999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于標(biāo)識密碼算法的電力物聯(lián)網(wǎng)安全通信機(jī)制研究

2022-06-28 08:17:30劉冬蘭
山東電力技術(shù) 2022年6期

王 睿,馬 雷,劉 新,劉冬蘭,張 昊

(國網(wǎng)山東省電力公司電力科學(xué)研究院,山東 濟(jì)南 250003)

0 引言

電力物聯(lián)網(wǎng)是圍繞發(fā)、輸、變、配、用電等各環(huán)節(jié),充分應(yīng)用“大云物移智鏈”等先進(jìn)信息技術(shù)、網(wǎng)絡(luò)技術(shù)、控制技術(shù),實現(xiàn)電力系統(tǒng)各個環(huán)節(jié)萬物互聯(lián)、人機(jī)交互,具有狀態(tài)全面感知、信息高效處理、應(yīng)用便捷靈活特征的智能化服務(wù)系統(tǒng)[1]。電力物聯(lián)網(wǎng)網(wǎng)絡(luò)安全是保障電力安全穩(wěn)定運行的重要基礎(chǔ)。

在國家新型電力系統(tǒng)戰(zhàn)略目標(biāo)指引下,電力物聯(lián)網(wǎng)已廣泛開展建設(shè),充電樁、用電采集終端、手持作業(yè)終端等電力物聯(lián)網(wǎng)終端將以數(shù)百萬級甚至千萬級的數(shù)量接入電網(wǎng)中。為保障電力業(yè)務(wù)安全,電力物聯(lián)網(wǎng)終端通常需要安全接入邊緣物聯(lián)代理,進(jìn)一步接入電力物聯(lián)網(wǎng)平臺層。由于物聯(lián)終端計算能力有限,傳統(tǒng)基于公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)的身份認(rèn)證體系,在數(shù)字證書創(chuàng)建、分發(fā)、注銷等過程中,面臨數(shù)字證書體積大,認(rèn)證時帶寬、功耗要求高等問題,不適用于物聯(lián)網(wǎng)環(huán)境下海量終端的身份認(rèn)證需求[2-3]。相比之下,基于身份標(biāo)識的密碼技術(shù)(Identity-based Cryptography,IBC),如國密SM9算法,以終端身份標(biāo)識作為公鑰,公鑰可以由身份信息直接計算出來,不必再用證書綁定公鑰和身份,具有公鑰管理成本低廉、不需要證書、支持離線認(rèn)證、運營管理成本低等優(yōu)勢[4]。標(biāo)識密碼算法已在物聯(lián)網(wǎng)終端安全認(rèn)證、數(shù)據(jù)安全通信等領(lǐng)域得到了廣泛的應(yīng)用[5-8]。

因此,基于標(biāo)識密碼算法,設(shè)計適用于電力物聯(lián)網(wǎng)邊緣環(huán)境的安全通信機(jī)制,可實現(xiàn)電力物聯(lián)網(wǎng)終端輕量級安全接入邊緣物聯(lián)代理,保障底層終端通信的安全性。

1 電力物聯(lián)網(wǎng)終端安全接入現(xiàn)狀

當(dāng)前“逆全球化”持續(xù)升溫,網(wǎng)絡(luò)攻擊手段不斷演進(jìn),網(wǎng)絡(luò)空間已成為大國戰(zhàn)略博弈的重要領(lǐng)域。近年來,電力網(wǎng)絡(luò)安全攻擊事件頻發(fā),烏克蘭、委內(nèi)瑞拉等電力系統(tǒng)屢遭網(wǎng)絡(luò)攻擊或病毒勒索,輕者造成企業(yè)經(jīng)濟(jì)損失,重則引發(fā)大范圍停電嚴(yán)重破壞社會經(jīng)濟(jì)運轉(zhuǎn),電力網(wǎng)絡(luò)安全形勢日趨嚴(yán)峻[9]。電網(wǎng)作為關(guān)系國計民生的重要基礎(chǔ)設(shè)施,安全防護(hù)日益受到國家重視。

電力物聯(lián)網(wǎng)是物聯(lián)網(wǎng)技術(shù)在智能電網(wǎng)中的應(yīng)用。如圖1 所示,電力物聯(lián)網(wǎng)包含感知層、平臺層、網(wǎng)絡(luò)層、應(yīng)用層4 層結(jié)構(gòu),覆蓋“云-管-邊-端”技術(shù)架構(gòu)體系[2]。在電力物聯(lián)網(wǎng)邊緣環(huán)境中,電力物聯(lián)網(wǎng)智能業(yè)務(wù)終端主要實現(xiàn)物體狀態(tài)采集、就地處理與物聯(lián)接入;邊緣物聯(lián)代理負(fù)責(zé)對各類智能傳感器、智能業(yè)務(wù)終端進(jìn)行統(tǒng)一接入、數(shù)據(jù)解析和實時計算[10]。邊緣物聯(lián)代理可接入各種不同終端,聯(lián)通本地通信網(wǎng)絡(luò)和遠(yuǎn)程通信網(wǎng)絡(luò)。

圖1 電力物聯(lián)網(wǎng)架構(gòu)

隨著電力物聯(lián)網(wǎng)的深入建設(shè),大量電力物聯(lián)網(wǎng)終端通過邊緣物聯(lián)代理接入電網(wǎng)中。然而,由于安全漏洞、網(wǎng)絡(luò)入侵手段不斷增加以及網(wǎng)絡(luò)邊界日趨模糊,不安全的終端接入將為電網(wǎng)安全帶來極大的安全風(fēng)險隱患,數(shù)據(jù)在無線網(wǎng)絡(luò)傳輸時,極易遭到數(shù)據(jù)竊聽、數(shù)據(jù)篡改等破壞性行為,影響通信安全。同時,電力物聯(lián)網(wǎng)終端朝著小型化、低成本方向發(fā)展,目前電力信息系統(tǒng)主要采用基于數(shù)字證書的公鑰密碼技術(shù)進(jìn)行安全認(rèn)證和數(shù)據(jù)防護(hù)[11],向海量終端部署數(shù)字證書將帶來極大的硬件成本和管理開銷。因此,在電力物聯(lián)網(wǎng)終端北向接入邊緣物聯(lián)代理時,亟須形成輕量級的安全接入方案,以有效解決電力終端規(guī)模化接入及終端通信安全難題[10-12]。

基于標(biāo)識密碼算法的認(rèn)證加密技術(shù)可以有效解決電力系統(tǒng)規(guī)模化安全認(rèn)證問題[11]。標(biāo)識密碼算法是一種無證書非對稱密碼認(rèn)證技術(shù),根據(jù)用戶標(biāo)識信息即可生成公私鑰用于認(rèn)證過程,無須第三方認(rèn)證中心保障公鑰合法性,免去了證書創(chuàng)建及維護(hù)過程,具有安全、高效、可靠等技術(shù)優(yōu)勢,適用于電力物聯(lián)網(wǎng)環(huán)境[10-12]。

2 基于標(biāo)識密碼算法的電力物聯(lián)網(wǎng)安全通信機(jī)制研究

2.1 基于密碼的安全通信研究

密碼是信息安全的核心,在保障大電網(wǎng)安全、電網(wǎng)經(jīng)營管理和社會服務(wù)方面發(fā)揮著重要作用。密碼體系通常可分為對稱密碼體制及非對稱密碼體制兩類[13]。對稱密碼體制加解密使用同一密鑰,具有運行速度快、配置簡單、易于實現(xiàn)等優(yōu)勢。然而,對稱密碼一般不具有數(shù)字簽名、不可否認(rèn)性等特性;當(dāng)網(wǎng)絡(luò)規(guī)模較大時,面臨密碼分發(fā)、密鑰管理等可擴(kuò)展問題;終端密鑰泄露,將會導(dǎo)致與該終端共享密鑰的所有其他終端面臨通信安全問題。非對稱密碼體制使用公鑰和私鑰兩類密鑰進(jìn)行密碼操作,有效解決了密碼分發(fā)、抗抵賴性等技術(shù)難題。然而,在傳統(tǒng)PKI 體系中,公鑰是隨機(jī)計算生成的一串?dāng)?shù)字,必須通過數(shù)字證書才能與用戶的身份關(guān)聯(lián)到一起,數(shù)字證書的創(chuàng)建、查找、撤銷等都涉及復(fù)雜的計算開銷和存儲開銷,這些問題嚴(yán)重限制了其在物聯(lián)網(wǎng)領(lǐng)域的應(yīng)用。

標(biāo)識密碼算法由傳統(tǒng)PKI 基礎(chǔ)設(shè)施發(fā)展而來,公鑰可以是任意的字符數(shù)據(jù),能方便直接關(guān)聯(lián)到用戶的身份或角色,用戶私鑰由私鑰產(chǎn)生中心(Private Key Generator,PKG)計算生成,無須經(jīng)過證書交換以及建設(shè)昂貴的基礎(chǔ)設(shè)施,基于用戶標(biāo)識即可完成通信功能[14]。基于標(biāo)識密碼算法的加密通信機(jī)制可以有效降低密鑰管理成本,降低網(wǎng)絡(luò)資源消耗,特別適用于物聯(lián)網(wǎng)環(huán)境。

2.2 基于標(biāo)識密碼算法的電力物聯(lián)網(wǎng)安全通信架構(gòu)設(shè)計

在電力物聯(lián)網(wǎng)邊緣環(huán)境中,由于部分邊緣物聯(lián)網(wǎng)代理與電力物聯(lián)網(wǎng)終端之間尚未采用密碼技術(shù),面臨數(shù)據(jù)竊聽、數(shù)據(jù)偽造、身份偽造等安全挑戰(zhàn)。在海量終端接入情況下,傳統(tǒng)基于PKI 機(jī)制的安全認(rèn)證面臨巨大的軟硬件成本和管理開銷。

為實現(xiàn)終端輕量級安全接入及加密通信,如圖2所示,設(shè)計一種基于標(biāo)識密碼算法的電力物聯(lián)網(wǎng)安全通信架構(gòu)。整個安全通信架構(gòu)由電力物聯(lián)網(wǎng)終端、邊緣物聯(lián)代理、安全接入平臺(密鑰生成中心)構(gòu)成。整個安全通信架構(gòu)分為系統(tǒng)建立、密鑰提取以及安全接入3個階段。

圖2 基于標(biāo)識密碼算法的電力物聯(lián)網(wǎng)安全通信架構(gòu)

系統(tǒng)建立階段。在安全接入平臺部署密鑰生成中心PKG,選定特定雙線性對e:G1×G1→G2,生成主密鑰s和系統(tǒng)公鑰Ppub=sP。其中,G1為循環(huán)加法群,G2為循環(huán)乘法群,P為G1的生成元。系統(tǒng)參數(shù)設(shè)置為公開,而主密鑰只有PKG持有。

密鑰提取階段。為每個終端分配具有可用于通信識別的唯一標(biāo)識Ii。基于每個電力物聯(lián)網(wǎng)終端的身份信息Ii,利用Map-to-point 哈希函數(shù)H1生成對應(yīng)的公鑰Qi=H1(Ii),終端私鑰由PKG 通過計算Si=sQi得到,用于標(biāo)識密碼算法加解密操作。為避免不安全鏈路導(dǎo)致密鑰外泄,私鑰在出廠階段預(yù)置到每個終端中,可設(shè)定相應(yīng)時間在規(guī)定日期內(nèi)有效。

安全接入階段。邊緣物聯(lián)代理可通過安全接入?yún)^(qū)、安全接入網(wǎng)關(guān)等機(jī)制接入安全接入平臺,完成自身身份認(rèn)證工作,確保邊緣物聯(lián)代理身份的合法性。隨后,當(dāng)智能巡檢機(jī)器人、配網(wǎng)終端等電力物聯(lián)網(wǎng)終端接入網(wǎng)絡(luò)時,與邊緣物聯(lián)代理利用基于標(biāo)識密碼算法的認(rèn)證與密鑰協(xié)商機(jī)制進(jìn)行身份認(rèn)證與密鑰協(xié)商,在完成身份認(rèn)證的同時建立加密鏈路,保障數(shù)據(jù)的安全傳輸。只有通過合法身份認(rèn)證的終端,才被允許通過邊緣物聯(lián)代理接入電力物聯(lián)網(wǎng)中,避免了非法終端不安全接入的風(fēng)險。在允許兩個電力物聯(lián)網(wǎng)終端直接通信,且兩終端有通信需求時,可采用同樣的認(rèn)證與密鑰協(xié)商機(jī)制,在識別雙方身份的可信性后,雙方進(jìn)行加密通信。

在整個安全通信體系中,通信雙方根據(jù)對方標(biāo)識Ii即可直接進(jìn)行認(rèn)證與加密通信,避免了傳統(tǒng)PKI體系所需的證書請求、證書驗證等流程,在保障數(shù)據(jù)安全性的同時,降低了硬件成本、通信負(fù)擔(dān),能夠高效滿足海量終端接入需求。

2.3 基于標(biāo)識密碼算法的電力物聯(lián)網(wǎng)安全通信機(jī)制設(shè)計

在基于標(biāo)識密碼算法的電力物聯(lián)網(wǎng)安全通信架構(gòu)設(shè)計中,基于標(biāo)識密碼算法的認(rèn)證與密鑰協(xié)商機(jī)制是實現(xiàn)終端之間身份認(rèn)證與安全通信的關(guān)鍵。在此,基于計算性能及安全性能考慮,在文獻(xiàn)[15]的基礎(chǔ)上,改進(jìn)設(shè)計一種基于身份標(biāo)識的認(rèn)證與密鑰協(xié)商機(jī)制(Identity-Based Authenticated Key and Agreement,IBAKA)實現(xiàn)安全通信。具體安全通信機(jī)制設(shè)計如圖3所示。

圖3 基于標(biāo)識密碼算法的電力物聯(lián)網(wǎng)安全通信機(jī)制設(shè)計

由圖3可知,兩個電力物聯(lián)網(wǎng)終端只需進(jìn)行3次交互即可完成認(rèn)證與密鑰協(xié)商過程。

1)電力物聯(lián)網(wǎng)終端A 發(fā)起認(rèn)證與協(xié)商請求,請求中包含其自身身份信息IDA、臨時密文TA=aP及時間戳C。其中,a∈是A 生成的一個臨時密鑰為模q的循環(huán)乘法群且不包含0元素。

2)電力物聯(lián)網(wǎng)終端B 收到請求后,根據(jù)終端A的標(biāo)識信息生成其公鑰QA,并生成自身臨時密文TB=bP,其中,b∈是B生成的一個臨時密鑰,結(jié)合A的臨時密文,計算得到共享安全秘密GBA為

同時,利用單向哈希函數(shù)H2生成會話密鑰KBA為

電力物聯(lián)網(wǎng)終端B 對終端A 消息進(jìn)行回復(fù),包含B 的臨時密文TB及利用會話密鑰KBA加密的認(rèn)證信息MB。

3)電力物聯(lián)網(wǎng)終端A 收到請求后,根據(jù)B 的臨時密文TB,生成共享安全信息GAB

同時,利用單向哈希函數(shù)H2生成會話密鑰KAB為

由aTB=abP=baP=bTA,且根據(jù)雙線對性質(zhì):

可得到KAB=KBA,雙方擁有共同的會話密鑰。終端A 利用會話密鑰解密消息MB,可以驗證終端B 的合法性。

4)最后,終端A 發(fā)送加密的認(rèn)證確認(rèn)信息MA給終端B,終端B 解密后可以確認(rèn)終端A 的身份合法性,獲取通信信息Message,并進(jìn)行后續(xù)安全通信。

在此過程中,終端A 和終端B 只需3次信息交換即可完成雙方認(rèn)證過程,認(rèn)證過程無須傳遞數(shù)字證書,有效降低了網(wǎng)絡(luò)通信開銷。在認(rèn)證完成后,通信雙方獲得了共同的會話密鑰,為后續(xù)數(shù)據(jù)通信提供了安全保障。

3 安全分析及試驗驗證

3.1 安全分析

對所設(shè)計基于標(biāo)識密碼算法的電力物聯(lián)網(wǎng)安全通信機(jī)制從抵御中間人攻擊、重放攻擊、前向安全性、認(rèn)證性與機(jī)密性4個方面進(jìn)行安全分析。

抵御中間人攻擊。在安全通信過程中,即使某個惡意中間人使用a'P替換TA=aP,并使用b'P偽造TB=bP,則新的GAB′為

中間人在計算e(P,QB)ase(QA,QB)s過程中,因為不知道終端B 的私鑰SB,且由于計算性迪菲-赫爾曼問題(Computational Diffie-Hellman,CDH)困難性問題,無法從aP和sP獲取asP[15],無法計算出正確的共享安全秘密GAB′,進(jìn)而無法得到正確的共享密鑰,有效抵御了中間人攻擊。

抗重放攻擊。由于在每次認(rèn)證過程中,臨時密文TA,TB均為隨機(jī)生成,且認(rèn)證信息MA,MB等中均包含時間戳C信息,可以有效抵御重放攻擊。

前向安全性。即便終端A 和終端B 的私鑰被泄露,從aP,bP中計算出abP是CDH 困難問題。所以,通信雙方之前的會話密鑰不會被計算出來,本機(jī)制具有前向安全性。

認(rèn)證性與機(jī)密性。在認(rèn)證過程中,通信雙方可以互相確認(rèn)對方的身份信息,可以滿足認(rèn)證性要求。在認(rèn)證完成后,通信雙方可以使用會話密鑰加密通信信息,從而滿足數(shù)據(jù)機(jī)密性要求。

3.2 試驗驗證

利用開源標(biāo)識密碼類庫PBC-0.5.14及開源安全通信套件OpenSSL-1.1.1d 實現(xiàn)基于標(biāo)識密碼算法的電力物聯(lián)網(wǎng)安全通信機(jī)制[16]。雙曲線采用PBC 運行速度較快的Type A 類型:y2=x3+x,其定義于有限域Fq,對于某些質(zhì)數(shù)滿足q=3 mod 4。考慮到電力物聯(lián)網(wǎng)終端性能,采用樹莓派4B 設(shè)備進(jìn)行模擬,其配置為1.5-GHz Cortex-A72 CPU,2GB RAM,以及Linux 5.4.42內(nèi)核。

在樹莓派4B設(shè)備上,在AES的80、112、128位安全級別下,PBC 基本密碼操作的消耗時間如表1所示。

表1 PBC基本操作的運行時間 單位:ms

從表1可以看出,PBC耗時最大的操作為Map-topoint 運算,其次為雙線對的配對運算[16]。其中,Mapto-point 運算負(fù)責(zé)將用戶標(biāo)識映射到G1上的一個元素上,在首次認(rèn)證通信過程中,會占用一定時間,但當(dāng)后續(xù)通信過程中,通過對用戶公鑰進(jìn)行緩存可以有效降低時間開銷。通過忽略對稱加密、普通哈希函數(shù)等耗時較低的操作,在整個安全通信過程中計算開銷為2ch+2cp+6cm。

基于上述分析,在終端A 和B 首次及后續(xù)通信過程中安全認(rèn)證與密鑰協(xié)商過程的時間開銷如圖4所示。可以看出,即便在最高128 位安全級別下,首次通信時延在500 ms 以內(nèi),后續(xù)通信時延在240 ms左右,使得安全通信的時間開銷在較低的范圍內(nèi)。

圖4 不同AES安全級別下安全通信的時間開銷

通信傳輸開銷與所傳輸?shù)呐R時密文TA,TB的長度有關(guān)。在最高128 位安全級別下,通過采用壓縮技術(shù),單個臨時密文大小可在193 字節(jié)。相比之下,在相同安全級別時,即便采用橢圓曲線ECC數(shù)字證書,其數(shù)字證書大小也在800 字節(jié)左右[17],有效降低了安全通信的資源開銷。

4 結(jié)語

分析了電力物聯(lián)網(wǎng)邊緣環(huán)境中終端安全接入現(xiàn)狀,對比了不同密碼體制在安全接入方面的優(yōu)缺點。為實現(xiàn)電力物聯(lián)網(wǎng)終端輕量級安全接入邊緣物聯(lián)代理,設(shè)計了基于標(biāo)識密碼算法的電力物聯(lián)網(wǎng)安全通信架構(gòu)及通信機(jī)制。安全分析及試驗結(jié)果驗證了安全通信架構(gòu)及機(jī)制的安全性,有效降低了終端身份認(rèn)證及安全通信開銷,提升了電力物聯(lián)網(wǎng)邊緣網(wǎng)絡(luò)的通信安全性。

主站蜘蛛池模板: 91福利国产成人精品导航| 国产剧情国内精品原创| 亚洲动漫h| 波多野结衣无码AV在线| 99资源在线| 国产色伊人| 99资源在线| 国产精品自拍露脸视频 | 婷婷综合在线观看丁香| 国产精品漂亮美女在线观看| 国产成人夜色91| 久久精品一品道久久精品| 午夜精品区| 天堂网亚洲系列亚洲系列| 日韩无码视频播放| 日韩精品久久久久久久电影蜜臀| 视频二区中文无码| 成人免费午夜视频| 精品一区二区三区水蜜桃| 国产玖玖玖精品视频| 最新精品久久精品| 911亚洲精品| 亚洲乱码在线播放| 亚洲一区二区约美女探花| 国产精品永久在线| 亚洲av无码专区久久蜜芽| 亚洲日产2021三区在线| 人妻中文久热无码丝袜| 狠狠干综合| 亚洲日韩久久综合中文字幕| 欧美日韩va| 欧洲高清无码在线| 久久性视频| 91成人在线免费视频| av大片在线无码免费| 亚洲精品第1页| 中文无码毛片又爽又刺激| 亚洲中文字幕精品| 国产精品部在线观看| 日韩人妻精品一区| 久久久久九九精品影院| 亚洲欧美另类视频| 精品亚洲欧美中文字幕在线看 | 99在线视频网站| 欧美激情一区二区三区成人| 四虎成人精品在永久免费| 久久久黄色片| 国产丝袜无码精品| 久久久久久久久亚洲精品| 亚洲中文字幕国产av| www.99精品视频在线播放| 99久久精品美女高潮喷水| 91福利免费视频| 国产又色又刺激高潮免费看| 欧美精品成人一区二区视频一| 九九热精品免费视频| 91亚洲精选| 四虎综合网| 国产乱子伦精品视频| 亚洲无码高清免费视频亚洲| 91福利片| 亚洲欧美国产高清va在线播放| 日本午夜在线视频| 国产国产人在线成免费视频狼人色| 日韩在线播放中文字幕| 日本一区二区三区精品国产| 亚洲黄色高清| 欧美中文字幕在线视频| 亚洲国产成人精品无码区性色| 国产精品99久久久| 四虎影视无码永久免费观看| 亚洲天堂成人| 国产经典三级在线| 日韩黄色在线| 亚洲精品爱草草视频在线| 色综合天天操| 毛片国产精品完整版| 青青草原国产| 国产拍在线| 不卡无码网| 国产精品久久久久久久久kt| 免费一级毛片|