CN104636672A - 一种基于哈希树及匿名技术的安全数据汇报方法及系统 - Google Patents

一种基于哈希树及匿名技术的安全数据汇报方法及系统 Download PDF

Info

Publication number
CN104636672A
CN104636672A CN201510095393.3A CN201510095393A CN104636672A CN 104636672 A CN104636672 A CN 104636672A CN 201510095393 A CN201510095393 A CN 201510095393A CN 104636672 A CN104636672 A CN 104636672A
Authority
CN
China
Prior art keywords
calculate
module
session key
following operation
gathering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510095393.3A
Other languages
English (en)
Other versions
CN104636672B (zh
Inventor
鲍海勇
陆荣幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Gongshang University
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201510095393.3A priority Critical patent/CN104636672B/zh
Publication of CN104636672A publication Critical patent/CN104636672A/zh
Application granted granted Critical
Publication of CN104636672B publication Critical patent/CN104636672B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Marketing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Water Supply & Treatment (AREA)
  • Computing Systems (AREA)
  • Public Health (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于哈希树及匿名技术的安全数据汇报系统,包括四个参与方:可信中心TA、控制中心CC、网关GW、住户区RA,网关GW连接TA和RA,包含七个模块:系统初始化模块、会话密钥协商模块、自治聚集形成模块、离线预计算模块、在线用电量数据汇报模块、安全数据收集模块、安全数据读取模块。本发明实现了一个应用于智能电网的轻量级的安全数据汇报系统,能够同时实现隐私保护和保证通信数据完整性。

Description

一种基于哈希树及匿名技术的安全数据汇报方法及系统
技术领域
本发明应用于智能电网领域,具体是一种基于哈希树及匿名技术的安全数据汇报方法及系统。
背景技术
智能电网被视为下一代电网系统,由于智能电网基于信息-物理体系架构以及融入新一代信息通信技术,如图1所示,使电能供应方可对电能的产生与消费进行高效和实时监测、控制和预测。同时,用户可从智能电网实时获取电能价格、电能管理信息等,从而进行合理决策,极大减少家庭电能消耗。然而,智能电网中,用户的电能消费数据中,隐含用户的日常生活习惯等敏感信息,高频率收集用户电能消费信息,将会严重威胁用户的隐私。此外,融入信息通信系统的智能电网,极易遭受网络攻击,潜在的攻击者可窃取并破坏用户的实用用电量和用户汇报信息等,破坏通信数据的完整性。数据完整性关系智能电网的实时监控与决策,极大地影响智能电网的可用性。
关于智能电网中终端用户的隐私保护,现有技术集中于安全数据聚合技术以及基于匿名技术的隐私保护技术。其中,绝大多数安全数据聚合方案基于同态加密技术,通过对用户的用电量数据在密文空间进行加密和聚合,使得电能控制中心只能解密并获取用户用电量的聚合数据,而不能获取每个用户的个人用电量。已有的基于匿名技术的隐私保护系统,基于复杂和耗时的公钥密码算法(例如群签名和环签名)。由于用户侧智能电表的计算和处理能力有限,基于同态加密技术和公钥密码算法的隐私保护系统的实用性不强,不能广泛应用于智能电网实际应用系统;同时,为了防止恶意的攻击者破坏智能电网的通信数据(包括伪造、修改、坏数据注入、通信延时、重放通信包等),使控制中心不能获取准确的用电量数据以进行实时精确控制,现有技术方案聚焦于通过消息认证技术,保证智能电网通信数据的完整性。现有技术中,对供需双方通信消息认证的方法,主要包括BiBa,HORSE,DSA和MAC/HMAC方法。DSA比BiBa和HORSE方法更为安全,然而DSA方法以牺牲计算复杂度(尤其是终端用户侧)为代价。尽管已有实验数据表明MAC/HMAC比DSA更为高效,然而基于该类方法的通信系统,需在每轮通信过程中建立公钥会话密钥,以检查MAC/HMAC的完整性。所以MAC/HMAC方法仍然具有非常复杂的计算和通信开销。因此,在延时敏感和用户端通信资源受限的智能电网中,迫切需要设计和实现安全(隐私保护、认证、数据完整性)和高效的通信协议及应用系统,并充分考虑智能电表等设备的硬件(存储、计算)和通信资源有限性的实际情况;此外,智能电网终端用户通常具有不确定的拓扑结构,现有应用系统很少考虑终端用户的动态特性,不支持灵活、自治的方式进行数据报告,造成理论方法不适合实际应用环境。
发明内容
为了解决现有技术中存在的上述技术问题,本发明提供了一种基于哈希树及匿名技术的安全数据汇报系统,包括四个参与方:可信中心TA、控制中心CC、网关GW、住户区RA,网关GW连接TA和RA,其特征在于:包含七个模块:系统初始化模块、会话密钥协商模块、自治聚集形成模块、离线预计算模块、在线用电量数据汇报模块、安全数据收集模块、安全数据读取模块。
进一步的,系统初始化模块:
1)TA根据输入的安全参数                                                ,随机选择大素数,满足
公开
2)根据输入的安全参数,产生RSA系统参数:
·        选择两个素数,满足,计算
·        随机选择与互素的参数,计算满足的参数
·        选择两个安全的哈希函数,
·        保密,公开
3)用户(真实身份为)与TA交互,执行以下操作,获得经过TA认证的私钥,以及对应的伪身份
·       选择,计算,将发送给TA;
·        TA产生的伪身份,选择,计算,其中是TA的身份;
·        TA将保存在本地数据库中,并将发送给
·       计算,并通过计算 ,验证匿名密钥的有效性;
由于设计的安全模型中,不考虑隐藏GW的身份,因此可以通过执行类似的操作,产生GW的秘密信息,满足,其中为GW的真实身份;
4)保密,TA公开作为的伪身份信息;GW保密,TA公开
5)TA产生GW的公钥和私钥,并产生CC的公钥和私钥。同时选择AES加密算法作为对称密码系统,分别为基于对称密钥k的加密和解密算法。
进一步的,会话密钥协商模块,包括:
(2.1)匿名会话密钥协商模块
假设分别是聚集成员和聚集簇首的伪身份。分别是的私钥,并满足通过交互执行以下操作,匿名协商共享会话密钥
1)执行以操作:
·        随机选择,并计算
·        随机选择,并计算
·        利用与伪身份相对应的匿名密钥,计算,产生对的签名;
·       保密,并将发送给
2)执行以下操作:
·        当接收到以后,验证 是否成立,以检查签名的有效性;
·        随机选择,并计算
·        随机选择,并计算
·        利用与伪身份相对应的匿名密钥,计算,产生对的签名;
·       保密,并将发送给
·        计算并获得共享会话密钥
3)执行以下操作:
·        当接收到以后,验证 是否成立,以检查签名的有效性;
·        计算并获得共享会话密钥
(2.2)半匿名会话密钥协商模块
半匿名会话密钥协商与匿名会话密钥协商类似,只是GW利用与其真实身份相对应的秘密信息与具有匿名身份的聚集簇首交互。最终在每个和GW之间产生和共享会话密钥,其中分别为和GW的秘密信息。
进一步的,自治聚集形成模块,根据地理就近原则,邻近的用户形成并自发加入相同的聚集。并在每一个聚集中指定一个作为聚集簇首;最终形成w个聚集,每个聚集中用户的数量为(其中);为了提高系统运行效率,通过在中扩展最少数量的伪用户(非真实用户),满足。每一个聚集簇首和同一聚集中的所有聚集成员,以及GW,交互执行以下操作,协商相互间的会话密钥:
1)执行匿名会话密钥协商模块,在每一个之间协商会话密钥
2)执行半匿名会话密钥协商模块,在每一个簇首和 GW之间协商会话密钥
为了提高在线用电量数据汇报阶段的计算效率,为每一个聚集成员产生一个别名,其相对匿名身份具有更短的长度(当选择的长度为20比特位时,每个聚集可支持=100万个以上的用户)。同样,GW为每一个聚集簇首产生一个别名,其相对匿名身份具有更短的长度。
进一步的,离线预计算模块,在CH空闲时,通过与聚集中的所有成员交互,预计算并存储B棵哈希树:
1)每一个聚集成员执行以下操作,提交B份离线哈希树信息。
·        在中随机选择B对,其中,计算对应的保密并存储所有的
·        计算(其中);
·        利用共享会话密钥加密(其中),得到密文
·        发送
2)当接收到以后(其中), 执行以下操作,构建B套完整的哈希树:
·        解密所有的,得到对应的明文(其中);
·        构建哈希树:
·  对到B,依次将所有的(其中)设为对应的叶子节点。对于扩展的伪用户,同时将对应的叶子节点设为系统常数C;
·  对到B,按照至底而上的顺序,计算所有的中间节点以及最终的根节点
3)执行以下操作,进行离线签名,并进行本地存储:
·        随机选择,并计算
·        计算 ,并获得签名
·        在本地存储(其中)。
进一步的,在线用电量数据汇报模块,定义数据汇报的时间间隔为15分钟,各汇报时间点为 ,在某个汇报时间点,每一个聚集成员执行以下操作,向聚集簇首汇报用电量
1)搜索本地存储表获得和当前汇报时间点相对应的,计算满足,并获得
2)利用与共享的会话密钥,加密,得到密文:
发送给
当从接收到所有的汇报数据后,执行以下操作:
1)利用与对应的解密,得到明文 (其中);
2)执行以下操作,重构哈希树:
·        计算(其中);
·        根据别名,设定对应的作为叶子节点(其中)。对于扩展的伪用户,同时将对应的叶子节点设为系统常数C;
·        按照至底而上的顺序,计算所有的中间节点以及最终的根节点
3)搜索本地存储表(其中),获得与相对应的
4)检查是否成立。如果成立, 中所有用户(其中)在汇报时间点,汇报数据的完整性一次性全部得到验证;
5)利用与GW共享的会话密钥,加密用于恢复哈希树的所有叶子节点信息
6)搜索本地存储表(其中),获得与相对应的,将设为对根节点的在线签名,并将发送给GW。
进一步的,安全数据收集模块,在汇报时间点,当接收到全部w个 CH的以后(其中),GW执行以下操作,进行安全数据收集:
1)根据,解密并获得明文:
2)执行以下操作,恢复每个聚集中的根节点
·        计算(其中);
·        依次将所有的(其中)设为对应的叶子节点。对于扩展的伪用户,同时将对应的叶子节点设为系统常数C;
·        按照至底而上的顺序,类似于图4所示,计算所有的中间节点以及最终的根节点
3)对每个聚集,利用公开信息,通过验证,验证对于根节点签名的正确性;如果验证通过,中所有用户汇报数据的完整性一次性全部得到验证,从而极大程度提高在线处理效率;
4)执行以下操作,对所有聚集中的所有用电量数据,进行加密和签名;
·        利用CC的公钥对进行加密:
·        利用GW的私钥对进行签名:
5)将发送给CC。
进一步的,安全数据读取模块,当接收到以后,CC执行以下操作,在保护用户隐私和数据完整性的前提下,获取所有用户的用电量数据:
1)检查有效性:
2)解密,获得所有的用电量数据:
本申请实现了一个应用于智能电网的轻量级的安全数据汇报系统,能够同时实现隐私保护和保证通信数据完整性,设计了一个高效的基于伪身份隐私保护的数据汇报方法,控制中心可在保护用户隐私的前提下,获取所有用户的细粒度用电量数据,进而对智能电网进行精确控制;设计了一个基于在线/离线哈希树快速验证技术,用于检查和确保通信数据完整性的数据报告认证机制,将在线阶段的复杂计算转移到离线阶段,使得在线阶段的处理仅仅需要执行轻量级的至底而上的哈希树验证操作,即可批量一次性检查所有用户通信数据的完整性,从而大幅提高了实时数据的汇报效率;构建了一个拓扑无关的数据汇报体系结构,通过用户动态、自发形成聚集,从而自适应灵活组网,进行高效用电量数据汇报。
附图说明
图1是智能电网系统框架图;
图2是本发明的基于哈希树及匿名技术的安全数据汇报系统模型图;
图3是离线哈希树图;
图4是在线哈希树图。
具体实施方式
下面结合附图对本发明作进一步说明。
如图2所示,本发明的基于哈希树及匿名技术的安全数据汇报方法及系统整体架构,包含以下四个参与方:
(1)可信中心(Trusted Authority,简称TA):
TA是一个可信的权威中心,具有很强的计算能力,负责管理整个系统。
(2)控制中心(Control Center,简称CC):
CC具有高可信度,负责收集、处理和分析各用户的实时用电量数据,并为智能电网提供可靠服务。
(3)网关(Gateway,简称GW):
GW具有很强的计算能力,用于连接TA和RA。GW的主要功能包括两方面:
第一,数据收集功能,负责收集住户区各用户的用电量数据,并检查数据的有效性;
第二,中继功能,负责在CC和各用户间进行安全数据转发。
(4)用户:
住户区(Residential Area,简称RA)中共有个用户(Residential Users),。每个用户都安装一个智能电表,用于实时记录并汇报用户的用电量。根据地理相近原则,被分为w个聚集。其中w是系统参数,w的取值和系统整体的拓扑结构以及n的规模有关。在每一个聚集中,选择一个聚集簇首(CH)。其他的用户称为聚集成员(CM)。实际上,聚集簇首本身也是一个聚集成员。
该系统包含以下七个模块:
(1)系统初始化模块
1)TA根据输入的安全参数,随机选择大素数,满足
公开
2)根据输入的安全参数,产生RSA系统参数:
·        选择两个素数,满足,计算
·        随机选择与互素的参数,计算满足的参数
·        选择两个安全的哈希函数,
·        保密,公开
3)用户(真实身份为)与TA交互,执行以下操作,获得经过TA认证的私钥,以及对应的伪身份
·       选择,计算,将发送给TA;
·        TA产生的伪身份,选择,计算,其中是TA的身份;
·        TA将保存在本地数据库中,并将发送给
·       计算,并通过计算 ,验证匿名密钥的有效性。
由于设计的安全模型中,不考虑隐藏GW的身份,因此可以通过执行类似的操作,产生GW的秘密信息,满足,其中为GW的真实身份。
4)保密,TA公开作为的伪身份信息;GW保密,TA公开
5)TA产生GW的公钥和私钥,并产生CC的公钥和私钥。同时选择AES加密算法作为对称密码系统,分别为基于对称密钥k的加密和解密算法。
(2)会话密钥协商模块
(2.1)匿名会话密钥协商模块
假设分别是聚集成员和聚集簇首的伪身份。分别是的私钥,并满足通过交互执行以下操作,匿名协商共享会话密钥
1)执行以操作:
·        随机选择,并计算
·        随机选择,并计算
·        利用与伪身份相对应的匿名密钥,计算,产生对的签名;
·       保密,并将发送给
2)执行以下操作:
·        当接收到以后,验证 是否成立,以检查签名的有效性;
·        随机选择,并计算
·        随机选择,并计算
·        利用与伪身份相对应的匿名密钥,计算,产生对的签名;
·       保密,并将发送给
·        计算并获得共享会话密钥
3)执行以下操作:
·        当接收到以后,验证 是否成立,以检查签名的有效性;
·        计算并获得共享会话密钥
(2.2)半匿名会话密钥协商模块
半匿名会话密钥协商与匿名会话密钥协商类似,只是GW利用与其真实身份相对应的秘密信息与具有匿名身份的聚集簇首交互。最终在每个和GW之间产生和共享会话密钥,其中分别为和GW的秘密信息。
(3)自治聚集形成模块
根据地理就近原则,邻近的用户形成并自发加入相同的聚集。并在每一个聚集中指定一个作为簇首。最终形成w个聚集,每个聚集中用户的数量为(其中)。为了提高系统运行效率,通过在中扩展最少数量的伪用户(非真实用户),满足。每一个聚集簇首和同一聚集中的所有聚集成员,以及GW,交互执行以下操作,协商相互间的会话密钥:
1)执行匿名会话密钥协商模块,在每一个之间协商会话密钥
2)执行半匿名会话密钥协商模块,在每一个簇首和 GW之间协商会话密钥
为了提高在线用电量数据汇报阶段的计算效率,为每一个聚集成员产生一个别名,其相对匿名身份具有更短的长度(当选择的长度为20比特位时,每个聚集可支持=100万个以上的用户)。同样,GW为每一个聚集簇首产生一个别名,其相对匿名身份具有更短的长度。
(4)离线预计算模块
在CH空闲时,通过与聚集中的所有成员交互,预计算并存储B棵哈希树:
1)每一个聚集成员执行以下操作,提交B份离线哈希树信息。
·        在中随机选择B对,其中,计算对应的保密并存储所有的
·        计算(其中);
·        利用共享会话密钥加密(其中),得到密文
·        发送
2)当接收到以后(其中), 执行以下操作,构建B套完整的哈希树:
·        解密所有的,得到对应的明文(其中);
·        构建哈希树:
·  对到B,依次将所有的(其中)设为对应的叶子节点。对于扩展的伪用户,同时将对应的叶子节点设为系统常数C;
·  对到B,按照至底而上的顺序,如图3所示,计算所有的中间节点以及最终的根节点
3)执行以下操作,进行离线签名,并进行本地存储:
·        随机选择,并计算
·        计算 ,并获得签名
·        在本地存储(其中)。
(5)在线用电量数据汇报模块
定义数据汇报的时间间隔为15分钟,各汇报时间点为 ,在某个汇报时间点,每一个聚集成员执行以下操作,向聚集簇首汇报用电量
1)搜索本地存储表获得和当前汇报时间点相对应的,计算满足,并获得
2)利用与共享的会话密钥,加密,得到密文:
发送给
当从接收到所有的汇报数据后,执行以下操作:
1)利用与对应的解密,得到明文 (其中)。
2)执行以下操作,重构哈希树:
·        计算(其中);
·        根据别名,设定对应的作为叶子节点(其中)。对于扩展的伪用户,同时将对应的叶子节点设为系统常数C;
·        按照至底而上的顺序,如图4所示,计算所有的中间节点以及最终的根节点
3)搜索本地存储表(其中),获得与相对应的
4)检查是否成立。如果成立, 中所有用户(其中)在汇报时间点,汇报数据的完整性一次性全部得到验证。
5)利用与GW共享的会话密钥,加密用于恢复哈希树的所有叶子节点信息
6)搜索本地存储表(其中),获得与相对应的,将设为对根节点的在线签名,并将发送给GW。
(6)安全数据收集模块
在汇报时间点,当接收到全部w个 CH的以后(其中),GW执行以下操作,进行安全数据收集:
1)根据,解密并获得明文:
2)执行以下操作,恢复每个聚集中的根节点
·        计算(其中);
·        依次将所有的(其中)设为对应的叶子节点。对于扩展的伪用户,同时将对应的叶子节点设为系统常数C;
·        按照至底而上的顺序,类似于图4所示,计算所有的中间节点以及最终的根节点
3)对每个聚集,利用公开信息,通过验证,验证对于根节点签名的正确性。如果验证通过,中所有用户汇报数据的完整性一次性全部得到验证,从而极大程度提高在线处理效率。
4)执行以下操作,对所有聚集中的所有用电量数据,进行加密和签名。
·        利用CC的公钥对进行加密:
·        利用GW的私钥对进行签名:
5)将发送给CC。
(7)安全数据读取模块
当接收到以后,CC执行以下操作,在保护用户隐私和数据完整性的前提下,获取所有用户的用电量数据:
1)检查有效性:
2)解密,获得所有的用电量数据:
该系统的技术特征:
(1)实现了一个轻量级的基于伪身份的用于保护用户隐私的数据汇报方法。不同于现有的数据聚合系统,控制中心仅仅可以获取用户的聚合用电量,通过该方法,控制中心可以获取所有用户的细粒度用电量数据。因此在不泄露用户隐私的前提下,基于更为详细和精确的数据,控制中心可对整个系统进行更为高效的监测和控制。
(2)实现了一个基于在线/离线哈希树的数据认证以及数据完整性验证机制。将资源受限型智能电表的绝大多数计算转移到离线阶段进行处理,在线阶段只需执行至底而上的哈希树验证操作,即可一次性认证数据源的实体身份以及验证接受消息的完整性。
(3)构建了一个分布式、自治式的数据汇报与收集体系结构。支持任意拓扑结构近邻用户动态形成聚集,灵活进行数据汇报。性能评估测试表明,与已有类似系统相比,构建的系统架构可以大幅减少通信和计算开销。

Claims (8)

1.一种基于哈希树及匿名技术的安全数据汇报系统,包括四个参与方:可信中心TA、控制中心CC、网关GW、住户区RA,网关GW连接TA和RA,其特征在于:包含七个模块:系统初始化模块、会话密钥协商模块、自治聚集形成模块、离线预计算模块、在线用电量数据汇报模块、安全数据收集模块、安全数据读取模块。
2.如权利要求1所述的基于哈希树及匿名技术的安全数据汇报系统,其特征在于:系统初始化模块:
1)TA根据输入的安全参数                                                ,随机选择大素数,满足
公开
2)根据输入的安全参数,产生RSA系统参数:
选择两个素数,满足,计算
随机选择与互素的参数,计算满足的参数
选择两个安全的哈希函数,
保密,公开
3)用户(真实身份为)与TA交互,执行以下操作,获得经过TA认证的私钥,以及对应的伪身份
选择,计算,将发送给TA;
TA产生的伪身份,选择,计算,其中是TA的身份;
TA将保存在本地数据库中,并将发送给
计算,并通过计算 ,验证匿名密钥的有效性;
由于设计的安全模型中,不考虑隐藏GW的身份,因此可以通过执行类似的操作,产生GW的秘密信息,满足,其中为GW的真实身份;
4)保密,TA公开作为的伪身份信息;GW保密,TA公开
5)TA产生GW的公钥和私钥,并产生CC的公钥和私钥
同时选择AES加密算法作为对称密码系统,分别为基于对称密钥k的加密和解密算法。
3.如权利要求2所述的基于哈希树及匿名技术的安全数据汇报系统,其特征在于:会话密钥协商模块,包括:
(2.1)匿名会话密钥协商模块
假设分别是聚集成员和聚集簇首的伪身份;
分别是的私钥,并满足
通过交互执行以下操作,匿名协商共享会话密钥
1)执行以操作:
随机选择,并计算
随机选择,并计算
利用与伪身份相对应的匿名密钥,计算,产生对的签名;
保密,并将发送给
2)执行以下操作:
当接收到以后,验证 是否成立,以检查签名的有效性;
随机选择,并计算
随机选择,并计算
利用与伪身份相对应的匿名密钥,计算,产生对的签名;
保密,并将发送给
计算并获得共享会话密钥
3)执行以下操作:
当接收到以后,验证 是否成立,以检查签名的有效性;
计算并获得共享会话密钥
(2.2)半匿名会话密钥协商模块
半匿名会话密钥协商与匿名会话密钥协商类似,只是GW利用与其真实身份相对应的秘密信息与具有匿名身份的聚集簇首交互;
最终在每个和GW之间产生和共享会话密钥,其中分别为和GW的秘密信息。
4.如权利要求3所述的基于哈希树及匿名技术的安全数据汇报系统,其特征在于:自治聚集形成模块,根据地理就近原则,邻近的用户形成并自发加入相同的聚集;
并在每一个聚集中指定一个作为簇首;最终形成w个聚集,每个聚集中用户的数量为(其中);为了提高系统运行效率,通过在中扩展最少数量的伪用户(非真实用户),满足
每一个聚集簇首和同一聚集中的所有聚集成员,以及GW,交互执行以下操作,协商相互间的会话密钥:
1)执行匿名会话密钥协商模块,在每一个之间协商会话密钥
2)执行半匿名会话密钥协商模块,在每一个簇首和 GW之间协商会话密钥
为了提高在线用电量数据汇报阶段的计算效率,为每一个聚集成员产生一个别名,其相对匿名身份具有更短的长度(当选择的长度为20比特位时,每个聚集可支持=100万个以上的用户);
同样,GW为每一个聚集簇首产生一个别名,其相对匿名身份具有更短的长度。
5.如权利要求4所述的基于哈希树及匿名技术的安全数据汇报系统,其特征在于:离线预计算模块,在CH空闲时,通过与聚集中的所有成员交互,预计算并存储B棵哈希树:
1)每一个聚集成员执行以下操作,提交B份离线哈希树信息;
中随机选择B对(其中),计算对应的
保密并存储所有的
计算(其中);
利用共享会话密钥加密(其中),得到密文
发送
2)当接收到以后(其中), 执行以下操作,构建B套完整的哈希树:
解密所有的,得到对应的明文(其中);
构建哈希树:
到B,依次将所有的(其中)设为对应的叶子节点;
对于扩展的伪用户,同时将对应的叶子节点设为系统常数C;
到B,按照至底而上的顺序,计算所有的中间节点以及最终的根节点
3)执行以下操作,进行离线签名,并进行本地存储:
随机选择,并计算
计算 ,并获得签名
在本地存储(其中)。
6.如权利要求5所述的基于哈希树及匿名技术的安全数据汇报系统,其特征在于:在线用电量数据汇报模块,定义数据汇报的时间间隔为15分钟,各汇报时间点为 ,在某个汇报时间点,每一个聚集成员执行以下操作,向聚集簇首汇报用电量
1)搜索本地存储表获得和当前汇报时间点相对应的,计算满足,并获得
2)利用与共享的会话密钥,加密,得到密文:
发送给
当从接收到所有的汇报数据后,执行以下操作:
1)利用与对应的解密,得到明文 (其中);
2)执行以下操作,重构哈希树:
计算(其中);
根据别名,设定对应的作为叶子节点(其中);
对于扩展的伪用户,同时将对应的叶子节点设为系统常数C;
按照至底而上的顺序,计算所有的中间节点以及最终的根节点
3)搜索本地存储表(其中),获得与相对应的
4)检查是否成立;
如果成立, 中所有用户(其中)在汇报时间点,汇报数据的完整性一次性全部得到验证;
5)利用与GW共享的会话密钥,加密用于恢复哈希树的所有叶子节点信息
6)搜索本地存储表(其中),获得与相对应的,将设为对根节点的在线签名,并将发送给GW。
7.如权利要求6所述的基于哈希树及匿名技术的安全数据汇报系统,其特征在于:安全数据收集模块,在汇报时间点,当接收到全部w个 CH的以后(其中),GW执行以下操作,进行安全数据收集:
1)根据,解密并获得明文:
2)执行以下操作,恢复每个聚集中的根节点
计算(其中);
依次将所有的(其中)设为对应的叶子节点;
对于扩展的伪用户,同时将对应的叶子节点设为系统常数C;
按照至底而上的顺序,类似于图4所示,计算所有的中间节点以及最终的根节点
3)对每个聚集,利用公开信息,通过验证,验证对于根节点签名的正确性;如果验证通过,中所有用户汇报数据的完整性一次性全部得到验证,从而极大程度提高在线处理效率;
4)执行以下操作,对所有聚集中的所有用电量数据进行加密和签名;
利用CC的公钥对进行加密:
利用GW的私钥对进行签名:
5)将发送给CC。
8.如权利要求7所述的基于哈希树及匿名技术的安全数据汇报系统,其特征在于:安全数据读取模块,当接收到以后,CC执行以下操作,在保护用户隐私和数据完整性的前提下,获取所有用户的用电量数据:
1)检查有效性:
2)解密,获得所有的用电量数据:
CN201510095393.3A 2015-03-04 2015-03-04 一种基于哈希树及匿名技术的安全数据汇报系统 Active CN104636672B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510095393.3A CN104636672B (zh) 2015-03-04 2015-03-04 一种基于哈希树及匿名技术的安全数据汇报系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510095393.3A CN104636672B (zh) 2015-03-04 2015-03-04 一种基于哈希树及匿名技术的安全数据汇报系统

Publications (2)

Publication Number Publication Date
CN104636672A true CN104636672A (zh) 2015-05-20
CN104636672B CN104636672B (zh) 2017-11-07

Family

ID=53215408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510095393.3A Active CN104636672B (zh) 2015-03-04 2015-03-04 一种基于哈希树及匿名技术的安全数据汇报系统

Country Status (1)

Country Link
CN (1) CN104636672B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105006128A (zh) * 2015-07-17 2015-10-28 上海电力学院 智能电网的数据采集方法
CN105187218A (zh) * 2015-09-30 2015-12-23 谈建 一种多核心基础设施的数字化记录签名、验证方法
CN108964894A (zh) * 2018-06-28 2018-12-07 上海电力学院 一种基于状态估计且具备隐私保护的电网盗电检测方法
CN109474610A (zh) * 2018-12-07 2019-03-15 西南石油大学 基于智能电网的匿名可认证的密钥交换方法
CN110460438A (zh) * 2019-08-07 2019-11-15 南京信息工程大学 具有用户隐私保护功能的轻量级通讯方法
CN110574002A (zh) * 2017-03-24 2019-12-13 美光科技公司 存储装置哈希生成
WO2020029660A1 (zh) * 2018-08-10 2020-02-13 阿里巴巴集团控股有限公司 用户的身份内容信息的认证、验证方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2446171A (en) * 2006-12-01 2008-08-06 David Irvine Anonymous authentication in a distributed or peer-to-peer network
US20130198838A1 (en) * 2010-03-05 2013-08-01 Interdigital Patent Holdings, Inc. Method and apparatus for providing security to devices
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN103763094A (zh) * 2014-01-03 2014-04-30 沈阳中科博微自动化技术有限公司 一种智能电表系统安全监控信息处理方法
CN104079412A (zh) * 2014-07-08 2014-10-01 甘肃省电力设计院 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN104219056A (zh) * 2014-09-16 2014-12-17 西安电子科技大学 一种智能电网中具有隐私保护的实时电量收集方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2446171A (en) * 2006-12-01 2008-08-06 David Irvine Anonymous authentication in a distributed or peer-to-peer network
US20130198838A1 (en) * 2010-03-05 2013-08-01 Interdigital Patent Holdings, Inc. Method and apparatus for providing security to devices
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN103763094A (zh) * 2014-01-03 2014-04-30 沈阳中科博微自动化技术有限公司 一种智能电表系统安全监控信息处理方法
CN104079412A (zh) * 2014-07-08 2014-10-01 甘肃省电力设计院 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN104219056A (zh) * 2014-09-16 2014-12-17 西安电子科技大学 一种智能电网中具有隐私保护的实时电量收集方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
乔巧梅: ""智能电网中聚合签密和V2G的匿名群组认证方案"", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
刘洋洋: ""智能电网需求响应与隐私保护相关技术研究"", 《中国优秀硕士学位论文全文数据库工程科技Ⅱ辑》 *
龚凡: ""基于群签名的智能电网用电量统计及电费的缴纳方案"", 《中国优秀硕士学位论文全文数据库工程科技Ⅱ辑》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105006128A (zh) * 2015-07-17 2015-10-28 上海电力学院 智能电网的数据采集方法
CN105187218A (zh) * 2015-09-30 2015-12-23 谈建 一种多核心基础设施的数字化记录签名、验证方法
CN105187218B (zh) * 2015-09-30 2018-11-23 谈建 一种多核心基础设施的数字化记录签名、验证方法
CN110574002A (zh) * 2017-03-24 2019-12-13 美光科技公司 存储装置哈希生成
CN108964894A (zh) * 2018-06-28 2018-12-07 上海电力学院 一种基于状态估计且具备隐私保护的电网盗电检测方法
CN108964894B (zh) * 2018-06-28 2021-04-30 上海电力学院 一种基于状态估计且具备隐私保护的电网盗电检测方法
WO2020029660A1 (zh) * 2018-08-10 2020-02-13 阿里巴巴集团控股有限公司 用户的身份内容信息的认证、验证方法和装置
TWI703852B (zh) * 2018-08-10 2020-09-01 香港商阿里巴巴集團服務有限公司 用戶的身份內容資訊的認證、驗證方法和裝置
CN109474610A (zh) * 2018-12-07 2019-03-15 西南石油大学 基于智能电网的匿名可认证的密钥交换方法
CN109474610B (zh) * 2018-12-07 2020-12-22 西南石油大学 基于智能电网的匿名可认证的密钥交换方法
CN110460438A (zh) * 2019-08-07 2019-11-15 南京信息工程大学 具有用户隐私保护功能的轻量级通讯方法

Also Published As

Publication number Publication date
CN104636672B (zh) 2017-11-07

Similar Documents

Publication Publication Date Title
Garg et al. Secure and lightweight authentication scheme for smart metering infrastructure in smart grid
CN111372243B (zh) 基于雾联盟链的安全分布式聚合与访问系统及方法
Aman et al. Low power data integrity in IoT systems
Mahmood et al. An enhanced anonymous identity‐based key agreement protocol for smart grid advanced metering infrastructure
Kong et al. Achieving privacy-preserving and verifiable data sharing in vehicular fog with blockchain
Mahimkar et al. SecureDAV: A secure data aggregation and verification protocol for sensor networks
Wang et al. Privacy-preserving data aggregation against malicious data mining attack for IoT-enabled smart grid
Cheng et al. PPVF: privacy-preserving protocol for vehicle feedback in cloud-assisted VANET
CN104636672A (zh) 一种基于哈希树及匿名技术的安全数据汇报方法及系统
CN104219056A (zh) 一种智能电网中具有隐私保护的实时电量收集方法
Usman et al. A mobile multimedia data collection scheme for secured wireless multimedia sensor networks
Zhang et al. LPDA-EC: A lightweight privacy-preserving data aggregation scheme for edge computing
Yu et al. Privacy-preserving data aggregation computing in cyber-physical social systems
Li et al. Cryptanalysis and improvement for certificateless aggregate signature
CN109640299B (zh) 一种保证m2m通信完整及故障容错的聚合方法及系统
Zhang et al. Efficient and Privacy‐Aware Power Injection over AMI and Smart Grid Slice in Future 5G Networks
Bansal et al. Rama: Real-time automobile mutual authentication protocol using puf
Hayouni et al. Secure data aggregation with homomorphic primitives in wireless sensor networks: A critical survey and open research issues
Liu et al. Fault‐Tolerant Privacy‐Preserving Data Aggregation for Smart Grid
Cao et al. A PUF-based lightweight authenticated metering data collection scheme with privacy protection in smart grid
Tajeddine et al. Authentication schemes for wireless sensor networks
Lalle et al. A privacy-protection scheme for smart water grid based on blockchain and machine learning
Chang et al. Practical privacy-preserving scheme with fault tolerance for smart grids
Agarkar et al. R-LWE based lightweight privacy preserving scheme for Smart Grid
Ma et al. A Novel Cryptography-based Architecture to Achieve Secure Energy Trading in Microgrid

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant