999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于動態口令的配電網調度系統身份認證方案設計

2022-10-28 13:42:44吳龍騰王勇超曾愷黃偉杰郭文鑫
電子設計工程 2022年20期
關鍵詞:配電網用戶系統

吳龍騰,王勇超,曾愷,黃偉杰,郭文鑫

(1.廣東電網調度控制中心,廣東廣州 510600;2.廣東電網河源供電局,廣東 河源 517000;3.廣東電網江門供電局,廣東 江門 529000)

配電網調度的主要任務是組織和協調配電網的運行,通常系統受到攻擊的前提是攻擊者偽造身份或獲得現有的通信通道與系統建立通信,而身份認證恰恰是阻擋攻擊的第一關。用戶在登錄系統之前必須證明自己的身份,驗證用戶身份的真實性,隨后系統會根據授權設定來判斷登錄和其他相關權限。身份認證在保護系統安全中占有極為重要的地位,一旦身份認證被破壞,系統的其他安全措施將不起作用。

文獻[1]提出了一種動態ID 多因素遠程用戶身份認證方案的改進。該方法對傳統的動態ID 身份認證方法進行改進,能夠在確保用戶身份匿名的情況下,完成服務器和用戶身份之間的雙向認證,但是在抵御重放攻擊方面還存在一定缺陷。文獻[2]提出了一種適用于無線體域網的動態口令認證協議。該方法以非對稱加密機制和動態口令為依據,改進了傳統認證方案需要大量計算資源的問題,但是其安全性能仍然較低。

基于此,提出了一種基于動態口令的配電網調度系統中身份認證方案。

1 動態口令下身份認證方案設計

1.1 動態口令生成

采用挑戰-應答協議完成口令的生成,對其進行簡單描述如下:

1)A→B:C1

2)B→A:R1,C2

3)A→B:R1

其中,C1為A傳送給B的挑戰數[3],多數情況下該值為一個不可預計的隨機數,B接收到A的數據后將給A回復一個應答數R1以及一個其自身生成的挑戰數C2,隨后A則會給B回復一個應答數R2。協議的主要目標為:若R1、R2均與發出挑戰方的預期值相同,即可完成一個認證過程。為了確保協議的安全性,應滿足以下幾個充分條件:

1)A1、R1為(B→A)口令的認證;

2)A2、R1為回復C1的應答;

3)A3、R1依賴協議的發起方;

4)B1、R2為(B→A)口令的認證;

5)B2、R2為回復C2的應答;

6)B3、R2依賴協議的發起方;

7)B4、R2與C1同一輪執行。

從以上七個條件來看,該協議的主要功能為:通過R1、R2響應協議發起方以及對發起方的認證;通過A3防止字典攻擊[4],B3則為了防止重定向攻擊[5],B4能夠防止重放攻擊[6]。此外,保證R1、R2形式上的區別即可防止重放攻擊。能夠滿足以上條件的協議即可成為自然形式,采用串空間模型[7]對其進行建模,過程如圖1 所示。

圖1 自然形式的串空間模型

圖中,K表示A與B的共享密鑰,f、g表示安全Hash 函數[8],并定義二者具有不同的消息形式,防止惡意的反射攻擊。NA、NB則表示通過A、B生成的挑戰數。

動態口令生成協議包含兩個階段,分別為注冊階段和登錄階段。

1)注冊階段

該階段主要建立客戶端和調度系統服務器之間的初始信任關系,該過程在安全通道中執行。注冊過程中,客戶端與服務器分別完成一次公鑰和ID 的交換,并將另一方所生成的公鑰加密儲存。

2)登錄階段

解釋說明該階段所用符號:EK()表示對括號中數據加密過程;DK()表示對括號中信息解密過程;Kpubc、Kpric分別為客戶端公鑰、私鑰;Kpubs、Kpris分別為服務器公鑰、私鑰;Cid、Sid分別為客戶端及服務器ID;Pj為客戶端收到的動態密碼;R為客戶端發出的隨機數。圖2 為該階段的通信流程。

圖2 登錄階段的通信流程

登錄階段主要步驟如下。

步驟1:

客戶端通過私鑰對Cid與Pj進行加密,再通過服務器對Cid和R進行加密,兩次加密后客戶端將所得結果直接發送至服務器。備份R以后,客戶端啟動計時器,若在規定時間T內,服務器沒有給客戶端傳送應答數據包,則客戶端丟棄R;若在T時間內,收到服務器傳送而來的應答數據,則進行驗證,并在驗證結束后丟棄R。

步驟2:

首先服務器使用自身私鑰解密C1,獲得數據包M1以及Cid和R。以所得的Cid為依據,在數據庫內尋找與之相匹配的公鑰Kpubc。

步驟3:

使用Kpubc對(M2)進行解密獲得Cid和當前動態密碼Pj。

步驟4:

服務器向客戶端發送數據包C2,即通過服務器私鑰對客戶端傳輸來的R和Sid加密,再將加密結果和Sid打包,并使用客戶端公鑰對其再次加密。

步驟5:

客戶端接收到服務器的反饋信息后,使用Kpric解密加密后的數據包,將其記為M4。

步驟6:

通過步驟5 中所得的Sid獲得相對應的公鑰Kpubs,并通過Kpubs解密M3,獲得新的Sid和R。

1.2 身份認證失步重調機制

在身份認證的過程中,為了使認證方案具有有效性就必須保證服務器和客戶端雙方的高度同步。假設動態密碼c與時間t之間的關系可以表示為c=rand(tx),其中x表示密鑰,rand()表示單向散列函數[9]。令服務器向客戶端發出數據包的時間為t1,c1=rand(t1x);客戶端發出數據包的時間為t2,c2=rand(t2x)。若t1≠t2,則說明認證出現了失步情況,則導致動態密碼c1≠c2。將服務器時間固定為t0,在服務器端植入Δt,Δt為客戶端與服務器間的時鐘差,即Δt=t2-t1。此時若客戶端收到的動態密碼c=rand(t2x),則服務器端發出的動態密碼可以表示為c=rand[(t1+Δt)x]。因此,可以在客戶端產生Δt指令信息時,將Δt植入服務器端并對其進行記錄即可判斷認證是否同步,也就是說通過在服務器端調整即可解決認證失步[10]的問題。

在客戶端發出序列號和動態密碼申請時,系統的服務器計算c=rand[(t1+Δt)x]以及Δ(t+5)×60 等數列,數列的具體長度根據系統的實際情況確定。若動態密碼和Δ(t-2)×60 數列所對應的密碼相同,則調整Δt=Δ(t-2)×60 即可實現密碼生成器和服務器時間上的同步。

1.3 基于動態口令的身份認證方案

在配電網調度系統中內嵌加密算法完成口令驗證、口令錯位控制等功能。當系統連接服務器時,服務器會在程序啟動前強制運行認證功能,防止潛在不安全操作威脅系統安全。上文挑戰-應答協議以錄入的用戶姓名為依據判斷該用戶類型,若為普通用戶,系統則給出一個挑戰數,啟動挑戰-應答操作,模塊內的挑戰功能完成用戶發出應答數的驗證,評估用戶合法性。認證過程主要分為四個階段,分別為用戶ID 驗證階段、用戶口令驗證階段、應答數驗證階段和子口令修改階段[11]。

1)用戶ID 驗證

該文采用Keyed MD5完成用戶ID的驗證,當用戶輸入ID 地址后,服務器會將ID 和24 字節的Salt 因子作異或運算,重新構成一個數據串M,隨后將預存的16 位隨機數組記為HK,通過Keyed MD5 算法完成M的Hash 計算,獲得客戶端輸入的ID 散列值。最后將計算所得散列值和程序中預存的散列值進行對比分析,完成用戶ID合法性的驗證。其計算表達式如下:

式(7)中,Salt為輸入因子。

2)用戶口令驗證

輸入口令后,從數據串M中截取128 組數字組成密鑰,并通過3DES 算法對預存的HK密文CHK進行解密。獲得HK明文PHK。隨后利用MD5 函數與HK進行Keyed Hash 運算,得到一個散列值,將該值與系統內預存值進行對比,若二者一致,那么直接判定該用戶為合法用戶,反之則為非法用戶[12]。其過程描述可以表示為:

式(8)中,PWD 表示用戶口令。通過計算可以判定h為運算所得的口令散列值,用戶登錄后也會被解密以用于用戶計算應答數時使用。

3)應答數驗證

服務器接收到應答數后,通過應答模塊完成驗證。在驗證的過程中,使用RC5 算法確保了在不同挑戰數的情況下,所得密鑰也不盡相同,提高密鑰安全性。

RC5 算法在挑戰-應答階段使用,其計算效率直接影響著系統的響應時間[13]。該文選用計算效率相對較高的對稱密鑰加密,該算法將R和SK作部分異或運算處理得到加密所需的實際密鑰,并且R經過RC5 算法加密后獲得密文C,將其與系統中預存的應答數進行對比,確定用戶是否合法。

4)子口令修改

該部分適用于普通用戶,當認證模塊安裝至系統后,服務器內置用戶名及口令,為確保口令的安全性,當普通用戶通過挑戰-應答認證后,即可對口令進行修改[14]。在該部分內通過普通用戶ID 完成用戶登錄ID 和口令的修改功能,該部分的輸入加工輸出(Input Processing Output,IPO)圖如圖3 所示。

圖3 普通用戶ID和口令管理子模塊IPO圖

普通用戶以動態方式完成系統登錄后,可擁有修改口令和用戶名的權限。用戶名更改功能采用了將系統中預存的靜態變量和新ID 進行密碼學運算的方法,對相關用戶ID 參數進行修改,同時ID 的更新也能一定程度上提高系統的安全性[15-16]。在更改口令的過程中,該部分能夠通過新的口令獲得新的散列值,同時完成stdfilc 文件的更新[17]。

2 仿真實驗

為了驗證所提方法的有效性,從配電網調度系統的服務器端、客戶端、信息傳送次數三個方面驗證身份認證方案的執行性能。表1 中給出了文獻[1]、文獻[2]與該文方法各方面性能的情況。

表1 不同方法執行能力對比

從表1 中即可得出如下結論:文獻[1]方法的執行效率較好,文獻[2]方法最差,該文方法的整體效果最優。這是由于該文方法使用挑戰-應答協議完成動態口令的生成并對其進行了失步調整,使其的同步性更高。

驗證該文身份認證方法的安全性,采用不同的方法對系統進行惡意攻擊,對比結果如表2 所示。

表2 不同認證方法的防御性能對比

從表2 中能夠看出,該文方法能夠有效地阻止四種常見網絡攻擊,這是由于客戶端和服務器之間的傳輸數據是采用單向散列函數計算所得,而不是真正的口令,使得非法人員截取了該數據后仍舊不可以從中獲得用戶口令。

3 結論

為提升配電網調度系統的安全性,結合配電網調度系統的服務器和客戶端特點,提出基于動態口令的配電網調度系統身份認證方案,通過實驗驗證得出,該認證方案具有高度同步性,可以有效防止惡意攻擊者偽造或篡改信息,防止網絡監聽,使得配電網調度系統的安全性得到了提升。

猜你喜歡
配電網用戶系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
配電網自動化的應用與發展趨勢
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
基于IEC61850的配電網數據傳輸保護機制
電測與儀表(2016年5期)2016-04-22 01:14:14
配電網不止一步的跨越
河南電力(2016年5期)2016-02-06 02:11:24
主站蜘蛛池模板: 国产免费久久精品99re丫丫一| 久久综合伊人 六十路| 男女男免费视频网站国产| 国产精品白浆在线播放| 国产乱人伦AV在线A| 色亚洲激情综合精品无码视频| 国产精品99在线观看| 国产成人免费| 国产日韩欧美在线视频免费观看| 中文字幕一区二区视频| 国产拍揄自揄精品视频网站| 色吊丝av中文字幕| 在线观看国产网址你懂的| 色噜噜狠狠狠综合曰曰曰| 久操中文在线| 国产福利一区视频| 日本欧美成人免费| 不卡无码h在线观看| 在线看AV天堂| 国产精品区视频中文字幕| 国产麻豆aⅴ精品无码| 91精品免费高清在线| 中文无码毛片又爽又刺激| 91午夜福利在线观看| 国产成人91精品| 天天爽免费视频| 最新日韩AV网址在线观看| 国产丰满大乳无码免费播放| 亚洲欧洲日韩久久狠狠爱| 欧美国产日本高清不卡| 国产美女免费| 欧美成人精品在线| 波多野结衣中文字幕一区| 亚洲精品日产AⅤ| 色成人亚洲| 91国内在线视频| 69免费在线视频| 国产在线八区| 国产麻豆福利av在线播放| 亚洲一级无毛片无码在线免费视频| 久久亚洲精少妇毛片午夜无码| 国产成人亚洲日韩欧美电影| 国产永久免费视频m3u8| 久草网视频在线| 成年免费在线观看| 亚洲人成高清| 国产精品第一区| vvvv98国产成人综合青青| 亚洲首页在线观看| 国产不卡一级毛片视频| 午夜福利视频一区| 久久综合丝袜日本网| 麻豆精品久久久久久久99蜜桃| 欧美在线视频不卡第一页| 欧美特级AAAAAA视频免费观看| 成人午夜视频在线| 国产呦精品一区二区三区网站| 青草娱乐极品免费视频| 丁香六月激情婷婷| 国产青榴视频在线观看网站| 免费毛片视频| 亚洲天堂.com| 亚洲人成网址| 亚洲精品在线影院| 国产精鲁鲁网在线视频| 亚洲成aⅴ人在线观看| 色综合久久久久8天国| 在线观看网站国产| 亚洲三级a| 东京热一区二区三区无码视频| 波多野结衣无码视频在线观看| 亚洲国产精品不卡在线| 欧类av怡春院| 青草视频在线观看国产| 中文字幕1区2区| 免费aa毛片| 91无码视频在线观看| 国产在线观看91精品| 亚洲系列无码专区偷窥无码| 人妻精品全国免费视频| 91久久国产热精品免费| 97精品久久久大香线焦|