好文档 - 专业文书写作范文服务资料分享网站

量子保密通信在电网业务应用的方案研究与设计

天下 分享 时间: 加入收藏 我要投稿 点赞

量子保密通信在电网业务应用的方案研究与设计

摘要:电力通信网作为与电网共生并存的第二张实体网络,其通信的安全性对电网的运行有着很大的影响。文章以量子保密通信技术在电力通信网中的应用为出发点,给出了相应的架构设计原则,并为量子保密通信技术在北京城域配电自动化业务中的应用设计了相应的部署方案。该方案满足了电网生产领域中不同的业务需求及高安全等级通信的需求,为类似应用场景提供了参考,并从电力业务应用的角度提出量子通信技术的发展方向。

0引言

近年来,陆续发生了乌克兰、以色列电网受攻击等重大安全事件,预示金融、

电力、通信等涉及国家安全的信息基础设施面临着较大的风险隐患与安全威胁。目前,电力通信网络信息的传输安全主要使用经典保密通信模式或者专网专用、内外网隔离的策略,但各种加密方式的安全性仍然依托于密码算法的支撑,会话密钥被用在高级加密标准(Advanced Encryption Standard,AES)、数据加密标准(Data Encryption Standard,DES)等加密算法中,以保证通信的机密性、完整性。但是这种安全性是有条件的,它的密钥预交换共享过程依赖于计算复杂度,随着计算机处理能力的提升,基于传统安全加密机制的网络传输设备也面临着被破解的风险,黑客攻击带来的风险巨大且与日俱增。而量子保密通信是在量子力学的基础上利用量子态的不确定性、不可分割性和偏振性等性质,可以实现无条件安全通信。如果在电网生产领域中建设量子保密通信网络,则可以提高电网中的通信信息安全。

本文首先对量子保密通信的原理进行了简单的介绍;然后就量子加密系统如何在电力通信网中进行应用给出了具体的架构设计方案;接着结合北京电力公司的业务特点,设计了北京城区某区域重要供电节点的配电自动化业务的设计部署方案,为量子保密通信技术在电网的实际应用提供参考;对量子保密通信技术未来的应用进行了展望。

1量子保密通信原理

量子保密通信过程中,发送方和接收方采用单光子的状态作为信息载体来建立密钥。由于单光子不可分割,窃听者无法将单光子分割成2部分,让其中一部分继续传送,而对另一部分进行状态测量获取密钥信息。由于量子测不准原理和不可克隆定理,窃听者无论是对单光子状态进行测量或是试图复制之后再测量,都会对光子的状态产生扰动,从而使窃听行为暴露。数学上可以严格证明,若密钥是绝对保密的,且密钥长度与被传送的明文长度相等,那么通信双方的通信是绝对保密的。

量子保密通信是以量子密钥分发(Quantum Key Distribution,QKD)为核心,基于量子不可克隆原理,通过单光子信号的量子通信协议和“一次一密”的方式,实现用户间无条件的安全通信,极大提高通信传输网络的安全水平。BB84

协议是最早提出的量子保密通信协议(见图1),是其他协议的基础,并且最接近实用化。

BB84协议中使用光子的水平偏振态、垂直偏振态和±45°偏振态来实现编码。如图1所示,发送端Alice主要由量子信号源、调制器、随机数发生器等部件构成,根据随机生成的二进制数串吧,生成不同的偏振态单光子作为发送的量子比特。接收端Bob通过量子信道接收单光子信号,随机选择基矢对光子进行测量,并将测量基矢通过经典信道告知Alice,双方保留基矢相同的部分;最后,双方再通过公开一段量子密钥,来估计误码率和可能的窃听者Eve的存在,最终Alice和Bob共同产生量子密钥。

图1 BB84协议示意

2电力量子保密通信网架构设计原则

电力通信网作为与电网共生并存的第二张实体网络,承载着电力生产、调度、营销、管理等重要业务,是信息时代变革和重塑电网生产要素组合的重要部分,而量子保密通信技术作为目前最安全的通信加密体系,在电力通信网中具有广阔的应用前景。但是电力通信网较为复杂,在具体应用于某种业务时需要针对其特点进行多个方面的设计。

2.1业务流设计

在进行业务流设计时,要考虑站点两边的设备类型、数据量大小、时延要求和数据量时间发布等方面的因素,针对站点不同的情况进行相应的设计。业务系统接入业务应用层,经过量子VPN网关利用量子密钥进行加密处理后,通过利用国网数据网创建的IPSec隧道转发至对端,再经过量子VPN网关的解密操作还原出未加密的真实数据,到达目的端。其中,需要在原有业务系统与网关之间接入业务交换机,通过在业务交换机上创建VLAN的方式旁挂上量子VPN网关,并将

原先的数据流到数据网边缘设备调整为到量子VPN网关加密后再转发至数据网边缘设备即可。量子保密通信设备连接示意如图2所示。

图2 量子保密通信设备连接示意

2.2VPN隧道设计

量子VPN网关之间通过国网数据网建立点对点IPSec隧道。使用隧道模式,在隧道中传输的业务数据需要经过量子密钥的对称加密处理,而量子密钥的获取是通过量子VPN网关与QKD的即时交互获得。

隧道模式的工作原理是先将IP数据包整个进行加密后再加上ESP的头和新的IP头,这个新的IP头中包含有隧道源/宿的地址。当通过ESP隧道的数据包到达目的网关(即隧道的另一端)后,利用ESP头中的安全相关信息对加密过的原IP包进行安全相关处理,将已还原的高层数据按原IP头标明的IP地址递交,以完成信源-信宿之间的安全传输。因此,基于此原理,隧道模式常用于网关与网关之间保护的内部网络,同时亦可用于主机与网关之间的安全保护。而传输模式的原理是在IP包的包头与数据包之间插入一个ESP头,并将数据包进加密,然后在公网上传输。这种模式的特点是保留了原IP头信息,即信源/宿地址不变,所有安全相关信息包括在ESP头中。ESP传输模式适用于主机与主机的安全通信。在设计VPN隧道时,需考虑节点间通信需求,是单个主站对应多个子站,还是多个主站对用多个子站,或是子站间也有通信的需求。

量子保密通信在电网业务应用的方案研究与设计

量子保密通信在电网业务应用的方案研究与设计摘要:电力通信网作为与电网共生并存的第二张实体网络,其通信的安全性对电网的运行有着很大的影响。文章以量子保密通信技术在电力通信网中的应用为出发点,给出了相应的架构设计原则,并为量子保密通信技术在北京城域配电自动化业务中的应用设计了相应的部署方案。该方案满足了电网生产领域中不同的业务需求及高安全等级通信的需求,为类似应
推荐度:
点击下载文档文档为doc格式
3zj8b6cq0r9vfqx3d4pq7px008twst015ay
领取福利

微信扫码领取福利

微信扫码分享