收藏 分销(赏)

国密SM9算法在物联网安全领域的应用.pdf

上传人:自信****多点 文档编号:1867549 上传时间:2024-05-10 格式:PDF 页数:3 大小:1.94MB
下载 相关 举报
国密SM9算法在物联网安全领域的应用.pdf_第1页
第1页 / 共3页
国密SM9算法在物联网安全领域的应用.pdf_第2页
第2页 / 共3页
国密SM9算法在物联网安全领域的应用.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、Telecom Power Technology 130 Aug.25,2023,Vol.40 No.16 2023 年 8 月 25 日第 40 卷第 16 期通信网络技术DOI:10.19399/ki.tpt.2023.16.041国密 SM9 算法在物联网安全领域的应用杜海华1,罗奎2(1.杭州杰普仕通信技术有限公司,浙江 杭州 310000;2.杭州泽傲网络科技有限公司,浙江 杭州 310000)摘要:物联网正在让世界变得更智能、更方便。然而,随着其广泛应用,敏感数据隐私等安全问题日益严重,加密是物联网中保护数据隐私的一种有效而重要的手段。以物联网为研究场景,说明物联网系统存在的安全威

2、胁,以国密 SM9 算法为研究对象,重点阐述了其签名方案原理,考虑大规模终端的应用场景,基于融合云技术构建的终端互联场景,集成了 SAM 模块,防止重放攻击、边信道攻击等影响身份认证,提高终端接入的安全管控能力,助力物联网安全防御体系的建设。关键词:SM9 算法;物联网(IoT);安全防护;身份认证Research on the Application of State Secret SM9 Algorithm in Internet of Things SecurityDU Haihua1,LUO Kui2(1.Hangzhou Jiepshi Communication Technolog

3、y Co.,Ltd.,Hangzhou 310000,China;2.Hangzhou Zeao Network Technology Co.,Ltd.,Hangzhou 310000,China)Abstract:The Internet of Things(IoT)is making the world smarter and more convenient.However,with its wide application,security issues such as sensitive data privacy are becoming increasingly serious,an

4、d encryption is an effective and important means to protect data privacy in the Internet of Things.Taking the Internet of Things as the research scenario,this paper explains the security threats existing in the Internet of Things system,takes the state secret SM9 algorithm as the research object,and

5、 focuses on the principle of its signature scheme.Considering the application scenarios of large-scale terminals,the terminal interconnection scenario built based on fusion cloud technology integrates SAM module to prevent replay attacks and side channel attacks from affecting identity authenticatio

6、n.Improve the security control ability of terminal access,and help the construction of the Internet of Things security defense system.Keywords:SM9 algorithm;Internet of Things(IoT);safety protection;identity authentication0引言随着能源互联协作框架的不断发展,以及能源、光伏、风能等大量发电单元与系统相连,电力系统逐渐表现出分布式运行的特点。此外,它具有多服务、多数据、多节点、

7、多交互的特点1。数据的收集、传输、存储、使用涉及到大量敏感的企业信息和个人隐私数据,数据中的隐私信息一旦被泄露或篡改,则可能会对国民经济、民生、公共利益甚至国家安全造成严重损害。因此,为了保证电力系统在能源互联网环境中的安全运行,对网络身份认证、可信信息交互以及数据盗窃都有较高的安全级别要求。1电力物联网系统的安全威胁在物联网技术不断开发和完善的背景下,电力物联网系统需要适应各种不同的应用场景和环境,以满足各种应用需求。电力物联网通常需要部署大量的内外网数据采集、检测、管理及控制设备,如传感器设备、电能计量设备、充电桩、移动终端、办公室PC 设备、监控设备等2。各种设备的加持让安全和风险的边界

8、更加模糊,最典型的是各业务端的身份认证和签名,存在着一定的安全风险3,4。电力企业的云端平台,由于数据规模庞大、业务类型繁多、交互信息复杂等,导致非法登录和数据泄露的风险大幅度升高,给电力企业的数据流带来新的安全隐患,让不法份子有机可乘,带来一系列如造假、合同欺诈、虚拟交易、侵害消费者合法权益等违法行为发生的可能性。在云环境中,电力企业由于大规模终端设备的接入,带来许多安全性隐患。2国密 SM9 算法在大规模终端中的应用1984 年,以色列科学家 Shamir 提出了基于身份识别的密码技术(Identity-Based Cryptograph,IBC)的设计概念,即用户的身份可以作为用户的公钥

9、,不需要申请和交换证书,这大大降低了系统的复杂性5。IBC 技术是一种将用户的唯一身份标识用作公钥的非对称加密技术,不涉及证书的颁发、验证和交换,因此不需要保存密钥目录,也不需要第三方 CA 机构来保障证书有效性。IBC 系统中用户的私钥由密钥生成中心(Key Generation Center,KGC)生成,由用户自收稿日期:2023-06-11作者简介:杜海华(1989),男,浙江东阳人,本科,注册信息安全专业人员,主要研究方向为信息技术;罗奎(1981),男,湖北武汉人,本科,信息系统项目管理师,主要研究方向为信息技术。2023 年 8 月 25 日第 40 卷第 16 期 131 Te

10、lecom Power TechnologyAug.25,2023,Vol.40 No.16 杜海华,等:国密 SM9 算法 在物联网安全领域的应用己保存私钥,用唯一身份标识作为公钥,并公开到整个系统中。基于 IBC 技术的 SM9 算法采用集中的密钥托管方法,使用可信的 KGC 为用户发放和管理密钥,可以很好地满足运营管理部门对密钥使用的监督管理需求。IBC 技术非常灵活,易于使用和管理。我国在 IBC 技术的基础上,于 2016 年发布SM9 标识密码算法 第 1 部分:总则(GM/T 0044.12016)、SM9 标识密码算法 第 2 部分:数字签名算法(GM/T 0044.22016

11、)、SM9 标识密码算法 第 3 部分:密钥交换协议(GM/T 0044.32016)、SM9 标识密码算法 第 4 部分:密钥封装机制和公钥加密算法(GM/T 0044.42016)共 4 项行业标准,标志着 SM9 算法作为我国商用密码算法正式公开发布。2.1基于 SM9 的身份认证国密 SM9 算法的公钥和私钥由 KGC 使用设备标识、主公钥、主私钥和公共算法参数进行计算,使用唯一标识作为公钥,适用于数据加密和身份认证,广泛应用于电子邮件保护、公文安全流通、多媒体融合安全通信、身份认证、物联网安全通信、云数据保护等。SM9 算法利用椭圆曲线上的双线性对作为基本数学工具,根据相关计算的复杂

12、程度构建安全证明,显著提升中国信息安全水平。该系统具备天然的密码委托功能,非常适用于受监管的应用环境,对大规模互联设备的管理和控制有明显优势。2.2双方协作的 SM9 签名方案原理光电、风电等新能源分布式电源的加入,让电力系统的业务终端和应用设备数量剧增,对电力系统的安全性提出了更高的要求。结合云安全访问的 SM9算法解决方案,能够为业务的交互提供安全的访问通道,并对通道进行加密,从而形成独特的访问流程和流程审查管理机制,其架构如图 1 所示。2.2.1协作密钥生成SM9 密钥生成中心集成到平台服务器中,物联网平台的其他服务器协同为用户生成签名私钥。首先将用于计算用户私钥的公式 dA=t2P1

13、转换为 dA=P1-h1(h1+s)-1P1,这里的 h1=H1(IDA|hid,N),推导过程为()()A2111111111111111111111111 11dtPs tPPs tPPtstPPh tPPhhsP=+=+(1)协作密钥生成阶段包括 KGC1和 KGC2这 2 个密钥生成中心,其中 KGC1部署在云服务平台,KGC2部署在业务平台上。KGC1拥有一个整数密钥Ss 1,N-1,并选择一个随机数 t 1,N-1;KGC2拥有一个整数密钥 SC 1,N-1。2 个密钥生成中心通过产品的密钥共享签名主私钥,然后协作生成用户的签名私钥,再对称生成用户的签名私钥。具体的对称密钥生成过程

14、如下:(1)KGC1选择一个随机数 1 1,N-1,计算 C1=(Sst1)、Q1=(1P1),并将Q1发送给 KGC2;(2)在收到消息 Q1后,KGC2生成一个同态加密算法的密钥(pk,sk),计算 S1=Encpk(Sc),并将 S1发送给 KGC1;(3)在接收到消息 S1后,KGC1计算 S2=h1Encpk(1)(tS1)、C2=(C1-t),并将S2和 C2发送给 KGC2;(4)在接收到消息 S2和 C2后,KGC2计算 S3=Decsk(S2)、C3=(S3+ScC2),并检查 C3是否为 0,如果 C3为 0,则中止后续操作,否则 KGC2计算 dA=P1-C3-1h1Q1

15、1、平台密钥分发2、签名、验签3、加密、解密安全能力方案物联网应用层访问控制强身份认证物联网感知层物联网网络层物联网终端模组MCUSIM卡1、数据传输安全2、数据存储安全业务数据物联网业务应用平台物联网网络、互联网网络安全SE安全SDK安全认证系统数据安全系统物联网安全服务平台SM9密钥基础设施安全管理能力密钥管理系统1、密钥全生命周期管理2、用户标识管理3、安全权限管理服务器密码机SM9标识密码体系1、通道密钥分发2、通道加密1、终端密钥分发图 1基于 SM9 算法的大规模终端云安全架构 2023 年 8 月 25 日第 40 卷第 16 期Aug.25,2023,Vol.40 No.16T

16、elecom Power Technology 132 2.2.2协作签名为了提高用户签名私钥的安全性,在初始化阶段,KGC2选择 2 个随机数 d1,d2 1,N-1,并将整数密钥 d1保存在用户的移动终端设备中,将整数密钥 d2保存在控制端的硬件存储器芯片中。此时,设备 D1和 D2分别持有与用户的签名私钥相关的秘密共享。在对称签名阶段,2 个设备对称对用户的消息进行签名,并确保用户在生成过程中不会公开完整的私钥。2.3基于 CHAP 的增强型身份验证基于 CHAP 的增强行身份验证是对传统“用户名+密码”身份认证机制的优化。传统的“用户名+密码”很容易被木马攻击,被拦截的风险较大,在电力

17、物联网这种大规模终端应用场景中的安全性非常低。虽然使用 SM9 算法的身份认证机制能够有效解决这些问题,但是对重放攻击所产生的威胁依然和传统认证机制一样存在着局限性,无法抵御这种攻击威胁。在 SM9 算法中结合 CHAP 机制的增强行身份验证能够很好地解决这些问题,对于提高电力网联网的稳定性和安全性有很好的效果。3大功率电源终端的 SM9 分组技术利用组认证技术对系统进行优化,可以有效降低网络上的信令开销,提高系统效率,避免了大量消息造成的网络拥塞。与利用核心网络进行逐成员认证的方法相比,组认证技术可以减少网络信令的传输开销,缩短组成员的认证时间,提高网络性能。以营销业务的用电量信息采集服务为

18、例,同一社区的智能电表具有基本相同的属性。可以将这些智能电表设置为用于安全身份验证的一组。当智能电表批量更新配置信息时,需要确保组中用户节点的身份,以防止配置信息被非法接收。同时,当电网需要向这些仪表组发送指令时,需要确保仪表组中用户节点标识的正确性,防止命令被发送到错误的节点,避免错误充电的发生。如图 2 所示,智能电表 A、B、C、D 属于同一个单元,可分组进行统一的安全身份认证。由于仪表 E 不在单元格中,也不属于此组,因此它无法通过该组的身份验证。组中的所有仪表都能够独立于网络进行通信,通过安全认证后,可以分别进行信息交换。数据交换数据交换数据交换数据交换设备C设备D设备E集团负责人核

19、心网服务器组身份验证设备B设备A图 2基于 SM9 和组认证技术的电源信息采集4结论本文分析了电力物联网系统中的安全风险,重点介绍了系统安全保护和数据安全管理的应用。针对大规模接入点的安全问题,使用 SM9 来加强对终端身份认证的支持。在复杂的网络安全环境中,仅依靠单一的网络安全技术很难解决大量终端面临的安全威胁。结合 SM9 算法、CHAP 协议技术,构建了海量终端的身份认证架构,保证了业务终端对云服务器的访问认证以及整个业务链数据传输的安全性和信任度,提高了无处不在的电联网身份认证效率。参考文献:1 卢阳,刘书勇,李嘉,等.SM9 在智慧能源充电桩蓝牙安全防护中的应用 J.计算机应用与软件,2022,39(11):324-328.2 董一潇,全建斌,王明儒,等.国密 SM9 算法在物联网安全领域的应用研究 J.电信工程技术与标准化,2022,35(9):22-27.3 薛慧,沈勇,时岳,等.基于区块链的物联网智能合约模型设计 J.软件导刊,2022,21(6):161-168.4 吴克河,程瑞,郑碧煌,等.电力物联网安全通信协议研究 J.信息网络安全,2021,21(9):8-15.5 赵奕捷.基于标识密码(IBC)的私钥分发和双向认证研究 J.江苏通信,2020,36(6):70-75.

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服