基于SM9的配电网Modbus报文安全性分析及改进

【摘要】 加在原报文的数据域后端。该方法主要包括基于SM2直接加密的配电网密钥交换和基于SM2数字签名的配电网报文认证,详细信息参考文献[18]。基于SM2直接加密的配电网密钥交换3.1SM3哈希运算和基于发送端公钥的SM2解密过程。发送端和接收端具体流程如图4所示。4文献[18]方法的安全性分析适用于智能电子设备和智能配电网信息系统本文找到文献[18]国密SM2安全方法的一些的SM2非对称加密算法的密钥交换流程如图3所与密码学基础知识相悖的描述错误,并仔细分析示,具体步骤如下。了该SM2配电网报文数字签名方法的安全缺陷:(1)电子设备→主站安全模块:电子设备接不能抵抗重放攻击和消息篡改攻击。4.1 新加入设备(ID,设备公钥)主站公钥主站密钥证书系统主站私存入钥解析身份,公钥…密钥交换过程文献[18]密钥交换过程中,存在描述歧义问题。图3在主站到新加入设备这个过程存在歧义,一种理解是描述“电子设备查询其他设备公用设备的公钥解析报文(应答)设备公钥钥”这一步骤,主站用新加入设备公钥对其查询的应答信息进行加密,再返回加密信息给新加入设备,以后用查询的特定电子设备的公钥解析报其他设备文;另一种理解是