秦體紅 汪宗斌 張 宇 劉 洋
(北京信安世紀(jì)科技股份有限公司 北京 100052)(qintihong@infosec.com.cn)
物聯(lián)網(wǎng)(Internet of things,IoT)是通信網(wǎng)和互聯(lián)網(wǎng)的網(wǎng)絡(luò)延伸和應(yīng)用拓展,是新一代信息技術(shù)的高度集成和綜合運(yùn)用,可利用感知技術(shù)與智能裝置對(duì)物理世界進(jìn)行感知識(shí)別,通過網(wǎng)絡(luò)傳輸互聯(lián)進(jìn)行計(jì)算、處理和知識(shí)挖掘,實(shí)現(xiàn)人與物、物與物的信息交互和無縫鏈接,以達(dá)到對(duì)物理世界實(shí)時(shí)控制、精確管理和科學(xué)決策的目的[1].
隨著IoT技術(shù)的發(fā)展,深刻改變了傳統(tǒng)產(chǎn)業(yè)形態(tài)和社會(huì)生活方式,催生了大量新產(chǎn)品、新服務(wù)和新模式.與此同時(shí),泛在化、海量接入、網(wǎng)絡(luò)復(fù)雜和業(yè)務(wù)繁多等特性,使得物聯(lián)網(wǎng)面臨著錯(cuò)綜復(fù)雜的安全風(fēng)險(xiǎn).當(dāng)前,基于物聯(lián)網(wǎng)的攻擊成為現(xiàn)實(shí),針對(duì)物聯(lián)網(wǎng)用戶隱私、基礎(chǔ)網(wǎng)絡(luò)環(huán)境的安全事件頻發(fā).安全問題已經(jīng)成為阻礙物聯(lián)網(wǎng)健康快速發(fā)展的主要困難之一.
物聯(lián)網(wǎng)有著海量的終端節(jié)點(diǎn),給所有節(jié)點(diǎn)頒發(fā)證書及管理帶來巨大的開銷.此外,一些終端節(jié)點(diǎn)的計(jì)算存儲(chǔ)資源有限,部署證書困難,傳統(tǒng)的PKI機(jī)制難以適應(yīng)物聯(lián)網(wǎng)應(yīng)用場(chǎng)景[2].因此,需要構(gòu)建輕量級(jí)證書管理機(jī)制,實(shí)現(xiàn)物聯(lián)網(wǎng)應(yīng)用中的高效認(rèn)證和安全傳輸.在資源受限的物聯(lián)網(wǎng)應(yīng)用場(chǎng)景中,提供安全高效的隱式證書認(rèn)證服務(wù)對(duì)于提高物聯(lián)網(wǎng)認(rèn)證效率、優(yōu)化物聯(lián)網(wǎng)安全服務(wù)具有重要意義.
數(shù)字證書服務(wù)以公鑰密碼基礎(chǔ)設(shè)施為核心支撐,通過獨(dú)立、公正的CA機(jī)構(gòu)向各類用戶發(fā)放數(shù)字證書,保障各類用戶身份的可認(rèn)證性,已成為目前網(wǎng)絡(luò)信息安全認(rèn)證領(lǐng)域中的主流技術(shù).數(shù)字證書服務(wù)主要包含證書申請(qǐng)、更新、變更、解鎖和撤銷等相關(guān)內(nèi)容,作為一種身份認(rèn)證技術(shù)的基礎(chǔ),能夠在不安全的網(wǎng)絡(luò)環(huán)境下提供身份認(rèn)證與鑒別,在網(wǎng)絡(luò)通信、互聯(lián)網(wǎng)和云服務(wù)等各個(gè)領(lǐng)域中廣泛應(yīng)用.
傳統(tǒng)的數(shù)字證書由用戶向RA申請(qǐng),證書認(rèn)證中心CA頒發(fā),數(shù)字證書包含用戶的公鑰和用戶的身份信息,然后認(rèn)證中心CA用自己的私鑰對(duì)用戶證書信息作數(shù)字簽名.數(shù)字證書頒發(fā)具體過程如下:用戶首先向RA申請(qǐng),并產(chǎn)生自己的簽名密鑰對(duì)(加密密鑰對(duì)一般由密鑰管理中心產(chǎn)生),并將其公鑰及部分個(gè)人身份信息經(jīng)安全信道發(fā)送給CA.認(rèn)證中心在核實(shí)用戶身份后認(rèn)證中心將發(fā)給用戶一個(gè)數(shù)字證書,該證書內(nèi)包含用戶的個(gè)人信息和公鑰信息,同時(shí)還附有認(rèn)證中心的簽名信息.而隱式證書相對(duì)于傳統(tǒng)的證書有很多優(yōu)勢(shì),首先,隱式證書大小比傳統(tǒng)的證書要小很多,ECQV隱式證書大小僅僅117 B[3],傳統(tǒng)的RSA2048的證書大小約2 KB,基于ECC(SM2/ECDSA)的證書大小約1 KB;其次隱式證書不需要像傳統(tǒng)公鑰證書那樣通過CA的數(shù)字簽名對(duì)其認(rèn)證,隱式證書通過隱式簽名的方式,重構(gòu)用戶的公鑰,在協(xié)議交互過程中進(jìn)行認(rèn)證,比傳統(tǒng)的證書認(rèn)證效率高.因此,在物聯(lián)網(wǎng)、智能家居等資源受限制的應(yīng)用場(chǎng)景中隱式證書比傳統(tǒng)證書有很大的優(yōu)勢(shì).
公鑰基礎(chǔ)設(shè)施(PKI)廣泛存在于各種用于集中證書管理和密鑰分發(fā)的網(wǎng)絡(luò)化系統(tǒng)中.由于經(jīng)濟(jì)和技術(shù)2方面的原因,IoT采用PKI的速度較慢.相反,嵌入式系統(tǒng)通常依賴于預(yù)共享密鑰(PSK),當(dāng)這些系統(tǒng)連接到互聯(lián)網(wǎng)并成為全球?qū)ぶ窌r(shí)就會(huì)出現(xiàn)問題.密鑰必須在部署之前安裝,由于集中式資源必須與每個(gè)設(shè)備共享1個(gè)密鑰以進(jìn)行通信,單個(gè)服務(wù)器的泄露可能會(huì)使整個(gè)網(wǎng)絡(luò)處于危險(xiǎn)之中.此外,許多基本的安全保證,如來源證明、訪問控制、不可否認(rèn)和身份驗(yàn)證,在PSK系統(tǒng)中根本不可能實(shí)現(xiàn).
但是PKI技術(shù)在物聯(lián)網(wǎng)領(lǐng)域的可伸縮性、互操作性、假名重用策略和撤銷機(jī)制以及性能方面也存在某些局限性.主要體現(xiàn)在以下方面:
1) 隱私和信任.雖然不同PKI授權(quán)機(jī)構(gòu)在技術(shù)上存在差異性,但尚未明確定義誰將操作身份和提供憑證,以及如何建立信任關(guān)系.不排除1個(gè)組織可以操作多個(gè)權(quán)威機(jī)構(gòu).一些安全漏洞有可能嚴(yán)重削弱技術(shù)隱私保護(hù)措施,因?yàn)樗鼈冝D(zhuǎn)移了對(duì)信任的關(guān)注.文獻(xiàn)[4]指出,影響認(rèn)證機(jī)構(gòu)的串通或安全事件變得越來越頻繁,因此PKI體系結(jié)構(gòu)的存在本身并不能保證對(duì)等體之間建立信任,需要額外的措施來加強(qiáng)可擴(kuò)展的信任網(wǎng)絡(luò).
2) 可伸縮性.IoT通信的效率及其可擴(kuò)展性是考慮到所使用的大規(guī)模的多域設(shè)備環(huán)境的重要因素.例如,在車聯(lián)網(wǎng)應(yīng)用場(chǎng)景中可伸縮性問題出現(xiàn)在幾個(gè)不同的環(huán)境中,節(jié)點(diǎn)的數(shù)量對(duì)網(wǎng)絡(luò)連接和無線信道擁塞的可能性有影響.此外,協(xié)議設(shè)計(jì)對(duì)可伸縮性有很大影響.最關(guān)鍵的瓶頸是帶寬限制,例如,在車輛網(wǎng)中由于采用CSMA/CA介質(zhì)接入方案的共享無線信道和遠(yuǎn)程節(jié)點(diǎn)之間的多跳通信,有限的帶寬因信道利用率低而進(jìn)一步降低.在稀疏VANET中,必須通過智能“存儲(chǔ)轉(zhuǎn)發(fā)”算法克服低連通性,而在密集的網(wǎng)絡(luò)場(chǎng)景中控制網(wǎng)絡(luò)負(fù)載是可操作性的最重要挑戰(zhàn).通過媒體發(fā)送的消息數(shù)量受到車輛的數(shù)量以及部署在這些車輛中的應(yīng)用程序的影響.可伸縮性的另一個(gè)重要方面是非對(duì)稱算法的性能.文獻(xiàn)[5]總結(jié)了數(shù)字簽名性能,1輛車能夠每秒執(zhí)行大約1 000次驗(yàn)證.另一方面,對(duì)強(qiáng)大隱私保障的需求導(dǎo)致了更加復(fù)雜的PKI,其中有許多實(shí)體,使其難以伸縮.
3) 節(jié)點(diǎn)的撤銷.文獻(xiàn)[6-7]研究表明,在從網(wǎng)絡(luò)中移除行為不誠實(shí)的節(jié)點(diǎn)的撤銷策略中,只有當(dāng)使用的假名方案支持從其假名中解析參與者的長(zhǎng)期身份時(shí),才能實(shí)現(xiàn)這一點(diǎn).在這種情況下,長(zhǎng)期證書撤銷的信息通過CRLs或其他方式傳播給其他參與者,這不利于保護(hù)隱私[8].總的來說,上述幾個(gè)PKI機(jī)制可以解決假名證書撤銷的問題,但是對(duì)保護(hù)用戶隱私的情況下進(jìn)行證書撤銷目前尚未有統(tǒng)一的標(biāo)準(zhǔn).這是因?yàn)樵诼┒春统杀局g存在權(quán)衡,特別是與證書吊銷列表的大小有關(guān).
隱式證書機(jī)制[9]由三方組成:證書請(qǐng)求者user、認(rèn)證中心CA和證書處理者V.證書請(qǐng)求者向CA發(fā)起證書請(qǐng)求,CA確認(rèn)身份后響應(yīng)請(qǐng)求者,發(fā)送隱式證書給證書請(qǐng)求者,重構(gòu)自己的公私鑰,證書處理者獲取用戶的公鑰.
OMC隱式證書[10]機(jī)制包含以下幾個(gè)步驟:
1) setup.建立系統(tǒng)參數(shù)(ECC參數(shù))、哈希函數(shù)以及隨機(jī)數(shù)發(fā)生器和證書編碼格式.
2) Cert Request.用戶Bob向CA發(fā)送證書請(qǐng)求:隨機(jī)生成r∈(0,n),R=[r]G.通過安全的信道發(fā)送R,IDBob.
3) Cert Generate.CA接收用戶的請(qǐng)求,并根據(jù)用戶身份生成用戶的隱式證書certBob,CA生成隨機(jī)數(shù)k∈(0,n),P=R+[k]G,s=k+H(P,I)c,CA的私鑰是c,公鑰是C.發(fā)送cert=encode(P,IDBob,*).
4) Cert PK Extraction.接收到CA的隱式證書,用戶計(jì)算出公/私鑰:b=rh+smodn,B=P+H(P,I)C.
5) Cert Reception.驗(yàn)證公鑰的有效性,B?=[b]G.
實(shí)現(xiàn)方式如圖1所示:
圖1 OMC隱式證書機(jī)制
ECQV隱式證書機(jī)制[9]包含以下幾個(gè)步驟:
1) setup.建立系統(tǒng)參數(shù)(ECC參數(shù))、哈希函數(shù)以及隨機(jī)數(shù)發(fā)生器和證書編碼格式.
2) Cert Request.用戶Bob向CA發(fā)送證書請(qǐng)求:隨機(jī)生成r∈(0,n),R=[r]G.通過安全的信道發(fā)送R,IDBob.
3) Cert Generate.CA接收用戶的請(qǐng)求,并根據(jù)用戶身份生成用戶的隱式證書certBob,CA生成隨機(jī)數(shù)k∈(0,n),P=R+[k]G,s=c+H(P,I)k,c是CA的私鑰,發(fā)送cert=encode(P,IDBob,*).
4) Cert PK Extraction.接收到CA的隱式證書,用戶計(jì)算出公私鑰:b=s+H(P,I)rmodn,B=C+H(P,I)P.
5) Cert Reception.驗(yàn)證公鑰的有效性,B?=[b]G.
實(shí)現(xiàn)方式如圖2所示:
圖2 ECQV隱式證書機(jī)制
與傳統(tǒng)證書(RSA,ECDSA)相比,ECQV隱式證書具有以下優(yōu)點(diǎn):
1) 證書較小.因?yàn)镋CQV隱式證書不包含簽名數(shù)據(jù).從表1可以看出,ECQV隱式證書的大小要比ECDSA和RSA小很多.
表1 不同類型證書大小比較[11]
2) 簽名更快.隱式證書比顯式證書簽名速度快,其派生公鑰比驗(yàn)證數(shù)字簽名快[11](數(shù)字簽名在顯式證書中是必需的).此外,在協(xié)議操作過程中還可以合并一些計(jì)算.使用隱式證書時(shí)對(duì)簽名沒有顯式檢查;所有驗(yàn)證都是作為證書使用的一部分執(zhí)行的.
隨著物聯(lián)網(wǎng)業(yè)務(wù)的不斷發(fā)展,適用于物聯(lián)網(wǎng)的認(rèn)證協(xié)議是保證物聯(lián)網(wǎng)安全必不可少的環(huán)節(jié).由于物聯(lián)網(wǎng)有海量的終端節(jié)點(diǎn),給所有節(jié)點(diǎn)頒發(fā)證書并進(jìn)行管理帶來巨大的開銷.此外,一些終端節(jié)點(diǎn)的計(jì)算存儲(chǔ)資源有限,部署證書困難,因此傳統(tǒng)的PKI機(jī)制難以滿足物聯(lián)網(wǎng)應(yīng)用需求,急需輕量化的PKI/CA技術(shù).隱式證書機(jī)制對(duì)比傳統(tǒng)顯式證書在證書大小、證書管理以及計(jì)算性能方面有著顯著的優(yōu)勢(shì).因此,基于商密SM2算法的隱式證書機(jī)制可以有效解決上述問題.
4.1.1 隱式證書機(jī)制密鑰生成過程
1) 用戶的臨時(shí)私鑰為b∈[1,n-1],對(duì)應(yīng)的臨時(shí)公鑰為B=[b]G;
2) CA的私鑰為c∈[1,n-1],對(duì)應(yīng)的公鑰為C=[c]G.
4.1.2 基于SM2算法隱式證書機(jī)制
1) 首先檢查entlb,a,b,Gx,Gy是否為字符串,如果不是則按SM2中數(shù)據(jù)類型轉(zhuǎn)換方法轉(zhuǎn)換為字符串,并仍然記為entlb,a,b,Gx,Gy,計(jì)算Zb=H(entlb,a,b,Gx,Gy);
2) CA任取隨機(jī)數(shù)k∈[1,n-1],按SM2中數(shù)據(jù)類型轉(zhuǎn)換方法將k轉(zhuǎn)換為字符串,并仍記為k;
3) 計(jì)算hk=H(Zb‖B‖k),按SM2中數(shù)據(jù)類型轉(zhuǎn)換方法將hk轉(zhuǎn)換為有限域GF(q)中的元素,仍記為hk;
4) 計(jì)算Y=B+[hk]G=(x1,y1);
5) 令h=H(Y‖C‖I),其中I=IDb‖TimeCA‖Timebegin‖Timeend,即用戶的身份IDb、證書發(fā)布時(shí)間TimeCA、該證書可用的起始時(shí)間Timebegin、該證書可用的失效時(shí)間Timeend;
6) 按SM2中數(shù)據(jù)類型轉(zhuǎn)換方法將e和y1轉(zhuǎn)換為整數(shù),仍記為e和y1,計(jì)算r=(h+y1) modn,s=(r·hk+c) modn;
7) CA按SM2中數(shù)據(jù)類型轉(zhuǎn)換方法將s和Y轉(zhuǎn)換為整數(shù),仍記為s和Y,并將s,Y和I發(fā)送給用戶.
即用戶的隱式證書cert由I和Y組成.
綜上所述,用戶公鑰Q=[r]Y+C,可以計(jì)算出用戶的私鑰d=rb+smodn.通過計(jì)算[d]G=[r]Y+C是否成立來驗(yàn)證公鑰的合法性.因?yàn)椋?/p>
[d]G=[rb+s]G=[rb]G+[s]G=
[r]B+[r·hk]G+C=[r]Y+C.
在隨機(jī)預(yù)言機(jī)模型下,隱式機(jī)制的安全性也等價(jià)于ECDLP問題.假設(shè)合法的用戶分別是Bob1,Bob2,…,Bobn,CA分別表示為CA1,CA2,…,CAj,其公鑰為Cj,且每個(gè)合法的用戶均復(fù)制了CA的公鑰,用戶Bobi向CAj發(fā)送隱式證書的請(qǐng)求表示為(Ri,j),CA收到請(qǐng)求響應(yīng)為(Pi,Ii,si).隱式證書機(jī)制的安全模型如圖3所示:
圖3 隱式證書安全模型示意圖
定義敵手的攻擊模型[10]如下:
定義1.隱式證書機(jī)制的攻擊敵手A(τ,ε)是PPT,其在時(shí)間至少為τ任意次與合法用戶和CA間交互以下操作:
1) 接收到Bobi向CAj發(fā)送隱式證書的請(qǐng)求(Ri,j);
敵手A至少以概率ε輸出(P,I,b),使得b是用戶的重構(gòu)公鑰對(duì)應(yīng)的私鑰,且滿足:
1) (P,I)不是CAk響應(yīng)的部分,或
2) (P,I)包含在Bobi向CAk發(fā)送隱式證書的請(qǐng)求(Ri,j)的響應(yīng)部分之中.
如果敵手A(τ,ε)攻擊成功,那么在多項(xiàng)式時(shí)間τ內(nèi)其概率ε是不可忽略的.
定理1.隱式證書機(jī)制的安全性等價(jià)于ECDLP問題.
證明. 在上述攻擊模型下,假設(shè)敵手Bob向A發(fā)送請(qǐng)求(R,I),
R=rG,r∈(0,n).
敵手A接收請(qǐng)求(R,I),并偽造請(qǐng)求(R′,I′)發(fā)送給CA或者偽造CA的響應(yīng)(P,I,s),假設(shè)偽造后的響應(yīng)為(P′,I′,s′):
P′=R′+kG,k∈(0,n),
s′=c′+H(P′,I′)kmodn.
敵手A發(fā)送響應(yīng)(P′,I′,s′)給用戶,然后用戶計(jì)算自己的重構(gòu)公鑰及對(duì)應(yīng)的私鑰:
b′=s′+H(P′,I′)rmodn,
B′=C+H(P′,I′)P′.
用戶驗(yàn)證其重構(gòu)公鑰的正確性:
b′G=(s′+H(P′,I′)r)=
(c′+H(P′,I′)k+H(P′,I′)r)G=
c′G+H(P′,I′)P′.
如果敵手A攻擊成功,則有
b′G=B′,
即敵手需要求解c′G=C,而求解ECDLP是困難的,故ECQV機(jī)制的安全性等價(jià)于ECDLP問題.
對(duì)于物聯(lián)網(wǎng)而言,建立身份至關(guān)重要,但是隨著物聯(lián)網(wǎng)的發(fā)展,其從數(shù)以億計(jì)的設(shè)備發(fā)展到數(shù)以千億設(shè)備,找到一種規(guī)模化身份識(shí)別的方法將是一個(gè)越來越大的挑戰(zhàn),這也是當(dāng)今亟待解決的一個(gè)問題.此外,一些終端節(jié)點(diǎn)的計(jì)算存儲(chǔ)資源有限,部署證書困難,傳統(tǒng)的PKI機(jī)制難以適應(yīng)物聯(lián)網(wǎng)應(yīng)用場(chǎng)景.以車聯(lián)網(wǎng)為例,車聯(lián)網(wǎng)作為物聯(lián)網(wǎng)技術(shù)在交通領(lǐng)域的典型應(yīng)用場(chǎng)景,車聯(lián)網(wǎng)的高隨機(jī)性、高動(dòng)態(tài)性的特點(diǎn),對(duì)認(rèn)證機(jī)制要求具有低時(shí)延、高可靠的特性.當(dāng)前車聯(lián)網(wǎng)證書管理系統(tǒng)放棄了X.509證書格式,使用短證書進(jìn)行消息簽名驗(yàn)簽,采用高頻率、隨機(jī)變換的簽名方法,實(shí)行密鑰衍生批量發(fā)放、車端緩存的證書管理機(jī)制.
PKI廣泛存在于各種用于集中證書管理和密鑰分發(fā)的網(wǎng)絡(luò)化系統(tǒng)中.由于經(jīng)濟(jì)和技術(shù)2方面的原因,物聯(lián)網(wǎng)采用PKI的速度較慢.相反,嵌入式系統(tǒng)通常依賴于預(yù)共享密鑰(PSK),當(dāng)這些系統(tǒng)連接到互聯(lián)網(wǎng)并成為全球?qū)ぶ窌r(shí)就會(huì)出現(xiàn)問題.密鑰必須在部署之前安裝,由于集中式資源必須與每個(gè)設(shè)備共享1個(gè)密鑰以進(jìn)行通信,單個(gè)服務(wù)器的泄露可能會(huì)使整個(gè)網(wǎng)絡(luò)處于危險(xiǎn)之中.此外,許多基本的安全保證,如來源證明、訪問控制、不可否認(rèn)和身份驗(yàn)證,在PSK系統(tǒng)中根本不可能實(shí)現(xiàn).
1) 參與IoT的節(jié)點(diǎn)其可信度評(píng)價(jià)及其不當(dāng)行為檢測(cè):評(píng)估一個(gè)節(jié)點(diǎn)的可信度是一個(gè)開放的問題,定義節(jié)點(diǎn)是否可信的標(biāo)準(zhǔn)是什么.
2) 撤銷過程和證書撤銷列表的管理和分發(fā):一旦發(fā)現(xiàn)不當(dāng)行為,撤銷過程如何;在CRL中使用短壽命證書和證書更改策略還沒有明確的定義,對(duì)于鏈?zhǔn)阶C書頒發(fā)機(jī)構(gòu),證書驗(yàn)證和證書撤銷的時(shí)間更長(zhǎng),有什么替代方案.
3) 安全、隱私和不可追溯性:從密鑰分發(fā)開始,它是誰的專屬;沒有提出密鑰大小、認(rèn)證延遲和特定協(xié)議.為保證隱私而定期交換證書的方法還沒有定義.此外,對(duì)于不可追溯性和隱私性,還沒有采用更有效的方法來實(shí)現(xiàn)部分假名分布和buttertly密鑰.此外,使用移動(dòng)IP或改變IP或MAC地址的設(shè)備,以防止追溯仍在研究中.
4) 跨域認(rèn)證:對(duì)于車聯(lián)網(wǎng)而言,由于車輛的移動(dòng)性不能受到地理上的限制,因此這些服務(wù)很可能會(huì)跨越多個(gè)管理域.在這種情況下,一個(gè)關(guān)鍵的挑戰(zhàn)是建立和管理實(shí)體之間的信任,從2個(gè)單一系統(tǒng)組件之間的雙邊交互開始,并隨著這些系統(tǒng)連接到更大的實(shí)體而繼續(xù)下去.但是,如何才能對(duì)單個(gè)系統(tǒng)的安全性和隱私屬性作出合理的陳述,并將其轉(zhuǎn)換為對(duì)系統(tǒng)分層組合的安全性屬性的陳述呢,因此,在服務(wù)和設(shè)備之間建立信任的迫切需要不能僅僅通過公共集中式解決方案(如PKI)來保護(hù).
IoT PKI技術(shù)未來可能的發(fā)展方向:
1) GBA框架應(yīng)用在V2X安全認(rèn)證.3GPP[12]定義的通用引導(dǎo)架構(gòu)(generic bootstrapping architecture, GBA)框架提供了一種基于移動(dòng)通信網(wǎng)絡(luò)和用戶卡的通用認(rèn)證和會(huì)話密鑰管理機(jī)制,可以為應(yīng)用層業(yè)務(wù)提供完整的安全認(rèn)證及應(yīng)用層會(huì)話通道加密服務(wù).因此如何將GBA框架應(yīng)用在車聯(lián)網(wǎng)安全體系下是目前研究的熱點(diǎn),車聯(lián)網(wǎng)安全管理系統(tǒng)通過引入GBA機(jī)制,可以在不需要根證書的情況下安全地進(jìn)行多證書的安全導(dǎo)入,有助于建立證書間的互信機(jī)制,以解決隸屬于不同CA管理系統(tǒng)的節(jié)點(diǎn)間消息驗(yàn)證及互通的問題.
2) 可信計(jì)算.可信計(jì)算體系架構(gòu)以密碼體系為基礎(chǔ)、可信主板為平臺(tái)、可信軟件為核心、可信網(wǎng)絡(luò)連接為紐帶.使用可信計(jì)算技術(shù)以及直接匿名認(rèn)證,將信任從后端基礎(chǔ)設(shè)施轉(zhuǎn)移到終端[7,13],從而簡(jiǎn)化基礎(chǔ)設(shè)施模型,不需要一個(gè)專門的實(shí)體來承擔(dān)PKI這個(gè)角色.
在物聯(lián)網(wǎng)終端安全中構(gòu)建統(tǒng)一的身份識(shí)別認(rèn)證體系至關(guān)重要,以防未授權(quán)的設(shè)備接入物聯(lián)網(wǎng)中.目前,PKI體系可使得物聯(lián)網(wǎng)設(shè)備和使用者能夠彼此相互認(rèn)證.但由于物聯(lián)網(wǎng)終端設(shè)備數(shù)量多、資源受限,傳統(tǒng)的PKI/CA技術(shù)無法滿足物聯(lián)網(wǎng)這種輕量級(jí)需求.相比傳統(tǒng)的證書體制,隱式證書作為一種新型的證書認(rèn)證方式具有很多優(yōu)勢(shì).
目前,車聯(lián)網(wǎng)是數(shù)字證書認(rèn)證在物聯(lián)網(wǎng)中應(yīng)用的主要場(chǎng)景.交通行業(yè)已經(jīng)形成以V2X-SCMS-CA為中心的電子政務(wù)證書系統(tǒng),為每個(gè)智能交通設(shè)備頒發(fā)網(wǎng)絡(luò)身份證即數(shù)字證書,且在各類安全產(chǎn)品中采用我國(guó)自主可控的SM系列商用密碼算法.
隨著《中華人民共和國(guó)密碼法》在2019年正式發(fā)布,商用密碼在各個(gè)領(lǐng)域廣泛應(yīng)用,物聯(lián)網(wǎng)領(lǐng)域密碼應(yīng)用能力得到提升.但相對(duì)于互聯(lián)網(wǎng)和移動(dòng)通信網(wǎng)安全而言,物聯(lián)網(wǎng)安全研究處于起步階段.由于物聯(lián)網(wǎng)本身特點(diǎn)使其研究難度增大.當(dāng)前已有一些輕量級(jí)加密、認(rèn)證算法,但是還沒有提出完整的適用于物聯(lián)網(wǎng)的整體安全方案.圍繞物聯(lián)網(wǎng)的行業(yè)應(yīng)用和安全需求,應(yīng)加強(qiáng)以密碼為核心的物聯(lián)網(wǎng)整體安全框架設(shè)計(jì),在物聯(lián)網(wǎng)芯片、模組、設(shè)備、網(wǎng)絡(luò)和系統(tǒng)等多個(gè)層次推動(dòng)密碼技術(shù)的融合,實(shí)現(xiàn)從物聯(lián)網(wǎng)感知層、網(wǎng)絡(luò)層到應(yīng)用層的各層次密碼安全保障,以一體化、協(xié)同化、智能化物聯(lián)網(wǎng)安全理念,提升物聯(lián)網(wǎng)內(nèi)生安全,確保物聯(lián)網(wǎng)安全可持續(xù)發(fā)展.