首页 理论教育 终端的可信度计算模型介绍

终端的可信度计算模型介绍

时间:2023-06-19 理论教育 版权反馈
【摘要】:由图3-5可知,配电远程终端设备的核心组件包括遥测量采集、遥信量采集、遥控模块与通信模块,各部分组件的完整性代表了终端的完整性可信度。通过以上分析可知,设备完整性评估值主要反映了配电终端的网络通信模块的完整性程度;而数据质量函数则同时反映了遥测、遥信量采集模块与网络通信模块的完整性程度。

终端的可信度计算模型介绍

为定量分析配电网远程终端设备的可信性,需要在可信认证的安全机制基础上引入一种适用于不同类型终端的可信度通用评估计算方法,作为表征公共通信网络中配电终端安全水平的参考指标。

可信度(Credibility)是随时间动态变化的数值,能够量化反映实体或计算平台行为与状态的可信性程度。实体或系统的完整性与真实性是影响可信度的两个主要因素。在计算机网络安全领域,目前已有利用多种不同数学模型计算网络用户可信度以评价其信任程度的研究成果。

3.3.2.1 完整性可信度

设备自身状态的良好与完整是实现配电自动化功能的基础。由图3-5可知,配电远程终端设备的核心组件包括遥测量采集、遥信量采集、遥控模块与通信模块,各部分组件的完整性代表了终端的完整性可信度。

对于配电终端设备i,根据其内部专用可信根寄存器中存储的对各组件的完整性度量值,可以得到完整性度量值向量如下:

图3-5 FTU可信终端工作机理

式中:p1、p2、p3、p4分别为可信根对遥测、遥信量采集、遥控模块与通信模块的完整性度量值,各分量的取值只能为1或0,表示状态完整或不完整。

当终端设备i通过所在网段网关处的可信检测代理对其进行的身份合法性验证后,可信检测代理还需检测分析终端传输消息中包含的设备IP地址、设备所处地理位置、设备类型和设备ID等关键信息,可以得到设备完整性评估值如下:

式中:f[ξ]为上述4项因素中第ξ项因素是否正常;ωξ为其权值。对于固定的终端设备i,其所在地理位置、设备类型与设备ID都是确定的。位于无线通信网络中的设备,其IP地址一般由DHCP协议动态分配,但都处于已划分好的固定子网区段内。因此,起初置上述4项因素中每项f[ξ]值为1,通过可信检测代理的检查,如发现第ξ项因素异常则令f[ξ]=0。

当终端设备i上传的消息通过配电自动化系统主站层可信认证服务器的最终验证后,需要对数据消息进行内容分析。数据质量的高低直接影响主站对电网实际运行情况的分析与掌握,也能间接反映出设备终端相关组件的工作状态是否正常,可以提供终端设备的完整性可信度计算因素,如表3-6所示。

表3-6 终端设备消息数据质量情况

根据数据质量的描述,利用负指数函数的单调递减性描述不同消息数据的质量。公式如下:

式中:σ为控制因子,如数据质量为优则将σ赋值为1。

可以根据数据质量和对高级应用业务的实际影响程度,决定其余情况下σ因子的取值。极端情况下可以为σ赋足够大的数值以加强惩罚效果。

通过以上分析可知,设备完整性评估值主要反映了配电终端的网络通信模块的完整性程度;而数据质量函数则同时反映了遥测、遥信量采集模块与网络通信模块的完整性程度。

因此,当配电终端上传的遥测、遥信消息通过三级可信认证进入配电自动化系统主站的计算机系统完成一次单向认证和数据传输后,得到在t时刻终端设备i完整性可信度向量Ci的计算模型如下:

完整性可信度向量的计算结果能够直观地反映出配电远程终端设备各组件的运行状态。以此为参考,当向量的某分量数值较低时可随时检查维修终端设备,使其具有可信、可靠的工作状态。

3.3.2.2 真实性可信度

配电网远程终端设备抵御各类攻击行为的能力体现了其真实性程度,在可信认证机制中主要通过单向认证的非对称的加密方法和时间戳的校验分析,来防止窃听破译和截获重放等攻击手段带来恶意篡改破坏和身份欺骗风险。因此,加密算法性能的优劣和时间戳校验机制的可靠性是影响配电网自动化系统终端真实性可信度的关键因素。

1.椭圆曲线加密算法的可信度

椭圆曲线是由具有一般形式的韦尔斯特拉斯方程(Weierstrass)所确定的平面曲线如下:

将曲线定义在有限域Fp上,并简化方程系数,得到如式(3-6)所示的通常用于产生加密密钥的椭圆曲线方程如下:

记该曲线为Ep(a,b),p为一个较大的正素数。根据曲线上点的横坐标代入式(3-6)计算得到的值,先模p取其余数,再开平方根即为点的纵坐标。此外,p还规定了椭圆曲线点的定义域和值域范围以及方程系数的取值范围。同时,要求该椭圆曲线必须满足非奇异(曲线上每一点都可偏微)、方程判别式不能被p整除的约束条件。以上方程和约束将原始椭圆曲线连续的点变得离散,构成椭圆曲线离散点集。

在配电自动化系统中,终端与主站间约定共用同一个满足式(3-6)约束的椭圆曲线。在曲线上选取阶为n的基点G(要求n>2160),终端的可信根随机生成一个小于n的整数m作为签名上传消息和解密下行指令时使用的终端私钥,令M=mG的计算结果作为终端的公钥,供主站加密下行的遥控或参数设置消息时使用;主站的可信认证服务器随机生成一个小于n的整数s作为签名下行指令和解密上传消息时使用的主站私钥,令S=sG的计算结果作为主站的公钥,供终端加密上传的遥测、遥信消息时使用。

根据近代的Abel加法群理论对椭圆曲线上点的加法运算所做的规定,若已知m和G或s和G,通过做m-1或s-1次曲线的切线或割线的运算最终求取M或S相对容易,但若已知M和G或S和G求取私钥m或s则非常困难。这便是椭圆曲线离散对数问题难解的特性,其参数p越大,成功破译获得私钥所需的时间越长。

用二进制法表示椭圆加密算法的密钥,即大素数p。根据Pollard-p、Pohilg-Hellman等破译算法的测试结果,当密钥长度为192bit时,破译算法需耗时235h,大约为200万年,破译椭圆曲线产生的密钥的时间复杂度可以表示为o(e p/6)。

在配电终端和配电自动化系统主站中,一般选取160bit长度的椭圆曲线素数p,在获得足够高强度的保密性的同时,计算量较小,处理速度快,存储空间和传输带宽占用少,具有优越的性能。因此,终端设备上传的消息被篡改的几率很小,具有较高的真实性可信度。(www.xing528.com)

2.时间戳校验的可信度

为抵御重放攻击,自配电自动化系统主站下行的复合数据报文中带有时间戳标志位。考虑到通信网络传输过程中可能存在的延时,配电终端设备如果以接收到报文并通过主站身份验证后的时刻来判定复合报文是否过期,可能会增大误判率。因此,时间戳校验需要容忍一定程度的时间延迟。

复合数据报文完成签名,从配电自动化系统主站发出后到达对应终端所需时间的估计模型如下:

式中:v为平均传输速率;si和tj分别为各段传输路径长度以及数据报文在各路由节点处排队等待的时间。重新投放的报文所带有的时间戳与终端设备处时钟的当前时间相比,必然满足如下条件:

利用正切函数的特性避免时延估计存在的误差,假设在特定终端设备接收报文正确执行主站指令后,如果下一次数据报文到达终端后,满足如下条件:

则判定该条复合数据报文已过期,予以丢弃。因此,考虑网络延时并设置了时间窗口的时间戳校验判据具有更高的可靠性和真实性可信度。

3.3.2.3 可信度评估分析

由于可信度是随时间动态变化的数值,统计一段时期内配电终端的可信度能够更彻底深入地掌握公共通信网络背景下设备的完整性和真实性。

对于终端设备i,假定在t时刻后又经历了N次数据信息的交互。根据完整性可信度计算模型,可以形成关于终端设备i可信度的有限长度序列L。对其中的N+1个向量,对于任意给定的Ci∈L,满足pji∈[0,1],其中j的取值为1、2、3、4。以序列的二范数计算终端设备i的综合可信度,为增加可信度的准确度,选取较大的N值。则得到如下:

①表示向量的2-范数。

当可信度向量Ci中的某分量为零或接近于零时,说明终端处于被恶意攻击破坏的不安全状态,完全不可信,应对设备的各组件模块进行彻底检查。

考虑到终端设备可能发生随机故障,在N+1次数据传输过程中因发生设备故障而导致出现k个低完整性可信度值的概率服从泊松分布,即

又因为

故λ≈f(k,N),通过此隐式函数可以估算出决定设备故障概率的参数λ近似值。在确定设备状态良好时,根据下一时期得到的可信度序列,利用相同原理可以求解出设备故障概率参数值λ*,并进行比较。若二者在数值上接近,且≤ε,其中ε为设定的某一较小的正实数,则得到反映终端设备自身可靠率的参数。可以通过相应手段降低其故障率,使其具有较长的寿命周期。

假定每隔周期TC,配电自动化系统主站与终端设备的可信模块通过改变椭圆曲线参数生成新的曲线,从而得到新的公钥、私钥对。在N+1次信息交互的过程中,记加密后的数据消息在时间段TC内被破译的次数为q,则椭圆曲线加密算法抵御破译攻击的真实性可信度为PECC=1-。在此过程中,假定重放攻击次数为A,通过检测到的超时报文数量r,则时间戳校验机制的真实性可信度为PARP=

3.3.2.4 模拟验证

为验证本书提出的可信机制的可行性与合理性,使用Matlab软件分别模拟计算信息交互过程中破译密钥算法所需的时间与时间戳校验分析结果,评估配电终端防止信息泄露和抵御重放攻击的真实性可信度。

首先任意选取比特长度为p位的正整数。随机产生一个位于1和p-1之间的整数a,其次再确定满足式(3-6)各项约束的椭圆曲线方程系数b,以及适合产生私钥的基点G,便可生成具有不同破译强度的、以p为自身安全密钥的椭圆曲线。

模拟100次配电终端与主站之间数据消息交互的过程。设定主站与终端可信模块之间每隔一周更换椭圆曲线(即TC=168h),来获得不同的公私钥对。在此过程中使用了密钥长度从128~256位的10条不同的椭圆曲线,如表3-7所示,各曲线相关参数用BCD8421码以16进制的形式表示。

表3-7 不同密钥长度的椭圆曲线

续表

根据破译由椭圆曲线产生密钥的时间复杂度,分别计算在每一次消息交互中破译不同密钥所需时间,并取其与公钥、私钥对变更周期的自然对数值,连点绘图如图3-6所示。

由图3-6可知,虽然不同椭圆曲线的保密强度不同,但破译由不同椭圆曲线生成的密钥时间都在指数级,远远大于生成新曲线、更换新密钥的周期。根据加密算法的真实性可信度计算方法,在本次信息交互的模拟中,配电终端密码机制的真实性可信度如下:

图3-6 破译密钥所需时间

可信认证机制能够确保身份的正确认证与数据信息的保密性,考虑了设备状态完整性与技术方法真实性的可信度计算能够为量化评估公共通信网络中配电终端的安全性提供完备的依据,为配电自动化系统正常运行和保障供电安全提供了较高的可靠性。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈