国密协同加密机制在物联网数据安全中的应用
摘要
随着物联网应用架构的持续演进,信息安全漏洞逐渐暴露,其信息交互机制与通信协议正面临多元化的网络安全威胁。安全防护标准的碎片化与不完善,导致传输数据极易被截获或非授权解密,进而可能引发严重的信息泄露事件。尤为关键的是,当物联网系统依赖存在已知安全漏洞的国外加密算法时,系统遭受定向网络攻击的风险显著增加,进一步凸显了当前物联网安全防护体系的脆弱性。
针对上述不足,本文依据《中华人民共和国密码法》及《信息系统密码应用基本要求》等相关法律法规与技术标准,构建并实施了一套基于国家商用密码算法的安全高效物联网全链路通信安全框架。该框架从身份鉴别、数据传输与存储安全三个维度出发,系统设计并分析了密码应用流程。在功能性与非功能性需求分析的基础上,本文基于Linux操作系统,采用Xshell远程控制平台,结合gmssl工具,运用SM2/SM3/SM4等国家商用密码算法,以及shell脚本编程、PKI技术、数字签名与验签技术,对身份鉴别安全模型进行了详细的密码应用流程设计。
通过搭建实验环境,本文模拟了物联网信息采集过程中端到端的身份鉴别功能以及通信数据传输与加密功能,并对所提模型进行了全面测试。实验结果表明,该模型能够有效实现双向身份鉴别验证,确保通信双方身份的真实性与可靠性,同时保障数据传输与存储的安全性,显著提升了物联网系统的整体安全防护能力。实践表明,本文提出的基于国家商用密码算法的物联网全链路通信安全框架具有显著的有效性和实用性。
关键词:SM2/SM3/SM4,物联网安全,身份鉴别,数据加密
Application of National Secret Collaborative Encryption Mechanism in Data Security of Internet of Things
Abstract
With the continuous evolution of IoT application architecture, information security vulnerabilities are gradually exposed, and its information exchange mechanism and communication protocol are facing diversified network security threats. The fragmentation and incompleteness of security protection standards make transmitted data easily intercepted or decrypted without authorization, which may lead to serious information leakage incidents. It is particularly crucial that when IoT systems rely on foreign encryption algorithms with known security vulnerabilities, the risk of targeted network attacks on the system significantly increases, further highlighting the vulnerability of the current IoT security protection system.
In response to the above shortcomings, this article constructs and implements a secure and efficient IoT full link communication security framework based on national commercial cryptographic algorithms, in accordance with relevant laws, regulations, and technical standards such as the Password Law of the People’s Republic of China and the Basic Requirements for Information System Password Applications. This framework starts from three dimensions: identity authentication, data transmission, and storage security, and systematically designs and analyzes the password application process. Based on the analysis of functional and non functional requirements, this article is based on the Linux operating system, using the Xshell remote control platform, combined with the gmSSL tool, using national commercial cryptographic algorithms such as SM2/SM3/SM4, as well as shell script programming, PKI technology, digital signature and verification technology, to design a detailed password application process for the identity authentication security model.
By setting up an experimental environment, this article simulated the end-to-end identity authentication function and communication data transmission and encryption function in the process of IoT information collection, and comprehensively tested the proposed model. The experimental results show that the model can effectively achieve bidirectional identity authentication and verification, ensuring the authenticity and reliability of the identities of both communication parties, while ensuring the security of data transmission and storage, significantly improving the overall security protection capability of the Internet of Things system. Practice has shown that the IoT full link communication security framework based on national commercial cryptographic algorithms proposed in this article has significant effectiveness and practicality.
Key words:SM2/SM3/SM4, The security of the Internet of Things, identity authentication,information acquisition process
②需求分析(功能需求,数据库需求,可行性分析),多增加1-2页内容。
二、修改内容(查重报告已有)
第一章概述
1.1研究背景及目的
在物联网应用架构的演进过程中,信息安全漏洞逐渐显现,其信息交互机制与通信协议面临着多元化的网络安全威胁。究其根源,主要在于安全防护标准的碎片化与不完善,致使传输数据面临被截获或非授权解密的高风险,最终可能导致严重的信息泄露事件。特别需要指出的是,当物联网系统采用具有已知安全漏洞的国外加密算法时,将显著提升系统遭受定向网络攻击的可能性。这种状况不仅加剧了物联网应用体系的安全隐患,更凸显了当前物联网安全防护体系的脆弱性。
本课题的目的在于,通过运用国家商用密码算法,搭建与实施一个安全高效的身份安全鉴别模型,全面贯彻落实《中华人民共和国密码法》和《信息系统密码应用基本要求》等相关法律法规和技术标准。确保通信双方身份的真实可靠,保障数据传输与存储的安全性,实现黑客无法入侵、恶意行为无法实施、关键数据无法窃取、重要信息无法解读、网络系统无法瘫痪、攻击行为无法抵赖的目标。本课题针对SM2/SM3/SM4算法在物联网安全的应用研究,对信息采集传输过程中采集设备、集中设备、采集系统三方身份的安全性认证的应用很有意义。
1.2国内外研究现状
为应对不断升级的网络威胁,我国颁布了一系列相关网络安全法律法规以及行业标准。2012年,我国发布了具有自主产权的国产商用密码算法:SM2算法、SM3杂凑算法、SM4分组密码算法及SM9算法的行业使用标准[1-3],这标志着我国在密码算法方面实现的大飞跃。在物联网安全领域,世界各国也对网络通信安全相关技术和理论进行了深入研究。其中,国内诸多学者对物联网领域身份验证、数据传输过程等关键环节进行了深入探讨和研究,并提出多种解决方案,刘斯远提出基于商用密码的物联网终端身份认证方法[4],实现物联网终端身份的快速安全认证。庞博博基于国密算法设计了一种数据链路可信传输方法,使数据传输的可信度得到有效保证[6]。综上,在身份验证、数据传输加密等方面,使用我国商用密码算法能够更大程度保证通信过程的可靠性和安全性。中国著名密码学家王晓云教授带领一个研究团队研究了国外的密码算法,该团队现已发现并填补了包括MD5和SHA-1在内的五种全球公认的哈希函数算法的空白。。据2020年报道,美国中央情报局通过瑞士密码生产商Crypto AG为超120个国家和地区提供的加密系统进行通信监听。在物联网环境中,由于大量采用无线传输技术,网络层数据安全威胁面临极大危险,攻击者可能通过假冒合法用户的手段截获重要数据,从而威胁数据的保密性、完整性和可用性[13]。由此可见,国外通用的密码算法安全和可靠性已大打折扣。
因此,应用国密算法研究并构建一套可靠的、安全的身份鉴别模型的任务非常紧迫。本设计的研究针对物联网安全问题提供可行的解决方案,不仅能够提升网络安全领域数据传输的可靠性,还可以更好的保护关键信息基础设施。
1.3论文结构及内容安排
论文共分为以下六个章节,整体结构和内容安排如下:
第一章绪论介绍了本文的研究背景和目的,以及国内外研究现状。
第二章:分析信息收集过程的安全要求,分析当前状态、功能和非功能物联网安全要求。
第三章物联网全链路整体架构研究,在对信息采集流程进行需求分析的基础上,进行整体架构的设计,并对国密算法等安全性进行分析。
第四章实施过程,展示双向认证、数据传输及备份功能的测试结果。
第五章总结与展望:总结文章结果,为后续工作提供实验依据。
第二章信息采集流程安全需求分析
2.1物联网安全现状分析
随着物联网技术在交通、家居、医疗、工业等领域的应用愈发广泛,物联网信息采集过程面临的安全问题主要集中在身份认证和数据传输等方面。在多变的网络环境下信息在通信过程中将会面临两种类型的攻击:主动攻击和被动攻击。
主动攻击包括非法第三方伪造成合法用户获取数据采集过程中的敏感信息,利用网络渗透工具纂改敏感信息的内容,然后将被纂改后的信息重放给通信方,以此达到扰乱用户正常通信的目的。此外,在物联网通信过程中,主要面临的主动攻击的形式为分布式拒绝服务攻击(DDoS),攻击方通过发送大量的请求或者数据包,消耗设备的计算资源、存储资源,大量侵占网络和软硬件资源,从而导致物联网设备无法正常处理用户请求以及采集、处理和传输数据,引起信息采集系统网络崩溃甚至瘫痪。
被动攻击即为攻击者通过拦截、监控网络通信信道或分析流量特征的方法,从加密信息中获取敏感信息并将其还原为纯文本信息。因此,有必要使用更安全的方法来保护物联网设备的隐私、数据安全、认证安全。
2.2功能性需求
一是身份鉴别需求。信息采集过程中的系统服务器、集中设备、数据采集器三方之间在进行数据传输之前需要先进行身份认证,确保三方之间身份的准确性,防止遭受非法用户通过伪造身份的方式获取敏感信息。使用国家商用密码算法对身份认证过程交换的身份信息进行加密,满足数据采集过程防范主动攻击的需求。
二是数据传输和存储的完整性和保密需求。物联网采集过程中在完成身份鉴别后,端与端之间需要进行数据传输,在传输过程中可能面临主动攻击、被动攻击,非法截取重要数据。因此,在进行数据传输和存储过程中,采用国家商用密码算法进行加密,有效满足保护信息完整和保密性的需求。
(1)身份认证与访问控制
准确识别设备的身份是确保物联网系统安全的基础。在国家加密算法中使用SM9或SM2算法可以促进数字证书和公钥基础设施(PKI)的部署,提供设备和用户身份的强身份验证。
例如,设备可以使用SM9算法生成数字签名来验证其身份,而SM2算法可以为用户生成一对公钥和私钥,公钥是公钥,私钥是机密的。通过这种方法,用户可以向服务器证明他们拥有正确的私钥,而不会泄露它。
(2)数据传输加密与完整性校验
物联网设备之间的通信必须防止传输过程中的数据操纵。SM3哈希算法可用于确保数据完整性,而加密技术(如SM4)可以确保数据传输过程的安全性。
为了验证数据完整性,可以使用SM3算法计算数据哈希值,然后验证该哈希值,以确保数据在传输过程中不会受到损害。结合SM4加密算法,数据可以在传输前加密,并由接收方解密,以确保数据传输安全。
2.3非功能性需求
可扩展性:随着物联网技术的普及和各行业设备的迅速进步,新的用户需求将持续增加,因此系统安全模型需要具备良好的扩展能力,能够根据实际需求灵活调整和配置。
(1)物联网通信安全
物联网设备之间的通信是整个物联网安全最重要的部分。通信安全主要确保信息在传输过程中不被窃取、篡改、复制或非法访问。这需要通过加密技术保护数据的机密性和完整性,并通过身份验证机制确保双方的身份。
国密算法提供了各种加密和认证方法来满足这些需求。例如,SM2算法可用于建立加密通道,SM3哈希算法可确保数据完整性,SM9算法可用于简化身份验证过程。
(2)物联网数据安全
物联网设备通常会收集和存储大量用户数据。数据安全包括如何保护这些数据免受未经授权的访问,以及如何确保数据隐私和合规性。这不仅需要加密存储,还需要控制数据访问权限。国密算法可用于不同级别的数据加密存储和访问控制。例如,使用SM2公钥加密技术对存储在云中或设备上的数据进行加密,只有拥有适当私钥的用户才能解密和查看数据内容。
2.4数据库需求
事实证明,确保数据安全的最佳方法是加密数据。尽管欧美国家已经提供了一些加密产品,但很难保证没有陷阱,目前中国还没有真正有效的数据库加密软件。流行的大规模数据库系统现在提供了许多安全技术,基本上可以满足数据库应用程序的一般需求。但对于一些特殊的安全需求,他们提供的技术还不够完善,因此迫切需要开发安全可靠的数据库加密系统,以保障企业、政府甚至国家的安全。
数据库系统负责存储和管理信息,集中存储大量数据并直接与众多用户共享。泄露或销毁这些信息将使企业瘫痪,给国家造成巨大损失,甚至威胁国家安全。
事实证明,确保数据安全的最佳方法是加密数据。尽管欧美国家已经提供了一些加密产品,但很难保证没有陷阱,目前中国还没有真正有效的数据库加密软件。流行的大规模数据库系统现在提供了许多安全技术,基本上可以满足数据库应用程序的一般需求。但对于一些特殊的安全需求,他们提供的安全技术还不够完善,因此迫切需要开发一个安全可靠的数据库加密系统,以保障企业、政府甚至国家的安全。
1、基于文件的数据库加密技术
将数据库文件作为一个整体,使用加密和加密算法对整个数据库文件进行加密,以创建加密文本,确保数据的真实性和完整性。使用这种方法,数据共享是通过用户用解密密钥解密整个数据库文件来实现的,但各种缺点严重限制了这种方法的实际应用。首先,修改数据的任务将变得非常困难,需要四个操作:解密、修改、复制和加密,大大增加了系统的时间和空间。其次,即使用户只需要查看特定记录,也必须解密整个数据库文件,这可以防止捕获文件中用户可能不知道的信息。因此,这种力方法仅适用于可以避免这些约束的应用环境。
2、基于记录的数据库加密技术
一般来说,数据库系统中每条记录中包含的信息都有一定程度的封闭性,这意味着它在一定程度上独立完整地存储了主体的数据,因此它是加密数据库信息最常用的方法。该方法的基本思想是基于记录加密技术,在加密文本中加密数据库中的每条记录,并在其自己的加密书的作用下将其存储在数据库文件中;通过在加密文本中加密要搜索的值来搜索记录。但是,基于记录的数据库保护有一个缺点,即在解密记录数据时无法解密记录中不必要的字段。当您选择包含特定字段的某些记录时,如果包含该字段的所有记录都未解密,则无法选择。
3、子密钥数据库加密方法
子密钥加密算法的基本思想是基于数据库(主要是关系数据库)中数据组织的特点。在加密过程中逐个记录加密,在查询过程中解密。然后,基于数据项执行解密操作。这两个用的钥匙是不同的。加密密钥用于整个记录,而解密密钥用于数据项的子密钥。该算法的理论基础是中国著名的孙子定理(中国剩余定理)
2.5可行性分析
1.加密算法的适用性
(1) 加密算法的使用取决于许多因素,包括数据类型!安全要求和应用场景。例如,AES和DES等对称加密算法适用于处理大量数据,因为它们速度快且资源消耗低。这些算法通常用于加密数据存储和传输中的数据,如数据库加密和文件传输。
(2) RSA和ECC等非对称加密算法适用于处理数字签名和密钥交换等小规模数据。由于密钥长度和计算复杂度高,非对称加密算法不适合大规模数据加密。因此,非对称加密通常用于加密密钥或数字签名,以保护对称加密期间的密钥交换过程。
在选择加密算法时,考虑算法的应用是否符合特定行业或国家的监管要求也很重要。例如,由于某些加密算法的设计原则或实现方法,它们在某些国家或地区可能会受到限制。此外,加密算法的使用还与它们抵御量子计算攻击的能力有关。随着量子计算的发展,一些传统的加密算法可能面临破解的风险,因此选择适合量子计算时代的加密算法变得越来越重要。
2.加密软件的性能评估
(1) 加密软件的性能评估主要包括加密速度、解密速度、内存消耗和CPU消耗等指标。加密速度和解密速度直接影响数据处理效率,特别是在处理大量数据时。加密速度较慢的软件可能会导致传输延迟和系统响应缓慢。例如,AES加密算法因其高性能而广泛应用于高速数据传输场景。
(2) 内存消耗和CPU使用率是衡量加密软件性能的关键因素,特别是在资源受限的环境中。高内存消耗和CPU使用率会导致系统资源不足,从而影响其他应用程序的性能。因此,在评估加密软件时,应考虑其资源消耗对系统整体性能的影响,确保加密不会影响系统的正常运行。
(3) 加密软件的性能还受到算法复杂性、部署效率和硬件支持等因素的影响。算法的有效实现可以大大提高加密速度,而硬件加速(如专用加密处理器)可以进一步提高性能。此外,加密软件的性能评估还应包括其在不同操作系统和硬件平台上的兼容性和稳定性,以确保在许多环境中具有良好的性能。
3.技术实现的复杂性
(1) 实现加密技术的复杂性主要体现在算法的选择、密钥管理、加密和解密过程以及错误处理上。选择正确的加密算法需要深入了解算法原理、性能和安全性,同时考虑到应用场景的具体要求。密钥管理是实现加密的关键步骤,包括生成、存储、分发和更新需要确保密钥安全和防止密钥泄漏的密钥。
(2) 加密和解密过程通常涉及复杂的数学运算,如大数运算、模指数运算等。这些操作可以在软件实现中进行优化,以减少计算时间和资源消耗。此外,加密软件还必须处理各种异常情况,如数据损坏、传输错误和密钥丢失,这需要对软件的错误和恢复机制有很好的容忍度。
(3) 技术实现的复杂性也反映在跨平台兼容性和硬件支持上。加密软件必须在不同的操作系统和硬件平台上运行,这要求软件代码具有良好的可移植性和稳定性。同时,为了提高加密性能,软件可能需要使用特定的硬件加速技术,如GPU或专用加密处理器,这增加了部署的复杂性,并需要开发人员提供广泛的硬件知识。
第三章物联网全链路整体架构研究
3.1模型架构
3.1.1整体架构分析
信息采集系统是对分散设备信息进行数据采集、数据管理、异常数据分析以及参数和控制指令下发的信息系统,该系统由主站、通信通道、集中数据采集设备和传感器采集装置组成。它具有多点特性、宽范围和高数据并行性,需要高实时通信成功率。为防止未经授权的第三方用户在执行数据收集操作、通过公共网络渠道发布参数指令和控制时冒充、拦截、重用或操纵关键数据信息的风险,密码应用过程的关键目的是确保主站和收集站之间的身份验证的正确性和合法性。
信息采集系统通信过程主要在主站层、通信信道层、数据集中/数据采集设备三层之间实现,其中三个层次之间互相依赖,上下层互相提供支持。
图3.1.1物联网全链路整体架构图
Figure 3.1.1 Overall architecture of IoT full link diagram
(1)主站系统包含服务器密码机(密钥产生、存储、密码运算),采集前置服务器(对通信报文解析,调用服务密码机提供身份鉴别、数据加解密、完整性认证),数据库服务器(存储采集设备采集的数据),通信前置服务器(维持公网通信信道的链路通畅)。主站实现数据采集、参数设置、控制三类核心业务功能。部署在主站端的应用,用于数据采集、数据管理、异常数据分析、参数设置、控制指令下发。
(2)通信信道包括GPRS/CDMA/3G/4G等无线和光纤网络,是采集类数据上行与参数设置类、控制类数据下行的通道。
(3)数据集中设备和采集设备负责收集和汇总整个系统的原始信息,采集设备执行主站系统下发的控制指令或参数设置指令;可分为集中设备子层和采集设备子层。对于超出一定数量的采集设备,可根据业务需求,增加集中设备,组建局域网,对采集设备上传的数据信息进行汇总,由于采集系统CPU、内存容量有限,可经由集中设备将数据压缩打包后发送至主站采集系统。
3.1.1.1.重要设备分析
信息采集系统通信过程中主要使用SM2、SM3、SM4等国家商用密码算法,通过分层加密机制实现全链路安全防护;其中,在主站中,通过采集前置服务器与交换机相连,进行密钥产生、存储、导入、导出与密码运算;在数据集中设备和采集设备内,使用协商的会话密钥进行通信,保证数据的机密性、完整性保护与设备之间身份鉴别的合法性。对于采集过程中通用服务器的应用,其中,数据库服务器是用于存储采集设备采集到的统计以及异常事件记录等业务数据;通信前置服务器是用于维护公共网络通信信道的链路畅通;采集前置服务器用于解析通信报文,通过调用服务器密码机来提供身份鉴别、数据加解密和完整性验证服务。
物联网信息采集过程关键业务包括部署在主站端的信息采集应用,主要是完成参数设置、控制指令下发、数据采集、数据备份及管理等功能。对于数据集中设备和采集设备应用,主要是完成数据采集、安全传输等功能。
物联网全链路信息传输过程涵盖以下几种类型的关键数据,一是采集类业务数据,该类数据是由采集设备采集的原始数据,包括统计及异常事件记录等业务信息,安全需求为完整性,如果属于保密级别高的场景可按需要扩充机密性。二是参数类业务数据,对于采集设备的配置信息,可以由主站控制数据传输格式和同步方式,根据参数的重要程度可以划分为不同级别,安全需求为同时满足机密性和完整性三是控制类业务数据,控制采集设备执行动作的程序指令数据,安全需求为同时满足保密性和完整性。
3.1.2密钥安全体系
密钥体系:信息采集流程中“应用和数据安全”该级别包括两个密钥系统:对称加密和非对称加密。
对称密钥体系,包括由主站服务器密码机产生的主站主密钥,用汉语分散采集设备和集中设备密钥;存储在集中设备安全芯片中的密钥,是根据主站主密钥和集中设备的唯一标识分散组成的,对与主站通信的数据传输实施机密性和完整性保护;采集设备的密钥存储在其安全芯片内,根据主站主密钥和采集设备标识可以生成身份鉴别、加密和MAC等多应用场景密钥,分别用于和主站通信时的身份鉴别和与主站通信的数据机密性和完整性保护。对称加密有如下优缺点:
①高效(相对于非对称加密来说运算速度更快)
②存在密钥分配问题(随着通信方的增加,需要分配的密钥数量增加,管理难度提升)
③不如RSA的加密安全程度高,但是若选择256bit的AES,仍然能胜任绝大多数的安全领域。
非对称加密体系:是基于公钥基础设施(PKI)技术实现的,涉及数字证书。包括有CA公钥,主要用于验证主站、集中设备和采集设备的证书,它是整个通信过程中的非对称密钥体系的信任根;主站签名密钥对用于集中设备和采集这杯对主站的身份鉴别,公钥由CA签发后形成主站证书,主站的服务器密码机中存放着私钥;以及集中设备和采集设备的签名密钥对,用于主站对集中设备和采集设备的身份鉴别,公钥由CA签发后生成集中设备和采集设备的证书,并将私钥存放在设备的安全芯片内。非对称加密有如下优缺点:
②安全性较高,不需要进行密钥交换。
②效率低,对于大量数据加密效率慢(加密算法过程复杂)。
3.1.3密码应用流程
基于国家商用密码算法、数字签名技术、密钥管理技术等技术构建一下通信密码应用流程图,如图41所示。
图3.1.3密码应用流程图
Figure 3.1.3 Password Application Flowchart
3.1.4通信密码应用流程图说明
①IDA||T1||ESKA[H(IDA||T1)]||ESKCA(T2||IDA||PKA) (3.1.3.1)
采集设备A向集中设备B发送身份、时间戳、A对IDA||T1的签名,以及CA签发的A的证书。
②集中设备B对采集设备A进行身份鉴别的过程如下:
(1)集中设备用证书中心CA的公钥验证A证书的真实性
CertA=DPKCA[ESKCA(T2||IDA||PKA)]=T2||IDA||PKA (3.1.3.2)
(2)用采集设备的公钥验证A的签名
H1=DPKA[ESKA(H(IDA||T1))]=H(IDA||T1) (3.1.3.3)
(3)B计算哈希值H2
H2=H(IDA||T1) (3.1.3.4)
(4)判断H2、H1是否相等,如果相等则集中设备B确认对方就是采集设备A,否则无法确认对方的身份。
③IDA||IDB||T3||ESKB[H(IDA||IDB||T3)]||ESKCA(T4||IDB||PKB) (3.1.3.5)
集中设备B向采集设备A发送身份、时间戳、B对(IDA||IDB||T3)的签名,以及CA签发的B的证书。
④采集设备对对方进行身份鉴别:
(1)用证书中心CA的公钥验证B证书的真实性
CertB=DPKCA[ESKCA(T4||IDB||PKB)]=T4||IDB||PKB (3.1.3.6)
(2)用集中设备的公钥验证B的签名
H3=DPKB[ESKB(H(IDA||IDB||T3))]=H(IDA||IDB||T3) (4-1-7)
(3)B计算哈希值H4
H4=H(IDA||IDB||T3) (4-1-8)
(4)判断H3、H4是否相等,如果相等采集设备A则确认对方就是集中设备B,否则无法确认对方的身份。
⑤IDA||T5||ESKA[H(IDA||T5)]||ESKCA(T2||IDA||PKA) (4-1-9)
采集设备A向采集系统C发送身份、时间戳、A对IDA||T5的签名,以及CA签发的A的证书。
⑥采集系统C对对方进行身份鉴别:
(1)用证书中心CA的公钥验证A证书的真实性
(2)用采集设备的公钥验证A的签名
(3)C计算哈希值
(4)判断哈希值是否相等,如果相等采集系统C则确认对方就是采集设备A,否则无法确认对方的身份。
⑦IDA||IDC||T6||ESKC[H(IDA||IDC||T6)]||ESKCA(T7||IDC||PKC) (4-1-10)
采集系统C向采集设备A发送身份、时间戳、C对IDA||IDC||T7的签名,以及CA签发的C的证书。
⑧同②④⑥步骤:采集设备A对对方进行身份鉴别;鉴别通过确认对方就是采集系统C。
⑨ IDB||T8||ESKB[H(IDB||T8)]||ESKCA(T4||IDB||PKB) (4-1-11)
集中设备B向采集系统C发送身份、时间戳、B对IDB||T8的签名,以及CA签发的B的证书。
⑩同②④⑥步骤:采集系统C对对方进行身份鉴别;鉴别通过确认对方就是集中设备B。
⑪ IDC||IDB||T9||ESKC[H(IDC||IDB||T9)]||ESKCA(T7||IDC||PKC) (4-1-12)
采集系统C向集中设备B发送身份、时间戳、C对IDC||IDB||T9的签名,以及CA签发的C的证书。
⑫集中设备B对对方进行身份鉴别;鉴别通过确认对方就是采集系统C。
身份鉴别完成之后,采集系统C经由集中设备B向采集设备A发送参数设置和控制命令。
⑬IDB||IDC||T10||ESKC[H(IDB||IDC||T10||Para||Ctl)]||EPKB(IDC||T10||Para||Ctl) (4-1-13)
采集系统C向集中设备B发送IDB、IDC、时戳T10,A对IDB||IDC||T10||Para||Ctl的签名值,以及用B的公钥加密IDC||T10||Para||Ctl的值,Para、Ctl分别为参数设置和控制命令。
⑭集中设备执行以下操作:
(1)用自己的私钥进行解密
DSKB[EPKB(IDC||T10||Para||Ctl)]=IDC||T10||Para||Ctl (4-1-14)
(2)用C的公钥解密C的数字签名。得到哈希值H14
H14=DPKC[ESKC(H(IDB||IDC||T10||Para||Ctl))]=H(IDB||IDC||T10||Para||Ctl) (4-1-15)
(3)B计算哈希值H15
H15=H(IDB||IDC||T10||Para||Ctl) (4-1-16)
(4)判断H14和H15是否相等,若相等则证明C下发的参数设置和指令Para||Ctl在传输过程中没有被篡改;否则B可以确认Para||Ctl在传输过程中被改变,需要C重传。
⑮IDB||IDA||T11||ESKB[H(IDB||IDA||T11||Para||Ctl)]||EPKA(IDB||T11||Para||Ctl) (4-1-17)
B将C发送过来的参数设置和控制命令Para||Ctl转发给A。
⑯采集设备执行以下操作:
(1)用自己的私钥进行解密
DSKA[EPKA(IDB||T11||Para||Ctl)]=IDB||T11||Para||Ctl (4-1-18)
(2)用B的公钥解密B的数字签名,得到哈希值H15
H15=DPKB[ESKB(H(IDB||IDA||T11||Para||Ctl))]=H(IDB||IDA||T11||Para||Ctl)(4-1-19)
(3)A计算哈希值H16
H16=H(IDB||IDA||T11||Para||Ctl) (4-1-20)
(4)判断H15和H16是否相等,若相等则证明B转发给A的参数设置和指令Para||Ctl在传输过程中没有被篡改;否则Para||Ctl已在传输过程中被篡改,需要B重传。
⑰IDA||IDB||T12||ESKA[H(IDA||IDB||T12||KS)]||EPKB(IDA||T12||KS) (4-1-21)
采集设备A向集中设备B发送IDA、IDB、时戳T12,A对IDA||IDB||T12||KS的签名值,以及用B的公钥加密IDA||T12||KS的值,KS既双方协商密钥。
⑱集中设备执行以下操作:
(1)用自己的私钥进行解密DSKB[EPKB(IDA||T12||KS)]=IDA||T12||KS (4-1-22)
(2)用采集设备A的公钥解密A的数字签名。得到哈希值H17
H17=DPKA[ESKA(H(IDA||IDB||T12||KS)]=H(IDA||IDB||T12||KS) (4-1-23)
(3)B用解密得到的会话密钥KS计算哈希值H18
H18=H(IDA||IDB||T12||KS) (4-1-24)
(4)判断H17和H18是否相等,若相等则证明双方协商的会话密钥KS在传输过程中没有被篡改;否则B可以确认会话密钥在传输过程中被改变,需要重新协商。
⑲EKS(M1||T13||IDA)|| H (M1||T13||IDA)|| ESKA[H (M1||T13||IDA)] (4-1-25)
采集设备A使用SM4对称加密算法加密数据M1,时戳和身份信息,同时使用HMAC-SM3算法计算数据M1、T13、IDA,对数据进行机密性和完整性保护;以及利用A的私钥使用SM2算法对M1、IDA、T13的哈希值进行数字签名,作用是采集设备发送到集中设备的信息不可抵赖。
⑳集中设备执行以下操作:
(1)利用双方协商的会话密钥KS,使用SM4对称加密算法进行解密信息
DKS[EKS(M1||T13||IDA)]=M1||T13||IDA (4-1-26)