复杂性 复杂性 1099 - 0526<是年代npub-type="ppub"> 1076 - 2787 Hindawi 10.1155 / 2021/2798534 2798534 研究文章 一个新颖的智能电网的安全方法:一个案例研究的PMU装置微机加密 https://orcid.org/0000 - 0001 - 6099 - 6768 瓦兰 Metin 1 https://orcid.org/0000 - 0001 - 9151 - 3052 Akgul Akif 2 https://orcid.org/0000 - 0002 - 2508 - 4496 Kurugollu Fatih 3 https://orcid.org/0000 - 0002 - 8001 - 3965 Sansli 艾哈迈德 4 史密斯 3 1<一个ddr-line> 电气电子工程系 技术学院 Sakarya应用科学大学 Serdivan 54050 Sakarya 土耳其 2<一个ddr-line> 计算机工程系 工学院 Hitit大学 乔鲁姆19030 土耳其 hitit.edu.tr 3<一个ddr-line> 电子系、计算机和数学 德比大学 德比 英国 4<一个ddr-line> 计算机和信息科学工程系 Sakarya大学 Serdivan 54050 Sakarya 土耳其 sakarya.edu.tr 2021年 18<米onth> 9 2021年 2021年 12<米onth> 7 2020年 30.<米onth> 6 2021年 3<米onth> 9 2021年 18<米onth> 9 2021年 2021年 版权©2021 Metin瓦兰等。 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。

协调电力系统的实时相量测量装置(pmu)加载和一代国的上下文中进行了智能电网的研究。电力系统配备智能电网信息系统与外部的安全威胁。发展智能电网可以抵制对网络威胁被认为是必不可少的不间断运行。在这项研究中,一个双向安全通信方法支撑chaos-based加密算法提出了PMU装置。该系统使用IEEE-14母线系统的最佳PMU安装位置。提出了基于超混沌系统的加密方法应用PMU装置中作为一个新的安全的方法。成功的结果由数据交换的完整性评估,持续时间,加密-解密过程的复杂性,并使用微机实现加密强度。结果表明,该微机加密算法可以直接作为加密硬件单元嵌入到PMU和PDC设备具有非常快速的信号处理能力在考虑可接受的延迟时间为电力系统保护和测量应用程序和质量计量的应用程序是2和10女士,女士。虽然提出的算法可用于TCP或UDP / ip IEEE C37.118, IEC 61850和IEC 61850-90-5通信框架,也可以嵌入到电子卡片,智能卡),或智能标记用于智能电网组件之间的身份验证。

Turkiye Bilimsel ve Teknolojik Araştirma Kurumu 117年e284 Sakarya Universitesi 2019-1-1-093
1。介绍

智能电网的定义是提供传统的电力网络和现代信息技术。对于智能电网,最基本的目标可以被解释为经济和清洁能源的成就一代在全球范围内( 1, 2]。传统电网目前正在配备智能设备和系统,一般来说,收集设备,分配控制器单元、数据管理、电力市场监控系统,远程终端单元,断路器,人机接口设备、网络管理工具和路由器,网络集中器、相量测量单元,智能电表,和保护继电器 3]。这些设备功能风险决策操作,比如能源截止,调试,和甩负荷中扮演至关重要的角色完成所需的操作以及网格中的监视和测量活动。这类设备的安装使电力系统容易受到外部网络威胁。如果双向通信阻塞由于网络攻击,可能会有不可预见的损害在网格中。因此,开发安全工具对网络威胁是必不可少的。在网格对网络威胁是一个战略预防措施来防止不可预见的损害时,双向沟通受阻。

智能电网的安全概念应该被认为在一个广泛的网格组成的各种类型的通信系统,如GSM网络,光纤线,WiMAX, rs - 232和rs - 485,电缆线路,射频线,电力系统通信线路( 4]。戒备森严的硬件和计算基础设施的发展,以确保所有这些硬件和系统工作可靠的智能电网内分别操作。

通过使用各种和这些复杂的基础设施,synchrophasor技术用于监视和控制电力系统实时状态通过synchrophasor跨大地理区域实时测量非常低的延迟。这些测量是由IEEE C37.118和IEC 61850 synchrophasor通信框架的安全是至关重要的任何错误的信息可能导致严重损害到物理设备。然而,几乎所有这些沟通框架没有内置的安全机制,并且限制通信只有本地网络。在这些通信框架,我们认为IEC 61850是一个完整的通信系统,解决电力系统组件的建模,抽象的服务,和通信协议 5),但只有IEC 61850-90-5通信框架使用内置的加密算法和密钥的定期刷新,这可以很容易地检测未经授权的修改( 6]。相反,IEC 61850-90-5通信框架有三次大的数据包大小由于元数据和在每个数据包携带完整的解码信息相比,IEEE C37.118.1和IEEE C37.118.2框架。

今天,各种先进的方法开始被用于提高电网的安全级别。网格安全的一个重要应用是连接每个网格组件在一个软件定义网络(SDN),其配置指定根据电力系统组件的漏洞来攻击( 7]。对称和非对称加密的隐私和身份验证方法也是目前使用在电网自动化系统(PLC)和RTU单位 8]。另一个网格中的安全应用程序是基于网格的控制组件,特别是控制pmu的数据包,对破坏数据由外部或内部攻击或故障原因用卡尔曼滤波方法( 9]。抵御网络攻击也通过使用安全VPN技术( 10]。所有这些方法实现非常复杂和紧密联系的规则来满足指定的安全目标。做所有这些都需要高计算成本,高内存和功耗。这可以防止这些安全系统和使他们的传播仍在有限数量的设备和区域。在这种背景下,混沌流密码可以被视为一种块密码关于低复杂度和低资源消耗( 11]。

混沌和混沌系统的问题是最复杂的动态行为的非线性系统。他们的科学领域,有助于解释非线性系统。Chaos-based工程应用,导致出现显著改善控制( 12, 13)、沟通( 14)、人工智能( 15, 16)和遗传算法( 17]近年来区域。他们也被用来作为随机数生成器( 18- - - - - - 20.)在加密等网络安全应用程序( 21- - - - - - 23和数据隐藏 24]。

在这项工作中,小说提出了微机与超混沌系统加密方法允许PMU设备相互通信在智能电网安全的方式。最好根据我们所知,这是第一次使用微机加密在智能电网环境下。提出的安全方法是基于加密引擎确保一个安全的通信层PMU和相量数据集中器(PDC)组件。为此,应用程序服务器软件,这与IEEE C37.118.1兼容PMU装置通过Wireshark实时平台,也是发达。评估结果数据交换的完整性,密码学的加密-解密的持续时间和强度。结果表明,快速和复杂的加密功能提出了微机加密方法可以很容易地用于确保安全通信在智能电网组件非常狭窄的pmu等时间间隔。

本文的组织结构如下:在部分 2介绍了现代电力系统分析方法。节 3,智能电网的安全方法。节 4非线性系统中使用该方法及其动力学分析。部分 5致力于随机数发生器的设计,提出了统计测试的部分 6。PMU数据加密的应用程序的细节和它的安全分析也提供了在这一节中。最后,本文的结论部分 7。

<年代ec id="sec2"> 2。现代电力系统分析的方法

电力系统的协调和可靠性取决于建立一个和谐的力量和信息基础设施创建一个实时双向通信网络一代,传输和分配电能。双向通信技术,控制系统,智能电网和计算机处理是关键。先进的传感器、仪表、可编程继电器和自动化馈线开关的现代智能电网中使用的设备。电力系统健康运行取决于变电站操作数据的连续测量。在这种背景下,可以说,pmu被广泛认为是最有前途的一个领域的发展电力系统的实时监控。pmu的能力来计算同步相量电压和电流瞬间和更准确地鼓励他们一致的扩散在电力系统网络遍布世界各地。

<年代ecid="sec2.1"> 2.1。相量计算和相量测量单元的原则 2.1.1。相量计算

相量计算电源总线在纯正弦信号给出 (1) x t = X 因为 ω t + φ , 在哪里 ω φ 的像频率信号弧度/秒和相位角弧度,分别 X 是信号的峰值振幅。图 1代表所有的部分纯正弦信号。

一个正弦信号(A)和其代表作为相量(b)。矢量的相位角是任意的,因为它取决于选择的轴 t = 0

相量表示只是纯正弦信号。在实践中,波形通常腐败与其他不同频率的信号。提取一个频率分量的信号,使用傅里叶变换。采样数据的提取、离散(DFT)或快速变换(FFT) ( 25]。一个 x t 正弦信号频率 k f 0 表示为傅里叶级数显示如下: (2) x t = 一个 k 因为 2 π k f 0 t + b k 2 π k f 0 t = 一个 k 2 + b k 2 因为 2 π k f 0 t + φ 在哪里 φ = 反正切 b k 一个 k

在这里,傅里叶级数系数 一个 k b k 测量 因为 2 π k f 0 t 2 π k f 0 t 出现在函数 x t 。相量表示信号变成的 (3) X k = 1 2 一个 k 2 + b k 2 e j φ

的复杂形式的方程( 3)是构成如下: (4) X k = 1 2 一个 k j b k

使用傅里叶级数系数的关系和DFT,的相量表示 k th 谐波分量是由 (5) X k = 1 2 2 N n = 0 N 1 x n Δ T e j 2 k n / N , (6) X k = 2 N n = 0 N 1 x n Δ T 因为 2 π k n N j 2 π k n N , x n Δ T = x n θ = 2 π N , 在哪里 N是样品的数量在数据窗口中, n样品数量, x n 是输入样本, θ 是指样本角度。然后,方程( 6)成为如下: (7) X k = 2 N n = 0 N 1 x n 因为 k n θ j k n θ

罪恶和余弦的部分 x n 分离,分别吗 X k c X k 年代 的形式 (8) X k = X k c j X k 年代 , X k c = 2 N n = 0 N 1 x n 因为 k n θ , X k 年代 = 2 N n = 0 N 1 x n k n θ

最后, X k 用于表示大部分的相量的相量计算。在相量计算过程中,需要用新数据更新矢量估计。这是最简单的方式连续相量计算和称为nonrecursive相量更新方法。 (9) X N + r = 2 N n = 0 N 1 x n + 1 + r 因为 n θ j n θ

在方程( 9), r=−1,1,2,3,…;当 r=−1, x 0 样品现在在右边,但当 r= 0,没有 x 0 样即使样本总数,也就是说, N,是相同的。

见图 2相量计算1与样品 n= 0… N2−1,相量计算样本 n= 1,2,… N θ 连续的样本之间的角度是基于周期的基本频率。在这里, n是样本数量, N在数据窗口中样本的数量。每个窗口的相量计算执行新的估计早不使用任何数据;这个算法是最简单的方法,称为“nonrecursive算法”。 (10) X N + r = X N + r 1 + 2 N n = 0 N 1 x N + r x r 因为 n θ j n θ

Nonrecursive更新矢量的估计 N样本窗口。

在方程( 10), r= 0、1、2、3;当 r表示目前的状态,( r−1)表示过去的状态。如方程( 10),递归估计当前的输出, X N + r ,取决于前面的输出, X N + r 1 ,当前的输入, x N + r 。递归相量估计是快而nonrecursive相量估计相量计算不是表现在每一个步骤。如果正弦波不是连续的,有一个小错误矢量更新。然后,在递归矢量估计,这个小错误积累导致更大的错误。

<年代ec id="sec2.1.2"> 2.1.2。相量测量单元的原则

pmu安装了全球定位系统(GPS)接收器需要非常精确的测量电压和电流在定义的时间戳。这里,GPS接收器协调同步的电流和电压测量( 26]。pmu使用递归算法计算对称组件的电压和电流,如对称分量距离继电器(SCDR) [ 27]。

全球定位系统( 28)是一个36卫星系统生产时间信号在地球表面。每次24卫星是用于生成时间信号。GPS接收机测量距离用无线电信号的传播时间。一微秒级精度是一个合适的范围测量工频电压和电流( 27]。

由于pmu的引入电力系统,电力系统设计师一直在寻找利用pmu的能力为了观察系统在一个更好的方法。今天,收集和合并信息的pmu是最好的输电线路故障检测方法( 28]。pmu的处理数据是用来改善稳定协调( 29日),电力系统状态估计( 30.],补救行动计划( 31日],和扰动监测[ 32]。相反,线性化主要发生在状态向量,以及PMU测量,在直角坐标系中表示。

<年代ec id="sec2.1.3"> 2.1.3。IEEE-14总线模型和用于PMU的放置算法

它可以表示,最重要的条件,提高电力系统的可靠性和稳定性取决于建立一个连续和精确的测量系统。基尔霍夫电流和电压法的基本原理是基于电气相量量。同样,可以假定电信号以光速移动,系统的电压和电流瞬时值有可能通过结合所有的电压和电流相量测量用一个精确的计时器。PMU装置,这是定制的相量测量装置在电力系统中,可以检测出电压和电流相量信息网格。PMU装置的最佳位置应考虑由于需要一个伟大的经济成本的安装PMU在每一个电力系统母线( 33, 34]。而不是每个母线安装pmu的电力系统,高动力和强烈的可变性的汇流条件选择安装。在这种背景下,首先,PMU装置的放置在IEEE-14公交系统已经建立的深度优先搜索方法( 35- - - - - - 38]。在这项研究中,一个IEEE-14母线系统,最优PMU位置安装在母线系统进行了研究。然后,提出了一种微机与超混沌系统加密方法作为一种新的安全方法PMU装置之一。

开源PSAT功率流分析工具用于安全通信的位置pmu的最合适的数量IEEE-14母线系统。根据深度优先搜索方法,PMU装置放置的数量是6,和最合适的汇流PMU放置汇流 1、4、6、8、10 , 14 ,分别。图 3显示了pmu的位置IEEE-14母线供电系统。

IEEE-14母线PMU内置模型与深度优先搜索算法。

由于这些设备的使用,它是确定16可以测量电流相量研究电力系统由14汇流和20行。列表可测相量的PMU-installed电力系统表 1,分别。

可测相量的PMU-installed IEEE-14母线系统。

1 - 2线4 - 5行6尺11寸线9线 1 - 5行4 - 7行6 - 12行9-14线 2 - 4线4 - 9日线6-13线- 11行 3 - 4线5 - 6行7 - 8线13 - 14日线

同样,另一种IEEE测试系统可用于案例研究。在这样一个测试场景中,最重要的区别就是确定PMU的数量允许完整的监测系统,定义适当的PMU和PDC数据交换过程中的IEEE C37.118.1协议( 39]。例如,在IEEE-39, ieee - 118和ieee - 300是用作测试系统,只有将创建一个不同的数据交换方案放置14,39岁,和73年PMU装置,分别,这将提供完整的监测研究测试系统使用一些优化布置算法[ 40]。图 4显示了数据包的结构符合IEEE C37.118.1 PMU装置。数据包结构包括设备ID、GPS时间戳,第二部分,用户定义的标记命令发送数据包内的通信协议标准,相量数据,数据,和一个16位CRC数据完整性控制器。相量数据由频率( f)、电压大小( _ V )、电压相角( δ _ V )、电流强度( _ )和电流相角( δ _ 母线的)。

IEEE C37.118.1兼容PMU包定义。

3所示。一个新颖的智能电网的安全方法

得到一个正确的相量计算研究IEEE-14母线系统取决于适当放置的PMU装置与足够的数量。一个正确的相量计算还取决于PMU的有效和适当的数据通信设备。在这项研究中,而不是获得时间和包延迟完成一次完整的相量计算,我们有,尤其集中在基于流的通信用于揭示加密一个PMU PDC设备之间数据通信的成功。这里,内置的PMU装置在IEEE-14母线系统通信利用IEEE C37.118.1同步相量与TCP / IP通信协议的支持。PDC单位负责收集所有pmu的数据网格使用IEEE C37.118.1协议。在这项研究中,Wireshark平台只负责接口数据存储库的PMU装置通过一个预先确定的IP和套接字地址。基于客户机的应用程序在PMU两侧和基于服务器的应用程序软件在PDC端一起处理了PMU的基于超混沌加密过程数据。

见图 5,Rasp3单位经营的PMU装置进行加密数字矢量分组数据在和谐与IEEE C37.118.1协议使用混沌加密引擎。而连接还是PMU IEEE-14总线系统上的单位除了Rasp3, PDC服务器执行微机加密使用Wireshark通过收集数据平台。加密和解密过程是由客户端和服务器使用提出了微机加密引擎。

整体PMU-based混沌加密方案。

见图 6,研究了实时数据采集PMU装置是通过IEEE C37.118.1兼容Wireshark的平台。应用服务器管理PMU和PDC双方与混沌加密引擎。

研究IEEE C37.118.1帧被Wireshark网络协议分析仪的软件。

PDC服务器负责确定合适的初始条件安全通信的混沌系统和其他参数。的沟通是进行会话1 Mbit随机数生成的混沌流密码系统使用。促进安全通信,PDC,首先生成随机数使用5 d超混沌系统和测试他们对nist - 800 - 22为随机性统计测试。然后,它将这些参数发送到PMU作为加密密钥的一部分。PMU使用参数来生成相同的序列使用相同的混沌系统。然后,PMU数据加密与密文流通过随机数进行测试。

<年代ec id="sec4"> 4所示。利用非线性系统及其动态分析

在这项研究中,使用5 d超混沌洛伦兹系统( 41- - - - - - 43]。5 d超混沌系统及其动力学分析给出了在这一节中。平衡点、李雅普诺夫和分岔分析检查进行动力分析。同时,相图所示部分 5。5 d超混沌洛伦兹系统设置如下: (11) x ˙ = σ x y + w , y ˙ = r x y x z w , z ˙ = β z + x y , u ˙ = x z + p w , w ˙ = y , 在哪里 w 是第五个状态变量和是一个积极的实际参数。5 d系统( 11)有三个积极的,消极的,和一个零李雅普诺夫指数。

平衡的五维超混沌洛伦兹系统( 11)可以通过假设找到 x ˙ = 0 , y ˙ = 0 , z ˙ = 0 , u ˙ = 0 , w ˙ = 0 和解决以下方程: (12) σ x y + w = 0 r x y x z w = 0 β z + x y = 0 x z + p w = 0 y = 0。

因此,这个系统只有零平衡点: E 0 0,0,0,0,0 。雅可比矩阵的线性化系统的超混沌系统在唯一的平衡 E 0 (13) J = σ σ 0 1 0 r 1 0 0 1 0 0 β 0 0 0 0 0 p 0 0 0 0 0

我们周围的动力学研究原来的平衡点 E0当临界分岔参数的值作为 p= 2,= 8。因此,系统的特征方程变成如下: (14) λ p λ + 8 3 λ 3 + 11 λ 2 + 270年 λ + 10 = 0

通过使用狼算法( 44),5d超混沌系统的李雅普诺夫指数计算 0.4580 , 0.3371 , 0.0415 , 0.0000 , 12.5046

的值 p > 0和 < 2970年,唯一的平衡 E 0 由于的存在是一个不稳定的界定点特征值与积极的真实部分。

分岔图也检查来确定模拟的混乱。可视化的动态行为和收集5 d超混沌系统的解决方案通过使用MATLAB数值解算器和阶段的超混沌系统的肖像描绘在图 7显示了分岔图的 p−7.5和2.5之间的参数变化值通过保持其他参数固定的。5维超混沌洛伦兹系统的初始状态决定 x 0 = 0 , y 0 = 0.01 , z 0 = 9 , u 0 = 1 , w 0 = 0 。步长为0.005,混乱出现在两个地区参数 p 小于 1。5 大于1。

分岔图 p 参数之间的不同 8 和3。

在数据 8(一个)和 8 (b),还透露,系统分为超混沌的情况可以看出,它有着独特的特性在其李雅普诺夫指数。在这种背景下,分岔和李雅普诺夫指数图确认彼此。

5 d超混沌系统的李雅普诺夫指数 p参数之间的不同(一个) 8 3、(b) 1。5 和2.5。

5。随机数发生器的设计和统计检验 5.1。RNG设计5 d超混沌系统

许多混沌系统是用于生成伪随机数的熵,因为他们是复杂的,对初始条件非常敏感。在本节中,提高设计提出了PMU数据加密实现的覆盆子3。

5d超混沌系统开发的提出提高设计中给出了方程( 11), σ , r , β , p , 参数和 x , y , z , u , w 是状态变量。可视化的动态行为和解决方案提出的5 d超混沌系统,微分方程给出了方程( 11)是使用MATLAB数值函数。获得阶段的肖像描绘在图5 d超混沌系统 9为 x , y , z x , y , w 。这个实验的参数设置 σ = 10 , r = 28 , β = 8 / 3 , p = 2 , = 8以及选为初始状态 0 , 0.01 , 9,1 0

这个阶段5 d超混沌系统的肖像 x, y, z(一)和 x, y, w (b)。

RNG设计步骤使用提出的5 d超混沌系统给出了算法 1。该算法中可以看到,对于提高设计,超混沌系统的参数和初始值是必要的。任何改变这些参数和初始值的结果在不同的随机数。因此,初始条件是提高的关键。接下来,时间步长( Δ h)为了使离散超混沌时间序列使用Runga-Kutta-4 (RK4)方法。漂浮的数字输出( x , y , z , u , w )转换为32位二进制数 45]。这些最后的16位二进制数,必须通过nist - 800 - 22随机性测试用于生成1 Mbit随机数,然后使用在一个通信会话。对于这个目标,1 Mbit提取每个输出的最后16位和测试。如果这些数字不通过测试,然后对每个输出的最后8位测试。

<大胆>算法1:< /大胆>随机数生成算法伪代码

输入:混沌系统的参数和初始条件

输出:随机数测试统计

接受系统参数和初始条件的5 d洛伦茨超混沌系统

确定的价值 Δ h

采样与测定 Δ h 值RK4

(最大1 MBit数据)

使用RK4算法解决5 d超混沌系统

获得时间序列作为数字(浮动 x, y, z, u, w )

浮动的数字转换为32位二进制数

选择LSB-8-bit至少从RNG二进制数 y u阶段

选择LSB-16-bit至少从RNG二进制数 z w 阶段

结束时

nist - 800 - 22测试申请每个最低1 MBit数据

如果(测试结果= =)

成功的结果

准备好测试提高应用程序的随机数

其他的

到步骤4

如果

退出

为了证明生成的数字系列的随机性,nist - 800 - 22测试工作。nist - 800 - 22等16个不同的测试运行时,离散傅里叶变换、线性复杂度测试。这些测试需要至少1 MBit二进制数。成功的结果的 P 值必须大于0.001为所有nist - 800 - 22个测试( 46]。nist - 800 - 22是应用在第11步生成的随机数。

<年代ec id="sec5.2"> 5.2。统计测试

nist - 800 - 22的随机数获得测试结果 y , z , u , w 如表所示 2。从获得的随机数 y , z , u , w 成功的通过了所有的测试,但是随机数 w 只是用于PMU数据加密。

RNG nist - 800 - 22的测试结果 y , z , u , w 输出。

统计测试 y(8) z(16) u(8) w (16) 频率(Monobit)测试0.21420.97120.29740.0945 块频率测试0.75450.70000.05810.4610 累积和测试0.38290.48860.38970.1016 运行测试0.60750.99040.86110.8342 最长运行测试0.48540.92750.92250.4248 二进制矩阵秩检验0.77280.18760.55290.2004 离散傅里叶变换测试0.13230.94140.41400.0289 不重叠的模板的考试0.39730.01680.02020.0533 重叠的模板的考试0.59820.89570.58300.7414 毛雷尔通用的统计测试0.24570.79030.39240.7780 近似熵测试0.72470.94300.90080.6912 随机偏移测试0.29530.69380.88430.4569 随机偏移变体测试0.68880.65220.60500.3386 连续测试10.69930.91870.04640.8103 连续测试20.24230.45100.01290.9127 线性复杂度测试0.97280.20360.66660.6098

ENT是另一个随机性测试,有五个不同的测试,定义位序列的随机性,提出沃克( 47]。测试包括算术平均,熵,相关性,卡方和蒙特卡罗π估计( 48]。ENT测试结果的平均值的随机数字 y 8 , z 16 , u 8 , w 16 如表所示 3在所有测试可以看到成功的结果。

ENT测试结果 y , z , u , w 输出。

统计测试 y(8)——最后的8位 z(16)——最后的16位 u(8) w (16)理想的结果结果 算术平均值127.3353127.1994127.322127.3249127.5成功的 熵7.99857.99857.99857.99858成功的 相关−0.00517250.00311840.0030067−0.000614940.0成功的 卡方253.6648265.2769262.594252.6899190 - 300成功的 蒙特卡罗3.13963.1493.13833.13523.14159成功的 错误=−0.00062338错误= 0.0023713错误=−0.0010512错误=−0.0020291(π)

提出了微机与超混沌系统方法与一些研究文献中在桌子上 4。当表中的结果是,它是,提供ENT随机性测试获得的数据。该方法会产生好的结果。Stoyanov等人已经在算术平均测试最好的结果,因为理想的结果是127.5,但是熵测试结果不好根据其他方法除了[ 50]。熵、相关性和蒙特卡罗试验结果是最好的 51)与 7.9999 , 0.000108 和3.14062,分别 49, 50]。在拟议的方法,测试结果是合适的和可接受的为加密应用程序,因为随机数通过了所有测试。

ENT测试结果的比较该方法与不同的作品。

算术平均值相关卡方蒙特卡罗 y(8)127.33537.9985−0.0051725253.66483.1396 错误=−0.00062338) z(16)127.19947.99850.0031184265.27693.149 错误= 0,0023713 u(8)127.3227.99850.0030067262.5943.1383 错误=−0,0010512 w (16)127.32497.9985−0.00061494252.68993.1352 错误=−0,0020291 Stoyanov和Kordov 49]127.50137.9975−0.000147- - - - - -3.140569 错误= 0.03 Seetharam和李( 50]122.8857.7133−0.058927- - - - - -3.088126 错误= 1.70 Akhshani et al。 51]127.77147.99990.000108255.193.14062 错误= 0.031
6。PMU数据加密应用程序及其安全性分析 6.1。PMU数据加密应用程序与5 d超混沌系统

移动随机数生成器(随机数生成器)对实时流cipher-based应用程序很重要。如今,一些随机数生成器实现通过使用高成本的硬件FPGA和电脑等。在这个工作中,设计了一种低成本的提高通过64位四核的手臂Cortex-A53基于微处理器的“树莓π3”(1.2 GHz, 4芯,1 GB RAM)微机。

在本节中,使用RNG PMU数据加密和解密系统设计与5 d超混沌系统,通过所有nist - 800 - 22的测试。加密过程的框图如图 10。PMU生成一个108字节的数据。在应用服务器内,数字混沌密钥创建和准备包加密使用。生成的加密数据包加密发送回应用程序服务器通过以太网端口的覆盆子π。

微机与超混沌系统加密过程。

108个字符组成的PMU数据的一个例子如下。同时,原始和加密PMU数据输入/输出端口覆盆子π3给出了图 11。

PMU数据输入/输出端口覆盆子π3。

一个 一个 01003600 f 14893334 f 003年 d 70年 一个 4080047 c 3659年 c b f c 8 e 73947年 c 3631年 c b f c 8 e 52 b 47 c 365574027 一个 0 d 447年 c 368643年 f 065年 一个 850000000042 一个 9

在加密应用程序中,PMU数据转换为二进制格式。在图 12,一些二进制864位原始的PMU数据系列,从树莓π3输出,在示波器屏幕上。二进制PMU数据加密与测试RNG获得5 d洛伦茨超混沌系统使用一个基于XOR流密码方案。

原始PMU数据。

一些加密的二进制864位PMU数据图所示 12。加密数据的大小是一样的864位,因为加密过程做了一点点。

同时,PMU数据组成的所有加密的字符如下。他们中的一些人在图所示 13二进制数据。

加密的PMU数据。

c d b 9940年 e 7 一个 c c 83304年 一个 7 b 45 e b 40617年 c 53409年 c b 959年 f f 461年 539年 f 8 f b 一个 898年 b 9 e 一个 d f 7 一个 048年 f d 1 d 14 b 1 b e 5 b 995年 b 0576年 e 407年 e d f 6 e e 一个 721年 f 14 b 40 f

在解密过程中,相同的随机数加密中使用是必要的。的超混沌系统的参数和初始值是非常重要的。如果不能获得相同的随机数,它将导致不同的值,和真正的PMU数据解密将是不可能的。真正的随机数和使用XOR之后,PMU数据可以进行解密。

<年代ec id="sec6.2"> 6.2。安全性分析和性能评估 6.2.1。柱状图分析

直方图分析,利率的1和0的原始和加密数据评估。有864位的数据如PMU数据1和0。如果0和1之间的区别非常小或无,加密的结果是相当成功的。直方图分布(0和1的数字)的PMU数据图 14原始和加密数据。0的数量是690,和174 s是在原始的PMU数据。加密的PMU数据位系列包含425 0和439 1。位从516减少到14之间的区别后,加密。

PMU数据的直方图分布。

6.2.2。密钥长度分析

在加密应用程序中,密钥的长度也决定了安全级别。微分方程的数量、初始值和系统参数使密钥长度更长。对于单变量非线性系统,关键的长度 10 14 值。混沌系统( 11摘要)5 ( x , y , z , u , w ) 10 70年 和5 ( σ , r , β , p , ) 10 70年 不同的值,因此 10 140年 密钥长度。提出了混沌系统加密的PMU数据( 11)将是高度安全的,因为巨大的密钥长度。PMU数据的解密只有这么长时间关键的揭示了该系统的安全级别。

<年代ec id="sec6.2.3"> 6.2.3。关键的灵敏度分析

混沌系统动态特性非常复杂和敏感,所以他们也开始突出在密码学等安全应用和数据隐藏。相同的参数需要解密在许多应用程序中,因此,混沌系统和它的所有属性必须明确已知的初始条件和参数等。不能得到真正的结果在一个小的错误。它将导致不同的结果,因为这个问题。

<年代ec id="sec6.2.4"> 6.2.4。加密-解密时间和内存使用量

除了加密-解密时间、内存使用情况和可用性在实时应用程序,另一个重要标准是速度。我们使用64位四核的手臂Cortex-A53基于微处理器的“树莓π3”1.2 GHz, 4芯,1 GB RAM微机板相比,这项工作和一些流密码算法与我们chaos-based方法。表 5详细介绍了加密,解密时间和内存使用量。Salsa20算法用于加密和解密的花最多的时间。加密时间是311 ms,而解密时间是314 ms。考虑内存占用的大小,可以得出结论,为实时应用程序是非常不利的。

加密算法的加密-解密时间和内存使用情况的比较。

流密码算法加密时间(女士)解密时间(女士)内存使用量(字节) 混乱0.0970.113408年 RC484.385年6396年 三学科30.30.574448年 Salsa20311年314年201116年 Pycube39.3405767年

三学科方法产生好的结果的时间标准,但根据Pycube算法内存使用是不好的。在微机技术,相反,加密-解密时间和内存使用量根据其他方法非常好。加密时间是0.097毫秒,而解密时间是0.113毫秒。内存使用量是408字节的方法。这些结果非常适合实时应用程序,尤其是在智能电网。

7所示。结论

在这项研究中,这是第一次在文献中使用微机与超混沌系统加密算法允许PMU装置用于智能电网安全的双向沟通。提出安全实现方法在加密引擎确保一个安全的通信层PMU和PDC组件之间通过应用服务器开发软件。应用程序服务器与IEEE C37.118.1兼容PMU装置通过Wireshark实时平台。评估结果准确的数据交换的完整性PMU包,总时间持续时间不同的加密算法,加密-解密流程的复杂性通过使用敏感性和直方图分析,与NIST,最后,加密强度测试。

结果显示加密和解密的测量延迟时间是0.21毫秒,提出微机加密算法可以提供更短的延迟在执行加密,可以直接嵌入加密硬件的加密协议单位IEC 61850-90-5兼容的PMU和PDC设备也有义务接受的延迟时间低于3女士和测量电力系统保护功能。虽然提出的算法可用于TCP或UDP / ip IEEE C37.118, IEC 61850和IEC 61850-90-5通信框架,也可以嵌入到电子卡片,智能卡),或智能标记用于智能电网组件之间的身份验证。

数据可用性

所有的数据是由作者。可以重复结果的描述中提供这手稿。

<年代ec sec-type="COI-statement"> 的利益冲突

作者宣称没有利益冲突。

<一个ck> 确认

这项工作是支持的科学研究委员会的土耳其(图)(批准号117 e284) Sakarya应用科学大学和科学研究委员会(批准号2019-1-1-093)。

m·A。 Chatterjee D。 计算机技术在电力系统的分析 2014年 诺伊达,印度) 麦格劳-希尔教育 瓦拉几人 J。 Jiři V。 Singhal K。 计算机电路分析和设计的方法 1983年 柏林,德国 施普林格科学与商业媒体 卑尔根 a。R。 电力系统分析 2009年 诺伊达,印度 培生教育 Damrudi M。 Ithnin N。 基于树结构的平行的RSA加密 中国工程师学院杂志》上 2013年 36 5 658年 666年 10.1080 / 02533839.2012.737113 2 - s2.0 - 84881296249 R。 麦克劳林 K。 Laverty D。 经济特区 年代。 IEEE C37分析。118和IEC 61850-90-5 synchrophasor通信框架 2016年IEEE电力和能源学会学报大会(PESGM) 2016年7月 波士顿,美国 IEEE 1 5 10.1109 / pesgm.2016.7741343 2 - s2.0 - 85002252587 Apostolov 一个。 iec 61850对互操作性和可靠性的影响的保护方案 2013年IEEE电力能源学会学报大会 2013年7月 加拿大温哥华 IEEE 1 5 10.1109 / pesmg.2013.6673051 2 - s2.0 - 84893185973 越南盾 X。 H。 棕褐色 R。 艾耶 r·K。 Kalbarczyk Z。 软件定义网络的智能电网韧性:机遇和挑战 学报第一ACM Cyber-Physical系统安全研讨会 2015年10月 美国科罗拉多州丹佛市 61年 68年 Abawajy J。 罗伯斯 r . J。 安全通信方案scada在智能电网环境下 安全工程 2010年 7 6 12 库尔特 m . N。 Yılmaz Y。 X。 实时检测的混合和隐形在智能电网网络攻击 IEEE取证和安全信息 2018年 14 2 498年 513年 Coppolino l D׳安东尼奥 年代。 Romano l 在电力电网暴露弱点:一种实验方法 国际期刊的关键基础设施保护 2014年 7 1 51 60 10.1016 / j.ijcip.2014.01.003 2 - s2.0 - 84897747516 Dachselt F。 施瓦兹 W。 混乱和加密 我:IEEE电路和系统基本理论和应用程序 2001年 48 12 1498年 1509年 10.1109 / tcsi.2001.972857 2 - s2.0 - 0035679986 Z。 Akgul 一个。 Kocamaz 美国E。 莫洛兹 我。 W。 控制,电子电路应用和分数阶分析隐藏的混沌吸引子的自激单极的圆盘发电机 混乱,孤波和分形 2018年 111年 157年 168年 10.1016 / j.chaos.2018.04.020 2 - s2.0 - 85045705711 瓦兰 M。 Akgul 一个。 控制和新颖的7维超混沌系统的同步与主动控制 Pramana 2018年 90年 4 54 10.1007 / s12043 - 018 - 1546 - 9 2 - s2.0 - 85044204153 郭进隆译 一个。 Syvridis D。 更大的 l Annovazzi-Lodi V。 Colet P。 费舍尔 我。 Garcia-Ojalvo J。 Mirasso c·R。 Pesquera l 海岸 k。 Chaos-based高比特率使用商用光纤通信链接 自然 2005年 438年 7066年 343年 346年 10.1038 / nature04275 2 - s2.0 - 27844600696 Dalkiran 我。 Danisman K。 基于人工神经网络的混沌密码学的发电机 土耳其的电气工程和计算机科学杂志》上 2010年 18 2 225年 240年 Alcın M。 Pehlivan İ。 Koyuncu İ。 硬件设计和实现的小说在FPGA ann-based混沌发生器 Optik 2016年 127年 13 5500年 5505年 Enayatifar R。 阿卜杜拉 a . H。 Isnin i F。 Chaos-based图像加密使用混合遗传算法和dna序列 光学和激光工程 2014年 56 83年 93年 10.1016 / j.optlaseng.2013.12.003 2 - s2.0 - 84891782575 Stojanovski T。 Kocarev l Chaos-based随机数generators-part我:分析(加密) 我:IEEE电路和系统基本理论和应用程序 2001年 48 3 281年 288年 10.1109/81.915385 2 - s2.0 - 0035272648 Stojanovski T。 Pihl J。 Kocarev l Chaos-based随机数生成器。第二部分:实际的实现 我:IEEE电路和系统基本理论和应用程序 2001年 48 3 382年 385年 10.1109/81.915396 2 - s2.0 - 0035272651 Yildiz m Z。 Boyraz o . F。 Guleryuz E。 Akgul 一个。 侯赛因 我。 一种新的加密方法背手静脉图像微机 IEEE访问 2019年 7 60850年 60867年 10.1109 / access.2019.2914721 2 - s2.0 - 85065981704 Akgul 一个。 莫洛兹 我。 Pehlivan 我。 Vaidyanathan 年代。 一个新的four-scroll混沌吸引子及其工程应用 Optik 2016年 127年 13 5491年 5499年 10.1016 / j.ijleo.2016.02.066 2 - s2.0 - 84962686863 Akkaya 年代。 Pehlivan 我。 Akgul 一个。 瓦兰 M。 银行身份验证设备的设计和应用一种新颖的基于混沌的随机数生成器 《Gazi大学的工程学院和建筑 2018年 33 3 1171年 1182年 贾法里 m·A。 Mliki E。 Akgul 一个。 范教授 V.-T。 Kingni s T。 X。 贾法里 年代。 变色龙:最隐藏的混乱流动 非线性动力学 2017年 88年 3 2303年 2317年 10.1007 / s11071 - 017 - 3378 - 4 2 - s2.0 - 85011556810 Akgul 一个。 Kacar 年代。 Aricioglu B。 一种新的两级数据隐藏算法对高安全性基于非线性系统 非线性动力学 2017年 90年 2 1123年 1140年 10.1007 / s11071 - 017 - 3714 - 8 2 - s2.0 - 85027314994 Phadke a·G。 索普 j·S。 同步相量测量及其应用 2008年 1 柏林,德国 施普林格 K.-S。 胫骨 J.-R。 Hyun s . H。 与GPS接收器相量测量单元的最优位置 2001年IEEE电力工程学会学报冬季会议 2001年9月 希腊雅典 IEEE 258年 262年 Phadke a·G。 同步相量measurements-a历史概述 1 学报IEEE / PES输配电会展 2002年10月 日本横滨 IEEE 476年 479年 Lewandowski W。 Azoubib J。 Klepczynski w·J。 全球定位系统(GPS):主要工具时间转移 IEEE学报》 1999年 87年 1 163年 172年 10.1109/5.736348 2 - s2.0 - 0032715746 J。 Abur 一个。 放置pmu在状态估计使坏数据检测 IEEE电力系统 2006年 21 4 1608年 1615年 10.1109 / tpwrs.2006.881149 2 - s2.0 - 33847645050 Kosterev d . N。 Esztergalyos J。 Stigers c。 使用同步相量测量的可行性研究colstrip发电机放弃控制的系统 IEEE电力系统 1998年 13 3 755年 761年 10.1109/59.708579 2 - s2.0 - 0032137892 伯奇 J。 肉体的 C。 卡尔森 D。 麦克丹尼尔 J。 Khoi Vu K。 电力系统广域保护和利用率 IEEE学报》 2005年 93年 5 997年 1003年 10.1109 / jproc.2005.847266 2 - s2.0 - 21244494114 Z。 C。 Billian b . J。 l S.-J。年代。 康纳斯 r·W。 Centeno 诉。 Phadke a·G。 Y。 电力系统频率监测网络(FNET)实现 IEEE电力系统 2005年 20. 4 1914年 1921年 10.1109 / tpwrs.2005.857386 2 - s2.0 - 28244454603 Miljanić Z。 Djurović 我。 Vujošević 我。 pmu的最优位置和数量有限的通道 电力系统研究 2012年 90年 93年 98年 Manousakis n·M。 Korres g . N。 相量测量单元的优化配置考虑各种突发事件和测量冗余 IEEE仪表和测量 2019年 69年 6 3403年 3411年 位址 R。 斯利瓦斯塔瓦 s . C。 辛格 s . N。 最佳PMU放置方法完整的拓扑和数字电力系统的可观测性 电力系统研究 2010年 80年 9 1154年 1159年 10.1016 / j.epsr.2010.03.005 2 - s2.0 - 79959926889 Emami R。 Abur 一个。 健壮的测量设计通过将同步相量测量网络分支 IEEE电力系统 2009年 25 1 38 43 Korres g . N。 Manousakis n·M。 Xygkis t . C。 Lofberg J。 最佳相量测量单元位置数值可观测性的传统测量使用半定的编程 专业生成、传输和分配 2015年 9 15 2427年 2436年 10.1049 / iet-gtd.2015.0662 2 - s2.0 - 84947466009 Korkali M。 Abur 一个。 影响网络稀疏相量测量单元布局的战略与固定信道容量 学报2010年IEEE国际研讨会上的电路和系统 2010年6月 法国巴黎 IEEE 3445年 3448年 10.1109 / iscas.2010.5537854 2 - s2.0 - 77955994202 马丁 k . E。 布鲁内 G。 Adamiak m·G。 Antonova G。 成为 M。 Benmouyal G。 中方通过 p D。 福尔克 H。 Gharpure V。 戈尔茨坦 一个。 IEEE标准的概述C37.118.2-synchrophasor电力系统的数据传输 IEEE智能电网 2014年 5 4 1980年 1984年 10.1109 / tsg.2014.2302016 2 - s2.0 - 84903176182 阿玛雷 K。 Centeno 诉。 朋友 一个。 统一的PMU放置算法的电力系统 学报2015北美电力研讨会(午睡) 2015年10月 美国夏洛特,数控 IEEE 1 6 10.1109 / naps.2015.7335254 2 - s2.0 - 84961793499 F。 R。 X。 X。 μ C。 X。 一个新的5 d超混沌系统动力学的洛伦茨类型 国际期刊的分歧和混乱 2018年 28 3 1850036 10.1142 / s0218127418500360 2 - s2.0 - 85045409401 Q。 C。 5 d超混沌系统有三个正的李雅普诺夫指数了 国际期刊的分歧和混乱 2013年 23 6 1350109 10.1142 / s0218127413501095 2 - s2.0 - 84880204947 Q。 M。 一个新的基于修改的5 d超混沌系统广义洛伦兹系统 非线性动力学 2017年 88年 1 189年 221年 10.1007 / s11071 - 016 - 3238 - 7 2 - s2.0 - 85001777481 一个。 斯威夫特 j·B。 Swinney h·L。 Vastano j . A。 从时间序列确定李雅普诺夫指数 自然史D:非线性现象 1985年 16 3 285年 317年 10.1016 / 0167 - 2789 (85)90011 - 9 2 - s2.0 - 0008494528 Akgul 一个。 亚斯兰 C。 Aricioğlu B。 为随机数生成器的设计接口基于整数和分数阶混沌系统 混沌理论和应用 2019年 1 1 1 18 索托 J。 随机数发生器的统计测试 10 22日国家信息系统安全会议 1999年10月 美国马里兰州盖瑟斯堡 NIST 12 沃克 J。 Ent:伪随机数序列测试程序 2008年 http://www.fourmilab.ch/random 张成泽 我。 h·S。 伪随机数发生器使用最佳的正常的基础 程序的计算科学及其应用国际会议 2006年5月 英国Glassgow 施普林格 206年 212年 10.1007 / 11751595 _23 2 - s2.0 - 33745878540 Stoyanov B。 Kordov K。 小说伪随机位发生器基于chirikov标准地图过滤减少规则 数学问题在工程 2014年 2014年 4 986174年 10.1155 / 2014/986174 2 - s2.0 - 84904602494 Seetharam D。 Rhee 年代。 一个有效的伪随机数生成器的低功耗传感器网络(无线网络) 学报》第29届IEEE国际会议上本地计算机网络 2004年11月 美国佛罗里达州坦帕市 IEEE 560年 562年 Akhshani 一个。 Akhavan 一个。 Mobaraki 一个。 Lim 研究所。 哈桑 Z。 伪随机数发生器基于量子混沌映射 非线性科学与数值模拟通信 2014年 19 1 101年 111年 10.1016 / j.cnsns.2013.06.017 2 - s2.0 - 84884134013