李卓妮, 吳亞聯(lián), 梁坤鑫
(湘潭大學(xué) 信息工程學(xué)院,湘潭 411105)
?
智能電網(wǎng)需求側(cè)的隱私保護(hù)研究
李卓妮, 吳亞聯(lián), 梁坤鑫
(湘潭大學(xué) 信息工程學(xué)院,湘潭 411105)
針對(duì)智能電網(wǎng)需求側(cè)的隱私保護(hù)問(wèn)題,研究了智能電網(wǎng)需求側(cè)隱私保護(hù)通信架構(gòu),提出了適用于智能電網(wǎng)中的智能終端的隱私保護(hù)方案.結(jié)合智能電網(wǎng)中通信架構(gòu)與智能終端的特點(diǎn)以及隱私保護(hù)的安全需求,采用適用于嵌入式設(shè)備的ECC算法,提出基于ECC算法、同態(tài)加密和身份認(rèn)證的聚合簽名技術(shù),解決智能終端向控制中心發(fā)送數(shù)據(jù)的隱私保護(hù)問(wèn)題.通過(guò)性能分析,該方案滿(mǎn)足智能電網(wǎng)通信的性能需求.
智能電網(wǎng);隱私保護(hù);ECC
智能電網(wǎng)作為智能城市發(fā)展的重要公共基礎(chǔ)設(shè)施之一,引發(fā)越來(lái)越多的關(guān)注.它支持電力消費(fèi)者和供電公司之間的雙向信息流,這種雙向的相互作用允許供電公司根據(jù)消費(fèi)者的需求和功率請(qǐng)求實(shí)時(shí)發(fā)電.同時(shí)每個(gè)用戶(hù)的智能電表將對(duì)其所屬住宅內(nèi)的所有電器發(fā)送的請(qǐng)求和命令進(jìn)行處理,并且收集和分析用電數(shù)據(jù).用戶(hù)的用電數(shù)據(jù)不僅包括每個(gè)用戶(hù)所消耗的電量,同時(shí)也間接反映用戶(hù)行為.敵對(duì)者可以通過(guò)分析用電數(shù)據(jù)等信息對(duì)用戶(hù)財(cái)產(chǎn)或自身實(shí)施犯罪或惡意攻擊.
近年來(lái),國(guó)內(nèi)外對(duì)智能電網(wǎng)中的數(shù)據(jù)隱私保護(hù)問(wèn)題的研究尚處于探索階段,但也有不少文獻(xiàn)對(duì)此提出了解決方案.文獻(xiàn)[1]提出一種利用對(duì)稱(chēng)加密技術(shù)的新型智能電表安全通信方案,此方案具有設(shè)備認(rèn)證機(jī)制和數(shù)據(jù)安全通信機(jī)制,且該方案具有較少的計(jì)算開(kāi)銷(xiāo),但是由于其加解密過(guò)程中密鑰唯一,所以當(dāng)用戶(hù)量巨大時(shí),需要管理的密鑰數(shù)量也龐大,容易造成密鑰泄露.文獻(xiàn)[2]采用同態(tài)加密技術(shù)對(duì)AMI中聚合器上的數(shù)據(jù)進(jìn)行聚合,然而大多數(shù)同態(tài)加密協(xié)議具有可延展性,可能會(huì)因?yàn)橐粋€(gè)不誠(chéng)實(shí)或假的智能電表偽造數(shù)據(jù)而導(dǎo)致不準(zhǔn)確的聚集結(jié)果.
基于上述智能電網(wǎng)中身份驗(yàn)證和用戶(hù)隱私保護(hù)等信息安全問(wèn)題的背景,本文提出了一種利用公鑰加密算法的智能終端安全通信方案.該方案具有設(shè)備認(rèn)證和數(shù)據(jù)安全等特點(diǎn),其性能主要取決于選用算法的安全性和智能終端自身的安全性,因此具有較好的擴(kuò)展性和安全性,對(duì)用戶(hù)的數(shù)據(jù)隱私能起到很好的保護(hù)作用.
1.1 智能電網(wǎng)需求側(cè)隱私保護(hù)通信架構(gòu)設(shè)計(jì)
本文所設(shè)計(jì)的智能電網(wǎng)需求側(cè)隱私保護(hù)通信架構(gòu)如圖1所示.智能電網(wǎng)需求側(cè)由終端層、聚合層和控制層構(gòu)成,并在此基礎(chǔ)上,加入可信任方,有文獻(xiàn)指出引入第三方可信任方的解決方案在某些情況下可以達(dá)到完美[3],使數(shù)據(jù)具有更好的真實(shí)、完整性.
在圖1的架構(gòu)模型下,本文假設(shè)能用現(xiàn)有的安全協(xié)議如SSL/TLS制定每個(gè)實(shí)體間的安全通道.智能終端與聚合器建立的每條聚合路徑是唯一的密鑰路徑,然后每個(gè)智能終端在安全路徑下發(fā)送加密的測(cè)量數(shù)據(jù)到聚合器.
圖1 智能電網(wǎng)需求側(cè)的隱私保護(hù)通信架構(gòu)
1.2 安全需求及隱私保護(hù)
在智能電網(wǎng)通信系統(tǒng)中,本文考慮敵對(duì)者的攻擊方式為被動(dòng)攻擊(如竊聽(tīng))和主動(dòng)攻擊(如數(shù)據(jù)操縱或虛假數(shù)據(jù)注入).在防御這些攻擊時(shí),安全智能終端需要的安全屬性如下:
1)數(shù)據(jù)機(jī)密性(用戶(hù)隱私):智能終端的個(gè)人用電量被認(rèn)為是用戶(hù)的隱私信息.因此,它不應(yīng)該被透露給聚合器或其他儀表,以及像竊聽(tīng)這種應(yīng)該被抵御的攻擊者.
2)數(shù)據(jù)完整性:通信系統(tǒng)中不誠(chéng)實(shí)或被盜用的智能終端可以在數(shù)據(jù)聚合期間操縱中間計(jì)量數(shù)據(jù),從而導(dǎo)致不準(zhǔn)確的聚集結(jié)果.因此,來(lái)自被盜用儀表的主動(dòng)內(nèi)部攻擊的聚合操作應(yīng)被聚合器偵測(cè)到.
3)發(fā)件方驗(yàn)證:抵御任何主動(dòng)的外部攻擊,如由外部敵人虛假數(shù)據(jù)注入攻擊.聚合器應(yīng)能在促成數(shù)據(jù)聚合的路徑上確保智能終端的身份真實(shí)性.
為了將智能終端的用電數(shù)據(jù)安全有效的傳送到控制中心,本文提出一種適用于智能設(shè)備中保護(hù)用電數(shù)據(jù)的方案,也即在智能設(shè)備中加入針對(duì)數(shù)據(jù)隱私保護(hù)的密碼體制方案.
本文提出的智能電網(wǎng)中智能終端隱私保護(hù)方案基本思路是,智能終端等嵌入式設(shè)備在加入智能電網(wǎng)局域網(wǎng)時(shí)通過(guò)申請(qǐng)獲得密鑰和ID號(hào),后對(duì)數(shù)據(jù)加密并生成簽名,向聚合器發(fā)送密文及簽名,然后在聚合器端進(jìn)行數(shù)據(jù)聚合和簽名聚合.在控制中心下達(dá)發(fā)送數(shù)據(jù)的命令后,聚合器向控制中心發(fā)送聚合密文和聚合簽名.該方案允許聚合器從安全路徑上驗(yàn)證智能終端計(jì)量數(shù)據(jù)的真實(shí)性.因此,用戶(hù)隱私和數(shù)據(jù)完整性都可以從數(shù)據(jù)的發(fā)送過(guò)程中實(shí)現(xiàn).智能終端的隱私保護(hù)方案的流程圖如圖2所示.
圖2 隱私保護(hù)方案流程圖
2.1 設(shè)置
啟動(dòng)控制中心和聚合器等電網(wǎng)設(shè)備,并搜尋所有的終端設(shè)備,確認(rèn)設(shè)備的狀態(tài)信息,對(duì)已經(jīng)接入的設(shè)備進(jìn)行初始化.首先由聚合器對(duì)控制中心提出注冊(cè)申請(qǐng),控制中心會(huì)判斷是否同意申請(qǐng),若同意則發(fā)送ID號(hào)作為入網(wǎng)許可,控制中心通過(guò)聚合器發(fā)送的ID對(duì)其進(jìn)行身份識(shí)別和密鑰分配,并激活該聚合器中的可信任方.被激活后的聚合器具有對(duì)其所屬范圍內(nèi)的智能終端進(jìn)行許可認(rèn)證及密鑰分配的功能,其具體方法與控制中心與聚合器間的相同.
2.2 加密與簽名
在對(duì)智能終端的用電數(shù)據(jù)進(jìn)行加密處理時(shí),考慮到嵌入式設(shè)備資源受限等條件,本文采用ECC算法并對(duì)其進(jìn)行改進(jìn),使其適用于嵌入式設(shè)備,改進(jìn)后的算法流程圖如圖3所示.
圖3 加密算法流程圖
記用電數(shù)據(jù)為m,橢圓曲線參數(shù)Ep(a,b),橢圓曲線上的點(diǎn)G,公鑰K,隨機(jī)大整數(shù)為r,Q表示多基數(shù)鏈.系統(tǒng)產(chǎn)生并選擇r,Ep(a,b),K等一系列參數(shù),對(duì)明文m進(jìn)行編碼加密,同時(shí)對(duì)r和ω進(jìn)行計(jì)算得到轉(zhuǎn)換后基數(shù)鏈的最大鏈長(zhǎng)s.以2、3、5、7為基底計(jì)算窗口大小,限制后續(xù)標(biāo)量乘的計(jì)算量,并通過(guò)公式(1)優(yōu)選出倍點(diǎn)運(yùn)算最少最優(yōu)多基數(shù)鏈Q(jìng)l=Li,從而由公式(2)得到密文C1、C2.
(1)
(2)
(3)
2.3 聚合
(4)
判斷k=x2是否成立,若等式成立,則驗(yàn)證成功,反之,則驗(yàn)證失敗.
2.4 驗(yàn)證與解密
當(dāng)聚合器接收到控制中心對(duì)其發(fā)送獲取智能終端數(shù)據(jù)的命令后,將儲(chǔ)存的數(shù)據(jù)經(jīng)由安全通道發(fā)送至控制中心.控制中心采用與之相對(duì)應(yīng)的改進(jìn)后的ECC解密算法進(jìn)行解密.消息驗(yàn)證和用電數(shù)據(jù)解密步驟如下:
本文假設(shè)的可信任方是絕對(duì)安全可信任的,并且含可信任方的控制中心和被授權(quán)的聚合器都是可信的參與方,而未被授權(quán)的聚合器和智能終端都只是半可信的參與方.控制中心和聚合器可以對(duì)發(fā)送和接收的數(shù)據(jù)進(jìn)行可靠處理,而智能終端在與它們通信時(shí)應(yīng)該考慮保護(hù)自身的信息隱私.下面主要從方案的安全性和效率兩個(gè)方面進(jìn)行分析.
3.1 安全性分析
本文提出的隱私保護(hù)方案的安全性主要由ECC算法的安全性、密文處理的安全性、數(shù)據(jù)聚合的安全性三部分構(gòu)成,下面進(jìn)行簡(jiǎn)要分析.
(1)ECC算法作為公鑰加密算法之一,其安全性只與橢圓曲線的安全性有關(guān),而橢圓曲線的安全性是由橢圓曲線離散對(duì)數(shù)問(wèn)題求解的困難性決定.多項(xiàng)研究表明公鑰加密算法的安全性?xún)?yōu)于對(duì)稱(chēng)加密算法,其與同為公鑰加密的RSA算法的比較如圖4所示.從圖中看出,在保密級(jí)別相同的情況下,ECC算法的密鑰長(zhǎng)度遠(yuǎn)小于RSA算法,更有利于加強(qiáng)其安全性.
圖4 ECC算法的安全性比較
(2)本文對(duì)密文處理利用了同態(tài)加密的性質(zhì)可直接對(duì)密文進(jìn)行操作的特性,無(wú)需對(duì)密文進(jìn)行解密,其安全性得到保障.
綜上所述,可以得知本文提出的隱私保護(hù)方案其安全性得到了充分保障.
3.2 效率分析
本文提出的隱私保護(hù)方案的效率主要由改進(jìn)后的橢圓曲線算法的效率決定.對(duì)橢圓曲線加密和簽名過(guò)程中對(duì)效率影響最大的是標(biāo)量乘算法,本文算法在傳統(tǒng)的滑動(dòng)窗口法上對(duì)標(biāo)量乘算法進(jìn)行有效的改進(jìn).
圖5 三種標(biāo)量乘算法平均值比較
圖5為三種常用的標(biāo)量乘算法實(shí)驗(yàn)仿真的平均值比較,可以看出,在標(biāo)量乘算法上,本文采用的算法相比傳統(tǒng)的滑動(dòng)窗口法和常用的MBNS算法來(lái)說(shuō),雖在內(nèi)存占用上較其他兩種算法稍高,但是都在2000 Byte左右,對(duì)于智能終端的設(shè)備內(nèi)存來(lái)說(shuō),本文算法內(nèi)存占用比例非常低,且本文算法在CPU占用和運(yùn)行時(shí)間上為三者最優(yōu).
本文提出了一種適用于智能設(shè)備中保護(hù)用電數(shù)據(jù)的方案,利用改進(jìn)后的橢圓曲線加密算法保護(hù)用戶(hù)的用電數(shù)據(jù).該方案利用橢圓曲線加密算法的高安全性并對(duì)其加以改進(jìn),使其適用于低配的終端設(shè)備.該方案能夠很好的對(duì)數(shù)據(jù)進(jìn)行保護(hù)并抵抗常見(jiàn)的安全威脅.
[1] Chen C M, Lin Y H, Lin Y C, et al. RCDA: Recoverable Concealed Data Aggregation for Data Integrity in Wireless Sensor Networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(4): 727-734.
[2] Wicker S, Thomas R. A Privacy-aware Architecture for Demand Response Systems[C].System Sciences (HICSS), 2011 44th Hawaii International Conference on. IEEE, 2011: 1-9.
[3] Yang L, Chen X, Zhang J, et al. Cost-effective and Privacy-preserving Energy Management for Smart Meters[J]. IEEE Transactions on Smart Grid, 2015, 6(1): 486-495.
[4] Fouda M M, Fadlullah Z M, Kato N, et al. A Lightweight Message Authentication Scheme for Smart Grid Communications[J]. IEEE Transactions on Smart Grid, 2011, 2(4): 675-685.
[5] Wicker S, Thomas R. A Privacy-aware Architecture for Demand Response Systems[C].System Sciences (HICSS), 2011 44th Hawaii International Conference on. IEEE, 2011: 1-9.
[6] Zeadally S, Pathan A S K, Alcaraz C, et al. Towards Privacy Protection in Smart Grid[J]. Wireless Personal Communications, 2013, 73(1): 23-50.
[7] Abdallah A R, Shen X S. A Lightweight Lattice-based Security and Privacy-preserving Scheme for Smart Grid[C].2014 IEEE Global Communications Conference. IEEE, 2014: 668-674.[8] Gong Y, Cai Y, Guo Y, et al. A Privacy-preserving Scheme for Incentive-based Demand Response in the Smart Grid[J]. IEEE Transactions on Smart Grid, 2016, 7(3): 1304-1313.
[9] Hur J B, Koo D Y, Shin Y J. Privacy-Preserving Smart Metering with Authentication in a Smart Grid[J]. Applied Sciences, 2015, 5(4): 1503-1527.
[10]Bae M, Kim K, Kim H. Preserving Privacy and Efficiency in Data Communication and Aggregation for AMI Network[J]. Journal of Network and Computer Applications, 2016, 59: 333-344.
[11]黃秀麗,張 濤,馬媛媛,等. 智能電網(wǎng)隱私保護(hù)技術(shù)的分析研究[J]. 計(jì)算機(jī)技術(shù)與發(fā)展,2014(2):189-193.
[12]李 琪,陳 杰.智能電網(wǎng)中具有隱私保護(hù)功能的聚合方案[J]. 智能電網(wǎng),2014(2):7-14.
[13]時(shí)俊萍,陳 杰.一種智能電網(wǎng)中具有隱私保護(hù)的數(shù)據(jù)收集方案[J]. 電力信息與通信技術(shù),2014,11:19-23.
[14]鄧 攀,韓光輝,范 波,等.一種智能電表的安全通信方案[J]. 電力信息與通信技術(shù),2015(2):16-20.
Research on Demand Side Protection of Smart Grid
LI Zhuo-ni, WU Ya-lian, LIANG Kun-xin
(School of Information and Engineering, Xiangtan University, Xiangtan 411100, China)
Aiming at the problem of privacy protection on the demand side of smart grid, this paper studies the privacy protection architecture of demand side of smart grid, and proposes a privacy protection scheme for smart terminals in smart grid. Combined with the characteristics of communication architecture and intelligent terminal in smart grid and the security requirements of privacy protection, this paper adopts the ECC algorithm for embedded devices, and proposes an aggregation signature algorithm based on ECC algorithm, homomorphic encryption and identity authentication to solve the privacy protection question sending the data from the terminal to the control center. Through the performance analysis, the scheme satisfies the performance requirements of smart grid communication.
smart grid; privacy protection; ECC
2017-02-18
李卓妮(1992-),女,碩士研究生,研究方向:物聯(lián)網(wǎng)技術(shù)、信息安全.
吳亞聯(lián)(1973-),女,副教授,研究方向:電力物聯(lián)網(wǎng)、智能電網(wǎng)信息等.
TM73
A
1671-119X(2017)02-0019-04