蔣誠智,徐 浩,黃傳峰
(1. 南京大學 信息管理學院, 江蘇 南京210023;2. 南京工程學院, 江蘇 南京 211167)
艦船網(wǎng)絡作為艦船之間信息交互的載體[1],負責全部艦船的數(shù)據(jù)傳輸任務。但艦船網(wǎng)絡容易受到黑客的攻擊導致艦船網(wǎng)絡的安全受到威脅。其中艦船網(wǎng)絡攻擊分為偽造攻擊、抗假冒攻擊、窮舉攻擊等攻擊方式[2]。其中,窮舉攻擊出現(xiàn)頻率最高,該種攻擊方式是攻擊者通過測試密鑰集里每個密鑰的密文,對采集密文實施脫密后,得出正確的密鑰,以此攻擊艦船網(wǎng)絡[3]。
目前相關學者開始對艦船網(wǎng)絡安全課題展開研究,如林宜春[4]該協(xié)議,采用交叉移動認證協(xié)議加密艦船網(wǎng)絡數(shù)據(jù),提高艦船網(wǎng)絡安全防御等級。但是該認證協(xié)議在交叉移動求解階段計算量大,導致協(xié)議生成時間較慢,影響艦船網(wǎng)絡抗攻擊效果。如陳惠紅等[5]研究偽ID 的認證協(xié)議,通過密文加密方法對艦船網(wǎng)絡數(shù)據(jù)實施加密,增加攻擊者攻擊艦船網(wǎng)絡的難度,提升艦船網(wǎng)絡安全。但是該認證協(xié)議對于艦船網(wǎng)絡的窮舉攻擊的防御能力不強。無線射頻識別(radio frequency identification,RFID)技術的安全性高、存儲容量大、讀取速度快等優(yōu)點,被廣泛應用在物流行業(yè)。RFID 雙向認證協(xié)議有效實現(xiàn)RFID 設備認證,保障RFID 設備安全,但該協(xié)議仍有不足。在RFID 雙向認證協(xié)議基礎上實施改進,提高認證協(xié)議的隱私保護能力。為此針對以上方法的不足,本文研究抗窮舉攻擊改進RFID 雙向認證協(xié)議保障艦船網(wǎng)絡安全。
RFID 通過電磁耦合方式,經(jīng)射頻信號完成目標檢測,得出目標全部數(shù)據(jù)[6]。將RFID 系統(tǒng)應用在艦船網(wǎng)絡中,提高艦船對目標檢測能力。RFID 系統(tǒng)總結構,如圖1 所示。可知,RFID 系統(tǒng)包括后端數(shù)據(jù)庫、標簽、讀寫器。采用有線信號實現(xiàn)后端數(shù)據(jù)庫與讀寫器的數(shù)據(jù)通信,此時該信道為安全信道;采用無線信號實現(xiàn)標簽與讀寫器的數(shù)據(jù)通信,但是因隱私威脅攻擊,導致該信道為不安全信道。
圖1 RFID 系統(tǒng)總結構Fig. 1 Overall Structure of RFID System
艦船網(wǎng)絡的RFID 安全隱患主要包括:
1)偽造攻擊,偽造RFID 系統(tǒng)的關鍵部分,例如偽造標簽攻擊艦船網(wǎng)絡的RFID 系統(tǒng)得出艦船網(wǎng)絡核心數(shù)據(jù)。
2)隱私攻擊,因在艦船網(wǎng)絡數(shù)據(jù)通信中采用明文的形式實施傳輸,會受到攻擊者截取艦船網(wǎng)絡中隱私數(shù)。
3)窮舉攻擊,利用測試得出密鑰集里每個密鑰的密文,得出脫密后密鑰,攻擊艦船網(wǎng)絡,盜取其中數(shù)據(jù),該種攻擊方式隱蔽性極高,出現(xiàn)概率最大,因此重點對該攻擊方法實施識別。
RFID 雙向認證協(xié)議認證流程為:
1)在初始狀態(tài)下,服務器和標簽實現(xiàn)身份ID 和密鑰的共享。閱寫器與標簽之間傳輸隨機數(shù),標簽把請求信息傳輸給服務器。
2)服務器按照自有數(shù)據(jù)庫判斷認證能不能完成,如果完成認證,需要將認證數(shù)據(jù)返回至標簽,同時對密鑰實施更新。
3)判斷標簽認證數(shù)據(jù)能不能超時,如果不超時,表明此時完成協(xié)議認證,同時對密鑰實施更新。
因RFID 雙向認證協(xié)議采用哈希函數(shù)對數(shù)據(jù)實施加密,加密后數(shù)據(jù)為明文,攻擊者很容易破解秘鑰。為了提高艦船網(wǎng)絡安全,改進RFID 雙向認證協(xié)議,采用置換交叉合成運算加密艦船網(wǎng)絡數(shù)據(jù)。用Pcs(X,Y)表示置換交叉合成運算,其具體運算過程如下:
1)認證協(xié)議中艦船網(wǎng)絡數(shù)據(jù)的二進制序列分別用X、Y、Z、Q描述,它們長度為I位,同時I是偶數(shù)。
2)若X的第i位等于0 時,此時Y的第i位實施取反,得出一個值,將該值置于Z的第i位;若X的第i位等于1 時,此時Y的第i位不用實施操作,將第i位值置于Z的第i位,實現(xiàn)艦船網(wǎng)絡數(shù)據(jù)的置換操作。
3)分別計算出X、Y的漢明重量和X、Y之間的漢明重量差。若X漢明重量 ≥Y漢明重量,
在選用2 個序列重量差值后,實施艦船網(wǎng)絡數(shù)據(jù)的交叉重合操作。
4)為了求出Pcs(X,Y)運算結果即認證協(xié)議中艦船網(wǎng)絡數(shù)據(jù)的二進制序列Q,需要分別將Y重量差值位和Z重量差值位,置于Q右邊和左邊,得出Q,完成Pcs(X,Y)運算。其中,Q漢明重量表達式如下:
式中:X、Y的漢明重量分別用SQ(X)、SQ(Y)描述。
改進RFID 雙向認證協(xié)議中主要符號描述,見表1。
表1 協(xié)議中主要符號描述Tab. 1 Description of main symbols in the protocol
改進RFID 雙向認證協(xié)議在出廠之前實施初始化操作后,進行協(xié)議認證環(huán)節(jié),該協(xié)議流程如圖2 所示。
圖2 協(xié)議流程Fig. 2 Protocol Process
由圖2 可知,改進RFID 雙向認證協(xié)議流程為:
步驟 1:通過讀寫器向標簽傳輸Query 認證請求;
步驟 2:標簽使用假名IDZ傳輸至讀寫器;
步驟 3:讀寫器在艦船網(wǎng)絡數(shù)據(jù)IDZnew內查找和ID 一樣的數(shù)值記錄。若沒有找到該數(shù)值,需要實施操作1;若找到該數(shù)值,需要實施操作2。
操作1:讀寫器艦船網(wǎng)絡數(shù)據(jù)IDZold內查找和ID 一樣的數(shù)值記錄。如果沒有找到該數(shù)值,此時協(xié)議停止;如果有找到該數(shù)值,需要實施操作2。
操作2:標簽順利完成讀寫器首次認證后,讀寫器生成隨機數(shù)R1,求解艦船網(wǎng)絡數(shù)據(jù) α、 β,具體求解公式如下:
把〈α,β〉傳輸至標簽。
步驟 4:標簽利用α=R1⊕ID求解第1 次認證讀寫器生成艦船網(wǎng)絡數(shù)據(jù)隨機數(shù);利用β′=Pcs(,ID)求解出第1 次認證艦船網(wǎng)絡通信數(shù)據(jù)β′。當β=β′時,表明=R1,在標簽生成隨機數(shù)R2后,求解艦船網(wǎng)絡數(shù)據(jù)χ、γ,具體求解公式如下:
將〈χ,γ〉傳輸至讀寫器。當β≠β′時,讀寫器沒有通過,標簽驗證,該協(xié)議結束。
第1 次認證艦船網(wǎng)絡通信數(shù)據(jù)γ′求解公式如下:
判斷γ=γ′能不能成立,當γ≠γ′時,顯示標簽沒有通過讀卡器認證,實施操作3;當γ≠γ′時,代表=R2,實施操作4。
操作3:讀卡器用Sold代替Snew實施求解,利用求解出第2 次認證的艦船網(wǎng)絡通信數(shù)據(jù)γ′′。判斷γ′′=γ能不能成立,當γ′′≠γ時,表示標簽沒有通過讀卡器認證,協(xié)議終止;當γ′′=γ時,實施操作4。
操作4:求解ρ=Pcs(R1,R2),同時更新協(xié)議中艦船網(wǎng)絡數(shù)據(jù)即,Sold=Snew,,把〈ρ〉傳輸至標簽。
步驟 6:標簽利用ρ′=Pcs(,R2)求解第1 次認證的艦船網(wǎng)絡通信數(shù)據(jù)ρ′。判斷ρ′=ρ能不能成立,當ρ′≠ρ時,表示讀卡器沒有通過標簽認證,協(xié)議終止;當ρ′=ρ時,標簽實施艦船網(wǎng)絡數(shù)據(jù)更新,更新后公式如下:
通過上述過程,完成整個協(xié)議艦船網(wǎng)絡數(shù)據(jù)的加密傳輸,保障窮舉攻擊下,艦船網(wǎng)絡通信安全。
為測試本文方法的應用效果,將某艦船網(wǎng)絡數(shù)據(jù)集作為試驗對象,試驗參數(shù)設置,如表2 所示。
表2 試驗參數(shù)Tab. 2 Test Parameters
實驗對比方法分別為文獻[4]交叉移動認證協(xié)議、文獻[5]偽ID 的認證協(xié)議,將存儲量和計算量作為評價認證協(xié)議性能的指標,選取艦船網(wǎng)絡中數(shù)據(jù)標簽作為測試目標,采用3 種協(xié)議對測試目標實施加密處理,存儲量測試結果如圖3 所示。可知,本文認證協(xié)議的存儲量為2 TB,分別比文獻[4]交叉移動認證協(xié)議、文獻[5]偽ID 的認證協(xié)議低5.8 TB、4 TB,說明采用本文認證協(xié)議艦船網(wǎng)絡的數(shù)據(jù)實施加密后數(shù)據(jù)所占艦船網(wǎng)絡的空間少。
圖3 存儲量測試結果Fig. 3 Storage Capacity Test Results
3 種協(xié)議的計算量測試,測試結果見表3。表3中:隨機數(shù)計算量用LS RT描述;哈希運算用HASH() 描述; ⊕計算量用XOR描述;&計算量用AND描述。分析可知,本文認證協(xié)議采用Pcs(X,Y)算法對艦船網(wǎng)絡中數(shù)據(jù)實施加密,該種算法計算量明顯低于文獻[4]交叉移動認證協(xié)議和文獻[5]偽ID 的認證協(xié)議的計算量,結合圖3 結果,說明本文認證協(xié)議在保持存儲量低至2 TB 時,其計算量最低,可快速提升艦船網(wǎng)絡數(shù)據(jù)安全性。
表3 計算量測試Tab. 3 Calculation quantity test
分別采用3 種協(xié)議對艦船網(wǎng)絡中6 種不同類型的窮舉攻擊方式實施安全防御,并結合2 個安全性評價指標(雙向認證、后向安全性),得出3 種協(xié)議的安全性測試,測試結果見表4。分析可知,本文認證協(xié)議的安全性明顯高于文獻[4]交叉移動認證協(xié)議和文獻[5]偽ID 的認證協(xié)議的安全性,本文認證協(xié)議符合全部防御安全要求。說明本文認證協(xié)議可滿足艦船網(wǎng)絡安全的需求,且抗窮舉攻擊能力比較強,適合多種類型的艦船網(wǎng)絡攻擊方式的防御;文獻[4]交叉移動認證協(xié)議在暴力攻擊和假冒攻擊方面,抗攻擊能力差,無法實現(xiàn)這2 種類型的攻擊防御,該協(xié)議的安全性能比較差;文獻[5]偽ID 的認證協(xié)議對于異步攻擊的防御能力較差,該協(xié)議的安全性能一般。
表4 安全性測試Tab. 4 Safety Testing
針對以往認證協(xié)議的艦船網(wǎng)絡抗窮舉攻擊的效率低的問題,研究抗窮舉攻擊改進RFID 雙向認證協(xié)議,該協(xié)議可輔助艦船網(wǎng)絡數(shù)據(jù)的加密傳輸和身份認證,提升艦船網(wǎng)絡抗窮舉攻擊效率。實驗結果表明:本文認證協(xié)議適合多種類型的艦船網(wǎng)絡攻擊方式的防御,且應用效果較好,針對艦船網(wǎng)絡數(shù)據(jù)的安全的防御給予有效保護。