曹小明 张华兵 叶思斯 石宏宇 魏理豪
摘要:为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深度改进适用于电力监控网络的智能接入协议,进而优化协议的加密耗时、解密耗时及安全强度等多项参数。仿真结果表明,与基于RSA算法的协议相比,基于ECC算法的智能接人协议具备更高的安全强度。
关键词:电力信息网络;输电线路;实时监控;安全接入;橢圆曲线算法;身份验证;安全协议;ECC公钥算法
中图分类号:TM73;TN918 文献标志码:A 文章编号:1000-1646(2024)01-0060-06
随着社会经济的快速发展,基于传感、测量、控制与通信等多种技术的智能电网也逐渐得到了广泛的推广和普及。通常电网在线监控系统负责完成系统内的IT资产管理、实时监测与故障预警任务,其是电网中的核心控制设备。因此,在面对高度复杂的网络环境时,切实保障电力监控网络的智能接入始终是智能电网建设中的重要问题之一。迄今为止,电力监控网络安全接入技术较多,其中,核心加密算法可分为以下4种:1)单钥密码算法,该技术使用对称密钥来完成身份认证及保密通信;2)基于非对称密钥的加密算法;3)类公钥密码的身份认证体系;4)基于椭圆曲线单向函数的ECC(elliptic curve cryptography)公钥密码算法。
在核心加密算法的基础上,国内外学者制定了众多具有较高实用性的智能接入协议。其中,SHATZKAMER等在APN(access pointname)技术基础上,提出了适用于3G网络的数据传输方法与电网监控技术,然而该技术需使用明文信息接入网络,故存在较大的安全隐患。鲍海燕等利用RSA公钥加密算法,实现了身份敏感信息的安全传输,但是该技术未能考虑到认证向量组的加密传输问题,因此其智能监控技术仍存在一定的安全风险。而闫龙川、李元诚等基于多种密码算法,提出了相应的安全接入机制,但此类工作并未给出具有较高适应性、稳定性和安全性的电网防护体系。针对现有研究现状,本文通过引入ECC公钥加密算法,深度改进了适用于电力监控网络的经典EPS AKA协议,进而提出了具备更高安全性的智能接入协议,且其安全强度比基于RSA算法的安全接入协议更高。
1 电力监控网络
电力监控网络基于LTE(long term evolution)技术来完成信息传输与身份认证等多种活动。该技术也被称为电力LTE专网,并由E-UTRAN接入网及EPC数据核心网组成。其中,E-UTRAN接入网包括通信基站和监测终端,通信基站是电力网络的重要基础硬件设施,而电力监测终端具备完整的身份保存与认证功能。EPC数据核心网则包括移动管理及服务网关等多种网络设备。移动管理设备利用非接入层协议来实现通信网络和监测终端的信息交互,而服务网关则负责转发与管理监测终端的信息。
针对拒绝服务、伪基站及重放等多种攻击,当前电力监控网络采用经典EPS AKA接人协议。该协议负责实现电力监控网络中服务器与监测终端之间的身份认证,其具体执行过程如图l所示。
对于经典EPS AKA协议,本文深入地分析了其存在的安全风险和漏洞,具体内容如下:
1)经典EPS AKA协议的身份标识码存在被窃取的风险。由于在监测终端身份认证过程中,输电线路的身份标识码是通过明文方式进行发送的,这导致攻击者较易获取监测终端与服务器之间的身份标识码等关键信息,进而执行多项安全攻击,并影响电力监控网络的正常运行。
2)经典EPS AKA协议中的多种身份认证信息均存在被篡改的风险。主要表现:监测终端与归属服务器之间的认证向量及鉴权信息等多项认证数据均采用明文传输方式来实现对协议的认证。而攻击者在截获认证信息后,可直接修改多项参数并生成合法的认证向量信息,进而伪装成归属服务器或监测终端,以获取密级程度更高的核心信息及电网监控数据,从而令电力监控网络面临巨大的攻击风险。
3)经典EPS AKA协议存在密钥管理问题。主要表现:电力监控网络的身份认证长期采用基于对称密钥的加密机制,而监测终端和归属服务器之间仅能使用单一密钥进行高频率的通信,即密钥长期难以得到更新。这直接降低了破解加密机制的难度,同时还削弱了电力监控网络的信息保密性与安全性。
2 认证协议接人
针对经典EPS AKA协议存在的诸多问题,文中引入具有较高安全强度的椭圆曲线加密算法。该算法通过改进和优化传统的安全接人认证协议,更适用于电力监控网络,且能够增加网络安全强度。
2.1 历史访问机制
在经典EPS AKA协议执行时,综合截获的多项明文认证信息,攻击者能够发送海量的接人请求,从而使电力监控网络中的归属服务器瘫痪。针对这一安全隐患,文中在移动管理实体部分增加了相应的历史访问机制,其可记录、审核及筛选接人请求监测终端的设备和身份标识码,同时增设相应的监测终端黑名单。该访问机制的工作原理如图2所示。
由图2可知,当安全接入请求发送之后,移动管理实体首先会监测终端的IP地址。若为非法地址,则将该地址添加至记录设备与身份标识码的黑名单中,从而拒绝此次的接入请求;否则,执行正常的历史访问机制,并由归属服务器来实现进一步的身份认证及识别。
此外,利用该种访问控制方法,相同的身份和设备标识码将无法完成合法的接人。同时非法的标识码将被存储到认证系统的黑名单中,进一步提高电力监控网络中身份认证的效率。
2.2 ECC加密算法
经典EPS AKA协议通常采用对称加密机制来实现相应的身份认证,故其遭受攻击的风险较高。为降低安全风险,文中引入基于椭圆曲线算法的公钥加密机制,从而实现了智能接入协议的改进及优化。
具体而言,监测终端分别利用自身的私钥与移动管理实体的公钥对自身设备和身份标识码进行加密,并将其发送至移动管理实体。当接收到监测终端的加密信息后,移动管理实体将利用自身的私钥和监测终端的公钥来解密收到的加密信息,以获取并验证解密后的设备及身份标识码,同时对该信息进行快速筛选与核实;而在完成核实之后,移动管理实体使用归属服务器的公钥来加密所有的标识码信息,并将其发送至归属服务器端;最终归属服务器利用自身的私钥实现了对标识码信息的解密和验证,并再次向监测终端发送身份认证的响应信息。
2.3 安全协议体系
所提算法避免了监测终端与归属服务器间的长期密钥泄露问题,从而提高电力监控网络的安全强度。密钥协商协议具体步骤如下:
1)当归属服务器确认监测终端的身份后,将生成随机数RH,同时利用椭圆曲线中的本原元α得到归属服务器的公钥PH,计算表达式为
PH=RHα (1)
2)归属服务器将生成公钥PH的交换请求发送至移动管理实体,移动管理实体再将交换请求转发至监测终端。收到请求后监测终端生成随机数Ru,并按照椭圆曲线的规律计算公钥PU和私钥SU,其计算表达式为
SU=RUPH (2)
PU=Ruα (3)
3)发送监测终端的公钥PU至归属服务器,归属服务器再确定其是否属于自身的私钥。
按照上述协议步骤,归属服务器、移动管理实体及监测终端便可完成椭圆曲线算法的密钥协商。其中,监测终端和归属服务器的私钥是相同的。
利用椭圆曲线算法的密钥协商协议,文中对经典EPS AKA协议进行了改进及优化,大幅增强了协议的安全性。改进后的具体执行过程如图3所示。
图3中,PM和SM分别表示移动管理实体的公钥及私钥,RH和SH分别表示服务器的随机数与私钥。改进后的接入认证协议在经典EPS AKA协议的基础上,充分利用了椭圆曲线密码算法,保证了认证过程的安全性与私密性,从而适应了安全要求较高的电力监控网络。
3 安全性分析
通过改进EPS AKA协议,文中解决了LTE网络中通信双方无法信任对方身份的问题,且保证了监测数据的准确度和保密性,从而增强了电力监控网络的可靠性。
3.1 理论分析
针对基于ECC算法的接入认证协议,攻击者可从公开渠道截获监测终端及归属服务器的公钥PU和PH,但难以得到其对应的私钥SU与SH。这导致协议的分析者仅能通过攻破ECC算法来改进EPS AKA协议。换言之,认证协议强度依赖于ECC算法的强度。针对ECC的攻击算法主要有7种,即穷举搜索法、小步一大步法、Pollard rho方法、并行Pollard rho方法、Pohlig-Hellman方法、MOV攻击及SSAS攻击。根据计算复杂度理论,在所有攻击算法中,设有限域的本原元的素数阶为e,并行处理器个数为n。而并行Pollard rho方法需执行√πe/2n次基本操作,其是时间复杂度与空间复杂度最低的算法。然而,若素数阶e为2120,则攻击者需要使用33万个处理器,消耗7000万元人民币,且至少持续30d以上。同时,在ECC算法的实际应用中,素数阶e通常大于2160,这意味着利用当前的计算水平,攻击者破解ECC算法的代价极为巨大。
此外,本文还对RSA算法与ECC算法进行了详细的比较和分析。需要说明的是,RSA算法是一种基于大整数分解困难问题的非对称公钥加密算法,其算法过程较为简单,但安全强度较高。通常而言,首先算法生成大素数p和q,计算N=pq和欧拉函数E(N)=(p-l)(q-1),任选整数i作为用户的公钥,同时求解满足公钥的j,其为用户的私钥,也是公钥i的乘法逆元,则存在
ij=modE(N) (4)
在同样的理论安全性要求下,RSA与ECC算法均具有较高的保密性及安全性,令t表示加密算法处理素数的位长度,两种算法基本比较情况如表1所示。
由表1可知,从理论角度上看,RSA算法和ECC算法是两种基于不同困难数学问题的加密算法,具有相同的时间复杂度。然而,与ECC算法相比,在相同安全性的要求下,RSA算法将需要使用更长的密钥长度。
3.2 仿真分析
为了精确衡量电力监控网络中认证协议的安全性,文中分别对基于RSA算法和基于ECC算法的接入认证协议进行了实验仿真。即利用相同的并行Pollard rho破解算法分别对RSA及ECC算法进行攻击与分析。当具有相同密钥长度时,利用并行Pollard rho破解算法对两种算法进行了攻击,同时精确统计了算法的破解时间,具体统计如图4所示。当并行Pollard rho破解算法耗费时间相同时,文中对两种算法所需的最小密钥长度也进行了较为精确的统计,具体情况如图5所示。此外,当RSA和ECC算法执行同样长度的明文加密时,文中对其运算耗时进行了统计和比较,具体情况如图6所示。需要说明的是,在具体测试过程中,本文基于Java语言在工作站平台上对并行Pollard rho算法进行了编程和实现,其中,工作站的设备型号为Wiseteam SU520(S25T-SEHPB42),处理器共有4个,型号为Xeon E7-8890 v3,单核主频为2.5GHz,操作系统版本为Windows NT 4.0,编辑器是版本为Oxygen-R的Eclipse。一般而言,Pollard rho分解算法的时间复杂度为O(n1/4),在这一数量级上,攻击时间主要依赖于算法程序的优化程度。
在RSA算法与ECC算法采用相同长度密钥情况下,ECC算法的破解时间远大于RSA算法。由图5可知,采用同样的破解算法,若RSA算法与ECC算法保持基本的安全强度,则ECC算法的最小密钥长度远小于RSA算法。由图6可知,当RSA算法和ECC算法加密相同长度的明文时,ECC算法的运算耗时明显少于RSA算法。综合图4-6可知,与RSA算法相比,ECC算法具有更高的破解难度。这也意味着,基于ECC算法的电力监控网络智能接入协议具有较高安全性。
4 结束语
文中利用具有较高安全强度的ECC算法设计了适用于电力监控网络的智能化安全接人认证协议,并对该协议的核心算法进行了安全性验证及仿真。理论验證和实验仿真表明,与基于RSA算法的安全接入认证协议相比,基于ECC算法的安全接入协议具有更高的安全强度。然而,针对RSA和ECC的破解算法运行需要消耗极大的硬件设备资源,所以文中仅利用并行Pollard rho算法进行了仿真,未能更加全面地探讨RSA和ECC算法遭受其他攻击时的具体表现。同时,由于椭圆曲线中离散对数研究的局限性,ECC算法可能仍会存在复杂度较低的简便计算方法,即存在一定的安全隐患。因此,如何构造这类数学破解算法或证明该数学破解算法不存在,是评价ECC算法安全性的关键,这也将是未来需要重点研究的方向。
(责任编辑:景勇 英文审校:尹淑英)