摘 要 內(nèi)容目錄: 0 引 言 1 5G安全中的密碼學(xué)技術(shù) 1.1 無證書密碼體制 1.2 基于同態(tài)加密的數(shù)據(jù)聚合技術(shù) 1.3 聚合簽密技術(shù) 1.4 屬性基加密技術(shù) 1.5 抗泄漏加密技術(shù) 2 密碼技術(shù)在 5G 安全中的應(yīng)用 2.1 無證書密碼體制在 5G 物聯(lián)網(wǎng)數(shù)據(jù)安全采集中的應(yīng)用 2.2 同態(tài)加密在 5G 智能電網(wǎng)電力安全回收中的應(yīng)用 2.3 聚合簽密技術(shù)在 5G 大規(guī)模物聯(lián)網(wǎng)設(shè)備接入認(rèn)證中的應(yīng)用 2.4 屬性基加密技術(shù)在云存儲安全中的應(yīng)用 2.5 抗泄漏密碼技術(shù)在數(shù)據(jù)安全中的應(yīng)用 3 結(jié) 語 00. 引 言 隨著人們對通信網(wǎng)絡(luò)的性能和安全需求不斷提高,第五代移動通信技術(shù)發(fā)展迅猛并得到了前所未有的關(guān)注。5G 是為實現(xiàn)萬物互聯(lián)而提出的新一代移動通信技術(shù),5G 技術(shù)越來越受到各行各業(yè)的關(guān)注,也成為學(xué)術(shù)領(lǐng)域研究的一個熱點。在 5G 安全研究方面,3GPP、5G PPP、NGMN、ITU-2020 推進(jìn)組、愛立信、諾基亞和華為也發(fā)布了各自的 5G 安全需求白皮書 。 目前 5G 還處于發(fā)展的初期,面對的挑戰(zhàn)也各式各樣。未來的 5G 無線網(wǎng)絡(luò)將具有靈活性、開放性和高度異構(gòu)性,不僅可以提供傳統(tǒng)的語音和數(shù)據(jù)通信,也有很多新的應(yīng)用案例,包括從車輛到車輛、車輛到基礎(chǔ)設(shè)施的通信、智能電網(wǎng)、智能城市以及智慧醫(yī)療等等。大規(guī)模的設(shè)備使用異構(gòu)無線接入系統(tǒng)進(jìn)行通信,可能會導(dǎo)致許多互聯(lián)互通問題,因此需要考慮安全性機(jī)制以及無縫切換等問題。5G 無線網(wǎng)絡(luò)進(jìn)行通信時,龐大的數(shù)據(jù)流在網(wǎng)絡(luò)中含有大量隱私和敏感信息,為了確保隱私不被泄漏,在終端受限的情況下,還需要考慮高效的數(shù)據(jù)與隱私保護(hù)技術(shù)??傊?,為了促進(jìn) 5G 的健康快速發(fā)展,有必要將 5G 和密碼學(xué)知識 [6] 相結(jié)合。在 5G 安全方面,接入認(rèn)證、數(shù)據(jù)采集、數(shù)據(jù)存儲與共享等環(huán)節(jié)的安全問題值得深入研究。 01. 5G安全中的密碼學(xué)技術(shù) 1.1 無證書密碼體制 作為一種新型公鑰密碼體制,無證書密碼體制解決了基于身份密碼體制中固有的密鑰托管問題,同時克服了傳統(tǒng)公鑰密碼體制所面臨的 復(fù) 雜 證 書 管 理 問 題。Al-Riyami 和 Paterson在 2003 年的亞密會上首次提出了無證書的公鑰密碼體制,基于橢圓曲線上的雙線性對構(gòu)造了第一個無證書簽名方案。Liu 等人 提出了一種基于無證書短簽名的匿名相互認(rèn)證方案,用于實現(xiàn)車聯(lián)網(wǎng)中的車輛與路邊單元互相認(rèn)證,該方案在隨機(jī)預(yù)言機(jī)模型中的自適應(yīng)選擇消息攻擊下具有不可偽造性。Yeh 等人 提出了一個新的無證書簽名方案,適用于物聯(lián)網(wǎng)環(huán)境下的資源受限的智能設(shè)備。Jia 等人 指出 Yeh 等人的無證書簽名方案存在安全缺陷,說明敵手可以冒充密鑰生成中心為任何用戶頒發(fā)部分私鑰而不被檢測到,而且該方案無法抵抗公鑰替換攻擊。宋等人針對當(dāng)前車聯(lián)網(wǎng)中匿名認(rèn)證的安全性與效率問題,提出一種基于非線性對的車聯(lián)網(wǎng)無證書批量匿名認(rèn)證方案。該方案采用無證書無雙線性對運算的批量認(rèn)證方式,計算與存儲開銷較低,這對于高動態(tài)的車載網(wǎng)絡(luò)來說有著重要意義。無證書簽名方案是在資源有限的物聯(lián)網(wǎng)設(shè)備中提供安全認(rèn)證的潛在方法之一,設(shè)計可證明安全且高效的無證書簽名方案值得進(jìn)一步研究。 1.2 基于同態(tài)加密的數(shù)據(jù)聚合技術(shù) 目前應(yīng)用最廣的同態(tài)加密技術(shù)是 Paillier 同態(tài)加密算法,其特性是對加密后得到的密文實施某種操作的結(jié)果。不過這種做法雖然實現(xiàn)了隱私保護(hù),但不具備防偽性,敵手可以偽裝成用戶偽造密文或篡改密文發(fā)給上一級網(wǎng)點,敵手也可以偽裝成網(wǎng)點偽造聚合密文或者篡改密文發(fā)送給控制中心。為了解決這個問題,需要把身份身份認(rèn)證技術(shù)融合到具有隱私保護(hù)的數(shù)據(jù)聚合方案中。對于具有隱私保護(hù)的數(shù)據(jù)聚合方案,現(xiàn)已有一些研究成果。Lu 等人 結(jié)合數(shù)字簽名技術(shù),基于 Paillier 同態(tài)加密算法提出了一種適用 于 智 能 電 網(wǎng) 的 數(shù) 據(jù) 聚合方案;Zhang 等人 通過引入先哈希后點加的思想,提出了一個數(shù)據(jù)聚合方案;針對智能電網(wǎng)多級網(wǎng)絡(luò)環(huán)境,周等人設(shè)計了一種多維數(shù)據(jù)聚合方案 。 1.3 聚合簽密技術(shù) 在 5G 網(wǎng)絡(luò)環(huán)境下,大量物聯(lián)網(wǎng)設(shè)備的接入認(rèn)證安全問題也是 5G 網(wǎng)絡(luò)安全所需要考慮的一個基本問題。簽密能夠在合理的邏輯步驟內(nèi)同時實現(xiàn)對消息的簽名和加密。隨著用戶終端數(shù)量的增長,現(xiàn)有的接入認(rèn)證方式會引起系統(tǒng)資源消耗過大和信令擁塞,為了解決這些問題可將基于身份的聚合簽密方案引入終端與網(wǎng)絡(luò)之間的認(rèn)證,由多個終端生成的多個簽密密文可聚合成一個密文,在提高認(rèn)證效率的同時可以實現(xiàn)數(shù)據(jù)機(jī)密性。2009 年,Selvi 等人提出了一個基于身份的聚合簽密方案,并給出了形式化安全性證明 。Lu 等人提出一個基于雙線性對的無證書聚合簽密方案,但方案不具有公開可驗證性,且簽密和驗證階段的雙線性運算個數(shù)較多,計算效率不高。為了保護(hù)發(fā)送者的身份隱私,Hong 等人 提出了一個具有隱私保護(hù)的聚合簽密方案,并說明了該方案在車載網(wǎng)絡(luò)中的應(yīng)用。Cao 等人 利用聚合簽密技術(shù)高效地實現(xiàn)了 5G 環(huán)境下的設(shè)備認(rèn)證與數(shù)據(jù)安全傳輸。 1.4 屬性基加密技術(shù) 屬 性 基 加 密 (Attribute-Based Encryption: ABE) 的 概 念 由 Sahai 等 人 于 2005 年 提 出 。ABE 在保護(hù)數(shù)據(jù)機(jī)密性的同時能實現(xiàn)細(xì)粒度的訪問控制,根據(jù)訪問策略的實現(xiàn)方式不同,ABE 分 為 密 鑰 策 略 下 的 ABE (Key-Policy ABE: KP-ABE) 和密文策略下的 ABE(Ciphertext-Policy ABE: CP-ABE) 兩大類 。在云計算環(huán)境下,作為數(shù)據(jù)擁有者的用戶總是希望由自己來制定并實施訪問策略。CP-ABE 允許數(shù)據(jù)擁有者自己制定訪問策略,然后將策略直接嵌入在數(shù)據(jù)密文中,當(dāng)且僅當(dāng)數(shù)據(jù)的使用者的屬性滿足訪問控制策略時,數(shù)據(jù)使用者才能正確地解密密文,從而達(dá)到數(shù)據(jù)的細(xì)粒度訪問控制。為了使用戶能夠快速地找到所需的密文,Wang 等人 提出了支持關(guān)鍵字搜索的 ABE 方案;為了減少屬性授權(quán)中心的權(quán)力,文獻(xiàn) 研究了多中心的ABE 方案;為了提高用戶的效率,Li 等人 設(shè)計了具有外包解密功能的 ABE 方案;為了支持屬性的動態(tài)撤銷,Cui 等人 提出了屬性可撤銷的 ABE 方案;為了緩解數(shù)據(jù)加密過程的計算負(fù)擔(dān),文獻(xiàn)提出了支持離線計算的 ABE 方案;為了防止私鑰的濫用,Ning 等人提出了叛逆者可追蹤的 ABE 方案。上述方案的訪問控制策略是以明文的方式進(jìn)行存儲,這樣可能會泄漏一些用戶的隱私,因此支持用戶屬性隱私保護(hù)的 ABE 方案值得進(jìn)一步研究。 1.5 抗泄漏加密技術(shù) 抗泄漏密碼學(xué)旨在設(shè)計現(xiàn)實生活中安全的密碼方案,即在現(xiàn)實生活中能夠抵抗一定程度的邊信道攻擊的密碼學(xué)方案??剐孤┟艽a方案的設(shè)計已經(jīng)成為了密碼學(xué)界研究的熱點。2009 年Akavia 等人首次提出公鑰密碼體制下的抗邊信道攻擊方案 。緊接著 Alwen 等人也相繼提出新的抗泄漏公鑰加密機(jī)制,使新方案能抵抗更多泄漏并且是選擇密文攻擊安全的 。2017 年,Li 等人提出了抗連續(xù)密鑰泄漏的基于身份的廣播加密并證明了其安全性 。2018 年,Zhou 等人基于抗連續(xù)泄漏模型構(gòu)造了一個新的基于身份的加密方案 。Zhan 等人設(shè)計了一個抗密鑰泄漏的雙態(tài)仿射函數(shù)加密方案,保證在攻擊者獲得主密鑰部分信息的情況下仍具有語義安全性 。Sun 等人構(gòu)造了抗密鑰泄漏基于身份加密的密碼方案,并且證明是選擇密文安全的。Hu 等人提出了抗泄漏的基于身份分層的加密方案 。 02. 密碼技術(shù)在 5G 安全中的應(yīng)用 隨著移動互聯(lián)網(wǎng)、物聯(lián)網(wǎng)及行業(yè)應(yīng)用的爆發(fā)式增長,未來移動通信將面臨千倍數(shù)據(jù)流量增長和千億設(shè)備聯(lián)網(wǎng)需求。5G 安全機(jī)制除了要滿足基本通信安全要求之外,還需要為不同業(yè)務(wù)場景提供差異化安全服務(wù),能夠適應(yīng)多種網(wǎng)絡(luò)接入方式及新型網(wǎng)絡(luò)架構(gòu),保護(hù)用戶隱私,并提供開放的安全能力。5G 不同的接入技術(shù)有不同的安全需求和接入認(rèn)證機(jī)制,同一個終端在不同接入方式之間進(jìn)行切換時或用戶在使用不同終端進(jìn)行同一個業(yè)務(wù)時,要求能進(jìn)行快速認(rèn)證以保持業(yè)務(wù)的延續(xù)性從而獲得更好的用戶體驗。5G 作為第五代移動通信網(wǎng)絡(luò),把人與人的連接拓展到了萬物互聯(lián),為智慧城市、智慧醫(yī)療和智能電網(wǎng)等領(lǐng)域的發(fā)展提供了一種更優(yōu)的無線解決方案 。由于實際通信的需求及業(yè)務(wù)類型的多樣性、未知性及復(fù)雜性等特點,通信網(wǎng)絡(luò)需適度超前,提前儲備,提前滿足未來多元化的業(yè)務(wù)承載需求。5G 網(wǎng)絡(luò)新的發(fā)展趨勢,尤其是 5G 新業(yè)務(wù)、新架構(gòu)、新技術(shù),對數(shù)據(jù)安全和用戶隱私保護(hù)都提出了新的挑戰(zhàn)。在 5G 環(huán)境下,不僅是人與物的通信,更多的是物與物的通信。面對成百上億的物聯(lián)網(wǎng)設(shè)備接入與通信,數(shù)據(jù)的安全與隱私保護(hù)非常具有挑戰(zhàn)性。 2.1 無證書密碼體制在 5G 物聯(lián)網(wǎng)數(shù)據(jù)安全采集中的應(yīng)用 該密碼體制可應(yīng)用于 5G 無線網(wǎng)絡(luò)環(huán)境下基于物聯(lián)網(wǎng)設(shè)備的安全數(shù)據(jù)采集,減輕傳統(tǒng)公鑰基礎(chǔ)設(shè)施中的證書管理負(fù)擔(dān)。不依賴于受信任的第三方,無證書公鑰加密技術(shù)便于用戶建立私鑰和相應(yīng)的公鑰。在 5G 物聯(lián)網(wǎng)應(yīng)用場景下,無證書簽名系統(tǒng)模型描述如下:首先由密鑰生成中心產(chǎn)生一個秘密鑰,一個公鑰和公開系統(tǒng)參數(shù),密鑰生成中心根據(jù)接入設(shè)備的身份信息以及秘密鑰產(chǎn)生接入設(shè)備的部分秘密鑰。緊接著密鑰生成中心把部分秘密鑰發(fā)送給接入設(shè)備,接入設(shè)備首先檢查部分秘密鑰的有效性,若檢測通過,那么接入設(shè)備選擇一個隨機(jī)數(shù)作為秘密鑰的另一部分。這樣接入設(shè)備就依據(jù)系統(tǒng)參數(shù)、密鑰生成中心產(chǎn)生的部分秘密鑰和自己產(chǎn)生的另一部分秘密鑰最終生成完整的私鑰,依據(jù)系統(tǒng)參數(shù)和自己產(chǎn)生的另一部分秘密鑰最終生成公鑰。設(shè)備可通過自己的私鑰來對消息簽名,而驗證方即可根據(jù)設(shè)備的公鑰來進(jìn)行認(rèn)證。 2.2 同態(tài)加密在 5G 智能電網(wǎng)電力安全回收中的應(yīng)用 作為 5G 的一個代表性用例,智能電網(wǎng)的一個重要目標(biāo)是提高能源利用率。隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,車聯(lián)網(wǎng)的研究受到了極大的關(guān)注,車聯(lián)網(wǎng)與智能電網(wǎng)的結(jié)合具有非常重要的意義。在智能電網(wǎng)中,為了實時滿足海量用戶對于電能的需求,把車聯(lián)網(wǎng)中的海量電動汽車作為儲存電能的備用設(shè)備具有重要的實際意義 。在用電低峰期,電動汽車停車期間可以通過智能電網(wǎng)進(jìn)行充電;在用電高峰期,電動汽車可以把多余的電能注入到智能電網(wǎng)中以獲取收益。為了保障智能電網(wǎng)的穩(wěn)定運行,電力公司必須對電動汽車注入的電量進(jìn)行統(tǒng)計。由于智能電網(wǎng)中的交易敏感性以及電動汽車用電情況涉及到用戶隱私,有必要保證電力公司只能獲得電動汽車注入的總電量,不能獲得某個時隙的電量注入份額。基于同態(tài)加密,電動汽車等電能存儲單元可以對每一個時隙要注入的電力進(jìn)行同態(tài)加密后發(fā)送給聚合網(wǎng)關(guān),網(wǎng)關(guān)基于收到的密文,利用同態(tài)加密算法的性質(zhì)可以得到總回收電量的密文,并將密文發(fā)送給電力公司。電力公司最后利用自己的私鑰進(jìn)行解密可以得到回收的總電量。 2.3 聚合簽密技術(shù)在 5G 大規(guī)模物聯(lián)網(wǎng)設(shè)備接入認(rèn)證中的應(yīng)用 隨著無線通信技術(shù)的快速發(fā)展,出現(xiàn)了種類繁多、數(shù)量巨大的物聯(lián)網(wǎng)終端設(shè)備接入網(wǎng)絡(luò)獲得相應(yīng)的服務(wù)。例如智能電網(wǎng)、智能家居、智能城市等,覆蓋了能源、家庭、安防等多個行業(yè)領(lǐng)域。而大多數(shù)物聯(lián)網(wǎng)終端設(shè)備都處于開放的網(wǎng)絡(luò)環(huán)境下,對于安全性需求未給予足夠重視的設(shè)備很容易遭受到惡意攻擊。物聯(lián)網(wǎng)終端接入方式在 5G 中主要是無線接入,在海量的接入場景下,如果對每個終端逐一進(jìn)行認(rèn)證將帶來高昂的認(rèn)證成本,效率也不盡人意。特別地,在很多數(shù)據(jù)感知應(yīng)用中,大量的物聯(lián)網(wǎng)設(shè)備通常被同時喚醒,以實現(xiàn)對采集數(shù)據(jù)的統(tǒng)一收集和處理。在這一過程中,既要考慮設(shè)備身份的有效性,又需要考慮未來通信的機(jī)密性。采用聚合簽密技術(shù),可以讓每個物聯(lián)網(wǎng)設(shè)備對采集的數(shù)據(jù)進(jìn)行簽密,將簽密密文發(fā)送給一個指定的設(shè)備,該設(shè)備采用聚合算法對收到的簽密密文進(jìn)行聚合,得到長度很小的密文發(fā)送給處理中心。最后由處理中心對簽密密文進(jìn)行驗證和解密,同時實現(xiàn)設(shè)備的身份認(rèn)證和所發(fā)送數(shù)據(jù)的可靠性檢驗 。 2.4 屬性基加密技術(shù)在云存儲安全中的應(yīng)用 在云計算環(huán)境下,為了防止數(shù)據(jù)擁有者的隱私泄漏,在共享數(shù)據(jù)前,數(shù)據(jù)擁有者需要將文件進(jìn)行加密,當(dāng)密文上傳到云服務(wù)前,可以將訪問控制策略或?qū)傩噪[藏 。可以使用屬性布隆過濾器將屬性隱藏在匿名的訪問控制結(jié)構(gòu)中,這樣能夠?qū)崿F(xiàn)數(shù)據(jù)和屬性的同時隱藏。在云環(huán)境下的數(shù)據(jù)共享模型中涉及到四個實體:數(shù)據(jù)擁有者、數(shù)據(jù)使用者、云服務(wù)器和屬性授權(quán)中心。屬性中心負(fù)責(zé)系統(tǒng)的初始化,然后得到系統(tǒng)的主私鑰和公開參數(shù),公布系統(tǒng)參數(shù),同時保存系統(tǒng)主私鑰。系統(tǒng)用戶,包含數(shù)據(jù)擁有者和數(shù)據(jù)使用者,根據(jù)自身的屬性通過屬性中心進(jìn)行注冊,然后屬性中心為其分發(fā)相應(yīng)的私鑰。數(shù)據(jù)擁有者通過制定的策略加密文件資源,然后上傳到云服務(wù)器上。云服器負(fù)責(zé)密文的存儲。最后,數(shù)據(jù)使用者下載密文,僅當(dāng)數(shù)據(jù)使用者屬性滿足訪問控制結(jié)構(gòu)時才能正確解密密文。 2.5 抗泄漏密碼技術(shù)在數(shù)據(jù)安全中的應(yīng)用 5G 網(wǎng)絡(luò)中業(yè)務(wù)和場景的多樣性,以及網(wǎng)絡(luò)的開放性,使用戶隱私信息從封閉的平臺轉(zhuǎn)移到開放的平臺上,隱私泄漏的風(fēng)險也因此增加。在公開的云存儲網(wǎng)絡(luò)環(huán)境中,數(shù)據(jù)的共享能夠給數(shù)據(jù)的使用者帶來很多便利。在加密過程中,數(shù)據(jù)擁有者根據(jù)指定訪問數(shù)據(jù)的用戶身份作為公鑰加密數(shù)據(jù),在解密過程中,只有數(shù)據(jù)擁有者指定的用戶才能夠正確地解密密文。在 5G 環(huán)境下,上述過程可以實現(xiàn)數(shù)據(jù)共享,但用戶私鑰泄漏的風(fēng)險也增加了。若解密過程中的私鑰部分泄漏或者完全泄漏,則用戶的數(shù)據(jù)隱私將得不到保障。為了避免現(xiàn)有密碼算法沒有考慮各種攻擊存在的情況下而導(dǎo)致的部分隱私泄漏問題,可以采用抗密鑰泄漏的基于身份加密算法來進(jìn)行數(shù)據(jù)加密上傳,解密下載。在抗密鑰泄漏的基于身份加密系統(tǒng)中,共有四個實體:數(shù)據(jù)所有者、共享數(shù)據(jù)使用者、權(quán)威中心、云端數(shù)據(jù)存儲中心。權(quán)威中心負(fù)責(zé)生成系統(tǒng)公開參數(shù)和主私鑰,并進(jìn)一步生成公私鑰給數(shù)據(jù)所有者和共享數(shù)據(jù)使用者;云端數(shù)據(jù)存儲中心負(fù)責(zé)存儲數(shù)據(jù);數(shù)據(jù)所有者負(fù)責(zé)利用公開參數(shù)和共享數(shù)據(jù)使用者的身份信息加密文件并上傳到云存儲中心,數(shù)據(jù)使用者負(fù)責(zé)下載密文并用自己的私鑰解密密文,得到原始數(shù)據(jù)。只有數(shù)據(jù)擁有者指定的用戶才能夠正確解密密文。 03. 結(jié) 語 移動通信技術(shù)的每一次更新都為我們的日常生活與工作帶了巨大的便利,第五代移動通信發(fā)展更是受到各個領(lǐng)域前所未有的關(guān)注。在 5G網(wǎng)絡(luò)中,大量隱私和敏感信息進(jìn)行通信傳輸時,確保隱私不被泄漏已成為人們首要關(guān)注的問題。本文對 5G 通信中存在的安全問題進(jìn)行分析,并且針對該安全問題提出了相應(yīng)的解決方案。此外,給出了密碼學(xué)技術(shù)在 5G 中的潛在應(yīng)用場景。 編輯:陳十九 審核:商密君 征文啟事 點擊購買《2020-2021中國商用密碼產(chǎn)業(yè)發(fā)展報告》 來源:《信息安全與通信保密》雜志 |
|