网络安全动态 ·

物联网中基于IBC的认证加密机制研究

引用本文:林俊燕,张兆雷,袁智伟.物联网中基于IBC的认证加密机制研究[J].信息安全与通信保密,2020(8):95-101.

摘要

近年来,物联网感知层的核心组成部分无线传感器网络,在军事、环保、医疗等诸多领域的应用越来越广泛,其安全性问题日益突出,需要采用认证加密手段应对。给出一种基于标识密码机制的无线传感器网络认证加密方法:首先在物联网应用层部署 IBC 密钥基础设施;然后,IBC 密钥基础设施为传感器签发 IBC 私钥;最后,传感器之间通过 IBC 密钥加密对称密钥实现加密密钥分发,实现业务数据加密传输。该方法在实际应用中可以基于SM9 算法实施部署。

关键词:物联网;无线传感器网络;标识密码机制;身份认证;密钥管理

内容目录:

0 引 言

1 物联网

1.1 IoT网络

1.2 WSN网络

2 标识加密技术

2.1 IBE发展

2.2 IBC密钥基础设施

3.1 系统初始化

3.2 身份认证与数据加密

3.3 密钥更新

4 结 语

引言

近年来,物联网(The Internet of Things,简称IoT)感知层的核心组成部分无线传感器网络(Wireless Sensor Network,简称WSN),在军事、环保、医疗等诸多领域的应用越来越广泛。由于WSN的开放性特点,攻击者易于捕获节点,在内部发起攻击,需要采用认证加密手段应对这种攻击。基于公钥基础设施(Public Key Infrastructure,简称PKI)的认证加密方案是通过证书来绑定用户身份和公钥,但是证书存储、验证、撤销依赖证书管理服务器以及整个证书信任环境,占用较多资源,限制了PKI在实时和低带宽环境中的应用。

标识加密技术(Identity-Based Encryption,简称IBE),是一种基于用户身份标识生成用户密钥的加密技术。用户的身份信息(如身份证号码、电话号码和物理地址等)作为用户的公钥,不需要颁发公钥证书。因此,IBE方案对算法开销很敏感的无线传感器网络很适用,有效地简化了其密钥管理过程。

为了实现WSN中传感器的身份认证和数据加密传输,本文给出一种基于标识密码机制(Identity-Based Cryptography,简称IBC)的认证加密方法。具体实现上,在物联网应用层部署IBC密钥基础设施,在传感器部署初始化时实现IBC私钥装置,在传感器运行时实现认证加密,保证WSN网络安全。

物联网

1.1 IoT网络

在当前万物互联时代,5G、大数据、人工智能等新技术为物联网带来了创新活力,物联网与个人及家庭生活、工业生产深度融合,为全社会带来深刻变革。我国“十三五”规划将物联网作为战略性新兴产业的重要组成内容,世界各主要国家也纷纷将物联网上升到国家战略高度。全球物联网正进入跨界融合、集成创新和规模化发展的新阶段。

2017年发布的国家标准《物联网术语》(GB/T 33745–2017)以及2018年发布的国际标准ISO/IEC 20924:2018《Information technology—Internet of Things—Definition and vocabulary》均给出物联网的定义,即“通过感知设备,按照既定协议,连接物、人、系统和信息资源,实现对物理和虚拟世界的信息进行处理并做出反应的智能服务系统”。其中,“物”指物理实体。

国际标准ISO/IEC 22417:2017《Internet of things (IoT)—IoT use cases》中提出物联网的应用场景包括交通、家居、公共建筑、办公、工业、农业、渔业、穿戴、机车、智慧城市等14个方面。

物联网网络结构主要分为三层,从下到上依次为感知层、网络层和应用层,如图1所示为物联网网络结构图。

物联网中基于IBC的认证加密机制研究 网络安全动态 第1张

图1 物联网网络结构

物联网感知层包括各种传感器件,如条码、读/写器、RFID、摄像头、GPS、各种传感器等, 实现对物理世界的智能识别、信息采集、自动控制,并连接到网络层。网络层包括接入网和核心网。感知层通过各种接入网(如4G/5G网、电话网、集群网等)以即插即用的方式接入以互联网为基础的核心网。应用层包括提供基础服务(云服务、区块链技术、大数据分析等)的公共平台和平台上涉及各个国民领域的业务应用系统。

1.2 WSN网络

无线传感器网络(WSN)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。

WSN网络中有三种节点:网关节点(也称基站节点,Base Node), 路由节点(Router Node)和传感器节点(Sensor Node)。其中网关节点创建和管理网络,路由节点负责路由选择和转发消息,传感器节点经由路由节点将环境信息发送到很远的地方,突破了RFID单跳网络的局限。如图2所示为一个典型的 WSN 网络结构。

物联网中基于IBC的认证加密机制研究 网络安全动态 第2张

图2 无线传感器网络结构

在WSN中,传感器节点采集环境信息,并按一定的路由算法传输到网关节点;网络节点通过网络层的接收器连入核心网(互联网或卫星网络),将环境信息传输到网络中部署的业务管理系统;用户通过业务管理系统实现对环境的监测和管理。

WSN网络的特点是网络中节点数目多、密度大、范围广、单个节点的造价成本低;节点通过无线方式通信,因信道不稳定导致通信失败率高;同时,节点本身的故障或电源耗尽而导致其频繁退出或加入网络,导致网络动态性强。基于以上特点,传统WSN面临巨大的安全挑战,也是WSN应用的发展瓶颈。WSN的安全问题主要表现在两个方面:一是传感器节点的身份识别问题,既要考虑传感器身份的唯一性,

同时要考虑WSN网络带宽速率低的问题,减少大量的身份数据传输。二是传感器节点采集的应用数据传输过程中的保护问题,重要应用数据需要实现机密性保护。

标识加密技术

2.1 IBE发展

1984年Shamir A在文献《Identity-based cryptosystems and signature schemes》中提出了IBE 的观点,其核心观点是可以通过用户身份信息(比如用户的邮件地址、身份证号、电话号码等)计算出用户公钥。用户公钥由用户标识唯一确定,用户不需要第三方保证其公钥的真实性。

2001年,D.Boneh和M.Franklin基于椭圆曲线上群之间的双线性配对提出第一个实用的BF- IBE方案。该方案通过随机预言机模型证明了选择密文安全性。BF方案包括4个过程:第一步是建立系统,生成系统参数和主密钥;第二步是通过用户身份信息,计算用户公钥,生成用户私钥;第三步是加密过程,用对方身份信息计算的公钥加密信息;第四步是解密过程,用户使用个人私钥解密密文信息。

我国也一直重视IBE密码技术的研究和推进工作。2007年,国家密码管理局通过标识密码技术标准评审;2008年,国家密码管理局颁发商密算法型号SM9算法;2016年3月,中国标识密码SM9算法正式对外发布。

2.2 IBC密钥基础设施

IBC密钥基础设施为实体签发IBC私钥,并通过安全通道传递给实体用户;实体用户的公钥可依据用户标识和规范算法及参数,由通信相关方实时生成,实现实体间的安全保密通信。IBC密钥基础设施主要由密钥生成中心、注册机构与本地注册代理、公开参数服务和终端实体组成,如图3所示。

物联网中基于IBC的认证加密机制研究 网络安全动态 第3张

图3 IBC密钥基础设施组成

密钥生成中心(Private Key Generator,简称PKG/ Key Generating Center,KGC),是密钥基础设施的核心组成部分。KGC 主要包括密钥生成、密钥管理、公开参数管理功能。密钥生成是依据根私钥和用户ID标识等数据生成用户私钥;密钥管理包括密钥安全传输、密钥安全更新、密钥安全撤消、密钥安全恢复、根密钥安全备份、根密钥安全保护等密钥服务与管理功能,以及用户信息存储、更新、查询、冻结、解冻、作废、销毁等功能。公开参数管理包括密码参数管理、用户ID状态数据管理、系统策略数据管理。

注册机构(Registration Authority)配置于密钥管理设施内部的管理区,承担用户注册与用户管理功能,主要功能有用户注册申请受理和审核、用户私钥申请和下载、用户注册安全管理。本地代理(Local Agent)设置于密钥管理设施外部。本地代理为远程用户代理注册并申请密钥,将用户信息发送给 RA,实现为本地区用户进行注册与申请密钥、发放密钥、实现载体内相关初始信息的下载等功能。

公开参数服务(PPS),是公开的信息服务系统,提供公开密码参数、PKG的策略信息和用户标识状态查询服务。公开参数服务系统采取分布式部署,在密钥管理设施核心区配置主PPS,在应用服务区配置从PPS,不间断地为用户提供相关参数查询服务。

终端实体是代表终端身份的具有IBC密码运算模块的软硬件,直接或通过注册代理向PKG 申请密钥,实现对自身私钥的存储和使用。

无线传感器网络中的认证加密机制

本文设计的无线传感器网络认证加密方案,以IBC密钥基础设施为基础,设计上主要包括系统的初始化、身份认证与数据加密、密钥更新三个方面。如图4所示是基于IBC密钥管理设施的物联网网络结构。其中,IBC密钥管理设施部署在应用层,为IoT业务管理系统和WSN提供密钥服务。IBC密钥管理设施采用分区部署,在核心区部署 PKG 和主PPS,以及提供 IBC密钥运算功能的密码机,在管理区部署RA和管理终端,以及IBC密码机,在应用服务区部署从PPS和IBC密码机,在远端部署 LA。IoT业务应用系统如IoT管理系统 A和IoT管理系统B部署在应用层中的业务应用区中。IoT管理系统可以访问从PPS 获取的公开信息服务。应用层通过网络层与感知层通信,感知层分为两个网络WSN1和WSN2。每个感知层网络中包括若干传感器S和传感器网关G。图4基于IBC密钥管理设施的物联网网络结构。

物联网中基于IBC的认证加密机制研究 网络安全动态 第4张

图4 基于IBC密钥管理设施的物联网网络结构

3.1 系统初始化

系统初始化过程主要分为IBC密钥管理设施初始化、终端传感器和IoT业务管理系统初始化、终端实体信息发布四个过程。

首先,IBC密钥管理设施初始化,PKG生成系统参数 Params、系统主密钥(公钥

物联网中基于IBC的认证加密机制研究 网络安全动态 第5张

和私钥 s)。PKG 秘密保存 s,公开

物联网中基于IBC的认证加密机制研究 网络安全动态 第5张

其次,终端传感器初始化时,将自身的唯一标识

物联网中基于IBC的认证加密机制研究 网络安全动态 第7张

(物理地址、地理位置、系统命名等)通过密钥管理设施的 RA/LA 提交到 PKG;PKG 计算用户公钥

物联网中基于IBC的认证加密机制研究 网络安全动态 第8张

和用户的私钥

物联网中基于IBC的认证加密机制研究 网络安全动态 第9张

,并将私钥

物联网中基于IBC的认证加密机制研究 网络安全动态 第10张

和系统公开密钥参数写入具有加密和安全存储功能的传感器中。

第三,IoT 业务管理系统初始化时,同样将自身的唯一标识

物联网中基于IBC的认证加密机制研究 网络安全动态 第11张

身份证书、IP、系统名称等)提交到 PKG,申请私钥

物联网中基于IBC的认证加密机制研究 网络安全动态 第12张

,并将私钥和系统公开密钥参数写入具有加密和安全存储功能的设备(如直连的服务器密码机)中。

第四,PKG 将申请密钥服务的终端实体(传感器、业务管理系统)标识状态发布到PPS,业务管理系统可以从 PPS 查询传感器标识状态。

3.2 身份认证与数据加密

WSN 中的身份认证包括两部分,一是传感器节点之间的身份认证;二是业务管理系统和传感器网关的身份认证。传感器节点之间、节点和业务管理系统的身份认证可以基于 IBC 的签名验证算法实现。

为实现业务管理系统与传感器节点之间的业务数据加密,可以采用三级密钥管理体制。在三级密钥管理体制中,包括系统的主密钥 RK(Root Key)、密钥加密密钥 KEK(Key Encryption Key)和会话密钥SK(Session Key)。在 WSN 中, RK 包括业务管理系统的身份公私钥

物联网中基于IBC的认证加密机制研究 网络安全动态 第13张

和传感器节点的身份公私钥

物联网中基于IBC的认证加密机制研究 网络安全动态 第14张

。KEK 由业务管理系统和传感器网关进行协商产生,通过传感器网关将节点私钥保护的 KEK 分发到 WSN 网络每个节点中;可以根据不同地理位置或组织结构划分多个域,每个域采用不同的 KEK。业务管理系统与传感器节点业务通信数据通过SK 对称加密保护,SK 由 KEK 对称加密保护。SK 实时更新,实现一次一密。

3.3 密钥更新

系统的密钥更新,涉及系统主密钥 RK 更新和系统密钥加密密钥 KEK 的更新。

在WSN中,业务管理系统可以通过密钥管理设施在线更新身份密钥。传感器节点部署之后,更新节点身份密钥因为网络不可达,不能采用在线更新方式;可以在传感器节点初始化时,生成两对身份公私钥,通过定时触发机制或条件触发,使在当前域中所有节点停用当前身份公私钥,启用另一对身份公私钥。

KEK 密钥更新,由业务管理系统和传感器节点在线协商进行完成,通过身份私钥加密进行在线分发。

结语

本文基于物联网的特点和标识密码算法优势,提出了一种无线传感器网络中的认证加密方案。通过构建 IBC 密钥基础设施,实现 WSN 中传感器节点和业务管理系统的身份认证,业务数据加密,提升重要 WSN 网络安全。同时,基于国密SM9 算法的IBC 密码体制技术已经成熟, 但缺少应用实例。本文研究的 WSN 中的认证加密机制,在实际应用中可以部署 SM9 密钥基础设施,实现传感器节点和业务管理系统的 SM9 算法身份标识,通过 SM9 算法保护 SM4/SM1 对称密钥分配方案,实现业务数据 SM4/SM1 算法加密。该方案在实际应用中具有可实现性,同时该方案为重要基础实施中的传感器网络的国密算法改造提供了实现方案。

作者简介

林俊燕(1980—),女,硕士,工程师,主要研究方向为网络与信息安全;

张兆雷(1985—),男,硕士,高级工程师,主要研究方向为信息安全与密码应用;

袁智伟(1984—),男,硕士,工程师,主要研究方向为信息安全与信息系统项目管理。

选自《信息安全与通信保密》2020年第八期(为便于排版,已省去原文参考文献)

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 [email protected]

参与评论