CN113609533A - 一种面向智能电网数据的完整性审计方法 - Google Patents

一种面向智能电网数据的完整性审计方法 Download PDF

Info

Publication number
CN113609533A
CN113609533A CN202110969313.8A CN202110969313A CN113609533A CN 113609533 A CN113609533 A CN 113609533A CN 202110969313 A CN202110969313 A CN 202110969313A CN 113609533 A CN113609533 A CN 113609533A
Authority
CN
China
Prior art keywords
mec
data
attribute
rbt
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110969313.8A
Other languages
English (en)
Other versions
CN113609533B (zh
Inventor
殷井利
刘明曦
鲁宁
史闻博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University Qinhuangdao Branch
Original Assignee
Northeastern University Qinhuangdao Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University Qinhuangdao Branch filed Critical Northeastern University Qinhuangdao Branch
Priority to CN202110969313.8A priority Critical patent/CN113609533B/zh
Publication of CN113609533A publication Critical patent/CN113609533A/zh
Application granted granted Critical
Publication of CN113609533B publication Critical patent/CN113609533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种面向智能电网数据的完整性审计方法,涉及信息安全技术领域。包括:MEC向IESO注册、SM获取IESO的认证和SM选择为其服务的移动边缘计算服务器MECm;SM生成数据块并盲化,且将SM的验证令牌标记到已经盲化过的数据块中,SM将标记了验证令牌的盲化后的数据块上传MECm,MECm对SM上传的数据进行聚合;MECm对于接收的每个数据块计算其签名后将其转发至云服务器Cloud进行存储;当签名达到预设数量时,MECm构建签名索引数据结构,将所述签名存储在所述签名索引数据结构中;IESO向MECm与Cloud发起审计挑战;Cloud与MECm检索被挑战的数据块的签名证据和数据证明并发送给IESO,IESO验证数据块的完整性;该方法缩短了数据验证时间,且避免了相同数据块的重复审计,提高了数据审计鲁棒性和隐私保护。

Description

一种面向智能电网数据的完整性审计方法
技术领域
本发明涉及信息安全技术领域,具体涉及一种面向智能电网数据的完整性审计方法。
背景技术
智能电表SM(Smart Meter)是智能电网SG(Smart Grid)数据采集的基本设备之一,承担着原始电能数据采集、计量和传输的任务。数据审计作为一种验证智能电表数据完整性的技术,利用数字签名构建一个完整的远程识别系统,以确定远程数据是否与其原始数据相同。
为了加速状态估计,从而获得更大的智能电网SG控制灵活性,独立电力系统运营商IESO(Independent power system operator)应尽快审核新收集的远程数据。然而,以下问题使得无法实现如此高的效率。首先,SM作为一种资源匮乏的物联网设备,无法承受复杂的加密计算,这使得签名生成时间延长。在这种情况下,由SM直接生成数字签名的方案必然效率极低。如果允许SM让第三方接管其签名计算,虽然每个SM的计算量可以减轻,但随着SM规模的迅速增加,这种集中式签名处理会存在性能瓶颈和单点故障的隐患。此外,第三方的引入还造成了远程数据泄露的风险,这使得怀有恶意的人更容易发现家庭用电行为。其次,SM产生的数据不断增加,会使数字签名数量激增,给签名检索带来困难,进一步延长其访问时间。为了便于检索,现有方案中设计了几种用于签名数量有限的审计场景的索引结构,例如Merkle树和Hash表,但是面对SG中快速增长的签名,它们将导致较低的检索精度和较高的存储和时间开销。最后,由于数据碎片化,IESO通常允许每个状态估计都涉及云存储中的大量数据块,这将增加审计人员的数据验证次数,从而延长验证时间。为了在某种程度上解决这个问题,基于全局采样的方案可以减少需要验证的数据块的数量,但是它们没有考虑状态估计中的数据重叠问题,这导致对相同数据块的重复审计。
另外,现有的数据审计鲁棒性和隐私保护较弱。一方面,SG的开放性使得数据审计系统有可能被老练的黑客无效或瘫痪,另一方面,数据审计系统允许半信任的第三方控制SM的数据,这本身就是一种风险。例如,黑客可以攻击无数僵尸,生成数百万个无用的数据块,从而耗尽资源来瘫痪审计系统,或者将被窃听的签名证据和数据证明伪装成下一个验证输入,从而使审计无效。此外,除了第三方云服务提供商CSP(Cloud service provider)之外,一些现有的方案,引入了第三方审计者TPA(Third Party Auditor)作为签名生成器,但它们需要是可信的,才能做正确的事情(例如,不泄露SM数据)。
发明内容
针对上述现有技术存在的不足,本发明提供一种面向智能电网数据的完整性审计方法。
本发明的技术方案为:
一种面向智能电网数据的完整性审计方法,其特征在于,该方法包括:
步骤1:移动边缘计算服务器MEC与智能电表SM的初始化:MEC向独立电力系统运营商IESO注册、SM获取IESO的认证和SM选择为其服务的移动边缘计算服务器MECm
所述SM选择为其服务的移动边缘计算服务器MECm,指的是在MEC完成注册,且SM认证成功后,IESO向具有不同需求的SM推荐其各自所需的MEC;
步骤2:数据聚合:SM生成数据块并盲化,且将SM的验证令牌标记到已经盲化过的数据块中,SM将标记了验证令牌的盲化后的数据块上传至MECm,MECm对SM上传的数据进行数据聚合;
步骤3:签名生成和数据存储:MECm对于接收的每个数据块计算其签名后将数据块转发至云服务器Cloud进行存储;当签名达到预设数量时,MECm构建签名索引数据结构,将所述签名存储在所述签名索引数据结构中;
步骤4:审计挑战:IESO向MECm与Cloud发起审计挑战;
步骤5:数据验证:Cloud与MECm检索被挑战的数据块的签名证据和数据证明并发送给IESO,IESO验证数据块的完整性;
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述MEC向独立电力系统运营商IESO注册的方法为:首先由IESO维护的证书颁发机构CA生成一个公钥私钥对{PKCA,SKCA};然后当某一个移动边缘计算服务器MECm试图加入智能电网SG时,MECm向证书颁发机构CA发送注册请求
Figure BDA0003225038640000021
其中
Figure BDA0003225038640000022
为MECm的IP地址,
Figure BDA0003225038640000023
为MECm的编号,
Figure BDA0003225038640000024
为MECm的公钥;再然后接收方CA收到MECm的注册请求后,分别计算数字证书
Figure BDA0003225038640000025
及证书相应的签名
Figure BDA0003225038640000026
并将它们返回给MECm
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述SM获取IESO的认证的方法包括SM的注册和SM的验证;
所述SM的注册为:首先某个智能电表SMi向CA发送注册请求
Figure BDA0003225038640000027
其中
Figure BDA0003225038640000028
是SMi的IP地址,S1表示中间变量,H(*)表示对*进行哈希加密操作,
Figure BDA0003225038640000029
表示SMi的编号,
Figure BDA00032250386400000210
表示异或操作,||表示连接操作,w是SMi的登录密码,T1是SMi向CA发送请求的时间;假设CA预先知道所有SMi
Figure BDA00032250386400000211
CA收到注册请求后,对于新鲜的消息,CA计算中间变量
Figure BDA0003225038640000031
T2为CA当前计算时间,CA将{S2,T2}返回给SMi,SMi收到消息后,计算
Figure BDA0003225038640000032
时,SMi注册成功;
所述SM的验证为:为了使得MEC能够验证SMi发送的数据块,CA向MECm发送
Figure BDA0003225038640000033
其中ρ表示中间变量,其中
Figure BDA0003225038640000034
表示使用MECm的公钥对*进行加密,
Figure BDA0003225038640000035
表示使用CA的私钥对*进行签名,s0和r1是随机值;接下来,CA向SMi发送
Figure BDA0003225038640000036
其中S3与S4表示中间变量,T3表示当前计算时间;SMi在接收到消息后,如果计算
Figure BDA0003225038640000037
并且
Figure BDA0003225038640000038
则SMi存储H(s0)和H(r1),其中H(s0)作为原始验证令牌将被携带在每个数据块中,并用于促进MEC对SMi发送的数据块进行正确验证,H(r1)是致盲因子的加密密钥;且
SM和MEC同时使用单向散列链来更新验证令牌,每隔一段时间,通过
Figure BDA0003225038640000039
计算一个新的令牌,其中Fa表示第a次计算的验证令牌,当a=1时,有F1=H(H(s0)),其中F1=H(s0)是原始验证令牌。
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述SM选择为其服务的MEC的方法包括:
步骤I:定义MECm的服务属性集MSAm,对于给定的一个ISP,MECm服务属性集表示为MSAm={u1,u2,u3,u4,u5,u6,u7},其中uc,c∈[1,7]表示属性集MSAm中的任一属性,u1表示允许MECm的最大计算时间,所述计算时间包括计算签名时间,u2表示MECm为SMi进行服务的价格,u3表示MECm当前允许的最大SM连接数,u4表示MECm允许的最大存储开销,u5表示SMi到MECm的网络延迟,u6表示MECm到云服务器Cloud的网络延迟,u7表示云服务器Cloud到由IESO所维护的审计者Auditor的网络延迟;
步骤II:SMi对MSAm中的属性进行归一化处理,并对归一化处理后的属性值按照从大到小排序ASi=x1≥x2≥...≥x7,其中xj,j∈[1,7]表示属性集MSAm中的归一化后的任一属性。
步骤III:建立多属性决策矩阵,并根据SMi需求对属性进行排序;
首先给定注册的SMi及SMi的候选MEC服务集
Figure BDA00032250386400000310
得到对应的多属性决策矩阵是
Figure BDA00032250386400000311
其中n表示候选MEC服务集中MEC的总数;
Figure BDA00032250386400000312
表示SMi对MECm进行归一化的属性;就每个属性
Figure BDA00032250386400000313
而言,它的权重wmc表示SMi对它的偏好,然后依据IESO提供的根据SMi属性偏好进行的排序
BSi=y1≥y2≥...≥y7,获得SMi的对MECm属性偏好的权重排序
Figure BDA0003225038640000041
这里的yc,c∈[1,7]表示属性集MSAm中的任一属性,
Figure BDA0003225038640000042
表示排序后的SMi对MECm属性的权重;
步骤IV:给定一个SMi
Figure BDA0003225038640000043
将SMi选择MECm问题转化为求SMi选择综合评价最高的MECm的问题:对于每个
Figure BDA0003225038640000044
集合,SMi使用
Figure BDA0003225038640000045
来计算SMi对集合
Figure BDA0003225038640000046
中的所有MECm的综合评价,SMi最终选择综合评价值最高的MEC,也就是求max{zm},具体表述如下:
Figure BDA0003225038640000047
Figure BDA0003225038640000048
Figure BDA0003225038640000049
Figure BDA00032250386400000410
Figure BDA00032250386400000411
其中,式(1)为所求对象;式(2)表示MEC服务属性;式(3)表示标准化条件;式(4)表示SMi对MECm属性偏好的权重排序;式(5)列出了与
Figure BDA00032250386400000412
对应的权重变量
Figure BDA00032250386400000413
步骤V:计算属性yc的距离系数
Figure BDA00032250386400000414
所述
Figure BDA00032250386400000415
Figure BDA00032250386400000416
表现为属性偏好排序BSi中的相邻属性
Figure BDA00032250386400000417
Figure BDA00032250386400000418
的在属性值排序ASi中的重要程度;参照SMi对MECm的属性值排序ASi=x1≥x2≥...≥x7和SMi属性偏好排序BSi=y1≥y2≥...≥y7计算
Figure BDA00032250386400000419
Figure BDA00032250386400000420
<·>NUM表示从
Figure BDA00032250386400000421
Figure BDA00032250386400000422
在ASi的属性个数;
步骤VI:通过距离系数
Figure BDA00032250386400000423
计算权重
Figure BDA00032250386400000424
利用G1法给定
Figure BDA00032250386400000425
其中,d表示中间计数变量;根据
Figure BDA00032250386400000426
进行归一化处理后得到权重集合
Figure BDA00032250386400000427
步骤VII:SMi通过权重集合
Figure BDA00032250386400000428
与属性集合
Figure BDA00032250386400000429
计算SMi对MECm的综合评价;根据n个MEC,计算n次权重集合
Figure BDA00032250386400000430
通过计算
Figure BDA00032250386400000431
得出每个MECm的综合评价,SMi从中选择综合评价最高的MECm
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述SM生成数据块并盲化且将SM的验证令牌标记到已经盲化过的数据块中的内容为:每隔一段时间,智能电表SMi会上传收集到的家庭用电数据至选定的MECm,定义
Figure BDA0003225038640000051
为SMi在Tj时间生成的数据块,表示为
Figure BDA0003225038640000052
其中ce,e∈[1,6]代表数据类型e的确切值,所述数据类型包括能耗、波动、最大电压、最小电压、有功功率和无功功率;在数据生成阶段,SMi首先计算盲化因子
Figure BDA0003225038640000053
其中HMAC(*)为密钥相关的哈希运算消息认证码;接下来,将SMi的验证令牌标记到已经盲化过的数据块中,得到最终上传至MECm的数据块
Figure BDA0003225038640000054
其中∞表示串联运算符,Fa表示第a次计算的验证令牌,||表示连接操作。
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述步骤3包括如下步骤:
步骤3.1:结合布隆米尔过滤器和红黑树设计一个两层签名索引数据结构S-INDEX=(Xs,Hs,Bs,Ts,Os),其中Xs表示已经合并到索引结构中的元素集,在Xs中,每个元素都表达为xi=(SMi,Tj,sig),其中SMi代表相关数据块到达MEC服务器的SM来源,Tj代表SMi数据块到达MECm的时间,sig代表SMi对应的签名;Hs表示可用的哈希函数族;Bs表示为SM层构造的专用布隆米尔过滤器;Ts表示签名层中的红黑树RBT的集合,这些集合与每个SMi相互对应;Os表示对Xs中的元素的原子操作的集合;所述Bs定义为一个包括Bloom位、RBT指示符、Dirty标记、Proof值和RBT根的五元素数组,其中每个SMi有|Hs|个独立的哈希函数,并且将xi=(SMi,Tj,sig)中对SMi的哈希结果存储在Bloom位中,每个RBT的位置索引被编码在RBT指示符中,以便将每个SMi与RBTi相关联,Dirty标记指示RBTi是否已经被移除,Proof值保留SMi的副本作为参考,RBT根保存指向Ts中每个RBT的指针;
步骤3.2:对于通过MECm的每个数据块
Figure BDA0003225038640000055
MECm将使用自己的私钥
Figure BDA0003225038640000056
计算相应的签名
Figure BDA0003225038640000057
步骤3.3:当MECm已经接收到预设数量的数据块并且生成了Xs,ISP构建S-INDEX,并在红黑树上存储相应的签名;
步骤3.4:将数据块
Figure BDA0003225038640000058
转发至云,云服务器存储数据块
Figure BDA0003225038640000059
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述步骤步骤3.3包括如下步骤:
步骤3.3.1:对于Xs中的所有SMi,使用Hs中的散列函数来计算它们的Bloom位,将对应Bloom位的值由初始值0置为1,然后构造排序Γ,允许任何SMi至少在其散列邻居集
Figure BDA0003225038640000061
中与NH(SMi)的任一散列位置排他地相关联,NH(SMi)表示SMi的哈希邻集,HASHo(SMi)表示使用Hs中的第o个哈希函数对SMi进行映射;
所述排序Γ的构造方法为:首先把Xs中的所有SMi的哈希值通过Hs中哈希函数映射到索引表中,将Bloom位置为1,遍历索引表,找出单键SMi;然后把所有能找到的单键压入排序Γ,接下来,将索引表中SMi对应的|Hs|位置上的映射关系去除,再次遍历索引表,以查看能否得到新的单键,再把新得到的单键压入排序Γ;这样循环往复,直到索引表为空,最终得到排序Γ;
步骤3.3.2:对于每个Xs的SMi,使用与SMi相关的所有sig∈Xs构建一个红黑树RBT,将所有与SMi相关的签名作为RBTi中除根节点以外的元素,在RBT根中记录其根节点的指针,并且在Proof值的相同索引处记录SMi
步骤3.3.3:根据排序Γ,从后往前进行RBT指示符的编码,当轮到SMi的时候,使用
Figure BDA0003225038640000062
对RBT指示符进行编码,其中
Figure BDA0003225038640000063
表示每个SM对应RBT的位置索引,e(ξi)表示用于完成SMi与RBTi的一对一映射关系的哈希函数,∧表示异或操作,Root<SMi>表示RBT根中SMi的数组索引。
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述步骤4包括如下步骤:
步骤4.1:首先定义状态估计
Figure BDA0003225038640000064
其中SE表示待审计块
Figure BDA0003225038640000065
的集合,这些数据块分别存储在不同的MECm和Cloud上,这些数据块来自存储SM的集合SS里的不同SMi与时间集合TD里不同时间Tj;Auditor同时向涵盖SE的Cloud和多个MECm发起审计挑战,以审计每个远程块
Figure BDA0003225038640000066
从而保证状态估计SE的正确性,
步骤4.2:审计数据去重:利用在MEC上提出的S-INDEX来完成重复数据消除,以防止那些被多个状态估计SE共享的数据块在短时间内被重复审计;
步骤4.3:对于给定一定数量的数据块SE,抽样审计数据块中是否含有错误的数据块;
首先将对错误数据块的最小检测精度解释为采样块集至少包含一个假块的概率,表示为P(X≥1),其中X表示假块的数量,令Fratio表示Cloud中每个块为假的概率,Fnum=(Fratio*|SE|)表示假块的总数,则
Figure BDA0003225038640000071
其中C表示组合数学中的组合操作,Smin为采样所需的最小数据块数;然后推导出
Figure BDA0003225038640000072
则通过Auditor预先定义概率P的数值计算出最终要审计的数据块数;在审计质询阶段,对于一个审计组M(SEDe-SP)中的每个块,Auditor为其生成一个随机数
Figure BDA0003225038640000073
并发送{M(SEDe-SP),V}至Cloud和MECm,其中SEDe-SP表示将去重过的数据块SEDe进行抽样后的数据块。
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述审计数据去重的方法为:首先对于任何RBT节点
Figure BDA0003225038640000074
对其结构添加两个字段:上一次的检索时间Tlast和上一次的审计结果Raudit,以识别已经被审计的数据块;在审计质询之前,Auditor向存有状态评估数据块SE中的所有MEC发起预审计请求;给定预定的审计识别时间θ,每个MECm搜索S-INDEX以寻找MECm保留的审计节点
Figure BDA0003225038640000075
返回检索到的审计节点元数据
Figure BDA0003225038640000076
给Auditor,Auditor将元数据组成一个审计组M(SEDe),其中SEDe表示已经完成审计数据去重的数据块。
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述步骤5包括如下步骤:
步骤5.1:首先定义Cloud聚合数据证明
Figure BDA0003225038640000077
Figure BDA0003225038640000078
Figure BDA0003225038640000079
Figure BDA00032250386400000710
以及定义MECm聚合签名证据
Figure BDA00032250386400000711
和用来定位数据块的数据元信息
Figure BDA00032250386400000712
步骤5.2:利用基于BLS签名算法的批量验证:给定一个MECm,设
Figure BDA00032250386400000713
其中G表示椭圆曲线的生成元。当收到审计质询时,Cloud通过
Figure BDA00032250386400000714
Figure BDA00032250386400000715
聚合数据证明,同时MECm通过
Figure BDA00032250386400000716
聚合签名证据。
步骤5.3:当Auditor收到Cloud返回的聚合数据证明
Figure BDA00032250386400000717
Figure BDA00032250386400000718
以及MECm返回的AGGsig后,Auditor将构建以下判别式来完成比较:
Figure BDA00032250386400000719
其中e表示BLS的双线性映射,μ表示审计方法公开参数,
Figure BDA00032250386400000720
符号
Figure BDA00032250386400000721
表示判别等式两边是否相等。如果等式成立则证明Cloud与MECm存储的数据块
Figure BDA0003225038640000081
无误。
总体而言,通过本发明所构思的以上技术方案较现有技术具有以下有益效果:本发明提出的面向智能电网数据的完整性审计方法中,引入了一个基于边缘计算的完整性审计的系统模型,其中移动边缘计算MEC(Mobile edge computing)服务器负责协助SM计算数据签名,以下将MEC服务器简称为MEC。假设MEC已经由连接到每个SM的互联网网关提供,并由互联网服务提供商ISP(Internet service provider)维护。为了实现高效率,设计了以下策略:一个MEC选择算法,以加快签名生成,可以向不同需求的SM推荐合适的高质量的MEC;加快签名检索速度的可扩展索引结构,可以在不影响其准确性的情况下提高搜索速度;一种采用重复数据删除、采样和批处理的数据验证方法,可以缩短验证持续时间,而不会影响审核质量。此外,在现实世界的部署中,黑客和CSP可能会试图瘫痪或绕过审计系统,半信任的ISP会泄露SM的数据隐私。因此,为了实现强大的鲁棒性和隐私保护,本发明方法中设计了安全审计协议。它分别采用了资源受限SM的动态认证来抵御数据泛滥攻击,采用了轻量级的消息致盲方法来保护SM的数据隐私,采用了随机挑战技术来避免审计重放攻击。
附图说明
图1为本实施方式面向智能电网数据的完整性审计方法的框架示意图;
图2为本实施方式面向智能电网数据的完整性审计方法的具体流程示意图;
图3为本实施方式和SM选择为其服务的移动边缘计算服务器的方法流程图;
图4为本实施方式签名索引数据结构S-INDEX的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优势更加清晰,下面结合附图和具体实施例对本发明做进一步详细说明。此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图1是本实施方式面向智能电网数据的完整性审计方法的框架示意图,所述面向智能电网数据的完整性审计方法主要包括5个步骤:初始化、数据聚合、签名生成和数据存储、审计挑战、数据验证。如图1所示,所述面向智能电网数据的完整性审计方法主要涉及五个实体:智能电表SM、移动边缘计算服务器MEC、云服务器Cloud(Cloud server)和审计者Auditor,证书颁发机构CA(Authentictor)。
所述智能电表SM,由IESO维护,是数据生产者。由于资源不足,SM无法支持复杂操作,采集频率也不是很高(每15分钟一次)。
所述移动边缘计算服务器MEC:由ISP提供,用于为SM生成和存储签名。通常,MEC由连接每个SM的网关提供。
所述云服务器Cloud:由第三方云服务提供商CSP提供,用于存储所有SM收集的数据,并计算数据证明以应对审计挑战。
审计者Auditor:由IESO维护,负责发起审计质询,以确保当前状态估计中涵盖的SM数据的完整性。
证书颁发机构CA:由IESO维护,是一个可信的数字证书颁发实体,负责MEC与SM在初始化时的一系列操作
其中,IESO主要包含两个模块:审计模块和认证模块,分别由审计者Auditor和证书颁发机构CA(Authentictor)执行。
图2是本实施方式的面向智能电网数据的完整性审计方法的流程示意图,如图2所示,所述面向智能电网数据的完整性审计方法包括如下步骤:
步骤1:MEC与SM的初始化操作。在初始化阶段,分为三个子步骤MEC注册、SM认证和SM选择为其服务的MECm
步骤1-1:MEC注册。为了达到高效率和鲁棒性,我们采用了数字证书技术来完成MEC注册。
步骤1-1-1:证书颁发机构CA生成一个公钥私钥对{PKCA,SKCA}。
步骤1-1-2:当某一个移动边缘计算服务器MECm试图加入SG时,MECm向证书颁发机构CA发送注册请求
Figure BDA0003225038640000091
其中
Figure BDA0003225038640000092
为MECm的IP地址,
Figure BDA0003225038640000093
为MECm的编号,
Figure BDA0003225038640000094
为MECm的公钥。
步骤1-1-3:接收方CA收到MECm的注册请求后,分别计算数字证书
Figure BDA0003225038640000095
及证书相应的签名
Figure BDA0003225038640000096
然后CA将它们返回给MECm
步骤1-2:SM认证。它包含两个部分:SM注册和SM验证。
步骤1-2-1:SM注册。智能电表SMi向CA发送注册请求
Figure BDA0003225038640000097
其中SMi表示某一个智能电表SM,
Figure BDA0003225038640000098
是SMi的IP地址,S1表示中间变量,H(*)表示对*进行哈希加密操作,
Figure BDA0003225038640000099
表示SMi的编号,
Figure BDA00032250386400000910
表示异或操作,||表示连接操作,w是SMi的登录密码,T1是SMi向CA发送请求的时间。
当CA收到请求后,首先会验证接收消息新鲜性,解释为:如果CA的当前接收时间为T,CA预先定义Δ为接收时间阈值,当超过阈值时则舍弃该条消息。如果T-T1≤Δ,并且
Figure BDA00032250386400000911
证明消息新鲜且消息未被篡改,则CA存储
Figure BDA00032250386400000912
这里CA预先知道所有SMi
Figure BDA0003225038640000101
接着,CA计算中间变量
Figure BDA0003225038640000102
这里T2为CA当前计算时间,CA将{S2,T2}返回给SMi。当SMi收到消息,计算
Figure BDA0003225038640000103
时,SMi注册成功(此时信道中的
Figure BDA0003225038640000104
不再安全)。
步骤1-2-2:SM验证。为了使得MEC能够验证SMi发送的数据块,CA向MECm发送
Figure BDA0003225038640000105
其中ρ表示中间变量,其中
Figure BDA0003225038640000106
表示使用MECm的公钥对*进行公钥加密,
Figure BDA0003225038640000107
表示使用CA的私钥对*进行签名,s0和r1是随机值。接下来,CA向SMi发送
Figure BDA0003225038640000108
其中S3与S4表示中间变量,T3表示当前计算时间。
SMi在接收到消息后,如果计算
Figure BDA0003225038640000109
并且
Figure BDA00032250386400001010
则SMi存储H(s0)和H(r1),其中H(s0)作为验证令牌将被携带在每个数据块中,并用于促进MEC对SMi发送的数据块进行正确验证,H(r1)是致盲因子的加密密钥。
此外,为了避免H(s0)被窃听并被进一步遭受攻击,SM和MEC同时使用单向散列链来更新验证令牌,其中F1=H(s0)是原始验证令牌。每隔一段时间,通过
Figure BDA00032250386400001011
计算一个新的令牌,其中Fa表示第a次计算的验证令牌。当a=1时,有F1=H(H(s0))。
步骤1-3:SM选择为其服务的MEC,主要指在MEC完成注册,且SM认证成功后,IESO为向具有不同需求的SM推荐合适的高质量的MEC,这种需求体现在:例如,考虑到企业的用电量和波动通常比普通家庭多,对于相应的SM,将选择具有数据传输频率更高的MEC。
首先,本发明定义MECm的服务属性集MSAm。给定一个ISP,MECm服务属性集表示为MSAm={u1,u2,u3,u4,u5,u6,u7},其中uc,c∈[1,7]表示属性集MSAm中的任一属性,u1∈(0,2s)表示允许MECm的最大计算时间,这里的计算时间主要包括计算签名时间,u2∈[0,20元/月)表示MECm为SMi进行服务的价格,u3∈[180,+∞)表示MECm当前允许的最大SM连接数,u4∈[64GB,+∞)表示MECm允许的最大存储开销,u5∈(0,50ms)表示SMi到MECm的网络延迟,u6∈(0,50ms)表示MECm到云服务器的网络延迟,u7∈(0,50ms)表示云服务器到审计者Auditor的网络延迟。如图3所示,步骤1-3包括如下子步骤:
步骤1-3-1:SMi对MSAm中的属性进行规范化。对于SMi需求值偏高的正属性up,我们使用
Figure BDA0003225038640000111
实现归一化,其中
Figure BDA0003225038640000112
Figure BDA0003225038640000113
分别表示up的最大值和最小值,
Figure BDA0003225038640000114
表示进行归一化之后的属性值;对于SMi需求值偏低的负属性ub,我们使用
Figure BDA0003225038640000115
来实现归一化。进行归一化处理后,对属性值按照从大到小排序ASi=x1≥x2≥...≥x7。其中xj,j∈[1,7]表示属性集MSAm中的归一化后的任一属性。
步骤1-3-2:建立多属性决策矩阵,并根据SMi需求对属性进行排序。
给定注册的SMi及SMi的候选MEC服务集
Figure BDA0003225038640000116
得到对应
的多属性决策矩阵是
Figure BDA0003225038640000117
其中n表示候选MEC服务集中有n个MEC,
Figure BDA0003225038640000118
表示SMi对MECm进行归一化的属性。就每个属性
Figure BDA0003225038640000119
而言,它的权重wmc表示SMi对它的偏好。然而,考虑到SM的多样性和需求的复杂性,IESO很难直接准确地确定SMi的属性权重值,但是能提供根据SMi属性偏好进行的排序BSi=y1≥y2≥...≥y7,即也是SMi的对MECm属性偏好的权重排序
Figure BDA00032250386400001110
这里的yc,c∈[1,7]表示属性集MSAm中的任一属性,
Figure BDA00032250386400001111
表示排序后的SMi对MECm属性的权重。
步骤1-3-3:列出SMi对所有MECm的综合评价。对于每个
Figure BDA00032250386400001112
集合,SMi使用
Figure BDA00032250386400001113
来计算SMi对集合
Figure BDA00032250386400001114
中的所有MECm的综合评价,SMi最终选择综合评价值最高的MEC,也就是求max{zm}。
给定一个SMi
Figure BDA00032250386400001115
将SMi选择MECm问题转化为求SMi选择综合评价最高的MECm的问题,具体表述如下:
Figure BDA00032250386400001116
Figure BDA00032250386400001117
Figure BDA00032250386400001118
Figure BDA00032250386400001119
Figure BDA00032250386400001120
方程式(1)为所求对象。方程式(2-5)表示约束条件,其中方程式(2)表示MEC服务属性。方程式(3)表示标准化条件。方程式(4)表示SMi对MECm属性偏好的权重排序。方程式(5)列出了与
Figure BDA0003225038640000121
对应的权重变量
Figure BDA0003225038640000122
步骤1-3-4:计算属性yc的距离系数
Figure BDA0003225038640000123
其中
Figure BDA0003225038640000124
Figure BDA0003225038640000125
表现为属性偏好排序BSi中的相邻属性
Figure BDA0003225038640000126
Figure BDA0003225038640000127
的在属性值排序ASi中的重要程度。参照SMi对MECm的属性值排序ASi=x1≥x2≥...≥x7和SMi属性偏好排序BSi=y1≥y2≥...≥y7计算
Figure BDA0003225038640000128
Figure BDA0003225038640000129
其中
Figure BDA00032250386400001210
表示yc对应服务属性集中的属性,<·>NUM表示从
Figure BDA00032250386400001211
Figure BDA00032250386400001212
在ASi的属性个数;例如,若
Figure BDA00032250386400001213
Figure BDA00032250386400001214
在ASi中相邻,则
Figure BDA00032250386400001215
Figure BDA00032250386400001216
Figure BDA00032250386400001217
在ASi中间隔一个属性,则
Figure BDA00032250386400001218
若无法从
Figure BDA00032250386400001219
Figure BDA00032250386400001220
Figure BDA00032250386400001221
现举例说明,若SMi对MECm服务属性集中的属性进行归一化后得到的集合为{0.5,0.7,0.6,0.9,0.8,0.5,0.8},则SMi对MECm的属性值排序ASi=u4≥u5≥u7≥u2≥u3≥u1≥u6
假设SMi的属性偏好排序为BSi=u2≥u4≥u1≥u5≥u6≥u7≥u3,通过计算得到最终的
Figure BDA00032250386400001222
步骤1-3-5:通过距离系数
Figure BDA00032250386400001223
计算权重
Figure BDA00032250386400001224
我们使用已知的
Figure BDA00032250386400001225
来计算
Figure BDA00032250386400001226
利用G1法给定
Figure BDA00032250386400001227
其中,d表示中间计数变量。有
Figure BDA00032250386400001228
进行归一化处理后得到权重集合
Figure BDA00032250386400001229
步骤1-3-6:SMi通过权重集合
Figure BDA00032250386400001230
与属性集合
Figure BDA00032250386400001231
计算SMi对MECm的综合评价。因为有n个MEC,所以计算n次权重集合
Figure BDA00032250386400001232
通过计算
Figure BDA00032250386400001233
得出最高的综合评价MECm,即为SMi选择的MECm
步骤2:MECm对SMi上传的数据进行数据聚合,在上传之前,需要对数据块进行盲化操作和标记验证令牌操作。每隔一段时间,SMi会上传收集到的家庭用电数据至选定的MECm。首先给出SMi搜集的数据块
Figure BDA00032250386400001234
的定义。
Figure BDA00032250386400001235
表示SMi在Tj时间生成的数据块,表示为
Figure BDA00032250386400001236
其中ce,e∈[1,6]代表数据类型e的确切值,一般数据类型包括能耗、波动、最大电压、最小电压、有功功率和无功功率。
在数据生成阶段,SMi首先计算盲化因子
Figure BDA00032250386400001237
其中
HMAC(*)为密钥相关的哈希运算消息认证码。接下来,将SMi的验证令牌标记到已经盲化过的数据块中,得到最终上传至MECm的数据块
Figure BDA0003225038640000131
其中∞表示串联运算符,Fa表示第a次计算的验证令牌,||表示连接操作。
步骤3:签名生成和数据存储,主要分为以下几个步骤,首先对于通过MECm的每个数据块
Figure BDA0003225038640000132
MECm计算相应的签名
Figure BDA0003225038640000133
当存储预设数量的数据块,MECm进行构建两层签名索引数据结构S-INDEX,最后将签名
Figure BDA0003225038640000134
存储在S-INDEX的签名层中。
步骤3-1:首先,结合布隆米尔过滤器和红黑树设计一个两层签名索引数据结构S-INDEX,为五元组信息检索结构S-INDEX=(Xs,Hs,Bs,Ts,Os),如图4所示,其中Xs表示已经合并到索引结构中的元素集,在Xs中,每个元素都可以表达为xi=(SMi,Tj,sig),其中SMi代表相关数据块到达MEC服务器的SM来源,Tj代表SMi数据块到达MECm的时间,sig代表SMi对应的签名。布隆米尔过滤器对每一个元素xi中的SMi,都存储了函数f:SMi→f(SMi),把所有SMi对应的f(SMi)存储起来的过程称为函数编码。对某个SMi检索f(SMi)的过程称为查找,查找的过程使用一张有|Hs|个哈希函数进行索引的表,称之为索引表。Hs表示可用的哈希函数族,某个元素xi中的SMi的所有通过Hs映射出的哈希值集合称为哈希邻集,表示为
NH(SMi),如果某个SMi的一个或者多个哈希值不在任何其它键值的哈希邻集里面,这个键值称为单键。Bs表示为SM层构造的专用布隆米尔过滤器,Ts表示签名层中的红黑树(RBT)的集合,这些集合与每个SMi相互对应,Os表示对Xs中的元素的原子操作的集合。Bs可以定义为一个五元素数组(Bloom位、RBT指示符、Dirty标记、Proof值、RBT根),其中每个SMi有|Hs|个独立的哈希函数,并且将xi=(SMi,Tj,sig)中对SMi的哈希结果存储在Bloom位中。每个RBT的位置索引被编码在RBT指示符中,以便将每个SMi与RBTi相关联,即(SMi→RBTi),Dirty标记指示RBTi是否已经被移除,Proof值保留SMi的副本作为参考,RBT根保存指向Ts中每个RBT的指针。
布隆米尔过滤器是布隆过滤器的扩展,布隆过滤器只支持查询某个SMi是否存储在布隆过滤器中,布隆米尔过滤器支持任意信息的存储和检索,本发明中主要支持当检索到xi存储在Bs后,过滤器返回xi中SMi的函数映射,也就是对应SMi的RBTi
步骤3-2:对于通过MECm的每个数据块
Figure BDA0003225038640000135
MECm将使用自己的私钥
Figure BDA0003225038640000136
计算相应的签名
Figure BDA0003225038640000137
步骤3-3:当MECm已经接收到预设数量的数据块并且生成了Xs,ISP构建S-INDEX(MEC存储S-INDEX),并在红黑树上存储相应的签名。
步骤3-3-1:对于Xs中的所有SMi,使用Hs中的散列函数来计算它们的Bloom位,将对应Bloom位的值由初始值0置为1,然后构造一种排序Γ,这允许任何SMi至少在其散列邻居集
Figure BDA0003225038640000141
中与NH(SMi)的任一散列位置排他地相关联,NH(SMi)表示SMi的哈希邻集,HASHo(SMi)表示使用Hs中的第o个哈希函数对SMi进行映射,在图4中简化为ho(SMi)。
这种排序的构造方式如下,首先,把Xs中的所有SMi的哈希值通过Hs中哈希函数映射到索引表中,将Bloom位置为1,遍历索引表,找出单键SMi。把所有能找到的单键压入排序Γ,接下来,将索引表中SMi对应的|Hs|位置上的映射关系去除,再次遍历索引表,以查看能否得到新的单键,再把新得到的单键压入排序Γ。如此以往,直到索引表为空,最终得到排序Γ。
下面根据图4,介绍如何构建这种排序Γ,首先我们按顺序遍历索引表,找到其中的第一个单键SM1的映射为h0(SM1),将SM1压入排序中,其中h0(SM1)表示用Hs中(Hash集)的h0()对SM1进行哈希加密,h0()代表对应SM1的哈希函数e(ξ1),SM1通过e(ξ1)完成(SM1→RBT1)的一对一的函数映射,将这种映射表示为
Figure BDA0003225038640000142
(每个SM都有一个唯一的e(ξ1)与之对应,在找单键的时候,找到的那个索引对应的hash就是e(ξ1))。在找到第一个单键后,将所有包含SM1的映射都去除,再次遍历剩余的索引表,得到单键SM0的映射h1(SM0)和单键为SM2的映射h1(SM2),将SM0和SM2压入排序Γ,再进行去除操作,如此反复直到所有的SM都被压入Γ中,得到Γ的排序为{SM1,SM0,SM2,SM3}。
步骤3-3-2:对于每个Xs的SMi,使用与SMi相关的所有sig∈Xs构建一个红黑树RBT,将所有与SMi相关的签名作为RBTi中除根节点以外的元素,在RBT根中记录其根节点的指针,并且在Proof值的相同索引处记录SMi
步骤3-3-3:根据排序Γ,从后往前进行RBT指示符的编码,当轮到SMi的时候,使用
Figure BDA0003225038640000143
对RBT指示符进行编码,其中
Figure BDA0003225038640000144
表示每个SM对应RBT的位置索引,e(ξi)表示用于完成(SMi→RBTi)的一对一映射关系的哈希函数,∧表示异或操作,Root<SMi>表示RBT根中SMi的数组索引,也表示为经过e(ξi)映射出的索引表的值。
下面根据图4的实施例,介绍如何完成RBT指示符的编码,首先,轮到SM3
Figure BDA0003225038640000151
其中根据h2(SM3)得出
e(ξ3)=h2(),Root<SM3>=11,h0(SM3)=0,h1(SM3)=0。故
Figure BDA0003225038640000152
将相应RBT指针的位置值置为11,同样的计算
Figure BDA0003225038640000153
Figure BDA0003225038640000154
接下来介绍Os中的原子操作,分别为查找,删除,插入。
查找操作:当MECm接收到检索
Figure BDA0003225038640000155
的数据验证请求时,ISP可以直接调用Os中的查找操作,特别是为了提高检索率,S-INDEX支持多请求下的并行搜索。首先,如果Bloom位中Bloom[HASHo(SMi)]位置的所有位对于(0≤o≤|Hs|-1)都等于1,则证明SMi存在,执行返回值为真操作给ISP,否则返回值为假。接下来,使用
Figure BDA0003225038640000156
确定RBT根中RBTi的数组索引和Proof值中SMi的数组索引,可用于获取RBTi的处理程序和验证SMi的真实性。最后,以Tj为线索在RBTi中搜索
Figure BDA0003225038640000157
如果查找到
Figure BDA0003225038640000158
则返回
Figure BDA0003225038640000159
否则返回空。
根据图4,介绍如何计算Root<SMi>,若想计算Root<SM3>,有
h0(SM3)=0,h1(SM3)=0,h2(SM3)=11,
Figure BDA00032250386400001510
对应索引表中的值11位置。若想计算Root<SM2>,有h0(SM2)=0,h1(SM2)=2,h2(SM2)=11,则
Figure BDA00032250386400001511
对应索引表中的值9位置。
删除操作:如果SMi因服务故障或选择退出SG而离线,ISP会执行Os中的查找操作。首先如果执行查找操作检测到SMi存在,将Dirty标记中的Dirty[Root<SMi>]位置设置为1。考虑到SMi随时可能恢复执行,为了恢复其数据,此步骤采用了隐藏的方式,而不是实际删除SMi
插入操作:当新的xi到达时,ISP使用Os中的插入操作将xi添加到S-INDEX中。对于SMi,Tj∈xi,如果执行查找操作得到的返回值为真,且Dirty[Root<SMi>]等于0,直接将
Figure BDA0003225038640000161
插入进RBTi,如果执行查找操作得到的返回值为真,且Dirty[Root<SMi>]等于1,除了插入
Figure BDA0003225038640000162
外,还需要将Dirty[Root<SMi>]设置为0。如果SMi不存在于Bloom位中,同时属于单键,首先标记Bloom位,为SMi的RBT根建立一个新的RBTi,并对RBT指示符进行编码。如果SMi∈xi不是单独的key,xi就不能直接插入S-INDEX。在这种情况下,ISP将其临时放置在存储数据库中,当要插入的新元素达到一定数量(作为阈值)时,它会重新创建S-INDEX。
步骤3-4:将数据块
Figure BDA0003225038640000163
转发至云,云服务器存储数据块
Figure BDA0003225038640000164
步骤4:Auditor向云服务器Cloud和MECm发起审计挑战。
步骤4-1:首先定义状态估计
Figure BDA0003225038640000165
其中SE表示需要待审计块
Figure BDA0003225038640000166
的集合,这些数据块分别存储在不同的MECm和Cloud上,这些数据块来自存储SM的集合SS里的不同SMi与时间集合TD里不同时间Tj。为了保证状态估计SE的正确性,Auditor需要审计每个远程块
Figure BDA0003225038640000167
因此,Auditor同时挑战了涵盖SE的Cloud和多个MECm
步骤4-2:审计数据去重,以防止那些被多个SE共享的数据块在短时间内被重复审计。
利用在MEC上提出的S-INDEX来完成重复数据消除,而不是在Auditor上使用专用存储结构。为了识别哪些数据块已经被审计,对于任何RBT节点
Figure BDA0003225038640000168
其结构需要添加两个字段:上一次的检索时间Tlast和上一次的审计结果Raudit。在审计质询之前,Auditor向存有状态评估数据块SE中的所有MEC发起预审计请求。给定预定的审计识别时间θ,每个MECm
搜索S-INDEX以寻找MECm保留的审计节点
Figure BDA0003225038640000169
返回检索到的审计节点元数据
Figure BDA00032250386400001610
给Auditor,Auditor将元数据组成一个审计组M(SEDe),其中SEDe表示已经完成审计数据去重的数据块。
步骤4-3:抽样审计。在不影响审计质量的情况下,利用抽样技术减少需要验证的数据块数量。为了进一步减少数据验证的工作量,同时仍然实现对错误数据块的高检测精度,通过借助Auditor的“采样”能力,因为Auditor有权选择哪些数据块可以被验证,所以只分析采样所需的最小数据块数Smin
步骤4-3-1:给定一定数量的数据块SE,最终的目的是要审计数据块中是否含有错误的数据块,将对错误数据块的最小检测精度解释为采样块集至少包含一个假块的概率,因此可以表示为P(X≥1),其中X表示假块的数量。让Fratio表示Cloud中每个块可能为假的概率,Fnum=(Fratio*|SE|)表示假块的总数。在此基础上,
Figure BDA0003225038640000171
其中C表示组合数学中的组合操作。
步骤4-3-2:我们可以推导出:
Figure BDA0003225038640000172
只要确定了SE的检测精度要求,也就是Auditor预先定义概率P的大小,我们就可以计算出最终要审计的数据块数。
步骤4-4:在审计质询阶段,Auditor为M(SEDe-SP)中的每个块生成一个随机数
Figure BDA0003225038640000173
Auditor发送{M(SEDe-SP),V}分别至Cloud和MECm,其中SEDe-SP表示将去重过的数据块SEDe进行抽样后的数据块,M(SEDe-SP)表示为一个审计组。。
步骤5:数据验证:Cloud与MECm将检索挑战的数据块的数据证明和签名证据发送给Auditor,Auditor验证数据块的完整性。
在Cloud和MECm接收到审计挑战后,作为响应,Cloud和MECm分别检索与
Figure BDA0003225038640000174
相关的数据证明和签名证据,一旦签名证据和数据证明等参数到达Auditor,Auditor构建判别式,进一步完成对
Figure BDA0003225038640000175
的验证。
步骤5-1:首先定义Cloud聚合数据证明
Figure BDA0003225038640000176
Figure BDA0003225038640000177
Figure BDA0003225038640000178
Figure BDA0003225038640000179
以及定义MECm聚合签名证据
Figure BDA00032250386400001710
和用来定位数据块的数据元信息
Figure BDA00032250386400001711
步骤5-2:利用基于BLS签名算法的批量验证:给定一个MECm,设
Figure BDA00032250386400001712
其中G表示椭圆曲线的生成元。当收到审计质询时,Cloud通过
Figure BDA00032250386400001713
Figure BDA00032250386400001714
聚合数据证明,同时MECm通过
Figure BDA00032250386400001715
聚合签名证据。
步骤5-3:当Auditor收到Cloud返回的聚合数据证明
Figure BDA00032250386400001716
Figure BDA00032250386400001717
以及MECm返回的AGGsig后,Auditor将构建以下判别式来完成比较:
Figure BDA00032250386400001718
其中e表示BLS的双线性映射,μ表示审计方法公开参数,
Figure BDA0003225038640000181
符号
Figure BDA0003225038640000182
表示判别等式两边是否相等。如果等式成立则证明Cloud与MECm存储的数据块
Figure BDA0003225038640000183
无误。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解;其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换。

Claims (10)

1.一种面向智能电网数据的完整性审计方法,其特征在于,该方法包括:
步骤1:移动边缘计算服务器MEC与智能电表SM的初始化:MEC向独立电力系统运营商IESO注册、SM获取IESO的认证和SM选择为其服务的移动边缘计算服务器MECm
所述SM选择为其服务的移动边缘计算服务器MECm,指的是在MEC完成注册,且SM认证成功后,IESO向具有不同需求的SM推荐其各自所需的MEC;
步骤2:数据聚合:SM生成数据块并盲化,且将SM的验证令牌标记到已经盲化过的数据块中,SM将标记了验证令牌的盲化后的数据块上传至MECm,MECm对SM上传的数据进行数据聚合;
步骤3:签名生成和数据存储:MECm对于接收的每个数据块计算其签名后将数据块转发至云服务器Cloud进行存储;当签名达到预设数量时,MECm构建签名索引数据结构,将所述签名存储在所述签名索引数据结构中;
步骤4:审计挑战:IESO向MECm与Cloud发起审计挑战;
步骤5:数据验证:Cloud与MECm检索被挑战的数据块的签名证据和数据证明并发送给IESO,IESO验证数据块的完整性。
2.根据权利要求1所述的面向智能电网数据的完整性审计方法,其特征在于,所述MEC向独立电力系统运营商IESO注册的方法为:首先由IESO维护的证书颁发机构CA生成一个公钥私钥对{PKCA,SKCA};然后当某一个移动边缘计算服务器MECm试图加入智能电网SG时,MECm向证书颁发机构CA发送注册请求
Figure FDA0003225038630000011
其中
Figure FDA0003225038630000012
为MECm的IP地址,
Figure FDA0003225038630000013
为MECm的编号,
Figure FDA0003225038630000014
为MECm的公钥;再然后接收方CA收到MECm的注册请求后,分别计算数字证书
Figure FDA0003225038630000015
及证书相应的签名
Figure FDA0003225038630000016
并将它们返回给MECm
3.根据权利要求2所述的面向智能电网数据的完整性审计方法,其特征在于,所述SM获取IESO的认证的方法包括SM的注册和SM的验证;
所述SM的注册为:首先某个智能电表SMi向CA发送注册请求
Figure FDA0003225038630000017
其中
Figure FDA0003225038630000018
是SMi的IP地址,S1表示中间变量,H(*)表示对*进行哈希加密操作,
Figure FDA0003225038630000019
表示SMi的编号,
Figure FDA00032250386300000110
表示异或操作,||表示连接操作,w是SMi的登录密码,T1是SMi向CA发送请求的时间;假设CA预先知道所有SMi
Figure FDA00032250386300000111
CA收到注册请求后,对于新鲜的消息,CA计算中间变量
Figure FDA0003225038630000021
T2为CA当前计算时间,CA将{S2,T2}返回给SMi,SMi收到消息后,计算
Figure FDA0003225038630000022
时,SMi注册成功;
所述SM的验证为:为了使得MEC能够验证SMi发送的数据块,CA向MECm发送
Figure FDA0003225038630000023
其中ρ表示中间变量,其中
Figure FDA0003225038630000024
表示使用MECm的公钥对*进行加密,
Figure FDA0003225038630000025
表示使用CA的私钥对*进行签名,s0和r1是随机值;接下来,CA向SMi发送
Figure FDA0003225038630000026
其中S3与S4表示中间变量,T3表示当前计算时间;SMi在接收到消息后,如果计算
Figure FDA0003225038630000027
并且
Figure FDA0003225038630000028
则SMi存储H(s0)和H(r1),其中H(s0)作为原始验证令牌将被携带在每个数据块中,并用于促进MEC对SMi发送的数据块进行正确验证,H(r1)是致盲因子的加密密钥;且
SM和MEC同时使用单向散列链来更新验证令牌,每隔一段时间,通过
Figure FDA0003225038630000029
计算一个新的令牌,其中Fa表示第a次计算的验证令牌,当a=1时,有F1=H(H(s0)),其中F1=H(s0)是原始验证令牌。
4.根据权利要求3所述的面向智能电网数据的完整性审计方法,其特征在于,所述SM选择为其服务的MEC的方法包括:
步骤I:定义MECm的服务属性集MSAm,对于给定的一个ISP,MECm服务属性集表示为MSAm={u1,u2,u3,u4,u5,u6,u7},其中uc,c∈[1,7]表示属性集MSAm中的任一属性,u1表示允许MECm的最大计算时间,所述计算时间包括计算签名时间,u2表示MECm为SMi进行服务的价格,u3表示MECm当前允许的最大SM连接数,u4表示MECm允许的最大存储开销,u5表示SMi到MECm的网络延迟,u6表示MECm到云服务器Cloud的网络延迟,u7表示云服务器Cloud到由IESO所维护的审计者Auditor的网络延迟;
步骤II:SMi对MSAm中的属性进行归一化处理,并对归一化处理后的属性值按照从大到小排序ASi=x1≥x2≥...≥x7,其中xj,j∈[1,7]表示属性集MSAm中的归一化后的任一属性;
步骤III:建立多属性决策矩阵,并根据SMi需求对属性进行排序;
首先给定注册的SMi及SMi的候选MEC服务集
Figure FDA0003225038630000031
得到对应的多属性决策矩阵是
Figure FDA0003225038630000032
其中n表示候选MEC服务集中MEC的总数;
Figure FDA0003225038630000033
表示SMi对MECm进行归一化的属性;就每个属性
Figure FDA0003225038630000034
而言,它的权重wmc表示SMi对它的偏好,然后依据IESO提供的根据SMi属性偏好进行的排序BSi=y1≥y2≥...≥y7,获得SMi的对MECm属性偏好的权重排序
Figure FDA0003225038630000035
这里的yc,c∈[1,7]表示属性集MSAm中的任一属性,
Figure FDA0003225038630000036
表示排序后的SMi对MECm属性的权重;
步骤IV:给定一个SMi
Figure FDA0003225038630000037
将SMi选择MECm问题转化为求SMi选择综合评价最高的MECm的问题:对于每个
Figure FDA0003225038630000038
集合,SMi使用
Figure FDA0003225038630000039
来计算SMi对集合
Figure FDA00032250386300000310
中的所有MECm的综合评价,SMi最终选择综合评价值最高的MEC,也就是求max{zm},具体表述如下:
Figure FDA00032250386300000311
Figure FDA00032250386300000312
Figure FDA00032250386300000313
Figure FDA00032250386300000314
Figure FDA00032250386300000315
其中,式(1)为所求对象;式(2)表示MEC服务属性;式(3)表示标准化条件;式(4)表示SMi对MECm属性偏好的权重排序;式(5)列出了与
Figure FDA00032250386300000316
对应的权重变量
Figure FDA00032250386300000317
步骤V:计算属性yc的距离系数
Figure FDA00032250386300000318
所述
Figure FDA00032250386300000319
Figure FDA00032250386300000320
表现为属性偏好排序BSi中的相邻属性
Figure FDA00032250386300000321
Figure FDA00032250386300000322
的在属性值排序ASi中的重要程度;参照SMi对MECm的属性值排序ASi=x1≥x2≥...≥x7和SMi属性偏好排序BSi=y1≥y2≥...≥y7计算
Figure FDA00032250386300000323
Figure FDA00032250386300000324
<·>NUM表示从
Figure FDA00032250386300000325
Figure FDA00032250386300000326
在ASi的属性个数;
步骤VI:通过距离系数
Figure FDA0003225038630000041
计算权重
Figure FDA0003225038630000042
利用G1法给定
Figure FDA0003225038630000043
其中,d表示中间计数变量;根据
Figure FDA0003225038630000044
进行归一化处理后得到权重集合
Figure FDA0003225038630000045
步骤VII:SMi通过权重集合
Figure FDA0003225038630000046
与属性集合
Figure FDA0003225038630000047
计算SMi对MECm的综合评价;根据n个MEC,计算n次权重集合
Figure FDA0003225038630000048
通过计算
Figure FDA0003225038630000049
得出每个MECm的综合评价,SMi从中选择综合评价最高的MECm
5.根据权利要求1所述的面向智能电网数据的完整性审计方法,其特征在于,所述SM生成数据块并盲化且将SM的验证令牌标记到已经盲化过的数据块中的内容为:每隔一段时间,智能电表SMi会上传收集到的家庭用电数据至选定的MECm,定义
Figure FDA00032250386300000410
为SMi在Tj时间生成的数据块,表示为
Figure FDA00032250386300000411
其中ce,e∈[1,6]代表数据类型e的确切值,所述数据类型包括能耗、波动、最大电压、最小电压、有功功率和无功功率;在数据生成阶段,SMi首先计算盲化因子
Figure FDA00032250386300000412
其中HMAC(*)为密钥相关的哈希运算消息认证码;接下来,将SMi的验证令牌标记到已经盲化过的数据块中,得到最终上传至MECm的数据块
Figure FDA00032250386300000413
其中∞表示串联运算符,Fa表示第a次计算的验证令牌,||表示连接操作。
6.根据权利要求1所述的面向智能电网数据的完整性审计方法,其特征在于,所述步骤3包括如下步骤:
步骤3.1:结合布隆米尔过滤器和红黑树设计一个两层签名索引数据结构S-INDEX=(Xs,Hs,Bs,Ts,Os),其中Xs表示已经合并到索引结构中的元素集,在Xs中,每个元素都表达为xi=(SMi,Tj,sig),其中SMi代表相关数据块到达MEC服务器的SM来源,Tj代表SMi数据块到达MECm的时间,sig代表SMi对应的签名;Hs表示可用的哈希函数族;Bs表示为SM层构造的专用布隆米尔过滤器;Ts表示签名层中的红黑树RBT的集合,这些集合与每个SMi相互对应;Os表示对Xs中的元素的原子操作的集合;所述Bs定义为一个包括Bloom位、RBT指示符、Dirty标记、Proof值和RBT根的五元素数组,其中每个SMi有|Hs|个独立的哈希函数,并且将xi=(SMi,Tj,sig)中对SMi的哈希结果存储在Bloom位中,每个RBT的位置索引被编码在RBT指示符中,以便将每个SMi与RBTi相关联,Dirty标记指示RBTi是否已经被移除,Proof值保留SMi的副本作为参考,RBT根保存指向Ts中每个RBT的指针;
步骤3.2:对于通过MECm的每个数据块
Figure FDA0003225038630000051
MECm将使用自己的私钥
Figure FDA0003225038630000052
计算相应的签名
Figure FDA0003225038630000053
步骤3.3:当MECm已经接收到预设数量的数据块并且生成了Xs,ISP构建S-INDEX,并在红黑树上存储相应的签名;
步骤3.4:将数据块
Figure FDA0003225038630000054
转发至云,云服务器存储数据块
Figure FDA0003225038630000055
7.根据权利要求6所述的面向智能电网数据的完整性审计方法,其特征在于,所述步骤步骤3.3包括如下步骤:
步骤3.3.1:对于Xs中的所有SMi,使用Hs中的散列函数来计算它们的Bloom位,将对应Bloom位的值由初始值0置为1,然后构造排序Γ,允许任何SMi至少在其散列邻居集
Figure FDA0003225038630000056
中与
Figure FDA0003225038630000057
)的任一散列位置排他地相关联,NH(SMi)表示SMi的哈希邻集,HASHo(SMi)表示使用Hs中的第o个哈希函数对SMi进行映射;
所述排序Γ的构造方法为:首先把Xs中的所有SMi的哈希值通过Hs中哈希函数映射到索引表中,将Bloom位置为1,遍历索引表,找出单键SMi;然后把所有能找到的单键压入排序Γ,接下来,将索引表中SMi对应的|Hs|位置上的映射关系去除,再次遍历索引表,以查看能否得到新的单键,再把新得到的单键压入排序Γ;这样循环往复,直到索引表为空,最终得到排序Γ;
步骤3.3.2:对于每个Xs的SMi,使用与SMi相关的所有sig∈Xs构建一个红黑树RBT,将所有与SMi相关的签名作为RBTi中除根节点以外的元素,在RBT根中记录其根节点的指针,并且在Proof值的相同索引处记录SMi
步骤3.3.3:根据排序Γ,从后往前进行RBT指示符的编码,当轮到SMi的时候,使用
Figure FDA0003225038630000061
对RBT指示符进行编码,其中
Figure FDA0003225038630000062
表示每个SM对应RBT的位置索引,e(ξi)表示用于完成SMi与RBTi的一对一映射关系的哈希函数,∧表示异或操作,Root<SMi>表示RBT根中SMi的数组索引。
8.根据权利要求1所述的面向智能电网数据的完整性审计方法,其特征在于,所述步骤4包括如下步骤:
步骤4.1:首先定义状态估计
Figure FDA0003225038630000063
其中SE表示待审计块
Figure FDA0003225038630000064
的集合,这些数据块分别存储在不同的MECm和Cloud上,这些数据块来自存储SM的集合SS里的不同SMi与时间集合TD里不同时间Tj;Auditor同时向涵盖SE的Cloud和多个MECm发起审计挑战,以审计每个远程块
Figure FDA0003225038630000065
从而保证状态估计SE的正确性,
步骤4.2:审计数据去重:利用在MEC上提出的S-INDEX来完成重复数据消除,以防止那些被多个状态估计SE共享的数据块在短时间内被重复审计;
步骤4.3:对于给定一定数量的数据块SE,抽样审计数据块中是否含有错误的数据块;
首先将对错误数据块的最小检测精度解释为采样块集至少包含一个假块的概率,表示为P(X≥1),其中X表示假块的数量,令Fratio表示Cloud中每个块为假的概率,Fnum=(Fratio*|SE|)表示假块的总数,则
Figure FDA0003225038630000066
其中C表示组合数学中的组合操作,Smin为采样所需的最小数据块数;然后推导出
Figure FDA0003225038630000067
则通过Auditor预先定义概率P的数值计算出最终要审计的数据块数;在审计质询阶段,对于一个审计组M(SEDe-SP)中的每个块,Auditor为其生成一个随机数
Figure FDA0003225038630000068
并发送{M(SEDe-SP),V}至Cloud和MECm,其中SEDe-SP表示将去重过的数据块SEDe进行抽样后的数据块。
9.根据权利要求8所述的面向智能电网数据的完整性审计方法,其特征在于,所述审计数据去重的方法为:首先对于任何RBT节点
Figure FDA0003225038630000069
对其结构添加两个字段:上一次的检索时间Tlast和上一次的审计结果Raudit,以识别已经被审计的数据块;在审计质询之前,Auditor向存有状态评估数据块SE中的所有MEC发起预审计请求;给定预定的审计识别时间θ,每个MECm搜索S-INDEX以寻找
Figure FDA0003225038630000071
保留的审计节点
Figure FDA0003225038630000072
返回检索到的审计节点元数据
Figure FDA0003225038630000073
给Auditor,Auditor将元数据组成一个审计组M(SEDe),其中SEDe表示已经完成审计数据去重的数据块。
10.根据权利要求1所述的面向智能电网数据的完整性审计方法,其特征在于,所述步骤5包括如下步骤:
步骤5.1:首先定义Cloud聚合数据证明
Figure FDA0003225038630000074
Figure FDA0003225038630000075
Figure FDA0003225038630000076
Figure FDA0003225038630000077
以及定义MECm聚合签名证据
Figure FDA0003225038630000078
和用来定位数据块的数据元信息
Figure FDA0003225038630000079
步骤5.2:利用基于BLS签名算法的批量验证:给定一个MECm,设
Figure FDA00032250386300000710
其中G表示椭圆曲线的生成元;当收到审计质询时,Cloud通过
Figure FDA00032250386300000711
Figure FDA00032250386300000712
聚合数据证明,同时MECm通过
Figure FDA00032250386300000713
聚合签名证据;
步骤5.3:当Auditor收到Cloud返回的聚合数据证明
Figure FDA00032250386300000714
Figure FDA00032250386300000715
以及MECm返回的AGGsig后,Auditor将构建以下判别式来完成比较:
Figure FDA00032250386300000716
其中e表示BLS的双线性映射,μ表示审计方法公开参数,
Figure FDA00032250386300000717
符号
Figure FDA00032250386300000718
表示判别等式两边是否相等,如果等式成立则证明Cloud与MECm存储的数据块
Figure FDA00032250386300000719
无误。
CN202110969313.8A 2021-08-23 2021-08-23 一种面向智能电网数据的完整性审计方法 Active CN113609533B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110969313.8A CN113609533B (zh) 2021-08-23 2021-08-23 一种面向智能电网数据的完整性审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110969313.8A CN113609533B (zh) 2021-08-23 2021-08-23 一种面向智能电网数据的完整性审计方法

Publications (2)

Publication Number Publication Date
CN113609533A true CN113609533A (zh) 2021-11-05
CN113609533B CN113609533B (zh) 2024-02-27

Family

ID=78309183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110969313.8A Active CN113609533B (zh) 2021-08-23 2021-08-23 一种面向智能电网数据的完整性审计方法

Country Status (1)

Country Link
CN (1) CN113609533B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785602A (zh) * 2022-04-26 2022-07-22 国网四川省电力公司经济技术研究院 一种用电数据安全共享模型、方法及系统
CN115063120A (zh) * 2022-08-05 2022-09-16 国网浙江省电力有限公司金华供电公司 基于云服务的工程审计系统

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3401891A1 (de) * 2017-05-09 2018-11-14 Deutsche Telekom AG Distributed consensus networks mit mobile edge computing unterstützung
US20190138294A1 (en) * 2018-10-16 2019-05-09 Ned M. Smith Attestation manifest derivation and distribution using software update image
US20190312855A1 (en) * 2018-04-06 2019-10-10 Hewlett Packard Enterprise Development Lp Secure compliance protocols
CN110460447A (zh) * 2019-08-16 2019-11-15 东北大学秦皇岛分校 基于哈希二叉树的边缘计算数据审计系统及审计方法
CN110851531A (zh) * 2019-11-08 2020-02-28 咪咕文化科技有限公司 协作边缘计算方法、区块链和协作边缘计算系统
CN110933044A (zh) * 2019-11-08 2020-03-27 华中科技大学 一种分布式存储系统中可公开审计的数据持有性证明方法
CN111565420A (zh) * 2020-04-07 2020-08-21 大连理工大学 一种移动区块链中智能资源分配方法
CN112199649A (zh) * 2020-09-28 2021-01-08 扬州大学 基于区块链的移动边缘计算下的匿名身份验证方法
CN112488398A (zh) * 2020-12-03 2021-03-12 广东电力通信科技有限公司 一种基于mec边缘智能网关的用电管理方法及系统
US20210135857A1 (en) * 2019-11-05 2021-05-06 Verizon Patent And Licensing Inc. System and methods for distributed runtime logging and transaction control for multi-access edge computing services
CN112788042A (zh) * 2021-01-18 2021-05-11 亚信科技(成都)有限公司 物联网设备标识的确定方法及物联网设备
CN112866990A (zh) * 2021-01-07 2021-05-28 哈尔滨工业大学(深圳) 一种具有激励机制的条件身份匿名隐私保护公共审计方法
CN113282348A (zh) * 2021-05-26 2021-08-20 浙江理工大学 一种基于区块链的边缘计算任务卸载系统及方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3401891A1 (de) * 2017-05-09 2018-11-14 Deutsche Telekom AG Distributed consensus networks mit mobile edge computing unterstützung
US20190312855A1 (en) * 2018-04-06 2019-10-10 Hewlett Packard Enterprise Development Lp Secure compliance protocols
US20190138294A1 (en) * 2018-10-16 2019-05-09 Ned M. Smith Attestation manifest derivation and distribution using software update image
CN110460447A (zh) * 2019-08-16 2019-11-15 东北大学秦皇岛分校 基于哈希二叉树的边缘计算数据审计系统及审计方法
US20210135857A1 (en) * 2019-11-05 2021-05-06 Verizon Patent And Licensing Inc. System and methods for distributed runtime logging and transaction control for multi-access edge computing services
CN110933044A (zh) * 2019-11-08 2020-03-27 华中科技大学 一种分布式存储系统中可公开审计的数据持有性证明方法
CN110851531A (zh) * 2019-11-08 2020-02-28 咪咕文化科技有限公司 协作边缘计算方法、区块链和协作边缘计算系统
CN111565420A (zh) * 2020-04-07 2020-08-21 大连理工大学 一种移动区块链中智能资源分配方法
CN112199649A (zh) * 2020-09-28 2021-01-08 扬州大学 基于区块链的移动边缘计算下的匿名身份验证方法
CN112488398A (zh) * 2020-12-03 2021-03-12 广东电力通信科技有限公司 一种基于mec边缘智能网关的用电管理方法及系统
CN112866990A (zh) * 2021-01-07 2021-05-28 哈尔滨工业大学(深圳) 一种具有激励机制的条件身份匿名隐私保护公共审计方法
CN112788042A (zh) * 2021-01-18 2021-05-11 亚信科技(成都)有限公司 物联网设备标识的确定方法及物联网设备
CN113282348A (zh) * 2021-05-26 2021-08-20 浙江理工大学 一种基于区块链的边缘计算任务卸载系统及方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
HAIYAN WANG等: "ZSS Signature Based data integrity verification for Mobile edge computing", ACM, pages 1 - 20 *
LIU MINGXI等: "SEA:Secure and efficient public Auditing for Edge_Assisted IoT Aggregated Data Sharing", SPRINGER LINK, pages 1 - 20 *
张佳乐;赵彦超;陈兵;胡峰;朱琨;: "边缘计算数据安全与隐私保护研究综述", 通信学报, no. 03, pages 5 - 25 *
鲁秀青;咸鹤群;: "云存储中基于用户授权的大数据完整性审计方案", 信息网络安全, no. 04, 10 April 2018 (2018-04-10), pages 38 - 43 *
黄海旭;: "基于MEC的车联网系统安全研究", 信息安全与通信保密, no. 06, pages 90 - 95 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785602A (zh) * 2022-04-26 2022-07-22 国网四川省电力公司经济技术研究院 一种用电数据安全共享模型、方法及系统
CN114785602B (zh) * 2022-04-26 2023-08-25 国网四川省电力公司经济技术研究院 一种用电数据安全共享模型、方法及系统
CN115063120A (zh) * 2022-08-05 2022-09-16 国网浙江省电力有限公司金华供电公司 基于云服务的工程审计系统

Also Published As

Publication number Publication date
CN113609533B (zh) 2024-02-27

Similar Documents

Publication Publication Date Title
Li et al. Auditing cache data integrity in the edge computing environment
Shu et al. Blockchain-based decentralized public auditing for cloud storage
Zhu et al. Dynamic audit services for outsourced storages in clouds
CN113364600B (zh) 基于无证书的云存储数据完整性公共审计方法
CN108320155B (zh) 一种实现区块链共识机制的方法
CN113609533B (zh) 一种面向智能电网数据的完整性审计方法
CN112714106A (zh) 一种基于区块链的联邦学习搭便车攻击防御方法
CN105164971A (zh) 具有额外安全性的用于低熵输入记录的核验系统和方法
CN110945831B (zh) 抗Sybil攻击身份的生成
Zhang et al. Secure top-k query processing via untrusted location-based service providers
CN115208628B (zh) 基于区块链的数据完整性验证方法
CN108337092A (zh) 用于在通信网络中执行集体认证的方法和系统
Miao et al. Blockchain assisted multi-copy provable data possession with faults localization in multi-cloud storage
Zhang et al. Towards verifiable federated learning
CN104361295A (zh) 一种基于云平台的车联网rsu数据查询验证方法
US11539730B2 (en) Method, device, and computer program product for abnormality detection
CN111371560B (zh) 一种应用于车联网的无证书容错聚合签名方法及系统
Lu et al. Secure dynamic big graph data: Scalable, low-cost remote data integrity checking
CN113569261B (zh) 一种电网数据的处理方法、装置、电子设备和存储介质
CN106911708B (zh) 一种支持批处理校验且具备错误数据定位功能的云数据公开审计方法
CN116527322A (zh) 基于区块链和隐私计算的联合征信方法及装置
CN115310137A (zh) 一种智能结算系统的保密方法及相关装置
CN115964407A (zh) 双副本电力网络安全审计方法、系统、介质及设备
Ma et al. A Novel Cryptography-based Architecture to Achieve Secure Energy Trading in Microgrid
Tian et al. Blockchain-Based Compact Verifiable Data Streaming With Self-Auditing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Shi Wenbo

Inventor after: Liu Mingxi

Inventor after: Lu Ning

Inventor after: Yin Jingli

Inventor before: Yin Jingli

Inventor before: Liu Mingxi

Inventor before: Lu Ning

Inventor before: Shi Wenbo

GR01 Patent grant
GR01 Patent grant