王啟明,王建璽,樊愛宛
一個(gè)基于智能電網(wǎng)數(shù)據(jù)傳輸?shù)臒o證書簽密方案
王啟明,王建璽,樊愛宛
為了提高加密與簽名的耦合度,減少數(shù)字證書存儲(chǔ)空間和計(jì)算開銷,結(jié)合無證書簽密技術(shù),設(shè)計(jì)一種基于智能電網(wǎng)的數(shù)字簽密安全方案,簡(jiǎn)單闡述密碼技術(shù)在智能電網(wǎng)中的應(yīng)用,分析智能電網(wǎng)數(shù)據(jù)傳輸中的安全問題。將可信第三方與智能節(jié)點(diǎn)共同產(chǎn)生的密鑰對(duì)引入智能電網(wǎng)通信,提高了通信的安全性,將加密過程融入簽名過程中,提高了通信的傳輸效率。與現(xiàn)有密碼算法在安全上相比,該方案具有消息的保密性、完整性、抗否認(rèn)性和抗偽造性等特點(diǎn)。測(cè)試結(jié)果表明,該方案不僅能夠滿足智能電網(wǎng)數(shù)據(jù)傳輸中的安全性需求,還能夠滿足智能電網(wǎng)數(shù)據(jù)傳輸?shù)膶?shí)時(shí)性要求。
數(shù)據(jù)傳輸;無證書簽密;橢圓曲線密碼;密鑰生成中心
智能電網(wǎng)數(shù)據(jù)傳輸安全的目標(biāo)是確保數(shù)據(jù)的機(jī)密性、完整性、不可否認(rèn)性、不可偽造性和可驗(yàn)證性。為滿足以上目標(biāo),近幾年一些以密碼學(xué)為基礎(chǔ)的安全策略相繼被提出。2009年,文獻(xiàn)[1]根據(jù)智能電網(wǎng)的安全特點(diǎn),提出了利用數(shù)字證書解決智能電網(wǎng)可信環(huán)境策略。2011年,文獻(xiàn)[2]針對(duì)智能電網(wǎng)中的電力調(diào)度的安全問題,設(shè)計(jì)了分層的數(shù)字認(rèn)證體系結(jié)構(gòu);文獻(xiàn)[3]為了防止智能配網(wǎng)通信系統(tǒng)中非法的終端設(shè)備的接入,提出一種基于密碼技術(shù)身份認(rèn)證的配網(wǎng)訪問控制方案;文獻(xiàn)[4]在將ECC橢圓曲線數(shù)字簽名算法引入配電自動(dòng)化系統(tǒng)中,針對(duì)控制指令傳輸?shù)南?,采用單向認(rèn)證與數(shù)字簽名結(jié)合的方式對(duì)系統(tǒng)進(jìn)行防護(hù);文獻(xiàn)[5]設(shè)計(jì)一套基于SSL通信協(xié)議和數(shù)字簽名機(jī)制的通信模式,從而提高智能電網(wǎng)的安全防護(hù)能力。2013年,文獻(xiàn)[6]為了實(shí)現(xiàn)電力數(shù)據(jù)的安全高效傳輸,提出了一種輕量級(jí)認(rèn)證密鑰協(xié)商協(xié)議。以上文獻(xiàn)中的數(shù)字證書及數(shù)字簽名方案雖然提高了系統(tǒng)安全性,但是也存在影響智能電網(wǎng)數(shù)據(jù)傳輸?shù)膶?shí)時(shí)性的兩點(diǎn)弊端:(1)存儲(chǔ)證書和驗(yàn)證證書的有效性,需要大量的存儲(chǔ)空間和計(jì)算開銷;(2)數(shù)字簽名和加密兩個(gè)功能算法獨(dú)立完成,增加了計(jì)算復(fù)雜度和通信次數(shù)。
信息安全領(lǐng)域中的無證書簽密技術(shù)的提出,既消除了傳統(tǒng)密碼體制對(duì)證書的依賴,也提升了加密與數(shù)字簽名兩個(gè)功能的耦合度[7]。鑒于此,相關(guān)學(xué)者開始將無證書簽密技術(shù)引入應(yīng)用領(lǐng)域。智能電網(wǎng)數(shù)據(jù)傳輸系統(tǒng)安全既具有計(jì)算機(jī)網(wǎng)絡(luò)信息安全的特性,又具有電力傳輸可靠性和實(shí)時(shí)性的特征,所以無證書簽密技術(shù)在智能電網(wǎng)中的應(yīng)用研究具有一定的實(shí)用價(jià)值。然而到目前為止,從文獻(xiàn)和應(yīng)用現(xiàn)場(chǎng)來看,有關(guān)智能電網(wǎng)中無證書簽密技術(shù)的研究并不多。
本節(jié)將闡述本文應(yīng)用研究的技術(shù)理論基礎(chǔ)。2003年Al-Riyami等人提出了無證書公鑰密碼學(xué)概念[8]。在無證書密碼體制中,由密鑰生成中心(Key Generation Center,KGC)生成用戶的部分私鑰和部分公鑰;同時(shí),用戶選擇一個(gè)秘密值和部分私鑰相結(jié)合,生成自己獨(dú)立的私鑰和公鑰[9]。無證書公鑰密碼學(xué)既消除了基于傳統(tǒng)公鑰基礎(chǔ)設(shè)施中公鑰證書的管理復(fù)雜性問題,同時(shí)也克服基于身份密碼學(xué)中用戶密鑰托管問題。簽密的概念于1997年由Zheng[10]提出。簽密在計(jì)算量和通信成本上都要低于傳統(tǒng)的先簽名后加密方式,是信息安全中的一個(gè)重要工具,它提供了保密性、不可否認(rèn)性、不可偽造性等安全服務(wù)。隨著簽密技術(shù)的發(fā)展,2008年,第一個(gè)無證書簽密方案由Barbosa等人提出[11]。
無證書簽密機(jī)制有3個(gè)合法參與者:密鑰生成中心、簽密者和接收者[12]。無證書簽密機(jī)制由系統(tǒng)參數(shù)建立、用戶秘密值生成、用戶部分密鑰生成、用戶私鑰生成、用戶公鑰生成、簽密和解密等7種算法構(gòu)成。其中,前兩個(gè)算法由KGC執(zhí)行,而其它算法由簽密者或接收者執(zhí)行[13]。
面向智能電網(wǎng)信息傳輸?shù)臒o證書簽密方案安全性是構(gòu)建在以下數(shù)學(xué)難題之上。
定義1(橢圓曲線離散對(duì)數(shù)問題,DLP):P是G1的生成元,任取Q∈G1。在已知P和Q的條件下,求Q=nP中的n是一個(gè)數(shù)學(xué)難題。
定義2(Diffie-Hellman問題,CDHP):P是G1的生成元,aP∈G1,bP∈G1。在不知道a和b的情況下,求abP是一個(gè)數(shù)學(xué)難題。
在無證書簽密的安全模型中,一般存在兩類敵手攻擊,這兩種敵手攻擊同樣存在智能電網(wǎng)信息傳輸過程中:
Type-I攻擊者AⅠ:不能獲取KGC主密鑰,但可以替換任意用戶公鑰。
Type-Ⅱ攻擊者AⅡ:擁有主密鑰,可以自己產(chǎn)生部分私鑰,但是不能替換用戶的公鑰。
智能電網(wǎng)數(shù)據(jù)傳輸安全性要求為目標(biāo),在約定的應(yīng)用環(huán)境中,說明一個(gè)適應(yīng)于智能電網(wǎng)數(shù)據(jù)傳輸?shù)臒o證書簽密方案的設(shè)計(jì)過程。
2.1 系統(tǒng)初始化
智能電網(wǎng)中的KGC具體執(zhí)行系統(tǒng)初始化工作:參數(shù)的選擇和KGC主秘鑰的設(shè)定。
(1)參數(shù)的選擇
設(shè)Fq為有限域,整數(shù)q是Fq的階;無證書簽密技術(shù)的實(shí)現(xiàn)以橢圓曲線密碼計(jì)算為基礎(chǔ),設(shè)橢圓曲線的兩個(gè)系數(shù)a,b∈Fq,構(gòu)建橢圓曲線E:y2=x3+ax+b,其中x和y為有限域Fq中的元素;G為E的一個(gè)生成元;n是G的階數(shù);為保證信息的完整性,選擇三個(gè)單向哈希函數(shù)H1、H2和H3,其中H1:
(2)KGC主秘鑰的設(shè)定
KGC選擇主秘鑰s(0<s<n),求Ppub=sG。
KGC公布參數(shù)D={q,FR,a,b,G,n,h,Ppub,H1,H2和H3}。KGC公開智能節(jié)點(diǎn)身份為ID。
2.2 設(shè)置秘密值
2.3 部分私鑰生成
KGC為智能設(shè)備節(jié)點(diǎn)生成另一部分私鑰。KGC收到ZID和ID后,隨機(jī)選取KGC計(jì)算RID=rIDP;計(jì)算
DID=rID+H1(ID,RID,ZID)s+H3(sZID);KGC將(RID,DID)通過智能電網(wǎng)傳輸信道發(fā)送給智能節(jié)點(diǎn)。
2.4 部分私鑰驗(yàn)證
智能設(shè)備節(jié)點(diǎn)驗(yàn)證部分私鑰是否是KGC生成。節(jié)點(diǎn)計(jì)算等式DIDP=RID+H1(ID,RID,ZID)Ppub+H3(zIDPpub)是否成立。若成立,則計(jì)算另一部分私鑰dID=DID-H3(zIDPpub);否則,拒絕接收KGC的消息。
2.5 設(shè)置公鑰
智能設(shè)備節(jié)點(diǎn)設(shè)置并保存其公鑰PKID=(ZID,RID)。為抵抗公鑰替換攻擊,KGC通過公告板對(duì)節(jié)點(diǎn)公鑰PKID公示。
2.6 設(shè)置私鑰
智能設(shè)備節(jié)點(diǎn)設(shè)置并保存其私鑰SKID=(zID,dID)。
為了提高通信效率,降低運(yùn)行成本,該區(qū)域設(shè)備節(jié)點(diǎn)的公鑰與私鑰只能定期協(xié)商更改,避免頻繁更換。
在智能電網(wǎng)數(shù)據(jù)傳輸過程中,通信比較頻繁的工作是簽密和簽密驗(yàn)證接受兩個(gè)階段。假設(shè)有兩個(gè)智能節(jié)點(diǎn)A和B的身份分別為IDA和IDB。節(jié)點(diǎn)A的公鑰為PKA=(ZA,RA),其私鑰為SKA=(zA,dA);節(jié)點(diǎn)B的公鑰為PKB=(ZB,RB),其私鑰為SKB=(zB,dB)。
2.7 簽密
輸入一個(gè)消息m∈Zq*,智能節(jié)點(diǎn)A按以下方式對(duì)消息m進(jìn)行簽密:
(1)選取k,0<k<n;計(jì)算K=kP。
(2)計(jì)算h1=H1(IDB,RB,ZB),h=H2(K,IDA,m,ZA,RA),v=k/(zA+dA+h),生成簽名(h,s)。
(3)計(jì)算簽名VA=k(ZB+RB+h1Ppub),計(jì)算密文
(4)發(fā)送(h,v,C)給用戶B。
2.8 簽密驗(yàn)證接受
智能節(jié)點(diǎn)B按如下方式解密智能節(jié)點(diǎn)A的消息m,并進(jìn)行簽名有效性的驗(yàn)證:
(1)計(jì)算h’1=H1(IDB,RB,ZB)。
(2)計(jì)算K’=v(ZA+RA+h’1Ppub+hP)。
(3)V’A=(zB+dB)K’。
(5)判斷h=H2(K’,IDA,m,ZA,RA)等式是否成立。若成立則驗(yàn)證通過,并接受m;否則驗(yàn)證未通過,并拒絕接受m。
3.1 安全性分析
本節(jié)從簽密方案的正確性、有效性、不可否認(rèn)性、不可偽造性和完整性等五方面,進(jìn)行安全性分析。
(2)簽密方案中消息簽密的有效性。
在智能電網(wǎng)中的無證書簽密方案中有兩處驗(yàn)證。
一是智能節(jié)點(diǎn)根據(jù)DIDP=RID+H1(ID,RID,ZID)Ppub+ H3(zIDPpub)等式是否成立,對(duì)dID是否來源于KGC的驗(yàn)證。算法有效性的驗(yàn)證如下:
二是智能節(jié)點(diǎn)通過h=H2(K’,IDA,m,ZA,RA)是否成立,判斷信息簽名的有效性。算法有效性的驗(yàn)證如下:
(3)不可否認(rèn)性。智能電網(wǎng)KGC發(fā)送給智能節(jié)點(diǎn)的私鑰dID中含有節(jié)點(diǎn)的身份ID,智能節(jié)點(diǎn)在簽密計(jì)算過程中,h1=H1(IDB,RB,ZB),h=H2(K,IDA,m,ZA,RA)兩個(gè)算式都含有了簽密者A的身份和接受者B的身份,故在數(shù)據(jù)傳輸過程中,信息具有不可否認(rèn)性。
(4)不可偽造性。由于一個(gè)智能設(shè)備節(jié)點(diǎn)的私鑰是由自身與KGC共同產(chǎn)生,故私鑰的安全性主要是以節(jié)點(diǎn)與KGC的安全為基礎(chǔ)。攻擊者AⅠ為智能電網(wǎng)中智能設(shè)備節(jié)點(diǎn),AⅠ攻擊為節(jié)點(diǎn)企圖繞過KGC主密鑰,進(jìn)行偽造簽密的過程;攻擊者AⅡ?yàn)橹悄茈娋W(wǎng)中KGC節(jié)點(diǎn),AⅡ攻擊為KGC節(jié)點(diǎn)企圖繞過智能設(shè)備節(jié)點(diǎn)私有密鑰,進(jìn)行偽造簽密的過程。如果基于智能電網(wǎng)數(shù)據(jù)傳輸中無證書簽密方案能抵抗攻擊者AⅠ和AⅡ的攻擊,則簽密方案具有不可偽造性。
方案能夠抵抗攻擊者AⅠ進(jìn)行的偽造攻擊。首先,攻擊者AⅠ不知道系統(tǒng)的主密鑰s,也不知道KGC為智能節(jié)點(diǎn)產(chǎn)生的rID,故不知道智能節(jié)點(diǎn)的部分私鑰dID,如果攻擊者AⅠ求解rID,則必須通過RID=rIDP推算,這是求解DLP難題。其次,攻擊者AⅠ試圖替換智能節(jié)點(diǎn)的公鑰,就必須修改KGC的公告板中的公鑰信息,由于公告板是公開的,并且公鑰與智能節(jié)點(diǎn)身份ID是對(duì)應(yīng)的,故攻擊的行為會(huì)暴露。
方案能夠抵抗攻擊者AⅡ進(jìn)行的偽造攻擊。攻擊者AⅡ若利用智能節(jié)點(diǎn)公鑰和部分私鑰ZID求解出智能節(jié)點(diǎn)另一部分私鑰zID,只能通過ZID=zIDP進(jìn)行,但是這是求解DLP難題。故求解私鑰zID不可行。攻擊者AⅡ如果偽造消息m的簽密,需要繞過部分私鑰zID,偽造h和v,以便滿足h=H2(K’,IDA,m,ZA,RA),這又是求解DLP難題。
(5)信息的完整性。在簽名時(shí)使用HASH函數(shù),將m、ID和公鑰進(jìn)行捆綁,保證信息的完整性。
本文基于ECC無證書數(shù)字簽密方案與其他數(shù)字簽名方案在安全性上的比較如表1所示:
表1 方案在安全性上的比較
(其中,“√”表示“具有”。) 文獻(xiàn)[6]是基于證書的智能電網(wǎng)數(shù)據(jù)傳輸?shù)臄?shù)字簽名方案,該方案是以證書存儲(chǔ)為安全基礎(chǔ),采用對(duì)隨機(jī)數(shù)的數(shù)字簽名方式實(shí)現(xiàn)挑戰(zhàn)響應(yīng)安全機(jī)制,由于挑戰(zhàn)響應(yīng)的局限性,故該方案無法保證數(shù)據(jù)的完整性和機(jī)密性。文獻(xiàn)[14]是智能電網(wǎng)AMI通信系統(tǒng)數(shù)據(jù)安全策略研究方案,該方案使用AES保證了數(shù)據(jù)的機(jī)密性,采用了Blom算法進(jìn)行了密鑰分配,確定AES的對(duì)稱密碼,由于對(duì)稱密碼無法進(jìn)行數(shù)字簽名技術(shù)的應(yīng)用,故該方案無法保證數(shù)據(jù)的不可偽造性與不可否認(rèn)性。文獻(xiàn)[15]是基于雙線性對(duì)的無證書簽密方案,文獻(xiàn)[16]為基于無線性對(duì)的無證書簽密方案,這兩個(gè)簽密方案雖然保證了數(shù)據(jù)完整性、機(jī)密性、不可否認(rèn)性與不可偽造性,但是由于KGC沒有采用公告板形式,故方案無法抵抗公鑰替換攻擊,由于部分私鑰必須通過安全通道傳遞到用戶端,故方案無法保證私鑰傳遞的機(jī)密性。
3.2 效率分析
本節(jié)通過方案的效率分析,從而說明方案能夠滿足智能電網(wǎng)數(shù)據(jù)傳輸?shù)膶?shí)時(shí)性要求。按照文獻(xiàn)[17]統(tǒng)一無證書簽密的運(yùn)算時(shí)間單位。假定以乘運(yùn)算時(shí)間M為參考,加運(yùn)算時(shí)間和模運(yùn)算時(shí)間、ECC加運(yùn)算時(shí)間和哈希函數(shù)運(yùn)算時(shí)間均可忽略不計(jì),指數(shù)運(yùn)算時(shí)間E相當(dāng)于240M,ECC標(biāo)量乘運(yùn)算時(shí)間EM相當(dāng)于29M,逆運(yùn)算時(shí)間I相當(dāng)于12M,雙線性對(duì)運(yùn)算時(shí)間D相當(dāng)于609M。
在系統(tǒng)初始化過程中,用到1次標(biāo)量乘運(yùn)算。在設(shè)置秘密值過程中,用到1次標(biāo)量乘。在部分秘鑰生產(chǎn)過程中,用到2次標(biāo)量乘運(yùn)算。在驗(yàn)證私鑰過程中,用到2次標(biāo)量乘。在公鑰與私鑰產(chǎn)生的過程中,共消耗6次標(biāo)量乘,約174M個(gè)運(yùn)算。在簽密過程中,用到3次標(biāo)量乘,1次逆運(yùn)算,共消耗約99M個(gè)運(yùn)算。在簽密驗(yàn)證過程中,用到4個(gè)標(biāo)量乘,共消耗約116M個(gè)運(yùn)算。
本文方案與其它方案在運(yùn)算時(shí)間的比較如表2所示:
表2 方案在運(yùn)算時(shí)間上的比較
文獻(xiàn)[6]挑戰(zhàn)響應(yīng)安全機(jī)制一般采用的是RSA算法,該算法是以指數(shù)運(yùn)算為基礎(chǔ)的,故該方案比本方案中的任意階段消耗的時(shí)間都長(zhǎng)。文獻(xiàn)[14]中的方案只有加密模塊,若在此基礎(chǔ)上加入數(shù)字簽名模塊,則會(huì)造成兩個(gè)模塊的耦合度偏低,消耗的時(shí)間是兩個(gè)模塊的總和,另外在使用公鑰密碼體制產(chǎn)生對(duì)稱密鑰過程中,采用了指數(shù)運(yùn)算,1次指數(shù)運(yùn)算相當(dāng)于240M,比本方案中的任意階段消耗的時(shí)間都長(zhǎng)。文獻(xiàn)[15]中的雙線性對(duì)運(yùn)算相當(dāng)于609M,比本方案中的任意階段消耗的時(shí)間都長(zhǎng)。文獻(xiàn)[16]雖然為無線性對(duì)的無證書簽密方案,但在該方案中的數(shù)字簽密驗(yàn)證過程中,比本文方案多使用了2個(gè)標(biāo)量乘運(yùn)算。
通過方案在運(yùn)算時(shí)間的比較可以看出,本文方案的運(yùn)算時(shí)間明顯小于其他方案,也不會(huì)因?yàn)樽C書而消耗存儲(chǔ)空間,說明本文方案具有較高的運(yùn)行效率,便于應(yīng)用到智能設(shè)備節(jié)點(diǎn)中。
本文以無證書簽密技術(shù)為理論基礎(chǔ),著手分析智能電網(wǎng)數(shù)據(jù)傳輸中的安全問題,構(gòu)建智能電網(wǎng)無證書簽密應(yīng)用環(huán)境,設(shè)計(jì)適應(yīng)于智能電網(wǎng)數(shù)據(jù)傳輸?shù)臒o證書簽密方案,與同類應(yīng)用算法,在安全性及實(shí)時(shí)性等方面相比,本文方案不僅能夠滿足智能電網(wǎng)數(shù)據(jù)傳輸中的安全性需求,還能夠滿足智能電網(wǎng)數(shù)據(jù)傳輸?shù)膶?shí)時(shí)性要求。
[1]張文亮,劉壯志,王明俊等.智能電網(wǎng)的研究進(jìn)展及發(fā)展趨勢(shì)[J].電網(wǎng)技術(shù),2009,33(13):1-11.
[2]徐茹枝,郭健,李衍輝.智能電網(wǎng)中電力調(diào)度數(shù)字證書系統(tǒng)[J].中國(guó)電力,2011,44(01):37-40.
[3]項(xiàng)彬,陳泓,祁兵等.密碼技術(shù)在配網(wǎng)自動(dòng)化中的訪問控制研究[J].電氣技術(shù),2012,(06):83-86.
[4]張志華.非對(duì)稱數(shù)字簽名技術(shù)在配電自動(dòng)化系統(tǒng)的應(yīng)用[J].電氣自動(dòng)化,2012,34(03):39-41.
[5]盧士達(dá),SSL在構(gòu)建安全智能電網(wǎng)中的研究和應(yīng)用[J].計(jì)算機(jī)應(yīng)用與軟件,2012,29(06):282-284.
[6]趙兵等,適用于用電信息采集的輕量級(jí)認(rèn)證密鑰協(xié)商協(xié)議[J].電力系統(tǒng)自動(dòng)化,2013.37(12):81-86.
[7]Li FG,Shirase M,Takagi T.Certificateless hybrid sig ncryption.In:Proc.of the ISPEC 2009.LNCS 5451,Berlin[C].Heidelberg:Springer-Verlag,2009,112~123.[d oi:10.1007/978-3-642-00843-6_11]
[8]AL-RIYAMI S,PATERSON,K G.Certificateless publ ic key cryptography[A].Proc of Asiacrypt 2003[C].S pringer-Verlag,Berlin,2003,452-473.
[9]Tso R,Kim C,Yi X.Certificateless message recovery signatures providing girault’s level-3 security[J].Jour nal of Shanghai Jiaotong University(Science).2011,16 (5):577-583.
[10]Zheng Y.Digital signcryption or how to achieve cost (signature&encryption)<<cost(signature)+cost(encrypti on)[C].Advances in Cryptology-Crypto’97.LNCS 1294,Berlin:Springer-Verlag,1997,291~312.[doi:10.1007 /BFb0052234]
[11]Barbosa M,Farshim P.Certificateless signcryption.In: Proc.of the ACM Symp.on Information[C].Compute r and Communications Security(ASIACCS 2008).AC M Press,2008,369~372.[doi:10.1145/1368310.13683 64]
[12]劉文,楊慧霞.祝斌等.智能電網(wǎng)技術(shù)標(biāo)準(zhǔn)體系研究綜述[J].電力系統(tǒng)保護(hù)與控制,2012,40(10):120-126.
[13]淮曉燁.基于無證書公鑰密碼、RBAC的智能配電網(wǎng)訪問控制方案[D].成都:西南交通大學(xué),2012,DOI:10.7666/d. y2107404.
[14]路保輝,馬永紅.智能電網(wǎng)AMI通信系統(tǒng)及其數(shù)據(jù)安全策略研究[J].電網(wǎng)技術(shù),2013,37(08):2244-2249.
[15]劉志遠(yuǎn).一個(gè)安全的無證書簽密方案[J].計(jì)算機(jī)應(yīng)用研究,2013,30(05):1533-1535.
[16]何德彪,無證書簽密機(jī)制的安全性分析[J].軟件學(xué)報(bào),2013,24(03):618-622.
[17]Courtoi N,Klimov A,Patarin J.Efficient Algorithms for Solving Overdefined Systems of Multivariate Poly nomial Equations[C].Berlin Germany:Springer-Verla g,2000,392-407.
Study of Certificateless Signcryption Based on Smart Grid Data Transmission
Wang Qiming1,Wang Jianxi2,FanAiwan2
(1.School of Computer Science and Technology Department,Pingdingshan University,Pingdingshan 467002,China; 2.Software School of Pingdingshan College,Pingdingshan 467000,China)
In order to increase the degree of coupling for encryption and signature,and reduce storage space and computational requirement of the digital certificate,a digital signcryption scheme to smart grid is designed,combining with certificateless signcryption technology.It simply illustrates the application of cryptography in the smart grid and analyzes the security problem in data transmission.Then introduce the key pair produced by both the trusted third party and intelligent nodes into the communication of smart grid.The method improves the security of communication.It also integrates the encryption process into the sign process to improve the transmission efficiency of communication.Compared with the existing algorithm to smart grid in the security,this scheme has features of confidentiality,integrality,nonrepudiation and anti-forgery.The application test results show that the scheme can not only meet the requirements of data transmission security,but also meet the real-time requirements of data transmission in smart grid.
Data Transmission;Certificateless Signcryption;Elliptic Curve Cryptography;Key Generation Center
TP393
A
1007-757X(2015)06-0011-04
2015.03.18)
王啟明(1980-),男(漢族),河南魯山人,平頂山學(xué)院,計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,講師,碩士,研究方向:軟件工程算法和物聯(lián)網(wǎng),平頂山,467002
王建璽(1981-),河南社旗人,平頂山學(xué)院,軟件學(xué)院,講師,碩士,研究方向:計(jì)算機(jī)應(yīng)用,平頂山,467002
樊愛宛(1978-),男,平頂山學(xué)院,軟件學(xué)院,副教授,碩士,研究方向:信息安全研究,平頂山,467002