分享
电力物联网双层网格抗捕获攻击密钥分配算法.pdf
下载文档

ID:3004624

大小:2.59MB

页数:5页

格式:PDF

时间:2024-01-16

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
电力 联网 双层 网格 捕获 攻击 密钥 分配 算法
第 21 卷 第 8 期2023 年 8 月Vol.21,No.8Aug.,2023太赫兹科学与电子信息学报Journal of Terahertz Science and Electronic Information Technology电力物联网双层网格抗捕获攻击密钥分配算法张卫欣1,刘佳林2,闫鹏3(1.国网天津市电力公司,天津 300010;2.国网冀北电力有限公司 智能配电网中心,河北 秦皇岛 066100;3.天津大学 电气自动化与信息工程学院,天津 300072)摘要:针对电力物联网智能终端有限的存储、计算和通信资源,现有运行管理算法大多偏重于降低节点功耗,导致终端安全抗捕获的性能受限。为在保障电力物联网终端节点运行性能的同时提升抗物理捕获攻击能力,提出一种轻量级密钥管理方案。通过集中器节点部署增加管控中央区域,形成了一种新型的双层网格部署模型。基于新结构提出一种双阶段的密钥信息分配算法。各阶段根据各子区域节点数目设置 Blom 矩阵空间的安全阈值,大幅提高了电力信息网络连通性和抗捕获性能。仿真结果证明,当被捕获终端比例为 5.5%时,该方案对应的通信链路失效概率较t-UKP 和 SPECC 方案最大降低 63%和 68%。关键词:电力物联网;密钥分配;双层网格结构;抗捕获性;通信开销中图分类号:TN918.4 文献标志码:Adoi:10.11805/TKYDA2021104Key management method against capture attack in power internet of Key management method against capture attack in power internet of things based on double-layer grid modelthings based on double-layer grid modelZHANG Weixin1,LIU Jialin2,YAN Peng3(1.State Grid Tianjin Electric Power Company,Tianjin 300010,China;2.Intelligent Distribution Network Center of State Grid Jibei Electric Power Co.,Ltd.,Qinhuangdao Hebei 066100,China;3.School of Electrical and Information Engineering,Tianjin University,Tianjin 300072,China)AbstractAbstract:Considering the limited storage,computing,and communication resources of smart terminals of the power Internet of Things,most of the existing operation management algorithms focus on reducing power consumption of nodes,which limits the security and anti-capture performance of terminals.For ensuring the performance of terminal nodes in the power Internet of Things,while improving the ability to resist physical capture attack,a lightweight key management scheme is proposed.Firstly,the central control area is increased through the deployment of concentrator nodes,forming a new two-tier grid deployment model.Then based on the new structure,a two-stage key information distribution algorithm is proposed.In each stage,the security threshold of the Blom matrix space is set according to the number of nodes in each sub-area,and greatly improves the connectivity and anti-capture performance of the cyber network.The simulation proves that when the proportion of captured terminals is 5.5%,the failure probability of communication link in the proposed scheme can be reduced by 63%and 68%,respectively,compared with those of the t-UKP scheme and the SPECC scheme.KeywordsKeywords:power Internet of Things;key distribution;double-layer grid structure;anti-capture;communication overhead物联网建设正加速迈向“万物互联”时代,实现能源系统各环节设备的全状态感知、数据融合、开放共享和电子信息化1。近年来,多起针对物联网终端的攻击事件引起各国科研人员广泛关注。由于电力物联网智能终端节点监控区域具有广覆盖、全开放、难防护的特征,其更易受到多类型攻击威胁,尤其是捕获攻击最为严重。攻击者可捕获部分节点,获取内部存储的密码信息,进而非法入侵其余终节点乃至整个电力通信网络,严重破文章编号:2095-4980(2023)08-1049-05收稿日期:2021-03-10;修回日期:2021-04-07太赫兹科学与电子信息学报第 21 卷坏电力物联网安全稳定运行。因此需要抗捕获性极强的密钥管理方法来保障网络节点间安全通信。现阶段电力物联网密钥管理算法无法均衡兼顾运行开销与抗捕获性能2-3。文献4-7皆采用通信子站向区域内所有节点统一分配密钥信息的机制,若单一节点密钥信息泄露,攻击者可伪装成同类终端,并入侵系统内部;文献8提出一种基于部署信息的管理方案,利用先验部署知识建立节点间密钥信息共享机制,虽提升了网络连通性并降低了能耗,但未从根本上克服抗捕获性低的缺陷;文献9采用对称多项式提出一种层簇型网络管理方法,增强了节点间连通性能,但失陷节点达到一定阈值,则大量通信链路同样被攻破;文献10利用 5G 技术提出一种多变量对称多项式群组密钥管理机制,然而抗捕获攻击能力同样严重依赖于固定的安全阈值;文献11提出一种基于水印技术的轻量级密钥管理方案,降低了失效节点安全威胁,然而频繁的轮换计算操作造成极大的计算消耗;文献12提出基于智能合约的物联网密钥管理区块链体系结构和机制,充分发挥区块链优势,提高了抗捕获攻击性能,但其巨大存储压力仍有待解决。综上所述,研究面向电力物联网海量智能终端的密钥管理方案,保障强抗捕获性同时保持低运行开销是亟待解决的关键问题。考虑监测网格划分机理,本文提出一种基于双层网格模型的双阶段对称密钥分配算法。第一阶段利用集中器通信覆盖范围划分管控中央区域,依次为分区网格和中间区域分配 Blom 矩阵密钥空间;第二阶段节点间构建对话来再分配密钥信息,并依据各区域的节点数灵活设置矩阵安全阈值。基于上述 2 阶段,实现最低开销下提升抗捕获性能。同时,每个节点最多存储 2 个密钥空间,配合轻量级密钥更新机制,有效降低了终端存储开销。1基于双层网格结构的电力物联网密钥管理方法本文基于双层网格模型设计密钥管理方案,由三阶段协同配合:基于新部署模型提出双阶段密钥分配算法;解析节点间密钥协商机制;介绍密钥信息更新算法,实现高性能抗捕获攻击与低运行功耗。1.1 双层网格物联网结构部署基 于 电 力 地 理 信 息 系 统(Geographic Information System,GIS)易对电网监测区域进行网格分区,则中央区域与原始网格区域形成双层网络结构,如图 1 所示。由图 1 可知,中间区域C2覆盖半径 rAn2大于 C1覆盖半径 rAn1,能覆盖更多节点并增加连通率。但中间区域过大则出现重叠,如节点 SNcro同时处于两中心区域和一方形分区内,需存储 3 个密钥空间,增加存储开销且降低安全性。因此,本文设置集中器节点覆盖半径 rNr=L/2,L 为最大分区边长。1.2 密钥分配方法分配至电力物联网终端节点的 Blom 矩阵密钥空间由公开矩阵 P 和保密矩阵 S 构成。1)阶段一:在物联网终端节点部署之前,通信子站或基站为每个分区生成一个保密矩阵 Di,随后计算私钥矩阵Zi=(Si P)T,P 为(+1)N阶范德蒙行列式。2)阶段二:利用中央区域对相邻分区的节点进行覆盖来实现分区节点密钥信息交互,进行第二阶段密钥信息分配。3)集中器节点 concenti采用全局密钥 KALL加密广播 Hello 信息。4)覆盖范围内的节点接收 concenti的 Hello 包后反馈加密应答 ACK,其中附带节点自身 IDj。concenti接收应答消息并解密,然后创建一个节点列表 SNtab存储信源 IDj。1.3 密钥协商机制在此阶段,通信可达范围内的节点交互生成会话密钥以实现直接通信,以节点 A,B 建立会话密钥过程为例:1)节点 A 将 KALL加密后的 HelloA信息包广播,其中包含 IDA和Biin。节点 B 接收 HelloA,a)若有相同的密钥空间标识符 Bin,则回复 ACKB;b)若没有相同 Bin,则检查有无相同 Kc,若有则回复 ACKB;若没有则静默,拒绝建立直接传输密钥的链路。2)节点 A 接收并认证应答消息 ACKB,生成随机数GA,同时计算GAr=GALLGA并发送;同时节点 B 生成随机数GB,计算GBr=GALLGB并发送。节点 B 接收RAr并计算随机数。zC1 C3 G sample area concentrator node common node in the partition common node in intermediate region L rAn1 rAn2 SNcro C2 C4 Fig.1 Deployment model图1 部署模型1050第 8 期张卫欣等:电力物联网双层网格抗捕获攻击密钥分配算法不同分区的节点密钥协商流程和协商之后节点信息的存储情况如图 2 所示。节点 A 与节点 D 不属于同一分区网格或管控中央区域,因此两者间拒绝建立会话密钥。节点 B,C 分别属于分区网格和管控中央区域,可通过P1in建立会话密钥。协商结束后,节点存储与各邻节点之间的会话密钥。例如节点 A 存储与节点 B 的会话密钥EKinAB,与节点 C 的会话密钥EKinAC。1.4 密钥信息更新方法本文提出只更新全局随机数的密钥信息方法,大大降低了更新所产生的能耗。具体的更新过程:1)若检测到网络中存在疑似异常节点,并将其地址信息打包为IDdanger=ID1ID2ID3IDn,通信基站立刻启动并生成新的全局随机数GNALL,计算Gmid=GALLGNALL,广播更新指令 update 和更新信息Info=GmidIDdanger。2)节点接收到更新指令 update 和更新信息包 Cyber 后,检测邻居列表中有无异常节点的身份信息。若有,即IDi IDdanger,立即删除其身份 ID 和会话密钥,关闭与该节点之间的会话通道。节点更新信息计算:GNALL=GALLGmid=GALLGALLGNALL=GNALL(1)2密钥分配算法性能分析2.1 存储消耗分析计算两类节点在网格分区所占比例权重,则可计算节点平均矩阵信息存储消耗:(S+2)NSSNS+(C+2)NSCNS(2)式中:S和C分别是中心网格分区和管控中央区域的密钥矩阵阈值;NS为中心网格分区内节点总数量;NSC为在网格分区内且在管控中央区外的节点总数量;NSS为在网格分区内且在管控中央区内的节点总数量。2.2 计算消耗分析计算消耗发生在密钥协商阶段,表 1 为不同运算方式的计算量。则对于单一节点的计算密钥所需能耗为:ECA=ES+(+3)EU+EO+2EH(3)Fig.2 Key agreement of nodes in different regions图2 分区内外节点密钥协商流程表1 各运算方式的计算量Table1 Calculation quantityoperationalcharacter+Hoperations12operationalconsumptionESEUEOEH1051太赫兹科学与电子信息学报第 21 卷3仿真与算法性能分析3.1 网络连通度设置 1 000 个无线物联网终端节点,稠密部署在 4 km2的配电区域内,节点通信能力同构,初始通信半径为100 m。连通度是物联网拓扑健壮的基本表征13。以管控中央分区为样本,计算样本区域的局部连通度。无线集中器通信覆盖半径 rAn和节点通信半径 r 对连通率的影响如图 3 所示。当 rAn=500 m 时,连通度最高,且当节点通信半径为 r=100 m 时,局部连通度可达 97%。由此可知,在相同的节点通信半径 r 下,无线集中器节点覆盖范围rAn越大,上述 3 类链路所占比例越小,连通度越高。同时,从图 3 中还可看出,随着 r 的降低,通信链路的总数量 eALL也相应减少。本文算法与 SPECC 方案14和 t-UKP 方案15在密钥信息存储量相同时的连通率效果对比如图 4 所示。其中 t-UKP 方案分别设置 t 的取值为 t=2、t=3 和 t=4。从图中可以看出本文方案较其他 2 种方案可提供更高的连通率。3.2 存储开销分别设置网络中节点数目为 800,1 600 和 2 400,测试在不同集中器节点通信覆盖半径下的节点平均存储开销。由图 5 可知,当节点数目相同时,随着 rAn的增大,节点所需的密钥信息存储资源逐渐增加。同等规模下对比 IBOLM 方案16,本文方案可节约近 60%密钥信息存储资源。例如节点数目为 1 600,rAn为 300 时,IBOLM 方案存储消耗约为 750 bytes,而本文方案存储消耗仅需 300 bytes。3.3 网络抗捕获性能本文方案与 SPECC 方案和 t-UKP 方案的网络抗捕获性对比如图 6 所示。其中 t-UKP 方案中分别设置 t 的取值为 t=2,t=3 和 t=4,SPECC 方案祖先层级采用椭圆曲线生成密钥。从图 6 可见,随着被捕获节点的比例逐渐增加,其他两方案中链路被攻破的安全风险逐渐增加,当被捕获节点的比例为 5.5%时,其他 2 种方案的通信链路失效概率最小分别为 63%和 68%;当失陷节点比例达到 9%,t-UKP 算法甚至达到了 87%,而 SPECC 方案达到了85%。本文所提算法对应的通信链路失效概率始终保持为 0,这是由于本文方案采取以下 2 种机制:Fig.5 Relationship between storage consumption and rAn图5 存储消耗和集中器节点覆盖半径的关系Fig.6 Relationship between the ratio of captured nodes and anti capture capability图6 被捕获节点比例和抗捕获性的关系Fig.4 Comparison of connectivity with the key storage capacity图4 密钥存储量相同时的连通率对比Fig.3 Influence of rAn and r on connectivity图3 集中器节点覆盖半径和节点通信半径对连通度的影响1052第 8 期张卫欣等:电力物联网双层网格抗捕获攻击密钥分配算法1)基于 Blom 矩阵协议进行两阶段密钥分配,因此各节点存储矩阵信息互异,攻击者即使捕获部分节点,也无法获取未被捕获节点的密钥信息。2)每个密钥空间安全阈值 均大于该空间包含的节点数目,从根源上保障了密钥空间的安全性。对比SPECC 方案与 t-UKP 方案,本文方案表现出极强的抗捕获性。4结论本文针对电力物联网智能终端节点抗物理捕获攻击能力不足的问题,提出一种基于双层网格结构的电力物联网密钥管理方案。进而设计了双阶段分配算法:第一阶段为各分区分配保密矩阵及初始密钥信息,第二阶段节点间构建对话并再分配密钥信息。本文方案通过分配不相重叠的密钥空间并设置各密钥空间安全阈值,在具有较低的存储和计算资源消耗的同时有力保障了电力物联网信息安全。经仿真证明,对比传统密钥管理算法,本文方案具有更优的网络连通性能和极强的抗捕获性能,而且可适用于各种规模的电力物联网感知网络。参考文献:1 杨挺,翟峰,赵英杰,等.泛在电力物联网释义与研究展望J.电力系统自动化,2019,43(13):9-20.(YANG Ting,ZHAI Feng,ZHAO Yingjie,et al.Explanation and prospect of ubiquitous electric power internet of thingsJ.Automation of Electric Systems,2019,43(13):9-20.)2 FAKHREY,HARITH,JOHNSTON,et al.The optimum design of location-dependent key management protocol for a multiple sink WSN using a random selected cell reporterJ.IEEE Sensors Journal,2018,18(24):10163-10173.3 ZHAO J.Topological properties of secure wireless sensor networks under the q-composite key predistribution scheme with unreliable linksJ.IEEE/ACM Transactions on Networking,2017,25(3):1789-1802.4 WU F,XU L,LI X,et al.A lightweight and provably secure key agreement system for a smart grid with elliptic curve cryptographyJ.IEEE Systems Journal,2018,64(8):2072-2085.5 BECHKIT W,CHALLAL Y,BOUABDALLAH A,et al.A highly scalable key pre-distribution scheme for Wireless Sensor NetworksJ.IEEE Transactions on Wireless Communications,2013,12(2):948-959.6 宋超.基于安全协同计算的密钥管理算法研究D.哈尔滨:哈尔滨工程大学,2015.(SONG Chao.Research on key management algorithm based on secure collaborative computingD.Harbin,China:Harbin Engineering University,2015.)7 杨挺,赵黎媛,王成山.人工智能在电力系统及综合能源系统中的应用综述J.电力系统自动化,2019,43(1):2-14.(YANG Ting,ZHAO Liyuan,WANG Chengshan.Review on application of artificial intelligence in power system and integrated energy systemJ.Automation of Electric Systems,2019,43(1):2-14.)8 PARK K,PARK Y,DAS A K,et al.A dynamic privacy-preserving key management protocol for V2G in social internet of thingsJ.IEEE Access,2019,7(2):76812-76832.9 ALBAKRI A,HARN L,SONG S.Hierarchical key management scheme with probabilistic security in a Wireless Sensor Network(WSN)J.Security and Communication Networks,2019(4):1-11.10 MAZIN A,DAVASLIOGLU K,GITLIN R D.Secure key management for 5G physical layer securityC/2017 IEEE 18th Wireless and Microwave Technology Conference(WAMICON).Cocoa Beach,FL,USA:s.n.,2017:1-5.11 HOANG T,BUI V,VU N,et al.A lightweight mixed secure scheme based on the watermarking technique for hierarchy Wireless Sensor NetworksC/2020 International Conference on Information Networking(ICOIN).Barcelona,Spain:s.n.,2020:649-653.12 WANG C,WANG D,TU Y,et al.Understanding node capture attacks in user authentication schemes for Wireless Sensor NetworksJ.IEEE Transactions on Dependable and Secure Computing,2020,11(9):1545-1550.13 PUTRA D R,ANGGOROJATI B,PRATAMA A P.Blockchain and smart-contract for scalable access control in internet of thingsC/2019 International Conference on ICT for Smart Society(ICISS).Bandung,Indonesia:s.n.,2019:1-5.14 GEETHA R,MADHUSUDHAN V,PADMAVATHY T,et al.A light weight secure communication scheme for Wireless Sensor NetworksJ.Wireless Personal Communications,2019,108(2):1957-1976.15 AKHBARIFAR,SAMIRA,JAVADI,et al.Hybrid key pre-distribution scheme based on symmetric designJ.Iranian Journal of Science and Technology Transaction A-Science,2019,43(A5):2399-2406.16 CHOI J,BANG J,KIM L H,et al.Location-based key management strong against insider threats in Wireless Sensor NetworksJ.IEEE Systems Journal,2017,11(99):494-502.作者简介:张卫欣(1973-),女,硕士,高级工程师,主要研究方向为电能计量、电力物联网.email:.1053

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开