复杂性

PDF
复杂性/2021年/文章
特殊的问题

复杂性和Chaos-Based工程应用

把这个特殊的问题

研究文章|开放获取

体积 2021年 |文章的ID 2798534 | https://doi.org/10.1155/2021/2798534

Metin瓦兰Akif Akgul、Fatih Kurugollu Sansli艾哈迈德,金·史密斯, 一个新颖的智能电网的安全方法:一个案例研究的PMU装置微机加密”,复杂性, 卷。2021年, 文章的ID2798534, 15 页面, 2021年 https://doi.org/10.1155/2021/2798534

一个新颖的智能电网的安全方法:一个案例研究的PMU装置微机加密

学术编辑器:Ning蔡
收到了 2020年7月12日
修改后的 2021年6月30日
接受 2021年9月3日
发表 2021年9月18日

文摘

协调电力系统的实时相量测量装置(pmu)加载和一代国的上下文中进行了智能电网的研究。电力系统配备智能电网信息系统与外部的安全威胁。发展智能电网可以抵制对网络威胁被认为是必不可少的不间断运行。在这项研究中,一个双向安全通信方法支撑chaos-based加密算法提出了PMU装置。该系统使用IEEE-14母线系统的最佳PMU安装位置。提出了基于超混沌系统的加密方法应用PMU装置中作为一个新的安全的方法。成功的结果由数据交换的完整性评估,持续时间,加密-解密过程的复杂性,并使用微机实现加密强度。结果表明,该微机加密算法可以直接作为加密硬件单元嵌入到PMU和PDC设备具有非常快速的信号处理能力在考虑可接受的延迟时间为电力系统保护和测量应用程序和质量计量的应用程序是2和10女士,女士。虽然提出的算法可用于TCP或UDP / ip IEEE C37.118, IEC 61850和IEC 61850-90-5通信框架,也可以嵌入到电子卡片,智能卡),或智能标记用于智能电网组件之间的身份验证。

1。介绍

智能电网的定义是提供传统的电力网络和现代信息技术。对于智能电网,最基本的目标可以被解释为经济和清洁能源的成就一代在全球范围内(1,2]。传统电网目前正在配备智能设备和系统,一般来说,收集设备,分配控制器单元、数据管理、电力市场监控系统,远程终端单元,断路器,人机接口设备、网络管理工具和路由器,网络集中器、相量测量单元,智能电表,和保护继电器3]。这些设备功能风险决策操作,比如能源截止,调试,和甩负荷中扮演至关重要的角色完成所需的操作以及网格中的监视和测量活动。这类设备的安装使电力系统容易受到外部网络威胁。如果双向通信阻塞由于网络攻击,可能会有不可预见的损害在网格中。因此,开发安全工具对网络威胁是必不可少的。在网格对网络威胁是一个战略预防措施来防止不可预见的损害时,双向沟通受阻。

智能电网的安全概念应该被认为在一个广泛的网格组成的各种类型的通信系统,如GSM网络,光纤线,WiMAX, rs - 232和rs - 485,电缆线路,射频线,电力系统通信线路(4]。戒备森严的硬件和计算基础设施的发展,以确保所有这些硬件和系统工作可靠的智能电网内分别操作。

通过使用各种和这些复杂的基础设施,synchrophasor技术用于监视和控制电力系统实时状态通过synchrophasor跨大地理区域实时测量非常低的延迟。这些测量是由IEEE C37.118和IEC 61850 synchrophasor通信框架的安全是至关重要的任何错误的信息可能导致严重损害到物理设备。然而,几乎所有这些沟通框架没有内置的安全机制,并且限制通信只有本地网络。在这些通信框架,我们认为IEC 61850是一个完整的通信系统,解决电力系统组件的建模,抽象的服务,和通信协议5),但只有IEC 61850-90-5通信框架使用内置的加密算法和密钥的定期刷新,这可以很容易地检测未经授权的修改(6]。相反,IEC 61850-90-5通信框架有三次大的数据包大小由于元数据和在每个数据包携带完整的解码信息相比,IEEE C37.118.1和IEEE C37.118.2框架。

今天,各种先进的方法开始被用于提高电网的安全级别。网格安全的一个重要应用是连接每个网格组件在一个软件定义网络(SDN),其配置指定根据电力系统组件的漏洞来攻击(7]。对称和非对称加密的隐私和身份验证方法也是目前使用在电网自动化系统(PLC)和RTU单位8]。另一个网格中的安全应用程序是基于网格的控制组件,特别是控制pmu的数据包,对破坏数据由外部或内部攻击或故障原因用卡尔曼滤波方法(9]。抵御网络攻击也通过使用安全VPN技术(10]。所有这些方法实现非常复杂和紧密联系的规则来满足指定的安全目标。做所有这些都需要高计算成本,高内存和功耗。这可以防止这些安全系统和使他们的传播仍在有限数量的设备和区域。在这种背景下,混沌流密码可以被视为一种块密码关于低复杂度和低资源消耗(11]。

混沌和混沌系统的问题是最复杂的动态行为的非线性系统。他们的科学领域,有助于解释非线性系统。Chaos-based工程应用,导致出现显著改善控制(12,13)、沟通(14)、人工智能(15,16)和遗传算法(17]近年来区域。他们也被用来作为随机数生成器(18- - - - - -20.)在加密等网络安全应用程序(21- - - - - -23和数据隐藏24]。

在这项工作中,小说提出了微机与超混沌系统加密方法允许PMU设备相互通信在智能电网安全的方式。最好根据我们所知,这是第一次使用微机加密在智能电网环境下。提出的安全方法是基于加密引擎确保一个安全的通信层PMU和相量数据集中器(PDC)组件。为此,应用程序服务器软件,这与IEEE C37.118.1兼容PMU装置通过Wireshark实时平台,也是发达。评估结果数据交换的完整性,密码学的加密-解密的持续时间和强度。结果表明,快速和复杂的加密功能提出了微机加密方法可以很容易地用于确保安全通信在智能电网组件非常狭窄的pmu等时间间隔。

本文的组织结构如下:在部分2介绍了现代电力系统分析方法。节3,智能电网的安全方法。节4非线性系统中使用该方法及其动力学分析。部分5致力于随机数发生器的设计,提出了统计测试的部分6。PMU数据加密的应用程序的细节和它的安全分析也提供了在这一节中。最后,本文的结论部分7

2。现代电力系统分析的方法

电力系统的协调和可靠性取决于建立一个和谐的力量和信息基础设施创建一个实时双向通信网络一代,传输和分配电能。双向通信技术,控制系统,智能电网和计算机处理是关键。先进的传感器、仪表、可编程继电器和自动化馈线开关的现代智能电网中使用的设备。电力系统健康运行取决于变电站操作数据的连续测量。在这种背景下,可以说,pmu被广泛认为是最有前途的一个领域的发展电力系统的实时监控。pmu的能力来计算同步相量电压和电流瞬间和更准确地鼓励他们一致的扩散在电力系统网络遍布世界各地。

2.1。相量计算和相量测量单元的原则
2.1.1。相量计算

相量计算电源总线在纯正弦信号给出 在哪里 的像频率信号弧度/秒和相位角弧度,分别 是信号的峰值振幅。图1代表所有的部分纯正弦信号。

相量表示只是纯正弦信号。在实践中,波形通常腐败与其他不同频率的信号。提取一个频率分量的信号,使用傅里叶变换。采样数据的提取、离散(DFT)或快速变换(FFT) (25]。一个 正弦信号频率 表示为傅里叶级数显示如下:

在这里,傅里叶级数系数 测量 出现在函数 相量表示信号变成的

的复杂形式的方程(3)是构成如下:

使用傅里叶级数系数的关系和DFT,的相量表示 谐波分量是由 在哪里N是样品的数量在数据窗口中,n样品数量, 是输入样本, 是指样本角度。然后,方程(6)成为如下:

罪恶和余弦的部分 分离,分别吗 的形式

最后, 用于表示大部分的相量的相量计算。在相量计算过程中,需要用新数据更新矢量估计。这是最简单的方式连续相量计算和称为nonrecursive相量更新方法。

在方程(9),r=−1,1,2,3,…;当r=−1, 样品现在在右边,但当r= 0,没有 样即使样本总数,也就是说,N,是相同的。

见图2相量计算1与样品n= 0…N2−1,相量计算样本n= 1,2,…N 连续的样本之间的角度是基于周期的基本频率。在这里,n是样本数量,N在数据窗口中样本的数量。每个窗口的相量计算执行新的估计早不使用任何数据;这个算法是最简单的方法,称为“nonrecursive算法”。

在方程(10),r= 0、1、2、3;当r表示目前的状态,(r−1)表示过去的状态。如方程(10),递归估计当前的输出, ,取决于之前的输出, ,和当前的输入, 递归相量估计是快而nonrecursive相量估计相量计算不是表现在每一个步骤。如果正弦波不是连续的,有一个小错误矢量更新。然后,在递归矢量估计,这个小错误积累导致更大的错误。

2.1.2。相量测量单元的原则

pmu安装了全球定位系统(GPS)接收器需要非常精确的测量电压和电流在定义的时间戳。这里,GPS接收器协调同步的电流和电压测量(26]。pmu使用递归算法计算对称组件的电压和电流,如对称分量距离继电器(SCDR) [27]。

全球定位系统(28)是一个36卫星系统生产时间信号在地球表面。每次24卫星是用于生成时间信号。GPS接收机测量距离用无线电信号的传播时间。一微秒级精度是一个合适的范围测量工频电压和电流(27]。

由于pmu的引入电力系统,电力系统设计师一直在寻找利用pmu的能力为了观察系统在一个更好的方法。今天,收集和合并信息的pmu是最好的输电线路故障检测方法(28]。pmu的处理数据是用来改善稳定协调(29日),电力系统状态估计(30.],补救行动计划(31日],和扰动监测[32]。相反,线性化主要发生在状态向量,以及PMU测量,在直角坐标系中表示。

2.1.3。IEEE-14总线模型和用于PMU的放置算法

它可以表示,最重要的条件,提高电力系统的可靠性和稳定性取决于建立一个连续和精确的测量系统。基尔霍夫电流和电压法的基本原理是基于电气相量量。同样,可以假定电信号以光速移动,系统的电压和电流瞬时值有可能通过结合所有的电压和电流相量测量用一个精确的计时器。PMU装置,这是定制的相量测量装置在电力系统中,可以检测出电压和电流相量信息网格。PMU装置的最佳位置应考虑由于需要一个伟大的经济成本的安装PMU在每一个电力系统母线(33,34]。而不是每个母线安装pmu的电力系统,高动力和强烈的可变性的汇流条件选择安装。在这种背景下,首先,PMU装置的放置在IEEE-14公交系统已经建立的深度优先搜索方法(35- - - - - -38]。在这项研究中,一个IEEE-14母线系统,最优PMU位置安装在母线系统进行了研究。然后,提出了一种微机与超混沌系统加密方法作为一种新的安全方法PMU装置之一。

开源PSAT功率流分析工具用于安全通信的位置pmu的最合适的数量IEEE-14母线系统。根据深度优先搜索方法,PMU装置放置的数量是6,和最合适的汇流PMU放置汇流 ,分别。图3显示了pmu的位置IEEE-14母线供电系统。

由于这些设备的使用,它是确定16可以测量电流相量研究电力系统由14汇流和20行。列表可测相量的PMU-installed电力系统表1,分别。


1 - 2线 4 - 5行 6尺11寸线 9线
1 - 5行 4 - 7行 6 - 12行 9-14线
2 - 4线 4 - 9日线 6-13线 - 11行
3 - 4线 5 - 6行 7 - 8线 13 - 14日线

同样,另一种IEEE测试系统可用于案例研究。在这样一个测试场景中,最重要的区别就是确定PMU的数量允许完整的监测系统,定义适当的PMU和PDC数据交换过程中的IEEE C37.118.1协议(39]。例如,在IEEE-39, ieee - 118和ieee - 300是用作测试系统,只有将创建一个不同的数据交换方案放置14,39岁,和73年PMU装置,分别,这将提供完整的监测研究测试系统使用一些优化布置算法[40]。图4显示了数据包的结构符合IEEE C37.118.1 PMU装置。数据包结构包括设备ID、GPS时间戳,第二部分,用户定义的标记命令发送数据包内的通信协议标准,相量数据,数据,和一个16位CRC数据完整性控制器。相量数据由频率(f)、电压大小( ),电压相角( ),电流强度( ),和电流相角( )母线。

3所示。一个新颖的智能电网的安全方法

得到一个正确的相量计算研究IEEE-14母线系统取决于适当放置的PMU装置与足够的数量。一个正确的相量计算还取决于PMU的有效和适当的数据通信设备。在这项研究中,而不是获得时间和包延迟完成一次完整的相量计算,我们有,尤其集中在基于流的通信用于揭示加密一个PMU PDC设备之间数据通信的成功。这里,内置的PMU装置在IEEE-14母线系统通信利用IEEE C37.118.1同步相量与TCP / IP通信协议的支持。PDC单位负责收集所有pmu的数据网格使用IEEE C37.118.1协议。在这项研究中,Wireshark平台只负责接口数据存储库的PMU装置通过一个预先确定的IP和套接字地址。基于客户机的应用程序在PMU两侧和基于服务器的应用程序软件在PDC端一起处理了PMU的基于超混沌加密过程数据。

见图5,Rasp3单位经营的PMU装置进行加密数字矢量分组数据在和谐与IEEE C37.118.1协议使用混沌加密引擎。而连接还是PMU IEEE-14总线系统上的单位除了Rasp3, PDC服务器执行微机加密使用Wireshark通过收集数据平台。加密和解密过程是由客户端和服务器使用提出了微机加密引擎。

见图6,研究了实时数据采集PMU装置是通过IEEE C37.118.1兼容Wireshark的平台。应用服务器管理PMU和PDC双方与混沌加密引擎。

PDC服务器负责确定合适的初始条件安全通信的混沌系统和其他参数。的沟通是进行会话1 Mbit随机数生成的混沌流密码系统使用。促进安全通信,PDC,首先生成随机数使用5 d超混沌系统和测试他们对nist - 800 - 22为随机性统计测试。然后,它将这些参数发送到PMU作为加密密钥的一部分。PMU使用参数来生成相同的序列使用相同的混沌系统。然后,PMU数据加密与密文流通过随机数进行测试。

4所示。利用非线性系统及其动态分析

在这项研究中,使用5 d超混沌洛伦兹系统(41- - - - - -43]。5 d超混沌系统及其动力学分析给出了在这一节中。平衡点、李雅普诺夫和分岔分析检查进行动力分析。同时,相图所示部分5。5 d超混沌洛伦兹系统设置如下: 在哪里 是第五个状态变量和是一个积极的实际参数。5 d系统(11)有三个积极的,消极的,和一个零李雅普诺夫指数。

平衡的五维超混沌洛伦兹系统(11)可以通过假设找到 , , , , 和解决以下方程:

因此,这个系统只有零平衡点: 雅可比矩阵的线性化系统的超混沌系统在唯一的平衡

我们周围的动力学研究原来的平衡点E0当临界分岔参数的值作为p= 2,= 8。因此,系统的特征方程变成如下:

通过使用狼算法(44),5 d超混沌系统的李雅普诺夫指数计算

的值p 0和 2970年,唯一的平衡 由于的存在是一个不稳定的界定点特征值与积极的真实部分。

分岔图也检查来确定模拟的混乱。可视化的动态行为和收集5 d超混沌系统的解决方案通过使用MATLAB数值解算器和阶段的超混沌系统的肖像描绘在图7显示了分岔图的p−7.5和2.5之间的参数变化值通过保持其他参数固定的。5维超混沌洛伦兹系统的初始状态决定 , 步长为0.005,混乱出现在两个地区参数 小于 大于1。

在数据8(一个)8 (b),还透露,系统分为超混沌的情况可以看出,它有着独特的特性在其李雅普诺夫指数。在这种背景下,分岔和李雅普诺夫指数图确认彼此。

5。随机数发生器的设计和统计检验

5.1。RNG设计5 d超混沌系统

许多混沌系统是用于生成伪随机数的熵,因为他们是复杂的,对初始条件非常敏感。在本节中,提高设计提出了PMU数据加密实现的覆盆子3。

5 d超混沌系统开发的提出提高设计中给出了方程(11), 参数和 是状态变量。可视化的动态行为和解决方案提出的5 d超混沌系统,微分方程给出了方程(11)是使用MATLAB数值函数。获得阶段的肖像描绘在图5 d超混沌系统9 这个实验的参数设置 , = 8以及选为初始状态

RNG设计步骤使用提出的5 d超混沌系统给出了算法1。该算法中可以看到,对于提高设计,超混沌系统的参数和初始值是必要的。任何改变这些参数和初始值的结果在不同的随机数。因此,初始条件是提高的关键。接下来,时间步长( h)为了使离散超混沌时间序列使用Runga-Kutta-4 (RK4)方法。漂浮的数字输出( , )转换为32位二进制数(45]。这些最后的16位二进制数,必须通过nist - 800 - 22随机性测试用于生成1 Mbit随机数,然后使用在一个通信会话。对于这个目标,1 Mbit提取每个输出的最后16位和测试。如果这些数字不通过测试,然后对每个输出的最后8位测试。

输入:混沌系统的参数和初始条件
输出:随机数测试统计
(1) 接受系统参数和初始条件的5 d洛伦茨超混沌系统
(2) 确定的价值
(3) 采样与测定 值RK4
(4) (最大1 MBit数据)
(5) 使用RK4算法解决5 d超混沌系统
(6) 获得时间序列作为数字(浮动x,y,z,u, )
(7) 浮动的数字转换为32位二进制数
(8) 选择LSB-8-bit至少从RNG二进制数yu阶段
(9) 选择LSB-16-bit至少从RNG二进制数z 阶段
(10) 结束时
(11) nist - 800 - 22测试申请每个最低1 MBit数据
(12) 如果(测试结果= =)
(13) 成功的结果
(14) 准备好测试提高应用程序的随机数
(15) 其他的
(16) 到步骤4
(17) 如果
(18) 退出

为了证明生成的数字系列的随机性,nist - 800 - 22测试工作。nist - 800 - 22等16个不同的测试运行时,离散傅里叶变换、线性复杂度测试。这些测试需要至少1 MBit二进制数。成功的结果的 值必须大于0.001为所有nist - 800 - 22个测试(46]。nist - 800 - 22是应用在第11步生成的随机数。

5.2。统计测试

nist - 800 - 22的随机数获得测试结果 , 如表所示2。从获得的随机数 , 成功的通过了所有的测试,但是随机数 只是用于PMU数据加密。


统计测试 y(8) z(16) u(8) (16)

频率(Monobit)测试 0.2142 0.9712 0.2974 0.0945
块频率测试 0.7545 0.7000 0.0581 0.4610
累积和测试 0.3829 0.4886 0.3897 0.1016
运行测试 0.6075 0.9904 0.8611 0.8342
最长运行测试 0.4854 0.9275 0.9225 0.4248
二进制矩阵秩检验 0.7728 0.1876 0.5529 0.2004
离散傅里叶变换测试 0.1323 0.9414 0.4140 0.0289
不重叠的模板的考试 0.3973 0.0168 0.0202 0.0533
重叠的模板的考试 0.5982 0.8957 0.5830 0.7414
毛雷尔通用的统计测试 0.2457 0.7903 0.3924 0.7780
近似熵测试 0.7247 0.9430 0.9008 0.6912
随机偏移测试 0.2953 0.6938 0.8843 0.4569
随机偏移变体测试 0.6888 0.6522 0.6050 0.3386
连续测试1 0.6993 0.9187 0.0464 0.8103
连续测试2 0.2423 0.4510 0.0129 0.9127
线性复杂度测试 0.9728 0.2036 0.6666 0.6098

ENT是另一个随机性测试,有五个不同的测试,定义位序列的随机性,提出沃克(47]。测试包括算术平均,熵,相关性,卡方和蒙特卡罗π估计(48]。ENT测试结果的平均值的随机数字 , 如表所示3在所有测试可以看到成功的结果。


统计测试 y(8)——最后的8位 z(16)——最后的16位 u(8) (16) 理想的结果 结果

算术平均值 127.3353 127.1994 127.322 127.3249 127.5 成功的
7.9985 7.9985 7.9985 7.9985 8 成功的
相关 −0.0051725 0.0031184 0.0030067 −0.00061494 0.0 成功的
卡方 253.6648 265.2769 262.594 252.6899 190 - 300 成功的
蒙特卡罗 3.1396 3.149 3.1383 3.1352 3.14159 成功的
错误=−0.00062338 错误= 0.0023713 错误=−0.0010512 错误=−0.0020291 (π)

提出了微机与超混沌系统方法与一些研究文献中在桌子上4。当表中的结果是,它是,提供ENT随机性测试获得的数据。该方法会产生好的结果。Stoyanov等人已经在算术平均测试最好的结果,因为理想的结果是127.5,但是熵测试结果不好根据其他方法除了[50]。熵、相关性和蒙特卡罗试验结果是最好的51)与 ,和3.14062,分别49,50]。在拟议的方法,测试结果是合适的和可接受的为加密应用程序,因为随机数通过了所有测试。


算术平均值 相关 卡方 蒙特卡罗

y(8) 127.3353 7.9985 −0.0051725 253.6648 3.1396
错误=−0.00062338)
z(16) 127.1994 7.9985 0.0031184 265.2769 3.149
错误= 0,0023713
u(8) 127.322 7.9985 0.0030067 262.594 3.1383
错误=−0,0010512
(16) 127.3249 7.9985 −0.00061494 252.6899 3.1352
错误=−0,0020291
Stoyanov和Kordov49] 127.5013 7.9975 −0.000147 - - - - - - 3.140569
错误= 0.03
Seetharam和李(50] 122.885 7.7133 −0.058927 - - - - - - 3.088126
错误= 1.70
Akhshani et al。51] 127.7714 7.9999 0.000108 255.19 3.14062
错误= 0.031

6。PMU数据加密应用程序及其安全性分析

6.1。PMU数据加密应用程序与5 d超混沌系统

移动随机数生成器(随机数生成器)对实时流cipher-based应用程序很重要。如今,一些随机数生成器实现通过使用高成本的硬件FPGA和电脑等。在这个工作中,设计了一种低成本的提高通过64位四核的手臂Cortex-A53基于微处理器的“树莓π3”(1.2 GHz, 4芯,1 GB RAM)微机。

在本节中,使用RNG PMU数据加密和解密系统设计与5 d超混沌系统,通过所有nist - 800 - 22的测试。加密过程的框图如图10。PMU生成一个108字节的数据。在应用服务器内,数字混沌密钥创建和准备包加密使用。生成的加密数据包加密发送回应用程序服务器通过以太网端口的覆盆子π。

108个字符组成的PMU数据的一个例子如下。同时,原始和加密PMU数据输入/输出端口覆盆子π3给出了图11

在加密应用程序中,PMU数据转换为二进制格式。在图12,一些二进制864位原始的PMU数据系列,从树莓π3输出,在示波器屏幕上。二进制PMU数据加密与测试RNG获得5 d洛伦茨超混沌系统使用一个基于XOR流密码方案。

一些加密的二进制864位PMU数据图所示12。加密数据的大小是一样的864位,因为加密过程做了一点点。

同时,PMU数据组成的所有加密的字符如下。他们中的一些人在图所示13二进制数据。

在解密过程中,相同的随机数加密中使用是必要的。的超混沌系统的参数和初始值是非常重要的。如果不能获得相同的随机数,它将导致不同的值,和真正的PMU数据解密将是不可能的。真正的随机数和使用XOR之后,PMU数据可以进行解密。

6.2。安全性分析和性能评估
6.2.1。柱状图分析

直方图分析,利率的1和0的原始和加密数据评估。有864位的数据如PMU数据1和0。如果0和1之间的区别非常小或无,加密的结果是相当成功的。直方图分布(0和1的数字)的PMU数据图14原始和加密数据。0的数量是690,和174 s是在原始的PMU数据。加密的PMU数据位系列包含425 0和439 1。位从516减少到14之间的区别后,加密。

6.2.2。密钥长度分析

在加密应用程序中,密钥的长度也决定了安全级别。微分方程的数量、初始值和系统参数使密钥长度更长。对于单变量非线性系统,关键的长度 值。混沌系统(11摘要)5 ( , ) 和5 ( , ) 不同的值,因此 密钥长度。提出了混沌系统加密的PMU数据(11)将是高度安全的,因为巨大的密钥长度。PMU数据的解密只有这么长时间关键的揭示了该系统的安全级别。

6.2.3。关键的灵敏度分析

混沌系统动态特性非常复杂和敏感,所以他们也开始突出在密码学等安全应用和数据隐藏。相同的参数需要解密在许多应用程序中,因此,混沌系统和它的所有属性必须明确已知的初始条件和参数等。不能得到真正的结果在一个小的错误。它将导致不同的结果,因为这个问题。

6.2.4。加密-解密时间和内存使用量

除了加密-解密时间、内存使用情况和可用性在实时应用程序,另一个重要标准是速度。我们使用64位四核的手臂Cortex-A53基于微处理器的“树莓π3”1.2 GHz, 4芯,1 GB RAM微机板相比,这项工作和一些流密码算法与我们chaos-based方法。表5详细介绍了加密,解密时间和内存使用量。Salsa20算法用于加密和解密的花最多的时间。加密时间是311 ms,而解密时间是314 ms。考虑内存占用的大小,可以得出结论,为实时应用程序是非常不利的。


流密码算法 加密时间(女士) 解密时间(女士) 内存使用量(字节)

混乱 0.097 0.113 408年
RC4 84.3 85年 6396年
三学科 30. 30.5 74448年
Salsa20 311年 314年 201116年
Pycube 39.3 40 5767年

三学科方法产生好的结果的时间标准,但根据Pycube算法内存使用是不好的。在微机技术,相反,加密-解密时间和内存使用量根据其他方法非常好。加密时间是0.097毫秒,而解密时间是0.113毫秒。内存使用量是408字节的方法。这些结果非常适合实时应用程序,尤其是在智能电网。

7所示。结论

在这项研究中,这是第一次在文献中使用微机与超混沌系统加密算法允许PMU装置用于智能电网安全的双向沟通。提出安全实现方法在加密引擎确保一个安全的通信层PMU和PDC组件之间通过应用服务器开发软件。应用程序服务器与IEEE C37.118.1兼容PMU装置通过Wireshark实时平台。评估结果准确的数据交换的完整性PMU包,总时间持续时间不同的加密算法,加密-解密流程的复杂性通过使用敏感性和直方图分析,与NIST,最后,加密强度测试。

结果显示加密和解密的测量延迟时间是0.21毫秒,提出微机加密算法可以提供更短的延迟在执行加密,可以直接嵌入加密硬件的加密协议单位IEC 61850-90-5兼容的PMU和PDC设备也有义务接受的延迟时间低于3女士和测量电力系统保护功能。虽然提出的算法可用于TCP或UDP / ip IEEE C37.118, IEC 61850和IEC 61850-90-5通信框架,也可以嵌入到电子卡片,智能卡),或智能标记用于智能电网组件之间的身份验证。

数据可用性

所有的数据是由作者。可以重复结果的描述中提供这手稿。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作是支持的科学研究委员会的土耳其(图)(批准号117 e284) Sakarya应用科学大学和科学研究委员会(批准号2019-1-1-093)。

引用

  1. m·a . Pai和d . Chatterjee计算机技术在电力系统的分析麦格劳-希尔教育,诺伊达,印度),2014。
  2. 诉Jiři j·瓦拉几人,k . Singhal计算机电路分析和设计的方法施普林格科学与商业媒体,柏林,德国,1983年。
  3. a·r·卑尔根电力系统分析培生教育,诺伊达,印度,2009。
  4. m . Damrudi和n . Ithnin“平行RSA加密基于树结构,”中国工程师学院杂志》上,36卷,不。5,658 - 666年,2013页。视图:出版商的网站|谷歌学术搜索
  5. r·汗k·麦克劳克林,d . Laverty和美国经济特区”,IEEE C37分析。118和IEC 61850-90-5 synchrophasor通信框架”2016年IEEE电力和能源学会学报大会(PESGM),页1 - 5,IEEE,波士顿,MA,美国,2016年7月。视图:出版商的网站|谷歌学术搜索
  6. a . Apostolov“iec 61850对互操作性和可靠性的影响的保护计划,”2013年IEEE电力能源学会学报大会IEEE,页1 - 5,温哥华,加拿大,2013年7月。视图:出版商的网站|谷歌学术搜索
  7. x盾,h·林,r·k·艾耶r . Tan和z . Kalbarczyk“软件定义网络的智能电网韧性:机遇和挑战,”学报第一ACM Cyber-Physical系统安全研讨会丹佛市,页61 - 68,美国2015年10月。视图:谷歌学术搜索
  8. j . Abawajy和r . j .罗伯斯获得通信方案scada在智能电网环境下,“安全工程,7卷,不。6 p。2010。视图:谷歌学术搜索
  9. m·n·库尔特y Yılmaz, x,“实时检测的混合和隐形网络攻击在智能电网中,“IEEE取证和安全信息,14卷,不。2、498 - 513年,2018页。视图:谷歌学术搜索
  10. l . Coppolino s D׳安东尼奥,l . Romano”暴露弱点在电力电网:实验方法,”国际期刊的关键基础设施保护,7卷,不。1,51-60,2014页。视图:出版商的网站|谷歌学术搜索
  11. f . Dachselt•施瓦兹(george w . bush),“混沌和密码学我:IEEE电路和系统基本理论和应用程序,48卷,不。12日,第1509 - 1498页,2001年。视图:出版商的网站|谷歌学术搜索
  12. z, a . Akgul美国e . Kocamaz莫洛兹,和w·张,“控制、电子电路的应用和分数阶分析隐藏的混沌吸引子的自激单极的圆盘发电机,”混乱,孤波和分形卷,111年,第168 - 157页,2018年。视图:出版商的网站|谷歌学术搜索
  13. 瓦兰m和a . Akgul”小说7维超混沌系统的同步控制和主动控制,”Pramana,卷90,不。4,p。2018。视图:出版商的网站|谷歌学术搜索
  14. 郭进隆译,d . Syvridis l .大et al .,“Chaos-based高比特率使用商用光纤通信链接,”自然,卷438,不。7066年,第346 - 343页,2005年。视图:出版商的网站|谷歌学术搜索
  15. 即Dalkiran和k . Danisman密码学,基于人工神经网络的混沌发生器”土耳其的电气工程和计算机科学杂志》上,18卷,不。2、225 - 240年,2010页。视图:谷歌学术搜索
  16. m . Alcınİ。Pehlivan,İ。Koyuncu”,硬件设计和实现FPGA的小说ann-based混沌发生器”Optik,卷127,不。13日,5500 - 5505年,2016页。视图:谷歌学术搜索
  17. r . Enayatifar a·h·阿卜杜拉,i . f . Isnin”Chaos-based使用混合遗传算法和图像加密的dna序列,”光学和激光工程,56个卷,第93 - 83页,2014年。视图:出版商的网站|谷歌学术搜索
  18. t . Stojanovski和l . Kocarev Chaos-based随机数generators-part我:分析(加密),“我:IEEE电路和系统基本理论和应用程序,48卷,不。3、281 - 288年,2001页。视图:出版商的网站|谷歌学术搜索
  19. t . Stojanovski j . Pihl和l . Kocarev Chaos-based随机数生成器。第二部分:实际的实现”,我:IEEE电路和系统基本理论和应用程序,48卷,不。3、382 - 385年,2001页。视图:出版商的网站|谷歌学术搜索
  20. m . z . Yildiz o . f . Boyraz e . Guleryuz A . Akgul。侯赛因,“小说背手静脉图像加密方法在微机上,“IEEE访问7卷,第60867 - 60850页,2019年。视图:出版商的网站|谷歌学术搜索
  21. A . Akgul莫洛兹,即Pehlivan, s . Vaidyanathan”一个新的four-scroll混沌吸引子及其工程应用,”Optik,卷127,不。13日,5491 - 5499年,2016页。视图:出版商的网站|谷歌学术搜索
  22. s . Akkaya i Pehlivan、a . Akgul和m·瓦兰”银行身份验证设备的设计和应用一种新颖的基于混沌的随机数生成器,”《Gazi大学的工程学院和建筑,33卷,不。3、1171 - 1182年,2018页。视图:谷歌学术搜索
  23. m·a·贾法里e . Mliki a Akgul et al .,“变色龙:最隐藏的混乱流动,”非线性动力学,卷88,不。3、2303 - 2317年,2017页。视图:出版商的网站|谷歌学术搜索
  24. A . Akgul s Kacar, b . Aricioglu”一种新的两级数据隐藏算法对高安全性基于非线性系统,”非线性动力学,卷90,不。2、1123 - 1140年,2017页。视图:出版商的网站|谷歌学术搜索
  25. a·g·Phadke和j·s·索普,同步相量测量及其应用施普林格,卷。1日,柏林,德国,2008年。
  26. K.-S。曹,J.-R。胫骨,s . h . Hyun”与GPS接收器相量测量单元的最优位置,”2001年IEEE电力工程学会学报冬季会议IEEE,页258 - 262年,雅典,希腊,2001年9月。视图:谷歌学术搜索
  27. a·g·Phadke“同步相量measurements-a历史概述”学报IEEE / PES输配电会展,1卷,页476 - 479,IEEE, 2002年10月,日本横滨。视图:谷歌学术搜索
  28. w . Lewandowski, j . Azoubib和w·j . Klepczynski“GPS:主要工具时间转移,”IEEE学报》,卷87,不。1,第172 - 163页,1999。视图:出版商的网站|谷歌学术搜索
  29. j·陈和a . Abur”放置pmu在状态估计使坏数据检测,”IEEE电力系统,21卷,不。4、1608 - 1615年,2006页。视图:出版商的网站|谷歌学术搜索
  30. d . n . Kosterev j . Esztergalyos和c a . Stigers”使用同步相量测量的可行性研究colstrip发电机放弃控制的系统,”IEEE电力系统,13卷,不。3、755 - 761年,1998页。视图:出版商的网站|谷歌学术搜索
  31. j·伯奇,c .肉体的d·卡尔森,j . McDaniel k . Khoi Vu,“电力系统广域保护和利用,”IEEE学报》,卷93,不。5,997 - 1003年,2005页。视图:出版商的网站|谷歌学术搜索
  32. z中,c, b . j . Billian et al .,“电力系统频率监测网络(FNET)实现,”IEEE电力系统,20卷,不。4、1914 - 1921年,2005页。视图:出版商的网站|谷歌学术搜索
  33. z Miljanić,i DjurovićVujošević,“pmu的最优位置和数量有限的渠道,”电力系统研究卷,90年,第98 - 93页,2012年。视图:谷歌学术搜索
  34. n . m . Manousakis和g . n . Korres相量测量单元的优化配置考虑各种突发事件和测量冗余,“IEEE仪表和测量,卷69,不。6,3403 - 3411年,2019页。视图:谷歌学术搜索
  35. r位址、s c·斯利瓦斯塔瓦和辛格、“最佳PMU放置方法完整的拓扑和数字电力系统的可观测性,”电力系统研究,卷80,不。9日,第1159 - 1154页,2010年。视图:出版商的网站|谷歌学术搜索
  36. r . Emami和a . Abur健壮的测量设计通过将同步相量测量网络分支上,“IEEE电力系统,25卷,不。1、中山,2009页。视图:谷歌学术搜索
  37. g . n . Korres n·m·Manousakis t . c . Xygkis和j . Lofberg“最佳相量测量单元位置数值可观测性的传统测量使用半高定编程”专业生成、传输和分配,9卷,不。15日,第2436 - 2427页,2015年。视图:出版商的网站|谷歌学术搜索
  38. m . Korkali和a . Abur”的影响网络稀疏相量测量单元布局的战略与固定信道容量,”学报2010年IEEE国际研讨会上的电路和系统IEEE,页3445 - 3448年,巴黎,法国,2010年6月。视图:出版商的网站|谷歌学术搜索
  39. m·g·k·e·马丁,g -布鲁内洛Adamiak et al .,“IEEE标准的概述C37.118.2-synchrophasor电力系统的数据传输,”IEEE智能电网,5卷,不。4、1980 - 1984年,2014页。视图:出版商的网站|谷歌学术搜索
  40. k .阿玛雷诉答:Centeno, a .朋友“统一PMU放置算法的电力系统,”学报2015北美电力研讨会(午睡)IEEE,页1 - 6,夏洛特,数控,美国,2015年10月。视图:出版商的网站|谷歌学术搜索
  41. f·张,r·陈,x, x, c .μ和廖x,”一个新的5 d超混沌系统动力学的洛伦茨类型”国际期刊的分歧和混乱,28卷,不。第三条ID 1850036, 2018。视图:出版商的网站|谷歌学术搜索
  42. 问:杨和c·陈,“5 d超混沌系统和三个积极的李雅普诺夫指数创造了,”国际期刊的分歧和混乱,23卷,不。6、文章ID 1350109, 2013。视图:出版商的网站|谷歌学术搜索
  43. 问:杨和m .呗,”一个新的基于修改的5 d超混沌系统广义洛伦兹系统,”非线性动力学,卷88,不。1,第221 - 189页,2017。视图:出版商的网站|谷歌学术搜索
  44. 答:狼,j·b·斯威夫特h·l . Swinney和j·a . Vastano“确定李雅普诺夫指数的时间序列,自然史D:非线性现象,16卷,不。3、285 - 317年,1985页。视图:出版商的网站|谷歌学术搜索
  45. 亚斯兰a . Akgul c, b . Aricioğlu”为随机数生成器的设计接口基于整数和分数阶混沌系统,”混沌理论和应用,1卷,不。1队,2019页。视图:谷歌学术搜索
  46. j·索托,“随机数发生器的统计测试,”22日国家信息系统安全会议NIST, 10卷,p。12日,盖瑟斯堡,医学博士,美国,1999年10月。视图:谷歌学术搜索
  47. j·沃克“Ent:伪随机数序列测试程序,”2008年,http://www.fourmilab.ch/random视图:谷歌学术搜索
  48. 张成泽和h . s .柳,“伪随机数发生器使用最佳的正常的基础,”程序的计算科学及其应用国际会议施普林格,页206 - 212年,Glassgow,英国,2006年5月。视图:出版商的网站|谷歌学术搜索
  49. b . Stoyanov和k . Kordov”小说伪随机位发生器基于chirikov标准地图过滤规则萎缩,”数学问题在工程ID 986174条,卷。2014年,4页,2014。视图:出版商的网站|谷歌学术搜索
  50. d Seetharam和美国Rhee”,一个有效的伪随机数发生器的低功耗传感器网络(无线网络)”学报》第29届IEEE国际会议上本地计算机网络IEEE,页560 - 562年,2004年11月美国佛罗里达州坦帕市。视图:谷歌学术搜索
  51. a . Akhshani a . Akhavan a . Mobaraki研究所。Lim, z哈桑,“伪随机数发生器基于量子混沌映射,”非线性科学与数值模拟通信,19卷,不。1,第111 - 101页,2014。视图:出版商的网站|谷歌学术搜索

版权©2021 Metin瓦兰等。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。

相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点304年
下载462年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读