物联网感知层密钥管理方案设计

前言:寻找写作灵感?中文期刊网用心挑选的物联网感知层密钥管理方案设计,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

摘要:随着物联网应用的推广,物联网感知层中节点数量越来越大,节点类型样式越来越多,节点的切入切出越来越频繁,节点间信息通讯面临的威胁越来越大,用于加密信息的密钥是保障信息安全的关键因素之一。本文提出了一种基于域策略的物联网感知层体系结构的密钥管理机制,将物联网感知层中的节点划分为域,域之间建立信任链;域内引入认证中心TA,为节点身份进行认证,域内PKG负责节点的密钥分发。通过安全性分析和计算量分析,该方案在增加很小计算开销下,很好地保证了节点的可信性,传输信息的安全性。

关键词:感知层;域;身份认证;认证中心

0引言

物联网中感知层是沟通信息世界和物理世界的桥梁,处于物联网的最底层[1]。由于物联网感知层的感知节点类型、所处环境、网络等方面都存在很大的差异,同时物联网中感知层节点受资源限制影响,计算能力和通信能力受到限制[2]。当敏感信息在节点间传递时,需要进行位置隐私保护[3]。在安全机制中,加密技术是基础,而用来加密的密钥安全管理是保证安全的关键因素。基于证书的密钥管理协议和基于身份标识的密钥管理协议为现阶段比较主流的两种非对称加密认证方案[4-5]。由于基于证书的密钥管理协议需要交换公钥证书来实现传感器节点间的相互认证,其通信销过大,因此,在应用于物联网感知层时往往会受到传感器节点能量限制的困扰。物联网感知层中节点数量大,并且节点应用场所复杂多变,感知层所在的终端类型多种多样,而感知层节点的计算力和存储力差[8-9],因此需要采用基于身份的轻量级密钥,在感知层节点之间,感知层与系统之间,建立认证、签名和加密协议、保证信息在感知层节点间传输时的保密性、完整性、可用性、可控性和可审核性,从而建立物联网感知层的信息安全系统[10-11]。

1基于信任域的物联网感知层的体系结构

基于信任域的物联网根据节点的物理位置,将节点群分划为不同的域,域内由感知层节点、域内密钥管理中心PKG和域内认证中心TA组成;域间建立信任链。感知层节点:物联网最底层,负责采集、接收和传输信息的物理设备。域内密钥管理中心PKG:为合法节点生成对应节点标识的私钥,负责域内节点密钥的初始化和密钥的更换。域内节点认证中心TA:负责信任域内节点的身份认证,包括节点进入域内时的身份注册、身份的验证、身份维护,以及节点离开域时的身份注销等问题。它是节点成为信任域中合法节点的审核机构。在基于信任域体系下,域内节点的身份认证过程由节点认证中心TA负责,密钥的生成由密钥管理中心PKG负责,通过两者的分工,在保证密钥管理机制的安全性的基础上,也减轻了密钥管理中心PKG的工作。认证中心TA对域内节点进行身份验证,验证为合法节点后,节点认证中心将通知密钥管理中心根据该节点标识产生相应的密钥,并将节点私钥安全分发到节点。域间信任链通过域内密钥管理中心PKG之间的身份认证进行创建,通过域内节点的可信性和域间的信任性,实现节点的移动和跨域授权。

1.1基于域体系的初始化

本文根据物联网系统中各节点的地理位置和属性,将节点划分为不同的域D1,D2,…,Dn,每个域Di相当于一个IBE系统,域内设置PKGi管理本域中的密钥。PKGi既降低了整个物联网密钥管理中心的管理负担,也实现了各个域独立自主的管理。任意两个域Di和Dj之间建立双向信任管理。

1.2域间信任链的建立

任意两个域Di和Dj之间建立相互信任关系,为节点间的跨域通讯提供信息通道。(1)通过安全通道域Di中的PKGi向域Dj请求建立信任;(2)域Dj中的PKGj验证信任请求,如果请求合法,则PKGj将计算sj,Pi发送给PKGi;(3)以同样的方式Dj向Di发起信任请求,验证合法后,PKGi将计算si,Pj发送给PKGj。

2基于域内认证中心的私钥管理方案

在上述方案中每一个Di域中的PKGi保存该域的主密钥si,域节点Nodeik(0<k≤m)的身份标识在E/GF(pi)上对应点为Qik,则节点向PKGi认证自己的身份后,PKGi向节点Nodeik分配私钥si.Qik。并通过门限密码学中的秘密共享方法将s共享于n个对等的可信第三方PKG之间,任何低于t(1<t≤n)个的PKG合作得不到s,从而避免PKGi面临的单点失效的危险。

2.1域内节点私钥分发方案步骤

在节点和PKG构成的域内增加一个节点认证中心TA,当节点进入域内时,认证中心认证该节点的身份,并根据身份特征颁发节点的公钥证书。节点根据自己的身份特征与密钥管理中心进行通讯,安全地获取自己的私钥。

2.2方案的安全性分析

在第1步中,认证中心TA为确认节点身份,验证x.QID信息的来源,认证中心随机选取y∈Z*q,将y•x•QID发给节点,节点将y.QID=x-1.y.x.QID发给TA,TA用y-1验证y-1•y•QID=QID。该步骤中TA不能获取节点的“主密钥”x,保证了节点的身份的隐私性。在第5步中,当信任域中新增加节点时,新节点随机选择“主密钥”x,根据x.QID和QID求解x是椭圆曲线上的离散对数。当认证中心TA颁发关于QID和x.QID的证书时,认证中心TA验证x.QID是否系统所选曲线上的点。因此,新增的公钥x.QID和实验该公钥进行数据加解密的操作将相互独立。域内节点随机选自己的“主密钥”:x∈Z*q,通过主密钥产生节点自己的公钥x.QID,向PKG发送节点的身份;PKG用系统公钥s.P以及节点证书信息(QID,x.QID)加密节点,得到该节点的私钥s.QID发送给节点,节点用x和x-1解密得到s.QID。私钥管理中心PKG不需要协商其他加密方案,直接利用系统中的参数加密节点私钥信息,既提高了节点私钥产生的效率,又加强了节点私钥传输过程中的安全性。

2.3方案的复杂度分析

假设系统中有m个节点,每个节点在获取自己私钥时,需要向门限(n,t)t个PKG认证自己的身份。该方案中每个节点向TA认证一次,域内m个节点向认证中心认证次数为m次;认证中心TA向n个PKG都进行一次认证,域内节点和TA的认证次数为n+m。当新节点加入域时,认证中心TA的节点身份认证增加了一次加解密过程,不需要引入新的公钥密码系统,并在节点收到密文之前即可完成。通过增加有限的认证次数和加密和解密次数,获取了较高的安全性。在该方案中,域内的认证中心TA拥有像公钥加密系统中的证书中心CA类似的功能,通过颁发证书实现请求认证方的身份标志。但TA比CA的树形体系简单,作用范围为本域内,服务的对象是域内的节点和域内固定数量的PKG,具有较高的稳定性和可靠性。

3结论

为了解决物联网感知层的密钥管理,本方案根据IBE系统用户的属性,将节点划分为不同的域,域内有PKGi管理本域中节点的密钥,这样降低了密钥管理中心的管理负担,同时也增加了各个域独立自主的管理。同时,在域内引入PKI证书思想,在域Di的n个PKG和m个节点群之间加入一个可信任的认证机构TA,认证每个节点的身份并颁发节点的公钥证书,增加了PKG与节点之间私钥传输的安全性。

作者:郑丽萍