










摘 要:電力系統中包含大量敏感數據,保護這些數據的隱私安全對用戶至關重要。針對在分布式最優潮流(optimal power flow,OPF)算法中,由于迭代過程中信息交換頻繁導致的隱私泄露問題,提出一種面向分布式最優潮流的隱私保護方法。該算法采用完全分布式計算方法來進一步增強隱私性,并引入了自適應懲罰參數方法以提高計算效率。在算法的迭代過程中對各節點間交流的傳輸變量添加差分隱私噪聲,從而阻止攻擊者通過竊聽傳輸變量真實值而推測算法中的關鍵參量,實現了模糊關鍵參數的OPF問題的分布式求解框架。此外,對于所提算法的收斂性和最優性進行了理論證明,并在IEEE 9-總線系統中進行仿真驗證。仿真結果驗證了該算法具有收斂性與準確性,隱私保護性能也優于對比算法。該算法有效地解決了在迭代過程中由于信息交換導致的隱私泄露問題,在保持計算效率的同時,顯著提高了數據隱私的安全性。
關鍵詞: 差分隱私; 分布式優化; 最優潮流; 隱私保護
中圖分類號: TP391 文獻標志碼: A 文章編號: 1001-3695(2025)02-037-0592-07
doi:10.19734/j.issn.1001-3695.2024.04.0211
Privacy protection method for distributed optimal power flow
Xu Yawen1, Ouyang Xiaoli2, Xu Jian1’
(1.School of Computer Science amp; Engineering, Nanjing University of Science amp; Technology, Nanjing 210094, China; 2.The 28th Research Institute of China Electronics Technology Group Corporation, Nanjing 210007, China)
Abstract:The power system contains a large amount of sensitive data,and protecting the privacy of these data is crucial for users.In response to the privacy leakage problem caused by frequent information exchange during the iterative process in distributed OPF algorithms,this paper proposed a privacy protection method for distributed optimal power flow.The algorithm used a fully distributed computing method to further enhance privacy,and introduced an adaptive penalty parameter method to improve the computational efficiency. During the iterative process of the algorithm,the method added differential privacy noise to the transmission variables exchanged between nodes in order to prevent attackers from speculating on key parameters in the algorithm by eavesdropping on the true values of the transmission variables.This approach achieved a distributed solution framework for OPF problems with fuzzy key parameters.In addition,this paper provided theoretical proofs for the convergence and optimality of the algorithm,and conducted simulation verification on the IEEE 9-bus system.The simulation results verify that the proposed algorithm has convergence and accuracy,and its privacy protection performance is also superior to that of the comparison algorithm.The algorithm effectively solves the privacy leakage problem caused by information exchange during the iterative process,and significantly improves the security of data privacy while maintaining computational efficiency.
Key words:differential privacy; distributed optimization; optimal power flow; privacy protection
0 引言
最優潮流問題的目標是找到一組最優的發電機出力和輸電線路功率分配等參數,以滿足系統約束條件,實現最小化總體成本或特定的優化目標[1]。電力系統作為關乎能源供應和社會運行的重要基礎設施,其中包含了大量的敏感信息和用電數據[2]。相關研究表明,在新型電力系統中,各參與方需要共同協作以維護電力系統的安全穩定運行,但是這種協作所產生的交互數據可能會潛在地泄露參與方的敏感信息[3]。隨著新型電力系統的可控資源日漸增多[4]以及各參與方對于敏感信息隱私化的要求,分布式OPF算法應運而生。分布式OPF算法通過避免共享算法子問題中的敏感信息來實現最優潮流計算的隱私保護。然而,由于分布式算法的迭代過程中信息交換頻繁,攻擊者仍然可以從迭代中交換的協調信號中推斷出這些信息[5]。所以,分布式OPF算法仍然需要進行另外的隱私保護操作。
目前常用的分布式OPF隱私保護算法主要包括基于密碼學的方法和聯邦學習的方法[6]。基于密碼學的方法可以進一步分為同態加密(homomorphic encryption,HE)技術和差分隱私方法兩類。同態加密可以對數據進行加密,并在加密狀態下進行計算。這意味著數據在計算過程中不需要解密,因此可以有效保護數據的隱私性[7]。然而,由于同態加密需要在加密狀態下進行計算,其計算過程相比傳統的明文計算更為復雜和耗時,這導致同態加密在某些情況下可能會影響計算效率和實時性。差分隱私通過在數據發布和分析中引入一定的隨機性噪聲[8],使得攻擊者無法通過對輸出結果的分析來推斷出敏感信息。但是在差分隱私算法中,零和噪聲的加入使計算迭代次數增加,而且計算結果的準確性與隱私級別也難以獲得權衡。
交替方向乘子法(alternating direction method of multipliers,ADMM)是一種用于解決凸優化問題的迭代算法。在分布式算法中,ADMM算法將原始問題拆分成多個子問題,使得各個參與方可以獨立地解決自己的子問題,然后通過交換信息來達到全局最優解,從而實現分布式計算。同時,在分布式環境中,ADMM算法中的每個參與方只需知道自己的局部信息,而不需要了解其他參與方的具體數據,因此ADMM算法可以有效地保護數據隱私。
Wu等人[9]首次將加密技術應用于分布式OPF問題中,采用部分同態加密(part-homomorphic encryption,PHE)Pallier系統保護了ADMM雙重更新過程中的隱私信息。Cheng等人[10]利用了支持浮點數的任意加密計算的完全同態加密(full-homomorphic encryption,FHE)方案HEEAN解決了交流電路下的OPF問題。以上同態加密方案相對于差分隱私方案具有更好的準確性與收斂速度,但未曾解決同態加密方案所帶來的運行時間和空間的消耗。文獻[11]提出了在分布式OPF算法中注入隨機噪聲用于防止隱私泄露的方法,并引入了安全函數防止攻擊者竊聽。但其在分布式算法中所使用的ADMM算法在迭代過程中仍需進行集中式計算,這可能導致一定程度的隱私泄露問題。
針對以上問題,本文提出了一種基于加速ADMM的最優潮流隱私保護算法,研究了如何在保護線路參數和發電機隱私的前提下解決分布式OPF問題。該算法將差分隱私組合性質與分布式OPF問題結合,并將具有隱私保護的OPF算法分解為可異步求解的獨立子問題,實現算法的完全分布式計算,以達到減少隱私泄露可能性的目的。F-DiffOPF算法在隱私保護算法中引入自適應懲罰參數方法,使罰參數在優化迭代過程中動態更新,提高求解效率,并證明了其收斂性與有效性。
1 相關工作
1.1 最優潮流算法中的隱私保護工作
在傳統的電力系統中,個人用電數據往往以明文形式進行收集和分析,這可能導致用戶隱私暴露的風險。例如,通過分析用戶的用電模式和用電時間,攻擊者可以了解到用戶的生活習慣、行為模式甚至健康狀況等敏感信息[3]。近年來,人們提出了一些隱私保護方法來解決OPF問題。這些方法大致分為兩類,即差分隱私方法和同態加密方法。
在電力系統中,Dvorkin等人[12]提出了一種差分隱私方法來保護OPF變量,將OPF變量優化為隨機噪聲的仿射函數。Ryu等人[13]提出了一種包含解加密步驟的差分私有投影子梯度算法,引入了拉普拉斯噪聲對算法內交換的解進行加密,使數據具有差分隱私性。Yang等人[14]提出了一種具有隱私保護特性的集中式OPF算法,通過向用電需求中注入高斯噪聲信號以確保差分隱私的效果。Makhadmeh等人[15]對集中式隱私OPF算法進行擴展,將其轉換為分布式算法,并引入了OPF負荷不可分辨性問題,在保證負荷數據隱私的同時,實現可行且接近最優的能源調度。在差分隱私方法中,由于隨機擾動添加到共享消息中,所以不可避免地對最優性和隱私進行權衡。
在使用同態加密方法的OPF算法中,Lu等人[16]提出了一個系統算子和一組代理安全地執行基于分布式投影梯度的算法。在文獻[10,17]中,將基于投影梯度的算法和ADMM算法與部分同態加密方案相結合,實現面向隱私保護的分布式優化。Alexandru等人[18]將PHE應用于基于云的二次優化問題,這種方法使得OPF算法可以在第三方平臺上進行計算,從而實現了隱私的保護。Cheng等人[10]利用了支持浮點數的任意加密計算的完全同態加密方案HEEAN,首次提出了分布式交流電OPF的計算范式,解決交流電路下的分布式OPF隱私保護問題。然而,這些方法僅適用于無約束優化問題或有封閉形式的原始更新。因此,上述方法并不直接適用于OPF問題。
1.2 隱私保護相關工作
隨著互聯網的快速發展和智能化技術的廣泛應用,個人數據的收集、存儲和處理變得日益頻繁和龐大。然而,這些個人數據往往包含了用戶的敏感信息,一旦泄露或被濫用,可能導致嚴重的隱私泄露問題,甚至對個人和組織的權益造成損害。隱私保護研究努力探索各種隱私保護技術和方法,如差分隱私、加密技術、匿名化技術等,以確保數據在傳輸、存儲和處理過程中的安全性和隱私性。加密技術盡管可以實現對敏感信息的隱私保護,但是會帶來額外的加密解密開銷[19]。匿名化方法會隨著攻擊者掌握的背景知識越來越多,而無法有效保護用戶數據隱私。差分隱私因其實現簡單且能給出嚴格的定義證明受到廣泛關注[11]。
2006年,Dwork[20]在研究中提出了差分隱私的概念。差分隱私是一種強隱私保護機制,旨在保護個體數據,防止個體隱私信息在數據發布過程中被泄露。其核心思想是通過引入噪聲和擾動,使得針對數據庫的查詢結果在增減任意單個個體數據時保持相對穩定,從而隱藏特定個體的參與對結果產生的影響。與傳統加密技術相比,差分隱私方法無須對數據進行額外的加密處理,且能夠支持對多種不同類型的數據進行隱私保護,包括數值型數據、文本數據和圖像數據等[21]。此外,差分隱私具有高度的可擴展性,可以根據實際需要添加額外的隱私約束,從而更有效地保護數據。差分隱私不僅能夠有效防止針對敏感數據的推斷攻擊,還能在一定程度上保證數據的統計可用性。這一重要概念的提出為隱私保護領域注入了新的活力,被廣泛應用于數據發布、數據挖掘、機器學習等領域,并成為當前隱私保護研究的重要理論基礎之一。
差分隱私作為一種隱私保護技術,適用于電力系統中個人用電數據的保護。差分隱私通過在數據發布過程中引入一定的噪聲或擾動,能夠實現在不減少數據分析可用性的前提下保護個體隱私。具體來說,差分隱私允許在個人用電數據中添加一些噪聲,使得攻擊者無法通過對數據的分析來推斷出個體的敏感信息。
2 面向分布式最優潮流的隱私保護方法
2.1 問題描述
本文考慮一個具有一組總線ΩB和一組輸電線ΩL的電網。在網絡中,發電機集合記為ΩG;連接總線i的所有總線的集合記為Ωi,連接總線i和j的線路記為ij;總線i處的發電量、負載需求、總線角度分別用PG,i、Pd,i、θi表示。
分布式最優潮流問題的目標是在考慮運行約束的情況下,確定最經濟的發電調度,使供電負荷成本最小化。運行約束包括系統功率平衡約束、發電機容量約束和線路容量約束。優化問題為
其中:ai、bi、ci為第i臺發電機的成本參數;PminG,i和PmaxG,i是發電機的最小和最大功率限制;Xij為線路ij的電抗,Xij=Xji;Pmaxij為電力線ij的流量極限。
定義決策變量:
表示線路ij的潮流,令Pij+Pji=0。Pi,ij和Pj,ij是全局決策變量Pij在節點i和j的本地備份,原問題可被改寫為
隱私保護算法的目標是模糊電力系統中發電機的發電成本參數ai、bi、ci,使其不被攻擊者獲取分析,因此為參數添加隱私保護方案,式(6)改寫如下:
min∑i∈ΩG(Πa(ai)·P2G,i+Πb(bi)·PG,i+Πc(ci))(11)
其中:Πa(ai)、Πb(bi)、Πc(ci)分別表示經過模糊處理后的成本參數。本文旨在面對鄰居節點的模糊參數,本地仍然能夠實現最優潮流的目標,同時避免攻擊者通過網絡竊聽技術獲取到的傳輸變量推導出實際發電成本與關鍵參數。
2.2 分布式求解框架
基于分解協調原理,問題可分解為多個子問題進行分布式求解。采用標準的ADMM算法進行分布式計算,構建任意一個區域i的增廣拉格朗日函數如式(12)(13)所示。
min∑i∈ΩBLρι(xi,zi,λi)(12)
Lρi=fi(xi)+∑ij∈ΩLuk-1ij(Pi,ij-Pk-1i,ij+Pk-1j,ij2)+
ρ2∑ij∈ΩL(Pi,ij-Pk-1i,ij+Pk-1j,ij2)2(13)
其中:fi(xi)表示節點i的局部目標函數;λ為迭代中的拉格朗日乘子向量;uij表示節點i對應的拉格朗日乘子;zi表示節點i所有聯通線路的潮流向量;ρ為罰參數。
定義1 全局敏感度。一個查詢函數f:=D→R的全局敏感度定義為
Δf:=maxD~D′‖f(D)-f(D′)‖1(14)
其中:D和D′表示任意相差一個元素的數據集,‖f(D)-f(D′)‖1是f(D)與f(D′)的1階距離范數。
全局敏感度描述了在最壞情況下,由于單個個體數據的變動所引起的查詢結果的最大變化程度。通過確保查詢操作的噪聲添加或擾動不超過全局敏感度的倍數,可以有效地控制個體隱私信息對查詢結果的影響,從而實現對隱私的保護。
定義2 拉普拉斯機制。對于一個查詢函數f:D→R和其相應的全局敏感度Δf,拉普拉斯機制的輸出為
f(D)=f(D)+LapΔfε(15)
其中:ε是隱私參數,控制了噪聲的強度;Lap(b)表示均值為0、尺度參數為b的拉普拉斯分布。拉普拉斯機制通過向查詢結果添加尺度為Δfε的拉普拉斯噪聲,確保算法滿足ε-差分隱私。當隱私預算ε越小時,拉普拉斯分布越均勻,對數據的保護效果越好,但可能會引入過大的噪聲,從而導致查詢結果的準確性下降。
定義3 指數機制。對于一個查詢函數f:D→R,輸出實體r∈R,u(D,R)為效用函數,Δu為函數u(D,R)的全局敏感度,若以正比于expε·u(D,r)2Δu的概率從輸入中選擇并輸出r,則算法滿足ε-差分隱私。
指數機制通過對每個可能的結果應用指數函數來計算其概率分布,然后根據這些概率進行隨機選擇。由于指數機制考慮了每個結果的相關度,所以能夠提供更精細的隱私保護,適用于需要對多個結果進行選擇的情形。
為避免隱私泄露,本文在算法中引入噪聲信號實現差分隱私。拉普拉斯噪聲通常提供較強的隱私保護,而指數噪聲在某些情況下可以減少數據失真。通過結合拉普拉斯噪聲和指數噪聲,可以同時考慮數據的準確性和隱私保護程度。插入噪聲公式如下:
ξ=ξl+ξe(16)
Lap(ξl|b)=12b·e-‖ξl‖1b(17)
Exp(ξe|μ)=μ·e-μξe(18)
其中:ξl表示拉普拉斯噪聲信號,概率密度函數如式(17)所示;b是尺度參數,控制著噪聲的分散程度;ξe表示指數噪聲信號,概率密度函數如式(18)所示;μ是衰減參數,控制著噪聲的衰減速度。讓上標~代表注入噪聲信號的標記,定義ξki,ij為在第k次迭代中Pki,ij注入的噪聲,即Pki,ij=Pki,ij+ξki,ij。加噪后的拉格朗日函數如式(19)(20)所示。
min∑i∈ΩBLρi(xi,zi,λi)(19)
Lρi=fi(xi)+∑ij∈ΩLuk-1ij(Pi,ij-Pk-1i,ij+Pk-1j,ij2)+
ρ2∑ij∈ΩL(Pi,ij-Pk-1i,ij+Pk-1j,ij2)2(20)
各區域子優化問題進行迭代計算,每一次迭代中的計算步驟為式(21)~(24),面向隱私保護的分布式OPF算法框架如圖1所示。算法在達到收斂條件前不斷重復步驟2~7。
xk+1:=argminx Lρ(x,zk,λk)(21)
zk+1:=argminz Lρ(xk+1,z,λk)(22)
zk+1:=zk+1+ξ(23)
uk+1:=uk+ρ(Pk+1i,ij-Pk+1j,ij)(24)
2.3 完全分布式計算
從圖1的迭代步驟中可以看出,變量x和z的更新可以采用分布式計算,而在更新拉格朗日乘子λ時,需要收集全局的分布式計算結果進行集中式計算,旨在化簡圖1算法,實現完全分布式計算,避免集中式計算可能導致的隱私泄露問題,將優化問題改寫為ADMM形式可得
minx,z f(x)+g(z)(25)
Ax+Bz=0(26)
其中: f(x)=∑i∈ΩGfi(xi)=∑i∈ΩG(Πa(ai)P2G,i+Πb(bi)PG,i+Πc(ci)),g(z)=0。增廣拉格朗日乘子式如下:
Lρ(x,z,λ)=f(x)+〈λ,Ax+Bz〉+ρ2‖Ax+Bz‖22(27)
對Lρ(x,z,λ)關于z求偏導,并令其為零:
?Lρ(x,z,λ)?z=BTλk+ρBT(Axk+1+Bzk+1)=0(28)
將λk+1的迭代公式代入式(28)并化簡可得
BTλk+1=0(29)
uk+1i,ij+uk+1j,ij=0(30)
uk+1i,ij=uki,ij+ρ(Pk+1i,ij-Pk+1ij)(31)
uk+1j,ij=ukj,ij+ρ(Pk+1j,ij-Pk+1ij)(32)
令u0i,ij+u0j,ij=0,Pkij=Pki,ij+Pkj,ij2,可以得到:
uki,ij+ukj,ij=0,k∈N*,ij∈ΩL(33)
初始化參數x0=0,λ0=0,那么原分布式算法則可以化簡為只有x和λ更新,且不需要中心節點參與計算的完全分布式算法。
2.4 加速型ADMM優化求解
在ADMM算法的迭代過程中,懲罰參數ρ的大小能夠影響算法的穩定性與收斂速度,合理地選擇懲罰參數的大小,可以幫助算法更快更穩定地收斂到最優解。自適應懲罰參數方法中的“自適應”體現在根據當前優化問題的收斂情況和特性來動態調整懲罰參數的數值。在優化過程中,如果目標函數的值沒有得到有效改善或者收斂速度較慢,則增加懲罰參數的數值,從而加大約束條件的懲罰力度,以促進更快地收斂;相反,如果目標函數的值接近最優解并且收斂穩定,系統則減小懲罰參數的數值,以避免因為過大的懲罰導致算法無法達到最優解。自適應懲罰參數方法通過動態調整懲罰參數的數值,使得算法能夠根據當前優化問題的特性和收斂狀態,靈活地調節約束條件的影響力,從而更好地進行優化求解。因此,為了進一步提高分布式算法的求解速度并減少迭代次數,本文采用加速型ADMM進行優化求解。在該方法中,引入自適應懲罰參數機制,通過觀察初始殘差和對偶殘差兩次迭代之間的關系,動態地調整傳統ADMM中固定的懲罰參數的數值,在優化迭代過程中實現懲罰參數的動態更新,從而提高求解效率。表達式如式(34)~(36)所示。
rk+1prim=‖λk+1-λk‖2(34)
rk+1dual=‖Pk+1i,ij-Pk+1j,ij‖2(35)
ρk+1i=ρkiφde‖rk+1dual‖2=η‖rk+1prim‖2
φdeρki‖rk+1prim‖2=η‖rk+1dual‖2
ρkiother(36)
在第k次迭代循環中,本地節點根據迭代式(21)求解當前子問題解xk;然后根據式(34)(35)計算原始殘差和對偶殘差;根據式(36)計算節點本次循環中的ρ值,以此更新λk。加速優化求解后的算法命名為F-DiffOPF,流程如算法1所示。
算法1 F-DiffOPF算法
輸入:各節點電力需求Pd,i;算法初始值λ0、ρ0、μ,b、k=0,收斂參數δ。
輸出:OPF方案。
for each node do
while‖xk-xk-1‖≤δ do
計算argminx L(x,zk-1,λk-1),更新x和Pki,ij
生成噪聲信號ξl~Lap(x|b),ξe~Exp(x|μ)
為傳輸變量添加噪聲信號Pki,ij=Pki,ij+ξl+ξe,發送給鄰居節點
從鄰居節點接收Pkj,ij
計算原始殘差rkprim和對偶殘差rkdual,更新ρki
計算uk=uk-1+ρ(Pk+1i,ij-Pk+1j,ij),更新λk
k=k+1
end while
end for
2.5 收斂性分析
假設優化問題式(25)的解集非空且Slater條件滿足。
若假設成立,那么優化問題存在最優解,記作(x*,z*,λ*)。由于Slater條件成立,所以最優解就是KKT解,滿足KKT條件。
拉格朗日函數如下:
L(x,z,λ)=f(x)+λT(Ax+Bz)(37)
KKT條件是對各個變量的偏導都為0,得到
0∈?Lx(x*,z*,λ*)=?f(x*)+ATλ*(38)
0∈?Lz(x*,z*,λ*)=BTλ*(39)
Ax*+Bz*=0(40)
定義迭代變量和最優解之間的誤差如下:
ekx=xk-x*(41)
ekz=zk-z*(42)
ekλ=λk-λ*(43)
證明算法收斂,即要證明當k→∞,‖ekx‖→0,‖ekz‖→0,‖ekλ‖→0。
由迭代公式可得Lρ(x,zk,λk)在x=xk+1處存在次梯度0,Lρ(x,zk,λk)在z=zk+1處存在次梯度0:
0∈?f(xk+1)+ATλk+ρAT(Axk+1+Bzk)(44)
0∈BTλk+ρBT(Axk+1+Bzk+1)(45)
λk+1=λk+ρ(Axk+1+Bzk+1)(46)
將式(46)代入到(44)(45)中,消去λk,得
0∈?f(xk+1)+ATxk+1+ρAT(Bzk+1-Bzk)(47)
0∈BTλk+1(48)
利用凸函數的單調性:
〈-ATλk+1+ATλ*-ρATB(zk-zk+1),xk+1-x*〉+
〈-BTλk+1+BTλ*,zk+1-z*〉≥0(49)
化簡得到
〈ρB(zk+1-zk),Axk+1-Ax*〉+
〈-λk+1+λ*,Axk+1-Ax*+Bzk+1-Bz*〉≥0(50)
將Ax*+Bz*=0代入式(50):
〈ρB(zk+1-zk),Axk+1+Bz*〉+
〈-λk+1+λ*,Axk+1+Bzk+1〉≥0(51)
將第一項拆分后合并同類項得
〈ρB(zk+1-zk),Axk+1+Bzk+1〉〈ρB(zk+1-zk),-Bzk+1+Bz*〉+
〈-λk+1+λ*,Axk+1+Bzk+1〉≥0(52)
其中:
〈ρB(zk+1-zk),Axk+1+Bzk+1〉=〈ρB(zk+1-zk),λk+1-λk〉=
ρ〈zk+1-zk,BTλk+1-BTλk〉≤0(53)
因此,式(52)中后兩項恒大于等于0,化簡可得
〈ρB(zk+1-zk),-BTzk+1+Bz*〉+
〈-λk+1+λ*,Axk+1+Bzk+1〉≥0(54)
將Axk+1+Bzk+1=1ρ(λk+1-λk)代入式(54)中可得
ρ〈B(zk+1-zk),-Bzk+1+Bz*〉+
1ρ〈-λk+1+λ*,λk+1-λk〉≥0(55)
ρ〈B(ek+1z-ekz),-Bek+1z〉+1ρ〈-ek+1λ,ek+1λ-ekλ〉≥0(56)
將式(56)利用內積恒等式拆分:
ρ‖Bekz‖2-ρ‖Bek+1z‖2-ρ‖Bek+1z-Bekz‖2+
1ρ‖ekλ‖2-1ρ‖ek+1λ‖2-1ρ‖ek+1λ-ekλ‖2≥0(57)
ρ‖Bekz‖2+1ρ‖ekλ‖2-ρ‖Bek+1z‖2+1ρ‖ek+1λ‖2≥
ρ‖Bek+1z-Bekz‖2+1ρ‖ek+1λ-ekλ‖2(58)
由式(58)可知,ρ‖Bekz‖2+1ρ‖ekλ‖2遞減。
令Φk=ρ‖Bekz‖2+1ρ‖ekλ‖2,則Φk是有界列。由上述證明可得‖Bekz‖、‖ekλ‖均有界。
根據不等式‖Aekx‖≤‖Aekx+Bekz‖+‖Bekz‖可推出,‖Aekx‖也是有界序列。因為ATA0,BTB0,以上有界性也等價于{(xk,zk,λk)}是有界序列。
無窮級數∑∞k=0‖Aekx+Bekz‖2和∑∞k=0‖B(zk+1-zk)‖2均收斂,這表明:
‖Aekx‖→0(59)
‖B(zk+1-zk)‖→0(60)
由于{(xk,zk,λk)}是有界序列,所以它存在一個收斂子列:
(xkj,zkj,λkj)→(x∞,z∞,λ∞)(61)
limj→∞‖Aekjx+Bekjz‖=‖Ae∞x+Be∞z‖=0(62)
此外,Φk是單調遞減的,并且對子列{Φkj}有
limj→∞Φkj=ρ‖Bekjz‖2+1τρ‖ekjλ‖2+
max1-τ,1-1τρ‖Aekjx+Bekjz‖2=0(63)
由上可推出:
‖ekλ‖→0,‖Bekz‖→0,‖Aekx+Bekz‖→0(64)
0≤limk→∞‖Aekx‖≤limk→∞‖Bekz‖+‖Aekx+Bekz‖=0(65)
最終得到全序列收斂。因此得出結論:當k→∞時,有(xk,zk,λk)→(x*,z*,λ*),且函數f(xk)收斂到最優值。
2.6 隱私性分析
在考慮對成本參數的保護時,可以發現任一節點的隱私不僅與其自身有關,還與其鄰居節點的行為密切相關。當存在惡意節點或攻擊者的情況下,對算法的隱私性具有較高要求。
假設一個最壞的情景來展示算法F-DiffOPF的隱私保護性能。在這個情景中,節點i的所有鄰居節點共同進行合謀,試圖推斷節點i的隱私參數,同時假設節點i的本地用電需求Pd,i已經被泄露。在第k次迭代中,如果本次迭代的最優解仍然落在可行域之內,即滿足系統的約束條件,則可以得出:
2ai(∑Pki,ij+Pd,i)+bi+uk-1i,ij+ρ(Pki,ij-Pk-1ij)=0
2ai(∑Pkl,il+Pd,i)+bi+uk-1l,il+ρ(Pkl,il-Pk-1il)=0(66)
其中:Ni={j,…,l},Ni表示節點i的所有鄰居節點集合。通過對上述方程組進行分析可知,噪聲信號ξ和成本參量ai、bi對于合謀的惡意鄰居來說是未知的。這意味著,即使這些惡意節點有動機去窺探節點i的隱私參量,它們也缺乏足夠的信息來精確地計算出這些參量。假設攻擊者總共獲得了m次迭代結果,那么將有m·|Ni|個方程以及m·|Ni|+2個未知數。在沒有任何額外信息的情況下,這樣的方程組是無法求解的,因為它不滿足線性方程組的可解性條件。因此,合謀的惡意鄰居節點們是無法精確地計算出節點i的隱私參量。而對于那些非合謀的惡意鄰居以及網絡中的竊聽攻擊者來說,情況則更加不利。因為它們所能獲取的信息比合謀的惡意鄰居還要少,所以它們對關鍵隱私參量的推斷能力將更為有限。這在一定程度上保障了網絡的安全性和節點的隱私性。
3 仿真驗證
3.1 實驗設置
本文中使用IEEE 9-總線系統來驗證所提出的加速型分布式OPF算法的有效性。如圖2所示,該系統包含3個發電機組、3個負荷和9條線路。發電機參數如表1所示,其余發電機數據和輸電線數據可在MATPOWER庫case-9中找到。本文將δ=10-5作為收斂參數。
實驗中采用四個算法用于對比。首先是傳統的ADMM-OPF算法[22],該算法利用ADMM算法對原始問題進行分布式求解,由于ADMM-OPF算法并未考慮隱私泄露問題,所以將其作為基線方法。第二個是本文提出的加速型面向分布式最優潮流的隱私保護方法F-DiffOPF。F-DiffOPF算法通過向本地傳輸變量中加入差分隱私噪聲以保護成本參數,利用動態罰參數機制實現算法的加速迭代。第三個算法為DiffOPF,即F-DiffOPF算法不添加加速算法的情況,主要用于對比F-DiffOPF算法的效率及準確性。第四個算法為對傳統OPF算法添加同態加密HE-OPF算法[17]。使用Paillier密碼系統[23]對傳輸變量進行加密,在密鑰生成階段,各節點生成公鑰和私鑰,將公鑰分發給所有鄰居節點以加密傳輸變量,同時私鑰僅存儲于本地,用于解密所接收到的傳輸變量。
從準確性與隱私保護性能兩方面對算法進行評估。
定義相對誤差e:
e=|r[k]-r*r*|(67)
其中:r[k]為目標函數在第k次迭代時的值;r*為最優解。相對誤差e的值越小,說明當前所求得的解與最優解差距越小,則準確率越高。
將原始問題公式變形可得
Pki=Pd,i+bi2ai+∑j∈ΩiPk-1ij+12ai(-λk-1i-ρPk-1i)(68)
那么當攻擊者獲取到相鄰節點間的傳輸變量時,可以通過求解線性方程得到成本參量ai、bi。令ai表示攻擊者求解得到的ai值,niter表示算法達到收斂條件時的迭代次數,t表示算法收斂時的運行時間。定義隱私保護性能Ppri:
Ppri=∑i∈ΩG(ai-ai)2t·niter(69)
Ppri與隱私性成正比,與運行時間、迭代次數成反比。當Ppri值越大時,則說明算法的隱私保護性能越好。
3.2 總體評價
圖3和4展示了F-DiffOPF算法能夠收斂到原問題的最優值。同時,DiffOPF算法在循環240次左右時停止迭代,F-Diff-OPF算法在200次左右時達到收斂,加速型算法相較于傳統ADMM算法明顯提高了算法的收斂速度。由于噪聲信號的加入,F-DiffOPF算法在迭代過程中打破了線性規律,使得攻擊者難以通過竊聽獲取關鍵參數。
表2展示了F-DiffOPF算法與同態加密算法的平均迭代次數與運行時間。由表2可以看出,同態加密的兩種算法對于OPF算法的收斂性和準確性沒有影響,但因為同態加密算法中存在大量加密解密操作,極大地增加了算法的時間開銷,并且隨著密鑰長度的增加,運行時間也相應增加。本文提出的差分隱私加速算法能夠在有效保護數據隱私的情況下,減少算法的迭代次數與時間開銷。
3.3 準確性分析
圖5展示了不同算法中相對誤差e隨迭代次數的變化過程。通過分析這些曲線可以發現,添加了差分隱私的算法與原始ADMM算法在收斂趨勢上大致保持一致。由于噪聲信號的加入導致了優化過程中的額外計算開銷和收斂速度的犧牲,DiffOPF與F-DiffOPF算法在收斂速度上相較于原始算法減慢。然而,在本研究中引入的F-DiffOPF算法相較于未加速的Diff-OPF算法表現出更快的收斂速度和更高的準確率。這表明在優化問題求解中,F-DiffOPF算法能夠更有效地接近最終結果,并且在保證準確性的前提下加快了收斂速度,從而為實際應用提供了更加可行和高效的解決方案。
3.4 隱私保護性能分析
差分隱私算法中影響系統性能的主要特征之一是差分隱私噪聲中的參數。拉普拉斯噪聲的尺度參數b越大,引入的噪聲就越強烈,使得傳輸數據更加模糊,增強隱私保護效果。指數噪聲的衰減參數μ決定了噪聲的衰減速度,μ越小衰減速度越慢,隱私保護效果則更好。
由實驗可得,參數b的大小超過0.5時,傳輸數據過于模糊導致收斂算法失效,因此本實驗取b≤0.5,0.1≤μ≤0.9,步長0.1進行實驗。對于不同的b和μ取值,隱私保護性能Ppri結果如圖6所示。由于差分隱私具有一定隨機性,對每一個參數進行多次實驗,結果取均值計算。
盡管隱私保護程度分別與b和μ的值呈線性相關,但同時,更強的隱私保護也帶來了更多的迭代次數與運行時間。合理選擇參數值可以在隱私保護和數據準確性之間找到平衡點,提高了系統的綜合性能。
3.5 IEEE 39-總線模擬實驗
在深入探索電力網絡優化技術的過程中,針對大規模電力系統進行了測試,以驗證F-DiffOPF算法在實際應用中的有效性和可靠性。為此,選擇了IEEE 39-總線系統作為測試平臺,該系統提供了復雜的網絡結構和豐富的數據資源,其中MATPOWER庫提供了詳細的發電機數據、輸電線數據以及系統的整體拓撲結構等關鍵信息,可以模擬和分析電力系統中的各種情況。
圖7直觀地展示了不同算法在IEEE 39-總線系統中達到收斂的過程。從圖中可以看出,盡管系統規模龐大、約束條件復雜,但與其他算法相比,F-DiffOPF算法依然能夠在較短的時間內找到最優解,并且其收斂過程穩定、可靠,這表明F-DiffOPF算法在大規模電力系統優化問題中的有效性。
4 結束語
本文提出了一種面向分布式OPF的差分隱私算法,通過結合差分隱私技術和分布式OPF問題的特點,實現了對電力系統數據隱私的有效保護,同時確保了OPF問題的高效求解。利用加速型ADMM算法來解決最優潮流中的隱私保護問題,相較于傳統算法,F-DiffOPF算法使用原始殘差與對偶殘差加快了算法的收斂速度,提高了系統的求解速度和精度,并在ADMM的雙重更新過程中,通過對每次迭代時的子問題解添加噪聲信號來提供隱私性。F-DiffOPF算法具有收斂性,且不需要在明文中共享敏感信息。即使攻擊者收集了多步中間信息,也無法推斷出相鄰子區域的狀態信息。仿真結果從算法收斂性能、準確性和隱私保護性能等方面驗證了所提方法實現電力系統中對分布式最優潮流計算的隱私保護的有效性和實用性。未來的工作將進一步考慮融合數據安全聚合算法,實時整合分散的電網數據,為最優潮流計算提供準確、全面的數據支撐的同時,提升電力系統運行的經濟性和安全性。
參考文獻:
[1]王玥嬌,郭俊山,王輝,等.基于分布式電源出力獨立隨機性的配電網隨機潮流算法[J].山東電力技術,2023,50(2):1-6.(Wang Yuejiao,Guo Junshan,Wang Hui,et al.Probabilistic load flow algorithm of distribution network considering correlation characteristic of multi-type DGs[J].Shandong Electric Power,2023,50(2):1-6.)
[2]項胤興,楊里,陳伯建,等.基于差分隱私保護的電力線損數據共享研究[J].計算機應用與軟件,2023,40(7):333-336,341.(Xiang Yinxing,Yang Li,Chen Bojian,et al.Power line loss data sharing based on differential privacy protection[J].Computer Applications and Software,2023,40(7):333-336,341.)
[3]Liu Endon,Cheng Peng.Mitigating cyber privacy leakage for distributed DC optimal power flow in smart grid with radial topology[J].IEEE Access,2018,6:7911-7920.
[4]李相俊,盛興,閆士杰,等.基于交替方向乘子法的超大規模儲能系統分布式協同優化[J].電網技術,2020,44(5):1681-1688.(Li Xiangjun,Sheng Xing,Yan Shijie,et al.Distributed cooperative optimization for ultra-large-scale storage system based on alternating direction multiplier method[J].Power System Technology,2020,44(5):1681-1688.)
[5]葉清泉,吳明啟,吳旭光,等.基于ADMM的多區域直流系統完全分布式最優潮流算法[J].浙江電力,2024,43(2):13-24.(Ye Qingquan,Wu Mingqi,Wu Xuguang,et al.A fully distributed optimal power flow algorithm for multi-regional DC systems based on ADMM[J].Zhejiang Electric Power,2024,43(2):13-24.)
[6]Lin Jun,Ma Jin,Zhu Jianguo.Privacy-preserving household characte-ristic identification with federated learning method[J].IEEE Trans on Smart Grid,2022,13(2):1088-1099.
[7]Si Fangyuan,Zhang Ning,Wang Yi,et al.Distributed optimization for integrated energy systems with secure multiparty computation[J].IEEE Internet of Things Journal,2022,10(9):7655-7666.
[8]Han S,Topcu U,Pappas G J.Differentially private distributed constrained optimization[J].IEEE Trans on Automatic Control,2016,62(1):50-64.
[9]Wu Tong,Zhao Changhong,Zhang Y J A.Privacy-preserving distributed optimal power flow with partially homomorphic encryption[J].IEEE Trans on Smart Grid,2021,12(5):4506-4521.
[10]Cheng Zheyuan,Ye Feng,Cao Xianghui,et al.A homomorphic encryption-based private collaborative distributed energy management system[J].IEEE Trans on Smart Grid,2021,12(6):5233-5243.
[11]Yin Chunyong,Xi Jinwen,Sun Ruxia,et al.Location privacy protection based on differential privacy strategy for big data in Industrial Internet of Things[J].IEEE Trans on Industrial Informatics,2017,14(8):3628-3636.
[12]Dvorkin V,Fioreeto F,Van H P,et al.Differentially private optimal power flow for distribution grids[J].IEEE Trans on Power Systems,2020,36(3):2186-2196.
[13]Ryu M,Kim K.A privacy-preserving distributed control of optimal power flow[J].IEEE Trans on Power Systems,2021,37(3):2042-2051.
[14]Yang Zequ,Cheng Peng,Chen Jiming.Differential-privacy preserving optimal power flow in smart grid[J].IET Generation,Transmission amp; Distribution,2017,11(15):3853-3861.
[15]Makhadmeh S N,Khader A T,Albetar M A,et al.Optimization me-thods for power scheduling problems in smart home:survey[J].Renewable and Sustainable Energy Reviews,2019,115:109362.
[16]Lu Yang,Zhu Minghui.Privacy preserving distributed optimization using homomorphic encryption[J].Automatica,2018,96:314-325.
[17]Niu Xiangyu,Nguyen H K,Sun Jinyuan,et al.Privacy-preserving computation for large-scale security-constrained optimal power flow problem in smart grid[J].IEEE Access,2021,9:148144-148155.
[18]Alexandru A B,Gatsis K,Shoukry Y,et al.Cloud-based quadratic optimization with partially homomorphic encryption[J].IEEE Trans on Automatic Control,2020,66(5):2357-2364.
[19]Regueiro C,Seco I,De Diego S,et al.Privacy-enhancing distributed protocol for data aggregation based on blockchain and homomorphic encryption[J].Information Processing amp; Management,2021,58(6):102745.
[20]Dwork C.Differential privacy[C]//Proc of International Colloquium on Automata,Languages,and Programming.Berlin:Springer,2006:1-12.
[21]董燕靈,張淑芬,徐精誠,等.面向Stacking算法的差分隱私保護研究[J].計算機工程與科學,2024,46(2):244-252.(Dong Yanling,Zhang Shufen,Xu Jingcheng,et al.Research on differential privacy protection for Stacking algorithm[J].Computer Engineering and Science,2024,46(2):244-252.)
[22]韓禹歆,陳來軍,王召健,等.基于自適應步長ADMM的直流配電網分布式最優潮流[J].電工技術學報,2017,32(11):26-37.(Han Yuxin,Chen Laijun,Wang Zhaojian,et al.Distributed optimal power flow in direct current distribution network based on alternative direction method of multipliers with dynamic step size[J].Trans of China Electrotechnical Society,2017,32(11):26-37.)
[23]Paillier P.Public-key cryptosystems based on composite degree residuosity classes[C]//Proc of International Conference on the Theory and Applications of Cryptographic Techniques.Berlin:Springer,1999:223-238.