APP下载

智能电网通信中隐私保护问题的研究

2018-03-21李凤菊巩晓滨

数字通信世界 2018年5期
关键词:公钥电表攻击者

李凤菊,巩晓滨

(69026部队57分队,乌鲁木齐 830092)

智能电网作为电力工业发展的重要战略方向,将是“电力流、信息流、业务流”的高度融合,包括大量依据智能业务需求构建的信息和通信系统,信息和通信技术将成为智能电网的重要组成部分。基于移动通信技术的电网系统移动业务应用,由于其提供随时随地的网络接入功能、无需复杂布线等特点,成为智能电网中信息和通信技术的主要应用。

1 智能电网隐私保护问题

所谓隐私就是不愿意被外界知道的信息,比如兴趣爱好,健康状况,工业生产进度等,移动对象位置隐私是一种特殊的个人隐私,就是不希望任何个人或者机构以某种方式获取他现在或者过去的位置,也就是个人的运行路径,也称为轨迹,而这些运行路径本身又包含很多敏感信息,通过分析这些敏感信息,可以推导出移动对象的家庭住址,工作地点,健康情况等信息,所以要避免攻击者通过非法手段推算出其他的隐私信息。而这些运行轨迹电车中完全可以追踪到。鉴于移动定位设备的普及,如果将这些定位设备用在智能电网,个人隐私中不同时刻的位置信息与背景知识结合,会泄露用户的健康状况,行为习惯、社会地位工作性质等敏感信息,如:采集到某移动用户在某医院附近出现,可以推测出用户得了什么病及健康状况,若分析最近几日以来用户的起点和终点,可以推测出用户的家庭地址或者工作单位、工作性质等情况。所以移动对象位置数据带给人们便利的同时,也带来了泄露隐私的威胁,而这些信息又可能包含家庭地址、个人爱好、个性习惯、健康状况、工作性质甚至个人收入等其他敏感信息,这些信息如果落在正常机构手里,它就是保护信息的工具;落在非法机构手上,它就是残害无辜的凶器。所以我们能做的就是争取个人信息使用过程中的透明化,以及保护个人隐私不被无良商家、不法机构利用。

2 匿名认证技术研究

2.1 基于公钥技术的匿名认证

公钥认证技术是比较常用的认证技术,如果A向B发送信息,如何证明A就是合法的用户呢,A方采取一定的方式得到公钥和私钥,由于公钥是公开的,谁都可以拥有,那么就可以把A的公钥发送给B或者其他人,然后用A的私钥对信息加密,发送到B之后B用A的公钥解密,解开之后发现信息上有A的私钥,就认证是A的签名,这样就能验证A身份的合法性,又保护了A的真实身份,因为连B都不知道A的真实身份是什么,有效地保护了个人隐私。

2.2 基于群签名的匿名认证

群签名是数字签名的一种,相当于手写签名的数字化,在不公开真实姓名的前提下,能够验证个人身份的正确性,是指群成员中的成员在不泄露自己群证书的前提下对发送的消息进行签名,而验证方使用群公钥就可以验证群成员身份的合法性,但是不知道具体是谁发出的,这样既能保证身份的合法性,又能避免真实身份的泄露,也能保护个人隐私。

2.3 基于盲签名的匿名认证

盲签名是指发送消息的发送方可以先将消息进行盲化,而后让签名者对盲化的消息进行签名,然后接受者去除盲化因子,得到签名者关于原消息的签名,由于信息进行了盲化,所以接受者并不知道信息的真实内容,一个好的盲签名应该抗抵赖和抗攻击,并且应该具有不可追踪性。

3 隐私保护安全模型

3.1 安全威胁

由于智能电网的用户类型比较多,应用的范围相对比较广泛,因此信息通信网络成为了智能电网信息安全威肋、的重要来源之一。为了保护智能电网中隐私数据的安全,这里给出针对智能电网用户侧智能电表的不同形式的攻击类型,然后根据这些给出的安全威肋、中给出该隐私保护的安全需求。

根据攻击者在进行攻击时选择的目标的不同,可以将攻击类型分为以下三种第一,内部攻击:内部攻击包括设备伪装、恶意中间实体等。内部攻击主要是通过设备伪装,恶意中间实体等,对通信信息进行窃听、篡改,伪造通信信息上传至控制中心,进而造成安全威肋、。第二,外部攻击:外部攻击的主要方式有窃听攻击、故障攻击和数据的篡改等。智能电表作为智能电网的终端设备,一般情况下针对硬件设备的外部攻击都会对智能电表造成威肋。第三,其他攻击:主要的攻击方式是重放攻击以及拒绝服务器攻击等。

3.2 安全需求

根据上述诸多的安全威肋、,同时结合智能电网的体系结构,这里对智能电网中用户侧智能电表隐私问题的安全威肋、进行了分析。因为攻击者在对智能电表进行攻击的时候,具体采用的哪种攻击方式没有办法事先知道并及时作出相应的抵抗,所以这里对智能电表极有可能遭受到的攻击的情况下给出了智能电表的一些相应的安全需求。下面我们就给出安全需求:数据完整性:数据完整性是智能电网隐私保护的基本要求,只有保证了通信过程用数据的完整性,智能电网中的各部分机构才可以完成认证和通信等操作。双向认证:双向认证是指智能电网中各部分进行通信过程中,通信的双方要相互进行身份的真实性认证,避免在通信过程中的数据被非法窃取或者篡改。.数据机密性:数据的机密性是指该数据在传输过程中,只有通信的双方才有权获得该信息的真实内容,其余任何人或机构都无权获知,也不能让别的人知晓。这要在多个方面对数据进行加密,用来使该数据在任何阶段都具有高度的安全性。

3.3 安全模型

在AMI体系中的智能电表主要包含的信息是智能电表身份、智能电表用电总量以及智能电表实时用电数据。其中智能电表的用电总量几乎不会对用户隐私造成泄露威肋、,但是智能电表实时用电数据会泄露用户的个人隐私。攻击者一旦同时掌握智能电表身份信息和智能电表实时用电数据就可以推测出用户的实时活动情况,对用户的财产和安全造成危害;同时攻击者可以伪造、篡改实时用电数据发送给控制中心,对智能电网的安全稳定运行造成威肋、。因此,本节给出一种智能电网隐私保护安全模型,该模型以某一个智能电网用户小区为AMI系统的基本组成单元。该模型包含_5个部分,通信信道、控制中心(CC)、可信第三方(TTP)、聚合器(LAG)、智能电表(CSM)。

4 结束语

本文分析了智能电网中智能电表的安全威肋、和安全需求,给出了一种安全模型,根据安全需求给出了一种基于对称密码算法和数据安全聚合的智能电网隐私保护方案,利用对称密码算法加密用户实时用电数据,然后对加密后的信息进行数据聚合,确保了实时用电数据在传输的过程中的机密性和安全性。分析结果表明,该方案可以有效的进行设备的安全认证和通信,同时采用对称密码算法计算开销是非常小的,适合智能电表这种资源有限的设备。

[1] 孙克辉.混沌保密通信原理与技术[M].北京:清华大学出版社,2015,102-103.

[2] 王相勤.当前我国智能电网中的隐私保护问题及对策[J].能源技术经济,2011,23(3):1-5.

猜你喜欢

公钥电表攻击者
巧判电表测量对象
电表“对”与“错”归类巧掌握
基于微分博弈的追逃问题最优策略设计
一种基于混沌的公钥加密方案
正面迎接批判
看电表
HES:一种更小公钥的同态加密算法
SM2椭圆曲线公钥密码算法综述
有限次重复博弈下的网络攻击行为研究
基于格的公钥加密与证书基加密