CN112636917A - 一种分布式控制系统的通信加密方法 - Google Patents

一种分布式控制系统的通信加密方法 Download PDF

Info

Publication number
CN112636917A
CN112636917A CN202011438502.4A CN202011438502A CN112636917A CN 112636917 A CN112636917 A CN 112636917A CN 202011438502 A CN202011438502 A CN 202011438502A CN 112636917 A CN112636917 A CN 112636917A
Authority
CN
China
Prior art keywords
computer
key
public key
communication
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011438502.4A
Other languages
English (en)
Other versions
CN112636917B (zh
Inventor
张凌烽
赵长海
黄庆海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Jinhang Computing Technology Research Institute
Original Assignee
Tianjin Jinhang Computing Technology Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Jinhang Computing Technology Research Institute filed Critical Tianjin Jinhang Computing Technology Research Institute
Priority to CN202011438502.4A priority Critical patent/CN112636917B/zh
Publication of CN112636917A publication Critical patent/CN112636917A/zh
Application granted granted Critical
Publication of CN112636917B publication Critical patent/CN112636917B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

本发明涉及一种分布式控制系统的通信加密方法,其中,包括:主控计算机H0首先产生公钥P0和私钥B0,对公钥进行数字签名,得到数字签名Z0,将公钥P0和数字签名Z0分发给各分控计算机Sn;分控计算机Sn接收到公钥P0和数字签名Z0后,通过对数字签名进行验证,确定公钥P0是否被篡改,如果公钥P0没有被篡改,分控计算机Sn就判定通信环境安全,随之通过真随机数发生器产生一个对称加密算法的密钥Kn作为通信密钥,每个分控计算机Sn各自产生自己的通信密钥Kn;分控计算机Sn用公钥P0对通信密钥Kn进行加密后得到密文An发送给主控计算机H0,主控计算机H0利用私钥B0对收到的An进行解密得到Kn,主计算机H0与分控计算机Sn通过密钥Kn进行加密通信。

Description

一种分布式控制系统的通信加密方法
技术领域
本发明涉及一种通信加密方法,特别是一种分布式控制系统的通信加密方法。
背景技术
在工业控制系统中,由一个主控计算机和多个分控计算机构成的分布式控制系统应用比较普遍。分控计算机负责终端设备的实时控制,主控计算机负责分配工作任务。为了加强对敏感信息的保护,防止信息泄露,需通过一定措施,对主控计算机和分控计算机之间的通信进行加密。因此有必要设计一种分布式控制系统的通信加密方法,以满足主控计算机和分控计算机之间的加密通信需求。
发明内容
本发明的目的在于提供一种分布式控制系统的通信加密方法,用于解决上述现有技术的问题。
本发明一种分布式控制系统的通信加密方法,其中,包括:主控计算机H0首先产生公钥P0和私钥B0,然后对公钥进行数字签名,得到数字签名Z0,将公钥P0和数字签名Z0分发给各分控计算机Sn;分控计算机Sn接收到公钥P0和数字签名Z0后,通过对数字签名进行验证,确定公钥P0是否被篡改,如果公钥P0被篡改,分控计算机Sn就判定通信环境不安全,终止通信并反馈给主控计算机H0,如果公钥P0没有被篡改,分控计算机Sn就判定通信环境安全,随之通过真随机数发生器产生一个对称加密算法的密钥Kn作为通信密钥,每个分控计算机Sn各自产生自己的通信密钥Kn;分控计算机Sn用公钥P0对通信密钥Kn进行加密后得到密文An发送给主控计算机H0,主控计算机H0利用私钥B0对收到的An进行解密得到Kn,主计算机H0与分控计算机Sn通过密钥Kn进行加密通信。
根据本发明所述的分布式控制系统的通信加密方法的一实施例,其中,系统包括1个主控计算机和N个分控计算机,主控计算机H0负责生成公私密钥对P0/B0,分控计算机Sn负责生成一个随机的通信密钥Kn
根据本发明所述的分布式控制系统的通信加密方法的一实施例,其中,主控计算机H0首先生成公私密钥对P0/B0,然后通过摘要算法得出公钥P0的摘要C0,利用私钥B0对摘要C0进行加密得到公钥P0的数字签名Z0。
根据本发明所述的分布式控制系统的通信加密方法的一实施例,其中,分控计算机收到公钥P0和数字签名Z0后,首先采用与主控计算机H0相同的非对称加密算法,用P0对Z0进行解密得到摘要C1;然后采用与主控计算机H0相同的摘要算法得出P0的摘要C2,如果C1=C2,说明公钥P0没有被篡改,数字签名验证通过;如果C1≠C2,说明公钥P0被篡改,数字签名验证不通过。
根据本发明所述的分布式控制系统的通信加密方法的一实施例,其中,如果数字签名验证不通过,如果公钥P0被篡改。
根据本发明所述的分布式控制系统的通信加密方法的一实施例,其中,如果数字签名验证通过,如果公钥P0没被篡改。
附图说明
图1为分布式控制系统的通信加密方法示意框图;
图2为通信加密方法的流程图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明一种分布式控制系统的通信加密方法,主控计算机H0首先产生公钥P0和私钥B0,然后对公钥进行数字签名,得到数字签名Z0,将公钥P0和数字签名Z0分发给各分控计算机Sn。分控计算机Sn接收到公钥P0和数字签名Z0后,通过对数字签名进行验证,确定公钥P0是否被篡改。如果公钥P0被篡改,分控计算机Sn就判定通信环境不安全,终止通信并反馈给主控计算机H0。如果公钥P0没有被篡改,分控计算机Sn就判定通信环境安全,随之通过真随机数发生器产生一个对称加密算法的密钥Kn作为通信密钥,每个分控计算机Sn各自产生自己的通信密钥Kn。分控计算机Sn用公钥P0对通信密钥Kn进行加密后得到密文An发送给主控计算机H0,主控计算机H0利用私钥B0对收到的An进行解密得到Kn。主计算机H0与分控计算机Sn通过密钥Kn进行加密通信。
分布式控制系统的通信加密方法示意框图如图1所示。
(1)如图1所示的分布式控制系统,由1个主控计算机和N个分控计算机组成,主控计算机H0负责生成公私密钥对P0/B0,分控计算机Sn负责生成一个随机的通信密钥Kn
(2)主控计算机H0和分控计算机Sn之间的通信加密流程如图2所示。
(3)主控计算机H0首先生成公私密钥对P0/B0,然后通过摘要算法得出公钥P0的摘要C0,利用私钥B0对摘要C0进行加密得到公钥P0的数字签名Z0。
(4)主控计算机H0将公钥P0和数字签名Z0发送给分控计算机Sn
(5)分控计算机收到公钥P0和数字签名Z0后,首先采用与主控计算机H0相同的非对称加密算法,用P0对Z0进行解密得到摘要C1;然后采用与主控计算机H0相同的摘要算法得出P0的摘要C2,如果C1=C2,说明公钥P0没有被篡改,数字签名验证通过;如果C1≠C2,说明公钥P0被篡改,数字签名验证不通过。
(6)如果在(5)中,数字签名验证不通过,分控计算机Sn判定通信环境不安全,终止通信并反馈给主控计算机H0。
(7)如果在(5)中,数字签名验证通过,分控计算机Sn判定通信环境安全,随之生成一个随机的对称密钥算法的密钥Kn作为通信密钥,并用公钥P0对通信密钥Kn进行加密得到密文An
(8)分控计算机Sn将An发送给主控计算机H0。
(9)主控计算机H0收到An之后,用私钥B0对An进行解密,得到通信密钥Kn
(10)主控计算机H0通过通信密钥Kn与分控计算机Sn进行加密通信。
本发明一种分布式控制系统的通信加密方法,使用该方法可完成主控计算机和分控计算机之间的加密通信功能,并且该方法通过非对称加密算法对主控计算机产生的公钥进行数字签名,防止公钥在分发给分控计算机的过程中被篡改,导致信息泄露。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (6)

1.一种分布式控制系统的通信加密方法,其特征在于,包括:
主控计算机H0首先产生公钥P0和私钥B0,然后对公钥进行数字签名,得到数字签名Z0,将公钥P0和数字签名Z0分发给各分控计算机Sn;分控计算机Sn接收到公钥P0和数字签名Z0后,通过对数字签名进行验证,确定公钥P0是否被篡改,如果公钥P0被篡改,分控计算机Sn就判定通信环境不安全,终止通信并反馈给主控计算机H0,如果公钥P0没有被篡改,分控计算机Sn就判定通信环境安全,随之通过真随机数发生器产生一个对称加密算法的密钥Kn作为通信密钥,每个分控计算机Sn各自产生自己的通信密钥Kn;分控计算机Sn用公钥P0对通信密钥Kn进行加密后得到密文An发送给主控计算机H0,主控计算机H0利用私钥B0对收到的An进行解密得到Kn,主计算机H0与分控计算机Sn通过密钥Kn进行加密通信。
2.如权利要求1所述的分布式控制系统的通信加密方法,其特征在于,系统包括1个主控计算机和N个分控计算机,主控计算机H0负责生成公私密钥对P0/B0,分控计算机Sn负责生成一个随机的通信密钥Kn
3.如权利要求1所述的分布式控制系统的通信加密方法,其特征在于,主控计算机H0首先生成公私密钥对P0/B0,然后通过摘要算法得出公钥P0的摘要C0,利用私钥B0对摘要C0进行加密得到公钥P0的数字签名Z0。
4.如权利要求1所述的分布式控制系统的通信加密方法,其特征在于,分控计算机收到公钥P0和数字签名Z0后,首先采用与主控计算机H0相同的非对称加密算法,用P0对Z0进行解密得到摘要C1;然后采用与主控计算机H0相同的摘要算法得出P0的摘要C2,如果C1=C2,说明公钥P0没有被篡改,数字签名验证通过;如果C1≠C2,说明公钥P0被篡改,数字签名验证不通过。
5.如权利要求4所述的分布式控制系统的通信加密方法,其特征在于,如果数字签名验证不通过,如果公钥P0被篡改。
6.如权利要求4所述的分布式控制系统的通信加密方法,其特征在于,如果数字签名验证通过,如果公钥P0没被篡改。
CN202011438502.4A 2020-12-07 2020-12-07 一种分布式控制系统的通信加密方法 Active CN112636917B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011438502.4A CN112636917B (zh) 2020-12-07 2020-12-07 一种分布式控制系统的通信加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011438502.4A CN112636917B (zh) 2020-12-07 2020-12-07 一种分布式控制系统的通信加密方法

Publications (2)

Publication Number Publication Date
CN112636917A true CN112636917A (zh) 2021-04-09
CN112636917B CN112636917B (zh) 2023-03-03

Family

ID=75309136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011438502.4A Active CN112636917B (zh) 2020-12-07 2020-12-07 一种分布式控制系统的通信加密方法

Country Status (1)

Country Link
CN (1) CN112636917B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261428A (ja) * 1999-03-10 2000-09-22 Oki Electric Ind Co Ltd 分散処理システムにおける認証装置
JP2002330125A (ja) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
US20060212706A1 (en) * 2005-03-18 2006-09-21 Microsoft Corporation Scalable session management
CN106789092A (zh) * 2017-02-28 2017-05-31 河源弘稼农业科技有限公司 密钥传输方法、密钥传输装置、服务器和通信设备
CN108881203A (zh) * 2018-06-08 2018-11-23 浙江捷尚人工智能研究发展有限公司 基于区块链的数据管理方法、电子设备、存储介质及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261428A (ja) * 1999-03-10 2000-09-22 Oki Electric Ind Co Ltd 分散処理システムにおける認証装置
JP2002330125A (ja) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
US20060212706A1 (en) * 2005-03-18 2006-09-21 Microsoft Corporation Scalable session management
CN106789092A (zh) * 2017-02-28 2017-05-31 河源弘稼农业科技有限公司 密钥传输方法、密钥传输装置、服务器和通信设备
CN108881203A (zh) * 2018-06-08 2018-11-23 浙江捷尚人工智能研究发展有限公司 基于区块链的数据管理方法、电子设备、存储介质及系统

Also Published As

Publication number Publication date
CN112636917B (zh) 2023-03-03

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
US7693286B2 (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
CN105447407A (zh) 一种离线数据的加密方法、解密方法及相应装置和系统
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN103067160A (zh) 一种加密sd卡的动态密钥生成的方法及系统
WO2006025952A2 (en) Method of delivering direct proof private keys to devices using a distribution cd
US11956367B2 (en) Cryptographic method for verifying data
CN109905384B (zh) 数据迁移方法及系统
CN111614621A (zh) 物联网通信方法和系统
CN112507296B (zh) 一种基于区块链的用户登录验证方法及系统
CN106161472A (zh) 一种数据加密的方法、装置及系统
CN114697040A (zh) 一种基于对称密钥的电子签章方法和系统
CN103051459A (zh) 安全卡的交易密钥的管理方法和装置
US20210297245A1 (en) Method And Arrangement For Secure Electronic Data Communication
CN106953917A (zh) 数据同步方法及系统
CN112636917B (zh) 一种分布式控制系统的通信加密方法
CN108242997B (zh) 安全通信的方法与设备
CN112398647A (zh) 一种用于渠道分销管理的耗材动态加密方法
CN116827542B (zh) 一种智能设备的数字证书管理方法及系统
CN101291219B (zh) 多加密锁装置及多加密锁的捆绑方法
CN114065264A (zh) 一种音频数据处理装置及处理方法
CN104580195A (zh) 一种基于软件数字证书安全的权限发布获取控制方法
WO2023211538A1 (en) Method and apparatus for distributing encrypted device unique credentials
CN117499034A (zh) 汽车ota升级文件的加解密方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant