光ファイバースプライスボックス市場2023年動向と主要企業の分析 古河YOFC UI Lapp GmbH Phoenix Mecano AG METZ CONNECT Sterlite Power Nexans HUBER+SUHNER Neutrik Rosenberger OSI eks Engel GmbH & Co. KG Ipcom CommScope Prysmian Group Pepperl+Fuchs SE SCHMERSAL SIEMENS BOSCH
Jun 18, 2023HDPEパイプ市場2030年の主要企業の最大の利益と成長の可能性:FTTxセクターには、業界のトッププレーヤーに関する詳細な情報が含まれています。 Dutron グループ、Miraj Pipes & Fittings Pvt. Ltd.、Gamson India Private Limited、Nagarjuna Polymers、Apollo Pipes、mangalam Pipes Pvt. 株式会社
Nov 11, 2023HDPEパイプ市場2030年の主要企業の最大の利益と成長の可能性:FTTxセクターには、業界のトッププレーヤーに関する詳細な情報が含まれています。 Dutron グループ、Miraj Pipes & Fittings Pvt. Ltd.、Gamson India Private Limited、Nagarjuna Polymers、Apollo Pipes、mangalam Pipes Pvt. 株式会社
Jul 22, 2023HDPEパイプ市場2030年の主要企業の最大の利益と成長の可能性:FTTxセクターには、業界のトッププレーヤーに関する詳細な情報が含まれています。 Dutron グループ、Miraj Pipes & Fittings Pvt. Ltd.、Gamson India Private Limited、Nagarjuna Polymers、Apollo Pipes、mangalam Pipes Pvt. 株式会社
Mar 14, 2023HDPEパイプ市場2030年の主要企業の最大の利益と成長の可能性:FTTxセクターには、業界のトッププレーヤーに関する詳細な情報が含まれています。 Dutron グループ、Miraj Pipes & Fittings Pvt. Ltd.、Gamson India Private Limited、Nagarjuna Polymers、Apollo Pipes、mangalam Pipes Pvt. 株式会社
Jun 11, 2023量子鍵配布によるスマートグリッド通信の認証
Scientific Reports volume 12、記事番号: 12731 (2022) この記事を引用
3062 アクセス
1 引用
156 オルトメトリック
メトリクスの詳細
スマート グリッド ソリューションにより、電力会社や顧客は、情報通信技術を介してエネルギー使用をより適切に監視および制御できるようになります。 情報技術は、高度な監視および制御システムを実装することにより、将来の電力網の信頼性、効率性、持続可能性を向上させることを目的としています。 ただし、最新の通信システムを活用すると、グリッドがサイバー攻撃に対して脆弱になることもあります。 ここでは、スマート グリッド通信の認証における量子鍵配布 (QKD) 鍵の最初の使用について報告します。 特に、導入された電力事業用ファイバーネットワーク上でそのようなデモンストレーションを行います。 開発された手法は、監視制御およびデータ収集 (SCADA) に使用されるマシン間通信を認証するための暗号キーを管理および利用するソフトウェア パッケージでプロトタイプ化されました。 このデモンストレーションは、エネルギー貯蔵などの将来の分散型エネルギー資源 (DER) を含む重要なインフラストラクチャのセキュリティを向上させるために QKD を使用する実現可能性を示しています。
電力網は、主に大規模な集中型化石燃料プラントで構成される電力網から、再生可能エネルギー貯蔵タイプのプラントを含むより分散型のインフラストラクチャへと進化しています。 風力発電、太陽光発電 (PV)、およびエネルギー貯蔵システム (ES) 技術は、成熟を続けて量産に達するにつれて大幅なコスト削減が見られています1、2、3。 これらのテクノロジーは現在、大規模な導入でも小規模な導入でも、新興の電力スマート グリッドに頻繁に採用されています。
現在、再生可能発電所の設置は、潜在的な発電量が数百キロワット(kW)からメガワット(MW)の規模で見られるようになりました。 これらの発電プラントは、多くの小規模な発電リソースの複合体であり、すべてコレクタ システムとして知られる電気ネットワークで相互接続されています4、5、6。 補助 ES システムを備えた太陽光発電プラントのレイアウト例を図 1a に示します。 発電所内の各リソースでは、インテリジェント コントローラーを備えたパワー エレクトロニクス コンバーター (PEC) システムが、PV モジュールと ES テクノロジーの両方によって生成された電力の変換と制御を実行するために使用されます。 これらのシステムは、統合された通信モジュールを介して、いくつかの動作モードと通信プロトコルをサポートします。 システムの調整は、プラント監視制御およびデータ収集 (SCADA) システムを通じて実行されます。 これらの再生可能プラントの導入の鍵となるのは、SCADA システムがリソースと通信して運用能力と最適化戦略を確立できる機能です。 したがって、これらのシステムには安全で信頼性の高い双方向通信が不可欠です7、8、9。
従来の SCADA システム内には、監視システム、ヒューマン マシン インターフェイス (HMI)、通信ネットワーク、マスター端末装置 (MTU)、リモート端末装置 (RTU)、およびフィールド デバイスがあります。 したがって、通信ネットワークによりシステム間の接続が可能になります。 さらに、SCADA 通信ネットワークは 4 つのタイプに分類できます: (1) 分離されており互いに対話しないモノリシック システム、(2) ローカル エリア ネットワーク (LAN) 経由で通信する分散システム、(3) ネットワーク化されたシステム(4) クラウド コンピューティングに接続され、大規模な実装と計算リソースの可用性を実現するモノのインターネット (IoT) システム。 さらに、SCADA 要素間の信頼性が高く、効率的で継続的な接続の必要性により、多くの異なる通信プロトコルが開発されました。 プロトコルの中には、産業用アプリケーションの処理能力と通信要件を考慮して設計されたものもありますが、速度に重点を置いたものもあります。 その結果、多くのプロトコルは、認証や暗号化などの統合セキュリティ サービスなしで設計されました。 モノリシックおよび分散モデルの SCADA システムはプライベート リンク上で独立して動作できますが、電力会社は、WAN や IoT などの利用可能なまたは既存の通信インフラストラクチャを使用して、他の事業体やサービス プロバイダーと共有されることが多いコストを削減しようとしています。 したがって、これらのモデルでの通信はサイバー攻撃に対して脆弱です。 たとえば、DNP3、EtherCat、Powerlink、Foundation Fieldbus HSE、Modbus などのよく知られたイーサネット ベースの SCADA 通信プロトコルは、認証セキュリティ メカニズムを提供しません。 一方、DNS3-SA、IEC-60870、IEC-61850、PROFINETなどのプロトコルでは、デジタル署名に基づいたセキュリティ対策を実装しています。 表 1 は、これらのプロトコルの特性を示しており、SCADA 通信プロトコルとそのセキュリティの包括的なレビューについては、10 を参照してください。
これらの標準通信プロトコルに加えて、メッセージ キューイング テレメトリ トランスポート (MQTT)、データ配信サービス (DDS)、ハイパーテキスト転送プロトコル (HTTP)、制約付きアプリケーション プロトコル (CoAP)、およびアドバンスト メッセージ キューイング プロトコル (AMQP) などの IoT プロトコルも使用できます。マシン間 (M2M) 通信用の SCADA システムに実装できます。 MQTT11 は、IoT のコンテキストにおいて貴重なプロトコルです。 MQTT は、クラウド アプリケーションと IoT デバイスを接続するメッセージ サーバーとして動作するために、IBM、Microsoft、Amazon などの企業によって利用されています。 SCADA システムと比較すると、このプロトコルは、データが他のステーションから頻繁に検索されるという点でよく使用されるプロトコルに似ています。 MQTT の利点の 1 つは、このプロトコルをエッジ デバイスで使用して古いシステムと統合できることです。 コントロール ステーションとリモート デバイスは切り離されて、MQTT 経由でのみ通信できます。 したがって、これによりピアツーピア通信が簡素化され、制御ステーションがミドルウェアの義務から解放されます。 このため、MQTT は最近、SCADA システム用に調査され、プロトタイプが作成されました 12、13、14、15、16、17、18。
19 で紹介したように、SCADA システムは、通信ネットワークの信頼性に影響を与える可能性のある多くの攻撃の標的となっています。 これらの攻撃には、盗聴、中間者、マスカレード、ウイルスとワーム、トロイの木馬、サービス妨害などが含まれます。 これらの攻撃は、アプリケーション層、セッション層、ネットワークトランスポート層、データリンク層、物理層などのさまざまなレベルの SCADA ネットワークを標的にしており、その成功率はさまざまです。 したがって、電力会社や発電所は、情報の流れを確保するためにさまざまなアプローチを適用しています。 これらの方法には、プライバシー/機密性、完全性、認証、およびトラステッド コンピューティングの考慮事項の導入が含まれます19、20、21。
(a) 集電システム (黒) と通信ネットワーク (青) を備えた太陽光発電所の建設例。 (b) 特定の通信および (c) 一般的な通信と制御のアーキテクチャ コンセプト。 CM: 通信モジュール。 LV: 低電圧。 MV:中電圧。 PE: パワーエレクトロニクス。 PV: 太陽光発電。 SCADA: 監視制御とデータ収集。
通信されるデータのプライバシーと完全性を確保するためのソリューションには、暗号化と認証の利用が含まれます。 暗号化スキームと認証スキームは両方とも、暗号化アルゴリズムと秘密キーを使用します。 ただし、この 2 つの一般的なスキームは異なります。暗号化はメッセージの平文を暗号文に変換して情報を保護しますが、認証はメッセージが本物であり、送信中に変更されていないことを確認する属性です。
現在、公開鍵暗号などの一般的な暗号ソリューションの多くは、潜在的に利用可能なコンピューティング リソースに基づく仮定を使用した、解くのが難しい数学に基づいています。 公開キー暗号化の主な利点の 1 つは、「公開」キー (つまり、誰もが知っている) を使用してメッセージを暗号化および/または認証できることです。このキーは、「秘密」キーでのみ復号化および/または署名できるようになります。 (つまり、秘密にされます)。 公開鍵と秘密鍵のペアの生成には、前述の数学が利用されます。 このタイプの暗号化のセキュリティを継続的に向上させるには、利用可能な計算能力に応じて秘密鍵のサイズを増加させる必要があります24。 計算リソース (つまり、メモリ サイズや処理能力) の可用性は通常、展開時またはデバイスの構築時に固定されるため、これは現場に展開されるデバイスにとっては課題となる可能性があります。 したがって、処理需要の増加に伴い、遅延が有害に増加したりサービスが停止したりすることなく、現場のデバイスを交換する必要があります25、26。
対照的に、単一のキーで暗号化と復号化の両方のタスクを実行する秘密キー暗号化は、ハードウェアで非常に効率的に実装できます27。その一方で、確定的な遅延で計算オーバーヘッドが低くなります。 ただし、課題は、すべてのキーが使用前に、通常は信頼できる配送業者によってすべての関係者に安全に配布される必要があり、その結果、すべてのキーが輸送中に発見される危険にさらされることになります。 この観点から、量子鍵配布 (QKD) アプローチは大きな期待をもたらします。つまり、秘密鍵暗号スキームの鍵は、敵対者によって制御される通信チャネル上であっても、証明された安全な方法で当事者間で確立できます 28。 おそらく、QKD は利用可能な量子アプリケーションの中で最も成熟したものの 1 つです23。 基礎技術は研究室から商用製品へと移行しつつあることがすでに観察されています。 情報理論セキュリティ プロトコル 29 と組み合わせると、QKD は将来性のあるセキュリティを提供します。つまり、コンピューティング、量子などの技術開発に関係なく安全であることが証明されています 23。
量子鍵配布では、量子状態を使用して、一般に暗号用語でアリスとボブと呼ばれる、空間的に離れた 2 つの当事者間で共有ランダム鍵を確立するさまざまな技術について説明します。 BB8430 は最もよく知られた QKD プロトコルですが、異なるエンコード スキーム 31、32 やエンタングルメント 33 を利用するプロトコルも他に存在します。 QKD は暗号化メカニズムではありません。これは、Advanced Encryption Standard (AES)、Blowfish などのよく知られた対称暗号化スキームを含む、後で任意のアプリケーションで使用できるように相関のあるランダム ビット文字列を配布する方法です。 この論文で使用されている商用 QKD システムは、エンタングルメントベースのプロトコルを実装しています33。 スマート グリッド通信を認証するために上位層に引き込まれるキーを生成します。
QKD を使用したシミュレートされた電力網通信ネットワークのセキュリティ保護は 34 で、リアルタイム デジタル シミュレータ (RTDS) マイクログリッド テストベッドの使用は 35 で提示され、一方、量子コンピューティングを使用して電力網の物理的セキュリティを向上させる理論的アプローチが 36 で検討されました。 これまで、QKD は、信頼できるリレーのテストベッド 37、38、39、40、41、42、43 やユーティリティ ネットワーク上のファイバー ループバック 44 に適用されてきました。 最初のユーティリティのデモンストレーションに続いて、ユーティリティ ファイバー インフラストラクチャ上の 4 ノード QKD トラステッド リレー ネットワークは、ワンタイム パッド暗号化技術を使用して、重要なエネルギー インフラストラクチャ全体に安全なキーを配信するために連携する多様な QKD システム間の相互運用性を示しました。 In43 では、秘密キーは AES-128 プロトコル経由で銀行通信システムを暗号化するためにさらに使用されました。 したがって、一般的なネットワーク通信の基本的な暗号セキュリティ サービスである認証は、電力網通信を保護するためのこれまでの研究では実証されていませんでした。信頼できるリレー実験の秘密鍵は、分散鍵を暗号化して中継するためだけに使用されていたからです。ネットワークノード。
私たちの主な目的は、スマートグリッド通信において原理的に情報理論的認証を実現することです。 私たちの具体的な実装では、スマート グリッド データ、特に MQTT プロトコルで一般的なパブリッシュ/サブスクライブ パラダイムを使用します。 私たちは、詳細な方法論、実用的な設計を開発し、展開されたエネルギー配信インフラストラクチャの各発行者と加入者のリンクに複数の異種コンポーネントを統合します。 認証を実現するための主な課題は、汎用 SCADA マイクロコントローラーのリソースが限られていること、および QKD システムおよび量子乱数発生器 (QRNG) との統合です。 さらに、私たちが解決するさらなる課題は、分散デバイス上で乱数と秘密鍵を管理する方法です。
スマートグリッド通信のコンテキストで QKD を使用する際の課題のレビューは 46 で検討されていますが、ここでは、SCADA 通信のセキュリティ保護に関連する課題と、デモンストレーションでこのタスクを達成するために開発された概念に焦点を当てます。 スマート グリッドで WAN などのパブリック ネットワークを使用する場合の課題の 1 つは、ネットワーク インフラストラクチャが共有されることが多いことです。 データが公共ネットワークから流出し、サイバー攻撃に対して脆弱になると、課題が発生します。 リアルタイムの送受信通信メッセージに認証および検証サービスを提供するネットワーク設計を開発する必要があります。 認証や暗号化などの統合セキュリティ サービスの欠如は、多くの既存の SCADA 通信プロトコルに関連するもう 1 つの課題です。 その結果、これらのプロトコルもサイバー攻撃の影響を受けやすくなります。 一部のプロトコルは認証のために計算量の多い公開キーのデジタル署名に依存していますが、長期にわたってセキュリティを維持するには秘密キーの長さを長くする必要があります。 導入後に利用できる計算リソースは固定されていることが多いため、現場のデバイスはこの課題に直面することがよくあります。 さらに、SCADA システムは、リソースが限られた特殊なマイクロコントローラーを利用しているため、キーのサイズが大きくなるにつれて、公開キー暗号化に必要な集中的な計算を実行できなくなる可能性があります。 したがって、通信の遅延や停止を防ぐために、現場の機器をアップグレードする必要があります。 これは、遠隔地に導入され、長時間動作することを目的としたデバイスにとっては課題です。
これらの課題を克服するために、QKD 秘密鍵が SCADA 通信を保護する特殊かつ一般化されたアーキテクチャを紹介します。 一般化されたアプローチは、多対多の通信シナリオを含む独自のプロトコルに適用できます。 特殊なネットワーク アーキテクチャは、オープンソースのポイントツーポイント通信プロトコルで効果的に動作することを目的としています。 エッジ デバイスに使用でき、古いシステムと統合できるオープンソースの MQTT プロトコルを利用することは、通信とセキュリティの面で柔軟性を提供する概念です。 その結果、互換性があり、軽量で、情報理論に基づいた認証プロトコルを MQTT に組み込んで SCADA マイクロコントローラー上で動作させることができ、認証および検証サービスを確実に実行できます。 さらに、秘密キー暗号化を使用してレイテンシの課題を解決します。秘密キー暗号化では、単一のキーがコンピューティングのオーバーヘッドと遅延を最小限に抑えて暗号化と復号化の機能を実行します。 量子鍵配布 (QKD) 技術を使用すると、秘密鍵暗号化方式の安全な鍵を参加者間で確立できます。 当社は、情報理論的に安全なプロトコルに QKD キーを統合し、安全で古典的または量子コンピューティング技術の進歩に依存しない、将来も保証される認証を提供します。 したがって、私たちの計算効率の高いアプローチは、公開鍵暗号化における鍵サイズの増加に伴う限られたコンピューティング リソースに関連する課題を克服できます。 私たちの技術の実行時間を対応する公開鍵暗号技術と比較し、スマート グリッド アプリケーションへの実現可能性を実証し、QKD がグリッド通信にどのようなメリットをもたらすかを示します。
この論文では、QKD 秘密鍵を使用して電力網インフラストラクチャ内の統合パワー エレクトロニクス エネルギー リソースの通信を認証することで目的を達成します。 この研究は、スマートグリッド通信の認証に量子秘密鍵が初めて使用されたものです。 より具体的には、(a) QKD 秘密鍵は、DER 通信をサポートするために IoT プロトコル MQTT 上に適用され、(b) M2M 通信を認証するために商用の Qubitekk 量子鍵配布システムによって確立された秘密鍵を利用および管理する開発されたソフトウェア設計、および(c) プラットフォームは実際の公共事業環境 (テネシー州チャタヌーガの EPB、光ファイバーを介して接続されたデータセンターと変電所の間) に適用されています。 まず次のセクションで開発したアプローチの基礎を築き、次に次のセクションで課題を解決するために使用されるシステムと手法について詳しく説明します。
安全性を証明できる認証の概念は、メッセージ自体よりも長い秘密鍵を使用して 47 に導入されました。 カーターとウェグマンは、メッセージよりも短い秘密鍵を使用して情報理論的認証を達成できることを示しました48。 その後、ブロック暗号を使用すると、より短い秘密鍵を拡張してカーター・ウェグマン認証方式に使用できることが Brassard によって示されました 49。 ガロア/カウンター モード (GCM) は、Carter-Wegman 認証スキーム 50 に基づいた、最先端の並列化可能な対称キー暗号化プロトコルです。 情報理論に基づいた暗号化と認証を提供します。 ガロア メッセージ認証コード (GMAC) は、GCM スタンドアロン認証スキームです。つまり、メッセージを暗号化する必要がありません。 米国国立標準技術研究所 (NIST) は、連邦情報処理標準 (FIPS) の一部でもある NIST SP 800-38D 標準51 を通じて 2007 年に GCM と GMAC を承認しました。
GMAC への入力は 3 つあります: (1) 認証されるメッセージ、(2) ノンスとも呼ばれる初期化ベクトル (IV)、および (3) 秘密鍵。 出力はメッセージ認証コード (MAC) です。 対称鍵アルゴリズムで予想されるように、GMAC は送信者と受信者の間で基本的に安全な鍵交換を前提としています。 GMAC では、秘密キーを再利用して複数のメッセージを認証できます。 ただし、同じ nonce51 との使用は禁止されています。 現在、NIST が推奨する許容可能なブロック暗号は、AES-128、AES-192、および AES-25652 です。 nonce の許容サイズは 96 ビットおよび 128 ビットです。 出力メッセージ認証コードの長さは 128 ビットです。 認証プロセスは、認証されたメッセージを受信者 (Bob) に送信したい送信者 (Alice) によって開始されます。 次に、新しい秘密キー、ノンス、および元のメッセージが GMAC に供給され、メッセージ認証コードが出力されます。 アリスは元のメッセージ、ノンス、および MAC をボブに送信しますが、秘密鍵は秘密にしておきます。 受信すると、ボブはアリスのメッセージ、ノンス、MAC を対応する秘密鍵とともに GCM 検証アルゴリズムに転送します。その出力は、メッセージが本物の場合は true、そうでない場合は false という単純なステートメントです。
この作業では、操作の概念は、単一の太陽光発電 (PV) システムと SCADA システム間の通信です。 以下のセクションでは、量子鍵配布のデモンストレーションを使用してスマート グリッド通信の認証をサポートするための一般化されたアーキテクチャについて説明します。
分散型エネルギー リソース (DER) を構築するためのパワー エレクトロニクス コントローラー (PEC) とエネルギー リソースの統合は、複数ベンダーの「ブラック ボックス」統合の取り組みを通じて実行できます 53,54。 「ブラックボックス」の指定は、図 1b に示すように、システムへの通信インターフェイスのみが存在することを意味します。 この研究では、図 1c に示すように、統合層 (または調整コントローラー) を利用してシステムとプロバイダーを結合するアーキテクチャを提案しています。 提案された調整コントローラーはハードウェア システム内に直接配置でき、QKD システムを多くの異なる PEC タイプのリソースに自動的に適用できるようにする機会を提供します。
調整コントローラーは、さまざまなタイプの PEC とリソースを統合する手段として開発されました。 この設計では、コンバータ、ソース/ロード、インターフェイス、インテリジェンスの 4 つのエージェントで構成されるマルチエージェント アーキテクチャを利用しています。 Converter Agent は PEC と対話し、ローカル メッセージング バスを介してステータスとデータを共有します。 ソース/ロード エージェントはソース/ロードと対話し、制御とステータスを含むデータを他のエージェントに送信します。 インターフェイス エージェントは、外部エージェントと対話して情報を送受信し、その情報をローカル メッセージ バスを介してローカル エージェントに中継します。 最後に、インテリジェンス エージェントはインターフェイス エージェントと対話して、要求された制御信号を個別のリソースの実行可能な信号に変換します。 エージェントとメッセージ バス間のすべての通信には MQTT プロトコルが使用されます。 たとえば、起動リクエストは、タスクを完了するためにリソースと PEC の間で管理可能なステップに分割されます。 これらの操作は、エラーを回避してエネルギー インフラストラクチャを保護するために、厳密に同期され、多くの場合は自律的に行われる必要があります。 このアプローチは、ハードウェアとコントローラーのハードウェアインザループ プラットフォームの両方で、住宅用 14、15、16、17 から商業規模のシステム 18 までのエネルギー貯蔵システムと PV の開発で実証されています。 自律的なリソース割り当てシステムのための他の MQTT ベースの作業が 12 で検討され、自動化システムについては 13 で検討されたことに注意してください。
この研究では、SCADA システムと DER 調整コントローラー間の MQTT メッセージング アプローチの概要を次のように説明します。表に示すように、SCADA は DER 調整コントローラーによって公開された測定データをサブスクライブし、DER 調整コントローラーは SCADA によって公開された制御データをサブスクライブします。 2. 登録プロセスによる自動コミッショニング シーケンスの例を 15 に示します。
このセクションでは、MQTT ベースのプロトコル M2M SCADA 通信システムに統合された認証方法について説明します。 パブリッシャーとサブスクライバー間の情報理論による認証通信を実現するために適用された QKD キーイング アプローチを示します。
一般に、マシン間の認証は、送信者と受信者だけが知っている秘密キーを使用して暗号化チャレンジを作成することによって実現できます。 理想的には、QKD を介して通信ネットワーク上に配布される秘密鍵と組み合わせた情報理論の概念を通じて。 SCADA 通信プロトコルがオープンソースであると仮定すると、チャレンジ (MAC など) を伴う元のメッセージを送信することによって、発信メッセージごとにそのような認証プロトコルを実装することが可能です。 次に、受信者は検証機能を使用して、受信した各メッセージの信頼性を確認します。 この検証機能により、図 2a に示すように、SCADA 受信マシンが受信メッセージを受け入れるか拒否できるようになります。 独自の SCADA 通信プロトコルの場合、図 2b に示すように、エンドツーエンドの暗号化および認証サービスを実行するネットワーク暗号化モジュールで QKD 秘密鍵を使用できます42、55、56。 このアプローチの利点は、46 で説明されているように、システムの拡張性における課題を解決できることです。 この場合、衛星を介した長距離展開を含む従来のポイントツーポイント QKD システムは、多対多の通信モデルで容易に利用できます。
アリスとボブが QKD ベースの秘密鍵のセット \(k_1,...,k_n\) を共有していると仮定します。ここで、n は各鍵の任意のシリアル番号です。 各秘密キーを 1 人のユーザーのみが使用することを保証するために、各秘密キーにシリアル番号を与えます。 次に、奇数のシリアル番号を持つ秘密鍵 \(k_{odd}\) をアリスに割り当て、偶数のシリアル番号を持つ秘密鍵 \(k_{even}\) をボブに割り当てます。 さらに、各ユーザーは量子乱数発生器からプライベートに生成されたランダムな初期化ベクトル \(iv_1,...,iv_j\) のセットを持っていると仮定します。ここで、j は各 iv の任意のシリアル番号です。 秘密鍵 \(k_n\) を使用して、認証されたメッセージ m とそのトピック t (MQTT 固有の変数であり、すべてのパケットの一部) を公開するには、このプロセスで使用される秘密鍵のシリアル番号 n を送信して通知する必要があります。どのキーが使用されたかを受信者に通知します (キー自体に関する情報は開示されません)。 この例では、認証されるメッセージ全体の一部としてキーのシリアル番号を設定することを選択します。 リプレイ攻撃を回避するために、認証されたタイムスタンプ ts が使用されます。 したがって、メッセージの合計 \(tm_i\) は次のようになります。ここで、 i はメッセージの番号であり、認証される関連トピックは次のようになります。
QKD 秘密キーと QRNG を使用した (簡略化のため一方向の) 一般化された認証アプローチを示します。(a) オープンソースおよび (b) あるマシンで送信メッセージを認証し、別のマシンで受信メッセージを検証する独自の SCADA 通信プロトコルで実装できます。 。 (c) SCADA 通信用に動作する MQTT パブリッシャー/サブスクライバー プロトコルでの QKD 秘密キーと QRNG を使用した認証アプローチの実装。 MAC: メッセージ認証コード。 msg: SCADA メッセージ。 NE: ネットワーク暗号化カード。 on_message(): MQTT 固有の受信メッセージに関するコールバック関数。 publish(): MQTT 固有のパブリッシュ メッセージ コールバック関数。 QKD: 量子鍵配布。 QRNG: 量子乱数発生器。
私たちのソフトウェアでは、図 2(c) に示すように、MQTT 組み込みのpublish() コールバック関数を利用して、パブリッシュされる各 \(tm_i\) に対して送信者 \(mac_S\) からの特定のメッセージ認証コードを作成しました。 GMAC 暗号化 \(GMAC_E\) アルゴリズムは次のとおりです。
ここで、合計メッセージ \(tm_i\)、秘密鍵 \(k_n\)、および初期化ベクトル \(iv_j\) は GMAC アルゴリズムへの入力であり、 \(mac_S\) は入力に一意に関連付けられた 16 バイトの文字列です。 。 \(k_n\) と \(iv_j\) が GMAC で使用するために取得されると、すぐに使用済みとしてフラグが立てられます。 \(tm_i\) の信頼性を検証するには、アリスは秘密鍵 \(k_n\) を秘密にしたまま、\(mac_S\) と初期化ベクトル \(iv_j\) をボブと共有する必要があります。 したがって、パブリッシュされる各メッセージのペイロード p は次のようになります。
標準的な MQTT メッセージのペイロードにはメッセージ データ m のみが含まれていますが、メッセージ全体のコンポーネント \(tm_i\) の間に区切り文字を使用して新しいペイロードを構築しました (たとえば、ダッシュを使用して \(m_i-t_i-n) -ts-iv_j-mac_S\)) はペイロードのコーディングとデコーディングに便利です。 MQTT on_message() コールバック関数を利用して、受信したすべてのメッセージを検証しました。 受信したメッセージごとに、区切り文字を使用してペイロード データを分割し、メッセージ全体 \(tm_i\) のすべてのコンポーネントを取得し、検証プロセスを開始します。 まず、\(k_n\) を使用して、秘密鍵が以前に使用されていないことを確認します。 次に、最後に使用された \(k_n\) と ts を比較し、ネットワーク \(\delta\) で通常予想される遅延を考慮して、メッセージが遅延または再生されていないことを確認します。 ts は従来のネットワーク同期 (プレシジョン タイム プロトコルやネットワーク タイム プロトコルなど) に依存しますが、ノード間のタイミングで異常が検出されると、さらなる調査が開始されます。 3 番目に、メッセージ トピックを使用して、それが \(tm_i\) に埋め込まれたトピックと等しいことを確認します。 4 番目に、受信側は、受信した \(tm_i\)、\(iv_j\)、\(mac_S\)、および対応する \(k_n\) を使用して、次のように検証 GMAC 復号 \(GMAC_D\) を実行します。
ボブは、受信した 16 バイト \(mac_S\) と計算された \(mac_R\) を比較します。 両方が一致する場合、\(tm_i\) とそれに続く元のメッセージ \(m_i\) は本物です。そうでない場合は、このメッセージの信頼性を確立できないため、さらなる調査が必要です。 検証が成功すると、ボブは受信したキーに使用済みのフラグを立てます。 補足アルゴリズム 1 と 2 は、それぞれ MAC の作成と検証のプロセスを要約しています。
(a) GMAC (青) とデジタル署名 (赤) の測定結果 (a) GMAC と、1024、2048、3072、4096 ビットおよび AES-256 ビットの RSA に基づくデジタル署名を使用して 256 バイトのメッセージを認証するための実行時間キー。 垂直の点線は、署名とバーの検証を区別するための視覚化のみを目的としています。 (b) RSA ベースのデジタル署名のより大きなキー サイズの実行時間の傾向を示す拡張測定。 (c) キー サイズ 128、192、および 256 ビットで AES ベースの GMAC を使用した 256 バイト メッセージの認証計算時間。
基礎となる暗号アルゴリズムの複雑さに関する理論的情報はすでに調査されており、51、57、58 で見つけることができます。 したがって、このセクションでは、同じプログラミング言語で認証の実行時間を測定することによって、Python ベースの DER システムを実行しているデバイスの特性を評価します。 各 DER マシンは、1.4 GHz Cortex-A53 クアッドコア プロセッサと 1 GB LPDDR2 SDRAM を搭載した Raspberry Pi 3b+ で実行されます。 GMAC を使用した提案された認証を、一部の SCADA 通信プロトコルで利用可能なデジタル署名と比較します。 SCADA メッセージは通常短いため、次の測定ではメッセージ長を 256 バイトに設定します。
図 3a は、RSA 1024、2048、3072、および 4096 ビット キーに基づくデジタル署名を使用したメッセージの署名と検証の実行時間を、256 ビット キーと 128 ビット ノンスを使用した AES ベースの GMAC と比較して示しています。これは推奨される最長時間です。 NIST52 による秘密鍵とノンス。 AES-256 で GMAC を使用してメッセージに署名 (検証) するための平均実行時間 (ミリ秒) : \(0.8895 \pm 0.0072\) (\(0.9309 \pm 0.008\))、RSA-1024: \(6.3507 \ pm 0.0137\) (\(2.2864 \pm 0.0037\))、RSA-2048: \(25.2802 \pm 0.0214\) (\(4.8489 \pm 0.0057\))、RSA-3072: \(69.9515 \pm 0.0450\) (\(8.3635 \pm 0.0071\))、および RSA-4096: \(148.4858 \pm 0.0207\) (\(12.9215 \pm 0.0078\))。 不確かさは、512 個のサンプルの平均の標準偏差として報告されます。 現在推奨されている RSA キー サイズは 2048 ビットと 3072 ビットですが、以前およびおそらく将来の RSA 標準 24 の実行時間を示すために、RSA 1024 と 4096 ビットの測定結果を示しています。 RSA キーのサイズが大きくなるにつれて実行時間が大幅に増加し、160 ミリ秒の遅延 (RSA 4096 のメッセージの署名と検証の合計時間) で電力網の同期エラーが発生する可能性があることがわかります。 8192 ビットまでの RSA のより大きなキー サイズの実行時間の傾向を示す拡張測定を図 3b に示します。 図 3c は、キー サイズ 128、192、および 256 ビット (測定可能な最大キー サイズ) の AES を使用したメッセージの GMAC 認証実行時間を示しています。署名と検証の最大遅延は 2 ミリ秒未満です。 RSA の結果とは対照的に、GMAC の結果では、署名時間と検証時間のごくわずかな増加が示されており、無視できる追加遅延で将来の鍵サイズの増加が実現可能であることを示しています。
ネットワーク構成の図。 配送センターには、QKD アリス システム、SCADA (監視制御およびデータ収集) システム、およびネットワーク統計を収集するサーバーが含まれています。 変電所には、QKD Bob システム、エネルギー貯蔵システムのインターフェイス エージェント、およびリアルタイム監視のための管理コンピューターが含まれています。
テネシー州チャタヌーガの電力委員会 (EPB) にある実際の電力事業環境で、上記の QKD 対応 MQTT アプローチを実証します。 2 本の光ファイバーは、配送センター (DC) と変電所 (SUB) の間に専用の量子通信リンクを作成するために使用されます。 このデモンストレーションでは、Qubitek Industrial Control Systems (ICS) 商用 QKD システムが使用されています。 DC と SUB 間のリンク距離は約 3.4 km で、パッチ パネル コネクタとスプライスを含めて 1550 nm で 1.3 dB の光減衰を示します。 専用の光ファイバーは公益事業の運用に使用される他の多くの光ファイバーとバンドルされていますが、この作業に使用される量子通信リンクと他のすべての古典的な通信リンクは EPB の運用ネットワークから分離されていることに注意してください。 この分離は、電力網インフラストラクチャの運用における実験テクノロジーをテストするための良い方法です。 このネットワークでは、光ファイバー リンクの大部分が電柱間の空中に配置されているため、温度変化や風の動きなどの環境変数にさらされます。 これは、Qubitekk システムで利用される偏光エンコードされた光子で予想されるように、量子鍵生成レートにわずかな影響を与えます。 専用の量子光ファイバーリンクに加えて、DC と SUB にある仮想分散型エネルギー貯蔵システム間の対応する古典チャネル用の典型的な TCP/IP ローカル エリア ネットワークも確立します。
QKD ハードウェアは、DC と SUB の間のユーティリティに導入されます。 各拠点では、Raspberry Pi 3 B+ 上の仮想分散エネルギー リソース (vDER) マシンが展開されました。インテリジェンス (インテル) エージェント マシンは DC にセットアップされ、太陽光発電 (PV) エージェント マシンは SUB にセットアップされます。 各システムは、ネットワーク スイッチを介してプライベート クラシック ネットワークに接続されます (図 4 を参照)。 さらに、同じネットワーク内の他の 2 つのサポート デバイスが接続されています。(1) DC 内のネットワーク統計を収集するサーバーと、(2) 制御やデータの監視などの管理タスクに使用される変電所内のデバイス。
マテリアルの取得、検証、管理など、ネットワーク ノードの秘密鍵と乱数の操作を処理するソフトウェアが、このデモンストレーション用に開発されました。 次に、これらのマテリアルを使用して vDER 通信を認証します。 これらの操作を実行している間、各ノードは秘密鍵、乱数、および完了したタスクに関連する統計を追跡および報告する責任を負います。 このネットワーク内の通信はパブリッシュ/サブスクライブ アーキテクチャに従っているためです。 ソフトウェアが起動すると、受信ノードは送信ノードの信頼性を検証します。 次に、興味のあるトピックを購読します。 以下では、ネットワーク ノードの基本機能について説明します。
QKD システムから取得された秘密鍵の形式。 Sync: 同期、フレームの開始を決定する 8 ビット。 キー ID: 64 ビットのキー カウンター。 鍵データ: 256 ビットの秘密鍵。 キーステータス: キーの 1 ビットのステータス。 CRC: 巡回冗長検査。キー ID、キー データ、キー ステータスの 32 ビット。
Python ベースのソフトウェアは各デバイスでバックグラウンド サービスを実行し、シリアル ケーブル経由で各 QKD システムから秘密キーを取得します。 キーが使用可能になると、バックグラウンド ソフトウェアがキーをローカル ファイルに保存します。 図 5 は、QKD システムから取得され、ローカル ファイルに保存された鍵マテリアルの形式を示しています。 開発され、vDER システムに統合されたソフトウェアの機能の 1 つは、定期的な監視と、新しいキー マテリアルが利用可能になったときにローカル ファイルからデータを取得することです。 ソフトウェアは、受信したすべてのキーが適切な長さであるかどうかをチェックして、不適切なキーの長さによって引き起こされる実行時エラーを回避します。 この場合、長さ 32 バイト (256 ビット) のキーが有効なキーとして検証されます。 最後に、ソフトウェアは各キーのレコードを作成します。これには、シリアル識別番号と、使用済みおよび未使用の秘密キーを示すブール状態フラグが含まれます。 この時点以降、各ノードは MQTT プロトコル通信認証に使用する同一のキー テーブルを持つ必要があります。
秘密鍵管理と同様に、各ノードは、初期化ベクトルとして使用する量子乱数発生器から生成されたローカル (最初はプライベート) 乱数のリストにアクセスできます。 この例では、商用 IDQ QRNG から生成された乱数を使用します。 QRNG は乱数の大きな文字列を出力し、認証アルゴリズムが受け入れるそれぞれの長さ 16 バイト (128 ビット) の小さな文字列に分割します。 これらの乱数はネットワーク ノード間で同一である必要はないため、各ノードは乱数をローカルに管理します。 ノードがメッセージの新しい MAC の作成を計画する場合、ローカル リストから乱数が取得され、対応するフラグが「使用済み」に設定され、二度と使用されなくなります。
認証と検証は、前のセクションで説明した MQTT ベースの SCADA システムに統合されたソフトウェアの中核です。 このソフトウェアは、vDER システムがメッセージを発行して MAC を作成するときに呼び出されます。 元のメッセージには MAC およびその他のサポート情報が追加され、送信者と秘密鍵を共有する受信者がメッセージの信頼性を検証できるようになります。 さらに、ソフトウェアは、リプレイ攻撃や遅延攻撃を防止するために、他のセキュリティ対策をアサートします。 このため、タイムスタンプ、メッセージトピック、秘密鍵のシリアル識別番号も受信側で認証・検証できるように設定されています。 したがって、受信したメッセージはリプレイ攻撃や遅延攻撃に対して検証されます。 たとえば、ソフトウェアは、タイムスタンプのチェックに加えて、最後に使用された秘密キーを追跡し、メッセージ シーケンスの予期される動作を確認することで、タイムリーなメッセージの受信を検証します。
監視のために、各ノードは定期的に一般情報を統計サーバーに報告します。 たとえば、キー管理に関連して報告される情報には、使用可能な秘密キー、追加された秘密キー、および使用された秘密キーの数が含まれます。 同様に、追加された乱数、利用可能な乱数、使用された乱数などの乱数に関する情報も報告されます。 さらに、検証アルゴリズムは、成功したメッセージ検証インスタンスと失敗したメッセージ検証インスタンスの数を報告します。
SCADA システムで動作する MQTT プロトコルで開発された認証アプローチと上記のソフトウェアを使用して、展開された QKD システムからの秘密キーを使用して PV とインテル エージェント間の通信を認証します。 PV エージェントと Intel エージェントが起動すると、前のセクションで説明した秘密キーと乱数管理の実行が開始されます。 グローバル変数オブジェクトのセットは、通信、インターフェイス、および測定をサポートするために必要なさまざまなクラスで初期化されます。 さらに、有効にすると、エージェントはグラフィカル ユーザー インターフェイス (GUI) パラメータを設定します。 初期化ステップの後、各エージェントは、ブローカーの IP アドレスとポート番号 (デフォルトの MQTT ポート番号は 1883) を使用して、TCP/IP プロトコル経由でブローカーへの接続を要求します。 エージェントによる接続要求が成功すると、ブローカーは接続フラグを含むメッセージで確認応答します。 各エージェントは個別に、関心のあるトピックのリストと各サービス品質 (QoS) をブローカーに通知します。 QoS は、ネットワークとアプリケーションの要件に基づいて必要とされる信頼性のレベルを示します。 QoS 0 はベスト エフォート サービスを示します。配信は保証されていません。公開されたメッセージは加入者に 1 回送信され、配信の確認は必要ありません。 QoS 1 では、公開メッセージが少なくとも 1 回配信されるように生成されます。 したがって、配信を確認するには加入者からの確認応答フラグが必要です。そうしないと、同じメッセージの再送信がトリガーされます。確認応答フラグが失われると、以前に配信されたメッセージの再送信がトリガーされます。 QoS 2 は、4 ウェイ ハンドシェイクを使用して、メッセージが発行されて加入者に 1 回だけ配信されることを保証し、重複したメッセージが同じクライアントに送信されないようにします。 これ以降、vDER ソフトウェアのエージェントはブローカーに接続され、相互にトピックをサブスクライブします。 その結果、公開されたメッセージは QKD 秘密鍵を使用して認証および検証されます。
エージェント間で公開されるメッセージには、低速および高速のローカル定期メッセージが含まれます。 たとえば、Intel エージェントは、制御やセットポイントなど、ニーズの特定に基づいてシステムのタイプに関連する制御情報と要求情報を発行します。一方、PV エージェントは、遅い周期的なタイミング (数秒) を使用して構成と予測を発行します。 一方、PV エージェントは、システムのステータス、測定値、およびエラーを高速で定期的なローカル メッセージで公開します。
5 秒ごとにポーリング (a) インテル エージェント システムに追加された数字キー。 (b) Pv Agent システムに追加された数字キー。 (c) Intel (青) エージェントと Pv (赤) エージェントに追加されたキーの合計数。 (d) Intel エージェントと (e) Pv エージェントで使用できるキーの数。 挿入図は、秘密鍵を同期するために各エージェントが維持する必要がある最小限の鍵 (任意に選択した 30 個の鍵) を示しています。 (f) Intel (青) エージェントと PV (赤) エージェントによって認証されたメッセージの数。
各エージェントに追加されたキーと使用可能なキーの数に関連するデータを収集します。 図 6a、b は、デモンストレーション中の時間の関数として、それぞれインテルと PV エージェントに追加されたキーの数を示しています。 追加されたキーの数は、より頻繁にチェックするために必要な処理時間を節約するために、エージェントによって 5 秒ごとに報告されます。 より頻繁なキーマテリアルの更新が使用された場合、両方の数値は同一になります。 追加されたキーの 13:00 以降の低下と 14:00 前のスパイクは、空中に展開されたファイバーに影響を与える突風などの環境変化の結果である可能性があります。 図 6c は、各エージェントによって追加されたキーの総数を示しています。 さらに、ポーリング遅延、同期遅延、またはネットワーク中断により、一方のノードがもう一方のノードによってまだポーリングされていないキーを使用することを回避するために、各ノードが予備プールとして保持するキーの数に対して下限しきい値 T を設定します。 この作業では、新しいキーを使用する前に各ノードが保持する必要があるキーの最小数として \(T=30\) を設定しました。 したがって、しきい値 \(T>30\) までは、最後に知られた秘密鍵を常に新しい初期化ベクトルとともに使用し続け、しきい値 \(T>30\) に達すると、新しい鍵が使用されます。 キーの再利用は通常、後続のキーのポーリングが完了するまで約 5 秒続きます。 図 6d、e は、各エージェントで利用可能な秘密鍵の数を時間の関数として示しています。 エネルギー貯蔵システムの通信を開始する前に、各エージェントは QKD システムから鍵の収集を開始します。 エージェントが通信を開始すると、秘密鍵ファイル内に約 950 個の鍵が保管されます。 次に、それぞれがインテル (PV) エージェントの奇数 (または偶数) のキー識別番号を使用して、受信したメッセージの認証を開始します。 図 6d、e は、PV エージェントと比較して、Intel エージェントによるキーの消費が比較的遅いことを示しています。 この消費の遅さは、機能の違いにより、送信されるメッセージの速度に違いが生じるためです。 その結果、図 6f に示すように、PV エージェントはより遅い速度でメッセージを認証します。
この論文では、エネルギー供給インフラストラクチャ環境全体でのスマート グリッド通信の量子鍵ベースの認証の最初のデモンストレーションを紹介します。 開発されたシステムは、柔軟でスケーラブルなスマート グリッド通信プロトコル、つまりパブリッシュ/サブスクライブ方式を利用します。 さらに、市販の Qubitekk 量子鍵配布システムの鍵が Carter-Wegman 認証プロトコルとともに使用されており、原則として情報理論上のセキュリティが提供されます。 このデモンストレーションにより、量子セキュリティ技術と古典的セキュリティ技術がエネルギーインフラストラクチャで機能してデータを認証し、通信を制御し、予想されるインフラストラクチャの耐用年数を超える長期セキュリティを提供することが示されました。 報告された技術の将来の開発には、スマート グリッド メーカーによる完全なハードウェア統合が含まれる可能性があります。 さらに、完全に統合されたパワー エレクトロニクス システムを備えたハードウェア プラットフォームは、現在、グリッド研究統合および展開センター (GridC) と呼ばれる新しい施設で開発中です。 この機能は、提示された実装を複数のパワー エレクトロニクス システムおよび統合デモンストレーションに完全に拡張する手段を提供します。 一方、サイバーセキュリティの観点では、以前の研究では電力網上の信頼できるリレーを実証しましたが、今回の研究の焦点である分散秘密鍵 45 の使用方法を示すには至りませんでした。 将来の作業は、より広範囲の電力インフラストラクチャデバイスを含む、スケーラブルで安全な通信の開発に集中する可能性があります。
グリッド通信を妨害しようとするサイバー攻撃は、グリッド運用に壊滅的な影響を与える可能性があります。 したがって、グリッド通信が許可されたユーザーから発信されたものであることを確認することが重要です。 ネットワーク上で転送される情報を認証する 1 つの方法は、メッセージの信頼性を検証するためのチャレンジとして使用できる認証子を使用することです。 メッセージ認証子を生成するには、メッセージ暗号化、ハッシュ関数、またはメッセージ認証コード (MAC) などのいくつかの方法を使用できます。 メッセージの暗号化では、対称または非対称の暗号化アルゴリズムが使用されます。 前に概説した公開キー暗号化で明らかな遅延の問題を考慮すると、対称暗号化の QKD 秘密キーは、長期にわたる安全なグリッド通信認証のための魅力的なソリューションを提供します。 一方、メッセージの暗号化では情報が隠蔽され、秘密キーを知っているユーザーのみがメッセージを暗号化および復号化できます。 さらに、スマート グリッド通信の場合、転送中の情報には、正確性を検査する必要がある電圧、電流、周波数、位相などの一般的な測定データが含まれますが、必ずしも暗号化されている必要はありません。 その結果、配信自動化システム 59 などの一部のアプリケーションでは、暗号化操作によるトラブルシューティング (遅延など) 中にデータを使用できるため、暗号化よりも認証の方が望ましいと考えられます。 さらに、認証には、完全なデータ暗号化よりも QKD からのランダム ビットが少なくて済むというさらなる利点があります。
QKD を実行するために自由空間端末を配備することも可能ですが、光ファイバー インフラストラクチャの利用が可能であれば、通信経路を遮断する物体 (悪天候など) を心配する必要がないため、より便利な代替手段となります。 量子信号と同じファイバー上にはるかに高出力の古典光信号が存在すると、量子チャネルにかなりの量のノイズが導入される可能性があります60、61。 結果として、量子信号専用の「ダーク」ファイバーを利用することは非常に有利です。 幸いなことに、多くの電力会社は、電力網の近代化の一環として、オペレーション センター、変電所、分散型エネルギー リソース間に光ファイバーを導入するなど、情報技術に多額の投資を行っています。 ファイバーへの投資は、電力会社にかなりの帯域幅を提供し、部分的にリースできるほか、グリッド運用通信の柔軟性も提供します37。
North American Electric Reliability Corporation (NERC) は、Bulk Electric System (BES) のセキュリティを確保するために、一連の重要インフラ保護 (CIP) 信頼性基準62を発行しました。 物理セキュリティ境界 (PSP) 標準 (CIP-006-6) は、BES の不適切な動作を引き起こす可能性のある侵害から BES サイバー システムを保護するための物理セキュリティ プランを定義します。 このため、PSP のアクセス制御要件には、キー カード アクセス、特殊なロック、セキュリティ担当者、生体認証やトークンなどの認証デバイスが含まれます。 また、この規格では、警報システム、人間による観察、コンピュータによる記録、ビデオ監視と記録を使用して物理的アクセスを監視および記録する方法についても概説しており、これによりシステムの物理的セキュリティが保証されます。 ただし、ユーティリティ SCADA システムとデバイス間の接続は、伝送制御プロトコル/インターネット プロトコル (TCP/IP)63、64 と呼ばれる、現在広く普及しているネットワーキング スイートです。 電気システムのすべての通信は信頼性があり 65、タイムリーである必要があります 66 が、TCP/IP プロトコルを介したデータ送信はスプーフィングなどのサイバー攻撃の影響を受けやすくなります 26。 このような攻撃には、送信中に悪意のあるデータを挿入することが含まれており、これにより制御応答が低下し、機能停止が発生する可能性があります。 このため、インターネットに接続された電気システムは潜在的にサイバー攻撃に対して脆弱です66,67。
データと制御メッセージの認証は、信頼性が高く、安全で確実なグリッド運用にとって重要です。 送信者と受信者だけが知っている認証プロトコルと秘密キーを使用することで、双方向のメッセージ認証が可能になります。 さらに、秘密鍵暗号化に基づく情報理論 (セキュリティはコンピューティング リソースの仮定に基づいていないことを意味します) 認証プロトコルは、公開鍵暗号システムの遅延ペナルティを伴いません 23,24。 たとえば、Carter-Wegman68 認証プロトコルを使用すると、必要な計算リソースが少なくなるため、非対称公開鍵ベースの認証プロトコル 25 と比較して、長期持続性があり、よりリソース効率の高い認証が実現します。 したがって、現実世界の環境で QKD テクノロジーを実証し、電力網通信における量子ベースのサイバーセキュリティの実現可能性を検証することは、より広範な普及に向けた重要な通過点となります。 制御された実験室の設定により、現場での展開と比較して環境への影響が大幅に軽減されます。 たとえば、特殊な電力機器の電磁放射に加えて、温度や湿度などの環境変数が、光学、エレクトロニクス、電気光学などの量子ハードウェアに影響を与える可能性があります。 さらに、現実世界の環境における光ファイバーの展開メカニズムも、考慮すべき重要な要素です。 地下および空中ファイバーの QKD キー レートは、一部の QKD 実装で影響を受ける可能性があり、実験室ベースのデモンストレーションと比較して追加の機器/エンジニアリングが必要になる可能性があります。
MQTT11 は、電力と帯域幅の要件を最小限に抑えるために 1999 年に開発された (一般的なクライアント/サーバー アーキテクチャではなく) パブリッシュ/サブスクライブ モデルに基づく通信プロトコルです69。 パブリッシュ/サブスクライブ通信パラダイムでは、パブリッシャーとサブスクライバーは直接通信することはなく、一般にブローカーと呼ばれるサードパーティの仲介者を利用します。 ブローカーの責任は、すべての受信トラフィックを処理し、対象のサブスクライバーにメッセージを適切に配信することです。 結果として、この通信アプローチは、一般的なクライアント/サーバー アーキテクチャよりも効果的に拡張できます。 MQTT クライアントは、パブリッシャーまたはサブスクライバーになることができます。 パブリッシャーの役割を使用すると、クライアントはブローカーにメッセージを送信し、ブローカーはメッセージを関心のあるサブスクライバーに中継できます。 パブリッシュされた各メッセージには、クライアントが関連するメッセージをサブスクライブする必須のトピックと、オプションのペイロードが含まれている必要があります。 このため、トピックベースのフィルタリングを使用してブローカーのアクティビティをイベントベースの方法で並列化できるため、IoT サービスにとって理想的なプロトコルとなります。
公開された論文には、この研究の過程で収集または分析されたすべてのデータが含まれています。
Yao, M. & Cai, X. 中国における太陽光発電産業の現状と展望の概要。 IEEE アクセス 7、181051 ~ 181060。 https://doi.org/10.1109/access.2019.2959309 (2019)。
記事 Google Scholar
Cole, WJ、Marcy, C.、Krishnan, VK、Margolis, R. 容量拡張モデルで使用する実用規模のリチウムイオン ストレージのコスト予測。 2016 年の北米電力シンポジウム (NAPS)、https://doi.org/10.1109/naps.2016.7747866 (IEEE、2016)。
Stecca, M.、Elizondo, LR、Soeiro, TB、Bauer, P. & Palensky, P. 配電ネットワークへのバッテリーエネルギー貯蔵システムの統合に関する包括的なレビュー。 IEEE オープン J. Ind. Electr. 社会 https://doi.org/10.1109/ojies.2020.2981832 (2020)。
記事 Google Scholar
カム、E. et al. 風力発電所のコレクター システム設計に関する考慮事項: IEEE PES 風力発電所のコレクター システム設計ワーキング グループ。 2009 年の IEEE Power & Energy Society 総会、https://doi.org/10.1109/pes.2009.5275322 (IEEE、2009)。
カム、E. et al. 風力発電所の変電所と集電システムの冗長性、信頼性、経済性。 2009 年の IEEE Power & Energy Society 総会、https://doi.org/10.1109/pes.2009.5275333 (IEEE、2009)。
人員保護のための太陽光発電所の接地に関する IEEE ガイド、https://doi.org/10.1109/ieeestd.2020.9068514。
Tomsovic, K.、Bakken, D.、Venkatasubramanian, V. & Bose, A. 大規模電力システム向けの次世代のリアルタイム制御、通信、および計算を設計します。 手順 IEEE 93、965 ~ 979。 https://doi.org/10.1109/jproc.2005.847249 (2005)。
記事 Google Scholar
Ma, R.、Chen, H.-H.、Huang, Y.-R. & Meng, W. スマート グリッド通信: その課題と機会。 IEEEトランス。 スマートグリッド 4、36 ~ 46。 https://doi.org/10.1109/tsg.2012.2225851 (2013)。
記事 CAS Google Scholar
Hossain, E.、Hossain, J. & Un-Noor, F. ユーティリティ グリッド: 現在の課題とその潜在的な解決策。 IEEE アクセス 6、60294 ~ 60317。 https://doi.org/10.1109/access.2018.2873615 (2018)。
記事 Google Scholar
Pliatsios, D.、Sarigiannidis, P.、Lagkas, T. & Sarigiannidis, AG scada システムに関する調査: 安全なプロトコル、インシデント、脅威、戦術。 IEEE コミューン。 生き残る。 家庭教師。 22、1942 ~ 1976 年。 https://doi.org/10.1109/COMST.2020.2987688 (2020)。
記事 Google Scholar
Mqtt-v5.0。 MQTT バージョン 5.0。 技術。 マーチ議員、オアシスオープン(2019年)。
ジャンボルサラマティ、P. 他信頼性の低い通信リンクを考慮したグリッド需要削減のためのスマート ビルディングの MQTT ベースのリソース割り当て。 IEEE システム J. 13, 3304–3315。 https://doi.org/10.1109/jsyst.2018.2875537 (2019)。
記事 ADS Google Scholar
RK 州コダリおよびサウスカロライナ州ソラトカル。ESP8266 を使用した MQTT ベースのホーム オートメーション システム。 2016 年の IEEE 地域 10 人道技術会議 (R10-HTC)、https://doi.org/10.1109/r10-htc.2016.7906845 (IEEE、2016)。
スターク、M.ら。 迅速なエネルギー貯蔵開発のためのマルチエージェント システムのコンセプト。 2019 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT)、https://doi.org/10.1109/isgt.2019.8791563 (IEEE、2019)。
スターク、M.ら。 モジュール式ソフトウェアおよびハードウェアパワーエレクトロニクスインターフェイスを備えた住宅用(二次使用)エネルギー貯蔵システム。 2019 年の IEEE Energy Conversion Congress and Exposition (ECCE)、https://doi.org/10.1109/ecce.2019.8912525 (IEEE、2019)。
スターク、M.ら。 メーターの背後のトランザクションパワーエレクトロニクスシステムをサポートするためのエージェントベースのフレームワーク。 2020 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT)、https://doi.org/10.1109/isgt45199.2020.9087687 (IEEE、2020)。
スターク、M.ら。 住宅用スマート グリッド内の複数のコンバータの制御と管理。 2021 年の IEEE 応用パワーエレクトロニクス会議および展示会 (APEC)、668–674、https://doi.org/10.1109/APEC42165.2021.9487327 (2021)。
スターク、M.ら。 複数のエネルギー貯蔵技術で構成される二次利用のプラグアンドプレイエネルギー貯蔵システム。 2021 IEEE Power Energy Society Innovative Smart Grid Technologies Conference (ISGT)、1–5、https://doi.org/10.1109/ISGT49243.2021.9372177 (2021)。
Ghosh, S. & Sampalli, S. SCADA ネットワークにおけるセキュリティの調査: 現在の問題と将来の課題。 IEEE アクセス 7、135812 ~ 135831。 https://doi.org/10.1109/access.2019.2926441 (2019)。
記事 Google Scholar
Zhu, B.、Joseph, A.、Sastry, S. scada システムに対するサイバー攻撃の分類。 2011 年のモノのインターネットに関する国際会議およびサイバー、フィジカル、ソーシャル コンピューティングに関する第 4 回国際会議、380 ~ 388、https://doi.org/10.1109/iThings/CPSCom.2011.34 (2011)。
Yan, Y.、Qian, Y.、Sharif, H.、Tipper, D. スマート グリッド通信のサイバー セキュリティに関する調査。 IEEE コミューン。 生き残る。 家庭教師。 14、998–1010。 https://doi.org/10.1109/surv.2012.010912.00035 (2012)。
記事 Google Scholar
ショール、PW 量子コンピューター上の素因数分解と離散対数のための多項式時間アルゴリズム。 サイアム J. コンピューティング。 26、1484 ~ 1509 年。 https://doi.org/10.1137/s0097539795293172 (1997)。
記事 MathSciNet MATH Google Scholar
スカラーニ、V. et al. 実用的な量子鍵配布のセキュリティ。 Rev.Mod. 物理学。 81、1301–1350。 https://doi.org/10.1103/revmodphys.81.1301 (2009)。
記事 ADS Google Scholar
Barker、EB & Dang、QH キー管理に関する推奨事項パート 3: アプリケーション固有のキー管理ガイダンス。 技術。 米国国立標準技術研究所の議員。 https://doi.org/10.6028/nist.sp.800-57pt3r1 (2015)。
スイス州ハウザー、T. マニバンナン、デラウェア州バッケン 広域電力網データ配信サービスで使用するマルチキャスト メッセージ認証プロトコルを評価しています。 2012 年の第 45 回ハワイ国際システム科学会議、https://doi.org/10.1109/hicss.2012.253 (IEEE、2012)。
Wei, D.、Lu, Y.、Jafari, M.、Skare, PM、Rohde, K. スマート グリッド オートメーション システムをサイバー攻撃から保護。 IEEEトランス。 スマートグリッド 2、782 ~ 795。 https://doi.org/10.1109/tsg.2011.2159999 (2011)。
記事 Google Scholar
Mangard, S.、Aigner, M. & Dominikus, S. 非常に規則的でスケーラブルな AES ハードウェア アーキテクチャ。 IEEEトランス。 計算します。 52、483–491。 https://doi.org/10.1109/TC.2003.1190589 (2003)。
記事 Google Scholar
ほら、H.-K. 任意の長距離にわたる量子鍵配布の無条件のセキュリティ。 サイエンス 283、2050 ~ 2056 年。 https://doi.org/10.1126/science.283.5410.2050 (1999)。
論文 ADS CAS PubMed Google Scholar
シャノン、CE コミュニケーションの数学的理論。 ベルシステム。 技術。 J. 27, 379–423。 https://doi.org/10.1002/j.1538-7305.1948.tb01338.x (1948)。
記事 MathSciNet MATH Google Scholar
Bennett, CH & Brassard, G. 量子暗号: 公開鍵の配布とコイン投げ。 理論。 計算します。 科学。 560、7-11。 https://doi.org/10.1016/j.tcs.2014.05.025 (2014)。
記事 MathSciNet MATH Google Scholar
Bennett, CH、Brassard, G. & Mermin, ND ベルの定理を使用しない量子暗号。 物理学。 レット牧師。 68、557–559。 https://doi.org/10.1103/physrevlett.68.557 (1992)。
論文 ADS MathSciNet CAS PubMed MATH Google Scholar
Scarani, V.、Acin, A.、Ribody, G. & Gisin, N. 量子暗号プロトコルは、弱いレーザー パルスの実装に対する光子数分割攻撃に対して堅牢です。 物理学。 レット牧師。 https://doi.org/10.1103/physrevlett.92.057901 (2004)。
論文 ADS PubMed Google Scholar
Ekert、AK ベルの定理に基づく量子暗号。 物理学。 レット牧師。 67、661–663。 https://doi.org/10.1103/physrevlett.67.661 (1991)。
論文 ADS MathSciNet CAS PubMed MATH Google Scholar
ヒューズ、RJ 他重要インフラ保護へのアプリケーションを備えたネットワーク中心の量子通信 arXiv プレプリント arXiv:1305.0305 (2013)。
Tang, Z.、Qin, Y.、Jiang, Z.、Krawec, WO & Zhang, P. 量子安全マイクログリッド。 IEEEトランス。 パワーシステム。 36、1250–1263。 https://doi.org/10.1109/tpwrs.2020.3011071 (2021)。
記事 ADS Google Scholar
Eskandarpour、R. et al. グリッドのセキュリティを強化するための量子コンピューティング。 IEEEトランス。 パワーシステム。 35、4135–4137。 https://doi.org/10.1109/tpwrs.2020.3004073 (2020)。
記事 ADS Google Scholar
エリオット、C. 量子ネットワークの構築。 新しい J. Phys. 4、46–46。 https://doi.org/10.1088/1367-2630/4/1/346 (2002)。
記事 ADS Google Scholar
ピーブ、M.ら。 ウィーンの SECOQC 量子鍵配布ネットワーク。 新しい J. Phys. 11、075001。https://doi.org/10.1088/1367-2630/11/7/075001 (2009)。
チェン、T.-Y. 他。 大都市オールパスおよび都市間量子通信ネットワーク。 オプション。 経験値 18、27217。https://doi.org/10.1364/oe.18.027217 (2010)。
記事 Google Scholar
Stucki, D. et al. フィールド環境における SwissQuantum 量子鍵配布ネットワークの長期パフォーマンス。 新しい J. Phys. 13、123001。https://doi.org/10.1088/1367-2630/13/12/123001 (2011)。
佐々木正人 他東京QKDネットワークにおける量子鍵配送のフィールドテスト。 オプション。 経験値 19、10387。https://doi.org/10.1364/oe.19.010387 (2011)。
記事 CAS Google Scholar
ダインズ、JF et al. ケンブリッジ量子ネットワーク。 NPJ量子研究所 https://doi.org/10.1038/s41534-019-0221-4 (2019)。
記事 ADS Google Scholar
チェン、Y.-A. 他。 4,600 キロメートルにわたる宇宙から地上までの統合量子通信ネットワーク。 自然 589、214–219。 https://doi.org/10.1038/s41586-020-03093-8 (2021)。
論文 ADS CAS PubMed Google Scholar
エヴァンス、P. et al. 電力事業ファイバーネットワーク上の量子鍵配布信頼ノードのデモンストレーション。 2019 IEEE Photonics Conference (IPC)、https://doi.org/10.1109/ipcon.2019.8908470 (IEEE、2019)。
エバンス、PG et al. 電力会社の信頼されたノード QKD。 IEEE アクセス 9、105220 ~ 105229。 https://doi.org/10.1109/access.2021.3070222 (2021)。
記事 Google Scholar
コン、P.-Y. スマートグリッド通信セキュリティの観点からの量子鍵配布プロトコルのレビュー。 IEEE システムヨハネ 16,41 - 54。 https://doi.org/10.1109/JSYST.2020.3024956 (2022)。
記事 ADS Google Scholar
Gilbert, EN、MacWilliams, FJ & Sloane, NJA 欺瞞を検出するコード。 ベルシステム。 技術。 J. 53, 405–424。 https://doi.org/10.1002/j.1538-7305.1974.tb02751.x (1974)。
記事 MathSciNet MATH Google Scholar
MN ウェグマン & JL カーター ハッシュ関数の新しいクラスとアプリケーション。 コンピュータ サイエンスの基礎に関する第 20 回年次シンポジウム (sfcs 1979)、https://doi.org/10.1109/sfcs.1979.26 (IEEE、1979)。
Brassard, G. 短い秘密共有キーを必要とする計算上安全な認証タグについて。 『Advances in Cryptology』、79–86、https://doi.org/10.1007/978-1-4757-0602-4_7 (Springer US、1983)。
McGrew, D. & Viega, J. ガロア/カウンター動作モード (gcm)。 NIST Modes of Operation Process 20、0278–0070 (2004) に提出。
数学 Google Scholar
ドウォーキン、MJ Sp 800-38d。 ブロック暗号の動作モードに関する推奨事項: ガロア/カウンター モード (gcm) および gmac (国立標準技術研究所、2007)。
Barker, E. & Roginsky, A. 暗号化アルゴリズムと鍵の長さの使用の移行。 技術。 米国国立標準技術研究所の代表 https://doi.org/10.6028/nist.sp.800-131ar2 (2019)。
Arnedo, L.、Burgos, R.、Boroyevich, D. & Wang, F. システムレベルのブラックボックス DC-DC コンバータ モデル。 2009 年の第 24 回年次 IEEE 応用パワーエレクトロニクス会議および展示会、https://doi.org/10.1109/apec.2009.4802861 (IEEE、2009)。
Valdivia, V.、Barrado, A.、Lazaro, A.、Zumel, P. & Raga, C. 過渡応答解析に基づいた次数を削減したパワー エレクトロニクス コンバータの「ブラック ボックス」動作モデルの簡単なモデリングと識別手順。 2009 年の第 24 回年次 IEEE 応用パワーエレクトロニクス会議および展示会、https://doi.org/10.1109/apec.2009.4802675 (IEEE、2009)。
チョイ、イら。 設置された単一のファイバーを介した量子セキュリティ保護された 10 GB/s dwdm 伝送システムのフィールド トライアル。 オプション。 経験値 22、23121–23128。 https://doi.org/10.1364/OE.22.023121 (2014)。
記事 Google Scholar
Alshowkan, M. et al. 高性能量子ネットワーキングのための高度なアーキテクチャ。 J. Opt. 共通。 ネット。 14(6)、493–499。 https://doi.org/10.1364/JOCN.450201 (2022)。
記事 Google Scholar
Boneh, D. et al. RSA 暗号システムに対する 20 年にわたる攻撃。 通知 AMS 46、203–213 (1999)。
MathSciNet MATH Google Scholar
Bogdanov, A.、Khovratovich, D. & Rechberger, C. 完全な aes の Biclique 暗号解読。 In Advances in Cryptology - ASIACRYPT 2011 (Springer) (Lee, DH & Wang, X 編) 344–371 (ベルリン ハイデルベルク、ベルリン、ハイデルベルク、2011)。
Google Scholar の章
リム、IHら。 配信自動化システムにおけるサイバー攻撃に対するセキュリティ プロトコル。 IEEEトランス。 電力供給 25、448–455。 https://doi.org/10.1109/TPWRD.2009.2021083 (2010)。
記事 Google Scholar
NAピーターズら。 再構成可能なネットワーク環境における強力な古典チャネルを使用した 1550 nm QKD の高密度波長多重化。 新しい J. Phys. https://doi.org/10.1088/1367-2630/11/4/045012 (2009)。
記事 ADS CAS Google Scholar
マオ、Y. 他バックボーンファイバーネットワークにおける量子鍵配布と従来の通信の統合。 オプション。 経験値 26、6010。https://doi.org/10.1364/oe.26.006010 (2018)。
記事 CAS Google Scholar
North American Electric Reliability Corporation (NERC) - 重要インフラ保護 (CIP)。
Cerf, V. & Kahn, R. パケット ネットワーク相互通信用のプロトコル。 IEEEトランス。 共通。 22、637–648。 https://doi.org/10.1109/tcom.1974.1092259 (1974)。
記事 MATH Google Scholar
R. Braden、「インターネット ホストの要件 - 通信層」、RFC 1122 (1989)。
Metke、AR および Ekl、RL スマート グリッド ネットワーク用のセキュリティ テクノロジー。 IEEEトランス。 スマートグリッド 1、99–107。 https://doi.org/10.1109/tsg.2010.2046347 (2010)。
記事 Google Scholar
Kansal, P. & Bose, A. スマート伝送グリッド アプリケーションの帯域幅と遅延の要件。 IEEEトランス。 スマート グリッド 3、1344 ~ 1352 年。 https://doi.org/10.1109/tsg.2012.2197229 (2012)。
記事 Google Scholar
Wang, W.、Xu, Y.、Khanna, M. スマート グリッドの通信アーキテクチャに関する調査。 計算します。 ネット。 55、3604–3629。 https://doi.org/10.1016/j.comnet.2011.07.010 (2011)。
記事 Google Scholar
Wegman, MN & Carter, J. 新しいハッシュ関数と、認証および集合等価性におけるその使用法。 J.Comput. システム。 科学。 22、265–279。 https://doi.org/10.1016/0022-0000(81)90033-7 (1981)。
記事 MathSciNet MATH Google Scholar
Birman, K. & Joseph, T. 分散システムにおける仮想同期の活用。 オペレーティング システム原則に関する第 11 回 ACM シンポジウムの議事録 - SOSPhttps://doi.org/10.1145/41457.37515 (1987) (ACM Press)。
リファレンスをダウンロードする
私たちは、Steve Morrison、Tyler Morgan、Ken Jones、Patrick Swingle の支援に感謝します。 この研究は部分的にオークリッジ国立研究所 (ORNL) で行われました。 ORNL は、DOE の契約番号 DE-AC05-00OR22725 に基づいて、UT-Battelle, LLC によって管理されています。 我々は、エネルギー供給システムのためのサイバーセキュリティ(CEDS)プログラムを通じたエネルギー省エネルギー安全保障緊急対応局(CESER)からの支援に感謝する。
計算科学および工学部門、オークリッジ国立研究所、オークリッジ、テネシー州、37831、米国
ムニール・アルショーカン、フィリップ・G・エヴァンス、ニコラス・A・ピーターズ
電化およびエネルギーインフラストラクチャ部門、オークリッジ国立研究所、オークリッジ、テネシー州、37831、米国
マイケル・ストロング
Qubitekk Inc.、ビスタ、カリフォルニア、92081、米国
ダンカン・アール
PubMed Google Scholar でこの著者を検索することもできます
PubMed Google Scholar でこの著者を検索することもできます
PubMed Google Scholar でこの著者を検索することもできます
PubMed Google Scholar でこの著者を検索することもできます
PubMed Google Scholar でこの著者を検索することもできます
MA は実験、データ分析を実行し、原稿を共同執筆しました。 PE は QKD の実装を指導し、原稿を共同執筆しました。MS はエージェント システムを開発し、原稿を共同執筆しました。 DE は、Qubitekk QKD システムのサポートを提供しました。 NP は独自の実験コンセプトを考案し、プロジェクトを主導し、原稿を共同執筆しました。
ムニール・アルショーカン氏への通信。
著者らは競合する利害関係を宣言していません。
シュプリンガー ネイチャーは、発行された地図および所属機関における管轄権の主張に関して中立を保ちます。
オープン アクセス この記事はクリエイティブ コモンズ表示 4.0 国際ライセンスに基づいてライセンスされており、元の著者と情報源に適切なクレジットを表示する限り、あらゆる媒体または形式での使用、共有、翻案、配布、複製が許可されます。クリエイティブ コモンズ ライセンスへのリンクを提供し、変更が加えられたかどうかを示します。 この記事内の画像またはその他のサードパーティ素材は、素材のクレジットラインに別段の記載がない限り、記事のクリエイティブ コモンズ ライセンスに含まれています。 素材が記事のクリエイティブ コモンズ ライセンスに含まれておらず、意図した使用が法的規制で許可されていない場合、または許可されている使用を超えている場合は、著作権所有者から直接許可を得る必要があります。 このライセンスのコピーを表示するには、http://creativecommons.org/licenses/by/4.0/ にアクセスしてください。
転載と許可
Alshowkan, M.、Evans, PG、Starke, M. 他量子鍵配布を使用したスマートグリッド通信の認証。 Sci Rep 12、12731 (2022)。 https://doi.org/10.1038/s41598-022-16090-w
引用をダウンロード
受信日: 2022 年 3 月 9 日
受理日: 2022 年 7 月 4 日
公開日: 2022 年 7 月 26 日
DOI: https://doi.org/10.1038/s41598-022-16090-w
次のリンクを共有すると、誰でもこのコンテンツを読むことができます。
申し訳ございませんが、現在この記事の共有リンクは利用できません。
Springer Nature SharedIt コンテンツ共有イニシアチブによって提供
コメントを送信すると、利用規約とコミュニティ ガイドラインに従うことに同意したことになります。 虐待的なもの、または当社の規約やガイドラインに準拠していないものを見つけた場合は、不適切としてフラグを立ててください。