Documentos de Académico
Documentos de Profesional
Documentos de Cultura
I. Contexto introducción
I. RESUMEN
Los medidores inteligentes (SM) se consideran parte fundamental de la infraestructura de
medición inteligente (SMI) en Smart redes de energía (SEN). SM es un dispositivo digital
que hace uso de comunicación bidireccional entre el consumidor y la empresa de servicios
públicos para intercambiar, gestionar y controlar los consumos de energía dentro una
casa. Sin embargo, a pesar de todas las funciones, un SM plantea varias preocupaciones
relacionadas con la seguridad. Por ejemplo, cómo intercambiar datos entre las entidades
legales (por ejemplo, SM y servidor de servicios públicos) mientras manteniendo la
privacidad del consumidor. Para abordar estas preocupaciones, autenticación y acuerdo
clave en SMI puede proporcionar importantes propiedades de seguridad que no sólo para
mantener una confianza entre las entidades legítimas sino también para satisfacer otros
servicios de seguridad. Esta el trabajo presenta una autenticación ligera y un acuerdo
clave que permita la confianza, el anonimato, la integridad y la seguridad adecuada en el
dominio de SEN. El esquema propuesto emplea híbrido criptografía para facilitar la
confianza mutua (autenticación), dinámica clave de sesión, integridad y anonimato.
Justificamos la viabilidad de el esquema propuesto con un banco de pruebas utilizando un
dispositivo basado en 802.15.4 (es decir, SM). Además, a través del análisis de seguridad y
desempeño, mostramos que el esquema propuesto es más efectivo y eficiencia energética
en comparación con los esquemas anteriores. Términos del índice: autenticación, acuerdo
clave, medición inteligente infraestructura, redes de energía inteligente.
II. INTRODUCCIÓN
La red de energía S MART (SEN) es conocida como una solución revolucionaria para la
industria energética del futuro. En la práctica,
Incluye varias características notables, como reducir la huella de carbono, proporcionar un
suministro de energía ininterrumpido, equilibrar la oferta y la demanda, monitorear la
carga infligida, calidad de energía eficiente, facturación inteligente, y muchos más [1]. En
conjunto, SEN puede operar mucho más confiable y eficiente para servir a una serie de
entidades, por ejemplo, clientes (nacionales o no nacionales), locales sociedades y
gobiernos, etc.
IV. CÁLCULOS
En 2016, Tsai-Lo propuso un esquema seguro de distribución de claves anónimas para
comunicaciones SG. Los autores utilizaron una firma basada en la identidad para lograr la
autenticación mutua y el anonimato a un bajo costo computacional. Es más, puede resistir
una serie de ataques, por ejemplo, repetición, suplantación, intermediario (MITM), etc.
Sin embargo, el esquema de Tsai-Lo no ha podido proporcionar la clave de sesión (SKey)
seguridad y privacidad de las credenciales de los medidores inteligentes debajo el modelo
de ataque de Canetti-Krawczyk, como lo señala Odelu et al. [20]. Entonces Odelu et al.
[20] propuso otro esquema de acuerdo de clave de sesión y autenticación (segura) en SG.
Odelu et al. afirmó que su esquema requería un bajo costo computacional y más seguro
que el esquema de Tsai-Lo. Sin embargo, el esquema de Odelu et al. es vulnerable al
ataque de suplantación de identidad y eso puede conducir a la falsificación de los
mensajes.
MITM, y/o problema de integridad del mensaje, como se señala en [24].Usando ECC, He et
al. propuso un nuevo ligero, anónimo, y esquema de distribución de claves (AKD) en [21].
AKD adopta Técnica de la firma de Schnorr [25] para lograr la eficiencia.
Mohammadali et al. [22] propuso una identidad novedosa basada esquema de
establecimiento clave para la medición inteligente basada en MICAZ redes Los autores
afirmaron que su esquema es seguro. contra muchos ataques reales, por ejemplo,
repetición, suplantación de identidad, ataque de intermediario, etc. Sin embargo, es
posible que el esquema no resista contra el ataque de suplantación de identidad, ya que la
identidad del medidor inteligente se utiliza como texto sin formato. Teniendo en cuenta la
PKI, Mahmood et al. propuso un peso ligero esquema de autenticación de mensajes para
SG [23]. Los autores utilizaron criptosistema híbrido (es decir, AES y RSA). Estudios
recientes reveló que la operación de la clave pública (por ejemplo, el cifrado) puede ser
práctico pero las operaciones de clave privada aún están a tiempo consume (p. ej., el
descifrado tarda 5,2 s y la generación de firmas 5,21 s [22]) para un dispositivo con
recursos limitados (p. ej., Medidor inteligente basado en MICAZ). Para mitigar los ataques
internos y externos, Saxena et al. [10] discutió otro esquema de autenticación y
autorización en SG. En el esquema, un individuo debe realizar la autenticación y
autorización para acceder a un medidor inteligente. Se utiliza un control de acceso basado
en atributos para confirmar la identidad del individuo junto con el dispositivo. Los gastos
generales del esquema es de 328,37 bytes, que sigue siendo caro para aquellos medidores
que tienen un poder de cómputo, capacidad de transmisión y fuente de energía (por
ejemplo, un medidor de gas inteligente [26]). De hecho, la fuente de energía puede no ser
la principal preocupación para un medidor de electricidad inteligente, que generalmente
está conectado con el suministro principal. Mientras que por el contrario, la fuente de
energía es un
un problema importante para un medidor de gas inteligente, que funciona con baterías
dispositivo [26]. Por ejemplo, un medidor inteligente envía periódicamente Más
información sobre este texto de origenPara obtener más información sobre la traducción,
se necesita el texto de origen Enviar comentarios Paneles laterales.
usos de consumo a la utilidad, sin embargo, tales comunicaciones periódicas necesitan
más energía para enviar una gran cantidad de paquetes Por lo tanto, el esquema de
seguridad debe ser energéticamente eficiente. (en términos de costos computacionales y
de comunicación) por lo que para maximizar el medidor inteligente y la vida útil de la red,
mientras proporcionando el nivel adecuado de seguridad.
MOTIVACIÓN
NUESTRA CONTRIBUCIÓN
RED DE ARQUITECTURA
Generalizando las propuestas anteriores, considere un modelo de una red de
energía inteligente jerárquica, incluido un área doméstica (HAN) y una red vecina
(NAN).
1. Cada HAN contiene un medidor inteligente y recopila servicios públicos utilizados
en una casa. El medidor inteligente no solo entrega los datos de consumo a la
compañía de servicios públicos sino también a su consumidor con el fin de que
pueda monitorear su vida cotidiana.
Para hacer esto, un medidor inteligente se comunica con una puerta nan a través
de los canales públicos. Estos datos son vulnerables porque los canales de
comunicación entre el medidor inteligente y el destino, NAN pueden manipularse
intencionalmente. Por tanto, es necesario autenticar ambas entidades antes de
incorporarse a la SEN.
2. NAN GATE recopila lecturas de consumo de algunos contadores inteligentes y
transmite lecturas recopiladas en el servidor de servicios públicos, de manera
segura, proporciona una interfaz entre la utilidad del servidor y el medidor. Está
integrado en tecnología inalámbrica (Zigbee, WiMAX, WiFi, V.V.) o en tecnología de
cable en muchas ciudades o pueblos. Además, respecto a la seguridad física de
NAN, el puerto puede protegerse porque está en la subestación y se bloquea con
acceso externo. El propósito principal de nuestro sistema es establecer una
comunicación segura y eficiente entre medidor inteligente y NAN. Suponemos que
el puerto NAN está conectado de forma segura al servidor de utilidades.
MODELO DE AMENAZA
Suponemos que un atacante puede rastrear y vincular comunicaciones
bidireccionales, canales inalámbricos entre el medidor y NAN GATE, como también
intentar recrear mensajes antiguos en SM o NAN, o intentar poner mensajes
nuevos y arruinar mensajes de acuerdo a sus propios objetivos. Además, puede
adulterar identidades u otras configuraciones importantes para averiguar la
información sensible del consumidor para NAN y viceversa.
OBJETIVOS DE SEGURIDAD
Autenticación Mutua y Establecimiento de Claves
En una red SMI, es un requisito importante que la Nan Gate deba autenticarse
en un medidor, ya que el consumo de datos recopilados del medidor se
utilizará para fines como: facturas, balanceo de carga, etc. A su vez, el
medidor inteligente debe autenticar la puerta de NAN para protegerse de los
mensajes falsos de un invasor. Por tanto, la autenticación mutua es esencial.
Tan pronto como esta se verifique, se debe crear una nueva clave de sesión de
un acuerdo para las partes legítimas, por lo que la próxima comunicación
tendría lugar de manera segura.
Confidencialidad
De acuerdo con la política de privacidad de NIST, los mensajes intercambiados
a través de canales públicos entre entidades legales no se divulgan para el
acceso y la modificación no autorizados.
Integridad del mensaje
La integridad del mensaje también es un gran requisito de la red inteligente,
tal como se propone en la Guía de Seguridad NIST. Este protocolo indica que el
mensaje no se puede alterar durante el envío ni desde su origen.
Disponibilidad
SMI requiere un alto control y una comunicación eficiente para implementar
mecanismos de seguridad. Por lo tanto, el proceso de sobrecarga y/o
autenticación debe ser lo más corto posible.
Seguridad avanzada
Un adversario no debe estar involucrado en ninguna sesión, ni los mensajes
transmitidos deben derivarse de la sesión actual.
Anonimato
Los medidores inteligentes transfieren los datos detallados por parte de las
compañías de servicios públicos en el caso de la facturación. Sin embargo,
tales datos como la identidad del dispositivo, el uso de energía, son
vulnerables. Por ejemplo, un oponente puede administrar fácilmente las
identidades del medidor que informan los detalles de Han a Nan. Por lo tanto,
la identidad de un medidor debe ser privada.
III.ESQUEMA PROPUESTO
VII. Conclusiones
Análisis de seguridad informal bajo Dolve-Yao
5) Ataque de denegación de servicio (DoS): los ataques DoS son muy desafiantes
dada su compleja actividad en varios niveles, pero el esquema propuesto
puede mitigarlos ataques DoS explotando las ventajas de las marcas de tiempo.
Objetivos de seguridad
A. Configuración experimental
Se usó:
TelsoB con procesador de 16 bits,
frecuencia de reloj 8MHz,
48 KB de ROM,
10KB RAM,
Batería AAx2,
Computadora portátil como enlace NAN
B. Costo de Cómputo
El sistema LAKA presenta menores costos que otros sistemas y ofrece más
servicios de seguridad.
C. Costo de comunicación
VI CONCLUSIÓN