没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报抗聚合器删除和篡改攻击的隐私保护数据聚合方案张建宏a,b,张伟,董成和aa北方工业大学电气与计算机工程学院,中国北京b贵州大学贵州省公共大数据重点实验室阿提奇莱因福奥文章历史记录:2023年1月3日收到2023年2月10日修订2023年3月2日接受在线预订2023年保留字:隐私保护数据聚合对称同态加密恶意攻击A B S T R A C T由于隐私保护数据聚合协议提供了数据隐私和数据压缩,它们在智能电网中得到了广泛的研究。然而,现有的数据聚合协议大多基于诚实但好奇的聚合器,或者采用计算密集型的非对称同态加密,使得这些协议只能在弱安全模型下证明安全,或者对终端用户造成很高的计算复杂度。为了解决上述问题,在这项工作中,我们提出了一种新的轻量级的隐私保护的数据聚合方案,针对恶意聚合器的对称同态加密的基础上。该方案可以降低智能电表的计算成本,同时还可以抵抗恶意聚合器的篡改和删除攻击。所提出的方案的亮点之一是它能够抵御来自恶意聚合器的删除攻击因此,我们的方案比其他方案更安全。这是第一个基于更强安全模型的隐私保护数据聚合方案,无需多轮交互。最后,详细的安全性分析表明,所提出的方案满足理想的安全特性。实验结果表明,该方案在计算复杂度和通信开销方面优于其他四种方案。版权所有2023作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY许可下的文章(http://creativecommons.org/licenses/by/4.0/)。1. 介绍智能电网( SG )是一种使用数字通信技术的能源供应网络(Dileep,2020年; He等人,2017年; Agung和Handayani,2022年)被认为是下一代有前途的电网系统,因为它可以通过使用双向电力和信息流来提供系统监控、可靠的数据通信、安全的数据分析,以优化发电、配电、输电和控制能力。在智能电网中,控制中心经过深入研究*通讯作者。电子邮件 地址: zjhncut@163.comwww.example.com 张)。沙特国王大学负责同行审查制作和主办:Elsevier控制中心(CC)根据电力消耗数据估计能源需求,并根据这些预测改变电力输出和动态价格。智能电网以其节约成本、高效电网管理等优势,引起了世界各国和组织的高度重视。虽然智能电网可让消委会受惠于有效的电力输送及在电力中断后迅速恢复电力,但亦对客户的隐私构成潜在风险例如,一天中不同时间的用电量可以反映出人们是否住在室内(McLaughlin等人,2015年)。 为了保护客户的隐私,在智能电网中引入了一些加密技术(Shateri等人,2020),其中数据聚合是实现数据隐私的重要技术。它不仅可以保护个人数据的隐私,而且可以压缩传输数据的通信开销。此外,汇总智能电网中的用电量数据对于监测和预测用电量以及分配和平衡负荷和资源至关重要但由于家庭实时用电数据直接关系到终端用户的收入和生活习惯https://doi.org/10.1016/j.jksuci.2023.03.0021319-1578/©2023作者。由Elsevier B.V.代表沙特国王大学出版。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comJ.Zhang和C. 董沙特国王大学学报101.Σa;b22数据的频繁汇集不可避免地威胁到最终用户的隐私。为了保护数据隐私,2010年,Li等人提出了智能电网中第一个隐私保护数据聚合方案(Liet al.,2010年)。从那时起,许多保护隐私的数据聚合方案(Begum和Nandury,2023; Lu等人,2017; Lyu等人,2018年; Liu等人, 2020年; Wu等人, 2020; Saleem,2020; Wang等人,2021;Zhao等人,2020)的智能电网已经提出了通过使用不同的密码学方法,如安全多方计算(SMC),差分隐私和同态加密。由于同态加密能够在数据聚合过程中保留特定的数学运算,并提供准确的聚合结果,因此受到了工业界和学术界的广泛关注。对于智能电网中的传统数据聚合方案,网关节点作为中间节点负责聚合来自智能电表的报告并将聚合结果发送到CC。然而,如文献(Lyuet al., 2018年),传统网关是一些功能较弱的中间节点。当大量记录实时数据的智能电表连接到这样的中间节点时,传统的数据聚合架构将面临资源有限、可扩展性不灵活的问题,此外,那些配备传感器的智能电表需要实时记录每秒或每分钟的用电数据,这对传统网关提出了巨大的挑战特别是,当需要实时决策时,延迟可能是一个主要最近,由于为SG应用提供定位感知、低延迟和延迟敏感分析,雾计算架构(Liu等人, 2019)已经扩展到智能电网,以实现高效的数据聚合(Kumari等人,2019年; Liu等人,2020年; Wu等人,2020;Saleem,2020; Zhao等人,2020; Wang等人,2021年;Shen 等 人 , 2020;Zuo 等 人 , 2020;Merad-Boudia 和 Senouci ,2020)。虽然上述方法可以实现有效的数据聚合,并防止敏感信息泄露给对手或雾节点,但仍有一些问题必须解决。首先,为了实现数据隐私,现有的方案大多采用基于公钥基础设施的同态加密。这些公钥同态加密算法不仅需要在大整数域上进行耗时的幂运算或配对这对于资源有限的智能电表来说是一个巨大的挑战。第二,大多数现有的数据汇总方案(Alsharif等人,2019; Guan等人,2019; Okay等人,2020; Rezaeibagha等人,2021;Wang等人,2018 a,2018 b; Zhang和Dong,2023)仅在诚实但好奇的安全模型下被证明对聚合器是安全的,其中聚合器的攻击能力受到很大限制,因为它必须诚实地遵循参与方之间商定的协议,并且不能伪造和删除任何数据。然而,在现实中,聚合器是最强大的内部攻击者,能够发起主动攻击,如篡改攻击或删除密文攻击。在这种主动攻击下,大多数现有的数据聚合方案将不再是不安全的。据我们所知,现有的数据聚合方案,而不是方案(刘等人,2022; Bonawitz等人, 2017; Wang等人,2018; Zhang和Dong,2023)只能提供相对较弱的安全保证,因为那些在诚实但好奇模型中被证明是安全的方案在恶意模型中将是不安全的,其中聚合器被允许发起篡改攻击和删除攻击。尽管这些方案(Liu等人,2022; Bonawitz等人,2017)声称能够抵抗聚合器的恶意攻击,并采用Shamir秘密共享技术来实现,这两种方案中的聚合器必须与智能电表进行多轮交互,使其不适合智能电网。第三,一些现有的数据聚集方案声称保证聚集结果的完整性但前提条件是聚合器必须诚实但好奇。当聚集者是恶意的,这些计划无法实现的聚合结果的完整性,因为聚合者可以任意删除和篡改报告的数据。此外,同态加密的同态特性,如加法同态或乘法同态,使得智能电表的密文更容易被篡改或删除。值得注意的是,聚合器,它是一个内部攻击者,其攻击具有很强的攻击性和隐蔽性,这使得设计一个安全的数据聚合方案是不平凡的。因此,如何防范聚合器的恶意攻击是一基于上述原因,本文针对非对称同态加密的高计算代价和恶意聚合者的主动攻击,提出了一种轻量级的雾辅助智能电网中的隐私保护数据聚合方案具体而言,拟议计划的主要贡献概述如下:针对传统公钥同态加密算法计算量大的问题,构造了一个新的轻量级对称同态加密方案,并证明了该方案在已知明文攻击下是安全的.在允许恶意聚合者删除和修改数据的强安全模型下,提出了一种轻量级的隐私保护数据聚合方案,该方案在雾辅助的智能网格基于我们提出的对称同态加密方案最后,我们还提供了详细的安全性分析和评估所提出的方案的性能,以证明其效率。2. 预赛2.1. 安保假设在本小节中,我们将回顾计算Diffie-Hellman(CDH)问题的一些变体,这些变体是我们所提出的方案的安全性的基础。逆计算Diffie-Hellman问题(InvCDH)(Bao等人, 2003):设G是一个素数阶代数群p.逆计算Diffie-Hellman问题(Inverse-CDH)是:给定一个群对g;ga <$2G2,其中a-0和a2 Zp,计算ga-1.修正计算Diffie-Hellman问题(mCDH):设G是素数阶p的代数群. 改进的计算Diffie-Hellman问题(mCDH)是:g;g a;g a2;g b2G4,其中a;b2RZ p和a;b计算g abG.可 分 计 算 Diifie-Hellman 问 题 ( DCDH 问 题 ) ( Bao 等 人 ,2003 ) : 设 G 是 一 个 素 数 阶 为 p 的 代 数 群 。可 分 计 算 Diffie-Hellman问题(DCDH)是:给定一个三元组。g;ga;gb=2G3,其中a;b= 2RZp,可除计算Diifie-Hellman问题(VDCDH-1问题)的变型1:设G是素数阶代数群p. 可分计算微分-赫尔曼问题(VDCDH-1)的变式1是:给定一个4元组.g;ga;ga2;gb<$2G4,w在此a;b2RZ p和a;b- 0,以计算g b =a 2G或gb=a2G。●●●J.Zhang和C. 董沙特国王大学学报102·þ·¼·ð Þ ð·Þ222K¼·þ·þ¼ð Þ ðÞ.Σ2可除计算Diifie-Hellman问题(VDCDH-2问题)的变型2:设G是素数阶代数群p. 可分计算Diffie-Hellman问题(VDCDH)的变形是:给定一个三元组.g;ga;ga-1<$2G3,其中a;b2RZp和a,b2.2. 对称同态加密同态加密技术是设计隐私保护数据聚合的传统方法。然而,现有的数据聚合方案主要是基于非对称公钥同态加密构造的,如Paillier加密、ElGamal加密等。非对称加密算法的高计算量和密文膨胀问题使得这些同态加密方案效率低下。然而,在一般情况下,就加密速度而言,对称加密比非对称加密快。这就是我们设计对称同态加密的根本原因。因此,在本小节中,我们提出了一种新的轻量级对称同态加密方案,作为我们提出的轻量级隐私保护数据聚合方案的基本构建块。我们的对称同态加密是一个有点对称的同态加密方案。事实上,只要所提出的方案是一个对称的加密方案与加法同态,它可以被用来作为一个积木构建我们的聚合方案。我们的对称同态加密方案包括以下三个算法:密钥生成算法,加密算法,解密算法。我们的SHE计划的详细描述如下:KeyGenalgorithm:令k表示长度至少为80比特的安全参数。该算法将其作为输入,并输出一个比特长度为k = k-2的整数q和一个模数N<$p0·q,其中p0;q是两个大素数,满足jp0j2<$jqj2<$k<$LP1表示同态乘法的次数。然后它均匀地选择一个k位整数s2ZN.最后,密钥被设置为sk;q; p0n。● 加密算法:令M表示明文空间,满足jMj ¼2kilogk-1 kilogk。它需要的输入秘密密钥sk<$s;q;p0n和明文m2 f0; ··· ;q- 1g,然后证据为了证明所提出的SHE方案的安全性,所采用的方法遵循Dijk等人(2010)中的安全性论证中使用的方法。因此,我们的方案的证明例程类似于该方案的证明例程(Dijk等人,2010;Merad-Boudia和Senouci,2020)。它可以通过三个步骤来完成。首先,解算器B将对称加密方案转化为相应的公钥加密方案,其中公钥由对称加密算法的一系列“0的省略”组成。然后利用Dijk等人(2010)的定理4.2,证明了相应公钥加密方案的安全性可以通过适当的参数化为近似GCD问题。最后,证明了对称加密方案仅在指定的参数约束下才在统计上接近于相应的公钥加密方案,即公钥中零的删除次数足以应用剩余的散列引理(参见引理4.3和引理4.4)。4.4Dijk et al. ( 2010)详情。通过以上三个步骤,我们的对称加密方案可以归结为近似GCD问题。虽然我们的SHE方案与Dijk等人(2010)的SHE方案在噪声系数和明文空间上存在两个差异,但我们能够证明这些差异对我们方案的安全性证明没有影响。为了清楚起见,让r0;m0和r2;s m表示方案中的噪声和明文(Dijk等人,2010)和我们的计划。然后我们可以找到一个从2r到r2·q,其中r2来自Dijk等人(2010)中的r的范围。与方案中的2 rmmod 2相反(Dijk等人,2010),在我们的方案中,等式Smr2q mod qsm总是为真。 因此,在我们的方案中,对于解密和同态计算,q上的模运算可以恢复正确的sm,然后通过计算sm s-1modq来恢复相应的明文m。简而言之,由于双射是一个等价关系,我们的方案可以在类似于方案的简化过程中简化为近似GCD问题(Dijk等人,2010年)。Q.定理2.我们提出的对称同态加密方案在已知明文攻击下是安全的。证据给定一个明文/密文对,我们将证明对手A无法恢复对应的选择两个随机数r12Zωk2<$L<$1<$延迟以下密文。和r22Z2k来计算密钥sk,通过使用根据上述加密算法,密文c具有以下格式c<$sr1·q<$m r2·q mod N,它等价于c <$r0·q <$s·mc¼Encsk;msr1·qmr2·qmodN解密算法:以密文c和密钥sk为输入,通过下式输出明文m。m/Dec/sk;c/dec/sk; c/dec/sc mod q/mod q/。s-1modq对于解密的正确性,给出如下。r2q mod N,其中r01/ 4 s·r1。因为r1,r2是两个随机数,在Z2k2L1和Z2k中的bers;r0应该是一个随机数。虽然如果对手知道m,则对手无法获得关于s和q的任何信息,因为方程c r0q S M r2q mod N 涉及四个未知数 因此,密钥sk s;q不能从c;m得到。另外,攻击者也可以通过穷举搜索发动暴力攻击,但正确猜出密钥s的概率仅为1。 当k P 80时,成功猜测的概率-12月14日,莫斯科;¼ððcmod qÞ modqÞ · s-1模qss可以忽略不计。此外,正确猜测s对获得q没有帮助,并且正确猜测秘密的概率¼双曲正弦2q模q·s-1关键字Q是12k2L1= 2 . 这意味着正确猜测sk最多¼12k3L1=2这是可以忽略的。 此外,q不能在下文中,我们示出了上述SHE的安全性可以降低到近似最大公约数(Approximate-GCD)问题的难度(Dijk等人, 2010年)。定理1.上述SHE问题可以归结为近似GCD问题.也可以通过因式分解整数N获得,由于解决大整数因式分解的困难。由此证明了对称同态加密方案在已知明文攻击下是安全的。Q.●●MJ.Zhang和C. 董沙特国王大学学报1032.3. 我们的SHE格式对于我们的SHE方案,它是一个有点同态加密,支持加法同态和有限乘法同态。然而,在下面的数据聚合协议中,只使用了加法同态和点乘同态,所以我们只给出这两个同态性质。● 添 加 剂同 态 : 给 定两密 文c1/4 Encsk; m2/4Encsk;m 1/4Encsk。因为c1-c2¼sr1qm1qr2qsr3qm2qr4·qmodN¼sr1r3·qm1m2r2r4·qmodN¼ 东西伯利亚;m1m2● 点乘同态:对于一个密文c1和一个数k,我们有k·c11/4 Encsk;k·m1。这是原因的k·c1¼ k·sr1qm1r2qmodN¼sk·r1·qk·m1k·r2·qmodN¼东西伯利亚;k·m1‰接下来,我们提出了我们的隐私保护的数据聚集使用我们的SHE方案的两个同态属性上面在下文中,我们将通过使用我们的SHE方案的上述两个同态性质来给出我们的隐私保护数据聚集3. 模型和基本设计目标在本节中,我们定义了所提出的方案的系统模型和安全然后,我们给出了我们建议的相应目标。3.1. 系统模型在我们的雾辅助智能电网系统中,涉及四种类型的实体:可信机构(TA),控制中心(CC),一些雾节点,和大量的智能电表(SM)。我们的系统模型如图1所示。下文概述了这四类实体的详细作用1. 可信机构:作为可信实体,它负责引导系统参数并管理每个实体的注册。整个系统启动后,TA一般处于离线状态,除非有新成员加入。2. 控制中心:CC负责收集、处理和分析来自智能电表的实时数据,并向智能电表发出电网命令。这对优化和评价电力生产、储存和分配是有用的。3. 雾节点:它们是用电数据的聚合器,是智能电网中具有存储和计算能力的强大网关。每个雾节点负责大量的智能电表(SM)。它负责汇总其管辖范围内每个SM报告的所有电力使用数据。之后,它通过安全通道将聚合结果上传到CC。4. 智能电表:它是一种双向无线通信设备,能够定期测量,存储和传输值得注意的是,对于一个控制中心CC,其可以连接来自不同区域的多个雾节点。然而,为了准确评估每个雾节点覆盖区域的配电方案,CC需要分别聚合来自不同雾节点的数据。为了简单起见,我们只考虑雾节点管辖范围内的数据聚合。即在同一区域内有n个智能电表,一个雾节点和一个控制中心组成聚合组。3.2. 威胁模型在我们的威胁模型中,TA被认为是一个可信的实体,不与其他实体勾结。和通信Fig. 1. 我们的雾辅助智能电网的系统模型。J.Zhang和C. 董沙特国王大学学报104×!X2fg!n PKQðÞðÞ联系我们jjðÞ¼ð Þ¼ ðÞTA和其他实体之间的信道是安全的。对于CC,它被认为是诚实地遵循协议的诚实和好奇的实体,但它也独立地对每个智能电表的隐私数据感到好奇然而,在我们的威胁模型中,雾节点被认为是一个恶意实体,它不仅可以窃听通信流,并试图恢复报告的内容,但也可以发起恶意攻击,如删除或篡改报告的数据,这是一个突出的安全模型,不同于现有的安全模型。因此,我们的安全模型可以提供比现有的“诚实但好奇”的安全模型更强的安全性对于智能电表,它们被识别为诚实的,不会报告虚假的使用数据。请注意,在这项工作中,我们主要关注重新定位来自雾节点的恶意攻击,这超出了本文关于如何确保不诚实的智能电表报告的数据的有效性其中G是ECC中具有素数阶p的循环群,e:GGGT是双线性映射,g是群G的生成元。此外,条件pN需要满足。对于每个智能计量器SMi,i=1; ··· ;n,TA随机地选择xi2Zp作为SMi使用公钥PKi^gxi和pki^gi。对于控制中心CC,TA随机选取一个数字x02Zp作为CC此外,它随机选择一个散列函数H:0; 1ωG。最后发布系统公共参数X¼N; k;q;pp;H它发送。s k;x0;P K0;e.Q1、PK0和.xi;PKi;pki1/1我3.3. 设计目标CC和每个智能仪表。为方便起见,我们将gy设为0¼1,其中n表示数字nk¼1 PKi基于上述威胁模型,我们的设计目标是提出一个轻量级的隐私保护数据聚合方案在智能电网下的强安全模型,以抵御删除和篡改攻击的恶意聚合器。具体而言,拟议计划应达到以下目标。1. 隐私:通过公共信道传输的数据的隐私不能被任何对手(包括CC和雾节点)损害。也就是说,没有其他人可以访问由智能电表报告的敏感使用数据。2. 轻量化:由于数据必须频繁处理,因此应尽可能减少每个实体的计算成本和通信开销。特别是对于资源受限的智能电表,计算和通信开销应保持尽可能低。3. 抵抗来自聚合器的恶意攻击:在所提出的方案中,聚合器(雾节点)作为一个恶意实体,可以发起删除攻击和篡改攻击,这使得聚合器具有更强的攻击性。因此,该方案必须在强安全模型下抵抗恶意聚合者的删除和篡改攻击。4. 完整性:完整性检查是保证通过开放通道传输的数据安全的重要保证。特别是,在我们的安全模型中实现完整性并不容易,它允许聚合器篡改或删除数据。该属性可以防止内部和外部对手篡改传输的数据。因此,所提出的方案必须在我们的强安全模型中实现聚合结果的完整性检查。4. 我们的轻量级数据聚合协议对抗恶意聚合器在本节中,我们提出了一种基于对称同态加密的轻量级隐私保护数据聚合协议,该协议可以抵抗恶意聚合器攻击,同时避免资源受限智能电表的高计算成本。该方案包括系统初始化、数据上报、雾级聚集、数据读取和解密、用户更新五个阶段4.1. 系统初始化在此阶段,TA负责在可信环境中初始化系统参数。它以两个安全参数k;0为输入,输出对称同态加密,所有智能电表在雾节点管辖。4.2. 数据聚合请求阶段为了获得数据聚合,CC通过以下步骤发出数据聚合请求:1. 首先,它使用其对称密钥sk对1和0进行加密,以获得密文c0Encsk;0和c1采用我们的对称同态加密方案对sk;2. 然后,它利用其私钥x0在消息Req上生成签名dSign x0;Req c0c1,其中Req是与聚合数据的区域相关的请求信息,并且Sign是安全签名算法,诸如BLS(Boneh等人,2001年)。此外,CC还计算eRPK0;gRPK作为完整性检查参数以供以后使用。3. 接下来,它根据地理区域向相应的雾节点发送c0;c1; d;Req4. 每个雾节点FN在接收到签名c0;c1; d;Reqn后,首先检查签名d是否有效,如果有效,则每个雾节点FN向其管辖范围内的所有家庭的智能电表发出c 0 ; c 1。 和所有的公钥智能米SMj(j/1; ··· ;n)公布在公共公告板上,如图2所示。请注意:公告板是一个公开访问的附加,我们假设所有智能电表都可以通过公共通道读取公告板(BB)5. 对于每个仪表SMi,它可以用c0;c1更新其系统配置,因为控制中心CC可以周期性地更新其密钥为了安全起见4.3. 数据报告阶段在基于雾的智能电网中,每个家庭为确保用电数据的隐私,每个智能电表在报告前必须对数据进行加密。具体步骤如下:1. 设mi为智能电表SM岛作用参数N;q;sk<$s;q;p0密码和另一个密码图二. 公共公告板。J.Zhang和C. 董沙特国王大学学报105YXY.Σxy1YQ¼XXXXX.Qn@YiBY¼?ePK0;gMeHT;PKk0;PKi¼gmod p和pk i<$gi ,然后发送xi;PKi;pki我我j¼0JJj¼0kj1kk¼0k.J0J1.ΣK1J第1页2. SMi随机选择si2Zp来计算mi的密文,如下所示:C是一2jNj=2,其中sZCmodN使用c0Ci· 1þ Ci· MI¼我!随机数,并用于盲密文Mi·c1。很明显,显然,Ci是mi的密文,原因是,Ci¼mi·c1si·c0modN¼m isr1q þ 1 Þ þr2qsisr3q0r4qmodN¼smir1sir3qmiqmir2sir4qmodN¼如果方程Eq. (2)保持,则聚合结果被接受,否则,其中止聚合结果。4.6.用户更新当智能电表SMi想要加入该系统时,TA随机选择xi2Zp来计算该智能电表xix 2。Σ3. 此外,为了确保加密数据mi的完整性,每个智能电表SMi必须计算以下过程:通过安全渠道它也发送。PK;PK提交给CC,(a) 首先,它计算i-1ni管理此智能电表的雾节点如果智能电表SM被撤销时,TA只通知相应的雾节点,YPKknii-1xk- XxkCC删除公钥PKi。最后,CC更新其参数gy0,并且雾节点更新其公共公告板。GYI <$k<$0<$g<$k<$0PKkki1ki1ð1Þ5.安全分析注意:对于每个智能电表SMi;gyi被认为是一个系统参数,因为它只被计算一次,并且可以在公告板发布后预先计算(b) 然后它计算出在下文中,我们首先证明所提出的数据聚合是正确的。这是因为V·egy0x0;gnYie.维尤峰GyXgMi2v¼PK公司简介·H T我¼ 第1页j;jð 00;0ixiMni2¼ Ye@PKxj 公司简介1;gx2Ae.布吕格 [化][化]其中T表示当前时间戳。4. 最后,S Mi向雾节点FNi发送fogCi;v ii。第1页0yjðÞÞxjjnini0年04.4. 数据汇总阶段XMJXyjxj .你好 !后接收的报告数据J. Cj;vj通过智能电表测量¼ePK0;g第1页·eg;gj¼0eHT;iPK第1页;fog节点FNi聚合如下:1. 它首先将所有密文聚合成C¼Pni C.2. 然后计算Vni第1页.ev j;pkjniMJ .我!j/1j¼ePK0;gj¼1 e HT;PK j3. 最后,雾节点向CC发送聚合的结果。其中Pn是 yx¼Pni . Pj-1x-Pnix4.5. 数据读取和解密在从fog接收到聚合数据的密文Hao等人(2010)中的第1部分。对于聚合密文C,因为它具有以下格式节点,CC可以容易地计算总用电量统计所有智能电表为了表达方便,我们取雾C¼ XCimodN¼Xmi·c1si·c0modN以节点FNi为例。为了从雾节点FNi的密文检索聚合结果,CC执行以下步骤:nni第1页1. 首先,CC解密对应的聚合明文M0[1/2秒后,我将在2018年12月24日星期五上午10时30分之前,第1页从所有用电数据的对称密文和C,即M01/4Cmodq1 modq2·s-1 modq¼S.q·nij¼1mir1nij¼1mi!þnij¼1mir22. 然后它利用e1我PKkk¼101Y¼V·en1PKkk¼1;PK0Sð2Þ1ÞI2关于SMi我C一J.Zhang和C. 董沙特国王大学学报106P-·i¼ V·egy0;PK0并验证;PK0计算因此,ni M 可以通过C mod q解密s1 mod q.第1页定理3.在解决可分计算Diffie-Hellman问题的变种是困难的假设下,我们的方案是语义安全的,可以抵抗聚集者(雾节点)的恶意攻击,这些攻击意图删除和篡改智能电表报告的数据。定理3的安全性证明可以通过以下两个引理来实现引理1.在解决VDCDH-2问题困难的假设下,该方案在语义上是安全的,可以抵抗恶意雾节点(聚集器)的伪造攻击,恶意雾节点试图删除智能电表上报的数据.J.Zhang和C. 董沙特国王大学学报107¼ðÞ¼ð ð Þ Þ ðÞY2Y我..ΣΣYM0.Σ¼ðÞ.ΣXeHT;eðv;pkÞ¼ ePK0;g公钥PKi^gx0i p kigeHT;J¼.x0j. XXXK!X0对手A。证据如果存在一个概率多项式时间(PPT)攻击者A能够在选择消息攻击下破解该方案,则可以构造一个PPT算法B来求解可分计算Diifie-Hellman问题的变形2。系统初始化:在输入两个安全参数l0;l1时,算法B运行系统初始化算法,输出相应的系统参数XN; k1; k2; k0;Enc;Dec ;pp,其中Enc;Dec是我们的对称同态加密方案,pp;g;G是椭圆曲线的系统参数.对于VDCDH-2问题实例,显然,当n <$0时,它意味着a<$0,它与a - 0ax00n·pj-1nik-k<$0k <$j< $1它与可分CDH-2问题的变形相矛盾,因为g1=a2是可以解的。Q注意. g;g a;g1 =a,其目标是输出g1 =a2。V·egx0y0;g<$JJM0 .ni!PKj参数pp为pp<$p;g<$;G<$其中g<$g1=a。然后它跑了-domly选择x002Zp以设置P K0<$gx0<$g<$ax00<$g<$x0,其中x0<$a x00。M对于每个智能电表,它随机选择一个x0i2Zp进行计算a·x02X y.nik¼1;k- j!和pki是智能电表SMi的有效公钥,因为它们满足以下关系PKi¼gx0i 1/4g²a x0i 1/4gxiV·eg00;g<$evj;pkjMk¼1ePK0;g<$mjeHT;PKj公司简介ga·x02i<$g<$a x0i<$$>g<$xi其中x i^ax0i.最后,B发送公钥nPKi;pkioi;n和系统参数。对对手A的参数X01/4N; k1; k2; k0; n_Enc;Dec_n;pp0n_n,其中p p01/4p;G;g1/2。假设Cj;v jj<$1;···;ni 是所有智 能电表提交的用电量。根据Eq。2,我们知道,在聚合结果中,以下关系成立e.vj;pkjePK0;gmje.HT;PKj引理2. 假设求解VDCDH-1我!另外,每个vjMJk¼1具有以下格式根据智能电表报告的数据证据如果存在一个概率多项式时间(PPT)对手A,它可以打破所提出的方案,x21vj<$PKj ·yjHTxj因此,当充当对手A的恶意聚合器发起删除攻击时,不失一般性,恶意聚合器删除与mi相关联的密文,则恢复的聚合结果M0^M-mi必须不满足消息攻击,那么我们可以构造一个PPT算法B来解决VDCDH-1问题。系统初始化:在输入两个安全参数l0;l1时,算法B运行系统初始化算法并输出的对应系统参数X1/4N; k1; k2;k0;Enc;Dec;pp,其中Enc;Dec是对称同态V·egx0y0;g<$e v;pkePK0;gM0E。HT;niPKj加密方案,pp g;G;e是椭圆曲线的系统参数。否则,.ΣM.Σ例如g;g a;g a2;g b,其目标是输出g b=a2。为了求解它,算法B设置PK0<$gb<$gx0,其中x0<$b是evj;pkj ePK0;gjeHT;PKj0mj1X2X2M0算法B的未知数对于每个智能电表,它随机选择x0i2Zp来计算其公钥PKi^gax0ipki^ga2·x02i. 很明显,对于我来说,e@PKj ·g<$xj;g<$jA¼ ePK0;gj0mj1ni;PKi和pki是智能电表SMi的有效公钥,因为它们满足下列关系式PKi¼ gax0i ¼gxix 2y jx2米峰数ga2·x02i 1/4g/mle@PKj ·P K0x0·xj;g<$jA¼ ePK0;gj我其中x i^ax0i.xymm m p最后,B发送所有智能电表的公钥nPKi;pkiojx0 ¼jþn·. XJ-1ax0jni!ax0k对于i2 f1;···;nig和系统参数X01/4N;k1;k2;k0;n Enc;De cn; ppp nn ·p¼k<$0k<$j< $1ax00假设来自所有智能电表的提交的用电数据的密文是。. Cj;vjj1;···;ni .因为雾¼2YMMJJ为了解决这个问题,算法B设置椭圆曲线I.显然,对于i1/4到ni;PKiPKjePK0;gMeHT;V·egx0y0;gePK0;gPKk问题是困难的,我们的计划是语义安全的篡改攻击的雾节点(一个聚合器),它打算篡改-Jk¼1;k让我们回顾一下VDCDH-1的问题。给定VDCDH-1问题yJax0k-!MJ.Zhang和C. 董沙特国王大学学报10800.!ð Þ¼ðÞ0·0ð00;ðÞ- --Kevi;PKi ePKxi ·gyiHT;g000+数据因此,总计算成本约为M0 .Y!假设节点是对手A,它可以发起篡改攻击。不失一般性,我们假设第j个.Cj;vj被篡改。C0j;v0j. 那么最终的聚合结果表1符号。符号含义Cpm在GV0¼v0Qniv 应满足CmGG中乘法的计算时间Jk¼ 1;k-j我第0页 e.G yXge PKnig e H T PK在GT中乘法的计算时间CmZ2在ZN中模乘的计算时间Cp配对计算时间k¼1因为v和v0有如下形式。MJZn2中幂运算的计算时间Cex群内取幂运算时间GTCm2p映射到点哈希函数的计算时间GClogx21vj<$PKj ·gyjHTxi3MJELGamal加密CeEL计算时间ELGamal解密的CdELni由雾节点FN管理的智能仪表的数量x21v0j<$PKj ·gyjHTxi4除Eq。(3)Eq。(4)可以得到ford.edu/pbc/)、OpenSSL库(Liu等人,2019)和GNU Multiplemj-m0jm-m0个人戴尔笔记本电脑上的精密算术(GMP)库,x 2jJvjjv0 ¼PK01/4。gba2·x02j英特尔(R)酷睿(TM)i5- 8365 U CPU@1.6内存,Ubuntu 18.4 LTS.我们采用了一组512位的嵌入因此,我们有x02jBVmj-m0j其安全级别相当于1024位RSA,构造在Fp上的超奇异椭圆曲线Y2<$X3<$X上. 为了方便起见,表1中示出了所使用的符号。ga2¼Jv 0j为评估建议计划的表现,我们主要采取几耗时密码经营分为显然,这与解决VDCDH-1问题的难度是矛盾的Q定理3.我们提出的方案可以实现智能电表报告的使用数据的机密性证据 在我们提出的方案中,每个智能电表的报告使用数据是Ci;v i,其中CiEncsk;mi是使用数据的密文。根据定理1,我们知道该密码-文本C不可能揭示关于使用数据Mi的任何信息。 对于组件vi,它也不能透露关于使用数据mi 的任何信息。因为v i的格式如下Mi在下面的分析中。对于Zq中的加法运算、一般散列运算、模乘运算等其他运算,由于与耗时的密码运算相比,计算量相对较小而被忽略6.1. 数据报告阶段在该方案中,智能电表只需在ZN中执行两次乘法和一次加法运算,就可以计算出一个电量使用数据的密文.此外,为确保x2y1vi ¼PKi ·giHTxi,那么我们可以计算.米米0报告的数据,它还需要运行两个指数和两个在G.由于ZN中加法运算的计算成本与其他运算的计算成本相比几乎可以忽略不计约2C每个智能电表mG2002年C下 2002年CMZ在方案中(Wang等人,2021),以计算一个密码-智能电表使用数据,每个智能电表需要运行2个Ce1CmZ2,evi;PKiegyiHT;g¼e.PKxi;g产生密文。此外,为了确保聚合结果的完整性,它还需要产生一个knowl的签名如果对手A可以通过Vi获得使用数据mi,则它可以计算以2CPM为例。因此,每个智能的总计算成本计约为2 C e 1 C mZ 2 2 C pm。在方案(Shen等人,2020年),每个智能电表SM i必须运行.1Σ0. pk10计划软件¼A-i1þePKxi;g我我egyiHT;g3Ce2CmZ2对用电数据进行加密。附加-此外,它还通过执行以下命令在密文上生成签名它的意思是给予。ePK;g;ePK;gxi,值ePK;g1=xi 可以1Cm2p1Cpm,保证加密电获得。显然,这与求解CDH逆问题。因此,所提出的方案可以实现保密。■6. 性能评价和实验为了证明所提出的方案的效率和可行性,我们提出了所提出的方案与几个最近的方案的比较(Wang等人,2021年; Shen等人,2020; Zuo等人,2020; Merad-Boudia和Senouci,2020)。他们的方案是在椭圆群和整数域ZN上实现的。我们使用C语言,使用PBC库(https://crypto.stan-3 C e 2 C mZ21 C m2 p1 C pm。在方案(Merad-Boudia和Senouci,2020)中,为了计算使用报告的密文,每个智能电表需要在Zn2中执行一次乘法和两次幂运算以产生使用数据的密文,其中位长n为1024位。此外,为了保证报告数据的完整性,它还通过在G中执行一个求幂和一个映射到点运算来生成签名。因此,每个智能电表的总计算成本约为2 C e1 C pm1 C mZ21 Cm2 p,其中C e是恒定的耗时运算。为了加密该方案的电力消耗数据(Zuo等人, 2020),每个智能电表SM i必须取4 C pm± 2 C mG。此外--0J¼0的整数;J.Zhang和C. 董沙特国王大学学报109----图三. 上报数据阶段各智能电表的计算比较。见图4。 在数据聚合阶段对雾节点进行计算比较。此外,为了确保使用数据的完整性,每个智能电表仍然必须通过取1Cpm 1Cm2p来生成签名;因此,总计算成本约为5Cpm 2CmG 1Cm2p。对于五种方案,每个智能电表的计算成本比较如图所示。3.第三章。参见图 3、我们的方案是五个方案中效率最高的。它适用于资源受限的设备。6.2. 数据聚合阶段的计算开销为了在数据聚合阶段聚合所有密文,聚合器(雾节点FNi)需要在ZN中执行ni个加法运算和ni个配对运算,以及在所提出的方案中在G中执行ni总运行时间约为n i C pn i-1C mGT,因为ZN中的加法运算的运行时间与其
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- BSC关键绩效财务与客户指标详解
- 绘制企业战略地图:从财务到客户价值的六步法
- BSC关键绩效指标详解:财务与运营效率评估
- 手持移动数据终端:常见问题与WIFI设置指南
- 平衡计分卡(BSC):绩效管理与战略实施工具
- ESP8266智能家居控制系统设计与实现
- ESP8266在智能家居中的应用——网络家电控制系统
- BSC:平衡计分卡在绩效管理与信息技术中的应用
- 手持移动数据终端:常见问题与解决办法
- BSC模板:四大领域关键绩效指标详解(财务、客户、运营与成长)
- BSC:从绩效考核到计算机网络的关键概念
- BSC模板:四大维度关键绩效指标详解与预算达成分析
- 平衡计分卡(BSC):绩效考核与战略实施工具
- K-means聚类算法详解及其优缺点
- 平衡计分卡(BSC):从绩效考核到战略实施
- BSC:平衡计分卡与计算机网络中的应用
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)