文摘
物联网给社会生活带来了方便,与此同时,提出了更高的要求,数据传输和存储的安全。基于工业物联网的安全事故频繁发生最近,应给予充分考虑。基于身份的认证密钥协商协议在一定程度上可以解决这些安全威胁。最近,一个轻量级基于身份的认证密钥协商协议工业物联网,据称名为ID-2PAKA协议,实现安全认证,满足安全属性。在本文中,我们表明,ID-2PAKA协议是不安全的身份认证,不能抵制短暂的关键妥协模拟攻击。
1。介绍
物联网的应用领域非常广泛,特别是在工业(1]。随着越来越多的设备如传感器连接在一起(2),相关行业变得越来越紧密结合工业物联网(IIoT)。IIoT可以被看作是一个高度集成的工业自动化系统和物联网系统。随着工业信息的爆炸性增长,大量的数据中生成IIoT工业生产是一个挑战。如何有效地处理、分析和记录这些数据,并提取的结果指导工业生产的建议,是核心的困难IIoT [3]。
IIoT如图的系统架构1。感知层是由广泛部署物理设备(如传感器、致动器、制造设备、设施公用事业、和其他工业制造和自动化相关对象),负责实时工业环境和生产资源数据的集合。网络层使短途知觉和远距离传输数据的访问,而数据处理层是充分挖掘和利用感知数据进行聚合。应用程序层由不同的工业应用,包括智能工厂和智能供应链。这些智能工业应用利用多传感器和致动器来实现实时监控,精确控制和有效管理。
服务员,最近基于IIoT安全事件频繁发生。入侵者,攻击IIoT系统可以吸引更多的注意或超过对其他行业的物联网系统的攻击。攻击者采用了多种入侵方法,如工业关键数据的泄漏和非法劫持和操纵互联终端(4]。IIoT依赖于现代和成熟的工业自动化系统和集成了大量的技术和应用程序的通信和计算机领域的。物联网的广泛应用提出了更严格的安全数据传输和存储的要求。因此,一些传统的网络攻击方法也适合IIoT系统。大量的攻击发生在过去的几年中。暴露的各种隐患IIoT而言,信息安全是一个重大障碍,物联网的上升趋势。
具体来说,所面临的安全威胁IIoT可以分为两类,即隐患IIoT的内部结构和外部网络攻击的隐患。其中,攻击外部网络覆盖面广的特点,多层次,多样化的攻击方法。这些安全问题的解决方案通常使用的混合计算、加密、图像处理、和身份验证。
将加密技术应用于网络通信可以在一定程度上解决这些安全威胁。密码学实现加密、解密、用户身份认证、密钥协议和隐私保护的重要信息通过严格的数学理论。它是保护通信安全的一个重要手段。的关键协议协议是密码学的一个重要分支,它是指两方或多方沟通协商的规则对称加密密钥在公共频道正式沟通。的关键协议协议决定了对称加密密钥的安全性,从而决定了信息安全通信的参与者。因此,会话密钥协商协议的研究可以加强网络的安全在某种程度上,这是对个人隐私的保护具有重要意义和商业利益。
传统的密钥协商协议的参与者使用证书进行身份验证协议,它容易被伪造和篡改。因此,传统的会话密钥协议安全协议仍有一定的缺陷。基于身份的认证密钥协议(ID-AKA)协议集成身份认证协议的关键过程,避免了使用数字证书和改善的安全密钥协商协议(5,6]。根据双线性配对是否用于ID-AKA协议,它可以分为ID-AKA协议基于双线性配对和ID-AKA协议没有双线性配对。虽然ID-AKA协议没有双线性配对一个优势ID-AKA协议基于双线性配对的计算效率,ID-AKA协议没有双线性配对并不令人满意的安全(7]。双线性配对操作计算密集型操作,所以ID-AKA协议基于双线性配对计算效率有明显的不足之处。这会影响的综合性能ID-AKA协议基于双线性对和也严重影响其实际应用范围(8]。
在本文中,我们分析了ID-2PAKA协议IIoT环境从[9)的安全角度和发现一些不安全的威胁。分析了协议的时候,不安全的身份认证。此外,有一些短暂的关键阻力妥协的模拟攻击的威胁。
本文的组织安排如下。首先介绍了相关的工作第二节。然后,我们简要回顾ID-2PAKA协议第三节。此外,第四节指出ID-2PAKA协议的弱点。结论中给出第五节。
2。相关工作
近年来,网络攻击对工业物联网系统出现一个接一个,显示一个持续的上升趋势。工业物联网系统的安全问题在信息安全行业引起了极大关注。
针对物联网的安全问题,提出了大量的安全机制(10,11),尤其是无线传感器网络作为物联网的重要支持技术。在[12),针对无线传感器网络节点的脆弱性和有限的资源,周和熊提出一个轻量级的智能无线传感器网络基于用户身份验证方案,基于随机值作为临时密钥。通过请求-响应握手之间的双向认证机制,确保用户与网关节点,这个解决方案避免了异步的问题和智能卡之间的网关节点。文献[13)提出了一种双因素身份验证协议,它提供了一个强大的认证和会话密钥建立过程。协议抗拒的威胁相同的多个用户登录的身份。身份验证过程不需要公钥操作,并且它使用密码散列函数来实现更高的效率。
文献[14)提出了一种新方法适用于资源受限的无线传感器网络。只有合法用户才能访问节点资源,拒绝非法用户的访问。解决方案是基于ID技术和椭圆曲线密码体制(ECC),它提供了用户和节点之间的相互认证和密钥协议流程。在[15),刘等人分析了无线传感器网络在物联网的感知层,提出无线传感器网络的身份认证方案。计划使用ECC、保护的数据机密性和完整性的物联网感知层。然而,该方案仅保护物联网的感知层的数据安全系统和不保护物联网终端设备在感知层。
目前,许多关键协议协议对物联网环境更加注意轻量的要求(16,17]。2016年,铺地板等。18)改进的关键协议协议Turkanovic提出的基于异构传感器网络。改进的版本能够增强人的安全级别。斯等人。19)提出了一种基于映射混沌密钥协商协议IIoT环境。然而,作者使用一个较弱的模型证明协议;因此,仍有进一步改善的空间的安全协议。
除了传统的密钥协商协议,其他方法也被引入IIoT领域的安全保护。最近,熊等。20.)数据加密与博弈论相结合,设计一个个性化隐私保护框架。优势是找到一个合理的平衡已被称作留住高素质的群体感知服务和隐私。此外,为了解决动态无线传感器网络的密钥管理问题在IIoT,田et al。21)提出了一个基于区块链的密钥管理方案。该方案使用股权区块链取代基站实现密钥管理,避免不可信的基站的安全威胁。表中给出了文学研究的总结1。
3所示。回顾ID-2PAKA协议
简要介绍ID-2PAKA协议将在本节中给出。它包括三个阶段:设置阶段,私有密匙生成阶段,会话密钥协议阶段。ID-2PAKA协议中使用的符号和相应的含义如表所示2。
有三个实体参与ID-2PAKA协议:启动程序 ,响应方 ,和包裹。其中,包裹只是负责生成的基于身份的私钥 。其他细节可以了解以下小节中描述。
3.1。设置阶段
在安装阶段,包裹显示生成系统参数的安全参数k:(1)与一个给定的安全参数k,包裹选择一个质数大于 ,然后生成一个添加剂循环组 ,和一个乘法群的订单。发电机的是。(2)包裹选择双线性映射 。(3)包裹选择两个单向散列函数 。(4)PKG随机选择一个主私钥 和计算主公钥 。(5)系统参数设置 ,公共实体。
3.2。私钥生成阶段
在这个阶段,基于身份的公钥私钥和相应的 生成的包裹。主要细节如图2:(1) 提交身份 包裹。(2)PKG第一的合法性验证 ,然后计算公钥 和基于身份的私钥 。
3.3。会话密钥协议阶段
这一阶段是发起者之间执行和响应者 。图中描述的细节3:(1)发起者选择一个随机数 ,然后计算 和 。然后,发送元组 应答器。(2)在收到 从 ,响应方选择一个随机数 ,然后计算 和 。最后,发送元组 来 。(3)在收到的反应 , 第一次验证是否方程 持有, 。如果验证,计算 并设置会话密钥 。(4)同样的,第一次验证是否方程 持有, 。如果验证,计算 并设置会话密钥 。
的话。计算的一致性验证
4所示。ID-2PAKA协议的安全性分析
有一些安全漏洞提出ID-2PAKA协议不容忽视,这在本节将详细介绍。摘要ID-2PAKA协议的安全性分析是基于艾克的理论模型,主要由短暂的关键妥协模拟攻击和安全认证。
在艾克的概念模型中,我们可以考虑的安全方案从泄漏任何两个键的角度来看,除了漏水的长期私钥和临时私钥沟通方在同一时间。ID-2PAKA协议的安全性分析给出如下。
4.1。短暂的关键妥协模拟攻击
分析后,当短暂的钥匙和通信的双方都是泄露的对手可以恢复显示相应的会话密钥泄露的消息。因此,ID-2PAKA协议无法抗拒短暂的关键妥协模拟攻击。在以下描述的细节。
如果 众所周知,和 是公开的所有实体,所以呢可以计算 , 和 。会话密钥计算 。这样,对手可以很容易地计算出至关重要的会话密钥,而无需做任何修改或插入操作。
4.2。安全认证
除了短暂的关键妥协扮演攻击,ID-2PAKA协议也不安全的身份认证。任何一方的验证是基于方程 。然而,依靠建立的方程是短暂的关键 。伪装的过程和并完成下面描述的会话密钥协议阶段。
如果假装 ,她第一次选择 ,然后计算 和 ,最后发送元组 应答器。响应方验证方程 。正确的如下:
同样的,可以伪装成 。首先,选择 ,然后计算 和 ,最后发送元组 发起者。发起者验证方程 。正确的如下:
5。结论
安全通信是一个重要的点在IIoT环境中,应给予充分考虑。有许多ID-AKA协议为IIoT环境遭受各种攻击。基于双线性配对ID-AKA协议在安全方面有优势。在本文中,我们分析了ID-2PAKA协议,这是一个轻量级的基于身份的认证密钥协商协议为工业物联网最近古普塔等人提出的。分析结果表明,ID-2PAKA协议无法获得安全的身份验证或抵制短暂的关键妥协扮演攻击。这种情况的主要原因是有一些安全缺陷的误用短暂的关键和长期私钥。
数据可用性
没有数据被用来支持本研究。
的利益冲突
作者宣称没有利益冲突有关的出版。
确认
这项工作是支持部分由中国国家自然科学基金(批准号61872449和61872449)。