時間:2020年05月05日 分類:推薦論文 次數(shù):
摘要:為了減少物聯(lián)網(wǎng)中的數(shù)字簽名方案的計算開銷,保護敏感簽名內(nèi)容,在分析物聯(lián)網(wǎng)的安全需求的基礎上,基于SM2算法,提出物聯(lián)網(wǎng)安全數(shù)字簽名方案。通過使用高效安全的對稱加密算法,保證了簽名內(nèi)容的機密性;使用橢圓曲線進行構造,提高了方案的計算效率,可以滿足物聯(lián)網(wǎng)環(huán)境中輕量化要求。分析表明,該方案具有消息的保密性、完整性、抗否認性和抗偽造型等特點。
關鍵詞:物聯(lián)網(wǎng);安全;SM2;數(shù)字簽名;隱私保護
物聯(lián)網(wǎng)方向論文范文:公共交通的物聯(lián)網(wǎng)優(yōu)化
在世界上不同的地方旅行時,公共交通可以讓人從更廣泛的視角了解風土人情,獲得更親密的體驗。而且,公共交通通常也是最經(jīng)濟的出行方式。在許多國家,當?shù)亟煌ǖ闹悄艹潭茸屓梭@訝。
0引言
物聯(lián)網(wǎng)(IoT)是由相互連接的物體、服務、人員和設備構成的集合,可以實現(xiàn)不同領域的信息交互及數(shù)據(jù)共享。物聯(lián)網(wǎng)有很多應用領域,從個體環(huán)境到企業(yè)環(huán)境[1]。近年來,由于射頻識別(RFID)和無線傳感器網(wǎng)絡(WSN)技術的進步,物聯(lián)網(wǎng)得到飛速發(fā)展。雖然物聯(lián)網(wǎng)給人們生活帶了了便利,但與傳統(tǒng)的互聯(lián)網(wǎng)系統(tǒng)類似,各種安全攻擊隨之而來,嚴重影響了物聯(lián)網(wǎng)發(fā)展和人們的隱私安全。本文首先分析物聯(lián)網(wǎng)的安全需求,然后介紹了構造基礎SM2數(shù)字簽名方案,并給出了安全數(shù)字簽名的具體構造,最后進行了安全性分析。
1相關基礎
1.1物聯(lián)網(wǎng)安全需求
物聯(lián)網(wǎng)的基本安全目標包括通用網(wǎng)絡系統(tǒng)中的機密性,完整性和可用性。然而,物聯(lián)網(wǎng)由于設備的異構性、計算和通信資源受限等問題,也使其具有通用系統(tǒng)不一樣的安全問題。物聯(lián)網(wǎng)面臨的安全挑戰(zhàn)可大致分為兩大類:結構性挑戰(zhàn)和安全性挑戰(zhàn)[2]。結構性挑戰(zhàn)源于物聯(lián)網(wǎng)自身的異構性和泛在性,安全性挑戰(zhàn)與系統(tǒng)的原理、功能相關,其基本目標就是利用強制機制構建安全網(wǎng)絡。解決結構性挑戰(zhàn)通常需要考慮無線通信、可擴展性、能量和分布結構等因素,而解決安全挑戰(zhàn)則需要考慮身份驗證、機密性、端到端安全性、完整性等問題,安全機制必須強制貫穿于從系統(tǒng)開發(fā)到運營的全生命周期[3]。
常見的安全需求包括:所有物聯(lián)網(wǎng)設備上運行的軟件須經(jīng)過授權;在開啟IoT設備進行數(shù)據(jù)收集和發(fā)送前,網(wǎng)絡必須對其對進行身份驗證;由于物聯(lián)網(wǎng)設備計算與存儲資源受限,有必要使用防火墻網(wǎng)絡以過濾定向到設備的數(shù)據(jù)包;物聯(lián)網(wǎng)設備的更新和補丁應為以不增加額外帶寬消耗的方式安裝。總體而言,物聯(lián)網(wǎng)的安全需求包括以下幾個方面。
1)機密性確保數(shù)據(jù)安全且僅可供授權用戶使用。在物聯(lián)網(wǎng)中,用戶可以是人、機器、服務、內(nèi)部對象(網(wǎng)絡中的設備)和外部對象(非網(wǎng)絡中的設備)。例如,必須確保傳感器不會將其收集到的數(shù)據(jù)透露給附近節(jié)點[4]。另一個考慮的機密性問題是如何管理數(shù)據(jù),重要的是物聯(lián)網(wǎng)用戶要意識到數(shù)據(jù)管理機制應用于過程或人員管理,確保數(shù)據(jù)全程受到保護[5]。2)完整性由于物聯(lián)網(wǎng)基于許多不同設備之間交換數(shù)據(jù),因此必須確保數(shù)據(jù)的準確性;數(shù)據(jù)是來自正確的發(fā)件人,并確保數(shù)據(jù)在傳輸中未被篡改數(shù)據(jù),或被有意、無意地干擾。雖然可以通過使用防火墻和協(xié)議來管理數(shù)據(jù)流量,但由于物聯(lián)網(wǎng)節(jié)點計算和通信資源受限,并不能保證端點的安全性,所以必須考慮其他機制以實現(xiàn)完整性。
3)可用性物聯(lián)網(wǎng)的愿景是連接盡可能多的智能設備,以實現(xiàn)物聯(lián)網(wǎng)用戶所有數(shù)據(jù)隨時可用。但是,數(shù)據(jù)不是物聯(lián)網(wǎng)的唯一部分,設備和相關服務必須也可以在需要時隨時訪問。支持可用性的方法既可能需要使用容錯機制等通用辦法,也需要考慮基于密碼學的機制。4)可認證性物聯(lián)網(wǎng)中的每個對象都應該能夠被其他對象識別和鑒別,但由于物聯(lián)網(wǎng)自身的特性使得識別和鑒別具有挑戰(zhàn)性,這其中會涉及到設備、人、服務提供商等多種類型的實體,設計的鑒別機制需要兼容異構系統(tǒng)的各種實體類型。此外,也需要考慮到有時對象可能需要與其他事先沒有共享信息的實體進行交互等特殊場景[6]。5)輕量化除了常規(guī)的安全目標,考慮到物聯(lián)網(wǎng)節(jié)點通常為資源受限設備,所以輕量化也是設計安全機制需要考慮的因素。因此,在設計和實現(xiàn)相應的加密、認證、完整性驗證等協(xié)議或算法時,要盡可能使用計算資源消耗較小的方案,直接將傳統(tǒng)的安全方案套用在物聯(lián)網(wǎng)中并不可取。
1.2SM2數(shù)字簽密算法
SM2數(shù)字簽名算法[7]包括密鑰產(chǎn)生、簽名生成、簽名驗證3個算法:●密鑰產(chǎn)生1)隨機選取秘密d,;2)計算,并將P作為公鑰公開,d作為私鑰保存。●簽名生成3)簽名者選取隨機數(shù),計算。4)計算,其中m是待簽名的消息,Hash為單向哈希函數(shù);若r=0或r+k=q,則重新選取隨機數(shù)k。5)計算;若s=0,則重新選取隨機數(shù)k;否則,將r,s作為簽名結果。●簽名驗證6)驗證者接收到m和r,s后,先檢查是否滿足且;然后計算7)計算;判斷r與是否相等,若二者相等則簽名驗證通過,否則驗證失敗。
2基于SM2的物聯(lián)網(wǎng)安全簽名方案
假定物聯(lián)網(wǎng)中的某節(jié)點A需要對消息m進行簽名,然后發(fā)給另一節(jié)點B驗證。同時,消息m內(nèi)容屬于敏感信息,因此m不能透露給第三方。傳輸?shù)木W(wǎng)絡為非安全網(wǎng)絡,因此傳輸過程中可能存在各種類型的攻擊者,方案的系統(tǒng)模型如圖1所示。為了實現(xiàn)可以保護消息內(nèi)容的簽名,本文設計了基于SM2數(shù)字簽名方案。
在方案中,除了物聯(lián)網(wǎng)節(jié)點外,還有1個可信第三方——密鑰生成中心(KGC),主要負責注冊維護各個節(jié)點的公鑰,物聯(lián)網(wǎng)中的所有節(jié)點在加入系統(tǒng)時首先向KGC提交公鑰和其他必要信息進行注冊。本方案的算法基于SM2數(shù)字簽名算法進行構造,因此與SM2數(shù)字簽名算法類似,包括系統(tǒng)初始化、密鑰生成、簽名生成、簽名驗證4個步驟,具體如下。
1)系統(tǒng)初始化首先選擇1個大于160位的大素數(shù)p,然后選擇一條橢圓曲線yxaxbabmodp=+++≠332(4270),選擇階為n的基點(生成元)G。選擇1個安全的對稱加密算法,如SM4,為描述方便起見,本方案中簡寫為E,對應的解密算法為D。選擇一個安全的hash函數(shù),如SM3,本方案中簡記為H。
2)密鑰生成A隨機選擇作為其私鑰,并計算其公鑰PdGAA=;B隨機選擇dqB∈−[1,1]作為其私鑰,并計算其公鑰PdGBB=。然后,A和B分別在KGC中進行注冊。3)簽名生成設待簽名的消息為m,A將對其進行簽名并發(fā)送給B進行驗證。A隨機選擇,然后分別計算kGxy=(,)11VkPxy==Bee(,)CEmmx=e()rHmxmodq=+()1sdkrdmodq=+−(1)()AA−1則關于消息m的簽名為σ={Crsm,,},A將σ發(fā)送給B4)簽名驗證B收到σ后,首先分別計算===+RxysGrsP==++(,)()(,)mDCrHmxxydR111111eeB11()x1e()m1A判斷r與r1是否相等,如果相等則接受該簽名。
3方案分析
1)完整性由于在本方案中使用了安全哈希函數(shù)H,如果消息m在加密過程中損壞,或者在簽名傳輸過程中Cm遭到損壞,那么驗證者B計算出的m1與m不相同,根據(jù)哈希函數(shù)的抗碰撞原理,得出的哈希值必然不同,進而導致r與r1不相等,簽名驗證無法通過。因此,本方案的完整性得到保證。
2)機密性本方案的主要目標就是保證簽名內(nèi)容的機密性,即除了設定的驗證者B外的其他任何實體,都無法獲知σ中的簽名消息m。事實上,若攻擊者通過σ來推斷其對應的消息m,最直接的方式就是通過破解Cm來推導m,但本方案中采用的是如SM4等安全對稱加密算法,因此,攻擊者的無法在有效時間內(nèi)推導出加密內(nèi)容m。
3)不可否認性如果A試圖對其關于m的簽名σ進行否認,由于本方案中基于SM2簽名方案進行構造,因此本方案能夠滿足存在性不可偽造特性,除了A以外的任何人都不可能偽造出另一個與m不同的消息m*,使其簽名為σ。因此,A不能對其生成的關于m的簽名σ進行否認。據(jù)此,本方案實現(xiàn)了不可否認性。
4)輕量化本簽名方案基于SM2數(shù)字簽名方案進行構造,而SM2數(shù)字簽名方案基于安全橢圓曲線實現(xiàn)。眾所周知,橢圓曲線密碼具有極高的計算效率,在橢圓曲線密碼算法中使用160位的密鑰,即可獲得相當于RSA中的1024位密鑰的安全強度。因此,本方案具有輕量級特點,適用于物聯(lián)網(wǎng)環(huán)境。
4結論
本文在分析物聯(lián)網(wǎng)的安全需求的基礎上,考慮到物聯(lián)網(wǎng)環(huán)境中節(jié)點計算與通信資源受限、節(jié)點動態(tài)變化等特點,基于SM2算法構造了一種安全數(shù)字簽名方案。方案利用高效安全的對稱加密算法保證簽名內(nèi)容的機密性,基于SM2的簽名保證了方案的高效性,因此,本方案完全適用于物聯(lián)網(wǎng)環(huán)境下對敏感內(nèi)容進行數(shù)字簽名的安全需求。
參考文獻:
[1]SAMIEF,BAUERL,HENKELJ.IoTtechnologiesforembeddedcomputing:Asurvey[C].ProceedingsoftheEleventhIEEE/ACM/IFIPInternationalConferenceonHardware/SoftwareCodesignandSystemSynthesis.ACM,2016:8.
[2]MAHALLEPN,ANGGOROJATIB,PRASADNR,etal.Identityauthenticationandcapabilitybasedaccesscontrol(iacac)fortheinternetofthings.J.ofCyberSecurityandMobility,2013,1:309-348.
[3]LEOM,BATTISTIF,CARLIM,etal.AfederatedarchitectureapproachforInternetofThingssecurity[C].EuroMedTelcoConference(EMTC),1-5,2014.
[4]FAROOQM,WASEEMM,KHAIRIA,etal.ACriticalAnalysisontheSecurityConcernsofInternetofThings(IoT).Perception,vol.111,2015.