CN111654378B - 一种基于电力安全网关的数据安全自检方法 - Google Patents

一种基于电力安全网关的数据安全自检方法 Download PDF

Info

Publication number
CN111654378B
CN111654378B CN202010467023.9A CN202010467023A CN111654378B CN 111654378 B CN111654378 B CN 111654378B CN 202010467023 A CN202010467023 A CN 202010467023A CN 111654378 B CN111654378 B CN 111654378B
Authority
CN
China
Prior art keywords
preset
security gateway
self
data
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010467023.9A
Other languages
English (en)
Other versions
CN111654378A (zh
Inventor
尹健
张春
郑东曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Weide Information Technology Co ltd
Original Assignee
Guangdong Weide Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Weide Information Technology Co ltd filed Critical Guangdong Weide Information Technology Co ltd
Priority to CN202010467023.9A priority Critical patent/CN111654378B/zh
Publication of CN111654378A publication Critical patent/CN111654378A/zh
Application granted granted Critical
Publication of CN111654378B publication Critical patent/CN111654378B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于电力安全网关的数据安全自检方法,包括:设定预设明文数据、密钥和预设密文数据,调用安全网关的SM1密码模块,对预设明文数据和预设密文数据进行运算确定SM1密码模块的正确性;设定预设公私钥对、预设待签名消息和预设签名数据,调用安全网关的SM2密码模块,通过预设公私钥对,对预设待签名消息和预设签名数据进行验证确定SM2密码模块的正确性;通过预设私钥对预设待签名消息进行签名后,得到预设签名数据;设定预设消息和预设杂凑值,调用安全网关的SM3密码模块,对预设消息进行杂凑运算,确定SM3密码模块的正确性;随机生成多组随机数数据,调用安全网关的随机数生成模块,对随机数数据进行自检,确定随机数生成模块的正确性。

Description

一种基于电力安全网关的数据安全自检方法
技术领域
本发明涉及电力安全网关数据自检领域,尤其涉及一种基于电力安全网关的数据安全自检方法。
背景技术
安全网关在电力配电行业中应用广泛,通过将安全网关部署在网络边界来保证跨网络信息传输的安全、保密和完整,实现客户端和服务器之间身份的有效认证、授权和数据传输安全;因此,安全网关的访问方法是网关技术中重要的环节。
传统的安全网关都是使用普通加密的应用模式,在对数据进行传输前没有对设备安全性进行自检,当安全网关设备的配置参数出现误差时,安全网关对传输的数据进行加密或解密处理时就会出现运算误差,导致加密失败或解密失败,造成不可挽回的损失。
因此,目前市面上亟需一种基于电力安全网关的数据安全自检策略,可以在对数据进行传输前进行自检,避免安全网关设备的配置参数出现误差,提高安全网关进行加密处理和解密处理的稳定性。
发明内容
本发明提供了一种基于电力安全网关的数据安全自检方法,可以在对数据进行传输前进行自检,避免安全网关设备的配置参数出现误差,提高安全网关进行加密处理和解密处理的稳定性。
为了解决上述技术问题,本发明实施例提供了一种基于电力安全网关的数据安全自检方法,包括:
设定预设明文数据、密钥和预设密文数据,调用安全网关中的SM1密码模块,对所述预设明文数据和预设密文数据进行运算,根据运算结果确定安全网关中的SM1密码模块的正确性;其中,所述预设明文数据通过所述密钥加密运算后,得到所述预设密文数据;
设定预设公私钥对、预设待签名消息和预设签名数据,调用安全网关中的 SM2密码模块,通过所述预设公私钥对,对所述预设待签名消息和所述预设签名数据进行验证,根据验证结果确定安全网关中的SM2密码模块的正确性;其中,所述预设公私钥对包括预设公钥及其相对应的预设私钥;通过预设私钥对预设待签名消息进行签名后,得到预设签名数据;
设定预设消息和对应的预设杂凑值,调用安全网关中的SM3密码模块,对所述预设消息进行杂凑运算,根据运算结果确定安全网关中的SM3密码模块的正确性;
随机生成多组随机数数据,调用安全网关中的随机数生成模块,对随机数数据进行开机自检,根据自检结果确定安全网关中的随机数生成模块的正确性;
当确定所述SM1密码模块、SM2密码模块、SM3密码模块和随机数生成模块的正确性全部自检成功时,确定安全网关自检成功。
作为优选方案,所述对所述预设明文数据和预设密文数据进行运算,根据运算结果确定安全网关中的SM1密码模块的正确性的步骤中,具体为:
根据密钥对所述预设明文数据进行加密运算,得到实际密文数据,当确定所述实际密文数据与所述预设密文数据一致时,确定安全网关中的SM1密码模块自检成功;当确定所述实际密文数据与所述预设密文数据不一致时,确定安全网关中的SM1密码模块自检失败;
或,根据密钥对所述预设密文数据进行解密运算,得到实际明文数据,当确定所述实际明文数据与所述预设明文数据一致时,确定安全网关中的SM1密码模块自检成功;当确定所述实际明文数据与所述预设明文数据不一致时,确定安全网关中的SM1密码模块自检失败。
作为优选方案,所述通过所述预设公私钥对,对所述预设待签名消息和所述预设签名数据进行验证,根据验证结果确定安全网关中的SM2密码模块的正确性的步骤中,具体为:
通过预设公钥对所述预设签名数据进行验证,当验证通过时,确定安全网关中的SM2密码模块自检成功;当验证不通过时,确定安全网关中的SM2密码模块自检失败;
或,通过预设私钥对所述预设待签名消息进行签名,得到实际签名数据,通过预设公钥对所述实际签名数据进行验证,当验证通过时,确定安全网关中的SM2密码模块自检成功;当验证不通过时,确定安全网关中的SM2密码模块自检失败。
作为优选方案,所述确定安全网关中的SM2密码模块的正确性的步骤中,还包括:
设定SM2明文数据及其对应的SM2密文数据,调用安全网关中的SM2密码模块,通过所述预设公私钥对,对所述SM2明文数据及其对应的SM2密文数据进行验证,当验证通过时,确定安全网关中的SM2密码模块的自检成功。
作为优选方案,所述确定安全网关中的SM2密码模块的正确性的步骤中,还包括:
生成SM2公私钥对,调用安全网关中的SM2密码模块,通过SM2公私钥对对预设待签名消息和预设签名数据进行验证,当验证通过时,确定安全网关中的SM2密码模块的自检成功。
作为优选方案,所述对所述预设消息进行杂凑运算,根据运算结果确定安全网关中的SM3密码模块的正确性的步骤中,具体为:
对所述预设消息中的前3个字节进行杂凑运算,得到第一实际杂凑值,当确定所述第一实际杂凑值与所述预设杂凑值一致时,确定安全网关中的SM3密码模块自检成功;当确定所述第一实际杂凑值与所述预设杂凑值不一致时,确定安全网关中的SM3密码模块自检失败;
或,对所述预设消息中的前64个字节进行杂凑运算,得到第二实际杂凑值,当确定所述第二实际杂凑值与所述预设杂凑值一致时,确定安全网关中的SM3 密码模块自检成功;当确定所述第二实际杂凑值与所述预设杂凑值不一致时,确定安全网关中的SM3密码模块自检失败。
作为优选方案,所述对随机数数据进行开机自检,根据自检结果确定安全网关中的随机数生成模块的正确性的步骤中,具体为:
通过随机性质量检测算法对随机数数据进行随机性检测,当确定随机数数据全部通过检测时,确定安全网关中的随机数生成模块自检成功;否则自检失败并告警,同时控制安全网关停止工作。
作为优选方案,所述确定安全网关中的随机数生成模块的正确性的步骤中,还包括:
设定自检周期,通过随机性质量检测算法对随机数数据进行周期随机性检测,当确定随机数数据在自检周期内全部通过检测时,确定安全网关中的随机数生成模块自检成功;否则自检失败并告警,同时控制安全网关停止工作。
作为优选方案,所述确定安全网关中的随机数生成模块的正确性的步骤中,还包括:
随机生成256字节的随机数数据,通过随机性质量检测算法对256字节的随机数数据进行单次随机性检测,当确定随机数数据单次通过检测时,确定安全网关中的随机数生成模块自检成功;否则自检失败并告警,同时控制安全网关停止工作。
作为优选方案,在所述确定安全网关自检成功之前,还包括:对安全网关中的敏感数据进行校验,当校验通过时,确定安全网关中的敏感数据自检成功;
所述当确定所述SM1密码模块、SM2密码模块、SM3密码模块和随机数生成模块的正确性全部自检成功时,确定安全网关自检成功的步骤,具体为:
当确定所述SM1密码模块、SM2密码模块、SM3密码模块和随机数生成模块的正确性全部自检成功,以及当确定所述敏感数据自检成功时,确定安全网关自检成功。
相比于现有技术,本发明实施例具有如下有益效果:
本发明技术方案通过调用安全网关中的SM1密码模块、SM2密码模块、SM3 密码模块和随机数生成模块,对安全网关的正确性进行自检,确定安全网站的正确性,实现在对数据进行传输前进行自检,避免安全网关设备的配置参数出现误差,提高安全网关进行加密处理和解密处理的稳定性。
附图说明
图1:为本发明提供的基于电力安全网关的数据安全自检方法的一种实施例的流程示意图;
图2:为本发明提供的基于电力安全网关的数据安全自检方法的另一种实施例的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参照图1,是本发明提供的基于电力安全网关的数据安全自检方法的一种实施例的流程示意图,该方法包括步骤S101至步骤S105,各步骤具体如下:
步骤S101,设定预设明文数据、密钥和预设密文数据,调用安全网关中的 SM1密码模块,对所述预设明文数据和预设密文数据进行运算,根据运算结果确定安全网关中的SM1密码模块的正确性;其中,所述预设明文数据通过所述密钥加密运算后,得到所述预设密文数据。
在本实施例中,所述对所述预设明文数据和预设密文数据进行运算,根据运算结果确定安全网关中的SM1密码模块的正确性的步骤中,具体为:
根据密钥对所述预设明文数据进行加密运算,得到实际密文数据,当确定所述实际密文数据与所述预设密文数据一致时,确定安全网关中的SM1密码模块自检成功;当确定所述实际密文数据与所述预设密文数据不一致时,确定安全网关中的SM1密码模块自检失败;
或,根据密钥对所述预设密文数据进行解密运算,得到实际明文数据,当确定所述实际明文数据与所述预设明文数据一致时,确定安全网关中的SM1密码模块自检成功;当确定所述实际明文数据与所述预设明文数据不一致时,确定安全网关中的SM1密码模块自检失败。
对上述算法自检过程重复执行50次,若50次全部通过,则算法自检通过,否则算法自检失败并告警,并且停止IPSEC VPN网关工作。
步骤S102,设定预设公私钥对、预设待签名消息和预设签名数据,调用安全网关中的SM2密码模块,通过所述预设公私钥对,对所述预设待签名消息和所述预设签名数据进行验证,根据验证结果确定安全网关中的SM2密码模块的正确性;其中,所述预设公私钥对包括预设公钥及其相对应的预设私钥;通过预设私钥对预设待签名消息进行签名后,得到预设签名数据。
在本实施例中,所述通过所述预设公私钥对,对所述预设待签名消息和所述预设签名数据进行验证,根据验证结果确定安全网关中的SM2密码模块的正确性的步骤中,具体为:
通过预设公钥对所述预设签名数据进行验证,当验证通过时,确定安全网关中的SM2密码模块自检成功;当验证不通过时,确定安全网关中的SM2密码模块自检失败;
或,通过预设私钥对所述预设待签名消息进行签名,得到实际签名数据,通过预设公钥对所述实际签名数据进行验证,当验证通过时,确定安全网关中的SM2密码模块自检成功;当验证不通过时,确定安全网关中的SM2密码模块自检失败。
在另一实施例中,所述确定安全网关中的SM2密码模块的正确性的步骤中,还包括:
设定SM2明文数据及其对应的SM2密文数据,调用安全网关中的SM2密码模块,通过所述预设公私钥对,对所述SM2明文数据及其对应的SM2密文数据进行验证,当验证通过时,确定安全网关中的SM2密码模块的自检成功。
具体为,调用SJK1538密码卡的SM2算法模块,使用预置的私钥对预置的密文数据进行解密,判断解密后的明文数据是否与预置的明文数据一致,不一致则自检失败。用公钥对预置的明文数据进行加密,私钥对加密结果进行解密,判断解密后的明文结果是否与预置的明文数据一致,不一致则自检失败。
在另一实施例中,所述确定安全网关中的SM2密码模块的正确性的步骤中,还包括:
生成SM2公私钥对,调用安全网关中的SM2密码模块,通过SM2公私钥对对预设待签名消息和预设签名数据进行验证,当验证通过时,确定安全网关中的SM2密码模块的自检成功。
具体为,调用SJK1538密码卡的SM2算法模块,生成一对SM2公私钥对,然后利用预置的待签名消息,调用设备中的SM2算法模块,用私钥对待签名消息签名,使用公钥对签名结果进行验签,判断是否通过,不通过则自检失败。
对上述算法自检过程重复执行50次,50次全部通过,则算法自检通过,否则算法自检失败并告警,并且停止IPSEC VPN网关工作。
步骤S103,设定预设消息和对应的预设杂凑值,调用安全网关中的SM3密码模块,对所述预设消息进行杂凑运算,根据运算结果确定安全网关中的SM3 密码模块的正确性。
在本实施例中,所述对所述预设消息进行杂凑运算,根据运算结果确定安全网关中的SM3密码模块的正确性的步骤中,具体为:
对所述预设消息中的前3个字节进行杂凑运算,得到第一实际杂凑值,当确定所述第一实际杂凑值与所述预设杂凑值一致时,确定安全网关中的SM3密码模块自检成功;当确定所述第一实际杂凑值与所述预设杂凑值不一致时,确定安全网关中的SM3密码模块自检失败;
或,对所述预设消息中的前64个字节进行杂凑运算,得到第二实际杂凑值,当确定所述第二实际杂凑值与所述预设杂凑值一致时,确定安全网关中的SM3 密码模块自检成功;当确定所述第二实际杂凑值与所述预设杂凑值不一致时,确定安全网关中的SM3密码模块自检失败。
对上述算法自检过程重复执行50次,若50次全部通过,则算法自检通过,否则算法自检失败并告警,并且停止IPSECVPN网关工作。
步骤S104,随机生成多组随机数数据,调用安全网关中的随机数生成模块,对随机数数据进行开机自检,根据自检结果确定安全网关中的随机数生成模块的正确性。
在本实施例中,所述对随机数数据进行开机自检,根据自检结果确定安全网关中的随机数生成模块的正确性的步骤中,具体为:
通过随机性质量检测算法对随机数数据进行随机性检测,当确定随机数数据全部通过检测时,确定安全网关中的随机数生成模块自检成功;否则自检失败并告警,同时控制安全网关停止工作。
具体地,调用SJK1538密码卡中的随机数生成模块,生成20组128K字节的随机数数据,并使用随机性质量检测算法对20组随机数数据进行GM/T 0005-2012的随机性检测,若20组数据全部都通过随机性质量检测算法检测,则随机数开机自检通过,否则随机数自检失败并告警,并且停止IPSEC VPN网关工作。
在另一实施例中,所述确定安全网关中的随机数生成模块的正确性的步骤中,还包括:设定自检周期,通过随机性质量检测算法对随机数数据进行周期随机性检测,当确定随机数数据在自检周期内全部通过检测时,确定安全网关中的随机数生成模块自检成功;否则自检失败并告警,同时控制安全网关停止工作。
具体地,设定周期自检周期为10分钟,调用SJK1538密码卡中的随机数生成模块,生成20组2500字节的随机数数据,并使用随机性质量检测算法对20 组随机数数据进行GM/T 0005-2012的单比特频数检测、块内频数检测、扑克检测、重叠子序列检测、游程总数检测,若20组数据全部都通过单比特频数检测、块内频数检测、扑克检测、重叠子序列检测、游程总数检测,则随机数周期自检通过,否则随机数自检失败并告警,并且停止IPSEC VPN网关工作。
在另一实施例中,所述确定安全网关中的随机数生成模块的正确性的步骤中,还包括:随机生成256字节的随机数数据,通过随机性质量检测算法对256 字节的随机数数据进行单次随机性检测,当确定随机数数据单次通过检测时,确定安全网关中的随机数生成模块自检成功;否则自检失败并告警,同时控制安全网关停止工作。
具体地,调用SJK1538密码卡中的随机数生成模块,生成256字节的随机数数据,并使用随机性质量检测算法对256字节随机数数据进行GM/T 0005-2012 的随机性检测,若256字节全部都通过扑克检测,则随机数单次自检通过,否则随机数自检失败并告警,并且停止IPSecVPN网关工作。
步骤S105,当确定所述SM1密码模块、SM2密码模块、SM3密码模块和随机数生成模块的正确性全部自检成功时,确定安全网关自检成功。
实施例2
请参照图2,是本发明提供的基于电力安全网关的数据安全自检方法的另一种实施例的流程示意图,实施例2与实施例1的区域在于,在所述确定安全网关自检成功之前,还包括:步骤S205,对安全网关中的敏感数据进行校验,当校验通过时,确定安全网关中的敏感数据自检成功;
步骤105中所述当确定所述SM1密码模块、SM2密码模块、SM3密码模块和随机数生成模块的正确性全部自检成功时,确定安全网关自检成功的步骤,替换为:步骤S206,当确定所述SM1密码模块、SM2密码模块、SM3密码模块和随机数生成模块的正确性全部自检成功,以及当确定所述敏感数据自检成功时,确定安全网关自检成功。
具体地,安全网关中的敏感数据包括签名私钥、加密私钥、签名证书、加密证书、安全网关配置文件。敏感数据自检的开机自检和周期自检方法相同。
对于签名私钥、加密私钥,调用SJK1538密码卡中的主密钥对签名私钥、加密私钥进行解密,并调用SJK1538密码卡中的SM3算法模块,校验签名私钥、加密私钥完整性,若校验成功,则签名私钥、加密私钥自检成功,否则签名私钥、加密私钥自检失败并告警,并且停止IPSEC VPN网关工作。
对于签名证书、加密证书,先检查签名证书、加密证书是否在有效期内,再调用证书链的根证书校验签名证书、加密证书的签名是否正确,若在有效期内且签名正确,则签名证书、加密证书自检成功,否则签名证书、加密证书自检失败并告警,并且停止IPSEC VPN网关工作。
对于安全网关配置文件,调用SJK1538密码卡中的SM3算法模块,校验安全网关配置文件完整性,若校验成功,则安全网关配置文件自检成功,否则安全网关配置文件自检失败并告警,并且停止IPSEC VPN网关工作。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步的详细说明,应当理解,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围。特别指出,对于本领域技术人员来说,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于电力安全网关的数据安全自检方法,其特征在于,包括:
设定预设明文数据、密钥和预设密文数据,调用安全网关中的SM1密码模块,对所述预设明文数据和预设密文数据进行运算,根据运算结果确定安全网关中的SM1密码模块的正确性;其中,所述预设明文数据通过所述密钥加密运算后,得到所述预设密文数据;
设定预设公私钥对、预设待签名消息和预设签名数据,调用安全网关中的SM2密码模块,通过所述预设公私钥对,对所述预设待签名消息和所述预设签名数据进行验证,根据验证结果确定安全网关中的SM2密码模块的正确性;其中,所述预设公私钥对包括预设公钥及其相对应的预设私钥;通过预设私钥对预设待签名消息进行签名后,得到预设签名数据;
设定预设消息和对应的预设杂凑值,调用安全网关中的SM3密码模块,对所述预设消息进行杂凑运算,根据运算结果确定安全网关中的SM3密码模块的正确性;
随机生成多组随机数数据,调用安全网关中的随机数生成模块,对随机数数据进行开机自检,根据自检结果确定安全网关中的随机数生成模块的正确性;
当确定所述SM1密码模块、SM2密码模块、SM3密码模块和随机数生成模块的正确性全部自检成功时,确定安全网关自检成功;
所述对所述预设明文数据和预设密文数据进行运算,根据运算结果确定安全网关中的SM1密码模块的正确性的步骤中,具体为:
根据密钥对所述预设明文数据进行加密运算,得到实际密文数据,当确定所述实际密文数据与所述预设密文数据一致时,确定安全网关中的SM1密码模块自检成功;当确定所述实际密文数据与所述预设密文数据不一致时,确定安全网关中的SM1密码模块自检失败;
或,根据密钥对所述预设密文数据进行解密运算,得到实际明文数据,当确定所述实际明文数据与所述预设明文数据一致时,确定安全网关中的SM1密码模块自检成功;当确定所述实际明文数据与所述预设明文数据不一致时,确定安全网关中的SM1密码模块自检失败;
其中,所述对随机数数据进行开机自检,根据自检结果确定安全网关中的随机数生成模块的正确性的步骤中,具体为:
通过随机性质量检测算法对随机数数据进行随机性检测,当确定随机数数据全部通过检测时,确定安全网关中的随机数生成模块自检成功;否则自检失败并告警,同时控制安全网关停止工作。
2.如权利要求1所述的基于电力安全网关的数据安全自检方法,其特征在于,所述通过所述预设公私钥对,对所述预设待签名消息和所述预设签名数据进行验证,根据验证结果确定安全网关中的SM2密码模块的正确性的步骤中,具体为:
通过预设公钥对所述预设签名数据进行验证,当验证通过时,确定安全网关中的SM2密码模块自检成功;当验证不通过时,确定安全网关中的SM2密码模块自检失败;
或,通过预设私钥对所述预设待签名消息进行签名,得到实际签名数据,通过预设公钥对所述实际签名数据进行验证,当验证通过时,确定安全网关中的SM2密码模块自检成功;当验证不通过时,确定安全网关中的SM2密码模块自检失败。
3.如权利要求1所述的基于电力安全网关的数据安全自检方法,其特征在于,所述确定安全网关中的SM2密码模块的正确性的步骤中,还包括:
设定SM2明文数据及其对应的SM2密文数据,调用安全网关中的SM2密码模块,通过所述预设公私钥对,对所述SM2明文数据及其对应的SM2密文数据进行验证,当验证通过时,确定安全网关中的SM2密码模块的自检成功。
4.如权利要求1所述的基于电力安全网关的数据安全自检方法,其特征在于,所述确定安全网关中的SM2密码模块的正确性的步骤中,还包括:
生成SM2公私钥对,调用安全网关中的SM2密码模块,通过SM2公私钥对对预设待签名消息和预设签名数据进行验证,当验证通过时,确定安全网关中的SM2密码模块的自检成功。
5.如权利要求1所述的基于电力安全网关的数据安全自检方法,其特征在于,所述对所述预设消息进行杂凑运算,根据运算结果确定安全网关中的SM3密码模块的正确性的步骤中,具体为:
对所述预设消息中的前3个字节进行杂凑运算,得到第一实际杂凑值,当确定所述第一实际杂凑值与所述预设杂凑值一致时,确定安全网关中的SM3密码模块自检成功;当确定所述第一实际杂凑值与所述预设杂凑值不一致时,确定安全网关中的SM3密码模块自检失败;
或,对所述预设消息中的前64个字节进行杂凑运算,得到第二实际杂凑值,当确定所述第二实际杂凑值与所述预设杂凑值一致时,确定安全网关中的SM3密码模块自检成功;当确定所述第二实际杂凑值与所述预设杂凑值不一致时,确定安全网关中的SM3密码模块自检失败。
6.如权利要求1所述的基于电力安全网关的数据安全自检方法,其特征在于,所述确定安全网关中的随机数生成模块的正确性的步骤中,还包括:
设定自检周期,通过随机性质量检测算法对随机数数据进行周期随机性检测,当确定随机数数据在自检周期内全部通过检测时,确定安全网关中的随机数生成模块自检成功;否则自检失败并告警,同时控制安全网关停止工作。
7.如权利要求1所述的基于电力安全网关的数据安全自检方法,其特征在于,所述确定安全网关中的随机数生成模块的正确性的步骤中,还包括:
随机生成256字节的随机数数据,通过随机性质量检测算法对256字节的随机数数据进行单次随机性检测,当确定随机数数据单次通过检测时,确定安全网关中的随机数生成模块自检成功;否则自检失败并告警,同时控制安全网关停止工作。
8.如权利要求1所述的基于电力安全网关的数据安全自检方法,其特征在于,在所述确定安全网关自检成功之前,还包括:对安全网关中的敏感数据进行校验,当校验通过时,确定安全网关中的敏感数据自检成功;
所述当确定所述SM1密码模块、SM2密码模块、SM3密码模块和随机数生成模块的正确性全部自检成功时,确定安全网关自检成功的步骤,具体为:
当确定所述SM1密码模块、SM2密码模块、SM3密码模块和随机数生成模块的正确性全部自检成功,以及当确定所述敏感数据自检成功时,确定安全网关自检成功。
CN202010467023.9A 2020-05-28 2020-05-28 一种基于电力安全网关的数据安全自检方法 Active CN111654378B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010467023.9A CN111654378B (zh) 2020-05-28 2020-05-28 一种基于电力安全网关的数据安全自检方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010467023.9A CN111654378B (zh) 2020-05-28 2020-05-28 一种基于电力安全网关的数据安全自检方法

Publications (2)

Publication Number Publication Date
CN111654378A CN111654378A (zh) 2020-09-11
CN111654378B true CN111654378B (zh) 2021-01-05

Family

ID=72348898

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010467023.9A Active CN111654378B (zh) 2020-05-28 2020-05-28 一种基于电力安全网关的数据安全自检方法

Country Status (1)

Country Link
CN (1) CN111654378B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112241527B (zh) * 2020-12-15 2021-04-27 杭州海康威视数字技术股份有限公司 物联网终端设备的密钥生成方法、***及电子设备
CN115242486B (zh) * 2022-07-19 2024-04-19 阿里巴巴(中国)有限公司 数据处理方法、装置及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532710A (zh) * 2013-09-26 2014-01-22 中国科学院数据与通信保护研究教育中心 基于gpu的sm2算法实现方法及装置
CN108306737A (zh) * 2017-12-21 2018-07-20 中国科学院信息工程研究所 一种以太坊密码算法国产化的方法
CN108667626A (zh) * 2018-07-20 2018-10-16 陕西师范大学 安全的两方协作sm2签名方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639534B (zh) * 2014-12-30 2019-02-12 北京奇虎科技有限公司 网站安全信息的加载方法和浏览器装置
CN108234501B (zh) * 2018-01-11 2020-12-11 北京中电普华信息技术有限公司 一种基于量子密钥融合的虚拟电厂安全通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532710A (zh) * 2013-09-26 2014-01-22 中国科学院数据与通信保护研究教育中心 基于gpu的sm2算法实现方法及装置
CN108306737A (zh) * 2017-12-21 2018-07-20 中国科学院信息工程研究所 一种以太坊密码算法国产化的方法
CN108667626A (zh) * 2018-07-20 2018-10-16 陕西师范大学 安全的两方协作sm2签名方法

Also Published As

Publication number Publication date
CN111654378A (zh) 2020-09-11

Similar Documents

Publication Publication Date Title
CN110519260B (zh) 一种信息处理方法及信息处理装置
WO2020087805A1 (zh) 基于双密值和混沌加密的可信测控网络认证方法
US7724905B2 (en) Method and arrangement for generation of a secret session key
CN106612180B (zh) 实现会话标识同步的方法及装置
EP3777020B1 (en) Consensus-based online authentication
US9338004B2 (en) Method and system for smart card chip personalization
CN110401615B (zh) 一种身份认证方法、装置、设备、***及可读存储介质
CN111740844A (zh) 基于硬件的国密算法的ssl通信方法及装置
CN111614621B (zh) 物联网通信方法和***
CN103095456A (zh) 交易报文的处理方法和***
US10547451B2 (en) Method and device for authentication
CN110971593B (zh) 一种数据库安全网络访问方法
CN111526007B (zh) 一种随机数生成方法及***
CN111654378B (zh) 一种基于电力安全网关的数据安全自检方法
CN110990814A (zh) 一种可信数字身份认证方法、***、设备及介质
CN108551391B (zh) 一种基于USB-key的认证方法
CN113849797A (zh) 数据安全漏洞的修复方法、装置、设备及存储介质
CN110445774B (zh) IoT设备的安全防护方法、装置及设备
CN104883260B (zh) 证件信息处理和验证方法、处理终端及验证服务器
CN115766192A (zh) 基于ukey的离线安全认证方法、装置、设备及介质
CN113297563B (zh) 访问片上***特权资源的方法、装置及片上***
CN115549910A (zh) 一种数据传输方法、设备以及存储介质
CN111327415A (zh) 一种联盟链数据保护方法及装置
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及***
CN114679299A (zh) 通信协议加密方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant