CN112532389A - 一种基于区块链的智能电网轻量级隐私保护数据聚合方法 - Google Patents

一种基于区块链的智能电网轻量级隐私保护数据聚合方法 Download PDF

Info

Publication number
CN112532389A
CN112532389A CN202011383650.0A CN202011383650A CN112532389A CN 112532389 A CN112532389 A CN 112532389A CN 202011383650 A CN202011383650 A CN 202011383650A CN 112532389 A CN112532389 A CN 112532389A
Authority
CN
China
Prior art keywords
data
data aggregation
block
block chain
edge server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011383650.0A
Other languages
English (en)
Other versions
CN112532389B (zh
Inventor
鲁蔚锋
任志昊
徐佳
徐力杰
蒋凌云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202011383650.0A priority Critical patent/CN112532389B/zh
Publication of CN112532389A publication Critical patent/CN112532389A/zh
Application granted granted Critical
Publication of CN112532389B publication Critical patent/CN112532389B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于区块链的智能电网轻量级隐私保护数据聚合方法,由可信任的第三方机构生成和分发系统中其他实体的参数信息;根据边缘服务器的属性选择候选节点,筛选主节点轮换顺序并分配参数;智能电表收集用户用电数据并传送给负责该区域的边缘服务器;边缘服务器进行本地数据聚合,将结果上传到主节点;主节点将数据处理后加入区块链;控制中心对区块链中的信息进行数据分析并对系统进行实时调控。边缘服务器可以通过多次聚合数据减少通信开销和计算成本,提前过滤错误数据;数据来源都可追溯、实现了数据的不可篡改性和去中心化管理,具备更强的抵抗攻击能力;在保证高效验证的同时减少了配对操作和冗余的计算过程,减少了资源消耗。

Description

一种基于区块链的智能电网轻量级隐私保护数据聚合方法
技术领域
本发明涉及一种数据聚合方法,尤其涉及一种基于区块链的智能电网轻量级隐私保护数据聚合方法。
背景技术
边缘计算是一种分布式计算范式,可以在边缘服务器上对本地数据进行预处理,将本地数据保存在网络的边缘,而不是直接将数据传输到控制中心。因此,边缘计算不仅提供低延迟和位置感知,也提高了应用程序的实时处理能力和服务质量。与传统云计算相比,边缘计算极大减少了响应时间和能耗。因此,边缘计算具有广泛的应用,如视频分析、医疗保健、互联汽车、移动大数据分析、智能电网和海洋监测等。以基于边缘计算的智能电网为例,边缘服务器可以从智能电表中收集用户的电量,提交到控制中心进行存储和分析,控制中心可以访问这些数据,及时做出调整电价和配电的决策。然而,由于智能电网的运作环境大多基于边缘计算的场景,由于边缘计算服务模型的复杂性和实时性,以及智能电表的资源约束和多源异构性,传统云计算环境中的数据安全和隐私保护机制大多基于云中心架构,存在计算成本大、通信开销大、分布式管理困难以及数据来源不可信等缺陷,已不再适用于边缘计算,不能完全应用于资源有限的边缘设备上。
发明内容
发明目的:针对上述现有技术存在的缺陷,本发明提供一种基于区块链的智能电网轻量级隐私保护数据聚合方法,使用区块链技术和改进的Paillier加密算法改善边缘计算的数据安全和隐私保护机制。
技术方案:本发明是基于区块链的智能电网轻量级隐私保护数据聚合方法,对于包括智能电表、边缘服务器、控制中心、可信任的第三方机构四个实体的智能电网系统,其步骤如下:
S1:由可信任的第三方机构生成和分发系统中其他实体的参数信息;
S2:根据边缘服务器的硬件配置和网络稳定性指标,从所有边缘服务器中指定候选节点的名单,再由这些候选节点依据自身的状态,筛选出各个时刻负责记账的主节点轮换顺序,再将S1中生成的参数分配给系统中的其余实体;
S3:由智能电表收集用户的用电数据,生成用户报告并传送给负责该区域的边缘服务器;
S4:边缘服务器收集齐该区域的数据后,进行本地数据聚合,将结果上传到主节点;
S5:主节点收集齐数据后,进行全局数据聚合,将结果加入区块中,当区块被验证成功之后,将其加入至区块链;
S6:控制中心周期性的读取区块链中的存储信息并进行数据分析,然后再对系统进行实时调控。
步骤S1包括以下步骤:
S11、生成基于Paillier加密算法的公钥(N,g)和私钥(λ,μ):
由TA选择安全加密参数k,k0,l,通过运行gen(k)生成参数(q,P0,G1,G2,e),再生成两个长度为k0的素数p1,q1,计算N=p1q1,λ=lcm(p1-1,q1-1),定义一个函数L(μ)=(μ-1)/N,μ=(L(gλmod N2))-1mod N,选择生成元
Figure BDA0002810402080000021
S12、为边缘服务器选择私钥及加密函数:
TA选择一个超线性序列(g1,g2,...,gn),其中
Figure BDA0002810402080000022
a1=1,a2,a3,...,an是素数,每个ESi选择一个私钥xi,其相应的公钥为yi=xiP0,选择加密哈希函数
Figure BDA0002810402080000023
H2:{0,1}*→G;
S13、为智能电表选择密钥和安全哈希函数,建立属于智能电表的单向哈希链:
所述安全哈希函数为h:{0,1}*→{0,1}l,为ESi随机选取一个数字ti∈{0,1}l作为其密钥,TA建立
Figure BDA0002810402080000024
个单向哈希链
Figure BDA0002810402080000025
其中每个单向哈希链的长度为w+1,其形式具体为
Figure BDA0002810402080000026
hij_w∈{0,1}l是随机选取的数字;
S14、生成智能电表和边缘服务器的限制参数:TA运行伪随机数生成器,为所有智能电表SMij随机的生成限制参数φij∈ZN,i=1,2,...,n,j=1,2,...,mi,然后计算
Figure BDA00028104020800000211
将其作为ESi的限制参数,上述参数满足
Figure BDA0002810402080000027
Figure BDA0002810402080000028
其中β为整数系数。
步骤S2包括以下步骤:
S21边缘服务器ESi
Figure BDA0002810402080000029
来代表自己的计算资源状况并将其广播,来参与候选节点的竞争;
S22、边缘层中的边缘服务器收到其余的
Figure BDA00028104020800000210
后,在网络上进行投票;
S23、TA对网络上的投票结果进行统计,选择出w个计算资源充足的边缘服务器作为候选节点,并将结果Seq1向候选节点广播;
S24、候选节点收集到信息后,相互协商,并向外广播一个主节点轮换顺序Seq2
S25、TA将S1中生成的参数和主节点轮换顺序Seq2分配给系统中的各个实体。
步骤S3中用户报告生成包含如下步骤:
S31、智能电表在每个时间隙Ts,s=1,2,3,...,w,对用户的用电情况进行监测,生成用电情况数据dij并对其加密,利用TA分发的参数生成密文
Figure BDA0002810402080000031
S32、加密完成后,SMij利用单向哈希链的性质对数据进行伪装,计算得macijs=h(cij||hij_s);
S33、当加密和伪装完成后,SMij将(cij,hij_s,macij_s)传输给ESi
步骤S4中本地数据聚合包括以下步骤:
S41、数据验证:当ESi收集到Ts时隙时其区域内所有SMij数据信息后,验证每个数据集中哈希链值hij_s的有效性;如果hij_s验证通过,计算mac'ijs=h(cij||hij_s),并和数据集中的macijs进行比较,如果等式成立,则密文cij具有有效性,数据来源的有效性和数据的完整性都可以得到保障,如果等式不成立,ESi将信息过滤;
S42、交易生成:在每个Ts时刻,ESi完成数据验证后执行本地数据聚合,生成如下密文:
Figure BDA0002810402080000032
对式(1)进行化简,生成如下密文:
Figure BDA0002810402080000033
ESi完成本地数据聚合之后,按以下格式对数据聚合的结果进行数字签名,用来确保密文在传输过程中的数据完整性:
σi=xiH2(Ci,ESi,Ts) (3)
ESi以Trani=(Ci,ESi,Ts)的形式对上述数据打包并传送给系统初始化阶段确定的此时刻的主节点。
步骤S5中全局数据聚合包括以下步骤:
当主节点接收到Ts时刻边缘层所有边缘服务器的交易信息之后,对收集到的信息进行验证,具体步骤如下:
将所有的Trani组合成一个新的集合S,从集合S中随机的选取
Figure BDA0002810402080000041
个交易信息组成第一个子集合S1,剩余的
Figure BDA0002810402080000042
组成第二子集合S2,通过下列公式对交易信息进行验证:
Figure BDA0002810402080000043
Figure BDA0002810402080000044
当交易信息验证通过后,主节点通过下列公式执行全局数据聚合:
Figure BDA0002810402080000045
根据系统初始化中的参数性质,对公式(6)进一步化简:
Figure BDA0002810402080000046
步骤S5中生成区块包括以下步骤:
当主节点成功获得全局数据聚合密文后,将(C,Ts)添加到区块头中;当所有的交易信息都被成功添加至区块中后,主节点通过SHA-256算法计算当前区块的哈希地址:
Hashcurrent=SHA256(blocknumber,Hashprevious,C,timestamps,Merkle_root) (8)
步骤S5中验证区块包括以下步骤:
将区块向剩余候选节点广播,当候选节点的投票结果满足下列不等式,则判定区块有效,其中K代表支持节点,F代表全部节点数量,τ代表阈值;
Figure BDA0002810402080000047
步骤S6中数据分析包括以下步骤:
S61、控制中心每隔η分钟读取一次区块链中的区块信息,利用Paillier解密算法读取区块头中包含的数据聚合结果,为简化公式,令
Figure BDA0002810402080000051
Figure BDA0002810402080000052
从而将公式(7)转变为如下的形式:
C=gM·RNmod N2 (12)
对公式(12)使用TA分发的私钥(λ,μ)和函数L(μ)来执行Paillier解密算法来获取聚合明文M:
Figure BDA0002810402080000053
S62、控制中心逐项提取聚合明文M中多项式的系数,即从M中逐项的提取(D1,D2,...,Dn),其中
Figure BDA0002810402080000054
有益效果:与现有技术相比,本发明具有如下显著优点:增强安全性能,使得边缘服务器不仅可以通过多次聚合数据减少通信开销和计算成本,也可提前过滤错误数据;边缘层的数据来源都可追溯、实现了数据的不可篡改性、实现了去中心化管理,具备更强的抵抗攻击能力;在保证高效验证的同时,减少了配对操作和冗余的计算过程,从而显著减少了在计算和通信方面的资源消耗。
附图说明
图1为本发明的系统模型;
图2为本发明的流程图;
图3为本发明中主节点生成区块的结构示意图;
图4为本发明中候选节点数量为6时与传统方案的抵抗攻击能力比较;
图5为本发明中候选节点数量为50时与传统方案的抵抗攻击能力比较;
图6为本发明中候选节点数量为100时与传统方案的抵抗攻击能力比较;
图7为本发明与其他现有数据聚合方法在计算成本方面的比较;
图8为本发明与其他现有数据聚合方法在通信开销方面的比较。
具体实施方式
下面结合附图和实施例对本发明的技术方案作进一步说明。
本实施例是基于区块链的智能电网轻量级隐私保护数据聚合方法在基于边缘计算场景下智能电网应用场景,整体系统模型如图1所示。整个系统被划分为三层:云层、边缘层、用户层;用户层由控制中心和第三方权威机构构成,边缘层由n个边缘服务器组成,它们将智能电网划分为n个区域,用户层由若干个智能电表构成。由于智能电网被边缘服务器划分为n个区域,因此不同区域对应的智能电表数量为mi,i=1,2,...,n。系统中各个实体的功能及彼此的交互如图2所示。控制中心负责周期性地读取各个区域的用电情况,从而实时的调整电价和供电分配;第三方权威机构负责生成各种相关密钥和参数,并将它们分配给系统中的各个实体;还会根据边缘服务器的计算资源选举出候选节点,这些候选节点负责维护边缘层的区块链,再由这些候选节点依据自身情况,推举出各个时刻的主节点,用于验证数据信息并实时的生成区块及更新区块链;边缘服务器:是连接用户层和云层的中间件,负责收集智能电表传输的数据并对它们执行本地数据聚合,再由主节点完成全局数据聚合,并依次生成新的区块,并加入至区块链中。具体区块链更新过程如图3所示。智能电表:SMij,i=1,2,...,n,j=1,2,...,mj负责实时的收集用户的用电情况,并在进行数据加密之后,将数据传输其区域内的边缘服务器ESi,i=1,2,...,n,通过ESi将监测的结果上传到控制中心。
系统参数的生成,包含如下步骤:
(1)TA选择安全加密参数k,k0,l,通过运行gen(k)生成参数(q,P0,G1,G2,e)。然后TA再生成两个长度为k0的素数p1,q1,计算N=p1q1,λ=lcm(p1-1,q1-1),定义一个函数L(μ)=(μ-1)/N,μ=(L(gλmod N2))-1mod N,选择生成元
Figure BDA0002810402080000061
因此TA便可以得到基于Paillier加密算法的公钥(N,g)和私钥(λ,μ)。
(2)TA选择一个超线性序列(g1,g2,...,gn),其中
Figure BDA0002810402080000062
为了确保每个边缘服务器的身份安全,TA为每个ESi选择一个私钥xi,其相应的公钥为yi=xiP0。为了提升加密的复杂度以及数字签名的隐私性,TA选择了两个安全的加密哈希函数
Figure BDA0002810402080000063
H2:{0,1}*→G。
(3)为了确保智能电表SMij的安全,TA选取了一个安全哈希函数h:{0,1}*→{0,1}l,为ESi随机选取了一个数字ti∈{0,1}l作为其密钥。为了确保SMij和ESi之间的通信的安全性,TA建立了
Figure BDA0002810402080000064
个单向哈希链
Figure BDA0002810402080000065
其中每个单向哈希链的长度为w+1,其形式具体为
Figure BDA0002810402080000066
hij_w∈{0,1}l是随机选取的数字。
(4)TA运行伪随机数生成器,为所有智能电表SMij随机的生成限制参数φij∈ZN,i=1,2,...,n,j=1,2,...,mi,然后计算
Figure BDA0002810402080000071
将其作为ESi的限制参数。值得注意的是,上述参数满足
Figure BDA0002810402080000072
(5)边缘服务器ESi为了竞选候选节点的身份,会用
Figure BDA0002810402080000073
来代表自己的计算资源状况并将其广播。边缘层中的边缘服务器收到其余的
Figure BDA0002810402080000074
后,便会在网络上进行投票。TA负责对网络上的投票结果进行统计,选择出w个性能优良的边缘服务器作为候选节点,并将结果Seq1向这些节点广播。这些节点收集到信息后,便会相互协商,并向外广播一个主节点轮换顺序Seq2
(6)最终,TA便会将上述的参数分配给系统中的各个实体。
用户报告生成,包含如下步骤:
(1)智能电表在每个时间隙Ts,s=1,2,3,...,w,都会对用户的用电情况进行监测,并生成相应数据dij。为了确保用户的隐私信息不被泄露,SMij会对用户数据进行加密,利用TA分发的参数生成密文
Figure BDA0002810402080000075
(2)当加密完成后,为了确保数据来源的有效性,SMij会利用单向哈希链的性质,来对数据进行伪装,计算得macijs=h(cij||hij_s)。
(3)当加密和伪装操作完成后,SMij会将(cij,hij_s,macij_s)传输给ESi
边缘层数据处理,包含如下步骤:
(1)数据验证阶段
当ESi收集到Ts时隙时其区域内所有SMij数据信息后,便会通过如下步骤来验证这些数据的有效性。
1)ESi验证每个数据集中哈希链值hij_s的有效性。
2)如果哈希链的值hij_s验证通过,ESi便会通过计算mac'ijs=h(cij||hij_s),并和数据集中的macijs进行比较,从而来验证密文cij的有效性。如果等式成立,便可以确认数据来源的有效性和数据的完整性,反之,则会被ESi提前过滤掉。
(2)交易生成阶段
在每个Ts时刻,一旦ESi完成了数据验证,ESi便会执行本地数据融合,生成如下密文:
Figure BDA0002810402080000081
对于公式(1),我们可以利用系统初始化里提及的性质,来对等式进行进一步的化简,从而得到密文:
Figure BDA0002810402080000082
当ESi完成本地数据聚合之后,ESi便会对数据聚合的结果进行数字签名,用来确保密文在传输过程中的数据完整性:
σi=xiH2(Ci,ESi,Ts) (3)
然后,ESi便会以Trani=(Ci,ESi,Ts)的形式对上述数据打包。由于在系统初始化阶段确定了各个时刻的主节点,因此ESi会将交易信息传送给此时刻的主节点。
(3)主节点的交易处理阶段
当主节点接收到Ts时刻边缘层所有边缘服务器的交易信息之后,主节点会先对收集到的信息进行验证。首先,主节点会将所有的Trani组合成一个新的集合S。然后从集合S中随机的选取
Figure BDA0002810402080000083
个交易信息组成第一个子集合S1,剩余的
Figure BDA0002810402080000084
组成第二子集合S2。接着主节点通过下列公式来完成对这些交易信息的验证。
Figure BDA0002810402080000085
Figure BDA0002810402080000086
当交易信息验证通过后,主节点就会通过下列公式执行全局数据聚合:
Figure BDA0002810402080000087
根据系统初始化中的参数性质,可以对公式(6)进一步的化简:
Figure BDA0002810402080000088
Figure BDA0002810402080000091
(4)区块生成阶段
当主节点成功获得全局数据聚合密文后,它便会将(C,Ts)添加到区块头中。主节点生成的区块主要由两部分组成:区块头和区块体。区块头中包含了六种属性,分别是:区块序号、数据聚合结果、Merkle根、时间戳、前一个区块的哈希地址和当前区块的哈希地址。
区块体里面记录了Ts时刻时所有的交易信息,这些交易信息构成了Merkle树。由于Merkle树是通过叶子节点两两构造而成,因此可以通过Merkle树的根节点值来判定树中节点的值是否被篡改。主节点将Merkle树的根节点值保存在区块头中。
当所有的交易信息都被成功添加至区块中后,主节点就会通过SHA-256算法来计算出当前区块的哈希地址:
Hashcurrent=SHA256(blocknumber,Hashprevious,C,timestamps,Merkle_root) (8)
(5)区块链生成阶段
当主节点生成区块后,为了验证区块的有效性,还需要将区块向剩余候选节点广播。一旦大部分的候选节点达成共识,认为区块有效,主节点就可以将区块加入至区块链。当候选节点的投票结果满足下列不等式,则认为区块有效。
Figure BDA0002810402080000092
控制中心的数据分析,包含如下步骤:
(1)控制中心每隔η分钟读取一次区块链中的区块信息。控制中心会利用Paillier解密算法读取区块头中包含的数据聚合结果。由于该数据聚合结果的形式如公式(7),因此可以令
Figure BDA0002810402080000093
Figure BDA0002810402080000094
从而将公式(7)转变为如下的形式:
C=gM·RNmod N2 (12)
可以发现公式(12)仍然满足Paillier加密算法的形式,所以控制中心可以使用TA分发的私钥(λ,μ)和函数L(μ)来执行Paillier解密算法来获取聚合明文M:
Figure BDA0002810402080000095
(2)通过执行上述步骤,控制中心成功的获取了聚合明文。但是控制中心的最终目的是为了获取细粒度更高的明文数据,即每个区域的用电情况。控制中心会通过特定算法逐项的提取聚合明文M中多项式的系数,即从M中逐项的提取(D1,D2,...,Dn),其中
Figure BDA0002810402080000101
本发明的基于区块链的智能电网轻量级隐私保护数据聚合方法在实际中的应用场景,如图4、图5、图6所示,本发明方法相较于基于边缘计算场景的传统方案在抵抗攻击能力方面的比较,显示了本发明方法在抵抗攻击者攻击的能力相较于传统方案有了显著的提升,特别地是随着候选节点数量的增加,本发明方法的抵抗攻击能力也会随之提升;如图7所示本发明方法相较于其他两种采用了Paillier加密算法的EPPA和LPDA-EC在计算成本方面的比较,本发明方法的计算成本要明显低于其他两种发明方法,有效的减少了系统的运营成本;如图8所示,本发明由于采取了多次数据聚合操作,相较于EPPA和LPDA-EC明显的降低了系统整体的通信开销。因此,结合图4、图5、图6、图7和图8所示结果可知,本发明方法相较于其他两种方法更适合于在现代智能电网中应用。

Claims (9)

1.一种基于区块链的智能电网轻量级隐私保护数据聚合方法,其特征在于,对于包括智能电表SMij、边缘服务器ESi、控制中心、可信任的第三方机构TA四个实体的智能电网系统,所述方法包括如下步骤:
S1:由可信任的第三方机构生成和分发系统中其他实体的参数信息;
S2:根据边缘服务器的硬件配置和网络稳定性指标,从所有边缘服务器中指定候选节点的名单,再由这些候选节点依据自身的状态,筛选出各个时刻负责记账的主节点轮换顺序,再将S1中生成的参数分配给系统中的其余实体;
S3:由智能电表收集用户的用电数据,生成用户报告并传送给负责该区域的边缘服务器;
S4:边缘服务器收集齐该区域的数据后,进行本地数据聚合,将结果上传到主节点;
S5:主节点收集齐数据后,进行全局数据聚合,将结果加入区块中,当区块被验证成功之后,将其加入至区块链;
S6:控制中心周期性的读取区块链中的存储信息并进行数据分析,然后再对系统进行实时调控。
2.根据权利要求1所述的基于区块链的智能电网轻量级隐私保护数据聚合方法,其特征在于所述步骤S1包括以下步骤:
S11、生成基于Paillier加密算法的公钥(N,g)和私钥(λ,μ):
由TA选择安全加密参数k,k0,l,通过运行gen(k)生成参数(q,P0,G1,G2,e),再生成两个长度为k0的素数p1,q1,计算N=p1q1,λ=lcm(p1-1,q1-1),定义一个函数L(μ)=(μ-1)/N,μ=(L(gλmodN2))-1modN,选择生成元
Figure FDA0002810402070000011
S12、为边缘服务器选择私钥及加密函数:
TA选择一个超线性序列(g1,g2,...,gn),其中
Figure FDA0002810402070000012
a1=1,a2,a3,...,an是素数,每个ESi选择一个私钥xi,其相应的公钥为yi=xiP0,选择加密哈希函数H1:
Figure FDA0002810402070000013
H2:{0,1}*→G;
S13、为智能电表选择密钥和安全哈希函数,建立属于智能电表的单向哈希链:
所述安全哈希函数为h:{0,1}*→{0,1}l,为ESi随机选取一个数字ti∈{0,1}l作为其密钥,TA建立
Figure FDA0002810402070000014
个单向哈希链
Figure FDA0002810402070000015
其中每个单向哈希链的长度为w+1,其形式具体为
Figure FDA0002810402070000016
hij_w∈{0,1}l是随机选取的数字;
S14、生成智能电表和边缘服务器的限制参数:TA运行伪随机数生成器,为所有智能电表SMij随机的生成限制参数φij∈ZN,i=1,2,...,n,j=1,2,...,mi,然后计算
Figure FDA0002810402070000021
将其作为ESi的限制参数,上述参数满足
Figure FDA0002810402070000022
Figure FDA0002810402070000023
其中β为整数系数。
3.根据权利要求1所述的基于区块链的智能电网轻量级隐私保护数据聚合方法,其特征在于所述步骤S2包括以下步骤:
S21边缘服务器ESi
Figure FDA0002810402070000025
来代表自己的计算资源状况并将其广播,来参与候选节点的竞争;
S22、边缘层中的边缘服务器收到其余的
Figure FDA0002810402070000026
后,在网络上进行投票;
S23、TA对网络上的投票结果进行统计,选择出w个计算资源充足的边缘服务器作为候选节点,并将结果Seq1向候选节点广播;
S24、候选节点收集到信息后,相互协商,并向外广播一个主节点轮换顺序Seq2
S25、TA将S1中生成的参数和主节点轮换顺序Seq2分配给系统中的各个实体。
4.根据权利要求1所述的基于区块链的智能电网轻量级隐私保护数据聚合方法,其特征在于所述步骤S3中用户报告生成包含如下步骤:
S31、智能电表在每个时间隙Ts,s=1,2,3,...,w,对用户的用电情况进行监测,生成用电情况数据dij并对其加密,利用TA分发的参数生成密文
Figure FDA0002810402070000024
S32、加密完成后,SMij利用单向哈希链的性质对数据进行伪装,计算得macijs=h(cij||hij_s);
S33、当加密和伪装完成后,SMij将(cij,hij_s,macij_s)传输给ESi
5.根据权利要求1所述的基于区块链的智能电网轻量级隐私保护数据聚合方法,其特征在于所述步骤S4中本地数据聚合包括以下步骤:
S41、数据验证:当ESi收集到Ts时隙时其区域内所有SMij数据信息后,验证每个数据集中哈希链值hij_s的有效性;如果hij_s验证通过,计算mac'ijs=h(cij||hij_s),并和数据集中的macijs进行比较,如果等式成立,则密文cij具有有效性,数据来源的有效性和数据的完整性都可以得到保障,如果等式不成立,ESi将信息过滤;
S42、交易生成:在每个Ts时刻,ESi完成数据验证后执行本地数据聚合,生成如下密文:
Figure FDA0002810402070000031
对式(1)进行化简,生成如下密文:
Figure FDA0002810402070000032
ESi完成本地数据聚合之后,按以下格式对数据聚合的结果进行数字签名,用来确保密文在传输过程中的数据完整性:
σi=xiH2(Ci,ESi,Ts) (3)
ESi以Trani=(Ci,ESi,Ts)的形式对上述数据打包并传送给系统初始化阶段确定的此时刻的主节点。
6.根据权利要求1所述的基于区块链的智能电网轻量级隐私保护数据聚合方法,其特征在于所述步骤S5中全局数据聚合包括以下步骤:
当主节点接收到Ts时刻边缘层所有边缘服务器的交易信息之后,对收集到的信息进行验证,具体步骤如下:
将所有的Trani组合成一个新的集合S,从集合S中随机的选取
Figure FDA0002810402070000033
个交易信息组成第一个子集合S1,剩余的
Figure FDA0002810402070000034
组成第二子集合S2,通过下列公式对交易信息进行验证:
Figure FDA0002810402070000035
Figure FDA0002810402070000036
当交易信息验证通过后,主节点通过下列公式执行全局数据聚合:
Figure FDA0002810402070000037
根据系统初始化中的参数性质,对公式(6)进一步化简:
Figure FDA0002810402070000041
7.根据权利要求1所述的基于区块链的智能电网轻量级隐私保护数据聚合方法,其特征在于所述步骤S5中生成区块包括以下步骤:
当主节点成功获得全局数据聚合密文后,将(C,Ts)添加到区块头中;当所有的交易信息都被成功添加至区块中后,主节点通过SHA-256算法计算当前区块的哈希地址:
Hashcurrent=SHA256(blocknumber,Hashprevious,C,timestamps,Merkle_root) (8)
8.根据权利要求1所述的基于区块链的智能电网轻量级隐私保护数据聚合方法,其特征在于所述步骤S5中验证区块包括以下步骤:
将区块向剩余候选节点广播,当候选节点的投票结果满足下列不等式,则判定区块有效,其中K代表支持节点,F代表全部节点数量,τ代表阈值;
Figure FDA0002810402070000042
9.根据权利要求1所述的基于区块链的智能电网轻量级隐私保护数据聚合方法,其特征在于所述步骤S6中数据分析包括以下步骤:
S61、控制中心每隔η分钟读取一次区块链中的区块信息,利用Paillier解密算法读取区块头中包含的数据聚合结果,为简化公式,令
Figure FDA0002810402070000043
Figure FDA0002810402070000044
从而将公式(7)转变为如下的形式:
C=gM·RNmod N2 (12)
对公式(12)使用TA分发的私钥(λ,μ)和函数L(μ)来执行Paillier解密算法来获取聚合明文M:
Figure FDA0002810402070000045
S62、控制中心逐项提取聚合明文M中多项式的系数,即从M中逐项的提取(D1,D2,...,Dn),其中
Figure FDA0002810402070000046
CN202011383650.0A 2020-12-01 2020-12-01 一种基于区块链的智能电网轻量级隐私保护数据聚合方法 Active CN112532389B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011383650.0A CN112532389B (zh) 2020-12-01 2020-12-01 一种基于区块链的智能电网轻量级隐私保护数据聚合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011383650.0A CN112532389B (zh) 2020-12-01 2020-12-01 一种基于区块链的智能电网轻量级隐私保护数据聚合方法

Publications (2)

Publication Number Publication Date
CN112532389A true CN112532389A (zh) 2021-03-19
CN112532389B CN112532389B (zh) 2023-02-28

Family

ID=74995756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011383650.0A Active CN112532389B (zh) 2020-12-01 2020-12-01 一种基于区块链的智能电网轻量级隐私保护数据聚合方法

Country Status (1)

Country Link
CN (1) CN112532389B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113382016A (zh) * 2021-06-28 2021-09-10 暨南大学 智能电网环境下可容错的安全轻量级数据聚合方法
CN114362958A (zh) * 2021-12-28 2022-04-15 湖北工业大学 一种基于区块链的智能家居数据安全存储审计方法及系统
WO2023108967A1 (zh) * 2021-12-15 2023-06-22 北京邮电大学 基于隐私保护计算和跨组织的联合信用评分方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639311A (zh) * 2015-01-12 2015-05-20 浙江工商大学 一种智能电网中用电隐私及完整性保护的聚合方法及系统
US10318747B1 (en) * 2015-12-30 2019-06-11 Amazon Technologies, Inc. Block chain based authentication
CN110120868A (zh) * 2019-05-27 2019-08-13 浙江工商大学 一种基于区块链技术的智能电网安全数据聚合方法及系统
CN110223062A (zh) * 2019-04-24 2019-09-10 中国南方电网有限责任公司 基于区块链的分布式电力交易系统及方法
CN111131148A (zh) * 2019-11-11 2020-05-08 重庆邮电大学 一种面向智能电网的可保护隐私数据聚合方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639311A (zh) * 2015-01-12 2015-05-20 浙江工商大学 一种智能电网中用电隐私及完整性保护的聚合方法及系统
US10318747B1 (en) * 2015-12-30 2019-06-11 Amazon Technologies, Inc. Block chain based authentication
CN110223062A (zh) * 2019-04-24 2019-09-10 中国南方电网有限责任公司 基于区块链的分布式电力交易系统及方法
CN110120868A (zh) * 2019-05-27 2019-08-13 浙江工商大学 一种基于区块链技术的智能电网安全数据聚合方法及系统
CN111131148A (zh) * 2019-11-11 2020-05-08 重庆邮电大学 一种面向智能电网的可保护隐私数据聚合方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
栗维勋等: "基于区块链的智能电网监控", 《信息技术》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113382016A (zh) * 2021-06-28 2021-09-10 暨南大学 智能电网环境下可容错的安全轻量级数据聚合方法
WO2023108967A1 (zh) * 2021-12-15 2023-06-22 北京邮电大学 基于隐私保护计算和跨组织的联合信用评分方法及装置
CN114362958A (zh) * 2021-12-28 2022-04-15 湖北工业大学 一种基于区块链的智能家居数据安全存储审计方法及系统
CN114362958B (zh) * 2021-12-28 2023-12-01 湖北工业大学 一种基于区块链的智能家居数据安全存储审计方法及系统

Also Published As

Publication number Publication date
CN112532389B (zh) 2023-02-28

Similar Documents

Publication Publication Date Title
Lu et al. Edge blockchain assisted lightweight privacy-preserving data aggregation for smart grid
Zhang et al. Data security and privacy-preserving in edge computing paradigm: Survey and open issues
CN110536259B (zh) 一种基于雾计算的轻量级隐私保护数据多级聚合方法
CN112532389B (zh) 一种基于区块链的智能电网轻量级隐私保护数据聚合方法
CN111372243B (zh) 基于雾联盟链的安全分布式聚合与访问系统及方法
Lei et al. Blockchain-based dynamic key management for heterogeneous intelligent transportation systems
EP2959631B1 (en) Verification system and method with extra security for lower-entropy input records
Rabieh et al. Scalable certificate revocation schemes for smart grid ami networks using bloom filters
CN111294366A (zh) 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
Luo et al. Blockchain based secure data aggregation and distributed power dispatching for microgrids
CN111832066A (zh) 区块链辅助的v2g安全认证与隐私数据聚合方法
Li et al. Synchronized provable data possession based on blockchain for digital twin
Zhang et al. LPDA-EC: A lightweight privacy-preserving data aggregation scheme for edge computing
CN109640299B (zh) 一种保证m2m通信完整及故障容错的聚合方法及系统
Lu et al. Accelerating at the edge: A storage-elastic blockchain for latency-sensitive vehicular edge computing
He et al. ROAchain: Securing route origin authorization with blockchain for inter-domain routing
CN104636672A (zh) 一种基于哈希树及匿名技术的安全数据汇报方法及系统
CN115118756A (zh) 能源互联网场景下安全交互协议设计方法及装置
CN111447283A (zh) 一种用于实现配电站房系统信息安全的方法
Ye et al. Secure decentralized access control policy for data sharing in smart grid
Cairns et al. Flexible data authentication evaluated for the smart grid
Yang et al. Protecting personal sensitive data security in the cloud with blockchain
Wen et al. A data aggregation scheme with fine-grained access control for the smart grid
CN113254987A (zh) 一种可容错且保护隐私的时序数据聚合方法
CN111541668A (zh) 一种基于区块链的能源物联网信息安全传输与存储方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant