?

一種抵抗智能電網數據注入攻擊的認證密鑰機制

2015-02-21 07:50李文琴范會聯文俊浩
電子技術應用 2015年12期
關鍵詞:傳感密鑰加密

李文琴 ,范會聯 ,文俊浩

(1.長江師范學院 計算機工程學院,重慶 408100;2.重慶大學 軟件學院,重慶 400044)

0 引言

電力系統的特殊性易遭惡意攻擊,故智能電網CPS系統安全需求非常迫切。目前的系統安全措施簡單,電網信息易被探測篡改。研究者發明了一系列監控機制和狀態估計算法來監測電力系統異常,篡改數據看似不太可行,但有研究指出一種壞數據注入攻擊(False Data Injection Attack)[1]在理論和實際上都有可能實現。

目前對智能電網系統常見的攻擊是針對傳感器的壞數據注入攻擊。該攻擊結合對電網部分結構的感知及對傳感器感知數據的惡意操控,避開狀態估計和不良數據檢測的感知,生成壞數據,制造虛假狀態,導致不當操作,造成損失。本文對此設計了基于電網傳感采集網絡結構的雙層加密模式,下層使用生成樹加密,上層使用配對認證與控制中心動態更新檢測密鑰方式加密,并使用仿真方法評估該加密方式性能,驗證其可行性、有效性和正確性,分析其抗攻擊的能力。

1 加密方案

針對該攻擊,提出一種基于整個網絡結構的加密機制在傳輸層面進行預防和檢測。

1.1 安全威脅與限制因素

由于電力信息采集傳感器的存儲、計算能力等資源有限,非對稱加密會造成較大系統開銷,故使用國密SM1對稱加密算法進行傳感器到控制中心數據傳輸的加密認證。但其固定的共享密鑰易被截取,使整個網絡的安全性大大降低。

1.2 加密方案考慮

本文僅考慮有限數量的傳感設備按由下往上的層次被攻陷的情況。目前有許多針對分布式傳感網絡的加密方案[2],如多層密鑰機制 LEAP、q-composite隨機性密鑰預分配方案等,都不太適應電網系統傳感節點分布的可拓展性、持久性等需求,但多層密鑰、密鑰預分配值得借鑒。電網傳感節點采用MODBUS通信協議,極大減小了通信鏈路開銷。有人提出了基于區域數據聚集的遍歷網絡生成樹同態加密算法 Paillier[3],開銷、安全性均可接受,理論上可行,但缺少檢測機制,且無法應對節點被順藤摸瓜攻陷的情況。

1.3 加密機制

本文鑒于網絡結構特性,結合相關研究成果中的配對密鑰技術[4]運用于數據聚集中心,基于預分配密鑰,提出對控制中心和聚集中心進行同步加密的機制,將電網系統劃分為簇間、簇內密鑰管理模塊,根據計算性能不同,完成對稱加密和公鑰加密的結合。

2 基于配對劃分的認證密鑰機制

2.1 簇內加密

簇內密鑰借鑒生成樹同態加密算法,針對節點數量控制樹的高度,增強區域內互聯。

2.1.1 流程概述

聚集中心是具有一定計算、管理能力的實體,節點部署階段預先由簇內拓撲結構生成聚集樹,并定時遍歷節點更新拓撲結構,根據樹形和深度給節點分配編號,進行Hash運算生成密鑰發給節點,若單點失效且其異常易被其感知,發送警報給控制中心。

2.1.2 密鑰的生成

預部署時根據需求安放傳感節點,顧及網絡結構連通性,確認拓撲圖后,為滿足深度最小、內節點孩子最少的要求,采用寬度優先遍歷構造生成樹。接著遍歷確定節點編號并可進行置換運算,結果保存在聚集中心,采用Hash方式生成對稱加密長度要求的密鑰。

2.1.3 數據聚集過程

根據生成樹結構設置,子節點傳數據給聚集中心時一定經過其父節點,即父節點接受子節點信息并合并到數據包,再傳給其父節點,直到聚集中心。因同態加密的可行性,父節點不參與子節點數據包的解密即可操作,只有擁有全部密鑰的聚集中心通過層層解密才可得到原始采集的數據。

2.1.4 方案性能限制

該方案不適用節點數眾多的區域,若遇此情況可考慮劃分子區域等方案;若遇到目的性強的黑客,會在物理層攻破一定數量的內節點,獲取該領域部署結構,仿照此機制控制節點,進而偽造密鑰,致使整個區域被攻破。

2.2 簇間認證方案

本文的認證機制基于各聚集節點簇間邊界的功率互補特性,針對電網環境特殊適應性,能增強可靠性,提高識別檢測能力,繼承了配對密鑰(PKE)及隨機密鑰預分配(RKP)的特性。而該機制對運算和存儲的要求不如PKE苛刻,預分配的隨機密鑰也不隨機,卻蘊含該簇周圍連通簇的連接信息。

圖1是簇間認證方案總體流程圖,包括分割節點、認證信息配置、認證工作、動態更新節點分割和配置幾方面。

圖1 簇間認證機制總體流程圖

2.2.1 電網拓撲圖的分割

本文針對電網結構及基于內容的密鑰認證特征,采取以重要節點為中心的劃分方式。通過計算簇間是否有可感知的支線直接相連,得到一個中心度權重的簇節點排序,根據網絡規模、分割平衡、分布完備等需求,結合權重順序選擇權值大的重要節點作為分割子圖的中心進行圖的劃分。

控制中心根據各個配對共享密鑰進行簇到控制中心的傳輸,進行圖劃分的目的就是找到對共享密鑰最有利的配對劃分。最終形成的分割應以兩個簇為一組相互認證;在一定可靠性考慮下,折衷通信和計算復雜度開銷,可在重要節點處加入3個一組呈三角循環認證。本文僅討論兩兩配對的情況。圖2用IEEE14bus測試數據集簡要說明了對網絡拓撲的劃分結果。

圖2 IEEE14bus測試集拓撲結構

2.2.2 密鑰的生成

圖分割完畢后,系統進行記錄并在要擁有盡可能大數量的直接相連配對簇的目的下假定配對,不強制一對一,網絡結構分布不理想時允許一對多。擁有相連支線的簇采用共享的支線功率作為關鍵計算密鑰。具體來說,IEEE118bus測試樣例的功率精確度足以分辨上百個不同支線,真實電網中的數據會更加精確,可采納為密鑰運算的決定因子。

在配對的節點 1 和節點 2 間,設I1、U1、P1、Q1分別為節點1的電流、電壓、有功功率和無功功率,節點2同理,Y=R+jX為節點間支線的阻抗。對于該對節點,有:

式(1)中:

通常PMU采集到的數據不包含電流,并且支線阻抗恒定,所以有式(3)、式(4)作為計算節點間認證密鑰的依據。

針對時間變換時功率發生變化的情況,可在一定時間間隔內存儲一個靜態功率值并進行一定來往的雙方協商更改,確定下一時段采取的密鑰,則密鑰在配對范圍內就不是靜態的,減弱了單點被攻陷后欺騙另外節點的可能。

需要注意,支線兩端傳感檢測到的功率值并非完全匹配,含有檢測誤差和波動,即在測不準或有誤差的情況下,采用配對粒度上的狀態估計方法[5]。狀態估計量測量與狀態變量的關系為:

式中,z=(z1,z2,…,zm)T,(zi∈R,i=1,2,…,m)表示估計狀態量測量,一般包括節點電壓幅值、節點注入有功功率和無功功率以及支路有功和無功功率;x=(x1,x2,…,xn)T,(xj∈R,j=1,2,…,n)表示系統的狀態變量,包括節點電壓幅值和相角;e=(e1,e2,…,em)T,(ek∈R,k=1,2,…,m)表示量測差,一般認為ek服從均值為0的高斯分布,且cov(e)=Rh(x)是一個表示系統拓撲結構的非線性函數矩陣。對于一個簡單的直流系統模型來說,其傳感器量測量只包括支路有功功率和節點注入有功功率,狀態變量包括節點電壓相角,節點電壓幅值均為1p.u。忽略所有的支路阻抗,狀態估計可以由下面的線性化模型來代替:

式中,量測矩陣 Hm×n是一個常數雅克比矩陣,通常傳感器量測值數目要大于狀態變量數目,即m>n,冗余的量測量用來提高估計的精度。該直流靜態狀態估計問題就是求出一個與真實的狀態向量x最接近的估計值x^,可以用基于加權最小二乘法來解決:

2.2.3 加密解密及認證過程

簇節點采集的信息由密鑰保護,在向控制中心傳輸數據的同時也生成密鑰確認信息和其配對進行交換認證,在一次上傳中,一對簇信息交由一方確認同伴身份后解密聚集打包,按控制中心分配的密鑰進行數據上傳,雙方輪流承擔該角色。圖3表示了一對簇節點的密鑰交換及認證過程,由節點A主動發起通信和傳輸數據,可以動態切換。

2.2.4 配對及配置的更新

簇間連接有多套配對方案,控制中心動態控制選擇,多樣化保證各簇節點認證。為加強監管,控制中心隨時獲取配對密鑰,由狀態估計進行閾值下的一致性檢測。動態更新的時間閾值關系著攻擊者能否成功實施攻擊。為加強機制的能動性,更新間隔越小越好,動態更新使密鑰具有前向安全性。

2.2.5 存在的問題

該加密方式存在內容的誤差造成同步時的密鑰沖突問題,為了接近一致性假設,設計尋找特征進行映射的算法有一定的必要性,暫不在本文討論范圍。若簇對都被攻陷了,黑客攻擊就聰明地避開動態配對劃分的檢測,此機制就需要更加深入的探討。

此加密機制添加了諸道認證關口,但僅是加大了黑客攻擊的難度,若黑客有足夠耐心和強大計算能力,就不能保證什么系統是無法攻破的。

3 實驗驗證與分析

為驗證該機制的可行性、有效性和正確性及抗攻擊能力,使用了模擬監控系統。

3.1 SCADA模擬系統

基于電力系統中監控系統即SCADA系統架構,采用IEEE118節點標準測試樣例在計算機集群上模擬了控制中心、物理節點、傳感器、控制器幾大部件。為了使該模擬系統能夠真實反應出電網的物理狀態,在物理節點網絡底層設置了模型計算中心,借助MATPOWER軟件包,采用最優電力路徑算法(Optimal Power Flow,OPF[6]),實時更新模擬電網狀態使其符合物理規律,且在控制中心建立了狀態估計機制,包含控制命令轉發、MODBUS協議構建等一系列真實電網系統的網絡通信、節點部署的模擬,真實全面地動態反映電力系統狀態。故采用此系統驗證本文所述加密機制。

3.2 認證機制實現

由于模型只是簡單對于118節點進行模擬,節點數少,看不出簇間加密效果,故暫且不表述,且簇間加密是基于已有研究成果進行適應性應用,不再探究其性能。對簇間加密模擬,由于實際由TCP/IP作為底層協議,相關網絡參數要作一定調整,且要對理想的傳感數據做符合實際情況的誤差波動。

下面進行簡單實驗考察配對節點間的電力需求波動情況下傳遞的誤差閾值。式(8)為需求波動模型,其中,α為電力需求調整百分比系數,Pd則是配對節點其中一個的電力需求功率:

在前面的波動假設下,按照式(3)、式(4)在IEEE14bus測試數據集下進行差值估計,圖4展示了在不同電力需求調整百分比系數α下的節點預測的偏離度,在每個系數下使用了100組隨機數據估測,得到的偏離程度是一致的。圖4說明了電力需求波動越小,誤差估計越小,越趨近平穩值。在真實情況下,用電高峰期的誤差閾值設置和低峰期的閾值設置可以通過理論計算進行動態更改。

圖4 節點間在不同電力需求波動范圍下的配對誤差測試

3.3 虛假數據注入攻擊情景模擬

生成虛假向量,有目的性地選擇受攻擊的傳感設備,查看怎樣規模的設備被攻陷數量、結構可能會瞞過系統的檢測機制。

3.4 性能分析

該加密方案的獨創性在于減少了密鑰動態更新的開銷,擺脫了固定算法更新密鑰的可追溯性,增強了網絡結構認證性,對于虛假數據注入攻擊有一定的抵御檢測能力。

簇間加密算法的優勢在于基于對稱加密實現,運算及存儲開銷小,密鑰與內容正相關,有不可估量性,認證有獨特性。但缺點在于密鑰建立算法的可靠性,對于支線功率數據離散度大、隨機波動頻繁的特性,需設計合適算法、調整因子,較大網絡可能較難做到精確性,這也是以后的工作研究重點。

4 總結

本文針對智能電網傳感數據的壞數據注入攻擊,制定了以簇為分界線的兩層認證機制,簇內認證加密采用生成樹分擔數據聚集任務的方式,以節點拓撲編號為密鑰計算標準,結合同態加密的對稱算法進行拓撲遍歷聚合數據;簇間的認證加密采用密鑰基于內容生成的方式進行對稱加密,用配對技術設立認證環節,控制中心動態監測簇對健康度。該機制能夠有效防御錯誤數據注入攻擊。

本文所提方案還有許多可改進之處,后續工作可圍繞基于內容生成密鑰的學習算法展開,制定更穩定可實施的加密算法。

[1]Yao Liu,Peng Ning,Michael K.Reiter.False data injection attacks against state estimation in electric powergrids[J].ACM Transactions on Computational Logic,2009,V(N):1-34.

[2]代航陽.分布式無線傳感器網絡密鑰管理研究[A].2010.

[3]LI F,LUO B,LIU P.Secure information aggregation for smart grids using homomorphic encryption[C].In Smart Grid Communications(SmartGridComm),2010 First IEEE International Conference on.

[4]HUANG,D,MEDHI D.Secure pairwise key establishment in large-scale sensor networks:an area partitioning and multigroup key predistribution approach[J].ACM Transactions on Sensor Networks,2007(8):34.

[5]于爾鏗.電力系統狀態估計[M].北京:水利電力出版社.1985.

[6]Dommel,Hermann W,William F.Tinney.Optimal power flow solutions[J].IEEE transactions on power apparatus and systems,1968(10):1866-1876.

猜你喜歡
傳感密鑰加密
《傳感技術學報》期刊征訂
新型無酶便攜式傳感平臺 兩秒內測出果蔬農藥殘留
一種新型離散憶阻混沌系統及其圖像加密應用
幻中邂逅之金色密鑰
密碼系統中密鑰的狀態與保護*
一種基于熵的混沌加密小波變換水印算法
IPv6與ZigBee無線傳感網互聯網關的研究
TPM 2.0密鑰遷移協議研究
一種對稱密鑰的密鑰管理方法及系統
認證加密的研究進展
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合