APP下载

基于可信计算的物联网物品信息传输协议研究

2018-12-27

无线互联科技 2018年20期
关键词:匿名性可信性密钥

胡 倩

(湖南工程学院,湖南 湘潭 411104)

对于物联网下的物品来说,每一个物品都被物联网赋予了一个独一无二的编码,这一编码一般存储电子标签(二维条形码标签、RFID 标签等)中,并贴在物品上。在相应编码内,物品自身具备属性信息都被包含其中,与此同时,这些存储在编码内的信息在对应的物品信息服务系统的服务器都能够被找到,当对物品进行识别时,在对象名解析服务(Object Naming Service,ONS)的解析下,通过对网络想信息传输技术及传感技术的应用,能够直接以编码为依据,从物品信息服务系统的服务器中获得物品的属性信息,有效实现了对物品的统一信息化管理。在上述这一过程中,很容易受到网络病毒、恶意软件的侵扰,从而使得物联网物品信息存在被盗取、恶意破坏等安全隐患风险,为有效解决这一问题,有必要通过进一步改善物联网信息传输协议,提升其加密及安全防护能力,从而为物联网下的物品管识别管理提供有力的保障。

1 可信计算概述

信息安全主要包含4个侧面,即数据安全、内容安全、行为安全及设备安全。可信计算(Trusted Computing,TC)就属于行为安全,根据中国信息专家在《软件行为学》一书中描述,行为安全具有行为的机密性、行为的真实性及行为的完整性特征。早期的可信研究主要以国际可信计算工作组(Trusted Computing Group,TCG)组织为主,其核心是可信赖平台模块(Trusted Platform Module,TPM)硬件芯片,最为经典的便是TPM1.2规范,很多芯片制造厂商在芯片制作上以TPM1.2规范为准,目前该规范已经升级到了TPM2.0规范。随着可信计算的不断发展,如今的可信平台模块已不再拘泥于一般的硬件芯片形式,尤其是在资源比较受限的移动嵌入式环境中,关于可信执行环境(Trusted Execution Environment,TEE)的研究已经成为一大热点,例如基于智能卡、ARM Trust Zone已经可以实现可信计算环境[1]。一个完整的可信系统应包括以下5部分,分别为签注密钥、安全输入输出、存储器屏蔽、封装储存、远程证明。总的来说,可信计算的存在意义即是对用户客户端软件敏感信息起到良好的保护作用,例如它可以应用于身份盗用保护、防止游戏作弊、保护系统不会受到间谍软件与病毒的侵害等[2]。

2 基于可信计算的物联网物品信息传输协议

在物联网物品信息传输协议改进上,通过利用可信技计算技术,其中就包括双线性函数难题的计算,从而实现对物联网物品信息传输协议防护能力的提升。在具体针对该协议改善设计中,物品信息服务器(Item Information Server,IIS)以具体的路径节点响应顺序为依据,在不同相邻节点之间,一般都存在会话密钥,通过对该密钥加以利用,采取从后至前的方式,实现了对物品属性信息的层层加密。在物品信息数据完成加密后,有效提升了物品信息传输的复杂性,具体表现为:数据传输每经过路径一个节点,都会被TIS进行一次解密,一直到L-ONS终止。因此,可以结合相应节点信息,对路由信息进行可信判断分析。

2.1 构建系统

通过上述可知,文章在物联网物品信息传输协议改进方面,是在双线性函数难题解决基础之上进行的,并对可信匿名通信协议进行了相应设计。我们可以设两个群G1与G2,其中G1为加法群,G2为乘法群,并且G1与G2是阶为素数q的群,设p是G1的生成元,一般情况下,若仔细对p进行选择,可以认定为群G1和G2离散问题较为难解(目前还未找到计算离散对数问题的多项式时间算法),因此双线性对数算法来说,可满足以下性质的映射关系,我们假设为e,即e=G1×G1→G2。在TIS方面,对于选择的参数G1,G2,e,q,p来说,均满足双向性对数要求选择。其中,G1的生成元p,q,通过对散列函数H:{0,1}*→G1进行相应选择,并通过安全途径下,对以下参数:<G1,G2,e,q,p> 进行公开。

2.2 可信匿名的物联网物品信息传输协议

对于L-ONS来说,其在对象名解析服务查询机制的帮助下,可以获得TIS的IP地址,并且通过L-ONS与TIS进行信息交互,实现了物品详细信息查询,并在网络信息传输帮助下,获得对应的物品信息。为保证在上述过程中,其物品信息能够得到有效的保护,需要进一步加强对物联网物品信息传输协议可信匿名的设计。

对于TIS来说,其在对L-ONS查询信息进行响应前,构建了一条查询响应路径,具体如图1所示。TIS面对路径中各个节点,在相应机制帮助下与之进行协商,从而实现了对对应的路径节点ID号的获取,与此同时,在离散对数加密公钥算法的帮助下,通过进行相关计算,有效实现了对相邻节点间之间会话密钥的获取。在路径构建之初,为确保路径节点具有良好的可信性,TIS需要采取相关验证策略。对其可信性进行验证,只有通过验证,相应节点处于可信状态下,才能够加入查询的响应路径。

图1 TIS响应路径及节点间会话密钥信息

我们可以做出如下假设:对于L-ONS及TIS来说,二者在传输路径中进行节点间交互的过程中,期间会存在一些复杂的操作,例如节点加密、解密操作,算法运算操作中等,上述这些操作都需要依托于可信平台才能够完成,并且针对每个节点,在数据信息传输方面,都具备上述操作功能,因此,TIS依托于相应算法的支持,能够获取到L-ONS的查询响应信息,对于节点R1来说,在收到响应消息后,再在另一种算法支持下,将这一信息进行转发到下一节点,依照这一顺序逐步进行,每一个节点在信息传递中都需要执行相应算法,只有计算通过后才能够实现下一节点的信息传递,最终达到目标节点为止。L-ONS需要对每一个加密的节点进行解密,才能最终获得物品的详细信息。在具体执行过程中,节点Rj在收到上一节点Rj-1发送的消息Message后,在相关算法运行帮助下,先对响应信息合法性进行验证,如果验证通过,就会对消息进行重新封装,接着进行下一节点的传递,即到达Rj+1节点。具体封装过程即是再加密过程,节点Rj通过在数据包尾部填充随机字符,使得数据包在输入输出过程中其长度始终保持一致的状态,从而可以有效防止窃听者以数据包的大小关系为依据,来分析数据的具体传输状态,并进行信息的非法截取。

3 模型分析

3.1 匿名性分析

3.1.1 身份匿名性

对于匿名通信协议来说,其每个节点的真实身份ID都是用一个哈希值来表示,TIS和L-ONS都是如此。针对实际的路径上任意节点,只能知道它的前驱节点和后继节点的假名信息,即前驱和后继节点的身份哈希值,在这一原理下,使得节点的身份机密性得到了有效的保证。具体来说,当节点Rj+1在接收到来自节点Rj发送的数据包后,它可以得前驱节点的身份哈希值H(IDj)与路由信息Kj+1,再结合属于自身哈希值 H(IDj+1),并进行相关运算,最终也只能获得后继路由节点的身份哈希值H(IDj+2),无法实现对其他路由节点的信息的获取,更不能获得TIS和L-ONS的任何信息,从而促使TIS和L-ONS的身份匿名性得到有效的保证。

3.1.2 位置匿名性

在实际进行信息传输中,需要按照一定顺序经过路径中不同节点,并且通过只能利用相邻节点会话密钥,在验证通过,并向下一节点传输时,对其进行再次封装加密,在这种方式下,只能对相邻位置进行加密、解密操作,并且整个过程需要运用复杂的算法进行运算,才能获得相邻节点间的会话密钥,并最终得到相邻节点的网络IP地址,但也仅限与此,无法获取其他节点的地址,更不能获取TIS和L-ONS的IP地址信息,即中间转发节点无法对TIS和L-ONS间的跳数进行判断,只有按照一定顺序,依次进行解密,才能最终解密得到正确的数据信息。从而在位置方面对其进行了严格的限制与约束,使得TIS和L-ONS的位置匿名性得到了有效的保证。

3.1.3 通信匿名性

在应用不同密钥下,加密方式也不一样,有效保证了通信的匿名性,针对上一节点信息往下一信息传递过程中,采用的是签名密钥加密方式,而对于数据地址信息来说,采用的是会话密钥加密方式,只有同时对上述两种方式进行加密,才能获得相应真实的信息,从而使得TIS和L-ONS的通信匿名性得到有效保证。

3.2 安全性分析

由于安全性是建立在椭圆曲线离散对数问题求解以及Diffie-Hellman问题计算的基础之上,因此窃听者即使获得了节点的公钥H(IDi),他也无法求解出节点的私钥q H(IDi),究其原因在于,求解节点的私钥需要知道加法群上的大素数q,然而该家法群保存在系统服务器中,因此无法实现获取。另一方面,即使窃听者获得了点的公钥H(IDi)与私钥q H(IDi),但窃听者要想获得其他节点私钥,需要对q进行求解,因此窃听者即使捕获了一些节点,依然无法获得其他节点的私钥q H(IDi),从而有效保护了节点的安全。

3.3 可信性分析

可信性分析是信息在相应节点路径中进行信息传递的基础,信息每经过一个节点进行传递,都需要进行节点可信性验证。只有在验证通过后,信息才会正式接入查询响应路径中,进行下一轮的信息传递。实际的信息传递传递过程构建了节点安全保护机制,该安全保护机制以可信平台系统为核心,当节点接入响应路径时,便会触发可信性验证机制,从而使得TIS建立的响应路径可信性得到有效地增强,提升了物品信息传输的可信性与安全性。

3.4 效率性分析

在对本次物联网物品信息传输协议设计改进方面,融合了多种算法,更为重要的是,相关算法的计算多是在可信平台模块完成,不会消耗平台的CPU计算能力。另外,将可信平台模块作为一个独立的计算单元,可以有效提升协议的执行速度,对于TIS的响应效率提升具有较为积极的影响意义[3]。

4 结语

综上所述,本文在对信计算技术分析的基础之上,针对传统物联网存在的一些弊端,提出了一种物联网信息传输机制改进措施,即在传统的物联网物品信息传输机制之中,加入匿名通信过程,从而促使物品信息在TIS与L-ONS间传输过程的匿名性、安全性与可信性得到了有效的提升,与此同时,使得物品信息传输过程的效率性得到了有效的提升。通过分析表明,相对于传统的物联网传输机制来说,在当下复杂的网络环境下,经过改进后物联网信息传输机制显然适应性更强,效率也更高。

猜你喜欢

匿名性可信性密钥
可变情报板发布内容可信性检测系统探究
探索企业创新密钥
基于可信性的锅炉安全质量综合评价研究
密码系统中密钥的状态与保护*
在区间上取值的模糊变量的可信性分布
Five golden rules for meeting management
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
微信弹性社交中的失范行为分析
基于概率论的发送者匿名性度量模型