?

基于PKI公鑰體系的電力監控網絡安全接入機制

2024-05-03 08:16辛熙段金長劉曉放張洪略
沈陽工業大學學報 2024年1期
關鍵詞:電力網監控

辛熙 段金長 劉曉放 張洪略

摘要:針對電力監控網絡服務請求繁多、身份認證速度慢等網絡擁塞問題,通過深入分析網絡通信過程中數據泄漏發生原理,并基于PKI機制下的挑戰。響應模式對通信雙方的密鑰進行動態更新,利用哈希函數對用戶身份在通信前做及時認證,設計了一種安全電力監控網絡安全的接人體系,實現對網絡節點的信息化控制。實驗結果表明,所提的基于PKI機制的方案較傳統基于對稱機制的方案在犧牲少量計算代價的情況下,可實現通信數據高保密高可靠傳輸,在密鑰協商的相互認證階段本文花費的通信開銷相較于對稱機制節省約4%。

關鍵詞:監控;電力網;動態密鑰;相互認證;密鑰更新;哈希函數

中圖分類號:TM632;TP311 文獻標志碼:A 文章編號:1000-1646(2024)01-0115-06

我國現階段的電力監控網絡采用無線傳輸,其關鍵保障在于設備接人時的身份認證。根據電力現貨市場業務的需求和現狀,構建技術支撐系統安全構架需從系統、業務、數據、接入4個方面全方位進行設計,安全架構如圖1所示。而現有電力監控網絡服務面臨的主要問題是多任務請求、身份認證速度慢等網絡擁塞問題,而目前的解決思路主要為分別從物理層和不同通信層進行研究的安全設計方案,但結合密碼技術的研究暫時處于初探階段。DAEMEN等分別利用對稱加密標準DES類和橢圓曲線ECC的方法,用以保護企業核心數據防泄漏方面的性能。針對移動終端,SUN等提出了一種集客戶端和云服務器一體的抗泄漏安全存儲模型。此外,有學者按照文件與移動智能終端的物理依賴,采用密文和明文自由切換,提出文件全生命周期防護措施。但上述方案由于協議執行過程中要不斷切換,所以均不同程度地存在時延長、實際效果差的問題。

在市場環境下,電力監控網絡市場技術支持系統安全防護所需要遵循的安全策略主要有:1)物理防護,通過網絡隔離對系統的網絡邊界進行防護;2)系統防護,通過網絡接入的安全設計,如加密、身份認證、訪問控制、終端與應用軟件安全管理等措施提升網絡的安全性能;3)審計與溯源,采用監控與審計對惡意行為和違規操作進行責任追溯。

考慮到電力監控網絡環境中數據安全是全網系統需要保障的核心,因此,本文擬結合電力網絡通信架構和安全防護策略,借助密碼學哈希函數,建立以PKI/CA(公鑰基礎設施/證書頒發機構)技術為核心的通信雙方數據保護的身份認證與訪問控制體系。設計框架為內部用戶使用企業內建CA系統頒發的數字證書,外部用戶使用與中長期電力交易系統一致的第三方CA系統頒發的數字證書,并從數據層、系統端實現網絡接入和業務系統訪問時的身份認證等功能。

1 認證方案設計

在本方案中,主從站之間的通信將選取DNP3協議,從應用層數據傳輸入手,所設計的方案應滿足以下目標:

1)為減少主從站設備的頻繁交互,通信存儲與設計方案需輕量化;

2)為使系統能自行管理,應盡可能避免延遲帶來的消耗;

3)為避免惡意攻擊,需能抵抗主從站遭受的常見攻擊。

2 安全接入方案設計

2.1 基于挑戰響應的PKI網絡設備安全接入認證方案架構

在無線通信中,攻擊者不具備長時間無差錯監聽能力。設備接入時,數據端通常采用加密傳輸,所涉及的操作均為低計算量操作,如異或、哈希、公鑰等,以降低通信開銷。系統安全架構將由3部分組成:數據加解密、動態鑰生成、共享鑰更新。

2.2 系統初始化

圖2為網絡安全接入機制模型。本文基于密碼學中的雙線性對密碼系統建立PKI公鑰基礎設施,主要步驟為:

1)注冊中心選擇參數為{G1,G2,P,g,q,e,Ppub,h1-h4,huser,H},系統主私鑰為τ,其中G1和G2分別為q階加法循環群和乘法循環群。e為G1到G2上的雙線性映射,P為G1的生成元,g=e(P,P)為G2的生成元;h、H、h1和huser均為協議設計所必須的密碼學哈希函數,具有保護信息完整性、防篡改的功能,其中,h、H分別為主站和從站產生各自動態密鑰而使用的函數,h1表示在共享密鑰產生過程中用到的哈希函數,huser表示初始階段用戶注冊時所使用的函數。

2)注冊中心選擇系統隨機數τ,計算系統主私鑰τ=τP。

3)本文所選取的哈希函數h為SHA-1。

2.3 設備認證接入

注冊中心基于離散對數問題,選擇隨機數rzc作為自身私鑰,產生公鑰grzc,并利用相關信息對用戶設備身份進行注冊。用戶選擇隨機數ru和其身份IDu,利用注冊中心的公鑰產生密文Encgrzc(IDU||ru)發送給注冊中心,其中Encx表示經加密運算產生的密文。注冊中心根據利用自身的私鑰先解密,然后產生用戶私鑰密文Encgrc(IDU||gτrUrzc,huser(IDU,grU)),返回給用戶。用戶利用自身私鑰解密該密文,經過哈希huser(IDU,grU)驗證,接收gτrUrzc作為后續通信臨時共享密鑰,并將信息(gτ,grU,gτrUrzc)存儲到智能電表防篡改模塊,完成用戶注冊。類似地,建立服務器向注冊中心進行注冊請求,得到信息(gτ,gτs,gτrsrzc)并進行秘密存儲,其中,gτrsrzc為初始共享密鑰。

2.4 共享密鑰生成與更新

相較于文獻[13],共享密鑰的產生不僅依賴于計數值,而且設計成與傳輸信息和通信雙方身份均有關系的一個量值。方案中采用隨機數、雙方身份和時間戳作為動態密鑰產生的依據,通信時的動態密鑰生成流程如圖3所示,主要步驟為:

1)預設時間閾值,經PKI公鑰認證,從站CN向主站安全發送第一密文E(rand_numl,Ksc),有限時間內未收到響應則重發。

2)主站解密第一隨機序列并暫存,同時向從設備返回響應。

3)從站收到響應,更新本地kSet_CN值,計數器累加,然后向主站SN發送第二密文E(rand_num2,Ksc)。

4)主站解密第二密文,向從站發送響應,并與第一隨機值比較,相同則表示重傳數據;否則更新自身的kSet_SN值,計數器累加。

5)經N次累加,主、從站各自計算動態密鑰DSsn=h(kSet_SN)和DScn=H(kSet_CN)。

主從站的動態密鑰msg均是根據每次通信使用的隨機數計算而來,主從站的共享鑰也是通過上一次的共享鑰與當前最新動態鑰通過異或操作得出。因此,主站和從站雙方的動態密鑰與共享密鑰始終保持一致,計算表達式為

msgi=Enc(rand_numi,Ksc) (1)

Hash=H(H(ID)||Str||msgi||CTi||tcn) (2)

式中:Str為主從站設備預先設定值;Ksc為主從站初始共享密鑰;tcn為時間戳。主從站通信時,任意一方接收到收據,檢查哈希值的完整性。若一致無誤,則向對方發送響應,解密并更新隨機數。同時利用哈希函數計算各自動態密鑰,并經過異或再進行更新,其表達式為

DScn/sn=h1(kSet_SN/CN) (3)

式中:DS為動態密鑰;SK表示共享密鑰在設備接入時,認證過程需要共享密鑰SK的參與。在動態密鑰DS的生成過程中,攻擊者無法對通信過程中的數據始終保持無差錯監聽,因此無法獲取某動態密鑰在生成周期內用到的所有隨機序列,即無法獲得動態密鑰和共享密鑰。

2.5 在線相互認證

用戶與服務器的相互認證及協商共享會話鑰的過程如下:

1)用戶U得到離線預計算結果后,首先利用私鑰Sku、服務器公鑰Pks、時間戳T1和隨機數R產生包含哈希值在內的驗證信息,即

v=Pks(T||IDs||IDU||SkU(h1(IDU||IDS||T1||R))) (5)

然后用戶發送包含驗證信息在內的共享密鑰給服務器。

2)當服務器接收到用戶消息時,首先利用解密密鑰獲得用戶身份、隨機數等信息,檢查信息v=h1(IDU||IDS||T1||R)是否成立。若成立,則根據時間間隔判斷T1的有效性;否則,服務器將重新選擇隨機數,產生新的共享密鑰以同樣過程發送給用戶進行驗證。

3)無論最終是用戶端還是服務器端,都需要驗證式(5)是否成立。成立則說明密文、共享密鑰在傳輸過程中未被篡改,且服務器和用戶可以相互驗證對方身份的合法性,并可利用共享會話密鑰進行后續的安全通信;若上述等式不成立,則接收方將拒絕此次會話。顯然,在該階段任何一方不但可以根據時間間隔判斷會話時間的有效性,還能夠通過哈希函數驗證等式v來判斷對方的合法性。上述認證過程均采用輕量級計算和短時時間窗口,從而減少計算資源。

2.6 電力監控網絡設備安全接入認證方案安全分析

本文所提傳輸網絡接入方案面臨的主要攻擊有:長時竊聽、惡意注入、重放及中間人攻擊等。

1)長時竊聽。動態密鑰不僅依賴主從站點隨機序列,且與各自所持哈希值有關,即使僅有一個比特的改變也會導致其哈希值的雪崩變化,從而使所提方案能夠抵抗竊聽攻擊。

2)惡意注入。主從站共享密鑰的一致有賴于各站PKI所進行的加密處理。當攻擊者偽裝從站發送惡意信息,主站因不能正確解密必將丟棄拒絕后續通信。此外,主站對接收的任意消息均是先檢驗數據完整性,確保數據未被惡意篡改才執行后續通信。

3)重放及中間人攻擊。從主站在產生動態密鑰的過程中引入了時間戳,其數據發送均包含時間信息,一旦傳輸突破閾值,該包即被丟棄。此外,節點間通信均采用PKI公鑰加密操作,所以攻擊者無法反向推出通信隨機數,且動態密鑰、共享密鑰均無法獲取。因此,可抵抗重放及中間人攻擊。

3 安全接入方案仿真測試

本文仿真選擇通信協議OpenDNP,其是Automatak基于IEEE 1815面向事件的開源通信協議棧,工作模式為事件輪詢和基于IP網絡的靜默模式,借助開源代碼模擬主從站點之間的通信。

3.1 實驗環境

CPU為Interl i5-3210M,主頻2.50GHz,內存8GB,硬盤512GB,操作系統為Windows 1064位。開發環境Visio Studl02019,C++,開源庫OpenDNP3-2.1.0,網絡環境IEEE802.15。協議中,主站和從站通信利用本地進程模擬,并在OpenDNP3基本框架上額外添加認證模塊和密鑰生成模塊保障數據安全接人。

3.2 基本操作所耗計算代價

本文所提方案涉及的基本操作主要有標量乘、SHA-1、點乘、加乘、雙線性配對以及ECC公鑰加密等操作。方案設計中所涉及的各項操作在Python-Ate-Bilinear-Pairing 0.6庫和PyECC庫下所消耗的時間如圖4、5所示。每種操作按50次求均值,分別給出用戶端和服務器端以10為底的對數的執行時間。

文獻[13]執行通信協議時,涉及的操作如下:2個標量乘、4個點加、1個指數、1個加乘、5個哈希和1個對稱加密。因此,用戶端總耗時為248.73ms。類似地,服務器端的總耗時約為113.30ms。

在本文方案中,用戶端涉及3個指數、2個點乘、2個點加、1個哈希和2個加密,因此總耗時為3Texp+2Tsm+2Tpa+Th+2TE≈285.6457ms,其中ECC加密時間為0.122;服務器端涉及3個指數:2個點乘、2個點加、1個哈希和2個解密,總耗時為3Texp+2Tsm+2Tpa+1Th+2TD≈78.84ms,其中ECC解密時間為0.013ms,如圖6所示。

考慮到目前服務器的計算和存儲能力的不斷提升,其產生的時間代價對實際應用影響不大,故忽略不計,因此,文中所提基于PKI模式相較于對稱接入模式設計,用戶端計算消耗增加約為14%,這主要源于方案中密鑰支持動態生成,用戶端所做公鑰加密運算耗時較多,但隨著現代化高存儲、高計算的智能電網環境不斷發展,相較于網絡安全,計算代價所占的比重顯著減小。

3.3 通信開銷

本文公鑰系統采用離散對數和ECC公鑰進行環境構建,涉及的加法循環群為160位,超奇異橢圓曲線上的點由G.中元素構成。曲線定義在512位有限域Fp上,即E(Fp):y2=x3+2。G1和G2大小為512位,Z*Q為256位。假設隨機序列和哈希輸出同為256位,用戶身份和時間戳同為64位,公鑰加密采用ECC對用戶身份進行加密處理。

3.3.1 用戶注冊階段

在該階段,用戶發送消息rU和IDU進行注冊,獲得(gτ,gτU,gτrUrzc)存儲于本地模塊。在該消息傳輸中,身份信息是64位,所用通信開銷是64+512x3+256=1856位。類似地,可計算出文獻[13]的用戶注冊通信開銷為1024x2+160+32=2240位。

3.3.2 服務器注冊階段

在該階段,服務器發送消息rS和IDS進行注冊,獲得(gτ,gτS,gτrSrzc)存儲于本地在該傳輸的消息中。服務器的身份為64位,該階段通信開銷仍是64+512x3+256=1856位。類似地,文獻[13]的服務器注冊通信開銷為32+1024+160=1216位。

3.3.3 在線相互認證階段

在線相互認證階段主要是為了實現共享會話密鑰的協商,用戶、服務器分別發送消息rU、IDU、rS、IDS、Encgrzc(IDU||rU)和EncgrU(IDU||gτrUzc,h(IDU,grU)),因此該階段的通信開銷是256+64+256+64+512x4=2688位。文獻[13]通信開銷為1024×2+160x3+256+32=2816位。

密鑰協商是在用戶和服務器之間為實現身份認證需要不斷交互進行驗證確保身份信息一致的重要過程,因此在整個通信過程中具有舉足輕重的作用。相較于對稱機制的接人方案[13],PKI機制方案在密鑰協商的相互認證階段通信開銷節省約4%。

綜上,本文與文獻[13]方案在用戶、服務器注冊,以及互認證階段的通信代價如圖7所示。無論何種接入方式,用戶注冊和服務器注冊屬于一次性通信過程,而相互認證則是通信雙方在實際通信過程中需要首先確認一致的信息。

4 結束語

本文針對智能電網無線傳輸,結合密碼技術設計了一個PKI公鑰體系的電力監控網絡安全接入方案。通過利用哈希函數對用戶信息、時間信息、隨機序列等雙向認證,保障了數據的完整性和機密性,并分析了該方案抵抗常見攻擊方式的可行性。實驗結果表明,相較于基于對稱加密的認證接入方案,雖然本文所提方案在時間性能方面相較于對稱機制有所降低,用戶端計算時間增加約14%,服務器端忽略不計,但相較于對稱機制在密鑰協商的相互認證過程中通信開銷可節省4%,共享密鑰的動態更新使本文所提方案的安全性得到大幅提高。

(責任編輯:鐘媛 英文審校:尹淑英)

猜你喜歡
電力網監控
The Great Barrier Reef shows coral comeback
你被監控了嗎?
Zabbix在ATS系統集中監控中的應用
通信光纜故障對電力網連鎖故障的影響
電力網一、二次系統可靠性分析與應用
基于IEC61850/61970的光伏并網監控系統
無功補償技術在電氣自動化中的應用
降低農村電力網線損的措施探討
PDCA循環法在多重耐藥菌感染監控中的應用
基于LTSA-Greedy-SVDD的過程監控
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合