CN115473623A - 一种智能电网中多维用户数据安全聚合的方法 - Google Patents

一种智能电网中多维用户数据安全聚合的方法 Download PDF

Info

Publication number
CN115473623A
CN115473623A CN202210831030.1A CN202210831030A CN115473623A CN 115473623 A CN115473623 A CN 115473623A CN 202210831030 A CN202210831030 A CN 202210831030A CN 115473623 A CN115473623 A CN 115473623A
Authority
CN
China
Prior art keywords
signature
edge server
data
control center
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210831030.1A
Other languages
English (en)
Inventor
秦中元
马倩倩
吴俊伦
张晓辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN202210831030.1A priority Critical patent/CN115473623A/zh
Publication of CN115473623A publication Critical patent/CN115473623A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明公开一种智能电网中多维用户数据安全聚合的方法,它包括如下主要步骤:系统初始化;用户完成在控制中心的注册;边缘服务器完成在控制中心的注册;用户完成在边缘服务器的注册,并生成加密数据的签名,将签名发送给边缘服务器;边缘服务器验证签名的有效性,对密文进行聚合再签名,将签名发送给控制中心;控制中心验证签名的有效性,然后解密获得明文的数据和。本发明充分利用Paillier加密系统的加法同态特性,对数据进行加解密,利用哈希运算和超递增序列,实现了对多维数据的聚合,防止边缘服务器或控制中心泄露或恶意篡改用户的数据,有效的保护了智能电网用户的隐私以及数据的完整性。

Description

一种智能电网中多维用户数据安全聚合的方法
技术领域
本发明属于智能电网安全技术领域,具体涉及一种面向智能电网的多维数据安全聚合隐私保护的方法。
背景技术
随着物联网基础设施智能终端的广泛部署,各种智能技术在智能服务领域显示出巨大的潜力,如智能电网、智能医疗、智慧城市等等。然而,由于边缘的带宽限制和计算资源限制,传统的基于云的数据处理很难满足智能服务的服务要求,尤其是像智能电网以实时方式提供的服务。为了能够满足像智能电网服务的要求,智能服务领域的计算正在边缘计算的轨道上发展,而不是传统的云计算,这样可以支持边缘设备实时产生的传输数据得到及时地处理。
智能电网用户数据由智能边缘设备即智能电表收集,并转发至边缘服务器进行数据聚合处理。然后,聚合处理的数据被发送到控制中心进行下一步处理和分析,这样可以为智能电网的应用提供各种数据服务。边缘服务器可以被视为一个中间聚合数据的处理单元,通过与控制中心的组合提供高效的本地服务。通过这种方式,计算和通信资源可以显著减少,克服了传统基于云的体系结构的不足。
尽管边缘计算有利于大数据分析,但由于边缘计算的分布式性质也增强了内部和外部攻击者的活动,因此仍然存在潜在的安全和隐私风险。首先,这些边缘节点不完全可信,这可能会泄露用户的私人数据,从而破坏数据聚合协议的隐私性、准确性和鲁棒性。在智能电网系统中,用户经常将其敏感数据(例如用电信息)传输到控制中心,以便从集中服务中受益,然而这些数据通常包含用户的隐私信息,数据泄露会造成很大的危害。此外,外部攻击者还可以窃听相关节点之间的通信,修改网络中传递的消息、伪造签名,甚至发起重放攻击,破坏正常的数据传输过程。
已经有学者提出使用Paillier密码系统同态特性,加密用户的数据,再将加密的数据聚合发送给控制中心,控制中心只能得到用户的数据和,这样可以防止用户数据的泄露。Paillier同态加密不仅可以实现对多维用户数据的加密与解密,还可以实现特定的功能,如计算平均值、方差与求和,保证了数据的机密性,并进一步保护隐私。
设计智能电网中多维用户数据安全聚合方案十分必要,首先,智能电网系统中存在频繁的数据传输,然而在执行实时数据处理时,高通信延迟是不能容忍的。其次,数据源必须要进行身份验证,以防止攻击者伪造、修改签名或进行重放攻击。最后,认证和验证操作的计算量需求较大,在资源受限的边缘设备中必须要考虑计算开销。
因此,本发明基于Paillier同态加密设计了一种隐私保护数据安全聚合方案,可以在满足数据隐私要求的同时减少移动设备上的计算开销。
发明内容
为解决上述问题,本发明公开了一种智能电网中多维用户数据安全聚合的方法,基于Paillier同态加密系统的智能电网用户多维数据安全聚合保护方案,为防止边缘服务器和控制中心利用或泄露用户数据。
一种智能电网中多维用户数据安全聚合的方法,包括以下步骤:
步骤1:系统初始化设置,在系统初始化阶段,可信机构TA生成系统参数和控制中心的主密钥
步骤2:注册阶段,智能电表SMi在向控制中心发送数据之前,要向控制中心注册并进行身份验证。验证成功后,智能电表SMi向边缘服务器发送身份验证签名,边缘服务器对智能电表的身份签名验证成功之后,智能电表再进行数据加密与报告生成的工作;
步骤3.报告生成阶段,边缘服务器从接收到SMi的身份验证签名Ti off后,首先执行身份验证签名的验证算法。一旦完成边缘服务器对SMi身份验证签名的验证之后,SMi将密文和在线签名一起发送给边缘服务器;
步骤4.报告聚合阶段,边缘服务器收到用户的报告Pi(1≤i≤ω)之后,进行在线签名的验证,验证成功后聚合所有的密文,并将聚合结果发给控制中心;
步骤5:报告解密与读取,控制中心接受到边缘服务器的聚合报告后,首先进行签名验证,签名验证成功后,接收数据,并进行解密,得到明文的聚合结果。
进一步,所述步骤1具体包括以下:
步骤11:
根据Paillier同态密码体制生成公钥和私钥对: (SKp,PKp)={(μ,λ),(n,g)},其中g=1+n;
步骤12:
生成双线性映射:可信机构随机选取一个安全参数k1和大素数SMi,得到Gp1的生成元g1,生成p1阶的双线性映射e:G×G→GT,其中|p1|=k1; G和GT是素数阶为p的乘法循环群;
步骤13:
生成哈希函数:接下来,TA定义了三个单向散列函数:H0:{0,1}*→G,
Figure RE-GDA0003942367960000041
和一个变色龙哈希函数
Figure RE-GDA0003942367960000042
步骤14:
生成用户端密钥和主密钥:假设智能电网设备个数为ω,可信机构随机取ω个整数
Figure RE-GDA0003942367960000043
作为用户端的密钥,通过计算
Figure DEST_PATH_RE-FDA0003942367950000025
得到x0;作为控制中心端的主密钥;
步骤15:
生成超递增序列:假设智能电表可以收集l维的用电数据,可信机构生成一个拥有2l个正整数的超递增序列{θ12,...,θll+1,...,θ2l};
最后,可信机构将主私钥msk=x0秘密地发送给控制中心,将 x1,x2,x3,...xω分别发送给ω个用户,以便智能电表SM1,SM2,...,SMω进行数据的加密,并发布系统参数:
SPpub={p1,n,g,G,GT,e,g1,ω,H0,H1,H2,Hch,{θk}1≤k≤2l}。
进一步,所述步骤2具体包括以下:
步骤21:用户注册请求报告生成
智能电表SMi生成私钥和公钥为(Xi,Yi),随机选取一个盲因子
Figure RE-GDA0003942367960000045
SMi计算ri=H1(IDi||TSi||ki),其中IDi是SMi的身份标识,TSi是时间戳,随后,SMi生成注册标识
Figure RE-GDA0003942367960000051
最后将(Yiii)发送给控制中心,完成用户向控制中心发送注册的请求;
步骤22:控制中心对用户的授权认证;
控制中心接收到用户SMi发送的身份签名之后,通过离散对数问题检查
Figure RE-GDA0003942367960000052
是否成立;若等式不成立,签名数据可能被篡改,则身份认证失败;若等式成立,则用户SMi注册请求被验证成功,控制中心完成对用户的授权;
步骤23:边缘服务器注册;
边缘服务器随机选择
Figure RE-GDA0003942367960000053
计算公钥
Figure RE-GDA0003942367960000054
随后边缘服务器将身份签名发送给控制中心;
步骤24:控制中心对边缘服务器的授权认证;
控制中心接受到边缘服务器的身份签名后,对签名进行验证。若签名验证成功,则边缘服务器的身份验证成功;
步骤25:用户身份验证签名生成;
智能电表SMi选择随机数
Figure RE-GDA0003942367960000055
并计算生成
Figure RE-GDA0003942367960000056
随后 SMi选择两个整数
Figure RE-GDA0003942367960000057
SMi根据BLS签名,计算得到
Figure RE-GDA0003942367960000058
Figure RE-GDA0003942367960000059
随后将生成的身份验证签名 Ti off=(IDi||TSi||(ψi,Hchi))发送给边缘服务器;
步骤26:身份验证签名批量验证;
边缘服务器收到SMi(1≤i≤ω)的身份验证签名后,若签名验证成功,则身份签名验证成功。为了减少重复的ω个用户身份签名验证的计算量,可以批量对用户身份签名进行验证:
Figure RE-GDA0003942367960000061
若等式成立,则ω个智能电表在边缘服务器的身份签名验证成功,被边缘服务器认为是可信任的用户。
进一步,所述步骤3具体包括以下:
步骤31:用户数据加密
在离线验证成功后,智能电表SMi已在边缘服务器完成身份验证。用户根据Paillier密码系统,对l维用电数据(mi1,mi2,...,mil)进行加密:
Figure RE-GDA0003942367960000062
其中TSt是时间戳;
步骤32:用户在线签名生成
用户SMi生成对密文进行在线签名,SMi使用前面保存的St=(ri,si,ui),生成对密文进行在线签名ui'=((ri-ci)+(si-si')y+uiz)z-1,其中
Figure RE-GDA0003942367960000063
随后用户SMi将生成的报告Pi=IDi||ci||TSt||φi,其中φi=(si',ui')发送给临近的边缘服务器。
进一步,所述步骤4具体包括以下:
步骤41:在线签名验证;
边缘服务器接收到用户SMi的报告Pi(1≤i≤ω)后,边缘服务器进行时间戳的验证;若在线验证成功,用户的数据来源可靠,数据没有被篡改;
步骤42:报告聚合;边缘服务器对用户的密文进行聚合,密文聚合的结果为:
Figure RE-GDA0003942367960000071
步骤43:聚合结果签名生成;
边缘服务器在将密文聚合成功之后,进行在线签名,并将签名结果发送给控制中心,边缘服务器随机选择签名私钥
Figure RE-GDA0003942367960000072
生成签名结果
Figure RE-GDA0003942367960000073
其中IDj是边缘服务器的身份标识,最后边缘服务器将聚合报告P=IDj||c||TSt||ψAgg发送给控制中心。
进一步,所述步骤5具体包括如下:
步骤51:聚合签名验证;
控制中心根据接收到的聚合包后P,得到ψAgg,并验证聚合报告签名的有效性,若等式e(g1Agg)=e(Yj,H0(IDj||c||TSt))成立,则若签名验证成功,聚合报告有效,接下来控制中心可以对密文进行解密,获取分别l维明文的和与平方和;
步骤52:聚合报告读取与解密:
密文的聚合报告有效性的验证成功后,控制中心对聚合密文进行解密,使用主私钥x0进行计算:
Figure RE-GDA0003942367960000074
Figure RE-GDA0003942367960000075
则上述公式可表示为W=gA(modn2);根据多项式展开公式:
Figure RE-GDA0003942367960000081
即W=(1+n)A(modn2)=(1+nA)(modn2);
依次求取l维数据的平方和与l维数据的和,根据计算,控制中心依次得到各维数据的和{M1,M2,...,Ml}和平方和{M1 (2),M2 (2),...,Ml (2)},其中
Figure RE-GDA0003942367960000082
得到些聚合数据之后,控制中心可以计算每一种类型的用电量数据的平均值和方差。
本发明的有益效果:
首先,本发明利用Paillier同态加密算法,有效的保护了用户的隐私,边缘服务器或控制中心无法泄露或恶意篡改用户的隐私,同时也防止攻击者窃取用书的数据;
其次,本发明利用哈希函数进行用户身份签名和数据签名认证,实现了轻量级计算,减轻了终端节点和边缘节点的计算量;最后,本发明利用超递增序列的特性实现了多维数据的加密。
附图说明
图1、本发明的流程图。
具体实施方式
下面结合附图和具体实施方式,进一步阐明本发明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。需要说明的是,下面描述中使用的词语“前”、“后”、“左”、“右”、“上”和“下”指的是附图中的方向,词语“内”和“外”分别指的是朝向或远离特定部件几何中心的方向。
如图1所示,本实施例的一种智能电网中多维用户数据安全聚合的方法,包括以下步骤:
步骤1:系统初始化设置:在系统初始化阶段,可信机构TA生成系统参数和控制中心的主密钥。
(1)Paillier密码系统
首先,随机选取两个大素数(p,q),计算n=pq,λ=(p-1)(q-1),随机选取
Figure RE-GDA0003942367960000091
定义
Figure RE-GDA0003942367960000092
并计算μ=(L(gλmodn2))-1(modn2), Paillier密码系统的公钥和私钥对为(SKp,PKp)={(μ,λ),(n,g)}。 Paillier密码系统的加密和解密操作定义如下:
①加密:
假设用户的明文数据为m,随机选取
Figure RE-GDA0003942367960000093
通过c=gm·rnmodn2计算得到密文c。
②解密:
c是加密后的密文,通过m=L(cλ(modn2))·μmodn计算得到明文m。
Paillier密码系统具有加法同态性质,即两个密文的乘积将被解密为相应密文的和:
De(En(m1,PKp)·En(m2,PKp)(modn2))=m1+m2(modn)
(2)初始参数设置
①根据(1)中所述Paillier同态密码体制,生成如下公钥和私钥对:(SKp,PKp)={(μ,λ),(n,g)},其中g=1+n。
②构造双线性映射:可信机构随机选取一个安全参数k1和大素数p1,得到Gp1的生成元g1,生成p1阶双线性映射e:G×G→GT,其中|p1|=k1
③定义哈希函数:接下来,TA定义了三个单向散列函数: H0:{0,1}*→G,
Figure RE-GDA0003942367960000101
和一个变色龙哈希函数
Figure RE-GDA0003942367960000102
④生成用户端密钥和主密钥:假设智能电网设备个数为ω,可信机构随机取ω个整数
Figure RE-GDA0003942367960000103
通过计算
Figure RE-GDA0003942367960000104
得到x0
⑤生成超递增序列:假设智能电表可以收集l维的用电数据,可信机构生成一个拥有2l个正整数的超递增序列{θ12,...,θll+1,...,θ2l},其中
Figure RE-GDA0003942367960000105
ηj,j=1,2,...,l,ηj是第j维的数据上限,
Figure RE-GDA0003942367960000106
最后,可信机构将主私钥msk=x0秘密地发送给控制中心,将 x1,x2,x3,...xω分别发送给ω个用户,以便智能电表SM1,SM2,...,SMω进行数据的加密,并发布系统参数:
SPpub={p1,n,g,G,GT,e,g1,ω,H0,H1,H2,Hch,{θk}1≤k≤2l}。
步骤2.注册阶段
智能电表SMi在向控制中心发送数据之前,要向控制中心注册并进行身份验证。验证成功后,智能电表SMi向边缘服务器发送身份验证签名,边缘服务器对智能电表的身份签名验证成功之后,智能电表再进行数据加密与报告生成的工作。
(1)用户注册请求报告生成
智能电表SMi首先选择一个值
Figure RE-GDA0003942367960000107
计算公钥
Figure RE-GDA0003942367960000108
则智能电表SMi的私钥和公钥为(Xi,Yi),随机选取一个盲因子
Figure RE-GDA0003942367960000111
随后,SMi计算ri=H1(IDi||TSi||ki),其中IDi是SMi的身份标识,TSi是时间戳,SMi生成注册标识
Figure RE-GDA00039423679600001114
βi=ri-XiH2i),最后将(Yiii)发送给控制中心,完成用户向控制中心发送注册的请求。
(2)控制中心对用户的授权认证
控制中心接收到用户SMi发送的(Yiii)之后,控制中心要对αi进行验证,通过离散对数问题检查
Figure RE-GDA0003942367960000112
是否成立。若等式成立,则用户SMi注册请求被验证成功,控制中心完成对用户的授权。随后,控制中心公开(Yiii),至此用户已完成注册。
(3)边缘服务器注册
边缘服务器随机选择
Figure RE-GDA0003942367960000113
计算公钥
Figure RE-GDA0003942367960000114
选择随机数
Figure RE-GDA0003942367960000115
计算rj,sjj
Figure RE-GDA0003942367960000116
sj=(H1(IDj||TSj)-Xj·rj)·(k-1),
Figure RE-GDA0003942367960000117
随后边缘服务器将(δj,Yj,rj,sj)发送给控制中心。
(4)控制中心对边缘服务器的授权认证
控制中心接受到边缘服务器的身份签名后,对签名进行验证。若
Figure RE-GDA0003942367960000118
成立,则边缘服务器的身份验证成功。
(5)用户身份验证签名生成
SMi选择随机数
Figure RE-GDA0003942367960000119
并计算生成
Figure RE-GDA00039423679600001110
随后SMi选择两个整数
Figure RE-GDA00039423679600001111
根据前面(1)中生成的ri,将St=(ri,si,ui)存储下来,以完成后面对密文在线签名的计算。SMi根据BLS签名,计算得到
Figure RE-GDA00039423679600001112
Figure RE-GDA00039423679600001113
随后将生成的身份验证签名Ti off=(IDi||TSi||(ψi,Hchi))发送给边缘服务器。
(6)身份验证签名批量验证
边缘服务器收到SMi(1≤i≤ω)的身份验证签名 Ti off=(IDi||TSi||(ψi,Hchi)),若等式e(g1i)=e(Yi,H0(Hchi))成立,则身份签名验证成功。为了减少重复的ω个用户身份签名验证的计算量,可以批量对用户身份签名进行验证:
Figure RE-GDA0003942367960000121
若等式成立,则ω个智能电表在边缘服务器的身份签名验证成功,被边缘服务器认为是可信任的用户。
步骤3.报告生成阶段
边缘服务器从接收到SMi的身份验证签名Ti off后,首先执行身份验证签名的验证算法。一旦完成边缘服务器对SMi身份验证签名的验证之后,SMi将密文和在线签名一起发送给边缘服务器。
(1)用户数据加密
在离线验证成功后,智能电表SMi已在边缘服务器完成身份验证。用户SMi收集自己的用电数据(mi1,mi2,...mil)。根据Paillier密码系统,对l维用电数据(mi1,mi2,...,mil)进行加密:
Figure RE-GDA0003942367960000122
其中TSt是时间戳。
(2)用户在线签名生成
用户SMi使用第2步(3)中保存的St=(ri,si,ui),生成对密文进行在线签名ui'=((ri-ci)+(si-si')y+uiz)z-1,其中
Figure RE-GDA0003942367960000123
随后用户SMi将生成的报告Pi=IDi||ci||TSt||(si',ui')发送给临近的边缘服务器。
步骤4.报告聚合阶段;
边缘服务器收到用户的报告Pi(1≤i≤ω)之后,进行在线签名的验证,验证成功后聚合所有的密文,并将聚合结果发给控制中心。
(1)在线签名验证
边缘服务器接收到用户SMi的报告Pi(1≤i≤ω)后,得到(si',ui'),边缘服务器进行时间戳的验证,并验证等式Hch(ri,si,ui)=Hch(ci,si',ui')是否成立,若等式成立,则在线验证成功,用户的数据来源可靠,数据没有被篡改。
(2)报告聚合
边缘服务器对用户的密文进行聚合,密文聚合的结果为:
Figure RE-GDA0003942367960000131
(3)聚合结果签名生成
边缘服务器在将密文聚合成功之后,进行在线签名,并将签名结果发送给控制中心,边缘服务器随机选择签名私钥
Figure RE-GDA0003942367960000132
生成签名结果
Figure RE-GDA0003942367960000133
其中IDj是边缘服务器的身份标识,最后边缘服务器将聚合报告P=IDj||c||TSt||ψAgg发送给控制中心。
步骤5.报告解密与读取;
控制中心接受到边缘服务器的聚合报告后,首先进行签名验证,签名验证成功后,接收数据,并进行解密,得到明文的聚合结果。
(1)聚合签名验证
控制中心根据接收到的聚合包后P=IDj||c||TSt||ψAgg,得到
Figure RE-GDA0003942367960000144
并验证聚合报告签名的有效性,若等式 e(g1Agg)=e(Yj,H0(IDj||c||TSt))成立,则聚合报告有效,接下来控制中心可以对密文进行解密,获取分别l维明文的和与平方和。
(2)聚合报告读取与解密
密文的聚合报告有效性的验证成功后,控制中心对聚合密文进行解密,使用主私钥x0进行计算:
Figure RE-GDA0003942367960000141
Figure RE-GDA0003942367960000142
则上述公式可表示为W=gA(modn2)。根据多项式展开公式:
Figure RE-GDA0003942367960000143
即W=(1+n)A(modn2)=(1+nA)(modn2)。
①依次求取l维数据的平方和:
j=l时,Ml (2)=(A-Amodθ2l)/θ2l
Figure RE-GDA0003942367960000145
j=l-1时,Ml-1 (2)=(A-Amodθ2l-1)/θ2l-1
Figure RE-GDA0003942367960000146
……
Mj (2)=(A-Amodθl+j)/θl+j
Figure RE-GDA0003942367960000147
……
j=1时,M1 (2)=(A-Amodθl+1)/θl+1
Figure RE-GDA0003942367960000148
②依次取得l维数据的和:
j=l时,Ml=(A-Amodθl)/θl,A=A-(θl·Ml);
j=l-1时,Ml-1=(A-Amodθl-1)/θl-1,A=A-(θl-1·Ml-1);
……
Mj=(A-Amodθj)/θj,A=A-(θj·Mj);
……
j=1时,M1=(A-Amodθ1)/θ1,A=A-(θ1·M1)。
根据上述计算,控制中心依次得到各维数据的和{M1,M2,...,Ml}与平方和
Figure RE-GDA0003942367960000152
其中
Figure RE-GDA0003942367960000151
Figure RE-GDA0003942367960000153
得到这些聚合数据之后,控制中心可以计算每一种类型的用电量数据的平均值和方差。
平均值计算:avgj=Mj/ω。
方差计算:
Figure RE-GDA0003942367960000154
在得到用户的数据和之后,控制中心可以进行数据分析与电力分配。双向电力流和信息流为控制中心和住宅用户提供了诸多便利,例如实时负荷监测和平衡、可再生能源部署和管理、自动故障排除和维护,以及根据需求优化价格。智能电网使得电网服务更加高效、可靠地,供应商可以实时动态的对消费者进行发电、输电、配电和用电。
本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。

Claims (6)

1.一种智能电网中多维用户数据安全聚合的方法,其特征在于:
包括以下步骤:
步骤1:系统初始化设置,在系统初始化阶段,可信机构TA生成系统参数和控制中心的主密钥
步骤2:注册阶段,智能电表SMi在向控制中心发送数据之前,要向控制中心注册并进行身份验证。验证成功后,智能电表SMi向边缘服务器发送身份验证签名,边缘服务器对智能电表的身份签名验证成功之后,智能电表再进行数据加密与报告生成的工作;
步骤3.报告生成阶段,边缘服务器从接收到SMi的身份验证签名Ti off后,首先执行身份验证签名的验证算法。一旦完成边缘服务器对SMi身份验证签名的验证之后,SMi将密文和在线签名一起发送给边缘服务器;
步骤4.报告聚合阶段,边缘服务器收到用户的报告Pi(1≤i≤ω)之后,进行在线签名的验证,验证成功后聚合所有的密文,并将聚合结果发给控制中心;
步骤5:报告解密与读取,控制中心接受到边缘服务器的聚合报告后,首先进行签名验证,签名验证成功后,接收数据,并进行解密,得到明文的聚合结果。
2.根据权利要求1所述一种智能电网中多维用户数据安全聚合的方法,其特征在于:所述步骤1具体包括以下:
步骤11:
根据Paillier同态密码体制生成公钥和私钥对:(SKp,PKp)={(μ,λ),(n,g)},其中g=1+n;
步骤12:
生成双线性映射:可信机构随机选取一个安全参数k1和大素数p1,得到Gp1的生成元g1,生成p1阶的双线性映射e:G×G→GT,其中|p1|=k1,G和GT是素数阶为p的乘法循环群;
步骤13:
生成哈希函数:接下来,TA定义了三个单向散列函数:
Figure RE-FDA0003942367950000021
Figure RE-FDA0003942367950000022
和一个变色龙哈希函数
Figure RE-FDA0003942367950000023
步骤14:
生成用户端密钥和主密钥:假设智能电网设备个数为ω,可信机构随机取ω个整数
Figure RE-FDA0003942367950000024
作为用户端的密钥,通过
Figure RE-FDA0003942367950000025
计算得到x0,作为控制中心端的主密钥;
步骤15:
生成超递增序列:假设智能电表可以收集l维的用电数据,可信机构生成一个拥有2l个正整数的超递增序列{θ12,...,θll+1,...,θ2l};最后,可信机构将主私钥msk=x0秘密地发送给控制中心,将x1,x2,x3,...xω分别发送给ω个用户,以便智能电表SM1,SM2,...,SMω进行数据的加密,并发布系统参数:
SPpub={p1,n,g,G,GT,e,g1,ω,H0,H1,H2,Hch,{θk}1≤k≤2l}。
3.根据权利要求1所述的一种智能电网中多维用户数据安全聚合的方法,其特征在于:所述步骤2具体包括以下:
步骤21:用户注册请求报告生成
智能电表SMi生成私钥和公钥为(Xi,Yi),随机选取一个盲因子
Figure RE-FDA0003942367950000031
SMi计算ri=H1(IDi||TSi||ki),其中IDi是SMi的身份标识,TSi是时间戳,随后,SMi生成注册标识
Figure RE-FDA0003942367950000032
和βi=ri-XiH2i),最后将(Yiii)发送给控制中心,完成用户向控制中心发送注册的请求;
步骤22:控制中心对用户的授权认证;
控制中心接收到用户SMi发送的身份签名之后,通过离散对数问题检查
Figure RE-FDA0003942367950000033
是否成立;若等式不成立,签名数据可能被篡改,则身份认证失败;若等式成立,则用户SMi注册请求被验证成功,控制中心完成对用户的授权;
步骤23:边缘服务器注册;
边缘服务器随机选择
Figure RE-FDA0003942367950000034
计算公钥
Figure RE-FDA0003942367950000035
随后边缘服务器将身份签名发送给控制中心;
步骤24:控制中心对边缘服务器的授权认证;
控制中心接受到边缘服务器的身份签名后,对签名进行验证。若签名验证成功,则边缘服务器的身份验证成功;
步骤25:用户身份验证签名生成;
智能电表SMi选择随机数
Figure RE-FDA0003942367950000036
并计算生成
Figure RE-FDA0003942367950000037
随后SMi选择两个整数
Figure RE-FDA0003942367950000038
SMi根据BLS签名,计算得到
Figure RE-FDA0003942367950000039
随后将生成的身份验证签名
Figure RE-FDA00039423679500000310
发送给边缘服务器,其中IDi是SMi的身份标识,TSi是时间戳;
步骤26:身份验证签名批量验证;
边缘服务器收到SMi(1≤i≤ω)的身份验证签名后,若签名验证成功,则身份签名验证成功。为了减少重复的ω个用户身份签名验证的计算量,可以批量对用户身份签名进行验证:
Figure RE-FDA0003942367950000041
若等式成立,则ω个智能电表在边缘服务器的身份签名验证成功,被边缘服务器认为是可信任的用户。
4.根据权利要求1所述的一种智能电网中多维用户数据安全聚合的方法,其特征在于:所述步骤3具体包括以下:
步骤31:用户数据加密
在离线验证成功后,智能电表SMi已在边缘服务器完成身份验证。用户根据Paillier密码系统,对l维用电数据(mi1,mi2,...,mil)进行加密:
Figure RE-FDA0003942367950000042
其中TSt是时间戳;
步骤32:用户在线签名生成
用户SMi生成对密文进行在线签名,SMi使用前面保存的St=(ri,si,ui),生成对密文进行在线签名ui'=((ri-ci)+(si-si')y+uiz)z-1,其中
Figure RE-FDA0003942367950000043
随后用户SMi将生成的报告Pi=IDi||ci||TSt||φi,其中φi=(si',ui')发送给临近的边缘服务器。
5.根据权利要求1所述的一种智能电网中多维用户数据安全聚合的方法,其特征在于:所述步骤4具体包括以下:
步骤41:在线签名验证;
边缘服务器接收到用户SMi的报告Pi(1≤i≤ω)后,边缘服务器进行时间戳的验证;并验证等式Hch(ri,si,ui)=Hch(ci,si',ui')是否成立,若等式成立,则在线验证成功,用户的数据来源可靠,数据没有被篡改;
步骤42:报告聚合;边缘服务器对用户的密文进行聚合,密文聚合的结果为:
Figure RE-FDA0003942367950000051
步骤43:聚合结果签名生成;
边缘服务器在将密文聚合成功之后,进行在线签名,并将签名结果发送给控制中心,边缘服务器随机选择签名私钥
Figure RE-FDA0003942367950000052
生成签名结果
Figure RE-FDA0003942367950000053
其中IDj是边缘服务器的身份标识,最后边缘服务器将聚合报告P=IDj||c||TSt||ψAgg发送给控制中心。
6.根据权利要求1所述的一种智能电网中多维用户数据安全聚合的方法,其特征在于:所述步骤5具体包括如下:
步骤51:聚合签名验证;
控制中心根据接收到的聚合包后P,得到ψAgg,并验证聚合报告签名的有效性。若等式e(g1Agg)=e(Yj,H0(IDj||c||TSt))成立,则若签名验证成功,聚合报告有效,接下来控制中心可以对密文进行解密,获取分别l维明文的和与平方和;
步骤52:聚合报告读取与解密:
密文的聚合报告有效性的验证成功后,控制中心对聚合密文进行解密,使用主私钥x0进行计算:
Figure RE-FDA0003942367950000061
Figure RE-FDA0003942367950000062
则上述公式可表示为W=gA(modn2)。根据多项式展开公式:
Figure RE-FDA0003942367950000063
即W=(1+n)A(modn2)=(1+nA)(modn2);
依次求取l维数据的平方和与l维数据的和,根据计算,控制中心依次得到各维数据的和{M1,M2,...,Ml}和平方和{M1 (2),M2 (2),...,Ml (2)},其中
Figure RE-FDA0003942367950000064
得到些聚合数据之后,控制中心可以计算每一种类型的用电量数据的平均值和方差。
CN202210831030.1A 2022-07-15 2022-07-15 一种智能电网中多维用户数据安全聚合的方法 Pending CN115473623A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210831030.1A CN115473623A (zh) 2022-07-15 2022-07-15 一种智能电网中多维用户数据安全聚合的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210831030.1A CN115473623A (zh) 2022-07-15 2022-07-15 一种智能电网中多维用户数据安全聚合的方法

Publications (1)

Publication Number Publication Date
CN115473623A true CN115473623A (zh) 2022-12-13

Family

ID=84367546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210831030.1A Pending CN115473623A (zh) 2022-07-15 2022-07-15 一种智能电网中多维用户数据安全聚合的方法

Country Status (1)

Country Link
CN (1) CN115473623A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117081869A (zh) * 2023-10-18 2023-11-17 南方电网科学研究院有限责任公司 智能电网安全数据聚合方法、装置、存储介质及相关设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117081869A (zh) * 2023-10-18 2023-11-17 南方电网科学研究院有限责任公司 智能电网安全数据聚合方法、装置、存储介质及相关设备
CN117081869B (zh) * 2023-10-18 2024-02-02 南方电网科学研究院有限责任公司 智能电网安全数据聚合方法、装置、存储介质及相关设备

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN111372243B (zh) 基于雾联盟链的安全分布式聚合与访问系统及方法
CN111131148B (zh) 一种面向智能电网的可保护隐私数据聚合方法及系统
Liu et al. Enabling efficient and privacy-preserving aggregation communication and function query for fog computing-based smart grid
CN109584978B (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及系统
Wang An identity-based data aggregation protocol for the smart grid
CN108683493B (zh) 一种智能电网中提供隐私保护的数据聚合方法
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN109474610B (zh) 基于智能电网的匿名可认证的密钥交换方法
US8930704B2 (en) Digital signature method and system
CN111385306B (zh) 一种智能电网中基于防篡改设备的匿名认证方法及系统
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN112202544B (zh) 一种基于Paillier同态加密算法的智能电网数据安全聚合方法
CN109243020A (zh) 一种基于无证书的智能锁身份认证方法
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN105610773A (zh) 一种电能表远程抄表的通讯加密方法
CN113691380A (zh) 一种智能电网中多维隐私数据聚合方法
CN113162773A (zh) 一种可证安全的异构盲签密方法
CN116614239A (zh) 一种物联网中数据传输方法及系统
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
Cao et al. A PUF-based lightweight authenticated metering data collection scheme with privacy protection in smart grid
CN110708337A (zh) 一种基于身份认证的大数据安全框架系统
CN114095162A (zh) 一种无证书用电信息采集系统连接验证方法及装置
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
CN115473623A (zh) 一种智能电网中多维用户数据安全聚合的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination