張 躍,張 騫,黃益彬,金倩倩
(南瑞集團(tuán)公司(國網(wǎng)電力科學(xué)研究院),南京 210000)
電網(wǎng)智能單元加密算法效率評估
張 躍,張 騫,黃益彬,金倩倩
(南瑞集團(tuán)公司(國網(wǎng)電力科學(xué)研究院),南京 210000)
隨著智能電網(wǎng)發(fā)展和電力終端設(shè)備智能化和網(wǎng)絡(luò)化的提升,基于TCP/IP協(xié)議的數(shù)據(jù)通信面臨著傳統(tǒng)的網(wǎng)絡(luò)安全隱患;智能電網(wǎng)單元是電網(wǎng)控制的關(guān)鍵組成部分,負(fù)責(zé)電網(wǎng)業(yè)務(wù)數(shù)據(jù)的采集處理、控制指令的收發(fā)和執(zhí)行等工作,涉及大量數(shù)據(jù)傳輸,如何保證數(shù)據(jù)的機密性,是電網(wǎng)系統(tǒng)正常運作的關(guān)鍵因素之一;針對智能單元的傳輸規(guī)約和傳輸數(shù)據(jù)的特點,通過模擬智能單元計算環(huán)境,在保密性需求的基礎(chǔ)上,結(jié)合智能單元計算資源的實際情況,綜合分析電力行業(yè)和國內(nèi)常見密碼算法,包括對稱算法和非對稱算法,從運算時間及穩(wěn)定性,數(shù)據(jù)長度相關(guān)性,密鑰長度相關(guān)性和加密模式幾個方面對算法的性能進(jìn)行綜合性評估;為不同智能單元的機密性保護(hù)尤其是加密算法的選取提供理論基礎(chǔ)和實驗數(shù)據(jù)。
智能單元;加密算法;加解密效率;加密模式;機密性
電網(wǎng)智能單元承載了電網(wǎng)業(yè)務(wù)中重要的生產(chǎn)數(shù)據(jù)匯總、分析處理和上送業(yè)務(wù),需進(jìn)行大量的數(shù)據(jù)傳輸,在此過程中數(shù)據(jù)若被竊聽或破壞,會對電網(wǎng)業(yè)務(wù)造成影響,并可能導(dǎo)致不可估量的后果。因此,保證數(shù)據(jù)的機密性是電網(wǎng)系統(tǒng)正常運行的關(guān)鍵因素之一。由于智能單元對數(shù)據(jù)傳輸?shù)膶崟r性要求較高,而對數(shù)據(jù)進(jìn)行加解密會對數(shù)據(jù)傳輸?shù)膶崟r性產(chǎn)生影響。因此,電力行業(yè)需要對各密碼算法進(jìn)行加解密效率進(jìn)行評估,在保證數(shù)據(jù)安全的前提下,選擇適用于電網(wǎng)智能單元的密碼算法。同時,電網(wǎng)智能單元運行特性,在保證數(shù)據(jù)機密性和實時性的同時需要充分考慮數(shù)據(jù)加解密占用的計算資源和可用性影響。
本文主要分析了現(xiàn)有電力行業(yè)及國內(nèi)外常見密碼算法,并通過實驗對各加密算法運算時間及穩(wěn)定性、數(shù)據(jù)長度相關(guān)性、密鑰生成和分發(fā)復(fù)雜度等方面對算法的綜合性能進(jìn)行評估,為不同智能單元的機密性保護(hù)尤其是加密算法的選取提供理論基礎(chǔ)和實驗數(shù)據(jù),具有提升智能單元的信息安全防護(hù)水平的重要意義。
密碼是一種通信雙方按照一定的規(guī)則進(jìn)行信息變換的保密手段。主要分為對稱密碼算法和非對稱密碼算法兩大類。這類算法又分為分組密碼和流密碼兩大類。分組密碼算法不需要空間存儲密鑰序列,因此它適合用于存儲空間有限的加密場合。
1.1 國內(nèi)外常見密碼算法現(xiàn)狀
業(yè)界常見的非對稱密碼算法有RSA算法和國密SM2算法,分組算法有SM4、AES、DES、CAST、RC2、Blowfish、IDEA,流密碼算法有RC4。密鑰主流長度可選1024bit、2048bit、3072等。加密信息的保密等級隨著RSA密鑰長度的增加而提高。目前1024位已不是足夠安全,SET(Secure Electronic Transaction)協(xié)議中要求CA采用2048bits長的密鑰[1]。RSA公鑰加密算法是應(yīng)用比較廣泛。文獻(xiàn)[2]中運用RSA數(shù)字簽名的技術(shù)評估云存儲和數(shù)據(jù)安全。在云計算環(huán)境中,用戶上傳數(shù)據(jù)使用RSA算法進(jìn)行加密,管理員可以通過私鑰進(jìn)行解密[3]。SM2算法采用ECC橢圓曲線密碼機制,是基于橢圓曲線數(shù)學(xué)的一種公鑰密碼方法,ECC算法安全性是建立在計算橢圓曲線的離散對數(shù)非常困難的基礎(chǔ)上[4]。SM2推薦了一條256位的曲線作為標(biāo)準(zhǔn)曲線。與RSA相比,基于ECC的算法可使用比RSA短得多的密鑰并得到相同的安全性。國密 SM1 算法是由國家密碼管理局編制的一種商用密碼分組標(biāo)準(zhǔn)對稱算法,該算法基于PKI技術(shù),是一種基于硬件芯片的對稱算法,該算法是國家密碼管理部門審批的 SM1分組密碼算法, 分組長度和密鑰長度都為 128 比特,算法安全保密強度及相關(guān)軟硬件實現(xiàn)性能與 AES 相當(dāng),該算法不公開,僅以 IP 核的形式存在于芯片中[5]。SM4分組密碼算法,是國家密碼管理局發(fā)布對稱加密算法。分組長度為128比特,密鑰長度為128比特。加密算法與密鑰擴展算法都采用32輪非線性迭代結(jié)構(gòu)[6]。SM4密碼算法的結(jié)構(gòu)圖如圖1所示。
圖1 SM4算法結(jié)構(gòu)圖
DES(data encryption standard),即數(shù)據(jù)加密標(biāo)準(zhǔn),采用64位分組長度和56位密鑰長度,將64位輸入經(jīng)過一系列變換得到64位輸出[7]。算法主要分為兩步:初始置換和逆置換。AES和Rijndael加密法并不完全一樣,因為AES的區(qū)塊長度固定為128比特,密鑰長度則可以是128,192或256比特,而Rijndael使用的密鑰和區(qū)塊長度可以是32位的整數(shù)倍,以128位為下限,256位為上限[8]。文獻(xiàn)[9]使用AES算法為RFID(radio frequency identification)認(rèn)證引進(jìn)一個新的認(rèn)證協(xié)議,主要工作是一個新AES硬件的實現(xiàn)方法,在1000個時鐘周期里對128bit數(shù)據(jù)塊加密。1996年,C.Adams和S.Tavares給出了CAST算法的一種改進(jìn)形式CAST-128,該算法能有效的抵抗差分攻擊和線性攻擊。文獻(xiàn)[10]分析了CAST算法的兩個缺陷,并提出了一個改進(jìn)算法E-CAST算法,并用三組不同的基因數(shù)據(jù)集進(jìn)行測試比較。RC2是一種傳統(tǒng)對稱分組加密算法,它可作為DES算法的建議替代算法。它的輸入和輸出都是64比特。密鑰的長度目前的實現(xiàn)是8字節(jié)。RC4加密算法的速度可以達(dá)到DES加密的10倍左右,且具有很高級別的非線性[11]。RC4起初是用于保護(hù)商業(yè)機密的。由于RC4算法加密采用的xor,所以,一旦子密鑰序列出現(xiàn)重復(fù),密文就有可能破解[12]。隨著科技的進(jìn)步,該算法存在越來越多的安全隱患[13]。文獻(xiàn)[14]對Blowfish安全性進(jìn)行研究,并測試了內(nèi)存大小與算法運行速度之間的關(guān)系。Blowfish算法以其出色的性能被廣泛應(yīng)用于眾多的加密軟件,但是單純使用Blowfish算法在實際應(yīng)用中存在一些不足,如,等價密鑰、重復(fù)初始化等,所以當(dāng)前Blowfish算法也多與其他算法結(jié)合使用[15]。國際數(shù)據(jù)加密算法(IDEA,international data encryption algorithm)是對稱加密算法,類似于三重DES。IDEA算法的一個安全缺陷是存在大量弱密鑰。目前IDEA算法在工程中已有大量應(yīng)用實例,文獻(xiàn)[16]運用IDEA算法對DNA加密,可以抵御密碼分析攻擊,增加了數(shù)據(jù)的機密性;PGP(Pretty Good Privacy)使用IDEA算法作為其分組加密算法IDEA算法專利的所有者Ascom公司也推出了系列基于IDEA算法的安全產(chǎn)品,包括:基于IDEA的Exchange安全插件、IDEA加密芯片、IDEA加密軟件包等[17]。
1.2 電力行業(yè)密碼算法現(xiàn)狀
電力行業(yè)的非對稱算法加密時間慢,使用于數(shù)據(jù)量較小的情況下,因此常用于加密密鑰加密解密和數(shù)字簽名驗簽情況,電力行業(yè)中使用此類算法的有縱向加密認(rèn)證網(wǎng)關(guān)、網(wǎng)絡(luò)安全隔離裝置(反向)、裝置管理等設(shè)備。根據(jù)文獻(xiàn)[18],在安全性方面,基于各類算法實現(xiàn)的原理,算法ECC 160bit與RSA 1024bit具有相同的安全等級,ECC 224bit與RSA 2048bit具有相同的安全等級,由于SM2是基于ECC橢圓密碼機制,因此SM2 256bit比RSA 2048bit具有更高的安全等級;在效率方面,相較于RSA算法,SM2密鑰長度短,加解密計算開銷小,處理速度快和占用存儲空間小。隨著密碼科技的進(jìn)步,常用的1024位RSA算法將被淘汰,我們國家密碼管理部門經(jīng)過研究,將國密SM2算法替換RSA算法。但是,由于歷史原因,仍有RSA算法運行在一些電力設(shè)備中。
電力行業(yè)常用的分組算法主要有國密SM4算法,國密SM1算法。SM1算法和SM4算法是我國自主設(shè)計的分組對稱密碼算法,保證數(shù)據(jù)和信息的機密性。SM1算法和SM4算法均可用于網(wǎng)絡(luò)數(shù)據(jù)和文件的加密保護(hù)以及數(shù)據(jù)存儲。其中,SM4算法分組長度和密鑰長度為128 bit。SM4是我國制定WAPI標(biāo)準(zhǔn)的組成部分,同時也可以用于其他環(huán)境下的數(shù)據(jù)加密保護(hù)。
電力行業(yè)常用的哈希算法主要有國密MD5算法、SHA-1算法和SM3算法。雜湊算法在密碼學(xué)中具有重要的地位,廣泛應(yīng)用于數(shù)字簽名、消息認(rèn)證、數(shù)據(jù)完整性監(jiān)測等領(lǐng)域。SM3算法是由中國密碼管理局2010年公布的中國商用密碼雜湊算法標(biāo)準(zhǔn)。該算法由王小云等人設(shè)計,消息分組512比特,輸出雜湊值256比特,采用Merkle-Damgard結(jié)構(gòu)。SM3密碼雜湊算法的壓縮函數(shù)與SHA-256的雜湊函數(shù)具有類似結(jié)構(gòu),但SM3雜湊算法的設(shè)計更加復(fù)雜。目前對SM3密碼雜湊算法的攻擊還比較少,比較安全。
電力行業(yè)關(guān)系到國計民生,對安全性要求比較高,因此對以上算法通常選擇通過調(diào)用加密卡實現(xiàn),而不去使用軟實現(xiàn)方法。
1.3 電力智能化單元終端設(shè)備
電網(wǎng)智能單元可以為客戶的安全用電、合理用電與節(jié)約用電提供數(shù)據(jù)支持,也可以通過信息平臺為供電部門提供豐富的實時數(shù)據(jù)、統(tǒng)計分析數(shù)據(jù)等[19]。企業(yè)客戶端電力智能單元基于現(xiàn)代數(shù)據(jù)采集和通信技術(shù)的企業(yè)用電實時監(jiān)測系統(tǒng),系統(tǒng)由監(jiān)測終端、通信轉(zhuǎn)換器、網(wǎng)絡(luò)、監(jiān)控計算機及監(jiān)控軟件等部分組成,采用C/S結(jié)構(gòu)。企業(yè)可根據(jù)需要布置多個數(shù)據(jù)采集終端,采集到的大量數(shù)據(jù)經(jīng)過智能單元加密后,經(jīng)過企業(yè)局域網(wǎng)傳到服務(wù)器上,服務(wù)器對數(shù)據(jù)進(jìn)行解密,并加工處理,客戶端可以通過訪問服務(wù)器了解到采集到的豐富數(shù)據(jù)。具體結(jié)構(gòu)如圖2所示。
圖2 電網(wǎng)智能單元拓?fù)鋱D
2.1 實驗環(huán)境
由于電網(wǎng)智能單元的cpu大多采用ARM架構(gòu)和PowerPC架構(gòu),且ARM結(jié)構(gòu)的縱向加密裝置與電網(wǎng)智能單元擁有相似的加密解密功能和計算能力,因此,實驗采用ARM結(jié)構(gòu)縱向加密裝置來模擬電網(wǎng)智能單元,實驗網(wǎng)絡(luò)拓?fù)淙鐖D3所示。
圖3 實驗網(wǎng)絡(luò)拓?fù)鋱D
計算環(huán)境配置如下:
Linux系統(tǒng)內(nèi)核版本:3.14.0-xilinx
CPU:ARMv7 Processor rev 0 (v7l)
內(nèi)存:512848 kB
2.2 實驗設(shè)計步驟
由于非對稱加密算法和對稱加密算法的加密效率相差很大,而且非對稱算法可以用于簽名和驗簽,因此分開實驗。非對稱加密算法采用常用的國密算法SM2和RSA算法,分別測試加解密效率和簽名驗簽效率。對稱算法主要分為分組算法和流算法,其中分組算法有SM4、DES,AES,CAST,RC2,Blowfish,IDEA算法,典型流算法有RC4算法。由于DES的脆弱性,這里采用三重3DES加密算法進(jìn)行實驗,其中第一個密鑰和第三個密鑰采用同一個密鑰,第二個密鑰則采用另一個不同的密鑰。算法通過測得給明文連續(xù)加密一百萬次所用的時間,然后得出算法每秒鐘加密次數(shù),數(shù)據(jù)保留到個位,并得出數(shù)據(jù)每次加密所需要的時延,單位微秒(μs),保留小數(shù)點后面兩位,作為算法的加密效率指標(biāo);解密同理。以上算法的實現(xiàn)通過調(diào)用Openssl里提供的算法,其中國密非對稱算法SM2和國密對稱算法SM4算法則自己實現(xiàn),并封裝到Openssl里。對以上對稱算法測試它們的加解密效率,按以下幾個方案實驗進(jìn)行比較。
(1)在相同的運行環(huán)境下,明文長度128 B,不采用任何模式,對對稱算法SM4、AES、3DES、CAST、RC2、RC4、Blowfish、IDEA進(jìn)行實驗,比較各算法的加解密效率。對非對稱算法SM2和RSA算法進(jìn)行實驗,比較算法的加解密效率和簽名驗簽效率。
(2)在相同的運行環(huán)境下,明文長度128B,選擇SM4、AES、3DES算法分別在不同的模式ECB、CBC、CFB下進(jìn)行實驗,比較各加密模式對加密算法效率的影響。
(3)在相同的運行環(huán)境下,明文長度128B,選擇AES算法測試在密鑰長度為128bit、192bit、256bit長度下的算法的加解密效率,比較密鑰長度對算法加解密效率的影響。
(4)改變明文數(shù)據(jù)長度,比較各對稱密碼的加解密效率,生成各密碼一次加密時延與數(shù)據(jù)長度的關(guān)系曲線,和一次解密時延與數(shù)據(jù)的關(guān)系曲線。其中,明文數(shù)據(jù)長度選擇128B,256B,512B,1024B,2048B,時延選擇微秒為單位。
2.3 實驗與分析
實驗一:加密算法對實時性的影響。
明文長度為128,分組長度為16字節(jié),對各算法依次加密一百萬次和解密一百萬次,得出各算法的加解密效率。結(jié)果數(shù)據(jù)如表1所示。
從表中可以得出,算法AES的加解密效率最高,一次加密和一次解密的時延分別為5.89 μs和7.82 μs,速度較快,并且AES的安全性較高。其次是算法CAST和RC4算法,加解密時延為8~9 μs,但安全性不如AES算法高。再其次是國密算法SM4,加解密時延為10至11 μs,安全性較高。其中,SM1算法的測試環(huán)境為雙核Pentiem(R) Dual-Core CPU E5300 @2.6 GHz,內(nèi)存2 049 768 kB。國密算法SM1沒有對外公開,僅以 IP 核的形式存在于芯片中,因此安全性最高,并廣泛應(yīng)用于電子商務(wù)、電子政務(wù)、網(wǎng)上銀行證券等重要領(lǐng)域。通過實驗發(fā)現(xiàn),其加解密效率遠(yuǎn)不如SM4算法效率高。
表1 對稱算法的加解密效率比較
對于非對稱密鑰長度為1024位和2048位的RSA算法和密鑰長度為256位的SM2算法,得出的加解密效率和簽名驗簽效率如表2所示。
表2 非對稱算法RSA和SM2在不同密鑰長度下的加解密效率表
從表中可以得出,RSA的簽名很慢,驗簽很快,公鑰加密很快,私鑰解密很慢。而SM2的的解密效率和簽名效率相差不多,但256位SM2算法具有比2048位RSA算法有更高的安全等級,并且SM2密鑰長度短,加解密計算開銷小,處理速度快和占用存儲空間小等優(yōu)點。對于密鑰對生成時間,SM2算法生成256bit密鑰的時間非常快,約為RSA算法生成1024bit密鑰速度的130倍,RSA算法生成2048bit密鑰速度的730倍。因此,在同等安全等級下,SM2算法加解密效率顯著高于RSA算法,并且隨著安全強度的不斷增加,SM2算法的優(yōu)越性更加突出。
實驗二:不同模式對加密算法效率的影響。
明文長度128B,選取常用算法SM4、AES、3DES分別在ECB、CBC、CFB模式下進(jìn)行實驗,算法在3種模式下的加解密效率如表3所示:
從上表數(shù)據(jù)中得出,算法SM4、3DES在ECB和CBC模式下的加解密效率相差不錯,但遠(yuǎn)高于CFB模式,而AES在三種模式下的加解密效率相差不多。但ECB一個重要的特點是如果明文有幾個相同的明文分組,則加密后的密文也有幾個相同的密文分組,而CBC模式卻不存在這樣的問題,并且ECB模式特別適用于數(shù)據(jù)較少的情況,比如密鑰加密,對于數(shù)據(jù)較多情況卻不適合。
表3 算法SM4、AES、DES在三種模式下的加解密效率表
實驗三:不同密鑰長度對算法加解密效率的影響。
明文長度為128B,選取AES算法在密鑰長度為128b、192b、256b長度下進(jìn)行實驗,算法在三種密鑰長度下的加解密效率如下表所示:
表4 算法AES在不同密鑰長度下的加解密效率表
從上表數(shù)據(jù)中得出,算法AES隨著密鑰長度的變化,加解密效率有明顯的降低,但是安全性得到了提升。
實驗四:明文長度對各各對稱密碼加解密效率的影響。
選擇長度為128B,256B,512B,1024B,2048B的明文,時延單位為微秒μs,各算法加密時延與明文數(shù)據(jù)長度的曲線,解密時延與明文數(shù)據(jù)長度的曲線,如圖4與圖5。
圖4 各算法加密時延與不同明文數(shù)據(jù)長度的曲線
圖5 各算法加密時延與不同明文數(shù)據(jù)長度的曲線
從以上各圖可以看出,各算法的加解密時延隨著明文長度增加而增加,并且加解密時延與明文長度成線性關(guān)系。其中RC4加解密速度遠(yuǎn)高于其他算法,對于智能單元要求的實時性較高,雖然市面上還沒有存在對其有效的攻擊,但其存在理論上的安全隱患。加解密效率僅次于RC4算法的是AES算法、CAST算法和IDEA算法,其中AES算法的安全性較高。加解密效率其次的是國密SM4,安全性能較高。
2.4 實驗結(jié)果
通過以上實驗結(jié)果對比可見:
1)非對稱算法加解密速度相對于對稱算法較慢,因此,非對稱算法一般用于少量數(shù)據(jù)的加解密,比如密鑰協(xié)商時對對稱密鑰進(jìn)行加解密,或用于身份認(rèn)證的簽名和驗簽。根據(jù)實驗一非對稱加密算法實驗結(jié)果可知,國密SM2算法具有更高的效率及安全性,更適合在電網(wǎng)智能單元的簽名驗簽和密鑰協(xié)商過程進(jìn)行使用。
2)對稱密鑰由于加解密速度快,效率高等特點,常用于大批量明文的加密。根據(jù)實驗對稱加密算法實驗結(jié)果可知,RC4加解密算法雖然效率高,但是存在安全隱患,所以對于智能變電站等對實時性要求較高的設(shè)備,推薦使用AES算法,并根據(jù)實驗二,可以選擇對于AES算法效率沒有影響,但具有更高安全性的CBC模式加密。
3)根據(jù)實驗三可知,在滿足加解密效率要求的情況下,應(yīng)盡量選擇足夠長度的密鑰,以保證算法的安全。加解密效率僅次于AES的是國密SM4,安全性能較高。國密算法SM1沒有對外公開,因此安全性最高。通過實驗發(fā)現(xiàn),其加解密效率遠(yuǎn)不如SM4算法。因此,對于配電終端設(shè)備和用電信息采集終端設(shè)備的算法選型,考慮其安全性能,優(yōu)先使用國密SM1算法,其次選擇國密SM4算法。當(dāng)SM1算法不能滿足設(shè)備的加解密實時性要求時,則選擇SM4算法。
本文主要介紹了國內(nèi)外常用的加密算法以及國內(nèi)電力行業(yè)常用加密算法及安全性能,并主要研究了國內(nèi)外不同算法的加解密效率,以及加密模式、密鑰長度、明文長度對算法加解密效率的影響。對于非對稱算法,分析了各自算法的特點和性能,以及產(chǎn)生密鑰對所需時延等特點。通過本論文的研究,可以為電力行業(yè)等其他行業(yè)的密碼選型提供一個理論參考依據(jù)和實驗數(shù)據(jù),各行業(yè)可根據(jù)自己所需的加密效率和安全性能選擇合適的加密算法。
[1] Boneh D. Twenty Years of Attacks on the RSA Cryptosystem[J]. Notices of the American Mathematical Society, 2002, 46(2):203-213.
[2] Somani U, Lakhani K, Mundra M. Implementing digital signature with RSA encryption algorithm to enhance the Data Security of cloud in Cloud Computing[A].Parallel Distributed and Grid Computing (PDGC), 2010 1st International Conference on[C]. IEEE, 2010:211-216.
[3] Dubey A K, Dubey A K, Namdev M, et al. Cloud-user security based on RSA and MD5 algorithm for resource attestation and sharing in java environment[A].Csi Sixth International Conference on Software Engineering[C]. 2012:1-8.
[4] 張永建. RSA算法和SM2算法的研究[D]. 贛州:江西理工大學(xué), 2015.
[5] 王 振. 基于嵌入式實現(xiàn)SM1算法的系統(tǒng)設(shè)計[J]. 電子世界, 2012(3):119-120.
[6] 國家密碼管理局.國家密碼管理局公告第23號[EB/OL].(2012—03—21). http://www.oscca.gov.cn/News/201204/News—l 227.htm.
[7] 王 翔. 密碼學(xué)及DES算法探究[J]. 中國科技博覽, 2015(29):31.
[8] Daemen J,Rijmen V. The Design of Rijndael:The Wide Trail Strategy Explained[M]. Neew York:Spring-Verlag,2000.
[9] Feldhofer M, Dominikus S, Wolkerstorfer J. Strong Authentication for RFID Systems Using the AES Algorithm[A]. Cryptographic Hardware and Embedded Systems - CHES 2004:, International Workshop[C]. Cambridge, Ma, Usa, 2004:357-370.
[10] Bellaachia A, Portnoy D, Chen Y, et al. E-CAST: A Data Mining Algorithm for Gene Expression Data[A]. ACM SIGKDD Workshop on Data Mining in Bioinformatics[C]. 2002:49-54.
[11] 汪 建, 方洪鷹. 云計算與無線局域網(wǎng)安全研究[J]. 重慶師范大學(xué)學(xué)報自然科學(xué)版, 2010, 27(3):64-68.
[12] 王 磊, 范會敏. 一種無線局域網(wǎng)傳輸短消息的加密算法[J]. 現(xiàn)代電子技術(shù), 2010, 33(4):119-121.
[13] 胡 亮, 遲 令, 袁 巍,等. RC4算法的密碼分析與改進(jìn)[J]. 吉林大學(xué)學(xué)報理學(xué)版, 2012, 50(3):511-516.
[14] Nie T, Zhang T. A study of DES and Blowfish encryption algorithm[A]. TENCON 2009-2009 IEEE Region 10 Conference[C]. 2009:1-4.
[15] 尚華益, 姚國祥, 官全龍. 基于Blowfish和MD5的混合加密方案[J]. 計算機應(yīng)用研究, 2010, 27(1):231-233.
[16] Rakheja P. Integrating DNA Computing in International Data Encryption Algorithm 'IDEA'[J]. International Journal of Computer Applications, 2011, 26(3).
[17] 李 佳. IDEA算法綜述[J]. 科技廣場, 2012(9):240-242.
[18] 王 魁, 李立新, 余文濤,等. 基于 ECC算法的TLS協(xié)議設(shè)計與優(yōu)化[J]. 計算機應(yīng)用研究, 2014(11):3486-3489.
[19] 林偉斌. 智能電網(wǎng)環(huán)境下企業(yè)客戶端電力智能單元[J]. 科技信息, 2010(26):357-357.
Efficiency Evaluation of Cryptographic Algorithms in Smart Grid
Zhang Yue, Zhang Qian, Huang Yibin, Jin Qianqian
(NARI Group Corporation(State Grid Electric Power Research Institute),Nanjing 210000,China)
With the development of smart grid and the improvement of intelligence and networking of power terminal equipment, the data communication based on TCP/IP protocol is facing the traditional network security risk. The key part of power grid control is the smart grid unit, which is responsible for the collection and processing of the business data of the power grid, and the receiving and dispatching of the control command and the execution of the data, involving much data transmission. How to ensure the data confidentiality is one of the key factors for the operation of power grid system. In this paper, according to the characteristics of the data and transmission protocol of intelligent unit, through the simulation of intelligent computing environment, on the basis of security requirements, combined with the actual situation of intelligent computing resources, we analysis the power industry and the common national cryptographic algorithm, and evaluate the computing time and stability ,correlation of data length, correlation of key length and working mode of the cryptographic algorithms. Providing theoretical basis and experimental data for the selection of confidentiality protection, especially encryption algorithm for different intelligent units.
intelligent unit; cryptographic algorithm; encryption and decryption efficiency; cryptographic mode; confidentiality
2017-02-04;
2017-03-13。
國家電網(wǎng)科技(SGFJXT00YJJS1600064)。
張 躍(1985-),男,江蘇鹽城人,初級工程師,碩士研究生,主要從事信息安全方向的研究。
1671-4598(2017)05-0258-04DOI:10.16526/j.cnki.11-4762/tp
TP
A