当前位置:首页 期刊杂志

基于智能电网的安全密钥共享算法

时间:2024-09-03

顾伟,沈剑,任勇军

基于智能电网的安全密钥共享算法

顾伟1,沈剑2,任勇军1

(1. 南京信息工程大学计算机与软件学院,江苏 南京 210044 2. 南京信息工程大学研究生院,江苏 南京 210044)

针对多数密钥建立协议存在中间参数泄露和私钥泄露问题,提出新的公钥共享的对称加密(PKS-SE)算法,进而维护智能电表与服务商间通信的安全。PKS-SE算法以双线性映射、超奇异曲线为基础,构建智能电表与服务商通信的通信密钥,避免密钥托管问题。同时,PKS-SE算法减少了认证过程中交互的消息数,进而控制了PKS-SE算法的通信成本和运算成本。仿真结果表明,所提PKS-SE算法有效地实现了公钥共享。

智能电网安全;密钥建立;密钥托管;通信成本;运算成本

1 引言

为了克服传统电网的不足,如单向通信、机电结构和集中管理[1],智能电网(SG,smart grid)应运而生。SG便捷了电力的控制和管理。在SG中,电力所与用户间存在信息和电力两项流量。例如,智能电表(SM,smart meter)收集用户的消费数据,并向服务商(SP,service provider)传输消息。反之,服务商也向SM传输消息。

借助于双向通信机制,通过优化电力管理和便捷消费数据的收集,SG提高了电力资源的利用率[2]。此外,需求响应或需求侧管理(DSM,demand-side management)是革新的SG的基本要求[3-4]。而收集用户消费数据是DSM技术的基本作用[5]。然而,用户向服务商发送消耗数据可能泄露用户的隐私[6]。此外,众多网络攻击(如伪装攻击、重放攻击、中间人攻击)扰乱了消息的交互[7]。为了防御网络攻击,SG需采用有效的安全策略。

为了维护SM与服务商间数字通信链路的安全,通常采用对称密钥算法,然而,对称密钥算法需在两个通信实体间分享公密钥。为此,研究者针对对称密钥算法的密钥分布策略进行了大量研究。

2011年,Fouda等[8]提出基于Diffie-Hellman的密钥分布方案;Wu等[9]提出了基于椭圆曲线加密的密钥分布方案。然而,文献[9]的方案容易遭受中间人攻击。文献[10]针对智能电网短暂密钥泄露问题,提出了安全匿名密钥分发(SAKD,secure anonymous key distribution)方案。但SAKD方案存在密钥第三方托管问题,也存在短暂密钥泄露问题。文献[11]提出了可验证的安全认证密钥(PSAK,provably secure authenticated key)方案。尽管PSAK方案解决了短暂密钥泄露问题,但仍存在密钥第三方托管问题。相比SAKD方案、PSAK方案,文献[12]提出的轻量级匿名密钥分发(LAKD,lightweight anonymous key distribution)方案的运算时间和通信成本较低,但LAKD方案也存在密钥泄露和密钥第三方托管问题。

为此,面向智能电表与服务商间通信问题,本文提出公钥共享的对称加密(PKS-SE,public key sharing-based symmetric encryption)算法。PKS-SE算法利用双线性映射、非超奇异曲线以及基于身份加密算法实现通信实体间的密钥共享。性能分析表明,所提PKS-SE算法能够以较低的通信成本,解决密钥第三方托管和短暂密钥泄露问题。

2 系统模型及攻击实体

2.1 系统模型

系统模型是指(如图1所示)主要由SM、SP和第三方信任体(TA,trusted anchor)组成的安全系统。作为电力设备,SM的计算能力和存储空间有限[13],用于收集用户的用电数据[10]。

图1 系统模型

Figure 1 System model

作为组织机构,SP为电力消耗者提供服务[14]。而TA是信任实体,其负责SM和SP的注册,产生SM和SP的私钥。

2.2 攻击实体

3 PKS-SE算法

PKS-SE算法主要由系统初始化、实体注册和密钥共享3个阶段构成。在系统初始化阶段,TA产生系统参数;随后,进入实体注册阶段,SM和服务商获取它们的私钥和公钥;最后,SM和服务商建立公钥共享。

3.1 系统初始化

最后,TA在网络内分发系统的公共参数为

3.2 实体注册

3.2.1 SP注册

证明过程如下。

图2 SP和SM向TA的注册过程

Figure 2 The registration process of SP and SM with TA

3.2.2 SM注册

3.3 公钥共享

图3 密钥共享流程

Figure 3 Key sharing process

4 性能分析

4.1 安全性能分析

(1)抵御中间参数泄露的攻击

(2)防御私钥泄露攻击

4.2 通信成本和运算成本分析

为了更好地分析PKS-SE算法的通信成本和运算成本,选择SKAD算法、PSAK算法和LAKD算法作为参照,并对比分析它们的性能。

(1)通信成本

依据上述条件,表1给出PKS-SE算法、SKAD算法、PSAK算法和LAKD算法的通信成本。从表1可知,相比SKAD算法和LAKD算法,PKS-SE算法有效地控制了通信成本。然而,相比LAKD算法,PKS-SE算法的通信成本仍存在较大的压缩空间。

(2)运算成本

依据文献[12]的研究,表2列出加密算法中各个运算所需的时间。在Windows 7操作系统、8 GB内存、core i7 CPU的PC上运行算法。

表1 各算法的通信成本

Table 1 Communication cost of each algorithm

表2 加密算法中各个运算所需的运算时间

Table 2 The computation time required for each operation in encryption algorithm

依据表2的各个运算所需的运算时间,表3列出SKAD算法、PSAK算法、LAKD算法及PKS-SE算法的执行时间。

表3 各个算法的执行时间

Table 3 Execution time of each algorithm

从表3可知,PKS-SE算法的执行时间优于SKAD算法和PSAK算法。PKS-SE算法的执行时间为0.089 s,而SKAD算法和PSAK算法的执行时间分别为0.016 4 s和0.013 8 s。相比于LAKD算法,PKS-SE算法的执行时间较长。

4.3 安全性能的对比分析

表4给出PKS-SE算法、SKAD算法、PSAK算法和LAKD算法在安全方面的性能。其中,F1表示抵御中间攻击;F2表示抵御伪装攻击;F3表示抵御重放攻击;F4表示无须TA的帮助下具有相互认证的能力;F5表示具有强的SM匿名性;F16表示无密钥托管问题;F7表示抵御短暂的密钥泄露攻击。

表4 PKS-SE算法的安全性能

Table 4 Safety performance of PKS-SE algorithm

从表4可知,相比SKAD算法、PSAK算法和LAKD算法,PKS-SE算法在安全性能上具有优势。

5 结束语

智能电网中的数据传输是智能电表与服务商间通信链路的基本功能。然而,数据传输容量易遭受网络攻击。对称加密算法是维护通信安全的常用算法。为此,本文提出了PKS-SE算法,该算法采用对称加密算法,使智能电表与服务商安全地共享密钥。性能分析表明,PKS-SE算法有效地解决了密钥托管问题,并控制了通信成本和计算成本。

[1] COLAK I, SAGIROGLU S, FULLI G. A survey on the critical issues in smart grid technologies[J]. Renewable Sustain Energy Rev, 2016, 54(8): 396-405.

[2] 葛少云, 张有为, 刘洪. 考虑网架动态重构的主动配电网双层扩展规划[J]. 电网技术, 2018, 42(5): 36-42.

GE S Y, ZHANG Y W, LIU H. Bi-layer expansion programming method for active distribution network considering dynamic grid reconfiguration[J]. Power System Technology, 2018, 42(5): 36-42.

[3] MOGHADDAM M H, LEON-GARCIA Y A, MOGHADDASSIAN M. On the performance of distributed and cloud-based demand response in smart grid[J]. IEEE Trans Smart Grid, 2018, 9(5): 5403-5417.

[4] YAGHMAEE M H, MOGHADDASSIAN M. Autonomous two-tier cloud-based demand side management approach with microgrid[J]. IEEE Trans Ind Inform, 2017, 13(3): 1109-1120.

[5] KEMENT C E, GULTEKIN H, TAVLI B, et al. Comparative analysis of load-shaping-based privacy preservation strategies in a smartgrid[J]. IEEE Trans Ind Inform, 2017, 13(6): 3226-3235.

[6] FAN C I, HUANG S Y, LAI Y L.Privacy-enhanced data aggregation scheme against internal attackers in smart grid[J]. IEEE Transaction Ind Inform, 2014, 10(1): 666-675.

[7] SAXENA N, GRIJALVA S. Dynamic secrets and secret keys based scheme for securing last mile smart grid wireless communication[J]. IEEE Trans Ind Inform, 2017, 13(3): 1482-1491.

[8] FOUDA M M, FADLULLAH Z M, KATO N. A lightweight message authentication scheme for smart grid communications[J]. IEEE Trans Smart Grid, 2011, 2(4): 675-685.

[9] WU D, ZHOU C. Fault-tolerant and scalable key management for smart grid[J]. IEEE Trans Smart Grid, 2011, 2(2): 375-381.

[10] TSAI J L, LO N W. Secure anonymous key distribution scheme for smart grid[J]. IEEE Trans Smart Grid, 2016, 7(2): 906-914.

[11] ODELU V, DAS A K, WAZID M. Provably secure authenticated key agreement scheme for smart grid[J]. IEEE Trans Smart Grid, 2018, 9(3): 1900-1910.

[12] HE D, WANG H, KHAN M K , et al. Light weight anonymous key distribution scheme for smart grid using elliptic curve cryptography[J]. IET Communication, 2016, 10(14): 1795-1802.

[13] 彭楚宁, 罗冉冉, 王晓东. 新一代智能电能表支撑泛在电力物联网技术研究[J]. 电测与仪表, 2019, (15): 34-43.

PENG C N, LUO R R, WANG X D. Research on a new generation of smart meter-technology supports ubiquitous power internet of things[J]. Electrical Measurement & Instrumentation, 2019, (15): 34-43.

[14] 李德峰, 陈述. 配电网雷电防护措施总结分析及其应用[J]. 电网与清洁能源, 2014, (12): 45-52.

LI D F, CHEN S.The Summary of lightning protection measures and its applications for the distribution network[J]. Power System and Clean Energy, 2014, (12): 45-52.

[15] CANETTI R, KRAWCZY H. Analysis of key-exchange protocols and their use for building secure channels[C]//Proc Int Conf Theory Appl Cryptographic Techn. 2001: 453-474.

Secure key-sharing algorithm based on smart grid

GU Wei1, SHEN Jian2, REN Yongjun1

1. School of Computer and Software, Nanjing University of Information Science and Technology, Nanjing 210044, China 2. Graduate School, Nanjing University of Information Science and Technology, Nanjing 210044, China

Most of establishment-key protocols suffer from both session-specific temporary information attack and private key leakage issue. Therefore, a novel public key sharing-based symmetric encryption algorithm (PKS-SE) was proposed, in order to maintain the security of communication between smart meter and service providers. Based on bilinear mapping and super-singular curve, PKS-SE algorithm constructed the communication key between intelligent electricity meter and service provider, in order to avoid the key escrow problem. At the same time, PKS-SE algorithm reduced the number of required messages during the mutual authentication to only two messages, thus controlling the communication cost and operation cost of PKS-SE algorithm. Simulation results show that the proposed PKS-SE algorithm can effectively realize public key-sharing

smart grid security, key establishment, key escrow, communication cost, computation cost

TP183

A

10.11959/j.issn.2096−109x.2021081

2021−02−24;

2021−06−10

顾伟,hbyu_89uh@yeah.net

国家自然科学基金优秀青年基金(61922045);国家自然科学基金(62072249)

The National Natural Science Foundation of China for Excellent Young Scholars (61922045), The National Natural Science Foundation of China (62072249)

顾伟, 沈剑, 任勇军. 基于智能电网的安全密钥共享算法[J]. 网络与信息安全学报, 2021, 7(4): 141-146.

GU W, SHEN J, REN Y J. Secure key-sharing algorithm based on smart grid[J]. Chinese Journal of Network and Information Security, 2021, 7(4): 141-146.

顾伟(1983−),男,江苏靖江人,南京信息工程大学高级实验师,主要研究方向为模式识别、人工智能、数据挖掘、信息安全。

沈剑(1985−),男,江苏南京人,博士,南京信息工程大学教授、博士生导师,主要研究方向为密码学、公钥密码学、数据安全。

任勇军(1974− ),男,河北承德人,博士,南京信息工程大学副教授,主要研究方向为信息安全和区块链。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!