CN110311792A - 一种智能电网中电量数据与隐私保护方法 - Google Patents

一种智能电网中电量数据与隐私保护方法 Download PDF

Info

Publication number
CN110311792A
CN110311792A CN201910679920.3A CN201910679920A CN110311792A CN 110311792 A CN110311792 A CN 110311792A CN 201910679920 A CN201910679920 A CN 201910679920A CN 110311792 A CN110311792 A CN 110311792A
Authority
CN
China
Prior art keywords
indicate
esp
gateway
private key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910679920.3A
Other languages
English (en)
Other versions
CN110311792B (zh
Inventor
朱聪聪
王志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201910679920.3A priority Critical patent/CN110311792B/zh
Publication of CN110311792A publication Critical patent/CN110311792A/zh
Application granted granted Critical
Publication of CN110311792B publication Critical patent/CN110311792B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种智能电网中电量数据与隐私保护方法,使用无证书的加法同态加密对电表数据进行收集,有效克服智能电网细粒度计量数据的缺点,保证了用户的隐私性;同时方案针对侧通遒攻击使用强提取器,可以有效解决密钥泄露的问题,实现密钥的安全性。使用基于无证书的智能电网数据聚合方案,将私钥分成两部分生成,有效解决证书管理问题。由于智能电网存在侧通道攻击问题,使用强提取器有效保护密钥,实现密钥抗泄露。

Description

一种智能电网中电量数据与隐私保护方法
技术领域
本发明涉及一种智能电网中电量数据与隐私保护方案,主要将弹性泄露密码体制与无证书加法同态技术相结合实现网关抗泄露,属于信息安全领域。
背景技术
智能电网是一个计算机和电力相结合的基础设施网络,用于监控和管理能源使用情况。然而,随着智能电网技术的不断发展,也带来了一定的安全问题。一方面,实时的用电数据在一定程度上会泄露用户的行为隐私;而另一方面,电网网关的地理环境使得网关具有较低的安全性。因此,有效保护用户隐私并实现网关抗泄露以及对网关的身份认证成为智能电网的研究热点。
对传输信息进行加密操作,对电力服务提供商和用户之间信息交互起到了一定的保障作用,同态加密是现有的信息加密方法中较为常见且较为有效的加密方法,但是完全同态加密需要较高的计算量,不符合智能电表计算能力有限的特性。
在实际中存在这样一类攻击者,他们针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的边信道信息泄露而对加密设备进行攻击,此获得一些设备私钥的部分信息,这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。
近年来,针对密钥的弹性泄露,提出了几种解决对策。第一类对策是硬件级对策,通过屏蔽和隐藏来抵抗攻击,但是会引入显著的性能开销,实现起来相当昂贵。且已表明,屏蔽方案可以被高阶攻击击败。另一类是协议级对策,可以在其他对策之上应用,更新密钥技术是协议级对策的典型示例。它会定期更新设备使用的密钥,然而使用随机数发生器来更新密钥需要设置多个定时器,意味着用于存储发生器状态的存储器消耗。
发明内容
发明目的:为了克服现有技术中存在的不足,本发明提供一种智能电网中电量数据与隐私保护方法,在本发明中使用一种基于无证书的智能电网数据聚合方案,来实现电网的身份认证和数据聚合问题;方案中使用无证书签名可以有效解决智能电表计算能力有限的问题,实现网关对本地总用电量的聚合。
技术方案:为实现上述目的,本发明采用的技术方案为:
一种智能电网中电量数据与隐私保护方法,包括以下步骤:
步骤S1.系统初始化:KGC获取安全参数并返回系统参数params和主密钥s,该获取方法由KGC运行,只有KGC知道s的值,同时KGC公开系统参数;
步骤S2.实体注册:
步骤S2-1.智能电表注册:一个区域网内有n个智能电表,每个智能电表通过无证书方式与KGC交互生成私钥,其中第i个智能电表的私钥为
步骤S2-1.1.设置秘密值:智能电表随机选择秘密值计算公共元素将身份IDi和公共元素发送给KGC;
步骤S2-1.2.部分私钥提取:KGC随机选择秘密值计算 然后计算并发送部分私钥给智能电表,表示秘密元素,表示部分私钥,Smsk表示系统主密钥,表示公共元素。
步骤S2-1.3.设置私钥:智能电表设置作为私钥,表示第i个智能电表的私钥;
步骤S2-1.4.设置公钥:智能电表计算作为公钥,表示第i个智能电表的公钥;
步骤S2-2.网关注册:
步骤S2-2.1.设置秘密值:网关随机选择网关秘密值用于将部分私钥转换为私钥,网关保密计算网关公共元素将网关身份IDc和网关公共元素发送给KGC;
步骤S2-2.2.部分私钥提取:KGC随机选择秘密值r∈Zq,设置R=gr,然后计算作为部分私钥,再计算并将R,和部分私钥发送给网关,r表示秘密值,R表示秘密元素,表示部分私钥,表示公共元素;
步骤S2-2.3.设置密钥:网关设置作为最终私钥,计算作为公钥,表示网关的私钥,表示网关的公钥;
步骤S2-3.ESP注册:KGC和ESP执行交互协议,用无证书方式生成私钥:
步骤S2-3.1.设置秘密值:ESP随机选择秘密值x1,…,xm∈Zq,计算公共元素将身份IDesp和公共元素X1,…,Xm发送给KGC,x1,…,xm表示秘密值,X1,…,Xm表示秘密元素,IDesp表示ESP的身份,m表示安全参数的多项式;
步骤S2-3.2.部分私钥提取:KGC随机选择秘密值r1,…,rm∈Zq,计算将y1=r1+SmskH3(IDesp,X1,R1),…,ym=rm+SmskH3(IDesp,Xm,Rm)作为部分私钥,再计算并发送R1,…,Rm,部分私钥y1,…,ym和Y1,…,Ym给ESP,R1,…,Rm表示秘密元,r1,…,rm表示秘密值,y1,…,ym表示部分私钥,Y1,…,Ym表示公共元素,m表示安全参数的多项式;
步骤S2-3.3.设置私钥:输入系统参数params,ESP身份IDesp,部分私钥y1,…,ym和秘密值x1,…,xm,ESP私钥为sk=(x1+y1,…,xm+ym);
步骤S2-3.4.设置公钥:ESP计算pk=(X1Y1,…,XmYm)作为公钥,pk表示ESP的公钥;
步骤S2-4.计算W=(W1,…,Wm)=(e(X1Y1,H1(IDesp)),…,e(XmYm,H1(IDesp)))的值,KGC将其发送到所有智能电网设备,W表示ESP发送给智能电表的向量,Wm表示向量中的第m个元素;
步骤S3.收集阶段:
步骤S3-1:智能电表计算密文:第i个智能电表的计量数据为mi,智能电表随机选择ri1,…,rim∈Zq并计算密文rim表示随机数,CTi表示第i个智能电表的密文,C1i表示密文的前半部分,C2i表示密文的后半部分,表示第i个智能电表的提取元素,m表示安全参数的多项式;
步骤S3-2:智能电表进行数字签名:智能电表计算签名并将(CTi,Vi,Ti)发送到网关,Ti为当前时间戳,Vi表示第i个智能电表的签名;
步骤S3-3:网关验证电表身份:网关首先验证是否成立来检查电表发送的密文,如果成立,则网关接收电表上传的数据,否则拒绝,e(g,Vi)表示BLS签名的验证公式,表示第i个智能电表的公钥,H2(C2i||Ti)表示安全散列函数;
S4.聚合阶段:
步骤S4-1:网关聚合总电量:计算聚合的密文为并将密文发送到ESP,CT表示网关加密聚合总电量的密文,n表示智能电表的个数,m表示安全参数的多项式;
步骤S4-2:网关进行数字签名:计算签名Tc为网关当前时间戳,V,V表示网关的签名,H2表示安全散列函数;
S5.解密阶段:
步骤S5-1:ESP验证网关身份:ESP首先计算是否成立,如果成立,则ESP接收网关上传的数据,否则拒绝;
步骤S5-2:ESP解密聚合电量:ESP首先计算然后计算基于gt的Mt的离散对数来获得该地区总的使用数据,Mt表示聚合密文的离散对数,M表示ESP解密的聚合总电量。
优选的:步骤S1中KGC获取安全参数并返回系统参数params和主密钥s的方法如下:
步骤S1-1.KGC以安全参数λ作为输入,生成双线性群参数(G,GT,e:G×G→GT),其中,G表示加法循环群,GT表示乘法循环群,e表示双线性映射,G和GT具有素数阶q>2λ,g是G的生成元,gt是GT的生成元,→表示映射;
步骤S1-2.随机选择s∈Zq作为主密钥,即Smsk=s,并设置主公钥为Ppub=gs,Zq表示整数域,Smsk表示系统主密钥,Ppub表示主公钥;
步骤S1-3.选择加密散列函数H1:{0,1}*→G,H2:{0,1}*→G和H3:{0,1}*×G×G→Zq,H1表示安全散列函数,*表示任意长度,H2表示安全散列函数,H3表示安全散列函数;
步骤S1-4.KGC公开系统参数params={q,G,GT,g,gt,e,Ppub,H1,H2,H3}。
本发明相比现有技术,具有以下有益效果:
(1)本发明中智能电表和区域网关在上传电量前使用无证书签名进行身份验证,这种签名验证既解决了密钥托管问题,也弥补了智能电表计算能力弱的缺点,同时安全性也没有降低。
(2)本发明ESP在聚合区域用电量时使用的泄露弹性无证书加法同态技术,在确保密钥不被泄露的情况下实现了智能电网中对居民用电的灵活监控和实时响应,具有很高的实用性。通过细粒度聚合用户电量,使得ESP除了可以获得整个区域的用电量之外还可以获得各用户的用电量,从而可以灵活分析并对该区域的电力实施高效调控。
(3)本发明设计的智能电网中电量数据与隐私保护方案,具有较高的安全强度,考虑到了网关环境和终端计算能力受限的情况,可以帮助ESP有效实施电量调控。
附图说明
图1是本发明中智能电网的结构图;
图2是本发明中无证书密钥生成流程图;
图3是本发明实施的方法流程图;
具体实施方式
下面结合附图和具体实施例,进一步阐明本发明,应理解这些实例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
一种智能电网中电量数据与隐私保护方法,如图1-3所示,包括以下步骤:
S1.系统初始化:KGC设置算法获取安全参数并返回系统参数params和主密钥s,该算法由KGC运行,只有KGC知道s的值,KGC表示密钥生成中心。
步骤S1-1.KGC以安全参数λ作为输入,生成双线性群参数(G,GT,e:G×G→GT),其中,G和GT具有素数阶q>2λ,设g是G的生成元,gt是GT的生成元。
步骤S1-2.随机选择s∈Zq作为主密钥,即Smsk=s,并设置主公钥为Ppub=gs
步骤S1-3.选择加密散列函数H1:{0,1}*→G,H2:{0,1}*→G和H3:{0,1}*×G×G→Zq
步骤S1-4.KGC公开系统参数params={q,G,GT,g,gt,e,Ppub,H1,H2,H3}。
S2.实体注册:
步骤S2-1.智能电表注册:一个区域网内有n个智能电表,每个智能电表通过无证书方式与KGC交互生成私钥,其中第i个智能电表的私钥为
步骤S2-1.1.设置秘密值:智能电表随机选择秘密值计算公共元素将身份IDi和公共元素发送给KGC。
步骤S2-1.2.部分私钥提取:KGC随机选择秘密值计算 然后计算并发送部分私钥给智能电表。
步骤S2-1.3.设置私钥:智能电表设置作为私钥。
步骤S2-1.4.设置公钥:智能电表计算作为公钥。
步骤S2-2.网关注册:
步骤S2-2.1.设置秘密值:网关随机选择秘密值用于将部分私钥转换为私钥,网关保密计算公共元素将身份IDc和公共元素发送给KGC。
步骤S2-2.2.部分私钥提取:KGC随机选择秘密值r∈Zq,设置R=gr,然后计算作为部分私钥,再计算并将R,和部分私钥发送给网关。
步骤S2-2.3.设置密钥:网关设置作为最终私钥,计算作为公钥。
步骤S2-3.ESP注册:KGC和ESP执行交互协议,用无证书方式生成私钥:ESP表示电力服务提供商;
步骤S2-3.1.设置秘密值:ESP随机选择秘密值x1,…,xm∈Zq,计算公共元素将身份IDesp和公共元素X1,…,Xm发送给KGC。
步骤S2-3.2.部分私钥提取:KGC随机选择秘密值r1,…,rm∈Zq,计算将y1=r1+SmskH3(IDesp,X1,R1),…,ym=rm+SmskH3(IDesp,Xm,Rm)作为部分私钥,再计算并发送R1,…,Rm,部分私钥y1,…,ym和Y1,…,Ym给ESP。
步骤S2-3.3.设置私钥:输入系统参数params,ESP身份IDesp,部分私钥y1,…,ym和秘密值x1,…,xm,ESP私钥为sk=(x1+y1,…,xm+ym)。
步骤S2-3.4.设置公钥:ESP计算pk=(X1Y1,…,XmYm)作为公钥。
步骤S2-4.计算W=(W1,…,Wm)=(e(X1Y1,H1(IDesp)),…,e(XmYm,H1(IDesp)))的值,KGC将其发送到所有智能电网设备。
S3.收集阶段:
步骤S3-1:智能电表计算密文:第i个智能电表的计量数据为mi,智能电表随机选择ri1,…,rim∈Zq并计算密文存在不应该是大数的限制。
步骤S3-2:智能电表进行数字签名:设Ti为当前时间戳,智能电表计算签名并将(CTi,Vi,Ti)发送到网关。
步骤S3-3:网关验证电表身份:网关首先验证是否成立来检查电表发送的密文,如果成立,则网关接收电表上传的数据,否则拒绝。
S4.聚合阶段:
步骤S4-1:网关聚合总电量:计算聚合的密文为并将密文发送到ESP。
步骤S4-2:网关进行数字签名:设Tc为网关当前时间戳,计算签名
S5.解密阶段:
步骤S5-1:ESP验证网关身份:ESP首先计算是否成立,如果成立,则ESP接收网关上传的数据,否则拒绝。
步骤S5-2:ESP解密聚合电量:ESP首先计算然后计算基于gt的Mt的离散对数来获得该地区总的使用数据。
本发明使用无证书的加法同态加密对电表数据进行收集,有效克服智能电网细粒度计量数据的缺点,保证了用户的隐私性;同时方案针对侧通遒攻击使用强提取器,可以有效解决密钥泄露的问题,实现密钥的安全性。使用基于无证书的智能电网数据聚合方案,将私钥分成两部分生成,有效解决证书管理问题。由于智能电网存在侧通道攻击问题,使用强提取器有效保护密钥,实现密钥抗泄露。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (2)

1.一种智能电网中电量数据与隐私保护方法,其特征在于,包括以下步骤:
步骤S1.系统初始化:KGC获取安全参数并返回系统参数params和主密钥Smsk,该获取方法由KGC运行,只有KGC知道Smsk的值,同时KGC公开系统参数;
步骤S2.实体注册:
步骤S2-1.智能电表注册:一个区域网内有n个智能电表,每个智能电表通过无证书方式与KGC交互生成私钥,其中第i个智能电表的私钥为
步骤S2-1.1.设置秘密值:智能电表随机选择秘密值计算公共元素将身份IDi和公共元素发送给KGC;
步骤S2-1.2.部分私钥提取:KGC随机选择秘密值计算 然后计算并发送部分私钥给智能电表,表示秘密元素,表示部分私钥,Smsk表示系统主密钥,表示公共元素;
步骤S2-1.3.设置私钥:智能电表设置作为私钥,表示第i个智能电表的私钥;
步骤S2-1.4.设置公钥:智能电表计算作为公钥,表示第i个智能电表的公钥;
步骤S2-2.网关注册:
步骤S2-2.1.设置秘密值:网关随机选择网关秘密值用于将部分私钥转换为私钥,网关保密计算网关公共元素将网关身份IDc和网关公共元素发送给KGC;
步骤S2-2.2.部分私钥提取:KGC随机选择秘密值r∈Zq,设置R=gr,然后计算作为部分私钥,再计算并将R,和部分私钥发送给网关,r表示秘密值,R表示秘密元素,表示部分私钥,表示公共元素;
步骤S2-2.3.设置密钥:网关设置作为最终私钥,计算作为公钥,表示网关的私钥,表示网关的公钥;
步骤S2-3.ESP注册:KGC和ESP执行交互协议,用无证书方式生成私钥:
步骤S2-3.1.设置秘密值:ESP随机选择秘密值x1,…,xm∈Zq,计算公共元素将身份IDesp和公共元素X1,…,Xm发送给KGC,x1,…,xm表示秘密值,X1,…,Xm表示秘密元素,IDesp表示ESP的身份,m表示安全参数的多项式;
步骤S2-3.2.部分私钥提取:KGC随机选择秘密值r1,…,rm∈Zq,计算将y1=r1+SmskH3(IDesp,X1,R1),…,ym=rm+SmskH3(IDesp,Xm,Rm)作为部分私钥,再计算并发送R1,…,Rm,部分私钥y1,…,ym和Y1,…,Ym给ESP,R1,…,Rm表示秘密元,r1,…,rm表示秘密值,y1,…,ym表示部分私钥,Y1,…,Ym表示公共元素,m表示安全参数的多项式;
步骤S2-3.3.设置私钥:输入系统参数params,ESP身份IDesp,部分私钥y1,…,ym和秘密值x1,…,xm,ESP私钥为sk=(x1+y1,…,xm+ym);
步骤S2-3.4.设置公钥:ESP计算pk=(X1Y1,…,XmYm)作为公钥,pk表示ESP的公钥;
步骤S2-4.计算W=(W1,…,Wm)=(e(X1Y1,H1(IDesp)),…,e(XmYm,H1(IDesp)))的值,KGC将其发送到所有智能电网设备,W表示ESP发送给智能电表的向量,Wm表示向量中的第m个元素;
步骤S3.收集阶段:
步骤S3-1:智能电表计算密文:第i个智能电表的计量数据为mi,智能电表随机选择ri1,…,rim∈Zq并计算密文存在不应该是大数的限制,rim表示随机数,CTi表示第i个智能电表的密文,C1i表示密文的前半部分,C2i表示密文的后半部分,表示第i个智能电表的提取元素,m表示安全参数的多项式;
步骤S3-2:智能电表进行数字签名:智能电表计算签名并将(CTi,Vi,Ti)发送到网关,Ti为当前时间戳,Vi表示第i个智能电表的签名;
步骤S3-3:网关验证电表身份:网关首先验证是否成立来检查电表发送的密文,如果成立,则网关接收电表上传的数据,否则拒绝,e(g,Vi)表示BLS签名的验证公式,表示第i个智能电表的公钥,H2(C2i||Ti)表示安全散列函数;
S4.聚合阶段:
步骤S4-1:网关聚合总电量:计算聚合的密文为并将密文发送到ESP,CT表示网关加密聚合总电量的密文,n表示智能电表的个数,m表示安全参数的多项式;
步骤S4-2:网关进行数字签名:计算签名Tc为网关当前时间戳,V表示网关的签名,H2表示安全散列函数;
S5.解密阶段:
步骤S5-1:ESP验证网关身份:ESP首先计算是否成立,如果成立,则ESP接收网关上传的数据,否则拒绝;
步骤S5-2:ESP解密聚合电量:ESP首先计算然后计算基于gt的Mt的离散对数来获得该地区总的使用数据,Mt表示聚合密文的离散对数,M表示ESP解密的聚合总电量。
2.根据权利要求1所述智能电网中电量数据与隐私保护方法,其特征在于:步骤S1中KGC获取安全参数并返回系统参数params和主密钥s的方法如下:
步骤S1-1.KGC以安全参数λ作为输入,生成双线性群参数(G,GT,e:G×G→GT),其中,G表示加法循环群,GT表示乘法循环群,e表示双线性映射,G和GT具有素数阶q>2λ,g是G的生成元,gt是GT的生成元,→表示映射;
步骤S1-2.随机选择s∈Zq作为主密钥,即Smsk=s,并设置主公钥为Ppub=gs,Zq表示整数域,Smsk表示系统主密钥,Ppub表示主公钥;
步骤S1-3.选择加密散列函数H1:{0,1}*→G,H2:{0,1}*→G和H3:{0,1}*×G×G→Zq,H1表示安全散列函数,*表示任意长度,H2表示安全散列函数,H3表示安全散列函数;
步骤S1-4.KGC公开系统参数params={q,G,GT,g,gt,e,Ppub,H1,H2,H3}。
CN201910679920.3A 2019-07-26 2019-07-26 一种智能电网中电量数据与隐私保护方法 Active CN110311792B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910679920.3A CN110311792B (zh) 2019-07-26 2019-07-26 一种智能电网中电量数据与隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910679920.3A CN110311792B (zh) 2019-07-26 2019-07-26 一种智能电网中电量数据与隐私保护方法

Publications (2)

Publication Number Publication Date
CN110311792A true CN110311792A (zh) 2019-10-08
CN110311792B CN110311792B (zh) 2021-11-05

Family

ID=68081790

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910679920.3A Active CN110311792B (zh) 2019-07-26 2019-07-26 一种智能电网中电量数据与隐私保护方法

Country Status (1)

Country Link
CN (1) CN110311792B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039664A (zh) * 2020-08-31 2020-12-04 宁夏隆基宁光仪表股份有限公司 适用于智能电表的数据通信方法及系统
CN114499819A (zh) * 2022-03-03 2022-05-13 上海电力大学 一种无可信机构的智能电表数据聚合方法
CN116015751A (zh) * 2022-12-08 2023-04-25 武汉理工大学 一种智能电网双向认证系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126832A1 (en) * 2004-12-09 2006-06-15 Masashi Takahashi ID-based signature, encryption system and encryption method
CN106027239A (zh) * 2016-06-30 2016-10-12 西安电子科技大学 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN106936584A (zh) * 2017-03-08 2017-07-07 平顶山学院 一种无证书公钥密码系统的构造方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126832A1 (en) * 2004-12-09 2006-06-15 Masashi Takahashi ID-based signature, encryption system and encryption method
CN106027239A (zh) * 2016-06-30 2016-10-12 西安电子科技大学 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN106936584A (zh) * 2017-03-08 2017-07-07 平顶山学院 一种无证书公钥密码系统的构造方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱聪聪 等: "基于抗泄漏无证书的智能电网隐私保护协议", 《计算机技术与发展》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039664A (zh) * 2020-08-31 2020-12-04 宁夏隆基宁光仪表股份有限公司 适用于智能电表的数据通信方法及系统
CN112039664B (zh) * 2020-08-31 2024-04-16 宁夏隆基宁光仪表股份有限公司 适用于智能电表的数据通信方法及系统
CN114499819A (zh) * 2022-03-03 2022-05-13 上海电力大学 一种无可信机构的智能电表数据聚合方法
CN116015751A (zh) * 2022-12-08 2023-04-25 武汉理工大学 一种智能电网双向认证系统及方法
CN116015751B (zh) * 2022-12-08 2024-05-03 武汉理工大学 一种智能电网双向认证系统及方法

Also Published As

Publication number Publication date
CN110311792B (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
CN111294366B (zh) 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN110138538B (zh) 基于雾计算的智能电网安全与隐私保护数据聚合方法
CN111131148B (zh) 一种面向智能电网的可保护隐私数据聚合方法及系统
He et al. Efficient and privacy-preserving data aggregation scheme for smart grid against internal adversaries
Wang An identity-based data aggregation protocol for the smart grid
CN103618728B (zh) 一种多机构中心的属性加密方法
Wang A privacy-preserving and accountable authentication protocol for IoT end-devices with weaker identity
CN111385306B (zh) 一种智能电网中基于防篡改设备的匿名认证方法及系统
Guo et al. Lightweight privacy preserving data aggregation with batch verification for smart grid
CN105812128B (zh) 一种智能电网抗恶意数据挖掘攻击的数据聚合方法
CN112636896A (zh) 面向智能电网的非交互式可验证的多类型加密数据聚合方法
CN110311792A (zh) 一种智能电网中电量数据与隐私保护方法
CN112637227A (zh) 面向智能电网的多维多子集抗差分攻击的数据聚合方法
Xu et al. PPLS: a privacy-preserving location-sharing scheme in mobile online social networks
CN106790024B (zh) 基于ami和5g智能电网下电力注入的隐私保护方法
Tian et al. Multidimensional Data Aggregation Scheme For Smart Grid with Differential Privacy.
Ma et al. Research on data security and privacy protection of smart grid based on alliance chain
CN117113420B (zh) 一种智能电网的用户电力数据隐私保护方法及保护系统
CN110299993A (zh) 一种基于改进ibooe算法的远程安全抄表方法
Wang et al. Privacy‐Preserving Meter Report Protocol of Isolated Smart Grid Devices
Yang et al. Multi-data aggregation scheme based on multiple subsets to realize user privacy protection
Song et al. Fault-tolerant data aggregation scheme supporting fine-grained linear operation in smart grid
Tavasoli et al. An efficient NSKDP authentication method to secure smart grid
CN106571912B (zh) 一种面向电力系统的两方认证方法
Deng et al. A secure communication architecture in the smart grid

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant