李 郁 林
(广东白云学院电气与信息工程学院 广东 广州 510450)
互联网+作为网络资源分配与管理的新模式[1],在计算、服务保障[2]、健壮性、部署成本[3]等方面具有明显优势。然而,互联网+正面临非常关键的安全[4]问题,互联网+用户对于个人数据的安全性表示担忧[5],因此研究高效、精确和可信的认证算法成为关键。
基于零知识证明认证和参与主体身份规约,文献[6]有效解决了传统的加密认证的主体身份安全问题。针对RFID系统的认证问题,文献[7]将哈希函数与公钥加密相结合,提出了一种双向身份认证协议的方案,该方案不仅可以高效确认身份,还可以有效保证物联网系统安全性。通过考虑线性滤波器加上非线性尺度函数的信道精确建模,文献[8]提出了一种有效方案用于隐藏数据的蜂窝网络中的广泛的语音信道。针对车辆电网的安全威胁问题,文献[9]提出了一个轻量级的安全和隐私保护的车辆电网连接方案,电网保证机密性和完整性的信息交换充电期间克服了电动汽车的认证问题。针对智能电网中大量M2M节点的身份验证问题,文献[10]给出了智能电网中机器对机器认证的两层认证框架。
从NGBDH和Many—DH困难问题出发,文献[11]提出了一个标准安全无证书签名方案。文献[12]深入分析了公钥替换攻击和一般伪造攻击过程,并针对该问题给出了改进方案。
综上,从互联网+的认证需求和安全保障水平出发,结合无证书认证技术,通过机会资源控制,提出了一种适用于互联网+的双向认证算法。
一般而言,从安全性保障角度出发,互联网的通用公钥加密方案由具有较高安全性的密文与密钥组成。其中,加密方案的密文序列及其控制流程必须具有高级别安全保障能力。此处,密文与密钥的安全级别与保障水平定义如下:
(1) 单极化安全保障:以单极性密文为主,结合未知且无法还原的明文序列。此时,互联网第三方攻击者难以反向极性化密文及其执行过程,于是逆向计算明文原文的概率很低。该级别记为SP。
该安全保障级别的优势概率P如下:
(1)
式中:L表示单极化权重,K表示单极性密文序列,N表示密文极化长度,P0表示初始概率。
(2) 密集性安全保障:从大规模密文中,寻找可信密文及其执行序列。面对未知的密文及其对应明文,发送方对待加密明文进行随机定位,此时第三方攻击者难以从众多密文和明文中定位可信明文序列。该级别记为DSE。
该安全保障级别的优势概率P如下:
(2)
式中:L表示密文密集度,N表示密文规模,P0表示初始概率。
(3) 多极化安全保障:加密者通过多极化处理加密密文,并对明文实施非线性加密流程。因此,第三方攻击者伪造的密文与实际密文差异化较强。而且,第三方攻击者难以获取伪造密文与实际密文之间的差异详细信息。该级别记为MP。
该安全保障级别的优势概率P如下:
(3)
式中:e表示多极化水平。
互联网平台对安全性级别需求通常需要根据应用需求而定。在资源分配与安全性之间进行平衡控制。因此,互联网综合安全级别及其保障模型,成为首选。该模型不仅可以获取具有一定自由度的安全密文及其执行流程,而且可以根据图1所示的平台均衡安全控制流实现不同级别与资源分配之间的转换。其中,DSE级别的优势无法映射到SP。
图1 互联网安全性均衡控制
为了强化图1所示的均衡控制,并提高其在互联网平台的执行效率,需要构建无证书模型。基于椭圆曲线线性签名算法,结合互联网平台资源机会分配方案,提出一个机会无证书模型如图2所示。
图2 机会无证书安全保障流程
具体执行流程如下:
第1步初始化互联网平台。设定Ef是有限域f上的椭圆曲线E。该步骤在互联网系统的加密服务器上执行,执行参照式(4)和式(5)。
(4)
(5)
第2步均衡密文生成。按照图1所示的均衡控制流程,参照式(6)所示的哈希函数生成均衡密文。
(6)
第3步无证书提取密钥。
第4步机会分配公钥与私钥。在有限域E上,参照式(7)机会分配密钥,并根据加密者需求指定公钥与私钥。
(7)
基于机会无证书模型,分析对比了互联网+中的单向和双向认证的优缺点,通过无证书的机会均衡控制,调度会话与密钥协作,结合机会获取的公钥,实现互联网+实时双向认证。此处,需要注意以下几方面问题:
问题1从互联网+安全保障出发,考虑明文加密和身份识别与认证的可信度,如何实现单向与双向认证的兼容与转换。
问题2互联网+中的单向认证与公钥发布的并行执行问题。
问题3互联网+中机会均衡控制后双向认证与身份识别的一致性问题。
基于上述问题,互联网+中,如果用户的安全需求表现偏弱,同时要求基本身份认证后的快速部署,单向认证的机会权重逐步增大。但是,因为互联网+接入识别号码处于公开状态,攻击者可方便获取,并伪造或封装公开的接入识别号码进入互联网+网络。此时,机会无证书模型的均衡互联网+资源分配容易受到欺骗,导致资源大量流失和浪费。于是,互联网+中双向认证通过接入号码的物理地址对接入设备的身份进行二次逆向认证,如公式所示:
(8)
双向认证应用于互联网+平台时,加密者的密钥与公钥匹配映射易受到攻击。因此,通过机会分群,根据资源分配情况和加密应用保障需求,随机组成均衡控制群,群内共享密钥和互联网+资源。如果某一个应用涉及的密钥泄露,其他群内应用将机会式切换密钥,并进行重组群的双向认证,如公式所示:
(9)
互联网+平台机会分配的密钥包括静态布局和动态调度,增加了互联网+平台的执行成本和降低了扩展度。因此,双向认证过程中正向认证负责加密者与互联网+身份识别服务器的交互流程;逆向认证以加密者与应用的身份识别与加密工作为主。这样的分工可以有效避免黑客的伪造身份详见式(10),同时降低攻击者向加密者提供非法互联网+网络接入地址,导致加密者主动放弃属于自己的合法身份和双向认证机会。
(10)
为了满足互联网+应用对安全级别的高可信度要求,同时保障互联网+应用双方会话的合法性验证,在图2所示的安全保障流程中增加互联网+系统多极化身份认证角色。此时互联网+认证系统的角色分为:加密者、会话主动方,会话受益方,互联网+服务器和机会均衡控制服务器等。会话双方用户必须通过互联网+服务器的身份认证,并将注册信息发布给机会均衡控制服务器,从而得到属于会话的专用身份证书。
互联网+中双向认证算法执行过程描述如下:
第1步初始化互联网+系统。
输入:G1(椭圆曲线上的循环加法群),G2(循环乘法群),q(阶),P(G1的生成元)。
输出:系统参数pars
G1×G1→G2;
H1:{0,1}*→G1;
H2:{0,1}n×G2→Zq*;
随机选择s∈Zq*作为系统主密钥;
返回:pars={G1,G2, ê,q,P,Ppub,H1,H2}
第2步机会控制密钥。
输入:会话用户A,B;身份表示IDA,IDB;
输出:身份验证结论
A⊕IDA;
B⊕IDB;
If (pars⊕A/B==null){
计算QA;
分配密钥DA,QB;
将DA、QB通过双向认证转发给会话;
返回:QA=H1(IDA);DB=sQB
} else
{
返回:False;
}
第3步机会获取密钥对,并在会话中进行双向认证。
第4步双向认证机会控制。互联网+服务器对加密者、会话主动方,会话受益方等角色进行比对,筛选疑似攻击者。
第5步双向认证完成。反复执行第1和第2步,对系统参数pars、身份可信度和系统安全级别进行实时评估。
为了准确且全面地评价所提出的双向认证算法记为TA-ONC的性能和安全保障能力,本文利用在实验室中,针对互联网+带宽资源进行攻击,所设置的实验设备和仿真工具详见表1。
表1 实验参数设置情况
实验过程中,进行算法的安全保障能力分析时,考虑了以下几方面假设:
(1) 假设g∈G1,作为群G1的生成元。给定a,b∈Ek*。
(2) 假设a,b∈Ek*,p作为G2的生成元,给定aP和bP。
(3) 假设bP
∈G1P+1。
图3-图5分别从节点可靠性保障、实时性和双向认证可信度等几个方面对比分析了单项认证算法记为SP与所提出的TA-ONC算法的性能。
图3 崩溃节点数
图4 安全保障实时性
图5 明文解析错误率
分析图3发现,所提出的TA-ONC算法会话密钥根据通信双方的随机数通过机会式资源管理产生。由于每次随机数的选取不同,通信的会话密钥也会不同,节点崩溃的概率明显下降,可以实现一次性密钥或动态密钥管理,从而保证了互联网+应用的安全性。SP算法的密钥管理容易泄露密钥过程信息,导致大量节点崩溃。
从图4的对比结果可以看出,所提出的TA-ONC算法可以有效解决随机密钥泄露问题,在保障会话密钥安全性同时,提高双向认证效率。因此,与单项认证算法SP相比,在互联网+通信会话出现一方私钥泄露情况下,依然具有高级别保密性。
观察图5发现,提出的TA-ONC算法明文解析的错误率非常低,即使面对高速移动的网络节点,互联网+应用密钥具有机会特征,资源分配处于实时均衡状态,攻击方难以捕捉到会话密钥。然而,SP算法无法获取互联网+用户的机会密钥和临时资源分配情况,在无证书认证情况下,导致大量明文出错,无法正确解析。
为了解决互联网+平台的密钥构建效率低和双向认证失误率高等问题,基于机会无证书技术,提出了适用于互联网+应用的双向认证算法。一方面,给出了密文与密钥的安全级别与保障水平定义,结合互联网安全性均衡控制,基于椭圆曲线线性签名算法,结合互联网平台资源机会分配方案,提出一个机会无证书模型。另一方面,基于机会无证书模型,分析对比了互联网+中的单向和双向认证的优缺点,通过无证书的机会均衡控制,调度会话与密钥协作,结合机会获取的公钥,实现互联网+实时双向认证。实验分析与仿真对比,从算法安全保障的可靠性、实时性、可信性等方面验证了所提算法的高性能表现。
[1] 辜胜阻,曹冬梅,李睿.让“互联网+”行动计划引领新一轮创业浪潮[J].科学学研究,2016,34(2):161-165.
[2] 何师元.“互联网+金融”新业态与实体经济发展的关联度[J].改革,2015(7):72-81.
[3] 徐赟.“互联网+”:新融合、新机遇、新引擎[J].电信技术,2015,1(4):6-9.
[4] Wang Z,Chen C,Guo B,et al.Internet Plus in China[J].It Professional,2016,18(3):5-8.
[5] Zeng J,Yang M.Internet Plus and Networks Convergence[J].China Communications,2015,12(4):42-49.
[6] 王坤,周清雷.新物联网下的RFID双向认证协议[J].小型微型计算机系统,2015,36(4):732-738.
[7] 张玉婷,严承华.一种基于双向认证协议的RFID标签认证技术研究[J].信息网络安全,2016(1):64-69.
[8] Kazemi R,Pérez-González F,Akhaee M A,et al.Data Hiding Robust to Mobile Communication Vocoders[J].IEEE Transactions on Multimedia,2016,18(12):2345-2357.
[9] Abdallah A,Shen X S.Lightweight Authentication and Privacy-Preserving Scheme for V2G Connections[J].IEEE Transactions on Vehicular Technology,2017,66(3):2615-2629.
[10] Chin W L,Lin Y H,Chen H H.A Framework of Machine-to-Machine Authentication in Smart Grid:A Two-Layer Approach[J].IEEE Communications Magazine,2016,54(12):102-107.
[11] 李艳琼,李继国,张亦辰.标准模型下安全的无证书签名方案[J].通信学报,2015,36(4):185-194.
[12] 胡小明,刘琰,许华杰,等.两个无证书签名体制的安全性分析和改进[J].小型微型计算机系统,2016,37(10):2264-2268.