李 郁 林
(廣東白云學(xué)院電氣與信息工程學(xué)院 廣東 廣州 510450)
互聯(lián)網(wǎng)+作為網(wǎng)絡(luò)資源分配與管理的新模式[1],在計算、服務(wù)保障[2]、健壯性、部署成本[3]等方面具有明顯優(yōu)勢。然而,互聯(lián)網(wǎng)+正面臨非常關(guān)鍵的安全[4]問題,互聯(lián)網(wǎng)+用戶對于個人數(shù)據(jù)的安全性表示擔(dān)憂[5],因此研究高效、精確和可信的認證算法成為關(guān)鍵。
基于零知識證明認證和參與主體身份規(guī)約,文獻[6]有效解決了傳統(tǒng)的加密認證的主體身份安全問題。針對RFID系統(tǒng)的認證問題,文獻[7]將哈希函數(shù)與公鑰加密相結(jié)合,提出了一種雙向身份認證協(xié)議的方案,該方案不僅可以高效確認身份,還可以有效保證物聯(lián)網(wǎng)系統(tǒng)安全性。通過考慮線性濾波器加上非線性尺度函數(shù)的信道精確建模,文獻[8]提出了一種有效方案用于隱藏數(shù)據(jù)的蜂窩網(wǎng)絡(luò)中的廣泛的語音信道。針對車輛電網(wǎng)的安全威脅問題,文獻[9]提出了一個輕量級的安全和隱私保護的車輛電網(wǎng)連接方案,電網(wǎng)保證機密性和完整性的信息交換充電期間克服了電動汽車的認證問題。針對智能電網(wǎng)中大量M2M節(jié)點的身份驗證問題,文獻[10]給出了智能電網(wǎng)中機器對機器認證的兩層認證框架。
從NGBDH和Many—DH困難問題出發(fā),文獻[11]提出了一個標準安全無證書簽名方案。文獻[12]深入分析了公鑰替換攻擊和一般偽造攻擊過程,并針對該問題給出了改進方案。
綜上,從互聯(lián)網(wǎng)+的認證需求和安全保障水平出發(fā),結(jié)合無證書認證技術(shù),通過機會資源控制,提出了一種適用于互聯(lián)網(wǎng)+的雙向認證算法。
一般而言,從安全性保障角度出發(fā),互聯(lián)網(wǎng)的通用公鑰加密方案由具有較高安全性的密文與密鑰組成。其中,加密方案的密文序列及其控制流程必須具有高級別安全保障能力。此處,密文與密鑰的安全級別與保障水平定義如下:
(1) 單極化安全保障:以單極性密文為主,結(jié)合未知且無法還原的明文序列。此時,互聯(lián)網(wǎng)第三方攻擊者難以反向極性化密文及其執(zhí)行過程,于是逆向計算明文原文的概率很低。該級別記為SP。
該安全保障級別的優(yōu)勢概率P如下:
(1)
式中:L表示單極化權(quán)重,K表示單極性密文序列,N表示密文極化長度,P0表示初始概率。
(2) 密集性安全保障:從大規(guī)模密文中,尋找可信密文及其執(zhí)行序列。面對未知的密文及其對應(yīng)明文,發(fā)送方對待加密明文進行隨機定位,此時第三方攻擊者難以從眾多密文和明文中定位可信明文序列。該級別記為DSE。
該安全保障級別的優(yōu)勢概率P如下:
(2)
式中:L表示密文密集度,N表示密文規(guī)模,P0表示初始概率。
(3) 多極化安全保障:加密者通過多極化處理加密密文,并對明文實施非線性加密流程。因此,第三方攻擊者偽造的密文與實際密文差異化較強。而且,第三方攻擊者難以獲取偽造密文與實際密文之間的差異詳細信息。該級別記為MP。
該安全保障級別的優(yōu)勢概率P如下:
(3)
式中:e表示多極化水平。
互聯(lián)網(wǎng)平臺對安全性級別需求通常需要根據(jù)應(yīng)用需求而定。在資源分配與安全性之間進行平衡控制。因此,互聯(lián)網(wǎng)綜合安全級別及其保障模型,成為首選。該模型不僅可以獲取具有一定自由度的安全密文及其執(zhí)行流程,而且可以根據(jù)圖1所示的平臺均衡安全控制流實現(xiàn)不同級別與資源分配之間的轉(zhuǎn)換。其中,DSE級別的優(yōu)勢無法映射到SP。
圖1 互聯(lián)網(wǎng)安全性均衡控制
為了強化圖1所示的均衡控制,并提高其在互聯(lián)網(wǎng)平臺的執(zhí)行效率,需要構(gòu)建無證書模型?;跈E圓曲線線性簽名算法,結(jié)合互聯(lián)網(wǎng)平臺資源機會分配方案,提出一個機會無證書模型如圖2所示。
圖2 機會無證書安全保障流程
具體執(zhí)行流程如下:
第1步初始化互聯(lián)網(wǎng)平臺。設(shè)定Ef是有限域f上的橢圓曲線E。該步驟在互聯(lián)網(wǎng)系統(tǒng)的加密服務(wù)器上執(zhí)行,執(zhí)行參照式(4)和式(5)。
(4)
(5)
第2步均衡密文生成。按照圖1所示的均衡控制流程,參照式(6)所示的哈希函數(shù)生成均衡密文。
(6)
第3步無證書提取密鑰。
第4步機會分配公鑰與私鑰。在有限域E上,參照式(7)機會分配密鑰,并根據(jù)加密者需求指定公鑰與私鑰。
(7)
基于機會無證書模型,分析對比了互聯(lián)網(wǎng)+中的單向和雙向認證的優(yōu)缺點,通過無證書的機會均衡控制,調(diào)度會話與密鑰協(xié)作,結(jié)合機會獲取的公鑰,實現(xiàn)互聯(lián)網(wǎng)+實時雙向認證。此處,需要注意以下幾方面問題:
問題1從互聯(lián)網(wǎng)+安全保障出發(fā),考慮明文加密和身份識別與認證的可信度,如何實現(xiàn)單向與雙向認證的兼容與轉(zhuǎn)換。
問題2互聯(lián)網(wǎng)+中的單向認證與公鑰發(fā)布的并行執(zhí)行問題。
問題3互聯(lián)網(wǎng)+中機會均衡控制后雙向認證與身份識別的一致性問題。
基于上述問題,互聯(lián)網(wǎng)+中,如果用戶的安全需求表現(xiàn)偏弱,同時要求基本身份認證后的快速部署,單向認證的機會權(quán)重逐步增大。但是,因為互聯(lián)網(wǎng)+接入識別號碼處于公開狀態(tài),攻擊者可方便獲取,并偽造或封裝公開的接入識別號碼進入互聯(lián)網(wǎng)+網(wǎng)絡(luò)。此時,機會無證書模型的均衡互聯(lián)網(wǎng)+資源分配容易受到欺騙,導(dǎo)致資源大量流失和浪費。于是,互聯(lián)網(wǎng)+中雙向認證通過接入號碼的物理地址對接入設(shè)備的身份進行二次逆向認證,如公式所示:
(8)
雙向認證應(yīng)用于互聯(lián)網(wǎng)+平臺時,加密者的密鑰與公鑰匹配映射易受到攻擊。因此,通過機會分群,根據(jù)資源分配情況和加密應(yīng)用保障需求,隨機組成均衡控制群,群內(nèi)共享密鑰和互聯(lián)網(wǎng)+資源。如果某一個應(yīng)用涉及的密鑰泄露,其他群內(nèi)應(yīng)用將機會式切換密鑰,并進行重組群的雙向認證,如公式所示:
(9)
互聯(lián)網(wǎng)+平臺機會分配的密鑰包括靜態(tài)布局和動態(tài)調(diào)度,增加了互聯(lián)網(wǎng)+平臺的執(zhí)行成本和降低了擴展度。因此,雙向認證過程中正向認證負責(zé)加密者與互聯(lián)網(wǎng)+身份識別服務(wù)器的交互流程;逆向認證以加密者與應(yīng)用的身份識別與加密工作為主。這樣的分工可以有效避免黑客的偽造身份詳見式(10),同時降低攻擊者向加密者提供非法互聯(lián)網(wǎng)+網(wǎng)絡(luò)接入地址,導(dǎo)致加密者主動放棄屬于自己的合法身份和雙向認證機會。
(10)
為了滿足互聯(lián)網(wǎng)+應(yīng)用對安全級別的高可信度要求,同時保障互聯(lián)網(wǎng)+應(yīng)用雙方會話的合法性驗證,在圖2所示的安全保障流程中增加互聯(lián)網(wǎng)+系統(tǒng)多極化身份認證角色。此時互聯(lián)網(wǎng)+認證系統(tǒng)的角色分為:加密者、會話主動方,會話受益方,互聯(lián)網(wǎng)+服務(wù)器和機會均衡控制服務(wù)器等。會話雙方用戶必須通過互聯(lián)網(wǎng)+服務(wù)器的身份認證,并將注冊信息發(fā)布給機會均衡控制服務(wù)器,從而得到屬于會話的專用身份證書。
互聯(lián)網(wǎng)+中雙向認證算法執(zhí)行過程描述如下:
第1步初始化互聯(lián)網(wǎng)+系統(tǒng)。
輸入:G1(橢圓曲線上的循環(huán)加法群),G2(循環(huán)乘法群),q(階),P(G1的生成元)。
輸出:系統(tǒng)參數(shù)pars
G1×G1→G2;
H1:{0,1}*→G1;
H2:{0,1}n×G2→Zq*;
隨機選擇s∈Zq*作為系統(tǒng)主密鑰;
返回:pars={G1,G2, ê,q,P,Ppub,H1,H2}
第2步機會控制密鑰。
輸入:會話用戶A,B;身份表示IDA,IDB;
輸出:身份驗證結(jié)論
A⊕IDA;
B⊕IDB;
If (pars⊕A/B==null){
計算QA;
分配密鑰DA,QB;
將DA、QB通過雙向認證轉(zhuǎn)發(fā)給會話;
返回:QA=H1(IDA);DB=sQB
} else
{
返回:False;
}
第3步機會獲取密鑰對,并在會話中進行雙向認證。
第4步雙向認證機會控制?;ヂ?lián)網(wǎng)+服務(wù)器對加密者、會話主動方,會話受益方等角色進行比對,篩選疑似攻擊者。
第5步雙向認證完成。反復(fù)執(zhí)行第1和第2步,對系統(tǒng)參數(shù)pars、身份可信度和系統(tǒng)安全級別進行實時評估。
為了準確且全面地評價所提出的雙向認證算法記為TA-ONC的性能和安全保障能力,本文利用在實驗室中,針對互聯(lián)網(wǎng)+帶寬資源進行攻擊,所設(shè)置的實驗設(shè)備和仿真工具詳見表1。
表1 實驗參數(shù)設(shè)置情況
實驗過程中,進行算法的安全保障能力分析時,考慮了以下幾方面假設(shè):
(1) 假設(shè)g∈G1,作為群G1的生成元。給定a,b∈Ek*。
(2) 假設(shè)a,b∈Ek*,p作為G2的生成元,給定aP和bP。
(3) 假設(shè)bP
∈G1P+1。
圖3-圖5分別從節(jié)點可靠性保障、實時性和雙向認證可信度等幾個方面對比分析了單項認證算法記為SP與所提出的TA-ONC算法的性能。
圖3 崩潰節(jié)點數(shù)
圖4 安全保障實時性
圖5 明文解析錯誤率
分析圖3發(fā)現(xiàn),所提出的TA-ONC算法會話密鑰根據(jù)通信雙方的隨機數(shù)通過機會式資源管理產(chǎn)生。由于每次隨機數(shù)的選取不同,通信的會話密鑰也會不同,節(jié)點崩潰的概率明顯下降,可以實現(xiàn)一次性密鑰或動態(tài)密鑰管理,從而保證了互聯(lián)網(wǎng)+應(yīng)用的安全性。SP算法的密鑰管理容易泄露密鑰過程信息,導(dǎo)致大量節(jié)點崩潰。
從圖4的對比結(jié)果可以看出,所提出的TA-ONC算法可以有效解決隨機密鑰泄露問題,在保障會話密鑰安全性同時,提高雙向認證效率。因此,與單項認證算法SP相比,在互聯(lián)網(wǎng)+通信會話出現(xiàn)一方私鑰泄露情況下,依然具有高級別保密性。
觀察圖5發(fā)現(xiàn),提出的TA-ONC算法明文解析的錯誤率非常低,即使面對高速移動的網(wǎng)絡(luò)節(jié)點,互聯(lián)網(wǎng)+應(yīng)用密鑰具有機會特征,資源分配處于實時均衡狀態(tài),攻擊方難以捕捉到會話密鑰。然而,SP算法無法獲取互聯(lián)網(wǎng)+用戶的機會密鑰和臨時資源分配情況,在無證書認證情況下,導(dǎo)致大量明文出錯,無法正確解析。
為了解決互聯(lián)網(wǎng)+平臺的密鑰構(gòu)建效率低和雙向認證失誤率高等問題,基于機會無證書技術(shù),提出了適用于互聯(lián)網(wǎng)+應(yīng)用的雙向認證算法。一方面,給出了密文與密鑰的安全級別與保障水平定義,結(jié)合互聯(lián)網(wǎng)安全性均衡控制,基于橢圓曲線線性簽名算法,結(jié)合互聯(lián)網(wǎng)平臺資源機會分配方案,提出一個機會無證書模型。另一方面,基于機會無證書模型,分析對比了互聯(lián)網(wǎng)+中的單向和雙向認證的優(yōu)缺點,通過無證書的機會均衡控制,調(diào)度會話與密鑰協(xié)作,結(jié)合機會獲取的公鑰,實現(xiàn)互聯(lián)網(wǎng)+實時雙向認證。實驗分析與仿真對比,從算法安全保障的可靠性、實時性、可信性等方面驗證了所提算法的高性能表現(xiàn)。
[1] 辜勝阻,曹冬梅,李睿.讓“互聯(lián)網(wǎng)+”行動計劃引領(lǐng)新一輪創(chuàng)業(yè)浪潮[J].科學(xué)學(xué)研究,2016,34(2):161-165.
[2] 何師元.“互聯(lián)網(wǎng)+金融”新業(yè)態(tài)與實體經(jīng)濟發(fā)展的關(guān)聯(lián)度[J].改革,2015(7):72-81.
[3] 徐赟.“互聯(lián)網(wǎng)+”:新融合、新機遇、新引擎[J].電信技術(shù),2015,1(4):6-9.
[4] Wang Z,Chen C,Guo B,et al.Internet Plus in China[J].It Professional,2016,18(3):5-8.
[5] Zeng J,Yang M.Internet Plus and Networks Convergence[J].China Communications,2015,12(4):42-49.
[6] 王坤,周清雷.新物聯(lián)網(wǎng)下的RFID雙向認證協(xié)議[J].小型微型計算機系統(tǒng),2015,36(4):732-738.
[7] 張玉婷,嚴承華.一種基于雙向認證協(xié)議的RFID標簽認證技術(shù)研究[J].信息網(wǎng)絡(luò)安全,2016(1):64-69.
[8] Kazemi R,Pérez-González F,Akhaee M A,et al.Data Hiding Robust to Mobile Communication Vocoders[J].IEEE Transactions on Multimedia,2016,18(12):2345-2357.
[9] Abdallah A,Shen X S.Lightweight Authentication and Privacy-Preserving Scheme for V2G Connections[J].IEEE Transactions on Vehicular Technology,2017,66(3):2615-2629.
[10] Chin W L,Lin Y H,Chen H H.A Framework of Machine-to-Machine Authentication in Smart Grid:A Two-Layer Approach[J].IEEE Communications Magazine,2016,54(12):102-107.
[11] 李艷瓊,李繼國,張亦辰.標準模型下安全的無證書簽名方案[J].通信學(xué)報,2015,36(4):185-194.
[12] 胡小明,劉琰,許華杰,等.兩個無證書簽名體制的安全性分析和改進[J].小型微型計算機系統(tǒng),2016,37(10):2264-2268.