研究文章|开放获取
给王郝谢, ”保护隐私计报告孤立的智能电网设备的协议”,无线通信和移动计算, 卷。2017年, 文章的ID2539673, 8 页面, 2017年。 https://doi.org/10.1155/2017/2539673
保护隐私计报告孤立的智能电网设备的协议
文摘
智能电网的目标是提高可靠性、效率和安全的传统网格,它允许双向传输和efficiency-driven响应。然而,这个新技术的一个主要担忧是细粒度的测量数据可能泄露客户的个人隐私信息。因此,隐私保护的数据聚合机制是计报告所需的协议在智能电网。在本文中,我们提出一个有效的保护隐私计报告孤立的智能电网设备的协议。我们的协议包括一个加法同态加密方案的属性和一个线性同态签名方案,在线性同态签名方案适用于保护隐私数据聚合。我们还提供安全分析我们的协议在智能电网的背景下,一些典型的攻击。的实现我们的协议在英特尔爱迪生平台上显示我们的协议是有效的物理约束设备足够,像智能电表。
1。介绍
而智能电网的迅速发展引发激进的创新在这一领域,今天的电网广泛不同的传统网格(1- - - - - -4]。传统电网集中单向传输的特点,只有传输电力的一代工厂给客户。智能电网与智能传播特色(分散的双向传输)和分销网络,结合了传统网格和新的信息处理技术。一方面,智能电网集成更多的太阳能和风能等绿色能源能源供应;另一方面,它提高了可靠性、安全性和效率的电力系统的双向通信消费数据和其他电力系统的操作。一般来说,智能电网可以实现智能发电、资源分配和动态定价。
在此系统中,智能电网设备如智能电表发挥重要作用收集电力使用数据和状态数据。这些数据是由一些插件生成的监测传感器。一般来说,智能电网数据通信网络可分为四层5)如图1所示。各种传感器和其他智能电网设备组成的家庭区域网络是第一层。然后,智能电表和左邻右舍网关形成一个区域网络第二层。此外,所有的邻居网关连接彼此由第三层网络。此外,第四层网络是通过纤维高速公共网络网关负责将所有的数据传输到数据中心的电力服务提供者(ESP)。
然而,并非所有的智能电网设备连接到智能电网数据通信网络,由于网络的愤怒或退出协议客户和ESP。根据储能智能电表的部署报告6在爱迪生电气创新基金会出版),智能电表只覆盖43%美国家庭。一些智能电网设备位于人烟稀少,远离ESP的数据中心。因此,这将是一个沉重的代价扩展智能电网数据通信网络覆盖这样的孤立的智能电网设备。此外,一些网络智能电网设备也将从智能电网断开网络由于飓风和地震等自然灾害。因此,对于这样的孤立的智能电网设备,特别是可能会发送一个工人的位置,读电力使用数据通过使用握住智能电表的读者。
一般来说,使用几个协议在智能电网通信网络(7],提出的认证、权力分配、计报告,等等。计报告协议是用于计算每月的总能耗为每个客户的数据。孤立的智能电网设备,智能阅读器设备应该被用作ESP之间的桥梁,如图2所示。虽然智能阅读器设备需要阅读的智能电表更频繁地监测能源供应,特别是只需要获取能源的长期总消费量数据预测。
到目前为止,一些隐私保护聚合方案被提出来。李等人。8]构造增量聚合方案基于虚拟聚合树,依赖于网络的拓扑结构。加西亚和雅各布斯(7)提出了一个聚合方案结合添加剂秘密共享。陆et al。9)提出了一种有效的保护隐私方案多维数据结构。这三个方案都是基于亲密的同态加密技术。风扇等。10]提出的数据聚合方案基于子群的不可分辨性假设。上述所有聚合网络智能电网设备的方案设计,并用于聚合个人从不同的客户使用日期。智能电网设备隔离,沙et al。5)提出了一种安全、有效的身份验证协议,但他们计报告协议没有提供数据聚合机制来保护隐私。孤立的智能电网设备,存在网络设备一样的缺点,细粒度的用电数据可能会泄漏个人隐私信息(11,12]。如果一个损坏的工人在ESP可以获得细粒度的用电数据,那么他可以分析客户的日常活动。因此,隐私保护的安全数据聚合机制也是孤立的智能电网所需设备。细粒度的电力使用数据应该保护读者设备,不能泄露给任何人。
本文旨在提出一种有效的隔离保护隐私计报告协议智能电网设备。加法同态加密方案的协议不仅包含一个用于聚合加密的数据,还包括一个线性同态签名方案(13,14为防止无意的错误和修改消息恶意。此外,孤立的智能电网设备和读者设备只有限制资源,因此加密和签名方案都应该提供高性能的效率。
本文的贡献可以列出如下:(1)提出一个加法同态加密方案与属性聚合加密的测量数据。兼容的数据聚合,我们还提出一个线性同态签名方案用于计量数据密文的迹象。签名将聚合以及暗文读者中存储设备。这允许ESP聚合结果的正确性验证通过检查聚合签名。(2)我们提供安全分析计报告协议在智能电网背景下的几种典型攻击。(3)评估计报告的确切性协议的资源受限的设备上,我们在英特尔爱迪生平台上实现我们的协议是物联网的开发系统(物联网)设备。
组织。相关数学概念对我们建设和证明了部分2。保护隐私计报告协议为孤立的智能电网设备提出了部分3。我们的协议分析几种典型的攻击4。部分5讨论我们的协议的性能MacBook Pro和爱迪生的平台。最后,我们得出我们的论文6。
2。初步
在本节中,我们为建设和评审相关数学概念证明。
假设和两个循环组'订单吗,我们定义的双线性映射,因为它具有以下属性:(1)双线性:,,。(2)非简并:,。(3)有效的可计算性:存在一个有效的算法来计算对所有。
我们定义的强diffie - hellman (sdh)假设如下。
定义1 (sdh的假设)。让是一组生成算法,需要安全参数作为输入和输出的描述一个主要组。的sdh的假设在组州,对于任何概率多项式时间(PPT)攻击者,一个元组随机选择的和的优势获得一个解决方案可以忽略不计的,在那里。
接下来,我们定义两个复合命令组与订单,在那里和是不同的大质数。因此,两组的产物吗,他们的订单和,分别。从本质上说,该小组不可分辨性假设是一个元素组计算与一个随机元素或。让的发电机。我们定义了一个nongenerate有效可计算的双线性映射在和。子群的不可分辨性假设[15)可以描述如下。
定义2(子群不可分辨性假设)。让是一组生成算法,需要安全参数作为输入和输出乘法群的一个描述,在那里。在组群的不可分辨性假设州,对于任何PPT攻击者来说,优势 可以忽略不计的。
3所示。计报告协议的设计
3.1。系统模型
有三方包括电力服务提供商(ESP),读者,孤立的智能电网设备的系统模型提出的协议。ESP和孤立的智能电网设备应设置公共/密钥对和其他公共信息。当读者试图经常收集从孤立的智能电网计量数据加密装置,几个可能的攻击。首先,攻击者可能听读者之间的通信和孤立的智能电网设备获取测量数据或改变的消息。其次,一个损坏的读者可以用来获得电力使用数据。第三,一个损坏的读者可能会提供一个错误的总功率使用数据ESP。最后,一个假的ESP工人可能会与细粒度分析用电数据,识别客户的日常活动。
计报告模型如图2显示,读者需要更经常阅读从智能电网设备监测能源供应。每次读者阅读,智能电网设备其计量数据加密随机数和迹象之前他将其发送给读者。长期之后,ESP只能获得客户的总功率使用数据。
3.2。建设
该协议由四个阶段组成,将详细描述如下。可以定义一些符号。(我) 是一个单向散列函数。(2) 是目前常规的标签。(3) 是电力服务提供者的身份信息。(iv) 是智能电网设备选择的随机数。(v) 是随机数字的总和。(vi) 是孤立的智能电网设备的密钥。(七) 是孤立的公钥智能电网设备。
(1)设置阶段(我)ESP: ESP随机选择两个截然不同的大质数RSA和计算参数(起始例子:让,,不同的这样的大质数。很明显,是一群二次剩余订单吗。可以表示为,在那里和都是'顺序循环组。冈萨雷斯等人证明了群决策的假设如果考虑的问题是很困难的)。它生成在集团与订单并产生一个发电机子群的。然后,它计算在子群,这是一个元素。最后,ESP发布公共参数在哪里其身份信息并保持机密信息。(2)孤立的智能电网设备:孤立的智能电网设备随机选择作为它的密钥和公钥发布。然后,让表示身份的ESP客户的能源供应国。
(2)阅读阶段(我)孤立的智能电网设备:当读者需要阅读计量数据为在长期,孤立的智能电网设备选择随机和计算一个密文。我们假设读者读取测量数据在这样一个长期的时间。有一个限制不应该大量。然后,智能电网设备计算一个签名 在哪里是目前常规的标签。最后,它发送读者。(2)读者:在收到,读者验证身份的ESP和当前长期通过检查。这里,读者验证智能电网设备的第一个签名组件以确保其ESP,避免客户将支付不当ESP。如果签名是真的,那么读者商店吗。
(3)聚合阶段(我)孤立的智能电网设备:在长期的,孤立的智能电网设备加密作为与一个随机数并将其发送给读者。(2)读者:在收到,读者需要聚合的总用电数据孤立的智能电网设备。我们假设读者读过智能电网设备*在这长期,因此密文/签名对已经存储在读者。然后,读者计算和和报告ESP。
(4)解密和验证阶段(我)ESP:当ESP接收到,它首先验证其身份信息和当前长期通过检查然后计算和。自不是很多,特别是可以计算离散对数的的基础上通过使用波拉德的lambda方法(16在多项式时间内。然后,ESP计算。因为总用电数据也不是很多,特别是可以计算的离散对数的基础上。最后,ESP计算并验证通过检查。
上面的公式的正确性可以描述如下。
身份验证的ESP
密文解密
总签名验证
因此,
4所示。安全分析
不仅我们的保护隐私计报告协议提出了防止未授权方从孤立的读取或改变计量数据智能电网设备,而且安全总细粒度的长期电力使用数据。在这里,我们显示我们的安全属性方案在智能电网背景下六个典型的攻击。
4.1。针对外部攻击
外部攻击者可以窃听沟通渠道获得未经授权的信息。在我们的协议,所有计量数据加密,外部攻击者提供强有力的保护。定理的证明a .在附录显示我们的加密方案满足注册会计师安全小组下不可分辨性假设。外部攻击者也不能改变孤立的智能电网设备的计量数据,因为他们不能建立一个有效的签名。定理各和本在附录显示我们线性下同态签名方案是不可伪造的sdh的假设,然后再和Boyen签名。
4.2。针对智能电网设备的攻击
智能电网设备攻击是一个假的智能电网设备旨在模拟一个合法的设备。在我们的设计中,我们使用签名技术来防止假智能电网设备验证与读者和ESP。此外,一个假的智能电网设备可能想让客户支付一个ESP不当,但是我们的设计也可以避免这种情况,因为线性同态签名的第一个组件是一个标志性的适当的ESP的身份,和其不可伪造安全受到Boneh Boyen签名(安全定理的证明各附录中可以看到)。
4.3。对内部(读者)攻击
攻击者可能会使用一个失去合法读者获取授权信息或恶意修改总智能电网设备的用电数据,称为内部(读者)攻击。在阅读阶段,设备的合法读者只能验证签名的身份。但电力使用数据不能从密文中恢复,因为读者无法ESP的秘密密钥。在聚合阶段,读者也不能解密得到和获得的总用电数据。另一方面,线性同态签名和加密的防止读者改变总用电数据,因为它不知道密钥孤立的智能电网设备。线性的unforgeability同态签名方案已经证明定理各和本。线性的特性还同态签名保护总用电数据的正确性和完整性。
4.4。对内部(ESP)攻击
我们假设的合法工人ESP的恶意攻击。收到密文后/签名从读者,特别是可以计算恢复的总用电数据。然而,ESP无法解密个体计量数据从和,因为它不知道每个相应的随机数。
4.5。针对中间人攻击
中间人攻击者的目的是模仿正确的人愚弄一方从另一方通过使用信息。在阅读器和ESP-device身份验证、基于公钥的线性同态签名方案是用于验证设备的身份和暗文。它提供了强大的防御的中间人攻击,因为攻击者不能说服读者和ESP接受它的公钥。
4.6。对重放攻击
如果攻击者获得双方的信息之间的交流,然后他拦截恶意和回放的通信信息,叫做重放攻击。在我们的设计中,我们使用目前的标签从不同的方面来防止重放攻击。如果攻击者想要修改在设备的签名的重放攻击,那么他应该得到设备的密钥。然而,它几乎是不可能猜出设备的密钥。如果攻击者想要再现攻击在同一时期,那么它应该修改在密文这也是不可能的。
5。性能分析
让表示配对计算成本,表示指数的成本表示乘法。表1显示了我们的协议的计算复杂度。
|
||||||||||||||||||||||||||||
在理论分析之后,我们测试我们的计划在两个不同的平台上,其中一个是一个正常的个人电脑,,另一个是资源受限的设备。我们实现我们的协议在基于C的配对密码(PBC)图书馆(17底层算术和配对操作的)。我们用甲型曲线定义在中国人民银行实施图书馆,因为甲型曲线提供了最高的效率在所有三种类型的曲线。
第一个测试机是MacBook Pro与英特尔酷睿i5处理器(2.5 GHz)运行Os X 10.9.3, 4 GB RAM。第二个测试机是英特尔爱迪生开发平台,旨在快速原型和生产物联网(物联网)的产品。自独立的智能电网设备和读者设备通常是资源受限的设备上,我们在这个平台上测试我们的协议。我们使用与双核爱迪生平台,在500 MHz dual-threaded英特尔Atom处理器,1 GB内存,运行Linux v1.6的必要。
表2显示的时间成本为智能电网设备和读者阅读阶段。我们计算的平均价值100的随机运行。孤立的智能电网设备的时间成本是0.43秒,如果我们的协议是爱迪生平台运行。为读者,需要0.42秒来验证签名,而爱迪生的协议运行平台。在聚合阶段,孤立的设备大约是1.5毫秒的时间成本在爱迪生平台上,虽然它需要大约在MacBook Pro 0.06毫秒。图3在聚合阶段显示了读者的时间成本。我们可以看到读者的耗时增加了密文的数量/签名对聚合。ESP解密的时间成本约77毫秒。虽然总用电数据增加了个人消费数据的数量吗的离散对数的计算略微提高。
|
||||||||||||||||||
6。结论
在实践中,细粒度的个人能耗数据可能泄露用户的个人隐私信息。因此,为了保护个人隐私,数据聚合机制应计报告的协议设计。在本文中,我们提出一个有效的保护隐私协议计报告孤立的智能电网设备,由一个加法同态加密方案的属性和一个线性同态签名方案。以防止未经授权的看到中间计量数据,计量数据应该加密使用加法同态加密方案与财产和聚合使用这些属性。除了加密方案,一个线性同态签名方案兼容数据聚合也在我们的协议验证设计的正确性和完整性聚合的结果。我们给我们的安全分析协议在智能电网背景下六个典型的攻击。在爱迪生平台上的实现我们的协议表明我们的协议是有效的足够的资源受限的设备上。
附录
在这里,我们提供安全证明加密方案和线性同态签名方案提出计报告中使用的协议。
背书的定义。公钥加密方案是CPA安全的,如果所有的优势PPT攻击者在接下来的游戏是可以忽略不计的安全参数。
设置。挑战者获得公众/密钥对通过运行并发送攻击者,公共密钥空间包括一个消息和密文空间。挑战者号集作为一个加密算法。
挑战。攻击者发送两条消息和具有相同长度的挑战者。然后,挑战者挑战密文进行响应在一个随机点。
输出。攻击者输出它的猜测来。如果,那么攻击者赢得了比赛。
定理a。如果群不可分辨性的假设成立注册会计师,然后上面的加密方案是安全问题。
证明。我们假设存在一个攻击者它可以打破上述加密方案有不可忽视的概率和一个挑战者这需要群不可分辨性假设的一个实例。我们将证明这个定理之间的一个互动游戏和。
设置。“挑战者”号给出了一个实例子群的不可分辨性假设,并生成一个发电机。然后,它把公共参数对攻击者。
挑战。选择两条消息和有相同的长度,然后发送。选择一个随机数并返回挑战者密文,在那里是一个随机。
输出。输出的猜来,如果,然后赢得了比赛,输出:“是统一的”。否则,输出:“是统一的”。
如果是统一的密文,然后挑战是随机的,它是独立的。因此,在这种情况下。然而,如果是统一的,然后在这种情况下自可以打破上述加密方案的概率。概率的区别这两种情况在我们的假设,这是不可忽视的。但它与子群的不可分辨性假设是很难的。因此,我们的假设是不正确的,注册会计师安全加密方案。
我们的线性同态签名方案是基于Boneh和Boyen签名18),已被证明是强烈unforgeability下弱攻击者sdh的假设。在这里,我们将首先提供的安全定义线性同态签名。
由定义。一个线性同态签名方案是不可伪造的,如果对所有任何PPT攻击者的优势在接下来的游戏是可以忽略不计的安全参数。
设置。挑战者获得公众/密钥对通过运行并发送攻击者,公共密钥空间包括一个消息和一个签名空间。挑战者号集签名算法和为验证算法。
查询。攻击者发送一个随机数和消息查询的挑战者签名。然后,如果是第一个查询,“挑战者”号随机选择一个标签并给出了攻击者。否则,挑战者号查找以前选择。挑战者号然后返回签名。该查询可以重复一个多项式次;但是有一个限制,最多信息可以查询一个标签。我们让表示元素的集合查询。
输出。攻击者输出一个标签,消息,一个签名。攻击者如果获胜并满足下列条件之一(2型伪造可以分成2亚型):类型1:对所有查询由攻击者伪造(1型)。类型2:的一对,,在那里(2型伪造)。2型(a):第一个元素的签名输出由攻击者不等于签名计算的挑战者。2型(b):第一个元素的签名攻击者等于输出的签名计算的挑战者。攻击者的优点是攻击者赢得比赛的概率。
我们可以显示1型和2型(a)伪造的线性同态签名方案将导致伪造的底层Boneh和Boyen (BB)签名。
定理各。我们线性同态签名方案是安全的对1型和2型(a)伪造,如果BB强不可伪造签名弱攻击者。
证明。
草图。挑战者号模拟方案通过使用的公钥BB签名公钥和元素。为响应签名查询在我们的方案中,挑战者号查询BB签名和获得的挑战者。然后,挑战者的回报对于一个随机数。最后,如果攻击者我们的方案输出有效的伪造,然后第一个组成部分是一个有效的BB伪造签名。
定理本。我们的线性同态签名方案是安全的对2型(b)伪造,如果q-SDH假设成立。
证明。
草图。我们计划的挑战者需要实例作为输入的sdh的假设和形式的多项式为不同的标签攻击者的查询。让和随机选择的挑战者。然后,挑战者号构造,,,它可以用来应对查询从攻击者的签名。最后,当攻击者返回伪造签名在和,“挑战者”号计算。如果伪造签名是有效的,那么。
让,在那里是一个多项式。因此,。然后,是一个解决方案sdh的假设。
的利益冲突
作者宣称没有利益冲突。
引用
- f . Li w·乔,h .太阳et al .,“智能输电网:愿景和框架,”IEEE智能电网学报》上1卷,第177 - 168页,2010年。视图:出版商的网站|谷歌学术搜索
- d . Niyato l·肖,p . Wang”机器对机器通信家庭能源管理系统在智能电网中,“IEEE通讯杂志卷,49号4,53至59页,2011年。视图:出版商的网站|谷歌学术搜索
- z . m . Fadlullah m . m . Fouda:加藤,竹内,n . Iwasaki y Nozaki,“向智能机器对机器通信在智能电网中,”IEEE通讯杂志卷,49号4,60 - 65、2011页。视图:出版商的网站|谷歌学术搜索
- 崔梁h . b . j . w .壮族、x沈,“对最优能源store-carry-and-deliver通过V2G系统,插电式混合动力车”《IEEE计算机通讯大会上(信息通信的12),页1674 - 1682,奥兰多,佛罗里达州,美国,2012年3月。视图:出版商的网站|谷歌学术搜索
- k .沙:Alatrash z王,“一个安全的和有效的框架来阅读孤立的智能电网设备”IEEE智能电网,2016年。视图:出版商的网站|谷歌学术搜索
- 即我。,“Utility-scale smart meter deployments: building block of the evolving power grid,”迅速的智能表更新,2014年9月。视图:谷歌学术搜索
- f·d·加西亚和b·雅各布斯一家提供电能计量通过同态加密”国际会议6日安全性和信任管理学报》上卷,6710年,页226 - 238,施普林格,柏林,德国,2011年。视图:出版商的网站|谷歌学术搜索
- b . f . Li罗,p . Liu“安全信息聚合为智能电网使用同态加密,”学报第一IEEE国际会议上智能电网通信(智能电网通信的10)IEEE,页327 - 332年,盖瑟斯堡,医学博士,美国,2010年10月。视图:出版商的网站|谷歌学术搜索
- 梁r, x, x, x, x沈,“EPPA:一个高效和保护隐私聚合安全智能电网通信方案,“IEEE并行和分布式系统,23卷,不。9日,第1631 - 1621页,2012年。视图:出版商的网站|谷歌学术搜索
- 我。风扇,S.-Y。黄,杨绍明。关铭赖,”Privacy-enhanced数据聚合方案在智能电网对内部攻击者,”IEEE工业信息,10卷,不。1,第675 - 666页,2014。视图:出版商的网站|谷歌学术搜索
- 傅z, k . Ren, j .蜀x太阳,和f .黄,“启用个性化搜索加密的外包数据与效率改善,”IEEE并行和分布式系统,27卷,不。9日,第2559 - 2546页,2015年。视图:出版商的网站|谷歌学术搜索
- t·马j .周m .唐et al .,“社交网络和基于标记来源增加collaborativerecommender系统”IEICE交易信息和系统,E98-D卷,不。4、902 - 910年,2015页。视图:出版商的网站|谷歌学术搜索
- d . Mandell弗里曼,“改善线性同态签名的安全:一个通用框架,”公钥密码学- PKC 2012施普林格,页697 - 714年,海德堡,柏林,德国,2012年。视图:谷歌学术搜索
- g .太阳z . Wang, d . Chen“同态签名的新定义身份管理在移动云计算中,“计算机与系统科学杂志》上,卷80,不。3、546 - 553年,2014页。视图:出版商的网站|谷歌学术搜索
- z Brakerski和s .金水酒”,循环和泄漏弹性公钥加密子群不可分辨性,”密码学的发展-密码2010拉宾。和T。,Eds。,卷。6223,pp. 1–20, Springer, Heidelberg, Berlin, Germany, 2010.视图:谷歌学术搜索
- e·泰斯科,“计算离散对数等差数列,http://citeseerx.ist.psu.edu/。视图:谷歌学术搜索
- 林恩,“双线性加密(pbc)图书馆”http://crypto.stanford.edu/pbc。视图:谷歌学术搜索
- 然后再和x Boyen短签名没有随机的神谕和双线性组SDH的假设,”《密码学,21卷,不。2、149 - 177年,2008页。视图:出版商的网站|谷歌学术搜索|MathSciNet
版权
版权©2017给王先生和郝谢。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。