1、电气传动 2023年 第53卷 第8期ELECTRIC DRIVE 2023 Vol.53 No.8摘要:电力广域测量系统作为智能电网监测的重要部分,其安全至关重要。因此,为了保证电力广域测量系统中通信数据的完整性和机密性以及系统内部各个终端设备之间的通信安全,提出一种基于SM2算法的电力广域测量系统安全认证方案。该方案基于SM2算法以及数字证书技术实现相互认证,提高智能电网设备中PMU设备之间的数据通信安全性和可靠性。最后,通过安全分析和实验评估表明,该方案能够有效抵御中间人攻击、重放攻击、长时间窃听等多种攻击。关键词:SM2(一种椭圆曲线公钥密码算法);电力广域测量系统;同步相量测量单元;
2、相互认证中图分类号:TM73文献标识码:ADOI:10.19457/j.1001-2095.dqcd24407Security Authentication Scheme of Power Wide Area Measurement System Based on SM2WU Ning1,CAI Jie1,LIANG Gonghao2(1.Nari Group Corporation/State Grid Electric Power Research Institute,Nanjing 211100,Jiangsu,China;2.School of Computer Science,Nan
3、jing University of Posts andTelecommunications,Nanjing 210023,Jiangsu,China)Abstract:As an important part of smart grid monitoring system,the security of power wide area measurementsystem is very important.Therefore,in order to ensure the integrity and confidentiality of communication data inpower w
4、ide area measurement system and the communication security between terminal devices in the system,asecurity authentication scheme of power wide area measurement system based on SM2 algorithm was proposed.Mutual authentication based on SM2 algorithm and digital certificate technology was realized by
5、the scheme,whichalso improves the security and reliability of data communication between PMU devices in smart grid devices.Finally,the security analysis and experimental evaluation show that man in the middle attack,replay attack,long-time eavesdropping and other attacks can be resisted effectively
6、by the scheme.Key words:SM2(an elliptic curve public key cryptographic algorithm);wide area measurement system(WAMS);phasor measurement unit(PMU);mutual authentication作者简介:吴宁(1983),男,硕士,高级工程师,Email:通讯作者:蔡杰(1983),男,本科,高级工程师,Email:基于SM2的电力广域测量系统安全认证方案吴宁1,蔡杰1,梁公豪2(1.南瑞集团(国网电力科学研究院)有限公司,江苏 南京 211100;2.南
7、京邮电大学 计算机学院,江苏 南京 210023)吴宁,等随着电力系统规模的日益壮大,现代电力系统结构以及运行方式也日趋复杂,为保证电力系统的稳定运行,对电网可靠、动态、实时的监控具有十分重要的意义。传统的监控和数据采集系统(supervisory control and data acquisition,SCADA)已经不能满足稳定监控的要求,基于同步相量测量单元(phasor measurement unit,PMU)1的广 域 测 量 系 统(wide area measurement system,WAMS)成为了电网稳定监控的有效技术手段。如图 1所示,WAMS由 PMU装置、全球定
8、位系统(global positioning system,GPS)、高速通信网络设备、子站、主站分析系统等部分组成。然而,随着WAMS中连接的设备种类越来越多,各个设备之间的通信也越来越复杂。因此,WAMS中发生的安全与隐私问题也越来越多。WAMS中保存着大量电网的实时状态信息,并且存在着大量诸如PMU这类的终端设备,因此WAMS中的通信安全十分重要。在通信过程中首先需要保证的就是身份的安全,因此需要一种安全可靠的身份认证方法。目前,大多数通用的认证算法中都是采用RSA(Ron Rivest,Adi Shamir,Leonard Adleman 三84吴宁,等:基于SM2的电力广域测量系统安
9、全认证方案电气传动 2023年 第53卷 第8期人提出)算法来实现非对称加密和数字签名。然而,随着大整数分解技术的发展和完善,依赖于大整数因子分解困难性的RSA算法的安全性正遭到威胁。为了提升RSA算法的安全性,需要不断增加RSA算法的密钥长度。由于RSA算法的密钥长度提升与安全性提升之间是非线性的,因此这导致增加密钥长度之后加解密的速度大大降低,对硬件的计算要求也越来越高。同时,斯诺登事件爆发后,其泄露出的机密文档显示,RSA算法中可能存在美国国家安全局(national security agency,NSA)的预置后门,这对RSA算法的安全性产生巨大影响。因此,RSA算法变得不再适合WA
10、MS这种存在大量硬件资源受限设备的系统中。椭圆曲线密码学(elliptic curve cryptography,ECC)又称椭圆曲线加密算法,是一种基于椭圆曲线离散对数问题难解性的算法,它可以用更短的密钥提供比RSA算法更高等级的安全,即ECC算法具有很高的每比特安全强度,更适用于硬件资源有限的WAMS中。SM2(一种椭圆曲线公钥密码算法)算法是我国基于ECC椭圆曲线密码理论自主研发设计,并推荐使用256位曲线作为标准曲线。我国大力推动SM2国产密码算法替换目前所采用的RSA算法,一方面规避RSA算法存在的脆弱性和“预置后门”等安全风险,另一方面确保密码算法这一关键环节的自主可控,保障我国信
11、息安全基础设施的安全可信。在终端身份认证与安全通信方面,已经有许多学者展开研究。为了解决IEC 61850-90-5通信标准中密钥交换期间容易受到中间人攻击的缺陷,Farooq等人2提出一种基于证书的显式认证机制来缓解 PMU 通信网络中的中间人攻击。Varan等人3基于混沌加密算法设计了一种PMU设备双向安全通信方法。Hussain 等人4提出一种基于密钥分配方案的安全机制,减轻了PMU受到的网络攻击。谢吉华等人5针对电力二次系统安全防护体系缺乏集中管理和审计,且现有的安全体系公钥算法均采用 RSA算法的现状,提出了基于国产SM2密码体系的安全支撑平台的设计和实施方案。骆钊等人6利用缓存机制
12、解决了传输层安全性协议(transport layer security,TLS)作为安全传输通道连接时间过长的问题,提出基于SM2密码体系的TLS协议在智能变电站远动通信中“长连接”与“短连接”相互配合的安全策略机制。Khan等人7设计了一个安全网关解决了电网中 IEC 61850-90-5 协议与 IEEE C37.118.2 协议之间的转换。贾冀芳等人8在OpenSSL基础上设计一种SM2与RSA自动切换的算法以满足在性能达标的前提下提高系统的安全性。Li等人9鉴于智能电网通信网络的安全需求和智能终端的固有特性,提出了一种新的身份验证方案,该方案使用最少的计算次数来解决网络攻击。吕良等人
13、10基于数字签名和国密SM2算法提出了一种终端接入认证协商协议,保证了智能终端和企业内网数据中心的双向通信安全。Wu等人11根据SM2算法和密钥协商提供相互认证,提出了一种适用于智能电网的轻量级的安全认证和密钥协商方案。本文针对智能电网中的广域测量系统的特点,提出了一种基于SM2的广域测量系统安全认证方案。基于广域测量系统中终端的硬件限制,提出的解决方案可以减少双方通信过程中复杂的计算时间。建立连接时,终端必须完成身份认证,同时在数据传输前获取会话密钥。本文的主要贡献包括:1)该方案使用 SM2国密算法替换了传统认证方案中的RSA算法,使得认证过程做到自主安全可控。2)通信终端之间完成认证之后
14、,通过密钥协商过程协商出通信密钥。该密钥使用对称加解密算法,可以是SM1或者RC4等对称加密算法。3)通过安全性分析和实验结果分析,该方案可图1WAMS结构图Fig.1WAMS structure diagram85吴宁,等:基于SM2的电力广域测量系统安全认证方案电气传动 2023年 第53卷 第8期以抵抗中间人攻击、重放攻击等常见的网络攻击。1测量系统认证方案假设攻击者可以获得同步向量系统中任何终端的公钥,并且攻击者还拥有以下属性:1)能够访问公共通信线路,因此可以随意增加、删除、修改、查询通信中的消息。2)可能是系统中的不诚实用户并冒充中间人。3)无法攻破可信第三方证书授权(certif
15、icateauthority,CA)认证中心,即无法获取CA的私钥。本文提出了一种基于 SM2数字签名技术和公钥密码体制的广域测量系统认证方案。假设广域测量系统中的设备都从一个可信的第三方CA机构处获得签署的证书,并且设备内置CA机构的证书。在所提出的方案中,双方在完成相互身份认证之后,将在密钥协商期间生成之后通信期间使用的会话密钥。表1中是方案中使用的一些符号参数。表1符号参数描述Tab.1Description of symbol parameters符号A,BdiPiIDiSKCiriSNEpi(m)Ddi(m)Sdi(m)VPi(sig,m)VCert(Pi,Cj)H(m)描述设备A与
16、设备B设备i的私钥设备i的公钥设备i的身份标识会话密钥设备i的证书设备i生成的随机数通信序列号使用设备i的公钥对原文m进行SM2公钥加密使用设备i的私钥对密文m进行SM2私钥解密使用设备i的私钥对消息m进行SM2签名使用设备i的公钥,签名原文m对签名sig进行验证使用i的公钥验证j的证书对消息m进行SM3哈希计算1.1系统初始化假设通信双方为 A与 B,A与 B首先在本地生成 256位的私钥dA与dB。私钥由随机数生成器生成,A和B向CA机构发送证书请求时连同加密过的私钥发送。CA 解密后获取私钥并通过SM2公钥生成算法为通信方生成公钥,同时为其生成证书并用自己的私钥签名。证书中包括公钥PA和
17、PB、身份标识IDA和IDB、版本号、序列号、证书签署机构标识、证书签署机构的签名、证书有效期等信息。之后,A与B将执行相互身份认证。系统初始化过程如图2所示。图2系统初始化Fig.2System initialization1.2相互认证步骤1:A生成随机数rA和SN,计算Request=SN|rA|SdA(rA)|CA|H(SN|rA|SdA(rA)|CA),并将Request发送给B。步骤 2:B 接收到 A 发送过来的请求 Request之 后,首 先 从 中 获 取SN|rA|SdA(rA)|CA与H(SN|rA|SdA(rA)|CA),计算H SN|rA|SdA(rA)|CA,并
18、判 断H SN|rA|SdA(rA)|CA是 否 等 于H SN|rA|SdA(rA)|CA,如果不等于,则断开连接。其次从Request中获取CA并使用本地CCA中的PCA验证CA,即计算VCert(pCA,CA),如果结果为False,则断开连接。之后 B 从CA中获取PA,从 Request中获取签名SdA(rA)与rA,如果VPA SdA(rA),rA验证结果为 True,则成功认证 A的身份,否则验证失败。步骤 3:B 生成随机数rB,计算Reply=(SN+1)|rB|SdB(rB)|CB|H(SN+1)|rB|SdB(rB)|CB,并将Reply发送给A。步骤 4:A 接收到 B
19、 发送过来的 Reply,首先从 中 获 取(SN+1)|rB|SdB(rB)|CB与H(SN+1)|rB|SdB(rB)|CB,计算H(SN+1)|rB|SdB(rB)|CB,并 判 断H(SN+1)|rB|SdB(rB)|CB是 否 等 于H(SN+1)|rB|SdB(rB)|CB,如果不等,则断开连接。其次从Reply中获取CB并使用本地CCA中的PCA验证CB,即计算VCert(PCA,CB),如果结果为False,则断开连接。之后 A 从CB中获取PB,从Reply中获取签名SdB(rB)与rB,如果VPB SdB(rB),rB验证结果为True,则成功认证B的身份并完成相互认证,否
20、则验证失败。通信双方A与B相互认证过程如图3所示。86吴宁,等:基于SM2的电力广域测量系统安全认证方案电气传动 2023年 第53卷 第8期图3相互认证图Fig.3Mutual authentication diagram1.3密钥协商当A与B相互认证完成,开始通信密钥的协商。如图4所示,双方协商会话密钥的过程主要分为以下三个步骤:步骤 1:A 生成随机数rA和SN,将Request=SN|EPB(rA)发送给B。步 骤 2:B 使 用 私 钥dB解 密 得 到rA=DdB EPB(rA),同时生成随机数rB,计算SK=rA rB,将Reply=(SN+1)|EPA(rB)|H(SK)发送给
21、A。步 骤 3:A 使 用 私 钥dA解 密 得 到rB=DdA EPA(rB),同时计算SK=rA rB以及H(SK)。比较H(SK)与H(SK)是否相同,如果相同,那么会话密钥就是SK,否则协商失败。A与B通过使用对方的公钥加密自己生成的随机数实现安全地交换密钥协商的信息,最终协商出的会话密钥将用于双方通信信息的对称加解密。双方间的通信基于TCP连接,双方每次连接都需要重新验证身份并协商会话密钥,因此每个会话密钥只能在一次连接中使用。当连接关闭时,会话密钥将不再使用。图4密钥协商过程图Fig.4 Key negotiation process2安全分析2.1中间人攻击在提出的方案中,攻击者
22、虽然可以获取通信的内容、系统中所有人的公钥和证书,但是由于无法获取通信双方的私钥以及CA的私钥,因此无法冒充中间人获取其中一方的认证。在双方通信时会将自己的证书和签名发送给对方,接收时使用本地内置的CA的公钥来验证证书并使用证书中的公钥来验证签名,双重验证保证消息发送者是合法的用户。因为没有CA的私钥,即使冒充中间人同时修改证书与签名也无法通过CA公钥验证证书这一步,所以无法发动有效的中间人攻击。2.2重放攻击在方案中,通信发起者A在发送Request时会附带一个随机的序列号SN,并且接受者B回复时发送的Reply中会将SN+1加入,当其中一方接收到另一方的消息时首先会检查并验证SN。假设A发
23、送了一个消息给B,消息中的序列号是SN,此时A会保存自己发送的上一个序列号的值SN。B回复A时发送的Reply中的序列号是SN+1,A检查此序列号确实比保存的SN大1便会保存接收到的序列号SN+1。此时攻击者发送多个重复的包含SN+1的Reply,那么 A 检测到序列号和上一次接收并保存的一样则忽略这些消息。2.3长时间窃听在方案中,由于双方通信是基于 TCP 连接的,因此每次双方重新连接都会认证并协商一个会话密钥,即会话密钥是不断改变的。所以攻击者想要长时间窃听加密的通信信息就需要不断破解会话密钥,这是十分困难的。2.4消息注入攻击在方案中,通信双方完成密钥协商后会使用相同的密钥SK来对称加
24、解密通信的信息。由于会话密钥SK只有通信双方知道,因此攻击者无法获取密钥SK来加解密通信信息,所以攻击者无法在信息中注入违法内容。2.5模拟攻击在方案中,用户B是通过验证A的证书和签名来认证A的。如果A能够通过双重验证便可以和B通信,否则便检测出模拟攻击。由于方案是假设可信第三方CA是安全的,攻击者无法获取CA的私钥以及通信双方的私钥,因此攻击者无87吴宁,等:基于SM2的电力广域测量系统安全认证方案电气传动 2023年 第53卷 第8期法通过相互认证环节。3实验与分析实验使用官方推荐的素数域256位SM2椭圆曲线参数。实验使用的 CPU 为 AMD Ryzen 75800H with Rad
25、eon Graphics,使用开发语言为Java(JDK14),使用密码库为 bouncycastle。通过以上工具实现了SM2 X509 V3证书的签发,并模拟了第1节中提出的系统认证方案。当通信双方完成相互认证后,使用RC4对称加密来加密通信信息,RC4对称密钥长度设为256位。3.1系统初始化功能测试当系统初始时本地没有证书,此时需要向CA机构申请证书。如图5中左半部分所示,初始时PMU终端从本地读取不到证书。当终端向CA机构提交证书申请请求时,会使用CA的公钥将本地 256 位私钥加密后发送给 CA,CA 会根据PMU的私钥生成公钥并为其生成X509证书。如图5右半部分所示,终端申请证
26、书之后可以读取证书的基本内容。图5终端向CA申请证书前后图Fig.5Before and after terminal applies for certificate from CA3.2相互认证以及密钥协商功能测试测试中使用两台相同配置的笔记本模拟两个PMU终端A与B之间的认证与密钥协商功能。当A与B都有合法证书时,如图6和图7所示。图6 开始认证前图Fig.6 Before starting certification图7认证成功之后图Fig.7After successful authentication88吴宁,等:基于SM2的电力广域测量系统安全认证方案电气传动 2023年 第53卷
27、 第8期双方本地都存在SM2 X509 V3格式的证书,双方之一发起认证之后都能够协商出相同的RC4会话密钥并能够用于通信加解密。3.3抗攻击测试3.3.1重放攻击测试当模仿攻击者多次发送相同的数据给PMU终端时,此时会通过检测数据中的序列号发现重放攻击。实验中模拟发送重复的数据给PMU终端,此时认证双方都会检查到序列号的异常,本方案可以抵抗重放攻击,抵抗攻击结果如图8所示。3.3.2中间人攻击测试假设中间人无法获取合法的证书,但是可获取到PMU_B的合法证书。通过解析截获的认证数据,中间人使用自己的私钥生成签名然后附上 PMU_B 的合法证书以及 Hash 指纹后发送给PMU_A。这里使用
28、PMU_B 来模拟中间人,中间人将合法认证数据中签名替换成自己的签名,并生成Hash指纹。虽然中间人拥有合法PMU_B的证书并且使用 SM2算法重新生成 Hash 指纹,能够通过 Hash 验证以及证书验证,但是由于没有 PMU_B 的私钥,因此无法通过签名验证。如图 9 所示,中间人最终因无法通过签名验证而无法完成身份认证,因此方案能够抵抗中间人攻击。图8抵抗攻击结果图Fig.8Resistance attack results图9中间人攻击认证结果图Fig.9Authentication results of man in the middle attack4结论针对现有电网终端设备的认证
29、通信安全问题,本文结合数字证书和SM2算法,设计了一种基于SM2的电力广域测量系统安全认证方案,并进行了安全分析。最后通过Java进行方案的仿真实验测试分析后,证明本文的方案在抵抗中间人攻击、重放攻击等攻击手段方面的优势。89吴宁,等:基于SM2的电力广域测量系统安全认证方案电气传动 2023年 第53卷 第8期参考文献1张闻勤,江千军,李武龙.新能源电力系统振荡问题的广域协调控制方法J.电气传动,2019,49(12):71-76.ZHANG Wenqin,JIANG Qianjun,LI Wulong.Wide-area coordinated control method for osc
30、illations in renewable power systemsJ.Electric Drive,2019,49(12):71-76.2FAROOQ S M,HUSSAIN S M S,KIRAN S,et al.Certificatebased authentication mechanism for PMU communication networks based on IEC 61850-90-5J.Electronics,2018,7(12):1-13.3VARAN M,AKGUL A,KURUGOLLU F,et al.A novel security methodology
31、 for smart grids:a case study of microcomputer-based encryption for pmu devicesJ.Complexity,2021(6):1-15.4HUSSAIN S M S,FAROOQ S M,USTUN T S.A security me-chanism for IEEE C37.118.2 PMU communicationJ.IEEETransactions on Industrial Electronics,2021,69(1):1053-1061.5骆钊,谢吉华,顾伟,等.基于SM2密码体系的电网信息安全支撑平台开发
32、J.电力系统自动化,2014,38(6):68-74.LUO Zhao,XIE Jihua,GU Wei,et al.SM2-cryptosystem basedinformation security supporting platform in power gridJ.Automation of Electric Power Systems,2014,38(6):68-74.6骆钊,严童,谢吉华,等.SM2加密体系在智能变电站远动通信中的应用J.电力系统自动化,2016,40(19):127-133.LUO Zhao,YAN Tong,XIE Jihua,et al.Application
33、 of SM2 encrypted system in telecontrol communication for smart substationJ.Automation of Electric Power Systems,2016,40(19):127-133.7KHAN R,MCLAUGHLIN K,LAVERTY D,et al.Design andimplementation of security gateway for synchrophasor based real-time control and monitoring in smart gridJ.IEEE Access,2
34、017,5:11626-11644.8贾冀芳,张立新,廖明耀.基于OpenSSL的SM2与RSA自动切换算法的设计J.计算机工程与应用,2018,54(3):74-81.JIA Jifang,ZHANG Lixin,LIAO Mingyao.Design of automaticswitching algorithm between SM2 and RSA based on OpenSSLJ.Computer Engineering and Applications,2018,54(3):74-81.9LI W,LI R,WU K,et al.Design and implementation
35、 of an SM2-based security authentication scheme with the key agreementfor smart grid communicationsJ.IEEE Access,2018,6:71194-71207.10 吕良,李瑞.基于数字签名和SM2算法的终端接入认证协商协议J.计算机与数字工程,2021,49(3):530-535.L Liang,LI Rui.Terminal access authentication negotiationprotocol based on digital signature and SM2 algorithmJ.Computer&Digital Engineering,2021,49(3):530-535.11 WU K,CHENG R,CUI W,et al.A lightweight SM2-based security authentication scheme for smart gridsJ.Alexandria Engineering Journal,2021,60(1):435-446.收稿日期:2022-06-02修改稿日期:2022-06-3090