CN113078993A - 基于改进的同态加密算法的智能电网第三方隐私保护方法 - Google Patents

基于改进的同态加密算法的智能电网第三方隐私保护方法 Download PDF

Info

Publication number
CN113078993A
CN113078993A CN202110328106.4A CN202110328106A CN113078993A CN 113078993 A CN113078993 A CN 113078993A CN 202110328106 A CN202110328106 A CN 202110328106A CN 113078993 A CN113078993 A CN 113078993A
Authority
CN
China
Prior art keywords
data
gateway
user
encrypted
homomorphic encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110328106.4A
Other languages
English (en)
Inventor
杨清宇
马昕妍
李东鹤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Jiaotong University
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN202110328106.4A priority Critical patent/CN113078993A/zh
Publication of CN113078993A publication Critical patent/CN113078993A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开的一种基于改进的同态加密算法的智能电网第三方隐私保护方法,通过对Paillier同态加密算法进行修改,采用修改后的同态加密的公钥对电力数据进行加密,保证用户数据的隐私性,用于将加密后的数据以及签名密文发送给网关,网关对签名进行融合后验证其数据的完整性,然后网关对接收的所有加密电力数据进行融合,并将融合消息、融合签名和全部加密的电力数据发送给控制中心,控制中心再次验证数据的完整性,最后控制中心通过修改后的同态加密的私钥对加密数据进行解密,即可得到用户电力数据的明文,该方法通对已有Paillier同态加密算法的改进,应用于智能电网第三方的隐私保护,有效保护用户用电数据的机密性。

Description

基于改进的同态加密算法的智能电网第三方隐私保护方法
技术领域
本发明涉及信息加密领域,具体为基于改进的同态加密算法的智能电网第三方隐私保护方法。
背景技术
随着智能电网的发展,将用户的用电数据存储到云服务器从而来缓解电力公司的存储压力成为了必然之选。为了防止不可信的云服务器对用户用电数据的窃取,我们往往将数据以加密的形式进行存储。第三方数据使用者(如:市场分析师)需要对加密的用户用电数据进行查询审计,从而完成相应的工作任务,由此引起的隐私保护问题得到了研究界的极大关注。目前广泛使用于智能电网加密数据查询的方案,有的只能用于智能电网加密数据的等价检查。而在智能电网中,用户的用电数据往往是具有数值属性的,范围查询才更加适合于智能电网的实际应用。目前较为普遍的加密数据范围查询方案大致可分为四类:1)保序加密查询(OPE)方案;2)基于谓词的加密查询方案;3)不对称标量积保存加密查询(ASPE)方案。
OPE方案的加密方式是确定不变的,它暴露了不同值出现的频率,如果对其进行统计学上的分析,数据的安全性就会受到严重的威胁。Liu等提出了在V2G(Vehicle-to-Grid)系统中采用公平盲签名技术的方法,提出了一种可进行批验证的盲签名的聚合方案,该方案不仅具有匿名性而且支持加法和非加法的安全的数据聚合,但是该方案考虑了只有控制中心与用户存在的电力模型,这在实际电网中并不适用。
在基于谓词的加密查询方案中,如果数据的属性满足某个谓词,则会根据谓词生成与之对应的密钥用于解密与属性相关联的密文。为了提高查询的效率,有学者提出了基于树的索引结构来支持多维的范围查询。但在基于谓词加密的查询方案中,需要花费很大的精力来进行求幂和配对。
Wang在ASPE方案中引入了R-tree,该方法首先为给定的几组数据点构建一个常规R-tree,然后应用ASPE加密R-tree中的构小边界框(MBR)范围,创建一个称为“树”的分层加密索引。这种基于树的ASPE方案减少了排序信息的泄漏,但却会引起误报(FalsePositives)。
发明内容
针对现有技术中存在的问题,本发明提供一种基于改进的同态加密算法的智能电网第三方隐私保护方法,该方法能够有效保护用户的数据隐私安全,确保用户的交互用电信息不被泄露。
本发明是通过以下技术方案来实现:
一种基于改进的同态加密算法的智能电网第三方隐私保护方法,包括以下步骤:
步骤1、电网控制中心根据双线性映射生成同态加密的公钥(n,g)以及私钥(λ,μ),网关根据网关的公钥和私钥在电网控制中心进行注册,用户根据用户注册的公钥和私钥在网关进行注册;
步骤2、将μ值公开化,同态加密的公钥修改为(n,g,μ),同态加密的私钥修改为λ;
步骤3、用户根据修改后同态加密的公钥对各自的电力数据进行加密,然后用户采用用户注册的公钥对加密后的密文进行哈希得到哈希值,再采用用户注册的私钥对哈希值进行签名得到签名密文,最后将加密的电力数据和签名密文发送给网关;
步骤4、网关对接收的各个用户的签名密文进行融合得到初次融合签名,并验证初次融合签名的完整性,验证通过后执行步骤5;
步骤5、网关对接收的所有加密的电力数据进行融合得到融合消息,使用网关注册的公钥对融合消息进行哈希得到哈希值,并采用网关注册的私钥对哈希值签名得到融合签名,将融合消息、融合签名和网关所接收的全部加密的电力数据发送给控制中心;
步骤6、控制中心对各个网关发送的融合签名进行再次融合,生成最终融合签名,并采用双线性映射函数对得到的最终融合签名的完整性进行验证,验证通过后执行步骤7;
步骤7、控制中心对各个网关的发送的加密的电力数据进行融合,并次采用修改后的同态加密的私钥对融合值进行解密,得到电力数据的明文。
优选的,步骤1中同态加密的公钥(n,g)以及私钥(λ,μ)的生成方法如下:
所述控制中心CC生成阶为n1的乘法组G1,令P是G1的随机数生成器,e:G1×G1→G2是双线性映射,控制中心CC选择一个私钥
Figure BDA0002995372050000031
然后选择公钥y←gx∈G1,然后生成安全的系统哈希函数,以及同态加密的公钥(n,g)以及私钥(λ,μ);
其中,G1为加法循环群,G2为乘法循环群。
优选的,步骤1网关注册的私钥xi和公钥yi的计算公式如下:
Figure BDA0002995372050000032
yi←gx∈G1
用户注册的私钥xij和公钥yij的计算公式如下:
Figure BDA0002995372050000033
优选的,步骤3中电力数据包括实际用电数据aij和需求数据dij,采用同态加密算法的公钥对实际用电数据aij和需求数据dij进行加密,得到加密后的实际用电数据
Figure BDA0002995372050000041
与需求数据
Figure BDA0002995372050000042
加密过程如下:
Figure BDA0002995372050000043
Figure BDA0002995372050000044
优选的,步骤4中网关对接收的接收到的m个消息的签名密文{σi1,σi2,···,σim}进行融合得到融合签名,计算过程如下:
Figure BDA0002995372050000045
其中,G1为加法循环群。
优选的,步骤4中采用双线性映射函数对得到的融合签名进行验证,验证公式如下:
Figure BDA0002995372050000046
其中,hij为哈希值,yij为用户注册的公钥;
验证公式成立,则通过验证,验证公式不成立,则验证不通过。
优选的,步骤5中网关对接收的所有加密的电力数据进行融合的方法如下:
网关AGi对各个用户的实时用电数据
Figure BDA0002995372050000047
和需求数据
Figure BDA0002995372050000048
进行融合,得到实时用电数据的融合值
Figure BDA0002995372050000049
和需求数据的融合值
Figure BDA00029953720500000410
融合公式如下:
Figure BDA00029953720500000411
Figure BDA00029953720500000412
优选的,步骤6中控制中心CC对接受到的n个融合签名{σ1,σ2,···,σn}进行融合,生成最终融合签名,具体计算过程如下:
Figure BDA0002995372050000051
优选的,步骤6中对最终融合签名的验证公式如下:
Figure BDA0002995372050000052
其中,yi为网关注册的公钥,e为双线性映射,hi为哈希值;
验证公式成立,则通过验证,验证公式不成立,则验证不通过。
优选的,步骤7中采用同态加密的私钥λ对融合值进行解密的方法如下:
Figure BDA0002995372050000053
Figure BDA0002995372050000054
其中,Ma为解密后的用户实时用电数据,Md为解密后的用户需求数据。
与现有技术相比,本发明具有以下有益的技术效果:
本发明所述的一种基于改进的同态加密算法的智能电网第三方隐私保护方法,通过对Paillier同态加密算法进行修改,将同态加密的公钥修改为(n,g,μ),同态加密的私钥修改为λ,采用修改后的同态加密的公钥对电力数据进行加密,保证用户数据的隐私性,之后将加密后的数据以及签名密文发送给网关,网关对签名进行融合后验证其数据的完整性,然后网关对接收的所有加密电力数据进行融合,并将融合消息、融合签名和全部加密的电力数据发送给控制中心,控制中心再次验证数据的完整性,最后控制中心通过修改后的同态加密的私钥对加密数据进行解密,即可得到用户电力数据的明文,该方法通对已有Paillier同态加密算法的改进,应用于智能电网第三方的隐私保护,有效保护用户用电数据的机密性,
其次,通过对同态加密算法的修改,可以合理地减少计算结果并减少数据用户类别查询的时间。当有更多第三方数据使用者进行数据查询时,该方法查询时间更快,计算开销更小。同时,不论第三方数据使用者查询维度是单维还是多维,所需要的时间都更少,对于实际应用中需要查询许多用户用电数据的数据使用者来说具有重要的意义。因此,该方法实现了智能电网第三方的隐私保护,在保护了用户用电数据隐私的前提下,大大减少了计算开销。
附图说明
图1为本发明智能电网中第三方隐私保护方法的流程图;
图2为本发明智能电网中第三方查询模型。
具体实施方式中各个符号的定义如下:
CC电网控制中心;AG区域网关;G1加法循环群;G2乘法循环群;q循环群的素数阶;P循环群的生成元;e双线性对映射;H(·)哈希函数;M消息;σ消息签名;U用户;xi网关注册的私钥;yi网关注册的公钥;xij用户注册的私钥;yij用户注册的私钥;aij用户Uij的实时用电数据;dij用户Uij的需求数据;
Figure BDA0002995372050000061
加密后的用户Uij的实时用电数据;
Figure BDA0002995372050000062
加密后的用户Uij的需求数据;ti时间戳;←赋值操作;||消息连接操作。
具体实施方式
下面结合附图对本发明做进一步的详细说明,所述是对本发明的解释而不是限定。
参阅图1和2,一种基于改进的同态加密算法的智能电网第三方隐私保护方法,包括以下步骤:
步骤1、系统初始化阶段,电网控制中心根据双线性映射生成同态加密的公钥(n,g)以及私钥(λ,μ),网关根据网关的公钥和私钥电网控制中心进行注册,用户根据用户注册的公钥和私钥在网关进行注册,具体过程如下:
S1.1、同态加密的公钥(n,g)以及私钥(λ,μ)的生成过程如下:
控制中心CC生成阶为n1的乘法组G1。令P是G1的随机数生成器,e:G1×G1→G2是双线性映射。控制中心CC选择一个私钥
Figure BDA0002995372050000071
然后选择公钥y←gx∈G1(←表示赋值)。然后生成一个安全的系统哈希函数,H:{0,1}*→G1以及同态加密的公钥(n,g)以及私钥(λ,μ)之后,控制中心CC公布系统参数:
Pubs={q,P,G1,G2,e,H,n,g}
其中,G1加法循环群,G2乘法循环群,q循环群的素数阶,P循环群的生成元,e双线性对映射,H(·)哈希函数。
S1.2、当一个网关AGi(i=1,2,3···n)申请加入智能电网系统时,控制中心CC为其生成网关注册的私钥xi和对应的公钥yi,并通过安全通道发送,网关注册的私钥xi和公钥yi计算过程如下:
Figure BDA0002995372050000072
yi←gx∈G1
S1.3、当一个用户Uij(j=1,2,3···m)申请加入其所属的网关AGi时,AGi为其生成用户注册的私钥xij和对应的公钥yij,并且通过安全通道发送,用户注册的私钥xij和对应的公钥yij计算过程如下:
Figure BDA0002995372050000073
步骤2、修改同态加密算法,将μ值公开化,同态加密的公钥为(n,g,μ),私钥为λ,并且将私钥λ秘密保存,修改后控制中心CC公布系统参数如下:
Pubs={q,P,G1,G2,e,H,n,g,μ}
步骤3、用户根据修改后同态加密的公钥对各自的电力数据进行加密,然后用户采用用户注册的公钥对加密后的密文进行哈希得到哈希值,再采用用户注册的私钥对哈希值进行签名得到签名密文,最后将加密的电力数据和签名密文发送给网关。
具体过程如下:
每个用户Uij∈AGi(i=1,2,...m,j=1,2,...n)传输的电力数据包括实时用电数据aij和需求数据dij
S3.1、用户使用修改后的同态加密算法的公钥对实际用电数据aij和需求数据dij进行加密,得到加密后的实时用电数据
Figure BDA0002995372050000081
与需求数据
Figure BDA0002995372050000082
加密过程如下:
Figure BDA0002995372050000083
Figure BDA0002995372050000084
S3.2、用户Uij将加密后的实时用电数据
Figure BDA0002995372050000085
与需求数据
Figure BDA0002995372050000086
以及对应的时间戳ti连接起来得到消息Mij,连接的计算公式如下:
Figure BDA0002995372050000087
S3.3、用户使用用户注册的公钥yij对消息Mij进行哈希得到哈希值hij,并用户使用用户注册的私钥xij对哈希值hij签名得到签名密文σij,计算过程如下:
hij=H(yij,Mij)
Figure BDA0002995372050000091
S3.4、用户Uij将消息Mij和签名密文σij进行连接,并将其发送给所属的网关AGi
步骤4、网关对接收的各个用户的签名密文σij进行融合得到初次融合签名,并采用双线性映射函数进行验证。
S4.1、当网关AGi接收到来自m个不同用户{ui1,ui2,···,uim}的消息{Mi1,Mi2,···,Mim}和对应的签名{σi1,σi2,···,σim}后,AGi将接收到的m个消息的签名密文{σi1,σi2,···,σim}进行融合,得到初次融合签名,计算过程如下:
Figure BDA0002995372050000092
S4.2、AGi使用双线性映射函数对得到的初次融合签名进行验证,验证是否所有的消息都是完整的,没有被攻击者进行篡改和伪造。计算过程如下:
Figure BDA0002995372050000093
如果上述等式成立,说明所有的消息都是没有被篡改或者伪造的,即就是所有的消息都是完整的,不需要对每个签名分别再进行验证了。
如果上述等式不成立,则说明部分消息是不完整的,删除该部分数据,并提示用户重新上传电力数据并重复该步骤的过程。
步骤5、网关对接收的所有加密的电力数据进行融合得到融合值,将融合值和对应的时间戳连接得到融合消息,使用网关注册的公钥对融合消息进行哈希得到哈希值,并采用网关注册的私钥对哈希值签名得到融合签名,将融合消息和融合签名进行连接,将连接后的融合消息和融合签名,以及网关所接收的全部加密的电力数据发送给控制中心,具体过程如下:
S5.1、AGi对各个用户的实时用电数据
Figure BDA0002995372050000101
和需求数据
Figure BDA0002995372050000102
进行融合,得到融合值
Figure BDA0002995372050000103
Figure BDA0002995372050000104
具体计算过程如下:
Figure BDA0002995372050000105
Figure BDA0002995372050000106
S5.2、AGi将融合值
Figure BDA0002995372050000107
Figure BDA0002995372050000108
以及时间戳ti连接起来得到融合消息Mi,(其中
Figure BDA0002995372050000109
),使用公钥yi对融合消息Mi进行哈希得到哈希值hi,并用网关注册的私钥xi对哈希值hi签名得到融合签名σi,具体计算过程如下:
hi=H(yi,Mi)
Figure BDA00029953720500001010
S5.3、AGi将融合消息Mi和对应的融合签名σi进行连接,将连接结果和所有用户的加密的电力数据并发送给控制中心CC。
步骤6、控制中心对各个网关发送的融合签名进行再次融合,生成最终融合签名,并采用双线性映射函数对得到的最终融合签名的完整性进行验证,验证通过后执行步骤7。
当控制中心CC收到n个不同网关{AG1,AG2,···,AGn}的融合消息{M1,M2,···,Mn}和融合签名{σ1,σ2,···,σn}后,执行以下操作:
S6.1、控制中心CC对接受到的n个融合签名{σ1,σ2,···,σn}进行融合,生成最终融合签名,具体计算过程如下:
Figure BDA00029953720500001011
S6.2、控制中心CC使用双线性映射函数对得到的最终融合签名进行验证,验证所有消息是否都是完整的,没有被攻击或篡改。具体计算过程如下:
Figure BDA0002995372050000111
如果上述等式成立,则说明所有的消息都是完整的,就不需要对每个签名分别进行验证,大大减小了计算代价。
如果上述等式不成立,则说明有消息是不完整的,提示对应网关重新发送数据。
步骤7、控制中心对各个网关的发送的加密的实时用电数据
Figure BDA0002995372050000112
与需求数据
Figure BDA0002995372050000113
进行融合,采用同态加密的私钥λ对融合值ca与cd进行解密,控制中心CC得到整体的实时用电数据和需求数据,具体如下:
S7.1、有效性检查后,控制中心对各网关的加密的实时用电数据
Figure BDA0002995372050000114
与需求数据
Figure BDA0002995372050000115
进行融合,得到融合值ca与cd,具体计算过程如下:
Figure BDA0002995372050000116
Figure BDA0002995372050000121
S7.2、采用同态加密的私钥λ对融合值ca与cd进行解密,CC可以获得整体的实时用电数据和需求数据分别为Ma
Figure BDA0002995372050000122
和Md
Figure BDA0002995372050000123
同时通过对各网关AGi的融合值
Figure BDA0002995372050000124
Figure BDA0002995372050000125
进行解密,CC就可以获得各个区域的实时用电数据和需求数据分别为
Figure BDA0002995372050000126
Figure BDA0002995372050000127
Figure BDA0002995372050000128
步骤8、控制中心对获取的用户的用电数据进行加密,并将加密后的数据上传至云服务器上。
具体加密方法为:假设用户的消费值为v1,通过以下操作将它加密为y1
y1=gt·E'(ri)·E'(ri(v1-1))
=gt·E'(riv1)
然而,通过计算的转换,云服务器可以轻而易举地解密每个值来执行数据比较操作,不能确保客户用电数据隐私的安全性。因此,我们为数据加密操作引入了一个附加的主要参数,以确保在估算差异时云服务器无法获取每个实际值。每个人都将此操作称为“盲”操作。
这里我们假设有两个值x1和x2。引入以下操作来确保云服务器在估计相对差时(例如,对于x1)无法获得两个数字的实际值:
在此,存在三个可能的差值结果D(y1·y2>0),D(y1·y2<0)或D(y1·y2=0),分别表示x1>x2,x1<x2和x1=x2。例如,如果数据用户想要查看功耗超过100的客户,则将x2设为100。云服务器将向数据用户返回导致D超过0的加密数据。我们可以看到,使用此方法,云服务器可以比较两个数据加密数据之间的实际差异,而无需知道它们的准确值。
因此,我们的算法方案能够实现云服务器在不需要解密的情况下对两个加密数值的比较操作,实现了对用户用电数据和查询内容的隐私保护。
步骤9、控制中心根据用户IDi,对用户数据分别进行存储,并计算和存储本次测量时间各区域的总电量。当本次计费周期结束,则计算用户在该计费周期内的总电量,并删除各用户数据。
本发明所述的一种基于改进的Paillier同态加密算法的智能电网第三方隐私保护方法,通过对Paillier同态加密算法进行修改,针对智能电网第三方隐私保护,提出一种新的数据隐私保护的方法。首先,电力公司和数据使用者进行初始化,在系统初始化阶段,控制中心负责生成主要的系统参数生成以及区域网关和用户智能电表的注册。其次,电力公司将用户数据上传至云服务器之前,必须对用户的数据进行加密。在此,我们使用改进后的Paillier加密算法进行加密,保证用户数据的机密性。最后,数据使用者对云服务器上的加密数据执行SQL查询并得到结果。本发明提出的方法通对已有Paillier同态加密算法的改进,应用于智能电网第三方的隐私保护,有效保护用户用电数据的机密性以及数据使用者查询内容的隐私。
以上内容仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明权利要求书的保护范围之内。

Claims (10)

1.一种基于改进的同态加密算法的智能电网第三方隐私保护方法,其特征在于,包括以下步骤:
步骤1、电网控制中心根据双线性映射生成同态加密的公钥(n,g)以及私钥(λ,μ),网关根据网关的公钥和私钥在电网控制中心进行注册,用户根据用户注册的公钥和私钥在网关进行注册;
步骤2、将μ值公开化,同态加密的公钥修改为(n,g,μ),同态加密的私钥修改为λ;
步骤3、用户根据修改后同态加密的公钥对各自的电力数据进行加密,然后用户采用用户注册的公钥对加密后的密文进行哈希得到哈希值,再采用用户注册的私钥对哈希值进行签名得到签名密文,最后将加密的电力数据和签名密文发送给网关;
步骤4、网关对接收的各个用户的签名密文进行融合得到初次融合签名,并验证初次融合签名的完整性,验证通过后执行步骤5;
步骤5、网关对接收的所有加密的电力数据进行融合得到融合消息,使用网关注册的公钥对融合消息进行哈希得到哈希值,并采用网关注册的私钥对哈希值签名得到融合签名,将融合消息、融合签名和网关所接收的全部加密的电力数据发送给控制中心;
步骤6、控制中心对各个网关发送的融合签名进行再次融合,生成最终融合签名,并采用双线性映射函数对得到的最终融合签名的完整性进行验证,验证通过后执行步骤7;
步骤7、控制中心对各个网关的发送的加密的电力数据进行融合,并次采用修改后的同态加密的私钥对融合值进行解密,得到电力数据的明文。
2.根据权利要求1所述的一种基于改进的同态加密算法的智能电网第三方隐私保护方法,其特征在于,步骤1中同态加密的公钥(n,g)以及私钥(λ,μ)的生成方法如下:
所述控制中心CC生成阶为n1的乘法组G1,令P是G1的随机数生成器,e:G1×G1→G2是双线性映射,控制中心CC选择一个私钥
Figure FDA0002995372040000021
然后选择公钥y←gx∈G1,然后生成安全的系统哈希函数,以及同态加密的公钥(n,g)以及私钥(λ,μ);
其中,G1为加法循环群,G2为乘法循环群。
3.根据权利要求2所述的一种基于改进的同态加密算法的智能电网第三方隐私保护方法,其特征在于,
步骤1网关注册的私钥xi和公钥yi的计算公式如下:
Figure FDA0002995372040000022
yi←gx∈G1
用户注册的私钥xij和公钥yij的计算公式如下:
Figure FDA0002995372040000023
4.根据权利要求1所述的一种基于改进的同态加密算法的智能电网第三方隐私保护方法,其特征在于,步骤3中电力数据包括实际用电数据aij和需求数据dij,采用同态加密算法的公钥对实际用电数据aij和需求数据dij进行加密,得到加密后的实际用电数据
Figure FDA0002995372040000026
与需求数据
Figure FDA0002995372040000027
加密过程如下:
Figure FDA0002995372040000024
Figure FDA0002995372040000025
5.根据权利要求1所述的一种基于改进的同态加密算法的智能电网第三方隐私保护方法,其特征在于,步骤4中网关对接收的接收到的m个消息的签名密文{σi1,σi2,···,σim}进行融合得到融合签名,计算过程如下:
Figure FDA0002995372040000031
其中,G1为加法循环群。
6.根据权利要求5所述的一种基于改进的同态加密算法的智能电网第三方隐私保护方法,其特征在于,步骤4中采用双线性映射函数对得到的融合签名进行验证,验证公式如下:
Figure FDA0002995372040000032
其中,hij为哈希值,yij为用户注册的公钥;
验证公式成立,则通过验证,验证公式不成立,则验证不通过。
7.根据权利要求1所述的一种基于改进的同态加密算法的智能电网第三方隐私保护方法,其特征在于,步骤5中网关对接收的所有加密的电力数据进行融合的方法如下:
网关AGi对各个用户的实时用电数据
Figure FDA0002995372040000039
和需求数据
Figure FDA0002995372040000033
进行融合,得到实时用电数据的融合值
Figure FDA0002995372040000034
和需求数据的融合值
Figure FDA0002995372040000035
融合公式如下:
Figure FDA0002995372040000036
Figure FDA0002995372040000037
8.根据权利要求1所述的一种基于改进的同态加密算法的智能电网第三方隐私保护方法,其特征在于,步骤6中控制中心CC对接受到的n个融合签名{σ1,σ2,···,σn}进行融合,生成最终融合签名,具体计算过程如下:
Figure FDA0002995372040000038
9.根据权利要求8所述的一种基于改进的同态加密算法的智能电网第三方隐私保护方法,其特征在于,步骤6中对最终融合签名的验证公式如下:
Figure FDA0002995372040000041
其中,yi为网关注册的公钥,e为双线性映射,hi为哈希值;
验证公式成立,则通过验证,验证公式不成立,则验证不通过。
10.根据权利要求1所述的一种基于改进的同态加密算法的智能电网第三方隐私保护方法,其特征在于,步骤7中采用同态加密的私钥λ对融合值进行解密的方法如下:
Figure FDA0002995372040000042
Figure FDA0002995372040000043
其中,Ma为解密后的用户实时用电数据,Md为解密后的用户需求数据。
CN202110328106.4A 2021-03-26 2021-03-26 基于改进的同态加密算法的智能电网第三方隐私保护方法 Pending CN113078993A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110328106.4A CN113078993A (zh) 2021-03-26 2021-03-26 基于改进的同态加密算法的智能电网第三方隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110328106.4A CN113078993A (zh) 2021-03-26 2021-03-26 基于改进的同态加密算法的智能电网第三方隐私保护方法

Publications (1)

Publication Number Publication Date
CN113078993A true CN113078993A (zh) 2021-07-06

Family

ID=76610788

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110328106.4A Pending CN113078993A (zh) 2021-03-26 2021-03-26 基于改进的同态加密算法的智能电网第三方隐私保护方法

Country Status (1)

Country Link
CN (1) CN113078993A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116049897A (zh) * 2023-03-30 2023-05-02 北京华隐熵策数据科技有限公司 基于线性同态哈希和签密的可验证隐私保护联邦学习方法
CN116579005A (zh) * 2023-07-10 2023-08-11 西安银信博锐信息科技有限公司 一种用户数据安全存储管理方法
CN116956358A (zh) * 2023-06-26 2023-10-27 广东技术师范大学 基于网格加密的智能电网签名与验证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108400862A (zh) * 2018-01-16 2018-08-14 国电南瑞科技股份有限公司 一种智能用电终端可信数据融合加密方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108400862A (zh) * 2018-01-16 2018-08-14 国电南瑞科技股份有限公司 一种智能用电终端可信数据融合加密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
刘燕: "基于同态加密的智能电网安全数据融合技术", 《中国优秀硕士学位论文全文数据库》 *
曾晓立: "智能电网中数据传输及查询的隐私保护问题研究", 《中国优秀硕士学位论文全文数据库》 *
陈亮等: "基于同态加密的智能电网安全数据融合技术", 《现代电子技术》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116049897A (zh) * 2023-03-30 2023-05-02 北京华隐熵策数据科技有限公司 基于线性同态哈希和签密的可验证隐私保护联邦学习方法
CN116049897B (zh) * 2023-03-30 2023-12-01 北京华隐熵策数据科技有限公司 基于线性同态哈希和签密的可验证隐私保护联邦学习方法
CN116956358A (zh) * 2023-06-26 2023-10-27 广东技术师范大学 基于网格加密的智能电网签名与验证方法
CN116956358B (zh) * 2023-06-26 2024-03-22 广东技术师范大学 基于网格加密的智能电网签名与验证方法
CN116579005A (zh) * 2023-07-10 2023-08-11 西安银信博锐信息科技有限公司 一种用户数据安全存储管理方法
CN116579005B (zh) * 2023-07-10 2023-09-19 西安银信博锐信息科技有限公司 一种用户数据安全存储管理方法

Similar Documents

Publication Publication Date Title
CN108632032B (zh) 无密钥托管的安全多关键词排序检索系统
Liu et al. Enabling efficient and privacy-preserving aggregation communication and function query for fog computing-based smart grid
Jiang et al. Public integrity auditing for shared dynamic cloud data with group user revocation
CN113078993A (zh) 基于改进的同态加密算法的智能电网第三方隐私保护方法
Chen et al. PADP: Efficient privacy-preserving data aggregation and dynamic pricing for vehicle-to-grid networks
CN111614680B (zh) 一种基于cp-abe的可追溯云存储访问控制方法和系统
CN103988466A (zh) 群加密方法及设备
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
Li et al. Secure and temporary access delegation with equality test for cloud-assisted IoV
Luo et al. An efficient conditional privacy-preserving authentication protocol based on generalized ring signcryption for VANETs
Meng et al. Verifiable spatial range query over encrypted cloud data in VANET
CN115396115A (zh) 区块链数据隐私保护方法、装置、设备及可读存储介质
Chen et al. Efficient attribute-based signature with collusion resistance for internet of vehicles
CN115473623A (zh) 一种智能电网中多维用户数据安全聚合的方法
CN111294793A (zh) 一种无线传感网中身份认证的数据隐私保护方法
CN118133311A (zh) 一种基于改进群签名的联邦学习隐私保护方法
Li et al. PriExpress: Privacy-preserving express delivery with fine-grained attribute-based access control
Wang et al. A lightweight certificateless aggregate ring signature scheme for privacy protection in smart grids
Ma et al. A Novel Cryptography-based Architecture to Achieve Secure Energy Trading in Microgrid
Hong et al. Constructing conditional PKEET with verification mechanism for data privacy protection in intelligent systems
Jiang et al. Secure and Privacy-Preserving Energy Trading With Demand Response Assistance Based on Blockchain
CN112804052A (zh) 一种基于合数阶群的用户身份加密方法
Li et al. Efficient and traceable data sharing for the Internet of Things in smart cities
Cheng et al. Ocean data sharing based on blockchain
Wang et al. Cryptanalysis and improvement of an anonymous batch verification scheme for mobile healthcare crowd sensing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210706

RJ01 Rejection of invention patent application after publication