《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 一種抵抗智能電網數據注入攻擊的認證密鑰機制
一種抵抗智能電網數據注入攻擊的認證密鑰機制
2015年電子技術應用第12期
李文琴1,范會聯1,文俊浩2
1.長江師范學院 計算機工程學院,重慶408100;2.重慶大學 軟件學院,重慶400044
摘要: 對智能電網中新興的壞數據注入攻擊進行了探討,它通過篡改傳感數據對電力系統進行欺騙。對此提出了一種以簇為分界線的兩層加密認證機制,即簇內認證密鑰加密采用同態加密的對稱算法,簇間的認證采用密鑰基于內容生成方式的對稱加密技術。通過仿真驗證,本機制性能良好,減少了密鑰動態更新的開銷,增強了網絡結構上的認證性,能夠有效地防御錯誤數據注入攻擊。
中圖分類號: TP3
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.2015.12.029

中文引用格式: 李文琴,范會聯,文俊浩. 一種抵抗智能電網數據注入攻擊的認證密鑰機制[J].電子技術應用,2015,41(12):109-112.
英文引用格式: Li Wenqin,Fan Huilian,Wen Junhao. A secure key authentication scheme against false data injection attack in power grid[J].Application of Electronic Technique,2015,41(12):109-112.
A secure key authentication scheme against false data injection attack in power grid
Li Wenqin1,Fan Huilian1,Wen Junhao2
1.School of Computer Engineering,Yangtze Normal University,Chongqing 408100,China; 2.College of Software Engineering,Chongqing University,Chongqing 400044,China
Abstract: Discuss the false data injection attack deeply in smart grid, which distorts the real data values. For it, we propose a general key authentication framework including two-tier encryptions. The scheme contains an inner-cluster encryption process by adapting the homomorphic cryptography technique and an inter-cluster authentication process by using topology-based symmetric encryption technique. Detailed authentication steps are given to demonstrate the feasibility and efficiency of our scheme. We evaluate our proposed method, and the results of comprehensive evaluations show that our scheme achieves good performance in terms of smart grid security with low overhead/cost on key update.
Key words : smart grid;false data injection;homomorphic encryption;key authentication

     

0 引言

    電力系統的特殊性易遭惡意攻擊,故智能電網CPS系統安全需求非常迫切。目前的系統安全措施簡單,電網信息易被探測篡改。研究者發明了一系列監控機制和狀態估計算法來監測電力系統異常,篡改數據看似不太可行,但有研究指出一種壞數據注入攻擊(False Data Injection Attack)[1]在理論和實際上都有可能實現。

    目前對智能電網系統常見的攻擊是針對傳感器的壞數據注入攻擊。該攻擊結合對電網部分結構的感知及對傳感器感知數據的惡意操控,避開狀態估計和不良數據檢測的感知,生成壞數據,制造虛假狀態,導致不當操作,造成損失。本文對此設計了基于電網傳感采集網絡結構的雙層加密模式,下層使用生成樹加密,上層使用配對認證與控制中心動態更新檢測密鑰方式加密,并使用仿真方法評估該加密方式性能,驗證其可行性、有效性和正確性,分析其抗攻擊的能力。

1 加密方案

    針對該攻擊,提出一種基于整個網絡結構的加密機制在傳輸層面進行預防和檢測。

1.1 安全威脅與限制因素

    由于電力信息采集傳感器的存儲、計算能力等資源有限,非對稱加密會造成較大系統開銷,故使用國密SM1對稱加密算法進行傳感器到控制中心數據傳輸的加密認證。但其固定的共享密鑰易被截取,使整個網絡的安全性大大降低。

1.2 加密方案考慮

    本文僅考慮有限數量的傳感設備按由下往上的層次被攻陷的情況。目前有許多針對分布式傳感網絡的加密方案[2],如多層密鑰機制LEAP、q-composite隨機性密鑰預分配方案等,都不太適應電網系統傳感節點分布的可拓展性、持久性等需求,但多層密鑰、密鑰預分配值得借鑒。電網傳感節點采用MODBUS通信協議,極大減小了通信鏈路開銷。有人提出了基于區域數據聚集的遍歷網絡生成樹同態加密算法Paillier[3],開銷、安全性均可接受,理論上可行,但缺少檢測機制,且無法應對節點被順藤摸瓜攻陷的情況。

1.3 加密機制

    本文鑒于網絡結構特性,結合相關研究成果中的配對密鑰技術[4]運用于數據聚集中心,基于預分配密鑰,提出對控制中心和聚集中心進行同步加密的機制,將電網系統劃分為簇間、簇內密鑰管理模塊,根據計算性能不同,完成對稱加密和公鑰加密的結合。

2 基于配對劃分的認證密鑰機制

2.1 簇內加密

    簇內密鑰借鑒生成樹同態加密算法,針對節點數量控制樹的高度,增強區域內互聯。

2.1.1 流程概述

    聚集中心是具有一定計算、管理能力的實體,節點部署階段預先由簇內拓撲結構生成聚集樹,并定時遍歷節點更新拓撲結構,根據樹形和深度給節點分配編號,進行Hash運算生成密鑰發給節點,若單點失效且其異常易被其感知,發送警報給控制中心。

2.1.2 密鑰的生成

    預部署時根據需求安放傳感節點,顧及網絡結構連通性,確認拓撲圖后,為滿足深度最小、內節點孩子最少的要求,采用寬度優先遍歷構造生成樹。接著遍歷確定節點編號并可進行置換運算,結果保存在聚集中心,采用Hash方式生成對稱加密長度要求的密鑰。

2.1.3 數據聚集過程

    根據生成樹結構設置,子節點傳數據給聚集中心時一定經過其父節點, 即父節點接受子節點信息并合并到數據包,再傳給其父節點,直到聚集中心。因同態加密的可行性,父節點不參與子節點數據包的解密即可操作,只有擁有全部密鑰的聚集中心通過層層解密才可得到原始采集的數據。

2.1.4 方案性能限制

    該方案不適用節點數眾多的區域,若遇此情況可考慮劃分子區域等方案;若遇到目的性強的黑客,會在物理層攻破一定數量的內節點,獲取該領域部署結構,仿照此機制控制節點,進而偽造密鑰,致使整個區域被攻破。

2.2 簇間認證方案

    本文的認證機制基于各聚集節點簇間邊界的功率互補特性,針對電網環境特殊適應性,能增強可靠性,提高識別檢測能力,繼承了配對密鑰(PKE)及隨機密鑰預分配(RKP)的特性。而該機制對運算和存儲的要求不如PKE苛刻,預分配的隨機密鑰也不隨機,卻蘊含該簇周圍連通簇的連接信息。

    圖1是簇間認證方案總體流程圖,包括分割節點、認證信息配置、認證工作、動態更新節點分割和配置幾方面。

wl5-t1.gif

2.2.1 電網拓撲圖的分割

    本文針對電網結構及基于內容的密鑰認證特征,采取以重要節點為中心的劃分方式。通過計算簇間是否有可感知的支線直接相連,得到一個中心度權重的簇節點排序,根據網絡規模、分割平衡、分布完備等需求,結合權重順序選擇權值大的重要節點作為分割子圖的中心進行圖的劃分。

    控制中心根據各個配對共享密鑰進行簇到控制中心的傳輸,進行圖劃分的目的就是找到對共享密鑰最有利的配對劃分。最終形成的分割應以兩個簇為一組相互認證;在一定可靠性考慮下,折衷通信和計算復雜度開銷,可在重要節點處加入3個一組呈三角循環認證。本文僅討論兩兩配對的情況。圖2用IEEE14bus測試數據集簡要說明了對網絡拓撲的劃分結果。

wl5-t2.gif

2.2.2 密鑰的生成

    圖分割完畢后,系統進行記錄并在要擁有盡可能大數量的直接相連配對簇的目的下假定配對,不強制一對一,網絡結構分布不理想時允許一對多。擁有相連支線的簇采用共享的支線功率作為關鍵計算密鑰。具體來說,IEEE118bus測試樣例的功率精確度足以分辨上百個不同支線,真實電網中的數據會更加精確,可采納為密鑰運算的決定因子。

    在配對的節點1和節點2間,設I1、U1、P1、Q1分別為節點1的電流、電壓、有功功率和無功功率,節點2同理,Y=R+jX為節點間支線的阻抗。對于該對節點,有:

    wl5-gs1-2.gif

    通常PMU采集到的數據不包含電流,并且支線阻抗恒定,所以有式(3)、式(4)作為計算節點間認證密鑰的依據。

    wl5-gs3-4.gif

    針對時間變換時功率發生變化的情況,可在一定時間間隔內存儲一個靜態功率值并進行一定來往的雙方協商更改,確定下一時段采取的密鑰,則密鑰在配對范圍內就不是靜態的,減弱了單點被攻陷后欺騙另外節點的可能。

    需要注意,支線兩端傳感檢測到的功率值并非完全匹配,含有檢測誤差和波動,即在測不準或有誤差的情況下,采用配對粒度上的狀態估計方法[5]。狀態估計量測量與狀態變量的關系為:

    wl5-gs5.gif

式中,z=(z1,z2,…,zm)T,(zi∈R,i=1,2,…,m)表示估計狀態量測量,一般包括節點電壓幅值、節點注入有功功率和無功功率以及支路有功和無功功率;x=(x1,x2,…,xn)T,(xj∈R,j=1,2,…,n)表示系統的狀態變量,包括節點電壓幅值和相角;e=(e1,e2,…,em)T,(ek∈R,k=1,2,…,m)表示量測差,一般認為ek服從均值為0的高斯分布,且cov(e)=Rh(x)是一個表示系統拓撲結構的非線性函數矩陣。對于一個簡單的直流系統模型來說,其傳感器量測量只包括支路有功功率和節點注入有功功率,狀態變量包括節點電壓相角,節點電壓幅值均為1p.u。忽略所有的支路阻抗,狀態估計可以由下面的線性化模型來代替:

wl5-gs6-7.gif

2.2.3 加密解密及認證過程

    簇節點采集的信息由密鑰保護,在向控制中心傳輸數據的同時也生成密鑰確認信息和其配對進行交換認證,在一次上傳中,一對簇信息交由一方確認同伴身份后解密聚集打包,按控制中心分配的密鑰進行數據上傳,雙方輪流承擔該角色。圖3表示了一對簇節點的密鑰交換及認證過程,由節點A主動發起通信和傳輸數據,可以動態切換。

wl5-t3.gif

2.2.4 配對及配置的更新

    簇間連接有多套配對方案,控制中心動態控制選擇,多樣化保證各簇節點認證。為加強監管,控制中心隨時獲取配對密鑰,由狀態估計進行閾值下的一致性檢測。動態更新的時間閾值關系著攻擊者能否成功實施攻擊。為加強機制的能動性,更新間隔越小越好,動態更新使密鑰具有前向安全性。

2.2.5 存在的問題

    該加密方式存在內容的誤差造成同步時的密鑰沖突問題,為了接近一致性假設,設計尋找特征進行映射的算法有一定的必要性,暫不在本文討論范圍。若簇對都被攻陷了,黑客攻擊就聰明地避開動態配對劃分的檢測,此機制就需要更加深入的探討。

    此加密機制添加了諸道認證關口,但僅是加大了黑客攻擊的難度,若黑客有足夠耐心和強大計算能力,就不能保證什么系統是無法攻破的。

3 實驗驗證與分析

    為驗證該機制的可行性、有效性和正確性及抗攻擊能力,使用了模擬監控系統。

3.1 SCADA模擬系統

    基于電力系統中監控系統即SCADA系統架構,采用IEEE118節點標準測試樣例在計算機集群上模擬了控制中心、物理節點、傳感器、控制器幾大部件。為了使該模擬系統能夠真實反應出電網的物理狀態,在物理節點網絡底層設置了模型計算中心,借助MATPOWER軟件包,采用最優電力路徑算法(Optimal Power Flow,OPF[6]),實時更新模擬電網狀態使其符合物理規律,且在控制中心建立了狀態估計機制,包含控制命令轉發、MODBUS協議構建等一系列真實電網系統的網絡通信、節點部署的模擬,真實全面地動態反映電力系統狀態。故采用此系統驗證本文所述加密機制。

3.2 認證機制實現

    由于模型只是簡單對于118節點進行模擬,節點數少,看不出簇間加密效果,故暫且不表述,且簇間加密是基于已有研究成果進行適應性應用,不再探究其性能。對簇間加密模擬,由于實際由TCP/IP作為底層協議,相關網絡參數要作一定調整,且要對理想的傳感數據做符合實際情況的誤差波動。

    下面進行簡單實驗考察配對節點間的電力需求波動情況下傳遞的誤差閾值。式(8)為需求波動模型,其中,α為電力需求調整百分比系數,Pd則是配對節點其中一個的電力需求功率:

    wl5-gs8.gif

    在前面的波動假設下,按照式(3)、式(4)在IEEE14bus測試數據集下進行差值估計,圖4展示了在不同電力需求調整百分比系數α下的節點預測的偏離度,在每個系數下使用了100組隨機數據估測,得到的偏離程度是一致的。圖4說明了電力需求波動越小,誤差估計越小,越趨近平穩值。在真實情況下,用電高峰期的誤差閾值設置和低峰期的閾值設置可以通過理論計算進行動態更改。

wl5-t4.gif

3.3 虛假數據注入攻擊情景模擬

    生成虛假向量,有目的性地選擇受攻擊的傳感設備,查看怎樣規模的設備被攻陷數量、結構可能會瞞過系統的檢測機制。

3.4 性能分析

    該加密方案的獨創性在于減少了密鑰動態更新的開銷,擺脫了固定算法更新密鑰的可追溯性,增強了網絡結構認證性,對于虛假數據注入攻擊有一定的抵御檢測能力。

    簇間加密算法的優勢在于基于對稱加密實現,運算及存儲開銷小,密鑰與內容正相關,有不可估量性,認證有獨特性。但缺點在于密鑰建立算法的可靠性,對于支線功率數據離散度大、隨機波動頻繁的特性,需設計合適算法、調整因子,較大網絡可能較難做到精確性,這也是以后的工作研究重點。

4 總結

    本文針對智能電網傳感數據的壞數據注入攻擊,制定了以簇為分界線的兩層認證機制,簇內認證加密采用生成樹分擔數據聚集任務的方式,以節點拓撲編號為密鑰計算標準,結合同態加密的對稱算法進行拓撲遍歷聚合數據;簇間的認證加密采用密鑰基于內容生成的方式進行對稱加密,用配對技術設立認證環節,控制中心動態監測簇對健康度。該機制能夠有效防御錯誤數據注入攻擊。

    本文所提方案還有許多可改進之處,后續工作可圍繞基于內容生成密鑰的學習算法展開,制定更穩定可實施的加密算法。

參考文獻

[1] Yao Liu,Peng Ning,Michael K.Reiter.False data injection attacks against state estimation in electric powergrids[J].ACM Transactions on Computational Logic,2009,V(N):1-34.

[2] 代航陽.分布式無線傳感器網絡密鑰管理研究[A].2010.

[3] LI F,LUO B,LIU P.Secure information aggregation for smart grids using homomorphic encryption[C].In Smart Grid Communications(SmartGridComm),2010 First IEEE International Conference on.

[4] HUANG,D,MEDHI D.Secure pairwise key establishment in large-scale sensor networks:an area partitioning and multi-group key predistribution approach[J].ACM Transactions on Sensor Networks,2007(8):34.

[5] 于爾鏗.電力系統狀態估計[M].北京:水利電力出版社.1985.

[6] Dommel, Hermann W,William F.Tinney.Optimal power flow solutions[J].IEEE transactions on power apparatus and systems,1968(10):1866-1876.

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 永久久久免费浮力影院| 黑人一区二区三区中文字幕| 无码国产乱人伦偷精品视频| 亚洲成年人电影网站| 美日韩一区二区三区| 国产福利一区二区三区在线视频 | 91频在线观看免费大全| 大地资源在线资源免费观看| 丰满多毛的陰户视频| 极品少妇伦理一区二区| 人人添人人妻人人爽夜欢视av| 色哟哟网站在线观看| 国产成人高清在线播放| 91色资源网在线观看| 师尊要被cao坏了by谦野| 久久亚洲精品无码aⅴ大香| 欧美一级日韩一级亚洲一级| 亚洲综合天堂网| 精品女同一区二区三区免费站| 国产午夜精品一区二区三区不卡 | 精品综合久久久久久98| 国产女人水多毛片18| 22222色男人的天堂| 天天干在线播放| 中文国产成人精品久久不卡| 日韩一本二本三本的区别青| 亚洲日韩国产欧美一区二区三区| 男生的肌肌插入女生的肌肌| 国产98色在线| 香蕉视频免费在线| 国产真实迷j在线播放| 91噜噜噜在线观看| 天天干在线免费视频| 一级毛片免费毛片毛片| 无码午夜人妻一区二区三区不卡视频| 亚洲AV无一区二区三区久久| 欧美日韩一区二区三区自拍| 亚洲色图综合网| 筱惠欲乱美女全文免费全文| 啊轻点灬大ji巴太粗太长了免费| 里番acg全彩|