• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      適用于智能電網的三方認證密鑰交換協議

      2023-03-16 00:58:50王圣寶周鑫文康翁柏森
      通信學報 2023年2期
      關鍵詞:服務提供商電表密鑰

      王圣寶,周鑫,文康,翁柏森

      (杭州師范大學信息科學與技術學院,浙江 杭州 311121)

      0 引言

      智能電網是在傳統電力系統的基礎上,通過集成新能源、新材料、新設備和先進傳感技術、信息技術、控制技術、儲能技術等新技術,形成的新一代電力系統,具有高度信息化、自動化、互動化等特征,可以更好地實現電網安全、可靠、經濟、高效運行[1]。智能電網不僅能滿足日益增長的用電需求,還能規(guī)避社會用電量爆發(fā)式增長、用電需求快速上升、電網規(guī)模不斷升級以及線路復雜度迅速增加所帶來的安全風險,同時也能增加電力需求端和電力供給端的雙向互動,降低運營成本,并最大限度地減少資源浪費[2]。因此,全面建立統一“堅強智能電網”是中國電網的發(fā)展方向[1]。

      隨著智能電網基礎設施建設的推進,海量電力終端設備投入運營,其種類繁多、部署分散、通信手段多樣。這些特點給智能電網的安全防護帶來了新的挑戰(zhàn)[3-4]。信息和系統安全成已為智能電網廣泛部署的一個關鍵挑戰(zhàn)[5]。

      此外,隱私保護也是智能電網面臨的挑戰(zhàn)。智能電表收集的數據(如用電負載、功耗、用電時長等)的泄露可能導致嚴重的隱私問題。例如,攻擊者可以利用功耗和負載信息推斷用戶類型,利用用電記錄推斷用戶用電時間段,根據用電習慣推送個性化廣告等;攻擊者可使用簡單的統計工具從高分辨率的消費信息中提取復雜的用戶使用模式,繼而實現對用戶進行畫像和監(jiān)控[6]。

      為了保障智能電網環(huán)境下信息和隱私安全,需要對通信參與者進行身份認證,并在公開信道上安全有效地建立會話密鑰。Wu 等[7]提出了一種容錯和可擴展的密鑰分發(fā)方案,采用基于Needham-Schroeder 認證協議的對稱和基于橢圓曲線密碼學(ECC,elliptic curve cryptography)的非對稱密鑰組合方法。由于該方案使用公鑰基礎設施,因此存在管理密鑰和證書的問題,這會導致通信開銷增加。Xia 等[8]進一步的研究證明,上述方案不能保證密鑰的安全性,并提出了一種新的密鑰分發(fā)方案,可抵抗多種攻擊。Wazid 等[9]提出了一種智能電網環(huán)境下的三因子認證方案。在該方案中,用戶和遠程儀表之間可以進行雙向認證并建立會話密鑰。文獻[10]提出了一種基于橢圓曲線的智能電網輕量級認證方案,然而Abbasinezhad-mood 等[11]進一步的研究證明該方案并不安全并提出了一個改進方案。2019 年,Chen 等[12]針對上述方案的不足,提出了一種基于雙線性映射的通信認證方案。文獻[13]在V2G(vehicle-to-grid)環(huán)境下,為電動汽車充電引入了三方多因素認證。文獻[14]在智慧醫(yī)療場景下,采用橢圓曲線實現醫(yī)生和傳感器節(jié)點的相互認證和密鑰建立。

      然而,存儲在非易失性存儲器(NVM,non-volatile memory)中的密鑰信息容易遭受側信道攻擊,破壞協議的整體安全。因此,物理不可克隆函數(PUF,physical uncloneable function)被廣泛用于認證協議中。作為一種輕量級基本安全模塊,PUF無須使用NVM,且對侵入式攻擊反應靈敏[15]。PUF提供了數字輸入(激勵)到數字輸出(響應)的不可逆映射。但與加密哈希函數不同的是,其安全性來自物理無序和不可預測性,而非計算復雜性理論。這種“激勵-響應”機制的觸發(fā)不需要存儲、易實現且能耗低,多應用于資源受限的物聯網設備的安全認證[16]。2018 年,賀章擎等[17]提出了一種基于PUF 的兩方認證與會話密鑰交換協議,該協議能抵抗網絡和物理攻擊。夏艷東等[18]提出了在工業(yè)物聯網環(huán)境下基于PUF 的輕量級密鑰交換協議,適用于資源受限設備的同時能抵抗多種已知攻擊。Liyanage 等[19]提出了一種使用PUF 和公共集群節(jié)點在2 個物聯網設備之間進行認證的方案,該方案中的“激勵-響應”對(CRP,challenge response pair)不是顯式存儲的,因此攻擊者無法將相關聯的存儲數據綁定到機器學習算法中。Bian 等[20]則采用不同的方法,將PUF 和模糊提取器相結合,構造了一種生物認證方案。該方案利用模糊提取器來保護隱私輸入,增強生物特征數據的安全性,從而提高了方案的穩(wěn)健性。

      通過對比分析,本文發(fā)現已有方案主要存在以下4 個問題。

      1) 性能過低。文獻[7-8]方案需要使用公鑰基礎設施,文獻[10-12]方案需要多次橢圓曲線乘法運算或雙線性配對運算。因此這些方案運行性能低,不適用于資源受限設備(如傳感器節(jié)點、智能電表)。

      2) 需要人工干預。文獻[9,20]方案用到了生物識別,因此需要人工輸入指紋。這顯然不滿足智能電表可以自動、周期性地向控制中心(CC)發(fā)送數據,而不需要用戶實時參與的特點。因此文獻[9,20]方案不適用于智能電網環(huán)境。

      3) 不能抵抗側信道攻擊。大部分工作沒有防范側信道攻擊從集成電路中提取秘密信息[21],如文獻[8-14]。然而,智能電表通常安裝在遠程惡劣環(huán)境下,更容易遭受側信道攻擊。

      4) 通信效率低。文獻[10-12,17,19]所提出的方案都是兩方協議,要實現智能電表、服務提供商和控制中心三方安全通信,就需要在兩兩之間運行兩方協議,這就造成了通信輪數的大量增加,大大降低了通信效率。

      針對上述問題,本文設計了一個高效的三方認證密鑰交換協議。本文協議的運行不需要人工干預,并且使用了PUF 模塊以對抗側信道攻擊。本文分別采用形式化的BAN 邏輯證明和非形式化方法驗證和分析了本文協議的安全性,并通過性能分析和比較證明本文協議更加高效和實用。

      1 預備知識

      1.1 單向哈希函數

      單向哈希函數H(·) 從任意長度的輸入生成固定長度的輸出。其安全屬性如下[22-23]。

      1) 抗原像性。對于給定哈希值h和單向哈希函數H(·),很難找出任何原像m使h=H(m)。

      2) 抗次原像性。對于給定的原像a,很難找到另一個原像b,使H(a) =H(b)。

      3) 抗碰撞性。對同一個單向哈希函數H(·),很難找到2 個不同的輸入,使H(a) =H(b)。

      4) 單向性。對于給定哈希值h和單向哈希函數H(·),提取相對應的輸入m是困難的。

      1.2 物理不可克隆函數

      物理不可克隆函數[24]是嵌入物理結構(如集成芯片)中的物理實體,通過R← PUF(C)的方式,其可以為給定的輸入(激勵)生成相對應的輸出(響應)。物理不可克隆函數提供了一種在不安全環(huán)境下認證設備和保護設備免受物理威脅的有效方法。換言之,PUF(·) 可以充當設備的數字指紋。PUF 安全性質如下。

      1) 唯一性。對任意2 個不同的PUF,即PUF1(·)和PUF2(·),給定同一輸入C,其輸出R1←PUF1(C)和R2← PUF2(C)是不同的。

      2) 可再現性。多次對任一相同PUF 給定相同的輸入,其響應是相同的。

      3) 不可克隆性。由于物理結構和技術原因,已嵌入設備的特定PUF 不可能被克隆。

      4) 單向性。PUF 類似于密碼學中的單向函數,即給定響應R和特定的PUF(·),生成相應的激勵C是困難的。

      1.3 系統模型

      如圖1 所示,本文提出的基于智能電網環(huán)境下的認證密鑰交換協議由三方組成,分別為智能電表、控制中心和服務提供商[25-26]。

      圖1 系統模型

      1) 智能電表。智能電表廣泛部署于智能電網的需求端(如家庭用電、充電樁等),主要用于收集電力數據,如用電負載、用電量,并將這些數據以及故障信息定期發(fā)送給控制中心。這些信息對于控制中心智能調度非常重要。

      2) 控制中心。類似于網關和聚合器,控制中心可整合智能電表的數據、估算功耗、智能調控電力服務以及動態(tài)定價,從而節(jié)省能源、降低電費。

      3) 服務提供商。服務提供商部署于智能電網的供給端(如風力發(fā)電站、太陽能發(fā)電站等),提供能源服務,向控制中心發(fā)送發(fā)電容量數據以及故障信息等,便于控制中心智能調度。需要注意的是,本文只考慮服務提供商的數據收集、通信元件,不考慮其電力生產元件。

      1.4 安全模型

      本文采用經典DY(Dolev-Yao)模型[27]來評估協議的安全性。該模型假設協議中所使用的密碼學原語都是安全的,并且攻擊者可以截取、篡改、刪除、存儲和重放來自公開信道的任何消息。除此之外,在智能電網的場景下,本文還額外假設攻擊者能夠捕獲傳感器節(jié)點,繼而發(fā)起側信道攻擊以獲取節(jié)點秘密數據。

      2 基于PUF 的三方認證密鑰交換協議

      本節(jié)詳細描述所提三方認證密鑰交換協議。協議分為智能電表注冊階段、服務提供商注冊階段以及認證密鑰交換階段3 個階段。其中,注冊階段采用安全信道,認證密鑰交換階段基于公開信道。這里,本文給定以下假設。

      1) 制造商在制造智能設備的過程中,已經將PUF 嵌入該設備的集成電路(IC)中,并且每一個設備對應的PUF 具有唯一性。

      2) 控制中心計算能力較強并且是安全可信的,既可以完成復雜計算,又能保證其內部服務器或數據庫的安全。

      3) 智能電表和服務提供商為資源受限設備。本文協議中所使用的符號說明如表1 所示。

      表1 符號說明

      2.1 智能電表注冊階段

      在部署之前,每個智能電表都需要向控制中心注冊。智能電表SMi提取其唯一身份標識(序列號)IDi,并向控制中心CC 發(fā)送IDi以及注冊請求Reqi,接收到該請求后,控制中心選擇隨機數ai,并計算 TIDi=h1(IDi‖s‖ai)作為SMi的偽身份??刂浦行碾S機生成激勵Ci,并將Ci和TIDi通過安全信道發(fā)送給智能電表SMi。接收到控制中心發(fā)送的消息后,智能電表SMi輸出響應Ri← PUFi(Ci),并將其通過安全信道發(fā)送給控制中心。最后,智能電表SMi將Ci,TIDi存儲在其內存中,控制中心將存儲在數據庫中的列表 L1上。

      2.2 服務提供商注冊階段

      服務提供商分布于智能電網的另一端,這些設備同樣也需要在部署前向控制中心注冊。該注冊階段與智能電表的注冊階段相同,這里不再詳細描述。最終,服務提供商SPj將Cj,TIDj存儲在其內存中,控制中心將存儲在數據庫中的列表 L2上。

      2.3 認證密鑰交換階段

      由于智能電網參與方主要通過不可靠的信道進行通信,因此參與者之間有必要進行相互認證并協商會話密鑰。本節(jié)詳細描述了參與方認證及密鑰交換的過程,如圖2 所示。

      圖2 認證及密鑰交換過程

      3 安全性分析

      3.1 BAN 邏輯證明

      BAN 邏輯[28]在認證協議的形式化分析中被廣泛應用。本節(jié)采用BAN 邏輯證明協議可以實現相互認證。表2 給出了BAN 邏輯符號和含義,表3給出了BAN 邏輯規(guī)則。

      表2 BAN 邏輯符號和含義

      表3 BAN 邏輯規(guī)則

      1) 進行BAN 邏輯分析的理想化前提如下。

      消息1:

      消息2:

      消息3:

      消息4:

      2) 需要證明的安全目標如下。

      3) 本文協議的初始假設定義如下。

      4) 證明過程如下。

      3.2 非形式化證明

      3.2.1 相互認證性

      3.2.2 匿名性

      3.2.3 抗克隆和物理攻擊

      假設敵手A 可以嘗試篡改SMi、S Pj的內存或者實施側信道攻擊獲取內存中存儲的數據[29]。然而,這種嘗試將改變PUF 的功能,敵手將獲得無法產生任何輸出的PUF。因此,敵手的這種嘗試將變得毫無意義。因為物理不可克隆函數具有不可復制的性質,所以本文協議能抵抗克隆和物理攻擊。

      3.2.4 抗偽裝攻擊

      假設敵手A 截取智能電表SMi向控制中心發(fā)送的消息M1←{V1,MAC1,TIDi,T1},然后試圖偽裝成SMi重新發(fā)送篡改后的消息,它必須重新計算V1和 MAC1。然而,V1和 MAC1中涉及秘密值IDi與Ri。通過前述匿名性、抗克隆和物理攻擊分析可知,敵手無法獲得這些秘密值,因此,所提協議可以抵抗智能電表偽裝攻擊。類似地,敵手也無法成功冒充控制中心CC 和服務提供商SPj。

      3.2.5 抗重放攻擊

      本文協議引入了時間戳Tn(n= 1,2,3,…),參與方會檢查時間戳的有效性,因此敵手A 無法直接轉發(fā)消息發(fā)起重放攻擊。并且,在本文協議中,每個時間戳都添加到消息驗證碼MACn(n= 1,2,3,…)中,若敵手A 通過替換新的時間戳發(fā)起重放攻擊,則MACn無法通過驗證,導致參與方會中斷協議的執(zhí)行。因此,本文協議可以抵抗重放攻擊。

      3.2.6 抗DoS 攻擊

      拒絕服務(DoS)攻擊意味著攻擊者可以發(fā)送大量的非法消息來消耗實體的計算資源[30]。如前文所述,每個參與方都會檢查時間戳Tn的有效性并且驗證消息驗證碼MACn。任何一個驗證不成功,參與方都會終止協議的執(zhí)行。因此,本文協議能夠抵抗DoS 攻擊。

      3.2.7 關于CRP 泄露攻擊

      在CRP 泄露攻擊中,敵手首先收集足夠多的CRP 子集,然后試圖從這些CRP 中創(chuàng)建數據模型以預測PUF 對新“激勵”的“響應”。然而在本文協議中,智能電表端和服務提供商端都只保存了激勵C。而認證階段所需的響應R都是在協議運行時臨時生成的。因此,本文協議從根本上規(guī)避了CRP泄露攻擊。

      4 安全與性能對比

      本節(jié)從安全性、計算量和通信開銷3 個方面,將本文協議與Irshad 等[13]和Chen 等[14]的三方認證方案進行比較。其中,Irshad 等[13]采用生物信息和智能卡來保證密鑰的安全性,網關參與認證及密鑰協商過程。Chen 等[14]采用橢圓曲線Diffie-Hellman密鑰交換協議和智能卡來保證密鑰的安全性,同時身份信息被加密來保證匿名性。其中,網關只協助認證,不參與密鑰的協商。

      4.1 安全性對比

      表4 對比了各方案的安全性。其中,“Y”表示方案可以抵抗攻擊;“N”表示方案無法抵抗攻擊。從表4 可以看出,本文協議具有更好的安全性。

      表4 安全性對比

      4.2 計算開銷對比

      為統一計算開銷的評判標準,本文參考文獻[31]中的統計結果,Gope 等[31]使用基于ARM Cortex-A9 MPCore 890 MHz CPU、Android 5.1 系統、4 GB RAM 的設備模擬資源受限設備,同時使用基于Intel Core i5-4300 2.9 GHz CPU、Ubuntu 12.04 系統、16 GB RAM 的設備模擬非資源受限設備,使用JPBC庫計算上述方案中密碼運算的執(zhí)行時間,如表5 所示。上述方案計算開銷對比如表6 及圖3(a)所示。

      表5 密碼運算的執(zhí)行時間

      表6 計算開銷對比

      圖3 性能分析

      4.3 通信開銷對比

      通信開銷是指參與者在完成認證過程時交換或傳輸的數據量。這里,本文統一做出如下假設:隨機數、身份標識以及時間戳長度為160 bit,加解密以及哈希函數的輸出為256 bit,橢圓曲線點為512 bit。各方案中智能電表/需求端、控制中心/網關端和服務提供商/供給端所需的通信開銷對比如表7 及圖3(b)所示。

      表7 通信開銷對比

      5 結束語

      針對智能電網環(huán)境下智能電表、控制中心和服務提供商三方之間的身份認證和會話密鑰交換問題,本文提出了一個新的認證密鑰交換協議。安全性分析證明,本文協議不僅能抵抗常見的網絡攻擊,還能抵抗物理攻擊。另外,本文協議運行過程中不需要用戶實時參與,并且具有較高的運行性能。因此,本文協議在智能電網環(huán)境下更加安全、實用和高效。

      猜你喜歡
      服務提供商電表密鑰
      探索企業(yè)創(chuàng)新密鑰
      巧判電表測量對象
      電表“對”與“錯”歸類巧掌握
      密碼系統中密鑰的狀態(tài)與保護*
      論品牌出海服務型跨境電商運營模式
      最新調查:約三成云服務提供商正迅速改變其業(yè)務模式
      一種對稱密鑰的密鑰管理方法及系統
      基于ECC的智能家居密鑰管理機制的實現
      電信科學(2017年6期)2017-07-01 15:45:06
      看電表
      網絡非中立下內容提供商與服務提供商合作策略研究
      軟科學(2017年3期)2017-03-31 17:18:32
      五莲县| 淮阳县| 焦作市| 瑞安市| 安乡县| 仪征市| 永昌县| 晋中市| 瓮安县| 乡宁县| 道孚县| 亳州市| 平安县| 白玉县| 老河口市| 班玛县| 宁蒗| 巴里| 左贡县| 肇东市| 泸溪县| 蒙自县| 聂拉木县| 二连浩特市| 扶沟县| 合江县| 昭觉县| 墨竹工卡县| 正定县| 阿巴嘎旗| 桓台县| 衢州市| 明溪县| 清水河县| 霍林郭勒市| 东宁县| 内丘县| 朔州市| 和政县| 南靖县| 喀喇|