CN110795754B - 一种基于fpga的维护信息安全方法 - Google Patents
一种基于fpga的维护信息安全方法 Download PDFInfo
- Publication number
- CN110795754B CN110795754B CN201911100732.7A CN201911100732A CN110795754B CN 110795754 B CN110795754 B CN 110795754B CN 201911100732 A CN201911100732 A CN 201911100732A CN 110795754 B CN110795754 B CN 110795754B
- Authority
- CN
- China
- Prior art keywords
- data
- bytes
- algorithm
- field
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明属于工业级控制系统技术领域,具体涉及一种基于FPGA的维护信息安全方法。本发明技术方案基于FPGA的维护信息安全方法,从而能加强对分布式控制系统(DCS)和工程师站的数据安全,对通信进行加密和签名,保证在控制系统收到恶意攻击时,还能正常可靠的运行。
Description
技术领域
本发明属于工业级控制系统技术领域,具体涉及一种基于FPGA的维护信息安全方法。
背景技术
随着计算机系统和其他数字设备在工业领域的广泛应用,特别是信息化与工业化深度融合以及物联网的快速发展,电力监控系统产品的网络化,信息化和智能化水平进一步提升。随着计算机和网络技术的发展,电力监控系统产品以互联网+等公共网络连接病毒,木马等威胁正在向电气系统扩散,电力行业系统的安全事件明显增多,系统安全漏洞数量不断增长。核电站作为电力系统的重要组成部分,具有机组容量大,进口设备多且涉及核安全等特点,因而其在信息安全问题上也比普通电厂要求更高。
电力行业信息安全与传统信息安全存在较大差别,且核电安全技术水平和防护能力,当前还处于起步阶段,造成核电站电气监控系统面临着较以往更大的信息安全风险,安全形势严峻,目前在役和在建的核电站中,对全生命周期中的电气系统,信息安全缺乏有效的防护措施,信息安全防护能力薄弱。
核电站DCS控制站和工程师站之间的通信采用SM4加密算法,上位机对配置信息进行加密,下位机模块基于FPGA技术对加密信息进行解密,可以保证核电站的DCS系统信息的真实与完整,不受偶然或者恶意的网络攻击使信息遭到破坏、篡改、泄露,保护平台中的硬件、软件及其系统中的数据,保证系统连续可靠的正常运行。
传统的技术方案由于面临上述不足,因此亟需研制一种基于FPGA的维护信息安全方法,从而解决上述问题。
发明内容
本发明要解决的技术问题是提供一种基于FPGA的维护信息安全方法,从而能加强对分布式控制系统(DCS)和工程师站的数据安全,对通信进行加密和签名,保证在控制系统收到恶意攻击时,还能正常可靠的运行。
为了实现这一目的,本发明采取的技术方案是:
一种基于FPGA的维护信息安全方法,应用于核电站的控制系统,工程师站通过网络与多个控制站通信;包括以下步骤:
(1)工程师向控制站下发数据
(1.1)工程师站下发数据格式
工程师站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(1.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
(1.3)对签名后的数据进行加密;
工程师站将经过步骤(1.2)数字签名和步骤(1.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
(1.4)工程师站对包头、加密后的160字节计算CRC,发送给控制站;
(1.5)控制站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法与步骤(1.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(1.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2)控制站向工程师站回复数据
步骤(2)的过程与步骤(1)相互匹配。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1.1)中,工程师站下发控制站的数据包由包头、数据载荷、以及校验组成。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1.1)中,工程师站下发控制站的数据包的数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1.2)中,数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1.3)中,加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1.3)中,加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(1)中,加密算法与密钥扩展算法都采用32轮非线性迭代结构。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密算法由FPGA实现,将160字节分成10组,并行解密处理。
进一步的,如上所述的一种基于FPGA的维护信息安全方法,步骤(2)的具体过程为:
(2.1)控制站准备好将所有发送的数据,然后进行16字节补零对齐;
控制站发给工程师站的数据包由包头、数据载荷、以及校验组成;
数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值;
控制站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(2.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2.3)对签名后的数据进行加密;
控制站将经过步骤(2.2)数字签名和步骤(2.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
(2.4)控制站对包头、加密后的160字节计算CRC,发送给工程师站;
(2.5)工程师站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密采用SM4分组算法时,解密算法由FPGA实现,将160字节分成10组,并行解密处理;
解密算法与步骤(2.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(2.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用。
本发明技术方案的有益效果在于:
对与DCS系统通信的设备进行身份识别和数据加密,可以保证DCS系统不受偶然或者恶意的网络攻击使信息遭到破坏、篡改、泄露,保护平台中的硬件、软件及其系统中的数据,保证系统连续可靠的正常运行。
具体实施方式
下面结合具体实施例对本发明技术方案进行详细说明。
一种基于FPGA的维护信息安全方法,应用于核电站的控制系统,工程师站通过网络与多个控制站通信;包括以下步骤:
(1)工程师向控制站下发数据
(1.1)工程师站下发数据格式
工程师站下发控制站的数据包由包头、数据载荷、以及校验组成;
工程师站下发控制站的数据包的数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值;
工程师站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(1.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(1.3)对签名后的数据进行加密;
工程师站将经过步骤(1.2)数字签名和步骤(1.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
(1.4)工程师站对包头、加密后的160字节计算CRC,发送给控制站;
(1.5)控制站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密算法由FPGA实现,将160字节分成10组,并行解密处理;
解密算法与步骤(1.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(1.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2)控制站向工程师站回复数据
(2.1)控制站准备好将所有发送的数据,然后进行16字节补零对齐;
控制站发给工程师站的数据包由包头、数据载荷、以及校验组成;
数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值;
控制站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(2.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2.3)对签名后的数据进行加密;
控制站将经过步骤(2.2)数字签名和步骤(2.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
(2.4)控制站对包头、加密后的160字节计算CRC,发送给工程师站;
(2.5)工程师站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密采用SM4分组算法时,解密算法由FPGA实现,将160字节分成10组,并行解密处理;
解密算法与步骤(2.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(2.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用。
Claims (3)
1.一种基于FPGA的维护信息安全方法,应用于核电站的控制系统,工程师站通过网络与多个控制站通信;其特征在于,解密算法由FPGA实现,包括以下步骤:
(1)工程师向控制站下发数据
(1.1)工程师站下发数据格式
工程师站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(1.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
(1.3)对签名后的数据进行加密;
工程师站将经过步骤(1.2)数字签名和步骤(1.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
(1.4)工程师站对包头、加密后的160字节计算CRC,发送给控制站;
(1.5)控制站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法与步骤(1.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(1.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2)控制站向工程师站回复数据
步骤(2)的过程与步骤(1)相互匹配;
步骤(1.1)中,工程师站下发控制站的数据包由包头、数据载荷、以及校验组成;
步骤(1.1)中,工程师站下发控制站的数据包的数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值。
2.如权利要求1所述的一种基于FPGA的维护信息安全方法,其特征在于:步骤(2)的具体过程为:
(2.1)控制站准备好将所有发送的数据,然后进行16字节补零对齐;
控制站发给工程师站的数据包由包头、数据载荷、以及校验组成;
数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值;
控制站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(2.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2.3)对签名后的数据进行加密;
控制站将经过步骤(2.2)数字签名和步骤(2.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
(2.4)控制站对包头、加密后的160字节计算CRC,发送给工程师站;
(2.5)工程师站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密采用SM4分组算法时,解密算法由FPGA实现,将160字节分成10组,并行解密处理;
解密算法与步骤(2.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(2.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用。
3.如权利要求1所述的一种基于FPGA的维护信息安全方法,其特征在于:
步骤(1.2)中,数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
步骤(1.3)中,加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密算法由FPGA实现,将160字节分成10组,并行解密处理;
步骤(2)的具体过程为:
(2.1)控制站准备好将所有发送的数据,然后进行16字节补零对齐;
控制站发给工程师站的数据包由包头、数据载荷、以及校验组成;
数据格式满足以下条件:
字段SYN表示前导码;字节数量为:7;值:7个0x55H;
字段SFD表示帧边界;字节数量为:1;值:0xD5;
字段DA表示MAC目的地址;字节数量为:6;值:站地址;
字段SA表示MAC源地址;字节数量为:6;值:由上位机填写;
字段LE表示数据包长度:128数据+10状态字;字节数量为:2;值:0x8A;
字段DATA表示应用层数据;字节数量为:138;值:数据;
字段FCS 4表示CRC字段:DATA+DA+SA+LE字段;字节数量为:4;值:CRC值;
控制站准备好所有发送的数据后,对DATA字段以16字节补零对齐;
(2.2)对填补后的数据进行数字签名,签名后DATA字段长度为160字节;
数字签名算法为以下算法中的一种:128bitRSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA、椭圆曲线数字签名算法、有限自动机数字签名算法;
(2.3)对签名后的数据进行加密;
控制站将经过步骤(2.2)数字签名和步骤(2.1)补零后的数据包拼接,然后对拼接后的数据包进行加密;
加密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
加密采用SM4分组算法时,包括以下步骤:将160字节,分为10组,每组16字节,分别加密;将这10组加密后的数据,按照顺序拼接在一起;该算法的分组长度为128比特,密钥长度为128比特;
加密算法与密钥扩展算法都采用32轮非线性迭代结构;
(2.4)控制站对包头、加密后的160字节计算CRC,发送给工程师站;
(2.5)工程师站收到数据后,首先CRC进行校验正确,再检查目的地址是否与本站匹配,查看包头是否正确,通过后对160字节的数据进行解密;
解密算法采用以下算法中的一种:RSA、AES、SM1、SM4、SHA-1;
解密采用SM4分组算法时,解密算法由FPGA实现,将160字节分成10组,并行解密处理;
解密算法与步骤(2.3)中加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序;
(2.6)解密后的数据使用数字签名算法校验签名,签名认证通过后采用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911100732.7A CN110795754B (zh) | 2019-11-12 | 2019-11-12 | 一种基于fpga的维护信息安全方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911100732.7A CN110795754B (zh) | 2019-11-12 | 2019-11-12 | 一种基于fpga的维护信息安全方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110795754A CN110795754A (zh) | 2020-02-14 |
CN110795754B true CN110795754B (zh) | 2022-02-18 |
Family
ID=69444226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911100732.7A Active CN110795754B (zh) | 2019-11-12 | 2019-11-12 | 一种基于fpga的维护信息安全方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110795754B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116541075B (zh) * | 2023-07-05 | 2023-09-01 | 苏州浪潮智能科技有限公司 | 领域专用架构处理器及其加速计算方法、介质、设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223228A (zh) * | 2011-05-11 | 2011-10-19 | 北京航空航天大学 | 基于fpga的aes加密芯片设计方法及嵌入式加密系统 |
CN107065750A (zh) * | 2017-05-15 | 2017-08-18 | 中国工程物理研究院计算机应用研究所 | 内生安全的工业控制网络动态防御方法 |
CN109558163A (zh) * | 2018-11-09 | 2019-04-02 | 中国核动力研究设计院 | 一种基于控制器中运行文件的版本生成和管理方法 |
CN110147678A (zh) * | 2019-05-21 | 2019-08-20 | 湖南大学 | 一种用于工控系统的数据加密方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10341311B2 (en) * | 2015-07-20 | 2019-07-02 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing selective encryption in a software defined network |
-
2019
- 2019-11-12 CN CN201911100732.7A patent/CN110795754B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223228A (zh) * | 2011-05-11 | 2011-10-19 | 北京航空航天大学 | 基于fpga的aes加密芯片设计方法及嵌入式加密系统 |
CN107065750A (zh) * | 2017-05-15 | 2017-08-18 | 中国工程物理研究院计算机应用研究所 | 内生安全的工业控制网络动态防御方法 |
CN109558163A (zh) * | 2018-11-09 | 2019-04-02 | 中国核动力研究设计院 | 一种基于控制器中运行文件的版本生成和管理方法 |
CN110147678A (zh) * | 2019-05-21 | 2019-08-20 | 湖南大学 | 一种用于工控系统的数据加密方法和系统 |
Non-Patent Citations (2)
Title |
---|
基于FPGA的DCS以太网通讯系统设计;秦龙;《中国优秀硕士学位论文全文数据库·工程科技Ⅱ辑》;20150115;C042-755 * |
核电工控系统信息安全的密码应用研究;赵爽等;《电脑知识与技术》;20180228;第35-36页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110795754A (zh) | 2020-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656503B (zh) | 密钥存储方法、数据加解密方法、电子签名方法及其装置 | |
CN104158653A (zh) | 一种基于商密算法的安全通信方法 | |
CN113312608B (zh) | 一种基于时间戳的电力计量终端身份认证方法及系统 | |
CN104811427A (zh) | 一种安全的工业控制系统通信方法 | |
CN114826656A (zh) | 一种数据链路可信传输方法和系统 | |
Jolfaei et al. | A lightweight integrity protection scheme for low latency smart grid applications | |
CN116132043B (zh) | 会话密钥协商方法、装置及设备 | |
CN112671710A (zh) | 一种基于国密算法的安全加密装置、双向认证及加密方法 | |
CN108900540A (zh) | 一种基于双重加密的配电终端的业务数据处理方法 | |
CN115001717B (zh) | 一种基于标识公钥的终端设备认证方法及系统 | |
CN109951276A (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
CN114915396B (zh) | 一种基于国密算法的跳变密钥数字通信加密系统和方法 | |
CN110795754B (zh) | 一种基于fpga的维护信息安全方法 | |
Laghari et al. | ES-SECS/GEM: An efficient security mechanism for SECS/GEM communications | |
CN114500013A (zh) | 一种数据加密传输方法 | |
CN111490874B (zh) | 一种配网安全防护方法、系统、装置及存储介质 | |
CN115834026A (zh) | 一种基于工业协议的安全加密方法 | |
Rivera et al. | Achieving sensor identification and data flow integrity in critical cyber-physical infrastructures | |
CN111935112A (zh) | 一种基于串行的跨网数据安全摆渡设备和方法 | |
US20150121084A1 (en) | Secure message transmission | |
CN103001763A (zh) | 一种用于配电终端维护的加密方法 | |
CN115037490B (zh) | 一种用于变电站恶意代码检测的跨网络通信系统 | |
CN111740819B (zh) | 一种适用于plc的时间基一次性密码方法及系统 | |
TWI571086B (zh) | 智慧型電表基礎建設網路系統及其訊息廣播方法 | |
CN111404687B (zh) | 一种移动互联网轻量化安全通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |