CN112887095A - 基于区块链的智能电网二级网络下数据隐私保护聚合方法 - Google Patents

基于区块链的智能电网二级网络下数据隐私保护聚合方法 Download PDF

Info

Publication number
CN112887095A
CN112887095A CN202110102799.5A CN202110102799A CN112887095A CN 112887095 A CN112887095 A CN 112887095A CN 202110102799 A CN202110102799 A CN 202110102799A CN 112887095 A CN112887095 A CN 112887095A
Authority
CN
China
Prior art keywords
user
fog node
level
control center
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110102799.5A
Other languages
English (en)
Other versions
CN112887095B (zh
Inventor
韩嵩
任思琪
徐淑华
金舒丹
王璐瑶
徐璇璇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Gongshang University
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN202110102799.5A priority Critical patent/CN112887095B/zh
Publication of CN112887095A publication Critical patent/CN112887095A/zh
Application granted granted Critical
Publication of CN112887095B publication Critical patent/CN112887095B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Medical Informatics (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种面向基于区块链的智能电网中无需可信第三方的二级网络下数据隐私保护聚合方法。本发明利用霍纳规则以及ElGamal密码算法实现了无需可信第三方的二级网络下的数据聚合,使智能电网系统无需引入可信第三方,避免可信第三方不可信时存在隐私泄露的风险。同时,本发明通过将霍纳参数嵌入到每个一级雾节点的一级聚合密文中实现二级网络下的数据聚合,实现了更强的隐私保护,支持大规模用户,降低了计算开销。另外,本发明通过智能合约,建立起用户和电力公司之间的交易关系,并将两者的交易关系写入区块链。本发明具有较好的可扩展性且计算开销比较小,适用于大型智能电网中。

Description

基于区块链的智能电网二级网络下数据隐私保护聚合方法
技术领域
本发明属于信息安全技术及智能电网技术领域,是一种基于区块链的无需可信第三方且支持二级聚合的隐私保护数据聚合的方法。
背景技术
智能电网已成为解决21世纪全球能源问题的新战略,它将传统电网与现代信息技术相结合,使整个电网系统更加兼容,可控,自愈。然而,虽然智能电网正在蓬勃发展,但在数据聚合和隐私安全方面仍然面临一些挑战。
传统的一级网关模型下的数据聚合方案聚合粒度单一,不适用于实际生活应用,且依赖于可信第三方,面临隐私泄露的风险,可能使用户的隐私遭受侵犯,同时可信第三方的引入会带来额外的开支,且当用户数量较大时会带来很多的不便。另外,用户的电费账单容易收到篡改,使用户和电力公司之间的可信度降低。
因此,发明一种有效的、保护隐私的数据聚合方法使基于区块链的智能电网系统无需可信第三方且支持二级网络下的数据聚合是十分重要的。
发明内容
本发明针对现有技术的不足,提出了一种面向基于区块链的智能电网中无需可信第三方的二级网络下隐私保护数据聚合方法。
本发明包括以下步骤:
1.系统初始化:
1)假设系统中有m个一级雾节点,1个二级雾节点,每个一级雾节点下有n个用户。控制中心产生ElGamal密码算法所需的参数、密钥以及霍纳参数R。其中密钥包括用户的私钥xik、控制中心的私钥xcc;控制中心通过安全信道将用户的私钥xik发送给每个用户,并将霍纳参数R通过安全信道发送给二级雾节点。
2)控制中心根据ElGamal密码算法计算用户公钥、一级雾节点的公钥以及系统公钥并在系统中公开。每个一级雾节点的公钥等于其覆盖范围内所有用户公钥累乘的结果;系统公钥等于每个一级雾节点的公钥累乘的结果。
2.用户密文的生成:
1)每个用户的智能电表利用所属覆盖区域的一级雾节点的公钥通过ElGamal密码算法计算密文对
Figure BDA0002916624120000021
并发送给一级雾节点。
Figure BDA0002916624120000022
代表第k个一级雾节点范围内的第i个用户的密文对,其中1≤k≤m;1≤i≤n。
3.一级聚合密文的生成:
1)一级雾节点将收到的用户密文进行累乘得到m个一级聚合密文(C1,C2,...,Cm),并将m个一级聚合密文发送给二级雾节点。
4.二级聚合密文的生成:
1)二级雾节点将霍纳参数R嵌入到每一个一级聚合密文中,生成一个二级聚合密文R1C1+R2C2+...+RmCm发送给控制中心。
5.控制中心端解密:
1)控制中心执行分布式解密操作,首先请求每个用户利用自己的私钥xik以及ElGamal加密的第一个密文
Figure BDA0002916624120000023
计算
Figure BDA0002916624120000024
发送给控制中心。
2)控制中心根据用户发的
Figure BDA0002916624120000025
以及一级雾节点的公钥通过分布式解密获得带有霍纳参数的二级聚合密文。
3)控制中心通过霍纳解析得到每个一级雾节点覆盖范围内的总用电量。
当电力公司发出电费交易请求时,控制中心通过用户的公钥来处理身份确认,将接入访问控制时获得的身份地址与其以太坊地址进行映射,再援引区块链来确认;经过控制中心的许可后,通过智能合约建立起用户和电力公司之间的电费交易关系,并将两者的交易关系写入区块链,创建记录账本,为用户提供一个不被篡改、全面可信的交易记录。
本发明与现有技术相比,其有益效果为:本发明使智能电网系统可以无需可信第三方,避免可信第三方不可信时存在隐私泄露的风险,也避免了建立安全的信道来进行参数的分发可能需要额外的开支。同时,本发明通过将霍纳参数嵌入到一级雾节点的聚合密文中实现二级网络下的数据聚合,实现了更强的隐私保护,支持大规模用户,降低了计算开销。另外,通过构建智能合约将隐私保护引入区块链,建立起用户和电力公司之间的电费交易关系,并将两者的交易关系写入区块链,创建记录账本,为用户提供一个不被篡改、全面可信的交易记录。智能合约允许在没有第三方的情况下自动进行电费交易,产生的交易记录可被追踪且不可逆转和篡改。
附图说明
图1是本发明方法的系统结构图。
具体实施方式
如图1所示,本发明设计基于区块链的智能电网二级网络隐私保护数据聚合方法。在实际应用过程当中,二级网络下的智能电网系统由用户、一级雾节点、二级雾节点、控制中心和电力公司五个部分组成。每个用户都装有一个智能电表,负责实时采集、加密该用户的电数据得到密文上传给一级雾节点,一级雾节点负责对收到的密文进行聚合得到一级聚合密文然后发送给二级雾节点,二级雾节点再一次进行聚合得到二级聚合密文然后发送给控制中心。最终控制中心对收到的二级聚合密文进行解密。电力公司可以访问控制中心,以及与用户通信,从而利用智能合约将隐私保护引入区块链,建立起用户和电力公司之间的电费交易关系。
一种面向基于区块链的智能电网中无需可信第三方的二级网络下数据聚合方法,包括以下步骤:
1.系统初始化:
1)假设系统中有m个一级雾节点,1个二级雾节点,每个一级雾节点下有n个用户。控制中心产生ElGamal密码算法所需的参数、密钥以及霍纳参数R。其中密钥包括用户的私钥xik、控制中心的私钥xcc;控制中心通过安全信道将用户的私钥xik发送给每个用户,并将霍纳参数R通过安全信道发送给二级雾节点。由于霍纳参数R只有二级雾节点和控制中心知道,即使攻击者获得了二级聚合密文也无法得到每个一级雾节点下的一级聚合密文。
2)控制中心根据ElGamal密码算法计算用户公钥、一级雾节点的公钥以及系统公钥并在系统中公开。每个一级雾节点的公钥等于其覆盖范围内所有用户公钥累乘的结果;系统公钥等于每个一级雾节点的公钥累乘的结果。由于系统公钥等于每个一级雾节点的公钥累乘的结果,通过执行分布式解密操作使该系统无需可信第三方,避免可信第三方不可信时存在隐私泄露的风险,也避免了建立安全的信道来进行参数的分发可能需要额外的开支。
2.用户密文的生成:
1)每个用户的智能电表利用系统公钥通过ElGamal密码算法计算密文对
Figure BDA0002916624120000041
并发送给一级雾节点。
Figure BDA0002916624120000042
代表第k个一级雾节点范围内的第i个用户的密文对,其中1≤k≤m;1≤i≤n。由于用户的密文是利用系统公钥根据ElGamal密码算法计算得到的,便于控制中心进行分布式解密。
3.一级聚合密文的生成:
1)一级雾节点将收到的用户密文进行累乘得到m个一级聚合密文(C1,C2,...,Cm),并将m个一级聚合密文发送给二级雾节点。
4.二级聚合密文的生成:
1)二级雾节点将霍纳参数R嵌入到每一个一级聚合密文中,生成一个二级聚合密文R1C1+R2C2+...+RmCm发送给控制中心。由于对每个一级聚合密文嵌入了霍纳参数得到一个二级聚合密文,对每一个一级聚合密文实现了更强的隐私保护,同时,只需要二级雾节点与控制中心通信一次便可以将所有一级雾节点下的一级聚合密文发送给控制中心,有效地降低了系统的计算开销和通信开销,支持大规模用户用电数据的有效收集、传输和处理。
5.控制中心端解密:
1)控制中心执行分布式解密操作,首先请求每个用户利用自己的私钥xik以及ElGamal加密的第一个密文
Figure BDA0002916624120000043
计算
Figure BDA0002916624120000044
发送给控制中心。
2)控制中心根据用户发的
Figure BDA0002916624120000045
通过分布式解密获得带有霍纳参数的二级聚合密文。
3)控制中心通过霍纳解析得到每个一级雾节点覆盖范围内的总用电量。
6.电费交易
当电力公司发出电费交易请求时,控制中心通过用户的公钥来处理身份确认,将接入访问控制时获得的身份地址与其以太坊地址进行映射,再援引区块链来确认;经过控制中心的许可后,通过智能合约建立起用户和电力公司之间的电费交易关系,并将两者的交易关系写入区块链,创建记录账本,为用户提供一个不被篡改、全面可信的交易记录。智能合约允许在没有第三方的情况下自动进行交易,产生的交易记录可被追踪且不可逆转和篡改。
本发明利用ElGamal密码算法使智能电网中无需可信第三方,实现了更强的隐私保护。同时,本发明通过霍纳参数将一级雾节点的聚合密文进一步聚合实现二级网络下的数据聚合,实现了更强的隐私保护,支持大规模用户,降低了计算开销。另外,通过构建智能合约隐私保护引入区块链,建立起用户和电力公司之间的电费交易关系,并将两者的交易关系写入区块链,创建数据查询记录账本,为用户提供一个不被篡改、全面可信的交易记录。

Claims (3)

1.基于区块链的智能电网二级网络下数据隐私保护聚合方法,包括以下步骤:
步骤1.系统初始化:
1)假设系统中有m个一级雾节点,一个二级雾节点,每个一级雾节点下有n个用户;
控制中心产生ElGamal密码算法所需的参数、密钥以及霍纳参数R;其中密钥包括用户的私钥xik、控制中心的私钥xcc
控制中心通过安全信道将用户的私钥xik发送给每个用户,并将霍纳参数R通过安全信道发送给二级雾节点;
2)控制中心根据ElGamal密码算法计算用户公钥、一级雾节点的公钥以及系统公钥并在系统中公开;
步骤2.用户密文的生成:
1)每个用户的智能电表利用所属覆盖区域的一级雾节点的公钥通过ElGamal密码算法计算密文对
Figure FDA0002916624110000011
并发送给一级雾节点;
步骤3.一级聚合密文的生成:
1)一级雾节点将收到的用户密文进行累乘得到m个一级聚合密文(C1,C2,...,Cm),并将m个一级聚合密文发送给二级雾节点;
步骤4.二级聚合密文的生成:
1)二级雾节点将霍纳参数R嵌入到每一个一级聚合密文中,生成一个二级聚合密文R1C1+R2C2+...+RmCm发送给控制中心;
步骤5.控制中心端解密:
1)控制中心执行分布式解密操作,请求每个用户利用自己的私钥xik以及ElGamal加密的第一个密文
Figure FDA0002916624110000012
计算
Figure FDA0002916624110000013
并将
Figure FDA0002916624110000014
发送给控制中心;
2)控制中心根据用户发的
Figure FDA0002916624110000015
以及一级雾节点的公钥通过分布式解密获得带有霍纳参数的二级聚合密文;
3)控制中心通过霍纳解析得到每个一级雾节点覆盖范围内的总用电量。
2.根据权利要求1所述的基于区块链的智能电网二级网络下数据隐私保护聚合方法,其特征在于:
每个一级雾节点的公钥等于其覆盖范围内所有用户公钥累乘的结果;系统公钥等于每个一级雾节点的公钥累乘的结果。
3.根据权利要求1所述的基于区块链的智能电网二级网络下数据隐私保护聚合方法,其特征在于:
当电力公司发出电费交易请求时,控制中心通过用户的公钥来处理身份确认,将接入访问控制时获得的身份地址与其以太坊地址进行映射,再援引区块链来确认;
经过控制中心的许可后,通过智能合约建立用户和电力公司之间的电费交易关系,并将两者的交易关系写入区块链,创建记录账本,为用户提供一个不被篡改、全面可信的交易记录。
CN202110102799.5A 2021-01-26 2021-01-26 基于区块链的智能电网二级网络下数据隐私保护聚合方法 Active CN112887095B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110102799.5A CN112887095B (zh) 2021-01-26 2021-01-26 基于区块链的智能电网二级网络下数据隐私保护聚合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110102799.5A CN112887095B (zh) 2021-01-26 2021-01-26 基于区块链的智能电网二级网络下数据隐私保护聚合方法

Publications (2)

Publication Number Publication Date
CN112887095A true CN112887095A (zh) 2021-06-01
CN112887095B CN112887095B (zh) 2022-09-23

Family

ID=76053230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110102799.5A Active CN112887095B (zh) 2021-01-26 2021-01-26 基于区块链的智能电网二级网络下数据隐私保护聚合方法

Country Status (1)

Country Link
CN (1) CN112887095B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114024667A (zh) * 2021-10-12 2022-02-08 杭州趣链科技有限公司 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法
CN114024685A (zh) * 2021-10-12 2022-02-08 杭州趣链科技有限公司 一种基于ElGamal密码系统和默克尔哈希树的数据聚合方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100106980A1 (en) * 2008-10-17 2010-04-29 Sap Ag Searchable encryption for outsourcing data analytics
CN102521785A (zh) * 2011-10-26 2012-06-27 哈尔滨工业大学 用于图像共享的基于EC-ElGamal算法的同态图像加密和解密方法
CN102571358A (zh) * 2012-03-07 2012-07-11 无锡智感星际科技有限公司 一种基于数字签名的rfid标签的商品防伪方法
CN103825743A (zh) * 2014-02-13 2014-05-28 南京邮电大学 一种具有隐私保护功能的数据安全聚合方法
EP3016011A1 (en) * 2014-11-03 2016-05-04 Ecole Polytechnique Federale De Lausanne (Epfl) Method for privacy-preserving medical risk tests
CN108270571A (zh) * 2017-12-08 2018-07-10 西安电子科技大学 基于区块链的物联网身份认证系统及其方法
CN110138538A (zh) * 2019-05-09 2019-08-16 南京邮电大学 基于雾计算的智能电网安全与隐私保护数据聚合方法
CN110536259A (zh) * 2019-08-27 2019-12-03 南京邮电大学 一种基于雾计算的轻量级隐私保护数据多级聚合方法
CN111131148A (zh) * 2019-11-11 2020-05-08 重庆邮电大学 一种面向智能电网的可保护隐私数据聚合方法及系统
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
CN112261078A (zh) * 2020-09-11 2021-01-22 山东师范大学 雾计算环境下基于区块链的道路救援隐私保护系统及方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100106980A1 (en) * 2008-10-17 2010-04-29 Sap Ag Searchable encryption for outsourcing data analytics
CN102521785A (zh) * 2011-10-26 2012-06-27 哈尔滨工业大学 用于图像共享的基于EC-ElGamal算法的同态图像加密和解密方法
CN102571358A (zh) * 2012-03-07 2012-07-11 无锡智感星际科技有限公司 一种基于数字签名的rfid标签的商品防伪方法
CN103825743A (zh) * 2014-02-13 2014-05-28 南京邮电大学 一种具有隐私保护功能的数据安全聚合方法
EP3016011A1 (en) * 2014-11-03 2016-05-04 Ecole Polytechnique Federale De Lausanne (Epfl) Method for privacy-preserving medical risk tests
CN108270571A (zh) * 2017-12-08 2018-07-10 西安电子科技大学 基于区块链的物联网身份认证系统及其方法
CN110138538A (zh) * 2019-05-09 2019-08-16 南京邮电大学 基于雾计算的智能电网安全与隐私保护数据聚合方法
CN110536259A (zh) * 2019-08-27 2019-12-03 南京邮电大学 一种基于雾计算的轻量级隐私保护数据多级聚合方法
CN111131148A (zh) * 2019-11-11 2020-05-08 重庆邮电大学 一种面向智能电网的可保护隐私数据聚合方法及系统
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
CN112261078A (zh) * 2020-09-11 2021-01-22 山东师范大学 雾计算环境下基于区块链的道路救援隐私保护系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SONG HAN: "Location Privacy-Preserving Distance Computation for Spatial Crowdsourcing", 《IEEE INTERNET OF THINGS JOURNAL》 *
陈思光等: "基于雾计算的智能电网安全与隐私保护数据聚合研究", 《南京邮电大学学报(自然科学版)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114024667A (zh) * 2021-10-12 2022-02-08 杭州趣链科技有限公司 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法
CN114024685A (zh) * 2021-10-12 2022-02-08 杭州趣链科技有限公司 一种基于ElGamal密码系统和默克尔哈希树的数据聚合方法

Also Published As

Publication number Publication date
CN112887095B (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
Fan et al. Consortium blockchain based data aggregation and regulation mechanism for smart grid
CN110536259B (zh) 一种基于雾计算的轻量级隐私保护数据多级聚合方法
WO2021227241A1 (zh) 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN110138538B (zh) 基于雾计算的智能电网安全与隐私保护数据聚合方法
Chim et al. PRGA: Privacy-preserving recording & gateway-assisted authentication of power usage information for smart grid
CN110120868B (zh) 一种基于区块链技术的智能电网安全数据聚合方法及系统
CN110650116B (zh) 一种面向安全智能电网的多类型多维数据聚合方法
CN109347829B (zh) 一种基于隐私保护的群智感知网络真值发现方法
CN104219056A (zh) 一种智能电网中具有隐私保护的实时电量收集方法
CN112887095B (zh) 基于区块链的智能电网二级网络下数据隐私保护聚合方法
CN113055456A (zh) 一种基于区块链和边缘计算的物联网数据管理方法
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
Li et al. Zero trust in edge computing environment: a blockchain based practical scheme
CN106790024B (zh) 基于ami和5g智能电网下电力注入的隐私保护方法
Gao et al. BFR‐SE: A Blockchain‐Based Fair and Reliable Searchable Encryption Scheme for IoT with Fine‐Grained Access Control in Cloud Environment
CN114139170A (zh) 基于同态加密的智能电网用电计划安全聚合方法及系统
Vaidya et al. Efficient authentication mechanism for PEV charging infrastructure
Parameswarath et al. Privacy-Preserving User-Centric Authentication Protocol for IoT-Enabled Vehicular Charging System Using Decentralized Identity
CN112668039A (zh) 一种电网数据的隐私保护高效聚合及访问控制方法
CN115987504A (zh) 一种面向智慧电网的多授权中心属性基加密方法及系统
CN115174115A (zh) 电力需求响应数据管理方法
CN114125774A (zh) 一种基于车联网的车辆密钥动态更新方法
Hu et al. Secure multi-subinterval data aggregation scheme with interval privacy preservation for vehicle sensing systems
NL2031168B1 (en) Computer-implemented aggregation method for data privacy protection under secondary network of smart grid based on elgamal cryptographic algorithm and blockchain
KR20210066509A (ko) 스마트 미터기, 데이터 수집 장치, 및 인증 서버를 포함하는 원격 검침 시스템에서의 상호 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant