多功能电热锅厂家
免费服务热线

Free service

hotline

010-00000000
多功能电热锅厂家
热门搜索:
技术资讯
当前位置:首页 > 技术资讯

做座汽车故障诊断专家系统信息安全研究

发布时间:2021-10-09 05:11:19 阅读: 来源:多功能电热锅厂家

汽车故障诊断专家系统信息安全研究

摘要:依据基于络的汽车故障诊断专家系统(BN-AFDES)的框架结构和工作流程,分析系统安全威胁,提出了BN-AFDES 安全设计要求,采用IDEA 和RSA 混合加密方式实现了BN-AFDES 安全结构的设计,经原型系统验证了设计的可行性。

关键词:专家系统 数字签名 IDEA 算法 RSA 算法

1 引言

还有助于全行业向社会专业化协作方向发展

计算机联技术的发展改变了以单机为主的计算模式。但是,络入侵的风险和机会也相应地急剧增多[1]。基于络的汽车故障诊断专家系统(BN-AFDES)[2][3][4]是大型汽车企业MIS的重要组成部分之一,该系统连接汽车售后服务行业内各个服务点,具有管理各类服务信息功能,是企业级服务信息络的主络节点。BN-AFDES 采用C/S 设计结构。BN-AFDES 的安当被纳入到1个集成的生产线中时全问题对整个企业级服务信息络系统有着重大影响,设计安全措施来防范访问系统未经授权的资源和数据,是当前安全领域的一 不同机型Max Test程序在局部人机界面和使用上有少量差异个十分重要而迫切的问题。因此,在BN-AFDES 的规划当中,应把络安全放在一个十分重要的位置。

在分析研究了BN-AFDES 的框架结构和工作流程后,本文采用IDEA 和RSA 的混合加密方式来保证BN-AFDES 中的信息安全。

2 BN-AFDES 的安全威胁分析

在BN-AFDES 中,安全是指对BN-AFDES 所存储的资源和BN-AFDES 客户端和服务端之间传送的信息资源的访问控制。其中,前者主要包括专家知识所形成的规则(ER)、存放在知识库中的知识(DK)、实例库中的实例(DE);后者包括用户提交的用户名(U)、密码(P)、查询条件(Q)、反馈的实例(E)、反馈的知识(K),特别是专家提交的诊断建议(S)、结论(C)和规则(R)。为了文词规范化和下文表达简洁,统称上述各类资源为信息(M)。BN-AFDES 的工作过程如图1。其中IM(U,P,Q,S,C,R)为发出

请求,RM(E,K)为回答请求,R(0)为拒绝,R(1)为接受,ERD 为规则库,KD 为知识库,ED 为实例库,其它类似。

图1

对BN-AFDES 分析,可能采取的攻击分为两类:一是主动攻击,即攻击方主动攻击BN-AFDES 中信息,如伪造、篡改信息(用户名、诊断知识等);二是被动攻击,主要是BN-AFDES 所在的缺陷导致被攻击方攻击,如窃听、泄密等。信息认证是防止主动攻击的重要技术,信息加密则是防止被动攻击的基本手段。针对BN-AFDES 采取的主动攻击方法有:①替换信息:攻击者在传输链路上截收到BN-AFDES 客户端(或服务端)发送的信息,用自己伪造的信息替换合法信息并发给BN-AFDES 服务端(或客户端);②伪冒信息:攻击者假冒一个合法用户发送给BN-AFDES 服务端一个信息,而实际上该用户并没有发送信息;③相互否认:BN-AFDES 客户端和服务端进行了合法的通信,但事后,客户端否认与服务端进行了合法通信,或者服务端否认与客户端进行了合法通信,或者两者相互否认进行了合法通信;④重复攻击:攻击者截收到一条合法信息并复制下来,然后不断发给客户端(或服务端)。针对BN-AFDES 采取的被动攻击方法有:①非法窃听:攻击者不但窃听信息的内容,还可在不了解通信内容的情况下采用络分析仪对BN-AFDES 的客户端与服务端传送的数据流进行分析;②信息泄露:由于传输链路的不安全性或络体制自身缺陷导致BN-AFDES 传输信息失密。

采取上述攻击给BN-AFDES 安全带来威胁可能来自以下人员:①外部入侵者,指系统的未授权用户。②内部入侵者,指逾越了合法访问权限的系统授权用户。这些内部威胁可以分为:伪装者,指盗用其他人帐户的系统授权用户;暗中行事的用户,指成功地躲过系统审计和检测的系统授权用户。③违法者,指超过了他们的权限的授权用户。④试图获取对系统或数据的访问的人。⑤程序的威胁(软件攻击,如病毒、特洛伊木马、恶意的Java 或ActiveX 小程序等)。⑥探测和扫描系统以发现系统漏洞,为将来的攻击做准备的人。

3 BN-AFDES 安全设计

3.1 BN-AFDES 安全设计的特殊要求

根据BN-AFDES 信息传播特性,进行BN-AFDES 络安全设计时必须满足以下独特的要求[5][6]:

(1)由于信息传输在BN-AFDES 中有高速特性需求,增加安全服务不能引入过多额外的时间延迟。

(2)高速传输速率导致建立连接的对话周期很短,要求对协议进行适当修改使它满足频繁更新密钥的要求,并要求更新密钥建立在长期应用的基础上。

(3)目前的密钥变换可运行在千兆比特速度,加密技术必须能够满足这种要求。

(4)BN-AFDES 运行在不同速率的络环境下,加密技术要求满足不同用户连接速率的要求。

(5)由于BN-AFDES 中专家诊断建议等信息特殊性,需要对其内容进行数字签名。

(6)安全服务必须平滑嵌入到现有的BN-AFDES 结构中。

3.2 BN-AFDES 安全结构设计

BN-AFDES 安全结构按照平面进行划分,见图2。其中用户平面传输用户信息,控制平面负责信令功能,管理平面负责各个平面间的协调及实施有关管理功能。一般而言,BN-AFDES 安全结构设计主要考虑的是控制平面和用户平面提供的安全服务。

图 2

3.2.1 BN-AFDES 控制平面安全服务

BN-AFDES 的控制平面处理所有与虚连接有关的功能,BN-AFDES 终端通过控制平面发送信令信息建立虚通路连接(SVC)。控制平面的安全服务主要负责提供信令的安全保护,其认证功能要求提供防止欺骗的强保护能力,以保证服务端确信请求信息(或连接信息)由一个可信用户(客户端)发出,即实现客户端和服务端相互认证。同时也有效防止了否认攻击的发生。

3.2.2 BN-AFDES 用户平面安全服务

BN-AFDES 在用户平面进行安全服务主要提供建立虚连接后用户信息传输的保护。BN-AFDES 用户平面的安全服务包括认证服务、访问控制服务、完整性服务以及对话密钥修改等安全服务类型。BN-AFDES安全服务主要针对以下三种情况:用户到用户,用户到络及络到络。

一般来说,在进行安全设计时有许多方案可供选择。从安全可结合性角度出发,在进行BN-AFDES安全结构设计的折衷考虑主要集中于抗重复攻击的认证服务以及安全算法[7][8][9]两个方面。

4 BN-AFDES 的安全结构设计实现方法

4.1 BN-AFDES 采用的信息加密算法

IDEA 算法即国际数据加密算法,是Xue Jialai 和James Massey 于1992 年提出的,是目前已公开的可用的算法中最好的且安全性最强的分组密码算法。在密钥管理方面,IDEA 算法必须在通信前分配密钥,密钥管理复杂度为O(n2)。

RSA 算法是公开密钥体制的代表,于1978 年首次推出,并以三位发明者Rivest、Shamir 和Adelman的名字命名。RSA 的安全基于大数分解的困难性。其公开密钥和秘密密钥是一对大素数的函数(100 到200位或更大)。RSA 算法的密钥管理复杂度是O(n)。

在传统通信方式中,人们一般依靠手写签名来辨别信息的真伪,在以计算机文件为基础的事务处理中则应采用电子形式的签名,即数字签名。一种完善的签名应满足以下三个条件:①签名者事后不能否认自己的签名;②任何其他人均不能伪造签名;③如果当事双方关于签名真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

由于公开密钥系统可以先解密再加密,即E(D(X))=X ,利用这一特性可进行“数字签名”。数字签名系统是公开密钥加密技术与信息摘要函数(MDF)相结合的产物。信息摘要函数是能把信息集合提炼为一个固定长度数字串的单向不可逆数学函数。首先,用信息摘要函数把要签署的文件内容提炼为一个固定长度的数字,称为信息摘要函数值。签字人用他的秘密密钥加密该值,生成所谓的“数字签名”。收件人在收到经数字签名的文件后,对数字签名进行鉴定。用签字人的公开密钥解开“数字签名”,获得信息摘要函数值,重新计算文件的信息摘要函数,比较其结果,若完全相符,文件内容的完整性、正确性和签字的真实性都得到了保障。因为如果文件被改动,或者有人在没有秘密密钥的情况下冒充签字,都将使数字签名的鉴定过程失败。

总之,IDEA 算法具有密码使用简便及处理速度快等优点,但在密钥分配和保密管理方面存在问题。而RSA 算法保证了文件加密和传输的可靠性,安全管理容易,但运算量大、处理速度慢。因此为了充分利用两种算法的优点,同时避免其缺点,我们采用IDEA 和RSA 的混合加密方式来保证BN-AFDES 的信息安全。其过程如下:

(1)加密过程 如图3 所示,随机数发生器产生仅使用一次的128 位IDEA 会话密钥,对明文(BN-AFDES 客户端提交的查询条件、用户名等)进行加密,生成密文。另一方面,发方从公钥管理中心获取收方的公开密钥,对会话密钥再作加密。最后,将RSA 加密后的会话密钥与IDEA 加密后的密文合并在一起进行发送。

图 3 发送加密信息过程

为防止重复攻击,要求认证信息业务流必须唯一且不断更新,加入了时间章和随机数实现信息的唯一性认证。

(2)解密过程 解密过程如图4所示,收方首先将密文拆分成两部分:一部分是经RSA算法加密的会话密钥,一部分是经IDEA算法和会话密钥加密的原信息内容(BN-AFDES 客户端提交的查询条件、用户名等)。收方用RSA 秘密密钥恢复出会话密钥,再用会话密钥和IDEA 解密算法得到原信息内容。

图 4 接收加密信息过程

(3)数字签名与鉴定数字签名 文件在不安全的环境下,通过计算机络等媒介传输之后,可能会发生意外的错误,甚至被别有用心的人篡改。如果文件带有数字签名,收方可以利用发方的RSA 公开密钥,来鉴定签名真伪和文件是否经过任何的改动。在BN-AFDES 中,利用数字签名的这一特性对其传送的重要数据,如专家提交的诊断意见和诊断结论进行数字签名。数字签名的过程与加密过程十分相似。其过程如图5 所示。

签名时,对被签名的明文内容(专家提交的诊断意见和诊断结论)计算其MD5 码。该码经过签名者的RSA 秘密密钥和收方(BN-AFDES 的服务端)公开密钥两次RSA 加密之后,变成了被加密的MD5 码,形成数字签名。然后再附加到原明文之后,合并为可向外发送的传输信息。

BN-AFDES 的服务端(收方)在得到带有数字签名的传输信息以后,须对数字签名进行鉴别。鉴别过程与签名过程类似。首先从公钥管理中心取出签名者的RSA 公开密钥,数字签名经过收方RSA 秘密密钥和发方(BN-AFDES 的客户端)公开密钥以及解密算法,恢复出MD5 码。然后,再重新计算原信息的MD5码。与前者相比,如果相同,宣布原信息属实,否则原信息或签名已被改动。

图 5 数字签名和鉴定数字签名过程

这样,由于把IDEA 算法和RSA 算法组合起来使用,使系统设计具有如下优点:

1)由于用RSA 方式加密和传送用于信息通信的IDEA 密钥,所以不需要通信前进行密钥的秘密发送。

2)密钥的管理与RSA 方式相同,只对一个解密密钥进行保密管理就行了。

3)加、解密的处理速度大体上与IDEA 方式相同,也就是说,用耗费时间的RSA 方式处理的仅仅是IDEA 的会话密钥和数字签名,如果通信信息很长的话,利用RSA 方式处理的时间几乎可以忽略不计。

4)利用RSA 和MD5 实现双向数字签名,可防止假冒、篡改与相互否认。

4.2 BN-AFDES 中混合算法抗密码分析能力

要想破译IDEA、RSA 混合加密系统,大约有三种方法可能破译已加密的信息:①破译IDEA 加密;②破译RSA 公开密钥加密;③设法搞到收方的秘密密钥,或伪造一把收方的公开密钥。最后一种办法属于非技术手段,前两种针对加密算法的破译方法,技术性较强。

IDEA 算法使用128 位的密钥加密,除非在该算法中找到根本性漏洞,或十分奏效的密码分析方法,否则唯一的破译途径就是穷尽搜索全部的密钥。在现有塑料在拉伸利用的作用下的技术条件下,搜索整个密钥空间,共计2128 把密钥,是完全行不通的。而RSA 公开密钥加密的安全性完全依赖于分解大数问题,如果n为1024bits (308位) 模数的RSA,计算机分解大约需要1010 年。用文献[10][11]中的方法证明BN-AFDES 采用IDEA、RSA混合加密方式是安全的,另文详述。

5 结 论

作为一个安全系统,对BN-AFDES 仅采用一种算法是不够的。本文根据BN-AFDES 中要传输的重要信息,采用IDEA 和RSA 的混合加密方式的数字签名技术,兼有加、解密处理速度快的传统密码体制的优点和不需要进行密钥秘密分配,且保密管理的密钥量也较少地公开密钥体制的优点,抗攻击及密码分析能力较强。另外,该系统将络安全技术应用于汽车故障诊断专家系统中,为信息技术在BN-AFDES 中应用提供了思路。

参考文献

1 蒋建春,马恒太等. 络安全入侵检测:研究综述软件学报, 2000,1460~1466

2 Luka J, Stubhan F. Mobile diagnosis. IEEE International Vehicle Electronic Conference, Changchun, China, 1999: 215~220

3 肖应魁. 汽车故障诊断学. 北京:北京理工大学,2001

4 张代胜,王悦等. 融合实例与规则推理的车辆故障诊断专家系统. 机械工程学报:2002.07,91~95

5 蒙杨,刘克龙等. 一种新型的综合型安全系统研究. 软件学报, 2000,616~619

6 Adams D.A. Pappa.S.R Issues in Client/Server Security,Information System Security,1995.27~41

7 卢开澄. 计算机密码学—通信中的保密与安全,北京: 清华大学出版社

8 [美]B.施奈尔. 应用密码学—协议、算法和C 源程序,成都:国防科学技术保密通信重点实验室

9 Diffie W、Hellman M. New Direction in Cryptography,IEEE eory,1976(It22):644

10 白硕,隋立颖等. 安全协议的验证逻辑. 软件学报,2000,213~221

11 余祥宣,马建平等. 安全性质的可结合性. 软件学报,1998,718~720(end)

乳房疼痛有硬块的女性朋友应该注意什么
乳房里有肿块哪些情况要重视
乳腺增生需要散结消肿吗
有什么女性可以调理乳房疼的中成药