一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于差分隐私的智能电网数据安全控制方法和系统与流程

2022-08-28 05:19:08 来源:中国专利 TAG:


1.本发明涉及电力终端安全技术领域,具体地涉及一种基于差分隐私的智能电网数据安全控制方法和系统。


背景技术:

2.随着智能电网和泛在电力物联网的建设,电网向着信息化、网络化、智能化等方向发展,各类电力终端设备的数量迅猛增长。电力终端分布广泛,种类繁杂,受到的恶意攻击概率大大增加,针对电力终端设备技术发展,新型的攻击技术手段也层出不穷,对电力终端的长期的安全性和可靠性造成了特别大的威胁。对于智能电网来说,一旦终端设备的安全性和可靠性无法保障,将会影响整个电力系统安全稳定运行,不但会给电力企业带来巨大损失,而且还会给国家和社会带来严重危害。所以保护智能电网安全必须要从保护电力终端设备安全开始。目前常用安全攻击的方法来测试和发现电力终端的安全漏洞。
3.智能电网的每个用户使用可信权威的公钥对其用电量进行加密,并设置访问策略以确定哪些实体可以访问其数据,将访问策略中具有相同属性的密文进行数据安全控制,可信权威对所有接收到的密文进行解密,并根据访问策略重新加密每个安全控制数据,以确保访问控制。但是,由于智能电表上传的高频用电数据具有相当高的敏感性,在智能电表数据的采集以及配电控制中心与本地安全控制器的通信中都会面临严重的隐私泄露问题。因此,信息安全和隐私是智能电表亟待解决的问题。


技术实现要素:

4.鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的技术方案。因此,本发明的一个方面,提供了一种基于差分隐私的智能电网数据安全控制方法,包括:步骤1、系统初始化,完成各设备密钥模块的初始化和一些参数设置,对各设备注册并颁发证书;步骤2、数据上报请求,当完成步骤1后即可开始收集用户高频用电数据,由配电控制中心发起用户用电数据上报请求,选择随机数,将请求发送至集中器并附上自己的签名;步骤3、数据请求传输,当集中器收到用电数据上报请求后,验证数据的正确性,并向所有注册用户的智能电表发送该请求;步骤4、生成数据报告。用户收到收集请求后,利用智能电表对其用电数据进行加密处理,生成密文,然后对密文进行哈希hash操作生成摘要,最后利用此智能电表的私钥对摘要加密生成签名;步骤5、数据聚合,当集中器收到智能电表上报的数据后检查数据是否有效,集中器聚合所有正确的报告;步骤6、数据解密与数据恢复,每个配电控制中心和电力供应商执行以下操作,对各自接受到的密文进行解密,从而恢复各自所属的噪音化聚合用电量;
步骤7、安全读取数据,配电控制中心收到集中器上报的数据和总噪音化聚合用电量后,首先验证数据的合法性,只有当它们有效时,配电控制中心才读取报告的密文数据,以获得真实和准确的用户数据。
5.进一步,其中,所述步骤1进一步包括生成实体公私钥、生成用户加密密钥、重加密密钥生成、生成解密密钥。
6.进一步,其中,所述生成实体公私钥包括根据输入的安全参数ρ,运行ζ(ρ),输出系统参数(g,g ,p,q),其中p,q为安全大素数,q|(p-1),g是阶为q的循环群,随机选择群g的生成元g∈g。
7.进一步,其中,所述生成用户加密密钥包括可信权威利用mk1为每个用户ui生成加密密钥:计算ki={ki1 ,ki2 ,ki3 ,ki4}={ain1 ,bin2 , cin3 ,din4},其中,ai,bi,ci,di均为随机选取的v
×
v可逆矩阵,并且ai bi=m1,ci di=m2。
8.进一步,其中,所述重加密密钥生成,执行以下算法,利用mk1和mk2,为每个配电控制中心dj、电力供应商sk生成重加密密钥,其中j=1,2,

nd,k=1,2,

ns,并发送给配电控制中心,生成sk的重加密密钥。
9.本发明还提供一种基于差分隐私的智能电网数据安全控制系统,包括:系统初始化模块,完成各设备密钥模块的初始化和一些参数设置,对各设备注册并颁发证书;数据上报请求模块,当初始化后即可开始收集用户高频用电数据,由配电控制中心发起用户用电数据上报请求,选择随机数,将请求发送至集中器并附上自己的签名;数据请求传输模块,当集中器收到用电数据上报请求后,验证数据的正确性,并向所有注册用户的智能电表发送该请求;生成数据报告模块,用户收到收集请求后,利用智能电表对其用电数据进行加密处理,生成密文,然后对密文进行哈希hash操作生成摘要,最后利用此智能电表的私钥对摘要加密生成签名;数据聚合模块,当集中器收到智能电表上报的数据后检查数据是否有效,集中器聚合所有正确的报告;数据解密与数据恢复模块,每个配电控制中心和电力供应商执行以下操作,对各自接受到的密文进行解密,从而恢复各自所属的噪音化聚合用电量;安全读取数据模块,配电控制中心收到集中器上报的数据和总噪音化聚合用电量后,首先验证数据的合法性,只有当它们有效时,配电控制中心才读取报告的密文数据,以获得真实和准确的用户数据。
10.进一步,所述系统初始化模块进一步包括生成实体公私钥、生成用户加密密钥、重加密密钥生成、生成解密密钥。
11.进一步,其中所述生成实体公私钥包括根据输入的安全参数ρ,运行ζ(ρ),输出系统参数(g,g ,p,q),其中p,q为安全大素数,q|(p-1),g是阶为q的循环群。
12.进一步,其中,所述生成用户加密密钥包括可信权威利用mk1为每个用户ui生成加密密钥:计算ki={ki1 ,ki2 ,ki3 ,ki4}={ain1 ,bin2 , cin3 ,din4},其中,ai,bi,ci,di均为随机选取的v
×
v可逆矩阵,并且ai bi=m1,ci di=m2。
13.进一步,其中,所述重加密密钥生成,执行以下算法,利用mk1和mk2,为每个配电控
制中心dj、电力供应商sk生成重加密密钥,其中j=1,2,

nd,k=1,2,

ns,并发送给配电控制中心,生成sk的重加密密钥。
14.本技术实施例中提供的技术方案,至少具有如下技术效果或优点:本发明所提供的方法和系统适合智能电网多接收者应用需求的安全数据访问控制机制,确保每个接收者只能访问自己的专属数据;同时,该发明能有效消除与抵抗来自于智能电网内外部的潜在网络隐患、合谋攻击以及差分攻击。
15.上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述技术方案和其目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
16.通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:图1示出了基于差分隐私的智能电网数据安全控制方法流程图;图2示出了基于差分隐私的智能电网数据安全控制系统结构图。
具体实施方式
17.下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
18.如图1所示,本发明所提供的一种于差分隐私的智能电网数据安全控制方法,包括以下步骤:步骤1、系统初始化,完成各设备密钥模块的初始化和一些参数设置,对各设备注册并颁发证书。
19.选择攻击算法中间值集中的某一个中间值,生成实体公私钥,根据输入的安全参数ρ,运行ζ(ρ),输出系统参数(g,g ,p,q),其中p,q为安全大素数,q|(p-1),g是阶为q的循环群,且群g上的离散对数问题是困难的(满足不可计算性),随机选择群g的生成元g∈g;分组密码算法将明文消息编码表示后的数字序列,划分成长度为n的组,每组分别在密钥的控制下变换成等长的输出数字序列。在进行攻击算法时,无法直接获取密钥解密数据的全过程,需要首先获取中间值集合中的一个中间值,通过该中间值还原整个解密过程。
20.生成用户加密密钥,利用mk1为每个用户ui生成加密密钥:计算ki={ki1 ,ki2 ,ki3 ,ki4}={ain1 ,bin2 , cin3 ,din4},其中,ai,bi,ci,di均为随机选取的v
×
v可逆矩阵,并且ai bi=m1,ci di=m2。
21.重加密密钥生成,执行以下算法,利用mk1和mk2,为每个配电控制中心dj (其中j=1,2,

nd)和电力供应商sk (其中k=1,2,

ns)生成重加密密钥,并发送给配电控制中心。不失一般性,可信权威通过 执行以下操作,生成sk的重加密密钥。
22.根据中间值测量攻击对象进行解密和/或加密不同数据时的能量消耗曲线,获得对应的能量消耗曲线矩阵。
23.执行类似的操作,生成每个dj的重加密和访问控制密钥rkj,其相对于生成 rkk的区别仅仅在于访问控制二进制向量qj的生成方式:对所有对应dj的二进制位,即对所有的sk (其中k=1,2,...ns)和dj,设置qj为1;设置qj的其它二进制位为0;将nd个配电控制中心和ns个电力供应商的重加密密钥秘密发送给配电控制中心。
24.攻击对象通过攻击算法进行数据的解密和加密过程中均会有能量消耗,能量消耗值与所处理的数据直接相关,即进行不同数据解密/加密时的能量消耗是不同的。通过获得的中间值进行某数据的加密/解密运算,在攻击对象进行运算的过程中实时采集关键点的能量消耗值,获得进行该数据解密/加密过程中的能量消耗轨迹,从而获得该数据被加密/解密的能量消耗曲线。然后通过获得的中间值进行另一数据的加密/解密运算,获得另一数据的被加密/解密的能量消耗曲线。依次类推,分别获得d种数据被加密/解密的能量消耗曲线,共得到d条能量消耗曲线,将这些能量曲线整理位能量曲线矩阵。
25.生成解密密钥,利用mk2为每个配电控制中心dj (其中j=1 ,2 ,...nd)和电力供应商sk (其中k=1 , 2,

ns)生成解密密钥。不失一般性,可信权威通过执行以下操作,生成sk的解密密钥:电力终端旁路攻击方法是利用已知信息进行密钥假设,然后通过假设密钥进行加密数据破解,这是一个多次重复训练的过程,即通过多次训练从多个假设密钥中提取正确密钥。获取所有假设密钥的k的假设值,记为k,k=(k1,
…ꢀ
,kk)。然后根据中间值函数关系式求取每一个密钥的进行不同数据解密/加密的假设中间值v,计算公式为:v=f(di,ki),其中,i=1,
…ꢀ
,d,表示被加密/解密数据的序号;获得所有假设密钥进行不同数据加密/解密的假设中间值,记为矩阵v,v={vi,j=f(di,kj)|i=1,
…ꢀ
,d,j=1,
…ꢀ
,k}。
26.步骤2、数据上报请求。当完成步骤1后即可开始收集用户高频用电数据,由配电控制中心发起用户用电数据上报请求,选择随机数,将请求发送至集中器并附上自己的签名。
27.步骤3、数据请求传输。当集中器收到用电数据上报请求后,验证数据的正确性,并向所有注册用户的智能电表发送该请求。
28.步骤4、生成数据报告。用户收到收集请求后,利用智能电表对其用电数据进行加密处理,生成密文,然后对密文进行哈希hash操作生成摘要,最后利用此智能电表的私钥对摘要加密生成签名。
29.正确密钥在进行数据解密/加密的功耗曲线是一定的,所以判断假设密钥是否为正确密钥,可以通过对比解密/加密相同数据的功率损耗曲线获得,匹配度越高,则表示该假设密钥越有可能是正确密钥。
30.步骤5、数据聚合。当集中器收到智能电表上报的数据后检查数据是否有效,集中器聚合所有正确的报告。
31.步骤6、数据解密与数据恢复。每个配电控制中心和电力供应商执行以下操作,对各自接受到的密文进行解密,从而恢复各自所属的噪音化聚合用电量。
32.通过区分器的深度学习方法,计算所有假设能量消耗值矩阵与能量消耗曲线矩阵的对照关系值,得到对应矩阵,选取其中对照关系值最大值对应的假设密钥为最优密钥。将最优密钥还原为完整密钥,检验最优密钥是否为正确密钥,并在判定为正确密钥时输出风
险信息,以此判断并恢复各自聚合用电量。
33.步骤7、安全读取数据。配电控制中心收到集中器上报的数据和总噪音化聚合用电量后,首先验证数据的合法性,只有当它们有效时,配电控制中心才读取报告的密文数据,以获得真实和准确的用户数据。
34.如图2所示,本发明所提供的一种于差分隐私的智能电网数据安全控制系统,包括:系统初始化模块,完成各设备密钥模块的初始化和一些参数设置,对各设备注册并颁发证书。
35.选择攻击算法中间值集中的某一个中间值,生成实体公私钥,根据输入的安全参数ρ,运行ζ(ρ),输出系统参数(g,g ,p,q),其中p,q为安全大素数,q|(p-1),g是阶为q的循环群,且群g上的离散对数问题是困难的(满足不可计算性),随机选择群g的生成元g∈g;分组密码算法将明文消息编码表示后的数字序列,划分成长度为n的组,每组分别在密钥的控制下变换成等长的输出数字序列。在进行攻击算法时,无法直接获取密钥解密数据的全过程,需要首先获取中间值集合中的一个中间值,通过该中间值还原整个解密过程。
36.生成用户加密密钥,利用mk1为每个用户ui生成加密密钥:计算ki={ki1 ,ki2 ,ki3 ,ki4}={ain1 ,bin2 , cin3 ,din4},其中,ai,bi,ci,di均为随机选取的v
×
v可逆矩阵,并且ai bi=m1,ci di=m2。
37.重加密密钥生成,执行以下算法,利用mk1和mk2,为每个配电控制中心dj (其中j=1,2,

nd)和电力供应商sk (其中k=1,2,

ns)生成重加密密钥,并发送给配电控制中心。不失一般性,可信权威通过 执行以下操作,生成sk的重加密密钥。
38.根据中间值测量攻击对象进行解密和/或加密不同数据时的能量消耗曲线,获得对应的能量消耗曲线矩阵。
39.执行类似的操作,生成每个dj的重加密和访问控制密钥rkj,其相对于生成 rkk的区别仅仅在于访问控制二进制向量qj的生成方式:对所有对应dj的二进制位,即对所有的sk (其中k=1,2,...ns)和dj,设置qj为1;设置qj的其它二进制位为0;将nd个配电控制中心和ns个电力供应商的重加密密钥秘密发送给配电控制中心。
40.攻击对象通过攻击算法进行数据的解密和加密过程中均会有能量消耗,能量消耗值与所处理的数据直接相关,即进行不同数据解密/加密时的能量消耗是不同的。通过获得的中间值进行某数据的加密/解密运算,在攻击对象进行运算的过程中实时采集关键点的能量消耗值,获得进行该数据解密/加密过程中的能量消耗轨迹,从而获得该数据被加密/解密的能量消耗曲线。然后通过获得的中间值进行另一数据的加密/解密运算,获得另一数据的被加密/解密的能量消耗曲线。依次类推,分别获得d种数据被加密/解密的能量消耗曲线,共得到d条能量消耗曲线,将这些能量曲线整理位能量曲线矩阵。
41.生成解密密钥,利用mk2为每个配电控制中心dj (其中j=1 ,2 ,...nd)和电力供应商sk (其中k=1 , 2,

ns)生成解密密钥。不失一般性,可信权威通过执行以下操作,生成sk的解密密钥:电力终端旁路攻击方法是利用已知信息进行密钥假设,然后通过假设密钥进行加密数据破解,这是一个多次重复训练的过程,即通过多次训练从多个假设密钥中提取正确
密钥。获取所有假设密钥的k的假设值,记为k,k=(k1,
…ꢀ
,kk)。然后根据中间值函数关系式求取每一个密钥的进行不同数据解密/加密的假设中间值v,计算公式为:v=f(di,ki),其中,i=1,
…ꢀ
,d,表示被加密/解密数据的序号;获得所有假设密钥进行不同数据加密/解密的假设中间值,记为矩阵v,v={vi,j=f(di,kj)|i=1,
…ꢀ
,d,j=1,
…ꢀ
,k}。
42.数据上报请求模块,初始化后即可开始收集用户高频用电数据,由配电控制中心发起用户用电数据上报请求,选择随机数,将请求发送至集中器并附上自己的签名。
43.数据请求传输模块,当集中器收到用电数据上报请求后,验证数据的正确性,并向所有注册用户的智能电表发送该请求。
44.生成数据报告模块,用户收到收集请求后,利用智能电表对其用电数据进行加密处理,生成密文,然后对密文进行哈希hash操作生成摘要,最后利用此智能电表的私钥对摘要加密生成签名。
45.正确密钥在进行数据解密/加密的功耗曲线是一定的,所以判断假设密钥是否为正确密钥,可以通过对比解密/加密相同数据的功率损耗曲线获得,匹配度越高,则表示该假设密钥越有可能是正确密钥。
46.数据聚合模块,当集中器收到智能电表上报的数据后检查数据是否有效,集中器聚合所有正确的报告。
47.数据解密与数据恢复模块,每个配电控制中心和电力供应商执行以下操作,对各自接受到的密文进行解密,从而恢复各自所属的噪音化聚合用电量。
48.通过区分器的深度学习方法,计算所有假设能量消耗值矩阵与能量消耗曲线矩阵的对照关系值,得到对应矩阵,选取其中对照关系值最大值对应的假设密钥为最优密钥。将最优密钥还原为完整密钥,检验最优密钥是否为正确密钥,并在判定为正确密钥时输出风险信息,以此判断并恢复各自聚合用电量。
49.安全读取数据模块,配电控制中心收到集中器上报的数据和总噪音化聚合用电量后,首先验证数据的合法性,只有当它们有效时,配电控制中心才读取报告的密文数据,以获得真实和准确的用户数据。
50.在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
51.类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
52.应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献