CN115514568A - 一种基于区块链的电力信息安全系统及方法 - Google Patents

一种基于区块链的电力信息安全系统及方法 Download PDF

Info

Publication number
CN115514568A
CN115514568A CN202211162054.9A CN202211162054A CN115514568A CN 115514568 A CN115514568 A CN 115514568A CN 202211162054 A CN202211162054 A CN 202211162054A CN 115514568 A CN115514568 A CN 115514568A
Authority
CN
China
Prior art keywords
data
node
block
module
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211162054.9A
Other languages
English (en)
Inventor
付鋆
王皓然
钱俊凤
周泽元
刘俊荣
班秋成
陶佳冶
吕嵘晶
李荣宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Power Grid Co Ltd
Original Assignee
Guizhou Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou Power Grid Co Ltd filed Critical Guizhou Power Grid Co Ltd
Priority to CN202211162054.9A priority Critical patent/CN115514568A/zh
Publication of CN115514568A publication Critical patent/CN115514568A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于区块链的电力信息安全系统及方法,具体涉及电力信息安全领域,包括数据采集模块、数据存储模块、数据网络模块、数据上传模块、数据验证模块以及数据共识模块,所述数据采集模块利用传感器对电网里的配电、输电、发电等设备进行实时监控、采集监控数据,将采集的数据传输至数据存储模块,所述数据存储模块利用区块链技术对数据进行存储,数据存储模块与其他模块均电信连接。本发明采用区块链技术收集和分析电网中的数据,区块链具有数据不可篡改及可追溯性的特点,通过节点分组的方式,将整个节点网络分为两层,达到并行处理数据的目的,提高共识算法的吞吐量。

Description

一种基于区块链的电力信息安全系统及方法
技术领域
本发明涉及电力信息安全技术领域,更具体地说,本发明涉及一种基于区块链的电力信息安全系统及方法。
背景技术
近年来,我国特高压交直流电网建设快速推进,大电网日益增加的运行复杂度和新功能的扩展对安全,系统的可靠性和灵活性提出了更高的要求,传统系统架构下基于预想事故的主子站部署和冗余配置方式并不能完全满足当前电力系统的安全性及扩展能力需求,为了达到能源高效利用的日标并且满足电能消费者的广泛化需求、适应更多分布式能源的广泛接入,监控终端的大量接入和互联互通成为必然,但这同时也为敌对势力提供了更多的网络攻击途径和攻击方式。
目前的电力信息安全系统电力安全系统的身份认证大都采用基于PKL的数字证书认证机制,公钥集中管理,证书中心负担过重,随着电网3道防线协同控制的趋势日益增强,计算资源越来越多在安全稳定控制系统中使用基于PKL的身份认证方式已不再合适。
发明内容
为了克服现有技术的上述缺陷,本发明的实施例提供一种基于区块链的电力信息安全系统及方法,通过区块链技术,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:包括数据采集模块、数据存储模块、数据网络模块、数据上传模块、数据验证模块以及数据共识模块,所述数据采集模块利用传感器对电网里的配电、输电、发电等设备进行实时监控、采集监控数据,将采集的数据传输至数据存储模块,所述数据存储模块利用区块链技术对数据进行存储,数据存储模块与其他模块均电信连接,所述数据网络模块使用特定的P2P协议进行组织,所述数据上传模块采集终端需要经过身份注册获得假名集合以及证书,才能作为传感节点加入区块链节点网络,所述数据验证模块在数据采集接收到传感节点Cij上传的数据Request后进行验证,所述数据共识模块包含了验证正确性的部分,保证了各个节点区块数据的一致性。
在一个优选地实施方式中,具体需要说明的是数据采集模块,所述数据采集模块通过传感器网络实现采集功能,传感器网络利用传感器对电网里的配电、输电、发电等设备进行实时监控、采集监控数据,采集的数据包括电压、电流、断路器状态、变压器接线位置,传感器将一段时间内采集到的电网数据通过哈希散列函数、非对称加密技术转化成固定常数的数学进制,形成唯一的数字签名,将其与电网数据及电网数据操作信息封装成带有时间戳的区块,链接到区块链中,形成新的区块节点,采集层中传感器通过注册认证获得私钥、公钥以及身份证书,私钥由传感器唯一保存,用于解密自身公钥加密的密文,同时用来完成签名加密,公钥对外公开,用于加密明文,使用公钥加密的密文只能通过相对应私钥解密,电网数据信息首先由发送方进行哈希运算,得到一个hash值,然后用发送方私钥对hash值进行签名,最后将电网数据原文件、签名串和发送方的公钥一起发送给接收方,接收方接收到信息后,使用发送方的公钥对信息进行解密得到原始的hash值,接收方对电网数据原文件进行预先的哈希算法运算得到另一个哈希值,接收方通过比较这两hash值是否一致,来验证签名的真假以及电网数据的完整性,所述哈希散列函数是将给定任意长度的输入通过哈希函数的运算,输出固定长度的输出,不同的输入值经过哈希函数的运算会输出相同的散列值,无法从散列值逆推唯一的输入值,选择一个随机函数,取关键字的随机函数值为他的哈希地址,H(key)=random(key),random为随机函数,所述非对称加密算法中,公开密钥与私有密钥是一对,当用公开密钥对数据进行加密时,只有用对应的私有密钥才能解密,加密和解密使用的是两个不同的密钥。
在一个优选地实施方式中,所述数据存储模块使用区块链技术作为系统的存储模块,区块链按照时间顺序存储为一系列的块,每个块引用前面的块形成一个互连的链条,区块链分布在多个节点上,每个节点都保存一个完整的副本,区块链自动同步和验证所有节点上的事务,存储模块将数据分成更小的片段,这个过程称为分片,将数据分解成可管理的块,这些块分布在多个节点上,根据数据类型的不同,分片的方法也不同,分片之后存储系统需要加密本地系统上的每个数据分片,决策者可以完全控制这个过程,目标是确保内容所有者以外的任何人都无法访问片中的数据,为每个分片生成哈希,区块链存储系统根据分片的数据以及加密密钥生成唯一的哈希,即固定长度的加密输出字符串,将哈希添加到分片的元数据,将事务链接到存储的分片,复制每个分片防止性能下降和数据丢失,由决策者决定每个分片的副本数量以及分片所在的位置,决策者为需要维护的最小副本数建立阈值,确保不会丢失数据,将复制的分片分发到分散的存储节点。
本实施例中,具体需要说明的是数据网络模块,所述数据网络模块都是使用特定的P2P协议进行组织的,P2P网络是两个对等端之间的分散通信模式,这是一种无需中央服务器即可相互通信的方式,P2P网络模型不同于C/S模型,其中client发出请求,server完成请求,P2P网络模型允许每一方同时作为client以及server,参与的节点就能在没有中间人帮助的情况下使用它来共享和存储文件,由于网络中每个节点都有存储、传输和接收文件的功能,P2P网络能够更快更高效,P2P网络具有分布式架构,能够更好的抵御网络攻击,P2P网络可以根据其架构差异分为三个主要类别,包括非结构化P2P网络、结构化P2P网络以及混合P2P网络,在非结构化P2P网络中,节点随机链接通信,结构化P2P网络将节点设置在特定的结构中,这种网络使用分布式散列表,使节点能够使用散列函数更快的搜索数据,混合P2P网络结合了P2P网络以及客户端服务器架构的功能,这种网络可以通过中央服务器查找节点。
在一个优选地实施方式中,所述数据上传模块电力信息安全系统的采集终端需要经过身份注册获得假名集合以及证书,才能作为传感节点加入区块链节点网络,其中假名集合以及证书用于加密数据,表示为
Figure BDA0003860058190000041
Figure BDA0003860058190000042
其中Cij表示区域i中第j个传感器,DK为对称加密密钥,传感节点Cij首先使用密钥DK对需要提交的数据
Figure BDA0003860058190000043
进行加密,然后使用Cij的私钥
Figure BDA0003860058190000044
对加密的数据
Figure BDA0003860058190000045
进行签名,最后再用密钥DK对存储记录进行加密得到最终的存储数据请求Request,传感节点Cij将该数据存储请求发送给节点组Gi中的数据采集主基站Gil,其过程如下:
Figure BDA0003860058190000046
Figure BDA0003860058190000047
Figure BDA0003860058190000048
其中,
Figure BDA0003860058190000049
为使用密钥DK加密信息,
Figure BDA00038600581900000410
为实体Cij的公钥,
Figure BDA00038600581900000411
为利用传感节点Cij采集到的原始数据,timestamp为时间戳,
Figure BDA00038600581900000412
为传感节点Cij的私钥,
Figure BDA00038600581900000413
为利用传感节点Cij的私钥对
Figure BDA00038600581900000414
哈希运算后进行的签名数据。
在一个优选地实施方式中,所述数据验证模块在数据采集接收到传感节点Cij上传的数据Request后进行验证,Gil使用对称密钥DK对Request进行解密,解密后提取出Request中的Cert字段,通过该字段验证身份信息确定数据来自传感节点Cij身份验证通过后,提取出数字签名
Figure BDA0003860058190000051
使用Cij的公钥
Figure BDA0003860058190000052
对该数字签名进行解密还原出哈希值,再对
Figure BDA0003860058190000053
使用哈希计算得到哈希值,将该哈希值与传感节点Cij发送过来的数字签名揭秘得到的哈希值进行比较,如果结果相同则验证通过,数据安全有效,当结果不相同时,验证不通过,过程如下:
DDK(Request)=(Data||Cert||Sig||timestamp)
Figure BDA0003860058190000054
其中,DDK(Request)表示为使用对称密钥DK对Request解密的过程,
Figure BDA0003860058190000055
表示为使用Cij的公钥对Sig的解密过程。
在一个优选地实施方式中,所述数据共识模块分为组内共识阶段以及决策者共识阶段具体共识过程如下:
S1、数据采集主基站Gil收集采集终端提交的电网数据存储请求整合并排序,当本地日志队列存储请求达到阈值,主基站Gil将存储请求打包成一个新的数据区块,附上主基站Gil的数字签名以及数据块的哈希值,Gil向组内其余基站传达新生成的数据区块,过程如下:
Figure BDA0003860058190000056
Figure BDA0003860058190000057
Figure BDA0003860058190000058
S2、组内其余数据采集基站接收到数据区块后,提取出Cert字段验证节点身份,验证通过后,对
Figure BDA0003860058190000059
和Data_hash进行哈希计算得出一个哈希值,将该哈希值与使用主基站公钥
Figure BDA00038600581900000510
Figure BDA00038600581900000511
解密出来的哈希值进行对比,相同则通过验证,同时把它们的验证结果Result以及各自的数字签名反馈给主基站Gil,并将数据区块暂存到本地日志,其过程如下:
Figure BDA0003860058190000061
Figure BDA0003860058190000062
Figure BDA0003860058190000063
S3、主基站Gil接收汇总来自各个组内基站的所有Result反馈结果,所有Result反馈结果中超过半数的反馈结果是赞同当前待上链区块的合法性与正确性,那么主基站Gil将该待上链区块添加到分组Gi管理的区块链中,同时将把该数据区块连同参与审计的主节点证书集合
Figure BDA0003860058190000064
以及对应的数字签名整合后发送给所有节点,接收到与审计结果相符反馈结果的主节点将本地日志待上链区块写入区块链中,接收到与审计结果相反反馈结果的主节点根据反馈结果中的数据区块更新本地区块链,其过程如下:
Figure BDA0003860058190000065
Figure BDA0003860058190000066
Figure BDA0003860058190000067
S4、主基站Gil将本地日志中待上链区块添加到区块链中后,主基站根据当前区块链的最新区块生成区块摘要,并将摘要信息传达到决策者网络,由决策者中主节点接收处理消息,其过程如下:
Figure BDA0003860058190000068
Figure BDA0003860058190000069
Figure BDA00038600581900000610
区块摘要提交到决策者网络中,由主节点验证所提交消息,通过验证后,主节点向决策者其他节点传达准备消息,决策者各节点对该预准备消息进行验证,通过验证后向其他节点传达准备消息,主节点及其他节点接收到超过三分之一的验证通过结果后,向其他节点传达确认消息,当节点收到超过三分之一的确认消息后,表明节点已达成共识。
本发明的技术效果和优点:
本发明采用区块链技术收集和分析电网中的数据,区块链具有数据不可篡改及可追溯性的特点,通过节点分组的方式,将整个节点网络分为两层,达到并行处理数据的目的,提高共识算法的吞吐量,为了使节点能够均匀随机的分组,提出了一种基于一致性哈希算法的分片机制,该分片机制利用一致性哈希算法的虚拟节点概念能偶均匀的将节点分布在哈希环的各个分区上。本发明具体采用什么模块的什么达到了什么效果。
附图说明
图1为本发明的系统流程图。
图2为本发明的系统结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了如图1所示一种基于区块链的电力信息安全系统及方法,包括数据采集模块、数据存储模块、数据网络模块、数据上传模块、数据验证模块以及数据共识模块,所述数据采集模块利用传感器对电网里的配电、输电、发电等设备进行实时监控、采集监控数据,将采集的数据传输至数据存储模块,所述数据存储模块利用区块链技术对数据进行存储,数据存储模块与其他模块均电信连接,所述数据网络模块使用特定的P2P协议进行组织,所述数据上传模块采集终端需要经过身份注册获得假名集合以及证书,才能作为传感节点加入区块链节点网络,所述数据验证模块在数据采集接收到传感节点Cij上传的数据Request后进行验证,所述数据共识模块包含了验证正确性的部分,保证了各个节点区块数据的一致性。
如图2本实施例提供一种基于区块链的电力信息安全系统及方法,具体包括下列步骤:
101、利用传感器对电网里的配电、输电、发电等设备进行实时监控、采集监控数据;
本实施例中,具体需要说明的是数据采集模块,所述数据采集模块通过传感器网络实现采集功能,传感器网络利用传感器对电网里的配电、输电、发电等设备进行实时监控、采集监控数据,采集的数据包括电压、电流、断路器状态、变压器接线位置,传感器将一段时间内采集到的电网数据通过哈希散列函数、非对称加密技术转化成固定常数的数学进制,形成唯一的数字签名,将其与电网数据及电网数据操作信息封装成带有时间戳的区块,链接到区块链中,形成新的区块节点,采集层中传感器通过注册认证获得私钥、公钥以及身份证书,私钥由传感器唯一保存,用于解密自身公钥加密的密文,同时用来完成签名加密,公钥对外公开,用于加密明文,使用公钥加密的密文只能通过相对应私钥解密,电网数据信息首先由发送方进行哈希运算,得到一个hash值,然后用发送方私钥对hash值进行签名,最后将电网数据原文件、签名串和发送方的公钥一起发送给接收方,接收方接收到信息后,使用发送方的公钥对信息进行解密得到原始的hash值,接收方对电网数据原文件进行预先的哈希算法运算得到另一个哈希值,接收方通过比较这两hash值是否一致,来验证签名的真假以及电网数据的完整性,所述哈希散列函数是将给定任意长度的输入通过哈希函数的运算,输出固定长度的输出,不同的输入值经过哈希函数的运算会输出相同的散列值,无法从散列值逆推唯一的输入值,选择一个随机函数,取关键字的随机函数值为他的哈希地址,H(key)=random(key),random为随机函数,所述非对称加密算法中,公开密钥与私有密钥是一对,当用公开密钥对数据进行加密时,只有用对应的私有密钥才能解密,加密和解密使用的是两个不同的密钥。
102、将采集到的数据利用区块链技术进行存储;
本实施例中,具体需要说明的是数据存储模块,所述数据存储模块使用区块链技术作为系统的存储模块,区块链按照时间顺序存储为一系列的块,每个块引用前面的块形成一个互连的链条,区块链分布在多个节点上,每个节点都保存一个完整的副本,区块链自动同步和验证所有节点上的事务,存储模块将数据分成更小的片段,这个过程称为分片,将数据分解成可管理的块,这些块分布在多个节点上,根据数据类型的不同,分片的方法也不同,分片之后存储系统需要加密本地系统上的每个数据分片,决策者可以完全控制这个过程,目标是确保内容所有者以外的任何人都无法访问片中的数据,为每个分片生成哈希,区块链存储系统根据分片的数据以及加密密钥生成唯一的哈希,即固定长度的加密输出字符串,将哈希添加到分片的元数据,将事务链接到存储的分片,复制每个分片防止性能下降和数据丢失,由决策者决定每个分片的副本数量以及分片所在的位置,决策者为需要维护的最小副本数建立阈值,确保不会丢失数据,将复制的分片分发到分散的存储节点。
103、使用特定的P2P协议进行组织,P2P网络是两个对等端之间的分散通信模式;
本实施例中,具体需要说明的是数据网络模块,所述数据网络模块都是使用特定的P2P协议进行组织的,P2P网络是两个对等端之间的分散通信模式,这是一种无需中央服务器即可相互通信的方式,P2P网络模型不同于C/S模型,其中client发出请求,server完成请求,P2P网络模型允许每一方同时作为client以及server,参与的节点就能在没有中间人帮助的情况下使用它来共享和存储文件,由于网络中每个节点都有存储、传输和接收文件的功能,P2P网络能够更快更高效,P2P网络具有分布式架构,能够更好的抵御网络攻击,P2P网络可以根据其架构差异分为三个主要类别,包括非结构化P2P网络、结构化P2P网络以及混合P2P网络,在非结构化P2P网络中,节点随机链接通信,结构化P2P网络将节点设置在特定的结构中,这种网络使用分布式散列表,使节点能够使用散列函数更快的搜索数据,混合P2P网络结合了P2P网络以及客户端服务器架构的功能,这种网络可以通过中央服务器查找节点。
104、需要经过身份注册获得假名集合以及证书,才能作为传感节点加入区块链节点网络;
本实施例中,具体需要说明的是数据上传模块,所述数据上传模块电力信息安全系统的采集终端需要经过身份注册获得假名集合以及证书,才能作为传感节点加入区块链节点网络,其中假名集合以及证书用于加密数据,表示为
Figure BDA0003860058190000101
其中Cij表示区域i中第j个传感器,DK为对称加密密钥,传感节点Cij首先使用密钥DK对需要提交的数据
Figure BDA0003860058190000102
进行加密,然后使用Cij的私钥
Figure BDA0003860058190000103
对加密的数据
Figure BDA0003860058190000104
进行签名,最后再用密钥DK对存储记录进行加密得到最终的存储数据请求Request,传感节点Cij将该数据存储请求发送给节点组Gi中的数据采集主基站Gil,其过程如下:
Figure BDA0003860058190000105
Figure BDA0003860058190000106
Figure BDA0003860058190000111
其中,
Figure BDA0003860058190000112
为使用密钥DK加密信息,
Figure BDA0003860058190000113
为实体Cij的公钥,
Figure BDA0003860058190000114
为利用传感节点Cij采集到的原始数据,timestamp为时间戳,
Figure BDA0003860058190000115
为传感节点Cij的私钥,
Figure BDA0003860058190000116
为利用传感节点Cij的私钥对
Figure BDA0003860058190000117
哈希运算后进行的签名数据。
105、在数据采集接收到传感节点Cij上传的数据Request后进行验证;
本实施例中,具体需要的是数据验证模块,所述数据验证模块在数据采集接收到传感节点Cij上传的数据Request后进行验证,Gil使用对称密钥DK对Request进行解密,解密后提取出Request中的Cert字段,通过该字段验证身份信息确定数据来自传感节点Cij身份验证通过后,提取出数字签名
Figure BDA0003860058190000118
使用Cij的公钥
Figure BDA0003860058190000119
对该数字签名进行解密还原出哈希值,再对
Figure BDA00038600581900001110
使用哈希计算得到哈希值,将该哈希值与传感节点Cij发送过来的数字签名揭秘得到的哈希值进行比较,如果结果相同则验证通过,数据安全有效,当结果不相同时,验证不通过,过程如下:
DDK(Request)=(Data||Cert||Sig||timestamp)
Figure BDA00038600581900001111
其中,DDK(Request)表示为使用对称密钥DK对Request解密的过程,
Figure BDA00038600581900001112
表示为使用Cij的公钥对Sig的解密过程。
106、包含了验证正确性的部分,保证了各个节点区块数据的一致性;
本实施例中,具体需要说明的是数据共识模块,所述数据共识模块分为组内共识阶段以及决策者共识阶段具体共识过程如下:
S1、数据采集主基站Gil收集采集终端提交的电网数据存储请求整合并排序,当本地日志队列存储请求达到阈值,主基站Gil将存储请求打包成一个新的数据区块,附上主基站Gil的数字签名以及数据块的哈希值,Gil向组内其余基站传达新生成的数据区块,过程如下:
Figure BDA0003860058190000121
Figure BDA0003860058190000122
Figure BDA0003860058190000123
S2、组内其余数据采集基站接收到数据区块后,提取出Cert字段验证节点身份,验证通过后,对
Figure BDA0003860058190000124
和Data_hash进行哈希计算得出一个哈希值,将该哈希值与使用主基站公钥
Figure BDA0003860058190000125
Figure BDA0003860058190000126
解密出来的哈希值进行对比,相同则通过验证,同时把它们的验证结果Result以及各自的数字签名反馈给主基站Gil,并将数据区块暂存到本地日志,其过程如下:
Figure BDA0003860058190000127
Figure BDA0003860058190000128
Figure BDA0003860058190000129
S3、主基站Gil接收汇总来自各个组内基站的所有Result反馈结果,所有Result反馈结果中超过半数的反馈结果是赞同当前待上链区块的合法性与正确性,那么主基站Gil将该待上链区块添加到分组Gi管理的区块链中,同时将把该数据区块连同参与审计的主节点证书集合
Figure BDA00038600581900001210
以及对应的数字签名整合后发送给所有节点,接收到与审计结果相符反馈结果的主节点将本地日志待上链区块写入区块链中,接收到与审计结果相反反馈结果的主节点根据反馈结果中的数据区块更新本地区块链,其过程如下:
Figure BDA0003860058190000131
Figure BDA0003860058190000132
Figure BDA0003860058190000133
S4、主基站Gil将本地日志中待上链区块添加到区块链中后,主基站根据当前区块链的最新区块生成区块摘要,并将摘要信息传达到决策者网络,由决策者中主节点接收处理消息,其过程如下:
Figure BDA0003860058190000134
Figure BDA0003860058190000135
Figure BDA0003860058190000136
区块摘要提交到决策者网络中,由主节点验证所提交消息,通过验证后,主节点向决策者其他节点传达准备消息,决策者各节点对该预准备消息进行验证,通过验证后向其他节点传达准备消息,主节点及其他节点接收到超过三分之一的验证通过结果后,向其他节点传达确认消息,当节点收到超过三分之一的确认消息后,表明节点已达成共识。
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于区块链的电力信息安全系统及方法,其特征在于:包括数据采集模块、数据存储模块、数据网络模块、数据上传模块、数据验证模块以及数据共识模块,所述数据采集模块利用传感器对电网里的配电、输电、发电等设备进行实时监控、采集监控数据,将采集的数据传输至数据存储模块,所述数据存储模块利用区块链技术对数据进行存储,数据存储模块与其他模块均电信连接,所述数据网络模块使用特定的P2P协议进行组织,所述数据上传模块采集终端需要经过身份注册获得假名集合以及证书,才能作为传感节点加入区块链节点网络,所述数据验证模块在数据采集接收到传感节点Cij上传的数据Request后进行验证,所述数据共识模块包含了验证正确性的部分,保证了各个节点区块数据的一致性。
2.根据权利要求1所述的一种基于区块链的电力信息安全系统及方法,其特征在于:所述数据采集模块通过传感器网络实现采集功能,传感器网络利用传感器对电网里的配电、输电、发电等设备进行实时监控、采集监控数据,采集的数据包括电压、电流、断路器状态、变压器接线位置。
3.根据权利要求1所述的一种基于区块链的电力信息安全系统及方法,其特征在于:所述数据存储模块使用区块链技术作为系统的存储模块,区块链按照时间顺序存储为一系列的块,每个块引用前面的块形成一个互连的链条,区块链分布在多个节点上,每个节点都保存一个完整的副本,区块链自动同步和验证所有节点上的事务,存储模块将数据分成更小的片段,这个过程称为分片。
4.根据权利要求1所述的一种基于区块链的电力信息安全系统及方法,其特征在于:所述数据网络模块都是使用特定的P2P协议进行组织的,P2P网络是两个对等端之间的分散通信模式,这是一种无需中央服务器即可相互通信的方式,P2P网络模型不同于C/S模型。
5.根据权利要求1所述的一种基于区块链的电力信息安全系统及方法,其特征在于:所述数据上传模块电力信息安全系统的采集终端需要经过身份注册获得假名集合以及证书,才能作为传感节点加入区块链节点网络,其中假名集合以及证书用于加密数据,表示为
Figure FDA0003860058180000021
其中Cij表示区域i中第j个传感器,DK为对称加密密钥,传感节点Cij首先使用密钥DK对需要提交的数据
Figure FDA0003860058180000022
进行加密,然后使用Cij的私钥
Figure FDA0003860058180000023
对加密的数据
Figure FDA0003860058180000024
进行签名,最后再用密钥DK对存储记录进行加密得到最终的存储数据请求Request,传感节点Cij将该数据存储请求发送给节点组Gi中的数据采集主基站Gil,其过程如下:
Figure FDA0003860058180000025
Figure FDA0003860058180000026
Figure FDA0003860058180000027
6.根据权利要求4所述的一种基于区块链的电力信息安全系统及方法,其特征在于:所述数据验证模块在数据采集接收到传感节点Gij上传的数据Request后进行验证,Gil使用对称密钥DK对Request进行解密,解密后提取出Request中的Cert字段,通过该字段验证身份信息确定数据来自传感节点Gij身份验证通过后,提取出数字签名
Figure FDA0003860058180000028
使用Cij的公钥
Figure FDA0003860058180000029
对该数字签名进行解密还原出哈希值,再对
Figure FDA00038600581800000210
使用哈希计算得到哈希值,将该哈希值与传感节点Cij发送过来的数字签名揭秘得到的哈希值进行比较,如果结果相同则验证通过,数据安全有效,当结果不相同时,验证不通过,过程如下:
DDK(Requset)=(Data||Cert||Sig||timestamp)
Figure FDA0003860058180000031
7.根据权利要求1所述的一种基于区块链的电力信息安全系统及方法,其特征在于:所述数据共识模块的具体步骤如下:
S1、数据采集主基站Gil收集采集终端提交的电网数据存储请求整合并排序,当本地日志队列存储请求达到阈值,主基站Gil将存储请求打包成一个新的数据区块,附上主基站Gil的数字签名以及数据块的哈希值,Gil向组内其余基站传达新生成的数据区块,过程如下:
Figure FDA0003860058180000032
Figure FDA0003860058180000033
Figure FDA0003860058180000034
S2、组内其余数据采集基站接收到数据区块后,提取出Cert字段验证节点身份,验证通过后,对
Figure FDA0003860058180000035
和Data_hash进行哈希计算得出一个哈希值,将该哈希值与使用主基站公钥
Figure FDA0003860058180000036
Figure FDA0003860058180000037
解密出来的哈希值进行对比,相同则通过验证,同时把它们的验证结果Result以及各自的数字签名反馈给主基站Gil,并将数据区块暂存到本地日志,其过程如下:
Figure FDA0003860058180000038
Figure FDA0003860058180000039
Figure FDA00038600581800000310
S3、主基站Gil接收汇总来自各个组内基站的所有Result反馈结果,所有Result反馈结果中超过半数的反馈结果是赞同当前待上链区块的合法性与正确性,那么主基站Gil将该待上链区块添加到分组Gi管理的区块链中,同时将把该数据区块连同参与审计的主节点证书集合
Figure FDA0003860058180000041
以及对应的数字签名整合后发送给所有节点,接收到与审计结果相符反馈结果的主节点将本地日志待上链区块写入区块链中,接收到与审计结果相反反馈结果的主节点根据反馈结果中的数据区块更新本地区块链,其过程如下:
Figure FDA0003860058180000042
Figure FDA0003860058180000043
Figure FDA0003860058180000044
S4、主基站Gil将本地日志中待上链区块添加到区块链中后,主基站根据当前区块链的最新区块生成区块摘要,并将摘要信息传达到决策者网络,由决策者中主节点接收处理消息,其过程如下:
Figure FDA0003860058180000045
Figure FDA0003860058180000046
Figure FDA0003860058180000047
区块摘要提交到决策者网络中,由主节点验证所提交消息,通过验证后,主节点向决策者其他节点传达准备消息,决策者各节点对该预准备消息进行验证,通过验证后向其他节点传达准备消息,主节点及其他节点接收到超过三分之一的验证通过结果后,向其他节点传达确认消息,当节点收到超过三分之一的确认消息后,表明节点已达成共识。
CN202211162054.9A 2022-09-23 2022-09-23 一种基于区块链的电力信息安全系统及方法 Pending CN115514568A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211162054.9A CN115514568A (zh) 2022-09-23 2022-09-23 一种基于区块链的电力信息安全系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211162054.9A CN115514568A (zh) 2022-09-23 2022-09-23 一种基于区块链的电力信息安全系统及方法

Publications (1)

Publication Number Publication Date
CN115514568A true CN115514568A (zh) 2022-12-23

Family

ID=84506282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211162054.9A Pending CN115514568A (zh) 2022-09-23 2022-09-23 一种基于区块链的电力信息安全系统及方法

Country Status (1)

Country Link
CN (1) CN115514568A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117251707A (zh) * 2023-11-20 2023-12-19 武汉大学 一种河流数据要素的区块链锚定和验证方法与装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112532676A (zh) * 2020-07-24 2021-03-19 北京航空航天大学 一种基于区块链数据共享的车辆计算任务卸载方法
US20220253813A1 (en) * 2021-01-22 2022-08-11 MatterFi Cryptographicaly secured hybrid (on and off blockchain) cryptocurrency system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112532676A (zh) * 2020-07-24 2021-03-19 北京航空航天大学 一种基于区块链数据共享的车辆计算任务卸载方法
US20220253813A1 (en) * 2021-01-22 2022-08-11 MatterFi Cryptographicaly secured hybrid (on and off blockchain) cryptocurrency system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴振铨等: "基于联盟区块链的智能电网数据安全存储与共享系统", 《计算机应用》, pages 1 - 3 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117251707A (zh) * 2023-11-20 2023-12-19 武汉大学 一种河流数据要素的区块链锚定和验证方法与装置
CN117251707B (zh) * 2023-11-20 2024-02-09 武汉大学 一种河流数据要素的区块链锚定和验证方法与装置

Similar Documents

Publication Publication Date Title
WO2021203733A1 (zh) 电力边缘网关设备及基于该设备的传感数据上链存储方法
CN112565230B (zh) 软件定义物联网网络拓扑数据传输安全管理方法及系统
US9049011B1 (en) Secure key storage and distribution
CN110650116B (zh) 一种面向安全智能电网的多类型多维数据聚合方法
CN109640299B (zh) 一种保证m2m通信完整及故障容错的聚合方法及系统
CN110474892B (zh) 一种基于区块链技术的虚假数据注入攻击防御方法
CN112532389B (zh) 一种基于区块链的智能电网轻量级隐私保护数据聚合方法
CN110830235A (zh) 一种基于区块链的智能车联网可信数据加密方法和系统
CN113660092A (zh) 一种基于零知识证明的电力数据上传系统和方法
CN103475649A (zh) 一种基于对等网络实现的隐蔽匿名通信方法
Zhang et al. Provably secure cloud storage for mobile networks with less computation and smaller overhead
CN110620660A (zh) 一种基于区块链的数据通信的密钥分配方法
CN108494558B (zh) 用于实现公平交换的方法和系统
CN107666491B (zh) 基于对称加密的空地一体化网络的数据传输方法
CN114024698A (zh) 一种基于国密算法的配电物联网业务安全交互方法及系统
CN112732695A (zh) 一种基于区块链的云存储数据安全去重方法
CN112382376A (zh) 基于区块链的医疗器械管理追溯系统
Li et al. Secure data delivery with identity-based linearly homomorphic network coding signature scheme in IoT
CN115118756A (zh) 能源互联网场景下安全交互协议设计方法及装置
CN113254972A (zh) 一种基于区块链的信息安全管理方法
CN115514568A (zh) 一种基于区块链的电力信息安全系统及方法
Cairns et al. Flexible data authentication evaluated for the smart grid
Hou et al. A blockchain based architecture for IoT data sharing systems
CN113254987A (zh) 一种可容错且保护隐私的时序数据聚合方法
CN106341256B (zh) 基于软件定义网络的v2g系统及其安全通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20221223