CN114095162A - 一种无证书用电信息采集系统连接验证方法及装置 - Google Patents

一种无证书用电信息采集系统连接验证方法及装置 Download PDF

Info

Publication number
CN114095162A
CN114095162A CN202111368621.1A CN202111368621A CN114095162A CN 114095162 A CN114095162 A CN 114095162A CN 202111368621 A CN202111368621 A CN 202111368621A CN 114095162 A CN114095162 A CN 114095162A
Authority
CN
China
Prior art keywords
key
terminal
certificateless
application connection
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111368621.1A
Other languages
English (en)
Inventor
范函
陈淼
刘永光
李鹏
马辉
崔艳华
白晓东
李开慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xuji Group Co Ltd
Henan Xuji Instrument Co Ltd
Original Assignee
Xuji Group Co Ltd
Henan Xuji Instrument Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xuji Group Co Ltd, Henan Xuji Instrument Co Ltd filed Critical Xuji Group Co Ltd
Priority to CN202111368621.1A priority Critical patent/CN114095162A/zh
Publication of CN114095162A publication Critical patent/CN114095162A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种无证书用电信息采集系统连接验证方法及装置,该方法包括读取待采集设备的设备信息;根据设备信息确定密钥状态函数值;建立与终端的应用连接;对密钥进行更新;建立与终端的应用连接验证,以完成所述密钥的更新。本发明提供的技术方案,通过在智能电网用电信息采集系统引入无证书公钥密码体制,来解决因为对证书的管理在智能电网用电信息采集系统、基于低功耗的NB‑IoT的电力物联网及电力卫星物联网的新一代智能电网用电信息采集系统中引发计算开销大、通信延迟、存储空间以及终端和通信模块高功耗等问题。因为无证书公钥密码体制解决了复杂的公钥证书管理和密钥托管问题,消除了传统公钥证书在数字签名、密钥协商中的必要性,没有了计量管理中心对证书进行管理引起的一系列繁琐操作产生的开销。

Description

一种无证书用电信息采集系统连接验证方法及装置
技术领域
本发明涉及智能电网用电信息采集系统、电力物联网信息安全及密码技术领域,尤其涉及一种无证书用电信息采集系统连接验证方法及装置。
背景技术
随着智能电网及电力物联网的应用及发展,相关的网络信息安全问题也提到了议事日程,在智能电网用电信息采集中,信息安全及密码技术的应用是一个重要的研究和应用方向。在智能电网用电信息采集系统中,在主站与客户侧终端或智能电能表之间通过数字签名认证和密钥协商时,需要通过无线通信信道,而且终端设备的计算资源有限且数量巨大。随着NB-IoT物联网和电力卫星物联网的发展以及在智能电网用电信息采集系统中的应用,智能电网用电信息采集系统具有低功耗、窄带通信的发展趋势,迫切需要相应配套的低开销、高效和安全的密码技术。
目前在智能电网用电信息采集中使用的是基于传统公钥证书的系统,在进行数字签名和密钥协商时,需要认证中心(CA)发布证书来证明这个公钥是对应客户侧终端的,并且这个公钥没有被第三方篡改或替换。智能电网用电信息采集系统中,尤其是应用在智能电网用电信息采集系统中的窄带和低功耗的NB-IoT电力物联网,太过复杂的密码系统显然是不适用。还有刚刚起步的应用在智能电网用电信息采集系统中的电力卫星物联网,也具有无线通信带宽有限、终端的数量庞大且计算资源有限及低功耗的特点。目前基于证书的智能电网用电信息采集系统,需要计量管理中心(CA)给客户侧终端或智能电能表颁发公钥证书来保证公钥的唯一性和不可替换。计量管理中心(CA)对证书进行管理引起的一系列繁琐操作产生的开销,会在智能电网用电信息采集系统、基于低功耗的NB-IoT的电力物联网及电力卫星物联网的新一代智能电网用电信息采集系统中引发计算开销大、通信延迟、存储空间以及终端和通信模块的高功耗等问题。
发明内容
基于现有技术的上述情况,本发明的目的在于提供一种无证书用电信息采集系统连接验证方法及装置,解决了由于对证书的管理在智能电网用电信息采集系统、基于低功耗的NB-IoT的电力物联网及电力卫星物联网的新一代智能电网用电信息采集系统中引发计算开销大、通信延迟、存储空间以及终端和通信模块的高功耗等问题。
为达到上述目的,根据本发明的一个方面,提供了一种无证书用电信息采集系统的连接验证方法,该方法应用于系统中的上位机,包括:
读取待采集设备的设备信息;
根据设备信息确定密钥状态函数值;
利用采用数字签名连接认证机制的会话协商建立与终端的应用连接;
对密钥进行更新;
利用采用数字签名连接认证机制的会话协商建立与终端的应用连接验证,以完成所述密钥的更新。
进一步的,所述设备信息包括COS版本、芯片序列号、对称密钥版本和表号。
进一步的,所述根据设备信息确定密钥状态函数值,包括根据所述对称密钥版本确定密钥状态函数值。
进一步的,所述建立与终端的应用连接,包括:
调用无证书主站会话协商函数;
产生第一密文和第一无证书终端签名,组织建立应用连接并下发至所述终端;
解析所述终端反馈的应用连接返回报文,获取第二密文和第二无证书终端签名;
调用无证书主站会话协商验证函数进行会话协商验证,并产生会话密钥。
进一步的,所述建立与终端的应用连接验证,包括:
调用无证书主站会话协商函数;
产生第一密文和第一无证书终端签名,组织建立应用连接并下发至所述终端;
解析所述终端反馈的应用连接返回报文,获取第二密文和第二无证书终端签名;
调用无证书主站会话协商验证函数进行会话协商验证,并产生会话密钥。
进一步的,所述对密钥进行更新,包括:
调用密钥更新函数以获取密钥更新数据;
调用安全传输加密函数对所述密钥更新数据进行加密,并组织密钥更新报文下发;
调用安全传输解密函数,对返回数据进行解密。
进一步的,所述会话协商函数是包括终端远程动态库接口函数或电能表远程动态库接口函数。
根据本发明的另一个方面,提供了一种智能电网用电信息采集系统连接验证装置,包括设备信息读取模块、密钥状态函数值确定模块、应用连接建立模块、密钥更新模块、以及应用连接验证模块;其中,
所述设备信息读取模块,用于读取待采集设备的设备信息;
所述密钥状态函数值确定模块,用于根据设备信息确定密钥状态函数值;
所述应用连接建立模块,用于建立与终端的应用连接;
所述密钥更新模块,用于对密钥进行更新;
所述应用连接验证模块,用于建立与终端的应用连接验证,以完成所述密钥的更新。
进一步的,所述设备信息包括COS版本、芯片序列号、对称密钥版本和表号。
进一步的,所述密钥状态函数值确定模块根据设备信息确定密钥状态函数值,包括根据所述对称密钥版本确定密钥状态函数值。
综上所述,本发明提供了一种无证书用电信息采集系统连接验证方法及装置,该方法包括读取待采集设备的设备信息;根据设备信息确定密钥状态函数值;利用采用无证书数字签名连接认证机制的会话协商建立与终端的应用连接;对密钥进行更新;利用采用无证书数字签名连接认证机制的会话协商建立与终端的应用连接验证,以完成所述密钥的更新。本发明提供的技术方案,通过在智能电网用电信息采集系统引入无证书公钥密码体制,来解决因为对证书的管理在智能电网用电信息采集系统、基于低功耗的NB-IoT的电力物联网及电力卫星物联网的新一代智能电网用电信息采集系统中引发计算开销大、通信延迟、存储空间以及终端和通信模块高功耗等问题。因为无证书公钥密码体制解决了复杂的公钥证书管理和密钥托管问题,消除了传统公钥证书在数字签名、密钥协商中的必要性,没有了计量管理中心对证书进行管理引起的一系列繁琐操作产生的开销。同时,本发明为采用数字签名连接认证机制的会话协商提供了一个只需一个双线性对运算的可证明安全性的高效无证书数字签名方法。在此方法中把公钥设置为一个公钥对,使验证等式具有公钥验证的功能,以抵御一类公钥替换攻击。在随机预言机模型下证明了本方法的安全性,其安全性依赖于q-强Diffie-Hellman问题和逆计算Diffie-Hellman问题。此方案没有使用运算量较大的映射到点散列函数,只使用较低开销的传统密码学哈希函数,而且只需验证时的一个双线性对运算,因此提高了该方法的效率。
附图说明
图1是本发明实施例智能电网用电信息采集系统连接验证方法的流程图;
图2是建立应用连接步骤的子流程图;
图3是建立应用连接验证步骤的子流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
在目前国家电网计量中心颁布的面向对象的智能电网用电信息采集系统的检测密钥服务器接口说明中,密钥更新流程主要用于各省计量中心全检密钥下装,对于客户侧终端和智能电能表,其必要的步骤如下:
(1)读取设备信息(COS版本,芯片序列号、对称密钥版本、证书状态、证书、表号等);
(2)根据对称密钥版本确定密钥状态函数(iKeyState)值;
(3)建立应用连接,包括:
1)调用会话协商函数(Obj_*_Formal_InitSession),产生第一密文和第一终端签名,组织建立应用连接报文并下发;
2)解析应用连接返回报文,获取第二密文和第二终端签名;
3)调用会话协商验证函数(Obj_*_Formal_VerifySession),完成会话协商验证,产生会话密钥;
4)密钥协商成功,可以进行密钥更新、证书更新、设置和操作安全传输的数据加密。
(4)密钥更新,包括:
1)调用密钥更新函数(Obj_*_Formal_GetTrmKeyData,iKeyState=1),获取密钥更新数据;
2)调用安全传输加密函数(Obj_*_Formal_GetSessionData)对密钥更新数据进行加密,并组织密钥更新报文下发;
3)调用安全传输解密函数(Obj_*_Formal_VerifyMeterData),进行返回数据解密;
(5)证书更新(终端有此项)
1)调用获取证书信息函数(Obj_Terminal_Formal_GetCACertificateData,iKeyState=1),获取证书更新数据;
2)调用安全传输加密函数(Obj_*_Formal_GetSessionData)对证书信息数据进行加密,并组织密钥更新报文下发;
3)调用安全传输解密函数(Obj_*_Formal_VerifyMeterData),进行返回数据解密;
(6)读取设备信息(COS版本,芯片序列号、对称密钥版本、证书状态、电能表表号等);
(7)建立应用连接验证,包括:
1)调用会话协商函数(Obj_*_Formal_InitSession,iKeyState=1),产生第一密文和第一终端签名,组织建立应用连接报文并下发;
2)解析应用连接返回报文,获取密文2和终端签名2;
3)调用会话协商验证函数(Obj_*_Formal_VerifySession,iKeyState=1),完成会话协商验证,产生会话密钥。
在上述各步骤中,对于客户侧终端,会话协商函数(Obj_Terminal_Formal_InitSession)是终端远程动态库接口函数,为数字签名连接认证机制,用于主站与终端设备进行会话协商时产生密文和签名数据,该过程在建立应用连接时完成。会话协商验证函数(Obj_Terminal_Formal_VerifySession,iKeyState=1)也是终端远程动态库接口函数,也为数字签名连接认证机制,用于主站验证终端设备会话协商时返回的数据,验证成功主站产生会话密钥。
在上述各步骤中,对于智能电能表,会话协商函数(Obj_Meter_Formal_InitSession)是电能表远程动态库接口函数,对称密码连接认证机制,用于主站与智能电能表进行会话协商时产生密文和签名数据,该过程在建立应用连接时完成。会话协商验证函数(Obj_Meter_Formal_VerifySession,iKeyState=1)也是智能电能表远程动态库接口函数,也为对称密码连接认证机制,用于主站验证智能电能表会话协商时返回的数据,验证成功主站产生会话密钥。
在本发明实施例提供的技术方案中,把无证书数字签名方案应用于上述函数,并采用无证书密钥协商协议,在步骤(3)建立应用连接和步骤(7)建立应用连接验证时,即可以摆脱繁琐的证书使用。同时,由于无证书公钥密码体制的应用,也省略了步骤(5)的证书更新。这样就降低了智能电网用电信息采集系统的计算和通信开销,提高了效率,同时也减少了终端设备及通信模块的功耗。下面将结合附图对本发明的技术方案进行详细说明。根据本发明的一个实施例,提供了一种智能电网用电信息采集系统连接验证方法,该方法应用于系统中的上位机,图1中示出了该方法的流程图,包括以下步骤:
S1、读取待采集设备的设备信息,所述设备信息包括COS版本、芯片序列号、对称密钥版本和表号。
S2、根据设备信息确定密钥状态函数值,该步骤中,根据所述对称密钥版本确定密钥状态函数值,可以通过根据对称密钥版本确定iKeyState值实现,其中,iKeyState为对称密钥状态:0表示出厂密钥;1表示正式密钥。根据对称密钥版本判断,密钥版本是“7FFFFFFFF***********************”,则iKeyState=1,否则iKeyState=0。其中,*代表值不确定,终端和电能表有区别;采集主站调用时iKeyState=1,所读取到的密钥版本必须是“7FFFFFFFF***********************”,否则代表设备没有进行密钥下装。
S3、利用采用数字签名连接认证机制的会话协商建立与终端的应用连接,图2中示出了该步骤的子流程图,包括以下步骤:
S31、调用无证书主站会话协商函数;
S32、产生第一密文和第一无证书终端签名,组织建立应用连接并下发至所述终端;
S33、解析所述终端反馈的应用连接返回报文,获取第二密文和第二无证书终端签名;
S34、调用无证书主站会话协商验证函数进行会话协商验证,并产生会话密钥。
以下对该步骤采用的无证书数字签名方案进行详细说明:
(1)系统建立。KGC进行下列操作,从而生成主密钥和系统参数:
生成系统参数(G1,G2,q,e),其中G1和G2是同素数阶q的加法和乘法循环群,e:G1×G1→G2为双线性对,选取生成元P∈RG1;选取
Figure BDA0003361778930000081
作为系统主密钥,并计算Ppub=sP;KGC预计算e(P,P)=g∈G2、e(P,-Ppub);选用两个Hash函数:
Figure BDA0003361778930000082
系统公共参数为params={e,G1,G2,q,P,Ppub,g,H1,H2},KGC保管主密钥s。
(2)生成部分私钥。KGC利用参数params、s和用户A的身份IDID,算出QID=H1(IDID),得到
Figure BDA0003361778930000083
为用户的部分密钥,经过安全通道把DID发送给用户。用户通过对等式e(DID,Ppub+QAP)=g的验证,判断私钥是否合法。
(3)设置秘密值。用户选取
Figure BDA0003361778930000084
作为其秘密值。
(4)设置密钥。用户私钥skID=xDID由系统参数、DID和秘密值x产生。
(5)设置公钥。利用系统参数及用户的秘密值x,得到用户的公钥PKID=<pk1,pk2>,其中pk1=xP,
Figure BDA0003361778930000085
(6)签名。把系统公开参数、用户身份ID、信息m∈{0,l}*和用户的私钥skID=xDID作为输入项,执行下列操作:随机选择
Figure BDA0003361778930000086
计算R=grmod p,h=H2(m,ID,PKID,R),S=(r+h)skID。对m的签名就是σ=(S,R)。
(7)验证。把系统公开参数、PKID、信息m∈{0,l}*、σ=(S,R)作为输入项,进行下列操作:计算h=H2(m,ID,PKID,R),仅当等式
Figure BDA0003361778930000087
成立的情况下接受签名并返回1。
正确性:
Figure BDA0003361778930000091
以下对该无证书数字签名方案进行安全性分析。通过对无证书密码体制的定义的理解,有两种类型的攻击者在相应的无证书数字签名算法攻击模型中。类型Ⅰ密钥替换攻击:这种类型的攻击者不能取得系统主密钥,然而他可以选择任意值替代用户的公钥。这种攻击者主要是指一般的外部第三方攻击者。类型Ⅱ恶意的私钥生成中心攻击:这种类型的攻击者可以获取系统主密钥,但不可以进行公钥替换的操作,主要是指恶意的私钥生成中心。
对该方法的安全性证明如下:
定理1、随机预言机模型中,在q-SDH困难问题的前提下,对第I类攻击者AI而言,本方法存在性不可伪造。
证明:设对本方案存在第I类攻击者AI,构造一个可以通过和AI交互来解决q-SDH问题的算法X。定义ID*为AI攻击的目标身份,AI一定可以得出一个伪造的有效签名,这个签名是身份ID*关于消息M*的。本方案的安全性证明时,认为Hash函数H1、H2是随机预言机。给定算法X一个q+1元组(P,aP,a2P,…,aqP),以计算一个对
Figure BDA0003361778930000101
其中
Figure BDA0003361778930000102
推导通过AI的攻击,算法X来解q-SDH数学难题的过程。
系统参数设置:利用生成元P′∈G1,计算出q-1个对
Figure BDA0003361778930000103
其中
Figure BDA0003361778930000104
以下为实现步骤:
(1)随机选择
Figure BDA0003361778930000105
展开
Figure BDA0003361778930000106
可以得到
Figure BDA0003361778930000107
满足
Figure BDA0003361778930000108
Figure BDA0003361778930000109
系统公钥
Figure BDA00033617789300001010
(2)对于1≤i≤q-1,
算法X计算
Figure BDA00033617789300001011
Figure BDA00033617789300001012
从而计算出对
Figure BDA00033617789300001013
算法X计算g′=e(P′,P′),P′pub=aP′,a为系统主密钥。
记params={G1,G2,e,q,P′,P′pub,g,H1,H2},将params作为系统参数发送给AI。假定下述AI进行均不相同的每次询问。
H1询问:当AI对H1关于身份IDi进行Hash询问时,算法X判断IDi=ID*是否成立。若IDi=ID*,X返回
Figure BDA00033617789300001014
给AI,否则X选择
Figure BDA00033617789300001015
给AI作为H1(IDi)的值。
H2询问:当AI关于消息mi、身份IDi、公钥
Figure BDA00033617789300001021
Ri对H2进行Hash询问时,算法X选择
Figure BDA00033617789300001016
给AI作为H2(mi,IDi,PKIDi,Ri)的值。
部分私钥询问:一旦身份IDi的部分私钥被AI询问,算法X执行对IDi=ID*是否成立的判断。若IDi=ID*成立,X结束运算,反之X把算出的
Figure BDA00033617789300001017
Figure BDA00033617789300001018
发送给AI
公钥询问:当AI询问身份IDi的公钥时,算法X判断IDi=ID*是否成立。若IDi=ID*,算法X选择
Figure BDA00033617789300001019
计算
Figure BDA00033617789300001020
并返回给AI,否则X选择
Figure BDA0003361778930000111
计算
Figure BDA00033617789300001112
并返回给AI
私钥询问:一旦身份IDi的私钥被AI询问,算法X执行对IDi=ID*是否成立的判断。结果IDi=ID*成立,X结束运算,反之X把算出的
Figure BDA0003361778930000113
发送给AI
公钥替换询问:当AI询问(IDi,PK′IDi,xi′)时,算法X设IDi的公钥为PK′IDi,秘密值为xi′。
签名询问:一旦
Figure BDA0003361778930000114
签名被AI询问,算法X就执行IDi=ID*是否成立的判断。结果IDi=ID*成立,X结束运算,反之X设法让AI得到σ=(S,R),通过签名算法算出。
伪造:AI输出身份为ID*及公钥为
Figure BDA0003361778930000115
关于消息m的有效伪造签名σ=(S,R)。通过分叉引理可知,另外一个消息m的有效伪造签名σ′=(S′,R′)也可以由AI得出,同时h≠h′。按照签名的有效性有:
Figure BDA0003361778930000116
Figure BDA0003361778930000117
因此有
Figure BDA0003361778930000118
Figure BDA0003361778930000119
即有
Figure BDA00033617789300001110
最后可解出
Figure BDA00033617789300001111
从而算法X成功解决了q-SDH问题,出现矛盾。
定理2、随机预言机模型中,在Inv-CDH困难问题的前提下,对第II类攻击者
Figure BDA0003361778930000121
而言,本方案存在性不可伪造。
证明:假设对本方案存在第II类攻击者
Figure BDA0003361778930000122
则可以构造一个可以通过和
Figure BDA0003361778930000123
交互来解决Inv-CDH问题的算法X。假设有随机实例存在于算法X中,已知cP,其中
Figure BDA0003361778930000124
是未知的,它的目标是计算c-1P。定义ID*
Figure BDA0003361778930000125
攻击的目标身份,
Figure BDA0003361778930000126
一定可以得出一个伪造的有效签名,该签名是身份ID*关于消息M*的。本方案的安全性证明时,认为Hash函数H1、H2是随机预言机。
首先,算法X选取
Figure BDA0003361778930000127
计算g=e(P,P),Ppub=sP,X=xP,Y=yP,其中P∈G1为生成元。
Figure BDA0003361778930000128
可以获得系统主密钥s和系统参数Params={G1,G2,e,q,P,Ppub,g,H1,H2},并据此计算部分私钥。定义
Figure BDA0003361778930000129
不再询问部分私钥和每次都是不同的询问以简单明了。
H1询问:当
Figure BDA00033617789300001210
关于身份IDi对H1进行Hash询问时,X选择
Figure BDA00033617789300001211
Figure BDA00033617789300001212
作为H1(IDi)的值。
对H2询问的回答相同于定理1的情形。
公钥询问:一旦身份IDi的私钥被
Figure BDA00033617789300001213
询问,算法X就执行对IDi=ID*是否成立的判断。结果IDi=ID*成立,
Figure BDA00033617789300001214
就可以获得X计算出的
Figure BDA00033617789300001215
Figure BDA00033617789300001216
反之,
Figure BDA00033617789300001217
就可以获得X计算出的
Figure BDA00033617789300001218
其中
Figure BDA00033617789300001219
是X随机选择的。
私钥询问:当
Figure BDA00033617789300001220
询问身份IDi的私钥时,算法X判断IDi=ID*是否成立。若IDi=ID*,X返回
Figure BDA00033617789300001221
给AII,否则X返回
Figure BDA00033617789300001222
Figure BDA00033617789300001223
签名询问:一旦身份IDi的私钥被
Figure BDA00033617789300001224
询问,算法X就执行对IDi=ID*是否成立的判断。结果IDi=ID*成立,X结束运算,反之X设法让
Figure BDA00033617789300001225
得到σ=(S,R),它通过签名算法算出。
伪造:
Figure BDA00033617789300001226
发布有效的伪造签名σ=(S,R),这个签名是身份为ID*及公钥为
Figure BDA00033617789300001227
下消息m的。通过分叉引理可知,另外一个消息m的有效伪造签名σ′=(S′,R′)也可以由
Figure BDA00033617789300001228
得出,同时h≠h′。根据签名的有效性:
Figure BDA00033617789300001229
Figure BDA00033617789300001230
Figure BDA0003361778930000131
因此有
Figure BDA0003361778930000132
又因为
Figure BDA0003361778930000133
X=xP,就有e(S-S′)(s+Q*)x=(h-h′)P成立,这样,算法X能够成功计算出
Figure BDA0003361778930000134
即X成功解决了Inv-CDH问题,出现矛盾。
总之,在随机预言机模型中,在q-SDH问题和Inv-CDH问题的前提下,均证明了本方案在自适应选择消息攻击下能够抵抗存在性伪造。所以本方案是有安全保障的。另外,本方案的公钥为一个公钥对,使验证等式具有公钥验证的功能,以有效抵抗一类公钥替换攻击。
S4、对密钥进行更新。
S5、建立与终端的应用连接验证,以完成所述密钥的更新,图3中示出了该步骤的子流程图,包括以下步骤:
S51、调用无证书主站会话协商函数;
S52、产生第一密文和第一无证书终端签名,组织建立应用连接并下发至所述终端;
S53、解析所述终端反馈的应用连接返回报文,获取第二密文和第二无证书终端签名;
S54、调用无证书主站会话协商验证函数进行会话协商验证,并产生会话密钥。
本发明该实施例提出了一个只需一个双线性对运算的可证明安全性的无证书数字签名方法。在此方法中把公钥设置为一个公钥对,使验证等式具有公钥验证的功能,以抵御一类公钥替换攻击。在随机预言机模型下证明了本方法的安全性,其安全性依赖于q-强Diffie-Hellman问题和逆计算Diffie-Hellman问题。此方案没有使用运算量较大的映射到点散列函数,只使用较低开销的传统密码学哈希函数,而且只需验证时的一个双线性对运算,因此提高了方法的效率。
以下对该无证书数字签名方案的效率进行分析。数字签名过程的开销主要消耗在生成签名与验证签名阶段。为了提高效率,本方案考虑到双线性对运算计算开销比较大而避免双线性对的过多使用。除了签名时的g=e(P,P)和验证时的e(P,-Ppub)可以预运算,只需一个验证时的对运算e(S+pk1,pk2)。另外,本方案使用传统的密码散列函数,没有使用运算量较大的映射到点散列函数,降低了开销提高了效率。
与最近发表的可证安全性的使用双线性对运算的无证书签名的某A方案、某B方案和某C方案进行了比较。在表1中,列出了本方案与其它方案所需的运算量。我们用h来代表哈希函数运算,p代表对运算,e代表指数运算,|p|和|G|分别代表Zp和G1中一个元素的长度。分析表中数据可知,本方案具有更低的计算开销、更短的私钥长度和较短签名长度及更优的通信开销。
Figure BDA0003361778930000141
根据本发明的另一个实施例,提供了一种智能电网用电信息采集系统的连接验证装置,包括设备信息读取模块、密钥状态函数值确定模块、应用连接建立模块、密钥更新模块、以及应用连接验证模块;其中,
所述设备信息读取模块,用于读取待采集设备的设备信息;
所述密钥状态函数值确定模块,用于根据设备信息确定密钥状态函数值;
所述应用连接建立模块,用于建立与终端的应用连接;
所述密钥更新模块,用于对密钥进行更新;
所述应用连接验证模块,用于建立与终端的应用连接验证,以完成所述密钥的更新。
该装置中各模块实现其功能的其他具体过程与本发明提供的第一个实施例中连接验证方法的各步骤相同,在此不再赘述。
综上所述,本发明涉及一种智能电网用电信息采集系统连接验证方法及装置,针对目前智能电网用电信息采集系统中基于传统公钥证书的数字签名及密钥协商机制中,繁琐的证书管理操作要消耗庞大的计算和通信资源的情况,提出了用无证书公钥密码体制解决这个问题的设想。提出了基于无证书公钥密码体制,利用无证书数字签名和无证书密钥协商协议对现有的面向对象的智能电网用电信息采集系统的检测密钥服务器接口的改进方案。设计了一种无证书数字签名方案,方案具有计算开销的消耗较低而且私钥长度也较短的优点。在随机预言机模型下证明了方案的安全性。基于Stanford University的实现双线性对运算的函数库PBC(Pairing-Based Cryptography)Library,用C语言实现了方案。同时本发明也适用于窄带和低功耗的NB-IoT电力物联网及电力卫星物联网。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用于说明本发明的技术方案而非对其保护范围的限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:本领域技术人员阅读本发明后依然可对发明的具体实施方式进行种种变更、修改或者等同替换,但这些变更、修改或者等同替换,均在发明待批的权利要求保护范围之内。

Claims (10)

1.一种无证书用电信息采集系统连接验证方法,该方法应用于系统中的上位机,其特征在于,包括:
读取待采集设备的设备信息;
根据设备信息确定密钥状态函数值;
利用采用数字签名连接认证机制的会话协商建立与终端的应用连接;
对密钥进行更新;
利用采用数字签名连接认证机制的会话协商建立与终端的应用连接验证,以完成所述密钥的更新。
2.根据权利要求1所述的方法,其特征在于,所述设备信息包括COS版本、芯片序列号、对称密钥版本和表号。
3.根据权利要求2所述的方法,其特征在于,所述根据设备信息确定密钥状态函数值,包括根据所述对称密钥版本确定密钥状态函数值。
4.根据权利要求3所述的方法,其特征在于,所述建立与终端的应用连接,包括:
调用无证书主站会话协商函数;
产生第一密文和第一无证书终端签名,组织建立应用连接并下发至所述终端;
解析所述终端反馈的应用连接返回报文,获取第二密文和第二无证书终端签名;
调用无证书主站会话协商验证函数进行会话协商验证,并产生会话密钥。
5.根据权利要求4所述的方法,其特征在于,所述建立与终端的应用连接验证,包括:
调用无证书主站会话协商函数;
产生第一密文和第一无证书终端签名,组织建立应用连接并下发至所述终端;
解析所述终端反馈的应用连接返回报文,获取第二密文和第二无证书终端签名;
调用无证书主站会话协商验证函数进行会话协商验证,并产生会话密钥。
6.根据权利要求5所述的方法,其特征在于,所述对密钥进行更新,包括:
调用密钥更新函数以获取密钥更新数据;
调用安全传输加密函数对所述密钥更新数据进行加密,并组织密钥更新报文下发;
调用安全传输解密函数,对返回数据进行解密。
7.根据权利要求6所述的方法,其特征在于,所述会话协商函数是包括终端远程动态库接口函数或电能表远程动态库接口函数。
8.一种无证书用电信息采集系统连接验证装置,其特征在于,包括设备信息读取模块、密钥状态函数值确定模块、应用连接建立模块、密钥更新模块、以及应用连接验证模块;其中,
所述设备信息读取模块,用于读取待采集设备的设备信息;
所述密钥状态函数值确定模块,用于根据设备信息确定密钥状态函数值;
所述应用连接建立模块,用于建立与终端的应用连接;
所述密钥更新模块,用于对密钥进行更新;
所述应用连接验证模块,用于建立与终端的应用连接验证,以完成所述密钥的更新。
9.根据权利要求8所述的装置,其特征在于,所述设备信息包括COS版本、芯片序列号、对称密钥版本和表号。
10.根据权利要求9所述的装置,其特征在于,所述密钥状态函数值确定模块根据设备信息确定密钥状态函数值,包括根据所述对称密钥版本确定密钥状态函数值。
CN202111368621.1A 2021-11-18 2021-11-18 一种无证书用电信息采集系统连接验证方法及装置 Pending CN114095162A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111368621.1A CN114095162A (zh) 2021-11-18 2021-11-18 一种无证书用电信息采集系统连接验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111368621.1A CN114095162A (zh) 2021-11-18 2021-11-18 一种无证书用电信息采集系统连接验证方法及装置

Publications (1)

Publication Number Publication Date
CN114095162A true CN114095162A (zh) 2022-02-25

Family

ID=80301612

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111368621.1A Pending CN114095162A (zh) 2021-11-18 2021-11-18 一种无证书用电信息采集系统连接验证方法及装置

Country Status (1)

Country Link
CN (1) CN114095162A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095163A (zh) * 2021-11-18 2022-02-25 河南许继仪表有限公司 一种用电信息采集系统无证书密钥协商方法
CN115484172A (zh) * 2022-09-16 2022-12-16 宝吉良 一种基于物联网的计算机控制终端的管理系统及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
宋永裕: "生产用DL698应用连接-参数设置-密钥更新过程指导", pages 1 - 12, Retrieved from the Internet <URL:http://www.fmdevelopers.com.cn/forum.php?mod=viewthread&tid=123> *
张玉磊等: "一个新的高效无证书签名方案", 计算机工程与应用, no. 14, 11 May 2010 (2010-05-11) *
黄茹芬等: "高效可证安全的基于证书数字签名方案", 计算机工程与应用, no. 24, 11 October 2013 (2013-10-11), pages 55 - 60 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095163A (zh) * 2021-11-18 2022-02-25 河南许继仪表有限公司 一种用电信息采集系统无证书密钥协商方法
CN115484172A (zh) * 2022-09-16 2022-12-16 宝吉良 一种基于物联网的计算机控制终端的管理系统及方法
CN115484172B (zh) * 2022-09-16 2023-09-26 深圳市兴海物联科技有限公司 一种基于物联网的计算机控制终端的管理系统及方法

Similar Documents

Publication Publication Date Title
Srinivas et al. Designing anonymous signature-based authenticated key exchange scheme for Internet of Things-enabled smart grid systems
Garg et al. Secure and lightweight authentication scheme for smart metering infrastructure in smart grid
Irshad et al. A provably secure and efficient authenticated key agreement scheme for energy internet-based vehicle-to-grid technology framework
Kumar et al. ECCAuth: A secure authentication protocol for demand response management in a smart grid system
Liu et al. Enabling efficient and privacy-preserving aggregation communication and function query for fog computing-based smart grid
Wang An identity-based data aggregation protocol for the smart grid
Shen et al. A modified remote user authentication scheme using smart cards
US8930704B2 (en) Digital signature method and system
Chaudhry et al. A privacy enhanced authentication scheme for securing smart grid infrastructure
CN112202544B (zh) 一种基于Paillier同态加密算法的智能电网数据安全聚合方法
Qiao et al. Improved secure transaction scheme with certificateless cryptographic primitives for IoT-based mobile payments
Zhang et al. An energy-efficient authentication scheme based on Chebyshev chaotic map for smart grid environments
Chow et al. Server-aided signatures verification secure against collusion attack
Bai et al. Elliptic curve cryptography based security framework for Internet of Things (IoT) enabled smart card
Badshah et al. LAKE-BSG: Lightweight authenticated key exchange scheme for blockchain-enabled smart grids
CN114095162A (zh) 一种无证书用电信息采集系统连接验证方法及装置
Tang et al. Identity‐Based Linkable Ring Signature on NTRU Lattice
Meshram et al. A provably secure lightweight subtree-based short signature scheme with fuzzy user data sharing for human-centered IoT
Verma et al. PF-DA: Pairing free and secure data aggregation for energy internet-based smart meter-to-grid communication
Zhao et al. Blockchain-based auditable privacy-preserving data classification for Internet of Things
CN107231353B (zh) 一种智能电网中基于二叉树的批认证方法
Cao et al. A PUF-based lightweight authenticated metering data collection scheme with privacy protection in smart grid
CN115473623A (zh) 一种智能电网中多维用户数据安全聚合的方法
Xu et al. An efficient identity authentication scheme with provable security and anonymity for mobile edge computing
Hajny et al. Cryptographic protocols for confidentiality, authenticity and privacy on constrained devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination