CN117150523B - 一种分布式电力协商隐私保护方法及装置、电子设备 - Google Patents

一种分布式电力协商隐私保护方法及装置、电子设备 Download PDF

Info

Publication number
CN117150523B
CN117150523B CN202311103142.6A CN202311103142A CN117150523B CN 117150523 B CN117150523 B CN 117150523B CN 202311103142 A CN202311103142 A CN 202311103142A CN 117150523 B CN117150523 B CN 117150523B
Authority
CN
China
Prior art keywords
participant
transaction amount
power transaction
ciphertext
negotiation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311103142.6A
Other languages
English (en)
Other versions
CN117150523A (zh
Inventor
张秉晟
陈辉
任奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202311103142.6A priority Critical patent/CN117150523B/zh
Publication of CN117150523A publication Critical patent/CN117150523A/zh
Application granted granted Critical
Publication of CN117150523B publication Critical patent/CN117150523B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种分布式电力协商隐私保护方法及装置、电子设备,该方法包括:各参与方执行分布式密钥生成算法,得到各自的私钥片段以及所有参与方均一致的全局公钥;各参与方进行基于同态加密的隐私保护分布式电力协商算法,协商得到各参与方的电力交易量;各个电力交易协商参与方构造电力交易量的数值合法性证明,以保证协商结果有效。

Description

一种分布式电力协商隐私保护方法及装置、电子设备
技术领域
本发明属于分布式隐私计算技术领域,尤其涉及一种分布式电力协商隐私保护方法及装置、电子设备。
背景技术
分布式光伏发电技术是我国可再生能源领域的重要组成部分,对我国乃至全球能源结构转型具有重要意义。近年来,我国在可再生能源领域取得了长足进步,并在多方面实现突破,为推动我国电力工业高质量发展奠定了坚实基础。在“双碳”目标下,分布式光伏发电作为支撑可再生能源高质量发展的主力军之一,将逐渐成为未来我国电力系统重要的组成部分之一。
随着分布式光伏发电的发展,电力系统正出现一些结构性的变革,然而,电力市场结构尚未适应这种转变。为了更好地适应利用好分布式电力系统,分布式电力交易协商系统应运而生。目前被学术界广泛接受的算法为放松共识+创新(Relaxed Consensus+Innovation,RCI算法),该算法将分布式去中心化电力交易协商问题建模成一个分布式优化问题,并通过分布式迭代来求解该问题,从而实现分布式电力交易系统中参与方全局利益最大化的目标。然而,现有的分布式、去中心化的电力交易协商算法,直接传输原始敏感信息,导致在协商过程中发生了参与方的隐私泄漏问题。
发明内容
针对现有技术存在的问题,本申请实施例的目的是提供一种分布式电力协商隐私保护方法及装置、电子设备。
根据本申请实施例的第一方面,提供一种分布式电力协商隐私保护方法,包括:
各参与方执行分布式密钥生成算法,得到各自的私钥片段以及所有参与方均一致的全局公钥;
各参与方进行基于同态加密的隐私保护分布式电力协商算法,协商得到各参与方的电力交易量;
各个电力交易协商参与方构造电力交易量的数值合法性证明,以保证协商结果有效。
进一步地,各参与方执行分布式密钥生成算法,得到各自的私钥片段以及所有参与方均一致的全局公钥,具体为:
各参与方从模素数群中随机选择素数作为自己的私钥片段;计算私钥片段对应的公钥片段并广播给其他参与方;每个参与方收到所有的私钥片段以后计算出相同、一致的全局公钥。
进一步地,各参与方进行基于同态加密的隐私保护分布式电力协商算法,协商得到各参与方的电力交易量,包括:
(2.1)各参与方初始化自身的电力交易量;
(2.2)采用具有加法同态性质的Lifted ElGamal加密算法,通过所述全局公钥,对所述电力交易量进行倍乘和加密,并将加密后的电力交易量点对点发送给其他参与方;
(2.3)对于收到的加密后的电力交易量,参与方利用分布式解密算法进行全局解密并反倍乘,得到明文交互信息,进而通过放松共识+创新算法进行全局最优解的迭代;
重复上述步骤(2.2)和(2.3)直至达到预定迭代轮次,得到各参与方的电力交易量。
进一步地,参与方利用分布式解密算法进行全局解密,包括:
各参与方通过自己持有的私钥片段对加密后的电力交易量进行局部解密,并将局部解密结果广播给其他参与方;
各参与方在收到所有局部解密结果后计算出全局解密结果。
进一步地,所述电力交易量的数值合法性证明包括电力交易量范围证明和电力交易双方交易量绝对值相等证明,其中所述电力交易量范围证明用于证明参与方协商出的电力交易量符合自身发电/用电能力。
进一步地,所述电力交易量范围证明的证明方法具体为:
各参与方将范围证明转化为(1)密文减范围下界大于0和(2)上界减去密文大于0两个命题,证明某个密文加密信息大于等于零的方法如下:
各参与方对待证明的密文进行密文下逐比特拆分,得到除符号位外每个比特的密文,证明上述每个比特的密文加权求和后等于待证明密文,同时利用密文0/1证明协议,证明所述每个比特的密文加密的是0或1,从而证明所述待证明的密文加密的是正数。
进一步地,所述电力交易双方交易量绝对值相等证明的证明方法具体为:
将电力交易双方协商后得到的交易量密文进行求和,并通过所述电力交易量范围证明的证明方法,证明该交易量在预定的误差区间内,即证明电力交易双方交易量绝对值相等。
根据本申请实施例的第二方面,提供一种分布式电力协商隐私保护装置,包括:
分布式密钥生成模块,各参与方执行分布式密钥生成算法,得到各自的私钥片段以及所有参与方均一致的全局公钥;
分布式电力协商模块,各参与方进行基于同态加密的隐私保护分布式电力协商算法,协商得到各参与方的电力交易量;
合法性证明模块,各个电力交易协商参与方构造电力交易量的数值合法性证明,以保证协商结果有效。
根据本申请实施例的第三方面,提供一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的方法。
根据本申请实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面所述方法的步骤。
本申请的实施例提供的技术方案可以包括以下有益效果:
由上述实施例可知,本申请通过同态加密技术保障算法优化过程中的信息,使用零知识证明技术来对协商结果进行合法性证明。具体来说,使用同态加密算法对电力交易协商过程中各个参与方的原始敏感信息进行加密后,通过密文数据来进行电力协商,协商完成后,由各个电力交易协商参与方构造发电量和用电量的数值合法性证明,以保证协商结果有效,能够保障分布式电力协商的数据隐私安全。其中:通过分布式密钥生成算法生成全局公钥以及各参与方的私钥片段,使得解密过程无需依赖可信第三方;通过高效的零知识证明协议能够确保算法输出的正确性,每个参与方可使用自己持有的密钥片段独立构造零知识证明,无需多方协同;该方案通过分布式计算将计算任务并行化,各参与方在迭代过程中,不需要进行全局同步计算,参与方两两之间进行交易量迭代,到达一定轮次后即可实现收敛,加快了电力协商算法的收敛速度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是根据一示例性实施例示出的一种分布式电力协商隐私保护方法的流程图。
图2是根据一示例性实施例示出的一种分布式电力协商隐私保护装置的框图。
图3是根据一示例性实施例示出的电子设备的示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
1)分布式电力协商
分布式电力协商指的是在一个去中心化的系统结构下,多个参与方(包括发电方和用电方)通过两两之间的通信协商对全局收益函数的各项参数进行迭代,通过多轮迭代后得到收敛的交易参数,进而实现达到全局最优性能。
2)宽松共识+创新算法(Relaxed Consensus+Innovation,RCI)(《Mohamed M A.Arelaxed consensus plus innovation based effective negotiation approach forenergy cooperation between smart grid and microgrid[J].Energy,2022,252.》)
指的是一种将分布式电力协商建模为一个去中心化的最优化问题并加以解决的方法。该方法的核心是量化参与方(包括发电方和用电方)的电力交易量与集体收益之间的关系,以及如何通过分布式迭代来求解全局最优性能时参与方的电力交易量。
3)分布式密钥生成和解密算法
分布式密钥生成指的是在分布式场景下,由系统中各个参与方生成各自的密钥分片,然后通过点对点信息传输来生成一个共有的全局加密密钥,所有参与方可以通过全局加密密钥来加密信息。
分布式解密则是在分布式密钥生成的基础上,每个参与方使用自己的密钥分片来对密文信息进行局部解密,综合所有参与方的局部解密结果,得到完整、正确的明文信息。
4)同态加密(Homomorphic Encryption,HE)
同态加密是一种特殊的加密算法,除了传统加密算法中密钥生成、明文信息加密、密文信息解密三个算法外,同态加密还支持在密文上进行特定数学运算,并能够将上述数学运算映射到解密后的信息中,从而实现隐私保护的计算过程。常见的同态加密算法包括:半同态加密算法,仅支持在密文上进行加法或乘法运算中的一种,具体的算法包括elgamal、paillier等;全同态加密算法,支持在密文上进行加法和乘法运算,具体的算法包括BFV、BGV、CKKS等。
5)零知识证明(Zeroknowledge proof,ZK)
零知识证明是一种密码协议,该协议的一方称为证明者(Prover),通常用P表示,协议的另一方是验证者(Verifier),一般用V表示。零知识证明是指P试图使V相信某个论断是正确的,但却不向V提供任何有用的信息,或者说在P论证的过程中V得不到任何有用的信息。也就是说,零知识证明除了证明证明者论断的正确性外不泄露任何其他信息或知识。
图1是根据一示例性实施例示出的一种分布式电力协商隐私保护方法的流程图,如图1所示,该方法应用于终端中,可以包括以下步骤:
(1)各参与方执行分布式密钥生成算法,得到各自的私钥片段以及所有参与方均一致的全局公钥;
(2)各参与方进行基于同态加密的隐私保护分布式电力协商算法,协商得到各参与方的电力交易量;
(3)各个电力交易协商参与方构造电力交易量的数值合法性证明,以保证协商结果有效。
(1)各参与方执行分布式密钥生成算法,得到各自的私钥片段以及所有参与方均一致的全局公钥;
具体地,密钥生成阶段,每个参与方均执行以下步骤:
每个参与方从模素数群中随机选择素数作为自己的私钥片段;计算私钥片段对应的公钥片段并广播给其他参与方;每个参与方收到所有的私钥片段以后计算出相同、一致的全局公钥。即,每个参与者Pi执行如下步骤:
从模素数p的整数群中选择随机数si,作为私钥片段,并生成公钥片段
将公钥片段广播给其他参与者
计算全局公钥n为参与方数量。
上述为基于lifted elgamal的分布式密钥生成,由于lifted elgamal加密算法,明文在指数部分,因此对密文进行求和的时候,实际上是对密文中gmhr部分进行相乘,在同态加密中,一般描述密文操作的时候,以明文下等价效果来描述。
下面是lifted elgamal的密钥生成、加密、解密算法。其中,是加密算法使用方选取的q阶模p循环群,g是群的阶。
密钥生成:
加密:c←LE.Enc(pk,m):c:=(c1,c2):=(gr,gmhr).
解密:
基于分布式密钥算法,各参与方可执行分布式加解密算法,加密阶段,各参与方均可通过全局公钥对待加密信息进行加密运算;解密阶段,各参与方通过自己持有的私钥片段进行密文的局部解密,并将局部解密结果广播给系统内其他参与方;各个参与方可以在收到所有局部解密结果后计算出全局解密结果。
加密:
参与方Pi将待加密的消息m通过公钥加密:c:=(c1,c2)=(gr,gm·pkr),其中r为加密者选取的随机数。
解密:
需要解密的用户公布密文c:=(c1,c2)=(gr,gm·pkr)
用户Pi计算并广播
需要解密的用户计算
(2)各参与方进行基于同态加密的隐私保护分布式电力协商算法,协商得到各参与方的电力交易量;
分布式电力协商系统中各参与方均执行以下操作,重复一个预定义的次数(属于协商算法核心参数):
(2.1)各参与方初始化自身的电力交易量;
具体地,各参与方无需协商,自行初始化电力交易量,本方法在迭代过程中均可以达到收敛,在迭代过程中电力交易量全程为密文形式,初始化值也是独立设置的,即各参与方交易信息得到全程保护。
(2.2)采用具有加法同态性质的Lifted ElGamal加密算法,通过前文生成的全局公钥,对分布式电力协商算法中与其余各参与方之间的交互信息(电力交易量)进行倍乘和加密,并将加密后的信息点对点发送给其他参与方;
具体地,倍乘是为了映射到整数空间,方便Lifted ElGamal加密;点对点发送,不进行全局同步通信,可以降低通信开销。本方法的优势是:可以很好地利用Lifted ElGamal计算的高效性,同时支持将电力交易量设置为任意范围的小数。
(2.3)对于收到的加密信息,参与方运行前文所述分布式解密算法进行全局解密并反倍乘,得到明文交互信息,进而通过放松共识+创新算法(RCI)进行全局最优解的迭代。
所谓的倍乘,就是乘上一个特定的数之后截断取整数部分
反倍乘,就是将解密出的明文除以上述特定的数
具体地,全局解密指的是通过所有参与方的密钥片段联合实现,能够对密文片段进行逐次独立解密并合并还原原始明文,整个过程无需依赖可信第三方。
当重复上述预定义次数后,达到近似全局最优解。
(3)各个电力交易协商参与方构造电力交易量的数值合法性证明,以保证协商结果有效;
具体地,基于零知识证明的协商结果数值证明算法包括两个模块:
(3.1)电力交易量范围证明
每个参与方需要通过零知识证明构造向系统内其他参与方证明自己协商出的电力交易量符合自身发电/用电能力,证明方法包括以下步骤:运行电力交易量在密文状态下的逐比特拆分算法(限定比特长度与自身发电/用电能力相符)这里实际上不是对密文做拆分,而是明文拆分后,加密成多个密文,得到每个比特的密文;运行Sigma协议,证明上述逐比特拆分的Lifted ElGamal密文加密的是0或1.即可证明己方协商出的电力交易量合法。
(3.2)电力交易双方交易量绝对值相等证明
首先,每个参与者将与其他各参与者两两之间由算法产生的电力交易量密文(一对,例如A和B两个参与者一个发电一个用电,那么密文就是一个加密正数一个负数,此时A、B两方都可以进行电力交易量相等证明)进行求和,并通过上文所述电力交易量范围证明算法,证明自己与其他各参与方的交易量之和在一个极小的误差区间内(趋近于0),即可证明电力交易双方交易量绝对值相等。
上述电力交易量范围证明和交易量相等证明,都可以转化为一个密文0/1证明,即证明某个密文是非负数,具体包括如下过程:
(1)证明一个lifted elgamal加密的是非负数。首先,lifted elgamal的明文范围是[-2l+1,2l-1],l+1是明文的二进制长度,其中首位固定为符号位。证明者将待证明的明文消息m拆分成二进制表示形式,且只取前l位,把每一位单独进行加密,即bi∈{0,1}.证明者将b0,...,bl-1加密得到Enc(b0),...,Enc(bl-1),并证明每个密文加密的都是0或1即可。简单来说,不带符号位的一个二进制数能够表示的信息,一定是正数。
(2)证明某个密文加密的是0或1:
公开信息:pk:=(g,h),E
证明者持有的私有信息:x,r满足E=[x;r]且x∈0,1,r∈Zq
证明者执行:
从Zq中选择3个随机数a,s,t
计算Ea:=[a;s],Eb:=[ax;t]
将Ea,Eb发送给验证者
验证者执行:
从Zq中选择1个随机数e。(在非交互式零知识证明中,证明者直接取e=hash(g,h,E,Ea,Eb)即可)
验证者将随机数e发送给证明者
证明者执行:
计算f:=xe+a,za:=re+s,zb:=r(e-f)+t
证明者将f发送给验证者
验证者验证:
当且仅当EeEa=[f;za]且Ee-fEb=[0;zb],验证通过
此外,上述证明可以支持通过fiat-shamir协议改成非交互式的,可以大大减小数据传输量。
误差区间,按照本文算法的经验,一般设置为0.01(和系统中平均的个人电力交易量数值相比,在万分之一以下,此时迭代500-1000轮次即可达到收敛)
与前述的分布式电力协商隐私保护方法的实施例相对应,本申请还提供了分布式电力协商隐私保护装置的实施例。
图2是根据一示例性实施例示出的一种分布式电力协商隐私保护装置框图。参照图2,该装置可以包括:
分布式密钥生成模块21,各参与方执行分布式密钥生成算法,得到各自的私钥片段以及所有参与方均一致的全局公钥;
分布式电力协商模块22,各参与方进行基于同态加密的隐私保护分布式电力协商算法,协商得到各参与方的电力交易量;
合法性证明模块23,各个电力交易协商参与方构造电力交易量的数值合法性证明,以保证协商结果有效。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,本申请还提供一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述的分布式电力协商隐私保护方法。如图3所示,为本发明实施例提供的一种分布式电力协商隐私保护方法所在任意具备数据处理能力的设备的一种硬件结构图,除了图3所示的处理器、内存以及网络接口之外,实施例中装置所在的任意具备数据处理能力的设备通常根据该任意具备数据处理能力的设备的实际功能,还可以包括其他硬件,对此不再赘述。
相应的,本申请还提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如上述的分布式电力协商隐私保护方法。所述计算机可读存储介质可以是前述任一实施例所述的任意具备数据处理能力的设备的内部存储单元,例如硬盘或内存。所述计算机可读存储介质也可以是外部存储设备,例如所述设备上配备的插接式硬盘、智能存储卡(Smart Media Card,SMC)、SD卡、闪存卡(Flash Card)等。进一步的,所述计算机可读存储介还可以既包括任意具备数据处理能力的设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述任意具备数据处理能力的设备所需的其他程序和数据,还可以用于暂时地存储已经输出或者将要输出的数据。
本领域技术人员在考虑说明书及实践这里公开的内容后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。

Claims (6)

1.一种分布式电力协商隐私保护方法,其特征在于,包括:
各参与方执行分布式密钥生成算法,得到各自的私钥片段以及所有参与方均一致的全局公钥;
各参与方进行基于同态加密的隐私保护分布式电力协商算法,协商得到各参与方的电力交易量;
各个电力交易协商参与方构造电力交易量的数值合法性证明,以保证协商结果有效;
其中,各参与方进行基于同态加密的隐私保护分布式电力协商算法,协商得到各参与方的电力交易量,包括:
(2.1)各参与方初始化自身的电力交易量;
(2.2)采用具有加法同态性质的 Lifted ElGamal 加密算法,通过所述全局公钥,对所述电力交易量进行倍乘和加密,并将加密后的电力交易量点对点发送给其他参与方;
(2.3)对于收到的加密后的电力交易量,参与方利用分布式解密算法进行全局解密并反倍乘,得到明文交互信息,进而通过放松共识+创新算法进行全局最优解的迭代;
重复上述步骤(2.2)和(2.3)直至达到预定迭代轮次,得到各参与方的电力交易量;
参与方利用分布式解密算法进行全局解密,包括:
各参与方通过自己持有的私钥片段对加密后的电力交易量进行局部解密,并将局部解密结果广播给其他参与方;
各参与方在收到所有局部解密结果后计算出全局解密结果;
其中,所述电力交易量的数值合法性证明包括电力交易量范围证明和电力交易双方交易量绝对值相等证明,其中所述电力交易量范围证明用于证明参与方协商出的电力交易量符合自身发电/用电能力;
所述电力交易量范围证明的证明方法具体为:
各参与方将范围证明转化为(1)密文减范围下界大于0和(2)上界减去密文大于0两个命题,证明某个密文加密信息大于等于零的方法如下:
各参与方对待证明的密文进行密文下逐比特拆分,得到除符号位外每个比特的密文,证明上述每个比特的密文加权求和后等于待证明密文,同时利用密文0/1证明协议,证明所述每个比特的密文加密的是0或1,从而证明所述待证明的密文加密的是正数。
2.根据权利要求1所述的方法,其特征在于,各参与方执行分布式密钥生成算法,得到各自的私钥片段以及所有参与方均一致的全局公钥,具体为:
各参与方从模素数群中随机选择素数作为自己的私钥片段;计算私钥片段对应的公钥片段并广播给其他参与方;每个参与方收到所有的私钥片段以后计算出相同、一致的全局公钥。
3.根据权利要求1所述的方法,其特征在于,所述电力交易双方交易量绝对值相等证明的证明方法具体为:
将电力交易双方协商后得到的交易量密文进行求和,并通过所述电力交易量范围证明的证明方法,证明该交易量在预定的误差区间内,即证明电力交易双方交易量绝对值相等。
4.一种分布式电力协商隐私保护装置,其特征在于,包括:
分布式密钥生成模块,各参与方执行分布式密钥生成算法,得到各自的私钥片段以及所有参与方均一致的全局公钥;
分布式电力协商模块,各参与方进行基于同态加密的隐私保护分布式电力协商算法,协商得到各参与方的电力交易量;
合法性证明模块,各个电力交易协商参与方构造电力交易量的数值合法性证明,以保证协商结果有效;
其中,各参与方进行基于同态加密的隐私保护分布式电力协商算法,协商得到各参与方的电力交易量,包括:
(2.1)各参与方初始化自身的电力交易量;
(2.2)采用具有加法同态性质的 Lifted ElGamal 加密算法,通过所述全局公钥,对所述电力交易量进行倍乘和加密,并将加密后的电力交易量点对点发送给其他参与方;
(2.3)对于收到的加密后的电力交易量,参与方利用分布式解密算法进行全局解密并反倍乘,得到明文交互信息,进而通过放松共识+创新算法进行全局最优解的迭代;
重复上述步骤(2.2)和(2.3)直至达到预定迭代轮次,得到各参与方的电力交易量;
参与方利用分布式解密算法进行全局解密,包括:
各参与方通过自己持有的私钥片段对加密后的电力交易量进行局部解密,并将局部解密结果广播给其他参与方;
各参与方在收到所有局部解密结果后计算出全局解密结果;
其中,所述电力交易量的数值合法性证明包括电力交易量范围证明和电力交易双方交易量绝对值相等证明,其中所述电力交易量范围证明用于证明参与方协商出的电力交易量符合自身发电/用电能力;
所述电力交易量范围证明的证明方法具体为:
各参与方将范围证明转化为(1)密文减范围下界大于0和(2)上界减去密文大于0两个命题,证明某个密文加密信息大于等于零的方法如下:
各参与方对待证明的密文进行密文下逐比特拆分,得到除符号位外每个比特的密文,证明上述每个比特的密文加权求和后等于待证明密文,同时利用密文0/1证明协议,证明所述每个比特的密文加密的是0或1,从而证明所述待证明的密文加密的是正数。
5.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3任一项所述的方法。
6.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-3中任一项所述方法的步骤。
CN202311103142.6A 2023-08-29 2023-08-29 一种分布式电力协商隐私保护方法及装置、电子设备 Active CN117150523B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311103142.6A CN117150523B (zh) 2023-08-29 2023-08-29 一种分布式电力协商隐私保护方法及装置、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311103142.6A CN117150523B (zh) 2023-08-29 2023-08-29 一种分布式电力协商隐私保护方法及装置、电子设备

Publications (2)

Publication Number Publication Date
CN117150523A CN117150523A (zh) 2023-12-01
CN117150523B true CN117150523B (zh) 2024-08-02

Family

ID=88907429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311103142.6A Active CN117150523B (zh) 2023-08-29 2023-08-29 一种分布式电力协商隐私保护方法及装置、电子设备

Country Status (1)

Country Link
CN (1) CN117150523B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117391754A (zh) * 2023-12-12 2024-01-12 国网数字科技控股有限公司 电力市场交易的结算方法、相关装置及计算机存储介质
CN117520970B (zh) * 2024-01-05 2024-03-29 同盾科技有限公司 基于多方安全计算的符号位确定方法、装置、系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409890A (zh) * 2018-11-13 2019-03-01 华瓴(南京)信息技术有限公司 一种基于区块链的电力交易系统及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3076422B1 (fr) * 2017-12-29 2020-09-25 Commissariat Energie Atomique Methode d'echange de cles authentifie par chaine de blocs
CN110956369B (zh) * 2019-11-15 2022-08-19 国网江苏省电力有限公司盐城供电分公司 一种分布式虚拟电厂电能分配系统
CN112950367B (zh) * 2019-12-11 2021-09-14 支付宝(杭州)信息技术有限公司 生成和执行智能合约交易的方法及装置
CN113657978B (zh) * 2021-09-01 2024-04-09 东南大学 一种基于区块链和隐私保护的分布式能源拍卖方法及系统
KR20230037954A (ko) * 2021-09-10 2023-03-17 삼성전자주식회사 트랜잭션 데이터에 대한 암호화 동작을 수행하는 전자 장치 및 그의 동작 방법
CN115131018A (zh) * 2022-04-28 2022-09-30 河北雄安火树科技有限公司 基于区块链的隐私交易的方法及相关产品

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409890A (zh) * 2018-11-13 2019-03-01 华瓴(南京)信息技术有限公司 一种基于区块链的电力交易系统及方法

Also Published As

Publication number Publication date
CN117150523A (zh) 2023-12-01

Similar Documents

Publication Publication Date Title
Liu et al. Enabling efficient and privacy-preserving aggregation communication and function query for fog computing-based smart grid
CN110247757B (zh) 基于国密算法的区块链处理方法、装置及系统
CN117150523B (zh) 一种分布式电力协商隐私保护方法及装置、电子设备
Hussain et al. A lightweight and formally secure certificate based signcryption with proxy re-encryption (CBSRE) for Internet of Things enabled smart grid
CN110830236B (zh) 基于全域哈希的身份基加密方法
CN108667625B (zh) 协同sm2的数字签名方法
US10673625B1 (en) Efficient identity-based and certificateless cryptosystems
CN105812141A (zh) 一种面向外包加密数据的可验证交集运算方法及系统
CN115392487A (zh) 基于同态加密的隐私保护非线性联邦支持向量机训练方法及系统
Sheikhi‐Garjan et al. Threshold verifiable multi‐secret sharing based on elliptic curves and Chinese remainder theorem
Zhou et al. Leakage-resilient CCA2-secure certificateless public-key encryption scheme without bilinear pairing
CN110011782A (zh) 一种多对一全同态加密算法
Taqi et al. LSPA-SGs: A lightweight and secure protocol for authentication and key agreement based Elliptic Curve Cryptography in smart grids
Wu et al. Cryptanalysis and improvement of a new certificateless signature scheme in the standard model
CN108964906B (zh) 协同ecc的数字签名方法
Marandi et al. Lattice-Based Homomorphic Encryption For Privacy-Preserving Smart Meter Data Analytics
CN111314080B (zh) 一种基于sm9算法的协同签名方法、装置、介质
CN117040764A (zh) 一种秘钥份额更新方法、计算机设备和存储介质
Wang et al. DPP: Data Privacy-Preserving for Cloud Computing based on Homomorphic Encryption
Wong et al. Secure Multiparty Computation of Threshold Signatures Made More Efficient
Wang et al. A Signature Scheme Applying on Blockchain Voting Scene Based on the Asmuth-Bloom Algorithm
Han et al. Pairing-free Proxy Re-Encryption scheme with Equality Test for data security of IoT
Peng et al. One publicly verifiable secret sharing scheme based on linear code
Peng Efficient VSS free of computational assumption
Lee et al. Cloud server aided computation for elgamal elliptic curve cryptosystem

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant