标识认证在网络安全的创新应用_第1页
标识认证在网络安全的创新应用_第2页
标识认证在网络安全的创新应用_第3页
标识认证在网络安全的创新应用_第4页
标识认证在网络安全的创新应用_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、标识认证在网络安全的创新应用技术创新,变革未来目录一、网络安全认证体系现状分析二、标识认证在网络安全的创新应用一、网络安全认证体系现状分析万物互联,网络无界万物互联的新时代互联网移动互联网物联网融合网络泛在网络无界网络开放网络,攻击泛滥Gmail、雅虎和账号泄露360公司破解特斯拉“乌克兰电网”事件1、网络攻击行为从以窃取用户信息、盗取用户资金为目的传统互联网和移动互联网攻击,演进为可危及工业设施安全、公共交 通安全等的对工控网、车联网等泛在网络的攻击。2、网络安全事件频发的大多数原因可归结于身份认证、访问控制的问题。捍卫安全,认证为本OSI安全体系架构基于知识因素的身份认证账号口令基于拥有因

2、素的身份认证短信验证码对称密钥认证技术PKI签名认证技术其他签名认证技术基于固有因素的身份认证人的声纹、指纹、面纹等设备的设备ID等信息对设备进行认证主要依托对称密钥认证技术以及签 名认证技术。新的网络,新的挑战传统网络节点计算能力强大新型网络条件下对认证技术提出的挑战:融合网络中的短程通信网络带宽资源受限;多对多结构导致由中心认证方式转变为多节点交叉认证;拓扑快速变化要求在节 点间可通信范围内完成认证;规模庞大的节点增加了并发计算的压力,节点计算能力不均衡需要轻量级的认证服务。单一 网络中小型规模拓扑 相对稳定一对多结构演 进新型网络(如车联网)节点计算 能力不均 衡融合 网络规模 庞大拓扑

3、 快速变化多对多 结构新的网络,新的挑战万物互联时代,传统PKI能否独当泛在网络下的可信身份认证之大任?RSU231计算消息签名验证证书链,验证签名计算消息签名计算消息签名PKI在车联网应用中的缺陷:1、带宽占用量大,ETSI标准定义一个环境通知消息DENM数据包消息体长度约40Byte,而单个证书容量基本超过1K,将增加了传输报文20倍以上。在大用户量下,将会造成极大的通信拥堵。2、RSU验证签名之前要验证证书链的合法性,大大增加了验证的时间, RSU需要集中处理众多车辆的消息,验证时间加长可能会导致RSU消息处 理时间大于消息报文传输时间,将会导致大量的消息丢弃。因此,PKI体系不适合在车

4、联网很多场景下的应用。车联网等新型网络场景下的可信身份认证技术何去何从二、标识认证在网络安全的创新应用标识密码技术基于身份标识的密码系统(Identity-Based Cryptograph, 简称IBC),是一种公钥密码体系。标识密码最主要观点是系统中不需要证书,使用用户/设备的标识如电子邮箱地址、手机号码、设备ID等作为公钥。用户的私钥由密钥生成中心根据系统主密钥和用户标识计算得出。用户的公钥由用户标识唯一确定,从而用户不需要第三方来保证公钥的真实性。通过标识密码技术,无需证书的签发和交换,极大简化了公 钥认证和加密的流程。IBC包含PBC和CPK两种技术体系。密钥生成中心(KGC)(sk

5、KGC)MM|signatureResultpkKGCskIDAliceIDAliceShamir提出 了基于标识的 密码系统的概 念;IBC的提出(1984)IBE系统发现(2001)SM9标准发布(2016)Boneh和 Franklin发明 了基于Weil 双线性对的 IBE系统;中国于2016 年发布了基于 双线性对技术 的“SM9标 识密码算法标CPK体系提出(2003)2003年我国 密码专家南湘 浩提出了基于 组合公钥CPK 技术的IBC体标识认证技术CPK密码体制大规模轻体量去中心高效率更简洁抗量子更安全用户标识hash种子公钥种子私钥ECC私钥公钥加密 /验证解密 / 签名密

6、钥管理中心地球上有多少颗沙子?10 23 量级!CPK即组合公钥体制,将密钥生产和管理结合,能够实现数字签名和密钥交换,可以满足超大规 模的标识鉴别、实体鉴别、数据保密需求。密钥生产管理集中、使用去中心化、可离线认证的特性, 尤其适用于物联网(车联网)场景。标识认证技术CPK密码体制有证书传递过程,对网络环境敏感度高认证流程复杂,对接和开发成本高系统间依赖程度高,故障易传导信任传递使安全性脆弱,存在中间人攻击基于标识直接认证,对网络环境容忍度高认证流程简洁高效,对接和开发成本低系统一手掌握,故障率低不存在信任传递,没有中间人攻击B的证书CERTA的证书网络证书中心终端A终端BCERT1234传

7、统身份认证流程终端A终端BCPK基于椭圆曲线运算,而SM9基于双线性对运算,双线性对计算复杂,因此CPK相比于SM9具有更快的运算速度!标识密码保障车联网安全车联网架构AP/RSUAP/RSUAP/RSUAP/RSU基站基站基站骨干网络OBU802.16 802.11p有线连接车载 操作 系统车内结构OBDCAN总线 T-BOXECU标识密码保障车联网安全车联网安全威胁序号攻击目的攻击手段安全诉求1享受更好的 道路资源通过软件定义无线电等冒充RSU或者篡改 合法RSU向其他车辆发布虚假的交通拥堵 事故等信息,以达到享受更好的道路资源 目的。RSU消息的认证性、完整性、(车辆对RSU消息的认证)

8、2非授权互联 网接入服务分析AP接入认证的漏洞,达到非授权的 AP接入目的,享受免费的互联网接入服务车辆消息的认证性(AP对车 辆的认证)3犯罪或交通 事故逃避责 任通过在篡改车辆传输过程中的消息或篡改 已保存的消息(如位置、时间等信息), 制造不在场等证据,已达到逃避责任的目 的车辆消息的认证性、完整性 不可否认性(RSU对车辆、 车辆对车辆的认证)4扰乱交通可通过冒充RSU等多种手段发布虚假信息 以扰乱交通秩序或制造事故车辆、RSU消息的认证性、 完整性、不可否认性。、标识密码保障车联网安全V2V、V2I快速认证RSURSURSUOBU基站骨干网络V2V认证:车辆A向车辆B发送的认证数据车

9、辆A的ID消息数据时间戳签名值车辆B向车辆A发送的认证数据车辆B的ID消息数据时间戳签名值V2I认证:车辆A向RSU发送的认证数据车辆A的ID消息数据时间戳签名值RSU向车辆A发送的认证数据RSU的ID消息数据时间戳签名值基于ID的快速认证,认证速度快(无需验证书链), 网络负载低(无需传输证书),解决了车辆和RSU 发送消息的认证性、完整性和不可抵赖性。标识密码保障车联网安全匿名认证RSURSU密钥管理中心通过摘要等算法将车辆真 实ID映射成多个虚拟ID12将组数 据分发给车辆3匿名认证匿名认证匿名认证匿名认证将真实的VIN号等映射成虚拟 ID,通过虚拟ID对应的私钥签 名,保障了发送消息的

10、匿名性虚拟ID映射通过给车辆生成多个虚拟ID, 车辆签名时可随机选择使用哪 个虚拟ID私钥进行验签,避免 使用同一ID被追踪路径多虚拟ID机制可将有效期作为匿名ID的一部 分构成,验证方直接判断匿名 ID是否失效短时效的匿名ID车辆发生消息对其他车辆和 RSU是匿名的,但密钥管理中 心保存着真实ID的匹配关系, 能够对签名主体进行追责。可追溯责任标识密码保障车联网安全基于移动预测的快速认证切换AP1AP2远程认证服务器31车辆A,T时刻,AP1接入中车辆A,T+T时刻,切换AP2AP1及平台基 于标识算法认 证车辆身份2感知算法预测车辆行为预认证处理, 后认证处理。车辆请求AP或平台认证时,

11、只携带标识、签名值等信息, 无需携带证书,数据量小, 极大减少了DSRC的带宽资源和传输速率的压力;AP或平台对车辆身份认证 时,只需根据ID计算公钥, 再对签名进行验证,而无需 验证证书链,极大加快了验 证的效率;基于感知网络的预测,可提 前进行预认证处理,加快了 车辆在不同AP切换时的认 证速度。标识密码保障车联网安全安全性分析1算法强度CPK算法是基于 ECC/SM2算法根据ID组 合出公钥,本质上是利 用ECC的签名验签原理, 因此其算法强度是等价于ECC/SM2算法的强度。2无中间人攻击CPK算法直接以用户ID绑定用 户的公钥,无需第三方保证公 钥的合法性,无需传递证书, 不存在信任的传递,因此无中 间人攻击。3抗重放攻击V2X通信本身是高速运动状态 下的认证,并且通信距离相对 较短,重放攻击的实施条件较 难具备;认证报文中加入时间戳,有效 抵抗重放攻击。标识密码保障车联网安全其他应用场景车载终端TSP平台车载 操作 系统车内结构OBDCAN总线 T-BOXECU交通设施管理云移动终端蓝牙控制遥控泊车上 传 车 况固 件 升 级路基信息上传路基固件升级CPK 安全云蓝牙钥匙密钥矩阵机器指纹密钥管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论