2. 华东师范大学 数据科学与工程研究院, 上海 200062;
3. 国网浙江玉环市供电公司, 浙江 台州 317600;
4. 上海电力学院 电子与信息工程学院, 上海 200090
2. School of Data Science and Engineering, East China Normal University, Shanghai 200062, China;
3. State Grid Zhejiang Yuhuan Power Supply Company, Taizhou Zhejiang 317600, China;
4. College of Electronic and Information Engineering, Shanghai University of Electric Power, Shanghai 200090, China
智能电网根据用户侧智能电表实时请求的电量调整电力公司的电量供应, 有效可靠的将电量从电力公司传输到用户侧, 不仅满足用户用电需求而且避免多余发电, 但同时导致了智能电表用户的隐私保护问题.智能电表实时请求的电量数据会泄露用户隐私信息.攻击者一旦掌握智能电表实时请求的电量数据及其身份ID, 就可以从实时电量数据推测出该智能电表用户用电模式, 进而获得该用户生活习性等隐私信息, 这将给用户造成难以估量的损失.电力公司是semi-honest实体, 它可能根据实时电量数据窥探用户隐私, 但同时它需要知道用户请求的电量(总电量-均一电价或实时电量-分时电价)计收电费.针对这个问题, 近年来研究者们提出了许多解决方法, 一般说来, 这些方法依据两大思路:一是电力公司只知晓智能电表身份ID和智能电表请求的总(一个月或两个月)电量, 不知晓智能电表请求的实时电量[1-5], 这里需说明的是总电量无法泄露用户的隐私信息; 二是电力公司只知晓智能电表请求的实时电量, 不知晓智能电表身份ID[6-8], 这样电力公司所掌握的隐私信息无法定位到某个具体用户.但大多数解决方法[1-7, 10-17]无法在保护用户隐私的同时实现分时电价计费.老式的电费计算方式, 即均一电价计费, 无论在用电高峰期还是用电低谷期电价是一样的, 这样不利于用电客户主动性地避开用电高峰期节约用电, 所导致的问题就是用电高峰期的用电负荷持续居高不下, 用电低谷期的用电负荷依旧低迷, 给电网设备及发电厂设备造成强烈的, 甚至毁灭性的冲击, 严重影响了电网的稳定性.实施分时电价计费, 有利于鼓励用电客户合理安排用电时间, 减少用户电费, 削峰填谷, 提高电力资源的利用效率; 有利于电网企业降低电网投资成本和运行成本, 保障电网的安全稳定运行; 有利于社会减少或延缓电力投资, 促进社会资源的合理配置.分时电价计费的实施随着智能电表的普及部署已成为必然发展趋势.尤其在我国电力紧缺日益严重的情况下, 分时电价计费格外重要.
本文基于第二个思路, 有效融合Shamir
本文的贡献如下
(1) 基于Shamir
(2) 基于
(3) 定量分析安全性并确定最优门限值
本文的结构如下:第1节描述相关工作; 第2节介绍预备知识; 第3节描述系统模型; 第4节进行方案的详细描述; 安全分析和实验分别在第5节、第6节介绍; 最后对全文加以总结, 并指出进一步的工作方向.
1 相关工作针对第一个思路, 文献[1-5]作出了努力.文献[1]中密钥分发中心汇总智能电表请求的实时电量, 然后把总电量发送给电力公司, 密钥分发中心无法获知智能电表身份而电力公司能够解密电量信息获得智能电表身份ID, 但该方案的漏洞是无法防止第三方密钥分发中心与semi-honest电力公司共谋, 若共谋成功则用户隐私完全暴漏.文献[2]将智能电表作为聚合节点构建电力网络虚拟聚合树, 利用同态加密算法[3]的分布式增量数据加密将子节点的数据传递给父节点, 最终数据传到电力公司(聚合中心), 但电力公司无法计算某个具体用户的用电量.文献[4-5]均采用充电电池保护用户的负荷信息.充电电池和电力公司可以独自或同时向智能电器供电, 这样智能电表数据不能直接反映用户的用电信息, semi-honest电力公司无法窥探用户隐私.
针对第二个思路, 文献[6-8]作出了努力.文献[6]中智能电表使用匿名凭证请求电量, 不同匿名凭证上标有不同数值的电量, 需要预先生成大量的定值凭证.文献[7]假设每个智能电表有两个ID, 其中一个ID用于匿名传输含有用户隐私的信息(如实时电量), 但第三方(如电表制造商)掌握关键性信息, 即两个ID间的关系, 造成了隐患.文献[8]利用Zero-Knowledge协议[9], 智能电表只需向电力公司提交secret证明自己的身份, 但该方案有两个缺点:一是智能电表要承担繁琐的电费计算; 二是智能电表需长期保存关键性信息secret, 即伪随机标签
综上所述, 大多数方案[1-7, 10-17]在保护用户隐私的同时均只能进行均一电价计费, 不能实现分时电价计费.本文基于第二个思路, 利用Shamir
基于多项式插值的
定义1 (分钥[21])一个一元多项式
从定义可以看出,
差分隐私是一个严格的可证明的算法, 在输入数据有差异的情况下, 输出结果保持较高的相似性, 更重要的是该算法不改变输入数据的属性.差分隐私保护模型最初被应用在数据库领域, 目的是保护数据库中个体隐私信息, 而后被广泛应用在统计学、数据挖掘等领域, 在资源共享、大数据盛行的背景下, 差分隐私保护技术的研究成为热点.
为了更加清晰地说明差分隐私在本文中的运用, 我们根据文献[18]中差分隐私的定义来具体地说明差分隐私在本文中的定义.一般, 智能电表每隔一定时间(如15 s)请求一次电量, 设每次请求的电量为
定义2 (
| $\begin{align*} Pr=[A(m)=x]\leq {\mathrm e}^{\varepsilon}Pr[A(m')=x] \end{align*}$ |
其中
Laplace算法主要是对一个矩阵进行五点的差分操作, 在数学和信号分析等领域有广泛的应用, 由于该算法和差分隐私保护模型相结合可实现不同水平的隐私保护效果, 也被逐渐被应用到隐私保护领域.
文献[24]提出用Laplace干扰算法(Laplace Perturbation Algorithm, LPA)给原数据添加suitably-chosen噪音.噪音依据Laplace分布产生. Laplace分布的PDF公式如下:
| $\begin{align*} Pr=(Lap(b)=Z)=\dfrac{1}{2b}{\mathrm e}^{-\varepsilon|Z|/b}, \end{align*}$ |
其中
LPA算法计算和输出
| $\begin{align*} |m-m'|\leq\Delta_1(m), \end{align*}$ |
其中
在概率论和统计学中, 二项分布是
如果事件发生的概率是
| $\begin{align} P=(X=k)=C^k_np^kq^{n-k}, k=0, 1, \cdots, n. \end{align}$ | (1) |
最多发生
| $\begin{align} F=(X=k)=P(X\leq k)=\sum\limits ^k_{j=0}C^j_np^jq^{n-j}, k=0, 1, \cdots, n. \end{align}$ | (2) |
系统模型, 如图 1所示, 其主要包括3种类型的参与者:智能电表、用户和电力公司.下面依次介绍它们在系统模型中的功能和作用.
|
图 1 系统模型 Fig.1 System mode |
智能电表:智能电表生成密钥
用户:用户是智能电表的使用者.假设用户身份ID与智能电表身份ID一致.用户秘密地保存一个分钥, 根据智能电表或电力公司的请求提交分钥.
电力公司:假设有
攻击模型
(1) 内部攻击:允许用户和电力公司都可以是恶意的.恶意的用户可能妨碍电力公司追讨电费, 其类型有以下两种. a. Liar, 发送错误分钥给电力公司的用户; b. Rejecter, 拒绝发送分钥给电力公司的用户.恶意的电力公司可能是Collaborator, 它可能与其它恶意的电力公司相勾结意图获得密钥
(2) 外部攻击:外部攻击者可以分为以下两种类型. a. Eavesdropper/Interceptor, 在传输过程中窃听或截取智能电表实时请求的电量信息意图窥探用户隐私的攻击者; b. Intruder, 意图攻击参与者(如智能电表)获得关键性信息(如密钥
隐私目的:实现电力公司分时电价计费的同时保护用户隐私不被电力公司窥探; 智能电表实时请求的电量数据在传输过程中保持一定的隐私水平防止被窃听或截取而泄露用户隐私.
4 方案方案分为4个阶段:注册阶段、电量请求阶段、电费追讨阶段和密钥
| 表 1 字符含义 Tab.1 The definition of characters |
(1) 电力公司为每个智能电表分配一个身份ID.每个参与者生成自己的公钥/私钥对(公钥/私钥对基于公钥加密算法, 在此不作详细阐述), 并将自己的公钥公布给其他参与者.
(2) 智能电表随机生成一个
| $\begin{align*} M\rightarrow A_i/U: \end{align*}$ |
| $\begin{align*} E_{Pub_{A_i/U}}((x_i, y_i)|t_0)|Sig_{Pri_{M}}(E_{Pub_{A_i/U}}((x_i, y_i)|t_0)). \end{align*}$ |
(3) 电力公司和用户收到消息后, 它们首先用存有的智能电表公钥验证智能电表的签名.成功后, 它们各自用自己的私钥解密消息得到各自的分钥和密钥
电量请求阶段分为两个过程: PPC生成和Laplace噪音干扰.
4.2.1 PPC生成智能电表每次请求电量之前, 需要先获得PPC.下面是PPC生成的详细步骤.
(1) 智能电表
| $\begin{align*} M\rightarrow A_i/U: \end{align*}$ |
| $\begin{align*} E_{Pub_{A_i/U}}({\rm PRE})|Sig_{Pri_M}(E_{Pub_{A_i/U}}({\rm PRE})). \end{align*}$ |
(2) 当
| $\begin{align*} A_i/U\rightarrow M: \end{align*}$ |
| $\begin{align*} E_{Pub_M}((x_i, y_i)|t_0)|Sig_{Pub_{A_i/U}}(E_{Pub_M}((x_i, y_i)|t_0)). \end{align*}$ |
(3) 当智能电表收到参与者的消息后, 它首先验证签名.成功后, 智能电表用自己的私钥解密消息得到
接着智能电表要对请求的电量数据进行Laplace噪音干扰. LPA需要计算
引理1 设
(1) 假设智能电表每隔特定时间(如15 s或15 min)请求一次电量, 每4次请求为一个循环, 本文以智能电表每15 s请求一次电量, 即1 min为一个循环为例作说明.假设每次请求的电量为
| $\begin{align*} M\rightarrow A_1: \end{align*}$ |
| $\begin{align*} E_{Pub_{A_1}}(E_K(ID)|t_0|\widetilde{m}_j)|Sig_{Pri_M}(E_{Pub_{A_1}}(E_K(ID)|t_0|\widetilde{m}_j)). \end{align*}$ |
① 当智能电表第4次
| $\begin{align*} M\rightarrow A_1: \end{align*}$ |
| $\begin{align*} E_{Pub_{A_1}}(p|g|A|E_K(ID)|t_0)|Sig_{Pri_M}(p|g|A|E_K(ID)|t_0). \end{align*}$ |
② 电力公司
| $\begin{align*} A_1\rightarrow M: \end{align*}$ |
| $\begin{align*} E_{Pub_M}(B|E_K(ID)|t_0)|Sig_{Pri_{A_1}}(E_{Pub_M}(B|E_K(ID)|t_0)). \end{align*}$ |
③ 智能电表收到消息后先验证签名和PPC的正确性.成功后, 智能电表计算密钥
| $\begin{align*} M\rightarrow A_1: \end{align*}$ |
| $\begin{align*} E_{Pub_{A1}}(E_K(ID)|t_0|\widetilde{m}_4|E_S(z)) |Sig_{Pri_M}(E_{Pub_{A_1}}(E_K(ID)|t_0|\widetilde{m}_4|E_S(z))). \end{align*}$ |
(2) 电力公司
(3) 在一定的时期(如一个月或两个月), 智能电表将总的电量及PPC加密并附上签名发送给电力公司
| $\begin{align*} M\rightarrow A_1: \end{align*}$ |
| $\begin{align*} E_{Pub_{A_1}}(m_{total}|E_K(ID)|t_0)|Sig_{Pri_M}(E_{Pub_{A_1}}(m_{total}|E_K(ID)|t_0)). \end{align*}$ |
(4) 电力公司
如果用户未在规定的时间(如一个月或两个月)上交电费, 电力公司要向此用户追讨电费.电力公司需先获得密钥
(1) 电力公司
| $\begin{align*} A_1\rightarrow A_i/U: E_{Pub_{A_i/U}}({\rm DRE})|Sig_{Pri_{A_1}}(E_{Pub_{A_i/U}}({\rm DRE})). \end{align*}$ |
(2) 参与者们收到消息后, 它们先验证签名.成功后, 参与者们将附有
| $\begin{align*} A_i/U\rightarrow A_1: \end{align*}$ |
| $\begin{align*} E_{Pub_{A_1}}((x_i, y_i)|t_0)|Sig_{Pri_{A_i/U}}(E_{Pub_{A_1}}((x_i, y_i)|t_0)). \end{align*}$ |
(3) 电力公司
然而, 经过电费的追讨电力公司
用密钥
本节根据第3节的攻击模型, 从内部攻击和外部攻击两个方面进行安全性分析.
5.1 内部攻击在电费追讨阶段, 电力公司至少需要向
恶意的电力公司之间可能相互勾结(Collaborators)意图根据已掌握的分钥恢复密钥
Eavesdropper/Interceptor意图通过窃听或截取实时电量信息窥探用户隐私.智能电表实时请求的电量信息在传输之前进行了Laplace噪音干扰, 传输中的电量信息已具有
Intruder意图攻击实体参与者获取关于密钥
本节权衡购买凭证生成效率及密钥
图 2(a)是
|
图 2 密钥 |
图 2(b)是
在3.4节已提到, 二项分布标记为
图 3是
|
图 3 密钥 |
实验采用ThinkPad Core 2 CPU, E425 @1.90GHz, C语言编程实现1 024位RSA公钥加密算法以及64位DES对称加密算法.实验以每次加解密最长的信息为例, 测试不同电量请求时间下的加解密时间, 实验结果如图 4所示.从图 4可以看出: DES加解密时间相对RSA加密时间很短, 可以忽略不计; RSA加解密时间随着电量请求的时间增加而线性增加; RSA加解密时间相对于有效时间的比例基本是定值且很小, 仅约为0.46%.例如(见图 4), 智能电表在12 h内请求电量, 加解密耗时约200 s, 仅占有效时间12 h的0.46%.
|
图 4 加解密时间 Fig.4 Encrption and decrptin time |
为了验证Laplace噪音干扰对电量数据有
|
图 5 干扰前后数据的对比 Fig.5 The comprison between the original data and the disturbed data |
在文献[1]中, 智能电表生成环签名并凭借环签名[27]实时请求电量.利用哈希函数MD5对文献[1]方案中环签名进行了实现, 并在不同电量请求时间下对环签名的生成耗时与本文方案中购买凭证PPC的生成耗时作了比较, 结果如图 6所示.从图 6可以看出:环签名生成所需的时间随着电量请求时间的增加而呈线性增长, 其相对于有效时间的比值基本为定值约为0.1%;而PPC生成所需的时间相对于有效时间的比值也基本为定值仅约为0.04%.可见PPC生成效率远大于环签名生成效率, 本文所提出的电量请求方案有很好的可行性.
|
图 6 环签名和PPC生成耗时的对比 Fig.6 The comparison of generation time between ring signature and PPC |
本文基于Shamir(
| [1] | YUC M, CHEN C Y, KUO S Y, et al. Privacy-preserving power request in smart grid networks[J]. IEEE Systems Journal, 2014, 8(2): 441-449. DOI:10.1109/JSYST.2013.2260680 |
| [2] | LI F J, LUO B, LIU P. Secure information aggregation for smart grids using homomorphic encryption[C]//Proc of the SmartGridComm. Gaithersburg. MD:IEEE, 2010:327-332. |
| [3] | GENTRY C. A fully homomorphic encryption scheme[D]. Palo Alto:Stanford University, 2009. |
| [4] | VARODAYAN D, KHISTI A. Smart meter privacy using a rechargeable battery:Minimizing the rate of information leakage[C]//Proc of the Acoustics, Speech, and Signal Processing. Prague:IEEE, 2011:1932-1935. |
| [5] | KALOGRIDIS G, EFTHYMIOU C, DENIC S, et al. Privacy for smart meters:towards undetectable appliance load signatures[C]//Proc of the SmartGridComm. Gaithersburg, MD:IEEE, 2010, 4(6):232-237. |
| [6] | CHEUNG J C L, CHIM T W, YIU S M, et al. Credential-based privacy-preserving power request scheme for smart grid network[C]//Proc of the Global Telecommunications Conference. Houston:IEEE, 2011, 5(9):1-5. |
| [7] | EFTHYMIOU C, KALOGRIDIS G. Smart grid privacy via anonymization of smart metering data[C]//Proc of the SmartGridComm. Gaithersburg, MD:IEEE, 2010, 4(6):238-243. |
| [8] | MARKHAM M M, SHENOY P, FU F, et al. Private memoirs of a smart meter[C]//Proc of the Embedded Systems for Energy-Efficient Buildings. Zurich:ACM, 2010. |
| [9] | GOLDWASSER S, MICALI S, RACKOFF C. The knowledge complexity of interactive proof-systems[J]. SIAM Journal of Computing, 1989 |
| [10] | CHIM T W, YIU S M, LUCAS C K, et al. PASS:Privacy-preserving authentication scheme for smart grid network[C]//Proc of the SmartGridComm. Brussels:IEEE, 2011:196-201. |
| [11] | KIM Y S, HEO J. Device authentication protocol for smart grid systems using homomorphic hash[J]. Communications and Networks, 2012, 14(6): 606-613. DOI:10.1109/JCN.2012.00026 |
| [12] | LEE W B, CHEN T H, SUN W R, et al. An s/key-like one-time password authentication scheme using smart cards for smart meter[C]//Proc of the Advanced Information Networking and Applications Workshops. Victoria:IEEE, 2014:281-286. |
| [13] | LEE S, BONG J, SHIN S, et al. A security mechanism of smart grid ami network through smart device mutual authentication[C]//Proc of the Computer Communications Workshops. Phuket:IEEE, 2014:592-595. |
| [14] | FOUDA M M, FADLULLAH Z M, KATA N, et al. A lightweight message authentication scheme for smart grid communications[J]. IEEE Transactions on Smart Grid, 2011, 2(4): 675-685. DOI:10.1109/TSG.2011.2160661 |
| [15] | FOOUDA M M, FADLULLAH Z M, KATA N, et al. Towards a light-weight message authentication mechanism tailored for smart grid communications[C]//Proc of the Information Networking. Shanghai:IEEE, 2011:1018-1023. |
| [16] | KAKALI C, ASOK D, DAYA G. Mutual authentication protocol using hyperelliptic curve cryptosystem in constrained devices[J]. International Journal of Network Security, 2013, 15(1): 9-15. |
| [17] | RIHM A, HEBA A, SALWA H E. New real time multicast authentication protocol[J]. International Journal of Network Security, 2011, 12(1): 13-20. |
| [18] | RASTAGI V, NATH S. Differentially private aggregation of distributed time-series with transformation and encryption[C]//Proc of the Management of data. Indiana:ACM, 2010:6-11 |
| [19] | SARATHY R, MURALIDHAR K. Evaluating laplace noise addition to satisfy differential privacy for numeric data[J]. Transactions on Data Privacy, 2011, 4(1): 1-17. |
| [20] | SHAMIR A. How to share a secret[J]. Communications of the ACM, 1979, 22(11): 612-613. DOI:10.1145/359168.359176 |
| [21] | TIAN X X, SHA C F, WANG X L, et al. Privacy preserving query processing on secret share based data storage[C]//Proc of the Database Systems for Advanced Applications. Hong Kong:Springer, 2011:108-122. |
| [22] | RASTOGI V, NATH S. Differentially private aggregation of distributed time-series with transformation and encryption[R]. Tech Rep MSR-TR-2009-186, Microsoft Research, 2009. |
| [23] | LI Q D, ZHOU Y H. Research and application based on A. Shamir's (t, n) threshold secret sharing scheme[C]//Proc of the Computer Science & Education. Melbourne:IEEE, 2012(6):14-17. |
| [24] | DWORK C, MCSHERRY F, NISSIM K, et al. Calibrating noise to sensitivity in private data analysis[C]//Proc of the 3rd Theory of Cryptography Conference. New York:Springer, 2006:265-284. |
| [25] | DWORK C. Differential privacy:A survey of results[C]//Proc of the Theory and Applications of Models of Computation. China:Springer, 2008:1-19. |
| [26] | 田秀霞, 高明, 王晓玲, 等. 数据库服务——安全与隐私保护[J]. 软件学报, 2010, 21(5): 991-1006. |
| [27] | CHAUMM D. Blind signatures for untraceable payments[C]//Proc of the Advances in Cryptology. USA:Springer, 1982:199-203. |
| [28] | 张明武, 杨波, 祝胜林. 可信模块隐私保护的自证明签密方案[J]. 北京邮电大学学报, 2009, 32(1): 60-64. |
| [29] | LIUY L, JIN Z G. Security enhancement of WAPI access authentication protocol(WAI)[J]. Journal of Harbin Institute of Teehnolo (New Series), 2012, 19(6): 42-46. |

