CN113315778B - 应用于隐患定位的二重加密信息安全传输方法 - Google Patents

应用于隐患定位的二重加密信息安全传输方法 Download PDF

Info

Publication number
CN113315778B
CN113315778B CN202110626035.6A CN202110626035A CN113315778B CN 113315778 B CN113315778 B CN 113315778B CN 202110626035 A CN202110626035 A CN 202110626035A CN 113315778 B CN113315778 B CN 113315778B
Authority
CN
China
Prior art keywords
information
fault
collector
sequence
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110626035.6A
Other languages
English (en)
Other versions
CN113315778A (zh
Inventor
樊建惠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaoxing Jianyuan Electric Power Group Co ltd
Original Assignee
Shaoxing Jianyuan Electric Power Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaoxing Jianyuan Electric Power Group Co ltd filed Critical Shaoxing Jianyuan Electric Power Group Co ltd
Priority to CN202110626035.6A priority Critical patent/CN113315778B/zh
Publication of CN113315778A publication Critical patent/CN113315778A/zh
Application granted granted Critical
Publication of CN113315778B publication Critical patent/CN113315778B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了应用于隐患定位的二重加密信息安全传输方法,包括如下步骤:步骤S1、建立通信:步骤S2、SCADA服务器制作巡检表:步骤S3、代理服务器制作密钥;步骤S4:边缘服务器通过动态扫描的方式获知故障采集器的实时状态信息;步骤S5、边缘服务器对故障隐患信息进行加密后发送至代理服务器;步骤S6、代理服务器将故障信息块发送给SCADA服务器进行认证解密得到第一密文块;步骤S7、代理服务器对第一密文块进行解密,采用查表法即可获得目标故障采集器的地理坐标信息。通过代理服务器端生成密钥池A发送至边缘服务器并结合公开密钥加密方法,实现配电网信息的二重加密和解密,通过查表法查询和定位隐患信息,提高了信息传输的安全性和可靠性。

Description

应用于隐患定位的二重加密信息安全传输方法
技术领域
本发明涉及配电网信息安全传输技术领域,具体的,涉及应用于隐患定位的二重加密信息安全传输方法。
背景技术
为提升业务主站、通道及终端环节信息安全防护水平,国家电网有限公司发布了《电力用户用电信息采集系统安全防护技术规范》(Q/GDW 377—2009)、《配电自动化系统网络安全防护方案》等标准或指导性文件,保障配电网的安全稳定运行。然而,目前所采取的安全防护措施较侧重于软硬件集中部署的主站系统,点多面广、环境开放的业务终端、通信终端的安全防护措施则相对薄弱。现场配电终端主要通过光纤、无线网络等通信方式接入配电自动化系统,随着网络攻击手段的增强,信息泄露、篡改伪造、旁路控制等安全风险日益升高,致使点多面广、分布广泛的配电自动化系统面临来自公网或专网的网络攻击风险,进而影响配电系统对用户的安全可靠供电,攻击者存在通过配电终端误报故障信息等方式迂回攻击主站,进而造成更大范围的安全威胁。
针对配电自动化系统点多面广、分布广泛、户外运行等特点,一般采用基于数字证书的认证技术及基于国产商用密码算法的加密技术,实现配电主站与配电终端间的双向身份鉴别及业务数据的加密,确保数据完整性和机密性;同时,加强配电主站边界安全防护,接入生产控制大区的配电终端均需要通过安全接入区接入配电主站;当前,配电自动化强调实时双向交互,业务只关注了主站侧安全防护、终端对主站的认证。由于配电自动化终端数量众多,配电自动化系统中主要采用单向认证的兼容模式,故障信息采集同样面临部署地点开放,非法用户可以通过伪造或者篡改终端的方式窃取数据,研究人员需要针对密钥遭到截取或泄露、加密保护措施不足、通信过程安全控制欠缺以及通信遭到监听等情况,研究出一套切实可行的安全防护措施,以防止重要的故障数据被窃听或篡改而造成重大的电力运行安全事故。
在配电自动化领域,带通信故障采集器向主站发送的故障信息只包含线路杆号和故障信息,而不包含故障采集器的实际地理坐标信息,对于经验不足或不熟悉现场实际环境的运维人员可能无法通过故障信息准确查找出故指实际的安装位置;若遇到故指拆改位置同时未同步修改PMS系统台账信息,或故指基础台账信息录入不准确,将对故指实际位置的查找产生干扰,从而大大增加故障查找难度。为了克服故障采集器地理位置查找困难的问题,在故障采集器侧植入定位芯片可以大大提高故障采集器的查找效率,安装时,只需要在主站端同步记录故障采集器的地理坐标信息并制作虚拟地图,极大的方便了故障采集器的定位;然而,故障采集器的故障信息以及地理坐标信息关系到整个电力的运行状况,目标指示器的故障信息(主要包括故障码信息和地理坐标信息)在传输的过程中如果被窃取或者篡改,窃取者一旦掌握了目标指示器的故障信息和地理坐标信息,则可以任意攻击故障线路区段的设施或网络,给电力运行带来极大的安全隐患。
中国专利,公开号:CN 112615740A,公开日:2021年4月6日,本申请涉及一种输电网通信安全系统,所述系统包括输电网通信设备数据采集平台、输电网通信系统管理平台和故障处理平台,通过在接收到故障信号后,获取故障的输电网通信设备对应的现场视频数据,并在发送现场视频数据至输电网通信系统管理平台后,接收输电网通信系统管理平台针对现场视频数据返回的故障设备处理指令,现场的非专业人员可以根据该指令对故障的输电网通信设备进行修复,实现了专业人员对输电网通信设备修复的远程指挥,避免在输电网通信设备发生故障时,频繁派遣专业人员前往现场操作,有效降低输电网通信系统的维护成本和管理难度,便于系统管理、运行维护,降低专业人力成本,安全性更高。该方案能够实时监测信息传输时的网络是否安全,发现信息传输时的网络遭到攻击时及时报警,但对于信息本身没有加密措施,其信息本身的安全级别较低,信息容易被劫持并破解,信息泄露风险高。
中国专利,公开号:CN111650473A,公开日:2020年9月11日,本发明提供一种基于故障指示器的配电网故障区段定位方法,涉及配电网故障定位技术领域。该方法包括:建立带有虚拟馈线的关联矩阵A、建立反映配电网结构状态的邻接表和运用迭代方法校正得到准确的故障指示器状态信息矩阵B;故障指示器状态信息矩阵B和关联矩阵A以及馈线状态矩阵C存在这样的关系:B=AC。建立带有虚拟馈线的关联矩阵A可以解决含有分布式电源的配电网问题;由于本发明对故障指示器的状态信息准确性有很强的依赖性,所以采用邻接表来反应配电网结构,运用迭代方法对故障指示器状态信息进行校正,提高了定位的准确性。通过仿真实例,验证了本发明的有效性。该方案可以快速准确的定位故障区段,但故障信息在传输过程中容易受到窃听和篡改,对电力信息运行带来安全隐患。
发明内容
本发明的目的是解决配电网信息在传输过程中容易被截取和破解从而给配电网系统带来难以预估的安全隐患的问题,提出了应用于隐患定位的二重加密信息安全传输方法,通过代理服务器端生成密钥池A发送至边缘服务器端并结合公开密钥加密方法,实现配电网信息的二重加密和解密,并通过查表法间接查询和定位故障隐患信息,极大的提高信息传输的安全性和可靠性。
为实现上述技术目的,本发明提供的一种技术方案是,应用于隐患定位的二重加密信息安全传输方法,包括如下步骤:
步骤S1、建立通信:
主站侧设置有SCADA服务器和用于加密、解密以及密钥制作和分发的代理服务器,终端侧设置有边缘服务器以及若干个安装在配电线路开关点处的故障采集器;
SCADA服务器与代理服务器通信连接(其中密钥池分发采用通信专线或者采用移动U盘拷贝存储的方式),代理服务器与边缘服务器通讯连接,边缘服务器与监控区段内的若干故障采集器通信连接;
代理服务器与边缘服务器采用无线通讯的连接方式时:代理服务器向边缘服务器发送SYN请求,边缘服务器接收SYN请求并反馈一个ACK给代理服务器,代理服务器回复边缘服务器ACK,建立基于TCP协议的通信连接,边缘服务器与监测区域内的若干故障采集器通信连接;
步骤S2、SCADA服务器端制作巡检表:
所述巡检表的每一个查询位包括有当前故障采集器的属性信息以及当前故障采集器的邻接信息;
所述属性信息包含有故障采集器的编号信息、地理坐标信息以及故障隐患信息;
所述邻接信息包含有每个故障采集器的上下游故障采集器的地理坐标信息;
步骤S3、代理服务器端制作密钥:
代理服务器中设置有随机数生成器,随机数生成器生成若干串十进制数字序列码,数字序列码的长度为i,数字序列码的数字排列为1-i的不重复随机数,记做D=rand(1,i);若干个十进制数字序列码组成密钥池A,给密钥池A进行编号;
步骤S4、边缘服务器端制作故障采集器正常工作状态序列表arrayA;通过动态扫描的方式获知故障采集器的实时状态信息,将故障线路上对应的故障采集器定义为目标故障采集器;
步骤S5、边缘服务器通过有线传输或者移动存储的方式将获取代理服务器的密钥池A,采用第一加密方法对目标故障采集器的故障信息进行加密并打包成第一密文块,采用第二加密方式对第一密文块进行加密成故障信息块并发送至代理服务器;
步骤S6、代理服务器获取故障信息块并将故障信息块发送至SCADA服务器进行认证解密;SCADA服务器对故障信息块进行认证解密得到第一密文块,并将第一密文块发送至代理服务器进行解密;
步骤S7、代理服务器对第一密文块进行解密,得到目标故障采集器对应的上下游故障采集器的地理坐标信息以及目标指示器的故障码信息,将上下游故障采集器的地理坐标信息发送至SCADA服务器,采用查表法即可获得目标故障采集器的地理坐标信息;根据故障码制定应对策略。
本方案中,SCADA服务器(数据采集与监视控制系统)通过代理服务器与配电侧的边缘服务器进行通讯,边缘服务器监视配电区段的故障采集器的工作状态信息;其中,SCADA服务器中建立有巡检表,边缘服务器中建立有状态序列表,代理服务器内设置有随机数生成器,随机数生成器生成的密钥组成A级密钥池,通过专线传输或者移动U盘拷贝的方式将密钥池分发到边缘服务器端防止密钥池被拦截或者泄露;通过A级密钥池中的密钥对目标故障采集器的故障信息进行加密并打包成第一密文块,其中目标故障采集器的故障隐患信息包括有明文信息和密文信息,其中明文信息为目标故障采集器的故障码信息以及故障点的视频信息,密文信息为上下游故障采集器的地理坐标信息,由于第一密文块中不包含有目标指示器的地理坐标信息,第一目标指示器的地理坐标信息只能通过解密第一信息块后通过查表法对照巡检表即可确定目标故障采集器的地理坐标信息,这就保证了即使边缘服务器与代理服务器进行信息交互时信息遭到截取或者破译,也不能知晓目标指示器的具体地理坐标,保障了配电网运行的安全。
步骤S4中,通过动态扫描的方式获知故障采集器的实时状态信息包括如下步骤:
步骤S41、边缘服务器根据预设的采集周期或者根据被动式触发机制依次采集域内所有故障采集器的状态信息并转换成实时状态序列arrayB;
步骤S42、实时状态序列arrayB和正常工作状态序列arrayA的对应位相乘得到故障序列arrayC;采用动态扫描的方式对故障序列进行甄别找出故障点,其中故障采集器正常运行在序列中的二进制值为“1”,故障采集器发生故障时在序列中的二进制值为“0”。
步骤S5中,采用第一加密方法对目标故障采集器的故障隐患信息进行加密并打包成第一密文块包括如下步骤:
步骤S51、根据故障序列找到故障点对应的目标故障采集器获取故障码,其中故障码作为目标故障采集器的明文信息;
步骤S52、通过边缘服务器获取目标故障采集器的上下游故障采集器的地理坐标信息(由于故障采集器安装后需要对故障采集器进行属性编号,目标故障采集器与上下游故障采集器的关系通过编号去进行定义,通过上下游指示器的编号即可获得上下游故障采集器的地理坐标信息);从密钥池A中随机选出一个密钥对上下游故障采集器的地理坐标信息进行加密成密文信息,分离出对应密钥的编号;
步骤S53、将目标故障采集器的密钥的编号、明文信息以及密文信息打包成第一密文块。
对上下游故障采集器的地理坐标信息进行加密成密文包括如下步骤:
分别将上下游集成式故障采集器的地理坐标信息转换成长度为L的二进制码X和二进制码Y,分别将二进制码X和Y切割成i等份的子序列,记做:
Figure 475915DEST_PATH_IMAGE001
,
Figure 177155DEST_PATH_IMAGE002
中每一子序列包含有长度为L/i的二进制码,若二进制码长度不足则按位补0,通过密钥对应的数字序列码D对二进制码X和二进制码Y进行插值计算,插值完成后的两组二进制码序列串F拼接成长度为2L的密文。
插值计算包括如下步骤:
选定二进制码X作为基链,其中基链包含有i个基位,二进制码Y按数字序列码D的插值逻辑进行插值,将二进制码Y的子序列根据数字序列码D的插值逻辑同时插入二进制码X的基位后一位组成一个子序列个数为2i的新的序列串F。
采用第二加密方式对第一密文块进行加密成故障信息块并发送至代理服务器包括如下步骤:
边缘服务器获取到目标故障采集器的故障隐患信息后唤醒被动式的信息交互机制(在检测到故障隐患信息时,边缘服务器与代理服务器之间实现信息隔绝,没有信息流动,当边缘服务器检测到故障隐患信息后,随即触发信息交互机制进行信息的交互),边缘服务器与代理服务器实现信息交互,代理服务器获取SCADA服务器的第一公钥信息并将第一公钥信息发送给边缘服务器;
边缘服务器采用第一公钥信息对第一密文块进行加密成第二密文块,通过边缘服务器自身的第二公钥信息对第二密文块进行签名,并将签名信息和第二密文块打包成故障信息块发送至代理服务器,代理服务器将故障信息块发送至SCADA服务器进行解密认证;SCADA服务器查看签名信息即可判定故障信息块的来源是否有效。
步骤S6中,SCADA服务器根据故障信息块上的签名信息确定信息的有效来源,若信息来源无法追溯,则丢弃报备;若信息来源可追溯,即通过自身的私钥对第二密文块进行解密得到第一密文块,其中第一密文块包括明文信息、密文信息以及密钥编号,将密文信息发送至代理服务器进行二次解密。
代理服务器对密文信息进行解密包括如下步骤:
根据解密的密钥编号找到代理服务器中密钥池A的对应位取出密钥;
将密文信息切割成子序列个数为2i的序列串F,子序列中二进制码个数为L/i;采用对应密钥的数字序列码D进行运算得到对应的恢复序列码R,其中恢复序列码R=2D,即对应位数字乘以2;依次按恢复序列码R每一位的数字攫取序列串F中数字对应位上的子序列;攫取后的序列串F变成了两组长度为L的二进制码即为表示上下游集成式故障采集器的地理坐标信息二进制码X和二进制码Y;
管理终端机根据查表法比对邻接信息中的上下游集成式故障采集器的地理坐标信息获知目标故障采集器所在巡检表中的位置,通过查看当前位置的属性信息即可获得当前故障点的地理坐标信息,并根据明文信息对应的故障隐患信息反映的故障类型制定应对策略,其中故障采集器采集的故障隐患信息包括有故障码信息以故障点的视频信息。
本发明的有益效果:本发明应用于隐患定位的二重加密信息安全传输方法具备以下有益效果:
1、SCADA服务器(数据采集与监视控制系统)通过代理服务器与配电侧的边缘服务器进行通讯,边缘服务器监视配电区段的故障采集器的工作状态信息;其中,SCADA服务器中建立有巡检表,边缘服务器中建立有状态序列表,代理服务器内设置有随机数生成器,随机数生成器生成的密钥组成A级密钥池,通过专线传输或者移动U盘拷贝的方式将密钥池分发到边缘服务器端防止密钥池被拦截或者泄露;通过A级密钥池中的密钥对目标故障采集器的故障信息进行加密并打包成第一密文块,其中目标故障采集器的故障隐患信息包括有明文信息和密文信息,其中明文信息为目标故障采集器的故障码信息以及故障点的视频信息,密文信息为上下游故障采集器的地理坐标信息,由于第一密文块中不包含有目标指示器的地理坐标信息,第一目标指示器的地理坐标信息只能通过解密第一信息块后通过查表法对照巡检表即可确定目标故障采集器的地理坐标信息,这就保证了即使边缘服务器与代理服务器进行信息交互时信息遭到截取或者破译,也不能知晓目标指示器的具体地理坐标,保障了配电网运行的安全。
2、采用密钥生成规则,生成随机数密钥池,采用有线或者无线的方式进行密钥的分发,保障了密钥分发安全,同时根据密钥池中密钥的对应编号对加密信息进行解密,显著提高了解密的效率;
3、由于方案通过上下游集成式故障采集器的地理坐标信息间接获取目标集成式故障采集器的地理坐标信息,并对上下游集成式故障采集器信息进行了第一次加密,在边缘服务器发送第一密文块之前对第一密文块进行了第二次加密,保证了第一密文块只能被SCADA服务器解码读取,并通过验证签名信息保证了信息的可溯源性和真实性,在快速定位故障信息的同时,采用两套加密算法保障了信息单相传输的安全可靠性。
附图说明
图1为本发明的应用于隐患定位的二重加密信息安全传输方法的流程图。
具体实施方式
为使本发明的目的、技术方案以及优点更加清楚明白,下面结合附图和实施例对本发明作进一步详细说明,应当理解的是,此处所描述的具体实施方式仅是本发明的一种最佳实施例,仅用以解释本发明,并不限定本发明的保护范围,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:
如图1所示,应用于隐患定位的二重加密信息安全传输方法的流程图,包括如下步骤:
步骤S1、建立通信:
主站侧设置有SCADA服务器和用于加密、解密以及密钥制作和分发的代理服务器,终端侧设置有边缘服务器以及若干个安装在配电线路开关点处的故障采集器;
SCADA服务器与代理服务器通信连接(其中密钥池分发采用通信专线或者采用移动U盘拷贝存储的方式),代理服务器与边缘服务器通讯连接,边缘服务器与监控区段内的若干故障采集器通信连接;
代理服务器与边缘服务器采用无线通讯的连接方式时:代理服务器向边缘服务器发送SYN请求,边缘服务器接收SYN请求并反馈一个ACK给代理服务器,代理服务器回复边缘服务器ACK,建立基于TCP协议的通信连接,边缘服务器与监测区域内的若干故障采集器通信连接。
步骤S2、SCADA服务器端制作巡检表:
所述巡检表的每一个查询位包括有当前故障采集器的属性信息以及当前故障采集器的邻接信息;
所述属性信息包含有故障采集器的编号信息、地理坐标信息以及故障隐患信息;
所述邻接信息包含有每个故障采集器的上下游故障采集器的地理坐标信息;
由于故障隐患信息包括有上下游故障采集器的地理坐标信息和目标故障采集器的故障码信息以及故障点的视频信息,这就保证了即使边缘服务器与代理服务器进行信息交互时信息遭到截取或者破译,也不能准确的知道故障码信息对应的目标指示器对应的地理坐标信息,保障了配电网运行的安全。
步骤S3、代理服务器端制作密钥:
代理服务器中设置有随机数生成器,随机数生成器生成若干串十进制数字序列码,数字序列码的长度为i,数字序列码的数字排列为1-i的不重复随机数,记做D=rand(1,i);若干个十进制数字序列码组成密钥池A,给密钥池A进行编号。
步骤S4、边缘服务器建立故障采集器正常工作状态序列表arrayA:通过动态扫描的方式获知故障采集器的实时状态信息,将故障线路上对应的故障采集器定义为目标故障采集器;
通过动态扫描的方式获知故障采集器的实时状态信息包括如下步骤:
步骤S41、边缘服务器根据预设的采集周期或者根据被动式触发机制依次采集域内所有故障采集器的状态信息并转换成实时状态序列arrayB;
步骤S42、实时状态序列arrayB和正常工作状态序列arrayA的对应位相乘得到故障序列arrayC;采用动态扫描的方式对故障序列进行甄别找出故障点,其中故障采集器正常运行在序列中的二进制值为“1”,故障采集器发生故障时在序列中的二进制值为“0”。根据故障序列arrayC中的点位数值即可定位故障点找出目标故障采集器。
步骤S5、边缘服务器通过有线传输或者移动存储的方式将获取代理服务器的密钥池A,采用第一加密方法对目标故障采集器的故障信息进行加密并打包成第一密文块,采用第二加密方式对第一密文块进行加密成故障信息块并发送至代理服务器;
其中,采用第一加密方法对目标故障采集器的故障隐患信息进行加密并打包成第一密文块包括如下步骤:
步骤S51、根据故障序列找到故障点对应的目标故障采集器获取故障码,其中故障码作为目标故障采集器的明文信息;
步骤S52、通过边缘服务器获取目标故障采集器的上下游故障采集器的地理坐标信息(由于故障采集器安装后需要对故障采集器进行属性编号,目标故障采集器与上下游故障采集器的关系通过编号去进行定义,通过上下游指示器的编号即可获得上下游故障采集器的地理坐标信息);从密钥池A中随机选出一个密钥对上下游故障采集器的地理坐标信息进行加密成密文信息,分离出对应密钥的编号;
步骤S53、将目标故障采集器的密钥的编号、明文信息以及密文信息打包成第一密文块。
对上下游故障采集器的地理坐标信息进行加密成密文包括如下步骤:
分别将上下游集成式故障采集器的地理坐标信息转换成长度为L的二进制码X和二进制码Y(通过万能进制转码器将60进制的经纬度坐标信息先转换成十进制数,然后将十进制数转换成2进制编码,由于经纬度是两个独立的数字,因此在计算时,需要独立计算,其中字母E/W和N/S作为标识位),分别将二进制码X和Y切割成i等份的子序列,记做:
Figure 387950DEST_PATH_IMAGE003
Figure 541851DEST_PATH_IMAGE004
;其中每一子序列包含有长度为L/i的二进制码,若二进制码长度不足则按位补0,通过密钥对应的数字序列码D对二进制码X和二进制码Y进行插值计算,插值完成后的两组二进制码序列串F拼接成长度为2L的密文。
插值计算包括如下步骤:
选定二进制码X作为基链,其中基链包含有i个基位,二进制码Y按数字序列码D的插值逻辑进行插值,将二进制码Y的子序列根据数字序列码D的插值逻辑同时插入二进制码X的基位后一位组成一个子序列个数为2i的新的序列串F。
适用于本实施例中的插值法的一种具体事例如下:
当i=6时,数字序列码的长度为6,当
Figure 627618DEST_PATH_IMAGE005
,则
Figure 183365DEST_PATH_IMAGE006
Figure 329175DEST_PATH_IMAGE007
,按插值规则计算得插值后的序列串
Figure 203328DEST_PATH_IMAGE008
其中,采用第二加密方式对第一密文块进行加密成故障信息块并发送至代理服务器包括如下步骤:
边缘服务器获取到目标故障采集器的故障隐患信息后唤醒被动式的信息交互机制(在检测到故障隐患信息时,边缘服务器与代理服务器之间实现信息隔绝,没有信息流动,当边缘服务器检测到故障隐患信息后,随即触发信息交互机制进行信息的交互),边缘服务器与代理服务器实现信息交互,代理服务器获取SCADA服务器的第一公钥信息并将第一公钥信息发送给边缘服务器;
边缘服务器采用第一公钥信息对第一密文块进行加密成第二密文块,通过边缘服务器自身的第二公钥信息对第二密文块进行签名,并将签名信息和第二密文块打包成故障信息块发送至代理服务器,代理服务器将故障信息块发送至SCADA服务器进行解密认证;SCADA服务器查看签名信息即可判定故障信息块的来源是否有效;其中第二密文块的加密解密采用公开密钥加密算法进行运算。
步骤S6、代理服务器获取故障信息块并将故障信息块发送至SCADA服务器进行认证解密;SCADA服务器根据故障信息块上的签名信息确定信息的有效来源,若信息来源无法追溯,则丢弃并报警;若信息来源可追溯,即通过自身的私钥对第二密文块进行解密得到第一密文块,其中第一密文块包括明文信息、密文信息以及密钥编号,将密文信息发送至代理服务器进行二次解密。
步骤S7、代理服务器对第一密文块进行解密,得到目标故障采集器对应的上下游故障采集器的地理坐标信息以及目标指示器的故障码信息,将上下游故障采集器的地理坐标信息发送至SCADA服务器,采用查表法即可获得目标故障采集器的地理坐标信息;根据故障码制定应对策略,其中管理人员可以根据故障点视频信息作出辅助判定,提高隐患排查的准确性和可靠性。
代理服务器对密文信息进行解密包括如下步骤:
根据解密的密钥编号找到代理服务器中密钥池A的对应位取出密钥;
将密文信息切割成子序列个数为2i的序列串F,子序列中二进制码个数为L/i;采用对应密钥的数字序列码D进行运算得到对应的恢复序列码R,其中恢复序列码R=2D,即对应位数字乘以2;依次按恢复序列码R每一位的数字攫取序列串F中数字对应位上的子序列;攫取后的序列串F变成了两组长度为L的二进制码即为表示上下游集成式故障采集器的地理坐标信息二进制码X和二进制码Y;
针对上述事例中的
Figure 561628DEST_PATH_IMAGE009
Figure 237460DEST_PATH_IMAGE010
Figure 554172DEST_PATH_IMAGE011
,序列串
Figure 682665DEST_PATH_IMAGE012
;由于序列串F的基位数为2i,则对应的恢复序列码
Figure 334402DEST_PATH_IMAGE013
,按位进行攫取后的序列串F变成了的两组长度为L的二进制码即为表示上下游集成式故障采集器的地理坐标信息二进制码X和二进制码Y;即得到
Figure 68003DEST_PATH_IMAGE010
Figure 555616DEST_PATH_IMAGE014
;管理终端机根据查表法比对邻接信息中的上下游集成式故障采集器的地理坐标信息获知目标故障采集器所在巡检表中的位置,通过查看当前位置的属性信息即可获得当前故障点的地理坐标信息,并根据明文信息对应的故障码反映的故障类型制定应对策略。并根据明文信息对应的故障隐患信息反映的故障类型制定应对策略,其中故障采集器采集的故障隐患信息包括有故障码信息以故障点的视频信息。
以上所述之具体实施方式为本发明应用于隐患定位的二重加密信息安全传输方法的较佳实施方式,并非以此限定本发明的具体实施范围,本发明的范围包括并不限于本具体实施方式,凡依照本发明之形状、结构所作的等效变化均在本发明的保护范围内。

Claims (6)

1.应用于隐患定位的二重加密信息安全传输方法,其特征在于:包括如下步骤;
步骤S1、建立通信:
主站侧设置有SCADA服务器和用于加密、解密以及密钥制作和分发的代理服务器,终端侧设置有边缘服务器以及若干个安装在配电线路开关点处的故障采集器;
SCADA服务器与代理服务器通信连接,代理服务器与边缘服务器通讯连接,边缘服务器与监控区段内的若干故障采集器通信连接;
步骤S2、SCADA服务器端制作巡检表:
所述巡检表的每一个查询位包括有当前故障采集器的属性信息以及当前故障采集器的邻接信息;
所述属性信息包含有故障采集器的编号信息、地理坐标信息以及故障隐患信息;
所述邻接信息包含有每个故障采集器的上下游故障采集器的地理坐标信息;
步骤S3、代理服务器端制作密钥:
代理服务器中设置有随机数生成器,随机数生成器生成若干串十进制数字序列码,数字序列码的长度为i,数字序列码的数字排列为1-i的不重复随机数,记做
Figure 941937DEST_PATH_IMAGE002
;若干个十进制数字序列码组成密钥池A,给密钥池A进行编号;
步骤S4、边缘服务器端制作故障采集器正常工作状态序列表arrayA;通过动态扫描的方式获知故障采集器的实时状态信息,将故障线路上对应的故障采集器定义为目标故障采集器;
步骤S5、边缘服务器通过有线传输或者移动存储的方式将获取代理服务器的密钥池A,采用第一加密方法对目标故障采集器的故障隐患信息进行加密并打包成第一密文块,采用第二加密方式对第一密文块进行加密成故障信息块并发送至代理服务器;
步骤S6、代理服务器获取故障信息块并将故障信息块发送至SCADA服务器进行认证解密;SCADA服务器对故障信息块进行认证解密得到第一密文块,并将第一密文块发送至代理服务器进行解密;
步骤S7、代理服务器对第一密文块进行解密,得到目标故障采集器对应的上下游故障采集器的地理坐标信息以及目标指示器的故障码信息,将上下游故障采集器的地理坐标信息发送至SCADA服务器,采用查表法即可获得目标故障采集器的地理坐标信息;根据故障码制定应对策略;
步骤S5中,采用第一加密方法对目标故障采集器的故障隐患信息进行加密并打包成第一密文块包括如下步骤:
步骤S51、根据故障序列找到故障点对应的目标故障采集器获取故障码,其中故障码作为目标故障采集器的明文信息;
步骤S52、通过边缘服务器获取目标故障采集器的上下游故障采集器的地理坐标信息;从密钥池A中随机选出一个密钥对上下游故障采集器的地理坐标信息进行加密成密文信息,分离出对应密钥的编号;
步骤S53、将目标故障采集器的密钥的编号、明文信息以及密文信息打包成第一密文块;
代理服务器对密文信息进行解密包括如下步骤:
根据解密的密钥编号找到代理服务器中密钥池A的对应位取出密钥;
将密文信息切割成子序列个数为2i的序列串F,子序列中二进制码个数为L/i;采用对应密钥的数字序列码D进行运算得到对应的恢复序列码R,其中恢复序列码R=2D,即对应位数字乘以2;依次按恢复序列码R每一位的数字攫取序列串F中数字对应位上的子序列;攫取后的序列串F变成了两组长度为L的二进制码即为表示上下游集成式故障采集器的地理坐标信息二进制码X和二进制码Y;
管理终端机根据查表法比对邻接信息中的上下游集成式故障采集器的地理坐标信息获知目标故障采集器所在巡检表中的位置,通过查看当前位置的属性信息即可获得当前故障点的地理坐标信息,并根据明文信息对应的故障隐患信息反映的故障类型制定应对策略,其中故障采集器采集的故障隐患信息包括有故障码信息以故障点的视频信息。
2.根据权利要求1所述的应用于隐患定位的二重加密信息安全传输方法,其特征在于:
步骤S4中,通过动态扫描的方式获知故障采集器的实时状态信息包括如下步骤:
步骤S41、边缘服务器根据预设的采集周期或者根据被动式触发机制依次采集域内所有故障采集器的状态信息并转换成实时状态序列arrayB;
步骤S42、实时状态序列arrayB和正常工作状态序列arrayA的对应位相乘得到故障序列arrayC;采用动态扫描的方式对故障序列进行甄别找出故障点,其中故障采集器正常运行在序列中的二进制值为“1”,故障采集器发生故障时在序列中的二进制值为“0”。
3.根据权利要求1所述的应用于隐患定位的二重加密信息安全传输方法,其特征在于:
对上下游故障采集器的地理坐标信息进行加密成密文包括如下步骤:
分别将上下游集成式故障采集器的地理坐标信息转换成长度为L的二进制码X和二进制码Y,分别将二进制码X和Y切割成i等份的子序列,记做:
Figure 170662DEST_PATH_IMAGE004
Figure 278295DEST_PATH_IMAGE006
;其中每一子序列包含有长度为L/i的二进制码,若二进制码长度不足则按位补0,通过密钥对应的数字序列码D对二进制码X和二进制码Y进行插值计算,插值完成后的两组二进制码序列串F拼接成长度为2L的密文。
4.根据权利要求3所述的应用于隐患定位的二重加密信息安全传输方法,其特征在于:
插值计算包括如下步骤:
选定二进制码X作为基链,其中基链包含有i个基位,二进制码Y按数字序列码D的插值逻辑进行插值,将二进制码Y的子序列根据数字序列码D的插值逻辑同时插入二进制码X的基位后一位组成一个子序列个数为2i的新的序列串F。
5.根据权利要求1或3所述的应用于隐患定位的二重加密信息安全传输方法,其特征在于:采用第二加密方式对第一密文块进行加密成故障信息块并发送至代理服务器包括如下步骤:
边缘服务器获取到目标故障采集器的故障隐患信息后唤醒被动式的信息交互机制,边缘服务器与代理服务器实现信息交互,代理服务器获取SCADA服务器的第一公钥信息并将第一公钥信息发送给边缘服务器;
边缘服务器采用第一公钥信息对第一密文块进行加密成第二密文块,通过边缘服务器自身的第二公钥信息对第二密文块进行签名,并将签名信息和第二密文块打包成故障信息块发送至代理服务器,代理服务器将故障信息块发送至SCADA服务器进行解密认证。
6.根据权利要求1所述的应用于隐患定位的二重加密信息安全传输方法,其特征在于:
步骤S6中,SCADA服务器根据故障信息块上的签名信息确定信息的有效来源,若信息来源无法追溯,则丢弃报备;若信息来源可追溯,即通过自身的私钥对第二密文块进行解密得到第一密文块,其中第一密文块包括明文信息、密文信息以及密钥编号,将密文信息发送至代理服务器进行二次解密。
CN202110626035.6A 2021-06-04 2021-06-04 应用于隐患定位的二重加密信息安全传输方法 Active CN113315778B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110626035.6A CN113315778B (zh) 2021-06-04 2021-06-04 应用于隐患定位的二重加密信息安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110626035.6A CN113315778B (zh) 2021-06-04 2021-06-04 应用于隐患定位的二重加密信息安全传输方法

Publications (2)

Publication Number Publication Date
CN113315778A CN113315778A (zh) 2021-08-27
CN113315778B true CN113315778B (zh) 2022-02-11

Family

ID=77377343

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110626035.6A Active CN113315778B (zh) 2021-06-04 2021-06-04 应用于隐患定位的二重加密信息安全传输方法

Country Status (1)

Country Link
CN (1) CN113315778B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115658014B (zh) * 2022-12-26 2023-03-10 成都艺馨达科技有限公司 一种基于遗传算法的移动应用服务方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544135B2 (en) * 2013-08-02 2017-01-10 Issam ANDONI Methods of and systems for facilitating decryption of encrypted electronic information
CN106789015B (zh) * 2016-12-22 2020-05-01 贵州电网有限责任公司电力科学研究院 一种智能配电网通信安全系统
WO2019063087A1 (en) * 2017-09-28 2019-04-04 Nokia Technologies Oy INTEGRITY PROTECTION REPORT GENERATION IN A WIRELESS COMMUNICATION SYSTEM
CN112311746B (zh) * 2019-07-31 2022-01-14 华为技术有限公司 数据共享方法、装置和计算机存储介质
CN111510335A (zh) * 2020-04-21 2020-08-07 天津远明电气科技有限公司 基于4g网络及加密方式的电力传输配电网的实时监控系统
CN112615740A (zh) * 2020-12-14 2021-04-06 广东电网有限责任公司佛山供电局 输电网通信安全系统
CN113391161B (zh) * 2021-05-18 2022-07-26 国网浙江省电力有限公司兰溪市供电公司 基于故障指示器的配电线路故障点定位方法及系统

Also Published As

Publication number Publication date
CN113315778A (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
CN106789015B (zh) 一种智能配电网通信安全系统
CN108306896B (zh) 一种具有数据保护功能的变电站状态监测系统和方法
CN101286837B (zh) 一种面向存储区域网的消息加密装置和方法
CN108173344A (zh) Lora无线通信技术在低压配变台区的应用方法
CN104639311A (zh) 一种智能电网中用电隐私及完整性保护的聚合方法及系统
CN115865526B (zh) 一种基于云边协同的工业互联网安全检测方法及系统
CN113315778B (zh) 应用于隐患定位的二重加密信息安全传输方法
CN113312608A (zh) 一种基于时间戳的电力计量终端身份认证方法及系统
CN113382016A (zh) 智能电网环境下可容错的安全轻量级数据聚合方法
CN105527875A (zh) 远程监控能源计量仪表的测量信息的系统和方法
CN112087301A (zh) 一种基于国密算法的燃气表安全认证系统
CN113391161B (zh) 基于故障指示器的配电线路故障点定位方法及系统
CN112383504A (zh) 一种电力物联网区块链数据管理系统
CN115001717B (zh) 一种基于标识公钥的终端设备认证方法及系统
CN111294793A (zh) 一种无线传感网中身份认证的数据隐私保护方法
CN115347675A (zh) 一种智能电网数据安全接入方法及系统
CN115643030A (zh) 配电网络安全多级阻断应急响应系统及方法
CN115600189A (zh) 一种商用密码应用安全性评估系统
US8331565B2 (en) Message transmission method, preferably for an energy distribution network
Wang Smart grid, automation, and scada systems security
Zhang et al. Design and Implementation of IEC61850 Communication Security Protection Scheme for Smart Substation based on Bilinear Function
Lv et al. A highly reliable lightweight distribution network communication encryption scheme
Salpekar Protecting smart grid and advanced metering infrastructure
KR102527443B1 (ko) 에너지 오브젝트 데이터를 이용하는 에너지 클라우드 시스템
CN110445255B (zh) 一种基于批签密的智能电网系统及其构建方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant