CN110138538B - 基于雾计算的智能电网安全与隐私保护数据聚合方法 - Google Patents

基于雾计算的智能电网安全与隐私保护数据聚合方法 Download PDF

Info

Publication number
CN110138538B
CN110138538B CN201910383732.6A CN201910383732A CN110138538B CN 110138538 B CN110138538 B CN 110138538B CN 201910383732 A CN201910383732 A CN 201910383732A CN 110138538 B CN110138538 B CN 110138538B
Authority
CN
China
Prior art keywords
fog
node
grained
aggregation
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910383732.6A
Other languages
English (en)
Other versions
CN110138538A (zh
Inventor
杨熠
黄黎明
韩林秀
陈思光
孙雁飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN201910383732.6A priority Critical patent/CN110138538B/zh
Publication of CN110138538A publication Critical patent/CN110138538A/zh
Application granted granted Critical
Publication of CN110138538B publication Critical patent/CN110138538B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种基于雾计算的智能电网安全与隐私保护数据聚合方法,该方法通过智能电表采集、加密并上传用户用电量数据报告;利用可挖掘本地计算能力的雾节点进行细粒度聚合并上传至云节点;经由云节点完成粗粒度聚合数据并上传给电力服务机构的工作;最终由可靠的电力服务机构收集、处理并分析粗粒度聚合数据,再依据这些分析结果生成电力调度方案。具体步骤包括:(1)系统初始化;(2)封装智能电表数据报告;(3)封装雾节点细粒度聚合报告;(4)封装云节点粗粒度聚合报告;(5)电力服务机构读取聚合报告。该发明的优点如下:在保护用户隐私数据安全性和完整性的同时,对其进行多分辨率聚合,降低传输消耗,实现灵活的电力调度。

Description

基于雾计算的智能电网安全与隐私保护数据聚合方法
技术领域
本发明实际基于雾计算的智能电网安全与隐私保护数据聚合方法,属于信息安全技术领域。
背景技术
近年来,随着世界经济和互联网的稳步发展,国民的用电需求也日渐庞大。智能电网作为接棒传统电网的新生电网系统,能与用户互动,实现资源合理配置,提高能源利用率。为了应对爆炸式增长的电网运行数据带来的挑战,智能电网应用了大数据、雾计算、物联网等新兴技术,但同时这些技术也不可避免地带来了基础设施、控制器及监视器、数据包非法破解、拒绝服务、中间人和仪表身份欺骗等方面的攻击威胁,使得信息安全问题越来越突出。
为了应对这类隐私泄露问题,隐私保护研究往往采取两种思路:保护智能电表身份或者保护智能电表实时数据不被泄露。
第一种思路——保护智能电表身份,一般分为基于身份的签名认证方案和基于证书的身份隐私方案两类。现有的身份认证方案往往无法顾全计算开销和隐私保护效果;基于证书的身份认证则存在着证书管理过于复杂和密钥托管的问题。
第二种思路——保护智能电表实时数据,一般采用数据聚合技术,即利用同态加密技术在加密状态下计算多个用户的总用电量而不泄露单个用户的用电量数据,在这种情况下,即使攻击者已获知智能电表身份,也无法获知用户隐私信息和实施攻击。这种方案一般计算开销相对较大,且数据聚合粒度单一,电力调控不够灵活。
在已有方案中,往往采用设备层(智能电表)和网关的双层架构,在近两年云计算技术兴起之后,又逐渐出现基于设备层(智能电表)和云层的双层架构完成隐私数据的采集、传输和聚合的方法。在这类传统模型中,数据在云层才完成数据聚合,致使云承担巨大的计算压力,且设备层与云层的通信链路上产生大量通信开销。
发明内容
针对上述技术问题,本发明要解决的问题是提供一种通过隐私保护数据聚合理论来实现对智能电网隐私数据的高效采集、处理和安全传输,降低通信链路中的传输消耗并分担云的计算压力,同时能实现对隐私数据的多分辨率聚合,进行灵活电力调度的智能电网安全与隐私保护数据聚合方法。
本发明为了解决上述技术问题采用以下技术方案:一种基于雾计算的智能电网安全与隐私保护数据聚合方法,其特征在于:雾计算网络由设备层(用户智能电表)、雾层、云层、电力服务机构和密钥生成中心KGC五个部分组成。用户智能电表采集、加密并周期上传用户用电量数据报告,雾层节点负责细粒度聚合和上传至云节点,云层节点负责粗粒度聚合和上传至雾节点,最终电力服务机构收集粗粒度聚合数据并进行处理分析。所述的智能电网隐私数据多级聚合方法包括如下步骤:
步骤1:系统初始化阶段;
具体实现包括以下子步骤:
步骤1.1:密钥生成中心KGC随机选取安全参数生成系统密钥,每一组系统密钥都包括公钥和私钥两种。
步骤1.2:密钥生成中心KGC随机选取安全参数生成椭圆曲线F(mP)并确定生成元P和安全杂凑函数,mP表示大素数。
步骤1.3:智能电表SMij选取账号IDSMij,雾节点fogj选取账号IDfogj,云节点cloud选取账号IDcloud,通过安全渠道发送给密钥生成中心KGC进行注册。KGC基于椭圆曲线 F(mP)生成各智能电表、雾节点及云节点的部分私钥、公钥。
步骤2:封装智能电表数据报告;
假设云节点覆盖区域分为f个子区域,每个区域中有一个雾节点fogj(云节点覆盖范围内第j个雾节点),每个雾节点覆盖区域内有n个智能电表,智能电表用SMij(第j个雾节点下第i个智能电表设备)表示。
具体实现包括以下子步骤:
步骤2.1:智能电表生成临时私钥和长期私钥,与雾节点进行若干次次信息交互和杂凑运算实现密钥协商,生成会话密钥Kij
步骤2.2:智能电表每隔固定时间间隔采集一次用户用电量数据。
步骤2.3:利用paillier同态加密算法对用户用电量数据进行加密,形成密文。
步骤2.4:将用户用电量密文与会话密钥Kij封装成智能电表数据报告发送给雾节点 fogj。
步骤3.封装雾节点细粒度聚合报告;
具体实现包括以下子步骤:
步骤3.1:雾节点生成临时私钥与长期私钥,与智能电表通过若干次信息交互和杂凑运算进行密钥协商,同样生成会话密钥K’ij
步骤3.2:从智能电表数据报告提取会话密钥Kij,与雾节点会话密钥K’ij比较。若相等,身份验证通过,则收下数据报告等待聚合;若不等,则丢弃数据报告。
步骤3.3:从智能电表数据报告中提取用户用电量密文,将雾节点收到的n个密文进行加法聚合,生成细粒度聚合密文Sumj
步骤3.4:与云节点通过若干次信息交互和杂凑运算进行密钥协商,生成会话密钥Kj
步骤3.5:将细粒度聚合密文Sumj与会话密钥Kj封装成雾节点细粒度聚合报告发送给云节点。
步骤4:封装云节点粗粒度聚合报告;
具体实现包括以下子步骤:
步骤4.1:云节点生成临时私钥与长期私钥,与雾节点通过若干次信息交互和杂凑运算进行密钥协商,同样生成会话密钥K’j
步骤4.2:从雾节点细粒度聚合数据报告提取会话密钥Kj,与云节点会话密钥K’j比较。若相等,身份验证通过,则收下数据报告等待聚合;若不等,丢弃数据报告。
步骤4.3:从雾节点细粒度聚合数据报告提取细粒度聚合密文Sumj,选取xh满足 xh>Sumj(j∈{0,1,2,…,f})作为参数将云节点收到的f个细粒度聚合密文Sumj按照霍纳规则进行粗粒度聚合,生成云节点粗粒度聚合密文SumC
步骤4.4:将粗粒度聚合密文SumC封装成云节点粗粒度聚合数据报告,通过安全途径发送给电力服务机构。
步骤5:电力服务机构读取粗粒度聚合报告。
具体实现包括以下子步骤:
步骤5.1:从云节点粗粒度聚合数据报告中提取粗粒度聚合密文SumC,进行高速解析和解密。
步骤5.2:将各雾节点细粒度聚合明文通过通信链路返回至各雾节点,以供用户查询。
本发明所述基于雾计算的智能电网隐私保护数据聚合方法采用以上技术方案与现有技术相比,具有如下技术效果:
(1)本发明提出了一种更接近实际的系统模型,该系统模型包括用户层(智能电表)、雾层、云层和电力服务机构,这种模型更加符合实际生活中的区域划分。
(2)本发明提出一种智能电网安全与隐私保护数据聚合方法,在保护隐私数据安全性的前提下,完成对数据的多分辨率聚合,实现灵活的电力调度。通过在雾节点对用户用电量密文求和获得细粒度聚合密文,在云节点对细粒度聚合密文按照霍纳规则聚合获得粗粒度聚合密文实现多级聚合,使得电力服务机构在解密和高速解析后可以选择雾级细粒度聚合明文或者将其求和获得的云节点粗粒度聚合明文作为实时数据依据进行灵活的电力调度。
(3)数据在遭受攻击(包括恶意注入、外部伪装攻击等)后,可在每次数据传输时自动发现数据的完整性已被破坏,将其丢弃。
(4)彻底防止好奇的雾节点和云节点滥用权限,获知单个用户的用电量隐私数据。其中雾节点在传输过程中只能获得用户用电量密文,在电力服务中心返回响应时只能获得细粒度聚合明文;云节点在传输过程中只能获知细粒度聚合密文,在电力服务中心返回响应时也只能获得细粒度聚合明文。
附图说明
图1是本发明设计的基于雾计算的智能电网安全与隐私保护数据聚合方法的系统模型图。
图2是本发明设计的基于雾计算的智能电网安全与隐私保护数据聚合方法的密钥协商流程示意图。
图3是三种方案计算开销对比。
图4是智能电表至云节点的通信开销对比。
图5是云节点至电力服务机构的通信开销对比。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细的说明。
如图1和图2所示,本发明设计基于雾计算的智能电网安全与隐私保护数据聚合方法在实际应用过程当中,雾计算网络由设备层(智能电表)、雾层、云层、电力服务机构和密钥生成中心KGC五个部分组成。用户智能电表采集、加密并周期上传用户用电量数据报告,雾层节点负责细粒度聚合和中继转发,云层节点负责粗粒度聚合和再次中继转发,最终电力服务机构收集粗粒度聚合数据并进行处理分析。所述的智能电网安全与隐私保护数据聚合方法包括如下步骤:
步骤1:系统初始化阶段;
具体实现包括以下子步骤:
步骤1.1:密钥生成中心KGC随机选取大质数p和q生成系统密钥N=pq,每一组系统密钥都包括公钥(N,g)和私钥(λ,μ)两种,其中λ=lcm(p-1,q-1)、μ=(L(gλmodN2))-1modN。g(g<N2)为选择随机整数。KGC将一组系统密钥提供给同一雾节点覆盖范围内的所有智能电表,将该组中的公钥提供给雾节点,同时与电力服务机构共享整个雾计算网络中所有系统密钥。
步骤1.2:密钥生成中心KGC随机选取安全参数生成椭圆曲线F(mP)并确定生成元P和安全杂凑函数H1、H2和H:H1的构造方法为先做椭圆曲线上的点乘运算,得到点X,将X的横纵坐标值相加再模mq,完成杂凑运算。H2的构造为直接求模,H的构造方法为先做椭圆曲线上3个点的点加,再做点乘,两个坐标值相加后做杂凑运算。
步骤1.3:智能电表SMij选取账号
Figure RE-RE-RE-GDA0002119988170000051
雾节点fogj选取账号
Figure RE-RE-RE-GDA0002119988170000052
云节点cloud选取账号IDcloud,通过安全渠道发送给密钥生成中心KGC进行注册。密钥生成中心KGC 基于椭圆曲线F(mP)随机生成
Figure RE-RE-RE-GDA0002119988170000053
(
Figure RE-RE-RE-GDA0002119988170000054
示阶为mq的一个加法循环群里的整数,mq是一个大素数,P是这个加法循环群的一个生成元),计算Y=xP,公开参数(mP,mq,P, H1,H2,H),并保密x,生成各智能电表、雾节点及云节点的部分私钥、公钥,并将相关密钥通过安全渠道分发至各节点。其中给定用户SMij,KGC选择
Figure RE-RE-RE-GDA0002119988170000055
生成公钥
Figure RE-RE-RE-GDA0002119988170000056
并生成部分私钥
Figure RE-RE-RE-GDA0002119988170000057
其他节点类似。
Figure RE-RE-RE-GDA0002119988170000058
Figure RE-RE-RE-GDA0002119988170000059
这个阶为mq的一个加法循环群里的一个随机整数,是生成公钥的一个参数。
步骤2:封装智能电表数据报告;
假设云节点覆盖区域分为3个子区域,每个区域中有一个雾节点fogj(云节点覆盖范围内第j个雾节点,0≤j≤3),每个雾节点覆盖区域内有1000个智能电表,智能电表用SMij(第j个雾节点下第i个智能电表设备,0≤j≤3,0≤i≤1000)表示。
具体实现包括以下子步骤:
步骤2.1:智能电表生成临时私钥aij和长期私钥
Figure RE-RE-RE-GDA00021199881700000510
计算
Figure RE-RE-RE-GDA00021199881700000511
Figure RE-RE-RE-GDA00021199881700000512
Figure RE-RE-RE-GDA00021199881700000513
并发送消息(
Figure RE-RE-RE-GDA00021199881700000514
h1、s、nonce)给雾节点fogj,其中nonce为当前时间戳。等待收到雾节点的回复(
Figure RE-RE-RE-GDA0002119988170000061
h3、s、nonce),若nonce与之前发出时间戳一致则计算
Figure RE-RE-RE-GDA0002119988170000062
判断H2
Figure RE-RE-RE-GDA0002119988170000063
是否成立,若成立按公式计算出K1、K2、K3,若不成立则协商失败,要求雾节点fogj重发验证消息。最终用户SMij按照公式计算出会话密钥
Figure RE-RE-RE-GDA0002119988170000064
步骤2.2:智能电表每隔固定时间间隔获取一次用户用电量数据,为减少数据传输消耗可视情况取整。
步骤2.3:利用paillier同态加密算法对用户用电量数据
Figure RE-RE-RE-GDA0002119988170000065
进行加密,选取随机数rij,形成密文
Figure RE-RE-RE-GDA0002119988170000066
步骤2.4:将用户用电量密文
Figure RE-RE-RE-GDA0002119988170000067
与会话密钥Kij封装成智能电表数据报告发送给雾节点fogj。
步骤3:封装雾节点细粒度聚合报告;
具体实现包括以下子步骤:
步骤3.1:雾节点fogj生成临时私钥bj与长期私钥
Figure RE-RE-RE-GDA0002119988170000068
判断智能电表发来消息中的时间戳nonce是否具有时效性,即获取当前时间戳nonce’并验证nonce'-nonce≤Δnonce是否成立。若成立则发送回复(
Figure RE-RE-RE-GDA0002119988170000069
h3、s、nonce)给智能电表SMij;不成立则协商失败,要求智能电表重发消息。成立情况下继续计算
Figure RE-RE-RE-GDA00021199881700000610
并判断H1
Figure RE-RE-RE-GDA00021199881700000611
是否成立,若成立则计算
Figure RE-RE-RE-GDA00021199881700000612
Figure RE-RE-RE-GDA00021199881700000613
Figure RE-RE-RE-GDA00021199881700000614
并将(
Figure RE-RE-RE-GDA00021199881700000615
h3、s、nonce)发还给用户SMij,接着按公式计算出K1、K2、K3。同样生成会话密钥
Figure RE-RE-RE-GDA00021199881700000616
步骤3.2:从智能电表数据报告提取会话密钥Kij,与雾节点会话密钥K’ij比较。若相等,身份验证通过,则收下数据报告等待聚合;若不等,则数据传输中有一方或双方都不是合法实体,丢弃数据报告。
步骤3.3:从智能电表数据报告中提取用电量密文,将雾节点收到的1000个用户用电量密文进行加法聚合,生成细粒度聚合密文Sumj
Figure RE-RE-RE-GDA0002119988170000071
步骤3.4:类比智能电表与雾计算之间的密钥协商过程,通过两次信息交互,生成会话密钥
Figure RE-RE-RE-GDA0002119988170000072
步骤3.5:将细粒度聚合密文Sumj与会话密钥Kj封装成雾节点细粒度聚合报告发送给云节点。
步骤4:封装云节点粗粒度聚合报告;
具体实现包括以下子步骤:
步骤4.1:云节点生成临时私钥与长期私钥,类比智能电表与雾计算之间的密钥协商过程,通过两次信息交互进行密钥协商,同样生成会话密钥K’j
步骤4.2:从雾节点细粒度聚合数据报告提取会话密钥Kj,与云节点会话密钥K’j比较。若相等,身份验证通过,则收下数据报告等待聚合;若不等,则数据传输中有一方或双方都不是合法实体,丢弃数据报告。
步骤4.3:从雾节点细粒度聚合数据报告提取细粒度聚合密文Sumj,选取xh满足 xh>Sumj(j∈{0,1,2,…,f})作为参数将云节点收到的3个聚合密文按照霍纳规则进行粗粒度聚合,生成云节点粗粒度聚合密文 Sumc=(…((Sumfxh+Sumf-1)xh+Sumf-2)…)xh+Sum1)xh+Sum0
步骤4.4:将粗粒度聚合密文SumC封装成云节点粗粒度聚合数据报告,通过安全途径发送给电力服务机构。
步骤5:电力服务机构读取聚合报告
具体实现包括以下子步骤:
步骤5.1:从云节点粗粒度聚合数据报告中提取粗粒度聚合密文SumC,通过霍纳规则解析出3个雾节点各自的细粒度聚合数据Sumj并通过私钥进行解密获得各雾节点细粒度聚合明文
Figure RE-RE-RE-GDA0002119988170000073
Figure RE-RE-RE-GDA0002119988170000074
步骤5.2:将3个雾节点细粒度聚合明文通过通信链路回复至各雾节点,以供用户查询。
本发明实现对智能电网隐私数据的高效采集、处理和安全传输,保证数据在智能电表、雾层、云层以及电力服务机构四层次系统模型中采集传输过程的机密性、隐私性和完整性;通过在雾节点进行细粒度数据聚合、在云节点进行粗粒度聚合降低雾计算网络中的数据传输量,从而降低传输消耗;同时能实现对隐私数据的多分辨率聚合(即雾级子区域用电总量数据以及云级区域用电总量数据),进行灵活的电力调度。
基于上述本发明设计基于雾计算的智能电网安全与隐私保护数据聚合方法在实际过程中的应用,如图3所示本发明设计方法相较于一级聚合方案(SIG-ADD)和区域用电量聚合方案(PPUCA),在计算开销(Computational overhead)方面的比较,显示本方法的计算开销(Computational overhead)与一级聚合方案(SIG-ADD)几乎一致,但远小于区域用电量聚合方案(PPUCA)。结合图4和图5所示本发明方法相较于一级聚合方案 (SIG-ADD)和区域用电量聚合方案(PPUCA),在通信开销(Communication overhead) 方面的比较,显示本方法在整个通信链路上产生的通信开销相对较低,能有效降低传输隐私数据传输消耗。不仅如此,结合图3、图4和图5可知,在原始数据传输量一致且能有效保护数据隐私性、机密性的前提下,本方法的计算开销与其他隐私保护方法一致甚至更小,通信开销也相对较小,同时本方法最终提供给电力服务机构的多分辨率聚合数据能实现更灵活的电力调度。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。

Claims (6)

1.一种基于雾计算的智能电网安全与隐私保护数据聚合方法,其特征在于:雾计算网络包括设备层、雾层、云层、电力服务机构和密钥生成中心;假设云节点覆盖区域分为f个子区域,每个区域中有一个雾节点fogj,fogj表示云节点覆盖范围内第j个雾节点,每个雾节点覆盖区域内有n个智能电表,智能电表用SMij表示,SMij表示第j个雾节点下第i个智能电表;
所述的智能电网安全与隐私保护数据聚合方法包括如下步骤:
步骤1:系统初始化,即设备层、雾层和云层分别在密钥生成中心KGC注册账号,密钥生成中心KGC生成设备层中各智能电表、雾层中各雾节点及云层中云节点的部分私钥、长期公钥;
步骤2:各个智能电表封装智能电表数据报告,并上传至所属区域的雾节点;
步骤3:各个雾节点封装雾节点细粒度聚合报告并上传至所属区域的云节点;
步骤4:云节点封装云节点粗粒度聚合报告,并上传至电力服务机构;
步骤5:电力服务机构读取粗粒度聚合报告。
2.根据权利 要求1所述一种基于雾计算的智能电网安全与隐私保护数据聚合方法,其特征在于:步骤1具体实现包括以下步骤:
步骤1.1:密钥生成中心KGC随机选取安全参数生成系统密钥,每一组系统密钥都包括公钥和私钥两种;
步骤1.2:密钥生成中心KGC随机选取安全参数生成椭圆曲线F(mP)并确定生成元P和安全杂凑函数,mP表示大素数;
步骤1.3:智能电表SMij选取账号
Figure FDA0003636059010000011
雾节点fogj选取账号
Figure FDA0003636059010000012
云节点cloud选取账号IDcloud,通过安全渠道发送给密钥生成中心KGC进行注册;KGC基于椭圆曲线F(mP)生成各智能电表、雾节点及云节点的部分私钥、长期公钥。
3.根据权利 要求1所述一种基于雾计算的智能电网安全与隐私保护数据聚合方法,其特征在于:步骤2具体实现包括以下步骤:
步骤2.1:智能电表生成临时私钥和长期私钥,与雾节点进行若干次信息交互和杂凑运算实现密钥协商,生成会话密钥Kij
步骤2.2:智能电表每隔固定时间间隔采集一次用户用电量数据;
步骤2.3:利用paillier同态加密算法对用户用电量数据进行加密,形成用户用电量密文;
步骤2.4:将用户用电量密文与会话密钥Kij封装成智能电表数据报告发送给雾节点fogj
4.根据权利 要求1所述一种基于雾计算的智能电网安全与隐私保护数据聚合方法,其特征在于:步骤3具体实现包括以下步骤:
步骤3.1:雾节点生成临时私钥与长期私钥,与智能电表通过若干次信息交互和杂凑运算进行密钥协商,生成会话密钥K’ij
步骤3.2:从智能电表数据报告提取会话密钥Kij,与雾节点会话密钥K’ij比较;若相等,身份验证通过,则收下数据报告等待聚合;若不等,则丢弃数据报告;
步骤3.3:从智能电表数据报告中提取用户用电量密文,将雾节点收到的n个密文进行加法聚合,生成细粒度聚合密文Sumj
步骤3.4:与云节点通过若干信息交互和杂凑运算进行密钥协商,生成会话密钥Kj
步骤3.5:将细粒度聚合密文Sumj与会话密钥Kj封装成雾节点细粒度聚合报告发送给云节点。
5.根据权利 要求1所述一种基于雾计算的智能电网安全与隐私保护数据聚合方法,其特征在于:步骤4具体实现包括以下步骤:
步骤4.1:云节点生成临时私钥与长期私钥,与雾节点通过若干信息交互和杂凑运算进行密钥协商,生成会话密钥K’j
步骤4.2:从雾节点细粒度聚合数据报告提取会话密钥Kj,与云节点会话密钥K’j比较;若相等,身份验证通过,则收下数据报告等待聚合;若不等,丢弃数据报告;
步骤4.3:从雾节点细粒度聚合数据报告提取细粒度聚合密文Sumj,选取xh满足xh>Sumj,j∈{0,1,2,…,f},作为参数将云节点收到的f个细粒度聚合密文Sumj按照霍纳规则进行粗粒度聚合,生成云节点粗粒度聚合密文SumC
步骤4.4:将粗粒度聚合密文SumC封装成云节点粗粒度聚合数据报告,通过安全途径发送给电力服务机构。
6.根据权利 要求1所述一种基于雾计算的智能电网安全与隐私保护数据聚合方法,其特征在于:步骤5具体实现包括以下子步骤:
步骤5.1:从云节点粗粒度聚合数据报告中提取粗粒度聚合密文SumC,进行高速解析和解密,得到各雾节点细粒度聚合明文;
步骤5.2:将各雾节点细粒度聚合明文通过通信链路返回至各雾节点,以供用户查询。
CN201910383732.6A 2019-05-09 2019-05-09 基于雾计算的智能电网安全与隐私保护数据聚合方法 Active CN110138538B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910383732.6A CN110138538B (zh) 2019-05-09 2019-05-09 基于雾计算的智能电网安全与隐私保护数据聚合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910383732.6A CN110138538B (zh) 2019-05-09 2019-05-09 基于雾计算的智能电网安全与隐私保护数据聚合方法

Publications (2)

Publication Number Publication Date
CN110138538A CN110138538A (zh) 2019-08-16
CN110138538B true CN110138538B (zh) 2022-06-21

Family

ID=67576905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910383732.6A Active CN110138538B (zh) 2019-05-09 2019-05-09 基于雾计算的智能电网安全与隐私保护数据聚合方法

Country Status (1)

Country Link
CN (1) CN110138538B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110536259B (zh) * 2019-08-27 2022-11-25 南京邮电大学 一种基于雾计算的轻量级隐私保护数据多级聚合方法
CN110839028B (zh) * 2019-11-14 2022-04-05 南京邮电大学 一种雾协助工业物联网的隐私保护方法
CN111294366B (zh) * 2020-05-13 2020-07-28 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN111832066B (zh) * 2020-05-20 2022-10-14 南京邮电大学 区块链辅助的v2g安全认证与隐私数据聚合方法
CN111935184B (zh) * 2020-09-29 2021-01-12 鹏城实验室 数据隐私保护方法、装置及计算机可读存储介质
CN112202544B (zh) * 2020-10-12 2022-06-21 南京邮电大学 一种基于Paillier同态加密算法的智能电网数据安全聚合方法
CN112637227A (zh) * 2020-12-29 2021-04-09 浙江工商大学 面向智能电网的多维多子集抗差分攻击的数据聚合方法
CN112714065B (zh) * 2021-01-13 2022-02-25 广州技象科技有限公司 一种用电数据的多级跳传方法及装置
CN112887095B (zh) * 2021-01-26 2022-09-23 浙江工商大学 基于区块链的智能电网二级网络下数据隐私保护聚合方法
CN112769568B (zh) * 2021-01-29 2022-07-22 华中师范大学 雾计算环境中的安全认证通信系统、方法、物联网设备
CN112989416A (zh) * 2021-03-25 2021-06-18 湘潭大学 一种面向智能电网的匿名多维数据聚合隐私保护方法
CN113364584B (zh) * 2021-06-04 2022-06-14 华中师范大学 一种物联网设备与雾节点认证系统和方法
CN114155650A (zh) * 2021-10-13 2022-03-08 国网冀北电力有限公司计量中心 基于区块链的电动汽车充放电交易系统及方法
CN113691380B (zh) * 2021-10-26 2022-01-18 西南石油大学 一种智能电网中多维隐私数据聚合方法
CN114221809B (zh) * 2021-12-14 2024-01-26 北方工业大学 一种抗异常数据且保隐私的数据聚合系统及方法
CN115550917B (zh) * 2022-04-19 2024-09-27 电子科技大学 基于雾计算的智能车联网异构签密通信方法
CN115766263B (zh) * 2022-11-25 2024-05-03 深圳泓川科技有限公司 基于云雾计算的多维电力数据隐私保护聚合方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105610944A (zh) * 2015-12-29 2016-05-25 北京物联远信息技术有限公司 一种面向物联网的雾计算架构
CN106413024A (zh) * 2016-08-29 2017-02-15 华侨大学 一种基于雾计算的传感云数据传输算法
CN108156138A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种用于雾计算的细粒度可搜索加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105610944A (zh) * 2015-12-29 2016-05-25 北京物联远信息技术有限公司 一种面向物联网的雾计算架构
CN106413024A (zh) * 2016-08-29 2017-02-15 华侨大学 一种基于雾计算的传感云数据传输算法
CN108156138A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种用于雾计算的细粒度可搜索加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A Privacy-Preserving Fog Computing Framework for Vehicular Crowdsensing Networks;J. Wei;《in IEEE Access, vol. 6, pp. 43776-43784, 2018, doi: 10.1109/ACCESS.2018.2861430.》;20180731;全文 *

Also Published As

Publication number Publication date
CN110138538A (zh) 2019-08-16

Similar Documents

Publication Publication Date Title
CN110138538B (zh) 基于雾计算的智能电网安全与隐私保护数据聚合方法
CN111294366B (zh) 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN110536259B (zh) 一种基于雾计算的轻量级隐私保护数据多级聚合方法
CN111371730B (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
Wang An identity-based data aggregation protocol for the smart grid
CN109474610B (zh) 基于智能电网的匿名可认证的密钥交换方法
Hussain et al. A lightweight and formally secure certificate based signcryption with proxy re-encryption (CBSRE) for Internet of Things enabled smart grid
Li et al. EPPDR: An efficient privacy-preserving demand response scheme with adaptive key evolution in smart grid
CN110120868B (zh) 一种基于区块链技术的智能电网安全数据聚合方法及系统
CN111385306B (zh) 一种智能电网中基于防篡改设备的匿名认证方法及系统
CN110650116B (zh) 一种面向安全智能电网的多类型多维数据聚合方法
CN105812128B (zh) 一种智能电网抗恶意数据挖掘攻击的数据聚合方法
Saxena et al. Integrated distributed authentication protocol for smart grid communications
CN110489982B (zh) 一种具有前向安全性的智能电网数据聚合和加密方法
CN104636672B (zh) 一种基于哈希树及匿名技术的安全数据汇报系统
Li et al. EDR: An efficient demand response scheme for achieving forward secrecy in smart grid
CN109640299B (zh) 一种保证m2m通信完整及故障容错的聚合方法及系统
CN114915399B (zh) 基于同态加密的能源大数据安全系统
Sui et al. An efficient signcryption protocol for hop-by-hop data aggregations in smart grids
Hasan et al. Encryption as a service for smart grid advanced metering infrastructure
Ao et al. A secure identity authentication scheme based on blockchain and identity-based cryptography
CN110012443A (zh) 一种全同态的数据加密聚合方法及其系统
CN107231353A (zh) 一种智能电网中基于二叉树的批认证方法
CN110299993A (zh) 一种基于改进ibooe算法的远程安全抄表方法
Garg et al. LiSA: A lightweight and secure authentication mechanism for smart metering infrastructure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant