基于WIA—PA安全标准的网络密钥管理机制设计分析

更新时间:2023-07-18 05:44:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

基于WIA—PA安全标准的网络密钥管理机制设计分

1 WIA-PA安全标准

WIA-PA安全标准隶属于过程自动化领域,是由我国工业无线联盟制定的基于*****.15.4标准的无线网络系统,属于WIA的子标准,主要用于工业过程中无线短程网的控制、测量以及监视。WIA-PA标准是在项目《工业无线技术及网络化测控系统研究与开发》中首次提出,该标准的提出完全符合我国基本国情以及无线标准体系在我国工业中的应用现状。2021年,WIA-PA标准正式加入IEC国际标准,成为国际无线标准体系的一个重要组成部分。

WIA-PA安全标准网络是由手持设备、主控计算机、路由设备、现场设备以及网关设备五部分物理设备组成。在WIA-PA安全标准网络中,为了防止因路由设备或网关设备突然损坏引发的故障,该网络可以存在冗余的路由设备和网关设备以备不时之需。

WIA-PA网络的拓扑结构采用的是网状拓扑结构和型拓扑结构相结合的模式,网状拓扑结构处于第一层,是由路由设备和网关设备组成,型拓扑结构位于第二层,可以是由路由设备和现场设备组成,也可以是由路由设备和手持设备组成。在WIA-PA网络的拓扑结构中,有七种逻辑角色分别为网关、网络管理者、簇首、簇成员、冗余网关、冗余簇首、安全管理者,每一种物理设备可以同时担任多种逻辑角色。例如,网关设备在担任网关逻辑角色的同时,也担任网络管理者以及安全管理者的逻辑角色。

WIA-PA网络的协议栈结构遵循的是ISO/OSI七层结构模型(即应用层、表示层、网络层、数据链路层、会话层、传输层、物理层),但是在这七层结构中,WIA-PA网络的协议栈结构仅仅给数据链路层、应用层以及网络层做出了定义。

2 网络密钥管理机制及应用

网络密钥管理机制主要包括密钥的基本管理(密钥的基本管理包括定义密钥、分发密钥、检验密钥、重新定义密钥、存储密钥、备份密钥、密钥期限管理、销毁密钥等)、密钥管理系统、加密算法。

2.1 密钥的基本管理

密钥的基本管理主要包括定义密钥、分发密钥、检验密钥、更新密钥、存储密钥、备份密钥、密钥期限管理、销毁密钥等。

在实际应用中,对密钥的管理一定要注意保密性:定义密钥应该具有足够的长度,以避免攻击者破译密码;在分发密钥过程中,为了确保密钥不被泄露,可以采用手工分发的方法,也可以将密钥分成多个部分分别分发;检验密钥可以保证密钥的传输准备无误;同一密钥不能多次使用,但是在工程或者企业实际应用过程中频繁地重新定义分发密钥会带来很大的成本,难度很大,所以就需要更新密钥,更新密钥是从旧的密钥中产生新的密钥,相对成本低,也较为安全;常用的备份密钥方法主要有秘密共享、秘密分割以及密钥托管;密钥使用时间越久,其被破译的可能性就越大,所以密钥一般不能长时间使用,用了密钥的使用期限,就应该对密钥进行物理销毁。

2.2 密钥管理系统

在密钥管理应用中,银行IC卡系列应用较为广泛。各级银行主要采用密钥管理系统来实现银行IC卡的密钥安全管理。银行采用的一般是三重数据加密算法,采用总行,地区分行、成员银行三级管理政策,实现密钥管理的安全性。密钥的管理应该严格实行权限控制,不同的机构、人员有不同的密钥使用权限。

2.3 加密算法

加密算法主要包括对称加密算法、公开加密算法(又叫数字证书)、非对称加密算法、三重加密算法、散列算法等。其中,数字证书在网络中应用较为广泛,如支付宝中有数字证书认证。

3 基于WIA-PA安全标准的网络密钥管理机制设计分析及应用

基于WIA-PA安全标准的网络密钥管理机制设计是众多网络密

钥管理机制设计方案中的一种,由于WIA-PA安全标准完全符合我国国情以及无线标准体系在我国工业系统中的应用现状,所以基于WIA-PA安全标准的网络密钥管理机制与我国工业企业的现状更为契合。

基于WIA-PA安全标准网络密钥管理机制设计的内容主要包括基于WIA-PA安全标准的密钥基本管理设计、基于WIA-PA安全标准的入网安全性设计、基于WIA-PA安全标准的数据流安全传输设计、基于WIA-PA安全标准的系统实用性研究设计、基于WIA-PA安全标准的系统性能研究设计。

3.1 基于WIA-PA安全标准的密钥基本管理设计

由于WIA-PA的物理设备在生产的过程中,已经被生产厂商将密钥置入设备,所以就不需要我们再人工定义密钥,在分发密钥的过程中,将检验密钥融合到其中,这样既增加效率又提高安全性。

基于WIA-PA安全标准的密钥基本管理的内容主要包括分发密钥、更新密钥、存储密钥、备份密钥、密钥期限管理、销毁密钥等。

分发密钥主要是通过网关设备(此时,网关设备的逻辑角色是安全管理者)进行,分发的密钥是经过加密的。经典的分发加密密钥的方法有很多种,主要包括对称加密算法、非对称算法、散列算法等,而目前,大部分的加密方法一般是两种或多种简单的加密算法相结合的方案。

分发密钥的步骤可以分为三步:首先,网关设备(此时,网关设备的逻辑角色是安全管理者)向中间节点分发用加密方法A加密后的密钥B,中间节点将收到的密钥B以及加密方法A转发给入网设备;然后入网设备回复加密方法A加密后的密钥B给中间节点,并由中间节点将接受的密钥B和加密方法A转发给网关设备(此时,网关设备的逻辑角色是安全管理者),网关设备收到加密密钥B后,将B作为一种加密方法加密到某密钥上,使其成为用加密方法B加密的密钥C,并将密钥C发给中间节点,中间节点将加密方法B和密钥C转发给入网设备;最后,入网设备回复用加密方法B加密的密钥

C给中间节点,并由中间节点将加密方法B和加密密钥C转发给网关设备。分发密钥的协议可以遵循SKG协议。

更新密钥,当设备的密钥需要更新时,网关设备需要重新构造加密方法以及需要加密的密钥信息,依然遵循SKG协议重新生成两把密钥。

不同的密钥期限是不同的,基于WIA-PA安全标准的密钥也有自己的使用期限,只不过相对而言,其使用期限较长,但是当超过这个使用期限,就需要对密钥的物理设备进行销毁。

3.2 基于WIA-PA安全标准的入网安全性设计

基于WIA-PA安全标准的网络只有得到网络节点的授权,并且获得一定的许可资料后,才可以进入网络,在基于WIA-PA安全标准的入网过程中,关键技术是有效识别WIA-PA网络的合法身份。基于WIA-PA安全标准的入网安全性设计的主要步骤:

(1)先将路由设备或者现场设备初始化,获得设备的64位长地址,手持设备接收长地址,转发给安全管理者;

(2)安全管理者接收到长地址后,获得相应的密钥A,并将密钥A用P来保护,然后将P以及密钥A发送给手持设备,手持设备将P以及密钥A转发给路由设备或者现场设备;

(3)路由设备或者现场设备向网络管理者发送用密钥A保护的安全加入要求S,网络管理者将安全加入请求以及密钥A发送给安全管理者;

(4)安全管理者将接收的信息进行安全认证,然后将认证结果发送给网络管理者,并由网络管理者将认证结果经密钥A保护后回复给路由设备或者现场设备。

3.3 基于WIA-PA安全标准的数据流安全传输设计

基于WIA-PA安全标准的数据流安全传输设计主要是保证对WIA-PA设备进行安全数据流的传输,这就需要通过对WIA-PA网络协议栈结构的加密解密控制实现数据流的安全传输。对WIA-PA网络协议栈结构的加密解密控制主要包括应用层以及数据链路层的数据

加密、验证数据链路层的数据完整安全性,以及应用层和数据链路层的解密。

3.4 基于WIA-PA安全标准的系统实用性研究设计

在实际应用中,基于WIA-PA安全标准的系统实用性研究设计主要包括密钥管理研究以及安全入网研究、安全运行研究,主要采用的是仿真测试的方法,模拟现场运行,对设备的密钥管理、入网安全性、日常运行进行检测。

3.5 基于WIA-PA安全标准的系统性能研究设计

在实际应用中,基于WIA-PA安全标准的系统性能研究设计主要包括运行速度、存储能力、运算能力的研究。运行速度主要取决于加密算法所需要占用的CPU的空间。存储能力与运算能力取决于数据库的容量以及其技术先进程度。

4 结束语

本文根据WIA-PA安全标准的要点以及密钥管理机制,从密钥基本管理设计、入网安全性设计、数据流安全传输设计、基于系统实用性研究设计、系统性能研究设计等方面入手对基于WIA-PA安全标准的网络密钥管理机制进行了分析设计。

本文来源:https://www.bwwdw.com/article/5nr1.html

Top