您的位置: turnitin查重官网> 工程 >> 电气工程 >> 电气工程及自动化 >试析高效移动用户智能电网认证方式设计

试析高效移动用户智能电网认证方式设计

收藏本文 2024-03-19 点赞:11913 浏览:47783 作者:网友投稿原创标记本站原创

摘要:随着全球能源危机的加剧和现代社会对电力需求的增加,智能电网的概念应运而生,并在最近两年成为了全球范围内专家学者讨论和探讨的热点,越来越受到各国政府、电力企业以及相关探讨机构的关注。智能电网,国外一般称为“Smart Grid”,本质上就是智能化的新型电网。与传统电网相比,智能电网在带来诸多益处的同时,也面对着更多的安全不足和挑战。此外,智能电网中移动用户即时用电和户外用电的需求在不断增加,但是现有的智能电网认证方式受限于传统的固定供电方式,不能有效解决移动用户的认证不足,由此无法满足智能电网中移动用户的运用需求。本论文针对这些不足和需求,主要进行了如下的探讨工作:(1)针对智能电网中移动用户的运用需求,本论文提出了一个移动用户智能电网(Mobile User Smart Grid, MUSG)概念,并详细描述了MUSG概念下的运用场景,实现了以移动用户为用电载体的灵活供电方式,转变了传统的以固定地点为用电载体的单一供电方式,满足了智能电网中移动用户的运用需求,然后针对现有的智能电网认证方式的不足,浅析了移动用户智能电网(MUSG)面对的不足和挑战,并根据基于身份的技术的优势和特点,提出利用基于身份的技术解决移动用户智能电网(MUSG)的认证不足。(2)为了实现智能电网中移动用户的身份认证,本论文分别给出了一个基于身份的签名案例和一个基于身份的加密案例,同时给出了案例的正确性和安全性证明。浅析表明,基于计算性Diffie-Hellman(Computational Diffie-Hellman, CDH)不足的困难性检测设,本论文给出的基于身份的签名案例在随机预言机模型(Random Oracle Model, ROM)下,可以有效抵抗适应性选择消息和选择身份攻击;本论文给出的基于身份的加密案例在随机预言机模型(ROM)下,可以有效抵抗适应性选择密文攻击。(3)在提出基于身份的签名案例和加密案例的基础上,本论文结合MUSG概念及其运用场景,给出了一种具体的基于身份的MUSG认证案例,主要是将本论文给出的基于身份的签名案例和加密案例结合利用,共同实现了智能电网中移动用户的身份认证,解决了移动用户智能电网(MUSG)的认证不足。(4)相比于现有的智能电网认证案例,本论文给出的MUSG认证案例有效实现了智能电网中移动用户的身份认证,满足了移动用户即时用电和户外用电的运用需求,在切实降低电网系统的计算和通信开销的同时,可以有效抵抗合谋攻击和中间人重放攻击,并且保障了移动用户的用电隐私,符合移动用户智能电网(MUSG)的运用需求,为智能电网业务由固定用户向移动用户过渡奠定了基础。关键词:智能电网论文移动用户论文认证案例论文安全高效论文

    摘要3-5

    ABSTRACT5-11

    第一章 绪论11-15

    1.1 探讨背景11-12

    1.2 探讨内容和作用12-14

    1.3 章节安排14-15

    第二章 预备知识15-31

    2.1 智能电网概述15-22

    2.2 学基础22-30

    2.3 本章小结30-31

    第三章 移动用户智能电网的认证方式31-41

    3.1 移动用户智能电网及其运用场景31-33

    3.2 面对的不足和挑战33-37

    3.3 移动用户智能电网的认证方式37-40

    3.4 本章小结40-41

    第四章 基于身份的案例的设计41-55

    4.1 双线性配对及相关难题41-43

    4.2 基于身份的签名案例43-48

    4.2.1 案例概述43

    4.2.2 案例构造43-44

    4.2.3 正确性证明44-45

    4.2.4 安全性证明45-48

    4.3 基于身份的加密案例48-53

    4.3.1 案例概述48-49

    4.3.2 案例构造49-50

    4.3.3 正确性证明50

    4.3.4 安全性证明50-53

    4.4 本章小结53-55

    第五章 基于身份的移动用户智能电网认证案例55-71

    5.1 案例概述55-56

    5.2 案例架构56-57

    5.3 运转方式57-64

    5.3.1 系统初始化58-59

    5.3.2 用户注册59-60

    5.3.3 用户登录60

    5.3.4 签名加密历程60-61

    5.3.5 解密验证历程61-63

    5.3.6 私钥更新和撤销63-64

    5.4 安全性浅析64-67

    5.4.1 安全性基础64

    5.4.2 安全性检测设64-65

    5.4.3 抗合谋攻击65

    5.4.4 抗重放攻击65-66

    5.4.5 用户隐私保障66-67

    5.5 性能浅析67-70

    5.5.1 与基于证书的认证案例比较67

    5.5.2 与其他基于身份的认证案例比较67-69

    5.5.3 私钥更新和撤消的效率不足69-70

    5.6 本章小结70-71

    第六章 总结与展望71-75

    6.1 总结71-73

    6.2 展望73-75

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号