分布式电动汽车充电桩信息安全防护技术研究与实现
来源:用户上传
作者:
【摘 要】论文对分布式电动汽车充电桩信息安全防护技术进行研究,分析充电桩信息安全防护技术应用,注重提高防护技术应用可行性与安全性。对分布式电动汽车充电桩通行特点进行分析,探究信息安全防护方案。
【Abstract】This paper studies the information security protection technology of distributed electric vehicle charging post, analyzes the application of the information security protection technology of charging post, and focuses on improving the feasibility and security of the application of the protection technology. This paper analyzes the traffic characteristics of distributed electric vehicle charging post and explores information security protection schemes.
【关键词】分布式充电桩;信息安全防护技术;应用
【Keywords】distributed charging post; information security protection technology; application
【中图分类号】TM727 【文献标志码】A 【文章編号】1673-1069(2020)02-0165-02
1 引言
近年来,我国电动汽车产业发展规模逐步扩大,当前要注重提升充电设施应用信息化发展水平,积极构建更为稳定的充电设施运行发展环境。电动汽车充电桩在互联网连接基础上关乎到信息安全方面问题,当前要注重做好隐患防控,做好技术布局。优化通信技术应用,提升充电桩信息安全综合防护能力,搭建通信模拟平台,提升技术应用安全性和综合效率。
2 充电桩信息安全威胁与信息安全需求
分布式电动汽车充电桩信息安全存有较多威胁,各项威胁要素随着时间延长不断变化,此类威胁要素能分为人为要素以及自然要素。自然要素主要是源于场地威胁要素、自然问题、电磁辐射干扰、网络设备老化问题等。在人为威胁中,人为破坏、数据盗取中产生多项损失。人为攻击能分为主动攻击、被动攻击。在分布式电动汽车充电桩应用中,窃取威胁较为严重。窃取是各类非法用户通过抓包、窃听等措施来盗取敏感信息,如用户ID和密码、存有金额等,对系统恶意攻击。在窃取中为了对各项数据保护作用进行维护,窃取攻击不会对电力系统基本运行,充电桩后台服务管理系统产生较大破坏。中断攻击就是对信息传递产生破坏,导致用户不能稳定获取系统信息资源。对系统硬盘、通信线路产生损坏。在充电桩通信中,攻击人员主要是对充电桩桩体,如4G模块以及读卡器接口产生损坏。分布式电动汽车充电桩在运行中主要是基于4G公网展开无线通信,对充电桩周边基站进行破坏也能实现中断攻击的目标。篡改就是攻击人员在盗取敏感信息基础上对其内容展开非法篡改,篡改将会导致计费数据、充电卡储值数据、电流数据发生更改,有多数非法人员会应用Ettercap对数据传递阶段重点文件进行篡改攻击[1]。
安全威胁受到环境影响而发生变化,在不同环境中具有不同的安全需求。在正常情况下,安全需求主要是由环境需求、特定组织、习惯要素决定的。机密性就是非授权实体不能有效获取数据的特性,机密性主要是涉及相关机密性信息。在充电桩通信阶段,为了强化设备运行工况、用户信息、电费计量得到有效保护。各项隐私信息数据要选取现代密码学技术进行保护,通过密钥控制限制各项数据读取与访问,对密钥进行合理处理,防止机密性受到较大攻击,导致人员不能获取正确信息。在数据传输中还要维护完整性,信息数据传递不受到非授权实体改变,信息发送与接收主体相一致。最后,要提升信息数据发送实体真实性,真实性能有效应对伪造攻击,在充电桩通信阶段,要对攻击人员传输命令进行控制,在身份认证、消息认证基础上提升信息数据真实性。
3 充电桩信息安全防护方案设计
3.1 充电桩后台服务管理中心信息安全防护
在数据加密中可以实施数据加密算法,是保障机密性有效的应用技术,加密构想就是通过数据置换对伪装信息进行处理。在现代化密码学发展中,非对称加密以及对称加密是重要的密码体制,与非对称加密算法应用相比,对称加密算法加密速度较快,获取效率较高。当前主要有AES、3DES、IDEA多类对称加密算法。其中AES算法处理效率较高,安全性较强,算法运算中主要是在8位字节基础上,运算处于有限域GF(28)上展开。AES算法中明文分组长度是128位,其中密钥长度能设为128、192、256位。依照密钥长度大小差异性,AES能有效命名为AES-128、AES-192、AES-256[2]。
ECB模式在应用中能有效单独处理b位数据库,之后将各类独立性较高的密文数据组成密文。ECB模式基本特征就是相同明文分组中对应的密文分组相同。此模式属于简单化链接模式,能对短报文进行处理。在ECB模式运行中,通过AES算法提供运算支持,能保障基本运算效率提升。CBC应用基本原理,在加密算法输入阶段是在需处理的明文组异或,首次输入为明文组以及初始向量异或,其中初始向量可以和密钥一同分发。在此模式中,某次输出密文与对应明文具有较大关联,和之前密文相关。其中长报文具有规律性,采取此链接应用模式具有良好安全性。MAC即是消息认证码,又能称之为密码校验,此项技术主要是用于判定数据真实性和完整性。其实质就是携带有密钥的哈希函数,输入的参数值就是任意长度的密钥以及消息。在应用阶段,发送方将效益以及认证码一起发送到接收方,接收方针对收取信息对密钥进行运算,能获取全新的认证码。获取的认证码与计算得出的认证码合理对比,当认证码相等,能得出消息来自于真实发送方以及信息未被篡改。 综合上述,分布式充电桩后台服务管理中心在信息安全防护方案拟定中要全面适应真实性、完整性、机密性要求。对现代密码算法基本原理就是分析,通过数据加密算法来提升各项数据机密性。通过HMAC算法提升各项数据真实性。在实践中,先执行Hash之后进行加密,认证完成再加密等。
3.2 充電桩充电卡信息安全防护
在信息安全组成中,身份认证是重要组成内容,其基本功能是对用户基本身份真实性合理验证,依照系统权限对系统资源进行访问,对各类非法访问人员进行抵制。身份认证主要有包含特定信息的磁卡、生物学特征、IC卡等,各类验证方式具有较强安全性。当前要对市面上各类IC卡合理分类以及优势对比,本文探究的充电桩充电卡信息安全方案中主要是选取SM1算法的CPU卡以及口令双因子认证模式。当前部分充电桩主要是选取Mifare1卡作为充电卡,其存有较多安全问题。Mifare1卡属于逻辑加密卡的IC产品,近年来,国内外针对Mifare1进行加密破解,各类卡片能被复制,使其在身份认证中被淘汰。针对CPU卡加密算法被破解的安全问题。针对此类问题,在本文探究的安全防护方案中,主要是选取SM1算法CPU卡片,将SM1算法融入充电卡中,为充电桩各项业务运行提供针对性保障。在已有的国密SM1算法中研发算法读卡器,在读卡器中插入PSAM卡,所有密钥均保存在PSAM卡中,通过此卡实现卡片与读卡器交互应用的密钥运算。为了对充电卡与充电桩伪造进行防控,在设计中要注重通过充电卡与充电桩双向认证,在认证中进行数据读写。
3.3 充电桩APP信息安全防护
在充电桩APP中要引入相关安全问题,此类安全问题将会产生财产损失与信息泄露问题,在充电桩APP开发中,要对信息安全问题进行分析,做好知识储备以及技术认知。对于反编译漏洞问题,要控制代码混淆问题,要做好代码加密,对源代码合理加密。针对内存漏洞问题,对应用数值进行打散处理,提高内存数据难度。对存档数据漏洞问题,对处理逻辑合理分析,做好底层数据加密保护,提升数据安全。对充电桩APP应用申请权限,不能随意开放APP权限申请。网络处于开放化环境中,受到病毒干扰,要安装安全防护软件,对各类恶意程序与软件进行检测防控。
4 结语
综合上述,在分布式电动汽车充电桩信息安全防护技术研究中,要对信息安全防护威胁以及需求进行分析。做好充电桩信息安全防护方案设计,通过多项设计提升信息安全。
【参考文献】
【1】高德欣,梁珂.电动汽车充电桩移动监控系统信息安全设计[J].信息技术,2018(11):44-48.
【2】王伟贤,朱洁,田贺平,等.电动汽车充电桩-后台服务管理中心信息安全防护方案设计与实现[J].电力建设,2019,40(5):55-62.
转载注明来源:https://www.xzbu.com/3/view-15240743.htm