CN113079015A - 一种电力数据防伪造加密验证方法及系统 - Google Patents

一种电力数据防伪造加密验证方法及系统 Download PDF

Info

Publication number
CN113079015A
CN113079015A CN202110264350.9A CN202110264350A CN113079015A CN 113079015 A CN113079015 A CN 113079015A CN 202110264350 A CN202110264350 A CN 202110264350A CN 113079015 A CN113079015 A CN 113079015A
Authority
CN
China
Prior art keywords
ciphertext
verification
num
node
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110264350.9A
Other languages
English (en)
Other versions
CN113079015B (zh
Inventor
吉斌
昌力
丁恰
曹荣章
朱丽叶
朱敏健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nari Technology Co Ltd
NARI Nanjing Control System Co Ltd
Original Assignee
Nari Technology Co Ltd
NARI Nanjing Control System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nari Technology Co Ltd, NARI Nanjing Control System Co Ltd filed Critical Nari Technology Co Ltd
Priority to CN202110264350.9A priority Critical patent/CN113079015B/zh
Publication of CN113079015A publication Critical patent/CN113079015A/zh
Application granted granted Critical
Publication of CN113079015B publication Critical patent/CN113079015B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种电力数据防伪造加密验证方法及系统,本发明利用区块链技术的非对称加密、随机数引入以及数据确认回传机制实现指令的交互验证,避免在指令发送节点私钥泄露且不知情的情况下,恶意节点利用泄露的私钥进行电力指令的恶意操作,保障电力系统在互联网安全交互,提升电网安全运行性能。

Description

一种电力数据防伪造加密验证方法及系统
技术领域
本发明涉及一种电力数据防伪造加密验证方法及系统,属于电力调控和交易业务数据防伪造领域。
背景技术
随着国家推进电力市场化改革的速度和要求不断加大,电力市场的参与主体不断扩展,源网荷储的参与主体也将参与电力市场,接收电力调控指令、开展用户侧的电力稳定平衡,为了确保通过互联网接入的源网荷储主体在参与电力调控和交易的安全,通过区块链技术实现电力数据的互信和防伪造是推动源网荷储参与电力需求侧响应的重要技术方向之一,目前已经有很多电网公司开展区块链技术的调控与交易数据的上链研究,利用区块链技术的加密方法、数据分布式存储以及点对点的广播通信的方式为电力调度与电力交易的业务数据安全提供保障。
目前,源网荷储大多是通过互联网接入电力系统的安全网络,通过外网建立区块链系统,降低电力业务数据在外网被破坏的风险,但是源网荷储的用户通过互联网查询的链上数据时,链上数据会从链上取出传给对应用户节点,存在传输过程中被篡改的风险,在指令发送节点私钥泄露且不知情的情况下,恶意节点可利用泄露的私钥进行电力指令的恶意操作。
发明内容
本发明提供了一种电力数据防伪造加密验证方法及系统,解决了恶意节点利用泄露私钥进行电力指令恶意操作的问题。
为了解决上述技术问题,本发明所采用的技术方案是:
一种电力数据防伪造加密验证方法,包括,
生成随机数,并利用接收节点公钥对所述随机数进行加密,获得密文Nonce’;
将随机数与指令组合,并利用单向加密算法对所述随机数与指令组合进行加密,获得密文Num’;
依次利用自身私钥、接收节点公钥对指令进行加密,获得密文Num1’;
向接收节点发送密文Nonce’、密文Num’和密文Num1’;
响应于在预设时间内接收到接收节点的验证反馈信息,利用接收节点公钥解密验证反馈信息,并将解密的验证反馈信息与密文Num’进行验证;其中,验证反馈信息为接收节点利用自身私钥加密的密文Num’;
响应于验证通过,向接收节点发送利用接收节点公钥加密的验证通过信息。
单向加密算法为Hash加密算法。
将解密的验证反馈信息与密文Num’进行验证,具体过程为,
将解密的验证反馈信息与密文Num’进行比对,若两者一致,则验证通过,否则验证不通过。
响应于验证不通过,向接收节点发出告警。
一种电力数据防伪造加密验证方法,包括,
接收发送节点发送的密文Nonce’、密文Num’和密文Num1’;其中,密文Nonce’为发送节点利用接收节点公钥加密随机数获得的密文,密文Num’为发送节点利用单向加密算法加密随机数与指令组合获得的密文,密文Num1’为发送节点依次利用自身私钥、接收节点公钥加密指令获得的密文;
利用自身私钥解密密文Nonce’,获得随机数;
依次利用自身私钥、发送节点公钥解密密文Num1’,获得指令;
将解密获得的随机数与指令组合,利用单向加密算法加密组合,获得密文Num2’;
将密文Num2’与密文Num’进行验证;
响应于验证通过,利用自身私钥加密密文Num’,并将加密的密文Num’作为验证反馈信息反馈给发送节点;
响应于在预设时间内接收到发送节点发送的加密验证通过信息,解密加密的验证通过信息,执行指令内容。
单向加密算法为Hash加密算法。
将密文Num2’与密文Num’进行验证,具体过程为,
将密文Num2’与密文Num’进行比对,若两者一致,则验证通过,否则验证不通过。
响应于验证不通过,向发送节点发出告警。
一种电力数据防伪造加密验证系统,包括,
随机数加密模块:生成随机数,并利用接收节点公钥对所述随机数进行加密,获得密文Nonce’;
组合第一加密模块:将随机数与指令组合,并利用单向加密算法对所述随机数与指令组合进行加密,获得密文Num’;
指令加密模块:依次利用自身私钥、接收节点公钥对指令进行加密,获得密文Num1’;
密文发送模块:向接收节点发送密文Nonce’、密文Num’和密文Num1’;
反馈接收验证模块:响应于在预设时间内接收到接收节点的验证反馈信息,利用接收节点公钥解密验证反馈信息,并将解密的验证反馈信息与密文Num’进行验证;
验证通过信息发送模块:响应于验证通过,向接收节点发送利用接收节点公钥加密的验证通过信息。
一种电力数据防伪造加密验证系统,包括,
密文接收模块:接收发送节点发送的密文Nonce’、密文Num’和密文Num1’;
随机数解密模块:利用自身私钥解密密文Nonce’,获得随机数;
指令解密模块:依次利用自身私钥、发送节点公钥解密密文Num1’,获得指令;
组合第二加密模块:将解密获得的随机数与指令组合,利用单向加密算法加密组合,获得密文Num2’;
验证模块:将密文Num2’与密文Num’进行验证;
验证反馈信息发送模块:响应于验证通过,利用自身私钥加密密文Num’,并将加密的密文Num’作为验证反馈信息反馈给发送节点;
指令执行模块:响应于在预设时间内接收到发送节点发送的加密验证通过信息,解密加密的验证通过信息,执行指令内容。
本发明所达到的有益效果:本发明利用区块链技术的非对称加密、随机数引入以及数据确认回传机制实现指令的加密和交互验证,避免在指令发送节点私钥泄露且不知情的情况下,恶意节点利用泄露的私钥进行电力指令的恶意操作(如指令篡改和截断原消息而伪造指令等),保障电力系统在互联网安全交互,提升电网安全运行性能。
附图说明
图1为本发明方法的流程图;
图2为发送节点侧的加密流程图;
图3为发送节点侧的加密内容;
图4为接收节点侧的解密流程图;
图5为接收节点侧的解密内容。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
如图1所示,一种电力数据防伪造加密验证方法,包括发送节点侧的方法和接收节点侧的方法,具体如下:
发送节点侧的方法,包括以下步骤:
11)在区块链系统应用平台上利用随机数生成算法生成随机数Nonce,并利用接收节点公钥P(B)key对随机数Nonce进行加密,获得密文Nonce’。
12)将随机数Nonce与指令(具体为调度指令)组合,并利用单向加密算法对所述随机数与指令组合进行加密,获得密文Num’;其中,单向加密算法采用Hash加密算法。
13)依次利用自身私钥、接收节点公钥对指令进行加密,获得密文Num1’。
即采用发送节点自身的私钥S(A)key加密指令,获得密文Num1,然后利用接收节点公钥P(B)key加密密文Num1,获得密文Num1’。
14)向接收节点发送密文Nonce’、密文Num’和密文Num1’,即发送Nonce’+Num1’+Num’。
发送节点按照点对点的分布式广播协议,将Nonce’+Num1’+Num’发送至区块链系统的所有接收节点;上述步骤11)~14)具体见图2和3。
15)若在预设时间内接收到接收节点的验证反馈信息,利用接收节点公钥解密验证反馈信息,并将解密的验证反馈信息与密文Num’进行验证;其中,验证反馈信息为接收节点利用自身私钥加密的密文Num’。
预设时间为设定的超时告警时间,该时间根据实际情况设定,即若超过该时间则采用明文发送告警信息,并重新与接收节点建立通信连接。
将解密的验证反馈信息与密文Num’进行验证,具体过程为:
将解密的验证反馈信息与密文Num’进行比对,若两者一致,则验证通过,否则验证不通过。
16)若验证通过,向接收节点发送利用接收节点公钥加密的验证通过信息,响应于验证不通过,向接收节点发出告警,即明文告警信息,重新生成自身私钥;其中,验证通过信息为1、Y、ture等。
接收节点侧的方法,具体包括以下步骤:
21)接收发送节点发送的密文Nonce’、密文Num’和密文Num1’。
22)利用自身私钥S(B)key解密密文Nonce’,获得随机数Nonce,
23)依次利用自身私钥S(B)key、发送节点公钥P(A)key解密密文Num1’,获得指令。
即先利用自身私钥解密密文Num1’,获得密文Num1,然后利用发送节点公钥解密密文Num1,获得指令。
24)将解密获得的随机数与指令组合,利用Hash加密算法加密组合,获得密文Num2’。
24)将密文Num2’与密文Num’进行验证;
即将密文Num2’与密文Num’进行比对,若两者一致,则验证通过,否则验证不通过。
25)若验证通过,则表明没有篡改,利用自身私钥加密密文Num’,并将加密的密文Num’作为验证反馈信息反馈给发送节点;若验证不通过,向发送节点发出告警,即明文告警信息,发送节点会重新生成自身私钥。
上述步骤21)~25)具体见图4和5。
26)若在预设时间内接收到发送节点发送的加密验证通过信息,解密加密的验证通过信息,执行指令内容。
预设时间为设定的超时告警时间,该时间根据实际情况设定,即若超过该时间则采用明文发送告警信息,并重新与发送节点建立通信连接。
上述方法中采用成熟的加密算法,基于区块链技术的电力应用系统中,加密算法包括非对称加密算法、Hash加密算法等,单个加密算法技术在应用与区块链技术之前已有广泛的应用和研究,单纯加密技术成熟。同时,加密技术在应用于区块链技术时,依旧依次对业务数据进行加密操作,可以提供稳定成熟的加密功能。电力数据发出前,利用非对称的公、私钥加密算法对随机数Nonce和指令(调度指令)进行加密,即利用接收指令的节点公钥对随机数进行非对称加密,利用指令发送节点的私钥进行指令的加密,将生成的密文利用接收节点的公钥加密;利用Hash加密算法对指令+Nonce的组合字符进行单向加密。电力接收节点接收到电力数据密文后,接收指令的节点分别利用自身私钥对Nonce’和Num1’进行解密分别得到随机数明文和Num1,再利用指令发送节点的公钥对Num1进行解密,得到调度指令明文信息,并完成本地电力数据伪造验证,接收节点将接收到的Num’利用自身私钥进行加密,并返回给电力数据发送节点;数据发送节点接收到利用数据接收节点私钥加密的Num’后,利用其公钥解密并验证电力数据内容是否为自身发送,返回验证结果给数据接收节点。在此电力数据交互验证过程中,用到的加密算法和随机数生成算法等,均已成熟,可行性高。
上述方法中基于区块链技术的电力应用系统的数据加密技术均已嵌入区块链技术底层,可以通过调用功能模块完成数据加密。整个加密算法程序仅需要调用已有程序进行加密,同时数据加密的层级和加密算法的开销均比较低,从而上述方法的数据加密成本相对于新加密算法或者负责的数据加密方式,拥有减低的数据加密开销和成本。
上述方法中均采用数据发送节点和数据接收节点的公私钥和Hash算法进行数据验证,从而构成数据接收和发送节点互为依托架构,从而提高电力数据防伪造能力。引入随机数,并用接收节点的公钥进行加密,当数据发送节点私钥泄露后,对于随机数依旧安全,于此同时,引入Hash单向的加密算法,将电力数据于随机数进行组合并用Hash算法加密,从而利用不可改、但可验证的Hash算法关联电力数据与随机数,从而将接收节点的私钥引入电力数据的防伪当中,只要接收节点私钥安全就可以在交互验证过程中确保防篡改。
上述方法中引入电力数据交互验证机制,所以电力数据交互验证流程能够有效对抗已有电力数据的伪造和伪造全新电力数据,保护基于区块链技术的电力应用系统数据交互的安全。
上述方法基于区块链技术的指令数据通过广播的方式进行分布式发送,获得指令发出节点私钥的恶意节点无法仅能对指令内容进行篡改得到Num1,无法利用接收节点的公钥对接Num1进行下一步的加密操作,从而保证恶意节点指令篡改的失败。即使恶意节点知道接收节点后,利用公开的接收节点公钥进行加密获得Num1',但是由于没有接收节点的私钥而无法伪造随机数,从而无法通过接收指令节点的验证,从而实现即使区块链系统中指令发出节点的私钥泄露,也可保证指令数据防篡改。
上述方法采用非对称和Hash的加密算法进行电力业务数据处理,且发送节点采用分布式广播机制进行系统数据广播,接收到电力业务数据的节点利用自身私钥对电力业务数据进行本地加密查看和验证。当系统中一个节点广播发出电力业务数据被篡改的告警后,发送节点将进行私钥修改防止数据进一步被篡改。通过构建发送节点与接收节点加密关联,将系统所有节点关联起来,系统的收节点均为私钥泄露节点的私钥丢失验证节点。
上述方法利用区块链技术的非对称加密、随机数引入以及数据确认回传机制实现指令的交互验证,避免在指令发送节点私钥泄露且不知情的情况下,恶意节点利用泄露的私钥进行电力指令的恶意操作(如指令数据篡改和截断原消息而伪造指令),保障电力系统在互联网安全交互,提升电网安全运行性能。
一种电力数据防伪造加密验证系统,包括发送节点系统和接收节点系统;
发送节点系统包括:
随机数加密模块:生成随机数,并利用接收节点公钥对所述随机数进行加密,获得密文Nonce’;
组合第一加密模块:将随机数与指令组合,并利用单向加密算法对所述随机数与指令组合进行加密,获得密文Num’;
指令加密模块:依次利用自身私钥、接收节点公钥对指令进行加密,获得密文Num1’;
密文发送模块:向接收节点发送密文Nonce’、密文Num’和密文Num1’;
反馈接收验证模块:响应于在预设时间内接收到接收节点的验证反馈信息,利用接收节点公钥解密验证反馈信息,并将解密的验证反馈信息与密文Num’进行验证;
验证通过信息发送模块:响应于验证通过,向接收节点发送利用接收节点公钥加密的验证通过信息。
接收节点系统包括:
密文接收模块:接收发送节点发送的密文Nonce’、密文Num’和密文Num1’;
随机数解密模块:利用自身私钥解密密文Nonce’,获得随机数;
指令解密模块:依次利用自身私钥、发送节点公钥解密密文Num1’,获得指令;
组合第二加密模块:将解密获得的随机数与指令组合,利用单向加密算法加密组合,获得密文Num2’;
验证模块:将密文Num2’与密文Num’进行验证;
验证反馈信息发送模块:响应于验证通过,利用自身私钥加密密文Num’,并将加密的密文Num’作为验证反馈信息反馈给发送节点;
指令执行模块:响应于在预设时间内接收到发送节点发送的加密验证通过信息,解密加密的验证通过信息,执行指令内容。
一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行电力数据防伪造加密验证方法。
一种计算设备,包括一个或多个处理器、一个或多个存储器以及一个或多个程序,其中一个或多个程序存储在所述一个或多个存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行电力数据防伪造加密验证方法的指令。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均包含在申请待批的本发明的权利要求范围之内。

Claims (10)

1.一种电力数据防伪造加密验证方法,其特征在于:包括,
生成随机数,并利用接收节点公钥对所述随机数进行加密,获得密文Nonce’;
将随机数与指令组合,并利用单向加密算法对所述随机数与指令组合进行加密,获得密文Num’;
依次利用自身私钥、接收节点公钥对指令进行加密,获得密文Num1’;
向接收节点发送密文Nonce’、密文Num’和密文Num1’;
响应于在预设时间内接收到接收节点的验证反馈信息,利用接收节点公钥解密验证反馈信息,并将解密的验证反馈信息与密文Num’进行验证;其中,验证反馈信息为接收节点利用自身私钥加密的密文Num’;
响应于验证通过,向接收节点发送利用接收节点公钥加密的验证通过信息。
2.根据权利要求1所述的一种电力数据防伪造加密验证方法,其特征在于:单向加密算法为Hash加密算法。
3.根据权利要求1所述的一种电力数据防伪造加密验证方法,其特征在于:将解密的验证反馈信息与密文Num’进行验证,具体过程为,
将解密的验证反馈信息与密文Num’进行比对,若两者一致,则验证通过,否则验证不通过。
4.根据权利要求1或3所述的一种电力数据防伪造加密验证方法,其特征在于:响应于验证不通过,向接收节点发出告警。
5.一种电力数据防伪造加密验证方法,其特征在于:包括,
接收发送节点发送的密文Nonce’、密文Num’和密文Num1’;其中,密文Nonce’为发送节点利用接收节点公钥加密随机数获得的密文,密文Num’为发送节点利用单向加密算法加密随机数与指令组合获得的密文,密文Num1’为发送节点依次利用自身私钥、接收节点公钥加密指令获得的密文;
利用自身私钥解密密文Nonce’,获得随机数;
依次利用自身私钥、发送节点公钥解密密文Num1’,获得指令;
将解密获得的随机数与指令组合,利用单向加密算法加密组合,获得密文Num2’;
将密文Num2’与密文Num’进行验证;
响应于验证通过,利用自身私钥加密密文Num’,并将加密的密文Num’作为验证反馈信息反馈给发送节点;
响应于在预设时间内接收到发送节点发送的加密验证通过信息,解密加密的验证通过信息,执行指令内容。
6.根据权利要求5所述一种电力数据防伪造加密验证方法,其特征在于:单向加密算法为Hash加密算法。
7.根据权利要求5所述一种电力数据防伪造加密验证方法,其特征在于:将密文Num2’与密文Num’进行验证,具体过程为,
将密文Num2’与密文Num’进行比对,若两者一致,则验证通过,否则验证不通过。
8.根据权利要求5或7所述一种电力数据防伪造加密验证方法,其特征在于:响应于验证不通过,向发送节点发出告警。
9.一种电力数据防伪造加密验证系统,其特征在于:包括,
随机数加密模块:生成随机数,并利用接收节点公钥对所述随机数进行加密,获得密文Nonce’;
组合第一加密模块:将随机数与指令组合,并利用单向加密算法对所述随机数与指令组合进行加密,获得密文Num’;
指令加密模块:依次利用自身私钥、接收节点公钥对指令进行加密,获得密文Num1’;
密文发送模块:向接收节点发送密文Nonce’、密文Num’和密文Num1’;
反馈接收验证模块:响应于在预设时间内接收到接收节点的验证反馈信息,利用接收节点公钥解密验证反馈信息,并将解密的验证反馈信息与密文Num’进行验证;
验证通过信息发送模块:响应于验证通过,向接收节点发送利用接收节点公钥加密的验证通过信息。
10.一种电力数据防伪造加密验证系统,其特征在于:包括,
密文接收模块:接收发送节点发送的密文Nonce’、密文Num’和密文Num1’;
随机数解密模块:利用自身私钥解密密文Nonce’,获得随机数;
指令解密模块:依次利用自身私钥、发送节点公钥解密密文Num1’,获得指令;
组合第二加密模块:将解密获得的随机数与指令组合,利用单向加密算法加密组合,获得密文Num2’;
验证模块:将密文Num2’与密文Num’进行验证;
验证反馈信息发送模块:响应于验证通过,利用自身私钥加密密文Num’,并将加密的密文Num’作为验证反馈信息反馈给发送节点;
指令执行模块:响应于在预设时间内接收到发送节点发送的加密验证通过信息,解密加密的验证通过信息,执行指令内容。
CN202110264350.9A 2021-03-11 2021-03-11 一种电力数据防伪造加密验证方法及系统 Active CN113079015B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110264350.9A CN113079015B (zh) 2021-03-11 2021-03-11 一种电力数据防伪造加密验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110264350.9A CN113079015B (zh) 2021-03-11 2021-03-11 一种电力数据防伪造加密验证方法及系统

Publications (2)

Publication Number Publication Date
CN113079015A true CN113079015A (zh) 2021-07-06
CN113079015B CN113079015B (zh) 2023-04-25

Family

ID=76612279

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110264350.9A Active CN113079015B (zh) 2021-03-11 2021-03-11 一种电力数据防伪造加密验证方法及系统

Country Status (1)

Country Link
CN (1) CN113079015B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113919011A (zh) * 2021-12-08 2022-01-11 石家庄学院 一种基于区块链的设备检验报告的防伪方法
CN115987642A (zh) * 2022-12-25 2023-04-18 众芯汉创(北京)科技有限公司 一种基于公网的电力远端设备加密传输系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180091487A1 (en) * 2016-09-23 2018-03-29 Synology Incorporated Electronic device, server and communication system for securely transmitting information
CN108881287A (zh) * 2018-07-18 2018-11-23 电子科技大学 一种基于区块链的物联网节点身份认证方法
CN112351000A (zh) * 2020-10-16 2021-02-09 深圳Tcl新技术有限公司 双向身份验证方法、系统、设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180091487A1 (en) * 2016-09-23 2018-03-29 Synology Incorporated Electronic device, server and communication system for securely transmitting information
CN108881287A (zh) * 2018-07-18 2018-11-23 电子科技大学 一种基于区块链的物联网节点身份认证方法
CN112351000A (zh) * 2020-10-16 2021-02-09 深圳Tcl新技术有限公司 双向身份验证方法、系统、设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113919011A (zh) * 2021-12-08 2022-01-11 石家庄学院 一种基于区块链的设备检验报告的防伪方法
CN113919011B (zh) * 2021-12-08 2022-03-18 石家庄学院 一种基于区块链的设备检验报告的防伪方法
CN115987642A (zh) * 2022-12-25 2023-04-18 众芯汉创(北京)科技有限公司 一种基于公网的电力远端设备加密传输系统和方法

Also Published As

Publication number Publication date
CN113079015B (zh) 2023-04-25

Similar Documents

Publication Publication Date Title
WO2021184961A1 (zh) 部署合约的方法及装置
CN108683688B (zh) 一种基于数字信封技术实现信息传输安全的方法
CN112003889B (zh) 分布式跨链系统及跨链信息交互与系统访问控制方法
CN100561916C (zh) 一种更新认证密钥的方法和系统
US20210099286A1 (en) Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device
CN111095899A (zh) 针对可信执行环境的分布式密钥管理
CN110601830B (zh) 基于区块链的密钥管理方法、装置、设备及存储介质
CN111464315B (zh) 数字签名处理方法、装置、计算机设备以及存储介质
CN101964786A (zh) 一种基于机顶盒的信息安全传输系统及方法
CN105071935A (zh) 一种数据处理方法、异构系统和集成系统
CN113079015B (zh) 一种电力数据防伪造加密验证方法及系统
CN112564906A (zh) 一种基于区块链的数据安全交互方法及系统
CN111262852B (zh) 基于区块链实现的名片签发方法及系统
CN111970114A (zh) 文件加密方法、系统、服务器和存储介质
CN103108245A (zh) 一种智能电视支付密钥系统以及基于智能电视的支付方法
CN116132118A (zh) 一种基于区块链技术的加密通讯方法和系统
CN104468074A (zh) 应用程序之间认证的方法及设备
CN111049738A (zh) 基于混合加密的电子邮件数据安全保护方法
CN106452752A (zh) 修改密码的方法、系统及客户端、服务器和智能设备
CN113645235A (zh) 分布式数据加解密系统及加解密方法
CN115174277B (zh) 基于区块链的数据通信和档案交换方法
CN112398655A (zh) 一种文件传输方法、服务器及计算机存储介质
CN1859088A (zh) 一种提供加密服务的方法以及使用该方法的系统
CN112423295B (zh) 一种基于区块链技术的轻量级安全认证方法及系统
CN101957962A (zh) 电子印章软件系统的应用及验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant