工业互联网安全技术 课件 第5章 认证机制_第1页
工业互联网安全技术 课件 第5章 认证机制_第2页
工业互联网安全技术 课件 第5章 认证机制_第3页
工业互联网安全技术 课件 第5章 认证机制_第4页
工业互联网安全技术 课件 第5章 认证机制_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

工业互联网安全技术第5章认证机制5.1认证机制的安全目标及分类5.2基于对称密码体制的认证协议5.3基于非对称密码体制的认证协议5.4µTESL广播认证协议5.5基于傅里叶级数的双向广播认证协议第5章认证机制学习要求

知识要点能力要求认证机制的安全目标及分类(1)了解认证机制在网络安全方面需要实现的目标(2)掌握认证机制的分类及其定义基于对称密码体制的认证协议(1)理解对称密码体制的基本含义和消息认证码的作用(2)了解Hash函数的定义并掌握基于Hash函数的消息认证码的原理(3)理解并掌握基于分组密码的密码分组链接(CBC)模式构造的消息认证码运行原理(4)理解并掌握基于Hash运算的双向认证协议(5)理解并掌握基于分组密码算法的双向认证协议基于非对称密码体制的认证协议(1)了解基于非对称密码体制认证的基本原理(2)理解并掌握基于公钥密码体制的双向认证协议(3)理解并掌握基于RSA公钥算法的双向认证协议(4)理解并掌握基于ECC公钥算法的双向认证协议µTESL广播认证协议(1)了解µTESLA协议的原理及其三个运行过程(2)理解多级µTESL广播认证协议的原理(3)掌握二级µTESL广播认证协议的具体过程基于傅里叶级数的双向广播认证协议(1)了解并建立基于傅里叶级数的双向广播认证协议的假设(2)了解傅里叶级数的三角函数正交性和傅里叶系数的特性(3)掌握基于傅里叶级数的双向广播认证协议的认证原理(4)在认证完后能够对基于傅里叶级数的双向广播认证协议进行安全性分析5.1.1认证机制的安全目标认证机制的安全目标随着工业互联网技术在人们的日常生活中越来越深入地应用,它对社会经济发展已产生了越来越大的影响,也面临着越来越多的安全威胁,如隐私威胁、身份冒充、信令拥塞、恶意程序、僵尸网络等,这些都威胁着工业互联网的安全运行,如何提高网络安全,已经成为工业互联网行业目前面临的关键问题。因此,针对物联网中存在的安全威胁,工业互联网提供了认证机制,认证机制需要实现的安全目标如下:真实性数据完整性不可抵赖性新鲜性访问控制5.1.2认证机制的分类身份认证一般情况下,用户在访问系统前需要经过身份认证系统来识别身份,然后访问监视器,根据用户的身份和授权数据库来决定用户是否有权访问资源,审计系统记录用户的请求和行为,同时入侵检测系统实时或非实时地检测是否有入侵行为。5.1.2认证机制的分类身份认证由上述可知,身份认证是网络安全体系中的第一步,其它安全服务都要依赖于它。身份认证也叫实体认证、身份识别或身份鉴别,是指在通信过程中接收方验证发送方的身份是否真实,以此建立两个实体间的真实通信。对消息发送方的实体认证通常称为消息源认证,对消息接收方的实体认证通常称为消息宿认证。5.1.2认证机制的分类身份认证身份认证主要的目的是防止伪造和欺骗,确保通信双方的身份,明确双方的责任。在工业互联网领域内的身份认证机制同样适用,它主要有以下两个方面:工业互联网对新加入节点的认证。为了让具有合法身份的节点加入到安全网络体系中并有效地阻止非法用户的加入,必须要采取实体认证机制来保障网络的安全可靠。工业互联网内部节点之间的认证。内部节点之间认证的基础是密码算法,具有共享密钥的节点之间能够实现相互认证,从而建立一种真实通信。5.1.2认证机制的分类身份认证在身份认证的过程中常常会遭受到以下攻击:数据流窃听:由于认证协议要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,分辨某种特定系统的认证数据,并提取出用户名和口令。拷贝/重传:非法用户截获数据信息,然后发送给接受者。修改或伪造:非法用户截获数据信息,然后替换或修改数据信息再发送给接受者;或者非法用户冒充合法用户发送消息。5.1.2认证机制的分类身份认证针对以上攻击,目前常见的身份认证方法有以下几种:主体特征认证口令机制一次性口令智能卡身份认证协议5.1.2认证机制的分类消息认证实现消息认证有3种方式:消息认证码(MAC):它利用密钥生成一个固定长度的数块,并将该数据块附加在消息之后,消息认证码可以用于消息源认证和完整性认证。消息加密,将整个消息的密文作为认证标识。Hash函数,利用公开函数将任意长度的消息映射到一个固定长度的Hash值作为认证标识。5.1.2认证机制的分类消息认证消息认证中常见的攻击和对策包括:重放攻击:截获以前协议执行时传输的信息,然后在某个时候再次使用。对付这种攻击的一种措施是在认证消息中包含一个非重复值,如序列号、时戳、随机数或嵌入目标身份的标志符等。冒充攻击:攻击者冒充合法用户发布虚假消息。为避免这种攻击可采用身份认证技术。重组攻击:把以前协议执行时一次或多次传输的信息重新组合进行攻击。为了避免这类攻击,把协议运行中的所有消息都连接在一起。篡改攻击:修改、删除、添加或替换真实的消息。为避免这种攻击可采用消息认证码MAC或hash函数等技术。第5章认证机制5.1认证机制的安全目标及分类5.2基于对称密码体制的认证协议5.3基于非对称密码体制的认证协议5.4µTESL广播认证协议5.5基于傅里叶级数的双向广播认证协议5.2.1消息认证码的作用消息认证码的作用在密码学中,MAC,又称消息鉴别码、信息认证码,通信双方共享密钥,发送方发送的信息在经过基于密钥的特定算法后产生认证标记附加在消息后,接收方在利用算法接收信息的认证标记,如果认证标记相同则认为消息在传送过程中没有被篡改;如果得到的标记不同,则判断消息篡改,以此来检查该段消息的完整性,以及作身份验证。5.2.1消息认证码的作用消息认证码的作用接收者检查接收到的消息是否被篡改;接收者确认消息是否来自正确的发送者;如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以确认消息的顺序是否正确。5.2.1消息认证码的作用消息认证码的作用消息认证码在互联网中的应用广泛,也有多种多样的实现方式。比如,基于对称密码体制的认证技术就主要是由消息认证码来实现。在国际标准和国际组织中应用最广的两种MAC算法是CBC-MAC和HMAC。CBC-MAC是基于分组密码的密码分组链接(CBC)模式构造的MAC;HMAC是通过带密钥的Hash函数构造的MAC码。5.2.2基于Hash函数的消息认证码

5.2.2基于Hash函数的消息认证码

5.2.2基于Hash函数的消息认证码

即如果A要向B发送消息M,首先要保留一个原始消息M,在将消息M和密钥K作为Hash函数的输入计算该消息的MAC,然后将消息M和计算出MAC一起发送给B,B收到消息后同样将双方共享密钥K和消息M作为Hash函数输入算出MAC,最后就可以将前后得出的MAC进行比较。MAC结果一致则输出“1”,表示消息或身份在传送过程中没有被篡改;结果不一致则输出“0”,说明传送过程中出现安全问题。以此来检查信息和身份的完整性。5.2.2基于Hash函数的消息认证码

即如果A要向B发送消息M,首先要保留一个原始消息M,在将消息M和密钥K作为Hash函数的输入计算该消息的MAC,然后将消息M和计算出MAC一起发送给B,B收到消息后同样将双方共享密钥K和消息M作为Hash函数输入算出MAC,最后就可以将前后得出的MAC进行比较。MAC结果一致则输出“1”,表示消息或身份在传送过程中没有被篡改;结果不一致则输出“0”,说明传送过程中出现安全问题。以此来检查信息和身份的完整性。5.2.3基于CBC-MAC的消息认证码

5.2.3基于CBC-MAC的消息认证码CBC模式构造消息认证码的过程

5.2.4基于Hash运算的双向认证协议

5.2.5基于分组密码算法的双向认证协议

第5章认证机制5.1认证机制的安全目标及分类5.2基于对称密码体制的认证协议5.3基于非对称密码体制的认证协议5.4µTESL广播认证协议5.5基于傅里叶级数的双向广播认证协议5.3基于非对称密码体制的认证协议

与对称密码体制相反,非对称密码体制的加密密钥和解密密钥不同,并且很难由加密密钥推出解密密钥。加密密钥可以公开,称为公钥,而解密密钥只能为私人拥有,称为私钥。目前非对称加密体制已成为身份认证的首要技术。非对称密钥体制由于其具有可靠的安全性而被广泛研究,虽然该体制在资源方面消耗较大,但研究表明可以通过代码硬件优化的方式在传感器平台的资源条件受到限制的条件下该体制是可行的。5.3基于非对称密码体制的认证协议采用非对称密码体制的数字签名可以实现认证功能。在该类协议中每个实体都有认证中心(CA)颁发的证书<PK>和指定的公私钥对。由于物联网节点资源有限,非对称算法可以不采用RSA,而是采用密钥长度较短且具有同等安全强度的椭圆曲线加密算法。非对称密码体制的私钥可以对消息进行签名,而其他实体无法伪造正确的签名,因此可以用来保证身份的合法性和消息的完整性。记A的公、私钥为PKA、SKA,A对消息M的签名记为ESKA[H(X)],而B只要确认A的公钥PKA是可靠的,就可以通过签名进行身份的不可否认性认证和消息的完整性认证。5.3基于非对称密码体制的认证协议基于非对称密码体制的认证协议

5.3.1基于公钥密码体制的双向认证协议基于公钥密码体制的双向认证协议国际标准ISO/IECFDIS29180规定了一种基于公钥密码的双向认证协议。该协议中,一个信任中心校验节点A和B的身份,A和B共享一个全局变量P,用于计算临时的公共密钥。5.3.1基于公钥密码体制的双向认证协议

5.3.2基于RSA公钥算法的双向认证协议

5.3.2基于RSA公钥算法的双向认证协议

5.3.2基于RSA公钥算法的双向认证协议基于RSA公钥算法的双向认证协议认证过程如图所示:基于RSA公钥算法的双向认证方案和常规方案相比具有以下优点:

安全性得到提高

双重加密

明文产生的方便性

方便简洁

认证时间更少,效率更高5.3.4基于ECC公钥算法的双向认证协议基于ECC公钥算法的双向认证协议

椭圆曲线密码学(ECC)算法也是公钥密码学算法的一种。其椭圆曲线的形状并不是椭圆,它是由其曲线形式类似于计算椭圆周长的方程而得名。ECC算法与RSA算法都是最常用的公钥密码学算法,但是与RSA算法相比,ECC算法有很多优越之处:ECC算法在与RSA算法达到同样的安全程度时,密钥的长度短很多,从而存储空间减小,对带宽的要求也变低。因此,采用基于ECC公钥算法的双向认证协议计算量也会随之减少,处理速度加快,达到安全高效的目的。ECC算法取代RSA算法是未来公钥密码体制发展的趋势。

假设基于ECC公钥算法的双向认证协议在节点A与节点B之间进行,节点A为发送端,节点B为接收端。PK代表节点A的公钥,PKB代表节点B的公钥。本协议主要有证书交换、密钥协商和挑战-应答机制三个内容。5.3.4基于ECC公钥算法的双向认证协议基于ECC公钥算法的双向认证协议

证书交换过程的具体步骤如下:发送端节点A将自身的证书发送给节点B。节点B在接收到节点A的证书后会验证该证书是否是认证中心CA签发的,是否被篡改过。如果确认时CA签发且没有被篡改过,节点B就会将其证书发送给节点A,同时获得节点A的公钥;如果验证未通过,则结束认证过程。节点A接收到节点B发来的证书后同样会进行上一步的验证过程,验证通过节点A就会获得节点B的公钥;验证失败的结束认证过程。5.3.4基于ECC公钥算法的双向认证协议

5.3.4基于ECC公钥算法的双向认证协议

5.3.4基于ECC公钥算法的双向认证协议基于ECC公钥算法的双向认证协议

在基于ECC公钥算法的双向认证协议中,认证同道中只有在证书交换过程中的证书信息是透明的,但是这些信息的公开对系统的安全性没有影响,密钥协商过程交换的随机数都是经过ECC算法保护的,不会被窃取篡改。因此,本协议是可以有效防止被动攻击的。

关于主动攻击下基于ECC公钥算法的双向认证协议有以下情形:中间人攻击伪装攻击重放攻击第5章认证机制5.1认证机制的安全目标及分类5.2基于对称密码体制的认证协议5.3基于非对称密码体制的认证协议5.4µTESL广播认证协议5.5基于傅里叶级数的双向广播认证协议5.4.1µTESL描述µTESL描述µTESLA是一个经典的应用于无线传感器网络的广播认证协议。它利用了对称加密的原理,采用了哈希加密函数和延迟公开密钥的技术,发送节点和接收节点在存在一定认证延迟的条件下,用对称加密机制实现了广播认证不对称的认证过程,有效解决了传感器网络资源受限的问题。µTESLA协议思想就是延迟透露认证密钥而引入非对称认证方式。µTESLA协议的三个运行过程分别是基站安全初始化、网络节点加入和节点认证广播数据包。当基站开始在选中的目标区域内开始工作时,会产生一个密钥池,确定密钥的同步时钟。通常会根据当前实际的存储空间、网络周期以及广播频率来确定密钥池的大小N和密钥同步周期T,当密钥池里的密钥用完之后,将会重新进行初始化和节点同步。5.4.1µTESL描述µTESL描述初始化完成以后,节点就会开始接入基站内然后通过SNEP协议与其建立同步。假设现在有一个传感器节点A在时间段内请求加入基站S的网络,则其加入的具体过程描述如下公式所示:

经过认证之后的节点就会获得广播认证的消息并且在网络运行的任何时段节点都可以加入传感器网络中,在完成基站初始化之后就可以对节点进行广播认证了。节点接收到广播数据包后利用时间同步判断,选择一个时间段作为公开认证密钥的时间,再接收认证密钥并通过Hash函数算法验证密钥合法性,最后以此类推,通过密钥验证相应时间段的数据包。5.4.1µTESL描述µTESL描述广播密钥的使用和分发

5.4.1µTESL描述µTESL描述认证广播数据包

5.4.1µTESL描述μTESLA广播认证协议5.4.1µTESL描述

5.4.2多级µTESLA广播认证协议多级µTESLA广播认证协议µTESLA认证协议使用广播来分发广播认证所需的参数。这些参数的真实性需要由发送方生成的数字签名保证。然而,由于传感器网络的带宽较低,每个传感器或节点的计算资源也比较少,µTESLA不能使用公钥加密分发这些初始参数。相反,基站必须将初始参数单独单播到传感器节点。这限制了µTESLA认证在大型传感器网络中的应用。因此,D.GLiu和P.Ning对µTESLA协议进行扩展,提出了多级µTESLA的协议。多级µTESLA的基本思想是预先确定和广播μTESLA所需的初始参数,而不是基于单播的消息传输,在传感器节点的初始化期间分配μTESLA参数(例如,连同每个传感器和基站之间共享的主密钥)。另外,采用高层密钥链分发和认证低层密钥链,低层密钥链认证广播数据包,从而提高了包丢失容忍度。虽然多级µTESLA克服了µTESLA存在的一些问题,但其实现的复杂度高,并占用较多的节点存储和计算资源,进而使实际应用受到限制。5.4.3二级µTESLA协议描述

5.4.3二级µTESLA协议描述

低层密钥链的使用过程则与µTESLA广播认证协议相同。第5章认证机制5.1认证机制的安全目标及分类5.2基于对称密码体制的认证协议5.3基于非对称密码体制的认证协议5.4µTESL广播认证协议5.5基于傅里叶级数的双向广播认证协议5.5基于傅里叶级数的双向广播认证协议

虽然µTESLA广播认证协议网络中资源有限的问题,但其在广播认证的过程中存在认证延迟大、密钥链内存较大、网络易拥堵等问题。因此,设计了一种基于傅里叶级数的双向广播认证协议,该协议利用周期连续函数f(x)在区间[−π,π]上可积和绝对可积、可展开为傅里叶级数的特性,实现节点与基站之间的双向认证。5.5.1基于傅里叶级数的双向广播认证协议的假设基于傅里叶级数的双向广播认证协议的假设在无线传感器网络中,基站和传感器节点是数据信息的传播者。当需要基站进行数据传播时,基站既可以根据网络的拓扑结构采用直接广播的方式将数据发送给接收方,又可以采用分级广播的方式逐级传送给接收方。当有数据信息需要传感器节点进行传播时,只能选择直

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论