電力自動(dòng)化通信技術(shù)中的信息安全淺析
吳巖 2011-11-14
摘要:近年來(lái),隨著(zhù)電力建設的快速發(fā)展,自動(dòng)化通信技術(shù)中的也網(wǎng)絡(luò )信息安全要求也不斷提高。因此,本文作者主要電力信息系統的數據加密技術(shù)中的DES和RSA兩類(lèi)典型加密算法、密匙的生成和管理方案及加密方案的性能進(jìn)行了分析。
關(guān)鍵詞:電力通信;安全;數據加密標準
1.電力通信安全防護體系。電網(wǎng)安全防護工程是一項系統工程,它是將正確的工程實(shí)施流程、管理技術(shù)和當前能夠得到的最好的技術(shù)方法相結合的過(guò)程。從理論上,電網(wǎng)安全防護系統工程可以套用信息安全工程學(xué)模型的方法,信息安全工程能力成熟度模型(SSE-CMM)可以指導安全工程的項目實(shí)施過(guò)程,從單一的安全設備設置轉向考慮系統地解決安全工程的管理、組織和設計、實(shí)施、驗證等。將上述信息安全模型涉及到的諸多方面的因素歸納起來(lái),最主要的因素包括:策略、管理和技術(shù),這三要素組成了一種簡(jiǎn)單的信息安全模型。
從工程實(shí)施方面講,信息安全工程是永無(wú)休止的動(dòng)態(tài)過(guò)程。其設計思想是將安全管理看成一個(gè)動(dòng)態(tài)的過(guò)程,安全策略應適應網(wǎng)絡(luò )的動(dòng)態(tài)性。動(dòng)態(tài)自適應安全模型由下列過(guò)程的不斷循環(huán)構成:安全需求分析、實(shí)時(shí)監測、報警響應、技術(shù)措施、審計評估。
2.電力信息系統的數據加密技術(shù)
2.1.典型的數據加密算法典型的數據加密算法包括數據加密標準(DES)算法和公開(kāi)密鑰算法(RSA),下面將分別介紹這兩種算法。
2.1.1.數據加密標準(DES)算法。目前在國內,隨著(zhù)三金工程尤其是金卡工程的啟動(dòng),DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收費站等領(lǐng)域被廣泛應用,以此來(lái)實(shí)現關(guān)鍵數據的保密,如信用卡持卡人的PIN的加密傳輸,IC卡與POS間的雙向認證、金融交易數據包的MAC校驗等,均用到DES算法。
圖1DES算法框圖
DES加密算法的框圖如圖1所示。其中明文分組長(cháng)為64bit,密鑰長(cháng)為56bit。圖的左邊是明文的處理過(guò)程,有3個(gè)階段,首先是一個(gè)初始置換IP,用于重排明文分組的64bit數據,然后是具有相同功能的16輪變換,每輪都有置換和代換運算,第16輪變換的輸出分為左右兩部分,并被交換次序。最后再經(jīng)過(guò)一個(gè)逆初始置換IP-1(IP的逆),從而產(chǎn)生64bit的密文。
DES算法具有極高的安全性,到目前為止,除了用窮舉搜索法對DES算法進(jìn)行攻擊外,還沒(méi)有發(fā)現更有效的辦法。而56位長(cháng)的密鑰的窮舉空間為256,這意味著(zhù)如果一臺計算機的速度是每秒檢測一百萬(wàn)個(gè)密鑰,則它搜索完全部密鑰就需要將近2285年的時(shí)間,可見(jiàn),對DES處法的攻擊是難以實(shí)現的。
2.1.2.公開(kāi)密鑰算法(RSA)。公鑰加密算法也稱(chēng)非對稱(chēng)密鑰算法,用兩對密鑰:一個(gè)公共密鑰和一個(gè)專(zhuān)用密鑰。用戶(hù)要保障專(zhuān)用密鑰的安全;公共密鑰則可以發(fā)布出去。公共密鑰與專(zhuān)用密鑰是有緊密關(guān)系的,用公共密鑰加密信息只能用專(zhuān)用密鑰解密,反之亦然。由于公鑰算法不需要聯(lián)機密鑰服務(wù)器,密鑰分配協(xié)議簡(jiǎn)單,所以極大簡(jiǎn)化了密鑰管理。除加密功能外,公鑰系統還可以提供數字簽名。公共密鑰加密算法主要有RSA、Fertzza、Elgama等。
在這些安全實(shí)用的算法中,有些適用于密鑰分配,有些可作為加密算法,還有些僅用于數字簽名。多數算法需要大數運算,所以實(shí)現速度慢,不能用于快的數據加密。RSA 使用兩個(gè)密鑰,一個(gè)是公鑰,一個(gè)是私鑰。加密時(shí)把明文分成塊,塊的大小可變,但不超過(guò)密鑰的長(cháng)度。RSA把明文塊轉化為與密鑰長(cháng)度相同的密文。一般來(lái)說(shuō),安全等級高的,則密鑰選取大的,安全等級低的則選取相對小些的數。RSA的安全性依賴(lài)于大數分解,然而值得注意的是,是否等同于大數分解一直未得到理論上的證明,而破解RSA 是否只能通過(guò)大數分解同樣是有待證明。
2.1.3.算法比較。DES常見(jiàn)攻擊方法有:強力攻擊、差分密碼分析法、線(xiàn)性密碼分析法。對于16個(gè)循環(huán)的DES來(lái)說(shuō),差分密碼分析的運算為255.1,而窮舉式搜索要求255。根據摩爾定律所述:大約每經(jīng)過(guò)18個(gè)月計算機的計算能力就會(huì )翻一番,加上計算機并行處理及分布式系統的產(chǎn)生,使得DES的抗暴能力大大降低。
RAS的安全性依賴(lài)于大整數的因式分解問(wèn)題。但實(shí)際上,誰(shuí)也沒(méi)有在數學(xué)上證明從c和e計算m,需要對n進(jìn)行因式分解??梢韵胂罂赡軙?huì )有完全不同的方式去分析RAS。然而,如果這種方法能讓密碼解析員推導出d,則它也可以用作大整數因式分解的新方法。最難以令人置信的是,有些RAS變體已經(jīng)被證明與因式分解同樣困難。甚至從RAS加密的密文中恢復出某些特定的位也與解密整個(gè)消息同樣困難。另外,對RAS的具體實(shí)現存在一些針對協(xié)議而不是針對基本算法的攻擊方法。
綜合上述內容,對于保密級別不是很高的電力數據,例如日常電量數據,沒(méi)有必要適用當時(shí)最強大的密碼系統,直接引用DES密碼系統實(shí)現一種經(jīng)濟可行的好方案。
2.2.密匙的生成和管理。密鑰管理技術(shù)是數據加密技術(shù)中的重要一環(huán),它處理密鑰從生成、存儲、備份/恢復、載入、驗證、傳遞、保管、使用、分配、保護、更新、控制、丟失、吊銷(xiāo)和銷(xiāo)毀等多個(gè)方面的內容。它涵蓋了密鑰的整個(gè)生存周期,是整個(gè)加密系統中最薄弱的環(huán)節,密鑰的管理與泄漏將直接導致明文內容的泄漏,那么一切的其它安全技術(shù),無(wú)論是認證、接入等等都喪失了安全基礎。
密鑰管理機制的選取必須根據網(wǎng)絡(luò )的特性、應用環(huán)境和規模。下面對常用的密鑰管理機制做詳細的分析,以及判斷這種管理機制是否適用于無(wú)線(xiàn)網(wǎng)絡(luò )。具體包括以下幾個(gè)方面:
2.2.1.密鑰分配模式。KDC可以是在中心站端,與服務(wù)器同在一個(gè)邏輯(或物理)服務(wù)器(集中式密鑰分配),也可以是在與中心站完全對等的一個(gè)服務(wù)器上(對等式密鑰分配)。如果KDC只為一個(gè)子站端分發(fā)密鑰,應該采用集中式,如果KDC為許多的同級子站分發(fā)密鑰,應該采用對等式。由上文的分析來(lái)看,顯然應該采用集中式的分配方案,將KDC建立在中心站中。
2.2.2.預置所有共享密鑰。網(wǎng)絡(luò )中的每個(gè)節點(diǎn)都保存與其它所有節點(diǎn)的共享密鑰。如果網(wǎng)絡(luò )規模為n個(gè)節點(diǎn),那么每個(gè)節點(diǎn)需要存儲n-1個(gè)密鑰。這種機制在網(wǎng)絡(luò )中是不現實(shí)的。網(wǎng)絡(luò )一般具有很大的規模,那么節點(diǎn)需要保存很多密鑰而節點(diǎn)的內存資源又非常有限,因此這種密鑰分配機制會(huì )占用掉巨大的存儲資源,也不利于動(dòng)態(tài)拓撲下新節點(diǎn)的加入。
2.2.3.密鑰的生成和分發(fā)過(guò)程。采用一時(shí)一密方式,生成密鑰時(shí)間可以通過(guò)預先生成解決;傳輸安全由密鑰分發(fā)制完成;密鑰不用采取保護、存儲和備份措施;KDC也容易實(shí)現對密鑰泄密、過(guò)期銷(xiāo)毀的管理。電力自動(dòng)化數據加密傳輸的方案中,密鑰的分發(fā)建議采用X.509數字證書(shū)案,并且不使用CA,而是采用自簽名的數字證書(shū),其中KDC的可信性由電力控制中心自己承擔。由于方案中將KDC建立在中心站中,因此只要保證中心站的信
息安全,就不虞有泄密的危險。
2.2.4.密鑰啟動(dòng)機制。目前電力系統中運行的終端,一般是啟動(dòng)接入數據網(wǎng)絡(luò )就進(jìn)行實(shí)時(shí)數據的傳輸。采用實(shí)時(shí)數據加密機制后,數據的傳輸必須在身份認證和第一次密鑰交換成功之后才能開(kāi)始數據傳輸。在數據傳輸過(guò)程中,一時(shí)一密機制將定時(shí)或不定時(shí)地交換密鑰,此時(shí)密鑰的啟動(dòng)和同步成為非常重要的問(wèn)題。
2.2.5.隨機數的生成。一時(shí)一密的密鑰生成方式需要大量的隨機數。真正的隨機數難以獲取,一般由技術(shù)手段生成無(wú)偏的偽隨機性數列。在電力系統應用中,一般可以采用三種手段得到[4]:a)通過(guò)隨機現象得到。如記錄環(huán)境噪音、每次擊鍵、鼠標軌跡、當前時(shí)刻、CPU負荷和網(wǎng)絡(luò )延遲等產(chǎn)生的隨機數,然后對其進(jìn)行異或、雜湊等去偏技術(shù),通過(guò)一系列的隨機性檢驗后,就可以得到較滿(mǎn)意的偽隨機數。b)通過(guò)隨機數算法得到。如線(xiàn)性同余算法,Meyer的循環(huán)加密算法,ANSIX9.17算法等。c)以前一次的隨機密鑰為隨機種子,生成新的隨機密鑰。
3.結束語(yǔ)。在電力建設中,電力通信網(wǎng)作為電網(wǎng)發(fā)展的基礎設施,不但要保障電網(wǎng)的安全、經(jīng)濟運行,同時(shí)更應該提高電網(wǎng)企業(yè)信息化水平和網(wǎng)絡(luò )安全防護體系,從而使企業(yè)的安全得到有效的保障。
[1]劉曉星,胡暢霞,劉明生.公鑰加密算法RSA 的一種快速實(shí)現 方法[J].信息安全,2006.
[2]石季英,張磊,曹明增等.一種基于混沌理論的分布式系統的加密算法[J].計算機仿真,2006.