收藏 分销(赏)

基于改进CPK的电力终端任务接入安全认证方法.pdf

上传人:自信****多点 文档编号:3074720 上传时间:2024-06-15 格式:PDF 页数:3 大小:1.40MB
下载 相关 举报
基于改进CPK的电力终端任务接入安全认证方法.pdf_第1页
第1页 / 共3页
基于改进CPK的电力终端任务接入安全认证方法.pdf_第2页
第2页 / 共3页
基于改进CPK的电力终端任务接入安全认证方法.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、中国新技术新产品2024 NO.3(下)-140-生 产 与 安 全 技 术电力终端作为电力系统中的重要组成部分,它们负责将电力供应到最终用户1-2。在电力终端任务接入阶段进行安全认证,可以防止未经授权的用户或设备接入电力系统3。如果电力终端需要频繁地排查故障和维修,或者存在通信延迟和数据丢失等问题,可能会对整个电力系统的正常运行造成不利影响。而通过安全认证可以保证电力终端的质量和性能符合标准,减少故障和问题发生,提高电力系统的可靠性和效率。在实际应用阶段,对电力终端任务接入安全认证提出的要求如下:首先,要严格控制接入权限,只有经过授权的用户或设备才应该被允许接入电力系统。因此,安全认证应该能

2、够识别和验证用户或设备的身份,并确保其具有正确的权限。其次,电力终端与电力系统之间的通信应该使用加密技术来保障数据安全,以防止未经授权的用户截获和利用敏感信息8。在此基础上,本文提出基于改进 CPK 的电力终端任务接入安全认证方法研究,并设置对比测试环境,对设计认证方法的性能进行分析。1 电力终端任务接入安全认证方法设计1.1 基于电力终端任务接入情景的 CPK 改进本文以电力终端任务接入情景为导向,对 CPK 算法进行适应性改进4-5。具体包括 3 个步骤,分别为密钥矩阵的构建、抗线性共谋攻击分析和标识密钥的生成6-7。密钥矩阵构建阶段,在改进的 CPK 算法中,本文首先构建 1 个密钥矩阵

3、。这个矩阵是 1 个 nn 的矩阵,其中,n 是 1 个大素数。密钥矩阵在加密过程中起重要的作用,负责对数据进行加密和解密操作。为了保障安全,本文使用双线性映射方法来构建密钥矩阵8-9。双线性映射是一种特殊的映射方式,可以将 2 个元素映射到一个合法的结果。这种方法可以保证矩阵中的任意 2 个元素经过线性变换后,仍然能得到一个新的合法元素。这种双线性映射方法在密钥矩阵构建中起到关键作用。通过这种方法构建的密钥矩阵具有良好的安全性和可靠性。在加密和解密过程中,矩阵中的每个元素中都有重要的信息。通过线性变换,每个元素的位置和数值都发生了改变,使破解者难以获得有效信息。同时,为了提高算法的安全性,使

4、用大素数作为矩阵的维度。大素数具有较高的随机性和不可分解性,能够有效地增加算法的强度,减少被攻击的可能性。本文构建密钥矩阵的过程分为以下几个步骤。选择 n 个大素数 p1,p2,pn,并计算它们的乘积,如公式(1)所示。P=p1*p2,.,*pn (1)式中:P 为选择 n 个大素数的乘积。选择 1 个模数 q,使 q 与 P 互质,如公式(2)所示。(P,q)=1 (2)选择 1 个整数 e,使 1e(q-1),且 e 与(q-1)互质。计算 e 关于模数 q 的乘法逆元 d,具体计算过程如公式(3)所示。d(e)=1mod(q-1)(3)式中:d(e)为 e 关于模数 q 的乘法逆元参数。

5、按照这样的方式,将乘法逆元参数作为密钥矩阵 A 的元素构成,得到 nn 的密钥矩阵。由于电力终端任务接入情景具有多维性以及并行性,因此本文采用抗线性共谋攻击分析的方式对传统的 CPK算法进行改进。在电力终端任务接入过程中,不同终端可能涉及多个维度的任务,例如供电和监测等。同时,这些终端间的任务可以并列执行,以提高效率和响应速度。首先,在改进过程中,本文分析了电力终端任务接入情景的特征和不同终端间的相关性。其次,通过引入抗线性共谋攻击分析的技术,重新设计了密钥生成和分配的过程。新的算法通过混淆与扰动关键参数之间的线性关系,使攻击者不能准确还原原始密钥。这种改进的CPK算法保留了传统算法的优势,例

6、如高效性和可扩展性,同时增强了算法的安全性。在多维度任务接入情景下,算法能够防止共谋攻击者通过线性关系获取关键信息,保证传输和存储的数基于改进CPK的电力终端任务接入安全认证方法张海涛乌大鹏项贞(国网聊城供电公司,山东 聊城 252000)摘 要:受电力终端任务接入情景的随机性影响,很难控制任务接入阶段的安全风险。因此,本文对基于改进 CPK 的电力终端任务接入安全认证方法进行研究。以电力终端任务接入情景为导向,按照密钥矩阵的构建、抗线性共谋攻击分析和标识密钥的生成3个步骤,对 CPK 算法进行适应性改进,利用时间戳下电力终端设备携带的标识私钥与电力终端设备唯一身份标识字符串信息,实现电力终端

7、任务接入认证。测试结果表明,当攻击控制认证节点数量达到10个时,存在0.003%被攻击成功的可能,当攻击控制认证节点数量达到30个时,被攻击成功的概率也仅为0.056%。关键词:改进 CPK;电力终端;任务接入;安全认证;密钥矩阵;抗线性共谋攻击分析;标识密钥;时间戳中图分类号:TP302文献标志码:A中国新技术新产品2024 NO.3(下)-141-生 产 与 安 全 技 术据的机密性和完整性。然而,这个假设在电力终端任务接入情景中成立的可能性极低,因此当直接利用传统的 CPK算法进行安全认证时,存在较大的安全风险。为了解决这个问题,本文引入一个新的安全假设:任何 2 个代理密钥之间的线性组

8、合是随机的。为了实现这个安全假设,本文需要在生成代理密钥时使用拉格朗日插值方法。这种方法可以保证任意 2 个代理密钥之间的线性组合都是随机的。该方法基于多项式插值技术,可以通过已知的数据点来计算一个多项式函数。该函数将满足给定数据点,并且其他点的值可以根据这个多项式函数进行估计。可以使用以下步骤来生成代理密钥。在生成代理密钥的过程中,本文使用拉格朗日插值方法来计算满足安全假设的系数矩阵。利用已知的数据点和相应的多项式函数,可以得到使任意 2 个代理密钥之间的线性组合都是随机的系数矩阵。选取密钥矩阵中同一个数所对应的系数,并对系数矩阵进行相应的线性变换处理,具体的计算方法如公式(4)所示。ASK

9、d eaaaanmmn?1111?(4)式中:ASK 为系数矩阵进行相应的线性变换处理结果。受密钥矩阵 A 的元素构成方式影响,ASK 中的元素之间也是毫无规律的状态,均为随机数。使 ASK 中的元素不能相互抵消,最大限度地减少电力终端任务接入安全认证阶段的误认证问题。在标识密钥的生成阶段,本文选取密钥矩阵中私钥因子以及 ASK 的系数序列作为标识密钥的系数值,将私钥因子和系数序列进行乘积处理。对上述参数进行乘积处理后,采用模加运算的方式得到最终的标识私钥,在模加运算中,使用模运算和加法运算。模运算是将乘积结果对一个特定的数进行取模操作,保证结果落在一定范围内。加法运算是将模运算后的乘积结果与

10、其他相关参数进行相加,得到最终的标识私钥。计算过程如公式(5)所示。sk=ASK(amn*d(e)i,j)modn (5)式中:sk 为最终的标识私钥。通过上述系数值的乘积处理和模加运算,本文能够生成一个符合要求的标识私钥。这个标识私钥用于身份验证和加密解密过程中的关键操作。由于标识密钥的系数值是基于密钥矩阵中的私钥因子和系数序列计算得到的,因此保证了标识私钥的随机性。1.2 电力终端任务接入认证结合改进后的 CPK 算法,当进行电力终端任务接入认证时,设计电力系统可信节点与电力终端设备之间是双向认证机制。首先,对电力终端设备来说,采用改进的 CPK算法生成一个标识私钥。该标识私钥是由密钥矩阵

11、中的私钥因子和系数序列经过乘积处理和模加运算得到的。该设计保证了标识私钥的随机性,保障其安全。电力终端设备利用标识私钥完成身份验证过程,并向电力系统可信节点提供其身份证明。其次,电力系统可信节点利用自身的私钥和电力终端设备发送过来的标识私钥,通过改进的 CPK算法进行认证。通过生成共享秘密和确认标识私钥的有效性,可信节点确认电力终端设备的合法性和信任度。这样的双向认证机制确保了电力终端设备和电力系统可信节点之间的相互认证,提高系统的安全性和防护能力。通过引入双向认证机制,本文实现了电力终端任务接入的认证过程。具体的认证方式如公式(6)所示。f tttsk t?,1 (6)式中:f(t)为在时间

12、戳为 t 时刻的电力终端任务接入认证函数;为电力终端设备唯一身份标识字符串信息;(t)为电力终端任务接入认证阶段,电力系统可信节点的乘法循环群;(t)为电力终端任务接入认证阶段,电力系统可信节点的加法循环群;为随机数;sk(t)为在时间戳为 t 时刻电力终端设备携带的标识私钥。从式(6)可以看出,电力终端设备携带的标识私钥与电力终端设备唯一身份标识字符串信息之间均为具有唯一性质的参数,通过这样的双向认证方式,确保电力系统对发送身份认证信息的不会受到任务情景的影响,最大限度地保障其安全。2 应用测试2.1 测试环境在具体的测试过程中,本文以某实际的电力终端任务接入情景为基础进行设计认证方法的性能

13、分析。其中,测试情境中的基础电力系统环境信息参数和终端配置信息参数见表 1。表 1 测试环境基础概况编号电力系统环境信息参数1电力网络类型输电网络2地理区域乡村地区3电力来源水力发电站、风力发电站4电力输送方式高压输电、低压输电编号终端配置信息参数1终端类型智能变压器2安装位置变电站内3通信协议消息队列遥测传输(Message Queuing Telemetry Transport,MQTT)4数据存储本地服务器其中,具体的电力终端任务信息中,任务类型为实时电力监测与调度,对应的数据采集频率为 1 次/min,数据传输频率为 10min 一次,数据存储频率为 1 次/d。电力终端任务接入的是乡

14、村地区的输电网络,使用的终端设备是智能变压器,安装位置是在变电站内。通信协议使用的是MQTT,数据存储在本地服务器。电力终端任务是进行实时电力监测与调度,数据采集、传输和存储的频率也相应较低。同时,在进行电力终端任务接入阶段,存在的风险主要包括 2 个方面:首先,数据安全风险,即本地服务器数据泄露、MQTT 通信被干扰或拦截;其次,电力安全风险,即智能变压器发生故障、电力输送中断或异常波动、变电站安全问题。在进行测试的过程中,本文设置了不同的认证方法作中国新技术新产品2024 NO.3(下)-142-生 产 与 安 全 技 术为测试的对照组,更直观地对设计认证方法的性能进行客观评价。其中,参与

15、测试的对照组分别为文献 8 提出的以抗穷举攻击改进为基础的安全认证方法以及文献 9 提出的以区块链技术为基础的安全认证方法。2.2 测试结果与分析在对本文设计认证方法的性能进行分析的过程中,本文将不同认证节点配置下,被攻击成功的概率作为评价指标。其中,设置的攻击控制认证节点数量分别为 5 个、10个、15 个、20 个、25 个以及 30 个,对应的测试结果如图1 所示。结合图 1 的信息,对 3 种不同安全安全认证方法的测试结果进行分析。其中,在以抗穷举攻击改进为基础的安全认证方法下,当攻击控制认证节点数量达到 5 个时,开始存在被攻击成功的可能,对应的概率为 0.04%,随着攻击控制认证节

16、点数量增加,被攻击成功的概率呈现稳定上升的发展趋势。当攻击控制认证节点数量达到 30 个时,被攻击成功的概率达到 0.119%,表明该认证方法下对于大范围攻击的防御能力存在进一步优化的空间。采用以区块链技术为基础的安全认证方法,当攻击控制认证节点数量达到 10 个时,存在被攻击成功的可能,但对应的概率已经处于较高水平,达到了 0.045%,当攻击控制认证节点数量达到 30 个时,被攻击成功的概率达到了 0.124%,表示当攻击范围达到一定规模时,该方法在安全方面的性能会出现较为明显的下降。相比下,在本文设计安全认证方法的测试结果中,同样在攻击控制认证节点数量达到 10 个时开始存在被攻击成功的

17、可能,但是对应的概率仅为 0.003%,明显低于以区块链技术为基础的安全认证方法,不仅如此,当攻击控制认证节点数量达到 30 个时,被攻击成功的概率也仅为 0.056%,分别低于以抗穷举攻击改进为基础的安全认证方法 0.053%,低于以区块链技术为基础的安全认证方法 0.058%。3 结语在电力终端任务接入阶段,安全认证的主要目标是保证只有授权的用户或设备可以接入系统,同时防止未经授权的访问和潜在的安全威胁。本文提出基于改进CPK的电力终端任务接入安全认证方法,可以有效防止恶意用户或恶意软件对电力系统的攻击,在保证电力系统的稳定性和电力供应的安全性方面具有良好的实际应用价值。通过对电力终端任务

18、接入安全认证的研究,为保障电力系统的安全性和稳定性提供参考。参考文献1 罗晓蝶,段威,李一凡,等.基于 TRNG 与 PUF 集成结构的安全加密认证系统 J.微电子学与计算机,2023(10):118-124.2 赵鸻.基于区块链技术的校园全光无线网安全访问认证研究 J.信息系统工程,2023(10):87-90.3 常雯惠,徐凯健,于洪杰,等.基于安全工程专业认证背景下的教学质量监测与课程体系合理性评价机制 J.科技风,2023(28):28-31.4 朵春红,杨甜,张铭泉,等.面向配电网分布式终端的安全接入认证方案设计 J.电网技术,2023,7(92):1-14.5 李志伟,钱坤.服务环

19、境下面向新能源场站轻量级安全认证方案的研究 J.网络安全技术与应用,2023(9):96-98.6 王琰洁,张晶,王树杰,等.前后端分离场景下权限系统认证集成方式研究与实现 J.电力信息与通信技术,2023,21(8):84-88.7 张应辉,钱佳乐,曹进,等.5G-V2X 中基于轨迹预测的安全高效群组切换认证协议 J.通信学报,2023,44(8):144-154.8 蒋诚智,徐浩,黄传峰.抗穷举攻击改进 RFID 双向认证协议舰船网络安全研究 J.舰船科学技术,2023,45(14):172-175.9 王良敏.基于区块链技术的计算机终端信息安全认证模式设计 J.电脑知识与技术,2023,19(20):109-111.图 1 不同认证方法测试结果对比图00.020.040.060.080.100.120.1451015202530攻击控制认证节点数量抗穷举攻击改进安全认证方法区块链技术安全认证方法本文设计安全认证方法被攻击成功概率/%0

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服