车联网中密码技术的探究

目录

一、发展

二、面临的威胁

三、密码技术在车联网中的应用

四、国密算法比较

五、总结


一、发展

物联网的实践最早可追溯到1990年施乐公司的网络可乐贩售机——Networked Coke Machine。

1995年比尔盖茨在《未来之路》一书中也曾提及物联网,

1999年美国麻省理工学院(MIT)的Kevin Ash-ton教授首次提出物联网的概念,美国麻省理工学院建立了“自动识别中心(Auto-ID)”,提出“万物皆可通过网络互联”,阐明了物联网的基本含义。早期的物联网是依托射频识别(RFID)技术的物流网络,随着技术和应用的发展,物联网的内涵已经发生了较大变化。

2005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布《ITU互联网报告2005:物联网》,引用了“物联网”的概念。物联网的定义和范围已经发生了变化,覆盖范围有了较大的拓展,不再只是指基于RFID技术的物联网。转自:物联网起源与发展

 

二、面临的威胁

万物互联的出现,网络和底层泛在设备的安全问题面临着严重威胁,近十年比较严重的安全事件:

1)震网:

2010年,伊朗核设施遭遇来自国外的“震网”病毒攻击,直接导致该国核设施1000多台离心机瘫痪,而这是该国国防军守卫的机密目标;

2)黑客攻击:

2014年,韩国两座核电站的内部文件遭到黑客“泄露”,这其中包括核电站近万名员工的个人信息、核电站程序运行说明、空调和冷却系统设计图、阀门设计图,等等。

3)WannaCry:

2017年5月,那场肆虐全球的勒索病毒事件至今令人心悸——一款名为“WannaCry”的勒索病毒一天横扫150多个国家。普通网民也从“围观者”沦为“受害者”。

4)数据泄露:

2019年3月,Facebook被爆明文存储6亿用户密码,大约2000名Facebook工程师和开发人员对包含纯文本用户密码的内容进行了大约900万次内部查询。

5)DDos攻击:

2019年10月22日,云服务商巨头亚马逊AWSDNS 服务器遭 DDoS 攻击,攻击者试图通过垃圾网络流量堵塞系统,造成服务无法访问,攻击持续了15个小时。无数依赖AWS上这些服务的网站和应用软件受到影响。(2019网络安全事件前三十

高端设备目前的防护方案日趋成熟,大量的端侧设备在计算、通信、存储方面性能较差,需要使用轻量化的防护方案,除安全芯片、安全密码技术的应用在目前的技术时期,是可以预期的保障手段。

 

三、密码技术在车联网中的应用

美国、日本一直以来使用的是IEEE 802.11P/DSRC(Dedicated  Short Range  Communication)通信技术,2013年大唐提出LTE-V2X概念,并于2017年在3GPP形成国际标准,5G技术的出现,在基站子系统中包含了4G和5G基站两类,在LTE空口的同时,又出现了NR,C-V2X技术面临新的挑战。

C-V2X技术采用广播机制,车辆可以可靠地收到周围800m范围内的车辆信息。但是C-V2X在5.9G频段上使用的带宽有限(10Mhz和20Mhz)。这就要求安全的传输开销尽量小,以便有效使用空口的宝贵资源。

目前使用的密码技术分为三类体系:1)基于X.509标准的公钥证书体系  2)基于标识的密码技术体系   3)自认证、隐式证书、无证书体系等

传统公钥机制,类似PC、手机证书开销约1k~2K字节,车联网中精简到140字节(仅包括CA名、车辆标识、车辆的公钥、有效期、CA的签名等必要信息)

与应用数据相较而言,证书的传递仍然是非常占用空口资源开销的,而CA签名就约占了一半的信息量。去掉CA签名约能将证书数据降低到60~70字节,再通过暗码技术来保障数据内容的有效性。

隐式证书机制即是来解决这个问题的,在传统证书中,公钥和数字签名是不同的数据,而在隐式证书中,公钥和数字签名合二为一,在需要的时候可以从该数据生成公钥并且验证公钥。在IEEE 1609标准以及美国的车联网平安凭证解决系统采取了这种机制:ECQV+ECDSA。我国正在制定这个领域的技术标准,基于我国SM2算法的技术特性,我们设计的算法ECS,对照ECQV有多方面的优势:公钥计算更快,工作模式更加多样,包括隐式证书、无证书、标识签名模式,算法平安性更高。

隐式证书虽然可有效办理身份认证、数据真实性的轻量化实现,但对于数据加密应用仍然缺乏简洁。加密数据时仍需提前失掉对方公钥。在数据加密应用中,我们可以使用标识暗码技术,直接使用主体的身份标识作为公钥,通过算法设计办理公钥真实性的问题。在我国有非常优秀的标识暗码算法:SM9算法。SM9是目前最高效的标识加密算法标准。转自:链接

SM9算法是中华人民共和国政府采用的一种标识密码标准(相关标准为"GM/T 0044-2016 SM9标识密码算法"),由国家密码管理局于2016年3月28日发布的一种IBE(Identity-Based Encryption)算法。IBE算法以用户的身份标识作为公钥,不依赖于数字证书。国密SM9算法标准包括5个文档,分别为:
《GMT 0044-2016 SM9标识密码算法:第1部分 总则》
《GMT 0044-2016 SM9标识密码算法:第2部分 数字签名算法》
《GMT 0044-2016 SM9标识密码算法:第3部分 密钥交换协议》
《GMT 0044-2016 SM9标识密码算法:第4部分 密钥封装机制和公钥加密算法》
《GMT 0044-2016 SM9标识密码算法:第5部分 参数定义》。参考链接:IBC算法之SM9简介

在商用密码体系中,SM9主要用于用户的身份认证,加密强度等同于3072位密钥的RSA(非对称)加密算法。

 

四、国密算法比较

转自:https://blog.youkuaiyun.com/SkyChaserYu/article/details/104039272

为了保障商用密码的安全性,国家商用密码管理办公室制定了一系列密码标准,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)等。

SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。

目前,这些算法已广泛应用于各个领域中。

1)SM1、SM7算法不公开,调用该算法时,需要通过加密芯片的接口进行调用;

 2)SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。

       另外,SM2推荐了一条256位的曲线作为标准曲线。
       SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分,并在每个部分的附录详细说明了实现的相关细节及示例。

3)SM3密码杂凑(哈希、散列)算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。此算法适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及        随机数的生成,可满足多种密码应用的安全需求。在SM2,SM9标准中使用。

4)SM4对称算法是一个分组算法,用于无线局域网产品。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密          算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。

5)为了降低公开密钥系统中密钥和证书管理的复杂性,以色列科学家、RSA算法发明人之一Adi Shamir在1984年提出了标识密码(Identity-Based Cryptography)的理念。标识密码将       用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加             密、基于属性加密、基于策略加密的各种场合。

      SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。这些安          全应用可采用手机号码或邮件地址作为公钥,实现数据加密身份认证通话加密通道加密等安全应用,并具有使用方便易于部署的特点,从而开启了普及密码算法的大门。

6)ZUC祖冲之算法是中国自主研究的流密码算法,是运用于移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部       分。目前已有对ZUC算法的优化实现,有专门针对128-EEA3和128-EIA3的硬件实现与优化。

 

五、总结

在传统证书中,公钥和数字签名是不同的数据,结合物联网的实际情况来看,显示证书安全开销大,不太满足物联网需求的实时性,

当前已有快速验签芯片使用ECC算法,仍然是有签名开销,SM9算法直接舍去证书开销,为进一步节约安全认证开销提供条件。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值