Sensor Attack Detection Method for Encrypted State Observers
作者: Yeongjun Jang, Sangwon Lee, Junsoo Kim
分类: eess.SY
发布日期: 2025-12-08
备注: Submitted to IFAC World Congress 2026
💡 一句话要点
提出一种加密状态观测器,用于检测加密数据中的传感器攻击。
🎯 匹配领域: 支柱五:交互与反应 (Interaction & Reaction)
关键词: 传感器攻击检测 加密状态观测器 同态加密 有限域 多输入多输出系统
📋 核心要点
- 现有传感器攻击检测方法通常需要在解密后进行,存在安全风险和计算开销。
- 该论文提出一种基于同态加密的加密状态观测器,直接在加密数据上检测攻击,无需解密。
- 该方法适用于多输入多输出系统,通过残差信号判断攻击存在,并可在安全情况下恢复加密状态。
📝 摘要(中文)
本文提出了一种加密状态观测器,能够在不解密的情况下检测传感器攻击。首先,设计了一个在有限整数域上使用模运算的状态观测器。该观测器生成一个残差信号,该信号指示在稀疏攻击和传感冗余条件下是否存在攻击。然后,开发了一种同态加密方案,该方案使观测器能够在加密数据上运行,同时自动公开残差信号。与之前仅限于单输入单输出系统的工作不同,所提出的方案适用于一般多输入多输出系统。如果公开的残差信号保持在规定的阈值以下,则可以作为加密消息恢复完整状态。
🔬 方法详解
问题定义:现有传感器攻击检测方法通常需要在解密数据后进行,这带来了安全风险,因为解密后的数据可能被恶意利用。此外,频繁的解密和加密操作也会增加计算开销,尤其是在资源受限的系统中。因此,如何在加密数据上直接进行传感器攻击检测是一个重要的研究问题。
核心思路:本文的核心思路是设计一个基于同态加密的状态观测器,该观测器可以直接在加密数据上运行,而无需解密。通过利用同态加密的性质,观测器可以对加密数据进行计算,并生成一个残差信号,该信号指示是否存在传感器攻击。由于残差信号是在加密域中生成的,因此可以安全地公开,而不会泄露原始数据。
技术框架:该方法主要包含以下几个阶段:1) 设计一个在有限域上运行的状态观测器,该观测器使用模运算。2) 开发一种同态加密方案,该方案允许观测器在加密数据上运行,并自动公开残差信号。3) 利用残差信号检测传感器攻击。如果残差信号低于预定阈值,则认为没有攻击发生,可以恢复加密状态。
关键创新:该方法最重要的创新点在于提出了一种可以在加密数据上直接进行传感器攻击检测的状态观测器。与现有方法相比,该方法无需解密数据,从而提高了安全性并降低了计算开销。此外,该方法还适用于多输入多输出系统,使其具有更广泛的适用性。
关键设计:该方法的关键设计包括:1) 选择合适的有限域和模运算,以确保观测器的稳定性和准确性。2) 设计一种高效的同态加密方案,以支持观测器在加密数据上的计算。3) 确定合适的残差信号阈值,以区分正常操作和攻击。
🖼️ 关键图片
📊 实验亮点
该论文提出了一种新颖的加密状态观测器,能够在不解密的情况下检测传感器攻击。与传统方法相比,该方法提高了安全性并降低了计算开销。该方法适用于多输入多输出系统,具有更广泛的适用性。具体性能数据和对比基线在论文中进行了详细的实验验证。
🎯 应用场景
该研究成果可应用于各种需要保护数据隐私和安全的控制系统,例如智能电网、自动驾驶汽车、工业控制系统等。通过在加密数据上进行传感器攻击检测,可以有效地防止恶意攻击者篡改数据,从而确保系统的安全可靠运行。此外,该方法还可以应用于云计算环境,保护云端数据的安全。
📄 摘要(原文)
This paper proposes an encrypted state observer that is capable of detecting sensor attacks without decryption. We first design a state observer that operates over a finite field of integers with the modular arithmetic. The observer generates a residue signal that indicates the presence of attacks under sparse attack and sensing redundancy conditions. Then, we develop a homomorphic encryption scheme that enables the observer to operate over encrypted data while automatically disclosing the residue signal. Unlike our previous work restricted to single-input single-output systems, the proposed scheme is applicable to general multi-input multi-output systems. Given that the disclosed residue signal remains below a prescribed threshold, the full state can be recovered as an encrypted message.