法扩展成序列W[0],W[1],,W[43],对于原始密钥K的更换,仅在HDL文件key参数下进行重新定义,再烧录至FPGA即可。加密的第1~9轮的步骤一样,包括字节代换、行移位、列混合和轮密钥加4个操作,最后一轮迭代不执行列混合操作[19-21]。经过明文和密文的相互转换,加密过程和解密过程构成一个闭环加解密系统。以Xilinx ISE 10.1综合工具对电路系统进行仿真分析,得到其最高工作频率为172.866 MHz,128位密钥的AES算法加密共需21个时钟周期,FPGA按主时钟频率100 MHz计算,完成一次数据加密耗时210 ns,32字节的飞行控制指令数据包分解成2组各16字节,分别加密耗时410 ns,能满足无人机加密实时性需求。基于FPGA对称加密通信的无人机飞行操控流程如图5所示。无人机起飞前与遥控终端进行配对时,遥控终端在确认无人机编号后可从后台管理系统取得该无人机对应的密钥,更改硬件描原始密钥 K原始密钥 K无人机后台管理系统明文 P AES 加密函数密文跳频通信遥控器端无人机AES 解密函数明文 P频点对应图 3 加/解密流程Fig. 3 Flowchart of encrypt and decrypt第 7 期 罗昊等基 于 FPGA的电力巡线无人机硬件加密通信方法13述文件中密钥参数后将其存储于遥控终端FPGA的外部存储,再载入FPGA加密模块即可实现密钥的匹配更换。利用遥控终端操控无人机飞行时,遥控终端每次形成飞行操控的32字节数据包后,发送给FPGA加密模块,并根据图4所示流程按每组16字节分2组加密,再通过配对的跳频通信方式进行发送。无人机接收到加密的飞行控制指令后,将其输入ESAM芯片;ESAM芯片根据存储于受电路级保护的内部安全存储空间的对称密钥,按设定的对称加解密算法对飞行控制指令进行解密。完成指令解密后,首先利用末位的CRC检验字节进行错误校验,然后核对前5个字节是否对应遥控器地址,此时控制指令包前5个字节被用作身份认证,确认无误时将飞行控制指令分解交各执行机构执行相应操作。攻击方即便破解跳频通信机制,在没有加解密密钥的情况下,发送的错误遥控指令将会检测为非法数据直接丢弃不予执行,从而有效提高无人机的飞行控制安全水平。4 结论在电力行业全面转向利用专业级无人机进行输电系统巡线的大背景下,针对消费级无人机无线遥控通信链路的跳频通信机制易遭攻击破解、安全防护等级有限的问题,提出了基于对称硬件加密的安全防护方法。该方法在遥控终端侧采用FPGA对飞行控制指令进行硬件加密,在无人机侧则采用ESAM芯片进行硬件解密,每次起飞前可通过配对获得无人机ESAM芯片对应密钥,并设置FPGA进行基于该对称密钥的加密,从而满足对实时性有严格要求的无人机飞行控制应用场景下的网络安全防护需求。参考文献吴立远, 毕建刚, 常文治, 等. 配网架空输电线路无人机综合巡检技术[J]. 中国电力, 2018, 511 97–101, 138.WU Liyuan, BI Jiangang, CHANG Wenzhi, et al. Research ofunmanned aerial vehicle comprehensive inspection for distributionnetwork overhead transmission lines[J]. Electric Power, 2018, 51197–101, 138.[1]王振华, 黄宵宁, 梁焜, 等. 基于四旋翼无人机的输电线路巡检系统研究[J]. 中国电力, 2012, 4510 59–62.WANG Zhenhua, HUANG Xiaoning, LIANG Kun, et al. Researchon transmission line inspection system based on four-rotor UAV[J].Electric Power, 2012, 4510 59–62.[2]明文明文密文密文初始密钥加第10轮迭代第1轮迭代字节代换初始密钥加逆字节代换逆字节代换行移位列混合轮密钥加轮密钥加字节代换行移位轮密钥加轮密钥加逆列混合逆行移位逆行移位W [0, 3] W [4, 7] W [40, 43]图 4 AES加/解密流程Fig. 4 Flowchart of AES encrypt and decrypt后台管理系统遥控器对频对遥控数据包执行 AES 加密密文无人机接收对遥控数据包执行 AES 解密获取明文对明文数据进行遥控器地址校验和 CRC 校验是否校验通过是否进入对频操作输出指令到各执行机构获取下一周期数据包无人机执行相应飞行行为数据抛弃是否是否图 5 无人机加密通信飞行控制流程Fig. 5 Flowchart of encrypted communication-basedUAV control中国电力第 52 卷14冯凯. 多旋翼无人机在电力巡线中的应用[J]. 机电信息, 20183350–51.FENG Kai. Application of multi-rotor UAV in power line[J].Mechanical and Electrical Ination, 201833 50–51.[3]施孟佶, 秦开宇, 李凯, 等. 高压输电线路多无人机自主协同巡线设计与测试[J]. 电力系统自动化, 2017, 4110 117–122.SHI Mengji, QIN Kaiyu, LI Kai, et al. Design and test of independentcooperative inspection line for multi-UAVs on high-voltagetransmission lines[J]. Automation of Electric Power Systems, 2017,4110 117–122.[4]彭向阳, 陈驰, 饶章权, 等. 基于无人机多传感器数据采集的电力线路安全巡检及智能诊断[J]. 高电压技术, 2015, 411 159–166.PENG Xiangyang, CHEN Chi, RAO Zhangquan, et al. Power linesafety inspection and intelligent diagnosis based on multi-sensor dataacquisition of drone[J]. High Voltage Engineering, 2015, 411159–166.[5]BIRNBAUM Z, DOLGIKH A, SKORMIN V, et al. Unmanned aerialvehicle security using behavioral profiling[C]//2015 InternationalConference on Unmanned Aircraft Systems. Jun 9-12, 2015, Denver,Co, USA.[6]吴飞龙. 卫星通信在大型无人机输电线路巡检测控中的应用[J].中国电力, 2017, 508 135–140.WU Feilong. Application of satellite communication in survey andcontrol of large UAV transmission[J]. Electric Power, 2017, 508135–140.[7]吴高峰, 高晓光, 符小卫. 一种基于多无人机的中继节点布置问题建模与优化方法[J]. 航空学报, 2017, 3811 241–253.WU Gaofeng, GAO Xiaoguang, FU Xiaowei. A modeling andoptimization for relay node arrangement problem based onmultiple UAVs[J]. Acta Aeronautica ET Astronautica Sinica, 2017,3811 241–253.[8]刘瑞麒, 姚志成, 杨剑, 等. 无人机遥控链路跟踪式干扰开机策略研究[J]. 电光与控制, 2018, 254 23–27.LIU Ruiqi, YAO Zhicheng, YANG Jian, et al. Research on trackinginterference power-on strategy of UAV remote control link[J].Electronics Optics 2. State Grid Jiangxi Electric Power Research Institute, Nanchang 330096, ChinaAbstract Communication of power line patrol UAV is currently protected with frequency hopping. However, malicious adversariescan steal sequence of frequency hopping and control the patrol UAV. In view of the security protection needs of patrol UAV in theprocess of field inspection, this paper proposes a for hardware encryption communication and authentication protection basedon field-programmable gate array FPGA. The patrol UAV is equipped with an embedded secure access module ESAM using fixencryption. The remote controller gets the symmetric secret key from the management system of patrol UAV. Thereafter, the secretkey is embedded in the FPGA-based encryption system, and the communication between UAV and remote controller can beprotected with hardware-based encryption. The proposed approach is of hardware encryption/decryption for both UAV and remotecontroller, and can meet the security protection needs of UAVs with stringent real-time requirement.This work is supported by the National Key Research and Development Program of China No.2018YFB0904903, the NationalNatural Science Foundation of China No.51777015.Keywords FPGA; patrol drones; ESAM; hardware encryption; symmetric encryption; artificial intelligence and big data applications上接第5页Research on Entanglement Degradation Model in QuantumCommunication of Power SystemLI Wei1, CHEN Lu1, LIU Shaojun1, FENG Bao2,3, ZHAO Xinjian1, YAN Dong11. State Grid Nanjing Power Supply Company, Nanjing 210024, China; 2. NARI Group Corporation/State Grid Electric Power ResearchInstitute, Nanjing 211106, China; 3. NRGD Quantum Technology Co., Ltd., Nanjing 211106, ChinaAbstract Entangled states are the core resources and the ination carriers in private quantum communication technology. How toguarantee the entanglement of two-photon states is one of the main problems in quantum private communication. This paper studiesthe model of quantum entanglement degradation caused by ambient noise in quantum private communication technology based onsingle mode optical fibers, especially the noise of overhead power optical cables in the harsh environment. The transverse andlongitudinal decoherence effects of quantum entanglement induced by ambient noise are discussed respectively from the anisotropyof refractive index and absorption coefficient. The research results will provide a reference for the application of entanglement-basedquantum private communication in power system and other harsh electromagnetic environment.This work is supported by Science and Technology Project of State Grid Jiangsu Power Co., Ltd. Application of Quantum SecretCommunication Technology in Power System Business, No.J2018061.Keywords power scenario; environment disturbance; quantum private communication; entangled state; entanglement degradation;ination physics system中国电力第 52 卷16

注意事项

本文(基于FPGA的电力巡线无人机硬件加密通信方法.pdf)为本站会员(残墨遗孤)主动上传,环境100文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知环境100文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2017 环境100文库版权所有
国家工信部备案号:京ICP备16041442号-6

收起
展开