工业互联网数据安全流通关键技术

发布时间:2023-3-27 | 杂志分类:其他
免费制作
更多内容

工业互联网数据安全流通关键技术

Research & Development 研究与开发 15工业互联网数据安全流通关键技术摘 要  工业互联网是未来制造业竞争的制高点,给传统制造模式带来了深刻的变革。数据要素的安全流通是工业互联网产生价值的重要基础。文章分析工业互联网的安全需求及其面临的安全风险,总结以密码技术和隐私计算为核心的构建工业互联网关键要素之间的可靠互联、保障数据的安全流通的关键技术手段。关键词  工业互联网;身份认证;数据安全;隐私计算王晨宇  鹿瑞超  陶小峰北京邮电大学  北京  100876引言工业互联网的提出开启了工业4.0时代,工业互联网以海量数据采集、汇聚、分析为基础,为工业以及产业的数字化、网络化、智能化的实现提供了途径,对整个工业领域,例如制造业、航空、公路和铁路运输、电力、石油和天然气、医疗保健,都产生了深刻的影响[1]。工业互联网能够帮助企业节约更多的成本和时间,保证工业制造中更好的互联互通,提高了运营效率、降低了安全风险。当前,工业互联网的安全形势日益严峻。2020年《工业和信息化部办公厅关于推动工业互联网加快发展的通知》[2]出台,通知指出了加快发展工业互联网基础设施建设... [收起]
[展开]
工业互联网数据安全流通关键技术
粉丝: {{bookData.followerCount}}
文本内容
第1页

Research & Development 研究与开发

15

工业互联网数据安全流通关键技术

摘 要  工业互联网是未来制造业竞争的制高点,给传统制造模式带来了深刻的变革。数据要素的安全流通是工

业互联网产生价值的重要基础。文章分析工业互联网的安全需求及其面临的安全风险,总结以密码技术和隐私计

算为核心的构建工业互联网关键要素之间的可靠互联、保障数据的安全流通的关键技术手段。

关键词  工业互联网;身份认证;数据安全;隐私计算

王晨宇  鹿瑞超  陶小峰

北京邮电大学  北京  100876

引言

工业互联网的提出开启了工业4.0时代,工业互联

网以海量数据采集、汇聚、分析为基础,为工业以及产

业的数字化、网络化、智能化的实现提供了途径,对整

个工业领域,例如制造业、航空、公路和铁路运输、电

力、石油和天然气、医疗保健,都产生了深刻的影响[1]。

工业互联网能够帮助企业节约更多的成本和时间,保证

工业制造中更好的互联互通,提高了运营效率、降低了

安全风险。

当前,工业互联网的安全形势日益严峻。2020年

《工业和信息化部办公厅关于推动工业互联网加快发展

的通知》[2]出台,通知指出了加快发展工业互联网基础

设施建设,健全工业互联网安全保障体系的必要性。随

着工业互联网的快速发展,工业控制系统逐渐接入公网

且存在大量高危漏洞,带来了新的安全挑战。工业互联

网中工控系统的协议是控制系统实现数据采集、命令传

递和执行、状态监控等工业控制功能的关键,工业控制

系统与互联网连接后,传统工业控制系统的封闭环境被

打破,早期协议设计缺乏安全考虑以及新威胁的引入,

使得工业控制协议的安全问题尤为突出。在协议设计上

存在认证机制、加密机制、完整性保护缺失或不足等问

题。此外,工业互联网中的联网设备和平台有许多高级

别的安全漏洞,存在很多安全隐患,例如弱口令漏洞、

未授权访问漏洞、目录遍历漏洞、结构化查询语言注入

漏洞等;工业企业各类应用普遍在身份认证、访问控制

和敏感信息保护等方面存在大量安全问题[3]。

工业互联网通过网络、平台以及数据,实现人、

机、物等要素之间的有机联动,深刻变革了传统的制造

模式,构建起了全新的工业生产制造方式,实现了全要

素、全面连接的网络体系和产业体系[1]。数据要素的流通

是工业互联网产生价值的重要基础,实现具有不同协议

和架构的设备之间的相互连接和交互、各类数据采集/传

输/控制的安全可靠互联模型,以及生产设备、控制系

统和云端之间安全互联,构建数据安全流通机制,是实

现工业互联网价值的关键之一。

密码技术可以保障工业互联网中信息的保密性、

完整性、真实性,是保障工业互联网安全的最基础的手

段之一。基于密码技术,能够构建工业互联网中人与制

造设备、人与云、制造设备之间、制造设备与云之间的

可靠互联,保证关键生产数据和指令的安全传输。在此

基础上,基于隐私计算技术,可实现工业互联网中生产

数据的安全流通,构建可信的“信任根”“信任链”和

“数据流通链”,推动工业互联网的健康安全发展。

第2页

研究与开发 Research & Development

16

本文立足于工业互联网中数

据的安全流通,从企业层和产业层

两个层统筹考虑,对企业内部工业

互联网中关键要素的可信互联场景

与需求进行了总结,并进一步从产

业的角度,阐述在关键要素的可信

互联后,数据在不同企业之间安全

流通需要考虑的隐私计算问题。随

后,针对工业互联网中关键要素的

可信互联问题,总结了目前基于密

码技术的认证与密钥协商等协议的

研究热点及关键问题;针对产业层

敏感数据的共享与计算,总结了3

类隐私计算技术的实现思路及关键

问题。

1  工业互联网安全现状

1.1 工业互联网体系架构

如图1所示,工业互联网大致

由边缘层、基础设施层、平台层、

应用层、用户管理模块和安全管理

模块组成。边缘层是工业互联网体

系架构的基础,提供数据采集、数

据处理、边缘计算等功能,实现边

缘设备的实时连接和业务流程控

制;基础设施层为工业互联网的运

行提供计算、存储、网络等方面的

基础支撑;平台层是工业互联网体

系架构的核心,为应用软件开发构

建了一个可扩展的操作系统,提供

应用全生命周期服务环境与工具、

工业大数据管理等功能;应用层与

工业互联网业务进行深度融合,实

现业务模型、技术、数据等的实际

⭞ᡭ㇗⨼ ᆿޞ⨽㇗

߂⌞ᡭ⭞

࡬᧝䀈㢨

䓡Գ䇚䇷

ᆆ䍜ᡭ㇗⨼

䳆⿷䇗㇍

࡬᧝䇵䰤

䇴༽ᆿޞ

⎁Ỷ׫ޛ

䗯㕎ቸ 䇴༽ؗᚥ㌱㔕᧛ޛ ᮦᦤ䟽䳼ф༺⨼ অ䇤䀙᷆

ะ⹶䇴᯳ቸ Ӈะ⹶䇴᯳ᵃࣗδ儎ᙝ㜳䇗㇍Ƚᮦᦤᆎ۞Ƚ㖇㔒䘔᧛ε

ᒩਦቸ

ᮦᦤᆎ۞ ᮦᦤ䖢ਇ ᮦᦤᵃࣗ ᮦᦤ␻⍍

ᓊ⭞ᔶਇδᗤᵃࣗṼᷬȽᔶਇᐛޭε

ᐛѐᮦᦤᔰ⁗ૂ࠼᷆δᵰಞᆜҖȽਥ㿼ौε

ᓊ⭞ቸ

ѐࣗ䘆㺂 ᓊ⭞ࡑ᯦

䇴༽⣬ᘷȽבᓊ䬴࠼᷆

㜳䠅࠼਀᷆Վौ

ѐࣗ′′′′ශ䖥Ԭौ

ѐࣗ′′′′ශ⁗ඍौ

ѐࣗ′′′′ශᒩਦौ

图1 工业互联网体系结构图

落地[1],可以解决不同细分行业的

各种问题,形成满足不同行业、不

同场景的应用服务;用户管理模块

负责管理用户,包括用户注册、子

账户管理、身份认证、角色控制等

功能;安全管理模块负责保证整个

工业互联网体系的安全,包括设备

安全、访问控制、隐私计算、入侵

检测等功能。

1.2 工业互联网可信互联及数

据流通需求分析

与传统的工控系统不同,工

业互联网打破了原来封闭可信的环

境,使得工业设备逐渐智能化,业

务与云不断深入融合。一方面,传

统工业设备上运行的许多嵌入式固

件是不安全且高度脆弱的,工业互

联网有较多的攻击切入点;另一方

面,工业设备与互联网的融合也将

传统互联网的安全威胁蔓延至工业

网络,而工业网络中的信息安全

问题甚至和人身安全、国家安全相

关。因此,保障工业互联网的安全

运行至关重要。工业互联网中关键

要素的可靠互联互通是保障工业互

联网安全运作的基础。

如图2所示,在工业互联网场

景下,在企业内部,涉及到用户、

工业环境设备、控制器、网关以及

云等要素之间的可靠互联。这些设

备之间的身份识别和认证,是工业

互联网数据安全流通的基础。在产

业层,为了实现更好的产业生态,

以钢铁行业为例,各个企业中的数

据需要相互共享流通,以实现产能

协同、物流管理、资金流动等。在

对数据产生的实体的真实性进行认

证后,通过消息认证、签名等技

术,可以保障数据来源的安全性和

可追溯性,在此基础上,通过隐私

计算等技术,可以在保障敏感数据

不泄漏的情况下,实现数据的安全

共享。

因此,从工业互联网关键要素

可靠互联互通的场景来看,主要涉

第3页

Research & Development 研究与开发

17

图2 工业互联网可信互联需求分析

ӝ

ѐ

Է

ѐ

਺Էѐᒩਦ⴮ӈঅ֒δᮦᦤ⍷䙐ε

ӝ㜳অੂ ⢟⍷㇗⨼

ׁྸφ৕⟹ᯏבᓊ୼ ׁྸφ䫘䫷Էѐ ׁྸφ⭞䫘Էѐ

㷃䍺䍭ⅴ

䳆⿷䇗㇍

ؓ䳒ᮦᦤާӡᰬⲺ䳆⿷ᆿޞ

ީ䭤㾷㍖ਥؗӈ㚊

᭥᫇

࡬᧝Ӈ

ಞ㖇ީ

࡬᧝Ӈ

ಞ㖇ީ

࡬᧝Ӈ

ಞ㖇ީ

⭞ᡭ Ӈ᧝࡬ಞ㖇ީ

⭞ᡭ Ӈ᧝࡬ಞ㖇ީ 㓾ㄥ䇴༽

㓾ㄥ䇴༽ Ӈ᧝࡬ಞ㖇ީ

㓾ㄥ䇴༽ Ӈ᧝࡬ಞ㖇ީ 㓾ㄥ䇴༽

及以下几方面。

1)用户与云/控制器/网关或者

工业环境设备之间的可靠互联。需

要通过密码技术保障接入的用户身

份的可信,使得企业内的各种资源

能够安全可控地被访问。

2)工业环境设备与设备/云/控

制器/网关之间的可靠互联。工业互

联网中存在大量的感知设备,需要

通过密码技术来保障这些设备的安

全接入以及与设备/云/控制器/网关

之间的通信的安全性。

3)工业互联网中数据的安全流

通。包含通过数据加密传输来保障

数据的机密性,通过数字签名来保

障数据来源的不可抵赖性,通过隐

私计算来保障数据在不同企业之间

的安全流通共享等。

2  工业互联网中的可信互

联机制

2.1 用户与工业互联网平台

(云)之间的可靠互联

用户身份认证的研究经历了基

于用户所知(Something the  user 

knows),如口令、PIN码;基于用

户所有(Something the user has),

如智能卡、硬件令牌;基于用户生

物特征(Something the user is),

如指纹、虹膜等多因素认证的发

展。在这些认证方法中,基于口令

的身份认证(PAKE)由于其简单易

用、低价兼容、方便扩展,获得了

广泛的应用。但是由于用户口令构

造的偏好性选择,口令重用现象明

显,以口令为代表的单因素认证协

议面临的安全威胁越来越严峻,因

此,研究人员越来越关注两种以上

认证因素联合使用的多因素认证协

议的研究。

1991年,Chang等[4]首次提出

了“口令+智能卡”的双因素身份

认证,在这之后,这种身份认证方

式在电子银行和电子医疗等安全攸

关的场景中得到了广泛的推广和应

用,奠定了双因素认证的基础。近

年来,一些面向工业互联网的多因

素认证协议陆续被提出。例如,

2016年Farash等[5]提出了面向物联

网的多因素认证方案,但随后被

指出该方案没有实现前向安全性。

Amin等[6]提出了一个面向无线传感

网络的多模型基站下的认证方案。

然而,Wu等[7]的研究表明,Amin

等的方案易受到服务器欺骗攻击、

用户模拟攻击、离线口令猜测攻

击。2018年,Wazid等[8]提出了新

的基于对称密码算法的用户身份方

案。然而,Wang等[9]的研究表明,

Wazid等的方案容易受到离线字典

攻击,且没有实现匿名性和前向安

全性。

工业互联网中用户身份的认

证需要根据具体的企业需求,设计

基于不同认证因子的、满足不同安

全目标的身份认证协议,存在的挑

战主要在于实现用户与资源受限的

工业环境设备之间的认证。针对该

问题,目前从密码学角度,提出了

一些只采用对称密码算法的方案,

但这类方案通常比较容易存在协议

设计问题,无法达到声称的安全目

标;从非密码学角度,一些基于硬

件的(例如物理不可克隆函数的)认

证方案被提出,这类方案对硬件特

性的假设依赖较高。如何高效地实

现用户与资源受限的物联网设备的

可靠互联,同时实现前向安全性、

用户匿名等安全目标,是一个尚待

解决的问题。

2.2 工业环境设备与控制终端

(云)之间的可靠互联

设备接入认证是工业互联网建

立可靠互联网络的关键一步。这些

第4页

研究与开发 Research & Development

18

终端设备承载的业务复杂敏感,十分容易吸引不法分

子,为了能够与远端的服务器或者控制中心通信,它们

需要完成自身的认证和完整性校验。且由于这些设备通

常部署于无人值守的环境中,攻击者一方面很容易获取

设备中的密钥来仿冒终端设备;一方面,也容易实现无

线链路的窃听和干扰,引发拒绝服务攻击。因此,实现

工业制造设备的安全接入,保障工业互联网中的设备具

有合法的身份非常关键。设备的接入认证主要采用基于

密码学的身份认证,传统的基于密码学的设备接入认证

方式可能会使系统资源消耗过大导致系统拥塞,因此研

究人员考虑将聚合签密方案应用到工业环境设备与控制

终端间的可靠互联中。

近年来,一些面向工业互联网的聚合签密方案陆

续被提出。2018年,Cao等[10]在5G环境中利用基于

身份的聚合签密技术实现了设备接入认证。2021年,

Saddam等[11]面向工业互联网提出了一种基于身份的轻

量级通用代理签密方案,该方案在选择密文攻击下具有

不可区分性,且通信和计算成本要比其它同类型方案要

好。2022年,Dohare等[12]提出了一个以云雾为中心的

面向工业互联网的无证书聚合签密方案,该方案可以实

现设备间的相互身份认证,并保证数据的保密性、完整

性、真实性。

与传统的先签名后加密的聚合数字签名技术相比,

聚合签密技术可以在一个逻辑步骤内同时完成保密和认

证操作,并且该技术的计算和通信成本较低,这可以使

密码方案的设计变得简单。目前,面向工业互联网场景

的聚合签密技术主要包括基于身份的聚合签密和无证书

的聚合签密。在基于身份的聚合签密技术中,用户的公

钥由用户的身份运算得出,用户不再需要向PKI申请证

书并向其他通信实体交换证书,可以直接使用用户的身

份进行密码运算。该类技术相比传统的PKI技术灵活性

更高、可扩展性更好,解决了公钥的真实性问题,简化

了管理密钥的复杂程度,但在该类技术中用户的私钥由

密钥生成中心生成,可能会引起密钥托管问题。在基于

无证书的聚合签密技术中,用户的私钥由密钥生成中心

生成的部分私钥和用户自己生成的部分私钥共同组成,

不会存在密钥托管问题,且该类技术不依赖证书、计算

和通信开销小、系统轻量、具有强不可抵赖性,适合工

业互联网领域设备与控制终端间的接入认证。

3  工业互联网中的敏感数据共享机制

工业互联网和工业大数据的发展,加速了工业数据

要素市场的发展和成形。目前,工业大数据主要在企业

内部或供应链间分享流通,未来会有进一步的跨域流通

和交易需求。工业互联网界正在探索隐私计算等技术体

系,推进工业数据要素资源的交换流通与交易。

在目前工业互联网用到的隐私计算技术中,主要的

技术实现思路分为三种:以密码学为核心的技术实现、

融合隐私保护技术的联合建模、依托可信硬件的技术实

现。以密码学为核心的技术实现包含了多方安全计算、

同态加密等多种密码学技术,例如冯琦[13]将混合多方计

算模式与机器学习算法相结合,设计通信优先的安全多

方计算协议,并以此为基础构造“计算—通信”代价平

衡的隐私深度神经网络训练方案。融合隐私保护技术的

联合建模,是将联邦学习与各类隐私保护技术相融合的

技术实现方式,例如文献[14]针对工业互联网数据隐私

保护问题,提出了一种基于联邦学习的高效数据隐私保

护方法。依托可信硬件的技术实现是指基于硬件的信任

根,对隐私数据的计算环境进行隔离和度量,数据和算

法被加密后输入到可信执行环境中,仅对外输出最终的

计算结果,原始数据和过程数据就地销毁,从而实现数

据的“可用不可见”,例如王吾冰等[15]基于可信执行环

境技术设计了机密计算框架。

目前,以密码学为核心的技术实现主要采用多方安

全计算技术,它的数据加密基于严格的密码理论,在该

技术中由各个参与方自己掌握拥有的数据,而不依赖任

何第三方,如其他参与方、操作员、系统、软硬件等,

但该技术大量使用密码学算法,计算性能存在瓶颈;融

合隐私保护技术的联合建模主要采用联邦学习技术,这

第5页

Research & Development 研究与开发

19

项技术既可以解决训练阶段数据特征单一的问题,又可

以保证各参与方计算的数据量不增加,从而减少算力成

本,但在该技术中利用中心服务器收集的模型梯度及权

重等信息可能会存在反推出参与方数据分布的可能,且

存在各参与方计算能力不一致、网络连接状态不稳定等

影响操作效率的问题;依托可信硬件的技术实现主要采

用可信执行环境技术,它具有通用和高效的优势,既可

以作为一个独立的技术用于隐私计算,也可以和安全多

方计算、联邦学习等技术结合起来保护隐私,但该技术

需要较高的硬件投入,且与国际CPU厂商绑定较深,会

影响可信执行环境技术的可信度。

4  结语

工业互联网通过实现人、物以及数据的互联互通,

加速制造业转型升级,提升制造业的整体竞争力,已成

为新工业革命的关键支撑和智能制造的重要基石。文章

探讨工业互联网中各要素之间可靠互联需求,提供基于

密码技术和隐私计算技术的数据安全流通机制,为工业

互联网构建可信的“信任根”“信任链”和“数据流通

链”,推动工业互联网的健康安全发展。

参考文献

[1]  刘晓曼.浅谈工业互联网安全框架与未来发展趋势[J].信息

通信技术,2019,13(5):23-27,39

[2]  中华人民共和国工业和信息化部.工业和信息化部办公

厅关于推动工业互联网加快发展的通知[EB/OL].(2020-

03-20)[2022-10-30].http://www.gov.cn/zhengce/

zhengceku/2020-03/20/content_5493549.htm

[3]  董悦,王志勤,田慧蓉,等.工业互联网安全技术发展研究[J].

中国工程科学,2021,23(2):65-73

[4]  Chang C C, Wu T C. Remote password authentication 

with  smart cards[J].IEE Comput.Digital Tech., 1991, 

138(3):165-168

[5]  Farash MS, Turkanovic M, Kumari S, et al. An efficient 

user  authentication  and  key  agreement  scheme for 

heterogeneous wireless sensor network tailored for the 

internet of Things environment[J]. Ad Hoc Networks, 

2016(36):152-176

[6]  Amin R, Biswas G P. A Secure Light Weight Scheme 

for User Authentication  and Key Agreement  in Multi 

Gateway Based Wireless Sensor Networks[J]. Ad Hoc 

Networks,2016(36):58-80

[7]  Wu F, Xu L, Kumari S, et al. An Efficient Authentication 

and Key Agreement Scheme for Multi-Gateway Wireless 

Sensor  Networks  in IoT  Deployment[J].  Journal  of 

Network and Computer Applications,2017(89):72-85

[8]  Wazid M, Das AK, Khan MK, et al. Design of Secure 

User  Authenticated  Key Management  Protocol for 

Generic IoT Networks[J].IEEE Internet of Things Journal, 

2018, 5(1):269-282

[9]  Wang  D,  Li  W,  Wang  P.  Measu ring  Two -Facto r 

A ut h e nt i c at i o n   S c h em e s   f o r   R e a l - T im e   D at a 

Access  in Industrial Wireless  Sensor  Networks[J]. 

IEEE  Transactions  on Industrial Informatics,  2018, 

14(9):4081-4092

[10]  Cao  J,  Yu  P, Ma M,  et  al.  Fast Authentication  and 

Data  Transfer Scheme for Massive  NB-IoT  Devices 

in  3GPP  5G  Network[J].  IEEE  Internet  of  Things 

Journal,2019,6(2):1561-1575

[11]  Saddam  Hussain, Insaf  Ullah,  Hizbullah Khattak,et 

al. A lightweight and provable  secure identity-based 

generalized  proxy  signcryption  (IBGPS)  scheme 

for Industrial Internet  of  Things  (IIoT)[J].  Journal  of 

Information Security and Applications,2021(58):102625

[12]  Dohare I, Singh K, Ahmadian A, et al. Certificateless 

agg regated  signc ryption  scheme  fo r  cloud -fog 

centric industry 4.0[J]. IEEE Transactions on Industrial 

Informatics,2022,18(9): 6349-6357

[13]  冯琦.基于安全多方计算的数据隐私保护技术研究[D].武

汉:武汉大学,2021

[14]  Zhang W, Yang D, Wu W, et al. Optimizing federated 

learning  in  distributed  industrial IoT: A multi-agent 

approach[J].  IEEE  Journal  on  Selected  Areas  in 

Communications,2021,39(12): 3688-3703

[15] 王吾冰,刘博,范渊,等.基于可信执行环境的机密计算框架

设计及安全性分析[J].信息通信技术与政策,2022(8):8-18

(下转26页)

第6页

研究与开发 Research & Development

26

Abstract As an important type of applications in the information and digital age, Web applications have been widely used in all

walks of life, and the attacks they face are also characterized by diversification, multiple occurrences, and wide scope. Under

the new form of the current open source and cloud-native era, Web applications are becoming more and more complex, and

security risks are also increasing and aggravating. The security of Web applications has become an important link related to the

security of the entire business system. In order to ensure the security of Web applications, more diversified technical means are

required to perform security inspections on applications. The paper studies the security risks faced by Web applications under

the new situation, analyzes a variety of Web application security detection technologies, and compares the pros and cons of

the corresponding technologies, and points out the different application scenarios of different technologies. Security testing

provides technical reference to ensure the security of Web applications more comprehensively.

Keywords Web Application; Security; Risk; Detection

Guo Xinhai

Zhang Xiaomei

Liu An

Ding Pan

Lan Xinchong

China Unicom Research Institute, Beijing 100048, China

(上接19页)

作者简介

王晨宇

博士,北京邮电大学副研究员,研究

方向为密码学、移动通信安全。

陶小峰

博士,北京邮电大学教授,研究方向为无线通信、移动通信安全。

鹿瑞超

在读硕士,北京邮电大学,研究方向

为信息安全、身份认证。

Abstract The Industrial Internet is the key to future manufacturing competition, bringing profound changes to the traditional

manufacturing model. The security circulation of data elements is an important basis for the value generation of the Industrial

Internet. This paper analyzes the security requirements of the Industrial Internet and the security risks it faces, and summarizes

the key technical means to build reliable interconnection between key elements of the Industrial Internet and ensure the security

circulation of data, with key technology and privacy computing as the core.

Keywords Industrial Internet; Authentication; Data Security; Privacy Computing

Key Technologies of Data Security Circulation in Industrial Internet

Wang Chenyu

Lu Ruichao

Tao Xiaofeng

Beijing University of Posts and Telecommunications, Beijing 100876, China

Research and Analysis of Web Application Security Detection Technology

百万用户使用云展网进行书刊杂志制作,只要您有文档,即可一键上传,自动生成链接和二维码(独立电子书),支持分享到微信和网站!
收藏
转发
下载
免费制作
其他案例
更多案例
免费制作
x
{{item.desc}}
下载
{{item.title}}
{{toast}}