摘 要:電力系統(tǒng)中包含大量敏感數(shù)據(jù),保護這些數(shù)據(jù)的隱私安全對用戶至關(guān)重要。針對在分布式最優(yōu)潮流(optimal power flow,OPF)算法中,由于迭代過程中信息交換頻繁導(dǎo)致的隱私泄露問題,提出一種面向分布式最優(yōu)潮流的隱私保護方法。該算法采用完全分布式計算方法來進一步增強隱私性,并引入了自適應(yīng)懲罰參數(shù)方法以提高計算效率。在算法的迭代過程中對各節(jié)點間交流的傳輸變量添加差分隱私噪聲,從而阻止攻擊者通過竊聽傳輸變量真實值而推測算法中的關(guān)鍵參量,實現(xiàn)了模糊關(guān)鍵參數(shù)的OPF問題的分布式求解框架。此外,對于所提算法的收斂性和最優(yōu)性進行了理論證明,并在IEEE 9-總線系統(tǒng)中進行仿真驗證。仿真結(jié)果驗證了該算法具有收斂性與準(zhǔn)確性,隱私保護性能也優(yōu)于對比算法。該算法有效地解決了在迭代過程中由于信息交換導(dǎo)致的隱私泄露問題,在保持計算效率的同時,顯著提高了數(shù)據(jù)隱私的安全性。
關(guān)鍵詞: 差分隱私; 分布式優(yōu)化; 最優(yōu)潮流; 隱私保護
中圖分類號: TP391 文獻標(biāo)志碼: A 文章編號: 1001-3695(2025)02-037-0592-07
doi:10.19734/j.issn.1001-3695.2024.04.0211
Privacy protection method for distributed optimal power flow
Xu Yawen1, Ouyang Xiaoli2, Xu Jian1’
(1.School of Computer Science amp; Engineering, Nanjing University of Science amp; Technology, Nanjing 210094, China; 2.The 28th Research Institute of China Electronics Technology Group Corporation, Nanjing 210007, China)
Abstract:The power system contains a large amount of sensitive data,and protecting the privacy of these data is crucial for users.In response to the privacy leakage problem caused by frequent information exchange during the iterative process in distributed OPF algorithms,this paper proposed a privacy protection method for distributed optimal power flow.The algorithm used a fully distributed computing method to further enhance privacy,and introduced an adaptive penalty parameter method to improve the computational efficiency. During the iterative process of the algorithm,the method added differential privacy noise to the transmission variables exchanged between nodes in order to prevent attackers from speculating on key parameters in the algorithm by eavesdropping on the true values of the transmission variables.This approach achieved a distributed solution framework for OPF problems with fuzzy key parameters.In addition,this paper provided theoretical proofs for the convergence and optimality of the algorithm,and conducted simulation verification on the IEEE 9-bus system.The simulation results verify that the proposed algorithm has convergence and accuracy,and its privacy protection performance is also superior to that of the comparison algorithm.The algorithm effectively solves the privacy leakage problem caused by information exchange during the iterative process,and significantly improves the security of data privacy while maintaining computational efficiency.
Key words:differential privacy; distributed optimization; optimal power flow; privacy protection
0 引言
最優(yōu)潮流問題的目標(biāo)是找到一組最優(yōu)的發(fā)電機出力和輸電線路功率分配等參數(shù),以滿足系統(tǒng)約束條件,實現(xiàn)最小化總體成本或特定的優(yōu)化目標(biāo)[1]。電力系統(tǒng)作為關(guān)乎能源供應(yīng)和社會運行的重要基礎(chǔ)設(shè)施,其中包含了大量的敏感信息和用電數(shù)據(jù)[2]。相關(guān)研究表明,在新型電力系統(tǒng)中,各參與方需要共同協(xié)作以維護電力系統(tǒng)的安全穩(wěn)定運行,但是這種協(xié)作所產(chǎn)生的交互數(shù)據(jù)可能會潛在地泄露參與方的敏感信息[3]。隨著新型電力系統(tǒng)的可控資源日漸增多[4]以及各參與方對于敏感信息隱私化的要求,分布式OPF算法應(yīng)運而生。分布式OPF算法通過避免共享算法子問題中的敏感信息來實現(xiàn)最優(yōu)潮流計算的隱私保護。然而,由于分布式算法的迭代過程中信息交換頻繁,攻擊者仍然可以從迭代中交換的協(xié)調(diào)信號中推斷出這些信息[5]。所以,分布式OPF算法仍然需要進行另外的隱私保護操作。
目前常用的分布式OPF隱私保護算法主要包括基于密碼學(xué)的方法和聯(lián)邦學(xué)習(xí)的方法[6]?;诿艽a學(xué)的方法可以進一步分為同態(tài)加密(homomorphic encryption,HE)技術(shù)和差分隱私方法兩類。同態(tài)加密可以對數(shù)據(jù)進行加密,并在加密狀態(tài)下進行計算。這意味著數(shù)據(jù)在計算過程中不需要解密,因此可以有效保護數(shù)據(jù)的隱私性[7]。然而,由于同態(tài)加密需要在加密狀態(tài)下進行計算,其計算過程相比傳統(tǒng)的明文計算更為復(fù)雜和耗時,這導(dǎo)致同態(tài)加密在某些情況下可能會影響計算效率和實時性。差分隱私通過在數(shù)據(jù)發(fā)布和分析中引入一定的隨機性噪聲[8],使得攻擊者無法通過對輸出結(jié)果的分析來推斷出敏感信息。但是在差分隱私算法中,零和噪聲的加入使計算迭代次數(shù)增加,而且計算結(jié)果的準(zhǔn)確性與隱私級別也難以獲得權(quán)衡。
交替方向乘子法(alternating direction method of multipliers,ADMM)是一種用于解決凸優(yōu)化問題的迭代算法。在分布式算法中,ADMM算法將原始問題拆分成多個子問題,使得各個參與方可以獨立地解決自己的子問題,然后通過交換信息來達到全局最優(yōu)解,從而實現(xiàn)分布式計算。同時,在分布式環(huán)境中,ADMM算法中的每個參與方只需知道自己的局部信息,而不需要了解其他參與方的具體數(shù)據(jù),因此ADMM算法可以有效地保護數(shù)據(jù)隱私。
Wu等人[9]首次將加密技術(shù)應(yīng)用于分布式OPF問題中,采用部分同態(tài)加密(part-homomorphic encryption,PHE)Pallier系統(tǒng)保護了ADMM雙重更新過程中的隱私信息。Cheng等人[10]利用了支持浮點數(shù)的任意加密計算的完全同態(tài)加密(full-homomorphic encryption,F(xiàn)HE)方案HEEAN解決了交流電路下的OPF問題。以上同態(tài)加密方案相對于差分隱私方案具有更好的準(zhǔn)確性與收斂速度,但未曾解決同態(tài)加密方案所帶來的運行時間和空間的消耗。文獻[11]提出了在分布式OPF算法中注入隨機噪聲用于防止隱私泄露的方法,并引入了安全函數(shù)防止攻擊者竊聽。但其在分布式算法中所使用的ADMM算法在迭代過程中仍需進行集中式計算,這可能導(dǎo)致一定程度的隱私泄露問題。
針對以上問題,本文提出了一種基于加速ADMM的最優(yōu)潮流隱私保護算法,研究了如何在保護線路參數(shù)和發(fā)電機隱私的前提下解決分布式OPF問題。該算法將差分隱私組合性質(zhì)與分布式OPF問題結(jié)合,并將具有隱私保護的OPF算法分解為可異步求解的獨立子問題,實現(xiàn)算法的完全分布式計算,以達到減少隱私泄露可能性的目的。F-DiffOPF算法在隱私保護算法中引入自適應(yīng)懲罰參數(shù)方法,使罰參數(shù)在優(yōu)化迭代過程中動態(tài)更新,提高求解效率,并證明了其收斂性與有效性。
1 相關(guān)工作
1.1 最優(yōu)潮流算法中的隱私保護工作
在傳統(tǒng)的電力系統(tǒng)中,個人用電數(shù)據(jù)往往以明文形式進行收集和分析,這可能導(dǎo)致用戶隱私暴露的風(fēng)險。例如,通過分析用戶的用電模式和用電時間,攻擊者可以了解到用戶的生活習(xí)慣、行為模式甚至健康狀況等敏感信息[3]。近年來,人們提出了一些隱私保護方法來解決OPF問題。這些方法大致分為兩類,即差分隱私方法和同態(tài)加密方法。
在電力系統(tǒng)中,Dvorkin等人[12]提出了一種差分隱私方法來保護OPF變量,將OPF變量優(yōu)化為隨機噪聲的仿射函數(shù)。Ryu等人[13]提出了一種包含解加密步驟的差分私有投影子梯度算法,引入了拉普拉斯噪聲對算法內(nèi)交換的解進行加密,使數(shù)據(jù)具有差分隱私性。Yang等人[14]提出了一種具有隱私保護特性的集中式OPF算法,通過向用電需求中注入高斯噪聲信號以確保差分隱私的效果。Makhadmeh等人[15]對集中式隱私OPF算法進行擴展,將其轉(zhuǎn)換為分布式算法,并引入了OPF負(fù)荷不可分辨性問題,在保證負(fù)荷數(shù)據(jù)隱私的同時,實現(xiàn)可行且接近最優(yōu)的能源調(diào)度。在差分隱私方法中,由于隨機擾動添加到共享消息中,所以不可避免地對最優(yōu)性和隱私進行權(quán)衡。
在使用同態(tài)加密方法的OPF算法中,Lu等人[16]提出了一個系統(tǒng)算子和一組代理安全地執(zhí)行基于分布式投影梯度的算法。在文獻[10,17]中,將基于投影梯度的算法和ADMM算法與部分同態(tài)加密方案相結(jié)合,實現(xiàn)面向隱私保護的分布式優(yōu)化。Alexandru等人[18]將PHE應(yīng)用于基于云的二次優(yōu)化問題,這種方法使得OPF算法可以在第三方平臺上進行計算,從而實現(xiàn)了隱私的保護。Cheng等人[10]利用了支持浮點數(shù)的任意加密計算的完全同態(tài)加密方案HEEAN,首次提出了分布式交流電OPF的計算范式,解決交流電路下的分布式OPF隱私保護問題。然而,這些方法僅適用于無約束優(yōu)化問題或有封閉形式的原始更新。因此,上述方法并不直接適用于OPF問題。
1.2 隱私保護相關(guān)工作
隨著互聯(lián)網(wǎng)的快速發(fā)展和智能化技術(shù)的廣泛應(yīng)用,個人數(shù)據(jù)的收集、存儲和處理變得日益頻繁和龐大。然而,這些個人數(shù)據(jù)往往包含了用戶的敏感信息,一旦泄露或被濫用,可能導(dǎo)致嚴(yán)重的隱私泄露問題,甚至對個人和組織的權(quán)益造成損害。隱私保護研究努力探索各種隱私保護技術(shù)和方法,如差分隱私、加密技術(shù)、匿名化技術(shù)等,以確保數(shù)據(jù)在傳輸、存儲和處理過程中的安全性和隱私性。加密技術(shù)盡管可以實現(xiàn)對敏感信息的隱私保護,但是會帶來額外的加密解密開銷[19]。匿名化方法會隨著攻擊者掌握的背景知識越來越多,而無法有效保護用戶數(shù)據(jù)隱私。差分隱私因其實現(xiàn)簡單且能給出嚴(yán)格的定義證明受到廣泛關(guān)注[11]。
2006年,Dwork[20]在研究中提出了差分隱私的概念。差分隱私是一種強隱私保護機制,旨在保護個體數(shù)據(jù),防止個體隱私信息在數(shù)據(jù)發(fā)布過程中被泄露。其核心思想是通過引入噪聲和擾動,使得針對數(shù)據(jù)庫的查詢結(jié)果在增減任意單個個體數(shù)據(jù)時保持相對穩(wěn)定,從而隱藏特定個體的參與對結(jié)果產(chǎn)生的影響。與傳統(tǒng)加密技術(shù)相比,差分隱私方法無須對數(shù)據(jù)進行額外的加密處理,且能夠支持對多種不同類型的數(shù)據(jù)進行隱私保護,包括數(shù)值型數(shù)據(jù)、文本數(shù)據(jù)和圖像數(shù)據(jù)等[21]。此外,差分隱私具有高度的可擴展性,可以根據(jù)實際需要添加額外的隱私約束,從而更有效地保護數(shù)據(jù)。差分隱私不僅能夠有效防止針對敏感數(shù)據(jù)的推斷攻擊,還能在一定程度上保證數(shù)據(jù)的統(tǒng)計可用性。這一重要概念的提出為隱私保護領(lǐng)域注入了新的活力,被廣泛應(yīng)用于數(shù)據(jù)發(fā)布、數(shù)據(jù)挖掘、機器學(xué)習(xí)等領(lǐng)域,并成為當(dāng)前隱私保護研究的重要理論基礎(chǔ)之一。
差分隱私作為一種隱私保護技術(shù),適用于電力系統(tǒng)中個人用電數(shù)據(jù)的保護。差分隱私通過在數(shù)據(jù)發(fā)布過程中引入一定的噪聲或擾動,能夠?qū)崿F(xiàn)在不減少數(shù)據(jù)分析可用性的前提下保護個體隱私。具體來說,差分隱私允許在個人用電數(shù)據(jù)中添加一些噪聲,使得攻擊者無法通過對數(shù)據(jù)的分析來推斷出個體的敏感信息。
2 面向分布式最優(yōu)潮流的隱私保護方法
2.1 問題描述
本文考慮一個具有一組總線ΩB和一組輸電線ΩL的電網(wǎng)。在網(wǎng)絡(luò)中,發(fā)電機集合記為ΩG;連接總線i的所有總線的集合記為Ωi,連接總線i和j的線路記為ij;總線i處的發(fā)電量、負(fù)載需求、總線角度分別用PG,i、Pd,i、θi表示。
分布式最優(yōu)潮流問題的目標(biāo)是在考慮運行約束的情況下,確定最經(jīng)濟的發(fā)電調(diào)度,使供電負(fù)荷成本最小化。運行約束包括系統(tǒng)功率平衡約束、發(fā)電機容量約束和線路容量約束。優(yōu)化問題為
其中:ai、bi、ci為第i臺發(fā)電機的成本參數(shù);PminG,i和PmaxG,i是發(fā)電機的最小和最大功率限制;Xij為線路ij的電抗,Xij=Xji;Pmaxij為電力線ij的流量極限。
定義決策變量:
表示線路ij的潮流,令Pij+Pji=0。Pi,ij和Pj,ij是全局決策變量Pij在節(jié)點i和j的本地備份,原問題可被改寫為
隱私保護算法的目標(biāo)是模糊電力系統(tǒng)中發(fā)電機的發(fā)電成本參數(shù)ai、bi、ci,使其不被攻擊者獲取分析,因此為參數(shù)添加隱私保護方案,式(6)改寫如下:
min∑i∈ΩG(Πa(ai)·P2G,i+Πb(bi)·PG,i+Πc(ci))(11)
其中:Πa(ai)、Πb(bi)、Πc(ci)分別表示經(jīng)過模糊處理后的成本參數(shù)。本文旨在面對鄰居節(jié)點的模糊參數(shù),本地仍然能夠?qū)崿F(xiàn)最優(yōu)潮流的目標(biāo),同時避免攻擊者通過網(wǎng)絡(luò)竊聽技術(shù)獲取到的傳輸變量推導(dǎo)出實際發(fā)電成本與關(guān)鍵參數(shù)。
2.2 分布式求解框架
基于分解協(xié)調(diào)原理,問題可分解為多個子問題進行分布式求解。采用標(biāo)準(zhǔn)的ADMM算法進行分布式計算,構(gòu)建任意一個區(qū)域i的增廣拉格朗日函數(shù)如式(12)(13)所示。
min∑i∈ΩBLρι(xi,zi,λi)(12)
Lρi=fi(xi)+∑ij∈ΩLuk-1ij(Pi,ij-Pk-1i,ij+Pk-1j,ij2)+
ρ2∑ij∈ΩL(Pi,ij-Pk-1i,ij+Pk-1j,ij2)2(13)
其中:fi(xi)表示節(jié)點i的局部目標(biāo)函數(shù);λ為迭代中的拉格朗日乘子向量;uij表示節(jié)點i對應(yīng)的拉格朗日乘子;zi表示節(jié)點i所有聯(lián)通線路的潮流向量;ρ為罰參數(shù)。
定義1 全局敏感度。一個查詢函數(shù)f:=D→R的全局敏感度定義為
Δf:=maxD~D′‖f(D)-f(D′)‖1(14)
其中:D和D′表示任意相差一個元素的數(shù)據(jù)集,‖f(D)-f(D′)‖1是f(D)與f(D′)的1階距離范數(shù)。
全局敏感度描述了在最壞情況下,由于單個個體數(shù)據(jù)的變動所引起的查詢結(jié)果的最大變化程度。通過確保查詢操作的噪聲添加或擾動不超過全局敏感度的倍數(shù),可以有效地控制個體隱私信息對查詢結(jié)果的影響,從而實現(xiàn)對隱私的保護。
定義2 拉普拉斯機制。對于一個查詢函數(shù)f:D→R和其相應(yīng)的全局敏感度Δf,拉普拉斯機制的輸出為
f(D)=f(D)+LapΔfε(15)
其中:ε是隱私參數(shù),控制了噪聲的強度;Lap(b)表示均值為0、尺度參數(shù)為b的拉普拉斯分布。拉普拉斯機制通過向查詢結(jié)果添加尺度為Δfε的拉普拉斯噪聲,確保算法滿足ε-差分隱私。當(dāng)隱私預(yù)算ε越小時,拉普拉斯分布越均勻,對數(shù)據(jù)的保護效果越好,但可能會引入過大的噪聲,從而導(dǎo)致查詢結(jié)果的準(zhǔn)確性下降。
定義3 指數(shù)機制。對于一個查詢函數(shù)f:D→R,輸出實體r∈R,u(D,R)為效用函數(shù),Δu為函數(shù)u(D,R)的全局敏感度,若以正比于expε·u(D,r)2Δu的概率從輸入中選擇并輸出r,則算法滿足ε-差分隱私。
指數(shù)機制通過對每個可能的結(jié)果應(yīng)用指數(shù)函數(shù)來計算其概率分布,然后根據(jù)這些概率進行隨機選擇。由于指數(shù)機制考慮了每個結(jié)果的相關(guān)度,所以能夠提供更精細(xì)的隱私保護,適用于需要對多個結(jié)果進行選擇的情形。
為避免隱私泄露,本文在算法中引入噪聲信號實現(xiàn)差分隱私。拉普拉斯噪聲通常提供較強的隱私保護,而指數(shù)噪聲在某些情況下可以減少數(shù)據(jù)失真。通過結(jié)合拉普拉斯噪聲和指數(shù)噪聲,可以同時考慮數(shù)據(jù)的準(zhǔn)確性和隱私保護程度。插入噪聲公式如下:
ξ=ξl+ξe(16)
Lap(ξl|b)=12b·e-‖ξl‖1b(17)
Exp(ξe|μ)=μ·e-μξe(18)
其中:ξl表示拉普拉斯噪聲信號,概率密度函數(shù)如式(17)所示;b是尺度參數(shù),控制著噪聲的分散程度;ξe表示指數(shù)噪聲信號,概率密度函數(shù)如式(18)所示;μ是衰減參數(shù),控制著噪聲的衰減速度。讓上標(biāo)~代表注入噪聲信號的標(biāo)記,定義ξki,ij為在第k次迭代中Pki,ij注入的噪聲,即Pki,ij=Pki,ij+ξki,ij。加噪后的拉格朗日函數(shù)如式(19)(20)所示。
min∑i∈ΩBLρi(xi,zi,λi)(19)
Lρi=fi(xi)+∑ij∈ΩLuk-1ij(Pi,ij-Pk-1i,ij+Pk-1j,ij2)+
ρ2∑ij∈ΩL(Pi,ij-Pk-1i,ij+Pk-1j,ij2)2(20)
各區(qū)域子優(yōu)化問題進行迭代計算,每一次迭代中的計算步驟為式(21)~(24),面向隱私保護的分布式OPF算法框架如圖1所示。算法在達到收斂條件前不斷重復(fù)步驟2~7。
xk+1:=argminx Lρ(x,zk,λk)(21)
zk+1:=argminz Lρ(xk+1,z,λk)(22)
zk+1:=zk+1+ξ(23)
uk+1:=uk+ρ(Pk+1i,ij-Pk+1j,ij)(24)
2.3 完全分布式計算
從圖1的迭代步驟中可以看出,變量x和z的更新可以采用分布式計算,而在更新拉格朗日乘子λ時,需要收集全局的分布式計算結(jié)果進行集中式計算,旨在化簡圖1算法,實現(xiàn)完全分布式計算,避免集中式計算可能導(dǎo)致的隱私泄露問題,將優(yōu)化問題改寫為ADMM形式可得
minx,z f(x)+g(z)(25)
Ax+Bz=0(26)
其中: f(x)=∑i∈ΩGfi(xi)=∑i∈ΩG(Πa(ai)P2G,i+Πb(bi)PG,i+Πc(ci)),g(z)=0。增廣拉格朗日乘子式如下:
Lρ(x,z,λ)=f(x)+〈λ,Ax+Bz〉+ρ2‖Ax+Bz‖22(27)
對Lρ(x,z,λ)關(guān)于z求偏導(dǎo),并令其為零:
?Lρ(x,z,λ)?z=BTλk+ρBT(Axk+1+Bzk+1)=0(28)
將λk+1的迭代公式代入式(28)并化簡可得
BTλk+1=0(29)
uk+1i,ij+uk+1j,ij=0(30)
uk+1i,ij=uki,ij+ρ(Pk+1i,ij-Pk+1ij)(31)
uk+1j,ij=ukj,ij+ρ(Pk+1j,ij-Pk+1ij)(32)
令u0i,ij+u0j,ij=0,Pkij=Pki,ij+Pkj,ij2,可以得到:
uki,ij+ukj,ij=0,k∈N*,ij∈ΩL(33)
初始化參數(shù)x0=0,λ0=0,那么原分布式算法則可以化簡為只有x和λ更新,且不需要中心節(jié)點參與計算的完全分布式算法。
2.4 加速型ADMM優(yōu)化求解
在ADMM算法的迭代過程中,懲罰參數(shù)ρ的大小能夠影響算法的穩(wěn)定性與收斂速度,合理地選擇懲罰參數(shù)的大小,可以幫助算法更快更穩(wěn)定地收斂到最優(yōu)解。自適應(yīng)懲罰參數(shù)方法中的“自適應(yīng)”體現(xiàn)在根據(jù)當(dāng)前優(yōu)化問題的收斂情況和特性來動態(tài)調(diào)整懲罰參數(shù)的數(shù)值。在優(yōu)化過程中,如果目標(biāo)函數(shù)的值沒有得到有效改善或者收斂速度較慢,則增加懲罰參數(shù)的數(shù)值,從而加大約束條件的懲罰力度,以促進更快地收斂;相反,如果目標(biāo)函數(shù)的值接近最優(yōu)解并且收斂穩(wěn)定,系統(tǒng)則減小懲罰參數(shù)的數(shù)值,以避免因為過大的懲罰導(dǎo)致算法無法達到最優(yōu)解。自適應(yīng)懲罰參數(shù)方法通過動態(tài)調(diào)整懲罰參數(shù)的數(shù)值,使得算法能夠根據(jù)當(dāng)前優(yōu)化問題的特性和收斂狀態(tài),靈活地調(diào)節(jié)約束條件的影響力,從而更好地進行優(yōu)化求解。因此,為了進一步提高分布式算法的求解速度并減少迭代次數(shù),本文采用加速型ADMM進行優(yōu)化求解。在該方法中,引入自適應(yīng)懲罰參數(shù)機制,通過觀察初始?xì)埐詈蛯ε細(xì)埐顑纱蔚g的關(guān)系,動態(tài)地調(diào)整傳統(tǒng)ADMM中固定的懲罰參數(shù)的數(shù)值,在優(yōu)化迭代過程中實現(xiàn)懲罰參數(shù)的動態(tài)更新,從而提高求解效率。表達式如式(34)~(36)所示。
rk+1prim=‖λk+1-λk‖2(34)
rk+1dual=‖Pk+1i,ij-Pk+1j,ij‖2(35)
ρk+1i=ρkiφde‖rk+1dual‖2=η‖rk+1prim‖2
φdeρki‖rk+1prim‖2=η‖rk+1dual‖2
ρkiother(36)
在第k次迭代循環(huán)中,本地節(jié)點根據(jù)迭代式(21)求解當(dāng)前子問題解xk;然后根據(jù)式(34)(35)計算原始?xì)埐詈蛯ε細(xì)埐?根據(jù)式(36)計算節(jié)點本次循環(huán)中的ρ值,以此更新λk。加速優(yōu)化求解后的算法命名為F-DiffOPF,流程如算法1所示。
算法1 F-DiffOPF算法
輸入:各節(jié)點電力需求Pd,i;算法初始值λ0、ρ0、μ,b、k=0,收斂參數(shù)δ。
輸出:OPF方案。
for each node do
while‖xk-xk-1‖≤δ do
計算argminx L(x,zk-1,λk-1),更新x和Pki,ij
生成噪聲信號ξl~Lap(x|b),ξe~Exp(x|μ)
為傳輸變量添加噪聲信號Pki,ij=Pki,ij+ξl+ξe,發(fā)送給鄰居節(jié)點
從鄰居節(jié)點接收Pkj,ij
計算原始?xì)埐顁kprim和對偶?xì)埐顁kdual,更新ρki
計算uk=uk-1+ρ(Pk+1i,ij-Pk+1j,ij),更新λk
k=k+1
end while
end for
2.5 收斂性分析
假設(shè)優(yōu)化問題式(25)的解集非空且Slater條件滿足。
若假設(shè)成立,那么優(yōu)化問題存在最優(yōu)解,記作(x*,z*,λ*)。由于Slater條件成立,所以最優(yōu)解就是KKT解,滿足KKT條件。
拉格朗日函數(shù)如下:
L(x,z,λ)=f(x)+λT(Ax+Bz)(37)
KKT條件是對各個變量的偏導(dǎo)都為0,得到
0∈?Lx(x*,z*,λ*)=?f(x*)+ATλ*(38)
0∈?Lz(x*,z*,λ*)=BTλ*(39)
Ax*+Bz*=0(40)
定義迭代變量和最優(yōu)解之間的誤差如下:
ekx=xk-x*(41)
ekz=zk-z*(42)
ekλ=λk-λ*(43)
證明算法收斂,即要證明當(dāng)k→∞,‖ekx‖→0,‖ekz‖→0,‖ekλ‖→0。
由迭代公式可得Lρ(x,zk,λk)在x=xk+1處存在次梯度0,Lρ(x,zk,λk)在z=zk+1處存在次梯度0:
0∈?f(xk+1)+ATλk+ρAT(Axk+1+Bzk)(44)
0∈BTλk+ρBT(Axk+1+Bzk+1)(45)
λk+1=λk+ρ(Axk+1+Bzk+1)(46)
將式(46)代入到(44)(45)中,消去λk,得
0∈?f(xk+1)+ATxk+1+ρAT(Bzk+1-Bzk)(47)
0∈BTλk+1(48)
利用凸函數(shù)的單調(diào)性:
〈-ATλk+1+ATλ*-ρATB(zk-zk+1),xk+1-x*〉+
〈-BTλk+1+BTλ*,zk+1-z*〉≥0(49)
化簡得到
〈ρB(zk+1-zk),Axk+1-Ax*〉+
〈-λk+1+λ*,Axk+1-Ax*+Bzk+1-Bz*〉≥0(50)
將Ax*+Bz*=0代入式(50):
〈ρB(zk+1-zk),Axk+1+Bz*〉+
〈-λk+1+λ*,Axk+1+Bzk+1〉≥0(51)
將第一項拆分后合并同類項得
〈ρB(zk+1-zk),Axk+1+Bzk+1〉〈ρB(zk+1-zk),-Bzk+1+Bz*〉+
〈-λk+1+λ*,Axk+1+Bzk+1〉≥0(52)
其中:
〈ρB(zk+1-zk),Axk+1+Bzk+1〉=〈ρB(zk+1-zk),λk+1-λk〉=
ρ〈zk+1-zk,BTλk+1-BTλk〉≤0(53)
因此,式(52)中后兩項恒大于等于0,化簡可得
〈ρB(zk+1-zk),-BTzk+1+Bz*〉+
〈-λk+1+λ*,Axk+1+Bzk+1〉≥0(54)
將Axk+1+Bzk+1=1ρ(λk+1-λk)代入式(54)中可得
ρ〈B(zk+1-zk),-Bzk+1+Bz*〉+
1ρ〈-λk+1+λ*,λk+1-λk〉≥0(55)
ρ〈B(ek+1z-ekz),-Bek+1z〉+1ρ〈-ek+1λ,ek+1λ-ekλ〉≥0(56)
將式(56)利用內(nèi)積恒等式拆分:
ρ‖Bekz‖2-ρ‖Bek+1z‖2-ρ‖Bek+1z-Bekz‖2+
1ρ‖ekλ‖2-1ρ‖ek+1λ‖2-1ρ‖ek+1λ-ekλ‖2≥0(57)
ρ‖Bekz‖2+1ρ‖ekλ‖2-ρ‖Bek+1z‖2+1ρ‖ek+1λ‖2≥
ρ‖Bek+1z-Bekz‖2+1ρ‖ek+1λ-ekλ‖2(58)
由式(58)可知,ρ‖Bekz‖2+1ρ‖ekλ‖2遞減。
令Φk=ρ‖Bekz‖2+1ρ‖ekλ‖2,則Φk是有界列。由上述證明可得‖Bekz‖、‖ekλ‖均有界。
根據(jù)不等式‖Aekx‖≤‖Aekx+Bekz‖+‖Bekz‖可推出,‖Aekx‖也是有界序列。因為ATA0,BTB0,以上有界性也等價于{(xk,zk,λk)}是有界序列。
無窮級數(shù)∑∞k=0‖Aekx+Bekz‖2和∑∞k=0‖B(zk+1-zk)‖2均收斂,這表明:
‖Aekx‖→0(59)
‖B(zk+1-zk)‖→0(60)
由于{(xk,zk,λk)}是有界序列,所以它存在一個收斂子列:
(xkj,zkj,λkj)→(x∞,z∞,λ∞)(61)
limj→∞‖Aekjx+Bekjz‖=‖Ae∞x+Be∞z‖=0(62)
此外,Φk是單調(diào)遞減的,并且對子列{Φkj}有
limj→∞Φkj=ρ‖Bekjz‖2+1τρ‖ekjλ‖2+
max1-τ,1-1τρ‖Aekjx+Bekjz‖2=0(63)
由上可推出:
‖ekλ‖→0,‖Bekz‖→0,‖Aekx+Bekz‖→0(64)
0≤limk→∞‖Aekx‖≤limk→∞‖Bekz‖+‖Aekx+Bekz‖=0(65)
最終得到全序列收斂。因此得出結(jié)論:當(dāng)k→∞時,有(xk,zk,λk)→(x*,z*,λ*),且函數(shù)f(xk)收斂到最優(yōu)值。
2.6 隱私性分析
在考慮對成本參數(shù)的保護時,可以發(fā)現(xiàn)任一節(jié)點的隱私不僅與其自身有關(guān),還與其鄰居節(jié)點的行為密切相關(guān)。當(dāng)存在惡意節(jié)點或攻擊者的情況下,對算法的隱私性具有較高要求。
假設(shè)一個最壞的情景來展示算法F-DiffOPF的隱私保護性能。在這個情景中,節(jié)點i的所有鄰居節(jié)點共同進行合謀,試圖推斷節(jié)點i的隱私參數(shù),同時假設(shè)節(jié)點i的本地用電需求Pd,i已經(jīng)被泄露。在第k次迭代中,如果本次迭代的最優(yōu)解仍然落在可行域之內(nèi),即滿足系統(tǒng)的約束條件,則可以得出:
2ai(∑Pki,ij+Pd,i)+bi+uk-1i,ij+ρ(Pki,ij-Pk-1ij)=0
2ai(∑Pkl,il+Pd,i)+bi+uk-1l,il+ρ(Pkl,il-Pk-1il)=0(66)
其中:Ni={j,…,l},Ni表示節(jié)點i的所有鄰居節(jié)點集合。通過對上述方程組進行分析可知,噪聲信號ξ和成本參量ai、bi對于合謀的惡意鄰居來說是未知的。這意味著,即使這些惡意節(jié)點有動機去窺探節(jié)點i的隱私參量,它們也缺乏足夠的信息來精確地計算出這些參量。假設(shè)攻擊者總共獲得了m次迭代結(jié)果,那么將有m·|Ni|個方程以及m·|Ni|+2個未知數(shù)。在沒有任何額外信息的情況下,這樣的方程組是無法求解的,因為它不滿足線性方程組的可解性條件。因此,合謀的惡意鄰居節(jié)點們是無法精確地計算出節(jié)點i的隱私參量。而對于那些非合謀的惡意鄰居以及網(wǎng)絡(luò)中的竊聽攻擊者來說,情況則更加不利。因為它們所能獲取的信息比合謀的惡意鄰居還要少,所以它們對關(guān)鍵隱私參量的推斷能力將更為有限。這在一定程度上保障了網(wǎng)絡(luò)的安全性和節(jié)點的隱私性。
3 仿真驗證
3.1 實驗設(shè)置
本文中使用IEEE 9-總線系統(tǒng)來驗證所提出的加速型分布式OPF算法的有效性。如圖2所示,該系統(tǒng)包含3個發(fā)電機組、3個負(fù)荷和9條線路。發(fā)電機參數(shù)如表1所示,其余發(fā)電機數(shù)據(jù)和輸電線數(shù)據(jù)可在MATPOWER庫case-9中找到。本文將δ=10-5作為收斂參數(shù)。
實驗中采用四個算法用于對比。首先是傳統(tǒng)的ADMM-OPF算法[22],該算法利用ADMM算法對原始問題進行分布式求解,由于ADMM-OPF算法并未考慮隱私泄露問題,所以將其作為基線方法。第二個是本文提出的加速型面向分布式最優(yōu)潮流的隱私保護方法F-DiffOPF。F-DiffOPF算法通過向本地傳輸變量中加入差分隱私噪聲以保護成本參數(shù),利用動態(tài)罰參數(shù)機制實現(xiàn)算法的加速迭代。第三個算法為DiffOPF,即F-DiffOPF算法不添加加速算法的情況,主要用于對比F-DiffOPF算法的效率及準(zhǔn)確性。第四個算法為對傳統(tǒng)OPF算法添加同態(tài)加密HE-OPF算法[17]。使用Paillier密碼系統(tǒng)[23]對傳輸變量進行加密,在密鑰生成階段,各節(jié)點生成公鑰和私鑰,將公鑰分發(fā)給所有鄰居節(jié)點以加密傳輸變量,同時私鑰僅存儲于本地,用于解密所接收到的傳輸變量。
從準(zhǔn)確性與隱私保護性能兩方面對算法進行評估。
定義相對誤差e:
e=|r[k]-r*r*|(67)
其中:r[k]為目標(biāo)函數(shù)在第k次迭代時的值;r*為最優(yōu)解。相對誤差e的值越小,說明當(dāng)前所求得的解與最優(yōu)解差距越小,則準(zhǔn)確率越高。
將原始問題公式變形可得
Pki=Pd,i+bi2ai+∑j∈ΩiPk-1ij+12ai(-λk-1i-ρPk-1i)(68)
那么當(dāng)攻擊者獲取到相鄰節(jié)點間的傳輸變量時,可以通過求解線性方程得到成本參量ai、bi。令ai表示攻擊者求解得到的ai值,niter表示算法達到收斂條件時的迭代次數(shù),t表示算法收斂時的運行時間。定義隱私保護性能Ppri:
Ppri=∑i∈ΩG(ai-ai)2t·niter(69)
Ppri與隱私性成正比,與運行時間、迭代次數(shù)成反比。當(dāng)Ppri值越大時,則說明算法的隱私保護性能越好。
3.2 總體評價
圖3和4展示了F-DiffOPF算法能夠收斂到原問題的最優(yōu)值。同時,DiffOPF算法在循環(huán)240次左右時停止迭代,F(xiàn)-Diff-OPF算法在200次左右時達到收斂,加速型算法相較于傳統(tǒng)ADMM算法明顯提高了算法的收斂速度。由于噪聲信號的加入,F(xiàn)-DiffOPF算法在迭代過程中打破了線性規(guī)律,使得攻擊者難以通過竊聽獲取關(guān)鍵參數(shù)。
表2展示了F-DiffOPF算法與同態(tài)加密算法的平均迭代次數(shù)與運行時間。由表2可以看出,同態(tài)加密的兩種算法對于OPF算法的收斂性和準(zhǔn)確性沒有影響,但因為同態(tài)加密算法中存在大量加密解密操作,極大地增加了算法的時間開銷,并且隨著密鑰長度的增加,運行時間也相應(yīng)增加。本文提出的差分隱私加速算法能夠在有效保護數(shù)據(jù)隱私的情況下,減少算法的迭代次數(shù)與時間開銷。
3.3 準(zhǔn)確性分析
圖5展示了不同算法中相對誤差e隨迭代次數(shù)的變化過程。通過分析這些曲線可以發(fā)現(xiàn),添加了差分隱私的算法與原始ADMM算法在收斂趨勢上大致保持一致。由于噪聲信號的加入導(dǎo)致了優(yōu)化過程中的額外計算開銷和收斂速度的犧牲,DiffOPF與F-DiffOPF算法在收斂速度上相較于原始算法減慢。然而,在本研究中引入的F-DiffOPF算法相較于未加速的Diff-OPF算法表現(xiàn)出更快的收斂速度和更高的準(zhǔn)確率。這表明在優(yōu)化問題求解中,F(xiàn)-DiffOPF算法能夠更有效地接近最終結(jié)果,并且在保證準(zhǔn)確性的前提下加快了收斂速度,從而為實際應(yīng)用提供了更加可行和高效的解決方案。
3.4 隱私保護性能分析
差分隱私算法中影響系統(tǒng)性能的主要特征之一是差分隱私噪聲中的參數(shù)。拉普拉斯噪聲的尺度參數(shù)b越大,引入的噪聲就越強烈,使得傳輸數(shù)據(jù)更加模糊,增強隱私保護效果。指數(shù)噪聲的衰減參數(shù)μ決定了噪聲的衰減速度,μ越小衰減速度越慢,隱私保護效果則更好。
由實驗可得,參數(shù)b的大小超過0.5時,傳輸數(shù)據(jù)過于模糊導(dǎo)致收斂算法失效,因此本實驗取b≤0.5,0.1≤μ≤0.9,步長0.1進行實驗。對于不同的b和μ取值,隱私保護性能Ppri結(jié)果如圖6所示。由于差分隱私具有一定隨機性,對每一個參數(shù)進行多次實驗,結(jié)果取均值計算。
盡管隱私保護程度分別與b和μ的值呈線性相關(guān),但同時,更強的隱私保護也帶來了更多的迭代次數(shù)與運行時間。合理選擇參數(shù)值可以在隱私保護和數(shù)據(jù)準(zhǔn)確性之間找到平衡點,提高了系統(tǒng)的綜合性能。
3.5 IEEE 39-總線模擬實驗
在深入探索電力網(wǎng)絡(luò)優(yōu)化技術(shù)的過程中,針對大規(guī)模電力系統(tǒng)進行了測試,以驗證F-DiffOPF算法在實際應(yīng)用中的有效性和可靠性。為此,選擇了IEEE 39-總線系統(tǒng)作為測試平臺,該系統(tǒng)提供了復(fù)雜的網(wǎng)絡(luò)結(jié)構(gòu)和豐富的數(shù)據(jù)資源,其中MATPOWER庫提供了詳細(xì)的發(fā)電機數(shù)據(jù)、輸電線數(shù)據(jù)以及系統(tǒng)的整體拓?fù)浣Y(jié)構(gòu)等關(guān)鍵信息,可以模擬和分析電力系統(tǒng)中的各種情況。
圖7直觀地展示了不同算法在IEEE 39-總線系統(tǒng)中達到收斂的過程。從圖中可以看出,盡管系統(tǒng)規(guī)模龐大、約束條件復(fù)雜,但與其他算法相比,F(xiàn)-DiffOPF算法依然能夠在較短的時間內(nèi)找到最優(yōu)解,并且其收斂過程穩(wěn)定、可靠,這表明F-DiffOPF算法在大規(guī)模電力系統(tǒng)優(yōu)化問題中的有效性。
4 結(jié)束語
本文提出了一種面向分布式OPF的差分隱私算法,通過結(jié)合差分隱私技術(shù)和分布式OPF問題的特點,實現(xiàn)了對電力系統(tǒng)數(shù)據(jù)隱私的有效保護,同時確保了OPF問題的高效求解。利用加速型ADMM算法來解決最優(yōu)潮流中的隱私保護問題,相較于傳統(tǒng)算法,F(xiàn)-DiffOPF算法使用原始?xì)埐钆c對偶?xì)埐罴涌炝怂惴ǖ氖諗克俣龋岣吡讼到y(tǒng)的求解速度和精度,并在ADMM的雙重更新過程中,通過對每次迭代時的子問題解添加噪聲信號來提供隱私性。F-DiffOPF算法具有收斂性,且不需要在明文中共享敏感信息。即使攻擊者收集了多步中間信息,也無法推斷出相鄰子區(qū)域的狀態(tài)信息。仿真結(jié)果從算法收斂性能、準(zhǔn)確性和隱私保護性能等方面驗證了所提方法實現(xiàn)電力系統(tǒng)中對分布式最優(yōu)潮流計算的隱私保護的有效性和實用性。未來的工作將進一步考慮融合數(shù)據(jù)安全聚合算法,實時整合分散的電網(wǎng)數(shù)據(jù),為最優(yōu)潮流計算提供準(zhǔn)確、全面的數(shù)據(jù)支撐的同時,提升電力系統(tǒng)運行的經(jīng)濟性和安全性。
參考文獻:
[1]王玥嬌,郭俊山,王輝,等.基于分布式電源出力獨立隨機性的配電網(wǎng)隨機潮流算法[J].山東電力技術(shù),2023,50(2):1-6.(Wang Yuejiao,Guo Junshan,Wang Hui,et al.Probabilistic load flow algorithm of distribution network considering correlation characteristic of multi-type DGs[J].Shandong Electric Power,2023,50(2):1-6.)
[2]項胤興,楊里,陳伯建,等.基于差分隱私保護的電力線損數(shù)據(jù)共享研究[J].計算機應(yīng)用與軟件,2023,40(7):333-336,341.(Xiang Yinxing,Yang Li,Chen Bojian,et al.Power line loss data sharing based on differential privacy protection[J].Computer Applications and Software,2023,40(7):333-336,341.)
[3]Liu Endon,Cheng Peng.Mitigating cyber privacy leakage for distributed DC optimal power flow in smart grid with radial topology[J].IEEE Access,2018,6:7911-7920.
[4]李相俊,盛興,閆士杰,等.基于交替方向乘子法的超大規(guī)模儲能系統(tǒng)分布式協(xié)同優(yōu)化[J].電網(wǎng)技術(shù),2020,44(5):1681-1688.(Li Xiangjun,Sheng Xing,Yan Shijie,et al.Distributed cooperative optimization for ultra-large-scale storage system based on alternating direction multiplier method[J].Power System Technology,2020,44(5):1681-1688.)
[5]葉清泉,吳明啟,吳旭光,等.基于ADMM的多區(qū)域直流系統(tǒng)完全分布式最優(yōu)潮流算法[J].浙江電力,2024,43(2):13-24.(Ye Qingquan,Wu Mingqi,Wu Xuguang,et al.A fully distributed optimal power flow algorithm for multi-regional DC systems based on ADMM[J].Zhejiang Electric Power,2024,43(2):13-24.)
[6]Lin Jun,Ma Jin,Zhu Jianguo.Privacy-preserving household characte-ristic identification with federated learning method[J].IEEE Trans on Smart Grid,2022,13(2):1088-1099.
[7]Si Fangyuan,Zhang Ning,Wang Yi,et al.Distributed optimization for integrated energy systems with secure multiparty computation[J].IEEE Internet of Things Journal,2022,10(9):7655-7666.
[8]Han S,Topcu U,Pappas G J.Differentially private distributed constrained optimization[J].IEEE Trans on Automatic Control,2016,62(1):50-64.
[9]Wu Tong,Zhao Changhong,Zhang Y J A.Privacy-preserving distributed optimal power flow with partially homomorphic encryption[J].IEEE Trans on Smart Grid,2021,12(5):4506-4521.
[10]Cheng Zheyuan,Ye Feng,Cao Xianghui,et al.A homomorphic encryption-based private collaborative distributed energy management system[J].IEEE Trans on Smart Grid,2021,12(6):5233-5243.
[11]Yin Chunyong,Xi Jinwen,Sun Ruxia,et al.Location privacy protection based on differential privacy strategy for big data in Industrial Internet of Things[J].IEEE Trans on Industrial Informatics,2017,14(8):3628-3636.
[12]Dvorkin V,F(xiàn)ioreeto F,Van H P,et al.Differentially private optimal power flow for distribution grids[J].IEEE Trans on Power Systems,2020,36(3):2186-2196.
[13]Ryu M,Kim K.A privacy-preserving distributed control of optimal power flow[J].IEEE Trans on Power Systems,2021,37(3):2042-2051.
[14]Yang Zequ,Cheng Peng,Chen Jiming.Differential-privacy preserving optimal power flow in smart grid[J].IET Generation,Transmission amp; Distribution,2017,11(15):3853-3861.
[15]Makhadmeh S N,Khader A T,Albetar M A,et al.Optimization me-thods for power scheduling problems in smart home:survey[J].Renewable and Sustainable Energy Reviews,2019,115:109362.
[16]Lu Yang,Zhu Minghui.Privacy preserving distributed optimization using homomorphic encryption[J].Automatica,2018,96:314-325.
[17]Niu Xiangyu,Nguyen H K,Sun Jinyuan,et al.Privacy-preserving computation for large-scale security-constrained optimal power flow problem in smart grid[J].IEEE Access,2021,9:148144-148155.
[18]Alexandru A B,Gatsis K,Shoukry Y,et al.Cloud-based quadratic optimization with partially homomorphic encryption[J].IEEE Trans on Automatic Control,2020,66(5):2357-2364.
[19]Regueiro C,Seco I,De Diego S,et al.Privacy-enhancing distributed protocol for data aggregation based on blockchain and homomorphic encryption[J].Information Processing amp; Management,2021,58(6):102745.
[20]Dwork C.Differential privacy[C]//Proc of International Colloquium on Automata,Languages,and Programming.Berlin:Springer,2006:1-12.
[21]董燕靈,張淑芬,徐精誠,等.面向Stacking算法的差分隱私保護研究[J].計算機工程與科學(xué),2024,46(2):244-252.(Dong Yanling,Zhang Shufen,Xu Jingcheng,et al.Research on differential privacy protection for Stacking algorithm[J].Computer Engineering and Science,2024,46(2):244-252.)
[22]韓禹歆,陳來軍,王召健,等.基于自適應(yīng)步長ADMM的直流配電網(wǎng)分布式最優(yōu)潮流[J].電工技術(shù)學(xué)報,2017,32(11):26-37.(Han Yuxin,Chen Laijun,Wang Zhaojian,et al.Distributed optimal power flow in direct current distribution network based on alternative direction method of multipliers with dynamic step size[J].Trans of China Electrotechnical Society,2017,32(11):26-37.)
[23]Paillier P.Public-key cryptosystems based on composite degree residuosity classes[C]//Proc of International Conference on the Theory and Applications of Cryptographic Techniques.Berlin:Springer,1999:223-238.