期刊文献+

面向能源数据的安全传输方案设计与实现

Design and Implementation of Secure Transmission Scheme for Energy Data
下载PDF
导出
摘要 针对用能企业内的能源数据,分析能源数据远程传输过程中的安全性,设计了一套基于密码学中数字签名技术与数字加密技术的安全传输方案。该方案采用AES与ECC混合加密算法,运用AES加密算法对能源数据明文进行加密的同时利用ECC算法加密AES密钥,有效避免了对称加密密钥的单独传输,使该算法同时具有效率高和安全性强的优点。该方案运用MD5算法生成能源数据的数据摘要并利用ECC算法对其加密,在服务端对数据的发送方身份与数据包的完整性进行验证,进一步保证方案的可靠性。经实际测试,该方案具有可靠性高、效率高的优点,满足用能企业能源数据安全传输的实际要求。 This paper analyzes the security of energy data in the process of remote transmission of energy data in energyconsuming enterprises, and designs a set of secure transmission schemes based on digital signature technology and digital encryption technology in cryptography.The scheme adopts the AES_ECC hybrid encryption algorithm,uses the AES encryption algorithm to encrypt the plaintext of the energy data,and uses the ECC algorithm to encrypt the AES key,which effectively avoids the separate transmission of the symmetric encryption key,so that the algorithm has high efficiency and strong security at the same time.This scheme uses the MD5 algorithm to generate the data digest of the energy data and encrypts with the ECC algorithm,and verifies the identity of the sender of the data and the integrity of the data packet at the server to further ensure the reliability of the scheme.After the actual test,the solution has the advantages of high reliability and high efficiency,and meets the actual requirements for the safe transmission of energy data in energy-consuming enterprises.
作者 江轲 冯玉田 Jiang Ke
出处 《工业控制计算机》 2022年第9期84-86,92,共4页 Industrial Control Computer
关键词 能源数据 数字加密 身份认证 数字签名 energy data digital encryption identity authentication digital signature
  • 相关文献

参考文献10

二级参考文献50

  • 1李锋,路美秀.加法链在RSA系统中的选取方法探讨[J].广东工业大学学报,2005,22(4):79-82. 被引量:1
  • 2国家商用密码管理办公室.无线局域网产品使用的SMS4密码算法[EB/OL].http://www.oscca.gov.cn/UpFil/200622026423297990.pdf.
  • 3ChristofPaar,JanPelzl.深入浅出密码学-常用加密技术原理与应用[M].马小婷,译.北京:清华大学出版社,2012.
  • 4廖建华.基于混沌理论的数字图像加密技术研究[D].中南大学,2010.
  • 5路而红.现代算法密码工程[M].北京:清华大学出版社,2012.
  • 6Guo P,Su L P,Ning L J,et al.Hybrid encryption algorithms in cloud computing[J].Information Technology Journal,2013,12(14):3015-3019.
  • 7Lu Xianhui,Li Bao,Jia Dingding.Related-key security for hybrid encryption[J].Lecture Notes in Computer Science,2014,8783:19-32.
  • 8Potgieter M J,Dyk B J V.Two hardware implementations of the group operations necessary for implementing an elliptic curve cryptosystem over a characteristic two finite field[C]//IEEE AFRICON,Africon Conference in Africa.Piscataway,N J:IEEE Press,2002,1:187-192.
  • 9魏晓玲.MD5加密算法的研究及应用[J].信息技术,2010,34(7):145-147. 被引量:51
  • 10周术洋,彭蔓蔓,肖小欢.一种基于动态思想的SMS4算法改进与实现[J].微电子学与计算机,2011,28(9):86-88. 被引量:5

共引文献36

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部