CN108234501A - 一种基于量子密钥融合的虚拟电厂安全通信方法 - Google Patents

一种基于量子密钥融合的虚拟电厂安全通信方法 Download PDF

Info

Publication number
CN108234501A
CN108234501A CN201810025965.4A CN201810025965A CN108234501A CN 108234501 A CN108234501 A CN 108234501A CN 201810025965 A CN201810025965 A CN 201810025965A CN 108234501 A CN108234501 A CN 108234501A
Authority
CN
China
Prior art keywords
key
client
server
quantum
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810025965.4A
Other languages
English (en)
Other versions
CN108234501B (zh
Inventor
邓伟
吴文炤
于卓智
张叶峰
韩冰洋
冷曼
马永红
张京伦
吴润泽
陈文伟
李楠翔
朱玉坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
North China Electric Power University
Beijing Zhongdian Feihua Communication Co Ltd
Original Assignee
State Grid Corp of China SGCC
North China Electric Power University
Beijing Guodiantong Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, North China Electric Power University, Beijing Guodiantong Network Technology Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201810025965.4A priority Critical patent/CN108234501B/zh
Publication of CN108234501A publication Critical patent/CN108234501A/zh
Priority to US16/481,215 priority patent/US11233639B2/en
Priority to PCT/CN2018/102358 priority patent/WO2019137014A1/zh
Application granted granted Critical
Publication of CN108234501B publication Critical patent/CN108234501B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明公开了一种基于量子密钥融合的虚拟电厂安全通信方法,包括:身份认证:基于通信需求,对虚拟电厂中的客户端与服务端之间进行身份认证并获取得到根密钥;密钥分发:基于获取的根密钥,相应生成密钥加密密钥、消息认证密钥,进而实现数据加密密钥协商,得到数据加密密钥;数据加密:采用数据加密密钥对待加密的数据进行加密处理并且相应实现数据通信;上述进行身份认证或者密钥分发的过程中,利用量子密钥服务器实现量子密钥协商,并且将协商得到的量子密钥实现相应的身份认证或者作为数据加密密钥。本申请通过密钥融合能够提供一种安全、可靠并且经济有效的安全通信方法,提高虚拟电厂通信安全性和可靠性。

Description

一种基于量子密钥融合的虚拟电厂安全通信方法
技术领域
本发明涉及电力系统通信相关技术领域,特别是指一种基于量子密钥融合的虚拟电厂安全通信方法。
背景技术
当前,随着大量不同种类的新能源和分布式发电设备的并网发电,对电网调度和安全运行带来了新的严峻挑战。虚拟电厂是一种合理整合和优化利用分布式新能源的有效形式,同时也能有效参与电力市场的能源交易过程。但目前对于虚拟电厂的研究主要是从电力系统经济可靠运行的角度讨论问题,具体工作主要包括能源管理、系统运行、优化调度、预测建模等方面,而对如何依托先进密码、身份认证、加密通信等技术来保障信息通信安全,确保能源互联网的可靠运行尚未有高相关性内容的研究。
传统的信息安全措施基于数学问题的计算复杂性,在分布式计算、云计算和量子计算等数值计算能力日益发展的今天,传统密码学并不能保障数据传输的绝对安全,而量子密码学基于量子测不准原理,量子态测量塌缩和未知量子态不可克隆等物理定理,可以很好地保障信息传输的长期和绝对安全。近年来,虽然电力系统的信息安全受到人们的广泛关注,也有一些将量子密钥分配技术引入电力系统的研究。但纵观现有相关成果可以看出:现有工作要么单纯从量子密钥技术的角度进行讨论,要么只是简单的在电力系统中提出应用量子技术,成果与电力具体业务系统的结合深度不足,难以实现高效安全的通信手段,尤其是针对于虚拟电厂相关的通信安全。
发明内容
有鉴于此,本发明的目的在于提出一种基于量子密钥融合的虚拟电厂安全通信方法,能够提供一种安全、可靠并且经济有效的安全通信方法,提高虚拟电厂通信安全性和可靠性。
基于上述目的本发明提供了一种基于量子密钥融合的虚拟电厂安全通信方法,包括:
身份认证:基于通信需求,对虚拟电厂中的客户端与服务端之间进行身份认证并获取得到根密钥;其中,所述服务端包括商业型虚拟电厂、电力市场业务系统或技术型虚拟电厂;所述客户端对应包括分布式电源、商业型虚拟电厂或技术型虚拟电厂;
密钥分发:基于获取的根密钥,相应生成密钥加密密钥、消息认证密钥,进而实现数据加密密钥协商,得到数据加密密钥;
数据加密:采用数据加密密钥对待加密的数据进行加密处理并且相应实现数据通信;
其中,上述进行身份认证或者密钥分发的过程中,利用量子密钥服务器实现量子密钥协商,并且将协商得到的量子密钥实现相应的身份认证或者作为数据加密密钥。
可选的,所述身份认证过程包括采用证书认证方式进行认证;其中,采用证书认证时需要可信的第三方分别给客户端和服务端签发相应证书;
认证过程包括:
客户端将对应的身份信息、客户端证书、客户端哈希值以及随机数发送给相应的服务端;
服务端接收客户端发送的信息并且对信息进行验证,若验证信息符合,则给出根密钥,并且将根密钥利用证书中的公钥加密后发送给客户端;
客户端用对应的私钥解密得到同样的根密钥,完成身份认证。
可选的,所述身份认证过程包括采用快速认证方法进行认证;其中,客户端和服务端分别拥有历史数据索引表,所述历史数据索引表中包含时间、身份信息、各自的历史密钥与历史哈希值;客户端和服务端每次会话会产生密钥k,记为k0,k1,k2……kn,每次产生的历史密钥哈希值记为h1,h2,h3……hn,将k的哈希值和h的哈希值进行异或运算,得到了新的历史密钥哈希值;hn通过如下公式计算:
其中,n为大于1的自然数,SHA1为哈希算法;
客户端和服务端根据历史数据索引表进行认证;
认证成功后授予根密钥。
可选的,所述客户端和服务端根据历史数据索引表进行认证的步骤还包括:
客户端在对应的历史数据索引表中提取得到索引表内的上次密钥值k、上次时间Ti和索引值ind;
客户端利用上次密钥值、上次时间和索引值计算哈希值,连带客户端的身份信息和随机数,作为报文发送给服务端;其中,该报文使用上次密钥值加密,并附上索引值;所述报文表示为:ESM4[SHA1(k|Ti|Ni|ind)|ID_DER|Ni]k|ind;其中,ESM4为商密算法;k为加密密钥;Ti为上次时间;Ni为随机数;ind为索引值;ID_DER为客户端的身份信息;
服务端接收到上述报文信息后,根据报文信息中的索引值检索服务端内的历史数据索引表并提取索引表中的相关信息,用加密密钥对报文信息进行解密,先对比解密得到的客户端身份信息以获取客户端的身份,然后利用索引表中对应的上次时间,加密密钥,索引值和随机数计算哈希值,与客户端发送的哈希值进行比对;若两者相等,则确认客户端的身份信息真实有效,接纳该客户端的认证,并更新历史数据索引表内的历史哈希值、历史密钥、时间相关信息;若哈希值不相等,则身份认证失败,中断通信;
服务端产生新的随机数Nj,并将确认信息和新的时间T通过报文一起返回给客户端;报文用k加密,加密公式如下:Encrypt(Nj|T)k
客户端收到报文信息后进行解密,获得新随机数Nj和新时间T;
服务端和客户端通过随机数Ni、Nj、新时间T以及新历史哈希值h进行计算,得到新的根密钥AK;其中根密钥AK的计算公式为:
AK=Truncate_128[SHA1(Ni|Nj|T|h)];其中,Truncate_128表示取前128位。
可选的,所述密钥分发过程包括:
客户端向服务端发送密钥申请;其中,密钥申请中包含随机数Nh;
服务端接收到密钥申请后,根据根密钥Ak和随机数Nh生成密钥加密密钥KEK、上行消息认证密钥HMAC_key1及下行消息认证密钥HMAC_key2;所述密钥加密密钥KEK通过如下公式计算:
KEK=truncate_128{SHA1[(AK│0^44)⊕Nh]};其中,0^44表示44个0,Nh为64位随机数;
所述上行消息认证密钥通过如下公式计算:
HMAC_key1=truncate_160{SHA1[(AK│3644)⊕Nh]};
所述下行消息认证密钥通过如下公式计算:
HMAC_key2=truncate_160{SHA1[(AK│3644)⊕Nh]}
3644表示对在128位根密钥AK后面连接44个0X36,形成352位比特串,然后对这480位比特串进行哈希运算,最后和随机数Nh进行异或运算;
客户端和服务端进行数据加密密钥TEK的协商;其中客户端向服务端发送协商申请,该申请消息使用KEK加密,消息摘要的密钥使用HMAC_key1;
服务端收到请求后将TEK参数列表使用KEK加密并发送给客户端,发送消息摘要的密钥使用HMAC_key2。
可选的,所述数据加密过程采用SM4-CBC、DES、AES、SM1中的一种或者多种组合算法对各应用层业务数据进行加密;其中,所有数据通过消息认证密钥进行哈希运算并附在数据尾部,且上行方向的哈希密钥采用上行消息认证密钥HMAC_key1,下行方向的哈希密钥采用下行消息认证密钥HMAC_key2。
可选的,所述身份认证过程利用量子密钥服务器实现量子密钥协商;其中,客户端和服务端均具有量子密钥服务器,客户端设置有量子密钥管理装置,在客户端和服务端进行通信之前,客户端的量子密钥管理装置预先在量子密钥服务器处进行绑定注册,量子密钥服务器要求量子随机数发生器产生大量随机数用作密钥存储在量子密钥服务器和客户端的量子密钥管理装置中;客户端的量子密钥管理装置与量子密钥服务器L2共享量子随机数密钥,服务端直接连接量子密钥服务器L1;
所述身份认证过程包括:
客户端向服务端发送数据传输请求;
服务端收到请求后,产生随机数Nb,并将所述随机数Nb与量子身份认证要求一起发送给客户端;
客户端收到量子身份认证要求后,通过客户端的量子密钥管理装置QC向绑定的量子密钥服务器L2发出服务信息,信息内容为服务端要求对客户端进行量子身份认证;
量子密钥服务器L2收到客户端的服务信息后,服务端的量子密钥服务器L1与客户端的量子密钥服务器L2进行量子密钥协商,量子密钥协商完成之后客户端和服务端得到达成一致的密钥K_QU1;
服务端产生随机数作为根密钥AK,计算信号E=AK⊕K_QU1,并通过经典信道发送给量子密钥服务器L2;
量子密钥服务器L2接收到信号E后,计算AK’=E⊕K_QU1,并选择客户端和量子密钥服务器L2之间预存的量子随机数Ni,计算ST=AK’⊕Ni;随后,量子密钥服务器L2将ST、随机数Ni指针ptr、长度long以及hash(AK’)一起发送给客户端;
客户端收到消息之后,使用随机数指针ptr及长度long提取随机数Ni,并计算AK”=ST⊕Ni,将消息摘要HMAC(AK”)Nb发送给服务端;
服务端收到上述消息摘要后,计算HMAC(AK)Nb是否与HMAC(AK”)Nb一致,若一致,则确认客户端的身份,并使用AK作为根密钥;若不一致则认证失败,结束通信。
可选的,所述身份认证过程和密钥分发过程均利用量子密钥服务器实现量子密钥协商;
所述身份认证过程包括:
客户端通过经典信道向服务端发送身份认证请求;
服务端收到身份认证请求后,通过量子随机数发生器产生一组随机数作为根密钥AK,并要求量子密钥服务器L2和L1进行量子密钥协商;
量子密钥服务器L1和L2依据预定协议进行量子密钥协商后,得到密钥K_QU2;
服务端获取密钥K_QU2,计算E=AK⊕K_QU2,并将E发送给客户端;
客户端计算AK’=E⊕K_QU2和hash(AK’),并发送给服务端;
服务端判断hash(AK’)是否等于hash(AK),若相等,则完成了对于客户端的身份认证;若不等,则认证失败,中断通信;
所述密钥分发过程包括:
客户端和服务端以AK作为根密钥,产生对应的消息认证密钥和密钥加密密钥KEK;
客户端要求量子密钥服务器L1和L2进行量子密钥协商;
量子密钥服务器L1和L2依据预定协议进行量子密钥协商,得到密钥K_QU3;
客户端和服务端获得密钥K_QU3,并将密钥K_QU3作为数据加密密钥。
可选的,若通信为组播通信时,一个服务端对应多个客户端进行组播通信;
该方法还包括:
组密钥初始化,包括:
各客户端首先在服务端处注册,并获得注册值;
各客户端向服务端发送注册值以及选择的随机数B1~Bn;
服务端收到随机数后,计算B1*B2*…*Bn[G]作为组密钥;其中,G为椭圆加密算法对应的基点;
服务端向客户端发送组密钥时,将除当前客户端外其余客户端的随机数与基点乘积计算结果以及椭圆加密算法对应的椭圆曲线参数发给当前客户端,公式如下:Ci=B1*…*Bi-1*Bi+1*…*Bn[G];其中,Ci为当前第i个客户端对应的相关数据;
各客户端收到相关数据后,利用该相关数据与各自随机数计算得到组密钥;
新客户端认证:
当服务端中有新的客户端希望加入服务端的组播群组,且客户端已知组播加密所用的椭圆曲线、基点G以及服务端公钥P;则新客户端获得组密钥的过程包括步骤:
新客户端计算h(1)=SM3(Nm|ID_M1),并向服务端发送加入组播群组的申请;其中,申请中包含随机数Nm、新客户端M1的身份信息ID_M1、新客户端的公钥PM和h(1);SM3为哈希算法,且申请消息使用服务端公钥P加密,加密公式为:SM2[Nm|ID_M1|PM|h(1)]p;其中,SM2为椭圆曲线加密算法;
服务端D1收到申请消息后,用私钥解密并向新客户端M1回复信息,要求新客户端M1发送身份证明材料;
新客户端M1收到服务端发送的消息后,若新客户端具有注册值,则向服务端发送新客户端的注册值KM1,并附带哈希值h2=SM3(KM1),若新客户端M1没有注册值,则向服务端发送证书cert;
服务端D1首先根据哈希值h2进行消息认证,并验证该注册值或证书;若验证通过,则服务端D1生成密钥加密密钥KEK,向新客户端M1发送使用新客户端的公钥PM加密的密钥加密密钥KEK,并分配一个新的注册值KM2;若验证不通过,则认证识别,中断通信;
服务端D1计算如下值:
T1=t1[G];
KE_down=T1+s*{hash(KM2)+hash(x)}[G];
X={s*hash(x)}[G];其中,x为正在使用的组密钥,t1为当前时间,s为服务端D1的私钥;
服务端D1计算哈希值h(3)=SM3(KM2|T1|KE_down|X),向新客户端M1发送T1和X,并附上h(3)用作消息认证;
新客户端M1接收消息T1和X,利用已知的公钥P和其注册值KM2,计算KE_down’=T1+[hash(KM2)]P+X,并验证hash(KM2|T1|KE_down’|X)是否与h(3)相等;若验证通过,则新客户端M1生成KE_up,并向服务端D1发送使用KEK加密的KE_up,且附带哈希值h(4)=SM3(KE_up),服务端D1收到消息后,计算(KE_up*KE_down’)[G]作为新的组密钥;若验证失败,则中断通信;
组密钥更新:
对于以下两种情况,需要进行组密钥更新;
一、若有新加入客户端,新客户端的与服务端双向身份认证后,新客户端直接采用K_group=(KE_up*KE_down)[G]作为新组播密钥;
对组内其它客户端,服务端D1将{KE_up,t1,SM3(KM1)}用原组播密钥加密,并附上哈希值h(5)=SM3(KE_down)发给其它客户端,加密公式为:
SM4[KE_up|t1|SM3(KM1)]x
组内其它客户端收到消息后,根据KE_up,t1,SM3(KM1),结合已知的P和x,计算得到KE_down”=t1[G]+[SM3(KM1)]P+SM3(x)P,验证SM3(KE_down”)是否与h(5)一致;若一致,则计算得到K_group=(KE_up*KE_down”)[G]作为新的组播密钥;
二、若有客户端离开或者是密钥更新时间到,则服务端将选择的一个随机数Nj和其哈希值SM3(Nj)发送给所有组内客户端,发送时用原组播密钥加密数据;
组内客户端收到该消息后计算K_group=Nj[G]+SM3(Nj)]P+SM3(x)P作为新的组播密钥。
可选的,所述新客户端认证过程还可以通过采用量子密钥协商的方式实现;其中,新客户端M1连接量子密钥服务器L2;服务端连接量子密钥服务器L1;
所述新客户端认证过程包括:
新客户端M1向服务端D1发起认证申请;
服务端D1收到认证申请消息后要求采用量子方式进行身份认证;
采用如上述过程中同样的认证方式实现新客户端认证;
认证完成后,新客户端M1请求量子密钥服务器L2和L1依据预定协议进行量子密钥协商,得到量子密钥K_QU5,双方计算(K_QU5*KE_down’)[G]作为新的组密钥;
或者,
新客户端M1拥有量子密钥管理装置QC,且量子密钥管理装置绑定量子密钥服务器L2,QC和L2拥有共享的量子随机数;服务端D1直接连接量子密钥服务器L1;
所述新客户端认证过程包括:
新客户端M1向服务端D1发送认证申请;
服务端D1收到认证申请后,通过如上述步骤中同样的方式验证新客户端M1身份;
量子密钥服务器L1和L2进行量子密钥协商后得到量子密钥K_QU6;
选择QC和L2之间预存的某段量子随机数为Nc,L2计算E=Nc⊕K_QU6并发送给新客户端M1;
新客户端M1通过计算E⊕Nc得到K_QU6,用K_QU6来加密KE_up进而实现身份认证。
从上面所述可以看出,本发明提供的基于量子密钥融合的虚拟电厂安全通信方法,通过将量子密钥与经典加密方式进行融合的方式实现虚拟电厂的安全通信,即不会过多的增加成本,又能大大提高通信过程中的数据安全性。因此,本申请能够提供一种安全、可靠并且经济有效的安全通信方法,提高虚拟电厂通信安全性和可靠性。
附图说明
图1为本发明提供的虚拟电厂通信网络结构示意图;
图2为本发明提供的加密密钥与历史密钥哈希值关系示意图;
图3为本发明提供的通过根密钥获得相关密钥的关系示意图;
图4为本发明提供的虚拟电厂进行单播或者组播通信流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
本申请针对于当前加密通信现状,考虑到量子产品的价格较高,可利用常用经典和量子密钥融合,进而提出了一种基于量子密钥融合的虚拟电厂安全通信方法,具有良好的应用前景。
为了更加清楚的理解本申请方案,首先对虚拟电厂相关信息作出解释,如下:虚拟电厂中的通信通常包含商业型虚拟电厂(CVPP)和分布式电源(DER)之间、CVPP和电力市场业务系统之间、CVPP和技术型虚拟电厂(TVPP)之间、TVPP和DER之间的单播通信以及电力市场业务系统与CVPP之间的组播通信;参照图1所示,为本发明提供的虚拟电厂通信网络结构示意图。由图可知,通常电力市场业务系统与多个商业型虚拟电厂(CVPP)以及传统电厂连接,而每个商业型虚拟电厂(CVPP)分别与不同的技术型虚拟电厂(TVPP)连接。其中,量子通信需要以下设备作为支撑:量子信道,用于量子信息的传输;量子可信中继设备,用于量子密钥的可信中继接力;量子密钥服务器,用于量子密钥的生成与管理;经典信道,用于传输量子密钥外的经典信息;量子随机数发生器,用于产生量子随机数作为密钥发送给量子密钥服务器和量子密钥管理装置,其隶属于量子密钥服务器;用户端量子密钥管理装置,用于产生相关的业务密钥。
在本申请一些可选的实施例中,所述基于量子密钥融合的虚拟电厂安全通信方法包括如下步骤:
(1)身份认证:基于通信需求,对虚拟电厂中的客户端与服务端之间进行身份认证并获取得到根密钥;其中,所述服务端包括商业型虚拟电厂、电力市场业务系统或技术型虚拟电厂;所述客户端对应包括分布式电源、商业型虚拟电厂或技术型虚拟电厂;例如:服务端为商业型虚拟电厂(CVPP),客户端为分布式电源(DER)。
在本申请一些可选的实施例中,所述身份认证过程包括采用证书认证方式进行认证;其中,采用证书认证时需要可信的第三方分别给客户端和服务端签发相应证书;
采用证书认证过程包括如下步骤:
客户端将对应的身份信息ID_C1、客户端证书,例如X.509、客户端哈希值以及随机数Nh发送给相应的服务端;
服务端接收客户端发送的信息并且对信息进行验证,若验证信息符合,则给出根密钥,即授权密钥AK,并且将根密钥利用证书中的公钥加密后发送给客户端;
客户端用对应的私钥解密得到同样的根密钥,完成身份认证。
在本申请另一些可选的实施例中,所述身份认证过程包括采用快速认证方法进行认证;其中,客户端和服务端分别拥有历史数据索引表,所述历史数据索引表中包含时间、身份信息、各自的历史密钥与历史哈希值;客户端和服务端每次会话会产生加密密钥k,记为k0,k1,k2……kn,每次产生的历史密钥哈希值记为h1,h2,h3……hn,将k的哈希值和h的哈希值进行异或运算,得到了新的历史密钥哈希值;参照图2所示,hn通过如下公式计算:
其中,n为大于1的自然数,SHA1为哈希算法;
客户端和服务端根据历史数据索引表进行认证;
认证成功后授予根密钥。
优选的,所述客户端和服务端根据历史数据索引表进行认证的步骤还包括:
客户端在对应的历史数据索引表中提取得到索引表内的上次密钥值k、上次时间Ti和索引值ind;
客户端利用上次密钥值、上次时间和索引值计算哈希值,连带客户端的身份信息和随机数,作为报文发送给服务端;其中,该报文使用上次密钥值加密,并附上索引值;
所述报文表示为:ESM4[SHA1(k|Ti|Ni|ind)|ID_DER|Ni]k|ind;
其中,ESM4为商密算法;k为加密密钥;Ti为上次时间;Ni为随机数;ind为索引值;ID_DER为客户端的身份信息;
服务端接收到上述报文信息后,根据报文信息中的索引值检索服务端内的历史数据索引表并提取索引表中的相关信息,用加密密钥对报文信息进行解密,先对比解密得到的客户端身份信息以获取客户端的身份,然后利用索引表中对应的上次时间,加密密钥,索引值和随机数计算哈希值,与客户端发送的哈希值进行比对;若两者相等,则确认客户端的身份信息真实有效,接纳该客户端的认证,并更新历史数据索引表内的历史哈希值、历史密钥、时间相关信息;若哈希值不相等,则身份认证失败,中断通信;至此,服务端对于客户端的身份认证结束,认证成功后,随后进行根密钥的生成,为密钥分发做准备。
服务端产生新的随机数Nj,并将确认信息和新的时间T通过报文一起返回给客户端;报文用k加密,加密公式如下:Encrypt(Nj|T)k
客户端收到报文信息后进行解密,获得新随机数Nj和新时间T;
服务端和客户端通过随机数Ni、Nj、新时间T以及新历史哈希值h进行计算,得到新的根密钥AK;其中,根密钥AK的计算公式为:
AK=Truncate_128[SHA1(Ni|Nj|T|h)];其中,Truncate_128表示取前128位。
这样,即使攻击方破解了密钥k,但由于没有历史哈希值,所以也无法获得新的根密钥AK。
在本申请一些可选的实施例中,所述身份认证过程还可以利用量子密钥服务器实现量子密钥协商;其中,客户端和服务端均具有量子密钥服务器,客户端设置有量子密钥管理装置,在客户端和服务端进行通信之前,客户端的量子密钥管理装置预先在量子密钥服务器处进行绑定注册,量子密钥服务器要求量子随机数发生器产生大量随机数用作密钥存储在量子密钥服务器和客户端的量子密钥管理装置中;客户端的量子密钥管理装置与量子密钥服务器L2共享量子随机数密钥,服务端直接连接量子密钥服务器L1;
利用量子密钥实现所述身份认证过程包括如下步骤:
客户端向服务端发送数据传输请求;
服务端收到请求后,产生随机数Nb,并将所述随机数Nb与量子身份认证要求一起发送给客户端;
客户端收到量子身份认证要求后,通过客户端的量子密钥管理装置QC向绑定的量子密钥服务器L2发出服务信息,信息内容为服务端要求对客户端进行量子身份认证;
量子密钥服务器L2收到客户端的服务信息后,服务端的量子密钥服务器L1与客户端的量子密钥服务器L2进行量子密钥协商,量子密钥协商完成之后客户端和服务端得到达成一致的密钥K_QU1;
服务端产生随机数作为根密钥AK,计算信号E=AK⊕K_QU1,并通过经典信道发送给量子密钥服务器L2;
量子密钥服务器L2接收到信号E后,计算AK’=E⊕K_QU1,并选择客户端和量子密钥服务器L2之间预存的量子随机数Ni,计算ST=AK’⊕Ni;随后,量子密钥服务器L2将ST、随机数Ni指针ptr、长度long以及hash(AK’)一起发送给客户端;
客户端收到消息之后,使用随机数指针ptr及长度long提取随机数Ni,并计算AK”=ST⊕Ni,将消息摘要HMAC(AK”)Nb发送给服务端;
服务端收到上述消息摘要后,计算HMAC(AK)Nb是否与HMAC(AK”)Nb一致,若一致,则确认客户端的身份,并使用AK作为根密钥;若不一致则认证失败,结束通信。
进一步可选的,可采用无线通信设备收发数据,以应对客户端广分布所带来的通信布线困难问题。在无线通信情况下,客户端的量子密钥管理装置可通过定期到密钥管理服务器利用USB拷贝方式获得量子随机数。此后,可应用密钥对应用层数据加密,并可辅助采用802.16协议对低层数据加密。
(2)密钥分发:基于获取的根密钥,相应生成密钥加密密钥、消息认证密钥,进而实现数据加密密钥协商,得到数据加密密钥;参照图3所示,基于根密钥可以相应的衍生得到消息认证密钥、密钥加密密钥,进而利用密钥加密密钥得到业务加密密钥,也即数据加密密钥。
在本申请一些可选的实施例中,所述密钥分发过程包括:
客户端向服务端发送密钥申请;其中,密钥申请中包含随机数Nh;
服务端接收到密钥申请后,根据根密钥Ak和随机数Nh生成密钥加密密钥KEK、上行消息认证密钥HMAC_key1及下行消息认证密钥HMAC_key2;所述密钥加密密钥KEK通过如下公式计算:
KEK=truncate_128{SHA1[(AK│0^44)⊕Nh]};其中,0^44表示44个0,Nh为64位随机数;
所述上行消息认证密钥通过如下公式计算:
HMAC_key1=truncate_160{SHA1[(AK│3644)⊕Nh]};
所述下行消息认证密钥通过如下公式计算:
HMAC_key2=truncate_160{SHA1[(AK│3644)⊕Nh]}
其中,3644表示对在128位根密钥AK后面连接44个0X36,形成352位比特串,然后对这480位比特串进行哈希运算,最后和随机数Nh进行异或运算;
客户端和服务端进行数据加密密钥TEK的协商;其中,客户端向服务端发送协商申请,该申请消息使用KEK加密,消息摘要的密钥使用HMAC_key1;
服务端收到请求后将TEK参数列表使用KEK加密并发送给客户端,发送消息摘要的密钥使用HMAC_key2。
(3)数据加密:采用数据加密密钥对待加密的数据进行加密处理并且相应实现数据通信;其中,所述待加密的数据包括客户端发送给服务端的设备与运行状态参数、实时发电数据、边际成本、实时用电数据、储能容量和储能设备状态参数等。
在本申请一些可选的实施例中,所述数据加密过程采用SM4-CBC、DES、AES、SM1中的一种或者多种组合算法对各应用层业务数据进行加密;其中,所有数据通过消息认证密钥进行哈希运算并附在数据尾部,且上行方向的哈希密钥采用上行消息认证密钥HMAC_key1,下行方向的哈希密钥采用下行消息认证密钥HMAC_key2。其中,CBC是密码分组链接模式,目的是让重复的明文分组产生不同的密文分组。
由上述实施例可知,本申请提供的基于量子密钥融合的虚拟电厂安全通信方法,通过将量子密钥与经典加密方式进行融合的方式实现虚拟电厂的安全通信,即不会过多的增加成本,又能大大提高通信过程中的数据安全性。因此,本申请能够提供一种安全、可靠并且经济有效的安全通信方法,提高虚拟电厂通信安全性和可靠性。
在本申请一些可选的实施例中,上述身份认证过程和密钥分发过程均利用量子密钥服务器实现量子密钥协商;
所述身份认证过程包括如下步骤:
客户端通过经典信道向服务端发送身份认证请求;
服务端收到身份认证请求后,通过量子随机数发生器产生一组随机数作为根密钥AK,并要求量子密钥服务器L2和L1进行量子密钥协商;
量子密钥服务器L1和L2依据预定协议进行量子密钥协商后,得到密钥K_QU2;
服务端获取密钥K_QU2,计算E=AK⊕K_QU2,并将E发送给客户端;
客户端计算AK’=E⊕K_QU2和hash(AK’),并发送给服务端;
服务端判断hash(AK’)是否等于hash(AK),若相等,则完成了对于客户端的身份认证;若不等,则认证失败,中断通信;
所述密钥分发过程包括:
客户端和服务端以AK作为根密钥,产生对应的消息认证密钥和密钥加密密钥KEK;
客户端要求量子密钥服务器L1和L2进行量子密钥协商;
量子密钥服务器L1和L2依据预定协议进行量子密钥协商,得到密钥K_QU3;
客户端和服务端获得密钥K_QU3,并将密钥K_QU3作为数据加密密钥。
最后按照同样的数据加密过程实现带加密数据的加密。
进一步优选的,还可以在密钥分发过程采用量子一次一密方式进行双方安全通信,所述密钥分发过程包括:
客户端和服务端均以AK作为根密钥,然后衍生得到消息认证密钥;
客户端与服务端每次通信时,都要求量子密钥服务器L1和L2进行量子密钥协商;
量子密钥服务器L1和L2依据BB84协议进行量子密钥协商,得到密钥K_QU4;
客户端和服务端获得K_QU4,并将其作为数据加密密钥。
上述方式虽然对于量子密钥的消耗量较大,但可以保证数据的绝对安全。
在本申请一些可选的实施例中,针对于组播情形,除了需要考虑上述通讯安全,而且需要考虑到新客户端的加入与退出引起的认证以及组密钥更新过程。首先,通常来说,组播主要包括电力市场各业务系统向各CVPP的组播信息,包括当前时段各种能源电价,未来时段能量需求等信息;还包括各种电力辅助市场需求信息,如一次调频、自动发电控制、调峰、无功调节、旋转备用、黑启动等业务信息。例如:设某电力市场业务系统包含5个CVPP,该电力市场向5个客户端组播能量需求竞价方案消息,其中,组播中心为电力市场业务系统,组内客户端为各CVPP。
因此基于本申请提出的方案,若通信为组播通信时,一个服务端对应多个客户端进行组播通信;参照图4所示,为本发明提供的虚拟电厂进行单播或者组播通信流程示意图。所述虚拟电厂通信方法还包括如下步骤:
1、组密钥初始化,实现过程如下:
初始化之前,各客户端首先在服务端处注册,并获得注册值;
各客户端向服务端发送注册值以及选择的随机数B1~Bn;其中,n为客户端的数量。Bn为客户端n选择的随机数;
服务端收到随机数后,计算B1*B2*…*Bn[G]作为组密钥;其中,G为椭圆加密算法对应的基点;基于本方案使用椭圆加密算法实现,所使用的椭圆曲线为E(a,b),基点为G(xG,yG);
服务端向客户端发送组密钥时,将除当前客户端外其余客户端的随机数与基点乘积计算结果以及椭圆加密算法对应的椭圆曲线参数发给当前客户端,公式如下:Ci=B1*…*Bi-1*Bi+1*…*Bn[G];其中,Ci为当前第i个客户端对应的相关数据;
各客户端收到相关数据后,利用该相关数据与各自随机数计算得到组密钥;例如客户端1计算C1*B1作为组密钥。
这样,即使传输的密钥Ci被攻击,由于攻击者不具有客户端自身的随机数Bi,因此,也无法获得组密钥。
2、新客户端认证:
当服务端中有新的客户端M1希望加入服务端D1的组播群组,且客户端已知组播加密所用的椭圆曲线、基点G以及服务端公钥P;则新客户端获得组密钥的过程包括步骤:
新客户端计算h(1)=SM3(Nm|ID_M1),并向服务端发送加入组播群组的申请;其中,申请中包含随机数Nm、新客户端M1的身份信息ID_M1、新客户端的公钥PM和h(1);SM3为哈希算法,且申请消息使用服务端公钥P加密,加密公式为:SM2[Nm|ID_M1|PM|h(1)]p;其中,SM2为椭圆曲线加密算法;
服务端D1收到申请消息后,用私钥解密并向新客户端M1回复信息,要求新客户端M1发送身份证明材料;
新客户端M1收到服务端发送的消息后,若新客户端具有注册值,则向服务端发送新客户端的注册值KM1,并附带哈希值h2=SM3(KM1),若新客户端M1没有注册值,则向服务端发送证书cert;
服务端D1首先根据哈希值h2进行消息认证,并验证该注册值或证书;若验证通过,则服务端D1生成密钥加密密钥KEK,向新客户端M1发送使用新客户端的公钥PM加密的密钥加密密钥KEK,并分配一个新的注册值KM2;若验证不通过,则认证识别,中断通信;
服务端D1计算如下值:
T1=t1[G];
KE_down=T1+s*{hash(KM2)+hash(x)}[G];
X={s*hash(x)}[G];其中,x为正在使用的组密钥,t1为当前时间,s为服务端D1的私钥;
服务端D1计算哈希值h(3)=SM3(KM2|T1|KE_down|X),向新客户端M1发送T1和X,并附上h(3)用作消息认证;
新客户端M1接收消息T1和X,利用已知的公钥P和其注册值KM2,计算KE_down’=T1+[hash(KM2)]P+X,并验证hash(KM2|T1|KE_down’|X)是否与h(3)相等;若验证通过,则新客户端M1生成KE_up,并向服务端D1发送使用KEK加密的KE_up,且附带哈希值h(4)=SM3(KE_up),服务端D1收到消息后,计算(KE_up*KE_down’)[G]作为新的组密钥;若验证失败,则中断通信;
这样,能够在不明显增加计算量的情况下实现了对服务端D1的身份认证,即实现了双向身份认证。
在本申请一些可选的实施例中,所述新客户端认证过程还可以通过采用量子密钥协商的方式实现;其中,新客户端M1连接量子密钥服务器L2;服务端连接量子密钥服务器L1;
所述新客户端认证过程包括:
新客户端M1向服务端D1发起认证申请;
服务端D1收到认证申请消息后要求采用量子方式进行身份认证;
采用如上述实施例中同样的认证方式实现新客户端认证;
认证完成后,新客户端M1请求量子密钥服务器L2和L1依据预定协议进行量子密钥协商,得到量子密钥K_QU5,双方计算(K_QU5*KE_down’)[G]作为新的组密钥。这一方式一方面保证了KE_up的绝对安全,提高了组密钥的安全性,另外并不要求出新客户端M1之外的其他组内客户端拥有量子密钥服务器。
或者,
新客户端M1拥有量子密钥管理装置QC,且量子密钥管理装置绑定量子密钥服务器L2,QC和L2拥有共享的量子随机数;服务端D1直接连接量子密钥服务器L1;
所述新客户端认证过程包括:
新客户端M1向服务端D1发送认证申请;
服务端D1收到认证申请后,通过如上述实施例中同样的方式验证新客户端M1身份;
量子密钥服务器L1和L2进行量子密钥协商后得到量子密钥K_QU6;
选择QC和L2之间预存的某段量子随机数为Nc,L2计算E=Nc⊕K_QU6并发送给新客户端M1;
新客户端M1通过计算E⊕Nc得到K_QU6,用K_QU6来加密KE_up进而实现身份认证。
3、组密钥更新:
对于以下两种情况,需要进行组密钥更新;
一、若有新加入客户端,新客户端的与服务端双向身份认证后,新客户端直接采用K_group=(KE_up*KE_down)[G]作为新组播密钥;
对组内其它客户端,服务端D1将{KE_up,t1,SM3(KM1)}用原组播密钥加密,并附上哈希值h(5)=SM3(KE_down)发给其它客户端,加密公式为:
SM4[KE_up|t1|SM3(KM1)]x
组内其它客户端收到消息后,根据KE_up,t1,SM3(KM1),结合已知的P和x,计算得到KE_down”=t1[G]+[SM3(KM1)]P+SM3(x)P,验证SM3(KE_down”)是否与h(5)一致;若一致,则计算得到K_group=(KE_up*KE_down”)[G]作为新的组播密钥;
二、若有客户端离开或者是密钥更新时间到,则服务端将选择的一个随机数Nj和其哈希值SM3(Nj)发送给所有组内客户端,发送时用原组播密钥加密数据;
组内客户端收到该消息后计算K_group=Nj[G]+SM3(Nj)]P+SM3(x)P作为新的组播密钥。
由上述实施例可知,本申请与现有技术相比,至少具有以下优点:1、针对虚拟电厂业务,提供考虑具体应用场景的安全通信方案。2、融合使用传统的经典密钥和无条件安全的量子密钥,保证虚拟电厂安全通信方案的可行性和逐步演进。3、针对虚拟电厂业务的单播和组播通信,提供了一整套包括全经典和量子融合安全通信方案。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于量子密钥融合的虚拟电厂安全通信方法,其特征在于,包括:
身份认证:基于通信需求,对虚拟电厂中的客户端与服务端之间进行身份认证并获取得到根密钥;其中,所述服务端包括商业型虚拟电厂、电力市场业务系统或技术型虚拟电厂;所述客户端对应包括分布式电源、商业型虚拟电厂或技术型虚拟电厂;
密钥分发:基于获取的根密钥,相应生成密钥加密密钥、消息认证密钥,进而实现数据加密密钥协商,得到数据加密密钥;
数据加密:采用数据加密密钥对待加密的数据进行加密处理并且相应实现数据通信;
其中,上述进行身份认证或者密钥分发的过程中,利用量子密钥服务器实现量子密钥协商,并且将协商得到的量子密钥实现相应的身份认证或者作为数据加密密钥。
2.根据权利要求1所述的方法,其特征在于,所述身份认证过程包括采用证书认证方式进行认证;其中,采用证书认证时需要可信的第三方分别给客户端和服务端签发相应证书;
认证过程包括:
客户端将对应的身份信息、客户端证书、客户端哈希值以及随机数发送给相应的服务端;
服务端接收客户端发送的信息并且对信息进行验证,若验证信息符合,则给出根密钥,并且将根密钥利用证书中的公钥加密后发送给客户端;
客户端用对应的私钥解密得到同样的根密钥,完成身份认证。
3.根据权利要求1所述的方法,其特征在于,所述身份认证过程包括采用快速认证方法进行认证;其中,客户端和服务端分别拥有历史数据索引表,所述历史数据索引表中包含时间、身份信息、各自的历史密钥与历史哈希值;客户端和服务端每次会话会产生密钥k,记为k0,k1,k2……kn,每次产生的历史密钥哈希值记为h1,h2,h3……hn,将k的哈希值和h的哈希值进行异或运算,得到了新的历史密钥哈希值;hn通过如下公式计算:
h1=SHA1[k0]⊕SHA1[k1];
hn=SHA1[hn-1]⊕SHA1[kn];
其中,n为大于1的自然数,SHA1为哈希算法;
客户端和服务端根据历史数据索引表进行认证;
认证成功后授予根密钥。
4.根据权利要求3所述的方法,其特征在于,所述客户端和服务端根据历史数据索引表进行认证的步骤还包括:
客户端在对应的历史数据索引表中提取得到索引表内的上次密钥值k、上次时间Ti和索引值ind;
客户端利用上次密钥值、上次时间和索引值计算哈希值,连带客户端的身份信息和随机数,作为报文发送给服务端;其中,该报文使用上次密钥值加密,并附上索引值;所述报文表示为:ESM4[SHA1(k|Ti|Ni|ind)|ID_DER|Ni]k|ind;其中,ESM4为商密算法;k为加密密钥;Ti为上次时间;Ni为随机数;ind为索引值;ID_DER为客户端的身份信息;
服务端接收到上述报文信息后,根据报文信息中的索引值检索服务端内的历史数据索引表并提取索引表中的相关信息,用加密密钥对报文信息进行解密,先对比解密得到的客户端身份信息以获取客户端的身份,然后利用索引表中对应的上次时间,加密密钥,索引值和随机数计算哈希值,与客户端发送的哈希值进行比对;若两者相等,则确认客户端的身份信息真实有效,接纳该客户端的认证,并更新历史数据索引表内的历史哈希值、历史密钥、时间相关信息;若哈希值不相等,则身份认证失败,中断通信;
服务端产生新的随机数Nj,并将确认信息和新的时间T通过报文一起返回给客户端;报文用k加密,加密公式如下:Encrypt(Nj|T)k
客户端收到报文信息后进行解密,获得新随机数Nj和新时间T;
服务端和客户端通过随机数Ni、Nj、新时间T以及新历史哈希值h进行计算,得到新的根密钥AK;其中根密钥AK的计算公式为:
AK=Truncate_128[SHA1(Ni|Nj|T|h)];其中,Truncate_128表示取前128位。
5.根据权利要求1所述的方法,其特征在于,所述密钥分发过程包括:
客户端向服务端发送密钥申请;其中,密钥申请中包含随机数Nh;
服务端接收到密钥申请后,根据根密钥Ak和随机数Nh生成密钥加密密钥KEK、上行消息认证密钥HMAC_key1及下行消息认证密钥HMAC_key2;所述密钥加密密钥KEK通过如下公式计算:
KEK=truncate_128{SHA1[(AK│0^44)⊕Nh]};其中,0^44表示44个0,Nh为64位随机数;
所述上行消息认证密钥通过如下公式计算:
HMAC_key1=truncate_160{SHA1[(AK│3644)⊕Nh]};
所述下行消息认证密钥通过如下公式计算:
HMAC_key2=truncate_160{SHA1[(AK│3644)⊕Nh]}
3644表示对在128位根密钥AK后面连接44个0X36,形成352位比特串,然后对这480位比特串进行哈希运算,最后和随机数Nh进行异或运算;
客户端和服务端进行数据加密密钥TEK的协商;其中客户端向服务端发送协商申请,该申请消息使用KEK加密,消息摘要的密钥使用HMAC_key1;
服务端收到请求后将TEK参数列表使用KEK加密并发送给客户端,发送消息摘要的密钥使用HMAC_key2。
6.根据权利要求1所述的方法,其特征在于,所述数据加密过程采用SM4-CBC、DES、AES、SM1中的一种或者多种组合算法对各应用层业务数据进行加密;其中,所有数据通过消息认证密钥进行哈希运算并附在数据尾部,且上行方向的哈希密钥采用上行消息认证密钥HMAC_key1,下行方向的哈希密钥采用下行消息认证密钥HMAC_key2。
7.根据权利要求1所述的方法,其特征在于,所述身份认证过程利用量子密钥服务器实现量子密钥协商;其中,客户端和服务端均具有量子密钥服务器,客户端设置有量子密钥管理装置,在客户端和服务端进行通信之前,客户端的量子密钥管理装置预先在量子密钥服务器处进行绑定注册,量子密钥服务器要求量子随机数发生器产生大量随机数用作密钥存储在量子密钥服务器和客户端的量子密钥管理装置中;客户端的量子密钥管理装置与量子密钥服务器L2共享量子随机数密钥,服务端直接连接量子密钥服务器L1;
所述身份认证过程包括:
客户端向服务端发送数据传输请求;
服务端收到请求后,产生随机数Nb,并将所述随机数Nb与量子身份认证要求一起发送给客户端;
客户端收到量子身份认证要求后,通过客户端的量子密钥管理装置QC向绑定的量子密钥服务器L2发出服务信息,信息内容为服务端要求对客户端进行量子身份认证;
量子密钥服务器L2收到客户端的服务信息后,服务端的量子密钥服务器L1与客户端的量子密钥服务器L2进行量子密钥协商,量子密钥协商完成之后客户端和服务端得到达成一致的密钥K_QU1;
服务端产生随机数作为根密钥AK,计算信号E=AK⊕K_QU1,并通过经典信道发送给量子密钥服务器L2;
量子密钥服务器L2接收到信号E后,计算AK’=E⊕K_QU1,并选择客户端和量子密钥服务器L2之间预存的量子随机数Ni,计算ST=AK’⊕Ni;随后,量子密钥服务器L2将ST、随机数Ni指针ptr、长度long以及hash(AK’)一起发送给客户端;
客户端收到消息之后,使用随机数指针ptr及长度long提取随机数Ni,并计算AK”=ST⊕Ni,将消息摘要HMAC(AK”)Nb发送给服务端;
服务端收到上述消息摘要后,计算HMAC(AK)Nb是否与HMAC(AK”)Nb一致,若一致,则确认客户端的身份,并使用AK作为根密钥;若不一致则认证失败,结束通信。
8.根据权利要求1所述的方法,其特征在于,所述身份认证过程和密钥分发过程均利用量子密钥服务器实现量子密钥协商;
所述身份认证过程包括:
客户端通过经典信道向服务端发送身份认证请求;
服务端收到身份认证请求后,通过量子随机数发生器产生一组随机数作为根密钥AK,并要求量子密钥服务器L2和L1进行量子密钥协商;
量子密钥服务器L1和L2依据预定协议进行量子密钥协商后,得到密钥K_QU2;
服务端获取密钥K_QU2,计算E=AK⊕K_QU2,并将E发送给客户端;
客户端计算AK’=E⊕K_QU2和hash(AK’),并发送给服务端;
服务端判断hash(AK’)是否等于hash(AK),若相等,则完成了对于客户端的身份认证;若不等,则认证失败,中断通信;
所述密钥分发过程包括:
客户端和服务端以AK作为根密钥,产生对应的消息认证密钥和密钥加密密钥KEK;
客户端要求量子密钥服务器L1和L2进行量子密钥协商;
量子密钥服务器L1和L2依据预定协议进行量子密钥协商,得到密钥K_QU3;
客户端和服务端获得密钥K_QU3,并将密钥K_QU3作为数据加密密钥。
9.根据权利要求1所述的方法,其特征在于,若通信为组播通信时,一个服务端对应多个客户端进行组播通信;
该方法还包括:
组密钥初始化,包括:
各客户端首先在服务端处注册,并获得注册值;
各客户端向服务端发送注册值以及选择的随机数B1~Bn;
服务端收到随机数后,计算B1*B2*…*Bn[G]作为组密钥;其中,G为椭圆加密算法对应的基点;
服务端向客户端发送组密钥时,将除当前客户端外其余客户端的随机数与基点乘积计算结果以及椭圆加密算法对应的椭圆曲线参数发给当前客户端,公式如下:Ci=B1*…*Bi-1*Bi+1*…*Bn[G];其中,Ci为当前第i个客户端对应的相关数据;
各客户端收到相关数据后,利用该相关数据与各自随机数计算得到组密钥;
新客户端认证:
当服务端中有新的客户端希望加入服务端的组播群组,且客户端已知组播加密所用的椭圆曲线、基点G以及服务端公钥P;则新客户端获得组密钥的过程包括步骤:
新客户端计算h(1)=SM3(Nm|ID_M1),并向服务端发送加入组播群组的申请;其中,申请中包含随机数Nm、新客户端M1的身份信息ID_M1、新客户端的公钥PM和h(1);SM3为哈希算法,且申请消息使用服务端公钥P加密,加密公式为:SM2[Nm|ID_M1|PM|h(1)]p;其中,SM2为椭圆曲线加密算法;
服务端D1收到申请消息后,用私钥解密并向新客户端M1回复信息,要求新客户端M1发送身份证明材料;
新客户端M1收到服务端发送的消息后,若新客户端具有注册值,则向服务端发送新客户端的注册值KM1,并附带哈希值h2=SM3(KM1),若新客户端M1没有注册值,则向服务端发送证书cert;
服务端D1首先根据哈希值h2进行消息认证,并验证该注册值或证书;若验证通过,则服务端D1生成密钥加密密钥KEK,向新客户端M1发送使用新客户端的公钥PM加密的密钥加密密钥KEK,并分配一个新的注册值KM2;若验证不通过,则认证识别,中断通信;
服务端D1计算如下值:
T1=t1[G];
KE_down=T1+s*{hash(KM2)+hash(x)}[G];
X={s*hash(x)}[G];其中,x为正在使用的组密钥,t1为当前时间,s为服务端D1的私钥;
服务端D1计算哈希值h(3)=SM3(KM2|T1|KE_down|X),向新客户端M1发送T1和X,并附上h(3)用作消息认证;
新客户端M1接收消息T1和X,利用已知的公钥P和其注册值KM2,计算KE_down’=T1+[hash(KM2)]P+X,并验证hash(KM2|T1|KE_down’|X)是否与h(3)相等;若验证通过,则新客户端M1生成KE_up,并向服务端D1发送使用KEK加密的KE_up,且附带哈希值h(4)=SM3(KE_up),服务端D1收到消息后,计算(KE_up*KE_down’)[G]作为新的组密钥;若验证失败,则中断通信;
组密钥更新:
对于以下两种情况,需要进行组密钥更新;
一、若有新加入客户端,新客户端的与服务端双向身份认证后,新客户端直接采用K_group=(KE_up*KE_down)[G]作为新组播密钥;
对组内其它客户端,服务端D1将{KE_up,t1,SM3(KM1)}用原组播密钥加密,并附上哈希值h(5)=SM3(KE_down)发给其它客户端,加密公式为:
SM4[KE_up|t1|SM3(KM1)]x
组内其它客户端收到消息后,根据KE_up,t1,SM3(KM1),结合已知的P和x,计算得到KE_down”=t1[G]+[SM3(KM1)]P+SM3(x)P,验证SM3(KE_down”)是否与h(5)一致;若一致,则计算得到K_group=(KE_up*KE_down”)[G]作为新的组播密钥;
二、若有客户端离开或者是密钥更新时间到,则服务端将选择的一个随机数Nj和其哈希值SM3(Nj)发送给所有组内客户端,发送时用原组播密钥加密数据;
组内客户端收到该消息后计算K_group=Nj[G]+SM3(Nj)]P+SM3(x)P作为新的组播密钥。
10.根据权利要求9所述的方法,其特征在于,所述新客户端认证过程还可以通过采用量子密钥协商的方式实现;其中,新客户端M1连接量子密钥服务器L2;服务端连接量子密钥服务器L1;
所述新客户端认证过程包括:
新客户端M1向服务端D1发起认证申请;
服务端D1收到认证申请消息后要求采用量子方式进行身份认证;
采用如权利要求9中同样的认证方式实现新客户端认证;
认证完成后,新客户端M1请求量子密钥服务器L2和L1依据预定协议进行量子密钥协商,得到量子密钥K_QU5,双方计算(K_QU5*KE_down’)[G]作为新的组密钥;
或者,
新客户端M1拥有量子密钥管理装置QC,且量子密钥管理装置绑定量子密钥服务器L2,QC和L2拥有共享的量子随机数;服务端D1直接连接量子密钥服务器L1;
所述新客户端认证过程包括:
新客户端M1向服务端D1发送认证申请;
服务端D1收到认证申请后,通过如权利要求9中方式验证新客户端M1身份;
量子密钥服务器L1和L2进行量子密钥协商后得到量子密钥K_QU6;
选择QC和L2之间预存的某段量子随机数为Nc,L2计算E=Nc⊕K_QU6并发送给新客户端M1;
新客户端M1通过计算E⊕Nc得到K_QU6,用K_QU6来加密KE_up进而实现身份认证。
CN201810025965.4A 2018-01-11 2018-01-11 一种基于量子密钥融合的虚拟电厂安全通信方法 Active CN108234501B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810025965.4A CN108234501B (zh) 2018-01-11 2018-01-11 一种基于量子密钥融合的虚拟电厂安全通信方法
US16/481,215 US11233639B2 (en) 2018-01-11 2018-08-24 Method and device for quantum key fusion-based virtual power plant security communication and medium
PCT/CN2018/102358 WO2019137014A1 (zh) 2018-01-11 2018-08-24 基于量子密钥融合的虚拟电厂安全通信方法及装置、介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810025965.4A CN108234501B (zh) 2018-01-11 2018-01-11 一种基于量子密钥融合的虚拟电厂安全通信方法

Publications (2)

Publication Number Publication Date
CN108234501A true CN108234501A (zh) 2018-06-29
CN108234501B CN108234501B (zh) 2020-12-11

Family

ID=62640973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810025965.4A Active CN108234501B (zh) 2018-01-11 2018-01-11 一种基于量子密钥融合的虚拟电厂安全通信方法

Country Status (3)

Country Link
US (1) US11233639B2 (zh)
CN (1) CN108234501B (zh)
WO (1) WO2019137014A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109818749A (zh) * 2019-01-11 2019-05-28 如般量子科技有限公司 基于对称密钥池的抗量子计算点对点消息传输方法和系统
WO2019137014A1 (zh) * 2018-01-11 2019-07-18 北京国电通网络技术有限公司 基于量子密钥融合的虚拟电厂安全通信方法及装置、介质
CN111143870A (zh) * 2019-12-30 2020-05-12 兴唐通信科技有限公司 一种分布式加密存储装置、系统及加解密方法
CN113193957A (zh) * 2021-05-10 2021-07-30 成都量安区块链科技有限公司 一种与量子网络分离的量子密钥服务方法与系统
CN113542212A (zh) * 2021-05-21 2021-10-22 国网辽宁省电力有限公司鞍山供电公司 一种虚拟电厂调峰指令安全认证方法
CN113612608A (zh) * 2021-08-13 2021-11-05 中电信量子科技有限公司 一种双模对讲机基于公网实现集群加密的方法及系统
CN114285573A (zh) * 2022-03-06 2022-04-05 浙江九州量子信息技术股份有限公司 一种用于抗量子攻击的对称密钥分配方法
CN114430328A (zh) * 2020-10-14 2022-05-03 中国移动通信有限公司研究院 密钥协商方法、装置、设备及存储介质
CN114531237A (zh) * 2022-04-21 2022-05-24 八维通科技有限公司 基于嵌入式平台的集成网关的根密钥升级方法
CN114785421A (zh) * 2022-04-24 2022-07-22 矩阵时光数字科技有限公司 一种基于量子加密的im离线消息处理方法
CN115189971A (zh) * 2022-09-13 2022-10-14 中科物栖(北京)科技有限责任公司 数据传输加密方法
CN115277194A (zh) * 2022-07-27 2022-11-01 歌尔科技有限公司 产品认证方法、穿戴设备、表带及存储介质
CN116774970A (zh) * 2023-08-22 2023-09-19 北京启源问天量子科技有限公司 基于量子随机数的id生成方法及装置
CN117459325A (zh) * 2023-12-22 2024-01-26 北京邮电大学 一种量子通信与常规通信结合的三方数据通信方法
CN113612608B (zh) * 2021-08-13 2024-04-19 中电信量子科技有限公司 一种双模对讲机基于公网实现集群加密的方法及系统

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953168B1 (en) * 2017-06-26 2018-04-24 Bracket Computing, Inc. Secure boot of virtualized computing instances
WO2020198234A1 (en) * 2019-03-26 2020-10-01 Apple Inc. Methods, systems and computer readable storage devices for integrity protection of uplink data in early data transmission (edt)
US11374764B2 (en) * 2019-08-02 2022-06-28 Salesforce.Com, Inc. Clock-synced transient encryption
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
CN113098679A (zh) * 2020-01-09 2021-07-09 杭州海康威视数字技术股份有限公司 一种根密钥生成方法、装置、电子设备
CN113300832B (zh) * 2020-02-21 2023-05-05 阿里巴巴集团控股有限公司 通信链接的建立方法、装置、存储介质、处理器及系统
WO2021226596A1 (en) * 2020-05-08 2021-11-11 Wane Brian Using keyboard app to encrypt e-mail and other digital data
CN111654378B (zh) * 2020-05-28 2021-01-05 广东纬德信息科技股份有限公司 一种基于电力安全网关的数据安全自检方法
US11646871B2 (en) * 2020-08-12 2023-05-09 Intuit Inc. System and method for multitenant key derivation
CN112055071B (zh) * 2020-08-31 2022-02-22 郑州信大捷安信息技术股份有限公司 一种基于5g的工业控制安全通信系统及方法
CN114172641B (zh) * 2020-09-11 2023-06-27 军事科学院系统工程研究院网络信息研究所 探测驱动的双工双向量子加密通信方法
CN116325656A (zh) * 2020-10-02 2023-06-23 华为技术有限公司 通信网络中敏感用户数据的保护
CN112383917A (zh) * 2020-10-21 2021-02-19 华北电力大学 一种基于商密算法的北斗安全通信方法和系统
CN112564904A (zh) * 2020-12-11 2021-03-26 山东极光智能科技有限公司 一种基于量子通信的数据加密系统及其使用方法
CN112713997B (zh) * 2020-12-28 2022-04-22 北京握奇数据股份有限公司 密钥协商方法和系统
CN114697039A (zh) * 2020-12-31 2022-07-01 科大国盾量子技术股份有限公司 量子密码网络扩展网络设备的身份认证方法
CN114765541B (zh) * 2020-12-31 2024-02-23 科大国盾量子技术股份有限公司 一种量子密钥卡的密钥分发方法及系统
CN114765542A (zh) * 2020-12-31 2022-07-19 科大国盾量子技术股份有限公司 基于量子密钥卡的量子密码网络加密通信方法
CN113014379B (zh) * 2021-02-05 2022-05-17 南阳理工学院 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质
CN112994874B (zh) * 2021-04-19 2021-07-27 工业信息安全(四川)创新中心有限公司 一种基于消息鉴别码算法的保留格式加密方法及解密方法
CN113127911B (zh) * 2021-05-06 2022-05-20 国网河北省电力有限公司信息通信分公司 电力数据加密方法、装置及终端
CN113242238B (zh) * 2021-05-10 2022-05-27 中国建设银行股份有限公司 安全通信方法、装置及系统
CN113300845B (zh) * 2021-07-20 2022-07-05 国能信控互联技术有限公司 一种智慧热网数据传输安全防护系统和方法
WO2023009400A1 (en) * 2021-07-24 2023-02-02 Zeroproof, Llc Systems, apparatus, and methods for generation, packaging, and secure distribution of symmetric quantum cypher keys
CN113595725B (zh) * 2021-07-29 2023-08-11 如般量子科技有限公司 基于量子密钥卡排列的通信系统及通信方法
CN113992702B (zh) * 2021-09-16 2023-11-03 深圳市证通电子股份有限公司 一种ceph分布式文件系统存储国密加固方法及系统
CN114040390B (zh) * 2021-11-17 2023-05-09 国网福建省电力有限公司 一种基于量子安全的5g虚商密钥库分发方法
CN113992432A (zh) * 2021-12-24 2022-01-28 南京中孚信息技术有限公司 消息处理方法、消息总线系统、计算机设备及存储介质
CN114363838A (zh) * 2021-12-30 2022-04-15 中国电信股份有限公司卫星通信分公司 一种通过短信通道实现卫星通信量子秘钥分发的方法
CN114244513B (zh) * 2021-12-31 2024-02-09 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质
CN114553419A (zh) * 2022-03-24 2022-05-27 上海循态量子科技有限公司 基于连续变量量子密钥分发的量子身份认证方法及系统
CN114915399A (zh) * 2022-05-11 2022-08-16 国网福建省电力有限公司 基于同态加密的能源大数据安全系统
CN115529193B (zh) * 2022-11-25 2023-04-28 深圳市亲邻科技有限公司 一种云边协同隧道的安全通信方法
CN116405302B (zh) * 2023-04-19 2023-09-01 合肥工业大学 一种用于车内安全通信的系统及方法
CN117254954B (zh) * 2023-09-21 2024-04-05 广州怡水水务科技有限公司 用于调度管理的直饮水云平台安全接入方法
CN117098123B (zh) * 2023-10-17 2024-02-02 西北大学 一种基于量子密钥的北斗短报文加密通信系统
CN117579276B (zh) * 2024-01-16 2024-03-29 浙江国盾量子电力科技有限公司 用于馈线终端的量子加密方法及量子板卡模组

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017200791A1 (en) * 2016-05-19 2017-11-23 Alibaba Group Holding Limited Method and system for secure data transmission
CN107404461A (zh) * 2016-05-19 2017-11-28 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN107493169A (zh) * 2017-09-26 2017-12-19 安徽皖通邮电股份有限公司 一种基于量子密钥和国密算法的身份鉴别方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107480847B (zh) * 2017-06-20 2021-06-04 郑州大学 能源区块链网络和基于该网络的虚拟电厂运行与调度方法
CN108234501B (zh) 2018-01-11 2020-12-11 北京中电普华信息技术有限公司 一种基于量子密钥融合的虚拟电厂安全通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017200791A1 (en) * 2016-05-19 2017-11-23 Alibaba Group Holding Limited Method and system for secure data transmission
CN107404461A (zh) * 2016-05-19 2017-11-28 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN107493169A (zh) * 2017-09-26 2017-12-19 安徽皖通邮电股份有限公司 一种基于量子密钥和国密算法的身份鉴别方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11233639B2 (en) 2018-01-11 2022-01-25 Beijing Guodian Tong Network Technology Co., Ltd Method and device for quantum key fusion-based virtual power plant security communication and medium
WO2019137014A1 (zh) * 2018-01-11 2019-07-18 北京国电通网络技术有限公司 基于量子密钥融合的虚拟电厂安全通信方法及装置、介质
CN109818749A (zh) * 2019-01-11 2019-05-28 如般量子科技有限公司 基于对称密钥池的抗量子计算点对点消息传输方法和系统
CN111143870B (zh) * 2019-12-30 2022-05-13 兴唐通信科技有限公司 一种分布式加密存储装置、系统及加解密方法
CN111143870A (zh) * 2019-12-30 2020-05-12 兴唐通信科技有限公司 一种分布式加密存储装置、系统及加解密方法
CN114430328A (zh) * 2020-10-14 2022-05-03 中国移动通信有限公司研究院 密钥协商方法、装置、设备及存储介质
CN113193957A (zh) * 2021-05-10 2021-07-30 成都量安区块链科技有限公司 一种与量子网络分离的量子密钥服务方法与系统
CN113193957B (zh) * 2021-05-10 2023-03-31 成都量安区块链科技有限公司 一种与量子网络分离的量子密钥服务方法与系统
CN113542212A (zh) * 2021-05-21 2021-10-22 国网辽宁省电力有限公司鞍山供电公司 一种虚拟电厂调峰指令安全认证方法
CN113542212B (zh) * 2021-05-21 2023-06-30 国网辽宁省电力有限公司鞍山供电公司 一种虚拟电厂调峰指令安全认证方法
CN113612608A (zh) * 2021-08-13 2021-11-05 中电信量子科技有限公司 一种双模对讲机基于公网实现集群加密的方法及系统
CN113612608B (zh) * 2021-08-13 2024-04-19 中电信量子科技有限公司 一种双模对讲机基于公网实现集群加密的方法及系统
CN114285573A (zh) * 2022-03-06 2022-04-05 浙江九州量子信息技术股份有限公司 一种用于抗量子攻击的对称密钥分配方法
CN114285573B (zh) * 2022-03-06 2022-05-27 浙江九州量子信息技术股份有限公司 一种用于抗量子攻击的对称密钥分配方法
CN114531237A (zh) * 2022-04-21 2022-05-24 八维通科技有限公司 基于嵌入式平台的集成网关的根密钥升级方法
CN114531237B (zh) * 2022-04-21 2022-07-19 八维通科技有限公司 基于嵌入式平台的集成网关的根密钥升级方法
CN114785421A (zh) * 2022-04-24 2022-07-22 矩阵时光数字科技有限公司 一种基于量子加密的im离线消息处理方法
CN114785421B (zh) * 2022-04-24 2024-04-26 矩阵时光数字科技有限公司 一种基于量子加密的im离线消息处理方法
CN115277194A (zh) * 2022-07-27 2022-11-01 歌尔科技有限公司 产品认证方法、穿戴设备、表带及存储介质
CN115189971A (zh) * 2022-09-13 2022-10-14 中科物栖(北京)科技有限责任公司 数据传输加密方法
CN116774970A (zh) * 2023-08-22 2023-09-19 北京启源问天量子科技有限公司 基于量子随机数的id生成方法及装置
CN117459325A (zh) * 2023-12-22 2024-01-26 北京邮电大学 一种量子通信与常规通信结合的三方数据通信方法
CN117459325B (zh) * 2023-12-22 2024-02-27 北京邮电大学 一种量子通信与常规通信结合的三方数据通信方法

Also Published As

Publication number Publication date
US11233639B2 (en) 2022-01-25
WO2019137014A1 (zh) 2019-07-18
CN108234501B (zh) 2020-12-11
US20190394031A1 (en) 2019-12-26

Similar Documents

Publication Publication Date Title
CN108234501A (zh) 一种基于量子密钥融合的虚拟电厂安全通信方法
CN111294366B (zh) 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN105245326A (zh) 一种基于组合密码的智能电网安全通信方法
KR20150080061A (ko) 아이디 기반 키 관리 시스템 및 방법
CN103780618A (zh) 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN105163309B (zh) 一种基于组合密码的无线传感器网络安全通信的方法
CN110489982B (zh) 一种具有前向安全性的智能电网数据聚合和加密方法
CN112564903B (zh) 一种智能电网中数据安全共享的去中心访问控制方法
CN102111273B (zh) 一种基于预共享的电力负荷管理系统数据安全传输方法
CN105610773A (zh) 一种电能表远程抄表的通讯加密方法
CN101465725A (zh) 一种基于身份的公钥系统的密钥分配方法
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN111416706B (zh) 基于秘密共享的量子保密通信系统及其通信方法
CN111385306A (zh) 一种智能电网中基于防篡改设备的匿名认证方法及系统
CN109243020A (zh) 一种基于无证书的智能锁身份认证方法
CN103763094A (zh) 一种智能电表系统安全监控信息处理方法
CN103414559A (zh) 一种云计算环境下的基于类ibe系统的身份认证方法
CN111769937A (zh) 面向智能电网高级测量体系的两方认证密钥协商协议
CN110535626A (zh) 基于身份的量子通信服务站保密通信方法和系统
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN110098922A (zh) 一种量子密钥与经典密钥的一体式融合加密装置及方法
CN104301327B (zh) 基于广播加密的p2p社交网络的隐私保护系统及方法
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN111049649A (zh) 一种基于标识密码的零交互密钥协商安全增强协议
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100070 Times Fortune Tiandi Building, No. 1 Hangfeng Road, Fengtai District, Beijing, 28 Floors

Applicant after: BEIJING GUODIANTONG NETWORK TECHNOLOGY Co.,Ltd.

Applicant after: NORTH CHINA ELECTRIC POWER University

Applicant after: STATE GRID CORPORATION OF CHINA

Address before: 100070 Times Fortune Tiandi Building, No. 1 Hangfeng Road, Fengtai District, Beijing, 28 Floors

Applicant before: BEIJING GUODIANTONG NETWORK TECHNOLOGY Co.,Ltd.

Applicant before: North China Electric Power University

Applicant before: State Grid Corporation of China

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190606

Address after: 100085 Beijing city Haidian District Qinghe small Camp Road No. 15

Applicant after: BEIJING CHINA POWER INFORMATION TECHNOLOGY Co.,Ltd.

Applicant after: NORTH CHINA ELECTRIC POWER University

Applicant after: STATE GRID CORPORATION OF CHINA

Address before: 100070 Times Fortune Tiandi Building, No. 1 Hangfeng Road, Fengtai District, Beijing, 28 Floors

Applicant before: BEIJING GUODIANTONG NETWORK TECHNOLOGY Co.,Ltd.

Applicant before: North China Electric Power University

Applicant before: State Grid Corporation of China

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211105

Address after: 100089 south building, block a, Dongxu International Center, Fanyang Road, Fengtai District, Beijing

Patentee after: Beijing Zhongdian Feihua Communication Co.,Ltd.

Patentee after: NORTH CHINA ELECTRIC POWER University

Patentee after: STATE GRID CORPORATION OF CHINA

Address before: 100085 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee before: BEIJING CHINA POWER INFORMATION TECHNOLOGY Co.,Ltd.

Patentee before: NORTH CHINA ELECTRIC POWER University

Patentee before: STATE GRID CORPORATION OF CHINA