这是用户在 2024-10-7 20:09 为 https://doc2x.noedgeai.com/pdfs/019266d4-3566-7c88-8e46-0196304079bb?whetherToReadStore=1 保存的双语快照页面,由 沉浸式翻译 提供双语支持。了解如何保存?


一种考虑 MicroGrid 优先级的基于 Lightweight_PAEKS 的能源调度模型


张夏磊 *, 王耀阳, 马天军, 郭立峰, 胡志国

山西大学计算机与信息技术学院,中国 030006 山西省太原市

A R T I C L E I N F O

 关键字:
 能源调度
 微电网
 优先权

A B S T R A C T


该文提出基于优先级的能源调度,利用智能电表中测得的用户信息的数据效用,包括用电人的优先级和用电需求、用电设备的最大供电量,确保在孤岛微电网内电力资源有限的情况下,按照从高到低的优先顺序将用电设备分配给用电人。然而,在数据效用方面,现有的策略大多只考虑高优先级的电力消费者,忽视了电力供应商和低优先级电力消费者的优先级,从而损害了低优先级消费者的公平性和电力供应商的利益,损害了这些群体的利益。此外,智能电表容易受到数据完整性攻击,这可能导致在转发过程中操纵测量的用户信息,从而破坏正常的基于优先级的能源调度。因此,只关注数据效用而不考虑数据安全性是不够的。研究人员广泛研究了如何在高级计量基础设施 (AMI) 中保护智能电表,主要采用基于加密的方法对测量电表中的用户信息进行加密,并在微电网中央控制器 (MGCC) 处解密,从而在转发过程中保护用户信息的数据机密性并防止数据篡改。然而,用于保护智能电表的现行密码学方法极其复杂,使得智能电表和转发路径上的本地控制器无法获取任何用户信息,其中嵌入式消费者具有优先权,也无法利用优先权的数据效用来转发信息。 换句话说,现有的模型在转发过程中无法同时实现数据机密性和数据实用性。为了解决这些问题,本研究研究了一种考虑微电网优先级的基于 Lightweight_PAEKS 的能源调度模型 (LPESCP)。LPESCP 作为一种轻量级解决方案,综合考虑了数据的机密性和数据效用,以及所有用户的优先级和公平性,以确保智能电表的安全性并优化能源调度。特别是,通过使用优化模型来解决数据效用问题,该模型旨在最大限度地提高所有用户在优先级和公平性方面的全局满意度。采用 Lightweight_PAEKS 和 Paillier 加密方案,使转发路径上的节点能够成功匹配优先级相关的关键字,并按照关键字对应的紧急系数指示信息的紧急程度的顺序转发信息,保证数据的实用性,同时不知道具体的关键字、紧急系数等信息,保证数据的机密性。为了验证 LPESCP 的有效性,对基于随机数生成的三个案例进行了实验。结果表明,LPESCP 模型能够有效保证消费者的能源供应,综合考虑数据的机密性和效用性以及所有用户的优先级和公平性。此外,将全局满意度和时间开销作为指标引入,以验证 LPESCP 策略是否比现有的基于优先级的能源调度模型更有效地提供更高的全球满意度和更低的时间开销。

  •  通讯作者。

电子邮件地址:xl.zhang@sxu.edu.cn (X. Zhang)、wyyself@icloud.com (Y. Wang)、matianjun@sxu.edu.cn (T. 马)、lfguo@sxu.edu.cn (L. Guo)、huzhiguotj@sxu.edu.cn (Z. 胡)。

 1. 引言


作为新一代电网系统,智能电网建立在称为 AMI 的集成高速双向通信网络之上 [1-10]。这种基础设施实现了信息和电力的双向流动,使智能电网比传统电网更可靠、更经济、更高效、更安全。微电网作为智能电网的一个子集,由用户(电力供应商和消费者)、本地控制器(LC)和MGCC组成,集成了各种发电设备,如太阳能电池板、风力涡轮机和储能技术(如电池、超级电容器和压缩空气存储)[11-23]。微电网可以作为独立实体在孤岛模式下独立运行,自主供电,也可以以连接模式运行,与其他微电网交换能量[18-22]。在每个微电网中,智能电表 (SM) 作为 AMI 的核心组件,在建立双向无线网络、精确测量用户信息(包括供电、消费状态和储能条件等)方面发挥着关键作用。然后,这些信息通过 AMI 中的无线和高速有线网络传输到 MGCC,并作为 MGCC 智能决策的基础,例如智能定价 [24-29]、能源调度 [30-32] 和能源拍卖 [33-35]。其中,基于优先级的能源调度确保在微电网处于孤岛模式的电力资源有限的情况下,根据用电人的优先级合理分配供电和用电。这对确保智能电网的安全性、稳定性和可靠性具有重要意义,已成为突出的研究热点。 具体来说,“优先级”通常表示用电用户用电的优先级,这是根据用电用户的重要性、用电需求的紧迫性等来确定的。当微电网以孤岛模式运行,且总供应量小于总需求时,基于优先级的能源调度首先向优先级最高的用电人供应能源,以确保更重要或更紧急的用电人能够获得尽可能多的能源,以继续其正常运行。

近年来,微电网中基于优先级的能源调度策略已被广泛探索[16,36-41]。然而,这些研究存在以下不足:

  • 首先,现有的基于优先级的能源调度模型侧重于利用测量的用户信息的数据效用,包括用电人的优先级、用电的用电需求和用电的最大供电量。也就是说,电力供应商以高优先级到低优先级将能量分配给电力消费者,以使被测用户信息发挥作用。为此,现有模型根据电力消费者的重要性和电力需求的紧迫性等定义系数和权重,确定电力消费者的能源消耗优先级,并优先考虑能源使用优先级较高的用户。例如,Faxas-Guzmán et al. [36] 提出了一种优先级负载控制算法,用于独立光伏系统 (SAPV) 中的优化能源管理,该算法可以以牺牲低优先级负载为代价为高优先级负载提供能量,以减少关键负载的负载损失概率,保护电池组和整体,最终最大限度地降低系统的总生命周期成本。本文献中建模的实验数据和组件是位于穆尔西亚大学埃斯皮纳多校区的 SAPV 系统的一部分。然而,流行的基于优先级的能源调度模型通常只关注高优先级的电力消费者,而忽略了那些低优先级的电力消费者。因此,高优先级的电力消费者获得了大部分电力资源,而低优先级的电力消费者则没有能源。这降低了能源分配的公平性。

  • 其次,主流的基于优先级的能源调度模型往往只关注消费者的消费优先权,而忽视了供应商的供应优先权。在资源受限的情况下,优先考虑能源供应重要性低的低优先级供应商变得至关重要,而高重要性的高优先级供应商应尽可能节省其剩余电力。

  • 第三,由于智能电表暴露在开放环境中并通过开放网络互连,因此容易受到数据完整性攻击 [8-10]。这种敏感性可能导致转发的智能电表中的数据操作、删除或伪造用户信息,包括电力消费者的优先级、电力消费者的电力需求和电力供应商的最大电力供应,从而破坏正常的基于优先级的能源调度。因此,只关注数据效用而不考虑数据安全性是不够的。

研究人员对 AMI 内部智能电表的安全性进行了广泛的研究,主要采用密码学方法来保证用户信息的数据机密性,即在转发过程中不泄露数据内容,从而防止数据被篡改 [42-53]。

具体来说,被测智能电表中的用户信息在传输前进行加密,密文到达MGCC后解密得到明文。例如,文献作者 [44-46] 使用密文策略基于属性的加密 (CP-ABE) 方案来实现数据的高效细粒度访问控制和机密性保护。然而,用于保护智能电表的主流加密方法主要依赖于双线性映射、数字签名等,这带来了相当大的时间和空间复杂性。考虑到有限的存储和计算资源[54\u201255],智能电表在执行此类复杂操作时可能面临挑战。

  • 最后,当这些基于密码学的方法与基于优先级的能源调度相结合以保证数据安全时,MGCC 可以利用解密后的用电优先级、用电用电的用电需求和用电的最大供电量,按照从高到低的顺序向用电用户分配能量,从而使高优先级用电用户能够获得尽可能多的能源, 从而发挥这些信息的数据效用。但是,priority 的数据效用也意味着高优先级用户必须尽早获得电源。也就是说,在转发信息时,应首先转发来自高优先级用户的邮件。在现有的基于加密的方法中,转发路径上的智能电表和 LC 无法获取具有嵌入式消费者优先级的用户信息,因此无法利用优先级的数据效用。因此,在现有的基于优先级的能源调度模型中,如何在转发过程中同时实现数据实用性和用户信息的机密性,是一个值得进一步研究的问题。例如,Kan-nelØning等[56]基于挪威的一个试点数字化项目,对“隐私还是安全先来”的辩论进行了研究和讨论。该项目旨在利用安装在挪威所有家庭的智能电表中测得的用户信息的数据效用来检测特定类型的故障,即接地故障,以提高人身安全并防止财产损失。但这样做引发了对其遵守隐私法规的担忧。

为了解决这些问题,本研究基于Lightweight_PAEKS法 [57]、Paillier 加密方案 [58-60] 和优化理论,提出了一种名为 LPESCP 的轻量级能源调度模型,该模型考虑了数据机密性、数据效用和所有用户(包括消费者和供应商)的优先级,促进了公平性。本研究做出以下贡献:

  • 为每个用户(包括电源供应商和电力消费者)分配一个权重,以反映用户在智能电表加入 AMI 时的不同重要性。权重越高,重要性越高。例如,医院和学校等机构的权重高于普通住宅用户,因为它们更重要。然后,在每个能源调度周期中,当用户向 MGCC 发送供电和电力需求消息时,会选择一个关键字来指示电力供应和需求的紧急程度。每个关键字对应一个紧急系数,其中紧急系数越大,消息越紧急。例如,在工厂停电的情况下,需求消息的紧急系数大于学校停电时的紧急系数。最后,MGCC 计算用户选择的关键字在该能量调度周期中作为用户优先级对应的用户权重和应急系数的加权和,从而相应地执行功率调度步骤。对于调度步骤,考虑了优先级和公平性,引入了满意度的概念,并将基于优先级的能量调度问题表述为旨在最大化所有用户满意度之和的优化任务。该优化目标利用了所有用户(包括用电和用电)的优先权、用电用电的用电量和用电的用电量上限的数据效用,优先处理高优先级用电的用电和高优先级的用电的留电。 同时,公平性得到考虑,使得一些低优先级电力消费者的电力需求得到满足,低优先级电力供应商可以保留部分电力。这种方法解决了上述现有方法的第一个和第二个限制。

  • 为了确保用户信息从被测智能电表到MGCC的安全传输,采用了一种称为Lightweight_PAEKS [57]的轻量级可搜索加密技术和Paillier加密方案。具体来说,在每个能源调度周期中,每个用户都会选择一个关键字和一个关键字对应的应急系数,以指示供电或需求消息的紧急程度。然后,使用 Lightweight_PAEKS 对 Pail-lier 加密方案包含的 emergency coefficient 的关键字和 cipertext 进行加密;此外,包含关键字对应的用户紧急系数、用户 ID 和用电设备用电需求或用电设备的最大供电量的消息,使用常规公钥加密进行加密。使用这种方法,转发的智能电表和 LC 可以匹配优先级相关的关键字,并按照关键字对应的紧急系数顺序转发信息,但无法知道它们的具体值并破解消息,这应该不会知道。因此,在转发过程中实现了数据实用性和机密性。此方法解决了上述第三个和第四个限制。

  • 进行了包括实验 1 - 3 在内的综合随机模拟。模拟包括 Dnum 用电设备和满足 Dnum + Snum 的 Snum 用电设备 =20 。在每个模拟组中,随机选择每个用户的关键词和紧急系数;每个用户的权重是随机生成的,每个用电的用电需求量和每个用电单位的最大供电量(以 H 为单位 KW )也是随机生成的。实验结果验证了所提出的 LPESCP 的有效性和效率。

本文的其余部分组织如下:第 2 节介绍了网络模型,并简要概述了相关的加密算法。在第 3 节中,介绍了 LPESCP 的详细设计。在第 4 节中,介绍了实验结果,验证了 LPESCP 模型与其他现有方法相比的有效性和效率。第 5 节讨论了 LPESCP 模型。第 6 节总结了相关工作。最后,在第 7 节中,为整个研究提供了全面的结论。

图 1.智能电网的结构图。

 2. 初步


在介绍网络模型之后,简要概述了公钥加密、椭圆曲线加密 (ECC)、Lightweight_PAEKS 和 Paillier 加密方案。

 2.1. 网络模型


智能电网由多个微电网组成,每个微电网由 MGCC、LC、电源和电力消费者组成 [16\u201217]。电力供应商是拥有剩余可再生能源或传统能源的用户,而电力消费者是需要电力供应商提供能源的用户。电力供应商和消费者部署智能电表来测量供应或需求的能源量。每个智能电表都通过无线网络连接到液相色谱仪,液相色谱仪是这些互联智能电表的集群头,主要负责通过有线网络将从这些互联智能电表收集的信息转发给 MGCC。MGCC 利用这些信息进行智能决策,例如能源调度和智能定价。然后,MGCC 通过 LC 将决策反馈给 LC 所在集群中供应商和消费者的智能电表,以指导他们的供电和消费。值得注意的是,MGCC 是拥有最强大计算和存储资源的控制中心。图 1 显示了一个具有多个微电网的典型智能电网框架。智能电网由三个微电网组成,分别表示为 MicroGrid1、MicroGrid2 和 MicroGrid3。在 MicroGrid1 中,有 7 个智能电表,表示 SM1SM7 由电力供应商和电力消费者部署,两个 LC 用 LC1LC2 表示。 SM1SM3 连接到 LC1 ,而 LC2 充当 的 SM4SM7 群集头。


2.2. 公钥加密


公钥加密 [61] 由四种算法组成:(1) 设置:该算法用于生成公共参数;(2)密钥生成:该算法用于生成公钥 pk 和私钥 sk ,其中公钥用于加密,私钥用于解密;(3) 加密:该算法用于对明文进行加密,输出密文;(4) 解密:该算法用于解密密文并输出明文。

最常见的公钥加密方法是 Rivest, Shamir, Adleman (RSA) 算法 [61],具体描述如下。

(1) 设置:选择两个不同的素数, pq ,并计算它们的乘积 n=pq 。此算法输出 public 参数 n

(2) 密钥生成:选择一个整数, e 使得 1<e<ψ(n) ,和 eψ(n) ,其中 ψ(n)=(p1)(q1) 。计算私钥 d ,使得 (de)modψ(n)=1 ,其中 mod 表示模运算。最后,该算法输出公钥 e 和私钥 d

(3) 加密:将消息 m 转换为整数 M ,确保 M<n .计算密文 C=Memodn .

(4) 解密:计算明文 M=Cdmodn ,并将整数转换 M 回原始消息 m


2.3. 椭圆曲线密码学 (ECC)


让我们 p 表示一个大的素数。有限域 Fp 的元素由 {aamodp,aZ} ,定义,其中 Z 是整数集。

有限域 Fp 上的椭圆曲线 E [61-63] 定义如下:
  y2=x3+ax+bmodp (1)

其中 a,bFp ,和 4a3+27b20modp

G 表示曲线 E 的组 。的 G 元素包含椭圆曲线 E 上具有特殊值的 O 点, G=(x,y)x,yFp 即 ,其中 y2=x3+ax+bmodpO O 表示无穷远处的点。

中的 G 元素数称为群 G 的顺序 ,用 q 表示。对组 G 的操作定义为两个点的 “加法”:

(1) O 是恒等式,即 for all QG,Q+O=O+Q=Q

(2) for Q1,Q2O,Q1+Q2 的计算方式如下:首先,如果 Q1=Q2 ,在 处画一条与椭圆曲线 EQ1 切线,否则,画线穿过 Q1,Q2 ;第二,求直线与椭圆曲线 E 的第三个交点 Q3 ;最后,如果 Q3=(x3,y3)OQ1+Q2=(x3,y3) ,否则, Q1+Q2=O .

nP 表示 P++P ,其中 P 是曲线 E,n 的一个点是一个自然数,而加法的数约为 P 是 的 n.P 生成器调用 G ,如果 G={nP,nN}

椭圆曲线密码学 (ECC) [61] 是一种基于有限域上的椭圆曲线的公钥加密技术。ECC 具有多项优势,包括更快的计算速度、更低的内存使用率,以及与传统算法相比,能够以更短的密钥长度提供相同级别的安全性。这些优势使 ECC 特别适合在计算资源有限的受限环境中使用,例如移动设备和智能卡。总体而言,椭圆曲线加密是一种强大的加密技术,在确保各种现代应用程序中的安全通信和数据保护方面发挥着至关重要的作用。

2.4. Lightweight_PAEKS


可搜索加密方案由 Song 等人于 2000 年提出 [64]。随后,Boeh等[65]在2004年将公钥加密应用于可搜索加密方案,并在双线性Diffie-Hellman(BDH)困难问题的假设基础上引入了使用关键字搜索(PEKS)的公钥加密概念[66\u201269]。PEKS 围绕三个角色:发送者、服务器和接收者。发件人发送的信息由 message M 和 keyword kw 组成。发送者利用常规的公钥加密算法(如 RSA、ElGamal、Ecc [61])使用接收者的公钥对消息 M 进行加密,从而生成加密的消息 Enc(M) 。对于关键字 kw ,发送者使用双线性映射函数并对其进行哈希处理以获取索引密文 IC(kw) 。然后,发送方将 Enc(M) 最终密文 C 拼接 IC(kw) 并发送到 C=Enc(M)IC(kw) 服务器。接收方为所选关键字 kw 构造一个 trapdoor Trapdoor (kw) ,并将其发送到服务器。从服务器的角度来看,由于不知道接收者的私钥,它无法解密和获取与消息 M 相关的任何信息。这确保了发送给服务器的消息 M 的机密性。对于关键字 kw ,服务器可以在 Trapdoor(kw) 不知道 kw and kw 的具体值的情况下进行匹配 IC(kw) ,然后在匹配成功后应用不同的策略转发 Enc(M) 给接收者。然后,接收者使用他的私钥解密消息以获得明文 M ,展示了关键字 kw 的实用性,同时保护了 kw 的数据机密性。 总之,PEKS 的概念同时解决了信息的数据机密性和数据效用问题,包括 M 转发过程中和 kw 转发过程中的信息。

图 2.Lightweight_PAEKS 的模型图。

Lightweight_PAEKS方案 [57] 是杨璐在 2022 年提出的轻量级 PEKS 方案,建立在素数阶较大的椭圆曲线群上。利用椭圆曲线加密的优势,该方案的时间复杂度明显低于使用双线性映射技术的传统 PEKS 方案。这一优势使其更加轻量级,适合部署在资源受限的智能电表中。Lightweight_PAEKS方案由七个步骤组成,如图 2 所示: (1) 初始化和公共参数设置 :公共参数初始化。(2) 服务器密钥生成:服务器生成公私钥对。(3) 用户密钥生成:每个用户(数据所有者和接收者)都会生成一个公私钥对。(4) 数据所有者构建密文并提交到服务器:数据所有者构建密文,包括加密的消息和索引密文,并将其发送到服务器。(5) 数据接收器活板门构建并提交到服务器:数据接收器生成活板门并将其发送到服务器。(6) 服务器匹配和数据传输:服务器将接收到的索引密文与对应的陷板门进行匹配。如果匹配成功,服务器会将加密消息转发给数据接收方。(7) 数据接收方解密并获取明文信息。


2.5. Paillier 加密方案


Paillier 加密方案 [58-60] 是法国密码学家 Paillier 于 1999 年提出的一种公钥加密方法,支持同态加法;即两个密文的乘法等效于它们对应的明文相加的密文。此属性为 Paillier 加密方案提供了相当大的优势,用于分别比较 xy A 拥有 和 B 的值,而不显示 x 和 的值 y

Paillier 加密方案的构建过程 [58-60] 可以概括如下:

(1) A 选择一个安全参数 k 并生成两个质数位 kk1,k2 。然后,A 计算 N=k1k2,λ=lcm(k1 1,k21) 并选择了一个参数 gZN2/{0} ,满足 gcd(L(gλmod N2),N)=1 ,其中 L(t)=t1N 和 也计算 μ=(L(gλmodN2))1 modN 。的公钥 PKA A(g,N) ,A SKA 的私钥为 (μ,λ) 。最后,A 发送给 PKA B。

(2) A 随机选择 r1ZN/{0} 并加密 x PKA 得到 c1=gxr1NmodN2 ,然后 A 发送给 c1 B。

(3) B 随机选择 s,r2ZN/{0} ,计算 c2=c1s(gsy)1r2N modN2 ,并发送到 c2 A

(4) 收到 c2 后,A 可以代 c1=gxr1NmodN2c2 获得 c2=gs(xy)(r1sr2)NmodN2 。那么 A 可以得到
(2)s(xy)=L(c2λmodN2)μmodN,

并确定哪个 xy 更大。
 表 1

符号和描述。
 Dnum、Snum
用电设备、用电设备的数量。
 Pnum,Tnum
LC 和所有用户的数量。
kw,KWspace
关键字和关键字空间。
 克努姆
中的 KWspace 关键字数。
  x Rnum
参与者 x 的相邻节点数
G,P,q
G 是椭圆曲线组, q 是组序, P 是 的 G 生成器。
f1,f2,f3 三个哈希函数。
PP Public Parameters 的 Public Parameters。
Eck,EI
对应于 k th 关键字和紧急间隔集的紧急系数。
PKx,PKMGCC
参与者 x 或 MGCC 的公钥。
SKx,SKMGCC
参与者 x 或 MGCC 的私钥。
STik
MGCC 为 user i 中的 KWspace  选定 k th 关键字生成的陷门。
Mi,Enc(Mi)
发送的消息 useri 以及 RSA 算法加密的消息密文。
ICik
根据 useri 中选定的 k th 关键字生成的索引密文 KWspace
Dimax,Di
用户 i 需电量和实际获得的能量。
Sjmax,Sj
电源用户 i 的最大供电量和实际供电量
wi,pi
用户的 i 权重和优先级 。

值得注意的是, x,yZN/{0} 并且该过程必须确保 |s(yx)| 小于 N/2 ,这可以通过构造足够大的值 N 来满足。

表 1 给出了本研究中使用的所有符号的定义。

 3. 我们的方法


在本节中,我们首先介绍了拟议的 LPESCP 模型的基本概念,随后介绍了具体细节。

 3.1. 基本思路


回想一下,在 mi-crogrids 中,基于优先级的能源调度策略一直是一个热门话题,支持基于优先级的能源分配,以确保为高优先级电力消费者提供优先供应 [16,36-41]。然而,这些模型只考虑了数据效用或机密性,而现有的确保智能电表数据机密性的方法具有很高的计算复杂性。为了解决这些问题,本研究利用 Lightweight_PAEKS 和 Paillier 加密方案同时解决数据机密性和数据效用问题。同时,Lightweight_PAEKS 方法的轻量级特性允许其部署在资源受限的智能电表中。此外,针对现有基于优先级的能源调度策略不考虑优先级和公平性而忽视电力供应商的问题,引入满意度概念来衡量每个用户的优先级和公平性。然后,通过优化包括电力消费者和供应商在内的所有用户的全球满意度,不仅确保高优先级电力消费者优先获得能源供应,高优先级电力供应商在资源短缺的情况下保留尽可能多的能源,还考虑低优先级电力消费者的电力需求和低优先级电力供应商的电力保持要求。值得注意的是,智能电表会定期向 MGCC 传输信息,例如每 15 或 30 分钟一次 [70-73]。因此,我们假设 MGCC 基于这个周期进行能量调度,每个用户在每个周期中发送一条供需消息。

在我们的模型 (LPESCP) 中,我们将 Pnum 定义为 LC 的数量,Dnum 定义为电力消费者的数量,Snum 定义为电力供应商的数量,Tnum 定义为用户总数(即 Tnum = Dnum + Snum)。 KWspace  表示关键字空间,其中包含表示消息紧急程度的关键字,如 “紧急”、“正常” 等,由 MGCC 初始化。每个用户用户 i,i=1,2,, Tnum 都有一个标识符 IDi,i=1,2,, Tnum 和一个用户权重 wi0,i= 1,2,, Tnum。 IDi 用于标识用户 ri 的身份。权重 wi 表示 useri 的重要性,权重 wi 越高表示用户的重要性越大。 IDiwi MGCC 分配,当用户 i 在 AMI 中加入双向无线网络时,它们之间的通信由 MGCC 在注册过程中存储。因此,当 MGCC 知道用户的 ID 是 IDi 时,它也可以知道用户的权重 wi

当用户 i,i=1,2,, Tnum 在调度周期内发送消息时,他从 KWspace  中选择一个关键字 kwik,k=1,2,, Knum。每个 kwik 都有相应的紧急系数 Ecik>0 。消息越紧急,价值 Ecik 就越大。将用户选择的用户权重 wi 和用户选择的关键词 Ecik kwik 对应的紧急系数通过加权和进行组合,由 MGCC 确定用户的优先级 pi>0,i=1,2,, Tnum。对于高级消费者用户 i,i=1,2,, Dnum,更高的优先级 pi 赋予在能源调度期间接收资源的可能性更大。对于电源供应商用户 j,j=1,2, Snum,较低的优先级值 pj 会导致能源调度期间资源供应的优先级更高,从而确保优先级较高的电源供应商尽可能节省资源。

为确保优先处理紧急程度较高的用电用户和供应商,即上一周期用户的紧急程度优先于下一周期的用户紧急程度,我们在不知道其具体值的情况下,利用Lightweight_PAEKS来匹配转发的智能电表和信用证中的关键字 kwik 。匹配成功后,使用 Paillier 加密方案根据与相应 Ecik kwik 关联的用户对紧急程度较高的用户的电源请求进行优先级排序,也不知道其具体值。以这种方式,按照优先级顺序进行消息转发,即在保护电力需求或最大电力供应的机密 kwik,Ecik 性的同时,利用数据效用,实现转发过程中的数据效用和保密性。

基于上述描述,LPESCP 由以下八个步骤组成:(1) 设置:MGCC 初始化 public 参数。(2) UserKeyGen:MGCC 生成公私钥,所有用户(高级消费者和供应商)生成部分公钥和私钥。(3) ServerKeyGen:转发节点(LC 和所有用户)生成完整的公钥和私钥。(4) Search-TrapdoorGen:MGCC 生成关键字 trapdoors 并将其发送给每个 LC 和用户。(5) CiphertextGen:每个用户选择一个关键字和相应的紧急系数,生成索引密文,然后对消息进行加密,包括最大供电或电力需求、用户 ID 和紧急系数,最后将组合后的索引密文和加密消息发送给邻居转发节点(一个 LC 或其他用户)。(6) MatchTest:转发节点将接收到的索引密文与陷门进行匹配,如果匹配成功,则按照紧急程度降序向 MGCC 发送消息。(7) 能源调度:MGCC 解密加密消息,获取明文消息,执行能源调度策略。(8) 反馈:MGCC 将最优的供电和用电信息发送给每个对应的用户。算法 1 概述了具体算法,LPESCP 的工作流程如图 3 所示。

 3.2. 第 1 步:设置


此步骤对应于算法 1 的第 1 行。MGCC 生成一个大素数阶 q 的椭圆曲线群 G ,并且 P 是 的 G 生成器。同时,MGCC 使用 Knum 个关键词(如 urgent、normal 等)设置关键词空间 KWspace  ,并将这些关键词 EI 对应的紧急区间集合初始化为
(3)EI=(V1,V2),(V2,V3),,(VKnum ,VKnum +1),

其中 V1,V2,,VKnum+1 是紧急系数 和 0<V1<V2<<VKnum <VKnum+1  之间的区间的边界值。关键字 Ecm kwm 对应的紧急系数满足 Vm<EcmEcm<Vm+1 ,即紧急系数 Ecm 所属的区间位置为 (Vm,Vm+1) 。然后,MGCC 选择三个哈希函数作为 f1:G3{0,1}hlen  、 、 f2:KWspace ×{0,1}hlen ×{0,1}hlen Zq/{0}f3:G{0,1}hlen  ,其中 hlen 是一个正整数, {0,1}hlen  表示所有有限长度的二进制字符串的集合 hlen。最后,MGCC 将 public 参数设置为 PP={G,P,q,f1,f2,f3,KWspace ,EI} .


算法 1 考虑优先级的基于 Lightweight_PAEKS 的能量调度 (LPESCP)

输入:用电设备 Dnum 数量、电源 Snum 数量、LC Pnum 数量。

输出:每个电源 [S1,S2,,Si],i= 1,2, 的实际电源 Snum 和每个用 [D1,D2,,Di],i=1,2, 电设备实际接收到的电量 Dnum。

1:MGCC 生成一个大素数阶的椭圆曲线群 G ,生成器为 P ,然后 MGCC 更新 KWspace ,EI ,并选择三个哈希函数 f1:G3{0,1}hlen ,f2:KWspace × {0,1}hlen ×{0,1}hlen Zq/{0},f3:G{0,1}hlen q 设置 PP= {G,P,q,f1,f2,f3,KWspace ,EI}T

: for i=1 to Tnum do

useri 生成部分公私密钥 PKi1 ,并且 PKi2
 : 结束

:MGCC 生成公私钥 PKMGCC ,并且 SKMGCC

: for x=1 to Pnum + Tnum do

每个参与者 x 都会生成 (gx,Nx) (μx,λx)

x 基于 Eqs 的构造 CIx 。(6) 和 (7) 在每个周期中

每个参与者 x 都会生成完整的公私密钥 PKx ,并且 SKx
 : 结束

: for i=1 to Tnum do

for k=1 to Knum do

MGCC 为每次使用 ri 构建活板门 STik
 end 为
 end 为

: for x=1 to Pnum + Tnum do

MGCC 发送到 STik x
 : 结束

: for i=1 to Tnum do

useri encrypts Mi with PKMGCCR 获取加密邮件 Enc(Mi)

useri 选择 keyword kwik 和 emergency coefficient Ecik ,然后生成索引密文 ICik

22: useri Enc(Mi)ICik 向用户的 i 相邻节点广播
 23:结束

24:每个接收 ICαk1STβk2 计算的 f3(Qx) 参与者 x ,只有 , IC=f3(Qx) 然后 x 根据关键字 Ecαk1 kwαk1 对应的紧急系数执行不同的转发操作,将每个 Enc(Mα) 转发给 MGCC

25:MGCC 解密 Enc(Mα) 并获取 Mα 的值。随后,它计算用户的优先级,并根据方程 (28) 进行能源调度

26:MGCC 为每个用户提供包含最佳电源和消耗信息的反馈。在此之后,它进入下一个周期


图 3.LPESCP 模型的流程图。

 3.3. 第 2 步:UserKeyGen


此步骤对应于算法 1 的第 2 - 5 行。在椭圆曲线组中,如果参与者 x SKxZq/{0} 随机选择私钥,则对应的公钥为 SKx
(4)PKx=SKxP

其中 P 是椭圆曲线组的生成器。按照这种方法,每个用户 user i,i=1,2, ,Tnum 随机选择 SKi1,SKi2Zq/{0} 并根据方程 (4) PKi1 PKi2 进行计算。 PKi1PKi2 是 user 的公钥的组成部分; SKi1SKi2 的 是 的私钥的 useri 组成部分。MGCC 执行相同的操作来获取 SKMGCC1,SKMGCC2Zq/{0}PKMGCC1PKMGCC2 。然后,MGCC 生成 SKMGCCR 并使用 PKMGCCR RSA 算法。最后,MGCC 将公钥 PKMGCC 和私钥 SKMGCC 作为
(5)SKMGCC=(SKMGCCR,SKMGCC1,SKMGCC2)
PKMGCC=(PKMGCCR,PKMGCC1,PKMGCC2).


3.4. 第 3 步:ServerKeyGen


此步骤对应于算法 1 的第 6 -10 行。每个参与者 x,x=1,2,, Pnum + Tnum(包括用户和 LC)使用 Paillier 加密方案生成 (gx,Nx)(μx,λx) (如第 2.5 节所述),它们分别是公钥和私钥的一部分。然后, x 随机选择 SKxSZq/{0} 并根据方程 (4) PKxS 获得。最终,每个参与者 x 计算
(6)CIx={Cx1,Cx2,Cxψ,,Cx(Knum+1)}
1ψKnum+1,
 哪里
(7)Cxψ=gxVψrxNxmodNx2,

其中 rxZNx/{0} 是随机生成的正整数, Vψ 是方程 (3) EI 中定义的每个区间的边界值。每个 LCj,j=1,2, ,Pnum 集
(8)SKLCj=(SKjS,μj,λj)
PKLCj=(PKjS,gj,Nj,CIj),

其中 PKLCj,SKLCj LCj ,分别是 的公钥和私钥。每个用户 i,i=1,2, ,Tnum 然后获取
(9)SKi=(SKiS,SKi1,SKi2,μi,λi)
PKi=(PKiS,PKi1,PKi2,gi,Ni,CIi),

其中 PKiSKi 分别是 user i 的公钥和私钥。


3.5. 第 4 步:SearchTrapdoorGen


此步骤对应于算法 1 的第 11 -18 行。在此步骤中,MGCC 为用户 i,i=1,2,, Tnum 构建活板门。对于 KWspace  中的每个关键字 kwk,k=1,2,,Knum ,MGCC 都会生成 Trapdoor STik 作为
λi1=f1(PKi1,PKMGCC1,SKMGCC1PKi1)
(10)λi2=f1(PKi2,PKMGCC2,SKMGCC2PKi2)
STik={f2(kwk,λi1,λi2)SKMGCC1}.

需要强调的是,MGCC 给出的活板门 useri 在每个循环中都是固定的,因此 MGCC 在初始循环中只将活板门 STik 发送给参与者 x,x=1,2,, Pnum + Tnum 一次。此外,嵌入其中的公共参数 PP KWspace  的生成、为所有用户创建公钥和私钥、LC 以及步骤 1 - 4 中的 MGCC 仅在初始周期内进行。但是,步骤 5 - 8 中概述的以下活动将在每个后续周期中重复。MGCC 可以在必要 PP 时更新范围内的参数,例如提高紧急级别、调整紧急系数范围,尤其是关键字空间 KWspace  和相应的紧急间隔设置 EI 。在这种情况下,参与者和 MGCC 必须根据更新后的 PP .建议避免频繁更新,以减少过多的计算费用。


3.6. 第 5 步:CiphertextGen


此步骤对应于算法 1 中的第 19 - 23 行。用户 useri,i=1,2,, Tnum(高级消费者或供应商)使用等式 (5) 中定义的方法 PKMGCCR 对消息 Mi 进行加密,以获取加密的消息 Enc(Mi) ,并选择一个关键字 kwik,k1,2, ,消息 Mi 的 Knum 表示 KWspace ;kwik 从 中的 Knum 关键字中选择的 k 第 个 useri 关键字 KWspace  。如果用户 i 是电力消费者,则消息 Mi 由用户的 ID IDi 、电力需求 Dimax 和用户选择的关键字 Ecik kwik 对应的紧急系数组成,其中 Ecik (Vk,Vk+1) 根据 useri 方程(3)随机选择。如果 useri 是电源,则 Mi 包括 IDi 、 最大电源 Simax 和相应的应急系数 Ecik 。假设用户 i 想向 i Rnum 邻居发送消息,其中 1i Rnum Tnum + Pnum -1,那么用户 i 将 Rnum 邻居的每个 i 相邻转发节点 x 的索引密文 ICik 计算为
λi1=f1(PKi1,PKMGCC1,SKi1PKMGCC1)
λi2=f1(PKi2,PKMGCC2,SKi2PKMGCC2)
Qi=si(P+f2(kwik,λi1,λi2)PKMGCC1)
(11)ICi1=siPKxS
ICi2=f3(Qi)
ICi3={Ai1,Ai2,,Aiψ,,Ai(Knum+1)}
1ψKnum+1
ICik=(ICi1,ICi2,ICi3),

其中 siZNx/{0} 是用户 si 随机选择的正整数,并且
(12)Aiψ={Ciψνi(gxνiEcik)1siNxmodNx2},

其中 Ciψ 定义在方程 (7) 中; viZNx/{0} 是由 随机选择的正整数 useri 。因此, Ciψ 将方程(7)代入方程(12)时, Aiψ 相当于
(13)Aiψ={gxvi(VψEcik)(rxvisi)NxmodNx2}.

最后,use ri 将密文 CTi=Enc(Mi)ICik 发送到 i Rnum 转发节点。

 3.7. 第 6 步:MatchTest


此步骤对应于算法 1 中的第 24 行。当每个参与 x,x=1,2,, 方 Tnum + Pnum 作为转发节点收到密文 CTα=Enc(Mα)ICαk1,α=1,2, 、num 1,k11,2, 、 Knum 和陷门 STβk2,β=1,2,,num2,k21,2,,Knum 时,其中 num1 和 num2 分别是转发节点接收到的密文和陷门总数,则 x 匹配 ICαk1STβk2 。转发节点 x 使用其私有密钥 SKx 进行计算
(14)Qx=SKxS1(IC+STβk2IC).

如果 ICf3(Qx) ,则 中 ICαk1 嵌入的关键字与中嵌入的 STβk2 关键字不匹配,或者部分公私钥错误,即 CTα 可能来自恶意攻击者;然后,转发节点 x 丢弃此密文 Enc(Mα)ICαk1 。如果 IC=f3(Qx) ,转发节点 x 根据 Paillier 加密方案使用其私钥 (μx,λx) 进行计算 Fxψ,ψ=1,2,,Knum+1 IC ,如 2.5 节中的方程(2)所述为
(15)Fxψ={vα(VψEcαk1)}=L(AαψλxmodNx2)μxmodNx,

其中 Vψ 是紧急系数区间的边界值(即, V1,V2,,VKnum+1 在方程 (3) 中定义)。

虽然转发节点无法知道方程(12) vα 中定义的值,但它可以根据方程(15)中 的每个 Fxψ 正值或负值来知道两者之间 Vψ Ecαk1 哪个更大,哪个更小,而没有关于关键字的具体信息被 Ecαk1 泄露,我们可以确定接收到的索引密文 ICαk1 的紧急系数 Ecαk1 属于哪个区间 (Vk,Vk+1) , 可以正式化为
 if Fxk<0 and Fx(k+1)>0
(16)thenVk<Ecαk1<Vk+1
henceEcαk1(Vk,Vk+1).

鉴于这是 kwαk1 k1 第 个关键字, Ecαk1 应根据方程 (3) 在 in (Vk1,Vk1+1) 中。

然后,转发节点根据 转发加密的消息 Enc(Mα) Vk1 。转发规则如下:(1) 如果在同一时间段内收到几条消息,并且在下一条消息到达之前有足够的时间完成处理,那么收到的消息可以直接转发。(2) 如果同一时段收到大量消息, x 没有足够的时间处理,则 x 优先转发间隔 Ecαk1 较大的消息所在位置:(i) 如果消息数量 Vk1 不相等, Vk1 则消息越大,消息越早转发到 x Rnum 邻居转发节点。(ii) 如果消息数量 Vk1 相等,则消息到达的时间越早,消息就会越早转发到 x Rnum 邻居转发节点。


3.8. 第 7 步:能量调度


此步骤对应于算法 1 中的第 25 行。MGCC 收到转发的 LC 和用户(用电人或供电方) Enc(Mα) 发送的转发信息后,使用自己的私钥 SKMGCCR 解密信息,得到所有用电人的需电量 Dimax,i=1,2,, Dnum 或所有用电的最大供电 Sjmax,j=1,2,, 量 Snum、用户 ri,i=1,2,, ID 和每个用户的应急系数 Ecik 。然后,MGCC 根据 IDi 用户的 i . wi

MGCC 根据解密的信息和得到的用户权重,考虑用户对电力需求或供应的重要性和紧迫性,将用户的 ri 优先级 pi 计算为每个用户的电力需求或供电消息的权重 useri 和紧急系数 Ecik 的加权之和,表示为
(17)pi=θwi+(1θ)Ecik,0<θ<1.

让我们 Di 表示电力供应者 i,i=1,2,, Dnum 接收到的实际能源供应量,表示 Sj 电力供应者 userj,j= 1,2,, Snum 提供的实际能源供应量。为了考虑用户的优先性和公平性,我们将高级消费者用户的 ri 满意度定义为 SDi ,而高级消费者用户的 j 满意度则定义为 SDj 定义 1 和 2。

定义 1.优先用电用户的 ri 满意程度 pi SDi 定义为其接受 Di 电源时的满意程度。越大 piDi 是,满意度越大,但增长越来越慢。

定义 2.具有优先权 pj 的电源用户 j 满意程度 SDj 定义为其向消费者提供 Sj 电源时的满意程度。越大 pj 越少 Sj ,满意度越大,但增长越来越慢。

基于定义 1,SDi 可以用 piDi 的函数表示为 f(pi,Di) ,其性质为:(1) 的 pi 一阶导数大于 0 且 的 Di 一阶导数大于 0 ;(2) 的 pi 二阶导数小于 0 且 的 Di 二阶导数小于 0 。这一特性确保了满意度随着电力消费者接收的能源供应比例和用户的优先级而增长,但它的增长越来越慢。换句话说,对于相同的电力消费者,他的优先级越高或获得的能源供应比例越大,满意度就越大,但增长越来越慢。根据定义 2, SDj 可以用 pjSj 的函数表示为 f(pj,Sj) ,其性质为:(1) 的 pj 一阶导数大于 0 且 的 Sj 一阶导数小于 0 ;(2) 的 pj 二阶导数小于 0 且 的 Sj 二阶导数小于 0 。这个特性保证了对于同一个电源,他的优先级越高或者提供的能源供应比例越小,满意度就越大,但增长越来越慢。

我们将 Power Consumer SDi 用户 i 满意度的计算公式设置为
(18)SDi=f(pi,Di)=pipi+1DiDimax,i=1,2,, Dnum,

且所述电源用户 j 满意度 SDj 的计算公式为
(19)SDj=f(pj,Sj)=pjpj+1(1SjSjmax),j=1,2,, Snum. 

对于方程(18),有
f(pi,Di)pi=1(pi+1)2DiDimax>0
(20)2f(pi,Di)2pi=2(pi+1)3DiDimax<0
f(pi,Di)Di=pi2Dimax(pi+1)(DiDimax)12>0
2f(pi,Di)2Di=pi4Dimax2(pi+1)(DiDimax)32<0.

对于方程(19),有
f(pj,Sj)pj=1(pj+1)21SjSjmax>0
(21)2f(pj,Sj)2pj=2(pj+1)31SjSjmax<0
f(pj,Sj)Sj=pj2Sjmax(pj+1)(1SjSjmax)12<0
2f(pj,Sj)2Sj=pj4Sjmax2(pj+1)(1SjSjmax)32<0.

作为整个微电网的控制中心,MGCC 的调度目标是最大限度地提高所有消费者和供应商的全球满意度,这考虑了优先级和公平性。这是因为当优化目标是最大化全局满意度时,当高优先级消费者接收的功率比例达到一定水平时,满意度的提高比向低优先级消费者分配相同数量的功率的提高要慢;因此,可以考虑低优先级消费者的电力需求。电力供应商也是如此。当低优先级供应商提供的电力比例达到一定水平时,低优先级供应商继续供电的满意度增长速度慢于高优先级供应商提供相同数量的电力。这可确保考虑更高优先级电源的电源要求。因此,MGCC 的优化目标可以正式化为
(22)max{i=1Dnum pipi+1DiDimax+j=1Snum pjpj+1(1SjSjmax)}.

当 MGCC 优化所有用户的最大全局满意度时,应满足以下四个条件:

(1) 对于每个用电设备,从所有电源收到的实际电源量不应大于电力需求量,可以写成
(23)DiDimax,i=1,2,, Dnum. 

(2) 对于每个电源,实际电源不应超过最大电源,可以写成
(24)SjSjmax,j=1,2,, Snum. 

(3) 所有用电设备接收的电源总量应等于所有用电设备提供的电源总量,可以写成
(25)i=1Dnum Di=j=1Snum Sj

(4) 所有用电设备的用电量和所有用电设备的最大供电量均大于 0 ,且分配给所有用电设备的实际用电量和所有用电设备的实际供电量均大于等于 0 。这可以写成
(26)Dimax,Sjmax>0,
 
(27)Di,Sj0.

基于 Eqs。(22)-(27),MGCC 的能量调度优化问题可以形式化为
max{i=1Dnum pipi+1DiDimax+j=1Snum pjpj+1(1SjSjmax)}
(28)s.t.i=1Dnum Di=j=1Snum Sj
DiDimax,i=1,2,, Dnum 
SjSjmax,j=1,2,, Snum 
Dimax>0,Di0,i=1,2,, Dnum 
Sjmax>0,Sj0,j=1,2,, Snum. 

通过求解方程(28)中能量调度的优化问题,可以得到每个供应商 Sj,j=1,2, 提供的实际电源 Snum 和每个用 Di,i=1,2,, 电 Dnum 的实际接收功率。已经提出了许多方法来求解优化模型,例如遗传算法、模拟退火算法和粒子群算法 [74]。可以选择这些方法中的任何一种。

 3.9. 第 8 步:反馈


此步骤对应于算法 1 中的第 26 行。MGCC 会相应地将 Sj,j=1,2,, Snum 和 Di,i=1,2,, Dnum 反馈给每个用户,然后进行下一个循环。


4. 性能评估


在本节中,我们首先介绍实验设置。然后,验证了所提出的 LPESCP 模型的有效性。随后,根据总体满意度,提出了与其他基于优先级的能源调度模型的比较分析。最后,我们展示了实验结果与其他 PEKS 模型在时间开销方面的比较。

 4.1. 评估设置


使用基于 Python 语言的 Charm-crypto 加密库进行模拟,以评估第 3 节中介绍的 LPESCP 模型的有效性和效率。在仿真设置中,方程(17)中的参数 θ 设置为 0.8,KWspace = {1,2,3 ,normal,urgent },EI=(1,2),(2,3),(3,4),(4,5),(5,6) ,我们考虑一个 Dnum 用电 (0<Dnum<20) 设备和 Snum 用电 (Snum =20 Dnum) 的场景,即总共 20 个用户。进行了三个实验:实验 1 - 3。

在实验 1 中,进行了 500 个随机评估组,以证明所提出的 LPESCP 模型的有效性,即在考虑数据机密性和数据效用以及优先级和公平性的同时,高效供电和消费电力的能力。在每组中,每个用户的关键字是从 KWspace  ;关键字 对应的紧急系数 是从 中的关键字 对应区间 中 EI 随机选择的;每个用户的权重是随机生成的,每个用电人的用电量和每个用电方的最大供电量也是 KWh 随机生成的。

在实验 2 中,将所提出的 LPESCP 模型与其他两种基于优先级的调度算法进行了比较,包括加权最大最小公平性 (WMMF) [75-77] 和优先级输入优先输出 (PIPO),其参数设置方法与实验 1 中使用的参数设置方法相同,有 500 个评估组。比较指标是方程 (22) 中所有用户的总体满意度。应用 WMMF 策略时,根据用户大于零的权重分多轮分配能量,直到可用能量分配完毕。在每一轮分配中,根据每个用户各自的权重比(每个用户的权重与参与本轮的所有用户的权重之和的比率)分配能量,以便将能量分配给所有用户。未满足需求的用户将继续参与下一轮活动。分配能量超过所需能量的玩家只会获得与所需能量相等的能量供应,多余的能量将累积起来,在下一轮分配给其他用户。WMMF 策略通过其独特的分配机制,综合考虑不同权重的用户,满足权重显著的用户需求,确保满足每个用户的最低需求,从而在一定程度上平衡优先级和公平性。在 PIPO 策略中,电力消费者和供应商根据其优先级从高到低进行排序。高优先级的电力消费者首先收到请求的能源,然后才将能源分配给低优先级的消费者。同样,低优先级电力供应商在允许高优先级电力供应商提供能源之前供应能源。 因此,电力消费者的优先级越高,能源分配得越早,而电力供应商的优先级越低,能源供应越早。

在实验 3 中,构建了 500 个随机评估组,以比较 LPESCP 模型中使用的 Lightweight_PAEKS 方法与其他四种 PEKS 方案 [78-81] 在以毫秒 (ms) 为单位测量的时间开销方面。每组中,随机生成两对公私钥来模拟发送方和接收方,发送方和接收方的关键字都设置为 “紧急”。


4.2. 拟议的 LPESCP 模型的有效性


对于实验 1 中的所有 500 组随机实验,结果表明,所提出的方法确保了基于优先级的功耗,并允许高优先级电源保留尽可能多的能量。换句话说,所提出的 LPESCP 模型有效地解释了能源调度中优先级的数据效用。同时,该模型保持公平性,为低优先级的电力消费者提供资源访问权限,并使低优先级的电力供应商能够保留其能源储备。实验 1 涵盖三种情况:(i) 总供应量小于总需求量;(ii) 总供应量超过总需求量;(iii) 总供应量等于总需求量。通过分析电力需求和电力消费者接收的实际能源供应量,以及电力供应商提供的最大电力供应量和实际能源供应量,证明了所提出的 LPESCP 模型的有效性。

在第一种情况下,总供应量小于总需求量,所有电力供应商都向电力消费者提供其可用的能源资源,而向电力消费者分配能源是基于优先级和公平性的。例如,选择第 300 组进行分析,实验设置如下:12 个用电设备,功率需求为 [45.06,60.42,31.29,64.17,76.61 ,优先级为 [8.55,4.274.65,3.46,8.86,9.13,8.61,7.1,4.76,3.29,2.25,0.51] 39.67,35.69,1.81,3.13,12.35,46.75,25.21] ;八个电源,最大电源为 [66.54,30.28,109.45 ,优先级为 。 15.61,18.72,12.14,18.14,63.4] [0.44,8.89,2.26,4.71 6.13,5.89,6.69,2.11] 总供电量为 334.28,总需电量为 442.16。电源的优先级顺序为 1<8<3<4<6<5<7<2 ,电源用户的优先级顺序为 12<11<10<4<2<3<9<8<1<7<5<6

图 4 说明了第 300 组中电源的最大电源和实际能源供应量。如图所示,可以观察到每个电源提供的实际能源供应量为 [66.54,30.28,109.4515.61,18.72,12.14,18.14,63.4] 由于总电源小于总电力需求,因此每个电源都可以充分提供可用能源。图 5 显示了第 300 组中的电力需求和电力消费者接收的实际能源供应量。如图所示,每个电力消费者实际接收的能源供应量为 [45.06,39.38,31.29,34.03 ,38.23、39.67、35.69、1.81、3.13、12.35、37.24、16.4]。可以看出,虽然高优先级的用电者(如 5)获得了优先的能源分配,但他们的能源需求并没有得到完全满足,即只提供了一定比例的电力。这是因为优化目标是最大化全局满意度,而不是考虑公平性的个人满意度。因此,其他低优先级消费者也获得了电源。其中,用电用电 1,3,710 用电需求得到充分满足,用电用电需求 2,4,1112 得到部分供给。这些实验结果与第 3.8 节中介绍的分析一致。

图 4.每个供应商的最大和实际电源。

图 5.每个消费者的电力需求和接收电力。

在第二种情况下,总供应量超过总需求量;可以完全满足用电设备的所有电力需求;电力供应商根据其优先级和公平性提供电力。例如,随机选择第 213 个实验来分析所提出的方法的有效性,有 10 个电力消费者的单个电力需求为 [2.28,87.46,15.84,35.99,50.08 ,优先级为 [7.29,8.36,7.91,2.44 ; 8.71,3.46,5.01,0.63,9.45,2.86] 9.32,28.18,76.76,74.34,26.2] 10 个电源,最大电源为 [70.05,58.92,28.96,20.56,83.01,47.08,5.82,64.71 , 27.93, 58.98],优先级为 [2.47, 2.15, 8.16, 4.34, 4.69, 8.36, 4.68, 7.03,9.03,0.4] .总供电量为 466.02,总需电量为 406.45。电源的优先级顺序为 10<2<1<4<7<5<8<3<6<9 ,电源用户的优先级顺序为 8<4<10<6<7<1<3<2<5<9

图 6 显示了第 213 组中电源提供的最大供电量和实际供电量。如图所示,每个电源最终提供 [67.31,55.93,18.59,8.4,79.91,40.67,0,60.23,16.95 , 58.46] 的电源。这表明,考虑到优先级的数据效用,优先级较高的电源(例如 3 和 9)提供的能源比例较小。同时,该模型通过考虑低优先级电源供应商(例如 7)来保持公平性。例如,电源 7 尽管优先级较低,但由于其最大电源量较小,因此保留了所有能量。此外,尽管电源 4 的优先级低于电源 8,但由于其供电能力较低,相对于其最大电源,其保留的能量比例更大。图 7 显示了第 213 组中电力消费者的电力需求和实际能源供应量。如图所示,由于供大于求,每个用电设备接收的功率如下: [2.28,87.46,15.84,35.99,50.08,9.32 、28.18、76.76、74.34、26.2],这确保了所有用电设备的用电需求得到充分满足。这些实验结果与第 3.8 节中的分析一致。

图 6.每个供应商的最大和实际电源。

图 7.每个消费者的电力需求和接收电力。

在第三种情况下,总供应等于总需求,所有电力消费者和供应商都可以获得所需的能源或提供总的最大能源。例如,随机选择第 408 组的实验结果来分析所提出的方法的有效性。此实验设置有八个用电设备,功率需求为 [94.01,64.5,91.58,45.16,24.56 , 19.81, 3.2, 57.44],优先级为 [6.12, 6.84, 4.0, 2.5, 7.76, 2.96, 7.14, 0.19]。该设置还具有 12 个电源,最大电源为 [42.31,0.1,55.72,73.94,32.89,20.06,48.11,44.62,49.038.2,17.81,7.47] 优先级为 [6.3,4.54,0.24,7.85,0.34,6.469.14,3.78,0.05,2.84,0.99,1.08] 。总供应量为 400.26,总需求量为 400.26 。电源的优先级顺序为 9<3<5<11<12<10<8<2<1<6<4<7 ,电源用户的优先级顺序为 8<4<6<3<1<2<7<5

图 8 描绘了第 408 组中电源的最大供应量和实际供应的能量。如图所示,每个电源最终提供 [42.31,0.1,55.72,73.94,32.89,20.06,48.11,44.62,49.03,8.2 、 17.81、7.47] 的功率。图 9 说明了第 408 组中电力消费者的电力需求和实际能源供应量。如图所示,每个电力消费者实际接收的能源供应量为 [94.01,64.5,91.58,45.16,24.56,19.81,3.2 ,57.44]。由于总供应量与总需求相匹配,因此每个电力供应商都可以充分提供可用能源,并且每个电力消费者都可以获得所需的能源。这些实验结果与第 3.8 节中介绍的分析一致。

图 8.每个供应商的最大和实际电源。

图 9.每个消费者的电力需求和接收电力。

图 10.全球满意度与 WMMF 和 PIPO 的比较。


4.3. 与其他基于优先级的调度的比较


图 10 显示了 LPESCP 与实验 2 中 500 个随机组的其他两种调度策略(包括 WMMF [75-77] 和 PIPO)之间的全局满意度比较。如图所示,对 LPESCP 的满意度始终优于其他两种能源调度策略。例如,在第 361 个实验组中,对 LPESCP 、 PIPO 和 WMMF 的满意度分别为 7.54020 、 6.39855 和 7.53410。再举一个例子,在第 392 个实验组中,对 LPESCP、PIPO 和 WMMF 的满意度分别为 8.47865、7.85080 和 7.36932。这些实验结果与第 3.8 节中介绍的分析一致。

图 11.时间开销与其他 PEKS 计划的比较。


4.4. 与其他 PEKS 计划的比较


图 11 比较了 LPESCP 模型中使用的 Lightweight_PAEKS 方法与其他四种 PEKS 方案在 500 组随机实验中的时间开销,这些实验构成了实验 3。如图所示,Lightweight_PAEKS 产生的时间开销最低,其次是 CBEKS。其他采用双线性映射技术(PAEKS、CBSE、PAUKS)的方案表现出非常高的时间开销。例如,在第 200 组中,Lightweight_PAEKS 需要 3.28646ms CBEKS 4.0974ms 和其他方案,而不是 7ms 时间消耗。总体而言,Lightweight_PAEKS方法证明了 500 个实验组的平均开销 3.3ms 。上述实验结果验证了 Lightweight_PAEKS 的轻量级方面,并与 2.4 节中的描述一致。

 5. 讨论


在本节中,讨论了几个问题,重点是亮度提高、满意度计算、 KWspace  确定、时间复杂度分析和模型可扩展性。

轻盈度提升:在本研究中,采用了 Lightweight_PAEKS 方案,这是更先进的 PEKS 方法之一。在未来的研究中,这种方案可能会被更轻量级、更安全的替代方案所取代。此外,对于第 3.7 节所述的转发节点执行的步骤 6(即 MatchTest),如果转发节点在空闲时间只收到一个索引密文,则只能进行关键字匹配操作,然后在匹配成功后直接转发加密消息,而无需利用 Paillier 加密方案来评估消息的紧急程度并进行相应的转发。只有当转发节点在空闲时收到两个以上的索引密文时,才需要对这些消息进行关键字匹配操作和紧急程度评估,并使用 Paillier 加密方案进行转发。

Satisfaction Calculation:Eqs 中用电人和用电供应商的满意程度的计算公式。(18) 和 (19) 可以替换为替代函数。但是,它们必须满足 Eqs 的属性。(18) 和 (19) 关于第 3.8 节中所述的一阶导数和二阶导数,以确保优先级和公平性。
 表 2

计算开销比较。
 方案 关键字 Enc 活板门 测试
PAUKS5H+9E+4M3E+H+2M2P
CBSE5H+3E+2P+M5H+2E+P+MH+P
CBEKS4H+7M+MI2H+3M2H+2M
PAEKS3E+H+ME+H+P2P
LPESCP3H+5M3H+3MH+2M+MI

KWspace  确定: 本研究研究了一种基于可搜索加密方案的能源调度算法。在此上下文中, KWspace  与 Energy Scheduling 相关联。然而,在现实中,智能电表转发给 MGCC 的信息可能不仅限于能源调度,还可能包括实时电价、电动汽车充电站的可用性、电力拍卖和其他相关信息。因此,可以使用不同类型的关键字来收集所需的相关信息。通过使用不同类型的关键字,可以根据特定要求检索相应的信息。例如,要获取当前实时电价信息,我们可以使用与实时电价相关的关键字进行搜索。如果对可用的电动汽车充电站感兴趣,我们可以选择与电动汽车闲置充电站相关的关键字。同样,要了解电力拍卖,我们可以使用与电力拍卖相关的关键词进行搜索。关键字选择的灵活性允许自定义获取所需的信息。通过收集各种类型的信息,可以做出不同的智能决策。

时间复杂度分析:为了分析和评估所提出的 LPESCP 方案的性能,比较了其他几种 PEKS 方案。由于最复杂的步骤涉及索引密文生成 (KeywordEnc)、陷门生成 (Trapdoor) 和匹配 (Test),因此仅分析这三个步骤的时间复杂度。表 2 显示了详细的比较,其中 H 表示哈希操作的平均时间; P 表示双线性函数的平均时间; M 对应于乘法和除法运算的平均时间; E 表示幂运算的平均时间;和 MI 表示逆运算的平均时间。

模型可扩展性:所提出的 LPESCP 模型可以部署在单个微电网中,并应用于整个电网,从而增强对不同场景和要求的适应能力。

 6. 相关工作


如第 1 节所述,近年来见证了对微电网中基于优先级的能源调度模型的广泛探索 [16,3641] 。这些模型的主要目标是根据测量的用户信息确定高优先级消费者需求的优先级,包括电力消费者的优先级、电力消费者的电力需求、电力供应商的最大电力供应、优化能源分配以提高效率和电力系统的可靠性。例如,Zhang 等人 [16] 提出了一种能源调度策略,该策略考虑了孤岛国家微电网的优先级,该微电网根据消费者的优先级供应能源,从而确保在资源有限时,高优先级消费者首先获得能源。Faxas-Guzmán等[36]提出了一种优先级负载控制算法,用于独立光伏系统(SAPV)中的优化能源管理,该算法可以以牺牲低优先级负载为代价为高优先级负载提供能量,以减少关键负载的负载损失概率,保护电池组和整体,最终最大限度地降低系统的总生命周期成本。Sandgani等[37]提出了一种基于优先级的能源调度算法,以在优化模型的基础上减少微电网中的开销。Liu等[38]提出了一种基于优先级的调度方法,以提高微电网的弹性。Jadhav 等人。 [39] 通过提出一种计算优先级指数 (PI) 的新方法,为具有多个微电网的分布式网络提出了一种基于优先级的能源调度机制,其中每个买方使用 Optimal Buyer's Strategy 算法来确定从配电网络管理系统 (DNMS) 购买能源的最优策略,DNMS 分配的能源与买方的 PI 成正比。Ramesh 等人 [40,41] 提出了一个多周期最优能源调度框架 (MPOS) 和一个两阶段分析层次结构、基于过程的最优负载调度框架 (AOLS),考虑了微电网内部的优先级,以便为高优先级消费者提供足够的电力供应。这两个文献的优点是优先级更精细,优先级不是随机给出的,考虑的因素更全面,如网络连接和安全性,并且所提出的 MPOS 和 AOLS 是在改进的 IEEE 34 总线系统上实现的。尽管现有模型有效地利用了能源调度中的优先级来确保高优先级消费者的用电得到优先考虑,但它们往往忽视了公平性,导致低优先级消费者没有能源供应。此外,这些模型主要关注电力消费者的优先权,而忽视了电力供应商的优先权。

此外,智能电表作为 AMI 中开放式双向无线网络的组成部分,容易受到数据完整性攻击。这些攻击会导致智能电表转发的用户信息在转发路径中被篡改、删除或伪造,包括用电用户的优先级、用电的用电需求、用电的最大供电量等,从而影响电力系统基于优先级的能源调度。因此,只考虑数据效用而不解决数据安全问题是不够的。研究人员广泛探索了在 AMI 中确保智能电表安全的方法,主要依靠密码学来加密来自源头智能电表的信息 [42-53]。例如,Li et al. [42] 提出了一种新的树形密码块链 (TCBC) 块加密模式,为智能电网提供数据机密性。与 CBC 模式相比,TCBC 模式具有更高的加解密效率。Xiao等[43]提出了一种边缘辅助和高效的基于属性的加密(ABE)方案,通过智能电网的访问控制提供数据机密性。该方案解决了传统 ABE 在用户吊销和解密方面效率低下的问题。Wang等[44]提出了一种不基于双线性映射的CP-ABE方案,以减少双线性映射操作带来的开销,从而解决ABE方案在智能电网应用中面临的效率低下的问题。Yang等[45]利用CP-ABE和零知识证明等加密技术,为智能电网设计了一种轻量级隐私增强数据共享方案。该方案实现了数据隐私保护和访问控制。Feng 等人。 [46] 利用 CP-ABE 方案为智能电网设计了数据共享方案,以实现数据的高效细粒度访问控制和机密性保护。Ye等[47]为智能电网设计了一种去中心化的数据共享方案。该方案使用基于属性的 signcryption 来实现数据的机密性和身份验证。Akhras等[48]在以太坊、非对称密码学和其他加密技术的帮助下提出了一种ECC方案,以实现消费者和公用事业之间数据传输的机密性。Kebotogetse等[49]提出了一种轻量级的基于隐藏的数据传输方案,该方案首先执行密钥协议,然后使用加密方案根据约定的密钥保护数据机密性。邓等[50]提出了一种用于智能电网数据存储的混合加密方案,以保护数据机密性。该方案在加解密方面具有很高的效率。Tur et al. [51] 使用混沌加密来实现智能电网通信期间的数据机密性。Li 等 [52] 利用 SM1 或 SM4 算法在数据传输过程中加密数据。HSEIKI等[53]在AMI中利用LoRaWAN技术,智能电表、数据集中器和公用事业之间传输的数据通过高级加密标准(AES)算法进行加密,以确保双向通信网络的安全性。但是,在 AMI 中保护通信的现有方案在计算上很复杂,并且无法部署在资源受限的智能电表中。此外,当与基于优先级的能源调度算法相结合时,现有方案只能确保数据机密性,而无法利用优先级信息的数据效用。 综上所述,现有的基于优先级的能源调度算法难以在转发过程中同时实现用户信息的数据保密性和数据实用性。

因此,现有的基于优先级的能源调度模型存在以下四个缺点:(1)在数据效用方面,只考虑用电人的优先级,不考虑供应商的优先级;(2) 在数据效用方面,只考虑优先级,不考虑公平性;(3) 在数据安全方面,计算复杂,方法不够轻量级,无法应用于资源有限的智能电表;(4)在数据效用和数据安全方面,现有模型在转发过程中无法同时实现保密性和效用。

 7. 总结


在这项研究中,我们解决了现有基于优先级的能源调度方法的局限性,包括无法同时实现数据机密性和数据实用性、忽视公平性和供应商的优先级以及高计算复杂性。为了解决这些问题,所提出的 LPESCP 模型考虑了数据机密性和数据效用以及所有用户的优先级和公平性。具体来说,利用轻量级可搜索加密方案和 Paillier 加密方案,使用户信息能够按照代表用户消息紧急程度的关键字和对应的紧急系数进行处理,而不泄露关键字的具体值、紧急系数、电力需求、最大供电量等,确保高度紧急的需求和供应需求得到优先转发。 同时保持数据机密性和数据实用性。一旦 MGCC 从所有用户那里收集信息,通过考虑优先级和公平性,最大限度地提高所有用户的全局满意度来执行能源调度。实验结果表明,LPESCP 模型在实现最优全局满意度方面优于其他基于优先级的能源调度策略,不仅考虑了用户的优先级,还考虑了整体公平性,允许高优先级消费者优先获得电力资源或高优先级供应商保留更多电力,同时还考虑了低优先级用户在获得或保留电力方面。此外,LPESCP 产生的时间开销最小,并且可以有效地部署在资源受限的智能电表中。


CRediT 作者贡献声明


张夏磊:写作 - 审查与编辑,写作 - 原稿,验证,方法论,调查,资金获取,形式分析,数据管理,概念化。王耀阳:写作 - 审查与编辑,写作 - 原稿,验证,方法论,调查,形式分析,数据管理,概念化。马天军:写作 - 原稿、验证、方法论、概念化。郭立峰:写作 - 原稿、方法论、概念化。胡治国:写作 - 原稿,验证。


利益争夺声明


作者声明,他们没有已知的竞争性经济利益或个人关系,这些利益或个人关系似乎可能会影响本文报告的工作。

 数据可用性


作者没有共享数据的权限。

 确认


这项工作部分由中国国家科学基金 (NSFC) 的 62002210 和 62001273 资助,部分由中国山西省自然科学基金 202203021221012 和 20210302123455,部分由山西省科技创新团队专项基金,部分由陕西省网络计算与安全技术重点实验室开放项目计划资助 NCST2021YB-02, 部分由中国山西省重点研发计划资助 202202020101004 部分资助,部分由资助 ESSCKF 2021-04 资助的嵌入式系统与服务计算教育部重点实验室(同济大学)开放项目计划。

 引用


[1] M. Badra, S. Zeadally, 智能电网的轻量级和高效隐私保护数据聚合方法,Ad Hoc Netw。64 (2017) 32-40,http://dx.doi.org/10.1016/j.adhoc.2017.05.011.

[2] C. Cav, A. Altın-Kayhan, 在智能电网无线传感器网络中使用移动传感器优化覆盖空洞, Ad Hoc Netw.140 (2023) 103039,http://dx.doi.org/10.1016/j.adhoc.2022.103039。

[3] E.Y. Song, G.J. FitzPatrick, K.B. Lee, E. Griffor, 智能电网中智能传感器互操作性建模的方法, IEEE Trans. Smart Grid 13 (2022)

[4] S. Zhang, Y. Zhang, B. Wang, 基于联盟链和 RLWE 的智能电网高级计量基础设施中的反量子隐私保护方案,IEEE Syst. J. 17 (2023) 3036-3046, http://dx.doi.org/10.1109/ JSYST.2023.3244630。

[5] M. Cebe, K. Akkaya, 智慧城市中基于物联网的高级计量基础设施的高效证书吊销管理方案,Ad Hoc Netw。92 (2019) 101801,http://dx.doi.org/10.1016/j.adhoc.2018.10.027。

[6] A. Belhadi, Y. Djenouri, G. Srivastava, A. Jolfaei, J.C.-W.Lin,用于智能电网故障检测的隐私强化学习,Ad Hoc Netw。119 (2021) 102541, http://dx.doi.org/10.1016/j.adhoc.2021.102541.

[7] C. Huang, C.-C.Sun, N. Duan, Y. 江, C. Applegate, P.D. Barnes, E. Stewart, 通过 AMI 双向通信网络进行智能电表的 ping 和读取,以监控电网边缘设备和 DER,IEEE Trans. 智能电网 13 (2022) 4144-4153,http://dx.doi.org/10.1109/TSG.2021.3133952。

[8] B. Harishma, P. Mathew, S. Patranabis, U. Chatterjee, U. Agarwal, M. Mahesh-wari, S. Dey, D. Mukhopadhyay, 安全是新的智能:基于 PUF 的负载修改电阻智能电表认证,IEEE Trans. 可靠安全计算。19 (2022) 663-680,http://dx.doi.org/10.1109/TDSC.2020.2992801。

[9] H. Kumar、O.A. Alvarez、S. Kumar,网络安全攻击下智能电表弹性的实验评估,IEEE Access 11 (2023) 55349-55360,http://dx.doi.org/10.1109/ACCESS.2023.3278738。

[10] C.-C.Sun, DJ Sebastian Cardenas, A. Hahn, C.-C.Liu,http://dx.doi.org/10.1109/TSG.2020.3010230 的入侵检测。

[11] G. Yuan, H. Wang, E. Khazaei, B. Khan, 基于混合 AC/DC 物联网的微电网优化能源管理中的协作高级机器学习技术,Ad Hoc Netw。122 (2021) 102657, http://dx.doi.org/10.1016/j.临时 2021.102657。

[12] C. Wang, S. Chu, Y. Ying, A. Wang, R. Chen, H. Xu, B. Zhu, 考虑负载客观和主观权重的孤岛微电网欠频减载方案,IEEE Trans. Smart Grid 14 (2023) 899-913, http://dx.doi.org/ 10.1109/TSG.2022.3203172.

[13] M. Ahmed, L. Meegahapola, A. Vahidnia, M. Datta, 微电网架构的稳定性和控制方面-综合回顾, IEEE Access 8 (2020) 144730-144766, http://dx.doi.org/10.1109/ACCESS.2020.3014977.

[14] Z.-P.袁, P. Li, Z.-L.李杰,基于同态加密的联网微电网集群全分布式隐私保护能源管理系统,IEEE Trans. Smart Grid 1 (2023) 1-14, http://dx.doi.org/10.1109/ TSG.2023.3309405.

[15] H. Li, Z. 任, A. Trivedi, P.P. Verma, D. Srinivasan, W. Li, 一种基于非合作游戏的微电网规划方法,考虑岛上现有的互连和集群微电网,IEEE Trans. Sustain.能源 13 (2022) 2064-2078,http://dx.doi.org/10.1109/TSTE.2022.3180842。

[16] X. Zhang, L. Guo, H. Zhang, L. Guo, K. Feng, J. Lin, 孤岛微电网中具有优先权的能源调度策略,IEEE Access 7 (2019)

[17] Y. Zhang, N. Gatsis, G.B. Giannakis, 可再生能源微电网的稳健分布式能源管理,收录于:2012 年 IEEE 第三届智能电网通信国际会议,IEEE,2012 年,第 510-515 页,http://dx.doi.org/10。1109/SmartGridComm.2012.6486036。

[18] K. Thirugnanam, M.S.E. Moursi, V. Khadkikar, H.H. Zeineldin, M. Al Hosani, 基于 P2P 能量交换的电网互联多微电网的能源管理:一种数据驱动的方法,IEEE Trans. Power Syst. 36 (2021) 1546-1562, http://dx.doi.org/10.1109/TPWRS.2020.3025113.

[19] G.C. Kryonidis, E.O. Kontis, A.I. Chrysochos, K.O. Oureilidis, C.S. Demoulias, G.K. Papagiannis, 孤岛交流微电网的潮流:再访, IEEE Trans. Smart Grid 9 (2018) 3903-3905, http://dx.doi.org/10.1109/TSG.2018.2799480.

[20] B. Chen, J. Wang, X. Lu, C. Chen, S. Zhao, 网络化微电网实现电网弹性、稳健性和效率:综述,IEEE Trans. 智能电网 12 (2021) 18-32, http://dx.doi.org/10.1109/TSG.2020.3010570.

[21] E.G. Vera, C.A. Cañizares, M. Pirnia, T.P. Guedes, J.D.M. Trujillo, 多微电网规划的两阶段随机优化模型, IEEE Trans. Smart Grid 14 (2023) 1723-1735, http://dx.doi.org/10.1109/TSG.2022.3211449.

[22] N. Nasser, M. Fazeli, 未来电网的缓冲微电网结构;无缝微电网控制,IEEE Trans. Smart Grid 12 (2021) 131-140,http://dx.doi.org/10.1109/TSG.2020.3015573。

[23] B.-S.高 G.-Y.李 K.-Y.崔 R.-Y.Kim, S. Kim, J. Cho, S.-I.Kim,用于增强直流微电网可扩展性的灵活控制结构,IEEE Syst. J. 14 (2020) 4591-4601,http://dx.doi.org/10.1109/JSYST.2019.2963707。

[24] N. Tucker, A. Moradipari, M. Alizadeh, 具有电网可靠性约束的实时电价的约束汤普森采样,IEEE Trans. Smart Grid 11 (2020) 4971-4983, http://dx.doi.org/10.1109/TSG.2020.3004770.

[25] J. Yang, J. Zhao, F. 温, Z. Dong, 基于负载曲线聚类分析的定制电力零售价格模型, IEEE Trans. Smart Grid 10 (2019) 3374-3386, http://dx.doi.org/10.1109/TSG.2018.2825335.

[26] T.M. Aljohani、A.F. Ebrahim、O.A. Mohammed,考虑最佳微电网能源管理系统的电动汽车充电动态实时定价机制,IEEE Trans. Ind. Appl. 57 (2021) 5372-5381,http://dx。doi.org/10.1109/TIA.2021.3099083。

[27] A. Fraija, K. Agbossou, N. Henao, S. Kelouwani, M. Fournier, S.S. Hosseini, 使用强化学习以最少信息进行需求响应的基于折扣的分时电价策略,IEEE Access 10 (2022) 54018-54028,http://dx.doi.org/10.1109/ACCESS.2022.3175839。

[28] M. Besançon, M.F. Anjos, L. Brotcorne, J.A. Gómez-Herrera, 时间和使用水平电价最佳价格设定的双层方法,IEEE Trans. Smart Grid 11 (2020) 5462-5465, http://dx.doi.org/10.1109/TSG.2020.3000651.

[29] Z.-X.Yu, M.-S.李咏鹏徐, S. Aslam, Y.-K.Li,考虑实时定价需求响应计划的微电网的技术经济规划和运行,能源 14 (2021) 4597,http://dx.doi.org/10.3390/en14154597。

[30] K. Qing, Y. Du, Q. Huang, C. Duan, W. 胡, 考虑基于可调凸包的不确定性集的可再生能源微电网的能源调度, 更新.能源 220 (2024) 119611, http://dx.doi.org/10.1016/ j.renene.2023.119611.

[31] D. Liu, P. Cheng, J. Cheng, J. Liu, M. Lu, F. 江, 改进的基于强化学习的实时能源调度,适用于智能电网中具有弹性负载的产消者,基于知识的系统 280 (2023) 111004,http://dx.doi.org/10.1016/ j.knosys.2023.111004。

[32] A. Huang, Y. 毛, X. Chen, Y. Xu, S. Wu, 嵌入差异化电动汽车充电管理策略的微电网多时间尺度能源调度模型,可持续城市学会 101 (2024) 105123, http://dx.doi.org/10.1016/j.scs.2023.105123。

[33] M.N. Faqiry, S. Das, 隐藏用户信息的双重拍卖:微电网中能源交易的应用, IEEE Trans. Syst. Man Cybern.: Syst. 49 (2018) 2326-2339, http://dx.doi.org/10.1109/TSMC.2018.2800006.

[34] C. Zhang, T. Yang, Y. Wang, 基于迭代双重拍卖和区块链的微电网中的点对点能源交易,Sustain.能源网格网。27 (2021) 100524, http://dx.doi.org/10.1016/j.segan.2021.100524.

[35] S. Xu, Y. Zhao, Y. Li, Y. 周, 社区微电网中点对点能源交易的迭代统一价格拍卖机制,Appl. Energy 298 (2021) 117088, http://dx.doi.org/10.1016/j.apenergy.2021.117088.

[36] J. Faxas-Guzmán, R. García-Valverde, L. Serrano-Luján, A. Urbina, 独立光伏系统中最佳能源管理的优先负载控制算法, Renew.能源 68 (2014) 156-162,http://dx.doi.org/10.1016/j.renene。2014.01.040.

[37] M.R. Sandgani, S. Sirouspour, 网络环境中基于优先级的微电网能源管理, IEEE Trans. Sustain.能源 9 (2018) 980-990,http://dx.doi.org/10.1109/TSTE.2017.2769558。

[38] G. Liu, M.S. Chinthavali, N. Stenvig, X. Li, T. 江, Y. Zhang, K. Tomsovic, 考虑多级负载优先级的弹性微电网调度,收录于:2020 年 IEEE 电力能源学会大会,IEEE,2020 年,第 1-5 页,http://dx.doi。org/10.1109/PESGM41954.2020.9282143 号。

[39] A.M. Jadhav, N.R. Patne, 具有多个微电网的智能分布式网络中基于优先级的能源调度,IEEE Trans. Ind. Inform.13 (2017) 3134-3143,http://dx.doi.org/10.1109/TII.2017.2671923。

[40] B. Ramesh, M. Khedkar, N.K. Kulkarni, R. Kumar, 考虑负载优先级的孤岛智能配电网络中的多周期最优调度框架, Electr.工程 105 (2023) 993-1013, http://dx.doi.org/10.1007/s00202- 022-01711-4。

[41] B. Ramesh, M. Khedkar, K. Shahare, S. Chappa, A. Mitra, 孤岛配电网络中基于分析层次流程的最优负载调度框架,能源代表 9 (2023) 519-523,http://dx.doi.org/10.1016/j.egyr.2023。09.103.

[42] Y. Li, C. Song, J. Dong, H. Zheng, 一种基于改进CBC模式的智能电网数据高效加密方法, J. King Saud Univ.-Comput.通知。科学 35 (9) (2023) 101744, http://dx.doi.org/10.1016/j.jksuci.2023.101744.

[43] P. Xiao, S. Yang, Z. Zhang, H. Wang, 智能电网中动态用户组的边缘辅助和节能访问控制,点对点网络。Appl. (2024) 1-9, http://dx.doi.org/10.1007/s12083-024-01655-5.基于策略属性的加密,无需配对云辅助智能电网,IEEE Access 8 (2020) 40704-40713,http://dx.doi.org/10.1109/ACCESS.2020。2976746.

[45] Z. Yang, H. Zhu, C. Yin, Z. Xie, W. Chen, C. Chen, 智能电网的轻量级隐私增强安全数据共享方案,点对点网络。Appl. (2024) 1-13, http://dx.doi.org/10.1007/s12083-024-01653-7.

[46] Y. Feng, S. Zeng, 智能电网安全灵活的授权数据共享,点对点网络。Appl. (2024) 1-17, http://dx.doi.org/10.1007/s12083-024- 016493 .

[47] Y. Ye, L. Zhang, W. You, Y. Mu, 智能电网中数据共享的安全分散式访问控制策略,收录于:IEEE INFOCOM 2021-IEEE 计算机通信研讨会,INFOCOM WKSHPS,2021 年,第 1-6 页,http://dx.doi.org/10.1109/INFOCOMWKSHPS51825.2021.9484474。

[48] R. Akhras、W. El Hajj、H. Hajj、K. Shaban、R. Jaber、ECC:通过以太坊区块链、非对称密码学和云服务增强智能电网通信,收录于:2023 年 IEEE 第 10 届数据科学国际会议 DSAA60987.2023.10302581。

[49] O. Kebotogetse、R. Samikannu、A. Yahya,高级计量基础设施中安全传输的隐蔽方法,IEEE Access 10 (2022) 84809-84817,http://dx.doi.org/10.1109/ACCESS.2022.3195240。

[50] J. 邓, H.-Y.Kang,用于智能电网数据安全存储的混合加密方案,收录于:智能电网和物联网:第 4 届 EAI 国际会议,SGIoT 2020,台湾台中,2020 年 12 月 5 日至 6 日,论文集,2021 年,第 135-156 页,http://dx.doi.org/10.1007/978-3-030-69514-9_12。

[51] M.R. Tur, H. Ogras, 基于智能电网的能源系统应用中基于混沌加密的频率平衡指令传输和安全数据共享,IEEE Access 9 (2021) 27323-27332, http://dx.doi.org/10.1109/ ACCESS.2021.3058106。

[52] B. Li, F. Zhai, Y. Fu, B. Xu, 智能电表网络安全保护分析,收录于:2022 年 IEEE 电气工程与计算机应用进展国际会议,AEECA,2022 年,第 718-722 页,http://dx。doi.org/10.1109/AEECA55500.2022.9918968。

[53] H. Hseiki, A. El-Hajj, Y. Ajra, F. Hija, A. Haidar, 安全且有弹性的智能电表, IEEE Access (2024) http://dx.doi.org/10.1109/ACCESS.2023.3349091.

[54] D. Abbasinezhad-Mood, M. Nikooghadam, S.M. Mazinani, A. Babamohammadi, A. Ostad-Sharif, 更高效的智能电网通信密钥建立协议:基于 ARM 的硬件的设计和实验评估,Ad Hoc Netw。89 (2019) 119-131,http://dx.doi.org/10.1016/j.adhoc.2019.03.005。

[55] M.M. Hasan、N.A.M. Ariffin、N.F.M. Sani,在高级计量基础设施中使用 Kerberos 进行资源约束智能电表的高效相互认证,J. Intell。Syst. 32 (2023) 20210095, http://dx.doi.org/10.1515/jisys-2021-0095.

[56] K. Kanneløning、A.R. Nygård、S. Katsikas、B. Hussein,安全与隐私:挪威智能电网数字化项目的调查结果,收录于:2022 年 IEEE 欧洲技术与工程管理峰会,E-TEMS,2022 年,第 60-64 页,http://dx.doi.org/10.1109/E-TEMS53558.2022.9944420。

[57] Y. Lu, J. Li, 轻量级公钥身份验证加密,针对移动设备的自适应选择目标对手进行关键字搜索,IEEE Trans. Mob.计算。21 (2022) 4397-4409,http://dx.doi.org/10.1109/TMC。2021.3077508.

[58] P. Paillier,基于复合度残差类的公钥密码系统,收录于:密码技术理论与应用国际会议,施普林格,1999 年,第 223-238 页,http://dx.doi.org/10.1007/3- 540-48910-X_16。

[59] D. Lin, H. Cao, C. Tian, Y. Sun, 基于 openmp 的蒙哥马利模乘法快速 paillier 解密,收录于:2022 年 IEEE 第 13 届并行架构、算法和编程国际研讨会,IEEE,2022 年,第 1-6 页,http://dx.doi.org/10.1109/PAAP56126.2022.10010630。

[60] X. Liu, K.-K.R.Choo, R.H. 邓, R. Lu, J. Weng, 有理数的高效和保护隐私的外包计算, IEEE Trans. 可靠安全计算.15 (2018) 27-39, http://dx.doi.org/10.1109/TDSC.2016.2536601.

[61] J. Katz, Y. Lindell, Introduction to Modern Cryptography, second ed, CRC Press, 2014.

[62] N. Koblitz,椭圆曲线密码系统,Math. Comp. 48 (1987) 203-209,http:

[63] J. VenkataGiri, A. Murty, 椭圆曲线密码学设计原则,收录于:2021 年电子、信息、通信和技术最新趋势国际会议,IEEE,2021 年,第 889-893 页,http://dx.doi.org/10。1109/RTEICT52294.2021.9573662。

[64] D.X. Song, D. Wagner, A. Perrig, 搜索加密数据的实用技术,收录于:2000 年 IEEE 安全和隐私研讨会论文集,IEEE,2000 年,第 44-55 页,http://dx.doi.org/10.1109/SECPRI.2000.848445。

[65] D. Boneh、G. Di Crescenzo、R. Ostrovsky、G. Persiano,使用关键字搜索进行公钥加密,收录于:密码技术理论与应用国际会议,施普林格,2004 年,第 506-522 页,http://dx.doi.org/10。1007/978-3-540-24676-3_30.

[66] C. 江, C. Xu, Z. Zhang, K. Chen, SR-PEKS: 使用关键字搜索进行抗颠覆公钥加密, IEEE Trans. Cloud Comput.11 (2023) 3168-3183,http://dx.doi.org/10.1109/TCC.2023.3266459。

[67] I.J. Mouri、M. Ridowan、M.A. Adnan、MK-RS-PKE:用于云辅助轻量级平台的多关键字排名可搜索公钥加密,收录于:和隐私,计算机协会,2022 年,第 376-378 页,http://dx.doi.org/10.1145/3508398.3519362。

[68] Y. Zhang, C. Xu, J. Ni, H. Li, X.S. Shen, 区块链辅助公钥加密与关键字搜索对抗云存储的关键字猜测攻击,IEEE Trans. Cloud Comput.9 (2021) 1335-1348,http://dx.doi.org/10.1109/TCC。2019.2923222.

[69] X. Zhang, C. Xu, H. Wang, Y. Zhang, S. Wang, FS-PEKS: 基于格的正向安全公钥加密与云辅助工业物联网的关键字搜索,IEEE Trans. Dependable Secure Comput.18 (2021) 1019-1032,http://dx.doi.org/10.1109/TDSC.2019.2914117。

[70] X. Liu, L. Golab, W. Golab, I.F. Ilyas, S. Jin, 智能电表数据分析:系统、算法和基准测试, ACM Trans. Database Syst. 42 (2016) 1-39, http://dx.doi.org/10.1145/3004295.

[71] S. Sagiroglu、R. Terzi、Y. Canbay、I. Colak,智能电网系统中的大数据问题,收录于:2016 年 IEEE 可再生能源研究与应用国际会议,IEEE,2016 年,第 1007-1012 页,http://dx.doi.org/10.1109/ICRERA。2016.7884486.

[72] X. Ye, Z. Zhang, Y. Qiu,高频智能电表数据在能源经济与政策研究中的应用综述,Front.维持。能源政策 (2023) 1171093, http://dx.doi.org/10.3389/fsuep.2023.1171093.

[73] B. Delcroix, S. Sansregret, G.L. Martin, A. Daoud, 使用梯度提升决策树进行日常住宅能源负荷分解的分位数回归, J .Phys.: Conf. Ser. 2069 (2021) 1-9, http://dx.doi.org/10.1088/1742-6596/2069/ 1/012107.

[74] X. Chen, Y. Liu, W. 周, X. Peng, 用于求解非线性方程组的单纯形果蝇优化算法,收录于:2017 年第 13 届自然计算、模糊系统和知识发现国际会议,ICNC-FSKD,IEEE,2017 年,第 615-620 页,http://dx.doi.org/10.1109/FSKD.2017.8393341。

[75] F. Jafari, M.H. Yaghmaee,基于加权最大最小公平性,片上网络最大流量的新型流量控制方案,载于:2008 年国际电信研讨会,IEEE,2008 年,第 458-463 页,http://dx.doi.org/ 10.1109/ISTEL.2008.4651346。

[76] H. Zheng, H. Li, S. Hou, Z. Song, 支持 NOMA 的 V2X 通信的加权最大-最小公平性联合资源分配,IEEE Access 6 (2018) 65449-65462,http://dx.doi.org/10.1109/ACCESS.2018.2877199。

[77] D. Raj Dhakal、Z. Pan、S. Shimamoto,SIC 不完美 NOMA 中加权最大-最小公平度的资源分配,收录于:2022 年 IEEE/SICE 系统集成国际研讨会,IEEE,2022 年,第 957-962 页,http://dx.doi.org/ 10.1109/SII52469.2022.9708805。

[78] Y. Lu, J. Li, Y. Zhang, 安全通道无证书的可搜索加密,可抵御内部和外部关键字猜测攻击,IEEE Trans. Serv. Comput.14 (2021) 2041-2054,http://dx.doi.org/10.1109/TSC.2019.2910113。

[79] L. Pu, C. Lin, B. Chen, D.他,User-friendly public-key authenticated encryption with keyword search for industrial internet of things,IEEE Internet Things J. 10 (2023) 13544-13555,http://dx.doi.org/10.1109/JIOT.2023.3262660。

[80] Y. Lu, J. Li, F. Wang, 支持IIoT的隐私保护关键词搜索功能的基于配对的可搜索加密, IEEE Trans. Ind. Inform.17 (2021) 2696-2706,http://dx.doi.org/10.1109/TII.2020.3006474。

[81] H. Li, Q. Huang, J. Huang, W. Susilo, 公钥认证加密与关键字搜索支持恒定陷门生成和快速搜索, IEEE Trans.18 (2023) 396-410,http://dx.doi.org/10.1109/TIFS。2022.3224308.

张夏磊先生于 2012 年获得陕西师范大学软件工程系学士学位,并于 2017 年获得习安交通大学计算机科学与技术系博士学位。她目前是山西大学计算机与信息技术学院的副教授。她的研究兴趣包括网络物理系统、网络空间安全和计算机网络。她是 IEEE IPCCC 2016 最佳论文奖的获得者。

Yaoyang Wang 于 2021 年获得山西大学计算机科学与技术系学士学位。他目前就读于山西大学计算机与信息技术学院。他的研究兴趣包括网络物理系统、无线网络安全和应用密码学。

马天军先生毕业于中国科学院信息工程山西计算机与信息技术学院,获得学士和硕士学位。他目前是山西大学计算机与信息技术学院的讲师。他的研究兴趣包括应用密码学、区块链和网络安全协议。

郭立峰博士毕业于中国科学院数学与系统科学研究院,获博士学位。她目前是山西大学计算机与信息技术学院的教授。她目前的研究兴趣包括应用密码学和计算机安全。

胡治国先生于 2001 年获得中国沈阳炮兵学院指挥与控制工程学士学位,并于 2006 年获得中国合肥炮兵学院指挥与控制工程硕士学位。他于 2012 年获得中国同济大学计算机科学博士学位。2015 年,他加入太原山西大学,目前是该校计算机与信息技术学院的副教授。他的研究兴趣包括网络测量、网络安全和机器学习。