CN112073406B - 一种基于双线性映射可扩展分组多数据保护方法 - Google Patents
一种基于双线性映射可扩展分组多数据保护方法 Download PDFInfo
- Publication number
- CN112073406B CN112073406B CN202010918309.4A CN202010918309A CN112073406B CN 112073406 B CN112073406 B CN 112073406B CN 202010918309 A CN202010918309 A CN 202010918309A CN 112073406 B CN112073406 B CN 112073406B
- Authority
- CN
- China
- Prior art keywords
- meters
- data
- meter
- key
- electric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000013507 mapping Methods 0.000 title claims abstract description 13
- 230000002776 aggregation Effects 0.000 claims abstract description 16
- 238000004220 aggregation Methods 0.000 claims abstract description 16
- 230000004931 aggregating effect Effects 0.000 claims abstract 2
- 230000005611 electricity Effects 0.000 claims description 33
- 238000004364 calculation method Methods 0.000 claims description 21
- 238000012217 deletion Methods 0.000 claims description 6
- 230000037430 deletion Effects 0.000 claims description 6
- 230000003203 everyday effect Effects 0.000 claims description 2
- 238000012163 sequencing technique Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 11
- 241000289581 Macropus sp. Species 0.000 description 3
- 241000269319 Squalius cephalus Species 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000000052 comparative effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000006116 polymerization reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
技术领域
本发明属于物联网数据安全和隐私领域,具体设计智能电网的数据隐私保护方法。
背景技术
在智能电网中,智能电表被大量部署,使得电表和公共事业服务商之间的双向通信成为可能,双向通信也使得公共事业服务商能够向电表发送指令。电表可以向公共事业服务商汇报自己的实时数据,用电量、用水量、用气量等等。公共事业服务商可以动态的调节自己的供应量。同时,外部攻击者也能获取这些实时数据。根据Barbosa(2015)等人的研究,“细粒度的电力使用数据”自然而然的包含着哪个电器在哪个功率工作的信息。
通过分析相关设备的数据变化曲线,攻击者能够获取用户的行为,例如,用气量突然增长的时候,用户很可能在烹饪。此外,对于一个工厂来说,攻击者能够根据Hurt等人发明的NALM技术来获取某个特殊设备是否在工作。总的来说,保护用电隐私是有必要的。
人们提出了数据聚合来保护用户隐私,它能够阻止攻击者,包括外部攻击者和内部攻击者,获取用户的数据。同时,数据聚合使得公共事业服务商能够获取总的实时用电量,进而动态调节供给。
首先,同态加密被自然而然的引入来保护用户隐私,电表用公钥加密自己的数据然后将密文发送给聚合器,聚合器对密文求和发送给公共事业服务商,公共事业服务商能够解密密文进而获取总的用电数据。然而,如果公共事业服务商获取了某个用户的密文,他仍然能够解密而获取用户数据。为了解决这个问题,在一些方案中,引入了可信的第三方服务器来为电表生成密钥来加密自己的数据。这样,即使公共事业服务商获取了用户的密文,也没有办法解密进而获取用户数据。此外,我们发现现有的方案也遭受“双线性攻击”和“零攻击”。“双线性攻击”是当加密方案为椭圆曲线加密方案时,如果计算密文的双线性映射结果,仍然能够获取用户的数据。“零攻击”是指利用电表数据是零的特殊情况来解密用户的数据。本文方案解决了前两种方案不能克服的问题,同时也避免了“双线性攻击”和“零攻击”。
发明内容
为了现有技术的不足,解决窃听攻击和共谋攻击,在本方案中,电表被分成不同的小组。每组电表建立密钥来加密数据。本文方案是一个可扩展性的多数据分组聚合。
以下部分介绍本方案的适用结构以及本方案的隐私对抗模型。
A.系统结构
系统中主要有三类实体:公共事业服务商聚合器Aj,和智能电表,如图1所示。智能电表汇报自己的实时数据mi给聚合器Aj,Aj得到所有数据的和∑mi,然后将∑mi发送给公共事业服务商 就可以根据总的用电量∑mi来调整自己的供给量。
图2描述了电表如何和其他电表建立密钥。电表被分成了不同的组,每组有个电表,k为自然数,k≥3。电表Mi和虚线方框内的其他电表Mi-s,...Mi-1,Mi+1,...,Mi+s,一起建立密钥Rsi,(Mi-s的下标应该是为了简便起见,我们用(i-s)代替了)。Mi的实时数据用Rsi加密。公共事业服务商和组内电表建立密钥 每组电表M1,...,Mk密钥的和是由于当对所有电表的数据求和时,密钥会相互抵消。公共事业服务商可以得到数据总和,除了电表Mi外,没人知道它的数据mi。
B.隐私对抗模型
除了外部攻击者之外,我们主要考虑三种可能的内部攻击者:智能电表,聚合器,公共事业服务商。在注册阶段,我们认为所有的注册信息都是在安全可信的信道上发送的。所有的实体都是诚实但好奇的,没有外部攻击者。同时,在数据聚合阶段,我们认为聚合器,公共事业服务商属于内部攻击者。同时,在和电表建立密钥的2s个电表当中,至少有一个是可信的。
本发明的创新点为:
1)首先,分析了其他方案,发现其中有一些遭受“双线性攻击”和“零攻击”,通过这些攻击,公共事业服务商可以获取用户的数据,而本文的方案可以避免这两种类型的攻击。
2)其次,在传统方案中,需要可信第三方或者公共事业服务商为电表生成密钥来加密数据,这意味着电表的密钥对公共事业服务商来说是透明的。在本发明中,电表生成自己的密钥来加密数据,没有其他人能了解用户的密钥。此外电表可以通过更新密钥来实现动态加入或者动态离开,向系统中增加电表或者从系统中删除电表都是容易的,动态加入和动态离开的效率也提高了。
3)再次,在本方案中,智能电表可以根据需要选择合适的加密强度,可以选择和不同数目的其他电表建立密钥来达到不同强度的加密方式。
有益效果
发明成功解决了现有方案所面临的密钥隐私问题,窃听攻击和共谋攻击。同时也解决了一些方案不能解决的“双线性攻击”和“零攻击”。此外本方案还能够缓解坏电表问题和扩展性问题。
附图说明
图1、系统结构示意图
图2、分组示意图
图3、每个电表汇报l={1,2,3,4,5,6,7}时的通信开销示意图
其中,每个电表汇报l={1,2,3,4,5,6,7}种数据时,纵轴代表通信开销,单位是bit
具体实施方式
I.系统模型
表-I.本文中用的符号
II.本文方案
A.系统初始化阶段
初始化阶段公共事业服务提供商生成系统参数,同时生成自己的密钥对。公共事业服务商选择一个阶为n的椭圆曲线,并且l为自然数,本方案中取值为1到7。令g、P为生成元,e:G1×G1→G2为双线性映射。选取一个随机正整数作为私钥,相应的公钥是Ru=du·P。选取一系列群G2的生成元l个生成元确保智能电表可以汇报l种数据,如果一个电表要汇报第l种数据,那么他就要选择第l个生成元。参数G、g、P、e:G1×G1→G2需要发送给系统中所有实体,也就是所有的智能电表和聚合器。收到参数之后,电表和聚合器会生成自己的密钥对。每个电表Mi选取一个随机正整数作为私钥,相应的公钥就是Ri=di·P。同样的,聚合器Aj的私钥是dj,公钥是Rj=dj·P。
Aj存储每组电表的{idi,Ri}到一个有序表中,其中,idi为第i个电表Mi的编号,Ri为第i个电表Mi的公钥;
Aj发送{Rci}给电表Mi,Mi计算Rsi=di·Rci作为私钥来加密数据;
注册阶段主要为各个电表生成加密自己数据的一个密钥,同时为共事业服务提供商生成一个解密密钥。表-II描述了电表Mi的注册过程。在电表的注册过程,Mi发送{idi,Ri}给聚合器Aj。当Aj收到所有电表的注册信息之后,为Mi准备以下信息。
2.Aj存储每组电表的{idi,Ri}到一个有序表中,存储电表的密钥,利于后面电表的动态加入和动态离开。
4.Aj发送{Rci}给电表Mi。
表-II.电表的注册
C.多数据聚合
Mi通过以下方式汇报l种数据mi1,mi2,...mil。
(1)Mi获取当前时间戳Ti=Di||seqi,Di是当前日期,seqi是一个序列号,从1开始,每次增加1,电表每天汇报一定量的数据,第二天seqi会被重置为1。
(2)Mi生成gki=e(H(Ti),Rsi)。
(3)Mi获取自己的数据mi1,mi2,...mil,根据定义,如果电表Mi要汇报第l种数据,那么他就要选择第l个生成元gl。
(5)Mi得到数据的密文ci=gki·gdi。
(6)Mi计算签名σi=(di+h(ci,idi,Ti))-1·P。
(7)Mi发送{idi,ci,σi,Ti}给聚合器Aj。
当Aj从Mi收到{idi,ci,σi,Ti}之后。Aj逐一检查签名σi的正确性。
2.Aj生成签名σj=(dj+h(cj,idj,Ti))-1·P。
表-III.数据聚合过程
算法1.数据获取方法
输出:sum1,sum2,...,suml。
D.动态加入
1.假设有个新电表要加入电表会加入到最后一组的最后部分,动态加入后,因为电表加密强度s内的电表发生了变化,所以要进行相应更新,具体包括新电表 数据加密密钥的更新,新电表Mr1之前s个电表的数据加密密钥的更新,新电表之后s个电表的数据加密密钥的更新,以及公共事业服务提供商生成的解密密钥的更新;
所述第k个新电表Mrk的数据加密密钥的更新方法为:首先计算新电表Mrk的密钥 其中,表示新电表Mrk之前的s个电表的公钥之和,表示新电表Mrk之后的s个电表的公钥之和;然后计算新电表Mrk的加密数据的密钥Rsk为,具体公式为:Rsk=drk·Rck,其中,drk表示新电表Mrk的私钥。
具体的执行过程如下:
以下举例说明,有1个新电表Mr1加入有6个电表的组内,此时组内扩展为7个电表,Mr1作为第7个电表,组内电表是环形关系,加密强度s设为3,所以Mr1的数据加密密钥是由Mr1前面的3个电表,以及后3个电表共同决定,即4、5、6号电表,以及1、2、3号电表共同决定。
首先计算动态加入后的Mi对应的R′ci,其中,表示新电表加入之后,Mi前s个电表的公钥之和,表示新电表加入之后,Mi后s个电表的公钥之和,然后计算数据加密密钥R′si,R′si=di·R′ci,di表示Mi的私钥。
电表和聚合器更新完密钥之后,多数据聚合阶段就可以正常执行,以下步骤和多数据聚合阶段相同,此处省略。
E.动态离开
对于组内剩余的电表,仅更新被删除电表的加密强度范围之内的电表Mi的数据加密密码,具体为:计算Mi的R′ci,然后计算Mi的数据加密密码R′si,R′si=di·R′ci,其中,表示删除电表之后的Mi之前的s个电表的公钥和,表示删除电表之后的Mi之后的s个电表的公钥和。比如,组内有9个电表,删除4,5号电表,此时剩余1、2、3、6、7、8、9号电表,假设加密强度s=3,则剩余电表中,4号电表加密强度范围之内的电表为1、2、3、6、7号电表(5号电表也在被移除行列,故此处不再考虑5号电表),5号电表加密强度范围之内的电表为2、3、6、7、8号电表(4号电表也在被移除行列,故此处不再考虑4号电表),故,4号电表加密强度范围之内的电表以及5号电表加密强度范围之内的电表即为需要更新的电表,即1、2、3、6、7、8号电表。
电表和聚合器更新完密钥之后,多数据聚合阶段就可以正常执行,以下步骤和多数据聚合阶段相同,此处省略。
所述新电表M′i数据加密密钥R′si的计算即用新电表M′i的公钥、私钥代替被更新的电表Mi的公钥、私钥,具体步骤如下:
2.M′i发送{id′i,R′i}至聚合器Aj。
当Aj收到{id′i,R′i},Aj执行以下步骤:
1.Aj找出Mi的身份idi和公钥Ri。
2.Aj保存M′i的身份id′i和公钥R′i,所有关于Mi的信息将会被替换成M′i的信息。
4.Aj发送{R′ci}给M′i。
当M′i收到{R′ci},M′i计算R′si=d′i·R′ci作为新电表M′i加密数据的密钥。
所述新电表M′i之后的第1,...,s个电表的数据加密密钥的计算,其中,第j个电表的数据加密密钥R′sj计算公式如下:
R′sj=dj·R′cj
R′cj=Rcj+(Ri-R′i)
其中,Ri表示原电表Mi的公钥,R′i表示新电表M′i的公钥,Rcj表示更新前原电表Mi之后的第j个电表的密钥,dj表示原电表Mi之后的第j个电表的私钥;
所述新电表M′i之前的第1,...,s个电表的数据加密密钥的计算,其中,第j个电表的数据加密密钥R′sj计算公式如下:
R′sj=dj·R′cj
R′cj=Rcj+(R′i-Ri)
其中,Ri表示原电表Mi的公钥,R′i表示新电表M′i的公钥,Rcj表示更新前原电表Mi之前的第j个电表的密钥,dj表示原电表Mi之前的第j个电表的私钥。具体步骤为:对于Mj,如果i∈[j+1,j+s],Aj会发送(Ri-R′i)给Mj,Mj更新自己的密钥为R′cj=Rcj+(Ri-R′i)。对于电表Mj,如果i∈[j-1,j-s],Aj会发送(R′i-Ri)给Mj,Mj更新自己的密钥R′cj=Rcj+(R′i-Ri)。
所述公共事业服务提供商的解密密钥R′su的计算,即用新电表M′i的公钥代替原电表Mi的公钥,更新公共事业服务提供商生成的解密密钥R′su。具体步骤为:Aj会发送(R′i-Ri)给 更新自己的密钥然后再计算至此,密钥更新过程完成了。电表和聚合器更新完密钥之后,多数据聚合阶段就可以正常执行,以下步骤和多数据聚合阶段相同。
表-IIII.密钥更新过程
G.正确性证明
等式e(σi,Ri+h(ci,idi,Ti)·P)=g2能被证明,也就意味着本文的签名方案是正确的。
至此,方案的正确性被证明:
III.不同安全性对比
表IX列出了不同方案的安全性对比,当与Boudia[1]、Li[2]、Liu[3]和Chen[4]相对比的时候,所提的方案与对比方案相比有优势,本文方案成功解决了第一类方案所面临的密钥隐私问题,窃听攻击和共谋攻击。同时也解决了一些方案不能解决的“双线性攻击”和“零攻击”。
A.私钥隐私
Li[2]的方案中,服务器为电表生成密钥来加密电表的数据,也就说服务器知道电表的加密密钥,电表没有密钥隐私。在本文方案中,电表自己生成私钥,所以电表具备私钥隐私。
B.窃听攻击和共谋攻击
Boudia[1]的方案中,电表的数据用服务器的公钥加密,当服务器获取加密密文之后,能够解密电表的数据,也就是说Boudia的方案面临着窃听攻击。此外,如果聚合器把电表的密文发送给服务器,服务器也能够获取用户的数据,也就是说Boudia[1]的方案中,攻击者可以发动共谋攻击。
C.双线性攻击
在Boudia[1]和Liu[3]的方案中,电表的数据用服务器的公钥加密。然而,当用双线性映射到密文之上,攻击者能够获取电表的数据,我们把这个操作称为“双线性攻击”。例如在Boudia[1]的方案中,如果攻击者得到了Y1,f1,cij=(rij1G,rij1Y1+Mij1),能够通过以下方式获取电表的数据:
D.零攻击
智能电网中,电表的数据可能是0,比如午夜或者房子主人全家旅行的时候。Li[2]的方案中,如果在某个时刻,设备的数据为0,那么的服务器能够通过以下方式获取设备的数据:
E.操作中心攻击
Liu[3]的方案中,一个好奇心强的DCU能获取电表数据:
F.不安全的签名方案
xiG3=(hi1-hi2)-1(hi1-hi2)xiG3
=(hi1-hi2)-1(xihi1G3-xihi2G3)
=(hi1-hi2)-1(xiG2+xihi1G3-xiG2-xihi2G3)
=(hi1-hi2)-1(xiG2+xihi1G3-(xiG2+xihi2G3))
=(hi1-hi2)-1(σi1-σi2)
G.批量验证问题
Li[2]和Liu[3]使用了批处理来验证签名,如果攻击者将签名σi1,σi2改为σ′i1=(σi1+σt)和σ′i2=(σi2-σt),σt是一个随机数,签名的和没有变,公式仍然成立。同样的,在Liu[3]的方案中,公式也成立,消息的验证者没有办法发现消息是否被更改了。在表-XII显示为批量验证问题。
H.私钥丢失问题
I.动态加入/动态离开
Chen[4]的方案和本文方案支持动态加入和动态离开。其他方案并不支持动态加入和动态离开。
J.坏电表影响
Boudia[1]的方案中,当一个电表坏了,剩余电表可以正常工作。在Li[2],Liu(2019)[3]和Chen[4]的方案中,当一个电表坏了,公共事业服务商不能获取个电表的数据。在本文方案中,电表被分成不同的组,如果某组有一个坏电表,只有这组的个电表受影响,其他组不受影响。
K.动态密钥强度
在我们的方案中,电表可以根据需要选择合适的加密强度,当s电大时,加密强度变大,而当s电小时,加密强度降低。而其他的方案中,并不支持电表选择合适的加密强度。
表-IXX安全特性对比
IV.性能对比
首先我们对比了不同方案的计算效率;其次,我们对比了不同方案通信效率。
A.计算效率
假设有个电表,一个聚合器,和一个公共事业服务商。Gbp代表双线性映射操作,GTexp是G2中的元素指数运算,GTmul代表G2中的乘法运算,Gmul代表G1中的元素乘法运算,Gadd代表G1中的加法操作,HG代表哈希为G1中元素,Hb代表哈希为大整数操作。
首先,分析了注册阶段电表的计算开销。Boudia[1]的方案需要来建立密钥。Li[2]的方案中,生成签名需要和为了验证这些签名,需要和计算开销是Liu[3]的方案中,操作中心为电表生成证书需要和验证这些签名时电表需要计算群密钥需要总开销是Chen[4]的方案需要和为了计算第一个电表需要对于剩下的电表需要2Gadd操作来计算Rci,因为Rci=Rc(i-1)+Ri+Ri-1。
对于本文方案,当s=1,需要和操作。当s≥2,获得 第一个电表需要2sGadd,剩余的电表需要4Gadd来计算Rci,因为Rci=Rc(i-1)+Ri-1-Ri-s-1+Ri-Ri+s。总计算量是表-V列出了对比结果。根据JPBC基准,Gmul的计算开销比Gadd要高。当s=1,本文方案计算开销是最低的,当s>1,本文方案是第二高效的,因为电表仅需要一次Gmul操作来获得加密私钥,在所有方案中是最低的。
表V.电表的计算开销
第二,Boudia[1],Chen[4]和本文方案中,电表一次可以汇报l种数据。我们对比了三种方案中电表在数据聚集阶段的计算开销。Boudia[1]的方案需要2(l+1)Gmul,lGadd和1Hb。Chen[4]的方案需要1Gbp,lGTexp,lGTmul,1Gmul和2HG。本文方案需要1Gbp,lGexp,lGTmul,1Gmul,1HG和1Hb。结果在表-VI中。根据JPBC基准,Gmul的计算开销比Gadd高,Gmul的计算开销比Gbp要高。本文方案比其他几个方案的计算开销都要低。
表VI.汇报L种数据时电表的计算开销
第三,我们分析了汇报一种数据时电表的计算开销。Li[2]的方案需要4Gmul,2Gadd和1HG。在Liu[3]的方案中,第一轮,一个电表需要5Gmul,2Gadd和1Hb,第二轮,一个电表需要3Gmul,1Gadd和1Hb。设l=1,我们可以得到Boudia[1],Chen[4]和本文方案的计算开销。结果列在表-VII中。本文方案是最高效的,更适合于计算资源有限的智能电表。
表VII.汇报1种数据时电表的计算开销
第四,表-VIII展示了聚合器批量验证方式时的计算开销。Boudia[1]的方案需要 和Li[2]的方案需要和Liu[3]的方案中,聚合器需要3Gbp,1GTmul,和Chen[4]的方案需要和本文的方案需要 和
表VIII.批量验证需要的计算开销
B.通信效率
Boudia[1]的方案中,电表汇报{Cij,IDij,TS,Sij},Cij=(rij1·G,rij1·Y1+Mij1),rij1·G和(rij1·Y1+Mij)是群G1中522-bit的元素,Sij=(rij2·G,zij),rij2·G是群G1中522-bit的元素,zij是一个256-bit的阶的余数。TS是一个64-bit的时间戳,IDij是一个64-bit的身份信息。开销是:(522×3+256+64+64)=1950bit。聚合器会发送一个1950bit消息{Cj,IDj,TS,Sj}。总开销是:
Li[2]的方案中,一个设备发送消息 是一个64-bit的身份信息,Cij和σij是群G1中522-bit的元素,tij是一个64-bit的时间戳。计算开销是ESi会发送一个1172bit消息总开销是:
Liu[3]的方案中,第一轮,电表要发送idi是一个64-bit的身份信息,σi是群G1中522-bit的元素,Tsi是一个64-bit的时间戳,计算开销是 聚合器发送PDCU={IDDCU,Ca,Cb,TsDCU,σDCU}给操作中心,计算开销是(64+522×3+64)=1694bit。第二轮,电表发送给操作中心,开销是 总开销是:
Chen[4]的方案中,电表发送消息{idi,ci,Si,ti},idi是一个64-bit的身份信息,ci是G2中一个522-bit的元素,Si是群G1中一个522-bit的签名,ti是一个64-bit的时间戳,开销是:聚合器会发送一个1172bit消息{idj,cj,Sj,ti}。总开销是:
本文方案中,电表发送{idi,ci,σi,Ti}。idi是一个64-bit的身份信息,ci是一个群G2中522-bit的元素,σi是群G1中一个522-bit的签名,Ti是一个64-bit的时间戳。开销是聚合器会发送一个1172bit的消息{idj,cj,σj,Ti}。总开销是:
表IX.数据聚合阶段的通信效率
Boudia[1],Chen[4],和本文的方案中,电表可以汇报l种数据。并且,电表到聚合器和聚合器到公共事业服务商的通信开销是一样的。为了简便起见,我们分析了电表的通信开销,如图-3所示,当l增加时,本文方案的计算开销并没有增加,开销是(64+522+522+64)=1172bit,因为l种数据都被聚合到了G2中一个元素上。
Boudia[1]的方案中,电表汇报{Cij,IDij,TS,Sij},Cij=(rij1·G,rij1·Y1+Mij1,...,rijl·Y1+Mijl),rij1·G和(rij1·Y1+Mij1,...,rijl·Y1+Mijl)都是G1中522-bit的元素,Sij=(rij2·G,zij),rij2·G是群G1中522-bit的元素,zij是一个256-bit阶的余数。TS是一个64-bit的时间戳,IDij是一个64-bit身份信息。计算开销是(522×(l+2)+256+64+64)=522l+1428bit。
Chen[4]的方案中,电表发送消息{idi,ci,Si,ti},idi是一个64-bit身份信息,ci={ci1,...,cil}是522-bit G2中的元素,Si是一个522-bit的G1中的签名,ti是一个64-bit的时间戳。计算开销是(64+522l+522+64)=522l+650bit。
Claims (6)
1.一种基于双线性映射可扩展分组多数据保护方法,适用于由三类实体构成的系统结构,具体包括公共事业服务提供商聚合器Aj,和智能电表,智能电表汇报自己的实时数据给聚合器Aj,Aj得到所有数据的和,然后发送给公共事业服务提供商 根据总的用电量来调整自己的供给量;其特征在于包括以下步骤:
(1)将智能电表分成不同的组,组内电表依次排序,且形成环形关系;
(2)聚合器Aj以组为单位,利用组内其他电表为各个电表生成加密自己数据的一个密钥,其中第i个电表Mi的数据加密密钥由其前后s个电表的公钥共同构成,s称为加密强度;同时聚合器Aj为公共事业服务提供商u生成一个解密密钥;
(3)多数据聚合,用于公共事业服务提供商u接收并解密所有电表的用电量之和,包括:
(3.1)聚合每个电表的多组数据并加密,然后发送至聚合器Aj;
所述的步骤(3.1),以一个分组内的一个电表为例具体包括以下内容:
Mi为第i个电表,通过以下方式汇报l组数据mi1,mi2,...mil,
(1)Mi获取当前时间戳Ti=Di||seqi,Di是当前日期,seqi是一个序列号,从1开始,每次增加1,电表每天汇报一定量的数据mil,第二天seqi会被重置为1;
(2)Mi生成gki=e(H(Ti),Rsi)
(3)Mi获取自己的数据mi1,mi2,…mil;根据定义,如果电表Mi要汇报第l组数据,那么他就要选择第l个生成元gl;
(5)Mi得到l组数据的密文ci=gki·gdi;
(6)Mi计算签名σi=(di+h(ci,idi,Ti))-1·P,其中,P为生成元;
(7)Mi发送{idi,ci,σi,Ti}给聚合器Aj;
所述的步骤(3.2)具体包括以下内容:
(3.2.1)当Aj从Mi收到{idi,ci,σi,Ti}之后,Aj检查签名σi的正确性,如果e(σi,Ri+h(ci,idi,Ti)·P)=g2成立,证明消息来自于一个合法的智能电表,信息被接收,否则,要求数据重发;其中e:G1×G1→G2,e是一个双线性映射,Ri为第i个电表Mi的公钥,g2为群G2的生成元;
(3.2.3)Aj生成签名σj=(dj+h(cj,idj,Ti))-1·P;其中,dj表示聚合器Aj的私钥,idj表示聚合器Aj的编号;
所述的步骤(3.3)具体包括以下内容:
收到{idj,cj,σj,Ti},检查消息的签名,即检查等式e(σj,Rj+h(cj,idj,Ti)·P)=g2,如果等式成立,证明消息来自于一个合法的智能电表,计算此轮数据汇报的解密密钥gu=e(H(Ti),Rsu),解密cj得到cu=gu·cj;如果等式不成立,要求数据重发;
||表示连接符,e是一个双线性映射,H()是将输入映射到群G1中的一个元素,h()是将输入映射成一个整数,并且对群G1的阶求余。
2.根据权利要求1所述的一种基于双线性映射可扩展分组多数据保护方法,其特征在于:步骤(2)中电表加密自己数据的密钥Rsi生成方法为:
(1)聚合器Aj存储每组电表的{idi,Ri}到一个有序表中,其中,idi为第i个电表Mi的编号,Ri为第i个电表Mi的公钥;
(2)Aj利用组内其他电表的公钥以及公共事业服务提供商的公钥为每个电表计算密钥,组内第i个电表Mi的密钥Rci的计算公式为: 其中表示组内第i个电表之前的s个电表的公钥之和,表示组内第i个电表之后的s个电表的公钥之和,Ru表示公共事业服务提供商的公钥;
(3)Aj发送{Rci}给电表Mi,Mi计算Rsi=di·Rci作为私钥来加密数据,其中di表示第i个电表Mi的私钥。
4.根据权利要求1或2或3所述的一种基于双线性映射可扩展分组多数据保护方法,其特征在于:步骤(1)中的电表可以替换,替换后要进行相应更新,具体指计算新电表M′i数据加密密钥R′si,新电表M′i之前及之后的第1,…,s个电表的数据加密密钥R′sj,以及公共事业服务提供商生成的替换后的解密密钥R′su;
其中,所述新电表M′i数据加密密钥R′si的计算,即用新电表M′i的公钥、私钥代替原电表Mi的公钥、私钥;
所述新电表M′i之后的第1,…,s个电表的数据加密密钥的计算,具体的,新电表M′i之后的第j个电表的数据加密密钥R′sj计算公式如下:
R′sj=dj·R′cj
R′cj=Rcj+(Ri-R′i)
其中,Ri表示原电表Mi的公钥,R′i表示新电表M′i的公钥,Rcj表示更新前原电表Mi之后的第j个电表的密钥,dj表示原电表Mi之后的第j个电表的私钥;
5.根据权利要求1或2或3所述的一种基于双线性映射可扩展分组多数据保护方法,其特征在于:步骤(1)中的电表动态加入,动态加入后要进行相应更新,具体如下,
有个新电表动态加入,电表会加入到最后一组的最后部分,动态加入后进行相应更新,具体包括新电表数据加密密钥的更新,新电表Mr1之前s个电表的数据加密密钥的更新,新电表之后s个电表的数据加密密钥的更新,以及公共事业服务提供商生成的解密密钥的更新;
第k个新电表Mrk的数据加密密钥的更新方法为:首先计算新电表Mrk的密钥其中,表示新电表Mrk之前的s个电表的公钥之和,表示新电表Mrk之后的s个电表的公钥之和;然后计算新电表Mrk的数据加密密钥Rsk,具体公式为:Rsk=drk·Rck,其中,drk表示新电表Mrk的私钥;
首先计算动态加入电表后的Mi的密钥R′ci,其中,表示新电表加入之后,Mi前s个电表的公钥之和,表示新电表加入之后,Mi后s个电表的公钥之和;然后计算动态加入电表后的Mi的数据加密密钥R′si,R′si=di·R′ci,di表示Mi的私钥;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010918309.4A CN112073406B (zh) | 2020-09-03 | 2020-09-03 | 一种基于双线性映射可扩展分组多数据保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010918309.4A CN112073406B (zh) | 2020-09-03 | 2020-09-03 | 一种基于双线性映射可扩展分组多数据保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112073406A CN112073406A (zh) | 2020-12-11 |
CN112073406B true CN112073406B (zh) | 2023-01-13 |
Family
ID=73665746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010918309.4A Active CN112073406B (zh) | 2020-09-03 | 2020-09-03 | 一种基于双线性映射可扩展分组多数据保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112073406B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118448B (zh) * | 2022-04-21 | 2023-09-01 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104320393A (zh) * | 2014-10-24 | 2015-01-28 | 西安电子科技大学 | 重加密可控的高效属性基代理重加密方法 |
CN110460570A (zh) * | 2019-07-03 | 2019-11-15 | 湖南匡安网络技术有限公司 | 一种具有前向安全性的智能电网数据加密方法和解密方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4764447B2 (ja) * | 2008-03-19 | 2011-09-07 | 株式会社東芝 | グループ署名システム、装置及びプログラム |
CN106452748A (zh) * | 2016-10-18 | 2017-02-22 | 西安电子科技大学 | 基于多用户的外包数据库审计方法 |
CN111131148B (zh) * | 2019-11-11 | 2022-03-22 | 重庆邮电大学 | 一种面向智能电网的可保护隐私数据聚合方法及系统 |
-
2020
- 2020-09-03 CN CN202010918309.4A patent/CN112073406B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104320393A (zh) * | 2014-10-24 | 2015-01-28 | 西安电子科技大学 | 重加密可控的高效属性基代理重加密方法 |
CN110460570A (zh) * | 2019-07-03 | 2019-11-15 | 湖南匡安网络技术有限公司 | 一种具有前向安全性的智能电网数据加密方法和解密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112073406A (zh) | 2020-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111294366B (zh) | 智能电网中抗密钥泄露的加密数据聚合的统计分析方法 | |
CN111131148B (zh) | 一种面向智能电网的可保护隐私数据聚合方法及系统 | |
Ni et al. | Balancing security and efficiency for smart metering against misbehaving collectors | |
CN108683493B (zh) | 一种智能电网中提供隐私保护的数据聚合方法 | |
Mahimkar et al. | SecureDAV: A secure data aggregation and verification protocol for sensor networks | |
Lindell | A simpler construction of CCA2-secure public-key encryption under general assumptions | |
JP5307191B2 (ja) | 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法 | |
CN110120868B (zh) | 一种基于区块链技术的智能电网安全数据聚合方法及系统 | |
CN110830236B (zh) | 基于全域哈希的身份基加密方法 | |
CN105245326B (zh) | 一种基于组合密码的智能电网安全通信方法 | |
CN110086599B (zh) | 基于同态变色龙哈希函数的哈希计算方法及签密方法 | |
CN112637227A (zh) | 面向智能电网的多维多子集抗差分攻击的数据聚合方法 | |
CN105610773A (zh) | 一种电能表远程抄表的通讯加密方法 | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
Wu et al. | A lightweight SM2-based security authentication scheme for smart grids | |
CN110012443A (zh) | 一种全同态的数据加密聚合方法及其系统 | |
CN113162773A (zh) | 一种可证安全的异构盲签密方法 | |
CN114553883B (zh) | 基于区块链的云边端协同数据采集与隐私保护方法和系统 | |
CN117560143A (zh) | 一种支持隐私保护的智能电网多维数据自适应高效聚合方法、系统、设备及介质 | |
Zhang et al. | Key-leakage resilient encrypted data aggregation with lightweight verification in fog-assisted smart grids | |
CN115484033A (zh) | 基于国密算法的pmu电力系统通信方法 | |
Niu et al. | Lossy data aggregation integrity scheme in wireless sensor networks | |
CN112073406B (zh) | 一种基于双线性映射可扩展分组多数据保护方法 | |
CN110943845A (zh) | 一种轻量级两方协同产生sm9签名的方法及介质 | |
Tan et al. | Chameleon: A blind double trapdoor hash function for securing AMI data aggregation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |