CN110868298B - 一种电网通信加密方法 - Google Patents

一种电网通信加密方法 Download PDF

Info

Publication number
CN110868298B
CN110868298B CN201911156583.6A CN201911156583A CN110868298B CN 110868298 B CN110868298 B CN 110868298B CN 201911156583 A CN201911156583 A CN 201911156583A CN 110868298 B CN110868298 B CN 110868298B
Authority
CN
China
Prior art keywords
ciphertext
transmission
key
private key
receiving end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911156583.6A
Other languages
English (en)
Other versions
CN110868298A (zh
Inventor
李曼
林子钊
黄福全
车向北
康文倩
欧阳宇宏
赵晶玲
张宏斌
卢赓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Bureau Co Ltd
Original Assignee
Shenzhen Power Supply Bureau Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Bureau Co Ltd filed Critical Shenzhen Power Supply Bureau Co Ltd
Priority to CN201911156583.6A priority Critical patent/CN110868298B/zh
Publication of CN110868298A publication Critical patent/CN110868298A/zh
Application granted granted Critical
Publication of CN110868298B publication Critical patent/CN110868298B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种电网通信加密方法,其包括步骤:步骤S1,利用格密码的SIVP生成一组公钥p,并利用SM3密码生成私钥s;步骤S2,发送端通过公钥p对需要加密的消息m进行加密得到密文m并利用私钥对密文m进行数字签名,将数字签名的密文m输送给接收端;步骤S3,接收端通过私钥s进行签名验证及通过公钥p进行解密,获得传输的明文信息;步骤S4,发送端和接收端采用秘钥mm替换公钥p和私钥s进行后续传输中的加密、解密。实施本发明,具有的安全性较强,用SM4进行消息的加解密,可以得到更好的效率。

Description

一种电网通信加密方法
技术领域
本发明属于通信领域,涉及电网通信加密方法。
背景技术
传统的RSA密码体系和MD5加解密算法的安全性是通过计算复杂性来保证的,如大数的质因数分解这一NP难的问题,这些算法的安全性并未从理论上得到证明。Peter Shor提出了基于量子计算的拉斯维加斯算法,表明大数的质因数分解可以等价于在多项式时间复杂度内求某个函数的周期问题。我国学者王小云也证明了MD5哈希算法是可以破解的,这意味着当前密码体系已经不再安全,故提出新的信息加解密体系至关重要。
在抗量子计算密码的研究中,格密码(Lattice-based Cryptography)是一种备受关注的公钥密码体制;其中一个较为常用的困难问题被称为最短线性无关向量问题(Shortest Independent Vector Problem,SIVP),到目前为止例如SIVP这些格上困难问题还未被证明在多项式时间复杂度内有解,这意味着即使使用量子计算机,也无法在有限时间内求解,基于格密码的密码体制是可以抵御量子计算的攻击。
MD5哈希算法是当前最常见的信息摘要算法,但是MD5哈希算法的安全性已经受到了冲击。对此我国提出了国产加密算法SM3,根据我国国家密码管理局的权威认证,SM3的安全性及效率与SHA-256相当,优于MD5算法生成的128bit散列值。
发明内容
本发明实施例所要解决的技术问题在于,提供电网通信加密方法,解决现有通信加密方式存在安全隐患的问题。
本发明提供电网通信加密方法,其包括如下步骤:
步骤S1,利用格密码的SIVP生成一组公钥p,并利用SM3密码生成私钥s;
步骤S2,发送端通过公钥p对需要加密的消息m进行加密得到密文m′并利用私钥s对密文m′进行数字签名,将数字签名的密文m′输送给接收端;
步骤S3,接收端通过私钥s进行签名验证及通过公钥p进行解密,获得传输的明文信息;
步骤S4,发送端和接收端采用秘钥mm替换公钥p和私钥s进行后续传输中的加密、解密。
进一步,在步骤S1中,所述格密码的SIVP生成一组公钥p具体过程为,
给定一个秩为n的格L,找出n个与线性无关的格向量si满足以下公式:‖si‖≤λn(L)
其中,λi(L)指的是第i逐次最小长度;
所述格是m维欧氏空间Rm中n个线性无关向量组{b1,b2,…,bn}的所有整系数线性组合,满足以下公式:
Figure BDA0002284968420000021
其中,m≥n;
进一步,由以下公式确定公钥p:
p=L
进一步,在步骤S1中,利用以下公式生成私钥s:
s=b
其中,b为m维欧氏空间Rm中一组线性无关向量。
进一步,在步骤S2中,所述通过公钥p对需要加密的消息m进行加密得到密文m′并利用私钥s对密文m′进行数字签名具体过程为,通过SM3算法对密文m′进行散列值计算,并对结果h及密文m′采用自己的私钥sA进行电子签名,获得对应的电子签名d′,生成需要传输的序列t=m′+d′。
进一步,所述步骤S3进一步包括以下步骤:
步骤S31,接受端获得传输序列t后,采用的公钥p对电子签名部分d′进行验证,解密获得对应的散列结果h及密文m′;
步骤S32,采用SM3算法对密文部分m′进行散列值计算,获得对应的散列值h1
步骤S33,比较h1与h两者是否相同,若h1≠h,则判定本次传输不成功,若h1=h,则判定本次传输成功。
进一步,在步骤S33中,判定本次传输不成功时,认定在传输过程中,密文受到修改或者损坏,并抛弃这一次传输结果,开始下一次新的传输。
进一步,在步骤S33中,判定本次传输成功时,认定传输的密文部分是完整的,接收端采用自己的私钥sB对密文进行解密,获得欲传输的明文密钥m。
实施本发明实施例,具有如下有益效果:
本发明实施例提供电网通信加密方法,基于SIVP格密码问题的公钥加密体制的密钥传输体系,并采用SM3密码进行电子签名验证,并用SM4进行信息加解密的方法;
SM4作为我国国产的对称密码体系,相比于传统的DES对称密码体系,SM4在软硬件实现上效率更高,具有的安全性较强,用SM4进行消息的加解密,可以得到更好的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,根据这些附图获得其他的附图仍属于本发明的范畴。
图1为本发明提供的电网通信加密方法的一个实施例的主流程示意图。
图2为本发明提供的一个实施例的加解密过程示意图。
图3为本发明提供的一个实施例的加密及电子签名流程图。
图4为本发明提供的一个实施例的解密及电子验签流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
如图1所示,是出了本发明提供的电网通信加密方法的一个实施例的主流程示意图,在本实施例中,所述方法包括如下步骤:
步骤S1,利用格密码的SIVP生成一组公钥p,并利用SM3密码生成私钥s;
具体实施例中,所述格密码的SIVP生成一组公钥p具体过程为,
格指的是m维欧氏空间Rm中n(m≥n)个线性无关向量组{b1,b2,…,bn}
Figure BDA0002284968420000041
找出n个与线性无关的格向量si满足以下公式:
‖si‖≤λn(L)
其中,λi(L)指的是第i逐次最小长度,即以原点为球心,包含i个线性无关格向量的最小球半径。
进一步,由以下公式确定公钥p:
p=L
进一步,利用以下公式生成私钥s:
s=b
其中,b为m维欧氏空间Rm中一组线性无关向量。
步骤S2,发送端通过公钥p对需要加密的消息m进行加密得到密文m′并利用私钥s对密文m′进行数字签名,将数字签名的密文m′输送给接收端;
具体实施例中,通过SM3算法对密文m′进行散列值计算,并对结果h及密文m′采用发送端的私钥sA进行电子签名,获得对应的电子签名d′,生成需要传输的序列t=m′+d′。
步骤S3,接收端通过私钥s进行签名验证及通过公钥p进行解密,获得传输的明文信息;
具体实施例中,述步骤S3进一步包括以下步骤:
步骤S31,接受端获得传输序列t后,采用的公钥p对电子签名部分d′进行验证,解密获得对应的散列结果h及密文m′;
步骤S32,采用SM3算法对密文部分m′进行散列值计算,获得对应的散列值h1
步骤S33,比较h1与h两者是否相同,若h1≠h,则判定本次传输不成功,若h1=h,则判定本次传输成功;
具体的,判定本次传输不成功时,认定在传输过程中,密文受到修改或者损坏,并抛弃这一次传输结果,开始下一次新的传输;判定本次传输成功时,认定传输的密文部分是完整的,接收端采用自己的私钥sB对密文进行解密,获得欲传输的明文密钥m。
步骤S4,发送端和接收端采用秘钥mm替换公钥p和私钥s进行后续传输中的加密、解密;在密钥传播成功后,应采用SM4算法和约定的密钥m进行消息的传递,只需将上述流程的公私钥加密步骤改为采用密钥m进行对称加解密即可,其余的流程不需要改变,这样可以使用对称加密的易于实现、效率高的特点,只需要定期通过格加密协议更换对称加密所需要使用的密钥即可。
本发明的一个实施例中,如图2至图4所示,假设Alice和Bob已经通过基于SIVP问题的格密码体系生成了各自的公私钥对pA,sA及pB,sB,假设发送者Alice欲传输密钥明文消息m给接收者Bob,首先Alice用Bob的公钥pB将明文消息m加密成m′。
Alice通过SM3算法对密文m′进行散列值计算,并对结果h及密文m′采用自己的私钥sA进行电子签名,获得对应的电子签名d′;从而Alice生成需要传输的序列t=m′+d′。
Alice将传输序列t发送给Bob,Bob获得传输序列t后,采用Alice的公钥对电子签名部分d′进行验证,从而通过解密获得获得对应的散列结果h及密文m′。
Bob采用SM3算法对密文部分m′进行散列值计算,获得对应的散列值h1,若h1≠h,说明在传输过程中,密文受到修改或者损坏,本次传输不成功,那么Alice和Bob应该抛弃这一次传输结果,从而开始下一次新的传输;若h1=h,说明传输的密文部分是完整的,Bob采用自己的私钥sB对密文进行解密,从而获得欲传输的明文密钥m。
更多的细节,可以参照并结合前述对附图的描述,在此不进行详述。
实施本发明实施例,具有如下有益效果:
本发明实施例提供电网通信加密方法,基于SIVP格密码问题的公钥加密体制的密钥传输体系,并采用SM3密码进行电子签名验证,并用SM4进行信息加解密的方法;
SM4作为我国国产的对称密码体系,相比于传统的DES对称密码体系,SM4在软硬件实现上效率更高,具有的安全性较强,用SM4进行消息的加解密,可以得到更好的效率;
采用密钥m进行对称加解密即可,其余的流程不需要改变,使对称加密的易于实现、效率高,只需要定期通过格加密协议更换对称加密所需要使用的密钥即可。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (7)

1.一种电网通信加密方法,其特征在于,包括如下步骤:
步骤S1,利用格密码的SIVP生成一组公钥p,并利用SM3密码生成私钥s;
步骤S2,发送端通过公钥p对需要加密的消息m进行加密得到密文m′并利用私钥s对密文m′进行数字签名,将数字签名的密文m′输送给接收端;
步骤S3,接收端通过私钥s进行签名验证及通过公钥p进行解密,获得传输的明文秘钥mm;
步骤S4,发送端和接收端采用秘钥mm替换公钥p和私钥s进行后续传输中的加密、解密。
2.如权利要求1所述的方法,其特征在于,在步骤S1中,所述格密码的SIVP生成一组公钥p具体过程为,
给定一个秩为n的格L,找出n个与线性无关的格向量si满足以下公式:||si||≤λn(L)
其中,λi(L)指的是第i逐次最小长度;
所述格是m维欧氏空间Rm中n个线性无关向量组{b1,b2,…,bn}的所有整系数线性组合,满足以下公式:
Figure FDA0002284968410000011
其中,m≥n;
进一步,由以下公式确定公钥p:
p=L。
3.如权利要求2所述的方法,其特征在于,在步骤S1中,利用以下公式生成私钥s:
s=b
其中,b为m维欧氏空间Rm中一组线性无关向量。
4.如权利要求3所述的方法,其特征在于,在步骤S2中,所述通过公钥p对需要加密的消息m进行加密得到密文m′并利用私钥s对密文m′进行数字签名具体过程为,通过SM3算法对密文m′进行散列值计算,并对结果h及密文m′采用自己的私钥sA进行电子签名,获得对应的电子签名d′,生成需要传输的序列t=m′+d′。
5.如权利要求4所述的方法,其特征在于,所述步骤S3进一步包括以下步骤:
步骤S31,接受端获得传输序列t后,采用的公钥p对电子签名部分d′进行验证,解密获得对应的散列结果h及密文m′;
步骤S32,采用SM3算法对密文部分m′进行散列值计算,获得对应的散列值h1
步骤S33,比较h1与h两者是否相同,若h1≠h,则判定本次传输不成功,若h1=h,则判定本次传输成功。
6.如权利要求5所述的方法,其特征在于,在步骤S33中,判定本次传输不成功时,认定在传输过程中,密文受到修改或者损坏,并抛弃这一次传输结果,开始下一次新的传输。
7.如权利要求6所述的方法,其特征在于,在步骤S33中,判定本次传输成功时,认定传输的密文部分是完整的,接收端采用自己的私钥sB对密文进行解密,获得欲传输的明文密钥mm。
CN201911156583.6A 2019-11-22 2019-11-22 一种电网通信加密方法 Active CN110868298B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911156583.6A CN110868298B (zh) 2019-11-22 2019-11-22 一种电网通信加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911156583.6A CN110868298B (zh) 2019-11-22 2019-11-22 一种电网通信加密方法

Publications (2)

Publication Number Publication Date
CN110868298A CN110868298A (zh) 2020-03-06
CN110868298B true CN110868298B (zh) 2023-02-03

Family

ID=69655923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911156583.6A Active CN110868298B (zh) 2019-11-22 2019-11-22 一种电网通信加密方法

Country Status (1)

Country Link
CN (1) CN110868298B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114255530B (zh) * 2021-12-06 2024-01-16 深圳供电局有限公司 一种用于供电设备的智能锁具的通信安全保障方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2264809A1 (en) * 1996-09-09 1998-03-12 Telefonaktiebolaget Lm Ericsson Method and apparatus for encrypting radio traffic in a telecommunications network
CN107483444A (zh) * 2017-08-22 2017-12-15 北京邮电大学 一种智能电网信息传输安全防护装置及安全防护方法
CN109583219A (zh) * 2018-11-30 2019-04-05 国家电网有限公司 一种数据签名、加密及保存的方法、装置和设备
CN110460570A (zh) * 2019-07-03 2019-11-15 湖南匡安网络技术有限公司 一种具有前向安全性的智能电网数据加密方法和解密方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10742413B2 (en) * 2017-04-25 2020-08-11 International Business Machines Corporation Flexible verifiable encryption from lattices
CN109347627B (zh) * 2018-09-19 2023-08-29 平安科技(深圳)有限公司 数据加解密方法、装置、计算机设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2264809A1 (en) * 1996-09-09 1998-03-12 Telefonaktiebolaget Lm Ericsson Method and apparatus for encrypting radio traffic in a telecommunications network
CN107483444A (zh) * 2017-08-22 2017-12-15 北京邮电大学 一种智能电网信息传输安全防护装置及安全防护方法
CN109583219A (zh) * 2018-11-30 2019-04-05 国家电网有限公司 一种数据签名、加密及保存的方法、装置和设备
CN110460570A (zh) * 2019-07-03 2019-11-15 湖南匡安网络技术有限公司 一种具有前向安全性的智能电网数据加密方法和解密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈智罡.基于格的全同态加密研究与设计.《中国优秀博硕士学位论文全文数据库(博士)信息科技辑》.2016,第12-16页. *

Also Published As

Publication number Publication date
CN110868298A (zh) 2020-03-06

Similar Documents

Publication Publication Date Title
CN110113155B (zh) 一种高效无证书公钥加密方法
CN110650017B (zh) 无双线性配对多消息多接收者签密方法、物联网通信系统
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN110784314A (zh) 无证书的加密信息处理方法
CN113242129B (zh) 一种基于格加密的端到端数据机密性和完整性保护方法
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
WO2020042023A1 (zh) 一种即时通信的数据加密方法及装置
CN110868298B (zh) 一种电网通信加密方法
CN111756537B (zh) 基于sm2标准的两方协同解密方法、系统及存储介质
Jaung Efficient three-party key exchange using smart cards
CN110224835B (zh) 一种无证书的身份隐藏认证加密方法
CN114285580B (zh) 一种从无证书到公钥基础设施的在线离线签密方法
Liao et al. Cryptanalysis of an identity-based encryption scheme with equality test and improvement
CN115694827A (zh) 一种基于sm2的证书加密方法及系统
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
CN111934887B (zh) 基于插值多项式的多接受者签密方法
Madhulika et al. Generating digital signature using DNA coding
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
CN114070550B (zh) 一种信息处理方法、装置、设备和存储介质
CN113014376A (zh) 一种用户与服务器之间安全认证的方法
Tseng et al. An efficient anonymous key agreement protocol based on chaotic maps
Yang et al. Cryptanalysis of improvement of password authenticated key exchange based on RSA for imbalanced wireless networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant