CN115001657A - 一种可容错且支持成员动态增删的隐私保护数据聚合方法 - Google Patents

一种可容错且支持成员动态增删的隐私保护数据聚合方法 Download PDF

Info

Publication number
CN115001657A
CN115001657A CN202210180019.3A CN202210180019A CN115001657A CN 115001657 A CN115001657 A CN 115001657A CN 202210180019 A CN202210180019 A CN 202210180019A CN 115001657 A CN115001657 A CN 115001657A
Authority
CN
China
Prior art keywords
data
new
key
shared
electric quantity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210180019.3A
Other languages
English (en)
Inventor
曹珍富
董晓蕾
沈佳辰
钱佳威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
East China Normal University
Original Assignee
East China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by East China Normal University filed Critical East China Normal University
Priority to CN202210180019.3A priority Critical patent/CN115001657A/zh
Publication of CN115001657A publication Critical patent/CN115001657A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种可容错且支持频繁动态增删成员的隐私保护数据聚合方法,其特点是该方法在三层网络结构上实现,具体包括:系统初始化、数据加密、数据聚合、数据解密、数据容错和动态成员增删等阶段,基于时间和ID哈希值的共享组合密钥代替了完整性和身份ID的验证环节,在基站、雾节点和电表相互不信任的情况下完整多维的数据聚合。本发明与现有技术相比具有保证用户的隐私性、消息的真实性和完整性和容错性的前提下,大大降低了电网上的通信和计算开销,支持部分聚合节点活动,可应用于云环境中,尤其适用于大型网络结构的智能电网。

Description

一种可容错且支持成员动态增删的隐私保护数据聚合方法
技术领域
本发明涉及信息安全技术领域,尤其是一种用于大型网络结构的智能电网的可容错且支持成员动态增删的隐私保护数据聚合方法。
背景技术
智能电网就是对传统的电网进行智能化,它具有电力流、信息流和业务流高度融合的显著特点。传统的电网技术是以集中式单向输电和需求驱动配电的模式进行工作,而智能电网技术融合了物联网、双向物理网络通信和数据科学技术,能够对数据进行高效的实时监管与分析。除此之外,它相比传统电网的先进性与优势体现在抗各类攻击和干扰、及时发现或预见可能发生的故障以及做出相应的处理、双向互动的服务模式、提高设备效率降低电能损耗、配电自动化等技术的广泛应用等方面。为了减少智能电网上的通信开销,数据聚合与数据压缩技术一直是非常值得关注的技术。
智能电网与用户之间的通信依赖于基站BS管理的网络。该网络中的BS通过网络和一些传感器连接到一些智能电表(SM/FN)。BS在汇总负责区域内的SM的功率读数后,定期将汇总的数据发送给公用事业(CC),使CC能够准确计算用户用电量。通过这些信息,可以预测该地区未来的电力需求和电价。另外,接入点的多样性也给一个管辖区域中的电力和通信提出了不同的要求,这可能会影响它的性能和安全性。同时,为了使其在大型智能电网中实用化,需要减少接入点、接入网和控制中心之间的信息交换。
如今,电网的主要安全问题是消费者的数据隐私和信息的机密性和完整性,CC从所有SM的聚合读数中访问这些信息。例如,当业主进入或离开房屋时,当前使用的SM可能会被泄露给CC或窃听者。因此,该地区客户的隐私受到威胁。那么,权力阅读信息的完整性和保密性是不容质疑的,因为这种信息可能被外界滥用,以损害消费者权益和利润为代价获取利益。例如,如果客户是单个企业或行业组织,竞争对手可以通过这些信息获取企业产品的一些相关信息。它们可以通过敲诈勒索、转售信息等方式获取经济利益。此外,SM/FN是计算能力有限的设备,因此它们的通信和计算开销也是主要问题。
Liu等人和Ahsan等人分别于2018和2020年提出的智能电网上具有容错和成员动态增删的隐私保护数据聚合方案,但是其通信与计算开销还是较大的,而且无法同时满足中间人攻击等其他问题。
现有技术的电网安全方案每次都是利用复杂的paillier等同态加密,这无疑会降低了系统的效率,无法保证系统的正常运行以及消息的隐私性、完整性与机密性,因此,使用轻量级密码系统来确保客户隐私和信息安全是目前智能电网亟需解决的问题。
发明内容
本发明的目的是针对现有技术的不足而设计的一种可容错且支持成员动态增删的隐私保护数据聚合方法,采用时间的共享密钥方法,以及RSA-OAEP技术、随机数噪声和身份签名等技术,并使用了基于时间和ID哈希值的共享组合密钥代替了完整性和身份ID的验证环节,在基站、雾节点和电表相互不信任的情况下完整多维的数据聚合。并且在电表发生故障的时候进行数据聚合不会影响其他电表的读数的正确性,在满足更多的安全属性的同时实现了更低的开销,实现更好的隐私保护,不但保证了系统的正常运行以及消息的隐私性、完整性与机密性,而且通信与计算开销成倍数的减小,进一步提升工作和经济效率。该方法可用于云服务环境中,在保证方案10种安全属性的前提下,可实现高效地将电力数据聚合发送给公共事业,是一种轻量级的基于雾计算的且具有容错性的加密聚合和数据解密方案,具有更低的通信与计算开销,尤其适用于大型网络结构的智能电网。
本发明的目的是这样实现的:一种可容错且支持成员动态增删的隐私保护数据聚合方法,其特点是一些本地的隐私内容都保存在安全寄存器内,该方法具体包括下述几个步骤:
(一)系统初始化
可信机构TA先随机生成一套参数,然后给每个参与者生成公私钥对,每一个BS将自己管辖的区域划分成多个子区域,并且从每一个子区域中都选一个电表SM作为雾节点FN。
(二)数据加密
每一个SM将带有随机数的电力数据、ID、身份和时间戳用哈希函数签名并级联上带有随机数的电力读数,并且用自己的私钥签名,再用共享密钥加密后发送给FN。
(三)数据聚合
在每一个区域中,FN先用共享密钥和SM的公钥去验证其他SM的身份和消息真实完整性,再聚合其他们的电力读数,FN将收集到的数据存储几个聚合周期,然后再将所有的电力读数聚合起来进行与SM同样的操作并发送给BS,BS收到数据后如同FN一样验证真实性和完整性,然后再像FN一样完成数据聚合操作后发送给CC。
(四)数据解密
CC如同BS一样验证收到的数据,再将所有收到的数据聚合起来减去随机数总和,获得总的电量明文。
(五)数据容错
容错分为下述两种情况:
5-1:FN节点损坏导致聚合过程不能顺利完成
在聚合过程中,BS不能收到某个FN发来的数据,则BS会重新选出新的SM作为FN并记录坏掉的FN(代表SM)的h(ID),并将此信息上报给CC。除此之外,再在通知该区域中所有的SM选出新代表的信息,并且新的FN与管辖范围的成员一起重新生成新的共享根密钥。最后,再重新进行此次聚合过程。
5-2:其他SM节点损坏不影响聚合过程顺利完成
当CC统计完成所有BS的电量读数总和的时候与电力场的信息对比发现收支不平衡则会向下一级级地检查。由于在聚合过程中保证了BS到CC之间的消息的完整和真实性,并且每一层都有对应的防御机制。因此需要找出down机设备的真实耗电量来达到容错的效果。每一个区域的BS在CC的配合下会找到自己区域这些没有发数据的SM进行核对,CC先用h函数进行身份核对,再确认到底是down机了,还是没有耗电。如果无故障的SM,则CC统计读数不变并且将故障记录中hash值从里面去掉。如果找到了坏掉的节点,则尽力恢复其读数,当其努力恢复了所有的读数则可以通过电量总数收支平衡的验证。
(六)动态成员增删
6-1:当在某一轮有一个新的SMnew向CC申请加入进来,获得CC的许可后,CC通知TA只需要给它分配一个IDnew和随机数rnew即可,并且通过安全信道发送给CC和该SMnew。CC和该SMnew都会计算出h(IDnew),并且FN会与之互动生成新的共享通信密钥。除此之外CC还更新随机数总和为r’=r+rnew
6-2:当某一轮有一个SMold要申请退出,分管的BS首先要确认该节点是否是一个雾节点FN,如果是则会从该FN分管区域中重新选择一个雾节点并通知CC和该FN负责区域的全体成员。最后,BS、TA和CC会将该节点的ID等关联信息从它们的安全数据库中删除。并且CC还更新随机数总和为r’=r-rold
所述步骤(一)中初始化的具体步骤如下:
1-1:每一个BS和SM都会利用1024位的rsa算法生成自己的用于接收数据的公私钥对,并且对外颁布自己的公钥。
1-2:TA生成2个hash函数H()、h(),并且为每一个BS和其管辖的SMs颁布了唯一的物理ID。其中,BS的ID记为IDBS,SMi的ID记为IDi,并且这些ID的信息CC都有相应备份。
1-3:BS隔一段时间将区域重新划分成n份,并且将第i个区域中的第j个SM(不妨假设被选中的是原SMw)的区域划分后的标识ID记为SMij,并且选出SMi0作为雾节点记为FNi,并且上报CC,由CC存储下来,此时SMij的IDij=idw。并将这些消息上报给CC。
1-4:TA为一个BS生成一个随机数r发给CC后,并将这个随机数r拆分成为若干份后,通过安全信道(利用每一个参与者的公钥加密后),分发给该BS管辖的n个区域中的FNs和其他的SMs,并且随机数r满足:
Figure BDA0003520129390000051
此时CC既拥有每一个BS的ID、h(ID),也拥有每一个SM的ID、h(ID)以及对应的随机数。
1-5:BS给每一个雾节点发其管辖区域内所有成员的h(h(ID))。
1-6:CC和BS约定一个跟时间戳有关的共享通信密钥skCC-BS={H(h(IDBS),T)},便于其传输附加数据。
1-7:BS为每一个选出来的FN通过DH密钥协商算法生成一个共享通信密钥skFN-BS={H(DHi,T)},便于其传输附加数据。同理,FN与该区域中的SMs也通过如此方式生成skSM-FN={H(DHi,T)}。
所述步骤(二)中的SM消息加密过程如下:
2-1:诚实而好奇的SMij先判断自身电量读数是否为0,若不为0将自身ID用哈希函数h签名后先及联上时间戳Tij再及联上电量读数加上自身的随机数,整体再用哈希函数H签名后级联上电量加随机数的结果得到(mij+rij)||H(Tij||h(IDij)||mij+rij)||h(IDij),再用自己的私钥签名后,将其异或上共享私钥
Figure BDA0003520129390000061
发送给FNi(SMi0)。
所述步骤(三)中的数据聚合具体过程如下:
3-1:FNi(SMi0)将收到的读数先用共享私钥解密,再用SMij的公钥验证,拆开后先验证消息的完整性和真实性,再找到hash值为h(IDij)的设备记录其已经发送数据,并将这些数据与自己的数据和签名(和SMij一样)聚合起来得到
Figure BDA0003520129390000062
并将接收到的原始签名数据和
Figure BDA0003520129390000063
部分保存在本地几个周期时间,再将电量总和按照如上操作得到
Figure BDA0003520129390000064
除此之外,FNi(SMi0)还需要将未收到的数据的编号的h签名后的ID级联起来得到fset_idi,与上述消息先用自己的私钥签名再用共享密钥
Figure BDA0003520129390000065
异或后一起发送给BS(如果消息过长可以分段发送)。其中,没收到的mij和rij均记为0;若自己的用电量为0(一般负责聚合的设备用电量不会为0)则自己的消息和随机数也都记为0。
3-2:BS在收到消息后先用共享私钥解密再用FNi公钥验证,然后进行拆分并通过
Figure BDA0003520129390000066
验证每一个FNi发过来数据的完整性与真实性,然后将所有未收到的电量度数编号的电表ID的哈希值集合级联起来得到fset_id1||fset_id2…||fset_idn,再将签名消息拆下来记录下来得到
Figure BDA0003520129390000071
并将其和接收到的原始签名数据保存在本地几个周期时间以便与后期验证,最后将电量总和按照如上操作得到
Figure BDA0003520129390000072
Figure BDA0003520129390000073
再通过自己的私钥签名并且异或上本轮生成的共享私钥skCC-BS发送给CC(如果消息过长可以分段发送)。
所述步骤(四)中的聚合明文解密具体过程如下:
4-1:CC在收到BS发来的数据后先用其公钥验证再用共享私钥解密,再根据其电量总和、ID和时间戳(没办法错过时间伪造的)构成的签名
Figure BDA0003520129390000074
来验证其消息的真实性和完整性,然后用r减去通过hash(ID)找到的未发送消息的SM所对应的随机数r的总和得到新的r’;若正确则将电量读数密文-r’得到如下表示的总电量:
Figure BDA0003520129390000075
本发明与现有技术相比具有在满足更多的安全属性的同时实现了更低的开销,实现更好的隐私保护,不但保证了系统的正常运行以及消息的隐私性、完整性与机密性,而且通信与计算开销成倍数的减小,进一步提升工作和经济效率。该方法可用于云服务环境中,在保证方案10种安全属性的前提下,可实现高效地将电力数据聚合发送给公共事业,是一种轻量级的基于雾计算的且具有容错性的加密聚合和数据解密方案,具有更低的通信与计算开销,尤其适用于大型网络结构的智能电网。
附图说明
图1为本发明的系统示意图;
图2为计算开销随着SM和BS数量变化的走势图;
图3为通信开销随着SM和BS数量变化的走势图;
图4为通信开销对比结果图;
图5为计算开销对比结果图;
具体实施方式
本发明将智能电网的安全需求策略分为三个分支:
1)使用一些硬件设备将SM/FN与一些外部攻击隔离开来,该分支的策略在物理上抵抗来自外部世界的攻击。
2)功率读数在SM处就进行加密,然后由CC进行解密。虽然它保持了BS的消息的计算能力,但无法准确恢复原始信息。与传统的电网技术相比,智能电网是一种利用通信和密码技术提供经济高效、可持续的电力系统的电网。智能电网与用户之间的通信依赖于区域网络,并且基站(BS)通过网络和一些传感器连接到一些智能电表代表(FN)。FN在汇总其他连接的SM的电表读数后,定期将汇总的地区用电量读数发送给上级,使公用事业单位能够准确计算用户用电量。
3)接入点的多样性也给区域的电力和通信提出了不同的要求,这可能会影响它的性能和安全性。同时,为了使其在大型智能电网中实用化,需要减少接入点、接入网和控制中心之间的信息交换。
为了解本发明实现的技术手段、创作特征、达成目的与功效,下面将结合具体实施方式,进一步阐述本发明。
一、本发明的实现过程
参阅图1,本发明使用一种“SM-FN-BS-CC”网络的聚合方法,该方法使用的是RSA-OAEP和基于身份时间戳的动态对称密钥的加密和解密算法。由此保证了既保证了发布者的数据对于半可信的云服务器和未经授权的订阅者是安全的,而且也抵抗了多个未授权订阅者的共谋攻击;除此之外,陷门不会泄露订阅者的信息,保证了订阅者的订阅策略和查询关键词的隐私性。同时,该方法使用混合加盐非对称密钥、基于身份时间戳动态对称密钥与随机数加密的方法降低了通信开销与计算开销。
本发明的具体实施过程如下:
(一)系统初始化阶段
1-1:每一个BS和SM都会利用1024位的rsa算法生成自己的用于接收数据的公私钥对,并且对外颁布自己的公钥。
1-2:TA生成2个hash函数H()、h(),并且为每一个BS和其管辖的SMs颁布了唯一的物理ID,其中BS的ID记为IDBS,SMi的ID记为IDi。并且这些ID的信息CC都有相应备份。
1-3:BS隔一段时间将区域重新划分成n份,并且将第i个区域中的第j个SM(不妨假设被选中的是原SMw)的区域划分后的标识ID记为SMij,并且选出SMi0作为雾节点记为FNi并且上报CC,由CC存储下来,此时SMij的IDij=idw。并将这些消息上报给CC。
1-4:TA为一个BS生成一个随机数r发给CC后,再将这个随机数拆分成为若干份后,通过安全信道(利用每一个参与者的公钥加密后),分发给该BS管辖的n个区域中的FNs和其他的SMs,并且随机数满足:
Figure BDA0003520129390000091
此时,CC既会拥有每一个BS的ID、h(ID),也会拥有每一个SM的ID、h(ID)以及对应的随机数。
1-5:而BS又会给每一个雾节点发其管辖区域内所有成员的h(h(ID))。
1-6:CC和BS约定一个跟时间戳有关的共享通信密钥skCC-BS={H(h(IDBS),T)},便于其传输附加数据。
1-7:BS还会为每一个选出来的FN通过DH密钥协商算法生成一个共享通信密钥:skFN-BS={H(DHi,T)},便于其传输附加数据。同理,FN与该区域中的SMs也通过如此方式生成skSM-FN={H(DHi,T)}。
(二)数据加密阶段
诚实而好奇的SMij先判断自身电量读数是否为0,若不为0将自身ID用哈希函数h签名后先及联上时间戳Tij再及联上电量读数加上自身的随机数,整体再用哈希函数H签名后及联上电量加随机数的结果得到(mij+rij)||H(Tij||h(IDij)||mij+rij)||h(IDij),再用自己的私钥签名后,将其异或上共享私钥
Figure BDA0003520129390000101
发送给FNi(SMi0)。
(三)数据聚合阶段
3-1:FNi(SMi0)将收到的读数先用共享私钥解密,再用SMij的公钥验证,再拆开,先验证消息的完整性和真实性,再找到hash值为h(IDij)的设备记录其已经发送数据。将这些数据与自己的数据和签名(和SMij一样)聚合起来得到:
Figure BDA0003520129390000102
并将接收到的原始签名数据和
Figure BDA0003520129390000103
部分保存在本地几个周期时间,再将电量总和按照如上操作得到:
Figure BDA0003520129390000104
除此之外,FNi(SMi0)还需要将未收到的数据的编号的h签名后的ID及联起来得到fset_id,与上述消息先用自己的私钥签名再用共享密钥
Figure BDA0003520129390000105
异或后一起发送给BS(如果消息过长可以分段发送)。其中没收到的mij和rij均记为0。若自己的用电量为0(一般负责聚合的设备用电量不会为0)则自己的消息和随机数也都记为0。
3-2:BS在收到消息后先用共享私钥解密再用FNi公钥验证,然后进行拆分并通过
Figure BDA0003520129390000106
验证每一个FNi发过来数据的完整性与真实性。再将所有未收到的电量度数编号的电表ID的哈希值集合及联起来得到fset_id1||fset_id2…||fset_idn。再将签名消息拆下来记录下来得到:
Figure BDA0003520129390000111
并将其和接收到的原始签名数据保存在本地几个周期时间以便与后期验证。最后将电量总和按照如上操作得到:
Figure BDA0003520129390000112
Figure BDA0003520129390000113
再通过自己的私钥签名并且异或上本轮生成的共享私钥skCC-BS发送给CC(如果消息过长可以分段发送)。
3-3:CC在收到BS发来的数据后先用其公钥验证再用共享私钥解密,再根据其电量总和、ID和时间戳(没办法错过时间伪造的)构成的签名
Figure BDA0003520129390000114
来验证其消息的真实性和完整性。再用r减去通过hash(ID)找到的未发送消息的SM对应的随机数的总和得到新的r’。若正确则将电量读数密文-r’得到已经获得的总电量如下:
Figure BDA0003520129390000115
(四)数据容错阶段
容错分为两种情况
4-1:FN节点损坏导致聚合过程不能顺利完成
在聚合过程中,BS不能收到某个FN发来的数据。则BS会重新选出新的SM作为FN并记录坏掉的FN(代表SM)的h(ID),并将此信息上报给CC。除此之外,再在通知该区域中所有的SMs选出了新代表的信息。并且新的FN与管辖范围的成员一起重新生成新的共享根密钥。最后,再重新进行此次聚合过程。
4-2:其他SM节点损坏不影响聚合过程顺利完成
当CC统计完成所有BS的电量读数总和的时候与电力场的信息对比发现收支不平衡则会向下一级级地检查。由于在聚合过程中保证了BS到CC之间的消息的完整和真实性,并且每一层都有对应的防御机制。因此需要找出down机设备的真实耗电量,来达到容错的效果。每一个区域的BS在CC的配合下会找到自己区域这些没有发数据的SM进行核对,CC先用h函数进行身份核对,再确认到底是down机了,还是没有耗电。如果无故障的SM,则CC统计读数不变并且将故障记录中hash值从里面去掉。如果找到了坏掉的尽力恢复其读数,当其努力恢复了所有的读数则可以通过电量总数收支平衡的验证。
(五)动态成员增删阶段
5-1:当在某一轮有一个新的SMnew向CC申请加入进来,获得CC的许可后,CC通知TA只需要给它分配一个IDnew和随机数rnew即可,并且通过安全信道发送给CC和该SMnew。CC和该SMnew都会计算出h(IDnew),并且FN会与之互动生成新的共享通信密钥。除此之外CC还更新随机数总和为r’=r+rnew
5-2:当某一轮有一个SMold要申请退出,分管的BS首先要确认该节点是否是一个雾节点FN,如果是则会从该FN分管区域中重新选择一个雾节点并通知CC和该FN负责区域的全体成员。最后,BS、TA和CC会将该节点的ID等关联信息从它们的安全数据库中删除。并且CC还更新随机数总和为r’=r-rold
所述共享密钥数是由双方根据ID的哈希值和时间戳动态生成,并且该密钥可以动态更新,较为方便。
所有的一些本地的隐私内容都应该保存在安全寄存器当中。如果发生了一定量的随机数泄露,也仅仅只会泄露单个用户的电量读数隐私,不会对整个系统产生影响。并且隔一段时间公钥和随机数等都会周期性地替换一次,保证了系统的安全性。yz
参阅图2,x坐标(n_SM)为SM的数量,y坐标(n_BS)为BS的数量,z坐标为消息的条数,从通信开销随着SM和BS的数量变化而变化的关系中可以看出本发明的通信开销随着SM和BS的数量增加而增加,还可以看出在有100个BS和100万个SM规模的网络中,通信开销仅约为1*106kb,这在现实中是可以接受的。
参阅图3,x坐标(n_SM)为SM的数量,y坐标(n_BS)为BS的数量,z坐标为计算所需的时间(秒),从计算开销随着SM和BS的数量变化而变化的关系中可以看出计算开销随着SM和BS的数量增加而增加,还可以看出在有100个BS和100万个SM规模的网络中,计算开销仅约为450s,这在现实中是可以接受的。
参阅图4,x坐标(n_SM)为SM的数量,y坐标为消息的条数,从本发明以及人工的通信开销随着SM数量变化而变化的关系中可以出本发明的通信开销远低于人工的通信开销。
参阅图5,x坐标(n_SM)为SM的数量,y坐标为为计算所需的时间(秒),从本发明以及人工的计算开销随着SM数量变化而变化的关系中可以出本发明的计算开销远低于人工的通信开销。
以上显示和描述了本发明的基本原理和主要特征以及本发明的优点,本领域的技术人员应该了解。在不背离所附权力要求书限定的本发明的宗旨和范围的前提下,可以对本发明进行各种形式和细节上的修改。实施方式应该仅认为是说明性的,而不是强制性的。因此,本发明的详细描述不限定本发明的范围,本发明的范围应该由所附权利要求书限定,并且本发明的范围内的所有区别技术特征应理解为包含在本发明内。

Claims (3)

1.一种可容错且支持成员动态增删的隐私保护数据聚合方法,其特征在于一些本地的隐私内容都保存在安全寄存器内,该方法具体包括以下几个步骤:
(一)系统初始化
1-1:每一个BS和SM都会利用1024位的rsa算法生成自己的用于接收数据的公私钥对,并且对外颁布自己的公钥;
1-2:TA生成2个hash函数H()、h(),并且为每一个BS和其管辖的SMs颁布了唯一的物理ID,将BS的ID记为IDBS,SMi的ID记为IDi,并将这些ID的信息CC予以备份;
1-3:BS隔一段时间将区域重新划分成n份,将第i个区域中的第j个SM的区域划分后的标识ID记为SMij,将选出SMi0作为雾节点记为FNi并上报CC,且由CC进行存储,此时SMij的IDij=idw,并将其上报给CC;
1-4:TA为一个BS生成一个随机数r发给CC,并将这随机数r拆分成为若干份,利用每一个参与者的公钥加密,通过安全信道分发给该BS管辖的n个区域中的FN和其他的SM,所述随机数r满足:
Figure FDA0003520129380000011
此时CC既拥有每一个BS的ID、h(ID),同时也拥有每一个SM的ID、h(ID)以及对应的随机数;
1-5:BS给每一个雾节点发其管辖区域内所有成员的h(h(ID));
1-6:CC和BS约定一个跟时间戳有关的共享通信密钥skCC-BS={H(h(IDBS),T)};
1-7:BS为每一个选出来的FN通过DH密钥协商算法生成一个共享通信密钥skFN-BS={H(DHi,T)},同理FN与该区域中的SMs也通过该方式生成skSM-FN={H(DHi,T)};
(二)数据加密
SMij判断自身电量读数是否为0,若不为0将自身ID用哈希函数h签名后先及联上时间戳Tij再及联上电量读数加上自身的随机数,整体再用哈希函数H签名后及联上电量加随机数的结果得到(mij+rij)||H(Tij||h(IDij)||mij+rij)||h(IDij),然后用自己的私钥签名后,将其异或上共享私钥
Figure FDA0003520129380000021
发送给FNi(SMi0);若为0则不发送数据;
(三)数据聚合
3-1:FNi(SMi0)将收到的读数用共享私钥解密,并用SMij的公钥验证后拆开,验证消息的完整性和真实性,找到hash值为h(IDij)的设备记录及其发送数据,将已发送数据与自己的数据和签名聚合得到:
Figure FDA0003520129380000022
并将接收到的原始签名数据和
Figure FDA0003520129380000023
保存在本地几个周期时间,然后将电量总和按上述操作得到:
Figure FDA0003520129380000024
并且FNi(SMi0)还需将未收到数据的编号以及h签名后的ID联起来,将得到的fset_idi与上述消息用自己的私钥签名,然后用共享密钥
Figure FDA0003520129380000025
异或后一起发送给BS,其中没收到的mij和rij均记为0,若自己的用电量为0,则自己的消息和随机数也都记为0;
3-2:BS在收到消息后用共享私钥解密,然后用FNi公钥验证后拆开,并通过
Figure FDA0003520129380000026
验证每一个FNi发过来数据的完整性与真实性,将所有未收到的电量度数编号的电表ID的哈希值集合级联起来得到:fset_id1||fset_id2…||fset_idn,再将签名消息拆并记录下来得到:
Figure FDA0003520129380000027
Figure FDA0003520129380000028
将其和接收到的原始签名数据保存在本地几个周期时间以便与后期验证,最后将电量总和按上述操作得到:
Figure FDA0003520129380000029
Figure FDA00035201293800000210
通过自己的私钥签名并且异或上本轮生成的共享私钥skCC-BS发送给CC;
3-3:CC在收到BS发来的数据后用其公钥验证并用共享私钥解密,然后根据其电量总和、ID和时间戳构成的签名
Figure FDA0003520129380000031
来验证其消息的真实性和完整性,用r减去通过hash(ID)找到未发送消息的SM所对应的随机数r的总和得到新的r’,若正确则将电量读数密文r’解密后得到下述表示的总电量:
Figure FDA0003520129380000032
(四)数据容错
4-1:FN节点损坏导致聚合过程不能顺利完成
在聚合过程中,BS不能收到某个FN发来的数据,则BS会重新选出新的SM作为FN并记录坏掉的FN(代表SM)的h(ID),并将此信息上报给CC,并在通知该区域中所有的SMs选出新代表的信息,且新的FN与管辖范围的成员一起重新生成新的共享根密钥,然后再重新进行此次聚合过程;
4-2:其他SM节点损坏不影响聚合过程顺利完成
CC统计完成所有BS的电量读数总和与电力场的信息进行对比,当发现收支不平衡时则向下一级进行检查,找出down机设备的真实耗电量,达到容错的效果;每一个区域的BS在CC的配合下找到自己区域这些没有发数据的SM进行核对,CC先用h函数进行身份核对,再确认是否down机,或没有耗电;如无故障的SM,则CC统计读数不变,并将故障记录中删除hash值;如找到坏掉的节点,则尽力恢复其读数,当所有的读数恢复后则通过电量总数收支平衡的验证;
(五)动态成员增删
5-1:当某一轮有新的SMnew向CC申请加入,并获得CC的许可后,CC通知TA给它分配一个IDnew和随机数rnew,并通过安全信道发送给CC和该SMnew;CC和该SMnew将计算的h(IDnew)与FN互动,生成新的共享通信密钥,并且CC还更新随机数总和为r’=r+rnew
5-2:当某一轮有SMold申请退出,分管的BS首先要确认该节点是否为雾节点FN,如果是则从该FN分管区域中重新选择一个雾节点并通知CC和该FN负责区域的全体成员,然后BS、TA和CC会将该节点ID的关联信息从它们的安全数据库中删除,并且CC还更新随机数总和为r’=r-rold
2.根据权利要求1所述的可容错且支持成员动态增删的隐私保护数据聚合方法,其特征在于共享密钥
Figure FDA0003520129380000041
的值是由双方根据ID的哈希值和时间戳动态生成且可动态更新。
3.根据权利要求1所述的可容错且支持成员动态增删的隐私保护数据聚合方法,其特征在于所述隐私内容包括:真实的ID、随机数rij和rsa算法的私钥。
CN202210180019.3A 2022-02-25 2022-02-25 一种可容错且支持成员动态增删的隐私保护数据聚合方法 Pending CN115001657A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210180019.3A CN115001657A (zh) 2022-02-25 2022-02-25 一种可容错且支持成员动态增删的隐私保护数据聚合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210180019.3A CN115001657A (zh) 2022-02-25 2022-02-25 一种可容错且支持成员动态增删的隐私保护数据聚合方法

Publications (1)

Publication Number Publication Date
CN115001657A true CN115001657A (zh) 2022-09-02

Family

ID=83023428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210180019.3A Pending CN115001657A (zh) 2022-02-25 2022-02-25 一种可容错且支持成员动态增删的隐私保护数据聚合方法

Country Status (1)

Country Link
CN (1) CN115001657A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110611571A (zh) * 2019-09-27 2019-12-24 上海电力大学 一种基于雾的智能电网系统的可撤销访问控制方法
CN111131148A (zh) * 2019-11-11 2020-05-08 重庆邮电大学 一种面向智能电网的可保护隐私数据聚合方法及系统
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
CN112989416A (zh) * 2021-03-25 2021-06-18 湘潭大学 一种面向智能电网的匿名多维数据聚合隐私保护方法
CN113691380A (zh) * 2021-10-26 2021-11-23 西南石油大学 一种智能电网中多维隐私数据聚合方法
WO2022001535A1 (zh) * 2020-06-28 2022-01-06 长沙理工大学 一种基于雾的多维度多角度用电数据的聚合系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110611571A (zh) * 2019-09-27 2019-12-24 上海电力大学 一种基于雾的智能电网系统的可撤销访问控制方法
CN111131148A (zh) * 2019-11-11 2020-05-08 重庆邮电大学 一种面向智能电网的可保护隐私数据聚合方法及系统
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
WO2022001535A1 (zh) * 2020-06-28 2022-01-06 长沙理工大学 一种基于雾的多维度多角度用电数据的聚合系统
CN112989416A (zh) * 2021-03-25 2021-06-18 湘潭大学 一种面向智能电网的匿名多维数据聚合隐私保护方法
CN113691380A (zh) * 2021-10-26 2021-11-23 西南石油大学 一种智能电网中多维隐私数据聚合方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈思光等: "基于雾计算的智能电网安全与隐私保护数据聚合研究", 《南京邮电大学学报(自然科学版)》 *

Similar Documents

Publication Publication Date Title
Xu et al. Efficient and privacy-preserving truth discovery in mobile crowd sensing systems
US20230023857A1 (en) Data processing method and apparatus, intelligent device, and storage medium
Anzalchi et al. A survey on security assessment of metering infrastructure in smart grid systems
Zhu et al. Dynamic audit services for outsourced storages in clouds
CN111294366A (zh) 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
Zhao et al. Privacy protection scheme based on remote anonymous attestation for trusted smart meters
CN113079215B (zh) 一种基于区块链的配电物联网无线安全接入方法
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN113360925A (zh) 电力信息物理系统中可信数据的存储和访问方法及系统
CN110944301A (zh) 基于区块链的智慧小区设备监控系统及密钥管理方法
CN111447067A (zh) 一种电力传感设备加密认证方法
Zhang et al. Blockchain-based secure equipment diagnosis mechanism of smart grid
Su et al. Decentralized self-auditing scheme with errors localization for multi-cloud storage
Ali et al. ALPHA: An Anonymous Orthogonal Code-Based Privacy Preserving Scheme for Industrial Cyber–Physical Systems
Li et al. A novel privacy-preserving multi-level aggregate signcryption and query scheme for smart grid via mobile fog computing
Jamal et al. Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling
CN115664629A (zh) 一种基于同态加密的智慧物联平台数据隐私保护方法
Wang et al. Research on data security of multicast transmission based on certificateless multi-recipient signcryption in AMI
CN106713256A (zh) 一种税控专用计算机软硬件绑定的认证方法
Ma et al. Research on data security and privacy protection of smart grid based on alliance chain
Zhang et al. Antiquantum privacy protection scheme in advanced metering infrastructure of smart grid based on consortium blockchain and rlwe
CN116527322A (zh) 基于区块链和隐私计算的联合征信方法及装置
CN115001657A (zh) 一种可容错且支持成员动态增删的隐私保护数据聚合方法
Rawat et al. Communication efficient merkle-tree based authentication scheme for smart grid
Huang et al. Blockchain-based Data Security Management Mechanism for Power Terminals

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220902

RJ01 Rejection of invention patent application after publication