電力系統(tǒng)實(shí)時(shí)數(shù)據(jù)通信加密方案
電力系統(tǒng)的信息安全在通信網(wǎng)絡(luò)快速發(fā)展下已是一個(gè)不可回避的問題,關(guān)于建立網(wǎng)絡(luò)安全防護(hù)體系的呼聲越來越高。通信加密作為其中的重要技術(shù),已開始應(yīng)用在電力系統(tǒng)的很多領(lǐng)域,為此我們?cè)诜治鲭娏ο到y(tǒng)實(shí)時(shí)數(shù)據(jù)的加密需求后,提出了實(shí)時(shí)數(shù)據(jù)加密密鑰分發(fā)的一時(shí)一密方案和對(duì)實(shí)時(shí)數(shù)據(jù)加密的應(yīng)用方案。
一、電力系統(tǒng)實(shí)時(shí)數(shù)據(jù)通信安全和加密需求
1、電力系統(tǒng)實(shí)時(shí)數(shù)據(jù)通信安全問題
當(dāng)前,變電站的實(shí)時(shí)數(shù)據(jù)大多采用Modem通過載波、微波或E1遠(yuǎn)動(dòng)信道傳輸?shù)秸{(diào)度端;極少數(shù)采用了UDP方式,且應(yīng)用其他技術(shù)實(shí)現(xiàn)了實(shí)時(shí)數(shù)據(jù)網(wǎng)和外網(wǎng)的完全隔離,實(shí)時(shí)數(shù)據(jù)的安全問題并不突出。而對(duì)以光纖十同步數(shù)字系列(SDH)+網(wǎng)際協(xié)議(IP)技術(shù)為主的第4代能量管理系統(tǒng)(EMS),將主要采用TCP/IP協(xié)議。由此帶來的實(shí)時(shí)數(shù)據(jù)的網(wǎng)絡(luò)安全問題也浮出水面。
a、網(wǎng)絡(luò)隔離方式雖然能很好地保證內(nèi)網(wǎng)的安全性,但是與系統(tǒng)的開放性相矛盾,加劇了“多島自動(dòng)化”。網(wǎng)絡(luò)的物理隔離不能滿足未來通信的數(shù)據(jù)交換的要求。
b、由于電力系統(tǒng)數(shù)據(jù)通信網(wǎng)仍然是以計(jì)算機(jī)網(wǎng)絡(luò)為基礎(chǔ),基于TCP/IP的網(wǎng)絡(luò)本身并沒有考慮安全問題。即使與Internet隔離,也并不能防范來自內(nèi)部的攻擊,數(shù)據(jù)通信網(wǎng)絡(luò)的安全威脅仍然存在。
c、隨著變電站遠(yuǎn)程維護(hù)技術(shù)的發(fā)展,將會(huì)有能夠通過Internet獲得設(shè)備的實(shí)時(shí)運(yùn)行信息的需求。
因而電力系統(tǒng)實(shí)時(shí)數(shù)據(jù)網(wǎng)絡(luò)也不可避免地要接人公共Internet,而數(shù)據(jù)通信網(wǎng)的安全防護(hù)普遍比較弱。
實(shí)時(shí)數(shù)據(jù)的加密隨著電力系統(tǒng)自動(dòng)化和通信網(wǎng)絡(luò)的發(fā)展,已經(jīng)成為一個(gè)重要而迫切的課題。
2、電力系統(tǒng)實(shí)時(shí)數(shù)據(jù)的加密需求
電力系統(tǒng)數(shù)據(jù)網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)非?;祀s。可以考慮加密的信息包括:
a、下行數(shù)據(jù)。包括遙控、遙調(diào)和保護(hù)裝置及其他自動(dòng)裝置的整定值信息等。這類數(shù)據(jù)與設(shè)備狀態(tài)相關(guān),直接影響到電網(wǎng)的安全運(yùn)行,安全要求和實(shí)時(shí)要求都很高。
b、上傳數(shù)據(jù)。包括遙信、重要遙測(cè)、事件順序記錄(SOE)信息等。這類數(shù)據(jù)是電網(wǎng)穩(wěn)定運(yùn)行的判據(jù),也是調(diào)度決策的依據(jù),實(shí)時(shí)性要求高。
c、經(jīng)濟(jì)數(shù)據(jù)。包括電力市場(chǎng)運(yùn)行報(bào)價(jià)、交易數(shù)據(jù)、電能計(jì)費(fèi)信息等。這類數(shù)據(jù)組成電力系統(tǒng)物資信息流,影響資金和電能在電力市場(chǎng)流向的平衡,對(duì)保密性要求高。
d、管理數(shù)據(jù)。如負(fù)荷管理、停電計(jì)劃等管理信息系統(tǒng)(MIS)管理數(shù)據(jù)。這類數(shù)據(jù)對(duì)保密性有一定的要求。
根據(jù)這些加密信息的價(jià)值、加密要求和防御成功代價(jià)的大小,可以選擇不同的加密策略。
EMS中的實(shí)時(shí)控制信息其數(shù)據(jù)流量穩(wěn)定且時(shí)效性快。但是要求實(shí)時(shí)性高,可靠性高,其保密性和完整性的要求也高,因此對(duì)實(shí)時(shí)數(shù)據(jù)加密必須慎之又慎。
二、電力系統(tǒng)實(shí)時(shí)數(shù)據(jù)加密的過程和方法
1、加密的算法
密碼體制從原理上可以分為2類:對(duì)稱密碼體制和非對(duì)稱密碼體制。
在對(duì)稱加密(或稱單密鑰加密)中,只有1個(gè)密鑰用來加密和解密信息。目前最常用的加密算法是DES,3DES和IDEA,其加密系統(tǒng)的安全性主要取決于密鑰的安全性。
非對(duì)稱加密(公鑰體制)在加密的過程中使用一對(duì)密鑰,其中用來向外公布的稱為公鑰,另一半需要安全保護(hù)的是私鑰。公鑰可以任意傳播,私鑰則必須在用戶手中小心保護(hù)。想從公鑰推導(dǎo)出私鑰,在計(jì)算上是不可行的。擁有公鑰的人可以加密信息卻不能將其解密,只有擁有對(duì)應(yīng)私鑰的人才能解密信息。RSA是最主要的非對(duì)稱密碼體制。
一般地,對(duì)稱加密由于其加密的開銷很小,幾乎不會(huì)影響生產(chǎn)控制類數(shù)據(jù)的實(shí)時(shí)性。非對(duì)稱加密由于需要進(jìn)行大數(shù)的模運(yùn)算,非常耗時(shí),但是其公用體制可以有效地避免密飼在傳輸過程中的問題,可以用來進(jìn)行數(shù)據(jù)量小且安全性要求高的數(shù)據(jù)加密,比如握手、認(rèn)證和加密傳輸對(duì)稱密碼密鑰等。
2、網(wǎng)絡(luò)環(huán)境下的電力系統(tǒng)實(shí)時(shí)數(shù)據(jù)加密方式
遠(yuǎn)程終端(RTU)和主站前置機(jī)之間的數(shù)據(jù)加密傳輸,應(yīng)該采用端對(duì)端的加密方式,數(shù)據(jù)在信道和交換節(jié)點(diǎn)上均以密文的形式存在。
實(shí)時(shí)數(shù)據(jù)加密對(duì)網(wǎng)絡(luò)結(jié)構(gòu)和硬件有下列要求:
a、RTU的CPU單元具有一定的運(yùn)算能力,以保證加密、解密的速度。
b、網(wǎng)絡(luò)通信的信道滿足實(shí)時(shí)性和可靠性要求,網(wǎng)絡(luò)延遲小,誤碼率低。
c、主站的前置機(jī)能夠同時(shí)處理多個(gè)進(jìn)程的加密/解密,主站端設(shè)有管理密鑰的服務(wù)器。
在電力系統(tǒng)實(shí)時(shí)數(shù)據(jù)通信加密的過程中,可以采用以下2種方式之一:
a、固定密鑰方式。每個(gè)終端作為一個(gè)用戶擁有一個(gè)密鑰分配中心(KDC-key distributioncenter)生成好的密鑰,主站擁有所有終端的密鑰列表。在建立安全信道(假定沒有認(rèn)證通信雙方身份之前建立的通信通道都是不安全的)后,終端和主站端按協(xié)商好的密鑰進(jìn)行通信。密鑰的初始化、泄漏后更新、銷毀是由主站端以自動(dòng)或者手動(dòng)設(shè)置的方式設(shè)定,需通過另一個(gè)安全的通道實(shí)現(xiàn)。
b、一時(shí)一密方式。每個(gè)終端沒有固定的密鑰,服務(wù)器也不保存密鑰。服務(wù)器根據(jù)系統(tǒng)安全情況,設(shè)置時(shí)間參數(shù),定時(shí)或不定時(shí)地、自動(dòng)或手動(dòng)地向KDC請(qǐng)求密鑰。由KDC臨時(shí)生成的一個(gè)隨機(jī)密鑰,通過安全信道送到終端,雙方通過產(chǎn)生的隨機(jī)密鑰進(jìn)行加密通信。
采用固定密鑰的方式,不需要臨時(shí)生成大量的密鑰,密鑰不會(huì)在信道中傳輸,加密時(shí)間要短一些;采用一時(shí)一密的方式,終端和主站端的密鑰都不需要保存,只需在KDC加入一個(gè)密鑰生成器。由于一個(gè)密鑰的生存期很短,所以一時(shí)一密的安全性更好一些。
3、密鑰的管理
(1)密鑰分配的基本模式
在加密傳輸?shù)倪^程中,需要大量的密鑰,用以分配給主機(jī)、節(jié)點(diǎn)和用戶。密鑰的安全管理是加密通信的一個(gè)重要環(huán)節(jié)。為了降低系統(tǒng)的復(fù)雜性,可以采用中心化的密鑰管理方式。KDC負(fù)責(zé)每次加密通信的密鑰的生成、分發(fā)、更新和銷毀過程。
KDC可以是在主站端,與服務(wù)器同在一個(gè)邏輯(或物理)服務(wù)器(集中式密鑰分配),如圖1(a)所示;也可以是在與主站、RTU完全對(duì)等的一個(gè)服務(wù)器上(對(duì)等式密鑰分配),如圖1(b)所示。如果KDC只為1個(gè)主站端分發(fā)密鑰,應(yīng)該采用集中式;如果KDC為多個(gè)同級(jí)主站分發(fā)密鑰,應(yīng)該采用對(duì)等式。

(2)密鑰的分發(fā)過程
加密通信的首要問題是建立安全信道,交換一個(gè)只有雙方知道的用于加密數(shù)據(jù)的共享密鑰。
首先是通過認(rèn)證權(quán)威機(jī)構(gòu)簽發(fā)的證書,完成對(duì)通信雙方的身份認(rèn)證。利用雙方證書進(jìn)行端點(diǎn)認(rèn)證。主站和每個(gè)終端都擁有一個(gè)證書,證書包括用戶的基本信息和用戶的公鑰。證書由證書管理機(jī)構(gòu)——認(rèn)證中心(CA-certification authorization)簽發(fā),擁有證書的實(shí)體才擁有密鑰對(duì)的私鑰。電力系統(tǒng)若沒有CA,可以采用其他商業(yè)CA,也可以使用自簽名的證書。
如果要認(rèn)證通信的另一方,可以將一個(gè)隨機(jī)消息發(fā)送給對(duì)方,對(duì)方將消息做消息摘要,用自己的私鑰加密后返回。發(fā)送方用公鑰(通過對(duì)方證書獲得)解密后,與自己發(fā)出消息的摘要進(jìn)行對(duì)比,就可以認(rèn)證對(duì)方的身份。
在相互認(rèn)證了身份后,就完成了端點(diǎn)認(rèn)證。下一步是如何在不安全的通道中將通信加密密鑰送到RTU(固定密鑰方式?jīng)]有這個(gè)問題),可以有2種方式:
a、利用終端證書中的公鑰加密由KDC生成的一次密鑰,然后將密鑰密文通過不安全通道送到終端,終端通過自己的私鑰解密,這樣密鑰就安全地分發(fā)到終端(為了保證完整性還可以加入密鑰的摘要)。
b、通過DH (Diffie-Hellman)算法進(jìn)行密鑰磋商。通信雙方各自生成隨機(jī)數(shù),然后通過乘冪算法交換結(jié)果,獲得共享的密鑰。
本文推薦采用一時(shí)一密方式對(duì)電力系統(tǒng)實(shí)時(shí)數(shù)據(jù)加密,是鑒于以下特點(diǎn):采用固定密鑰方式,在增加遠(yuǎn)方終端設(shè)備或者網(wǎng)絡(luò)結(jié)構(gòu)改變時(shí),密鑰更新和維護(hù)不方便;每個(gè)終端分配一個(gè)密鑰永久保存,服務(wù)器用于與其他RTU通信的所有密鑰列表,密鑰必須進(jìn)行存儲(chǔ)管理;泄漏的密鑰難以吊銷、銷毀。采用一時(shí)一密方式,生成密鑰時(shí)間可以通過預(yù)先生成解決;傳輸安全由密鑰分發(fā)控制完成;密鑰不用采取保護(hù)、存儲(chǔ)和備份措施;KDC也容易實(shí)現(xiàn)對(duì)密鑰泄密、過期和銷毀的管理。
三、一時(shí)一密的加密方案
1、隨機(jī)密鑰的生成
一時(shí)一密的密鑰生成方式需要大量的隨機(jī)數(shù)。真正的隨機(jī)數(shù)難以獲取,一般由技術(shù)手段生成無偏的隨機(jī)性數(shù)列。在電力系統(tǒng)應(yīng)用中,一般可以采用3種手段得到:
a、通過隨機(jī)現(xiàn)象得到。如記錄每次擊鍵、鼠標(biāo)軌跡、當(dāng)前時(shí)刻、CPU負(fù)荷和網(wǎng)絡(luò)延遲等產(chǎn)生的隨機(jī)數(shù),然后對(duì)其進(jìn)行異或、雜湊等去偏技術(shù),通過一系列的隨機(jī)性檢驗(yàn)后,就可以得到較滿意的隨機(jī)數(shù)。
b、通過隨機(jī)數(shù)算法得到。如線性同余算法、Meyer的循環(huán)加密算法、ANSI X9. 17算法等。
c、將上一次的隨機(jī)密鑰作為隨機(jī)種子,生成新的隨機(jī)密鑰。
2、密鑰生成和分發(fā)過程
下面以集中式的KDC密鑰分發(fā)方式為例,說明適用于TCP和UDP的隨機(jī)加密過程。
通信雙方在認(rèn)證對(duì)方身份后,由主站端請(qǐng)求KDC生成一個(gè)隨機(jī)密鑰用于加密通信。密鑰管理程序可以預(yù)先生成一個(gè)隨機(jī)密鑰隊(duì)列,隊(duì)列的長度咒根據(jù)實(shí)際情況確定。接受到申請(qǐng)后將隊(duì)列第1個(gè)隨機(jī)密鑰發(fā)到服務(wù)器,然后生成一個(gè)隨機(jī)密鑰加到隊(duì)尾。如圖2所示,這樣可以減少生成密鑰的等待時(shí)間。

電力系統(tǒng)基于TCP/IP協(xié)議的絕大多數(shù)實(shí)時(shí)數(shù)據(jù)的傳輸是采用UDP。與面向連接的TCP相比,不提供可靠的信道,可靠性由校驗(yàn)和來保證?;赥CP的加密傳輸,可以在每次連接時(shí)請(qǐng)求生成密鑰,也可以在傳輸過程中申請(qǐng),做到一時(shí)一密?;赨DP的加密傳輸可以采用定時(shí)或者不定時(shí)、自動(dòng)或手動(dòng)的密鑰請(qǐng)求方式。在電網(wǎng)正常運(yùn)行時(shí),可以采用定時(shí)密鑰請(qǐng)求,請(qǐng)求時(shí)間間隔可以設(shè)置為30 min~7 d,甚至更長時(shí)間。在電網(wǎng)事故運(yùn)行階段,為了保證故障實(shí)時(shí)數(shù)據(jù)傳輸,應(yīng)避免密鑰請(qǐng)求,以免造成延遲。
隨機(jī)密鑰不在通信雙方永久存儲(chǔ),應(yīng)存放在內(nèi)存中,在得到銷毀密鑰命令后,即刪除密鑰字符串,釋放內(nèi)存。
3、加密算法和密鑰長度的選擇
非對(duì)稱算法一般用于認(rèn)證,如果使用RSA生成證書公鑰信息時(shí),512 bit在短期內(nèi)仍是安全的,但是由于WWW協(xié)作方式對(duì)512 bit的嚴(yán)重威脅,很可能不久就要采用768 bit和1 024 bit長度的密鑰來保證在電力系統(tǒng)中認(rèn)證的需要。
對(duì)稱算法應(yīng)用于大量數(shù)據(jù)的加密,速度要比相同密鑰長度的非對(duì)稱算法快1個(gè)數(shù)量級(jí)左右,因此實(shí)時(shí)數(shù)據(jù)的加密必須采用對(duì)稱加密算法。常用的加密算法有DES,IDEA和RC4。本文推薦使用標(biāo)準(zhǔn)長度的密鑰,算法程序簡單:DES有效密鑰長度56 bit,IDEA密鑰長度128 bit。最快速的算法是RC4,比DES算法快10倍以上,密鑰長度40 bit。
常用的摘要算法有MD4,MD5和SHA等,實(shí)時(shí)數(shù)據(jù)加密過程中可采用MD4或MD5,兩者的消息壓縮輸出為128 bit。MD5比MD4更復(fù)雜,且運(yùn)算速度較慢,但安全性高,輸入消息長度不限。
4、利用SSL協(xié)議實(shí)現(xiàn)實(shí)時(shí)數(shù)據(jù)加密的TCP傳輸
(1)SSL協(xié)議
SSL協(xié)議基于SOCKET機(jī)制,在網(wǎng)絡(luò)協(xié)議中處于應(yīng)用層和傳輸層之間,如圖3所示,利用TCP提供的可靠連接實(shí)現(xiàn)端對(duì)端的通信。

(2)利用SSL協(xié)議實(shí)現(xiàn)加密傳輸
電力系統(tǒng)中某些實(shí)時(shí)數(shù)據(jù)采用了TCP傳輸,此時(shí)可以采用SSL協(xié)議實(shí)現(xiàn)加密,其算法本身已經(jīng)采用了一次(連接)一密,可以通過SSL協(xié)議的OpenSSL算法包實(shí)現(xiàn)。
表1是在Windows平臺(tái)下,用OpenSSL-O.9.7開發(fā)包編譯的服務(wù)器和客戶端程序的流程。通過連接服務(wù)器的IP地址和端口,客戶機(jī)和服務(wù)器完成大量數(shù)據(jù)加密通信,加、解密過程在數(shù)據(jù)交換中根據(jù)參數(shù)配置完成。該服務(wù)器端和客戶端程序在局域網(wǎng)環(huán)境下實(shí)現(xiàn)。

SSL支持各種加密套件,算法強(qiáng)度從非常弱的RC40到強(qiáng)度非常高的3DES。根據(jù)數(shù)據(jù)價(jià)值和實(shí)時(shí)性的要求選擇適當(dāng)?shù)募用芴准?。如果一次連接時(shí)間很長,可以考慮使用一時(shí)一密的加密通信方式,用隨機(jī)密鑰生成器生成的密鑰代替一次連接生成的密鑰,需要在服務(wù)器端加入密鑰生成器生成密鑰,傳送密鑰。在客戶端加入接受新密鑰,銷毀舊密鑰。
5、實(shí)時(shí)數(shù)據(jù)加密的UDP傳輸
(1)實(shí)時(shí)數(shù)據(jù)傳輸?shù)恼J(rèn)證和密鑰分發(fā)過程
電力系統(tǒng)中大量的實(shí)時(shí)數(shù)據(jù)采用了UDP傳輸。在通信開始前或任何一次通信中斷后,都需要驗(yàn)證雙方的身份。在此后的通信中,如果通信沒有中斷,則不需要重復(fù)認(rèn)證。
SSL協(xié)議是基于連接的,不能在UDP或者直接在IP上運(yùn)行。UDP只能提供不可靠的交付,必須加入返回確認(rèn)和超時(shí)重發(fā)措施,才能解決認(rèn)證和加密密鑰的分發(fā)可靠性問題。由于認(rèn)證過程在終端啟動(dòng)接人開始就進(jìn)行,如果由于不可靠傳輸導(dǎo)致認(rèn)證失敗,可以重復(fù)多次,直到認(rèn)證通過為止。在認(rèn)證階段,通信雙方的每一個(gè)報(bào)文必須加上附加的隨機(jī)標(biāo)識(shí),對(duì)方在接受后立刻發(fā)確認(rèn)報(bào)文以確認(rèn)該標(biāo)識(shí)的報(bào)文收到。如果發(fā)送方超時(shí),則重發(fā)該報(bào)文。在密鑰分發(fā)階段,密鑰用私鑰加密,且必須加上摘要,以保證傳輸?shù)拿荑€的保密性(防截獲)和完整性(防篡改)。其傳輸過程如圖4所示。

電力系統(tǒng)實(shí)時(shí)數(shù)據(jù)常用的UDP通信,在主站端和終端(或RTU)的通信控制程序中加入加密、解密模塊,其一時(shí)一密在通信雙方源程序中實(shí)現(xiàn)。這種加密過程位于應(yīng)用層和UDP層之間,對(duì)不同電力系統(tǒng)應(yīng)用層協(xié)議具有通用性。
(2)實(shí)時(shí)數(shù)據(jù)傳輸?shù)拿荑€啟動(dòng)機(jī)制
目前電力系統(tǒng)中運(yùn)行的RTU,一般是啟動(dòng)接人數(shù)據(jù)網(wǎng)絡(luò)就進(jìn)行實(shí)時(shí)數(shù)據(jù)的傳輸。采用實(shí)時(shí)數(shù)據(jù)加密機(jī)制后,數(shù)據(jù)的傳輸必須在身份認(rèn)證和第1次密鑰交換成功之后才能開始。在數(shù)據(jù)傳輸過程中,一時(shí)一密機(jī)制將定時(shí)或不定時(shí)地交換密鑰,此時(shí)密鑰的啟動(dòng)和同步非常重要。
密鑰由主站端發(fā)送給RTU后,RTU接受密鑰并檢查其完整性,然后RTU向主站發(fā)送密鑰啟動(dòng)標(biāo)志,銷毀原有密鑰,并對(duì)隨后的數(shù)據(jù)幀采用新的密鑰加密。密鑰啟動(dòng)標(biāo)志字的格式類似圖5。為了防
止UDP報(bào)文的丟失,可以連發(fā)3遍。主站端在收到密鑰啟動(dòng)標(biāo)志字后,用新的密鑰加、解密實(shí)時(shí)數(shù)據(jù)。值得注意的是,理論上這一過程并不能保證100%的成功。如果失敗,就可能造成雙方密鑰的不一致,主站將連續(xù)出現(xiàn)抗干擾編碼監(jiān)測(cè)失?。愃朴谕酵ㄐ胖械氖Р剑┑默F(xiàn)象。此時(shí),可以由主站發(fā)起新的密鑰交換。

由于一時(shí)一密的密鑰分發(fā)周期可以是幾十分鐘到幾天,且一次密鑰的傳輸和啟動(dòng)過程也非常短暫,對(duì)實(shí)時(shí)數(shù)據(jù)的傳輸實(shí)時(shí)性的影響很小,可以忽略。
四、加密問題的討論
1、加密、解密失敗的解決
對(duì)實(shí)時(shí)控制系統(tǒng)而言,簡單實(shí)用最好。系統(tǒng)越復(fù)雜,可靠性就越差。電力系統(tǒng)工作者對(duì)加密的最大困惑在于加密埔孚密失敗怎么辦。加密、解密失敗可能是以下幾個(gè)方面的問題:
a、身份認(rèn)證失敗。由于網(wǎng)絡(luò)傳輸?shù)恼`碼,使得認(rèn)證過程中隨機(jī)消息、加密的消息摘要出現(xiàn)錯(cuò)誤。系統(tǒng)的誤操作,造成證書丟失、修改或者吊銷。
b、密鑰分發(fā)失敗。通信雙方的密鑰由于各種原因不一致,將導(dǎo)致一次通信失敗。
c、密文傳輸失敗。如果密文中有1 bit的數(shù)據(jù)錯(cuò)誤,將有64 bit的數(shù)據(jù)成為無意義數(shù)據(jù)。
由此看出,電力系統(tǒng)通信數(shù)據(jù)加密要求網(wǎng)絡(luò)通信能保證數(shù)據(jù)傳輸?shù)姆?wù)質(zhì)量(QoS)。如果出現(xiàn)加密、解密失敗,一般應(yīng)該發(fā)起新的身份認(rèn)證和新的密鑰交換。
2、加密對(duì)實(shí)時(shí)性的影響
影響網(wǎng)絡(luò)環(huán)境下的實(shí)時(shí)性的幾個(gè)主要因素是:數(shù)據(jù)打包拆包,身份認(rèn)證、數(shù)據(jù)加密、解密。數(shù)據(jù)的網(wǎng)絡(luò)連接時(shí)間,網(wǎng)絡(luò)延遲。與不加密相比,影響實(shí)時(shí)性的因素主要是數(shù)據(jù)的加密/解密時(shí)間。
如果將一次連接分成2個(gè)階段,即握手和數(shù)據(jù)傳輸階段,對(duì)于電力系統(tǒng)的實(shí)時(shí)數(shù)據(jù)傳輸而言,一次握手的開銷并不大,數(shù)據(jù)傳輸階段的加密,解密速度對(duì)實(shí)時(shí)性影響最大。如果已經(jīng)安裝的RTU不能負(fù)擔(dān),可以根據(jù)網(wǎng)絡(luò)環(huán)境和允許的情況選擇快速的算法和低加密密鑰的長度,降低加密強(qiáng)度。表2是在PC試驗(yàn)中,幾種常用的對(duì)稱加密算法對(duì)隨機(jī)字符串的加密、解密速度的比較。加密算法是用C語言在Windows 2000 Pro'fession上實(shí)現(xiàn)的,根據(jù)對(duì)編程實(shí)現(xiàn)的100萬次隨機(jī)字符串加、解密時(shí)間的算術(shù)平均統(tǒng)計(jì)完成。
由表2數(shù)據(jù)可以看出,在服務(wù)器前置機(jī)端如果采用高檔的PC或者工控機(jī),DES和IDEA算法的加密速度超過2 Mbit/s~8 Mbit/s,RC4算法將超過70 Mbit/s。

對(duì)遠(yuǎn)方終端(如RTU),若采用16位單片機(jī)或者DSP、DES和IDEA,加密速度估計(jì)可以達(dá)到10kbit/7s,RC-L速度100kbit/7s。
可見,上述算法從速度上來說完全可以滿足電力系統(tǒng)實(shí)時(shí)數(shù)據(jù)加密的需求,由于現(xiàn)場(chǎng)的機(jī)器不僅要進(jìn)行加密,解密,同時(shí)還要進(jìn)行基本功能的計(jì)算,所以加密,解密速度不能達(dá)到理想值。但是隨著計(jì)算機(jī)技術(shù)的發(fā)展,加密確孥密耗時(shí)會(huì)越來越短,對(duì)數(shù)據(jù)傳輸?shù)膶?shí)時(shí)性的影響也會(huì)很小。
根據(jù)不同地區(qū)網(wǎng)絡(luò)情況,對(duì)于實(shí)時(shí)性要求高、時(shí)效性短、傳輸容量大的數(shù)據(jù),如四遙數(shù)據(jù),可以采用DES和IDEA算法,也可選擇RC-1。對(duì)于實(shí)時(shí)性不高、安全期長且容量不大的數(shù)據(jù),如電力市場(chǎng)的報(bào)價(jià),可選擇DES和IDEA。也可以采用強(qiáng)加密的算法如3DES.密鑰長度768bit~l024bit。
3、對(duì)實(shí)時(shí)數(shù)據(jù)加密的可行性
從系統(tǒng)信息安全的角度來看,實(shí)時(shí)數(shù)據(jù)的加密是必要的。在條件不具備的地方,首先要考慮實(shí)時(shí)控制的可靠性、穩(wěn)定性和實(shí)時(shí)性。在自動(dòng)化程度高、網(wǎng)絡(luò)通信較好、對(duì)信息安全的要求較高的系統(tǒng)中,加密將是保證系統(tǒng)通信安全的一個(gè)重要手段,是電力系統(tǒng)信息安全防護(hù)體系的重要組成部分。
小知識(shí)之RTU
RTU是REMOTE TERMINAL UNIT 的簡稱,既遠(yuǎn)方數(shù)據(jù)終端,用于監(jiān)視、控制與數(shù)據(jù)采集的應(yīng)用。具有遙測(cè)、遙信、遙調(diào)、遙控功能。





