版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第3章基于区块链和属性签名的V2G网络的隐私保护经过上文确认了V2G网络隐私保护的关键技术,本章开始正式提出了一种基于联盟区块链和属性签名的V2G网络的隐私保护策略,从而确保EV在与V2G网络进行双向交流时的隐私安全。之后,基于本文提出的安全模型完成了机制算法的安全性分析,性能分析和仿真实验的相关工作。图3-SEQ图\*ARABIC1图3-SEQ图\*ARABIC1V2G网络架构V2G的电动汽车的电力交易包括以下实体:1)中央聚合器(centralaggregator,CAG),负责网络电动汽车充放电需求的统计,计算全网电力交易的总量和价格,对整个V2G网络系统进行管理和调节。2)本地聚合器(localaggregator,LAG),为电动汽车提供电力和无线通信服务接入点,充电电动汽车向最近的聚合器发送电力需求请求,然后上传到中央聚合器,并发出中央集流器调节控制命令,完成电动汽车的有序充放电操作。3)单个的电动汽车(electricvehicle,EV),属于私人用户,在初始化阶段,EV应该在TA中进行注册,没有通过注册的EV不允许参与V2G网络中的服务。4)可信第三方机构(thirdagency,TA),TA是一个可信的第三方机构,如电力监管部门。整个系统的安全基础,它主要负责整个V2G网络系统的初始化、实体注册和系统安全参数的发布,为各参与方选取身份编号以及生成公私钥对。基于以上架构,设计方案的具体流程如图3-2所示,包括:1)系统初始化:TA生成系统初始参数,并为LAG和CAG预先生成公私钥对;2)EV注册:EV本地生成自己的公私钥对,并向TA提交真实身份和公钥请求注册。收到申请后,TA为EV生成属性私钥和假名,并安全发送给相应EV;3)匿名认证与优化调节:当试图参与网络交易时,EV向CAG发送交易申请,申请中包含自身状态信息以及根据声明策略生成的属性签名。CAG收到申请后,执行验证过程。如果验证通过则执行调节策略,并返回执行结果以及CAG的ID签名作为交易凭证;4)本地服务和支付:根据CAG的反馈,EV选择一个LAG前往,到达后提交交易凭证,并由LAG确认ID签名是否有效。如验证通过,EV挑选一个假名作为正在使用的钱包地址与LAG完成交易;5)区块创建与共识达成:LAG收集一定时间内所有的交易并签名,将交易数据组织成块,其后在一段时间同其他LAG和CAG达成共识将交易数据上链。图3-SEQ图\*ARABIC2方案流程图3.2V2G网络的隐私保护策略设计3.2.1系统初始化1)输入安全参数λ,TA选择一个双线性对ⅇ:G×G→G1,G和G1是阶为p的循环群,p为一个大素数,设g为G和G1的生成元,同时定义三个哈希函数H12)TA定义∧为用户的属性空间,并使用随机数d作为系统允许的声明谓词Γ的阈值上限。∧包含EV的所有可能属性,且每一属性都被编码为来自zp3)TA选择随机数作为生成属性签名的主私钥,计算并选取两个向量和作为系统公共参数。4)TA选择随机数,计算作为公共参数,实现CAG,LAG的预注册。接着根据所有LAG和CAG预先提交的真实身份和,为它们生成私钥,和相应公钥,,并将其发回相应的LAG和CAG。所有聚合器收到公私钥对后保存自己的私钥,并公布自己的公钥。5)TA安全保存主私钥,并公布所有公共参数:3.2.2EV注册1)EV挑选一个随机数β作为用户私钥。根据和,EV计算作为其公钥。之后,EV安全保存私钥,将将真实身份,用户公钥作为注册申请信息发送给TA。2)收到EV申请后,TA为其生成属性私钥。首先根据从属性空间∧中挑选属于该EV的属性集合,集合中的元素个数。之后,TA随机选择参数,并据此定义式(1): (3-1)式中:为主私钥,为集合内的任意一个属性。3)对每个集合内的属性,TA随机选择指数并计算式(2):(3-2)EV的属性私钥即为:4)此外,为保护支付阶段用户的隐私,防止碰撞攻击,TA还为该EV准备多个随机假名作为钱包的公钥,称为钱包地址。钱包地址集合如下:5)计算结束后,TA将属性私钥和假名集合发送回提出注册申请的EV,该EV收到以上信息即表明完成注册。3.2.3匿名认证和优化调节注册完成后,EV可以使用它的属性私钥在不同声明谓词Γ下匿名地完成消息认证。假设某一时间段内CAG指定的声明谓词为Γt,s,任何不满足Γt,s的签名信息都不会被CAG承认,其中,。为完成交易,EV需要向CAG发送交易申请,交易申请中包括交易信息和属性签名两部分。其中,交易信息包含不同部分:1)EV想要购买或出售的电量B。B为正值时,表示想要购买的电量,为负值时,表示其想出售的电量;2)预计的到达时间和离开时间;3)消息发送的时间戳T,用于防止延时攻击。EV向CAG发送交易申请的过程如下:1)EV打包,选择同时满足声明谓词和自身属性的属性子集,该子集的元素个数。之后,EV选择一个系数向量,通过该向量定义式(3):(3-3)2)对每一属性,EV使用属性私钥计算式(4):(3-4)式中:为组元素的第个拉格朗日多项式。3)EV计算,解析为字符串,其中任意,同时随机选择,并计算式(5):(3-5)即是EV生成的属性签名。最后,EV将发送给CAG。CAG收到后,通过检查等式(6)是否成立来验证属性签名:(3-6)如成立则验证成功,之后CAG从中提取出必要信息并执行优化调节算法,该算法包含两种调节策略:最大收益调节根据EV想要购买或出售的电量和不同时间的市场电价,CAG计算每个LAG所能获得的预期收益,并基于此选择可获得最大收益的LAG集合。最小等待时间调节根据EV的预计到达时间和离开时间,计算时间段内每个LAG提供服务的预期等待时间,并选择最小等待时间的LAG集合。调节策略最终返回。除调节执行结果外,CAG还使用自己的私钥在上签名,作为EV后续交易的凭证。CAG任意选择一个和一个随机整数,计算式(7):(3-7)式中:为生成的签名对。处理完毕后,CAG将调节结果和交易凭证打包成发送给EV。3.2.4本地充放电服务收到调节结果和交易凭证后,EV根据自身偏好选择LAG并驱车前往。在停车点,EV向LAG发送交易信息和交易凭证。LAG收到后计算式(8):(3-8)根据式(8)得到值,LAG验证等式是否成立,若成立则签名验证通过。LAG将从中读取完成服务需要的信息并返回EV一个同意交易的信号。得到LAG同意后,EV从中挑选一个地址作为正在使用的钱包地址发送给LAG,LAG收到后从内存池中提取属于该钱包地址的最新数据,并报送给EV。EV收到后检查钱包地址相关数据的完整性,确认后双方进行能量流传输,同时完成能源代币的转移。之后,LAG生成一个新的交易数据,并将该数据发送给EV作为交易收据。3.2.5区块构建和共识过程完成任意一个交易后,LAG将交易数据添加到本地的内存池中。之后采用实用拜占庭容错算法(practicalbyzantinefaulttolerance,PBFT)作为共识机制,实现区块链构建和共识达成。由于PBFT不需要执行PoW等算法所需的计算处理(例如挖掘),因此可以进行相对高速的交易处理,从而获得更高的吞吐量。根据此算法,所有LAG需在CAG协作下执行以下两步:1)区块构建。LAG在一定时期内收集所有的本地交易记录,然后使用自己的私钥对其进行签名。签名的具体过程与CAG相似,之后,LAG将交易记录组织成区块并尝试找到有效的数据审计工作证明。2)共识达成。CAG将区块数据、时间戳及其工作量证明广播到其他LAG以进行验证和审核。LAG审核块数据后,将审核结果及其签名信息在网络中广播。每个LAG将其审核结果与其他LAG的结果进行比较,然后将比较结论签名发送回CAG。CAG分析收到的结论,如果一定比例(约三分之二)以上的LAG同意区块数据,则CAG将包括当前已审核的区块数据和相应签名在内的记录发送给所有授权LAG在联盟链中进行存储。3.3V2G网络的隐私保护策略结果分析3.3.1安全性分析定理1(正确性):如果系统中的各方都是诚实的,且遵循了我们提出的方案,那么TA授予EV的属性私钥可以通过CAG的验证。同时,EV从CAG处获得的交易凭证可以通过LAG的验证。证明:根据EV收到的属性私钥和交易凭证的生成和获得过程,我们可得:(1)TA发布的授权的正确性:对于每个属性,向量与正交。因此有如下等式:(3-9)此外,根据,获得的值满足下式:(3-10)从而导出验证方程,即公式(3-6)。(2)CAG给予的交易凭证的正确性:对于验证者来说,通过计算如下等式:(3-11)可以得到的值,之后验证等式是否满足即可。定理2(不可捏造性):在我们的方案中,TA为EV生成的属性私钥,CAG生成的交易凭证,均满足了不可捏造性。证明:为了提供有效的注册算法,我们使用了Herranz等人的属性签名方案。由于的生成方式与ABS方案[21]相同,因此不可捏造的证明也类似。简要地说,如果是一个抗碰撞的哈希函数,且假设的Diffie-Hellman指数问题在中成立,则该方案在在对手可选择的消息攻击下是不可捏造的,即能确保未通过注册或已撤消的EV在任何声明门限下均无法生成有效签名。定理3(匿名性):在我们的方案下,EV具有完善的匿名隐私,证明如下。证明:在认证阶段,不同的EV在声明门限下,使用的属性子集和并不相同,因为两个子集内的属性和是随机性的。然而,任意一个EV生成的有效签名也可能被另一个EV生成,如果且,任何一对满足的将会导致相同的签名。因此,验证方无法区分不同EV,满足了EV的匿名隐私。在支付阶段,由于每个EV都有一个与其帐户相对应的唯一钱包,因此我们将多个钱包地址用作该钱包的假名,以保护EV的隐私。最后,本文方案满足交易之间的不可链接性且能够解决用户与运营商聚合器之间可能产生的争议:(1)在从LAG获得奖励的阶段,传出的交易地址是EV自己选择的假名地址,此外,EV在申请交易时只给CAG透露了部分的属性。因此,即使综合CAG和LAG拥有的信息,也无法证明任意两个交易的输出对象是同一个EV用户。(2)当EV怀疑LAG没有对其进行奖励时,它可以通过向CAG显示其收据来查询。在CAG的帮助下,可以确保EV收到LAG给予的奖励。(3)当EV和CAG怀疑双方的真实身份,即是否是真正的签名者时,EV可以通过向TA透露自己的真实身份来解决纠纷,因为TA维持着包含了EV真实身份的列表。而CAG可以通过向TA申请,由于安全的ID签名不可捏造,因此同样可以解决纠纷。3.3.2性能评估表3-1不同实体的计算开销过程TA开销EV开销CAG开销LAG开销初始化(2j+1)M***EV注册(4d+1)ESmall**匿名认证和调度*(4d+7)E(2d+2)E+1M+3P*本地服务*Small*1E+1P对于方案计算开销的理论分析在表1中给出。在表1中,幂计算成本表示为,双线性配对计算成本表示为,一次标量乘法计算成本表示为。网络中LAG的数量表示为,与车辆关联的属性数表示为。实体未参与步骤用*表示,计算成本较小则为Small,远低于本次评估中的,和,因此不做具体统计。在初始化阶段,主要的计算成本是TA为CAG和所有LAG生成基于ID的私钥,即,每次进行2个标量乘运算,因此TA在初始化阶段的计算成本为。随着V2G网络的规模固定下来,网络中的CAG和LAG也基本固定,因此,本阶段的计算可以预先进行。在EV注册阶段,互动发生在EV和TA之间,EV的计算成本较少,TA为EV生成属性私钥的计算成本是。在匿名认证和调节阶段,主要的计算成本是EV生成自己的属性签名和CAG验证EV的签名。其中,EV生成属性签名的计算成本是,CAG验证EV发来的签名的计算成本是,此外,还有CAG生成自己的ID签名,生成ID签名的计算成本为。然而,CAG可以通过为其选择的预先计算并存储该值来进一步优化签名操作,这意味着签名操作涉及的最后成本为。在本地服务和支付阶段,互动发生在EV和LAG之间,EV的计算成本较少,主要的计算成本是LAG验证EV发来的CAG的签名的计算成本,验证签名的计算量为。与CAG生成签名类似地,由于LAG需要对CAG的身份执行大量验证,因此,可以预先计算减少一次双线性配对操作。最后,本阶段的计算量为。除了计算开销之外,对于方案的通信开销统计如下:在EV注册阶段,通信开销主要来自于用户的公钥,属性私钥以及假名,本阶段的通信开销为,大约2M比特。在匿名认证和调节阶段,通信成本主要来自用户提交的交易信息,属性签名和CAG的调节结果与ID签名,本阶段开销为,大约26M比特。在本地服务阶段,通信成本主要来自用户提交的交易信息和CAG的ID签名,本阶段开销为,大约21M比特。网络中的车辆通信可以考虑采用5GNR-V2X,其理论最大信息传输率约为38Mbps,伴有1毫秒的传输时延。在此条件下本方案的EV用户需要约1.290秒来完成通信。3.3.3安全和隐私保护算法仿真为了进一步地证明方案的有效性并测试算法的性能,本文还通过仿真实验模拟了安全和隐私保护算法的实际计算过程。我们在Charm[22]开发框架中实现了本文提出的方案中安全和隐私保护算法部分,该框架是为了促进密码学方案和协议的快速开发而搭建的。仿真实验在笔记本电脑上运行,该笔记本电脑采用Intel(R)Core(TM)i5-6200UCPU@2.30GHz和8.00GBRAM的硬件配置,运行系统为在虚拟机OracleVMVirtualBox上运行的64位Ubuntu14.04(初始设置为1GBRAM)。实验需要的前置库有PBC库,GMP库和Openssl库。此外,实验使用了python3.8,并在集成开发环境pycharm上运行相应的代码。仿真中包含几个关键的参数,分别是声明门限要求的属性个数,交易信息的比特大小以及不同的安全曲线种类。对于安全曲线需要说明的是,所有的仿真都在三个不同的椭圆曲线上进行:SS512,MNT159和MNT224。其中SS512是具有512比特基本字段的对称曲线,MNT159代表具有159比特基本字段的不对称曲线,而MNT224代表了不对称曲线,具有224比特基本字段。这三个曲线分别提供了80比特,80比特和112比特的安全级别。图3-3和图3-4分别给出了匿名认证阶段EV和CAG的平均计算时间以及本地服务阶段LAG的平均计算时间。从图3-3中可以看出,在匿名认证阶段,对于实验中使用的三个曲线,SS512具有最佳的性能,而MNT224则产生了最高的计算开销。另外,伴随着不同的的安全曲线,EV用户在本阶段的平均计算开销大约在25毫秒到80毫秒之内。即使一辆电动汽车仅具有有限的计算资源,这种效率也是可以接受的。对于CAG来说,在本阶段的平均计算开销大约在75毫秒到190毫秒左右。然而本实验使用的仅是普通配置的笔记本电脑,而在实际中CAG可以采用更高的硬件配置来进一步提升其计算效率。从图3-4中可以看出,在本地服务阶段,LAG的平均计算开销大约在15毫秒到60毫秒之间。图SEQ图\*ARABIC3-3认证阶段平均计算时间图3-SEQ图\*ARABIC4本地服务阶段平均计算时间此外,由于实际应用环境中CAG和LAG在同一时间内需要为众多EV提供服务,本文对CAG,LAG同时处理较大数量访问的性能做出仿真。如下图3-5,图3-6和图3-7分别展示了在不同交易数量下,CAG与LAG分别完成签名和验证过程所需的计算时间。由图可见,不论是属性签名验证还是ID签名验证的计算时间均随用户数量增多呈线性增长态势。以图3-4中SS512曲线不到20毫秒的平均计算时间为例,一个LAG可以在一秒时间内处理约50个用户交易。假设网络中LAG数量为200个,则整个网络在一秒时间内可以处理约10000个交易,其计算效率是恰当合理的。图3-5CAG验证属性签名的计算时间图3-6CAG生成ID签名的计算时间图3-7LAG验证ID签名的计算时间3.4本章小结本章首先建立V2G网络的组织架构模型,主要阐述了V2G网络的隐私保护策略,具体包括系统初始化、EV注册、匿名认证与优化调节、本地服务和支付和区块创建与共识达成五部分。并分析证明了方案满足消息的正确性,不可捏造性以及用户的匿名性,其次评估了方案在执行过程中产生的计算开销与通信开销。最后,分别从安全隐私保护算法和联盟链能源交易两个方面进行了仿真实验。第4章总结与展望本文以国内外对V2G技术的研究为背景,概述了V2G网络的隐私保护技术发展现状,分析现有隐私保护技术的不足,在结合区块链的技术特性后,提出了一种基于联盟区块链和属性签名的V2G网络的隐私保护策略,以保障EV与V2G网络进行双向信息交流时的隐私安全,防止EV的隐私数据信息被非授权者窃取。由安全性分析和性能评估可知,该方案极大程度地避免了用户节点计算力瓶颈的限制,解决了网络中心交易确认缓慢的问题,同时也对EV的身份隐私安全进行了有力保护。但是,本方案还具有提升空间,比如属性签名的引入可以保证EV的身份隐私不会被泄露,对于保护EV的位置隐私安全却稍显不足,在未来的研究中可以尝试引入其他方案对EV的位置隐私安全进行针对性保护。同时,本方案目前还只是经过了理论上的论证,由理论走向实际还需要更进一步地完善系统。参考文献KemptonW,TomićJ.Vehicle-to-gridpowerfundamentals:Calculatingcapacityandnetrevenue[J].Journalofpowersources,2005,144(1):268-279.YangZ,YuS,LouW,etal.P2:Privacy-preservingcommunicationandpreciserewardarchitectureforV2Gnetworksinsmartgrid[J].IEEETransactionsonSmartGrid,2011,2(4):697-706.刘冬兰,刘新,陈剑飞,等.基于联盟区块链的V2G网络跨域认证技术研究[J].计算机测量与控制,2019,27(4):240-244.WangH,QinB,WuQ,etal.TPP:Traceableprivacy-preservingcommunicationandpreciserewardforvehicle-to-gridnetworksinsmartgrids[J].IEEETransactionsonInformationForensicsandSecurity,2015,10(11):2340-2351.BraekenA.Efficientanonymsmartcardbasedauthenticationschemeformulti-serverarchitecture[J].InternationalJournalofSmartHome,2015,9(9):177-184.BraekenA,TouhafiA.AAA‐autonomousanonymoususerauthenticationanditsapplicationinV2G[J].ConcurrencyandComputation:PracticeandExperience,2018,30(12):e4303.SaxenaN,ChoiBJ.AuthenticationschemeforflexiblecharginganddischargingofmobilevehiclesintheV2Gnetworks[J].IEEETransactionsonInformationForensicsandSecurity,2016,11(7):1438-1452.HasseF,VonPerfallA,HillebrandT,etal.Blockchain–anopportunityforenergyproducersandconsumers[J].PwCglobalpower&utilities,2016:1-45.GaoF,ZhuL,ShenM,etal.Ablockchain-basedprivacy-preservingpaymentmechanismforvehicle-to-gridnetworks[J].IEEEnetwork,2018,32(6):184-192.WangH,WangQ,HeD,etal.BBARS:Blockchain-basedanonymousrewardingschemeforV2Gnetworks[J].IEEEInternetofThingsJournal,2019,6(2):3676-3687.GargS,KaurK,KaddoumG,etal.Anefficientblockchain-basedhierarchicalauthenticationmechanismforenergytradinginV2Genvironment[C]//2019IEEEInternationalConferenceonCommunicationsWorkshops(ICCWorkshops).IEEE,2019:1-6.陈思光,杨丽,王倩,董春序.区块链辅助的V2G安全认证与隐私数据聚合方法:CN202010434093.4[P].2020–10–27.WanZ,ZhangT,LiuW,etal.Decent
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 20134-2025道路交通信息采集事件信息集
- 互联网广告管理规范与审核(标准版)
- 2025年医疗保险理赔服务规范
- 职业健康管理规范与操作流程
- 会议考勤与出勤考核制度
- 合同管理流程操作指南(标准版)
- 保密及知识产权保护制度
- 办公室员工离职手续办理制度
- 2026年郑州新郑天佑中医院(原新郑市中医院)招聘备考题库及答案详解一套
- 2026年陵水黎族自治县数字投资有限公司招聘备考题库及一套答案详解
- 未来五年养殖淡水鳙鱼(胖头鱼)企业县域市场拓展与下沉战略分析研究报告
- 2026年宁夏贺兰工业园区管委会工作人员社会化公开招聘备考题库参考答案详解
- 癌痛患者心理支持策略
- 2025年12月份四川成都市第八人民医院编外招聘9人笔试参考题库及答案解析
- 大转炉氧枪橡胶软管和金属软管性能比较
- 四川省内江市2023-2024学年高二上学期期末检测生物试题
- 02-废气收集系统-风管设计课件
- 天津东疆我工作图0718
- 北京春季化学会考试卷及答案
- 数学建模插值与拟合
- GB/T 34528-2017气瓶集束装置充装规定
评论
0/150
提交评论