密碼技術在5G安全中的應用

  點擊數:121  發布時間:2020-06-05 16:31
隨著第五代移動通信(Fifth Generation:5G)技術標準的完善,5G 在各個領域受到前所未有的關注,然而 5G 依然面臨一些安全挑戰。針對 5G 終端的接入安全和數據安全問題,指出合適的密碼技術解決方案。對于接入認證問題,可以采用無證書密碼體制、基于同態加密的數據聚合機制,以及基于身份的聚合簽密等密碼技術來解決。對于數據存儲和共享安全問題,可以采用屬性基加密和抗密鑰泄露技術來解決。隨著 5G 的商用,上述密碼技術與 5G 安全研究將具有重要的理論與實際意義。
關鍵詞:密碼 ,物聯網 ,5G

前言

密碼是保障網絡安全的核心技術和基礎支撐,在維護國家安全、促進經濟社會發展、保護人民群眾利益中發揮著不可替代的重要作用?!霸莆镆拼笾恰钡呐畈l展,5G、智慧城市、互聯網 + 政務服務的全力推進,離不開用密碼技術來保障網絡安全、保護數據安全、保證網上誠信,需要密碼學與其他學科深入合作,需要密碼產業與其他產業的深度融合,需要產學研管用的真誠協作,需要全社會共同傳播密碼知識與政策、研究密碼應用技術、推進密碼應用方案。

摘要

隨著第五代移動通信(Fifth Generation:5G)技術標準的完善,5G 在各個領域受到前所未有的關注,然而 5G 依然面臨一些安全挑戰。針對 5G 終端的接入安全和數據安全問題,指出合適的密碼技術解決方案。對于接入認證問題,可以采用無證書密碼體制、基于同態加密的數據聚合機制,以及基于身份的聚合簽密等密碼技術來解決。對于數據存儲和共享安全問題,可以采用屬性基加密和抗密鑰泄露技術來解決。隨著 5G 的商用,上述密碼技術與 5G 安全研究將具有重要的理論與實際意義。

00 引言

隨著人們對通信網絡的性能和安全需求不斷提高,第五代移動通信技術發展迅猛并得到了前所未有的關注。5G 是為實現萬物互聯而提出的新一代移動通信技術,5G 技術越來越受到各行各業的關注,也成為學術領域研究的一個熱點。在 5G 安全研究方面,3GPP、5G PPP、NGMN、ITU-2020 推進組、愛立信、諾基亞和華為也發布了各自的 5G 安全需求白皮書 。

目前 5G 還處于發展的初期,面對的挑戰也各式各樣。未來的 5G 無線網絡將具有靈活性、開放性和高度異構性,不僅可以提供傳統的語音和數據通信,也有很多新的應用案例,包括從車輛到車輛、車輛到基礎設施的通信、智能電網、智能城市以及智慧醫療等等。

大規模的設備使用異構無線接入系統進行通信,可能會導致許多互聯互通問題,因此需要考慮安全性機制以及無縫切換等問題。5G 無線網絡進行通信時,龐大的數據流在網絡中含有大量隱私和敏感信息,為了確保隱私不被泄漏,在終端受限的情況下,還需要考慮高效的數據與隱私保護技術。

總之,為了促進 5G 的健康快速發展,有必要將 5G 和密碼學知識 相結合。在 5G 安全方面,接入認證、數據采集、數據存儲與共享等環節的安全問題值得深入研究。

01 5G安全中的密碼學技術

1.1 無證書密碼體制

作為一種新型公鑰密碼體制,無證書密碼體制解決了基于身份密碼體制中固有的密鑰托管問題,同時克服了傳統公鑰密碼體制所面臨的 復 雜 證 書 管 理 問 題。Al-Riyami 和 Paterson在 2003 年的亞密會上首次提出了無證書的公鑰密碼體制,基于橢圓曲線上的雙線性對構造了第一個無證書簽名方案。

Liu 等人 提出了一種基于無證書短簽名的匿名相互認證方案,用于實現車聯網中的車輛與路邊單元互相認證,該方案在隨機預言機模型中的自適應選擇消息攻擊下具有不可偽造性。

Yeh 等人 提出了一個新的無證書簽名方案,適用于物聯網環境下的資源受限的智能設備。

Jia 等人 指出 Yeh 等人的無證書簽名方案存在安全缺陷,說明敵手可以冒充密鑰生成中心為任何用戶頒發部分私鑰而不被檢測到,而且該方案無法抵抗公鑰替換攻擊。

宋等人針對當前車聯網中匿名認證的安全性與效率問題,提出一種基于非線性對的車聯網無證書批量匿名認證方案。該方案采用無證書無雙線性對運算的批量認證方式,計算與存儲開銷較低,這對于高動態的車載網絡來說有著重要意義。無證書簽名方案是在資源有限的物聯網設備中提供安全認證的潛在方法之一,設計可證明安全且高效的無證書簽名方案值得進一步研究。

1.2 基于同態加密的數據聚合技術

目前應用最廣的同態加密技術是 Paillier 同態加密算法,其特性是對加密后得到的密文實施某種操作的結果。不過這種做法雖然實現了隱私保護,但不具備防偽性,敵手可以偽裝成用戶偽造密文或篡改密文發給上一級網點,敵手也可以偽裝成網點偽造聚合密文或者篡改密文發送給控制中心。

為了解決這個問題,需要把身份身份認證技術融合到具有隱私保護的數據聚合方案中。對于具有隱私保護的數據聚合方案,現已有一些研究成果。Lu 等人 結合數字簽名技術,基于 Paillier 同態加密算法提出了一種適用 于 智 能 電 網 的 數 據 聚合方案;Zhang 等人 通過引入先哈希后點加的思想,提出了一個數據聚合方案;針對智能電網多級網絡環境,周等人設計了一種多維數據聚合方案 。

1.3 聚合簽密技術

在 5G 網絡環境下,大量物聯網設備的接入認證安全問題也是 5G 網絡安全所需要考慮的一個基本問題。簽密能夠在合理的邏輯步驟內同時實現對消息的簽名和加密。隨著用戶終端數量的增長,現有的接入認證方式會引起系統資源消耗過大和信令擁塞,為了解決這些問題可將基于身份的聚合簽密方案引入終端與網絡之間的認證,由多個終端生成的多個簽密密文可聚合成一個密文,在提高認證效率的同時可以實現數據機密性。

2009 年,Selvi 等人提出了一個基于身份的聚合簽密方案,并給出了形式化安全性證明 。Lu 等人提出一個基于雙線性對的無證書聚合簽密方案,但方案不具有公開可驗證性,且簽密和驗證階段的雙線性運算個數較多,計算效率不高。為了保護發送者的身份隱私,Hong 等人  提出了一個具有隱私保護的聚合簽密方案,并說明了該方案在車載網絡中的應用。Cao 等人 利用聚合簽密技術高效地實現了 5G 環境下的設備認證與數據安全傳輸。

1.4 屬性基加密技術

屬 性 基 加 密 (Attribute-Based Encryption: ABE) 的 概 念 由 Sahai 等 人 于 2005 年 提 出 。ABE 在保護數據機密性的同時能實現細粒度的訪問控制,根據訪問策略的實現方式不同,ABE 分 為 密 鑰 策 略 下 的 ABE (Key-Policy ABE: KP-ABE) 和密文策略下的 ABE(Ciphertext-Policy ABE: CP-ABE) 兩大類 。在云計算環境下,作為數據擁有者的用戶總是希望由自己來制定并實施訪問策略。

CP-ABE 允許數據擁有者自己制定訪問策略,然后將策略直接嵌入在數據密文中,當且僅當數據的使用者的屬性滿足訪問控制策略時,數據使用者才能正確地解密密文,從而達到數據的細粒度訪問控制。

為了使用戶能夠快速地找到所需的密文,Wang 等人  提出了支持關鍵字搜索的 ABE 方案;為了減少屬性授權中心的權力,文獻  研究了多中心的ABE 方案;為了提高用戶的效率,Li 等人 設計了具有外包解密功能的 ABE 方案;為了支持屬性的動態撤銷,Cui 等人  提出了屬性可撤銷的 ABE 方案;為了緩解數據加密過程的計算負擔,文獻提出了支持離線計算的 ABE 方案;為了防止私鑰的濫用,Ning 等人提出了叛逆者可追蹤的 ABE 方案。

上述方案的訪問控制策略是以明文的方式進行存儲,這樣可能會泄漏一些用戶的隱私,因此支持用戶屬性隱私保護的 ABE 方案值得進一步研究。

1.5 抗泄漏加密技術

抗泄漏密碼學旨在設計現實生活中安全的密碼方案,即在現實生活中能夠抵抗一定程度的邊信道攻擊的密碼學方案??剐孤┟艽a方案的設計已經成為了密碼學界研究的熱點。

2009 年Akavia 等人首次提出公鑰密碼體制下的抗邊信道攻擊方案 。緊接著 Alwen 等人也相繼提出新的抗泄漏公鑰加密機制,使新方案能抵抗更多泄漏并且是選擇密文攻擊安全的 。

2017 年,Li 等人提出了抗連續密鑰泄漏的基于身份的廣播加密并證明了其安全性 。

2018 年,Zhou 等人基于抗連續泄漏模型構造了一個新的基于身份的加密方案 。Zhan 等人設計了一個抗密鑰泄漏的雙態仿射函數加密方案,保證在攻擊者獲得主密鑰部分信息的情況下仍具有語義安全性 。Sun 等人構造了抗密鑰泄漏基于身份加密的密碼方案,并且證明是選擇密文安全的。Hu 等人提出了抗泄漏的基于身份分層的加密方案 。

02 密碼技術在5G安全中的應用

隨著移動互聯網、物聯網及行業應用的爆發式增長,未來移動通信將面臨千倍數據流量增長和千億設備聯網需求。5G 安全機制除了要滿足基本通信安全要求之外,還需要為不同業務場景提供差異化安全服務,能夠適應多種網絡接入方式及新型網絡架構,保護用戶隱私,并提供開放的安全能力。5G 不同的接入技術有不同的安全需求和接入認證機制,同一個終端在不同接入方式之間進行切換時或用戶在使用不同終端進行同一個業務時,要求能進行快速認證以保持業務的延續性從而獲得更好的用戶體驗。

5G 作為第五代移動通信網絡,把人與人的連接拓展到了萬物互聯,為智慧城市、智慧醫療和智能電網等領域的發展提供了一種更優的無線解決方案 。由于實際通信的需求及業務類型的多樣性、未知性及復雜性等特點,通信網絡需適度超前,提前儲備,提前滿足未來多元化的業務承載需求。5G 網絡新的發展趨勢,尤其是 5G 新業務、新架構、新技術,對數據安全和用戶隱私保護都提出了新的挑戰。在 5G 環境下,不僅是人與物的通信,更多的是物與物的通信。面對成百上億的物聯網設備接入與通信,數據的安全與隱私保護非常具有挑戰性。

2.1 無證書密碼體制在 5G 物聯網數據安全采集中的應用

該密碼體制可應用于 5G 無線網絡環境下基于物聯網設備的安全數據采集,減輕傳統公鑰基礎設施中的證書管理負擔。不依賴于受信任的第三方,無證書公鑰加密技術便于用戶建立私鑰和相應的公鑰。

在 5G 物聯網應用場景下,無證書簽名系統模型描述如下:首先由密鑰生成中心產生一個秘密鑰,一個公鑰和公開系統參數,密鑰生成中心根據接入設備的身份信息以及秘密鑰產生接入設備的部分秘密鑰。緊接著密鑰生成中心把部分秘密鑰發送給接入設備,接入設備首先檢查部分秘密鑰的有效性,若檢測通過,那么接入設備選擇一個隨機數作為秘密鑰的另一部分。

這樣接入設備就依據系統參數、密鑰生成中心產生的部分秘密鑰和自己產生的另一部分秘密鑰最終生成完整的私鑰,依據系統參數和自己產生的另一部分秘密鑰最終生成公鑰。設備可通過自己的私鑰來對消息簽名,而驗證方即可根據設備的公鑰來進行認證。

2.2 同態加密在 5G 智能電網電力安全回收中的應用

作為 5G 的一個代表性用例,智能電網的一個重要目標是提高能源利用率。隨著物聯網技術的快速發展,車聯網的研究受到了極大的關注,車聯網與智能電網的結合具有非常重要的意義。

在智能電網中,為了實時滿足海量用戶對于電能的需求,把車聯網中的海量電動汽車作為儲存電能的備用設備具有重要的實際意義 。在用電低峰期,電動汽車停車期間可以通過智能電網進行充電;在用電高峰期,電動汽車可以把多余的電能注入到智能電網中以獲取收益。為了保障智能電網的穩定運行,電力公司必須對電動汽車注入的電量進行統計。由于智能電網中的交易敏感性以及電動汽車用電情況涉及到用戶隱私,有必要保證電力公司只能獲得電動汽車注入的總電量,不能獲得某個時隙的電量注入份額。

基于同態加密,電動汽車等電能存儲單元可以對每一個時隙要注入的電力進行同態加密后發送給聚合網關,網關基于收到的密文,利用同態加密算法的性質可以得到總回收電量的密文,并將密文發送給電力公司。電力公司最后利用自己的私鑰進行解密可以得到回收的總電量。

2.3 聚合簽密技術在 5G 大規模物聯網設備接入認證中的應用

隨著無線通信技術的快速發展,出現了種類繁多、數量巨大的物聯網終端設備接入網絡獲得相應的服務。例如智能電網、智能家居、智能城市等,覆蓋了能源、家庭、安防等多個行業領域。而大多數物聯網終端設備都處于開放的網絡環境下,對于安全性需求未給予足夠重視的設備很容易遭受到惡意攻擊。

物聯網終端接入方式在 5G 中主要是無線接入,在海量的接入場景下,如果對每個終端逐一進行認證將帶來高昂的認證成本,效率也不盡人意。特別地,在很多數據感知應用中,大量的物聯網設備通常被同時喚醒,以實現對采集數據的統一收集和處理。

在這一過程中,既要考慮設備身份的有效性,又需要考慮未來通信的機密性。采用聚合簽密技術,可以讓每個物聯網設備對采集的數據進行簽密,將簽密密文發送給一個指定的設備,該設備采用聚合算法對收到的簽密密文進行聚合,得到長度很小的密文發送給處理中心。最后由處理中心對簽密密文進行驗證和解密,同時實現設備的身份認證和所發送數據的可靠性檢驗 。

2.4 屬性基加密技術在云存儲安全中的應用

在云計算環境下,為了防止數據擁有者的隱私泄漏,在共享數據前,數據擁有者需要將文件進行加密,當密文上傳到云服務前,可以將訪問控制策略或屬性隱藏 ??梢允褂脤傩圆悸∵^濾器將屬性隱藏在匿名的訪問控制結構中,這樣能夠實現數據和屬性的同時隱藏。

在云環境下的數據共享模型中涉及到四個實體:數據擁有者、數據使用者、云服務器和屬性授權中心。屬性中心負責系統的初始化,然后得到系統的主私鑰和公開參數,公布系統參數,同時保存系統主私鑰。系統用戶,包含數據擁有者和數據使用者,根據自身的屬性通過屬性中心進行注冊,然后屬性中心為其分發相應的私鑰。數據擁有者通過制定的策略加密文件資源,然后上傳到云服務器上。云服器負責密文的存儲。最后,數據使用者下載密文,僅當數據使用者屬性滿足訪問控制結構時才能正確解密密文。

2.5 抗泄漏密碼技術在數據安全中的應用

5G 網絡中業務和場景的多樣性,以及網絡的開放性,使用戶隱私信息從封閉的平臺轉移到開放的平臺上,隱私泄漏的風險也因此增加。在公開的云存儲網絡環境中,數據的共享能夠給數據的使用者帶來很多便利。在加密過程中,數據擁有者根據指定訪問數據的用戶身份作為公鑰加密數據,在解密過程中,只有數據擁有者指定的用戶才能夠正確地解密密文。

在 5G 環境下,上述過程可以實現數據共享,但用戶私鑰泄漏的風險也增加了。若解密過程中的私鑰部分泄漏或者完全泄漏,則用戶的數據隱私將得不到保障。為了避免現有密碼算法沒有考慮各種攻擊存在的情況下而導致的部分隱私泄漏問題,可以采用抗密鑰泄漏的基于身份加密算法來進行數據加密上傳,解密下載。在抗密鑰泄漏的基于身份加密系統中,共有四個實體:數據所有者、共享數據使用者、權威中心、云端數據存儲中心。

權威中心負責生成系統公開參數和主私鑰,并進一步生成公私鑰給數據所有者和共享數據使用者;云端數據存儲中心負責存儲數據;數據所有者負責利用公開參數和共享數據使用者的身份信息加密文件并上傳到云存儲中心,數據使用者負責下載密文并用自己的私鑰解密密文,得到原始數據。只有數據擁有者指定的用戶才能夠正確解密密文。

03 結語

移動通信技術的每一次更新都為我們的日常生活與工作帶了巨大的便利,第五代移動通信發展更是受到各個領域前所未有的關注。在 5G網絡中,大量隱私和敏感信息進行通信傳輸時,確保隱私不被泄漏已成為人們首要關注的問題。本文對 5G 通信中存在的安全問題進行分析,并且針對該安全問題提出了相應的解決方案。此外,給出了密碼學技術在 5G 中的潛在應用場景。

作者簡介 >>>

鄭東,西安郵電大學教授,博士,主要研究方向為無線網絡安全與編碼密碼學,摩石實驗室兼職專家。

張應輝,西安郵電大學教授,博士,主要研究方向為公鑰密碼學、無線網絡安全和云存儲安全。

來源:信息安全與通信保密雜志社

相關文章


熱點新聞
推薦產品
 
12bet什么是百家乐九宫三路打法