Documentos de Académico
Documentos de Profesional
Documentos de Cultura
642 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022
Este trabajo está bajo una licencia Creative Commons Attribution 4.0. Para obtener más información, consulte https://creativecommons.org/licenses/by/4.0/
Machine Translated by Google
rendimiento del sistema. Además, la información de estado se utilizado para mejorar el esquema propuesto por Rezai et al. [13]
almacena en una base de datos y se muestra en una interfaz hombre utilizando un sistema descentralizado en [9]. En este esquema, las
máquina (HMI) en el centro de control, donde los operadores pueden claves maestras se actualizan mediante ECC y se utiliza criptografía
interactuar con la maquinaria de la planta para un monitoreo simétrica para el cifrado, descifrado y actualizaciones de claves de sesión.
centralizado y control del sistema [6]. Las grandes redes SCADA, Sin embargo, este esquema no valida la integridad y autenticación del
como las de una central eléctrica, requieren cientos de dispositivos de mensaje. Además, ninguno de los métodos anteriores tiene pruebas
campo y subsistemas dedicados para reducir la carga en el servidor de implementación práctica de que proporcione inmunidad contra
centralizado [2]. ataques cuánticos [14]. Además, se sabe que RSA no garantiza un
Los mensajes de comunicación SCADA contienen información secreto directo perfecto [11].
sensible ya que se utilizan para monitorear y controlar los dispositivos En resumen, ninguna de las técnicas cubre todos los aspectos de
de la planta. Por ejemplo, en sistemas de agua y alcantarillado, los seguridad.
mensajes de comunicación se utilizan para subir y bajar los niveles de La discusión anterior plantea la necesidad de una solución de
los tanques de agua o abrir y cerrar las válvulas de seguridad. criptografía eficaz que evite posibles violaciones a estos sistemas. El
Dado que estos dispositivos de control se operan y monitorean de objetivo de este documento es proponer un marco de seguridad
forma remota, pueden convertirlos en objetivos de alto valor para que sólido y de bajo costo para que las industrias automatizadas mitiguen
los atacantes lancen diversos ciberataques que pueden comprometer diversas fallas de seguridad y ataques cibernéticos.
los sistemas de control, las comunicaciones y los servicios de emergencia.El trabajo propuesto tiene como objetivo ofrecer un marco de seguridad
En consecuencia, uno de los aspectos críticos de los sistemas SCADA multicapa para infraestructuras industriales combinando técnicas de
es la transmisión segura de mensajes para que no puedan ser criptografía de claves simétricas y asimétricas. Este novedoso enfoque
manipulados durante la comunicación. Además, los dispositivos sigue una arquitectura en capas, donde la MTU y la subMTU pueden
SCADA deben estar autenticados y mantener la confidencialidad de la comunicarse utilizando una técnica híbrida durante una sesión
información durante la transmisión para que ningún interceptor pueda completa, mientras que la subMTU y la RTU pueden comunicarse
hacer un mal uso del sistema. utilizando criptografía de clave simétrica una vez que la clave de
En los últimos años, se han publicado muchas técnicas de gestión sesión se intercambia de forma segura. Además, hemos propuesto un
de claves para asegurar la comunicación SCADA, a saber, enfoque novedoso para generar claves simétricas usando cifrado
establecimiento de claves SCADA (SKE), arquitectura de gestión de vernam en lugar de usar métodos existentes como 3DES, AES, etc.
claves SCADA (SKMA), arquitectura de gestión de claves SCADA Además, el esquema propuesto satisface los requisitos SCADA del
avanzada (ASKMA), arquitectura de gestión de claves híbridas mecanismo de solicitudrespuesta en tiempo real al admitir transmisión,
(HKMA). ) y arquitectura de gestión de claves SCADA híbrida avanzada multidifusión, y comunicación punto a punto.
(AHSKMA), distribución de claves con autorreparación limitada (LiSH)
[7], [8], [9], [10], [11], [12]. Estas técnicas se dividen en dos categorías
principales, a saber, gestión de claves centralizada y esquemas de A. Contribuciones del artículo
gestión de claves descentralizados. 1) Proponemos un esquema de acuerdo de clave de sesión seguro
de acuerdo con los estándares del protocolo SCADA para
Además, cada una de estas categorías utiliza tres enfoques para garantizar la seguridad entre MTU, subMTU y RTU. Para eso,
generar y extraer la clave de sesión, a saber, simétrico, asimétrico e se utiliza un verdadero generador de números aleatorios basado
híbrido. El inconveniente del esquema centralizado es que si el centro en la fecha y hora actuales (CDT) y una fracción de la raíz
de distribución de claves (KDC) no funciona, la comunicación se corta, cuadrada de un número primo (FSRP) para generar la clave de
lo que no es aceptable en los sistemas SCADA. En un enfoque sesión. Además, estos elementos se comparten mediante XOR
descentralizado, las claves se crean utilizando material de claves y para mejorar la privacidad de los secretos compartidos.
solo pueden afectar al enlace de comunicación único en caso de Además, el HMAC dinámico se deriva utilizando el valor de
avería. FSRP. Además, utilizando estos mismos elementos, se deriva
El enfoque basado en claves simétricas es eficaz en términos de el HMAC para validar la integridad del mensaje. Esta reutilización
integridad del mensaje y alta disponibilidad, pero no proporciona de los elementos aumenta la velocidad computacional de la
autenticación ni confidencialidad. Por otro lado, la clave asimétrica clave de sesión, la clave simétrica y la derivación HMAC. La
proporciona integridad, autenticación y privacidad del mensaje, pero aleatoriedad de la clave y HMAC ofrece inmunidad contra
puede comprometer la disponibilidad. Por tanto, las técnicas híbridas diversos ataques, como ataques de correlación, ataques de
son más adecuadas para los sistemas SCADA. Se han propuesto extensión de longitud, etc.
algunas técnicas clave de gestión utilizando métodos híbridos. 2) Proponemos un enfoque novedoso para generar claves
Por ejemplo, Rezai et al. [10] proponen una arquitectura de gestión de simétricas en el cifrado Vernam combinando técnicas de
claves híbrida avanzada (HSKMA), que mejora la arquitectura de contador principal y encadenamiento hash. Se utiliza la
gestión de claves propuesta por Choi et al. [11]. propiedad matemática de la raíz cuadrada de la fracción de un
Sin embargo, utiliza un KDC centralizado para distribuir las claves. número primo (FSRP), que devuelve un número irracional no
Además, la comunicación entre la MTU y la subMTU se establece terminado ni repetitivo. En una publicación reciente de
mediante criptografía de clave asimétrica basada en criptografía de Manjunatha et al. [15], los autores proponen fracciones vulgares
curva elíptica (ECC), mientras que la subMTU y la RTU se comunican para generar una clave compleja con intercambio de semillas
mediante criptografía de clave asimétrica RivestShamirAdleman seguro para el cifrado Vernam. Esta fracción se genera
(RSA). El mismo enfoque ha sido dividiendo un número pequeño por un número grande.
Machine Translated by Google
644 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022
número primo, lo que da como resultado un número fraccionario para controlar los dispositivos de planta, que requieren tres tipos de
[15]. Por ejemplo, frac(1/7) = 0,1428571428571 genera cadenas comunicación: difusión, multidifusión y punto a punto. Sin embargo, es
largas con una secuencia repetitiva de dígitos. Sin embargo, posible que las RTU controladoras necesiten operar otras RTU de campo.
nuestro enfoque propuesto avanza ese método al generar números En caso de un apagado de emergencia, para adquirir la información del
decimales completamente aleatorios y no periódicos utilizando el reloj o la sincronización, las MTU transmiten la señal a todos los
concepto de FSRP. Por ejemplo, frac(sqrt (7)) = dispositivos de control, como RTU, IED y PLC.
0.6457513110645905905016157536393 devuelve cadenas largas Para operar un dispositivo de subestación específico, la MTU requiere
sin secuencia repetitiva de dígitos. comunicación de multidifusión, mientras que monitorear y controlar la
3) Proponemos un marco de múltiples capas integrando el concepto planta para maquinaria generalmente requiere comunicación punto a
de criptografía de clave simétrica y asimétrica que garantiza punto. Por lo tanto, al diseñar un marco seguro para redes SCADA, es
varios mecanismos de seguridad, a saber, autenticación, crucial cubrir los tres tipos de comunicación.
confidencialidad, integridad de mensajes, disponibilidad y
escalabilidad para sistemas SCADA. El método propuesto para la Durante las últimas dos décadas, se han propuesto muchos esquemas
criptografía de clave simétrica se basa en el cifrado Vernam, que de gestión de claves, que normalmente se dividen en dos categorías, a
proporciona protección contra todos los ataques criptográficos, saber, distribución de claves centralizada, como [4], [7], [18], [19], y
mientras que el algoritmo de clave pública poscuántica basado en esquemas de distribución de claves descentralizados, como como [9],
NTRU resiste los ataques cuánticos y de recolección de datos. [20], [21], [22]. En el esquema centralizado, el Centro de distribución de
claves (KDC) desempeña un papel vital en la generación y distribución
4) Identificamos un conjunto de cifrado eficiente comparando y de claves secretas para establecer una comunicación segura entre las
analizando varios algoritmos de clave pública y privada para el partes de la comunicación. Por el contrario, el esquema descentralizado
marco propuesto considerando múltiples factores, a saber, el requiere material de claves previamente compartido que se utiliza para
mecanismo de prevención contra ataques clásicos y cuánticos, el crear la clave de sesión. Una vez que se obtiene la clave de sesión
costo de almacenamiento de claves, la aleatoriedad de la clave utilizando la esencia de claves, se lleva a cabo una mayor comunicación
y velocidad computacional. El conjunto de cifrado propuesto utilizando esa clave. Además, algunos esquemas de gestión de claves
supera las debilidades del conjunto de cifrado ofrecido por los utilizan la técnica basada en claves públicas para establecer una
estándares de seguridad de la Asociación Estadounidense de transmisión segura. Aunque este método requiere mucho tiempo y
Gas (AGA) [14], [16]. energía, varios estudios de investigación sugieren que ECC es un
criptosistema de clave pública adecuado [4], [9], [11].
B. Esquema del artículo El Sandia Labs propuso un método de establecimiento de claves SCADA
(SKE) para gestionar claves criptográficas en la red [7].
resto de este artículo está organizado de la siguiente manera. La
Este esquema se propone para la comunicación punto a punto entre
Sección II describe investigaciones relacionadas en las áreas de gestión
MTU, subMTU y RTU y utiliza la técnica de clave simétrica para
de claves y esquemas de cifrado para sistemas SCADA. La Sección III,
establecer comunicaciones seguras entre subMTU y RTU, mientras que
presenta el razonamiento de elección de los algoritmos. El marco de
las subMTU y MTU se comunican utilizando redes públicas. criptografía
múltiples capas propuesto para la comunicación SCADA segura se
clave. Para la clave simétrica, la clave de sesión se genera utilizando
presenta en la Sección IV, que cubre el intercambio seguro de claves e
tres tipos de claves, a saber, clave a largo plazo (LTK), clave semilla
información. La Sección V presenta la configuración experimental
general (GSK) y clave general (GK) [7]. KDC asigna un par de claves
completa que incluye la selección de algoritmos para conjuntos de cifrado,
públicas y privadas a cada subMTU y MTU. Sin embargo, este método
la velocidad computacional del marco propuesto, la evaluación de la
no admite transmisión, multidifusión ni comunicación de RTU a RTU.
aleatoriedad de la clave simétrica y el cálculo del costo de las claves. La
Además, aumenta la complejidad y la sobrecarga general del
Sección VI presenta los estudios comparativos con las técnicas de última
almacenamiento de claves, ya que las claves a largo plazo se administran
generación en términos de análisis de seguridad, costo de almacenamiento
manualmente. En [19], los autores proponen una arquitectura de gestión
y velocidad de ejecución. La sección VII concluye el artículo.
de claves SCADA (SKMA) para la gestión segura de claves de sesión,
que mejora la capacidad de SKE. Mientras que SKE utiliza un algoritmo
II. ANTECEDENTES Y TRABAJO RELACIONADO
de clave pública y un algoritmo de clave simétrica, SKMA utiliza
A. Encuesta de literatura únicamente un algoritmo de cifrado simétrico. SKMA genera una clave
Las redes SCADA generalmente se configuran utilizando protocolos de sesión utilizando una función pseudoaleatoria, codificada por la clave
propietarios como Modbus, IEC 61850, IEC 60870, DNP3 y Profinet, que nodonodo, y una marca de tiempo que se basa en la duración de la
no admiten la comunicación segura de datos. sesión. SKMA utiliza un protocolo de establecimiento de claves basado
Además, la llamada a procedimiento remoto (RPC) sigue una en el mecanismo ISO 117702 [8]. Sin embargo, el esquema no
comunicación de enlace abierto y uno de los ejemplos en tiempo real de proporciona transmisión segura de mensajes, pero admite la comunicación
la consiguiente vulnerabilidad fue el gusano Blaster [2]. Además, muchas RTURTU. Además, no proporciona ninguna confidencialidad e integridad.
herramientas de rastreo de redes están disponibles gratuitamente para
ver y recopilar el tráfico de la red [17]. Por lo tanto, la transmisión segura
de datos es uno de los requisitos importantes para los sistemas SCADA. La Arquitectura avanzada de administración de claves SCADA
La gestión de claves y el cifrado desempeñan un papel vital para proteger (ASKMA) admite tanto la transmisión de mensajes como las
la comunicación SCADA. Normalmente, en una comunicación SCADA, la comunicaciones seguras. Además, distribuir uniformemente la cantidad
MTU envía señales de control a las RTU. total de cálculo entre los nodos de alta potencia (MTU o
Machine Translated by Google
SUBMTU) evita significativamente el cuello de botella en el rendimiento El intercambio híbrido DiffieKey, junto con el esquema de autenticación,
y mantiene una carga mínima en los nodos de baja potencia (RTU). se propuso en [26]. Este esquema utiliza RSA y AES para la generación
Utiliza el LKH (protocolo de jerarquía de claves lógicas) para construir y el cifrado de claves de sesión. Sin embargo, no proporciona alta
un árbol lógico de claves simétricas. Cada miembro conoce todas las disponibilidad.
claves simétricas desde su hoja hasta la raíz, y si algún nodo nuevo se
une al grupo, LKH actualiza todo el conjunto de claves simétricas desde B. Brechas en la investigación
su hoja hasta la raíz. Aunque el rendimiento general de ASKMA tiene
Originalmente, el objetivo de los sistemas SCADA era centrarse en
muchas ventajas, puede resultar menos eficiente durante el proceso
la ejecución precisa y eficiente del proceso en la planta en lugar de
de comunicación de multidifusión.
apuntar a una comunicación segura. Si bien el acceso remoto a la
Para resolver este problema, se propuso ASKMA+ [7]. ASKMA+ divide
maquinaria de la planta a través de sistemas SCADA acelera los
la estructura de claves en dos clases, aplicando el marco IoLus para
procesos industriales, compromete la seguridad al exponer los
construir cada clase como una estructura de jerarquía de claves lógicas
sistemas al mundo exterior [24].
(LKH). A través de esta estructura de claves, los autores propusieron
En consecuencia, partes no autorizadas, como piratas informáticos,
un esquema de administración de claves más eficiente que admita una
agentes extranjeros inteligentes y saboteadores corporativos, pueden
comunicación de multidifusión eficiente considerando la cantidad de
explotar las debilidades para comprometer los sistemas industriales.
claves almacenadas en una unidad terminal remota (RTU).
Normalmente, las salvaguardas generales incluyen perímetros
Sin embargo, ASKMA+ no aborda el problema de disponibilidad en
SCADA. restringidos, gestión de parches, criptografía sólida y, lo más importante,
separación de la red de control y la red corporativa a través del
Para satisfacer el requisito de disponibilidad, se propuso la
mecanismo de defensa en profundidad [1], [22]. Sin embargo, estos
Arquitectura de administración de claves híbrida (HKMA) y la
guardias de seguridad son difíciles de desplegar debido a las
Arquitectura de administración de claves Scada híbrida avanzada
debilidades de seguridad heredadas, y eso aumenta significativamente
(AHSKMA) [10], pero existe la posibilidad de que los dispositivos de
las posibilidades de una posible explotación durante la comunicación en tiempo real [2
campo dejen de funcionar durante el reemplazo de los dispositivos de
Además, los dispositivos de campo SCADA, como PLC, RTU e IED,
control de campo. Para resolver este problema, Choi et al. proponer un
tienen limitaciones de recursos y potencia computacional que dificultan
esquema de gestión de claves híbridas [11]. Se aplica un protocolo de
la implementación de características de seguridad sofisticadas [9].
distribución de claves centralizada (CKD) entre la subMTU y la MTU,
Además, la disponibilidad, la integridad y la confidencialidad son los
y el protocolo LKH se aplica entre la subMTU y la RTU. Sin embargo,
tres requisitos de seguridad fundamentales de la comunicación SCADA
si el servidor de distribución de claves centralizado falla, todo el enfoque
[19]. Para eludir las amenazas contra estos requisitos de seguridad, se
no logra ejecutar el protocolo. Rezai et al. [9] también utilizan un
necesita un marco de seguridad sólido para esquemas de gestión de
método de gestión de claves híbridas utilizando ECC. Jiang et al. [12]
claves y técnicas de cifrado ligeras [9], [20]. Aunque se han propuesto
proponen la distribución de claves de autorreparación limitada (LiSH),
muchas técnicas de cifrado y gestión de claves, existen pocos métodos
que ofrece capacidades de revocación junto con resistencia a la
para el intercambio seguro de claves para comunicaciones punto a
colusión para la comunicación grupal en sistemas SCADA. LiSH+ se
punto, mientras que algunos están destinados específicamente a
utiliza para abordar el mecanismo de revocación dinámica, que mejora
comunicaciones de difusión y multidifusión. Además, ninguno de los
el método base de LiSH. Kang et al. [21] proponen un esquema para
esquemas satisface todos los requisitos de comunicación SCADA
sistemas SCADA radiales basado en una clave de sesión previamente
segura y mecanismo de solicitudrespuesta en tiempo real. Algunos
compartida que se basa en criptografía de clave simétrica. Esta
métodos basados en clave privada ofrecen integridad y disponibilidad,
solución mejora el rendimiento del sistema SCADA radial mediante el
mientras que algunos métodos basados en clave pública proporcionan
uso del concepto de llave maestra.
autenticación y confidencialidad. Por lo tanto, ni el enfoque basado en
claves públicas ni privadas es suficiente por sí solo [4], [28]. El
AGA12, Parte 2, proporciona funciones de seguridad que ofrecen
desarrollo de un marco SCADA seguro con un esquema híbrido
un nuevo estándar de protocolo de seguridad [23]. Utiliza conjuntos de
eficiente de gestión de claves y un cifrado liviano es la principal brecha
cifrado para asegurar la comunicación entre dispositivos de campo
de investigación que se aborda en este documento.
SCADA, lo que cubre autenticación, confidencialidad e integridad. Sin
embargo, no logra proporcionar una ejecución más rápida. Además, no
ofrece prevención contra ataques cuánticos y de denegación de servicio
(DoS). Además, AGA12 utiliza el algoritmo RSA para el cifrado, que C. Solución propuesta
fue descifrado recientemente y tampoco proporciona administración de El sistema propuesto tiene como objetivo proporcionar un marco de
claves [14]. Los otros estándares de seguridad, como IEC 62210, IEC seguridad de múltiples capas para infraestructuras industriales
62351, no ofrecen seguridad contra ataques de intermediario (MiM) y combinando técnicas de criptografía de claves simétricas y asimétricas.
tampoco carecen de una sólida gestión de claves. En [24] se propuso Este novedoso enfoque cubre los principales aspectos de seguridad
un nuevo método de distribución de claves para redes inteligentes que de los sistemas, a saber, disponibilidad, integridad, confidencialidad,
utiliza criptografía basada en identidad. autenticación y escalabilidad. Para ello, se ha propuesto un mecanismo
Este método adopta un enfoque híbrido para contrarrestar los ataques eficiente de gestión de claves de sesión además de cifrados ligeros
de intermediario y de repetición. Sin embargo, este método no cubre la fusionando el concepto de generador de números aleatorios y el código
autenticación de los componentes SCADA. Los autores en [25] de autenticación de mensajes hash (HMAC). Además, para cada
presentan los roles de autenticación y autorización para dispositivos sesión, se introducen tres técnicas de criptografía de clave simétrica, a
SCADA que utilizan control de acceso basado en atributos. saber, generador de números primos aleatorios,
Machine Translated by Google
646 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022
se proponen para aplicaciones en las que el tiempo es crítico. El juego de rol dado en la ecuación. (5) y se utiliza para comprobar la integridad del mensaje.
ofrece seguridad y disponibilidad de nivel medio.
HMACremitente = HASH(C (RN), CDT||FSRP). (5)
A. Intercambio seguro de claves 2) Distribución de claves: el paquete de C(RN), HMAC de C(RN) y MACSALT
se envía de forma segura a través del canal de comunicación utilizando la
El acuerdo de claves se refiere a tres etapas, a saber, generación de claves
en el lado del remitente, distribución de claves a través del canal de clave privada del remitente (Kspri) y la clave pública del receptor (Krpub ) que
comunicación y extracción de claves en el lado del receptor. validar la autenticación del remitente y la confidencialidad del destinatario como
en la ecuación. (6).
1) Generación de claves: durante la fase de generación de claves, un
remitente (MTU o RTU) utiliza tres elementos principales, a saber, un número
Krpub Kspri(C (RN), HMACsender , MACSALT). (6)
aleatorio (RN), fecha y hora actuales (CDT) y fracción de raíz cuadrada de un
número primo (FSRP) . ). Aquí, CDT y FSRP se utilizan como elementos 3) Extracción de clave: en el lado del receptor, la clave privada del receptor
secretos para generar la clave de sesión. La elección de estos dos elementos y la clave pública del remitente se aplican para validar la autenticación y la
clave se basa en la propiedad de generar números aleatorios verdaderos. CDT confidencialidad como en la ecuación. (7).
Una vez que se generan SK y MACSALT , RN se cifra utilizando SK , que HMAC se calcula en el receptor utilizando C(RN), CDT y FSRP, como en la
genera un cifrado de número aleatorio C (RN), como en la ecuación. (4). ecuación. (12) para comparar con HMACsender para verificar la integridad de
los datos. Se verifica el HMAC del remitente y del receptor; si ambos son
iguales, se pasa al siguiente paso; de lo contrario, el mensaje se descarta.
C (RN) = RN SK (4) Luego, la clave de sesión SK se valida utilizando CDT y FSRP como en la
ecuación. (13). La clave de sesión se realiza mediante XOR con C(RN) para
En este proceso, el algoritmo produce un hash no sólo a partir del RN cifrado
obtener el RN como se muestra en la ecuación. (14).
sino también de los elementos clave CDT y FSRP . Esta derivación sigue el
procedimiento de HMAC, como SK = HASH(CDT||FSRP) (13)
Machine Translated by Google
648 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022
RN = C (RN ) SK (14) una señal adecuada a los componentes de campo para operar la
maquinaria de la planta. Generalmente, los mensajes de control
El receptor enviará un acuse de recibo al remitente cifrando RN
son de longitud corta (normalmente 256 bits) y controlan los
+ 1 utilizando la misma clave de sesión para validar el intercambio
sensores y actuadores de la maquinaria de la planta. Por ejemplo,
seguro de claves. La Figura 3 ilustra el mecanismo de intercambio
en los sistemas de gestión de agua, las señales utilizadas durante
seguro de claves entre dispositivos SCADA, es decir, MTU y RTU. la comunicación incluyen ABRIR/CERRAR la válvula, ENCENDER/
APAGAR los dispositivos, SUBIR/BAJAR el nivel de agua del
El esquema propuesto utiliza RN, CDT y FSRP para generar la
tanque, etc. [22]. Estos sistemas funcionan mediante mensajes
clave de sesión (Ks) para ambos dispositivos de comunicación, es
cortos. Por tanto, la longitud media del mensaje de control consta
decir, MTU y RTU. Sin embargo, durante el intercambio de claves, de 24 a 32 caracteres (192 a 256 bits) por trama.
estos elementos no se transfieren abiertamente, sino que RN se
El cifrado Vernam requiere la misma longitud para la clave y el
cifra mediante la clave generada mediante la combinación de CDT
mensaje. Además, cada mensaje de comunicación requiere una
y FSRP. Además, el operador de módulo 2 (XOR) se aplica en
clave distinta para el cifrado y descifrado. Para generar una clave
CDT y FSRP para generar la clave de sal que se compartirá a
única en todo momento, hemos propuesto dos enfoques
través del canal de comunicación junto con un índice de FSRP y
principales: arquitectura multicapa y encadenamiento hash con
el texto cifrado de RN. El índice de FSRP se considera la raíz de
FSRP. Además, ambos enfoques se dividen a su vez en múltiples
confianza de todo el esquema. Además, el cifrado Vernam se
métodos para generar un valor único de FSRP, a saber, generador
utiliza para la criptografía de clave simétrica, que requiere una
de primos aleatorios (RPG) y contador de primos (PC). La Figura
clave nueva para cada mensaje durante el proceso de cifrado y
4 ilustra el proceso de generación de claves simétricas utilizado
descifrado. Esta clave simétrica se genera utilizando la clave de
para cifrar y descifrar el mensaje en ambos puntos finales de
sesión (Ks) y los parámetros clave, es decir, CDT y FSRP, según
comunicación. Tanto el remitente como el receptor negocian RN
los enfoques propuestos. El FSRP se puede generar utilizando un (número aleatorio), CDT (fecha y hora actuales) y el número de
generador de primos aleatorios (Método 2) o un contador de índice de FSRP (que actúa como semilla para el generador de
primos (Método 3). Además, el encadenamiento hash (Método 4)
primos aleatorios/contador de primos) para generar la clave de sesión (Ks).
se puede combinar con cualquiera de estos enfoques para generar
Al utilizar RPG/PC, tanto el remitente como el receptor generan un
una nueva clave simétrica nueva para el cifrado Vernam.
FSRP distinto para cada mensaje. Además, Blake2s (función
hash criptográficamente segura [32]) se aplica a la clave de sesión
y FSRP para generar la clave de cifrado (Ke). De manera similar,
B. Intercambio seguro de el receptor produce la clave de descifrado (Kd) utilizando las K
información En los sistemas SCADA, los componentes del sitio precompartidas y el valor de FSRP. Tenga en cuenta que el valor
de campo se controlan y monitorean mediante mensajes cortos de la clave simétrica no solo depende de la clave anterior sino
comunicados entre RTU y MTU. Con base en la lectura obtenida también del valor de FSRP (que se genera usando RPG/PC). En
de los dispositivos de control de campo, es decir, RTU, PLC e IED, el caso de nuestra arquitectura multicapa, en lugar de dos
el maestro SCADA (MTU) toma una decisión adecuada y envía parámetros, tanto MTU como RTU utilizan tres parámetros, a saber, CDT,
Machine Translated by Google
Algoritmo 3: encadenamiento HASH se utilizan para determinar la clave simétrica, HMAC y MACSALT.
Entrada: M = Mensaje de entrada, Ks = Clave de sesión Esta información se envía al destinatario. Usando MACSALT y un
FSRP = Frac(Sqrt(PC (Índice))) contador principal, el receptor puede generar una clave simétrica para
descifrar los datos usando el cifrado Vernam. En este enfoque, el
comenzar adversario también podría interceptar MACSALT para derivar la esencia
Remitente: while (¡Sesión! de claves como FSRP y CDT. La complejidad del algoritmo se mide
=FIN) hacer (1) Ke ← HASH(Ks , FSRP) mediante clave asimétrica + N * clave simétrica para cada sesión. En
(2) C (M) ← M Ke , Ks ← Ke (3) consecuencia, el modelo proporciona buena seguridad con alta
HMACS ← HASH(C (M ), FSRP) disponibilidad.
(4) Índice ← Índice + 1 (5) 4) Hash Chaining: este método propuesto es una de las soluciones
Transmitir C (M), final HMAC robustas para sistemas SCADA que cubre todos los mecanismos de
seguridad. Este enfoque no sólo proporciona alta seguridad sino que
Receptor: también ofrece alta disponibilidad. En esto, la clave de sesión
mientras (Sesión! = FIN) hacer previamente compartida se utiliza como entrada de la función hash
(1) HMACR ← HASH(C (M), FSRP) para generar la siguiente clave simétrica. Además, el FSRP anterior se
(2) Índice ← Índice + 1 si utiliza para generar HMAC, que se puede derivar de forma independiente
((HMACS , HMACR) == VERDADERO) entonces en ambos extremos y se utiliza para comprobar la integridad del
(3) Kd ← HASH(Ks , FSRP), Ks ← Kd
mensaje. La clave simétrica generada se utiliza luego para cifrar y
(4) M ← C (M ) Kd más descifrar el mensaje utilizando el cifrado Vernam, como se menciona
en el Algoritmo 3. La complejidad de este método se basa en la
(5) Deseche el extremo
criptografía de clave simétrica asimétrica + N *.
El diagrama de proceso completo del marco propuesto.
extremo extremo M
de sistemas SCADA seguros se muestra en la Figura 5.
V. EXPERIMENTOS
A. Selección de algoritmos del conjunto de cifrado para el
marco propuesto
y por eso hemos resaltado la diferencia en la fuente roja en el Algoritmo
2. El número primo anterior se utiliza para determinar el próximo FSRP. La elección de los algoritmos para diseñar el marco de seguridad
De manera similar CDT y hash del mensaje de entrada h(M) generalmente depende de la naturaleza de la aplicación.
Machine Translated by Google
TABLA I
La comunicación de los sistemas SCADA se basa en un mecanismo ANÁLISIS COMPARATIVO DE DIVERSAS FUNCIONES HASH
de solicitudrespuesta en tiempo real. Además, los dispositivos de
campo SCADA están equipados con microcontroladores para procesar
información y tienen potencia y recursos computacionales limitados. En
consecuencia, identificar los algoritmos más apropiados para el esquema
propuesto es uno de los pasos cruciales de nuestra implementación.
Los algoritmos identificados para nuestro conjunto de cifrado deberían
proporcionar una velocidad de ejecución más rápida y ser adecuados
para su implementación en un entorno de sistema integrado. El análisis
comparativo de varios algoritmos se realizó utilizando los criptosistemas
wolfSSL y libntru 0.5 en el subsistema Linux de Windows 10 con
procesador Intel Core i58300H de 2,30 GHz y 8 GB de RAM. wolfSSL
es una biblioteca SSL incorporada liviana y portátil que está TABLA II
ANÁLISIS COMPARATIVO DE LA VELOCIDAD COMPUTACIONAL DE
especialmente diseñada para entornos IoT, integrados y RTOS [33]. VARIOS ALGORITMOS DE CLAVE SIMÉTRICA
libntru 0.5 es una biblioteca de código abierto que admite la
implementación del esquema de cifrado de clave pública NTRUEncrypt
en lenguaje C siguiendo el estándar IEEE P1363.1 [34]. Además, los
esquemas simétricos propuestos se implementan en un entorno de
desarrollo integrado para Python llamado IDLE en el sistema operativo
Windows 10.
TABLA III
ANÁLISIS COMPARATIVO DE LA VELOCIDAD COMPUTACIONAL DE
VARIAS CRIPTOGRAFÍAS DE LLAVE PÚBLICA
• El cifrado y descifrado NTRU son más rápidos que los algoritmos ECC
de mejor rendimiento en niveles de seguridad equivalentes [42].
TABLA VI
más bajo que los otros tres métodos y ha demostrado ser el más
CONSIDERABLES PARÁMETROS DE DIFERENTES
COMPONENTES CRIPTOGRAFICOS eficiente entre todos. Además, los enfoques de PC y ML son más
destacados que los RPG. Comparativamente, RPG requiere más
tiempo debido a su intrincado diseño para generar un número primo
aleatorio basado en un valor inicial.
654 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022
TABLA IX
GESTIÓN DE CLAVES : COSTE DE ALMACENAMIENTO DE LAS LLAVES
Fig. 9. Análisis formal del protocolo propuesto para comunicación segura entre MTU y RTU utilizando la herramienta Scyther.
para crear una colisión con los datos transmitidos a través del
canal de comunicación. Por ejemplo, el atacante intentará
encontrar los mensajes m1 y m2, lo que conducirá a la misma
función hash, es decir, Hash(m1) = Hash(m2). En general,
para dos precedentes diferentes, p1 y p2, el intruso elige dos
apéndices m1 y m2 tales que Hash(p1|| m1) = Hash(p2||m2)
Fig. 10. Validación de patrones de seguimiento y reclamaciones del protocolo propuesto para que conduce al prefijo elegido
la comunicación segura entre MTU y RTU utilizando la herramienta Scyther. ataque de colisión.
2) Ataque de resistencia a la preimagen: este ataque tiene como
objetivo descubrir el mensaje para un valor hash particular.
el atacante. Hemos verificado el protocolo mediante los procedimientos
Eso significa que, dado un valor hash h, el atacante encontrará
de “reclamo automático” y “reclamo de verificación”. Como se ilustra
un mensaje m tal que Hash(m) = h.
en la Figura 12, nuestro marco propuesto es resistente a todos los
3) Ataque de extensión de longitud: en este ataque, un atacante
ataques a través del canal de comunicación.
puede usar Hash(m1) y la longitud de m1 para calcular
Hash(m1||m2), donde un atacante controlará m2 sin conocer
B. Análisis de ataques a la función hash el contenido de m1.
Generalmente, una función hash puede romperse mediante tres Se utilizan tres tipos de enfoques para verificar la solidez de la
tipos de ataques: ataque de colisión, ataque de resistencia a función hash y probar si la función hash dada se puede romper de
preimagen y ataque de extensión de longitud [35], [50], [51], [52], manera práctica, teórica o parcial como se enumera a continuación
[53]. A continuación se describe brevemente cada ataque. [54].
1) Ataque de colisión: este ataque tiene como objetivo identificar 1) Prácticamente roto: el ataque se ha demostrado en la práctica
dos entradas diferentes que generarán el mismo valor hash. y es capaz de romper toda la función hash.
Machine Translated by Google
656 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022
3) Parcialmente roto: Ningún ataque ha demostrado romper con Supongamos que, a través del canal de comunicación, el atacante
éxito toda la función. Sin embargo, sólo se rompe una versión identifica otro mensaje C(M2) y reemplaza C(M1) con C(M2) donde,
reducida del hash y requiere más trabajo que el nivel de Hash(C(M1)) = Hash(C(M2)). El receptor calcula HMAC basándose
seguridad declarado. en el mensaje recibido C(M2) de la siguiente manera.
La Tabla X compara los tipos de ataques y los mecanismos de
ruptura de varias funciones hash populares. Como se ilustra en la
Tabla X, Blake2 es comparativamente mejor que otras funciones. HMACReceiver = Hash((C (M 2), CDT||FSRP)) (16)
Blake2 puede romperse parcialmente y ser frágil debido a colisiones HMACSender = HMACReceiver (17)
y ataques de resistencia a la preimagen. Para superar este problema,
hemos incorporado dos enfoques, a saber, PNG (generador de La diferencia en la firma del HMAC identifica si la integridad está
números primos) y HMAC. Para evitar que el sistema comprometida y en tal caso se descarta M1.
Machine Translated by Google
La prueba anterior ilustra que el marco de seguridad propuesto previene Aquí hemos utilizado la función hash Blake2, que ha demostrado ser
el ataque de colisión. De manera similar, aunque el intruso puede una función criptográficamente segura [32] y, por lo tanto, en los dos
identificar el mensaje C(M1) que genera Hash(C(M1)), la integridad o casos anteriores, nuestro enfoque propuesto siempre genera claves de
autenticación del mensaje no se puede romper debido a los parámetros sesión únicas y aleatorias.
clave CDT y FSRP. De este modo, se evita el ataque de imagen previa. Generación de clave simétrica: la clave simétrica se obtiene utilizando
dos parámetros, a saber, clave de sesión (Ks) y raíz cuadrada de fracción
de un número primo. Como se mencionó anteriormente, la clave de
C. Análisis del efecto de avalancha para la función Hash sesión se obtiene mediante tres parámetros generados aleatoriamente
y se distribuye a través del canal de comunicación seguro mediante
Tradicionalmente se han utilizado técnicas de confusión y difusión
criptografía de clave pública. Además, el valor de FSRP se genera
para evaluar la seguridad de las primitivas criptográficas [56].
aleatoriamente utilizando un generador de números primos aleatorios o
En el contexto de la función hash, la confusión se define utilizando la
un contador de primos. En este caso, la semilla del número primo se
relación entre la clave secreta y un valor hash para un mensaje de
distribuye a ambos extremos de la comunicación, es decir, al centro de
entrada determinado. La confusión se obtiene de forma natural debido a
control y a los componentes del sitio de campo durante el intercambio de claves de ses
la propiedad heredada del caos [57]. La difusión, también conocida como
Estos parámetros se calculan además combinando el concepto de
efecto avalancha, es una propiedad deseable para funciones hash
encadenamiento hash y FSRP. Así es como el enfoque propuesto genera
criptográficamente seguras [57]. Este es uno de los factores para
parámetros únicos y aleatorios para la clave simétrica utilizada en el
comprobar la capacidad de aleatorización de la función dada.
cifrado Vernam para cada mensaje.
La función hash ideal debería exhibir la evidencia del efecto de avalancha
Parámetros: aquí hemos utilizado dos parámetros para derivar una
hasta el nivel significativo que respalda la aleatorización y dificulta la
clave simétrica para el cifrado Vernam, a saber, FSRP(índice), donde
predicción mediante criptoanálisis [58]. Generalmente, el efecto
índice = 1,2,3, ..., n (FSRP se genera utilizando un generador de
mariposa y grandes bloques de datos se utilizan para generar el efecto
números primos aleatorios o contador principal, el valor del índice se
avalancha [59], en el que un pequeño cambio en un valor de entrada
distribuye durante el intercambio de claves de sesión), y la clave de
generará un cambio significativo en el valor hash de salida. Además, no
sesión SKi = Hash(RNi, FSRP(índice), CDT), donde i, índice = 1,2,3,
existe correlación entre los resultados de hash actuales y anteriores. En
... n.
nuestro enfoque propuesto, hemos utilizado la función hash de Blake,
Caso 1: MTU/RTU genera valores distintos de Ks y
que demuestra un efecto de avalancha de orden superior en el sentido
FSRP para cada mensaje:
de que existe una probabilidad del 50% de alteración de datos en la
SKi = Hash(SKi1, FSRP(index)) devuelve un valor único SKi +
salida hash si se modifica un solo bit en la entrada [60 ]. El ejemplo en
1 : Hash(SKi, FSRP(indexn)) devuelve un valor único, donde n es
[32] demuestra el efecto de avalancha de Blake y se ha demostrado que
cualquier número aleatorio y SKi se actualiza con el anterior clave de
genera una salida hash aleatoria que no depende del valor hash anterior.
sesión.
Caso 2: MTU/RTU genera el mismo valor de FSRP para dos o más
mensajes consecutivos; sin embargo, Ks siempre es único: SKi =
D. Análisis de aleatoriedad de claves
Generación de claves de sesión (parámetros): Se deriva una clave de Hash(SKi, FSRP(index)) devuelve un valor único ya que SK siempre es
sesión y se comunica a ambas partes durante la autenticación inicial. único para todos los mensajes SKi +1 =
Esta clave se deriva usando tres parámetros, a saber, número aleatorio Hash(SKi1, FSRP(indexn)) devuelve un valor único ya que SK
(RNi), donde i = 1,2,3, ... n, índice de la función de la fracción de la raíz siempre es único, donde n = 0.
cuadrada de un número primo (FSRP(índice )), donde índice = 1,2,3, ... En los dos casos anteriores, la clave es impredecible y aleatoria, ya
n, y CDT = fecha y hora actuales en un microsegundo. Estos parámetros que el valor del índice de FSRP solo lo conocen MTU y RTU. Además,
se generan en cada sesión y se intercambian de forma segura mediante el valor de la clave simétrica es diferente aunque el valor del FSRP sea
NTRUEncrypt (criptografía de clave pública). Hemos analizado los el mismo para dos mensajes consecutivos, ya que la clave actual
siguientes casos de prueba relacionados con los valores de estos tres depende de dos parámetros, a saber, SK y FSRP, y se genera utilizando
parámetros. una función hash criptográficamente segura. .
Dynamic Salt ofrece resistencia al ataque de la tabla arcoíris y al redes SCADA. Se han propuesto muchos esquemas clave de gestión y
ataque del diccionario [61]. • La acuerdos para abordar el problema de los costos clave de almacenamiento.
criptografía de clave pública basada en NTRU ofrece resistencia Hemos comparado el costo de almacenamiento clave de nuestro esquema
a ataques cuánticos, fuerza bruta y ataques de encuentro en propuesto con varias técnicas publicadas, como se presenta en la Tabla XI.
REFERENCIAS [23] TMD Hadley y KA Huston. AGA12, Parte 2 Resultados de las pruebas de rendimiento.
Consultado: 12 de octubre de 2020. [En línea]. Disponible: https://www.energy.gov/sites/prod/
[1] D. Upadhyay, S. Sampalli y B. Plourde, “Evaluación de vulnerabilidades y estrategias de files/oeprod/DocumentsandMedia/9AGA12_Part_2_Performance.pdf [24] D. Abbasinezhad
mitigación para el pequeño servidor Linux, Onion Omega2”, Mood, A. OstadSharif y M. Nikoogadam, “
Electrónica, vol. 9, núm. 6, pág. 967, 2020. Nuevo protocolo de establecimiento de claves anónimas para medidores inteligentes aislados”, IEEE
[2] D. Upadhyay y S. Sampalli, “Sistemas SCADA (control de supervisión y adquisición de datos): Trans. Ind. Electron., vol. 67, núm. 4, págs. 2844–2851, abril de 2020.
evaluación de vulnerabilidad y recomendaciones de seguridad”, Comput. Seguridad, vol. 89,
febrero de 2020, art. No. 101666. [25] N. Saxena, BJ Choi y R. Lu, “Esquema de autenticación y autorización para diversos roles de
[3] Y. Cherdantseva et al., “Una revisión de los métodos de evaluación de riesgos de seguridad usuario y dispositivos en redes inteligentes”, IEEE Trans.
cibernética para sistemas SCADA”, Comput. Seguridad, vol. 56, págs. 1 a 27, febrero de inf. Seguridad forense, vol. 11, págs. 907–921, 2015.
2016. [26] K. Mahmood, SA Chaudhry, H. Naqvi, T. Shon y HF Ahmad, “Un esquema de autenticación de
mensajes liviano para comunicaciones de redes inteligentes en el sector energético”,
[4] A. Rezai, P. Keshavarzi y Z. Moravej, “Cuestión clave de gestión en redes SCADA: una revisión”,
Comput . eléctrico. Ing., vol. 52, págs. 114124, mayo de 2016.
Int. J. Ing. Ciencia. Tecnología, vol. 20, núm. 1, págs. 354–363, 2017.
[27] M. Keshk, E. Sitnikova, N. Moustafa, J. Hu e I. Khalil, “Un marco integrado para la detección
[5] FM Salem, E. Ibrahim y O. Elghandour, “Un esquema ligero de establecimiento de claves
de anomalías basada en la preservación de la privacidad para sistemas ciberfísicos”, IEEE
autenticadas para comunicaciones seguras de redes inteligentes”.
Trans . Sostener. Computación, vol. 6, núm. 1, págs. 66–79, eneromarzo. 2021.
En t. J. Seguridad Seguridad Eng., vol. 10, núm. 4, págs. 549–558, 2020.
[6] D. Upadhyay, J. Manero, M. Zaman y S. Sampalli, “Selección de funciones de aumento de
[28] J. Qian, C. Hua, X. Guan, T. Xin y L. Zhang, “Un esquema de clave con referencia de
gradiente con clasificadores de aprendizaje automático para la detección de intrusiones en
identificación confiable para asegurar la comunicación SCADA en plantas de hierro y acero”,
redes eléctricas”, IEEE Trans. Neto. Gestión de servicios, vol. 18, núm. 1, págs. 1104–1116,
IEEE Access, vol . 7, págs. 46947–46958, 2019.
marzo de 2021, doi: 10.1109/TNSM.2020.3032618. [29] DG Brosas, AM Sison y RP Medina, “Algoritmo de cifrado Vernam basado en OTP modificado
[7] D. Choi, S. Lee, D. Won y S. Kim, “Comunicaciones grupales seguras y eficientes para utilizando un método de cifrado multinivel”, en Proc.
SCADA”, IEEE Trans. Power Del., vol. 25, núm. 2, págs. 714–722, abril de 2010. Conferencia IEEE Eurasia. Comunidad IOT. Ing. (ECICE), 2019, págs. 201204.
[30] RCB Hink, JM Beaver, MA Buckner, T. Morris, U. Adhikari y S. Pan, “Aprendizaje automático
[8] TC Pramod y NR Sunitha, “Esquema basado en polinomios para operaciones SCADA seguras”, para perturbaciones del sistema eléctrico y discriminación de ataques cibernéticos”, en
Procedia Technol., vol. 21, págs. 474–481, noviembre de 2015. Proc . 7° Int. Síntoma. Sistema de control resiliente.
(ISRCS), agosto de 2014, págs. 1–8.
[9] A. Rezai, P. Keshavarzi y Z. Moravej, “Comunicación SCADA segura mediante el uso de un [31] R. Zazkis, “Representación de números: primos e irracionales”, Int. J. Matemáticas.
esquema de gestión de claves modificado”, ISA Trans., vol. 52, núm. 4, págs. 517–524, 2013. Educativo. Ciencia. Tecnología, vol. 36, núms. 2–3, págs. 207–217, 2005.
[32]Wikipedia. Blake (función hash). Consultado: 12 de mayo de 2021. [En línea].
[10] A. Rezai, P. Keshavarzi y Z. Moravej, “Arquitectura avanzada de gestión de claves híbridas Disponible: https://en.wikipedia.org/wiki/BLAKE_(hash_function)
para la seguridad de redes SCADA”, Security Commun. [33] LoboSSL. Biblioteca TLS integrada para aplicaciones, dispositivos, IoT y la nube. Acceso: 12 de
Red., vol. 9, núm. 17, págs. 4358–4368, 2016. agosto de 2020. [En línea]. Disponible: https://www. wolfssl.com/descargar
[11] D. Choi, H. Jeong, D. Won y S. Kim, “Arquitectura de gestión de claves híbrida para sistemas
[34] Libntru. El Proyecto NTRU. Consultado: 12 de agosto de 2020. [En línea].
SCADA robustos”, J. Inf. Ciencia. Ing., vol. 29, núm. 2, págs. 281–298, 2013.
Disponible: https://tbuktu.github.io/ntru/
[35] J.P. Aumasson, S. Neves, Z. WilcoxO'Hearn y C. Winnerlein, “BLAKE2: más simple, más
[12] R. Jiang, R. Lu, C. Lai, J. Luo y X. Shen, “Gestión robusta de claves de grupo con resistencia a
pequeño y más rápido como MD5”, en Proc. En t. Conf. Aplica.
la revocación y la colusión para SCADA en redes inteligentes”, en Proc . Comunicaciones
Criptogr. Neto. Seguridad, 2013, págs. 119135.
globales IEEE. Conf. (GLOBECOM), 2013, págs. 802–807.
[36] J. O'Connor y J.P. Aumasson. BLAKE2: Más simple, más pequeño y más rápido que MD5.
Consultado: 15 de febrero de 2021. [En línea]. Disponible: https://www. blake2.net/blake2.pdf
[13] A. Rezai, P. Keshavarzi y Z. Moravej, “Un nuevo esquema de gestión de claves para redes
SCADA”, en Proc. 2do Int. Síntoma. Computadora. Ciencia. [37] J. O'Connor, S. Neves y Z. Winnerlein. Blake3: una función, rápida en todas partes. Consultado:
Ing., 2011, págs. 373–378.
12 de febrero de 2021. [En línea]. Disponible: https://github. com/BLAKE3team/BLAKE3
[14] S. Ghosh y S. Sampalli, “Un estudio de seguridad en redes SCADA: problemas actuales y specs/raw/master/blake3.pdf [38] J. O'Connor, S. Neves y Z. Winnerlein.
desafíos futuros”, IEEE Access, vol. 7, págs. 135812–135831, 2019. Blake3 es un hash criptográfico paralelo extremadamente rápido. Consultado: 15 de febrero de
2021. [En línea].
[15] V. Manjunatha, A. Rao y A. Khan, "Generación de claves complejas con intercambio de semillas Disponible: https://www.infoq.com/news/2020/01/blake3fastcryptohash/ [39] H. Delfs, H.
seguro para cifrado vernam en aplicaciones de seguridad". Knebl y H. Knebl, Introducción a la criptografía, vol. 2.
Madre. Hoy Proc., vol. 35, núm. 3, págs. 497–500, 2021. Nueva York, NY, Estados Unidos: Springer, 2002.
[16] R. Chandia, J. González, T. Kilpatrick, M. Papa y S. Shenoi, “Estrategias de seguridad para [40] AA Kamal y AM Youssef, “Una implementación FPGA del criptosistema NTRUEncrypt”, en Proc.
redes SCADA”, en Proc. En t. Conf. Crítico. Infraestructura. En t. Conf. Microelectron., 2009, págs. 209212.
Protect., 2007, págs. 117131.
[17] MF Moghadam, M. Nikooghadam, AH Mohajerzadeh y B. Movali, “Un protocolo ligero de gestión [41] J. Hermans, F. Vercauteren y B. Preneel, “Récords de velocidad para NTRU”, en Proc. Criptogr.
de claves para comunicaciones seguras en redes inteligentes”, Electr. Sistema de energía. Track RSA Conf., 2010, págs. 73–88.
Res., vol. 178, enero de 2020, art. No. 106024. [42] JN Gaithuru y M. Bakhtiari, “Información sobre el funcionamiento de NTRU y un estudio
comparativo de sistemas criptográficos de clave pública NTRU, RSA y ECC”, en Proc . 8vo.
Software de Malasia. Ing. Conf. (MySEC), 2014, págs. 273–278.
[18] R. Dawson, C. Boyd, E. Dawson y JMG Nieto, “SKMA: una arquitectura de gestión clave para
sistemas SCADA”, en Proc. 4 de agosto.
[43] D. Stehlé y R. Steinfeld, “Hacer que NTRU sea tan seguro como los problemas del peor de los
Síntoma. Computación en red. eRes. (AusGrid) 4 de agosto. inf. Taller de seguridad
casos en lugar de redes ideales”, en Proc. Año. En t. Conf. Aplicación de la teoría.
(seguridad de redes) (AISWNetSec), vol. 54, 2006, págs. 183192.
Criptogr. Techn., 2011, págs. 27–47.
[19] D. Choi, H. Kim, D. Won y S. Kim, “Arquitectura avanzada de administración de claves para
[44] C. Jacomme y S. Kremer, “Un análisis formal extenso de los protocolos de autenticación
comunicaciones SCADA seguras”, IEEE Trans. Power Del., vol. 24, núm. 3, págs. 11541163,
multifactor”, ACM Trans. Seguridad de la privacidad, vol. 24, núm. 2, págs. 1 a 34, 2021.
julio de 2009.
[20] D. Wu y C. Zhou, “Gestión de claves escalable y tolerante a fallos para redes inteligentes”, IEEE [45] N. Mouha y A. Hailane, “La aplicación de métodos formales a algoritmos, protocolos y sistemas
Trans. Red inteligente, vol. 2, núm. 2, págs. 375–381, junio de 2011. criptográficos del mundo real”, Computer, vol. 54, núm. 1, págs. 29 a 38, enero de 2021.
[21] DJ Kang, JJ Lee, BH Kim y D. Hur, “Estrategias propuestas de gestión de claves para el cifrado [46] S. Szymoniak, “Análisis de protocolos de seguridad que incluyen varios parámetros de tiempo”,
de datos en la red SCADA de sistemas de energía eléctrica”, Int . J. Electr. Sistema de Math. Biosci. Ing., vol. 18, núm. 2, págs. 11361153, 2021.
energía eléctrica, vol. 33, núm. 9, págs. 15211526, 2011. [47] N. Dalal, J. Shah, K. Hisaria y D. Jinwala, “Un análisis comparativo de herramientas para la
verificación de protocolos de seguridad”, Int. J. Común. Neto.
[22] TC Pramod, GS Thejas, SS Iyengar y N. Sunitha, “CKMI: Diseño integral de infraestructura de Sistema. Ciencia, vol. 3, núm. 10, pág. 779, 2010.
gestión clave para sistemas de control y automatización industrial”, Future Internet, vol. 11, [48] AH Shinde, A. Umbarkar y N. Pillai, “Herramientas de verificación y especificación de protocolos
núm. 6, pág. 126, 2019. criptográficos: una encuesta”, ICTACT J. Commun.
Tecnología, vol. 8, núm. 2, págs. 15331539, 2017.
Machine Translated by Google
660 TRANSACCIONES IEEE SOBRE GESTIÓN DE REDES Y SERVICIOS, VOL. 19, núm. 1 DE MARZO DE 2022
[49] CJ Cremers, “La herramienta guadaña: verificación, falsificación y análisis de protocolos de Marzia Zaman recibió el M.Sc. y doctorado. Licenciatura en
seguridad”, en Proc. En t. Conf. Computadora. Verificación asistida, 2008, págs. 414–418. ingeniería eléctrica e informática de la Memorial University de
Terranova, Canadá, en 1993 y 1996, respectivamente. Comenzó
[50] X. Wang, D. Feng, X. Lai y H. Yu, “Colisiones para funciones hash MD4, MD5, HAVAL128 su carrera en Nortel Networks, Ottawa, ON, Canadá, en 1996,
y RIPEMD”, IACR, Lyon, Francia, Rep. 2004/199, 2004. donde se unió al Laboratorio de Análisis de Ingeniería de
Software y luego se unió al Proyecto Optera Packet Core como
[51] M. Stevens, E. Bursztein, P. Karpman, A. Albertini e Y. Markov, “La primera colisión para desarrolladora de software.
SHA1 completo”, en Proc. Año. En t. Criptol. Conf., 2017, págs. 1011. 570–596.
Tiene muchos años de experiencia en la industria como
[52] Y. Sasaki, L. Wang y K. Aoki, “Ataques de preimagen en SHA256 de 41 pasos y SHA512 investigadora y diseñadora de software en Accelight Networks,
de 46 pasos”, IACR, Lyon, Francia, Rep. 2009/479, 2009. Excelocity, Sanstream Technology y Cistel Technology. Desde
[53] DA Osvik, “Hashing de software integrado rápido”, IACR, Lyon, Francia, 2009, ha estado trabajando estrechamente con el Centro de Investigación de Energía y
Rep. 2012/156, 2012. Electrónica de Potencia de la Universidad de Queen, Canadá, y uno de sus colaboradores de la
´
[54] J. Vidali, P. Nose y E. Pašalic, “Colisiones para variantes de la función hash BLAKE”, Inf. industria, Cistel Technology, en múltiples proyectos de ingeniería energética. Sus intereses de
Proceso. Lett., vol. 110, núms. 1415, págs. 585590, 2010. investigación incluyen energía renovable, comunicación inalámbrica, IoT, seguridad cibernética,
aprendizaje automático e ingeniería de software.
[55] J. Daemen y G. Van Assche, “Produciendo colisiones para PANAMÁ, instantáneamente”,
en Proc. En t. Taller de software rápido. Cifrar., 2007, págs. 1–18.
[56] M. Coutinho, RT De Sousa y F. Borges, “Análisis de difusión continua”, IEEE Access, vol. 8,
págs. 123735–123745, 2020.
[57] N. Abdoun. (2019). Diseño, Implementación y Análisis de Funciones Hash Clave Basadas
en Mapas Caóticos y Redes Neuronales. [En línea].
Disponible: https://hal.archivesouvertes.fr/tel02271074/document [58] N. Abdoun,
SE Assad, TM Hoang, O. Deforges, R. Assaf y M. Khalil, “Designing two Secure Keyed funciones
hash basadas en la construcción de esponjas y la red neuronal caótica”, Entropy, vol. 22,
núm. 9, pág. 1012, 2020. [En línea]. Disponible: https://www.mdpi.com/10994300/22/9/1012