您的当前位置:首页智能电网中一种动态数据完整性验证方案

智能电网中一种动态数据完整性验证方案

2022-05-24 来源:飒榕旅游知识分享网
第43卷 第8期 Vo1.43 ・计算机工程 2017年8月 August 2017 No.8 Computer Engineering 云计算专题・ 文章编号:1000.3428(2017)08-0038-06 文献标志码:A 中图分类号:TP393 智能电网中一种动态数据完整性验证方案 孙 旭 ,温 蜜 ,张 栩 ,周 波 (上海电力学院a.计算机科学与技术学院;b.电气工程学院,上海200090) 摘 要:为准确高效地验证智能电网云存储系统中数据的完整性,提出一种新的动态数据完整性验证方案。该方 案在保证数据机密性的基础上,对数据执行BLS短签名操作,并支持第三方验证,可根据用户需求验证数据的完整 性,减少计算开销,同时通过位置敏感哈希的快速检索方式提高更新存储数据的查询效率,在验证完整性时快速检 索数据。实验结果表明,该方案可准确验证电力数据的完整性,并且支持高效的数据动态更新。 关键词:智能电网;云存储;数据完整性;BLS短签名;位置敏感哈希;动态更新 中文引用格式:孙3843. 旭,温蜜,张栩,等.智能电网中一种动态数据完整性验证方案[J].计算机工程,2017,43(8): 英文引用格式:Sun Xu,Wen Mi,Zhang Xu,et a1.A Scheme for Dynamic Data Integrity Veriifcation in Smart Grid[J]. Computer Engineering,2017,43(8):3843. A Scheme for Dynamic Data Integrity Verification in Smart Grid SUN Xu ,WEN Mi ,ZHANG Xu ,ZHOU Bo (a.College of Computer Science and Technology;b.College of Electric Power Engineering, Shanghai University of Electric Power,Shanghai 200090,China) 【Abstract】In order to accurately and efficiently verify data integrity in smart grid with cloud storage,this paper proposes a new scheme for dynamic data integrity verification.On the basis of protecting the data confidentiality,this scheme performs BLS short signature on data and supports third party auditing,which can verify the integrity of partial data and reduce the computational cost according to user requirements.Meanwhile,it uses the Locality Sensitive Hash(LSH)as an quick searching manner to improve the query efficiency of updating the stored data and quickly retrieve the data while integrity being validated.Experimental results show that the proposed scheme can verify the integrity of the power data accurately and support efficient dynamic data updating. 【Key words】smart grid;cloud storage;data integrity;BLS short signature;Locality Sensitive Hash(LSH);dynamic updating DOI:10.3969/j.issn.1000—3428.2017.08.007 0 概述 随着智能电表和各种智能设备的发展与普及, 电力数据规模呈指数级增长,传统的电力信息管理 系统将难以满足大量数据的实时处理需求¨ 。以浙 江省为例,全省共2 200万用电户,如果全部安装智 能电表,按国网公司每15 min采集一条用电信息的 要求,则用电记录每天新增2l亿条 。这些海量数 据的存储和管理给电力系统带来了新的挑战。云计 算采用分布式计算和存储技术,其对大数据的处理 能力给上述问题的解决带来了希望 。但是云存储 服务并非总是安全的,用户数据在云端也会面临着 被攻击篡改或丢失的风险,如何保障数据的安全性 和完整性是电力云存储系统必须解决的首要问 题 。由于用电数据具有实时性特点,电力云系统 中需要随时进行大量数据更新,因此除保证数据的 完整性之外,电力信息管理系统还需要支持电力大 数据的动态更新。 近年来,云存储中数据的完整性问题一直是国内 外相关学者研究的重点领域,各种安全技术如MAC 认证码、RSA签名、Merkel Hash Tree等,在验证数据 完整性方面得到了广泛应用 。文献[9]提出数据可 持有性证明(Provable Data Possession,PDP)模型,但 并未考虑数据在传输过程中的安全问题。文献[10] 基金项目:国家自然科学基金(615723l1,61373152);上海市教委科研创新项目(14YZ129);上海市科委基础研究重点项目(13JC14 03503)。 作者简介:孙旭(1989一),男,硕士研究生,主研方向为云存储系统、智能电网信息安全;温修回日期:2016-09—11 E-mail:sunxul956@163.com 蜜,副教授、博士;张 栩,硕士研究生; 周 波,讲师。 收稿日期:2016-07-19 第43卷第8期 孙 旭,温 蜜,张 栩,等:智能电网中一种动态数据完整性验证方案 39 提出数据的可恢复性证明(Proof of Retrievability. PoR)模型,但该方案不支持数据的动态更新。文 献[11]提出一种基于同态标签的数据完整性验证 方法,该方案支持数据的动态更新,但数据更新效 率较低,并不适用于智能电网中海量数据的处理。 文献[12]建立了一种分布式存储网络模型,利用 BLS(Boneh—Lynn—Shacham)签名和纠删码来进行 数据的完整性验证和恢复,但该方案每次进行完整 性验证都针对所有文件,无法快速验证指定数据的 完整性,增加了计算量和计算时间。文献[13]针 对智能电网的安全性和隐私问题,提出一种基于 2)签名阶段:对消息M∈{0,1} ,计算签名 =H( ) 。 3)验证阶段:已知公钥x和消息M,如果e(g, ) =e(x,H(M)),则验证成功,否则失败。 1.3 LSH相似性检索 首先定义哈希桶:设哈希函数值域为l,,对其进 行等分,设每一段的宽度为 ,则称距离为 的这 段长度为一个哈希桶(Bucket)。LSH函数与一般哈 希函数不同的是其具有位置敏感性,基本思想是通 过一组哈希函数,把相似的数据对象映射到相同的 哈希桶中,使得越相似的数据对象被映射到相同哈 CP-ABE的访问控制模型,用以保护数据机密性,但 该方案从访问控制角度来保证数据安全性,对于数 据的完整性及数据更新并未涉及。文献[14]针对 电力云系统中的数据安全问题,提出一种基于组合 的数据完整性检测方案,但该方案未考虑电力数据 的动态更新问题。 综合分析上述研究可知,虽然多数方案可以验 证云存储系统中数据的完整性,但并未考虑验证效 率和大量数据更新的情况。而智能电网中每天需要 更新海量数据,现有方案并不能同时满足这一要求。 为解决该问题,本文基于位置敏感哈希(Locality Sensitive Hash,LSH)相似性检索和BLS短签名技 术,提出一种新的数据完整性验证方案。 1 相关知识 1.1双线性映射 设G。和G:是阶为素数P的2个乘法循环群, 取任意口,b∈ ,假设在G。和G:上的离散对数 (Discrete Logarithm,DL)问题是困难的,g是G 的 生成元。如果映射e:G ×G。一G:是一个双线性映 射,那么e必须满足双线性、非退化性和可计算性 3条性质。 1)双线性:存在运算e,对于任意g,h E G ,有 e(g ,h )=e(g,h)口6。 2)非退化性:若g,h≠1 .,则e(g,h)≠1 G2。 3)可计算性:对于任意(g,h)∈G ,存在一个高 效算法e(g,h)∈G 。 1.2 BLS短签名 双线性映射的一个重要应用就是BLS短签名 方案¨ 。相较于目前常用的2种签名方案RSA和 DSA,在同等安全条件下,BLS签名方案具有更短 的签名位数(约为160 bit),并且BLS签名机制具 有聚合性质,可以将多个签名聚集成一个签名。因 此,BLS签名机制可以有效降低计算开销和通信开 销。签名过程包含密钥产生、签名、验证3个阶段。 1)密钥产生阶段:随机选取 ∈ ,计算x=g , 则 为用户私钥,x为公钥。 希桶中的概率越高,其形式化定义如下: 对于任意g ,g ∈S,若从集合 到u的函数族 H ={h。,h ,…,h f对距离函数D(・)(如曼哈顿距 离、欧式距离等)满足以下条件,则称函数族H 对距 离D是(r,cr,∞l, 2)敏感的¨ : 1)若D(q ,q:)≤r,存在P[h(q。)=h(q )] ≥ l; 2)若D(ql,q2)>cr,c>1,存在P[h(q ) =h(q2)]≤∞2。其中距离r>0;O<∞1, 2<1,是P, g映射到同一个桶的概率。 为使近距离的对象哈希值相同的概率大于远 距离的对象,取C>1,ccJ。> :。如图1所示,散列 点经过哈希映射之后,相似的会进人同一个哈希 桶内。 哈希桶 1 ( 1) 曰 口( 1) (Jv) 图1 LSH映射示意图 2 智能电网云存储系统中的数据完整性验证 2.1模型结构 本文建立智能电网云存储环境下动态数据完整 性验证模型,如图2所示。该模型主要包括3个部 分:用户(Users),云存储中心(Cloud Server Centre, CSC)和可信第三方(Third Party Auditor,TPA)。用 户就是以家庭为单位的用电户,他们的用电数据由 智能电表采集后汇集到区域网络,多个区域网络的 数据再汇集到中心网络,最后由中心网络发送到云 存储中心;云存储中心是云服务商提供的平台服务, 它为电力用户提供存储和计算服务,并且要保证用 户数据的安全性和完整性;而当用户和云服务商因 数据完整性问题产生争议时,由可信第三方进行数 据完整性验证。 计可信第三方 算机工程 2017年8月I5日 云存储中心 聚合,因此由每个用户的签名信息可以得到一个区域网 k 络的数据的签名信息or =(兀 (m ・“, u)“,继而得 ,=1 ‘ 到整个中心网络的签名 。随后中心网络将加密后的 数据及数据标识( ,m ),i∈(1,n)发送到云存储端,将 签名信息发送到第三方验证端。 2.2.2数据存储阶段 云存储中心构造JV个哈希桶h ,并且N>n,接 中心网络 收到中心网络发送来的加密数据后,根据标识 将 区域网络 冒 区域网络2 … 区域网络 雷 同属一个区域网络的用户数据m ,映射入同一个哈 希桶中。利用LSH方法构造索引表的过程如图3所 示,具体步骤如下: 1)选取一个整数 ,定义一个哈希函数族集合G {g : 一 },对该集合中的每个函数族g ∈G,有 用户I用户2…用户k用户1 用户2…用户 用户1用户2…用户k 巾 =g (V)=(h.(V),h:(V),…,h^,( )),且h,∈H ,1≤i 图2 电力云系统数据完整性验证模型 ≤M,函数g 是M个哈希函数的连接。在G中随机独 立地选取Ⅳ个函数g .,g :,…,g ,对每一个g ,(1≤i ≤ )都构造一个哈希表,最后返回Ⅳ个哈希表。 2)对于每一块数据( ,m,),由哈希映射函数 2.2 方案描述 基于完整性验证模型及上述分析,为解决电力 云平台中动态数据的安全性和完整性问题,本文提 出完整性验证方案。方案主要包括以下6个阶段: 1)初始化;2)数据存储;3)提出验证请求;4)数据检 索;5)数据完整性验证;6)数据动态更新。 2.2.1 初始化阶段 h ( ):IL  W JI 映射到对应的表中,其中,n是一 个Ⅳ维随机向量; 是m ,对应的特征向量;b为 [0,W]内的实数。 3)索引表中索引项的数据结构为0<Key,Value>, 其中,Key表示数据对象ID,在本文方案中即为 ; 初始化阶段的具体过程如下: 1)数据采集,云存储中的用电数据由智能终端一 智能电表采集并处理。将每个用户的用电数据设为 Value记录该数据的索引信息,如0.Value.Bucket[f] 表示数据对象特征向量中第i个特征项所落入的桶, 0.Value.hashValue[f]表示第i个特征项经过映射计 d…f∈(1,n),.『∈(1,k),智能电表采集用户的数据 并发送到区域网络,每个区域网络共采集k个用户 的数据,并且区域网络为所有采集到的数据生成数 据标识 ,将数据及标识发送至中心网络。中心网 络汇集每个区域网络的数据,共计n x k个用户的用 电数据。 算后得到的哈希值,由于本文方案中凡是 相同的特 征项得到的哈希值都相等,因此都会落入同一个哈希 桶内 。 H| 2)密钥生成,随机选取 ∈ 作为私钥sk,并 计算公钥pk=g E G。由于CDH(Computational Difie—Hellman)问题是困难的,DL问题也是困难的, ^..臣 h 臣 、 G HTable l -,(v),^ :【 …,^ 一(v)— Ii[Ⅲ 因此由p JI:无法计算得到0/ 。 臣 、、, . 一 ,、 3)加密,为保证用户数据的传输过程及云存储 中心的私密性,中心网络在将数据发送到云端之前 先对其进行加密处理。由于智能电表每l5 rain就采 集一次数据,因此将时间戳一同进行对称加密,则每 个用户的数据加密后的格式为: m,,=E(d f),i∈(1,,1), ∈(1,k) : ,h ,匦 二卜、 HT( /eb h :匝 : t( ),^ ( …,^ (v)——'{ lI虹 hhm匦 ]// 图3基于LSH的索引表构建过程 4)签名,随后对每个用户数据进行BLS签名操作, 生成相应的签名信息 ,=(H(m )・U)mi )“,其中公 2.2.3提出验证请求阶段 因智能电网中数据量较大,若每次都对所有数据 进行完整性验证,则验证效率会大幅下降。有些用户 钥“.,U ,…,U ∈GF(p),由于BLS签名可将多个签名 第43卷第8期 孙 旭,温 蜜,张 栩,等:智能电网中一种动态数据完整性验证方案 41 数据并未损坏,不需要进行完整性验证,中心网络只 针对有可能损坏的数据提出完整性验证请求,因此, 本文提出只对部分数据进行完整性区间验证。用户 选择2个参数k。,k:∈{1,n},将验证信息check={k , 等。数据表格方案每次执行更新,其算法复杂度都 为O(n)¨ ,而Merkle Hash Tree方案在更新数据 时 ,随着数据量增大,树的结构逐渐不平衡而不 易于维护。本文采用LSH索引表来支持电力数据 k:}分别发送到电力云端和TPA,发起验证请求。当 k。=1,k:=n时,即对所有数据进行完整性验证。 2.2.4数据检索阶段 云存储中心接收到用户发送过来的验证请求 后,由 。,忌:得到对应的数据标识 .~ ,,对每个区 的动态更新,其拥有的海量数据的处理能力使数据 更新效率大幅提高。数据的动态更新主要包括3种 操作:插入,删除和修改。 1)插人数据:中心网络向云存储中心插入新的 用户数据,首先对数据进行加密,然后进行BLS签 域网络的数据所在的桶进行检索。 首先构造检索向量g( ),使用哈希函数族日 中与构造索引时相同的哈希函数,计算查询口在云 存储端的哈希桶号,即g (g)={h (g),h:(g),…, h (口)},找到每个文件子块所在的哈希桶h 然后 将桶中的基本块数据检索出来,即计算所有相同的 0.Value.hashValue[i],随机选择一组验证系数v1, k2 V2,…,V ∈GF(p),计算 =. Vf m ,J=1,2,…, m,并发送给TPA。 2.2.5数据完整性验证阶段 当TPA接收到用户的check信息以及云存储中 k2 心发送的消息后,首先计算 =兀 ,随后验证 l ’ k2 k e(o-,g)=e(17.I  IH(m ) ・IJ _Il f  ,g ),若相等,则向 客户端返回“SIICCeSS”,否则返回“failure”。下面给 出完整性证明过程: k2 e( ,g)=e(兀 ,g) I kI k2 k =引17.(H( f)。Ⅱ“ )Ol ,g) 由e(a ,6 )=e(a,b) 可得: k2 k ( ,g)=8(兀(H(mf)・rI“f 一) ,g ) l kI J l k2 k2 k =e(兀H(m ) ・兀(Ⅱ“,vim, ),g ) l kl l kI J l (兀k2日(h : mi) 一 ,gn) l kl J 1 2 k =e(兀H(m )l=kl  ・ⅡujJ 1 一,g ) 得证。 2.2.6数据动态更新阶段 由于智能电网数据采集的频率较高,因此对电 力系统的实时数据处理能力提出了更高的要求 , 云存储中心要更高效地满足动态数据更新需求。传 统的存储数据方法有数据表格、Merkle Hash Tree 名,并将签名信息发送给TPA验证端,用于更新签 名信息;再将用户数据及其标识 发送到云存储中 心,云存储端根据收到的数据及标识信息,计算 O<Key,Value>,根据0.Value.Bucket[i]找到所属 桶的编号,将数据映射到所属的哈希桶,此时,B(k) 哈希桶内便增加了一个数据data(.『)。 2)删除数据:当中心网络需要删除一份数据时, 将 发送到云存储中心,云端计算0<Key,Value>, 根据0.Value.Bucket[i]取出对应的哈希桶,找到索 引表中 对应的文件块,将其删除;同时中心网络将 发送给TPA,TPA将所对应的签名信息一并删除, 此时,B(k)哈希桶内减少了一个数据data(.『)。 3)修改数据:当中心网络修改某用户数据时,将 . 以及修改后的加密文件块发送给云存储中心,云 中心计算0<Key,Value>,根据0.Value.Bucket[i] 取出对应的哈希桶,检索到 对应的数据,将旧文件 块删除,并插入待更新的数据;中心网络对修改后的 数据生成新的签名信息,并同 一起发送给TPA, TPA根据收到的信息,更新整个文件的签名信息。 动态更新算法描述如下: 算法1 INSERT(v) for i=1 to n dO l10=Hash(fid); bucketID=h0/W: for O<Key.Value>∈HTable do if O.Value.Bucket[i]==bucketID then Insert m。,J; end if end for end for 算法2 DELETE(v) for i=1 to n do h0=Hash(fd); bucketID=h0/W: for O<Key.Value>E HTable do if O.Value.Bucket[i]==bucketID then Delete Iil.】; ,42 计算机工程 2017年8月15日 end if end for end for 算法3 ALTER(v) for i=1 to n do h0=Hash(fid); bucketID=h0/W; for o<Key.Value>∈HTable do if o.Value.Bucket[i]==bucketID then mI=mi',J.J; end if end for end for 3 性能分析 3.1安全性分析 对本文方案的安全性分析如下: 1)机密性:本文方案可以保证数据的机密性,各 实体之间传输的数据以及存储在云存储中心的数据 都是经过加密处理的,未授权者短时间内无法得知 数据内容。 2)不可伪造性:本文方案在适应性选择消息攻 击下是抗存在性伪造的。如果敌手能伪造一个有效 签名,则可推测他有能力伪造BLS签名 ,但BLS 签名已被证明在随机语言模型下能够抵抗适应性选 择消息攻击的存在性伪造 。 ,所以,本文方案是不 可伪造的。 3)不可否认性:本文方案是不可否认的。校验 k2 k 等式e( ,g)=e(兀H(m ) ・兀“ m ,g“)中有发送 f k1 J l 者即用户的公钥g ,所以,用户不能否认向第三方检 验机构提出校验申请,同时其他人无法校验他人的 数据信息。 4)前向安全性:即使中心网络的私钥政被意外泄 露或被强力攻破,攻击者收集了以前的密文rn,但仍无 法解密得到中心网络先前发送给云存储中心的消息。 5)公开可验证性:本文方案的数据完整性验证 可由第三方TPA来执行,并且在验证过程中第三方 并不能得知数据内容。 3.2计算开销分析 由于模指数运算的时间远大于模乘法运算的时 间,本文方案仅考虑模指数运算(exp)及配对运算 (pair),因此计算开销主要集中在签名生成和完整性 验证阶段。相对于其他完整性验证方案,本文根据 用户需求只验证部分数据的完整性,因此,计算量大 大减小。 1)签名生成阶段:客户端的计算主要集中在文 m 件签名部分,即计算 =(日(F,D,f)・IIU,^,,) ,签 』  1名生成阶段的计算开销为n・(m-I-1)・exp。 2)完整性验证阶段:第三方验证机构对数据进 k2 行完整性验证,即计算 :兀or 和e( ,g) l kl k2 m =e(兀H(F f k1 ) ・兀“ ,g ),其计算量分别为 J 1 Ak・exp和(Ak-t-m)・exp+1・pair,Ak=k2一kl。 在实验室搭建Hadoop集群系统,由3台机器组 成,均为相同配置:Intel 2.50 GHz Core双核处理器, 4 GB内存,500 GB硬盘空间,操作系统为Windows7, 并安装64位Ubuntul2.04操作系统,JDK版本为jdk一 7u51一linux—x64.tar.gz,Hadoop版本为Hadoop一1.2.1。 3台机器分别模拟中心网络,云存储中心和第三方验 证端。由文献[22]可知,在群G.上,一次模指数运算 需要花费1.1 ms,一次配对运算需要花费3.1 ms。选 取一个大文件,依次选取2 KB,4 KB,8 KB,16 KB,1 l l l t O O O 0 O  32 KB,64 KB,128 KB大小的数据块,每次选取460块 8 6 4 2 O 8 6 4 2 0 进行计算开销的性能测试,结果如图4所示。与文 献[11]和文献[23]方案的对比结果表明,本文方案的 计算开销总体较小,符合预期设计目标。 2 4 8 16 32 64 128 数据块大dx/KB 图4计算开销对比 3.3数据动态更新分析 LSH算法主要用于大数据查询和检索,如Web 网页、图片及视频的高维检索,经哈希函数计算后的 哈希值能在很大概率上保持一致,可以映射到同一 个桶中 。在文献[25]中,如c.,C 的相似度是 0.8,经过相似性运算,LSH判定他们不相似的概率 为0.000 35;如C ,c 的相似度为0.3,则经过相似性 运算,LSH判定他们相似的概率为0.047 4。本文方 案将哈希运算的变量设置为每个文件子块的标识 ,这样即可保证具有相同标识的文件都会映射到 同一个哈希桶内。 第43卷 第8期 孙 旭,温 蜜,张 栩,等:智能电网中一种动态数据完整性验证方案 43 将LSH数据更新方案与MHT更新方案及数据 状态表更新方案进行对比,如图5所示。可以看出, 与传统数据更新方案相比,LSH方案在效率方面具 有显著优势。 35 3O 25 20 霉 翟15 l0 5 0 16 64 128 256 512 737 1 024 数据块大小/MB 图5数据更新效率对比 4结束语 智能电网中存储数据的安全性与完整性影响智 能电网应用的发展,合理的完整性验证方法和高效的 数据更新机制是促进电网安全运行的基础。本文分 析现有云存储中的数据完整性验证方案,结合智能电 网用电数据需要实时更新的特点,提出基于BLS短签 名技术的数据完整性验证方案,并通过LSH函数使其 支持数据的动态更新。理论分析和实验结果表明,本 文方案具有较高的计算效率和更新效率,适用于智能 电网中动态数据的完整性验证。下一步将针对未通 过完整性验证的数据进行错误数据的定位及恢复,从 而提高智能电网云存储系统的可靠性。 参考文献 彭小圣,邓迪元,程时杰,等.面向智能电网应用的电 力大数据关键技术[J].中国电机工程学报,2015, 35(3):503—511. [2] 吴凯峰,刘万涛,李彦虎,等.基于云计算的电力大数据 分析技术与应用[J].中国电力,2015,48(2):111一l16. [3] 杨旭昕,刘俊勇.电力系统云计算初探[J].四川电力 技术,2010,33(3):71—76. [4] 冯登国,张敏,张 妍,等.云计算安全研究[J]. 软件学报,201I,22(1):71-83. [5] 刘雪艳,张强,李战明,等.智能电网信息安全研究 综述[J].电力信息与通信技术,2014,12(4):56-60. [6] Anthony R,Randy L.Security Technology for Smart Grid Networks[J].IEEE Transactions on Smart Grid, 2010,1(1):99-107. [7] Hu Bin,Hamid G.Smart Grid Mesh Network Security Using Dynamic Key Distribution with Merkle Tree 4-Way Handshaking[J].IEEE Transactions on Smart Grid,2014,5(2):550-558. [8] 谭霜,贾焰,韩伟红.云存储中的数据完整性证明 研究及进展[J].计算机学报,2015,38(1):164—177. [9] Ateniese G,Pietro R,Mancini L。et a1.Scalable and Efficient Provable Data Possession『C]//Proceedings of the 4th International Conference on Security and Privacy in Communication Networks.New York。USA:ACM Press,2008:1—10. [1O] Shacham H,Waters B.Compact Proofs of Retrievability[C]// Proceedings of International Conference on the Theory and Application of Cryptology and Infonnad0n Security.Berliia, Germany:Springer,2008:90・107. [11] 胡德敏,余星.一种基于同态标签的动态数据完整性验 证方法[J].计算机应用研究,2014,31(5):1362—1365. [12] 刘刚.分布式存储网络中的数据完整性校验与恢 复[D].上海:上海交通大学,2012. [13] 张强,刘雪艳,王维洲,等.基于CP—ABE的智能电网 访问控制研究[J].计算机工程,2014,40(12):83.88. [14] 吴烈,杨云.一种面向电力云的细粒度数据完整 性检验方法[J].重庆邮电大学学报(自然科学版), 2012,24(6):703-707. [15] Boneh D,Lynn B,Shacham H,et a1.Short Signatures from the Weil Pairing[C]//Proceedings of Cryptology- ASIACRYPT’01.Berlin,Germany:Springer-Verlag, 2001:514—532. [16] 江荣.智能电网安全与隐私保护相关问题研究[D]. 长沙:国防科学技术大学,2014. [17] Jiang Rong,Lu Rongxing,Choo K K R.Achieving High Performance and Privacy-preserving Query over Encrypted Multidimensional Big Meteirng Data[EB/OL].(2016-05—12). https://doi.org/10.1016/j.future.2016.05.005. [18] 宋亚奇,周国亮,朱永利.智能电网大数据处理技术现 状与挑战[J].电网技术,2013,37(4):927—935. [19] Wang Qian,Wang Cong,Ren Kui,et a1.Enabling Public Auditability and Data Dynamics for Storage Security in Cloud Computing[J].IEEE Transactions on Parallel and Distributed Systems,2011,22(5):847—859. [2O] Haeryong P,Cao Zhengjun,Liu Lihua,et a1. Cryptanalysis of Two Signature Schemes Based on Bilinear Pairings in CISC’05[C]//Proceedings of International Conference on Information Security& Cryptology.Berlin,Germany:Springer—Verlag,2006: 1—12. [21] Zhang Fanguo,Safavi・Naini R,Susilo W.An Efifcient Signature Scheme from Bilinear Pairings and Its Applications[C]//Proceedings of PKC’04.Berlin, Germany:Springer-Verlag,2004:277—290. [22] Wen Mi,Lu Rongxing,Lei Jingsheng,et a1.SESA:An Efficient Searchable Encryption Scheme for Auction in Emerging Smart Grid Marketing[J].Security and Communication Networks,2014,7(1):234—244. [23] Wang Cong,Wang Qian,Ren Kui,et a1.Privacy-preserving Public Auditing for Data Storage Security in Cloud Computing[C]//Proceedings of IEEE INFOCOM’10. Washington D.C..USA:IEEE Press.2010:525—533. [24] 吴羽,寿黎但,陈刚,等.CB—LSH基于压缩位图的 高性能LSH索引算法[J].浙江大学学报(工学版), 2012,46(3):377・385. [25] Jeffrey D.Finding Similar Items Shingling Minhashing Locality—sensitive Hashing[EB/OL].(2013-01-15). http://i.stanford.edu/~ullman/cs246slides/LSH一1.pdf. 编辑金胡考 

因篇幅问题不能全部显示,请点此查看更多更全内容