Page 340 - 《软件学报》2021年第8期
P. 340
2622 Journal of Software 软件学报 Vol.32, No.8, August 2021
根据设计的协议,需要证明以下两处.
• R′=R.即:网关根据自身密钥恢复出的数据确为加密前的原始数据;
• h′=h.即:在数据未经过篡改的情况下,恢复出的哈希值 h′与原数据的哈希相同.
对设备与网关的 R 与 h 计算及校验过程类似,以对设备的校验为例进行证明.
R′ (SK 1 + SK 2 ) Y′ = − 1
gw i gw i i
2
⋅
= (SK 1 gw i + SK 2 gw i ) ⋅ − 1 r ⋅ 2 (PK 1 gw i + PK gw i + h PK 1 )
i
−
= r ⋅ 2 (SK 1 gw i + SK gw i ) (P SK 1 gw i + PK 2 gw i + h SK 1
1
2
⋅
⋅
)
i
⋅
⋅
= r ⋅ (SK 1 + SK 2 ) ⋅ − 1 (P SK 1 + P SK 2 )
2 gw i gw i gw i gw i
= rP
⋅
2
= . R
对 h 的证明如下:
h′ H 1 ( (s PKT + 1 j h′ = ⋅ (PKT + j 2 h PK 1 gw m )), pid j )
′
⋅
⋅
i
⋅
⋅
= H 1 ((r + 1 SKT 1 j )/(SKT + 1 j h SKT j 2 ) (P SKT + ⋅ 1 j h′⋅ (SKT ⋅ j 2 P )), pid j )
( ⋅
= HP (r + 1 SKT 1 j ), pid j )
1
= HT 1 PKT j 1 , pid j )
( +
1
= . h
4.2 安全性证明
针对网关的安全性分析:在本文设计的架构中,设备的隐私保护与跨域访问校验均通过网关完成,因此系统
整体安全依赖于网关.网关的职能在于对单个物理域或信任域内的设备进行统一的汇聚及管理,可部署于用户
的个人终端或小型服务器.考虑到用户通过网关对设备进行直接操控,攻击者如攻击网关绕过本系统架构直接
获取权限,可认为该网关已被攻破,注销该网关即可.
以下为常见攻击的分析.
• 拒绝服务攻击:本文设计的架构中,利用多 CA 构建基于区块链的认证服务机制.攻击单个 CA 之后,仍可
在其余 CA 维护的区块链上查询到正确的网关及设备信息,抗 DDoS 攻击能力显著增强.
• 伪造攻击:本处讨论对设备的伪造和对网关的伪造.为了通过伪造攻击,攻击者需要伪造一个能够通
1
2
过认证的请求信息δ.对于伪造设备,其无法获得 SKT 和 SKT ,因此无法生成 s,进而无法生成 C,无法通
j
j
过校验;同理,对于伪造网关,无法获得 SK 1 gw i 和 SK 2 gw i ,同样无法通过校验.由于无法获得密钥,即使盗取
设备或网关,也无法实施智能卡丢失攻击.
2
1
• 内部攻击:由于网关提交到区块链的身份以及跨域交互所需的身份仅为设备的公钥 PKT ,PKT ,仅能
证明设备合法,无从确认设备的真实身份 pid,无法形成内部攻击.仅有直接与设备连接的本地网关可完
成设备公钥到设备身份的映射.此外,设备可要求网关对设备的密钥进行更新,以避免被追踪.
• 服务欺骗攻击:伪造被访问的资源需要 SK 1 gw n ,SK 2 gw n 对信息 R 进行解密,伪造服务解密该信息需解决离
散对数问题,代价巨大.
• 重放攻击:发布到链上的信息带有时间戳,网关之间的交互协议均带有时间戳,保证消息新鲜.此外,随
机数部分保证每次发布的消息均不同.
• 中间人攻击:由于中间人无法实施伪造攻击将自己伪装为用户或网关,也无法实施服务欺骗攻击提供
服务,因而无法实施中间人攻击窃取信息.
4.3 隐私分析
本文针对的隐私保护在于 CA 之间数据共享造成的跨云服务器之间的数据共享,考虑到物联网直面用户的
特性,主要隐私涵盖以下两处:设备的身份与设备的行为.