一个基于电力线通信的安全智能电表协议
Sungwook Kim, Eun Young Kwon, Myungsun Kim, Jung Hee Cheon, Seong-ho Ju, Yong-hoon Lim,
andMoon-seok Choi
摘要:一个智能计量系统是一个能够计量电,燃气及水的消耗并能通过测量设备的远程控制管理他们的供应的系统。电力线通讯(PLC)并不需要一个单独的通信线路就能很容易地利用电力线基础设施进行安装。PLC也允许用户通过将电源线插入电源插座的方式方便地连接PLC网络的测量设备。因此,一个基于PLC的智能计量系统的已被视为一个最合适的技术用来自动抄表控制,这对于实现智能电网是至关重要的。我们提出一个安全的智能电表协议包括:1)未曝光的生成和配置的设备的关键材料;2)交换数据之前,在设备之间初始化网络中的验证设备和共享密钥,(3)安全传输抄表数据,以及4)撤销对于网络上被丢弃的设备的处理的管理。特别是,我们的协议提供强大的身份验证设备和数据,它可以采用秘密共享通过多种认证的方式来防止单点当局。它也能降低逐跳认证服务器传输的到服务器的终端节点的数据的服务攻击的风险。 关键词 : 电力线通讯(PLC),安全,智能,计量。
一.介绍
PLC是一种承载数据同时通过电源线发送电力的技术。由于电力线已经广泛建立,PLC不需要单独的通信线路,就能很容易地安装。而且它也可以通过骨干网连接到不同的网络。此外,设备可以通过将电源线插入电源插座轻松地访问系统。因此,PLC一直被认为是用远程抄表系统和自动化控制系统来实现先进的计量基础设施(AMI)系统最合适的技术,这也是智能电网的一个重要组成部分。
手稿收到于2010年9月24日,于2011年3月8日修订;于2011年5月15日接受。出版日期2011年7月11日;当前版本日期2011年10月07。这项工作获得了韩国能源技术评价研究所发电和电力交付(KETEP)的支持,这是由韩国政府知识经济部(R-2005-1-397-004号)规划的无偿资助。材料非纸质。 TPWRD-00732-2010。
S. Kim, E. Y. Kwon, M. Kim, and J. H. Cheon来自于韩国首尔151-747,首尔国立大学,数学科学学院(电子邮箱:avell7@snu.ac.kr; white483@snu.ac.kr; msunkim@snu.ac.kr;jhcheon@snu.ac.kr)。
S. Ju, Y. Lim, and M. Choi来自于韩国大田305-380韩国电力科学研究所(电子邮箱:shju1052@kepco.co.kr;adsac@kepco.co.kr cms96@kepco.co.kr)。
数字对象标识符10.1109/TPWRD.2011.2158671
智能计量是指安装智能抄表系统,远程抄表,并发送向用户的读数的步骤,。读数可以包括气体,水,电的消耗的详细信息。智能电表所需的个人技术大多处在被固定的状态。在这方面目前的主要问题之一是防止在读数抄表或数据传输期间篡改计量和读数。
近年来,世界各地的许多国家采用智能电表系统来进行远程抄表。目前针对改善仪表读数的准确性,设计网络传输仪表读数,并制定保护仪表的读数方法的研究正在进行中。美国(USA)对先进计量基础设施(AMI)设置了安全要求的在2008年12月[13]。国家标准与技术研究所(NIST)提出智能电网的互操作性的框架,改框架包括2010年1月提出的网络安全的智能电网标准[10],和2010年8月提出的智能电网网络安全的策略和要求[11]。除了对安全性要求的研究,基于Certicom所提供的安全解决方案的实施正在进步,然而,一个对于系统的详细描述不会被释放。
欧洲联盟(EU)正在推进智能电网安全标准化成为智能电网标准化的一部分,推动贯
穿在 “智能电网欧洲技术平台” 整个项目中。该项目由5个研究部分实施出来的19个详细的研究组成 [16]。 “OPEN meter”项目[12],欧盟正在进行中,和它奠定了在2009年7月提出的安全要求规范[15]。国际电工委员会(IEC)的智能电网战略组(SG3)在2010年6月提出了中日智能电网标准化路线图 [14]。它包括介绍现有的库存标准,实际的标准和未来要求之间的差距分析,进化的建议。
正如前面提到的,关于安全智能计量的最前沿的研究专注于绘画的安全要求。对于使协议满足安全要求的发展的研究是在早期阶段。到目前为止只有几个具体的协议建议,此外,很少有关于他们的资料描述的信息被释放。据我们所知,这是在公共场所的安全智能电表的第一个协议。
在本文中,我们定义并设计一个安全的智能电表协议(SSMP)。在SSMP中我们描述的所有数据结构和程序包括:1)关键材料产生并提供给设备而不会暴露;2)在发送和接收数据之前,初始化对网络中的设备进行身份验证并且在设备之间共享密钥;3)抄表数据的安全传输;4)撤销对网络丢弃的装置的处理的管理。拟议的协议会对一些加密的原语产生攻击性。公开密钥密码体制,如公钥加密方案和数字签名,正在被用于产生和验证密钥,以此在PLC网络中验证设备并且在设备之间共享密钥。由于读出的数据需要经常进行加密,一个用于认证的加密方案用来保证系统的效率和安全性,保密性,完整性,和数据的真实性。数字签名的用于任意的提供认可的仪表读数。在管理协议中,废弃设备依据证书吊销列表(CRL)的管理被处理。
该协议在两方面提供强有力的设备和数据的认证。首先,安全认证公共键被加强,以防止单点故障。在公钥密码体制基础上的协议里,它是保证关公共密钥认证安全的核心(即曝光整个的认证密钥的安全性失败的原因系统)。因此,该协议的目的是通过把分裂一个认证密钥和分发多个证书颁发机构的主要股份来分散证书颁发机构。用同样的方法,即使有一定数量的当局之间的勾结也没有一个认证密钥的信息被显示。此外,即使当一个认证密钥被泄露,多重认证密钥可以用来将损害限制到一个特定的范围内。
其次,该协议进行逐跳认证,以减少在服务器上拒绝服务(DoS)攻击的风险。在PLC网络中,恶意用户可以以压倒性的数据饱和,导致服务器崩溃。在该协议中,中间节点上的设备验证所有从终端节点发送到服务器的数据,以便无效的数据可以被过滤。
二. SSMP的体系结构和功能
在本节中,我们引入了SSMP的组件和网络拓扑结构的。我们还考虑远程抄表系统,加密原语的安全性的要求,这在该协议中作为构建块。
A. SSMP的组件
?服务器:服务器可分为证书颁发机构(CA),注册机构(RA)和计量机构(MA)的服务器。 SSMP逻辑处理这三种功能服务器成为一台服务器的关系。
?制造商:这意味着生产IRM和PLC调制解调器的企业,PLC调制解调器构成PLC远程计量读表网络。 ?IRM:这是一个中间节点连接的服务器和在一个网络中的PLC调制解调器。它已经达到PLC调制解调器的高度。它传送每个由PLC调制解调器发送的相关的服务器的测量值,并执行主消息认证。
?PLC调制解调器接:它收到每个家庭的电表读数,并且将它们发送到IRM。由于电表读数直接连接到PLC调制解调器,所以在SSMP中PLC调制解调器和电表被认为是相同的。两
者有相同的密钥。
图1所示SSMP的拓扑结构。
B.攻击的类型和攻击者的目标
最弱的攻击者是窃听节点之间通讯的窃听者。这些攻击者能够收集仅加密水表读数。攻击的例子随着强度的增加在下面给出。 ?密文攻击(COA):在COA中,攻击者通过窃听,试图推断来自密文的解密密钥或明文; ?已知明文攻击(KPA):在一个KPA中,攻击者可以获得很多明文和相应的密文。攻击者,其中可能包括户主,可以通过读表得到这些明文和密文,然后窃听通过计量发送的加密的值; ?选择明文攻击(CPA):在CPA中,攻击可能选择明文和对应的密文;一个家可以控制消耗的电量然后窃听他通过计量发送的加密值; ?选择密文攻击(CCA):在SSMP中,因为每个加密抄表都会生成一个消息认证码,攻击者不能伪造一个合法的密文为任意值,但是,他/她可以通过公开加密在SSMP里的密钥发动攻击。
攻击者的目标,大致可分为四类:1)服务器或IRM过载,例如DoS攻击;2)伪造身份验证的加密的抄表方式;;3)估计抄表是加密的被传输的;4)确定网络组件的私有密钥或秘密密钥。
C. 安全性要求
SSMP的安全性的是以它的为基础,四个加密协议使用不同的密钥。
SSMP的第一协议处理设备的生产管理以及初始化。它定义了为每个网络设备安全地生成密钥,发行公钥证书,并将这些传送到各自的设备的方法。
第二个协议处理相互认证和网络设备之间的密钥共享,这是在嵌入式
键的基础上进行操作。该协议使用第一个协议产生的键,来对设备对的真实性进行验证,并安全的定义了称为共享密钥的密钥分享的方法。
第三个协议通过加密/解密安全地处理提供抄表,这是SSMP的核心。它还定义了推导密钥用于此目的的方法;该方法从每对设备之间的共享密来演绎仪表加密/解密的密钥钥,这些设备由第二条协议生成;该方法能传送加密抄表方法发送加密抄表;该方法为各自产生的加密抄表设备提供不可否认性。
第四个协议定义管理证书被撤销设备的方法,也就是,证书吊销管理列表(CRL)。 SSMP的安全特性如下:
?为了尽量减少的概率密钥泄漏的可能性,设备密钥和公共密钥/私有密钥在每个装置中生成,而密钥托管不会被允许;
?当认证负责人使用认证密钥颁发证书时,可能发生单点故障。为了避免单点故障,权威认证是分散的;
?当用于为每个设备颁发证书的认证密钥被损坏,为了减少这时受到攻击的风险,多个认证密钥生成,一个认证键是用来确保只有有限数量的设备;
?为了保证安装在表,PLC调制解调器,IRM中程序的完整性,所有在SSMP中的程序代码都不得不被认证服务器进行身份验证;
?SSMP节点必须在传送和接受来自其他设备的数据之前,执行明确的密钥认证和相互实体认证;
?SSMP节点在它传送或者接受来自其他目标设备的数据之前,不得不检查目标设备证书是否已被撤销;
?由于IRM可以将每个仪表和MA服务器在PLC网络中连接起来,安全性最容易受到威胁,它
提供终端到终端的安全性;
?所有仪表读数在SSMP设备之间传输,保证数据的完整性; ?它对从仪表传送到服务器上的抄表提供了不可否认性; ?它可以防止服务器上DoS攻击;
?SSMP是在设计时考虑到可扩展性功能,这样在未来能够包括更多的服务。
D.加密基元
在本节中,我们简要地介绍了用于SSMP的密码原语,这种SSMP具有要求的安全概念。对于每一个安全概念的定义,请参阅[1]。
块密码算法应用在仪表读数传输协议中,同时在推导一个共享密钥到一个会话密钥的过程中也有运用。 SSMP的分组密码算法中应至少具有安全128-B键的IND-CPA。
SSMP使用经过验证的加密方案来加密仪表的读数。该方案保证了保密完整性和数据的真实性。认证加密涉及通过使用分组密码算法获得的密文的消息块,以及anMAC的明文或密文。有三种方法结合加密和MAC,即Encrypt-and-MAC, MAC-then-Encrypt,还有
EncryptthenMAC。Rogaway在[7] 提出的相关数据的认证加密(AEAD)是一种经过验证的加密。它能保证数据的保密性和完整性以及相关的数据的完整性。通过对密文增加平原相关的数据来保证相关数据的完整性。AEAD的代表性方法是CCM[9],CWC[5],OCB[8],EAX[2],和GCM[6]。 SSMP认可AEAD的使用。在通过身份验证的加密算法中分组密码和MAC算法应该分别在IND-CPA和SUF-CMA上是安全的。在Encrypt-and-MAC的情况下,分组密码算法应该是IND-CCA安全[1]。
SSMP的认证加密方案的输入是块密码的秘密密钥k,初始值IV,信息x和相关联的数据Adata。其输出是一对密文c和检查数据完整性所必需的标记tag,即
AE(IV,x,Adata)?(c,tag).在这里,IV是在每次运行中选择的一个独特的乱k数。当发送数据,IV和Adata包含在标题中。此后,我们通过下式表示认证加密
IVAdataAEk(IV,x,Adata)
在SSMP中,公共密钥加密方案用于共享密钥交通协议的共享密钥的加密。这个计划应该是IND-CCA安全的。公钥密码体制的A键须达到80-B的安全性。
每一个在SSMP中协议利用数字签名计划。在SSMP中的数字签名方案EU-CMA安全的[4]。为了分发CA,门槛数字签名方案[3]是必需的。门限数字签名的安全性是以底层的数字签名计划为基础的。
三.SSMP的设计
在本节中,我们描述了协议。拟议的议定书包括生产管理,设备初始化,密钥管理,仪表读数安全传输和CRL的管理的所有进程。表I列出了在本文中使用的符号。
A. 生产管理和设备的初始化
在本节中,服务器指被认证人员处理过的CA服务器。生产管理和设备的初始化阶段处理了生成公钥/私钥的进程,并对他们签发证书。这阶段是通过服务器和制造商来实施,考虑下列事项:
相关推荐: