?

結合ECC算法的電力監控網絡智能接入協議

2024-05-03 07:01曹小明張華兵葉思斯石宏宇魏理豪
沈陽工業大學學報 2024年1期
關鍵詞:公鑰加密算法密鑰

曹小明 張華兵 葉思斯 石宏宇 魏理豪

摘要:為了進一步降低電力監控網絡遭受攻擊的風險,基于ECC公鑰加密算法,提出了具有較高安全性能的智能接入協議。通過研究電力監控網絡的基本架構和安全體系,總結了電力監控終端所面臨的多種攻擊方式。并在此基礎上,利用ECC公鑰加密算法,深度改進適用于電力監控網絡的智能接入協議,進而優化協議的加密耗時、解密耗時及安全強度等多項參數。仿真結果表明,與基于RSA算法的協議相比,基于ECC算法的智能接人協議具備更高的安全強度。

關鍵詞:電力信息網絡;輸電線路;實時監控;安全接入;橢圓曲線算法;身份驗證;安全協議;ECC公鑰算法

中圖分類號:TM73;TN918 文獻標志碼:A 文章編號:1000-1646(2024)01-0060-06

隨著社會經濟的快速發展,基于傳感、測量、控制與通信等多種技術的智能電網也逐漸得到了廣泛的推廣和普及。通常電網在線監控系統負責完成系統內的IT資產管理、實時監測與故障預警任務,其是電網中的核心控制設備。因此,在面對高度復雜的網絡環境時,切實保障電力監控網絡的智能接入始終是智能電網建設中的重要問題之一。迄今為止,電力監控網絡安全接入技術較多,其中,核心加密算法可分為以下4種:1)單鑰密碼算法,該技術使用對稱密鑰來完成身份認證及保密通信;2)基于非對稱密鑰的加密算法;3)類公鑰密碼的身份認證體系;4)基于橢圓曲線單向函數的ECC(elliptic curve cryptography)公鑰密碼算法。

在核心加密算法的基礎上,國內外學者制定了眾多具有較高實用性的智能接入協議。其中,SHATZKAMER等在APN(access pointname)技術基礎上,提出了適用于3G網絡的數據傳輸方法與電網監控技術,然而該技術需使用明文信息接入網絡,故存在較大的安全隱患。鮑海燕等利用RSA公鑰加密算法,實現了身份敏感信息的安全傳輸,但是該技術未能考慮到認證向量組的加密傳輸問題,因此其智能監控技術仍存在一定的安全風險。而閆龍川、李元誠等基于多種密碼算法,提出了相應的安全接入機制,但此類工作并未給出具有較高適應性、穩定性和安全性的電網防護體系。針對現有研究現狀,本文通過引入ECC公鑰加密算法,深度改進了適用于電力監控網絡的經典EPS AKA協議,進而提出了具備更高安全性的智能接入協議,且其安全強度比基于RSA算法的安全接入協議更高。

1 電力監控網絡

電力監控網絡基于LTE(long term evolution)技術來完成信息傳輸與身份認證等多種活動。該技術也被稱為電力LTE專網,并由E-UTRAN接入網及EPC數據核心網組成。其中,E-UTRAN接入網包括通信基站和監測終端,通信基站是電力網絡的重要基礎硬件設施,而電力監測終端具備完整的身份保存與認證功能。EPC數據核心網則包括移動管理及服務網關等多種網絡設備。移動管理設備利用非接入層協議來實現通信網絡和監測終端的信息交互,而服務網關則負責轉發與管理監測終端的信息。

針對拒絕服務、偽基站及重放等多種攻擊,當前電力監控網絡采用經典EPS AKA接人協議。該協議負責實現電力監控網絡中服務器與監測終端之間的身份認證,其具體執行過程如圖l所示。

對于經典EPS AKA協議,本文深入地分析了其存在的安全風險和漏洞,具體內容如下:

1)經典EPS AKA協議的身份標識碼存在被竊取的風險。由于在監測終端身份認證過程中,輸電線路的身份標識碼是通過明文方式進行發送的,這導致攻擊者較易獲取監測終端與服務器之間的身份標識碼等關鍵信息,進而執行多項安全攻擊,并影響電力監控網絡的正常運行。

2)經典EPS AKA協議中的多種身份認證信息均存在被篡改的風險。主要表現:監測終端與歸屬服務器之間的認證向量及鑒權信息等多項認證數據均采用明文傳輸方式來實現對協議的認證。而攻擊者在截獲認證信息后,可直接修改多項參數并生成合法的認證向量信息,進而偽裝成歸屬服務器或監測終端,以獲取密級程度更高的核心信息及電網監控數據,從而令電力監控網絡面臨巨大的攻擊風險。

3)經典EPS AKA協議存在密鑰管理問題。主要表現:電力監控網絡的身份認證長期采用基于對稱密鑰的加密機制,而監測終端和歸屬服務器之間僅能使用單一密鑰進行高頻率的通信,即密鑰長期難以得到更新。這直接降低了破解加密機制的難度,同時還削弱了電力監控網絡的信息保密性與安全性。

2 認證協議接人

針對經典EPS AKA協議存在的諸多問題,文中引入具有較高安全強度的橢圓曲線加密算法。該算法通過改進和優化傳統的安全接人認證協議,更適用于電力監控網絡,且能夠增加網絡安全強度。

2.1 歷史訪問機制

在經典EPS AKA協議執行時,綜合截獲的多項明文認證信息,攻擊者能夠發送海量的接人請求,從而使電力監控網絡中的歸屬服務器癱瘓。針對這一安全隱患,文中在移動管理實體部分增加了相應的歷史訪問機制,其可記錄、審核及篩選接人請求監測終端的設備和身份標識碼,同時增設相應的監測終端黑名單。該訪問機制的工作原理如圖2所示。

由圖2可知,當安全接入請求發送之后,移動管理實體首先會監測終端的IP地址。若為非法地址,則將該地址添加至記錄設備與身份標識碼的黑名單中,從而拒絕此次的接入請求;否則,執行正常的歷史訪問機制,并由歸屬服務器來實現進一步的身份認證及識別。

此外,利用該種訪問控制方法,相同的身份和設備標識碼將無法完成合法的接人。同時非法的標識碼將被存儲到認證系統的黑名單中,進一步提高電力監控網絡中身份認證的效率。

2.2 ECC加密算法

經典EPS AKA協議通常采用對稱加密機制來實現相應的身份認證,故其遭受攻擊的風險較高。為降低安全風險,文中引入基于橢圓曲線算法的公鑰加密機制,從而實現了智能接入協議的改進及優化。

具體而言,監測終端分別利用自身的私鑰與移動管理實體的公鑰對自身設備和身份標識碼進行加密,并將其發送至移動管理實體。當接收到監測終端的加密信息后,移動管理實體將利用自身的私鑰和監測終端的公鑰來解密收到的加密信息,以獲取并驗證解密后的設備及身份標識碼,同時對該信息進行快速篩選與核實;而在完成核實之后,移動管理實體使用歸屬服務器的公鑰來加密所有的標識碼信息,并將其發送至歸屬服務器端;最終歸屬服務器利用自身的私鑰實現了對標識碼信息的解密和驗證,并再次向監測終端發送身份認證的響應信息。

2.3 安全協議體系

所提算法避免了監測終端與歸屬服務器間的長期密鑰泄露問題,從而提高電力監控網絡的安全強度。密鑰協商協議具體步驟如下:

1)當歸屬服務器確認監測終端的身份后,將生成隨機數RH,同時利用橢圓曲線中的本原元α得到歸屬服務器的公鑰PH,計算表達式為

PH=RHα (1)

2)歸屬服務器將生成公鑰PH的交換請求發送至移動管理實體,移動管理實體再將交換請求轉發至監測終端。收到請求后監測終端生成隨機數Ru,并按照橢圓曲線的規律計算公鑰PU和私鑰SU,其計算表達式為

SU=RUPH (2)

PU=Ruα (3)

3)發送監測終端的公鑰PU至歸屬服務器,歸屬服務器再確定其是否屬于自身的私鑰。

按照上述協議步驟,歸屬服務器、移動管理實體及監測終端便可完成橢圓曲線算法的密鑰協商。其中,監測終端和歸屬服務器的私鑰是相同的。

利用橢圓曲線算法的密鑰協商協議,文中對經典EPS AKA協議進行了改進及優化,大幅增強了協議的安全性。改進后的具體執行過程如圖3所示。

圖3中,PM和SM分別表示移動管理實體的公鑰及私鑰,RH和SH分別表示服務器的隨機數與私鑰。改進后的接入認證協議在經典EPS AKA協議的基礎上,充分利用了橢圓曲線密碼算法,保證了認證過程的安全性與私密性,從而適應了安全要求較高的電力監控網絡。

3 安全性分析

通過改進EPS AKA協議,文中解決了LTE網絡中通信雙方無法信任對方身份的問題,且保證了監測數據的準確度和保密性,從而增強了電力監控網絡的可靠性。

3.1 理論分析

針對基于ECC算法的接入認證協議,攻擊者可從公開渠道截獲監測終端及歸屬服務器的公鑰PU和PH,但難以得到其對應的私鑰SU與SH。這導致協議的分析者僅能通過攻破ECC算法來改進EPS AKA協議。換言之,認證協議強度依賴于ECC算法的強度。針對ECC的攻擊算法主要有7種,即窮舉搜索法、小步一大步法、Pollard rho方法、并行Pollard rho方法、Pohlig-Hellman方法、MOV攻擊及SSAS攻擊。根據計算復雜度理論,在所有攻擊算法中,設有限域的本原元的素數階為e,并行處理器個數為n。而并行Pollard rho方法需執行√πe/2n次基本操作,其是時間復雜度與空間復雜度最低的算法。然而,若素數階e為2120,則攻擊者需要使用33萬個處理器,消耗7000萬元人民幣,且至少持續30d以上。同時,在ECC算法的實際應用中,素數階e通常大于2160,這意味著利用當前的計算水平,攻擊者破解ECC算法的代價極為巨大。

此外,本文還對RSA算法與ECC算法進行了詳細的比較和分析。需要說明的是,RSA算法是一種基于大整數分解困難問題的非對稱公鑰加密算法,其算法過程較為簡單,但安全強度較高。通常而言,首先算法生成大素數p和q,計算N=pq和歐拉函數E(N)=(p-l)(q-1),任選整數i作為用戶的公鑰,同時求解滿足公鑰的j,其為用戶的私鑰,也是公鑰i的乘法逆元,則存在

ij=modE(N) (4)

在同樣的理論安全性要求下,RSA與ECC算法均具有較高的保密性及安全性,令t表示加密算法處理素數的位長度,兩種算法基本比較情況如表1所示。

由表1可知,從理論角度上看,RSA算法和ECC算法是兩種基于不同困難數學問題的加密算法,具有相同的時間復雜度。然而,與ECC算法相比,在相同安全性的要求下,RSA算法將需要使用更長的密鑰長度。

3.2 仿真分析

為了精確衡量電力監控網絡中認證協議的安全性,文中分別對基于RSA算法和基于ECC算法的接入認證協議進行了實驗仿真。即利用相同的并行Pollard rho破解算法分別對RSA及ECC算法進行攻擊與分析。當具有相同密鑰長度時,利用并行Pollard rho破解算法對兩種算法進行了攻擊,同時精確統計了算法的破解時間,具體統計如圖4所示。當并行Pollard rho破解算法耗費時間相同時,文中對兩種算法所需的最小密鑰長度也進行了較為精確的統計,具體情況如圖5所示。此外,當RSA和ECC算法執行同樣長度的明文加密時,文中對其運算耗時進行了統計和比較,具體情況如圖6所示。需要說明的是,在具體測試過程中,本文基于Java語言在工作站平臺上對并行Pollard rho算法進行了編程和實現,其中,工作站的設備型號為Wiseteam SU520(S25T-SEHPB42),處理器共有4個,型號為Xeon E7-8890 v3,單核主頻為2.5GHz,操作系統版本為Windows NT 4.0,編輯器是版本為Oxygen-R的Eclipse。一般而言,Pollard rho分解算法的時間復雜度為O(n1/4),在這一數量級上,攻擊時間主要依賴于算法程序的優化程度。

在RSA算法與ECC算法采用相同長度密鑰情況下,ECC算法的破解時間遠大于RSA算法。由圖5可知,采用同樣的破解算法,若RSA算法與ECC算法保持基本的安全強度,則ECC算法的最小密鑰長度遠小于RSA算法。由圖6可知,當RSA算法和ECC算法加密相同長度的明文時,ECC算法的運算耗時明顯少于RSA算法。綜合圖4-6可知,與RSA算法相比,ECC算法具有更高的破解難度。這也意味著,基于ECC算法的電力監控網絡智能接入協議具有較高安全性。

4 結束語

文中利用具有較高安全強度的ECC算法設計了適用于電力監控網絡的智能化安全接人認證協議,并對該協議的核心算法進行了安全性驗證及仿真。理論驗證和實驗仿真表明,與基于RSA算法的安全接入認證協議相比,基于ECC算法的安全接入協議具有更高的安全強度。然而,針對RSA和ECC的破解算法運行需要消耗極大的硬件設備資源,所以文中僅利用并行Pollard rho算法進行了仿真,未能更加全面地探討RSA和ECC算法遭受其他攻擊時的具體表現。同時,由于橢圓曲線中離散對數研究的局限性,ECC算法可能仍會存在復雜度較低的簡便計算方法,即存在一定的安全隱患。因此,如何構造這類數學破解算法或證明該數學破解算法不存在,是評價ECC算法安全性的關鍵,這也將是未來需要重點研究的方向。

(責任編輯:景勇 英文審校:尹淑英)

猜你喜歡
公鑰加密算法密鑰
探索企業創新密鑰
密碼系統中密鑰的狀態與保護*
一種基于混沌的公鑰加密方案
一種對稱密鑰的密鑰管理方法及系統
基于ECC的智能家居密鑰管理機制的實現
HES:一種更小公鑰的同態加密算法
SM2橢圓曲線公鑰密碼算法綜述
基于小波變換和混沌映射的圖像加密算法
Hill加密算法的改進
基于格的公鑰加密與證書基加密
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合