摘 要:隨著電力建設(shè)的快速發(fā)展,自動化通信技術(shù)中的也網(wǎng)絡(luò)信息安全要求也不斷提高。電力信息系統(tǒng)的數(shù)據(jù)加密技術(shù)中的DES和RSA兩類典型加密算法、密匙的生成和管理方案及加密方案的性能是加強信息安全的重要手段與方法。
關(guān)鍵詞:電力信息 數(shù)據(jù)加密標準 分析與方法
從工程實施方面講,信息安全工程是永無休止的動態(tài)過程。其設(shè)計思想是將安全管理看成一個動態(tài)的過程,安全策略應(yīng)適應(yīng)網(wǎng)絡(luò)的動態(tài)性。動態(tài)自適應(yīng)安全模型由下列過程的不斷循環(huán)構(gòu)成:安全需求分析、實時監(jiān)測、報警響應(yīng)、技術(shù)措施、審計評估。
一、典型的數(shù)據(jù)加密算法典型的數(shù)據(jù)加密算法包括數(shù)據(jù)加密標準(DES)算法和公開密鑰算法(RSA),下面將分別介紹這兩種算法。
數(shù)據(jù)加密標準(DES)算法。目前在國內(nèi),隨著三金工程尤其是金卡工程的啟動,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收費站等領(lǐng)域被廣泛應(yīng)用,以此來實現(xiàn)關(guān)鍵數(shù)據(jù)的保密,如信用卡持卡人的PIN的加密傳輸,IC卡與POS間的雙向認證、金融交易數(shù)據(jù)包的MAC校驗等,均用到DES算法。DES加密算法的框圖如圖1所示。其中明文分組長為64bit,密鑰長為56bit。圖的左邊是明文的處理過程,有3個階段,首先是一個初始置換IP,用于重排明文分組的64bit數(shù)據(jù),然后是具有相同功能的16輪變換,每輪都有置換和代換運算,第16輪變換的輸出分為左右兩部分,并被交換次序。最后再經(jīng)過一個逆初始置換IP-1(IP的逆),從而產(chǎn)生64bit的密文。DES算法具有極高的安全性,到目前為止,除了用窮舉搜索法對DES算法進行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法。而56位長的密鑰的窮舉空間為256,這意味著如果一臺計算機的速度是每秒檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間,可見,對DES處法的攻擊是難以實現(xiàn)的。
公開密鑰算法(RSA)。公鑰加密算法也稱非對稱密鑰算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全;公共密鑰則可以發(fā)布出去。公共密鑰與專用密鑰是有緊密關(guān)系的,用公共密鑰加密信息只能用專用密鑰解密,反之亦然。由于公鑰算法不需要聯(lián)機密鑰服務(wù)器,密鑰分配協(xié)議簡單,所以極大簡化了密鑰管理。除加密功能外,公鑰系統(tǒng)還可以提供數(shù)字簽名。公共密鑰加密算法主要有RSA、Fertzza、Elgama等。在這些安全實用的算法中,有些適用于密鑰分配,有些可作為加密算法,還有些僅用于數(shù)字簽名。多數(shù)算法需要大數(shù)運算,所以實現(xiàn)速度慢,不能用于快的數(shù)據(jù)加密。RSA 使用兩個密鑰,一個是公鑰,一個是私鑰。加密時把明文分成塊,塊的大小可變,但不超過密鑰的長度。RSA把明文塊轉(zhuǎn)化為與密鑰長度相同的密文。一般來說,安全等級高的,則密鑰選取大的,安全等級低的則選取相對小些的數(shù)。RSA的安全性依賴于大數(shù)分解,然而值得注意的是,是否等同于大數(shù)分解一直未得到理論上的證明,而破解RSA 是否只能通過大數(shù)分解同樣是有待證明。
綜合上述內(nèi)容,對于保密級別不是很高的電力數(shù)據(jù),例如日常電量數(shù)據(jù),沒有必要適用當時最強大的密碼系統(tǒng),直接引用DES密碼系統(tǒng)實現(xiàn)一種經(jīng)濟可行的好方案。
二、密匙的生成和管理。密鑰管理技術(shù)是數(shù)據(jù)加密技術(shù)中的重要一環(huán),它處理密鑰從生成、存儲、備份/恢復(fù)、載入、驗證、傳遞、保管、使用、分配、保護、更新、控制、丟失、吊銷和銷毀等多個方面的內(nèi)容。它涵蓋了密鑰的整個生存周期,是整個加密系統(tǒng)中最薄弱的環(huán)節(jié),密鑰的管理與泄漏將直接導(dǎo)致明文內(nèi)容的泄漏,那么一切的其它安全技術(shù),無論是認證、接入等等都喪失了安全基礎(chǔ)。
密鑰管理機制的選取必須根據(jù)網(wǎng)絡(luò)的特性、應(yīng)用環(huán)境和規(guī)模。下面對常用的密鑰管理機制做詳細的分析,以及判斷這種管理機制是否適用于無線網(wǎng)絡(luò)。具體包括以下幾個方面:
密鑰分配模式。KDC可以是在中心站端,與服務(wù)器同在一個邏輯(或物理)服務(wù)器(集中式密鑰分配),也可以是在與中心站完全對等的一個服務(wù)器上(對等式密鑰分配)。如果KDC只為一個子站端分發(fā)密鑰,應(yīng)該采用集中式,如果KDC為許多的同級子站分發(fā)密鑰,應(yīng)該采用對等式。由上文的分析來看,顯然應(yīng)該采用集中式的分配方案,將KDC建立在中心站中。
預(yù)置所有共享密鑰。網(wǎng)絡(luò)中的每個節(jié)點都保存與其它所有節(jié)點的共享密鑰。如果網(wǎng)絡(luò)規(guī)模為n個節(jié)點,那么每個節(jié)點需要存儲n-1個密鑰。這種機制在網(wǎng)絡(luò)中是不現(xiàn)實的。網(wǎng)絡(luò)一般具有很大的規(guī)模,那么節(jié)點需要保存很多密鑰而節(jié)點的內(nèi)存資源又非常有限,因此這種密鑰分配機制會占用掉巨大的存儲資源,也不利于動態(tài)拓撲下新節(jié)點的加入。
密鑰的生成和分發(fā)過程。采用一時一密方式,生成密鑰時間可以通過預(yù)先生成解決;傳輸安全由密鑰分發(fā)制完成;密鑰不用采取保護、存儲和備份措施;KDC也容易實現(xiàn)對密鑰泄密、過期銷毀的管理。電力自動化數(shù)據(jù)加密傳輸?shù)姆桨钢校荑€的分發(fā)建議采用X.509數(shù)字證書案,并且不使用CA,而是采用自簽名的數(shù)字證書,其中KDC的可信性由電力控制中心自己承擔(dān)。由于方案中將KDC建立在中心站中,因此只要保證中心站的信息安全,就不虞有泄密的危險。
密鑰啟動機制。目前電力系統(tǒng)中運行的終端,一般是啟動接入數(shù)據(jù)網(wǎng)絡(luò)就進行實時數(shù)據(jù)的傳輸。采用實時數(shù)據(jù)加密機制后,數(shù)據(jù)的傳輸必須在身份認證和第一次密鑰交換成功之后才能開始數(shù)據(jù)傳輸。在數(shù)據(jù)傳輸過程中,一時一密機制將定時或不定時地交換密鑰,此時密鑰的啟動和同步成為非常重要的問題。
結(jié)束語。在電力建設(shè)中,電力通信網(wǎng)作為電網(wǎng)發(fā)展的基礎(chǔ)設(shè)施,不但要保障電網(wǎng)的安全、經(jīng)濟運行,同時更應(yīng)該提高電網(wǎng)企業(yè)信息化水平和網(wǎng)絡(luò)安全防護體系,從而使企業(yè)的安全得到有效的保障。
(作者單位:中國黃金集團內(nèi)蒙古礦業(yè)有限公司)
參考文獻:
[1]石季英,張磊,曹明增等.一種基于混沌理論的分布式系統(tǒng)的加密算法[J].計算機仿真,2006