,,
(寧波迦南智能電氣股份有限公司,慈溪 315300)
智能電網將計算機通信和自動化控制技術應用于傳統的電力設施,提高了電網的自動化和智能化水平,是當前電網發展的熱點問題[1]。AMI(Advanced Metering Infrastructure,高級電表架構)網絡是智能電網的重要組成部分,AMI網絡通過電力用戶端的SM(Smart Meter,智能電表)和電力公司相連,智能電表在短時間內發送用戶電能的消費讀數給電力公司,供電力公司進行計費和決策。同時,根據電力讀數可以來推斷用戶的行為習慣,比如家用電器的使用情況,用戶是否出門以及什么時候回家。很顯然,這些敏感讀數的泄漏會傷害用戶的隱私,如果無法確保加入智能電網用戶的隱私,就會很大程度上影響智能電網的推廣[2-3]。因此,如何在AMI網絡上提供隱私保護,也是當前智能電網需要解決和改進的問題。
為了解決這個眾所周知的問題,許多AMI網絡隱私保護的讀數采集策略被提出[4],大部分策略采用非對稱密鑰加密操作[5],比如同態加密技術或者通過一個附近電源去隱藏實際的電能消費信息[6]。但這些手段會帶來更高的硬件成本以及通信和計算的代價,并且采用非對稱密鑰加密會使密文內容變大,計算時間和成本也會變大[7]。
本文提出一種采用輕量級對稱密鑰加密和哈希操作的讀數采集策略,來保護AMI網絡上的用戶隱私。主要思想是在智能電表中采集讀數加入掩碼,只有將所有的智能電表的讀數進行聚合、消除所有的掩碼,才能得到真實的電能消費信息,因此單單獲取一個智能電表的讀數無法得到真實的電能消費讀數。每個智能電表和其他電表或電網設施之間通過一個代理分享其自身的掩碼信息。那么,掩碼信息的產生與代理獲取其他電表或電網設施的掩碼信息有關。另外,這里提出的讀數采集策略不僅能用于多跳的AMI網絡,也能用于單跳的AMI網絡。通過相關測試,本文提出的加密方法比之前其他的讀數采集策略更有效。同時,本文的策略能保護用戶的隱私,并且能在共謀攻擊中提供最大等級的保護。最后,在基于802.11s Mesh的AMI網絡實現本文的策略,NS-3仿真實驗結果證明了本文的策略優于其他現有的方案。
如圖1所示,網絡模型主要針對2種不同的AMI網絡進行,多跳AMI網絡和單跳AMI網絡。多跳AMI網絡,各個智能電表通過無線Mesh互相通信,一般采用WiFi或者ZigBee通信協議。但是,智能電表不能單獨和電力公司通信,所有智能電表將采集讀數統一發送給網關,網關通過長距離通信和電力公司相連。單跳AMI網絡智能電表直接通過互聯網或者蜂窩網和電力公司相連。

圖1 多跳和單跳AMI網絡
由于攻擊者的主要目標是獲取用戶的信息,而不會去破壞網絡中的通信以及正常操作。因此,這里認為威脅模型是一個誠實好奇者模型。同時,為了保證模型的健壯性,模型假設攻擊者存在于智能電表、網關、電網其他設備的內部和外部,外部攻擊者會竊聽通信線路,而內部攻擊者會協同代理去學習如何在鏈路上添加掩碼信息。對于共謀攻擊,這里假設任何數量的內部或者外部攻擊者可以同時進行電網攻擊。


圖2 掩碼生成過程
SMi和各個代理之間采用長期的共享密鑰來計算掩碼,為了使策略更加安全,每個掩碼值在每個時間只使用一次,假設一天中每次電能消費讀數的傳輸可以用一個串行序列Sn表示,SMi和Pi,j計算在某天(date)產生的電能消費讀數序列Sn使用共享密鑰Kij和帶密鑰的哈希函數Hk,記為HKi,j(Sn||date)。很顯然,由于不知道長期的共享密鑰,電網上沒有一個任何設備可以獲取掩碼值。
HMAC的大小可以設定為128位或者160位,可以通過串聯多個哈希函數產生一個大的掩碼值,比如HKi,j(Sn||data||1)||……HKi,j(Sn||data||L),如果輸出的大小小于HMAC規定的大小,可以通過其他手段減少輸出大小。為了生成一個較小的掩碼,HMAC的輸出可以分成log2(b)個區塊,這里的b是預期的掩碼大小。通過OR或者XOR位操作來減少輸出的大小并確保隨機性。
電力公司在不知道單個讀數的情況下如何恢復從電表聚集的讀數,如圖2所示。為了能簡單介紹這個過程,假設AMI網絡只含有3個電表,但是可以擴展到多個節點。同時假定電表為SMi,其他電表、路由和電力設施為代理。從圖2可以發現,每個電表讀數得到一個已掩碼的讀數,通過統計所有代理分享的掩碼讀數減去接收讀數而生成。這里,sj,i是代理j為i添加的掩碼信息,例如,SM1通過減去其讀取的信息r1添加掩碼{s1,2,s1,3,s1,g,s1,u},從代理{SM2,SM3,gateway,utility}共享獲得。s1,g和s1,u分別是SM1和路由之間以及電力公司之間加密掩碼信息。此外,SM1對于SM2和SM3而言是個代理,因此分別會對SM2和SM3添加s2,1和s3,1這兩個掩碼。


密鑰協商過程主要在出現在以下幾種狀況:①系統啟動時;②有新的電表加入AMI網絡時;③密鑰更新時,雖然對稱密鑰在較長的時間上被使用,但是密鑰更新對于阻止密碼分析攻擊非常有幫助。為了使每個代理Pi,j都能分享長期的密鑰,每個SMi選擇一個隨機元素ri,j∈Z*q,并且組成一個密鑰確定請求包。該請求包具有以下幾個標識:SMi(idi),ri,jP,TS,δi以及certi,這里TS是當前時間戳,δi是簽名,certi是SMi的證書。然后,分發這個讀數包給代理。每個代理Pi,j通過檢查時間戳來驗證當前消息是不是最新的,來阻止密碼分析攻擊。然后,通過δi是簽名來驗證e(δi,P)是否等于e(H1(idi||ri,jP||TS),Pki)。接著,代理Pi,j選擇一個隨機元素ri,j∈Z*q并計算ri,jP,用該值來計算長期的共享密鑰Kj,i生成H2(e(pki,skjri,jrj,iP)),最終,代理發送這些密鑰確定請求包給SMi,這個包含有以下這些信息:idj,rj,iP,TS,H1(Kj,i||1),δj以及certj。那么SMi和代理接收到的密鑰都是相同的,SMi會把密鑰確認信息發送給Pi,j。
人工成本是指企業在一定時期內,在生產、經營和提供勞務活動中因使用勞動力而支付的所有直接費用和間接費用的總和,是企業總成本的組成部分,范圍包括:工資總額、社會保險費用、福利費用、教育經費、勞動保護費用、住房費用和其他人工成本。其中,工資總額是人工成本的主要組成部分。企業做好人工成本管理,根本目的是有效控制人工成本的構成與比例,提高人工成本的投入產出效率,達到企業和員工雙贏的效果。
讀數的隱密性:外部的攻擊者無法判斷出任何讀數,但是父電表可以得到添加掩碼后的讀數。由于每個信息都添加了帶有密鑰的掩碼信息,因此無法在掩碼未知的情況下提取讀數。為了計算掩碼,使用了帶有密鑰的哈希函數,因此也無法在密鑰未知的情況下提取讀數。同時每個掩碼只對一個信息有效,不同時刻相同的信息擁有不同的掩碼。即使是相同的掩碼,父電表會根據策略得到不同的信息。
共謀攻擊:為了獲取一個葉子電表的讀數,所有該電表的代理必須共謀去刪除掩碼,但如果沒有葉子電表會變得非常困難,因為它們傳送的信息攜帶了所有子電表的讀數并附加掩碼信息。這里有個在對抗共謀攻擊魯棒性和計算開銷之間的折中。當代理的數目增加時,我們的策略在對抗共謀攻擊時具有更好的魯棒性。
由于密鑰的生成過程取決于通信雙方,這是一種非常有效和安全的密鑰生成方式。這里采用密碼確立包方式,可以有效解決中間人攻擊并確保包的有效性。在本策略中,每個密鑰都可以長時間被使用,攻擊者最多只能獲得一個掩碼,然而要提取電表的讀數則需要所有的掩碼。
(1)實驗環境
采用MIRACL密鑰生成庫以及運行在2.0 GHz帶有1 GB內存和i7 CPU的PC,來計算加密過程中計算所帶來的開銷。如表1所列,可以發現對于一個讀數進行同態加密需要的時間是對同一個讀數進行AES-256加密時間的40倍,而同態加密的密文大小是AES-256的8倍。同時采用NS-3來進行網絡模擬以評估由于通信和計算的開銷對網絡性能的影響。這里AMI網絡使用IEEE802.11s Mesh網絡,整個拓撲結構的大小為N,其中N∈{36,49,64,81,100}。

表1 通信和計算的開銷
(2)性能指標
采用2個基準來比較性能:一種是采用paillier密碼系統和同態加密方法來測試數據聚合;另外一種是電表直接將讀數發給路由,數據匯聚由路由進行。這些測試都不涉及隱私保護方面,稱為端對端(E2E)測試。主要指標有:吞吐量(TP)、平均計算時間(CT)和重傳率(RR)。
(3)實驗結果
這里用E2E、paillier、RMT來簡稱端對端匯聚、paillier密碼系統,以及這里提出的讀數掩碼技術。
首先,調查吞吐量性能來分析帶寬使用的方法。目標是使用最少的頻道寬度去保證其他類型的數據輸出。隨著電表數目的增加,RMT中的吞吐量的變化比較平穩,而E2E對帶寬的影響非常明顯,隨著電表數目的增加,吞吐量直線上升。
paillier密碼系統的初始吞吐量就比E2E和RMT大,不過吞吐量的變化比較平穩,但吞吐量仍然比RMT要大。
其次,RMT完成數據采集的時間要比paillier密碼系統短,這主要是由于RMT加密過程的時間要小于paillier密碼系統。在系統起始階段,E2E需要的時間會比paillier密碼系統長。
這是因為同時有大量的電表想發送它們的讀數給相同的電表或者路由。不過整體而言,RMT所需的CT比E2E、paillier密碼系統都短。
最后,關于RR值,RMT和paillier密碼系統的變化都比較平穩,但RMT要小于paillier密碼系統。而E2E的RR值隨著電表數目的增加要明顯上升。
本文提出了一種既能確保電力公司能收集電力消費數據,又能保護消費者隱私的策略。本文采用輕量級的對稱加密算法和哈希操作來收集電表讀數,同時,對稱加密操作需要密鑰管理機制。

[1] W Wang,Y Xu,M Khanna.A survey on the communication architectures in smart grid[J].Computer Networks,2011,55(15):3604-3629.
[2] F D Garcia,B Jacobs.Privacy-friendly energy-metering via homomorphic encryption[J].Lecture Notes in Computer Science,2010,6710:226-238.
[3] R Lu,X Liang,X Li,et al.Eppa:An efficient and privacy-preserving aggregation scheme for secure smart grid communications[J].IEEE Transactions on Parallel and Distributed Systems,2012,23(9):1621-1631.
[4] N Saputro,K Akkaya.On preserving user privacy in smart gridadvanced metering infrastructure applications[J].Security and Communication Networks,2014,7(1):206-220.
[5] F Li,B Luo,P Liu.Secure information aggregation for smart grids using homomorphic encryption[C]//IEEE International Conference on Smart Grid Communications (SmartGridComm),2010.
[6] V C Gungor,D Sahin,T Kocak,et al.Smart grid technologies:Communication technologies and standards[J].IEEE Transactions on Industrial Informatics,2011,7(4):529-539.
[7] K Rabieh,M Mahmoud,K akkaya,et al.Scalable Certificate Revocation Schemes for Smart Grid AMI Networks Using Bloom Filters[J].IEEE Transactions on Dependable and Secure Computing,2015(99):1.
馬益平(工程師),主要研究方向為用電信息采集系統軟件;張軍強(工程師),主要研究方向為用電信息采集終端;章恩友(工程師),主要研究方向為智能電表產品。