没有合适的资源?快使用搜索试试~ 我知道了~
工程学8(2022)159研究智能电网与能源互联网-文章双区块链辅助的雾智能电网陈四光a,b,李阳a,b,赵传新c,Vijayakumar Varadarajand,王坤ea南京邮电大学宽带无线通信与物联网江苏省重点实验室,江苏南京210003b南京邮电大学江苏省通信与网络技术工程研究中心,南京210003c安徽师范大学网络与信息安全安徽省重点实验室,安徽芜湖241000dVellore理工学院计算机科学与工程学院,印度Chennai电子和计算机工程系,加州大学洛杉矶分校,CA 90095,USA阿提奇莱因福奥文章历史记录:收到2019年2020年5月11日修订2020年6月27日接受2020年8月11日网上发售保留字:区块链雾计算同态加密智能电网匿名A B S T R A C T作为未来的能源系统,智能电网的设计目的是提高传统电力系统的效率,同时提供更稳定可靠的服务。然而,这种高效、可靠的服务依赖于频繁地收集和分析用户为了应对这些挑战,我们提出了一个双区块链辅助的安全和匿名的数据聚合方案,名为DA-SADA的雾启用智能电网具体而言,通过融合雾计算和区块链技术,设计了一个基于三层架构的数据聚合框架,为智能电网实现高效、安全的数据采集提供了强有力的支持。随后,我们开发了一个安全的和匿名的数据聚合机制,通过联合利用Paillier加密,批量聚合签名和匿名认证的计算开销低。特别是,系统通过设计的双区块链、两级数据聚合,实现了细粒度的数据聚合,为电力调度和电价调整提供有效支撑。最后通过一系列的安全性和计算代价分析说明了该方案的优越性。©2020 THE COUNTORS.Elsevier LTD代表中国工程院出版,高等教育出版社有限公司。这是一篇CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)中找到。1. 介绍智能电网作为下一代电网,通过集成先进的信息处理和通信技术,提供高效、智能的电力和信息交换,以最大限度地提高能源使用效率,满足现代需求[1,2]。例如,用户家中的智能电表可以实时感知家用电器的用电信息,控制中心可以收集和分析这些数据,以了解用户的用电行为,并提供动态定价和灵活的然而,由于智能电表的爆炸性增长,智能电网面临着大量的数据通信和计算负担[6,7]。此外,智能电表收集到的用电数据的暴露,会增加隐私泄露的风险*通讯作者。电子邮件地址:sgchen@njupt.edu.cn(新加坡)陈)。因为用电数据可以用来探索用户此外,篡改和伪造攻击也会对智能电网的稳定性产生极大的威胁[9,10]。例如,来自网络攻击者的虚假数据注入攻击导致了2015年震惊世界的乌克兰停电事故。为了解决智能电网在性能、隐私和安全方面的上述挑战,人们提出了许多研究方案,其中一个典型的代表,即安全高效的数据聚合机制,因其显著的优势而引起了人们的关注。目前,智能电网数据聚合方案大致可分为以下三类。第一类是传统网络架构下的数据聚合方案。例如,Lu et al.[12]提出了一种高效且隐私保护的数据聚合机制,通过集成超增序列、同态Paillier加密和批量验证,实现了具有安全性和隐私保护的高效多维数据聚合。 此外,委员会认为,Nietal.[13]建一个https://doi.org/10.1016/j.eng.2020.06.0182095-8099/©2020 THE COMEORS.由爱思唯尔有限公司代表中国工程院和高等教育出版社有限公司出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程杂志首页:www.elsevier.com/locate/engS.陈湖,澳-地杨角,澳-地Zhao等人工程学8(2022)159160通过联合使用同态加密、陷门散列函数和同态认证器来实现安全增强的数据聚合方案,从而在保证机密性和完整性的情况下改善工作的计算和 通信 成本。 从动 态定价 和服 务支持 的角度 来看 , Gope 和Sikdar[14]制定了一个隐私友好的轻量级数据聚合机制。实现了动态计费下的强隐私在没有可信第三方支持的情况下,Liu等人[15]提出了一种具有有效隐私保护的实用数据聚合方案该方案将可信用户链接起来形成虚拟聚集区域,并将聚集结果用于数据分析,从而保护了用户从细粒度聚合的角度来看,Li等人。[16]开发了一种具有有效隐私保护的多子集数据聚合方案该算法能够根据不同范围的功耗数据实现多子集聚合,提供细粒度的数据服务,同时以较低的计算代价保护用户尽管在上述文献中开发的方案实现了有效和安全的数据聚合,但是存在进一步的机会来减少由于所采用的传统网络架构的弱点而导致的数据处理延迟和通信开销。幸运的是,雾计算,作为一个有前途的计算参数,已经开发了DigM来克服传统网络架构的弱点,并且已经证明其显著地降低了延迟和通信开销,特别是当与云计算结合时[17]。因此,第二类解决方案开发了边缘/雾计算架构的数据聚合机制。例如,Lu et al.[18]通过整合Paillier加密,单向哈希链和中国剩余定理,构建了一个雾辅助的隐私保护数据聚合方案。该方案具有将混合物联网(IoT)的数据聚合为一的特性,并具有对虚假数据的过滤功能。基于不同数据类型的应用需求,Huang等人[19]研究了一种启用雾的选择性数据聚合方案,该方案还考虑了可靠性和隐私保护问题。为了进一步增强上述方法的隐私效果,Lyu et al.[20] 提出了一种基于雾的差分隐私保护数据聚合方案,该方案实现了统计数据的差分隐私,保证了数据对聚合者的机密性从边缘计算系统中的资源约束考虑,Zhang et al.[21]提出了一种效率增强的隐私保护数据聚合方案,通过将耗时的签名操作离线转移,从而有效地减轻了在线计算负担。Zhu等人[22]关注雾智能电网中的匿名认证,通过采用Paillier密码系统和盲签名,构思了一种匿名数据聚合方案,该方案可以以较低的计算和通信成本提供强大的隐私保护。虽然上述方案显著降低了系统延迟和通信开销,并在一定程度上提供了隐私和安全保护,但这类方案仍然面临安全和集中化问题例如,当用户的隐私信息被传输到雾节点,恶意攻击者成功拦截通道并窃取密钥时而且,所有用户的数据都集中在雾或云层,这不可区块链技术[23]的出现为解决上述问题提供了一个新的视角,因为它具有去中心化和不可篡改的特点。目前,有几项研究将区块链应用于智能电网。例如,在参考文献[24]中,Liang等人研究了一种基于区块链的智能电网数据保护方案,证明区块链可以有效提高网络攻击下的系统安全性。因此,第三类解决方案包括-通过数据聚合和区块链技术的结合。具体而言,Fan和Zhang[25]通过将Consortium区块链集成到智能电网中,提出了一种用于智能电力监管的安全数据聚合,其中开发了用于收集多维数据的多接收器模型,并基于智能合约建立了灵活的电力监控和管理机制,以增强智能电网的安全性Guan等人[26]研究了一种用于智能电网的区块链辅助匿名数据聚合方案;与其他解决方案相比,它增强了然而,用户用电数据以明文形式分组传输,存在一定的虽然上述基于区块链的隐私保护数据聚合方案有效地增强了智能电网的安全性,解决了中心化和单点故障的问题,但它们都没有考虑边缘计算范式,导致本地资源的无效利用。结果,系统效率具有大的改进空间。因此,工作[27]和[28]通过结合区块链和边缘计算来提高系统性能,但这两种方案没有提供特定的可执行解决方案。上述方案解决了现有技术中的相应问题智能电网在不同程度上,但仍然存在许多弱点。与现有的解决方案不同,我们提出了一个双区块链辅助的安全和匿名数据聚合(DA-SADA)方案,通过集成区块链,Paillier密码系统,批量验证和匿名认证机制的雾使能智能电网。具体而言,该计划的主要贡献概述如下:(1) 通过融合雾计算和区块链,设计了一个基于三层架构的数据聚合框架它是一个安全增强的框架,有效地利用了本地资源,为实现智能电网中高效、安全的数据采集提供了有力的支持。(2) 我们开发了一个安全的和匿名的数据聚合机制,通过联合利用Paillier加密,批量聚合签名和匿名认证的计算开销低。它可以有效地抵抗各种安全威胁(如窃听,篡改和重放攻击),并提供多种隐私保护。(3) 该系统通过设计的双区块链、两级数据聚合,实现了细粒度的数据聚合,为电力调度和电价调整提供有效支撑此外,该设计还进一步增强了系统的安全性和鲁棒性。本文件其余部分的组织如下。在第2节中,我们描述了一些类型。第三节详细介绍了所构建的网络模型。我们提出的方案是在第4节,其次是第5节的安全性和性能评估。第六部分是本文的结论。2. 预赛2.1. 区块链区块链可以被认为是一种点对点(P2P)分布式数据库,它按时间顺序创建区块和链接[29],旨在为广泛的物联网和工业互联网提供分散和分布式解决方案。S.陈湖,澳-地杨角,澳-地Zhao等人工程学8(2022)159161¼jjH.吉吉fg·fg¼- 我...nhpio物联网(IIoT)应用。主要的区块链组件包括交易、区块、智能合约、共识机制、密码学和P2P网络[30]。具体而言,在区块链网络中,参与者作为分布式节点,协同保护和维护交易的共享记录;它不需要任何可信方进行监督和管理。所有节点都负责共享、打包、验证和存储区块链网络中生成的新交易。因此,它可以在分布式场景中相互不信任的它还具有去中心化、不可篡改和安全特性。去中心化:区块链的分布式结构保证了去中心化属性。而且,不需要第三方维护管理,网络中的节点基于激励机制完全自治。不可篡改:不可篡改意味着一旦交易数据被记录在区块链中,该记录就不能被成功篡改或删除。安全性:写入区块链的数据需要集体验证,这表明成功篡改需要整个网络中至少51%的计算能力,这在实践中通常是不可能的。2.2. 派利耶加密Paillier同态加密方法在隐私保护领域有着广泛的应用。它可以直接对密文进行操作,从而有效保护数据隐私。具体而言,Paillier加密是一种加法同态加密,它由密钥生成、加密操作和解密操作组成。密钥生成:给定安全参数j,系统运行-domly选择两个大素数p和q,其中p qj(这运算用于计算p和q的长度,并且其等于j个比特)和gcd/2p q;pqp-1;qq-1;1,然后计算公钥N/2pq和私钥k/2 pq;pqp-1;qq-1。接下来,选择一个发电机g2ZωN2并确保l/4L gkmod N2- 1mod N的计算可用。此外,它定义了函数Luu-1=N。最后,得到了Paillier加密的公钥和私钥.加密运算:对于任意明文m2Z N,系统选择随机数r<$4ZωN,则密文可计算为C g m r Nmod N2。解 密 操 作 : 根 据 密 文 C , 可 以 计 算 出 明 文 为 m¼L 。CkmodN2。L.gkmodN2modN.2.3. 布隆过滤器Bloom过滤器由一个长二进制向量和一系列随机映射函数组成,具有计算复杂度低、空间利用率高、查询效率高等优点。它可以快速确认集合中是否存在元素我 们 假 设 有 k 个 散 列 函 数 fh1;h2;...;hkg 和 一 个 元 素 为fx1;x2;.. . ;xxg. 这些元素通过k个一致独立的散列函数映射到布隆过滤器的对应位置,并且对应位置的值被设置为1。具体操作如图所示。1.一、元素添加:如图1所示,我们对元素进行k次哈希,得到k个哈希值h1x1;h2x1;. ;hk x1,然后基于这些值,找到布隆过滤器的对应位置。最后,设对应位置的值k在Bloom filter中,是1。元素查询:要查询布隆过滤器中是否存在元素x1,我们首先计算元素x1的k个哈希值,Fig. 1. bloom filter其表示为h1x1;h2x1;. . ;hk x1,然后检查布隆过滤器中相应位置的值是否都为1。如果其中一个为零,则表明元素x1未存储在布隆过滤器中;否则,元素x1存储在布隆过滤器中。误报率:就布隆过滤器而言,误报意味着元素x1不属于布隆过滤器的元素,但对应位置BF½hix1≤i≤k的值为1。我们假设,布隆过滤器被设置为1,概率为p111=hkn。根据文[31]的结果,我们可以得到:其中,h表示布隆过滤器中的元素的数量3. 网络模型和威胁3.1. 网络模型在我们构建的网络模型中,启用雾的数据聚合智能电网由四个实体(智能电表,雾节点,云服务器和信任机构(TA))组成,如图所示。 二、具体来说,我们假设智能电网的覆盖区域被划分为m个子区域,每个子区域部署n个智能电表用于感知用户所有的m、n个智能电表形成用户层。相应地,每个子区域部署一个雾节点来收集和聚合本区域的数据,所有m个雾节点形成雾计算层,位于用户和业务支撑层之间的网络边缘。在服务支撑层,云服务器用于处理从雾层上传的数据并生成实时决策。TA负责生成整个系统这些实体在每一层中的具体功能定义将在下文中详细介绍。用户层:用户层主要由一个大型的智能电表的数量例如,在子区域j中,第i个智能电表SM ij观察用户接下来,它将这些加密数据发送到用户层的聚合节点聚合节点对验证后的密文进行聚合生成第一级聚合密文,然后将相关信息封装成块。同时,新生成的区块将通过共识机制添加到用户聚合在这些处理过程中,SMij的身份(即,用户)总是以假名存在。最后,生成的UA区块链被发送到雾j进行进一步处理。雾计算层:雾计算层是部署在网络边缘的用户和服务支持层之间的中间层,它使加密数据的二级聚合能够显著降低通信开销。具体地,当雾j从用户层中的聚合节点发送的UA链接收到第一级聚合密文时,其对聚合密文进行签名。S.陈湖,澳-地杨角,澳-地Zhao等人工程学8(2022)159162图二、开发的DA-SADA的网络架构UA:用户聚合; FA:雾聚合。密文,并将其发送到雾层的聚合节点进行二次聚合。接下来,聚合节点将相关信息封装到新的区块中,然后通过共识机制将新生成的区块添加到雾聚合(FA)-区块链中。最后,将生成的FA链发送到云服务器。业务支撑层:在这一层,云端服务器可以实时记录、分析、存储和管理用户的用电信息,并通过智能合约自动执行,因此整个过程无需人工干预,提高了系统的效率,增强了隐私数据的安全性。具体地,当云服务器从雾层聚合节点发送的FA链中获得第二级聚合密文时,进行解密操作以恢复第二级聚合结果的明文,然后利用霍纳定律实现细粒度的聚合明文。粗粒度和细粒度聚合结果的结合为有效的电力调度管理提供了多样化的数据支持。TA:TA主要负责生成和管理系统中实体的所有公共参数和密钥同时,通过收集用户的假名,为每个小区的智能电表创建一个布隆过滤器这个Bloom过滤器将被发送给相应的用户。同样的操作也适用于雾层。3.2. 攻击者模型在智能电网场景中,为了窥探用户在同一同时,主动攻击者可能篡改传输信息并发起重放攻击,威胁智能电网的安全。在我们的对手模型中,我们将网络中可能发生的威胁分为内部攻击和外部内部攻击:第一类内部攻击由恶意节点攻击组成,发生在用户层和雾计算层的区块链生成过程中。例如,在区块链的生成过程中,恶意节点伪装成网络中的合法节点,发起一些主动攻击(例如,篡改、伪造、重放)以损害用户的私人数据的真实性和完整性。因此,系统应该具有在共识过程中识别节点身份合法性的能力。第二类内部攻击在雾和云节点方面被描述为诚实但好奇。例如,雾节点可能会受到未检测到的恶意软件的影响,恶意软件会窃听来自设备的数据,因此我们必须确保雾节点在整个过程中不会观察到用户同样,系统应该保证用户外部攻击:攻击者可以窃听和篡改通过通信链路传输的数据;它也可以发起重放攻击。因此,系统必须确保攻击者无法通过通信链路成功获取隐私信息,并且它对主动攻击免疫4. 双区块链辅助的安全和匿名数据聚合在本节中,我们通过集成区块链、PaillierS.陈湖,澳-地杨角,澳-地Zhao等人工程学8(2022)159163.Σ2019-01 - 22·rmodN lN密码系统、批量聚合验证和匿名认证机制。它包括四个部分:系统初始化,UA区块链生成,FA区块链生成和服务支持。4.1. 系统初始化在我们的网络场景中,可信第三方TA负责系统初始化,在这个系统初始化过程中需要执行三个过程,即系统参数的生成、系统参数的分发和布隆过滤器的生成系统参数的生成:在系统参数的生成阶段,TA选择系统安全参数j来计算两个安全的大素数jpj jqjj。因此,它计算N 1/4 pq作为同态加密算法的公钥,并计算k 1/4 lcmp-1; q-1作为相应的私钥。同时,系统随机选择r2ZωN并计算s^r Nmod N2。设g/N=1,并将函数定义为卢uu-11此外,为了提供身份匿名性,SM ij选择随机素数X ij来计算其秘密密钥Y ij^X-ij1modN2;该公钥Xij用于计算智能电表的假名,即Pseu ij ^X-ij mod N 2。类似地,雾节点fogj选择随机素数Xj作为其公共布隆过滤器的生成:TA收集智能电表的伪nym,为每个分区创建布隆过滤器。类似地,TA还收集雾设备具体来说,在用户层,TA设置一个h位数组,然后使用哈希函数计算同一区域内所有同义词的哈希值。当索引值等于HPseuij modh时,该数组的元素值被设置为1。最后,TA将布隆过滤器发送到相应区域的智能电表。将实现类似的操作以生成雾层的布隆过滤器。4.2. 生成UA-区块链通过考虑来自功耗和篡改威胁的数据分析的隐私泄露,感测设备(即,智能电表)需要加密用电数据而有关的资料必须经过数码签署,以确保资料完整。这个过程称为事务生成。随后,聚合节点聚合加密数据并将相应信息记录到块中。最后,聚合节点通过共识机制生成UA区块链。UA区块链的具体生成过程如图所示。 3,并在下面表示。4.2.1. 事务生成功耗密文的生成:对于具有n个智能电表的分区,在某个时隙ts中,我们将数据表示为SMij的项作为dij;然后,每个智能电表计算密文密钥,并计算Yj^X-j1modN2作为其秘密密钥,以表示雾设备最后,TA选择Cij 通过以下公式:安全密码散列函数H0 1ωZω。Cij¼gdij·rNmodN2:f;g!Nd2系统参数的分布:随着所有系统参数的生成,公共参数-ðÞijN1/4。1天ijN小时ð2ÞN;H将在网上发布,其余部分将分配给相应的实体。特别是钥匙通过秘密信道,分别向SMij、雾节点fogj和云服务器分配kXij;Yij;sij; kX;x ij ;Yjj;k其中1≤i≤n,1≤j≤m。 我们计算g/N=1,得到另一种形式的Paillier加密算法c/1mNrNmodN2根据等式1<$N<$m<$1<$mN<$ modN2的性质,图三. UA区块链的生成。这个过程包括三个步骤:交易生成,创建新区块和区块链生成。S.陈湖,澳-地杨角,澳-地Zhao等人工程学8(2022)159164.Σ.ΣþþIJ是的。ΣΣ是的。ΣΣn.ΣMMYYIJIJSIJrj<$H uj jPseuj交易ijrj¼HHCjjjts jjPseujJJ modNJ其主要用于避免加解密操作中的繁琐计算,从而减少计算开销。签名的生成:可以得到签名rij。uij¼H。Cijjjts3rij¼HuijjjPseuijYijð4Þ接下来,智能电表将报告rijjjCijjjtsjjPseuij发送到用户层中的相应聚合节点,其中我们选择具有最大剩余计算资源的智能电表作为用户层的聚合节点。验证和密文聚合:聚合节点收到每个智能电表的报告后,首先使用Bloom过滤器检查用户假名的然后,检查时间戳以确认这些报告的有效性最后,采用批量验证的方式验证签名,具体表达式如下:fies记录在这个新块中,每个节点只验证与自己相关的数据,以满足智能电网中的实时调度如果与原始数据一致,则通过验证,并将验证结果广播给用户层的其他节点。在收集到由其他2n= 3 1个节点或更多节点发送的正确性确认消息之后,该新区块被认为是有效的并被添加到UA区块链。在我们的区块链网络中,我们假设恶意节点的数量应该少于网络节点总数的1/3。因为我们定义了一个新的区块只有在通过了2n= 3 1个节点或更多节点的验证后才能添加到区块链中,所以出于安全考虑,我们设置了这样的阈值。这也意味着攻击者只有在捕获网络2/3以上的节点时才能成功篡改块中的信息。具体共识过程如图所示。3.第三章。4.3. FA区块链的生成n nYrXij 我的天。CjjtjjPseumodN251/11/1同样,在雾计算层,FA-区块链由交易生成、新区块创建和区块链生成组成。其中该等式是从聚合操作导出的,公钥和私钥的具体值。详细表达式写为4.3.1. 事务生成雾层的事务生成与n n用户层。首先,当雾节点j接收到加密数据YrXij 1/4YH.uijjjPseuijYijXij 模N2从UA区块链,这些加密数据将被数字化,1/1n=11/4 H HCijjtsjjPseuijYijXij 模N2n=11/4 H H C ijjjt s jjPseuij模N21/1ð6Þ在雾节点j处针对完整性进行签名。然后,在雾层处选择的聚合节点对所有的Cj,j2f1;2;. . 即得到二次聚合结果。类似地,我们选择具有最大剩余计算资源的雾节点作为聚合节点。签名的生成:当第j个fog节点fogj在成功验证智能电表的签名之后Cj<$YCijmodN271/1接收到对应子区域的聚合功耗密文Cj,可以计算签名rj:uj¼ H。Cjjjts2019年9月.ΣY因此,聚合密文Cj与其他相关信息组合以生成交易Tx¼。Cj;Pseu i j;ts.4.2.2. 创建新区块汇聚节点将交易Tx1/2Cj;Pseui j;ts记录在一个块中,并在子区域j中广播该块以进行信息认证。该块还包括其他三个元素,接下来,该雾节点将报告RjjjjCjjjtsjjPseuj发送到雾层中的对应聚合节点。验证和密文聚合:聚合节点收到来自每个雾计算设备的报告后然后,检查时间戳以确认这些报告的有效性最后,采用批量验证的方式对这些签名进行验证,具体表达式如下:是Merkle根以及之前和当前的哈希值。m m的值Merkle根是通过对密文Cj和Yr1/4 YH uj jPseuj modN2 11进行散列来实现的Xj.Σ在Merkle树假名,如图所示。3.第三章。散列值第1页第1页当前块的“当前”值的计算公式如下:其中该等式是从聚合操作导出的,H型曲线块 6. howdo youwant?指数H双块时间戳公钥和私钥的具体值。详细表达式写为X!ðjIJYXY轴Y轴X轴2J第1页第1页其中该计算过程意味着,一旦块被添加到链中,由于在计算当前块的散列值时涉及先前块的散列值,因此难以篡改块内容。HujjjPseujYjXj 模N2第1页MhujjjPseuj 模N2第1页ð12Þ4.2.3. 区块链生成聚合节点创建新块后,在该子区域广播新块。这个分区的普通节点真的-在成功验证智能电表的签名之后8Þj10CQS.陈湖,澳-地杨角,澳-地Zhao等人工程学8(2022)159165!ðY百万分之二千þYX¼Y.YMYg ·r modNYg ·r modNY.- 是的Y2DD D的1PdaPdI¼我21¼Y.Yi¼1di1·ga2i¼1di2gam······¼Y!!YC作为M1/4CjmodN22013年第1页同时,我们分别将符号M和R定义为:M¼aXn D aXn D · · · Dð16Þ因此,委员会认为,的聚合密文是结合1M2112mi¼1im其他相关信息到生成的交易T 0x1/4。CA S;Pseu j;ts.4.3.2. 创建新区块位于雾层的聚合节点将事务T 0x1/2CAS;Pseuj;ts记录在块中,并将该块广播给其他雾以进行信息认证。类似于创建用户层中的块,该块包括事务、Merkle根以及先前和当前哈希。当前块的哈希值按以下公式计算H0curr-block ¼SHA25 6.index_block_ time14ÞRrj17第1页相应地,云服务器可以将密文CAS组织成以下格式,其符合Paillier加密的密文形式。C¼gM·RNmodN2218mm因此,云端服务器可以使用Paillier解密算法直接对聚合密文进行解密,得到聚合明文M。L.CkmodN2L.gmodN交易记录。k2-εJ4.3.3. 区块链生成在聚合节点在雾计算层中创建新块之后,新块被广播到其他雾节点,L CmodN¼Lh1NkmodN2i升。CkmodN2π·k-1ð19Þ通过共识机制添加到FA区块链中共识机制类似于用户层。首先,雾计算层中的普通节点验证这个新块中的记录,每个节点只验证与自己相关的数据。如果与原始数据一致,则通过验证,并将验证结果广播到雾计算层的其他节点。在收集到其他2m= 3发送的正确性确认消息后1个雾节点或更多,此块被认为是有效的,并被添加到FA区块链。4.4. 服务配套当云服务器从雾计算层接收到FA-区块链时,它读取二次聚合密文,并使用Paillier解密算法解密密文。为了有效地利用Paillier解密算法,我们进一步指定Eq. (13),也就是说,Eq。(13)可以改写为M公司简介CjmodN2第1页最后,采用霍纳对聚合后的明文进行分析,得到细粒度的聚合结果,具体求解过程如算法1所示。在该算法中,系数表示子区域j的总功耗,其被定义为:nUA j¼2019年 12月20日1/1由于这些系数的值,它成功地实现了细粒度的聚合,即它不仅获得了整个网络的功耗,而且恢复了分区算法1. 基于霍纳规则的分析算法。输入:M和R。输出量:每个子区域j,j1; 2;. ; m.1:开始2:x0←M=R,a1 1/4R1;a21/4R2;.. . ;am¼Rm;M n¼第1页1/1.CijmodN2!!x0¼UA1R1UA2···Rm-1UAm; 3:对于j←1至m,4:UAj←xj-1 modR;5:xj←xj-1modR;6:结束第1页1/1.!n7:获取UUA; UA;. ; UA。M国际新闻报N2Jð15Þ8:结束1 2m1/1第1页nm¼gi1·gi2·····················gimmodNNrjmodN2一旦云服务器获得每个子节点的功耗1/1PnPn第1页Pn.Ym !N第1页通过上述操作,这些细粒度数据可以探索预测各分区的用电趋势,为电力调度和电价调整提供决策支持。因此,智能合约使这些决策能够n1/4 gI12Pnd···amn1/1imMNRJ第1页模N2自动执行,并制定分时电价反馈策略,鼓励用户调整用电习惯,减轻电网负担,提高用电效率。的1n国际新闻报N2J¼gi¼1dimRJ模N2S.陈湖,澳-地杨角,澳-地Zhao等人工程学8(2022)159166¼≤≤P¼j¼≤≤.Σ¼½ðÞð-Þþ]“的。Y每个分区作为UAn1/1P节点¼3a我布拉奇¼¼¼¼ni¼1每个子区域,其中功能单元H H CijjjtsjjPseuij- 是的ΣΣ定义为返回I1I1J1I1随着数据的积累,区块链共享账本会越来越大,这就是所谓的区块链膨胀。例如,在过去的九年中,比特币系统分类账的规模达到了153.1 GB[32]。比特币的所有历史交易项目都需要长期保存,因为它们用于计算账户余额。对于本文提出的聚合我们建议定期清理过时的数据项并释放相关节点中的存储空间5. 安全和业绩评价在这一节中,我们将讨论所提出的方案的安全性和匿名性,并分析性能在计算成本方面。特别地,我们对不同场景下篡改攻击的成功概率进行了定量分析,证明了我们所提出的方案具有较高的安全性.此外,详细给出了身份认证和整个系统的计算开销,表明该方案是轻量级的,更适合于有实时性要求的系统。5.1. 安全分析数据机密性:在我们定义的威胁模型中,用户的功耗数据在信道上的传输受到窃听攻击,雾和云节点都是诚实但好奇的为了保证用户隐私数据的机密性以密文Cij^gdij·rNmodN2的形式的消耗数据。 即使窃听者观察到所有这些数据并知道加密算法,他们也无法在没有私钥的情况下解密密文以揭示用户的数据,因为Paillier加密的加密结果在语义上是安全的,同样,雾和云节点的聚合执行对象尽管云服务器可以恢复dij通过使用加性同态-Paillier算法的物理,它仍然不能推导出原来也就是说,分别为Pseuij/XijmodN2和Pseuj/Xj modN2,其中公钥Xij和Xj分别由用户和雾设备随机选择,并且所生成的昵称Pseuij和Pseuj是随机的,并且不与用户和雾设备的真实身份相关联。即使恶意攻击者成功地解密了用户的电表数据,也没有任何意义,因为它无法获得用户的真实身份。从而实现了用户身份的匿名性。同时,可能存在试图冒充合法用户身份的非法节点;然而,我们的身份真实性机制可以识别这种身份欺诈行为,因为我们已经提前收集了合法假名并将其映射到Bloom过滤器中。通过查询操作可以快速判断节点的假名是否5.2. 攻击成功概率根据第3中的威胁模型定义,我们选择了两种典型的攻击来评估它们对聚合结果的影响,即节点上的篡改攻击和链路上的篡改攻击。为了证明我们提出的解决方案的优点,我们比较分析了篡改攻击的成功概率下不同的解决方案。5.2.1. 节点中的篡改攻击在我们的威胁模型中,我们假设攻击者想要恶意发起篡改攻击,需要操纵的智能电表总数为w,攻击者需要操纵的雾节点总数为f。为了更容易为了理解,我们假设每个智能电表的受损概率是独立的,并表示为ai,其中i 1; 2;. ;w;. ;nm和0ai 1。类似地,雾节点和云服务器的受损概率分别由bj,j 1; 2;.. ;f;. m,0≤bj≤ 1,c.同时,我们假设恶意节点对智能电表的秘密密钥的截获概率是独立的,并且被设置为@ i,其中i 1 ; 2 ;…;w;. ;nm和0@i1。因此,在传统的安全方案下,篡改攻击的成功概率可以给出为:1“。Yw!. Yw!. Yf!. Yfn ! #每个用户的数据。因此,我们所开发的方案提供了很强的保密性,用户数据完整性和有效性:旨在抵御主动攻击(例如,篡改、伪造、重放)通过使用批量聚合签名,然后将其发送到上层。只有当Qn rXij 是等于modN2,接收器是否可以确认其中,权重为1/3,表示攻击者选择同等地攻击三个类别节点。这种传统的安全方案是在节点之间传输数据而不考虑区块链,但它具有与我们提出的方案相同的其他安全机制。对于本文提出的方案,由于共识机制的存在,基于区块链的基于此Q.ΣΣi/1ij结论,我们定义阈值w/ceil 1/2=3/n-1/n 1],所接收的信息没有被篡改。很明显,因此,一旦数据rijjjCijjjtsjjPseuij被篡改,该等式将不成立。也就是说,即使攻击者成功地修改了信息或发起重放攻击,接收者也可以有效地检测到这些威胁结果我们的所开发的方案保证了优先级的完整性和有效性大于或等于指定的最小整数表情在的在此期间,的其他阈值w0细胞2= 3M1对于雾层,给出1。因此,在我们提出的方案下,篡改攻击的成功概率可以写为vate数据。它还在雾层中提供相同的安全保护身份匿名性和真实性:用户身份通常与私人信息相关联,1mWP0节点¼3ai1/1mwi¼1@我!þ第0周BJ第1页nw0i¼1@我!产品编号ð22Þ用户身份信息的泄露往往会造成一系列的危害。在本文提出的方案中,智能电表和雾设备的身份始终以假名形式存在5.2.2. 链路篡改攻击在这一部分中,我们考虑了在通信信道上拦截或伪造数据包的攻击!. Y.Y!. Y@我þBJ@我ð21ÞS.陈湖,澳-地杨角,澳-地Zhao等人工程学8(2022)159167“的。Y!. Y.Y!. Y¼½ ð-Þ ]的一种¼·½ ð- Þ ]的一种.Σxfc1/1我对于传统的安全方案,攻击者可以在雾节点或云服务器接收到这些数据之前发起攻击以篡改电力数据。这种类型的攻击需要成功入侵通信信道并获得发送方节点的私钥以成功修改数据。因此,我们表示gi,i^l; 2;. ;w;. ;nm,0≤gi≤1为在智能仪表和雾节点之间的通信链路上的拦截攻击的成功概率,并且表示gj,j1; 2;.. . ; f;. . m,0≤ gj≤ 1,表示在雾节点和云服务器之间的通信链路上拦截攻击的成功概率。这种攻击的独立成功概率为模拟场景,我们假设有20个智能电表每个子区域配置1台云服务器,业务支撑层配置1台云服务器,雾节点数量为50个。然后,我们假设攻击者需要操纵智能电表的概率是10%到100%;因此,在整个网络中,w在100到1000之间变化。 同时,我们定义了变量的范围,a;b;@;g和g都在0.9到1之间变化,c的范围设定为是[0,0.1]。变量a;b;@;g和g的值是随机的,在它们的范围内选择,并且我们执行实验1000次以评估模拟结果的平均值 。实 验 运行 在 笔 记本 电 脑与 英 特尔 酷 睿i5- 7200 U CPU@2.50GHZ,与8.00 GB RAM。图4描述了成功攻击1WPlink¼2gi1/1W1/1@我!þFGJ第1页fn1/1@我!#ð23Þ概率和攻击者需要操纵的智能电表的总数。值得注意的是,成功的概率表现出连续下降的数量的manip,其中,权重为1/2,表示攻击者选择对两种通信链路进行同等攻击。对于本文提出的方案,考虑到私有数据被封装到用户与雾层之间的区块链中,以及雾层与云服务器之间的链路,我们知道区块链中的数据通常是不可篡改的,因此我们不考虑用户层、雾层和云服务器之间的通信链路被篡改攻击成功的可能性。然而,在区块链形成之前需要执行共识过程,其中用户层的节点需要相互通信以形成内部通信网络,并且在该通信网络中,将面临篡改攻击。这种威胁也存在于雾层中。因此,我们将分析这两个内部网络上篡改攻击的成功概率。首先,我们假设在用户层中存在xucm ceil w 1 = 2个通信信道,并且在用户层入侵通信信道的成功概率被表示为gxuc,其中xuc1/2;2;. . ;l;.. . ;L和0≤gxuc≤1。同时,我们假设在雾计算层中存在xfc ceil w0w01 = 2个通信通道,并且在雾层入侵通信通道的成功概率表示为gxfc,其中xfc1/4 1 ;2;. . ;K;. . ;K和0≤gxfc≤1。因此,在所提出的分层区块链网络中篡改数据的独立成功概率为UED智能电表,我们提出的方案证明了一个显着的优势,在减少安全威胁。特别地,当攻击者需要操纵的总数大于500时,我们的方案造成这一结果的主要原因是,我们提出的方案在UA-区块链和FA-区块链的生成中设计了两种共识机制,并且共识机制需要组验证。因此,双区块链的使用显著增强了系统的鲁棒性。5.3. 计算量在本小节中,我们分析了身份认证和整个系统的计算成本。在模拟场景中,我们假设雾节点的数量在5到10之间变化。50.同时,我们将布隆过滤器的错误概率设置为0.01,并将RSA模数N和参数p分别定义为1024位和160位虽然基于内容的Bloom过滤器通常存在冲突,但冲突概率很小。例如,在使用七个不同的散列函数的情况下,为了使用2MB大小的比特串,总体错误率小于0.01. 因此,将布隆过滤器的错误概率设置为0.01是合理的。为了便于说明,我们将TE1、TE2 、TM和TP记为ZωN2中的指数运算,G中的指数运算,乘法运算,P01/4小时。Ylg.Ymw@。YKg. Ynw0@2019年12月24日的双线性对。我们使用基于配对的密码学(PBC)库来实现这些操作。的最后,我们假设节点上的篡改攻击和链路上的篡改攻击是独立的,并且被攻击者选择的概率是相等的。因此,对于传统方案和我们提出的方案,篡改攻击的总成功概率分别为:1P传统1/2P节点1/2P链路1/251P建议的1/42P0节点P0链路P 26其中,权重为1/2,表示攻击者发起两种攻击的成功概率独立相等。5.2.3. 成功概率在前两部分中,我们从理论上分析了传统方案和我们提出的方案的篡改攻击成功为了更直观地展示分析结果,我们使用蒙特卡罗模拟方法进一步分析了成功概率。在这见图4。不同解下的成功攻击概率。链路2xuc¼1xuc1/1我
下载后可阅读完整内容,剩余1页未读,立即下载
![](https://img-home.csdnimg.cn/images/20210720083646.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![-](https://csdnimg.cn/download_wenku/file_type_lunwen.png)
![-](https://csdnimg.cn/download_wenku/file_type_lunwen.png)
![-](https://csdnimg.cn/download_wenku/file_type_lunwen.png)
![-](https://csdnimg.cn/download_wenku/file_type_lunwen.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)