Professional Documents
Culture Documents
智能电网支持隐私保护的数据聚合方案
智能电网支持隐私保护的数据聚合方案
cn
Journal of Cryptologic Research, 2019, 6(5): 605–614 http://www.jcr.cacrnet.org.cn
©《密码学报》编辑部版权所有. Tel/Fax: +86-10-82789618
智能电网支持隐私保护的数据聚合方案*
1. College of Mathematics and Informatics, Fujian Normal University, Fuzhou 350117, China
2. Fujian Provincial Key Lab of Network Security & Cryptology, Fuzhou 350007, China
Corresponding author: XU Li, E-mail: xuli@fjnu.edu.cn
Abstract: In order to meet the power company’s requirement of getting the real-time user’s electric-
ity consumption information as well as preserve users’ privacy in smart grid, a reliable data aggregation
scheme based on the identity information verification is proposed in this study. Firstly, the homo-
morphic Okamoto -Uchiyama encryption algorithm is applied to encrypt the user’s power consumption
data and to generate signatures by using identity-based information. When the gateway receives the
signatures from users, the gateway will verify those signatures one by one sequentially. Furthermore, in
order to reduce the computational complexity on the gateway side, the proposed scheme supports batch
verification and reduces the number of pairing operations required by all users to a constant. Finally,
the control center can obtain the aggregated data without knowing the data of each user. Moreover,
an attacker cannot get or tamper with any user’s power consumption data. Meanwhile, the proposed
scheme also has fault-tolerant ability, so that failure of reporting the measurements by a smart meter
will not affect the correctness of other users’ data. Security analysis shows that the proposed scheme
provides confidentiality, integrity and non-repudiation services, hence makes significant improvements
in computation overhead.
Key words: smart grid; privacy-preserving; batch verification; data aggregation
1 引言
图 1 智能电网结构
Figure 1 Structure of a smart grid
2 系统模型、安全模型和设计目标
2.1 系统模型
如图 2 所示, 我们在本方案的智能电网系统模型中假设是由三个实体组成: 控制中心 (control center,
CC), 网关 (gateway, GW), 用户 (user, U), 其中一个网关和若干个用户组成一个家域网络 (home area
network, HAN). 本文主要针对一个 HAN 中所有用户的用电量进行研究, 假设在一个 HAN 中有 n 个用
户, 即 U1 , U2 , · · · , Un . 在通信过程中, 考虑到 HAN 中的各个 Ui (i = 1, 2, · · · , n) 与 GW 的距离比较小,
因此, Ui (i = 1, 2, · · · , n) 与 GW 是通过 WiFi 通信; 而 GW 与 CC 之间的距离遥远, 因此, GW 与 CC
通过有线链路或者其他具有高带宽、低延迟的链路通信. 下面给出各实体的详细描述.
控制中心 (CC): 在该系统模型中, CC 具有掌控、监管发电厂和电力分配系统的功能, 具有强大的数
据分析能力、计算能力和巨大的存储空间, 是系统的最高管理机构. 由此, 我们假定 CC 是可信的且不能
被任何攻击者入侵. 在本方案中, CC 主要职责是解密由网关发来的电力聚合密文信息. 当用户中的电表
由于出现故障而无法发送用电信息时, 也需借助 CC 使得其他用户的信息聚合不受影响. 此外, 在 CC 中
有一个受 CC 管控, 但又独立于 CC 的可信平台模块 (trusted platform module, TPM), 它主要职责是参
与系统初始化阶段的运行和密钥分发, 在此之后 TPM 几乎是处于离线状态.
网关 (GW): GW 是系统的第二级, 相对于 CC, 具有较低的计算能力, 安全级别也低, 容易受到敌手
的攻击入侵. 在通信的过程中, GW 会实时收集其管辖的 HAN 中所有用户的用电密文信息和签名. 在对
签名验证通过之后, 负责对密文进行聚合. 最后, 把聚合后的密文发送给 CC.
用户 (U): U 是系统的最下面一级, 具有双向通信能力. 在 HAN 中, 每个用户都装有一个智能电表
(smart meter, SM). 安装 SM 之前, CC 基于用户注册时提供的身份信息 (ID) 给用户生成一对签名密钥
并嵌入到 SM 中. SM 安装后, 其负责实时收集该用户的用电信息. 在通信的过程中, SM 周期性地记录用
户用电信息加密并签名, 然后将密文和签名一并发送给 GW. 需要说明的是在该系统中 SM 是可能出现故
608 Journal of Cryptologic Research 密码学报 Vol.6, No.5, Oct. 2019
图 2 系统模型
Figure 2 System model
障而导致短时间内无法正常播报用电信息的.
2.2 安全模型
安全性对于智能电网的通信交互过程是至关重要的. 在本文, 我们认为 GW 和 CC 都是可信的, 而
TPM 只是引导系统程序的开始和为系统实体生成相应的私钥和参数, 在此之后, 又是处于离线状态, 而且
受 CC 的管控, 故 TPM 是完全可信的. 但即便如此, 仍然需要考虑存在外部敌手 A 驻扎在 HAN 中对特
定用户播报用电信息给 GW 的通信过程的监听, 进而敌手 A 通过用户的用电情况获知该用户什么时间段
不在家, 然后入室盗窃. 更有甚者, 敌手 A 也会侵入 GW 或者入侵 CC 的数据库获得用户的实时用电信
息. 此外, 用户也可能会充当敌手身份发起主动攻击来破坏数据的完整性, 例如, 为了模糊自己的日常家庭
行为, 用户可能会恶意篡改通信过程的电力播报信息. 因此, 为了防止以上敌手 A 的攻击手段, 智能电网
系统需要具备以下的安全条件:
机密性: 敌手 A 不能获得任何单个用户的实时用电信息. 换句话说, 敌手 A 在用户与 GW 之间和
GW 与 CC 之间的信道窃听, 或入侵 GW, 或入侵 CC 的数据库, 均无法获得任何单个用户的实时用电信
息.
完整性和不可抵赖性: 验证一份加密的电力信息是否来源于真实的用户且在用户的传输过程中未被
篡改过. 也就是说, 如果一份电力信息在传输的过程中如果被篡改过是可以检测的. 换而言之, 只有确切无
被篡改过的消息 GW 才会接收.
2.3 设计目标
基于上述的系统模型和安全模型, 本文针对智能电网系统的设计目标提出了一种具有隐私保护的、灵
活的数据聚合、高效的数据验证方案. 具体地, 本方案达到了以下的设计目标.
安全性: 智能电网如果不能满足用户安全性要求, 那么用户的实时用电量等隐私信息将会有被泄露的
危险, 而这一关键因素将会阻碍智能电网系统在现实生活中的应用和发展. 因此毫无疑问地智能电网系统
必须满足上述的机密性、完整性和不可抵赖性.
高效性: 用户与 GW 之间、GW 与 CC 之间是通过高带宽、低延迟的信道通信, 但是如果能提高 U、
GW、CC 实体对数据的计算能力 (特别是对于要处理成千上万信息量的 GW 和 CC, 对此条件要求尤为
显著), 那么方案将能更契合智能电网系统的实时性特点.
灵活性: 智能电网系统各实体存在众多的不确定因素, 这一点对用户来说更为明显. 例如, 在特定时间
某用户由于 SM 故障未能及时播报电力信息而导致 GW 聚合失败, 因此, 设计的方案必需满足有一个容
错机制来解决该问题以提高系统的灵活性.
赖启超 等: 智能电网支持隐私保护的数据聚合方案 609
3 预备知识
3.1 双线性对
本文中使用的双线性对定义如下:
令 G 和 GT 分别为 ℓ 阶的循环加法群和循环乘法群, 其中 ℓ 为一个大素数, P 和 Q 是 G 的两个不同
元素, 如果映射 e : G × G → GT 满足以下性质, 则称为双线性对.
(1) 双线性: 对任意的 aP, bQ ∈ G, e(aP, bQ) = e(P, Q)ab ;
(2) 非退化: 对于非零元 P, 有 e(P, P ) ̸= 1GT ;
(3) 可计算: 存在有效的多项式时间算法计算 e(P, Q).
3.2 Okamoto -Uchiyama 加密系统
Okamoto -Uchiyama 加密算法 [22] 满足同态加密算法, 由 3 个算法组成, 即密钥生成算法 (key gen-
eration)、加密算法 (encryption)、解密算法 (decryption). 在给出这 3 个算法之前, 先叙述一个对数函数
的定义, 详细描述如下.
对数函数
定义 1 令 p 是一个素数, Γ 为群 (Z/pZ)∗ 的一个 Sylow-p 子群, 即
{ }
Γ = x ∈ (Z/p2 Z)∗ |x ≡ 1 mod p
L(x) y−1
m= = mod p
L(y) x−1
4 电力信息聚合方案
4.1 系统初始化阶段
在系统初始化阶段之前, 用户向 CC 注册、请求安装 SM, 于此 CC 会收集得到每一个用户的身份信
息 ID, 并把所有用户的 ID 发送给 TPM. 系统初始化开始时, TPM 首先选择系统安全参数 κ1 和 κ2 , 运
行公钥加密参数生成算法 Gen(κ1 ) 生成 CC 的 Okamoto -Uchiyama 同态加密算法的公钥 PK = (n, g, h)
和私钥 SK = (p, q). 运行双线性对参数生成算法 Gen(κ2 ) 生成 (ℓ, G, GT , e). 选取两个 Hash 函数
610 Journal of Cryptologic Research 密码学报 Vol.6, No.5, Oct. 2019
∑ ∏ ( ∑ ) ( ∑ )
Xi ?
ω Ui ∈U /Ū
Xi = e Ppub , Yi · e P, QIDi Yi
Ui ∈U /Ū Ui ∈U /Ū Ui ∈U /Ū
L (Cp ) ∑n
Cp = C p−1 mod p2 , M= mod p = mi
L (gp ) i=1
赖启超 等: 智能电网支持隐私保护的数据聚合方案 611
∑ ∑
C̄ Ui ∈U /Ū mi r
C= ′ = g h Ui ∈U /Ū i mod n
S̄
5 安全性分析
6 性能分析
本节将从方案中各实体的计算代价和实体之间的通信代价两方面进行性能分析.
6.1 计算代价
在本方案中, 当一个用户 Ui 生成密文信息 Ci 和 σi 时, 需要 2 次 Zn 上的指数运算, 1 次 Zn 上的
乘法运算, 1 次 G 上的数乘运算和 1 次 GT 上的指数运算. GW 对来自 n 个用户的用电信息验证和聚合
需要 2n − 2 次 Zn 上的乘法运算, 2 次双线性对运算, 1 次 GT 上的指数运算, n 次 GT 上的乘法运算和
n − 1 次 G 上的数乘运算. 最后, CC 解密时只需一次 Okamoto -Uchiyama 解密运算. 为了方便说明, 方
案中网关 GW 的主要计算开销如表 1 所示.
表 1 网关计算开销对比
Table 1 Computation overhead comparison of gateway
方案 计算代价
[17]
DiPrism 方案 eGT + nmGT + 2Cp + (n − 1)Cs
[21]
PPUC 方案 (2n + 2)eGT + (6n − 7)mGT + (n + 4)Cp
运算 Cs eGT mG T Cp
图 3 网关计算开销比较
Figure 3 Computation overhead comparison of gateway
隐私保护 ✓ ✓ ✓
完整性 × ✓ ✓
容错性 ✓ ✓ ✓
差分隐私 ✓ × ×
不可抵赖 ✓ ✓ ✓
6.2 通信代价
从用户到控制中心的传送实时用电信息过程中, 首先, 用户需要向 GW 传送 {Ci , σi }. 其次, GW 向
CC 传送 HAN 中所有用户聚合后的实时用电量. 假设在本方案的加密系统参数 p 和 q 都是 512-bit, G
赖启超 等: 智能电网支持隐私保护的数据聚合方案 613
7 总结
本文实现了在智能电网中用户隐私安全保护的数据聚合, 本方案中应用了同态加密、盲化因子等技术
以实现用户隐私的机密性. 此外, 本方案还具有容错功能, 同时还采用了基于身份的批量验证技术, 保证了
用户用电量的完整性和不可伪造性. 最后, 安全性分析证明了本方案的可行性, 并且性能分析的比较结果
显示, 本方案较其他方案提高了计算效率, 具有一定的实用性.
References
[1] MOSLEHI K, KUMAR R. A reliability perspective of the smart grid[J]. IEEE Transactions on Smart Grid, 2010,
1(1): 57–64. [DOI: 10.1109/TSG.2010.2046346]
[2] LI F X, QIAO W, SUN H B, et al. Smart transmission grid: Vision and framework[J]. IEEE Transactions on
Smart Grid, 2010, 1(2): 168–177. [DOI: 10.1109/TSG.2010.2053726]
[3] LIU G S, ZHANG S Q. Analysis of smart grid information security threats and countermeasures[J]. Microcomputer
& Its Applications, 2017, 36(5): 8–10. [DOI: 10.19358 /j.issn.1674-7720.2017.05.003]
刘广生, 张松清. 智能电网信息安全威胁及对策分析 [J]. 微型机与应用, 2017, 36(469(05)): 8–10. [DOI: 10.19358
/j.issn.1674-7720.2017.05.003]
[4] LI Z W, TONG W M, JIN X J. Construction of cyber security defense hierarchy and cyber security testing system
of smart grid: Thinking and enlightement for network attack events to national power grid of Ukraine and Israel[J].
Automation of Electric Power System, 2016, 40(8): 147–151. [DOI: 10.7500/AEPS20160215101]
李中伟, 佟为明, 金显吉. 智能电网信息安全防御体系与信息安全测试系统构建乌克兰和以色列国家电网遭受网络攻击事
件的思考与启示 [J]. 电力系统自动化, 2016, 40(8): 147–151. [DOI: 10.7500/AEPS20160215101]
[5] FANG H, XU L, WANG X B. Coordinated multiple-relays based physical-layer security improvement: A single-
leader multiple-followers Stackelberg game scheme[J]. IEEE Transactions on Information Forensics & Security,
2017, 13(1): 197–209. [DOI: 10.1109/TIFS.2017.2746001]
[6] FANG H, XU L, ZOU Y L, et al. Three-stage Stackelberg game for defending against full-duplex active eaves-
dropping attacks in cooperative communication[J]. IEEE Transactions on Vehicular Technology, 2018, 67(11):
10788–10799. [DOI: 10.1109/TVT.2018.2868900]
[7] DIAO F, ZHANG F G. Full privacy preserving smart metering system[J]. Journal of Cryptologic Research, 2014,
1(4): 400–409. [DOI: 10.13868/j.cnki.jcr.000038]
刁凤, 张方国. 智能电表的完整隐私保护系统 [J]. 密码学报, 2014, 1(4): 400–409. [DOI: 10.13868/j.cnki.jcr.000038]
[8] DIAO F, ZHANG F G, CHENG X G. A privacy-preserving smart metering scheme using linkable anonymous
credential[J]. IEEE Transactions on Smart Grid, 2017, 6(1): 461–467. [DOI: 10.1109/TSG.2014.2358225]
[9] TSAI J L, LO N W. Secure anonymous key distribution scheme for smart grid[J]. IEEE Transactions on Smart
Grid, 2016, 7(2): 906–914. [DOI: 10.1109/TSG.2015.2440658]
[10] LU R X, LIANG X H, LI X, et al. EPPA: An efficient and privacy-preserving aggregation scheme for secure smart
grid communications[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(9): 1621–1631. [DOI:
10.1109/TPDS.2012.86]
[11] DONG X L, ZHOU J, ALHARBI K, et al. An ElGamal-based efficient and privacy-preserving data aggregation
scheme for smart grid[C]. In: Proceedings of 2014 IEEE Global Communications Conference. IEEE, 2014: 4720–
4725. [DOI: 10.1109/GLOCOM.2014.7037553]
[12] JIA W W, ZHU H J, CAO Z F, et al. Human-factor-aware privacy-preserving aggregation in smart grid[J]. IEEE
Systems Journal, 2017, 8(2): 598–607. [DOI: 10.1109/JSYST.2013.2260937]
[13] CHEN L, LU R X, CAO Z F, et al. MuDA: Multifunctional data aggregation in privacy-preserving smart grid
communications[J]. Peer-to-Peer Networking and Applications, 2015, 8(5): 777–792. [DOI: 10.1007/s12083-014-
0292-0]
[14] CHEN L, LU R X, CAO Z F. PDAFT: A privacy-preserving data aggregation scheme with fault tolerance for smart
grid communications[J]. Peer-to-Peer Networking and Applications, 2015, 8(6): 1122–1132. [DOI: 10.1007/s12083-
014-0255-5]
[15] BAO H Y, LU R X. A new differentially private data aggregation with fault tolerance for smart grid communica-
tions[J]. IEEE Internet of Things Journal, 2017, 2(3): 248–258. [DOI: 10.1109/JIOT.2015.2412552]
614 Journal of Cryptologic Research 密码学报 Vol.6, No.5, Oct. 2019
作者信息
王峰 (1978–), 博士研究生. 主
要研究领域为网络与信息安全.
w.h.feng@163.com