CN112039654A - 一种抵御中间人攻击的电表数据安全采集方法 - Google Patents

一种抵御中间人攻击的电表数据安全采集方法 Download PDF

Info

Publication number
CN112039654A
CN112039654A CN202010870067.6A CN202010870067A CN112039654A CN 112039654 A CN112039654 A CN 112039654A CN 202010870067 A CN202010870067 A CN 202010870067A CN 112039654 A CN112039654 A CN 112039654A
Authority
CN
China
Prior art keywords
data
electric meter
center
meter data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010870067.6A
Other languages
English (en)
Inventor
王勇
董伟伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai University of Electric Power
Original Assignee
Shanghai University of Electric Power
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai University of Electric Power filed Critical Shanghai University of Electric Power
Priority to CN202010870067.6A priority Critical patent/CN112039654A/zh
Publication of CN112039654A publication Critical patent/CN112039654A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/35Utilities, e.g. electricity, gas or water
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

本发明公开了一种抵御中间人攻击的电表数据安全采集方法,包括,利用AES优化策略加密认证电表数据中心与数据采集中心之间的身份和智能电表的身份;所述智能电表通过执行所述数据采集中心发来的指令,返回电表数据至所述数据采集中心;通过所述数据采集中心传输所述电表数据至数据存储中心,完成所述电表数据的采集。本发明将RSA与AES算法相融合,提出了IRSA_AES身份认证,实现了双重加密的身份认证,解决了防御智能电表在数据采集过程中的中间人攻击问题,实现了从数据采集到传输的整套安全防护和智能电表的高效与安全通信。

Description

一种抵御中间人攻击的电表数据安全采集方法
技术领域
本发明涉及电力安全的技术领域,尤其涉及一种抵御中间人攻击的电表数据安全采集方法。
背景技术
目前国内外用户使用的电表大都为电子式电能表,例如:单相电能表、两相电能表及其三项电能表。国内的智能电表大部分采用DL/T645规约,该协议设计初,仅考虑了功能的完整性与电表数据传输的可靠性,针对数据的安全性并未做过多的考虑。
智能电表采集数据并进行数据传输时存在如下问题。数据采集器与智能电表之间缺乏身份认证、权限区分,智能电表数据经数据采集器采集、数据聚合器收集后传输给数据存储中心,此过程中,智能电表采集到的数据以明文的形式传输。非法人士通过中间人攻击手段对通信网络进行攻击,获取控制权限,并对计量数据进行窃听、截获,造成计量数据紊乱和关键参数错误。这会造成用电信息的泄露,对用户、电网定价等方面造成不可估量的损失。为解决该问题,目前市面上出现了很多防护设备,实现智能电表数据的偷窃防护,但是这些防护设备大都采用硬件设备,开发、维护成本高昂,可扩展能力差,且防窃智能电表数据手段有限,同时无法实现智能电表数据采集过程中的实时监控、上报。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明提供了一种抵御中间人攻击的电表数据安全采集方法,用来防御智能电表在数据采集过程中的中间人攻击问题,实现智能电表的高效与安全通信。
为解决上述技术问题,本发明提供如下技术方案:包括,利用AES优化策略加密认证电表数据中心与数据采集中心之间的身份和智能电表的身份;所述智能电表通过执行所述数据采集中心发来的指令,返回电表数据至所述数据采集中心;通过所述数据采集中心传输所述电表数据至数据存储中心,完成所述电表数据的采集。
作为本发明所述的一种抵御中间人攻击的电表数据安全采集方法的一种优选方案,其中:所述加密认证包括,所述数据采集中心将首先利用AES算法加密待验证的信息,而AES的密钥采用优化的RSA算法加密,认证过程中限制认证次数N,若当认证失败次数超过N或者等于N时,***认证自动中止。
作为本发明所述的一种抵御中间人攻击的电表数据安全采集方法的一种优选方案,其中:所述优化的RSA算法包括,基于RSA大素数原理,采用快速指数算法,不改变求和与求模,降低两个乘数的大小。
作为本发明所述的一种抵御中间人攻击的电表数据安全采集方法的一种优选方案,其中:所述指令包括,所述数据采集中心利用采集器的授权号向电表数据中心发送采集命令与认证请求。
作为本发明所述的一种抵御中间人攻击的电表数据安全采集方法的一种优选方案,其中:所述认证请求后,还包括,通过哈希函数比对生成的消息摘要与所述数据采集中心发送的消息摘要,若比对结果一致,则验证成功,所述电表数据中心发送所述指令至智能电表,返回所述电表数据至所述数据采集中心;否则,验证失败,拒绝服务。
作为本发明所述的一种抵御中间人攻击的电表数据安全采集方法的一种优选方案,其中:所述返回电表数据包括,基于DLT\645规约对所述智能电表返回的数据,依次检验所述数据的规范性、完整性,清除所有不符合规范的数据,加密处理所有符合规范的数据。
作为本发明所述的一种抵御中间人攻击的电表数据安全采集方法的一种优选方案,其中:所述DLT\645规约包括,DLT\645规约约定通信过程中通信链路的建立与解除均由主站发出的信息帧来控制;每帧包含帧起始符、从站地质域、控制码、数据域长度、数据域以及帧信息纵向校验码,每部分包含若干个字节。
作为本发明所述的一种抵御中间人攻击的电表数据安全采集方法的一种优选方案,其中:所述字节包括,每个字节由8位二进制码组成,所述传输时加上一个起始位(0)、一个偶校验位和一个停止位(1),共11位;所述字节的传输序列为“0D0 D1 D2 D3 D4 D5 D6D7 P 1”;其中D0是字节的最低有效位,D7是字节的最高有效位,传递时遵循先低位后高位原则。
作为本发明所述的一种抵御中间人攻击的电表数据安全采集方法的一种优选方案,其中:还包括,所述智能电表接收和执行所述指令并返回相应的规范格式;所述数据采集中心提取数据标识编码中的四个字节“DI3、DI2、DI1、DI0”和依次对采集、提取的数据进行合法性、安全性的匹配以及进行IP与MAC值的匹配。
作为本发明所述的一种抵御中间人攻击的电表数据安全采集方法的一种优选方案,其中:所述MAC值包括,利用消息和双放共享的密钥并通过认证函数生成的一个固定长度的短数据块。
本发明的有益效果:本发明将RSA与AES算法相融合,提出了IRSA_AES身份认证,实现了双重加密的身份认证,解决了防御智能电表在数据采集过程中的中间人攻击问题,实现了从数据采集到传输的整套安全防护和智能电表的高效与安全通信。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例所述的一种抵御中间人攻击的电表数据安全采集方法的流程示意图;
图2为本发明第一个实施例所述的一种抵御中间人攻击的电表数据安全采集方法的加密认证流程示意图;
图3为本发明第一个实施例所述的一种抵御中间人攻击的电表数据安全采集方法的异常检测监控示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1~图3,为本发明的第一个实施例,该实施例提供了一种抵御中间人攻击的电表数据安全采集方法,包括:
S1:利用AES优化策略加密认证电表数据中心与数据采集中心之间的身份与智能电表的身份。
数据采集中心将首先利用AES(Advanced Encryption Standard,AES)算法加密待验证的信息,发送的验证信息经过AES密钥加密,且AES密钥是经过优化的RSA(RivestShamir Adleman)加密后的密钥,认证过程中限制认证次数N,若当认证失败次数超过N或者等于N时,***认证自动中止,可以有效应对穷举攻击。
需要说明的是:AES是密码学中的高级加密标准,其区块长度固定为128位,密钥长度可以是128,192或256位;AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。加密时,各轮AES加密循环(除最后一轮外)均包含以下4个步骤:
a)AddRoundKey(密钥添加)
在每次的加密循环中,都会由主密钥产生一把回合密钥,该密钥的大小会跟原矩阵一样,以与原矩阵中每个对应的字节作异或运算。
b)SubBytes(字节替换)
矩阵中的各字节通过一个8位的非线性的替换函数S-box进行转换。
c)ShiftRows(行位移)
每一行都向左循环位移某个偏移量。在AES中(区块大小128位),第一行维持不变,第二行里的每个字节都向左循环移动一格。同理,第三行及第四行向左循环位移的偏移量就分别是二和三。128位和192比特的区块在此步骤中的循环位移的模式相同。经过ShiftRows之后,矩阵中每一竖列,都是由输入矩阵中的每个不同列中的元素组成。
d)MixColumns(混合列)
为了充分混合矩阵中各个直行的操作,这个步骤使用线性转换来混合每内联的四个字节。
RSA算法的原理是:使用公钥加密的数据,利用私钥进行解密;使用私钥加密的数据,利用公钥进行解密。
穷举攻击是密码分析中对每个可能的解进行检验并找出正确解的攻击方法。
较佳的,针对加密势必降低数据的采集速度,基于RSA大素数原理,采用快速指数算法(Fast RSA(C,D,N))优化RSA算法。目的在不改变求和、求模的前提下,通过改变计算原理,降低两个乘数的大小,进而降低运算量。
降乘数大小的过程如下描述:
首先找出质数P和Q;
然后计算公共模数N=P*Q,计算欧拉函数
Figure BDA0002650778200000061
计算公钥E,
Figure BDA0002650778200000062
计算私钥D,
Figure BDA0002650778200000063
加密:首先对明文进行比特串分组,使得每个分组对应的十进制数小于n,然后依次对每个分组m做一次加密,所有分组的密文构成的序列就是原始消息的加密结果,即m满足0≤m<n,则加密算法为:C=ME mod N;
解密:M=CD mod N;
若M>(N-1)/2,执行M1=N-M;
若C>(N-1)/2&D=1,则执行C1=N-C,M1=M(mod N);
最后返回M,保证电表数据加解密的速度。
其中,E为整数,且E和
Figure BDA0002650778200000064
是互质数;M为明文空间,是所有可能明文m的集合,明文是有意义的字符或比特集,或通过某种公开的编码标准就能获得的消息;C为密文空间,是所有可能密文c的集合,密文是对明文施加某种伪装或变换后的输出,也可认为是不可直接理解的字符或比特集。
S2:智能电表通过执行数据采集中心发来的指令,返回电表数据至数据采集中心。
指令为数据采集中心利用采集器的授权号向电表数据中心发送采集命令与认证请求。
消息经过哈希函数进行摘要与签名后一起传到电表数据中心,其中哈希函数是将任意长度的输入变换为固定长度的输出的不可逆的单向密码体制;电表数据中心接收到信息和签名后,通过哈希函数对接收到的信息进行消息摘要处理,生成的消息摘要(解签后的信息)与数据采集中心发送的消息摘要做比对,如果数据一致,则验证成功,电表数据中心将采集命令发送至智能电表,电表数据将被采集,否则,验证失败,拒绝服务。
需要说明的是,数据采集中心与电表数据中心利用哈希函数对消息进行摘要,并且通信双方使用统一的机制生成key,通信双方将采集后的信息与数据采集中心发送的消息进行消息摘要的比对,若比对一致,则身份认证成功,否则,身份认证失败,拒绝此次任务,针对二次、三次的认证限制认证次数N,避免穷举攻击的出现。
在数据采集之前,先清空所有正在使用的资源和数据文本框;设置时间t、地址Adress、电压量H_Energy、功率P_Energy等所有相关参数;数据采集中心开始与电表数据中心建立连接,针对N个电表,建立N个命令对象连接属性,执行cmd1.Connection=conn1命令;连接建成后开始发送数据采集String strReadMeterId“XXXXXX”、读电表sp.Write(XX,0,XX)、读电压、电流等指令。
进一步的,基于DLT\645规约对智能电表返回的数据,依次检验数据的规范性、完整性,对于不符合规范、字段不全的数据进行字节的清理,调用RSA_SUAN、FastRSA(C,D,N)加密函数对规范数据加密。加密时,RSA_ENCRYPT()函数产生密钥对Ek,利用Ek对电表数据加密处理,产生密文C。
具体的,DLT\645规约约定通信过程中通信链路的建立与解除均由主站发出的信息帧来控制;每帧包含帧起始符、从站地质域、控制码、数据域长度、数据域以及帧信息纵向校验码,每部分包含若干个字节,每个字节由8位二进制码组成。
S3:数据采集中心传输电表数据至数据存储中心,完成电表数据的采集。
数据采集中心遵循DLT\645规范向智能电表传送采集指令,要求智能电表传输数据,智能电表接收和执行指令并返回相应的规范格式,开始传输数据,在传输时加上一个起始位(0)、一个偶校验位和一个停止位(1),共11位;字节的传输序列为“0D0 D1 D2 D3 D4D5 D6 D7 P 1”;其中D0是字节的最低有效位,D7是字节的最高有效位,传输时遵循先低位后高位原则。
数据采集器对采集到的数据做数据清洗与RSA加密处理操作,同时将数据上传到数据管理中心,最终密文C被传至数据存储中心。
需要说明的是,数据采集中心提取数据标识编码中的四个字节“DI3、DI2、DI1、DI0”和依次对采集、提取的数据进行合法性、安全性的匹配以及进行IP与MAC值的匹配。MAC是利用消息和双方共享的密钥通过认证函数生成一个固定长度的短数据块,其安全性依赖于Hash函数,故也称带密钥的Hash函数,可用于数据源发认证和完整性校验。
优选的是,本实施例将RSA与AES算法相融合,提出了IRSA_AES身份认证,实现了双重加密的身份认证,通过降乘数大小优化RSA算法,提高了运算速率;启用密文采集传输智能电表数据,当中间人攻击通信线路时,立即摘取去黑客信息并报给管理员,管理员立马针对攻击实施防控措施,有效的解决中间人窃听问题,对通信线路实现更好的安全防护,同时极大的降低了管理人员长期人为监测造成注意力不集中的问题。
实施例2
对本方法中采用的技术效果加以验证说明,本实施例选择原始RSA身份认证方法和采用本方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
原始RSA算法的原理都是大数计算,该算法仅能加密117个字符,使用RSA算法的原文数据还需考虑其数据类型是String还是Object,且RSA算法只用于小数据的加密。RSA算法的解密时间远大于加密时间,解密时间通常是加密时间的几十倍。
而本发明的IRSA_AES认证机制通过将AES算法与RSA算法进行融合,增强了数据传输的安全性。为了更好地验证本发明方法与传统加密方法的区别,分别使用RSA、AES和本发明方法进行加密比较;
测试环境:
CPU:Intel Core i7-4712MQ CPU 2.3GHz;Memory:8GB;OS:win7 64位。
在Microsoft Visual C++.NET 2017进行编译,执行命令:cryptotest b。执行命令所需的时间如表1所示;各算法的安全性如表2所示。
表1:使用传统加密算法与本发明的加密算法进行加密所需的时间对比表。
Figure BDA0002650778200000081
由表一可知,IRSA_AES在不同用户负载的每秒请求进程数以及不同用户负载情况下的响应时间方面均优于传统算法RSA和AES,且相同单位时间内,RSA算法平均能处理2757个字节,AES算法平均能处理5147个字节,本发明的IRSA_AES算法平均理6433个字节。
表二:传统加密算法与本发明的加密算法的安全性对比表。
Figure BDA0002650778200000091
由表二可知,各算法的破译时间随密钥字节数的增加而增加,在相同的密钥长度中,IRSA_AES算法的破译时间均比RSA算法和ASE算法的破译时间长,说明IRSA_AES算法的安全性要优于传统算法。
本发明在认证过程中,通过限制认证次数N,有效的防止暴力攻击;通过加密传输线路的数据有效抵抗通信线路上中间人窃听的问题。数据在采集过程中,启用防护机制,提取有问题的日志信息生成报告传送给管理员,有效的解决工作人员面对大量的日志信息无法注意力集中等问题,采集到的数据存储至数据中心,当国家电网、客户等需要这部分数据时,直接可以调取数据,利用解密算法解密。另外,本发明属于软件开发,开发、维护成本与传统的硬件抗攻击的成本低,可拓展性好,同时降低了工程与管理人员精力的耗费。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种抵御中间人攻击的电表数据安全采集方法,其特征在于:包括,
利用AES优化策略加密认证电表数据中心与数据采集中心之间的身份和智能电表的身份;
所述智能电表通过执行所述数据采集中心发来的指令,返回电表数据至所述数据采集中心;
通过所述数据采集中心传输所述电表数据至数据存储中心,完成所述电表数据的采集。
2.如权利要求1所述的抵御中间人攻击的电表数据安全采集方法,其特征在于:所述加密认证包括,
所述数据采集中心将首先利用AES算法加密待验证的信息,而AES的密钥采用优化的RSA算法加密,认证过程中限制认证次数N,若当认证失败次数超过N或者等于N时,***认证自动中止。
3.如权利要求1或2所述的抵御中间人攻击的电表数据安全采集方法,其特征在于:所述优化的RSA算法包括,
基于RSA大素数原理,采用快速指数算法,不改变求和与求模,降低两个乘数的大小。
4.如权利要求3所述的抵御中间人攻击的电表数据安全采集方法,其特征在于:所述指令包括,
所述数据采集中心利用采集器的授权号向所述电表数据中心发送采集命令与认证请求。
5.如权利要求4所述的抵御中间人攻击的电表数据安全采集方法,其特征在于:所述认证请求后,还包括,
通过哈希函数比对生成的消息摘要与所述数据采集中心发送的消息摘要,若比对结果一致,则验证成功,所述电表数据中心发送所述指令至所述智能电表,返回所述电表数据至所述数据采集中心;否则,验证失败,拒绝服务。
6.如权利要求5所述的抵御中间人攻击的电表数据安全采集方法,其特征在于:所述返回电表数据包括,
基于DLT\645规约对所述智能电表返回的数据,依次检验所述数据的规范性、完整性,清除所有不符合规范的数据,加密处理所有符合规范的数据。
7.如权利要求6所述的抵御中间人攻击的电表数据安全采集方法,其特征在于:所述DLT\645规约包括,
约定通信过程中通信链路的建立与解除均由主站发出的信息帧来控制;
其中,每帧包含帧起始符、从站地质域、控制码、数据域长度、数据域以及帧信息纵向校验码,每部分包含若干个字节。
8.如权利要求7所述的抵御中间人攻击的电表数据安全采集方法,其特征在于:所述字节包括,
每个字节由8位二进制码组成,所述传输时加上一个起始位(0)、一个偶校验位和一个停止位(1),共11位;
所述字节的传输序列为“0 D0 D1 D2 D3 D4 D5 D6 D7 P 1”;其中D0是字节的最低有效位,D7是字节的最高有效位,传递时遵循先低位后高位原则。
9.如权利要求8所述的抵御中间人攻击的电表数据安全采集方法,其特征在于:还包括,
所述智能电表接收和执行所述指令并返回相应的规范格式;
所述数据采集中心提取数据标识编码中的四个字节“DI3、DI2、DI1、DI0”和依次对采集、提取的数据进行合法性、安全性的匹配以及进行IP与MAC值的匹配。
10.如权利要求9所述的抵御中间人攻击的电表数据安全采集方法,其特征在于:所述MAC值包括,
利用消息和双放共享的密钥并通过认证函数生成的一个固定长度的短数据块。
CN202010870067.6A 2020-08-26 2020-08-26 一种抵御中间人攻击的电表数据安全采集方法 Pending CN112039654A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010870067.6A CN112039654A (zh) 2020-08-26 2020-08-26 一种抵御中间人攻击的电表数据安全采集方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010870067.6A CN112039654A (zh) 2020-08-26 2020-08-26 一种抵御中间人攻击的电表数据安全采集方法

Publications (1)

Publication Number Publication Date
CN112039654A true CN112039654A (zh) 2020-12-04

Family

ID=73581518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010870067.6A Pending CN112039654A (zh) 2020-08-26 2020-08-26 一种抵御中间人攻击的电表数据安全采集方法

Country Status (1)

Country Link
CN (1) CN112039654A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113744437A (zh) * 2021-09-15 2021-12-03 南京润海科星物联网智能科技有限公司 一种智能租房管理方法及***
CN114023060A (zh) * 2021-11-10 2022-02-08 国网江苏省电力有限公司营销服务中心 一种基于中继器的智能用电数据采集与上传方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060251248A1 (en) * 2005-05-03 2006-11-09 Jesse Lipson Public key cryptographic methods and systems with preprocessing
US20070147621A1 (en) * 2003-04-30 2007-06-28 Elad Barkan Cryptoanalysis method and system
US20120189122A1 (en) * 2011-01-20 2012-07-26 Yi-Li Huang Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070147621A1 (en) * 2003-04-30 2007-06-28 Elad Barkan Cryptoanalysis method and system
US20060251248A1 (en) * 2005-05-03 2006-11-09 Jesse Lipson Public key cryptographic methods and systems with preprocessing
US20120189122A1 (en) * 2011-01-20 2012-07-26 Yi-Li Huang Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
董伟伟等: "一种基于RAHRM 的电表数据安全采集传输方法", 上海电力大学学报, vol. 36, no. 4, pages 336 - 340 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113744437A (zh) * 2021-09-15 2021-12-03 南京润海科星物联网智能科技有限公司 一种智能租房管理方法及***
CN114023060A (zh) * 2021-11-10 2022-02-08 国网江苏省电力有限公司营销服务中心 一种基于中继器的智能用电数据采集与上传方法及***

Similar Documents

Publication Publication Date Title
CN111131148B (zh) 一种面向智能电网的可保护隐私数据聚合方法及***
CN111541677B (zh) 一种基于窄带物联网的安全混合加密方法
Buttyan et al. Security and cooperation in wireless networks: thwarting malicious and selfish behavior in the age of ubiquitous computing
US20210367753A1 (en) Trusted measurement and control network authentication method based on double cryptographic values and chaotic encryption
CN111294366A (zh) 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
Xin A mixed encryption algorithm used in internet of things security transmission system
CA2690755C (en) System and method of per-packet keying
CN113691380B (zh) 一种智能电网中多维隐私数据聚合方法
Saxena et al. Dynamic secrets and secret keys based scheme for securing last mile smart grid wireless communication
CN112235107B (zh) 一种数据传输方法、装置、设备和存储介质
CN104023013A (zh) 数据传输方法、服务端和客户端
CN103095696A (zh) 一种适用于用电信息采集***的身份认证和密钥协商方法
Saxena et al. Efficient signature scheme for delivering authentic control commands in the smart grid
CN106850191A (zh) 分布式存储***通信协议的加密、解密方法及装置
CN114826656A (zh) 一种数据链路可信传输方法和***
CN114915970B (zh) 基于puf的轻量级智能表批量认证方法及网关
CN113312608B (zh) 一种基于时间戳的电力计量终端身份认证方法及***
CN105281910A (zh) 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法
CN112039654A (zh) 一种抵御中间人攻击的电表数据安全采集方法
CN106230840A (zh) 一种高安全性的口令认证方法
CN113329014A (zh) 一种基于电力物联网加密通信认证的信息传输装置
CN111490874B (zh) 一种配网安全防护方法、***、装置及存储介质
Cho et al. PALDA: Efficient privacy-preserving authentication for lossless data aggregation in Smart Grids
CN110224827B (zh) 一种加密的边缘物联网关
Wang et al. Design and implementation of secure and reliable information interaction architecture for digital twins

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination