配网终端加密模块国密算法芯片
发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,概述 目前现有的配网自动化试点(包括国网和南网)均未考虑二次安防,而在110KV以上的变电网里,二次安防是一个很重要的建设内容,主要原因在于以前配网自动化建设不规范,且技术条件不成熟。 二○一一年二月
千家信息网最后更新 2025年12月01日配网终端加密模块国密算法芯片概述 目前现有的配网自动化试点(包括国网和南网)均未考虑二次安防,而在110KV以上的变电网里,二次安防是一个很重要的建设内容,主要原因在于以前配网自动化建设不规范,且技术条件不成熟。 二○一一年二月九日国家电网在调〔2011〕168号文件《关于加强配电网自动化系统安全防护工作的通知》明确提出了配网自动化系统位于生产控制1区,必须做好安全防护工作。 国家电网公司物资采购标准中专用技术规范中提出,配电终端应配备符合国调〔2011〕168号文件的技术功能要求的非对称密钥技术的单向认证模块。 目前公司的配网终端还不具有加密模块,为了使配网终端产品更具有市场竞争力,需要尽快加入加密模块以满足需求。 参考资料 国家电网公司物资采购标准(数据采集终端通用技术规范 2009年版) 国家电网公司物资采购标准(站所终端单元DTU专用技术规范 2010年版) 总体设计 配网网变压器监测终端安全防护,其主要目的:一、防止通过公共网络对 子站进行***,造成用户供电中断;二、同时防止通过公共网络和用户终端*** 主站,造成更大范围的安全风险。 遵循《电力二次系统安全防护总体方案》及《配电二次系统安全防护方案》 168 号文件的要求,参照"安全分区、网络专用、横向隔离、纵向认证"的原则, 针对10kV 以下中低压配电网自动化系统子站数量众多、遥控命令间隔较长等特 点,对采用公用通信方式的中低压配电网自动化系统,进行基于非对称加密的数 字证书单向身份鉴别技术等纵向边界安全防护。 清华同方利用自主研发的安全芯片TF32A09 开发出适合配网终端安全防护的应用方案,目前技术已成熟,开始逐步应用于配网终端防护中。 针对如下几种安全防护模式:
清华同方基于自主安全芯片TF32A09,采用国密安全算法,在满足国家电网对安全防护技术规范的基本前提下开发出一系列针对南网、国网相对应的解决方 案。现就TF32A09 做详细介绍,请参考如下: 高速加密流芯片TF32A09 TF32A09系列芯片是同方股份有限公司采用国产主控32位CPU自主设计的一款高速度、高性能信息安全SoC芯片。该系列芯片集成了高速的安全加密算法和通讯接口,采用独有的数据流加解密处理机制,实现了对高速数据流同步加解密功能,在加解密速度上全面超越了国内同类型芯片。同时,该系列芯片还集成了键盘控制模块,可广泛应用于高端键盘和安全键盘的设计。 TF32A09系列芯片支持×××指定的对称密码算法、非对称密码算法和杂凑算法,同时支持国际通用其他密码算法。该系列芯片集成度高、安全性强、接口丰富、加解密速度快、功耗低,具有极高的性价比。该系列芯片可广泛的应用于金融、电子政务、电子商务等安全领域。
| 安全模式 | 下行报文 | 上行报文 |
| 单向认证 (兼容模式) | 主站采用私钥签名,终端采 用主站公钥验签 | 按原有方式处理 |
| 单向认证+对称加密(非 兼容模式) | 主站采用私钥签名,并使用 对称密钥对数据进行加密, 终端使用同一对称密钥解密 后采用主站公钥验签 | 终端采用对称密钥 加密,主站采用同一 对称密钥解密(可 选) |
| 单向认证+非对称加密 (非兼容模式) | 主站采用私钥签名、加密, 终端采用主站公钥解密、验 签 | 终端采用主站公钥 加密,主站用私钥解 密(可选) 清 |

| 资源/ 型号 | TF32A9FAL0(LQFP-176) | TF32A9FBL1 (LQFP-100) | TF32A9FCL1 (LQFP-80) | TF32A9FDL1 (LQFP-64) | |
| 加密算法 / 硬件随机数 | SM1 | ● | ● | ● | ● |
| SM2 | ● | ● | ● | ● | |
| SM3 | ● | ● | ● | ● | |
| SM4 | ● | ● | ● | ● | |
| DES | ● | ● | ● | ● | |
| RSA | ● | ● | ● | ● | |
| 真随机数发生器 | ● | ● | ● | ● | |
| 存储 | ROM(64K) | ● | ● | ● | ● |
| RAM(20K) | ● | ● | ● | ● | |
| FLASH(512K) | ● | ● | ● | ● | |
| 通讯接口 | USB2.0(OTG) | ●*2 | ●*2 | ●*1 | ●*2 |
| SPI | ●*2 | ●*1 | ●*1 | ●*1 | |
| 7816 | ●*2 | ●*1 | ●*1 | -- | |
| UATR | ●*2 | ●*1 | ●*2 | ●*1 | |
| IIC | ● | ● | ● | ● | |
| NANDFLASH | ● | -- | ● | -- | |
| KPP | ● | ● | -- | -- | |
| PMW | ● | ● | ● | ● | |
| GPIO(不含复用) | ●*32 | ●*10 | ●*16 | ●*2 | |
| 其他资源 | DMA | ● | ● | ● | ● |
| INT(外部中断) | ●*6 | ●*6 | ●*6 | ●*6 | |
| PIT | ● | ● | ● | ● | |
| Wrapper | ● | ● | ● | ● | |
| 仿真 | JTAG | ● | -- | -- | -- |
安全
算法
加密
终端
支持
芯片
接口
对称
防护
安全防护
技术
速度
密钥
模式
模块
配网
数据
长度
高速
系统
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
视频图像管理服务器
常州app软件开发中心
支付宝中心数据库安全等级
云南网络安全培训
网络安全法100问
玉林市总工会网络技术部杨东
安庆门店管理软件开发
我的世界tls服务器最老实的人
who数据库
学生网络安全研究创新设想
网络技术应用竞赛
福建中职计算机网络技术课程
光耀互联网信息科技
聪汇互联网科技有限公司
软件开发的经费
服务器流量防护超值
深圳一号互联网科技王胥勇
进入网络安全模式后蓝屏
手机网络安全管控意见建议
政府网站网络安全报告
网络安全技术支撑费用明细
徐州百度霸屏百度推广软件开发
改名卡服务器
软件开发需要购买的设备
铜仁网络安全系统怎么做
计算机网络技术的大学排名
怎么Python连接数据库
sql数据库导入数据
苹果服务器恢复系统
宁波章鱼软件开发有限公司