CN116668006A - 一种对电网网络设备ssh登录凭证信息传输及保存的方法 - Google Patents
一种对电网网络设备ssh登录凭证信息传输及保存的方法 Download PDFInfo
- Publication number
- CN116668006A CN116668006A CN202310794271.8A CN202310794271A CN116668006A CN 116668006 A CN116668006 A CN 116668006A CN 202310794271 A CN202310794271 A CN 202310794271A CN 116668006 A CN116668006 A CN 116668006A
- Authority
- CN
- China
- Prior art keywords
- information
- equipment
- key
- login credential
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012550 audit Methods 0.000 claims description 6
- 238000001914 filtration Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000004891 communication Methods 0.000 abstract description 4
- 230000000694 effects Effects 0.000 abstract description 2
- 230000002265 prevention Effects 0.000 abstract description 2
- 238000012360 testing method Methods 0.000 abstract description 2
- 238000005206 flow analysis Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000001932 seasonal effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种对电网网络设备ssh登录凭证信息传输及保存的方法,通过分别构建对电网网络设备ssh登录凭证信息保存的方法和对电网网络设备ssh登录凭证信息传输的方法,解决了电力系统和通信网络的安全性和防止敏感信息被未经授权的人员访问、篡改或窃取的问题。本发明使用的国密算法是中国自主研发的密码算法,不依赖于国外技术,具有自主知识产权。这符合中国在信息安全领域的战略目标,减少了对外部技术的依赖。同时国密算法经过严格的安全性评估和密码学专家的审查,被认为具有较高的安全性和强度。它们经过了多轮的密码分析和攻击测试,并且在实际应用中取得了良好的安全效果。
Description
技术领域
本发明属于密码学技术领域,尤其是一种对电网网络设备ssh登录凭证信息传输及保存的方法。
背景技术
电网系统作为中国能源行业的重要组织,承担着电力传输和供应的重要任务。采用国密算法进行加密主要基于以下技术背景和考虑:
1.国家安全要求:国家电网作为一家关键能源企业,其电力系统和通信网络的安全性至关重要。国家安全是国家电网的首要考虑因素,使用国密算法可以满足国家安全相关政策和法规的要求。
2.加密算法的安全性:国密算法是中国自主研发的密码算法,包括SM2、SM3和SM4等。相较于其他国际算法,国密算法经过严格的安全性评估和密码学专家的审查,被认为具有较高的安全性和强度。
3.保护关键数据:国家电网涉及大量的关键数据,包括电力传输、供应、计划和市场等方面的敏感信息。使用国密算法加密这些数据可以有效保护其机密性和完整性,防止敏感信息被未经授权的人员访问、篡改或窃取。
4.抵御网络攻击:随着信息技术的发展,网络攻击和数据泄露的风险也在增加。国密算法具备较高的安全性,可以提供更强大的加密保护,有效抵御密码攻击、数据泄露和恶意篡改等网络威胁。
总之,国家电网选择使用国密算法进行加密是为了确保其电力系统和通信网络的安全性,满足国家安全要求,保护关键数据的机密性和完整性,并增强对网络攻击的防御能力。这是基于对国家安全和信息安全的高度重视,并结合国密算法的安全性和可信度而做出的决策。
发明内容
本发明的目的在于克服现有技术的不足,提出一种对电网网络设备ssh登录凭证信息传输及保存的方法,能够解决电力系统和通信网络的安全性和防止敏感信息被未经授权的人员访问、篡改或窃取的问题。
本发明解决其技术问题是采取以下技术方案实现的:
一种对电网网络设备ssh登录凭证信息传输及保存的方法,其特征在于:包括对电网网络设备ssh登录凭证信息保存的方法和对电网网络设备ssh登录凭证信息传输的方法;其中,对电网网络设备ssh登录凭证信息保存的方法包括以下步骤:
步骤1.1、用户通过web页面输入网络设备的ssh登录凭证信息;
步骤1.2、web用户端通过SM4对称加密算法随机生成128位长度随机密钥;
步骤1.3、web用户端使用步骤1.2的随机密钥对用户输入的设备ssh登录凭证中的密码进行SM4对称加密,并基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,通过步骤1.2的随机密钥对设备信息随机字符串进行SM4加密,根据登录凭证中的密码加密结果和设备信息随机字符串加密结果重新组合生成新的密码加密密文;
步骤1.4、web用户端与后端服务端通讯,获取服务端的SM2公钥信息,通过公钥对步骤1.2的SM4随机密钥进行SM2非对称加密,加密结果和步骤1.3中生成的16位设备信息字符串组合生成新的密文;
步骤1.5、web用户端将步骤1.1中网络设备的ssh登录凭证信息明文和步骤1.2中得到的随机密钥采用SM3哈希加密算法,计算哈希摘要信息;
步骤1.6、web用户端将网络设备的ssh登录凭证信息、步骤1.3的密码密文、步骤1.2的SM4随机密钥密文和步骤1.5的哈希摘要信息发送给后端服务;
步骤1.7、后端服务接收到ssh登录凭证信息,通过自身的SM2私钥将web端发送的SM4密钥密文进行解密,根据接受到的SM4密钥和16位设备信息字符串,解析得到原始SM4密钥和登录凭证密码原始SM4加密后的字符串;
步骤1.8、后端服务通过SM4密钥明文将密码密文信息解密;
步骤1.9、后端服务通过ssh登录凭证信息的明文信息、步骤1.8的密码明文、设备类型和步骤1.7的SM4密钥明文采用SM3哈希加密算法,计算得到哈希摘要信息;
步骤1.10比较计算得到哈希摘要信息和传输收到的摘要信息是否一致;若摘要信息不一致,则判定加密传输的数据被篡改或者不完整,认定为非法请求,进行请求过滤,并记录安全审计日志,否则将设备ssh登录凭证信息和密钥保存至数据库,其中密码为SM4加密密文。
而且,所述步骤1.1中网络设备的ssh登录凭证信息包括:ip、端口、ssh协议版本、用户名、密码和设备类型。
而且,所述对电网网络设备ssh登录凭证信息传输的方法包括以下步骤:
步骤2.1、用户从web端发送设备登录请求;
步骤2.2、web端随机生成SM2公钥,并将公钥发送至后端服务;
步骤2.3、后端服务数据库查询出设备ssh登录凭证信息;
步骤2.4、后台服务使用步骤2.2中web端的SM2公钥对步骤2.3中凭证信息的SM4密钥信息进行加密;
步骤2.5、基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,对设备信息进行SM4加密,登录凭证密码进行SM4加密,和设备信息密码组合生成新的密文,后台服务将设备登录凭证信息、SM4密钥密文返回给web端;
步骤2.6、web端对接收到的凭证信息中的SM4密钥密文,使用自身的SM2私钥解密;
步骤2.7、基于设备信息的SM4加密密文对设备密码密文进行解析,生成密码SM4的原始密文,web端使用步骤2.6的SM4密钥明文对密码进行解密,得到凭证的明文信息;
步骤2.8、通过步骤2.7的明文信息,进行SM3哈希加密,计算得出摘要信息;
步骤2.9、web端获取设备登录跳板服务的SM2公钥信息;
步骤2.10、web端使用步骤2.9得到的公钥信息对SM4密钥进行加密;
步骤2.11、web端发送设备登录凭证信息以及SM4密钥密文,进行设备登录请求操作;
步骤2.12、设备登录跳板服务收到登录请求信息,对SM4秘钥密文进行解析生成原始密文,通过自身SM2私钥对请求凭证信息的SM4密文解密;
步骤2.13、设备登录跳板服务通过步骤2.12得到的SM4密钥解密的明文对凭证的密码密文进行SM4解密操作;
步骤2.14、通过凭证信息中的ip、用户名、密码明文和SM4密钥明文信息进行哈希加密,计算得出摘要信息;
步骤2.15、比较步骤2.14得到的摘要信息与传输过来的摘要信息是否一致;若摘要信息一致则通过跳板服务进行设备远程登录操作,根据设备类型不同自动选择不同的跳板服务器进行登录,否则认为传输过程凭证信息不完整或被篡改,认定为非法请求,进行请求过滤,并记录安全审计日志。
本发明的优点和积极效果是:
本发明使用的国密算法是中国自主研发的密码算法,不依赖于国外技术,具有自主知识产权。这符合中国在信息安全领域的战略目标,减少了对外部技术的依赖。同时国密算法经过严格的安全性评估和密码学专家的审查,被认为具有较高的安全性和强度。它们经过了多轮的密码分析和攻击测试,并且在实际应用中取得了良好的安全效果。有完善的技术支持和服务体系。相关机构和厂商提供了丰富的技术文档、培训和咨询服务,以帮助用户有效地应用和部署国密算法。
附图说明
图1为本发明基于电力大数据的季节性人口流动分析模型图;
图2为本发明基于电力大数据的不定期人口流动分析模型图。
具体实施方式
以下结合附图对本发明做进一步详述。
一种对电网网络设备ssh登录凭证信息传输及保存的方法,其特征在于:包括对电网网络设备ssh登录凭证信息保存的方法和对电网网络设备ssh登录凭证信息传输的方法;
如图1所示,对电网网络设备ssh登录凭证信息保存的方法包括以下步骤:
步骤1.1、用户通过web页面输入网络设备的ssh登录凭证信息;
步骤1.2、web用户端通过SM4对称加密算法随机生成128位长度随机密钥;其中ssh登录凭证信息包括ip、端口、ssh协议版本、用户名、密码以及设备类型等
步骤1.3、web用户端使用步骤1.2的随机密钥对用户输入的设备ssh登录凭证中的密码进行SM4对称加密,并基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,通过步骤1.2的随机密钥对设备信息随机字符串进行SM4加密,根据登录凭证中的密码加密结果和设备信息随机字符串加密结果重新组合生成新的密码加密密文;
步骤1.4、web用户端与后端服务端通讯,获取服务端的SM2公钥信息,通过公钥对步骤1.2的SM4随机密钥进行SM2非对称加密,加密结果和步骤1.3中生成的16位设备信息字符串组合生成新的密文;
步骤1.5、web用户端将步骤1.1中网络设备的ssh登录凭证信息明文和步骤1.2中得到的随机密钥采用SM3哈希加密算法,计算哈希摘要信息;
步骤1.6、web用户端将网络设备的ssh登录凭证信息、步骤1.3的密码密文、步骤1.2的SM4随机密钥密文和步骤1.5的哈希摘要信息发送给后端服务;
步骤1.7、后端服务接收到ssh登录凭证信息,通过自身的SM2私钥将web端发送的SM4密钥密文进行解密,根据接受到的SM4密钥和16位设备信息字符串,解析得到原始SM4密钥和登录凭证密码原始SM4加密后的字符串;
步骤1.8、后端服务通过SM4密钥明文将密码密文信息解密;
步骤1.9、后端服务通过ssh登录凭证信息的明文信息、步骤1.8的密码明文、设备类型和步骤1.7的SM4密钥明文采用SM3哈希加密算法,计算得到哈希摘要信息;
步骤1.10比较计算得到哈希摘要信息和传输收到的摘要信息是否一致;若摘要信息不一致,则判定加密传输的数据被篡改或者不完整,认定为非法请求,进行请求过滤,并记录安全审计日志,否则将设备ssh登录凭证信息和密钥保存至数据库,其中密码为SM4加密密文。
如图2所示,对电网网络设备ssh登录凭证信息传输的方法包括以下步骤:
步骤2.1、用户从web端发送设备登录请求;
步骤2.2、web端随机生成SM2公钥,并将公钥发送至后端服务;
步骤2.3、后端服务数据库查询出设备ssh登录凭证信息;
步骤2.4、后台服务使用步骤2.2中web端的SM2公钥对步骤2.3中凭证信息的SM4密钥信息进行加密;
步骤2.5、基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,对设备信息进行SM4加密,登录凭证密码进行SM4加密,和设备信息密码组合生成新的密文,后台服务将设备登录凭证信息、SM4密钥密文返回给web端;
步骤2.6、web端对接收到的凭证信息中的SM4密钥密文,使用自身的SM2私钥解密;
步骤2.7、基于设备信息的SM4加密密文对设备密码密文进行解析,生成密码SM4的原始密文,web端使用步骤2.6的SM4密钥明文对密码进行解密,得到凭证的明文信息;
步骤2.8、通过步骤2.7的明文信息,进行SM3哈希加密,计算得出摘要信息;
步骤2.9、web端获取设备登录跳板服务的SM2公钥信息;
步骤2.10、web端使用步骤2.9得到的公钥信息对SM4密钥进行加密;
步骤2.11、web端发送设备登录凭证信息以及SM4密钥密文,进行设备登录请求操作;
步骤2.12、设备登录跳板服务收到登录请求信息,对SM4秘钥密文进行解析生成原始密文,通过自身SM2私钥对请求凭证信息的SM4密文解密;
步骤2.13、设备登录跳板服务通过步骤2.12得到的SM4密钥解密的明文对凭证的密码密文进行SM4解密操作;
步骤2.14、通过凭证信息中的ip、用户名、密码明文和SM4密钥明文信息进行哈希加密,计算得出摘要信息;
步骤2.15、比较步骤2.14得到的摘要信息与传输过来的摘要信息是否一致;若摘要信息一致则通过跳板服务进行设备远程登录操作,根据设备类型不同自动选择不同的跳板服务器进行登录,否则认为传输过程凭证信息不完整或被篡改,认定为非法请求,进行请求过滤,并记录安全审计日志。
需要强调的是,本发明所述的实施例是说明性的,而不是限定性的,因此本发明包括并不限于具体实施方式中所述的实施例,凡是由本领域技术人员根据本发明的技术方案得出的其他实施方式,同样属于本发明保护的范围。
Claims (3)
1.一种对电网网络设备ssh登录凭证信息传输及保存的方法,其特征在于:包括对电网网络设备ssh登录凭证信息保存的方法和对电网网络设备ssh登录凭证信息传输的方法;其中,对电网网络设备ssh登录凭证信息保存的方法包括以下步骤:
步骤1.1、用户通过web页面输入网络设备的ssh登录凭证信息;
步骤1.2、web用户端通过SM4对称加密算法随机生成128位长度随机密钥;
步骤1.3、web用户端使用步骤1.2的随机密钥对用户输入的设备ssh登录凭证中的密码进行SM4对称加密,并基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,通过步骤1.2的随机密钥对设备信息随机字符串进行SM4加密,根据登录凭证中的密码加密结果和设备信息随机字符串加密结果重新组合生成新的密码加密密文;
步骤1.4、web用户端与后端服务端通讯,获取服务端的SM2公钥信息,通过公钥对步骤1.2的SM4随机密钥进行SM2非对称加密,加密结果和步骤1.3中生成的16位设备信息字符串组合生成新的密文;
步骤1.5、web用户端将步骤1.1中网络设备的ssh登录凭证信息明文和步骤1.2中得到的随机密钥采用SM3哈希加密算法,计算哈希摘要信息;
步骤1.6、web用户端将网络设备的ssh登录凭证信息、步骤1.3的密码密文、步骤1.2的SM4随机密钥密文和步骤1.5的哈希摘要信息发送给后端服务;
步骤1.7、后端服务接收到ssh登录凭证信息,通过自身的SM2私钥将web端发送的SM4密钥密文进行解密,根据接受到的SM4密钥和16位设备信息字符串,解析得到原始SM4密钥和登录凭证密码原始SM4加密后的字符串;
步骤1.8、后端服务通过SM4密钥明文将密码密文信息解密;
步骤1.9、后端服务通过ssh登录凭证信息的明文信息、步骤1.8的密码明文、设备类型和步骤1.7的SM4密钥明文采用SM3哈希加密算法,计算得到哈希摘要信息;
步骤1.10比较计算得到哈希摘要信息和传输收到的摘要信息是否一致;若摘要信息不一致,则判定加密传输的数据被篡改或者不完整,认定为非法请求,进行请求过滤,并记录安全审计日志,否则将设备ssh登录凭证信息和密钥保存至数据库,其中密码为SM4加密密文。
2.根据权利要求1所述的一种对电网网络设备ssh登录凭证信息传输及保存的方法,其特征在于:所述步骤1.1中网络设备的ssh登录凭证信息包括:ip、端口、ssh协议版本、用户名、密码和设备类型。
3.根据权利要求1所述的一种对电网网络设备ssh登录凭证信息传输及保存的方法,其特征在于:所述对电网网络设备ssh登录凭证信息传输的方法包括以下步骤:
步骤2.1、用户从web端发送设备登录请求;
步骤2.2、web端随机生成SM2公钥,并将公钥发送至后端服务;
步骤2.3、后端服务数据库查询出设备ssh登录凭证信息;
步骤2.4、后台服务使用步骤2.2中web端的SM2公钥对步骤2.3中凭证信息的SM4密钥信息进行加密;
步骤2.5、基于设备类型,设备所属厂站的类型、电压等级和时间戳等信息生成16位设备信息随机字符串,对设备信息进行SM4加密,登录凭证密码进行SM4加密,和设备信息密码组合生成新的密文,后台服务将设备登录凭证信息、SM4密钥密文返回给web端;
步骤2.6、web端对接收到的凭证信息中的SM4密钥密文,使用自身的SM2私钥解密;
步骤2.7、基于设备信息的SM4加密密文对设备密码密文进行解析,生成密码SM4的原始密文,web端使用步骤2.6的SM4密钥明文对密码进行解密,得到凭证的明文信息;
步骤2.8、通过步骤2.7的明文信息,进行SM3哈希加密,计算得出摘要信息;
步骤2.9、web端获取设备登录跳板服务的SM2公钥信息;
步骤2.10、web端使用步骤2.9得到的公钥信息对SM4密钥进行加密;
步骤2.11、web端发送设备登录凭证信息以及SM4密钥密文,进行设备登录请求操作;
步骤2.12、设备登录跳板服务收到登录请求信息,对SM4秘钥密文进行解析生成原始密文,通过自身SM2私钥对请求凭证信息的SM4密文解密;
步骤2.13、设备登录跳板服务通过步骤2.12得到的SM4密钥解密的明文对凭证的密码密文进行SM4解密操作;
步骤2.14、通过凭证信息中的ip、用户名、密码明文和SM4密钥明文信息进行哈希加密,计算得出摘要信息;
步骤2.15、比较步骤2.14得到的摘要信息与传输过来的摘要信息是否一致;若摘要信息一致则通过跳板服务进行设备远程登录操作,根据设备类型不同自动选择不同的跳板服务器进行登录,否则认为传输过程凭证信息不完整或被篡改,认定为非法请求,进行请求过滤,并记录安全审计日志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310794271.8A CN116668006A (zh) | 2023-06-30 | 2023-06-30 | 一种对电网网络设备ssh登录凭证信息传输及保存的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310794271.8A CN116668006A (zh) | 2023-06-30 | 2023-06-30 | 一种对电网网络设备ssh登录凭证信息传输及保存的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116668006A true CN116668006A (zh) | 2023-08-29 |
Family
ID=87720734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310794271.8A Pending CN116668006A (zh) | 2023-06-30 | 2023-06-30 | 一种对电网网络设备ssh登录凭证信息传输及保存的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116668006A (zh) |
-
2023
- 2023-06-30 CN CN202310794271.8A patent/CN116668006A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Pant et al. | Three step data security model for cloud computing based on RSA and steganography | |
CN104796265A (zh) | 一种基于蓝牙通信接入的物联网身份认证方法 | |
CN103001976A (zh) | 一种安全的网络信息传输方法 | |
CN101695038A (zh) | 检测ssl加密数据安全性的方法及装置 | |
Jalil et al. | A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol | |
CN113204757A (zh) | 一种信息交互方法、装置和系统 | |
Han et al. | A survey on MITM and its countermeasures in the TLS handshake protocol | |
CN117081815A (zh) | 数据安全传输的方法、装置、计算机设备及存储介质 | |
Huang et al. | A secure communication over wireless environments by using a data connection core | |
CN110730071A (zh) | 一种配电通信设备安全接入认证方法、装置及设备 | |
CN114024672A (zh) | 一种低压电力线载波通信系统安全防护方法及系统 | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
CN113539523B (zh) | 一种基于国产商用密码算法的物联网设备身份认证方法 | |
KR102308248B1 (ko) | 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법 | |
CN116668006A (zh) | 一种对电网网络设备ssh登录凭证信息传输及保存的方法 | |
CN114282189A (zh) | 一种数据安全存储方法、系统、客户端以及服务器 | |
Vailoces et al. | Securing the Electric Vehicle Charging Infrastructure: An In-Depth Analysis of Vulnerabilities and Countermeasures | |
Devi et al. | Cyber attacks, security data detection, and critical loads in the power systems | |
Hussain et al. | Boost Secure Sockets Layer against Man-in-the-Middle Sniffing Attack via SCPK | |
Yingkai et al. | A kind of identity authentication under cloud computing environment | |
Shen et al. | Research on Information Encryption Technology Applied in Computer Network Security | |
Sun et al. | Detecting IKEv1 Man‐in‐the‐Middle Attack with Message‐RTT Analysis | |
CN117424742B (zh) | 一种无感知传输层安全协议会话密钥还原方法 | |
CN115550006B (zh) | 基于云控平台信任确权的云控平台自适应安全防护方法 | |
CN100525175C (zh) | 基于宽带网络的住宅小区通讯加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |