亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        智能電網(wǎng)需求側(cè)的隱私保護研究

        2017-07-05 09:14:47李卓妮吳亞聯(lián)梁坤鑫
        關(guān)鍵詞:加密算法加密用電

        李卓妮, 吳亞聯(lián), 梁坤鑫

        (湘潭大學(xué) 信息工程學(xué)院,湘潭 411105)

        ?

        智能電網(wǎng)需求側(cè)的隱私保護研究

        李卓妮, 吳亞聯(lián), 梁坤鑫

        (湘潭大學(xué) 信息工程學(xué)院,湘潭 411105)

        針對智能電網(wǎng)需求側(cè)的隱私保護問題,研究了智能電網(wǎng)需求側(cè)隱私保護通信架構(gòu),提出了適用于智能電網(wǎng)中的智能終端的隱私保護方案.結(jié)合智能電網(wǎng)中通信架構(gòu)與智能終端的特點以及隱私保護的安全需求,采用適用于嵌入式設(shè)備的ECC算法,提出基于ECC算法、同態(tài)加密和身份認(rèn)證的聚合簽名技術(shù),解決智能終端向控制中心發(fā)送數(shù)據(jù)的隱私保護問題.通過性能分析,該方案滿足智能電網(wǎng)通信的性能需求.

        智能電網(wǎng);隱私保護;ECC

        智能電網(wǎng)作為智能城市發(fā)展的重要公共基礎(chǔ)設(shè)施之一,引發(fā)越來越多的關(guān)注.它支持電力消費者和供電公司之間的雙向信息流,這種雙向的相互作用允許供電公司根據(jù)消費者的需求和功率請求實時發(fā)電.同時每個用戶的智能電表將對其所屬住宅內(nèi)的所有電器發(fā)送的請求和命令進行處理,并且收集和分析用電數(shù)據(jù).用戶的用電數(shù)據(jù)不僅包括每個用戶所消耗的電量,同時也間接反映用戶行為.敵對者可以通過分析用電數(shù)據(jù)等信息對用戶財產(chǎn)或自身實施犯罪或惡意攻擊.

        近年來,國內(nèi)外對智能電網(wǎng)中的數(shù)據(jù)隱私保護問題的研究尚處于探索階段,但也有不少文獻(xiàn)對此提出了解決方案.文獻(xiàn)[1]提出一種利用對稱加密技術(shù)的新型智能電表安全通信方案,此方案具有設(shè)備認(rèn)證機制和數(shù)據(jù)安全通信機制,且該方案具有較少的計算開銷,但是由于其加解密過程中密鑰唯一,所以當(dāng)用戶量巨大時,需要管理的密鑰數(shù)量也龐大,容易造成密鑰泄露.文獻(xiàn)[2]采用同態(tài)加密技術(shù)對AMI中聚合器上的數(shù)據(jù)進行聚合,然而大多數(shù)同態(tài)加密協(xié)議具有可延展性,可能會因為一個不誠實或假的智能電表偽造數(shù)據(jù)而導(dǎo)致不準(zhǔn)確的聚集結(jié)果.

        基于上述智能電網(wǎng)中身份驗證和用戶隱私保護等信息安全問題的背景,本文提出了一種利用公鑰加密算法的智能終端安全通信方案.該方案具有設(shè)備認(rèn)證和數(shù)據(jù)安全等特點,其性能主要取決于選用算法的安全性和智能終端自身的安全性,因此具有較好的擴展性和安全性,對用戶的數(shù)據(jù)隱私能起到很好的保護作用.

        1 智能電網(wǎng)通信系統(tǒng)下的隱私保護

        1.1 智能電網(wǎng)需求側(cè)隱私保護通信架構(gòu)設(shè)計

        本文所設(shè)計的智能電網(wǎng)需求側(cè)隱私保護通信架構(gòu)如圖1所示.智能電網(wǎng)需求側(cè)由終端層、聚合層和控制層構(gòu)成,并在此基礎(chǔ)上,加入可信任方,有文獻(xiàn)指出引入第三方可信任方的解決方案在某些情況下可以達(dá)到完美[3],使數(shù)據(jù)具有更好的真實、完整性.

        在圖1的架構(gòu)模型下,本文假設(shè)能用現(xiàn)有的安全協(xié)議如SSL/TLS制定每個實體間的安全通道.智能終端與聚合器建立的每條聚合路徑是唯一的密鑰路徑,然后每個智能終端在安全路徑下發(fā)送加密的測量數(shù)據(jù)到聚合器.

        圖1 智能電網(wǎng)需求側(cè)的隱私保護通信架構(gòu)

        1.2 安全需求及隱私保護

        在智能電網(wǎng)通信系統(tǒng)中,本文考慮敵對者的攻擊方式為被動攻擊(如竊聽)和主動攻擊(如數(shù)據(jù)操縱或虛假數(shù)據(jù)注入).在防御這些攻擊時,安全智能終端需要的安全屬性如下:

        1)數(shù)據(jù)機密性(用戶隱私):智能終端的個人用電量被認(rèn)為是用戶的隱私信息.因此,它不應(yīng)該被透露給聚合器或其他儀表,以及像竊聽這種應(yīng)該被抵御的攻擊者.

        2)數(shù)據(jù)完整性:通信系統(tǒng)中不誠實或被盜用的智能終端可以在數(shù)據(jù)聚合期間操縱中間計量數(shù)據(jù),從而導(dǎo)致不準(zhǔn)確的聚集結(jié)果.因此,來自被盜用儀表的主動內(nèi)部攻擊的聚合操作應(yīng)被聚合器偵測到.

        3)發(fā)件方驗證:抵御任何主動的外部攻擊,如由外部敵人虛假數(shù)據(jù)注入攻擊.聚合器應(yīng)能在促成數(shù)據(jù)聚合的路徑上確保智能終端的身份真實性.

        為了將智能終端的用電數(shù)據(jù)安全有效的傳送到控制中心,本文提出一種適用于智能設(shè)備中保護用電數(shù)據(jù)的方案,也即在智能設(shè)備中加入針對數(shù)據(jù)隱私保護的密碼體制方案.

        2 智能終端隱私保護方案設(shè)計

        本文提出的智能電網(wǎng)中智能終端隱私保護方案基本思路是,智能終端等嵌入式設(shè)備在加入智能電網(wǎng)局域網(wǎng)時通過申請獲得密鑰和ID號,后對數(shù)據(jù)加密并生成簽名,向聚合器發(fā)送密文及簽名,然后在聚合器端進行數(shù)據(jù)聚合和簽名聚合.在控制中心下達(dá)發(fā)送數(shù)據(jù)的命令后,聚合器向控制中心發(fā)送聚合密文和聚合簽名.該方案允許聚合器從安全路徑上驗證智能終端計量數(shù)據(jù)的真實性.因此,用戶隱私和數(shù)據(jù)完整性都可以從數(shù)據(jù)的發(fā)送過程中實現(xiàn).智能終端的隱私保護方案的流程圖如圖2所示.

        圖2 隱私保護方案流程圖

        2.1 設(shè)置

        啟動控制中心和聚合器等電網(wǎng)設(shè)備,并搜尋所有的終端設(shè)備,確認(rèn)設(shè)備的狀態(tài)信息,對已經(jīng)接入的設(shè)備進行初始化.首先由聚合器對控制中心提出注冊申請,控制中心會判斷是否同意申請,若同意則發(fā)送ID號作為入網(wǎng)許可,控制中心通過聚合器發(fā)送的ID對其進行身份識別和密鑰分配,并激活該聚合器中的可信任方.被激活后的聚合器具有對其所屬范圍內(nèi)的智能終端進行許可認(rèn)證及密鑰分配的功能,其具體方法與控制中心與聚合器間的相同.

        2.2 加密與簽名

        在對智能終端的用電數(shù)據(jù)進行加密處理時,考慮到嵌入式設(shè)備資源受限等條件,本文采用ECC算法并對其進行改進,使其適用于嵌入式設(shè)備,改進后的算法流程圖如圖3所示.

        圖3 加密算法流程圖

        記用電數(shù)據(jù)為m,橢圓曲線參數(shù)Ep(a,b),橢圓曲線上的點G,公鑰K,隨機大整數(shù)為r,Q表示多基數(shù)鏈.系統(tǒng)產(chǎn)生并選擇r,Ep(a,b),K等一系列參數(shù),對明文m進行編碼加密,同時對r和ω進行計算得到轉(zhuǎn)換后基數(shù)鏈的最大鏈長s.以2、3、5、7為基底計算窗口大小,限制后續(xù)標(biāo)量乘的計算量,并通過公式(1)優(yōu)選出倍點運算最少最優(yōu)多基數(shù)鏈Q(jìng)l=Li,從而由公式(2)得到密文C1、C2.

        (1)

        (2)

        (3)

        2.3 聚合

        (4)

        判斷k=x2是否成立,若等式成立,則驗證成功,反之,則驗證失敗.

        2.4 驗證與解密

        當(dāng)聚合器接收到控制中心對其發(fā)送獲取智能終端數(shù)據(jù)的命令后,將儲存的數(shù)據(jù)經(jīng)由安全通道發(fā)送至控制中心.控制中心采用與之相對應(yīng)的改進后的ECC解密算法進行解密.消息驗證和用電數(shù)據(jù)解密步驟如下:

        3 隱私保護方案性能分析

        本文假設(shè)的可信任方是絕對安全可信任的,并且含可信任方的控制中心和被授權(quán)的聚合器都是可信的參與方,而未被授權(quán)的聚合器和智能終端都只是半可信的參與方.控制中心和聚合器可以對發(fā)送和接收的數(shù)據(jù)進行可靠處理,而智能終端在與它們通信時應(yīng)該考慮保護自身的信息隱私.下面主要從方案的安全性和效率兩個方面進行分析.

        3.1 安全性分析

        本文提出的隱私保護方案的安全性主要由ECC算法的安全性、密文處理的安全性、數(shù)據(jù)聚合的安全性三部分構(gòu)成,下面進行簡要分析.

        (1)ECC算法作為公鑰加密算法之一,其安全性只與橢圓曲線的安全性有關(guān),而橢圓曲線的安全性是由橢圓曲線離散對數(shù)問題求解的困難性決定.多項研究表明公鑰加密算法的安全性優(yōu)于對稱加密算法,其與同為公鑰加密的RSA算法的比較如圖4所示.從圖中看出,在保密級別相同的情況下,ECC算法的密鑰長度遠(yuǎn)小于RSA算法,更有利于加強其安全性.

        圖4 ECC算法的安全性比較

        (2)本文對密文處理利用了同態(tài)加密的性質(zhì)可直接對密文進行操作的特性,無需對密文進行解密,其安全性得到保障.

        綜上所述,可以得知本文提出的隱私保護方案其安全性得到了充分保障.

        3.2 效率分析

        本文提出的隱私保護方案的效率主要由改進后的橢圓曲線算法的效率決定.對橢圓曲線加密和簽名過程中對效率影響最大的是標(biāo)量乘算法,本文算法在傳統(tǒng)的滑動窗口法上對標(biāo)量乘算法進行有效的改進.

        圖5 三種標(biāo)量乘算法平均值比較

        圖5為三種常用的標(biāo)量乘算法實驗仿真的平均值比較,可以看出,在標(biāo)量乘算法上,本文采用的算法相比傳統(tǒng)的滑動窗口法和常用的MBNS算法來說,雖在內(nèi)存占用上較其他兩種算法稍高,但是都在2000 Byte左右,對于智能終端的設(shè)備內(nèi)存來說,本文算法內(nèi)存占用比例非常低,且本文算法在CPU占用和運行時間上為三者最優(yōu).

        4 結(jié)論

        本文提出了一種適用于智能設(shè)備中保護用電數(shù)據(jù)的方案,利用改進后的橢圓曲線加密算法保護用戶的用電數(shù)據(jù).該方案利用橢圓曲線加密算法的高安全性并對其加以改進,使其適用于低配的終端設(shè)備.該方案能夠很好的對數(shù)據(jù)進行保護并抵抗常見的安全威脅.

        [1] Chen C M, Lin Y H, Lin Y C, et al. RCDA: Recoverable Concealed Data Aggregation for Data Integrity in Wireless Sensor Networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(4): 727-734.

        [2] Wicker S, Thomas R. A Privacy-aware Architecture for Demand Response Systems[C].System Sciences (HICSS), 2011 44th Hawaii International Conference on. IEEE, 2011: 1-9.

        [3] Yang L, Chen X, Zhang J, et al. Cost-effective and Privacy-preserving Energy Management for Smart Meters[J]. IEEE Transactions on Smart Grid, 2015, 6(1): 486-495.

        [4] Fouda M M, Fadlullah Z M, Kato N, et al. A Lightweight Message Authentication Scheme for Smart Grid Communications[J]. IEEE Transactions on Smart Grid, 2011, 2(4): 675-685.

        [5] Wicker S, Thomas R. A Privacy-aware Architecture for Demand Response Systems[C].System Sciences (HICSS), 2011 44th Hawaii International Conference on. IEEE, 2011: 1-9.

        [6] Zeadally S, Pathan A S K, Alcaraz C, et al. Towards Privacy Protection in Smart Grid[J]. Wireless Personal Communications, 2013, 73(1): 23-50.

        [7] Abdallah A R, Shen X S. A Lightweight Lattice-based Security and Privacy-preserving Scheme for Smart Grid[C].2014 IEEE Global Communications Conference. IEEE, 2014: 668-674.[8] Gong Y, Cai Y, Guo Y, et al. A Privacy-preserving Scheme for Incentive-based Demand Response in the Smart Grid[J]. IEEE Transactions on Smart Grid, 2016, 7(3): 1304-1313.

        [9] Hur J B, Koo D Y, Shin Y J. Privacy-Preserving Smart Metering with Authentication in a Smart Grid[J]. Applied Sciences, 2015, 5(4): 1503-1527.

        [10]Bae M, Kim K, Kim H. Preserving Privacy and Efficiency in Data Communication and Aggregation for AMI Network[J]. Journal of Network and Computer Applications, 2016, 59: 333-344.

        [11]黃秀麗,張 濤,馬媛媛,等. 智能電網(wǎng)隱私保護技術(shù)的分析研究[J]. 計算機技術(shù)與發(fā)展,2014(2):189-193.

        [12]李 琪,陳 杰.智能電網(wǎng)中具有隱私保護功能的聚合方案[J]. 智能電網(wǎng),2014(2):7-14.

        [13]時俊萍,陳 杰.一種智能電網(wǎng)中具有隱私保護的數(shù)據(jù)收集方案[J]. 電力信息與通信技術(shù),2014,11:19-23.

        [14]鄧 攀,韓光輝,范 波,等.一種智能電表的安全通信方案[J]. 電力信息與通信技術(shù),2015(2):16-20.

        Research on Demand Side Protection of Smart Grid

        LI Zhuo-ni, WU Ya-lian, LIANG Kun-xin

        (School of Information and Engineering, Xiangtan University, Xiangtan 411100, China)

        Aiming at the problem of privacy protection on the demand side of smart grid, this paper studies the privacy protection architecture of demand side of smart grid, and proposes a privacy protection scheme for smart terminals in smart grid. Combined with the characteristics of communication architecture and intelligent terminal in smart grid and the security requirements of privacy protection, this paper adopts the ECC algorithm for embedded devices, and proposes an aggregation signature algorithm based on ECC algorithm, homomorphic encryption and identity authentication to solve the privacy protection question sending the data from the terminal to the control center. Through the performance analysis, the scheme satisfies the performance requirements of smart grid communication.

        smart grid; privacy protection; ECC

        2017-02-18

        李卓妮(1992-),女,碩士研究生,研究方向:物聯(lián)網(wǎng)技術(shù)、信息安全.

        吳亞聯(lián)(1973-),女,副教授,研究方向:電力物聯(lián)網(wǎng)、智能電網(wǎng)信息等.

        TM73

        A

        1671-119X(2017)02-0019-04

        猜你喜歡
        加密算法加密用電
        用電安全
        用煤用電用氣保障工作的通知
        安全用電知識多
        一種基于熵的混沌加密小波變換水印算法
        用電安全要注意
        認(rèn)證加密的研究進展
        基于小波變換和混沌映射的圖像加密算法
        Hill加密算法的改進
        基于ECC加密的電子商務(wù)系統(tǒng)
        基于格的公鑰加密與證書基加密
        亚洲一区不卡在线导航| 欧美乱妇高清无乱码在线观看| 日本japanese少妇高清| 国产精品青草视频免费播放 | 亚洲一区二区日韩专区| 国产精品久线在线观看| 亚洲av日韩精品久久久久久| 在线无码免费看黄网站| 熟妇人妻精品一区二区视频免费的 | 国产成人无码精品久久久免费| 国产亚洲午夜高清国产拍精品| 永久无码在线观看| 精品在线视频免费在线观看视频 | 欧美熟妇另类久久久久久多毛 | 爆乳午夜福利视频精品| 五月婷婷开心五月激情| 国产精品特级毛片一区二区三区| 97精品伊人久久大香线蕉app| 久久中文字幕久久久久91| 青青草好吊色在线观看| 熟女少妇精品一区二区| 国产91中文| 久久久国产精品五月天伊人| 中文字幕一区二区三区视频| 亚洲欧美激情精品一区二区| 日本a在线播放| 中文字幕日本av网站| 人妻丰满熟妇岳av无码区hd| 无码aⅴ在线观看| 日韩狼人精品在线观看| av影片在线免费观看| 欧美交换配乱吟粗大25p| 巨乳av夹蜜桃站台蜜桃机成人| 女主播啪啪大秀免费观看| 亚洲中文字幕无码不卡电影| 日韩无码视频淫乱| 黄网站a毛片免费观看久久| 国产精品无码翘臀在线观看 | 亚洲免费天堂| 亚洲国语对白在线观看| 放荡的少妇2欧美版|