CN114024672A - 一种低压电力线载波通信系统安全防护方法及系统 - Google Patents
一种低压电力线载波通信系统安全防护方法及系统 Download PDFInfo
- Publication number
- CN114024672A CN114024672A CN202111343938.XA CN202111343938A CN114024672A CN 114024672 A CN114024672 A CN 114024672A CN 202111343938 A CN202111343938 A CN 202111343938A CN 114024672 A CN114024672 A CN 114024672A
- Authority
- CN
- China
- Prior art keywords
- carrier
- key
- power line
- voltage power
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 238000004891 communication Methods 0.000 title claims abstract description 49
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 230000008569 process Effects 0.000 claims description 36
- 238000004422 calculation algorithm Methods 0.000 claims description 24
- 230000007246 mechanism Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000001052 transient effect Effects 0.000 claims description 5
- 101100234002 Drosophila melanogaster Shal gene Proteins 0.000 claims description 4
- 235000015076 Shorea robusta Nutrition 0.000 claims description 4
- 244000166071 Shorea robusta Species 0.000 claims description 4
- 238000009795 derivation Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 2
- 230000002708 enhancing effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 10
- 238000003860 storage Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000004088 simulation Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B3/00—Line transmission systems
- H04B3/54—Systems for transmission via power distribution lines
- H04B3/544—Setting up communications; Call and signalling arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明公开了一种低压电力线载波通信系统安全防护方法及系统,包括:载波用户基于客户端通过安全认证系统向认证服务器发送载波用户的入网需求数据;认证服务器对入网需求数据进行检验,判断载波用户是否有权使用载波网络系统提供的服;若有权使用则利用载波网关构建的数据传输安全通道进行相关数据的传输,实现低压电力线载波通信系统的安全防护。本发明通过设计的低压电力线载波网络安全防护方案,能有效防止低压电力线载波通信网络受到DoS攻击,从而增强其通信的安全性。
Description
技术领域
本发明涉及低压电力线载波通信的技术领域,尤其涉及一种低压电力线载波通信系统安全防护方法及系统。
背景技术
和其他网络相比,低压电力线载波通信网络可以避免一些类型的攻击,比如对低压电力线载波通信网络控制器的干扰和对传输信息的侦听。不过,低压电力线载波通信网络的独特之处来自于它所使用的传输介质——电线,这是因为对电线的接入十分困难,所以低压电力线载波通信网络在对抗攻击方面有特别之处。为了避免信息的泄漏,网络传输必须对信息进行加密,确保任何不属于低压电力线载波通信逻辑网络的用户都不能续传和破译信息。除了窃听信息之外,最主要的网络攻击莫过于那些旨在破坏网络的控制致使其崩溃或者旨在按照窃听者的意愿对网络结构进行重组。
现有低压电力线载波通信系统安全防护方案对于所有这些攻击的防范措施就是使用密码、鉴权和真实性控制。密码的使用可以阻止入侵者接入网络进行数据交;鉴权可以区分和识别任何想要使用网络发送数据的用户;真实性控制可以保证数据在传输过程中不被篡改。
低压电力线载波通信网络加密系统包括加密设计和加密方法,有两种加密技术:一种为对称密钥算法;另一种为非对称密钥算法。对称密钥算法使用单独的密钥来加密和解密数据。所有希望安全传输数据的低压终端必须共享一个秘密,那就是密钥,在这个系统中,有一个明显的漏洞:如何在发送者和接收者之间共享和传输密钥。目前已经开发了多种对称密钥算法,例如DES、RC2~RC6系列、AES(高级加密标准)等。非对称密钥算法要解决的是在传输过程中对称密钥的问题。该算法中共有两种类型的密钥:数据解密的私钥,这个密钥同样要保密;对各个用户公开的公钥,这个密钥用于加密。在两个密钥之间有一个数学关系,从其中一个密钥去推算另一个密钥是很困难的。公钥以纯文本的形式在网络间传输,因此该文本需要加密,接收者利用自己的私钥要解密所收到的文本。和对称密钥算法一样,公共密钥算法使用了不同的算法,特别是RSA(Rivest,Shamir,Adelman)和Diffie-Hellman。虽然这项技术弥补了对称密钥算法的不足(密钥传输问题),但是这个技术比对称密钥算法慢很多。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明解决的技术问题是:现有技术中,数据传输易被窃听、攻击,从而导致传输的文件被破坏,因此低压电力线载波通信系统安全性较差。
为解决上述技术问题,本发明提供如下技术方案:载波用户基于客户端通过安全认证系统向认证服务器发送所述载波用户的入网需求数据;所述认证服务器对所述入网需求数据进行检验,判断所述载波用户是否有权使用载波网络系统提供的服;若有权使用则利用载波网关构建的数据传输安全通道进行相关数据的传输,实现低压电力线载波通信系统的安全防护。
作为本发明所述的低压电力线载波通信系统安全防护方法的一种优选方案,其中:所述认证服务器对所述入网需求数据进行检验的过程包括,基于数据波形梯度值判断所述入网需求数据所在区域;利用相似度计算策略将所述入网需求数据与所在区域的历史数据库中提取的相关数据进行相似度检验;当相似度达到预设阈值时,判断所述载波用户有权使用所述载波网络系统提供的服。
作为本发明所述的低压电力线载波通信系统安全防护方法的一种优选方案,其中:利用所述载波网关构建的数据传输安全通道过程包括构建IEEE P1901的密钥管理机制;所述管理机制包括入网载波终端、载波网关和网管中心;当所述载波终端和所述载波网管通过相互认证,构建一个安全的通道并产生一个主密钥后,则进入密钥管理流程。
作为本发明所述的低压电力线载波通信系统安全防护方法的一种优选方案,其中:所述载波终端和所述载波网关之间采用四步握手协议传送EAPOL-Key消息,并由成对主密钥产生成对临时密钥。
作为本发明所述的低压电力线载波通信系统安全防护方法的一种优选方案,其中:所述四步握手协议包括,在握手过程中,所述载波网关启动一个正常的四步握手过程,发送消息1给载波终端,所述载波终端收到消息后根据其中的A Nonce和自己生成的SNonce计算出成对临时密钥,并使用成对临时密钥完成消息2的EAPOL-Key;发送EAPOL-Key消息2给所述载波网关,正常进行握手协议;所述载波终端对收到的每一个消息1计算SNonce和成对临时密钥。
作为本发明所述的低压电力线载波通信系统安全防护方法的一种优选方案,其中:所述秘钥派生中采用伪随机函数包括,所述伪随机函数包括SHAl哈希算法和HMAC算法;所述成对临时密钥的参数包括载波网关和载波终端的MAC地址,S Nonce和A Nonce分别表示载波终端和载波网关发出的随机数。
作为本发明所述的低压电力线载波通信系统安全防护方法的一种优选方案,其中:所述加密A Nonce包括,对所述四步握手过程的攻击是进行消息1的认证;所述进行消息1的认证包括利用所述成对主密钥并通过对称加密技术实现。
作为本发明所述的低压电力线载波通信系统安全防护方法的一种优选方案,其中:还包括,所述载波网关采用所述成对主密钥加密生成的随机数A Nonce;在所述消息1将该加密后的A Nonce值放入EAPOL-Key中并发送给所述载波终端;当所述载波终端收到消息1后,利用其拥有的成对主密钥将加密的A Nonce解密后与未加密的A Nonce进行比较,如果不一致则直接丢弃所述消息1,否则认为是合法载波网关发送的消息;若一致则所述载波终端利用所述A Nonce计算新的成对临时密钥。
为解决上述技术问题,本发明还提供了一种低压电力线载波通信系统安全防护系统,包括:客户端用于采集载波用户的入网需求数据;认证服务器通过安全认证系统与所述客户端进行连接,对所述入网需求数据进行检验,判断所述载波用户是否有权使用载波网络系统提供的服;载波网关与所述认证服务器进行连接,当所述认证服务器发送认证通过数据时,所述载波网关开通数据传输安全通道。
本发明的有益效果:本发明通过设计的低压电力线载波网络安全防护方案,能有效防止低压电力线载波通信网络受到DoS攻击,从而增强其通信的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明一个实施例提供的一种低压电力线载波通信系统安全防护方法及系统的基本流程示意图;
图2为本发明一个实施例提供的一种低压电力线载波通信系统安全防护方法及系统的加密A Nonce流程示意图;
图3为本发明一个实施例提供的一种低压电力线载波通信系统安全防护方法及系统的模块结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1~2,为本发明的一个实施例,提供了一种低压电力线载波通信系统安全防护方法,包括:
S1:载波用户基于客户端100通过安全认证系统200向认证服务器300发送载波用户的入网需求数据。
需要说明的是,载波安全防护方案的体系结构包括三个重要的部分:客户端100、安全认证系统200、认证服务器300。
具体的,采用IEEE 802.1x基于端口的访问控制协议,符合IEEE 802协议集的局域网接入控制,能够在利用IEEE 802局域网优势的基础上提供一种对连接到低压电力线载波通信网络的认证和授权手段,达到接受合法载波终端接入,保护载波网络安全的目的。
进一步的,客户端100系统,称作申请者,一般为一个载波用户终端,该终端通常要安装一个客户端软件,当载波用户有入网需求时,通过启动这个客户端软件发起IEEE802.1x协议的认证过程。为了支持基于端口的接入控制,客户端100系统需支持EAPOL协议。
更进一步的,认证系统200,称作认证者,在认证过程中只起到透明传输的功能,所有的认证工作在申请和认证服务器上完成。认证服务器300,通常采用远程接入载波用户认证服务的服务器,该服务器可以存储有关载波终端用户的信息,通过检验客户端发送来的信息来判别终端用户是否有权使用载波网络系统提供的服,802.1x标准采用现有的认证协议,即IETF提出的PPP协议的扩展——EAP(Extensible Authentication Protocol,可扩展认证协议),EAP消息包含在IEEE 802.1x消息中,被称为EAPOL,在申请者和认证者之间传输。
S2:认证服务器300对入网需求数据进行检验,判断载波用户是否有权使用载波网络系统提供的服。
需要说明的是,认证服务器300对入网需求数据进行检验的过程包括:
基于数据波形梯度值判断入网需求数据所在区域;
利用相似度计算策略将入网需求数据与所在区域的历史数据库中提取的相关数据进行相似度检验;
当相似度达到预设阈值时,判断载波用户有权使用载波网络系统提供的服。具体的,数据波形梯度值的计算公式为:
M(m,n)=|gx(m,n)|+|gy(m,n)|
gx(m,n)=g(m+1,n)-g(m,n)
gy(m,n)=g(m,n+1)-g(m,n)
其中,M(m,n),gx(m,n),gy(m,n)分别表示数据波形特征值点(m,n)处的整体、x方向、y方向的灰度梯度值,根据波形中最大M(m,n)是否达到阈值可以判断是否为入网需求数据所在区域。
进一步的,相似度计算策略的计算公式为:
S3:若有权使用则利用载波网关400构建的数据传输安全通道进行相关数据的传输,实现低压电力线载波通信系统的安全防护。
需要说明的是,利用载波网关400构建的数据传输安全通道过程包括构建IEEEP1901的密钥管理机制;
管理机制包括入网载波终端、载波网关和网管中心;
当载波终端和载波网管通过相互认证,构建一个安全的通道并产生一个主密钥后,则进入密钥管理流程。
其中,载波终端和载波网关400之间采用四步握手协议传送EAPOL-Key消息,并由成对主密钥产生成对临时密钥。
进一步的,四步握手协议包括:
在握手过程中,载波网关400启动一个正常的四步握手过程,发送消息1给载波终端,载波终端收到消息后根据其中的A Nonce和自己生成的S Nonce计算出成对临时密钥,并使用成对临时密钥完成消息2的EAPOL-Key;
发送EAPOL-Key消息2给载波网关400,正常进行握手协议;
载波终端对收到的每一个消息1计算S Nonce和成对临时密钥。
其中,秘钥派生中采用伪随机函数包括:
伪随机函数包括SHAl哈希算法和HMAC算法;
成对临时密钥的参数包括载波网关和载波终端的MAC地址,S Nonce和A Nonce分别表示载波终端和载波网关发出的随机数。
进一步的,加密A Nonce包括:
对四步握手过程的攻击是进行消息1的认证;
进行消息1的认证包括利用成对主密钥并通过对称加密技术实现。
更进一步的,载波网关400采用成对主密钥加密生成的随机数A Nonce;
在消息1将该加密后的A Nonce值放入EAPOL-Key中并发送给载波终端;
当载波终端收到消息1后,利用其拥有的成对主密钥将加密的A Nonce解密后与未加密的A Nonce进行比较,如果不一致则直接丢弃消息1,否则认为是合法载波网关发送的消息;
若一致则载波终端利用A Nonce计算新的成对临时密钥。
具体的,由于IEEE P1901的密钥管理系统中有三个逻辑实体:申请者(Supplicant/STA)、认证者(Authenticator/AP)和认证服务器(AS),可对应低压电力线载波通信网络的入网载波终端、网关和网管中心,当载波终端和载波网管通过相互认证,创建了一个安全的通道并产生一个主密钥后,就进入密钥管理流程。
载波终端和载波网管之间采用IEEE 802.1x的认证方法,通过相互认证产生一个的EAP主密钥,并通过各自的EAP主密钥产生成对主密钥,该密钥同时由载波网管通过安全通道传递给载波网关端。
载波终端和载波网关之间采用四步握手协议传送EAPOL-Key消息,来确保成对主密钥(Pairwise Master Key,PMK)的存在性,并由成对主密钥产生成对临时密钥(PairwiseTransient Key,PTK)。载波网关向载波终端发送组临时密钥(Group Transient Key,GTK),以允许载波终端传送和接收广播消息,并且能够选择性地向载波网关发送单播数据包。
P1901协议中EAP认证成功后,载波终端和载波网关服务器生成了主密钥,再由伪随机函数(PRF)派生成对主密钥,并由服务器传递给载波网关。载波网关和载波终端通过四步握手机制由伪随机函数派生出成对临时密钥,再把该密钥分成几部分得到加密所需的各种密钥供加密模块使用。组密钥握手可派生出新的组临时密钥,以保障组播数据的安全。
密钥派生中使用的伪随机函数是基于SHAl哈希算法和HMAC算法的伪随机函数,生成成对临时密钥的参数可以是载波网关和载波终端的MAC地址;S Nonce和A Nonce分别表示载波终端和载波网关发出的随机数。
进一步的,四步握手协议是IEEE P1901密钥管理中最主要的步骤,主要目的是确定载波终端和载波网关得到的成对主密钥是相同的,并且最新,以保证可以产生最新的成对临时密钥,其中成对主密钥在认证结束时由载波终端和载波网关协商生成,成对临时密钥可以由载波网关发起四步握手过程定时更新,也可以在不改变成对主密钥的情况下由载波终端发出初始化四步握手的请求产生新成对临时密钥,载波终端和载波网关之间的密钥协商交互信息,都是采用EAPOL-Key格式进行封装。
其中,四步握手安全分析:在握手过程中,载波网关首先启动一个正常的四步握手过程,发送消息1给载波终端,载波终端收到消息后根据其中的A Nonce和自己生成的SNonce计算出成对临时密钥,并使用成对临时密钥完成消息2的EAPOL-Key,之后发送EAPOL-Key消息2给载波网关,这时握手协议正常进行。但值得注意的是消息1并没有使用任何加密或完整性校验措施,因此载波终端会对收到的每一个消息1计算S Nonce和成对临时密钥,因为消息1是由载波网关发给载波终端的,并且在载波网关端会启动超时装置,一旦载波网关在规定的时间内没有收到载波终端发回的应答消息2,它会将刚才发送的消息1重发,所以对载波终端来说它会对每一次收到的消息1计算成对临时密钥,它认为这可能是消息1丢失引起的消息1重传。如果前后两个握手过程同时存在,那么很容易造成成对临时密钥生成的混乱,攻击者正是利用了这一点来实施DoS攻击的。
更进一步的,基于加密A Nonce的改进方案:对四步握手过程的攻击是由于消息1缺少认证,攻击者伪造消息1引起的。只要在消息1中加入身份认证,确认消息1是由载波网关发送的,而不是由其他人伪造的,就可消除DoS攻击。四步握手是在认证成功时触发的,此时载波终端和载波网关拥有相同的成对主密钥,而且成对主密钥只被载波终端和载波网关所拥有,因而消息1的身份认证可以用成对主密钥通过对称加密技术实现。首先载波网关使用成对主密钥加密生成的随机数A Nonce。然后在消息1将该加密后的A Nonce值放入EAPOL-Key中并发送给载波终端。当载波终端收到消息1后,使用其拥有的成对主密钥将加密的A Nonce解密后与未加密的A Nonce进行比较,如果不一致则直接丢弃该消息1,否则认为是合法载波网关发送的消息,载波终端会用该A Nonce计算新的成对临时密钥,其后的三个消息传送过程和标准中的四步握手过程完全相同。该方案中攻击者无法知道用于加密的成对主密钥密钥和加密算法,生成的伪造消息已毫无意义,如附图2所示。
本发明通过分析IEEE P1901标准中的认证机制,包括802.1x认证协议,EAP认证协议和P1901中的四步握手过程,设计低压电力线载波网络安全防护方案,基于改进加密ANonce认证流程,其能有效防止低压电力线载波通信网络受到DoS攻击。
对本方法中采用的技术效果加以验证说明,本实施例选择的不同方法和采用本方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
传统的技术方案:易受攻击、窃听,为验证本方法相对传统方法具有较高安全性。本实施例中将采用传统DES、RC2~RC6系列、AES加密算法和本方法分别对仿真低压电力线载波网络的安全性进行实时测量对比。
测试环境:在仿真平台模拟仿真低压电力线载波网络并模拟对传输数据的攻击、篡改及窃听,分别利用传统方法和本方法,开启自动化测试设备并运用MATLB软件编程实现两种方法的仿真测试,根据实验结果得到仿真数据。结果如下表所示。
表1:实验结果对比表。
测试样本 | DES算法 | RC2~RC6系列算法 | AES加密算法 | 本发明方法 |
被篡改几率 | 3.2% | 2.8% | 1.3% | 0.2% |
从上表可以看出,本发明方法相较于其他集中传统方法可以很好的对传输数据进行加密,从而提高数据传输的安全性。
实施例2
参照图3为本发明另一个实施例,该实施例不同于第一个实施例的是,提供了一种低压电力线载波通信系统安全防护系统,包括:
客户端100用于采集载波用户的入网需求数据;
认证服务器300通过安全认证系统200与客户端100进行连接,对入网需求数据进行检验,判断载波用户是否有权使用载波网络系统提供的服;
载波网关400与认证服务器300进行连接,当认证服务器300发送认证通过数据时,载波网关400开通数据传输安全通道。
具体的,采用IEEE 802.1x基于端口的访问控制协议,符合IEEE 802协议集的局域网接入控制,能够在利用IEEE 802局域网优势的基础上提供一种对连接到低压电力线载波通信网络的认证和授权手段,达到接受合法载波终端接入,保护载波网络安全的目的。
进一步的,客户端100系统,称作申请者,一般为一个载波用户终端,该终端通常要安装一个客户端软件,当载波用户有入网需求时,通过启动这个客户端软件发起IEEE802.1x协议的认证过程。为了支持基于端口的接入控制,客户端100系统需支持EAPOL协议。
更进一步的,认证系统200,称作认证者,在认证过程中只起到透明传输的功能,所有的认证工作在申请和认证服务器上完成。认证服务器300,通常采用远程接入载波用户认证服务的服务器,该服务器可以存储有关载波终端用户的信息,通过检验客户端发送来的信息来判别终端用户是否有权使用载波网络系统提供的服,802.1x标准采用现有的认证协议,即IETF提出的PPP协议的扩展——EAP(Extensible Authentication Protocol,可扩展认证协议),EAP消息包含在IEEE 802.1x消息中,被称为EAPOL,在申请者和认证者之间传输。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
如在本申请所使用的,术语“组件”、“模块”、“系统”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互)的信号,以本地和/或远程过程的方式进行通信。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (9)
1.一种低压电力线载波通信系统安全防护方法,其特征在于,包括:
载波用户基于客户端(100)通过安全认证系统(200)向认证服务器(300)发送所述载波用户的入网需求数据;
所述认证服务器(300)对所述入网需求数据进行检验,判断所述载波用户是否有权使用载波网络系统提供的服;
若有权使用则利用载波网关(400)构建的数据传输安全通道进行相关数据的传输,实现低压电力线载波通信系统的安全防护。
2.如权利要求1所述的低压电力线载波通信系统安全防护方法,其特征在于:所述认证服务器(300)对所述入网需求数据进行检验的过程包括,
基于数据波形梯度值判断所述入网需求数据所在区域;
利用相似度计算策略将所述入网需求数据与所在区域的历史数据库中提取的相关数据进行相似度检验;
当相似度达到预设阈值时,判断所述载波用户有权使用所述载波网络系统提供的服。
3.如权利要求1或2所述的低压电力线载波通信系统安全防护方法,其特征在于:利用所述载波网关(400)构建的数据传输安全通道过程包括构建IEEE P1901的密钥管理机制;
所述管理机制包括入网载波终端、载波网关和网管中心;
当所述载波终端和所述载波网管通过相互认证,构建一个安全的通道并产生一个主密钥后,则进入密钥管理流程。
4.如权利要求3所述的低压电力线载波通信系统安全防护方法,其特征在于:所述载波终端和所述载波网关之间采用四步握手协议传送EAPOL-Key消息,并由成对主密钥产生成对临时密钥。
5.如权利要求4所述的低压电力线载波通信系统安全防护方法,其特征在于:所述四步握手协议包括,
在握手过程中,所述载波网关(400)启动一个正常的四步握手过程,发送消息1给载波终端,所述载波终端收到消息后根据其中的A Nonce和自己生成的S Nonce计算出成对临时密钥,并使用成对临时密钥完成消息2的EAPOL-Key;
发送EAPOL-Key消息2给所述载波网关(400),正常进行握手协议;
所述载波终端对收到的每一个消息1计算S Nonce和成对临时密钥。
6.如权利要求5所述的低压电力线载波通信系统安全防护方法,其特征在于:所述秘钥派生中采用伪随机函数包括,
所述伪随机函数包括SHAl哈希算法和HMAC算法;
所述成对临时密钥的参数包括载波网关和载波终端的MAC地址,S Nonce和A Nonce分别表示载波终端和载波网关发出的随机数。
7.如权利要求6所述的低压电力线载波通信系统安全防护方法,其特征在于:所述加密A Nonce包括,
对所述四步握手过程的攻击是进行消息1的认证;
所述进行消息1的认证包括利用所述成对主密钥并通过对称加密技术实现。
8.如权利要求7所述的低压电力线载波通信系统安全防护方法,其特征在于:还包括,
所述载波网关(400)采用所述成对主密钥加密生成的随机数A Nonce;
在所述消息1将该加密后的A Nonce值放入EAPOL-Key中并发送给所述载波终端;
当所述载波终端收到消息1后,利用其拥有的成对主密钥将加密的A Nonce解密后与未加密的A Nonce进行比较,如果不一致则直接丢弃所述消息1,否则认为是合法载波网关发送的消息;
若一致则所述载波终端利用所述A Nonce计算新的成对临时密钥。
9.一种低压电力线载波通信系统安全防护系统,其特征在于,包括:
客户端(100)用于采集载波用户的入网需求数据;
认证服务器(300)通过安全认证系统(200)与所述客户端(100)进行连接,对所述入网需求数据进行检验,判断所述载波用户是否有权使用载波网络系统提供的服;
载波网关(400)与所述认证服务器(300)进行连接,当所述认证服务器(300)发送认证通过数据时,所述载波网关(400)开通数据传输安全通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111343938.XA CN114024672B (zh) | 2021-11-14 | 2021-11-14 | 一种低压电力线载波通信系统安全防护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111343938.XA CN114024672B (zh) | 2021-11-14 | 2021-11-14 | 一种低压电力线载波通信系统安全防护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114024672A true CN114024672A (zh) | 2022-02-08 |
CN114024672B CN114024672B (zh) | 2024-03-26 |
Family
ID=80064186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111343938.XA Active CN114024672B (zh) | 2021-11-14 | 2021-11-14 | 一种低压电力线载波通信系统安全防护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114024672B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022102A (zh) * | 2022-08-10 | 2022-09-06 | 广东电网有限责任公司佛山供电局 | 输电线监测数据传输方法、装置、计算机设备和存储介质 |
CN115426195A (zh) * | 2022-10-20 | 2022-12-02 | 广东电网有限责任公司佛山供电局 | 数据传输方法、装置、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414351A (zh) * | 2008-11-03 | 2009-04-22 | 章毅 | 一种指纹识别系统及其控制方法 |
US20140214729A1 (en) * | 2013-01-29 | 2014-07-31 | Industrial Technology Research Institute | Management system, smart meter, server, operation method and management method |
CN109510706A (zh) * | 2019-01-07 | 2019-03-22 | 青岛理工大学 | 基于光子超纠缠态的异构无线通信方法及系统 |
WO2019104930A1 (zh) * | 2017-12-01 | 2019-06-06 | 平安科技(深圳)有限公司 | 一种身份鉴定方法、电子装置及计算机可读存储介质 |
-
2021
- 2021-11-14 CN CN202111343938.XA patent/CN114024672B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414351A (zh) * | 2008-11-03 | 2009-04-22 | 章毅 | 一种指纹识别系统及其控制方法 |
US20140214729A1 (en) * | 2013-01-29 | 2014-07-31 | Industrial Technology Research Institute | Management system, smart meter, server, operation method and management method |
CN103973761A (zh) * | 2013-01-29 | 2014-08-06 | 财团法人工业技术研究院 | 管理系统、智能电表、服务器、操作方法以及管理方法 |
WO2019104930A1 (zh) * | 2017-12-01 | 2019-06-06 | 平安科技(深圳)有限公司 | 一种身份鉴定方法、电子装置及计算机可读存储介质 |
CN109510706A (zh) * | 2019-01-07 | 2019-03-22 | 青岛理工大学 | 基于光子超纠缠态的异构无线通信方法及系统 |
Non-Patent Citations (1)
Title |
---|
丁洁: "电力线通信网认证协议研究", 《硕士学位论文 信息科技辑》, pages 13 - 60 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022102A (zh) * | 2022-08-10 | 2022-09-06 | 广东电网有限责任公司佛山供电局 | 输电线监测数据传输方法、装置、计算机设备和存储介质 |
CN115022102B (zh) * | 2022-08-10 | 2023-02-21 | 广东电网有限责任公司佛山供电局 | 输电线监测数据传输方法、装置、计算机设备和存储介质 |
CN115426195A (zh) * | 2022-10-20 | 2022-12-02 | 广东电网有限责任公司佛山供电局 | 数据传输方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114024672B (zh) | 2024-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhao et al. | A novel mutual authentication scheme for Internet of Things | |
KR100581590B1 (ko) | 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 | |
Naik et al. | Cyber security—iot | |
WO2017185913A1 (zh) | 一种无线局域网认证机制的改进方法 | |
JP2004030611A (ja) | 通信パスワードをリモートで変更するための方法 | |
CN1964258A (zh) | 用于安全装置发现及引入的方法 | |
CN103427992A (zh) | 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品 | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
CN114024672B (zh) | 一种低压电力线载波通信系统安全防护方法及系统 | |
CN116633530A (zh) | 量子密钥传输方法、装置及系统 | |
CN117675285A (zh) | 一种身份验证方法、芯片及设备 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
Huang et al. | A secure communication over wireless environments by using a data connection core | |
CN106230840B (zh) | 一种高安全性的口令认证方法 | |
WO2022135399A1 (zh) | 身份鉴别方法、鉴别接入控制器和请求设备、存储介质、程序、及程序产品 | |
WO2022135391A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
CN106992866A (zh) | 一种基于nfc无证书认证的无线网络接入方法 | |
CN114422266A (zh) | 一种基于双重验证机制的IDaaS系统 | |
Ma et al. | Improvement of EAP Authentication Method Based on Radius Server | |
WO2022135383A1 (zh) | 一种身份鉴别方法和装置 | |
Dey et al. | An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans | |
Kilic | TLS-handshake for Plug and Charge in vehicular communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |