CN112118106A - 一种基于标识密码的轻量级端到端安全通信认证方法 - Google Patents
一种基于标识密码的轻量级端到端安全通信认证方法 Download PDFInfo
- Publication number
- CN112118106A CN112118106A CN201910543544.5A CN201910543544A CN112118106A CN 112118106 A CN112118106 A CN 112118106A CN 201910543544 A CN201910543544 A CN 201910543544A CN 112118106 A CN112118106 A CN 112118106A
- Authority
- CN
- China
- Prior art keywords
- engineer station
- key
- terminal equipment
- engineer
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明提出一种基于标识密码的轻量级端到端安全通信认证方法。该发明将基于身份标识的数字签名算法融入到SSL/TLS握手协议中,并将其运用到工业控制系统中,完成了工程师站与终端设备之间基于身份标识的数字签名算法的认证过程。同时,在终端设备与工程师站首次建立连接时,可通过基于挑战/应答的方式进行身份认证,确保工程师站身份的正确性。在进行身份认证的同时,双方也实现了对称加密密钥的交换。工程师站将自己的身份标识作为自己的公钥,不再需要公钥证书的存在,极大地降低了公钥证书管理和维护的复杂性,添加了认证功能的工业控制系统可以有效地阻挡非法用户对工控系统的未授权访问,防止终端设备遭到入侵,保护系统的敏感资源。
Description
技术领域
本发明属于工业控制系统信息安全领域,具体的说是一种应用于工业控制系统的基于标识密码的轻量级端到端安全通信认证方法。
背景技术
随着信息和互联网技术的高速发展以及它们向各产业的不断延伸与渗透,工业控制领域正在逐步地走向开放,然而互联网技术为工业控制领域带来技术进步的同时也为工业控制系统在信息安全方面带来了挑战与威胁,病毒、木马等危险因素正在工业控制系统中扩散。近几年,工业控制系统遭到攻击的恶性事件层出不穷,从2010年伊朗核电站“震网”事件到2016年亚洲能源行业“洋葱狗”事件均表明网络安全威胁的触角已真正地开始向工业领域蔓延。工业控制系统一旦遭到破坏,会造成整个控制系统的工作异常,数据信息遭到窃取与破坏,这不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害,总而言之当前工业控制系统的信息安全形势十分严峻。
对于工业控制系统的攻击手段,主要分为对工业企业数据的攻击、对控制性能的攻击、对控制功能的攻击。在工控网络安全事件统计中,65%以上的安全事件来自人为因素,且均为终端安全事件,工控网络终端安全在整个安全防护当中的重要性可见一斑。传统的工控网络安全往往更多关注的是工业防火墙、IPS等一些边界安全,以及网络流控与分析等等,这些都是解决网络出口处网关型的网络安全防护。但是工业生产线真正重要的资源是存放在工程师站或本地的工业终端上的,当黑客与未知威胁在发动攻击的时候,这些重要的工业控制终端往往首当其冲,整个工业控制系统受到的打击也将会是致命性的。
当前,大部分的工业控制系统的终端仍然是以PLC为代表的可编程嵌入式电子设备,在传统的控制系统中PLC终端属于现场控制层中的设备,处于整个控制系统的最底层,应用场景十分的密闭,现场无人看守。随着互联网技术逐渐融入到工业控制系统中,PLC终端设备开始暴露在网络中。同时由于在工业控制系统最初的设计中没有考虑加入信息安全的防护,所以当前大部分的控制系统中的PLC终端设备自身安全防护能力较差,很容易遭到入侵,进而对整个系统造成破坏。
控制系统中的PLC终端设备一旦遭受到外界的恶意攻击,会直接造成主控中心和现场设备的通信数据被篡改和窃取,同时不会被监控人员轻易地发现,后果不堪设想,这已经成为影响我国工控系统信息安全的重要问题。所以,深入了解工业控制系统所受到的安全威胁,研究适用于工业控制系统的信息安全防护技术,部署安全可靠的工业控制系统迫在眉睫。基于密码技术保护工控网络中数据传输的机密性、完整性和不可否认性成为越来越重要的技术手段,使用密码技术增强工业控制系统的信息安全防御能力,维护系统的终端设备,解决系统的信息安全问题是大势所趋。
随着互联网的发展,工业控制系统的通讯逐渐开始与网络互联,与此同时有关工业控制系统遭到攻击的事件被频繁曝出,各行各业开始对工业控制系统的信息安全问题有所关注,也逐渐意识到增强工业控制系统的信息安全防护迫在眉睫。在整个工业控制系统中,现场设备层中终端设备的数据最为重要,针对工业控制系统中设备间进行通信时的安全技术不完善等问题,国内外的学者提出了一些相应的改进办法。但大多数的研究方案侧重于解决两个设备之间加密通信的问题,少数已有的用于认证的方案中都采用的是基于PKI的认证机制,本发明提出了一种基于标识密码的轻量级端到端安全通信认证方法,将基于身份标识的数字签名算法融入到SSL/TLS握手协议中,并将其运用到工业控制系统中。该方案不需要纳入传统的PKI体系,只是在注册阶段,每个终端设备只需保存一个工程师站的身份信息,就可以完成工程师站与终端设备之间基于身份标识的数字签名算法的认证过程。该方案能够有效的抵抗重放攻击、中间人攻击等多种类型攻击,可为工控系统网络中的安全薄弱节点提供身份认证的信息安全解决方案,增加整个工业控制系统的安全保护能力,进而构建控制系统整体的安全可信环境。
发明内容
针对在背景技术中提出的工业控制系统中接入认证机制不完善等问题,本发明提出一种基于标识密码的轻量级端到端安全通信认证方法,降低了认证过程中的计算资源,提高了认证效率,有效地阻挡非法用户对工控系统的未授权访问,防止终端设备遭到入侵,保护系统的敏感资源。
本发明为实现上述目的所采用的技术方案是:一种基于标识密码的轻量级端到端安全通信认证方法,包括以下步骤:
初始化阶段:密钥生成服务器计算签名主密钥对、生成工程师站的私钥,通过安全信道把私钥发送给工程师站;工程师站本地秘密保存自己的私钥,终端设备本地保存工程师站的公钥;
建立逻辑连接:终端设备发送消息给工程师站请求建立连接,工程师站从发送过来的消息中确定使用的加密和摘要算法,同时生成一个随机数;
认证工程师站身份:终端设备将挑战值发送给工程师站,工程师站利用自己的私钥对挑战值进行签名并发送;终端设备接收工程师站的数字签名并验证其正确性;验证通过后,利用工程师站的公钥生成一个随机数,并用工程师站的公钥加密这个随机数生成密钥中间值;
密钥交换:终端设备发送密钥中间值给工程师站,工程师站使用其私钥解出密钥中间值的随机数;两边再根据同样的加密和摘要算法生成用于数据传输的“对称加密密钥”;
握手完成:工程师站与终端设备之间互相发送消息来验证“对称加密密钥”是否一致;验证通过后,二者使用该“安全的对称加密密钥”对数据进行加密后再安全传输。
所述初始化阶段,包括以下步骤:
密钥生成服务器产生第一随机数ks∈[1,N-1]作为签名主私钥,计算G2中的元素Ppub-s=[ks]P2,Ppub-s作为签名主公钥,则签名主密钥对为(ks,Ppub-s);其中,G2是阶为素数N的加法循环群;N是循环群G2的阶;P2是群G2的生成元;密钥生成服务器秘密保存ks,公开Ppub-s;同时,密钥生成服务器选择并公开用一个字节表示的签名私钥生成函数识别符hid;
设工程师站的身份标识为IDU,将该标识作为其公钥;为产生其签名私钥dsU,密钥生成服务器首先在有限域FN上计算t1=H1(IDU||hid,N)+ks,若t1=0则需重新产生签名主私钥,计算和公开签名主公钥,并更新工程师站已有的签名私钥;否则计算t2和dsU,计算公式如下:dsU=[t2]P1;其中,H1是由密码杂凑函数派生的密码函数;P1是阶为素数N的加法循环群G1的生成元;t1和t2是计算签名私钥dsU产生的中间计算值;
密钥生成服务器通过安全信道把私钥dsU发送给工程师站;工程师站本地秘密保存自己的私钥,终端设备本地保存工程师站的公钥。
所述建立逻辑连接,包括以下步骤:
终端设备向工程师站发起请求,将第一随机数、支持的加密方法列表和摘要算法发送给工程师站;
工程师站从请求消息中确定使用的加密和摘要算法,生成第二随机数,将上述算法和第二随机数发送给终端设备。
所述认证工程师站的身份,包括以下步骤:
终端设备将挑战值发送给工程师站,所述该挑战值是终端设备产生的不具有加密性质的随机数;
工程师站接收挑战值,利用自己的私钥dsU对挑战值进行签名,生成数字签名,并将其发送给终端设备;
终端设备收到工程师站的数字签名后,利用工程师站的身份ID、签名主公钥Ppub-s和签名私钥的函数识别符hid验证数字签名的正确性;验证通过后,终端设备利用工程师站的公钥生成第三随机数,再用工程师站的公钥非对称加密第三随机数生成密钥中间值。
所述密钥交换,包括以下步骤:
终端设备发送密钥中间值给工程师站,工程师站使用自己的私钥解出密钥中间值得到终端设备生成的第三随机数;至此,终端设备和工程师站都拥有三个随机数,两边再根据确定的加密和摘要算法生成用于数据传输的“对称加密密钥”。
所述握手完成,包括以下步骤:
终端设备通知工程师站后面再发送的消息都会使用“对称加密密钥”加密;
终端设备利用协商好的摘要算法生成摘要并用“对称加密密钥”加密;工程师站接收后使用“对称加密密钥”解密,若能解出摘要则说明该“对称加密密钥”有效,终端设备通知工程师站握手过程结束;
工程师站通知终端设备后面再发送的消息都会使用“对称加密密钥”加密;
工程师站利用协商好的摘要算法生成摘要并用“对称加密密钥”加密,终端设备接收后会用“对称加密密钥”解密,能解出摘要则说明该“对称加密密钥”有效,工程师站通知终端设备握手过程结束;
至此,该有效的“对称加密密钥”即可作为工程师站与终端设备之间用于数据传输的“安全的对称加密密钥”,该密钥用于二者间的数据加密传输。
所述工程师站的公钥为工程师站的身份标识为IDU。
所述摘要算法采用MD5、SHA-1,实现对通信数据的完整性校验。
本发明具有以下优点及有益效果:
1.本发明提出了一种基于标识密码的轻量级端到端安全通信认证方法,并将其运用到工业控制系统中,完成了工程师站与终端设备之间基于身份标识的数字签名算法的认证过程,添加了认证功能的工业控制系统可以有效地阻挡非法用户对工控系统的未授权访问,防止终端设备遭到入侵,保护系统的敏感资源。
2.本发明将基于身份标识的数字签名算法融入到SSL/TLS握手协议中,在终端设备与工程师站首次建立连接时,可通过基于挑战/应答的方式进行身份认证,确保工程师站身份的正确性。在进行身份认证的同时,双方也实现了对称加密密钥的交换。工程师站将自己的身份标识作为自己的公钥,不再需要公钥证书的存在,极大地降低了公钥证书管理和维护的复杂性。
附图说明
图1为本发明的工业控制系统部署图;
图2为基于标识密码的轻量级端到端安全通信认证的流程图。
具体实施方式
下面结合附图对本发明进行详细描述。
如图1所示,面向工业控制系统中的基于标识密码的轻量级端到端安全通信认证方案包含三个实体,即密钥生成服务器、工程师站、和终端设备构成,其中终端设备主要由安全处理单元(Security processing unit,简称SPU)和终端设备主控构成。密钥生成服务器负责生成工程师站的私钥,工程师站利用自己的私钥生成数字签名,终端设备利用数字签名对工程师站的身份进行认证。
如图2所示,一种基于标识密码的轻量级端到端安全通信认证方法,包括以下步骤:
1)初始化阶段:密钥生成服务器首先计算签名主密钥对(ks,Ppub-s),并生成工程师站的私钥dsU。将工程师站所使用设备的唯一编号作为其公钥IDU。密钥生成服务器公开Ppub-s,秘密保存ks,并通过安全信道把私钥dsU发送给工程师站。工程师站本地秘密保存自己的私钥,终端设备本地保存工程师站的公钥。
2)建立逻辑连接:终端设备首先将随机数Random1、支持的加密方法列表和支持的摘要算法等信息发送给工程师站。工程师站从发送过来的消息中里确定后续加密和生成摘要时具体使用的算法,同时工程师站还会再生成一份随机数。
3)认证工程师站身份:终端设备将挑战值发送给工程师站,工程师站接收到挑战值后,利用自己的私钥对挑战值进行签名,生成数字签名。终端设备收到工程师站传来的数字签名后,开始验证数字签名的正确性。验证通过后,终端设备利用工程师站的身份ID(公钥)再生成一个随机数,再用工程师站身份ID(公钥)加密这个随机数生成密钥中间值PreMaster Key。
4)密钥交换:终端设备将生成的密钥中间值PreMaster Key传给工程师站,工程师站使用自己的私钥解出PreMaster Key得到终端设备生成的随机数。至此,终端设备和工程师站都拥有了三个随机数,两边再根据同样的算法就可以生成一份“对称加密密钥”,之后传输的数据都可以使用这个密钥进行对称加密。
5)握手完成:工程师站与终端设备之间互相发送消息来验证“对称加密密钥”是否一致。验证通过后,之后需要传输的数据都可以使用这个密钥进行加密后再进行安全地传输。
1.初始化阶段
密钥生成服务器会生成系统的主密钥和工程师站的私钥信息,包括以下具体步骤:
密钥生成服务器产生第一随机数ks∈[1,N-1]作为签名主私钥,计算G2中的元素Ppub-s=[ks]P2,Ppub-s作为签名主公钥,则签名主密钥对为(ks,Ppub-s)。其中,G2是阶为素数N的加法循环群;N是循环群G2的阶;P2是群G2的生成元。密钥生成服务器秘密保存ks,公开Ppub-s。同时,密钥生成服务器选择并公开用一个字节表示的签名私钥生成函数识别符hid。
设工程师站的身份标识为IDU,将该标识作为其公钥。为产生其签名私钥dsU,密钥生成服务器首先在有限域FN上计算t1=H1(IDU||hid,N)+ks,若t1=0则需重新产生签名主私钥,计算和公开签名主公钥,并更新工程师站已有的签名私钥;否则计算t2和dsU,计算公式如下:dsU=[t2]P1。其中,H1是由密码杂凑函数派生的密码函数;P1是阶为素数N的加法循环群G1的生成元;t1和t2是计算签名私钥dsU产生的中间计算值。
密钥生成服务器公开Ppub-s,秘密保存ks,并通过安全信道把私钥dsU发送给工程师站。工程师站本地秘密保存自己的私钥,终端设备本地保存工程师站的公钥。
2.建立逻辑连接
建立逻辑连接中,终端设备与工程师站之间会选择之后要使用的加密套件和摘要算法,并互相交互各自生成的随机数,包括以下具体步骤。
终端设备请求Client Hello:终端设备向工程师站发起请求,将第一随机数Random1、支持的加密方法列表和支持的摘要算法等信息发送给工程师站。
工程师站应答Server Hello:工程师站从Client Hello消息中传过来的信息里确定使用的加密算法和摘要算法,另外工程师站还会生成第二随机数Random2。最后工程师站将这些消息发送给终端设备,至此终端设备和工程师站都拥有了两个随机数Random1和Random2,这两个随机数会在后续生成对称密钥时用到。
3.认证工程师站身份
认证工程师站身份中,终端设备验证工程师站发送过来的数字签名,并且生成第三随机数Random3,包括以下具体步骤。
发送挑战值Send Challenge Value:终端设备将挑战值发送给工程师站(该挑战值是终端设备产生的不具有加密性质的随机数)。
签名挑战值Signature Challenge Value:工程师站接收到挑战值后,利用自己的私钥dsU对挑战值进行签名,生成数字签名,并将其发送给终端设备。
签名认证Signature Verify:终端设备收到工程师站传来的数字签名后,利用工程师站的身份ID、签名主公钥Ppub-s和签名私钥的生成函数识别符hid验证数字签名的正确性。验证通过后,终端设备利用工程师站的身份ID(公钥)生成第三随机数Random3,再用工程师站身份ID(公钥)非对称加密Random3生成密钥中间值PreMaster Key。
4.密钥交换
密钥交换中,终端设备与工程师站共同拥有上述步骤中生成的三个随机数,两边利用这三个随机数再根据同样的算法就可以生成一份密钥,包括以下具体步骤。
密钥交换Client Key Exchange:将上一步终端设备生成的密钥中间值PreMasterKey传给工程师站,工程师站使用自己的私钥解出这个密钥中间值PreMaster Key得到终端设备生成的Random3。至此,终端设备和工程师站都拥有Random1、Random2和Random3,两边再根据事先商定好的加密和摘要算法生成最终的“对称加密密钥”,之后传输的数据都可以使用该密钥进行对称加密。
5.握手完成
工程师站与终端设备之间互相发送消息来验证“对称加密密钥”是否一致。验证通过后,之后需要传输的数据都可以使用这个密钥进行加密后再进行安全地传输,包括以下具体步骤。
终端设备发送通知Change Cipher Spec:终端设备通知工程师站后面再发送的消息都会使用该“对称加密密钥”加密,是一条事件消息。
终端设备加密握手消息Encrypted Handshake Message:终端设备通知工程师站握手过程结束,在这一项中终端设备利用协商好的摘要算法对前面的消息生成摘要再用协商好的“对称加密密钥”加密。工程师站接收后使用“对称加密密钥”解密,能解出来相同的摘要信息则说明前面协商出来的密钥是一致的,有效的。
工程师站发送通知Change Cipher Spec:工程师站通知终端设备后面再发送的消息都会使用该“对称加密密钥”加密数据,也是一条事件消息。
工程师站加密握手消息Encrypted Handshake Message:工程师站通知终端设备握手过程结束,在这一项中工程师站利用协商好的摘要算法对前面的消息生成摘要再用“对称加密密钥”加密,终端设备接收后会用“对称加密密钥”解密,能解出来相同的摘要信息则说明协商的密钥是一致的,有效的。
数据传输Application Data:到这里,工程师站与终端设备之间已经安全地协商出了同一份“安全的对称加密密钥”,之后,需要传输的数据都可以使用这个密钥进行加密后再进行安全地传输。
Claims (8)
1.一种基于标识密码的轻量级端到端安全通信认证方法,其特征在于,包括以下步骤:
初始化阶段:密钥生成服务器计算签名主密钥对、生成工程师站的私钥,通过安全信道把私钥发送给工程师站;工程师站本地秘密保存自己的私钥,终端设备本地保存工程师站的公钥;
建立逻辑连接:终端设备发送消息给工程师站请求建立连接,工程师站从发送过来的消息中确定使用的加密和摘要算法,同时生成一个随机数;
认证工程师站身份:终端设备将挑战值发送给工程师站,工程师站利用自己的私钥对挑战值进行签名并发送;终端设备接收工程师站的数字签名并验证其正确性;验证通过后,利用工程师站的公钥生成一个随机数,并用工程师站的公钥加密这个随机数生成密钥中间值;
密钥交换:终端设备发送密钥中间值给工程师站,工程师站使用其私钥解出密钥中间值的随机数;两边再根据同样的加密和摘要算法生成用于数据传输的“对称加密密钥”;
握手完成:工程师站与终端设备之间互相发送消息来验证“对称加密密钥”是否一致;验证通过后,二者使用该“安全的对称加密密钥”对数据进行加密后再安全传输。
2.根据权利要求1所述的一种基于标识密码的轻量级端到端安全通信认证方法,其特征在于,所述初始化阶段,包括以下步骤:
密钥生成服务器产生第一随机数ks∈[1,N-1]作为签名主私钥,计算G2中的元素Ppub-s=[ks]P2,Ppub-s作为签名主公钥,则签名主密钥对为(ks,Ppub-s);其中,G2是阶为素数N的加法循环群;N是循环群G2的阶;P2是群G2的生成元;密钥生成服务器秘密保存ks,公开Ppub-s;同时,密钥生成服务器选择并公开用一个字节表示的签名私钥生成函数识别符hid;
设工程师站的身份标识为IDU,将该标识作为其公钥;为产生其签名私钥dsU,密钥生成服务器首先在有限域FN上计算t1=H1(IDU||hid,N)+ks,若t1=0则需重新产生签名主私钥,计算和公开签名主公钥,并更新工程师站已有的签名私钥;否则计算t2和dsU,计算公式如下:dsU=[t2]P1;其中,H1是由密码杂凑函数派生的密码函数;P1是阶为素数N的加法循环群G1的生成元;t1和t2是计算签名私钥dsU产生的中间计算值;
密钥生成服务器通过安全信道把私钥dsU发送给工程师站;工程师站本地秘密保存自己的私钥,终端设备本地保存工程师站的公钥。
3.根据权利要求1所述的一种基于标识密码的轻量级端到端安全通信认证方法,其特征在于,所述建立逻辑连接,包括以下步骤:
终端设备向工程师站发起请求,将第一随机数、支持的加密方法列表和摘要算法发送给工程师站;
工程师站从请求消息中确定使用的加密和摘要算法,生成第二随机数,将上述算法和第二随机数发送给终端设备。
4.根据权利要求1所述的一种基于标识密码的轻量级端到端安全通信认证方法,其特征在于,所述认证工程师站的身份,包括以下步骤:
终端设备将挑战值发送给工程师站,所述该挑战值是终端设备产生的不具有加密性质的随机数;
工程师站接收挑战值,利用自己的私钥dsU对挑战值进行签名,生成数字签名,并将其发送给终端设备;
终端设备收到工程师站的数字签名后,利用工程师站的身份ID、签名主公钥Ppub-s和签名私钥的函数识别符hid验证数字签名的正确性;验证通过后,终端设备利用工程师站的公钥生成第三随机数,再用工程师站的公钥非对称加密第三随机数生成密钥中间值。
5.根据权利要求1所述的一种基于标识密码的轻量级端到端安全通信认证方法,其特征在于,所述密钥交换,包括以下步骤:
终端设备发送密钥中间值给工程师站,工程师站使用自己的私钥解出密钥中间值得到终端设备生成的第三随机数;至此,终端设备和工程师站都拥有三个随机数,两边再根据确定的加密和摘要算法生成用于数据传输的“对称加密密钥”。
6.根据权利要求1所述的一种基于标识密码的轻量级端到端安全通信认证方法,其特征在于,所述握手完成,包括以下步骤:
终端设备通知工程师站后面再发送的消息都会使用“对称加密密钥”加密;
终端设备利用协商好的摘要算法生成摘要并用“对称加密密钥”加密;工程师站接收后使用“对称加密密钥”解密,若能解出摘要则说明该“对称加密密钥”有效,终端设备通知工程师站握手过程结束;
工程师站通知终端设备后面再发送的消息都会使用“对称加密密钥”加密;
工程师站利用协商好的摘要算法生成摘要并用“对称加密密钥”加密,终端设备接收后会用“对称加密密钥”解密,能解出摘要则说明该“对称加密密钥”有效,工程师站通知终端设备握手过程结束;
至此,该有效的“对称加密密钥”即可作为工程师站与终端设备之间用于数据传输的“安全的对称加密密钥”,该密钥用于二者间的数据加密传输。
7.根据权利要求1或2或4所述的一种基于标识密码的轻量级端到端安全通信认证方法,其特征在于,所述工程师站的公钥为工程师站的身份标识为IDU。
8.根据权利要求1或3或5或6所述的一种基于标识密码的轻量级端到端安全通信认证方法,其特征在于,所述摘要算法采用MD5、SHA-1,实现对通信数据的完整性校验。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910543544.5A CN112118106B (zh) | 2019-06-21 | 2019-06-21 | 一种基于标识密码的轻量级端到端安全通信认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910543544.5A CN112118106B (zh) | 2019-06-21 | 2019-06-21 | 一种基于标识密码的轻量级端到端安全通信认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112118106A true CN112118106A (zh) | 2020-12-22 |
CN112118106B CN112118106B (zh) | 2021-07-09 |
Family
ID=73796336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910543544.5A Active CN112118106B (zh) | 2019-06-21 | 2019-06-21 | 一种基于标识密码的轻量级端到端安全通信认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112118106B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865908A (zh) * | 2020-06-08 | 2020-10-30 | 杭州电子科技大学 | 一种基于随机加密策略的资源受限系统安全通讯方法 |
CN112910864A (zh) * | 2021-01-20 | 2021-06-04 | 中国人民解放军国防科技大学 | 公钥的高速报文验证方法 |
CN112966291A (zh) * | 2021-04-13 | 2021-06-15 | 宁波和利时信息安全研究院有限公司 | 一种身份管理方法、工业控制系统和存储介质 |
CN115150099A (zh) * | 2022-07-06 | 2022-10-04 | 渔翁信息技术股份有限公司 | 数据抗抵赖传输方法、数据发送端及数据接收端 |
CN117240611A (zh) * | 2023-11-13 | 2023-12-15 | 傲拓科技股份有限公司 | 一种基于人工智能的plc信息安全保护系统和方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090059786A1 (en) * | 2007-09-04 | 2009-03-05 | Honeywell International Inc. | Method and apparatus for dynamic assignment of quality of service parameters in a communication network |
CN106301793A (zh) * | 2016-09-06 | 2017-01-04 | 中国电子技术标准化研究院 | 一种plc认证和安全通信的方法 |
CN106716905A (zh) * | 2014-10-29 | 2017-05-24 | 英特尔Ip公司 | 用于针对设备到设备链路的空间重用的无线设备、方法以及计算机可读介质 |
CN109756872A (zh) * | 2018-12-06 | 2019-05-14 | 国网山东省电力公司电力科学研究院 | 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法 |
-
2019
- 2019-06-21 CN CN201910543544.5A patent/CN112118106B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090059786A1 (en) * | 2007-09-04 | 2009-03-05 | Honeywell International Inc. | Method and apparatus for dynamic assignment of quality of service parameters in a communication network |
CN106716905A (zh) * | 2014-10-29 | 2017-05-24 | 英特尔Ip公司 | 用于针对设备到设备链路的空间重用的无线设备、方法以及计算机可读介质 |
CN106301793A (zh) * | 2016-09-06 | 2017-01-04 | 中国电子技术标准化研究院 | 一种plc认证和安全通信的方法 |
CN109756872A (zh) * | 2018-12-06 | 2019-05-14 | 国网山东省电力公司电力科学研究院 | 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865908A (zh) * | 2020-06-08 | 2020-10-30 | 杭州电子科技大学 | 一种基于随机加密策略的资源受限系统安全通讯方法 |
CN111865908B (zh) * | 2020-06-08 | 2022-05-17 | 杭州电子科技大学 | 一种基于随机加密策略的资源受限系统安全通讯方法 |
CN112910864A (zh) * | 2021-01-20 | 2021-06-04 | 中国人民解放军国防科技大学 | 公钥的高速报文验证方法 |
CN112966291A (zh) * | 2021-04-13 | 2021-06-15 | 宁波和利时信息安全研究院有限公司 | 一种身份管理方法、工业控制系统和存储介质 |
CN115150099A (zh) * | 2022-07-06 | 2022-10-04 | 渔翁信息技术股份有限公司 | 数据抗抵赖传输方法、数据发送端及数据接收端 |
CN115150099B (zh) * | 2022-07-06 | 2023-02-17 | 渔翁信息技术股份有限公司 | 数据抗抵赖传输方法、数据发送端及数据接收端 |
CN117240611A (zh) * | 2023-11-13 | 2023-12-15 | 傲拓科技股份有限公司 | 一种基于人工智能的plc信息安全保护系统和方法 |
CN117240611B (zh) * | 2023-11-13 | 2024-01-30 | 傲拓科技股份有限公司 | 一种基于人工智能的plc信息安全保护系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112118106B (zh) | 2021-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112118106B (zh) | 一种基于标识密码的轻量级端到端安全通信认证方法 | |
Vanhoef et al. | Key reinstallation attacks: Forcing nonce reuse in WPA2 | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
WO2020087805A1 (zh) | 基于双密值和混沌加密的可信测控网络认证方法 | |
CN104158653B (zh) | 一种基于商密算法的安全通信方法 | |
CN100558035C (zh) | 一种双向认证方法及系统 | |
CN109981639B (zh) | 基于区块链的分布式可信网络连接方法 | |
Wang et al. | A secure and efficient multiserver authentication and key agreement protocol for internet of vehicles | |
CN109525565B (zh) | 一种针对短信拦截攻击的防御方法及系统 | |
Chen et al. | An authentication scheme with identity‐based cryptography for M2M security in cyber‐physical systems | |
WO2024027070A1 (zh) | 一种基于标识公钥的终端设备认证方法、系统及计算机可读存储介质 | |
Gilchrist | Secure authentication for DNP3 | |
Premnath et al. | Application of NTRU cryptographic algorithm for SCADA security | |
WO2023236551A1 (zh) | 一种面向蜂窝基站的去中心化可信接入方法 | |
Nyangaresi et al. | Certificate based authentication scheme for smart homes | |
CN108632251A (zh) | 基于云计算数据服务的可信认证方法及其加密算法 | |
CN113824705A (zh) | 一种Modbus TCP协议的安全加固方法 | |
Han et al. | A survey on MITM and its countermeasures in the TLS handshake protocol | |
CN114584331A (zh) | 一种配电物联网边缘物联代理网络安全防护方法及系统 | |
CN106230840A (zh) | 一种高安全性的口令认证方法 | |
CN112069487B (zh) | 一种基于物联网的智能设备网络通讯安全实现方法 | |
CN114386020A (zh) | 基于量子安全的快速二次身份认证方法及系统 | |
Basic et al. | Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems | |
Guo et al. | A secure, blockchain-based data storage scheme for cloud environments | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |