安防监控知识
电力检修|电力系统加密通信与通信认证问题
2016-08-24  浏览:49
安防之家讯:cript>电力系统加密通信与通信认证问题史开泉1,陈泽雄2(1.山东大学数学与系统科学学院,山东济南250100;
2.大叶大学资讯工程系,台湾彰化515)利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件Pm的加密-解密过程与加密-解密算法及具有逆元的签署-认证、非具有逆元的签署-认证算法和应用例子。利用这些结果,提出了基点-闭环定理和签署-认证定理。
关键词:电力系统;椭圆曲线;加密-解密算法;签署-认证;签署-认证定理;应用。1引言
核电能的生产越来越多地受到人们的重视,核电技术合作,核电机组故障诊断,核电技术研究报告等一系列技术性的活动将广泛进行。随着现代化通信技术手段的采用,这些具有核心机密性的技术活动,核电数据的安全已日显重要。电力系统的核电技术,核电数据的交换必须采用加密的方式来完成。因为椭圆曲线加密理论与技术与其它加密理论与技术相比具有更多的优点,所以,本文以椭圆曲线为工具进行电力系统加密通信与通信认证问题的讨论。
2椭圆曲线和它的数学结构
定义1y2=x3 ax b(1)
由式(1)确定的曲线

称作椭圆曲线[1]。D=(4a3 27b2)modm≠0称作E(K)的判别式;其中,a,b∈N ;K是一个数域;O是无穷远点;m是一个质数。
由定义1、2可得:
则存在nN ,基点G生成一个闭环D
定理3(起点–终点重合定理)设D是E(K)上的基点G生成的闭环,则在闭环D上任取基点G°,G°≠G,基点G°与终点G°满足
G°=G°(3)
定理4(点加⊕生成点定理)设椭圆曲线E(K)是由方程y2=x3 ax b确定;P(x1,y1)Q(x2,y2)∈E(K);R(x3,y3)是P(x1,y1)与Q(x2,y2通过点加⊕生成的E(K)上的点,则R(x3,y3)∈E(K)由下式确定
式中m是一个质数。
定理1~3的证明直接由椭圆曲线[1~4]的特性得到。定理4的证明由文[1]中的算法得到,证明略。
3电力系统明文文件Pm加密-解密与算法
3.1约定
...Cm,t};Pm是电力系统明文文件,Cm是Pm的密文文件。A是Pm的加密者,密文Cm的发送者;B是Cm的接收者,Cm的解密者;Em(a,b)是A,B共同选择的椭圆曲线,a,b∈N ,D≠0,m是一个质数,G(x,y)∈Em(a,b)是A,B共同选择的基点。
3.2电力系统明文文件Pm加密与加密算法
A
把Pm加密成Cm,A送Cm给B
(1)A取nA∈N ,nA是A的秘密钥匙,而且
PA=nAG(7)式中PA是A的公开钥匙。
(2)A取Pm,k∈N ,GB的公开钥匙PB,A给出


A
把密文Cm送给B
3.3电力系统密文文件Cm解密与解密算法
B
接收Cm,并把Cm解密成Pm(1)B取nB∈N ,nB是B的秘密钥匙,而且
PB=nBG(9)
B获得电力系统明文文件Pm
反之,若B是Pm的加密者,密文Cm的发送者;A是密文Cm的接收者,密文Cm的解密者,加密–解密算法与式(7)~(10)类似。
把3.1节,3.2节中的研究推广到一般情形时有
A,B分别是2个集团,A={A1,A2,...,Ar},B={B1,B2,...Bt},1<r,t;A1,A2,...,Ar具有共同的经济‐技术利益和法律责任;B1,B2,...Bt具有共同的经济-技术利益和法律责任。{A1,A2,...,A[1][2][3][4]下一页
安防之家专注于各种家居的安防,监控,防盗,安防监控,安防器材,安防设备的新闻资讯和O2O电商导购服务,敬请登陆安防之家:http://anfang.jc68.com/
更多»您可能感兴趣的文章:
更多»有关 监控 的产品:
  • 安防监控资讯
  • 发表评论 | 0评
  • 评论登陆
  • 移动社区 天花之家 木门之家 灯具之家 铁艺之家 幕墙之家 五金头条 楼梯头条 墙纸头条 壁纸头条 玻璃头条 老姚之家 灯饰之家 电气之家 全景头条 照明之家 防水之家 防盗之家 区快洞察 建材 枣庄建材 临沂建材 南昌建材 上饶建材 抚州建材 宜春建材 吉安建材 赣州建材 鹰潭建材 新余建材 九江建材 萍乡建材 景德镇陶瓷 石家庄建材 衡水建材 廊坊建材 沧州建材 承德建材 建材之家 企业之家 720全景
    (c)2015-2017 Bybc.cn SYSTEM All Rights Reserved