国际期刊的数字多媒体广播

PDF
国际期刊的数字多媒体广播/2011年/文章
特殊的问题

智能电网的通信和网络:技术和实践

把这个特殊的问题

评论文章|开放获取

体积 2011年 |文章的ID 372020年 | https://doi.org/10.1155/2011/372020

副研究员艾耶, 智能电网的网络安全,加密和隐私”,国际期刊的数字多媒体广播, 卷。2011年, 文章的ID372020年, 8 页面, 2011年 https://doi.org/10.1155/2011/372020

智能电网的网络安全,加密和隐私

学术编辑器:Pierangela Samarati
收到了 2010年12月01
修改后的 2011年6月21日
接受 2011年7月26日
发表 2011年10月04

文摘

“智能电网”的发明承诺改善电力系统的效率和可靠性。作为智能电网将是最有前途的技术之一,其安全问题也变得越来越重要。网格是容易受到不同的攻击类型。本文将关注这些威胁和风险特别是涉及到网络安全。网络安全是一个重要的话题,因为智能电网使用高水平的计算等。我们还将看到加密和密钥管理技术,需要克服这些攻击。隐私的消费者是另一个重要的安全问题,本文将处理。

1。介绍

最重要的、复杂的和智能网络是“电力系统”。该系统由电路、电线、塔、变压器、传感器和电缆相连的为我们提供不间断电源。这个系统主要是一个机械系统,很少与之关联的电子传感器和通信。然而,随着技术的迅速发展,几乎所有最新的设备需要用电的操作,它是必要的,我们目前的电力系统更可靠和有效的1]。

我们可以说对电力的需求大于供应。需求不仅高而且波动。我们可以依靠太阳能和风能等可再生资源以满足目前的需要,但不幸的是,他们也会波动。

智能电网提高功率输出的功能系统。这是可能的因为智能电网使用传感器、通信、计算和控制,以使系统智能和通过应用智能控制通过反馈的形式或者换句话说,通过使用双向通信。为了利用可用资源,消费者需要改变,他们需要采取更多的“聪明”。他们必须改变从被动的消费者变成活跃的消费者(1]。智能电网的目标是减少能源消耗,保证供电的可靠性,减少碳脚印和最小化成本与功耗。

智能电网系统有许多优点,其中之一是成本效益。这是因为网格使用互联网进行通信的目的。然而,使用互联网意味着容易受到网络攻击。而不是原来的电力系统,智能电网使用以太网、TCP / IP和其他操作系统,从而使电网更容易受到攻击。智能电网应该提高电力系统的安全性,但保护网格是一个更有挑战性的任务。一旦系统攻击,攻击者可以控制几米或破坏系统的负载平衡。因此,我们需要获得完整的网络安全知识,所以我们可以完全消除它。我们还需要关注提出的加密方法国家标准与技术研究所(NIST)为了避免这些网络攻击。

在本文中,我们将更深入地研究智能电网安全。本文的目标是与网络安全相关的安全挑战,我们还将研究如何使用加密技术来消除网络攻击。最后,我们还将讨论在短暂的隐私是另一个智能电网安全问题。剩下的纸是组织如下。我们先评估的挑战和智能电网的目标2。这是紧随其后的是智能电网架构部分3。我们专注于网络安全部分4。部分5解释了加密用于智能电网的安全深度。隐私与智能电网安全上下文的解释部分6。最后,我们得出结论7

2。智能电网:目标和挑战

2.1。目标

目前电网发电已经超过9200单位,1000000 +兆瓦的发电容量连接通过300000英里的输电线路(2]。

电有一个基本需求;它需要利用尽快生成。目前网格成功地这样做。然而,现在,网格是不堪重负。现在的电网的可靠性,这可以看到,因为我们最近目睹更多的限电和停电。

另一件事需要解决,当我们考虑目前的网格是效率。通过提高电网的效率,我们可以节省数百万美元。也有相反的情况;如果有一个小时的停电,国家失去了大量的钱。电力需求更加负担得起的。电的速度正逐渐增加,这使得它难以负担。

大多数美国生产的电力来自煤炭。由于这发生的碳足迹导致全球变暖。如果我们介绍可再生能源的使用在我们的电网,我们可以减少碳足迹。

我们还需要与其他国家参与全球竞争,为能量分布有更好的技术。

最后,电网安全的主要问题。当前电网集中式体系结构,从而使其更容易受到攻击。失败会阻碍中国的银行,交通、通讯、和安全系统(2]。

因此,我们引入了智能电网系统(图1)。我们现在有一个智能电网之间创建链接电力、通信和计算机控制。许多国家正在积极参与智能电网的发展;例如,ETP创建了一个共同的愿景的欧洲网络20203),和美国建立了一个联邦智能电网工作组在能源部(DoE)。

第一目标是控制电力供应也以极大的效率和减少碳排放。智能电网系统主要需要以下属性(图2)[4]:(1)数字化,(2)情报,(3)弹性,(4)定制,(5)的灵活性。

数字化是数字平台使系统快速、可靠。灵活性意味着智能电网需要兼容,可扩展的,适应性强。智慧意味着继承一个智能技术。弹性意味着系统不应该受到任何攻击。最后,定制是指系统需要客户定制的。

今天的电网已经是一个非常复杂和智能系统。它包含数千英里的高压线路,控制,智能控制系统和通信系统分配。智能电网可以帮助我们提高效率和可用性相同的电力系统通过使用更好的控制策略。

2.2。挑战

让我们看看是什么问题当前电网系统。

当前的网格是“目的”。这意味着它是这样一种方式,我们不能添加任何新的控制点和安全功能。网格的带宽是有限的,这限制了我们从添加任何额外的信息将被要求确保认证。如果没有安全的空间,这意味着协议运行依赖于信任,从而忽略任何未知的实体的可能性。

在新的智能电网的情况下,这种做法改变;最初使用的设备是建造的目的,这些天来,他们是多用途。而不是使用专用线路进行通信时,我们使用TCP / IP。尽管这项技术已大大改进,被攻击的可能性也迅速增加。

另一个问题是,智能电表将读某一住宅的能源使用多次在一个小时内,这将导致对消费者隐私的损失。因为如果一个人有一个智能电网,然后可以知道是否占用住宅也在什么时候正在使用什么电器。这可能会导致两种不同类型的攻击,一个简单的盗窃或定价货币上涨的信号(5]。

3所示。智能电网架构

3.1。一个通用模型

电力输送网络基本上包括两个子系统,一个输电系统和配电子系统(图3)。

批量传输网络,电力移动从345千伏、800千伏交流和直流线路。权力向一个方向流动,在132千伏分发给消费者。然而,智能电网将提供双向计量与目前的网格。

网格包括监控系统和智能电表,跟踪电力消耗。它包括超导输电线路也有助于减少电阻损失和兼容其他能源如风能、太阳能、等等。

3.2。功能组件

这三个功能组件的智能电网智能控制中心、智能传输网络和智能变电站。让我们看一看他们一个接一个,如下所示4]。

3.2.1之上。智能控制中心

智能控制中心将取决于现有的控制中心。控制中心的主要功能如下(4]。

监控/可视化
目前控制中心执行监测根据收集到的数据通过SCADA和rtu(远程终端单元)。在未来,信息将从国家获得测量模块。它比当前模块的“运行时间”和“鲁棒性”。在未来,结果将结合一个广阔的区域内地理信息系统(GIS)、和视觉显示将提供。通过这种方式,将更多的信息。同时,在未来,控制中心将提供一个问题的根源而不是给了一个令人担忧的信号。

分析能力
未来预计在线时间域分析。这些将包括电压稳定和暂态角稳定。目前的网格不提供实时系统的动态特性而在未来,我们将有一个动态模型更新。同时,预计未来电网提前看看仿真能力。

可控制性
在目前的电网,操作分离,恢复,等等,依靠离线学习。在未来,这将是实时和动态。固定值是用来保护和控制设置,但是在未来,将使用积极的和自适应的方法。同样,没有采取任何决定时协调在当前的技术。在未来,将会有协调以更好地控制。

与电力市场
智能电网系统的主要目的是实现效率高。为此,我们需要一个控制系统,动态调整按照市场。复杂的工具用于这一目的。此外,智能电网需要适应可再生能源。

3.2.2。智能输电网络

有新特性包括在智能电网涉及信号处理、传感、先进材料、电力电子、通信和计算。这些会提高效率、利用率、质量和安全的系统。

对于长距离传输,我们使用高容量AC和DC设施。架空线时不可能的,使用地下电缆。高温复合导体和高温超导电缆用于电力传输,因为他们有一个更高的载流容量,低电压下降,降低线路损失,轻,和更好的可控性。6和12相输电线路使用,提供更大的电力传输与减少电磁场和伟大的阶段取消。

灵活和可靠传输是通过使用先进的柔性交流输电系统(事实)和高压直流(HVDC)设备。事实是放置在传输网络,改善动态性能和稳定性。他们将帮助电网不受传输拥挤。直流作为具有成本效益的替代AC线。

智能传感器是使用先进的信号处理来测量周围的行参数和监控状态传感器位置。这些传感器可以探测到导体温度,检测飞驰的线,预测初始绝缘体的失败和塔,确定故障位置,等等。

基于这些参数,可以自动检测到操作条件,分析,和反应的紧急情况,从而保持传输系统的可靠性和安全性。另外,智能电网系统减少了灾难性的失败和更少的维护成本。极端事件设备淬火系统是用于管理失败和迅速恢复系统4]。

3.2.3。智能变电站

变电站的设备应该更加可靠和有效监控等功能,控制、操作、保护和维护。主要功能如下(4]:(1)智能传感和测量,(2)沟通,(3)自主控制和自适应保护,(4)数据管理和可视化,(5)监控和报警,(6)诊断和预后,(7)先进的接口与分布式资源,(8)实时建模。

4所示。网络安全

4.1。网络安全模式

像任何其他网络的安全,网络安全关注的三个主要目标是可用性、完整性和机密性,也就是说,可用性的权力与客户信息的完整性和机密性的信息。

可用性
我们有智能电网的原因是“可用性”。我们的网络的基本目标是提供不间断电源的用户和用户需求相匹配。

保密
网格网络负责保护用户的信息。如果数据没有保护,充足的信息用户可以显示攻击者。

完整性
从用户接收到的消息结束应该验证。网络必须保证信息不被篡改。此外,消息的来源应该是真实的。

智能电网的网络基础设施包括电子信息和通信系统和服务以及这些系统中包含的信息和服务。这包括硬件和软件。他们的基本功能是处理、存储和交流信息。这是通过使用一个控制系统(SCADA) [6,7]。的SCADA系统是中性的。

4.2。SCADA系统

监控和数据采集(SCADA)系统基本上是集中控制系统,使用我们的配电系统。它是用于监视和控制过程8]。

SCADA系统的主要模块包括如下:(我)HMI(人机界面)提出了处理数据,(2)监督计算机收集的所有数据,并使用它进行处理的目的,(3)远程终端装置(rtu),(iv)可编程序逻辑控制器(PLC),(v)通信基础设施。

利用电力系统通信的智能电网SCADA系统连接到其他系统如互联网或被某些专用线路。供应商正在使用现成的产品作为SCADA系统的一部分。这些产品都是类似于我们使用的个人电脑在家里,因此易受攻击和不同的威胁(9]。

SCADA系统是电网基础设施的必要元素。它是用于两个目的,第一个公共交通系统和第二公共控制系统。

网络安全基本上可以攻击在三个步骤10)如下:(1)攻击者控制了SCADA系统,(2)攻击者识别系统发射一个聪明的攻击,(3)攻击者发起攻击。

这些SCADA系统最容易受到攻击。为了防止攻击者控制的SCADA系统,自动化的需要。NIST的建立了智能电网的网络安全协调任务组(CSCTG)地址和评估过程主要为智能电网全面的网络安全政策(6]。

评估的风险CSCTG包括(6,11以下:(我)电网的复杂性导致弱点和开口攻击者,(2)由于互联网络的级联错误,(3)DoS(拒绝服务)攻击,(iv)攻击消费者隐私过度数据采集、(v)从惹恼了员工和恐怖分子袭击,(vi)随着节点数量增加入口点对攻击者的数量也增加了。

为了获得网络安全,我们还需要一个健壮的硬件。我们可以进一步讨论这个除以硬件部分两个部分:新变电站(a)和(b)现有的系统。在新变电站的情况下,我们完全可以设计系统免疫针对网络安全的威胁。为此,我们可以使用管理交换机。这些智能开关执行产品描述,如访问控制、交通优先级、管理数据流,等等。然而,因为我们已经有了一个基于以太网的系统,我们必须对这些系统进行更改,这样他们可以抵御网络攻击。为此,我们可以更新目前的基础设施或安装安全设备。安全设备存在之间的以太网连接和用于检查和监测目的。另一个除了现有系统是防火墙的使用。他们阻止未经授权的访问任何网络和工作根据用户定义的规则。 We could also use a technology called VPN (virtual private network), where the connection between two stations is secured [12]。

网络空间政策审查由奥巴马总统建议“联邦政府应与私营部门合作,公私合作伙伴关系定义角色和责任保卫私有的关键基础设施和关键资源。“具体来说,审查建议为“美国部署新的智能电网技术,联邦政府必须确保安全标准开发和采用,以避免为对手创造意想不到的机会进入这些系统或进行大规模攻击(11,13]。”

能源部应与联邦能源监管委员会合作,确定额外的安全规定和程序应该为能源开发的工业控制系统。此外,美国部署新的智能电网技术,联邦政府必须确保安全标准开发和采用,以避免为对手创造意想不到的机会进入这些系统或进行大规模攻击(11]。

主席汤普森有关立法发表了以下声明:“任何的失败我们的电网,无论是故意还是无意将有重大的和潜在的毁灭性的对我们国家的影响。我们必须确保适当的保护,资源和监管当局应对任何旨在威胁我们的电力系统。这项立法解决这些关键问题通过提供一个常识的方法来确保持续安全的电力基础设施14),”。

安全问题越来越多的连接的数量正在增加。有来自中国的网络间谍的情况,据报道,俄罗斯和其他国家进入美国电网和试图攻击系统。抵抗攻击的能力是一个不可避免的功能的智能电网15]。

5。加密和密钥管理

为了获得网络安全,我们必须使用密码学和安全数据不同的键。在本节中,我们将学习有关加密和密钥管理各个方面。我们将首先通过不同的限制与加密后的密码问题和解决方案16]。

5.1。约束
5.1.1。计算约束

住宅米会限制在计算能力和存储加密材料。未来的设备一定会有基本的加密功能,包括能够支持对称密码进行身份验证。使用低成本的硬件提供嵌入式加密是必要的,但不足以实现高可用性、完整性和机密性的智能电网。

5.1.2中。信道带宽

将在智能电网的通信系统将在不同的渠道有不同的带宽。AES密码,生产相同数量的输出位作为输入位。这些位不能压缩,因为他们本质上是加密的和随机的。以防我们需要这个数据压缩,加密前我们需要这样做。另一个因素被考虑是cipher-based消息身份验证代码(小脑),是一个固定的开销消息,通常是64位或96位。这些费用是重要的,当我们在处理短信,因为他们需要大的信道带宽。

5.1.3。连接

标准公钥轨道在点对点的关键,建立模型,任何同行可能需要与另一个组件从安全的角度来说是不可取的。很多设备可能没有连接关键服务器、证书颁发机构,在线证书状态,协议服务器。许多智能电网设备之间连接有较长的持续时间比典型的互联网连接。

5.2。通用密码问题


加密密钥生成需要的良好来源熵产生随机性这对很多设备不可用。

密码套件
需要打开的密码套件为了实现互操作性。决定哪些块密码,他们的模式,关键尺寸,和非对称密码身份验证操作的基本形式。

密钥管理问题
安全协议依赖于安全协会。可以有两种类型的安全身份验证:(1)使用密钥和证书颁发机构(2)使用。如果我们使用密钥,密钥必须运输从一个设备到另一个。运输这些键,我们需要一组键为每一对通信设备,所有这一切都需要协调。还有一个硬件的选择,但这是一个昂贵的选择,涉及到大量的开销。数字证书是成本有效的解决方案一样不需要协调的公共密钥系统。每台设备只需要一个证书密钥管理和一个私有密钥,安装时间是固定的。然而,生成PKI和也有证书颁发机构也将一定数量的小系统的不必要的开销。

椭圆曲线加密
加密的互操作性策略(CIS)由国家安全局(NSA)的政府系统选择通过加密技术。它由AES与128或256位加密。短暂的统一模型和diffie - hellman关键协议方案,椭圆曲线数字签名算法和安全散列算法(SHA)散列。

5.3。加密和密钥管理等解决方案
5.3.1。一般设计考虑
(我)加密技术的选择应该这样设计是健壮和算法是免费的缺陷。(2)熵问题可以解决通过播种一个确定性的随机位生成器(篮板)在分配或使用一个关键推导函数与设备。(3)使用加密模块,用于保护加密算法。我们需要这些模块及时升级,因为智能电网设备将用于在二十年,也将是一个替换它们昂贵的事情。(iv)在加密系统中可能发生由于未能实现错误,创作失败,不安全的算法,或不安全的协议。这些类别设计时应该考虑。(v)因为随机数生成器是安全系统的重要组成部分,其失败将导致密码算法或协议的妥协。(vi)必须有选择的身份验证和授权程序,以防我们不能连接到另一个系统。(七)可用性必须始终以来下降或拒绝重新建立一个连接可能影响关键的沟通。(八)算法和密钥长度应该这样所需的安全强度。(第九)为了维护安全的键控材料和身份验证数据,我们必须保护它免受未经授权的访问或任何设备篡改。物理安全是必需的。
5.3.2。智能电网的关键管理系统

我们使用证书的有效期,证书没有过期。如果这个证书是颁发给一个设备,也就是说,不再可靠,要么丢失或被盗,那么可以吊销证书。证书撤销列表用于这一目的。使用证书中的信息的设备称为依赖方(RP)。RP的清单时必须考虑接受一个证书。

需要检查的点如下(我)如果受信任的CA颁发的证书,(2)如果证书仍然有效,不过期,(3)证书应该在一个权威的CRL,(iv)验证证书的证书主体和政策。

5.4。通过算法

对称密钥
高级加密标准(aes)、三重数据加密算法(TDEA),或三倍数据加密标准(td)。

非对称密钥
数字签名标准(DSS),数字签名算法(DSA), RSA数字签名算法(RSA),椭圆曲线数字签名算法(ECDSA)。

安全散列标准
安全散列标准(合成)和安全散列算法(SHA)。

消息身份验证
小脑模型CCM, GCM / GMAC(伽罗瓦计数器模式)和HMAC(散列消息身份验证代码)。

密钥管理
sp800 - 108 KDF的。

确定性的随机数字生成器
FIPS 186 - 2附录3.1 RNG FIPS 186 - 2附录3.2 RNG, ANSI X9.31 - 1998附录A2.4 RNG ANSI x9.62 - 1998附件各RNG和ANSI X9.31附录A.24 RNG使用td和AES RNG, SP 800 - 90 RNG。

不确定的随机数字生成器
目前没有。

对称密钥建立技术
FIPS 140 - 2 1 g D.2。

非对称密钥建立技术
SP 800 - 56, SP 800 - 56 B, g D.2 FIPS 140 - 2 1。

这些算法可以从[详细研究17- - - - - -34]。

6。隐私

不能定义隐私。隐私的基本定义是“独处的权利”。隐私和保密不应被混淆。保密信息的信息,可以访问只有几个。关于智能电网隐私意味着考虑权利、价值观和利益的客户(个人信息、电子签名等)。智能电网使用的数据可以用来违反个人(35]。

隐私影响评估(PIA)是用于确定隐私、机密性、和安全风险,出现由于收集、使用和披露个人信息。PIA的发现和建议如下(35]。

(1)管理和问责制
人们应该任命为确保记录信息安全和隐私政策。审计功能应该是为了检查数据访问活动。

(2)注意和目的
收集数据之前,使用它,或分享它,注意必须做好准备和交换。

(3)选择和同意
消费者应该选择出现在上下文提供的能源使用数据,可以显示和应该获得他们的同意。

(4)收集和范围
只有真正需要的信息应该由适当的收集来自用户的合法手段和与他们的同意。

(5)使用保留
收集的信息应该为他们仅用于这些目的。同时,信息应该保存在这样一种方式,没有活动或信息消费者可以发现。数据应该被丢弃后其目的是结束了。

(6)个人访问
消费者应该能够看到他们的个人数据,也可以要求修正的数据是不准确的。他们也有权知道他们的信息被共享。

(7)信息披露和限制使用
个人信息不能共享的任何人都没有出现在最初的注意和只能用于规定通知的原因。

(8)安全与保障措施
个人信息应该是安全的,必须防止盗窃,修改或未经授权的访问。

(9)的准确性和质量
个人信息应该尽可能准确和相关通知中提到的目的。

(10)开放性、监视和具有挑战性的遵从性
服务接受者应该能够访问个人数据和应该能够挑战组织合规。

7所示。结论

提出了智能电网相关的各种安全问题。智能电网是一个新兴的项目。它的实现将为社会带来很多益处。然而,它必须面临一些挑战,当涉及到安全的担忧。我们研究了这些挑战。网络安全是一个积分网格安全问题的一部分。随着电网的发展和扩大在未来,节点的数量将不容易受到网络攻击将会增加。域架构用于评估这些挑战中解释的一个部分。然后解释加密和密钥管理技术用于安全系统对网络攻击。在本节中,我们介绍了约束密码学和提出解决方案。 The last part of the paper deals with consumer privacy which is another important security parameter that cannot be neglected. In order to make the smart grid more popular, it should be free from any security drawbacks and hazards in order to have a better future.

承认

我要感谢李Zuyi博士对他的指导和帮助和灵感他延长。

引用

  1. c . w .胶凝智能电网:使能源效率和响应的需求,费尔蒙特出版社,2009年。
  2. “智能电网:介绍,“http://energy.gov/oe/downloads/smart-grid-introduction-0视图:谷歌学术搜索
  3. “欧洲智能电网技术平台”,http://www.smartgrids.eu/documents/vision.pdf视图:谷歌学术搜索
  4. f . Li w·乔,h .太阳et al .,“智能输电网:愿景和框架,”IEEE智能电网,1卷,不。2、文章ID 5535240, 168 - 177年,2010页。视图:出版商的网站|谷歌学术搜索
  5. 克莱门茨和h . Kirkham“智能电网的网络安全方面的考虑,”电力和能源学会学报大会(IEEE 2010)2010年7月,页1 - 5,。视图:谷歌学术搜索
  6. g·艾耶和p . Agrawal“智能电网”学报2010年第42东南部系统理论研讨会上(SSST 2010)2010年3月,页152 - 155。视图:出版商的网站|谷歌学术搜索
  7. z淡水河谷(Vale) h·莫莱斯·法里亚h . Khodr j .费雷拉和p .阿提拉·“分布式能源资源管理与cyber-physical SCADA在未来智能电网的背景下”第15届IEEE地中海电工研讨会论文集(MELECON 2010)2010年4月,页431 - 436。视图:出版商的网站|谷歌学术搜索
  8. “SCADA,”http://en.wikipedia.org/wiki/SCADA视图:谷歌学术搜索
  9. g . n .爱立信“网络安全和电力系统communication-essential智能电网基础设施的一部分,”IEEE电力交付,25卷,不。第三条ID 5452993, 1501 - 1507年,2010页。视图:出版商的网站|谷歌学术搜索
  10. f . Boroomand a . Fereidunian m·a·Zamani et al .,“智能电网的网络安全:human-automation交互框架,”IEEE PES创新智能电网技术研讨会论文集欧洲(ISGT欧洲2010)2010年10月,页1 - 6,。视图:出版商的网站|谷歌学术搜索
  11. “网络空间政策审议”,http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf视图:谷歌学术搜索
  12. a·德雷尔和大肠牛栏,“智能电网的网络安全,”http://www.belden.com/pdfs/techpprs/PTD_Cyber_SecurityWP.pdf视图:谷歌学术搜索
  13. “NISTR概论7628年智能电网的网络安全指南,”2010年,http://csrc.nist.gov/publications/nistir/ir7628/introduction - nistir - 7628. - pdf视图:谷歌学术搜索
  14. “关键电气基础设施保护法案”,http://ciip.wordpress.com/2009/04/30/critical-electric-infrastructure-protection-act/视图:谷歌学术搜索
  15. “智能电网的安全漏洞,”2009年,http://www.ensec.org/index.php?option=com_content&view=article&id=198: the-security-vulnerabilities-of-smart-grid&catid = 96: content&Itemid = 345视图:谷歌学术搜索
  16. “智能电网的网络安全指南1卷,智能电网的网络安全,架构和高级需求,”2010年,http://csrc.nist.gov/publications/nistir/ir7628/nistir - 7628 _vol1.pdf视图:谷歌学术搜索
  17. “高级加密标准(AES)”, 2001年,http://csrc.nist.gov/publications/fips/fips197/fips - 197. - pdf视图:谷歌学术搜索
  18. m·德沃金”建议分组密码模式的操作方法和技术,”2001年,http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf视图:谷歌学术搜索
  19. m·德沃金,“推荐块密码的操作模式XYS-AES模式保密存储设备上,“2010年,http://csrc.nist.gov/publications/nistpubs/800 - 38 - e/nist - sp - 800 - 38 - e.pdf视图:谷歌学术搜索
  20. w·c·巴克”,建议为三重数据加密算法(TDEA)分组密码,”2008年,http://csrc.nist.gov/publications/nistpubs/800 67/sp800 - 67. - pdf视图:谷歌学术搜索
  21. “数字签名标准”,2009年,http://csrc.nist.gov/publications/fips/fips186 3/fips_186 - 3. - pdf视图:谷歌学术搜索
  22. 2000年,“酒吧FIPS 186 - 2http://csrc.nist.gov/publications/fips/archive/fips186-2/fips186-2-change1.pdf视图:谷歌学术搜索
  23. “安全散列标准”,2008年,http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf视图:谷歌学术搜索
  24. m·德沃金”建议分组密码模式运作的小脑模型的模式进行验证,”2005年,http://csrc.nist.gov/publications/nistpubs/800-38B/SP_800-38B.pdf视图:谷歌学术搜索
  25. m·德沃金”建议分组密码模式运作的CCM模式认证和机密性,”2004年,http://csrc.nist.gov/publications/nistpubs/800-38C/SP800-38C.pdf视图:谷歌学术搜索
  26. m·德沃金”建议分组密码模式operation-galois /计数器模式(GCM)和通用汽车金融服务公司(GMAC,”2007年,http://csrc.nist.gov/publications/nistpubs/800 - 38 - d/sp - 800 - 38 - d.pdf视图:谷歌学术搜索
  27. “键控散列消息验证码(HMAC),”2002年,http://csrc.nist.gov/publications/fips/fips198/fips - 198 a.pdf视图:谷歌学术搜索
  28. l .陈“推荐关键使用伪随机函数推导,”2009年,http://csrc.nist.gov/publications/nistpubs/800 108/sp800 - 108. - pdf视图:谷歌学术搜索
  29. “建议指导酒吧FIPS 140 - 1和加密模块验证程序,”2002年,http://csrc.nist.gov/groups/STM/cmvp/documents/fips140-1/FIPS1401IG.pdf视图:谷歌学术搜索
  30. 凯勒,”NIST-recommended随机数发生器基于ANSI X9.31附录A2.4使用3键三重DES和AES算法,”2005年,http://csrc.nist.gov/groups/STM/cavp/documents/rng/931rngext.pdf视图:谷歌学术搜索
  31. e·巴克和j·凯尔西”,推荐用于使用确定性随机生成随机数生成器(修改后的),“2007年,http://csrc.nist.gov/publications/nistpubs/800 90/sp800 - 90 revised_march2007.pdf视图:谷歌学术搜索
  32. e·巴克·l·陈,a . Regenscheid和m .萧述三”推荐一双明智使用整数分解加密密钥建立方案,”2009年,http://csrc.nist.gov/publications/nistpubs/800-56B/sp800-56B.pdf视图:谷歌学术搜索
  33. e·巴克·d·约翰逊,m .萧述三”推荐的成对密钥建立方案使用离散对数密码(修改后的),“2007年,http://csrc.nist.gov/publications/nistpubs/800 - 56 - a/sp800 - 56 - a_revision1_mar08 - 2007. - pdf视图:谷歌学术搜索
  34. ”实现指导酒吧FIPS 140 - 2和加密模块验证,”2010年,http://csrc.nist.gov/groups/STM/cmvp/documents/fips140-2/FIPS1402IG.pdf视图:谷歌学术搜索
  35. “智能电网的网络安全指南2卷,隐私和智能电网,”2010年,http://csrc.nist.gov/publications/nistir/ir7628/nistir - 7628 _vol2.pdf视图:谷歌学术搜索

版权©2011副研究员艾耶。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点6670年
下载5160年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读