吳巖
(四川電力通信自動化中心,四川 成都 610000)
1.電力通信安全防護體系。電網(wǎng)安全防護工程是一項系統(tǒng)工程,它是將正確的工程實施流程、管理技術和當前能夠得到的最好的技術方法相結合的過程。從理論上,電網(wǎng)安全防護系統(tǒng)工程可以套用信息安全工程學模型的方法,信息安全工程能力成熟度模型(SSE-CMM)可以指導安全工程的項目實施過程,從單一的安全設備設置轉向考慮系統(tǒng)地解決安全工程的管理、組織和設計、實施、驗證等。將上述信息安全模型涉及到的諸多方面的因素歸納起來,最主要的因素包括:策略、管理和技術,這三要素組成了一種簡單的信息安全模型。
從工程實施方面講,信息安全工程是永無休止的動態(tài)過程。其設計思想是將安全管理看成一個動態(tài)的過程,安全策略應適應網(wǎng)絡的動態(tài)性。動態(tài)自適應安全模型由下列過程的不斷循環(huán)構成:安全需求分析、實時監(jiān)測、報警響應、技術措施、審計評估。
2.電力信息系統(tǒng)的數(shù)據(jù)加密技術
2.1.典型的數(shù)據(jù)加密算法典型的數(shù)據(jù)加密算法包括數(shù)據(jù)加密標準(DES)算法和公開密鑰算法(RSA),下面將分別介紹這兩種算法。
2.1.1.數(shù)據(jù)加密標準(DES)算法。目前在國內,隨著三金工程尤其是金卡工程的啟動,DES算法在 POS、ATM、磁卡及智能卡(IC 卡)、加油站、高速公路收費站等領域被廣泛應用,以此來實現(xiàn)關鍵數(shù)據(jù)的保密,如信用卡持卡人的PIN的加密傳輸,IC卡與POS間的雙向認證、金融交易數(shù)據(jù)包的MAC校驗等,均用到DES算法。
圖1 DES算法框圖
DES加密算法的框圖如圖1所示。其中明文分組長為64bit,密鑰長為56bit。圖的左邊是明文的處理過程,有3個階段,首先是一個初始置換IP,用于重排明文分組的64bit數(shù)據(jù),然后是具有相同功能的16輪變換,每輪都有置換和代換運算,第16輪變換的輸出分為左右兩部分,并被交換次序。最后再經(jīng)過一個逆初始置換IP-1(IP的逆),從而產(chǎn)生64bit的密文。
DES算法具有極高的安全性,到目前為止,除了用窮舉搜索法對DES算法進行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法。而56位長的密鑰的窮舉空間為256,這意味著如果一臺計算機的速度是每秒檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間,可見,對DES處法的攻擊是難以實現(xiàn)的。
2.1.2.公開密鑰算法(RSA)。公鑰加密算法也稱非對稱密鑰算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全;公共密鑰則可以發(fā)布出去。公共密鑰與專用密鑰是有緊密關系的,用公共密鑰加密信息只能用專用密鑰解密,反之亦然。由于公鑰算法不需要聯(lián)機密鑰服務器,密鑰分配協(xié)議簡單,所以極大簡化了密鑰管理。除加密功能外,公鑰系統(tǒng)還可以提供數(shù)字簽名。公共密鑰加密算法主要有RSA、Fertzza、Elgama等。
在這些安全實用的算法中,有些適用于密鑰分配,有些可作為加密算法,還有些僅用于數(shù)字簽名。多數(shù)算法需要大數(shù)運算,所以實現(xiàn)速度慢,不能用于快的數(shù)據(jù)加密。RSA使用兩個密鑰,一個是公鑰,一個是私鑰。加密時把明文分成塊,塊的大小可變,但不超過密鑰的長度。RSA把明文塊轉化為與密鑰長度相同的密文。一般來說,安全等級高的,則密鑰選取大的,安全等級低的則選取相對小些的數(shù)。RSA的安全性依賴于大數(shù)分解,然而值得注意的是,是否等同于大數(shù)分解一直未得到理論上的證明,而破解RSA是否只能通過大數(shù)分解同樣是有待證明。
2.1.3.算法比較。DES常見攻擊方法有:強力攻擊、差分密碼分析法、線性密碼分析法。對于16個循環(huán)的DES來說,差分密碼分析的運算為255.1,而窮舉式搜索要求255。根據(jù)摩爾定律所述:大約每經(jīng)過18個月計算機的計算能力就會翻一番,加上計算機并行處理及分布式系統(tǒng)的產(chǎn)生,使得DES的抗暴能力大大降低。
RAS的安全性依賴于大整數(shù)的因式分解問題。但實際上,誰也沒有在數(shù)學上證明從c和e計算m,需要對n進行因式分解??梢韵胂罂赡軙型耆煌姆绞饺シ治鯮AS。然而,如果這種方法能讓密碼解析員推導出d,則它也可以用作大整數(shù)因式分解的新方法。最難以令人置信的是,有些RAS變體已經(jīng)被證明與因式分解同樣困難。甚至從RAS加密的密文中恢復出某些特定的位也與解密整個消息同樣困難。另外,對RAS的具體實現(xiàn)存在一些針對協(xié)議而不是針對基本算法的攻擊方法。
綜合上述內容,對于保密級別不是很高的電力數(shù)據(jù),例如日常電量數(shù)據(jù),沒有必要適用當時最強大的密碼系統(tǒng),直接引用DES密碼系統(tǒng)實現(xiàn)一種經(jīng)濟可行的好方案。
2.2.密匙的生成和管理。密鑰管理技術是數(shù)據(jù)加密技術中的重要一環(huán),它處理密鑰從生成、存儲、備份/恢復、載入、驗證、傳遞、保管、使用、分配、保護、更新、控制、丟失、吊銷和銷毀等多個方面的內容。它涵蓋了密鑰的整個生存周期,是整個加密系統(tǒng)中最薄弱的環(huán)節(jié),密鑰的管理與泄漏將直接導致明文內容的泄漏,那么一切的其它安全技術,無論是認證、接入等等都喪失了安全基礎。
密鑰管理機制的選取必須根據(jù)網(wǎng)絡的特性、應用環(huán)境和規(guī)模。下面對常用的密鑰管理機制做詳細的分析,以及判斷這種管理機制是否適用于無線網(wǎng)絡。具體包括以下幾個方面:
2.2.1.密鑰分配模式。KDC 可以是在中心站端,與服務器同在一個邏輯(或物理)服務器(集中式密鑰分配),也可以是在與中心站完全對等的一個服務器上(對等式密鑰分配)。如果KDC只為一個子站端分發(fā)密鑰,應該采用集中式,如果KDC為許多的同級子站分發(fā)密鑰,應該采用對等式。由上文的分析來看,顯然應該采用集中式的分配方案,將KDC建立在中心站中。
2.2.2.預置所有共享密鑰。網(wǎng)絡中的每個節(jié)點都保存與其它所有節(jié)點的共享密鑰。如果網(wǎng)絡規(guī)模為n個節(jié)點,那么每個節(jié)點需要存儲n-1個密鑰。這種機制在網(wǎng)絡中是不現(xiàn)實的。網(wǎng)絡一般具有很大的規(guī)模,那么節(jié)點需要保存很多密鑰而節(jié)點的內存資源又非常有限,因此這種密鑰分配機制會占用掉巨大的存儲資源,也不利于動態(tài)拓撲下新節(jié)點的加入。
2.2.3.密鑰的生成和分發(fā)過程。采用一時一密方式,生成密鑰時間可以通過預先生成解決;傳輸安全由密鑰分發(fā)制完成;密鑰不用采取保護、存儲和備份措施;KDC也容易實現(xiàn)對密鑰泄密、過期銷毀的管理。電力自動化數(shù)據(jù)加密傳輸?shù)姆桨钢?,密鑰的分發(fā)建議采用X.509數(shù)字證書案,并且不使用CA,而是采用自簽名的數(shù)字證書,其中KDC的可信性由電力控制中心自己承擔。由于方案中將KDC建立在中心站中,因此只要保證中心站的信息安全,就不虞有泄密的危險。
2.2.4.密鑰啟動機制。目前電力系統(tǒng)中運行的終端,一般是啟動接入數(shù)據(jù)網(wǎng)絡就進行實時數(shù)據(jù)的傳輸。采用實時數(shù)據(jù)加密機制后,數(shù)據(jù)的傳輸必須在身份認證和第一次密鑰交換成功之后才能開始數(shù)據(jù)傳輸。在數(shù)據(jù)傳輸過程中,一時一密機制將定時或不定時地交換密鑰,此時密鑰的啟動和同步成為非常重要的問題。
2.2.5.隨機數(shù)的生成。一時一密的密鑰生成方式需要大量的隨機數(shù)。真正的隨機數(shù)難以獲取,一般由技術手段生成無偏的偽隨機性數(shù)列。在電力系統(tǒng)應用中,一般可以采用三種手段得到[4]:a)通過隨機現(xiàn)象得到。如記錄環(huán)境噪音、每次擊鍵、鼠標軌跡、當前時刻、CPU負荷和網(wǎng)絡延遲等產(chǎn)生的隨機數(shù),然后對其進行異或、雜湊等去偏技術,通過一系列的隨機性檢驗后,就可以得到較滿意的偽隨機數(shù)。b)通過隨機數(shù)算法得到。如線性同余算法,Meyer的循環(huán)加密算法,ANSIX9.17算法等。c)以前一次的隨機密鑰為隨機種子,生成新的隨機密鑰。
3.結束語。在電力建設中,電力通信網(wǎng)作為電網(wǎng)發(fā)展的基礎設施,不但要保障電網(wǎng)的安全、經(jīng)濟運行,同時更應該提高電網(wǎng)企業(yè)信息化水平和網(wǎng)絡安全防護體系,從而使企業(yè)的安全得到有效的保障。
[1]劉曉星,胡暢霞,劉明生.公鑰加密算法RSA的一種快速實現(xiàn)方法[J].信息安全,2006.
[2]石季英,張磊,曹明增等.一種基于混沌理論的分布式系統(tǒng)的加密算法[J].計算機仿真,2006.