基于椭圆曲线密码的数据集中器通信报文

上传人:痛*** 文档编号:44374708 上传时间:2021-12-05 格式:DOC 页数:9 大小:223.50KB
返回 下载 相关 举报
基于椭圆曲线密码的数据集中器通信报文_第1页
第1页 / 共9页
基于椭圆曲线密码的数据集中器通信报文_第2页
第2页 / 共9页
基于椭圆曲线密码的数据集中器通信报文_第3页
第3页 / 共9页
点击查看更多>>
资源描述
精品论文基于椭圆曲线密码的数据集中器通信报文混合加密算法佟为明1,张希栋1,李中伟1,郑栋25(1. 哈尔滨工业大学电气工程系,哈尔滨 150001;2. 北京控制与电子技术研究所,北京 100038)摘要:针对数据集中器通信的信息安全需求,分析数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出一种基于椭圆曲线密码(ECC)的数据集10中器通信报文混合加密算法。提出的混合加密算法能够解决单独的 ECC 加密算法不能实现 数字签名和椭圆曲线数字签名算法不能实现通信报文保密的问题。研究结果表明,提出的混合加密算法可以满足数据集中器信息安全需求。关键词:椭圆曲线密码 ;数据集中器;混合加密算法中图分类号:TM933;TM7315AHybrid Encryption Algorithms Based on Elliptic Cure Cryptography in Data Concentrator Communication MessageTONG Weiming1, ZHANG Xidong1, LI Zhongwei1, ZHENG Dong220(1. Electrical Department, Harbin Institute of Technology, Harbin 150001;2. Beijing Institute of Contorl and Electronic Technology, Beijing 100038)Abstract: IAccording to the security requirements that data concentrator communication needing, analyzingactive attacks and passive aggressive behavior data concentrator suffered, gives a hybrid encryption algorithm for data concentrator communication message based on elliptic curve25cryptography (ECC), by establishing a security requirements model in data concentratorcommunication. The proposed hybrid algorithm can solve the problem that the separate ECC encryption algorithm can not achieve the digital signature, and the elliptic curve digital signature algorithm cannot encrypt communication message. The research results show that the proposed hybrid algorithm meets data concentrator communication security demands.30Key words: kElliptic Curve Cryptography (ECC); Data Concentrator; Hybrid EncryptionAlgorithms0引言在智能电网高级量测体系(advanced metering infrastructure,AMI)中,数据集中器是关键35的通信报文传输设备,承担着电网公司和用户的双向通信任务。在AMI中数据集中器采用嵌 入式系统,在计算机网络系统中存在的漏洞,同样也会在数据集中器中存在 1,2,须保证通 信报文的安全性,包括报文不被蓄意篡改、泄密等,否则将对用户安全、可靠的用电需求和 电力系统的安全稳定运行带来严重威胁,甚至能引发灾难性的事故3,4。为了保障报文的安全性和有效实现 AMI 及智能电网系统功能,须在数据集中器中应用40密码技术。目前应用的密码技术主要有私钥密码和公钥密码两种:私钥密码仅对密钥保密, 不能实现数字签名;公钥密码采用加密密钥和解密密钥分开的方式实现加密和解密过程,易基金项目:国家自然科学基金(编号:50907014&51077015);教育部高等学校博士学科点专项科研基金新教 师基金(编号:20092302120015 & 20102304120024);黑龙江省自然科学基金(编号:E200914)。 作者简介:佟为明(1964 ),男,博士,教授,哈尔滨工业大学网络与电器智能化研究所所长,主要研究 方向:现场总线与电气智能化、电力系统通信及其信息安全. E-mail: dianqi- 9 -于实现数字签名等功能。在公钥密码技术中,椭圆曲线密码 (Elliptic Curve Cryptography,ECC)已成为国内外研究人员在信息安全技术领域研究的热点。在国外,有学者针对 ECC 的 实现效率进行了大量的研究5,6;在国内,已有关于 ECC 的安全性、ECC 算法的软硬件实现45方面的研究7,8。但在 ECC 的应用研究方面,尚无将 ECC 应用于 AMI 数据集中器的相关研究报道。ECC 具有较强的单位数据安全性,能够选取相对长度较小的密钥实现较强的加密 安全性9;并且 ECC 计算所基于的有限域运算很容易在计算机的硬件和软件上实现10,11。 根据 ECC 的上述优点,结合数据集中器的安全需求,有必要探讨将 ECC 应用于数据集中器 的可能性,对 ECC 满足数据集中器通信安全需求展开相关研究。50在 AMI 中,数据集中器与数十或数百个用户的智能电表进行通信,须满足报文加密、 认证和数字签名的安全需求12。由于在数据集中器中应用基于 ECC 的单一加密算法将不能 实现数字签名的功能,单一的数字签名算法将不能实现加密的功能,因此本文提出了一种基 于 ECC 的椭圆曲线混合加密算法,以满足数据集中器通信报文安全需求和提高 AMI 的信息 安全水平。551数据集中器通信安全需求在 AMI 中数据集中器面临的风险与威胁主要分成两类:一是主动攻击,包括通信报文 的假冒、重放、篡改和业务拒绝等行为;二是被动攻击,包括非法获取报文的内容、业务流 程分析等行为;因而数据集中器通信安全需求分为主动安全需求(抵抗主动攻击)和被动安 全需求(抵抗被动攻击)两种类型。以数据集中器和智能电表通信为例,数据集中器通信安60全需求模型见图 1。数据集中器通信安全需求内容包括通信报文内容安全、通信报文身份安 全、通信服务不可否认性三个方面。通信报文内容安全主要指数据集中器通信报文不得被非 授权用户获得,不能被肆意篡改,数据集中器接收到的报文确实为从指定通信地址发送过来 的真实报文,即数据集中器通信报文的秘密性、完整性和通信行为不可否认性。数据集中器 通信报文身份安全主要指数据集中器和通信目标身份的真实性和双方通信行为的真实性,即65通信报文的信源、信宿认证。数据集中器通信服务不可否认性指数据集中器的通信报文能够 被证明属于指定身份的信源发出和指定身份的信宿接收,并且数据集中器和通信目标不能否 认各自的发送和接收报文行为。在上述数据集中器的通信安全需求内容中,数据集中器主动 安全需求主要指数据集中器通信报文完整性、通信报文信源和信宿可认证、数据集中器通信 服务不可否认性;数据集中器被动安全需求主要指通信报文秘密性。智能电表1 智能电表2 智能电表3数数据集中器通信报文完整性 据集中通信报文的信源、信宿可认证 器通信数据集中器通信服务不可否认性 安全 需求 数据集中器通信报文秘密性智能电表n 数据集中器图1 数据集中器通信安全需求模型70Fig. 1 Data concentrator communication security requirements model2椭圆曲线加密与数字签名算法分析在目前的椭圆曲线密码体制中,椭圆曲线加密与数字签名算法相互独立,椭圆曲线加密 算法仅能实现报文加、解密功能;椭圆曲线数字签名算法仅能验证发送报文的合法性。椭圆75曲线加密算法采用公钥加密,使用私钥解密;而椭圆曲线数字签名算法使用私钥对报文进行 数字签名,验证算法应用公钥验证签名的合法性。椭圆曲线加密算法的运算过程是在基于有 限域算术运算有效实现的条件下进行的,要应用到素域、二进制域和扩域三种有限域。以素13域 F p 为例,定义在有限域 F p 上的椭圆曲线 E (Fp ) 为y 2 = x 3 + ax + bp(1)380式中: a, b Fp ; x, y Fp ; 4a+ 27b2 0 mod( p) 。p满足上述条件的点集合表示为 E (Fp) = ( x, y) FU 。对于 E (F) 上的点 P ,P 的阶为素数 n ,集合 P = , P,2P,3P, , (n - 1)P是由 P 生成的椭圆曲线循环子群。加密算 法中报文接收方公钥为Q2 = d 2 P85式中: d 2 为报文接收方的私钥; Q2 为 E (Fp ) 上的点。8(2)加密时,将报文 m 转换成 E (Fp ) 上的点 Pm曲线 E (Fp ) 上的另外两个点 PE1 、 PE 2 ,PE1 = k1 P。以 P 、 Pm 、Q2 为参考点分别计算椭圆(3)PE 2 = Pm + k1Q290式中: k1 为报文发送方的消息秘密; k1 R 1, (n - 1) ; PE1 E ( Fp ) ; PE 2 E ( Fp ) 。 将加密的报文表示为椭圆曲线上的点 PE1 、 PE 2 发给接收方。解密时,计算出点Pm = PE 2 - d 2 PE1 = PE 2 - d 2 k1 P = PE 2 - k1 (d 2 P) = PE 2 - k1Q2(4)以恢复出报文 m 。在加解密过程中,报文发送方和接收方要明确选用的椭圆曲线 E (Fp ) , 在 E (Fp ) 上计算用的基点 P 以及点 P 的素数阶 n ,和报文接收方的公开密钥 Q2 。该加解密95过程仅能实现报文的加密和解密功能,不能对发送的报文提供数字签名。报文发送方进行数字签名时,椭圆曲线数字签名算法定义如下14r = u mod n-1(5)s = k 2(H (m) + d1 r ) mod n(6)式中: u 为椭圆曲线上点 k 2 P 的 x 坐标; d 1 为报文发送方的私钥; k 2 R 1, (n - 1) 。6100验证时,应用报文 m 和报文发送方的数字签名 r 、 s 计算椭圆曲线上的点 PvPv =s -1(H (m)P + rQ1 )mod n(7)式中:Q1 为报文发送方的公钥;Q1 = d1 P 。计算椭圆曲线上点 Pv 的坐标( u1 , v1 ),通过 计算等式r = u1 mod n(8)105是否成立来验证接收到的报文 m 数字签名的合法性,但该签名算法对要发送的报文不能提 供加密功能,仅能够验证报文发送方身份的合法性。开始输入公开参数:素数 p,椭圆曲线E(Fp),基 点P,点P的素数阶n,报 文接收方的公钥Q2。计算报文m的签名s和参数w=r+emodn计算点wQ2选取随机数kR1,n-1N点wQ2在E(Fp)上计算点kPN点kP在E(Fp)上Y计算报文m的签名r、H(m)值Y将报文m、签名s嵌入为E(Fp)上的点Pm、Ps生成加密报文C1、C2、C3C1=Pm+wQ2C2=Ps+kQ2C3=kP结束图2 提出的混合加密算法加密流程Fig. 2 The proposed hybrid encryption algorithm encrypting process3椭圆曲线混合加密算法1101153.1算法流程针对椭圆曲线加密算法和椭圆曲线数字签名算法存在的上述问题,这里提出基于ECC的 椭圆曲线混合加密算法。该算法使用签名算法的中间计算参数值对明文报文加密,由明文报 文签名算法、明文报文加密算法组成,该算法加密流程见图2。椭圆曲线混合加密算法解密 过程由数字签名解密算法、密文报文解密算法和数字签名验证算法组成,该算法解密流程见 图3。在对密文解密过程中首先对加密的报文签名进行解密,再解密出明文报文,最后应用解 密出的明文报文验证报文发送方签名的合法性。基于ECC的混合加密算法包含以下步骤:(1)混合加密算法的参数组元素包括:选定素数域 F p 上的椭圆曲线 E(Fp ) , E(Fp ) 上 的一个基点 P 和 P 的素数阶 n ,报文发送方的私钥 d 1 ,要发送的明文报文 m 及其嵌入为椭8120圆曲线 E (Fp ) 上的点 PmQ2 为公开参数。,报文接收方的私钥 d 2 和公钥 Q2 。其中,E (Fp ) 、 p 、P 、n 、(2) 计算出报文发送方的签名参数 r 为r = H ( x1 )式中: x1 为点 kP 的 x 坐标;其中, k R 1, n - 1 。(9)开始输入公开参 数:p、E(Fp)、 P、n、Q2接收报文C1、C2、C3、rN 点sP+wP在E(Fp)上Y计算出点sP + wP的x坐标值v,v=xsP+wP使用私钥d2解密C2,恢复Ps。N v = r Y使用私钥d2和Ps解密C1,恢复Pm。报文签名非 法报文签名合法计算出参数w值报文 接受报文计算点sP + wP结束125130图3 提出的混合加密算法解密流程Fig. 3 The proposed hybrid encryption algorithm decrypting process3) 计算出报文发送方签名参数 s 为s = (k - w) mod n式中: w = r emod n ;其中, e = H (hcert, m) 。(4)加密时,分别计算密文C1 = Pm + wQ2C2 = PS + k Q2C3 = kP ,并将生成的密文 C1 、 C 2 、 C 3 和签名参数 r 发送给报文接收方。(5) 报文接收方解密时分别计算(10) (11)(12) (13)135PS = C2 - d 2 C3(14)140Pm = (C1 - d 2 C3 ) + sQ2以恢复出报文签名恢复出报文签名 s 和报文 m 。(6) 验证时应用恢复出的报文 m 计算e = H (hcert, m)w = r emod nv = H ( xsP + wP )(15)(16)(17)(18)145式(18)中: xsP + wP 为点 sP + wP 的 x 坐标值。再计算等式r = v是否成立,若成立,则证明数字签名的合法性;否则接收到的信息签名为非法签名。3.2算法分析(1) 提出的混合加密算法将签名参数 s 作为通信双方共享密钥(19)150155160165170提出的椭圆曲线混合加密算法中数字签名参数 s 具有两个功能,一是作为报文发送方的 数字签名,二是用于解密密文报文时由报文发送和接收方共享的解密密钥。因此,加密时使 用消息秘密 k 和公钥 Q2 对明文消息 Pm 加密,属于公钥加密方式;解密时使用私钥 d 2 和通信双方共享密钥 s 对于密文报文 C1 解密,属于公钥和共享密钥混合解密方式。 (2)提出的混合加密算法使数据集中器通信报文的加密和数字签名过程相关联 提出的椭圆曲线混合加密算法中,对报文 Pm 加密时使用数字签名过程生成的中间参数w ,见算法步骤(3) 和(4);对 C1 解密时必然依靠密文 C 2 的解密,即恢复报文签名参数 s , 见算法步骤(5)。因而,在提出的混合加密算法中数据集中器通信报文的加密和数字签名过 程互相关联。(3)提出的混合加密算法用于抵抗数据集中器易受到的主动攻击和被动攻击 提出的混合加密算法具有数据集中器通信报文加密和签名过程相关联的特点,使数据集中器能抵抗易到的主动攻击和被动攻击。提出的混合加密算法中,算法步骤(2)(4)用于抵 抗非法窃取通信双方发送报文的被动攻击行为;算法步骤(5)、(6) 用于抵抗通信双方的通 信抵赖行为和验证报文的发送者是真实而非冒充的和报文在传递过程中未被伪造、篡改等, 即用于抵抗数据集中器易受到的主动攻击。3.3计算示例以数据集中器对接收到的报文进行混合加密为例,验证提出的椭圆曲线混合加密算法。 计算示例中的报文取自智能电表读取用户当前A相电能的数据15 ,计算用的椭圆曲线采用 NIST推荐的素域随机椭圆曲线P-192,曲线参数见表1。计算过程通过应用C语言和调用Miracl 密码学C语言库函数编写计算程序,程序内容包括对数据集中器通信报文进行数字签名、加 密、解密和验证签名四个部分,计算结果如下:表1 计算应用的素域椭圆曲线P-192:y2 = x3 + ax + b参数Tab.1 The parameters on elliptic curve P-192:y2 = x3 + ax + b of calculation in prime field参数含义参数值素域 F p 的阶 pFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEFFFFFFFFFFFFFFFF系数 a-3系数 b 64210519E59C80E70FA7E9AB72243049FEB8DEECC146B9B1 基点 P 的阶 nFFFFFFFFFFFFFFFFFFFFFFFF99DEF836146BC9B1B4D22831 基点 P 的 x 坐标188DA80EB03090F67CBF20EB43A18800F4FF0AFD82FF1012基点 P 的 y 坐标07192B95FFC8DA78631011ED6B24CDD573F977A11E794811(1) 计算出加密用的报文m的数字签名 r 和 s ,见表2。175表2 报文m的数字签名 r 和 sTab. 2 Digital signature parameters r and s参数含义参数值 要加密的明文报文m33334833AB896745报文签名 r2D992B95B588119CC7F3E4B2EFD815E1A3C555D1报文签名 sA054C24C2C55A845DC8B6E1663563DC741CADAA37FB4A07(2) 分别计算出密文 C1 、 C 2 、 C 3 在椭圆曲线P-192上对应的点坐标,见表3。表3 密文 C1 、 C 2 、 C 3 在椭圆曲线P-192上对应点的坐标值Tab.3 The coordinates of points in the elliptic curve P-192 corresponding to ciphertext C1 , C 2 C 3参数含义密文C1的 x 坐标c1_x参数值5156E6C9125E0D85D4C525D5EFD6FE859B70F91F03CC18B9密文C1的 y 坐标c1_y65CFFBE3AB820F6530DAED178FE3C2E43B7827792D1D42F7密文C2的 x 坐标 密文C2的 y 坐标c2_x c2_y826A357A1FF5A1C78F638E57D825A546F3C3F15B954EB2D5487AD97DB105C4EC679CB062D796058C3260F4E8D9C829AA密文C3的 x 坐标 密文C3的 y 坐标c3_x c3_yDD7E3D603DFBDA10597ACEF6EDE1D102C6BF09A546558024639040208B2363DF4B0450B147566AC8DB75E182660BE1D180(3) 解密时,报文接收方利用私钥 d 2 和密文 C 2 、C 3 计算出报文签名s在椭圆曲线p-192 上的对应点 Ps 和利用密文 C1 计算出明文报文在在椭圆曲线P-192上对应的点 Pm 。其中,点 Ps 、 Pm 在椭圆曲线P-192上对应点的坐标见表4。表4 点 Ps 和 Pm 在椭圆曲线P-192上对应的坐标值Tab.4 The coordinates of pointsPs and Pmin the elliptic curve P-192参数含义参数值点 Ps 的 x 坐标 s_m_x A054C24C2C55A845DC8B6E1663563DC741CADAA37FB4A07 点 Ps 的 y 坐标 s_m_y401A195523A5C2A937D5BA539B82E07D728395BEBBEF60BB 点 Pm 的 x 坐标 m_x 33334833AB896745点 Pm 的 y 坐标 m_y2C91C52F0D2A15C5D0B27B5B1973D15B016EDC74E6025FF8(4) 应用恢复出的签名 s 计算出椭圆曲线P-192上对应的点 sP + wP 的坐标,见表5。表5 椭圆曲线P-192上对应的点 sP + wP 的坐标值185Tab.5 The coordinates of pointsP + wP in the elliptic curve P-192190参数含义参数值点 sP + wP 的 x 坐标r_v_x DD7E3D603DFBDA10597ACEF6EDE1D102C6BF09A54655802 点 sP + wP 的 y 坐标r_v_y4639040208B2363DF4B0450B147566AC8DB75E182660BE1D 报文签名 r 的验证值 v 2D992B95B588119CC7F3E4B2EFD815E1A3C555D1计算结果表明:解密后的报文以椭圆曲线P-192上的点 Pm 表示, Pm 的 x 坐标值与加密 前的报文相等,见表2和表4;对解密后的报文进行数字签名的验证值 v 与接收到的签名 r 相 等(见表2和表5),即在对报文加密的基础上实现了数字签名功能。4结论本文提出的椭圆曲线混合加密算法可应用于高级量测体系数据集中器,在保障数据集中195200205210215220器通信安全方面能够实现以下功能:(1) 对数据集中器通信报文进行加密,保证数据集中器通信报文的机密性和完整性;(2) 在由数据集中器中对发送的报文进行数字签名,保证通信行为的不可否认性和通信 主体身份的合法性;(3) 对数据集中器接收到的加密报文解密依赖于恢复数字签名参数 s ;对数据集中器接 收到的报文进行数字签名验证依赖于已加密报文的解密流程。因此,提出的椭圆曲线混合加 密算法同时具有报文加密和数字签名的功能,即满足AMI中数据集中器的安全需求。参考文献 (References)1 NIST, US Department of Commerce. Draft NISTIR 7628, smart grid cyber security strategy and requirementsEB/OLS.2010-05-20.http:/csrc.nist.gov/publications/drafts/nistir-7628/draft-nistir-7628.pdf2 G.N.Ericsson.Toward a framework for managing information security for an electric power utility-cigre experiencesJ.IEEE Transactions on Power Delivery, 2007, 22(3):721-7263 高卓, 罗毅, 涂光瑜, 吴彤. 变电站的计算机网络安全分析J. 电力系统自动化,2002, 26(1): 53-574 沈昌祥, 张焕国, 冯登国, 等. 信息安全综述J. 中国科学 E 辑:信息科学, 2007, 37(2): 129-1505 Lejla Batina, Sddka Berna rs, Bart Preneel, Joos Vandewalle. Hardware architectures for public keycryptography J, Integration, the VLSI Journal, 2003, 34(1-2): 1-646 Taverne, J., Faz-Hernndez, A., Aranha, D.F., Rodrguez-Henrquez, F., Hankerson, D., Lpez, J. Speedingscalar multiplication over binary elliptic curves using the new carry-less multiplication instruction J. Journal ofCryptographic Engineering, 2011, 1(3):187-1997 张龙军, 沈钧毅, 赵霖. 椭圆曲线密码体制安全性研究J. 西安交通大学学报, 2001, 35(10): 1038-10428 侯爱琴,高宝建,辛小龙. 信息明文嵌入椭圆曲线的改进算法及实现J.计算机应用与软件,2008,25(07):58-599 汪朝晖.椭圆曲线密码的安全性研究D.武汉:武汉大学,2002,0410 汪朝晖,陈建华,涂航,李莉. 素域上椭圆曲线密码的高效实现J. 武汉大学学报(理学版). 2004(03)11 Jian-Yang Zhou and Xiao-Gang Jiang, Accelerating Elliptic Curve Cryptography on System-onProgrammable-Chip C, IEEE International Workshop on Anticounterfeiting, Security, 2007:292-29512 刘念,张建华. 互动用电方式下的信息安全风险与安全需求分析J. 电力系统自动化,2011 ,35(02):79-8313 D. Hankerson, A. Menezes, and S.A. Vanstone, Guide to Elliptic Curve Cryptography R, Springer-Verlag,200414 D. Johnson, A. Menezes, and S. Vanstone. The elliptic curve digital signature algorithm (ECDSA) J. International Journal of Information Security, 2001, 1:36-6315 王长清.智能电网高级量测体系中智能电表的研究 D.哈尔滨:哈尔滨工业大学,2011,04
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!