CN115484033A - 基于国密算法的pmu电力***通信方法 - Google Patents
基于国密算法的pmu电力***通信方法 Download PDFInfo
- Publication number
- CN115484033A CN115484033A CN202211114292.2A CN202211114292A CN115484033A CN 115484033 A CN115484033 A CN 115484033A CN 202211114292 A CN202211114292 A CN 202211114292A CN 115484033 A CN115484033 A CN 115484033A
- Authority
- CN
- China
- Prior art keywords
- key
- information
- management service
- information receiving
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 66
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 claims abstract description 19
- 239000000126 substance Substances 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 8
- 239000000284 extract Substances 0.000 claims description 8
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000002441 reversible effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种基于国密算法的PMU电力***通信方法,信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥;生成国密SM2完整公私密钥;信息发送设备从密钥管理服务中查询是否存在与信息接收设备之间的会话密钥,在不存在时,信息发送设备将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备;信息接收设备验证通过后,协商出会话密钥或到密钥管理服务处查询会话密钥并解密;本发明不仅能够免去证书的管理,还解决了基于身份的加密体系中密钥托管的问题,同时结合国密算法进行签名、验证、加密,能够使得PMU电力***的认证通信既轻量又安全。
Description
技术领域
本发明涉及一种基于国密算法的PMU电力***通信方法,属于通信安全技术领域。
背景技术
随着智能电网的发展,电力***的规模不断扩大,接入电网的设备和种类急剧增加。PMU(Phasor Measurement Units)***作为电力***中测量电网数据的单元,其中包含了同步向量测量装置、向量数据集中器、时间同步装置等多种设备,多而繁杂的终端接入给PMU***带来了安全隐患。因此,为了保障PMU***终端之间的通信安全,亟需研究一种适用于PMU电力***的安全通信方法。
在传统公钥密码体制中,为确保用户公钥与身份的一一对应,需要一个被称为证书中心的第三方为每个用户的公钥颁发公钥证书。考虑到证书的颁发、传输、验证、存储以及撤销等步骤带来的通信和计算开销,基于身份的公钥密码体制通过允许用户利用自己的可读身份信息作为公钥取消了传统公钥密码体制中的公钥证书。但是,基于身份的公钥密码体制要求用户的私钥由第三方生成,因而不可避免地带来密钥托管的问题。
综上,传统公钥密码体制和基于身份公钥密码体制,由于公钥证书管理和密钥托管,可能以合法授权进行恶意行为的安全缺陷,密钥的安全性有待增强。上述问题是在PMU电力***通信过程中应当予以考虑并解决的问题。
发明内容
本发明的目的是提供一种基于国密算法的PMU电力***通信方法解决现有技术中存在的通信和计算开销大、密钥的安全性有待增强的问题。
本发明的技术解决方案是:
一种基于国密算法的PMU电力***通信方法,包括以下步骤,
S1、信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥;
S2、通信双方结合本地私密值生成国密SM2完整公私密钥,并向***密钥管理服务注册公钥和ID;
S3、信息发送设备从密钥管理服务中查询是否存在与信息接收设备之间的会话密钥,在存在时,使用会话密钥进行加密通信,并附上自己的ID以及公钥信息;在不存在时,则进入下一步骤S4,进行会话密钥协商;
S4、信息发送设备生成会话密钥并将会话密钥加密、签名后,将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备;
S5、信息接收设备先根据信息发送设备的公钥信息到密钥管理服务处验证,验证通过后,判定收到的信息为密钥协商信息或含有加密通信信息,在是密钥协商信息时,则协商出会话密钥并保存到密钥管理服务;在是含有加密通信信息时,则到密钥管理服务处查询会话密钥并解密。
进一步地,步骤S1中,信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥,具体为,
S11、建立PMU电力***密钥管理服务***,输入***安全参数k,密钥管理服务生成素数q和定义在有限域Fq上的椭圆曲线E(Fq),G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,密钥管理服务选择为***主密钥,计算主公钥PKGC=xG,由密钥管理服务秘密保存;选取安全抗碰撞哈希函数H2:{0,1}*→{0,1}k,其中,Gq是包含q个元素的素域,是由n阶加法循环群Zn中可逆元形成的Abel群,n是G的阶,H2是哈希函数,公开***参数params={Fq,E(Fq),n,G,PKGC,H1,H2};
S12、信息发送设备与信息接收设备分别向密钥管理服务申请私钥,密钥管理服务生成私钥,并通过安全通道将生成的私钥分别发送给信息发送设备与信息接收设备。
进一步地,步骤S12中,信息发送设备与信息接收设备分别向密钥管理服务申请私钥,密钥管理服务生成私钥,并通过安全通道将生成的私钥分别发送给信息发送设备与信息接收设备,具体为,
S121、终端设备A作为信息发送设备,向密钥管理服务提交其身份IDA;
S122、密钥管理服务随机选择其中,是由Zn中所有非零元构成的乘法群;计算YA=yAG,qA=H1(IDA,YA),uA=yA+xqA,其中,yA是随机选择的秘密值,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由yA生成的公钥,uA是生成的私钥,qA是根据ID和公钥经过哈希计算的结果;并通过安全通道将(uA,YA)发送给终端设备A;
S123、终端设备A验证uAG=YA+qAPKGC,其中,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由随机选择的秘密值yA生成的公钥,qA是根据ID和公钥经过哈希计算的结果,PKGC是主公钥,是否成立,若成立,则接收私钥uA;同理,终端设备B作为信息接收设备获得私钥为uB。
进一步地,步骤S2中,通信双方结合本地私密值生成国密SM2完整公私密钥,并向***密钥管理服务注册公钥和ID,具体为,
S22、通信双方分别生成完整私钥,信息发送设备将私钥uA和秘密值vA结合,得到完整私钥dA=(uA,vA);同理,信息接收设备得到完整私钥dB=(uB,vB);
S23、通信双方分别生成完整公钥,信息发送设备计算XA=uAG,TA=vAG,其中,XA是终端设备A根据部分私钥uA生成的部分公钥,TA是终端设备A选取秘密值vA生成的部分公钥,获得完整公钥PA=(XA,TA);同理,信息接收设备得到完整公钥PB=(XB,TB),其中,XB是终端设备B根据部分私钥uB生成的部分公钥,TB是终端设备B选取秘密值vB生成的部分公钥;
S24、信息发送设备与信息接收设备分别向***密钥管理服务注册所生成的完整公钥并提供ID信息。
进一步地,步骤S4中,信息发送方生成会话密钥并将会话密钥加密、签名后,将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备,具体为,
S41、信息发送设备借助密钥管理服务验证信息接收设备的身份是否合法,即根据信息接收设备的身份IDB查询获取其公钥PB,如果查询到则验证通过;
S43、信息发送设备使用SM3密码杂凑算法生成随机数r的摘要r′:r′=H(r),其中,H()为密码杂凑函数;之后使用私钥对摘要r′进行签名得到签名结果r″:其中,为使用信息发送设备A的私钥对摘要r′进行SM2签名;将Message=r*||r″||PA,其中,r*是使用信息接收设备B的公钥对随机数r进行SM2公钥加密后的结果,PA为信息发送设备A的公钥,发送给信息接收设备。
进一步地,步骤S5中,信息接收设备先根据信息发送设备的公钥信息到密钥管理服务处验证,具体为,信息接收设备验证信息发送设备的公钥是否合法,即提取Message中信息发送设备的公钥PA到密钥管理服务处查询,如果存在,则验证通过;否则,验证失败返回错误消息并结束密钥协商流程。
进一步地,步骤S5中,在是密钥协商信息时,则协商出会话密钥并保存到密钥管理服务,具体为,
S52、信息接收设备提取Message中的签名结果r″,并计算并验证H(r)是否等于相同则验证成功,验证通过后,将随机数r作为双方之后对称加密通信密钥生成的私密值,并保存到密钥管理服务;否则,验证失败返回错误消息并结束密钥协商流程。
进一步地,步骤S1中,密钥管理服务采用集群部署。
本发明的有益效果是:该种基于国密算法的PMU电力***通信方法,不仅能够免去证书的管理,还解决了基于身份的加密体系中密钥托管的问题,同时结合国密算法进行签名、验证、加密,能够使得PMU电力***的认证通信既轻量又安全。
附图说明
图1是本发明实施例基于国密算法的PMU电力***通信方法的流程示意图;
图2是实施例中PMU电力***通信的说明示意图;
图3是实施例中通信双方向密钥管理服务申请获取国密SM2私钥的说明示意图。
图4是实施例中通信双方结合本地私密值生成国密SM2完整公私密钥的说明示意图。
图5是实施例中通信双方进行会话密钥协商的说明示意图。
具体实施方式
下面结合附图详细说明本发明的优选实施例。
实施例
一种基于国密算法的PMU电力***通信方法,如图1,包括以下步骤,
S1、信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥,如图3。
S11、建立PMU电力***密钥管理服务***,输入***安全参数k,密钥管理服务生成素数q和定义在有限域Fq上的椭圆曲线E(Fq),G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,密钥管理服务选择为***主密钥,计算主公钥PKGC=xG,由密钥管理服务秘密保存;选取安全抗碰撞哈希函数H2:{0,1}*→{0,1}k,其中,Gq是包含q个元素的素域,是由n阶加法循环群Zn中可逆元形成的Abel群,n是G的阶,H2是哈希函数,公开***参数params={Fq,E(Fq),n,G,PKGC,H1,H2};
S12、信息发送设备与信息接收设备分别向密钥管理服务申请私钥,密钥管理服务生成私钥,并通过安全通道将生成的私钥分别发送给信息发送设备与信息接收设备。如图3。
S121、终端设备A作为信息发送设备,向密钥管理服务提交其身份IDA;
S122、密钥管理服务随机选择其中,是由Zn中所有非零元构成的乘法群;计算YA=yAG,qA=H1(IDA,YA),uA=yA+xqA,其中,yA是随机选择的秘密值,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由yA生成的公钥,uA是生成的私钥,qA是根据ID和公钥经过哈希计算的结果;并通过安全通道将(uA,YA)发送给终端设备A;
S123、终端设备A验证uAG=YA+qAPKGC,其中,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由随机选择的秘密值yA生成的公钥,qA是根据ID和公钥经过哈希计算的结果,PKGC是主公钥,是否成立,若成立,则接收私钥uA;同理,终端设备B作为信息接收设备获得私钥为uB。
如图2,使用密钥管理服务来为PMU电力***的终端设备提供统一的密钥管理。密钥管理服务可以采用集群部署,来提高服务的性能。同时采用两个数据库进行读写分离,使用redis缓存来加快数据的读取。
S2、通信双方结合本地私密值生成国密SM2完整公私密钥,并向***密钥管理服务注册公钥和ID;如图4。
S22、通信双方分别生成完整私钥,信息发送设备将私钥uA和秘密值vA结合,得到完整私钥dA=(uA,vA);同理,信息接收设备得到完整私钥dB=(uB,vB);
S23、通信双方分别生成完整公钥,信息发送设备计算XA=uAG,TA=vAG,其中,XA是终端设备A根据部分私钥uA生成的部分公钥,TA是终端设备A选取秘密值vA生成的部分公钥,获得完整公钥PA=(XA,TA);同理,信息接收设备得到完整公钥PB=(XB,TB),其中,XB是终端设备B根据部分私钥uB生成的部分公钥,TB是终端设备B选取秘密值vB生成的部分公钥;
S24、信息发送设备与信息接收设备分别向***密钥管理服务注册所生成的完整公钥并提供ID信息。
步骤S2中,密钥管理服务将通信双方注册的公钥和ID信息保存到数据库,为了提高读取效率可以将此信息缓存一份到redis中。
S3、信息发送设备从密钥管理服务中查询是否存在与信息接收设备之间的会话密钥,在存在时,使用会话密钥进行加密通信,并附上自己的ID以及公钥信息;在不存在时,则进入下一步骤S4,进行会话密钥协商;
S4、信息发送设备生成会话密钥并将会话密钥加密、签名后,将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备;
S41、信息发送设备借助密钥管理服务验证信息接收设备的身份是否合法,即根据信息接收设备的身份IDB查询获取其公钥PB,如果查询到则验证通过;
S43、信息发送设备使用SM3密码杂凑算法生成随机数r的摘要r′:r′=H(r),其中,H()为密码杂凑函数;之后使用私钥对摘要r′进行签名得到签名结果r″:其中,为使用信息发送设备A的私钥对摘要r′进行SM2签名;将Message=r*||r″||PA,其中,r*是使用信息接收设备B的公钥对随机数r进行SM2公钥加密后的结果,PA为信息发送设备A的公钥,发送给信息接收设备。
S5、信息接收设备先根据信息发送设备的公钥信息到密钥管理服务处验证,验证通过后,判定收到的信息为密钥协商信息或含有加密通信信息,在是密钥协商信息时,则协商出会话密钥并保存到密钥管理服务;在是含有加密通信信息时,则到密钥管理服务处查询会话密钥并解密。
步骤S5中,信息接收设备先根据信息发送设备的公钥信息到密钥管理服务处验证,具体为,信息接收设备验证信息发送设备的公钥是否合法,即提取Message中信息发送设备的公钥PA到密钥管理服务处查询,如果存在,则验证通过;否则,验证失败返回错误消息并结束密钥协商流程。
步骤S5中,在是密钥协商信息时,则协商出会话密钥并保存到密钥管理服务,具体为,
S52、信息接收设备提取Message中的签名结果r″,并计算并验证H(r)是否等于相同则验证成功,验证通过后,将随机数r作为双方之后对称加密通信密钥生成的私密值,并保存到密钥管理服务;否则,验证失败返回错误消息并结束密钥协商流程。其中,对称加密可以使用国密SM4算法。验证成功后可以将会话密钥保存到密钥管理服务中缓存一段时间,这样下次双方通信时使用会话密钥进行加密通信。
该种基于国密算法的PMU电力***通信方法,不仅能够免去证书的管理,还解决了基于身份的加密体系中密钥托管的问题,同时结合国密算法进行签名、验证、加密,能够使PMU电力***中的终端之间可以安全完成身份认证,之后使用协商出的会话密钥加密通信的信息,能够使得PMU电力***的认证通信既轻量又安全。
该种基于国密算法的PMU电力***通信方法,首先通信双方向PMU电力***中的密钥管理服务获取国密SM2私钥,然后在本地根据本地私密值及部分私钥生成国密SM2完整公私密钥对并向密钥管理服务注册,提供ID以及公钥,之后信息发送方生成会话密钥并将会话密钥加密、签名发送给接收者,最后接收者验证发送者公钥以及签名后解密获取会话密钥并用于之后的加密通信。该方法明能够保障PMU电力***中各终端在通信时的数据安全,保证数据传输过程中不会被窃听、伪造和篡改,在智能电网领域具有广泛的实用价值和应用前景。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (8)
1.一种基于国密算法的PMU电力***通信方法,其特征在于:包括以下步骤,
S1、信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥;
S2、通信双方结合本地私密值生成国密SM2完整公私密钥,并向***密钥管理服务注册公钥和ID;
S3、信息发送设备从密钥管理服务中查询是否存在与信息接收设备之间的会话密钥,在存在时,使用会话密钥进行加密通信,并附上自己的ID以及公钥信息;在不存在时,则进入下一步骤S4,进行会话密钥协商;
S4、信息发送设备生成会话密钥并将会话密钥加密、签名后,将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备;
S5、信息接收设备先根据信息发送设备的及公钥信息到密钥管理服务处验证,验证通过后,判定收到的信息为密钥协商信息或含有加密通信信息,在是密钥协商信息时,则协商出会话密钥并保存到密钥管理服务;在是含有加密通信信息时,则到密钥管理服务处查询会话密钥并解密。
2.如权利要求1所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S1中,信息发送设备与信息接收设备作为通信双方,向PMU电力***的密钥管理服务申请获取国密SM2私钥,具体为,
S11、建立PMU电力***密钥管理服务***,输入***安全参数k,密钥管理服务生成素数q和定义在有限域Fq上的椭圆曲线E(Fq),G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,密钥管理服务选择为***主密钥,计算主公钥PKGC=xG,由密钥管理服务秘密保存;选取安全抗碰撞哈希函数H1: H2:{0,1}*→{0,1}k,其中,Gq是包含q个元素的素域,是由n阶加法循环群Zn中可逆元形成的Abel群,n是G的阶,H2是哈希函数,公开***参数params={Fq,E(Fq),n,G,PKGC,H1,H2};
S12、信息发送设备与信息接收设备分别向密钥管理服务申请私钥,密钥管理服务生成私钥,并通过安全通道将生成的私钥分别发送给信息发送设备与信息接收设备。
3.如权利要求2所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S12中,信息发送设备与信息接收设备分别向密钥管理服务申请私钥,密钥管理服务生成私钥,并通过安全通道将生成的私钥分别发送给信息发送设备与信息接收设备,具体为,
S121、终端设备A作为信息发送设备,向密钥管理服务提交其身份IDA;
S122、密钥管理服务随机选择其中,是由Zn中所有非零元构成的乘法群;计算YA=yAG,qA=H1(IDA,YA),uA=yA+xqA,其中,yA是随机选择的秘密值,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由yA生成的公钥,uA是生成的私钥,qA是根据ID和公钥经过哈希计算的结果;并通过安全通道将(uA,YA)发送给终端设备A;
S123、终端设备A验证uAG=YA+qAPKGC,其中,G是椭圆曲线E(Fq)上的点组成的阶为q的加法群,YA是由随机选择的秘密值yA生成的公钥,qA是根据ID和公钥经过哈希计算的结果,PKGC是主公钥,是否成立,若成立,则接收私钥uA;同理,终端设备B作为信息接收设备获得私钥为uB。
4.如权利要求1所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S2中,通信双方结合本地私密值生成国密SM2完整公私密钥,并向***密钥管理服务注册公钥和ID,具体为,
S22、通信双方分别生成完整私钥,信息发送设备将私钥uA和秘密值vA结合,得到完整私钥dA=(uA,vA);同理,信息接收设备得到完整私钥dB=(uB,vB);
S23、通信双方分别生成完整公钥,信息发送设备计算XA=uAG,TA=vAG,其中,XA是终端设备A根据部分私钥uA生成的部分公钥,TA是终端设备A选取秘密值vA生成的部分公钥,获得完整公钥PA=(XA,TA);同理,信息接收设备得到完整公钥PB=(XB,TB),其中,XB是终端设备B根据部分私钥uB生成的部分公钥,TB是终端设备B选取秘密值vB生成的部分公钥;
S24、信息发送设备与信息接收设备分别向***密钥管理服务注册所生成的完整公钥并提供ID信息。
5.如权利要求1-4任一项所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S4中,信息发送方生成会话密钥并将会话密钥加密、签名后,将加密后的会话密钥、签名结果、公钥以及ID信息发送给信息接收设备,具体为,
S41、信息发送设备借助密钥管理服务验证信息接收设备的身份是否合法,即根据信息接收设备的身份IDB查询获取其公钥PB,如果查询到则验证通过;
6.如权利要求1-4任一项所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S5中,信息接收设备先根据信息发送设备的公钥信息到密钥管理服务处验证,具体为,信息接收设备验证信息发送设备的公钥是否合法,即提取Message中信息发送设备的公钥PA到密钥管理服务处查询,如果存在,则验证通过;否则,验证失败返回错误消息并结束密钥协商流程。
8.如权利要求1-4任一项所述的基于国密算法的PMU电力***通信方法,其特征在于:步骤S1中,密钥管理服务采用集群部署。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211114292.2A CN115484033A (zh) | 2022-09-13 | 2022-09-13 | 基于国密算法的pmu电力***通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211114292.2A CN115484033A (zh) | 2022-09-13 | 2022-09-13 | 基于国密算法的pmu电力***通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115484033A true CN115484033A (zh) | 2022-12-16 |
Family
ID=84392942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211114292.2A Pending CN115484033A (zh) | 2022-09-13 | 2022-09-13 | 基于国密算法的pmu电力***通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115484033A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118157859A (zh) * | 2024-05-09 | 2024-06-07 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种基于国密安全芯片的设备安全通信方法和设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080148043A1 (en) * | 2006-12-18 | 2008-06-19 | Nortel Networks Limited | Establishing a secured communication session |
CN111314076A (zh) * | 2020-03-31 | 2020-06-19 | 四川九强通信科技有限公司 | 一种支持双向认证的无证书密钥协商方法 |
CN113783693A (zh) * | 2021-09-26 | 2021-12-10 | 兰州理工大学 | 一种基于受限应用协议CoAP的密钥协商及认证方法 |
CN114640459A (zh) * | 2022-01-25 | 2022-06-17 | 广西电网有限责任公司电力科学研究院 | 一种变电站测控及pmu装置的信息安全防御方法 |
-
2022
- 2022-09-13 CN CN202211114292.2A patent/CN115484033A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080148043A1 (en) * | 2006-12-18 | 2008-06-19 | Nortel Networks Limited | Establishing a secured communication session |
CN111314076A (zh) * | 2020-03-31 | 2020-06-19 | 四川九强通信科技有限公司 | 一种支持双向认证的无证书密钥协商方法 |
CN113783693A (zh) * | 2021-09-26 | 2021-12-10 | 兰州理工大学 | 一种基于受限应用协议CoAP的密钥协商及认证方法 |
CN114640459A (zh) * | 2022-01-25 | 2022-06-17 | 广西电网有限责任公司电力科学研究院 | 一种变电站测控及pmu装置的信息安全防御方法 |
Non-Patent Citations (1)
Title |
---|
梁公豪: "面向智能变电站测控及PMU装置的安全防护技术与应用研究", 《工程科技II辑》, 31 May 2024 (2024-05-31) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118157859A (zh) * | 2024-05-09 | 2024-06-07 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种基于国密安全芯片的设备安全通信方法和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989053B (zh) | 一种基于椭圆曲线的无证书公钥密码体制实现方法 | |
CN106506470B (zh) | 网络数据安全传输方法 | |
CN112887338B (zh) | 一种基于ibc标识密码的身份认证方法和*** | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
CN101262341A (zh) | 一种会务***中混合加密方法 | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名***及签名方法 | |
CN114024676B (zh) | 基于身份标识的后量子加解密方法、***、设备及介质 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和*** | |
EP3664360A1 (en) | Certificateless public key encryption using pairings | |
CN111130777B (zh) | 一种用于短效证书的签发管理方法和*** | |
CN111769937A (zh) | 面向智能电网高级测量体系的两方认证密钥协商协议 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和*** | |
CN114726546B (zh) | 数字身份认证方法、装置、设备和存储介质 | |
CN110113150A (zh) | 基于无证书环境的可否认认证的加密方法和*** | |
CN113630248A (zh) | 一种会话密钥协商方法 | |
CN109547413B (zh) | 具有数据源认证的可转换的数据云存储的访问控制方法 | |
CN114531680B (zh) | 基于量子密钥的轻量化ibc双向身份认证***及方法 | |
CN113676448B (zh) | 一种基于对称秘钥的离线设备双向认证方法和*** | |
CN115484033A (zh) | 基于国密算法的pmu电力***通信方法 | |
CN116599659B (zh) | 无证书身份认证与密钥协商方法以及*** | |
CN116346336B (zh) | 一种基于多层密钥生成中心的密钥分发方法及相关*** | |
CN116389098A (zh) | 车联网环境下支持多接收者授权的跨域密文访问控制方法 | |
CN114070570B (zh) | 一种电力物联网的安全通信方法 | |
CN113839786A (zh) | 一种基于sm9密钥算法的密钥分发方法和*** | |
CN114448636A (zh) | 基于数字证书的抗量子计算数字货币***及匿名通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |