分享
面向工业云的数据安全通信机制_屠袁飞.pdf
下载文档

ID:2570544

大小:1.56MB

页数:8页

格式:PDF

时间:2023-07-24

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
面向 工业 数据 安全 通信 机制 屠袁飞
年月第 卷第期计算机工程与设计 面向工业云的数据安全通信机制屠袁飞,刘犇,王静,杨志祥,马骑龙(南京工业大学 电气工程与控制科学学院,江苏 南京 ;南京邮电大学 计算机学院,江苏 南京 )摘要:为构建可动态更新的访问控制策略,确保只有合法用户才能访问设备数据,提出一种基于属性的加密方案。利用混沌映射构建一次一密的通信信道,使用户可以安全地对现场设备进行远程监控。加解密计算和策略更新均外包至云雾节点,降低设备端和用户端的资源开销,实现人机之间实时、双向的安全通信。通过理论分析和实验仿真,验证了该方案能够支持表达能力丰富的访问策略,对云中的数据实现动态策略更新,在存储和计算开销方面具有优势。关键词:工业云;属性加密;访问控制;策略更新;计算外包;数据通信;机密性中图法分类号:;文献标识号:文章编号:():收稿日期:;修订日期:基金项目:国家自然科学基金项目()作者简介:屠袁飞(),男,江苏南京人,博士,工程师,研究方向为网络安全、云计算与访问控制;刘犇(),男,江苏盐城人,硕士研究生,研究方向为云计算与访问控制;王静(),女,江苏南京人,博士,副教授,研究方向为无线传感器网络、物联网与网络安全;杨志祥(),男,江苏扬州人,硕士研究生,研究方向为网络安全;马骑龙(),男,江苏宿迁人,硕士研究生,研究方向为物联网与网络安全。:,(,;,):,:;引言近年来,云计算、物联网与传统的工业控制系统(,)整 合,形 成 了 工 业 云 系统,。它将产品、工厂、系统、机器和用户连接在一起,并提供高级分析功能来驾驭网络中产生的海量数据,实现效率提升和成本降低。长期以来,企业更关注生产安全和设备安全,而没有重视信息安全和网络安全的问题。这是因为传统 系统具有专有性、独立性,与外界网络是隔离的。为了满足连续、稳定的生产要求,工业通信协议更加注重实时性的要求,缺乏对传输数据的安全性保护,以避免产生额外开销。然而,工业云环境中,用户身份复杂多样,企业面临来源多样的危险,尤其是在工业系统中执行的逻辑对物理世界有直接的影响,被恶意攻击的系统会对人类的健康安全、环境、设备造成严重的破坏及损失,即信息安全问题会导致生产安全问题。此外,公有云是一个半可信的环境,企业将数据托管到云存储系统中后,不能确定数据的存储是否确实受到保护。因此,须研究工业计算机工程与设计 年云环境中数据的传输、存储和共享过程中的机密性保护方法,并满足工业生产控制的实时性、可用性需求。为了保证 中数据通信的安全性和可靠性,本文在基于属性的加密算法基础上,以工业云为基础,构建灵活、可动态更新的访问策略,以满足云环境下用户种类多、规模大、网络化的细粒度访问控制需求;其次,结合工业系统本身资源有限的特点,将大量的加解密计算外包至云、雾节点,并使设备及用户端的存储与计算开销为常量,降低开销;最后,为用户与设备之间构建了安全、高效的双向通信信道。该文分别从安全性、计算与存储开销等方面对方案进行了分析,并给出了实验结果。相关研究为了避免工业数据泄露,文献 针对智慧电厂内数据采集的安全问题,采用了 和 加密算法来防止数据在传输的过程中 被窃听,保护数据通信 的 安 全。文献 针对物联网设备间的数据安全传输问题,利用混沌映射生成 密钥并以此加密通信数据,构建了安全的通信信道。文献 则采用了 同态加密方法实现了现场设备到控制器间的数据安全传输。然而这一方案将大量的加解密操作部署在了现场传感器或执行器上,这就增加了现场端设备的计算开销,同时也对网络吞吐量提出了更高 的 要 求。可 见,对 系 统 而 言,对 称 加 密 方 案()计算开销小,实时性好,但如何管理其密钥是必须考虑的问题。非对称加密方案(,同态加密)安全性更高,但计算开销大,影响实际使用。此外,实际的工业云环境中用户众多,身份多样,如何确保用户获得其权限范围内的数据,实现细 粒度 的访问控制,也是 亟 待 解 决的问题。基于 属 性 的 加 密(,)是云环境中数据保护及访问控制方法之一,密文策略的属性加 密(,)根据访问策略对数据进行加密,并根据用户属性为其分发相应的私钥,只有用户属性满足访问策略,才能解密成功,这在概念上与基于角色的访问控制(,)等传统访问控制模型相似。因此,研究者们也将 应用到工业领域以实现数据机密性保护和访问控制。文献 分别面向智能电网、医疗云和智能交通系统利用 加密数据并对用户进行身份认证,只有满足密文中访问策略的用户才能获得明文。然而,简单地将 应用在工业环境中并不是最优解。首先,在加解密过程中,需要进行计算开销较大的双线性配对运算和群上的指数运算,且计算与存储开销会随着属性数量的增加而增加,因此阻碍了 在资源受限的工业环境中的使用。因此,文献 ,给出了一种将部分解密运算外包到云的方法,以此减少用户端解密密文的时间。文献 ,利用此方法完善了支持用户撤销的 方案。文献 则面向云雾辅助的物联网环境,将加密过程分成离线、在线加密两部分,并将离线加密交给雾节点完成,以此降低设备端的加密开销。更进一步地,文献 ,将大部分加解密运算都进行了外包。文献 在进行加解密外包的同时,还对雾中的外包计算结果进行了正确性验证。然而,在该方案中,半可信的雾可以利用其拥有的部分密文合成出秘密值从而获得明文。此外,上述方案中设备端的加密与存储开销仍旧与属性数量线性相关,不利于在生产现场的实际部署。其次,上述 方案由于不支持访问策略的改变而受到限制。实际使用中,访问策略嵌入在 密文中,并随密文存储在公有云上,由于组织内人员变动、紧急情况等原因,数据属主会经常更改或动态调整访问策略。此时,他需要取回云中密文并进行解密,再根据新的访问策略加密明文并上传至云。这一过程产生了大量的通信和计算开销。为此,文献 设计了一种策略更新算法,并提出了一种可动态更新访问策略的 方案。在此基础上,文献 提升了该算法的解密性能。然而,在上述方案中,设备端不仅要完成全部的加密流程,还需进行新旧策略的比较并生成种类型的更新密钥,因此开销仍旧较大。预备知识 双线性配对设和是两个阶的乘法循环群,是的生成元,双线性映射具有如下性质:()双线性:对于任意,满足(,)(,)。()非退化性:生成元满足(,)。()可计算性:有一个有效的算法可以计算出(,)对于,。线性秘密共享方案设参与者集合,如果秘密共享方案满足如下条件,那么它是定义在上的一个线性秘密共享方案(,):()每个参与者所持有的秘密份额都能够构成上的向量。()每个 方案都对应于一个行列矩阵,且矩阵的每一行都被函数映射到参与者()是一个将,映射到 P的函数。考虑向量(,),其中是待共享的秘密值,为随机数,那么 就是关于秘密值的个秘密份额,()是秘密值的第个秘密份额,并将其分配给()。假设是一个关于访问结构的 方案,是第 卷第期屠袁飞,刘犇,王静,等:面向工业云的数据安全通信机制授权集,定义(),则存在一个算法能够在多项式时 间 内 根 据 矩 阵计 算 出 系 数,使 得(,),从 而 可 以 通 过得到秘密值。对于非授权集,则不存在上述的系数 ,因而无法恢复出秘密值。混沌映射混沌映射是一种反映了不规则混沌性的多项式映射,在保护资产数据方面具有巨大的潜力。自 年提出以来,基于混沌的算法已被选择在第三方或敌方存在的情况下秘密安全地传输信息。映射是一种常用的一维混沌映射,其数学形式如下()()()()其中,(,(),。当 时,即使初始值()仅发生很小变化,得到的输出值也将大相径庭,表现出混沌性。系统方案 系统模型本节将利用基于属性的加密机制,构建如图的面向工业云环境的人机数据通信模型,并对其中各实体及工作流程进行描述。系统包含个实体:中央权威(,)、数据属主(,)、雾节点(,)、云平台(,)以及数据用户(,)。每个实体主要功能描述如下:()中央权威:执行系统初始化程序,生成公钥及主密钥,并管理系统中的属性。主密钥被秘密的保存在 中。现场设备构建访问策略,利用公钥加密数据。()数据属主:数据属主指现场的工业控制系统、设备控制器等。采集现场的数据,如温度、压力等,并通过实时性较好的对称加密算法()对其进行加密。这里,密钥由随机子密钥、构成,即。随后,设备将子密钥上传到雾节点,将子密钥上传到雾节点,并将数据的 密文发送到云进行存储。现场设备同时接收来自数据用户的操作指令、参数等以优化现场生产。()雾节点:雾是一个半可信机构,分别连接了云、设备和用户。企业内的控制系统可以根据其与雾节点之间的距离和数据响应速度来选择上传下载数据所经过的雾节点,多个雾节点各自接收来自设备的 子密钥,并利用 算法生成关于子密钥的密文。基于雾节点不会共谋这一前提,各个节点将其生成的子密钥密文上传到云。雾还保存数据用户的转换密钥,并利用该密钥对密文进行部分解密。若解密失败,则说明用户的属性不满足访问策略,并丢弃该密文。若解密成功,则将这一转换密文发送给用户,用户利用其私钥从该密文中获得明文。()云平台:云平台也是一个半可信的机构,除了存储用户数据,还接收来自多个雾节点的子密钥密文,并对其进行合并,从而生成关于密钥的最终密文。此外,云还负责对密文中的访问策略进行更新。()数据用户:数据用户一般为工程师、工艺员等。用户向 声明其所拥有的属性,获得属性私钥。如果数据用户的属性满足密文中所定义的访问策略,则用户可以获得来自雾节点的转换密文,并通过其私钥获得数据明文,再将分析结果发送到现场设备来优化生产过程。图访问控制系统结构 算法描述本节我们 首 先 将 给 出 一 种 高 效 的 加 解 密 外 包 的 方案,以确保符合访问策略的用户才能访问设备并获取数据。该方案可将大部分的运算量外包到雾节点,在设备端的加密计算和用户端的解密计算均为一个较小的常量,使效率得到极大提升。基于此,我们为符合访问策略的用户设计了一套人机间实时交互的数据通信方案。该文提出的 方案由如下个基本步骤组成:、和 ,具体描述如下:()系统初始化:()(,)进行系统初始化并生成加解密相关的参数。首先选择一个安全参数,之后选择一个双线性映射,其中和是两个阶的循环群,并设为群的生成元。之后 随机选取,并生成如下公钥 及主密钥 ,(,)()()()生成密文:)(,)()现场设备分别随机选择和,并令,之后再以作为对称密钥,利用 算法加密现场数据 ,得到数据密文计算机工程与设计 年 (,)()随后将发送到云存储。)(,(,)()现场设备设定一个 访问策略(,),其中是一个行列矩阵,是一个将矩阵的行号映射到属性的函数。再将该策略与密钥发送给雾节点,将策略与密钥发送给雾节点。各雾节点将根据公钥、对称子密钥 和访问策略(,),生产各子密钥的中间密文,此处,。随后,雾节 点 首 先 选 择 一 个 随 机 向 量(,),其中为将要分享给各参与者的秘密,对于,计算参与者的秘密份额为,这里代表矩阵的第行。之后雾节点选择随机数,生成中间密文 如下 ,(,),(),()按照同样的步骤,雾节点生成中间密文 如下 ,(,),(),()然后雾节点和雾节点分别将密文 和 发送到云平台。)(,)()云对其接收到的密文 和 进行如下操作 (,)(,)(,)()(),(),()()()(),()最终,云生成关于对称密钥的密文 (,),()()授 权:(,)(,)根据一组数据用户声明的属性集合,选择随机数,计算,。对于任意,计算,()。选取随机数,生成属性私钥 ,()()将 称为转换密钥,与该属性集相关联,将发送到雾节点用于部分解密密文;将 称为用户私钥,由数据用户秘密保存。()文件转换:(,)(?)雾利用用户的转换密钥 按如下公式对来自云的密文 进行部分解密,生成转换密文?(,)(,)(,)(,()(,)()在上式中,(),同时选择常数。根 据 数 据 属 主 所 定 义 的 访 问 策 略,当时,可以被认为是关于秘密有效的分享值。否则,算法输出。()访问文件:(,?)()当用户获得来自雾的转换密文后,他将利用其私钥 按如下公式解密密文?(,)(,)()用户根据 对称密钥解密得到现场数据 。()更 改 访 问 策 略:(,(,)()设

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开