基于椭圆曲线密码的数据集中器通信报文混合密码算法
本文选题:椭圆曲线密码 切入点:数据集中器 出处:《电力系统自动化》2014年04期
【摘要】:针对数据集中器通信的安全需求,分析了数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法。提出的混合密码算法能够解决单独的ECC加密算法不能实现数字签名问题和椭圆曲线数字签名算法不能实现通信报文保密的问题。研究结果表明,提出的混合密码算法符合数据集中器通信安全需求。
[Abstract]:Aiming at the security requirement of data concentrator communication, the active and passive attack behavior of data concentrator communication is analyzed, and the security requirement model of data concentrator communication is established. A data concentrator communication message hybrid cipher algorithm based on ECC is proposed. The proposed hybrid cipher algorithm can solve the problem that the single ECC encryption algorithm can not realize digital signature and elliptic curve digital tag. Name algorithm can not realize the problem of message confidentiality. The research results show that, The proposed hybrid cipher algorithm meets the security requirements of data concentrator communication.
【作者单位】: 哈尔滨工业大学电气工程及自动化学院;
【基金】:国家自然科学基金资助项目(51077015);国家自然科学基金青年基金资助项目(50907014) 哈尔滨工业大学科研创新基金资助项目(HIT.NSRIF201145)~~
【分类号】:TN918.1
【参考文献】
相关期刊论文 前6条
1 高卓,罗毅,涂光瑜,吴彤;变电站的计算机网络安全分析[J];电力系统自动化;2002年01期
2 刘念;张建华;;互动用电方式下的信息安全风险与安全需求分析[J];电力系统自动化;2011年02期
3 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
4 侯爱琴;高宝建;辛小龙;;信息明文嵌入椭圆曲线的改进算法及实现[J];计算机应用与软件;2008年07期
5 汪朝晖,陈建华,涂航,李莉;素域上椭圆曲线密码的高效实现[J];武汉大学学报(理学版);2004年03期
6 张龙军,沈钧毅,赵霖;椭圆曲线密码体制安全性研究[J];西安交通大学学报;2001年10期
【共引文献】
相关期刊论文 前10条
1 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期
2 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
3 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
4 易小琳;杨峰;鲁鹏程;;嵌入式椭圆曲线加密算法性能的研究与改进[J];北京工业大学学报;2010年12期
5 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期
6 韩磊;韩臻;刘吉强;;一种基于便携式可信模块的多平台应用方案[J];保密科学技术;2010年01期
7 韩凤英;朱从旭;;数字水印技术综述[J];长沙航空职业技术学院学报;2008年02期
8 刘景红;朱俊东;;医院档案信息化建设中的信息安全管理[J];档案;2009年04期
9 汪军,徐洁;水电厂计算机监控系统网络安全问题[J];水电自动化与大坝监测;2002年04期
10 徐青;马玉祥;金明宇;;泵站计算机监控系统实施中的网络安全问题[J];水电自动化与大坝监测;2009年02期
相关会议论文 前9条
1 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 缪嘉嘉;温研;张东戈;冷健;;基于可信隔离运行环境的信息资产保护系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
4 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 吴国威;;数字化变电站中信息处理及网络信息安全分析[A];2006中国电力系统保护与控制学术研讨会论文集[C];2006年
6 蔡振国;郁滨;陈韬;;基于GF(2~n)的椭圆曲线加密算法的FPGA实现[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
7 周静;雷煜卿;张睿lm;卢利峰;卢锟;;基于IEC 62351-6的电力控制系统通信安全防护探讨[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
8 李天阳;刘琼;;供电营业厅智能运维管理系统关键技术研究[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
9 梁潇;白云;李e,
本文编号:1657170
本文链接:https://www.wllwen.com/kejilunwen/wltx/1657170.html