CN112468304B - 数据加密方法、装置、计算机设备及存储介质 - Google Patents
数据加密方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN112468304B CN112468304B CN202011356213.XA CN202011356213A CN112468304B CN 112468304 B CN112468304 B CN 112468304B CN 202011356213 A CN202011356213 A CN 202011356213A CN 112468304 B CN112468304 B CN 112468304B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- vehicle
- signature
- random number
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012795 verification Methods 0.000 claims description 46
- 238000004590 computer program Methods 0.000 claims description 22
- 238000013475 authorization Methods 0.000 claims description 18
- 238000004364 calculation method Methods 0.000 claims description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000010276 construction Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据加密方法、装置、计算机设备及存储介质,该方法包括获取待传输的数据,以得到初始数据;对初始数据进行群签名加密,以得到密文;发送密文至另一车载终端,由另一车载终端进行密文的解密。本发明通过获取车辆所在群的公钥,利用群的公钥对待发送的数据进行群签名加密,数据接收方只能得知数据是由一个多名发布者组成的群中一员签署并发出的,若出现发送虚假消息,服务器可追溯该发布者,仅有车载终端完成数据加密,无需路边单元的参与,实现保护智慧交通中的用户数据隐私,提高智慧交通中的数据安全性。
Description
技术领域
本发明涉及数据处理方法,更具体地说是指数据加密方法、装置、计算机设备及存储介质。
背景技术
智慧交通是智慧城市建设在城市交通领域的主要体现,也是物联网技术在现代城市交通方面的具体应用。在智慧交通中,车辆之间、车辆与交通实时管理部门通过车载无线网络进行数据交互,从而实现实时路况信息播报,包括交通管制、道路施工、交通拥堵、交通事故和交通天气等。智慧交通的建设与实施,不仅有利于增强城市交通管理部门的交通管理水平,缓解交通拥堵,提升城市通勤效率,维护城市交通秩序,也能够提升市民驾车以及搭乘城市公共交通的便捷性。
路况和公共交通信息的实时发布离不开数据的实时传送,在智慧交通的实践中,数据的传输依赖于车载终端和路边单元的部署,其中,车载终端部署在每一台车辆上,用于记录和发送本车的状态信息和其他的实时路况信息,路边单元用于管理和收集其所管辖路段的车辆信息,最终将这些数据信息预处理,并发送到信息中心。但在现实中,路边单元的广泛部署带来了高昂的建设成本开销,如何实现一种无需路边单元参与的安全智慧交通***,是智慧城市建设与发展过程中的一个有意义的问题。
此外,数据在传送的过程中存在着泄露和抵赖的风险,一方面,攻击者可能会从信道中截取数据,这些数据尤其是来自车载终端的数据往往包含着用户的隐私信息,它们的泄露可能会给用户造成损失。另一方面,如果有人恶意上传虚假数据,可能会给城市交通带来混乱,也容易使用户对***失去信任。传统的数据加密和数字签名技术可以尝试用于实现数据的保密性和不可抵赖性,但由于智慧交通中不同实体之间存在权限区分,现有的加密和数字签名算法难以直接应用于智慧交通场景中。
因此,有必要设计一种新的方法,实现保护智慧交通中的用户数据隐私,提高智慧交通中的数据安全性。
发明内容
本发明的目的在于克服现有技术的缺陷,提供数据加密方法、装置、计算机设备及存储介质。
为实现上述目的,本发明采用以下技术方案:数据加密方法,包括:
获取待传输的数据,以得到初始数据;
对所述初始数据进行群签名加密,以得到密文;
发送所述密文至另一车载终端,由另一车载终端进行密文的解密。
其进一步技术方案为:所述获取待传输的数据,以得到初始数据之前,还包括:
获取公共参数以及***主密钥;
当车辆进行登记注册时,创建数字证书,且请求服务器进行授权。
其进一步技术方案为:所述当车辆进行登记注册时,创建数字证书,且请求服务器进行授权,包括:
当车辆进行登记注册时,创建所述车辆的数字证书;
计算验证参数以及所述验证参数的数字签名,并发送所述验证参数以及所述验证参数的数字签名至服务器,以使服务器根据所述验证参数以及所述验证参数的数字签名进行车辆授权。
其进一步技术方案为:所述获取待传输的数据,以得到初始数据之前,还包括:
获取车辆所在群的公钥。
其进一步技术方案为:所述对所述初始数据进行群签名加密,以得到密文,包括:
选取第一随机数以及第二随机数,并根据所述第二随机数计算会话密钥,根据所述第一随机数计算签密密文;
选取第三随机数,并根据所述第三随机数计算签密密文的签名的第一组件;
选取第四随机数、第五随机数、第六随机数以及第七随机数,根据所述第四随机数、第五随机数、第六随机数、第七随机数、签密密文的签名的第一组件计算签密密文的签名的第二组件;
计算签密密文的签名;
根据签密密文的签名以及车辆所在群采用对称加密算法对所述初始数据进行群签名加密,以得到密文。
其进一步技术方案为:所述发送所述密文至另一车载终端,由另一车载终端进行密文的解密,包括:
发送所述密文至另一车载终端,由另一车载终端进行密文解密并验证签名真伪性,当签名是伪造,则另一车载终端发送所述密文至服务器,由服务器追溯发送密文的车载终端身份信息。
其进一步技术方案为:所述发送所述密文至另一车载终端,由另一车载终端进行密文解密并验证签名真伪性,当签名是伪造,则另一车载终端发送所述密文至服务器,由服务器追溯发送密文的车载终端身份信息,包括:
当签名是伪造,服务器计算并检验是否存在/> 其中,T1、T2为签密密文的签名的第一组件,α为***秘密值,β为***公共参数组件,n为整数,Ai为服务器计算的中间值;如果/> 存在,服务器在指定列表内查找Ai对应的身份信息,以得到发送密文的车载终端身份信息。
本发明还提供了数据加密装置,包括:
数据获取单元,用于获取待传输的数据,以得到初始数据;
加密单元,用于对所述初始数据进行群签名加密,以得到密文;
发送单元,用于发送所述密文至另一车载终端,由另一车载终端进行密文的解密。
本发明还提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法。
本发明还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述的方法。
本发明与现有技术相比的有益效果是:本发明通过获取车辆所在群的公钥,利用群的公钥对待发送的数据进行群签名加密,数据接收方只能得知数据是由一个多名发布者组成的群中一员签署并发出的,若出现发送虚假消息,服务器可追溯该发布者,仅有车载终端完成数据加密,无需路边单元的参与,实现保护智慧交通中的用户数据隐私,提高智慧交通中的数据安全性。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据加密方法的应用场景示意图;
图2为本发明实施例提供的数据加密方法的流程示意图;
图3为本发明实施例提供的数据加密方法的子流程示意图;
图4为本发明另一实施例提供的数据加密方法的流程示意图;
图5为本发明另一实施例提供的数据加密方法的子流程示意图;
图6为本发明实施例提供的数据加密装置的示意性框图;
图7为本发明实施例提供的数据加密装置的加密单元的示意性框图;
图8为本发明另一实施例提供的数据加密装置的示意性框图;
图9为本发明另一实施例提供的数据加密装置的证书创建单元的示意性框图;
图10为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的数据加密方法的应用场景示意图。图2为本发明实施例提供的数据加密方法的示意性流程图。该数据加密方法应用于车载终端上,该车载终端与服务器进行数据交互,由服务器对车载终端进行注册和授权登记,授权后,车辆所在群内的车载终端计算出群公钥,以便于在该群内的车辆采用群公钥进行发送数据的加密,其他车载终端接收到该密文后进行解密验证,当发现有虚假消息时,上传信息至服务器供服务器进行发送虚假消息的车载终端的身份信息,无需路边单元的参与,降低了实践中路边单元广泛部署带来的巨大资金开销;群签名进行加密的方式使得数据接收方只能得知数据是由一个多名发布者组成的群中一员签署并发出的,而无法明确这个人究竟是谁,但是,如果该发布者发送了假消息,服务器将能够追查到该发布者。
为了解决智慧交通中数据易泄露,易篡改和易抵赖的安全问题,本实施例提出了一种智慧交通中的数据保密与验证机制,该机制既能保护智慧交通中的用户数据隐私,又能使任意的数据接收者验证数据是否真实可靠。
适用于智慧交通的数据保密与验证机制中,涉及车载终端与服务器,其中,车载终端嵌入在移动的车辆中,既可以作为数据的发送方,即用于车主发送最新路况消息,或者自动记录、传送当前的车速、方向和路段等信息,又可以作为消息的接收方,即订阅由其他车辆发送的实时路况数据;服务器是一个可靠且可信的管理机构,用于核验用户身份,并在初始阶段进行车辆用户登记。
图2是本发明实施例提供的数据加密方法的流程示意图。如图2所示,该方法包括以下步骤S110至S140。
S110、获取车辆所在群的公钥。
在本实施例中,群的公钥是指群内的车载终端需要发送消息时进行群签名加密所用的密钥。
其中,车辆所在群的公钥其中,g为服务器选取的随机数,为车辆所在群的私钥;n为整数。
S120、获取待传输的数据,以得到初始数据。
在本实施例中,初始数据是指车载终端需要发送给所在群内其他车辆的车载终端的数据。
S130、对所述初始数据进行群签名加密,以得到密文。
在本实施例中,密文是指通过群签名加密初始数据形成的内容。
在一实施例中,请参阅图3,上述的步骤S130可包括步骤S131~S135。
S131、选取第一随机数以及第二随机数,并根据所述第二随机数计算会话密钥,根据所述第一随机数计算签密密文。
在本实施例中,签密密文是指车载终端形成的且与群公钥相关的数据。
具体地,车载终端Vi首先选取任意的随后计算会话密钥/> 其中/>为一个单向散列函数。计算/>并设C1=(b1,b2)。其中,r1,r2为两个随机值,其中,r1为第一随机数,r2为第二随机数;k3为***安全参数;g为服务器选取的随机数;b1,b2为签密密文C1的两个组件,/>为群公钥。
S132、选取第三随机数,并根据所述第三随机数计算签密密文的签名的第一组件。
在本实施例中,签密密文的签名的第一组件是指用于签密密文的签名所用的组件。
具体地,车载终端Vi选择任意的计算T1=Aiβi εmod n,T2=gεmod n,以及/>ε为车载终端Vi选取的第三随机数;T1,T2,T3为数字签名σ的组件,即签密密文的签名的第一组件;Ai为车载终端Vi数字证书的其中一个组件;βi为车载终端Vi向服务器申请注册的验证参数;ei为车载终端Vi数字证书的另一个组件;h为服务器选取的随机数;n为整数。
S133、选取第四随机数、第五随机数、第六随机数以及第七随机数,根据所述第四随机数、第五随机数、第六随机数、第七随机数、签密密文的签名的第一组件计算签密密文的签名的第二组件。
在本实施例中,签密密文的签名的第二组件是指用于签密密文的签名所用的组件。
选择四个随机数 随后计算/> 以及/>其中,r4为第四随机数;r5为第五随机数;r6为第六随机数;r7为第七随机数;k1、k2为两个***安全参数;λ1,λ2,λ3,λ4为定义整数范围Λ,K的指数;a为服务器选取的随机数,β为***的公共参数组件;n为整数;h为服务器选取的随机数;g为服务器选取的随机数。
S134、计算签密密文的签名。
具体地,计算c=H(g||h||β||a||a′||T1||T2||T3||μ1||μ2||μ3||μ4||M||C1),其中M为初始数据。随后计算v3=r6-ceiε以及v4=r7-cε,输出关于(M,C1)的签名σ=(c,T1,T2,T3,v1,v2,v3,v4)。其中,μ1,μ2,μ3,μ4为数字签名σ的组件;v1,v2,v3,v4为车载终端Vi选择的四个随机值;C1为车载终端Vi生成的其中一个签密密文;a,a′,g,h为服务器选取的随机数;β为***的公共参数组件;c为初始向量;αi为车载终端Vi选取的第二秘密值;ε为车载终端选择的随机值。
S135、根据签密密文的签名以及车辆所在群采用对称加密算法对所述初始数据进行群签名加密,以得到密文。
具体地,选取一个对称加密算法E,计算C2=Ed(σ||M||G1),其中将d作为对称加密算法的密钥。C2为车载终端Vi生成的另一个签密密文;σ为数字签名,即签密密文的签名;G1为车辆终端所在的子群,即车辆所在群。密文为(C1,C2)。
S140、发送所述密文至另一车载终端,由另一车载终端进行密文的解密。
当密文(C1,C2)消息被群G1中的其他任一车载终端Vj,j≠i接收后。车载终端Vj,j≠i开始解签密以恢复出数据,并验证关于数据的签名是否真实有效。整个解密过程如下:
Vj首先计算恢复出会话密钥其中,b2,b1为签密密文C1的两个组件;设对称加密算法中的解密算法为Ω,利用会话密钥d计算Ωd(C2)=M||σ||G1,并进一步得到M。
检验c=H(g||h||β||M||C1||a||a′||T1||T2||T3||μ′1||μ′2||μ′3||μ′4)是否成立,其中 如果成立,则签名通过验证,消息M真实可靠;其中,μ′1,μ′2,μ′3,μ′4为用于签名验证的验证参数。
在本实施例中,发送所述密文至另一车载终端,由另一车载终端进行密文解密并验证签名真伪性,当签名是伪造,则另一车载终端发送所述密文至服务器,由服务器追溯发送密文的车载终端身份信息。
当签名是伪造,则服务器计算并检验是否存在/> 其中,T1、T2为签密密文的签名的第一组件,α为***秘密值,β为***公共参数组件,n为整数,Ai为服务器计算的中间值;如果/> 存在,服务器在指定列表内查找Ai对应的身份信息,以得到发送密文的车载终端身份信息。
具体地,当群G1中存在恶意的用户,签署并发送虚假的消息时,可能会对其他用户产生误导。为了解决这一情况,本实施例提出一种追责机制,即服务器可以计算借助虚假密文的一部分来恢复出该恶意用户的身份IDi。具体过程如下:
计算恢复并检验是否存在/>如果/>存在,则服务器在列表中查找相应的(Ai,IDi),即可追查出恶意用户的身份IDi。服务器会在自身的存储器内保存一张列表,该列表用于登记(Ai,IDi),以便于追溯恶意发送虚假信息的车载终端身份。
本实施例满足智慧交通实用场景中对用户数据保密和可验证的双重需求,也就是说没有数据访问权限的人无法查看数据,而具有访问权限的人可以求证所收到的数据是真实可信的;无需路边单元的参与,降低了实践中路边单元广泛部署带来的巨大资金开销;采用了群签名的方式,使得数据接收方只能得知数据是由一个多名发布者组成的群中一员签署并发出的,而无法明确这个人究竟是谁。但是,如果该发布者发送了假消息,管理中心将能够追查到该发布者;具有较低的通信带宽需求和较低的计算资源开销,在实际应用和部署中具有较好的性能表现。
上述的数据加密方法,通过获取车辆所在群的公钥,利用群的公钥对待发送的数据进行群签名加密,数据接收方只能得知数据是由一个多名发布者组成的群中一员签署并发出的,若出现发送虚假消息,服务器可追溯该发布者,仅有车载终端完成数据加密,无需路边单元的参与,实现保护智慧交通中的用户数据隐私,提高智慧交通中的数据安全性。
图4是本发明另一实施例提供的一种数据加密方法的流程示意图。如图4所示,本实施例的数据加密方法包括步骤S210-S260。其中步骤S230-S260与上述实施例中的步骤S110-S140类似,在此不再赘述。下面详细说明本实施例中所增加的步骤S210-S220。
S210、获取公共参数以及***主密钥。
在本实施例中,公共参数是指服务器和车载终端供构成的***的共用参数;***主密钥是指整个***的密钥。公共参数与***主密钥构成***参数。
具体地,步骤1.1:设k1,k2,k3为作为三个***安全参数,设置定义整数范围Λ,K的指数λ1,λ2,λ3,λ4,使其满足λ1>(λ2+k2)k1+2,λ2>4k3,λ3>(λ4+k2)k1+2,λ4>λ1+2,定义两个整数范围值:
服务器任意选取两个长度为k3的素数p′,q′,并计算p=2p′+1,q=2q′+1,以及整数n=pq。随后服务器从阶为n的循环群中选择任意四个随机数a,g′,g,h,以及从从阶为p′q′的循环群中选择一个任意的随机数α;α∈Zp′q;a,a′,g,h∈Zn,以及α∈Zp′q′,并计算β=gα(mod n),α为***秘密值,p,q也是素数。
服务器将MSK=(p′,q′,α)作为主密钥,MSK也是***主私钥;并公开发布***的公共参数MPK=(n,a,a′,β,g,h);MPK是***主公钥。
S220、当车辆进行登记注册时,创建数字证书,且请求服务器进行授权。
在本实施例中,数字证书是车辆进行登记时服务器下发至车辆的一个证明文件。
在一实施例中,请参阅图5,上述的步骤S220可包括步骤S221~S222。
S221、当车辆进行登记注册时,创建所述车辆的数字证书。
在本实施例中,每一个新的车辆需要登记注册进入***后,才可以参与***中数据发布与数据分享。本步骤描述了用户车辆进入***登记注册的过程,假设部署在一个身份编号为IDi的用户的车辆上的车载终端为Vi,Vi任取αi作为其私钥,创建自己的数字证书(Ai,ei)。
具体地,车载终端Vi从中任取α′i,任取r′∈[0,n2],计算/> 并将D1发送给服务器。D1是指车载终端Vi向服务器申请证书的验证参数;α′i为车载终端Vi选取的第二秘密值;r′是车载终端Vi选取的一个随机数。
服务器首先检验D1∈QR(n)是否成立,作为反馈,选择任意的并将(xi,yi)发送给车载终端Vi。xi,yi为服务器选取的反馈随机数,QR(n)为数学符号表达,意思是D1是以n为阶的二次剩余群中的元素,即服务器首先检验D1是否n为阶的二次剩余群中的元素。
车载终端Vi计算私钥计算并发送给服务器,其中D2的离散对数需要满足在Λ的范围内,D2为车载终端Vi服务器申请证书的验证参数,此外,为了证明车载终端Vi自身的私钥αi确实是由D1,xi,yi正确计算出的,Vi选取任意且适当的u,v,w并发送给服务器,其中:/> 且/>u,v,w为车载终端Vi选取的三个随机数。
服务器检验D2∈QR(n)是否成立,如果成立,则选取任意的ei∈K并计算紧接着,服务器将数字证书(Ai,ei)发送给Vi。Ai,ei为第i辆车的数字证书的两个组件。
车载终端Vi验证服务器将(Ai,IDi)记录至列表L中。至此,服务器完成对Vi的注册登记。列表L是一个记录车辆证书的列表
S222、计算验证参数以及所述验证参数的数字签名,并发送所述验证参数以及所述验证参数的数字签名至服务器,以使服务器根据所述验证参数以及所述验证参数的数字签名进行车辆授权。
在本实施例中,当车载终端Vi付费后,服务器通过与车载终端Vi进行如下交互,从而实现向车载终端Vi授权,使得车载终端Vi加入子群G1,并能获得服务。
具体地,车载终端Vi计算并生成一个关于βi的数字签名si,然后将(βi,si)发送给服务器。βi为车载终端Vi向服务器注册的验证参数。
在收到(βi,si)后,服务器验证si的合法性。如果si确实是关于βi的有效签名,则计算并进一步计算子群G1内的密钥/>其中H(·)为一个单向散列函数,c为一个初始向量,N表示子群G1中元素的个数,简单表示为i∈[1,N]。
服务器向群G1中的每一台车载终端{Vi}i∈{1,N}发送一组元素(ski,c,βi,s′),其中s′为关于(ski,c,βi)的数字签名,H′为一个新的单向散列函数。
群G1中的每一台车载终端首先验证签名s′是否有效。如果有效,则计算 并进一步计算恢复出/>随后,群G1中的车载单元都可以计算出G1的公钥/>δi为每个车载终端Vi对于群G1的贡献参数;ski为子群G1中车载终端Vi的私钥。
图6是本发明实施例提供的一种数据加密装置300的示意性框图。如图6所示,对应于以上数据加密方法,本发明还提供一种数据加密装置300。该数据加密装置300包括用于执行上述数据加密方法的单元,该装置可以被配置于服务器中。具体地,请参阅图6,该数据加密装置300包括数据获取单元304、加密单元305以及发送单元306。
数据获取单元304,用于获取待传输的数据,以得到初始数据;加密单元305,用于对所述初始数据进行群签名加密,以得到密文;发送单元306,用于发送所述密文至另一车载终端,由另一车载终端进行密文的解密。
在一实施例中,所述数据加密装置300还包括:
公钥获取单元303,用于获取车辆所在群的公钥。
在一实施例中,如图7所示,所述加密单元305包括第一计算子单元3051、第二计算子单元3052、第三计算子单元3053、第四计算子单元3054以及群签名加密子单元3055。
第一计算子单元3051,用于选取第一随机数以及第二随机数,并根据所述第二随机数计算会话密钥,根据所述第一随机数计算签密密文;第二计算子单元3052,用于选取第三随机数,并根据所述第三随机数计算签密密文的签名的第一组件;第三计算子单元3053,用于选取第四随机数、第五随机数、第六随机数以及第七随机数,根据所述第四随机数、第五随机数、第六随机数、第七随机数、签密密文的签名的第一组件计算签密密文的签名的第二组件;第四计算子单元3054,用于计算签密密文的签名;群签名加密子单元3055,用于根据签密密文的签名以及车辆所在群采用对称加密算法对所述初始数据进行群签名加密,以得到密文。
在一实施例中,上述的发送单元306,用于发送所述密文至另一车载终端,由另一车载终端进行密文解密并验证签名真伪性,当签名是伪造,则另一车载终端发送所述密文至服务器,由服务器追溯发送密文的车载终端身份信息。
具体地,当签名是伪造,则服务器计算并检验是否存在/> 其中,T1、T2为签密密文的签名的第一组件,α为***秘密值,β为***公共参数组件,n为整数,Ai为服务器计算的中间值;如果/> 存在,服务器在指定列表内查找Ai对应的身份信息,以得到发送密文的车载终端身份信息。
图8是本发明另一实施例提供的一种数据加密装置300的示意性框图。如图8所示,本实施例的数据加密装置300是上述实施例的基础上增加了参数获取单元301以及证书创建单元302。
参数获取单元301,用于获取公共参数以及***主密钥;证书创建单元302,用于当车辆进行登记注册时,创建数字证书,且请求服务器进行授权。
在一实施例中,如图9所示,所述证书创建单元302包括注册子单元3021以及授权处理子单元3022。
注册子单元3021,用于当车辆进行登记注册时,创建所述车辆的数字证书;授权处理子单元3022,用于计算验证参数以及所述验证参数的数字签名,并发送所述验证参数以及所述验证参数的数字签名至服务器,以使服务器根据所述验证参数以及所述验证参数的数字签名进行车辆授权。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述数据加密装置300和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述数据加密装置300可以实现为一种计算机程序的形式,该计算机程序可以在如图10所示的计算机设备上运行。
请参阅图10,图10是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是终端。
参阅图10,该计算机设备500包括通过***总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作***5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种数据加密方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种数据加密方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
获取待传输的数据,以得到初始数据;对所述初始数据进行群签名加密,以得到密文;发送所述密文至另一车载终端,由另一车载终端进行密文的解密。
在一实施例中,处理器502在实现所述获取待传输的数据,以得到初始数据步骤之前,还实现如下步骤:
获取公共参数以及***主密钥;当车辆进行登记注册时,创建数字证书,且请求服务器进行授权。
在一实施例中,处理器502在实现所述当车辆进行登记注册时,创建数字证书,且请求服务器进行授权步骤时,具体实现如下步骤:
当车辆进行登记注册时,创建所述车辆的数字证书;计算验证参数以及所述验证参数的数字签名,并发送所述验证参数以及所述验证参数的数字签名至服务器,以使服务器根据所述验证参数以及所述验证参数的数字签名进行车辆授权。
在一实施例中,处理器502在实现所述获取待传输的数据,以得到初始数据步骤之前,还实现如下步骤:
获取车辆所在群的公钥。
在一实施例中,处理器502在实现所述对所述初始数据进行群签名加密,以得到密文步骤时,具体实现如下步骤:
选取第一随机数以及第二随机数,并根据所述第二随机数计算会话密钥,根据所述第一随机数计算签密密文;选取第三随机数,并根据所述第三随机数计算签密密文的签名的第一组件;选取第四随机数、第五随机数、第六随机数以及第七随机数,根据所述第四随机数、第五随机数、第六随机数、第七随机数、签密密文的签名的第一组件计算签密密文的签名的第二组件;计算签密密文的签名;根据签密密文的签名以及车辆所在群采用对称加密算法对所述初始数据进行群签名加密,以得到密文。
在一实施例中,处理器502在实现所述发送所述密文至另一车载终端,由另一车载终端进行密文的解密步骤时,具体实现如下步骤:
发送所述密文至另一车载终端,由另一车载终端进行密文解密并验证签名真伪性,当签名是伪造,则另一车载终端发送所述密文至服务器,由服务器追溯发送密文的车载终端身份信息。
在一实施例中,处理器502在实现所述发送所述密文至另一车载终端,由另一车载终端进行密文解密并验证签名真伪性,当签名是伪造,则另一车载终端发送所述密文至服务器,由服务器追溯发送密文的车载终端身份信息步骤时,具体实现如下步骤:
当签名是伪造,服务器计算并检验是否存在/>/>其中,T1、T2为签密密文的签名的第一组件,α为***秘密值,β为***公共参数组件,n为整数,Ai为服务器计算的中间值;如果/> 存在,服务器在指定列表内查找Ai对应的身份信息,以得到发送密文的车载终端身份信息。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机***中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中该计算机程序被处理器执行时使处理器执行如下步骤:
获取待传输的数据,以得到初始数据;对所述初始数据进行群签名加密,以得到密文;发送所述密文至另一车载终端,由另一车载终端进行密文的解密。
在一实施例中,所述处理器在执行所述计算机程序而实现所述获取待传输的数据,以得到初始数据步骤之前,还实现如下步骤:
获取公共参数以及***主密钥;当车辆进行登记注册时,创建数字证书,且请求服务器进行授权。
在一实施例中,所述处理器在执行所述计算机程序而实现所述当车辆进行登记注册时,创建数字证书,且请求服务器进行授权步骤时,具体实现如下步骤:
当车辆进行登记注册时,创建所述车辆的数字证书;计算验证参数以及所述验证参数的数字签名,并发送所述验证参数以及所述验证参数的数字签名至服务器,以使服务器根据所述验证参数以及所述验证参数的数字签名进行车辆授权。
在一实施例中,所述处理器在执行所述计算机程序而实现所述获取待传输的数据,以得到初始数据步骤之前,还实现如下步骤:
获取车辆所在群的公钥。
在一实施例中,所述处理器在执行所述计算机程序而实现所述对所述初始数据进行群签名加密,以得到密文步骤时,具体实现如下步骤:
选取第一随机数以及第二随机数,并根据所述第二随机数计算会话密钥,根据所述第一随机数计算签密密文;选取第三随机数,并根据所述第三随机数计算签密密文的签名的第一组件;选取第四随机数、第五随机数、第六随机数以及第七随机数,根据所述第四随机数、第五随机数、第六随机数、第七随机数、签密密文的签名的第一组件计算签密密文的签名的第二组件;计算签密密文的签名;根据签密密文的签名以及车辆所在群采用对称加密算法对所述初始数据进行群签名加密,以得到密文。
在一实施例中,所述处理器在执行所述计算机程序而实现所述发送所述密文至另一车载终端,由另一车载终端进行密文的解密步骤时,具体实现如下步骤:
发送所述密文至另一车载终端,由另一车载终端进行密文解密并验证签名真伪性,当签名是伪造,则另一车载终端发送所述密文至服务器,由服务器追溯发送密文的车载终端身份信息。
在一实施例中,所述处理器在执行所述计算机程序而实现所述发送所述密文至另一车载终端,由另一车载终端进行密文解密并验证签名真伪性,当签名是伪造,则另一车载终端发送所述密文至服务器,由服务器追溯发送密文的车载终端身份信息步骤时,具体实现如下步骤:
当签名是伪造,服务器计算并检验是否存在/> 其中,T1、T2为签密密文的签名的第一组件,α为***秘密值,β为***公共参数组件,n为整数,Ai为服务器计算的中间值;如果/> 存在,服务器在指定列表内查找Ai对应的身份信息,以得到发送密文的车载终端身份信息。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (9)
1.数据加密方法,其特征在于,包括:
获取待传输的数据,以得到初始数据;
对所述初始数据进行群签名加密,以得到密文;
发送所述密文至另一车载终端,由另一车载终端进行密文的解密;
所述对所述初始数据进行群签名加密,以得到密文,包括:
选取第一随机数以及第二随机数,并根据所述第二随机数计算会话密钥,根据所述第一随机数计算签密密文;
选取第三随机数,并根据所述第三随机数计算签密密文的签名的第一组件,第一组件是用于签密密文的签名所用的一组参数组件;
选取第四随机数、第五随机数、第六随机数以及第七随机数,根据所述第四随机数、第五随机数、第六随机数、第七随机数、签密密文的签名的第一组件计算签密密文的签名的第二组件,第二组件是用于签密密文的签名所用的一组参数组件;
利用第一组件和第二组件计算签密密文的签名;
根据签密密文的签名以及车辆所在群采用对称加密算法对所述初始数据进行群签名加密,以得到密文。
2.根据权利要求1所述的数据加密方法,其特征在于,所述获取待传输的数据,以得到初始数据之前,还包括:
获取公共参数以及***主密钥;
当车辆进行登记注册时,创建数字证书,且请求服务器进行授权。
3.根据权利要求2所述的数据加密方法,其特征在于,所述当车辆进行登记注册时,创建数字证书,且请求服务器进行授权,包括:
当车辆进行登记注册时,创建所述车辆的数字证书;
计算验证参数以及所述验证参数的数字签名,并发送所述验证参数以及所述验证参数的数字签名至服务器,以使服务器根据所述验证参数以及所述验证参数的数字签名进行车辆授权。
4.根据权利要求1所述的数据加密方法,其特征在于,所述获取待传输的数据,以得到初始数据之前,还包括:
获取车辆所在群的公钥。
5.根据权利要求1所述的数据加密方法,其特征在于,所述发送所述密文至另一车载终端,由另一车载终端进行密文的解密,包括:
发送所述密文至另一车载终端,由另一车载终端进行密文解密并验证签名真伪性,当签名是伪造,则另一车载终端发送所述密文至服务器,由服务器追溯发送密文的车载终端身份信息。
6.根据权利要求5所述的数据加密方法,其特征在于,所述发送所述密文至另一车载终端,由另一车载终端进行密文解密并验证签名真伪性,当签名是伪造,则另一车载终端发送所述密文至服务器,由服务器追溯发送密文的车载终端身份信息,包括:
当签名是伪造,服务器计算并检验是否存在/> 其中,T1、T2为签密密文的签名的第一组件,α为***秘密值,β为***公共参数组件,n为整数,Ai为服务器计算的中间值;如果/> 存在,服务器在指定列表内查找Ai对应的身份信息,以得到发送密文的车载终端身份信息。
7.数据加密装置,其特征在于,包括:
数据获取单元,用于获取待传输的数据,以得到初始数据;
加密单元,用于对所述初始数据进行群签名加密,以得到密文;
发送单元,用于发送所述密文至另一车载终端,由另一车载终端进行密文的解密;
所述加密单元包括第一计算子单元、第二计算子单元、第三计算子单元、第四计算子单元以及群签名加密子单元;
第一计算子单元,用于选取第一随机数以及第二随机数,并根据所述第二随机数计算会话密钥,根据所述第一随机数计算签密密文;第二计算子单元,用于选取第三随机数,并根据所述第三随机数计算签密密文的签名的第一组件;第一组件是用于签密密文的签名所用的一组参数组件;第三计算子单元,用于选取第四随机数、第五随机数、第六随机数以及第七随机数,根据所述第四随机数、第五随机数、第六随机数、第七随机数、签密密文的签名的第一组件计算签密密文的签名的第二组件,第二组件是用于签密密文的签名所用的一组参数组件;第四计算子单元,用于利用第一组件和第二组件计算签密密文的签名;群签名加密子单元,用于根据签密密文的签名以及车辆所在群采用对称加密算法对所述初始数据进行群签名加密,以得到密文。
8.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的方法。
9.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现如权利要求1至6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011356213.XA CN112468304B (zh) | 2020-11-27 | 2020-11-27 | 数据加密方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011356213.XA CN112468304B (zh) | 2020-11-27 | 2020-11-27 | 数据加密方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112468304A CN112468304A (zh) | 2021-03-09 |
CN112468304B true CN112468304B (zh) | 2024-05-03 |
Family
ID=74809773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011356213.XA Active CN112468304B (zh) | 2020-11-27 | 2020-11-27 | 数据加密方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112468304B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006324929A (ja) * | 2005-05-18 | 2006-11-30 | Toshiba Corp | 匿名認証システム、装置及びプログラム |
CN103929745A (zh) * | 2014-04-16 | 2014-07-16 | 东北大学 | 一种基于隐私保护的无线mesh网络接入认证***及方法 |
CN105847235A (zh) * | 2016-03-14 | 2016-08-10 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
CN109005035A (zh) * | 2018-07-12 | 2018-12-14 | 同济大学 | 一种网联汽车远程匿名签发验证通信***及方法 |
WO2019001061A1 (zh) * | 2017-06-26 | 2019-01-03 | 深圳市文鼎创数据科技有限公司 | 支付验证的方法、***及移动设备和安全认证设备 |
CN109412816A (zh) * | 2018-12-20 | 2019-03-01 | 东北大学 | 一种基于环签名的车载网匿名通信***及方法 |
CN109600233A (zh) * | 2019-01-15 | 2019-04-09 | 西安电子科技大学 | 基于sm2数字签名算法的群签名标识签发方法 |
CN109687976A (zh) * | 2019-01-07 | 2019-04-26 | 西安邮电大学 | 基于区块链与pki认证机制的车队组建及管理方法及*** |
WO2019091289A1 (zh) * | 2017-11-10 | 2019-05-16 | 腾讯科技(深圳)有限公司 | 生成签名的方法、电子设备及存储介质 |
CN110166228A (zh) * | 2019-03-29 | 2019-08-23 | 南通大学 | 车载自组织网络中基于无证书环签密的隐私保护方法 |
CN111915298A (zh) * | 2019-03-26 | 2020-11-10 | 创新先进技术有限公司 | 区块链中生成和验证可链接环签名的方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10437977B2 (en) * | 2015-10-13 | 2019-10-08 | Etas Embedded Systems Canada Inc. | System and method for digital key sharing for access control |
-
2020
- 2020-11-27 CN CN202011356213.XA patent/CN112468304B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006324929A (ja) * | 2005-05-18 | 2006-11-30 | Toshiba Corp | 匿名認証システム、装置及びプログラム |
CN103929745A (zh) * | 2014-04-16 | 2014-07-16 | 东北大学 | 一种基于隐私保护的无线mesh网络接入认证***及方法 |
CN105847235A (zh) * | 2016-03-14 | 2016-08-10 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
WO2019001061A1 (zh) * | 2017-06-26 | 2019-01-03 | 深圳市文鼎创数据科技有限公司 | 支付验证的方法、***及移动设备和安全认证设备 |
WO2019091289A1 (zh) * | 2017-11-10 | 2019-05-16 | 腾讯科技(深圳)有限公司 | 生成签名的方法、电子设备及存储介质 |
CN109005035A (zh) * | 2018-07-12 | 2018-12-14 | 同济大学 | 一种网联汽车远程匿名签发验证通信***及方法 |
CN109412816A (zh) * | 2018-12-20 | 2019-03-01 | 东北大学 | 一种基于环签名的车载网匿名通信***及方法 |
CN109687976A (zh) * | 2019-01-07 | 2019-04-26 | 西安邮电大学 | 基于区块链与pki认证机制的车队组建及管理方法及*** |
CN109600233A (zh) * | 2019-01-15 | 2019-04-09 | 西安电子科技大学 | 基于sm2数字签名算法的群签名标识签发方法 |
CN111915298A (zh) * | 2019-03-26 | 2020-11-10 | 创新先进技术有限公司 | 区块链中生成和验证可链接环签名的方法及装置 |
CN110166228A (zh) * | 2019-03-29 | 2019-08-23 | 南通大学 | 车载自组织网络中基于无证书环签密的隐私保护方法 |
Non-Patent Citations (1)
Title |
---|
基于群签名的前向安全VANET匿名认证协议;岳笑含;惠明亨;王溪波;;计算机科学(S2);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112468304A (zh) | 2021-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111684760B (zh) | 用于管理数字证书的密码方法和*** | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
CN109922475B (zh) | 车载网络环境下的车辆认证与消息验证方法 | |
Tzeng et al. | Enhancing security and privacy for identity-based batch verification scheme in VANETs | |
CN112261078B (zh) | 雾计算环境下基于区块链的道路救援隐私保护***及方法 | |
CN111147460B (zh) | 一种基于区块链的协同细粒度访问控制方法 | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证***及方法 | |
Kang et al. | Highly efficient randomized authentication in VANETs | |
CN111684764A (zh) | 使用盲激活码进行数字证书撤销的密码方法和*** | |
US20230029523A1 (en) | Privacy-preserving delivery of activation codes for pseudonym certificates | |
EP3738272A1 (en) | Cryptographic methods and systems using activation codes for digital certificate revocation | |
CN114286332B (zh) | 一种具有隐私保护的动态高效车载云管理方法 | |
US20220376931A1 (en) | Balancing privacy and efficiency for revocation in vehicular public key infrastructures | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
CN111212400A (zh) | 基于秘密共享和移动终端的抗量子计算车联网***及其认证方法 | |
Jamjoom et al. | [Retracted] Lightweight Authenticated Privacy‐Preserving Secure Framework for the Internet of Vehicles | |
CN110493748B (zh) | 一种基于雾的路况检测认证方法 | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
Alamer et al. | A privacy-preserving scheme to support the detection of multiple similar request-real-time services in IoT application systems | |
Sun et al. | Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks | |
CN112468304B (zh) | 数据加密方法、装置、计算机设备及存储介质 | |
Das et al. | Design of a trust-based authentication scheme for blockchain-enabled iov system | |
Wang et al. | A consortium blockchain-based model for data sharing in Internet of Vehicles | |
CN113395167B (zh) | 一种面向车联网的隐私保护身份认证***及方法 | |
ShanGuo | Efficient Privacy Protection Authentication Scheme in Vehicle Ad Hoc Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |