CN109981295A - 一种智能电网环境下实现有限制的匿名性方法 - Google Patents

一种智能电网环境下实现有限制的匿名性方法 Download PDF

Info

Publication number
CN109981295A
CN109981295A CN201910254545.8A CN201910254545A CN109981295A CN 109981295 A CN109981295 A CN 109981295A CN 201910254545 A CN201910254545 A CN 201910254545A CN 109981295 A CN109981295 A CN 109981295A
Authority
CN
China
Prior art keywords
node
group
data
outsider
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910254545.8A
Other languages
English (en)
Other versions
CN109981295B (zh
Inventor
沈剑
孔伟
姜心肇
郑慧瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Information Science and Technology
Original Assignee
Nanjing University of Information Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Information Science and Technology filed Critical Nanjing University of Information Science and Technology
Priority to CN201910254545.8A priority Critical patent/CN109981295B/zh
Publication of CN109981295A publication Critical patent/CN109981295A/zh
Application granted granted Critical
Publication of CN109981295B publication Critical patent/CN109981295B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明是一种智能电网环境下实现有限制的匿名性方法,其中智能电网环境包括控制中心节点、智能变电站节点和普通用户节点,该方法能够实现对于匿名用户的保护和对于恶意用户匿名性的撤销,将群盲签名和同态标签技术应用于智能电网环境中,通过在特定的区域设置地域性的变电站能够收集和对数据进行盲签名,控制中心的节点在收到加密的数据之后判断数据是否来自合法的用户,对其进行解密之后来判断数据的完整性,通过同态标签的设计来减少对于控制中心的计算消耗。最后,提出使用加密货币的方法来奖励某些用户使用的电量低于电力公司设定的标准,通过这样的方法来促使用户能够节约用电,绿色生活。

Description

一种智能电网环境下实现有限制的匿名性方法
技术领域
本发明是数据安全保护技术领域,具体的说是一种智能电网环境下实现有限制的匿名性方法。
背景技术
智能电网,是一种信息化时代能够实现一个全自动的电力传输网络,并且能够结合现代的传感技术、测量技术、信息技术等监督和控制各级节点,实现能量和信息的双向交互。因此,智能电网需要各种收集、检测、传输的智能设备,包括智能电表,智能配电网,智能变电站,智能调度中心等,但是在不断的收集和发送信息中,用户敏感信息极易被攻击者获取甚至修改,从而攻击者能够分析用户的生活习惯。所以,能够提供对于用户的隐私保护的功能成为制约智能电网发展的关键因素之一。
现今主要存在的对于智能电网的用户隐私的保护根据其不同的方法可以分为两类:隐私数据聚合和匿名认证。为了能够实现外部攻击者不能够分析特定用户的电量使用数据,数据聚合方法被运用于隐私数据保护中,它利用数学范式或者是数学结构来对用户的电力数据进行快速的聚合。通过数据的聚合使攻击者不能够分解出单独的用户的电力使用数据,从而有效的保护用户的隐私。其中一部分方案仅仅只是针对一维的数据的聚合,但是此类方案在现实的应用不广泛因为在实际的使用中我们的数据大多是多维的立体的。自此,大量改进的多维数据聚合方案被提出,其中包括针对一个数据立方(cube-data)的数据聚合方案和利用同态的操作(Homomorphic Operators)来掩盖原始的数据。其核心思想是在把接收到的数据分为三个维度(Dimensional),在三个维度上建立一个数据立方体。通过使用paillier加密体制(Paillier Cryptosystem)来对消费的数据进行聚合,但是此类方案中智能的控制中心接受的是电力消费数据的聚合并且无法还原出单个用户的消费数据,是牺牲对于用户数据的细粒度的分析来保证用户电力数据的隐私安全。
很显然,该数据聚合方案在底层的理论上是无法获得对于用户的电力数据进行分析的能力,所以从另一条方向的研究也在同时进行,那便是能够对于用户传输数据时进行匿名的认证,接受方能够接收到匿名合法用户的加密数据。在T.jeske等人提出的协议中,利用群签名(Group Signature)中的双重离散对数知识签名(Double Discrete LogarithmKnowledge Signature)和离散对数e根的知识签名(Discrete Logarithm e RootKnowledge Signature)来实现对于用户的匿名认证,但是改方案需要大量的计算开销,使得该协议缺乏效率。同时,该协议中匿名用户时全匿名的,在安全性假设中是认为用户是和安全可信的,仅仅只是能够抵抗外部攻击者伪造合法用户的攻击,因为不能够对恶意的用户进行删除或者撤销所以在现实情况下改协议不适用。
从以上分析可以看出,在现存的智能电网隐私保护的协议中存在许多不同的问题,比如能否支持数据的细粒度分析,能够支持用户的动态撤销,能否保证数据的完整性,是否具有良好的用户拓展性等,这些问题必须全方面的考虑,不能仅仅保证一个方面的最优的特性。因此,设计出的协议需要保证各个能力能够相互配合,以达到最优的效果。近年来,随着智能电网设备的普及,对于用户隐私的保护已经成为一个热门的方向,但是,已有的成果的性能不能完全保证现实使用的要求,并且如何在保护用户隐私的情况下能够分析出用户用电的情况成为一个亟待解决的问题。
发明内容
本发明要解决的技术问题是提供一种智能电网环境下实现有限制的匿名性方法,该方法将群盲签名和同态标签技术应用于智能电网中,通过在特定的区域设置地域性的变电站能够收集和对数据进行盲签名,控制中心的节点在收到加密的数据之后判断数据是否来自合法的用户,对其进行解密之后来判断数据的完整性,通过同态标签的设计来减少对于控制中心的计算消耗。
为解决上述技术问题,本发明采用的技术方案为:
一种智能电网环境下实现有限制的匿名性方法,其特征是:基于群盲签名和同态标签技术实现用户隐私数据的保护,智能电网中包括控制中心节点、智能变电站节点和普通用户节点,所述的控制中心节点和智能变电站节点之间可以直接通信,控制中心节点直接存储了所有普通用户节点和智能变电站节点的身份信息,而普通用户节点则通过智能变电站节点把信息发送给控制中心;所述的控制中心节点为群管理员节点,所述的智能变电站节点为群成员节点,所述的普通用户节点为外部成员节点,群管理员节点、群成员节点和外部成员节点之间的信息传输步骤如下:
步骤1,系统初始化阶段:
步骤1.1,群管理员节点会产生系统参数和公布参数,包括循环群和子群,安全的哈希函数,两个不同的大质数的乘积,群公钥;
步骤1.2,在注册阶段,分为新的群成员加入群和新的外部成员加入群,所述的新的群成员加入会生成和公布证书和公钥,所述的新的外部成员加入会生成ID信息;
步骤2,匿名的认证和数据报告:
步骤2.1,每个外部成员通过匿名认证协议来使群成员承认其为合法节点,若判断该外部成员不是合法节点,群成员将不会接受该外部成员的信息;
步骤2.2,认证通过后,群成员能够收到通过认证后的外部成员加密数据,而通过认证后的外部成员首先对其每一维的数据产生标签,并将加密之后的数据和标签一同发给群成员;
步骤3,群成员对接收到的数据进行盲签名:
步骤3.1,群成员作为签名者,会随机选择一个大整数来对加密的数据进行签名,产生签名后会把盲签名发送给外部成员;
步骤3.2,外部成员会把收到的盲签名去除盲化因子,最后把签名通过群成员发送给群管理员;
步骤4,群管理员会验证接收到的数据和签名:
步骤4.1,群管理员在接受到外部成员的加密数据之后,首先会解密该数据,然后通过解密的数据的哈希值来判断签名的正确性;
步骤4.2,如果判断出签名是正确的,群管理员会通过标签的同态计算来判断数据的完整性;如果全部验证成功,能够实现在保持外部成员匿名的情况下保证数据的安全;
步骤4.3,如果签名验证不正确,群管理员可以通过自己拥有的群私钥来计算出群成员所独有的证书来追踪成员的身份;
步骤4.4,当判断出签名是正确的,但数据的完整性验证失败时,群管理员有权力来撤销外部用户的匿名性,通过使用一个个验证的方式来计算每一个用户的的独特的值是否匹配。
所述的步骤4.2中,当判断出外部成员签名是正确的且数据具有完整性时,可以进行步骤5,所述的步骤5的具体流程为:通过分析外部成员电量的使用,如果外部成员电量使用低于某一设定阀值,外部成员通过匿名网络,采用零知识证明来证明自己的用电量低于公司设定的阀值,证明成功后,该外部成员发送自己的加密货币的公钥作为自己的假名和账户名,电力公司通过该账户发送一定数量的加密货币奖励给外部成员。
所述的外部成员节点把该节点的消费数据划分为不同的数据块,每个数据块设置有多个维度,通过同态操作为每个数据块产生不同的数据标签,群管理员节点拥有群私钥用于对加密的数据和数据标签进行解密操作,用于验证数据的完整性。
所述的步骤2.1中判断外部成员是否为合法节点的具体步骤为:外部成员节点将会随机选择一个大整数ti并计算出并把它发送给群成员节点;所述的群成员节点将会计算cb=h(T||timestack),其中timestack是时间戳,并把cb发送给所述的外部成员节点,所述的外部成员节点会计算Si=ti-cbzi并把Si发送给所述的群成员节点,其中zi是随机的整数,所述的群成员节点会通过验证cb=h(gyiIi cb‖timestack)这个等式是否成立来判断所述的外部成员节点是否是一个合法的用户,其中yi是控制中心随机选的正整数,Ii=gzimod n。
所述的步骤3.1中群成员作为签名者时的签名过程具体为:随机选择一个大整数k并计算k的乘法逆,之后便会计算数据签名σ*=(r,s*,C1,C2),其中,s*=k-1(H(m)′-ryi)modn,r=βkmod n,C1=gyi签名者将签名σ*发送给外部用户。
所述的步骤4.1中群管理员判定签名是否正确的具体方法为:群管理员节点验证等式βH(m)=C1*rs是否成立来判断签名者的签名的正确性,若是签名验证失败,群管理员则会通过计算xi=C/C1x来获取到签名者的身份信息。
所述的步骤4.1中群管理员判定数据的完整性的具体方法为:群管理员节点验证等式是否成立来判断数据是否具有完整性,其中DG是文件块的双线性乘积运算结果,TG是标签的乘积运算结果,若是不成立,群管理员节点将会使用存储的外部成员的信息来,通过计算不同的g,判断外部成员的身份。
该种智能电网环境下实现有限制的匿名性方法能够产生的有益效果为:该方法能够在保证用户的拥有一定程度的匿名性,在按照协议正常运行的情况下,控制中心能够收到匿名合法用户的电力消费数据并且能够选择性的分析某一区域的用户或者是某一匿名的用户的电力消费情况;此外,通过对于签名者和外部使用者的匿名性的撤销,我们能够保证签名的正确性,和数据的完整性;同时,我们创新性的使用了群盲签名的结构,通过两层结构来传输数据,既增强了外部用户的可拓展性在面对大量的用户时,又能够保证数据的安全性在资源受限的环境下。
附图说明
图1为本发明一种智能电网环境下实现有限制的匿名性方法的系统示意图。
图2为本发明一种智能电网环境下实现有限制的匿名性方法的系统节点分布示意图。
图3为本发明一种智能电网环境下实现有限制的匿名性方法中系统初始化阶段外部用户和群成员和群管理员的交互示意图。
图4为本发明一种智能电网环境下实现有限制的匿名性方法中匿名认证阶段群管理员与群成员和外部用户之间的交互示意图。
图5为本发明一种智能电网环境下实现有限制的匿名性方法中盲签名阶段群管理员与群成员和外部用户之间的交互示意图。
图6为本发明一种智能电网环境下实现有限制的匿名性方法中验证签名和标签阶段群管理员与群成员和外部用户之间的交互示意图。
图7为本发明仿真实验中初始化时间随着外部用户和群成员的大小变化示意图。
图8为本发明仿真实验中匿名认证阶段随着外部用户和群成员的大小变化示意图。
图9为本发明仿真实验中盲签名阶段随着外部用户和群成员的大小变化示意图。
图10为本发明仿真实验中标签产生阶段随着数据维度和数据块大小的变换示意图。
图11为本发明仿真实验中验证标签阶段随着数据维度和数据块大小的变换示意图。
具体实施方式
以下结合说明书附图和具体优选的实施例对本发明作进一步描述。
如图1所示,一种智能电网环境下实现有限制的匿名性方法,其特征是:智能电网中包括控制中心节点、智能变电站节点和普通用户节点,所述的控制中心节点和智能变电站节点之间可以直接通信,控制中心节点直接存储了所有普通用户节点和智能变电站节点的身份信息,而普通用户节点则通过智能变电站节点把信息发送给控制中心;智能电网中各节点位置分布可能是任意的,每个节点都可能处于随机地点,所述的控制中心节点为群管理员节点,所述的智能变电站节点为群成员节点,所述的普通用户节点为外部成员节点;
群管理员节点通过点对点的安全通信完成对各个其他节点的注册和参数的产生,在此阶段群管理员节点将会存储群成员或者是外部成员的身份信息和公开信息,同时也会发布群公钥和公共参数等信息。群成员节点和群管理员节点之间能够互相通信,但是外部用户必须通过群成员节点才能发送数据给群管理员节点。进一步的群管理员节点相对于其他类型的节点具有相对较大的计算能力和存储空间,并且群管理员节点是完全可信的。群成员是半可信的,只要群成员对用户进行正确的签名那么群成员就无法追踪到特定的用户。同时,外部成员节点分为两种,其中一种是诚实但是好奇的,每个外部成员节点均想要获得其他成员的消费数据,但是却不想要篡改他人的电力消费数据;另外一种是恶意的,想要篡改自己的消费数据以获得经济效益。当某一外部成员节点将信息传输给群管理员节点时,则该普通节点首先将加密数据发送给群成员,群成员进行盲签名后把所接受的数据发送给群管理员节点。群管理员节点中存储有所有群成员节点和外部成员节点的保密的身份信息和对应的公开信息。如图2所示,群管理员节点在群成员节点A、B、C、D、E和外部成员节点F、G、H、I、J、K、L、M的传输范围内,以上节点的保密的身份信息和对应公开信息会被存储在群管理员节点中。群管理员节点、群成员节点和外部成员节点之间的信息传输步骤如下:
步骤1,系统初始化阶段:
群管理员节点会产生系统参数和公布参数,包括循环群和子群,安全的哈希函数,两个不同的大质数的乘积,群公钥;
在注册阶段,分为新的群成员加入群和新的外部成员加入群,所述的新的群成员加入会生成和公布证书和公钥,所述的新的外部成员加入会生成ID信息;
外部成员节点F可以把自己的消费数据划分为不同的数据块,每个数据块有多个维度,通过同态操作为每个数据块产生不同的数据标签,最后对数据和数据标签进行加密。很显然,如图5所示,只有群管理员节点1拥有群私钥来进行解密操作,可用来验证数据的完整性。同时,群管理员节点1存储了所有外部成员节点的身份信息可用来追踪不合法的用户。
步骤2,匿名的认证和数据报告:
在外部成员节点F把数据发送给群成员节点A之前,群成员节点A将与外部成员节点F进行匿名的认证,在认证成功后将会对该加密数据进行处理,然后发送给群管理员节点1:
进一步的,如图4所示,外部成员节点F将会随机选择一个大整数ti并计算出并把它发送给群成员节点A。群成员节点A将会计算cb=h(T||timestack),并把cb发送给F,F会计算Si=ti-cbzi并把Si发送给A,A会通过验证cb=h(gyiIi cb‖timestack)这个等式成立来判断F是否是一个合法的用户;
外部成员节点F首先对消费数据进行分块处理,并且为每一个块加入一个标签,最后将带有标签的数据一同加密之后发送给群成员。
步骤3,群成员对接收到的数据进行盲签名:
如图5所示,当群成员节点A收到外部用户节点F的加密的数据之后,该节点会和外部用户节点进行交互完成对于加密数据的盲签名。
进一步的,签名者会随机选择大整数k并计算k的乘法逆,之后便会计算数据签名σ*=(r,s*,C1,C2),其中,s*=k-1(H(m)′-ryi)mod n,r=βkmod n,C1=gyi签名者将签名σ*发送给外部用户F,同时该节点将会去除盲化因子,并计算签名σ,发送给签名者,因为盲签名的特性,签名者无法从去除盲化签名中猜测出对与签名内容的相关信息,所以能够保证信息的匿名性。
步骤4,群管理员会验证接收到的数据和签名:
群管理员在接受到外部成员的加密数据之后,首先会解密该数据,然后通过解密的数据的哈希值来判断签名的正确性;
如果判断出签名是正确的,群管理员会通过标签的同态计算来判断数据的完整性;如果全部验证成功,能够实现在保持外部成员匿名的情况下保证数据的安全;
如果签名验证不正确,群管理员可以通过自己拥有的群私钥来计算出群成员所独有的证书来追踪成员的身份;
当判断出签名是正确的,但数据的完整性验证失败时,群管理员有权力来撤销外部用户的匿名性,通过使用一个个验证的方式来计算每一个用户的的独特的值是否匹配。
进一步的,群管理员节点判断签名正确性的具体方法为:群管理员节点1验证等式βH(m)=C1*rs是否成立来判断签名者A的签名的正确性。若是签名验证失败,群管理员则会通过计算xi=C/C1x来获取到签名者的身份信息。
群管理员节点判断数据完整性的具体方法为:群管理员节点1验证等式是否成立来判断数据的完整性,若是不成立,群管理员节点1将会使用存储的外部成员的信息来,来计算不同的g,判断外部成员的身份。
步骤5,通过分析外部成员电量的使用,如果外部成员电量使用低于某一设定阀值,外部成员通过匿名网络,采用零知识证明来证明自己的用电量低于公司设定的阀值,证明成功后,该外部成员发送自己的加密货币的公钥作为自己的假名和账户名,电力公司通过该账户发送一定数量的加密货币奖励给外部成员。
进一步的,通过选择pairing-based cryptography library和GUN multiplypre-cision arithmetic library来进行模拟,主要的实验代码如下:
该验证过程主要研究协议的时间消耗随着外部用户数量和群成员数量的提高的变换趋势,将仿真过程分为四个阶段:初始阶段、匿名认证阶段、盲签名阶段和标签生成验证阶段。在模拟中,我们设定外部用户节点和群成员节点在不断的上升,来测试我们时间的消耗。时间开销的结果如图7,8,9,10,11所示。
由图7可知,初始化阶段时间开销由外部成员的数量和群成员的数量的不断的上升而成正相关的线形增长。在外部成员节点到达105数量级时并且群成员到达103数量级时,时间消耗是13.005s,大体已经满足通信的要求。由于群成员机制的存在本发明能适应大批量用户的注册要求。
图8反映的是在匿名认证阶段,时间开销由与外部成员节点的数量呈正相关,与群成员的数量呈负相关。如图中所示,当外部成员的数量达到1000,群成员的数量达到10的时候,该时间消耗是0.202s。随着群成员的数量的不断的降低,时间消耗会大幅度的提高。
图9表现的是盲签名阶段随着外部成员用户和群成员用户数量的变换而变换。清楚的表明时间的开销随着外部成员阶段的数量的增加而增加,随着群成员数量的增加而减少。
图10-11中,呈现的是标签产生和验证阶段,随着数据块和数据维度的变化时间消耗的变换趋势。从模拟结果中,可以清楚的看出当数据维度和数据块的数量都达到了1000时,标签产生的时间是0.071835s,同时验证标签的时间是0.000009s。此时可以得到结论,标签产生的时间开销会随着其他两个条件的上升而快速上升,但是验证时间是平缓上升的。这一特性表明本发明方法需要选取合适数据维度和数据块的数量。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。

Claims (7)

1.一种智能电网环境下实现有限制的匿名性方法,其特征是:基于群盲签名和同态标签技术实现用户隐私数据的保护,智能电网中包括控制中心节点、智能变电站节点和普通用户节点,所述的控制中心节点和智能变电站节点之间可以直接通信,控制中心节点直接存储了所有普通用户节点和智能变电站节点的身份信息,而普通用户节点则通过智能变电站节点把信息发送给控制中心;所述的控制中心节点为群管理员节点,所述的智能变电站节点为群成员节点,所述的普通用户节点为外部成员节点,群管理员节点、群成员节点和外部成员节点之间的信息传输步骤如下:
步骤1,系统初始化阶段:
步骤1.1,群管理员节点会产生系统参数和公布参数,包括循环群和子群,安全的哈希函数,两个不同的大质数的乘积,群公钥;
步骤1.2,在注册阶段,分为新的群成员加入群和新的外部成员加入群,所述的新的群成员加入会生成和公布证书和公钥,所述的新的外部成员加入会生成ID信息;
步骤2,匿名的认证和数据报告:
步骤2.1,每个外部成员通过匿名认证协议来使群成员承认其为合法节点,若判断该外部成员不是合法节点,群成员将不会接受该外部成员的信息;
步骤2.2,认证通过后,群成员能够收到通过认证后的外部成员加密数据,而通过认证后的外部成员首先对其每一维的数据产生标签,并将加密之后的数据和标签一同发给群成员;
步骤3,群成员对接收到的数据进行盲签名:
步骤3.1,群成员作为签名者,会随机选择一个大整数来对加密的数据进行签名,产生签名后会把盲签名发送给外部成员;
步骤3.2,外部成员会把收到的盲签名去除盲化因子,最后把签名通过群成员发送给群管理员;
步骤4,群管理员会验证接收到的数据和签名:
步骤4.1,群管理员在接受到外部成员的加密数据之后,首先会解密该数据,然后通过解密的数据的哈希值来判断签名的正确性;
步骤4.2,如果判断出签名是正确的,群管理员会通过标签的同态计算来判断数据的完整性;如果全部验证成功,能够实现在保持外部成员匿名的情况下保证数据的安全;
步骤4.3,如果签名验证不正确,群管理员可以通过自己拥有的群私钥来计算出群成员所独有的证书来追踪成员的身份;
步骤4.4,当判断出签名是正确的,但数据的完整性验证失败时,群管理员有权力来撤销外部用户的匿名性,通过使用一个个验证的方式来计算每一个用户的的独特的值是否匹配。
2.根据权利要求1所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:所述的步骤4.2中,当判断出外部成员签名是正确的且数据具有完整性时,可以进行步骤5,所述的步骤5的具体流程为:通过分析外部成员电量的使用,如果外部成员电量使用低于某一设定阀值,外部成员通过匿名网络,采用零知识证明来证明自己的用电量低于公司设定的阀值,证明成功后,该外部成员发送自己的加密货币的公钥作为自己的假名和账户名,电力公司通过该账户发送一定数量的加密货币奖励给外部成员。
3.根据权利要求1所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:所述的外部成员节点把该节点的消费数据划分为不同的数据块,每个数据块设置有多个维度,通过同态操作为每个数据块产生不同的数据标签,群管理员节点拥有群私钥用于对加密的数据和数据标签进行解密操作,用于验证数据的完整性。
4.根据权利要求3所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:所述的步骤2.1中判断外部成员是否为合法节点的具体步骤为:外部成员节点将会随机选择一个大整数ti并计算出并把它发送给群成员节点;所述的群成员节点将会计算cb=h(T||timestack),并把cb发送给所述的外部成员节点,所述的外部成员节点会计算Si=ti-chzi并把Si发送给所述的群成员节点,所述的群成员节点会通过验证cb=h(gyiIi cb||timestack)这个等式是否成立来判断所述的外部成员节点是否是一个合法的用户。
5.根据权利要求4所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:所述的步骤3.1中群成员作为签名者时的签名过程具体为:随机选择一个大整数k并计算k的乘法逆,之后便会计算数据签名σ*=(r,s*,C1,C2),其中,s*=k-1(H(m)′-ryi)mod n,r=βkmod n,C1=gyi签名者将签名σ*发送给外部用户。
6.根据权利要求5所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:所述的步骤4.1中群管理员判定签名是否正确的具体方法为:群管理员节点验证等式βH(m)=C1*rs是否成立来判断签名者的签名的正确性,若是签名验证失败,群管理员则会通过计算xi=C/C1x来获取到签名者的身份信息。
7.根据权利要求6所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:所述的步骤4.1中群管理员判定数据的完整性的具体方法为:群管理员节点验证等式是否成立来判断数据是否具有完整性,若是不成立,群管理员节点将会使用存储的外部成员的信息来,通过计算不同的g,判断外部成员的身份。
CN201910254545.8A 2019-03-31 2019-03-31 一种智能电网环境下实现有限制的匿名性方法 Active CN109981295B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910254545.8A CN109981295B (zh) 2019-03-31 2019-03-31 一种智能电网环境下实现有限制的匿名性方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910254545.8A CN109981295B (zh) 2019-03-31 2019-03-31 一种智能电网环境下实现有限制的匿名性方法

Publications (2)

Publication Number Publication Date
CN109981295A true CN109981295A (zh) 2019-07-05
CN109981295B CN109981295B (zh) 2022-07-08

Family

ID=67081989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910254545.8A Active CN109981295B (zh) 2019-03-31 2019-03-31 一种智能电网环境下实现有限制的匿名性方法

Country Status (1)

Country Link
CN (1) CN109981295B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830251A (zh) * 2019-11-22 2020-02-21 国网四川省电力公司经济技术研究院 泛在电力物联网环境下的用电信息安全传输步骤与方法
CN113098684A (zh) * 2021-03-26 2021-07-09 国网河南省电力公司电力科学研究院 一种面向智能电网的不可追踪盲签名方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710757A (zh) * 2012-05-21 2012-10-03 北京航空航天大学 一种分布式云存储数据完整性保护方法
CN104219056A (zh) * 2014-09-16 2014-12-17 西安电子科技大学 一种智能电网中具有隐私保护的实时电量收集方法
CN104579781A (zh) * 2015-01-12 2015-04-29 浙江工商大学 一种差分隐私安全及故障容错的智能电网聚合方法及系统
CN108965258A (zh) * 2018-06-21 2018-12-07 河南科技大学 一种基于全同态加密的云环境数据完整性验证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710757A (zh) * 2012-05-21 2012-10-03 北京航空航天大学 一种分布式云存储数据完整性保护方法
CN104219056A (zh) * 2014-09-16 2014-12-17 西安电子科技大学 一种智能电网中具有隐私保护的实时电量收集方法
CN104579781A (zh) * 2015-01-12 2015-04-29 浙江工商大学 一种差分隐私安全及故障容错的智能电网聚合方法及系统
CN108965258A (zh) * 2018-06-21 2018-12-07 河南科技大学 一种基于全同态加密的云环境数据完整性验证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张木玲: "智能电网中若干安全和隐私问题的研究", 《中国优秀硕士学位论文全文数据库》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830251A (zh) * 2019-11-22 2020-02-21 国网四川省电力公司经济技术研究院 泛在电力物联网环境下的用电信息安全传输步骤与方法
CN113098684A (zh) * 2021-03-26 2021-07-09 国网河南省电力公司电力科学研究院 一种面向智能电网的不可追踪盲签名方法和系统

Also Published As

Publication number Publication date
CN109981295B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
Wang et al. Fault-tolerant multisubset aggregation scheme for smart grid
Gope et al. Lightweight and privacy-friendly spatial data aggregation for secure power supply and demand management in smart grids
Ferrag et al. A systematic review of data protection and privacy preservation schemes for smart grid communications
Kumar et al. ECCAuth: A secure authentication protocol for demand response management in a smart grid system
Ferrag et al. Privacy-preserving schemes for ad hoc social networks: A survey
Xu et al. Efficient and privacy-preserving truth discovery in mobile crowd sensing systems
Khan et al. An efficient and provably secure certificateless key-encapsulated signcryption scheme for flying ad-hoc network
Srinivas et al. Designing anonymous signature-based authenticated key exchange scheme for Internet of Things-enabled smart grid systems
CN110536259A (zh) 一种基于雾计算的轻量级隐私保护数据多级聚合方法
Mustafa et al. DEP2SA: A decentralized efficient privacy-preserving and selective aggregation scheme in advanced metering infrastructure
Li et al. A lightweight privacy-preserving and sharing scheme with dual-blockchain for intelligent pricing system of smart grid
Yu et al. Privacy-preserving power request in smart grid networks
Zhang et al. PRVB: Achieving privacy-preserving and reliable vehicular crowdsensing via blockchain oracle
Kim et al. Smart grid security: Attacks and defence techniques
Premarathne et al. Secure and reliable surveillance over cognitive radio sensor networks in smart grid
Qian et al. The secure lattice-based data aggregation scheme in residential networks for smart grid
Jiang et al. FVC-dedup: A secure report deduplication scheme in a fog-assisted vehicular crowdsensing system
Li et al. Smart contract-based cross-domain authentication and key agreement system for heterogeneous wireless networks
Gope et al. An efficient privacy-friendly hop-by-hop data aggregation scheme for smart grids
Bao et al. BBNP: a blockchain-based novel paradigm for fair and secure smart grid communications
Sui et al. RESA: A robust and efficient secure aggregation scheme in smart grids
CN109981295A (zh) 一种智能电网环境下实现有限制的匿名性方法
Mao et al. Towards privacy-preserving aggregation for collaborative spectrum sensing
Garg et al. LiSA: A lightweight and secure authentication mechanism for smart metering infrastructure
Wang et al. Batch verification of linkable ring signature in smart grid

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant