没有合适的资源?快使用搜索试试~ 我知道了~
物联网和网络物理系统2(2022)170基于SRP-6a的一致性轮哈希优化的端到端相互身份验证,可实现工业4.0RaviSharma*,Bal'azs Vill'anyi布达佩斯技术经济大学电子技术系,匈牙利布达佩斯自动清洁装置保留字:工业4.0一致性哈希工业物联网安全远程密码协议分布式系统A B标准当物联网(IoT)用于典型的制造系统时,可以通过互联网远程控制工业工厂这使得制造和执行系统能够直接从企业资源规划(ERP)系统获得实时工作因此,开发、生产和制造的工作流程可以与销售、市场和财务业务流程集成。然而,实现这种集成的可能性取决于物联网设备的信任、安全和身份验证。许多物联网设备由于资源有限和自我保护能力不足,面临着设备劫持和数据泄露等重大安全风险 尽管已经进行了几项研究,使用物理不可克隆功能来保护物联网设备之间的通信免受上述安全威胁,但目前的解决方案依赖于服务器的参与来分发关键参数,这需要很高的消息开销,并对效率产生重大影响。为了填补这一空白,本文提出了一种基于一致性轮哈希优化的SRP-6a端到端相互认证,用于安全数据传输技术,具有单共享可信设备协作可以检测未经认证的设备。此外,我们提出的技术确保了整个系统的完整性和稳定性,在一个横向扩展的现象,这是越来越常见的复杂的工业环境。此外,我们提出了一个正式和非正式的安全性分析所提出的协议。根据性能分析的结果,我们提出的技术具有最低的通信开销,计算成本,和往返时间相比,其他国家的最先进的计划。1. 介绍制造业和机械化最早出现在18世纪。第一次工业革命通过创新工业机械(蒸汽机)促进了这一发展,第二次工业革命通过利用电力提高工业产能,第三次工业革命通过利用计算机实现过程自动化和优化。第四次工业革命是一个新的阶段,通过引入传感、控制、识别、决策、网络和数据存储等创新技术,定义了一种新的制造模式[1,2]。 这有助于我们开发稳健、高效且具成本效益的工业自动化解决方案。专门用于制造业的工业物联网(IIoT)正在将工业4.0引向制造设备的互连网络[3,4]。典型制造工厂基础设施的两个基本构建块是信息技术(IT)和运营技术(OT)[5]。OT用于通过以下方式传感数据流,而IT是信息通信的一般支持技术OT和IT共同努力,确保工厂的正常运行,同时考虑所有安全预防措施[6]。工业网络系统中的OT平台由中央机构(CA)直接控制 它连接到多个监控和数据采集(SCADA)和可编程逻辑控制(PLC)系统,以接收可用于确保工厂正常运行的数据流。PLC是基于硬件的系统,而SCADA是安装在计算机上并控制工业机器的软件。其主要功能之一是作为人机界面(HMI)。SCADA和PLC由IIoT基础设施生成的数据驱动。通过互联网连接设备,可以轻松将IIoT基础设施集成到现有的工业网络系统中。这里的主要安全问题是防止未经授权访问这些IIoT设备。工厂的专家技术人员熟悉制造过程。然而,这种接触* 通讯作者。电子邮件地址:ravi.sharma@edu.bme.hu(R。 Sharma),villanyi@ett.bme.hu(B. Vill'anyi).https://doi.org/10.1016/j.iotcps.2022.09.001接收日期:2022年7月7日;接收日期:2022年9月15日;接受日期:2022年9月19日2022年9月30日网上发售2667-3452/©2022作者。由Elsevier B.V.代表KeAi Communications Co.出版,这是CC BY许可证下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表物联网和网络物理系统期刊主页:www.keaipublishing.com/en/journals/R. 夏尔马湾维拉尼物联网和网络物理系统2(2022)170171Fig. 1. OT平台通过双向无线通信系统与中央控制器连接的示意图。暴露了严重依赖可信度的工业系统的关键安全漏洞[7]。对工厂人员的绝对信任至关重要,特别是在执行关键任务时[6]。双向无线电通信与多个中继器之间的通信方便了工业厂房和中央控制系统,如图所示。1.一、由于安全措施和出入控制不足,入侵者很有可能控制通信基础设施。安全措施的这种不足允许潜在的漏洞利用。因此,任何具有必要知识的人都可以对过程控制设置进行恶意更改[8]。人工智能(AI)使工业系统能够自动更加专注于数据分析,同时保持可接受的用户体验。基于这些优势,工业物联网和各种工业4.0智能系统为工业流程、制造运营和协作通信,以改善高质量的服务,同时显著降低框架开销[9]。尽管集成以人工智能为中心的IIoT显著提高了工业系统的效率,但它仍然存在IIoT设备不兼容性,隐私和安全性等问题[6,9]。 如此大规模的数据流量对在现有工业物联网架构中运行的资源受限的IIoT设备构成了重大挑战。尽管有上述好处,但智能IIoT设备的部署带来了一些新的挑战,其中最困难的是IIoT设备认证[10- 12 ]。EXIIoT设备认证技术,特别是对于复杂的工业网络,依赖于在新加入的设备和SCADA系统之间建立端到端信任的两方方案[9]。然而,由于以信息为中心的网络架构中的工业网络缓存,数据提供者(如存储库)的不可预测性使得挫败虚假数据注入攻击变得更加困难。OT控制系统可以向伪装成诚实个体的攻击者授予以下请求,以便他们同时访问和控制系统。此外,内容IIoT设备可能很容易识别当前用户,并试图进一步侵犯他们的隐私由于这一观察结果,在检索或存储数据之前需要进行IIoT设备身份验证,并且IIoT设备标识必须保护. 因此,尝试使用利用现有安全机制的单一解决方案来应对这些挑战至关重要。2019年,Byun et al.[13]提出了第一个具有不同物理不可克隆功能的端到端网络实体之间的安全通信不需要服务器。为了在该协议中实现安全通信,实体必须同时相互注册当新设备加入网络时,必须重新注册所有现有设备。 考虑到这一点,我们创建了一种基于一致性轮散列优化的SRP-6a(CRH-SRP-6a)端到端相互身份验证,以实现安全数据传输技术,该技术不仅解决了数据传输前的IoT设备身份验证问题,还通过使用一致性轮散列函数将IoT设备注册保存在服务器缓存中(第3.2包含更多信息)。物联网可以无缝连接到互联网控制的OT设备。它可以在广泛的工业应用中运行常见的工业工厂控制设备 这些OT设备表现出双工行为:客户端和服务器,具体取决于部署和其他参数。随着工业控制系统采用互联网连接技术,OT与IT一样,面临着与身份识别、访问控制、恶意软件等相关的安全挑战。 安全专家一直在寻找将IIoT系统与IT安全措施集成的方法,但这通常会导致严重的功能障碍[14]。我们提出的CRH-SRP-6a技术解决了这些问题,同时还提供了最佳性能。以下是拟议工作的主要贡献:● 我们提出了一种基于CRH-SRP-6a的端到端双向认证安全数据传输技术,其目标是只允许可信和经过认证的设备加入工业网络。● 所提出的技术不仅可以防止窃听、第三方冒充、会话密钥计算、数据篡改和物理攻击,而且还提供了完美的前向保密性,可以满足所有关键的IIoT安全要求。● 通过正式和非正式的安全分析对该技术进行了验证,性能评估表明,R. 夏尔马湾维拉尼物联网和网络物理系统2(2022)170172技术与其他现有技术方案相比具有最低的通信开销、计算成本和往返时间本文的结构如下。第2节讨论了物联网对象的隐私和安全访问的相关第3节介绍了基本要求,第3.1节概述了有限状态马尔可夫决策过程,第3.2节描述了一致的轮散列优化。第四部分是研究方法,其中第4.1节介绍了我们提出的基于CRH-SRP-6a的端到端双向认证安全数据传输技术,第五节给出了我们的方案的正式和非正式的安全性分析。第6节和第7节分别提供并讨论了实验装置和性能评价。第8节对全文进行总结和归纳。2. 相关方法从目前的情况来看,物联网随处可见,并且在工业环境中越来越受欢迎。此外,通过利用充足的服务和资源供应,工业物联网基础设施的工业网络技术在工业工作方式上取得了重大突破。 由于IIoT对象的高度独立性,IIoT对象必须向某些中央处理系统识别和认证自己,以确保数据完整性。IIoT设备身份验证和隐私保护是安全工业4.0的关键考虑因素,这两个领域的防火墙都允许入侵者在各种情况下对IIoT应用程序造成严重破坏。IIoT和IoT的区别在于前者需要更高级别的安全和隐私[16]。由于IIoT网络包含大量资源受限的设备,因此在计算时间和数据传输大小方面提供高隐私性,高安全性和低开销的轻量级认证机制至关重要[17]。Tan等人[10]提出了一种AI策略,该策略结合了威胁检测和态势感知,以提高IIoT的安全性和弹性。通常,密钥加密技术可以为IIoT设备身份验证和确认提供轻量级解决方案[ 18]。然而,IIoT设备,特别是低容量设备,在对称认证密钥存储和维护方面将面临重大挑战。物理不可克隆功能(PUF)[19]提出了一种轻量级的,作为硬件安全原语的设备认证挑战的有效解决方案。Aman等人。[20]提出了一种基于PUF的物联网相互认证系统,具有低能量,存储和通信开销。该协议在建立会话密钥的同时,能够抵抗物理攻击。Byun等人 [13]提出了第一个具有不同物理不可克隆功能的端到端认证密钥交换协议。为了实现安全通信,实体必须同时相互注册;但是,当新设备加入网络时,必须重新注册所有现有设备为了解决IIoT的端到端安全通信,Li等人。[21]提出了一种灵活,高效,实用的基于PUF的无证书公钥密码术(PUF-CL-PKC),具有相互认证和密钥交换协议,不需要服务器实时参与为了完成协议运行,需要进行16轮椭圆曲线点乘法,这大大增加了协议的计算成本。Zheng等人[22]描述了一种基于PUF的协议,用于直接相互认证,并自动交换密钥,用于IIoT设备之间的加密数据传输在验证器的本地存储器中存储和保护所有提供商的挑战-响应对的数据库的要求不仅难以满足资源有限的IIoT设备,而且由于IIoT设备的可访问性,它还容易受到硬件攻击Ayub等人[23]提出了一种基于身份的三方认证和密钥交换协议,该协议使用PUF来保护存储的机密信息。它还引入了一个有效的协议,一种能够抵抗安全攻击的模糊提取器Gope等人[11]提出了一种基于PUF的用于IIoT应用的匿名新型认证方案此外,De Smet等人[12]还提出了一种用于IIoT架构的基于PUF的相互认证方案它能够抵抗安全、信息和其他类型的攻击。该协议采用对称密钥加密和解密操作,具有较高的性能.在IIoT环境中,IIoT对象的决策对所有其他参与对象的信任和身份验证具有重大影响。为了避免生命损失,保持这种网络的可信度至关重要毫无疑问,IIoT对象的可信度是系统整体可信度的关键组成部分。在参考文献中提出的统一的,可信的基于边缘计算的生态系统。[24]可以实时检测恶意服务提供商和服务客户,过滤不真实的数据,并推荐值得信赖的服务提供商。Jayasinghe等人的基于机器学习(MLM)的可量化信任评估模型。[25]用于确定与单个IIoT环境相对应的传入交易与传统的加权求和不同,该算法用于根据工业物联网环境特有的几个信任特征来Hassan等人[26]提出了一种改进的集成学习模型,用于检测来自SCADA网络流量的网络攻击。 它基于随机子空间(RS)学习方法和随机树(RT)学习方法的组合。Aman等人的混合证明协议 [27]用于相互验证IIoT设备和验证器。 它通过使用PUF来确保硬件安全性,并且通过使用定时信息而不是在验证器处计算每个证明器的参考校验和来实现可扩展性。机器对机器(M2M)通信技术被认为是作为开发IIoT环境的关键基础技术,其中IIoT设备可以在不需要人为干预的情况下自主地彼此共享信息另一方面,在IIoT领域中使用的E XXM2M协议使用基于非对称加密的安全机制,这导致高计算成本。因此,资源受限的IIoT设备无法支持它们,因此,IIoT环境中出现了许多安全问题。 为了解决上述问题,Zhang et al. [28]提出了一个强无证书签名(RCLS)方案。RCLS在标准模型中只需要公共网络,并且已被证明可以安全地抵御公钥替换攻击和恶意但被动的第三方。Esfahani等人[29]提出了一种轻量级的认证技术,该技术仅基于工业物联网环境中M2M通信的哈希和XOR操作。不同的制造商高度重视不同的IIoT平台功能需求,而很少解决安全问题,特别是数据安全,导致大量隐私泄露案件。定义了IIoT控制系统的安全要求,并将各种IIoT控制系统抽象为一个通用模型[30]。 基于可分组的基于身份的条件代理重新加密,这种通用模型为保护IIoT控制系统中的数据提供了一个安全有效的框架。Saeed等人[31]为IIoT环境实现了一种密钥协商方案,以便在传感器和云服务器之间创建安全的通信信道。 在随机预言模型中,该方案在标准计算Dif fie-Hellman假设下是可证明安全的。Yang等人[32]使用公钥加密方法为IIoT提供更快,轻量级,按需的身份验证密钥协议技术。Griffin等人提出的Dif fie-Hellman密钥建立方案的前向安全性。[33]始终使用新的随机值进行数据确认。Alzubi等人的成本优化深度机器学习(CODML)技术。[34]使用Hashed Needham Schroeder(HNS)来确保IIoT环境中的安全HNS-CODML技术旨在提高通过安全通道发送到云端的数据的安全性,具有更高的IIoT数据完整性率。对于每个会话,基于Hashed Needham-Shroeder的公钥生成技术是R. 夏尔马湾维拉尼物联网和网络物理系统2(2022)170173不2XV最大值Pα2<$σσ→σ不k¼0K不t1k¼0K不t1不不σ→σ0图二、马尔可夫决策过程模型。通过异或操作生产,减少了作业的平均执行时间,并确保生产线的各个部分相互通信。总括而言,有关私隐及安全查阅资料的工作,IIoT设备主要基于对IIoT应用的信任,技术λ(σ,α)。在给定状态下选择最佳动作α的概率σ定义为:R¼X∞ tRα中国(3)包括确保IIoT设备数据完整性的任何强制性措施此外,只有少数文章涉及通过对象识别和身份验证来保护I(IoT)数据交易的主题。我们提出的工作目标是使用一种新技术来缩小这一差距,该技术需要来自IIoT和OT设备的身份验证。因此,我们使用其中σ t是最优化因子,满足0≤σ t≥1,且在σt∈1~Pα∈σ; σ0∈ σ上给出。给定最佳技术λ,最大化随机奖励的累计和定义如下:VλσE“X∞ tRα(4)通过一致的哈希实现安全的密钥交换由于IIoT和OT设备的计算能力和存储容量有限,因此我们使用k¼0K不t1不SRP-6a技术的最新版本,该技术是轻量级的,并有效地将零知识密码证明从OT设备传输到SCADA系统。同时实现了最优的计算和3. 初步类似地,最佳技术的动作成本函数可以是定义为在一个动作α之后的任何状态下的期望收益σ。这是由以下方面提供的:Qλλσ; αλE“X∞ tRαj σ<$σ; α<$α#(5)3.1. 最优状态马尔可夫决策过程首先,使用有限状态马尔可夫决策过程(MDP)来对OT设备 1与SCADA系统之间的交互进行建模[35]。拟议的MDP模型的组成部分如下:状态事务空间,σ2;Λ:OT控制动作的集合,αΛ;μ:期望对OT操作的奖励。μα(σ,σ0)表示σ→σ0后的tsOT设备与SCADA系统的相互作用优化技术λ * 被定义为使方程(4)最大化的函数,即:Vλ*<$σ<$≥Vλ<$σ <$;对于所有σ2 <$V* 和Q * 分别表示最优策略的最佳状态成本和最佳行动成本一个迭代方法提供参考。[35]为了找到从当前状态成本函数转换到下一个状态成本函数的优化技术的最佳值给定的时间间隔“t”表示在图1中。 二、在当前状态下,系统σt选择一个适当的动作αt移动到一个新的状态σt1,*ασ→σσασ→σ0V*σ0(6)获得奖励μt1。在MDP中,一个动作文[1]给出了迭代法的作用代价函数[三十五]:在The给定时间间隔t的当前状态σ将导致时间t的另一状态σ0,Q*σ;α¼XPαασ→σ0maxα0Q*σ0;α0(7)ασ→σ 0σ0jαtσg(1)σ如果工业控制器动作的可能性已知,则值在状态σt中接收到的动作αt的期望回报μt1可以用期望概率来估计:对于V *(σ)和Q *(σ,α),可以使用(6)和(7)迭代地确定。REfμjσ<$σ;α<$α;σ1/2g(2)0.000000.00000Pt1R. 夏尔马湾维拉尼物联网和网络物理系统2(2022)170174不不3.2. 一致的轮散列优化所有未来的回报Rt都可以通过选择最好1我们使用术语我们的动机是使用[ 36 ]的一致性圆形哈希函数及其在工业网络中的简单IIoT数据复制方案。 考虑一个SCADA系统,它包含所有OT设备可能希望以V *(σ)和Q *(σ,α)给出的概率访问的信息。缓存层将用于减少OT设备之间的负载t1R. 夏尔马湾维拉尼物联网和网络物理系统2(2022)170175-222图三. 网络上一致的轮散列OT设备的分布SCADA系统。为了实现均衡的响应,OT设备应该均匀地分布在缓存中。此外,每个OT设备必须具有被查询的缓存的对等知识。 SCADA系统使用一致的轮散列函数在缓存之间分配OT设备。 OT设备可以使用该一致的轮散列函数来确定哪个缓存包含相关信息。考虑SCADA系统中的服务器横向扩展问题,这在工业环境中变得越来越普遍。 当活动缓存机器的数量发生变化或每个OT设备引用不同的缓存集时会发生什么?在传统的散列系统中,这些信息可能会产生灾难性的后果:去你的!A:xBmods其中当散列系统的集合改变时,几乎每个OT设备将获得新的散列位置,从而使所有散列数据无用。这个问题的解决方案是使用独立于服务器数量的分发方案,从而最大限度地减少哈希重定位。幸运的是,无论使用什么设备和服务器,一致的圆形哈希函数都会在抽象环中分发哈希值。它使SCADA和OT系统能够扩展,而不会影响整个哈希系统。工业环境中的机器和设备可能会在崩溃或添加到网络时发生变化。即使我们没有固定的OT设备集合,这个方案也可以很好地将负载分布在所有服务器上。SCADA系统和OT设备都被映射到一个循环域[0 <$2b1],每个散列值都是b位长,通过一致的圆形散列函数。每个OT设备都在循环中开始宇宙在其哈希值,并被分配给SCADA系统,其哈希值匹配顺时针顺序的第一个(见图1)。3)。形式化:让Di表示OT设备的集合,并且S表示SCADA系统中的服务器的集合。高速缓存编号C是服务器数量S的子集。一致的轮哈希优化的形式是:F:2S×D7!S对于每个可能的缓存,此功能指定OT设备到给定SCADA系统的分配在高速缓存C中第i个OT设备IDIDi被分配给的SCADA系统是FCIDi。因为OT设备必须分配给可用的服务器,所以我们要求每个缓存C都有FC缓存D缓存C。4. 研究方法在本节中,设计了一种基于CRH-SRP-6a的端到端安全数据传输的相互认证,这是一种在不安全的网络连接上的基于密码的强相互认证技术。4.1. 基于CRH-SRP-6a的端到端双向认证安全数据传输技术由于网络容易被窃听,OT设备和SCADA系统之间的信任是使用数学模型建立的,而不是交换密码。它使用安全密钥交换技术来提供安全会话,并实现增强的密码认证密钥交换(PAKE)技术,因此SCADA系统不存储任何密码等效数据。因此,SCADA数据的潜在压缩不会导致安全性损失,因为攻击者无法模拟OT设备。与Diffie-Hellman密钥交换一样,我们的CRH-SRP-6a技术在双方之间共享私钥 它们共享从OT设备和SCADA系统在每个数据交换会话期间单独且独立地生成的随机数导出的公钥。由于在认证过程中交换了密码等效数据,因此我们提出的CRH-SRP-6a技术满足了认证加密要求。CRH-SRP-6a技术开始于OT设备Di和SCADA系统Si之间的双重数据交换。用于R. 夏尔马湾维拉尼物联网和网络物理系统2(2022)170176ΣPBL.KGGθOTPKKDPBLPBLPBLKotp-VOTPDOTPDNKD;KSGKotpOTPOTPKD;KSCSKPBLPBLPBLðÞHþK;K表1Di;Si:Nrs1/4SHA-256。KD.(10)符号描述OT设备的IDID(例如 索引号、IP或MAC地址)共享会话密钥由OT设备计算,如(11)和(12)所示:Nsp加密变量,其是大的安全素数,即 2 ×DD(质数)Gpr原根模Nsp(生成器)一致的轮哈希索引OT设备Di的密码(明文值)使用当前系统时钟Di:ψ1/4。KS.⇒V- VexpGPB.G.VFθKotpθPRSPRexpΣðKDþKDθÞPR(十一)Vexp公指数值- 是的VexpGpr公司简介Sotp-V实验GθKotpKotpθ用于OT设备的Pvfr密码验证器Rs.S ΣðKDþKDθÞPROTPPBLOTPPBL用于OT设备和SCADA系统(使用系统时钟值随机生成密钥)SCADA系统Di:Ksec¼SHA-256密码锁(12)共享会话密钥由SCADA系统计算,如图所示K秒会话加密密钥(13)和(14):D Scsk cskSHA-OT设备和SCADA系统的正确会话密钥证据256-位密码散列函数S:1/4。KDP我NrsSOTP256ðÞPBL.DS.A.SCRH-SRP-6a技术见表1。我们实施四步公司简介KotpPVFRNrsOTPOTP使用非对称密钥对CRH-SRP-6a进行认证和验证D拉斯普otppr卢塞恩 iKS(十三)交换(AKE)设计。- 是的GKDNrsθPRSOTP4.1.1. 第一阶段:建立.S ΣðKDþKDθÞ最初,OT设备使用θGprθ。25 6Rs cjDi djPct,其中,|“指的是一个国家。Did的使用公司简介KotpOTPOTP如果两个OT设备共享相同的密码,则θ内可防止恶意服务器获知。因为θ等于Pct,OT设备必须丢弃它而不与任何人共享它在注册OT设备之前,必须完成此步骤 OT设备必须通过D id和P vfr与SCADA系统通信。然后,SCADA系统使用Did计算每个OT设备的Risk。对于每个OT设备,它存储值Si:Ksec¼SHA-256密码锁(14)4.1.3. 第三阶段:认证密码验证过程如下:Di→Si:KD1/4SHA-25 6.KD. K.S.Ksec(15)Si→Di:KS¼SHA-25 6.KD. KD.(16)缓存4.1.2. 第二阶段:关键计算CSK4.1.4. 第四阶段:核查OTPCSK认证过程从OT设备的消息开始如(8)所示:验证如下:1. OT设备中止连接,如果,Di→Ci:Did;KD 公司简介汽车(8)K.S.modNspr<$$>0或Nrs<$0DPBL(9):到Si,它将服务于这个Di。现在,Si的响应如θKKK用于建模CRH-SRP-6的符号是一种技术。expGθ公开披露的随机置乱参数保存在临时存储器⇒OT设备缓存中的ID;ID;Pvfr。当SCADA系统向外扩展时,它将所有受影响的哈希值转换为新的哈希值,并更新Ci重定向相应的缓存信息,PRR. 夏尔马湾维拉尼物联网和网络物理系统2(2022)170177PBLPBL2. SCADA系统中止连接,如果,Si→ Di:;KS¼ Vexp:PVFR公司简介SOTP(九)KD. modNspp=0在此之后,Di具有相应的k值。现在,Di和Si都计算公开揭示的随机加扰参数,如(10)中所指定的:3. OT设备必须首先向SCADA系统发送K秒。如果它将其标记为不正确,则简单地中止连接。KR. 夏尔马湾维拉尼物联网和网络物理系统2(2022)170178KKKOTPPBLKDotpSKCSKPBLPBLθ¼KOTPPBLOTPPBLPBLPBLPRPR^OTPPROTPPRPROTPPROTPPROTPPRPRPROTPOTPOTPPR6¼Gp r^θ。modNspK.P.PBLPBLpbl算法1.基于CRH-SRP-6a的端到端双向认证安全数据传输算法。SDNrsotpPBLVFRS关于D.D.D.D.、KSKDNrsθD关于SirkkSirkotp和做不考虑涉及Pvfr、Ksec、θ或Nrs的计算。然后,Nrs^2和θs^Nsp-1θ=2,我们在CRH-SRP- 6a技术oracle Q的框架中定义Diffie-HellmanoracleQ^如下:Q^.KD;KS;Gpr;Nsp1/4。KD;KS G;。N-1英寸,2英寸替换KD ¼ Gpr和KpblS1/4 Gprotp,我们有:Q.GKD;GKS ; G; N公司简介 KS因此,如果被动攻击可以破坏CRH-SRP-6a技术中使用的K秒,则可以使用相同的方法在多项式时间内破坏Diffie-Hellman密钥交换。该演示表明,我们的CRH-SRP-6a技术是抵抗被动窃听攻击。□算法1显示了我们如何首先为每个OT设备生成身份验证密钥。对于每个会话,这些公钥在各方之间共享,以确保受信任的OT设备连接到网络。SCADA系统仅在认证成功时才允许进一步通信;否则,连接终止。5. 安全分析5.2.2. 不准冒充我们现在考虑攻击者足够强大以获得会话密钥Ksec并且使用它来直接模拟工业网络系统或进行蛮力搜索以便构造有意义的猜测的情况定理2. 在CRH-SRP-6a假设下,使用K秒,很难根据OT设备的密码构建任何新信息。证据如果一个被动窃听者发现了K秒,他或她将不会学到任何东西。新的信息通过结合K秒与KD或KS。因为KDCSKCSKCSK5.1. 安全模型流行的BPR模型(Bellare,Pointcheval和Rogaway)[37]用于证明CRH-SRP-6a技术的身份验证和密钥交换安全性。基于BPR模型,我们假设协议中的密码算法是完善的。由于协议的消息格式是标准化的,因此只有当消息与接收方所需的消息格式相匹配时,才会接收到该消息。多个协议实例在不受信任的共享网络中并发运行当在公钥密码系统中伪造消息时,入侵者不会使用自己的公钥。并且KS只能使用公开可见的数据和Ksec来计算。我们在定理1中已经确定,使用暴力字典攻击,构造K秒的有意义的猜测是非常困难的。□5.2.3. 抗主动攻击在第4.1节的密码建立阶段使用的参数R sc、D id和Pct阻止了主动攻击者。根据攻击者可获得的信息,主动攻击可以采取许多不同的形式。定理3. 在CRH-SRP-6a假设下,主动攻击者可以通过选择值^θ6¼θ和P^vfrPvfr.5.2. 形式安全分析我们提出了我们提出的CRH-SRP-6a技术的形式安全分析使用以下测试用例。5.2.1. 抵抗被动攻击我们首先假设有一种算法或方法,给定所有公开披露的信息,在合法和成功运行协议期间,在多项式时间内产生K秒这种类型的算法可以被建模为接受值KD的oracleQ,KS、Nrs、Gpr、Nsp和θ,并计算K sec。证据在任何情况下,攻击者通常不能直接访问θ、Pvfr或公共参数。整个群的生成函数Gpr是执行CRH-SRP-6a技术的先决条件。然后,证明了Pvfr的集合恰好是θ的集合,即θGp r^θ。modNsp对于任何^θ6<$θmodNsp-1 θ。在任何情况下,攻击者很少能直接访问θ、Pvfr或公共参数。执行CRH-SRP-6a技术需要整个组然后证明了Pvfr的集合是θ的集合,即Q.GKD;GKSN,N;G;N;θ=±0.001KD KS S.A.S NrsθG θPR如果θ 0,我们提出的CRH-SRP-6a的数学结构技术与Diffie-Hellman(计算上不精确)相同K D KS对于任何^θθπ modN sp-1 π。□sible)问题,它减少到GprotpK SNrsθotp。当θ6 ½0时,我们乘上5.2.4. 完全向前保密它由GPROTP。定理1.Dif fie-Hellman猜想声称,该属性通过利用保存在OT设备的临时存储中的一次性秘密(私有)临时密钥来实现,并且KD KSKDSCADA系统(密钥使用系统时钟值随机生成计算G到SGotp。OTP 在生成元(原根模Nsp)中,给定Gprotp,其在每个会话中基于新选择的KD和PR证据如果 我们 做 一 常规 数学 为 迪夫菲-赫尔曼 通过更换K.S. 更多的讨论可以在GSPSPSPOTPRsSPPRR. 夏尔马湾维拉尼物联网和网络物理系统2(2022)170179OTPPBLPBLPBLPBL第4.1节。定理4. 在 CRH-SRP-6a假设下,给定从协议导出的先前会话密钥,即使秘密P vfr稍后被泄露,K秒仍然是不可计算的。证据入侵者可能会尝试从Pvfr恢复OT设备的密码,但由于以下原因,这将失败。从CRH-SRP-6技术的构造中可以看出,PvfrGprθ是离散指数,而离散对数是其逆。找到离散对数解在计算上是困难的[38]。□5.3. 信息安全分析在上述形式安全性分析的基础上,我们还以非数学的方式证明了所提出的CRH-SRP-6a技术的安全特性如下。5.3.1. 相互认证成功的运行不会产生关于Pct或Pvfr的有用信息。我们希望防止攻击者根据交换的消息猜测和验证Pct我们从定理3知道,只有合法的OT器件可以通过使用PvfrGprθ来生成其Pvfr。CRH-SRP-6a中的SCADA系统通过检查P vfr来验证OT设备。因此,CRH-SRP-6a提供OT设备和SCADA系统之间的相互认证。5.3.2. 防止窃听在成功运行期间,不会向窃听者透露关于K秒的我们不关心猜测K秒,因为它是密码学上的强密钥,而不是具有有限熵的Pct,只要入侵者不能直接计算K秒。 我们从定理2知道,当使用K秒时,入侵者无法构造针对OT设备的密码的任何信息。因此,CRH-SRP-6a能够抵抗窃听攻击。5.3.3. 数据篡改攻击即使入侵者能够修改或创建自己的消息,CRH-SRP-6a技术也应该防止入侵者获得网络访问或学习任何Pct或Ksec。入侵者最多应该能够使双方之间的身份验证失败(通常称为拒绝服务攻击)。在CRH-SRP-6a中,我们使用散列验证消息-ing函数,如参数N rs¼ SHA-256 K D.K S。的入侵者不能在没有秘密密码的情况下生成合法的散列输出图四、MLM、HNS-CODML、PUF-CL-PKC和CRH-SRP-6a技术的计算成本。5.3.6. 重放攻击入侵者应该无法确定和解密前K秒,如果Pct被泄露。当前会话也应该受到保护,防止被动窃听。CRH-SRP-6a中的两个OT设备使用K_D生成它们自己的G_pr,以确保K秒的新鲜度。如果入侵者拦截并重放旧消息,他将无法用SCADA系统生成的新Gpr伪造对挑战的有效响应6. 实验装置我们将通过开发一种模仿工业条件的Python算法来证明我们提出的CRH-SRP-6a技术的有效性。 对于流式套接字,我们使用了Webcio库,它使用线程来同步处理新的套接字数据。模拟的复杂性取决于OT设备和SCADA系统的数量。使用Python套接字编程,多达50个OT设备(对等设备)可以启动与三个SCADA系统(服务器系统)的交互。带有SSL连接的PubNub和Python用于使用多个通道实时发送点对点数据在我们在实现中,我们使用512位随机长度的二进制序列作为数据每6秒发送一次的数据包为了评估性能,我们开始模拟-mmKD或KS。被篡改的恶意消息使用5个OT器械,每轮增加5个OT器械,SCADA系统可以很容易地检查入侵者5.3.4. 保护免受物理攻击如果入侵者拦截密码文件并发现OT设备的Pvfr,则入侵者应该无法在不执行昂贵的字典搜索的情况下模拟SCADA系统。然而,拦截密码文件会改变OT设备的行为,从而使发现Pvfr无效。因此,入侵者无法获得正确的Pvfr值来计算Pct或Ksec。此外,如果入侵者使用不正确的Pvfr生成认证消息,SCADA系统可以容易地检测到它。5.3.5. 已知密钥攻击如果来自前一会话的K秒被泄露,则入侵者应该不能猜测或以其他方式推断出Pct。 由于CRH-SRP-6a技术每次运行都会生成一个新的唯一的K秒,因此即使入侵者获得了K秒,他仍然必须从头开始计算其他会话密钥。此外,入侵者很难从单向散列函数的K秒中获得合法OT设备的Pvfr。详细阐述向外扩展现象。对计算成本、平均往返时间和通信开销等效率因素进行了实验。 结果与现有方法进行了比较,例如基于机器学习的可量化信任评估模型MLM [25],使用Hashed Needham Schroeder(HNS-CODML)[34]的成本优化深度机器学习技术,以及基于物理不可克隆函数的无证书公钥密码学(PUF-CL-PKC)[21]。实验在运行Windows 10Pro的台式PC上实现,具有Intel i5 Skylake 2.6 GHz,12 GB RAM,475GB SSD,100/1000 M自适应无线网卡,Python版本3.10。7. 绩效评价本节介绍了我们提出的基于CRH-SRP-6a的端到端相互认证的安全数据传输技术的性能评估。如第6节所述,使用三个绩效矩阵计算效率,并与现有相关方法进行比较。R. 夏尔马湾维拉尼物联网和网络物理系统2(2022)170180ppTD →ST S →DOTPOTPs1Ssnd¼1Dd图五、MLM、HNS-CODML、PUF-CL-PKC和CRH-SRP-6a技术的平均往返时间。7.1. 计算成本(CC)认证算法所需的计算时间是工业环境中最关键的因素之在本节中,我们计算生成和验证认证密钥所需的平均时间,如(17)所示:图六、MLM、HNS-CODML、PUF-CL-PKC和CRH-SRP-6a技术的通信开销。相关技术。 仿真结果表明,随着网络上OT设备数量的增加,MLM,HNS-CODML和PUF-CL-PKC技术产生高延迟措施。当OT设备的数量很大时,更多的OT设备排队通过安全通道向SCADA系统发送数据,增加了其他技术中的平均往返时间。另一方面,我们提出的技术,主要-CC¼n. Xn我的天啊!(十七)保持几乎恒定的平均往返时间,因为状态交易和结果是由用于认证和验证的有限状态马尔可夫决策过程选择的。CRH-SRP-6a技术nique具有比MLM、HNS更低的平均往返时间值其中s表示处理的样本总数,TE和TWs ss CODML和PUF-CL-PKC技术分别缩短56.8 ms、37.4 ms和12.9 ms分别表示第s个进程的进程执行时间和等待时间。 仿真结果如图所示。 4表明,所提出的CRH-SRP-6a技术优于其他技术,甚至随着网络上OT设备数量的增加而优于它们。MLM、HNS-CODML和PUF-CL-PKC技术都显示出随着OT设备数量的增长,计算成本稳步增加。与MLM、HNS-CODML和PUF-CL-PKC技术相比,CRH-SRP-6a技术在密钥计算和验证期间花费的时间更少。第一个原因是我们在我们的方法中使用了更高级版本的非对称密钥交换和会话建立。为了降低计算成本,OT设备和SCADA系统都预先计算了价值在认证KS Gpr 和KD GprMS,分别。 基于这些发现,我们可以得出结论,CRH-SRP-6a技术是可扩展的,因为即使在连接了大量OT设备后,它也可以保持最佳性能特性。7.3. 通信开销(CO)通信开销被定义为在两个实体之间发送消息所需的时间,并表示为(19):. Xn .快!pp过程开始了。第二个原因是,仅为经过认证的OT设备生成密钥,该设备的信息在系统注册期间已经在SCADA缓存中,从而减少了不必要的密钥生成时间。结果,计算成本分别减少了14.8 ms、7.6 ms和14.8 ms。与MLM、HNS-CODML和PUF-CL-PKC技术。7.2. 平均往返时间(ART)往返时间是消息从OT设备传输到SCADA系统所需的时间消息在预期方出现的确切时间戳的差异可用于计算平均往返时间(18):1. Xn-TS!(十八)其中d表示设备的总数,TS和TR表示第1页其中,p表示数据包的总数,
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 京瓷TASKalfa系列维修手册:安全与操作指南
- 小波变换在视频压缩中的应用
- Microsoft OfficeXP详解:WordXP、ExcelXP和PowerPointXP
- 雀巢在线媒介投放策划:门户网站与广告效果分析
- 用友NC-V56供应链功能升级详解(84页)
- 计算机病毒与防御策略探索
- 企业网NAT技术实践:2022年部署互联网出口策略
- 软件测试面试必备:概念、原则与常见问题解析
- 2022年Windows IIS服务器内外网配置详解与Serv-U FTP服务器安装
- 中国联通:企业级ICT转型与创新实践
- C#图形图像编程深入解析:GDI+与多媒体应用
- Xilinx AXI Interconnect v2.1用户指南
- DIY编程电缆全攻略:接口类型与自制指南
- 电脑维护与硬盘数据恢复指南
- 计算机网络技术专业剖析:人才培养与改革
- 量化多因子指数增强策略:微观视角的实证分析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)