CN112636917B - 一种分布式控制***的通信加密方法 - Google Patents

一种分布式控制***的通信加密方法 Download PDF

Info

Publication number
CN112636917B
CN112636917B CN202011438502.4A CN202011438502A CN112636917B CN 112636917 B CN112636917 B CN 112636917B CN 202011438502 A CN202011438502 A CN 202011438502A CN 112636917 B CN112636917 B CN 112636917B
Authority
CN
China
Prior art keywords
key
public key
control computer
communication
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011438502.4A
Other languages
English (en)
Other versions
CN112636917A (zh
Inventor
张凌烽
赵长海
黄庆海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Jinhang Computing Technology Research Institute
Original Assignee
Tianjin Jinhang Computing Technology Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Jinhang Computing Technology Research Institute filed Critical Tianjin Jinhang Computing Technology Research Institute
Priority to CN202011438502.4A priority Critical patent/CN112636917B/zh
Publication of CN112636917A publication Critical patent/CN112636917A/zh
Application granted granted Critical
Publication of CN112636917B publication Critical patent/CN112636917B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种分布式控制***的通信加密方法,其中,包括:主控计算机H0首先产生公钥P0和私钥B0,对公钥进行数字签名,得到数字签名Z0,将公钥P0和数字签名Z0分发给各分控计算机Sn;分控计算机Sn接收到公钥P0和数字签名Z0后,通过对数字签名进行验证,确定公钥P0是否被篡改,如果公钥P0没有被篡改,分控计算机Sn就判定通信环境安全,随之通过真随机数发生器产生一个对称加密算法的密钥Kn作为通信密钥,每个分控计算机Sn各自产生自己的通信密钥Kn;分控计算机Sn用公钥P0对通信密钥Kn进行加密后得到密文An发送给主控计算机H0,主控计算机H0利用私钥B0对收到的An进行解密得到Kn,主计算机H0与分控计算机Sn通过密钥Kn进行加密通信。

Description

一种分布式控制***的通信加密方法
技术领域
本发明涉及一种通信加密方法,特别是一种分布式控制***的通信加密方法。
背景技术
在工业控制***中,由一个主控计算机和多个分控计算机构成的分布式控制***应用比较普遍。分控计算机负责终端设备的实时控制,主控计算机负责分配工作任务。为了加强对敏感信息的保护,防止信息泄露,需通过一定措施,对主控计算机和分控计算机之间的通信进行加密。因此有必要设计一种分布式控制***的通信加密方法,以满足主控计算机和分控计算机之间的加密通信需求。
发明内容
本发明的目的在于提供一种分布式控制***的通信加密方法,用于解决上述现有技术的问题。
本发明一种分布式控制***的通信加密方法,其中,包括:主控计算机H0首先产生公钥P0和私钥B0,然后对公钥进行数字签名,得到数字签名Z0,将公钥P0和数字签名Z0分发给各分控计算机Sn;分控计算机Sn接收到公钥P0和数字签名Z0后,通过对数字签名进行验证,确定公钥P0是否被篡改,如果公钥P0被篡改,分控计算机Sn就判定通信环境不安全,终止通信并反馈给主控计算机H0,如果公钥P0没有被篡改,分控计算机Sn就判定通信环境安全,随之通过真随机数发生器产生一个对称加密算法的密钥Kn作为通信密钥,每个分控计算机Sn各自产生自己的通信密钥Kn;分控计算机Sn用公钥P0对通信密钥Kn进行加密后得到密文An发送给主控计算机H0,主控计算机H0利用私钥B0对收到的An进行解密得到Kn,主计算机H0与分控计算机Sn通过密钥Kn进行加密通信。
根据本发明所述的分布式控制***的通信加密方法的一实施例,其中,***包括1个主控计算机和N个分控计算机,主控计算机H0负责生成公私密钥对P0/B0,分控计算机Sn负责生成一个随机的通信密钥Kn
根据本发明所述的分布式控制***的通信加密方法的一实施例,其中,主控计算机H0首先生成公私密钥对P0/B0,然后通过摘要算法得出公钥P0的摘要C0,利用私钥B0对摘要C0进行加密得到公钥P0的数字签名Z0。
根据本发明所述的分布式控制***的通信加密方法的一实施例,其中,分控计算机收到公钥P0和数字签名Z0后,首先采用与主控计算机H0相同的非对称加密算法,用P0对Z0进行解密得到摘要C1;然后采用与主控计算机H0相同的摘要算法得出P0的摘要C2,如果C1=C2,说明公钥P0没有被篡改,数字签名验证通过;如果C1≠C2,说明公钥P0被篡改,数字签名验证不通过。
根据本发明所述的分布式控制***的通信加密方法的一实施例,其中,如果数字签名验证不通过,如果公钥P0被篡改。
根据本发明所述的分布式控制***的通信加密方法的一实施例,其中,如果数字签名验证通过,如果公钥P0没被篡改。
附图说明
图1为分布式控制***的通信加密方法示意框图;
图2为通信加密方法的流程图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明一种分布式控制***的通信加密方法,主控计算机H0首先产生公钥P0和私钥B0,然后对公钥进行数字签名,得到数字签名Z0,将公钥P0和数字签名Z0分发给各分控计算机Sn。分控计算机Sn接收到公钥P0和数字签名Z0后,通过对数字签名进行验证,确定公钥P0是否被篡改。如果公钥P0被篡改,分控计算机Sn就判定通信环境不安全,终止通信并反馈给主控计算机H0。如果公钥P0没有被篡改,分控计算机Sn就判定通信环境安全,随之通过真随机数发生器产生一个对称加密算法的密钥Kn作为通信密钥,每个分控计算机Sn各自产生自己的通信密钥Kn。分控计算机Sn用公钥P0对通信密钥Kn进行加密后得到密文An发送给主控计算机H0,主控计算机H0利用私钥B0对收到的An进行解密得到Kn。主计算机H0与分控计算机Sn通过密钥Kn进行加密通信。
分布式控制***的通信加密方法示意框图如图1所示。
(1)如图1所示的分布式控制***,由1个主控计算机和N个分控计算机组成,主控计算机H0负责生成公私密钥对P0/B0,分控计算机Sn负责生成一个随机的通信密钥Kn
(2)主控计算机H0和分控计算机Sn之间的通信加密流程如图2所示。
(3)主控计算机H0首先生成公私密钥对P0/B0,然后通过摘要算法得出公钥P0的摘要C0,利用私钥B0对摘要C0进行加密得到公钥P0的数字签名Z0。
(4)主控计算机H0将公钥P0和数字签名Z0发送给分控计算机Sn
(5)分控计算机收到公钥P0和数字签名Z0后,首先采用与主控计算机H0相同的非对称加密算法,用P0对Z0进行解密得到摘要C1;然后采用与主控计算机H0相同的摘要算法得出P0的摘要C2,如果C1=C2,说明公钥P0没有被篡改,数字签名验证通过;如果C1≠C2,说明公钥P0被篡改,数字签名验证不通过。
(6)如果在(5)中,数字签名验证不通过,分控计算机Sn判定通信环境不安全,终止通信并反馈给主控计算机H0。
(7)如果在(5)中,数字签名验证通过,分控计算机Sn判定通信环境安全,随之生成一个随机的对称密钥算法的密钥Kn作为通信密钥,并用公钥P0对通信密钥Kn进行加密得到密文An
(8)分控计算机Sn将An发送给主控计算机H0。
(9)主控计算机H0收到An之后,用私钥B0对An进行解密,得到通信密钥Kn
(10)主控计算机H0通过通信密钥Kn与分控计算机Sn进行加密通信。
本发明一种分布式控制***的通信加密方法,使用该方法可完成主控计算机和分控计算机之间的加密通信功能,并且该方法通过非对称加密算法对主控计算机产生的公钥进行数字签名,防止公钥在分发给分控计算机的过程中被篡改,导致信息泄露。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (5)

1.一种分布式控制***的通信加密方法,其特征在于,包括:
主控计算机H0首先产生公钥P0和私钥B0,然后对公钥进行数字签名,得到数字签名Z0,将公钥P0和数字签名Z0分发给各分控计算机Sn;分控计算机Sn接收到公钥P0和数字签名Z0后,通过对数字签名进行验证,确定公钥P0是否被篡改,如果公钥P0被篡改,分控计算机Sn就判定通信环境不安全,终止通信并反馈给主控计算机H0,如果公钥P0没有被篡改,分控计算机Sn就判定通信环境安全,随之通过真随机数发生器产生一个对称加密算法的密钥Kn作为通信密钥,每个分控计算机Sn各自产生自己的通信密钥Kn;分控计算机Sn用公钥P0对通信密钥Kn进行加密后得到密文An发送给主控计算机H0,主控计算机H0利用私钥B0对收到的An进行解密得到Kn,主计算机H0与分控计算机Sn通过密钥Kn进行加密通信;
分控计算机收到公钥P0和数字签名Z0后,首先采用与主控计算机H0相同的非对称加密算法,用P0对Z0进行解密得到摘要C1;然后采用与主控计算机H0相同的摘要算法得出P0的摘要C2,如果C1=C2,说明公钥P0没有被篡改,数字签名验证通过;如果C1≠C2,说明公钥P0被篡改,数字签名验证不通过。
2.如权利要求1所述的分布式控制***的通信加密方法,其特征在于,***包括1个主控计算机和N个分控计算机,主控计算机H0负责生成公私密钥对P0/B0,分控计算机Sn负责生成一个随机的通信密钥Kn
3.如权利要求1所述的分布式控制***的通信加密方法,其特征在于,主控计算机H0首先生成公私密钥对P0/B0,然后通过摘要算法得出公钥P0的摘要C0,利用私钥B0对摘要C0进行加密得到公钥P0的数字签名Z0。
4.如权利要求1所述的分布式控制***的通信加密方法,其特征在于,如果数字签名验证不通过,如果公钥P0被篡改。
5.如权利要求1所述的分布式控制***的通信加密方法,其特征在于,如果数字签名验证通过,如果公钥P0没被篡改。
CN202011438502.4A 2020-12-07 2020-12-07 一种分布式控制***的通信加密方法 Active CN112636917B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011438502.4A CN112636917B (zh) 2020-12-07 2020-12-07 一种分布式控制***的通信加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011438502.4A CN112636917B (zh) 2020-12-07 2020-12-07 一种分布式控制***的通信加密方法

Publications (2)

Publication Number Publication Date
CN112636917A CN112636917A (zh) 2021-04-09
CN112636917B true CN112636917B (zh) 2023-03-03

Family

ID=75309136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011438502.4A Active CN112636917B (zh) 2020-12-07 2020-12-07 一种分布式控制***的通信加密方法

Country Status (1)

Country Link
CN (1) CN112636917B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261428A (ja) * 1999-03-10 2000-09-22 Oki Electric Ind Co Ltd 分散処理システムにおける認証装置
JP4255046B2 (ja) * 2001-04-27 2009-04-15 日本電信電話株式会社 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
US7890634B2 (en) * 2005-03-18 2011-02-15 Microsoft Corporation Scalable session management
CN106789092A (zh) * 2017-02-28 2017-05-31 河源弘稼农业科技有限公司 密钥传输方法、密钥传输装置、服务器和通信设备
CN108881203A (zh) * 2018-06-08 2018-11-23 浙江捷尚人工智能研究发展有限公司 基于区块链的数据管理方法、电子设备、存储介质及***

Also Published As

Publication number Publication date
CN112636917A (zh) 2021-04-09

Similar Documents

Publication Publication Date Title
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
EP3349393B1 (en) Mutual authentication of confidential communication
CN101464932B (zh) 硬件安全单元间协作方法、***及其应用设备
US7693286B2 (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
CA2465270A1 (en) Secure communication with a keyboard or related device
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
JP2004355615A5 (zh)
WO2006025952A2 (en) Method of delivering direct proof private keys to devices using a distribution cd
CN103067160A (zh) 一种加密sd卡的动态密钥生成的方法及***
CN104917787A (zh) 基于群组密钥的文件安全共享方法和***
CN103036880A (zh) 网络信息传输方法、设备及***
CN106161472A (zh) 一种数据加密的方法、装置及***
CN103186723B (zh) 数字内容安全协作的方法和***
CN111970114A (zh) 文件加密方法、***、服务器和存储介质
CN112003697A (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
CN114679270A (zh) 一种基于隐私计算的数据跨域加解密方法
US20210297245A1 (en) Method And Arrangement For Secure Electronic Data Communication
CN112636917B (zh) 一种分布式控制***的通信加密方法
CN111327415A (zh) 一种联盟链数据保护方法及装置
CN114844640A (zh) 一种基于rsa算法的加解密方法
KR20100052668A (ko) 온라인으로 에이티엠과 호스트 사이의 티엠케이를 공유하는방법
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
JPH09130376A (ja) 利用者パスワード認証方法
US11783057B2 (en) Method for securely provisioning a device incorporating an integrated circuit without using a secure environment
CN115834043A (zh) 加密通信方法、第一端设备和第二端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant