CN115801276B - 一种汽车网络威胁情报安全共享方法、***及存储介质 - Google Patents
一种汽车网络威胁情报安全共享方法、***及存储介质 Download PDFInfo
- Publication number
- CN115801276B CN115801276B CN202211503325.2A CN202211503325A CN115801276B CN 115801276 B CN115801276 B CN 115801276B CN 202211503325 A CN202211503325 A CN 202211503325A CN 115801276 B CN115801276 B CN 115801276B
- Authority
- CN
- China
- Prior art keywords
- key
- ciphertext
- information
- threat information
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 238000003860 storage Methods 0.000 title claims abstract description 40
- 238000013475 authorization Methods 0.000 claims abstract description 58
- 230000008569 process Effects 0.000 claims abstract description 43
- 238000011217 control strategy Methods 0.000 claims abstract description 5
- 238000004422 calculation algorithm Methods 0.000 claims description 70
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 5
- 238000010845 search algorithm Methods 0.000 description 5
- 230000007123 defense Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000157302 Bison bison athabascae Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种汽车网络威胁情报安全共享方法、***及存储介质,包括第三方授权服务器初始化,生成公钥和主密钥;威胁情报所有者基于公钥及设定的访问控制策略对情报数据处理得到过程数据,以及将情报数据密文上传到IPFS,确定访问密文哈希值;将元数据存储至联盟区块链;元数据包括过程数据和访问密文哈希值;威胁情报使用者基于感兴趣关键词,公钥,以及通过第三方授权服务器根据存储的主密钥和接收的属性集生成的私钥,确定关键词陷门;然后从联盟区块链中调用查询智能合约获取元数据;最后获取情报数据密文并对其解密得到威胁情报。解决威胁情报共享过程中的信任和隐私保护问题,实现一对多的安全共享、细粒度访问控制以及密文检索。
Description
技术领域
本发明涉及汽车网络安全技术领域。具体而言,涉及一种汽车网络威胁情报安全共享方法、***及存储介质。
背景技术
随着汽车智能化、网联化程度的加深,为车辆带来效能提升的同时,其网络安全问题所引发的远程攻击、恶意控制等安全事件也日益增加。攻击者可以利用网联化中的漏洞获得进一步的控制权限以导致严重的功能安全问题,影响行车安全、人身安全,甚至可能实现汽车的群体控制。在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性。依靠单个组织的技术力量仅能获得局部的攻击信息,无法准确有效地预防网络攻击。网络威胁情报的共享能够使得威胁情报价值最大化,很好地改善信息孤岛问题,进而提高参与各方的威胁检测与应急响应能力,实现“未攻先防”的动态防御效果。然而,现有的威胁情报共享方案大多是基于中心化的管理机构实现的,威胁情报共享效率低下且各参与方的数据不对等。此外,数据过于集中可能会面临单点故障问题,导致其安全性无法保证。
汽车行业是一个横跨众多领域且高度复杂的生态***,其供应体系纵深庞杂、产业链全球化程度高。在汽车网络安全生态***中,一个上下游零部件或组件中的安全漏洞可以从源节点级联到整个网络生态***中的多个目标节点,导致多个车型或零部件面临潜在的安全威胁。同时,汽车网络威胁情报在本质上是高度敏感的,面对高度复杂的生态***环境,威胁情报共享存在固有的信任障碍和敏感信息问题。因此,应尽可能地保证用户之间开放可信的网络威胁情报数据共享,实现汽车产业链内一对多的安全共享和灵活的细粒度访问控制,确保只与预期的组织共享相关的数据,而不会将敏感数据泄露给没有权限查看的组织。保障汽车网络威胁情报共享的安全性和可信性,改善汽车行业中网络威胁情报的信息孤岛问题,从而提高智能网联汽车的网络安全威胁感知与应急响应能力。
区块链集成了分布式存储、共识机制以及智能合约等多种关键技术,具有去中心化、不可篡改性、可追溯性等特性,可以保证共享组织在无可信机构的情况下进行安全的威胁情报共享。针对威胁情报共享中的隐私保护问题,联盟链将区块链的维护节点和可见性限制在联盟内部,通过成员管理服务和通道机制使得可信的参与者能够私下传播高度敏感的数据。Homan等人实现了威胁情报共享联盟区块链原型,基于交通灯协议TLP共享规则允许可信参与方以私有的方式传播高度敏感的数据。还有一些学者在联盟链的框架下,集成了星际文件***IPFS、加密技术等其他的隐私保护机制。Shi等人提出了一种基于联盟区块链的威胁情报共享模型,使用基于本地共识的“链下”存储以及对称加密技术来解决威胁情报的隐私安全问题。然而,这些方案中利用的联盟许可链的通道机制、公钥加密体系等,均不能实现威胁情报敏感信息的细粒度访问控制。密文策略属性基加密CP-ABE机制中密文与访问结构相关联而密钥则对应于属性集合,只有当属性集合中的属性能够满足此访问结构时才能解密成功,可以实现用户一对多的加解密。数据拥有者可以通过规定访问密文的策略来决定拥有哪些属性的用户能够访问密文。Badsha、Preuveneers等人尝试利用CP-ABE加密技术来提高威胁情报共享访问控制的灵活性。在其他领域也有一些结合区块链和属性基加密技术的方案,用以实现数据共享的隐私保护和细粒度访问控制。但是,很多方案都需要在数据所有者和使用者之间进行交互,可能会进一步导致用户敏感信息的泄露。此外,为了保证机密性和隐私性,共享者通常选择在将数据提交到区块链之前对其进行加密。然而,加密数据使用户无法直接检索,这也阻碍了基于区块链技术的情报数据共享。
可搜索加密技术可以实现用户在不可信云服务器环境下进行密文关键词的有效检索,而且不会泄露数据的任何信息。有几项工作专注于区块链上的关键词搜索,但现有方案大多采用对称加密技术,数据文件和关键词陷门必须使用同一密钥执行加密操作,需要通过数据所有者和使用者之间进行交互才能完成,不能实现高效检索和访问控制,甚至可能会导致侵犯隐私。非对称可搜索方案中数据拥有者与数据使用者之间不需要进行密钥协商,比较适用于多用户数据共享的场景。Tahir等人提出了一种隐私保护的可搜索加密框架以实现区块链上的数据检索。作者通过引入概率陷门来保护关键词的隐私性,但遗憾的是此方案仅支持数据所有者的数据检索。随后,Yang等人提出了一种基于属性的关键词搜索方案,允许用户根据属性在区块链上搜索加密的文件,而无需数据所有者进行任何交互,避免了用户可能的隐私泄露。但是,该方案主要考虑了共享数据关键词相同情况下的密文检索,而忽略了关键词相同的数据需要的访问控制策略可能存在差异性,采用对称密钥进行加密密钥的加密操作,实现共享数据细粒度访问控制的能力较弱,缺乏灵活的细粒度访问控制机制,实际应用的可行性较低。而且,方案也没有考虑到区块链***的存储瓶颈,可扩展性较差。
发明内容
本发明的目的在于针对上述现有技术的不足,提出一种面向复杂生态***的汽车网络威胁情报安全共享方法、***及存储介质,以解决威胁情报共享过程中的信任和隐私保护问题,保证用户之间可信的威胁情报数据共享,实现汽车产业链内一对多的安全共享、细粒度访问控制以及密文检索。此外,本发明可以避免情报数据所有者与使用者之间的交互,降低计算开销和***复杂度,有利于提高情报共享的效率。同时,可以减少联盟区块链的存储负担,增强威胁情报的完整性、可扩展性。
为了解决上述问题,本发明是采用如下技术方案实现的:
一种汽车网络威胁情报安全共享方法,该方法包括:
第三方授权服务器进行***初始化,生成公钥和主密钥;
威胁情报所有者基于所述公钥及设定的访问控制策略对情报数据处理得到过程数据,以及将情报数据加密得到的情报数据密文上传到星际文件***IPFS,确定访问密文哈希值;发送将元数据存储至联盟区块链的请求,所述联盟区块链接收请求并触发存储智能合约;其中,所述元数据包括过程数据和访问密文哈希值;
威胁情报使用者基于感兴趣关键词,公钥,以及通过所述第三方授权服务器根据存储的主密钥和接收的属性集生成的私钥,确定关键词陷门;根据所述关键词陷门,从所述联盟区块链中调用查询智能合约获取所述元数据;根据所述元数据,获取情报数据密文并对其解密得到威胁情报。
可选地,所述过程数据包括情报数据哈希值、关键词密文和加密密钥密文,具体处理过程包括:所述威胁情报所有者对所述情报数据进行哈希运算得到情报数据哈希值,所述威胁情报所有者向所述第三方授权服务器发送请求公钥信息,根据设定的访问结构和所述第三方授权服务器传输的公钥,对所述情报数据的加密密钥和关键词进行加密分别得到关键词密文和加密密钥密文。
可选地,所述威胁情报使用者基于感兴趣关键词,公钥,以及通过所述第三方授权服务器根据存储的主密钥和接收的属性集生成的私钥,确定关键词陷门,包括:
所述威胁情报使用者将自己的属性集发送给所述第三方授权服务器请求公钥和私钥;所述第三方授权服务器根据存储的公钥和主密钥,以及接收的属性集生成私钥,并将所述公钥和所述私钥发送至所述威胁情报使用者;
所述威胁情报使用者根据所述公钥、所述私钥和感兴趣的关键词,生成关键词陷门。
可选地,所述根据所述关键词陷门,从所述联盟区块链中调用查询智能合约获取所述元数据,包括:
所述威胁情报使用者将所述关键词陷门上传至所述联盟区块链;根据查询智能合约,所述联盟区块链搜索是否有与关键词陷门对应的关键词密文,如果有,所述威胁情报使用者从所述联盟区块链中获取对应的元数据中情报数据哈希值、加密密钥密文和访问密文哈希值。
可选地,根据所述元数据,获取情报数据密文并对其解密得到威胁情报,包括:
所述威胁情报使用者根据所述元数据中访问密文哈希值,从所述IPFS中获取情报数据密文;对所述加密密钥密文进行解密,得到解密密钥;使用所述解密密钥对所述情报数据密文进行解密,得到威胁情报。
可选地,还包括对所述威胁情报进行完整性验证,具体过程包括:
对所述威胁情报进行哈希计算,比较计算结果与所述情报数据哈希值,如果哈希值相同,则所述威胁情报内容完整。
可选地,还包括:
所述第三方授权服务器融合CP-ABE算法和CP-ABKS算法,生成私钥,所述私钥包括第一私钥和第二私钥,具体过程包括:利用CP-ABKS的KeyGen算法,所述第三方授权服务器根据主密钥和属性集生成第一私钥;利用CP-ABE的KeyGen算法,所述第三方授权服务器根据公钥、主密钥和属性集生成第二私钥;
所述威胁情报所有者通过CP-ABE算法和CP-ABKS算法将访问策略嵌入到关键词密文和加密密钥密文中,具体过程包括:利用CP-ABE的Encrypt算法,所述威胁情报所有者根据公钥、访问结构和加密密钥,生成加密密钥密文;利用CP-ABKS的Encrypt算法,所述威胁情报所有者根据公钥、访问结构和关键词生成关键词密文;
所述威胁情报使用者根据所述第一私钥生成关键词陷门,以及根据所述第二私钥对加密密钥密文进行解密,获得解密密钥,过程包括:所述威胁情报使用者根据所述公钥、所述第一私钥和感兴趣的关键词,生成关键词陷门;调用CP-ABE解密算法,所述威胁情报使用者根据公钥和所述第二私钥对加密密钥密文进行解密,获得解密密钥。
一种汽车网络威胁情报安全共享***,包括:
第三方授权服务器,用于***初始化,生成、传输公钥和保存主密钥,以及生成威胁情报使用者的私钥;
IPFS,用于存储情报数据密文和根据情报数据密文生成访问密文哈希值;
威胁情报所有者,与所述IPFS和所述第三方授权服务器连接,用于基于所述公钥对情报数据处理得到过程数据,以及将情报数据加密后的情报数据密文上传至所述IPFS,确定访问密文哈希值;上传元数据至联盟区块链;其中,所述元数据包括过程数据和访问密文哈希值;
联盟区块链,与所述威胁情报所有者和威胁情报使用者连接,用于执行存储智能合约和查询智能合约,以存储所述元数据,以及根据情报数据密文检索获取相应访问权限的元数据;
威胁情报使用者,与所述第三方授权服务器和所述联盟区块链连接,用于基于感兴趣关键词,公钥,以及通过所述第三方授权服务器根据存储的主密钥和接收的属性集生成的私钥,确定关键词陷门;将所述关键词陷门以交易的形式上传至所述联盟区块链,调用查询智能合约执行搜索操作。
可选地,所述威胁情报所有者用于:
对所述情报数据进行哈希运算得到情报数据哈希值,向所述第三方授权服务器发送请求公钥信息,根据设定的访问结构和所述第三方授权服务器传输的公钥,对所述情报数据的加密密钥和关键词进行加密分别得到关键词密文和加密密钥密文。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机可读存储介质上存储有汽车网络威胁情报安全共享程序,所述汽车网络威胁情报安全共享程序在被处理器执行时,实现任一所述的一种汽车网络威胁情报安全共享方法的步骤。
与现有技术相比,本发明集成了联盟区块链、属性基加密、属性基可搜索加密、IPFS、对称加密、哈希函数技术,解决了汽车网络威胁情报共享的信任和敏感信息问题,实现了一对多的网络威胁情报安全共享。与现有的利用区块链技术的CP-ABE算法或CP-ABE可搜索加密算法相比,本发明的汽车网络威胁情报安全共享方法实现了威胁情报安全共享灵活的细粒度访问控制以及密文检索,保证数据使用者可以在区块链上独立搜索情报而无需与数据所有者交互,进一步避免了敏感信息泄露的问题,同时降低了相应的通信开销。本发明的实施例中初始化、加密、解密、密钥生成以及关键词陷门生成均在“链下”计算,并将网络威胁情报的密文存储在IPFS网络,而链上则通过智能合约进行情报元数据的存储与查询,缓解了区块链的计算与存储开销,提高了情报共享***的可扩展性。此外,与其他类似的方案相比,本发明基于AES对称加密、哈希函数等技术提高了威胁情报共享***的机密性和完整性,融合CP-ABE属性基加密算法和CP-ABKS属性可搜索加密算法完整地实现了汽车网络威胁情报的加密上传、密文检索、密文解密等共享过程。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本发明具体实施方式提供的一种汽车网络威胁情报安全共享***的框架示意图;
图2是本发明具体实施方式提供的一种汽车网络威胁情报安全共享方法的区块结构示意图;
图3是本发明具体实施方式提供的一种汽车网络威胁情报安全共享方法的威胁情报元数据存储智能合约算法流程图;
图4是本发明具体实施方式提供的一种汽车网络威胁情报安全共享方法的威胁情报关键词密文搜索智能合约算法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本发明实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本发明实施例的限定。
实施例1
本实施例提供了一种汽车网络威胁情报安全共享方法,参考图1所示,包括:
S1:第三方授权服务器进行***初始化,生成公钥和主密钥。
S2:威胁情报所有者基于所述公钥及设定的访问控制策略对情报数据处理得到过程数据,以及将情报数据加密得到的情报数据密文上传到星际文件***IPFS,确定访问密文哈希值;发送将元数据存储至联盟区块链的请求,所述联盟区块链接收请求并触发存储智能合约;其中,所述元数据包括过程数据和访问密文哈希值。
S3:威胁情报使用者基于感兴趣关键词,公钥,以及通过所述第三方授权服务器根据存储的主密钥和接收的属性集生成的私钥,确定关键词陷门;根据所述关键词陷门,从所述联盟区块链中调用查询智能合约获取所述元数据;根据所述元数据,获取情报数据密文并对其解密得到威胁情报。
本发明实施例可以根据现有技术中密文策略属性加密(Ciphertext PolicyAttribute Based Encryption,CP-ABE)算法或属性基可搜索加密(Ciphertext PolicyAttribute-Based Keyword Search,CP-ABKS)算法实现,也可以融合CP-ABE算法和CP-ABKS算法实现汽车网络威胁情报安全共享,所述CP-ABE和CP-ABKS算法将访问策略嵌入到关键词密文和加密密钥密文中,发送方规定密文访问策略,适用于消息分发场景。在本发明实施例中,CP-ABKS算法采用5个多项式时间算法,分别为***初始化算法Setup、密钥生成算法KeyGen、加密算法Encrypt、陷门生成算法Trapdoor和搜索算法Search。
Setup(1λ)→{PK,MK}:算法由第三方授权服务器执行,将安全参数λ作为输入,输出***公钥PK和主密钥MK。
KeyGen(MK,A)→SK:算法由第三方授权服务器执行,将威胁情报使用者的属性集合A和主密钥MK作为输入,输出威胁情报使用者的私钥SK。
Encrypt(PK,w,T)→Iw:威胁情报所有者执行加密算法。输入***公钥PK、情报数据的关键词w和访问结构T,生成关键词密文Iw。
Trapdoor(PK,SK,ω)→Tω:威胁情报使用者执行关键词陷门生成算法。输入***公钥PK、威胁情报使用者的私钥SK和感兴趣的关键词ω,输出关键词陷门Tω。
Search(Iw,Tω)→(1,0):搜索算法由联盟区块链上的节点执行。输入关键词密文Iw和关键词陷门Tω。若威胁情报使用者的属性集A满足嵌在Iw中的访问树T且w和ω一致,则搜索成功并返回其存储的信息给威胁情报使用者,否则失败。
在S1步骤中,第三方授权服务器执行***初始化Setup算法,将安全参数λ作为输入,输出***公钥PK和主密钥MK,公式可以为PK,MK=CPABKS.Setup(λ)。
优选地,在S2中,所述过程数据包括情报数据哈希值、关键词密文和加密密钥密文,具体处理过程包括:所述威胁情报所有者对所述情报数据进行哈希运算得到情报数据哈希值,所述威胁情报所有者向所述第三方授权服务器发送请求公钥信息,根据设定的访问结构和所述第三方授权服务器传输的公钥,对所述情报数据的加密密钥和关键词进行加密分别得到关键词密文和加密密钥密文。
具体地,在本发明实施例中S2的一种可实施步骤包括:
威胁情报所有者Owner调用高级加密标准(Advanced Encryption Standard,AES)算法,生成加密密钥key用来加密情报数据data,获得情报数据密文encdata,encdata=AES.Enc(key,data);
威胁情报所有者Owner将情报数据密文encdata存储在IPFS中,IPFS返回用于访问密文的哈希值hashipfs,hashipfs=IPFS.Store(encdata);
威胁情报所有者Owner调用SHA256算法对情报数据进行哈希,以获得情报数据哈希值hashdata,hashdata=SHA256.Hash(data);
威胁情报所有者Owner从第三方授权服务器请求公钥PK,分别调用CP-ABE和CPABKS加密算法,根据自己设定的访问结构T分别对关键词w、AES加密密钥key进行加密,得到关键词密文Iw和加密密钥密文enckey,具体公式为enckey=CPABE.Encrypt(PK,T,key);Iw=CPABKS.Encrypt(PK,T,w);
威胁情报所有者Owner将hashipfs,hashdata,enckey和Iw上传到联盟区块链上,联盟区块链接收数据存储请求并触发存储智能合约StoreCont,StoreCont(hashipfs,hashdata,enckey,Iw)。
SHA256算法主要对512位的消息区块和256位的中间哈希值进行操作,主要是通过将消息区块作为密钥对中间哈希值进行加密。
优选地,在S3步骤中,所述威胁情报使用者基于感兴趣关键词,公钥,以及通过所述第三方授权服务器根据存储的主密钥和接收的属性集生成的私钥,确定关键词陷门,包括:
所述威胁情报使用者将自己的属性集发送给所述第三方授权服务器请求公钥和私钥;所述第三方授权服务器根据存储的公钥和主密钥,以及接收的属性集生成私钥,并将所述公钥和所述私钥发送至所述威胁情报使用者;
所述威胁情报使用者根据所述公钥、所述私钥和感兴趣的关键词,生成关键词陷门。
在本发明实施例中,生成关键词陷门的一种可实施过程包括:
威胁情报使用者User将属性集A发送给第三方授权服务器请求公钥PK和私钥,第三方授权服务器根据PK、MK和威胁情报使用者的属性集A,执行CP-ABE、CP-ABE密钥生成算法生成SK1和SK2,并向威胁情报使用者发送PK、SK1和SK2,SK1=CPABKS.KeyGen(PK,MK,A),SK2=CPABE.KeyGen(MK,A);
威胁情报使用者User根据PK、SK1和感兴趣的关键词ω,调用陷门生成算法Trapdoor生成关键词陷门Tω,Tω=Trapdoor(PK,SK1,ω)。
优选地,在S3步骤中,所述根据所述关键词陷门,所述根据所述关键词陷门,从所述联盟区块链中调用查询智能合约获取所述元数据,包括:
所述威胁情报使用者将所述关键词陷门上传至所述联盟区块链;根据查询智能合约,所述联盟区块链搜索是否有与关键词陷门对应的关键词密文,如果有,所述威胁情报使用者从所述联盟区块链中获取对应的元数据中情报数据哈希值、加密密钥密文和访问密文哈希值。
在本发明实施例中,获取所述元数据的一种可实施过程包括:
威胁情报使用者User将关键词陷门Tω上传到联盟区块链网络,查询智能合约QueryCont执行Search算法,若搜索成功则返回hashdata、hashipfs和enckey给威胁情报数据使用者,hashdata,hashipfs,enckey=QueryCont.Search(Tω,Iw)。
优选地,在S3步骤中,所述根据所述元数据,获取情报数据密文并对其解密得到威胁情报,包括:
所述威胁情报使用者根据所述元数据中访问密文哈希值,从所述IPFS中获取情报数据密文;对所述加密密钥密文进行解密,得到解密密钥;使用所述解密密钥对所述情报数据密文进行解密,得到威胁情报。
在本发明实施例中,获取威胁情报的一种可实施过程包括:
威胁情报使用者User根据从联盟区块链中获取的hashipfs调用IPFS查询算法,从IPFS网络中获取情报数据密文encdata,encdata=IPFS.Query(hashipfs);
威胁情报使用者User调用CP-ABE解密算法对进行本地加密的AES密钥密文enckey进行解密并获取解密密钥deckey,deckey=CPABE.Decrypt(PK,SK2,enckey);
威胁情报使用者User调用AES解密算法,使用解密密钥deckey对encdata进行解密,并获得解密后的文件decdata,即威胁情报,decdata=AES.Dec(deckey,encdata)。
优选地,在S3步骤中,还包括对所述威胁情报进行完整性验证,具体过程包括:
对所述威胁情报进行哈希计算,比较计算结果与所述情报数据哈希值,如果哈希值相同,则所述威胁情报内容完整。
在本发明实施例中,对所述威胁情报进行验证的一种可实施过程包括:
威胁情报使用者User调用SHA256算法对decdata进行哈希运算,得到哈希值dechash;如果hashdata和dechash相同,则访问成功,dechash=SHA256.Hash(decdata)。
参照图2,本发明构建了汽车网络威胁情报共享区块结构,每个区块结构由区块头、区块数据、区块元数据组成,区块头包含区块编号、前一个区块头的哈希值、当前区块的哈希值3个字段。前一个区块头的哈希值将隔离的区块链接成区块链。区块数据包含了一个有序的交易列表T1,T2……,其中每笔交易都记录交易信息,包括交易头、交易签名、交易提案和一系列背书字段。每个交易会存储情报数据的哈希值hashdata、IPFS生成的哈希值hashipfs,AES加密密钥的密文enckey以及关键词密文Iw。区块元数据包括时间戳、区块写入者的证书、公钥以及签名。
参照图3和图4,本发明给出了数据存储StoreCont、数据查询QueryCont智能合约算法。其中,StoreCont主要是实现情报数据的hashdata、hashipfs、enckey以及Iw元数据的存储。QueryCont主要是实现CP-ABKS属性可搜索加密中的搜索算法,检查威胁情报数据使用者的属性集A是否满足嵌在Iw中的访问树T,且威胁情报数据所有者设定的关键词w和威胁情报数据使用者感兴趣的关键词ω是否一致。若搜索成功,则将存储在联盟区块链的信息返回给威胁情报数据使用者。QueryCont根据关键词陷门Tω搜索每个密文关键词Iw。搜索算法Search(Tω,Iw)基于go语言实现,首先检查Tω给定的属性集A中是否存在满足关键词密文Iw指定访问树T的属性子集S。如果S不存在,则返回0;否则,智能合约QueryCont将从叶节点自下而上地计算访问树T节点的秘密值,直到恢复根节点的秘密值若搜索成功则返回1,否则返回0。
优选地,本发明还包括Goland编辑器、基于配对的密码库(PBC Go Wrapper,PBC)运行环境,以用于实现AES对称加密、SHA256哈希函数以及CP-ABE、CP-ABKS加密算法的执行操作。此外,本发明将CP-ABKS加密算法所依赖的M4,bison,flex,GMP和PBC密码库编译到联盟链的ccenv容器中,以提供情报密文检索链码实例化的编译环境。
本发明实施例提出的一种汽车网络威胁情报安全共享方法,集成了联盟区块链、属性基加密、属性基可搜索加密、IPFS、对称加密、哈希函数技术,解决了汽车网络威胁情报共享的信任和敏感信息问题,实现了一对多的网络威胁情报安全共享。与现有的利用区块链技术的CP-ABE算法或CP-ABE可搜索加密算法相比,本发明实施例中的汽车网络威胁情报安全共享方法实现了威胁情报安全共享的灵活性细粒度访问控制以及密文检索,保证数据使用者可以在区块链上独立搜索情报而无需与数据所有者交互,进一步避免了敏感信息泄露的问题,同时降低了相应的通信开销。本发明的实施例中初始化、加密、解密、密钥生成以及关键词陷门生成均在“链下”计算,并将网络威胁情报的密文存储在IPFS网络,而链上则通过智能合约进行情报元数据的存储与查询,缓解了区块链的计算与存储开销,提高了情报共享***的可扩展性。此外,与其他类似的方案相比,本发明实施例基于AES对称加密、哈希函数等技术提高了威胁情报共享***的机密性和完整性,融合CP-ABE属性基加密算法和CP-ABKS属性可搜索加密算法完整地实现了汽车网络威胁情报的加密上传、密文检索、密文解密等共享过程。
实施例2
本实施例提供了一种汽车网络威胁情报安全共享***,包括:
第三方授权服务器,用于***初始化,生成、传输公钥和保存主密钥,以及生成威胁情报使用者的私钥;
IPFS,用于存储情报数据密文和根据情报数据密文生成访问密文哈希值;
威胁情报所有者,与所述IPFS和所述第三方授权服务器连接,用于基于所述公钥对情报数据处理得到过程数据,以及将情报数据加密后的情报数据密文上传至所述IPFS,确定访问密文哈希值;上传元数据至联盟区块链;其中,所述元数据包括过程数据和访问密文哈希值;
联盟区块链,与所述威胁情报所有者和威胁情报使用者连接,用于执行存储智能合约和查询智能合约,以存储所述元数据,以及根据情报数据密文检索获取相应访问权限的元数据;
威胁情报使用者,与所述第三方授权服务器和所述联盟区块链连接,用于基于感兴趣关键词,公钥,以及通过所述第三方授权服务器根据存储的主密钥和接收的属性集生成的私钥,确定关键词陷门;将所述关键词陷门以交易的形式上传至所述联盟区块链,调用查询智能合约执行搜索操作。
在本发明实施例中,所述IPFS存储情报数据密文,以保证情报数据的机密性,减轻联盟链的存储负担,以及提高共享***的可扩展性。
优选地,所述威胁情报所有者用于:
对所述情报数据进行哈希运算得到情报数据哈希值,向所述第三方授权服务器发送请求公钥信息,根据设定的访问结构和所述第三方授权服务器传输的公钥,对所述情报数据的加密密钥和关键词进行加密分别得到关键词密文和加密密钥密文。
具体地,所述威胁情报所有者用于通过AES加密算法将情报数据进行加密操作,并利用SHA256哈希算法对情报数据进行哈希运算。威胁情报所有者用自己所定义的访问策略对关键词、加密密钥进行加密,调用存储智能合约将IPFS生成的访问密文哈希值、关键词密文、加密密钥密文、情报数据哈希值信息上传至联盟区块链。
在本发明实施例中,当调用数据查询智能合约执行搜索操作时,若搜索成功,威胁情报使用者调用CP-ABE算法和Hash函数执行密文解密,完成数据的一致性和完整性验证,获取其所需要的威胁情报数据。
上述一种汽车网络威胁情报安全共享方法可以实施为计算机程序保存在存储器中,并可记载到处理器中执行,以实施本发明实施例的方法。
本发明实施例还提供了一种存储计算机程序代码的计算机可读存储介质,所述计算机程序代码在由处理器执行时实现如上所述一种汽车网络威胁情报安全共享方法。
所述一种汽车网络威胁情报安全共享方法实施为计算机程序时,也可以存储在计算机可读存储介质中作为制品。例如,计算机可读存储介质可以包括但不限于只读存储器ROM或可存储静态信息和指令的其他类型的静态存储设备、随机存取存储器RAM或者可存储信息和指令的其他类型的动态存储设备,磁存储设备(例如,硬盘、软盘)、光盘(例如,压缩盘CD)、智能卡和闪存设备(例如,电可擦除可编程只读存储器EPROM等)、光碟存储(包括压缩光碟、激光碟等)或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。此外,本发明实施例描述的各种存储介质能代表用于存储信息的一个或多个设备和/或其它机器可读介质。
本发明描述的实施例可以全部或部分地通过硬件、软件、固件或者其任意组合来实现。对于硬件实现,处理单元可以在一个或多个特定用途集成电路ASIC、数字信号处理器DSP、可编程逻辑器件PLD、现场可编程门阵列FPGA、处理器、控制器等和/或设计为执行本发明所述功能的其他电子单元或其结合内实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令,在设备上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施所述的流程或功能。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质通过有线(例如同轴光缆、光纤)或无线(例如红外、无线等)方式向另一个计算机可读存储介质传输。本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于上述提到的计算机可读存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种汽车网络威胁情报安全共享方法,其特征在于,包括:
第三方授权服务器进行***初始化,生成公钥和主密钥;
威胁情报所有者基于所述公钥及设定的访问控制策略对情报数据处理得到过程数据,以及将情报数据加密得到的情报数据密文上传到星际文件***IPFS,确定访问密文哈希值;发送将元数据存储至联盟区块链的请求,所述联盟区块链接收请求并触发存储智能合约;其中,所述元数据包括过程数据和访问密文哈希值;所述过程数据包括情报数据哈希值、关键词密文和加密密钥密文,具体处理过程包括:所述威胁情报所有者对所述情报数据进行哈希运算得到情报数据哈希值,所述威胁情报所有者向所述第三方授权服务器发送请求公钥信息,根据设定的访问结构和所述第三方授权服务器传输的公钥,对所述情报数据的加密密钥和关键词进行加密分别得到关键词密文和加密密钥密文;
威胁情报使用者基于感兴趣关键词,公钥,以及通过所述第三方授权服务器根据存储的主密钥和接收的属性集生成的私钥,确定关键词陷门;根据所述关键词陷门,从所述联盟区块链中调用查询智能合约获取所述元数据;根据所述元数据,获取情报数据密文并对其解密得到威胁情报,具体地:
所述第三方授权服务器融合CP-ABE算法和CP-ABKS算法,生成私钥,所述私钥包括第一私钥和第二私钥,具体过程包括:利用CP-ABKS的KeyGen算法,所述第三方授权服务器根据主密钥和属性集生成第一私钥;利用CP-ABE的KeyGen算法,所述第三方授权服务器根据公钥、主密钥和属性集生成第二私钥;
所述威胁情报所有者通过CP-ABE算法和CP-ABKS算法将访问策略嵌入到关键词密文和加密密钥密文中,具体过程包括:利用CP-ABE的Encrypt算法,所述威胁情报所有者根据公钥、访问结构和加密密钥,生成加密密钥密文;利用CP-ABKS的Encrypt算法,所述威胁情报所有者根据公钥、访问结构和关键词生成关键词密文;
所述威胁情报使用者根据所述第一私钥生成关键词陷门,以及根据所述第二私钥对加密密钥密文进行解密,获得解密密钥,过程包括:所述威胁情报使用者根据所述公钥、所述第一私钥和感兴趣的关键词,生成关键词陷门;调用CP-ABE解密算法,所述威胁情报使用者根据公钥和所述第二私钥对加密密钥密文进行解密,获得解密密钥。
2.根据权利要求1所述的共享方法,其特征在于,所述威胁情报使用者基于感兴趣关键词,公钥,以及通过所述第三方授权服务器根据存储的主密钥和接收的属性集生成的私钥,确定关键词陷门,包括:
所述威胁情报使用者将自己的属性集发送给所述第三方授权服务器请求公钥和私钥;所述第三方授权服务器根据存储的公钥和主密钥,以及接收的属性集生成私钥,并将所述公钥和所述私钥发送至所述威胁情报使用者;
所述威胁情报使用者根据所述公钥、所述私钥和感兴趣的关键词,生成关键词陷门。
3.根据权利要求1所述的共享方法,其特征在于,所述根据所述关键词陷门,从所述联盟区块链中调用查询智能合约获取所述元数据,包括:
所述威胁情报使用者将所述关键词陷门上传至所述联盟区块链;根据查询智能合约,所述联盟区块链搜索是否有与关键词陷门对应的关键词密文,如果有,所述威胁情报使用者从所述联盟区块链中获取对应的元数据中情报数据哈希值、加密密钥密文和访问密文哈希值。
4.根据权利要求1所述的共享方法,其特征在于,所述根据所述元数据,获取情报数据密文并对其解密得到威胁情报,包括:
所述威胁情报使用者根据所述元数据中访问密文哈希值,从所述IPFS中获取情报数据密文;对所述加密密钥密文进行解密,得到解密密钥;使用所述解密密钥对所述情报数据密文进行解密,得到威胁情报。
5.根据权利要求1所述的共享方法,其特征在于,还包括对所述威胁情报进行完整性验证,具体过程包括:
对所述威胁情报进行哈希计算,比较计算结果与所述情报数据哈希值,如果哈希值相同,则所述威胁情报内容完整。
6.一种汽车网络威胁情报安全共享***,实现权利要求1-5中任意一项所述的一种汽车网络威胁情报安全共享方法,其特征在于,包括:
第三方授权服务器,用于***初始化,生成、传输公钥和保存主密钥,以及生成威胁情报使用者的私钥;所述第三方授权服务器融合CP-ABE算法和CP-ABKS算法,生成私钥,所述私钥包括第一私钥和第二私钥,具体过程包括:利用CP-ABKS的KeyGen算法,所述第三方授权服务器根据主密钥和属性集生成第一私钥;利用CP-ABE的KeyGen算法,所述第三方授权服务器根据公钥、主密钥和属性集生成第二私钥;
IPFS,用于存储情报数据密文和根据情报数据密文生成访问密文哈希值;
威胁情报所有者,与所述IPFS和所述第三方授权服务器连接,用于基于所述公钥对情报数据处理得到过程数据,以及将情报数据加密后的情报数据密文上传至所述IPFS,确定访问密文哈希值;上传元数据至联盟区块链;其中,所述元数据包括过程数据和访问密文哈希值;所述过程数据包括情报数据哈希值、关键词密文和加密密钥密文,具体处理过程包括:所述威胁情报所有者对所述情报数据进行哈希运算得到情报数据哈希值,所述威胁情报所有者向所述第三方授权服务器发送请求公钥信息,根据设定的访问结构和所述第三方授权服务器传输的公钥,对所述情报数据的加密密钥和关键词进行加密分别得到关键词密文和加密密钥密文;所述威胁情报所有者通过CP-ABE算法和CP-ABKS算法将访问策略嵌入到关键词密文和加密密钥密文中,具体过程包括:利用CP-ABE的Encrypt算法,所述威胁情报所有者根据公钥、访问结构和加密密钥,生成加密密钥密文;利用CP-ABKS的Encrypt算法,所述威胁情报所有者根据公钥、访问结构和关键词生成关键词密文;
联盟区块链,与所述威胁情报所有者和威胁情报使用者连接,用于执行存储智能合约和查询智能合约,以存储所述元数据,以及根据情报数据密文检索获取相应访问权限的元数据;
威胁情报使用者,与所述第三方授权服务器和所述联盟区块链连接,用于基于感兴趣关键词,公钥,以及通过所述第三方授权服务器根据存储的主密钥和接收的属性集生成的私钥,确定关键词陷门;将所述关键词陷门以交易的形式上传至所述联盟区块链,调用查询智能合约执行搜索操作;所述威胁情报使用者根据所述第一私钥生成关键词陷门,以及根据所述第二私钥对加密密钥密文进行解密,获得解密密钥,过程包括:所述威胁情报使用者根据所述公钥、所述第一私钥和感兴趣的关键词,生成关键词陷门;调用CP-ABE解密算法,所述威胁情报使用者根据公钥和所述第二私钥对加密密钥密文进行解密,获得解密密钥。
7.根据权利要求6所述的共享***,其特征在于,所述威胁情报所有者用于:
对所述情报数据进行哈希运算得到情报数据哈希值,向所述第三方授权服务器发送请求公钥信息,根据设定的访问结构和所述第三方授权服务器传输的公钥,对所述情报数据的加密密钥和关键词进行加密分别得到关键词密文和加密密钥密文。
8.一种计算机可读存储介质,其上存储有计算机程序,所述计算机可读存储介质上存储有汽车网络威胁情报安全共享程序,所述汽车网络威胁情报安全共享程序在被处理器执行时,实现权利要求1-5中任一所述的一种汽车网络威胁情报安全共享方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211503325.2A CN115801276B (zh) | 2022-11-28 | 2022-11-28 | 一种汽车网络威胁情报安全共享方法、***及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211503325.2A CN115801276B (zh) | 2022-11-28 | 2022-11-28 | 一种汽车网络威胁情报安全共享方法、***及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115801276A CN115801276A (zh) | 2023-03-14 |
CN115801276B true CN115801276B (zh) | 2024-06-11 |
Family
ID=85442332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211503325.2A Active CN115801276B (zh) | 2022-11-28 | 2022-11-28 | 一种汽车网络威胁情报安全共享方法、***及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115801276B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117251859A (zh) * | 2023-03-15 | 2023-12-19 | 桂林电子科技大学 | 一种基于区块链地理信息数据共享***及方法 |
CN117056983B (zh) * | 2023-10-13 | 2024-01-02 | ***紫金(江苏)创新研究院有限公司 | 多级可控数据共享授权方法、装置及区块链*** |
CN117596036B (zh) * | 2023-11-20 | 2024-06-11 | 北京邮电大学 | 多时间粒度约束的动态属性基加密访问控制方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981564A (zh) * | 2019-01-28 | 2019-07-05 | 中国科学院信息工程研究所 | 一种基于区块链的威胁情报交换共享方法 |
CN112836229A (zh) * | 2021-02-10 | 2021-05-25 | 北京深安信息科技有限公司 | 属性基加密和区块链结合的可信数据访问控制方案 |
CN114666157A (zh) * | 2022-04-14 | 2022-06-24 | 西安邮电大学 | 一种区块链跨链威胁情报的共享***及其方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180324207A1 (en) * | 2017-05-05 | 2018-11-08 | Servicenow, Inc. | Network security threat intelligence sharing |
-
2022
- 2022-11-28 CN CN202211503325.2A patent/CN115801276B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981564A (zh) * | 2019-01-28 | 2019-07-05 | 中国科学院信息工程研究所 | 一种基于区块链的威胁情报交换共享方法 |
CN112836229A (zh) * | 2021-02-10 | 2021-05-25 | 北京深安信息科技有限公司 | 属性基加密和区块链结合的可信数据访问控制方案 |
CN114666157A (zh) * | 2022-04-14 | 2022-06-24 | 西安邮电大学 | 一种区块链跨链威胁情报的共享***及其方法 |
Non-Patent Citations (1)
Title |
---|
基于区块链的网络安全威胁情报共享模型;黄克振;计算机研究与发展;20200410;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115801276A (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111475849B (zh) | 基于区块链账户的隐私数据查询方法及装置 | |
CN110580262B (zh) | 基于智能合约的隐私数据查询方法及装置 | |
CN115801276B (zh) | 一种汽车网络威胁情报安全共享方法、***及存储介质 | |
WO2021088536A1 (zh) | 基于链下授权的隐私数据查询方法及装置 | |
Puzio et al. | ClouDedup: Secure deduplication with encrypted data for cloud storage | |
CN111523110B (zh) | 基于链代码的权限查询配置方法及装置 | |
CN111475829A (zh) | 基于区块链账户的隐私数据查询方法及装置 | |
Davenport et al. | Attack surface analysis of permissioned blockchain platforms for smart cities | |
CN111475850B (zh) | 基于智能合约的隐私数据查询方法及装置 | |
CN110580411B (zh) | 基于智能合约的权限查询配置方法及装置 | |
CN110580245A (zh) | 隐私数据的共享方法及装置 | |
CN113872944A (zh) | 一种面向区块链的零信任安全架构及其集群部署框架 | |
Manthiramoorthy et al. | Comparing several encrypted cloud storage platforms | |
Bhandari et al. | A framework for data security and storage in Cloud Computing | |
CN113645039A (zh) | 一种基于不同权限的通信信息传输***及方法 | |
CN112037870A (zh) | 支持数据分区的双服务器轻量化可搜索加密方法及*** | |
Zhang et al. | Cerberus: Privacy-preserving computation in edge computing | |
CN115250205B (zh) | 基于联盟链的数据共享方法、***、电子设备及存储介质 | |
CN116383874A (zh) | 基于区块链的可追踪隐私信息检索方法 | |
KR20210009782A (ko) | 순방향 안정성을 갖는 탐색 가능한 암호화 시스템과 그 장치 및 방법 | |
CN115865336A (zh) | 基于多链中继的隐私保护跨链数据分享与验证追溯方法及*** | |
Ahmed et al. | A secure provenance scheme for detecting consecutive colluding users in distributed networks | |
Kumar et al. | AMulti-Stage Cloud Security for Cloud Datausing Amalgamate Data Security | |
Yang et al. | New paradigm of inference control with trusted computing | |
Mounnan et al. | Efficient distributed access control using blockchain for big data in clouds |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |