banner
Casa / Blog / Autenticazione delle comunicazioni della rete intelligente utilizzando la distribuzione della chiave quantistica
Blog
pageSearch
Ultime notizie

Mercato dei tubi Hdpe Massimo vantaggio e potenziale di crescita dei principali attori 2030: il settore FTTx include informazioni dettagliate sui principali attori del settore. Gruppo Dutron, Miraj Pipes & Fittings Pvt. Ltd., Gamson India Private Limited, Nagarjuna Polymers, Apollo Pipes, Mangalam Pipes Pvt. Ltd

Jun 11, 2023

Furukawa YOFC UI Lapp GmbH Phoenix Mecano AG METZ CONNECT Sterlite Power Nexans HUBER+SUHNER Neutrik Rosenberger OSI eks Engel GmbH & Co. KG Ipcom CommScope Prysmian Group Pepperl+Fuchs SE SCHMERSAL SIEMENS BOSCH

Jun 18, 2023

Mercato dei tubi Hdpe Massimo vantaggio e potenziale di crescita dei principali attori 2030: il settore FTTx include informazioni dettagliate sui principali attori del settore. Gruppo Dutron, Miraj Pipes & Fittings Pvt. Ltd., Gamson India Private Limited, Nagarjuna Polymers, Apollo Pipes, Mangalam Pipes Pvt. Ltd

Nov 11, 2023

Mercato dei tubi Hdpe Massimo vantaggio e potenziale di crescita dei principali attori 2030: il settore FTTx include informazioni dettagliate sui principali attori del settore. Gruppo Dutron, Miraj Pipes & Fittings Pvt. Ltd., Gamson India Private Limited, Nagarjuna Polymers, Apollo Pipes, Mangalam Pipes Pvt. Ltd

Jul 22, 2023

Mercato dei tubi Hdpe Massimo vantaggio e potenziale di crescita dei principali attori 2030: il settore FTTx include informazioni dettagliate sui principali attori del settore. Gruppo Dutron, Miraj Pipes & Fittings Pvt. Ltd., Gamson India Private Limited, Nagarjuna Polymers, Apollo Pipes, Mangalam Pipes Pvt. Ltd

Mar 14, 2023

Autenticazione delle comunicazioni della rete intelligente utilizzando la distribuzione della chiave quantistica

Jan 02, 2024Jan 02, 2024

Rapporti scientifici volume 12, numero articolo: 12731 (2022) Citare questo articolo

3062 accessi

1 Citazioni

156 Altmetrico

Dettagli sulle metriche

Le soluzioni di rete intelligente consentono ai servizi pubblici e ai clienti di monitorare e controllare meglio l'utilizzo dell'energia tramite la tecnologia dell'informazione e della comunicazione. La tecnologia dell'informazione ha lo scopo di migliorare l'affidabilità, l'efficienza e la sostenibilità della futura rete elettrica implementando sistemi avanzati di monitoraggio e controllo. Tuttavia, lo sfruttamento dei moderni sistemi di comunicazione rende la rete vulnerabile anche agli attacchi informatici. Qui riportiamo il primo utilizzo delle chiavi di distribuzione delle chiavi quantistiche (QKD) nell'autenticazione delle comunicazioni della rete intelligente. In particolare, effettuiamo tale dimostrazione su una rete in fibra di un'azienda elettrica. Il metodo sviluppato è stato prototipato in un pacchetto software per gestire e utilizzare chiavi crittografiche per autenticare le comunicazioni da macchina a macchina utilizzate per il controllo di supervisione e l'acquisizione dati (SCADA). Questa dimostrazione mostra la fattibilità dell’utilizzo della QKD per migliorare la sicurezza delle infrastrutture critiche, comprese le future risorse energetiche distribuite (DER), come lo stoccaggio dell’energia.

La rete elettrica si sta evolvendo da una rete elettrica composta principalmente da grandi impianti centralizzati a combustibili fossili a un’infrastruttura più distribuita, che comprende impianti di tipo rinnovabile e di stoccaggio dell’energia. Le tecnologie eolica, fotovoltaica (PV) e dei sistemi di accumulo dell'energia (ES) hanno osservato significative riduzioni dei costi man mano che hanno continuato a maturare e raggiungere la produzione di massa1,2,3. Queste tecnologie vengono ora adottate con maggiore frequenza nella rete elettrica intelligente emergente, sia in implementazioni grandi che piccole.

Le installazioni di centrali elettriche rinnovabili ora possono essere trovate su una scala che va da centinaia di kilowatt (kW) a megawatt (MW) di potenziale produzione di energia. Questi impianti di generazione sono un insieme di numerose risorse di piccola generazione, tutte interconnesse con una rete elettrica nota come sistema di collettori4,5,6. Un esempio di layout per un impianto fotovoltaico con sistema ES supplementare è mostrato nella Fig. 1a. In ciascuna risorsa all'interno della centrale elettrica, vengono utilizzati sistemi di convertitori elettronici di potenza (PEC) con controller intelligenti per eseguire la conversione e il controllo dell'energia prodotta sia dai moduli FV che dalla tecnologia ES. Questi sistemi supportano diverse modalità operative e protocolli di comunicazione tramite un modulo di comunicazione integrato. Il coordinamento del sistema viene eseguito attraverso un sistema di supervisione, controllo e acquisizione dati dell'impianto (SCADA). La chiave per l’implementazione di questi impianti rinnovabili è la capacità del sistema SCADA di comunicare con le risorse per stabilire capacità operative e strategie di ottimizzazione. Pertanto, comunicazioni bidirezionali sicure e affidabili sono fondamentali per questi sistemi7,8,9.

All'interno di un sistema SCADA convenzionale, un sistema di supervisione, un'interfaccia uomo-macchina (HMI), una rete di comunicazione, un'unità terminale principale (MTU), unità terminali remote (RTU) e dispositivi di campo. Pertanto, la rete di comunicazione consente la connettività tra i sistemi. Inoltre, una rete di comunicazione SCADA può essere suddivisa in quattro tipi: (1) sistemi monolitici che sono isolati e non interagiscono tra loro, (2) sistemi distribuiti che comunicano su una rete locale (LAN), (3) sistemi in rete che operano in più siti e comunicano su una rete geografica (WAN) e (4) sistemi Internet delle cose (IoT) collegati al cloud computing per l'implementazione su larga scala e la disponibilità delle risorse computazionali. Inoltre, la necessità di una connettività affidabile, efficiente e continua tra gli elementi SCADA ha portato allo sviluppo di numerosi protocolli di comunicazione diversi. Alcuni protocolli sono stati progettati per considerare la potenza di elaborazione e i requisiti di comunicazione delle applicazioni industriali, mentre altri si sono concentrati sulla velocità. Di conseguenza, molti protocolli sono stati progettati senza servizi di sicurezza integrati come autenticazione e crittografia. Mentre il sistema SCADA nei modelli monolitici e distribuiti può operare in isolamento su collegamenti privati, le utility stanno cercando di utilizzare le infrastrutture di comunicazione disponibili o esistenti come WAN e IoT per ridurre i costi che sono spesso condivisi con altre entità o fornitori di servizi. Di conseguenza, le comunicazioni in questi modelli sono vulnerabili agli attacchi informatici. Ad esempio, i noti protocolli di comunicazione SCADA basati su Ethernet come DNP3, EtherCat, Powerlink, Foundation Fieldbus HSE e Modbus non offrono alcun meccanismo di sicurezza di autenticazione. Protocolli come DNS3-SA, IEC-60870, IEC-61850 e PROFINET implementano invece misure di sicurezza basate su firme digitali. La tabella 1 mostra le caratteristiche di questi protocolli e in10 è possibile esplorare una revisione completa del protocollo di comunicazione SCADA e della loro sicurezza.

30\), then a new key is used. The key reuse typically lasts for approximately 5 seconds until the subsequent key poll is complete. Figures 6d,e show the number of available secret keys at each agent as a function of time. Before starting the energy storage system communications, each agent starts collecting keys from the QKD system. When the agents start communicating, a reservoir of approximately 950 keys is available in the secret key file. Then, each begins authenticating their received messages using an odd (or an even) key identification number for the Intel (PV) agent. Figures 6d,e shows comparatively slower key consumption by the Intel agent compared to the PV agent. This slower consumption is due to their functional differences resulting in a difference in the rate of sent messages. Consequently, as shown in Fig. 6f, the PV agent authenticates messages at a slower rate./p>