甘宇翔,陳新崗
(1.東北大學資源與土木工程學院,遼寧 沈陽 110000;2.重慶理工大學電氣與電子工程學院,重慶 400000)
客戶端的關鍵組成部分是賬戶注冊與身份認證過程。互聯網信息化安全發展進程中的薄弱環節就是客戶端的身份認證環節,作為網絡環境的第一道防線,客戶端身份認證至關重要[1]。隨著信息技術的飛速發展,客戶端攻擊手段日益增多,身份認證技術也受到了越多越多的關注,成為眾多相關學者的熱點研究課題。
江澤濤[2]等人在云環境下基于簽密的異構跨域身份認證方案中,重構了異構系統跨域身份認證模型,利用用戶與云服務提供商的不同密碼體制,簡化認證運算,通過第三方云間認證中間認證交互信息,通過簽密算法實現雙向實體跨域身份認證;張利華[3]等人針對微電網,結合聯盟鏈與Merkle樹,利用瑞博共識協議優勢,完成節點共識,并設計出一種基于聯盟鏈的身份認證協議;任妍[4]等人提出了基于序列極值點分段的空中簽名身份認證方法,對匹配路徑規則進行約束,有效提升了認證精度與效率。
隨著電力能源需求不斷增長,電力領域的安全問題也越來越顯著。整個電網安全防護中,客戶端最為脆弱,故研究一種有效的客戶端身份認證方法具有重要的現實意義。因此,本文基于上述文獻方法優勢,結合電力安全控制過程中的客戶端效用,設計出一種新的可信任客戶端身份認證策略。該方法從根本上優化了服務器的安全性,有效解決了客戶端能夠受到的安全攻擊隱患。
按照電力安全控制系統的實現功能,將其分為主站系統模塊、網絡互聯與接口、客戶端模塊。其中,客戶端作為實現電力安全控制的關鍵環節,在電力安全控制系統中的效用主要包含以下幾個方面:
1)B/S架構:客戶端在此架構中只要能夠接入互聯網,即可憑借瀏覽器完成電力服務器的軟件訪問,執行對應應用操作。利用雙層B/S架構的通信方式,客戶端與服務端之間可實現直接通信與請求信息的直接處理。
2)ASP(Active Server Pages,動態服務器頁面).net技術[5-6]:客戶端通過基于該項技術的電力安全控制系統,可對常規的功能現象進行自定義操作,比如增加、刪除、修改等。
根據客戶端在電力安全控制過程中的效用,創建安全認證策略。安全認證的三個主要參與部分分別有認證中心的身份認證管理模塊、基站網絡鑒權中心以及可信任客戶端。令認證管理模塊與基站網絡鑒權中心存在安全可靠的通信環境,電力安全控制過程中的授權與鑒別全權由認證管理模塊負責,基站網絡鑒權中心含有客戶端密碼,且每次認證時只發送一組認證向量給密鑰服務器,以此來簡化認證、分析過程。整個認證階段的描述如下:
1)基站網絡鑒權中心根據可信任客戶端的用戶信息,利用A3算法解得基于隨機數rand的密鑰rkey=A3(rand,Ki),則鑒權中心AC發送給認證管理SNS的消息如下所示
AC→SNS:rand,rkey
(1)
2)認證管理接收以上消息后,將隨機數rand發送至可信任客戶端MS,數學表達式為
SNS→MS:rand
(2)
3)可信任客戶端將解得的rkey=A3(rand,Ki)發送至認證管理,則兩者間的傳輸消息是
MS→SNS:rkey
(3)
2.2.1 形式化與交互化表示
認證管理為鑒權中心與可信任客戶端間的密鑰與隨機數提供信任權限,基于認證管理與鑒權中心的安全通信鏈路,若認證管理信任并確定了鑒權中心的消息,則采用下列表達式描述
SNS=(rand,rkey)
(4)
此時rkey是一個可靠密鑰,實現與可信任客戶端的通信,所以,將鑒權中心作為密鑰服務器,界定公式如下所示
(5)
由以上得出下列鑒權中心的更新權限

(6)
則密鑰rkey由A3算法解得,計算公式如下所示
{A3(rand,Ki)}SNS=rkey
(7)
針對可信任客戶端的用戶個人密鑰Ki,客戶端視其為一個理想密鑰,實現與鑒權中心的通信,故下列方程組成立
(8)
因此,客戶端的知曉權與更新權限如下所示

(9)
關于鑒權中心的用戶密鑰Ki,滿足下列表達式
(10)
2.2.2 認證目標邏輯化
為認證管理經驗證、頒發客戶端身份的安全性,在進行兩者間的密鑰協商時,客戶端取得被雙方認可的時限性通信密鑰,針對任意可信任客戶端,根據式(4)、(5)可推導出下列表達式

(11)
結合式(6)可知,鑒權中心能夠賦予rkey一定權限,界定公式如下

(12)
當鑒權中心獲取到與可信任客戶端共享的密鑰Ki后,綜合上列各式明確認證管理與可信任客戶端間的邏輯化關系,并保證參與認證的三個部分可獲取rkey的權限歸屬與時效性,且認證管理能夠實體認證可信任客戶端。
2.3.1 可信任客戶端身份授權
可信任客戶端身份授權具體流程如圖1所示。

圖1 可信任客戶端身份授權示意圖
1)客戶端對服務器的認證模塊發送諸如客戶信息與證書end cred、plat cred、con cred、簽名sign以及公鑰id pub等身份認證請求;
2)認證管理模塊認證接收到的認證請求,若審核通過,則客戶端與服務器的業務授權模塊均能夠接收到認證結果,進入下一步;反之,則僅客戶端接收未通過的認證結果,授權結束;
3)業務授權模塊將客戶端信息發送至數據庫,提出授權申請,傳輸形式為diameter協議固定格式[7-8];
4)數據庫匹配客戶端信息后,業務授權模塊接收經過封裝的授權結果,并以此作為授權映射的建立依據。
2.3.2 可信任客戶端身份認證
可信任客戶端身份認證步驟具體如圖2所示。

圖2 可信任客戶端身份認證示意圖
可信任客戶端身份認證步驟的具體描述如下:
1)授權模塊將身份授權階段建立的授權映射發送至業務代理模塊;
2)客戶端通過身份認證請求,將業務請求發送至業務代理模塊[9-10];
3)業務代理模塊以授權映射信息作為匹配依據。若成功,則轉發客戶端業務請求至后臺電力業務系統;
4)封裝經處理得到的業務請求結果,將其發送至業務代理模塊;
5)服務器接收、加密請求結果,利用diameter協議更改傳輸格式,返回結果給可信任客戶端,完成身份認證。
為驗證上述電力安全控制過程可信任客戶端身份認證方法的可行性,設計如下仿真。
按照表1所示的服務器軟硬件配置搭建仿真環境。

表1 軟硬件配置表
為突出檢驗身份認證方案的有效性,分別采用文獻[2]方法、文獻[3]方法、文獻[4]方法以及本文方法進行三組約30分鐘的十次仿真測試,求取各組數據平均數得到處理時間均值與極值,根據記錄的運行次數與失敗概率,估算出身份認證的平均處理效率。
不同方法身份認證失敗率如表2所示。

表2 不同方法身份認證失敗率統計表
根據表2中數據可以看出,相比于3種傳統方法,本文方法的身份認證失敗率更低,不僅認證速度更快,而且認證可靠度也較高。這是因為本文方法在認證前對認證模塊、鑒權中心以及可信任客戶端之間進行了形式化、交互化以及邏輯化處理,充分聯立了三者間的相關性。
如表3所示為不同方法的身份認證錯誤率的測試結果。
根據表3可以看出,相比于3種傳統方法,本文方法因利用了可信任客戶端身份授權與可信任客戶端身份認證兩個階段,有效提升了認證過程的穩定性,所以在長時間的仿真測試下,錯誤率始終較低,且波動幅度也相對平緩,每秒運行次數高達300次以上,能夠滿足實際電力安全控制應用中的客戶端身份認證需求。
安全性作為身份認證的核心部分直接影響整個認證機制的有效性與必要性,該指標仿真結果如表4所示。

表4 身份認證安全性仿真效果
根據表4結果可以看出,相比于3種傳統方法,本文方法對電力系統遇到的多種攻擊策略均具有更理想的處理結果,各類攻擊手段都沒有成功取得信任、通過認證,安全性優勢顯著,究其原因是每次認證時只發送一組認證向量給密鑰服務器,且根據鑒權中心、認證模塊以及可信任客戶端的形式化與交互化表示,完成了認證目標的邏輯化處理,得到了更有效的共享密鑰。
通過如圖3所示各方法身份認證過程中各節點數據包在服務端等待處理的平均時間可知,由于本文方法將授權映射信息作為匹配依據,轉發了客戶端業務請求至后臺電力業務系統,利用diameter協議更改了傳輸格式,所以,比較文獻方法的延遲時間大幅度縮短。

圖3 延時曲線圖
計算機科學技術進程不斷加快,推動著電力領域的智能化與信息化發展,并對國民經濟與社會進步有著深遠的影響,但自由開放的電網模式同時也帶來了較大的安全隱患。其中,以共享信息最多、攻擊度最高的客戶端威脅最大。為此,本文以可信任客戶端為研究對象,構建一種電力安全控制過程中的身份認證方法。
為拓寬方法適用性與應用前景,應針對不同安全級別的電力環境與用戶需求,進一步展開身份認證性能探索與優化。目前,關于密碼認證協議至今仍沒有統一的安全設計準則,難以確保很高的安全性,需將其作為下一階段的研究方向,提升電網安全。此外,攻擊手段多種多樣,本文的實驗中只選取了幾種常見的攻擊策略,今后將對多種攻擊手段下的認證效果展開分析,以完善方法性能。
電力客戶端身份認證的相關研究逐漸廣泛,勢必會在電力領域得到普及應用,為其在電力市場上的穩步發展奠定堅實基礎。