一個在電力線通信之外的安全智能電表協(xié)議教學(xué)教材_第1頁
一個在電力線通信之外的安全智能電表協(xié)議教學(xué)教材_第2頁
一個在電力線通信之外的安全智能電表協(xié)議教學(xué)教材_第3頁
一個在電力線通信之外的安全智能電表協(xié)議教學(xué)教材_第4頁
一個在電力線通信之外的安全智能電表協(xié)議教學(xué)教材_第5頁
已閱讀5頁,還剩37頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、Good is good, but better carries it.精益求精,善益求善。一個在電力線通信之外的安全智能電表協(xié)議-一個基于電力線通信的安全智能電表協(xié)議SungwookKim,EunYoungKwon,MyungsunKim,JungHeeCheon,Seong-hoJu,Yong-hoonLim,andMoon-seokChoi摘要:一個智能計量系統(tǒng)是一個能夠計量電,燃氣及水的消耗并能通過測量設(shè)備的遠程控制管理他們的供應(yīng)的系統(tǒng)。電力線通訊(PLC)并不需要一個單獨的通信線路就能很容易地利用電力線基礎(chǔ)設(shè)施進行安裝。PLC也允許用戶通過將電源線插入電源插座的方式方便地連接PLC網(wǎng)

2、絡(luò)的測量設(shè)備。因此,一個基于PLC的智能計量系統(tǒng)的已被視為一個最合適的技術(shù)用來自動抄表控制,這對于實現(xiàn)智能電網(wǎng)是至關(guān)重要的。我們提出一個安全的智能電表協(xié)議包括:1)未曝光的生成和配置的設(shè)備的關(guān)鍵材料;2)交換數(shù)據(jù)之前,在設(shè)備之間初始化網(wǎng)絡(luò)中的驗證設(shè)備和共享密鑰,(3)安全傳輸抄表數(shù)據(jù),以及4)撤銷對于網(wǎng)絡(luò)上被丟棄的設(shè)備的處理的管理。特別是,我們的協(xié)議提供強大的身份驗證設(shè)備和數(shù)據(jù),它可以采用秘密共享通過多種認(rèn)證的方式來防止單點當(dāng)局。它也能降低逐跳認(rèn)證服務(wù)器傳輸?shù)牡椒?wù)器的終端節(jié)點的數(shù)據(jù)的服務(wù)攻擊的風(fēng)險。關(guān)鍵詞:電力線通訊(PLC),安全,智能,計量。一介紹PLC是一種承載數(shù)據(jù)同時通過電源線發(fā)送電

3、力的技術(shù)。由于電力線已經(jīng)廣泛建立,PLC不需要單獨的通信線路,就能很容易地安裝。而且它也可以通過骨干網(wǎng)連接到不同的網(wǎng)絡(luò)。此外,設(shè)備可以通過將電源線插入電源插座輕松地訪問系統(tǒng)。因此,PLC一直被認(rèn)為是用遠程抄表系統(tǒng)和自動化控制系統(tǒng)來實現(xiàn)先進的計量基礎(chǔ)設(shè)施(AMI)系統(tǒng)最合適的技術(shù),這也是智能電網(wǎng)的一個重要組成部分。手稿收到于2010年9月24日,于2011年3月8日修訂;于2011年5月15日接受。出版日期2011年7月11日;當(dāng)前版本日期2011年10月07。這項工作獲得了韓國能源技術(shù)評價研究所發(fā)電和電力交付(KETEP)的支持,這是由韓國政府知識經(jīng)濟部(R-2005-1-397-004號)規(guī)

4、劃的無償資助。材料非紙質(zhì)。TPWRD-00732-2010。S.Kim,E.Y.Kwon,M.Kim,andJ.H.Cheon來自于韓國首爾151-747,首爾國立大學(xué),數(shù)學(xué)科學(xué)學(xué)院(電子郵箱:avell7snu.ac.kr;white483snu.ac.kr;HYPERLINKmailto:msunkimsnu.ac.kr;jhcheonsnu.ac.krmsunkimsnu.ac.kr;jhcheonsnu.ac.kr)。S.Ju,Y.Lim,andM.Choi來自于韓國大田305-380韓國電力科學(xué)研究所(電子郵箱:shju1052kepco.co.kr;adsackepco.co.kr

5、HYPERLINKmailto:cms96kepco.co.krcms96kepco.co.kr)。數(shù)字對象標(biāo)識符10.1109/TPWRD.2011.2158671智能計量是指安裝智能抄表系統(tǒng),遠程抄表,并發(fā)送向用戶的讀數(shù)的步驟,。讀數(shù)可以包括氣體,水,電的消耗的詳細信息。智能電表所需的個人技術(shù)大多處在被固定的狀態(tài)。在這方面目前的主要問題之一是防止在讀數(shù)抄表或數(shù)據(jù)傳輸期間篡改計量和讀數(shù)。近年來,世界各地的許多國家采用智能電表系統(tǒng)來進行遠程抄表。目前針對改善儀表讀數(shù)的準(zhǔn)確性,設(shè)計網(wǎng)絡(luò)傳輸儀表讀數(shù),并制定保護儀表的讀數(shù)方法的研究正在進行中。美國(USA)對先進計量基礎(chǔ)設(shè)施(AMI)設(shè)置了安全要求

6、的在2008年12月13。國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)提出智能電網(wǎng)的互操作性的框架,改框架包括2010年1月提出的網(wǎng)絡(luò)安全的智能電網(wǎng)標(biāo)準(zhǔn)10,和2010年8月提出的智能電網(wǎng)網(wǎng)絡(luò)安全的策略和要求11。除了對安全性要求的研究,基于Certicom所提供的安全解決方案的實施正在進步,然而,一個對于系統(tǒng)的詳細描述不會被釋放。歐洲聯(lián)盟(EU)正在推進智能電網(wǎng)安全標(biāo)準(zhǔn)化成為智能電網(wǎng)標(biāo)準(zhǔn)化的一部分,推動貫穿在“智能電網(wǎng)歐洲技術(shù)平臺”整個項目中。該項目由5個研究部分實施出來的19個詳細的研究組成16?!癘PENmeter”項目12,歐盟正在進行中,和它奠定了在2009年7月提出的安全要求規(guī)范15。國際電工

7、委員會(IEC)的智能電網(wǎng)戰(zhàn)略組(SG3)在2010年6月提出了中日智能電網(wǎng)標(biāo)準(zhǔn)化路線圖14。它包括介紹現(xiàn)有的庫存標(biāo)準(zhǔn),實際的標(biāo)準(zhǔn)和未來要求之間的差距分析,進化的建議。正如前面提到的,關(guān)于安全智能計量的最前沿的研究專注于繪畫的安全要求。對于使協(xié)議滿足安全要求的發(fā)展的研究是在早期階段。到目前為止只有幾個具體的協(xié)議建議,此外,很少有關(guān)于他們的資料描述的信息被釋放。據(jù)我們所知,這是在公共場所的安全智能電表的第一個協(xié)議。在本文中,我們定義并設(shè)計一個安全的智能電表協(xié)議(SSMP)。在SSMP中我們描述的所有數(shù)據(jù)結(jié)構(gòu)和程序包括:1)關(guān)鍵材料產(chǎn)生并提供給設(shè)備而不會暴露;2)在發(fā)送和接收數(shù)據(jù)之前,初始化對網(wǎng)絡(luò)

8、中的設(shè)備進行身份驗證并且在設(shè)備之間共享密鑰;3)抄表數(shù)據(jù)的安全傳輸;4)撤銷對網(wǎng)絡(luò)丟棄的裝置的處理的管理。擬議的協(xié)議會對一些加密的原語產(chǎn)生攻擊性。公開密鑰密碼體制,如公鑰加密方案和數(shù)字簽名,正在被用于產(chǎn)生和驗證密鑰,以此在PLC網(wǎng)絡(luò)中驗證設(shè)備并且在設(shè)備之間共享密鑰。由于讀出的數(shù)據(jù)需要經(jīng)常進行加密,一個用于認(rèn)證的加密方案用來保證系統(tǒng)的效率和安全性,保密性,完整性,和數(shù)據(jù)的真實性。數(shù)字簽名的用于任意的提供認(rèn)可的儀表讀數(shù)。在管理協(xié)議中,廢棄設(shè)備依據(jù)證書吊銷列表(CRL)的管理被處理。該協(xié)議在兩方面提供強有力的設(shè)備和數(shù)據(jù)的認(rèn)證。首先,安全認(rèn)證公共鍵被加強,以防止單點故障。在公鑰密碼體制基礎(chǔ)上的協(xié)議里,

9、它是保證關(guān)公共密鑰認(rèn)證安全的核心(即曝光整個的認(rèn)證密鑰的安全性失敗的原因系統(tǒng))。因此,該協(xié)議的目的是通過把分裂一個認(rèn)證密鑰和分發(fā)多個證書頒發(fā)機構(gòu)的主要股份來分散證書頒發(fā)機構(gòu)。用同樣的方法,即使有一定數(shù)量的當(dāng)局之間的勾結(jié)也沒有一個認(rèn)證密鑰的信息被顯示。此外,即使當(dāng)一個認(rèn)證密鑰被泄露,多重認(rèn)證密鑰可以用來將損害限制到一個特定的范圍內(nèi)。其次,該協(xié)議進行逐跳認(rèn)證,以減少在服務(wù)器上拒絕服務(wù)(DoS)攻擊的風(fēng)險。在PLC網(wǎng)絡(luò)中,惡意用戶可以以壓倒性的數(shù)據(jù)飽和,導(dǎo)致服務(wù)器崩潰。在該協(xié)議中,中間節(jié)點上的設(shè)備驗證所有從終端節(jié)點發(fā)送到服務(wù)器的數(shù)據(jù),以便無效的數(shù)據(jù)可以被過濾。二SSMP的體系結(jié)構(gòu)和功能在本節(jié)中,我們

10、引入了SSMP的組件和網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的。我們還考慮遠程抄表系統(tǒng),加密原語的安全性的要求,這在該協(xié)議中作為構(gòu)建塊。SSMP的組件服務(wù)器:服務(wù)器可分為證書頒發(fā)機構(gòu)(CA),注冊機構(gòu)(RA)和計量機構(gòu)(MA)的服務(wù)器。SSMP邏輯處理這三種功能服務(wù)器成為一臺服務(wù)器的關(guān)系。制造商:這意味著生產(chǎn)IRM和PLC調(diào)制解調(diào)器的企業(yè),PLC調(diào)制解調(diào)器構(gòu)成PLC遠程計量讀表網(wǎng)絡(luò)。IRM:這是一個中間節(jié)點連接的服務(wù)器和在一個網(wǎng)絡(luò)中的PLC調(diào)制解調(diào)器。它已經(jīng)達到PLC調(diào)制解調(diào)器的高度。它傳送每個由PLC調(diào)制解調(diào)器發(fā)送的相關(guān)的服務(wù)器的測量值,并執(zhí)行主消息認(rèn)證。PLC調(diào)制解調(diào)器接:它收到每個家庭的電表讀數(shù),并且將它們發(fā)送到

11、IRM。由于電表讀數(shù)直接連接到PLC調(diào)制解調(diào)器,所以在SSMP中PLC調(diào)制解調(diào)器和電表被認(rèn)為是相同的。兩者有相同的密鑰。圖1所示SSMP的拓?fù)浣Y(jié)構(gòu)。B攻擊的類型和攻擊者的目標(biāo)最弱的攻擊者是竊聽節(jié)點之間通訊的竊聽者。這些攻擊者能夠收集僅加密水表讀數(shù)。攻擊的例子隨著強度的增加在下面給出。密文攻擊(COA):在COA中,攻擊者通過竊聽,試圖推斷來自密文的解密密鑰或明文;已知明文攻擊(KPA):在一個KPA中,攻擊者可以獲得很多明文和相應(yīng)的密文。攻擊者,其中可能包括戶主,可以通過讀表得到這些明文和密文,然后竊聽通過計量發(fā)送的加密的值;選擇明文攻擊(CPA):在CPA中,攻擊可能選擇明文和對應(yīng)的密文;一

12、個家可以控制消耗的電量然后竊聽他通過計量發(fā)送的加密值;選擇密文攻擊(CCA):在SSMP中,因為每個加密抄表都會生成一個消息認(rèn)證碼,攻擊者不能偽造一個合法的密文為任意值,但是,他/她可以通過公開加密在SSMP里的密鑰發(fā)動攻擊。攻擊者的目標(biāo),大致可分為四類:1)服務(wù)器或IRM過載,例如DoS攻擊;2)偽造身份驗證的加密的抄表方式;;3)估計抄表是加密的被傳輸?shù)模?)確定網(wǎng)絡(luò)組件的私有密鑰或秘密密鑰。C安全性要求SSMP的安全性的是以它的為基礎(chǔ),四個加密協(xié)議使用不同的密鑰。SSMP的第一協(xié)議處理設(shè)備的生產(chǎn)管理以及初始化。它定義了為每個網(wǎng)絡(luò)設(shè)備安全地生成密鑰,發(fā)行公鑰證書,并將這些傳送到各自的設(shè)備的

13、方法。第二個協(xié)議處理相互認(rèn)證和網(wǎng)絡(luò)設(shè)備之間的密鑰共享,這是在嵌入式鍵的基礎(chǔ)上進行操作。該協(xié)議使用第一個協(xié)議產(chǎn)生的鍵,來對設(shè)備對的真實性進行驗證,并安全的定義了稱為共享密鑰的密鑰分享的方法。第三個協(xié)議通過加密/解密安全地處理提供抄表,這是SSMP的核心。它還定義了推導(dǎo)密鑰用于此目的的方法;該方法從每對設(shè)備之間的共享密來演繹儀表加密/解密的密鑰鑰,這些設(shè)備由第二條協(xié)議生成;該方法能傳送加密抄表方法發(fā)送加密抄表;該方法為各自產(chǎn)生的加密抄表設(shè)備提供不可否認(rèn)性。第四個協(xié)議定義管理證書被撤銷設(shè)備的方法,也就是,證書吊銷管理列表(CRL)。SSMP的安全特性如下:為了盡量減少的概率密鑰泄漏的可能性,設(shè)備密鑰

14、和公共密鑰/私有密鑰在每個裝置中生成,而密鑰托管不會被允許;當(dāng)認(rèn)證負(fù)責(zé)人使用認(rèn)證密鑰頒發(fā)證書時,可能發(fā)生單點故障。為了避免單點故障,權(quán)威認(rèn)證是分散的;當(dāng)用于為每個設(shè)備頒發(fā)證書的認(rèn)證密鑰被損壞,為了減少這時受到攻擊的風(fēng)險,多個認(rèn)證密鑰生成,一個認(rèn)證鍵是用來確保只有有限數(shù)量的設(shè)備;為了保證安裝在表,PLC調(diào)制解調(diào)器,IRM中程序的完整性,所有在SSMP中的程序代碼都不得不被認(rèn)證服務(wù)器進行身份驗證;SSMP節(jié)點必須在傳送和接受來自其他設(shè)備的數(shù)據(jù)之前,執(zhí)行明確的密鑰認(rèn)證和相互實體認(rèn)證;SSMP節(jié)點在它傳送或者接受來自其他目標(biāo)設(shè)備的數(shù)據(jù)之前,不得不檢查目標(biāo)設(shè)備證書是否已被撤銷;由于IRM可以將每個儀表和

15、MA服務(wù)器在PLC網(wǎng)絡(luò)中連接起來,安全性最容易受到威脅,它提供終端到終端的安全性;所有儀表讀數(shù)在SSMP設(shè)備之間傳輸,保證數(shù)據(jù)的完整性;它對從儀表傳送到服務(wù)器上的抄表提供了不可否認(rèn)性;它可以防止服務(wù)器上DoS攻擊;SSMP是在設(shè)計時考慮到可擴展性功能,這樣在未來能夠包括更多的服務(wù)。D.加密基元在本節(jié)中,我們簡要地介紹了用于SSMP的密碼原語,這種SSMP具有要求的安全概念。對于每一個安全概念的定義,請參閱1。塊密碼算法應(yīng)用在儀表讀數(shù)傳輸協(xié)議中,同時在推導(dǎo)一個共享密鑰到一個會話密鑰的過程中也有運用。SSMP的分組密碼算法中應(yīng)至少具有安全128-B鍵的IND-CPA。SSMP使用經(jīng)過驗證的加密方案

16、來加密儀表的讀數(shù)。該方案保證了保密完整性和數(shù)據(jù)的真實性。認(rèn)證加密涉及通過使用分組密碼算法獲得的密文的消息塊,以及anMAC的明文或密文。有三種方法結(jié)合加密和MAC,即Encrypt-and-MAC,MAC-then-Encrypt,還有EncryptthenMAC。Rogaway在7提出的相關(guān)數(shù)據(jù)的認(rèn)證加密(AEAD)是一種經(jīng)過驗證的加密。它能保證數(shù)據(jù)的保密性和完整性以及相關(guān)的數(shù)據(jù)的完整性。通過對密文增加平原相關(guān)的數(shù)據(jù)來保證相關(guān)數(shù)據(jù)的完整性。AEAD的代表性方法是CCM9,CWC5,OCB8,EAX2,和GCM6。SSMP認(rèn)可AEAD的使用。在通過身份驗證的加密算法中分組密碼和MAC算法應(yīng)該分

17、別在IND-CPA和SUF-CMA上是安全的。在Encrypt-and-MAC的情況下,分組密碼算法應(yīng)該是IND-CCA安全1。SSMP的認(rèn)證加密方案的輸入是塊密碼的秘密密鑰SKIPIF10,初始值SKIPIF10,信息SKIPIF10和相關(guān)聯(lián)的數(shù)據(jù)SKIPIF10。其輸出是一對密文SKIPIF10和檢查數(shù)據(jù)完整性所必需的標(biāo)記SKIPIF10,即SKIPIF10在這里,SKIPIF10是在每次運行中選擇的一個獨特的亂數(shù)。當(dāng)發(fā)送數(shù)據(jù),SKIPIF10和SKIPIF10包含在標(biāo)題中。此后,我們通過下式表示認(rèn)證加密SKIPIF10在SSMP中,公共密鑰加密方案用于共享密鑰交通協(xié)議的共享密鑰的加密。這

18、個計劃應(yīng)該是IND-CCA安全的。公鑰密碼體制的A鍵須達到80-B的安全性。每一個在SSMP中協(xié)議利用數(shù)字簽名計劃。在SSMP中的數(shù)字簽名方案EU-CMA安全的4。為了分發(fā)CA,門檻數(shù)字簽名方案3是必需的。門限數(shù)字簽名的安全性是以底層的數(shù)字簽名計劃為基礎(chǔ)的。三SSMP的設(shè)計在本節(jié)中,我們描述了協(xié)議。擬議的議定書包括生產(chǎn)管理,設(shè)備初始化,密鑰管理,儀表讀數(shù)安全傳輸和CRL的管理的所有進程。表I列出了在本文中使用的符號。生產(chǎn)管理和設(shè)備的初始化在本節(jié)中,服務(wù)器指被認(rèn)證人員處理過的CA服務(wù)器。生產(chǎn)管理和設(shè)備的初始化階段處理了生成公鑰/私鑰的進程,并對他們簽發(fā)證書。這階段是通過服務(wù)器和制造商來實施,考慮

19、下列事項:對于一個設(shè)備的public-key/private-key安全生成和存儲;CA的下放;減少由于認(rèn)證密鑰泄漏的傷害。表I條款SKIPIF10主公鑰/私鑰對來驗證證書的公鑰/私鑰對,SKIPIF10證書的公鑰/私鑰對來對設(shè)備進行認(rèn)證SKIPIF10服務(wù)器SKIPIF10IRMSKIPIF10PLC調(diào)制解調(diào)器SKIPIF10一個實體A的位唯一標(biāo)示符SKIPIF10實體A的認(rèn)證SKIPIF10/SKIPIF10實體A的公鑰/私鑰對SKIPIF10實體A的公鑰加密傳輸SKIPIF10實體A的私密簽名傳輸SKIPIF10實體A的設(shè)備密鑰SKIPIF10認(rèn)證加密的密鑰SKIPIF10SKIPIF1

20、0實體A和實體B之間的共享密鑰SKIPIF10實體A和實體B共享的會話密鑰SKIPIF10實體A的隨機數(shù)發(fā)生器SKIPIF10加密散列函數(shù)SKIPIF10通過身份驗證的加密的初始向量SKIPIF10通過身份驗證的加密的相關(guān)數(shù)據(jù)SKIPIF10實體A和實體B共享的時間計數(shù)器SKIPIF10消息認(rèn)證碼在設(shè)備安裝和遠程抄表期間,設(shè)備的公鑰/密鑰對的安全生成和存儲成為一個關(guān)鍵的安全要素。這些操作需要私鑰的絕對安全。因此,公鑰/密鑰對應(yīng)通過使用一個隨機數(shù)生成,這種隨機數(shù)利用只可以由相關(guān)設(shè)備確定的熱或噪聲。此外,私用密鑰應(yīng)該存儲在一個安全的區(qū)域,或通過一個安全的方法存儲,這樣它才不能在設(shè)備安裝過程中被發(fā)現(xiàn)

21、或修改。這意味著,設(shè)備密鑰應(yīng)該保存在物理上來說安全的存儲器中。其他按鍵應(yīng)在使用設(shè)備密鑰加密之后保存在這個區(qū)域或通用的內(nèi)存。在遠程抄表過程中驗證需要使用設(shè)備所產(chǎn)生的公鑰/密鑰對。認(rèn)證應(yīng)該由負(fù)責(zé)認(rèn)證的人演示,證書應(yīng)該是很難偽造的。此外,當(dāng)制造商將認(rèn)證嵌入在設(shè)備中,檢查該證書是否為相關(guān)公共密鑰是必要的。CA的權(quán)力下放要求避免單點故障。當(dāng)認(rèn)證通過使用認(rèn)證密鑰發(fā)出,該并且該認(rèn)證密鑰由負(fù)責(zé)認(rèn)證的人實施,那么單點故障可能會出現(xiàn)。如果一個負(fù)責(zé)認(rèn)證的人發(fā)出認(rèn)證,整個PLC系統(tǒng)的安全性將取決于此人。通過使用多種認(rèn)證人員認(rèn)證的認(rèn)證密鑰來頒發(fā)認(rèn)證可以避免這種風(fēng)險。即使所有的認(rèn)證人員批準(zhǔn)產(chǎn)生所述認(rèn)證密鑰,如果此認(rèn)證密鑰

22、公開或丟失,或損壞,PLC系統(tǒng)將有曝光的風(fēng)險。因此,如果認(rèn)證密鑰被破壞,通過使用密鑰頒發(fā)的認(rèn)證不得不被撤銷。這意味著,如果對所有使用相同的認(rèn)證密鑰的設(shè)備頒發(fā)證書,在所有網(wǎng)絡(luò)中的設(shè)備的證書都被撤銷。在這種情況下,損害的程度將是巨大的。因此,在頒發(fā)證書時,即使認(rèn)證密鑰被破壞,應(yīng)采取措施將損壞限定特定范圍。1)主密鑰和認(rèn)證密鑰的生成:假設(shè)有認(rèn)證人員說SKIPIF10,SKIPIF10一個驗證密鑰頒發(fā)SKIPIF10個證書。然后,為了滿足的安全性要求,主密鑰和認(rèn)證密鑰產(chǎn)生如下:主密鑰通過生成SKIPIF10-門限簽名生成認(rèn)證密鑰進行身份驗證。主密鑰由服務(wù)器生成,并且由主公開公共密鑰SKIPIF10和主

23、私有密鑰SKIPIF10組成。SKIPIF10劃分成SKIPIF10個秘密的股份。SKIPIF10,SKIPIF10。然后,每個SKIPIF10擁有相對應(yīng)的SKIPIF10。SKIPIF10可通過超過SKIPIF10個認(rèn)證人員,但小于或等于SKIPIF10個對SKIPIF10一無所知的人員,來進行重構(gòu);認(rèn)證密鑰通過服務(wù)器產(chǎn)生的次數(shù)取決于SKIPIF10和生成的設(shè)備的數(shù)目。第SKIPIF10個認(rèn)證密鑰包括第SKIPIF10個認(rèn)證公共密鑰SKIPIF10和第SKIPIF10個認(rèn)證私有密鑰SKIPIF10。一個認(rèn)證密鑰對于它的證書SKIPIF10是有效的,這些證書由SKIPIF10,SKIPIF10

24、發(fā)行。一個認(rèn)證密鑰能頒發(fā)SKIPIF10個證書。例如,如果SKIPIF10是100000,生成的設(shè)備的數(shù)量是100000000,那么認(rèn)證密鑰生成1000次。此后,為方便起見,在SKIPIF10中我們忽略SKIPIF10;2)服務(wù)器證書的嵌入:在服務(wù)器完成它的主密鑰的生成和發(fā)布,每一個制造商將證書嵌入的相關(guān)的設(shè)備中,如圖2。生產(chǎn)管理和初始化階段的安全性取決于數(shù)字簽名方案。如果數(shù)字簽名是EU-CMA安全的,并且基于它的門限簽名具有相同的安全級別,那么即使給定證書也不可能偽造證書和與主公開密鑰相應(yīng)的認(rèn)證的公共密鑰。此外,在這種情況下,不可能推斷主私有密鑰。同時也不能推斷從給定的認(rèn)證證書和認(rèn)證的公共密

25、鑰而來的私鑰。主密鑰只生成唯一一次。假設(shè)總生成的設(shè)備的數(shù)量是SKIPIF10,一個認(rèn)證密鑰發(fā)放SKIPIF10個證書,那么認(rèn)證密鑰被產(chǎn)生SKIPIF10次,由主密鑰的門限簽名將需要每個認(rèn)證密鑰的認(rèn)證。因此在生產(chǎn)管理和設(shè)備的初始化階段,一個總數(shù)為SKIPIF10的簽名門限和SKIPIF10個數(shù)字簽名都是需要的。初始認(rèn)證和共享密鑰設(shè)置每對服務(wù)器和IRM,服務(wù)器和PLC調(diào)制解調(diào)器,以及IRM和PLC調(diào)制解調(diào)器,均共同享有共享密鑰來生成會話密鑰,繪畫密鑰在某些會話的認(rèn)證加密方案中被用于加密電表讀數(shù)。“會話密鑰的生命周期依賴于系統(tǒng)的政策。通過使用公鑰加密方案,來設(shè)定共享密鑰傳輸協(xié)議,以此達到設(shè)置共享密鑰

26、的目的。共享密鑰傳輸協(xié)議有以下四種情況:圖2證書嵌入?yún)f(xié)議。制造商會被給以帶有第I個公共報價的主公共密鑰MPK。制造商生產(chǎn)n個設(shè)備。每一個設(shè)備SKIPIF10通過運行設(shè)備密鑰生成器生成設(shè)備密鑰SKIPIF10,通過運行公鑰/私鑰生成器生成公鑰SKIPIF10以及私鑰SKIPIF10。然后,SKIPIF10發(fā)布SKIPIF10。然后制造商發(fā)送n個SKIPIF10的列表以及相對應(yīng)的公鑰對SKIPIF10到服務(wù)器。SKIPIF10個認(rèn)證人員對第I個認(rèn)證密鑰SKIPIF10和SKIPIF10頒發(fā)證書SKIPIF10。服務(wù)器為設(shè)備SKIPIF10發(fā)布證書SKIPIF10。最終,對制造商發(fā)送SKIPIF10

27、的列表。制造商驗證每個被給的證書并且把它嵌入到相關(guān)聯(lián)的設(shè)備中。1)當(dāng)引入新設(shè)備到網(wǎng)絡(luò)中,一個新的IRM連接到服務(wù)器,并且一個在網(wǎng)絡(luò)中的一個新的PLC調(diào)制解調(diào)器連接到IRM時協(xié)議才將會被適用;2)當(dāng)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)根據(jù)政策變化;3)當(dāng)網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)由于網(wǎng)絡(luò)中的意外故障重新配置;4)當(dāng)共享密鑰的壽命已過期。在兩個設(shè)備之間的共享密鑰傳輸協(xié)議中,共享密鑰由一個被傳送到父節(jié)點的子節(jié)點確定。該協(xié)議開始于一個子節(jié)點的要求。在中間節(jié)點,每個服務(wù)器位于根節(jié)點,IRM;PLC調(diào)制解調(diào)器,以及終端節(jié)點。在共享密鑰的傳輸協(xié)議應(yīng)用期間,兩個實體的協(xié)議應(yīng)該能夠相互驗證。由于只有服務(wù)器可以驗證設(shè)備擁有CRL的高效管理,當(dāng)IRM

28、和PLC調(diào)制解調(diào)器嘗試發(fā)送共享密鑰時,其有效性應(yīng)由服務(wù)器來驗證。因此,共享密鑰傳輸協(xié)議有兩種情況:服務(wù)器和IRM共享的一個密鑰;服務(wù)器,IRM,PLC調(diào)制解調(diào)器共享一個密鑰。在這兩種情況下,一個子節(jié)點SKIPIF10產(chǎn)生一個128-B的隨機數(shù)和與父節(jié)點分享的分享密鑰SKIPIF10。共享密鑰的壽命等同于證書。服務(wù)器和IRM之間的共享密鑰傳輸協(xié)議:圖3顯示了服務(wù)器和IRM之間的共享密鑰傳輸協(xié)議在共享密鑰的傳輸協(xié)議步驟2中,服務(wù)器將驗證IRM是否是一個合法的網(wǎng)絡(luò)組件。在步驟3中,在IRM通過在SKIPIF10中SKIPIF10用驗證簽名驗證服務(wù)器,這在證書嵌入?yún)f(xié)議中給出。因此,服務(wù)器和IRM之間的

29、共享密鑰的傳輸協(xié)議使兩個實體能在協(xié)議中驗證彼此。在該協(xié)議中,IRM在步驟1產(chǎn)生的隨機數(shù)SKIPIF10在步驟3中確定,在步驟2中生成的隨機數(shù)SKIPIF10在步驟4中確定:,因此,該協(xié)議提供了相互明確的密鑰認(rèn)證,被認(rèn)為能安全抵抗重復(fù)攻擊。服務(wù)器和IRM之間的傳輸協(xié)議共享密鑰是一個三通協(xié)議。IRM進行兩項公鑰操作,在每個步驟1和3中。服務(wù)器在步驟2中執(zhí)行4個公共密鑰的操作。在服務(wù)器,IRM,和PLC調(diào)制解調(diào)器之間的共享密鑰傳輸協(xié)議:在IRM和PLC調(diào)制解調(diào)器之間,最多可以有兩個其他的PLC調(diào)制解調(diào)器位于通信路徑中。在這種情況下,所有的中間設(shè)備在兩個端部之間中繼通信。服務(wù)器,IRM,和PLC調(diào)制解

30、調(diào)器之間的共享密鑰傳輸協(xié)議在圖4描述。作為該協(xié)議的結(jié)果,在服務(wù)器和PLC之間和IRM和PLC調(diào)制解調(diào)器之間建立兩個共享密鑰。在步驟5中的協(xié)議,服務(wù)器將驗證IRM與PLC調(diào)制解調(diào)器是否是合法的組件的網(wǎng)絡(luò)以及是否將結(jié)果發(fā)送到IRM。IRM檢查在第5步中的結(jié)果,PLC調(diào)制解調(diào)器也在第7步中確認(rèn)它。因此,共享密鑰傳輸協(xié)議,使所有對能夠彼此進行身份驗證。在該協(xié)議中,相互明確的密鑰驗證提供如下。每一個在步驟3中的PLC調(diào)制解調(diào)器生成的隨機數(shù)SKIPIF10和SKIPIF10,通過第5步中的服務(wù)器和步驟8中的IRM8,由步驟7中的PLC調(diào)制解調(diào)器識別。在第5步中生成的隨機數(shù)SKIPIF10通過步驟9中的服務(wù)

31、器,被步驟7中PLC調(diào)制解調(diào)器確定。第8步中的IRM產(chǎn)生的隨機數(shù)量SKIPIF10是通過第7步中的PLC調(diào)制解調(diào)器,由第8步的IRM確定。由于一個時間戳SKIPIF10使用時SKIPIF10和SKIPIF10在步驟5中的協(xié)議構(gòu)成,在有限的時間內(nèi),它證明了IRM和PLC調(diào)制解調(diào)器是合法的的網(wǎng)絡(luò)。服務(wù)器,IRM,PLC調(diào)制解調(diào)器之間的共享密鑰傳輸協(xié)議是八通協(xié)議。PLC調(diào)制解調(diào)器在步驟3和步驟7中分別執(zhí)行4個和5個公共密鑰操作。IRM在步驟6中執(zhí)行五次公共密鑰操作,服務(wù)器在步驟5中執(zhí)行六次公共密鑰操作。抄表傳輸1)會話密鑰的生成和管理:一個會話密鑰一個月定期更新一次。在兩個組件SKIPIF10和SK

32、IPIF10之間的會話密鑰SKIPIF10,是從一個共享密鑰SKIPIF10和會話信息SKIPIF10計算而來。會話信息SKIPIF10由計數(shù)器SKIPIF10獲得。計數(shù)器不包含機密信息,它是由20XX年XX月XX天,XX個抄表組成。在每月的第一天,以計數(shù)器的20 xxyear,XX月來談?wù)揝KIPIF10,SKIPIF10和SKIPIF10計算SKIPIF10。圖3服務(wù)器和IRM之間共享密鑰傳輸協(xié)議1.IRMI生成共享密鑰SKIPIF10并且用它的隨機數(shù)生成器SKIPIF10生成一個32位的隨機數(shù)SKIPIF10。I建立一個包含它自己獨特標(biāo)識符SKIPIF10,SKIPIF10,SKIPIF

33、10的數(shù)據(jù)塊,并且對塊進行加密。這是I運用服務(wù)器SKIPIF10的公共密鑰加密變換SKIPIF10:SKIPIF10。I通過運用它的私人簽名變換SKIPIF10簽署SKIPIF10的哈希值來計算塊SKIPIF10:SKIPIF10,然后將它發(fā)送給SKIPIF10。2.SKIPIF10檢驗來自CRL的SKIPIF10的合法性,并且驗證SKIPIF10中的簽名。如果所有的檢查都是積極的,那么SKIPIF10將SKIPIF10解密成SKIPIF10和SKIPIF10。下一步,SKIPIF10用SKIPIF10生成SKIPIF10,建立一個包含SKIPIF10,SKIPIF10,SKIPIF10的數(shù)據(jù)

34、塊,并且對塊進行加密。這是通過運用I的公共密鑰加密變換SKIPIF10:SKIPIF10。然后,SKIPIF10通過運用它的私人簽名變換SKIPIF10簽署SKIPIF10的哈希值來計算塊SKIPIF10:SKIPIF10,并且把它發(fā)送到I。3.I確認(rèn)SKIPIF10中的簽名,對SKIPIF10解碼,并且檢查接受的SKIPIF10值是否與在步驟1中生成的隨機數(shù)相符合。如果所有的檢查都是積極的,I建立一個包含SKIPIF10的數(shù)據(jù)塊SKIPIF10,然后把它發(fā)送給SKIPIF10。4.SKIPIF10檢查接受到的SKIPIF10是否與在步驟2中生成的隨機數(shù)相符合。如果檢查是積極的,則SKIPIF

35、10發(fā)送協(xié)議。在發(fā)送或接收一個抄表之后,SKIPIF10和SKIPIF10使用計數(shù)器SKIPIF10同步它們之間的會話。這是很重要的。會話信息SKIPIF10也可以被密文同步。由于由發(fā)送者認(rèn)證加密生成的相關(guān)數(shù)據(jù)包含會話信息,接收器SKIPIF10可以將它與自己的會話比較,并獲取會話信息SKIPIF10。抄表傳輸協(xié)議:抄表傳輸協(xié)議利用一個經(jīng)過驗證的加密計劃加密驗證儀表讀數(shù)和用來創(chuàng)建簽名的公鑰密碼體制。在SSMP中,認(rèn)證加密的相關(guān)數(shù)據(jù)SKIPIF10由一個設(shè)備UID和計數(shù)器信息組成。在遠程抄表環(huán)境中,每個IRM管理N個PLC調(diào)制解調(diào)器,稱為SKIPIF10,SKIPIF10,SKIPIF10。對于

36、每一個抄表周期,IRM對其管理下的PLC調(diào)制解調(diào)器發(fā)出電表讀數(shù)傳輸?shù)恼埱蟆4砩暾?,每個PLC調(diào)制解調(diào)器計算兩個密文并且將它們發(fā)送到IRM。第一份密文是用會話密鑰加密的一個抄表的身份驗證,該會話密鑰與服務(wù)器共享。第二份密文是PLC調(diào)制解調(diào)器一些額外的信息的身份驗證,這些額外信息應(yīng)該使用會與IRM共享的話密鑰發(fā)送到IRM。IRM對接受于每個PLC調(diào)制解調(diào)器消息中的第二份密文進行解密和驗證。如果驗證失敗,信息將被丟棄。否則,IRM讀出附加信息,并存儲在緩沖區(qū)的第一份密文中。當(dāng)從服務(wù)器接收抄表的請求,IRM發(fā)送緩沖區(qū)中的讀數(shù)到服務(wù)器。以這種方式,IRM可以通過驗證密文過濾無效數(shù)據(jù)。逐跳驗證可以防止在

37、服務(wù)器上的DoS攻擊。圖5示出了抄表的傳輸協(xié)議。如果認(rèn)證加密方案是IND-CPA安全的分組密碼和SUF-CMA安全的MAC算法組成,認(rèn)證加密方案是IND-CCA安全的,則所有的密文是安全的。從在步驟1和4中使用的時間戳可以發(fā)現(xiàn)在這些步驟中的語句是在一定的時間段之內(nèi)有效的。這可以防止攻擊者發(fā)動同樣的攻擊。由于抄表數(shù)據(jù)都是被服務(wù)器通過會話密鑰加密,所以該協(xié)議可以提供抄表讀數(shù)終端到終端的安全性。在步驟2中,為了降低通信成本,SKIPIF10而不是SKIPIF10被放在SKIPIF10的標(biāo)頭的第二項中。在第三步中,IRM可以通過串聯(lián)SKIPIF10和哈希值SKIPIF10來恢復(fù)SKIPIF10。該協(xié)議

38、提供自步驟2的儀表讀數(shù)的不可否認(rèn)性,第一密文包含一個在抄表上的簽名。生成會話密鑰需要分組密碼操作。在步驟2中,PLC調(diào)制解調(diào)器執(zhí)行一個加密操作,該操作驗證來自于兩個生成兩個密文的聲明,以及生成簽名的一個公共密鑰操作。IRM執(zhí)行兩種身份驗證的加密操作為了步驟1和5中的加密或解密的聲明,以及為了步驟3中的解密。D.CRL的管理CRL不得不被管理,以處理被丟棄的設(shè)備。有兩種方法來管理CRL。在第一個方法中,維護CRL的服務(wù)器,將定期發(fā)送CRL到IRM。然后,IRM保存被給的CRL,并檢查列表,以確定一種裝置的有效性,以上是需要請認(rèn)證的。第二種方法是發(fā)送一個裝置的查詢有關(guān)的有效性到服務(wù)器。圖4服務(wù)器,

39、IRM,和PLC調(diào)制解調(diào)器之間的共享密鑰傳輸協(xié)議。PLC調(diào)制解調(diào)器SKIPIF10要求IRMI發(fā)送I的證書給SKIPIF10。I發(fā)送它的證書給SKIPIF10。運用一個隨機數(shù)生成器,SKIPIF10生成SKIPIF10和SKIPIF10。SKIPIF10和SKIPIF10分別是服務(wù)器SKIPIF10和IRMI的共享密鑰。SKIPIF10也生成兩個32位的隨機數(shù)SKIPIF10和SKIPIF10。SKIPIF10構(gòu)造一個SKIPIF10的數(shù)據(jù)塊。該數(shù)據(jù)塊包含來自它自己獨特標(biāo)識符SKIPIF10的一個密文,在SKIPIF10的公共密鑰加密變換下與SKIPIF10SKIPIF10,SKIPIF10共

40、享的密鑰,以及一個在密文的哈希值上的簽名SKIPIF10同樣的,SKIPIF10構(gòu)造一個I的數(shù)據(jù)塊SKIPIF10最終,建立一個包含SKIPIF10,SKIPIF10,SKIPIF10的數(shù)據(jù)塊SKIPIF10,并且把它發(fā)送給I。I建立一個包含SKIPIF10和SKIPIF10的數(shù)據(jù)塊SKIPIF10,并且把它發(fā)送到SKIPIF10。SKIPIF10檢查SKIPIF10和SKIPIF10的有效性,并且確認(rèn)在SKIPIF10中的簽名。如果所有的檢查都是積極的,那么SKIPIF10通過解密SKIPIF10中的密文,獲得SKIPIF10和SKIPIF10。下一步,SKIPIF10生成一個32位的隨機數(shù)

41、SKIPIF10。SKIPIF10構(gòu)造一個數(shù)據(jù)塊,該數(shù)據(jù)塊包含一個在SKIPIF10的公共密鑰加密變換下的來自SKIPIF10,SKIPIF10,SKIPIF10的密文,以及一個在密文的哈希值上的簽名SKIPIF10。最后,SKIPIF10建立兩個SKIPIF10和SKIPIF10的數(shù)據(jù)塊。每一個都包含對方證書的驗證結(jié)果,一個時間戳SKIPIF10,和在它們上面的哈希值上的簽名SKIPIF10SKIPIF10SKIPIF10SKIPIF10SKIPIF10,SKIPIF10SKIPIF10SKIPIF10SKIPIF10SKIPIF10,SKIPIF10發(fā)送一個快SKIPIF10給SKIPIF

42、10。6.SKIPIF10檢查來自SKIPIF10的SKIPIF10的有效性,并且確認(rèn)在SKIPIF10中的簽名。如果所有的檢查都是積極的,那么SKIPIF10通過解密SKIPIF10中的密文,獲得SKIPIF10和SKIPIF10,并且儲存SKIPIF10或者SKIPIF10的公共密鑰。下一步,SKIPIF10生成SKIPIF10。SKIPIF10構(gòu)造一個數(shù)據(jù)塊,該數(shù)據(jù)塊包含一個在SKIPIF10的公共密鑰加密變換下的來自SKIPIF10,SKIPIF10,SKIPIF10的密文,以及一個在密文的哈希值上的簽名SKIPIF10。最后,I建立一個包含SKIPIF10,SKIPIF10,SKIP

43、IF10和SKIPIF10的數(shù)據(jù)塊SKIPIF10,并且把它發(fā)送到SKIPIF10。7.SKIPIF10檢查來自SKIPIF10的SKIPIF10的有效性,確認(rèn)SKIPIF10和SKIPIF10中的簽名,解密密文。然后,SKIPIF10檢查接受到的SKIPIF10和SKIPIF10是否與步驟3中生成的數(shù)字相符合。如果所有的檢查是積極的,SKIPIF10建立兩個數(shù)據(jù)塊SKIPIF10,SKIPIF10,然后把它們發(fā)送到SKIPIF10。8.SKIPIF10檢查接收到的值SKIPIF10是否與步驟6中生成的數(shù)字相符合。如果檢查是成功的,SKIPIF10就將SKIPIF10中繼到SKIPIF10上。

44、9.SKIPIF10檢查接受到的值SKIPIF10是否與步驟5中生成的數(shù)字相符合。如果檢查是成功的,SKIPIF10結(jié)束協(xié)議。在前者的情況下,服務(wù)器的通信成本將由IRM的數(shù)量SKIPIF10被丟棄的設(shè)備的數(shù)目確定。在后者的情況下,成本是注冊的設(shè)備的數(shù)量+廢棄的設(shè)備的數(shù)量。假設(shè)IRM的數(shù)量,廢舊設(shè)備的數(shù)量,1個IRM的監(jiān)督下PLC調(diào)制解調(diào)器的數(shù)量分別是,SKIPIF10,SKIPIF10和SKIPIF10。然后,從SKIPIF10可以發(fā)現(xiàn)當(dāng)SKIPIF10時,后者的方法是更有效。因此,SSMP采用后者的方法來進行CRL的管理。圖5抄表傳輸協(xié)議IRMI生成一個時間戳SKIPIF10。然后,I建立相

45、關(guān)聯(lián)的數(shù)據(jù),包含它自己的獨特標(biāo)識符SKIPIF10,運用PLC調(diào)制解調(diào)器生成會話密鑰時用到的計數(shù)器SKIPIF10,以及SKIPIF10,SKIPIF10。下一步,I生成一個96位的隨機數(shù)作為認(rèn)證加密的初始向量SKIPIF10,并建立一個對空值認(rèn)證加密的電表讀數(shù)數(shù)值要求聲明,SKIPIF10,然后把它發(fā)送給每個SKIPIF10。每個PLC調(diào)制解調(diào)器SKIPIF10對SKIPIF10解碼。如果認(rèn)證是成功的,SKIPIF10在儀表讀數(shù)SKIPIF10的哈希值上生成一個簽名SKIPIF10。然后SKIPIF10建立相關(guān)聯(lián)的數(shù)據(jù),包含它自己的獨特標(biāo)識符SKIPIF10以及用服務(wù)器SKIPIF10生成會

46、話密鑰時用到的計數(shù)器SKIPIF10,SKIPIF10。下一步,SKIPIF10生成一個96位的隨機數(shù)作為認(rèn)證加密的初始向量SKIPIF10,并建立第一個到SKIPIF10的密文,是用會話密鑰SKIPIF10和SKIPIF10來進行的SKIPIF10的認(rèn)證加密,SKIPIF10。我們注意到一個儀表讀數(shù)上的簽名可能僅在一個敏感讀數(shù)的情況下才會產(chǎn)生。SKIPIF10從關(guān)于它自己的額外信息SKIPIF10計算第二個密文。它建立起相關(guān)聯(lián)的數(shù)據(jù),包含SKIPIF10,通過服務(wù)器SKIPIF10生成會話密鑰時的計數(shù)器SKIPIF10以及SKIPIF10的哈希值SKIPIF10,SKIPIF10。下一步,S

47、KIPIF10生成一個96位的隨機數(shù)作為驗證加密的初始向量SKIPIF10,并且SKIPIF10建立SKIPIF10的第二個密文,這是用具有SKIPIF10的會話密鑰SKIPIF10來進行的SKIPIF10的認(rèn)證加密SKIPIF10。然后SKIPIF10將SKIPIF10和SKIPIF10發(fā)送到SKIPIF10。SKIPIF10從SKIPIF10和SKIPIF10的哈希值計算SKIPIF10。然后,SKIPIF10對SKIPIF10解碼。如果認(rèn)證成功,SKIPIF10對SKIPIF10讀取,并將SKIPIF10存儲在緩沖區(qū)中。SKIPIF10生成一個時間戳SKIPIF10和一個抄表請求信息SK

48、IPIF10SKIPIF10SKIPIF10SKIPIF10。然后,SKIPIF10建立相關(guān)聯(lián)的數(shù)據(jù),包含SKIPIF10,帶有SKIPIF10的會話密鑰SKIPIF10的生成時的計數(shù)器SKIPIF10以及SKIPIF10,SKIPIF10。下一步,下一步,SKIPIF10生成一個96位的隨機數(shù)作為驗證加密的初始向量SKIPIF10,并且SKIPIF10建立儀表讀數(shù)數(shù)值請求聲明,這是空值的認(rèn)證加密過程,SKIPIF10,然后,SKIPIF10將它發(fā)送到SKIPIF10。SKIPIF10對SKIPIF10進行解碼。如果身份驗證是成功的,SKIPIF10建立包含所有SKIPIF10的的一個數(shù)據(jù)塊S

49、KIPIF10,并且將它發(fā)送到SKIPIF10。SKIPIF10通過對所有的SKIPIF10進行解碼來讀出儀表讀數(shù),如果密文包含簽名,對簽名進行確認(rèn)。在共享密鑰傳輸中,IRM和PLC調(diào)制解調(diào)器儲存對方的證書或公鑰。當(dāng)相關(guān)設(shè)備被丟棄,這些數(shù)據(jù)就會更新。如果IRMI被丟棄,服務(wù)器就生成一個時間戳,并發(fā)送SKIPIF10到所有的I下的PLC調(diào)制解調(diào)器。然后,PLC調(diào)制解調(diào)器從他們的記憶中刪除關(guān)于I的信息。如果一個PLC調(diào)制解調(diào)器SKIPIF10被丟棄,服務(wù)器將生成一個時間戳SKIPIF10并發(fā)送SKIPIF10到管理者PLC調(diào)制解調(diào)器的IRMI。然后,IRMI刪除關(guān)于PLC調(diào)制解調(diào)器SKIPIF10

50、的信息。四討論在本節(jié)中,我們將討論每個設(shè)備的存儲大小,秘密信息泄漏時造成的破壞程度。A.IRM與PLC調(diào)制解調(diào)器的存儲大小一個PLC調(diào)制解調(diào)器必須存儲自己的證書和設(shè)備密鑰,服務(wù)器證書,共享密鑰,計數(shù)器,會話密鑰以及管理它的IRM和服務(wù)器。它也要求保存IRM和服務(wù)器的UID。表中列出信息的類型和數(shù)量以及PLC調(diào)制解調(diào)器必須保存的它的總和。表IIPLC調(diào)制解調(diào)器信息的類型和數(shù)量:2個證書大約1KBSKIPIF102設(shè)備密鑰128bits2個UID48bitsSKIPIF1022個計數(shù)器64bitsSKIPIF1022個共享密鑰128bitsSKIPIF1022個會話密鑰128bitsSKIPIF1

51、02總計大約2.1KB表IIIIRM信息的類型和數(shù)量(N=200)2個證書大約1KBSKIPIF102設(shè)備密鑰128bits200個公共密鑰160bitsSKIPIF10200201個UID48bitsSKIPIF10201201個計數(shù)器64bitsSKIPIF10201201個共享密鑰128bitsSKIPIF10201201個會話密鑰128bitsSKIPIF10201總計大約15.3KB對于IRM,首先,它必須存儲其自己的證書以及服務(wù)器的證書。如果IRM控制達到N個PLC調(diào)制解調(diào)器,它必須存儲每個PLC調(diào)制解調(diào)器的UID,公共密鑰,共享密鑰,計數(shù)器和具有設(shè)備的會話密鑰。此外,它必須要存儲

52、服務(wù)器的UID,計數(shù)器和會話密鑰,具有服務(wù)器的會話密鑰。表中列出當(dāng)N=200時,IRM必須存儲的信息的類型,內(nèi)容和總和。當(dāng)一個160-B的橢圓曲線公鑰密碼體制被使用時,公共密鑰的大小可以被假定。B.機密外泄造成的破壞程度萬一PLC調(diào)制解調(diào)器的私有密鑰暴露給一個攻擊者,他/她可以在PLC調(diào)制解調(diào)器所有上層節(jié)點實現(xiàn)共享密鑰傳輸協(xié)議并能完全從網(wǎng)絡(luò)上消除它。此外,攻擊者可以修改私鑰暴露處的PLC調(diào)制解調(diào)器的儀表讀數(shù)并將它發(fā)送到服務(wù)器,這將影響到抄表的保密性和完整性。雖然損壞程度限制到已經(jīng)暴露了私有密鑰的PLC調(diào)制解調(diào)器,但是它可以不斷地修改,直到其證書過期。因此,必須保持完整的安全的私有密鑰。萬一只有

53、PLC調(diào)制解調(diào)器的共享密鑰暴露給攻擊者,他/她可以修改抄表的值,并實現(xiàn)抄表的傳輸協(xié)議。但是,攻擊者無法實現(xiàn)共享密鑰傳輸協(xié)議。因此,損害將被限制到暴露共享密鑰的PLC調(diào)制解調(diào)器,攻擊也將有效的直到共享密鑰的生命周期到期。如果PLC調(diào)制解調(diào)器的會話密鑰暴露給攻擊者,他們可以通過施加抄表的傳輸協(xié)議修改抄表。但是,他們不能實施共享密鑰傳輸協(xié)議。在這種情況下,損壞限于共享密鑰被暴露的PLC調(diào)制解調(diào)器,而且攻擊將一直有效直到會話密鑰被更新。如果IRM的私有密鑰被暴露給攻擊者,他/她可以實現(xiàn)共享密鑰的傳輸協(xié)議來控制所有設(shè)備的共享密鑰,這些設(shè)備與IRM共享共享密鑰并且私鑰被暴露。因此,損壞將延伸到所有的IRM

54、管理的PLC調(diào)制解調(diào)器。然而,由于服務(wù)器和每個PLC調(diào)制解調(diào)器之間的會話密鑰加密之后儀表讀數(shù)才被傳輸,即使攻擊者獲得IRM的私人密鑰,它也不會影響抄表讀數(shù)傳輸協(xié)議中的加密儀表的安全性。如果IRM的共享密鑰或會話密鑰暴露在風(fēng)險中,它只能損壞共享這些共享密鑰或會話密鑰的設(shè)備。在這種情況下,它不會影響儀表讀數(shù)協(xié)議中加密的抄表的安全性。當(dāng)共享密鑰傳輸協(xié)議再次在共享密鑰的情況下被執(zhí)行,以及當(dāng)會話密鑰在會話密鑰的情況下被更新,這時的攻擊才是有效的。五結(jié)論PLC不需要單獨的通信線路,并可以易于安裝。由于用戶只需要在家里將電源插頭插入電源插座中,所以它提供了便利的通道。此外,由于它可以通過骨干網(wǎng)絡(luò)被連接到不同

55、的網(wǎng)絡(luò),所以它被評價為用于抄表系統(tǒng)以及自動化控制系統(tǒng)最合適的技術(shù)之一。在這項研究中,我們分析了基于PLC的遠程抄表系統(tǒng)安全性要求,提出了一個協(xié)議以滿足安全要求。該協(xié)議適用于基于公共密鑰加密系統(tǒng)的密鑰管理系統(tǒng),并保證基于PLC的遠程抄表的可擴展性和安全性。另外,它設(shè)計時考慮到從網(wǎng)絡(luò)中設(shè)備的生產(chǎn)管理到設(shè)備密鑰和初始化的生成的所有要求的進程。它是一種管理密鑰,共享密鑰,安全傳輸儀表讀數(shù)以及傳輸儀表讀數(shù)撤銷認(rèn)證的方式。六參考文獻1M.BellareandC.Namprempre,“Authenticatedencryption:Relationsamongnotionsandanalysisofthe

56、genericcomposition,paradigm,”J.Cryptol.,vol.21,no.4,pp.469491,Sep.2008.2M.Bellare,P.Rogaway,andD.Wagner,“TheEAXmodeofoperation,”inProc.FastSoftwareEncryption,Feb.2004,vol.3017,LectureNotesComput.Sci.,pp.389407.3Y.Desmest,“Thresholdcryptography,”Eur.Trans.Telecommun.,vol.5,no.4,pp.449457,Jul.1994.4S.

57、Goldwasser,S.Micali,andR.Rivest,“Adigitalsignatureschemesecureagainstadaptivechosenmessageattacks,”SIAMJ.Comput.,vol.17,no.2,pp.281308,Apr.1988.5T.Kohno,J.Viega,andD.Whiting,“CWC:Ahigh-performanceconventionalauthenticatedencryptionmode,”inProc.FastSoftwareEncryption,Feb.2004,vol.3017,LectureNotesCom

58、put.Sci.,pp.408426.6D.McGrewandJ.Viega,“ThesecurityandperformanceoftheGalois/CounterMode(GCM)ofoperation,”inProc.Progr.Cryptol.,Dec.2004,vol.3348,LectureNotesComput.Sci.,pp.377413.7P.Rogaway,“Authenticated-encryptionwithassociated-data,”inProc.9thACMConf.Comput.Commun.Security,Nov.2002,pp.98107.8P.R

59、ogaway,T.M.Bellare,J.Black,andT.Krovetz,“OCB:Ablock-ciphermodeofoperationforefficientauthenticatedencryption,”inProc.8thACMConf.Comput.Commun.Security,Nov.2001,pp.196205.9D.Whiting,R.Housley,andN.Ferguson,CounterwithCBC-MAC(CCM).Online.Available:/groups/ST/toolkit/BCM/documents/proposedmodes/ccm/ccm.pdf10NIST,NISTframeworkandroadmapforsmartgridinteroperabilitystandards

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論