一项旨在加强未来太空任务网络安全的小型实验,正在国际空间站的欧洲哥伦布舱进行,部分运行在RaspberryPiZero计算机上。ESA软件产品保障工程师EmmanuelLesser说:加密实验正在测试技术解决方案,以使基于加密的安全通信在最小空间任务中也可行。这在地球上很常见,比如使用对称加密,通信链路的两端共享相同加密密钥。在轨道上,空间辐射效应会破坏计算机内存中的密钥,导致‘位翻转’。
这就破坏了通信,因为地面上的钥匙和太空里钥匙不再匹配。到目前为止,这一直是一个需要专门、昂贵的加固雷达设备才能解决。地球轨道上的卫星可能在物理上很遥远,但仍有可能受到黑客攻击。直到现在,大多数卫星信号都没有加密,对于许多最小、最便宜的任务类型,比如小型立方体卫星,情况仍然如此。但是,随着各种尺寸的卫星提供的服务日益成为日常生活的一部分,人们对确保卫星网络安全的兴趣日益浓厚。
图片上方的米黄色盒子名为“神秘冰立方”(CryptICICECube),是欧洲航天局软件产品保障部门内部开发的一项低成本开发项目,作为国际商业实验服务的一部分在国际空间站上飞行。冰立方为微重力下的研究和技术实验提供了快速、简单和廉价的途径,冰立方只有10x10x10厘米。实验的主要部分依赖于标准树莓派零计算机,这种便宜的硬件或多或少和我们买的一模一样,唯一的区别是,它必须用塑料‘保角’涂层覆盖,以满足国际空间站的安全标准要求。
轨道实验是通过一台笔记本电脑进行,该笔记本电脑位于欧洲航天局荷兰的ESTEC技术中心,通过位于布鲁塞尔的空间应用服务公司操作员进行路由。ESA年轻的见习毕业生卢卡斯·阿姆博斯特(LukasArmborst)解释说:我们正在测试两种相关方法来解决非雷达加固系统的加密问题。第一种方法是,如果加密密钥损坏,可以重新交换密钥。这需要以一种安全可靠的方式来完成,以便非常快速地恢复安全链接。这依赖于一个备用回退机密钥,该密钥被连接到硬件中,因此不会被破坏。
然而,这种硬件解决方案只能用于有限数量的密钥,从而降低了灵活性。第二种是实验性的硬件配置方法,如果加密密钥被辐射触发的内存位翻转破坏,这种方法可以快速恢复。许多微处理器核心都是作为可定制的现场可编程门阵列(fpga)而不是固定的计算机芯片,隐藏在内部。这些核心是相同功能的冗余副本。因此,如果一个内核发生故障,那么另一个内核就会介入,而故障的内核则会重新加载其配置,从而修复自己。
作为一项更广泛合作协议的一部分,有效载荷携带一个紧凑的“浮动门”剂量计,用于测量欧洲核子研究中心(CERN)联合开发的辐射水平。作为客舱载荷,许多计算机闪存正在评估它们的轨道性能,这是ESA去年在GomX-4B立方体卫星上进行的“嵌合体”实验的后续版本。该实验在ESTEC的EMC实验室进行了iss规定的电磁兼容性测试。CryptIC现在已经完成了调试,并已经返回了辐射数据,与CERN同事共享,一旦实现了操作过程的自动化,加密测试将在几周内开始,预计将连续运行至少一年。
博科园|研究/来自:欧洲航天局博科园|科学、科技、科研、科普