APP下载

面向智能电表隐私保护的电量请求方案

2017-09-22田秀霞李丽莎赵传强田福粮宋谦

关键词:电表电力公司电费

田秀霞,李丽莎,赵传强,田福粮,宋谦

(1.上海电力学院计算机科学与技术学院,上海200090; 2.华东师范大学数据科学与工程研究院,上海200062; 3.国网浙江玉环市供电公司,浙江台州317600; 4.上海电力学院电子与信息工程学院,上海200090)

面向智能电表隐私保护的电量请求方案

田秀霞1,2,李丽莎3,赵传强3,田福粮4,宋谦4

(1.上海电力学院计算机科学与技术学院,上海200090; 2.华东师范大学数据科学与工程研究院,上海200062; 3.国网浙江玉环市供电公司,浙江台州317600; 4.上海电力学院电子与信息工程学院,上海200090)

运通过有效融合Shamir(t,n)门限密钥共享方案和Laplace噪音干扰算法提出了一种面向智能电表隐私保护的电量请求方案,实现电力公司分时电价计费的同时保护用户隐私.定量分析了安全性并确定了最优门限值t的选择、测试分析了时间效率、验证分析了Laplace噪音干扰的ε-差分隐私保护效果并作了方案的可行性比较.实验结果表明,提出的方案具有有效性和可行性.

智能电表;隐私保护;密钥共享;Laplace噪音

0 引言

智能电网根据用户侧智能电表实时请求的电量调整电力公司的电量供应,有效可靠的将电量从电力公司传输到用户侧,不仅满足用户用电需求而且避免多余发电,但同时导致了智能电表用户的隐私保护问题.智能电表实时请求的电量数据会泄露用户隐私信息.攻击者一旦掌握智能电表实时请求的电量数据及其身份ID,就可以从实时电量数据推测出该智能电表用户用电模式,进而获得该用户生活习性等隐私信息,这将给用户造成难以估量的损失.电力公司是semi-honest实体,它可能根据实时电量数据窥探用户隐私,但同时它需要知道用户请求的电量(总电量-均一电价或实时电量-分时电价)计收电费.针对这个问题,近年来研究者们提出了许多解决方法,一般说来,这些方法依据两大思路:一是电力公司只知晓智能电表身份ID和智能电表请求的总(一个月或两个月)电量,不知晓智能电表请求的实时电量[1-5],这里需说明的是总电量无法泄露用户的隐私信息;二是电力公司只知晓智能电表请求的实时电量,不知晓智能电表身份ID[6-8],这样电力公司所掌握的隐私信息无法定位到某个具体用户.但大多数解决方法[1-7,10-17]无法在保护用户隐私的同时实现分时电价计费.老式的电费计算方式,即均一电价计费,无论在用电高峰期还是用电低谷期电价是一样的,这样不利于用电客户主动性地避开用电高峰期节约用电,所导致的问题就是用电高峰期的用电负荷持续居高不下,用电低谷期的用电负荷依旧低迷,给电网设备及发电厂设备造成强烈的,甚至毁灭性的冲击,严重影响了电网的稳定性.实施分时电价计费,有利于鼓励用电客户合理安排用电时间,减少用户电费,削峰填谷,提高电力资源的利用效率;有利于电网企业降低电网投资成本和运行成本,保障电网的安全稳定运行;有利于社会减少或延缓电力投资,促进社会资源的合理配置.分时电价计费的实施随着智能电表的普及部署已成为必然发展趋势.尤其在我国电力紧缺日益严重的情况下,分时电价计费格外重要.

本文基于第二个思路,有效融合Shamir(t,n)门限密钥共享方案和Laplace噪音干扰算法,提出一种面向智能电表隐私保护的电量请求方案.利用Shamir(t,n)门限密钥共享方案使智能电表匿名自己身份ID并生成匿名购买凭证.智能电表凭借购买凭证实时向电力公司请求电量,实现电力公司分时电价计费的同时保护用户隐私不被电力公司(内部攻击者)窥探,但在一定条件下,电力公司可以定位智能电表用户以实现电费的可追溯性.基于ε-差分隐私的Laplace噪音干扰算法对传输前的电量数据进行干扰,进一步防止智能电表请求的实时电量数据被外部攻击者窃听或截取而泄露用户隐私.

本文的贡献如下

(1)基于Shamir(t,n)门限密钥共享方案实现电力公司分时电价计费以及电费可追溯性的同时保护用户隐私不被电力公司窥探.

(2)基于ε-差分隐私的Laplace噪音干扰算法干扰传输前的电量数据,进一步防止电量数据被窃取而泄露用户隐私.

(3)定量分析安全性并确定最优门限值t的选择、测试分析时间效率以及验证分析Laplace噪音干扰的ε-差分隐私保护效果.

本文的结构如下:第1节描述相关工作;第2节介绍预备知识;第3节描述系统模型;第4节进行方案的详细描述;安全分析和实验分别在第5节、第6节介绍;最后对全文加以总结,并指出进一步的工作方向.

1 相关工作

针对第一个思路,文献[1-5]作出了努力.文献[1]中密钥分发中心汇总智能电表请求的实时电量,然后把总电量发送给电力公司,密钥分发中心无法获知智能电表身份而电力公司能够解密电量信息获得智能电表身份ID,但该方案的漏洞是无法防止第三方密钥分发中心与semi-honest电力公司共谋,若共谋成功则用户隐私完全暴漏.文献[2]将智能电表作为聚合节点构建电力网络虚拟聚合树,利用同态加密算法[3]的分布式增量数据加密将子节点的数据传递给父节点,最终数据传到电力公司(聚合中心),但电力公司无法计算某个具体用户的用电量.文献[4-5]均采用充电电池保护用户的负荷信息.充电电池和电力公司可以独自或同时向智能电器供电,这样智能电表数据不能直接反映用户的用电信息,semi-honest电力公司无法窥探用户隐私.

针对第二个思路,文献[6-8]作出了努力.文献[6]中智能电表使用匿名凭证请求电量,不同匿名凭证上标有不同数值的电量,需要预先生成大量的定值凭证.文献[7]假设每个智能电表有两个ID,其中一个ID用于匿名传输含有用户隐私的信息(如实时电量),但第三方(如电表制造商)掌握关键性信息,即两个ID间的关系,造成了隐患.文献[8]利用Zero-Knowledge协议[9],智能电表只需向电力公司提交secret证明自己的身份,但该方案有两个缺点:一是智能电表要承担繁琐的电费计算;二是智能电表需长期保存关键性信息secret,即伪随机标签{ri}(i=1,2,…,N)和密钥{kj}(j=1,2,…,m),一旦泄露,用户隐私随之暴露.文献[10-17]均没有考虑电力公司的semi-honest性.

综上所述,大多数方案[1-7,10-17]在保护用户隐私的同时均只能进行均一电价计费,不能实现分时电价计费.本文基于第二个思路,利用Shamir(t,n)门限密钥共享方案实现电力公司分时电价计费以及电费可追溯性的同时保护用户隐私不被电力公司窥探.同时,基于ε-差分隐私的Laplace噪音干扰算法干扰实时电量数据,在传输中增强用户隐私保护[26].文献[19]将智能电表模型化为高斯数据产生源,利用编码器对输入的负荷电量进行扰动,其缺点是电力公司收到的电量并非是真实的负荷电量.针对类似问题,我们利用Diffi e-Hellman(D-H)协议[29]去噪,实现电力公司真实电量的计算.另外,为提高效率,利用高斯随机变量生成Laplace噪音[18].

2 预备知识

2.1 Shamir(t,n)门限密钥共享方案

基于多项式插值的(t,n)门限密钥共享方案[20]由A.Shamir在1979年提出,由于该方案可实现多个个体同时实现密钥的开启,目前已被应用到网上交易、电子银行及网上服务等领域.门限密钥共享方案基本思想是一个密钥K被分为n个分钥.特定数目(如t或更多)的分钥可以根据多项式插值的方法(或其它有效方法)恢复密钥K.下面是对分钥的定义.

定义1(分钥[21])一个一元多项式f(x)=(K+a1x+a2x2+…+atxt−1)mod Q,其中a1,a2,…,K∈FQ,Q为大质数,FQ为一个有限域,K为密钥.分钥为多项式f(x)曲线上的点,即(x,y)(x/=0).

从定义可以看出,n个分钥为多项式f(x)曲线上n个点,即(x1,y1),(x2,y2),…,(xn,yn),其中x1,x2,…,xn为非零已知量;任意t(t≤n)个(xi1,yi1),(xi2,yi2),…,(xit,yit)可以重构多项式f(x)恢复密钥K.

2.2 差分隐私(Dif f erential Privacy)

差分隐私是一个严格的可证明的算法,在输入数据有差异的情况下,输出结果保持较高的相似性,更重要的是该算法不改变输入数据的属性.差分隐私保护模型最初被应用在数据库领域,目的是保护数据库中个体隐私信息,而后被广泛应用在统计学、数据挖掘等领域,在资源共享、大数据盛行的背景下,差分隐私保护技术的研究成为热点.

为了更加清晰地说明差分隐私在本文中的运用,我们根据文献[18]中差分隐私的定义来具体地说明差分隐私在本文中的定义.一般,智能电表每隔一定时间(如15 s)请求一次电量,设每次请求的电量为mj(j=1,2,3,…,l),其中l为观察者取定的参考次数.差分算法,是改变任意一次请求电量mj其总输出没有显著差别.下面是具体说明.设总电量m=m1∪m2∪m3…∪ml,nbrs(m)表示从数据m增加或减去一次请求的电量数据,即nbrs(m)=m∪mj(j{1,2,3,…,l})或nbrs(m)=m-mj(j∈{1,2,3,…,l}).

定义2(ε-差分隐私[25])A(m)表示算法A对应输入数据m的输出.若对于所有m下式成立,则A满足ε-差分隐私,则对于输入数据m算法A具有ε-差分隐私保护水平,其中ε表示隐私保护水平:

其中m′∈nbrs(m),x是输出响应,P r是算法A的随机概率分布.

2.3 Laplace干扰算法

Laplace算法主要是对一个矩阵进行五点的差分操作,在数学和信号分析等领域有广泛的应用,由于该算法和差分隐私保护模型相结合可实现不同水平的隐私保护效果,也被逐渐被应用到隐私保护领域.

文献[24]提出用Laplace干扰算法(Laplace Perturbation Algorithm,LPA)给原数据添加suitably-chosen噪音.噪音依据Laplace分布产生.Laplace分布的PDF公式如下:

其中Lap(b)是服从均值为0,方差为2b2的Laplace分布的随机变量.

LPA算法计算和输出~m=m+Lap(b).若b=∆1(m)/ε,则LPA(m,ε)满足ε-差分隐私,其中∆1(m)是请求电量数据的灵敏度,即改变任意一次请求的电量数据对总数据m所造成的L1距离[18]的最大误差,其表达式如下:

其中m′∈nbrs(m).

2.4 二项分布

在概率论和统计学中,二项分布是n个独立的是/非试验中成功次数的离散概率分布,记为X~(n,p),其中X表示实验结果,n为独立重复实验的次数,p为每次试验成功的概率.

如果事件发生的概率是p,则不发生的概率为q=1-p,N次独立重复试验中发生k次的概率是:

最多发生k次的概率是:

3 系统模型

系统模型,如图1所示,其主要包括3种类型的参与者:智能电表、用户和电力公司.下面依次介绍它们在系统模型中的功能和作用.

图1 系统模型Fig.1 System mode

智能电表:智能电表生成密钥K,并将密钥K划分为n个分钥分发给n个参与者(即n-1个电力公司和一个用户),最后删除密钥K及其相关的关键信息,如分钥.智能电表向电力公司请求电量之前,智能电表需进行两方面工作:①基于Shamir(t,n)密钥共享方案生成购买凭证(Power Purchase Credential,PPC):智能电表至少需向t个参与者发送电量请求索要分钥,并根据得到的分钥进行密钥K的恢复,然后利用密钥K加密自己的身份ID生成PPC;②基于Laplace干扰算法干扰请求的电量数据:智能电表利用4个高斯随机变量生成Laplace噪音干扰请求的电量数据,然后将干扰后的电量数据发送给电力公司,并根据D-H协议将Laplace噪音随机数秘密地传送给电力公司实现真实电量的计算.

用户:用户是智能电表的使用者.假设用户身份ID与智能电表身份ID一致.用户秘密地保存一个分钥,根据智能电表或电力公司的请求提交分钥.

电力公司:假设有n-1个电力公司.电力公司应能够对未按时缴费的用户进行电费追讨.智能电表(用户)凭借PPC向电力公司购得电量.电力公司没有密钥K无法解密PPC获得智能电表身份ID.假设电力公司A1要追讨电费,它需先获得密钥K:A1持有一个分钥,它至少需向t-1个参与者发送追讨请求索要分钥,根据得到的分钥恢复密钥K并解密PPC获得智能电表身份ID,然后根据ID追讨电费.

攻击模型

(1)内部攻击:允许用户和电力公司都可以是恶意的.恶意的用户可能妨碍电力公司追讨电费,其类型有以下两种.a.Liar,发送错误分钥给电力公司的用户;b.Rejecter,拒绝发送分钥给电力公司的用户.恶意的电力公司可能是Collaborator,它可能与其它恶意的电力公司相勾结意图获得密钥K.我们假设绝大多数电力公司是可信的,这种假设也符合实际情况.

(2)外部攻击:外部攻击者可以分为以下两种类型.a.Eavesdropper/Interceptor,在传输过程中窃听或截取智能电表实时请求的电量信息意图窥探用户隐私的攻击者;b.Intruder,意图攻击参与者(如智能电表)获得关键性信息(如密钥K)的攻击者.

隐私目的:实现电力公司分时电价计费的同时保护用户隐私不被电力公司窥探;智能电表实时请求的电量数据在传输过程中保持一定的隐私水平防止被窃听或截取而泄露用户隐私.

4 方案

方案分为4个阶段:注册阶段、电量请求阶段、电费追讨阶段和密钥K更新阶段.下面依次详细描述各个阶段所做的工作,其中所用字符含义如表1所示.

4.1 注册阶段

(1)电力公司为每个智能电表分配一个身份ID.每个参与者生成自己的公钥/私钥对(公钥/私钥对基于公钥加密算法,在此不作详细阐述),并将自己的公钥公布给其他参与者.

(2)智能电表随机生成一个t-1次多项式,f(x)=(K+a1x+a2x2+…+atxt−1)mod Q,其中a1,a2,…,KϵFQ,Q(Q>K)为大质数,FQ为一个有限域.智能电表记录密钥K生成时间t0.然后,智能电表从多项式f(x)曲线上选择n个点,即(xi,yi)(xi0,1≤i≤n,yi=f(xi))作为分钥.然后,智能电表用各个参与者的公钥加密分钥以及密钥K生成时间t0,签名[28]之后分发给各个参与者.最后,智能电表删除密钥K及与其相关的一些关键性信息(如多项式f(x),分钥(xi,yi)等)并秘密保存密钥K的生成时间t0.

(3)电力公司和用户收到消息后,它们首先用存有的智能电表公钥验证智能电表的签名.成功后,它们各自用自己的私钥解密消息得到各自的分钥和密钥K生成时间并秘密保存.

表1 字符含义Tab.1 The def i nition of characters

4.2 电量请求阶段

电量请求阶段分为两个过程:PPC生成和Laplace噪音干扰.

4.2.1 PPC生成

智能电表每次请求电量之前,需要先获得PPC.下面是PPC生成的详细步骤.

(1)智能电表M随机地从n个参与者(即n-1个电力公司和一个用户)中选择t个参与者,并将电量请求(power request,PRE)广播给它们进行分钥的索要.PRE主要包含密钥K生成时间t0.

(2)当t个参与者收到广播后,它们首先验证签名.成功后,它们分别用智能电表公钥加密各自的分钥并附上签名后发送给智能电表.

(3)当智能电表收到参与者的消息后,它首先验证签名.成功后,智能电表用自己的私钥解密消息得到t个分钥并根据多项式插值方法重构多项式f(x),密钥K即为x=0时多项式f(x)的值(本文利用拉格朗日插值进行了实现).然后智能电表用恢复的密钥K加密自己的身份ID并附上t0得到PPC,即EK(I D)|t0.

4.2.2 Laplace噪音干扰

接着智能电表要对请求的电量数据进行Laplace噪音干扰.LPA需要计算~m=m+Lap(b):其中Lap(b)是服从均值为0,尺度参数为b的Laplace分布的随机变量.定义N(µ,σ)是服从均值为µ,方差为σ2的高斯随机变量.本文利用以下性能(证明见完全版[22])生成Laplace噪音随机数.

引理1设Yj~N(0,b)(j=1,2,3,4)是高斯随机变量,则是服从Lap(2b2)的随机变量.此性能将D-H协议次数由O(4)减少到O(1),提高了效率.下面是Laplace噪音干扰的详细步骤.

(1)假设智能电表每隔特定时间(如15 s或15 min)请求一次电量,每4次请求为一个循环,本文以智能电表每15 s请求一次电量,即1 min为一个循环为例作说明.假设每次请求的电量为mj,j=1,2,3,4.智能电表每次随机地生成一个服从分布的随机数yj,j=1,2,3,4,然后计算假设智能电表向电力公司A1请求电量.前3次请求电量时,智能电表用电力公司A1的公钥加密(j=1,2,3)和PPC(EK(I D)|t0),附上签名后发送给电力公司A1.

①当智能电表第4次(j=4)请求电量时,智能电表选择一个素数p及其整数模n乘法群原根g,并生成一个秘密整数a,计算A=gamod p.智能电表用电力公司A1的公钥加密p、g、A和PPC,并附上自己的签名发送给电力公司A1.

②电力公司A1收到消息后先验证签名.成功后,电力公司A1用自己的私钥解密消息获得p、g、A.然后电力公司A1随机地生成一个秘密整数b,计算B=gamod p及密钥s=Acmod p.随后电力公司A1用智能电表的公钥加密B和PPC,并附上自己的签名发送给智能电表.

③智能电表收到消息后先验证签名和PPC的正确性.成功后,智能电表计算密钥s=Bamod p及Lap(b)的噪音随机数智能电表用密钥s加密噪音随机数z,即Es(z).然后,智能电表用电力公司A1的公钥加密PPC、电量和ES(z),并附上签名发送给电力公司A1.

(2)电力公司A1收到请求的电量消息后先验证签名.成功后,电力公司A1用自己的私钥解密消息获得PPC和干扰后电量然后电力公司A1计算并用密钥s解密Es(z)获得Laplace噪音随机数z.接着电力公司A1作(~m-z)计算获得智能电表一分钟内请求的真实电量m.电力公司A1虽然知道智能电表请求的实时(即每分钟)电量m,但电力公司没有密钥K无法解密PPC获得智能电表身份ID,所以电力公司A1无法窥探用户隐私.

(3)在一定的时期(如一个月或两个月),智能电表将总的电量及PPC加密并附上签名发送给电力公司A1.

(4)电力公司A1收到消息后先验证签名.成功后,电力公司A1用自己的私钥解密消息获得mtotal、EK(ID)|t0.电力公司将标有同样PPC的实时电量m进行加和得到并比较与mtotal是否相等.若两者相等,电力公司A1根据该智能电表实时请求的电量进行分时电价计费;若两者相差较大,电力公司则增加额外收费作为惩罚.另外,电力公司可以将干扰后的电量数据向外公布,以供其他部门(如发电部门)参考使用.

4.3 电费追讨阶段

如果用户未在规定的时间(如一个月或两个月)上交电费,电力公司要向此用户追讨电费.电力公司需先获得密钥K.假设电力公司A1要追讨电费.因电力公司A1仅有一个分钥,它至少需要向t-1个参与者索要分钥来恢复密钥K.下面是此阶段的详细步骤.

(1)电力公司A1随机地选择t-1个参与者,并广播追讨请求(dunning request,DRE)给它们.DRE主要包含要追讨用户的PPC.

(2)参与者们收到消息后,它们先验证签名.成功后,参与者们将附有t0的分钥并加上它们的签名发送给电力公司A1.

(3)电力公司A1收到消息后,它先验证签名.成功后,电力公司A1用自己的私钥解密消息得到t个分钥,并恢复密钥K.电力公司A1用密钥K解密PPC获得智能电表的身份ID.然后,电力公司A1根据ID进行电费的追讨.

然而,经过电费的追讨电力公司A1得知了智能电表的身份,它可能将智能电表身份ID和该智能电表实时请求的电量信息联系起来窥探用户隐私.解决这个问题的方法只需要更新密钥K(见5.4节).

4.4 密钥K更新阶段

用密钥K加密智能电表身份ID生成PPC的核心部分,即Ek(I D),更新密钥K相当于更新PPC则电力公司A1无法将身份ID或旧的PPC与新的PPC相关联.密钥K的更新只需重新进行注册阶段的(2)和(3)步骤即可.

5 安全性分析

本节根据第3节的攻击模型,从内部攻击和外部攻击两个方面进行安全性分析.

5.1 内部攻击

在电费追讨阶段,电力公司至少需要向t-1个参与者索要分钥来解密PPC(即EK(I D)|t0)获得智能电表身份ID.恶意的用户可能拒交分钥(Rejecter)或上交错误的分钥(Liar)妨碍电力公司追讨电费.但智能电表可以向其它n-2个电力公司索要分钥恢复密钥K实现电费的追讨.

恶意的电力公司之间可能相互勾结(Collaborators)意图根据已掌握的分钥恢复密钥K解密PPC获得智能电表身份ID,然后关联已掌握的实时电量信息窥探用户隐私.恢复密钥K至少需要t个分钥,所以只要恶意电力公司的数目少于t,它们的意图就无法实现.在实际中绝大多数的电力公司是可信的,这一攻击成功率很小.

5.2 外部攻击

Eavesdropper/Interceptor意图通过窃听或截取实时电量信息窥探用户隐私.智能电表实时请求的电量信息在传输之前进行了Laplace噪音干扰,传输中的电量信息已具有ε-差分隐私水平,即使攻击者窃取了电量信息,它们也无法窥探用户隐私.

Intruder意图攻击实体参与者获取关于密钥K的关键信息以恢复密钥K.智能电表生成密钥K和分钥,并将分钥分发给各个参与者之后删除密钥K及其有关的关键信息,如多项式f(x),分钥(xi,yi)等,并秘密地保存密钥K生成时间t0.即使Intruder攻击智能电表获得密钥K生成时间t0,它也无法得到密钥K.另外,智能电表不存储PPC,所以Intruder也无法通过攻击智能电表获取PPC而冒充智能电表购电.用户和电力公司的分钥(xi,yi)均被秘密地保存, Intruder很难通过攻击它们获取分钥.

6 实验

6.1 最优门限值t的确定

本节权衡购买凭证生成效率及密钥K安全性确定最优门限值t.购买凭证生成效率取决于两个关键因素:一是基于Shamir门限密钥共享方案的密钥K恢复时间,其与门限值t有关;二是基于对称加密算法的加密时间,其与门限值t无关.因此,最优门限值t的确定只需考虑密钥K恢复时间及密钥K安全性.

图2 密钥K恢复的时间Fig.2 The recovery time of K

图2(a)是n(t=20)取不同值时,密钥K恢复的时间情况(其中n表示所参与的电力公司和用户的总数目,即一个用户和n-1个电力公司,t表示门限值,为了说明问题我们将n最高设为100).从图2(a)可以看出,密钥K恢复的时间随着n的增大而变长.所以,方案设定智能电表(生成PPC或更新密钥K)或电力公司(追讨电费)选择t个分钥而不是n(n>t)个分钥来恢复密钥K,以降低恢复密钥K的时间花销提高效率.

图2(b)是t取不同值时,密钥K恢复的时间情况.从图2(b)可以看出,密钥K恢复时间随着门限t的增大而变长.单从时间考虑,门限t越小越好,但若考虑密钥K的安全性,门限值t并非越小越好,如图3所示.文献[23]利用数互补判断矩阵排序算法分析了Shamir密钥共享方案中t 值的选择,但没有量化分析Shamir密钥共享方案的安全性.我们引入二项分布量化分析密钥K的安全性.实验如下:

在3.4节已提到,二项分布标记为B(n,p).这里假设n表示所参与的电力公司和用户的总数目,p为一个分钥泄露的概率,是以分钥持有者(用户)的信誉度和智能电表的坚强度综合考量的量化分析,其中用户的信誉度主要依据银行信誉度,智能电表的坚强度主要依据制造商的信誉度及顾客的反馈.依据Shamir(t,n)门限密钥共享方案的门限特性,少于t个分钥泄露不会威胁密钥K的安全,因此,协议安全度的关系式如下框所示:

图3是n=20时,密钥K的安全性情况.从图3可以看出:当n和p一定时,安全度随着t的增大先为0保持不变然后迅速上升达到最大值之后保持不变;当n一定并且p很小时,选择很小的t值就能达到很高的安全度.如图3所示,当p=0.5时,门限t=17时安全度已达最高(约为100%,虽然实际情况不能达到此安全度,但能说明情况),所以t=17是n=20、p=0.5条件下的最优门限值.由图3还可以得出,当n一定时,在t未达到所对应p的最优门限值之前,安全度随着p的减小而提高.另外从图2(b)可以得出,当t=17时密钥K恢复所需时间约为1.3×10−3s.此外,在能确保分钥泄露概率p很小的情况下,选择较小的门限值t可达到较高安全性同时也能提高效率.例如,当p=0.01时,t=3时的安全度已达最高(见图3),此时密钥K恢复时间仅约为0.25×10−3s(见图2(b)).

图3 密钥K的安全性Fig.3 The security of K

6.2 加解密时间测试

实验采用ThinkPad Core 2 CPU,E425@1.90GHz,C语言编程实现1 024位RSA公钥加密算法以及64位DES对称加密算法.实验以每次加解密最长的信息为例,测试不同电量请求时间下的加解密时间,实验结果如图4所示.从图4可以看出:DES加解密时间相对RSA加密时间很短,可以忽略不计;RSA加解密时间随着电量请求的时间增加而线性增加;RSA加解密时间相对于有效时间的比例基本是定值且很小,仅约为0.46%.例如(见图4),智能电表在12 h内请求电量,加解密耗时约200 s,仅占有效时间12 h的0.46%.

图4 加解密时间Fig.4 Encrption and decrptin time

6.3 Laplace噪音干扰效果验证

为了验证Laplace噪音干扰对电量数据有ε-差分隐私保护,假设一组智能电表在20 min内实时请求的电量数据,该数据在0~1 kwh范围内变动且随时间线性递增.不失一般性,假设差分隐私水平ε=1,请求电量数据的灵敏度∆1(m)=1 kwh.为了满足ε-差分隐私,Laplace噪音随机数服从分布.图5是干扰前后数据的对比.从图5可以看出,干扰前后数据相差很大,攻击者不可能根据干扰后的数据推测出智能电表用户的用电规律(即随时间线性增加),验证了Laplace噪音干扰的ε-差分隐私保护效果.另外,从图5可以看出干扰后的数据实用性不高,电力公司可以在发布数据之前,对干扰后的数据作Fourier Perturbation Algorithm(FPAk)[18]变换提高干扰后数据的实用性.

图5 干扰前后数据的对比Fig.5 The comprison between the original data and the disturbed data

6.4 可行性比较

在文献[1]中,智能电表生成环签名并凭借环签名[27]实时请求电量.利用哈希函数MD5对文献[1]方案中环签名进行了实现,并在不同电量请求时间下对环签名的生成耗时与本文方案中购买凭证PPC的生成耗时作了比较,结果如图6所示.从图6可以看出:环签名生成所需的时间随着电量请求时间的增加而呈线性增长,其相对于有效时间的比值基本为定值约为0.1%;而PPC生成所需的时间相对于有效时间的比值也基本为定值仅约为0.04%.可见PPC生成效率远大于环签名生成效率,本文所提出的电量请求方案有很好的可行性.

图6 环签名和PPC生成耗时的对比Fig.6 The comparison of generation time between ring signature and PPC

7 总结

本文基于Shamir(t,n)门限密钥共享方案匿名智能电表身份ID生成购买凭证PPC,智能电表凭借PPC实时向电力公司请求电量.电力公司依据智能电表请求的电量信息及PPC进行分时电价的计费,其不知晓智能电表身份ID无法窥探用户隐私.在一定条件下电力公司可恢复密钥K解密PPC获得智能电表身份ID实现电费的可追溯性.利用Laplace噪音干扰智能电表实时请求的电量数据,进一步降低电量数据在传输中被窃取而造成的用户隐私泄露风险.实验从以下4个方面验证了提出方案的有效性和可行性:安全性的定量分析及最优门限值t的确定、时间效率的测试分析、Laplace噪音干扰的ε-差分隐私保护效果的验证分析以及方案可行性的比较.接下来的工作是提高PPC生成效率以及进一步提高分钥的安全性,例如,如何使电力公司在不知晓自己分钥机密信息的情况下实现电费的可追溯性.

[1]YUC M,CHEN C Y,KUO S Y,et al.Privacy-preserving power request in smart grid networks[J].IEEE Systems Journal,2014,8(2):441-449.

[2]LI F J,LUO B,LIU P.Secure information aggregation for smart grids using homomorphic encryption[C]//Proc of the SmartGridComm.Gaithersburg.MD:IEEE,2010:327-332.

[3]GENTRY C.A fully homomorphic encryption scheme[D].Palo Alto:Stanford University,2009.

[4]VARODAYAN D,KHISTI A.Smart meter privacy using a rechargeable battery:Minimizing the rate of information leakage[C]//Proc of the Acoustics,Speech,and Signal Processing.Prague:IEEE,2011:1932-1935.

[5]KALOGRIDIS G,EFTHYMIOU C,DENIC S,et al.Privacy for smart meters:towards undetectable appliance load signatures[C]//Proc of the SmartGridComm.Gaithersburg,MD:IEEE,2010,4(6):232-237.

[6]CHEUNG J C L,CHIM T W,YIU S M,et al.Credential-based privacy-preserving power request scheme for smart grid network[C]//Proc of the Global Telecommunications Conference.Houston:IEEE,2011,5(9):1-5.

[7]EFTHYMIOU C,KALOGRIDIS G.Smart grid privacy via anonymization of smart metering data[C]//Proc of the SmartGridComm.Gaithersburg,MD:IEEE,2010,4(6):238-243.

[8]MARKHAM M M,SHENOY P,FU F,et al.Private memoirs of a smart meter[C]//Proc of the Embedded Systems for Energy-Effi cient Buildings.Zurich:ACM,2010.

[9]GOLDWASSER S,MICALI S,RACKOFF C.The knowledge complexity of interactive proof-systems[J].SIAM Journal of Computing,1989.

[10]CHIM T W,YIU S M,LUCAS C K,et al.PASS:Privacy-preserving authentication scheme for smart grid network[C]//Proc of the SmartGridComm.Brussels:IEEE,2011:196-201.

[11]KIM Y S,HEO J.Device authentication protocol for smart grid systems using homomorphic hash[J].Communications and Networks,2012,14(6):606-613.

[12]LEE W B,CHEN T H,SUN W R,et al.An s/key-like one-time password authentication scheme using smart cards for smart meter[C]//Proc of the Advanced Information Networking and Applications Workshops.Victoria: IEEE,2014:281-286.

[13]LEE S,BONG J,SHIN S,et al.A security mechanism of smart grid ami network through smart device mutual authentication[C]//Proc of the Computer Communications Workshops.Phuket:IEEE,2014:592-595.

[14]FOUDA M M,FADLULLAH Z M,KATA N,et al.A lightweight message authentication scheme for smart grid communications[J].IEEE Transactions on Smart Grid,2011,2(4):675-685.

[15]FOOUDA M M,FADLULLAH Z M,KATA N,et al.Towards a light-weight message authentication mechanism tailored for smart grid communications[C]//Proc of the Information Networking.Shanghai:IEEE,2011:1018-1023.

[16]KAKALI C,ASOK D,DAYA G.Mutual authentication protocol using hyperelliptic curve cryptosystem in constrained devices[J].International Journal of Network Security,2013,15(1):9-15.

[17]RIHM A,HEBA A,SALWA H E.New real time multicast authentication protocol[J].International Journal of Network Security,2011,12(1):13-20.

[18]RASTAGI V,NATH S.Dif f erentially private aggregation of distributed time-series with transformation and encryption[C]//Proc of the Management of data.Indiana:ACM,2010:6-11

[19]SARATHY R,MURALIDHAR K.Evaluating laplace noise addition to satisfy dif f erential privacy for numeric data[J].Transactions on Data Privacy,2011,4(1):1-17.

[20]SHAMIR A.How to share a secret[J].Communications of the ACM,1979,22(11):612-613.

[21]TIAN X X,SHA C F,WANG X L,et al.Privacy preserving query processing on secret share based data storage[C]//Proc of the Database Systems for Advanced Applications.Hong Kong:Springer,2011:108-122.

[22]RASTOGI V,NATH S.Dif f erentially private aggregation of distributed time-series with transformation and encryption[R].Tech Rep MSR-TR-2009-186,Microsoft Research,2009.

[23]LI Q D,ZHOU Y H.Research and application based on A.Shamir’s(t,n)threshold secret sharing scheme[C]// Proc of the Computer Science&Education.Melbourne:IEEE,2012(6):14-17.

[24]DWORK C,MCSHERRY F,NISSIM K,et al.Calibrating noise to sensitivity in private data analysis[C]//Proc of the 3rd Theory of Cryptography Conference.New York:Springer,2006:265-284.

[25]DWORK C.Dif f erential privacy:A survey of results[C]//Proc of the Theory and Applications of Models of Computation.China:Springer,2008:1-19.

[26]田秀霞,高明,王晓玲,等.数据库服务–安全与隐私保护[J].软件学报,2010,21(5):991-1006.

[27]CHAUMM D.Blind signatures for untraceable payments[C]//Proc of the Advances in Cryptology.USA: Springer,1982:199-203.

[28]张明武,杨波,祝胜林.可信模块隐私保护的自证明签密方案[J].北京邮电大学学报,2009,32(1):60-64.

[29]LIUY L,JIN Z G.Security enhancement of WAPI access authentication protocol(WAI)[J].Journal of Harbin Institute of Teehnolo(New Series),2012,19(6):42-46.

(责任编辑:张晶)

Smart meter:Privacy-preserving power request scheme

TIAN Xiu-xia1,2,LI Li-sha3,ZHAO Chuan-qiang3, TIAN Fu-liang4,SONG Qian4
(1.College of Computer Science and Technology,Shanghai University of Electric Power, Shanghai 200090,China; 2.School of Data Science and Engineering,East China Normal University, Shanghai 200062,China; 3.State Grid Zhejiang Yuhuan Power Supply Company,Taizhou Zhejiang 317600,China; 4.College of Electronic and Information Engineering,Shanghai University of Electric Power, Shanghai 200090,China)

A privacy-preserving power request scheme was proposed.The proposed scheme combined Shamir(t,n)threshold secret sharing scheme with Laplace noise perturbation algorithm ef f ectively to achieve paying TOU billing as well as protecting user privacy.Experiments were performed from four aspects:analyzing the security quantitatively and determining the optimal threshold t,giving the experiment on effi ciency test,verifying the ε-dif f erential privacy by introducing the Laplace noise perturbation andconducting the scheme feasibility comparison.Experimental results show that the proposed scheme is ef f ective and feasible.

smart meter;privacy-preserving;secret sharing;Laplace noise

TP309

A

10.3969/j.issn.1000-5641.2017.05.009

1000-5641(2017)05-0087-14

2017-06-20

国家自然科学基金重点项目(61532021);国家自然科学基金面上项目(61772327);上海市科学技术委员会地方能力建设项目(15110500700)

田秀霞,女,教授,硕士生导师,研究方向为数据库安全、隐私保护、基于密码学的访问控制. E-mail:xxtian@shiep.edu.cn.

猜你喜欢

电表电力公司电费
基于ε-SVR模型的日电费回收预测
国网甘肃省电力公司创新成果展示
国网上海市电力公司圆满完成春节长假保电任务
电表“对”与“错”归类巧掌握
巨怪电力公司面试中
Cartoons
“蹦叭”跳动电表数
大型电力公司面临的财务风险
浅谈电力企业电费账务管理工作
基于大用户电费回收的风险管控