











摘要:數據聚合是智能電網通信中的一項關鍵技術,能夠以高效節能的方式收集用戶用電數據。隨著智能電表的大規模部署,這引發了諸多用戶隱私方面的擔憂,例如對個人生活習慣的監測。提出了一種高效且保護隱私的數據聚合方案(efficient and privacy-preserving data aggregation,EPPDA)。首先,提出基于區塊鏈的智能電網4 層架構支持電力數據聚合。在架構的采集層中,改進了基礎的Boneh-Goh-Nissim 加密系統,使其更適合于電網隱私保護場景。在架構的平臺層,利用區塊鏈的防篡改特性對聚合數據進行有效的存儲及查詢。性能分析結果表明:提出的EPPDA 可以滿足智能電網系統的幾種隱私特性。實驗數據表明:EPPDA 在保證數據隱私和安全的條件下降低了計算與通信成本,提高了整個方案的效率。
關鍵詞:智能電網;隱私保護;數據聚合;Boneh-Goh-Nissim 加密;區塊鏈
中圖分類號:TP309 文獻標志碼:A 文章編號:1000-582X(2025)03-038-12
傳統電力系統一般由發電、輸電、配電和電力用戶組成[1]。發電廠提供的電力通常是超高電壓,通過低壓配電網將高壓轉換為低壓,才能供應給最終用戶。然而,由于傳統電力系統各個環節間信息不流通,電力設備部署成本很高。一旦問題出現,則需大量的故障排除工作,修復成本極高。為此,近十年來,眾多國家持續致力于發展下一代電網——智能電網[2]。與傳統電網相比,智能電網將數據通信分析、精確控制、傳感等多種技術集成到傳統電網系統中,大大增強了電網企業感知用戶端用電量情況的能力,為企業提高用電數據應用效率和提升服務質量提供支持[3]。
智能電表(smart meter,SM)是智能電網(smart grid,SG)的重要組成部分,用于測量、收集和傳輸分布式用戶的能耗信息[4]。SM的工作是收集家庭區域網絡(home area network,HAN)中所有電子設備的用電數據。同一地理區域中的用電消費者集合成一個鄰域網絡(neighbor area network,NAN),每個NAN 都有一個本地聚合器。智能電表通過無線通信技術定期向NAN 中的聚合器發送家庭用戶的耗電量信息[5]。聚合器的作用是聚合來自NAN 的測量數據,對其進行簡單處理后轉發到控制中心服務器進行進一步的分析和處理。例如,中心服務器做出實時定價決策和檢測電力欺詐等。以上描述的整個過程即數據聚合的完整步驟[6]。
電力數據的聚合使訪問方(如電網控制中心)能夠及時了解客戶端的用電量,并采取下一步措施(調度或定價等)。通過分析智能電表數據(例如煤氣、水、電的消耗)可以很容易地感知居民的行為[7]。例如,一個家庭的日用電量異常低可能表明用戶可能不在家。智能電表測量已構成了嚴重的隱私問題,因此需保護此類隱私敏感信息,防止未經授權用戶訪問。此外,在智能電網中,網絡安全同樣至關重要。在網絡上傳輸的所有數據都必須經過身份驗證,防止惡意修改。文中考慮了智能電表用戶端的計算和通信能力受限,探討一種新穎的智能電網隱私保護數據聚合方案,在保證用電數據安全和隱私的同時,具有較小的計算開銷和通信成本。
1 相關工作
隱私保護數據聚合(privacy-preserving data aggregation,PPDA)是一種能夠在不泄露任何個人身份或敏感信息的情況下對數據進行聚合和分析的數據隱私保護技術。該技術能在對用戶數據進行有效保護的同時,能夠降低數據采集和傳輸過程中的通信成本,因此吸引了研究者的廣泛關注,并應用于智能電網中端到端的數據傳輸安全與隱私保護的研究領域。根據方案技術特點的不同,現有的智能電網PPDA 方案可分為3大類:基于密碼學的數據聚合方案、基于掩碼屏蔽的數據聚合方案和基于差分隱私的數據聚合方案。
1.1 基于密碼學的數據聚合方案
Yu 等[8]提出了基于環簽名的方案對用戶的身份進行隱藏,使得攻擊者無法將用電數據與住宅用戶進行關聯,然而該算法的計算成本隨著智能電表數量的增長呈線性增長,無法適應大規模的智能電表部署。Diao等[9]使用匿名技術在通信過程中為用戶生成假名實現用戶隱私保護,同時該方案還支持控制中心對匿名用戶的消息進行合法性驗證。此外,隨著同態加密算法的提出與發展,其具備密文可計算的特點被研究者所發現并成功應用于智能電網隱私保護數據聚合方案的設計中。其中,應用最為廣泛的有Paillier 同態加密算法、Boneh-Goh-Nissim 同態加密算法(BGN)。Wen 等[10]將屬性決策樹與Pailler 同態加密算法相結合,提出了一種基于屬性決策樹的數據聚合方案,能夠實現聚合過程的細粒度的訪問控制。Lu 等[11]結合Paillier 同態加密和單向哈希鏈技術設計了一種3 層架構的智能電網數據匯聚方案,并引入區塊鏈對中間結果進行存證。Mohammadali 等[12]提出了一種具有同態性質的隱私保護協議,該方案支持多類別數據聚合,并為邊緣服務器和控制中心提供了批量驗證的能力。雖然基于Pailler 同態加密在一定程度上較好地保護了用戶隱私和數據的安全,但是執行該算法消耗的計算開銷是智能電表設備所無法承擔的,并且由于電力數據收集頻度高、時效性強,因此基于Pailler 同態加密的隱私保護數據聚合方案的實行性較低。為解決該問題,He 等[13]基于BGN 公鑰加密系統提出了一種隱私保護聚合方案,然而該方案需要高成本雙線性配對操作,嚴重限制了該方案的實用性。Zhang 等[14]基于改進的BGN 密碼,提出了一種在邊緣輔助智能電網中具有輕量級驗證的密鑰泄漏彈性加密數據聚合方案。該方案能有效地檢查聚合數據的完整性,獲取特定區域的統計數據。隨著計算成本的降低,使得PPDA 的功能得到了進一步豐富。為滿足既能抵御惡意數據挖掘攻擊,又能獲得準確的融合結果的需求,Shen 等[15]提出了一種有效抵抗惡意數據挖掘攻擊的智能電網聚合方案。該方案給出了一種判斷惡意數據挖掘攻擊是否發生的方法,如果在某個時刻發現此攻擊,相應時間內的所有計量數據就會被丟棄。此外,該方案利用Paillier 加密和BLS (Boneh-Lynn-Shacham)簽名來保證接收到的數據是有效的,且來自合法實體。
1.2 基于掩碼屏蔽的數據聚合方案
Bohli 等[16]提出了簡易的加法掩碼數據聚合方案,通過在用電數據中加入從特定數據分布中選擇的隨機數實現對用戶數據的保護。為增強其安全性,Kursawe 等[17]提出基于雙線性映射的密鑰協商方案,該方案允許用戶以密鑰協商的方式生成用于保護數據隱私的安全掩碼,卻忽略了智能電表有限的計算能力無法承擔DDH 密鑰協商和雙線性映射所產生的計算開銷。為了解決該問題,在不需要進行大量計算的前提下Danezis等[18]和Knirsch 等[19]結合秘密共享、多方安全計算等方式安全快速地生成掩碼。此外,生成掩碼的方式還包括基于公鑰的掩碼生成和基于聚合數的掩碼生成。
在大多數掩蔽方案中[20-23],屏蔽值通常由可信任的第三方生成和分發,另外,第三方也會協助控制中心執行用戶注冊和撤銷步驟。第三方的存在為系統的安全性帶來了額外的威脅,使得協議的執行和實用化推廣帶來不便。為了解決第三方存在所引發的安全問題,Xue 等[24]提出了一些沒有任何可信任機構的數據聚合的屏蔽值方法,該方案雖然減少了第三方的干擾,但缺少對數據真實性和完整性驗證。Zhou 等[25]提出基于任意單向陷門置換(one-way trapdoor permutation,OWTP)的高效多方數據聚合方案,該方案使用OWTP 對掩碼的安全進行保護。
1.3 基于差分隱私的數據聚合方案
差分隱私作為主流的隱私保護技術,通過向數據中添加服從特定分布的噪聲的方法對用戶數據隱私進行保護,該技術可以視為一種特殊的掩碼方案。Shi 等[26]通過在用戶的用電數據中加入給定分布(如拉普拉斯分布)的噪聲,抵御攻擊者對用戶數據實施的差分攻擊。Baloglu 等[27]則將高斯噪聲加入原始數據并對數據進行同態加密,對數據進行雙重保護,該方案能夠抵抗的攻擊也比其他方案更完備。Zheng 等[28]提出了保護電力數據的用電行為模式,即用戶用電的時間行為。在智能電表數據中,通過Fisher-Yates 隨機置亂算法對原始數據的時序進行擾動,將電量數據的測量時刻與發布時刻分離,能夠有效地破壞原始數據中的負荷印記等與負載設備運行狀況有關的屬性信息。經過時序擾動后,智能電表發布與真實電量消耗情況有差別的電能量數據序列,從而達到對用戶用電行為模式進行隱私保護目的。研究者們根據差分隱私對數據處理的方式不同,進一步提出了基于中心化差分隱私和基于本地化差分隱私的隱私保護數據方案。
盡管如此,在上述的聚合方案中,例如基于Paillier 和基于掩碼值的聚合方案,智能電表由于需要承擔較為復雜的計算過程和頻繁的通信,給電表造成了沉重的負擔,聚合效率低下。鑒于此,筆者以BGN 同態加密系統為基礎,提出4 層架構。通過在BGN 密碼系統中引入秘密共享技術,使它更加適合智能電網的聚合場景。
2 方案模型及目標
2.1 方案模型
智能電網通信的EPPDA 模型包括初始層、采集層、聚合層、平臺層4 層架構,如圖1 所示。
可信授權機構(trust authority,TA):它由信任的政府機構組成。它負責在初始化階段引導整個系統,為通信中涉及的每個實體生成和發布必要的公共和私有參數。此外,初始化階段結束后,TA 將離線,不直接參與用戶的數據上傳。
采集層:安裝在每個居民住宅的SM構成了采集層。根據地理位置的不同,每個住宅中的所有智能電表組成了一個NAN。智能電表定期收集用戶的實時耗電量數據(如每15 min),并通過NAN 中的無線通信技術將數據發送到上層聚合層進行處理。考慮智能電表的計算能力有限,因此本方案在設計時應最小化電表端的運算操作。
聚合層:該層的目的是將特定區域的聚合結果安全地上傳到平臺層,同時保護用戶個人數據的私密性。每個NAN 都有一個網關(gateway,GW),它是一個誠實但令人好奇的實體。它負責聚合NAN 中的所有用電數據,并在聚合后將其報告給平臺層。不過,它也對個別用戶的用電數據感到好奇。
平臺層:由鏈上的云服務器CS = { CS1 ,CS2 ,…,CSk }組成。為了實現工作負載共享和容錯,需要多個云服務器并結合秘密共享技術實現電力數據的聚合。作為一個具備強大計算能力的實體,云服務器被普遍認為是誠實且具有探索性的。云服務器主要承擔著匯總來自數據聚合器的所有聚合數據,并進行總耗電量數據的計算任務。此外,它對個人用戶的用電數據也表現出濃厚的興趣。然而,不可忽視的是,潛在的攻擊者有可能對某些云服務器造成破壞或使其癱瘓。不過,由于CS 的每個成員都是一個強大的實體,所以攻擊者即使是破壞單個云服務器的代價也很高。因此,假設強大的攻擊者只能破壞少數的云服務器,即不超過d =ék 2ù - 1的云服務器。聚合完成后,云服務器將聚合結果和一些必要的信息存儲在區塊鏈上,可供查詢[29]。
2.2 攻擊模型
監聽攻擊[30]:在傳輸過程中,存在攻擊者通過通信渠道竊聽用戶數據的可能,從而侵犯用戶隱私。
半誠實攻擊:除授權機構和智能電表外,所有其他參與者都是半誠實地遵守。也就是說,他們會遵循協議去做事情,但他們會嘗試各種方法去尋找和推斷用戶的私有數據,從而造成隱私侵犯。
退出攻擊:攻擊者很可能通過破環小于d = ék 2ù - 1的云服務器來摧毀整個數據聚合系統。
2.3 設計目標
結合上述系統模型和攻擊模型,文中的設計目標為區塊鏈輔助下基于4 層架構的智能電網隱私保護數據聚合方案,實現以下設計目標。
隱私保護:保護用戶的數據隱私是本方案的主要特性之一。外部攻擊者可以竊聽用戶的通信通道,但它不能透露用戶的私有使用數據。
認證和完整性:為了確保接收到的報表是由合法用戶生成的,保證在傳輸過程中不被惡意篡改,提出的方案應該提供認證和完整性保護。
容錯能力:即使存在d 個云服務器出現故障的情況或者被攻擊者攻擊,系統仍然可以有效和高效地聚合用電數據。
效率:考慮到智能電表計算資源有限,數據采集頻繁,所提出的方案必須滿足低計算和低通信開銷的要求。
3 EPPDA 方案描述
智能電網通信的EPPDA 方案:在初始化層,TA 需要經歷“系統初始化”過程來初始化整個系統;在采集層,智能電表進行“用戶報告生成”過程,生成加密的電力數據并轉發給網關;在聚合層,網關進行“隱私保護的報告聚合”過程,負責聚合接收到的儀表數據并將其轉發到云服務器;在平臺層,云服務器進行“安全的數據解讀”過程,解密并存儲從網關接收到的聚合數據。
3.1 系統初始化
初始化階段,由TA 來引導整個聚合系統。首先,給定安全參數τ,TA 運行Gen ( τ ) 來獲取三元組( p,q,G ),其中 G 是生成元為 g 的乘法循環群。隨后,TA 利用Boneh-Goh-Nissim 密碼系統生成元組( n,G,g,h ),其中n =pq, h = gq 是p 階群G 子群的隨機生成元,g ∈ G 是群的隨機生成元。其次,選取一個單向哈希函數H:{ 0,1 }* → Z *n 。之后,TA 發布( n,G,g,h,H ) 作為公鑰,并將KS = p 作為私鑰安全地存儲的TA 中。最后,TA 需要按照以下步驟為用戶U = { U1 ,U2 ,…,Un },網關W = {W1 ,W2 ,…,Wm }和云服務器CS = { CS1 ,CS2 ,…,CSk }分配公私密鑰。
步驟1:對于HAN 中的每一個用戶Ui ∈ U,TA 選取一個隨機數kui ∈ Z *n ,計算Yui= gkui,并將kui 和Yui 作為公私密鑰發布給指定用戶Ui ∈ U。
步驟2:對于每一個網關Wi ∈ W,TA 選取一個隨機數kwi ∈ Z *n ,計算Ywi= gkwi,并將kwi 和Ywi 作為公私密鑰發布給指定網關Wi ∈ W。
步驟3:對于平臺層的每一個云服務器CSi ∈ CS,TA 運行Shamir 秘密共享協議中的分片算法SS.share,將系統的私鑰KS = p 分離成k 份。TA 首先隨機生成一個d 階多項式函數G ( x ) = p + a1 x + … + ad xd,其中ai ∈ Z *n ( i = 1,2,…,d )。計算G ( i ) 與Ysi= gG ( i ) 的值,并將G ( i ) 與Ysi 作為公私鑰發布給指定云服務器CSi ∈ CS。
3.2 用戶報告生成
假設用戶的報告時間點定義為T = { t1 ,t2 ,…,tmax }。為了在每個固定時間點報告住宅用戶的用電數據,每個用戶Ui ∈ U 在時間點tγ ∈ T 收集其使用數據mi,γ ∈ { 0,1,…,i },同時執行以下步驟。
步驟1:Ui 計算當前時間點tγ 上的哈希值θi,γ = H ( tγ )。
步驟2:Ui 產生一個隨機數ri,γ 作為盲因子,進行計算Ci,γ = gmi,γ·hri,γ·θi,γ。
步驟3:Ui 選擇一個隨機數βui ∈ Z *n ,計算Rui= gβui 和hui= H (Ci,γ ||IDui||tγ )。基于此,Ui 對加密數據Ci,γ 進行簽名
SUi = βUi + hUi·kUi。
步驟4:Ui 通過無線通信(如WiFi)向GW報告(Ciγ ||IDUi||tγ ||RUi||SUi)。其中,IDui 是一個實體的唯一標識符。
3.3 隱私保護的報表聚合
在接收到w 個加密用電加密數據(Ci,γ ||IDUi||tγ ||RUi||sUi)后,GW主要負責驗證數據的有效性,并聚合同一鄰居區域網絡NAN 中的所有數據,最后將其轉發到平臺層服務器。實施步驟如下。
步驟1:GWi 判斷收到的加密數據是否滿足|tγ′ - tγ | ≤ Δt,其中tγ′ 是當前時間戳,Δt 是預定義的閾值。如果滿足,則GWi 進行判斷簽名SUi 是否滿足
如果它滿足式(1),則接受簽名SUi;否則拒絕接受該用電加密數據。
步驟2:GWi 利用用戶的加密數據Ci,γ 計算聚合后的總用電加密數據Aγ 為
步驟3:Ui 選擇一個隨機數βWi ∈ Z *n ,計算RWi= gβwi 和hWi= H (Ci,γ ||IDwi||tγ )。基于此,GWi 對聚合后的加密數據Aγ 進行簽名
SWi = βWi + hWi·kWi。
步驟4:GWi 通過無線通信向CS 報告(Ci,γ ||IDWi||tγ ||RWi||SWi)。其中IDWi 是一個實體的唯一標識符。
3.4 安全的數據解讀
當接收到相應的聚合數據Aγ 時,平臺層的云服務器CS = { CS1 ,CS2 ,…,CSk }主要負責在不暴露用戶的隱私的前提下高效地計算所需的統計信息。最后,云服務器發起鏈上交易將計算出的信息保存在區塊鏈上,供實體查詢。
步驟1:隨機選擇(d + 1)個云服務器S ? CS 來檢查接受到數據是否滿足|tγ′ - tγ | ≤ Δt,其中tγ′ 是當前時間戳,Δt 是預定義的閾值。接著,進一步判斷簽名SWi 是否滿足
gSWi =?RWi·Y H ( Ci,γ ||IDWi ||tγ )Wi 。
如果它滿足上述等式,則接受簽名SWi;否則,拒絕接受該用電加密數據。
步驟2:(d + 1)個云服務器解密聚合的數據。根據Shamir 秘密共享協議中的重構算法SS.recon 來恢復秘密值SK = p。每個云服務器Sj ∈ S,首先計算
步驟5:云服務器發起鏈上交易將{ tγ ,IDCSi,YCSi,Msum }發布出去。經過其他鏈上節點的驗證后,生成一個新的塊,聚合后的信息數據在區塊鏈上記錄成功,以備查詢。
4 理論分析
如2.3 小節所述,為了抵御攻擊者A 的攻擊,需要滿足安全需求,特別是保護用戶的私有數據免受強大對手A 的攻擊。在本節中,主要將分析提議的方案中涉及的一些安全與隱私問題。
4.1 抵抗監聽攻擊
挑戰:在層與層之間的通信通道中可能會出現攻擊者A 。一方面,攻擊者通過竊聽渠道獲取數據,從而暴露了用戶的隱私。另一方面,攻擊者可以篡改數據,從而損害聚合數據的真實性。此外,攻擊者還可以對通信信道發起重放攻擊。
證明:假設攻擊者A 在tγ 時間點監聽了用戶Ui 的密文Ci,γ = gM·hZ。由于用電數據在小范圍時間內通常很小,因此電表每隔一定時間報告用電數據值通常在一定范圍內。基于此,攻擊者A 可能試圖發起暴力攻擊,以測試用電數據M 的每一個可能值。由于文中方案基于Boneh-Goh-Nissim[31]密碼,因此在語義上對所選密文攻擊是安全的,攻擊者A 在不知道用戶Ui 的私有參數的情況下無法恢復Ui 的用電數據。
文中方案引入了簽名方法和哈希函數來防止數據被篡改。無論是從收集層到聚合層,還是從聚合層到平臺層,數據接收方都要驗證數據發送方身份的合法性和數據的真實性。一旦數據被篡改,驗證就無法成功。在此基礎上,可以有效避免數據在傳輸過程中被篡改的問題。當然,對于防止重放攻擊,數據的接收者首先檢查時間戳tγ′,計算是否滿足|tγ′ - tγ | ≤ Δt。其中,tγ′ 是當前時間戳,Δt 是預定義的閾值。由于只有最新收集時間tγ′ 的新報告才能通過驗證,因此該方案能夠抵抗重放攻擊。
4.2 抵抗半誠實攻擊
挑戰:攻擊者A 可能是整個系統中的一個參與者,例如網關GW或云服務器CS,他們試圖從獲得的數據中主動查找或推斷用戶Ui 的私有用電數據。
證明:由于用戶Ui 的盲因子是私有的,網關或其他云服務器無法獲取,因此網關或其他云服務器不可能從密文Ci,γ 獲取用戶Ui 的數據。另一方面,因為需要私鑰KS = p 來獲取用戶用電數據的值。不過由于私鑰已被TA 碎片化,因此任何一個云服務器無法獲取到完整私鑰,進而獲取到每個用戶的用電數據。基于此,任何誠實而好奇的攻擊者A 都無法推導出有助于揭示秘文的有價值的信息。
4.3 抵抗退出攻擊
挑戰:平臺層的云服務器CS 因損壞退出,可能導致系統崩潰或用戶數據隱私泄露。
證明:如果系統中的服務器數量k = 1,那么服務器故障或被攻擊者破壞,整個系統將遭受單點故障;如果系統的服務器數量k = 2,那么當強大的攻擊者遇到其中一個服務器并攻破它時,就可以獲得系統的所有機密信息;因此,選擇服務器個數k ≥ 3,并分配不同的私鑰G ( j )。
存在不超過d = ék 2ù - 1個CS失敗或被破壞,系統也會保護用戶的用電數據不受攻擊。特別地,假設攻擊者A 并獲得它們的私鑰G ( j ) ,( j = 1,2,…,d)。而A 仍然不能獲得私有秘密p,因為根據秘密共享的“全或無”屬性,極少需要(d + 1)個CS 才能恢復私鑰p。類似地,為了解密用戶的聚合數據,(d + 1)個CS 需要計算(d + 1)解密共享Dγ,j = AβjG ( j )γ 。攻擊者A 只能獲得d 份解密份額,這不足以獲得Pγ = APγ ,此A 無法獲得用戶的聚合數據。此外,本文系統可以支持CS 容錯,只要被破壞的CS 數量小于d,仍然有k - d ≥ d + 1 工作的CS 可以保持系統正常工作。根據上面的討論,同時d 個CS 失敗,強大的攻擊者A 仍然不能泄露用戶的私有和聚合數據。
5 方案性能分析
在本節中,將通過實驗方法對文中所提出的EPPDA 性能進行評估,以證明其實際應用價值。。
5.1 實驗設置
方案的設計目標之一是減少數據聚合中各個實體的計算開銷和通信成本,從而提高整個聚合過程的效率。同時,在聚合過程中,用電數據需要時刻得到有效的保護。因此,首先進行了計算開銷和通信成本的對比分析實驗。在比較方案的選擇上,由于文中采用的Boneh-Goh-Nissim 加密算法屬于同態加密類,因此選擇同樣采用同態加密算法來進行數據聚合的方案——LVPDA(lightweight and verifiable privacypreserving dataaggregation)[32];由于文中將聚合的信息存儲在區塊鏈上以供查詢,選擇了具有相同查詢功能的聚合方案——ACFQ(aggregation communication and function query)[33]進行比較。
使用的筆記本電腦配置為:Windows 系統(Win 11,64 位),16.0 GB RAM 和2.3 GHz 的Intel(R) Core(TM)i7-10510U CPU。程序代碼用Java 編程語言編寫,基于JPBC(基于Java 配對的加密)庫。JPBC 庫是一個包容和高效的加密操作和協議庫。
5.2 計算開銷
在評估該方案的計算復雜度之前,考慮了聚合過程中涉及的加密操作。為了簡單起見,使用了一些符號來表示加密操作,如表1 所示。由于指數運算和乘法運算相比,哈希運算的計算代價可以忽略不計,所以在計算復雜度評估中沒有考慮哈希運算。假設聚合系統中有w 個用戶,并且所有方案都處于相同的安全級別。
EPPDA 方案中,在對于用戶報告生成階段,每個用戶Ui 需要運行3 個EG 和1 個MG 用于將計量數據加密為Ci,1 個EG 用于生成簽名SUi。在安全報告聚合階段,GW需要運行2w 個EG 和w 個MG 來認證每個數據發送方的用戶身份Ui 和數據完整性,使用w 個MG 將用戶的報告聚合為Aγ。接下來,GW只需要1 個EG 來生成簽名SWi。在安全的數據解讀階段,CS 需要執行2 個EG 和1 個MG 來認證每個數據發送方的網關身份GW和數據完整性,接著花銷( d + 1) 個MG,將用戶的碎片數據重構為Pγ。最后,CS 采用pollard’s labmda 方法得到功率數據Mdata 的聚合并上鏈保存。
LVPDA 方案中,每個用戶使用2 個EN 2、1 個MN 2、6 個EG 和2 個MG 來生成報告。GW用(w - 1) 個MN 2 和4個EG,(w + 1) 個MG,(w - 1) 個MGT 和(w + 1) 個Bp 來檢查數據報告完整性和聚合。最后,CS 使用2 個Bp、1個EN 2 和1 個MN 2 來驗證GW的報告和解密。
ACFQ 方案中,每個用戶使用2 個EN 2 將使用數據加密為Ci,t = (Ci,t,1 ,Ci,t,2 ),1 個MG 生成簽名σi,t。對于聚合報表,GW首先運行w 個MG、(w + 1)個Bp 和w 個EGT,檢查每個用戶的報表來源和數據完整性,然后使用w 個EG 完成聚合。最后,GW需要1 個EG 來生成簽名σi,t。在聚合檢索和反饋階段,CS 運行2 個Bp 檢查報告來源和數據完整性,然后取1 個EG 和1 個EN 2 恢復聚合使用情況。表2 顯示了3 類聚合方案的計算復雜度。
表3 為安全強度τ為80 時相應耗時操作的運行時間。例如,執行一個雙線性成對映射操作(即Bp)大約需要7.937 ms,而執行一個模冪運算(即EN 2)大約需要3.542 ms。值得注意的是,表3 所示的實驗結果是每個操作運行1 000 次后的平均運行時間。
圖2 為EPPDA 方案與LVPDA、ACFQ 方案在用戶端的計算復雜度對比。可知,EPPDA 方案在用戶端耗時為3.250 8 ms,分別比LVPDA、ACFQ 的花銷降低72.87%、54.17%。為了便于比較云服務器的計算成本,文中設d=1 000。圖3 為3 種方案在云服務器端計算成本的比較。可知,EPPDA 花費了10.038 ms,分別比LVPDA、ACFQ 的花銷降低48.39% 和 50.37%。由于對比方案中在云服務端有雙線性配對運算的存在,因此對比方案計算復雜度較高。EPPDA 方案在云服務端未采用該運算的同時也達到了相同的聚合目的,故EPPDA 方案有效地降低了云服務端的計算復雜度。
5.3 通信成本
通信開銷包括從用戶端到網關和網關到云服務器端通信。為了簡單起見,假設TA 基于橢圓曲線密碼(elliptic curve cryptography,ECC)機制完成初始化 Gen ( κ )。這樣做的優點是,與RSA(rivest-shamiradleman)加密等其他方法相比,使用ECC 需要更小的密鑰來提供更高級別的安全性。因此,與相關方案相比,EPPDA 方案可以實現更低的帶寬和通信過程的公平性。根據參考文獻[1],為了達到τ=80 的安全級別,將用于加密的RSA 模N 的長度設為1 024 位,即| N | =1 024。實驗中橢圓曲線采用Barreto-Naehring (BN)曲線且在Fp1?160 上進行,使|G|=320 位。此外,由于SHA-1 已經被證明為數字簽名提供了低于80 位的安全級別,EPPDA 中應用了SHA-256 哈希函數。
在EPPDA 中,每個用戶只需要在每一輪中傳輸消息(Ci,γ ||IDui||tγ ||Rui||sui),這將需要(|N| + 3|G| + |ID| + |T| )位。然后GW將花費(|N| + 3|G| + |ID| + |T| ) 來發送消息| ( Aγ ||IDWi||tγ ||Rwi||SWi)到云服務器CS。
對于LVPDA,用戶需要執行2 個階段(即離線簽名和在線簽名生成)來生成認證信息和加密數據,其中可能需要( 2|N| + 5|G| + |T| + |ID| ) 位,而GW傳輸聚合報告可能只需要(|2|N| + |G| + |T| + |ID| ) 位。在ACFQ 情況下,用戶需要| ( 2|N| + |G| + |ID| + |T| ) 位向GW節點(霧節點)發送消息(T,Ui ,Ci,T ,σi,T )。處理完成后,節點將( δ,t,Fk , ck,t ,--σk,t ) 轉發給云服務器CS,其通信成本為( 2|N| + |G| + 2|ID| + |t| ) 位。
表4 概述了方案之間的通信復雜性。與計算復雜度類似,EPPDA 的通信復雜度低于其他方案。注意表格中的ID 和T 在文中被設置為32 位。接下來,分別計算用戶端到網關通信和網關到云服務器通信的成本,并進行成本對比。用戶端到網關通信成本對比如圖4 所示。從圖中可以看出,EPPDA 方案從用戶到網關的通信為704 位,分別比LVPDA、ACFQ 的通信成本降低了81.03%、71.05%;從圖5 可以看出,EPPDA 方案從網關到云服務器的通信為704 位,分別比LVPDA、ACFQ 的通信成本降低了71.05%、50%。綜上可以分析,EPPDA 方案在保證用戶數據隱私和安全的前提下,降低了各參與方的時間成本和通信開銷,因此,文中提出的EPPDA 聚合方案在整體性能上有較大提升優勢。
6 結束語
基于Boneh-Goh-Nissim 密碼系統和簽名機制,提出了一種新的基于4 層架構的智能電網安全數據聚合方案EPPDA,解決了智能電網數據安全聚合和隱私泄露問題。為了證明EPPDA 的有效性,文中進行了詳細的理論分析,并與LVPDA、ACFQ 方案進行比較。結果表明,EPPDA 方案在用戶端計算和通信能力受限的前提下分別降低了72.87% 與54.17% 的計算耗時,減少了81.03% 與71.05% 的通信成本。在未來,將通過探索更高效的加密工具來進一步提高EPPDA 的效率。
參考文獻
[ 1 ] Wang J, Wu L B, Zeadally S, et al. Privacy-preserving data aggregation against malicious data mining attack for IoT-enabledsmart grid[J]. ACM Transactions on Sensor Networks, 2021, 17(3): 1-25.
[ 2 ] Oakes G. Enabling renewable energy through smarter grids[J]. Communications of the ACM, 2021, 64(3): 11.
[ 3 ] 白雪杰, 郭雷崗, 姜麗鴿. 物聯網技術在智能電網中的應用研究[J]. 物聯網技術, 2022 (3): 12.
Bai X J, Guo L G, Jiang L G. Application of Internet of things in smart grid[J].Internet of things technologies, 2022 (3): 12. (inChinese)
[ 4 ] Al-Waisi Z, Agyeman M O, Al-Waisi Z, et al. On the challenges and opportunities of smart meters in smart homes and smartgrids[C]//Proceedings of the 2nd International Symposium on Computer Science and Intelligent Control. September 21-23,2018, Stockholm, Sweden. ACM, 2018: 1-6.
[ 5 ] 丁勇, 王冰堯, 袁方, 等. 支持第三方仲裁的智能電網數據安全聚合方案[J]. 電子學報, 2020, 48(2): 350-358.
Ding Y, Wang B Y, Yuan F, et al. Secure data aggregation scheme in smart grid with third-party arbitration[J]. Acta ElectronicaSinica, 2020, 48(2): 350-358. (in Chinese)
[ 6 ] 夏喆, 羅賓, 徐桂彬, 等. 智能電網中支持細粒度訪問控制的隱私保護數據聚合方案[J]. 信息網絡安全, 2021, 21(11):28-39.
Xia Z, Luo B, Xu G B, et al. Privacy-preserving data aggregation with fine grained access control for smart grid[J]. NetinfoSecurity, 2021, 21(11): 28-39. (in Chinese)
[ 7 ] 朱嵩, 王化群. 基于Paillier 算法的智能電網數據聚合與激勵方案[J]. 計算機工程, 2021, 47(11): 166-174.
Zhu S, Wang H Q. Paillier-based data aggregation and stimulation scheme in the smart grid[J]. Computer Engineering, 2021, 47(11): 166-174. (in Chinese)
[ 8 ] Yu C M, Chen C Y, Kuo S Y, et al. Privacy-preserving power request in smart grid networks[J]. IEEE Systems Journal, 2014, 8(2): 441-449.
[ 9 ] Diao F, Zhang F G, Cheng X G. A privacy-preserving smart metering scheme using linkable anonymous credential[J]. IEEETransactions on Smart Grid, 2015, 6(1): 461-467.
[10] Wen M, Zhang X, Li H W, et al. A data aggregation scheme with fine-grained access control for the smart grid[C]//2017 IEEE86th Vehicular Technology Conference (VTC-Fall). September 24-27, 2017, Toronto, ON, Canada. IEEE, 2017: 1-5.
[11] Lu W F, Ren Z H, Xu J, et al. Edge blockchain assisted lightweight privacy-preserving data aggregation for smart grid[J]. IEEE Transactions on Network and Service Management, 2021, 18(2): 1246-1259.
[12] Mohammadali A, Haghighi M S. A privacy-preserving homomorphic scheme with multiple dimensions and fault tolerance formetering data aggregation in smart grid[J]. IEEE Transactions on Smart Grid, 2021, 12(6): 5212-5220.
[13] He D B, Kumar N, Zeadally S, et al. Efficient and privacy-preserving data aggregation scheme for smart grid against internaladversaries[J]. IEEE Transactions on Smart Grid, 2017, 8(5): 2411-2419.
[14] Zhang X J, Huang C, Xu C X, et al. Key-leakage resilient encrypted data aggregation with lightweight verification in fogassistedsmart grids[J]. IEEE Internet of Things Journal, 2021, 8(10): 8234-8245.
[15] Shen H, Liu Y J, Xia Z, et al. An efficient aggregation scheme resisting on malicious data mining attacks for smart grid[J].Information Sciences, 2020, 526: 289-300.
[16] Bohli J M, Sorge C, Ugus O. A privacy model for smart metering[C]//2010 IEEE International Conference on CommunicationsWorkshops. May 23-27, 2010, Cape Town, South Africa. IEEE, 2010: 1-5.
[17] Kursawe K, Danezis G, Kohlweiss M. Privacy-friendly aggregation for the smart-grid[M]//Privacy Enhancing Technologies.Berlin, Heidelberg: Springer Berlin Heidelberg, 2011: 175-191.
[18] Danezis G, Fournet C, Kohlweiss M, et al. Smart meter aggregation via secret-sharing[C]//Proceedings of the First ACMWorkshop on Smart Energy Grid Security. 8 November 2013, Berlin, Germany. ACM, 2013: 75-80.
[19] Knirsch F, Eibl G, Engel D. Error-resilient masking approaches for privacy preserving data aggregation[J]. IEEE Transactionson Smart Grid, 2018, 9(4): 3351-3361.
[20] Lyu L J, Nandakumar K, Rubinstein B, et al. PPFA: privacy preserving fog-enabled aggregation in smart grid[J]. IEEETransactions on Industrial Informatics, 2018, 14(8): 3733-3744.
[21] Gope P, Sikdar B. Lightweight and privacy-friendly spatial data aggregation for secure power supply and demand managementin smart grids[J]. IEEE Transactions on Information Forensics and Security, 2019, 14(6): 1554-1566.
[22] Mohammed H, Tonyali S, Rabieh K, et al. Efficient privacy-preserving data collection scheme for smart grid AMI networks[C]//2016 IEEE Global Communications Conference (GLOBECOM). December 4-8, 2016, Washington, DC, USA. IEEE,2016: 1-6.
[23] Tonyali S, Cakmak O, Akkaya K, et al. Secure data obfuscation scheme to enable privacy-preserving state estimation in smartgrid AMI networks[J]. IEEE Internet of Things Journal, 2016, 3(5): 709-719.
[24] Xue K P, Zhu B, Yang Q Y, et al. An efficient and robust data aggregation scheme without a trusted authority for smart grid[J].IEEE Internet of Things Journal, 2020, 7(3): 1949-1959.
[25] Zhou J, Zhang Y F, Cao Z F, et al. PPSAS: lightweight privacy-preserving spectrum aggregation and auction in cognitive radionetworks[C]//2019 IEEE 39th International Conference on Distributed Computing Systems (ICDCS). July 7-10, 2019, Dallas,TX, USA. IEEE, 2019: 1127-1137.
[26] Shi Z G, Sun R X, Lu R X, et al. Diverse grouping-based aggregation protocol with error detection for smart gridcommunications[J]. IEEE Transactions on Smart Grid, 2015, 6(6): 2856-2868.
[27] Baloglu U B, Demir Y. Lightweight privacy-preserving data aggregation scheme for smart grid metering infrastructureprotection[J]. International Journal of Critical Infrastructure Protection, 2018, 22: 16-24.
[28] Zheng Z G, Wang T, Bashir A K, et al. A decentralized mechanism based on differential privacy for privacy-preservingcomputation in smart grid[J]. IEEE Transactions on Computers, 2022, 71(11): 2915-2926.
[29] 應臣浩, 夏福源, 李頡, 等. 區塊鏈群智感知中基于隱私數據真值估計的激勵機制[J]. 計算機研究與發展, 2022, 59(10):2212-2232.
Ying C H, Xia F Y, Li J, et al. Incentive mechanism based on truth estimation of private data for blockchain-based mobilecrowdsensing[J]. Journal of Computer Research and Development, 2022, 59(10): 2212-2232. (in Chinese)
[30] Jo H J, Kim I S, Lee D H. Efficient and privacy-preserving metering protocols for smart grid systems[J]. IEEE Transactions onSmart Grid, 2016, 7(3): 1732-1742.
[31] Bao H Y, Lu R X. A new differentially private data aggregation with fault tolerance for smart grid communications[J]. IEEEInternet of Things Journal, 2015, 2(3): 248-258.
[32] Zhang J L, Zhao Y C, Wu J, et al. LVPDA: a lightweight and verifiable privacy-preserving data aggregation scheme for edgeenabledIoT[J]. IEEE Internet of Things Journal, 2020, 7(5): 4016-4027.
[33] Liu J N, Weng J, Yang A J, et al. Enabling efficient and privacy-preserving aggregation communication and function query forfog computing-based smart grid[J]. IEEE Transactions on Smart Grid, 2020, 11(1): 247-257.
(編輯 詹燕平)
基金項目:國網四川省電力公司科技項目(SGSCDK00LYJS2200130)。