李鳳菊,鞏曉濱
(69026部隊57分隊,烏魯木齊 830092)
智能電網作為電力工業(yè)發(fā)展的重要戰(zhàn)略方向,將是“電力流、信息流、業(yè)務流”的高度融合,包括大量依據(jù)智能業(yè)務需求構建的信息和通信系統(tǒng),信息和通信技術將成為智能電網的重要組成部分?;谝苿油ㄐ偶夹g的電網系統(tǒng)移動業(yè)務應用,由于其提供隨時隨地的網絡接入功能、無需復雜布線等特點,成為智能電網中信息和通信技術的主要應用。
所謂隱私就是不愿意被外界知道的信息,比如興趣愛好,健康狀況,工業(yè)生產進度等,移動對象位置隱私是一種特殊的個人隱私,就是不希望任何個人或者機構以某種方式獲取他現(xiàn)在或者過去的位置,也就是個人的運行路徑,也稱為軌跡,而這些運行路徑本身又包含很多敏感信息,通過分析這些敏感信息,可以推導出移動對象的家庭住址,工作地點,健康情況等信息,所以要避免攻擊者通過非法手段推算出其他的隱私信息。而這些運行軌跡電車中完全可以追蹤到。鑒于移動定位設備的普及,如果將這些定位設備用在智能電網,個人隱私中不同時刻的位置信息與背景知識結合,會泄露用戶的健康狀況,行為習慣、社會地位工作性質等敏感信息,如:采集到某移動用戶在某醫(yī)院附近出現(xiàn),可以推測出用戶得了什么病及健康狀況,若分析最近幾日以來用戶的起點和終點,可以推測出用戶的家庭地址或者工作單位、工作性質等情況。所以移動對象位置數(shù)據(jù)帶給人們便利的同時,也帶來了泄露隱私的威脅,而這些信息又可能包含家庭地址、個人愛好、個性習慣、健康狀況、工作性質甚至個人收入等其他敏感信息,這些信息如果落在正常機構手里,它就是保護信息的工具;落在非法機構手上,它就是殘害無辜的兇器。所以我們能做的就是爭取個人信息使用過程中的透明化,以及保護個人隱私不被無良商家、不法機構利用。
公鑰認證技術是比較常用的認證技術,如果A向B發(fā)送信息,如何證明A就是合法的用戶呢,A方采取一定的方式得到公鑰和私鑰,由于公鑰是公開的,誰都可以擁有,那么就可以把A的公鑰發(fā)送給B或者其他人,然后用A的私鑰對信息加密,發(fā)送到B之后B用A的公鑰解密,解開之后發(fā)現(xiàn)信息上有A的私鑰,就認證是A的簽名,這樣就能驗證A身份的合法性,又保護了A的真實身份,因為連B都不知道A的真實身份是什么,有效地保護了個人隱私。
群簽名是數(shù)字簽名的一種,相當于手寫簽名的數(shù)字化,在不公開真實姓名的前提下,能夠驗證個人身份的正確性,是指群成員中的成員在不泄露自己群證書的前提下對發(fā)送的消息進行簽名,而驗證方使用群公鑰就可以驗證群成員身份的合法性,但是不知道具體是誰發(fā)出的,這樣既能保證身份的合法性,又能避免真實身份的泄露,也能保護個人隱私。
盲簽名是指發(fā)送消息的發(fā)送方可以先將消息進行盲化,而后讓簽名者對盲化的消息進行簽名,然后接受者去除盲化因子,得到簽名者關于原消息的簽名,由于信息進行了盲化,所以接受者并不知道信息的真實內容,一個好的盲簽名應該抗抵賴和抗攻擊,并且應該具有不可追蹤性。
由于智能電網的用戶類型比較多,應用的范圍相對比較廣泛,因此信息通信網絡成為了智能電網信息安全威肋、的重要來源之一。為了保護智能電網中隱私數(shù)據(jù)的安全,這里給出針對智能電網用戶側智能電表的不同形式的攻擊類型,然后根據(jù)這些給出的安全威肋、中給出該隱私保護的安全需求。
根據(jù)攻擊者在進行攻擊時選擇的目標的不同,可以將攻擊類型分為以下三種第一,內部攻擊:內部攻擊包括設備偽裝、惡意中間實體等。內部攻擊主要是通過設備偽裝,惡意中間實體等,對通信信息進行竊聽、篡改,偽造通信信息上傳至控制中心,進而造成安全威肋、。第二,外部攻擊:外部攻擊的主要方式有竊聽攻擊、故障攻擊和數(shù)據(jù)的篡改等。智能電表作為智能電網的終端設備,一般情況下針對硬件設備的外部攻擊都會對智能電表造成威肋。第三,其他攻擊:主要的攻擊方式是重放攻擊以及拒絕服務器攻擊等。
根據(jù)上述諸多的安全威肋、,同時結合智能電網的體系結構,這里對智能電網中用戶側智能電表隱私問題的安全威肋、進行了分析。因為攻擊者在對智能電表進行攻擊的時候,具體采用的哪種攻擊方式沒有辦法事先知道并及時作出相應的抵抗,所以這里對智能電表極有可能遭受到的攻擊的情況下給出了智能電表的一些相應的安全需求。下面我們就給出安全需求:數(shù)據(jù)完整性:數(shù)據(jù)完整性是智能電網隱私保護的基本要求,只有保證了通信過程用數(shù)據(jù)的完整性,智能電網中的各部分機構才可以完成認證和通信等操作。雙向認證:雙向認證是指智能電網中各部分進行通信過程中,通信的雙方要相互進行身份的真實性認證,避免在通信過程中的數(shù)據(jù)被非法竊取或者篡改。.數(shù)據(jù)機密性:數(shù)據(jù)的機密性是指該數(shù)據(jù)在傳輸過程中,只有通信的雙方才有權獲得該信息的真實內容,其余任何人或機構都無權獲知,也不能讓別的人知曉。這要在多個方面對數(shù)據(jù)進行加密,用來使該數(shù)據(jù)在任何階段都具有高度的安全性。
在AMI體系中的智能電表主要包含的信息是智能電表身份、智能電表用電總量以及智能電表實時用電數(shù)據(jù)。其中智能電表的用電總量幾乎不會對用戶隱私造成泄露威肋、,但是智能電表實時用電數(shù)據(jù)會泄露用戶的個人隱私。攻擊者一旦同時掌握智能電表身份信息和智能電表實時用電數(shù)據(jù)就可以推測出用戶的實時活動情況,對用戶的財產和安全造成危害;同時攻擊者可以偽造、篡改實時用電數(shù)據(jù)發(fā)送給控制中心,對智能電網的安全穩(wěn)定運行造成威肋、。因此,本節(jié)給出一種智能電網隱私保護安全模型,該模型以某一個智能電網用戶小區(qū)為AMI系統(tǒng)的基本組成單元。該模型包含_5個部分,通信信道、控制中心(CC)、可信第三方(TTP)、聚合器(LAG)、智能電表(CSM)。
本文分析了智能電網中智能電表的安全威肋、和安全需求,給出了一種安全模型,根據(jù)安全需求給出了一種基于對稱密碼算法和數(shù)據(jù)安全聚合的智能電網隱私保護方案,利用對稱密碼算法加密用戶實時用電數(shù)據(jù),然后對加密后的信息進行數(shù)據(jù)聚合,確保了實時用電數(shù)據(jù)在傳輸?shù)倪^程中的機密性和安全性。分析結果表明,該方案可以有效的進行設備的安全認證和通信,同時采用對稱密碼算法計算開銷是非常小的,適合智能電表這種資源有限的設備。
[1] 孫克輝.混沌保密通信原理與技術[M].北京:清華大學出版社,2015,102-103.
[2] 王相勤.當前我國智能電網中的隱私保護問題及對策[J].能源技術經濟,2011,23(3):1-5.