摘要
数据聚合是智能电网通信中的一项关键技术,能够以高效节能的方式收集用户用电数据。随着智能电表的大规模部署,这引发了诸多用户隐私方面的担忧,例如对个人生活习惯的监测。提出了一种高效且保护隐私的数据聚合方案(efficient and privacy-preserving data aggregation,EPPDA)。首先,提出基于区块链的智能电网4层架构支持电力数据聚合。在架构的采集层中,改进了基础的Boneh-Goh-Nissim加密系统,使其更适合于电网隐私保护场景。在架构的平台层,利用区块链的防篡改特性对聚合数据进行有效的存储及查询。性能分析结果表明:提出的EPPDA可以满足智能电网系统的几种隐私特性。实验数据表明:EPPDA在保证数据隐私和安全的条件下降低了计算与通信成本,提高了整个方案的效率。
传统电力系统一般由发电、输电、配电和电力用户组
智能电表(smart meter,SM)是智能电网(smart grid,SG)的重要组成部分,用于测量、收集和传输分布式用户的能耗信
电力数据的聚合使访问方(如电网控制中心)能够及时了解客户端的用电量,并采取下一步措施(调度或定价等)。通过分析智能电表数据(例如煤气、水、电的消耗)可以很容易地感知居民的行
隐私保护数据聚合(privacy-preserving data aggregation,PPDA)是一种能够在不泄露任何个人身份或敏感信息的情况下对数据进行聚合和分析的数据隐私保护技术。该技术能在对用户数据进行有效保护的同时,能够降低数据采集和传输过程中的通信成本,因此吸引了研究者的广泛关注,并应用于智能电网中端到端的数据传输安全与隐私保护的研究领域。根据方案技术特点的不同,现有的智能电网PPDA方案可分为3大类:基于密码学的数据聚合方案、基于掩码屏蔽的数据聚合方案和基于差分隐私的数据聚合方案。
Yu
Bohli
在大多数掩蔽方案
差分隐私作为主流的隐私保护技术,通过向数据中添加服从特定分布的噪声的方法对用户数据隐私进行保护,该技术可以视为一种特殊的掩码方案。Shi
尽管如此,在上述的聚合方案中,例如基于Paillier和基于掩码值的聚合方案,智能电表由于需要承担较为复杂的计算过程和频繁的通信,给电表造成了沉重的负担,聚合效率低下。鉴于此,笔者以BGN同态加密系统为基础,提出4层架构。通过在BGN密码系统中引入秘密共享技术,使它更加适合智能电网的聚合场景。
智能电网通信的EPPDA模型包括初始层、采集层、聚合层、平台层4层架构,如

图1 EPPDA模型图
Fig. 1 The model of EPPDA
可信授权机构(trust authority,TA):它由信任的政府机构组成。它负责在初始化阶段引导整个系统,为通信中涉及的每个实体生成和发布必要的公共和私有参数。此外,初始化阶段结束后,TA将离线,不直接参与用户的数据上传。
采集层:安装在每个居民住宅的SM构成了采集层。根据地理位置的不同,每个住宅中的所有智能电表组成了一个NAN。智能电表定期收集用户的实时耗电量数据(如每15 min),并通过NAN中的无线通信技术将数据发送到上层聚合层进行处理。考虑智能电表的计算能力有限,因此本方案在设计时应最小化电表端的运算操作。
聚合层:该层的目的是将特定区域的聚合结果安全地上传到平台层,同时保护用户个人数据的私密性。每个NAN都有一个网关(gateway,GW),它是一个诚实但令人好奇的实体。它负责聚合NAN中的所有用电数据,并在聚合后将其报告给平台层。不过,它也对个别用户的用电数据感到好奇。
平台层:由链上的云服务器组成。为了实现工作负载共享和容错,需要多个云服务器并结合秘密共享技术实现电力数据的聚合。作为一个具备强大计算能力的实体,云服务器被普遍认为是诚实且具有探索性的。云服务器主要承担着汇总来自数据聚合器的所有聚合数据,并进行总耗电量数据的计算任务。此外,它对个人用户的用电数据也表现出浓厚的兴趣。然而,不可忽视的是,潜在的攻击者有可能对某些云服务器造成破坏或使其瘫痪。不过,由于的每个成员都是一个强大的实体,所以攻击者即使是破坏单个云服务器的代价也很高。因此,假设强大的攻击者只能破坏少数的云服务器,即不超过的云服务器。聚合完成后,云服务器将聚合结果和一些必要的信息存储在区块链上,可供查
监听攻
半诚实攻击:除授权机构和智能电表外,所有其他参与者都是半诚实地遵守。也就是说,他们会遵循协议去做事情,但他们会尝试各种方法去寻找和推断用户的私有数据,从而造成隐私侵犯。
退出攻击:攻击者很可能通过破环小于的云服务器来摧毁整个数据聚合系统。
智能电网通信的EPPDA方案:在初始化层,TA需要经历“系统初始化”过程来初始化整个系统;在采集层,智能电表进行“用户报告生成”过程,生成加密的电力数据并转发给网关;在聚合层,网关进行“隐私保护的报告聚合”过程,负责聚合接收到的仪表数据并将其转发到云服务器;在平台层,云服务器进行“安全的数据解读”过程,解密并存储从网关接收到的聚合数据。
初始化阶段,由TA来引导整个聚合系统。首先,给定安全参数,TA运行来获取三元组,其中是生成元为的乘法循环群。随后,TA利用Boneh-Goh-Nissim密码系统生成元组,其中,是阶群子群的随机生成元,是群的随机生成元。其次,选取一个单向哈希函数。之后,TA发布作为公钥,并将作为私钥安全地存储的TA中。最后,TA需要按照以下步骤为用户,网关和云服务器分配公私密钥。
步骤1:对于HAN中的每一个用户选取一个随机数,计算,并将和作为公私密钥发布给指定用户。
步骤2:对于每一个网关,TA选取一个随机数,计算,并将和作为公私密钥发布给指定网关。
步骤3:对于平台层的每一个云服务器,TA运行Shamir秘密共享协议中的分片算法,将系统的私钥分离成份。TA首先随机生成一个阶多项式函数,其中。计算与的值,并将与作为公私钥发布给指定云服务器。
假设用户的报告时间点定义为。为了在每个固定时间点报告住宅用户的用电数据,每个用户在时间点收集其使用数据,同时执行以下步骤。
步骤1:计算当前时间点上的哈希值。
步骤2:产生一个随机数作为盲因子,进行计算。
步骤3:选择一个随机数,计算和。基于此,对加密数据进行签名
。 |
步骤4:通过无线通信(如)向报告。其中,是一个实体的唯一标识符。
在接收到个加密用电加密数据后,主要负责验证数据的有效性,并聚合同一邻居区域网络中的所有数据,最后将其转发到平台层服务器。实施步骤如下。
步骤1:判断收到的加密数据是否满足,其中是当前时间戳,是预定义的阈值。如果满足,则进行判断签名是否满足
。 | (1) |
如果它满足
步骤2:利用用户的加密数据计算聚合后的总用电加密数据为
。 |
式中,。
步骤3:选择一个随机数,计算和。基于此,对聚合后的加密数据进行签名
。 |
步骤4:通过无线通信向报告。其中是一个实体的唯一标识符。
当接收到相应的聚合数据时,平台层的云服务器主要负责在不暴露用户的隐私的前提下高效地计算所需的统计信息。最后,云服务器发起链上交易将计算出的信息保存在区块链上,供实体查询。
步骤1:随机选择()个云服务器来检查接受到数据是否满足,其中是当前时间戳,是预定义的阈值。接着,进一步判断签名是否满足
。 |
如果它满足上述等式,则接受签名;否则,拒绝接受该用电加密数据。
步骤2:()个云服务器解密聚合的数据。根据Shamir秘密共享协议中的重构算法来恢复秘密值。每个云服务器,首先计算
, |
然后产生
。 |
步骤3:其中一个()工作云服务器收集每个中的,并进行计算
式中,。注意到多项式函数是,其中。根据拉格朗日插值多项式,则
, |
因此,
。 |
步骤4:通过以为底计算的离散对数,在预期时间内采用pollard’s labmda方法可以得到用户聚合的用电数据。
步骤5:云服务器发起链上交易将发布出去。经过其他链上节点的验证后,生成一个新的块,聚合后的信息数据在区块链上记录成功,以备查询。
如2.3小节所述,为了抵御攻击者的攻击,需要满足安全需求,特别是保护用户的私有数据免受强大对手的攻击。在本节中,主要将分析提议的方案中涉及的一些安全与隐私问题。
挑战:在层与层之间的通信通道中可能会出现攻击者。一方面,攻击者通过窃听渠道获取数据,从而暴露了用户的隐私。另一方面,攻击者可以篡改数据,从而损害聚合数据的真实性。此外,攻击者还可以对通信信道发起重放攻击。
证明:假设攻击者在时间点监听了用户的密文。由于用电数据在小范围时间内通常很小,因此电表每隔一定时间报告用电数据值通常在一定范围内。基于此,攻击者可能试图发起暴力攻击,以测试用电数据的每一个可能值。由于文中方案基于Boneh-Goh-Nissi
文中方案引入了签名方法和哈希函数来防止数据被篡改。无论是从收集层到聚合层,还是从聚合层到平台层,数据接收方都要验证数据发送方身份的合法性和数据的真实性。一旦数据被篡改,验证就无法成功。在此基础上,可以有效避免数据在传输过程中被篡改的问题。当然,对于防止重放攻击,数据的接收者首先检查时间戳,计算是否满足。其中,是当前时间戳,是预定义的阈值。由于只有最新收集时间的新报告才能通过验证,因此该方案能够抵抗重放攻击。
挑战:攻击者可能是整个系统中的一个参与者,例如网关或云服务器,他们试图从获得的数据中主动查找或推断用户的私有用电数据。
证明:由于用户的盲因子是私有的,网关或其他云服务器无法获取,因此网关或其他云服务器不可能从密文获取用户的数据。另一方面,因为需要私钥来获取用户用电数据的值。不过由于私钥已被碎片化,因此任何一个云服务器无法获取到完整私钥,进而获取到每个用户的用电数据。基于此,任何诚实而好奇的攻击者都无法推导出有助于揭示秘文的有价值的信息。
挑战:平台层的云服务器因损坏退出,可能导致系统崩溃或用户数据隐私泄露。
证明:如果系统中的服务器数量,那么服务器故障或被攻击者破坏,整个系统将遭受单点故障;如果系统的服务器数量,那么当强大的攻击者遇到其中一个服务器并攻破它时,就可以获得系统的所有机密信息;因此,选择服务器个数,并分配不同的私钥。
存在不超过个失败或被破坏,系统也会保护用户的用电数据不受攻击。特别地,假设攻击者并获得它们的私钥。而仍然不能获得私有秘密,因为根据秘密共享的“全或无”属性,极少需要()个才能恢复私钥。类似地,为了解密用户的聚合数据,()个需要计算()解密共享。攻击者只能获得份解密份额,这不足以获得,此无法获得用户的聚合数据。此外,本文系统可以支持容错,只要被破坏的数量小于,仍然有工作的可以保持系统正常工作。根据上面的讨论,同时个失败,强大的攻击者仍然不能泄露用户的私有和聚合数据。
在本节中,将通过实验方法对文中所提出的EPPDA性能进行评估,以证明其实际应用价值。。
方案的设计目标之一是减少数据聚合中各个实体的计算开销和通信成本,从而提高整个聚合过程的效率。同时,在聚合过程中,用电数据需要时刻得到有效的保护。因此,首先进行了计算开销和通信成本的对比分析实验。在比较方案的选择上,由于文中采用的Boneh-Goh-Nissim加密算法属于同态加密类,因此选择同样采用同态加密算法来进行数据聚合的方案——LVPDA(lightweight and verifiable privacypreserving data aggregation
使用的笔记本电脑配置为:Windows系统(Win 11,64位),16.0 GB RAM和2.3 GHz的Intel(R) Core(TM) i7-10510U CPU。程序代码用Java编程语言编写,基于JPBC(基于Java配对的加密)库。JPBC库是一个包容和高效的加密操作和协议库。
在评估该方案的计算复杂度之前,考虑了聚合过程中涉及的加密操作。为了简单起见,使用了一些符号来表示加密操作,如
符号 | 描述 | 符号 | 描述 |
---|---|---|---|
上的模幂运算 | 上的模乘法运算 | ||
双线性配对运算 | 上的模乘法运算 | ||
群上的指数运算 | 群上的模乘法运算 | ||
群上的指数运算 | 群上的模乘法运算 |
EPPDA方案中,在对于用户报告生成阶段,每个用户需要运行3个和1个用于将计量数据加密为,1个用于生成签名。在安全报告聚合阶段,需要运行个和个来认证每个数据发送方的用户身份和数据完整性,使用个将用户的报告聚合为。接下来,只需要1个来生成签名。在安全的数据解读阶段,需要执行2个和1个来认证每个数据发送方的网关身份和数据完整性,接着花销个,将用户的碎片数据重构为。最后,采用pollard’s labmda方法得到功率数据的聚合并上链保存。
LVPDA方案中,每个用户使用2个、1个、6个和2个来生成报告。用个和4个,个,个和个来检查数据报告完整性和聚合。最后,使用2个、1个和1个来验证的报告和解密。
ACFQ方案中,每个用户使用2个将使用数据加密为,1个生成签名。对于聚合报表,首先运行个、()个和个,检查每个用户的报表来源和数据完整性,然后使用个完成聚合。最后,需要1个来生成签名。在聚合检索和反馈阶段,运行2个检查报告来源和数据完整性,然后取1个和1个恢复聚合使用情况。
方案 | 类别 | 理论耗时 |
---|---|---|
LVPDA | 用户端 | |
网关 | ||
云服务器 | ||
ACFQ | 用户端 | |
网关 | ||
云服务器 | ||
EPPDA | 用户端 | |
网关 | ||
云服务器 |
描述 | 耗时/ms | 描述 | 耗时/ms |
---|---|---|---|
3.542 | 0.008 1 | ||
7.937 | 0.016 4 | ||
0.810 6 | 0.008 4 | ||
4.458 8 | 0.040 5 |

图2 用户端的计算复杂度对比
Fig. 2 Comparison of computational complexity on the client side

图3 云服务器端计算复杂度对比
Fig. 3 Comparison of computational complexity on the cloud server
通信开销包括从用户端到网关和网关到云服务器端通信。为了简单起见,假设TA基于椭圆曲线密码(elliptic curve cryptography,ECC)机制完成初始化。这样做的优点是,与RSA(rivest-shamir-adleman)加密等其他方法相比,使用ECC需要更小的密钥来提供更高级别的安全性。因此,与相关方案相比,EPPDA方案可以实现更低的带宽和通信过程的公平性。根据参考文献[
在EPPDA中,每个用户只需要在每一轮中传输消息,这将需要位。然后将花费来发送消息到云服务器。
对于LVPDA,用户需要执行2个阶段(即离线签名和在线签名生成)来生成认证信息和加密数据,其中可能需要位,而传输聚合报告可能只需要位。在ACFQ情况下,用户需要位向节点(雾节点)发送消息。处理完成后,节点将转发给云服务器,其通信成本为位。
方案 | 用户端到网关 | 网关到云服务器端 |
---|---|---|
LVPDA | ||
ACFQ | ||
EPPDA |

图4 用户端到网关通信成本对比
Fig. 4 Client-to-gateway communication cost comparison

图5 网关到云服务器端通信成本对比
Fig. 5 Comparison of communication cost between gateway and cloud server
基于Boneh-Goh-Nissim密码系统和签名机制,提出了一种新的基于4层架构的智能电网安全数据聚合方案EPPDA,解决了智能电网数据安全聚合和隐私泄露问题。为了证明EPPDA的有效性,文中进行了详细的理论分析,并与LVPDA、ACFQ方案进行比较。结果表明,EPPDA方案在用户端计算和通信能力受限的前提下分别降低了与的计算耗时,减少了与的通信成本。在未来,将通过探索更高效的加密工具来进一步提高EPPDA的效率。
参考文献
Wang J, Wu L B, Zeadally S, et al. Privacy-preserving data aggregation against malicious data mining attack for IoT-enabled smart grid[J]. ACM Transactions on Sensor Networks, 2021, 17(3): 1-25. [百度学术]
Oakes G. Enabling renewable energy through smarter grids[J]. Communications of the ACM, 2021, 64(3): 11. [百度学术]
白雪杰, 郭雷岗, 姜丽鸽. 物联网技术在智能电网中的应用研究[J]. 物联网技术, 2022 (3): 12. [百度学术]
Bai X J, Guo L G, Jiang L G. Application of Internet of things in smart grid[J].Internet of things technologies, 2022 (3): 12. (in Chinese) [百度学术]
Al-Waisi Z, Agyeman M O, Al-Waisi Z, et al. On the challenges and opportunities of smart meters in smart homes and smart grids[C]//Proceedings of the 2nd International Symposium on Computer Science and Intelligent Control. September 21-23, 2018, Stockholm, Sweden. ACM, 2018: 1-6. [百度学术]
丁勇, 王冰尧, 袁方, 等. 支持第三方仲裁的智能电网数据安全聚合方案[J]. 电子学报, 2020, 48(2): 350-358. [百度学术]
Ding Y, Wang B Y, Yuan F, et al. Secure data aggregation scheme in smart grid with third-party arbitration[J]. Acta Electronica Sinica, 2020, 48(2): 350-358. (in Chinese) [百度学术]
夏喆, 罗宾, 徐桂彬, 等. 智能电网中支持细粒度访问控制的隐私保护数据聚合方案[J]. 信息网络安全, 2021, 21(11): 28-39. [百度学术]
Xia Z, Luo B, Xu G B, et al. Privacy-preserving data aggregation with fine grained access control for smart grid[J]. Netinfo Security, 2021, 21(11): 28-39. (in Chinese) [百度学术]
朱嵩, 王化群. 基于Paillier算法的智能电网数据聚合与激励方案[J]. 计算机工程, 2021, 47(11): 166-174. [百度学术]
Zhu S, Wang H Q. Paillier-based data aggregation and stimulation scheme in the smart grid[J]. Computer Engineering, 2021, 47(11): 166-174. (in Chinese) [百度学术]
Yu C M, Chen C Y, Kuo S Y, et al. Privacy-preserving power request in smart grid networks[J]. IEEE Systems Journal, 2014, 8(2): 441-449. [百度学术]
Diao F, Zhang F G, Cheng X G. A privacy-preserving smart metering scheme using linkable anonymous credential[J]. IEEE Transactions on Smart Grid, 2015, 6(1): 461-467. [百度学术]
Wen M, Zhang X, Li H W, et al. A data aggregation scheme with fine-grained access control for the smart grid[C]//2017 IEEE 86th Vehicular Technology Conference (VTC-Fall). September 24-27, 2017, Toronto, ON, Canada. IEEE, 2017: 1-5. [百度学术]
Lu W F, Ren Z H, Xu J, et al. Edge blockchain assisted lightweight privacy-preserving data aggregation for smart grid[J]. IEEE Transactions on Network and Service Management, 2021, 18(2): 1246-1259. [百度学术]
Mohammadali A, Haghighi M S. A privacy-preserving homomorphic scheme with multiple dimensions and fault tolerance for metering data aggregation in smart grid[J]. IEEE Transactions on Smart Grid, 2021, 12(6): 5212-5220. [百度学术]
He D B, Kumar N, Zeadally S, et al. Efficient and privacy-preserving data aggregation scheme for smart grid against internal adversaries[J]. IEEE Transactions on Smart Grid, 2017, 8(5): 2411-2419. [百度学术]
Zhang X J, Huang C, Xu C X, et al. Key-leakage resilient encrypted data aggregation with lightweight verification in fog-assisted smart grids[J]. IEEE Internet of Things Journal, 2021, 8(10): 8234-8245. [百度学术]
Shen H, Liu Y J, Xia Z, et al. An efficient aggregation scheme resisting on malicious data mining attacks for smart grid[J]. Information Sciences, 2020, 526: 289-300. [百度学术]
Bohli J M, Sorge C, Ugus O. A privacy model for smart metering[C]//2010 IEEE International Conference on Communications Workshops. May 23-27, 2010, Cape Town, South Africa. IEEE, 2010: 1-5. [百度学术]
Kursawe K, Danezis G, Kohlweiss M. Privacy-friendly aggregation for the smart-grid[M]//Privacy Enhancing Technologies. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011: 175-191. [百度学术]
Danezis G, Fournet C, Kohlweiss M, et al. Smart meter aggregation via secret-sharing[C]//Proceedings of the First ACM Workshop on Smart Energy Grid Security. 8 November 2013, Berlin, Germany. ACM, 2013: 75-80. [百度学术]
Knirsch F, Eibl G, Engel D. Error-resilient masking approaches for privacy preserving data aggregation[J]. IEEE Transactions on Smart Grid, 2018, 9(4): 3351-3361. [百度学术]
Lyu L J, Nandakumar K, Rubinstein B, et al. PPFA: privacy preserving fog-enabled aggregation in smart grid[J]. IEEE Transactions on Industrial Informatics, 2018, 14(8): 3733-3744. [百度学术]
Gope P, Sikdar B. Lightweight and privacy-friendly spatial data aggregation for secure power supply and demand management in smart grids[J]. IEEE Transactions on Information Forensics and Security, 2019, 14(6): 1554-1566. [百度学术]
Mohammed H, Tonyali S, Rabieh K, et al. Efficient privacy-preserving data collection scheme for smart grid AMI networks[C]//2016 IEEE Global Communications Conference (GLOBECOM). December 4-8, 2016, Washington, DC, USA. IEEE, 2016: 1-6. [百度学术]
Tonyali S, Cakmak O, Akkaya K, et al. Secure data obfuscation scheme to enable privacy-preserving state estimation in smart grid AMI networks[J]. IEEE Internet of Things Journal, 2016, 3(5): 709-719. [百度学术]
Xue K P, Zhu B, Yang Q Y, et al. An efficient and robust data aggregation scheme without a trusted authority for smart grid[J]. IEEE Internet of Things Journal, 2020, 7(3): 1949-1959. [百度学术]
Zhou J, Zhang Y F, Cao Z F, et al. PPSAS: lightweight privacy-preserving spectrum aggregation and auction in cognitive radio networks[C]//2019 IEEE 39th International Conference on Distributed Computing Systems (ICDCS). July 7-10, 2019, Dallas, TX, USA. IEEE, 2019: 1127-1137. [百度学术]
Shi Z G, Sun R X, Lu R X, et al. Diverse grouping-based aggregation protocol with error detection for smart grid communications[J]. IEEE Transactions on Smart Grid, 2015, 6(6): 2856-2868. [百度学术]
Baloglu U B, Demir Y. Lightweight privacy-preserving data aggregation scheme for smart grid metering infrastructure protection[J]. International Journal of Critical Infrastructure Protection, 2018, 22: 16-24. [百度学术]
Zheng Z G, Wang T, Bashir A K, et al. A decentralized mechanism based on differential privacy for privacy-preserving computation in smart grid[J]. IEEE Transactions on Computers, 2022, 71(11): 2915-2926. [百度学术]
应臣浩, 夏福源, 李颉, 等. 区块链群智感知中基于隐私数据真值估计的激励机制[J]. 计算机研究与发展, 2022, 59(10): 2212-2232. [百度学术]
Ying C H, Xia F Y, Li J, et al. Incentive mechanism based on truth estimation of private data for blockchain-based mobile crowdsensing[J]. Journal of Computer Research and Development, 2022, 59(10): 2212-2232. (in Chinese) [百度学术]
Jo H J, Kim I S, Lee D H. Efficient and privacy-preserving metering protocols for smart grid systems[J]. IEEE Transactions on Smart Grid, 2016, 7(3): 1732-1742. [百度学术]
Bao H Y, Lu R X. A new differentially private data aggregation with fault tolerance for smart grid communications[J]. IEEE Internet of Things Journal, 2015, 2(3): 248-258. [百度学术]
Zhang J L, Zhao Y C, Wu J, et al. LVPDA: a lightweight and verifiable privacy-preserving data aggregation scheme for edge-enabled IoT[J]. IEEE Internet of Things Journal, 2020, 7(5): 4016-4027. [百度学术]
Liu J N, Weng J, Yang A J, et al. Enabling efficient and privacy-preserving aggregation communication and function query for fog computing-based smart grid[J]. IEEE Transactions on Smart Grid, 2020, 11(1): 247-257. [百度学术]