CN116668006A - 一种对电网网络设备ssh登录凭证信息传输及保存的方法 - Google Patents

一种对电网网络设备ssh登录凭证信息传输及保存的方法 Download PDF

Info

Publication number
CN116668006A
CN116668006A CN202310794271.8A CN202310794271A CN116668006A CN 116668006 A CN116668006 A CN 116668006A CN 202310794271 A CN202310794271 A CN 202310794271A CN 116668006 A CN116668006 A CN 116668006A
Authority
CN
China
Prior art keywords
information
equipment
key
login credential
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310794271.8A
Other languages
English (en)
Inventor
白雨禾
郭延凯
王梓蒴
程凯
杨鹏
李伶研
刘沛林
杨中尧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Tianjin Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Tianjin Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Tianjin Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Tianjin Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Tianjin Electric Power Co Ltd, Information and Telecommunication Branch of State Grid Tianjin Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202310794271.8A priority Critical patent/CN116668006A/zh
Publication of CN116668006A publication Critical patent/CN116668006A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种对电网网络设备ssh登录凭证信息传输及保存的方法,通过分别构建对电网网络设备ssh登录凭证信息保存的方法和对电网网络设备ssh登录凭证信息传输的方法,解决了电力系统和通信网络的安全性和防止敏感信息被未经授权的人员访问、篡改或窃取的问题。本发明使用的国密算法是中国自主研发的密码算法,不依赖于国外技术,具有自主知识产权。这符合中国在信息安全领域的战略目标,减少了对外部技术的依赖。同时国密算法经过严格的安全性评估和密码学专家的审查,被认为具有较高的安全性和强度。它们经过了多轮的密码分析和攻击测试,并且在实际应用中取得了良好的安全效果。

Description

一种对电网网络设备ssh登录凭证信息传输及保存的方法
技术领域
本发明属于密码学技术领域,尤其是一种对电网网络设备ssh登录凭证信息传输及保存的方法。
背景技术
电网系统作为中国能源行业的重要组织,承担着电力传输和供应的重要任务。采用国密算法进行加密主要基于以下技术背景和考虑:
1.国家安全要求:国家电网作为一家关键能源企业,其电力系统和通信网络的安全性至关重要。国家安全是国家电网的首要考虑因素,使用国密算法可以满足国家安全相关政策和法规的要求。
2.加密算法的安全性:国密算法是中国自主研发的密码算法,包括SM2、SM3和SM4等。相较于其他国际算法,国密算法经过严格的安全性评估和密码学专家的审查,被认为具有较高的安全性和强度。
3.保护关键数据:国家电网涉及大量的关键数据,包括电力传输、供应、计划和市场等方面的敏感信息。使用国密算法加密这些数据可以有效保护其机密性和完整性,防止敏感信息被未经授权的人员访问、篡改或窃取。
4.抵御网络攻击:随着信息技术的发展,网络攻击和数据泄露的风险也在增加。国密算法具备较高的安全性,可以提供更强大的加密保护,有效抵御密码攻击、数据泄露和恶意篡改等网络威胁。
总之,国家电网选择使用国密算法进行加密是为了确保其电力系统和通信网络的安全性,满足国家安全要求,保护关键数据的机密性和完整性,并增强对网络攻击的防御能力。这是基于对国家安全和信息安全的高度重视,并结合国密算法的安全性和可信度而做出的决策。
发明内容
本发明的目的在于克服现有技术的不足,提出一种对电网网络设备ssh登录凭证信息传输及保存的方法,能够解决电力系统和通信网络的安全性和防止敏感信息被未经授权的人员访问、篡改或窃取的问题。
本发明解决其技术问题是采取以下技术方案实现的:
一种对电网网络设备ssh登录凭证信息传输及保存的方法,其特征在于:包括对电网网络设备ssh登录凭证信息保存的方法和对电网网络设备ssh登录凭证信息传输的方法;其中,对电网网络设备ssh登录凭证信息保存的方法包括以下步骤:
步骤1.1、用户通过web页面输入网络设备的ssh登录凭证信息;
步骤1.2、web用户端通过SM4对称加密算法随机生成128位长度随机密钥;
步骤1.3、web用户端使用步骤1.2的随机密钥对用户输入的设备ssh登录凭证中的密码进行SM4对称加密,并基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,通过步骤1.2的随机密钥对设备信息随机字符串进行SM4加密,根据登录凭证中的密码加密结果和设备信息随机字符串加密结果重新组合生成新的密码加密密文;
步骤1.4、web用户端与后端服务端通讯,获取服务端的SM2公钥信息,通过公钥对步骤1.2的SM4随机密钥进行SM2非对称加密,加密结果和步骤1.3中生成的16位设备信息字符串组合生成新的密文;
步骤1.5、web用户端将步骤1.1中网络设备的ssh登录凭证信息明文和步骤1.2中得到的随机密钥采用SM3哈希加密算法,计算哈希摘要信息;
步骤1.6、web用户端将网络设备的ssh登录凭证信息、步骤1.3的密码密文、步骤1.2的SM4随机密钥密文和步骤1.5的哈希摘要信息发送给后端服务;
步骤1.7、后端服务接收到ssh登录凭证信息,通过自身的SM2私钥将web端发送的SM4密钥密文进行解密,根据接受到的SM4密钥和16位设备信息字符串,解析得到原始SM4密钥和登录凭证密码原始SM4加密后的字符串;
步骤1.8、后端服务通过SM4密钥明文将密码密文信息解密;
步骤1.9、后端服务通过ssh登录凭证信息的明文信息、步骤1.8的密码明文、设备类型和步骤1.7的SM4密钥明文采用SM3哈希加密算法,计算得到哈希摘要信息;
步骤1.10比较计算得到哈希摘要信息和传输收到的摘要信息是否一致;若摘要信息不一致,则判定加密传输的数据被篡改或者不完整,认定为非法请求,进行请求过滤,并记录安全审计日志,否则将设备ssh登录凭证信息和密钥保存至数据库,其中密码为SM4加密密文。
而且,所述步骤1.1中网络设备的ssh登录凭证信息包括:ip、端口、ssh协议版本、用户名、密码和设备类型。
而且,所述对电网网络设备ssh登录凭证信息传输的方法包括以下步骤:
步骤2.1、用户从web端发送设备登录请求;
步骤2.2、web端随机生成SM2公钥,并将公钥发送至后端服务;
步骤2.3、后端服务数据库查询出设备ssh登录凭证信息;
步骤2.4、后台服务使用步骤2.2中web端的SM2公钥对步骤2.3中凭证信息的SM4密钥信息进行加密;
步骤2.5、基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,对设备信息进行SM4加密,登录凭证密码进行SM4加密,和设备信息密码组合生成新的密文,后台服务将设备登录凭证信息、SM4密钥密文返回给web端;
步骤2.6、web端对接收到的凭证信息中的SM4密钥密文,使用自身的SM2私钥解密;
步骤2.7、基于设备信息的SM4加密密文对设备密码密文进行解析,生成密码SM4的原始密文,web端使用步骤2.6的SM4密钥明文对密码进行解密,得到凭证的明文信息;
步骤2.8、通过步骤2.7的明文信息,进行SM3哈希加密,计算得出摘要信息;
步骤2.9、web端获取设备登录跳板服务的SM2公钥信息;
步骤2.10、web端使用步骤2.9得到的公钥信息对SM4密钥进行加密;
步骤2.11、web端发送设备登录凭证信息以及SM4密钥密文,进行设备登录请求操作;
步骤2.12、设备登录跳板服务收到登录请求信息,对SM4秘钥密文进行解析生成原始密文,通过自身SM2私钥对请求凭证信息的SM4密文解密;
步骤2.13、设备登录跳板服务通过步骤2.12得到的SM4密钥解密的明文对凭证的密码密文进行SM4解密操作;
步骤2.14、通过凭证信息中的ip、用户名、密码明文和SM4密钥明文信息进行哈希加密,计算得出摘要信息;
步骤2.15、比较步骤2.14得到的摘要信息与传输过来的摘要信息是否一致;若摘要信息一致则通过跳板服务进行设备远程登录操作,根据设备类型不同自动选择不同的跳板服务器进行登录,否则认为传输过程凭证信息不完整或被篡改,认定为非法请求,进行请求过滤,并记录安全审计日志。
本发明的优点和积极效果是:
本发明使用的国密算法是中国自主研发的密码算法,不依赖于国外技术,具有自主知识产权。这符合中国在信息安全领域的战略目标,减少了对外部技术的依赖。同时国密算法经过严格的安全性评估和密码学专家的审查,被认为具有较高的安全性和强度。它们经过了多轮的密码分析和攻击测试,并且在实际应用中取得了良好的安全效果。有完善的技术支持和服务体系。相关机构和厂商提供了丰富的技术文档、培训和咨询服务,以帮助用户有效地应用和部署国密算法。
附图说明
图1为本发明基于电力大数据的季节性人口流动分析模型图;
图2为本发明基于电力大数据的不定期人口流动分析模型图。
具体实施方式
以下结合附图对本发明做进一步详述。
一种对电网网络设备ssh登录凭证信息传输及保存的方法,其特征在于:包括对电网网络设备ssh登录凭证信息保存的方法和对电网网络设备ssh登录凭证信息传输的方法;
如图1所示,对电网网络设备ssh登录凭证信息保存的方法包括以下步骤:
步骤1.1、用户通过web页面输入网络设备的ssh登录凭证信息;
步骤1.2、web用户端通过SM4对称加密算法随机生成128位长度随机密钥;其中ssh登录凭证信息包括ip、端口、ssh协议版本、用户名、密码以及设备类型等
步骤1.3、web用户端使用步骤1.2的随机密钥对用户输入的设备ssh登录凭证中的密码进行SM4对称加密,并基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,通过步骤1.2的随机密钥对设备信息随机字符串进行SM4加密,根据登录凭证中的密码加密结果和设备信息随机字符串加密结果重新组合生成新的密码加密密文;
步骤1.4、web用户端与后端服务端通讯,获取服务端的SM2公钥信息,通过公钥对步骤1.2的SM4随机密钥进行SM2非对称加密,加密结果和步骤1.3中生成的16位设备信息字符串组合生成新的密文;
步骤1.5、web用户端将步骤1.1中网络设备的ssh登录凭证信息明文和步骤1.2中得到的随机密钥采用SM3哈希加密算法,计算哈希摘要信息;
步骤1.6、web用户端将网络设备的ssh登录凭证信息、步骤1.3的密码密文、步骤1.2的SM4随机密钥密文和步骤1.5的哈希摘要信息发送给后端服务;
步骤1.7、后端服务接收到ssh登录凭证信息,通过自身的SM2私钥将web端发送的SM4密钥密文进行解密,根据接受到的SM4密钥和16位设备信息字符串,解析得到原始SM4密钥和登录凭证密码原始SM4加密后的字符串;
步骤1.8、后端服务通过SM4密钥明文将密码密文信息解密;
步骤1.9、后端服务通过ssh登录凭证信息的明文信息、步骤1.8的密码明文、设备类型和步骤1.7的SM4密钥明文采用SM3哈希加密算法,计算得到哈希摘要信息;
步骤1.10比较计算得到哈希摘要信息和传输收到的摘要信息是否一致;若摘要信息不一致,则判定加密传输的数据被篡改或者不完整,认定为非法请求,进行请求过滤,并记录安全审计日志,否则将设备ssh登录凭证信息和密钥保存至数据库,其中密码为SM4加密密文。
如图2所示,对电网网络设备ssh登录凭证信息传输的方法包括以下步骤:
步骤2.1、用户从web端发送设备登录请求;
步骤2.2、web端随机生成SM2公钥,并将公钥发送至后端服务;
步骤2.3、后端服务数据库查询出设备ssh登录凭证信息;
步骤2.4、后台服务使用步骤2.2中web端的SM2公钥对步骤2.3中凭证信息的SM4密钥信息进行加密;
步骤2.5、基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,对设备信息进行SM4加密,登录凭证密码进行SM4加密,和设备信息密码组合生成新的密文,后台服务将设备登录凭证信息、SM4密钥密文返回给web端;
步骤2.6、web端对接收到的凭证信息中的SM4密钥密文,使用自身的SM2私钥解密;
步骤2.7、基于设备信息的SM4加密密文对设备密码密文进行解析,生成密码SM4的原始密文,web端使用步骤2.6的SM4密钥明文对密码进行解密,得到凭证的明文信息;
步骤2.8、通过步骤2.7的明文信息,进行SM3哈希加密,计算得出摘要信息;
步骤2.9、web端获取设备登录跳板服务的SM2公钥信息;
步骤2.10、web端使用步骤2.9得到的公钥信息对SM4密钥进行加密;
步骤2.11、web端发送设备登录凭证信息以及SM4密钥密文,进行设备登录请求操作;
步骤2.12、设备登录跳板服务收到登录请求信息,对SM4秘钥密文进行解析生成原始密文,通过自身SM2私钥对请求凭证信息的SM4密文解密;
步骤2.13、设备登录跳板服务通过步骤2.12得到的SM4密钥解密的明文对凭证的密码密文进行SM4解密操作;
步骤2.14、通过凭证信息中的ip、用户名、密码明文和SM4密钥明文信息进行哈希加密,计算得出摘要信息;
步骤2.15、比较步骤2.14得到的摘要信息与传输过来的摘要信息是否一致;若摘要信息一致则通过跳板服务进行设备远程登录操作,根据设备类型不同自动选择不同的跳板服务器进行登录,否则认为传输过程凭证信息不完整或被篡改,认定为非法请求,进行请求过滤,并记录安全审计日志。
需要强调的是,本发明所述的实施例是说明性的,而不是限定性的,因此本发明包括并不限于具体实施方式中所述的实施例,凡是由本领域技术人员根据本发明的技术方案得出的其他实施方式,同样属于本发明保护的范围。

Claims (3)

1.一种对电网网络设备ssh登录凭证信息传输及保存的方法,其特征在于:包括对电网网络设备ssh登录凭证信息保存的方法和对电网网络设备ssh登录凭证信息传输的方法;其中,对电网网络设备ssh登录凭证信息保存的方法包括以下步骤:
步骤1.1、用户通过web页面输入网络设备的ssh登录凭证信息;
步骤1.2、web用户端通过SM4对称加密算法随机生成128位长度随机密钥;
步骤1.3、web用户端使用步骤1.2的随机密钥对用户输入的设备ssh登录凭证中的密码进行SM4对称加密,并基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,通过步骤1.2的随机密钥对设备信息随机字符串进行SM4加密,根据登录凭证中的密码加密结果和设备信息随机字符串加密结果重新组合生成新的密码加密密文;
步骤1.4、web用户端与后端服务端通讯,获取服务端的SM2公钥信息,通过公钥对步骤1.2的SM4随机密钥进行SM2非对称加密,加密结果和步骤1.3中生成的16位设备信息字符串组合生成新的密文;
步骤1.5、web用户端将步骤1.1中网络设备的ssh登录凭证信息明文和步骤1.2中得到的随机密钥采用SM3哈希加密算法,计算哈希摘要信息;
步骤1.6、web用户端将网络设备的ssh登录凭证信息、步骤1.3的密码密文、步骤1.2的SM4随机密钥密文和步骤1.5的哈希摘要信息发送给后端服务;
步骤1.7、后端服务接收到ssh登录凭证信息,通过自身的SM2私钥将web端发送的SM4密钥密文进行解密,根据接受到的SM4密钥和16位设备信息字符串,解析得到原始SM4密钥和登录凭证密码原始SM4加密后的字符串;
步骤1.8、后端服务通过SM4密钥明文将密码密文信息解密;
步骤1.9、后端服务通过ssh登录凭证信息的明文信息、步骤1.8的密码明文、设备类型和步骤1.7的SM4密钥明文采用SM3哈希加密算法,计算得到哈希摘要信息;
步骤1.10比较计算得到哈希摘要信息和传输收到的摘要信息是否一致;若摘要信息不一致,则判定加密传输的数据被篡改或者不完整,认定为非法请求,进行请求过滤,并记录安全审计日志,否则将设备ssh登录凭证信息和密钥保存至数据库,其中密码为SM4加密密文。
2.根据权利要求1所述的一种对电网网络设备ssh登录凭证信息传输及保存的方法,其特征在于:所述步骤1.1中网络设备的ssh登录凭证信息包括:ip、端口、ssh协议版本、用户名、密码和设备类型。
3.根据权利要求1所述的一种对电网网络设备ssh登录凭证信息传输及保存的方法,其特征在于:所述对电网网络设备ssh登录凭证信息传输的方法包括以下步骤:
步骤2.1、用户从web端发送设备登录请求;
步骤2.2、web端随机生成SM2公钥,并将公钥发送至后端服务;
步骤2.3、后端服务数据库查询出设备ssh登录凭证信息;
步骤2.4、后台服务使用步骤2.2中web端的SM2公钥对步骤2.3中凭证信息的SM4密钥信息进行加密;
步骤2.5、基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,对设备信息进行SM4加密,登录凭证密码进行SM4加密,和设备信息密码组合生成新的密文,后台服务将设备登录凭证信息、SM4密钥密文返回给web端;
步骤2.6、web端对接收到的凭证信息中的SM4密钥密文,使用自身的SM2私钥解密;
步骤2.7、基于设备信息的SM4加密密文对设备密码密文进行解析,生成密码SM4的原始密文,web端使用步骤2.6的SM4密钥明文对密码进行解密,得到凭证的明文信息;
步骤2.8、通过步骤2.7的明文信息,进行SM3哈希加密,计算得出摘要信息;
步骤2.9、web端获取设备登录跳板服务的SM2公钥信息;
步骤2.10、web端使用步骤2.9得到的公钥信息对SM4密钥进行加密;
步骤2.11、web端发送设备登录凭证信息以及SM4密钥密文,进行设备登录请求操作;
步骤2.12、设备登录跳板服务收到登录请求信息,对SM4秘钥密文进行解析生成原始密文,通过自身SM2私钥对请求凭证信息的SM4密文解密;
步骤2.13、设备登录跳板服务通过步骤2.12得到的SM4密钥解密的明文对凭证的密码密文进行SM4解密操作;
步骤2.14、通过凭证信息中的ip、用户名、密码明文和SM4密钥明文信息进行哈希加密,计算得出摘要信息;
步骤2.15、比较步骤2.14得到的摘要信息与传输过来的摘要信息是否一致;若摘要信息一致则通过跳板服务进行设备远程登录操作,根据设备类型不同自动选择不同的跳板服务器进行登录,否则认为传输过程凭证信息不完整或被篡改,认定为非法请求,进行请求过滤,并记录安全审计日志。
CN202310794271.8A 2023-06-30 2023-06-30 一种对电网网络设备ssh登录凭证信息传输及保存的方法 Pending CN116668006A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310794271.8A CN116668006A (zh) 2023-06-30 2023-06-30 一种对电网网络设备ssh登录凭证信息传输及保存的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310794271.8A CN116668006A (zh) 2023-06-30 2023-06-30 一种对电网网络设备ssh登录凭证信息传输及保存的方法

Publications (1)

Publication Number Publication Date
CN116668006A true CN116668006A (zh) 2023-08-29

Family

ID=87720734

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310794271.8A Pending CN116668006A (zh) 2023-06-30 2023-06-30 一种对电网网络设备ssh登录凭证信息传输及保存的方法

Country Status (1)

Country Link
CN (1) CN116668006A (zh)

Similar Documents

Publication Publication Date Title
Pant et al. Three step data security model for cloud computing based on RSA and steganography
CN104796265A (zh) 一种基于蓝牙通信接入的物联网身份认证方法
CN103001976A (zh) 一种安全的网络信息传输方法
CN101695038A (zh) 检测ssl加密数据安全性的方法及装置
Jalil et al. A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol
CN113204757A (zh) 一种信息交互方法、装置和系统
Han et al. A survey on MITM and its countermeasures in the TLS handshake protocol
CN117081815A (zh) 数据安全传输的方法、装置、计算机设备及存储介质
Huang et al. A secure communication over wireless environments by using a data connection core
CN110730071A (zh) 一种配电通信设备安全接入认证方法、装置及设备
CN114024672A (zh) 一种低压电力线载波通信系统安全防护方法及系统
CN116743470A (zh) 业务数据加密处理方法及装置
CN113539523B (zh) 一种基于国产商用密码算法的物联网设备身份认证方法
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
CN116668006A (zh) 一种对电网网络设备ssh登录凭证信息传输及保存的方法
CN114282189A (zh) 一种数据安全存储方法、系统、客户端以及服务器
Vailoces et al. Securing the Electric Vehicle Charging Infrastructure: An In-Depth Analysis of Vulnerabilities and Countermeasures
Devi et al. Cyber attacks, security data detection, and critical loads in the power systems
Hussain et al. Boost Secure Sockets Layer against Man-in-the-Middle Sniffing Attack via SCPK
Yingkai et al. A kind of identity authentication under cloud computing environment
Shen et al. Research on Information Encryption Technology Applied in Computer Network Security
Sun et al. Detecting IKEv1 Man‐in‐the‐Middle Attack with Message‐RTT Analysis
CN117424742B (zh) 一种无感知传输层安全协议会话密钥还原方法
CN115550006B (zh) 基于云控平台信任确权的云控平台自适应安全防护方法
CN100525175C (zh) 基于宽带网络的住宅小区通讯加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination