CN113810195A - 一种电力培训仿真考核数据的安全传输方法及装置 - Google Patents

一种电力培训仿真考核数据的安全传输方法及装置 Download PDF

Info

Publication number
CN113810195A
CN113810195A CN202110624980.2A CN202110624980A CN113810195A CN 113810195 A CN113810195 A CN 113810195A CN 202110624980 A CN202110624980 A CN 202110624980A CN 113810195 A CN113810195 A CN 113810195A
Authority
CN
China
Prior art keywords
double
hook function
function curve
point
student
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110624980.2A
Other languages
English (en)
Other versions
CN113810195B (zh
Inventor
马强
王文婷
张强
徐征
李宏伟
宋新新
潘志远
徐正清
马群
王国平
王炎军
吕建超
王应宇
李玉凯
吴海宏
杨选怀
王全
何鹏
陈立国
张振华
王建峰
黄继杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
State Grid Shandong Electric Power Co Ltd
Beijing Kedong Electric Power Control System Co Ltd
State Grid of China Technology College
Original Assignee
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
State Grid Shandong Electric Power Co Ltd
Beijing Kedong Electric Power Control System Co Ltd
State Grid of China Technology College
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd, State Grid Shandong Electric Power Co Ltd, Beijing Kedong Electric Power Control System Co Ltd, State Grid of China Technology College filed Critical Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Priority to CN202110624980.2A priority Critical patent/CN113810195B/zh
Publication of CN113810195A publication Critical patent/CN113810195A/zh
Application granted granted Critical
Publication of CN113810195B publication Critical patent/CN113810195B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/06Electricity, gas or water supply
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B9/00Simulators for teaching or training purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种电力培训仿真考核数据的安全传输方法及装置,该方法采用基于双勾函数数字签名法的加密算法来确保电力培训仿真的考核安全性。加密和解密时,发送方利用接收方的公钥对要发送的明文进行加密,接受方利用自己的私钥进行解密,同时发送报文时,发送方利用自己的私钥进行签名。由于双勾函数在曲线形态上分为不连续两条曲线,且这两条曲线是对称性,使本发明方法相较于ECC只有一条连续的曲线多了一层数据加密手段,安全性更高。

Description

一种电力培训仿真考核数据的安全传输方法及装置
技术领域
本发明涉及电力系统仿真技术领域,尤其是涉及一种电力培训仿真考核数据的安全传输方法及装置。
背景技术
电力培训仿真对学员的考核可分为现场和网上考核两种方式,对于现场考核的安全性可由现场监考老师来保证,而对于网上考核的安全都采用摄像头来监督。当前,随着云技术在电力系统的广泛应用,基于云技术来进行电力培训仿真也会得到普及,这样就更凸显了网上考核方式的其实用性。
在此背景下,以往基于摄像头来监督来保证网上考核安全的不足就显现出来了,比如当学员进行对其意义重大的网上考核时,可采用抓包软件获得优秀学员提交的考试答案报文,通过替换报文中的学员信息后再提交到服务端,就可完成抄袭功能,这就需要对每个学员所提交的考核信息进行加密。
RSA系统是公钥系统中最具有典型意义的方法,然而,密钥长度的增加导致了其加解密的速度大为降低,从而使其应用范围越来越受到制约。为了克服RSA的不足,公钥系统椭圆曲线加密算法(ECC)被提出来了,它是基于在有限域上求椭圆曲线的离散对数的困难性而提出的一种算法。椭圆曲线加密算法ECC算法具有安全性更高、运算量小、存储空间占用小和带宽要求低的优点。
ECC算法的数学原理是椭圆曲线和离散对数,使得ECC算法要比RSA算法复杂很多,这种复杂的计算虽带来了性能提升的好处,但是也同时潜藏了一些问题。首先是一套ECC算法标准所对应的这条曲线,可能暗藏数学机关并可以通过后门来破解。另外一个问题就是基于ECC的专利太多,而且这些专利很多都被一个公司所持有,这个公司就是黑莓,这就使得开发一套新的ECC方案有可能被认为触犯了某个专利。故虽然ECC目前发展良好,但是也面临着各种挑战。
发明内容
本发明的目的在于提供一种电力培训仿真考核数据的安全传输方法及装置,基于椭圆曲线加密算法的思想,以双勾函数(Double Hook function)的特性为基础,通过基于双勾函数数字签名法的加密算法(DHC)来确保电力培训仿真的考核安全性。
为达到上述目的,本发明采用的技术方案如下:
本发明提供一种电力培训仿真考核数据的安全传输方法,包括:
采用从密码中心获得的学员公钥对学员电力培训仿真考核的考试答案,采用基于双勾函数的数据加密算法进行加密,并利用学员私钥进行数字签名;
采用学员公钥对接收到的数字签名进行验证;
采用学员私钥对验证通过的加密消息进行解密,得到学员考试答案。
进一步的,所述密码中心存储有公钥和私钥对,学员选择自己的公约和私钥并告之密码中心;
所述学员的公钥和私钥基于双勾函数生成,
公钥表示为:(β,X0,kG);
私钥表示为:k;
其中,β为双勾函数曲线渐近线与X轴的夹角,X0为双勾函数曲线转折点的X轴值,G为双勾函数曲线的基点,kG为双勾函数曲线上的一点,
kG需满足:从双勾函数曲线的基点G开始做k次操作,得到的与双勾函数曲线的交点;
k次操作是指,
在双勾函数曲线的基点G处做双勾函数曲线渐近线的法线,为第一次操作,得到与双勾函数曲线的交点;
在交点处做X轴的平行线,为第二次操作,得到与双勾函数曲线的第二个交点;
在第二个交点处做双勾函数曲线渐近线的法线,为第三次操作,得到与双勾函数曲线的第三个交点;
在第三个交点处做X轴的平行线,为第四次操作,得到与双勾函数曲线的第四个交点;
以此类推。
进一步的,所述双勾函数需满足:
双勾函数曲线渐近线与X轴的夹角β取值在30至60范围内,β用弧度表示;
双勾函数曲线的基点的X轴值需大于X0
进一步的,采用基于双勾函数的数据加密算法对考试答案进行加密,包括:
每次从考试答案中取设定字节的整数i,从双勾函数曲线的点kG处做i次运算,得到的 4字节浮点数值作为密文;
i次运算是指,
从双勾函数曲线的点kG处开始,i为奇数时在该点处做双勾函数曲线渐近线的法线,取交点的y值;
i为偶数时在交点处做X轴的平行线,取交点的x值的负数;
以此类推。
进一步的,所述设定字节为4字节,2字节或1字节。
进一步的,对验证通过的加密消息进行解密,包括:
从双勾函数曲线的基点G处循环做运算,直至运算得到的值与密文所对应的浮点数差满足设定的精度为止;
将循环次数n减去私钥k所得的整数所对应的二进制就是对应的明文;
所述循环做运算指,
从双勾函数曲线的基点G处开始,奇数次运算时在该点处做双勾函数曲线渐近线的法线,取交点的y值;
偶数次运算时在交点处做X轴的平行线,取交点的x值的负数;
以此循环运算;
所述设定的精度为,浮点数差小于0.00001。
进一步的,利用学员私钥进行数字签名,包括:
选择随机数r,计算点rG;
根据随机数r,加密后的考试答案M的哈希值h,私钥k,计算s=(h+kx)/r;
将加密后的考试答案M和签名{rG,s}发给接收方;
其中,x表示双勾函数曲线的基点G的X轴值。
进一步的,对接收到的数字签名进行验证,包括:
根据加密后的考试答案M采用与发送方相同的哈希算法计算哈希值h;
采用学员公钥计算:hG/s+xK/s,其中,K=kG;
将计算结果与rG比较,如相等即验签成功。
本发明另一方面还提供一种电力培训仿真考核数据的安全传输装置,包括:
加密模块,用于采用从密码中心获得的学员公钥对学员电力培训仿真考核的考试答案,采用基于双勾函数的数据加密算法进行加密,并利用学员私钥进行数字签名;
验签模块,用于采用学员公钥对接收到的数字签名进行验证;
以及,
解密模块,用于采用学员私钥对验证通过的加密消息进行解密,得到学员考试答案。
进一步的,所述学员公钥和私钥基于双勾函数生成,
公钥表示为:(β,X0,kG);
私钥表示为:k;
其中,β为双勾函数曲线渐近线与X轴的夹角,X0为双勾函数曲线转折点的X轴值,G为双勾函数曲线的基点,kG为双勾函数曲线上的一点,
kG需满足:从双勾函数曲线的基点G开始做k次操作,得到的与双勾函数曲线的交点;
k次操作是指,
在双勾函数曲线的基点G处做双勾函数曲线渐近线的法线,为第一次操作,得到与双勾函数曲线的交点;
在交点处做X轴的平行线,为第二次操作,得到与双勾函数曲线的第二个交点;
在第二个交点处做双勾函数曲线渐近线的法线,为第三次操作,得到与双勾函数曲线的第三个交点;
在第三个交点处做X轴的平行线,为第四次操作,得到与双勾函数曲线的第四个交点;
以此类推。
本发明具有以下有益效果:
(1)安全性更高:本发明采用基于双勾函数对电力培训仿真中的考试答案进行加密,由于双勾函数在曲线形态上分为不连续两条曲线,且这两条曲线是对称性,这使DHC算法相较于ECC只有一条连续的曲线多了一层数据加密手段。
(2)运算量小,处理速度快:双勾函数(y=ax+b/x,ab>0)的参数只有a和b两个(ECC的椭圆曲线至少大与2个参数),本发明中采用加密参数三元组(β,X0,Xg),比 ECC算法的加密参数至少减了2个,故在一定的相同的计算资源条件下,DHC加密和签名验证的速度比ECC快得多。
(3)存储空间占用小:由于双勾函数的参数少,在具有相同的安全强度前提下,DHC相较于ECC的密钥长度,这就意味着它所占的存贮空间要小得多。这对于加密算法在资源受限环境上(如智能卡等)的应用具有特别重要的意义。
附图说明
图1为双勾函数曲线;
图2为基于双勾函数的一次加密示意图;
图3为本发明的电力培训仿真考核数据的安全传输方法流程图。
具体实施方式
下面对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
非对称密码算法对大量信息的加密及网络环境下的加密性能优于对称密码算法,在非对称密码算法中,ECC算法首先需要定义一组共同接受的椭圆曲线加密用参数,简单的,这组参数可表示为(CURVE,G,n)。其中,CURVE表示椭圆曲线点域和几何方程;G是所有点倍积运算的基点;n是该椭圆曲线的可倍积阶数(multiplicative order),作为一个很大的质数, n的几何意义在于,nG=0,即点倍积nG的结果不存在,而对于小于n的任何一个正整数 m=[1,n-1],点倍积mG都可以得到一个合理的处于该椭圆曲线上的点。
本发明在进行网上电力培训仿真时,提出一种基于双勾函数数字签名法的加密算法 (DHC),该算法基于ECC的曲线加密思想。
本发明采用的双勾函数形如:
Figure RE-GDA0003296633470000051
其在XY平面内所对应的曲线如图1所示,
双勾函数的图像是分别以y轴和y=ax为渐近线的两支曲线,且图像上任意一点到两条渐近线的距离之积恰为渐近线夹角(0-180°)的正弦值与|b|的乘积。
若a>0,b>0,在第一象限内,双勾函数的转折点为
Figure RE-GDA0003296633470000052
双勾函数的最值:当定义域为(0,+∞)时,
Figure RE-GDA0003296633470000053
(a>0,b>0),在
Figure RE-GDA0003296633470000054
处为最小值,最小值为
Figure RE-GDA0003296633470000055
当定义域为(-∞,0)时,
Figure RE-GDA0003296633470000056
(a>0,b>0),在
Figure RE-GDA0003296633470000057
处为最小值,最小值为
Figure RE-GDA0003296633470000058
双勾函数是奇函数;令
Figure RE-GDA0003296633470000059
那么:增区间:{x|x≤-k}和{x|x≥k};减区间:{x|-k≤x<0} 和{x|0<x≤k}
变化趋势:在y轴左边先增后减,在y轴右边先减后增。双勾函数的两条渐近线分别为 y轴和y=ax。
本发明的双勾函数加密原理如下:
双勾函数分为两条对称曲线,需要加密的原文分布在X轴上,密文是加密操作后对应的Y值。将加密原文定义在以(0,+∞)上,其中分布在
Figure RE-GDA0003296633470000061
的原文对应X轴上的曲线;如图2所示。
图2中垂直于渐近线的法线为:y=-x/a+m,
以由双勾函数曲线上的点(X0,Y0)为一个开始的(原文,密文)对,从点(X0,Y0)做渐近线的法线(此为第一次操作),交双勾函数曲线上的点(X1,Y1),再由点(X1,Y1)的做X轴的平行线(此为第二次操作),交于勾函数曲线上的点(X2,Y2),
由下列方程:
Figure RE-GDA0003296633470000062
求得m=Y0+X0/a,从而求得点(X1,Y1)值如下:
Figure RE-GDA0003296633470000063
Figure RE-GDA0003296633470000064
再由点(X1,Y1)做平行线,交于双勾函数曲线上的点(X2,Y2),由下列方程:
Figure RE-GDA0003296633470000065
求得:
Figure RE-GDA0003296633470000066
Figure RE-GDA0003296633470000067
再从点(X2,Y2)开始按上述方法做渐近线的法线(此为第三次操作),并与交点处做X 轴的平行线(此为第四次操作),交于双勾曲线上。依此可进行第五次、第六次,直至第N次。此时N为偶数时的交点位于靠近渐近线的曲线上;N为奇数时的交点位于靠近y轴的曲线上。
可以看出第N次交于双勾曲线上的点由三个参数决定:重复次数N,双勾函数参量a和 b(这两个参量也可以换成渐近线与X轴的夹角β,用弧度表示;和最低点(X0,Y0)的X0值)以及基点G(Xg,Yg),即三元组(β,X0,Xg)。
参量a和b,与夹角β,最低点之间的关系如下:
渐进线的方程为:y=ax,
则,a=y/x,而sinβ=y/x,
故,a=arcsinβ;
给出转折点
Figure RE-GDA0003296633470000071
根据求出的a,可求得b。
最低点也就是转折点。
这样由法线和平行线操作次数构成的集是一个阿贝尔群(P,+)。
封闭性:s和t是整数操作次数,属于P,那么s+t也是操作次数,也属于P。
结合性:(s+t)+c=s+(t+c),为双勾曲线上同一点。
单位元:0即为单位元(在基点G没操作),因为对于所有操作次数s,s+0=0+s= s,为双勾曲线上同一点。
逆元:s的逆元为-s(由操作s次后的双勾曲线上的点,反向操作,即当s为奇数时,做渐近线的法线;s为偶数时,作平行线,交于双勾函数曲线上的另一点),因为s+(-s)=0,即单位元(回到基点G)。
所以由法线和平行线操作次数构成的集P是阿贝尔群(P,+)。
双勾函数曲线上求解的问题描述为:已知(1)双勾函数曲线E;(2)双勾函数曲线E上一点G(基点);(3)双勾函数曲线E上的一点xG(x为由G作法线和平行线的总次数)。据此求解x,这个问题的难度保证了基于双勾函数曲线加码的安全性。
基于双勾函数数字签名法的加密算法(DHC)具体如下:
基于双勾函数的数据加密算法属于非对称密钥加密系统体系,又称公钥密钥加密体系。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。
针对上面确定的双勾函数加密三元组(β,X0,Xg),都采用上面基于素数的公共密钥机制来生成。这三个数中都是带小数的实数,为确保法线能尽可能不平行于Y轴,β取值因在30至60之内为宜。同时,为了使第一次操作就是做法线,Xg应取最低点X0的右边值,即Xg大于X0
在双勾函数曲线加密中,给定双勾函数曲线E,基点G和点kG(该点为从G点开始,做了k次上述操作后与双勾函数曲线E的交点),称(β,X0,kG)为公钥,(β,X0,G) 值为私钥,更简单地k就是真正的私钥。
计算公钥和私钥利用了上述“运算”中两种操作:奇数为做渐近线的法线,记录交点的y 值;偶数为做平行于X的平行线,记录交点的x值的负数,即记录双勾函数曲线下半部对称的点的x值。
采用DHC算法对数据进行加密和解密,首先要确定分组的大小。由于DHC算法计算出的取值(奇数为做渐近线的法线,取交点的y值;偶数为做平行于X的平行线,取交点的x值的负数,即记录双勾函数曲线下半部对称的点的x值)是用4字节表示的浮点数表示,而从缓冲区明文M中取出的数是整数(次数),为保证加密后的报文长度不变,每次从M 中取4字节的整数i出来,从双勾函数曲线的点kG处做i次运算,从而得到4字节明文对应的密文。
使用DHC算法解密时,从双勾函数曲线的点G处循环做运算(奇数为做渐近线的法线,取交点的y值;偶数为做平行于X的平行线,取交点的x值的负数,即记录双勾函数曲线下半部对称的点的x值),直至与4字节密文所对应的浮点数差小于0.00001为止(按照IEEE754的标准,单精度浮点数有效位最多小数点后7位),并将这次的循环次数n减去私钥k所得的整数,其4字节所对应的二进制就是明文中对应的4字节信息。
上述加解密保证了明文和密文等长,但以4字节做为整数的过程计算量大。为此取明文中的2字节做为整数(操作次数),每次从M中取2字节的整数i出来,从双勾函数曲线的点kG处做i次运算,从而得到2字节明文对应的4字节密文,因而密文长度是明文的2 倍。为了更快的应用场合,也可以每次从M中取1字节的整数i出来,从双勾函数曲线的点kG处做i次运算,从而得到1字节明文对应的4字节密文,因而密文长度是明文的4倍。
在进行网上电力培训仿真时,本发明实施例采用基于双勾函数数字签名法的加密算法 (DHC)来确保电力培训仿真的考核安全性。
加密的功能重点在于“数据的安全性”,可以防止数据被监听攻击。加密和解密时,发送方利用接收方的公钥对要发送的明文进行加密,接受方利用自己的私钥进行解密,其中公钥和私钥匙相对的,任何一个作为公钥,则另一个就为私钥。
数字签名的功能可对签名者进行身份认证;能保证信息的完整性(在交易过程中,没有被篡改)。数字签名和验证过程为:发送报文时,发送方用一个hash算法从报文中产生固定长度的报文摘要,然后利用自己的私钥对这个摘要进行加密,这个过程就叫签名。这个加密后的摘要作为报文的数字签名和报文一起发送给接收方,接收方用发送方的公钥解密被加密的摘要(报文附加的数字签名)得到结果A,然后用与发送方一样的hash算法从接收到的原始报文中算出报文摘要B。最后,把A和B作比较。如果相同,那么接收方就能确认该数字签名是发送方的。
综上,数字签名的功能确保了每个考生所提交答案的安全性(在提交答卷的过程中,没有被篡改)。
作为本发明的一个实施例,采用基于双勾函数数字签名法的加密算法(DHC)进行电力培训仿真中安全考核的方法,参见图3,具体实施过程如下:
步骤一、教员根据每个学员的邮箱信息在密码中心为其申请证书,如图3中所示,为学员Bob的邮箱“bob@b.com”申请证书。
步骤二、教员收到密码中心下发的学员Bob的私钥。
步骤三、学员Bob从密码中心获得他的公钥。
步骤四、学员Bob对获得的公钥进行验证以确定是他的公钥。
步骤五、学员Bob采用获得的公钥加密其考试答案,并利用自已的私钥进行数字签名,一并发给教员。
步骤六、教员采用学员的公钥对数字签名进行验证,验证通过后,采用学员Bob的私钥解密报文,获得学员Bob的考试答案。
本发明实施例中,使用DHC算法进行数字签名时,设私钥、公钥分别为k、K,即K=kG,其中G为位于双勾函数(y=ax+b/x,ab>0)曲线上的基点。
根据如下原理:
hG/s+xK/s=hG/s+x(kG)/s=(h+xk)G/s=r(h+xk)G/(h+kx)=rG。
私钥签名的过程为:
1、选择随机数r,计算点rG。
2、根据随机数r,消息M的哈希值h,私钥k,计算s=(h+kx)/r。
3、将消息M和签名{rG,s}发给接收方。
此处的消息M为加密后的考试答案。
上述计算中,x表示双勾函数曲线的基点G的X轴值,kx是指在双勾曲线上从基点做了k次上文所提的操作(垂直线和平行线)的次数。
公钥验证签名的过程为:
1、接收方收到消息M以及签名{rG,s}。
2、根据消息M采用与发送方相同的哈希算法求解哈希值h。
3、使用发送方公钥K计算:hG/s+xK/s,
将计算结果与rG比较,如相等即验签成功。
上述计算中,xK指在双勾曲线上从点K做了x次上文所提的操作(垂直线和平行线)的次数。
本发明另一方面还提供一种电力培训仿真考核数据的安全传输装置,包括:
加密模块,用于采用从密码中心获得的学员公钥对学员电力培训仿真考核的考试答案,采用基于双勾函数的数据加密算法进行加密,并利用学员私钥进行数字签名;
验签模块,用于采用学员公钥对接收到的数字签名进行验证;
以及,
解密模块,用于采用学员私钥对验证通过的加密消息进行解密,得到学员考试答案。
进一步的,所述学员公钥和私钥基于双勾函数生成,
公钥表示为:(β,X0,kG);
私钥表示为:k;
其中,β为双勾函数曲线渐近线与X轴的夹角,X0为双勾函数曲线转折点的X轴值,G为双勾函数曲线的基点,kG为双勾函数曲线上的一点。
进一步的,所述加密模块具体用于,
每次从考试答案中取设定字节的整数i,从双勾函数曲线的点kG处做i次运算,得到的 4字节浮点数值作为密文;
i次运算是指,
从双勾函数曲线的点kG处开始,i为奇数时在该点处做双勾函数曲线渐近线的法线,取交点的y值;
i为偶数时在交点处做X轴的平行线,取交点的x值的负数;
以此类推。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和 /或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和 /或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (10)

1.一种电力培训仿真考核数据的安全传输方法,其特征在于,包括:
采用从密码中心获得的学员公钥对学员电力培训仿真考核的考试答案,采用基于双勾函数的数据加密算法进行加密,并利用学员私钥进行数字签名;
采用学员公钥对接收到的数字签名进行验证;
采用学员私钥对验证通过的加密消息进行解密,得到学员考试答案。
2.根据权利要求1所述的一种电力培训仿真考核数据的安全传输方法,其特征在于,所述密码中心存储有公钥和私钥对,学员选择自己的公约和私钥并告之密码中心;
所述学员的公钥和私钥基于双勾函数生成,
公钥表示为:(β,X0,kG);
私钥表示为:k;
其中,β为双勾函数曲线渐近线与X轴的夹角,X0为双勾函数曲线转折点的X轴值,G为双勾函数曲线的基点,kG为双勾函数曲线上的一点,
kG需满足:从双勾函数曲线的基点G开始做k次操作,得到的与双勾函数曲线的交点;
k次操作是指,
在双勾函数曲线的基点G处做双勾函数曲线渐近线的法线,为第一次操作,得到与双勾函数曲线的交点;
在交点处做X轴的平行线,为第二次操作,得到与双勾函数曲线的第二个交点;
在第二个交点处做双勾函数曲线渐近线的法线,为第三次操作,得到与双勾函数曲线的第三个交点;
在第三个交点处做X轴的平行线,为第四次操作,得到与双勾函数曲线的第四个交点;
以此类推。
3.根据权利要求2所述的一种电力培训仿真考核数据的安全传输方法,其特征在于,所述双勾函数需满足:
双勾函数曲线渐近线与X轴的夹角β取值在30至60范围内,β用弧度表示;
双勾函数曲线的基点的X轴值需大于X0
4.根据权利要求2所述的一种电力培训仿真考核数据的安全传输方法,其特征在于,采用基于双勾函数的数据加密算法对考试答案进行加密,包括:
每次从考试答案中取设定字节的整数i,从双勾函数曲线的点kG处做i次运算,得到的4字节浮点数值作为密文;
i次运算是指,
从双勾函数曲线的点kG处开始,i为奇数时在该点处做双勾函数曲线渐近线的法线,取交点的y值;
i为偶数时在交点处做X轴的平行线,取交点的x值的负数;
以此类推。
5.根据权利要求4所述的一种电力培训仿真考核数据的安全传输方法,其特征在于,所述设定字节为4字节,2字节或1字节。
6.根据权利要求4所述的一种电力培训仿真考核数据的安全传输方法,其特征在于,对验证通过的加密消息进行解密,包括:
从双勾函数曲线的基点G处循环做运算,直至运算得到的值与密文所对应的浮点数差满足设定的精度为止;
将循环次数n减去私钥k所得的整数所对应的二进制就是对应的明文;
所述循环做运算指,
从双勾函数曲线的基点G处开始,奇数次运算时在该点处做双勾函数曲线渐近线的法线,取交点的y值;
偶数次运算时在交点处做X轴的平行线,取交点的x值的负数;
以此循环运算;
所述设定的精度为,浮点数差小于0.00001。
7.根据权利要求2所述的一种电力培训仿真考核数据的安全传输方法,其特征在于,利用学员私钥进行数字签名,包括:
选择随机数r,计算点rG;
根据随机数r,加密后的考试答案M的哈希值h,私钥k,计算s=(h+kx)/r;
将加密后的考试答案M和签名{rG, s}发给接收方;
其中,x表示双勾函数曲线的基点G的X轴值。
8.根据权利要求7所述的一种电力培训仿真考核数据的安全传输方法,其特征在于,对接收到的数字签名进行验证,包括:
根据加密后的考试答案M采用与发送方相同的哈希算法计算哈希值h;
采用学员公钥计算:hG/s+xK/s,其中,K=kG;
将计算结果与rG比较,如相等即验签成功。
9.一种电力培训仿真考核数据的安全传输装置,其特征在于,包括:
加密模块,用于采用从密码中心获得的学员公钥对学员电力培训仿真考核的考试答案,采用基于双勾函数的数据加密算法进行加密,并利用学员私钥进行数字签名;
验签模块,用于采用学员公钥对接收到的数字签名进行验证;
以及,
解密模块,用于采用学员私钥对验证通过的加密消息进行解密,得到学员考试答案。
10.根据权利要求9所述的一种电力培训仿真考核数据的安全传输装置,其特征在于,所述学员公钥和私钥基于双勾函数生成,
公钥表示为:(β,X0,kG);
私钥表示为:k;
其中,β为双勾函数曲线渐近线与X轴的夹角,X0为双勾函数曲线转折点的X轴值,G为双勾函数曲线的基点,kG为双勾函数曲线上的一点,
kG需满足:从双勾函数曲线的基点G开始做k次操作,得到的与双勾函数曲线的交点;
k次操作是指,
在双勾函数曲线的基点G处做双勾函数曲线渐近线的法线,为第一次操作,得到与双勾函数曲线的交点;
在交点处做X轴的平行线,为第二次操作,得到与双勾函数曲线的第二个交点;
在第二个交点处做双勾函数曲线渐近线的法线,为第三次操作,得到与双勾函数曲线的第三个交点;
在第三个交点处做X轴的平行线,为第四次操作,得到与双勾函数曲线的第四个交点;
以此类推。
CN202110624980.2A 2021-06-04 2021-06-04 一种电力培训仿真考核数据的安全传输方法及装置 Active CN113810195B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110624980.2A CN113810195B (zh) 2021-06-04 2021-06-04 一种电力培训仿真考核数据的安全传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110624980.2A CN113810195B (zh) 2021-06-04 2021-06-04 一种电力培训仿真考核数据的安全传输方法及装置

Publications (2)

Publication Number Publication Date
CN113810195A true CN113810195A (zh) 2021-12-17
CN113810195B CN113810195B (zh) 2023-08-15

Family

ID=78942426

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110624980.2A Active CN113810195B (zh) 2021-06-04 2021-06-04 一种电力培训仿真考核数据的安全传输方法及装置

Country Status (1)

Country Link
CN (1) CN113810195B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4276197A (en) * 1996-10-25 1998-04-30 Monash University Digital message encryption and authentication
US20020076054A1 (en) * 2000-12-14 2002-06-20 The Furukawa Electric Co., Ltd. Session shared key sharing method, wireless terminal authentication method, wireless terminal, and base station device
CN1457170A (zh) * 2002-05-09 2003-11-19 佳能株式会社 公钥证明书发行装置
CN1505306A (zh) * 2002-11-29 2004-06-16 海南信安数据系统有限公司 椭圆曲线加密解密方法和装置
CN1505313A (zh) * 2002-11-29 2004-06-16 海南信安数据系统有限公司 椭圆曲线签名和验证签名方法和装置
CN1701573A (zh) * 2003-07-04 2005-11-23 日本电信电话株式会社 远程访问虚拟专用网络中介方法和中介装置
US20090010433A1 (en) * 2004-03-05 2009-01-08 Schlomer Todd B Schryption method and device
CN101482957A (zh) * 2007-12-21 2009-07-15 北京大学 一种可信电子交易方法及其交易系统
CA2860437A1 (en) * 2011-12-28 2013-07-04 Certicom Corp. Generating digital signatures
CN104219046A (zh) * 2014-10-09 2014-12-17 山东师范大学 一种基于轻量级不对称加密算法的有源rfid加密方法
CN112511304A (zh) * 2020-11-26 2021-03-16 国网重庆市电力公司营销服务中心 一种基于混合加密算法的电力数据隐私通信方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4276197A (en) * 1996-10-25 1998-04-30 Monash University Digital message encryption and authentication
US20020076054A1 (en) * 2000-12-14 2002-06-20 The Furukawa Electric Co., Ltd. Session shared key sharing method, wireless terminal authentication method, wireless terminal, and base station device
CN1457170A (zh) * 2002-05-09 2003-11-19 佳能株式会社 公钥证明书发行装置
CN1505306A (zh) * 2002-11-29 2004-06-16 海南信安数据系统有限公司 椭圆曲线加密解密方法和装置
CN1505313A (zh) * 2002-11-29 2004-06-16 海南信安数据系统有限公司 椭圆曲线签名和验证签名方法和装置
CN1701573A (zh) * 2003-07-04 2005-11-23 日本电信电话株式会社 远程访问虚拟专用网络中介方法和中介装置
US20090010433A1 (en) * 2004-03-05 2009-01-08 Schlomer Todd B Schryption method and device
CN101482957A (zh) * 2007-12-21 2009-07-15 北京大学 一种可信电子交易方法及其交易系统
CA2860437A1 (en) * 2011-12-28 2013-07-04 Certicom Corp. Generating digital signatures
CN104219046A (zh) * 2014-10-09 2014-12-17 山东师范大学 一种基于轻量级不对称加密算法的有源rfid加密方法
CN112511304A (zh) * 2020-11-26 2021-03-16 国网重庆市电力公司营销服务中心 一种基于混合加密算法的电力数据隐私通信方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
傅旭丹: "从概念入手,探索真理——揭露双勾函数的本质", 《数学教学通讯》 *
张江辉;: "常见分式函数值域的求法", 科技风, no. 06 *
高冬妮;陈云峰;李炳法;欧阳琦;张晓平;: "一种改进的ECC数字签名方案", 信息技术, no. 10 *

Also Published As

Publication number Publication date
CN113810195B (zh) 2023-08-15

Similar Documents

Publication Publication Date Title
CN113424185B (zh) 快速不经意传输
CN109951443B (zh) 一种云环境下隐私保护的集合交集计算方法及系统
RU2376651C2 (ru) Использование изогений для разработки криптосистем
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及系统
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
US6751318B2 (en) Method and apparatus for digital signature authentication
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
US20100166174A1 (en) Hash functions using elliptic curve cryptography
CN109639439B (zh) 一种基于两方协同的ecdsa数字签名方法
CN111162912B (zh) 一种适用于区块链的验证方法、装置及存储介质
CN116830523A (zh) 阈值密钥交换
JP2021072593A (ja) 暗号処理システム及び暗号処理方法
CN108055134B (zh) 椭圆曲线点数乘及配对运算的协同计算方法及系统
CN111565108B (zh) 签名处理方法、装置及系统
CN108667619B (zh) 一种sm9数字签名的白盒实现方法与装置
CN115883212A (zh) 信息处理方法、装置、电子设备和存储介质
CN112769539B (zh) 一种生成rsa密钥并协同rsa签名和解密的方法及系统
CN113810195B (zh) 一种电力培训仿真考核数据的安全传输方法及装置
US11616994B2 (en) Embedding information in elliptic curve base point
Ahirwal et al. Signcryption scheme that utilizes elliptic curve for both encryption and signature generation
CN112243011A (zh) 一种签名验证方法、系统、电子设备及存储介质
JP3706398B2 (ja) 楕円曲線による署名、認証及び秘密通信方式
Meraouche et al. Tree Parity Machine-Based Symmetric Encryption: A Hybrid Approach
CN115865531B (zh) 一种代理重加密数字资产授权方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant