当前位置:主页 > 科技论文 > 自动化论文 >

智能电网中自认证公钥加密方案

发布时间:2021-11-26 18:07
  智能电网的出现已经使我们的生活变得更加丰富与智能,依赖于它提供的各种电网设备和服务。然而,电网设备的无线特性容易造成用户隐私泄露。一旦恶意攻击者获取到电网用户的身份以及其它重要隐私信息,将会发起用户模拟攻击以获取免费服务,甚至威胁用户以掠取钱财。因此,随着电网用户用电需求的增多,迫切需要相关研究者设计一个用于电网用户和服务器之间的匿名用户认证(Anonymous User Authentication,AUA)协议,并能够应用于多服务器架构中,以解决大量的电网服务请求和响应可能导致的网路拥塞问题。然而,大多数现有的AUA协议在隐私保护方面都很薄弱,其中一些协议一旦部署就会产生高昂的计算和通信成本。同时,考虑到大部分电网设备是低能耗设备且具有无线特性,因而,本文提出一种高效的面向隐私加强的AUA(Enhanced Anonymous User Authentication,E-AUA)协议。此协议采用了自认证公钥加密方法,使得在双方认证过程中不需要第三方的参与。随后,双方仅需要利用各自的私钥完成身份认证和密钥协商,以实现用户匿名性并抵制修改和重放等各种攻击,提高系统安全性。此外,在双方的... 

【文章来源】:天津大学天津市 211工程院校 985工程院校 教育部直属院校

【文章页数】:60 页

【学位级别】:硕士

【部分图文】:

智能电网中自认证公钥加密方案


智能电网应用因此,在智能电网环境中,为了使通信双方能够进行安全有效地通信,也为

过程图,加密算法,过程,密钥


天津大学硕士学位论文8对称加密算法采用了单密钥加密方法,使得相同的密钥既可以用来加密也可以用来解密。此密钥需要在发送方和接收方进行安全通信之前协商。因此,对称加密算法的安全性依赖于这个单密钥,一旦这个单密钥泄露,意味着任何拥有这个密钥的人都可以对它们之间发送的加密消息进行解密,从而破坏消息的安全性,所以密钥的保密性对双方通信的安全性至关重要[14]。对称加密算法的使用过程如图2-2所示,具体描述如下:通信双方分别为Alice和Bob,Alice拥有一个明文消息m,意在传输消息m给Bob,为了在不安全信道上进行传输,Alice需要与Bob在通信之前事先协商出一个密钥k,并秘密保存,然后,Alice使用密钥k对明文消息m进行对称加密得到密文c:cEnc(m)k,并将密文c传给Bob,Bob接收到密文c后,使用密钥k对密文进行解密,从而得到明文消息m:(c)kmDec。当密文在不安全信道上传输时,可能被恶意敌人获取,由于敌人没有解密密钥,所以不可能从密文c中恢复出明文m,因而可以避免恶意敌人的攻击。图2-2对称加密算法使用过程常见的对称加密算法有AES、DES。DES对称加密算法于1977年由美国国家标准局颁布为国家标准,它的出现是密码学领域中的一个里程碑[15]。对称加密算法有其特有的优点:算法公开、计算量孝加解密速度快、以及拥有使用长密钥时的难破解性。然而,通信双方在进行安全通信之前,需要事先协商好一个相同的密钥。同时要求通信双方各自秘密保存此密钥,一旦通信双方中的一方泄露此密钥,都会造成加密消息被解密的危险,使得双方通信不再安全。

过程图,非对称加密算法,过程


天津大学硕士学位论文10定义1(对称双线性映射):令1G和2G分别是阶数同为质数q的加法循环群和乘法循环群。假设P是1G的一个生成元,g是2G的一个生成元。我们称112e:GGG是一个对称双线性映射,只要它满足以下条件:1)双线性性:对于1231p,p,pG和*,qabZ,我们有1231323e(pp,p)e(p,p)e(p,p),12121212(a,)(ab,)(,ab)(,)abepbpeppeppepp以及e(P,P)g。2)非退化性:对于至少一个元素1PG,不等式2(P,P)1Ge成立。3)可计算性:对于121p,pG,至少有一个有效算法能够计算12e(p,p)。图2-3非对称加密算法使用过程2.2.3匿名用户认证(AUA)方案在2.2.1节中论文介绍了对称加密算法和非对称加密算法,对于基于对称加密的AUA协议[19-21],它们具有较低的计算花销和较高的加密效率。Tsaur等人[19]提出了一个基于自认证时间戳技术的协议,它能够抵制重放攻击,并减少时钟同步带来的时间花销。然而,用户的身份被曝光在公开环境中,没有实现匿名性。此外,它不能够抵制服务器欺骗攻击,也不能够提供双因素安全。随后,为了解决上述问题,Lee等人[20]提出了一个改进的多服务器认证协议。然而,Lee等人的协议仍然不能实现用户身份的匿名性。为了防止用户身份泄露,有许多协议[22-25]相继被提出。例如,HJ等人[22]提出一个轻量级的隐私保护协议,该协议采用了一个分布式认证方法,能够加快消息认证过程。他们声称此协议能够实现较

【参考文献】:
期刊论文
[1]智能电网安全研究综述[J]. 刘家男,翁健.  信息网络安全. 2016(05)
[2]基于现代密码学的加密算法验证系统的设计与实现[J]. 李晓琦,王峰.  计算机光盘软件与应用. 2013(03)
[3]智能电网是传统电网必然发展趋势之探析[J]. 林静瑜.  湖南农机. 2013(01)
[4]DES算法安全性优化策略[J]. 潘成隆.  计算机光盘软件与应用. 2012(09)
[5]一种基于身份的在线/离线加密方案[J]. 王昱菲,杨庚,陈哲,姚卓禹.  计算机技术与发展. 2012(04)
[6]智能电网概述[J]. 马亮.  新材料产业. 2011(03)
[7]加快推进坚强智能电网建设——“十二五”电网发展规划思路[J]. 张卫东,苏宏田.  中国电力企业管理. 2011(01)
[8]智能电网综述[J]. 罗明志.  中国电力教育. 2010(16)

博士论文
[1]量子密码与量子中继研究[D]. 银振强.中国科学技术大学 2010

硕士论文
[1]大数分解的若干历史问题研究[D]. 杨莉莉.山西师范大学 2014



本文编号:3520667

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3520667.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c7b9d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com