Chia sẻ dữ liệu được ủy quyền an toàn và linh hoạt cho lưới điện thông minh

Yawen Feng1, Shengke Zeng1
1School of Computer and Software Engineering, Xihua University, Chengdu, China

Tóm tắt

Với sự phát triển nhanh chóng của IoT, lưới điện thông minh đã mang lại lợi ích cho cuộc sống hàng ngày của con người. Dữ liệu trong lưới điện thông minh yêu cầu bảo mật và quyền riêng tư. Kiểm soát truy cập chi tiết cung cấp khả năng cho các công ty điện lực và tổ chức khác nhau truy cập dữ liệu của chủ sở hữu một cách an toàn và linh hoạt cho việc lập hóa đơn đa ngành. Tuy nhiên, có thể xảy ra việc nhân viên của công ty điện lực độc hại rò rỉ khóa giải mã. Để bảo vệ an ninh dữ liệu của khách hàng, trung tâm ủy quyền thực hiện một hoạt động thu hồi quyền ủy quyền của nhân viên độc hại. Tuy nhiên, các sơ đồ này thường không thể ngăn chặn việc các máy chủ độc hại và nhân viên bị thu hồi hợp tác để thu thập dữ liệu. Để giải quyết vấn đề này, công trình này trình bày việc chia sẻ dữ liệu được ủy quyền an toàn cho kịch bản lưới điện thông minh. Quyền truy cập dữ liệu cho các công ty điện lực trong sơ đồ này là chi tiết và việc thu hồi quyền đối với sự thông đồng giữa máy chủ và người dùng đã được thực hiện. Phân tích bảo mật cho thấy giải pháp của chúng tôi nhận thức được quyền riêng tư và thực tiễn cho lưới điện thông minh. Và kết quả thí nghiệm chứng minh rằng thuật toán của chúng tôi có hiệu quả trong xác minh quyền hạn.

Từ khóa

#lưới điện thông minh #chia sẻ dữ liệu #bảo mật #kiểm soát truy cập chi tiết #bảo vệ quyền riêng tư

Tài liệu tham khảo

Kirmani S, Mazid A, Khan IA, Abid M (2023) A survey on iot-enabled smart grids: Technologies, architectures, applications, and challenges. Sustainability 15(1) Jafari M, Kavousi-Fard A, Chen T, Karimi M (2023) A review on digital twin technology in smart grid, transportation system and smart city: Challenges and future. IEEE Access 11:17471–17484. https://doi.org/10.1109/ACCESS.2023.3241588 Peñuelas-Angulo A, Feregrino-Uribe C, Morales-Sandoval M (2023) Revocation in attribute-based encryption for fog-enabled internet of things: A systematic survey. Internet of Things 23:100827 Zhao M, Ding Y, Tang S, Liang H, Wang H (2023) A blockchain-based framework for privacy-preserving and verifiable billing in smart grid. Peer Peer Netw Appl 16(1):142–155 Mehta PJ, Parne BL, Patel SJ (2023) Se-lakaf: Security enhanced lightweight authentication and key agreement framework for smart grid network. Peer Peer Netw Appl 16(3):1513–1535 Cao Y, Li S, Lv C, Wang D, Sun H, Jiang J, Meng F, Xu L, Cheng X (2023) Towards cyber security for low-carbon transportation: Overview, challenges and future directions. Renew Sustain Energy Rev 183:113401 Egide N, Li F (2023) Hap-sg: Heterogeneous authentication protocol for smart grid. Peer Peer Netw Appl 1–15 Song DX, Wagner D, Perrig A (2000) Practical techniques for searches on encrypted data. In: Proceeding 2000 IEEE Symposium on Security and Privacy. SP 2000, pp. 44–55. https://doi.org/10.1109/SECPRI.2000.848445 Boneh D, Di Crescenzo G, Ostrovsky R, Persiano G (2004) Public key encryption with keyword search. In: Advances in Cryptology - EUROCRYPT 2004, pp. 506–522 Sahai A, Waters B (2005) Fuzzy identity-based encryption. In: International Conference on the Theory and Application of Cryptographic Techniques. https://api.semanticscholar.org/CorpusID:10137076 Goyal V, Pandey O, Sahai A, Waters B (2006) Attribute-based encryption for fine-grained access control of encrypted data. IACR Cryptol ePrint Arch 2006:309 Eltayieb N, Elhabob R, Hassan A, Li F (2019) An efficient attribute-based online/offline searchable encryption and its application in cloud-based reliable smart grid. J Syst Architect 98:165–172. https://doi.org/10.1016/j.sysarc.2019.07.005 Zhang X, Mu D, Zhao J (2023) Attribute-based keyword search encryption for power data protection. High-Confid Comput 100115 Zhang J, Ma J, Yang Y, Liu X, Xiong NN (2022) Revocable and privacy-preserving decentralized data sharing framework for fog-assisted internet of things. IEEE Internet Things J 9(13):10446–10463 Ma K, Song G, Zhou Y, Xu R, Yang B (2023) An efficient identity authentication protocol with revocation, tracking and fine-grained access control for electronic medical system. Comput Stand Interfaces 88:103784 Li J, Zhang T (2023) Power data attribution revocation searchable encrypted cloud storage. In: 2023 3rd International Conference on Consumer Electronics and Computer Engineering (ICCECE), pp. 579–582. IEEE Yang Y, Deng RH, Guo W, Cheng H, Luo X, Zheng X, Rong C (2023) Dual traceable distributed attribute-based searchable encryption and ownership transfer. IEEE Trans Cloud Comput 11(1):247–262 Ge C, Susilo W, Liu Z, Baek J, Luo X, Fang L (2023) Attribute-based proxy re-encryption with direct revocation mechanism for data sharing in clouds. IEEE Trans Dependable Secure Comput 1–12. https://doi.org/10.1109/TDSC.2023.3265979 Wang M, Miao Y, Guo Y, Huang H, Wang C, Jia X (2023) Aesm2 attribute-based encrypted search for multi-owner and multi-user distributed systems. IEEE Trans Parallel Distrib Syst 34(1):92–107. https://doi.org/10.1109/TPDS.2022.3216320 Niu S, Hu Y, Zhou S, Shao H, Wang C (2023) Attribute-based searchable encryption in edge computing for lightweight devices. IEEE Syst J 17(3):3503–3514. https://doi.org/10.1109/JSYST.2023.3283389 Abbou RB, Mrabti F, Ghoubach IE (2019) Efficient and secure data sharing with outsourced decryption and efficient revocation for cloud storage systems. Int J Secure Network 14(3):133 Ghopur D, Ma J, Ma X, Hao J, Jiang T, Wang X (2023) Puncturable key-policy attribute-based encryption scheme for efficient user revocation. IEEE Trans Serv Comput 1–12. https://doi.org/10.1109/TSC.2023.3303368 Sultan NH, Kaaniche N, Laurent M, Barbhuiya FA (2022) Authorized keyword search over outsourced encrypted data in cloud environment. IEEE Trans Cloud Comput 10(1):216–233 Yu J, Liu S, Xu M, Guo H, Zhong F, Cheng W (2023) An efficient revocable and searchable ma-abe scheme with blockchain assistance for c-iot. IEEE Internet Things J 10(3):2754–2766. https://doi.org/10.1109/JIOT.2022.3213829 Edemacu K, Jang B, Kim JW (2021) Cescr: Cp-abe for efficient and secure sharing of data in collaborative ehealth with revocation and no dummy attribute. PLoS ONE 16(5):0250992 Austin AJ (2022) Sharing phr data in cloud using sigmoid key and median support signature-based cryptosystem. Wireless Pers Commun 124(4):3549–3565 Wei J, Liu W, Hu X (2016) Secure and efficient attribute-based access control for multiauthority cloud storage. IEEE Syst J 1–12 Liu X, Lu T, He X, Yang X, Niu S (2020) Verifiable attribute-based keyword search over encrypted cloud data supporting data deduplication. IEEE Access 8:52062–52074. https://doi.org/10.1109/ACCESS.2020.2980627 Kim I, Susilo W, Baek J, Kim J (2022) Harnessing policy authenticity for hidden ciphertext policy attribute-based encryption. IEEE Trans Dependable Secure Comput 19(3):1856–1870