DL
中华人民共和国电力行业标准
DL/T2767-2024
电力物联网密码应用要求
CryptographyApplicationRequirementofElectricity-eloT
国家能源局 发布
目次
前言1范围2规范性引用文件术语和定义缩略语4 35 总体架构6 通用要求7 物理实体域 6感知控制域89 服务提供域8-10 资源交换域11 运维管控域 9用户域12 10附录A(资料性)密钥全生命周期管理 12附录B(资料性)用电信息采集系统密码应用 14
前言
本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草.
本文件由中国电力企业联合会提出并解释.
本文件由电力行业信息标准化技术委员会(DL/TC27)归口.
本文件起草单位:中国电力科学研究院有限公司、国家电网有限公司、国网安徽省电力有限公司、国网山东省电力公司、国网江苏省电力有限公司、国网福建省电力有限公司、国网山西省电力公司、国网浙江省电力有限公司、国网湖北省电力有限公司、国网湖南省电力有限公司、国网辽宁省电力有限公司、南瑞集团有限公司、国网思极网安科技(北京)有限公司、国网数字科技控股有限公司、国家电网有限公司信息通信分公司、国网智能电网研究院有限公司、国家电网有限公司大数据中心、北京智芯微电子科技有限公司、许继集团有限公司、南方电网科学研究院有限责任公司、内蒙古电力科学研究院、国家工业信息安全发展研究中心、工业和信息化部电子第五研究所、北京数字认证股份有限公司、三未信安科技股份有限公司、国电南京自动化股份有限公司、兴唐通信科技有限公司、成都卫士通信息产业股份有限公司、北京天威诚信电子商务服务有限公司、深圳奥联信息安全技术有限公司.
本文件主要起草人:徐萌、樊涛、许海清、刘莹、孙炜、赵兵、梅文明、陈昊、翟峰、梁晓兵、李保丰、曹永峰、王齐、刘鹰、何宝灵、刘永辉、陈雪鸿、赵英杰、许斌、付义伦、殷树刚、孔令达、冯云、陈清萍、郭亮、常英贤、庄岭、罗富财、戚伟强、李晶、陈中伟、周小明、黄达成、刘圣龙、吴立、匡晓云、程杰、蔡翔、孙歆、邵志鹏、庞振江、刘永光、许勇刚、杨祎巍、李延、刘龙浩、张昊、方圆、徐江、李树、李桐、李祉岐、张亮、王军、童国炜、韦小刚、王迪、韩俊飞、袁艳芳、王佩颐、方旭、李福雷、李向锋、夏鲁宁、王海霞、吴波、高志权、张宪军、胡永亮、董坤朋、陈蕾、熊国昊、潘忠凯、吴鹏.
本文件为首次发布.
本文件在执行过程中的意见或建议至中国电力企业联合会标准化管理中心(北京市白广路二条一号,100761).
电力物联网密码应用要求
1范围
本文件规定了电力物联网密码应用的总体架构、通用要求、以及物理实体域、感知控制域、服务提供域、资源交换域、运维管控域、用户域密码应用要求.
本文件适用于指导电力行业物联网密码应用.
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括的修改单)适用于本文件.
GB/T16264.8信息技术开放系统互连目录第8部分:公钥和属性证书框架GB/T20518信息安全技术公钥基础设施数字证书格式GB/T20520信息安全技术公钥基础设施时间戳规范GB/T22239信息安全技术网络安全等级保护基本要求GB/T25056信息安全技术证书认证系统密码及其相关安全技术规范GB/T25069-2022信息安全技术术语GB/T33474物联网参考体系结构GB/T37044信息安全技术物联网安全参考模型及通用要求GB/T37092信息安全技术密码模块安全要求GB/T39786信息安全技术信息系统密码应用基本要求GB/T40287电力物联网信息通信总体架构GM/T0024SSLVPN技术规范GM/Z4001-2013密码术语
3术语和定义GB/T25069一2022、GM/Z4001一2013界定的以及下列术语和定义适用于本文件.
3.1不可否认性/抗抵赖性non-repudiation证明一个已经发生的操作行为无法否认的性质.[来源:GM/Z4001-2013,2.46]
3.2访问控制accesscontrol按照特定策略,允许或拒绝用户对资源访问的一种机制.[来源:GM/Z4001-2013,2.22]
3.3授权管理privilegemanagement对主体与角色间的分配关系的管理.
3.4机密性confidentiality保证信息不被泄露给非授权的个人、进程等实体的性质.[来源:GM/Z4001-2013,2.36]
3.5数据新鲜性datafreshness保证接收到数据的时效性,确保没有重放过时的数据.
3.6加密encipherment/encryption对数据进行密码变换以产生密文的过程.[来源:GB/T25069-2022,3.278]
3.7解密decipherment/decryption加密过程对应的逆过程.[来源:GB/T25069-2022,3.305]
3.8密码算法cryptographicalgorithm描述密码处理过程的运算规则.[来源:GM/Z4001--2013,2.54]
3.9密钥key控制密码算法运算的关键信息或参数.[来源:GM/Z4001-2013,2.63]
3.10密钥管理keymanagement根据安全策略,对密钥的产生、分发、存储、使用、更新、归档、撤销、备份、恢复和销毁等密钥全生命周期的管理.[来源:GM/Z4001-2013,2.73]
3.11密码协议cryptographicprotocol两个或两个以上参与者使用密码算法,按照约定的规则,为达到某种特定目的而采取的一系列步骤.[来源:GM/Z4001-2013,2.57]
3.12身份鉴别/实体鉴别authentication/entityauthentication确认一个实体所声称身份的过程.[来源:GM/Z4001-2013,2.98]
3.13数据完整性dataintegrity数据没有遭受以非授权方式所作的篡改或破坏的性质.[来源:GM/Z4001-2013,2.109]