【技术实现步骤摘要】
[0017]....
[0018]D
n
=D
n
‑1⊙
d
n
[0019]从而得出密文N=[D1,D2,D3,
…
,D
n
],作为通讯系统传输信号之一。
[0020]可选地,所述对所述二进制明文进行插值操作以及溢出操作后,进行推式滚动运算,得到伪密文并作为通讯系统的传输信号,具体包括:
[0021]在序列M=[d1,d2,d3,
…
,d
n
]中执行插值操作SET(r,q),表示在第r个数位之后插入二进制值q,其中,r为[1~n]之间的随机数,q=T
sec
%2,T
sec
为远动机信号的转发时间;
[0022]当插入q值后,溢出原序列M的首位,得到新序列M
’
,使得M
’
保持与原序列M同样位数n;
[0023]对新序列M
’
执行递推式滚动运算,得到伪密文N
’
,并作为通讯系统的传输信号。
[0024]本申请第二方面提供一种电网二次安防系统的数据加密系统,所述系统包括:
[0025]获取单元,用于获取电网二次安防系统中待加密的二进制明文,所述二进制明文包括:由变电站远动机转发的明文;
[0026]第一加密单元,用于对所述二进制明文按位进行滚动式异或运算,得到一次密文并作为通讯系统的传输信号之一;
[0027]第二加密单元,用于对所述二进制明文进行插值操作 ...
【技术保护点】
【技术特征摘要】
1.一种电网二次安防系统的数据加密方法,其特征在于,包括:获取电网二次安防系统中待加密的二进制明文,所述二进制明文包括:由变电站远动机转发的明文;对所述二进制明文按位进行滚动式异或运算,得到一次密文并作为通讯系统的传输信号之一;对所述二进制明文进行插值操作以及溢出操作后,进行推式滚动运算,得到伪密文并作为通讯系统的传输信号。2.根据权利要求1所述的电网二次安防系统的数据加密方法,其特征在于,所述获取电网二次安防系统中待加密的二进制明文,所述二进制明文包括:由变电站远动机转发的明文,具体包括:获取电网二次安防系统中的一组来自变电站远动机的二进制明文M=[d1,d2,d3,
…
,d
n
]。3.根据权利要求2所述的电网二次安防系统的数据加密方法,其特征在于,所述对所述二进制明文按位进行滚动式异或运算,得到一次密文并作为通讯系统的传输信号之一,具体包括:对所述二进制明文M=[d1,d2,d3,
…
,d
n
]进行滚动式异或运算表示为:D1=d1⊙
d2D2=D1⊙
d2D3=D2⊙
d3D4=D3⊙
d4....D
n
=D
n
‑1⊙
d
n
从而得出密文N=[D1,D2,D3,
…
,D
n
],作为通讯系统传输信号之一。4.根据权利要求2所述的电网二次安防系统的数据加密方法,其特征在于,所述对所述二进制明文进行插值操作以及溢出操作后,进行推式滚动运算,得到伪密文并作为通讯系统的传输信号,具体包括:在序列M=[d1,d2,d3,
…
,d
n
]中执行插值操作SET(r,q),表示在第r个数位之后插入二进制值q,其中,r为[1~n]之间的随机数,q=T
sec
%2,T
sec
为远动机信号的转发时间;当插入q值后,溢出原序列M的首位,得到新序列M
’
,使得M
’
保持与原序列M同样位数n;对新序列M
’
执行递推式滚动运算,得到伪密文N
’
,并作为通讯系统的传输信号。5.一种电网二次安防系统的数据加密系统,其特征在于,包括:获取单元,用于获取电网二次安防系统中待加密的二进制明文,所述二进制明文包括:由变电站远动机转发的...
【专利技术属性】
技术研发人员:陈云龙,万健恒,李文妍,蔡振满,林汝东,方德,陈婷,黄锐杰,黄端华,王小虎,高天舒,
申请(专利权)人:广东电网有限责任公司湛江供电局,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。