CN115484033A - 基于国密算法的pmu电力***通信方法 - Google Patents

基于国密算法的pmu电力***通信方法 Download PDF

Info

Publication number
CN115484033A
CN115484033A CN202211114292.2A CN202211114292A CN115484033A CN 115484033 A CN115484033 A CN 115484033A CN 202211114292 A CN202211114292 A CN 202211114292A CN 115484033 A CN115484033 A CN 115484033A
Authority
CN
China
Prior art keywords
key
information
management service
information receiving
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211114292.2A
Other languages
English (en)
Inventor
刘尚东
梁公豪
季一木
王汝传
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202211114292.2A priority Critical patent/CN115484033A/zh
Publication of CN115484033A publication Critical patent/CN115484033A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种基于国密算法的PMU电力***通信方法,信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥;生成国密SM2完整公私密钥;信息发送设备从密钥管理服务中查询是否存在与信息接收设备之间的会话密钥,在不存在时,信息发送设备将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备;信息接收设备验证通过后,协商出会话密钥或到密钥管理服务处查询会话密钥并解密;本发明不仅能够免去证书的管理,还解决了基于身份的加密体系中密钥托管的问题,同时结合国密算法进行签名、验证、加密,能够使得PMU电力***的认证通信既轻量又安全。

Description

基于国密算法的PMU电力***通信方法
技术领域
本发明涉及一种基于国密算法的PMU电力***通信方法,属于通信安全技术领域。
背景技术
随着智能电网的发展,电力***的规模不断扩大,接入电网的设备和种类急剧增加。PMU(Phasor Measurement Units)***作为电力***中测量电网数据的单元,其中包含了同步向量测量装置、向量数据集中器、时间同步装置等多种设备,多而繁杂的终端接入给PMU***带来了安全隐患。因此,为了保障PMU***终端之间的通信安全,亟需研究一种适用于PMU电力***的安全通信方法。
在传统公钥密码体制中,为确保用户公钥与身份的一一对应,需要一个被称为证书中心的第三方为每个用户的公钥颁发公钥证书。考虑到证书的颁发、传输、验证、存储以及撤销等步骤带来的通信和计算开销,基于身份的公钥密码体制通过允许用户利用自己的可读身份信息作为公钥取消了传统公钥密码体制中的公钥证书。但是,基于身份的公钥密码体制要求用户的私钥由第三方生成,因而不可避免地带来密钥托管的问题。
综上,传统公钥密码体制和基于身份公钥密码体制,由于公钥证书管理和密钥托管,可能以合法授权进行恶意行为的安全缺陷,密钥的安全性有待增强。上述问题是在PMU电力***通信过程中应当予以考虑并解决的问题。
发明内容
本发明的目的是提供一种基于国密算法的PMU电力***通信方法解决现有技术中存在的通信和计算开销大、密钥的安全性有待增强的问题。
本发明的技术解决方案是:
一种基于国密算法的PMU电力***通信方法,包括以下步骤,
S1、信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥;
S2、通信双方结合本地私密值生成国密SM2完整公私密钥,并向***密钥管理服务注册公钥和ID;
S3、信息发送设备从密钥管理服务中查询是否存在与信息接收设备之间的会话密钥,在存在时,使用会话密钥进行加密通信,并附上自己的ID以及公钥信息;在不存在时,则进入下一步骤S4,进行会话密钥协商;
S4、信息发送设备生成会话密钥并将会话密钥加密、签名后,将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备;
S5、信息接收设备先根据信息发送设备的公钥信息到密钥管理服务处验证,验证通过后,判定收到的信息为密钥协商信息或含有加密通信信息,在是密钥协商信息时,则协商出会话密钥并保存到密钥管理服务;在是含有加密通信信息时,则到密钥管理服务处查询会话密钥并解密。
进一步地,步骤S1中,信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥,具体为,
S11、建立PMU电力***密钥管理服务***,输入***安全参数k,密钥管理服务生成素数q和定义在有限域Fq上的椭圆曲线E(Fq),G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,密钥管理服务选择
Figure BDA0003843307120000021
为***主密钥,计算主公钥PKGC=xG,由密钥管理服务秘密保存;选取安全抗碰撞哈希函数
Figure BDA0003843307120000022
H2:{0,1}*→{0,1}k,其中,Gq是包含q个元素的素域,
Figure BDA0003843307120000023
是由n阶加法循环群Zn中可逆元形成的Abel群,n是G的阶,H2是哈希函数,公开***参数params={Fq,E(Fq),n,G,PKGC,H1,H2};
S12、信息发送设备与信息接收设备分别向密钥管理服务申请私钥,密钥管理服务生成私钥,并通过安全通道将生成的私钥分别发送给信息发送设备与信息接收设备。
进一步地,步骤S12中,信息发送设备与信息接收设备分别向密钥管理服务申请私钥,密钥管理服务生成私钥,并通过安全通道将生成的私钥分别发送给信息发送设备与信息接收设备,具体为,
S121、终端设备A作为信息发送设备,向密钥管理服务提交其身份IDA
S122、密钥管理服务随机选择
Figure BDA0003843307120000024
其中,
Figure BDA0003843307120000025
是由Zn中所有非零元构成的乘法群;计算YA=yAG,qA=H1(IDA,YA),uA=yA+xqA,其中,yA是随机选择的秘密值,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由yA生成的公钥,uA是生成的私钥,qA是根据ID和公钥经过哈希计算的结果;并通过安全通道将(uA,YA)发送给终端设备A;
S123、终端设备A验证uAG=YA+qAPKGC,其中,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由随机选择的秘密值yA生成的公钥,qA是根据ID和公钥经过哈希计算的结果,PKGC是主公钥,是否成立,若成立,则接收私钥uA;同理,终端设备B作为信息接收设备获得私钥为uB
进一步地,步骤S2中,通信双方结合本地私密值生成国密SM2完整公私密钥,并向***密钥管理服务注册公钥和ID,具体为,
S21、通信双方分别生成秘密值,信息发送设备随机选取秘密值
Figure BDA0003843307120000031
信息接收设备随机选取秘密值
Figure BDA0003843307120000032
S22、通信双方分别生成完整私钥,信息发送设备将私钥uA和秘密值vA结合,得到完整私钥dA=(uA,vA);同理,信息接收设备得到完整私钥dB=(uB,vB);
S23、通信双方分别生成完整公钥,信息发送设备计算XA=uAG,TA=vAG,其中,XA是终端设备A根据部分私钥uA生成的部分公钥,TA是终端设备A选取秘密值vA生成的部分公钥,获得完整公钥PA=(XA,TA);同理,信息接收设备得到完整公钥PB=(XB,TB),其中,XB是终端设备B根据部分私钥uB生成的部分公钥,TB是终端设备B选取秘密值vB生成的部分公钥;
S24、信息发送设备与信息接收设备分别向***密钥管理服务注册所生成的完整公钥并提供ID信息。
进一步地,步骤S4中,信息发送方生成会话密钥并将会话密钥加密、签名后,将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备,具体为,
S41、信息发送设备借助密钥管理服务验证信息接收设备的身份是否合法,即根据信息接收设备的身份IDB查询获取其公钥PB,如果查询到则验证通过;
S42、信息发送设备随机选取随机数r,并使用信息接收设备的公钥加密,即
Figure BDA0003843307120000033
其中,
Figure BDA0003843307120000034
为使用信息接收设备B的公钥对随机数r进行SM2公钥加密;
S43、信息发送设备使用SM3密码杂凑算法生成随机数r的摘要r′:r′=H(r),其中,H()为密码杂凑函数;之后使用私钥对摘要r′进行签名得到签名结果r″:
Figure BDA0003843307120000041
其中,
Figure BDA0003843307120000042
为使用信息发送设备A的私钥对摘要r′进行SM2签名;将Message=r*||r″||PA,其中,r*是使用信息接收设备B的公钥对随机数r进行SM2公钥加密后的结果,PA为信息发送设备A的公钥,发送给信息接收设备。
进一步地,步骤S5中,信息接收设备先根据信息发送设备的公钥信息到密钥管理服务处验证,具体为,信息接收设备验证信息发送设备的公钥是否合法,即提取Message中信息发送设备的公钥PA到密钥管理服务处查询,如果存在,则验证通过;否则,验证失败返回错误消息并结束密钥协商流程。
进一步地,步骤S5中,在是密钥协商信息时,则协商出会话密钥并保存到密钥管理服务,具体为,
S51、信息接收设备提取Message中的r*,使用自己的私钥解密获取随机数
Figure BDA0003843307120000043
其中,
Figure BDA0003843307120000044
为使用信息接收设备B的私钥对r*进行SM2私钥解密;
S52、信息接收设备提取Message中的签名结果r″,并计算
Figure BDA0003843307120000045
并验证H(r)是否等于
Figure BDA0003843307120000046
相同则验证成功,验证通过后,将随机数r作为双方之后对称加密通信密钥生成的私密值,并保存到密钥管理服务;否则,验证失败返回错误消息并结束密钥协商流程。
进一步地,步骤S1中,密钥管理服务采用集群部署。
本发明的有益效果是:该种基于国密算法的PMU电力***通信方法,不仅能够免去证书的管理,还解决了基于身份的加密体系中密钥托管的问题,同时结合国密算法进行签名、验证、加密,能够使得PMU电力***的认证通信既轻量又安全。
附图说明
图1是本发明实施例基于国密算法的PMU电力***通信方法的流程示意图;
图2是实施例中PMU电力***通信的说明示意图;
图3是实施例中通信双方向密钥管理服务申请获取国密SM2私钥的说明示意图。
图4是实施例中通信双方结合本地私密值生成国密SM2完整公私密钥的说明示意图。
图5是实施例中通信双方进行会话密钥协商的说明示意图。
具体实施方式
下面结合附图详细说明本发明的优选实施例。
实施例
一种基于国密算法的PMU电力***通信方法,如图1,包括以下步骤,
S1、信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥,如图3。
S11、建立PMU电力***密钥管理服务***,输入***安全参数k,密钥管理服务生成素数q和定义在有限域Fq上的椭圆曲线E(Fq),G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,密钥管理服务选择
Figure BDA0003843307120000051
为***主密钥,计算主公钥PKGC=xG,由密钥管理服务秘密保存;选取安全抗碰撞哈希函数
Figure BDA0003843307120000052
H2:{0,1}*→{0,1}k,其中,Gq是包含q个元素的素域,
Figure BDA0003843307120000053
是由n阶加法循环群Zn中可逆元形成的Abel群,n是G的阶,H2是哈希函数,公开***参数params={Fq,E(Fq),n,G,PKGC,H1,H2};
S12、信息发送设备与信息接收设备分别向密钥管理服务申请私钥,密钥管理服务生成私钥,并通过安全通道将生成的私钥分别发送给信息发送设备与信息接收设备。如图3。
S121、终端设备A作为信息发送设备,向密钥管理服务提交其身份IDA
S122、密钥管理服务随机选择
Figure BDA0003843307120000054
其中,
Figure BDA0003843307120000055
是由Zn中所有非零元构成的乘法群;计算YA=yAG,qA=H1(IDA,YA),uA=yA+xqA,其中,yA是随机选择的秘密值,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由yA生成的公钥,uA是生成的私钥,qA是根据ID和公钥经过哈希计算的结果;并通过安全通道将(uA,YA)发送给终端设备A;
S123、终端设备A验证uAG=YA+qAPKGC,其中,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由随机选择的秘密值yA生成的公钥,qA是根据ID和公钥经过哈希计算的结果,PKGC是主公钥,是否成立,若成立,则接收私钥uA;同理,终端设备B作为信息接收设备获得私钥为uB
如图2,使用密钥管理服务来为PMU电力***的终端设备提供统一的密钥管理。密钥管理服务可以采用集群部署,来提高服务的性能。同时采用两个数据库进行读写分离,使用redis缓存来加快数据的读取。
S2、通信双方结合本地私密值生成国密SM2完整公私密钥,并向***密钥管理服务注册公钥和ID;如图4。
S21、通信双方分别生成秘密值,信息发送设备随机选取秘密值
Figure BDA0003843307120000061
信息接收设备随机选取秘密值
Figure BDA0003843307120000062
S22、通信双方分别生成完整私钥,信息发送设备将私钥uA和秘密值vA结合,得到完整私钥dA=(uA,vA);同理,信息接收设备得到完整私钥dB=(uB,vB);
S23、通信双方分别生成完整公钥,信息发送设备计算XA=uAG,TA=vAG,其中,XA是终端设备A根据部分私钥uA生成的部分公钥,TA是终端设备A选取秘密值vA生成的部分公钥,获得完整公钥PA=(XA,TA);同理,信息接收设备得到完整公钥PB=(XB,TB),其中,XB是终端设备B根据部分私钥uB生成的部分公钥,TB是终端设备B选取秘密值vB生成的部分公钥;
S24、信息发送设备与信息接收设备分别向***密钥管理服务注册所生成的完整公钥并提供ID信息。
步骤S2中,密钥管理服务将通信双方注册的公钥和ID信息保存到数据库,为了提高读取效率可以将此信息缓存一份到redis中。
S3、信息发送设备从密钥管理服务中查询是否存在与信息接收设备之间的会话密钥,在存在时,使用会话密钥进行加密通信,并附上自己的ID以及公钥信息;在不存在时,则进入下一步骤S4,进行会话密钥协商;
S4、信息发送设备生成会话密钥并将会话密钥加密、签名后,将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备;
S41、信息发送设备借助密钥管理服务验证信息接收设备的身份是否合法,即根据信息接收设备的身份IDB查询获取其公钥PB,如果查询到则验证通过;
S42、信息发送设备随机选取随机数r,并使用信息接收设备的公钥加密,即
Figure BDA0003843307120000063
其中,
Figure BDA0003843307120000064
为使用信息接收设备B的公钥对随机数r进行SM2公钥加密;
S43、信息发送设备使用SM3密码杂凑算法生成随机数r的摘要r′:r′=H(r),其中,H()为密码杂凑函数;之后使用私钥对摘要r′进行签名得到签名结果r″:
Figure BDA0003843307120000071
其中,
Figure BDA0003843307120000072
为使用信息发送设备A的私钥对摘要r′进行SM2签名;将Message=r*||r″||PA,其中,r*是使用信息接收设备B的公钥对随机数r进行SM2公钥加密后的结果,PA为信息发送设备A的公钥,发送给信息接收设备。
S5、信息接收设备先根据信息发送设备的公钥信息到密钥管理服务处验证,验证通过后,判定收到的信息为密钥协商信息或含有加密通信信息,在是密钥协商信息时,则协商出会话密钥并保存到密钥管理服务;在是含有加密通信信息时,则到密钥管理服务处查询会话密钥并解密。
步骤S5中,信息接收设备先根据信息发送设备的公钥信息到密钥管理服务处验证,具体为,信息接收设备验证信息发送设备的公钥是否合法,即提取Message中信息发送设备的公钥PA到密钥管理服务处查询,如果存在,则验证通过;否则,验证失败返回错误消息并结束密钥协商流程。
步骤S5中,在是密钥协商信息时,则协商出会话密钥并保存到密钥管理服务,具体为,
S51、信息接收设备提取Message中的r*,使用自己的私钥解密获取随机数
Figure BDA0003843307120000073
其中,
Figure BDA0003843307120000074
为使用信息接收设备B的私钥对r*进行SM2私钥解密;
S52、信息接收设备提取Message中的签名结果r″,并计算
Figure BDA0003843307120000075
并验证H(r)是否等于
Figure BDA0003843307120000076
相同则验证成功,验证通过后,将随机数r作为双方之后对称加密通信密钥生成的私密值,并保存到密钥管理服务;否则,验证失败返回错误消息并结束密钥协商流程。其中,对称加密可以使用国密SM4算法。验证成功后可以将会话密钥保存到密钥管理服务中缓存一段时间,这样下次双方通信时使用会话密钥进行加密通信。
该种基于国密算法的PMU电力***通信方法,不仅能够免去证书的管理,还解决了基于身份的加密体系中密钥托管的问题,同时结合国密算法进行签名、验证、加密,能够使PMU电力***中的终端之间可以安全完成身份认证,之后使用协商出的会话密钥加密通信的信息,能够使得PMU电力***的认证通信既轻量又安全。
该种基于国密算法的PMU电力***通信方法,首先通信双方向PMU电力***中的密钥管理服务获取国密SM2私钥,然后在本地根据本地私密值及部分私钥生成国密SM2完整公私密钥对并向密钥管理服务注册,提供ID以及公钥,之后信息发送方生成会话密钥并将会话密钥加密、签名发送给接收者,最后接收者验证发送者公钥以及签名后解密获取会话密钥并用于之后的加密通信。该方法明能够保障PMU电力***中各终端在通信时的数据安全,保证数据传输过程中不会被窃听、伪造和篡改,在智能电网领域具有广泛的实用价值和应用前景。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种基于国密算法的PMU电力***通信方法,其特征在于:包括以下步骤,
S1、信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥;
S2、通信双方结合本地私密值生成国密SM2完整公私密钥,并向***密钥管理服务注册公钥和ID;
S3、信息发送设备从密钥管理服务中查询是否存在与信息接收设备之间的会话密钥,在存在时,使用会话密钥进行加密通信,并附上自己的ID以及公钥信息;在不存在时,则进入下一步骤S4,进行会话密钥协商;
S4、信息发送设备生成会话密钥并将会话密钥加密、签名后,将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备;
S5、信息接收设备先根据信息发送设备的及公钥信息到密钥管理服务处验证,验证通过后,判定收到的信息为密钥协商信息或含有加密通信信息,在是密钥协商信息时,则协商出会话密钥并保存到密钥管理服务;在是含有加密通信信息时,则到密钥管理服务处查询会话密钥并解密。
2.如权利要求1所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S1中,信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥,具体为,
S11、建立PMU电力***密钥管理服务***,输入***安全参数k,密钥管理服务生成素数q和定义在有限域Fq上的椭圆曲线E(Fq),G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,密钥管理服务选择
Figure FDA0003843307110000011
为***主密钥,计算主公钥PKGC=xG,由密钥管理服务秘密保存;选取安全抗碰撞哈希函数H1:
Figure FDA0003843307110000012
Figure FDA0003843307110000013
H2:{0,1}*→{0,1}k,其中,Gq是包含q个元素的素域,
Figure FDA0003843307110000014
是由n阶加法循环群Zn中可逆元形成的Abel群,n是G的阶,H2是哈希函数,公开***参数params={Fq,E(Fq),n,G,PKGC,H1,H2};
S12、信息发送设备与信息接收设备分别向密钥管理服务申请私钥,密钥管理服务生成私钥,并通过安全通道将生成的私钥分别发送给信息发送设备与信息接收设备。
3.如权利要求2所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S12中,信息发送设备与信息接收设备分别向密钥管理服务申请私钥,密钥管理服务生成私钥,并通过安全通道将生成的私钥分别发送给信息发送设备与信息接收设备,具体为,
S121、终端设备A作为信息发送设备,向密钥管理服务提交其身份IDA
S122、密钥管理服务随机选择
Figure FDA0003843307110000021
其中,
Figure FDA0003843307110000022
是由Zn中所有非零元构成的乘法群;计算YA=yAG,qA=H1(IDA,YA),uA=yA+xqA,其中,yA是随机选择的秘密值,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由yA生成的公钥,uA是生成的私钥,qA是根据ID和公钥经过哈希计算的结果;并通过安全通道将(uA,YA)发送给终端设备A;
S123、终端设备A验证uAG=YA+qAPKGC,其中,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由随机选择的秘密值yA生成的公钥,qA是根据ID和公钥经过哈希计算的结果,PKGC是主公钥,是否成立,若成立,则接收私钥uA;同理,终端设备B作为信息接收设备获得私钥为uB
4.如权利要求1所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S2中,通信双方结合本地私密值生成国密SM2完整公私密钥,并向***密钥管理服务注册公钥和ID,具体为,
S21、通信双方分别生成秘密值,信息发送设备随机选取秘密值
Figure FDA0003843307110000023
信息接收设备随机选取秘密值
Figure FDA0003843307110000024
S22、通信双方分别生成完整私钥,信息发送设备将私钥uA和秘密值vA结合,得到完整私钥dA=(uA,vA);同理,信息接收设备得到完整私钥dB=(uB,vB);
S23、通信双方分别生成完整公钥,信息发送设备计算XA=uAG,TA=vAG,其中,XA是终端设备A根据部分私钥uA生成的部分公钥,TA是终端设备A选取秘密值vA生成的部分公钥,获得完整公钥PA=(XA,TA);同理,信息接收设备得到完整公钥PB=(XB,TB),其中,XB是终端设备B根据部分私钥uB生成的部分公钥,TB是终端设备B选取秘密值vB生成的部分公钥;
S24、信息发送设备与信息接收设备分别向***密钥管理服务注册所生成的完整公钥并提供ID信息。
5.如权利要求1-4任一项所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S4中,信息发送方生成会话密钥并将会话密钥加密、签名后,将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备,具体为,
S41、信息发送设备借助密钥管理服务验证信息接收设备的身份是否合法,即根据信息接收设备的身份IDB查询获取其公钥PB,如果查询到则验证通过;
S42、信息发送设备随机选取随机数r,并使用信息接收设备的公钥加密,即
Figure FDA0003843307110000031
其中,
Figure FDA0003843307110000032
为使用信息接收设备B的公钥对随机数r进行SM2公钥加密;
S43、信息发送设备使用SM3密码杂凑算法生成随机数r的摘要r′:r′=H(r),其中,H()为密码杂凑函数;之后使用私钥对摘要r′进行签名得到签名结果r″:
Figure FDA0003843307110000033
其中,
Figure FDA0003843307110000034
为使用信息发送设备A的私钥对摘要r′进行SM2签名;将Message=r*||r″||PA,其中,r*是使用信息接收设备B的公钥对随机数r进行SM2公钥加密后的结果,PA为信息发送设备A的公钥,发送给信息接收设备。
6.如权利要求1-4任一项所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S5中,信息接收设备先根据信息发送设备的公钥信息到密钥管理服务处验证,具体为,信息接收设备验证信息发送设备的公钥是否合法,即提取Message中信息发送设备的公钥PA到密钥管理服务处查询,如果存在,则验证通过;否则,验证失败返回错误消息并结束密钥协商流程。
7.如权利要求1-4任一项所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S5中,在是密钥协商信息时,则协商出会话密钥并保存到密钥管理服务,具体为,
S51、信息接收设备提取Message中的r*,使用自己的私钥解密获取随机数
Figure FDA0003843307110000035
其中,
Figure FDA0003843307110000036
为使用信息接收设备B的私钥对r*进行SM2私钥解密;
S52、信息接收设备提取Message中的签名结果r″,并计算
Figure FDA0003843307110000037
并验证H(r)是否等于
Figure FDA0003843307110000038
相同则验证成功,验证通过后,将随机数r作为双方之后对称加密通信密钥生成的私密值,并保存到密钥管理服务;否则,验证失败返回错误消息并结束密钥协商流程。
8.如权利要求1-4任一项所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S1中,密钥管理服务采用集群部署。
CN202211114292.2A 2022-09-13 2022-09-13 基于国密算法的pmu电力***通信方法 Pending CN115484033A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211114292.2A CN115484033A (zh) 2022-09-13 2022-09-13 基于国密算法的pmu电力***通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211114292.2A CN115484033A (zh) 2022-09-13 2022-09-13 基于国密算法的pmu电力***通信方法

Publications (1)

Publication Number Publication Date
CN115484033A true CN115484033A (zh) 2022-12-16

Family

ID=84392942

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211114292.2A Pending CN115484033A (zh) 2022-09-13 2022-09-13 基于国密算法的pmu电力***通信方法

Country Status (1)

Country Link
CN (1) CN115484033A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118157859A (zh) * 2024-05-09 2024-06-07 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种基于国密安全芯片的设备安全通信方法和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080148043A1 (en) * 2006-12-18 2008-06-19 Nortel Networks Limited Establishing a secured communication session
CN111314076A (zh) * 2020-03-31 2020-06-19 四川九强通信科技有限公司 一种支持双向认证的无证书密钥协商方法
CN113783693A (zh) * 2021-09-26 2021-12-10 兰州理工大学 一种基于受限应用协议CoAP的密钥协商及认证方法
CN114640459A (zh) * 2022-01-25 2022-06-17 广西电网有限责任公司电力科学研究院 一种变电站测控及pmu装置的信息安全防御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080148043A1 (en) * 2006-12-18 2008-06-19 Nortel Networks Limited Establishing a secured communication session
CN111314076A (zh) * 2020-03-31 2020-06-19 四川九强通信科技有限公司 一种支持双向认证的无证书密钥协商方法
CN113783693A (zh) * 2021-09-26 2021-12-10 兰州理工大学 一种基于受限应用协议CoAP的密钥协商及认证方法
CN114640459A (zh) * 2022-01-25 2022-06-17 广西电网有限责任公司电力科学研究院 一种变电站测控及pmu装置的信息安全防御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
梁公豪: "面向智能变电站测控及PMU装置的安全防护技术与应用研究", 《工程科技II辑》, 31 May 2024 (2024-05-31) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118157859A (zh) * 2024-05-09 2024-06-07 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种基于国密安全芯片的设备安全通信方法和设备

Similar Documents

Publication Publication Date Title
CN108989053B (zh) 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN106506470B (zh) 网络数据安全传输方法
CN112887338B (zh) 一种基于ibc标识密码的身份认证方法和***
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
CN101262341A (zh) 一种会务***中混合加密方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名***及签名方法
CN114024676B (zh) 基于身份标识的后量子加解密方法、***、设备及介质
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和***
EP3664360A1 (en) Certificateless public key encryption using pairings
CN111130777B (zh) 一种用于短效证书的签发管理方法和***
CN111769937A (zh) 面向智能电网高级测量体系的两方认证密钥协商协议
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和***
CN114726546B (zh) 数字身份认证方法、装置、设备和存储介质
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和***
CN113630248A (zh) 一种会话密钥协商方法
CN109547413B (zh) 具有数据源认证的可转换的数据云存储的访问控制方法
CN114531680B (zh) 基于量子密钥的轻量化ibc双向身份认证***及方法
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和***
CN115484033A (zh) 基于国密算法的pmu电力***通信方法
CN116599659B (zh) 无证书身份认证与密钥协商方法以及***
CN116346336B (zh) 一种基于多层密钥生成中心的密钥分发方法及相关***
CN116389098A (zh) 车联网环境下支持多接收者授权的跨域密文访问控制方法
CN114070570B (zh) 一种电力物联网的安全通信方法
CN113839786A (zh) 一种基于sm9密钥算法的密钥分发方法和***
CN114448636A (zh) 基于数字证书的抗量子计算数字货币***及匿名通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination