曹小明 張華兵 葉思斯 石宏宇 魏理豪
摘要:為了進一步降低電力監(jiān)控網(wǎng)絡遭受攻擊的風險,基于ECC公鑰加密算法,提出了具有較高安全性能的智能接入?yún)f(xié)議。通過研究電力監(jiān)控網(wǎng)絡的基本架構和安全體系,總結(jié)了電力監(jiān)控終端所面臨的多種攻擊方式。并在此基礎上,利用ECC公鑰加密算法,深度改進適用于電力監(jiān)控網(wǎng)絡的智能接入?yún)f(xié)議,進而優(yōu)化協(xié)議的加密耗時、解密耗時及安全強度等多項參數(shù)。仿真結(jié)果表明,與基于RSA算法的協(xié)議相比,基于ECC算法的智能接人協(xié)議具備更高的安全強度。
關鍵詞:電力信息網(wǎng)絡;輸電線路;實時監(jiān)控;安全接入;橢圓曲線算法;身份驗證;安全協(xié)議;ECC公鑰算法
中圖分類號:TM73;TN918 文獻標志碼:A 文章編號:1000-1646(2024)01-0060-06
隨著社會經(jīng)濟的快速發(fā)展,基于傳感、測量、控制與通信等多種技術的智能電網(wǎng)也逐漸得到了廣泛的推廣和普及。通常電網(wǎng)在線監(jiān)控系統(tǒng)負責完成系統(tǒng)內(nèi)的IT資產(chǎn)管理、實時監(jiān)測與故障預警任務,其是電網(wǎng)中的核心控制設備。因此,在面對高度復雜的網(wǎng)絡環(huán)境時,切實保障電力監(jiān)控網(wǎng)絡的智能接入始終是智能電網(wǎng)建設中的重要問題之一。迄今為止,電力監(jiān)控網(wǎng)絡安全接入技術較多,其中,核心加密算法可分為以下4種:1)單鑰密碼算法,該技術使用對稱密鑰來完成身份認證及保密通信;2)基于非對稱密鑰的加密算法;3)類公鑰密碼的身份認證體系;4)基于橢圓曲線單向函數(shù)的ECC(elliptic curve cryptography)公鑰密碼算法。
在核心加密算法的基礎上,國內(nèi)外學者制定了眾多具有較高實用性的智能接入?yún)f(xié)議。其中,SHATZKAMER等在APN(access pointname)技術基礎上,提出了適用于3G網(wǎng)絡的數(shù)據(jù)傳輸方法與電網(wǎng)監(jiān)控技術,然而該技術需使用明文信息接入網(wǎng)絡,故存在較大的安全隱患。鮑海燕等利用RSA公鑰加密算法,實現(xiàn)了身份敏感信息的安全傳輸,但是該技術未能考慮到認證向量組的加密傳輸問題,因此其智能監(jiān)控技術仍存在一定的安全風險。而閆龍川、李元誠等基于多種密碼算法,提出了相應的安全接入機制,但此類工作并未給出具有較高適應性、穩(wěn)定性和安全性的電網(wǎng)防護體系。針對現(xiàn)有研究現(xiàn)狀,本文通過引入ECC公鑰加密算法,深度改進了適用于電力監(jiān)控網(wǎng)絡的經(jīng)典EPS AKA協(xié)議,進而提出了具備更高安全性的智能接入?yún)f(xié)議,且其安全強度比基于RSA算法的安全接入?yún)f(xié)議更高。
1 電力監(jiān)控網(wǎng)絡
電力監(jiān)控網(wǎng)絡基于LTE(long term evolution)技術來完成信息傳輸與身份認證等多種活動。該技術也被稱為電力LTE專網(wǎng),并由E-UTRAN接入網(wǎng)及EPC數(shù)據(jù)核心網(wǎng)組成。其中,E-UTRAN接入網(wǎng)包括通信基站和監(jiān)測終端,通信基站是電力網(wǎng)絡的重要基礎硬件設施,而電力監(jiān)測終端具備完整的身份保存與認證功能。EPC數(shù)據(jù)核心網(wǎng)則包括移動管理及服務網(wǎng)關等多種網(wǎng)絡設備。移動管理設備利用非接入層協(xié)議來實現(xiàn)通信網(wǎng)絡和監(jiān)測終端的信息交互,而服務網(wǎng)關則負責轉(zhuǎn)發(fā)與管理監(jiān)測終端的信息。
針對拒絕服務、偽基站及重放等多種攻擊,當前電力監(jiān)控網(wǎng)絡采用經(jīng)典EPS AKA接人協(xié)議。該協(xié)議負責實現(xiàn)電力監(jiān)控網(wǎng)絡中服務器與監(jiān)測終端之間的身份認證,其具體執(zhí)行過程如圖l所示。
對于經(jīng)典EPS AKA協(xié)議,本文深入地分析了其存在的安全風險和漏洞,具體內(nèi)容如下:
1)經(jīng)典EPS AKA協(xié)議的身份標識碼存在被竊取的風險。由于在監(jiān)測終端身份認證過程中,輸電線路的身份標識碼是通過明文方式進行發(fā)送的,這導致攻擊者較易獲取監(jiān)測終端與服務器之間的身份標識碼等關鍵信息,進而執(zhí)行多項安全攻擊,并影響電力監(jiān)控網(wǎng)絡的正常運行。
2)經(jīng)典EPS AKA協(xié)議中的多種身份認證信息均存在被篡改的風險。主要表現(xiàn):監(jiān)測終端與歸屬服務器之間的認證向量及鑒權信息等多項認證數(shù)據(jù)均采用明文傳輸方式來實現(xiàn)對協(xié)議的認證。而攻擊者在截獲認證信息后,可直接修改多項參數(shù)并生成合法的認證向量信息,進而偽裝成歸屬服務器或監(jiān)測終端,以獲取密級程度更高的核心信息及電網(wǎng)監(jiān)控數(shù)據(jù),從而令電力監(jiān)控網(wǎng)絡面臨巨大的攻擊風險。
3)經(jīng)典EPS AKA協(xié)議存在密鑰管理問題。主要表現(xiàn):電力監(jiān)控網(wǎng)絡的身份認證長期采用基于對稱密鑰的加密機制,而監(jiān)測終端和歸屬服務器之間僅能使用單一密鑰進行高頻率的通信,即密鑰長期難以得到更新。這直接降低了破解加密機制的難度,同時還削弱了電力監(jiān)控網(wǎng)絡的信息保密性與安全性。
2 認證協(xié)議接人
針對經(jīng)典EPS AKA協(xié)議存在的諸多問題,文中引入具有較高安全強度的橢圓曲線加密算法。該算法通過改進和優(yōu)化傳統(tǒng)的安全接人認證協(xié)議,更適用于電力監(jiān)控網(wǎng)絡,且能夠增加網(wǎng)絡安全強度。
2.1 歷史訪問機制
在經(jīng)典EPS AKA協(xié)議執(zhí)行時,綜合截獲的多項明文認證信息,攻擊者能夠發(fā)送海量的接人請求,從而使電力監(jiān)控網(wǎng)絡中的歸屬服務器癱瘓。針對這一安全隱患,文中在移動管理實體部分增加了相應的歷史訪問機制,其可記錄、審核及篩選接人請求監(jiān)測終端的設備和身份標識碼,同時增設相應的監(jiān)測終端黑名單。該訪問機制的工作原理如圖2所示。
由圖2可知,當安全接入請求發(fā)送之后,移動管理實體首先會監(jiān)測終端的IP地址。若為非法地址,則將該地址添加至記錄設備與身份標識碼的黑名單中,從而拒絕此次的接入請求;否則,執(zhí)行正常的歷史訪問機制,并由歸屬服務器來實現(xiàn)進一步的身份認證及識別。
此外,利用該種訪問控制方法,相同的身份和設備標識碼將無法完成合法的接人。同時非法的標識碼將被存儲到認證系統(tǒng)的黑名單中,進一步提高電力監(jiān)控網(wǎng)絡中身份認證的效率。
2.2 ECC加密算法
經(jīng)典EPS AKA協(xié)議通常采用對稱加密機制來實現(xiàn)相應的身份認證,故其遭受攻擊的風險較高。為降低安全風險,文中引入基于橢圓曲線算法的公鑰加密機制,從而實現(xiàn)了智能接入?yún)f(xié)議的改進及優(yōu)化。
具體而言,監(jiān)測終端分別利用自身的私鑰與移動管理實體的公鑰對自身設備和身份標識碼進行加密,并將其發(fā)送至移動管理實體。當接收到監(jiān)測終端的加密信息后,移動管理實體將利用自身的私鑰和監(jiān)測終端的公鑰來解密收到的加密信息,以獲取并驗證解密后的設備及身份標識碼,同時對該信息進行快速篩選與核實;而在完成核實之后,移動管理實體使用歸屬服務器的公鑰來加密所有的標識碼信息,并將其發(fā)送至歸屬服務器端;最終歸屬服務器利用自身的私鑰實現(xiàn)了對標識碼信息的解密和驗證,并再次向監(jiān)測終端發(fā)送身份認證的響應信息。
2.3 安全協(xié)議體系
所提算法避免了監(jiān)測終端與歸屬服務器間的長期密鑰泄露問題,從而提高電力監(jiān)控網(wǎng)絡的安全強度。密鑰協(xié)商協(xié)議具體步驟如下:
1)當歸屬服務器確認監(jiān)測終端的身份后,將生成隨機數(shù)RH,同時利用橢圓曲線中的本原元α得到歸屬服務器的公鑰PH,計算表達式為
PH=RHα (1)
2)歸屬服務器將生成公鑰PH的交換請求發(fā)送至移動管理實體,移動管理實體再將交換請求轉(zhuǎn)發(fā)至監(jiān)測終端。收到請求后監(jiān)測終端生成隨機數(shù)Ru,并按照橢圓曲線的規(guī)律計算公鑰PU和私鑰SU,其計算表達式為
SU=RUPH (2)
PU=Ruα (3)
3)發(fā)送監(jiān)測終端的公鑰PU至歸屬服務器,歸屬服務器再確定其是否屬于自身的私鑰。
按照上述協(xié)議步驟,歸屬服務器、移動管理實體及監(jiān)測終端便可完成橢圓曲線算法的密鑰協(xié)商。其中,監(jiān)測終端和歸屬服務器的私鑰是相同的。
利用橢圓曲線算法的密鑰協(xié)商協(xié)議,文中對經(jīng)典EPS AKA協(xié)議進行了改進及優(yōu)化,大幅增強了協(xié)議的安全性。改進后的具體執(zhí)行過程如圖3所示。
圖3中,PM和SM分別表示移動管理實體的公鑰及私鑰,RH和SH分別表示服務器的隨機數(shù)與私鑰。改進后的接入認證協(xié)議在經(jīng)典EPS AKA協(xié)議的基礎上,充分利用了橢圓曲線密碼算法,保證了認證過程的安全性與私密性,從而適應了安全要求較高的電力監(jiān)控網(wǎng)絡。
3 安全性分析
通過改進EPS AKA協(xié)議,文中解決了LTE網(wǎng)絡中通信雙方無法信任對方身份的問題,且保證了監(jiān)測數(shù)據(jù)的準確度和保密性,從而增強了電力監(jiān)控網(wǎng)絡的可靠性。
3.1 理論分析
針對基于ECC算法的接入認證協(xié)議,攻擊者可從公開渠道截獲監(jiān)測終端及歸屬服務器的公鑰PU和PH,但難以得到其對應的私鑰SU與SH。這導致協(xié)議的分析者僅能通過攻破ECC算法來改進EPS AKA協(xié)議。換言之,認證協(xié)議強度依賴于ECC算法的強度。針對ECC的攻擊算法主要有7種,即窮舉搜索法、小步一大步法、Pollard rho方法、并行Pollard rho方法、Pohlig-Hellman方法、MOV攻擊及SSAS攻擊。根據(jù)計算復雜度理論,在所有攻擊算法中,設有限域的本原元的素數(shù)階為e,并行處理器個數(shù)為n。而并行Pollard rho方法需執(zhí)行√πe/2n次基本操作,其是時間復雜度與空間復雜度最低的算法。然而,若素數(shù)階e為2120,則攻擊者需要使用33萬個處理器,消耗7000萬元人民幣,且至少持續(xù)30d以上。同時,在ECC算法的實際應用中,素數(shù)階e通常大于2160,這意味著利用當前的計算水平,攻擊者破解ECC算法的代價極為巨大。
此外,本文還對RSA算法與ECC算法進行了詳細的比較和分析。需要說明的是,RSA算法是一種基于大整數(shù)分解困難問題的非對稱公鑰加密算法,其算法過程較為簡單,但安全強度較高。通常而言,首先算法生成大素數(shù)p和q,計算N=pq和歐拉函數(shù)E(N)=(p-l)(q-1),任選整數(shù)i作為用戶的公鑰,同時求解滿足公鑰的j,其為用戶的私鑰,也是公鑰i的乘法逆元,則存在
ij=modE(N) (4)
在同樣的理論安全性要求下,RSA與ECC算法均具有較高的保密性及安全性,令t表示加密算法處理素數(shù)的位長度,兩種算法基本比較情況如表1所示。
由表1可知,從理論角度上看,RSA算法和ECC算法是兩種基于不同困難數(shù)學問題的加密算法,具有相同的時間復雜度。然而,與ECC算法相比,在相同安全性的要求下,RSA算法將需要使用更長的密鑰長度。
3.2 仿真分析
為了精確衡量電力監(jiān)控網(wǎng)絡中認證協(xié)議的安全性,文中分別對基于RSA算法和基于ECC算法的接入認證協(xié)議進行了實驗仿真。即利用相同的并行Pollard rho破解算法分別對RSA及ECC算法進行攻擊與分析。當具有相同密鑰長度時,利用并行Pollard rho破解算法對兩種算法進行了攻擊,同時精確統(tǒng)計了算法的破解時間,具體統(tǒng)計如圖4所示。當并行Pollard rho破解算法耗費時間相同時,文中對兩種算法所需的最小密鑰長度也進行了較為精確的統(tǒng)計,具體情況如圖5所示。此外,當RSA和ECC算法執(zhí)行同樣長度的明文加密時,文中對其運算耗時進行了統(tǒng)計和比較,具體情況如圖6所示。需要說明的是,在具體測試過程中,本文基于Java語言在工作站平臺上對并行Pollard rho算法進行了編程和實現(xiàn),其中,工作站的設備型號為Wiseteam SU520(S25T-SEHPB42),處理器共有4個,型號為Xeon E7-8890 v3,單核主頻為2.5GHz,操作系統(tǒng)版本為Windows NT 4.0,編輯器是版本為Oxygen-R的Eclipse。一般而言,Pollard rho分解算法的時間復雜度為O(n1/4),在這一數(shù)量級上,攻擊時間主要依賴于算法程序的優(yōu)化程度。
在RSA算法與ECC算法采用相同長度密鑰情況下,ECC算法的破解時間遠大于RSA算法。由圖5可知,采用同樣的破解算法,若RSA算法與ECC算法保持基本的安全強度,則ECC算法的最小密鑰長度遠小于RSA算法。由圖6可知,當RSA算法和ECC算法加密相同長度的明文時,ECC算法的運算耗時明顯少于RSA算法。綜合圖4-6可知,與RSA算法相比,ECC算法具有更高的破解難度。這也意味著,基于ECC算法的電力監(jiān)控網(wǎng)絡智能接入?yún)f(xié)議具有較高安全性。
4 結(jié)束語
文中利用具有較高安全強度的ECC算法設計了適用于電力監(jiān)控網(wǎng)絡的智能化安全接人認證協(xié)議,并對該協(xié)議的核心算法進行了安全性驗證及仿真。理論驗證和實驗仿真表明,與基于RSA算法的安全接入認證協(xié)議相比,基于ECC算法的安全接入?yún)f(xié)議具有更高的安全強度。然而,針對RSA和ECC的破解算法運行需要消耗極大的硬件設備資源,所以文中僅利用并行Pollard rho算法進行了仿真,未能更加全面地探討RSA和ECC算法遭受其他攻擊時的具體表現(xiàn)。同時,由于橢圓曲線中離散對數(shù)研究的局限性,ECC算法可能仍會存在復雜度較低的簡便計算方法,即存在一定的安全隱患。因此,如何構造這類數(shù)學破解算法或證明該數(shù)學破解算法不存在,是評價ECC算法安全性的關鍵,這也將是未來需要重點研究的方向。
(責任編輯:景勇 英文審校:尹淑英)