Feasibility Analysis of Encrypted Transmission on Security of Industrial Control Systems
-
摘要: 针对需要对现场数据加密的工业控制系统(Industrial control system,ICS),基于稳定性判据设计一种加密传输机制的可行性评估模型,结合超越方程D-subdivision求解法,提出一种数据加密长度可行域求解算法.改进IAE(Integral absolute error)并提出Truncated IAE(TIAE)-based指标,用于评估可行域内不同数据长度对系统实时性能的影响.利用嵌入式平台测定的加密算法执行时间与数据长度的关系,评估了两种对称加密算法应用在他励直流电机控制系统中的可行性,验证了可行域求解算法的准确性,并获得了实时性能随数据长度的变化规律.Abstract: For those industrial control systems (ICS) whose field data need to be encrypted, a model, based on stability criterion is designed to assess the feasibility of the encrypted transmition mechanism. Combined with D-subdivision solution to transcentdental equation, a method to solve the feasible region of the length of encrypted data quantitatively is proposed. Integral absolute error (IAE) is improved to introduce the truncated IAE (TIAE)-based index, which is designed for evaluating the real-time performance influenced by the length in the feasible region. In terms of the relationship between execute time of encryption algorithm and length measured on embedded platform, two symmetric encryption algorithms for the control system of separately excited DC motor are evaluated, the accuracy of solution to the feasible region is verified, and the change law between real-time performance and length is obtained.
-
随着技术发展和管理决策的需要, 通用的通信网络和多样化的IT组件与工控系统(Industrial control system, ICS)不断融合, 原本封闭的工控系统开始更多地与外部企业网络互联, 使得ICS更容易受到来自网络的安全威胁[1].仅2015年, ICS-CERT公布的发生在美国的工控系统安全问题多达295起[2], 工控系统遭受到网络攻击的威胁日趋严峻.
工业通信网络中存在着严重的数据安全隐患, 容易遭受到破坏数据完整性的攻击, 如错误数据注入攻击[3]、重放攻击[4]等, 而数据加密作为一种保护数据完整性和机密性的手段, 可以有效地阻止上述攻击. Zijlstra[5]基于异步事件驱动方法, 设计了一种单比特加密传输方案, 用于控制系统的防窃听和数据篡改攻击. Zhang等[6]基于DES (Data encryption standard)加密和改进灰色预测模型设计了一种抗DoS (Denial of service)和欺骗攻击机制.尽管如此, 目前国内外针对密码学在工控系统中的应用研究仍处于起步阶段, 实际上, 对于工控系统中的一些工控设备而言, 其资源总量和处理速度有限, 引入加密传输后会影响通信网络中控制数据交互的实时性, 甚至严重干扰系统的稳定性. Wei等[7]在小规模电网平台上测试发现, 加密传输带来的延时会造成断路器动作不及时, 会导致电压波动幅度超过20%.正是由于工控系统的特殊性, 使得目前缺少一种有效的加密传输应用的可行性评估方法.
加密传输应用在工控系统中的前提是不破坏原系统的稳定性, 在该前提下才能进一步研究如何评估加密传输对实时性能的影响.控制系统稳定性分析的研究成果相对成熟[8], 但直接用于加密传输稳定性分析的成果仍然较少. Sipahi等[9]基于特征根聚类分析的方法, 提出了二维延时空间内稳定域的数值解法. Olgac等[10]利用D-subvision超越方程求解法, 给出了稳定延时的精确数值解, 对于加密传输的稳定性分析具有参考意义.而Lyapunov不等式、谱分析等稳定性判定方法, 由于不能给出精确的参数稳定域, 不具有定量分析价值.
实时性评估方法主要分成两类:随机性评估方法和确定性评估方法.随机性评估方法主要基于Harris[11]提出的最小方差控制(Minimum variance controller, MVC)指标, 该指标利用最小方差控制下的系统性能作为评价基准, 以此衡量当前系统的性能.但是Eriksson等[12]指出, MVC并不能保证满意的动态性能, 而且该指标没有以加密传输之前系统的性能作为评价基准.确定性评估方法主要利用上升时间、超调量、稳定时间等指标. Gupta等[13]通过简单的归一化加权, 综合超调量$\sigma\%$和稳定时间${t_s}$两个因素作为DES加密后系统实时性能评估值, 该评估值的优点在于可以灵活调整权重, 但同时各指标之间的相对权重难以确定, 评估结果存在主观性差异. Zeng等[14]设计了一种基于确定性指标的评估框架, 权衡考虑了AES加密后系统的性能指标与安全指标, 并基于协同演化算法求解了加密长度的最优解.但该框架直接以跟踪误差的均方值作为性能指标, 没有给出采样个数$K$的选取规则, 也没有对该指标合理性论证, 最后没有对最优解的存在性进行验证. Yu等[15]通过计算跟踪误差的无穷积分, 提出了绝对误差积分(Integrated absolute error, IAE)指标, 用于分析闭环系统的跟踪性能, 但是IAE指标中不仅包含了动态跟踪信息, 也包含了稳态跟踪信息, 而且IAE需要对时间进行无穷积分, 计算复杂度高.
针对上述文献中性能评估方法的不足, 本文提出了一种加密传输应用在工控系统中的可行性研究方法.首先, 分析通用的工控系统加密传输框架, 以及数据加密造成的直接影响.其次, 基于稳定性判据提出多输入多输出控制系统中加密传输机制的评估模型, 利用加密算法执行时间与数据加密长度的映射关系(后文统一称为"时间长度关系"), 设计一种求解长度可行域的算法.然后, 借鉴IAE的思想, 提出了一种用于评估系统实时性能的指标, 即Truncated IAE (TIAE)-based, 并在指标合理性论证中给出了一个合理的充分条件.最后, 在嵌入式平台上测试了两种对称加密算法的时间长度关系, 并应用在他励直流电机控制系统仿真平台上, 计算并验证了系统稳定下的长度可行域, 获得了长度对实时性能的影响规律.结果表明, 相比Zeng的结论, 利用长度可行域来判断长度的存在性将更加严谨.相比Harris的随机性评估方法, TIAE能提供更加合理、确定的分析指标.相比Gupta的确定性评估方法, TIAE则避免了主观赋值造成的差异.因此, 本文提出的可行性研究方法可以为加密传输在工控系统的应用提供科学的依据.
1. 问题描述
1.1 工业控制系统加密传输框架
在工业控制系统中, 控制器与执行器之间的前向通道、传感器与控制器之间的反馈通道的交互数据是进行加密保护的主要对象. 图 1所示为通用的基于加密传输的工控系统分析框架, 包括控制器、控制网络、执行器、被控对象、传感器等.
1.2 加密算法执行时间分析
加密算法分为对称加密和非对称加密两种.一方面, 非对称加密需要更多的计算资源和存储空间, 使其在工业控制领域应用受限.另一方面, 尽管对称加密中的块加密相对流加密速度慢, 但安全性更高, 更容易实现数据保密性和加密速度之间的权衡.因此, 本文讨论的加密传输机制中主要采用对称加密算法中的块加密算法, DES和AES (Advanced encrytion standard)加密.
文献[13]及后文的实验数据表明, 采用对称加密的执行时间主要与加密平台、加密算法种类、密钥长度和数据加密长度有关, 并且近似为式(1)的线性关系:
$ \begin{equation} \left\{ \begin{array}{l} {\tau _{enc}} = {a_1} \cdot {l_1} + {b_1}\\ {\tau _{dec}} = {a_2} \cdot {l_2} + {b_2} \end{array} \right. \end{equation} $
(1) 其中, ${\tau _{enc}}$和分别为加密、解密执行时间, ${l_1}$和${l_2}$分别为需要加密、解密的数据长度, ${a_i}$和${b_i}$ ($i=1, 2$)表征了执行时间与除了数据长度外的因素的关系, 需要实验数据来标定.
根据工控网络中通信协议规定, 网络中传输的数据长度需要满足一定的范围, 即, .那么, 加密和解密执行时间也限定在范围内,
$ \begin{equation} \left\{ \begin{array}{l} {\tau _{\min }} = {a_i} \cdot {l_{\min }} + {b_i}\\ {\tau _{\max }} = {a_i} \cdot {l_{\max }} + {b_i} \end{array} \right. \end{equation} $
(2) 在图 1所示的加密传输框架中, 系统延时主要包括两个部分, 前向通道延时和反馈通道延时${\tau ^{sc}}$.为了方便分析加密传输执行时间产生的延时对系统稳定性的影响, 根据单一变量原则, 暂不考虑通信网络固有延时.此时, 系统延时主要集中在加解密过程中, 对应为
$ \begin{equation} \left\{ \begin{array}{l} {\tau ^{ca}} = \Delta \cdot (\tau _{enc}^{ca} + \tau _{dec}^{ca})\\ {\tau ^{sc}} = \Delta \cdot (\tau _{enc}^{sc} + \tau _{dec}^{sc}) \end{array} \right. \end{equation} $
(3) 其中, 和$\tau_{dec}^{ca}$分别表示前向通道的加密延时和解密延时. $\tau _{enc}^{sc}$和分别表示反馈通道的加密延时和解密延时.不同应用场合下的工控系统, 数据传输通道对于数据机密性和完整性的需求不同, $\Delta $定义为
$ \Delta = \left\{ \begin{array}{ll} 0,&\rm{通道未加密}\\ 1,&\rm{通道加密}\\ \end{array} \right. $
1.3 主要问题
一方面, 除了引入加密传输机制造成的延时外, 影响系统稳定性的因素还包括原系统的固有属性, 如控制结构、控制器类别、被控对象特征等.因此, 如何综合这些因素建立一种基于加密传输的工控系统分析模型, 并在系统稳定的约束下求解数据加密长度${{l}_{i}}$的可行域, 是首要解决的问题.
另一方面, 在上述可行域存在的前提下, 如何建立一种合理的实时性评估指标, 并分析该指标与可行域内不同长度的变化规律, 是其次要解决的问题.
2. 系统稳定性分析
2.1 基于加密传输的工控系统分析模型
大型工业生产过程或被控对象都是多输入多输出(Multiple input and multiple output, MIMO)的, 以MIMO模型作为研究对象符合实践规律, 图 2所示为基于加密传输机制的工控系统结构图.
假设图 2中$n$输入$n$输出对象的数学模型可以用有理传递函数矩阵$G(s)$表示:
$ \begin{equation} \begin{aligned} Y(s) & = G(s) \cdot U(s) =\\ & \left( {\begin{array}{*{20}{c}} {{g_{11}}(s)}& \cdots &{{g_{1n}}(s)}\\ \vdots&\ddots&\vdots \\ {{g_{n1}}(s)}& \cdots &{{g_{nn}}(s)} \end{array}} \right) \cdot U(s) \end{aligned} \end{equation} $
(4) 根据变量配对规则, 选择配对矩阵为$P$, $P$为同维单位矩阵经过初始行变换得到.控制器为有理传递函数矩阵$C(s)$.根据对加密算法执行时间的分析, 在引入加密传输机制后, 前向通道和反馈通道的传递函数用$\Lambda_1(s)$和$\Lambda_2(s)$表示:
$ \begin{equation} \begin{aligned} \Lambda_1(s) = {\rm diag} \{{{\rm e}^{-\tau _{1}^{ca}s}}, {{\rm e}^{-\tau _{2}^{ca}s}}, \cdot \cdot \cdot, {{\rm e}^{-\tau _{n}^{ca}s}}\} \\ \Lambda_2(s) ={\rm diag} \{{{\rm e}^{-\tau _{1}^{sc}s}}, {{\rm e}^{-\tau _{2}^{sc}s}}, \cdot \cdot \cdot, {{\rm e}^{-\tau _{n}^{sc}s}}\} \end{aligned} \nonumber \end{equation} $
其中, ${\mathit{\boldsymbol{u}}} \in {{\bf R}}^n$和分别是MIMO对象的输入、输出向量, , $Y(s) = \mathscr{L}[{{\mathit{\boldsymbol{y}}}}]$, , . $\tau _j^{ca}$、分别为第$j$个前向、反馈通道总延时, .该系统的闭环特征方程为
$ \begin{align} &CE(s;\tau _j^{sc}, \tau _j^{ca})=\nonumber\\ &\qquad \det \left( I + G(s) \Lambda_1(s) C(s) P \Lambda_2(s) \right) = 0 \end{align} $
(5) 显然式(5)的闭环特征根是关于未知参数$\tau _{j}^{sc}$和$\tau _{j}^{ca}$的函数.当图 2所示的工控系统中引入加密传输机制后, 闭环特征根在复平面上的分布, 即系统的稳定性, 将受到这些参数影响.因此, 可以利用基于特征根分析的稳定性判据, 提出在系统稳定性的约束下, 加密传输机制的可行性评估模型, 即定理1的描述.
定理1. 图 2所示加密传输机制是可行的, 当且仅当式(5)所示的特征方程的全部特征根在复平面的左半平面上, 即
$ \begin{equation} \left\{ \begin{array}{l} CE({s^*};\tau _j^{sc}, \tau _j^{ca}) = 0\\ {\mathop{\rm Re}\nolimits} [{s^*}(\tau _j^{sc}, \tau _j^{ca})] < 0 \end{array} \right. \end{equation} $
(6) 因为长度${l_i}$直接影响加解密执行时间, 即未知参数$\tau_{j}^{sc}$和, 为了单独研究长度对系统稳定性的影响, 暂不考虑不同通道内加密算法和长度的差异性.在此基础上, 有推论1的描述,
推论1. 如果所有前向通道采用的加密算法和数据加密长度相同, 所有反馈通道的加密算法和数据加密长度也相同时, 那么式(5)的评估模型可以表示为
$ \begin{equation} \begin{array}{l} CE(s; \tau ) = {c_n}(s){{\rm e}^{ - n\tau s}} + {c_{n - 1}}(s){{\rm e}^{ - (n - 1)\tau s}} + \cdots +\\ \qquad {c_0}(s) = \sum\limits_{k = 0}^n {{c_k}(s){{\rm e}^{ - k\tau s}}} = 0 \end{array} \end{equation} $
(7) 其中, ${c_k}(s)$表示只含变量$s$的有理多项式, $k = 0, 1, \cdots, n$.
证明. 此时, $\Lambda_2(s) = {{\rm e}^{ - {\tau ^{sc}}s}}I$, 闭环多项式转化为
$ \begin{align} &CE(s;{\tau ^{sc}}, {\tau ^{ca}}) =\nonumber\\ &\qquad \det [I + G(s)\Lambda_1(s)C(s)P\Lambda_2(s)]=\nonumber\\ &\qquad \det [I + {{\rm e}^{-({\tau ^{sc}} + {\tau ^{ca}})s}}G(s)C(s)P]=\nonumber\\ &\qquad \det [I + {{\rm e}^{-\tau s}}K(s)] = 0 \end{align} $
(8) 其中, $K(s) = G(s)C(s)P$, $K(s)$为$n$维有理矩阵, 将式(7)展开即可转化为式(6)所示的多项式形式.
2.2 数据加密长度可行域求解算法
长度是实施加密传输的一个重要参数, 综合式(1)和式(7), 长度也是影响可行性评估模型中的一个重要因素.对控制系统设计者而言, 可以采用试凑法来确定合适的长度, 即选取固定的长度分别代入式(1)和式(7), 通过求解所有特征根来判断该长度合适与否.但试凑法盲目性明显, 需要花费大量的时间和计算资源来求解式(7)的特征值.另外, 还可以采用解析法, 在获得使式(7)稳定的参数集合之后, 在式(2)的约束下, 利用式(1)的线性关系求取长度的可行域.解析法可以描述为:
定理2. 假设线性映射$f:x \to y$的映射关系为
$ y = f(x) = 2\sum\limits_{i = 1}^2 {\left( {{a_i}x + {b_i}} \right)} $
如果两个集合$\Phi$和$\Theta$也满足该映射关系$f:\Phi \to \Theta$, 其中
$ \begin{equation} \begin{aligned} \Theta = & \{ \tau \in [2{\tau _{\min }}, 2{\tau _{\max }}]| \\ & {{\mathop{\rm Re}\nolimits} [{s^*}(\tau )] < 0;\forall {s^*}, CE({s^*};\tau ) = 0 }\} \end{aligned} \nonumber \end{equation} $
那么, 集合$\Phi$即为使式(7)系统稳定的数据加密长度可行域.
在文献[10]中介绍了D-subdivision法, 可以利用超越方程(7)来求解参数的集合$\Theta$, 其主要思想包括两点:在式(7)系统的临界稳定状态下, 参数必定使式(7)产生至少一对纯虚根.求取该虚根和值, 判断在所有值处纯虚根穿越虚轴的移动趋势, 进一步求取稳定的集合$\Theta$.
基于定理2和D-subdivision求解方法, 可以设计如下所示的长度可行域求解算法:
1) 变量代换:直接求超越方程(7)的纯虚根存在困难, 利用变量代换, , 将式(7)转化为有理多项式方程,
$ \begin{equation} CE(s{\rm{ }};\tau ) = \sum\limits_{k = 0}^n {{c_k}(s){{\left( {\frac{{1 - Ts}}{{1 + Ts}}} \right)}^k}} = 0 \end{equation} $
(9) $ \begin{align} \Leftrightarrow & \sum\limits_{k = 0}^n {{c_k}(s){{(1 - Ts)}^k}{{(1 + Ts)}^{n - k}}}=\nonumber\\ & \qquad\sum\limits_{p = 0}^\mu {{b_p}(T){s^p}} = 0 \end{align} $
(10) 其中, .
2) 求解虚根:式(7)和式(10)的纯虚根完全相同, 而式(10)的纯虚根可以利用劳斯表中的辅助多项式求解, 定义纯虚根的有限集合为$S$,
$ S = \{ {s^*}|{s^*} = \mp {\omega _c}i{\rm{, }}~{\omega _c} = {\omega _{c1}}, {\omega _{c2}}, \cdots, {\omega _{cm}}\} $
同时能求解出所有纯虚根对应的参数$T$的集合$\Psi$,
$ \Psi = \{ T \in {\bf R}|T = {T_{c1}}, {T_{c2}}, \cdots, {T_{cm}}\} $
根据变量代换的等价原则, 进一步求出每个参数${T_{ck}}$对应的参数集合$\Omega_k(\tau {\rm{ }};{\omega _{ck}})$, ,
$ \begin{equation} \begin{aligned} \Omega_k(\tau ;{\omega _{ck}})= & \Bigg \{ \tau |\tau = \frac{{2\tan ({\omega _{ck}}{T_{ck}}) + 2p\pi }}{{{\omega _{ck}}}}, \\ & p = 1, \cdots, \infty \Bigg\} \end{aligned} \nonumber \end{equation} $
将所有的集合合并, 按照元素大小排序, 并结合参数$\tau $的实际取值范围, 可得使式(7)系统临界稳定的参数$\tau$集合$\Omega$,
$ \Omega = \left\{ {\bigcup\limits_{k = 1}^m \Omega_k(\tau ;{\omega _{ck}})} \right\} \cap [2{\tau _{\min }}, 2{\tau _{\max }}] $
3) 求解集合$\Theta$:当参数$\tau $等于集合$\Omega $中的某一元素时, 式(7)的系统存在一对虚根${s^*} = \mp {\omega _{ck}}i$, 并且随着$\tau $在内变化, 该对虚根穿越虚轴的移动趋势为
$ \begin{equation} \begin{aligned} \qquad {\rm{RT}} & \left| {_{s = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right. =\\ &{\mathop{\rm sgn}} \left[{{\mathop{\rm Re}\nolimits} \left( {\frac{{{\rm d}s(\tau )}}{{{\rm d}\tau }}\left| {_{r = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right.} \right)} \right] \end{aligned} \nonumber \end{equation} $
将式(7)对参数$\tau $进行求导, 即可求出移动趋势的值,
$ \begin{align} & {\rm{RT}} \left| {_{s = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right. =\nonumber\\ &\qquad {\mathop{\rm sgn}} \left[{{\mathop{\rm Im}\nolimits} \left( {\frac{{\sum\limits_{j = 0}^n {\frac{{{\rm d}{a_j}}}{{{\rm d}s}} {{\rm e}^{-{\rm j}\tau s}}} }}{{\sum\limits_{j = 0}^n {j{a_j}{{\rm e}^{- {\rm j}\tau s}}} }}\left| {_{s = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right.} \right)} \right] =\nonumber\\ &\qquad {\mathop{\rm sgn}} \left[{{\mathop{\rm Im}\nolimits} \left( {\frac{{\sum\limits_{j = 0}^n {\frac{{{\rm d}{a_j}}}{{{\rm d}s}}{{\left( {\frac{{1-Ts}}{{1 + Ts}}} \right)}^j}} }}{{\sum\limits_{j = 0}^n {j{a_j}{{\left( {\frac{{1-Ts}}{{1 + Ts}}} \right)}^j}} }}\left| {_{s = {\omega _{ck}}i, T { = }{T_{ck}}}} \right.} \right)} \right] \end{align} $
(11) 该趋势只取决于${\omega _{ck}}$和${T_{ck}}$, 即虚根在中所有元素处的移动趋势相同.趋势值为正表示系统增加两个不稳定极点, 反之表示减少两个不稳定极点.令表示不稳定极点个数, 则集合$\Theta$可以按如下定义求解,
$ \Theta = \{ \tau \in \Omega |{\rm{NU}}(\tau ) = 0\} $
4) 求解数据加密长度可行域$\Phi$:确定前向和反馈通道采用的加密算法, 通过实验法测定式(1)的参数, 利用定理2的映射关系求取使系统稳定性的数据加密长度可行域.
3. 系统实时性能分析
在获得长度可行域后, 进一步研究工控系统实时性能与可行域内长度的关系.本文借鉴IAE计算的思想, 直接从系统的跟踪误差考虑, 确定了TIAE指标的核心:在稳定时间到达之前, 累计的跟踪误差越小, 则系统的实时性能越好.
3.1 实时性指标建立
定义1. 绝对误差积分IAE[15]:将输出跟踪误差的绝对值在0到无穷时间域内进行广义积分, 记为
$ \begin{align} {\rm IAE}&= \int\limits_0^\infty {\left| {r(t) - y(t)} \right|{\rm d}t} = \int\limits_0^\infty {\left| {e(t)} \right|{\rm d}t} =\nonumber\\ & {T_s}\sum\limits_{i = 0}^\infty {\left| {e({t_i})} \right|} \end{align} $
(12) 其中, $r(t)$是参考输入, $y(t)$是系统的单个输出, $e(t)$是跟踪误差, $T_s$是测量采样周期.
为了克服IAE的缺点, 对IAE指标进行改进, 有定义2的描述,
定义2. 截断的绝对误差积分(Truncated integrated absolute error, TIAE):将输出跟踪误差的绝对值在0到调整时间$t_s$内进行定积分, 记为
$ \begin{align} {\rm TIAE}&= \int\limits_0^{{t_s}} {\left| {r(t) - y(t)} \right|{\rm d}t} = \int\limits_0^{{t_s}} {\left| {e(t)} \right|{\rm d}t} =\nonumber\\ & {T_s}\sum\limits_{i = 0}^m {\left| {e({t_i})} \right|} \end{align} $
(13) 其中, $m = {t_s}/{{T_s}}$.
对比IAE, 用TIAE指标来分析系统当前实时性能的优势在于, TIAE对稳定时间内的跟踪误差进行累计, 综合考虑了动态响应过程中的传统实时性因素, 不需要人为主观赋权值, 也克服了IAE的上述两个缺点.利用TIAE进一步得到系统实时性能的评价指标,
定义3. TIAE-based指标定义为:在引入加密传输机制前后, 系统TIAE的比值, 记为
$ \begin{equation} {\eta _{{\rm{TIAE}}}} = \frac{{{\rm{TIA}}{{\rm{E}}_0}}}{{{\rm{TIA}}{{\rm{E}}_{enc}}}} \end{equation} $
(14) 当, 表明引入加密传输机制之后系统实时性能与原系统相同, 可以达到满意的性能要求.当, 表明引入加密传输机制之后系统实时性能比原系统差, 且表明实时性能已经极度恶化, 不适合引入加密传输机制.假设可行域内的边界点${l_{cri}}$正好使系统震荡不稳定, 此时, 令, 保证${\eta _{{\rm{TIAE}}}}$值域的连续性.
3.2 ${ \eta _{{\rm{TIAE}}}}$合理性说明
对于工控系统设计者而言, 上升时间${t_r}$、超调量、稳定时间${t_s}$都属于越小越优型指标, 因此,
定理3. 如果在长度可行域$\Phi$内, 与${t_r}$、$\sigma \% $、${t_s}$关系的单调性一致, 并且严格单减, 那么能作为系统实时性能的综合评估值, 且越大则实时性能越优.
证明. 假设随${t_r}$并不是严格单调的, 因为积分保证了在可行域$\Phi$内的连续性, 那么在关系曲线中必存在两点${t_{r, 1}}$和${t_{r, 2}}$, 使得, 显然这一点违背了越小越优常识, 假设不成立.
同理, 假设${\eta _{{\rm{TIAE}}}} \sim {t_r}$是严格单调, 但单调性与${\eta _{{\rm{TIAE}}}} \sim \sigma \%$、${\eta _{{\rm{TIAE}}}} \sim {t_s}$不一致, 不妨设为
$ \begin{equation} \left\{ \begin{array}{l} {\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{{t_r}(l)} \right]}}} \right\} = 1\\[4mm] {\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{\sigma \% (l)} \right]}}} \right\} = - 1\\[4mm] {\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[ {{t_s}(l)} \right]}}} \right\} = - 1 \end{array} \right. \nonumber \end{equation} $
从${\eta _{{\rm{TIAE}}}} \sim \sigma \%$、的单调性可以看出, 如果, 则, 实时性能在更优, 即${\eta _{{\rm{TIAE}}}}$越大则实时性能越优.在关系曲线中必存在两点${t_{r, 3}}$和${t_{r, 4}}$(), 使得, 说明实时性能在${t_{r, 4}}$更优, 显然违背了越小越优常识.定理3得证.
定理3给出了${\eta _{{\rm{TIAE}}}}$合理性的一个充分条件, 原因在于, 直接求解${\eta _{{\rm{TIAE}}}}$对${t_r}$的单调性并不方便,
$ \begin{equation} \begin{aligned} &{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[ {{t_r}(l)} \right]}}} \right\} = {\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{\dfrac{{{\rm{TIA}}{{\rm{E}}_0}}}{{{\rm{TIA}}{{\rm{E}}_{enc}}{\rm{(}}l{\rm{)}}}}} \right]}}{{\partial \left[{{t_r}(l)} \right]}}} \right\} =\\ &\qquad \qquad\dfrac{{{\mathop{\rm sgn}} \left\{ { - \dfrac{{{\rm{TIA}}{{\rm{E}}_0}}}{{{\rm{TIAE}}_{enc}^2{\rm{(}}l{\rm{)}}}} \cdot \dfrac{{\partial \left[{{\rm{TIAE(}}l{\rm{)}}} \right]}}{{\partial l}}} \right\}}} {{{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial {t_r}(l)}}{{\partial l}}} \right\}}} =\\ &\qquad\qquad - \dfrac{{{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\rm{TIAE(}}l{\rm{)}}} \right]}}{{\partial l}}} \right\}}}{{{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial {t_r}(l)}}{{\partial l}}} \right\}}} \end{aligned} \nonumber \end{equation} $
如果能获得${t_r}(l)$和${\rm{TIAE(}}l{\rm{)}}$的解析式, 那么在可行域内, ${\eta _{{\rm{TIAE}}}}$对${t_r}$的单调性是可以解析求解的. Yu等[15]提出利用泰勒级数近似, 从而求出系统输出的时域表达式, 但该近似必须要求才能满足, 即要求极点全部分布在0附近, 当条件不满足时, 近似结果会导致错误的结论.
实际上, 在加密传输引入延时后, 闭环特征方程出现超越项, 不能通过简单地近似来求取时域内系统输出、${t_r}(l)$、${\rm{TIAE(}}l{\rm{)}}$的解析式.可以采用数值计算的方法, 利用式(13)的离散表达式定量计算出${\rm{TIAE(}}l{\rm{)}}$的变化规律, 然后再验证是否满足定理3.
4. 实验结果及仿真
根据加密传输可行性评估的分析步骤, 实验包括两个部分:实验测定式(1)的参数、加密传输下系统的性能验证.
4.1 对称加密算法执行时间测试
为了判断加密平台、算法种类等因素对加密传输可行性的影响, 首先应测定这些因素与加解密执行时间的关系.本文在嵌入式平台(AT91SAM9XE512QU, MCU 32 bit, 180 MHz)上分别运行DES和AES加密算法.其中, DES密钥长度为8字节, AES密钥长度为16字节, 填充方式为报文长度对8或16取模, 并用该值将报文长度填满至8或16的整数倍.实验记录加解密执行时间与长度的关系如表 1所示, 将表 1的测试数据通过最小二乘法进行拟合, 如式(15)和(16)所示, 拟合曲线如图 3所示.
$ \begin{equation} \left\{ \begin{aligned} & {{\tau }_{enc}}{\rm{(AES)}}=0.4673\cdot l+0.0492 \\ & {{\tau }_{dec}}{\rm{(AES)}}=0.5850\cdot l-\rm{0}\rm{.2272} \\ \end{aligned} \right. \end{equation} $
(15) $ \begin{equation} \left\{ \begin{aligned} &{{\tau }_{enc}}{\rm{(DES)}}=0.5726\cdot l-2.3579 \\ &{{\tau }_{dec}}{\rm{(DES)}}=0.4466\cdot l-1.3557 \\ \end{aligned} \right. \end{equation} $
(16) 表 1 加密算法执行时间与数据加密长度测试数据Table 1 Test data between the execute time of encryption algorithms and the length of plaintext长度(B) 16 144 272 400 528 656 784 912 1040 时间(ms) AES加密 7.48 67.21 127.18 187.24 246.88 306.46 366.37 426.42 485.94 AES解密 9.32 83.99 158.81 233.46 308.88 383.58 458.43 533.18 608.33 DES加密 8.83 79.72 150.59 228.22 300.12 372.94 445.34 517.98 595.94 DES解密 6.97 62.46 117.91 178.22 234.84 291.86 348.74 405.94 462.94 4.2 系统性能研究
为了研究加密传输机制对实时性要求高的系统的影响, 本文采用文献[16]中的他励直流电机控制系统作为仿真平台.该直流电机控制系统采用恒定励磁控制, 在励磁电流达到额定电流后, 通过控制电枢电压${U_a}$来调节转速$n$, 电压转速环转化为如下线性模型,
$ \begin{equation} \left\{ \begin{array}{l} \dfrac{{{\rm d}{I_a}}}{{{\rm d}t}} = - 120{I_a} - 120\omega + 100{U_a}\\[2mm] \dfrac{{{\rm d}\omega }}{{{\rm d}t}} = - 0.055\omega + 0.06{I_a} - 5{T_L}\\ n = \dfrac{{30}}{\pi }\omega \end{array} \right. \nonumber \end{equation} $
因负载转矩不属于电机的固有属性, 不影响闭环特征方程, 只分析输入${U_a}$对输出$n$的影响, 其开环传递函数为
$ \begin{equation} {G}(s) = \frac{6}{{{s^2} + 120s + 13.8}} \cdot \frac{{30}}{\pi } \nonumber \end{equation} $
电压转速环采用PI控制器, 调节PI参数使得闭环控制系统稳定, .在$t > 10 {\rm{s}}$后, 给定的阶跃转速.
4.2.1 稳定性分析
根据推论1的场景描述, 在上述电压转速环控制系统中引入加密传输机制, 前向和反馈通道采用相同的数据加密算法, 数据加密长度均为$l$, 则系统的闭环特征方程为
$ \begin{equation} {c_1}(s){{\rm e}^{ - \tau s}} + {c_0}(s) = 0 \nonumber \end{equation} $
其中, ${c_1}(s) = 573 \cdot s + 57.3$, , .式(10)转化为
$ \begin{equation} \begin{aligned} {b_4}(T){s^4} + & {b_3}(T){s^3} + {b_2}(T){s^2} + \\ & {b_1}(T)s + {b_0}(T) = 0 \end{aligned} \nonumber \end{equation} $
根据劳斯判据, 可以依次求出集合$\Psi=\{0.201867\}$, $S=\{4.775\}$, $\Omega_k=\{0.321, 1.637, \cdot \cdot \cdot \}$, 及虚根的变化趋势.得出系统不稳定极点个数随参数$\tau$的关系如表 2所示, 闭环系统稳定下的集合$\Theta$为
$ \begin{equation} \Theta = \left\{ {\tau |\tau \in (0, {\rm{ }}0.321)} \right\} \end{equation} $
(17) 表 2 集合$\Theta$判定表格Table 2 Judging form of $\Theta$$\tau$ $\omega $ $T$ ${\rm{RT}}$ ${\rm{NU(}}\tau {\rm{)}}$ (0, 0.321) 0 0.321 4.775 0.201867 1 (0.321, 1.637) 2 1.637 4.775 0.201867 1 (1.637, 2.953) 4 2.953 4.775 0.201867 1 $\cdots$ $\cdots$ $\cdots$ $\cdots$ 6 根据实际测得的加密算法参数及集合$\Theta$, 考虑工业以太网的数据长度范围为64 $\sim$ 1 518字节, 则加密传输应用在该直流电机控制系统时, 长度可行域分别为
$ \begin{equation} \left\{ \begin{array}{l} \Phi{{\rm{(AES)}}} = \left\{ {l|l \in [ 64, 153]} \right\}\\ \Phi{{\rm{(DES)}}} = \left\{ {l|l \in [ 64, 161]} \right\} \end{array} \right. \end{equation} $
(18) 因此, 基于AES和DES对称加密算法的加密传输机制应用在该控制系统中是可行的.
4.2.2 实时性能分析
以AES加密算法分析, 分别选取可行域内部的不同参数, 代入系统进行验证, 记录每个长度下系统的输出响应, 如图 4所示.
从图 4中实际转速变化曲线来判断, 当数据加密长度接近临界长度153 B时, 输出响应接近等幅震荡, 进一步验证了集合$\Phi{{\rm{(AES)}}}$求解算法的正确性, 同样也可以验证的正确性.
为了验证指标的合理性, 通过数值计算得到不同长度下的各实时性指标值, 如表 3所示.
表 3 实时性指标与数据加密长度测试数据Table 3 Test data between the real-time performance index and the length of encrypted data$l$(B) ${t_r}$(s) $\sigma\%$ ${t_s}$ (s) TIAE ${\eta _{{{\rm TIAE}}}}$ 0 20 0 1.618 99.2545 1 70 1.301 0.2438 1.972 130.2633 0.7620 80 1.305 0.3453 2.118 161.8826 0.6131 90 1.312 0.4396 2.596 206.0987 0.4816 100 1.323 0.544 3.209 274.6412 0.3614 110 1.333 0.639 4.311 372.4369 0.2665 120 1.344 0.7434 5.676 541.5546 0.1833 130 1.354 0.8383 8.749 846.1615 0.1173 140 1.365 0.9427 17.231 1.73E+03 0.0573 150 1.375 1.0376 80.985 8.52E+03 0.0117 首先判断${\eta _{{{\rm TIAE}}}}$与${t_r}$、$\sigma \% $、${t_s}$之间的单调关系是否一致.分别绘制${\eta _{{\rm{TIAE}}}} \sim {t_r}$、${\eta _{{\rm{TIAE}}}} \sim \sigma \%$、${\eta _{{\rm{TIAE}}}} \sim {t_s}$关系曲线, 如图 5所示.显然, ${\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{{t_r}(l)} \right]}}} \right\}$、${\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{\sigma \% (l)} \right]}}} \right\}$、${\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{{t_s}(l)} \right]}}} \right\}$在可行域$\Phi {{\rm{(AES)}}}$内的值均为$-$1, 单调性为负并且都一致, 因此, ${\eta _{{{\rm TIAE}}}}$可以作为系统实时性能的综合评估值, 且${\eta _{{\rm TIAE}}}$越大则实时性能越优.
绘制表 3中的测试数据, 得到各实时性指标随数据加密长度的变化关系曲线, 如图 6和7所示,
对图 6分析, 当系统引入加密传输机制之后, 传统的性能指标${t_r}$、$\sigma\% $与$l$近似成正的线性关系, 而${t_s}$、TIAE与$l$近似成反比例关系, 长度可行域$\Phi$的临界值即为渐近线.
对图 7分析, 实时性能是单调的, 并且随着数据加密长度增加而衰减, 在长度可行域$\Phi$的临界值下, 收敛到0, 表明此时系统的实时性能已经严重退化, 设计加密传输时应避免在该临界值附近选取数据加密长度. 图 6和7中的变化规律也验证了${\eta _{{\rm TIAE}}}$指标提出的有效性.
5. 结论
针对加密传输机制如何影响工控系统性能的问题, 本文从影响加密算法执行时间的主要因素:数据加密长度出发, 依次提出了分析系统稳定性和实时性能的指标和方法.
关于加密传输机制的可行性研究中存在的一些问题, 还需要深入研究.首先, 研究密钥长度、加密模式等因素对加解密的影响, 即与式(1)中参数${a_i}$、${b_i}$的关系.其次, 有没有可能求出指标关于长度$l$的解析式, 或者将定理3完善成一个充要条件.另外, 针对MIMO控制系统中存在的多个输出, 如何将实时性指标向量${\mathit{\boldsymbol{\eta}}} $中的各个分量综合考虑.最后, 还要考虑将本文的可行性分析方法应用在真实的物理平台上进行论证.
-
表 1 加密算法执行时间与数据加密长度测试数据
Table 1 Test data between the execute time of encryption algorithms and the length of plaintext
长度(B) 16 144 272 400 528 656 784 912 1040 时间(ms) AES加密 7.48 67.21 127.18 187.24 246.88 306.46 366.37 426.42 485.94 AES解密 9.32 83.99 158.81 233.46 308.88 383.58 458.43 533.18 608.33 DES加密 8.83 79.72 150.59 228.22 300.12 372.94 445.34 517.98 595.94 DES解密 6.97 62.46 117.91 178.22 234.84 291.86 348.74 405.94 462.94 表 2 集合$\Theta$判定表格
Table 2 Judging form of $\Theta$
$\tau$ $\omega $ $T$ ${\rm{RT}}$ ${\rm{NU(}}\tau {\rm{)}}$ (0, 0.321) 0 0.321 4.775 0.201867 1 (0.321, 1.637) 2 1.637 4.775 0.201867 1 (1.637, 2.953) 4 2.953 4.775 0.201867 1 $\cdots$ $\cdots$ $\cdots$ $\cdots$ 6 表 3 实时性指标与数据加密长度测试数据
Table 3 Test data between the real-time performance index and the length of encrypted data
$l$(B) ${t_r}$(s) $\sigma\%$ ${t_s}$ (s) TIAE ${\eta _{{{\rm TIAE}}}}$ 0 20 0 1.618 99.2545 1 70 1.301 0.2438 1.972 130.2633 0.7620 80 1.305 0.3453 2.118 161.8826 0.6131 90 1.312 0.4396 2.596 206.0987 0.4816 100 1.323 0.544 3.209 274.6412 0.3614 110 1.333 0.639 4.311 372.4369 0.2665 120 1.344 0.7434 5.676 541.5546 0.1833 130 1.354 0.8383 8.749 846.1615 0.1173 140 1.365 0.9427 17.231 1.73E+03 0.0573 150 1.375 1.0376 80.985 8.52E+03 0.0117 -
[1] Knowles W, Prince D, Hutchison D, Disso J F P, Jones K. A survey of cyber security management in industrial control systems. International Journal of Critical Infrastructure Protection, 2015, 9:52-80 doi: 10.1016/j.ijcip.2015.02.002 [2] ICS-CERT. ICS-CERT Monitor[Online], available: https://ics-cert.us-cert.gov/monitors/ICS-MM201512, May 3, 2016. [3] Pang Z H, Liu G P, Zhou D H, Hou F Y, Sun D H. Two-channel false data injection attacks against output tracking control of networked systems. IEEE Transactions on Industrial Electronics, 2016, 63(5):3242-3251 doi: 10.1109/TIE.2016.2535119 [4] Tang B X, Alvergue L D, Gu G X. Secure networked control systems against replay attacks without injecting authentication noise. In: Proceedings of the 2015 American Control Conference (ACC). Chicago, USA: IEEE, 2015. 6028-6033 [5] Zijlstra P. Cryptography for a Networked Control System using Asynchronous Event-Triggered Control[Master dissertation], Delft University of Technology, Netherlands, 2016. [6] Zhang L Y, Xie L, Li W Z, Wang Z L. Security solutions for networked control systems based on des algorithm and improved grey prediction model. International Journal of Computer Network and Information Security (IJCNIS), 2013, 6(1):78-85 doi: 10.5815/ijcnis [7] Wei M K, Wang W Y. Safety can be dangerous: secure communications impair smart grid stability under emergencies. In: Proceedings of the 2015 IEEE Global Communications Conference (GLOBECOM). San Diego, USA: IEEE, 2015. 1-6 [8] Sipahi R, Niculescu S I, Abdallah C T, Michiels W, Gu K Q. Stability and stabilization of systems with time delay. IEEE Control Systems, 2011, 31(1):38-65 doi: 10.1109/MCS.2010.939135 [9] Sipahi R, Olgac N. A unique methodology for the stability robustness of multiple time delay systems. Systems & Control Letters, 2006, 55(10):819-825 http://www.sciencedirect.com/science/article/pii/S0167691106000612 [10] Olgac N, Sipahi R. An exact method for the stability analysis of time-delayed linear time-invariant (LTI) systems. IEEE Transactions on Automatic Control, 2002, 47(5):793-797 doi: 10.1109/TAC.2002.1000275 [11] Harris T J. Assessment of control loop performance. The Canadian Journal of Chemical Engineering, 1989, 67(5):856-861 doi: 10.1002/cjce.v67:5 [12] Eriksson P G, Isaksson A J. Some aspects of control loop performance monitoring. In: Proceedings of the 3rd IEEE Conference on Control Applications. Scotland, UK: IEEE, 1994. 1029-1034 [13] Gupta R A, Chow M Y. Performance assessment and compensation for secure networked control systems. In: Proceedings of the 34th Annual Conference of IEEE Industrial Electronics. Orlando, USA: IEEE, 2008. 2929-2934 [14] Zeng W T, Chow M Y. Optimal tradeoff between performance and security in networked control systems based on coevolutionary algorithms. IEEE Transactions on Industrial Electronics, 2012, 59(7):3016-3025 doi: 10.1109/TIE.2011.2178216 [15] Yu Z P, Wang J D, Huang B, Bi Z F. Performance assessment of PID control loops subject to setpoint changes. Journal of Process Control, 2011, 21(8):1164-1171 doi: 10.1016/j.jprocont.2011.06.012 [16] Smith R S. Covert misappropriation of networked control systems:presenting a feedback structure. IEEE Control Systems, 2015, 35(1):82-92 doi: 10.1109/MCS.2014.2364723 期刊类型引用(18)
1. 余江,高宏慧,史泽兵,蒋纬纬,武芳瑛,詹庆才,张蕊. 继电保护远程运维系统报文合规检测及入侵阻断技术应用. 中国电力. 2024(03): 135-143+151 . 百度学术
2. 王乐,刘顺志,韩正. 军工企业工业控制系统网络安全防护研究. 工业信息安全. 2023(01): 61-67 . 百度学术
3. 邓田,董黎芳,徐轶,王宏岩. 油气田工业控制系统一体化防护技术的研究与应用. 自动化博览. 2023(03): 48-51 . 百度学术
4. 唐士杰,袁方,李俊,丁勇,王会勇. 工业控制系统关键组件安全风险综述. 网络与信息安全学报. 2022(03): 1-17 . 百度学术
5. 屠袁飞,杨庚,张成真. 一种面向云端辅助工业控制系统的安全机制. 自动化学报. 2021(02): 432-441 . 本站查看
6. 薛田良,刘希懋,张赟宁,曾阳阳. 周期性拒绝服务攻击下的弹性负荷频率控制. 控制工程. 2021(04): 620-627 . 百度学术
7. 孔小景,李学俊,金哲,周芃,陈江勇. 一种单因子的可撤销生物特征认证方法. 自动化学报. 2021(05): 1159-1170 . 本站查看
8. 刘希懋,曾阳阳. 拒绝服务攻击下的弹性事件触发负荷频率控制. 电子科技. 2020(04): 12-17 . 百度学术
9. 蔺俊豪,冯冬芹. 基于逆向云算法模型的工业控制系统工艺稳定性建模与攻击防护. 智能科学与技术学报. 2020(01): 53-61 . 百度学术
10. 周言,程仁杰,周晓亮. 工业控制系统数据传输明密文分流处理技术的研究与应用. 中国石油和化工标准与质量. 2020(11): 233-234 . 百度学术
11. 黄凤辉,蔡柳萍,俞龙,林生佐. 改进的网络信息RSA加密算法及其FPGA实现. 电子测量技术. 2020(19): 128-131 . 百度学术
12. 杨飞生,汪璟,潘泉,康沛沛. 网络攻击下信息物理融合电力系统的弹性事件触发控制. 自动化学报. 2019(01): 110-119 . 本站查看
13. 李雪,李雯婷,杜大军,孙庆,费敏锐. 拒绝服务攻击下基于UKF的智能电网动态状态估计研究. 自动化学报. 2019(01): 120-131 . 本站查看
14. 汤奕,李梦雅,王琦,倪明. 电力信息物理系统网络攻击与防御研究综述(二)检测与保护. 电力系统自动化. 2019(10): 1-9+18 . 百度学术
15. 杨红浩,周治平. 采用信息增益率的混合入侵检测模型设计. 信息与控制. 2019(04): 420-428 . 百度学术
16. 涂晓斌,艾美珍,易传佳,左黎明. 基于签密的数控机床远程操控安全交互协议. 华东交通大学学报. 2019(06): 119-124 . 百度学术
17. 陈春萍,陈春芳,袁定一,汪文峰. 远程故障诊断系统中数据加密传输. 电子技术与软件工程. 2018(21): 178 . 百度学术
18. 夏浩男,戴胜华. 基于着色Petri网的无线闭塞中心安全加密. 计算机应用. 2018(12): 3476-3480 . 百度学术
其他类型引用(15)
-