加密技术在电力调度数据网中的应用

来源 :北京电力高等专科学校学报 | 被引量 : 0次 | 上传用户:rooku
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:电力调度数据网作为电力系统的重要基础设施,与电网调度和控制系统的安全运行紧密关联。随着计算机和网络的普遍应用,电力系统对数据传输的安全需求也在不断提高。通过对调度数据网中传输的数据采用加密算法,加密装置利用私钥进行装置与证书管理中心之间的认证以及装置之间的密钥协商,保证了电力通信数据的私密性、完整性和不可否认性。
  关键词:电力调度数据网;加密;密钥;纵向加密认证
  中图分类号:TM711 文献标识码:A文章编号:1009-0118(2010)-07-0022-04
  
  电力调度数据网是以光纤通信为主,微波通信为辅组成的电力通信传输干线网络,为高速数据通信提供了网络平台[1]。主要由国家电力调度数据一级网,区域二级网,省级三级网,地市四级网和县级五级网构成,覆盖各级调度中心和直调发电厂、变电站。电力调度数据网已开通实时VPN和非实时VPN, 实时VPN承担的业务有能量管理系统(EMS)、实时动态监测系统(WAMS);非实时VPN承担的业务主要有电能量采集系统(TMR)、电力电量交易系统(EMOS)、水调自动化系统(HDS)等。
  随着电网规模的扩大以及通信、网络技术的发展,在调度中心、电厂、变电站、用户等之间进行的数据交换也越来越频繁。如果非法入侵者对调度指令、电力数据进行拦截、篡改、伪造,或者非授权修改电力控制系统配置或程序,就会造成一次设备误动、上下传数据混乱、整定参数错误等电力系统事故。因此在调度数据网中采用加密技术,保证电力关键应用系统和信息安全,己经成为保证电网稳定的重要课题之一。
  一、加密技术概述
  数据加密技术作为网络安全的一个重要组成部分,在网络中扮演着非常重要的角色,它牵涉到数据的机密性、鉴别、不可抵赖和完整性。密钥是数据加密技术的关键,它控制着加密和解密算法的实现。根据密钥的不同,将加密技术分为对称加密技术、非对称加密技术、混合加密技术。
  (一)对称加密算法
  对称加密技术就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来,而在大多数的对称算法中,加密密钥和解密密钥是相同的。比较著名的对称算法有:美国的DES及其各种变形,比如Triple DES、GDES、NEW DES;欧洲的IDEA;日本的FEAL、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等,对称密码中影响最大的是DES密码[2]。
  对称加密技术由于双方拥有相同的密钥,具有易于实现和速度快的优点,所以广泛应用于通信和存储数据的加密和解密。对称加密技术的安全性依赖于密钥,所以密钥的保密性对通信安全至关重要。对称加密流程如图1所示。
  (二)非对称加密技术
  这种技术也可以称为公钥加密技术,加密密钥(公钥)可以公开,即陌生人可以得到它并用来加密信息,但只有用相应的解密密钥(私钥)才能解密信息。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Hellman、Rabin、椭圆曲线算法等等,最有影响的公钥密码算法是RSA[2],它能抵抗到日前为止已知的所有密码攻击。公钥密码的优点是可以适应网络的开放性要求,但速度比较慢,不太适合对文件进行加密。非对称加密流程如图2所示。
  混合加密技术不是一种单一的加密技术,而是一个结合体,是上述两种数据加密技术相互结合的产物。通信双方的通信过程分为两个部分,双方先利用非对称加密技术传送本次通信所用的对称密钥,然后再用对称加密技术加密传送文件。混合加密流程如图3所示。
  (二)非对称加密技术
  这种技术也可以称为公钥加密技术,加密密钥(公钥)可以公开,即陌生人可以得到它并用来加密信息,但只有用相应的解密密钥(私钥)才能解密信息。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Hellman、Rabin、椭圆曲线算法等等,最有影响的公钥密码算法是RSA[2],它能抵抗到日前为止已知的所有密码攻击。公钥密码的优点是可以适应网络的开放性要求,但速度比较慢,不太适合对文件进行加密。非对称加密流程如图2所示。
  混合加密技术不是一种单一的加密技术,而是一个结合体,是上述两种数据加密技术相互结合的产物。通信双方的通信过程分为两个部分,双方先利用非对称加密技术传送本次通信所用的对称密钥,然后再用对称加密技术加密传送文件。混合加密流程如图3所示。
  (四)数字签名
  所谓"数字签名"就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名。数字签名的概念由WhitfiedDiffie和MaitinHellman于1976年最先提出,目的是使签名者对电子文件也可以进行签名并且无法否认,验证者无法篡改文件。数字签名由签名算法和验证算法构成,数字签名如图4所示。
  •签名算法――发送方使用自己的私钥进行加密
  •验证算法――接收方使用发送方的公钥进行解密
  (五)数字证书
  数字证书证明证书持有者身份的电子介质,由证书颁发机构 (CA)签发,至少包含一个公开密钥、证书持有人(或单位)的名称以及证书授权中心对这些信息的数字签名的文件。一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途。证书的格式遵循ITUT X.509(v1.0、v2.0、v3.0)国际标准。数字证书的格式如图5所示。
  二、调度数据网的加密认证设计
  (一)电力二次系统安全防护体系
  国家电监会2006年颁布了《电力二次系统安全防护总体方案》,要求电力二次系统安全防护工作应当坚持"安全分区、网络专用、横向隔离、纵向认证"的原则,保障电力监控系统和电力调度数据网络的安全。纵向加密认证是电力二次系统安全防护核心的纵向防线,其目的是通过采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护,保证数据传输的可靠性和实时性[3]。纵向防护体系总体配置如图6所示。
  (二)纵向加密认证网关
  电力调度数据网的纵向加密认证是通过专用的电力加密认证网关(装置)来实现。电力专用加密认证网关部署在各级调度中心(国调、网调、省调、地调、县调)及下属调度的各厂站,根据电力调度上下级关系建立加密隧道。加密认证网关应实现电力系统专用的应用层通信协议(IEC-104,DL476-92等)转换功能,以便实现端到端的选择性保护。其作用有以下两个:1、为生产控制大区提供网络屏障,具有类似"包过滤防火墙"的功能;2、为网关机之间的通信提供认证和加密功能,实现数据传输的机密性、完整性保护。
  纵向加密认证网关拓扑图如图7如示。其中省调Ⅰ区采用双机冗余技术,配置2台加密认证网关,Ⅱ区配置单台加密认证网关。地调节点的Ⅰ、Ⅱ区分别接入1台加密认证网关。
  (三)电力调度数字证书系统
  电力调度数字证书系统是采用基于公钥技术(PKI)的分布式数字证书系统,为电力监控系统及电力调度数据网上的关键应用、关键用户和关键设备提供数字证书服务,实现高强度的身份认证、安全的数据传输以及可靠的行为审计。电力调度证书系统为纵向加密认证设备签发相应的符合X.509证书规范的数字证书以实现身份认证和数据加密。
  加密认证网关的设备密钥为非对称密钥,配置在装置和装置管理系统中,用于设备的认证与会话密钥的协商。设备密钥由网关产生,其私钥保存在网关内,公钥经电力调度数字证书系统(CA)签名,以数字证书的方式发布。会话密钥为对称密钥,用于装置之间的通信数据加密,会话密钥由设备在建立安全通道时动态协商产生,拆除通道时失效。
  对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成它,
  可以建立一个CA层次结构,如图8所示.
  根CA具有一个自签名的证书,根CA依次对它下面的CA进行签名,层次结构中叶子节点上的CA用于对安全个体进行签名。对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的,沿着层次树往上找,可以构成一条证书链,直到根证书。纵向加密装置CA系统的部署拓扑图如图9所示。
  •三峡电厂装置证书由国调CA签发。
  •清江梯调装置证书由华中网调CA签发。
  •姚孟电站装置证书由河南省调CA签发,二滩厂站装置证书由四川省调CA签发。
  •华中网调装置证书、河南省调装置证书和四川省调装置证书由华中网调CA签发。
  •网调CA的根证书由国调CA签发,省调CA的根证书由网调签发。
  •网调装置信任省调CA签发的所有装置,国调装置信任网调CA签发所有装置。因此河南姚孟电站装置能与国调装置互通。三峡装置证书是国调CA签发的,因此三峡装置与姚孟电站装置、华中网调装置和四川、河南省调装置互通。
  (四)安全认证与密钥协商
  在电力应用数据进行安全传输前,必须完成加密认证系统双方的身份认证与通信密钥的协商。根据电力调度系统的管理特性与电力数字证书的应用,会话密钥协商机制具有如下前提条件[4]:加密认证网关之间安全通信所采用的加密算法、工作方式和通信协议等已经确定,无须协商;使用的数字证书由电力调度证书服务系统统一签发,不考虑交叉认证;加密认证网关内已经预先配置了所有与之相连的装置的设备证书,无须进行证书交换;证书的真实性与有效性通过装置的本地手工管理手段保证。因此,在加密认证系统的设计中,采用如下简化的安全认证协商机制,系统I为发起方,系统Ⅱ为应答方,安全认证与密钥协商过程如图10所示。
  i、节点I产生随机数r1,用Ⅱ的公钥对r1进行加密,同时用自己的私钥进行签名,作A=Ecert2(r1)‖Eskey1(H(r1)),将A发给通信节点Ⅱ;
  ii、节点Ⅱ收到A后,用自己的私钥解密并验证I的签名;如果验证签名成功,产生随机数r2,用I的公钥对r2进行加密,同时用自己的私钥进行签名,作B= Ecert1(r2) ‖Eskey2(H(r2)),将B发给节点I;
  iii、节点I对B用自己的私钥进行解密并验证Ⅱ的签名,如果验证签名成功,合成会话密钥DK=r1r2,并作哈希运算C=H(r1r2)发给通信节点II;
  iv、节点Ⅱ同样对合成密钥作哈希运算,作D=H(r1r2),比较C与D是否相同,如果相同,则密钥协商与认证完成,进入正常通信阶段。
  三、纵向加密认证在重庆市调的应用
  09年下半年,重庆市调完成了纵向加密装置在全网的安装调试,现已全部投入运行,涵盖市调、地调(12个供电局及超高压局所辖220KV、500KV变电站)及市调所辖电厂。纵向加密装置采用卫士通公司的SJW77网络密码机,市调部署4台加密机,实时、非实时业务各2台,分别采用双机热备方式(1台部署在主链路上,1台部署在备链路上)。实时加密机保护数据网中的EMS、WAMS业务,非实时加密机保护数据网中的TMR、HDS业务。各个地调及电厂部署2台加密机,实时业务、非实业务各1台。其网络拓扑如图11所示。
  加密装置使用对称加密算法、非对称算法、散列算法等密码算法。
  •对称加密算法采用国家密码管理局批准使用的SSX06密码芯片,分组长度为128位,密钥长度为128位,主要用于保护设备之间的通信数据加密。它设计成专用的硬件加密卡,算法只能在卡中完成数据加解密操作。
  •非对称算法用于数字签名和数字信封,采用标准RSA算法,密钥长度为1024位。
  •散列算法用于数据完整性验证,采用目前广泛应用的标准MD5算法。
  •装置使用的密钥包括:设备密钥、会话密钥、通信密钥。
  •设备密钥为非对称密钥,配置在装置和装置管理系统中,用于设备的认证与会话密钥的协商。设备密钥由装置产生,其私钥保存在装置内,公钥经调度数字证书服务系统签名,以数字证书的方式发布。
  •会话密钥为对称密钥,用于装置之间的通信数据加密,会话密钥由设备在建立安全通道时动态协商产生,拆除通道时失效;安全通道一旦建立以后,会话密钥主要有以下产生方式:1)人工协商:由管理员通过管理界面提供的密钥协商功能进行操作;2)自动协商:密钥协商程序根据设置的协商时间定时自动协商,缺省为24个小时,用户可以通过管理界面修改;3)开机协商:加密认证装置在启动时,初始化完所有的配置参数时自动启动密钥协商功能。
  •通信密钥为对称密钥,用于装置管理系统与设备之间管理数据通信加密,通信密钥一次一密,通过数字信封随管理报文传输到每个与之连接的设备。
  经过近半年的运行,该加密装置工作稳定,能较好地满足调度数据网中各项传输业务的加密要求。
  四、结束语
  电力调度数据网是电力二次系统的重要组成部分,是非常重要的数据传输通道。以加密技术为核心的纵向加密认证装置能够实现《电力二次系统安全防护总体方案》中要求的加密认证功能,满足二次系统安全防护要求,为国家电力调度通信系统的纵向数据传输提供了保密性和完整性保障。
  
  参考文献:
  [1]辛耀中,卢长燕.电力系统数据网络技术体制分析[J].电力系统自动化,2000,24.
  [2]李克洪,王大铃等.实用密码学与计算机数据安全[M].东北大学出版社,1997,10.
  [3]刘刚,梁野等.数字证书技术在电力二次系统中的实现及应用[J].电网技术,2006,10.
  [4]全国电力二次系统安全防护总体方案.第7稿.
其他文献
目前,高职的就业形势显示出一种特点,那就是数以万计的高职毕业生为找好工作而疲于奔波,而企业出高薪却聘请不到一个高级技工。高职教育一味重视专业知识的传授,强调专业教学的针对性,忽视基础知识和能力的掌握和运用,只会导致学生全面素质差,专业技能无法正常展现,在就业面前无所适从。从现实情况来看,高职生文化基础薄弱、人文底蕴不深;受自身工具主义和功利主义倾向影响,与本科生相比,就业竞争力弱;工作表现平庸;社
期刊
一、引言  当前汽车行业企业的生产、建设、管理和服务一线技能型人才,尤其是技能型创新人才严重不足,培养高素质技能型创新人才迫在眉睫。而汽车技术职业教育肩负着一定区域内汽车行业企业的重托,需要不断加强自身建设,增强办学实力,培养出大批汽车行业企业认可的技能型创新人才。  近年来,汽车行业企业、教育主管部门和学校就如何培养出企业满意、行业认可的技能型高素质创新人才从政策、方式方法等方面进行了大量研究,
期刊
一、引言  微机保护装置在电力系统中发挥着非常重要的作用,其本身的可靠性如何将对电网的安全经济运行起着至关重要的作用。因此对微机保护可靠性研究一直为人们所关注。  目前用于继电保护可靠性分析中比较成功的方法有马尔科夫模型[1-3]、概率法、故障树等。这些模型虽对继保装置本身的构成进行分析,但作为微机保护的重要组成-软件并没有充分考虑。  对此,本文结合马尔科夫模型和软件模块结构可靠性模型[4],构
期刊
摘要:随着我国高等教育事业的大发展,高校教师队伍急剧扩张,一大批青年教师充实进来,并逐渐成为高校教师的主体,凸现出青年教师业务素质及能力培养的重要性。结合辽宁工程技术大学青年教师基本现状和培养工作实践,初步探讨了青年教师培养工作中存在的共性问题,从师德师风教育、业务素质提高等方面进行了深入论述,提出了新时期高校青年教师快速成长的途径与方法。  关键词:青年教师;师德师风;快速成长;途径  中图分类
期刊
一、职业院校档案信息化建设背景  职业院校档案信息化建设势在必行。学校档案管理工作是衡量学校教育质量和管理水平的重要标准,是学校各项评估工作的重要内容。目前,在市场经济体制下,社会已普遍进入了以电子商务、电子政务等为标志的信息化时代,但职业院校的档案管理大多还停留在传统的管理阶段,信息化水平相对较低。传统的档案管理模式与时代发展格格不入,无论是硬件设备、还是规章制度、管理体制、工作方式等都不适应信
期刊
现代化的教育理念对学生管理也提出了更高的要求,尤其是航海类高职院校,由于所毕业的学生毕业后要从事海上作业、港口管理等具有一定风险性的工作,对其本身的素质也提出了更高的要求。所以,在这类院校推行准军事化管理就具有很大的必要性。通过准军事化管理,严格要求学生言行、举止、自习、出操等生活、学习习惯,提高他们本身的素质,为祖国培养德才兼备的人才。同时,在学生管理的过程中,要加强人格的塑造,以培养适合现代化
期刊
随着高校扩招,传统实验室规模小、设备不足、型号落后、仪器难以更新换代,实验室的有效利用率低等问题日益明显。而网络技术与多媒体技术等信息技术的飞速发展,通过网络来建立虚拟实验室来进行实验教学已经成为可能。  一、电子系统网络实验室系统需求分析  网上虚拟实验室系统应该是一个对高校学生进行各类实验的操作与管理系统,其功能已针对学生教师需要分别设计。此外,游客、学生、教师、管理员等各级不同人员需要设定不
期刊
一、引言  汽车外表面是一个非常复杂的曲面组合体,它由主体面和过渡面两种性质的面组成。 A级曲面一词,最初是由法国达梭公司在开发CATIA这套设计软件时所提出并开始使用的,此一名词所指的是对于较高品质的曲面设计或是有特殊目的要求的曲面设计口语化与简化的称呼。曲率连续是A级曲面的最基本的要求。  二、连续性  曲面设计过程中需要分析曲线、曲面的形状、连续性等情况,以确定设计的曲线、曲面是否达到一定的
期刊
近年来,中国的饭店业也随着经济的发展而遍地开花,随处可见的各类型的星级和非星级饭店,饭店市场呈现良好的发展前景。作为饭店的宗旨就是能为客人提供一种优质的服务,所谓优质服务包括具备良好的服务设施,创造干净舒适的环境,提供美味可口的饭菜,但更重要的是,体现出对顾客的一种良好的情感沟通与服务,让顾客确实有"宾至如归"的感觉。所以作为一名服务人员在服务时一定要注意其服务语言的使用 ,做到服务语言要礼貌、规
期刊
一、我国法律规定的三种商事组织  根据有关法律、法规的规定,我国的商事组织主要有三种组成形式:个人独资企业、合伙企业、公司。  (一)个人独资企业,是指依照中国法律在中国境内设立,由一个自然人投资,财产为投资人个人所有,投资人以其个人财产对企业债务承担无限责任的经营实体。  设立个人独资企业应当具备下列条件:  1、投资人为一个自然人;  2、有合法的企业名称;  3、有投资人申报的出资;  4、
期刊