Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania
Journal Title: Bulletin of the Military University of Technology - Year 2015, Vol 64, Issue 4
Abstract
Artykuł poświęcony jest propozycji systemu zabezpieczenia transmisji danych pomiędzy stacjami przemysłowego systemu sterowania. Opisano możliwe warianty zabezpieczenia komunikacji pomiędzy stacjami procesowymi oraz pomiędzy stacją procesową i operatorską. Mechanizm zabezpieczenia transmisji bazuje na algorytmach szyfrowania symetrycznego i asymetrycznego. Proces uwierzytelniania wykorzystuje token programowy i algorytm obliczania jednokierunkowej funkcji skrótu. Podano schemat nawiązania zabezpieczonego połączenia pomiędzy stacjami, w tym etapu uwierzytelniania stacji i szyfrowania przesyłu danych. Proces zabezpieczenia transmisji składa się z czterech podprocesów: (I) uwierzytelniania; (II) transmisji kluczy asymetrycznych publicznych; (III) transmisji klucza symetrycznego; (IV) transmisji danych. Przedstawiony proces zabezpieczania transmisji został zrealizowany w sterowniku przemysłowym oraz w jego emulatorze. Wykorzystano do tego celu języki programowania zgodne z normą PN-EN 61131. Funkcje zostały zaimplementowane w formie bloków funkcyjnych użytkownika umożliwiających zawarcie w strukturze bloku fragmentów mieszanego kodu (w języku ST i FBD) i podzielonych na sześć kategorii: obsługa szyfrowania asymetrycznego; pomocnicze funkcje szyfrowania asymetrycznego; obsługa szyfrowania symetrycznego; pomocnicze funkcje szyfrowania symetrycznego; obsługa obliczania wartości funkcji skrótu; pomocnicze funkcje konwersji.[b]Słowa kluczowe[/b]: bezpieczeństwo transmisji, szyfrowanie, uwierzytelnianie, rozproszony system sterowania
Authors and Affiliations
Marcin Bednarek, Tadeusz Dąbrowski
Artificial intelligence for software development — the present and the challenges for the future
Since the time when first CASE (Computer-Aided Software Engineering) methods and tools were developed, little has been done in the area of automated creation of code. CASE tools support a software engineer in creation th...
Analiza dokładności pomiarów nanometrycznych wzorców mikrogeometrii powierzchni za pomocą mikrointerferometru i profilometru stykowego
W pracy zostały zbadane i przeanalizowane możliwości pomiarowe Samodzielnego Laboratorium Długości GUM w obszarze pomiarów wzorców wysokości nierówności powierzchni (o wysokości nierówności poniżej 1 μm) — tzw. nanowzorc...
Stable pulsed laser diode driver for rangefinder
This article presents comparison of methods of driving pulse laser diodes. Based on theresults of shown analyses, the new design of pulse laser diode driver, using MOSFET transistor, wasdeveloped. The driver allows stabl...
Analiza mechanizmów ochrony hasłem Telegram i Viber
Telegram i Viber to jedne z najpopularniejszych komunikatorów mobilnych. W odróżnieniu od produktów takich jak WhatsApp czy Facebook Messenger komunikatory te pozwalają na ograniczanie dostępu do wiadomości przechowywany...
Rozwiązanie zagadnienia Lamba w nielokalnej termo-lepko-sprężystości
W pracy skonstruowano rozwiązanie zagadnienia brzegowo-początkowego typu Lamba dla półprzestrzeni wypełnionej ośrodkiem termo-lepko- -sprężystym. Ośrodek lepko-sprężysty został opisany przez model Biota, natomiast oddzia...