Bluepeak stellt Lana Frank als Chief Commercial Officer ein
Mar 06, 2023Es wird erwartet, dass der Fibre-to-the-X-Markt (FTTx) bis 2033 ein Volumen von 17,3 Milliarden US-Dollar erreichen wird, was einem jährlichen Wachstum von 5,4 % entspricht
Mar 08, 2023Trends und Prognosen für den Markt für optische CX4-Transceiver. Es wird erwartet, dass der weltweite Markt für optische CX4-Transceiver bis 2028 ein geschätztes Volumen von 0,27 Milliarden US-Dollar erreichen wird, mit einer jährlichen Wachstumsrate von 15,8 % von 2023 bis 2028
Mar 10, 2023Google Fibre beteiligt sich nicht „direkt“ an staatlichen Förderprogrammen
Mar 12, 2023HDPE-Rohre-Markt Maximaler Nutzen und Wachstumspotenzial der Hauptakteure 2030: Der FTTx-Sektor enthält detaillierte Informationen zu den Top-Akteuren der Branche. Dutron Group, Miraj Pipes & Fittings Pvt. Ltd., Gamson India Private Limited, Nagarjuna Polymers, Apollo Pipes, Mangalam Pipes Pvt. GmbH
Mar 14, 2023Authentifizierung der Smart-Grid-Kommunikation mittels Quantenschlüsselverteilung
Wissenschaftliche Berichte Band 12, Artikelnummer: 12731 (2022) Diesen Artikel zitieren
3062 Zugriffe
1 Zitate
156 Altmetrisch
Details zu den Metriken
Smart-Grid-Lösungen ermöglichen es Versorgungsunternehmen und Kunden, den Energieverbrauch mithilfe von Informations- und Kommunikationstechnologie besser zu überwachen und zu steuern. Die Informationstechnologie soll die Zuverlässigkeit, Effizienz und Nachhaltigkeit des zukünftigen Stromnetzes durch die Implementierung fortschrittlicher Überwachungs- und Steuerungssysteme verbessern. Allerdings macht die Nutzung moderner Kommunikationssysteme das Netz auch anfällig für Cyberangriffe. Hier berichten wir über den ersten Einsatz von Quantenschlüsselverteilungsschlüsseln (QKD) bei der Authentifizierung von Smart-Grid-Kommunikationen. Insbesondere führen wir eine solche Demonstration an einem installierten Glasfasernetz eines Elektrizitätsversorgungsunternehmens durch. Die entwickelte Methode wurde in einem Softwarepaket als Prototyp zur Verwaltung und Nutzung kryptografischer Schlüssel zur Authentifizierung der Maschine-zu-Maschine-Kommunikation für die Überwachungssteuerung und Datenerfassung (SCADA) entwickelt. Diese Demonstration zeigt die Machbarkeit des Einsatzes von QKD zur Verbesserung der Sicherheit kritischer Infrastrukturen, einschließlich zukünftiger verteilter Energieressourcen (DERs), wie z. B. Energiespeicher.
Das Stromnetz entwickelt sich von einem Stromnetz, das hauptsächlich aus großen zentralisierten Kraftwerken für fossile Brennstoffe besteht, zu einer stärker verteilten Infrastruktur, die Anlagen für erneuerbare Energien und Energiespeicher umfasst. Wind-, Photovoltaik- (PV) und Energiespeichersystemtechnologien (ES) konnten mit zunehmender Reife und Erreichen der Massenproduktion erhebliche Kostensenkungen verzeichnen1,2,3. Diese Technologien werden nun immer häufiger in das entstehende intelligente Stromnetz übernommen, sowohl in großen als auch in kleinen Einsätzen.
Mittlerweile gibt es Anlagen zur Erzeugung erneuerbarer Energien in der Größenordnung von Hunderten von Kilowatt (kW) bis hin zu Megawatt (MW) potenzieller Stromerzeugung. Diese Kraftwerke setzen sich aus vielen kleinen Kraftwerken zusammen, die alle über ein elektrisches Netzwerk miteinander verbunden sind, das als Kollektorsystem bezeichnet wird4,5,6. Ein Beispiellayout für eine PV-Anlage mit einem ergänzenden ES-System ist in Abb. 1a dargestellt. An jeder Ressource innerhalb des Kraftwerks werden leistungselektronische Wandlersysteme (PEC) mit intelligenten Steuerungen verwendet, um die Umwandlung und Steuerung des von den PV-Modulen und der ES-Technologie erzeugten Stroms durchzuführen. Diese Systeme unterstützen über ein integriertes Kommunikationsmodul mehrere Betriebsmodi und Kommunikationsprotokolle. Die Systemkoordination erfolgt über ein SCADA-System (Plant Supervisory Control and Data Acquisition). Der Schlüssel zum Einsatz dieser erneuerbaren Anlagen ist die Fähigkeit des SCADA-Systems, mit den Ressourcen zu kommunizieren, um Betriebsfähigkeiten und Optimierungsstrategien festzulegen. Daher ist eine sichere und zuverlässige bidirektionale Kommunikation für diese Systeme von entscheidender Bedeutung7,8,9.
Innerhalb eines herkömmlichen SCADA-Systems, eines Überwachungssystems, einer Mensch-Maschine-Schnittstelle (HMI), eines Kommunikationsnetzwerks, einer Master-Terminaleinheit (MTU), Remote-Terminaleinheiten (RTUs) und Feldgeräten. Somit ermöglicht das Kommunikationsnetzwerk die Konnektivität zwischen den Systemen. Darüber hinaus kann ein SCADA-Kommunikationsnetzwerk in vier Typen unterteilt werden: (1) monolithische Systeme, die isoliert sind und nicht miteinander interagieren, (2) verteilte Systeme, die über ein lokales Netzwerk (LAN) kommunizieren, (3) vernetzte Systeme die an mehreren Standorten betrieben werden und über ein Weitverkehrsnetzwerk (WAN) kommunizieren, und (4) Internet-of-Things-Systeme (IoT), die für eine umfassende Implementierung und Verfügbarkeit von Rechenressourcen mit Cloud Computing verbunden sind. Darüber hinaus hat der Bedarf an zuverlässiger, effizienter und kontinuierlicher Konnektivität zwischen den SCADA-Elementen zur Entwicklung vieler verschiedener Kommunikationsprotokolle geführt. Einige Protokolle wurden entwickelt, um die Verarbeitungsleistung und Kommunikationsanforderungen industrieller Anwendungen zu berücksichtigen, während bei anderen die Geschwindigkeit im Vordergrund stand. Folglich wurden viele Protokolle ohne integrierte Sicherheitsdienste wie Authentifizierung und Verschlüsselung entwickelt. Während das SCADA-System im monolithischen und verteilten Modell isoliert auf privaten Verbindungen betrieben werden kann, versuchen Versorgungsunternehmen, verfügbare oder vorhandene Kommunikationsinfrastrukturen wie WANs und IoT zu nutzen, um Kosten zu senken, die oft mit anderen Unternehmen oder Dienstanbietern geteilt werden. Folglich ist die Kommunikation in diesen Modellen anfällig für Cyberangriffe. Beispielsweise bieten die bekannten Ethernet-basierten SCADA-Kommunikationsprotokolle wie DNP3, EtherCat, Powerlink, Foundation Fieldbus HSE und Modbus keinen Authentifizierungssicherheitsmechanismus. Andererseits implementieren Protokolle wie DNS3-SA, IEC-60870, IEC-61850 und PROFINET Sicherheitsmaßnahmen auf Basis digitaler Signaturen. Tabelle 1 zeigt die Eigenschaften dieser Protokolle. Eine umfassende Übersicht über das SCADA-Kommunikationsprotokoll und seine Sicherheit finden Sie in 10.
Zusätzlich zu diesen Standardkommunikationsprotokollen können IoT-Protokolle wie Message Queuing Telemetry Transport (MQTT), Data Distribution Service (DDS), Hypertext Transfer Protocol (HTTP), Constrained Application Protocol (CoAP) und Advanced Message Queuing Protocol (AMQP) verwendet werden in SCADA-Systemen für die Maschine-zu-Maschine-Kommunikation (M2M) implementiert werden. MQTT11 ist ein wertvolles Protokoll im IoT-Kontext. MQTT wird von Unternehmen wie IBM, Microsoft und Amazon als Nachrichtenserver genutzt, der Cloud-Anwendungen und IoT-Geräte verbindet. Im Vergleich zu SCADA-Systemen ähnelt dieses Protokoll den häufig verwendeten, da häufig Daten von anderen Stationen abgefragt werden. Ein Vorteil von MQTT besteht darin, dass das Protokoll mit Edge-Geräten zur Integration in ältere Systeme verwendet werden kann. Kontrollstationen und Remote-Geräte können getrennt sein und nur über MQTT kommunizieren. Dies vereinfacht die Peer-to-Peer-Kommunikation und entlastet Kontrollstationen von Middleware-Aufgaben. Aus diesem Grund wurde MQTT kürzlich erforscht und als Prototyp für SCADA-Systeme entwickelt12,13,14,15,16,17,18.
Wie in19 dargestellt, waren SCADA-Systeme das Ziel zahlreicher Angriffe, die sich auf die Zuverlässigkeit des Kommunikationsnetzwerks auswirken können. Zu diesen Angriffen gehören Abhören, Man-in-the-Middle, Maskerade, Viren und Würmer, Trojaner und Denial-of-Service. Diese Angriffe zielten mit unterschiedlichen Erfolgsraten auf die verschiedenen Ebenen von SCADA-Netzwerken ab, darunter die Anwendungsschicht, die Sitzungsschicht, die Netzwerktransportschicht, die Datenverbindungsschicht und die physikalischen Schichten. Daher nutzen Energieversorger und Kraftwerke vielfältige Ansätze zur Sicherung des Informationsflusses. Zu diesen Methoden gehört die Berücksichtigung von Datenschutz/Vertraulichkeit, Integrität, Authentifizierung und Trusted Computing19,20,21.
(a) Beispiel für den Bau einer Photovoltaikanlage mit Spannungskollektorsystem (schwarz) und Kommunikationsnetzwerk (blau). Architekturkonzept für (b) spezifische und (c) allgemeine Kommunikation und Steuerung. CM: Kommunikationsmodul. LV: Niederspannung. MV: Mittelspannung. PE: Leistungselektronik. PV: Photovoltaik. SCADA: Überwachungskontrolle und Datenerfassung.
Zu den Lösungen zur Gewährleistung der Vertraulichkeit und Integrität der übermittelten Daten gehört der Einsatz von Verschlüsselung und Authentifizierung. Sowohl Verschlüsselungs- als auch Authentifizierungsschemata verwenden kryptografische Algorithmen und geheime Schlüssel. Die beiden allgemeinen Schemata sind jedoch unterschiedlich: Bei der Verschlüsselung wird der Klartext einer Nachricht in einen Chiffretext umgewandelt, um die Informationen zu schützen, während bei der Authentifizierung die Echtheit einer Nachricht bestätigt wird und diese während der Übertragung nicht verändert wurde.
Derzeit basieren viele gängige kryptografische Lösungen, wie z. B. die Public-Key-Kryptografie, auf schwer zu lösender Mathematik und nutzen Annahmen, die auf potenziell verfügbaren Rechenressourcen basieren22,23. Einer der Hauptvorteile der Public-Key-Kryptographie besteht darin, dass Nachrichten mit einem „öffentlichen“ Schlüssel (d. h. jedem bekannt) verschlüsselt und/oder authentifiziert werden können, der wiederum nur mit einem „privaten“ Schlüssel entschlüsselt und/oder signiert werden kann (dh geheim gehalten). Die Generierung des öffentlich-privaten Schlüsselpaars nutzt die oben genannte Mathematik. Um die Sicherheit dieser Art von Kryptografie kontinuierlich zu verbessern, muss die Größe des geheimen Schlüssels mit den verfügbaren Rechenkapazitäten zunehmen24. Dies kann für im Feld eingesetzte Geräte eine Herausforderung darstellen, da die Verfügbarkeit von Rechenressourcen (z. B. Speichergröße und Verarbeitungskapazität) normalerweise während der Bereitstellung oder beim Bau des Geräts festgelegt wird. Daher müssen Geräte im Feld ausgetauscht werden, ohne dass die Latenz nachteilig erhöht wird oder sie möglicherweise außer Betrieb gesetzt werden – wenn der Verarbeitungsbedarf steigt25,26.
Im Gegensatz dazu kann die Kryptografie mit privatem Schlüssel – bei der ein einzelner Schlüssel sowohl Verschlüsselungs- als auch Entschlüsselungsaufgaben ausführt – sehr effizient in Hardware27 implementiert werden und weist gleichzeitig einen geringen Rechenaufwand mit deterministischer Latenz auf. Die Herausforderung besteht jedoch darin, dass alle Schlüssel vor der Verwendung sicher an alle Parteien verteilt werden müssen, in der Regel durch einen vertrauenswürdigen Kurierdienst, wodurch die Gefahr besteht, dass alle Schlüssel während des Transports entdeckt werden. Aus dieser Perspektive sind Ansätze zur Quantenschlüsselverteilung (QKD) vielversprechend: Schlüssel für Kryptografieschemata mit privaten Schlüsseln können zwischen Parteien – sogar über Kommunikationskanäle, die von einem Gegner kontrolliert werden – auf nachweislich sichere Weise erstellt werden28. QKD ist wohl eine der ausgereiftesten verfügbaren Quantenanwendungen23. Es wurde bereits beobachtet, dass die grundlegende Technologie von Forschungslaboren zu kommerziellen Produkten übergeht. In Kombination mit informationstheoretischen Sicherheitsprotokollen29 bietet QKD zukunftssichere Sicherheit: Es hat sich als sicher erwiesen, unabhängig von der technologischen Entwicklung im Computerbereich, ob Quantencomputer oder anders23.
Die Quantenschlüsselverteilung beschreibt eine Vielzahl von Techniken, bei denen Quantenzustände verwendet werden, um einen gemeinsamen Zufallsschlüssel zwischen zwei räumlich getrennten Parteien zu erstellen, die im kryptografischen Sprachgebrauch üblicherweise als Alice und Bob bezeichnet werden. BB8430 ist das bekannteste QKD-Protokoll, es gibt jedoch auch andere, die andere Kodierungsschemata31,32 sowie Verschränkung33 nutzen. QKD ist kein kryptografischer Mechanismus – es ist eine Methode zum Verteilen korrelierter Zufallsbitfolgen zur späteren Verwendung in beliebigen Anwendungen, einschließlich bekannter symmetrischer Kryptografieschemata wie dem Advanced Encryption Standard (AES), Blowfish und anderen. Das in diesem Artikel verwendete kommerzielle QKD-System implementiert ein verschränkungsbasiertes Protokoll33. Es generiert Schlüssel, die in eine höhere Schicht übertragen werden, um die Smart-Grid-Kommunikation zu authentifizieren.
Die Sicherung eines simulierten Stromnetz-Kommunikationsnetzwerks mithilfe von QKD wurde in34 vorgestellt und die Verwendung eines Echtzeit-Digitalsimulators (RTDS)-Microgrid-Teststands in35, während theoretische Ansätze zur Verbesserung der physischen Sicherheit des Stromnetzes mithilfe von Quantencomputing in36 untersucht wurden. Zuvor wurde QKD in vertrauenswürdigen Relay-Testumgebungen37,38,39,40,41,42,43 sowie als Glasfaser-Loopback in einem Versorgungsnetzwerk44 eingesetzt. Nach der ersten Versorgungsdemonstration zeigte ein vertrauenswürdiges QKD-Relay-Netzwerk mit vier Knoten auf einer Glasfaserinfrastruktur des Versorgungsunternehmens die Interoperabilität zwischen verschiedenen QKD-Systemen, die zusammenarbeiteten, um mithilfe der One-Time-Pad-Verschlüsselungstechnik sichere Schlüssel über die kritische Energieinfrastruktur45 bereitzustellen. Im Jahr 43 wurden die geheimen Schlüssel außerdem zur Verschlüsselung von Bankkommunikationssystemen über das AES-128-Protokoll verwendet. Daher wurde die Authentifizierung – ein grundlegender kryptografischer Sicherheitsdienst – typischer Netzwerkkommunikation in keiner früheren Arbeit zur Sicherung der Stromnetzkommunikation demonstriert, da die geheimen Schlüssel in den Trusted-Relay-Experimenten nur zur Verschlüsselung verteilter Schlüssel verwendet wurden, um sie zwischen ihnen weiterzuleiten die Netzwerkknoten.
Unser Hauptziel ist es, eine prinzipiell informationstheoretische Authentifizierung in der Smart-Grid-Kommunikation zu erreichen. Unsere spezifische Implementierung verwendet das Publish-Subscribe-Paradigma, das für Smart-Grid-Daten beliebt ist, und insbesondere das MQTT-Protokoll. Wir entwickeln eine detaillierte Methodik, ein praktisches Design und integrieren mehrere heterogene Komponenten auf jeder Herausgeber-Abonnenten-Verbindung in der bereitgestellten Energiebereitstellungsinfrastruktur. Die größten Herausforderungen bei der Realisierung der Authentifizierung sind die begrenzten Ressourcen der handelsüblichen SCADA-Mikrocontroller sowie deren Integration in ein QKD-System und die Quantenzufallszahlengeneratoren (QRNG). Eine weitere Herausforderung, die wir lösen, besteht darin, die Zufallszahlen und die geheimen Schlüssel über die verteilten Geräte zu verwalten.
Während in46 ein Überblick über die Herausforderungen des Einsatzes von QKD im Kontext der Smart-Grid-Kommunikation gegeben wurde, beleuchten wir hier die Herausforderungen im Zusammenhang mit der Sicherung der SCADA-Kommunikation und die Konzepte, die zur Bewältigung dieser Aufgabe in unserer Demonstration entwickelt wurden. Eine Herausforderung bei der Nutzung öffentlicher Netzwerke wie WANs im Smart Grid besteht darin, dass die Netzwerkinfrastruktur häufig gemeinsam genutzt wird. Eine Herausforderung entsteht, wenn Daten das Versorgungsnetz verlassen und anfällig für Cyberangriffe werden. Es muss ein Netzwerkdesign entwickelt werden, um Authentifizierungs- und Verifizierungsdienste für ausgehende und eingehende Kommunikationsnachrichten in Echtzeit bereitzustellen. Das Fehlen integrierter Sicherheitsdienste – wie Authentifizierung und Verschlüsselung – ist eine weitere Herausforderung, die mit vielen bestehenden SCADA-Kommunikationsprotokollen verbunden ist. Dadurch sind diese Protokolle auch anfällig für Cyberangriffe. Obwohl einige Protokolle zur Authentifizierung auf rechenintensiven digitalen Signaturen mit öffentlichem Schlüssel basieren, muss die Länge ihrer geheimen Schlüssel erhöht werden, um ihre Sicherheit im Laufe der Zeit aufrechtzuerhalten. Geräte im Feld stehen häufig vor dieser Herausforderung, da die nach der Bereitstellung verfügbaren Rechenressourcen häufig festgelegt sind. Darüber hinaus nutzen SCADA-Systeme spezialisierte Mikrocontroller mit begrenzten Ressourcen, die mit zunehmender Schlüsselgröße möglicherweise nicht mehr in der Lage sind, die intensiven Berechnungen durchzuführen, die für die Public-Key-Kryptographie erforderlich sind. Daher muss die Ausrüstung vor Ort aufgerüstet werden, um Kommunikationsverzögerungen und Ausfälle zu verhindern. Dies ist eine Herausforderung für Geräte, die an abgelegenen Standorten eingesetzt werden und für einen langen Betrieb vorgesehen sind.
Um diese Herausforderungen zu meistern, stellen wir spezialisierte und verallgemeinerte Architekturen vor, in denen geheime QKD-Schlüssel die SCADA-Kommunikation schützen. Der verallgemeinerte Ansatz kann auf proprietäre Protokolle angewendet werden, einschließlich Viele-zu-Viele-Kommunikationsszenarien. Die spezialisierte Netzwerkarchitektur soll effektiv für Open-Source-Punkt-zu-Punkt-Kommunikationsprotokolle funktionieren. Die Verwendung des Open-Source-MQTT-Protokolls, das für ein Edge-Gerät verwendet und in ältere Systeme integriert werden kann, ist ein Konzept, das Flexibilität in Bezug auf Kommunikation und Sicherheit bietet. Folglich kann ein kompatibles, leichtes und informationstheoretisches Authentifizierungsprotokoll in MQTT integriert und auf den SCADA-Mikrocontrollern betrieben werden, das Authentifizierungs- und Verifizierungsdienste zuverlässig durchführt. Darüber hinaus lösen wir die Latenzprobleme mit der Private-Key-Kryptografie, bei der ein einzelner Schlüssel Verschlüsselungs- und Entschlüsselungsfunktionen mit minimalem Rechenaufwand und minimalen Verzögerungen ausführt. Mithilfe von Quantenschlüsselverteilungstechniken (QKD) können zwischen Teilnehmern sichere Schlüssel für Kryptografieschemata mit privaten Schlüsseln erstellt werden. Wir integrieren QKD-Schlüssel in informationstheoretisch sichere Protokolle, um eine zukunftssichere Authentifizierung bereitzustellen, die sicher und unabhängig von der Weiterentwicklung der klassischen oder Quantencomputertechnologie ist. Daher ist unser recheneffizienter Ansatz in der Lage, die Herausforderungen zu meistern, die mit begrenzten Rechenressourcen verbunden sind, wenn die Schlüsselgröße in der Public-Key-Kryptographie zunimmt. Wir vergleichen die Ausführungszeit unserer Technik mit dem Gegenstück der Public-Key-Kryptographie, demonstrieren ihre Machbarkeit für Smart-Grid-Anwendungen und zeigen, wie QKD die Grid-Kommunikation verbessern kann.
In diesem Artikel erreichen wir unser Ziel, indem wir geheime QKD-Schlüssel verwenden, um die Kommunikation integrierter Leistungselektronik-Energieressourcen in der Stromnetzinfrastruktur zu authentifizieren. Diese Arbeit ist das erste Mal, dass geheime Quantenschlüssel zur Authentifizierung von Smart-Grid-Kommunikationen verwendet werden. Genauer gesagt: (a) QKD-Geheimschlüssel wurden über das IoT-Protokoll MQTT zur Unterstützung der DER-Kommunikation angewendet, (b) das entwickelte Softwaredesign zur Nutzung und Verwaltung geheimer Schlüssel, die von einem kommerziellen Qubitekk-Quantenschlüsselverteilungssystem zur Authentifizierung von M2M-Kommunikationen erstellt wurden, und (c) die Plattform wurde in einer realen Versorgungsumgebung eingesetzt (bei EPB in Chattanooga, Tennessee, zwischen einem Rechenzentrum und einem Umspannwerk, das über eine Glasfaser verbunden ist). Im nächsten Abschnitt legen wir zunächst den Grundstein für unseren entwickelten Ansatz und geben dann in den folgenden Abschnitten eine detaillierte Beschreibung unseres Systems und der Methoden zur Lösung der Herausforderungen.
Das Konzept der nachweislich sicheren Authentifizierung wurde 47 eingeführt und verwendet einen geheimen Schlüssel, der länger ist als die Nachricht selbst. Carter und Wegman zeigten, dass es möglich ist, einen geheimen Schlüssel zu verwenden, der kürzer als die Nachricht ist, um eine informationstheoretische Authentifizierung zu erreichen48. Später zeigte Brassard mithilfe einer Blockverschlüsselung, dass ein kürzerer geheimer Schlüssel erweitert und für das Carter-Wegman-Authentifizierungsschema verwendet werden konnte49. Galois/Counter Mode (GCM) ist ein hochmodernes parallelisierbares kryptografisches Protokoll mit symmetrischem Schlüssel, das auf dem Carter-Wegman-Authentifizierungsschema50 basiert; Es bietet informationstheoretische Verschlüsselung und Authentifizierung. Der Galois Message Authentication Code (GMAC) ist das eigenständige GCM-Authentifizierungsschema, bei dem die Nachricht nicht verschlüsselt werden muss. Das National Institute of Standards and Technology (NIST) genehmigte GCM und GMAC im Jahr 2007 über den NIST SP 800-38D-Standard51, der auch Teil der Federal Information Processing Standards (FIPS) ist.
Es gibt drei Eingaben für den GMAC: (1) die zu authentifizierende Nachricht, (2) einen Initialisierungsvektor (IV), auch Nonce genannt, und (3) einen geheimen Schlüssel. Die Ausgabe ist der Nachrichtenauthentifizierungscode (MAC). Wie bei Algorithmen mit symmetrischen Schlüsseln erwartet, geht GMAC von einem grundsätzlich sicheren Schlüsselaustausch zwischen Sender und Empfänger aus. GMAC ermöglicht die Wiederverwendung eines geheimen Schlüssels zur Authentifizierung mehrerer Nachrichten. es verbietet jedoch die Verwendung mit derselben Nonce51. Derzeit sind die vom NIST empfohlenen akzeptablen Blockchiffren AES-128, AES-192 und AES-25652. Für den Moment beträgt die akzeptable Größe 96 und 128 Bit. Die Länge des Authentifizierungscodes der Ausgabenachricht beträgt 128 Bit. Der Authentifizierungsprozess wird von einem Absender (Alice) initiiert, der eine authentifizierte Nachricht an einen Empfänger (Bob) senden möchte. Anschließend werden ein neuer geheimer Schlüssel, eine Nonce, und die ursprüngliche Nachricht an den GMAC übermittelt, der den Nachrichtenauthentifizierungscode ausgibt. Alice sendet die ursprüngliche Nachricht, die Nonce und den MAC an Bob, hält den geheimen Schlüssel jedoch geheim. Nach dem Empfang leitet Bob dann Alices Nachricht, Nonce und MAC zusammen mit dem entsprechenden geheimen Schlüssel an den GCM-Verifizierungsalgorithmus weiter, dessen Ausgabe eine einfache Anweisung ist: wahr, wenn die Nachricht authentisch ist, oder falsch, wenn nicht.
In dieser Arbeit ist das Betriebskonzept die Kommunikation zwischen einer einzelnen Photovoltaikanlage (PV) und einem SCADA-System. In den folgenden Abschnitten wird eine verallgemeinerte Architektur zur Unterstützung der Authentifizierung von Smart-Grid-Kommunikationen mithilfe einer Demonstration der Quantenschlüsselverteilung diskutiert.
Die Integration eines leistungselektronischen Controllers (PEC) und einer Energieressource zum Aufbau einer verteilten Energieressource (DER) kann durch eine „Black-Box“-Integrationsmaßnahme mehrerer Anbieter erfolgen53,54. Die Bezeichnung „Black-Box“ bedeutet, dass lediglich eine Kommunikationsschnittstelle zum System vorhanden ist, wie in Abb. 1b dargestellt. Diese Arbeit schlägt eine Architektur vor, die eine Integrationsschicht (oder einen Koordinationscontroller) verwendet, um Systeme und Anbieter zu koppeln, wie in Abb. 1c dargestellt. Der vorgeschlagene Koordinationscontroller kann direkt im Hardwaresystem platziert werden und bietet die Möglichkeit, QKD-Systeme automatisch auf viele verschiedene PEC-Ressourcen anzuwenden.
Der Koordinationscontroller wurde als Mittel zur Integration vieler Arten von PECs und Ressourcen entwickelt. Das Design nutzt eine Multiagentenarchitektur, die aus vier Agenten besteht: Konverter, Quelle/Last, Schnittstelle und Intelligenz. Der Konverter-Agent interagiert mit dem PEC und teilt dann den Status und die Daten über einen lokalen Messaging-Bus. Der Quell-/Last-Agent interagiert mit der Quelle/Last und überträgt dann Daten, einschließlich Steuerung und Status, an andere Agenten. Der Schnittstellenagent interagiert mit den externen Agenten, um Informationen zu senden und zu empfangen, und leitet die Informationen dann über den lokalen Nachrichtenbus an die lokalen Agenten weiter. Schließlich interagiert der Intelligence Agent mit dem Schnittstellenagenten, um angeforderte Steuersignale in umsetzbare Signale für die einzelnen Ressourcen umzuwandeln. Die gesamte Kommunikation zwischen Agenten und Nachrichtenbussen nutzt das MQTT-Protokoll. Beispielsweise wird eine Startanforderung in überschaubare Schritte zwischen der Ressource und dem PEC unterteilt, um die Aufgabe abzuschließen. Diese Vorgänge müssen eng synchronisiert und oft autonom sein, um Fehler zu vermeiden und die Energieinfrastruktur zu schützen. Dieser Ansatz wurde bei der Entwicklung von Energiespeichersystemen und PV von privaten14,15,16,17 bis hin zu kommerziellen18 Systemen sowohl in Hardware- als auch in Controller-Hardware-in-the-Loop-Plattformen demonstriert. Wir stellen fest, dass andere MQTT-basierte Arbeiten für autonome Ressourcenzuweisungssysteme in 12 und für Automatisierungssysteme in 13 untersucht wurden.
In dieser Arbeit wird ein MQTT-Messaging-Ansatz zwischen dem SCADA-System und dem DER-Koordinationscontroller wie folgt beschrieben: Der SCADA abonniert Messdaten, die vom DER-Koordinationscontroller veröffentlicht werden, und der DER-Koordinationscontroller abonniert Steuerdaten, die von SCADA veröffentlicht werden, wie in der Tabelle dargestellt 2. Ein Beispiel für eine automatische Inbetriebnahmesequenz durch einen Registrierungsprozess wird in 15 dargestellt.
In diesem Abschnitt werden die Authentifizierungsmethoden beschrieben, die in das auf dem MQTT-Protokoll basierende M2M-SCADA-Kommunikationssystem integriert sind. Wir zeigen den angewandten QKD-Verschlüsselungsansatz, um eine informationstheoretische Authentifizierungskommunikation zwischen Herausgeber und Abonnent zu erreichen.
Im Allgemeinen kann die Maschine-zu-Maschine-Authentifizierung durch Erstellen einer kryptografischen Herausforderung mithilfe geheimer Schlüssel erreicht werden, die nur dem Sender und dem Empfänger bekannt sind. Idealerweise durch informationstheoretische Konzepte kombiniert mit geheimen Schlüsseln, die über QKD über Kommunikationsnetze verteilt werden. Unter der Annahme, dass das SCADA-Kommunikationsprotokoll Open-Source ist, ist es möglich, ein solches Authentifizierungsprotokoll für jede ausgehende Nachricht zu implementieren, indem die Originalnachricht zusammen mit ihrer Challenge (z. B. MAC) gesendet wird. Anschließend überprüft der Empfänger mithilfe einer Verifizierungsfunktion die Authentizität jeder empfangenen Nachricht. Diese Verifizierungsfunktion ermöglicht es dem SCADA-Empfangsgerät, die empfangene Nachricht zu akzeptieren oder abzulehnen, wie in Abb. 2a dargestellt. Für proprietäre SCADA-Kommunikationsprotokolle können geheime QKD-Schlüssel in Netzwerkverschlüsselungsmodulen verwendet werden, wie in Abb. 2b gezeigt, die End-to-End-Verschlüsselungs- und Authentifizierungsdienste durchführen42,55,56. Ein Vorteil dieses Ansatzes ist die Lösung von Herausforderungen bei der Skalierbarkeit des Systems, wie in46 beschrieben. In diesem Fall kann das traditionelle Punkt-zu-Punkt-QKD-System – einschließlich der Bereitstellung über große Entfernungen per Satellit – für Many-to-Many-Kommunikationsmodelle erleichtert werden.
Angenommen, Alice und Bob teilen sich einen Satz QKD-basierter Geheimschlüssel \(k_1,...,k_n\), wobei n eine beliebige Seriennummer für jeden Schlüssel ist. Um sicherzustellen, dass jeder geheime Schlüssel nur von einem Benutzer verwendet wird, geben wir jedem geheimen Schlüssel eine Seriennummer. Dann weisen wir Alice geheime Schlüssel mit ungeraden Seriennummern \(k_{odd}\) und Bob geheime Schlüssel mit geraden Seriennummern \(k_{even}\) zu. Darüber hinaus gehen wir auch davon aus, dass jeder Benutzer über einen Satz zufälliger Initialisierungsvektoren \(iv_1,...,iv_j\) verfügt, die privat von einem Quantenzufallszahlengenerator generiert werden, wobei j eine beliebige Seriennummer für jedes iv ist. Um eine authentifizierte Nachricht m und ihr Thema t – eine MQTT-spezifische Variable und Teil jedes Pakets – unter Verwendung eines geheimen Schlüssels (k_n) zu veröffentlichen, muss die in diesem Prozess verwendete Seriennummer des geheimen Schlüssels n zur Angabe übermittelt werden dem Empfänger mitzuteilen, welcher Schlüssel verwendet wurde (ohne Auskunft über den Schlüssel selbst zu geben). In unserem Fall entscheiden wir uns dafür, die Schlüsselseriennummer als Teil der gesamten zu authentifizierenden Nachricht festzulegen. Um Replay-Angriffe zu vermeiden, wird ein authentifizierter Zeitstempel ts verwendet. Daher wird die Gesamtnachricht \(tm_i\), wobei i die Nummer der Nachricht und ihr zugehöriges zu authentifizierendes Thema ist, zu:
Zeigt (der Einfachheit halber einseitig) einen verallgemeinerten Authentifizierungsansatz mit geheimen QKD-Schlüsseln und QRNG, der implementiert werden kann in: (a) Open-Source- und (b) proprietären SCADA-Kommunikationsprotokollen, um ausgehende Nachrichten von einem Computer zu authentifizieren und eingehende Nachrichten von einem anderen zu überprüfen . (c) Implementierung des Authentifizierungsansatzes unter Verwendung geheimer QKD-Schlüssel und QRNG im MQTT-Publisher/Subscriber-Protokoll für die SCADA-Kommunikation. MAC: Nachrichtenauthentifizierungscode. msg: SCADA-Nachricht. NE: Netzwerkverschlüsselungskarte. on_message(): MQTT-spezifische Rückruffunktion für empfangene Nachrichten. Publish(): MQTT-spezifisch für die Rückruffunktion zum Veröffentlichen von Nachrichten. QKD: Quantenschlüsselverteilung. QRNG: Quantenzufallszahlengenerator.
In unserer Software haben wir die in MQTT integrierte Rückruffunktion „publish()“ verwendet, wie in Abb. 2(c) gezeigt, um den spezifischen Nachrichtenauthentifizierungscode vom Absender \(mac_S\) für jedes \(tm_i\) zu erstellen, das mit veröffentlicht wird den GMAC-Verschlüsselungsalgorithmus \(GMAC_E\) so, dass:
wobei die Gesamtnachricht \(tm_i\), der geheime Schlüssel \(k_n\) und der Initialisierungsvektor \(iv_j\) Eingaben für den GMAC-Algorithmus sind und \(mac_S\) eine 16-Byte-Zeichenfolge ist, die den Eingaben eindeutig zugeordnet ist . Sobald \(k_n\) und \(iv_j\) zur Verwendung mit dem GMAC abgerufen werden, werden sie sofort als verwendet gekennzeichnet. Um die Authentizität von \(tm_i\) zu überprüfen, muss Alice den \(mac_S\) und den Initialisierungsvektor \(iv_j\) mit Bob teilen und gleichzeitig den geheimen Schlüssel \(k_n\) geheim halten. Somit wird die Nutzlast p jeder veröffentlichten Nachricht
Während die Nutzlast einer Standard-MQTT-Nachricht nur die Nachrichtendaten m enthält, haben wir ein Trennzeichen zwischen den Komponenten der gesamten Nachricht \(tm_i\) verwendet, um die neue Nutzlast zu konstruieren (z. B. mit Bindestrichen, \(m_i-t_i-n). -ts-iv_j-mac_S\)) zur bequemen Codierung und Decodierung der Nutzlast. Wir haben die MQTT-Rückruffunktion on_message() verwendet, um jede empfangene Nachricht zu überprüfen. Für jede empfangene Nachricht verwenden wir das Trennzeichen, um die Nutzdaten aufzuteilen – um alle Komponenten der gesamten Nachricht \(tm_i\) abzurufen – und den Überprüfungsprozess zu starten. Zunächst überprüfen wir mit \(k_n\), dass der geheime Schlüssel noch nie verwendet wurde. Zweitens überprüfen wir durch den Vergleich des zuletzt verwendeten \(k_n\) und des ts, dass die Nachricht nicht verzögert oder wiederholt wird, indem wir die normalerweise erwarteten Verzögerungen im Netzwerk \(\delta\) berücksichtigen. Während die ts von der klassischen Netzwerksynchronisation (z. B. Precision Time Protocol und Network Time Protocol) abhängen, lösen alle erkannten zeitlichen Anomalien zwischen den Knoten weitere Untersuchungen aus. Drittens verwenden wir das Nachrichtenthema und überprüfen, ob es mit dem in \(tm_i\) eingebetteten Thema übereinstimmt. Viertens führt der Empfänger unter Verwendung des empfangenen \(tm_i\), \(iv_j\), \(mac_S\) und des entsprechenden \(k_n\) die Verifizierung der GMAC-Entschlüsselung \(GMAC_D\) wie folgt durch:
Bob vergleicht das empfangene 16-Byte-\(mac_S\) und das berechnete \(mac_R\). Wenn beide übereinstimmen, sind \(tm_i\) und anschließend die ursprüngliche Nachricht \(m_i\) authentisch, andernfalls kann die Authentizität für diese Nachricht nicht festgestellt werden und eine weitere Untersuchung ist erforderlich. Nach erfolgreicher Überprüfung markiert Bob den empfangenen Schlüssel als verwendet. Die ergänzenden Algorithmen 1 und 2 fassen den Prozess der Erstellung bzw. Überprüfung des MAC zusammen.
Messergebnisse für GMAC (blau) und digitale Signatur (rot) für (a) Ausführungszeiten zur Authentifizierung einer 256-Byte-Nachricht mithilfe von GMAC und digitaler Signatur basierend auf RSA mit 1024, 2048, 3072 und 4096 Bit und AES-256 Bit Schlüssel. Die vertikalen gepunkteten Linien dienen nur zur Visualisierung, um die Signatur von den Prüfbalken zu trennen. (b) Eine erweiterte Messung, um den Trend der Ausführungszeit für größere Schlüsselgrößen für RSA-basierte digitale Signaturen zu zeigen. (c) Authentifizierungsrechenzeit einer 256-Byte-Nachricht unter Verwendung von AES-basiertem GMAC mit Schlüsselgrößen von 128, 192 und 256 Bit.
Theoretische Informationen zur Komplexität der zugrunde liegenden kryptografischen Algorithmen wurden bereits untersucht und sind in51,57,58 zu finden. Daher charakterisieren wir in diesem Abschnitt das Gerät, auf dem das Python-basierte DER-System ausgeführt wird, indem wir die Ausführungszeit der Authentifizierung in derselben Programmiersprache messen. Jede DER-Maschine läuft auf dem Raspberry Pi 3b+, der mit einem 1,4 GHz Cortex-A53 Quad-Core-Prozessor und 1 GB LPDDR2 SDRAM ausgestattet ist. Wir vergleichen die vorgeschlagene Authentifizierung mittels GMAC mit der digitalen Signatur, die in einigen SCADA-Kommunikationsprotokollen verfügbar ist. Da SCADA-Nachrichten typischerweise kurz sind, legen wir die Nachrichtenlänge in den folgenden Messungen auf 256 Byte fest.
Abbildung 3a zeigt die Ausführungszeit zum Signieren und Verifizieren einer Nachricht mit digitalen Signaturen basierend auf RSA 1024-, 2048-, 3072- und 4096-Bit-Schlüsseln im Vergleich zu GMAC basierend auf AES mit einem 256-Bit-Schlüssel und 128-Bit-Nonce – der längsten empfohlenen Zeit Geheimer Schlüssel und Nonce von NIST52. Die durchschnittlichen Ausführungszeiten in Millisekunden (ms) zum Signieren (Verifizieren) einer Nachricht mit GMAC mit AES-256: \(0,8895 \pm 0,0072\) (\(0,9309 \pm 0,0088\)), RSA-1024: \(6,3507 \ pm 0,0137\) (\(2,2864 \pm 0,0037\)), RSA-2048: \(25,2802 \pm 0,0214\) (\(4,8489 \pm 0,0057\)), RSA-3072: \(69,9515 \pm 0,0450\) (\(8,3635 \pm 0,0071\)) und RSA-4096: \(148,4858 \pm 0,0207\) (\(12,9215 \pm 0,0078\)). Die Unsicherheiten werden als Standardabweichung des Mittelwerts von 512 Proben angegeben. Während die derzeit empfohlenen RSA-Schlüsselgrößen 2048 und 3072 Bit betragen, zeigen wir die Messergebnisse für RSA 1024 und 4096 Bit, um die Ausführungszeit der vorherigen bzw. möglicherweise zukünftigen RSA-Standards24 zu veranschaulichen. Wir stellen fest, dass mit zunehmender RSA-Schlüsselgröße die Ausführungszeit erheblich zunimmt, und stellen fest, dass es bei einer Verzögerung von 160 ms (Gesamtzeit zum Signieren und Überprüfen einer Nachricht für RSA 4096) zu Fehlern bei der Synchronisierung des Stromnetzes kommen kann. Eine erweiterte Messung zur Darstellung des Trends der Ausführungszeit für größere Schlüsselgrößen für RSA bis zu 8192 Bit ist in Abb. 3b dargestellt. Abbildung 3c zeigt die GMAC-Authentifizierungsausführungszeit einer Nachricht mit AES mit Schlüsselgrößen von 128, 192 und 256 Bit (die maximal mögliche zu messende Schlüsselgröße) mit einer maximalen Verzögerung von weniger als 2 ms zum Signieren und Verifizieren. Im Gegensatz zu den RSA-Ergebnissen zeigen die GMAC-Ergebnisse einen vernachlässigbaren Anstieg der Signatur- und Verifizierungszeiten, was darauf hindeutet, dass eine zukünftige Erhöhung der Schlüsselgröße mit vernachlässigbarer zusätzlicher Verzögerung möglich ist.
Darstellung der Netzwerkkonfiguration. Das Vertriebszentrum enthält das QKD-Alice-System, ein SCADA-System (Supervisory Control and Data Acquisition) und einen Server zur Erfassung von Netzwerkstatistiken. Das Umspannwerk enthält das QKD-Bob-System, den Interface-Agenten für das Energiespeichersystem und einen Verwaltungscomputer zur Echtzeitüberwachung.
Wir demonstrieren den oben genannten QKD-fähigen MQTT-Ansatz in einer realen Stromversorgungsumgebung beim Electric Power Board (EPB), Chattanooga, Tennessee. Zwei optische Fasern werden verwendet, um eine dedizierte Quantenkommunikationsverbindung zwischen einem Verteilungszentrum (DC) und einem Umspannwerk (SUB) herzustellen. In dieser Demonstration wird ein kommerzielles QKD-System von Qubitekk Industrial Control Systems (ICS) verwendet. Die Verbindungsentfernung zwischen DC und SUB beträgt ca. 3,4 km und weist eine optische Dämpfung von 1,3 dB bei 1550 nm auf, einschließlich Patchpanel-Anschlüssen und Spleißen. Während die dedizierte Glasfaser mit vielen anderen Glasfasern gebündelt ist, die für den Versorgungsbetrieb verwendet werden, stellen wir fest, dass die Quantenkommunikationsverbindung und alle anderen klassischen Kommunikationsverbindungen, die für diese Arbeit verwendet werden, vom Betriebsnetzwerk der EPB isoliert sind. Diese Isolierung ist eine bewährte Methode zum Testen experimenteller Technologien beim Betrieb der Stromnetzinfrastruktur. In diesem Netzwerk wird der Großteil der Glasfaserverbindung in der Luft zwischen Strommasten verlegt und ist daher Umgebungsvariablen wie Temperaturänderungen und Windbewegungen ausgesetzt. Dies hat wiederum einen leichten Einfluss auf die Quantenschlüssel-Erzeugungsraten, wie es bei polarisationskodierten Photonen zu erwarten wäre, die vom Qubitekk-System verwendet werden. Zusätzlich zu den dedizierten Quanten-Glasfaserverbindungen bauen wir auch ein typisches TCP/IP-Lokalnetzwerk für die entsprechenden klassischen Kanäle zwischen virtuellen verteilten Energiespeichersystemen an DC und SUB auf.
Die QKD-Hardware wird beim Versorgungsunternehmen zwischen DC und SUB eingesetzt. An jedem Standort wurde eine vDER-Maschine (Virtual Distributed Energy Resource) auf dem Raspberry Pi 3 B+ bereitgestellt: Die Intelligence (Intel) Agent-Maschine ist in DC und die Photovoltaic (PV) Agent-Maschine in SUB eingerichtet. Jedes System ist über einen Netzwerk-Switch mit dem privaten klassischen Netzwerk verbunden (siehe Abb. 4). Darüber hinaus sind zwei weitere unterstützende Geräte im selben Netzwerk verbunden: (1) ein Server zum Sammeln der Netzwerkstatistiken im DC und (2) ein Gerät im Umspannwerk, das für Verwaltungsaufgaben, einschließlich Steuerung und Datenüberwachung, verwendet wird.
Für diese Demonstration wurde Software entwickelt, die geheime Schlüssel- und Zufallszahlenoperationen von Netzwerkknoten abwickelt, einschließlich des Abrufens, Überprüfens und Verwaltens der Materialien. Anschließend nutzen wir diese Materialien zur Authentifizierung der vDER-Kommunikation. Bei der Durchführung dieser Vorgänge ist jeder Knoten für die Verfolgung und Berichterstattung von Statistiken im Zusammenhang mit den geheimen Schlüsseln, Zufallszahlen und den abgeschlossenen Aufgaben verantwortlich. Weil die Kommunikation in diesem Netzwerk einer Publish-Subscribe-Architektur folgt; Wenn die Software startet, überprüft der empfangende Knoten die Authentizität des sendenden Knotens. abonniert dann interessante Themen. Im Folgenden werden die Grundfunktionalitäten der Netzwerkknoten beschrieben.
Das Format der vom QKD-System abgerufenen geheimen Schlüssel. Sync: Synchronisation, ein 8-Bit zur Bestimmung des Starts eines Frames. Schlüssel-ID: 64-Bit-Schlüsselzähler. Schlüsseldaten: 256-Bit-Geheimschlüssel. Schlüsselstatus: 1-Bit-Status des Schlüssels. CRC: Cyclic Redundancy Check, ein 32-Bit für Schlüssel-ID, Schlüsseldaten und Schlüsselstatus.
Python-basierte Software führt auf jedem Gerät einen Hintergrunddienst aus, der über ein serielles Kabel geheime Schlüssel von jedem QKD-System abruft. Sobald die Schlüssel verfügbar sind, speichert die Hintergrundsoftware sie in einer lokalen Datei. Abbildung 5 zeigt das Format der Schlüsselmaterialien, die aus dem QKD-System abgerufen und in der lokalen Datei gespeichert wurden. Eine Funktionalität der Software, die entwickelt und in das vDER-System integriert wurde, ist die regelmäßige Überwachung und Datenabfrage neuer Schlüsselmaterialien aus der lokalen Datei, sobald diese verfügbar sind. Die Software prüft jeden empfangenen Schlüssel auf die entsprechende Länge, um Laufzeitfehler durch zu geringe Schlüssellänge zu vermeiden. In diesem Fall wird der Schlüssel mit der Länge 32 Byte (256 Bit) als gültiger Schlüssel überprüft. Schließlich erstellt die Software für jeden Schlüssel einen Datensatz, einschließlich einer seriellen Identifikationsnummer und eines booleschen Statusflags, das die verwendeten und nicht verwendeten geheimen Schlüssel angibt. Ab diesem Zeitpunkt sollte jeder Knoten über eine identische Schlüsseltabelle verfügen, die für die Authentifizierung der MQTT-Protokollkommunikation verwendet werden kann.
Wie bei der Verwaltung geheimer Schlüssel hat jeder Knoten Zugriff auf eine Liste lokaler (zunächst privater) Zufallszahlen, die von einem Quantenzufallszahlengenerator generiert werden, um sie als Initialisierungsvektoren zu verwenden. In unserem Fall verwenden wir Zufallszahlen, die aus einem kommerziellen IDQ QRNG generiert wurden. Der QRNG gibt eine große Folge von Zufallszahlen aus, die wir in kleinere Zeichenfolgen mit einer Länge von jeweils 16 Byte (128 Bit) aufteilen, die der Authentifizierungsalgorithmus akzeptiert. Da diese Zufallszahlen zwischen den Netzwerkknoten nicht identisch sein müssen, werden sie von jedem Knoten lokal verwaltet. Wenn ein Knoten plant, einen neuen MAC für eine Nachricht zu erstellen, wird eine Zufallszahl aus der lokalen Liste abgerufen und ein entsprechendes Flag auf „verwendet“ gesetzt, um nie wieder verwendet zu werden.
Authentifizierung und Verifizierung sind der Kern der Software, die in das im vorherigen Abschnitt beschriebene MQTT-basierte SCADA-System integriert ist. Die Software wird aufgerufen, wenn die vDER-Systeme eine Nachricht veröffentlichen möchten, um ihren MAC zu erstellen. An die ursprüngliche Nachricht werden der MAC und andere unterstützende Informationen angehängt, damit ein Empfänger, der geheime Schlüssel mit dem Absender teilt, die Authentizität der Nachricht überprüfen kann. Darüber hinaus setzt die Software weitere Sicherheitsmaßnahmen durch, um Wiederholungs- und Verzögerungsangriffe zu verhindern. Aus diesem Grund werden auch der Zeitstempel, das Nachrichtenthema und die Seriennummer des Geheimschlüssels so eingestellt, dass sie vom Empfänger authentifiziert und überprüft werden. Somit wird eine empfangene Nachricht gegen Replay- und Delay-Angriffe verifiziert. Beispielsweise überprüft die Software den rechtzeitigen Nachrichtenempfang, indem sie den zuletzt verwendeten geheimen Schlüssel verfolgt, das erwartete Verhalten der Nachrichtensequenz bestätigt und zusätzlich die Zeitstempel überprüft.
Zur Überwachung meldet jeder Knoten regelmäßig allgemeine Informationen an den Statistikserver. Zu den im Zusammenhang mit der Schlüsselverwaltung gemeldeten Informationen gehört beispielsweise die Anzahl der verfügbaren, hinzugefügten und verwendeten geheimen Schlüssel. Ebenso werden Informationen zu den Zufallszahlen, einschließlich der hinzugefügten, verfügbaren und verwendeten, gemeldet. Darüber hinaus meldet der Verifizierungsalgorithmus die Anzahl erfolgreicher und fehlgeschlagener Nachrichtenverifizierungsinstanzen.
Mithilfe des entwickelten Authentifizierungsansatzes im MQTT-Protokoll, das im SCADA-System läuft, und der oben beschriebenen Software authentifizieren wir die Kommunikation zwischen den PV- und Intel-Agenten mithilfe geheimer Schlüssel aus dem bereitgestellten QKD-System. Wenn die PV- und Intel-Agenten gestartet werden, führen sie die im vorherigen Abschnitt beschriebene Verwaltung des geheimen Schlüssels und der Zufallszahlen durch. Es wird eine Reihe globaler Variablenobjekte verschiedener Klassen initialisiert, die zur Unterstützung der Kommunikation, Schnittstellen und Messungen erforderlich sind. Darüber hinaus legen die Agents, sofern aktiviert, die Parameter der grafischen Benutzeroberfläche (GUI) fest. Nach dem Initialisierungsschritt fordert jeder Agent eine Verbindung zum Broker unter Verwendung der Broker-IP-Adresse und Portnummer (die Standard-MQTT-Portnummer ist 1883) über das TCP/IP-Protokoll an. Eine erfolgreiche Verbindungsanfrage eines Agenten wird vom Broker mit einer Nachricht bestätigt, die ein Verbindungsflag enthält. Jeder Agent informiert den Broker individuell über die Liste der interessierenden Themen und jede Servicequalität (QoS). Die QoS gibt den Grad der Zuverlässigkeit an, der basierend auf dem Netzwerk und den Anwendungsanforderungen erforderlich ist. QoS 0 weist auf einen Best-Effort-Dienst hin – die Zustellung ist nicht garantiert – eine veröffentlichte Nachricht wird einmal an einen Abonnenten übertragen und es ist keine Zustellungsbestätigung erforderlich. In QoS 1 wird eine veröffentlichte Nachricht generiert, die mindestens einmal zugestellt werden muss. Daher ist vom Teilnehmer ein Bestätigungsflag erforderlich, um die Zustellung zu bestätigen, oder es wird eine erneute Übertragung derselben Nachricht ausgelöst: Verlorene Bestätigungsflags lösen eine erneute Übertragung zuvor zugestellter Nachrichten aus. Mithilfe eines Vier-Wege-Handshakes garantiert QoS 2, dass eine Nachricht genau einmal veröffentlicht und an einen Abonnenten zugestellt wird: Es stellt sicher, dass keine doppelten Nachrichten an denselben Client gesendet werden. Anschließend werden Agenten in der vDER-Software mit dem Broker verbunden und abonnieren gegenseitig die Themen. Folglich werden ihre veröffentlichten Nachrichten mithilfe der geheimen QKD-Schlüssel authentifiziert und verifiziert.
Die zwischen den Agenten veröffentlichten Nachrichten umfassen langsame und schnelle lokale periodische Nachrichten. Beispielsweise veröffentlicht der Intel-Agent Steuerungs- und Anforderungsinformationen im Zusammenhang mit der Art des Systems zur Ermittlung des Bedarfs, z. B. Steuerung und Sollwerte, während der PV-Agent Konfiguration und Prognose in langsamen periodischen Abständen (immer noch in Sekunden) veröffentlicht. Andererseits veröffentlicht der PV-Agent den Systemstatus, Messungen und Fehler in den schnellen periodischen lokalen Nachrichten.
Alle 5 Sekunden abgefragt (a) Dem Intel Agent-System hinzugefügte Zifferntasten. (b) Dem Pv Agent-System hinzugefügte Nummernschlüssel. (c) Gesamtzahl der hinzugefügten Schlüssel zu den Agenten Intel (blau) und Pv (rot). Die Anzahl der Schlüssel, die (d) dem Intel-Agenten und (e) dem Pv-Agenten zur Verfügung stehen. Die nebenstehende Abbildung zeigt die Mindestschlüssel, die jeder Agent verwalten muss (30 Schlüssel, die wir willkürlich ausgewählt haben), um die geheimen Schlüssel zu synchronisieren. (f) Die Anzahl der authentifizierten Nachrichten durch die Agenten Intel (blau) und PV (rot).
Wir erfassen Daten zur Anzahl der hinzugefügten und verfügbaren Schlüssel für jeden Agenten. Die Abbildungen 6a und b zeigen die Anzahl der hinzugefügten Schlüssel für den Intel- bzw. den PV-Agenten als Funktion der Zeit während der Demonstration. Die Anzahl der hinzugefügten Schlüssel wird vom Agent alle 5 Sekunden gemeldet – um die Verarbeitungszeit zu sparen, die für häufigere Überprüfungen erforderlich ist. Bei einer häufigeren Schlüsselmaterialaktualisierung wären beide Werte identisch. Der Abfall nach 13:00 Uhr und der Anstieg vor 14:00 Uhr in den hinzugefügten Schlüsseln sind wahrscheinlich das Ergebnis von Umweltveränderungen, einschließlich Windböen, die sich auf die aus der Luft verlegte Glasfaser auswirken. Abbildung 6c zeigt die Gesamtzahl der von jedem Agenten hinzugefügten Schlüssel. Um außerdem zu vermeiden, dass ein Knoten einen Schlüssel verwendet, der noch nicht vom anderen Knoten abgefragt wurde – aufgrund von Abfrageverzögerung, Synchronisierungsverzögerung oder Netzwerkunterbrechung – legen wir einen niedrigeren Schwellenwert T für die Anzahl der Schlüssel fest, die jeder Knoten als Reservepool behält. In dieser Arbeit legen wir \(T=30\) als die Mindestanzahl an Schlüsseln fest, die jeder Knoten behalten muss, bevor er einen neuen Schlüssel verwendet. Daher verwenden wir weiterhin den letzten bekannten geheimen Schlüssel – immer mit einem neuen Initialisierungsvektor – bis zum Schwellenwert \(T>30\), dann wird ein neuer Schlüssel verwendet. Die Wiederverwendung des Schlüssels dauert normalerweise etwa 5 Sekunden, bis die anschließende Schlüsselabfrage abgeschlossen ist. Die Abbildungen 6d,e zeigen die Anzahl der verfügbaren geheimen Schlüssel bei jedem Agenten als Funktion der Zeit. Bevor die Kommunikation mit dem Energiespeichersystem beginnt, beginnt jeder Agent mit dem Sammeln von Schlüsseln aus dem QKD-System. Wenn die Agenten mit der Kommunikation beginnen, steht in der geheimen Schlüsseldatei ein Reservoir von ca. 950 Schlüsseln zur Verfügung. Anschließend beginnt jeder mit der Authentifizierung seiner empfangenen Nachrichten mithilfe einer ungeraden (oder geraden) Schlüsselidentifikationsnummer für den Intel (PV)-Agenten. Die Abbildungen 6d,e zeigen einen vergleichsweise langsameren Schlüsselverbrauch durch den Intel-Agenten im Vergleich zum PV-Agenten. Dieser langsamere Verbrauch ist auf ihre funktionalen Unterschiede zurückzuführen, die zu einer unterschiedlichen Geschwindigkeit der gesendeten Nachrichten führen. Folglich authentifiziert der PV-Agent Nachrichten langsamer, wie in Abb. 6f dargestellt.
In diesem Artikel wird die erste Demonstration der quantenschlüsselbasierten Authentifizierung der Smart-Grid-Kommunikation in einer Infrastrukturumgebung für die Energieversorgung vorgestellt. Das entwickelte System nutzt ein flexibles und skalierbares Smart-Grid-Kommunikationsprotokoll: eine Publish-Subscribe-Methode. Darüber hinaus werden Schlüssel eines kommerziellen Qubitekk-Quantenschlüsselverteilungssystems sowie das Carter-Wegman-Authentifizierungsprotokoll verwendet, die grundsätzlich informationstheoretische Sicherheit bieten. Mit dieser Demonstration wurde gezeigt, dass Quanten- und klassische Sicherheitstechnologien in der Energieinfrastruktur funktionieren, um Daten zu authentifizieren und die Kommunikation zu steuern und so langfristige Sicherheit zu bieten, die die erwartete Lebensdauer der Infrastruktur übertreffen kann. Zukünftige Entwicklungen der gemeldeten Techniken könnten eine vollständige Hardware-Integration über Smart-Grid-Hersteller umfassen. Darüber hinaus werden heute Hardwareplattformen mit vollständig integrierten Leistungselektroniksystemen in einer neuen Einrichtung namens Grid Research Integration and Deployment Center (GridC) entwickelt. Diese Einrichtung bietet die Möglichkeit, die vorgestellte Implementierung vollständig in mehrere Leistungselektroniksysteme und Integrationsdemonstrationen zu skalieren. Andererseits demonstrierten frühere Arbeiten im Hinblick auf die Cybersicherheit das vertrauenswürdige Relais im Stromnetz, zeigten jedoch nicht, wie die verteilten geheimen Schlüssel verwendet werden45, was im Mittelpunkt dieser Arbeit steht. Zukünftige Arbeiten könnten sich auf die Entwicklung skalierbarer sicherer Kommunikation konzentrieren, einschließlich einer breiteren Palette von Geräten für die Energieinfrastruktur.
Cyberangriffe, die darauf abzielen, die Netzkommunikation zu stören, können verheerende Folgen für den Netzbetrieb haben. Daher ist es von entscheidender Bedeutung, zu überprüfen, ob die Netzkommunikation vom autorisierten Benutzer stammt. Eine Möglichkeit, Informationen bei der Übertragung über ein Netzwerk zu authentifizieren, besteht darin, einen Authentifikator einzusetzen, der als Herausforderung zur Überprüfung der Authentizität einer Nachricht verwendet werden kann. Zur Erstellung eines Nachrichtenauthentifizierers stehen mehrere Methoden zur Verfügung: Nachrichtenverschlüsselung, Hash-Funktionen oder ein Nachrichtenauthentifizierungscode (MAC). Die Nachrichtenverschlüsselung verwendet symmetrische oder asymmetrische kryptografische Algorithmen. Angesichts der Latenzprobleme, die bei der Public-Key-Kryptografie auftreten, wie bereits erwähnt, bieten geheime QKD-Schlüssel für die symmetrische Kryptografie eine attraktive Lösung für die langfristige sichere Authentifizierung der Grid-Kommunikation. Andererseits werden bei der Nachrichtenverschlüsselung Informationen verborgen, und nur Benutzer, die den geheimen Schlüssel kennen, können eine Nachricht ver- und entschlüsseln. Darüber hinaus enthalten die übertragenen Informationen für die Smart-Grid-Kommunikation typische Messdaten wie Spannung, Strom, Frequenz und Phase, die auf Richtigkeit überprüft werden müssen – aber nicht unbedingt verschlüsselt sind. Daher ist in manchen Anwendungen wie dem Verteilungsautomatisierungssystem59 die Authentifizierung der Verschlüsselung vorzuziehen, da Daten während der Fehlerbehebung (z. B. einer Verzögerung) bei den kryptografischen Vorgängen verwendbar sind. Darüber hinaus hat die Authentifizierung einen weiteren Vorteil: Sie erfordert weniger Zufallsbits vom QKD als die vollständige Datenverschlüsselung.
Während es möglich wäre, Freiraumterminals zur Durchführung von QKD einzusetzen, stellt die Verfügbarkeit einer Glasfaserinfrastruktur eine viel bequemere Alternative dar, da man sich keine Sorgen machen muss, dass Objekte (z. B. schlechtes Wetter) den Kommunikationsweg blockieren. Das Vorhandensein klassischer optischer Signale mit viel höherer Leistung auf derselben Faser wie die Quantensignale kann zu beträchtlichem Rauschen im Quantenkanal führen60,61. Daher ist es äußerst vorteilhaft, eine „dunkle“ Faser zu verwenden, die ausschließlich dem Quantensignal gewidmet ist. Glücklicherweise haben viele Versorgungsunternehmen im Zuge der Modernisierung des Stromnetzes stark in Informationstechnologie investiert, einschließlich des Einsatzes von Glasfasern zwischen Betriebszentralen, Umspannwerken und verteilten Energieressourcen. Die Investition in Glasfaser bietet den Versorgungsunternehmen eine beträchtliche Bandbreite, die teilweise gemietet werden kann, sowie Flexibilität für die netzbetriebliche Kommunikation37.
Die North American Electric Reliability Corporation (NERC) hat eine Reihe von Zuverlässigkeitsstandards für den Schutz kritischer Infrastrukturen (CIP)62 herausgegeben, um die Sicherheit des Bulk Electric System (BES) zu gewährleisten. Der Physical Security Perimeter (PSP)-Standard (CIP-006-6) definiert einen physischen Sicherheitsplan, um BES-Cybersysteme vor jeglicher Gefährdung zu schützen, die zu unangemessenem BES-Verhalten führen könnte. Aus diesem Grund umfassen die PSP-Zugriffskontrollanforderungen den Zugang mit Schlüsselkarten, Spezialschlössern, Sicherheitspersonal und Authentifizierungsgeräten wie Biometrie und Token. Darüber hinaus beschreibt der Standard Methoden zur Überwachung und Protokollierung des physischen Zugangs mithilfe von Alarmsystemen, menschlicher Beobachtung, computergestützter Protokollierung sowie Videoüberwachung und -aufzeichnung, die die physische Sicherheit der Systeme gewährleisten. Die Konnektivität zwischen einem SCADA-System eines Versorgungsunternehmens und Geräten erfolgt jedoch über die derzeit weit verbreitete Netzwerksuite namens Transmission Control Protocol/Internet Protocol (TCP/IP)63,64. Während die gesamte Kommunikation für das elektrische System vertrauenswürdig65 und zeitnah66 sein muss, ist die Übertragung von Daten über ein TCP/IP-Protokoll anfällig für Cyberangriffe, einschließlich Spoofing26. Zu solchen Angriffen gehört das Einschleusen bösartiger Daten während der Übertragung, was zu schlechten Kontrollreaktionen und Ausfällen führen kann. Aus diesem Grund sind mit dem Internet verbundene elektrische Systeme potenziell anfällig für Cyberangriffe66,67.
Die Authentifizierung von Daten und Steuernachrichten ist für einen zuverlässigen, sicheren Netzbetrieb von entscheidender Bedeutung. Die Verwendung eines Authentifizierungsprotokolls und geheimer Schlüssel, die nur dem Sender und dem Empfänger bekannt sind, ermöglicht die bidirektionale Nachrichtenauthentifizierung. Darüber hinaus kommt ein informationstheoretisches (das heißt, Sicherheit basiert nicht auf Annahmen über Rechenressourcen) Authentifizierungsprotokoll, das auf der Verschlüsselung mit privatem Schlüssel basiert, ohne den Latenznachteil von Kryptosystemen mit öffentlichem Schlüssel aus23,24. Beispielsweise erfordert die Verwendung des Carter-Wegman68-Authentifizierungsprotokolls weniger Rechenressourcen und bietet somit eine langlebigere und ressourceneffizientere Authentifizierung im Vergleich zu den asymmetrischen, auf öffentlichen Schlüsseln basierenden Authentifizierungsprotokollen25. Daher ist die Demonstration der QKD-Technologie in einer realen Umgebung zur Überprüfung der Machbarkeit quantenbasierter Cybersicherheit für die Stromnetzkommunikation ein entscheidender Schritt hin zu einer breiteren Akzeptanz. Ein kontrollierter Laboraufbau reduziert die Umweltauswirkungen im Vergleich zu Feldeinsätzen erheblich. Beispielsweise können Umgebungsvariablen wie Temperatur und Luftfeuchtigkeit zusätzlich zu den elektromagnetischen Strahlungen spezieller Energiegeräte die Quantenhardware, einschließlich Optik, Elektronik und Elektrooptik, beeinflussen. Darüber hinaus ist der Glasfaser-Einsatzmechanismus in einer realen Umgebung ein weiteres wichtiges Element, das berücksichtigt werden muss. Bei einigen QKD-Implementierungen wird die QKD-Schlüsselrate einer unterirdischen und luftgestützten Glasfaser wahrscheinlich beeinträchtigt und erfordert möglicherweise zusätzliche Ausrüstung/Technik im Vergleich zu Demonstrationen im Labor.
MQTT11 ist ein Kommunikationsprotokoll, das auf dem Publish-Subscribe-Modell (anstelle der typischen Client-Server-Architektur) basiert und 1999 entwickelt wurde, um den Strom- und Bandbreitenbedarf zu minimieren69. Beim Publish-Subscribe-Kommunikationsparadigma kommunizieren Herausgeber und Abonnenten nie direkt, sondern nutzen einen externen Vermittler, der üblicherweise als Broker bezeichnet wird. Die Verantwortung des Brokers besteht darin, den gesamten eingehenden Datenverkehr zu verarbeiten und die Nachrichten ordnungsgemäß an die vorgesehenen Abonnenten zu übermitteln. Dadurch lässt sich dieser Kommunikationsansatz effektiver skalieren als die typische Client-Server-Architektur. Ein MQTT-Client kann ein Herausgeber oder Abonnent sein. Die Herausgeberrolle ermöglicht es einem Client, Nachrichten an den Broker zu senden, der diese dann an die interessierten Abonnenten weiterleitet. Jede veröffentlichte Nachricht muss ein erforderliches Thema – dass Clients ihre relevanten Nachrichten abonnieren – und eine optionale Nutzlast enthalten. Aus diesem Grund können die Broker-Aktivitäten durch themenbasierte Filterung ereignisbasiert parallelisiert werden, was es zu einem idealen Protokoll für IoT-Dienste macht.
Der veröffentlichte Artikel enthält alle Daten, die im Laufe dieser Studie gesammelt oder analysiert wurden.
Yao, M. & Cai, X. Ein Überblick über den Status und die Perspektive der Photovoltaikindustrie in China. IEEE Access 7, 181051–181060. https://doi.org/10.1109/access.2019.2959309 (2019).
Artikel Google Scholar
Cole, WJ, Marcy, C., Krishnan, VK & Margolis, R. Kostenprognosen für Lithium-Ionen-Speicher im Versorgungsmaßstab zur Verwendung in Kapazitätserweiterungsmodellen. Im Jahr 2016 North American Power Symposium (NAPS), https://doi.org/10.1109/naps.2016.7747866 (IEEE, 2016).
Stecca, M., Elizondo, LR, Soeiro, TB, Bauer, P. & Palensky, P. Eine umfassende Übersicht über die Integration von Batterieenergiespeichersystemen in Verteilungsnetze. IEEE Open J. Ind. Electr. Soc. https://doi.org/10.1109/ojies.2020.2981832 (2020).
Artikel Google Scholar
Camm, E. et al. Überlegungen zum Entwurf von Kollektorsystemen für Windkraftanlagen: IEEE PES-Arbeitsgruppe zum Entwurf von Kollektorsystemen für Windkraftanlagen. Auf der Generalversammlung der IEEE Power & Energy Society 2009, https://doi.org/10.1109/pes.2009.5275322 (IEEE, 2009).
Camm, E. et al. Redundanz, Zuverlässigkeit und Wirtschaftlichkeit von Umspannwerken und Kollektorsystemen für Windkraftanlagen. Auf der Generalversammlung der IEEE Power & Energy Society 2009, https://doi.org/10.1109/pes.2009.5275333 (IEEE, 2009).
IEEE-Leitfaden für die Erdung von Solarkraftwerken zum Personenschutz, https://doi.org/10.1109/ieeestd.2020.9068514.
Tomsovic, K., Bakken, D., Venkatasubramanian, V. & Bose, A. Entwerfen der nächsten Generation von Echtzeitsteuerung, Kommunikation und Berechnungen für große Energiesysteme. Proz. IEEE 93, 965–979. https://doi.org/10.1109/jproc.2005.847249 (2005).
Artikel Google Scholar
Ma, R., Chen, H.-H., Huang, Y.-R. & Meng, W. Smart-Grid-Kommunikation: Ihre Herausforderungen und Chancen. IEEE Trans. Smart Grid 4, 36–46. https://doi.org/10.1109/tsg.2012.2225851 (2013).
Artikel CAS Google Scholar
Hossain, E., Hossain, J. & Un-Noor, F. Versorgungsnetz: Aktuelle Herausforderungen und ihre möglichen Lösungen. IEEE Access 6, 60294–60317. https://doi.org/10.1109/access.2018.2873615 (2018).
Artikel Google Scholar
Pliatsios, D., Sarigiannidis, P., Lagkas, T. & Sarigiannidis, AG Eine Umfrage zu Scada-Systemen: Sichere Protokolle, Vorfälle, Bedrohungen und Taktiken. IEEE-Komm. Überleben. Tutor. 22, 1942–1976. https://doi.org/10.1109/COMST.2020.2987688 (2020).
Artikel Google Scholar
Mqtt-v5.0. MQTT-Version 5.0. Technik. Rep. März, Oasis-Open (2019).
Jamborsalamati, P. et al. MQTT-basierte Ressourcenzuweisung intelligenter Gebäude zur Reduzierung der Netznachfrage unter Berücksichtigung unzuverlässiger Kommunikationsverbindungen. IEEE-System. J. 13, 3304–3315. https://doi.org/10.1109/jsyst.2018.2875537 (2019).
Artikel ADS Google Scholar
Kodali, RK & Soratkal, S. MQTT-basiertes Hausautomationssystem mit ESP8266. Im Jahr 2016 IEEE Region 10 Humanitarian Technology Conference (R10-HTC), https://doi.org/10.1109/r10-htc.2016.7906845 (IEEE, 2016).
Starke, M. et al. Ein Multi-Agenten-Systemkonzept für die schnelle Entwicklung von Energiespeichern. Im Jahr 2019 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT), https://doi.org/10.1109/isgt.2019.8791563 (IEEE, 2019).
Starke, M. et al. Energiespeichersystem für Privathaushalte (Sekundärnutzung) mit modularen Software- und Hardware-Leistungselektronikschnittstellen. Im Jahr 2019 IEEE Energy Conversion Congress and Exposition (ECCE), https://doi.org/10.1109/ecce.2019.8912525 (IEEE, 2019).
Starke, M. et al. Agentenbasiertes Framework zur Unterstützung transaktiver leistungselektronischer Systeme hinter dem Zähler. Im Jahr 2020 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT), https://doi.org/10.1109/isgt45199.2020.9087687 (IEEE, 2020).
Starke, M. et al. Steuerung und Verwaltung mehrerer Konverter in einem Smart Grid für Privathaushalte. Im Jahr 2021 IEEE Applied Power Electronics Conference and Exposition (APEC), 668–674, https://doi.org/10.1109/APEC42165.2021.9487327 (2021).
Starke, M. et al. Plug-and-Play-Energiespeichersystem für die Sekundärnutzung, bestehend aus mehreren Energiespeichertechnologien. Im Jahr 2021 IEEE Power Energy Society Innovative Smart Grid Technologies Conference (ISGT), 1–5, https://doi.org/10.1109/ISGT49243.2021.9372177 (2021).
Ghosh, S. & Sampalli, S. Eine Umfrage zur Sicherheit in SCADA-Netzwerken: Aktuelle Probleme und zukünftige Herausforderungen. IEEE Access 7, 135812–135831. https://doi.org/10.1109/access.2019.2926441 (2019).
Artikel Google Scholar
Zhu, B., Joseph, A. & Sastry, S. Eine Taxonomie von Cyberangriffen auf Scada-Systeme. Im Jahr 2011 Internationale Konferenz zum Internet der Dinge und 4. Internationale Konferenz zu Cyber, Physical and Social Computing, 380–388, https://doi.org/10.1109/iThings/CPSCom.2011.34 (2011).
Yan, Y., Qian, Y., Sharif, H. & Tipper, D. Eine Umfrage zur Cybersicherheit für Smart-Grid-Kommunikation. IEEE-Komm. Überleben. Tutor. 14, 998–1010. https://doi.org/10.1109/surv.2012.010912.00035 (2012).
Artikel Google Scholar
Shor, PW Polynomzeitalgorithmen zur Primfaktorzerlegung und diskreten Logarithmen auf einem Quantencomputer. SIAM J. Comput. 26, 1484–1509. https://doi.org/10.1137/s0097539795293172 (1997).
Artikel MathSciNet MATH Google Scholar
Scarani, V. et al. Die Sicherheit der praktischen Quantenschlüsselverteilung. Rev. Mod. Physik. 81, 1301–1350. https://doi.org/10.1103/revmodphys.81.1301 (2009).
Artikel ADS Google Scholar
Barker, EB & Dang, QH Empfehlung für das Schlüsselmanagement Teil 3: Anwendungsspezifische Anleitung zum Schlüsselmanagement. Technik. Rep., National Institute of Standards and Technology. https://doi.org/10.6028/nist.sp.800-57pt3r1 (2015).
Hauser, CH, Manivannan, T. & Bakken, DE Evaluierung von Multicast-Nachrichtenauthentifizierungsprotokollen für den Einsatz in großflächigen Datenbereitstellungsdiensten für Stromnetze. Im Jahr 2012 45. Hawaii International Conference on System Sciences, https://doi.org/10.1109/hicss.2012.253 (IEEE, 2012).
Wei, D., Lu, Y., Jafari, M., Skare, PM & Rohde, K. Schutz von Smart-Grid-Automatisierungssystemen vor Cyberangriffen. IEEE Trans. Smart Grid 2, 782–795. https://doi.org/10.1109/tsg.2011.2159999 (2011).
Artikel Google Scholar
Mangard, S., Aigner, M. & Dominikus, S. Eine äußerst regelmäßige und skalierbare AES-Hardwarearchitektur. IEEE Trans. Berechnen. 52, 483–491. https://doi.org/10.1109/TC.2003.1190589 (2003).
Artikel Google Scholar
Lo, H.-K. Bedingungslose Sicherheit der Quantenschlüsselverteilung über beliebig große Entfernungen. Wissenschaft 283, 2050–2056. https://doi.org/10.1126/science.283.5410.2050 (1999).
Artikel ADS CAS PubMed Google Scholar
Shannon, CE Eine mathematische Theorie der Kommunikation. Klingelsystem. Technik. J. 27, 379–423. https://doi.org/10.1002/j.1538-7305.1948.tb01338.x (1948).
Artikel MathSciNet MATH Google Scholar
Bennett, CH & Brassard, G. Quantenkryptographie: Verteilung öffentlicher Schlüssel und Münzwurf. Theor. Berechnen. Wissenschaft. 560, 7–11. https://doi.org/10.1016/j.tcs.2014.05.025 (2014).
Artikel MathSciNet MATH Google Scholar
Bennett, CH, Brassard, G. & Mermin, ND Quantenkryptographie ohne Bell-Theorem. Physik. Rev. Lett. 68, 557–559. https://doi.org/10.1103/physrevlett.68.557 (1992).
Artikel ADS MathSciNet CAS PubMed MATH Google Scholar
Scarani, V., Acín, A., Ribordy, G. & Gisin, N. Quantenkryptographieprotokolle robust gegen Photonenzahlaufspaltungsangriffe für schwache Laserpulsimplementierungen. Physik. Rev. Lett. https://doi.org/10.1103/physrevlett.92.057901 (2004).
Artikel ADS PubMed Google Scholar
Ekert, AK Quantenkryptographie basierend auf dem Satz von Bell. Physik. Rev. Lett. 67, 661–663. https://doi.org/10.1103/physrevlett.67.661 (1991).
Artikel ADS MathSciNet CAS PubMed MATH Google Scholar
Hughes, RJ et al. Netzwerkzentrierte Quantenkommunikation mit Anwendung zum Schutz kritischer Infrastrukturen arXiv-Vorabdruck arXiv:1305.0305 (2013).
Tang, Z., Qin, Y., Jiang, Z., Krawec, WO & Zhang, P. Quantensicheres Mikronetz. IEEE Trans. Stromversorgungssystem. 36, 1250–1263. https://doi.org/10.1109/tpwrs.2020.3011071 (2021).
Artikel ADS Google Scholar
Eskandarpour, R. et al. Quantencomputing zur Verbesserung der Netzsicherheit. IEEE Trans. Stromversorgungssystem. 35, 4135–4137. https://doi.org/10.1109/tpwrs.2020.3004073 (2020).
Artikel ADS Google Scholar
Elliott, C. Aufbau des Quantennetzwerks. Neue J. Phys. 4, 46–46. https://doi.org/10.1088/1367-2630/4/1/346 (2002).
Artikel ADS Google Scholar
Peev, M. et al. Das SECOQC Quantenschlüssel-Vertriebsnetzwerk in Wien. Neue J. Phys. 11, 075001. https://doi.org/10.1088/1367-2630/11/7/075001 (2009).
Chen, T.-Y. et al. Metropolitanes All-Pass- und interstädtisches Quantenkommunikationsnetzwerk. Opt. Exp. 18, 27217. https://doi.org/10.1364/oe.18.027217 (2010).
Artikel Google Scholar
Stucki, D. et al. Langfristige Leistung des SwissQuantum-Quantenschlüsselverteilungsnetzwerks in einer Feldumgebung. Neue J. Phys. 13, 123001. https://doi.org/10.1088/1367-2630/13/12/123001 (2011).
Sasaki, M. et al. Feldtest der Quantenschlüsselverteilung im Tokioter QKD-Netzwerk. Opt. Exp. 19, 10387. https://doi.org/10.1364/oe.19.010387 (2011).
Artikel CAS Google Scholar
Dynes, JF et al. Quantennetzwerk von Cambridge. NPJ Quantum Inf. https://doi.org/10.1038/s41534-019-0221-4 (2019).
Artikel ADS Google Scholar
Chen, Y.-A. et al. Ein integriertes Quantenkommunikationsnetzwerk vom Weltraum zur Erde über 4.600 Kilometer. Natur 589, 214–219. https://doi.org/10.1038/s41586-020-03093-8 (2021).
Artikel ADS CAS PubMed Google Scholar
Evans, P. et al. Demonstration eines vertrauenswürdigen Quantenschlüsselverteilungsknotens in einem Glasfasernetz eines Elektrizitätsversorgungsunternehmens. Im Jahr 2019 IEEE Photonics Conference (IPC), https://doi.org/10.1109/ipcon.2019.8908470 (IEEE, 2019).
Evans, PG et al. Vertrauenswürdiger Knoten QKD bei einem Energieversorger. IEEE Access 9, 105220–105229. https://doi.org/10.1109/access.2021.3070222 (2021).
Artikel Google Scholar
Kong, P.-Y. Eine Überprüfung der Quantenschlüsselverteilungsprotokolle im Hinblick auf die Sicherheit der Smart-Grid-Kommunikation. IEEE-System. J. 16, 41–54. https://doi.org/10.1109/JSYST.2020.3024956 (2022).
Artikel ADS Google Scholar
Gilbert, EN, MacWilliams, FJ & Sloane, NJA Codes, die Täuschung erkennen. Klingelsystem. Technik. J. 53, 405–424. https://doi.org/10.1002/j.1538-7305.1974.tb02751.x (1974).
Artikel MathSciNet MATH Google Scholar
Wegman, MN & Carter, JL Neue Klassen und Anwendungen von Hash-Funktionen. Im 20. jährlichen Symposium zu Grundlagen der Informatik (sfcs 1979), https://doi.org/10.1109/sfcs.1979.26 (IEEE, 1979).
Brassard, G. Über rechnerisch sichere Authentifizierungs-Tags, die kurze geheime gemeinsame Schlüssel erfordern. In Advances in Cryptology, 79–86, https://doi.org/10.1007/978-1-4757-0602-4_7 (Springer US, 1983).
McGrew, D. & Viega, J. Die Galois/Counter-Betriebsart (gcm). Einreichung bei NIST Modes of Operation Process 20, 0278–0070 (2004).
MATH Google Scholar
Dworkin, MJ Sp 800-38d. Empfehlung für die Betriebsarten der Blockverschlüsselung: Galois/Counter-Modus (GCM) und GMAC (National Institute of Standards & Technology, 2007).
Barker, E. & Roginsky, A. Umstellung der Verwendung kryptografischer Algorithmen und Schlüssellängen. Technik. Rep., National Institute of Standards and Technology https://doi.org/10.6028/nist.sp.800-131ar2 (2019).
Arnedo, L., Burgos, R., Boroyevich, D. & Wang, F. Black-Box-Gleichstrom-Gleichstrom-Wandlermodelle auf Systemebene. 2009: Vierundzwanzigste jährliche IEEE-Konferenz und Ausstellung für angewandte Leistungselektronik, https://doi.org/10.1109/apec.2009.4802861 (IEEE, 2009).
Valdivia, V., Barrado, A., Lazaro, A., Zumel, P. & Raga, C. Einfaches Modellierungs- und Identifizierungsverfahren für „Black-Box“-Verhaltensmodelle von Leistungselektronikwandlern mit reduzierter Ordnung basierend auf der Analyse des Einschwingverhaltens. 2009: Vierundzwanzigste jährliche IEEE-Konferenz und Ausstellung für angewandte Leistungselektronik, https://doi.org/10.1109/apec.2009.4802675 (IEEE, 2009).
Choi, I. et al. Feldversuch eines quantengesicherten 10-GB/s-DWDM-Übertragungssystems über eine einzelne installierte Glasfaser. Opt. Exp. 22, 23121–23128. https://doi.org/10.1364/OE.22.023121 (2014).
Artikel Google Scholar
Alshowkan, M. et al. Fortschrittliche Architekturen für leistungsstarke Quantennetzwerke. J. Opt. Komm. Netw. 14(6), 493–499. https://doi.org/10.1364/JOCN.450201 (2022).
Artikel Google Scholar
Boneh, D. et al. Zwanzig Jahre Angriffe auf das RSA-Kryptosystem. Hinweise AMS 46, 203–213 (1999).
MathSciNet MATH Google Scholar
Bogdanov, A., Khovratovich, D. & Rechberger, C. Biclique-Kryptanalyse der vollständigen AES. In Advances in Cryptology – ASIACRYPT 2011 (Springer) (Hrsg. Lee, DH & Wang, X.) 344–371 (Berlin Heidelberg, Berlin, Heidelberg, 2011).
Kapitel Google Scholar
Lim, IH et al. Sicherheitsprotokolle gegen Cyberangriffe im Vertriebsautomatisierungssystem. IEEE Trans. Stromversorgung 25, 448–455. https://doi.org/10.1109/TPWRD.2009.2021083 (2010).
Artikel Google Scholar
Peters, NA et al. Dichtes Wellenlängenmultiplexing von 1550 nm QKD mit starken klassischen Kanälen in rekonfigurierbaren Netzwerkumgebungen. Neue J. Phys. https://doi.org/10.1088/1367-2630/11/4/045012 (2009).
Artikel ADS CAS Google Scholar
Mao, Y. et al. Integration der Quantenschlüsselverteilung mit klassischer Kommunikation im Backbone-Glasfasernetzwerk. Opt. Exp. 26, 6010. https://doi.org/10.1364/oe.26.006010 (2018).
Artikel CAS Google Scholar
North American Electric Reliability Corporation (NERC) – Critical Infrastructure Protection (CIP).
Cerf, V. & Kahn, R. Ein Protokoll für die Paketnetzwerk-Interkommunikation. IEEE Trans. Komm. 22, 637–648. https://doi.org/10.1109/tcom.1974.1092259 (1974).
Artikel MATH Google Scholar
R. Braden, „Anforderungen an Internet-Hosts – Kommunikationsschichten“, RFC 1122 (1989).
Metke, AR & Ekl, RL Sicherheitstechnologie für Smart-Grid-Netzwerke. IEEE Trans. Smart Grid 1, 99–107. https://doi.org/10.1109/tsg.2010.2046347 (2010).
Artikel Google Scholar
Kansal, P. & Bose, A. Bandbreiten- und Latenzanforderungen für intelligente Übertragungsnetzanwendungen. IEEE Trans. Smart Grid 3, 1344–1352. https://doi.org/10.1109/tsg.2012.2197229 (2012).
Artikel Google Scholar
Wang, W., Xu, Y. & Khanna, M. Eine Umfrage zu den Kommunikationsarchitekturen im Smart Grid. Berechnen. Netw. 55, 3604–3629. https://doi.org/10.1016/j.comnet.2011.07.010 (2011).
Artikel Google Scholar
Wegman, MN & Carter, J. Neue Hash-Funktionen und ihre Verwendung bei der Authentifizierung und Mengengleichheit. J. Comput. Syst. Wissenschaft. 22, 265–279. https://doi.org/10.1016/0022-0000(81)90033-7 (1981).
Artikel MathSciNet MATH Google Scholar
Birman, K. & Joseph, T. Ausnutzung der virtuellen Synchronität in verteilten Systemen. In Proceedings of the Eleventh ACM Symposium on Operating Systems Principles – SOSPhttps://doi.org/10.1145/41457.37515 (1987) (ACM Press).
Referenzen herunterladen
Wir danken Steve Morrison, Tyler Morgan sowie Ken Jones und Patrick Swingle für ihre Unterstützung. Diese Arbeit wurde teilweise im Oak Ridge National Laboratory (ORNL) durchgeführt. ORNL wird von UT-Battelle, LLC unter der Vertragsnummer DE-AC05-00OR22725 für das DOE verwaltet. Wir bedanken uns für die Unterstützung des DOE Office of Cybersecurity Energy Security and Emergency Response (CESER) im Rahmen des Programms Cybersecurity for Energy Delivery Systems (CEDS).
Abteilung für Computerwissenschaften und Ingenieurwesen, Oak Ridge National Laboratory, Oak Ridge, TN, 37831, USA
Muneer Alshowkan, Philip G. Evans und Nicholas A. Peters
Abteilung für Elektrifizierung und Energieinfrastrukturen, Oak Ridge National Laboratory, Oak Ridge, TN, 37831, USA
Michael Starke
Qubitekk Inc., Vista, CA, 92081, USA
Duncan Earl
Sie können diesen Autor auch in PubMed Google Scholar suchen
Sie können diesen Autor auch in PubMed Google Scholar suchen
Sie können diesen Autor auch in PubMed Google Scholar suchen
Sie können diesen Autor auch in PubMed Google Scholar suchen
Sie können diesen Autor auch in PubMed Google Scholar suchen
MA führte das Experiment und die Datenanalyse durch und war Mitautor des Manuskripts. PE leitete die QKD-Implementierung und war Co-Autor des Manuskripts. MS entwickelte das Agentensystem und war Co-Autor des Manuskripts. DE unterstützte das Qubitekk QKD-System. NP entwickelte das ursprüngliche experimentelle Konzept, leitete das Projekt und war Co-Autor des Manuskripts.
Korrespondenz mit Muneer Alshowkan.
Die Autoren geben an, dass keine Interessenkonflikte bestehen.
Springer Nature bleibt neutral hinsichtlich der Zuständigkeitsansprüche in veröffentlichten Karten und institutionellen Zugehörigkeiten.
Open Access Dieser Artikel ist unter einer Creative Commons Attribution 4.0 International License lizenziert, die die Nutzung, Weitergabe, Anpassung, Verbreitung und Reproduktion in jedem Medium oder Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle angemessen angeben. Geben Sie einen Link zur Creative Commons-Lizenz an und geben Sie an, ob Änderungen vorgenommen wurden. Die Bilder oder anderes Material Dritter in diesem Artikel sind in der Creative Commons-Lizenz des Artikels enthalten, sofern in der Quellenangabe für das Material nichts anderes angegeben ist. Wenn Material nicht in der Creative-Commons-Lizenz des Artikels enthalten ist und Ihre beabsichtigte Nutzung nicht gesetzlich zulässig ist oder über die zulässige Nutzung hinausgeht, müssen Sie die Genehmigung direkt vom Urheberrechtsinhaber einholen. Um eine Kopie dieser Lizenz anzuzeigen, besuchen Sie http://creativecommons.org/licenses/by/4.0/.
Nachdrucke und Genehmigungen
Alshowkan, M., Evans, PG, Starke, M. et al. Authentifizierung der Smart-Grid-Kommunikation mittels Quantenschlüsselverteilung. Sci Rep 12, 12731 (2022). https://doi.org/10.1038/s41598-022-16090-w
Zitat herunterladen
Eingegangen: 09. März 2022
Angenommen: 04. Juli 2022
Veröffentlicht: 26. Juli 2022
DOI: https://doi.org/10.1038/s41598-022-16090-w
Jeder, mit dem Sie den folgenden Link teilen, kann diesen Inhalt lesen:
Leider ist für diesen Artikel derzeit kein gemeinsam nutzbarer Link verfügbar.
Bereitgestellt von der Content-Sharing-Initiative Springer Nature SharedIt
Durch das Absenden eines Kommentars erklären Sie sich damit einverstanden, unsere Nutzungsbedingungen und Community-Richtlinien einzuhalten. Wenn Sie etwas als missbräuchlich empfinden oder etwas nicht unseren Bedingungen oder Richtlinien entspricht, kennzeichnen Sie es bitte als unangemessen.