CN110795754B - 一种基于fpga的维护信息安全方法 - Google Patents

一种基于fpga的维护信息安全方法 Download PDF

Info

Publication number
CN110795754B
CN110795754B CN201911100732.7A CN201911100732A CN110795754B CN 110795754 B CN110795754 B CN 110795754B CN 201911100732 A CN201911100732 A CN 201911100732A CN 110795754 B CN110795754 B CN 110795754B
Authority
CN
China
Prior art keywords
data
bytes
algorithm
field
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911100732.7A
Other languages
English (en)
Other versions
CN110795754A (zh
Inventor
梁成华
刘志凯
钱一名
张柯
王冬
胡义武
郭震
赵爽
蒲永杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Nuclear Control System Engineering Co ltd
Original Assignee
China Nuclear Control System Engineering Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Nuclear Control System Engineering Co ltd filed Critical China Nuclear Control System Engineering Co ltd
Priority to CN201911100732.7A priority Critical patent/CN110795754B/zh
Publication of CN110795754A publication Critical patent/CN110795754A/zh
Application granted granted Critical
Publication of CN110795754B publication Critical patent/CN110795754B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明属于工业级控制系统技术领域,具体涉及一种基于FPGA的维护信息安全方法。本发明技术方案基于FPGA的维护信息安全方法,从而能加强对分布式控制系统(DCS)和工程师站的数据安全,对通信进行加密和签名,保证在控制系统收到恶意攻击时,还能正常可靠的运行。

Description

一种基于FPGA的维护信息安全方法
技术领域
本发明属于工业级控制系统技术领域,具体涉及一种基于FPGA的维护信息安全方法。
背景技术
随着计算机系统和其他数字设备在工业领域的广泛应用,特别是信息化与工业化深度融合以及物联网的快速发展,电力监控系统产品的网络化,信息化和智能化水平进一步提升。随着计算机和网络技术的发展,电力监控系统产品以互联网+等公共网络连接病毒,木马等威胁正在向电气系统扩散,电力行业系统的安全事件明显增多,系统安全漏洞数量不断增长。核电站作为电力系统的重要组成部分,具有机组容量大,进口设备多且涉及核安全等特点,因而其在信息安全问题上也比普通电厂要求更高。
电力行业信息安全与传统信息安全存在较大差别,且核电安全技术水平和防护能力,当前还处于起步阶段,造成核电站电气监控系统面临着较以往更大的信息安全风险,安全形势严峻,目前在役和在建的核电站中,对全生命周期中的电气系统,信息安全缺乏有效的防护措施,信息安全防护能力薄弱。
核电站DCS控制站和工程师站之间的通信采用SM4加密算法,上位机对配置信息进行加密,下位机模块基于FPGA技术对加密信息进行解密,可以保证核电站的DCS系统信息的真实与完整,不受偶然或者恶意的网络攻击使信息遭到破坏、篡改、泄露,保护平台中的硬件、软件及其系统中的数据,保证系统连续可靠的正常运行。
传统的技术方案由于面临上述不足,因此亟需研制一种基于FPGA的维护信息安全方法,从而解决上述问题。
发明内容
本发明要解决的技术问题是提供一种基于FPGA的维护信息安全方法,从而能加强对分布式控制系统(DCS)和工程师站的数据安全,对通信进行加密和签名,保证在控制系统收到恶意攻击时,还能正常可靠的运行。
为了实现这一目的,本发明采取的技术方案是:
一种基于FPGA的维护信息安全方法,应用于核电站的控制系统,工程师站通过网络与多个控制站通信;包括以下步骤:
(1)工程师向控制站下发数据
(1.1)工程师站下发数据格式
工程师站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(1.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
(1.3)对签名后的数据进行加密;
工程师站将经过步骤(1.2)数字签名和步骤(1.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
(1.4)工程师站对包头、加密后的160字节计算CRC,发送给控制站;
(1.5)控制站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法与步骤(1.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(1.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2)控制站向工程师站回复数据
步骤(2)的过程与步骤(1)相互匹配。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1.1)中,工程师站下发控制站的数据包由包头、数据载荷、以及校验组成。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1.1)中,工程师站下发控制站的数据包的数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1.2)中,数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1.3)中,加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1.3)中,加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1)中,加密算法与密钥扩展算法都采用32轮非线性迭代结构。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密算法由FPGA实现,将160字节分成10组,并行解密处理。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(2)的具体过程为:
(2.1)控制站准备好将所有发送的数据,然后进行16字节补零对齐;
控制站发给工程师站的数据包由包头、数据载荷、以及校验组成;
数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值;
控制站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(2.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2.3)对签名后的数据进行加密;
控制站将经过步骤(2.2)数字签名和步骤(2.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
(2.4)控制站对包头、加密后的160字节计算CRC,发送给工程师站;
(2.5)工程师站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密采用SM4分组算法时,解密算法由FPGA实现,将160字节分成10组,并行解密处理;
解密算法与步骤(2.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(2.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用。
本发明技术方案的有益效果在于:
对与DCS系统通信的设备进行身份识别和数据加密,可以保证DCS系统不受偶然或者恶意的网络攻击使信息遭到破坏、篡改、泄露,保护平台中的硬件、软件及其系统中的数据,保证系统连续可靠的正常运行。
具体实施方式
下面结合具体实施例对本发明技术方案进行详细说明。
一种基于FPGA的维护信息安全方法,应用于核电站的控制系统,工程师站通过网络与多个控制站通信;包括以下步骤:
(1)工程师向控制站下发数据
(1.1)工程师站下发数据格式
工程师站下发控制站的数据包由包头、数据载荷、以及校验组成;
工程师站下发控制站的数据包的数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值;
工程师站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(1.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(1.3)对签名后的数据进行加密;
工程师站将经过步骤(1.2)数字签名和步骤(1.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
(1.4)工程师站对包头、加密后的160字节计算CRC,发送给控制站;
(1.5)控制站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密算法由FPGA实现,将160字节分成10组,并行解密处理;
解密算法与步骤(1.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(1.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2)控制站向工程师站回复数据
(2.1)控制站准备好将所有发送的数据,然后进行16字节补零对齐;
控制站发给工程师站的数据包由包头、数据载荷、以及校验组成;
数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值;
控制站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(2.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2.3)对签名后的数据进行加密;
控制站将经过步骤(2.2)数字签名和步骤(2.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
(2.4)控制站对包头、加密后的160字节计算CRC,发送给工程师站;
(2.5)工程师站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密采用SM4分组算法时,解密算法由FPGA实现,将160字节分成10组,并行解密处理;
解密算法与步骤(2.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(2.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用。

Claims (3)

1.一种基于FPGA的维护信息安全方法,应用于核电站的控制系统,工程师站通过网络与多个控制站通信;其特征在于,解密算法由FPGA实现,包括以下步骤:
(1)工程师向控制站下发数据
(1.1)工程师站下发数据格式
工程师站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(1.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
(1.3)对签名后的数据进行加密;
工程师站将经过步骤(1.2)数字签名和步骤(1.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
(1.4)工程师站对包头、加密后的160字节计算CRC,发送给控制站;
(1.5)控制站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法与步骤(1.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(1.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2)控制站向工程师站回复数据
步骤(2)的过程与步骤(1)相互匹配;
步骤(1.1)中,工程师站下发控制站的数据包由包头、数据载荷、以及校验组成;
步骤(1.1)中,工程师站下发控制站的数据包的数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值。
2.如权利要求1所述的一种基于FPGA的维护信息安全方法,其特征在于:步骤(2)的具体过程为:
(2.1)控制站准备好将所有发送的数据,然后进行16字节补零对齐;
控制站发给工程师站的数据包由包头、数据载荷、以及校验组成;
数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值;
控制站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(2.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2.3)对签名后的数据进行加密;
控制站将经过步骤(2.2)数字签名和步骤(2.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
(2.4)控制站对包头、加密后的160字节计算CRC,发送给工程师站;
(2.5)工程师站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密采用SM4分组算法时,解密算法由FPGA实现,将160字节分成10组,并行解密处理;
解密算法与步骤(2.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(2.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用。
3.如权利要求1所述的一种基于FPGA的维护信息安全方法,其特征在于:
步骤(1.2)中,数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
步骤(1.3)中,加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密算法由FPGA实现,将160字节分成10组,并行解密处理;
步骤(2)的具体过程为:
(2.1)控制站准备好将所有发送的数据,然后进行16字节补零对齐;
控制站发给工程师站的数据包由包头、数据载荷、以及校验组成;
数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值;
控制站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(2.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2.3)对签名后的数据进行加密;
控制站将经过步骤(2.2)数字签名和步骤(2.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
(2.4)控制站对包头、加密后的160字节计算CRC,发送给工程师站;
(2.5)工程师站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密采用SM4分组算法时,解密算法由FPGA实现,将160字节分成10组,并行解密处理;
解密算法与步骤(2.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(2.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用。
CN201911100732.7A 2019-11-12 2019-11-12 一种基于fpga的维护信息安全方法 Active CN110795754B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911100732.7A CN110795754B (zh) 2019-11-12 2019-11-12 一种基于fpga的维护信息安全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911100732.7A CN110795754B (zh) 2019-11-12 2019-11-12 一种基于fpga的维护信息安全方法

Publications (2)

Publication Number Publication Date
CN110795754A CN110795754A (zh) 2020-02-14
CN110795754B true CN110795754B (zh) 2022-02-18

Family

ID=69444226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911100732.7A Active CN110795754B (zh) 2019-11-12 2019-11-12 一种基于fpga的维护信息安全方法

Country Status (1)

Country Link
CN (1) CN110795754B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116541075B (zh) * 2023-07-05 2023-09-01 苏州浪潮智能科技有限公司 领域专用架构处理器及其加速计算方法、介质、设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223228A (zh) * 2011-05-11 2011-10-19 北京航空航天大学 基于fpga的aes加密芯片设计方法及嵌入式加密系统
CN107065750A (zh) * 2017-05-15 2017-08-18 中国工程物理研究院计算机应用研究所 内生安全的工业控制网络动态防御方法
CN109558163A (zh) * 2018-11-09 2019-04-02 中国核动力研究设计院 一种基于控制器中运行文件的版本生成和管理方法
CN110147678A (zh) * 2019-05-21 2019-08-20 湖南大学 一种用于工控系统的数据加密方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10341311B2 (en) * 2015-07-20 2019-07-02 Schweitzer Engineering Laboratories, Inc. Communication device for implementing selective encryption in a software defined network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223228A (zh) * 2011-05-11 2011-10-19 北京航空航天大学 基于fpga的aes加密芯片设计方法及嵌入式加密系统
CN107065750A (zh) * 2017-05-15 2017-08-18 中国工程物理研究院计算机应用研究所 内生安全的工业控制网络动态防御方法
CN109558163A (zh) * 2018-11-09 2019-04-02 中国核动力研究设计院 一种基于控制器中运行文件的版本生成和管理方法
CN110147678A (zh) * 2019-05-21 2019-08-20 湖南大学 一种用于工控系统的数据加密方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于FPGA的DCS以太网通讯系统设计;秦龙;《中国优秀硕士学位论文全文数据库·工程科技Ⅱ辑》;20150115;C042-755 *
核电工控系统信息安全的密码应用研究;赵爽等;《电脑知识与技术》;20180228;第35-36页 *

Also Published As

Publication number Publication date
CN110795754A (zh) 2020-02-14

Similar Documents

Publication Publication Date Title
CN106656503B (zh) 密钥存储方法、数据加解密方法、电子签名方法及其装置
CN104158653A (zh) 一种基于商密算法的安全通信方法
CN113312608B (zh) 一种基于时间戳的电力计量终端身份认证方法及系统
CN104811427A (zh) 一种安全的工业控制系统通信方法
CN114826656A (zh) 一种数据链路可信传输方法和系统
Jolfaei et al. A lightweight integrity protection scheme for low latency smart grid applications
CN116132043B (zh) 会话密钥协商方法、装置及设备
CN112671710A (zh) 一种基于国密算法的安全加密装置、双向认证及加密方法
CN108900540A (zh) 一种基于双重加密的配电终端的业务数据处理方法
CN115001717B (zh) 一种基于标识公钥的终端设备认证方法及系统
CN109951276A (zh) 基于tpm的嵌入式设备远程身份认证方法
CN114915396B (zh) 一种基于国密算法的跳变密钥数字通信加密系统和方法
CN110795754B (zh) 一种基于fpga的维护信息安全方法
Laghari et al. ES-SECS/GEM: An efficient security mechanism for SECS/GEM communications
CN114500013A (zh) 一种数据加密传输方法
CN111490874B (zh) 一种配网安全防护方法、系统、装置及存储介质
CN115834026A (zh) 一种基于工业协议的安全加密方法
Rivera et al. Achieving sensor identification and data flow integrity in critical cyber-physical infrastructures
CN111935112A (zh) 一种基于串行的跨网数据安全摆渡设备和方法
US20150121084A1 (en) Secure message transmission
CN103001763A (zh) 一种用于配电终端维护的加密方法
CN115037490B (zh) 一种用于变电站恶意代码检测的跨网络通信系统
CN111740819B (zh) 一种适用于plc的时间基一次性密码方法及系统
TWI571086B (zh) 智慧型電表基礎建設網路系統及其訊息廣播方法
CN111404687B (zh) 一种移动互联网轻量化安全通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant