CN110311792B - 一种智能电网中电量数据与隐私保护方法 - Google Patents
一种智能电网中电量数据与隐私保护方法 Download PDFInfo
- Publication number
- CN110311792B CN110311792B CN201910679920.3A CN201910679920A CN110311792B CN 110311792 B CN110311792 B CN 110311792B CN 201910679920 A CN201910679920 A CN 201910679920A CN 110311792 B CN110311792 B CN 110311792B
- Authority
- CN
- China
- Prior art keywords
- representing
- esp
- gateway
- private key
- kgc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Small-Scale Networks (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
Abstract
本发明公开了一种智能电网中电量数据与隐私保护方法,使用无证书的加法同态加密对电表数据进行收集,有效克服智能电网细粒度计量数据的缺点,保证了用户的隐私性;同时方案针对侧通遒攻击使用强提取器,可以有效解决密钥泄露的问题,实现密钥的安全性。使用基于无证书的智能电网数据聚合方案,将私钥分成两部分生成,有效解决证书管理问题。由于智能电网存在侧通道攻击问题,使用强提取器有效保护密钥,实现密钥抗泄露。
Description
技术领域
本发明涉及一种智能电网中电量数据与隐私保护方案,主要将弹性泄露密码体制与无证书加法同态技术相结合实现网关抗泄露,属于信息安全领域。
背景技术
智能电网是一个计算机和电力相结合的基础设施网络,用于监控和管理能源使用情况。然而,随着智能电网技术的不断发展,也带来了一定的安全问题。一方面,实时的用电数据在一定程度上会泄露用户的行为隐私;而另一方面,电网网关的地理环境使得网关具有较低的安全性。因此,有效保护用户隐私并实现网关抗泄露以及对网关的身份认证成为智能电网的研究热点。
对传输信息进行加密操作,对电力服务提供商和用户之间信息交互起到了一定的保障作用,同态加密是现有的信息加密方法中较为常见且较为有效的加密方法,但是完全同态加密需要较高的计算量,不符合智能电表计算能力有限的特性。
在实际中存在这样一类攻击者,他们针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的边信道信息泄露而对加密设备进行攻击,此获得一些设备私钥的部分信息,这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。
近年来,针对密钥的弹性泄露,提出了几种解决对策。第一类对策是硬件级对策,通过屏蔽和隐藏来抵抗攻击,但是会引入显著的性能开销,实现起来相当昂贵。且已表明,屏蔽方案可以被高阶攻击击败。另一类是协议级对策,可以在其他对策之上应用,更新密钥技术是协议级对策的典型示例。它会定期更新设备使用的密钥,然而使用随机数发生器来更新密钥需要设置多个定时器,意味着用于存储发生器状态的存储器消耗。
发明内容
发明目的:为了克服现有技术中存在的不足,本发明提供一种智能电网中电量数据与隐私保护方法,在本发明中使用一种基于无证书的智能电网数据聚合方案,来实现电网的身份认证和数据聚合问题;方案中使用无证书签名可以有效解决智能电表计算能力有限的问题,实现网关对本地总用电量的聚合。
技术方案:为实现上述目的,本发明采用的技术方案为:
一种智能电网中电量数据与隐私保护方法,包括以下步骤:
步骤S1.系统初始化:KGC获取安全参数并返回系统参数params和主密钥s,该获取方法由KGC运行,只有KGC知道s的值,同时KGC公开系统参数;
步骤S2.实体注册:
步骤S2-2.网关注册:
步骤S2-3.ESP注册:KGC和ESP执行交互协议,用无证书方式生成私钥:
步骤S2-3.1.设置秘密值:ESP随机选择秘密值x1,…,xm∈Zq,计算公共元素将身份IDesp和公共元素X1,…,Xm发送给KGC,x1,…,xm表示秘密值,X1,…,Xm表示秘密元素,IDesp表示ESP的身份,m表示安全参数的多项式;
步骤S2-3.2.部分私钥提取:KGC随机选择秘密值r1,…,rm∈Zq,计算将y1=r1+SmskH3(IDesp,X1,R1),…,ym=rm+SmskH3(IDesp,Xm,Rm)作为部分私钥,再计算并发送R1,…,Rm,部分私钥y1,…,ym和Y1,…,Ym给ESP,R1,…,Rm表示秘密元,r1,…,rm表示秘密值,y1,…,ym表示部分私钥,Y1,…,Ym表示公共元素,m表示安全参数的多项式;
步骤S2-3.3.设置私钥:输入系统参数params,ESP身份IDesp,部分私钥y1,…,ym和秘密值x1,…,xm,ESP私钥为sk=(x1+y1,…,xm+ym);
步骤S2-3.4.设置公钥:ESP计算pk=(X1Y1,…,XmYm)作为公钥,pk表示ESP的公钥;
步骤S2-4.计算W=(W1,…,Wm)=(e(X1Y1,H1(IDesp)),…,e(XmYm,H1(IDesp)))的值,KGC将其发送到所有智能电网设备,W表示ESP发送给智能电表的向量,Wm表示向量中的第m个元素;
步骤S3.收集阶段:
步骤S3-1:智能电表计算密文:第i个智能电表的计量数据为mi,智能电表随机选择ri1,…,rim∈Zq并计算密文rim表示随机数,CTi表示第i个智能电表的密文,C1i表示密文的前半部分,C2i表示密文的后半部分,表示第i个智能电表的提取元素,m表示安全参数的多项式;
步骤S3-3:网关验证电表身份:网关首先验证是否成立来检查电表发送的密文,如果成立,则网关接收电表上传的数据,否则拒绝,e(g,Vi)表示BLS签名的验证公式,表示第i个智能电表的公钥,H2(C2i||Ti)表示安全散列函数;
S4.聚合阶段:
S5.解密阶段:
优选的:步骤S1中KGC获取安全参数并返回系统参数params和主密钥s的方法如下:
步骤S1-1.KGC以安全参数λ作为输入,生成双线性群参数(G,GT,e:G×G→GT),其中,G表示加法循环群,GT表示乘法循环群,e表示双线性映射,G和GT具有素数阶q>2λ,g是G的生成元,gt是GT的生成元,→表示映射;
步骤S1-2.随机选择s∈Zq作为主密钥,即Smsk=s,并设置主公钥为Ppub=gs,Zq表示整数域,Smsk表示系统主密钥,Ppub表示主公钥;
步骤S1-3.选择加密散列函数H1:{0,1}*→G,H2:{0,1}*→G和H3:{0,1}*×G×G→Zq,H1表示安全散列函数,*表示任意长度,H2表示安全散列函数,H3表示安全散列函数;
步骤S1-4.KGC公开系统参数params={q,G,GT,g,gt,e,Ppub,H1,H2,H3}。
本发明相比现有技术,具有以下有益效果:
(1)本发明中智能电表和区域网关在上传电量前使用无证书签名进行身份验证,这种签名验证既解决了密钥托管问题,也弥补了智能电表计算能力弱的缺点,同时安全性也没有降低。
(2)本发明ESP在聚合区域用电量时使用的泄露弹性无证书加法同态技术,在确保密钥不被泄露的情况下实现了智能电网中对居民用电的灵活监控和实时响应,具有很高的实用性。通过细粒度聚合用户电量,使得ESP除了可以获得整个区域的用电量之外还可以获得各用户的用电量,从而可以灵活分析并对该区域的电力实施高效调控。
(3)本发明设计的智能电网中电量数据与隐私保护方案,具有较高的安全强度,考虑到了网关环境和终端计算能力受限的情况,可以帮助ESP有效实施电量调控。
附图说明
图1是本发明中智能电网的结构图;
图2是本发明中无证书密钥生成流程图;
图3是本发明实施的方法流程图;
具体实施方式
下面结合附图和具体实施例,进一步阐明本发明,应理解这些实例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
一种智能电网中电量数据与隐私保护方法,如图1-3所示,包括以下步骤:
S1.系统初始化:KGC设置算法获取安全参数并返回系统参数params和主密钥s,该算法由KGC运行,只有KGC知道s的值,KGC表示密钥生成中心。
步骤S1-1.KGC以安全参数λ作为输入,生成双线性群参数(G,GT,e:G×G→GT),其中,G和GT具有素数阶q>2λ,设g是G的生成元,gt是GT的生成元。
步骤S1-2.随机选择s∈Zq作为主密钥,即Smsk=s,并设置主公钥为Ppub=gs。
步骤S1-3.选择加密散列函数H1:{0,1}*→G,H2:{0,1}*→G和H3:{0,1}*×G×G→Zq。
步骤S1-4.KGC公开系统参数params={q,G,GT,g,gt,e,Ppub,H1,H2,H3}。
S2.实体注册:
步骤S2-2.网关注册:
步骤S2-3.ESP注册:KGC和ESP执行交互协议,用无证书方式生成私钥:ESP表示电力服务提供商;
步骤S2-3.2.部分私钥提取:KGC随机选择秘密值r1,…,rm∈Zq,计算将y1=r1+SmskH3(IDesp,X1,R1),…,ym=rm+SmskH3(IDesp,Xm,Rm)作为部分私钥,再计算并发送R1,…,Rm,部分私钥y1,…,ym和Y1,…,Ym给ESP。
步骤S2-3.3.设置私钥:输入系统参数params,ESP身份IDesp,部分私钥y1,…,ym和秘密值x1,…,xm,ESP私钥为sk=(x1+y1,…,xm+ym)。
步骤S2-3.4.设置公钥:ESP计算pk=(X1Y1,…,XmYm)作为公钥。
步骤S2-4.计算W=(W1,…,Wm)=(e(X1Y1,H1(IDesp)),…,e(XmYm,H1(IDesp)))的值,KGC将其发送到所有智能电网设备。
S3.收集阶段:
S4.聚合阶段:
S5.解密阶段:
本发明使用无证书的加法同态加密对电表数据进行收集,有效克服智能电网细粒度计量数据的缺点,保证了用户的隐私性;同时方案针对侧通遒攻击使用强提取器,可以有效解决密钥泄露的问题,实现密钥的安全性。使用基于无证书的智能电网数据聚合方案,将私钥分成两部分生成,有效解决证书管理问题。由于智能电网存在侧通道攻击问题,使用强提取器有效保护密钥,实现密钥抗泄露。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (1)
1.一种智能电网中电量数据与隐私保护方法,其特征在于,包括以下步骤:
步骤S1.系统初始化:KGC获取安全参数并返回系统参数params和主密钥Smsk,该获取方法由KGC运行,只有KGC知道Smsk的值,同时KGC公开系统参数;
KGC获取安全参数并返回系统参数params和主密钥s的方法如下:
步骤S1-1.KGC以安全参数λ作为输入,生成双线性群参数(G,GT,e:G×G→GT),其中,G表示加法循环群,GT表示乘法循环群,e表示双线性映射,G和GT具有素数阶q>2λ,g是G的生成元,gt是GT的生成元,→表示映射;
步骤S1-2.随机选择s∈Zq作为主密钥,即Smsk=s,并设置主公钥为Ppub=gs,Zq表示整数域,Smsk表示系统主密钥,Ppub表示主公钥;
步骤S1-3.选择加密散列函数H1:{0,1}*→G,H2:{0,1}*→G和H3:{0,1}*×G×G→Zq,H1表示安全散列函数,*表示任意长度,H2表示安全散列函数,H3表示安全散列函数;
步骤S1-4.KGC公开系统参数:params={q,G,GT,g,gt,e,Ppub,H1,H2,H3};
步骤S2.实体注册:
步骤S2-2.网关注册:
步骤S2-3.ESP注册:KGC和ESP执行交互协议,用无证书方式生成私钥:
步骤S2-3.1.设置秘密值:ESP随机选择秘密值x1,…,xm∈Zq,计算公共元素将身份IDesp和公共元素X1,…,Xm发送给KGC,x1,…,xm表示秘密值,X1,…,Xm表示秘密元素,IDesp表示ESP的身份,m表示安全参数的多项式;
步骤S2-3.2.部分私钥提取:KGC随机选择秘密值r1,…,rm∈Zq,计算将y1=r1+SmskH3(IDesp,X1,R1),…,ym=rm+SmskH3(IDesp,Xm,Rm)作为部分私钥,再计算并发送R1,…,Rm,部分私钥y1,…,ym和Y1,…,Ym给ESP,R1,…,Rm表示秘密元,r1,…,rm表示秘密值,y1,…,ym表示部分私钥,Y1,…,Ym表示公共元素,m表示安全参数的多项式;
步骤S2-3.3.设置私钥:输入系统参数params,ESP身份IDesp,部分私钥y1,…,ym和秘密值x1,…,xm,ESP私钥为sk=(x1+y1,…,xm+ym);
步骤S2-3.4.设置公钥:ESP计算pk=(X1Y1,…,XmYm)作为公钥,pk表示ESP的公钥;
步骤S2-4.计算W=(W1,…,Wm)=(e(X1Y1,H1(IDesp)),…,e(XmYm,H1(IDesp)))的值,KGC将其发送到所有智能电网设备,W表示ESP发送给智能电表的向量,Wm表示向量中的第m个元素;
步骤S3.收集阶段:
步骤S3-1:智能电表计算密文:第i个智能电表的计量数据为mi,智能电表随机选择ri1,…,rim∈Zq并计算密文存在不应该是大数的限制,rim表示随机数,CTi表示第i个智能电表的密文,C1i表示密文的前半部分,C2i表示密文的后半部分,表示第i个智能电表的提取元素,m表示安全参数的多项式;
步骤S3-3:网关验证电表身份:网关首先验证是否成立来检查电表发送的密文,如果成立,则网关接收电表上传的数据,否则拒绝,e(g,Vi)表示BLS签名的验证公式,表示第i个智能电表的公钥,H2(C2i||Ti)表示安全散列函数;
S4.聚合阶段:
S5.解密阶段:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910679920.3A CN110311792B (zh) | 2019-07-26 | 2019-07-26 | 一种智能电网中电量数据与隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910679920.3A CN110311792B (zh) | 2019-07-26 | 2019-07-26 | 一种智能电网中电量数据与隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110311792A CN110311792A (zh) | 2019-10-08 |
CN110311792B true CN110311792B (zh) | 2021-11-05 |
Family
ID=68081790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910679920.3A Active CN110311792B (zh) | 2019-07-26 | 2019-07-26 | 一种智能电网中电量数据与隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110311792B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039664B (zh) * | 2020-08-31 | 2024-04-16 | 宁夏隆基宁光仪表股份有限公司 | 适用于智能电表的数据通信方法及系统 |
CN114499819A (zh) * | 2022-03-03 | 2022-05-13 | 上海电力大学 | 一种无可信机构的智能电表数据聚合方法 |
CN116015751B (zh) * | 2022-12-08 | 2024-05-03 | 武汉理工大学 | 一种智能电网双向认证系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106027239A (zh) * | 2016-06-30 | 2016-10-12 | 西安电子科技大学 | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 |
CN106936584A (zh) * | 2017-03-08 | 2017-07-07 | 平顶山学院 | 一种无证书公钥密码系统的构造方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4546231B2 (ja) * | 2004-12-09 | 2010-09-15 | 株式会社日立製作所 | Idベース署名及び暗号化システムおよび方法 |
-
2019
- 2019-07-26 CN CN201910679920.3A patent/CN110311792B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106027239A (zh) * | 2016-06-30 | 2016-10-12 | 西安电子科技大学 | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 |
CN106936584A (zh) * | 2017-03-08 | 2017-07-07 | 平顶山学院 | 一种无证书公钥密码系统的构造方法 |
Non-Patent Citations (1)
Title |
---|
基于抗泄漏无证书的智能电网隐私保护协议;朱聪聪 等;《计算机技术与发展》;20200630;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110311792A (zh) | 2019-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111294366B (zh) | 智能电网中抗密钥泄露的加密数据聚合的统计分析方法 | |
CN111131148B (zh) | 一种面向智能电网的可保护隐私数据聚合方法及系统 | |
CN108683493B (zh) | 一种智能电网中提供隐私保护的数据聚合方法 | |
Zuo et al. | Privacy-preserving multidimensional data aggregation scheme without trusted authority in smart grid | |
Jo et al. | Efficient and privacy-preserving metering protocols for smart grid systems | |
CN113691380B (zh) | 一种智能电网中多维隐私数据聚合方法 | |
CN110311792B (zh) | 一种智能电网中电量数据与隐私保护方法 | |
CN111385306B (zh) | 一种智能电网中基于防篡改设备的匿名认证方法及系统 | |
CN105812128B (zh) | 一种智能电网抗恶意数据挖掘攻击的数据聚合方法 | |
CN112636896A (zh) | 面向智能电网的非交互式可验证的多类型加密数据聚合方法 | |
Guo et al. | Lightweight privacy preserving data aggregation with batch verification for smart grid | |
CN110430050A (zh) | 一种基于隐私保护的智能电网数据采集方法 | |
CN111800400A (zh) | 一种基于雾的多维度多角度用电数据的聚合系统 | |
CN110110537B (zh) | 智能电网中多维数据加解密的聚合方法 | |
CN115766263B (zh) | 基于云雾计算的多维电力数据隐私保护聚合方法及系统 | |
CN113660226B (zh) | 一种基于区块链的能源数据可信共享系统和方法 | |
Bao et al. | Bbnp: a blockchain-based novel paradigm for fair and secure smart grid communications | |
CN117113420B (zh) | 一种智能电网的用户电力数据隐私保护方法及保护系统 | |
CN110299993A (zh) | 一种基于改进ibooe算法的远程安全抄表方法 | |
CN111786978B (zh) | 电力数据聚合采集方法、装置、计算机设备及存储介质 | |
CN109981295B (zh) | 一种智能电网环境下实现有限制的匿名性方法 | |
CN115065492B (zh) | 一种电力时序数据通信的安全聚合方法及系统 | |
CN107571768B (zh) | 基于v2g的智能电网电力注入方法 | |
CN113256886B (zh) | 具有隐私保护的智能电网用电量统计和计费系统及方法 | |
CN114726529A (zh) | 一种基于信誉度共识机制的智能电网数据聚合方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |