CN109687976B - 基于区块链与pki认证机制的车队组建及管理方法及*** - Google Patents

基于区块链与pki认证机制的车队组建及管理方法及*** Download PDF

Info

Publication number
CN109687976B
CN109687976B CN201910011110.0A CN201910011110A CN109687976B CN 109687976 B CN109687976 B CN 109687976B CN 201910011110 A CN201910011110 A CN 201910011110A CN 109687976 B CN109687976 B CN 109687976B
Authority
CN
China
Prior art keywords
vehicle
group
authentication
kgc
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910011110.0A
Other languages
English (en)
Other versions
CN109687976A (zh
Inventor
赖成喆
张敏
杜阳阳
丁煜涵
类诚至
门嘉卫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Original Assignee
Xian University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications filed Critical Xian University of Posts and Telecommunications
Priority to CN201910011110.0A priority Critical patent/CN109687976B/zh
Publication of CN109687976A publication Critical patent/CN109687976A/zh
Application granted granted Critical
Publication of CN109687976B publication Critical patent/CN109687976B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明属于车联网中车队间安全通信技术领域,公开了一种基于区块链与PKI认证机制的车队组建及管理方法及***;主要分为两部分:车队组建和群组密钥协商及更新;车队组建部分主要流程为:成员注册、成员身份认证和组头聚合签名;群组密钥协商及更新部分主要流程为:群组密钥协商和车辆动态加入与退出的群组密钥更新。本发明运用区块链与PKI认证机制的结合,解决了车联网中车辆与服务器和RSU的身份认证问题;基于椭圆曲线、双线性对技术以及聚合签名完成车队组建;基于DDH困难性问题,实现群组密钥协商及更新,具有前后向安全性,确保车队中成员通信的安全。

Description

基于区块链与PKI认证机制的车队组建及管理方法及***
技术领域
本发明属于车联网中车队间安全通信技术领域,尤其涉及一种基于区块链与PKI认证机制的车队组建及管理方法及***。
背景技术
目前,业内常用的现有技术是这样的:车联网从提出到今天,车联网技术发生了巨大的变化,不再是以前传统的通信服务,而是已经演变成车与车、车与路、车与人以及车与互联网之间的互连通信。车联网***的发展和完善最终还是要依赖相关核心技术的突破。所有的用户***都有认证与授权功能。在车辆身份认证领域,学者们提出了一些安全认证方案。Z Gao等人提出了基于公钥基础设施(Public Key Infrastructure,PKI)的认证方法,满足了不同用户甚至同一用户在不同场景下的安全需求,但集中式密钥分配实现成本高、效率低且管理困难。王文骏提出了基于证书的车辆身份认证方法,车辆在区域服务器完成注册后获取证书,实现车辆身份匿名认证,并能够独立检测Sybil攻击。Calandriello G等人提出了基于身份签名(Identity-Based Signature,IBS)的认证方法,以确保合法节点可以匿名和更容易生成化名。此外还有基于群签名(Group Signature)的认证方法等。但这些认证方法适用于简单通信环境,无法满足复杂环境中多信道的安全需求。
随着云计算和大数据技术的快速发展,为车辆提供的各种云服务不断出现,但通常不同的云服务产品由不同的服务器维护,传统的注册机制中,用户需要在每一个服务商进行注册,用户为记住大量的账户和密码,通常会使用相同的账号密码。一旦某个服务器发生信息泄露,可能导致用户在其他服务商的账户信息也遭到泄露,与此同时,用户数量的增加使得每个服务器需要维护海量的信息,造成众多服务器在用户管理方面出现资源叠加浪费,也可能因此导致服务器性能瓶颈。
区块链技术的去中心化、数据不可篡改等特点,可以使多个服务提供商共同维护一个账户信息账本,用户只需要记住该账本上的账户信息便可在多个服务器上完成身份认证,因此,本发明在汽车身份认证中借鉴了区块链技术,可以避免用户多次在各服务器注册身份信息,同时也避免了集中式密钥分配带来的效率低、管理难等问题。基于两者都有去中心化、分布式的特点,将区块链应用到物联网中可以解决传统中心化物联网管理方案的弊端,提高物联网的安全性。车联网属于物联网的一部分,同样具有分布式、去中心化等特点,因此,区块链技术可以解决车联网去中心化管理、隐私保护等问题。
目前,为了解决上述VANET通信中的安全性问题以及高效通信问题,WASEF A等人提出每辆车预装载大量的匿名公私钥对以及公钥证书保护车辆的隐私,但是检查撤销证书列表需要耗费大量的时间。HUANG J L等人提出使用批量认证的方法提高了认证效率,但是不具备前向安全性。仲红等人提出一种高效的可撤销群签名方案。该方案采用将子集覆盖框架与Camenisch-Stadler方案相结合的方法,以提高签名验证的效率,但方案中成员证书长度复杂度与车辆数目密切相关,使其在车辆数目庞大的VANET环境下并不适用。
因此,设计一种既能满足VANET的安全需求又高效的通信方法是目前VANET研究的重点之一。本发明采用基于DDH困难性问题车辆协商组建群组的方法,进而实现车辆间的可靠通信;针对合法车辆认证次数频繁问题,采用群密钥传输机制,减少合法车辆的认证次数,进而提高节点加入群组的速度。满足VANET的通信过程中消息的完整性,身份的认证性,消息的隐私性,消息的机密性,消息的不可否认性和前后向安全性。
综上所述,现有技术存在的问题是:车联网中车辆与服务器和RSU的身份认证问题;VANET通信中的安全性问题以及高效通信问题。
解决上述技术问题的难度和意义:
本发明运用区块链与PKI认证机制的结合,解决了车联网中车辆与服务器和RSU的身份认证问题,解决了用户账号管理问题,可以实现同一账号多处登录。同时也避免了集中式密钥分配带来的效率低、管理难等问题。区块链自带的加密技术可用于对汽车身份信息的加密,防止用户信息泄露。因此,应用区块链技术可以解决车联网中多服务***的身份认证问题和身份假冒问题。区块链具有分布式、去中心化等特点,总的来说,它可以解决车联网去中心化管理、隐私保护等问题。
基于DDH困难性问题车辆协商组建群组的方法,实现了VANET通信中的安全性问题以及高效通信问题。针对合法车辆认证次数频繁问题,采用群密钥传输机制,减少合法车辆的认证次数,进而提高节点加入群组的速度。还可以防止成员退出后仍可通信,防止信息泄露。此方法具有前后向安全性,确保车队中成员通信的安全。
发明内容
针对现有技术存在的问题,本发明提供了一种基于区块链与PKI认证机制的车队组建及管理方法及***。
本发明是这样实现的,一种基于区块链与PKI认证机制的车队组建及管理方法,所述基于区块链与PKI认证机制的车队组建及管理方法包括:
第一步,通过成员注册、成员身份认证、组头聚合签名实现车队组建;
第二步,完成身份认证后的车辆将进行群密钥协商过程,以便与群内合法成员进行通信;当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
进一步,所述第一步的车队组建具体包括:
(1)成员注册,车辆用户首先向具有记账权的云服务商提交注册申请,云服务商通过共识机制核实该车辆用户身份后,将包含车辆公钥的数字证书计入自己的账本中,包含车辆用户的真实身份,并证明公钥的有效期和作用范围,再将该信息通过P2P网络发送给其他服务商节点,并信任所颁发证书的记账者身份,就将该条信息记录到自己的账本中;
(2)成员身份认证,在成员身份认证流程中,分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;
(3)组头聚合签名,路上某车A想要组建临时车队,A发出广播请求消息,发出消息的车辆将作为组头,附近车辆收到后,给A发送请求回复消息,彼此与A进行相互认证,认证通过后,每个车辆生成自己的签名发送给A,A收到后将其聚合,分别发送给群内所有成员,验证通过后车队组建,否则表示该签名验证失败;验证算法失败或某个车辆用户违法时,用户即可把违法车辆用户的假身份递交给KGC,KGC查询到该车辆用户的注册信息,追踪到相应的真实身份。
进一步包括:
(1)成员注册包括:
1)密钥管理中心KGC选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为
Figure GDA0001988784690000041
群G1的生成元为P∈G1;其次,KGC随机选取主密钥
Figure GDA0001988784690000042
计算PKGC=SKGC·P,选择安全的Hash函数H1,H2:{0,1}*→G1,而路侧单元RSU选择其秘密值
Figure GDA0001988784690000043
计算公钥PRSU=zi·P发送给KGC,公开***的参数列表
Figure GDA0001988784690000044
2)车辆注册,车辆Vi向该***注册的具体流程为:
Figure GDA0001988784690000045
车辆Vi随机选取
Figure GDA0001988784690000046
计算:PKi=ki·P,车辆Vi利用KGC的公钥PKGC加密其注册时提交的信息Mi和随机数R1,并将加密结果发送给KGC;
Figure GDA0001988784690000047
KGC得到信息后,利用自己的私钥SKGC进行解密,得到R1和Mi,并对内容进行审核,若内容为真,对每个身份信息为IDi的车辆用户,KGC生成其假身份ID′i,计算ID′i=H1(IDi),KGC为车辆Vi生成对应的部分私钥pi=SKGC·ID′i,并用随机数R1加密后发送给车辆Vi;车辆Vi收到后,用R1解密,得到pi,并计算自己的私钥SKi=ki·pi;当追查责任问题的车辆时,KGC出示或曝光车辆用户的真实身份;
(2)成员身份认证,分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;具体过程如下:
1)车辆Vi与云服务提供商之间的认证流程为:
Figure GDA0001988784690000051
车辆Vi向云服务提供商发送自己的公钥PKi和请求的服务内容Mi,并加随机数Ri和时间戳Ti,利用对应服务商的公钥PKGC加密这些内容,并发送出去;
Figure GDA0001988784690000052
云服务提供商用私钥SKGC进行解密,判断时间戳是否正确,并利用PKi在区块链上查找对应车辆的身份信息,若信息核实为真,则利用PKi加密返回服务内容M′i和对应的随机数Ri,否则丢弃;
2)车辆Vi与RSU之间的初始化认证流程为:
Figure GDA0001988784690000053
RSU发送自己和车辆Vi的公钥PRSU、PKi以及随机数R1给KGC;
Figure GDA0001988784690000054
KGC收到2个公钥,在区块链上查找对应信息,若核实为真,则产生会话密钥Ks,并将该次认证记录内容添加到区块中,发送给RSU;
Figure GDA0001988784690000055
RSU用私钥解密后得到会话密钥Ks、PKi
Figure GDA0001988784690000056
此时完成了对车辆Vi的认证,用Ks加密随机数R2,一起发送给车辆Vi
Figure GDA0001988784690000057
车辆Vi用自己的私钥解密得到Ks和PRSU,即完成了对RSU的认证;车辆和RSU初始化认证后,得到两者之间的会话密钥Ks,可设置Ks的有效时长,即每隔一定时间车辆和RSU更新一次Ks
3)车辆与车辆之间的认证流程为:
Figure GDA0001988784690000061
车辆VB向车辆VC发送自己的公钥PKB和用自己的私钥SKB加密的请求服务内容M1、随机数R和当前时间戳T;
Figure GDA0001988784690000062
车辆VC用车辆VB的公钥PKB进行解密,得到PKB、M1、随机数R和当前时间戳T,并判断PKB和T是否正确,若正确,则利用自己的私钥SKC加密返回服务内容M2和随机数R,将公钥PKC一起发送给车辆VB,并将该次记录发送到区块链网络中,等待记账节点写入区块中,否则丢弃;
(3)组头聚合签名,在组头聚合签名车队组建流程中,基于身份的聚合签名方法由5部分组成;具体过程如下:
1)***建立
首先,密钥管理中心KGC选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为
Figure GDA0001988784690000063
群G1的生成元为P∈G1;其次,KGC随机选取主密钥
Figure GDA0001988784690000064
计算PKGC=SKGC·P,,选择安全的Hash函数H1,H2:{0,1}*→G1,公开***的参数列表
Figure GDA0001988784690000065
2)部分私钥生成
车辆用户IDi接受来自KGC的pi=SKGC·ID′i作为部分私钥,其中ID′i=H1(IDi)∈G1
3)签名算法
IDi随机选取
Figure GDA0001988784690000066
计算:
Pm=H2(m)∈G1,S′i=riPm+SKGCID′i,T′i=ri·P,输出签名(S′i,T′i);
4)组头聚合签名
输入n个车辆用户的签名(S′i,T′i)(1≤i≤n),组头计算并输出聚合签名(Sn,Tn),其中:
Figure GDA0001988784690000071
组头将聚合签名广播给群内所有成员;
5)聚合签名认证
群内成员收到此聚合签名,则验证
Figure GDA0001988784690000072
是否成立,如果成立,则表明验证通过接受签名,此时车队组建,否则表示该签名验证失败;一旦验证算法失败或某个车辆用户违法时,用户即可把违法车辆用户的假身份IDi′递交给KGC,KGC查询到该车辆用户的注册信息,追踪到相应的真实身份IDi
进一步,所述第二步的群组密钥协商及更新具体包括:
(1)群组密钥协商,完成身份认证后的车辆将进行群密钥协商过程;
(2)车辆动态加入与退出的群组密钥更新,当有车辆加入车队时,组头会相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
进一步包括:
(1)群组密钥协商
完成身份认证后的车辆将进行群密钥协商过程;
1)Vi随机选择
Figure GDA0001988784690000073
计算
Figure GDA0001988784690000074
发送
Figure GDA0001988784690000075
给组头;
2)组头接收Pag1,用自己的私钥解密得到βi,用βi解密获得ID′i
Figure GDA0001988784690000076
随机选择
Figure GDA0001988784690000077
计算
Figure GDA0001988784690000078
和群密钥
Figure GDA0001988784690000079
然后发送消息
Figure GDA00019887846900000710
给Vi
3)Vi接受消息Pag2,解密获得
Figure GDA00019887846900000711
计算
Figure GDA00019887846900000712
然后获得群密钥
Figure GDA0001988784690000081
(2)车辆动态加入与退出的群组密钥更新
1)Vj加入:
a.Vj想要加入此车队,首先完成与组头的相互认证,认证通过后,组头随机选择
Figure GDA0001988784690000082
计算加入Vj后群内所有成员的
Figure GDA0001988784690000083
和群密钥
Figure GDA0001988784690000084
并广播消息:
Figure GDA0001988784690000085
b.当组内所有成员Vi接收到密钥更新消息Bm1时,使用GK解密该消息,根据
Figure GDA0001988784690000086
得到
Figure GDA0001988784690000087
并计算出
Figure GDA0001988784690000088
进而更新群密钥
Figure GDA0001988784690000089
2)Vj退出:
通信群组必须执行群密钥的更新过程;
a.当Vj离开车队时,车辆Vj向组头主动发送离开消息EGK(left,ID′j,HMACGK(·))。当组头收到车辆Vj的离开消息后,其随机选择
Figure GDA00019887846900000810
计算除Vj以外群内其他成员的
Figure GDA00019887846900000811
和群密钥
Figure GDA00019887846900000812
并广播消息
Figure GDA00019887846900000813
b.当组内其他成员Vi接收到密钥更新消息Bm2时,使用GK解密该消息,根据
Figure GDA00019887846900000814
得到
Figure GDA00019887846900000815
并计算出
Figure GDA00019887846900000816
进而更新群密钥
Figure GDA00019887846900000817
本发明的另一目的在于提供一种应用所述基于区块链与PKI认证机制的车队组建及管理方法的基于区块链与PKI认证机制的车队组建及管理***,所述基于区块链与PKI认证机制的车队组建及管理***包括:
车队组建模块,用于通过成员注册、成员身份认证、组头聚合签名实现车队组建;
群组密钥协商及更新模块,用于完成身份认证后的车辆将进行群密钥协商过程;当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
所述车队组建模块进一步包括:
成员注册单元,用于实现车辆用户的信息注册申请;
成员身份认证单元,用于为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;
组头聚合签名单元,用于对每个车辆生成自己的签名发送,验证通过后车队组建。
本发明的另一目的在于提供一种应用所述基于区块链与PKI认证机制的车队组建及管理方法的车联网管理平台。
综上所述,本发明的优点及积极效果为:本发明运用区块链与PKI认证机制的结合,解决了车联网中车辆与服务器和RSU的身份认证问题,同时也解决了用户账号管理问题,可以实现同一账号多处登录。基于椭圆曲线、双线性对技术以及聚合签名实现车队的组建,在一定程度上增加了道路容量,缓解了交通压力,大大提高了车载网络的性能,它还可以减少旅行时间和污染,甚至减轻乘客的压力。基于DDH困难性问题,实现群组密钥协商及更新,可以防止成员退出后仍可通信,造成的信息泄露,车辆的动态变化增加了车队的灵活性。
本发明基于椭圆曲线、双线性对技术以及聚合签名实现车队的组建。基于DDH困难性问题,实现群组密钥协商以及车辆动态加入与退出的密钥更新,具有前后向安全性,确保车队中成员通信的安全。
现有技术采用基于公钥基础设施(Public Key Infrastructure,PKI),但集中式密钥分配实现成本高、效率低且管理困难。本发明运用区块链与PKI认证机制的结合,避免了集中式密钥分配中的问题,解决了车联网中车辆与服务器和RSU的身份认证问题、用户账号管理问题,可以实现同一账号多处登录。区块链自带的加密技术可用于对汽车身份信息的加密,防止用户信息泄露。因此,应用区块链技术可以解决车联网中多服务***的身份认证问题和身份假冒问题。区块链具有分布式、去中心化等特点,总的来说,它可以解决车联网去中心化管理、隐私保护等问题。
现有技术采用每辆车预装载大量的匿名公私钥对以及公钥证书保护车辆的隐私,但是检查撤销证书列表需要耗费大量的负荷。本发明中基于DDH困难性问题的群密钥协商中只需进行简单运算,如幂运算、逆运算等,所产生的负荷非常小,因此,此方法具有较高的效率优势。HUANG J L等人提出使用批量认证的方法提高了认证效率,但是不具备前向安全性。本发明中基于DDH困难性问题,实现群组密钥协商及更新,具有前后向安全性,确保车队中成员通信的安全。
附图说明
图1是本发明实施例提供的基于区块链与PKI认证机制的车队组建及管理方法流程图。
图2是本发明实施例提供的车队组建图。
图3是本发明实施例提供的成员动态加入和退出图。
图4是本发明实施例提供的基于区块链与PKI认证机制的车队组建及管理方法实现流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明运用区块链与PKI认证机制的结合、椭圆曲线、双线性对技术以及基于身份的聚合签名方法,来实现车队的组建,运用DDH困难性问题,来实现群组密钥协商及更新。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于区块链与PKI认证机制的车队组建及管理方法包括:
S101:通过成员注册、成员身份认证、组头聚合签名实现车队组建;
S102:完成身份认证后的车辆将进行群密钥协商过程,以便与群内合法成员进行通信;当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
本发明实施例提供的基于区块链与PKI认证机制的车队组建及管理方法具体包括:
1、车队组建
(1)成员注册
在注册阶段,利用区块链与PKI认证机制的结合。使现有的主要车辆生产商、政府管理机构为创世节点。为了保证新加入节点(如新加入的车辆生产商、云服务提供商等)身份的真实性、可靠性,共识机制采用瑞波共识算法。记账节点对发起申请的节点身份资料进行审核,审核通过则进行签名,将该节点加入记账节点,并记录到区块链中,否则此次申请请求无效,可有效防止恶意节点随意加入。
车辆用户首先向具有记账权的云服务商提交注册申请,该服务商通过共识机制核实该车辆用户身份后,将包含车辆公钥的数字证书计入自己的账本中,它包含车辆用户的真实身份,并证明其公钥的有效期和作用范围,再将该信息通过P2P网络发送给其他服务商节点,并信任所颁发证书的记账者身份,就将该条信息记录到自己的账本中,这样避免用户多次在各服务器注册身份信息。
(2)成员身份认证
在成员身份认证流程中,主要分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证。
(3)组头聚合签名
路上某车A想要组建临时车队,A发出广播请求消息,发出消息的车辆将作为组头,附近车辆收到后,给A发送请求回复消息,彼此与A进行相互认证,认证通过后,每个车辆生成自己的签名发送给A,A收到后将其聚合,分别发送给群内所有成员,验证通过后车队组建,否则表示该签名验证失败。一旦验证算法失败或某个车辆用户违法时,用户即可把违法车辆用户的假身份递交给KGC,KGC查询到该车辆用户的注册信息,从而追踪到相应的真实身份。
2、群组密钥协商及更新
(1)群组密钥协商
完成身份认证后的车辆将进行群密钥协商过程,以便与群内合法成员进行通信。
(2)车辆动态加入与退出的群组密钥更新
当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。同时,为了使处在通信群组中的车辆退出后,不妨碍群内其他车辆的通信,避免消息泄露,因此,该通信群组必须执行群密钥的更新过程。
下面结合附图对本发明的应用原理作进一步的描述。
本发明提供安全的车队组建及管理方法;方法主要分为两部分:车队组建、群组密钥协商及更新。车队组建部分主要流程为:成员注册、成员身份认证和组头聚合签名。群组密钥协商及更新部分主要流程为:群组密钥协商和车辆动态加入与退出的群组密钥更新。
本发明所应用的数学理论说明:
1、双线性对
设G1为一个阶为素数q的加法循环群,P为其生成元;G2为一个阶为素数q的乘法循环群,定义映射:e:G1×G2→G2。如果该映射满足下列3条性质,则称该映射为双线性对映射。
1)双线性
对任意P,X,Y∈G1,都有e(P,X+Y)=e(P,X)e(P,Y),且对任意
Figure GDA0001988784690000131
满足e(aP,bP)=e(P,P)ab=e(abP,P)=e(P,abP)。
2)非退化性
对任意的X,Y∈G1,e(X,Y)≠1。
3)可计算性
对任意的X,Y∈G1,存在一个有效的算法计算e(X,Y)。
2、聚合签名定义
聚合签名由一个密钥管理中心(KGC)、n个签名者、密钥生成算法、签名算法、签名聚合算法和签名验证算法构成。首先,由密钥管理中心KGC执行,输入安全参数l,生成并发布***的参数列表params;其次,KGC输入每个车辆用户Ui的身份IDi、参数params和主密钥,生成用户的部分私钥pi;车辆用户Ui输入身份信息IDi,并选择一个秘密值
Figure GDA0001988784690000132
输出其公钥Pi;再次,签名用户输入IDi、秘密值xi、部分私钥pi、公钥Pi和消息mi,输出签名σi;最后,聚合签名生成器输入n个用户的身份IDi、消息mi和各自的签名σi,生成聚合签名σ。在签名验证阶段,输入聚合签名σ、参数params和身份信息,如果验证通过,则输出“正确”,否则验证失败。
3、判定性Diffie-Hellman问题(DDH problem)
DDH问题。G中的DDH问题,即对于(g,gx,gy,gr),x,y,r∈RG,存在PPT,输出值为0或1的算法A,当r=xy时,输出0;反之,输出1。A成功解决G中的DDH问题的优势为
Figure GDA0001988784690000133
DDH假设。对于任意PPT,输出值为0或1的算法A,
Figure GDA0001988784690000141
是可以忽略值。
如图2-图4,基于区块链与PKI认证机制的车队组建及管理方法具体包括:
1、车队组建
(1)成员注册
在注册阶段,利用区块链与PKI认证机制的结合。使现有的主要车辆生产商、政府管理机构为创世节点。为了保证新加入节点(如新加入的车辆生产商、云服务提供商等)身份的真实性、可靠性,共识机制采用瑞波共识算法。记账节点对发起申请的节点身份资料进行审核,审核通过则进行签名,将该节点加入记账节点,并记录到区块链中,否则此次申请请求无效,可有效防止恶意节点随意加入。
车辆用户首先向具有记账权的云服务商提交注册申请,该服务商通过共识机制核实该车辆用户身份后,将包含车辆公钥的数字证书计入自己的账本中,它包含车辆用户的真实身份,并证明其公钥的有效期和作用范围,再将该信息通过P2P网络发送给其他服务商节点,并信任所颁发证书的记账者身份,就将该条信息记录到自己的账本中,这样避免用户多次在各服务器注册身份信息。
具体过程如下:
1)***建立
首先,密钥管理中心(KGC)选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为
Figure GDA0001988784690000142
群G1的生成元为P∈G1;其次,KGC随机选取主密钥
Figure GDA0001988784690000143
计算PKGC=SKGC·P,,选择安全的Hash函数H1,H2:{0,1}*→G1,而路侧单元RSU选择其秘密值
Figure GDA0001988784690000144
计算公钥PRSU=zi·P发送给KGC。公开***的参数列表
Figure GDA0001988784690000145
2)车辆注册
车辆Vi向该***注册的具体流程为:
Figure GDA0001988784690000151
车辆Vi随机选取
Figure GDA0001988784690000152
计算:PKi=ki·P。车辆Vi利用KGC的公钥PKGC加密其注册时提交的信息Mi(包括唯一识别码IDi和公钥PKi)和随机数R1,并将加密结果发送给KGC;
Figure GDA0001988784690000153
KGC得到信息后,利用自己的私钥SKGC进行解密,得到R1和Mi,并对内容进行审核,若内容为真,为保护车辆用户的隐私,对每个身份信息为IDi的车辆用户,KGC生成其假身份ID′i,计算ID′i=H1(IDi)。KGC为车辆Vi生成对应的部分私钥pi=SKGC·ID′i,并用随机数R1加密后发送给车辆Vi。车辆Vi收到后,用R1解密,得到pi,并计算自己的私钥SKi=ki·pi。当要追查责任问题的车辆时,KGC可出示或曝光车辆用户的真实身份。
此时,车辆Vi的注册尚未完成,还需要同步至其他云服务提供商。KGC将信息发送给车辆Vi后,会将该注册信息写入记录,并广播给其他记账节点。其他记账节点收到该条记录时,会对其中的内容进行检查,若信息正确,将该条信息发送给其他节点,同时放入记录队列等待打包计入账本区块中,否则丢弃该记录。
(2)成员身份认证
在成员身份认证流程中,主要分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证。
具体过程如下:
1)车辆Vi与云服务提供商(亦密钥分配中心)之间的认证流程为:
Figure GDA0001988784690000154
车辆Vi向云服务提供商发送自己的公钥PKi和请求的服务内容Mi,并加随机数Ri和时间戳Ti,利用对应服务商的公钥PKGC加密这些内容,并发送出去;
Figure GDA0001988784690000161
云服务提供商用私钥SKGC进行解密,判断时间戳是否正确,并利用PKi在区块链上查找对应车辆的身份信息,若信息核实为真,则利用PKi加密返回服务内容M′i和对应的随机数Ri,否则丢弃。
2)车辆Vi与RSU之间的初始化认证流程为:
Figure GDA0001988784690000162
RSU发送自己和车辆Vi的公钥PRSU、PKi以及随机数R1给KGC;
Figure GDA0001988784690000163
KGC收到2个公钥,在区块链上查找对应信息,若核实为真,则产生会话密钥Ks,并将该次认证记录内容添加到区块中,发送给RSU;
Figure GDA0001988784690000164
RSU用私钥解密后得到会话密钥Ks、PKi
Figure GDA0001988784690000165
此时完成了对车辆Vi的认证,用Ks加密随机数R2,一起发送给车辆Vi
Figure GDA0001988784690000166
车辆Vi用自己的私钥解密得到Ks和PRSU,即完成了对RSU的认证。车辆和RSU初始化认证后,得到两者之间的会话密钥Ks,可设置Ks的有效时长,即每隔一定时间车辆和RSU更新一次Ks
3)车辆与车辆之间的认证流程为:
Figure GDA0001988784690000167
车辆VB向车辆VC发送自己的公钥PKB和用自己的私钥SKB加密的请求服务内容M1、随机数R和当前时间戳T;
Figure GDA0001988784690000168
车辆VC用车辆VB的公钥PKB进行解密,得到PKB、M1、随机数R和当前时间戳T,并判断PKB和T是否正确,若正确,则利用自己的私钥SKC加密返回服务内容M2和随机数R,将公钥PKC一起发送给车辆VB,并将该次记录发送到区块链网络中,等待记账节点写入区块中,否则丢弃。
(3)组头聚合签名
在组头聚合签名车队组建流程中,基于身份的聚合签名方法由5部分组成。
具体过程如下:
1)***建立
首先,密钥管理中心(KGC)选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为
Figure GDA0001988784690000171
群G1的生成元为P∈G1;其次,KGC随机选取主密钥
Figure GDA0001988784690000172
计算PKGC=SKGC·P,,选择安全的Hash函数H1,H2:{0,1}*→G1,公开***的参数列表
Figure GDA0001988784690000173
2)部分私钥生成
车辆用户IDi接受来自KGC的pi=SKGC·ID′i作为部分私钥,其中ID′i=H1(IDi)∈G1
3)签名算法
IDi随机选取
Figure GDA0001988784690000174
计算:
Pm=H2(m)∈G1,S′i=riPm+SKGCID′i,T′i=ri·P,输出签名(S′i,T′i)。
4)组头聚合签名
输入n个车辆用户的签名(S′i,T′i)(1≤i≤n),组头计算并输出聚合签名(Sn,Tn),其中:
Figure GDA0001988784690000175
组头将聚合签名广播给群内所有成员。
5)聚合签名认证
群内成员收到此聚合签名,则验证
Figure GDA0001988784690000176
是否成立,如果成立,则表明验证通过接受签名,此时车队组建,否则表示该签名验证失败。一旦验证算法失败或某个车辆用户违法时,用户即可把违法车辆用户的假身份IDi′递交给KGC,KGC查询到该车辆用户的注册信息,从而追踪到相应的真实身份IDi
2、群组密钥协商及更新
(1)群组密钥协商
完成身份认证后的车辆将进行群密钥协商过程,以便与群内合法成员进行通信。
1)Vi随机选择
Figure GDA0001988784690000181
计算
Figure GDA0001988784690000182
发送
Figure GDA0001988784690000183
给组头。
2)组头接收Pag1,用自己的私钥解密得到βi,用βi解密获得ID′i
Figure GDA0001988784690000184
随机选择
Figure GDA0001988784690000185
计算
Figure GDA0001988784690000186
和群密钥
Figure GDA0001988784690000187
然后发送消息
Figure GDA0001988784690000188
给Vi
3)Vi接受消息Pag2,解密获得
Figure GDA0001988784690000189
计算
Figure GDA00019887846900001810
然后获得群密钥
Figure GDA00019887846900001811
(2)车辆动态加入与退出的群组密钥更新
1)Vj加入:
a.Vj想要加入此车队,首先完成与组头的相互认证,认证通过后,组头随机选择
Figure GDA00019887846900001812
计算加入Vj后群内所有成员的
Figure GDA00019887846900001813
和群密钥
Figure GDA00019887846900001814
并广播消息:
Figure GDA00019887846900001815
b.当组内所有成员Vi接收到密钥更新消息Bm1时,使用GK解密该消息,根据
Figure GDA0001988784690000191
得到
Figure GDA0001988784690000192
并计算出
Figure GDA0001988784690000193
进而更新群密钥
Figure GDA0001988784690000194
2)Vj退出:
为了使处在通信群组中的车辆退出后,不妨碍群内其他车辆的通信,同时不能与群内成员继续进行通信,因此,该通信群组必须执行群密钥的更新过程。
a.当Vj离开车队时,车辆Vj向组头主动发送离开消息EGK(left,ID′j,HMACGK(·))。当组头收到车辆Vj的离开消息后,其随机选择
Figure GDA0001988784690000195
计算除Vj以外群内其他成员的
Figure GDA0001988784690000196
和群密钥
Figure GDA0001988784690000197
并广播消息
Figure GDA0001988784690000198
b.当组内其他成员Vi接收到密钥更新消息Bm2时,使用GK解密该消息,根据
Figure GDA0001988784690000199
得到
Figure GDA00019887846900001910
并计算出
Figure GDA00019887846900001911
进而更新群密钥
Figure GDA00019887846900001912
下面结合安全性分析对本发明的应用效果作详细的描述。
车辆在进行群密钥协商的过程中,车辆Vi随机选择αi计算出
Figure GDA00019887846900001913
然后对其加密再进行递,根据DDH困难性问题可知,假设攻击者获得
Figure GDA00019887846900001914
但也无法计算出αi的值,进而根据
Figure GDA00019887846900001915
计算出gl。同时由于l由组头随机选择,攻击者没有办法获得。同样,根据DDH困难性问题可知,攻击者根据信息
Figure GDA00019887846900001916
也无法计算出gl。综上所述,攻击者无法获得群密钥
Figure GDA00019887846900001917
进而保证了群密钥协商过程中消息的机密性。
本发明的方法具有前后向保密性,即只有现有的群成员拥有当前车队的群密钥,退出车队的车辆获得新的群密钥是困难的,新加入车队的车辆获得前向群密钥是困难的。假设攻击者Vj离开组头的通信范围,其仍想获得新的群密钥,由于新的群密钥
Figure GDA0001988784690000201
所以其必须获得gl″
Figure GDA0001988784690000202
根据方法,当攻击者离开群组时,组头随机选择新的
Figure GDA0001988784690000203
广播计算新群密钥的各项数据。根据DDH困难问题可知,即使攻击者Vj接收到组头广播的信息从而获得新群的相关数据
Figure GDA0001988784690000204
但无法得到
Figure GDA0001988784690000205
因此攻击者Vj无法计算出新的群密钥,从而无法进行群内通信。同样,当攻击者Vj加入群组时,组头随机选择新的
Figure GDA0001988784690000206
攻击者无法获得以前的参数l计算出原始参数gl,进而进一步计算原始群密钥
Figure GDA0001988784690000207
综上所述,攻击者Vj获得前后向群密钥是困难的,该方法具有前后向保密性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于区块链与PKI认证机制的车队组建及管理方法,其特征在于,所述基于区块链与PKI认证机制的车队组建及管理方法包括:
第一步,通过成员注册、成员身份认证、组头聚合签名实现车队组建;
第二步,完成身份认证后的车辆将进行群密钥协商过程,以便与群内合法成员进行通信;当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员;
所述第一步的车队组建具体包括:
(1)成员注册,车辆用户首先向具有记账权的云服务商提交注册申请,云服务商通过共识机制核实该车辆用户身份后,将包含车辆公钥的数字证书计入自己的账本中,包含车辆用户的真实身份,并证明公钥的有效期和作用范围,再将包含车辆公钥的数字证书通过P2P网络发送给其他服务商节点,并信任所颁发证书的记账者身份,就将该信息记录到自己的账本中;
(2)成员身份认证,在成员身份认证流程中,分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;
(3)组头聚合签名,路上某车A想要组建临时车队,A发出广播请求消息,发出消息的车辆将作为组头,附近车辆收到后,给A发送请求回复消息,彼此与A进行相互认证,认证通过后,每个车辆生成自己的签名发送给A,A收到后将其聚合,分别发送给群内所有成员,验证通过后车队组建,否则表示该签名验证失败;验证算法失败或某个车辆用户违法时,用户即可把违法车辆用户的假身份递交给KGC,KGC查询到该车辆用户的注册信息,追踪到相应的真实身份。
2.如权利要求1所述的基于区块链与PKI认证机制的车队组建及管理方法,其特征在于,进一步包括:
(1)成员注册包括:
1)密钥管理中心KGC选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为
Figure FDA0003251251260000021
G1×G1→G2,群G1的生成元为P∈G1;其次,KGC随机选取主密钥
Figure FDA0003251251260000022
计算PKGC=SKGC·P,选择安全的Hash函数H1,H2:{0,1}*→G1,而路侧单元RSU选择其秘密值
Figure FDA0003251251260000023
计算公钥PRSU=zi·P发送给KGC,公开***的参数列表
Figure FDA0003251251260000024
2)车辆注册,车辆Vi向该***注册的具体流程为:
Vi→KGC:
Figure FDA0003251251260000025
车辆Vi随机选取
Figure FDA0003251251260000026
计算:PKi=ki·P,车辆Vi利用KGC的公钥PKGC加密其注册时提交的信息Mi和随机数R1,并将加密结果发送给KGC;
KGC→Vi
Figure FDA0003251251260000027
KGC得到信息后,利用自己的私钥SKGC进行解密,得到R1和Mi,并对内容进行审核,若内容为真,对每个身份信息为IDi的车辆用户,KGC生成其假身份ID′i,计算ID′i=H1(IDi),KGC为车辆Vi生成对应的部分私钥pi=SKGC·ID′i,并用随机数R1加密后发送给车辆Vi;车辆Vi收到后,用R1解密,得到pi,并计算自己的私钥SKi=ki·pi;当追查责任问题的车辆时,KGC出示或曝光车辆用户的真实身份;
(2)成员身份认证,分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;具体过程如下:
1)车辆Vi与云服务提供商之间的认证流程为:
Vi→KGC:
Figure FDA0003251251260000028
车辆Vi向云服务提供商发送自己的公钥PKi和请求的服务内容Mi,并加随机数Ri和时间戳Ti,利用对应服务商的公钥PKGC加密这些内容,并发送出去;
KGC→Vi
Figure FDA0003251251260000029
云服务提供商用私钥SKGC进行解密,判断时间戳是否正确,并利用PKi在区块链上查找对应车辆的身份信息,若信息核实为真,则利用PKi加密返回服务内容Mi'和对应的随机数Ri,否则丢弃;
2)车辆Vi与RSU之间的初始化认证流程为:
RSU→KGC:
Figure FDA0003251251260000031
RSU发送自己和车辆Vi的公钥PRSU、PKi以及随机数R1给KGC;
KGC→RSU:
Figure FDA0003251251260000032
KGC收到2个公钥,在区块链上查找对应信息,若核实为真,则产生会话密钥Ks,并将该次认证记录内容添加到区块中,发送给RSU;
RSU→Vi
Figure FDA0003251251260000033
RSU用私钥解密后得到会话密钥Ks、PKi
Figure FDA0003251251260000034
此时完成了对车辆Vi的认证,用Ks加密随机数R2,一起发送给车辆Vi
Vi→RSU:
Figure FDA0003251251260000035
车辆Vi用自己的私钥解密得到Ks和PRSU,即完成了对RSU的认证;车辆和RSU初始化认证后,得到两者之间的会话密钥Ks,可设置Ks的有效时长,即每隔一定时间车辆和RSU更新一次Ks
3)车辆与车辆之间的认证流程为:
VB→VC
Figure FDA0003251251260000036
车辆VB向车辆VC发送自己的公钥PKB和用自己的私钥SKB加密的请求服务内容M1、随机数R和当前时间戳T;
VC→VB
Figure FDA0003251251260000037
车辆VC用车辆VB的公钥PKB进行解密,得到PKB、M1、随机数R和当前时间戳T,并判断PKB和T是否正确,若正确,则利用自己的私钥SKC加密返回服务内容M2和随机数R,将公钥PKC一起发送给车辆VB,并将该次记录发送到区块链网络中,等待记账节点写入区块中,否则丢弃;
(3)组头聚合签名,在组头聚合签名车队组建流程中,基于身份的聚合签名方法由5部分组成;具体过程如下:
1)***建立
首先,密钥管理中心KGC选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为
Figure FDA0003251251260000041
G1×G1→G2,群G1的生成元为P∈G1;其次,KGC随机选取主密钥
Figure FDA0003251251260000042
计算PKGC=SKGC·P,,选择安全的Hash函数H1,H2:{0,1}*→G1,公开***的参数列表
Figure FDA0003251251260000043
2)部分私钥生成
车辆用户IDi接受来自KGC的pi=SKGC·IDi'作为部分私钥,其中ID′i=H1(IDi)∈G1
3)签名算法
IDi随机选取
Figure FDA0003251251260000044
计算:
Pm=H2(m)∈G1,S′i=riPm+SKGCID′i,T′i=ri·P,输出签名(S′i,T′i);
4)组头聚合签名
输入n个车辆用户的签名(Si',Ti')(1≤i≤n),组头计算并输出聚合签名(Sn,Tn),其中:
Figure FDA0003251251260000045
组头将聚合签名广播给群内所有成员;
5)聚合签名认证
群内成员收到此聚合签名,则验证
Figure FDA0003251251260000046
是否成立,如果成立,则表明验证通过接受签名,此时车队组建,否则表示该签名验证失败;一旦验证算法失败或某个车辆用户违法时,用户即可把违法车辆用户的假身份ID′i递交给KGC,KGC查询到该车辆用户的注册信息,追踪到相应的真实身份IDi
3.如权利要求1所述的基于区块链与PKI认证机制的车队组建及管理方法,其特征在于,所述第二步的群组密钥协商及更新具体包括:
(1)群组密钥协商,完成身份认证后的车辆将进行群密钥协商过程;
(2)车辆动态加入与退出的群组密钥更新,当有车辆加入车队时,组头会相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
4.如权利要求3所述的基于区块链与PKI认证机制的车队组建及管理方法,其特征在于,进一步包括:
(1)群组密钥协商
完成身份认证后的车辆将进行群密钥协商过程;
1)Vi随机选择αi,
Figure FDA0003251251260000051
计算
Figure FDA0003251251260000052
发送Pag1:
Figure FDA0003251251260000053
给组头;
2)组头接收Pag1,用自己的私钥解密得到βi,用βi解密获得ID′i
Figure FDA0003251251260000054
随机选择
Figure FDA0003251251260000055
计算
Figure FDA0003251251260000056
Figure FDA0003251251260000057
和群密钥
Figure FDA0003251251260000058
然后发送消息Pag2:
Figure FDA0003251251260000059
给Vi
3)Vi接受消息Pag2,解密获得
Figure FDA00032512512600000510
Figure FDA00032512512600000511
计算
Figure FDA00032512512600000512
然后获得群密钥
Figure FDA00032512512600000513
(2)车辆动态加入与退出的群组密钥更新
1)Vj加入:
a.Vj想要加入此车队,首先完成与组头的相互认证,认证通过后,组头随机选择
Figure FDA00032512512600000514
计算加入Vj后群内所有成员的
Figure FDA00032512512600000515
Figure FDA00032512512600000516
和群密钥
Figure FDA00032512512600000517
并广播消息:
Bm1:
Figure FDA00032512512600000518
b.当组内所有成员Vi接收到密钥更新消息Bm1时,使用GK解密该消息,根据
Figure FDA0003251251260000061
得到
Figure FDA0003251251260000062
Figure FDA0003251251260000063
并计算出
Figure FDA0003251251260000064
进而更新群密钥
Figure FDA0003251251260000065
2)Vj退出:
通信群组必须执行群密钥的更新过程;
a.当Vj离开车队时,车辆Vj向组头主动发送离开消息EGK(left,ID′j,HMACGK(·));当组头收到车辆Vj的离开消息后,其随机选择
Figure FDA0003251251260000066
计算除Vj以外群内其他成员的
Figure FDA0003251251260000067
Figure FDA0003251251260000068
和群密钥
Figure FDA0003251251260000069
并广播消息Bm2:
Figure FDA00032512512600000610
b.当组内其他成员Vi接收到密钥更新消息Bm2时,使用GK解密该消息,根据
Figure FDA00032512512600000611
得到
Figure FDA00032512512600000612
Figure FDA00032512512600000613
并计算出
Figure FDA00032512512600000614
进而更新群密钥
Figure FDA00032512512600000615
5.一种应用权利要求1~4任意一项所述基于区块链与PKI认证机制的车队组建及管理方法的基于区块链与PKI认证机制的车队组建及管理***,其特征在于,所述基于区块链与PKI认证机制的车队组建及管理***包括:
车队组建模块,用于通过成员注册、成员身份认证、组头聚合签名实现车队组建;
群组密钥协商及更新模块,用于完成身份认证后的车辆将进行群密钥协商过程;当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
6.如权利要求5所述的基于区块链与PKI认证机制的车队组建及管理***,其特征在于,所述车队组建模块进一步包括:
成员注册单元,用于实现车辆用户的信息注册申请;
成员身份认证单元,用于为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;
组头聚合签名单元,用于对每个车辆生成自己的签名发送,验证通过后车队组建。
7.一种应用权利要求1~4任意一项所述基于区块链与PKI认证机制的车队组建及管理方法的车联网管理平台。
CN201910011110.0A 2019-01-07 2019-01-07 基于区块链与pki认证机制的车队组建及管理方法及*** Active CN109687976B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910011110.0A CN109687976B (zh) 2019-01-07 2019-01-07 基于区块链与pki认证机制的车队组建及管理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910011110.0A CN109687976B (zh) 2019-01-07 2019-01-07 基于区块链与pki认证机制的车队组建及管理方法及***

Publications (2)

Publication Number Publication Date
CN109687976A CN109687976A (zh) 2019-04-26
CN109687976B true CN109687976B (zh) 2022-01-04

Family

ID=66192836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910011110.0A Active CN109687976B (zh) 2019-01-07 2019-01-07 基于区块链与pki认证机制的车队组建及管理方法及***

Country Status (1)

Country Link
CN (1) CN109687976B (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149633B (zh) * 2019-05-16 2022-03-08 桂林电子科技大学 一种支持批验证的安全多方认证方法及***
CN110149205B (zh) * 2019-05-27 2022-02-08 北京计算机技术及应用研究所 一种利于区块链保护物联网终端的方法
CN110266482B (zh) * 2019-06-21 2021-10-12 郑州轻工业学院 一种基于区块链的非对称群组密钥协商方法
CN110445627B (zh) * 2019-08-12 2021-10-26 腾讯科技(深圳)有限公司 群组更新方法、装置、计算机设备以及计算机存储介质
CN110536265B (zh) * 2019-08-16 2022-08-12 南通大学 一种车联网环境下身份可溯的女巫攻击检测方法
CN110636051B (zh) * 2019-08-29 2022-04-15 中芯昊月(深圳)科技控股有限公司 一种基于多用户ca数字证书的区块链交易方法
CN110737907B (zh) * 2019-09-26 2021-06-22 如般量子科技有限公司 基于联盟链的抗量子计算云存储方法及***
CN110809253B (zh) * 2019-11-11 2023-03-24 上海第二工业大学 一种车载自组网的无证书聚合签名方法
CN111556049B (zh) * 2020-04-26 2021-12-10 苏州鸿链信息科技有限公司 一种基于共识节点分组隔离的区块链隐私保护方法
CN111641943B (zh) * 2020-05-19 2023-04-25 南京信息工程大学 一种基于车辆云的实时安全数据聚合及恢复方法
CN111683060B (zh) * 2020-05-20 2023-01-20 国汽(北京)智能网联汽车研究院有限公司 通信消息验证方法、装置及计算机存储介质
CN112039872B (zh) * 2020-08-28 2022-07-05 武汉见邦融智科技有限公司 基于区块链的跨域匿名认证方法及***
US11953914B2 (en) 2020-08-31 2024-04-09 Ford Global Technologies, Llc Systems and methods for vehicle platooning
CN112073410B (zh) * 2020-09-07 2022-08-30 中国人民解放军63880部队 一种基于时效的云数据安全传输控制方法
CN112165711B (zh) * 2020-09-28 2022-08-16 扬州大学 一种基于区块链的车载自组网群组密钥协商方法
CN112399382A (zh) * 2020-11-17 2021-02-23 平安科技(深圳)有限公司 基于区块链网络的车联网认证方法、装置、设备和介质
CN112468304B (zh) * 2020-11-27 2024-05-03 湖南赛吉智慧城市建设管理有限公司 数据加密方法、装置、计算机设备及存储介质
CN112543106B (zh) * 2020-12-07 2022-11-25 云南红岭云科技股份有限公司 一种基于区块链和群签名的车辆隐私匿名保护方法
CN113115260B (zh) * 2021-04-23 2022-06-07 长沙理工大学 区块链辅助云边协作车联网通信方法、设备及存储介质
CN113316095B (zh) * 2021-05-28 2022-09-09 北京航空航天大学 面向5g c-v2x的轻量级车辆安全编队协议方法
CN113452764B (zh) * 2021-06-17 2022-02-18 北京邮电大学 一种基于sm9的车联网v2i双向认证方法
CN113360943A (zh) * 2021-06-23 2021-09-07 京东数科海益信息科技有限公司 一种区块链隐私数据的保护方法及装置
CN113612616A (zh) * 2021-07-27 2021-11-05 北京沃东天骏信息技术有限公司 一种基于区块链的车辆通信方法和装置
CN113949432B (zh) * 2021-09-08 2022-09-30 西安电子科技大学 面向飞行任务无人机区块链建立方法、***、设备、终端
CN113761582B (zh) * 2021-09-29 2023-06-16 山东省计算中心(国家超级计算济南中心) 基于群签名的可监管区块链交易隐私保护方法及***
CN114205091B (zh) * 2021-11-30 2023-11-03 安徽大学 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法
CN114143350A (zh) * 2021-12-02 2022-03-04 安徽江淮汽车集团股份有限公司 基于车载云与中心云通信架构的安全通信方法
CN114928835B (zh) * 2022-03-29 2024-07-12 山东大学 基于区块链与密钥管理的动态无线传感器网络构建方法
CN116074119A (zh) * 2023-03-07 2023-05-05 天津电力工程监理有限公司 基于区块链的研究型审计双向认证方法、装置及可读介质
CN116094734B (zh) * 2023-04-07 2023-06-23 国家计算机网络与信息安全管理中心 基于区块链的车辆身份信息处理方法及***

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795548A (zh) * 2014-02-28 2014-05-14 Tcl集团股份有限公司 一种基于群签名算法的分布式数据库***及其实现方法
CN104753683A (zh) * 2015-04-08 2015-07-01 西安电子科技大学 车联网中具有高效撤销的群签名方法
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与***
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施***及半随机联合证书签名方法
CN108471351A (zh) * 2018-06-27 2018-08-31 西南交通大学 基于无证书聚合签名的车联网认证与密钥协商方法
CN108492550A (zh) * 2018-05-17 2018-09-04 济南浪潮高新科技投资发展有限公司 基于区块链的v2x高速车队自组织***
CN108701276A (zh) * 2015-10-14 2018-10-23 剑桥区块链有限责任公司 用于管理数字身份的***和方法
CN109067525A (zh) * 2018-08-01 2018-12-21 安徽大学 车联网中基于半可信管理中心的消息认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10038679B2 (en) * 2012-12-24 2018-07-31 Intel Corporation Centralized secure device pairing

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795548A (zh) * 2014-02-28 2014-05-14 Tcl集团股份有限公司 一种基于群签名算法的分布式数据库***及其实现方法
CN104753683A (zh) * 2015-04-08 2015-07-01 西安电子科技大学 车联网中具有高效撤销的群签名方法
CN108701276A (zh) * 2015-10-14 2018-10-23 剑桥区块链有限责任公司 用于管理数字身份的***和方法
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与***
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施***及半随机联合证书签名方法
CN108492550A (zh) * 2018-05-17 2018-09-04 济南浪潮高新科技投资发展有限公司 基于区块链的v2x高速车队自组织***
CN108471351A (zh) * 2018-06-27 2018-08-31 西南交通大学 基于无证书聚合签名的车联网认证与密钥协商方法
CN109067525A (zh) * 2018-08-01 2018-12-21 安徽大学 车联网中基于半可信管理中心的消息认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《Blackchain: scalability for resource-constrained accountable vehicle-to-x communication》;Rens W. van der Heijden;《SERIAL "17: Proceedings of the 1st Workshop on Scalable and Resilient Infrastructures for Distributed Ledgers》;20171231;第1-5页 *
《基于区块链技术的车联网汽车身份认证可行性研究》;刘勇等;《汽车技术》;20180521(第6期);第17-22页 *

Also Published As

Publication number Publication date
CN109687976A (zh) 2019-04-26

Similar Documents

Publication Publication Date Title
CN109687976B (zh) 基于区块链与pki认证机制的车队组建及管理方法及***
Wei et al. Secure and lightweight conditional privacy-preserving authentication for securing traffic emergency messages in VANETs
CN109698754B (zh) 基于环签名的车队安全管理***及方法、车辆管理平台
Horng et al. b-SPECS+: Batch verification for secure pseudonymous authentication in VANET
Jiang et al. AAAS: An anonymous authentication scheme based on group signature in VANETs
Feng et al. P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks
EP1912376B1 (en) Method and apparatus for authentication
CN109005538B (zh) 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法
CN109788482A (zh) 一种车联网环境下车辆间的消息匿名认证方法及***
Kang et al. Highly efficient randomized authentication in VANETs
CN109936509B (zh) 一种基于多元身份的设备群组认证方法及***
CN110278082B (zh) 一种群组数字签名的群组成员发布方法和设备
Elkhalil et al. An efficient heterogeneous blockchain-based online/offline signcryption systems for internet of vehicles
CN112437108A (zh) 面向车联网隐私保护的去中心化身份认证装置和方法
Liu et al. HPBS: A hybrid proxy based authentication scheme in VANETs
Abdelfatah et al. Secure VANET authentication protocol (SVAP) using Chebyshev chaotic maps for emergency conditions
CN115515127A (zh) 一种基于区块链的车联网通讯隐私保护方法
CN114302390B (zh) 一种车载自组网中群内认证密钥协商方法
CN114615642A (zh) 车车通信中车辆的身份认证方法、装置、车辆及存储介质
CN117793670A (zh) 一种区块链架构下的车联网安全通信方法
Zheng et al. [Retracted] An Anonymous Authentication Scheme in VANETs of Smart City Based on Certificateless Group Signature
Feng et al. PBAG: A Privacy-Preserving Blockchain-Based Authentication Protocol With Global-Updated Commitment in IoVs
CN116828451A (zh) 基于区块链的网联车队身份认证方法、装置和介质
CN110278073B (zh) 一种群组数字签名、验证方法及其设备和装置
CN114944953B (zh) 一种车联网环境下用于路况监测的无证书匿名认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant