亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        結(jié)合域含義的GOOSE報文加解密方法*

        2016-07-04 07:19:36王智東王鋼許志恒童晉方石泉朱革蘭
        關(guān)鍵詞:實時性完整性

        王智東 王鋼 許志恒 童晉方 石泉 朱革蘭?

        (1.華南理工大學 電力學院, 廣東 廣州 510640; 2.華南理工大學廣州學院 電氣工程學院, 廣東 廣州 510800)

        結(jié)合域含義的GOOSE報文加解密方法*

        王智東1,2王鋼1許志恒1童晉方1石泉1朱革蘭1?

        (1.華南理工大學 電力學院, 廣東 廣州 510640; 2.華南理工大學廣州學院 電氣工程學院, 廣東 廣州 510800)

        摘要:盡管加密方法由于耗時較大而不被IEC62351推薦用于GOOSE等實時報文,但許多電力工程實踐中仍加密GOOSE報文以加強網(wǎng)絡信息安全性.文中以經(jīng)典的對稱加密算法Rijndael為例,從密鑰長度、分組長度和分組模式等方面分析影響GOOSE報文加密耗時的因素.結(jié)合GOOSE的域含義,提出基于關(guān)鍵信息的GOOSE加密方法,在保證報文信息保密的基礎(chǔ)上減少耗時;同時,利用GOOSE報文的StNum、SqNum和T等具有時間同步意義的信息防止經(jīng)典的報文重放攻擊,利用GOOSE報文的CRC驗證碼保障報文的完整性.嵌入式平臺的耗時特性表明,文中提出的GOOSE報文加解密方法滿足GOOSE報文的實時性要求.

        關(guān)鍵詞:GOOSE報文;對稱加密;完整性;實時性

        隨著智能電網(wǎng)發(fā)展帶來電力通信網(wǎng)絡的更多應用,電力信息由原來相對狹小的信息“孤島”擴展到更大的范圍,IEC 61850- 90協(xié)議涵蓋了站站、站控、配電和分布式能源、水電、風電甚至電動車充電等領(lǐng)域[1- 2],導致GOOSE等重要報文將在更多樣化和更復雜的通信網(wǎng)絡環(huán)境中流動,報文信息更容易遭受泄密和篡改等惡意攻擊的風險,電網(wǎng)的信息安全被周孝信等專家列為應超前部署面向21世紀第三代電網(wǎng)的前瞻技術(shù)之一[3].

        采用加密等密碼學技術(shù)對整個GOOSE報文進行處理,是保障GOOSE報文安全性最常用的辦法[4].但是加密GOOSE報文所需的巨大耗時難以滿足電力信息系統(tǒng)的實時性要求,專門負責電力信息安全的IEC TC57第15工作組制定的IEC 62351標準便不建議GOOSE等高實時性報文采用加密方法[5].文獻[6]中在介紹GMAC方法對電力報文保護的基礎(chǔ)上,建議GOOSE報文只采用耗時小的GMAC認證模式,而不采用耗時較大的GMAC加密模式.文獻[7]中采用各類專用芯片進行加密方法耗時測試表明,涉及加密等明顯影響報文傳輸速率的安全方法不適合應用于GOOSE報文等實時性要求嚴格的場合.

        盡管加密方法的巨大耗時不易滿足GOOSE報文實時性要求,但出于電力信息安全性考慮,尤其涉及較大范圍電力網(wǎng)絡報文交換時,電力工程實踐仍將GOOSE等重要報文做加密處理.文獻[8]中采用加密方法實現(xiàn)智能電網(wǎng)多層次信息結(jié)構(gòu),以確保電網(wǎng)終端用戶的信息安全.文獻[9]中介紹北美規(guī)劃的廣域網(wǎng)項目NASPInet時,將信息安全作為其中重要的內(nèi)容,建議對導致電網(wǎng)動作等敏感信息的報文進行加密保護.南加利福尼亞愛迪生公司正在開展的標稱當前實際運行的最大廣域網(wǎng)centralized remedial action scheme項目[10],便采用加密的GOOSE報文跨區(qū)域傳送電力信息.該電力通信網(wǎng)絡在物理隔離和防火墻技術(shù)的基礎(chǔ)上,對所有經(jīng)過路由的報文進行信息加密.但該項目的實測數(shù)據(jù)表明,計及整個GOOSE報文的加/解密耗時、路由和網(wǎng)絡傳送時間,GOOSE報文延時最大達到19 ms.

        在電力工業(yè)實踐中加密GOOSE等重要報文具有迫切要求,在不降低GOOSE報文信息保密性的前提下減少加密耗時,是工程實踐能否對GOOSE報文采用加密方法的關(guān)鍵.文中通過分析影響報文加密耗時的影響因素,結(jié)合GOOSE具體的報文結(jié)構(gòu)和幀域含義,探尋一種符合GOOSE報文特點的低耗時加密方法.

        1GOOSE加密方法分析

        1.1加密方法耗時分析

        由于對稱加密算法比非對稱加密算法運算快很多,在效率優(yōu)先的GOOSE報文加密方法中,對稱加密成為首選.基于Rijndael加密算法的高級加密標準(AES)[11]是當前對稱密鑰加密中最經(jīng)典的算法,在電力信息系統(tǒng)中也逐漸有應用[12].文中以Rijndael算法為基礎(chǔ),分析加密方法在GOOSE報文中的應用要點,結(jié)合安全性條件,分析Rijndael耗時的主要影響因素.

        基于分組密碼的Rijndael算法加密GOOSE報文的耗時取決于分組的組數(shù)和每組的加密耗時.盡管AES的規(guī)定數(shù)據(jù)分組長度為128比特、密鑰長度為128/192/256比特,但Rijnciael算法本身具有可變分組長度和密鑰長度的分組密碼的特性,該特性對于需要盡可能減少耗時的GOOSE加解密算法來說具有重要意義.Rijnciael分組長度和密鑰長度均可獨立地設定為介于128比特和256比特之間的32比特的倍數(shù).Rijnciael算法輪數(shù)Nr和密鑰長度Nk以及分組報文長度Nb的關(guān)系如表1所示,待加密的GOOSE報文長度一定時,采用128比特(Nk=4)的密碼,所需的加密輪數(shù)最小,加密耗時最少.確定密碼長度后,數(shù)據(jù)量較大的GOOSE報文,長的分組長度會帶來較高的運算效率,比如,密鑰長度確定為128比特時,對256比特的報文采用Rijndael算法,選用分組長度為128比特時,需分組2次,加密輪數(shù)高達20輪;而選用分組長度為256比特時,加密輪數(shù)只需要14輪.采用Rijndael算法加密較大的報文時,選擇較長的分組長度,加密輪數(shù)較少,算法效率高,缺點是跟AES規(guī)定的128比特的分組長度不完全一致.

        表1不同的分組長度Nb(Nb=分組長度/32)和密鑰長度Nk(Nk=密鑰長度/32)對應的輪數(shù)Nr

        Table 1Round number ofNrcorresponding to different packet lengthNband key lengthNk

        NkNrNb=4Nb=5Nb=6Nb=7Nb=84101112131451111121314612121213147131313131481414141414

        從Rijndael自身的算法特性分析可知,GOOSE報文長度一定時,采用最小的密碼長度128比特和較長的分組長度時,將減少加密方法輪數(shù),從而減少加密耗時.密鑰長度和分組長度等Rijndael算法特性確定后,GOOSE報文自身的特點將是影響加密耗時的關(guān)鍵因素.待加密的GOOSE報文長度越小,所需加密的分組越少,加密耗時也將成比例地減少.因此,結(jié)合GOOSE報文特點,在不降低報文實質(zhì)信息安全性基礎(chǔ)上,減少所需GOOSE報文的加密內(nèi)容,將提高GOOSE報文加密方法的效率.

        1.2GOOSE信息域分析

        IEC 61850- 8- 1協(xié)議中變電站內(nèi)的GOOSE報文采用直接面向數(shù)據(jù)鏈路層的以太網(wǎng)幀以提高報文效率,但對于GOOSE短報文而言,以太網(wǎng)幀頭等信息仍占據(jù)了GOOSE報文一定的比例[13].如圖1所示,GOOSE報文由MAC地址、標志協(xié)議標識(TPID)、標識控制信息(TCI)、以太網(wǎng)報文類型(EtherType)、應用標識(APPID)、長度(Length)、保留1(Reserved1)、保留2(Reserved2)和應用協(xié)議數(shù)據(jù)單元(APDU)等信息域組成.除了APDU包含電力系統(tǒng)相關(guān)信息外,其他信息域主要表征了以太網(wǎng)幀的自身屬性.以最小長度(64比特)GOOSE報文為例,APDU以外的以太網(wǎng)幀的自身屬性信息占據(jù)接近整個報文41%.為適應PMU廣域網(wǎng)絡應用環(huán)境,IEC61850- 90- 5將SV,GOOSE報文基于IP網(wǎng)絡進行傳輸.使用了IP網(wǎng)絡,報文可通過路由器自由傳輸[14],但所增加的網(wǎng)絡層等通信服務帶來包括IP在內(nèi)的更多網(wǎng)絡信息,這將進一步增加通信網(wǎng)絡自身屬性占據(jù)整個GOOSE報文的比重,而這部分內(nèi)容不反映GOOSE報文所承載的電力系統(tǒng)實質(zhì)信息,因此不對其進行加密處理,并不影響GOOSE報文實質(zhì)信息的安全性.

        反映電力系統(tǒng)實質(zhì)信息主要集中在APDU域,APDU采用靈活性較好的ASN.1解析方式,ASN.1結(jié)構(gòu)由類型標記(Tag)、長度(Length)和具體內(nèi)容(Value)3個主要部分構(gòu)成,由于類型標記和長度信息只反映ASN.1的結(jié)構(gòu)特點,而且ASN.1的順承式結(jié)構(gòu)使得更多信息用于表征ASN.1結(jié)構(gòu)特征,而與GOOSE報文攜帶的電力系統(tǒng)信息無關(guān).GOOSE報文加密時剔除類型標記和長度等只表征ASN.1結(jié)構(gòu)的信息,有望在不降低報文實質(zhì)信息安全性的基礎(chǔ)上,大幅度減少GOOSE報文待加密的長度.

        分析APDU域的具體內(nèi)容,其中允許生存時間(TimesAllowedtoLive)、GOOSE標識符(GoID)、檢修位(Test)、配置版本號(ConfRev)、需要重新配置標識(NdsCom)、數(shù)據(jù)集成員個數(shù)(NumDatSetEntries)等內(nèi)容表征GOOSE報文屬性,不包含實際的電力系統(tǒng)信息,以明文出現(xiàn)也不會泄露GOOSE報文所承載的電力信息.而控制塊引用名(GoCBReference)和數(shù)據(jù)集引用名(DataSet)雖然不直接涉及電力系統(tǒng)開關(guān)狀態(tài)或控制等信息,但從中可以看出該報文表征的IEC61850模型和信息路徑等內(nèi)容.實際應用中可根據(jù)通信網(wǎng)絡安全環(huán)境和報文的安全要求綜合衡量是否需要對這兩個域的信息進行加密.

        APDU域中,應用服務數(shù)據(jù)單元(AllData)的StVal屬性表征了電力系統(tǒng)開關(guān)狀態(tài)和操作命令等整個GOOSE報文中最為核心的信息,是數(shù)據(jù)保密的關(guān)鍵.經(jīng)典應用中,除了StVal屬性,還有表征該StVal的質(zhì)量q和UTC時間t,但這兩個數(shù)據(jù)在當前實際應用中常默認為零而且t需占據(jù)較大的空間,對q、t不加密,從而在不泄露報文核心信息基礎(chǔ)上大幅減少所需加密的內(nèi)容.

        圖1 GOOSE報文結(jié)構(gòu)

        AllData成員的數(shù)值StVal發(fā)生變化(比如開關(guān)狀態(tài)改變)時,狀態(tài)號計數(shù)器(StNum)數(shù)值加1,并記錄當前時間T(Utc時間),順序號計數(shù)器(SqNum)在狀態(tài)號StNum加1時置0;其他時間每重發(fā)一次GOOSE報文,SqNum數(shù)值加1.通過StNum、SqNum和T3個參數(shù),可以知道GOOSE報文數(shù)據(jù)成員是否發(fā)生變化,這給攻擊者推測開關(guān)狀態(tài)等電力信息提供線索(尤其當AllData成員很少時).因此,對這3個參數(shù)進行加密有利于減少遭受惡意推測的隱患.利用GOOSE報文不等間隔發(fā)送的特性,攻擊者也可以通過在線觀察GOOSE報文的發(fā)送頻率推測AllData成員的數(shù)值是否發(fā)生變化,但這超出文中討論的通信網(wǎng)絡密碼安全技術(shù)的范疇.

        1.3GOOSE報文完整性

        采用Rijndael等加密算法能夠保證報文的保密性,但不足以保證信息安全的另外一個重要指標:報文的完整性.通過額外的認證碼等算法可以保證報文的完整性,但需要外加運算和通信負荷.注意到GOOSE報文中已有的CRC校驗碼,CRC校驗碼本來是用于發(fā)現(xiàn)由于通信網(wǎng)絡通道噪聲等引起的無碼錯誤,并不具備抵抗惡意篡改通信網(wǎng)絡報文的能力.根據(jù)CRC運算公式[15]:

        CRC(a‖b)⊕CRC(c‖d)=CRC(a⊕c‖b⊕d)

        (1)

        式(1)中,令a=c,得

        CRC(a‖b)⊕CRC(c‖d)=CRC(b⊕d)

        (2)

        式(1)中,令b=c,得

        CRC(a‖b)⊕CRC(c‖d)=CRC(a⊕d)

        (3)

        其中,CRC()表示CRC運算,⊕表示異或,‖表示連接符.

        由式(2)、(3)可知,對于參與CRC運算的需要替換的報文內(nèi)容,通過構(gòu)造一個含有與所需替代的內(nèi)容相同的報文,并與原報文進行簡單運算即可實現(xiàn).因此,一般的CRC碼存在易受篡改的危險,但如果GOOSE報文不完全以明文出現(xiàn),由于攻擊者無法通過該密文推測原來的明文內(nèi)容,而且加密方法所用到的非線性、混淆和擴散等功能使得無法從明文中構(gòu)造可以抵消原先密文的CRC驗證碼.攻擊者一旦篡改GOOSE報文的密文內(nèi)容,報文接收方將解密后的報文內(nèi)容進行CRC運算,發(fā)現(xiàn)該CRC校驗碼與跟伴隨報文的CRC校驗碼不一樣,從而丟棄被篡改過的報文,實現(xiàn)對GOOSE報文中已加密部分的信息的完整性保護.

        2基于Rijndael的GOOSE加解密方法

        由于電子編碼本(ECB)分組模式具有實現(xiàn)簡單、無需初始化向量和便于并行運算等有助于提高算法效率的優(yōu)點,適合當前朝著多核等技術(shù)發(fā)展的智能電子設備,注意到GOOSE報文主要傳遞斷路器狀態(tài)和命令等相對獨立的開關(guān)量信息,ECB分組模式不能隱藏明文的缺陷不影響以獨立離散數(shù)據(jù)為主要內(nèi)容的GOOSE報文.采用ECB分組模式的自適應分組長度的方法,對GOOSE報文進行基于關(guān)鍵信息的加解密處理,同時還采用了完整性檢查和GOOSE報文經(jīng)典的一致性校驗等方法,GOOSE報文收、發(fā)的具體流程如圖2所示.

        圖2 GOOSE報文加密方法流程

        2.1發(fā)送端加密

        發(fā)送端在所生成的GOOSE報文的基礎(chǔ)上,對GOOSE報文采用安全算法,較之于無安全算法的GOOSE報文,主要增加密鑰生成、關(guān)鍵內(nèi)容提取、自適應分組和分組加密與回置等關(guān)鍵步驟.

        (1)密鑰生成

        GOOSE報文的發(fā)布方和訂閱方采用變電站配置語言 SCL (Substation Configuration Language)進行系統(tǒng)配置時,約定好密鑰種子,并對第三方保密.密鑰種子作為初始密鑰,通過密鑰擴展函數(shù)KeyExpansion()依次生成每輪加密運算所需的輪密鑰.為了減少加密方法的耗時,離線生成所有的輪密鑰并按順序保存至控制器的存儲空間,GOOSE報文加密過程直接調(diào)用對應的輪密鑰.

        (2)GOOSE報文關(guān)鍵信息提取

        GOOSE報文中StVal數(shù)值反映了開關(guān)狀態(tài)和命令等關(guān)鍵內(nèi)容,是避免GOOSE實質(zhì)信息泄露而需加密的重點.當StVal數(shù)量較少而能滿足實時性要求時,StNum、SqNum、T、GoCBReference、DataSet和GoID等內(nèi)容間接反映電力系統(tǒng)信息,對這5個數(shù)值加密將減少信息被推測的隱患.將上述GOOSE報文關(guān)鍵信息,按照在GOOSE報文的位置,順序提取出來組成待加密內(nèi)容.

        (3)待加密報文預處理

        采用自適應的分組長度方法,將待加密內(nèi)容長度分別依次與Rijndael算法的基準長度256、192和128比特相比較,優(yōu)先選擇大的分組長度對待加密內(nèi)容進行分組.例如待加密內(nèi)容長度大于256比特時,以256比特為基準長度不斷分組直至長度小于256比特,再找到最接近而且小于或等于128、192比特的分組長度,并填充明文內(nèi)容直至長度等于該基準長度;若待加密內(nèi)容長度小于256比特,則直接找到最接近而且小于或等于128或192比特的分組基準長度,并填充明文內(nèi)容直至到該基準長度.根據(jù)不同長度的待加密內(nèi)容,得到不同數(shù)量和組內(nèi)不同個數(shù)的待加密數(shù)組.

        (4)Rijndael加密和密文回置

        采用ECB分組方式,將步驟(2)產(chǎn)生的待加密數(shù)組進行Rijndael算法加密,每輪加密過程直接采用步驟(3)已計算好的輪密鑰.按照步驟(1)所提取的GOOSE信息域位置,將所生成的密文依次放置回所提取信息域的位置.若步驟(2)進行待加密報文預處理時進行數(shù)據(jù)填充以補齊對應的數(shù)據(jù)分組長度,則密文比所提取的GOOSE明文多了數(shù)據(jù),增加的數(shù)據(jù)放置到GOOSE報文的填充域.

        2.2接收端解密與安全驗證

        接收方進行GOOSE報文對應信息的解密過程,采用與發(fā)送方加密過程類似的步驟,包括加密信息域的提取與預處理,密鑰生成等過程,除此之外還有與加密逆向的數(shù)據(jù)解密過程.但接收方增加了報文的合理性檢查,除了報文常規(guī)的一致性檢查等,文中從密碼學角度重點分析GOOSE報文的安全性,利用GOOSE報文現(xiàn)成的CRC碼進行完整性校驗,由GOOSE報文的StNum、SqNum和T三個參數(shù)進行防重放攻擊檢查.

        (1)密文解密并回置

        作為加密方法的逆過程,GOOSE解密與GOOSE報文發(fā)送方的實現(xiàn)方法類似.GOOSE報文接收端首先生成并預存由種子密鑰生成的離線輪密鑰,收到GOOSE報文后,從所加密的GOOSE報文StVal等位置,依次提取所有的密文數(shù)據(jù),并依據(jù)大長度優(yōu)先的自適應分組方法,對密文分組得到待解密數(shù)組,調(diào)用已有的離線輪密鑰進行Rijndael解密算法,并將得到的明文按照這些域在GOOSE報文的順序回置到報文中,從而得到只包含明文的GOOSE報文.

        (2)CRC報文完整性校驗

        對解密后的GOOSE報文進行CRC運算,得到的CRC校驗碼與附帶在GOOSE報文的CRC校驗碼進行比較,如果兩者不一致,說明所接收的GOOSE報文內(nèi)容已被篡改.

        (3)防重放攻擊

        重放攻擊是攻擊者發(fā)送一個目的主機已接收過的報文,從而達到欺騙系統(tǒng)的目的,由于重放攻擊所用的報文是延時的真實報文,因此克服重放攻擊是網(wǎng)絡通信安全的普遍性難題,防重放攻擊主要有時間戳、序號和提問應答(隨機數(shù))等經(jīng)典方法.GOOSE報文中反映報文狀態(tài)的StNum和SqNum兩個參數(shù)起到事實上的同步碼(序號)作用,再加上報文中StNum變化時的時間參數(shù)T,相當于同時具有序號和不嚴格的時間戳兩種抵抗重放攻擊的功能.攻擊者若保存發(fā)布方之前發(fā)送的GOOSE報文,并選擇某個時間點發(fā)送該報文,試圖進行重放攻擊,則訂閱方收到該報文后,首先檢查StNum和T值,若這兩個值小于上一次接收報文對應的值,則該報文可能是重放攻擊報文,直接丟棄該報文;若這兩個值等于上一次接收報文對應的值,則進一步比較SqNum,若SqNum不大于上一次接收報文對應的值,則該報文也可能是重放攻擊報文,丟棄該報文.通過GOOSE心跳報文機制,以及GOOSE報文StNum、SqNum和T三個值,不僅能發(fā)現(xiàn)延遲報文,而且從密碼學角度能有效抵抗重放攻擊.

        3實例與分析

        GOOSE報文的訂閱方和發(fā)布方主要是電力系統(tǒng)的各類智能電子設備和智能開關(guān).當前智能電子設備和智能開關(guān)大多采用嵌入式控制器,選擇TI公司的C674x系列DSP進行耗時測試.DSP采用無操作系統(tǒng)的定時器直接測量耗時,避免因系統(tǒng)調(diào)度等因素導致測量時間抖動.

        3.1不同分組長度的耗時特性

        觀察不同分組長度的耗時特性,采用256、192和128比特3種經(jīng)典的固定分組長度和結(jié)合上述3種長度的自適應方法,在DSP上對報文長度不斷增加的信息進行Rijndael加解密耗時測試.

        實測的耗時數(shù)據(jù)如圖3所示,每組分組長度的Rijndael加解密耗時呈階梯狀,且階梯寬度為該分組長度;小的分組長度只在加解密內(nèi)容少時有優(yōu)勢,隨著報文長度增加,分組長度越大,所需耗時越少;自適應分組長度同時具備小的分組長度在加解密內(nèi)容少時的優(yōu)勢和大的分組長度在加解密內(nèi)容多時的優(yōu)勢.注意到圖3中,當報文長度很大時,由于256比特分組長度的加解密耗時占據(jù)主導地位,所以自適應分組的曲線與256比特分組長度曲線在加解密內(nèi)容較長的階段基本重合.

        圖3 4種分組長度的Rijndael加密耗時

        Fig.3Time consumiption of Rijndael encryption by four diffe-rent packet modes

        3.2不同密鑰長度的耗時特性

        觀察不同密碼長度的耗時特性,分組長度統(tǒng)一為128比特,采用256、192和128比特3種密鑰長度,在對報文長度不斷增加的信息進行Rijndael加解密耗時測試.

        實測的耗時數(shù)據(jù)如圖4所示,密鑰長度分別為256、192和128比特的加密耗時曲線隨著加密信息長度的增加而對應的增加;而對于相同的報文長度,密鑰長度128比特的耗時最小,其次192比特,密鑰長度256比特的耗時最大,符合前文的理論分析.

        圖4 3種密鑰長度的Rijndael加密耗時

        Fig.4Time consumption of Rijndael encryption by 3 different key lengths

        3.3不同報文長度的耗時特性

        GOOSE報文具有很強的靈活性,但是GOOSE報文的長度差別主要取決于GOOSE報文dataset的數(shù)據(jù)對象內(nèi)容和數(shù)量,報文其他域的長度較為穩(wěn)定.以一個經(jīng)典的GOOSE報文為基礎(chǔ),通過從小到大循序地改變GOOSE報文dataset數(shù)據(jù)對象的數(shù)量(由dataset中StVal的數(shù)目具體體現(xiàn)),觀察不同報文長度各種加密方法的耗時特性.每個數(shù)據(jù)對象假設具有StVal、q和t三個常見屬性,長度分別為經(jīng)典的4Byte、2Byte和8Byte,GoCBReference、DataSet和GoID取中值長度,分別為32Byte.

        采用以下3種方法進行測試:①只對StVal實質(zhì)內(nèi)容加密;②對StVal實質(zhì)內(nèi)容和StNum、SqNum、T、GoCBReference、DataSet和GoID等間接反映電力系統(tǒng)信息加密;③對GOOSE報文主體整個APDU加密的傳統(tǒng)方法.

        測試結(jié)果如圖5所示,第1、2種方法中,隨著StVal的數(shù)目增加,兩條耗時曲線呈階梯型增加而且增加趨勢一致,兩條曲線存在固定的耗時差,這是由StNum、SqNum、T、GoCBReference、DataSet和GoID等固定長度的內(nèi)容引起的;不同于方法1和2的曲線,第3種方法的耗時曲線耗時增長很快,這是由于每個數(shù)據(jù)對象中,q和t等其他屬性也占據(jù)了很大的數(shù)據(jù)空間.

        圖5 3種方法中GOOSE報文加密耗時

        Fig.5Time consumiption of GOOSE packet encryption by three methods

        同時從圖5可以看出,采用第1種方法,只對GOOSE報文的實質(zhì)信息進行Rijndael加密,即使報文長度較大,所需的耗時也很小,能較好滿足GOOSE報文4 ms的傳輸要求.

        3.4具體加解密信息與安全性分析

        電力報文安全性包括可用性、機密性和完整性3個核心特性[16].可用性主要是從電力安全機制上確保電力報文能順利到達接收端[17],因此文中重點分析報文的機密性和完整性.

        以待加密信息長度128比特、密鑰長度128比特的最簡單情況為例,觀察信息加密過程中的數(shù)據(jù)變化情況(由于篇幅所限,只列出報文加解密信息).具體過程如圖6所示,報文發(fā)送端對原信息采用密鑰進行加密,進而將以密文形式的加密信息經(jīng)電力通信網(wǎng)絡傳輸?shù)綀笪慕邮斩耍邮斩瞬捎檬孪雀l(fā)送端約定好的密鑰對密文進行解密,從而得到原信息.

        從上述報文傳輸過程可以看出,明文信息只在報文發(fā)送端和接收端中出現(xiàn),整個電力通信網(wǎng)絡傳輸?shù)氖敲芪男畔?,惡意第三方即便獲得密文信息,在沒有密鑰的情況下也無法破解該信息,保證了信息的機密性.

        完整性方面,報文附帶了由加密信息的明文和其他報文信息運算得到的CRC碼,惡意第三方僅依靠從電力通信網(wǎng)絡獲得的含密文信息的報文,由于不能知道密文信息對應的明文信息,也就無法通過篡改報文內(nèi)容得到相對應的、運算上正確的CRC碼,從而實現(xiàn)的報文的完整性.

        圖6 具體加解密信息演示

        4結(jié)論

        文中在不降低GOOSE報文所承載的電力系統(tǒng)實質(zhì)信息安全性基礎(chǔ)上,以減少耗時為目標,提出一種基于Rijndael算法的GOOSE加解密方法,主要特征包括:

        (1)密鑰長度統(tǒng)一為128比特,根據(jù)所需加密內(nèi)容的長度,采用自適應的分組長度,尤其當加密內(nèi)容較多時,優(yōu)先選擇較長的分組長度以減少運算輪數(shù),從而提高效率,采用ECB分組模式利于并行算法.

        (2)避免對整個報文加密,只加密與電力系統(tǒng)信息直接相關(guān)的Alldate數(shù)據(jù)對象的StVal域.根據(jù)報文所處的網(wǎng)絡環(huán)境安全程度和報文的實時性要求,有選擇性地加密StNum、SqNum、T、GoCBRefe-rence、DataSet和GoID等間接反映電力系統(tǒng)的內(nèi)容.

        (3)通過GOOSE中現(xiàn)成的CRC碼校驗方法,實現(xiàn)報文的完整性檢測;綜合利用報文已有的StNum、SqNum和T信息,有效防止報文的重放攻擊.

        參考文獻:

        [1]任雁銘,操豐梅,張軍.IEC61850 Ed 2.0技術(shù)分析 [J].電力系統(tǒng)自動化,2013,37(3):1- 5.

        REN Yan-ming,CAO Feng-mei,ZHANU Jun.Technical analysis of IEC61850 Ed 2.0 [J].Automation of Electric Power Systems,2013,37(3):1- 5.

        [2]任雁銘,操豐梅.IEC61850新動向和新應用 [J].電力系統(tǒng)自動化,2013,37(2):1- 6.

        REN Yan-ming,CAO Feng-mei.New developmentand new application of IEC61850 [J].Automation of Electric Power Systems,2013,37(2):1- 6.

        [3]周孝信,陳樹勇,魯宗相.電網(wǎng)和電網(wǎng)技術(shù)發(fā)展的回顧與展望——試論三代電網(wǎng) [J].中國電機工程學報,2013,33(22):1- 11.

        ZHOU Xiao-xin,CHEN Shu-yong,LU Zong-xiang.Review and prospect forpower system development and related technologies:a concept of three-generation power systems [J].Proceedings of the CSEE,2013,33(22):1- 11.

        [4]WEN J,HAMMOND C,UDREN E.Wide-area ethernet network configuration for system protection messaging [C]∥Proc 65th Annu Conf Protective Relay Eng College Station:Texas,2012.

        [5]IEC 62351—2007.Power systems information exchange Data and management and associated communication security [S].

        [6]王保義,王民安,張少敏.一種基于GCM的智能變電站報文安全傳輸方法 [J].電力系統(tǒng)自動化,2013,37(3):87- 92.

        WANG Bao-yi,WANG Min-an,ZHANG Shao-min.A secure message transmission method Based on GCM for smart substation [J].Automation of Electric Power Systems,2013,37(3):87- 92.

        [7]FULORIA Shailendra,ANDERSON Ross,MCGRATH Kevin,et al.The Protection of substation communication [C]∥Proceedings of the SCADA Security Scientific Symposium.Miami:[s.n.],2010.

        [8]YAN Ye,QIAN Yi,SHARIF H,et al.A survey on smart grid communication infrastructures:motivations,requirements and challenges [J].IEEE Communications Surveys & Tutorials,2013,15(1):5- 20.

        [9]BOBBAR R,DAGLE J,HEINE E,et al.Enhancing grid measurements:wide area measurement systems,NASPInet,and security [J].Power and Energy Magazine,2012,10(1):67- 73.[10]WEN Jun,LIU W H E,ARONS P L,et al.Evolution pathway towards wide area monitoring and protection—areal-world implementation of centralized RAS system [J].IEEE Trans Smart Grid,2014,5(3):1506- 1513.

        [11]德門,賴伊曼.高級加密標準(AES)算法:Rijndae的設計 [M].北京:清華大學出版社,2003.

        [12]ZHANG P,ELKEELANYO O,MCDANIELL L.An implementation of secured smart grid Ethernet communications using AES [C]∥Proceedings of the IEEE SoutheastCon(SoutheastCon 2010).Concord:NC,2010.

        [13]KRIGER Carl.A detailed analysis of the generic object-oriented substation event message structure in an IEC 61850 standard-based substation automation system [J].International Journal of Computers Communications & Control,2013,8(5):708- 721.

        [14]IEC 61850- 8-1—2003.Communication networks and systems in substations——specific communication ser-vice mapping(SCSM} mappings to MMS(ISO 9506- 1 and ISO 9506- 2) and to ISO/IEC 8802- 3,International Electrotechnical Commission (IEC) [S].

        [15]LOPEZ P Peris,HERNANDEZ-CASTROJ C,ESTEVEZ-TAPIADORJ M,et al.Cryptanalysis of a novel authentication protocol conforming to EPC-C1G2 standard [J].Computer Standards & Interfaces,2009,31(2):372- 380.

        [16]ADNAN Anwar,MAHMOOD Abdunnaser.The state of the art in intrusion prevention and detection [C]∥Proceedings of Taylor & Francis Group.USA:CRC Press,2014:449- 472.

        [17]LIU Shi-chao,LIU Xiao-ping,ABDULMOTALEB El-Saddik.Denial-of-service(dos) attacks on load frequency control in smart grids [C]∥Proc IEEE PES Innovative Smart Grid Technologies.Washington D C:[s.n.],2013:1- 6.

        Encryption and Decryption Methods of GOOSE Packets Based on Domain Implication

        WANGZhi-dong1,2WANGGang1XUZhi-heng1TONGJin-fang1SHIQuan1ZHUGe-lan1

        (1.School of Electric Power, South China University of Technology, Guangzhou 510640, Guangdong, China;2.School of Electrical Engineering, Guangzhou College of South China University of Technology, Guangzhou 510800, Guangdong, China)

        Abstract:Although IEC62351 suggests no encryption algorithm for GOOSE and other real-time packets due to the huge time consumption of encryption algorithms, many practical power projects still encrypt GOOSE packets to strengthen the security of network information. In this paper, the classical Rijndael symmetric encryption algorithm is adopted as an example to analyze such factors affecting the time consumption of GOOSE packets encryption as the secret key length, the packet length and the packet mode. Then, in order to reduce the time consumption without weakening the packet confidentiality, a GOOSE encryption method based on critical information is proposed with the combination of packet domain implication. Moreover, GOOSE messages such as StNum, SqNum and T, which possess time synchronization functions, are used to prevent replay attacks, and the CRC verification code in GOOSE packets is used to ensure the integrity of the message. Finally, the time-consuming characteristics of the proposed GOOSE encryption and decryption algorithms are tested on an embedded platform, and the results show that the proposed method meets the real-time requirements of power systems well.

        Key words:GOOSE packet;symmetric encryption;integrity; real-time performance

        收稿日期:2015- 03- 02

        *基金項目:國家自然科學基金資助項目(51477057)

        Foundation item:Supported by the National Natural Science Foundation of China(51477057)

        作者簡介:王智東(1980-),男,博士生,主要從事電力通信及其信息安全研究.E-mail:zdwang@scut.edu.cn ?通信作者: 朱革蘭(1968-),女,博士,助理研究員,主要從事電力系統(tǒng)及自動化研究.E-mail:zhugl@scut.edu.cn

        文章編號:1000- 565X(2016)04- 0063- 08

        中圖分類號:TM 714.2;TM 615

        doi:10.3969/j.issn.1000-565X.2016.04.010

        猜你喜歡
        實時性完整性
        稠油熱采水泥環(huán)完整性研究
        云南化工(2021年9期)2021-12-21 07:44:00
        基于規(guī)則實時性的端云動態(tài)分配方法研究
        石油化工企業(yè)設備完整性管理
        化工管理(2021年7期)2021-05-13 00:46:20
        基于虛擬局域網(wǎng)的智能變電站通信網(wǎng)絡實時性仿真
        莫斷音動聽 且惜意傳情——論音樂作品“完整性欣賞”的意義
        航空電子AFDX與AVB傳輸實時性抗干擾對比
        一種滿足實時性需求的測發(fā)控軟件改進技術(shù)
        航天控制(2016年6期)2016-07-20 10:21:36
        精子DNA完整性損傷的發(fā)生機制及診斷治療
        網(wǎng)絡演算理論下的工業(yè)以太網(wǎng)的實時性分析
        一種車載Profibus總線系統(tǒng)的實時性分析
        巨茎中出肉欲人妻在线视频| 国产人妖直男在线视频| 免费播放成人大片视频| 国产尤物精品视频| 大学生被内谢粉嫩无套| 国产精品久久无码免费看| 国产一区二区三区四区在线视频 | 9久9久女女热精品视频免费观看| 国产精品高清一区二区三区人妖| 五月激情综合婷婷六月久久 | 天堂sv在线最新版在线| 人人爽亚洲aⅴ人人爽av人人片 | 日本边添边摸边做边爱| 亚洲aⅴ天堂av天堂无码麻豆| 国产精品毛片久久久久久l| 国产亚洲精品综合一区二区| 国产精品国产三级国产aⅴ下载| 99精品国产99久久久久久97| 日韩久久久久中文字幕人妻| 91久久大香伊蕉在人线国产| 国内精品久久久久影院优| 亚洲一本大道无码av天堂| 国产精品成人av电影不卡| 亚洲国产一区二区中文字幕| 先锋五月婷婷丁香草草| 亚欧AV无码乱码在线观看性色 | 国产av国片精品| 久久久9色精品国产一区二区三区 国产三级黄色片子看曰逼大片 | 91九色人妻精品一区二区三区 | 国产成人高清在线观看视频| 中文字幕人妻无码一夲道| jjzz日本护士| 亚洲一区域二区域三区域四| 亚洲夜夜性无码| 狠狠躁夜夜躁无码中文字幕| 日本五十路熟女在线视频| 在线观看免费日韩精品| 真人无码作爱免费视频禁hnn| 精精国产xxx在线视频app| 谷原希美中文字幕在线| 粗大的内捧猛烈进出视频|