杜海華,羅 奎
(1.杭州杰普仕通信技術有限公司,浙江 杭州 310000;2.杭州澤傲網絡科技有限公司,浙江 杭州 310000)
隨著能源互聯(lián)協(xié)作框架的不斷發(fā)展,以及能源、光伏、風能等大量發(fā)電單元與系統(tǒng)相連,電力系統(tǒng)逐漸表現(xiàn)出分布式運行的特點。此外,它具有多服務、多數(shù)據、多節(jié)點、多交互的特點[1]。數(shù)據的收集、傳輸、存儲、使用涉及到大量敏感的企業(yè)信息和個人隱私數(shù)據,數(shù)據中的隱私信息一旦被泄露或篡改,則可能會對國民經濟、民生、公共利益甚至國家安全造成嚴重損害。因此,為了保證電力系統(tǒng)在能源互聯(lián)網環(huán)境中的安全運行,對網絡身份認證、可信信息交互以及數(shù)據盜竊都有較高的安全級別要求。
在物聯(lián)網技術不斷開發(fā)和完善的背景下,電力物聯(lián)網系統(tǒng)需要適應各種不同的應用場景和環(huán)境,以滿足各種應用需求。電力物聯(lián)網通常需要部署大量的內外網數(shù)據采集、檢測、管理及控制設備,如傳感器設備、電能計量設備、充電樁、移動終端、辦公室PC設備、監(jiān)控設備等[2]。各種設備的加持讓安全和風險的邊界更加模糊,最典型的是各業(yè)務端的身份認證和簽名,存在著一定的安全風險[3,4]。電力企業(yè)的云端平臺,由于數(shù)據規(guī)模龐大、業(yè)務類型繁多、交互信息復雜等,導致非法登錄和數(shù)據泄露的風險大幅度升高,給電力企業(yè)的數(shù)據流帶來新的安全隱患,讓不法份子有機可乘,帶來一系列如造假、合同欺詐、虛擬交易、侵害消費者合法權益等違法行為發(fā)生的可能性。在云環(huán)境中,電力企業(yè)由于大規(guī)模終端設備的接入,帶來許多安全性隱患。
1984年,以色列科學家Shamir提出了基于身份識別的密碼技術(Identity-Based Cryptograph,IBC)的設計概念,即用戶的身份可以作為用戶的公鑰,不需要申請和交換證書,這大大降低了系統(tǒng)的復雜性[5]。IBC技術是一種將用戶的唯一身份標識用作公鑰的非對稱加密技術,不涉及證書的頒發(fā)、驗證和交換,因此不需要保存密鑰目錄,也不需要第三方CA機構來保障證書有效性。IBC系統(tǒng)中用戶的私鑰由密鑰生成中心(Key Generation Center,KGC)生成,由用戶自己保存私鑰,用唯一身份標識作為公鑰,并公開到整個系統(tǒng)中。
基于IBC技術的SM9算法采用集中的密鑰托管方法,使用可信的KGC為用戶發(fā)放和管理密鑰,可以很好地滿足運營管理部門對密鑰使用的監(jiān)督管理需求。IBC技術非常靈活,易于使用和管理。我國在IBC技術的基礎上,于2016年發(fā)布《SM9標識密碼算法 第1部分:總則》(GM/T 0044.1—2016)、《SM9標識密碼算法 第2部分:數(shù)字簽名算法》(GM/T 0044.2—2016)、《SM9標識密碼算法 第3部分:密鑰交換協(xié)議》(GM/T 0044.3—2016)、《SM9標識密碼算法 第4部分:密鑰封裝機制和公鑰加密算法》(GM/T 0044.4—2016)共4項行業(yè)標準,標志著SM9算法作為我國商用密碼算法正式公開發(fā)布。
國密SM9算法的公鑰和私鑰由KGC使用設備標識、主公鑰、主私鑰和公共算法參數(shù)進行計算,使用唯一標識作為公鑰,適用于數(shù)據加密和身份認證,廣泛應用于電子郵件保護、公文安全流通、多媒體融合安全通信、身份認證、物聯(lián)網安全通信、云數(shù)據保護等。SM9算法利用橢圓曲線上的雙線性對作為基本數(shù)學工具,根據相關計算的復雜程度構建安全證明,顯著提升中國信息安全水平。該系統(tǒng)具備天然的密碼委托功能,非常適用于受監(jiān)管的應用環(huán)境,對大規(guī)?;ヂ?lián)設備的管理和控制有明顯優(yōu)勢。
光電、風電等新能源分布式電源的加入,讓電力系統(tǒng)的業(yè)務終端和應用設備數(shù)量劇增,對電力系統(tǒng)的安全性提出了更高的要求。結合云安全訪問的SM9算法解決方案,能夠為業(yè)務的交互提供安全的訪問通道,并對通道進行加密,從而形成獨特的訪問流程和流程審查管理機制,其架構如圖1所示。
圖1 基于SM9算法的大規(guī)模終端云安全架構
2.2.1 協(xié)作密鑰生成
SM9密鑰生成中心集成到平臺服務器中,物聯(lián)網平臺的其他服務器協(xié)同為用戶生成簽名私鑰。首先將用于計算用戶私鑰的公式dA=[t2]P1轉換為dA=P1-[h1(h1+s)-1]P1,這里的h1=H1(IDA||hid,N),推導過程為
協(xié)作密鑰生成階段包括KGC1和KGC2這2個密鑰生成中心,其中KGC1部署在云服務平臺,KGC2部署在業(yè)務平臺上。KGC1擁有一個整數(shù)密鑰Ss∈[1,N-1],并選擇一個隨機數(shù)t∈[1,N-1];KGC2擁有一個整數(shù)密鑰SC∈[1,N-1]。2個密鑰生成中心通過產品的密鑰共享簽名主私鑰,然后協(xié)作生成用戶的簽名私鑰,再對稱生成用戶的簽名私鑰。具體的對稱密鑰生成過程如下:(1)KGC1選擇一個隨機數(shù)μ1∈[1,N-1],計算C1=(Ss·t·μ1)、Q1=(μ1·P1),并將Q1發(fā)送給KGC2;(2)在收到消息Q1后,KGC2生成一個同態(tài)加密算法的密鑰(pk,sk),計算S1=Encpk(Sc),并將S1發(fā)送給KGC1;(3)在接收到消息S1后,KGC1計算S2=[h1?Encpk(μ1)]?(t?S1)、C2=(C1-t),并將S2和C2發(fā)送給KGC2;(4)在接收到消息S2和C2后,KGC2計算S3=Decsk(S2)、C3=(S3+Sc·C2),并檢查C3是否為0,如果C3為0,則中止后續(xù)操作,否則KGC2計算dA=P1-C3-1·h1·Q1
2.2.2 協(xié)作簽名
為了提高用戶簽名私鑰的安全性,在初始化階段,KGC2選擇2個隨機數(shù)d1,d2∈[1,N-1],并將整數(shù)密鑰d1保存在用戶的移動終端設備中,將整數(shù)密鑰d2保存在控制端的硬件存儲器芯片中。此時,設備D1和D2分別持有與用戶的簽名私鑰相關的秘密共享。在對稱簽名階段,2個設備對稱對用戶的消息進行簽名,并確保用戶在生成過程中不會公開完整的私鑰。
基于CHAP的增強行身份驗證是對傳統(tǒng)“用戶名+密碼”身份認證機制的優(yōu)化。傳統(tǒng)的“用戶名+密碼”很容易被木馬攻擊,被攔截的風險較大,在電力物聯(lián)網這種大規(guī)模終端應用場景中的安全性非常低。雖然使用SM9算法的身份認證機制能夠有效解決這些問題,但是對重放攻擊所產生的威脅依然和傳統(tǒng)認證機制一樣存在著局限性,無法抵御這種攻擊威脅。在SM9算法中結合CHAP機制的增強行身份驗證能夠很好地解決這些問題,對于提高電力網聯(lián)網的穩(wěn)定性和安全性有很好的效果。
利用組認證技術對系統(tǒng)進行優(yōu)化,可以有效降低網絡上的信令開銷,提高系統(tǒng)效率,避免了大量消息造成的網絡擁塞。與利用核心網絡進行逐成員認證的方法相比,組認證技術可以減少網絡信令的傳輸開銷,縮短組成員的認證時間,提高網絡性能。以營銷業(yè)務的用電量信息采集服務為例,同一社區(qū)的智能電表具有基本相同的屬性??梢詫⑦@些智能電表設置為用于安全身份驗證的一組。當智能電表批量更新配置信息時,需要確保組中用戶節(jié)點的身份,以防止配置信息被非法接收。同時,當電網需要向這些儀表組發(fā)送指令時,需要確保儀表組中用戶節(jié)點標識的正確性,防止命令被發(fā)送到錯誤的節(jié)點,避免錯誤充電的發(fā)生。如圖2所示,智能電表A、B、C、D屬于同一個單元,可分組進行統(tǒng)一的安全身份認證。由于儀表E不在單元格中,也不屬于此組,因此它無法通過該組的身份驗證。組中的所有儀表都能夠獨立于網絡進行通信,通過安全認證后,可以分別進行信息交換。
圖2 基于SM9和組認證技術的電源信息采集
本文分析了電力物聯(lián)網系統(tǒng)中的安全風險,重點介紹了系統(tǒng)安全保護和數(shù)據安全管理的應用。針對大規(guī)模接入點的安全問題,使用SM9來加強對終端身份認證的支持。在復雜的網絡安全環(huán)境中,僅依靠單一的網絡安全技術很難解決大量終端面臨的安全威脅。結合SM9算法、CHAP協(xié)議技術,構建了海量終端的身份認證架構,保證了業(yè)務終端對云服務器的訪問認證以及整個業(yè)務鏈數(shù)據傳輸?shù)陌踩院托湃味龋岣吡藷o處不在的電聯(lián)網身份認證效率。