蘭 昆 唐 林 張 曉
(中國電子科技集團(tuán)公司第三十研究所,四川 成都 610041)
密碼技術(shù)在工業(yè)控制系統(tǒng)中的應(yīng)用研究
蘭 昆 唐 林 張 曉
(中國電子科技集團(tuán)公司第三十研究所,四川 成都 610041)
在工業(yè)控制系統(tǒng)面臨的網(wǎng)絡(luò)攻擊活動日益頻繁的形勢下,將基于密碼的信息安全技術(shù)用于工業(yè)遠(yuǎn)程實時控制系統(tǒng)中是一項意義重大的技術(shù)創(chuàng)新。先討論目前工業(yè)控制系統(tǒng)面臨的安全威脅,指出了工業(yè)控制系統(tǒng)的信息安全目標(biāo),然后分析如何應(yīng)用基于密碼的信息安全技術(shù)防護(hù)這些威脅。同時,提出兩種在控制站和受控設(shè)備之間建立可靠、可信的控制通信信道的加密模型,其實際應(yīng)用為密碼技術(shù)在工業(yè)控制系統(tǒng)信息安全中的應(yīng)用提供了參考。
工業(yè)控制系統(tǒng) 威脅 加密 機(jī)密性 可鑒別性 安全通信信道 模型
工業(yè)化和信息化的發(fā)展,以及“兩化融合”的趨勢,促使工業(yè)企業(yè)中的IT系統(tǒng)與工業(yè)自動化系統(tǒng)不斷融合,特別是制造執(zhí)行系統(tǒng)(MES)使生產(chǎn)控制系統(tǒng)與過程控制系統(tǒng)不斷融合。因此,傳統(tǒng)IT系統(tǒng)面臨的威脅,不斷地延伸到工業(yè)控制系統(tǒng)中。來自互聯(lián)網(wǎng)或內(nèi)網(wǎng)的安全威脅,無論影響到管理網(wǎng)還是生產(chǎn)網(wǎng),都會對工業(yè)控制系統(tǒng)造成實質(zhì)性影響[1]。在這種背景下,基于密碼的信息安全技術(shù)將發(fā)揮重要作用,這類密碼技術(shù)通常用于銀行系統(tǒng)、財務(wù)結(jié)算及辦公自動化等數(shù)據(jù)網(wǎng)絡(luò)業(yè)務(wù)環(huán)境中。
傳統(tǒng)工業(yè)自動控制系統(tǒng)一般與互聯(lián)網(wǎng)絡(luò)隔離,但現(xiàn)代遠(yuǎn)程控制系統(tǒng)越來越多地需要與互聯(lián)網(wǎng)連接,固有的生產(chǎn)控制網(wǎng)絡(luò)與互聯(lián)網(wǎng)絡(luò)的邊界已經(jīng)被打破,工業(yè)控制系統(tǒng)遭受網(wǎng)絡(luò)攻擊的問題日趨嚴(yán)峻。2013 年度ICS-CERT 公開報告處理的安全事件就達(dá) 256 件[3], 近4年來ICS-CERT公開報告處理的安全事件已達(dá) 632件[3]。2014年6月出現(xiàn)了專門針對工業(yè)控制系統(tǒng)的新型攻擊病毒——“Havex”,這些攻擊事件多分布在能源、關(guān)鍵制造業(yè)、市政、交通等涉及國家安全和國計民生的關(guān)鍵基礎(chǔ)行業(yè),工業(yè)控制系統(tǒng)的信息安全研究已經(jīng)十分迫切[2]。因此,在重要的工業(yè)控制系統(tǒng)如工業(yè)監(jiān)視控制與數(shù)據(jù)采集系統(tǒng)(SCADA系統(tǒng))、集散控制系統(tǒng)(DCS系統(tǒng))、可編程邏輯控制器(PLC)中使用加密技術(shù)的需求日趨明顯。一般認(rèn)為,在此類工業(yè)實時控制系統(tǒng)中部署加密技術(shù)面臨很多困難,原因在于加密過程需要一定的計算資源,工業(yè)控制系統(tǒng)設(shè)備中的計算資源在有些情況下不可能重新分配,或者消耗額外的計算資源將導(dǎo)致自動化控制系統(tǒng)不可接受的延遲[1]。但是,最近的一些研究結(jié)果表明,加密技術(shù)可以成功用于計算能力較低、通信交互能力較差、資源受限的環(huán)境中,如傳感器網(wǎng)絡(luò)。
本論文主要討論在工業(yè)遠(yuǎn)程自動化控制環(huán)境中使用加密技術(shù)的問題,提出兩種簡單高效的、基于加密算法的保護(hù)控制中心和遠(yuǎn)程受控設(shè)備之間通信信道的應(yīng)用模型。這兩種方法不需要耗費太多計算資源和存儲空間。
不同的網(wǎng)絡(luò)信息系統(tǒng)有不同的信息安全目標(biāo),一般情況下存在兩種截然不同的信息安全目標(biāo):通用安全目標(biāo)和特殊安全目標(biāo)[4]。
通用安全目標(biāo)是不同領(lǐng)域的多數(shù)信息系統(tǒng)都需要達(dá)到的基本要求,通用安全目標(biāo)如下。
① 機(jī)密性——確保信息只能被授權(quán)實體訪問。機(jī)密性是加密技術(shù)的最初目標(biāo),目前信息安全界已經(jīng)設(shè)計出一系列加密算法支撐實現(xiàn)機(jī)密性。
② 完整性——確保信息在傳輸過程中未被篡改。完整性機(jī)制意味著接收端可以及時地發(fā)現(xiàn)入侵者非法更改傳輸信息的行為。
③ 鑒別性——分為實體鑒別和數(shù)據(jù)鑒別兩類。實體鑒別或識別指的是參與通信會話的實體可以證明其身份的真實性和合法性。數(shù)據(jù)鑒別是指數(shù)據(jù)接收方可以驗證數(shù)據(jù)或信息是由正確的發(fā)送方發(fā)送的,事實上數(shù)據(jù)鑒別性也可以提供完整性保護(hù)。
④ 抗抵賴性——防止實體否認(rèn)其曾經(jīng)發(fā)生過的行為。當(dāng)會話過程中的一方否認(rèn)曾經(jīng)發(fā)送過特殊信息給另一方,雙方因此發(fā)生沖突時,接收方可以向任何中立的第三方證明此特殊信息確實是由剛才否認(rèn)發(fā)送行為的發(fā)送方發(fā)送的。
特殊安全目標(biāo)僅針對一些特殊的應(yīng)用系統(tǒng),下列兩類信息安全目標(biāo)只會出現(xiàn)在工業(yè)自動控制系統(tǒng)中,原因是工業(yè)自動控制系統(tǒng)通常是實時控制系統(tǒng)。
① 可用性——當(dāng)用戶提出需求時,系統(tǒng)可以及時提供相應(yīng)服務(wù)。在工業(yè)自動控制過程中,可用性表現(xiàn)為自動控制系統(tǒng)中的控制功能運行正常,并正確完成設(shè)計功能。
② 數(shù)據(jù)更新——確保接收到的信息是持續(xù)更新的。目前有兩種方法實現(xiàn)數(shù)據(jù)持續(xù)更新能力:以周期方式發(fā)布信息數(shù)據(jù);以一定順序接收信息數(shù)據(jù)包,例如工業(yè)控制中心站點按照固定不變的順序發(fā)送控制指令。
提出并分析兩種加密算法模型:對稱加密算法模型和單向鏈密碼算法模型在具體的工業(yè)控制系統(tǒng)環(huán)境中的應(yīng)用。
3.1 應(yīng)用環(huán)境
根據(jù)第2節(jié)討論的信息安全目標(biāo),工業(yè)控制系統(tǒng)中的遠(yuǎn)程受控終端系統(tǒng)Ri,需要確保下列幾方面的信息安全。
① 控制中心站點和目標(biāo)受控終端系統(tǒng)之間傳輸?shù)目刂浦噶畹臋C(jī)密性。
② 控制指令本身是可以鑒別的,即控制中心站點確保產(chǎn)生針對特定的受控終端系統(tǒng)的控制指令,該機(jī)制也可以確??刂浦噶畹耐暾?。
③ 控制指令的生命周期的合規(guī)性,指的是入侵者不能隨意改變控制指令接收的順序。此處討論的網(wǎng)絡(luò)安全問題主要來源于惡意攻擊者非法改變控制指令的正確接收順序,進(jìn)而引起對工業(yè)生產(chǎn)運轉(zhuǎn)的破壞。值得注意的是,在該類工業(yè)控制環(huán)境中,有可能發(fā)生另外一些實時通信中的非正常運行問題,但不在本論文的討論范圍內(nèi)。
控制中心站點C必須確保其所發(fā)的指令能被正確的遠(yuǎn)程受控終端系統(tǒng)Ri正確接收。實現(xiàn)這個安全目標(biāo)相對容易些,因為Ri可以向C發(fā)送一條鑒別確認(rèn)信息。這種工業(yè)控制系統(tǒng)的通信環(huán)境如圖1所示,控制中心站點和遠(yuǎn)程受控終端系統(tǒng)之間的下行通信信道是可信和機(jī)密的,但遠(yuǎn)程受控終端系統(tǒng)和控制中心站點間的上行通信信道(如圖1中虛線所示)只能確保可鑒別性,因為遠(yuǎn)程受控終端系統(tǒng)在接收到控制指令后可以向控制中心站點發(fā)送一條鑒別確認(rèn)信息。
圖1 網(wǎng)絡(luò)化的工業(yè)控制系統(tǒng)環(huán)境
3.2 模型涉及密碼概念定義
理論上有很多種密碼技術(shù)可以用來實現(xiàn)上述信息安全目標(biāo),但是大多數(shù)成熟的密碼技術(shù)都基于非對稱加密算法,或稱公鑰加密-私鑰解密算法,并在加密和解密階段使用不同的密鑰[4]。這類密碼算法比一般的對稱加密算法需要更多的計算資源和更多的存儲空間,直接應(yīng)用于計算資源、存儲空間或通信能力受限的工業(yè)控制系統(tǒng)環(huán)境將會遇到很多問題。與此相反的情況是,對稱加密算法使用相同的密鑰進(jìn)行加密和解密,不需要太多的計算資源和存儲空間,但它的安全性依賴于共享密鑰的強度[5]。在諸如傳感器網(wǎng)絡(luò)等資源受限的自動化環(huán)境中使用對稱加密技術(shù),更容易實現(xiàn)信息安全目標(biāo)[8]。
此外,為實現(xiàn)低計算資源和存儲空間,模型中討論的技術(shù)主要基于對稱算法模型。討論利用模型實現(xiàn)上述章節(jié)提到的信息安全目標(biāo)時,將會涉及下列對稱加密算法中的基本概念。
① 使用密鑰k對消息x進(jìn)行對稱加密。高級加密標(biāo)準(zhǔn)(advanced encryption standard,AES)算法是目前眾多的對稱加密算法中較為常用的算法。
② H(x)對消息x進(jìn)行哈希運算。哈希運算是一種單向運算過程,該運算過程可以對任意長度的消息報文進(jìn)行運算,生成一個固定長度的數(shù)值,但對該數(shù)值進(jìn)行逆運算卻不能恢復(fù)原始消息。哈希運算主要用于確保數(shù)據(jù)完整性,最常用的哈希運算是安全哈希算法(securehashalgorithm,SHA)[6]。
③MACR(x)使用密鑰k對消息x進(jìn)行鑒別運算,運算結(jié)果形成基本的對稱加密算法安全因子,該安全因子可以提供消息的身份鑒別能力。有很多方法可以對消息進(jìn)行MAC運算,最簡單的方法是對消息進(jìn)行哈希運算時伴隨使用一個密鑰,但是為增加安全性,需要使用更復(fù)雜的算法并迭代哈希運算過程。
3.3 對稱加密算法模型
典型的運算函數(shù)可以是MAC運算[7]。
另一方面,該模型要求控制中心站點C為每個遠(yuǎn)程受控終端系統(tǒng)Ri維系一個計數(shù)器θC,Ri,每個遠(yuǎn)程受控終端系統(tǒng)Ri與控制中心站點完成信息交換后,θC,Ri累加1。每個遠(yuǎn)程受控終端系統(tǒng)Ri也獨立地保持一個計算器,每次正確接收控制指令后,計數(shù)器自動累加。
為保證向遠(yuǎn)程受控終端系統(tǒng)Ri發(fā)送控制指令的機(jī)密性和可鑒別性,控制中心站點C應(yīng)用程序需要完成下列過程。
① 將工業(yè)控制指令表示為M。
③ 計數(shù)器累加。
θC,Ri=θC,Ri+1
(3)
從控制中心站點發(fā)往遠(yuǎn)程受控終端系統(tǒng)的消息如下所示:
(4)
遠(yuǎn)程受控終端系統(tǒng)接收到該消息后需要進(jìn)行如下操作。
① 基于數(shù)值i驗證該消息的正確性,如果發(fā)生校驗錯誤則忽略該消息,并等待傳輸下一組消息。
② 更新計數(shù)器數(shù)值,以確保新接收消息報文的計數(shù)器數(shù)值大于上一次接收到的消息報文的計數(shù)器數(shù)值,否則將丟棄該消息報文,并等待傳輸新的消息報文。
③ 對已加密的消息報文進(jìn)行MAC運算,以此確保消息報文和計數(shù)器的可鑒別性。如果鑒別失敗,則丟棄該消息報文并等待消息重傳。
④ 使用新接收的數(shù)值θC,Ri更新計數(shù)器。
⑤ 解密接收的消息報文并進(jìn)行使用。
⑥ 更新計數(shù)器值θC,Ri,同時用計數(shù)器值和更新過的計數(shù)器值進(jìn)行MAC運算。
(5)
利用MAC運算的結(jié)果應(yīng)答控制中心站點。
控制中心站點端也將等待應(yīng)答報文,并通過檢查計數(shù)器數(shù)值和進(jìn)行報文MAC計算的方法,檢驗該應(yīng)答報文的正確性。如果檢驗結(jié)果正確,則表明已正常接收控制指令,控制中心站點的計數(shù)器進(jìn)行同步更新;反之表示控制指令未被正常接收需要進(jìn)行重傳。
對稱加密算法模型的特點是控制中心與遠(yuǎn)程受控終端系統(tǒng)共享的因素較少,僅幾個少量字節(jié)的報文交互就可以完成整個加密過程,占用的計算資源和存儲空間不大且可控。
3.4 單向鏈密碼算法模型
單向鏈密碼算法模型是指在工業(yè)控制系統(tǒng)中應(yīng)用單向鏈密碼技術(shù),即使用單向陷門函數(shù)。
3.4.1 工業(yè)控制單向鏈的構(gòu)建
本節(jié)討論工業(yè)控制系統(tǒng)網(wǎng)絡(luò)實體的鑒別或識別問題,通常情況下基于可以證明一個實體身份的某項秘密特征來實現(xiàn)鑒別過程?;诿艽a的鑒別是最普遍的鑒別技術(shù),但缺點是僅能提供較弱的安全防護(hù)等級,因為密碼有可能會在其存儲的系統(tǒng)中被竊取,或在并不安全的會話通信信道中泄漏[6]。但是在那些計算時間特別受限的重要工業(yè)控制系統(tǒng)中,基于密碼的鑒別技術(shù)優(yōu)勢很突出,而在一些不能占用太多計算資源的場合可以使用一次性密碼。
一次性密碼技術(shù)指的是每次鑒別認(rèn)證過程都使用不同的密碼,其最大的優(yōu)點是及時放棄已經(jīng)使用過一次的密碼,并保證不會被第二次使用,確保用戶不會遭受重放攻擊。
Lamport等人在1981年開展的一次性密碼研究計劃中,曾經(jīng)提出僅將秘密信息存儲在會話雙方中的一方,從會話雙方傳輸密碼的過程中截獲密碼將不會導(dǎo)致系統(tǒng)遭受重放攻擊,因為在該系統(tǒng)中同一個密碼不會被使用兩次。Lamport的鑒別認(rèn)證過程要求需要進(jìn)行鑒別的實體計算序列{x,F(xiàn)(x),F(xiàn)1(x) ,F(xiàn)2(x),...,F(xiàn)NA(x) },其中x為實體選擇的隨機(jī)數(shù)并確保是秘密不公開的,NA是需要進(jìn)行鑒別的次數(shù),F(xiàn)是已知的單向函數(shù)也稱為單向鏈,且F具有交換性,或F本身是單向陷門函數(shù)[6](本論文中討論的單向函數(shù)F均指F具有交換性,或F是單向陷門函數(shù))。
工業(yè)遠(yuǎn)程受控終端系統(tǒng)(如PLC等)的運算速度和資源往往非常受限,構(gòu)建上述單向鏈一般可以有兩種較為實用有效的解決方案,但各有優(yōu)缺點,需要根據(jù)實際情況進(jìn)行選擇。
① 基于對稱加密算法構(gòu)建單向鏈。hash運算是一種典型的對稱加密算法,其運算速度很快。但在國外一些密碼研究計劃中曾報道過該方案存在的明顯缺陷。單向鏈的長度固定,如果將所有的原始數(shù)據(jù)用于單向鏈進(jìn)行hash運算,則這些數(shù)據(jù)將變得不可再利用,因為單向鏈本身是不可逆的。如果將單向鏈的存儲空間設(shè)置得過長,則單向鏈運算將需要更多的計算資源,如果設(shè)置得過短,則很快就會占滿存儲空間[9]。
② 基于非對稱算法構(gòu)建單向鏈。使用公開密鑰作為初始加密密鑰,以及支持多個整型變量的加密算法作為單向鏈計算方法。優(yōu)點在于單向鏈的長度可以是任意的并且單項鏈不存在存儲空間被占滿的問題。但是,公開密鑰算法帶來更靈活的安全性的同時卻需要消耗更多的計算資源[10]。
單向鏈密碼算法模型最大的特點在于一次性密碼的使用不僅確保了信息安全能力,而且降低了工程實現(xiàn)上的難度,使用更靈活。
3.4.2 工控單向鏈的應(yīng)用分析
于是在第3.3節(jié)討論的鑒別應(yīng)用中使用單向鏈的過程可以是:在控制中心站點C和每個遠(yuǎn)程受控終端系統(tǒng)θOWC之間重新維持一個新的基于單向鏈的計數(shù)器θOWC,而不是簡單的累加計數(shù)器θC,Ri。控制中心站點生成鑒別計算函數(shù)實體序列{x,F(xiàn)(x),F(xiàn)1(x),F(xiàn)2(x),...,F(xiàn)j(x),...,F(xiàn)η(x)},其中η的值足夠大,且x是隨機(jī)的。在最初階段,C與Ri共享θOWC=Fη(x),鑒別計算實體序列中的任一個函數(shù)實體都可以作為基于單向鏈的計數(shù)器,并且是鑒別計數(shù)器。
在工業(yè)生產(chǎn)控制現(xiàn)場,為確??刂浦行恼军c向每個遠(yuǎn)程受控終端系統(tǒng)發(fā)送控制指令的機(jī)密性和可鑒別性,控制中心站點需要進(jìn)行下列運算。
① 將控制指令表示為M。
③ 使用單向鏈函數(shù)計算出新的數(shù)值。
從控制中心站點發(fā)往遠(yuǎn)程受控終端系統(tǒng)的消息報文結(jié)構(gòu)如下所示。
(6)
該消息報文可以向所有遠(yuǎn)程受控終端系統(tǒng)發(fā)送,但是只有當(dāng)遠(yuǎn)程受控終端系統(tǒng)的MAC計算結(jié)果與消息報文中的MAC值一致時,Ri才能解密消息報文并還原出正確的控制指令。
每個遠(yuǎn)程受控終端系統(tǒng)接收到該消息報文后需要進(jìn)行如下操作。
① 進(jìn)行F[Fj(x)]運算,如果結(jié)果是預(yù)先共享的,則表明控制中心站點一直在線并可信。如果結(jié)果是其他值,則該消息報文將被丟棄,遠(yuǎn)程受控終端系統(tǒng)等待接收下一個消息報文。
② 使用接收到消息報文與預(yù)先共享的θOWC進(jìn)行MAC運算。當(dāng)運算計算結(jié)果與接收到的值一致時,完成消息的鑒別性計算;否則,丟棄該消息報文,等待接收下一個消息報文。
③ 解密該消息報文并還原控制指令。
④ 接收正確的控制指令報文并還原出控制指令的遠(yuǎn)程受控終端系統(tǒng),需要向控制中心站點發(fā)送的應(yīng)答報文為:
(7)
報文應(yīng)答交互過程中可能發(fā)生的突出問題是:如果在網(wǎng)絡(luò)傳輸過程中丟失一個應(yīng)答消息報文,那么控制中心站點將無法進(jìn)行單向運算F[Fj(x)],進(jìn)而無法確認(rèn)控制指令得到執(zhí)行,于是將向網(wǎng)絡(luò)中重復(fù)發(fā)送同一個控制指令,直到接收遠(yuǎn)程受控終端系統(tǒng)發(fā)送的應(yīng)答報文為止,遠(yuǎn)程受控終端系統(tǒng)一側(cè)也將重復(fù)接收到同一個控制指令,形成“循環(huán)”。
解決“循環(huán)”問題的辦法是,當(dāng)遠(yuǎn)程受控終端系統(tǒng)重復(fù)接收到控制指令報文時,進(jìn)行函數(shù)迭代運算:
(8)
式中:k為丟失的應(yīng)答報文數(shù)量。
將θOWC值隨應(yīng)答報文一起發(fā)往控制中心站點,一旦控制中心站點接收到應(yīng)答報文,控制中心站點將通過計算MAC值的方法完成遠(yuǎn)程受控終端系統(tǒng)身份鑒別。為確??刂浦行恼军c的可用性,建議在發(fā)生“循環(huán)”問題時,控制中心站點在重復(fù)發(fā)送同一個控制指令的消息報文時,盡可能避免使用同一個θOWC值。
在工程化應(yīng)用階段,上述對稱加密算法或單向鏈算法的軟硬件實現(xiàn)載體,主要有三種形式:密碼芯片、軟件模塊、獨立的外設(shè)。其中,密碼芯片和軟件模塊可以與原有的控制中心站點設(shè)備和遠(yuǎn)程受控終端系統(tǒng)融為一體,而獨立的外設(shè)將以串接或并接的方式接入到原有工業(yè)控制通信網(wǎng)絡(luò)環(huán)境中,因而應(yīng)根據(jù)具體的使用環(huán)境和條件靈活選擇。
研究工業(yè)自動控制系統(tǒng)中的控制中心站點與遠(yuǎn)程受控終端系統(tǒng)之間的安全通信問題,在當(dāng)前的網(wǎng)絡(luò)安全形勢下非常有意義。本論文提出兩種基于密碼的解決方案及應(yīng)用模型,確??刂浦行恼军c能向其控制網(wǎng)絡(luò)中的每個遠(yuǎn)程受控終端系統(tǒng)發(fā)送機(jī)密的、可鑒別的控制指令,并保證工業(yè)控制會話雙方的可用性。這兩種應(yīng)用模型能夠較好地適應(yīng)工業(yè)控制系統(tǒng)中計算和存儲資源受限條件,以及克服信息安全技術(shù)對工業(yè)控制系統(tǒng)實時性的影響問題,具有一定的應(yīng)用價值。
[1] 饒志宏,蘭昆,蒲石.工業(yè)SCADA系統(tǒng)信息安全技術(shù)[M].北京:國防工業(yè)出版社,2014:1-67.
[2] 彭杰,劉力. 工業(yè)控制系統(tǒng)信息安全性分析[J].自動化儀表,2012,33(12):36-39.
[3] ICS-CERT_Monitor_Oct-Dec2013.ICS-MM201312 US.[EB/OL].[2013-12-18]http://ics-cert.us-cert.gov/monitors/ICS-MM201312.
[4] 盧開澄.計算機(jī)密碼學(xué)—計算機(jī)網(wǎng)絡(luò)中的數(shù)據(jù)保密與安全[M].北京:清華大學(xué)出版社,1998:36-49.
[5] 楊義先.編碼密碼學(xué)[M].北京:人民郵電出版社,1992:15-22.
[6] 斯托林斯.密碼編碼學(xué)與網(wǎng)絡(luò)安全:原理與實踐[M].北京:電子工業(yè)出版社,2011:156-213.
[7] Liu, D,Ning P.Efficient distribution of key chain commitments for broadcast authentication in distributed sensor networks[C]//Proceedings of the 10th Annual Network and Distributed System Security Symposium,2002:89-96.
[8] Falco J, Gilsinn J, Stouffer K.IT security for industrial control systems: requirements specification and performance testing[C]//NDIA Homeland Security Symposium & Exhibition,2004:117-129.
[9] Dzung D,Naedele M,Hoff T P,et al.Security for industrial communication systems[J].Proceedings of the IEEE, 2005,93(6):47-50.
[10]Lamport L.Password authentication with insecure communication[J].Communication of the ACM,1981,24(11):770-772.
Research on the Application of Cryptographic Technologies in Industrial Control System
Nowadays, the industrial control systems are facing the situation of network attacks become more frequently, thus applying cryptography based information security technology in industrial remote and real time control systems is very important technologic innovation. The security threats of which industrial control systems facing are discussed first; and the target of information security for industrial control systems are pointed out, then the measures of applying cryptography based information security technologies to prevent these threads are analyzed. In addition, two types of the encryption models of establishing reliable and credible communication channel between control station and controlled equipment are proposed. The practical application of these models will be helpful to provide applicable reference for applying cryptographic technology in information security of industrial control systems.
Industrial control system Threat Encryption Confidentiality Identifiability Secure channel Model
工業(yè)和信息化部電子信息產(chǎn)業(yè)發(fā)展計劃基金資助項目(編號:工信部財[2012]407號)。
蘭昆(1979-),男,2005年畢業(yè)于四川大學(xué)通信與信息系統(tǒng)專業(yè),獲碩士學(xué)位,高級工程師;主要從事工業(yè)控制系統(tǒng)信息安全方面的研究。
TP393
A
10.16086/j.cnki.issn1000-0380.201510018
修改稿收到日期:2015-04-17。