掌桥专利:专业的专利平台
掌桥专利
首页

一种客户侧用能控制系统的信息加密方法及装置

文献发布时间:2023-06-19 11:21:00


一种客户侧用能控制系统的信息加密方法及装置

技术领域

本发明涉及一种客户侧用能控制系统的信息加密方法及装置,属于控制系统安全防护技术领域。

背景技术

客户侧用能控制系统的功能包括用能监测、用能报表、用能分析、海量用能数据处理、节能服务等,客户侧用能控制系统在传输信息过程中会遇到信息网络瘫痪、应用系统破坏、业务数据丢失、企业信息泄密、终端病毒感染、有害信息传播、恶意渗透攻击等问题,因此现在急需一种信息加密方法,确保信息安全。

发明内容

本发明提供了一种客户侧用能控制系统的信息加密方法及装置,解决了背景技术中披露的问题。

为了解决上述技术问题,本发明所采用的技术方案是:

一种客户侧用能控制系统的信息加密方法,包括,

获取客户侧用能控制系统待存储或传输的明文信息;

依次采用超混沌分组加密方法和AES加密方法加密明文信息。

超混沌分组加密方法的具体过程为,

将明文信息映射为哈希值;

将哈希值作为两超混沌系统的输入,获得两组混沌序列;

将两组混沌序列进行按位异或处理,获得混沌密码序列;

采用混沌密码序列分组加密明文信息。

将哈希值作为两超混沌系统的输入,获得两组混沌序列的具体过程为,

将哈希值作为两超混沌系统的输入,选取两个超混沌系统的初始值作为密钥参数,迭代生成两组混沌序列。

在AES加密方法的具体过程为,

将超混沌分组加密后的信息分成N个128位信息块;

根据预设规则将加密轮次分成N组,分别加密N个128位信息块;

将N组加密轮次的输出组合,形成最终加密信息。

预设规则为,

将L个加密轮次中,第L

每个加密轮次中,采用动态变换的S盒进行字节代替变换。

动态变换S盒生成的公式为,

其中,b′

一种客户侧用能控制系统的信息加密装置,包括,

明文信息获取模块:获取客户侧用能控制系统待存储或传输的明文信息;

加密模块:依次采用超混沌分组加密方法和AES加密方法加密明文信息。

一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行客户侧用能控制系统的信息加密方法。

一种计算设备,包括一个或多个处理器、一个或多个存储器以及一个或多个程序,其中一个或多个程序存储在所述一个或多个存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行客户侧用能控制系统的信息加密方法的指令。

本发明所达到的有益效果:1、本发明对待存储或传输的信息依次进行超混沌分组加密和AES加密,有效保证了客户侧用能控制系统信息的安全,从而确保系统安全稳定运行;2、本发明改进了传统的超混沌分组加密方法,将两组混沌序列进行按位异或处理,提高了超混沌分组加密方法的安全性;3、本发明改进了传统的AES加密方法,将大于128bit的待加密信息进行分块,将加密轮次进行分组加密不同的信息块,并且在每轮加密中采用动态变换的S盒,提高了AES加密方法的安全性。

附图说明

图1为本发明方法的流程图;

图2为超混沌分组加密方法的流程图;

图3为传统AES加密方法的流程图;

图4为本发明的AES加密流程图;

图5为控制密钥和加密密钥的生成图;

图6为动态S盒生成示意图。

具体实施方式

下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。

如图1所示,一种客户侧用能控制系统的信息加密方法,包括以下步骤:

步骤1,获取客户侧用能控制系统待存储或传输的明文信息;

步骤2,依次采用超混沌分组加密方法和AES加密方法加密明文信息。

上述方法主要运用在客户侧用能控制系统的终端侧,超混沌分组加密方法应当注意密钥参数选取、连续混沌序列离散化等问题,另外,方法的安全性能和实用性也是必须考虑的重要指标。基于这些因素,对传统超混沌分组加密方法做了一定的改进,具体超混沌分组加密方法如图2所示:

A1)将明文信息映射为哈希值。

A2)将哈希值作为两超混沌系统的输入,获得两组混沌序列。

将哈希值作为两超混沌系统的输入,选取两个超混沌系统的初始值作为密钥参数,迭代生成两组混沌序列。

在本方法中,保持超混沌系统的参数不变,确保系统处于超混沌态,在此前提下,选取两个超混沌系统的8个初始值作为密钥参数,保证算法具有足够大的密钥空间。

采用四阶Runge-Kutta法对超混沌系统进行离散化处理;接着,为确保超混沌系统产生的混沌序列具有较好的随机特性,丢弃前面100个迭代序列的值;最后,对序列进行小数点移位、取模等运算处理,处理为适合于按照字节加密的混沌序列;其中,具体处理公式为:

其中,i=1,2,为两组混沌序列序号;mod为模取余数运算;

A3)将两组混沌序列进行按位异或处理,获得混沌密码序列。

超混沌系统产生的各个状态变量之间存在一定的关联性,使得产生的混沌序列之间可能存在一定的互相关性,在密码分析和攻击中存在容易被辨识或预估的风险,为此,将两个超混沌系统的混沌序列进行按位异或,具体操作方法为:

其中,

经过按位异或后的混沌序列之间的关联性被破坏,从而提高了超混沌分组加密方法的安全性。

A4)采用混沌密码序列分组加密明文信息;即4个混沌序列按照每4个字节为一组进行分组数据加密。

客户侧用能控制系统的终端侧采用MapReduce分布式并行编程架构实现,Map函数用于实现超混沌分组加密和AES加密操作,Reduce函数完成加密后的数据的合并。

如图3所示,为传统AES加密的流程,每轮加密由四个步骤组成:字节代替变换、行移位、列混合和轮密钥加。

其中,字节代替变换:矩阵中的每个字节使用8位替换框(即S盒)进行更改。行移位:一种线性映射,它在左边的所有矩阵的行中旋转;第一行是保持原样,第二行是由第一行旋转而来,第三行由第二行旋转而来,第四行由第三行旋转而来。列混合:输入矩阵的每一列都乘以一个混合列矩阵,它提供了相应的输出矩阵列。轮密钥加:循环密钥与状态合并,通过密钥调度从主密钥获取每个轮密钥,使用逐位异或将每个字节与循环密钥的相应字节合并来添加循环密钥。

传统的AES加密方法使用128bits输入数据,导致AES加密方法有一定被攻击可能。为了增强AES加密方法的安全性,对传统方法进行了改进,具体如图4所示:

B1)将超混沌分组加密后的信息分成N个128位信息块。

这里的输入为256位信息,因此被分成两个128位信息块,即N=2。

B2)根据预设规则将加密轮次分成N组,分别加密N个128位信息块。

预设规则:将L个加密轮次中,第L

假设加密轮次共有10轮,分成2组,那么针对第一个信息块的加密轮次依次为第1、3、5、7、9个加密轮次,针对第二个信息块的加密轮次依次为第2、4、6、8、10个加密轮次。

秘钥长度为256bits,在加密过程中密钥被分成两部分,每部分各128bits,如图5控制控制密钥用于控制行移位,加密密钥的次数作为添加循环密钥。

每个加密轮次中,采用动态变换的S盒进行字节代替变换。如图6所示,密钥的十六进制数字是相互异或的,将十六进制数字用作移位值,S盒的值是由移位值循环得到,具体过程如下:

a)按字节值的升序逐行初始化S盒(相当于每个值都代表了坐标);

b)把S盒的每个字节映射为它在有限域GF(2

c)把S盒中的每个字节的8个构成位记为(b

其中,b′

B3)将N组加密轮次的输出组合,形成最终加密信息。

上述方法对待存储或传输的信息依次进行超混沌分组加密和AES加密,有效保证了客户侧用能控制系统信息的安全,从而确保系统安全稳定运行;上述方法改进了传统的超混沌分组加密方法,将两组混沌序列进行按位异或处理,提高了超混沌分组加密方法的安全性;上述方法改进了传统的AES加密方法,将大于128bit的待加密信息进行分块,将加密轮次进行分组加密不同的信息块,并且在每轮加密中采用动态变换的S盒,提高了AES加密方法的安全性。

上述方法对应的软件装置,即一种客户侧用能控制系统的信息加密装置,包括:

明文信息获取模块:获取客户侧用能控制系统待存储或传输的明文信息;

加密模块:依次采用超混沌分组加密方法和AES加密方法加密明文信息。

一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行客户侧用能控制系统的信息加密方法。

一种计算设备,包括一个或多个处理器、一个或多个存储器以及一个或多个程序,其中一个或多个程序存储在所述一个或多个存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行客户侧用能控制系统的信息加密方法的指令。

基于上述方法,可以构建客户侧用能控制系统的安全防护体系,具体过程如下:

S1)分析客户侧用能控制系统的运行特点;其中包括数据采集和指令发送控制过程中所涉及的信息交互传输特点、接口规范依据、网络安全等级、系统运行环境等。

1、从功能需求分析:

(1)用能监测

通过地图、楼宇(工厂)、监控组态界面(设备)提高用能监测易用性,更直观、更易用、更有层次感。

a1)以GIS地图形式宏观展示园区,通过导航链接展示各楼宇、工厂、校区、设备的用能信息。

a2)以实景建筑模型展示建筑总体总能情况和分项用能情况。

a3)以更加友好的方式展示楼宇、工厂及用能设备的监控组态界面。

(2)用能报表

提供将总用电、分项用电、回路用电的年、季、月、日报表查询、打印、导出的功能,更利于用户的记录、报表、报送工作。

(3)用能分析

根据专家提供的能效评估模型及能效措施库,通过用能数据的分析,为接入用户找出高能耗低效率的问题,并提供切实有效的节能增效措施。

系统提供了能效评估模型及能效措施库配置功能。

(4)海量用能数据处理

实现数据挖掘技术在能源供需动态预测技术和能源优化技术方面的应用,从而提高可再生能源的消纳能力,多类能源的梯级利用。

(5)节能服务

提供能效对比,从楼宇(楼层、房间)、设备层面对比。

根据能效评估模型和能效措施库,为接入用户提供能效诊断评估功能,通过综合效益评价指标体系等模块,评定分数,给出楼宇从整体用能、供电系统、分项用能系统及用能设备存在的问题,并给出用能策略。

为接入用户提供使用用能策略前后的效果比对,展示节能历史情况。针对节能产生的效益进行分析,从预期效果到实际情况的整个过程跟踪。

2、从业务需求分析:

通过研究区域多能互补综合能源优化能效评价指标,建立包含用能质量指标、能效提升指标、经济性指标、环保性指标及节能性指标的综合能效评价指标体系,并对其进行量化,可以为区域多能互补网络的能效评价提供基础支撑;通过主成分分析和相关分析筛选能效指标,建立基于递阶综合评价法的混合能源利用效果综合评估体系,优化多类型能源布局,可以实现多能互补与能源综合高效利用;通过研发区域能源互联网多源优化能效综合评估软件,建立一套行之有效的能效评估软件系统,可以进一步实现能效的高效专业化评估。

3、从数据需求分析

实现区域多能互补综合能源优化的前提是正确分析系统的数据对象,区域多能互补综合能源运行优化控制子系统的数据来自于多种设备以及其他交互系统,数据来源和结构多样化。

S2)基于运行特点,获取客户侧用能控制系统的安全防护需求、目标及安全架构。

1、安全防护需求及目标

1)安全防护需求

保证信息集成系统的安全性,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。

2)安全防护目标

安全防护体系建设的总体目标是:防止信息网络瘫痪、防止应用系统破坏、防止业务数据丢失、防止企业信息泄密、防止终端病毒感染、防止有害信息传播、防止恶意渗透攻击,以确保信息系统安全稳定运行,确保业务数据安全。

安全防护体系建设遵循以下策略:参照国家等级保护基本要求进行安全防护措施设计。信息集成系统划分为边界、网络、主机、应用四个层次进行安全防护设计,以实现层层递进,纵深防御,保证信息集成系统的安全性,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。

2、客户侧用能控制系统集成安全架构

多源信息的安全主要包括以下3个方面:

1)传输层安全

采用安全的数据传输通道,对传输通道进行加密,防止数据信息在传输过程中被篡改、被窃听,实现数据信息传输的安全。

2)管理控制层安全

在数据信息交换管理控制中,只允许经授权的用户访问资源或使用传输通道进行数据交换。对数据信息交换过程记录交换日志,对关键操作记录审记日志,实现数据信息管理控制层的安全。

3)访问安全

将业务应用接入到数据信息交换中,通过与目录服务集成,提供应用接入安全,保证数据信息交换的访问安全。

数据传输安全:

数据交换提供了基于Web Service的交换方式,为了保证数据交换传输的安全对各类通道实行安全考虑,实现传输的安全性。

(1)消息传输通道安全性

数据交换实现了基于消息的传输通道,发送方通过消息队列将数据传输到接收方的消息队列中。通过以下方式保证消息传输通道的安全性:

1)安全连接(SSL):通过配置使用安全套接字层保证通信的私密性,实现传输信道的安全。

2)传输重试:当通信失败时,暂停数据发送,并将消息进行存储,在通信恢复后,进行重新发送。

3)消息重试:处理消息不能到达目的地的问题。

4)传输身份认证:用作安全性检查,在集成系统与主站平台之间数据交换之间,传输通道启动时,时行双方的安全身份认证,防止非法接入。

(2)Web Service传输安全性

基于SOAP协议的数据传输采用WS-Security(Web Services安全)标准规范,保证对SOAP消息的消息完整性、消息机密性和单消息认证。通过与以认证系统集成,保证了传输的安全性。

(3)HTTP/HTTPS传输安全性

由于HTTP协议本身不具备完善的安全传输机制,所以通过HTTPS协议进行传输。

(4)传输安全性

向服务器发送数据时,通过用户名、密码建立与服务器的连接,向服务器提供身份认证消息,同时对发送的数据进行加密,保证信息传输安全。

管理控制层安全:

交换管理控制层是实现数据交换安全的核心层,负责对交换全过程安全的管理控制,提供了以下几方面的安全:

(1)安全审计日志

系统地记录了合法用户的关键操作、对敏感信息的访问。审计信息以日志模式记录到审计日志中,管理员可以查询、检查审计日志。

(2)交换日志

对数据交换的全过程进行记录,包括:交换时间、发送方/接收方信息、数据大小、交换结果(成功/失败),保证每次的交换事件可跟踪。设置日志策略,设定合理的日志文件大小和覆盖策略。

(3)数据加密/解密

根据需要对访问的数据进行加解密,保证业务应用与数据交换之间数据的安全性。

访问安全:

在安全保密设计方面,系统需要设计严格的用户身份认证和权限管理策略,确保只有正确授权的用户才能登录到系统,并访问到相关的授权范围内的信息和资料。用户登录数据交换时,需提供认证功能。

(1)角色管理

功能描述:角色管理模块的功能是添加、删除、修改系统中需要的角色。以便不同的角色进行相应权限分配。主要有新建、修改、删除和权限修改等功能。

新建:添加某个电力公司的某个部门的角色。

修改:修改角色的名称及重要性和描述。

删除:删除选中的角色。

权限修改:修改角色所拥有的权限,角色对不同的项目可以拥有不同的权限。

(2)用户管理

功能描述:用户管理模块的功能是浏览用户信息,以部门为单位进行用户管理。该模块的主要功能包括:添加用户、修改用户信息、用户权限分配。

添加用户:添加部门用户及其详细信息。

修改用户信息:修改用户的详细信息。

用户权限分配:为用户分配相应的权限,用户只能根据已有权限进行操作。

(3)修改用户密码

功能描述:修改用户密码管理模块的功能是修改当前用户的密码。

(4)用户登陆日志查询

功能描述:用户登陆日志查询模块的功能是指定日期内的,用户登陆系统到退出系统的信息,登陆日志要记录用户名、真实姓名、登陆时间和离开时间。

从信息安全防护技术出发:

多源系统信息防护体系的目标是增强系统的安全稳定运行,确保业务数据安全。

从信息防护措施类别来看,主要可以区分为终端层的安全防护措施、通信网络层的安全防护措施、主站系统层的安全防护措施以及边界层的安全防护措施。下图给出了多源系统信息服务的分层安全防护示意图。

(1)终端层的安全防护措施

终端层面向信息内网和信息外网的桌面办公计算机终端,以及接入信息内、外网的各种业务终端,包括内、外网办公计算机终端、通过专用安全可信专线和安全接入平台接入的移动办公终端和作业终端、各类信息采集类终端。

根据具体终端类型、应用方式、通信方式及不同要求,采取不同的安全防护措施。具体措施包括:

1)智能终端和设备的物理防护,包括在现场实施必要的防窃、防破坏保护,增加明显的警示标识和封签,同时要求终端设备满足户外用电的安全防护等级;

2)智能终端及设备系统安全保护,采用操作授权、限制登录终端的网络地址等方式保护终端设备的系统安全;

3)智能终端和设备的安全存储及运算,要求终端内采用安全模块保存关键业务数据,对安全等级较低的设备要求其以密文的形式保存数据;

4)移动作业和移动办公终端的防护,采用严禁内外网机混用、认证安全加密卡、安全平台注册授权等措施实现安全防护。

(2)通信网络层的安全防护措施

目标是防范恶意人员通过网络对业务系统进行攻击,同时组织恶意人员对网络设备发动攻击等。通信网络层采取的安全防护措施包括短距离无线通信网络安全、无线公网/专网网络安全、系统主站与通信网路层边界安全、主站局域网网络安全,具体包括:

1)短距离无线通信网络安全,采用标准的WPA或WAPI安全机制,隐藏接入点SSID,要求设备绑定IP/MAC地址;

2)无线公网/专网网络安全,启用运营商提供的APN服务、3A接入认证服务和访问控制服务,采用标准的校验码保护传输信息完整性;

3)系统主站与通信网络层边界安全,在边界处部署独立的安全设备、实现设备接入认证、边界访问控制、信息内容过滤、网络连接限制;

4)主站局域网网络安全,按照国家和电力行业的安全防护策略对主站局域网网络安全进行防护。

(3)主站层的安全防护措施

主站系统层采取的安全防护措施包括:

1)主站机房安全,满足国家和电力行业的安全防护策略;

2)主站主机操作系统安全,主机所有操作系统均使用与调度同级别的安全操作系统;

3)主站数据库系统安全,采取身份鉴别、访问控制、安全审计、资源控制等措施防止对主站数据库系统的异常操作;

4)系统内数据接口安全,采用密码机制实现消息源认证,采用标准校验码机制保障数据完整性;

5)系统间数据接口安全,采取共享口令、用户名/口令等方式保护物理网系统与其他系统的数据接口的安全;

6)业务应用软件安全,采用身份认证、用户权限及访问控制限制业务人员的操作,采用安全审计、剩余信息保护、数据存储保密等措施保障业务数据的完整性与可靠性。

(4)边界的安全防护措施

边界的安全防护措施关注的是对进出边界的数据流进行有效的检测和控制。采取的措施包括:采用基于网络的入侵检测(IDS)系统,对流经边界的信息进行内容审查与过滤,采用安全隔离设备控制边界两侧的网络访问,采用正、反向隔离装置实现跨区的数据交互限制。

S3)根据安全防护需求,构建采用上述权利要求1~7所述信息加密方法的安全防护体系。

本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

以上仅为本发明的实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均包含在申请待批的本发明的权利要求范围之内。

相关技术
  • 一种客户侧用能控制系统的信息加密方法及装置
  • 一种柔性可扩展的客户侧用能数据采集与控制系统及方法
技术分类

06120112895724