Virtual Ring Privacy Preserving Scheme Based on Fog Computing for Smart Meter System
-
摘要: 作为智能电网的基础组件,智能电表(SMS)可以定期向电力公司报告用户的详细用电量数据。但是智能电表也带来了一些安全问题,比如用户隐私泄露。该文提出了一种基于虚拟环的隐私保护方案,可以提供用电数据和用户身份的隐私,使攻击者无法知道匹配电力数据与用户身份的关系。在所提方案中,智能电表可以利用其虚拟环成员身份对其真实身份进行匿名化,并利用非对称加密和Paillier同态系统对其获得的用电量数据生成密文数据;然后智能电表将密文数据发送给其连接的雾节点,雾节点定期采集其管理的智能电表的密文数据。同时,雾节点对这些智能电表的虚拟环身份进行验证,然后将收集到的密文数据聚合并发送给控制中心;最后控制中心对聚合后的密文进行解密,得到用电量数据。实验结果表明所提方案在计算和通信成本上具有一定的优势。Abstract: As the basic component of smart grid, Smart Meter System (SMS) can regularly report the detailed electricity consumption data of users to power companies. However, SMS also bring some security problems, such as user privacy disclosure. This paper proposes a privacy protection scheme based on virtual ring for SMS based on fog computing. This scheme can provide the privacy of power consumption data and user identity, so that the attacker can not know the relationship between matching power data and user identity. In the proposed scheme, the SMS can use its virtual ring membership to anonymize its real identity, and it can also use asymmetric encryption and Paillier homomorphic system to generate ciphertext data from its power consumption data; Then the SMS sends the ciphertext data to the connected fog node, and the fog node collects regularly the ciphertext data of the SMS it manages. At the same time, the fog node verifies the virtual ring identity of these SMS, and then aggregates the collected ciphertext data and sends it to the control center; Finally, the control center decrypts the aggregated ciphertext to obtain the power consumption data. The experimental results show that the proposed scheme has some advantages in computing and communication costs.
-
Key words:
- Privacy preserving /
- Fog computing /
- Smart Meter System (SMS) /
- Virtual Ring
-
1. 引言
随着物联网(
IoTs )的发展,传统的电网已经不能满足当前数字生态社会的需求和期望。因此,下一代电网已经转变为低集中度和强用户交互的智能电网,这种转变是通过智能电表和电力公司之间的双向通信来实现的[1]。在智能电网中,其核心功能之一是高级计量基础设施(AMI) ,它为服务点和连接的设备提供系统范围的通信网络。AMI 用于通过双向通信管理将智能电表连接到智能电网系统,实现电力公司与用户之间的交互[2]。智能电表可以定期测量并实时上报其采集的用电量数据,从而有效帮助电力公司管理和监控区域内的能源使用情况,实现生产与需求的智能负载均衡。然而,作为智能电网中智能计量系统的开放环境,它面临着数据泄露、拒绝服务(DoS)、虚假数据注入和重放攻击等多种安全问题[3]。如表1所示,本文总结了近年来针对智能电网网络攻击的相关方案[4-11]。
此外,智能电表系统还涉及用户和数据的隐私,这是基于电力公司和智能电表之间的双向通信。用电量数据作为关键信息进一步说明智能电表的数据是实时用电量监测数据。它们用于后续复杂的电费账单,以促进更有效的配电运行,并可以带来各种增值服务。智能电表的数据可以被视为个人隐私数据,因此关键的隐私和监管问题受到相关法规的重视,例如NIST法规[12]和欧盟法规[13]。通过互联网上传电表数据时,一般会采用一些加密方法来保护其隐私和安全。从个人角度来看,如果攻击者获得了个人用电数据,很容易通过相关数据分析用户的用电习惯、家庭生活状况和经济状况[14]。最近的相关工作也表明,足够详细的测量也可以揭示消费者的兴趣。例如,
Guan 等人[15]表明,如果以足够小的采样率收集用电量数据,则可以分析家中的电视显示哪个频道,还可以识别配置文件中的视听内容。这些都表明个人用电数据的隐私需要得到保护。除了解决安全和隐私问题,智能计量系统还需要具备处理大量电力数据的高计算能力。因此,提出了基于雾计算的智能计量系统的概念[16]。在基于雾计算的智能电表系统中,每个特定区域都有一组具有传感、计算和通信能力的智能电表[17],那么控制中心(CC) 需要定期从智能电表中收集用电数据,并利用这些数据得出用电量统计结果;此外,雾节点(FNs) 部署在智能计量网络的边缘,帮助控制中心收集、预处理和汇总电力数据或消息,如图1所示。本文重点讨论如何同时提供用电量数据的隐私基于雾计算的智能计量系统中的用户身份。本文提出了一种基于雾计算的智能计量系统的虚拟环隐私保护方案。本文提出的方案认为电力公司的恶意内部人员可能会出于供电以外的目的窥探智能电表用户的隐私。因此,本文重点关注如何保护用户的身份信息,使攻击者无法将用户数据与用户身份相关联,本文的主要贡献如下:
(1)本文为基于雾计算的智能计量系统提出了一种基于虚拟环的隐私保护方案。在本文提出的方案中,合法的智能电表使用虚拟环身份对其真实身份进行匿名化,并使用非对称加密算法和
Paillier 同态加密生成基于密文的用电量数据,由主智能电表收集并发送到雾中节点。雾节点为智能电表验证虚拟环身份和用电数据的正确性,定期收集和汇总这些用电数据的密文,然后发送到控制中心进行解密。(2)本文进行了一些实验来评估所提方案的性能,其中分析了方案产生的计算开销和通信成本。实验结果表明本文具有高效性。
(3)本文提出了基于雾计算的智能计量系统的安全要求,控制中心和雾节点是半信任的,它们可以诚实地执行任务。根据安全要求,本文分析了提出方案的安全性,证明所提方案可以实现身份匿名,从而能够保护用户的隐私。
2. 系统及分析模型
2.1 系统模型
本节展示了智能计量系统的系统框架,如图2所示。所提出的系统框架由3个实体组成:控制中心、雾节点和智能电表。在智能电表系统中,每个雾节点只与其管理地理区域内的多个智能电表进行通信。如图2所示,同一地理区域内的智能电表形成一个虚拟环的网络结构,即隐藏智能电表的物理身份[18]。在本文提出的系统框架中,由于电力公司不需要知道特定智能电表的用电量数据,它只需要知道特定地理区域的总用电量数据。因此,虚拟环的目的是将用电量数据聚合成一个聚合值,使得特定智能电表的用电量数据很难被读取。在本文提出的系统框架中,这些实体描述如下:
控制中心
(CC) :控制中心负责采集、处理和分析雾节点聚合的实时数据,生成并下发系统参数和电网命令给雾节点和智能电表。雾节点
(FN) :雾节点负责收集和汇总智能电表产生的用电量数据,并将汇总后的数据发送给控制中心。智能电表
(SMS) :智能电表负责实时测量和生成用电量数据,并通过虚拟环将数据发送到雾节点。同一环(地理区域)中的每个智能电表都有一个单向数据流。另外,在虚拟环的结构中,通信交换中只有两个数据交换实体,一个是上游智能电表,一个是下游智能电表。每个智能电表只接收其下游智能电表的数据,然后将相关数据发送给其上游智能电表。在虚拟环中,上游和下游智能电表不一定是最近的两个智能电表。2.2 安全要求
在本节提出了基于雾计算的智能计量系统的安全要求,并使用了Ouafi等人[19]提出的隐私模型,最后证明本文的方案满足身份匿名的要求。接下来,本文将详细描述隐私模型。在这个模型中,协议参与者是智能电表SMS或雾节点FN,它们可以在协议会话中相互交互,直到会话结束。如果攻击者
A 参与者认为该协议已被正确的参与者正常执行,则结果为Accept 。此外,每个对手都可以窃听SMS和FN之间的所有通信通道,并控制这些通信通道。因此,对手A 可以通过执行以下查询来获取其视图。Execute(SM,FN,m) :该查询模拟了被动攻击。在这个查询中,攻击者A 通过窃听智能电表SMS 和雾节点FN 之间的第m 次协议会话来获取他们之间交互的所有数据。Send (X1,X2,ψ,m ):这个查询模拟主动攻击。在这个查询中,攻击者A 在第m 个协议会话中冒充一个雾节点(或智能电表)X1 ,它可以向另一个智能电表(或雾节点)X2 发送消息ψ 。因此,A 有权阻止交换的消息ψ 。Corrupt(SMS,K) :在这个查询中,攻击者A 能够访问存储在智能电表SMS 中的密钥K 。Test(SMS0,SMS1,m) :这个查询与不可区分性(不可追踪的隐私)有关。在这个查询中,随机选择一位a∈{0,1} ,攻击者A 可以在第m 个协议会话中从集合{SM0,SMS1} 中获得SMSa 。如果攻击者A 能够猜到a ,则它成功。此外,Test 会话必须要在定义2的意义上是新的。定义1 (伙伴关系和会议完成)一个雾节点实例
FNj 和一个智能电表实例SMi 是合作伙伴,当且仅当它们分别具有输出Accept(SMi) 和Accept(FNj) ,表示协议会话已经完成。定义2 (新鲜度)在执行结束时,当且仅当参与方实例输出结果为带有或不带有合作伙伴实例的
Accept ,并且该实例及其合作伙伴实例(如果存在这样一个合作伙伴)没有被发送一个Corrupt 的查询,则参与方实例是新的。定义3 (不可追踪隐私)不可追踪隐私博弈
G 在攻击者A 与智能电表和雾节点实例集合之间定义如下:学习阶段:
A 能够发送任何查询Execute ,Send 和Corrupt ,并与雾节点FN 和随机选择的智能电表SMS0 或SMS1 交互。挑战阶段:攻击者
A 选择两个智能电表SMS0 和SMS1 ,然后选择一个新会话并发送与该选定会话对应的Test 查询。然后,根据选中的位a∈{0,1} ,攻击者通过查询Execute ,Send 和Corrupt 来确定SMSa∈{SMS0,SMS1} 该过程必须满足定义2的条件。猜测阶段:对手完成博弈
G 并输出a0∈{0,1} 作为对a 的猜测。如果a0=a ,则攻击者A 成功。 如果攻击者A 在定义的游戏G 中成功,那么它可以破坏不可追踪的隐私安全。A 打破无法追踪的隐私的优势定义为AdvUntraceable−PrivacyA(k)=|Pr[a′=a]−12| 其中,
k 是安全参数。3. 虚拟环隐私保护方案
本节为基于雾计算的智能计量系统提出了一种基于虚拟环的隐私保护方案,各符号定义见表2。本文提出的方案包括4个阶段,即系统初始化、数据生成、数据聚合和数据提取。在系统初始化阶段,所有智能电表都被构建成多个虚拟环。然后每个智能电表
SMSi 向其直连的雾节点FNj 发送消息,雾节点FNj 响应一个值nouce ,其中i∈[1,n] ,j∈[1,j] ,n 是最大值雾节点。FNj 管理的虚拟环VRj 中智能电表的数量,J 为智能电网中雾节点的最大数量。在数据生成阶段,雾节点FNj 随机选择其管理的智能电表作为主智能电表SMSi ,然后主电表对在系统初始化阶段获得的nonce 的值进行加密并发送给雾节点FNj 。同时,加密的用电量数据添加到构建的动态令牌中,然后将其转发给同一虚拟环中的其他电表。其他电表继续根据自己在虚拟环中的位置将自己的加密用电量数据添加到动态令牌中,直到动态令牌返回给主智能电表。最后,主智能电表将其发送到雾节点FNj 。在数据聚合阶段,雾节点FNj 首先解密以验证动态令牌中的值nonce 。验证成功后,动态令牌中所有智能电表生成的密文数据被雾节点FNj 提取并聚合,然后雾节点FNj 将聚合结果转发给控制中心。在数据提取阶段,控制中心在验证密文数据的有效性后,对密文数据进行解密,得到聚合数据明文。表 2 符号和定义符号 定义 IDFNj 雾节点FNj的身份标识 IDVRj 虚拟环VRj的标识符 k_prVRj 虚拟环VRj的私钥 k_pubVRj 虚拟环VRj的公钥 k_prFNj 雾节点FNj的私钥 k_pubFNj 雾节点FNj的公钥 KFCj 雾节点FNj和控制中心之间的共享密钥 Ek(∗) 非对称加密函数用密钥k加密数据* Dk(∗) 非对称解密函数用密钥k解密数据* Signk(∗) 用密钥k签名数据* Verifyk(∗) 用密钥k验证签名数据* h(⋅) 单向哈希函数 3.1 系统初始化
本节中展示了系统初始化的详细过程,包括智能电表的请求和雾节点的响应。在智能电表
SMSi 加入基于雾计算的智能电网之前,控制中心为智能电表SMSi 预先设置其公私钥kpubSMSi 和kprSMSi ,公私钥kpubVRj 和kprFNj 为一个虚拟环,其中i∈[1,n] ,n 为雾节点FNj 管理的虚拟环中智能电表的最大数量,j∈[1,j] ,J 为智能电网中雾节点的最大数量。进一步地,对于每个雾节点FNj ,控制中心预先设置了真实身份IDFNj 、公私钥kpubFNj 和kprFNj ,以及FNj 和CC 之间的共享密钥KFCj 。基于Paillier 密码系统[20],实体CC 选择一个安全参数k1 ,并通过运行算法Gen(k1) 生成参数(ϑ,μ,λ,p1,q1 ,N) 其中|p1|=|q1|=k1 和N=p1q1 。实体CC 发布其公钥(N,ϑ) ,并记录其私钥(λ,μ) 。如图3所示,系统初始化包括智能电表的请求和雾节点的响应。首先,智能电表
SMi 将其认证信息提交给雾节点FNj 。其次,雾节点FNj 验证智能电表SMSi 身份的有效性,验证成功后将相关参数发送给它。详细过程描述如下:(1)智能电表
SMSi 随机生成一个随机数noncei ,并使用虚拟环私钥kprVRj 对数字noncei 进行签名,Ai=Signk_prVRj(noncei) ,然后使用其管理的雾节点FNj 的公钥kpubFNj 对签名Ai 和数字noncei 进行加密,Bi=Ek_pubFNj(Ai,noncei) 。最后将密文Bi 发送给雾节点FNj 。(2)雾节点
FNj 接收到密文Bi ,利用其私钥kprFNj 对Bi 进行解密,得到签名Ai 和数字noncei 。然后它使用对应的虚拟环公钥kpubVRj 来验证签名Ai ,VerifykpubVRj(Ai,no ncei)=True 。如果验证通过,则雾节点FNj 随机生成一个数字noncej ,计算nonceSMi=noncei||noncej 。然后计算消息P=nonceSMi⊕Ai ,用雾节点FNj 的私钥kprFNj 对消息P 进行签名,并在智能电表SMSi 的公钥kpubSMi 上对签名和消息进行加密。最后,它将密文发送给智能电表SMSi 。(3)智能电表
SMSi 接收并解密其私钥上的相关密文,得到签名和消息P ,然后用消息P 上的雾节点FNj 的公钥kpubFNj 验证签名。如果验证通过,则SMSi 计算并存储nonceSMi=P⊕Ai 。3.2 数据生成
本节展示了数据生成的详细过程,如图4 所示。在该过程中,当智能电表
SMSi 需要将其用电量数据提交给雾节点FNj 时,会生成一个动态令牌(DT) 。动态令牌由令牌标识符和令牌数据两部分组成。令牌标识符是主智能电表的编号nonceSMSi ,提供识别和验证功能;令牌数据用于存储相关数据。虚拟环中的每个智能电表首先需要生成其加密的用电量数据,并相应地将密文添加到动态令牌中。最后,主智能电表再次收到最终的动态令牌,在当前时间戳ti 和动态令牌上计算签名Si ,并将签名、时间戳和动态令牌发送给雾节点。详细过程描述如下:(1)雾节点
FNj 随机选择虚拟环VRj 中的智能电表SMSi 作为主智能电表,主智能电表接收到来自雾节点FNj 的命令信息。然后它使用数字nonceSMSi 作为令牌标识符。(2)主智能电表
SMSi 使用虚拟环VRj 的私钥kprVRj 对数字nonceSMSi 签名为ai=signkprVRj(nonceSMSi) 。然后使用雾节点FNj 的公钥kpubFNj 加密签名ai 和数字nonceSMSi ,bi=EkpubFNj(ai,nonceSMSi) 。最后SMSi 发送bi 到雾节点FNj 。(3)雾节点
FNj 接收到密文bi ,然后使用其私钥kprFNj 对bi 进行解密,得到签名ai 和数字nonceSMSi 。此外,它使用虚拟环VRj 的公钥kpubVRj 来验证签名ai 。如果验证通过,则根据其在系统初始化中存储的nonceSMSi 号进一步检查。(4)主智能电表首先收集其耗电数据
mi ,生成一个随机数ri∈Z∗N ,并计算密文ci=gmi⋅rNimodN2 。然后计算Mi=ci||nonceSMSi ,利用虚拟环VRj 的私钥kprVRj 来签名Mi ,Xi=SignkprVRj(Mi) 。最后,它使用雾节点FNj 的公钥kpubFNj 来加密Yi=EkpubFNj(Xi,Mi) 作为动态令牌中令牌数据的内容,其中动态令牌DT 包括令牌标识符nonceSMSi 和令牌数据Yi 。(5)主智能电表
SMSi 将动态令牌DT 发送到虚拟环VRj 中的上游电表。每个在虚拟环VRj 中接收到动态令牌的智能电表将其加密的用电量数据Yi (如步骤(4)所示)添加到令牌数据字段中以更新动态令牌,其中每个智能电表将动态令牌转发给它的上游仪表。动态令牌DT 的生成过程结束,直到它返回到主智能电表。最后,令牌数据字段包含了虚拟环VRj 中智能电表产生的所有用电量数据的密文。(6)主智能电表
SMSi 计算哈希值Si=h(DT||ti) ,其中ti 是当前时间戳。最后,主智能电表向雾节点FNj 发送通信消息SMSi:{DT,Si,ti} 。3.3 数据聚合
本节描述了有关如何聚合数据的详细过程。在这个过程中,雾节点
FNj 接收到相关的动态令牌DT ,它检查DT 中的令牌标识符是否与主智能电表之前发送的nonceSMSi 的数目一致。进一步检查哈希值Si 和当前时间戳ti 以验证接收到的消息MSi 的正确性。验证成功后,雾节点FNj 需要对虚拟环VRj 中的智能电表产生的用电数据的密文进行聚合,这些密文包含在动态令牌的令牌数据中。此外,雾节点FNj 将聚合结果上传到控制中心,具体步骤如下:(1)雾节点
FNj 接收到消息SMSi ,将动态令牌DT 中的令牌标识符nonceSMSi 与主智能电表之前发送的编号nonceSMSi 进行比较。如果它们相等,则雾节点FNj 检查时间戳ti 的正确性。进一步,雾节点FNj 计算哈希值S′i=h(DT||ti) ,然后将S′i 与Si 进行比较以确定它们是否相等。如果它们相等,则雾节点FNj 将接收并保存消息SMSi 。(2)雾节点
FNj 使用其私钥kprFNj 对动态令牌DT 中各智能电表SMSi 生成的密文数据进行解密,{Xi,Mi}=DkprFNj(Yi) 。然后它使用虚拟环VRj 的公钥kpubVRj 分别验证Mi 上的每个签名Xi 。(3)雾节点
FNj 得到Mi=ci||nonceSMSi ,进一步提取Mi 中的nonceSMSi 的个数来检查和验证nonceSMSi 的有效性。(4)验证成功后,雾节点
FNj 聚合用电量数据密文的过程如下:Cj=n∏i=1cimodN2=ϑm1⋅ϑm2⋯ϑmn⋅(n∏i=1ri)NmodN2=ϑm1+m2+⋯+mn⋅(n∏i=1ri)NmodN2=ϑn∑i=1mi⋅(n∏i=1ri)NmodN2 (1) (5)雾节点
FNj 在当前时间戳tj 上计算哈希值Sj=h(IDFNj||Cj||KFCj||tj) ,其中IDFNj 是雾节点FNj 的真实身份,KFCj 是雾节点FNj 和控制中心之间的共享密钥。最后,它向控制中心发送消息MSj:{Cj,Sj,tj,IDFNj} 。3.4 数据提取
本节将描述数据提取的详细过程。首先,控制中心通过验证
Sj 的正确性来检查通信消息MSMj:{Cj,Sj,tj,IDFNj} 的正确性。其次,控制中心对雾节点FNj 上传的用电数据的聚合密文进行解密,目的是了解聚合用电数据。详细过程描述如下:(1)控制中心检查时间戳
tj 的正确性,计算哈希值S′˙j=(IDFNj||Cj||KFCj||tj) 然后将S′˙j 与Sj 进行比较。如果它们相等,则控制中心接受并存储消息MSMj 。(2)控制中心从
MSj 中提取用电量数据的聚合密文Cj ,其中Cj=ϑn∑i=1mi⋅(n∏i=1ri)NmodN2 (2) 然后它计算为
n∑i=1mi=L(CλmodN2j)⋅μmodN (3) 根据
Paillier 密码系统,用它的私钥(λ,μ) 得到最终的总用电量数据∑ni=1mi 。4. 仿真分析
本节中评估了提出的方案的性能,并分析了该方案的计算和通信成本。在实验中,本文使用
Java1.8.0 模拟数据聚合过程来评估一些密码操作的运行时间,然后分析这些过程带来的计算和通信成本。测试环境为Win7,2.6GHz IntelCorei7CPU,8GBRAM 。此外,基于配对加密库模拟了一些加密操作,其测试环境为Ubuntu16.04,2.6GHzIntel Corei7CPU,8GBRAM 。此外,根据这些计算和通信成本,本文将本文的方案与相关方案[18,21-23]进行了比较,其中方案文献[18]基于虚拟环,文献[21-23]基于配对加密。为了证明本文方案的有效性,本文统一了这些方案的计算符号。表3显示了这些符号的描述。表 3 符号和定义符号 定义 Tenc 公钥加密运算 Tdec 私钥解密运算 Ce 在ZN2上的指数运算 Cm 在ZN2上的乘法运算 Cmg 在G上的乘法运算 Cet 在GT上的指数运算 Cp 双线性对运算 4.1 计算开销
本节评估和分析这些实体
SMS ,FN 和CC 在本文提出的方案中产生的计算成本。此外,本文还将本文的方案与其他4个方案[18,21-23]进行了比较。首先,本文从数学上分析了这些方案的计算成本,在此期间,实现一些轻量级密码操作所产生的开销可以忽略不计,例如散列操作、异或操作、整数幂操作、整数加法和整数乘法。详细介绍了3种方案产生的计算成本的数学比较,并进一步展示了这些实体SMS 、FN 和CC 分别产生的计算成本。如表4所示,在本文的方案中,这些实体产生的计算成本分别为
2⋅Ce+Tenc ,(n−1)⋅Cm+Tdec 和Ce 。在文献[21]方案中,这些计算成本为2⋅Cet+Cmgt+4⋅Cpt 和(n−1)⋅Cm+(n+3)⋅Cpt+Cmgt 和Cet+2⋅Cpt+4⋅Cmgt+Cett 。在文献[22]方案中,这些计算成本分别为2⋅Cet+Cmgt+3⋅Cpt ,(n−1)⋅Cm+Cmgt+(n+2)⋅Cpt 和− 。在文献[23]方案中,这些计算成本为3⋅Cet+Cmgt+4⋅Cpt ,(n−1)⋅Cm+(n+3)⋅Cpt+Cmgt和2⋅Cet+Cm+2⋅Cpt+4⋅Cmgt+Cett 。在文献[18]方案中,这些计算成本分别为Tenc ,− 和Tdnc 。显然,与其他4种方案[18,21-23]相比,本文方案在计算成本方面具有很好的理论性能。此外,与文献[18] 方案相比,虽然本文的方案产生的计算成本更高,但与文献[18]方案在计算性能上几乎存在很小的差异。此外,本文提出的方案可以在用电数据的传输中提供用电数据和用户身份的隐私。其次,本文模拟和检验这3种方案的实际计算成本。考虑到安全要求,本文设置参数|N2|=2048 ,实验用电量数据在[0,1000] 范围内;进一步本文使用NTRU 非对称加密算法来测试非对称加密的性能。根据本文的实验设置,图5和图6分别显示了两个实体SMS 和FN 产生的实际计算成本。图5 显示了实体SMS 在不同用户设置下产生的计算成本,其中用户数量从1变为1000。从图5可以看出,智能电表产生的总计算时间随着数量的增加而增加。在图5中,与其他3种方案[21-23]相比,本文方案和文献[18]方案的计算成本显着降低。与文献[18]方案相比,本文方案仅略微增加了计算成本,在可接受的范围内。图6显示了实体FN 在不同数量的智能电表(用户)下产生的计算成本,其中用户数量分别为0, 200, 400, 600, 800和1000。从图6可以看出,实体FN产生的计算时间也随着用户数量的增加而增加。与图5类似,与其他3种方案[21-23]相比,本文方案在图6中的计算成本显著降低。例如,与其他两种方案[21,22]相比,当用户数0, 200, 400, 600, 800和1000时,本文的方案产生的计算时间减少了447.35 ms,889.35 ms, 1331.35 ms, 1773.3 ms和2215.35 ms。总体而言,与基于Paillier 加密的其他3种方案[21-23]相比,本文的方案具有较高的计算效率;与基于虚拟环的文献[18]方案相比,本文的方案只增加了一点计算成本,进一步提高了安全性。4.2 通信开销
在本节中,本文评估和分析本文方案中两个实体
FN 和CC 之间的通信成本。此外,还将本文的方案与其他3个方案[21-23]进行对比。在实验中,本文设置Paillier 密码系统中安全参数k1 的长度为1024 bit,ZN2 中的元素长度为2048 bit,G 中的元素长度为160 bit,哈希值的长度为160 bit,身份长度为32 bit,时间戳长度为32 bit。表5显示了两种方案产生的通信成本的数学比较。如表5所示,本文的方案产生的通信成本最低。在本文方案中,实体
FN 向实体CC 发送数据Cj,Sj,tj,IDFNj ,其中密文Cj∈ZN2 的长度为2048 bit,SJ 为160 bit哈希值,tj 为160 bit时间戳,IDFNj 是一个160 bit的临时标识。那么从FN 到CC 的通信代价是|Cj|+|Sj|+|tj|+|IDFNj|=2048+160+32+32=2272 bit。类似地,在文献[22] 方案中,FN 向CC 发送Cj,Vj,tj,idj ,通信成本计算为|Cj|+|Vj|+|tj|+|idj|=2048+160+32+32=2272 bit。对于文献[21]方案,实体FN 向实体CC 发送数据C,RA,GW,TS,σg 密文C∈ZN2 的长度为2048 bit,σg∈G 的长度160 bit,RA 和GW 为32 bit身份标识,TS 为32 bit时间戳。因此,通信成本为|C|+|RA|+|GW|+|TS|+|σg|=2048+32+32+32+160=2304 bit。类似地,在文献[23] 方案中,FN 向CC 发送{C,RA,GW,TS,σg} ,通信成本计算为|C|+|RA|+|GW|+|TS|+|σg|=2048+32+32+32+160=2304 bit。图7展示了两个实体FN 和CC 在不同数量的用户设置(智能电表)下的通信成本,用户数分别为0, 200, 400, 600, 800和1000。从图7可以看出,通信成本随着用户数量的增加而增加。如图7 所示,与其他两种方案[21,22]相比,本文的方案仍然具有通信成本的优势,而且本文的方案产生的通信成本仍然与文献[22]相同。例如,当用户数量为0, 200, 400, 600, 800和1000时,本文方案所产生的通信成本分别减少了6400 bit,12800 bit,19200 bit,25600 bit和32000 bit。因此,本文方案比其他3个方案具有更高的通信效率。5. 结束语
本文针对基于雾计算的智能计量系统提出了一种基于虚拟环的隐私保护方案。在本文提出的方案中,智能电表可以利用其虚拟环成员身份对其真实身份进行匿名化,并利用非对称加密和
Paillier 同态系统对其获得的用电量数据生成密文数据;雾节点可以进一步聚合收集到的密文数据,因此控制中心只能对聚合后的密文进行解密,得到总用电量数据。与其他相关工作相比,本文提出的方案可以在用电数据传输中同时提供用电数据和用户身份的隐私,使攻击者无法知道用电数据和用户身份的匹配关系。最后,实验结果表明本文的方案在计算和通信成本上具有一定的优势。 -
表 1 智能电网中的网络攻击总结
表 2 符号和定义
符号 定义 IDFNj 雾节点FNj的身份标识 IDVRj 虚拟环VRj的标识符 k_prVRj 虚拟环VRj的私钥 k_pubVRj 虚拟环VRj的公钥 k_prFNj 雾节点FNj的私钥 k_pubFNj 雾节点FNj的公钥 KFCj 雾节点FNj和控制中心之间的共享密钥 Ek(∗) 非对称加密函数用密钥k加密数据* Dk(∗) 非对称解密函数用密钥k解密数据* Signk(∗) 用密钥k签名数据* Verifyk(∗) 用密钥k验证签名数据* h(⋅) 单向哈希函数 表 3 符号和定义
符号 定义 Tenc 公钥加密运算 Tdec 私钥解密运算 Ce 在ZN2上的指数运算 Cm 在ZN2上的乘法运算 Cmg 在G上的乘法运算 Cet 在GT上的指数运算 Cp 双线性对运算 表 4 计算开销比较
-
[1] DILEEP G. A survey on smart grid technologies and applications[J]. Renewable Energy, 2020, 146: 2589–2625. doi: 10.1016/j.renene.2019.08.092 [2] ABRAHAMSEN F E, AI Y, and CHEFFENA M. Communication technologies for smart grid: A comprehensive survey[J]. Sensors, 2021, 21(23): 8087. doi: 10.3390/s21238087 [3] GUNDUZ M Z and DAS R. Cyber-security on smart grid: Threats and potential solutions[J]. Computer Networks, 2020, 169: 107094. doi: 10.1016/j.comnet.2019.107094 [4] XUE Ancheng, XU Feiyang, CHOW J H, et al. Data-driven detection for GPS spoofing attack using phasor measurements in smart grid[J]. International Journal of Electrical Power & Energy Systems, 2021, 129: 106883. doi: 10.1016/j.ijepes.2021.106883 [5] KHAN H M, KHAN A, JABEEN F, et al. Fog-enabled secure multiparty computation based aggregation scheme in smart grid[J]. Computers & Electrical Engineering, 2021, 94: 107358. doi: 10.1016/j.compeleceng.2021.107358 [6] CHAUDHRY S A, SHON T, AL-TURJMAN F, et al. Correcting design flaws: An improved and cloud assisted key agreement scheme in cyber physical systems[J]. Computer Communications, 2020, 153: 527–537. doi: 10.1016/j.comcom.2020.02.025 [7] LUO Xiaoyuan, LI Yating, Wang Xinyu, et al. Interval observer-based detection and localization against false data injection attack in smart grids[J]. IEEE Internet of Things Journal, 2021, 8(2): 657–671. doi: 10.1109/JIOT.2020.3005926 [8] BOYACI O, UMUNNAKWE A, SAHU A, et al. Graph neural networks based detection of stealth false data injection attacks in smart grids[J]. IEEE Systems Journal, 2022, 16(2): 2946–2957. doi: 10.1109/JSYST.2021.3109082 [9] WLAZLO P, SAHU A, MAO Zeyu, et al. Man-in-the-middle attacks and defense in a power system cyber-physical testbed[J]. arXiv preprint arXiv: 2102.11455, 2021. [10] QIAN Jiawei, CAO Zhenfu, DONG Xiaolei, et al. Two secure and efficient lightweight data aggregation schemes for smart grid[J]. IEEE Transactions on Smart Grid, 2021, 12(3): 2625–2637. doi: 10.1109/TSG.2020.3044916 [11] KHAZAEI J and AMINI M H. Protection of large-scale smart grids against false data injection cyberattacks leading to blackouts[J]. International Journal of Critical Infrastructure Protection, 2021, 35: 100457. doi: 10.1016/j.ijcip.2021.100457 [12] LEE A and BREWER T. Smart grid cyber security strategy and requirements[R]. DRAFT NISTIR 7628, 2009. [13] RODRIGUEZ-CALVO A, COSSENT R, and FRÍAS P. Scalability and replicability analysis of large-scale smart grid implementations: Approaches and proposals in Europe[J]. Renewable and Sustainable Energy Reviews, 2018, 93: 1–15. doi: 10.1016/j.rser.2018.03.041 [14] DONG Siliang, ZENG Zhixin, and LIU Yining. FPETD: Fault-tolerant and privacy-preserving electricity theft detection[J]. Wireless Communications and Mobile Computing, 2021, 2021: 6650784. doi: 10.1155/2021/6650784 [15] GUAN A and GUAN D J. An efficient and privacy protection communication scheme for smart grid[J]. IEEE Access, 2020, 8: 179047–179054. doi: 10.1109/ACCESS.2020.3025788 [16] LYU L, NANDAKUMAR K, RUBINSTEIN B, et al. PPFA: Privacy preserving fog-enabled aggregation in smart grid[J]. IEEE Transactions on Industrial Informatics, 2018, 14(8): 3733–3744. doi: 10.1109/TII.2018.2803782 [17] ZHANG Chuan, ZHU Liehuang, XU Chang, et al. Reliable and privacy-preserving truth discovery for mobile crowdsensing systems[J]. IEEE Transactions on Dependable and Secure Computing, 2021, 18(3): 1245–1260. doi: 10.1109/TDSC.2019.2919517 [18] BADRA M and ZEADALLY S. Design and performance analysis of a virtual ring architecture for smart grid privacy[J]. IEEE Transactions on Information Forensics and Security, 2014, 9(2): 321–329. doi: 10.1109/TIFS.2013.2296441 [19] OUAFI K and PHAN R C W. Privacy of recent RFID authentication protocols[C]. Proceedings of the 4th International Conference on Information Security Practice and Experience, Sydney, Australia, 2008: 263–277. [20] PAILLIER P. Public-key cryptosystems based on composite degree residuosity classes[C]. Proceedings of the 17th International Conference on Theory and Application of Cryptographic Techniques, Prague, Czech Republic, 1999: 223–238. [21] LU Rongxing, LIANG Xiaohui, LI Xu, et al. EPPA: An efficient and privacy-preserving aggregation scheme for secure smart grid communications[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(9): 1621–1631. doi: 10.1109/TPDS.2012.86 [22] CHEN Yuwen, MARTÍNEZ-ORTEGA J F, CASTILLEJO P, et al. A homomorphic-based multiple data aggregation scheme for smart grid[J]. IEEE Sensors Journal, 2019, 19(10): 3921–3929. doi: 10.1109/JSEN.2019.2895769 [23] YANG Xuhui, ZHANG Shaomin, and WANG Baoyi. Multi-data aggregation scheme based on multiple subsets to realize user privacy protection[C]. 2018 12th IEEE International Conference on Anti-counterfeiting, Security, and Identification (ASID), Xiamen, China, 2018: 61–65. 期刊类型引用(5)
1. 梁爽. 基于雾计算的铁路监测设备通信传输保护方案研究. 铁道建筑技术. 2025(03): 127-130 . 百度学术
2. 王鹏一,张仁秀,张宪超,张伟,马瑾. 基于5G+雾计算的智慧城市模型研究. 电信工程技术与标准化. 2024(04): 43-46 . 百度学术
3. 陈志彬,杨芳. 区块链环境下非对称加密算法的用户隐私保护方法. 成都工业学院学报. 2024(05): 22-28 . 百度学术
4. 冯苗苗,王莎莎,李薪. 匿名属性加密的电力物联网终端数据保护方法. 计算机仿真. 2024(12): 137-140+554 . 百度学术
5. 何玉鹏,陶勇,王必恒,赵英男. 智能配电网边缘计算研究现状与展望. 计算机与现代化. 2023(08): 87-92 . 百度学术
其他类型引用(3)
-