Está en la página 1de 19

Machine Translated by Google

642 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022

Una gestión de claves eficiente y multicapa


Marco de seguridad para sistemas SCADA
Darshan Upadhyay, Marzia Zaman , Joshi Rohit , y Srinivas Sampalli, Miembro, IEEE

Resumen—Control de supervisión y adquisición de datos (SCADA)


Las redes desempeñan un papel vital en los sistemas de control industrial. Industrial
Las organizaciones realizan operaciones de forma remota a través de SCADA.
sistemas para acelerar sus procesos. Sin embargo, esta mejora en las capacidades
de la red tiene el costo de exponer
los sistemas a los ciberataques. En consecuencia, soluciones efectivas
son necesarios para proteger la infraestructura industrial como ataques cibernéticos
en sistemas SCADA puede tener graves consecuencias financieras y/o de seguridad.
trascendencia. Además, los dispositivos de campo SCADA están equipados con
microcontroladores para procesar información y tienen limitaciones
potencia y recursos computacionales. Esto hace que el despliegue
de sofisticadas características de seguridad es un desafío. Como resultado, eficaz
Se necesitan soluciones de criptografía ligeras para fortalecer la
Seguridad de plantas industriales frente a ciberamenazas. En este papel,
Hemos propuesto un marco de múltiples capas combinando
Técnicas criptográficas de clave simétrica y asimétrica.
para garantizar alta disponibilidad, integridad, confidencialidad, autenticación y
escalabilidad. Además, una gestión eficiente de las claves de sesión.
El mecanismo se propone fusionando la generación de números aleatorios.
con un código de autenticación de mensaje hash. Es más, para cada
sesión, hemos introducido tres criptografía de clave simétrica
técnicas basadas en el concepto de cifrado Vernam y una clave de sesión
previamente compartida, a saber, generador de números primos aleatorios,
contador principal y encadenamiento de hash. El esquema propuesto satisface
los requisitos SCADA del mecanismo de respuesta a solicitudes en tiempo real al
admitir transmisión, multidifusión y punto a punto
comunicación.
Fig. 1. Diagrama de bloques de un sistema SCADA, Leyenda: MTU: Master Terminal
Términos del índice : sistemas SCADA, generador de números aleatorios, Unidad, PLC: Controladores lógicos programables, RTU: Unidades terminales remotas,
criptografía de clave simétrica, algoritmo de clave pública, ciberseguridad, ataques IEDs: Dispositivos Electrónicos Inteligentes.
a redes, gestión de claves.

y controlar su infraestructura, como oleoductos, paneles solares, tuberías de


agua, calderas, vías férreas y plantas.
I. INTRODUCCIÓN componentes a través de redes de acceso abierto [2], [3].
Un sistema SCADA normalmente incluye un servidor de control.

t AQUÍ ha habido un aumento en el despliegue de medidas de supervisión


Sistemas de control y adquisición de datos (SCADA) para controlar
controlar y monitorear la infraestructura industrial a través de Internet [1].
(también conocida como Unidad Terminal Maestra (MTU)), SUB­MTU,
Enlaces de comunicación (por ejemplo, satélite, radio o microondas).
enlaces, redes celulares, líneas conmutadas o arrendadas y líneas eléctricas) y
Organizaciones como petróleo y gas natural, centrales eléctricas, agua.
dispositivos de control de campo geográficamente dispersos,
Y sistemas de alcantarillado, plantas químicas, unidades de fabricación,
a saber, controladores lógicos programables (PLC), control remoto
ferrocarriles y otros medios de transporte utilizan sistemas SCADA para monitorear
Unidades terminales (RTU) y dispositivos electrónicos inteligentes
(AEI) [2], [4]. El diagrama de bloques de un sistema SCADA típico.
Manuscrito recibido el 29 de octubre de 2020; revisado el 9 de marzo de 2021 y el 22 de junio de se muestra en la Figura 1.
2021; aceptado el 4 de agosto de 2021. Fecha de publicación 17 de agosto de 2021; fecha
Para monitoreo y control continuo del piso de la planta
de la versión actual del 11 de marzo de 2022. Los autores agradecen la
apoyo en parte del Consejo de Investigación de Ciencias Naturales e Ingeniería
Los dispositivos, sensores y actuadores se utilizan para medir diferentes atributos
(NSERC), Canadá, a través de una Beca de Investigación Colaborativa. el asociado de la maquinaria y transmitir esa información a
editor que coordina la revisión de este artículo y lo aprueba para su publicación
dispositivos de campo [5]. Además, los dispositivos de control de campo, a saber,
era J. Zhang. (Autor correspondiente: Srinivas Sampalli.)
Darshana Upadhyay y Srinivas Sampalli están en la Facultad de Computación Los PLC, RTU e IED suministran información de estado digital al
Ciencias, Universidad de Dalhousie, Halifax, NS B3H 1W5, Canadá (correo electrónico: MTU (generalmente ubicada en la ubicación remota) para determinar la
srini@cs.dal.ca).
rangos aceptables según los parámetros establecidos en el servidor.
Marzia Zaman y Rohit Joshi están en Investigación y Desarrollo.
Esta información luego se transmitirá de regreso al campo.
Departamento, Cistel Technology Inc., Ottawa, ON K2E 7V7, Canadá.
Identificador de objeto digital 10.1109/TNSM.2021.3104531 dispositivo(s) de control donde se pueden tomar acciones para optimizar la

Este trabajo está bajo una licencia Creative Commons Attribution 4.0. Para obtener más información, consulte https://creativecommons.org/licenses/by/4.0/
Machine Translated by Google

UPADHYAY et al.: GESTIÓN EFICIENTE DE CLAVES Y MARCO DE SEGURIDAD MULTICAPAS 643

rendimiento del sistema. Además, la información de estado se utilizado para mejorar el esquema propuesto por Rezai et al. [13]
almacena en una base de datos y se muestra en una interfaz hombre­ utilizando un sistema descentralizado en [9]. En este esquema, las
máquina (HMI) en el centro de control, donde los operadores pueden claves maestras se actualizan mediante ECC y se utiliza criptografía
interactuar con la maquinaria de la planta para un monitoreo simétrica para el cifrado, descifrado y actualizaciones de claves de sesión.
centralizado y control del sistema [6]. Las grandes redes SCADA, Sin embargo, este esquema no valida la integridad y autenticación del
como las de una central eléctrica, requieren cientos de dispositivos de mensaje. Además, ninguno de los métodos anteriores tiene pruebas
campo y subsistemas dedicados para reducir la carga en el servidor de implementación práctica de que proporcione inmunidad contra
centralizado [2]. ataques cuánticos [14]. Además, se sabe que RSA no garantiza un
Los mensajes de comunicación SCADA contienen información secreto directo perfecto [11].
sensible ya que se utilizan para monitorear y controlar los dispositivos En resumen, ninguna de las técnicas cubre todos los aspectos de
de la planta. Por ejemplo, en sistemas de agua y alcantarillado, los seguridad.
mensajes de comunicación se utilizan para subir y bajar los niveles de La discusión anterior plantea la necesidad de una solución de
los tanques de agua o abrir y cerrar las válvulas de seguridad. criptografía eficaz que evite posibles violaciones a estos sistemas. El
Dado que estos dispositivos de control se operan y monitorean de objetivo de este documento es proponer un marco de seguridad
forma remota, pueden convertirlos en objetivos de alto valor para que sólido y de bajo costo para que las industrias automatizadas mitiguen
los atacantes lancen diversos ciberataques que pueden comprometer diversas fallas de seguridad y ataques cibernéticos.
los sistemas de control, las comunicaciones y los servicios de emergencia.El trabajo propuesto tiene como objetivo ofrecer un marco de seguridad
En consecuencia, uno de los aspectos críticos de los sistemas SCADA multicapa para infraestructuras industriales combinando técnicas de
es la transmisión segura de mensajes para que no puedan ser criptografía de claves simétricas y asimétricas. Este novedoso enfoque
manipulados durante la comunicación. Además, los dispositivos sigue una arquitectura en capas, donde la MTU y la sub­MTU pueden
SCADA deben estar autenticados y mantener la confidencialidad de la comunicarse utilizando una técnica híbrida durante una sesión
información durante la transmisión para que ningún interceptor pueda completa, mientras que la sub­MTU y la RTU pueden comunicarse
hacer un mal uso del sistema. utilizando criptografía de clave simétrica una vez que la clave de
En los últimos años, se han publicado muchas técnicas de gestión sesión se intercambia de forma segura. Además, hemos propuesto un
de claves para asegurar la comunicación SCADA, a saber, enfoque novedoso para generar claves simétricas usando cifrado
establecimiento de claves SCADA (SKE), arquitectura de gestión de vernam en lugar de usar métodos existentes como 3DES, AES, etc.
claves SCADA (SKMA), arquitectura de gestión de claves SCADA Además, el esquema propuesto satisface los requisitos SCADA del
avanzada (ASKMA), arquitectura de gestión de claves híbridas mecanismo de solicitud­respuesta en tiempo real al admitir transmisión,
(HKMA). ) y arquitectura de gestión de claves SCADA híbrida avanzada multidifusión, y comunicación punto a punto.
(AHSKMA), distribución de claves con autorreparación limitada (LiSH)
[7], [8], [9], [10], [11], [12]. Estas técnicas se dividen en dos categorías
principales, a saber, gestión de claves centralizada y esquemas de A. Contribuciones del artículo
gestión de claves descentralizados. 1) Proponemos un esquema de acuerdo de clave de sesión seguro
de acuerdo con los estándares del protocolo SCADA para
Además, cada una de estas categorías utiliza tres enfoques para garantizar la seguridad entre MTU, sub­MTU y RTU. Para eso,
generar y extraer la clave de sesión, a saber, simétrico, asimétrico e se utiliza un verdadero generador de números aleatorios basado
híbrido. El inconveniente del esquema centralizado es que si el centro en la fecha y hora actuales (CDT) y una fracción de la raíz
de distribución de claves (KDC) no funciona, la comunicación se corta, cuadrada de un número primo (FSRP) para generar la clave de
lo que no es aceptable en los sistemas SCADA. En un enfoque sesión. Además, estos elementos se comparten mediante XOR
descentralizado, las claves se crean utilizando material de claves y para mejorar la privacidad de los secretos compartidos.
solo pueden afectar al enlace de comunicación único en caso de Además, el HMAC dinámico se deriva utilizando el valor de
avería. FSRP. Además, utilizando estos mismos elementos, se deriva
El enfoque basado en claves simétricas es eficaz en términos de el HMAC para validar la integridad del mensaje. Esta reutilización
integridad del mensaje y alta disponibilidad, pero no proporciona de los elementos aumenta la velocidad computacional de la
autenticación ni confidencialidad. Por otro lado, la clave asimétrica clave de sesión, la clave simétrica y la derivación HMAC. La
proporciona integridad, autenticación y privacidad del mensaje, pero aleatoriedad de la clave y HMAC ofrece inmunidad contra
puede comprometer la disponibilidad. Por tanto, las técnicas híbridas diversos ataques, como ataques de correlación, ataques de
son más adecuadas para los sistemas SCADA. Se han propuesto extensión de longitud, etc.
algunas técnicas clave de gestión utilizando métodos híbridos. 2) Proponemos un enfoque novedoso para generar claves
Por ejemplo, Rezai et al. [10] proponen una arquitectura de gestión de simétricas en el cifrado Vernam combinando técnicas de
claves híbrida avanzada (HSKMA), que mejora la arquitectura de contador principal y encadenamiento hash. Se utiliza la
gestión de claves propuesta por Choi et al. [11]. propiedad matemática de la raíz cuadrada de la fracción de un
Sin embargo, utiliza un KDC centralizado para distribuir las claves. número primo (FSRP), que devuelve un número irracional no
Además, la comunicación entre la MTU y la sub­MTU se establece terminado ni repetitivo. En una publicación reciente de
mediante criptografía de clave asimétrica basada en criptografía de Manjunatha et al. [15], los autores proponen fracciones vulgares
curva elíptica (ECC), mientras que la sub­MTU y la RTU se comunican para generar una clave compleja con intercambio de semillas
mediante criptografía de clave asimétrica Rivest­Shamir­Adleman seguro para el cifrado Vernam. Esta fracción se genera
(RSA). El mismo enfoque ha sido dividiendo un número pequeño por un número grande.
Machine Translated by Google

644 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022

número primo, lo que da como resultado un número fraccionario para controlar los dispositivos de planta, que requieren tres tipos de
[15]. Por ejemplo, frac(1/7) = 0,1428571428571 genera cadenas comunicación: difusión, multidifusión y punto a punto. Sin embargo, es
largas con una secuencia repetitiva de dígitos. Sin embargo, posible que las RTU controladoras necesiten operar otras RTU de campo.
nuestro enfoque propuesto avanza ese método al generar números En caso de un apagado de emergencia, para adquirir la información del
decimales completamente aleatorios y no periódicos utilizando el reloj o la sincronización, las MTU transmiten la señal a todos los
concepto de FSRP. Por ejemplo, frac(sqrt (7)) = dispositivos de control, como RTU, IED y PLC.
0.6457513110645905905016157536393 devuelve cadenas largas Para operar un dispositivo de subestación específico, la MTU requiere
sin secuencia repetitiva de dígitos. comunicación de multidifusión, mientras que monitorear y controlar la
3) Proponemos un marco de múltiples capas integrando el concepto planta para maquinaria generalmente requiere comunicación punto a
de criptografía de clave simétrica y asimétrica que garantiza punto. Por lo tanto, al diseñar un marco seguro para redes SCADA, es
varios mecanismos de seguridad, a saber, autenticación, crucial cubrir los tres tipos de comunicación.
confidencialidad, integridad de mensajes, disponibilidad y
escalabilidad para sistemas SCADA. El método propuesto para la Durante las últimas dos décadas, se han propuesto muchos esquemas
criptografía de clave simétrica se basa en el cifrado Vernam, que de gestión de claves, que normalmente se dividen en dos categorías, a
proporciona protección contra todos los ataques criptográficos, saber, distribución de claves centralizada, como [4], [7], [18], [19], y
mientras que el algoritmo de clave pública poscuántica basado en esquemas de distribución de claves descentralizados, como como [9],
NTRU resiste los ataques cuánticos y de recolección de datos. [20], [21], [22]. En el esquema centralizado, el Centro de distribución de
claves (KDC) desempeña un papel vital en la generación y distribución
4) Identificamos un conjunto de cifrado eficiente comparando y de claves secretas para establecer una comunicación segura entre las
analizando varios algoritmos de clave pública y privada para el partes de la comunicación. Por el contrario, el esquema descentralizado
marco propuesto considerando múltiples factores, a saber, el requiere material de claves previamente compartido que se utiliza para
mecanismo de prevención contra ataques clásicos y cuánticos, el crear la clave de sesión. Una vez que se obtiene la clave de sesión
costo de almacenamiento de claves, la aleatoriedad de la clave utilizando la esencia de claves, se lleva a cabo una mayor comunicación
y velocidad computacional. El conjunto de cifrado propuesto utilizando esa clave. Además, algunos esquemas de gestión de claves
supera las debilidades del conjunto de cifrado ofrecido por los utilizan la técnica basada en claves públicas para establecer una
estándares de seguridad de la Asociación Estadounidense de transmisión segura. Aunque este método requiere mucho tiempo y
Gas (AGA) [14], [16]. energía, varios estudios de investigación sugieren que ECC es un
criptosistema de clave pública adecuado [4], [9], [11].
B. Esquema del artículo El Sandia Labs propuso un método de establecimiento de claves SCADA
(SKE) para gestionar claves criptográficas en la red [7].
resto de este artículo está organizado de la siguiente manera. La
Este esquema se propone para la comunicación punto a punto entre
Sección II describe investigaciones relacionadas en las áreas de gestión
MTU, sub­MTU y RTU y utiliza la técnica de clave simétrica para
de claves y esquemas de cifrado para sistemas SCADA. La Sección III,
establecer comunicaciones seguras entre sub­MTU y RTU, mientras que
presenta el razonamiento de elección de los algoritmos. El marco de
las sub­MTU y MTU se comunican utilizando redes públicas. criptografía
múltiples capas propuesto para la comunicación SCADA segura se
clave. Para la clave simétrica, la clave de sesión se genera utilizando
presenta en la Sección IV, que cubre el intercambio seguro de claves e
tres tipos de claves, a saber, clave a largo plazo (LTK), clave semilla
información. La Sección V presenta la configuración experimental
general (GSK) y clave general (GK) [7]. KDC asigna un par de claves
completa que incluye la selección de algoritmos para conjuntos de cifrado,
públicas y privadas a cada sub­MTU y MTU. Sin embargo, este método
la velocidad computacional del marco propuesto, la evaluación de la
no admite transmisión, multidifusión ni comunicación de RTU a RTU.
aleatoriedad de la clave simétrica y el cálculo del costo de las claves. La
Además, aumenta la complejidad y la sobrecarga general del
Sección VI presenta los estudios comparativos con las técnicas de última
almacenamiento de claves, ya que las claves a largo plazo se administran
generación en términos de análisis de seguridad, costo de almacenamiento
manualmente. En [19], los autores proponen una arquitectura de gestión
y velocidad de ejecución. La sección VII concluye el artículo.
de claves SCADA (SKMA) para la gestión segura de claves de sesión,
que mejora la capacidad de SKE. Mientras que SKE utiliza un algoritmo
II. ANTECEDENTES Y TRABAJO RELACIONADO
de clave pública y un algoritmo de clave simétrica, SKMA utiliza
A. Encuesta de literatura únicamente un algoritmo de cifrado simétrico. SKMA genera una clave
Las redes SCADA generalmente se configuran utilizando protocolos de sesión utilizando una función pseudoaleatoria, codificada por la clave
propietarios como Modbus, IEC 61850, IEC 60870, DNP3 y Profinet, que nodo­nodo, y una marca de tiempo que se basa en la duración de la
no admiten la comunicación segura de datos. sesión. SKMA utiliza un protocolo de establecimiento de claves basado
Además, la llamada a procedimiento remoto (RPC) sigue una en el mecanismo ISO 11770­2 [8]. Sin embargo, el esquema no
comunicación de enlace abierto y uno de los ejemplos en tiempo real de proporciona transmisión segura de mensajes, pero admite la comunicación
la consiguiente vulnerabilidad fue el gusano Blaster [2]. Además, muchas RTU­RTU. Además, no proporciona ninguna confidencialidad e integridad.
herramientas de rastreo de redes están disponibles gratuitamente para
ver y recopilar el tráfico de la red [17]. Por lo tanto, la transmisión segura
de datos es uno de los requisitos importantes para los sistemas SCADA. La Arquitectura avanzada de administración de claves SCADA
La gestión de claves y el cifrado desempeñan un papel vital para proteger (ASKMA) admite tanto la transmisión de mensajes como las
la comunicación SCADA. Normalmente, en una comunicación SCADA, la comunicaciones seguras. Además, distribuir uniformemente la cantidad
MTU envía señales de control a las RTU. total de cálculo entre los nodos de alta potencia (MTU o
Machine Translated by Google

UPADHYAY et al.: GESTIÓN EFICIENTE DE CLAVES Y MARCO DE SEGURIDAD MULTICAPAS 645

SUB­MTU) evita significativamente el cuello de botella en el rendimiento El intercambio híbrido Diffie­Key, junto con el esquema de autenticación,
y mantiene una carga mínima en los nodos de baja potencia (RTU). se propuso en [26]. Este esquema utiliza RSA y AES para la generación
Utiliza el LKH (protocolo de jerarquía de claves lógicas) para construir y el cifrado de claves de sesión. Sin embargo, no proporciona alta
un árbol lógico de claves simétricas. Cada miembro conoce todas las disponibilidad.
claves simétricas desde su hoja hasta la raíz, y si algún nodo nuevo se
une al grupo, LKH actualiza todo el conjunto de claves simétricas desde B. Brechas en la investigación
su hoja hasta la raíz. Aunque el rendimiento general de ASKMA tiene
Originalmente, el objetivo de los sistemas SCADA era centrarse en
muchas ventajas, puede resultar menos eficiente durante el proceso
la ejecución precisa y eficiente del proceso en la planta en lugar de
de comunicación de multidifusión.
apuntar a una comunicación segura. Si bien el acceso remoto a la
Para resolver este problema, se propuso ASKMA+ [7]. ASKMA+ divide
maquinaria de la planta a través de sistemas SCADA acelera los
la estructura de claves en dos clases, aplicando el marco IoLus para
procesos industriales, compromete la seguridad al exponer los
construir cada clase como una estructura de jerarquía de claves lógicas
sistemas al mundo exterior [24].
(LKH). A través de esta estructura de claves, los autores propusieron
En consecuencia, partes no autorizadas, como piratas informáticos,
un esquema de administración de claves más eficiente que admita una
agentes extranjeros inteligentes y saboteadores corporativos, pueden
comunicación de multidifusión eficiente considerando la cantidad de
explotar las debilidades para comprometer los sistemas industriales.
claves almacenadas en una unidad terminal remota (RTU).
Normalmente, las salvaguardas generales incluyen perímetros
Sin embargo, ASKMA+ no aborda el problema de disponibilidad en
SCADA. restringidos, gestión de parches, criptografía sólida y, lo más importante,
separación de la red de control y la red corporativa a través del
Para satisfacer el requisito de disponibilidad, se propuso la
mecanismo de defensa en profundidad [1], [22]. Sin embargo, estos
Arquitectura de administración de claves híbrida (HKMA) y la
guardias de seguridad son difíciles de desplegar debido a las
Arquitectura de administración de claves Scada híbrida avanzada
debilidades de seguridad heredadas, y eso aumenta significativamente
(AHSKMA) [10], pero existe la posibilidad de que los dispositivos de
las posibilidades de una posible explotación durante la comunicación en tiempo real [2
campo dejen de funcionar durante el reemplazo de los dispositivos de
Además, los dispositivos de campo SCADA, como PLC, RTU e IED,
control de campo. Para resolver este problema, Choi et al. proponer un
tienen limitaciones de recursos y potencia computacional que dificultan
esquema de gestión de claves híbridas [11]. Se aplica un protocolo de
la implementación de características de seguridad sofisticadas [9].
distribución de claves centralizada (CKD) entre la sub­MTU y la MTU,
Además, la disponibilidad, la integridad y la confidencialidad son los
y el protocolo LKH se aplica entre la sub­MTU y la RTU. Sin embargo,
tres requisitos de seguridad fundamentales de la comunicación SCADA
si el servidor de distribución de claves centralizado falla, todo el enfoque
[19]. Para eludir las amenazas contra estos requisitos de seguridad, se
no logra ejecutar el protocolo. Rezai et al. [9] también utilizan un
necesita un marco de seguridad sólido para esquemas de gestión de
método de gestión de claves híbridas utilizando ECC. Jiang et al. [12]
claves y técnicas de cifrado ligeras [9], [20]. Aunque se han propuesto
proponen la distribución de claves de autorreparación limitada (LiSH),
muchas técnicas de cifrado y gestión de claves, existen pocos métodos
que ofrece capacidades de revocación junto con resistencia a la
para el intercambio seguro de claves para comunicaciones punto a
colusión para la comunicación grupal en sistemas SCADA. LiSH+ se
punto, mientras que algunos están destinados específicamente a
utiliza para abordar el mecanismo de revocación dinámica, que mejora
comunicaciones de difusión y multidifusión. Además, ninguno de los
el método base de LiSH. Kang et al. [21] proponen un esquema para
esquemas satisface todos los requisitos de comunicación SCADA
sistemas SCADA radiales basado en una clave de sesión previamente
segura y mecanismo de solicitud­respuesta en tiempo real. Algunos
compartida que se basa en criptografía de clave simétrica. Esta
métodos basados en clave privada ofrecen integridad y disponibilidad,
solución mejora el rendimiento del sistema SCADA radial mediante el
mientras que algunos métodos basados en clave pública proporcionan
uso del concepto de llave maestra.
autenticación y confidencialidad. Por lo tanto, ni el enfoque basado en
claves públicas ni privadas es suficiente por sí solo [4], [28]. El
AGA­12, Parte 2, proporciona funciones de seguridad que ofrecen
desarrollo de un marco SCADA seguro con un esquema híbrido
un nuevo estándar de protocolo de seguridad [23]. Utiliza conjuntos de
eficiente de gestión de claves y un cifrado liviano es la principal brecha
cifrado para asegurar la comunicación entre dispositivos de campo
de investigación que se aborda en este documento.
SCADA, lo que cubre autenticación, confidencialidad e integridad. Sin
embargo, no logra proporcionar una ejecución más rápida. Además, no
ofrece prevención contra ataques cuánticos y de denegación de servicio
(DoS). Además, AGA­12 utiliza el algoritmo RSA para el cifrado, que C. Solución propuesta
fue descifrado recientemente y tampoco proporciona administración de El sistema propuesto tiene como objetivo proporcionar un marco de
claves [14]. Los otros estándares de seguridad, como IEC 62210, IEC seguridad de múltiples capas para infraestructuras industriales
62351, no ofrecen seguridad contra ataques de intermediario (MiM) y combinando técnicas de criptografía de claves simétricas y asimétricas.
tampoco carecen de una sólida gestión de claves. En [24] se propuso Este novedoso enfoque cubre los principales aspectos de seguridad
un nuevo método de distribución de claves para redes inteligentes que de los sistemas, a saber, disponibilidad, integridad, confidencialidad,
utiliza criptografía basada en identidad. autenticación y escalabilidad. Para ello, se ha propuesto un mecanismo
Este método adopta un enfoque híbrido para contrarrestar los ataques eficiente de gestión de claves de sesión además de cifrados ligeros
de intermediario y de repetición. Sin embargo, este método no cubre la fusionando el concepto de generador de números aleatorios y el código
autenticación de los componentes SCADA. Los autores en [25] de autenticación de mensajes hash (HMAC). Además, para cada
presentan los roles de autenticación y autorización para dispositivos sesión, se introducen tres técnicas de criptografía de clave simétrica, a
SCADA que utilizan control de acceso basado en atributos. saber, generador de números primos aleatorios,
Machine Translated by Google
646 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022

contador principal y encadenamiento hash basado en el concepto de cifrado


Vernam y clave de sesión previamente compartida. Además, el esquema
propuesto satisface los requisitos de SCADA, como el mecanismo de
respuesta a solicitudes en tiempo real, al admitir transmisión, multidifusión y
comunicación punto a punto.

III. RAZONAMIENTO DE ELECCIÓN DE ALGORITMOS


Muchos sistemas industriales basados en SCADA, como el control de
agua y aguas residuales, las plantas de energía y energía y los gasoductos,
dependen de la comunicación en tiempo real con recursos computacionales
limitados. Hemos utilizado el cifrado Vernam para la criptografía de clave
simétrica porque se ha demostrado que ofrece una solución absolutamente
segura en teoría, es fácil de implementar y acelera el cifrado y descifrado
mediante el uso de poca energía y memoria [29]. Por tanto, es una solución Fig. 2. Marco multicapa para comunicación SCADA segura.
adecuada para dispositivos de sistemas integrados. Además, el operador de
módulo 2 (XOR) utilizado en el cifrado Vernam proporciona una ejecución
más rápida y flexibilidad en el diseño del hardware integrado [15]. generado por un generador de primos aleatorios o un contador de primos
para producir una nueva clave para cada mensaje. Esto hace que los ataques
Al emplear estas características del cifrado Vernam, podemos proteger los de fuerza bruta sean computacionalmente inviables ya que la clave secreta
datos con baja potencia computacional y utilización de memoria. utilizada en HMAC se genera dinámicamente.

El cifrado Vernam proporciona total secreto ya que la clave es única y


IV. MARCO MULTICAPAS PARA COMUNICACIÓN SCADA SEGURA
completamente aleatoria para cada mensaje. La cantidad de tiempo necesaria
para romper cualquier cifrado y alterar los datos se basa en el tamaño y la
naturaleza de la clave simétrica. Sin embargo, en el cifrado Vernam, como Esta sección presenta el marco multicapa propuesto para la comunicación
las claves son aleatorias y únicas para cada mensaje, un espía no podrá SCADA segura. El marco utiliza tres niveles de robustez, a saber, criptografía
adivinar la clave incluso con una potencia informática ilimitada. Incluso los de clave simétrica, función HMAC criptográficamente segura y un algoritmo
cifrados asimétricos como RSA pueden descifrarse con tiempo y potencia de de clave pública. Las características de seguridad de cada fase se ilustran
procesamiento ilimitados [14]. Además, el análisis de frecuencia del cifrado en la Figura 2.
Vernam está distribuido uniformemente y, por lo tanto, el criptoanálisis no
producirá ninguna información significativa. En nuestro marco, se genera una clave de sesión única para cada
conexión entre dispositivos de comunicación SCADA.
El enfoque del marco propuesto es proporcionar alta seguridad junto con Los elementos de esta clave de sesión se comparten de forma segura
alta disponibilidad, ya que la comunicación SCADA depende de mecanismos mediante criptografía de clave asimétrica. A esto se le llama etapa del
de solicitud­respuesta en tiempo real. acuerdo clave. Además, durante esta fase también se valida la autenticación
Podemos reemplazar la firma digital y la criptografía de clave asimétrica del remitente y la confidencialidad del destinatario mediante el par de claves
aplicando HMAC en la criptografía de clave simétrica. pública­privada. Además, HMAC se utiliza para la autenticación e integridad
Este enfoque proporciona autenticación e integridad de mensajes sin de mensajes. Una vez que ambas partes de la comunicación acuerdan un
comprometer la velocidad de ejecución durante la comunicación entre MTU intercambio de claves fiable, se realizan más comunicaciones utilizando
y RTU. criptografía de clave simétrica. El cifrado del mensaje original se aplica
Normalmente, HMAC depende de una clave secreta compartida, que se mediante hash y, posteriormente, se generan las claves simétricas para cifrar
intercambia mediante un canal confiable (en nuestro caso, hemos utilizado el mensaje utilizando el cifrado ligero de Vernam. Después de eso, el texto
criptografía de clave asimétrica basada en NTRU) entre el remitente y el cifrado y el resumen hash de este mensaje cifrado se envían juntos a través
receptor para acordar la misma clave antes de iniciar el intercambio de del canal de comunicación. En el otro extremo, el dispositivo receptor valida
información. La misma clave secreta se combina con la MAC para generar la integridad del mensaje utilizando HMAC y luego el texto cifrado se descifra
HMAC en ambos dispositivos de comunicación. Sin embargo, la fortaleza para recibir el mensaje original del remitente.
criptográfica del HMAC depende del tamaño de la clave secreta, ya que los
ataques de fuerza bruta son los ataques más comunes contra el HMAC.
Dado que los ICS controlan los componentes del sitio de campo en la
En un escenario típico de distribución de claves, la clave secreta se planta, las actividades relacionadas con el control y monitoreo de los
distribuye a través del canal confiable. En cambio, en nuestro enfoque elementos deben realizarse de manera segura y eficiente [30]. Para ello,
propuesto, intercambiamos los parámetros de FSRP y CDT, como el índice hemos introducido dos módulos, a saber, intercambio seguro de claves e
de FSRP y keysalt, que se utilizan para generar la clave secreta. Además, intercambio seguro de información. Además, el intercambio seguro de
estos parámetros son reutilizables y no solo se utilizan para generar la clave información consta de cuatro métodos, a saber, arquitectura multicapa (ML),
de sesión, sino que también se aplican para producir la clave para HMAC. generador aleatorio Prime (RPG), Prime Counter (PC) y Hash Chaining (HC).
Además, la clave utilizada en HMAC depende del valor de FSRP, que es Mientras que ML y HC ofrecen una seguridad muy alta en redes SCADA, PC
y HC
Machine Translated by Google

UPADHYAY et al.: GESTIÓN EFICIENTE DE CLAVES Y MARCO DE SEGURIDAD MULTICAPAS 647

Fig. 3. Mecanismo de intercambio seguro de claves para sistemas SCADA.

se proponen para aplicaciones en las que el tiempo es crítico. El juego de rol dado en la ecuación. (5) y se utiliza para comprobar la integridad del mensaje.
ofrece seguridad y disponibilidad de nivel medio.
HMACremitente = HASH(C (RN), CDT||FSRP). (5)

A. Intercambio seguro de claves 2) Distribución de claves: el paquete de C(RN), HMAC de C(RN) y MACSALT
se envía de forma segura a través del canal de comunicación utilizando la
El acuerdo de claves se refiere a tres etapas, a saber, generación de claves
en el lado del remitente, distribución de claves a través del canal de clave privada del remitente (Kspri) y la clave pública del receptor (Krpub ) que

comunicación y extracción de claves en el lado del receptor. validar la autenticación del remitente y la confidencialidad del destinatario como
en la ecuación. (6).
1) Generación de claves: durante la fase de generación de claves, un
remitente (MTU o RTU) utiliza tres elementos principales, a saber, un número
Krpub Kspri(C (RN), HMACsender , MACSALT). (6)
aleatorio (RN), fecha y hora actuales (CDT) y fracción de raíz cuadrada de un
número primo (FSRP) . ). Aquí, CDT y FSRP se utilizan como elementos 3) Extracción de clave: en el lado del receptor, la clave privada del receptor

secretos para generar la clave de sesión. La elección de estos dos elementos y la clave pública del remitente se aplican para validar la autenticación y la

clave se basa en la propiedad de generar números aleatorios verdaderos. CDT confidencialidad como en la ecuación. (7).

genera un número aleatorio cada microsegundo y, para hacerlo más aleatorio,


Krpr (Kspu(C (RN), HMACsender , MACSALT))) (7)
elegimos FSRP, que devuelve un número decimal sin fin y sin repetición [31].
La clave de sesión (SK ) se obtiene aplicando una función hash a ambos Los elementos de MACSALT se utilizan para generar FSRP y CDT.
elementos combinándolos, como en la ecuación. (1). PRIMEindex se utiliza para extraer el valor de FSRP y CDT se obtiene aplicando
XOR a FSRP y KEYSALT como se muestra a continuación en la ecuación. (8)­
(10).

SK = HASH(CDT||FSRP) (1) MACSALT = KEYSALT||PRIMEíndice (8)

FSRP = FRAC (SQRT(índice PRIME )) (9)


Estos elementos clave de sesión se distribuyen de forma segura mediante
SALTA CLAVE = CDT FSRP (10)
MACSALT. El índice de FSRP se combina con KEYSALT para generar
MACSALT, donde KEYSALT se deriva mediante XORing de CDT y FSRP. Las Finalmente, la clave de sesión se obtiene aplicando hash en CDT y FSRP
fórmulas se dan en la ec. (2) y (3). como en la ecuación. (11).

SALTA CLAVE = CDT FSRP (2) CDT = FSRP KEYSALT (11)

MACSALT = KEYSALT||PRIMEíndice (3) Receptor HMAC = HASH (C (RN), CDT||FSRP) (12)

Una vez que se generan SK y MACSALT , RN se cifra utilizando SK , que HMAC se calcula en el receptor utilizando C(RN), CDT y FSRP, como en la
genera un cifrado de número aleatorio C (RN), como en la ecuación. (4). ecuación. (12) para comparar con HMACsender para verificar la integridad de
los datos. Se verifica el HMAC del remitente y del receptor; si ambos son
iguales, se pasa al siguiente paso; de lo contrario, el mensaje se descarta.
C (RN) = RN SK (4) Luego, la clave de sesión SK se valida utilizando CDT y FSRP como en la
ecuación. (13). La clave de sesión se realiza mediante XOR con C(RN) para
En este proceso, el algoritmo produce un hash no sólo a partir del RN cifrado
obtener el RN como se muestra en la ecuación. (14).
sino también de los elementos clave CDT y FSRP . Esta derivación sigue el
procedimiento de HMAC, como SK = HASH(CDT||FSRP) (13)
Machine Translated by Google
648 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022

Fig. 4. Diagrama de proceso de cifrado y descifrado de datos en comunicación SCADA segura.

RN = C (RN ) SK (14) una señal adecuada a los componentes de campo para operar la
maquinaria de la planta. Generalmente, los mensajes de control
El receptor enviará un acuse de recibo al remitente cifrando RN
son de longitud corta (normalmente 256 bits) y controlan los
+ 1 utilizando la misma clave de sesión para validar el intercambio
sensores y actuadores de la maquinaria de la planta. Por ejemplo,
seguro de claves. La Figura 3 ilustra el mecanismo de intercambio
en los sistemas de gestión de agua, las señales utilizadas durante
seguro de claves entre dispositivos SCADA, es decir, MTU y RTU. la comunicación incluyen ABRIR/CERRAR la válvula, ENCENDER/
APAGAR los dispositivos, SUBIR/BAJAR el nivel de agua del
El esquema propuesto utiliza RN, CDT y FSRP para generar la
tanque, etc. [22]. Estos sistemas funcionan mediante mensajes
clave de sesión (Ks) para ambos dispositivos de comunicación, es
cortos. Por tanto, la longitud media del mensaje de control consta
decir, MTU y RTU. Sin embargo, durante el intercambio de claves, de 24 a 32 caracteres (192 a 256 bits) por trama.
estos elementos no se transfieren abiertamente, sino que RN se
El cifrado Vernam requiere la misma longitud para la clave y el
cifra mediante la clave generada mediante la combinación de CDT
mensaje. Además, cada mensaje de comunicación requiere una
y FSRP. Además, el operador de módulo 2 (XOR) se aplica en
clave distinta para el cifrado y descifrado. Para generar una clave
CDT y FSRP para generar la clave de sal que se compartirá a
única en todo momento, hemos propuesto dos enfoques
través del canal de comunicación junto con un índice de FSRP y
principales: arquitectura multicapa y encadenamiento hash con
el texto cifrado de RN. El índice de FSRP se considera la raíz de
FSRP. Además, ambos enfoques se dividen a su vez en múltiples
confianza de todo el esquema. Además, el cifrado Vernam se
métodos para generar un valor único de FSRP, a saber, generador
utiliza para la criptografía de clave simétrica, que requiere una
de primos aleatorios (RPG) y contador de primos (PC). La Figura
clave nueva para cada mensaje durante el proceso de cifrado y
4 ilustra el proceso de generación de claves simétricas utilizado
descifrado. Esta clave simétrica se genera utilizando la clave de
para cifrar y descifrar el mensaje en ambos puntos finales de
sesión (Ks) y los parámetros clave, es decir, CDT y FSRP, según
comunicación. Tanto el remitente como el receptor negocian RN
los enfoques propuestos. El FSRP se puede generar utilizando un (número aleatorio), CDT (fecha y hora actuales) y el número de
generador de primos aleatorios (Método 2) o un contador de índice de FSRP (que actúa como semilla para el generador de
primos (Método 3). Además, el encadenamiento hash (Método 4)
primos aleatorios/contador de primos) para generar la clave de sesión (Ks).
se puede combinar con cualquiera de estos enfoques para generar
Al utilizar RPG/PC, tanto el remitente como el receptor generan un
una nueva clave simétrica nueva para el cifrado Vernam.
FSRP distinto para cada mensaje. Además, Blake2s (función
hash criptográficamente segura [32]) se aplica a la clave de sesión
y FSRP para generar la clave de cifrado (Ke). De manera similar,
B. Intercambio seguro de el receptor produce la clave de descifrado (Kd) utilizando las K
información En los sistemas SCADA, los componentes del sitio precompartidas y el valor de FSRP. Tenga en cuenta que el valor
de campo se controlan y monitorean mediante mensajes cortos de la clave simétrica no solo depende de la clave anterior sino
comunicados entre RTU y MTU. Con base en la lectura obtenida también del valor de FSRP (que se genera usando RPG/PC). En
de los dispositivos de control de campo, es decir, RTU, PLC e IED, el caso de nuestra arquitectura multicapa, en lugar de dos
el maestro SCADA (MTU) toma una decisión adecuada y envía parámetros, tanto MTU como RTU utilizan tres parámetros, a saber, CDT,
Machine Translated by Google

UPADHYAY et al.: GESTIÓN EFICIENTE DE CLAVES Y MARCO DE SEGURIDAD MULTICAPAS 649

Algoritmo 1: multicapa (híbrido) Algoritmo 2: RPG y contador principal


Entrada: M = Entrada Mensaje Entrada: M = Mensaje de entrada, Ks = Clave de sesión
(a) FSRP = frac(Sqrt(RPG(Semilla))) O (b)
comenzar
FSRP = frac(Sqrt(PC (Índice)))
Remitente: while (¡Sesión!=FIN)
hacer (1) Generar CDT comenzar
(2) Generar FSRP (3) Remitente: mientras (¡Sesión!
Ke ← HASH(Ks , CDT, FSRP) =FIN) hacer (1) Generar
(4) C (M) ← M Ke , Ks ← Ke (5) HMACS CDT (2) Ke ← HASH(Ks, CDT, FSRP)
← HASH(C (M), CDT || FSRP) (3) C (M) ← M Ke , Ks ← Ke (4) HMACS
(6) KEYSALT ← FSRP CDT (7) ← HASH(C (M), CDT || FSRP)
MACSALT ← KEYSALT || Índice (8) Paquete ← (5) MACSALT ← FSRP CDT (6) Índice
Krpub (Kspri(C (M), HMACS , MACSALT)) final Receptor: ← Índice + 1 (7) Transmitir C
while (Session! (M), HMAC, MACSALT finaliza Receptor: while
=
END) hacer (Sesión! =
(1) Paquete ← Krpri(Kspub (C (M), FIN) hacer (1) CDT ← MACSALT
HMACS , MACSALT)) FSRP (2) HMACR ← HASH(C (M), CDT
|| FSRP) si ((HMACS , HMACR) == TRUE) entonces (3) Kd
(2) FSRP = Frac(Sqrt(PRIME(Índice))) ← HASH(Ks, CDT, FSRP)
(3) CDT ← KEYSALT FSRP (4) HMACR
← HASH(C (M), CDT || FSRP) si ((HMACS , HMACR) == (4) Ks ← Kd , Índice ← Índice + 1 (5) M ←
TRUE) entonces (5) Kd ← HASH(Ks , CDT, FSRP) C (M ) Kd else (6) Descartar
M

(6) M ← C (M ) Kd , Ks ← Kd en caso final final final

contrario (7) Descartar


M
final
final final

Seguridad con disponibilidad moderada. N es el número de mensajes


intercambiados durante la sesión. Los pasos de este enfoque se muestran en
el Algoritmo 1.
Los siguientes métodos describen el enfoque de la criptografía de claves
FSRP y Ks para generar la clave simétrica. Estos parámetros se intercambian simétricas en lugar de utilizar una combinación de pares de claves públicas
de forma segura mediante criptografía de clave pública MACSalt y y privadas. Después de la clave de sesión segura y la distribución de la
NTRUEncrypt. semilla principal, se puede llevar a cabo un proceso de cifrado adicional
Para nuestra evaluación, asumimos que la longitud de la clave es de 256 utilizando uno de los tres métodos propuestos basados en claves simétricas
bits, ya que Blake2s depende de un tamaño de palabra de 32 bytes. En el que se enumeran a continuación.
caso de 256 bits <cadena de entrada <512 bits, podemos reemplazar Blake2s 2) Generador de números primos aleatorios: en este método, la semilla
con Blake2b para generar la clave simétrica, que consta de un tamaño de
del valor del índice primo se utiliza para determinar el FSRP utilizando el
palabra de 64 bytes.
siguiente número primo aleatorio. Además, se determinan CDT y hash del
La siguiente sección describe cuatro métodos para implementar
mensaje de entrada h(M) para generar una clave simétrica, HMAC y
Marco SCADA seguro para el intercambio de información.
MACSALT. Esta información se envía al destinatario a través del canal de
1) Arquitectura híbrida de múltiples capas: podemos usar la misma comunicación. Usando MACSALT y un generador de números primos
nomenclatura de acuerdo de clave de sesión para una comunicación más aleatorios, el receptor puede generar la clave simétrica para descifrar los
segura en la que, después de la distribución exitosa de la clave de sesión, el datos usando el cifrado Vernam.
mensaje se comunica entre dos partes utilizando criptografía de clave Aquí, la complejidad del algoritmo se mide mediante Clave asimétrica + N *
simétrica y asimétrica. Clave simétrica para cada sesión donde se usan claves asimétricas y
El cifrado y descifrado de datos se obtienen utilizando el cifrado Vernam. El simétricas durante la distribución de claves de sesión, mientras que la clave
generador de claves del cifrado Vernam sigue el mismo procedimiento de simétrica se usa durante la comunicación segura. Sin embargo, este enfoque
derivación de claves de sesión para generar la clave simétrica en los lados es comparativamente menos seguro ya que el adversario podría interceptar
del remitente y del receptor. La clave simétrica, HMAC y MACSALT se derivan MACSALT para derivar claves como FSRP y CDT. El algoritmo 2 resume el
utilizando FSRP y CDT. proceso anterior.
Otros mensajes cifrados C(M), HMAC y MACSALT se comparten de forma
segura mediante criptografía de clave asimétrica. Aquí, la complejidad del 3) Contador principal: en este método, en lugar de un generador primario
método se obtiene mediante N * (Clave asimétrica + Clave simétrica) durante aleatorio, hemos utilizado un contador principal que aumenta significativamente
cada sesión, lo que proporciona un alto la velocidad de ejecución. El resto de los pasos son iguales.
Machine Translated by Google
650 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022

Fig. 5. Diagrama de proceso completo de comunicación segura entre MTU y RTU.

Algoritmo 3: encadenamiento HASH se utilizan para determinar la clave simétrica, HMAC y MACSALT.
Entrada: M = Mensaje de entrada, Ks = Clave de sesión Esta información se envía al destinatario. Usando MACSALT y un
FSRP = Frac(Sqrt(PC (Índice))) contador principal, el receptor puede generar una clave simétrica para
descifrar los datos usando el cifrado Vernam. En este enfoque, el
comenzar adversario también podría interceptar MACSALT para derivar la esencia
Remitente: while (¡Sesión! de claves como FSRP y CDT. La complejidad del algoritmo se mide
=FIN) hacer (1) Ke ← HASH(Ks , FSRP) mediante clave asimétrica + N * clave simétrica para cada sesión. En
(2) C (M) ← M Ke , Ks ← Ke (3) consecuencia, el modelo proporciona buena seguridad con alta
HMACS ← HASH(C (M ), FSRP) disponibilidad.
(4) Índice ← Índice + 1 (5) 4) Hash Chaining: este método propuesto es una de las soluciones
Transmitir C (M), final HMAC robustas para sistemas SCADA que cubre todos los mecanismos de
seguridad. Este enfoque no sólo proporciona alta seguridad sino que
Receptor: también ofrece alta disponibilidad. En esto, la clave de sesión
mientras (Sesión! = FIN) hacer previamente compartida se utiliza como entrada de la función hash
(1) HMACR ← HASH(C (M), FSRP) para generar la siguiente clave simétrica. Además, el FSRP anterior se
(2) Índice ← Índice + 1 si utiliza para generar HMAC, que se puede derivar de forma independiente
((HMACS , HMACR) == VERDADERO) entonces en ambos extremos y se utiliza para comprobar la integridad del
(3) Kd ← HASH(Ks , FSRP), Ks ← Kd
mensaje. La clave simétrica generada se utiliza luego para cifrar y
(4) M ← C (M ) Kd más descifrar el mensaje utilizando el cifrado Vernam, como se menciona
en el Algoritmo 3. La complejidad de este método se basa en la
(5) Deseche el extremo
criptografía de clave simétrica asimétrica + N *.
El diagrama de proceso completo del marco propuesto.
extremo extremo M
de sistemas SCADA seguros se muestra en la Figura 5.

V. EXPERIMENTOS
A. Selección de algoritmos del conjunto de cifrado para el
marco propuesto
y por eso hemos resaltado la diferencia en la fuente roja en el Algoritmo
2. El número primo anterior se utiliza para determinar el próximo FSRP. La elección de los algoritmos para diseñar el marco de seguridad
De manera similar CDT y hash del mensaje de entrada h(M) generalmente depende de la naturaleza de la aplicación.
Machine Translated by Google

UPADHYAY et al.: GESTIÓN EFICIENTE DE CLAVES Y MARCO DE SEGURIDAD MULTICAPAS 651

TABLA I
La comunicación de los sistemas SCADA se basa en un mecanismo ANÁLISIS COMPARATIVO DE DIVERSAS FUNCIONES HASH
de solicitud­respuesta en tiempo real. Además, los dispositivos de
campo SCADA están equipados con microcontroladores para procesar
información y tienen potencia y recursos computacionales limitados. En
consecuencia, identificar los algoritmos más apropiados para el esquema
propuesto es uno de los pasos cruciales de nuestra implementación.
Los algoritmos identificados para nuestro conjunto de cifrado deberían
proporcionar una velocidad de ejecución más rápida y ser adecuados
para su implementación en un entorno de sistema integrado. El análisis
comparativo de varios algoritmos se realizó utilizando los criptosistemas
wolfSSL y libntru 0.5 en el subsistema Linux de Windows 10 con
procesador Intel Core i5­8300H de 2,30 GHz y 8 GB de RAM. wolfSSL
es una biblioteca SSL incorporada liviana y portátil que está TABLA II
ANÁLISIS COMPARATIVO DE LA VELOCIDAD COMPUTACIONAL DE
especialmente diseñada para entornos IoT, integrados y RTOS [33]. VARIOS ALGORITMOS DE CLAVE SIMÉTRICA
libntru 0.5 es una biblioteca de código abierto que admite la
implementación del esquema de cifrado de clave pública NTRUEncrypt
en lenguaje C siguiendo el estándar IEEE P1363.1 [34]. Además, los
esquemas simétricos propuestos se implementan en un entorno de
desarrollo integrado para Python llamado IDLE en el sistema operativo
Windows 10.

1) Funciones HASH: en este marco, la función hash juega un papel


vital ya que actúa como un código de autenticación de mensajes y se
utiliza para generar una clave simétrica. Para identificar la función
criptográficamente segura y computacionalmente eficiente, hemos
comparado varias funciones hash. Según el análisis comparativo de la
velocidad computacional presentado en la Tabla I, Blake parece ser el agregando la velocidad de ejecución del hash Blake2S con la velocidad
más destacado. Hay tres tipos de función hash de Blake, a saber, Blake, de operación OR exclusivo. El análisis comparativo muestra que la
Blake2 y Blake3. técnica de clave simétrica basada en hash utilizada en Vernam Cipher
Además, Blake2 se subcategoriza en dos tipos, a saber, Blake2s y es más rápida que otros algoritmos.
Blake2b. Blake2b está diseñado para 64 bits de longitud de palabra, 3) Criptografía de clave asimétrica: la criptografía de clave asimétrica
mientras que Blake2s y Blake3 están diseñados para 32 bits. no solo ofrece confidencialidad sino que también garantiza integridad,
Ambas categorías de Blake2 son funciones hash criptográficamente autenticación y no repudio durante la comunicación. Algunos algoritmos
seguras y se utilizan para apuntar a diversas aplicaciones, como la de clave pública, como el intercambio de claves Diffie­Hellman,
detección de intrusiones en el almacenamiento en la nube, los sistemas proporcionan distribución de claves y secreto, mientras que otros
de control de versiones y el Internet de las cosas. Además, es proporcionan cifrado y firma digital, como RSA, ECC y NTRU [39].
computacionalmente eficiente como MD5 y proporciona seguridad similar a Hemos comparado varios algoritmos de clave pública bien establecidos,
SHA­3 [35].
También podemos aprovechar Blake2 en arquitecturas multinúcleo a saber, RSA, DH, ECC y NTRU, considerando el tamaño de la clave y
para procesamiento paralelo. Además, Blake2 utiliza un 32% menos de el total de operaciones realizadas por segundo. Según los resultados
RAM que Blake y ha demostrado una función MAC eficiente [36]. Estas presentados en la Tabla III, NTRU supera a los otros métodos. La
características hacen de Blake2 un candidato adecuado para sistemas criptografía de clave pública NTRU también se conoce como
SCADA. Para la implementación del marco, hemos utilizado Blake2s NTRUEncrypt. Esto se construye utilizando una técnica basada en
como uno de los elementos de nuestro conjunto de cifrado propuesto. celosía aplicando el concepto del problema del vector más corto.
Recientemente se ha lanzado una nueva versión de Blake, a saber, Depende de la factorización de ciertos polinomios en un anillo de
Blake3 [37]. Blake3 es comparativamente más rápido que Blake2s ya polinomios en un cociente de dos coeficientes mínimos. Tanto el cifrado
que usa siete rondas, mientras que Blake2s usa diez rondas para como el descifrado siguen una simple multiplicación polinómica, lo que
calcular la función hash [38]. Un ámbito de trabajo futuro para nuestra hace que NTRU sea más rápido que otros criptosistemas de clave
investigación sería implementar nuestro marco utilizando Blake3. asimétrica [40]. Además, los puntos que se mencionan a continuación
2) Criptografía de clave simétrica: El Estándar de cifrado avanzado representan las capacidades de la criptografía de clave pública basada
(AES) es la conocida criptografía de clave simétrica que se utiliza para en NTRU. Por lo tanto, hemos elegido el algoritmo de clave pública
diseñar sistemas seguros. AGA ha utilizado AES como componente NTRU para nuestro conjunto de cifrado propuesto.
clave simétrico en su conjunto de protocolos estándar [16]. • NTRU es el sistema criptográfico de clave pública de mayor rendimiento
Hoy en día, se prefieren los modos AES para proteger los sistemas para dispositivos integrados [41]. • El
debido a una mayor seguridad y una velocidad de ejecución más rápida. descifrado NTRU es más de 92 veces más rápido que el descifrado RSA
3DES también se utiliza en criptosistemas tradicionales. En la Tabla II, con un nivel de seguridad equivalente [42]. • NTRU es
hemos comparado la velocidad computacional de varios modos de AES casi un 60% más rápido que RSA en cifrado y TLS con una mejora de
y DES con el cifrado Vernam basado en hash propuesto. 370 veces en el tiempo de generación de claves [42].
La velocidad computacional de Vernam Cipher se calcula mediante
Machine Translated by Google
652 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022

TABLA III
ANÁLISIS COMPARATIVO DE LA VELOCIDAD COMPUTACIONAL DE
VARIAS CRIPTOGRAFÍAS DE LLAVE PÚBLICA

Fig. 6. Tiempo promedio de ejecución para la generación y extracción de claves de sesión.

• El cifrado y descifrado NTRU son más rápidos que los algoritmos ECC
de mejor rendimiento en niveles de seguridad equivalentes [42].

• NTRU es sólo alrededor de 20 veces más lento que un AES reciente


implementación [42].
• Tanto RSA como ECC son vulnerables a los ataques de computación
cuántica, a los que NTRU ofrece resistencia [43]. • NTRU logra
la autenticación TLS y la negociación de claves combinando criptografía
clásica que ofrece criptografía cuántica segura [43].

• Es posible la implementación paralela de NTRU además de


la infraestructura criptográfica existente [41].

Fig. 7. Tiempo total (clave de sesión).


B. Velocidad computacional del marco propuesto
TABLA IV
Esta sección representa el cálculo de la velocidad computacional
TIEMPO DE EJECUCIÓN DE LOS MÉTODOS DE CLAVES SIMÉTRICAS PROPUESTAS
general del marco propuesto. Hemos considerado el tiempo de ejecución
de los cuatro elementos principales, a saber, clave de sesión, clave
simétrica, HMAC y clave asimétrica. Primero, hemos calculado el tiempo
para generar y extraer la clave de sesión. Después de eso, hemos
calculado el tiempo de ejecución de la generación, distribución, cifrado y
descifrado de claves simétricas y asimétricas. Finalmente, hemos
calculado el tiempo total combinándolo con el tiempo de ejecución para
generar y extraer el HMAC.

1) Tiempo de ejecución de la generación y extracción de la clave de


sesión: hemos generado la clave de sesión, KEYSALT y MACSALT
utilizando dos parámetros aleatorios CDT y FSRP, junto con la función
HASH de Blake2. Estos parámetros se intercambian de forma segura (en segundos) para varios tamaños de flujos de entrada. Según los
entre dos dispositivos SCADA de comunicación y se extraen del lado del resultados, el encadenamiento hash parece ser el más eficiente en
receptor. El tiempo de ejecución promedio y el tiempo total de ejecución términos de velocidad computacional entre los tres métodos propuestos.
para generar y extraer estos elementos se muestran en la Figura 6 y la 3) Tiempo de ejecución de la criptografía de clave pública basada en
Figura 7. Observamos que se necesitan aproximadamente 0,15 NTRU: hemos comparado las implementaciones basadas en NTRU
milisegundos de tiempo de ejecución promedio para crear y extraer una según los niveles de seguridad, es decir, seguridad moderada, estándar,
clave de sesión de 256 bits. alta y máxima. Cada nivel de seguridad se define considerando el
2) Tiempo de ejecución de la criptografía de clave simétrica: esta tamaño del texto cifrado, una clave pública y una clave privada. En la
sección presenta el tiempo de ejecución de tres métodos de criptografía mayoría de las aplicaciones, el nivel de seguridad estándar se utiliza
de clave simétrica, a saber, Random Prime Generator (RPG), Prime para evitar ataques de tipo reticular, de fuerza bruta y de intermediario.
Counter (PC) y Hash Chaining (HC). Para calcular el tiempo de ejecución La observación se realiza
de cada método, hemos considerado el tiempo total de cada módulo utilizando el tiempo total de ejecución considerando la generación,
para generar y extraer la clave simétrica junto con el tiempo de cifrado y cifrado y descifrado de claves como se muestra en la Tabla V. Además,
descifrado que toma el cifrado de flujo Vernam. En la Tabla IV, hemos calculado el tiempo de ejecución promedio de la generación de
presentamos el tiempo de tres métodos de criptografía de clave simétrica pares de claves públicas, que es de alrededor de 1,51 ms con un tiempo
propuestos. de cifrado de 0,073 ms y un tiempo de descifrado. tiempo de 0,106 ms.
Machine Translated by Google

UPADHYAY et al.: GESTIÓN EFICIENTE DE CLAVES Y MARCO DE SEGURIDAD MULTICAPAS 653

TABLA V CUADRO VIII


TIEMPO DE EJECUCIÓN DE LA CRIPTOGRAFÍA DE CLAVE PÚBLICA BASADA EN NTRU TIEMPO TOTAL DE EJECUCIÓN EN SEGUNDOS

TABLA VI
más bajo que los otros tres métodos y ha demostrado ser el más
CONSIDERABLES PARÁMETROS DE DIFERENTES
COMPONENTES CRIPTOGRAFICOS eficiente entre todos. Además, los enfoques de PC y ML son más
destacados que los RPG. Comparativamente, RPG requiere más
tiempo debido a su intrincado diseño para generar un número primo
aleatorio basado en un valor inicial.

C. Cálculo del costo de almacenamiento


clave El costo de almacenamiento es otro parámetro importante
para evaluar el desempeño de las redes SCADA. Los dispositivos de
control de campo, como RTU, PLC y IED, suelen estar ubicados en
la planta y alejados de la MTU. Por lo tanto, requieren actualizar las
claves de sesión periódicamente. Por otro lado, si los dispositivos de
control de campo tienen muchas claves estáticas y alguna de ellas
está comprometida, puede exponer toda la comunicación de la red.
TABLA VII
CÁLCULO DEL TIEMPO TOTAL DE EJECUCIÓN En consecuencia, el proceso de actualización de la clave de sesión
es un paso muy crucial. Dado que la generación, distribución y
extracción de claves son operaciones periódicas y costosas, la red
SCADA debería tener menos claves almacenadas en cada dispositivo
de control de campo. Por esta razón, hemos identificado el costo de
almacenamiento de nuestro esquema de gestión de claves propuesto.
La Tabla IX resume el costo de almacenamiento considerando los
tres tipos de comunicación, a saber, punto a punto, transmisión y
multidifusión entre MTU, Sub­MTU y RTU. El costo total de las claves
se calcula en cada ubicación SCADA, donde m denota el número de
claves de sub­MTU y r representa el número máximo de claves de RTU.

4) Tiempo total de ejecución: para lograr resultados consistentes,


D. Evaluación de aleatoriedad
hemos medido el tiempo de ejecución de cada componente
criptográfico. El tiempo de ejecución de estos elementos se detalla Es posible que muchas aplicaciones de criptografía necesiten
en la Tabla VI. cumplir requisitos más estrictos de generación de números aleatorios
Además, la Tabla VII presenta las ecuaciones matemáticas que cuando la aleatoriedad de las claves es uno de los factores más
calculan el tiempo total de ejecución de los cuatro métodos, a saber, críticos para ese sistema. Hemos utilizado el cifrado de flujo Vernam
ML, RPG, PC y HC. En el enfoque híbrido, se utilizan algoritmos para nuestro marco propuesto, que requiere una clave distinta y
tanto simétricos como asimétricos para proteger la información. Por aleatoria para proteger la información. En particular, la salida del
el contrario, en los otros tres enfoques, una vez que la clave de generador de claves debe ser impredecible. Por lo tanto, hemos
sesión se ha compartido entre dos dispositivos de comunicación, evaluado el generador de claves simétricas propuesto utilizando el
sólo se utiliza el algoritmo de clave simétrica para mejorar el conjunto de herramientas estadísticas del Instituto Nacional de
rendimiento. Además, el tiempo de ejecución de estos tres algoritmos Estándares y Tecnología (NIST). Esta herramienta la hemos
de clave simétrica varía debido a cómo generan las claves para configurado en el subsistema Linux del sistema operativo Windows
proteger la información. 10. Este conjunto de herramientas ofrece un total de dieciséis pruebas
La Tabla VIII representa el tiempo total de ejecución de los cuatro estadísticas diferentes para determinar si un generador es adecuado para un cripto
métodos propuestos considerando los cuatro parámetros principales, Cada prueba evalúa la aleatoriedad basándose en criterios específicos
a saber, generación de claves, extracción de claves, cifrado y considerando el número de unos y ceros en el flujo binario y, en
descifrado. Según los resultados, el tiempo de ejecución de HC es consecuencia, produce el valor P. Si la prueba tiene valor P
Machine Translated by Google

654 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022

TABLA IX
GESTIÓN DE CLAVES : COSTE DE ALMACENAMIENTO DE LAS LLAVES

Analizar protocolos criptográficos abstrayendo propiedades básicas. Dalal et


al. [47] analiza varias herramientas como Avispa, ProVerif y Scyther que son
útiles para la verificación formal de los protocolos criptográficos. Scyther
supera a las herramientas Avispa de última generación. Aunque Scyther no
utiliza técnicas de abstracción, todavía ofrece un nivel de rendimiento similar
a la herramienta ProVerif basada en abstracciones [47]. En Scyther, los
protocolos pequeños (por ejemplo, Needham­Schroeder, Yahalom, Otway­
Rees) a medianos (por ejemplo, TLS, Kerberos) generalmente se verifican en
menos de un segundo. Además, Scyther es actualmente la herramienta de
verificación de protocolos más rápida que no utiliza métodos de aproximación
[48].
Por ello, hemos utilizado la herramienta Scyther para verificar formalmente
nuestro protocolo de seguridad, el cual realiza la evaluación bajo el supuesto
criptográfico. Definimos todas las funciones criptográficas por completo.
Además, toda la evaluación se realiza considerando la presencia de un
Fig. 8. Evaluación de la aleatoriedad de la clave simétrica.
adversario.
Esta herramienta utiliza un enfoque de verificación de modelo ilimitado que
demuestra la solidez de un protocolo para todos los comportamientos posibles
≥ 0,001, eso significa que una secuencia binaria de entrada sería aleatoria
en presencia de un adversario [49]. El lenguaje utilizado en Scyther se llama
con un 99,9% de confianza. La Figura 8 presenta las 16 pruebas y los valores
Lenguaje de descripción de protocolo de seguridad (SPDL). También se
P correspondientes para el generador de claves simétricas propuesto para el
conoce como lenguaje basado en roles que describe todo el protocolo
cifrado Vernam. Nuestro generador de claves propuesto pasa todas las
utilizando roles y envío/recepción.
pruebas estadísticas y demostró ser aleatorio.
eventos.
SPDL proporciona expresiones para cifrado y hash.
Además, podemos verificar la autenticación, la confidencialidad y la integridad
VI. ANÁLISIS DE DESEMPEÑO
de los mensajes mediante afirmaciones en Scyther. Nos hemos centrado
A. Análisis formal del protocolo principalmente en tres tipos de objetivos, a saber, sincronización no inyectiva,
Actualmente, los investigadores utilizan dos enfoques principales para acuerdo no inyectivo y secreto para nuestro enfoque propuesto. Hemos
verificar los protocolos de seguridad, a saber, la seguridad demostrable y el generado una ruta de patrón de seguimiento que representa el reenvío de
método formal [44], [45], [46]. La seguridad demostrable define un marco paquetes de RTU a MTU, como se ilustra en las Figuras 9 y 10. La Figura 11
riguroso para describir y probar propiedades criptográficas desde un punto ilustra el código de diseño del protocolo para que Scyther analice los ataques
de vista matemático. Sin embargo, el enfoque del método formal propone un considerando a todos los participantes, es decir, MTU, RTU, y
modelo para describir y
Machine Translated by Google

UPADHYAY et al.: GESTIÓN EFICIENTE DE CLAVES Y MARCO DE SEGURIDAD MULTICAPAS 655

Fig. 9. Análisis formal del protocolo propuesto para comunicación segura entre MTU y RTU utilizando la herramienta Scyther.

para crear una colisión con los datos transmitidos a través del
canal de comunicación. Por ejemplo, el atacante intentará
encontrar los mensajes m1 y m2, lo que conducirá a la misma
función hash, es decir, Hash(m1) = Hash(m2). En general,
para dos precedentes diferentes, p1 y p2, el intruso elige dos
apéndices m1 y m2 tales que Hash(p1|| m1) = Hash(p2||m2)
Fig. 10. Validación de patrones de seguimiento y reclamaciones del protocolo propuesto para que conduce al prefijo elegido
la comunicación segura entre MTU y RTU utilizando la herramienta Scyther. ataque de colisión.
2) Ataque de resistencia a la preimagen: este ataque tiene como
objetivo descubrir el mensaje para un valor hash particular.
el atacante. Hemos verificado el protocolo mediante los procedimientos
Eso significa que, dado un valor hash h, el atacante encontrará
de “reclamo automático” y “reclamo de verificación”. Como se ilustra
un mensaje m tal que Hash(m) = h.
en la Figura 12, nuestro marco propuesto es resistente a todos los
3) Ataque de extensión de longitud: en este ataque, un atacante
ataques a través del canal de comunicación.
puede usar Hash(m1) y la longitud de m1 para calcular
Hash(m1||m2), donde un atacante controlará m2 sin conocer
B. Análisis de ataques a la función hash el contenido de m1.
Generalmente, una función hash puede romperse mediante tres Se utilizan tres tipos de enfoques para verificar la solidez de la
tipos de ataques: ataque de colisión, ataque de resistencia a función hash y probar si la función hash dada se puede romper de
preimagen y ataque de extensión de longitud [35], [50], [51], [52], manera práctica, teórica o parcial como se enumera a continuación
[53]. A continuación se describe brevemente cada ataque. [54].
1) Ataque de colisión: este ataque tiene como objetivo identificar 1) Prácticamente roto: el ataque se ha demostrado en la práctica
dos entradas diferentes que generarán el mismo valor hash. y es capaz de romper toda la función hash.
Machine Translated by Google
656 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022

Figura 12. Análisis de reclamos y ataques del protocolo propuesto para la


comunicación segura entre MTU y RTU utilizando la herramienta Scyther.
Fig. 11. Código de diseño de protocolos y reclamaciones para Scyther para análisis de ataques.

TABLA X Para ataques de colisión, hemos introducido los parámetros FSRP y


ANÁLISIS COMPARATIVO DE LAS DISTINTAS FUNCIONES HASH (COL:
CDT, que generan una clave única en cada iteración.
ATAQUE DE COLISIÓN , PR: ATAQUE DE RESISTENCIA PREIMAGEN ,
LE: ATAQUE DE EXTENSIÓN DE LONGITUD )
En este caso, incluso si el atacante identifica una entrada similar que
genera la misma función hash que los datos transmitidos, no ayudará
a lanzar con éxito un ataque de correlación. En nuestra solución
propuesta, utilizamos HMAC, que no solo se basa en el hash del
mensaje sino que también utiliza CDT y FSRP. Por lo tanto, durante
el proceso de validación, la autenticación y la integridad del mensaje
se identifican en el extremo del receptor y pueden evitar que el
sistema sufra ataques de correlación y resistencia a la preimagen.
La siguiente discusión proporciona la prueba de seguridad de nuestro
enfoque propuesto contra los ataques de correlación y resistencia a la preimagen.
Prueba de seguridad: con referencia al marco propuesto,
denotaremos el mensaje original como C (M1) y los parámetros clave
2) Teóricamente roto: el ataque se demuestra en teoría mediante utilizados para generar HMAC como CDT y FSRP.
una prueba de concepto que es capaz de romper todas las
rondas de la función hash. HMACSender = Hash((C (M 1), CDT||FSRP)) (15)

3) Parcialmente roto: Ningún ataque ha demostrado romper con Supongamos que, a través del canal de comunicación, el atacante
éxito toda la función. Sin embargo, sólo se rompe una versión identifica otro mensaje C(M2) y reemplaza C(M1) con C(M2) donde,
reducida del hash y requiere más trabajo que el nivel de Hash(C(M1)) = Hash(C(M2)). El receptor calcula HMAC basándose
seguridad declarado. en el mensaje recibido C(M2) de la siguiente manera.
La Tabla X compara los tipos de ataques y los mecanismos de
ruptura de varias funciones hash populares. Como se ilustra en la
Tabla X, Blake2 es comparativamente mejor que otras funciones. HMACReceiver = Hash((C (M 2), CDT||FSRP)) (16)
Blake2 puede romperse parcialmente y ser frágil debido a colisiones HMACSender = HMACReceiver (17)
y ataques de resistencia a la preimagen. Para superar este problema,
hemos incorporado dos enfoques, a saber, PNG (generador de La diferencia en la firma del HMAC identifica si la integridad está
números primos) y HMAC. Para evitar que el sistema comprometida y en tal caso se descarta M1.
Machine Translated by Google

UPADHYAY et al.: GESTIÓN EFICIENTE DE CLAVES Y MARCO DE SEGURIDAD MULTICAPAS 657

La prueba anterior ilustra que el marco de seguridad propuesto previene Aquí hemos utilizado la función hash Blake2, que ha demostrado ser
el ataque de colisión. De manera similar, aunque el intruso puede una función criptográficamente segura [32] y, por lo tanto, en los dos
identificar el mensaje C(M1) que genera Hash(C(M1)), la integridad o casos anteriores, nuestro enfoque propuesto siempre genera claves de
autenticación del mensaje no se puede romper debido a los parámetros sesión únicas y aleatorias.
clave CDT y FSRP. De este modo, se evita el ataque de imagen previa. Generación de clave simétrica: la clave simétrica se obtiene utilizando
dos parámetros, a saber, clave de sesión (Ks) y raíz cuadrada de fracción
de un número primo. Como se mencionó anteriormente, la clave de
C. Análisis del efecto de avalancha para la función Hash sesión se obtiene mediante tres parámetros generados aleatoriamente
y se distribuye a través del canal de comunicación seguro mediante
Tradicionalmente se han utilizado técnicas de confusión y difusión
criptografía de clave pública. Además, el valor de FSRP se genera
para evaluar la seguridad de las primitivas criptográficas [56].
aleatoriamente utilizando un generador de números primos aleatorios o
En el contexto de la función hash, la confusión se define utilizando la
un contador de primos. En este caso, la semilla del número primo se
relación entre la clave secreta y un valor hash para un mensaje de
distribuye a ambos extremos de la comunicación, es decir, al centro de
entrada determinado. La confusión se obtiene de forma natural debido a
control y a los componentes del sitio de campo durante el intercambio de claves de ses
la propiedad heredada del caos [57]. La difusión, también conocida como
Estos parámetros se calculan además combinando el concepto de
efecto avalancha, es una propiedad deseable para funciones hash
encadenamiento hash y FSRP. Así es como el enfoque propuesto genera
criptográficamente seguras [57]. Este es uno de los factores para
parámetros únicos y aleatorios para la clave simétrica utilizada en el
comprobar la capacidad de aleatorización de la función dada.
cifrado Vernam para cada mensaje.
La función hash ideal debería exhibir la evidencia del efecto de avalancha
Parámetros: aquí hemos utilizado dos parámetros para derivar una
hasta el nivel significativo que respalda la aleatorización y dificulta la
clave simétrica para el cifrado Vernam, a saber, FSRP(índice), donde
predicción mediante criptoanálisis [58]. Generalmente, el efecto
índice = 1,2,3, ..., n (FSRP se genera utilizando un generador de
mariposa y grandes bloques de datos se utilizan para generar el efecto
números primos aleatorios o contador principal, el valor del índice se
avalancha [59], en el que un pequeño cambio en un valor de entrada
distribuye durante el intercambio de claves de sesión), y la clave de
generará un cambio significativo en el valor hash de salida. Además, no
sesión SKi = Hash(RNi, FSRP(índice), CDT), donde i, índice = 1,2,3,
existe correlación entre los resultados de hash actuales y anteriores. En
... n.
nuestro enfoque propuesto, hemos utilizado la función hash de Blake,
Caso 1: MTU/RTU genera valores distintos de Ks y
que demuestra un efecto de avalancha de orden superior en el sentido
FSRP para cada mensaje:
de que existe una probabilidad del 50% de alteración de datos en la
SKi = Hash(SKi­1, FSRP(index)) devuelve un valor único SKi +
salida hash si se modifica un solo bit en la entrada [60 ]. El ejemplo en
1 : Hash(SKi, FSRP(index­n)) devuelve un valor único, donde n es
[32] demuestra el efecto de avalancha de Blake y se ha demostrado que
cualquier número aleatorio y SKi se actualiza con el anterior clave de
genera una salida hash aleatoria que no depende del valor hash anterior.
sesión.
Caso 2: MTU/RTU genera el mismo valor de FSRP para dos o más
mensajes consecutivos; sin embargo, Ks siempre es único: SKi =
D. Análisis de aleatoriedad de claves
Generación de claves de sesión (parámetros): Se deriva una clave de Hash(SKi, FSRP(index)) devuelve un valor único ya que SK siempre es
sesión y se comunica a ambas partes durante la autenticación inicial. único para todos los mensajes SKi +1 =
Esta clave se deriva usando tres parámetros, a saber, número aleatorio Hash(SKi­1, FSRP(index­n)) devuelve un valor único ya que SK
(RNi), donde i = 1,2,3, ... n, índice de la función de la fracción de la raíz siempre es único, donde n = 0.
cuadrada de un número primo (FSRP(índice )), donde índice = 1,2,3, ... En los dos casos anteriores, la clave es impredecible y aleatoria, ya
n, y CDT = fecha y hora actuales en un microsegundo. Estos parámetros que el valor del índice de FSRP solo lo conocen MTU y RTU. Además,
se generan en cada sesión y se intercambian de forma segura mediante el valor de la clave simétrica es diferente aunque el valor del FSRP sea
NTRUEncrypt (criptografía de clave pública). Hemos analizado los el mismo para dos mensajes consecutivos, ya que la clave actual
siguientes casos de prueba relacionados con los valores de estos tres depende de dos parámetros, a saber, SK y FSRP, y se genera utilizando
parámetros. una función hash criptográficamente segura. .

Caso 1: MTU/RTU genera valores únicos para RN, índice de FSRP y


CDT en cada sesión: SessionKey1 :
Hash(RNi, FSRP(index), CDT) devuelve un valor único SessionKey2 : E. Análisis de seguridad
Hash(RNi, En esta sección, el marco propuesto se analiza considerando varios
FSRP(index − k) , CDT) mecanismos de seguridad, a saber, autenticación, confidencialidad,
devuelve un valor único, donde k es cualquier número aleatorio integridad, disponibilidad y escalabilidad. Además, la evaluación se
Caso 2: MTU/RTU genera el mismo valor de RN y semilla de FSRP amplía centrándose en diversos ataques y los correspondientes
durante dos o más sesiones consecutivas; sin embargo, CDT siempre mecanismos de prevención.
es único: 1) Integridad del mensaje
SessionKey1 : Hash (RNi, FSRP (índice), CDT) devuelve • La arquitectura híbrida de múltiples capas que utiliza
valor único ya que CDT siempre es distinto criptografía de claves simétricas y asimétricas ofrece
SessionKey2 : Hash(RNi, FSRP(index − k), CDT) devuelve un valor integridad. • El cifrado de flujo Vernam proporciona resistencia
único ya que CDT siempre es distinto, donde k = 0. a los ataques criptográficos [39].
Machine Translated by Google
658 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022

TABLA XI TABLA XII


ANÁLISIS COMPARATIVO DEL COSTO DE ALMACENAMIENTO DE LLAVES (M = NÚMERO DE ANÁLISIS COMPARATIVO DE VARIOS SUITES DE CIFRADO
LLAVES SUB­MTU , R = NÚMERO DE LLAVES RTU )

• La aleatoriedad de la clave ofrece inmunidad a colisiones y


ataques de resistencia a la preimagen [61]. • Las claves almacenadas pueden mejorar significativamente la eficiencia de las

Dynamic Salt ofrece resistencia al ataque de la tabla arcoíris y al redes SCADA. Se han propuesto muchos esquemas clave de gestión y

ataque del diccionario [61]. • La acuerdos para abordar el problema de los costos clave de almacenamiento.

criptografía de clave pública basada en NTRU ofrece resistencia Hemos comparado el costo de almacenamiento clave de nuestro esquema

a ataques cuánticos, fuerza bruta y ataques de encuentro en propuesto con varias técnicas publicadas, como se presenta en la Tabla XI.

el medio. También previene al sistema contra ataques de


recolección de datos [62]. • HMAC
proporciona inmunidad contra ataques de extensión de longitud G. Velocidad de ejecución
[63]. La Tabla XII muestra el análisis comparativo del esquema propuesto con
2) Autenticación, Confidencialidad varias técnicas de última generación mediante la implementación de varios
• La clave pública del remitente y la clave privada del receptor de conjuntos de cifrado utilizando la biblioteca wolfSSL. AGA ha propuesto dos
la criptografía de clave pública basada en NTRU proporcionan conjuntos de cifrado para comunicación SCADA segura, incluido el paquete
autenticación del remitente y confidencialidad del destinatario. ECDHE, AES, RSA y SHA256 y ECDHE, AES, ECC y SHA256 para
• HMAC ofrece autenticación, confidencialidad, integridad de mensajes y firma digital [16]. El
integridad y autenticación de mensajes. conjunto de cifrado RSA , AES, CBC y SHA se utilizan en la comunicación TLS,
3) Alta disponibilidad: ejecución más rápida • Una mientras que hemos utilizado NTRU, Vernam Cipher y Blake2s para nuestro
vez que se establece la distribución de claves de sesión mediante un marco propuesto. El tiempo de ejecución promedio de nuestro conjunto de
método híbrido, se realizará una mayor comunicación mediante cifrado propuesto es comparativamente mejor que el de otros estándares de
criptografía de claves simétricas que aumenta la velocidad de protocolo.
cálculo. • La generación de claves
simétricas mediante encadenamiento hash y contador principal ofrece
una alta velocidad de ejecución. • El uso del cifrado de
VII. CONCLUSIÓN
flujo Vernam utiliza la operación de módulo para el cifrado y
La protección de la infraestructura industrial crítica contra los ciberataques
descifrado, lo que requiere sólo 4 ciclos en la implementación del
es crucial para garantizar la seguridad pública y la confiabilidad. El sistema
hardware [64]. • NTRU es uno de los sistemas
SCADA se utiliza para controlar y monitorear dichos sistemas de control
criptográficos de clave pública más rápidos en comparación con
industrial. Una solución robusta para fortalecer la seguridad de estos sistemas
métodos conocidos como RSA y ECC [41]. • HMAC se deriva
contra ciberataques es un requisito crucial en el diseño de sistemas SCADA. A
utilizando los mismos
través de este trabajo, pretendemos cubrir la protección del panorama de los
componentes utilizados para generar la clave. Esta reutilización de
sistemas de control industrial ofreciendo un marco robusto y de bajo costo para
elementos reduce el tiempo de cálculo.
las redes SCADA, que las proteja contra diversos ciberataques. En este
documento, hemos propuesto un acuerdo de clave de sesión además de
4) Escalabilidad •
técnicas ligeras de cifrado de múltiples capas. El marco combina criptografía
Se utiliza la misma criptografía de clave simétrica (cifrado Vernam)
simétrica y asimétrica para lograr una alta velocidad computacional al cubrir
tanto para el cifrado como para el descifrado. • La
todos los mecanismos de seguridad. Este modelo de seguridad se propone
autenticación y la confidencialidad se establecen utilizando pares de
mejorar la seguridad de diversos sectores industriales, como plantas de agua y
claves pública­privada entre las partes en la comunicación.
aguas residuales, centrales eléctricas, plantas químicas, industrias petroleras,
unidades de fabricación de productos y sistemas de transporte. La
implementación exitosa de este modelo permitirá a los operadores y técnicos
F. Costo de almacenamiento
monitorear y controlar los dispositivos de la planta de forma remota, ya que
El acuerdo de claves de sesión periódica es un paso crucial en la protegerá todo el sistema de posibles infracciones.
comunicación SCADA que ofrece actualización de claves. Sin embargo, los
dispositivos de control de campo tienen requisitos limitados de energía y
memoria. Por lo tanto, un esquema de acuerdo clave eficaz con menos
Machine Translated by Google

UPADHYAY et al.: GESTIÓN EFICIENTE DE CLAVES Y MARCO DE SEGURIDAD MULTICAPAS 659

REFERENCIAS [23] TMD Hadley y KA Huston. AGA­12, Parte 2 Resultados de las pruebas de rendimiento.
Consultado: 12 de octubre de 2020. [En línea]. Disponible: https://www.energy.gov/sites/prod/
[1] D. Upadhyay, S. Sampalli y B. Plourde, “Evaluación de vulnerabilidades y estrategias de files/oeprod/DocumentsandMedia/9­AGA­12_Part_2_Performance.pdf [24] D. Abbasinezhad­
mitigación para el pequeño servidor Linux, Onion Omega2”, Mood, A. Ostad­Sharif y M. Nikoogadam, “
Electrónica, vol. 9, núm. 6, pág. 967, 2020. Nuevo protocolo de establecimiento de claves anónimas para medidores inteligentes aislados”, IEEE
[2] D. Upadhyay y S. Sampalli, “Sistemas SCADA (control de supervisión y adquisición de datos): Trans. Ind. Electron., vol. 67, núm. 4, págs. 2844–2851, abril de 2020.
evaluación de vulnerabilidad y recomendaciones de seguridad”, Comput. Seguridad, vol. 89,
febrero de 2020, art. No. 101666. [25] N. Saxena, BJ Choi y R. Lu, “Esquema de autenticación y autorización para diversos roles de

[3] Y. Cherdantseva et al., “Una revisión de los métodos de evaluación de riesgos de seguridad usuario y dispositivos en redes inteligentes”, IEEE Trans.
cibernética para sistemas SCADA”, Comput. Seguridad, vol. 56, págs. 1 a 27, febrero de inf. Seguridad forense, vol. 11, págs. 907–921, 2015.
2016. [26] K. Mahmood, SA Chaudhry, H. Naqvi, T. Shon y HF Ahmad, “Un esquema de autenticación de
mensajes liviano para comunicaciones de redes inteligentes en el sector energético”,
[4] A. Rezai, P. Keshavarzi y Z. Moravej, “Cuestión clave de gestión en redes SCADA: una revisión”,
Comput . eléctrico. Ing., vol. 52, págs. 114­124, mayo de 2016.
Int. J. Ing. Ciencia. Tecnología, vol. 20, núm. 1, págs. 354–363, 2017.

[27] M. Keshk, E. Sitnikova, N. Moustafa, J. Hu e I. Khalil, “Un marco integrado para la detección
[5] FM Salem, E. Ibrahim y O. Elghandour, “Un esquema ligero de establecimiento de claves
de anomalías basada en la preservación de la privacidad para sistemas ciberfísicos”, IEEE
autenticadas para comunicaciones seguras de redes inteligentes”.
Trans . Sostener. Computación, vol. 6, núm. 1, págs. 66–79, enero­marzo. 2021.
En t. J. Seguridad Seguridad Eng., vol. 10, núm. 4, págs. 549–558, 2020.
[6] D. Upadhyay, J. Manero, M. Zaman y S. Sampalli, “Selección de funciones de aumento de
[28] J. Qian, C. Hua, X. Guan, T. Xin y L. Zhang, “Un esquema de clave con referencia de
gradiente con clasificadores de aprendizaje automático para la detección de intrusiones en
identificación confiable para asegurar la comunicación SCADA en plantas de hierro y acero”,
redes eléctricas”, IEEE Trans. Neto. Gestión de servicios, vol. 18, núm. 1, págs. 1104–1116,
IEEE Access, vol . 7, págs. 46947–46958, 2019.
marzo de 2021, doi: 10.1109/TNSM.2020.3032618. [29] DG Brosas, AM Sison y RP Medina, “Algoritmo de cifrado Vernam basado en OTP modificado
[7] D. Choi, S. Lee, D. Won y S. Kim, “Comunicaciones grupales seguras y eficientes para utilizando un método de cifrado multinivel”, en Proc.
SCADA”, IEEE Trans. Power Del., vol. 25, núm. 2, págs. 714–722, abril de 2010. Conferencia IEEE Eurasia. Comunidad IOT. Ing. (ECICE), 2019, págs. 201­204.
[30] RCB Hink, JM Beaver, MA Buckner, T. Morris, U. Adhikari y S. Pan, “Aprendizaje automático
[8] TC Pramod y NR Sunitha, “Esquema basado en polinomios para operaciones SCADA seguras”, para perturbaciones del sistema eléctrico y discriminación de ataques cibernéticos”, en
Procedia Technol., vol. 21, págs. 474–481, noviembre de 2015. Proc . 7° Int. Síntoma. Sistema de control resiliente.
(ISRCS), agosto de 2014, págs. 1–8.
[9] A. Rezai, P. Keshavarzi y Z. Moravej, “Comunicación SCADA segura mediante el uso de un [31] R. Zazkis, “Representación de números: primos e irracionales”, Int. J. Matemáticas.
esquema de gestión de claves modificado”, ISA Trans., vol. 52, núm. 4, págs. 517–524, 2013. Educativo. Ciencia. Tecnología, vol. 36, núms. 2–3, págs. 207–217, 2005.
[32]Wikipedia. Blake (función hash). Consultado: 12 de mayo de 2021. [En línea].
[10] A. Rezai, P. Keshavarzi y Z. Moravej, “Arquitectura avanzada de gestión de claves híbridas Disponible: https://en.wikipedia.org/wiki/BLAKE_(hash_function)
para la seguridad de redes SCADA”, Security Commun. [33] LoboSSL. Biblioteca TLS integrada para aplicaciones, dispositivos, IoT y la nube. Acceso: 12 de
Red., vol. 9, núm. 17, págs. 4358–4368, 2016. agosto de 2020. [En línea]. Disponible: https://www. wolfssl.com/descargar

[11] D. Choi, H. Jeong, D. Won y S. Kim, “Arquitectura de gestión de claves híbrida para sistemas
[34] Libntru. El Proyecto NTRU. Consultado: 12 de agosto de 2020. [En línea].
SCADA robustos”, J. Inf. Ciencia. Ing., vol. 29, núm. 2, págs. 281–298, 2013.
Disponible: https://tbuktu.github.io/ntru/
[35] J.­P. Aumasson, S. Neves, Z. Wilcox­O'Hearn y C. Winnerlein, “BLAKE2: más simple, más
[12] R. Jiang, R. Lu, C. Lai, J. Luo y X. Shen, “Gestión robusta de claves de grupo con resistencia a
pequeño y más rápido como MD5”, en Proc. En t. Conf. Aplica.
la revocación y la colusión para SCADA en redes inteligentes”, en Proc . Comunicaciones
Criptogr. Neto. Seguridad, 2013, págs. 119­135.
globales IEEE. Conf. (GLOBECOM), 2013, págs. 802–807.
[36] J. O'Connor y J.­P. Aumasson. BLAKE2: Más simple, más pequeño y más rápido que MD5.
Consultado: 15 de febrero de 2021. [En línea]. Disponible: https://www. blake2.net/blake2.pdf
[13] A. Rezai, P. Keshavarzi y Z. Moravej, “Un nuevo esquema de gestión de claves para redes
SCADA”, en Proc. 2do Int. Síntoma. Computadora. Ciencia. [37] J. O'Connor, S. Neves y Z. Winnerlein. Blake3: una función, rápida en todas partes. Consultado:
Ing., 2011, págs. 373–378.
12 de febrero de 2021. [En línea]. Disponible: https://github. com/BLAKE3­team/BLAKE3­
[14] S. Ghosh y S. Sampalli, “Un estudio de seguridad en redes SCADA: problemas actuales y specs/raw/master/blake3.pdf [38] J. O'Connor, S. Neves y Z. Winnerlein.
desafíos futuros”, IEEE Access, vol. 7, págs. 135812–135831, 2019. Blake3 es un hash criptográfico paralelo extremadamente rápido. Consultado: 15 de febrero de
2021. [En línea].
[15] V. Manjunatha, A. Rao y A. Khan, "Generación de claves complejas con intercambio de semillas Disponible: https://www.infoq.com/news/2020/01/blake3­fast­crypto­hash/ [39] H. Delfs, H.
seguro para cifrado vernam en aplicaciones de seguridad". Knebl y H. Knebl, Introducción a la criptografía, vol. 2.
Madre. Hoy Proc., vol. 35, núm. 3, págs. 497–500, 2021. Nueva York, NY, Estados Unidos: Springer, 2002.
[16] R. Chandia, J. González, T. Kilpatrick, M. Papa y S. Shenoi, “Estrategias de seguridad para [40] AA Kamal y AM Youssef, “Una implementación FPGA del criptosistema NTRUEncrypt”, en Proc.
redes SCADA”, en Proc. En t. Conf. Crítico. Infraestructura. En t. Conf. Microelectron., 2009, págs. 209­212.
Protect., 2007, págs. 117­131.
[17] MF Moghadam, M. Nikooghadam, AH Mohajerzadeh y B. Movali, “Un protocolo ligero de gestión [41] J. Hermans, F. Vercauteren y B. Preneel, “Récords de velocidad para NTRU”, en Proc. Criptogr.

de claves para comunicaciones seguras en redes inteligentes”, Electr. Sistema de energía. Track RSA Conf., 2010, págs. 73–88.

Res., vol. 178, enero de 2020, art. No. 106024. [42] JN Gaithuru y M. Bakhtiari, “Información sobre el funcionamiento de NTRU y un estudio
comparativo de sistemas criptográficos de clave pública NTRU, RSA y ECC”, en Proc . 8vo.
Software de Malasia. Ing. Conf. (MySEC), 2014, págs. 273–278.
[18] R. Dawson, C. Boyd, E. Dawson y JMG Nieto, “SKMA: una arquitectura de gestión clave para
sistemas SCADA”, en Proc. 4 de agosto.
[43] D. Stehlé y R. Steinfeld, “Hacer que NTRU sea tan seguro como los problemas del peor de los
Síntoma. Computación en red. e­Res. (AusGrid) 4 de agosto. inf. Taller de seguridad
casos en lugar de redes ideales”, en Proc. Año. En t. Conf. Aplicación de la teoría.
(seguridad de redes) (AISW­NetSec), vol. 54, 2006, págs. 183­192.
Criptogr. Techn., 2011, págs. 27–47.
[19] D. Choi, H. Kim, D. Won y S. Kim, “Arquitectura avanzada de administración de claves para
[44] C. Jacomme y S. Kremer, “Un análisis formal extenso de los protocolos de autenticación
comunicaciones SCADA seguras”, IEEE Trans. Power Del., vol. 24, núm. 3, págs. 1154­1163,
multifactor”, ACM Trans. Seguridad de la privacidad, vol. 24, núm. 2, págs. 1 a 34, 2021.
julio de 2009.
[20] D. Wu y C. Zhou, “Gestión de claves escalable y tolerante a fallos para redes inteligentes”, IEEE [45] N. Mouha y A. Hailane, “La aplicación de métodos formales a algoritmos, protocolos y sistemas
Trans. Red inteligente, vol. 2, núm. 2, págs. 375–381, junio de 2011. criptográficos del mundo real”, Computer, vol. 54, núm. 1, págs. 29 a 38, enero de 2021.

[21] DJ Kang, JJ Lee, BH Kim y D. Hur, “Estrategias propuestas de gestión de claves para el cifrado [46] S. Szymoniak, “Análisis de protocolos de seguridad que incluyen varios parámetros de tiempo”,
de datos en la red SCADA de sistemas de energía eléctrica”, Int . J. Electr. Sistema de Math. Biosci. Ing., vol. 18, núm. 2, págs. 1136­1153, 2021.
energía eléctrica, vol. 33, núm. 9, págs. 1521­1526, 2011. [47] N. Dalal, J. Shah, K. Hisaria y D. Jinwala, “Un análisis comparativo de herramientas para la
verificación de protocolos de seguridad”, Int. J. Común. Neto.
[22] TC Pramod, GS Thejas, SS Iyengar y N. Sunitha, “CKMI: Diseño integral de infraestructura de Sistema. Ciencia, vol. 3, núm. 10, pág. 779, 2010.
gestión clave para sistemas de control y automatización industrial”, Future Internet, vol. 11, [48] AH Shinde, A. Umbarkar y N. Pillai, “Herramientas de verificación y especificación de protocolos
núm. 6, pág. 126, 2019. criptográficos: una encuesta”, ICTACT J. Commun.
Tecnología, vol. 8, núm. 2, págs. 1533­1539, 2017.
Machine Translated by Google
660 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022

[49] CJ Cremers, “La herramienta guadaña: verificación, falsificación y análisis de protocolos de Marzia Zaman recibió el M.Sc. y doctorado. Licenciatura en
seguridad”, en Proc. En t. Conf. Computadora. Verificación asistida, 2008, págs. 414–418. ingeniería eléctrica e informática de la Memorial University de
Terranova, Canadá, en 1993 y 1996, respectivamente. Comenzó
[50] X. Wang, D. Feng, X. Lai y H. Yu, “Colisiones para funciones hash MD4, MD5, HAVAL­128 su carrera en Nortel Networks, Ottawa, ON, Canadá, en 1996,
y RIPEMD”, IACR, Lyon, Francia, Rep. 2004/199, 2004. donde se unió al Laboratorio de Análisis de Ingeniería de
Software y luego se unió al Proyecto Optera Packet Core como
[51] M. Stevens, E. Bursztein, P. Karpman, A. Albertini e Y. Markov, “La primera colisión para desarrolladora de software.
SHA­1 completo”, en Proc. Año. En t. Criptol. Conf., 2017, págs. 10­11. 570–596.
Tiene muchos años de experiencia en la industria como
[52] Y. Sasaki, L. Wang y K. Aoki, “Ataques de preimagen en SHA­256 de 41 pasos y SHA­512 investigadora y diseñadora de software en Accelight Networks,
de 46 pasos”, IACR, Lyon, Francia, Rep. 2009/479, 2009. Excelocity, Sanstream Technology y Cistel Technology. Desde
[53] DA Osvik, “Hashing de software integrado rápido”, IACR, Lyon, Francia, 2009, ha estado trabajando estrechamente con el Centro de Investigación de Energía y
Rep. 2012/156, 2012. Electrónica de Potencia de la Universidad de Queen, Canadá, y uno de sus colaboradores de la
´
[54] J. Vidali, P. Nose y E. Pašalic, “Colisiones para variantes de la función hash BLAKE”, Inf. industria, Cistel Technology, en múltiples proyectos de ingeniería energética. Sus intereses de
Proceso. Lett., vol. 110, núms. 14­15, págs. 585­590, 2010. investigación incluyen energía renovable, comunicación inalámbrica, IoT, seguridad cibernética,
aprendizaje automático e ingeniería de software.
[55] J. Daemen y G. Van Assche, “Produciendo colisiones para PANAMÁ, instantáneamente”,
en Proc. En t. Taller de software rápido. Cifrar., 2007, págs. 1–18.

[56] M. Coutinho, RT De Sousa y F. Borges, “Análisis de difusión continua”, IEEE Access, vol. 8,
págs. 123735–123745, 2020.
[57] N. Abdoun. (2019). Diseño, Implementación y Análisis de Funciones Hash Clave Basadas
en Mapas Caóticos y Redes Neuronales. [En línea].
Disponible: https://hal.archives­ouvertes.fr/tel­02271074/document [58] N. Abdoun,
SE Assad, TM Hoang, O. Deforges, R. Assaf y M. Khalil, “Designing two Secure Keyed funciones
hash basadas en la construcción de esponjas y la red neuronal caótica”, Entropy, vol. 22,
núm. 9, pág. 1012, 2020. [En línea]. Disponible: https://www.mdpi.com/1099­4300/22/9/1012

Rohit Joshi obtuvo su licenciatura en ingeniería mecánica del


Birla Institute of Technology, Mesra, India, y una maestría en
[59] S. Al­Kuwari, JH Davenport y RJ Bradford, "Funciones hash criptográficas: tendencias de
innovación y gestión tecnológica de la Universidad de New
diseño recientes y nociones de seguridad",
Brunswick Saint John, Canadá. Tiene más de 20 años de
IACR, Lyon, Francia, Rep. 2011/565, 2011. [En línea]. Disponible: https://eprint.iacr.org/
experiencia en los ámbitos de la seguridad de la información, la
2011/565 [60] H. Feistel, “Criptografía
gestión de riesgos y las redes en múltiples geografías. Ha
y privacidad informática”, Ciencia.
trabajado con organizaciones como Cistel Technology, Inc.,
Amer., vol. 228, núm. 5, págs. 15 a 23, 1973. [En línea]. Disponible: http://www.jstor.org/
Mariner Partners, HCL Technologies, Ramco System y Sify
stable/24923044
Technologies Limited, desempeñando una variedad de funciones
[61] M. Stevens, “Ataques a funciones y aplicaciones hash”, disertación doctoral, Matemáticas.
y brindando consultoría y soluciones de gestión de seguridad de
Inst., Fac. Sci., Leiden Univ., Leiden, Países Bajos, 2012.
TI de extremo a extremo a grandes empresas. clientes en
diversos sectores verticales de la industria. En Sify Technologies Limited, estuvo asociado con
[62] H. Wang, Z. Ma y C. Ma, “Un ataque cuántico eficiente de encuentro en el medio contra
Safescrypt, que fue la primera autoridad certificadora autorizada en la India creada en asociación
NTRU­2005”, Chin. Ciencia. Bol., vol. 58, núms. 28–29, págs. 3514–3518, 2013.
con Verisign. Su interés de investigación incluye comunicación inalámbrica, IoT y seguridad
cibernética.
[63] SN Kumar, “Revisión sobre seguridad de redes y criptografía”, Int. Trans.
eléctrico. Computadora. Ing. Sistema, vol. 3, núm. 1, págs. 1 a 11, 2015.
[64] S. Ghosh, M. LeMay, DM Durham y MR Sastry, “Hardware del procesador e instrucciones
para operaciones criptográficas SHA3”, Patente de EE. UU. 16 709 837, 16 de abril de
2020.

Srinivas Sampalli (Miembro, IEEE) recibió la Licenciatura en


Ingeniería de la Universidad de Bangalore y el Ph.D. Licenciatura
del Instituto Indio de Ciencias, Bangalore, India. Actualmente es
profesor y miembro docente nacional de 3M en la Facultad de
Ciencias de la Computación de la Universidad de Dalhousie. Ha
dirigido numerosos proyectos de investigación impulsados por la
industria sobre Internet de las cosas, seguridad inalámbrica,
Darshana Upadhyay obtuvo una maestría en informática de la análisis de vulnerabilidades, detección y prevención de intrusiones
Universidad Nirma, Ahmedabad, India. Actualmente está y aplicaciones de tecnologías inalámbricas emergentes en la
cursando el Ph.D. Licenciatura en la Facultad de Ciencias de la atención sanitaria. Actualmente supervisa y dirige el Laboratorio
Computación de la Universidad de Dalhousie. También se de Tecnologías Inalámbricas Emergentes (MYTech) y ha
desempeñó como profesora en la Universidad de Nirma, antes supervisado a más de 150 estudiantes de posgrado a lo largo de su carrera. Su principal alegría
de mudarse a Canadá para realizar su doctorado. grado. Recibió es inspirar y motivar a los estudiantes con su enseñanza entusiasta. Ha recibido el Premio a la
la Medalla de Oro por conseguir el primer puesto durante sus Excelencia en la Enseñanza de la Facultad de Ciencias de Dalhousie, el Premio a la Enseñanza
estudios de posgrado. Su investigación principal incluye de la Asociación de Antiguos Alumnos de Dalhousie, el Premio al Maestro Distinguido de la
conceptualización de algoritmos, diseño de hardware en el campo Asociación de Universidades Atlánticas, el Premio a la Enseñanza instituido en su nombre por
de sistemas integrados, evaluaciones de vulnerabilidades y los estudiantes de su Facultad y la Beca Nacional de Enseñanza de 3M. El reconocimiento
técnicas de detección de intrusiones para sistemas basados en docente más prestigioso de Canadá.
IoT/SCADA. Es co­beneficiaria de la Beca de Investigación Indocanadiense Shastri en el campo
de la seguridad inalámbrica y los sistemas de detección de intrusiones. Ha sido invitada a ser Desde septiembre de 2016, ocupa el cargo honorífico de Vicepresidente (Canadá) de la
una de las Líderes de Pensamiento Emergentes de 2020 de Mujeres en la Seguridad Internacional Federación Internacional de Becarios Nacionales de Enseñanza, un consorcio de ganadores de
de Canadá. premios nacionales de enseñanza de todo el mundo.

También podría gustarte