電力自動化通信技術中的信息安全分析
發布時間:2025-04-08 閱讀:
1.電力通信安全防護體系。電網安全防護工程是一項系統工程,它是將正確的工程實施流程、管理技術和當前能夠得到的最好的技術方法相結合的過程。從理論上,電網安全防護系統工程可以套用信息安全工程學模型的方法,信息安全工程能力成熟度模型(SSE-CMM)可以指導安全工程的項目實施過程,從單一的安全設備設置轉向考慮系統地解決安全工程的管理、組織和設計、實施、驗證等。將上述信息安全模型涉及到的諸多方面的因素歸納起來,最主要的因素包括:策略、管理和技術,這三要素組成了一種簡單的信息安全模型。
從工程實施方面講,信息安全工程是永無休止的動態過程。其設計思想是將安全管理看成一個動態的過程,安全策略應適應網絡的動態性。動態自適應安全模型由下列過程的不斷循環構成:安全需求分析、實時監測、報警響應、技術措施、審計評估。
2.電力信息系統的數據加密技術
2.1.典型的數據加密算法典型的數據加密算法包括數據加密標準(DES)算法和公開密鑰算法(RSA),下面將分別介紹這兩種算法。
2.1.1.數據加密標準(DES)算法。目前在國內,隨著三金工程尤其是金卡工程的啟動,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收費站等領域被廣泛應用,以此來實現關鍵數據的保密,如信用卡持卡人的PIN的加密傳輸,IC卡與POS間的雙向認證、金融交易數據包的MAC校驗等,均用到DES算法。
圖1DES算法框圖
DES加密算法的框圖如圖1所示。其中明文分組長為64bit,密鑰長為56bit。圖的左邊是明文的處理過程,有3個階段,首先是一個初始置換IP,用于重排明文分組的64bit數據,然后是具有相同功能的16輪變換,每輪都有置換和代換運算,第16輪變換的輸出分為左右兩部分,并被交換次序。最后再經過一個逆初始置換IP-1(IP的逆),從而產生64bit的密文。
DES算法具有極高的安全性,到目前為止,除了用窮舉搜索法對DES算法進行攻擊外,還沒有發現更有效的辦法。而56位長的密鑰的窮舉空間為256,這意味著如果一臺計算機的速度是每秒檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間,可見,對DES處法的攻擊是難以實現的。
2.1.2.公開密鑰算法(RSA)。公鑰加密算法也稱非對稱密鑰算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全;公共密鑰則可以發布出去。公共密鑰與專用密鑰是有緊密關系的,用公共密鑰加密信息只能用專用密鑰解密,反之亦然。由于公鑰算法不需要聯機密鑰服務器,密鑰分配協議簡單,所以極大簡化了密鑰管理。除加密功能外,公鑰系統還可以提供數字簽名。公共密鑰加密算法主要有RSA、Fertzza、Elgama等。
在這些安全實用的算法中,有些適用于密鑰分配,有些可作為加密算法,還有些僅用于數字簽名。多數算法需要大數運算,所以實現速度慢,不能用于快的數據加密。RSA 使用兩個密鑰,一個是公鑰,一個是私鑰。加密時把明文分成塊,塊的大小可變,但不超過密鑰的長度。RSA把明文塊轉化為與密鑰長度相同的密文。一般來說,安全等級高的,則密鑰選取大的,安全等級低的則選取相對小些的數。RSA的安全性依賴于大數分解,然而值得注意的是,是否等同于大數分解一直未得到理論上的證明,而破解RSA 是否只能通過大數分解同樣是有待證明。
2.1.3.算法比較。DES常見攻擊方法有:強力攻擊、差分密碼分析法、線性密碼分析法。對于16個循環的DES來說,差分密碼分析的運算為255.1,而窮舉式搜索要求255。根據摩爾定律所述:大約每經過18個月計算機的計算能力就會翻一番,加上計算機并行處理及分布式系統的產生,使得DES的抗暴能力大大降低。
RAS的安全性依賴于大整數的因式分解問題。但實際上,誰也沒有在數學上證明從c和e計算m,需要對n進行因式分解。可以想象可能會有完全不同的方式去分析RAS。然而,如果這種方法能讓密碼解析員推導出d,則它也可以用作大整數因式分解的新方法。最難以令人置信的是,有些RAS變體已經被證明與因式分解同樣困難。甚至從RAS加密的密文中恢復出某些特定的位也與解密整個消息同樣困難。另外,對RAS的具體實現存在一些針對協議而不是針對基本算法的攻擊方法。
綜合上述內容,對于保密級別不是很高的電力數據,例如日常電量數據,沒有必要適用當時最強大的密碼系統,直接引用DES密碼系統實現一種經濟可行的好方案。
2.2.密匙的生成和管理。密鑰管理技術是數據加密技術中的重要一環,它處理密鑰從生成、存儲、備份/恢復、載入、驗證、傳遞、保管、使用、分配、保護、更新、控制、丟失、吊銷和銷毀等多個方面的內容。它涵蓋了密鑰的整個生存周期,是整個加密系統中最薄弱的環節,密鑰的管理與泄漏將直接導致明文內容的泄漏,那么一切的其它安全技術,無論是認證、接入等等都喪失了安全基礎。
密鑰管理機制的選取必須根據網絡的特性、應用環境和規模。下面對常用的密鑰管理機制做詳細的分析,以及判斷這種管理機制是否適用于無線網絡。具體包括以下幾個方面:
2.2.1.密鑰分配模式。KDC可以是在中心站端,與服務器同在一個邏輯(或物理)服務器(集中式密鑰分配),也可以是在與中心站完全對等的一個服務器上(對等式密鑰分配)。如果KDC只為一個子站端分發密鑰,應該采用集中式,如果KDC為許多的同級子站分發密鑰,應該采用對等式。由上文的分析來看,顯然應該采用集中式的分配方案,將KDC建立在中心站中。
2.2.2.預置所有共享密鑰。網絡中的每個節點都保存與其它所有節點的共享密鑰。如果網絡規模為n個節點,那么每個節點需要存儲n-1個密鑰。這種機制在網絡中是不現實的。網絡一般具有很大的規模,那么節點需要保存很多密鑰而節點的內存資源又非常有限,因此這種密鑰分配機制會占用掉巨大的存儲資源,也不利于動態拓撲下新節點的加入。
2.2.3.密鑰的生成和分發過程。采用一時一密方式,生成密鑰時間可以通過預先生成解決;傳輸安全由密鑰分發制完成;密鑰不用采取保護、存儲和備份措施;KDC也容易實現對密鑰泄密、過期銷毀的管理。電力自動化數據加密傳輸的方案中,密鑰的分發建議采用X.509數字證書案,并且不使用CA,而是采用自簽名的數字證書,其中KDC的可信性由電力控制中心自己承擔。由于方案中將KDC建立在中心站中,因此只要保證中心站的信
息安全,就不虞有泄密的危險。
2.2.4.密鑰啟動機制。目前電力系統中運行的終端,一般是啟動接入數據網絡就進行實時數據的傳輸。采用實時數據加密機制后,數據的傳輸必須在身份認證和第一次密鑰交換成功之后才能開始數據傳輸。在數據傳輸過程中,一時一密機制將定時或不定時地交換密鑰,此時密鑰的啟動和同步成為非常重要的問題。
2.2.5.隨機數的生成。一時一密的密鑰生成方式需要大量的隨機數。真正的隨機數難以獲取,一般由技術手段生成無偏的偽隨機性數列。在電力系統應用中,一般可以采用三種手段得到[4]:a)通過隨機現象得到。如記錄環境噪音、每次擊鍵、鼠標軌跡、當前時刻、CPU負荷和網絡延遲等產生的隨機數,然后對其進行異或、雜湊等去偏技術,通過一系列的隨機性檢驗后,就可以得到較滿意的偽隨機數。b)通過隨機數算法得到。如線性同余算法,Meyer的循環加密算法,ANSIX9.17算法等。c)以前一次的隨機密鑰為隨機種子,生成新的隨機密鑰。
3.結束語:在電力建設中,電力通信網作為電網發展的基礎設施,不但要保障電網的安全、經濟運行,同時更應該提高電網企業信息化水平和網絡安全防護體系,從而使企業的安全得到有效的保障。
作者:大學生網報 來源:大學生網報
大學學習推薦
- 基于信息技術的研究性學習
- 研究性學習,是指以學生的自主性、操作性學習為基礎,從學校生活和社會生活中選擇和確定研究的專題,獨自自主開展研究
- 04-09
- 電力自動化通信技術中的信息安全分析
- 電力通信安全防護體系。電網安全防護工程是一項系統工程,它是將正確的工程實施流程、管理技術和當前能夠得到的最好的技術方法相結合的
- 04-08
- 基于多智能體的城市交通仿真研究
- 交通仿真是20世紀60年代以來,隨著計算機技術的進步而發展起來的采用計算機數字模型來反映復雜道路交通現象的交通分析技術和方法。
- 04-08
- 試論校園網絡建設與應用
- 隨著各單位計算機和局域網絡應用的不斷深入,特別是各種計算機應用系統被相繼應用在實際工作中
- 04-08
- 淺談MySQL的安全機制
- MySQL作為一種快速、多用戶、多線程的SQL數據庫服務器,可以通過Intemet方便地獲取和升級,屬免費軟件,這使它成為B/S系統開發的首選數
- 04-07