亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        智能電網(wǎng)中基于屬性加密的安全數(shù)據(jù)共享算法

        2021-09-06 12:30:18郝立元
        關(guān)鍵詞:密文解密密鑰

        郝立元 苑 毅

        (蘭州文理學(xué)院 傳媒工程學(xué)院,蘭州 730000)

        0 引 言

        智能電網(wǎng)就是電網(wǎng)的智能化,其通過(guò)先進(jìn)的傳感和測(cè)量技術(shù)、控制方法以及決策支持系統(tǒng)技術(shù)的應(yīng)用,實(shí)現(xiàn)電網(wǎng)的可靠、安全、經(jīng)濟(jì)和高效的目標(biāo)[1-2],其主要特征包括自愈、激勵(lì)和抵御攻擊、提供滿足21 世紀(jì)用戶需求的電能質(zhì)量、容許各種不同發(fā)電形式的接入、啟動(dòng)電力市場(chǎng)以及資產(chǎn)的優(yōu)化高效運(yùn)行[2]。

        供電企業(yè)和用電戶(客戶)是智能電網(wǎng)的兩個(gè)主要實(shí)體。供電企業(yè)通過(guò)監(jiān)測(cè)電表狀態(tài),獲取相應(yīng)的數(shù)據(jù),進(jìn)而平衡電網(wǎng)負(fù)荷??蛻粢罁?jù)供電企業(yè)的用電策略,優(yōu)化用電時(shí)間,壓縮用電成本。

        然而,關(guān)于智能電表數(shù)據(jù)的隱私、安全以及數(shù)據(jù)濫用問(wèn)題是建設(shè)智能電網(wǎng)中不可小覷的議題[3]。例如篡改用戶數(shù)據(jù)危害客戶經(jīng)濟(jì)利益。隨著數(shù)據(jù)挖掘、機(jī)器學(xué)習(xí)等技術(shù)的推廣,攻擊者很容易利用智能電網(wǎng)中的數(shù)據(jù)關(guān)聯(lián)到客戶的隱私信息,包括用電習(xí)慣,家庭地址[4]。

        針對(duì)智能電表至供電企業(yè)間通信安全問(wèn)題,傳統(tǒng)方法是采用基于公鑰基站設(shè)施(PKI:Public-key Infrastructure)的安全策略[5-6]。利用PKI 驗(yàn)證接收者的證書(shū)。然而,通過(guò)偷窺或篡改證書(shū)仍可竊取智能電表間通信的數(shù)據(jù),這可能會(huì)給客戶造成經(jīng)濟(jì)損失。因此,智能電表需要將數(shù)據(jù)存儲(chǔ)于可信的第三方實(shí)體的倉(cāng)庫(kù),并設(shè)置嚴(yán)格的訪問(wèn)機(jī)制,進(jìn)而限制未授權(quán)方訪問(wèn)數(shù)據(jù)庫(kù)。

        屬性密碼機(jī)制是一類采用字符語(yǔ)義屬性對(duì)數(shù)據(jù)機(jī)密性進(jìn)行保障的密碼機(jī)制。因安全靈活的訪問(wèn)機(jī)制,屬性密碼得到廣泛的研究和應(yīng)用[7-8]。Guan 等[9]提出基于屬性密碼(ABE:Attribute-Based Encryption)方案。ABE 方案對(duì)通信數(shù)據(jù)加密,只允許已授權(quán)的用戶訪問(wèn)數(shù)據(jù),其中訪問(wèn)策略由一些屬性集組成。這些屬性集關(guān)聯(lián)到智能電表加密的數(shù)據(jù)。而未授權(quán)的用戶不滿足訪問(wèn)策略,從而無(wú)法接入關(guān)鍵數(shù)據(jù)。然而,傳統(tǒng)的密文策略ABE(CP-ABE:Ciphertext Policies ABE)方案[10]仍存在遭受訪問(wèn)策略攻擊問(wèn)題。因此應(yīng)在將CP-ABE 方案應(yīng)用于智能電網(wǎng)時(shí),需實(shí)施訪問(wèn)策略的模糊化,增加安全性。

        為此,筆者針對(duì)智能電網(wǎng)中的安全數(shù)據(jù)共享問(wèn)題,提出基于屬性加密的安全數(shù)據(jù)共享(AEDS:Attribute-Based Encryption Secure Data Sharing)算法。采用屬性加密,提高共享數(shù)據(jù)的安全性;并對(duì)訪問(wèn)策略進(jìn)行模糊化,提高數(shù)據(jù)接入的安全性;同時(shí),采用線性密鑰共享方案減少接入成本,降低開(kāi)銷。仿真結(jié)果表明,提出的AEDS 算法有效地縮短了運(yùn)算時(shí)間,提高了訪問(wèn)數(shù)據(jù)的安全性。

        1 系統(tǒng)模型

        1.1 網(wǎng)絡(luò)模型

        以數(shù)據(jù)為視角構(gòu)建加密框架,如圖1 所示。整個(gè)框架由主終端單元(MTU:Master Terminal Units)、相量測(cè)量單元(PMU:Phasor Measurement Units)和遠(yuǎn)程終端單元(RTU:Remote Terminal Units)組成[11]。

        在整個(gè)系統(tǒng)框架中,MTU 為存儲(chǔ)中心和其他實(shí)體的控制中心,PMU 采集數(shù)據(jù),通過(guò)RTU 傳輸至MTU。用戶通過(guò)人機(jī)接口(HMI:Human-Machine Interface)訪問(wèn)MTU,進(jìn)而獲取存儲(chǔ)于MTU 中的數(shù)據(jù)。

        結(jié)合圖1的系統(tǒng)框架,考慮如圖2 所示的系統(tǒng)模型。系統(tǒng)模型主要由密鑰生成中心(KGC:Key Generation Center)、存儲(chǔ)中心(SC:Storage Center)、數(shù)據(jù)發(fā)送者(Sender)和用戶(User)組成。

        圖1 系統(tǒng)框架Fig.1 System framework

        圖2 系統(tǒng)模型Fig.2 System model

        作為系統(tǒng)主體,KGC 為不同實(shí)體的密鑰。第三方可信實(shí)體依據(jù)自身環(huán)境,提供公共參數(shù)。將公共參數(shù)輸入KGC,再由KGC 產(chǎn)生相應(yīng)的密鑰。

        SC 為數(shù)據(jù)存儲(chǔ)中心。用戶或官方部門可以訪問(wèn)這些數(shù)據(jù)。依據(jù)圖1的系統(tǒng)架構(gòu),由MTU 執(zhí)行SC。SC 存儲(chǔ)數(shù)據(jù),并為User 提供訪問(wèn)接口。

        Sender 能產(chǎn)生數(shù)據(jù),并向SC 傳輸數(shù)據(jù)。在本文的系統(tǒng)模型中,Sender 為基于多屬性加密提供了訪問(wèn)策略,并對(duì)其產(chǎn)生的數(shù)據(jù)進(jìn)行加密。然而,在向SC 傳輸密文前,Sender 也混淆訪問(wèn)策略。依據(jù)圖1的系統(tǒng)架構(gòu),由RTU 或電表設(shè)備執(zhí)行Sender。

        User 表示訪問(wèn)數(shù)據(jù)的實(shí)體。User 通過(guò)HMI 從SC 中獲取相關(guān)數(shù)據(jù)。一個(gè)User 能利用它的屬性確認(rèn)其能安全地訪問(wèn)存儲(chǔ)于SC 中的密文,并解密密文。

        1.2 線性秘密共享方案

        線性秘密共享(LSS:Linear Secret Sharing)是一個(gè)秘密共享方案[12],其定義于屬性集合U。若滿足以下條件,LSS 稱為在集合Zp上是線性的,其中p是素?cái)?shù)。

        1) 每個(gè)屬性共享的密鑰s?Zp都能形成一個(gè)Zp上矢量。

        2) 存在一個(gè)共享矩陣A,此矩陣有ι行、n列;對(duì)每行i=1,2,…,ι,矩陣A的第i行由一組ρ(i)進(jìn)行映射。其中ρ為映射向量,ρ:{1,2,…,ι}→U。若s為共享秘密,則存在列矢量v=(s,r2,…,rn),其中r2,…,rn?Zp為隨機(jī)數(shù)。λ=Av為對(duì)于密鑰s的ι維矢量。其中λx屬于屬性ρ(x)。

        其中Ax為矩陣A中的第x行。

        如果是未被授權(quán)的集合S,則不存在這些常數(shù)。將密鑰s進(jìn)行保存。在AEDS 算法中,利用(A,ρ)表示滿足LSS 方案的訪問(wèn)策略。

        2 AEDS 算法

        AEDS 算法主要由系統(tǒng)初始化、密鑰生成、加密、令牌生成、解密參數(shù)生成和解密6 部分組成。

        2.1 系統(tǒng)初始化

        選擇階為p的雙線性群G和一個(gè)散列函數(shù)H:H:{0,1}*→G。用變量J隱藏訪問(wèn)策略中的屬性。

        首先,由第三方可信實(shí)體產(chǎn)生公共參數(shù)

        其中G,GT為階為p的循環(huán)群;g為群G的生成元;e為一個(gè)雙線性對(duì):e:G×G→GT;J為隱藏訪問(wèn)策略中屬性的隨機(jī)系列,即J:G→{0,1}log2p。

        第三方可信體將公共參數(shù)PGP傳輸至KGC,然后KGC 產(chǎn)生自己的私鑰KSGC和公鑰KPGC,如下

        2.2 密鑰產(chǎn)生

        利用每個(gè)User 所關(guān)聯(lián)的屬性,KGC 執(zhí)行密鑰生成KeyGen 算法,為每個(gè)User 產(chǎn)生密鑰。令u表示第i個(gè)用戶,S表示其屬性集。KGC 先為用戶u選擇隨機(jī)數(shù)ru,并針對(duì)屬性集S中任意一個(gè)屬性i?S選擇隨機(jī)數(shù)rk。再將S、自己私鑰和公共參數(shù)PGP作為KeyGen 算法的輸入,KeyGen 算法輸出用戶u的私鑰

        2.3 數(shù)據(jù)加密

        Sender 在向SC 發(fā)送數(shù)據(jù)前,對(duì)數(shù)據(jù)進(jìn)行加密。令I(lǐng)Da表示用戶Ua的身份。數(shù)據(jù)擁有者Ua執(zhí)行加密算法Encrypt(·)對(duì)數(shù)據(jù)進(jìn)行加密

        其中M為被加密的數(shù)據(jù);A為訪問(wèn)策略;TC為被加密的密文。

        下面分析構(gòu)建TC的具體過(guò)程。最初,先選擇兩個(gè)隨機(jī)矢量:v=(s,v2,…,νn)和χ=(0,χ2,…,χn)?,并計(jì)算兩個(gè)參數(shù)λx和wx

        回首《路線圖》編制的過(guò)程,我們深刻感受到,這是國(guó)內(nèi)印刷界首次歷時(shí)最長(zhǎng)、涉及領(lǐng)域最廣、觸及難點(diǎn)最直接、引起社會(huì)關(guān)注度最高的行業(yè)產(chǎn)業(yè)發(fā)展探索和實(shí)現(xiàn)印刷強(qiáng)國(guó)之夢(mèng)的一場(chǎng)思想大碰撞、大討論的過(guò)程;也是一個(gè)凝聚共識(shí)、開(kāi)放交流、共同提升和全面受益的集智過(guò)程、一段飽受煎熬和頑強(qiáng)堅(jiān)守的心路歷程。

        其中Ax表示A的第x行。

        為了隱藏訪問(wèn)接入策略,在訪問(wèn)策略中對(duì)屬性進(jìn)行模糊化。先選擇一個(gè)隨機(jī)數(shù)再計(jì)算sx=e((gβ))a和H(ρ(x))。ρ(x)為明文屬性。為了在訪問(wèn)策略中對(duì)屬性進(jìn)行模糊,用J(sx)替換ρ(x)。

        令I(lǐng)Ds和IDa分別表示SC 和Sender的ID。Sender 計(jì)算KS=e((gγ))a和H(IDs)。計(jì)算以下參數(shù)

        Sender 向SC 上傳(TC,IDa,ga)。

        2.4 令牌生成

        若某個(gè)用戶(假定Ut)想訪問(wèn)數(shù)據(jù),需向SC 進(jìn)行申請(qǐng)。具體而言,如果用戶Ut需要訪問(wèn)存儲(chǔ)于SC中的加密數(shù)據(jù),用戶Ut就向SC 先提供ga。并執(zhí)行令牌生成TokenGen(·)算法,生成令牌

        2.5 SC 生成解密密文的參數(shù)

        2.6 用戶User 對(duì)密文解密

        依據(jù)上述分析可知,用戶User 端在解密密文時(shí)只需執(zhí)行雙線性對(duì)操作,這有利于減少計(jì)算開(kāi)銷,提高系統(tǒng)效率。

        圖3 給出User 獲取數(shù)據(jù)的流程。其中圖3a 給出上傳、訪問(wèn)和解密數(shù)據(jù)的流程;圖3b 給出獲取數(shù)據(jù)過(guò)程中的相關(guān)參數(shù)傳遞流程。

        圖3 User 獲取數(shù)據(jù)的流程Fig.3 The flow of obtaining data for user

        3 性能分析

        3.1 AEDS 算法各操作的運(yùn)行時(shí)間

        AEDS 算法主要由系統(tǒng)初始化,密鑰生成,數(shù)據(jù)加密,令牌生成,解密密文參數(shù)和解密6 個(gè)操作項(xiàng)。下面分析執(zhí)行這些操作所消耗的時(shí)間。

        實(shí)驗(yàn)利用Python3.6 版和Charm 加密庫(kù)[13]產(chǎn)生智能電網(wǎng)數(shù)據(jù),包括設(shè)備ID 號(hào),測(cè)量時(shí)間,消耗的能量和設(shè)備數(shù)據(jù)。在Windows 7 操作系統(tǒng)、8 GByte 內(nèi)存,Core i7 CPU的PC 上進(jìn)行實(shí)驗(yàn)。

        圖4 給出了系統(tǒng)初始化和密鑰生成兩個(gè)階段的運(yùn)行時(shí)間。從圖4 可知,密鑰生成階段的運(yùn)行時(shí)間不受屬性個(gè)數(shù)影響,維持0.12 s。而系統(tǒng)初始化階段的運(yùn)行時(shí)間隨屬性個(gè)數(shù)的增加呈線性增長(zhǎng)。當(dāng)屬性個(gè)數(shù)增加至50 時(shí),完成系統(tǒng)初始化階段需要0.24 s。

        圖4 系統(tǒng)初始化和密鑰生成 兩個(gè)階段的運(yùn)行時(shí)間Fig.4 The running time of the system initialization and key generation phases

        圖5 給出了數(shù)據(jù)加密階段的運(yùn)行時(shí)間隨屬性個(gè)數(shù)的變化曲線。由圖5 可知,數(shù)據(jù)加密階段的運(yùn)行時(shí)間與屬性個(gè)數(shù)呈線性關(guān)系。數(shù)據(jù)加密階段的運(yùn)行時(shí)間隨屬性個(gè)數(shù)的增加而增加。但即使當(dāng)屬性個(gè)數(shù)增加至50 時(shí),運(yùn)行數(shù)據(jù)加密階段也只需消耗約0.245 s。

        圖5 數(shù)據(jù)加密階段的運(yùn)行時(shí)間Fig.5 The running time of the data encryption phase

        圖6 給出運(yùn)行令牌生成,解密密文參數(shù)和解密3 個(gè)階段所消耗的時(shí)間。從圖6 可知,與加密階段相同,運(yùn)行解密階段所消耗的時(shí)間與屬性個(gè)數(shù)無(wú)關(guān),一直保持在0.06 s。運(yùn)行令牌生成,解密密文參數(shù)階段所消耗的時(shí)間與屬性個(gè)數(shù)呈線性增長(zhǎng)關(guān)系,但令牌生成階段增長(zhǎng)速度較緩慢。當(dāng)屬性個(gè)數(shù)為50,運(yùn)行解密密文參數(shù)階段消耗了0.231 s,而運(yùn)行令牌生成階段消耗了0.097 s。

        圖6 令牌生成,解密參數(shù) 和解密3 個(gè)階段的運(yùn)行時(shí)間Fig.6 The ruuning time of token generation,decryption parameters and decryption three stages

        3.2 性能對(duì)比分析

        為更好地分析加密算法的性能,選擇Sdhp[14]提出的基于隱藏策略的安全數(shù)據(jù)加密(SDHP:Secure Data Sharing with Hidden Policies) 方案和Hu 等[15]提出的基于屬性加密 (ABSC:Attribute-Based Signcryption)方案作為參照,并分別從訪問(wèn)結(jié)構(gòu)、隱私策略、密鑰開(kāi)銷、公鑰開(kāi)銷和密文開(kāi)銷5 個(gè)方面分析它們的性能,如表1 所示。

        表1 性能對(duì)比Tab.1 Performance comparison

        表1 中為訪問(wèn)策略大??;α為G中存儲(chǔ)一個(gè)元素所需的容量;β為GT中存儲(chǔ)一個(gè)元素所需的容量;s為用戶私鑰所包含的屬性;r為訪問(wèn)策略包含的屬性;ι為L(zhǎng)SS 矩陣的行數(shù)。

        SDHP 方案和ABSC 方案采用了與-或門限訪問(wèn)結(jié)構(gòu),而AEDS 方案采用了基于線性秘密共享矩陣訪問(wèn)結(jié)構(gòu)。同時(shí),AEDS 方案也具有匿名性,但ABSC 方案不具有匿名性。

        此外,AEDS 方案與SDHP 方案的密鑰開(kāi)銷為(3s+1)α,ABSC 方案的密鑰開(kāi)銷為(2s+1)α。它們的公鑰開(kāi)銷相同,均為2α+β。但其密文開(kāi)銷均不相同,AEDS 方案的密文開(kāi)銷小于ABSC 方案。

        4 結(jié) 語(yǔ)

        針對(duì)電網(wǎng)數(shù)據(jù)接入安全和效率問(wèn)題,筆者提出基于屬性加密的安全數(shù)據(jù)共享AEDS 算法。AEDS 算法采用屬性加密,提高數(shù)據(jù)接入的安全性,采用線性密鑰共享策略,增強(qiáng)訪問(wèn)策略的表述性。并將模糊策略與加密相結(jié)合,提高接入策略的隱私性。在解密端,AEDS 算法將開(kāi)銷轉(zhuǎn)借于SC,減少了資源受限的用戶端負(fù)擔(dān)。

        猜你喜歡
        密文解密密鑰
        探索企業(yè)創(chuàng)新密鑰
        解密“熱脹冷縮”
        一種針對(duì)格基后量子密碼的能量側(cè)信道分析框架
        一種支持動(dòng)態(tài)更新的可排名密文搜索方案
        基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
        解密“一包三改”
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        炫詞解密
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        国产亚洲午夜高清国产拍精品不卡| 亚洲精品乱码久久久久久蜜桃图片| 精品欧美一区二区在线观看 | 国产老熟女伦老熟妇露脸| 人成午夜大片免费视频77777| 亚洲av无码一区二区三区四区 | 毛片无码国产| 欧美成人一级视频| 久久久婷婷综合亚洲av| 喷水白浆视频在线观看| 人人色在线视频播放| 亚洲综合久久久| 亚洲精品国产精品系列| 亚洲偷自拍国综合第一页| 狠狠色噜噜狠狠狠狠米奇777| 国产乱人伦AV在线麻豆A| 日韩亚洲在线一区二区| 免费国产线观看免费观看| 欧美成人一区二区三区| 在线观看精品视频一区二区三区| 男女深夜视频网站入口| 日本熟日本熟妇中文在线观看| 国产精品视频一区国模私拍| aa视频在线观看播放免费| 亚洲高清国产一区二区| 中国农村妇女hdxxxx| 成人亚洲欧美久久久久| 国产精品美女主播一区二区| 蜜臀av色欲a片无码精品一区| 亚洲国产一区二区三区亚瑟| 国产高跟丝袜在线诱惑| 午夜被窝精品国产亚洲av香蕉 | 2021久久精品国产99国产精品 | 国产人成无码视频在线1000| 亚洲中文字幕乱码一二三| 免费人成视频x8x8入口| 亚洲av无码片在线播放| 国产精品视频白浆免费看| 人妻精品久久久久中文字幕69| 亚洲中文无码av在线| 加勒比熟女精品一区二区av |