技术领域
[0001] 本发明属于区块链、同态加密、零知识证明、属性基加密技术领域,尤其涉及一种基于区块链的电力数据隐私保护与安全监管的方法及系统。
相关背景技术
[0002] 随着智能电网的蓬勃发展,发电、输电、变电、配电以及用电五大环节中会产生海量的电力数据。这些数据对企业而言,他们可以通过数据挖掘、人工智能等方式发现数据深层次的语义,以创造更多的价值。但这些深层次的语义往往会包含电力用户的隐私信息。
[0003]
[0004] 解决电力用户隐私信息泄露问题的主要方法是利用包括同态加密、零知识证明等[1]在内的隐私计算技术。文献 提出了一种具有隐私保护功能的电力资源调度框架(PRDF),[2]
该框架采用基于云雾协同的无证书聚合签密方案。文献 利用概率公钥加密算法、承诺方案、零知识证明以及基于身份的加密体制,提出了一种可监管的区块链交易隐私保护模型。
[3]
文献 研究了基于数据特征的电力数据隐私保护模型,采用基于最大信息系数的特征分类[4]
模型,利用差分隐私技术获取隐私保护匿名数据集,完成数据隐私保护。文献 研究了基于区块链的电网数据隐私保护方法,将区块链技术与Paillier同态加密方法相结合,在智能[5]
电表端直接对数据进行加密。文章 提出了一种基于经验模式分解(EMD)和同态加密的隐[6]
私保护方法,该方法能够有效地保护用户电量数据的隐私。文献 提出可监管的电力区块链交易隐私保护系统,能够保证监管机构解密交易金额和其他交易保密信息,对交易实现[7]
严格监管。王林信等人 提出一种基于区块链的新的大数据隐私保护技术,与传统智能电网大数据隐私保护技术相比,该文所提技术的敏感数据隐藏率高,密钥生成时间和加密时[8]
间短,抗破译能力强,具有较好的应用前景。周鹏等人 提出了一种新型的智能电网数据共享框架,通过代理重加密以及同态加密技术实现数据在分布式电源之间的共享,大大的提[9]
升了户隐私权限。Guo等人 基于一个新颖的对称同态加密方案设计了一个有效的智能电[10]
网方案,实现了轻量级的聚合。文献 提出一种智能电网中支持细粒度访问控制的隐私保护数据聚合方案,该方案不仅能保证用户隐私及用电数据的完整性,而且能对聚合数据进行细粒度的访问控制,能够更好地满足实际应用需求。
[0005] Wang等人[11]提出了基于DAG方法修改后的区块链和有向无环图的安全随机能源管理框架,以提高网络化微电网的弹性、可靠性和可持续性,包括新型数据恢复技术和无迹[12]变换方法用于预测误差不确定性建模。Liang等人 提出了一种基于区块链的分布式保护框架,旨在通过将电表作为节点,将电表测量封装为区块,以是提高现代电力系统对网络攻[13]
击的自卫能力,并通过在IEEE‑118基准系统上的模拟实验证明其有效性。Guan等人 提出了一种隐私保护和高效数据聚合方案,旨在解决智能电网中由于几乎实时电力消耗数据泄露用户私人信息的问题。通过将用户分组,并为每个组创建私有区块链记录成员数据,采用伪名来隐藏用户身份,并使用布隆过滤器进行快速身份验证,该方案能够保护用户的内部[14]
隐私。文章 提出了DeepCoin框架,结合深度学习和区块链技术,实现智能电网中基于拜占庭容错的高吞吐量点对点能源系统,并引入基于循环神经网络的入侵检测系统以防范网[15]
络攻击和欺诈交易。Luo等人 利用区块链技术,设计了基于同态加密和PBFT(Practical Byzantine Fault Tolerance)共识的安全数据聚合方案。
[0006] 通过上述分析,现有技术存在的问题及缺陷为:
[0007] 在电力系统运行中,电力用户和企业之间的交易信息可以采用同态加密、零知识证明等隐私计算技术进行加密,然后将加密的交易数据上传到区块链中进行保存。但是现有的方案没有同时考虑这两种技术手段,他们要么只是采用同态加密等技术保护交易信息,要么只是将原始交易信息保存在区块链中。
具体实施方式
[0068] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0069] 本发明提供的是一个基于区块链的电力数据隐私保护与安全监管方法的大致框架。以下是对这个框架的进一步详细化和整个过程的详细描述。
[0070] 1.相关密钥生成
[0071] 1.1同态公私钥生成:
[0072] 使用同态加密算法(如Paillier同态加密)生成一对公私钥。公钥用于加密数据,私钥用于解密和进行同态运算。
[0073] 公钥将公开给所有参与方,而私钥由电力数据管理员安全保管。
[0074] 1.2用户非对称密钥生成:
[0075] 每个用户生成自己的非对称密钥对(私钥和公钥)。
[0076] 用户的公钥将用于对交易信息进行签名,确保交易的不可抵赖性。
[0077] 用户的私钥用于签名交易信息,且需要保密。
[0078] 2.交易双方交互
[0079] 2.1交易方签名与加密:
[0080] 交易方使用自己的私钥对交易信息进行签名。
[0081] 使用电力数据管理员的公钥对签名后的交易信息进行加密。
[0082] 将加密后的交易信息发送给电力数据管理员。
[0083] 2.2电力数据管理员验证与响应:
[0084] 电力数据管理员收到加密的交易信息后,使用自己的私钥解密,验证交易方的签名。
[0085] 验证成功后,电力数据管理员将自己的账户地址、交易信息进行加密和签名,然后发送给交易方。
[0086] 2.3交易方再次验证与提交:
[0087] 交易方收到电力数据管理员的响应后,进行验证。
[0088] 如果验证通过,交易方将自身的账户地址、交易信息、交易后的总电力消耗/余额写入交易记录,并进行加密和签名。
[0089] 将加密和签名后的交易记录发送给电力数据管理员。
[0090] 3.交易验证及数据上链
[0091] 3.1广播交易信息:
[0092] 电力数据管理员将交易信息在区块链上进行广播。
[0093] 3.2节点验证:
[0094] 其他节点收到交易信息后,首先验证账户所属权,确保交易方是账户的所有者。
[0095] 接着验证交易电力数据量的合法性,如是否超过账户余额等。
[0096] 3.3同态验证:
[0097] 利用加法同态的性质,对密文交易信息进行验证。具体地,通过同态加法运算验证交易前后的电力数据量的平衡。
[0098] 3.4添加到新生块:
[0099] 如果所有验证都通过,该交易信息将被添加到新生块中,等待被确认并写入区块链。
[0100] 4.区块链上电力数据审计
[0101] 4.1监管机构解密数据:
[0102] 监管机构使用属性基加密的私钥(只有监管机构拥有)对链上加密的电力数据进行解密。
[0103] 4.2数据审计:
[0104] 监管机构通过自动审计或人工审计的方式,对解密后的电力数据进行合法性判断。
[0105] 如果发现不合规的交易或数据,监管机构可以采取相应的措施。
[0106] 这只是一个大致的描述,具体的实现需要根据具体的业务需求和技术选择进行调整。希望这能帮助您更深入地理解这个基于区块链的电力数据隐私保护与安全监管方法。
[0107] 本发明实施例的两个具体应用实施例为:
[0108] 实施例1:智能电网电力交易
[0109] 密钥生成:智能电网中的每个用户和电力数据管理员均生成一对同态公私钥和非对称密钥。用户的私钥用于签名交易,公钥用于其他用户验证签名;同态加密公钥用于加密电力数据,私钥用于解密,保证数据在传输和存储时的隐私性。
[0110] 交易双方交互:当用户A想要向用户B售电时,用户A将交易信息(如电力量和价格)使用自己的私钥签名,并使用电力数据管理员的公钥加密后发送给电力数据管理员。管理员验证签名后,使用自己的私钥解密交易信息,再次加密并签名后发送给用户B。用户B验证信息后,确认交易,并将确认信息发送回管理员。
[0111] 交易验证及数据上链:电力数据管理员将交易信息在区块链上广播,其他节点验证交易的合法性和电力数据的正确性。通过共识机制,交易被记录在区块链上,确保了数据的不可篡改性和交易的透明度。
[0112] 电力数据审计:监管机构可以使用特定的属性基加密密钥来解密区块链上的交易数据,进行审计和监管,确保交易的合法性和公正性,同时保护用户隐私。
[0113] 在智能电网的电力交易中,本方案能有效保障用户间的电力交易安全、数据隐私以及透明度。例如,在区块链技术支持的智能合约自动执行交易,减少了中间环节,提高了交易效率和减低了成本。
[0114] 实施例2:分布式能源资源管理
[0115] 密钥生成:分布式能源资源(如太阳能、风能发电站)的运营商和电力数据管理员生成各自的同态公私钥和非对称密钥。
[0116] 交易双方交互:当发电站产生过剩电力想要售卖给电网时,使用其私钥对电力数据和交易信息进行签名,并使用电力数据管理员的公钥进行加密发送。电力数据管理员验证信息后,按照上述流程与电网进行交易信息的加密、签名和验证。
[0117] 交易验证及数据上链:一旦交易信息经过验证,电力数据管理员将其记录在区块链上,确保数据的真实性和不可篡改性。其他节点通过同态加密的方式验证交易的正确性,而无需暴露具体的电力数据内容。
[0118] 电力数据审计:监管机构利用属性基加密技术对区块链上的数据进行审计,确保分布式能源资源的电力交易遵循相关法规,同时保护数据隐私。
[0119] 在分布式能源管理中,本方案可以实现对分布式能源产生的电力数据进行安全的记录和交易,使得能源的分配更加高效和透明。例如,利用区块链技术,可以激励居民使用太阳能板产电并将多余电力出售给电网,促进了可再生能源的利用。
[0120] 本发明主要针对以下现有技术的问题和缺陷进行改进,实现显著的技术进步:
[0121] 随着近年来国家电网、南方电网等企业持续加大对数字化转型的投入,以提升其智能化、数字化经营管理水平,这直接促进了大数据分析市场在电力行业的深入发展。电网在运行时会产生海量数据,企业通过数据挖掘、机器学习等技术手段,可以从这些数据中提取出高价值的数据,以实现用户信息的标签化并呈现客户画像。
[0122] 针对现有技术存在的问题,本发明采用的技术方案为:
[0123] 同态加密与非对称密钥技术:通过生成同态公私钥和用户的非对称密钥,确保电力数据在传输和存储过程中的安全性和隐私性。
[0124] 交易双方安全交互:交易双方通过使用各自的私钥签名和电力数据管理员的公钥加密来确保交易信息的安全性,同时通过电力数据管理员对信息的验证来确保交易的合法性。
[0125] 区块链技术的应用:利用区块链技术的不可篡改性和去中心化特点,确保电力数据的真实性、完整性和可追溯性,同时提高交易的透明度和效率。
[0126] 属性基加密和审计机制:通过属性基加密技术,实现了对链上数据的加密保护,只有授权的监管机构才能解密数据进行审计,从而有效地实现了数据的监管。
[0127] 本发明提供的一种基于区块链的电力数据隐私保护与安全监管的方法,本例中,如图1、图2所示,基于区块链的电力数据存在三种成员:1)用户,即区块链上的基础成员,基础成员是区块链上交易信息的提供者和修改请求的发出者,以及数据的主要来源;2)电力数据管理员,由电网公司及其他相关部门任命和管理,是电力数据的验证者和确认者以及区块链节点的管理者和维护者;c)监管员,是区块链上的审计者和监管者,根据自己得到的总的电力消耗/余额数据进行审计和监管,将存在问题的交易信息提交至监管部门。如图4所示,所述方法包括如下步骤:
[0128] ·相关密钥生成
[0129] 联盟链管理员利用Paillier算法生成同态密钥,私钥skp由管理员保存,节点加入联盟链时管理员将同态公钥pkp发送给用户,用户使用同态公钥加密交易金额。用户n加入联盟链后,自身生成非对称公私钥对(pkn,skn),利用公钥生成账户地址Address,利用签名证明账户所属权。
[0130] ·双方交互
[0131] 用户A向电力数据管理员B提出交易申请,对交易信息m用自己的私钥签名,接着用电力数据管理员B的私钥加密,得到EncB(SigA(m)),将其发给电力数据管理员B,电力数据管理员B收到交易信息EncB(SigA(m))后,使用自己的私钥进行解密,并验证用户A的签名,核对成功后,将自身账户地址、交易信息进行加密和签名后,得到以下信息:
[0132] EncA(SigB(AddressB)||EncP(m)||EncP(SumB))
[0133] 电力数据管理员B将加密后的密文发送给用户A,用户A接收到密文后,用私钥解密,并对电力数据管理员B的签名进行验证,验证通过后,将自身账户地址、交易信息、交易后总的电力消耗/余额写入并进行加密和签名,得到以下信息:
[0134] SigB(AddressB)||SigB(AddressB)||EncP(m)||EncP(SumA)||EncP(SumB)[0135] ·交易验证及数据上链
[0136] 交易发起方收到交易接收方的信息后,生成上式所述般的交易信息,然后将该交易信息进行广播,让其他节点进行验证,验证流程如下:
[0137] 第一步,进行账户所属权验证。利用AddressA和AddressB找到用户A和电力数据管理员B的账户地址,并通过SigA和SigB来验证交易双方的账户所属是否为用户A和电力数据管理员B,验证通过即进入第二步。
[0138] 第二步,验证交易电力数据量合法性。验证总的电力消耗/余额金额是否大于0以及交易发起方账户电力数据量是否大于交易电力数据量。这里用户A将使用零知识证明的方式向验证节点进行证明,做到总的电力消耗/余额数据的隐私保护。这里若验证通过的话,即进行第三步。
[0139] 第三步,通过加同态性质,验证交易电力数据正确性,即验证发起方交易电力数据量加上交易的电力数据量是否等于当前账户电力数据量;以及交易中接收方的当前账户电力数据量加上交易电力数据量是否等于交易完成前的账户电力数据量,即下面两个式子是否成立。
[0140]
[0141]
[0142] 若以上三步验证皆通过,则本次验证通过,验证节点认证交易的合法性,将交易写入新生区块中,并将用户A和电力数据管理员B的账户电力数据量分别更新为EncP(SumA)和EncP(SumB)。相反,若以上三步验证有一步验证出错,则验证节点向A返回错误信息,并终止验证。
[0143] 全部验证通过后将交易写入区块的时候,为了保护总的电力消耗/余额数据隐私,将利用智能合约对其进行属性基加密,以达到访问控制的需求。
[0144] ·区块链总的电力消耗/余额数据审计
[0145] 加密后的总的电力消耗/余额数据虽然可以保障数据的隐私性,但由于它无法被监管机构审计,所以他也会带来一些安全威胁,比如被内部攻击者和外部攻击者导致的窃电的安全问题,于是本项目拟设计智能合约去进行访问控制和解密操作,监管部门可以通过这个合约对总的电力消耗/余额数据进行审计。人工审计方式:监管员发起数据访问请求,同时向智能合约提交属性,若不符合,则拒绝提供数据。若智能合约验证通过,则将从区块链上取出相对应的数据,并利用密钥解开响应的交易信息,然后将解密的数据提供给监管员。监管员根据自己得到的总的电力消耗/余额数据进行审计和监管。自动审计方式:拟提供一个接口可直接链接提供数据的智能合约,然后采用人工智能的方式对这些数据进行审计和监管,存在问题的交易信息则会被提交至监管部门。
[0146] 当用户对查询的数据产生质疑时,可以向公开密钥基础设施(Public Key Infrastructure,PKI)发起质询来获取更多信息。
[0147] 本例中,首先由联盟链管理员生成同态密钥,私钥由管理员保存,节点加入联盟链时管理员将同态公钥发送给用户,用户使用同态公钥加密交易金额,用户加入联盟链后,自身生成非对称公私钥对,利用公钥生成账户地址,利用签名证明账户所属权;随后用户与电力数据管理员进行交互,用户向电力数据管理者提出交易申请后对交易信息用自己的私钥签名,接着用电力数据管理员的私钥加密,将密文发给电力数据管理员,电力数据管理员收到交易信息后,使用自己的私钥进行解密,并验证用户的签名,核对成功后,将自身账户地址、交易信息进行加密和签名并发送给用户,用户接收到密文后,用私钥解密,并对电力数据管理员的签名进行验证,验证通过后,将自身账户地址、交易信息、交易后总的电力消耗/余额写入并进行加密和签名;然后交易方将交易信息进行广播,让其让节点进行验证,若验证通过,则验证节点认证交易的合法性,将交易写入新生区块中,并将用户和电力数据管理员的账户电力数据量分别更新,若验证不通过,验证节点向用户返回错误信息;最后监管部门通过智能合约对总的电力消耗/余额数据进行审计,有人工审计和自动审计两种审计方式,存在问题的交易信息会被提交至监管部门。
[0148] 本发明主要实现对电力数据的隐私保护以及上链之后的可监管、可审计。首先,用户A和用户B的电力交易信息会通过同态加密技术加密处理,以完成对交易流程以及交易信息的隐私保护;此外,通过零知识证明,可实现区块链管理者对该交易信息实现监管与审计。然后该交易信息通过智能合约上传到区块链中存储。上传过程中,通过属性基加密,经同态加密的电力数据可以由区块链监管人员恢复获得原始数据,以便通过智能合约获取数据,并对该数据进行审计,查看其是否符合要求,以实现数据的监管。
[0149] 本发明的数据隐私保护方案采用了同态加密、零知识证明等技术设计的方案,其中的密钥生成和管理严格而安全。此外,这些技术以严格的数学证明作为基础,是利用数学特性而构建的公私钥对方案,在实际应用中使得攻击者即使获得部分信息也难以推导出用户的私钥。本方案具有高安全性,敌手无法破解密钥。
[0150] 本发明的数据监管方案利用了属性基加密以及智能合约等技术。私钥的生成基于数学计算,加密的过程经过严格的数据推导,攻击者无法从密文中获取任何有关明文的信息。审计阶段中,审计数据包含验证电力数据完整性的信息,通过零知识证明技术,区块链监管人员可以确定电力数据的来源,用户也无法对上链的电力数据进行伪造。
[0151] 本发明通过实验分析了方案中引入同态加密、零知识证明、属性基加密等技术的可行性。在本实验中,由于这些技术主要复杂度集中在在计算开销上,因此评估了用户数量分别为0、20、40、60、80、100、120、140、160、180和200的情况。并与其他两个轻量级方案进行对比。根据测试结果,可以得出以下结论:所提出的方案具有最低的计算开销,且随着用户数量的增加,增长速度也最慢。即,与其他方案相比,本方案具有较高的优势。如图6所示。
[0152] 应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD‑ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
[0153] 以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。