CN113541955A - 一种安控系统2m通信的加密方法及装置 - Google Patents
一种安控系统2m通信的加密方法及装置 Download PDFInfo
- Publication number
- CN113541955A CN113541955A CN202110621074.7A CN202110621074A CN113541955A CN 113541955 A CN113541955 A CN 113541955A CN 202110621074 A CN202110621074 A CN 202110621074A CN 113541955 A CN113541955 A CN 113541955A
- Authority
- CN
- China
- Prior art keywords
- communication
- key
- encrypted message
- control system
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 127
- 238000004891 communication Methods 0.000 title claims abstract description 126
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000002159 abnormal effect Effects 0.000 claims abstract description 11
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 2
- 238000012423 maintenance Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种安控系统2M通信的加密方法及装置,该方法包括,发送方向接收方发送加密报文,加密报文包括标志位,功能码位,计数位,通信信息体和校验码;接收方接收报文后会核对计数位与校验码,在判断通信异常后,会将异常反馈发送方,并申请新密钥;发送方收到反馈后会更改密钥,并发送接收方;接收方收到密钥并写入成功,反馈给发送方;发送方收到反馈会重置计数位,正常发送加密信息;发送方与接收方基于所述密钥、计数值与信息体,采用了哈希方程SHA256生成校验码,进行加密通信。本发明能够适用于实际电网安控系统2M通信,能够在解决常规的安全稳定控制系统通信安全问题以及重放攻击的同时,提高可靠性,并降低维护难度。
Description
技术领域
本发明涉及安控系统通信技术领域,具体而言,涉及一种安控系统2M通信的加密方法及装置。
背景技术
安控装置提供符合G.703通信接口规范的数字同向2M口,通过75欧姆同轴电缆复接SDH的2M口通道进行实时通信。
若外部攻击人员潜入变电站通信机房后,在2M同轴电缆上安装窃听装置,并将攻击装置串入2M通信通道,基于窃听到的数据,采用重放攻击(或经过分析,重构攻击数据帧)方式,从而导致接收侧安控装置的误动或拒动,对电网安全稳定造成严重影响。
发明内容
本发明提供一种安控系统2M通信的加密方法及装置,能够在解决常规的安全稳定控制系统通信安全问题以及重放攻击的同时,提高可靠性,并降低维护难度。
本发明采用的技术方案如下:
本发明一方面提供一种安控系统2M通信的加密方法,包括:
基于通信数据,通信双方约定的密钥和计数位数值计算校验码;所述通信双方为电网稳控系统中任意两个节点上的安控装置;
依据通信双方约定的报文格式以及计算的校验码,生成加密报文;
持续发送加密报文,直至收到密钥重置申请,重置通信双方密钥。
进一步的,所述基于通信数据,通信双方约定的密钥和计数位数值计算校验码,包括:
约定一个密钥K和两个字符A和B;
将密钥K的每个字节与A异或;
将计数位数值与要保护的通信数据附加在异或结果后,并带入哈希方程中计算哈希值;所述计数位数值为当前需要发送的加密报文的序号;
将计算出的哈希值附在密钥K与B异或的结果后,并带入哈希方程中计算哈希值;
取计算结果的前N位作为校验码。
进一步的,所述通信双方约定的报文格式为:
1个字节的帧头,1个字节的功能码,4个字节的计数位,24个字节的通信数据,16个字节的校验码。
进一步的,所述方法还包括:
当计数位数值到达上限之后,重置计数位数值为0。
进一步的,所述方法还包括:
当通信双方重置密钥后,重置计数位数值为0。
进一步的,所述重置通信双方密钥,包括:
在通信双方约定的密钥库中选取新的密钥发送给接收方;
接收方收到密钥后,置换旧密钥,置换成功后向发送密钥更换成功反馈;
收到密钥更换成功反馈后,重置计数位。
本发明另一方面提供一种安控系统2M通信的加密方法,包括:
接收发送方发送的加密报文;
对接收到的加密报文进行核对,如果核对无误,则确认为有效报文;否则判断为通信异常,发出密钥重置申请;
所述通信双方为电网稳控系统中任意两个节点上的安控装置。
进一步的,所述对接收到的加密报文进行核对包括,依次对加密报文中的计数位数值和校验码进行核对;
所述对加密报文中的计数位数值进行核对,包括,
如果接收到的加密报文的计数位数值比上一帧加密报文的计数位数值增加1,则通信正常;
如果是在密钥重置后接收到的第一帧加密报文,加密报文中的计数位数值为0,则通信正常;
对加密报文中的校验码进行核对,包括,
根据接收到的加密报文中的通信数据,通信双方约定的密钥和计数位数值,采用通信双方约定的校验码计算方式计算校验码;如果与接收到的加密报文中的校验码一致,则确认为有效报文。
本发明第三方面提供一种安控系统2M通信的加密装置,包括:
计算模块,用于基于通信数据,通信双方约定的密钥和计数位数值计算校验码;所述通信双方为电网稳控系统中任意两个节点上的安控装置;
加密模块,用于依据通信双方约定的报文格式以及计算的校验码,生成加密报文;
以及,
重置模块,用于重置通信双方密钥。
本发明第四方面提供一种安控系统2M通信的加密装置,包括:
接收模块,用于接收发送方发送的加密报文;
判断模块,用于对接收到的加密报文进行核对,如果核对无误,则确认为有效报文;否则判断为通信异常,发出密钥重置申请;
所述通信双方为电网稳控系统中任意两个节点上的安控装置。
本发明的有益效果为:
本发明提供了一种适用于安控系统2M通信的加密方法及装置,通信双方约定加密报文格式,密钥,确定校验码算法。发送方与接收方基于密钥、信息体数据与计数值,采用哈希算法生成校验码进行加密通信,使得攻击方,在没有密钥与校验码生成算法的情况下很难篡改通信内容。由于计数位的存在,以及通信双方不断更改密钥,有效的防止重放攻击,保证了安控系统2M通信内容的安全。
附图说明
图1是本发明实施例中的通信加密流程示意图;
图2是本发明实施例中发送方动作流程图;
图3是本发明实施例中接收方动作流程图;
图4是本发明实施例中通信报文结构图;
图5是本发明实施例中通信双方交互示意图;
图6是本发明实施例中基于哈希算法的校验码计算流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出本实施例中安控系统2M通信的加密方法的流程图。如图1所示,安控系统通信加密方法包括如下步骤:
S10:通信双方约定加密报文格式,密钥。
本实施例中,通信双方是指,电网稳控系统中任意的两个节点上安控装置。参见图4,双方约定一帧加密报文包括:信息体占24个字节,校验码占16个字节,计数位占4个字节,功能码占1个字节。并约定一个密钥。
参见图4,加密报文格式为:
B1:帧头占1个字节,标志后面内容为报文信息;
B2:功能码占1个字节,赋予通信内容不同的功能;正常通信情况下,功能码为1a;
B3:计数位占4个字节,计数位用于记录当前报文的序号,随着加密报文的不断发送,计数值不断增加;当计数位数值到达上限之后,发送方重置计数值为0。接收方在收到加密报文后对计数位数值进行核对,判断通信状况。
B4:信息体占24个字节,存放通信数据;
B5:校验码占16个字节,防御第三方对报文数据的篡改。
校验码是基于信息体数据,计数位数值与密钥,采用哈希算法计算得出,使用的哈希方程是SHA256。由于计数位数值在不停累加,每一帧报文校验码都不同。
S20:发送方基于通信报文数据生成校验码。
在本实施例中,接收方收到的加密报文中,包含了发送方信息体数据,计数位值与校验码。该校验码通过哈希算法中的SHA256方程计算得出。SHA256是SHA-2下细分出的一种算法,SHA-2,名称来自于安全散列算法2(英语:Secure Hash Algorithm 2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,由美国国家标准与技术研究院(NIST)在2001年发布,至今尚未出现对SHA-2有效的攻击。采用SHA256方程作为校验码的计算工具确保了校验码难以被攻破,防止通信数据被篡改。
图6为本发明实施例提供的基于哈希算法的通信校验码计算方法,方法包括以下步骤:
S21:通信双方事先约定一个64字节的密钥K以及两个8bit的字符0x36与0x5C;
S22:发送方在计算校验码之前对SHA256方程的输入值进行预处理,将密钥K的每个字节与0x36异或:K XOR 0x36;
S23:将计数位值与要保护的信息体附加在S22的异或结果后:(K XOR 0x36,m);
S24:将上一步的结果带入哈希方程SHA256中计算哈希值:H(K XOR 0x36,m);
S25:将密钥K的每个字节与0x5C异或:K XOR 0x5C;
S26:将之前计算出的哈希值附在异或结果之后,再次带入SHA256中计算哈希值,计算结果长度为256bit:H(K XOR 0x5C,H(K XOR 0x36,m));
S27:取计算结果的前128bit作为校验码。
S30:发送方依据双方约定的报文格式生成加密报文发送给接收方,接收方核对接收到的加密报文。
本实施例中,接收方在收到加密报文后需要核对报文中的计数位值与校验码信息,核对无误方确认为有效报文。
本实施例中接收方核对计数位值与校验码信息过程参见图3,具体如下:
在没有发生通信异常的情况下,接收方默认收到的下一帧报文的计数位值是上一帧报文计数位值加1;
在发生通信异常或者通信过程重置之后,接收方在密钥更换成功并向发送方发送反馈之后,接收到的下一帧有效加密报文的计数位上的数值为0。
在加入计数位后,接收方可以及时发现通信缺帧的情况(发生确帧计数位值就会发生跳跃),缺帧超过某个数值(如计数位值跳跃超过3),或者当收到的加密报文的计数位值小于上一帧计数位值时,接收方判定通信异常,不再对收到的报文信息作出反应。计数位的加入可以有效应对第三方的重放攻击。
本实施例中,校验码的生成方法是通信双方约定好的,接收方在收到加密报文后,可以根据报文中的消息体数据与计数位值自行计算出校验码,具体为,
接收方在接收到加密报文后,基于密钥K与信息体数据,计数位值,使用SHA256方程,按照步骤S20的方式计算出一个校验码,与收到的加密报文中的校验码比较,无误则确认为有效报文,有误则确定收到攻击。
S40:通信异常,接收方申请新的密钥,暂停并重置双方通信。
本实施例中接收方核对加密报文的计数位值与校验码信息有误,判断通信异常后,暂停通信,更换密钥并重置通信,结合图2和图5,具体过程如下:
S41:发送方正常发送加密报文,功能码为1a;
S42:接收收方判定通信异常,向发送方发出密钥重置申请,申报报文为帧头+功能码,功能码为b9;
S43:发送方收到密钥重置申请,停止发送正常加密报文,在密钥库中选取新的密钥,更换通信密钥,并更改功能码,将密钥发送给接收方,功能码为2b;
S44:接收方收到密钥后,置换旧密钥,置换成功后向发送方发送密钥更换成功反馈,功能码为aa;
S45:发送方收到密钥更换成功反馈后,重置计数位;
S46:通信双方恢复通信,重置功能码为1a。
本发明的另一个实施例还提供一种安控系统2M通信的加密装置,包括:
计算模块,用于基于通信数据,通信双方约定的密钥和计数位数值计算校验码;本发明实施例中,通信双方为电网稳控系统中任意两个节点上的安控装置;
加密模块,用于依据通信双方约定的报文格式以及计算的校验码,生成加密报文;
以及,
重置模块,用于重置通信双方密钥。
本发明的另一个实施例还提供一种安控系统2M通信的加密装置,包括:
接收模块,用于接收发送方发送的加密报文;
判断模块,用于对接收到的加密报文进行核对,如果核对无误,则确认为有效报文;否则判断为通信异常,发出密钥重置申请;
本发明实施例中,通信双方为电网稳控系统中任意两个节点上的安控装置。
值得指出的是,该装置实施例是与上述方法实施例对应的,上述方法实施例的实现方式均适用于该装置实施例中,并能达到相同或相似的技术效果,故不在此赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (10)
1.一种安控系统2M通信的加密方法,其特征在于,包括:
基于通信数据,通信双方约定的密钥和计数位数值计算校验码;所述通信双方为电网稳控系统中任意两个节点上的安控装置;
依据通信双方约定的报文格式以及计算的校验码,生成加密报文;
持续发送加密报文,直至收到密钥重置申请,重置通信双方密钥。
2.根据权利要求1所述的一种安控系统2M通信的加密方法,其特征在于,所述基于通信数据,通信双方约定的密钥和计数位数值计算校验码,包括:
约定一个密钥K和两个字符A和B;
将密钥K的每个字节与A异或;
将计数位数值与要保护的通信数据附加在异或结果后,并带入哈希方程中计算哈希值;所述计数位数值为当前需要发送的加密报文的序号;
将计算出的哈希值附在密钥K与B异或的结果后,并带入哈希方程中计算哈希值;
取计算结果的前N位作为校验码。
3.根据权利要求1所述的一种安控系统2M通信的加密方法,其特征在于,所述通信双方约定的报文格式为:
1个字节的帧头,1个字节的功能码,4个字节的计数位,24个字节的通信数据,16个字节的校验码。
4.根据权利要求2所述的一种安控系统2M通信的加密方法,其特征在于,所述方法还包括:
当计数位数值到达上限之后,重置计数位数值为0。
5.根据权利要求2所述的一种安控系统2M通信的加密方法,其特征在于,所述方法还包括:
当通信双方重置密钥后,重置计数位数值为0。
6.根据权利要求1所述的一种安控系统2M通信的加密方法,其特征在于,所述重置通信双方密钥,包括:
在通信双方约定的密钥库中选取新的密钥发送给接收方;
接收方收到密钥后,置换旧密钥,置换成功后向发送密钥更换成功反馈;
收到密钥更换成功反馈后,重置计数位。
7.一种安控系统2M通信的加密方法,其特征在于,包括:
接收发送方发送的加密报文;
对接收到的加密报文进行核对,如果核对无误,则确认为有效报文;否则判断为通信异常,发出密钥重置申请;
所述通信双方为电网稳控系统中任意两个节点上的安控装置。
8.根据权利要求7所述的一种安控系统2M通信的加密方法,其特征在于,所述对接收到的加密报文进行核对包括,依次对加密报文中的计数位数值和校验码进行核对;
所述对加密报文中的计数位数值进行核对,包括,
如果接收到的加密报文的计数位数值比上一帧加密报文的计数位数值增加1,则通信正常;
如果是在密钥重置后接收到的第一帧加密报文,加密报文中的计数位数值为0,则通信正常;
对加密报文中的校验码进行核对,包括,
根据接收到的加密报文中的通信数据,通信双方约定的密钥和计数位数值,采用通信双方约定的校验码计算方式计算校验码;如果与接收到的加密报文中的校验码一致,则确认为有效报文。
9.一种安控系统2M通信的加密装置,其特征在于,包括:
计算模块,用于基于通信数据,通信双方约定的密钥和计数位数值计算校验码;所述通信双方为电网稳控系统中任意两个节点上的安控装置;
加密模块,用于依据通信双方约定的报文格式以及计算的校验码,生成加密报文;
以及,
重置模块,用于重置通信双方密钥。
10.一种安控系统2M通信的加密装置,其特征在于,包括:
接收模块,用于接收发送方发送的加密报文;
判断模块,用于对接收到的加密报文进行核对,如果核对无误,则确认为有效报文;否则判断为通信异常,发出密钥重置申请;
所述通信双方为电网稳控系统中任意两个节点上的安控装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110621074.7A CN113541955B (zh) | 2021-06-03 | 2021-06-03 | 一种安控系统2m通信的加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110621074.7A CN113541955B (zh) | 2021-06-03 | 2021-06-03 | 一种安控系统2m通信的加密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113541955A true CN113541955A (zh) | 2021-10-22 |
CN113541955B CN113541955B (zh) | 2024-07-02 |
Family
ID=78095604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110621074.7A Active CN113541955B (zh) | 2021-06-03 | 2021-06-03 | 一种安控系统2m通信的加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113541955B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584328A (zh) * | 2022-05-09 | 2022-06-03 | 武汉四通信息服务有限公司 | Api接口的访问方法、计算机设备及计算机存储介质 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859291A (zh) * | 2005-12-13 | 2006-11-08 | 华为技术有限公司 | 一种对网络报文安全封装的方法 |
CN102065016A (zh) * | 2010-12-30 | 2011-05-18 | 中兴通讯股份有限公司 | 报文发送和接收方法及装置、报文处理方法及系统 |
CN102130891A (zh) * | 2010-01-18 | 2011-07-20 | 中兴通讯股份有限公司 | 一种基于tcp的密钥协调方法和系统 |
CN103763699A (zh) * | 2014-01-22 | 2014-04-30 | 北京工业大学 | 具有入侵检测功能的无线传感器网络密钥管理机制 |
CN104639328A (zh) * | 2015-01-29 | 2015-05-20 | 华南理工大学 | 一种goose报文认证方法及系统 |
US20170034167A1 (en) * | 2015-07-30 | 2017-02-02 | Helder Silvestre Paiva Figueira | Method for a Dynamic Perpetual Encryption Cryptosystem |
CN106572106A (zh) * | 2016-11-07 | 2017-04-19 | 福建星海通信科技有限公司 | 一种tbox终端和tsp平台之间报文传输的方法 |
CN107317673A (zh) * | 2017-05-25 | 2017-11-03 | 云南电网有限责任公司电力科学研究院 | 一种智能电能表通信加密算法 |
CN108494722A (zh) * | 2018-01-23 | 2018-09-04 | 国网浙江省电力有限公司电力科学研究院 | 智能变电站通信报文完整性保护方法 |
CN110224823A (zh) * | 2019-06-12 | 2019-09-10 | 湖南大学 | 变电站报文安全防护方法、装置、计算机设备和存储介质 |
CN111031535A (zh) * | 2019-11-15 | 2020-04-17 | 华中科技大学 | 一种用于智能卡系统的安全通信方法及系统 |
CN112636898A (zh) * | 2019-09-24 | 2021-04-09 | 比亚迪股份有限公司 | 基于通信网络的通信方法、装置和系统 |
CN112650172A (zh) * | 2020-12-17 | 2021-04-13 | 山东云天安全技术有限公司 | 一种工业控制系统的安全认证方法及设备 |
CN112688845A (zh) * | 2020-12-23 | 2021-04-20 | 北京天融信网络安全技术有限公司 | 车载can网络的通信方法及装置 |
US20210152532A1 (en) * | 2016-04-28 | 2021-05-20 | Arnold G. Reinhold | System and method for securely encrypting data |
-
2021
- 2021-06-03 CN CN202110621074.7A patent/CN113541955B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859291A (zh) * | 2005-12-13 | 2006-11-08 | 华为技术有限公司 | 一种对网络报文安全封装的方法 |
CN102130891A (zh) * | 2010-01-18 | 2011-07-20 | 中兴通讯股份有限公司 | 一种基于tcp的密钥协调方法和系统 |
CN102065016A (zh) * | 2010-12-30 | 2011-05-18 | 中兴通讯股份有限公司 | 报文发送和接收方法及装置、报文处理方法及系统 |
CN103763699A (zh) * | 2014-01-22 | 2014-04-30 | 北京工业大学 | 具有入侵检测功能的无线传感器网络密钥管理机制 |
CN104639328A (zh) * | 2015-01-29 | 2015-05-20 | 华南理工大学 | 一种goose报文认证方法及系统 |
US20170034167A1 (en) * | 2015-07-30 | 2017-02-02 | Helder Silvestre Paiva Figueira | Method for a Dynamic Perpetual Encryption Cryptosystem |
US20210152532A1 (en) * | 2016-04-28 | 2021-05-20 | Arnold G. Reinhold | System and method for securely encrypting data |
CN106572106A (zh) * | 2016-11-07 | 2017-04-19 | 福建星海通信科技有限公司 | 一种tbox终端和tsp平台之间报文传输的方法 |
CN107317673A (zh) * | 2017-05-25 | 2017-11-03 | 云南电网有限责任公司电力科学研究院 | 一种智能电能表通信加密算法 |
CN108494722A (zh) * | 2018-01-23 | 2018-09-04 | 国网浙江省电力有限公司电力科学研究院 | 智能变电站通信报文完整性保护方法 |
CN110224823A (zh) * | 2019-06-12 | 2019-09-10 | 湖南大学 | 变电站报文安全防护方法、装置、计算机设备和存储介质 |
CN112636898A (zh) * | 2019-09-24 | 2021-04-09 | 比亚迪股份有限公司 | 基于通信网络的通信方法、装置和系统 |
CN111031535A (zh) * | 2019-11-15 | 2020-04-17 | 华中科技大学 | 一种用于智能卡系统的安全通信方法及系统 |
CN112650172A (zh) * | 2020-12-17 | 2021-04-13 | 山东云天安全技术有限公司 | 一种工业控制系统的安全认证方法及设备 |
CN112688845A (zh) * | 2020-12-23 | 2021-04-20 | 北京天融信网络安全技术有限公司 | 车载can网络的通信方法及装置 |
Non-Patent Citations (4)
Title |
---|
卢昕;程雨诗;张天晨;徐文渊;: "面向配电网分布式控制的轻量级身份认证技术", 浙江大学学报(工学版), no. 06 * |
杨漾;黄小庆;曹一家;张志丹;何杰;: "变电站通信报文安全认证及其实时性仿真", 电力系统自动化, no. 13 * |
王智东;王钢;童晋方;许志恒;朱革兰;罗致远;: "一种高效的GOOSE报文完整性认证方法", 电力系统自动化, no. 02 * |
黎妹红;齐小晨;吴倩倩;: "基于动态密钥的智能电网无线通信数据加密传输方案", 信息网络安全, no. 12 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584328A (zh) * | 2022-05-09 | 2022-06-03 | 武汉四通信息服务有限公司 | Api接口的访问方法、计算机设备及计算机存储介质 |
CN114584328B (zh) * | 2022-05-09 | 2022-08-02 | 武汉四通信息服务有限公司 | Api接口的访问方法、计算机设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113541955B (zh) | 2024-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4875075B2 (ja) | セキュアパッチシステム | |
CN111131278B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN110868287B (zh) | 一种认证加密密文编码方法、系统、装置及存储介质 | |
US8095792B2 (en) | One way authentication | |
CN105704149A (zh) | 一种电力移动应用安全防护方法 | |
US8547201B2 (en) | Protective-control measuring system and device and data transmission method | |
CN101753308B (zh) | 一种完整性认证方法 | |
US9515989B1 (en) | Methods and apparatus for silent alarm channels using one-time passcode authentication tokens | |
US11005609B2 (en) | Apparatus and method for avoiding deterministic blanking of secure traffic | |
CN113541955B (zh) | 一种安控系统2m通信的加密方法及装置 | |
CN115883064A (zh) | 一种基于sm3密码杂凑算法的抗旁路攻击方法 | |
CN106534077B (zh) | 一种基于对称密码的可认证的代理重加密系统及方法 | |
CN117097551A (zh) | 工控系统通信协议安全增强方法、系统、设备及存储介质 | |
CN112311554A (zh) | 基于量子对称密钥的强认证方法及系统 | |
CN113784342B (zh) | 一种基于物联网终端的加密通讯方法及系统 | |
KR20230117878A (ko) | 오류정정부호화를 이용한 부채널 공격 방지 방법 | |
CN108270771A (zh) | 一种shellcode编解码变形方法 | |
CN110166224B (zh) | 一种vdes电子海图数据在线更新与保护方法 | |
CN116015679B (zh) | 政务云基于sm2数字签名的多云管理认证系统 | |
CN113949561B (zh) | 一种安全控制器的站间安全通信方法、装置及介质 | |
CN113472773B (zh) | 基于智能网关的非法数据传输切断方法及系统 | |
CN114401130A (zh) | 一种全因失效免疫的传输方法及系统 | |
CN118827057A (zh) | 一种用于长输管线的压缩机控制方法 | |
CN116827553A (zh) | 基于sm3算法的认证码生成方法、装置、设备及存储介质 | |
CN113849385A (zh) | 一种日志文件的生成与解析方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |