
















摘要:隨著信息化與工業化的高度融合,變電站二次系統智能化、自動化程度不斷增強.人們在享受便利性的同時,也需直面網絡帶來的挑戰與威脅.針對二次系統應用程序或工具在計算、傳輸過程中可能面臨的機密性、完整性等安全威脅,基于USB接口的安全加固終端保護技術成為研究熱點.傳統的安全加固終端設備雖然生產方便,但其中的算法已經由廠商指定并下載到了相應的設備中.考慮到不同場景安全需求的差異較大,并且不同的用戶存在多級的安全需求.通過Arduino IDE平臺對AVR單片機進行編程,設計實現了一個通用算法的安全加固終端設備,不僅實現了身份認證、內容加密等功能,同時滿足了用戶自主選擇的個性化需求,提升了整個二次系統的安全性和可控性.經測試,初步證明了該終端的可用性和健壯性.
關鍵詞:電網系統;安全加固終端;單片機;變電站安全
中圖分類號:TP309.1文獻標志碼:A
Realization of Safety Reinforced Terminal Equipment for Secondary System of Substation
WANG Xiaoming ZHOU Ke WU Congyun2
(1. Electric Power Research Institute of Guangxi Power Grid Co Ltd,Nanning 53002 China;
2. Guangxi Power Grid Co.,Ltd,Nanning 53002 China)
Abstract:With the high integration of informatization and industrialization,the degree of intelligence and automation of the secondary system of substations has been continuously enhanced. While enjoying the convenience,we also need to face the challenges and threats brought by the Internet. In view of the confidentiality,integrity and other security threats that the secondary system applications or tools may face during the calculation and transmission process,the enhanced security terminal protection technology based on the USB interface has become a research hotspot. Although the traditional enhanced security terminal equipment is easy to produce,the algorithms in it have been specified by the manufacturer and downloaded to the corresponding equipment. Considering that the security requirements of different scenarios are quite different,and different users have multi-level security requirements,the AVR microcontroller is programmed through the Arduino IDE platform,and an enhanced security terminal equipment with general algorithms is designed and implemented,which not only realizes functions such as identity authentication and content encryption,but also meets the personalized needs of usersr independent choices and improves the security and controllability of the entire secondary system. After the test,the usability and robustness of the terminal are preliminarily proved.
Key words:grid system;safety reinforcement terminal;microcontrollers;substation safety
實現電力系統能量流與通信系統信息流的高度融合,打造安全可靠、智能高效的電網系統是“工業4.0”時代的又一戰略性規劃.作為變電站信息的承載基礎,二次系統本身包括多種功能應用.一方面,主站所下達的控制指令和參數設置指令都需要通過二次系統執行,但是控制指令在被竊取和篡改的情況下無法進行安全鑒別和數據完整性驗證,主站在被劫持或人員誤操作情況下對變電站進行的非法操作也無法辨識并隔離,存在引發電網安全事故的風險.另一方面,由于設備廠家往往采用個人攜帶的電腦、U盤和配置工具進行運維操作工作,存在現場二次系統配置維護終端不安全,設備升級軟件版本和工程配置及備份不可控,管理配置正確性依賴于廠家等多種問題,給變電站二次系統的安全、可靠和穩定運行帶來了很大的隱患.
為了增強終端設備的安全性能,國內外眾多公司和學者針對加固技術進行了廣泛的研究,設計并研發出以下三類主流的安全加固產品.加密狗是一種為軟件開發商提供程序安全性擴展的外界保護硬件,其提供了對軟件功能和數據的保護.但由于使用通用芯片,破解者可以通過分析探測芯片電路獲取芯片里的程序內容,反編譯獲悉程序邏輯,從而克隆出一個完全相同的加密狗.動態口令作為一次一密技術(one time password)的代表,是一個用來生成動態口令的實體終端設備.由于加密結果隨時間動態變化,通常僅為簡單的數字組合,安全性受到一定限制.USB Key作為一類獨立的安全加固終端,通過單片機或智能卡芯片內置了用于身份認證和數據加密的算法[1].但為了大規模生產需要,其中的算法已經由廠商指定并提前下載到了相應的設備中.如果開發者有特殊需求,只能自己向生產廠商定制,不僅制作周期長,成本也更大,必然耗費更多的人力物力資源.此外,由于二次系統不同場景的安全需求差異較大,致使不同的用戶存在多級的安全需求,傳統的安全加固設備雖然生產方便,但其功能局限性已經不足以滿足用戶.本文通過Arduino IDE平臺對AVR單片機進行編程,設計實現了一個可自定義加密算法的安全加固終端設備,不僅實現了身份認證、內容加密等功能,同時滿足了用戶自主選擇的個性化需求,提升了整個二次系統的安全性和可控性.
1背景及理論
1.1變電站二次系統
目前,智能變電站系統普遍采用三層兩網的物理架構,三層即站控層、間隔層、過程層,兩網分別是站控層網絡和間隔層網絡.按照內部數據交互的過程,變電站二次系統的運維管理架構如圖1所示.
其中,網絡層作為終端中間層,負責接收智能感知層收集到的系統狀態和信息,上送至應用層完成設備的在線監測和數據的統計分析等功能.作為數據的存儲和中轉中心,主站和數據服務器需要定期的運維管理和修護,并通過一定的安全技術降低信息泄露的風險.信息安全需要保障信息的機密性、完整性、可用性.對于把需要與外界進行交互的信息存放于內部的軟件來說,如果將加密保護技術也包含在自身代碼中,就很容易被調試、分析、反編譯,最后被破解.因此,如何對二次系統進行安全加固,是整個電網系統穩定運行的重中之重.
1.2Arduino
Arduino[2]主要是為AVR單片機設計的一個更加簡單易操作、人性化的硬件開發平臺.Arduino不同的型號采用了不同的單片機型號以及控制電路板,但通用了一個支持這些型號的專用編程開發軟件.由于Arduino對各種功能進行了再封裝,以及給出了較多在各個方面的操作示例,開發者能更好地屏蔽底層的硬件開發細節,將更多的注意力轉移到功能實現上來.本實驗使用的Arduino UNO型號本質上就是一塊單片機控制板[3],且AVR單片機為控制核心.
1.3IC和單片機
所謂IC即集成電路,是一種實現了某種電路功能(如計數器,加法器等)的微型電子器件.借助于IC,電路板才能在毫米甚至微米級實現不同的功能.單片機可以看作一臺微型的計算機系統,與電腦PC 機不同的是,其所有零件都在出廠之前被塑料殼封裝在一個集成電路的內部.PC中的主要組件單片機內部都有,只是單片機的大多數部件集成在一起,共同構成一塊IC芯片.單片機作為嵌入式設備的典型代表之一,其使用領域十分廣泛,在大多數物聯網設備中都有單片機的身影.市面上所稱的“智能”電器,內部通常集成了單片機來進行電子器件的控制.
1.4PIN碼
所謂PIN碼,一般是4位以上的便于記憶的“密碼”,但是它一般只包含純數字,并且只與設置該PIN碼的硬件關聯,任何知道該PIN碼的人都可以使用該設備.對于有些設備而言,PIN碼與賬戶密碼功能相同,都可以訪問該設備甚至進入該設備上已登錄賬戶空間,但是PIN碼一般不能替代賬戶密碼修改賬戶信息[4].PIN碼作為一種密碼,保護的不是用戶的使用權限,而是該用戶所在設備的使用權限,而傳統密碼,一般是保護它所對應的特定用戶數據的讀寫權限.如果需要保護的設備都設置有相應的PIN碼,那么知道PIN碼就可以使用它所對應的固定設備,而只知道賬戶密碼卻不知道PIN碼時,是無法使用設備的,也就無法訪問賬戶數據.如果不僅需要使用設備,也要對賬戶數據進行修改,則必須結合賬戶密碼共同使用.此時,PIN碼和賬戶密碼即實現了身份認證中的雙因素認證.
1.5網絡安全基礎
1.5.1身份認證
身份認證主要用來確定認證者的物理真實身份同數據身份是否匹配⑸認證的方法分為以下三種:
1)根據你所知道的信息(what you know ).
2)根據你所擁有的東西(what you have).
3)根據獨一無二的身體(who you are).
物理身份和數據身份匹配的情況下,三種方法都是成立的,所以為了更高的安全性,從三種中選擇其中兩種來完成認證,即所謂的雙因素認證[6].
1.5.2加密算法
1)非對稱加密.
公開密鑰密碼學(Public-key cryptography)又稱非對稱加密算法.其非對稱性主要體現在它需要公鑰和私鑰兩種密鑰,且二者不相同[7].如果其中一個密鑰允許被公開,那么它可以叫作“公鑰”,另一個密鑰則必須嚴格秘密保管,不能透露給其他人,稱為“私鑰”.具體地對一個明文進行加密時,若是使用公鑰加密,則對方需要用與其配對的私鑰才能解密,公鑰自身不能解開[8];若是使用私鑰進行加密,則對方只能用與其配對的公鑰解密,私鑰自身不能解開.所以這種算法也叫作非對稱加密算法.按定義的話,公私鑰匙是不能互相推導的.但在實際實現過程中,保存私鑰的文件中往往包含了一些關于公鑰的信息,有的可能是直接包含了公鑰,也有的可能是一些可以使私鑰通過一定的方法得到公鑰的信息.常見的非對稱加密算法有:國外著名的、使用最為廣泛的RSA算法,橢圓曲線加密算法(簡稱ECC)以及國內的SM2算法[9].
2)對稱加密.
對稱密鑰算法(Symmetric-key algorithm)也屬于密碼學中加密算法的一種.之所以稱為對稱密鑰,是因為加解密過程中使用的密鑰相同,且由通訊雙方共同享有,不允許泄露給他人.實際上,多人通訊中為了通訊和管理密鑰的方便,通常多個人之間只用單個密鑰.對稱密鑰的存在使得加密過程和解密過程非常相似,解密過程可以看作加密過程的逆運算.常見的對稱加密算法有國際上知名的DES、3DES (Triple-DES)、AES算法以及國密算法SM1、SM4等[9].
3)散列算法.
散列函數(Hash function)英文直譯可以叫作哈希函數,由于其功能也可叫作摘要算法.它是一種從任何大小、任何類型數據(只要能表示成二進制串)中創建固定數據長度[10],用固定字符集表示的數字“指紋”的方法.散列函數可以把大量數據壓縮成一個較短的固定字符串,也稱為摘要,但它不能還原之前的數據.散列值的表示形式通常是阿拉伯數字和字母等可見字符組成的定長字符串.因為對輸入數據的微小變化也會造成對應散列的劇烈變化,那么在散列碰撞概率微乎其微的情況下,散列函數是可以用來驗證輸入數據是否被篡改的,也就是可以用來保證信息的完整性.
2安全加固終端設備的系統設計
2.1總體設計框架
總的來說,本文所設計實現的是一個運行于AVR單片機上的、可自行配置算法的安全加固終端設備.這個系統主要通過單片機的串口與外界傳輸信息,在單片機內部實現身份認證和數據加密功能供處于外界的程序調用,并在功能的實現里加入多種可行算法.最后呈現的實物成果不僅需要實現USB Key等設備所能達到的基本功能,保證一定的安全性,同時也要保證外界程序的開發者可以根據自身需求選擇調用需要的功能函數.這里的安全效果主要體現在:與算法相關的、需要被保護的、不希望被截獲或竊聽的核心信息(如密鑰等)不會存在于調用方計算機內存里,也不會出現在通信信息交互的過程中.系統整體結構如圖2所示,分為數據加密和身份認證兩大部分.
2.2模塊設計
本文主要設計實現了數據加密和身份認證兩個功能.
2.2.1數據加密
數據加密模塊的信息交互實體主要涉及Demo調用程序和單片機.其中,調用程序傳輸指令和數據明文給單片機,單片機內部通過相關算法以及已經內置存儲的密鑰對明文進行加密然后發送回調用程序.整個過程中密鑰不會在兩者之間傳遞,這就保證了在沒有密鑰的情況下返回的密文是無法被輕易解開的,只能通過單片機的解密函數將密文再解密之后得到明文.詳細的模塊設計如圖3所示.
其中,Demo調用程序主要通過通訊模塊與單片機進行交互,使用者必須選擇需要加密或者解密的數據以及算法之后,才能通過通訊模塊將請求發送給單片機獲得結果.單片機通過通訊模塊接收到使用者的請求后,通過命令解釋器模塊獲得用戶需要加解密的內容以及要使用的算法,最后將結果通過通訊模塊發送回調用者.
2.2.2身份認證
身份認證功能的信息交互涉及Server端、Client 端和單片機處理程序三方.Server端生成隨機數發送給Client端,Client端再將隨機數轉發給單片機,單片機內部程序使用算法將隨機數加密之后發回Client 端,再由Client端發送給Server端,Server端使用相同算法驗證隨機數加密后結果是否相同,最后將驗證信息發送回Client端完成身份驗證.
此部分的模塊設計如圖4所示,首先是Client端通過登錄模塊發送登錄請求給Server端,Server端通過通訊模塊收到登錄請求后通過隨機數生成模塊生成隨機數,然后使用通訊模塊將驗證碼發送給Client端,Client端再將收到的隨機數發送給單片機,單片機通過通訊模塊接收到隨機數后,通過解釋器模塊解釋后,使用指定的算法對隨機數進行處理,并將處理后的結果發送回Client端,Client端將該結果發送回Server端,Server端也通過相同算法對隨機數進行計算,其結果與收到的單片機處理結果進行比較,最后將驗證信息發送回Client端的登錄模塊.
2.3程序流程
Demo調用程序可以根據自身需要選擇不同的語言開發,只要通過串口與單片機通訊即可.所以這里只展示了單片機內部程序實現的程序流程.
2.3.1數據加密
圖5是本系統數據加密功能的程序流程圖.從上到下,先進行PIN碼檢測,PIN碼和存儲在設備中的密鑰(各個算法所需要的)組成了雙因素認證.PIN 碼驗證通過后會等待用戶繼續輸入指令,當接收到命令后,會對命令進行解釋,其中包括了算法的選擇,加密或者解密的選擇[11-12].最后再選取相應的算法對已經傳入進來的數據塊進行加解密,然后把結果發送回調用者.
2.3.2身份認證單片機部分的程序流程圖
圖6是本系統身份認證功能的程序流程圖.從上到下,先進行PIN碼檢測,PIN碼和存儲在單片機中的算法所使用的密鑰組成了雙因素認證.身份認證過程相對簡單,只是對得到的隨機數進行加密處理,這里可以使用HMAC系列摘要算法..通過將密鑰和隨機數混合后進行摘要,可以防止當隨機數被截獲、摘要算法被獲悉時,攻擊者輕易進行身份認證欺騙.使用隨機數是為了防止重放攻擊,使每次認證所需要的信息隨著隨機數改變而改變,截獲的某一次的身份認證傳輸信息,在隨機數改變后就無法生效.
3安全加固終端設備的實現
3.1通訊模塊
Serial.print()函數為Arduino串口輸出函數.由于單片機串口的read并不是阻塞的,所以需要循環判斷Serial.available()gt;0來達到阻止程序前后運行的目的.又因為串口一位一位傳輸是需要時間的,所以需要有一個延遲來保證讀取的時候所有字符都已經讀入了緩沖區.
3.2PIN碼校驗模塊
用戶可在單片機代碼中自定義全局變量PIN數值,然后通過verifyPIN函數逐個字符驗證輸入值in 和全局變量PIN是否相等.
3.3加解密模塊
本系統共實現整合了DES、AES128、AES256、SM4四種加密算法.以SM4算法為例,給出實現過程:首先初始化key作為內置于單片機代碼中密鑰,input是單片機得到的來自調用程序的輸出,output 是單片機準備輸出給外界的算法計算結果.設置好key和input后調用庫函數sm4_crypt_ecb得到SM4結果的輸出output,最后輸出output即可.
3.4摘要模塊
本文包括MD5摘要、SHA1摘要和SHA256摘要三大模塊.以SHA256摘要模塊為例,首先設置電腦與Arduino進行串口通訊時的數據傳輸速率,進行SHA256對象初始化,然后把需要摘要的字符串傳入SHA256對象進行哈希映射,最后用輸出函數print- Hash輸出結果.
4系統測試
系統測試目的是驗證整個設計總體所實現的功能是否滿足需求,需要設計開發一系列Demo調用程序來調用單片機實現的功能.這里的Demo程序模擬了正常程序對單片機的調用.Demo調用程序使用的是Python語言開發.在功能測試完畢的情況下,再對整個系統的性能如算法的執行時間進行一些測試.最終完成的實物圖如圖7所示,目前已經使用USB 接口與主機相連,為系統測試做好準備.
4.1數據加密模塊集成測試
數據加密模塊功能驗證的方法是通過對同一字符串加密之后得到的密文再解密,判斷結果是否能夠得到原字符串,同時也可以與網絡上在線加解密網站得到的結果進行比較.原始用于測試的文本數據為12345678abcdefghaaaaaaaahhhhhhhh,測試數據加密結果如圖8所示.
收到的字節數組具體為:
b′85,8B,17,6D,A8,B 25,0 78,7 ED,A8,76,CA,0F,EA,\r\n′
b′EB,6 5B,1A,E 9B,9 65,4E,2C,1E,9C,26,7F,D6,39,\r\n′
b′38,FD,D7,98,D0,05,66,35,40,8 6A,58,00,60,8C,87,\r\n′
第一部分是PIN的驗證部分.功能正常!
剩下的三部分分別是:
b′12345678abcdefgh′,b′aaaaaaaahhhhhhhh′,b′aaa\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x 00\x00′三個字符串的加密結果.
與網站在線加密進行對比,見圖9,證明結果正確.
4.2身份認證模塊集成測試
Server端服務程序結果如圖10所示,成功接收到Client端的登錄請求,并且接收到從客戶端收到的來自單片機的隨機數的哈希值.最后經過運算發現服務端自己計算的hash函數值和傳遞過來的相等,最終給客戶端發送登錄成功字符串.
圖11所示為Client端運行結果,客戶端收到來自服務端的驗證碼1970,將其發送給單片機,經過單片機計算之后將結果發送回客戶端,客戶端收到了經過單片機哈希運算之后的散列值,然后將該散列值發送給服務端,服務端比較自己計算的散列值和收到的散列值是否相等,發現散列計算是相等的,最后客戶端收到了服務端發送過來的login success字符串,證明身份認證通過.
4.3算法性能測試
由于傳統的安全加固終端中的算法已經由廠商指定并下載到了相應的設備中,無法單獨測試單個功能的時間,因此我們只對本文所實現的加固終端算法進行測試統計.此外,與其他同功能設備相比,我們最大的優勢在于整合多種該領域常用的算法,能夠滿足不同用戶的安全需求,自身的對比分析更加全面有效,而且能為用戶的個性化選擇提供一定的參考標準.
4.3.1摘要算法
如圖12所示,單次SHA256耗時32 116μs,單次SHA1耗時30 052 μs,MD5的耗時只有1 600 μs.可以發現SHA1和SHA256兩者之間的耗時相差不明顯,但是都明顯比MD5長.也就是說,在對短字符串如“abc”摘要時,MD5效率較高.
4.3.2數據加密算法
對于同一數據,分別采用DES. Triple DES、AES128、AES256、SM4五種算法進行加解密實驗,對于耗時進行統計分析,如表1所示.
總的來說,三重DES的耗時最長,單次DES的耗時正好是AES和SM4的一半左右.將單次DES與SM4算法進行比對,常規的DES加密算法是64 位[14],而SM4算法作為一個分組算法,數據分組長度為128比特,密鑰長度也為128比特,因此單次DES 耗時比SM4算法耗時降低一半是合理的.對于AES 算法,作為一種對稱密鑰算法[15],可以使用128、192 或256位密鑰,并且用128位數據塊分組對數據進行加密和解密.在本文進行的實驗中,AES128和AES256的加密與解密耗時是一樣的,可能是由于待加密數據的長度是相同的,使得AES128和AES256 有類似的加密處理過程,AES256沒有進行額外的4 輪round key生成以及對應的SPN操作.
如圖13所示,對單次DES算法和三重DES算法進行進一步對比分析,發現加密一次DES算法耗時17 872μs,三重DES耗時53 620μs,有很明顯的三倍關系.此外,我們重復進行10次實驗,對兩種算法的平均耗時進行統計,發現仍然滿足三倍時間比例,如圖14所示.
在圖15中,通過將輸入數據更改為16字節進行實驗,我們發現SM4、AES256、AES128以及DES對于16字節的明文輸入各個算法耗時是差不多的.而Triple DES仍滿足三倍耗時的特點.
5結論
隨著變電站建設的不斷擴張,智能終端設備、應用程序和工具大量投入變電站現場應用.然而,這些裝置的本體安全可信技術仍然受限,在使用過程中很可能被監聽甚至篡改,為惡意的入侵提供了更多的可能[16].本文實現了一種基于USB接口的安全加固終端設備,避免了將安全技術封裝在程序內部可能面臨的反編譯和被破解的風險,通過外接的方式保障二次系統主站及數據服務器在計算、傳輸過程中的機密性和完整性.此外,考慮到不同場景安全需求的差異較大,并且不同的用戶存在多級的安全需求,改進了傳統安全加固終端只能提前封裝單個算法的固有缺點,將多種算法集成在一個單片機芯片上,不僅實現了身份認證、內容加密等功能,同時滿足用戶的個性化需求,能夠根據實際應用場景自主選擇內置算法,成本低、通用性好,對于二次系統應用功能級安全檢測體系,實現AVC操作指令、智能告警等功能的安全加固具有一定的意義.
參考文獻
[1] AN Y,ZHAO B,LI Y M. Research on software protection method based on USB Key [C]//19th IEEE International Symposium on Asynchronous Circuits and Systems. Wuhan,China,2013 :210-213.
[2]郎慶陽,吳明超,張楠,等.Arduino在壓力監測項目開發中的應用研究[J].科技風,2019 (12):181.
LANG Q Y,WU M C,ZHANG N,et al. Application research of Arduino in the development of pressure monitoring project [J]. Technology Wind,2019 (12):181.(In Chinese)
[3]孫玲姣,龍洋,黃欣,等.基于Arduino的電子技術實驗教學改革探討[J].電子世界,2019 (3):34-35.
SUN L J,LONG Y,HUANG X,et al. Discussion on the reform of electronic technology experiment teaching based on Arduino [J]. Electronics World,2019(3):34-35.(In Chinese)
[4]劉益和,沈昌祥.一個信息安全函數及應用模型[J].計算機輔助設計與圖形學學報,2005,17(12):2734-2738.
LIU Y" H,SHEN C X. An Information security function and application model [J]. Journal of Computer-Aided Design amp; Computer Graphics,2005,17(12):2734-2738.(In Chinese)
[5]楊京,周俊.身份認證威脅與對抗措施分析[J].信息網絡安全,2010(11):83-84.
YANG J,ZHOU J. Analysis on the security threats of ID authentication and threat defense measure [J] .Netinfo Security,2010(11):83-84 .(In Chinese)
[6] ZHAO D D,LUO W J. One-time password password authentication scheme based on the negative database [J] .Engineering Applications of Artificial Intelligence :The International Journal of Intelligent Real-Time Automation,2017,62:396-404.
[7]高明.淺談對稱加密算法與非對稱加密算法的應用[J].電子世界,2015 (15):59-60.
GAO M. Talking about the application of symmetric encryption algorithm and asymmetric encryption algorithm [J]. Electronics World,2015 (15):59-60.(InChinese)
[8]蔡萌.數據加密技術在計算機網絡通信安全中的應用探析[J].通訊世界,2019,26(5):92-93.
CAI M. Analysis on the application of data encryption technology in computer network communication security[J] . Telecom World,2019,26(5):92-93.(In Chinese)
[9]吳志紅,趙建寧,朱元,等.國密算法和國際密碼算法在車載單片機上應用的對比研究[J].信息網絡安全,2019(8):68-75.
WU Z H,ZHAO J N ,ZHU Y,et al. Comparative study on application of Chinese cryptographic algorithms and international cryptographic algorithms in vehicle microcotrollers [ J].Netinfo Security,2019(8):68-75 .(In Chinese)
[10] LIU JD,TIAN Y,WANG S H,et al. A fast new one-way cryptographic hash function [C]//2010 IEEE International Conference on Wireless Communications,Networking and Information Security.Beijing:IEEE ,2010:302-306.
[11]胡衛,吳邱涵,劉勝利,等.基于國密算法和區塊鏈的移動端安全eID及認證協議設計[J].信息網絡安全,2018(7):7-15.
HU W,WU Q H,LIU S L,et al. Design of secure eID and identity authentication agreement in mobile terminal based on Chinesecryptographic algorithm and blockchain[J].Netinfo Security,2018 (7):7-15 .(In Chinese)
[12]張平,陳長松,胡紅鋼.基于分組密碼的認證加密工作模式[J].信息網絡安全,2014(11):8-17.
ZHANG P,CHEN C S,HU H G. Authenticated encryption modes based on block ciphers[J] .Netinfo Security,2014(11):8-17.(In Chinese)
[13]李明,史國振,婁嘉鵬.基于密碼服務平臺的USB Key身份認證方案[J].計算機應用與軟件,2018,35(9):288-291.
LI M,SHI G Z,LOU J P. USB Key identity authentication scheme based on encryption service platform[J] . Computer Applications and Software,2018,35(9):288-291 .(In Chinese)
[14]徐洪波,李穎華.DES加密算法在保護文件傳輸中數據安全的應用[J].信息網絡安全,2009(6):24-26.
XU H B,LI Y H. The application of DES encryption algorithm to protect data security in the file transfer[J].Netinfo Security,2009 (6):24-26.(In Chinese)
[15]張金輝,郭曉彪,符鑫.AES加密算法分析及其在信息安全中的應用[J].信息網絡安全,2011(5):31-33.
ZHANG J H,GUO X B,FU X. AES encryption algorithm analysis and the application in information security[J].Netinfo Security,2011(5):31-33.(In Chinese)
[16]崔光耀.打造國際市場安全中國造:解碼飛天誠信國際化探索與實踐[J].中國信息安全,2018(10):74-76.
CUI G Y. To build international market security made in China—decoding the international exploration and practice of flying integrity[J]. China Information Security,2018(10):74-76.(In Chinese)