Processing math: 96%
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于雾计算的智能电表用户虚拟环隐私保护方案

夏卓群 张一超 谷科 周楷鑫 李雄

田宝国, 何友, 杨日杰. 人工神经网络在航迹关联中的应用研究[J]. 电子与信息学报, 2005, 27(2): 310-313.
引用本文: 夏卓群, 张一超, 谷科, 周楷鑫, 李雄. 基于雾计算的智能电表用户虚拟环隐私保护方案[J]. 电子与信息学报, 2023, 45(3): 819-827. doi: 10.11999/JEIT220618
Tian Bao-guo, He You, Yang Ri-jie. Application of Artificial Neural Network in Track Correlation[J]. Journal of Electronics & Information Technology, 2005, 27(2): 310-313.
Citation: XIA Zhuoqun, ZHANG Yichao, GU Ke, ZHOU Kaixin, LI Xiong. Virtual Ring Privacy Preserving Scheme Based on Fog Computing for Smart Meter System[J]. Journal of Electronics & Information Technology, 2023, 45(3): 819-827. doi: 10.11999/JEIT220618

基于雾计算的智能电表用户虚拟环隐私保护方案

doi: 10.11999/JEIT220618
基金项目: 国家自然科学基金(52177067, U1966207, 61532013)
详细信息
    作者简介:

    夏卓群:男,教授,研究方向为网络安全

    张一超:男,硕士生,研究方向为智能电网网络安全

    谷科:男,副教授,研究方向为网络与信息安全、人工智能安全等

    周楷鑫:男,硕士生,研究方向为智能电网网络安全

    李雄:男,教授,研究方向为密码学和网络与信息安全

    通讯作者:

    谷科 157246534@qq.com

  • 中图分类号: TN918

Virtual Ring Privacy Preserving Scheme Based on Fog Computing for Smart Meter System

Funds: The National Natural Science Foundation of China (52177067, U1966207, 61532013)
  • 摘要: 作为智能电网的基础组件,智能电表(SMS)可以定期向电力公司报告用户的详细用电量数据。但是智能电表也带来了一些安全问题,比如用户隐私泄露。该文提出了一种基于虚拟环的隐私保护方案,可以提供用电数据和用户身份的隐私,使攻击者无法知道匹配电力数据与用户身份的关系。在所提方案中,智能电表可以利用其虚拟环成员身份对其真实身份进行匿名化,并利用非对称加密和Paillier同态系统对其获得的用电量数据生成密文数据;然后智能电表将密文数据发送给其连接的雾节点,雾节点定期采集其管理的智能电表的密文数据。同时,雾节点对这些智能电表的虚拟环身份进行验证,然后将收集到的密文数据聚合并发送给控制中心;最后控制中心对聚合后的密文进行解密,得到用电量数据。实验结果表明所提方案在计算和通信成本上具有一定的优势。
  • 随着物联网(IoTs)的发展,传统的电网已经不能满足当前数字生态社会的需求和期望。因此,下一代电网已经转变为低集中度和强用户交互的智能电网,这种转变是通过智能电表和电力公司之间的双向通信来实现的[1]。在智能电网中,其核心功能之一是高级计量基础设施(AMI),它为服务点和连接的设备提供系统范围的通信网络。AMI用于通过双向通信管理将智能电表连接到智能电网系统,实现电力公司与用户之间的交互[2]。智能电表可以定期测量并实时上报其采集的用电量数据,从而有效帮助电力公司管理和监控区域内的能源使用情况,实现生产与需求的智能负载均衡。

    然而,作为智能电网中智能计量系统的开放环境,它面临着数据泄露、拒绝服务(DoS)、虚假数据注入和重放攻击等多种安全问题[3]。如表1所示,本文总结了近年来针对智能电网网络攻击的相关方案[4-11]

    表 1  智能电网中的网络攻击总结
    GPS欺骗攻击拒绝服务攻击内部攻击虚假数据注入攻击中间人攻击重放攻击
    文献[4]
    文献[5]
    文献[6]
    文献[7]
    文献[8]
    文献[9]
    文献[10]
    文献[11]
    下载: 导出CSV 
    | 显示表格

    此外,智能电表系统还涉及用户和数据的隐私,这是基于电力公司和智能电表之间的双向通信。用电量数据作为关键信息进一步说明智能电表的数据是实时用电量监测数据。它们用于后续复杂的电费账单,以促进更有效的配电运行,并可以带来各种增值服务。智能电表的数据可以被视为个人隐私数据,因此关键的隐私和监管问题受到相关法规的重视,例如NIST法规[12]和欧盟法规[13]。通过互联网上传电表数据时,一般会采用一些加密方法来保护其隐私和安全。从个人角度来看,如果攻击者获得了个人用电数据,很容易通过相关数据分析用户的用电习惯、家庭生活状况和经济状况[14]。最近的相关工作也表明,足够详细的测量也可以揭示消费者的兴趣。例如,Guan等人[15]表明,如果以足够小的采样率收集用电量数据,则可以分析家中的电视显示哪个频道,还可以识别配置文件中的视听内容。这些都表明个人用电数据的隐私需要得到保护。除了解决安全和隐私问题,智能计量系统还需要具备处理大量电力数据的高计算能力。因此,提出了基于雾计算的智能计量系统的概念[16]。在基于雾计算的智能电表系统中,每个特定区域都有一组具有传感、计算和通信能力的智能电表[17],那么控制中心(CC)需要定期从智能电表中收集用电数据,并利用这些数据得出用电量统计结果;此外,雾节点(FNs)部署在智能计量网络的边缘,帮助控制中心收集、预处理和汇总电力数据或消息,如图1所示。本文重点讨论如何同时提供用电量数据的隐私基于雾计算的智能计量系统中的用户身份。

    图 1  基于雾计算的智能电网架构

    本文提出了一种基于雾计算的智能计量系统的虚拟环隐私保护方案。本文提出的方案认为电力公司的恶意内部人员可能会出于供电以外的目的窥探智能电表用户的隐私。因此,本文重点关注如何保护用户的身份信息,使攻击者无法将用户数据与用户身份相关联,本文的主要贡献如下:

    (1)本文为基于雾计算的智能计量系统提出了一种基于虚拟环的隐私保护方案。在本文提出的方案中,合法的智能电表使用虚拟环身份对其真实身份进行匿名化,并使用非对称加密算法和Paillier同态加密生成基于密文的用电量数据,由主智能电表收集并发送到雾中节点。雾节点为智能电表验证虚拟环身份和用电数据的正确性,定期收集和汇总这些用电数据的密文,然后发送到控制中心进行解密。

    (2)本文进行了一些实验来评估所提方案的性能,其中分析了方案产生的计算开销和通信成本。实验结果表明本文具有高效性。

    (3)本文提出了基于雾计算的智能计量系统的安全要求,控制中心和雾节点是半信任的,它们可以诚实地执行任务。根据安全要求,本文分析了提出方案的安全性,证明所提方案可以实现身份匿名,从而能够保护用户的隐私。

    本节展示了智能计量系统的系统框架,如图2所示。所提出的系统框架由3个实体组成:控制中心、雾节点和智能电表。在智能电表系统中,每个雾节点只与其管理地理区域内的多个智能电表进行通信。如图2所示,同一地理区域内的智能电表形成一个虚拟环的网络结构,即隐藏智能电表的物理身份[18]。在本文提出的系统框架中,由于电力公司不需要知道特定智能电表的用电量数据,它只需要知道特定地理区域的总用电量数据。因此,虚拟环的目的是将用电量数据聚合成一个聚合值,使得特定智能电表的用电量数据很难被读取。在本文提出的系统框架中,这些实体描述如下:

    图 2  系统模型

    控制中心(CC):控制中心负责采集、处理和分析雾节点聚合的实时数据,生成并下发系统参数和电网命令给雾节点和智能电表。

    雾节点(FN):雾节点负责收集和汇总智能电表产生的用电量数据,并将汇总后的数据发送给控制中心。

    智能电表(SMS):智能电表负责实时测量和生成用电量数据,并通过虚拟环将数据发送到雾节点。同一环(地理区域)中的每个智能电表都有一个单向数据流。另外,在虚拟环的结构中,通信交换中只有两个数据交换实体,一个是上游智能电表,一个是下游智能电表。每个智能电表只接收其下游智能电表的数据,然后将相关数据发送给其上游智能电表。在虚拟环中,上游和下游智能电表不一定是最近的两个智能电表。

    在本节提出了基于雾计算的智能计量系统的安全要求,并使用了Ouafi等人[19]提出的隐私模型,最后证明本文的方案满足身份匿名的要求。接下来,本文将详细描述隐私模型。在这个模型中,协议参与者是智能电表SMS或雾节点FN,它们可以在协议会话中相互交互,直到会话结束。如果攻击者A参与者认为该协议已被正确的参与者正常执行,则结果为Accept。此外,每个对手都可以窃听SMS和FN之间的所有通信通道,并控制这些通信通道。因此,对手A可以通过执行以下查询来获取其视图。

    Execute(SM,FN,m):该查询模拟了被动攻击。在这个查询中,攻击者A通过窃听智能电表SMS和雾节点FN之间的第m次协议会话来获取他们之间交互的所有数据。

    Send(X1,X2,ψ,m):这个查询模拟主动攻击。在这个查询中,攻击者A在第m个协议会话中冒充一个雾节点(或智能电表)X1,它可以向另一个智能电表(或雾节点)X2发送消息ψ。因此,A有权阻止交换的消息ψ

    Corrupt(SMS,K):在这个查询中,攻击者A能够访问存储在智能电表SMS中的密钥K

    Test(SMS0,SMS1,m):这个查询与不可区分性(不可追踪的隐私)有关。在这个查询中,随机选择一位a{0,1},攻击者A可以在第m个协议会话中从集合{SM0,SMS1}中获得SMSa。如果攻击者A能够猜到a,则它成功。此外,Test会话必须要在定义2的意义上是新的。

    定义1 (伙伴关系和会议完成)一个雾节点实例FNj和一个智能电表实例SMi是合作伙伴,当且仅当它们分别具有输出Accept(SMi)Accept(FNj),表示协议会话已经完成。

    定义2 (新鲜度)在执行结束时,当且仅当参与方实例输出结果为带有或不带有合作伙伴实例的Accept,并且该实例及其合作伙伴实例(如果存在这样一个合作伙伴)没有被发送一个Corrupt的查询,则参与方实例是新的。

    定义3 (不可追踪隐私)不可追踪隐私博弈G在攻击者A与智能电表和雾节点实例集合之间定义如下:

    学习阶段:A能够发送任何查询ExecuteSendCorrupt,并与雾节点FN和随机选择的智能电表SMS0SMS1交互。

    挑战阶段:攻击者A选择两个智能电表SMS0SMS1,然后选择一个新会话并发送与该选定会话对应的Test查询。然后,根据选中的位a{0,1},攻击者通过查询ExecuteSendCorrupt来确定SMSa{SMS0,SMS1}该过程必须满足定义2的条件。

    猜测阶段:对手完成博弈G并输出a0{0,1}作为对a的猜测。如果a0=a,则攻击者A成功。 如果攻击者A在定义的游戏G中成功,那么它可以破坏不可追踪的隐私安全。A打破无法追踪的隐私的优势定义为

    AdvUntraceablePrivacyA(k)=|Pr[a=a]12|

    其中,k是安全参数。

    本节为基于雾计算的智能计量系统提出了一种基于虚拟环的隐私保护方案,各符号定义见表2。本文提出的方案包括4个阶段,即系统初始化、数据生成、数据聚合和数据提取。在系统初始化阶段,所有智能电表都被构建成多个虚拟环。然后每个智能电表SMSi 向其直连的雾节点FNj发送消息,雾节点FNj响应一个值nouce,其中i[1,n], j[1,j], n是最大值雾节点。FNj管理的虚拟环VRj中智能电表的数量,J为智能电网中雾节点的最大数量。在数据生成阶段,雾节点FNj随机选择其管理的智能电表作为主智能电表SMSi,然后主电表对在系统初始化阶段获得的nonce的值进行加密并发送给雾节点FNj。同时,加密的用电量数据添加到构建的动态令牌中,然后将其转发给同一虚拟环中的其他电表。其他电表继续根据自己在虚拟环中的位置将自己的加密用电量数据添加到动态令牌中,直到动态令牌返回给主智能电表。最后,主智能电表将其发送到雾节点FNj。在数据聚合阶段,雾节点FNj首先解密以验证动态令牌中的值nonce。验证成功后,动态令牌中所有智能电表生成的密文数据被雾节点FNj提取并聚合,然后雾节点FNj将聚合结果转发给控制中心。在数据提取阶段,控制中心在验证密文数据的有效性后,对密文数据进行解密,得到聚合数据明文。

    表 2  符号和定义
    符号定义
    IDFNj雾节点FNj的身份标识
    IDVRj虚拟环VRj的标识符
    k_prVRj虚拟环VRj的私钥
    k_pubVRj虚拟环VRj的公钥
    k_prFNj雾节点FNj的私钥
    k_pubFNj雾节点FNj的公钥
    KFCj雾节点FNj和控制中心之间的共享密钥
    Ek()非对称加密函数用密钥k加密数据*
    Dk()非对称解密函数用密钥k解密数据*
    Signk()用密钥k签名数据*
    Verifyk()用密钥k验证签名数据*
    h()单向哈希函数
    下载: 导出CSV 
    | 显示表格

    本节中展示了系统初始化的详细过程,包括智能电表的请求和雾节点的响应。在智能电表SMSi加入基于雾计算的智能电网之前,控制中心为智能电表SMSi预先设置其公私钥kpubSMSikprSMSi,公私钥 kpubVRjkprFNj为一个虚拟环,其中i[1,n]n为雾节点FNj管理的虚拟环中智能电表的最大数量,j[1,j]J为智能电网中雾节点的最大数量。进一步地,对于每个雾节点FNj,控制中心预先设置了真实身份IDFNj、公私钥kpubFNjkprFNj ,以及FNjCC之间的共享密钥KFCj 。基于Paillier密码系统[20],实体CC选择一个安全参数k1,并通过运行算法 Gen(k1)生成参数(ϑ,μ,λ,p1,q1, N)其中|p1|=|q1|=k1N=p1q1。实体CC发布其公钥(N,ϑ),并记录其私钥(λ,μ)

    图3所示,系统初始化包括智能电表的请求和雾节点的响应。首先,智能电表SMi将其认证信息提交给雾节点FNj。其次,雾节点FNj验证智能电表SMSi身份的有效性,验证成功后将相关参数发送给它。详细过程描述如下:

    图 3  系统初始化

    (1)智能电表SMSi随机生成一个随机数noncei,并使用虚拟环私钥kprVRj对数字noncei进行签名,Ai=Signk_prVRj(noncei),然后使用其管理的雾节点FNj的公钥kpubFNj对签名Ai和数字noncei进行加密,Bi=Ek_pubFNj(Ai,noncei)。最后将密文Bi发送给雾节点FNj

    (2)雾节点FNj接收到密文Bi,利用其私钥kprFNjBi进行解密,得到签名Ai和数字noncei。然后它使用对应的虚拟环公钥kpubVRj来验证签名AiVerifykpubVRj(Ai,noncei)=True。如果验证通过,则雾节点FNj随机生成一个数字noncej,计算nonceSMi=noncei||noncej。然后计算消息P=nonceSMiAi,用雾节点FNj的私钥kprFNj对消息P进行签名,并在智能电表SMSi的公钥kpubSMi上对签名和消息进行加密。最后,它将密文发送给智能电表SMSi

    (3)智能电表SMSi接收并解密其私钥上的相关密文,得到签名和消息P,然后用消息P上的雾节点FNj的公钥kpubFNj 验证签名。如果验证通过,则SMSi计算并存储 nonceSMi=PAi

    本节展示了数据生成的详细过程,如图4 所示。在该过程中,当智能电表 SMSi需要将其用电量数据提交给雾节点FNj时,会生成一个动态令牌(DT)。动态令牌由令牌标识符和令牌数据两部分组成。令牌标识符是主智能电表的编号nonceSMSi,提供识别和验证功能;令牌数据用于存储相关数据。虚拟环中的每个智能电表首先需要生成其加密的用电量数据,并相应地将密文添加到动态令牌中。最后,主智能电表再次收到最终的动态令牌,在当前时间戳ti和动态令牌上计算签名Si,并将签名、时间戳和动态令牌发送给雾节点。详细过程描述如下:

    图 4  数据生成

    (1)雾节点FNj随机选择虚拟环VRj中的智能电表SMSi作为主智能电表,主智能电表接收到来自雾节点FNj的命令信息。然后它使用数字nonceSMSi作为令牌标识符。

    (2)主智能电表SMSi使用虚拟环VRj的私钥kprVRj对数字nonceSMSi签名为 ai=signkprVRj(nonceSMSi)。然后使用雾节点FNj的公钥kpubFNj加密签名ai和数字nonceSMSibi=EkpubFNj(ai,nonceSMSi)。最后SMSi发送bi到雾节点FNj

    (3)雾节点FNj接收到密文bi,然后使用其私钥kprFNjbi进行解密,得到签名ai和数字nonceSMSi。此外,它使用虚拟环VRj的公钥kpubVRj来验证签名ai。如果验证通过,则根据其在系统初始化中存储的nonceSMSi号进一步检查。

    (4)主智能电表首先收集其耗电数据mi,生成一个随机数riZN,并计算密文ci=gmirNimodN2。然后计算Mi=ci||nonceSMSi,利用虚拟环VRj的私钥kprVRj来签名MiXi=SignkprVRj(Mi)。最后,它使用雾节点FNj的公钥kpubFNj来加密Yi=EkpubFNj(Xi,Mi)作为动态令牌中令牌数据的内容,其中动态令牌DT包括令牌标识符nonceSMSi和令牌数据Yi

    (5)主智能电表SMSi将动态令牌DT发送到虚拟环VRj中的上游电表。每个在虚拟环VRj中接收到动态令牌的智能电表将其加密的用电量数据Yi(如步骤(4)所示)添加到令牌数据字段中以更新动态令牌,其中每个智能电表将动态令牌转发给它的上游仪表。动态令牌DT的生成过程结束,直到它返回到主智能电表。最后,令牌数据字段包含了虚拟环VRj中智能电表产生的所有用电量数据的密文。

    (6)主智能电表SMSi计算哈希值Si=h(DT||ti),其中ti是当前时间戳。最后,主智能电表向雾节点FNj发送通信消息SMSi:{DT,Si,ti}

    本节描述了有关如何聚合数据的详细过程。在这个过程中,雾节点FNj接收到相关的动态令牌DT,它检查DT中的令牌标识符是否与主智能电表之前发送的nonceSMSi的数目一致。进一步检查哈希值Si和当前时间戳ti以验证接收到的消息MSi的正确性。验证成功后,雾节点FNj需要对虚拟环VRj中的智能电表产生的用电数据的密文进行聚合,这些密文包含在动态令牌的令牌数据中。此外,雾节点FNj将聚合结果上传到控制中心,具体步骤如下:

    (1)雾节点FNj接收到消息SMSi,将动态令牌DT中的令牌标识符nonceSMSi与主智能电表之前发送的编号nonceSMSi进行比较。如果它们相等,则雾节点FNj检查时间戳ti的正确性。进一步,雾节点FNj计算哈希值Si=h(DT||ti),然后将SiSi进行比较以确定它们是否相等。如果它们相等,则雾节点 FNj将接收并保存消息SMSi

    (2)雾节点FNj使用其私钥kprFNj对动态令牌DT中各智能电表SMSi生成的密文数据进行解密,{Xi,Mi}=DkprFNj(Yi)。然后它使用虚拟环VRj的公钥kpubVRj分别验证Mi上的每个签名Xi

    (3)雾节点FNj得到Mi=ci||nonceSMSi,进一步提取Mi中的nonceSMSi的个数来检查和验证nonceSMSi的有效性。

    (4)验证成功后,雾节点FNj聚合用电量数据密文的过程如下:

    Cj=ni=1cimodN2=ϑm1ϑm2ϑmn(ni=1ri)NmodN2=ϑm1+m2++mn(ni=1ri)NmodN2=ϑni=1mi(ni=1ri)NmodN2 (1)

    (5)雾节点FNj在当前时间戳tj上计算哈希值 Sj=h(IDFNj||Cj||KFCj||tj),其中IDFNj是雾节点FNj的真实身份,KFCj是雾节点FNj和控制中心之间的共享密钥。最后,它向控制中心发送消息MSj:{Cj,Sj,tj,IDFNj}

    本节将描述数据提取的详细过程。首先,控制中心通过验证Sj的正确性来检查通信消息MSMj:{Cj,Sj,tj,IDFNj}的正确性。其次,控制中心对雾节点FNj上传的用电数据的聚合密文进行解密,目的是了解聚合用电数据。详细过程描述如下:

    (1)控制中心检查时间戳tj的正确性,计算哈希值S˙j=(IDFNj||Cj||KFCj||tj)然后将S˙jSj进行比较。如果它们相等,则控制中心接受并存储消息MSMj

    (2)控制中心从MSj中提取用电量数据的聚合密文Cj,其中

    Cj=ϑni=1mi(ni=1ri)NmodN2 (2)

    然后它计算为

    ni=1mi=L(CλmodN2j)μmodN (3)

    根据Paillier密码系统,用它的私钥(λ,μ)得到最终的总用电量数据ni=1mi

    本节中评估了提出的方案的性能,并分析了该方案的计算和通信成本。在实验中,本文使用Java1.8.0模拟数据聚合过程来评估一些密码操作的运行时间,然后分析这些过程带来的计算和通信成本。测试环境为Win72.6GHz IntelCorei7CPU,8GBRAM。此外,基于配对加密库模拟了一些加密操作,其测试环境为Ubuntu16.042.6GHzIntel Corei7CPU,8GBRAM。此外,根据这些计算和通信成本,本文将本文的方案与相关方案[18,21-23]进行了比较,其中方案文献[18]基于虚拟环,文献[21-23]基于配对加密。为了证明本文方案的有效性,本文统一了这些方案的计算符号。表3显示了这些符号的描述。

    表 3  符号和定义
    符号定义
    Tenc公钥加密运算
    Tdec私钥解密运算
    CeZN2上的指数运算
    CmZN2上的乘法运算
    CmgG上的乘法运算
    CetGT上的指数运算
    Cp双线性对运算
    下载: 导出CSV 
    | 显示表格

    本节评估和分析这些实体SMSFNCC在本文提出的方案中产生的计算成本。此外,本文还将本文的方案与其他4个方案[18,21-23]进行了比较。首先,本文从数学上分析了这些方案的计算成本,在此期间,实现一些轻量级密码操作所产生的开销可以忽略不计,例如散列操作、异或操作、整数幂操作、整数加法和整数乘法。详细介绍了3种方案产生的计算成本的数学比较,并进一步展示了这些实体SMSFNCC分别产生的计算成本。

    表4所示,在本文的方案中,这些实体产生的计算成本分别为2Ce+Tenc,(n1)Cm+TdecCe。在文献[21]方案中,这些计算成本为2Cet+Cmgt+4Cpt(n1)Cm+(n+3)Cpt+CmgtCet+2Cpt+4Cmgt+Cett。在文献[22]方案中,这些计算成本分别为2Cet+Cmgt+3Cpt, (n1)Cm+Cmgt+(n+2)Cpt。在文献[23]方案中,这些计算成本为3Cet+Cmgt+4Cpt, (n1)Cm+(n+3)Cpt+Cmgt2Cet+Cm+2Cpt+4Cmgt+Cett。在文献[18]方案中,这些计算成本分别为TencTdnc。显然,与其他4种方案[18,21-23]相比,本文方案在计算成本方面具有很好的理论性能。此外,与文献[18] 方案相比,虽然本文的方案产生的计算成本更高,但与文献[18]方案在计算性能上几乎存在很小的差异。此外,本文提出的方案可以在用电数据的传输中提供用电数据和用户身份的隐私。其次,本文模拟和检验这3种方案的实际计算成本。考虑到安全要求,本文设置参数|N2|=2048,实验用电量数据在[0,1000]范围内;进一步本文使用NTRU非对称加密算法来测试非对称加密的性能。根据本文的实验设置,图5图6分别显示了两个实体SMSFN产生的实际计算成本。图5 显示了实体SMS在不同用户设置下产生的计算成本,其中用户数量从1变为1000。从图5可以看出,智能电表产生的总计算时间随着数量的增加而增加。在图5中,与其他3种方案[21-23]相比,本文方案和文献[18]方案的计算成本显着降低。与文献[18]方案相比,本文方案仅略微增加了计算成本,在可接受的范围内。图6显示了实体FN在不同数量的智能电表(用户)下产生的计算成本,其中用户数量分别为0, 200, 400, 600, 800和1000。从图6可以看出,实体FN产生的计算时间也随着用户数量的增加而增加。与图5类似,与其他3种方案[21-23]相比,本文方案在图6中的计算成本显著降低。例如,与其他两种方案[21,22]相比,当用户数0, 200, 400, 600, 800和1000时,本文的方案产生的计算时间减少了447.35 ms,889.35 ms, 1331.35 ms, 1773.3 ms和2215.35 ms。总体而言,与基于Paillier加密的其他3种方案[21-23]相比,本文的方案具有较高的计算效率;与基于虚拟环的文献[18]方案相比,本文的方案只增加了一点计算成本,进一步提高了安全性。

    表 4  计算开销比较
    实体本文方案文献[21]方案文献[22]方案文献[23]方案文献[18]方案
    SMS2Cet+Tenc2Cet+Cmgt+4Cpt2Cet+Cmgt+3Cpt3Cet+Cmgt+4CptTenc
    FN(n1)Cm+Tdec(n1)Cm+(n+3)Cpt+Cmgt(n1)Cm+(n+2)Cpt+Cmgt(n1)Cm+(n+3)Cpt+Cmgt
    CCCetCet+2Cpt+4Cmgt+Cett2Cet+Cm+2Cpt+4Cmgt+CettTdnc
    下载: 导出CSV 
    | 显示表格
    图 5  5种方案下SMS计算成本的比较
    图 6  4种方案下FN计算成本的比较

    在本节中,本文评估和分析本文方案中两个实体FNCC之间的通信成本。此外,还将本文的方案与其他3个方案[21-23]进行对比。在实验中,本文设置Paillier密码系统中安全参数k1的长度为1024 bit,ZN2中的元素长度为2048 bit,G中的元素长度为160 bit,哈希值的长度为160 bit,身份长度为32 bit,时间戳长度为32 bit。表5显示了两种方案产生的通信成本的数学比较。如表5所示,本文的方案产生的通信成本最低。

    表 5  通信成本的比较(bit)
    FN-CC
    本文方案2272
    文献[21]方案2304
    文献[22]方案2272
    文献[23]方案2304
    下载: 导出CSV 
    | 显示表格

    在本文方案中,实体FN向实体CC发送数据Cj,Sj,tj,IDFNj,其中密文CjZN2的长度为2048 bit,SJ160 bit哈希值,tj为160 bit时间戳,IDFNj是一个160 bit的临时标识。那么从FNCC的通信代价是|Cj|+|Sj|+|tj|+|IDFNj|=2048+160+32+32=2272 bit。类似地,在文献[22] 方案中,FNCC发送Cj,Vj,tj,idj,通信成本计算为|Cj|+|Vj|+|tj|+|idj|=2048+160+32+32=2272 bit。对于文献[21]方案,实体FN向实体CC发送数据C,RA,GW,TS,σg密文CZN2的长度为2048 bit,σgG的长度160 bit,RAGW为32 bit身份标识,TS为32 bit时间戳。因此,通信成本为|C|+|RA|+|GW|+|TS|+|σg|=2048+32+32+32+160=2304 bit。类似地,在文献[23] 方案中,FNCC发送{C,RA,GW,TS,σg},通信成本计算为|C|+|RA|+|GW|+|TS|+|σg|=2048+32+32+32+160=2304 bit。图7展示了两个实体FNCC在不同数量的用户设置(智能电表)下的通信成本,用户数分别为0, 200, 400, 600, 800和1000。从图7可以看出,通信成本随着用户数量的增加而增加。如图7 所示,与其他两种方案[21,22]相比,本文的方案仍然具有通信成本的优势,而且本文的方案产生的通信成本仍然与文献[22]相同。例如,当用户数量为0, 200, 400, 600, 800和1000时,本文方案所产生的通信成本分别减少了6400 bit,12800 bit,19200 bit,25600 bit和32000 bit。因此,本文方案比其他3个方案具有更高的通信效率。

    图 7  不同用户数下FNCC通信成本的比较

    本文针对基于雾计算的智能计量系统提出了一种基于虚拟环的隐私保护方案。在本文提出的方案中,智能电表可以利用其虚拟环成员身份对其真实身份进行匿名化,并利用非对称加密和Paillier同态系统对其获得的用电量数据生成密文数据;雾节点可以进一步聚合收集到的密文数据,因此控制中心只能对聚合后的密文进行解密,得到总用电量数据。与其他相关工作相比,本文提出的方案可以在用电数据传输中同时提供用电数据和用户身份的隐私,使攻击者无法知道用电数据和用户身份的匹配关系。最后,实验结果表明本文的方案在计算和通信成本上具有一定的优势。

  • 图  1  基于雾计算的智能电网架构

    图  2  系统模型

    图  3  系统初始化

    图  4  数据生成

    图  5  5种方案下SMS计算成本的比较

    图  6  4种方案下FN计算成本的比较

    图  7  不同用户数下FNCC通信成本的比较

    表  1  智能电网中的网络攻击总结

    GPS欺骗攻击拒绝服务攻击内部攻击虚假数据注入攻击中间人攻击重放攻击
    文献[4]
    文献[5]
    文献[6]
    文献[7]
    文献[8]
    文献[9]
    文献[10]
    文献[11]
    下载: 导出CSV

    表  2  符号和定义

    符号定义
    IDFNj雾节点FNj的身份标识
    IDVRj虚拟环VRj的标识符
    k_prVRj虚拟环VRj的私钥
    k_pubVRj虚拟环VRj的公钥
    k_prFNj雾节点FNj的私钥
    k_pubFNj雾节点FNj的公钥
    KFCj雾节点FNj和控制中心之间的共享密钥
    Ek()非对称加密函数用密钥k加密数据*
    Dk()非对称解密函数用密钥k解密数据*
    Signk()用密钥k签名数据*
    Verifyk()用密钥k验证签名数据*
    h()单向哈希函数
    下载: 导出CSV

    表  3  符号和定义

    符号定义
    Tenc公钥加密运算
    Tdec私钥解密运算
    CeZN2上的指数运算
    CmZN2上的乘法运算
    CmgG上的乘法运算
    CetGT上的指数运算
    Cp双线性对运算
    下载: 导出CSV

    表  4  计算开销比较

    实体本文方案文献[21]方案文献[22]方案文献[23]方案文献[18]方案
    SMS2Cet+Tenc2Cet+Cmgt+4Cpt2Cet+Cmgt+3Cpt3Cet+Cmgt+4CptTenc
    FN(n1)Cm+Tdec(n1)Cm+(n+3)Cpt+Cmgt(n1)Cm+(n+2)Cpt+Cmgt(n1)Cm+(n+3)Cpt+Cmgt
    CCCetCet+2Cpt+4Cmgt+Cett2Cet+Cm+2Cpt+4Cmgt+CettTdnc
    下载: 导出CSV

    表  5  通信成本的比较(bit)

    FN-CC
    本文方案2272
    文献[21]方案2304
    文献[22]方案2272
    文献[23]方案2304
    下载: 导出CSV
  • [1] DILEEP G. A survey on smart grid technologies and applications[J]. Renewable Energy, 2020, 146: 2589–2625. doi: 10.1016/j.renene.2019.08.092
    [2] ABRAHAMSEN F E, AI Y, and CHEFFENA M. Communication technologies for smart grid: A comprehensive survey[J]. Sensors, 2021, 21(23): 8087. doi: 10.3390/s21238087
    [3] GUNDUZ M Z and DAS R. Cyber-security on smart grid: Threats and potential solutions[J]. Computer Networks, 2020, 169: 107094. doi: 10.1016/j.comnet.2019.107094
    [4] XUE Ancheng, XU Feiyang, CHOW J H, et al. Data-driven detection for GPS spoofing attack using phasor measurements in smart grid[J]. International Journal of Electrical Power & Energy Systems, 2021, 129: 106883. doi: 10.1016/j.ijepes.2021.106883
    [5] KHAN H M, KHAN A, JABEEN F, et al. Fog-enabled secure multiparty computation based aggregation scheme in smart grid[J]. Computers & Electrical Engineering, 2021, 94: 107358. doi: 10.1016/j.compeleceng.2021.107358
    [6] CHAUDHRY S A, SHON T, AL-TURJMAN F, et al. Correcting design flaws: An improved and cloud assisted key agreement scheme in cyber physical systems[J]. Computer Communications, 2020, 153: 527–537. doi: 10.1016/j.comcom.2020.02.025
    [7] LUO Xiaoyuan, LI Yating, Wang Xinyu, et al. Interval observer-based detection and localization against false data injection attack in smart grids[J]. IEEE Internet of Things Journal, 2021, 8(2): 657–671. doi: 10.1109/JIOT.2020.3005926
    [8] BOYACI O, UMUNNAKWE A, SAHU A, et al. Graph neural networks based detection of stealth false data injection attacks in smart grids[J]. IEEE Systems Journal, 2022, 16(2): 2946–2957. doi: 10.1109/JSYST.2021.3109082
    [9] WLAZLO P, SAHU A, MAO Zeyu, et al. Man-in-the-middle attacks and defense in a power system cyber-physical testbed[J]. arXiv preprint arXiv: 2102.11455, 2021.
    [10] QIAN Jiawei, CAO Zhenfu, DONG Xiaolei, et al. Two secure and efficient lightweight data aggregation schemes for smart grid[J]. IEEE Transactions on Smart Grid, 2021, 12(3): 2625–2637. doi: 10.1109/TSG.2020.3044916
    [11] KHAZAEI J and AMINI M H. Protection of large-scale smart grids against false data injection cyberattacks leading to blackouts[J]. International Journal of Critical Infrastructure Protection, 2021, 35: 100457. doi: 10.1016/j.ijcip.2021.100457
    [12] LEE A and BREWER T. Smart grid cyber security strategy and requirements[R]. DRAFT NISTIR 7628, 2009.
    [13] RODRIGUEZ-CALVO A, COSSENT R, and FRÍAS P. Scalability and replicability analysis of large-scale smart grid implementations: Approaches and proposals in Europe[J]. Renewable and Sustainable Energy Reviews, 2018, 93: 1–15. doi: 10.1016/j.rser.2018.03.041
    [14] DONG Siliang, ZENG Zhixin, and LIU Yining. FPETD: Fault-tolerant and privacy-preserving electricity theft detection[J]. Wireless Communications and Mobile Computing, 2021, 2021: 6650784. doi: 10.1155/2021/6650784
    [15] GUAN A and GUAN D J. An efficient and privacy protection communication scheme for smart grid[J]. IEEE Access, 2020, 8: 179047–179054. doi: 10.1109/ACCESS.2020.3025788
    [16] LYU L, NANDAKUMAR K, RUBINSTEIN B, et al. PPFA: Privacy preserving fog-enabled aggregation in smart grid[J]. IEEE Transactions on Industrial Informatics, 2018, 14(8): 3733–3744. doi: 10.1109/TII.2018.2803782
    [17] ZHANG Chuan, ZHU Liehuang, XU Chang, et al. Reliable and privacy-preserving truth discovery for mobile crowdsensing systems[J]. IEEE Transactions on Dependable and Secure Computing, 2021, 18(3): 1245–1260. doi: 10.1109/TDSC.2019.2919517
    [18] BADRA M and ZEADALLY S. Design and performance analysis of a virtual ring architecture for smart grid privacy[J]. IEEE Transactions on Information Forensics and Security, 2014, 9(2): 321–329. doi: 10.1109/TIFS.2013.2296441
    [19] OUAFI K and PHAN R C W. Privacy of recent RFID authentication protocols[C]. Proceedings of the 4th International Conference on Information Security Practice and Experience, Sydney, Australia, 2008: 263–277.
    [20] PAILLIER P. Public-key cryptosystems based on composite degree residuosity classes[C]. Proceedings of the 17th International Conference on Theory and Application of Cryptographic Techniques, Prague, Czech Republic, 1999: 223–238.
    [21] LU Rongxing, LIANG Xiaohui, LI Xu, et al. EPPA: An efficient and privacy-preserving aggregation scheme for secure smart grid communications[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(9): 1621–1631. doi: 10.1109/TPDS.2012.86
    [22] CHEN Yuwen, MARTÍNEZ-ORTEGA J F, CASTILLEJO P, et al. A homomorphic-based multiple data aggregation scheme for smart grid[J]. IEEE Sensors Journal, 2019, 19(10): 3921–3929. doi: 10.1109/JSEN.2019.2895769
    [23] YANG Xuhui, ZHANG Shaomin, and WANG Baoyi. Multi-data aggregation scheme based on multiple subsets to realize user privacy protection[C]. 2018 12th IEEE International Conference on Anti-counterfeiting, Security, and Identification (ASID), Xiamen, China, 2018: 61–65.
  • 期刊类型引用(5)

    1. 梁爽. 基于雾计算的铁路监测设备通信传输保护方案研究. 铁道建筑技术. 2025(03): 127-130 . 百度学术
    2. 王鹏一,张仁秀,张宪超,张伟,马瑾. 基于5G+雾计算的智慧城市模型研究. 电信工程技术与标准化. 2024(04): 43-46 . 百度学术
    3. 陈志彬,杨芳. 区块链环境下非对称加密算法的用户隐私保护方法. 成都工业学院学报. 2024(05): 22-28 . 百度学术
    4. 冯苗苗,王莎莎,李薪. 匿名属性加密的电力物联网终端数据保护方法. 计算机仿真. 2024(12): 137-140+554 . 百度学术
    5. 何玉鹏,陶勇,王必恒,赵英男. 智能配电网边缘计算研究现状与展望. 计算机与现代化. 2023(08): 87-92 . 百度学术

    其他类型引用(3)

  • 加载中
图(7) / 表(5)
计量
  • 文章访问数:  790
  • HTML全文浏览量:  369
  • PDF下载量:  108
  • 被引次数: 8
出版历程
  • 收稿日期:  2022-05-17
  • 修回日期:  2022-06-29
  • 网络出版日期:  2022-07-08
  • 刊出日期:  2023-03-10

目录

/

返回文章
返回