趙 佳,劉吉強,唐 宏
(北京交通大學 a.計算機與信息技術學院,b.信息中心,北京100044)
?
基于TCM的智能電表隱私保護協(xié)議
趙 佳a,劉吉強a,唐 宏b
(北京交通大學 a.計算機與信息技術學院,b.信息中心,北京100044)
通過對智能電表向智能控制中心報告的實時電量消費數(shù)據(jù)的分析,可以得到用戶的生活習慣和經(jīng)濟狀況等隱私信息.在個人隱私日益受到關注的今天,用戶隱私信息保護成為制約智能電網(wǎng)快速發(fā)展的重要因素之一.本文基于我國自主知識產(chǎn)權的可信密碼模塊,提出了具有隱私保護功能的智能電表實時用電量傳輸協(xié)議.使用環(huán)簽名方案隱藏了用戶身份,使用平臺屬性證書隱藏了智能電表平臺配置,并在隨機預言模型下證明協(xié)議的安全性.本協(xié)議研究不僅對智能電網(wǎng)隱私保護具有重要的理論意義,而且使可信計算技術具有一定的應用價值.
可信計算;隱私保護;智能電網(wǎng);可信密碼模塊
智能電網(wǎng)是將傳統(tǒng)電力技術與現(xiàn)代數(shù)字信息技術相結(jié)合而形成的新型電網(wǎng),是建立在集成的和高速雙向通信網(wǎng)絡的基礎上,通過先進的傳感與測量技術、先進的控制方法及先進的決策支持系統(tǒng)技術的應用,實現(xiàn)電網(wǎng)的可靠、經(jīng)濟、高效、友好和安全等目標.與傳統(tǒng)電網(wǎng)相比,智能電網(wǎng)具有雙向通信、分布式電力生產(chǎn)、動態(tài)價格及負載控制的功能.然而智能電網(wǎng)提供的各種智能化服務對智能電網(wǎng)系統(tǒng)的設計和實施提出了新的要求和挑戰(zhàn),在提供傳統(tǒng)服務的同時還需提供隱私保護、敏感信息的共享和遠程認證等功能.
智能電表作為智能電網(wǎng)的智能終端,除了具備傳統(tǒng)電表基本的電量計量功能之外,還應具有雙向多種費率計量、多種數(shù)據(jù)傳輸模式下的雙向數(shù)據(jù)通信、用戶終端控制、防竊電等智能化的功能來適應智能電網(wǎng)和新能源的使用.智能電表代表著未來節(jié)能型智能電網(wǎng)最終用戶智能化終端的發(fā)展方向.然而,在智能電網(wǎng)中,為了實現(xiàn)上述智能化功能,智能電表需要將用戶的實時用電數(shù)據(jù)發(fā)送給智能控制中心(如每隔30 min發(fā)送一次當前用電信息),殊不知在這種高頻度地向控制中心報告用戶消費數(shù)據(jù)的過程中, 引入了嚴重的隱私性泄露問題[1-2].
2007年美國通過的《能源自主與安全法案》從法律上確立了國家電網(wǎng)智能化政策并提出了許多措施,智能電網(wǎng)成為美國新能源政策的重要內(nèi)容.2010年9月,震網(wǎng)病毒Stuxnet席卷了全球工業(yè)界,截至2011年,該病毒感染了全球超過45 000個網(wǎng)絡,60%的個人電腦被感染,給各國的電力部門帶來了巨大的威脅和破壞.面對這種第1個專門定向攻擊真實世界中電能基礎設施的“蠕蟲”病毒,國際社會不僅加快研發(fā)和建設智能電網(wǎng),還成立了保護智能電網(wǎng)安全的相關部門.“智能電網(wǎng)協(xié)作——網(wǎng)絡安全工作組”就是美國國家標準與技術研究所成立的專門保衛(wèi)本國智能電網(wǎng)安全的特別研究機構(gòu).
我國相關部門也正在積極有序地開展智能電網(wǎng)安全標準化、技術研究和產(chǎn)業(yè)推進等工作.我國國家電網(wǎng)計劃10年左右投資超過4萬億人民幣建設“堅強智能電網(wǎng)”,其中用于與智能電網(wǎng)安全相關的建設經(jīng)費大約占到投資總額的15%.未來我國智能電網(wǎng)安全市場潛力巨大,有十分廣闊的發(fā)展空間.
本文作者就智能電網(wǎng)實時電量傳輸機制中容易造成用戶隱私泄露這一問題,基于可信計算的遠程自動匿名證明技術,實現(xiàn)智能電表的遠程認證和身份匿名功能,從而達到保護用戶隱私信息的目的.
1.1 研究背景
智能電網(wǎng)的主要特征包括自愈性、可持續(xù)性、抵御攻擊和提供滿足不同用戶需求的電能質(zhì)量、容許各種不同發(fā)電形式的接入,啟動電力市場及資產(chǎn)的優(yōu)化高效運行.為了合理利用資源,電力公司通常在不同的用電時段制定不同的價格.但是一些不誠實的用戶有可能會修改用電量賬單等重要信息,給電力提供商帶來經(jīng)濟損失[3-4].據(jù)報道,美國電力系統(tǒng)每年有數(shù)十億的電力資源被偷走,這不僅帶來經(jīng)濟損失,而且也不利于電力資源的合理配置.
智能電網(wǎng)由智能電表、電廠、電力傳輸系統(tǒng)和智能控制中心組成,如圖1所示.為了滿足雙向多種費率計量、用電負載均衡、用戶終端控制、防竊電等功能,電網(wǎng)中的智能控制中心每間隔一段時間就會搜集各智能電表記錄的實時用電量,智能電表會高頻地向智能控制中心發(fā)送該用戶的實時用電量信息.
如圖2所示,通過對一個家用電表實時用電量的監(jiān)控和統(tǒng)計后,智能控制中心能夠分析得到該用戶詳細的家庭生活習慣,如用戶是否在家、用戶何時起床、何時去工作,以及花了多長時間做飯,甚至可以分析出該用戶電冰箱的使用年限等.如在普通工作日,當用戶離開家后,家中的用電量往往是一個固定值,通常就是電冰箱的耗電量.如果冰箱的耗電量較高,智能控制中心就可能聯(lián)合一些電器經(jīng)銷商不厭其煩地為該用戶推送冰箱廣告等,甚至某些情況下還會泄露用戶的年齡、身體狀況和家庭收入等個人隱私信息.就像智能手機一樣,智能電表成為一個泄露個人隱私的跟蹤器.在隱私性日益受到重視的近幾年,相關學者針對如何保護智能電網(wǎng)的用戶隱私信息做了大量的研究.
1.2 研究現(xiàn)狀
當前在智能電網(wǎng)中保護用于隱私的方法主要分為兩類,即非密碼學方法和密碼學方法.非密碼學方法主要是在智能電表和電器之間增加蓄電池,當用戶使用電器時,蓄電池放電;當用戶不使用電器時,蓄電池充電.這樣就阻斷了電器使用和電表讀數(shù)之間的實時聯(lián)系,保護了用戶隱私信息[5-6].
智能電網(wǎng)中基于密碼學的隱私保護方法又可以分為兩種,即基于軟件的方法和基于硬件的方法.基于軟件的密碼學隱私保護方法,通常采用匿名技術、零知識證明或者承諾等密碼技術,因此按技術手段,又可以分為以下3種情形.1)使用數(shù)據(jù)聚合的隱私保護方法.在同一個統(tǒng)計單元,如同一個社區(qū)或者同一棟建筑內(nèi),用戶可以先將各自的用電量聚合之后再發(fā)給控制中心,這種方法可以防止智能控制中心獲得每個單獨用戶的用電量.文獻[7-9]利用同態(tài)聚合樹保護用戶隱私.文獻[10]針對現(xiàn)有的數(shù)據(jù)聚合機制, 提出了一種數(shù)據(jù)篡改檢測算法.但是數(shù)據(jù)聚合方法不適合智能控制中心進行細粒度的統(tǒng)計工作[11].2)使用匿名身份信息的隱私保護方法.文獻[12]提出利用假名技術保護用戶隱私, 在發(fā)送高頻率數(shù)據(jù)和低頻率數(shù)據(jù)時采用不同的身份,但是需要定期為智能電表更換假名.文獻[13]采用基于雙線性對的群簽名技術保護用戶隱私, 但如果群打開管理者與服務器勾結(jié), 用戶的隱私性將無法得到保證.3)隱藏敏感信息的隱私保護方法.文獻[14]使用差分隱私保護方法隱藏了用戶用電的敏感信息,然而該類方法通常還需要和非密碼學方式的隱私保護方案結(jié)合.
另一種基于密碼學的智能電表隱私保護方法是基于硬件設備的,主要使用可信計算等一些類似的技術來實現(xiàn)隱私保護[15].文獻[16]第1次將可信平臺模塊和虛擬機監(jiān)視器引入到智能電表中.文獻[17]提出了一種基于公鑰基礎設施和可信計算技術的智能電網(wǎng)安全解決方案.由于可信平臺模塊的計算能力有限,可信平臺模塊和它的宿主智能電表需要系統(tǒng)工作才能完成匿名性保護.文獻[16]中架構(gòu)了一個實際的賬單隱私保護和負載均衡監(jiān)測系統(tǒng),但是該系統(tǒng)中假定智能電表是無條件可信的.然而事實上,智能電表作為智能電網(wǎng)的終端非常容易受到攻擊,因此就需要從源頭上保護智能電網(wǎng)中的用戶隱私.不同的智能電表生產(chǎn)廠商會使用不同的軟件和硬件,所以無法保證所有智能電表的平臺配置都是相同的.
文獻[17]指出可信計算技術是解決智能電網(wǎng)安全和保護用戶隱私的重要途徑之一.可信計算技術能夠確保一個實體的行為與預期的方式是一致的.在智能電網(wǎng)中實時電量傳輸時,希望不暴露用戶的身份信息,而又能確信這一用電量信息來自于統(tǒng)計單元內(nèi)的某一可信用戶,可信計算規(guī)范中的直接匿名證明(Direct Anonymous Attestation, DAA)為解決這一需求提供了很好的思路.但是由于DAA運用了含有大量冪指運算的零知識證明協(xié)議,因而效率較低[18-19].
本文作者基于我國自主知識產(chǎn)權的可信平臺密碼模塊,提出了可信智能電表的概念,基于可信計算的遠程自動匿名證明技術,從源頭上隱藏智能電表的用戶信息,不僅可以為智能電網(wǎng)提供硬件安全保證,還可以為用戶提供隱私保護功能.
可信計算(Trusted Computing, TC)是一項由國際可信計算組織(Trusted Computing Group, TCG)推動和開發(fā)的技術.2007年12月我國國家密碼管理局發(fā)布了《可信計算密碼支撐平臺功能與接口規(guī)范》.該規(guī)范以我國自主知識產(chǎn)權的密碼算法為基礎,結(jié)合國內(nèi)安全需求與產(chǎn)業(yè)市場,借鑒國際先進的可信計算技術框架與技術理念并自主創(chuàng)新詳細描述了可信密碼支撐平臺功能原理與要求.該規(guī)范詳細給出了可信計算密碼支撐平臺的密碼算法、密鑰管理、證書管理、密碼協(xié)議和密碼服務等應用接口規(guī)范[20].規(guī)范中定義的可信密碼模塊是可信計算平臺的硬件模塊,為可信計算平臺提供密碼運算功能,具有受保護的存儲空間.
可信計算密碼支撐平臺采用密碼模塊密鑰(TCM Endorsement Key, EK)標識其身份,密碼模塊密鑰是一個橢圓曲線(Elliptic Curve Cryptography, ECC)密鑰對,保存在可信密碼模塊中,在平臺生命周期內(nèi)密碼模塊密鑰是唯一的,僅僅在獲取平臺所有者操作及申請平臺身份證書時使用.在平臺所有者授權下,在TCM內(nèi)部可以生成基于橢圓曲線密碼算法的密鑰對,作為平臺身份密鑰(Platform Identity Key, PIK),用于對TCM內(nèi)部的信息進行數(shù)字簽名,實現(xiàn)平臺身份認證過程和平臺完整性報告,從而向外部證實平臺內(nèi)部數(shù)據(jù)的可信性.一個可信計算密碼支撐平臺可以產(chǎn)生多個PIK,每個PIK均與EK綁定,對外代表平臺身份.TCM中密碼算法引擎實現(xiàn)的算法包括:SM2橢圓曲線密碼算法、SMS4對稱密碼算法、SM3密碼雜湊算法和HMAC消息認證碼算法.
圖3中給出了可信密碼模塊的組成機構(gòu),包括執(zhí)行引擎、易失性存儲單元、非易失性存儲單元、定時器、隨機數(shù)發(fā)生器、密鑰生成器、密碼算法引擎、輸入輸出橋接單元及對應的4類控制器,圖3中黑線部分表示傳輸總線.本文作者將可信密碼模塊應用于傳統(tǒng)智能電表,具有TCM芯片的智能電表定義為可信智能電表,因此可信智能電表的行為總是按照預期的方式和目標進行.
智能電網(wǎng)允許電表和智能控制中心的雙向交流,該機制中一方面用戶可以向控制中心報告實時用電量;另一方面控制中心也可以向用戶發(fā)送指令來調(diào)節(jié)負載.在實時用電量傳輸階段,由于智能控制中心通過分析用戶的實時用電量數(shù)據(jù)而挖掘用戶隱私信息,因而本文作者基于可信計算技術提出的一種具有隱私保護功能的實時用電量傳輸方案,采用環(huán)簽名技術隱藏平臺身份信息;在月底的電費賬單記賬階段,則采用實名電量傳輸方案即可.
智能電表隱私保護簽名方案由一個三元組Setup,Sign,Vrfy構(gòu)成,定義如下:
1)Setup. 每個智能電表Ui使用TCM中的公鑰生成算法產(chǎn)生公私鑰對(pki, ski).
2)Sign. 如果一個用戶Us希望在環(huán)L={U1,U2,…,Ut}內(nèi)生成對消息m的簽名,其中Us∈L,L中成員對應的公鑰為pk1,pk2,…,pkt,用戶Us的私鑰為sks.算法輸出為m的簽名σ和環(huán)L.
3)Vrfy. 這是一個確定的多項式時間算法,輸入消息m的簽名σ和環(huán)L,如果簽名通過則輸出True;否則輸出False.
為了隱藏智能電表平臺的配置信息,本文采用平臺屬性證書的方式.智能電表的平臺屬性證書由可信第三方發(fā)布,該可信第三方并不是一個特定的第三方,既可以是智能電表的硬件生產(chǎn)商,也可以是軟件生產(chǎn)商,或者是其他權威可信第三方等.智能電表的平臺屬性證書中包含一項屬性名P,以及相應的屬性值C1,C2,…,Cj,只要屬性P滿足其中一項屬性值,就認為該屬性符合要求.例如,屬性P要求在智能電表中安裝某種殺毒軟件,凡是具備相同功能的幾類殺毒軟件及同一殺毒軟件的幾個版本都可以作為滿足條件的屬性值.本文采用屬性證書隱藏智能電表平臺配置信息,接收者僅知道該智能電表平臺滿足C1,C2,…,Cj中的某個值,但無法確切知道具體是哪一個值.
3.1 基于TCM的實時電量簽名協(xié)議
3.1.1 參數(shù)初始化階段
用戶UA的智能電表中具有可信密碼平臺模塊TCMA.TCMA選擇橢圓曲線Ep(a,b),基點為G,選擇私鑰d計算并公開公鑰Q=dG.公共參數(shù)為(p,a,b,G,n,Q);H(·),H1(·)為兩個哈希函數(shù),即TCM芯片中采用的SM3密碼雜湊算法,fi(·)為公鑰加密函數(shù).
3.1.2 簽名階段
TCMA選擇環(huán)方程為
式中,Ek(·)是TCM芯片中的對稱加密算法SMS4;k=H(mA, pk1, pk2, …, pkt)是SMS4的密鑰;⊕是異或操作.
根據(jù)環(huán)方程,TCMA計算為
ys= Ek(ys-1⊕Ek(ys-2⊕
Ek(…⊕Ek(y1⊕v) …)))⊕
Dk(ys+1⊕Dk(ys+2⊕
Dk(…⊕Dk(yt⊕Dk(v)) …))),
式中,Dk(·)是SMS4對稱加密算法相應的解密函數(shù).最終TCMA可以根據(jù)密鑰k計算得到xs=fs-1(ys).
TCMA及其宿主智能電表A聯(lián)合生成簽名TCM_Sign(mA),其中消息mA=(lA,nA,G,r,wA).
3.1.3 驗證階段
當智能控制中心B收到智能電表A的屬性證書和用電量lA的簽名后,智能控制中心B選擇隨機數(shù)xB,并計算
同時,智能控制中心B發(fā)送xBG給智能電表A.TCMA及其宿主智能電表收到xBG后,計算并發(fā)送H1(xAxBG)給智能控制中心B.如k1≠k2,則忽略此簽名;否則按照環(huán)簽名的驗證方法,驗證上述簽名.
3.2 協(xié)議性能及安全性分析
本文作者提出的實時用電量簽名協(xié)議具有支持細粒度統(tǒng)計、動態(tài)增減用戶和驗證平臺配置等優(yōu)點.現(xiàn)有的聚合算法要求對每個智能電表的用電量求和之后再發(fā)送給智能控制中心,顯然該方法雖然隱藏了各個用戶的實時用電量,但不能支持細粒度的統(tǒng)計工作.如果電網(wǎng)中有新的用戶增加或減少,無需更改現(xiàn)有的拓撲結(jié)構(gòu).如增加一位新用戶,只需向其他用戶公開新用戶的公鑰即可,其他用戶會在組成簽名環(huán)時決定是否選擇該新用戶為環(huán)成員;相反,如果減少一位已存在的用戶,則僅需向統(tǒng)計單元中的用戶發(fā)送一條該成員離開的信息即可.此外,現(xiàn)有的一些隱私保護方案都假設智能電表是一個可信終端,實際上,智能電表作為智能電網(wǎng)的終端更容易受到外部的攻擊,而本文提出的簽名算法在保護用戶隱私的同時驗證了智能電表的平臺配置,確保傳遞信息真實可信.
下面對簽名方案的正確性和匿名性給出證明.
定理1 (正確性)如果簽名者和驗證者是誠實的,則本文提出的簽名方案能夠通過驗證.
證明:上述簽名方案中,驗證者收到的簽名是Sign(lA,nA,G,r,wA)和環(huán)L.根據(jù)簽名過程可知,如果k1=k2成立,則該簽名方案正確.因為
證畢.
定理2 (匿名性)如果環(huán)簽名滿足無條件匿名性,則本文提出的TCM簽名也滿足無條件匿名性.
證明:假設A是多項式時間敵手,Game 0和Game 1定義如下:
同時,智能控制中心B發(fā)送xBG給智能電表A.TCMA及其宿主智能電表收到xBG后,計算并發(fā)送H1(xAxBG)給智能控制中心B.如果k1≠k2,忽略此簽名;否則按照環(huán)簽名的驗證方法,驗證上述簽名.
Game 1. Game 1的過程和Game 0基本相同,但在Game 1中使用環(huán)簽名算法代替Game 0中的理想簽名算法Idea-sign(·).
假定智能控制中心B并不是環(huán)中成員.在Game 0中使用了理想環(huán)簽名算法,所以智能控制中心猜對簽名者的概率不超過1/t,同時,敵手猜中xA和xB的概率都是1/2n,當n足夠大時,1/2n可忽略.因此,敵手A贏的概率為1/t+negl(n).假定敵手A在Game 1中贏的概率為1/t+ε(n),其中ε(n)是一個不可忽略的函數(shù).
Game 0和Game 1唯一的區(qū)別在于使用具有無條件匿名性的環(huán)簽名算法代替了理想簽名算法,因此,敵手A猜中簽名者身份的概率也是1/t+ε(n).由于實際的環(huán)簽名算法滿足無條件匿名,因此ε(n)是一個可忽略函數(shù),與假設矛盾.
證畢.
本文作者基于我國自主知識產(chǎn)權的可信密碼模塊技術,提出了一種從終端源頭上保護智能電網(wǎng)用戶隱私信息的實時用電量傳輸協(xié)議.該協(xié)議的優(yōu)點在于:
1)利用屬性證書隱藏智能電表平臺配置信息,接收者僅知道發(fā)送者的該屬性滿足要求,但并不知道智能電表平臺具體是哪一個屬性值.
2)利用環(huán)簽名技術實現(xiàn)對實時用電量的簽名,接收者僅知道發(fā)送者屬于環(huán)中的某個成員,但并不知道確切是哪個成員,因此隱藏了智能電表平臺身份信息.
今后將引入組合公鑰的思想,設計無可信中心的門限環(huán)簽名方案,在保護智能電網(wǎng)用戶隱私性的同時提高簽名算法的效率.
[1] 陳杰,張躍宇,胡予濮. 智能電網(wǎng)的通信及其安全技術 [J]. 電氣工程,2012,2(3): 102-106. CHEN Jie, ZHANG Yueyu, HU Yupu. Communication and security technology of smart grid [J]. Scientific Journal of Electrical Engineering, 2012,2(3): 102-106. (in Chinese)
[2] FAN Z, KULKARNI P, GORMUS S, et al. Smart grid communications: Overview of research challenges, solutions, and standardization activities [J]. IEEE Communications Survey & Tutorials, 2013, 15(1): 21-38.
[3] FANG X, MISRA S, XUE G, et al. Smart grid-the new and improved power grid: a survey[J]. IEEE Communications Surveys & Tutorials, 2012, 14(4): 944-974.
[4] LIU T, LIU Y, MAO Y, et al. A dynamic secret-based encryption scheme for smart grid wireless communication [J]. IEEE Transactions on Smart Grid, 2014, 5(3): 1175-1182.
[5] KALOGRIDIS G, EFTHYMOUS C,DENIC S, et al. Privacy for smart meters: towards undetectable appliance load signatures [C]. Smart Grid Communications, 2010: 232-237.
[6] YANG W, LI N, QI Y, et al. Minimizing private data disclosures in the smart grid [C]. Proceedings of the ACM Conference on Computer and Communication Security, 2012: 415-427.
[7] LI F, LUO B, LIU P. Secure information aggregation for smart grids using homomorphic encryption[C]. First IEEE International Conference on Smart Grid Communications,2010: 327-332.
[8] DENG P, YANG L. A secure and privacy-preserving communication scheme for advanced metering infrastructure [C]. Innovative Smart Grid Technologies, 2012: 1-5.
[9] FINSTER S, BAUMGART I. Elderberry: A peer to peer, privacy aware smart metering protocol [C]. International Conference on Computer Communications, 2013: 3411-3416.
[10] NIU Y, TAN X, CHEN S, et al. A secure privacy protection scheme for data collection of smart meters based on homomorphic encryption [C]. Eurocon, 2013: 1401-1405.
[11] 刁鳳,張方國. 智能電表的完整隱私保護系統(tǒng) [J]. 密碼學報, 2014, 1(4): 400-409. DIAO Feng, ZHANG Fangguo. Full privacy preserving smart metering system [J]. Journal of Cryptologic Research, 2014, 1(4): 400-409. (in Chinese)
[12] EFTHYMIOU C, KALOGRIDIS G. Smart grid privacy via anonymization of smart metering data [C]. 1st IEEE International Conference on Smart Grid Communications, 2010: 238-243.
[13] ZARGAR S,YAGHMAEE M. Privacy preserving via group signature in smart grid [C]. The 1st Congress of Electric Industry Automation, 2013.
[14] DANEZIS G,KOHLWEISS M, RIAL A. Differentially private billing with rebates [C]. Information Hiding,2011: 148-162.
[15] LIN H, TZENG W, SHEN S, et al. A practical smart metering system supporting privacy preserving billing and load monitoring [C]. Applied Cryptography and Network Security, 2012: 544-560.
[16] LEMAY M, GROSS G, GUNTER C, et al. Unified architecture for large-scale attested metering [C]. Proceedings of the 40th Hawaii International Conference on Systems Science, 2007: 115-124.
[17] METKE A R, EKL R L. Security technology for smart grid networks [J]. IEEE Transactions on Smart Grid, 2010, 1(1): 99-107.
[18] SMYTH B, RYAN M, CHEN L. Direct anonymous attestation : Ensuring privacy with corrupt administrators [C]. Proceedings of the 4th European Workshop on Security and Privacy in Ad Hoc and Sensor Networks, 2007: 218-231.
[19] CHEN L, LANDFERMANN R, LOEHR H, et al. A protocol for property-based attestation [C]. In Proceedings of the 1st ACM Workshop on Scalable Trusted Computing, 2006: 7-16.
[20] 趙佳,韓臻,劉吉強,等. 基于可信密碼模塊的遠程證明協(xié)議[J]. 北京交通大學學報, 2010, 34(2):33-37. ZHAO Jia, HAN Zhen, LIU Jiqiang, et al. Remote attestation based on trusted cryptography module [J]. Journal of Beijing Jiaotong University, 2010, 34(2):33-37. (in Chinese)
A protocol of privacy protection for smart meters based on TCM
ZHAOJiaa,LIUJiqianga,TANGHongb
(a.School of Computer and Information Technology, b. Information Center, Beijing Jiaotong University ,Beijing 100044,China)
Through the analysis of the real-time electricity consuming data from the smart meters sent to the intelligent control center, the user's private information such as personal habits and economic state etc could be obtained. Nowadays, the personal privacy has received more and more attentions. The privacy protection is one of the most important factors to restrict the development of the smart grid. A smart meter real-time electricity transmission protocol is proposed based on the trusted cryptography module(TCM) with intellectual property rights. In this protocol, the ring signature is used to hide the user's identity and the platform attribute certificates are applied to hide the platform configurations of smart meters. The security of the protocol has been proved in the random predication model. This study has the significant
for the smart grid privacy protection and also has good applications in trusted computing.
trusted computing; privacy protection; smart grid; trusted cryptography module
2016-01-25
國家自然科學基金青年科學基金資助項目 (61502030); 北京高等學校青年英才計劃項目資助(YETP0542);中央高?;究?/p>
研業(yè)務費專項基金資助(2016JBM020)
趙佳(1980—),女,內(nèi)蒙古呼和浩特人,講師,博士. 研究方向為信息安全和可信計算. email: zhaojia@bjtu.edu.cn.
TP309.2
A
1673-0291(2016)05-0029-06
10.11860/j.issn.1673-0291.2016.05.005