CN117560144A - 一种电力通信数据的处理方法、系统及存储介质 - Google Patents

一种电力通信数据的处理方法、系统及存储介质 Download PDF

Info

Publication number
CN117560144A
CN117560144A CN202311578174.1A CN202311578174A CN117560144A CN 117560144 A CN117560144 A CN 117560144A CN 202311578174 A CN202311578174 A CN 202311578174A CN 117560144 A CN117560144 A CN 117560144A
Authority
CN
China
Prior art keywords
terminal
data
key
encrypted data
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311578174.1A
Other languages
English (en)
Inventor
徐智坚
林强
林晋洪
王克重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Longyan Power Supply Co of State Grid Fujian Electric Power Co Ltd
Original Assignee
Longyan Power Supply Co of State Grid Fujian Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Longyan Power Supply Co of State Grid Fujian Electric Power Co Ltd filed Critical Longyan Power Supply Co of State Grid Fujian Electric Power Co Ltd
Priority to CN202311578174.1A priority Critical patent/CN117560144A/zh
Publication of CN117560144A publication Critical patent/CN117560144A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/35Utilities, e.g. electricity, gas or water
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Medical Informatics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种电力通信数据的处理方法、系统及存储介质,属于数据传输技术领域,包括步骤S1:第一终端设置有第一数字串和第一指纹串;步骤S2:第一终端使用第一数字串加密第一指纹串获得第一加密数据,使用第一指纹串加密第一随机数获得第二加密数据;步骤S3:第一终端将第一加密数据和第二加密数据融合为第三加密数据,发送至所第二终端;步骤S4:第一终端接收来自第二终端的指令信息;步骤S5:若第一终端成功解密指令信息,继续执行步骤S5;步骤S6:第一终端基于第一随机数和指令信息中的第二随机数生成加密密钥,使用加密密钥加密电力通信数据。通过本发明可以不直接在网络上共享密钥,且能方便更新加密密钥。

Description

一种电力通信数据的处理方法、系统及存储介质
技术领域
本发明属于数据传输技术领域,具体涉及一种电力通信数据的处理方法、系统及存储介质。
背景技术
电力通信数据的安全性对于电力行业具有重大意义。首先,电力数据包括营销、电网、物资、财务等多种数据,这些数据不仅数量庞大,而且涉及多个用户和采集点电力行业关系到国计民生和国家安全,因此其稳定性和安全性至关重要。其次,电力通信网作为电力系统的关键基础设施,它保证了电力系统的安全稳定运行,是电网调度自动化、网络运营市场化和管理现代化的基础。因而确保这些数据的安全性可以有效防范外部威胁和内部风险。
现有技术中提出了如下技术方案来保护电力通信数据,例如中国专利文献“CN115883203A”公开了一种电力数据的压缩加密传输方法、装置和服务端,该方法通过接收到分析系统的客户端的数据获取请求后,获取设定阈值范围外的电力数据,通过对称加密算法生成第一密钥,并通过第一密钥加密阈值范围外的电力数据,通过私钥加密第一密钥,将加密后的阈值范围外的电力数据以及加密后的第一密钥传送给客户端,以使客户端执行步骤:通过公钥,解密加密后的第一密钥以获得第一密钥,并通过第一密钥解密所述加密后的电力数据;又例如中国专利文献“CN109104279B”公开了一种电力数据的加密方法、系统及终端设备,该方法包括通过接收第一终端发送的数据传输请求,根据数据传输请求获取待传输电力数据,将待传输电力数据分为普通电力数据和重要电力数据,获取对称密钥,并利用对称密钥分别对普通电力数据和重要电力数据进行加密,得到第一加密数据和第二加密数据,获取目标终端的公钥,并利用公钥对第二加密数据进行加密,得到第三加密数据,将第一加密数据和第三加密数据发送至目标终端,实现了电力数据的自动安全地传输。
然而,上述加密方式仍然是通过传统的公钥和私钥加密,而公钥和私钥在使用前需要进行共享,共享过程中如果被截获,则会降低数据加密的安全度,若采用事先存在设备中的方式,则会使得公钥和私钥的更新较为困难,因为两者无法在网络上进行共享。
发明内容
为解决上述问题,本发明提供了一种电力通信数据的处理方法、系统及存储介质,以提供一种既不直接在网络上共享密钥、也能较为方便更新公钥的技术方案。
为了达到上述的发明目的,本发明提出一种电力通信数据的处理方法,包括:
步骤S1:第一终端设置有第一密钥表,所述第一密钥表包括多条第一数字串和对应的第一指纹串;
步骤S2:所述第一终端每间隔预设时间生成第一随机数,从所述第一密钥表中抽取所述第一数字串和所述第一指纹串,使用所述第一数字串加密所述第一指纹串获得第一加密数据,使用所述第一指纹串加密所述第一随机数获得第二加密数据;
步骤S3:所述第一终端基于预设的第一转换规则将所述第一加密数据和所述第二加密数据融合为第三加密数据,将所述第三加密数据发送至所第二终端;
步骤S4:所述第一终端接收来自所述第二终端的指令信息,所述指令信息为所述第二终端解密所述三加密数据并通过预定处理生成,所述指令信息包括第二随机数;
步骤S5:若所述第一终端成功解密所述指令信息,继续执行步骤S5,否则终止电力通信数据的传输;
步骤S6:所述第一终端基于所述第一随机数和所述第二随机数生成加密密钥,使用所述加密密钥将所述电力通信数据加密为密文并发送至所述第二终端。
进一步的,步骤S3中,所述第一终端向所述第二终端发送所述第三加密数据包括以下步骤:
所述第一终端生成第一公钥和第二公钥,使用所述第一公钥和所述第二公钥加密所述第三加密数据获得第一数据,所述第一终端将所述第一数据发送至第一中转节点;
所述第一中转节点使用预先存储的第一私钥解密所述第一数据后,再使用第三公钥加密,获得第二数据,所述第一终端基于所述第二数据生成多个虚假数据,所述第一中转节点将所述第二数据和所述虚假数据分发至不同的第二中转节点;
所述第二终端确定持有所述第二数据的所述第二中转节点,并从所述第二中转节点中获取所述第二数据,所述第二终端使用自身持有的第二私钥和第三私钥解密所述第二数据,获得所述第三加密数据。
进一步的,所述第二终端确定持有所有第二数据的所述第二中转节点包括以下步骤:
所述第一中转节点生成第一认证密钥和多个第二认证密钥,所述第一认证密钥随所述第二数据发送,所述第二认证密钥随所述虚假数据发送;
各个所述第二中转节点生成第一数值和第二数值,所述第一数值和所述第二数值/>满足第一公式,所述第一公式为:/>,其中,k为所述第一认证密钥或所述第二认证密钥;
所述第二中转节点再基于第二公式、第三公式和第四公式分别生成第三数值、第四数值/>和第五数值/>,所述第二公式为:/>,所述第三公式为:,所述第四公式为:/>其中m为所述第二中转节点生成的第三随机数,/>为预设的计算函数,各个所述第二中转节点将生成的所述第一数值至所述第五数值均发送至所述第二终端;
所述第二终端生成与所述第一中转节点相同的所述第一认证密钥,并基于所述第一公式计算所述第二数值、所述第三公式获取所述第四数值后,再基于第五公式和第六公式分别计算第六数值和第七数值,所述第五公式为:,所述第六公式为:,其中,/>和/>为所述第二终端计算出的所述第四数值和所述第二数值,所述第二终端获取令所述第六数值与所述第七数值相同的所述第二中转节点,确定该所述第二中转节点持有所述第二数据。
进一步的,所述第二终端生成所述指令信息包括以下步骤:
所述第二终端内设置有第二转换规则和第二密钥表,所述第二转换规则为所述第一转换规则的逆向规则,所述第二密钥表包括第二数字串,所述第二终端接收所述第三加密数据后,使用所述第二转换规则转换所述第三加密数据获得所述第一加密数据,获得使用所述第二数字串解密所述第一加密数据获得所述第一指纹串,所述第二终端生成所述第二随机数后,基于所述第一指纹串和所述第二随机数生成所述指令信息。
进一步的,基于以下步骤生成所述第一数字串和所述第二数字串:
所述第一终端和所述第二终端内分别设置有转换函数,所述转换函数分别基于所述第一终端和所述第二终端的IP地址生成第一密钥和第二密钥,所述第一终端和所述第二终端通过所述第一密钥和所述第二密钥分别生成第一标志位和第二标志位,基于所述第一标志位和所述第二标志位生成通信令牌;
所述第一终端和所述第二终端同时且多次获取当前时间,将所述当前时间依次输入至所述转换函数中,获得多个基础密钥,所述第一终端和所述第二终端将所述通信令牌与不同的所述基础密钥结合,以生成多个所述第一数字串和所述第二数字串。
本发明还提供了一种电力通信数据的处理系统,该系统用于实现上述所述的一种电力通信数据的处理方法,该系统包括:
第一终端,设置有第一密钥表,所述第一密钥表包括多条第一数字串和对应的第一指纹串,所述第一终端每间隔预设时间生成第一随机数,从所述第一密钥表中抽取所述第一数字串和所述第一指纹串,使用所述第一数字串加密所述第一指纹串获得第一加密数据,使用所述第一指纹串加密所述第一随机数获得第二加密数据,所述第一终端基于预设的第一转换规则将所述第一加密数据和所述第二加密数据融合为第三加密数据,将所述第三加密数据发送至所第二终端,所述第一终端接收来自所述第二终端的指令信息,所述指令信息为所述第二终端解密所述三加密数据并通过预定处理生成,所述指令信息包括第二随机数,若所述第一终端成功解密所述指令信息,则基于所述第一随机数和所述第二随机数生成加密密钥,使用所述加密密钥将所述电力通信数据加密为密文并发送至所述第二终端,否则终止电力通信数据的传输;
第二终端,用于接收所述第三加密数据,并基于所述第三加密数据生成所述指令信息;
生成终端,设置于所述第一终端内,所述生成终端用于生成所述第一密钥表。
本发明还提供了一种计算机存储介质,所述计算机存储介质存储有程序指令,其中,在所述程序指令运行时控制所述计算机存储介质所在设备执行上述所述的一种电力通信数据的处理方法。
与现有技术相比,本发明的有益效果至少如下所述:
本发明中的第一终端持有第一密钥表,第一密钥表包括了多个第一数字串和第一指纹串,之后使用自身持有的第一密钥表对第一随机数进行加密获得第一加密数据,第一数字串对第一指纹串进行加密获得第二加密数据,将第一加密数据和第二加密数据融合后发送至第二终端,将两个加密数据融合后再发送保证了数据的安全性,若第二终端为正确的终端,则第二终端可以成功的对第三加密数据进行解密,生成指令信息并返回至第一终端,最后,第一终端通过判断能否解密指令信息来确定第二终端的正确性,从而实现对第二终端的验证。
本发明由第一终端生成第一随机数,由第二终端生成第二随机数,且两者在验证过程中也实现了随机数的交换,而第一随机数和第二随机数又是生成加密密钥的关键,且第一随机数和第二随机数每间隔一段时间就会重新生成,因此通过本发明能够每间隔一段时间对设备进行验证,并且还能够在验证过程中更新加密密钥,如此大大提升了电力通信数据的安全性。
附图说明
图1为本发明一种电力通信数据的处理方法的步骤流程图;
图2为本发明第一终端发送第三加密数据的原理示意图;
图3为本发明一种电力通信数据的处理系统的系统结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但除非特别说明,这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一xx脚本称为第二xx脚本,且类似地,可将第二xx脚本称为第一xx脚本。
如图1所示,一种电力通信数据的处理方法,包括:
步骤S1:第一终端设置有第一密钥表,第一密钥表包括多条第一数字串和对应的第一指纹串。
具体的,第一终端是设置在电力调度中心的设备,所发送的电力通信数据为针对电力设备的控制数据;第一终端内的第一密钥表包括多个第一数字串,每个第一数字串均由相同长度的比特位(0和1)组成,第一终端内还设置有哈希函数,通过将第一数字串输入至哈希函数中来获得对应的第一指纹串,优选的,第一数字串和第一指纹串的长度相同,每个第一数字串对应唯一的第一指纹串,这是有哈希函数的性质决定的。第一数字串可以为人工编制并预先存储在第一终端内,也可以自动生成,本实施例中的第一数字串为自动生成,具体生成方式在之后进行介绍。
步骤S2:第一终端每间隔预设时间生成第一随机数,从第一密钥表中抽取第一数字串和第一指纹串,使用第一数字串加密第一指纹串获得第一加密数据,使用第一指纹串加密第一随机数获得第二加密数据。
本步骤的目的在于,在发送电力通信数据的过程中,每间隔一段时间就对接收数据的第二终端进行验证,以确保数据接收方没有被篡改;因此第一终端每间隔一段时间就生成第一随机数,第一随机数也是由比特位构成,且长度与第一数字串和第一指纹串的长度相同;之后从第一密钥表中抽取第一数字串和第一指纹串,抽取方式可以是随机抽取,也可以按照密钥表中的排序依次抽取;抽取之后,将第一数字串与抽取的第一指纹串进行异或运算,获得第一加密数据,将第一指纹串与第一随机数进行异或运算,获得第二加密数据。
步骤S3:第一终端基于预设的第一转换规则将第一加密数据和第二加密数据融合为第三加密数据,将第三加密数据发送至所第二终端。
具体的,第一转换规则为交替级联原则,例如第一加密数据为0000,第二加密数据为1111,使用第一转换规则后,两者融合为第三加密数据01010101。
步骤S4:第一终端接收来自第二终端的指令信息,指令信息为第二终端解密三加密数据并通过预定处理生成,指令信息包括第二随机数。
步骤S5:若第一终端成功解密指令信息,继续执行步骤S5,否则终止电力通信数据的传输。
第二终端生成指令信息的详细过程在之后进行介绍,第一终端在接收到指令信息后,使用第一密钥表中尝试对指令信息进行解密,具体的,第一终端使用第一密钥表中的第一数字串依次对指令信息进行解密,若解密成功,则表明第二终端同样成功的解密了第三加密数据,也就表明第二终端为正确接收数据的接收端,此时就完成了第一终端对第二终端的认证。
步骤S6:第一终端基于第一随机数和第二随机数生成加密密钥,使用加密密钥将电力通信数据加密为密文并发送至第二终端。
第一终端将第一随机数与第二随机数进行异或运算,获得加密密钥,使用加密密钥将电力通信数据进行加密后后,再发送至第二终端,由于第二终端内同样持有第一随机数和第二随机数,因此也可以使用第一随机数和第二随机数生成加密密钥后,通过反向运算解密密文,从而解密电力通信数据。
本发明中的第一终端持有第一密钥表,第一密钥表包括了多个第一数字串和第一指纹串,之后使用自身持有的第一密钥表对第一随机数进行加密获得第一加密数据,第一数字串对第一指纹串进行加密获得第二加密数据,将第一加密数据和第二加密数据融合后发送至第二终端,将两个加密数据融合后再发送保证了数据的安全性,若第二终端为正确的终端,则第二终端可以成功的对第三加密数据进行解密,生成指令信息并返回至第一终端,最后,第一终端通过判断能否解密指令信息来确定第二终端的正确性,从而实现对第二终端的验证。
本发明由第一终端生成第一随机数,由第二终端生成第二随机数,且两者在验证过程中也实现了随机数的交换,而第一随机数和第二随机数又是生成加密密钥的关键,且第一随机数和第二随机数每间隔一段时间就会重新生成,因此通过本发明能够每间隔一段时间对设备进行验证,并且还能够在验证过程中更新加密密钥,如此大大提升了电力通信数据的安全性。
尤为注意的是,通过本发明既可以不直接在网络上共享密钥,在后续使用过程中也能较为方便更新加密所用的密钥。
在本实施例的步骤S3中,第一终端向第二终端发送第三加密数据包括以下步骤:
第一终端生成第一公钥和第二公钥,使用第一公钥和第二公钥加密第三加密数据获得第一数据,第一终端将第一数据发送至第一中转节点。
参照图2,若第一终端A要发送的为密文,则直接将密文发送至第二终端B;若不是密文,如第三加密数据D,则第一终端A生成第一公钥和第二公钥/>,使用第一公钥/>和第二公钥/>依次加密第三加密数据,获得第一数据/>,之后将第一数据/>发送至第一中转节点Z1。
所第一中转节点使用预先存储的第一私钥解密第一数据后,再使用第三公钥加密,获得第二数据,第一终端基于第二数据生成多个虚假数据,第一中转节点将第二数据和虚假数据分发至不同的第二中转节点;
第一中转节点Z1预先存储有用于解密第一公钥的第一私钥/>,因此在接收到第一数据/>后,使用第一私钥/>解密第一数据/>,获得数据/>,之后再使用其存储的第三公钥/>加密数据/>获得第二数据/>;第一中转节点根据第二数据/>生成多个虚假数据,将第二数据发送至第二中转节点Z2.3,将虚假数据发送至Z2.1和Z2.2中,并向第二终端发送第二数据以生成的通知信息。
第二终端确定持有第二数据的第二中转节点,并从第二中转节点中获取第二数据,第二终端使用自身持有的第二私钥和第三私钥解密第二数据,获得第三加密数据。
第二终端在接收到通知信息后,向第二中转节点发送请求,确定哪个第二中转节点持第二数据,确定完成后,从第二中转节点后获取第二数据,并使用自身持有的第二私钥和第三私钥/>解密第二数据/>,从而获得第三加密数据。通过该步骤,只有第二终端才知道第二数据存储在哪个第二中转节点中,因此可从对应的节点中直接获取数据;而对于数据劫持者,由于不知道哪个二中转节点存储的是真实数据,因此需要耗费较大的精力进行验证,增加了其工作负担。
上述方案的优点在于,第一终端和第二终端之间直接进行密文的传输,从而加快了数据的沟通效率,使得电力通信数据能够更快的下发至第二终端;而对应其它数据的传输,由于没有时效性的要求,因此在传输数据时,对数据进行了二次加密,且采用了中转传输的方式,这样使得第一终端和第二终端之间传输的数据更加安全。另外,数据在第一中转节点中进行了解密再加密,如此使得第一终端与第一中转节点传输的数据、与第二终端接收的数据均不被不同的密钥进行加密,而且数据在第一中转节点中也未被完全进行解密,上述种种措施均大大提升了数据的安全性。
在本实施例中,第二终端确定持有所有第二数据的第二中转节点包括以下步骤:
第一中转节点生成第一认证密钥和多个第二认证密钥,第一认证密钥随第二数据发送,第二认证密钥随虚假数据发送。
具体的,第一认证密钥和第二认证密钥均是十六进制数字,第一认证密钥基于预定的方式生成,例如第一次生成为500,之后若需要再次生成,则生成的数值为501;第二认证密钥为随机生成。
各个第二中转节点生成第一数值和第二数值,第一数值和第二数值/>满足第一公式,第一公式为:/>,其中,k为第一认证密钥或第二认证密钥。
第二中转节点再基于第二公式、第三公式和第四公式分别生成第三数值、第四数值/>和第五数值/>,第二公式为:/>,第三公式为:/>,第四公式为:/>,其中m为第二中转节点生成的第三随机数,/>为预设的计算函数,各个第二中转节点将生成的第一数值至第五数值均发送至第二终端。
第二终端生成与第一中转节点相同的第一认证密钥,并基于第一公式计算第二数值、第三公式获取第四数值后,再基于第五公式和第六公式分别计算第六数值和第七数值,第五公式为:,第六公式为:/>,其中,/>和/>为第二终端计算出的第四数值和第二数值,第二终端获取令第六数值与第七数值相同的第二中转节点,确定该第二中转节点持有第二数据。
下面对上述过程进行推导,这里以持有第二数据的第二中转节点为例进行说明,第二中转节点首先生成满足第一公式的第一数值和第二数值,第二终端内持有与第二中转节点相同的第一认证密钥,在收到第二中转节点的多个数值后,第二终端首先根据第五公式计算第六数值,在第五公式中,,而/>,因此,,在第六公式中,/>,而/>因此,又根据关系式/>,因此第六公式可以改写为,因此,若第二终端计算出相同的第六数值和第七数值,则表明第二中转节点与第二终端均持有第一认证密钥,如此可以对持有第一认证密钥的节点进行验证;另外,第二中转节点发送向第二终端发送的均为处理过的数值,因此在不知道第一认证密钥的情况下,即便被截获,截获者也无法使用截获的数值进行验证。
在本实施例中,第二终端生成指令信息包括以下步骤:
第二终端内设置有第二转换规则和第二密钥表,第二转换规则为第一转换规则的逆向规则,第二密钥表包括第二数字串,第二终端接收第三加密数据后,使用第二转换规则转换第三加密数据获得第一加密数据,获得使用第二数字串解密第一加密数据获得第一指纹串,第二终端生成第二随机数后,基于第一指纹串和第二随机数生成指令信息。
第二终端在接收第三加密数据后,使用第二转换规则从第三加密数据中提取出第一加密数据和第二加密数据,之后使用自身存储的第二密钥表尝试对第一加密数据进行解密,若解密成功,则获得第一数字串和第一指纹串,之后再使用第一指纹串解密第二加密数据,获得第一随机数,便于后续对接收到的密文进行解密;最后,第二终端生成第二随机数,使用提取的第一指纹串与第二随机数异或运算,生成指令信息,并将指令信息返回至第一终端。
在本实施例中,基于以下步骤生成第一数字串和第二数字串:
第一终端和第二终端内分别设置有转换函数,转换函数分别基于第一终端和第二终端的IP地址生成第一密钥和第二密钥,第一终端和第二终端通过第一密钥和第二密钥分别生成第一标志位和第二标志位,基于第一标志位和第二标志位生成通信令牌。
这里的转换函数同样为哈希函数,第一终端和第二终端将自身的IP地址输入至哈希函数中后,哈希函数分别生成由多个比特位组成的第一密钥和第二密钥,之后获取第一密钥和第二密钥中,最后一位的数字,分别作为第一标志位和第二标志位,例如第一密钥和第二密钥分别为0001和1000,那么第一标志位为1,第二标志位为0。
第一终端和第二终端内存储有相同的通信令牌生成方式,如两个标志位的组合为00,则生成通信令牌1,组合为01,生成通信令牌2,组合为10,生成通信令牌3,组合为11,生成通信令牌4。
第一终端和第二终端同时且多次获取当前时间,将当前时间依次输入至转换函数中,获得多个基础密钥,第一终端和第二终端将通信令牌与不同的基础密钥结合,以生成多个第一数字串和第二数字串。
第一终端和第二终端同时且多次获取当前时间,因此,第一终端和第二终端会获取到多个相同的时间,例如第一终端存储有时间13:00和14:00,第二终端也会存储有时间13:00和14:00;之后将时间输入至哈希函数中,可以获得多个基础密钥,如此使得第一终端和第二终端中存在相同的基础密钥,最后,第一终端和第二终端使用通信令牌分别与不同的基础密钥进行异或计算,获得获得相同的第一数字串和第二数字串,这使得第二终端在接收到第一加密数据后,由于第二终端持有的第二数字串与第一终端中的第一数字串相同,因此可以对第一加密数据进行解密。
如图3所示,本发明还提供了一种电力通信数据的处理系统,该系统用于实现上述的一种电力通信数据的处理方法,该系统包括:
第一终端,设置有第一密钥表,第一密钥表包括多条第一数字串和对应的第一指纹串,第一终端每间隔预设时间生成第一随机数,从第一密钥表中抽取第一数字串和第一指纹串,使用第一数字串加密第一指纹串获得第一加密数据,使用第一指纹串加密第一随机数获得第二加密数据,第一终端基于预设的第一转换规则将第一加密数据和第二加密数据融合为第三加密数据,将第三加密数据发送至所第二终端,第一终端接收来自第二终端的指令信息,指令信息为第二终端解密三加密数据并通过预定处理生成,指令信息包括第二随机数,若第一终端成功解密指令信息,则基于第一随机数和第二随机数生成加密密钥,使用加密密钥将电力通信数据加密为密文并发送至第二终端,否则终止电力通信数据的传输;
第二终端,用于接收第三加密数据,并基于第三加密数据生成指令信息;
生成终端,设置于第一终端内,生成终端用于生成第一密钥表。
本发明还提供了一种计算机存储介质,计算机存储介质存储有程序指令,其中,在程序指令运行时控制计算机存储介质所在设备执行上述的一种电力通信数据的处理方法。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一个非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
上述的实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
上述的实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
上述的仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种电力通信数据的处理方法,其特征在于,包括:
步骤S1:第一终端设置有第一密钥表,所述第一密钥表包括多条第一数字串和对应的第一指纹串;
步骤S2:所述第一终端每间隔预设时间生成第一随机数,从所述第一密钥表中抽取所述第一数字串和所述第一指纹串,使用所述第一数字串加密所述第一指纹串获得第一加密数据,使用所述第一指纹串加密所述第一随机数获得第二加密数据;
步骤S3:所述第一终端基于预设的第一转换规则将所述第一加密数据和所述第二加密数据融合为第三加密数据,将所述第三加密数据发送至所第二终端;
步骤S4:所述第一终端接收来自所述第二终端的指令信息,所述指令信息为所述第二终端解密所述三加密数据并通过预定处理生成,所述指令信息包括第二随机数;
步骤S5:若所述第一终端成功解密所述指令信息,继续执行步骤S5,否则终止电力通信数据的传输;
步骤S6:所述第一终端基于所述第一随机数和所述第二随机数生成加密密钥,使用所述加密密钥将所述电力通信数据加密为密文并发送至所述第二终端。
2.根据权利要求1所述的一种电力通信数据的处理方法,其特征在于,步骤S3中,所述第一终端向所述第二终端发送所述第三加密数据包括以下步骤:
所述第一终端生成第一公钥和第二公钥,使用所述第一公钥和所述第二公钥加密所述第三加密数据获得第一数据,所述第一终端将所述第一数据发送至第一中转节点;
所述第一中转节点使用预先存储的第一私钥解密所述第一数据后,再使用第三公钥加密,获得第二数据,所述第一终端基于所述第二数据生成多个虚假数据,所述第一中转节点将所述第二数据和所述虚假数据分发至不同的第二中转节点;
所述第二终端确定持有所述第二数据的所述第二中转节点,并从所述第二中转节点中获取所述第二数据,所述第二终端使用自身持有的第二私钥和第三私钥解密所述第二数据,获得所述第三加密数据。
3.根据权利要求2所述的一种电力通信数据的处理方法,其特征在于,所述第二终端确定持有所有第二数据的所述第二中转节点包括以下步骤:
所述第一中转节点生成第一认证密钥和多个第二认证密钥,所述第一认证密钥随所述第二数据发送,所述第二认证密钥随所述虚假数据发送;
各个所述第二中转节点生成第一数值和第二数值,所述第一数值和所述第二数值满足第一公式,所述第一公式为:/>,其中,k为所述第一认证密钥或所述第二认证密钥;
所述第二中转节点再基于第二公式、第三公式和第四公式分别生成第三数值、第四数值/>和第五数值/>,所述第二公式为:/>,所述第三公式为:,所述第四公式为:/>,其中m为所述第二中转节点生成的第三随机数,/>为预设的计算函数,各个所述第二中转节点将生成的所述第一数值至所述第五数值均发送至所述第二终端;
所述第二终端生成与所述第一中转节点相同的所述第一认证密钥,并基于所述第一公式计算所述第二数值、所述第三公式获取所述第四数值后,再基于第五公式和第六公式分别计算第六数值和第七数值,所述第五公式为:,所述第六公式为:,其中,/>和/>为所述第二终端计算出的所述第四数值和所述第二数值,所述第二终端获取令所述第六数值与所述第七数值相同的所述第二中转节点,确定该所述第二中转节点持有所述第二数据。
4.根据权利要求1所述的一种电力通信数据的处理方法,其特征在于,所述第二终端生成所述指令信息包括以下步骤:
所述第二终端内设置有第二转换规则和第二密钥表,所述第二转换规则为所述第一转换规则的逆向规则,所述第二密钥表包括第二数字串,所述第二终端接收所述第三加密数据后,使用所述第二转换规则转换所述第三加密数据获得所述第一加密数据,获得使用所述第二数字串解密所述第一加密数据获得所述第一指纹串,所述第二终端生成所述第二随机数后,基于所述第一指纹串和所述第二随机数生成所述指令信息。
5.根据权利要求4所述的一种电力通信数据的处理方法,其特征在于,基于以下步骤生成所述第一数字串和所述第二数字串:
所述第一终端和所述第二终端内分别设置有转换函数,所述转换函数分别基于所述第一终端和所述第二终端的IP地址生成第一密钥和第二密钥,所述第一终端和所述第二终端通过所述第一密钥和所述第二密钥分别生成第一标志位和第二标志位,基于所述第一标志位和所述第二标志位生成通信令牌;
所述第一终端和所述第二终端同时且多次获取当前时间,将所述当前时间依次输入至所述转换函数中,获得多个基础密钥,所述第一终端和所述第二终端将所述通信令牌与不同的所述基础密钥结合,以生成多个所述第一数字串和所述第二数字串。
6.一种电力通信数据的处理系统,用于实现如权利要求1-5任一项所述的一种电力通信数据的处理方法,其特征在于,包括:
第一终端,设置有第一密钥表,所述第一密钥表包括多条第一数字串和对应的第一指纹串,所述第一终端每间隔预设时间生成第一随机数,从所述第一密钥表中抽取所述第一数字串和所述第一指纹串,使用所述第一数字串加密所述第一指纹串获得第一加密数据,使用所述第一指纹串加密所述第一随机数获得第二加密数据,所述第一终端基于预设的第一转换规则将所述第一加密数据和所述第二加密数据融合为第三加密数据,将所述第三加密数据发送至所第二终端,所述第一终端接收来自所述第二终端的指令信息,所述指令信息为所述第二终端解密所述三加密数据并通过预定处理生成,所述指令信息包括第二随机数,若所述第一终端成功解密所述指令信息,则基于所述第一随机数和所述第二随机数生成加密密钥,使用所述加密密钥将所述电力通信数据加密为密文并发送至所述第二终端,否则终止电力通信数据的传输;
第二终端,用于接收所述第三加密数据,并基于所述第三加密数据生成所述指令信息;
生成终端,设置于所述第一终端内,所述生成终端用于生成所述第一密钥表。
7.一种计算机存储介质,其特征在于,所述计算机存储介质存储有程序指令,其中,在所述程序指令运行时控制所述计算机存储介质所在设备执行权利要求1-5任意一项所述的一种电力通信数据的处理方法。
CN202311578174.1A 2023-11-24 2023-11-24 一种电力通信数据的处理方法、系统及存储介质 Pending CN117560144A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311578174.1A CN117560144A (zh) 2023-11-24 2023-11-24 一种电力通信数据的处理方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311578174.1A CN117560144A (zh) 2023-11-24 2023-11-24 一种电力通信数据的处理方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN117560144A true CN117560144A (zh) 2024-02-13

Family

ID=89821545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311578174.1A Pending CN117560144A (zh) 2023-11-24 2023-11-24 一种电力通信数据的处理方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN117560144A (zh)

Similar Documents

Publication Publication Date Title
JP4866407B2 (ja) タグプライバシー保護方法、タグ装置、更新装置、それらのプログラム及びこれらのプログラムを格納した記録媒体
CN107749848B (zh) 物联网数据的处理方法、装置及物联网系统
CN106656907B (zh) 用于认证的方法、装置、终端设备及系统
CN111200641B (zh) 数据跨链共享方法、系统,计算机设备和存储介质
CN109361669B (zh) 通信设备的身份认证方法、装置和设备
CN107454079B (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN101917270B (zh) 一种基于对称密码的弱认证和密钥协商方法
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN111614621B (zh) 物联网通信方法和系统
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
CN111510288A (zh) 密钥管理方法、电子设备及存储介质
JP2017524306A (ja) 暗号化操作における悪意のある変更に対する保護
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及系统
CN108965279A (zh) 数据处理方法、装置、终端设备及计算机可读存储介质
CN115865320A (zh) 一种基于区块链的安全服务管理方法及系统
CN107888548A (zh) 一种信息验证方法及装置
CN114205142A (zh) 数据传输方法、装置、电子设备和存储介质
CN106257859A (zh) 一种密码使用方法
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
CN117560144A (zh) 一种电力通信数据的处理方法、系统及存储介质
CN112291058A (zh) 一种管理系统的通讯方法及管理系统
CN105184116A (zh) 智能设备软件加密及本人认证装置及其方法
CN114978783B (zh) 零知识身份验证方法、验证客户端、用户客户端及系统
CN114785529B (zh) 基于区块链的建立可信通信链路的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination