楊 朔, 魏為民, 酆 華, 孔志偉, 趙 琰
(上海電力學院 計算機科學與技術(shù)學院, 上海 200090)
隱私保護算法在智能電網(wǎng)中的應用
楊 朔, 魏為民, 酆 華, 孔志偉, 趙 琰
(上海電力學院 計算機科學與技術(shù)學院, 上海 200090)
數(shù)據(jù)聚合是智能電網(wǎng)中的重要環(huán)節(jié),在數(shù)據(jù)聚合的過程中應達到準確、安全、高效節(jié)能等指標.通過對DGK密碼體制與盲簽名加密鑰分配技術(shù)兩種方法的對比分析,得出盲簽名加密鑰分配技術(shù)更加安全可靠,同時計算開銷較小的結(jié)論.
隱私保護; 數(shù)據(jù)聚合; 智能電網(wǎng)
智能電網(wǎng)的特點就是可以對用戶的用電情況進行不間斷的檢測和控制.隨著智能電網(wǎng)的不斷發(fā)展,用戶的隱私問題逐漸受到關(guān)注.如用戶的位置信息、數(shù)據(jù)信息等,這些個人隱私一旦被人利用,后果將不堪設(shè)想.因此,選擇正確的隱私保護算法、建立安全可靠的智能電網(wǎng)系統(tǒng)是電網(wǎng)信息安全建設(shè)的第一要務.用戶的隱私保護技術(shù)可分為數(shù)據(jù)隱私技術(shù)和身份匿名技術(shù)兩類[1].文獻[2]指出了電網(wǎng)通信系統(tǒng)結(jié)構(gòu)的出發(fā)點是電網(wǎng)公司.文獻[3]通過分析智能電網(wǎng)通訊體系,提出了電網(wǎng)通信體系的3層結(jié)構(gòu),即廠站層、區(qū)域?qū)雍拖到y(tǒng)層.文獻[4]將一種多CC的層狀結(jié)構(gòu)運用到智能電網(wǎng)的信息系統(tǒng)中,使得每個CC監(jiān)督可以操作多個發(fā)電廠以及變電站,從而控制電力市場的運營、電力系統(tǒng)的操作及數(shù)據(jù)的采集和管理.在滿足可靠性和時延要求的基礎(chǔ)上,文獻[5]提出了一種新的信息框架,用于分散數(shù)據(jù)中心,為控制和管理信息建立通道,并在此通道上進行數(shù)據(jù)傳輸和流量制約.文獻[6]同樣提出了一個新的智能電網(wǎng)框架,該框架滿足數(shù)據(jù)聚合和訪問制約,但由于兩者采用的公共參數(shù)環(huán)境不同,造成了應用時的混亂.本文對比分析了密碼體制(Damgard,Geisler and Kroigaard,DGK)和盲簽名加密鑰分配技術(shù)方法,從而找出計算開銷較小、相對較為經(jīng)濟的隱私保護算法.
運用雙線性映射和同態(tài)加密技術(shù)來處理計算問題和安全問題.
如果V1和V2都是F上的線性空間,V1×V2={(x,y)|x∈V1,y∈V2}是V1與V2的笛卡爾積,從V1×V2到F的映射為f.對于V1的向量x:x1,x2;V2的向量y:y1,y2;F的元素a1,a2,b1,b2,滿足以下兩個條件:
(1)f(a1x1+a2x2,y)=a1f(x1,y)+a2f(x2,y)
(2)f(x,b1y1+b2y2)=b1f(x,y1)+b2f(x,y2)
那么f稱為V1與V2上(或V1×V2上)的一個雙線性映射.其主要特征是有兩個自變量,一個因變量,變量不局限于一個數(shù)值的形式.
對已經(jīng)同態(tài)加密的數(shù)據(jù)進行處理得到輸出m,對此輸出進行解密.用同一方法處理未加密的原始數(shù)據(jù)同樣得到輸出m.同態(tài)加密算法分為加法同態(tài)和乘法同態(tài)兩種.其中,加法同態(tài),若存在有效算法⊕,使得E(x+y)=E(x)⊕E(y)或者x+y=D(E(x)⊕E(y))成立,并且不泄漏x和y;乘法同態(tài),如果存在有效算法,E(x×y)=E(x)E(y)或者xy=D(E(x)E(y))成立,并且不泄漏x和y.DGK加密包括密鑰生成、加密和解密3個算法.
在電網(wǎng)數(shù)據(jù)的安全聚合模型中,系統(tǒng)由用戶群和聚合器組成,為每位用戶安裝一個智能電表,如圖1所示.
圖1 智能電網(wǎng)通信網(wǎng)絡模型
在對用戶用電信息進行聚合的過程中,由于數(shù)據(jù)是隨著不同時間段發(fā)生變化的,所以數(shù)據(jù)的通信和計算方面都需要較高的效率.而且用戶群不是靜止的,不斷有用戶加入或退出.假設(shè)用戶與用戶之間是信任并且誠實的,聚合器與用戶之間同樣是相互信任的[7].另外,假設(shè)攻擊者能偷取用戶的通信內(nèi)容,也可以對通信進行干擾、破壞或偽造數(shù)據(jù).設(shè)計此方案的目的是使智能電網(wǎng)具備較好的可擴展性、安全性、準確性和高效性.
實現(xiàn)方法是通過構(gòu)造聚合路徑,聚合樹型[8],圖1中的智能電網(wǎng)通信網(wǎng)絡的生成樹如圖2所示.其中,每個節(jié)點所能接受的最大子節(jié)點數(shù)是3.
圖2 智能電網(wǎng)通信網(wǎng)絡的生成樹
網(wǎng)絡安全性DGK 密碼體制在網(wǎng)絡聚合中的語義是安全的[9],為了防止數(shù)據(jù)的隱私泄露,可以通過公鑰和密文的方法使竊取者在多項式時間內(nèi)無法得到明文.
智能電網(wǎng)中的用戶會發(fā)生變化,生成樹也會隨之變化,本文提出了應對方法:以達到最優(yōu)為目的,使聚合樹高度達到最優(yōu),每一個節(jié)點包含的子節(jié)點數(shù)達到最優(yōu).聚合樹保持較短的高度就是為了降低通信消耗和計算消耗,每一個節(jié)點所包含的子節(jié)點數(shù)嚴格地限制在一定數(shù)量內(nèi).無論是增加節(jié)點還是刪除節(jié)點,都不會影響數(shù)據(jù)聚合的高效性,因此該方案的擴展性非常好.
用戶的用電信息要實時上傳至智能電網(wǎng),進行電價的動態(tài)調(diào)整,并分析和預測下一階段的用電量.智能電網(wǎng)通信架構(gòu)分為3個分級網(wǎng)絡,包括地區(qū)區(qū)域網(wǎng)絡(District Area Network)、建筑區(qū)域網(wǎng)絡(Building Area Network)和附近區(qū)域網(wǎng)絡(Neighborhood Area Network)[10],如圖3所示.其系統(tǒng)模型如圖4所示.
圖3 智能電網(wǎng)通信架構(gòu)
圖4 系統(tǒng)模型
結(jié)合密鑰分配方法[11]和Nyberg-Ruepple盲簽名技術(shù)[12],提出一種新的數(shù)據(jù)聚合方法.首先用戶通過本地聚合器登記注冊,得到入網(wǎng)的認可.然后,智能電表將認可證書發(fā)送到樓宇網(wǎng)關(guān),通過樓宇網(wǎng)關(guān)的驗證后,智能電表盲化用戶的用電信息,并通過本地聚合器,運用密鑰分配方法將用戶所分配到的密鑰進行計算,從而得到盲因子.最后,網(wǎng)關(guān)在盲化消息上簽名,并將最終結(jié)果發(fā)送至本地聚合器,本地聚合器在去盲之前進行驗證簽名.經(jīng)過這一過程,最終可得到用戶的用電信息.本方案大致由系統(tǒng)初始化、用戶注冊和數(shù)據(jù)收集3個部分組成.
圖5 數(shù)據(jù)收集流程示意
本文提出的數(shù)據(jù)收集方案,可以防止重播攻擊(Replay Attacks),具有良好的機密性、匿名性和不可偽造性.防止重播攻擊是指惡意攻擊者Pi截取某一個智能電表的信息,從而可以向樓宇網(wǎng)關(guān)發(fā)送消息,通過重復給樓宇網(wǎng)關(guān)發(fā)送消息,則樓宇網(wǎng)關(guān)可以檢測出該消息的正確性.不可偽造性是指通過一對盲因子αi和βi,得到一個合法消息Mi的合法簽名,并且該盲因子是根據(jù)密鑰分配方案分配的密鑰和智能電表的秘密數(shù)Ni經(jīng)本地聚合器計算得到的.因此,即使非法用戶獲得了樓宇網(wǎng)關(guān)的簽名,仍無法通過本地聚合器的認證簽名識別.另一種情況是,樓宇網(wǎng)關(guān)使用假數(shù)據(jù)并且用自己的私鑰簽名,在本地聚合器中同樣無法通過.這2種情況都無法偽造成功.密碼運算所消耗的時間如表1所示.
對文獻[11]和文獻[12]與盲簽名密鑰分配方案的計算時間進行對比和分析,結(jié)果如表2所示.
文獻[10]、文獻[13]和文獻[14]中用戶側(cè)計算時間隨收集數(shù)據(jù)種類的變化情況如圖6所示.由于盲簽名配合密鑰分配技術(shù)不涉及收集數(shù)據(jù)的種類,因此用戶側(cè)計算時間不隨收集數(shù)據(jù)的種類變化而變化.
表2 3種方案的計算時間 ms
圖6 用戶側(cè)計算時間比較
網(wǎng)關(guān)側(cè)的計算時間隨用戶數(shù)量的變化情況如圖7所示.
圖7 網(wǎng)關(guān)側(cè)計算時間比較
盲簽名密鑰分配方法需要5m次冪運算和m次點乘運算,而文獻[13]則需m+3次雙線性運算和1次點乘運算.文獻[14]需要m次雙線性運算和2次點乘運算.對于雙線性運算和點乘運算來說,冪運算的計算時間相對要少很多,計算起來更便捷.若給定用戶總數(shù),則盲簽名密鑰分配方法的網(wǎng)關(guān)側(cè)計算時間相對較小.
DGK密碼體制通過對用戶節(jié)點的分配形成生成樹,降低通信消耗,有良好的擴展性,在通信方面達到了節(jié)約能源的目的,但計算時間比盲簽名配合密鑰分配技術(shù)要大.而盲簽名與密鑰分配技術(shù)的結(jié)合,解決了數(shù)據(jù)收集中用戶的隱私保護問題,運用該技術(shù)可以對用戶的隱私進行保護,同時對其他方面的安全目標有所幫助,如互相認證、通信的保密性和數(shù)據(jù)完整性等.
[1] DIAO Feng,ZHANG Fangguo.Full privacy preserving smart meteringsystem[J].Journal of Cryptologic Research,2014,1(4):400-409.
[2] TOMSOVICK,BAKKENDE,VENKATASUBRAMANIANV,etal.Designing the next generation of real-time control,communication,and computations for large power systems[J].Proceedings of the IEEE,2005,93(5):965-979.
[3] XIE Z,MANIMARAN G,VITTAL,etal.An information architecture for future power systems andits reliability analysis[J].IEEE Trans. on Power Systems,2002,17(3):857-863.
[4] HAASE P.Thesmart grid:an introduction[EB/OL].[2009-05-31].http://energy.gov/sites/prod/oeprod/Docuemtsand Media/DOE_SG_Book_single_Pages%281.
[5] KIM Y J,THATTAN M,KOLESNIKOV V,etal.A secure decent ralized data-centric infrastructure for smart grid[J].IEEE Communication Magazine,2010,48(11):58-65.
[6] RUJ S,NAYAK A,STOJMENOVIC I.A security architecture for data aggergation and access control in smart grids[J].Corr.,2011,4(1):196-205.
[7] 余勇,葉云,黃劉生,等.一種面向智能電網(wǎng)的隱私保護數(shù)據(jù)聚合協(xié)議[J].小型微型計算機系統(tǒng),2016(5):1 097-1 101.
[8] LI F,LUO B,LIU P.Secure information aggregation for smart grids using homomorphic encryption[C]//Smart Grid Comm.,2010 First IEEE International Conference on,2010:327-332.
[9] DAMGARD I,GEISLER M,KRIGARD M.A correction to efficient and secure comparison for on-line auction[R].Cryptologye Print Archive,Report 2008 /321 2008.
[10] 時俊萍,陳杰.一種智能電網(wǎng)中具有隱私保護的數(shù)據(jù)收集方案[J].電力信息與通信技術(shù),2014(11):19-23.
[11] LIU D G,NING P,SUN K.Efficient self-healing group key distribution with revocation capability[C]//ACM Conference on Computer and Communications Security,2003:27-31.
[12] CAMENISCH J L,PIVETEAU J,STADLER M A.Blind signatures based on the discrete logarithm problem[C]//Lecture Notes in Computer Science,1995:428-432.
[13] LU R X,LIANG X H,LI X,etal.An efficient and privacy preserving aggregation scheme for secure smart grid communications[J].IEEE Transactions on Parallel and Distributed Systems,2012,23(9):1 621-1 631.
[14] LIN X,LU R,SHEN X.MDPA:multidimensional privacypreserving aggregation scheme for wireless sensor networks[J].Wireless Communications and Mobile Computing,2010,10(6):843-856.
(編輯 白林雪)
ApplicationofPrivacyProtectionAlgorithminSmartGrid
YANGShuo,WEIWeimin,FENGHua,KONGZhiwei,ZHAOYan
(SchoolofComputerScienceandTechnology,ShanghaiUniversityofElectricPower,Shanghai200090,China)
Data aggregation is an important part of the smart grid,in the process of which,the data aggregation should be accurate,safe,energy efficient.Through the comparison of DGK cryptography and blind signature cryptographic key assignment,analysis shows that the method is more satifying in the process of smart grid data appregation.The final analysis of the blind signature encryption key distribution technology is more secure and reliable,while less computational expenses.
privacy protection; data aggregation; smart grid
10.3969/j.issn.1006-4729.2017.04.015
2017-03-09
魏為民(1970-),男,博士,副教授,湖北赤壁人.主要研究方向為工業(yè)控制信息安全,圖像處理,數(shù)字取證,信息隱藏.E-mail:wwm@shiep.edu.cn.
上海市自然科學基金(15ZR1418500);上海市科學技術(shù)委員會地方院校能力建設(shè)項目(15110500700).
TP309;TM76
A
1006-4729(2017)04-0385-04