CN108282327A - 一种基于混沌rsa加密的opc ua秘钥交换方法 - Google Patents

一种基于混沌rsa加密的opc ua秘钥交换方法 Download PDF

Info

Publication number
CN108282327A
CN108282327A CN201710030161.9A CN201710030161A CN108282327A CN 108282327 A CN108282327 A CN 108282327A CN 201710030161 A CN201710030161 A CN 201710030161A CN 108282327 A CN108282327 A CN 108282327A
Authority
CN
China
Prior art keywords
opc
chaos
client
server
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710030161.9A
Other languages
English (en)
Inventor
赵杰
许申声
罗志勇
罗蓉
宦红伦
郑焕平
韩冷
杨美美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201710030161.9A priority Critical patent/CN108282327A/zh
Publication of CN108282327A publication Critical patent/CN108282327A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种基于混沌RSA加密的OPC UA秘钥交换方法,涉及工业数据通信,信息安全。该方法主要应用于在OPC UA客户端和服务器之间安全交换秘钥信息,完成从非对称加密到对称加密的转换过程。该方法根据混沌序列的伪随机性生成符合要求的大素数,以代替传统RSA生成素数的步骤,通过OPC UA客户端和服务器之间完成安全通道的建立,协商确定本轮通信的安全机制后再进行秘钥交换。该方法通过混沌原理产生大素数的方式提高了OPC UA系统之间的加密效率,并且通过设计严格的认证和通信流程保证秘钥在交换过程中的安全性,实现OPC UA之间的对称加密通信,达到工业信息交换系统中要求的安全性和实时性。

Description

一种基于混沌RSA加密的OPC UA秘钥交换方法
技术领域
本发明涉及工业数据通信领域,属于信息安全方面,具体涉及一种基于混沌RSA加密的OPC UA秘钥交换方法。
背景技术
OPC基金会于2008年发布了全新的OPC UA(OPC Unified Architecture)统一架构规范。相比于传统的OPC技术,统一架构提出了一个企业制造模型的统一对象和架构定义,以完全面向服务(SOA)为基础,将原先基于DCOM技术的平台迁移到基于Web Service技术的框架之下。重点在于解决目前生产制造系统进行跨防火墙通信的问题,同时新的统一架构也明确规定了安全规范,强调了安全在工业网络通信中的重要性。
由于如今的生产制造系统大部分基于IT系统,任何系统都不是孤立存在的,都会和其他的系统进行信息交换,OPC UA作为一种先进的工业信息交换规范已经得到了业界大多数自动化设备生产商的认可,势必成为主流的工业信息交换系统。但是目前对于OPC UA安全领域的研究很少,而且OPC UA规范仅定义了OPC UA支持的安全机制,并没有针对具体运行环境详细定义应该执行的安全策略,复杂的安全机制和通信的实时性是一对矛盾,在工控领域尤为突出,尤其是处于底层的控制器,对实时性的要求极为苛刻,盲目的使用安全机制会造成性能与实时性的严重不平衡,造成生产和经济损失。如何平衡性能以及实时性的问题是目前研究的重点。
OPC UA在通信的过程中首先要建立安全通道,服务器和客户端程序互相验证对方的证书,如果双方信任彼此的证书,则在安全通道上建立会话。根据OPC UA规范,UA中常用的证书类型是X.509v3,常用的安全策略有Basic128,采用RSA不对称算法加解密,SHA1算法生成消息签名。RSA是广泛使用的非对称加密算法之一,该算法的安全性基于对大数进行因式分解非常困难,每次加密时系统随机产生两个大素数,为保证安全性秘钥的长度至少要1024位以上,这非常耗费系统资源,对于对实时性十分敏感的工业系统来说是不足的。而且使用非对称加密时,每一个实体都需要一对秘钥(公钥、私钥),那么N对实体进行通信就需要2N个秘钥,在OPC UA系统中经常会出现多客户端同时请求服务器的情况,这需要系统提供大量运算资源,对于嵌入式设备或者控制器这类没有较高运算性能的设备而言将花去很多时间。
发明内容
本发明的目的在于提升目前OPC UA系统中数据交换时的加密效率,由于RSA非对称加密性能速度慢性能差的弱点,首先引入混沌随机数发生器来代替传统的RSA生成大素数的步骤,生成是素数质量好,安全性高,效率高,降低了系统资源的使用,更利于OPC UA实时性系统的加密使用。之后设计利用RSA非对称加密算法进行秘钥交换步骤,使双方共享一对秘钥,至此,OPC UA服务器和客户端可从非对称加解密转变为对称加解密机制,大大提高了系统的加密通信效率。
为了实现上述目的,本发明提出一种基于混沌RSA加密的OPC UA秘钥交换方法,该方法主要用于在OPC UA客户端和服务器之间安全交换秘钥信息,完成从非对称加密到对称加密的转换过程。该方法根据混沌序列的伪随机性生成符合要求的大素数,以代替传统RSA生成素数的步骤,再通过OPC UA客户端和服务器之间完成安全通道的建立,协商确定本轮通信的安全机制后再进行秘钥交换,实现秘钥共享,主要包括以下步骤:
a.客户端向服务器发送通信请求;
b.服务器回应客户端的请求,验证客户端是否可信,若可信,利用混沌RSA产生公/私钥对,稍后作加密使用;
c.客户端验证服务器是否可信,若可信,则产生次密钥为对称加密所用;
d.客户端利用服务器产生的RSA的公钥对次密钥进行加密,回复服务端;
e.服务器用自己的私钥进行解密,得到客户端产生的次密钥,完成交换秘钥过程;
f.服务器和客户端双方进行对称加密通信。
1)步骤a中所描述的客户端向服务器发送通信请求,客户端主要向服务器提供以下信息:
1.1)客户端支持的安全机制,在常见的OPC UA支持的安全机制中,包括非对称加密算法和对称加密算法,非对称加密为RSA,对称加密为AES,签名算法为SHA1。以及对应支持的最大秘钥长度和最小秘钥长度(不同的安全策略下不同,如在Basic128Rsa15策略中,支持最大2048位与最小1024位的秘钥;在Basic256Sha256则支持最大4096最小2048位的秘钥);
1.2)客户端的安全证书,客户端的安全证书用于服务器验证对方的安全证书是否属于自己的可信任列表下,OPC UA当中使用X509v3证书。
2)步骤b中服务器回应客户端的请求,主要为了验证客户端是否可信,服务器验证客户端的安全证书是否属于自己的可信任列表下,如果客户端被信任,则利用混沌RSA生成公钥/私钥对稍后作加解密使用,最后发送证书至客户端,主要步骤如下;
2.1)利用基于混沌算法的RSA产生一对公钥/私钥,作为加密和解密使用。以下说明利用混沌序列的伪随机性生成符合要求的大素数代替传统RSA生成素数的步骤:
2.1.1)首先选定一个混沌迭代公式,这里选择Logistic混沌系统,迭代公式为xn+1=μxn(1-xn)
2.1.2)选定初始参数,在这个混沌系统中,初始参数有两个,分别为x0以及控制参数μ。根据Logistic系统的图像,当0≤x0≤1时,控制参数μ的取值约接近4,混沌性越强。因此设定μ=3.99999…。x0,产生0到1之间的随机值。
2.1.3)生成指定长度的序列,设置迭代次数为N,首先由当前操作系统的启动的时间戳作为种子seed,通过种子随机生成x0,0≤x0≤1,之后通过公式xn+1=μxn(1-xn)迭代,把所生成的序列存放在一个指定长度的数组中,数组Random1[N-1]。由于要生成指定长度的大数,所以在生成的序列首先固定最高位为1,同时又要求判断的大数是否为素数,所以固定最低为1的,从而保证得到所指定序列长度、又同时保证该随机数为奇数,假定该步骤生成的正奇数为p。
2.1.4)判断混沌产生的随机数p是否为素数,这里主要采用Miller-Rabin算法进行合数判断测试,若经过预设判断次数的测试后仍未通过,则判断步骤c产生的正奇数p为素数,若合数测试通过,则说明步骤c产生的正奇数不是一个素数,之后对正奇数p进行加2运算,所得p′=p+2仍然为一个正奇数,继续通过Miller-Rabin算法进行合数判断,直到所得数为素数为止,令p=p′。
2.1.5)重新生成指定长度的序列,设置迭代次数为N,当前操作系统的启动的时间戳作为种子,通过种子随机生成x0,0≤x0≤1,之后通过公式xn+1=μxn(1-xn)迭代,把所生成的序列存放在一个指定长度的数组中,数组Random2[N-1]。固定最高位为1,固定最低为1,从而保证得到所指定序列长度、又同时保证该随机数为奇数,假定该步骤生成的正奇数为q。
2.1.6)判断混沌产生的随机数q是否为素数,采用Miller-Rabin算法进行合数判断测试,若经过预设判断次数的测试后仍未通过,则判断步骤e产生的正奇数q为素数,若合数测试通过,则说明步骤e产生的正奇数不是一个素数,之后对正奇数q进行加2运算,所得q′=q+2仍然为一个正奇数,继续通过Miller-Rabin算法进行合数判断,直到所得数为素数为止,令q=q′。
2.1.7)得到了由混沌算法产生的素数p,q(保密),计算n=pq,欧拉函数(保密),随机选择满足的e作为公钥,加密密钥就是(e,n)。
2.1.8)计算满足的d作为私钥,解密密钥为(d,n)。
2.2)收到来自客户端支持的安全机制,对比自己支持的安全机制,确定本次传输所使用的加密策略(通过协商,OPC UA服务器确定本次通信所使用的加密策略,如RSA-AES-SHA1,即为本轮通信使用RSA作为秘钥交换算法,AES为通信加密算法,SHA1为签名算法)。
2.3)回复OPC UA服务器安全证书,该安全证书用于客户端验证服务器的合法身份且传送由步骤1中生成的公钥(e,n)信息。具体由X509.v3证书实现,在X509.v3证书的公钥字段添加公钥信息,并配以SHA1算法进行压缩消息生成消息摘要,利用步骤1生成的私钥(d,n)对消息签名。
3)步骤c中客户端验证服务器是否可信,若可信,则产生次密钥为对称加密所用,具体步骤如下:
3.1)客户端检测服务器的证书是否可信,利用X509.v3证书中携带的服务器公钥验证消息签名,确认可信,完成安全通道的建立,进行下一步程序;若不可信或者证书已过期,则向访问者发送报警信息,尤其决定是否继续通信。
3.2)由客户端产生一个次密钥m,为对称加密所用。
4)步骤d中客户端利用服务器产生的RSA的公钥对次密钥进行加密,回复服务端,具体过程如下:
4.1)客户端利用X509.v3证书中的服务器公钥(e,n)对生成的次秘钥m进行加密,使用公钥e和要加密的明文m进行c=me(modn)运算得到密文c。
4.2)客户端将密文c发送给服务器。
5)步骤e中服务器用自己的私钥进行解密,得到客户端产生的次密钥,完成交换秘钥过程,具体步骤如下:
5.1)使用私钥(d,n)和需要解密的密文c进行m=cd(mod n)运算,得到明文m,即客户端产生的次密钥,至此秘钥交换完成,服务器得到了客户端产生的次密钥。
6)步骤f中服务器和客户端双方进行对称加密通信,即使用之前协商好的对称加密策略进行对称加密,本轮秘钥交换完成。
依据现有技术,本发明有如下效果:
1.利用混沌序列的伪随机性生成符合要求的大素数代替传统RSA生成素数的步骤,生成是素数质量好,安全性高,效率高,降低了系统资源的使用,更利于OPC UA实时性系统的加密使用。
2.本方法在于对特定的OPC UA系统提供一种安全的秘钥交换算法,使非对称加密转化为对称加密,克服了非对称加密通信的效率低下,速度慢,占用系统资源过多的问题。
附图说明
图1为本发明服务器和客户端秘钥交换的运行流程图。
图2为本发明基于RSA混沌产生随机大素数的流程图。
具体实施方式
本发明提出一种基于混沌RSA加密的OPC UA秘钥交换方法,其特征在于通过混沌序列的伪随机性生成符合要求的大素数代替传统RSA生成素数的步骤,再通过RSA加密密钥并在客户端和服务器之间交换秘钥信息,实现秘钥共享。下面结合附图和具体实施方式对本发明作进一步详细说明。
图1给出了本发明基于OPC UA的混沌RSA的秘钥生成及秘钥交换方法的流程图,具体是这样实现的:
1.OPC UA客户端在需要与服务器通信时首先向服务器发送通信请求;这个请求中包括了客户端所支持的所有安全机制,用于与服务器协商统一的安全策略;客户端自己的安全证书,用于向服务器验证自己身份信息。
2.OPC UA服务器在收到客户端的请求后立即验证客户端是否可信,若可信,则本轮通信完成了客户端和服务器的互相信任,安全通道建立,接下来利用混沌RSA算法产生公/私钥对,稍后作加密使用,并得到客户端所支持的全部安全加密策略,与客户端匹配出一套统一的加密方案,即确定本轮通信所使用的加密方案。之后服务器将公钥存放进X509.v3证书中,并用私钥进行加密签名,将X509.v3证书发送至客户端;若不可信,则本次通信失效,程序结束,等待下一次请求。
3.OPC UA客户端收到回复后,立即验证服务器是否可信,若可信,则产生次密钥为对称加密所用,并利用X509.v3证书中携带的服务器公钥对产生的次密钥进行加密,将加密后的次密钥发送至服务器;若不可信,则返回给用户一个警报信息,询问用户是否继续连接,继续则默认信任服务器,若拒绝则本次通信失效,程序结束。
4.OPC UA服务器在收到客户端的加密密钥后用自己的私钥进行解密,得到客户端产生的次密钥,完成交换秘钥过程;
5.至此服务器和客户端双方可以按照事先约定的对称加密方式进行对称加密通信。
图2给出了利用混沌序列的伪随机性生成符合要求的大素数代替传统RSA生成素数的步骤,是这样实现的:
1.首先选定一个混沌迭代公式,这里选择Logistic混沌系统,迭代公式为xn+1=μxn(1-xn)
2.选定初始参数,设定μ=3.99999…。x0,产生0到1之间的随机值。
3.生成随机种子,由当前操作系统的启动的时间戳作为种子,通过种子随机生成x0,0≤x0≤1。再设置迭代次数为N,之后通过公式xn+1=μxn(1-xn)迭代,把所生成的序列存放在一个指定长度的数组中,数组Random1[N-1]。固定最高位为1,固定最低为1,保证生成的为正奇数,假定该步骤生成的正奇数为p。
4.判断混沌产生的随机数p是否为素数,采用Miller-Rabin算法进行合数判断测试,若经过预设判断次数的测试后仍未通过,则判断步骤3产生的正奇数p为素数,若合数测试通过,则说明步骤3产生的正奇数不是一个素数。
5.对正奇数p进行加2运算,所得p′=p+2仍然为一个正奇数,继续通过Miller-Rabin算法进行合数判断,直到所得数为素数为止,令p=p′。
6.判断是否已经生成了两个大素数,若生成成功,则程序结束,返回p,q两个大素数;若没有,则返回第3步进行第二轮迭代。
7.程序结束,返回生成的p,q两个大素数。
根据上述具体实施方案可知,本发明利用混沌序列的伪随机性生成符合要求的大素数代替传统RSA生成素数的步骤,生成的素数质量好,秘钥更难被破译,效率高,降低了系统资源的使用,以RSA作为加密算法对OPC UA系统提供一种安全的秘钥交换算法,使非对称加密转化为对称加密,克服了非对称加密通信的效率低下,速度慢,占用系统资源过多的问题。

Claims (7)

1.一种基于混沌RSA加密的OPC UA秘钥交换方法,其特征在于通过混沌序列的伪随机性生成符合要求的大素数代替传统RSA生成素数的步骤,再通过RSA加密密钥并在OPC UA客户端和OPC UA服务器(以下简称客户端及服务器)之间交换秘钥信息,实现秘钥共享,主要包括以下步骤:
a.客户端向服务器发送通信请求;
b.服务器回应客户端的请求,验证客户端是否可信,若可信,利用混沌RSA产生公/私钥对,稍后作加密使用;
c.客户端验证服务器是否可信,若可信,则产生次密钥为对称加密所用;
d.客户端利用服务器产生的RSA的公钥对次密钥进行加密,回复服务端;
e.服务器用自己的私钥进行解密,得到客户端产生的次密钥,完成交换秘钥过程;
f.服务器和客户端双方进行对称加密通信。
2.根据权利要求1所述的一种基于混沌RSA加密的OPC UA秘钥交换方法,其特征在于,步骤a中OPC UA客户端的请求包括了客户端所支持的所有安全机制,以及客户端自己的X509.v3安全证书。
3.根据权利要求1所述的一种基于混沌RSA加密的OPC UA秘钥交换方法,其特征在于,步骤b中OPC UA服务器在验证证书可信后,要与客户端匹配出一套统一的加密方案(加密算法包括RSA,AES,签名算法包括SHA1,MD5),即确定本轮通信所使用的加密方案,并利用混沌RSA算法产生公/私钥对,具体步骤如下:
①首先选定一个混沌迭代公式,这里选择Logistic混沌系统,迭代公式为xn+1=μxn(1-xn);
②选定初始参数,设定μ=3.99999…,x0产生0到1之间的随机值;
③生成随机种子,由当前操作系统的启动的时间戳作为种子,通过种子随机生成x0,0≤x0≤1,再设置迭代次数为N,之后通过公式xn+1=μxn(1-xn)迭代,把所生成的序列存放在一个指定长度的数组Random1[N-1]中,固定最高位为1,固定最低为1,保证生成的为正奇数,假定该步骤生成的正奇数为p;
④判断混沌产生的随机数p是否为素数,采用Miller-Rabin算法进行合数判断测试,若经过预设判断次数的测试后仍未通过,则判断步骤③产生的正奇数p为素数,若合数测试通过,则说明步骤③产生的正奇数不是一个素数;
⑤对正奇数p进行加2运算,所得p′=p+2仍然为一个正奇数,继续通过Miller-Rabin算法进行合数判断,直到所得数为素数为止,令p=p′;
⑥判断是否已经生成了两个大素数,若生成成功,则程序结束,返回p,q两个大素数,若没有,则返回第③步进行第二轮迭代;
⑦程序结束,返回生成的p,q两个大素数。
4.根据权利要求1所述的一种基于混沌RSA加密的OPC UA秘钥交换方法,其特征在于,步骤c中OPC UA客户端收到回复后,立即验证服务器是否可信,若可信,则产生次密钥为对称加密所用,若不可信,则返回给用户一个警报信息,询问用户是否继续连接,用户若选择继续则默认信任服务器,若拒绝则本次通信失效,程序结束。
5.根据权利要求1所述的一种基于混沌RSA加密的OPC UA秘钥交换方法,其特征在于,步骤d中OPC UA客户端利用X509.v3证书中携带的服务器公钥对产生的次密钥进行加密,将加密后的次密钥发送至服务器。
6.根据权利要求1所述的一种基于混沌RSA加密的OPC UA秘钥交换方法,其特征在于,步骤e中OPC UA服务器在收到客户端的加密密钥后用自己的私钥进行解密,得到客户端产生的次密钥,完成交换秘钥过程。
7.据权利要求1所述的一种基于混沌RSA加密的OPC UA秘钥交换方法,其特征在于,步骤f中服务器和客户端双方可以按照事先约定的对称加密方式(如AES)进行对称加密通信。
CN201710030161.9A 2017-01-06 2017-01-06 一种基于混沌rsa加密的opc ua秘钥交换方法 Pending CN108282327A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710030161.9A CN108282327A (zh) 2017-01-06 2017-01-06 一种基于混沌rsa加密的opc ua秘钥交换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710030161.9A CN108282327A (zh) 2017-01-06 2017-01-06 一种基于混沌rsa加密的opc ua秘钥交换方法

Publications (1)

Publication Number Publication Date
CN108282327A true CN108282327A (zh) 2018-07-13

Family

ID=62801096

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710030161.9A Pending CN108282327A (zh) 2017-01-06 2017-01-06 一种基于混沌rsa加密的opc ua秘钥交换方法

Country Status (1)

Country Link
CN (1) CN108282327A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104270A (zh) * 2018-09-21 2018-12-28 华南理工大学 一种基于Hill运算和混沌的不可信云中心资源分享方法
CN109298938A (zh) * 2018-09-21 2019-02-01 华南理工大学 基于异或运算和混沌的不可信云中心批量资源分享方法
CN109450615A (zh) * 2018-11-16 2019-03-08 重庆邮电大学 一种高效的opc ua客户端与服务器端数据传输加密方法
CN109547197A (zh) * 2018-11-16 2019-03-29 重庆邮电大学 一种基于拉斯维加斯ELGamal加密的OPC UA秘钥交换方法
CN109586894A (zh) * 2018-11-16 2019-04-05 重庆邮电大学 基于伪随机置换来实现opc ua边缘计算中数据的加密方法
CN109617886A (zh) * 2018-12-21 2019-04-12 广州市宏大欣电子科技有限公司 基于tcp通信的客户端数据加密方法和服务端数据加密方法
CN109639647A (zh) * 2018-11-16 2019-04-16 重庆邮电大学 一种rsa与blowfish混合加密opc ua的方法
CN110995648A (zh) * 2019-10-25 2020-04-10 金现代信息产业股份有限公司 安全加密方法
CN111193584A (zh) * 2019-12-30 2020-05-22 青岛海尔科技有限公司 基于操作系统的敏感数据的加密方法及装置、存储介质
CN111404659A (zh) * 2020-03-02 2020-07-10 广州大学 基于混沌系统的隐私保护通信方法、服务器以及通信系统
CN111435911A (zh) * 2019-01-14 2020-07-21 海南自贸区图灵区块链科技有限公司 一种在线多方安全数据处理方法及装置
CN113645218A (zh) * 2021-08-06 2021-11-12 兰州理工大学 Opcua协议的安全增强方法
CN114697029A (zh) * 2022-04-27 2022-07-01 浙江数秦科技有限公司 在不可信通信环境中交换秘钥的方法
CN114745116A (zh) * 2022-04-27 2022-07-12 浙江数秦科技有限公司 一种安全交换秘钥的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102437912A (zh) * 2012-01-06 2012-05-02 厦门博鼎智文传媒科技有限公司 一种基于混沌算法的n重rsa加密算法的数字版权保护方法
CN102724037A (zh) * 2011-03-31 2012-10-10 刘剑鸣 一种基于混沌和rsa算法的公钥加密方法
CN102946602A (zh) * 2012-12-04 2013-02-27 镇江江大科茂信息系统有限责任公司 移动信息系统的隐私保护加密方法
US9300473B2 (en) * 2013-09-10 2016-03-29 M2M And Iot Technologies, Llc Module for “machine-to-machine” communications using public key infrastructure
CN105656865A (zh) * 2014-11-30 2016-06-08 沈阳高精数控智能技术股份有限公司 一种用于车间监控与管理系统的加密通信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724037A (zh) * 2011-03-31 2012-10-10 刘剑鸣 一种基于混沌和rsa算法的公钥加密方法
CN102437912A (zh) * 2012-01-06 2012-05-02 厦门博鼎智文传媒科技有限公司 一种基于混沌算法的n重rsa加密算法的数字版权保护方法
CN102946602A (zh) * 2012-12-04 2013-02-27 镇江江大科茂信息系统有限责任公司 移动信息系统的隐私保护加密方法
US9300473B2 (en) * 2013-09-10 2016-03-29 M2M And Iot Technologies, Llc Module for “machine-to-machine” communications using public key infrastructure
CN105656865A (zh) * 2014-11-30 2016-06-08 沈阳高精数控智能技术股份有限公司 一种用于车间监控与管理系统的加密通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WOLFGANG MAHNKE ET AL: "《OPC统一架构》", 31 January 2012, 机械工业出版社 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104270A (zh) * 2018-09-21 2018-12-28 华南理工大学 一种基于Hill运算和混沌的不可信云中心资源分享方法
CN109298938A (zh) * 2018-09-21 2019-02-01 华南理工大学 基于异或运算和混沌的不可信云中心批量资源分享方法
CN109104270B (zh) * 2018-09-21 2021-05-14 华南理工大学 一种基于Hill运算和混沌的不可信云中心资源分享方法
CN109450615A (zh) * 2018-11-16 2019-03-08 重庆邮电大学 一种高效的opc ua客户端与服务器端数据传输加密方法
CN109547197A (zh) * 2018-11-16 2019-03-29 重庆邮电大学 一种基于拉斯维加斯ELGamal加密的OPC UA秘钥交换方法
CN109586894A (zh) * 2018-11-16 2019-04-05 重庆邮电大学 基于伪随机置换来实现opc ua边缘计算中数据的加密方法
CN109639647A (zh) * 2018-11-16 2019-04-16 重庆邮电大学 一种rsa与blowfish混合加密opc ua的方法
CN109617886A (zh) * 2018-12-21 2019-04-12 广州市宏大欣电子科技有限公司 基于tcp通信的客户端数据加密方法和服务端数据加密方法
CN109617886B (zh) * 2018-12-21 2021-07-27 广东宏大欣电子科技有限公司 基于tcp通信的客户端数据加密方法和服务端数据加密方法
CN111435911A (zh) * 2019-01-14 2020-07-21 海南自贸区图灵区块链科技有限公司 一种在线多方安全数据处理方法及装置
CN111435911B (zh) * 2019-01-14 2023-02-17 海南自贸区图灵区块链科技有限公司 一种在线多方安全数据处理方法及装置
CN110995648A (zh) * 2019-10-25 2020-04-10 金现代信息产业股份有限公司 安全加密方法
CN111193584A (zh) * 2019-12-30 2020-05-22 青岛海尔科技有限公司 基于操作系统的敏感数据的加密方法及装置、存储介质
CN111193584B (zh) * 2019-12-30 2023-03-28 青岛海尔科技有限公司 基于操作系统的敏感数据的加密方法及装置、存储介质
CN111404659A (zh) * 2020-03-02 2020-07-10 广州大学 基于混沌系统的隐私保护通信方法、服务器以及通信系统
CN111404659B (zh) * 2020-03-02 2022-08-30 广州大学 基于混沌系统的隐私保护通信方法、服务器以及通信系统
CN113645218A (zh) * 2021-08-06 2021-11-12 兰州理工大学 Opcua协议的安全增强方法
CN114697029A (zh) * 2022-04-27 2022-07-01 浙江数秦科技有限公司 在不可信通信环境中交换秘钥的方法
CN114745116A (zh) * 2022-04-27 2022-07-12 浙江数秦科技有限公司 一种安全交换秘钥的方法
CN114697029B (zh) * 2022-04-27 2024-03-19 浙江数秦科技有限公司 在不可信通信环境中交换秘钥的方法
CN114745116B (zh) * 2022-04-27 2024-04-05 浙江数秦科技有限公司 一种安全交换秘钥的方法

Similar Documents

Publication Publication Date Title
CN108282327A (zh) 一种基于混沌rsa加密的opc ua秘钥交换方法
JP7295927B2 (ja) ブロックチェーンにより実装される方法及びシステム
CN109922077B (zh) 一种基于区块链的身份认证方法及其系统
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN111585749B (zh) 数据传输方法、装置、系统及设备
EP1912376B1 (en) Method and apparatus for authentication
Balfe et al. Trusted computing: Providing security for peer-to-peer networks
KR100715738B1 (ko) 식별 정보를 노출하지 않고 신용을 수립하기 위한 시스템및 방법
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
EP3437247A1 (en) System and method for distribution of identity based key material and certificate
KR20210139344A (ko) 데이터 기반 활동을 수행하는 방법 및 장치
Badshah et al. LAKE-BSG: Lightweight authenticated key exchange scheme for blockchain-enabled smart grids
CN114362993A (zh) 一种区块链辅助的车联网安全认证方法
CN104717070B (zh) 一种利用单向哈希函数关联数字证书的方法
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN108932425B (zh) 一种离线身份认证方法、认证系统及认证设备
CN111614462A (zh) 一种基于区块链的密钥计算方法及系统
CN115941354A (zh) 基于区块链的跨链交互身份认证方法、装置及计算机可读介质
CN106452736B (zh) 密钥协商方法和系统
CN113472734B (zh) 一种身份认证方法及装置
US11848928B2 (en) Participant-managed, independent-trust authentication service for secure messaging
CN109547197A (zh) 一种基于拉斯维加斯ELGamal加密的OPC UA秘钥交换方法
CN109218016B (zh) 数据传输方法及装置、服务器、计算机设备和存储介质
US11809170B2 (en) Industrial automation system device with secure communication, system and method
WO2024090057A1 (ja) 認証システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180713