banner
Lar / blog / Autenticação de comunicações de smart grid usando distribuição de chaves quânticas
blog

Autenticação de comunicações de smart grid usando distribuição de chaves quânticas

Jan 02, 2024Jan 02, 2024

Scientific Reports volume 12, Número do artigo: 12731 (2022) Citar este artigo

3062 acessos

1 Citações

156 Altmétrico

Detalhes das métricas

As soluções de redes inteligentes permitem que concessionárias e clientes monitorem e controlem melhor o uso de energia por meio da tecnologia de informação e comunicação. A tecnologia da informação destina-se a melhorar a confiabilidade, eficiência e sustentabilidade da futura rede elétrica, implementando sistemas avançados de monitoramento e controle. No entanto, aproveitar os sistemas de comunicação modernos também torna a rede vulnerável a ataques cibernéticos. Aqui relatamos o primeiro uso de chaves de distribuição de chave quântica (QKD) na autenticação de comunicações de rede inteligente. Em particular, fazemos tal demonstração em uma rede de fibra elétrica implantada. O método desenvolvido foi prototipado em um pacote de software para gerenciar e utilizar chaves criptográficas para autenticar comunicações máquina a máquina usadas para controle de supervisão e aquisição de dados (SCADA). Esta demonstração mostra a viabilidade de usar o QKD para melhorar a segurança da infraestrutura crítica, incluindo futuros recursos de energia distribuída (DERs), como armazenamento de energia.

A rede elétrica está evoluindo de uma rede elétrica composta principalmente por grandes usinas centralizadas de combustíveis fósseis para uma infraestrutura mais distribuída, que inclui usinas do tipo renovável e de armazenamento de energia. As tecnologias eólica, fotovoltaica (PV) e sistema de armazenamento de energia (ES) observaram reduções de custo significativas à medida que continuaram a amadurecer e atingir a produção em massa1,2,3. Essas tecnologias agora estão sendo adotadas com mais frequência na emergente rede elétrica inteligente, tanto em grandes quanto em pequenas implantações.

Instalações de usinas de energia renovável agora podem ser encontradas na escala de centenas de quilowatts (kW) a megawatts (MWs) de geração de energia potencial. Essas usinas de geração são um composto de muitos recursos de pequena geração, todos interligados com uma rede elétrica conhecida como sistema coletor4,5,6. Um layout de exemplo para uma planta fotovoltaica com um sistema ES suplementar é mostrado na Fig. 1a. Em cada recurso dentro da usina, sistemas conversores eletrônicos de potência (PEC) com controladores inteligentes são usados ​​para realizar a conversão e o controle da energia produzida pelos módulos fotovoltaicos e pela tecnologia ES. Esses sistemas suportam vários modos operacionais e protocolos de comunicação por meio de um módulo de comunicação integrado. A coordenação do sistema é realizada por meio de um sistema de controle de supervisão e aquisição de dados (SCADA). A chave para a implantação dessas usinas renováveis ​​é a capacidade do sistema SCADA de se comunicar com os recursos para estabelecer capacidades operacionais e estratégias de otimização. Portanto, comunicações bidirecionais seguras e confiáveis ​​são essenciais para esses sistemas7,8,9.

Dentro de um sistema SCADA convencional, um sistema supervisório, uma interface homem-máquina (HMI), uma rede de comunicações, uma unidade terminal mestre (MTU), unidades terminais remotas (RTUs) e dispositivos de campo. Assim, a rede de comunicações permite a conectividade entre os sistemas. Além disso, uma rede de comunicação SCADA pode ser dividida em quatro tipos: (1) sistemas monolíticos que são isolados e não interagem uns com os outros, (2) sistemas distribuídos que se comunicam através de uma rede local (LAN), (3) sistemas em rede que operam em vários locais e se comunicam por meio de uma rede de longa distância (WAN) e (4) sistemas de Internet das coisas (IoT) conectados à computação em nuvem para implementação em larga escala e disponibilidade de recursos computacionais. Além disso, a necessidade de conectividade confiável, eficiente e contínua entre os elementos SCADA levou ao desenvolvimento de muitos protocolos de comunicação diferentes. Alguns protocolos foram projetados para considerar o poder de processamento e os requisitos de comunicação de aplicações industriais, enquanto outros se concentram na velocidade. Consequentemente, muitos protocolos foram projetados sem serviços de segurança integrados, como autenticação e criptografia. Enquanto o sistema SCADA nos modelos monolítico e distribuído pode operar isoladamente em links privados, as concessionárias procuram usar a infraestrutura de comunicação disponível ou existente, como WANs e IoT, para reduzir custos que geralmente são compartilhados com outras entidades ou provedores de serviços. Consequentemente, as comunicações nesses modelos são vulneráveis ​​a ataques cibernéticos. Por exemplo, os conhecidos protocolos de comunicação SCADA baseados em Ethernet, como DNP3, EtherCat, Powerlink, Foundation Fieldbus HSE e Modbus, não oferecem nenhum mecanismo de segurança de autenticação. Por outro lado, protocolos como DNS3-SA, IEC-60870, IEC-61850 e PROFINET implementam medidas de segurança baseadas em assinaturas digitais. A Tabela 1 mostra as características desses protocolos, e uma revisão abrangente do protocolo de comunicação SCADA e sua segurança pode ser explorada em10.

30\), then a new key is used. The key reuse typically lasts for approximately 5 seconds until the subsequent key poll is complete. Figures 6d,e show the number of available secret keys at each agent as a function of time. Before starting the energy storage system communications, each agent starts collecting keys from the QKD system. When the agents start communicating, a reservoir of approximately 950 keys is available in the secret key file. Then, each begins authenticating their received messages using an odd (or an even) key identification number for the Intel (PV) agent. Figures 6d,e shows comparatively slower key consumption by the Intel agent compared to the PV agent. This slower consumption is due to their functional differences resulting in a difference in the rate of sent messages. Consequently, as shown in Fig. 6f, the PV agent authenticates messages at a slower rate./p>