国密算法在工业互联网安全中的应用研究

国密算法在工业互联网安全中的应用研究!
苏彬庭.-2#陈明志E,许力.-2#周赵斌.-2
(1.福建师范大学网络与数据中心,福建福州350117;
2.福建省网络安全与密码技术重点实验室,福建福州350007;
标定板
3.北卡科技有限公司,福建福州350000)
摘要:工业互联网安全是网络空间安全的重要组成部分$加强国密算法在工业互联网中的应用研究,对于提高我国网络空间安全的防护能力和实现自主化目标具有重大意义$阐述了国密算法在工业互联网的应用现状和存在的挑战,并基于国密算法设计一种轻量级的身份认证协议$分析表明,该协议两次握手可完成认证,并能够满足认证的安全性要求,具有良好的应用价值$
关键词:国密算法;工业互联网;认证协议
中图分类号:TN918.9文献标识码:A DOI:10.19358/j.issn.2096-5133.2021.03.005
引用格式:苏彬庭,陈明志,许力,等.国密算法在工业互联网安全中的应用研究[J].信息技术与网络安全,2021, 40(3):28-31.
Application research of national secret algorithm in industrial Internet security
Su Binting1,2,Chen Mingzhi3,Xu Li1,2,Zhou Zhaobin1,2
(1.Network and Data Center,Fujian Normal University,Fuzhou350117,China;
2.Fujian Provincial Key Laboratory of Network Security and Cryptology,Fuzhou350007,China;
3.Beika Technology Co.,Ltd.,Fuzhou350000,China)
Abstract:Industrial Internet security is an important part of cyberspace security.Strengthening the research on the appli­cation of national cryptographic algorithms in the industrial Internet is of great significance for improving country"s cyberspace security protection capabilities and achieving autonomous controllable goals.This paper expounds the application status and challenges of the national secret algorithm in the industrial Internet V and designs a lightweight identity authentication pro­tocol based on the national secret algorithm.Analysis shows that the protocol can support authentication within two hand­shakes,and meets the security requirements of authentication.Hence,the proposal has good application value.
Key words:national secret algorithm;industrial Internet;authentication protocol
0引言
网络空间安全在我国的主权维护与安全防控中扮演着重要的角,密码技术作为网络空间安全的“命脉”,是国家的战略资源和维护网络空间安全的根本。然而,当前部分主流密码算法(例如DES、SHA1(RSA等)不仅存在安全性或使用不规范的问题[1-4],同时也无法满足我国对网络空间安全自主化要求[5]。为解决这一问题,我国近几年加大国产密码算法(以下简称“国密算法”)研究工作,并取得了关键性进展。随着工业化与信息化的深度融合,工业互联网安全已经成为网络空间安全重要问题之一。工业互联网系统间的互联特性,将使其核心工业生产控制系统面临更多的安全威胁[6]。工业互联网是新一轮工业革命和产业变革的一个重点发展领域,推进国密算法的研究与应用,从根本上解决终端信息存储、认证、数据传输等问题,对于保障我国工业互联网安全和实现网络安全的自主化目标具有重大意义。本文首先阐述了国密算法在工
*基金项目:国家自然科学基金(U1905211);企事业合作项目(DH-1565);福建省中青年教师教育科研项目(JAT200080);福建省#十四五"教育发展专项规划课题(JSZ19021)
业互联网中的应用以及面临的挑战,针对工业互联网终端的身份识别问题,设计一种轻量的安全身份认证协议,该协议具备双向认证、前向安全性、支持用户撤销、抵抗攻击等安全特性#
1国密算法在工业互联网安全中的应用与挑战1.1国密算法介绍
国密算法在商用领域已经形成完整的基础型密码体系,如表1所示,包括SMI"SM3、SM4、SM7、SM9和ZUC等密码算法677109$这些算法不仅是获得国家批准的行业密码标准,其中SM2%SM3、SM9和ZUC密码算法相继通过了ISO/IEC信息安全分技术委员会评审,成为国际标准$验证表明,SM2的安全性要高于国际通用的ECDSA算法,SM3的安全性与SHA-256相当,但高于MD5、SHA-1、SHA-224610-119$表1国产密码算法及其应用
名称类型是否公开应用
SM1对称密码算法否电子政务、电子商务SM2公钥密码算法是签名验签系统、密码机SM3杂凑算法是VPN、密码键盘
SM4对称密码算法是VPN
SM7对称密码算法否IC卡
SM9公钥密码算法是云端数据加密
ZUC对称密码算法是图像加密
1.2应用现状
2020年1月1日,我国颁发了《中华人民共和国密码法》,明确规定“涉及国家安全%国计民生%社会公共利益的商用密码产品,在获得具备资格的机构检测认证合格前,不可销售或者提供”,规范了各类商用密码产品的使用和上市条件#目前,各类需要密码算法的设备%软件和系统等产品,主要采用的是国际通用的密码算法,集成国密算法相对较少#
在工业互联网安全领域中,国密算法的应用主要体现在身份认证%访问控制%账户管理%数据安全等方面,涉及通信协议%认证协议%电子签名等关键技术610,12-169#通常利用SM1%SM4%SM7和ZUC序列等对称密码算法加解密数据,保证数据的保密性;利用SM2和SM9等非对称密码算法产生消息签名,保证数据的不可否认性;利用SM3杂凑算法计算消息摘要,保证数据的完整性$各大企业也研制岀国密加密芯片、服务器密码机、云服务器密码机、VPN 设备和加密硬盘等数据加密类产品,以及签名验签服务器和电子签章数据签名类产品$
1.3存在的挑战
国产密码在工业互联网中的应用面临着诸多挑战:
(1)研究起步晚,集成国密算法的产品较少$我国在1996年才开始重视国产密码算法的研究,研究起步较晚$此外,商用密码检测机构偏少,影响产品的认证周期和成本,延长了产品上市时间,降低了产品的竞争力,从而降低了各企业研发的产品集成国密算法的积极性$
(2)产品多数采用双芯片结构,效率低$多数密码商用产品采用双芯片结构,如图1所示,待处理的数据通过主芯片向国密芯片传输,经国密芯片进行密码运算后,再回传到主芯片进行业务操作$这种结构导致产品计算和运行效率降低,同时增加数据在两个芯片传输过程的泄露风险$
图1双芯片结构示意图
(3)信息系统无法支持基于国产密码算法的传输/认证协议$目前工业信息系统主要是B/S架构,数据在客户端和服务器之间的传输安全性主要基于国际SSL/TLS协议$虽然目前研究学者设计了各种基于国密算法的SSL/TLS协议616-179,市场上也存在多款支持国密算法的浏览器(例如密信),但多数企业前期建设的信息系统无法支持,且改造难度大,导致信息无法基于国产SSL/TLS协议进行传输$
本文在工业互联网环境下,从物联网终端的身份鉴别问题岀发,设计一种基于国密算法的高效安全身份认证协议$
2安全身份认证协议
本文提岀的安全身份认证协议只需2次握手即可完成双方的身份认证,认证过程使用SM3、SM4确保数据的完整性和保密性$如图2所示,在终端
图2工业互联网拓扑图
加入网络前,认证服务器(Authentication Server,AS)通过安全通道向系统的接入点(Access Points,AP)和物联网终端预分发相关秘钥。
2.1系统初始化
在系统初始化过程中,认证服务器输入安全参数!执行密钥生成算法,为网络终端和接入点创建秘钥对。
(1)选择一大素数q和p,E/%是定义在有限域%上的椭圆曲线。选择E/%上的一个阶为q的点P,生成循环加法G;
(2)随机选择参数s!Z;,计算系统公钥PK=s・P;电磁炮制作
风力发电机安装(3)杂凑算法SM3(*):使用SM3算法计算消息*的消息摘要;
(4)对称加密算法SM4(key,*):使用秘钥key,通过SM4算法加密消息*;
(5)公开系统参数{q,p,E/%,P,G,PK}&
AS根据系统参数为网络每个接入点创建公私钥对&假设ID ap为每个接入点的唯一身份标识,AS 选择随机数+AP!Z;,计算,AP=+AP-P,-ap=SM3(ID ap I ,ap)和S ap=+ap+s•-AP,将(S ap,R ap)通过安全通道发给AP&AP收到密钥后,计算公钥PK-p=s-p-P并定期广播自身信息(ID ap,R ap)&AS为每个终端生成ID”,选择随机数/!Z;,将{ID.,/}通过安全通道发给终端存储,并计算终端的认证参数0=a-P&2.2认证协议
在系统的运行过程中,AS会定期广播User的列表信息,包括ID”和认证参数0&当用户加入网络时,需要先通过AP的认证后,才允许与业务网进行通信,认证过程如图3所示&
User
(物联网终端)
选择1!计算2=1-P
计算!i=a+1-SME(ID”II A11is)
AP AS
i i
i i
:广播终端信息:
:{ID”,ID-p,2,is,!i}:
验证iS和:!i合法性
!i-P=A+8i(:ID”II A II is)-2
选择5!Z q":计算C=5-P
*={ID-p,Q”,R ap,C}
!;=5+s ap-SM3(*)
{*,!2}
PK ap=SM3(ID a P,R ap)-PK+R ap
!;-P=C+s M3(*)-PK ap
:计算SK
图3认证过程
(1)User->AP:终端加入网络时,首先选择随机数1!Z;,计算2=1-P,并产生签名!i=a+1-SM3(ID”110I lis)&最终将消息{ID”,ID-p,0,is,!i}发送给AP请求接入网络&
(2)AP->User:AP收到User的请求后,首先根据式(i)验证签名和时间戳的合法性&如果合法,从用户列表中取岀该终端的认证参数,选择随机数5! Z;计算C=5-P,并产生签名!;=5+s-p-SM3(*),其中*={ID-p,ID”,R-p,C},将{*,0*2}发送给User& !i-P=A+8i(ID”110I lis)-B(i) PK ap=SM3(ID ap,R ap)-PK+R ap(2) o2-P=C+SM3(*)•PK ap(3) User收到消息后,首先根据式(2)计算公钥PK ap&再根据式(3)验证签名02的合法性,如果合法,则完成认证过程&AP和User根据式(4)生成会话秘钥&
SK=1-C=c-2(4)
2.3协议安全性分析
(1)双向认证:AP通过User的身份ID以及秘钥参数,验证User的身份信息;User利用系统公开的公钥PK验证AP的合法性,认证过程实现了双向认证$
(2)前向安全性:在终端请求认证时,认证消息加入了时间戳,而且对于同个终端,AP每次生成的认证参数都不相同$因此,即使AP或User秘钥参数泄露,也无法计算岀之前使用过的会话秘钥$
(3)支持用户撤销:AS和AP都维护了系统终端的ID列表,如果需要撤销某个终端接入权限,只要在AS做撤销操作,并将列表更新发送至AP即可$
多媒体教室中控系统(4)抵抗攻击:认证过程加入了时间戳,并且认证双方在每次认证中,选择了不同的随机数作为认证参数,可有效抵抗重放攻击$
3结论
本文首先介绍了国密算法在工业互联网安全领域中的应用情况,并提岀了当前存在的挑战$其次根据国密算法在工业互联网应用中存在的问题,设计一种高效安全的身份认证协议,解决物联网终端加入工业互联网时,无法基于国密算法进行身份认证的问题$分析表明,该协议满足双向认证、支持用户撤销、抵抗重放攻击等安全要求,完成认证仅需2次握手,认证效率高,可进一步加强工业互联网的安全
建设,提高网络安全防护能力,具有良好的应用推广价值$
参考文献
[1]张焕国,韩文报,来学嘉,等.网络空间安全综述[J].
中国科学:信息科学,2016,46(2):125-164.
[2]李鸿培,李强.工业互联网的安全研究与实践[J].
电信网技术,2016(8):20-26.
[3]黄健.RSA公钥加密体制的安全性分析与改进[J].
计算机与网络,2016,42(1):70-73.
预埋螺母[4]潘建生,孔苏鹏,程实.实现DES加密算法安全性
的分析与研究[J].网络空间安全,2020,11(4):
104-107.
[5]秦志光.密码算法的现状和发展研究[J].计算机应
用,2004(2):1-4.
[6]骆钊,严童,谢吉华,等.SM2加密体系在智能变电
站远动通信中的应用[J].电力系统自动化,2016,
40(19):127-133.
[7]王小云,于红波.SM3密码杂凑算法[J].信息安全
研究,2016,2(11):983-994.
[8]姚键.国产商用密码算法研究及性能分析[J].计算
机应用与软件,2019,36(6):327-333.
耳机绕线器[9]XIE Y Q.China's cryptographic algorithm application]〕].
Journal of Information Security Research,2016(2):
969-971.
[10]柳彩云,陈雪鸿,杨帅锋.国产密码算法与工业互
联网平台的结合势在必行[J].中国信息安全,2019
(4):86-89.
[11]孙荣燕,蔡昌曙,周洲等.国密SM2数字签名算法
与ECDSA算法对比分析研究[J].网络安全技术应用,2013(2).
[12]LIU R,ZOU Y J,CHEN X F,et al.Electronic air­
craft maintenance record signature technology based
on SM2cryptographic algorithm[C].2019IEEE1st
International Conference on Civil Aviation Safety and
Information Technology(IC CASIT),2019.
[13]李秀滢,吉晨昊,段晓毅,等.GPU上SM4算法并行
实现[J].信息网络安全,2020,20(6):36-43. [14]黎水林,陈广勇,柳盈,等.商用密码在政府网站中
的应用研究[J].信息网络安全,2019:48-51. [15]苏吟雪,田海博.基于SM2的双方共同签名协议及
其应用[J].计算机学报,2020,43(4):701-710. [16]朱义杰,杨玉龙,杨义,等.一个基于国密算法的
RFID-SIM系统安全认证协议[J].网络安全技术与应用,2019(11):34-36.
[17]刘迪,牟鹏,董爱强.基于国密算法安全中间件的
安全功能研究与设计[J].网络安全技术与应用,
2017(4):74-78.
(收稿日期:2020-01-28)
作者简介:
苏彬庭(1990-),男,硕士,工程师,主要研究方向:网络与信息安全、大数据与信息化$
陈明志(1975-),男,博士,教授,主要研究方向:互联网安全通信、智能信息处理等$
许力(1970-),男,博士,教授,主要研究方向:网络与信息安全、云计算与物联网、大数据与信息化、智能信息处理$

本文发布于:2024-09-22 10:34:41,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/330405.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:算法   认证   密码   国密
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议