CN110932846B - 一种车载虚拟钥匙通信方法 - Google Patents
一种车载虚拟钥匙通信方法 Download PDFInfo
- Publication number
- CN110932846B CN110932846B CN201910559107.2A CN201910559107A CN110932846B CN 110932846 B CN110932846 B CN 110932846B CN 201910559107 A CN201910559107 A CN 201910559107A CN 110932846 B CN110932846 B CN 110932846B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- mobile phone
- key
- terminal
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种车载虚拟钥匙的通信方法,该方法是基于密码学原理设计出的新型车载虚拟钥匙通信协议架构,本发明以多角度、全方面的视角阐述了车载虚拟钥匙安心方面的设计方法。
Description
技术领域:
本发明属于密码及通信安全技术领域,特别涉及一种车载虚拟钥匙通信方法。
背景技术:
随着社会的快速发展,汽车进入家庭的梦想已成为现实。随着人们日常出行习惯的改变,传统汽车和新能源汽车的智能化程度越来越高。许多制造商已经基于各种方法引入了车辆共享技术。这些技术不依赖于传统的车辆实体钥匙,以软件的形式开锁、锁门、鸣笛、启动发动机等。从而克服了多人合用汽车时配置多个实体钥匙的不便,避免了无法统一管理汽车的隐患。现有的车辆共享技术一般是基于通信运营商的移动数据通信网络。车辆用户不使用车辆终端作为交互载体直接向车辆发送控制指令。当司机想要控制车辆时,车辆终端通过移动数据网络与云管理平台进行通信,并启动应用程序进行具体的指令控制车辆。管理平台在对车辆终端的权利进行判断和管理后,通过移动数据网络将相应的控制指令转发给车辆,实现对车辆的控制。
由于“用车终端、云端管理平台、车辆”之间的交互极度依赖移动数据通信网络,因此用车人通过用车终端操控车辆时,需要在移动数据通信网络良好的情况下才能完成。一旦用车终端或车辆中有一者处于弱网络或者无网络环境中如地下车库等,功能就将大打折扣,甚至无法使用,影响可靠性。目前市场上不断涌现出手机数字钥匙产品,手机数字钥匙取代传统的汽车钥匙无疑将给人们带来更佳的便利性。手机数字钥匙将传统车钥匙的全部功能映射到手机中,通过操作手机钥匙实现开关车门、启停发动机、开启后备箱等功能,而手机数字钥匙的“远程控制车辆”作为部分车钥匙功能,其顺应了互联网时代的发展需要。然而,随着电子智能化程度的加深,系统安全性是设计的基本保障。
针对上述问题,本发明以多角度、全方面的视角阐述了车载虚拟钥匙安心方面的设计方法,有必要提供一种车载虚拟钥匙实现及通信方法。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容:
本发明的目的在于提供一种车载虚拟钥匙通信方法,从而克服上述现有技术中的缺陷。
为实现上述目的,本发明提供了一种车载虚拟钥匙通信方法,包括以下步骤:
S1:结合手机端及车载通信系统的存储、计算资源有限的特点,及其对高安全性的需求,在车载端与手机端之间构造基于多次剩余的完备零知识身份认证协议,建立车载端与手机端之间的相互认证机制,并加入了时间戳以防止重放攻击;
S2:双方进行协商会话密钥,手机端利用ELGamal算法生成签名及公私钥对,双方进行交换公钥;
S3:最后同时采用车速值和方向盘角度值的随机特性并提取出来以建立实时密钥更新的车载虚拟钥匙通信方法。
作为本发明的进一步改进,每辆汽车都有自己的虚拟钥匙账号,为了防止重放攻击和假冒攻击的轻易实现,手机端只有进行登录后,方可向车载端进行身份认证;因为有些地方无移动通信信号,手机端与汽车端无法连接到云服务器中,我们采用通过蓝牙形式进行手机与汽车的认证通信。
作为本发明的进一步改进,步骤S1中,在车载端与手机端之间构造基于多次剩余的完备零知识身份认证协议,建立车载端与手机端之间的相互认证机制。认证双方包括车载端与手机端,它向车载端认证自己的身份,认证过程如下:
首先手机端选取矢量y∈ZN *:yid≡x(mod N),发送手机端ID号和x给车载端,其中x为MRN中的一个元素,id为手机端ID号的最后一位,N为一个大的奇合数,其中MRN为模整数N的多次剩余集合。重复下列步骤16次:
步骤1.1:手机端选取随机矢量u∈uMRN,计算Commit=uid(mod N),发送时间戳t,Commit给车载端;
步骤1.2:车载端验证时间戳t和收到的实际时间t',计算(Δt=t'-t)<T以验证时间戳的有效性,其中Δt是t'与t的时间差,T是所允许的最大时间延迟,若无效,则拒绝此通信,下同;
步骤1.3:车载端选取Challeng∈u{0,1},发送Challenge,时间戳t给手机端;
步骤1.4:手机端验证T,如果Challenge=0,则计算R=u,如果Challenge=1,则发送R=uy(mod N),时间戳t给车载端;
步骤1.5:车载端验证T,如果Challenge=0,则验证Rid(mod N)≡Commit,如果Challenge=1,则验证Rid(modN)≡Commit x(modN),如果验证失败,车载端拒绝并终止协议。
作为本发明的进一步改进,所述身份认证,认证协议的每一轮中,证明者手机端和验证者车载端需要进行16次交互。非法证明者每轮欺骗成功的概率是1/2,因此一共进行16轮交互认证,成功欺骗的概率降低到2-16。
作为本发明的进一步改进,所述身份认证,认证协议的每一轮中,证明者手机端和验证者车载端需要进行五次交互。非法证明者每轮欺骗成功的概率是1/2,因此一共进行16轮交互认证,成功欺骗的概率降低到2-16。
作为本发明的进一步改进,S2双方进行协商会话密钥,执行以下协议,包括两轮消息:
步骤2.1:由手机端首先发送给车载端消息Message1={IDphone,IDcar,Rand,CSij,t},其中:IDphone和IDcar分别表示手机端和车载端的身份信息;Rand表示由手机端选取的一次性随机数;CSij表示由手机端选取的密钥的密文(C,Sij,L),其中,和加密用E表示,即为用密钥k1加密,其中Sij表示密钥k1,k2,表示k2的哈希函数;
步骤2.3:车载端验证n值后解密获得密钥Sij,构造消息Message2发送给手机端Message2={IDphone,IDcar,Rand,CSij,t};
步骤2.4:当手机端收到车载端发送的Message2后,首先验证T,接着判断Rand是否为自己选取的随机数。如果不是,则丢弃该消息,否则导出会话密钥Sij,双方会话密钥协商成功。
作为本发明的进一步改进,步骤S2在手机端和车载端之间密钥协商过程完成后,手机端利用ELGamal算法生成签名及公私钥对,双方进行互换公钥。通过在该算法中加入一个随机数,使原有算法更加安全。
具体步骤如下:
步骤2.6:车载端车载端解密并获得PKphone,随机选择两个互异随机数R和L,通过γ=αLmod p,λ=αRmod p计算得到γ和λ,并将γ和λ保存下来;
步骤2.7:签名明文,利用前两步的结果以及扩展的Euclidean算法和模逆算法,通过式子m=(γ+Lλ+Rδ)mod(p-1)求出δ。在多次取随机数签名的过程中必须避免取相同的随机数,也要避免随机数之间有简单的函数关系;
步骤2.8:手机端丢弃随机数R和L,得出所需公开的密钥为PKphone,私有密钥为SKphone,明文m的签名为(γ,λ,δ);
步骤2.9:车载端将(γ,λ,δ)分别发送给认证合法的手机端,手机端利用αm=PKphone γγλλδmod p验证明文m数字签名的正确性:若相等,则签名无误,车载端用会话密钥和PKphone对PKcar进行加密发送给手机端;若不等,则签名有误或者传输过程错误。
在上述手机端生成签名以及公私钥对的过程中,同一个明文信息m,对于不同的随机数R和L会得到不同的数字签名(γ,λ,δ),并且都能通过签名方案的最后验证,也就是签名的不确定性,进一步提高了安全性。
作为本发明的进一步改进,S3真随机数池在车载端,手机端需要向车载端发起临时会话请求。假设通信手机端已经获得数字证书,临时会话密钥产生步骤如下所示:
步骤3.1:手机端发起临时会话请求其中,MSG表示消息,request表示请求,表示用车载端的公钥加密,表示用手机端的私钥加密,即用自己的私钥加密后再用车载端的公钥加密发送给车载端。用车载端的公钥进行加密,只有车载端的私钥能解密,用手机端的私钥加密后,车载端用手机端的公钥解密,能确保消息是从手机端发送的,防止了假冒攻击,保证了消息的安全性;
步骤3.2:车载端收到MSG(request,PKphone,IDphone,IDcar),消息后,验证其真实性,若真,则在随机数池里获取n组56位的随机数r1和r2,并且产生与随机数相对应的8位序列号number,number是为了标识产生的随机数,然后用自己的私钥加密随机数和number再用对方的公钥加密发送给对方;
作为本发明的进一步改进,所述S3得到临时会话密钥SessionK,就可以在手机端和车载端之间信息传输进行加密,在每次通信时,都需要向车载端请求下一次的真随机数,在一次通信结束后,临时会话密钥也将丢弃,下次通信时生成新的临时会话密钥。
作为本发明的进一步改进,所述S3从车速单元和方向盘单元中周期性提取数据组合成随机数放入随机数池中。在目前的研究中,随机数分为伪随机数和真随机数,其中伪随机数被证明具有周期性,即可被预测性,难以确保加密信息的安全。而真随机数是一组具有统计无偏性和不可预测性的值,因此具有良好的保密性。真随机数可以是自然界的物理熵源。车速和方向盘角度随机变化过程和提取生成真随机数,具体步骤如下所示:
(1)利用示波器采集车载车速单元的车速值,设置示波器的采集周期为2s,因为该周期既保证了有用数据不严重丢失,又保证了合适的变化量。
(2)将示波器得到的采样值利用模数转换器ADC转换成数字序列,其中根据不同环境设置不同阈值,通过比较采样值与阈值的高低来产生数字信号0或1。
(3)为了使数字序列服从均匀分布和具有良好的统计特性,将得到的数字信号进行后处理。为了提高效率,采用简单的级联异或链和哈希函数相结合的方法来进行后处理操作,将处理后的数据即最终随机数存入随机数池中,等待车内电子控制单元的提取。
附图说明:
图1为本发明一具体实施方式中总架构示意图;
图2为本发明一具体实施方式中身份认证协议示意图;
图3为本发明一具体实施方式中会话密钥协商示意图;
图4为本发明一具体实施方式中生成签名及公私密钥对、双方进行互换公钥示意图;
图5为本发明一具体实施方式中请求临时会话密钥示意图;
图6为本发明一具体实施方式中随机数的获取示意图。
具体实施方式:
下面对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
除非另有其它明确表示,否则在整个说明书和权利要求书中,术语“包括”或其变换如“包含”或“包括有”等等将被理解为包括所陈述的元件或组成部分,而并未排除其它元件或其它组成部分。
参图1所示,新型车载虚拟钥匙通信协议架构,其中包括基于多次剩余的完备零知识身份认证协议、双方进行协商会话密钥、手机端生成签名及公私密钥对、双方互换公钥、手机端向车载端请求临时会话密钥。
该方法具体为:
基于多次剩余的完备零知识身份认证协议:
首先手机端选取矢量y∈ZN *:yid≡x(mod N),发送手机端ID号和x给车载端,其中x为MRN中的一个元素,id为手机端ID号的最后一位,N为一个大的奇合数,其中MRN为模整数N的多次剩余集合。重复下列步骤16次:
步骤1.1:手机端选取随机矢量u∈uMRN,计算Commit=uid(mod N),发送时间戳t,Commit给车载端;
步骤1.2:车载端验证时间戳t和收到的实际时间t',计算(Δt=t'-t)<T以验证时间戳的有效性,其中Δt是t'与t的时间差,T是所允许的最大时间延迟,若无效,则拒绝此通信,下同;
步骤1.3:车载端选取Challeng∈u{0,1},发送Challenge,时间戳t给手机端;
步骤1.4:手机端验证T,如果Challenge=0,则计算R=u,如果Challenge=1,则发送R=uy(mod N),时间戳t给车载端;
步骤1.5:车载端验证T,如果Challenge=0,则验证Rid(modN)≡Commit,如果Challenge=1,则验证Rid(mod N)≡Commit x(mod N),如果验证失败,车载端拒绝并终止协议;
如图3所示,双方进行协商会话密钥:
步骤2.1:由手机端首先发送给车载端消息Message1={IDphone,IDcar,Rand,CSij,t},其中:IDphone和IDcar分别表示手机端和车载端的身份信息;Rand表示由手机端选取的一次性随机数;CSij表示由手机端选取的密钥的密文(C,Sij,L),其中,和加密用E表示,即为用密钥k1加密,其中Sij表示密钥k1,k2,表示k2的哈希函数;
步骤2.3:车载端验证n值后解密获得密钥Sij,构造消息Message2发送给手机端Message2={IDphone,IDcar,Rand,CSij,t};
步骤2.4:当手机端收到车载端发送的Message2后,首先验证T,接着判断Rand是否为自己选取的随机数。如果不是,则丢弃该消息,否则导出会话密钥Sij,双方会话密钥协商成功。
如图4所示,在车载端与手机端之间密钥协商过程完成后,手机端利用ELGamal算法生成签名及公私钥对。通过在该算法中加入一个随机数,使原有算法更加安全,手机端生成签名及公私密钥对,双方进行互换公钥:
步骤2.6:车载端车载端解密并获得PKphone,随机选择两个互异随机数R和L,通过γ=αLmod p,λ=αRmod p计算得到γ和λ,并将γ和λ保存下来;
步骤2.7:签名明文,利用前两步的结果以及扩展的Euclidean算法和模逆算法,通过式子m=(γ+Lλ+Rδ)mod(p-1)求出δ。在多次取随机数签名的过程中必须避免取相同的随机数,也要避免随机数之间有简单的函数关系;
步骤2.8:手机端丢弃随机数R和L,得出所需公开的密钥为PKphone,私有密钥为SKphone,明文m的签名为(γ,λ,δ);
步骤2.9:车载端将(γ,λ,δ)分别发送给认证合法的手机端,手机端利用αm=PKphone γγλλδmod p验证明文m数字签名的正确性:若相等,则签名无误,车载端用会话密钥和PKphone对PKcar进行加密发送给手机端;若不等,则签名有误或者传输过程错误。
在上述手机端生成签名以及公私钥对的过程中,同一个明文信息m,对于不同的随机数R和L会得到不同的数字签名(γ,λ,δ),并且都能通过签名方案的最后验证,也就是签名的不确定性,进一步提高了安全性。
如图5示,手机端向车载端请求临时会话密钥:
步骤3.1:手机端发起临时会话请求其中,MSG表示消息,request表示请求,表示用车载端的公钥加密,表示用手机端的私钥加密,即用自己的私钥加密后再用车载端的公钥加密发送给车载端。用车载端的公钥进行加密,只有车载端的私钥能解密,用手机端的私钥加密后,车载端用手机端的公钥解密,能确保消息是从手机端发送的,防止了假冒攻击,保证了消息的安全性;
步骤3.2:车载端收到MSG(request,PKphone,IDphone,IDcar),消息后,验证其真实性,若真,则在随机数池里获取n组56位的随机数r1和r2,并且产生与随机数相对应的8位序列号number,number是为了标识产生的随机数,然后用自己的私钥加密随机数和number再用对方的公钥加密发送给对方;
如图6所示,随机数的获取:
从车速单元和方向盘单元中周期性提取数据组合成随机数放入随机数池中。在目前的研究中,随机数分为伪随机数和真随机数,其中伪随机数被证明具有周期性,即可被预测性,难以确保加密信息的安全。而真随机数是一组具有统计无偏性和不可预测性的值,因此具有良好的保密性。真随机数可以是自然界的物理熵源。车速和方向盘角度随机变化过程和提取生成真随机数,具体步骤如下所示:
(1)利用示波器采集车载车速单元的车速值,设置示波器的采集周期为2s,因为该周期既保证了有用数据不严重丢失,又保证了合适的变化量。
(2)将示波器得到的采样值利用模数转换器ADC转换成数字序列,其中根据不同环境设置不同阈值,通过比较采样值与阈值的高低来产生数字信号0或1。
(3)为了使数字序列服从均匀分布和具有良好的统计特性,将得到的数字信号进行后处理。为了提高效率,采用简单的级联异或链和哈希函数相结合的方法来进行后处理操作,将处理后的数据即最终随机数存入随机数池中,等待车内电子控制单元的提取。
前述对本发明的具体示例性实施方案的描述是为了说明和例证的目的。这些描述并非想将本发明限定为所公开的精确形式,并且很显然,根据上述教导,可以进行很多改变和变化。对示例性实施例进行选择和描述的目的在于解释本发明的特定原理及其实际应用,从而使得本领域的技术人员能够实现并利用本发明的各种不同的示例性实施方案以及各种不同的选择和改变。本发明的范围意在由权利要求书及其等同形式所限定。
Claims (3)
1.一种车载虚拟钥匙通信方法,其特征在于,所述方法包括以下步骤:
S1在车载端与手机端之间构造基于多次剩余的完备零知识身份认证协议,建立车载端与手机端之间的相互认证机制,并加入了时间戳以防止重放攻击;所述S1中,认证双方包括车载端与手机端,手机端向车载端认证自己的身份,认证过程如下:
首先手机端选取矢量y∈ZN *:yid≡x(modN),发送手机端ID号和x给车载端,其中x为MRN中的一个元素,id为手机端ID号的最后一位,N为一个大的奇合数,其中MRN为模整数N的多次剩余集合;重复S 1.1-S 1.5步骤16次:
S1.1手机端选取随机矢量u∈uMRN,小u为随机矢量,计算Commit=uid(mod N),uid表示属于特定ID手机端的随机矢量发送时间戳t,Commit给车载端;
S1.2车载端验证时间戳t和收到的实际时间t',计算(Δt=t'-t)<T以验证时间戳的有效性,其中Δt是t'与t的时间差,T是所允许的最大时间延迟,若无效,则拒绝此通信,下同;
S1.3车载端选取Challenge∈u{0,1},u为0,1合集,发送Challenge,时间戳t给手机端;
S1.4手机端验证T,如果Challenge=0,则计算R=u,u为S1.1的随机矢量,如果Challenge=1,则发送R=uy(mod N),时间戳t给车载端,uy为u和y相乘;
S1.5车载端验证T,如果Challenge=0,则验证Rid(modN)≡Commit,Rid 表示属于特定ID手机端的S1.4步骤里的R,如果Challenge=1,则验证Rid(modN)≡Commit x(modN),如果验证失败,车载端拒绝并终止协议;
S2接着车载端与手机端之间进行会话密钥协商,手机端利用ELGamal算法生成签名及公私钥对,双方进行交换公钥;所述S2中车载端与手机端之间进行会话密钥协商,包括两轮消息:
S2.1由手机端首先发送给车载端消息Message1={IDphone,IDcar,Rand,CSij,t},其中:IDphone和IDcar分别表示手机端和车载端的身份信息;Rand表示由手机端选取的一次性随机数;CSij表示由手机端选取的密钥的密文(C,Sij,L),其中,和加密用E表示,即为用密钥k1加密,其中Sij表示会话密钥k1,k2,表示k2的哈希函数;
S2.3车载端验证T值后解密获得会话密钥Sij,构造消息Message2发送给手机端Message2={IDphone,IDcar,Rand,CSij,t};
S2.4当手机端收到车载端发送的Message2后,首先验证T,接着判断Rand是否为自己选取的随机数;如果不是,则丢弃该消息,否则导出会话密钥Sij,双方会话密钥协商成功;
S2中,手机端利用ELGamal算法生成签名及公私钥对,双方进行互换公钥的具体过程为:
S2.6车载端解密并获得PKphone,随机选择两个互异随机数R和L,通过γ=αLmodp,λ=αRmodp计算得到γ和λ,并将γ和λ保存下来;
S2.7签名明文,利用前两步的结果以及扩展的Euclidean算法和模逆算法,通过式子m=(γ+Lλ+Rδ)mod(p-1)求出δ;m为整个加密环节中的明文,是需要被加密的内容;在多次取随机数签名的过程中必须避免取相同的随机数,也要避免随机数之间有简单的函数关系;
S2.8手机端丢弃随机数R和L,得出所需公开的密钥为PKphone,私有密钥为SKphone,明文m的签名为(γ,λ,δ);
S2.9:车载端将(γ,λ,δ)分别发送给认证合法的手机端,手机端利用αm=PKphone γγλλδmodp验证明文m数字签名的正确性:若相等,则签名无误,车载端用会话密钥和PKphone对PKcar进行加密发送给手机端,PKcar 为车载端公钥;若不等,则签名有误或者传输过程错误;
S3最后同时采用车速值和方向盘角度值的随机特性并提取出来以建立实时密钥更新的车载虚拟钥匙通信方法;S3的具体过程为:
S3.1手机端发起临时会话请求其中,MSG表示消息,request表示请求,表示用车载端的公钥加密,表示用手机端的私钥加密,即用自己的私钥加密后再用车载端的公钥加密发送给车载端;用车载端的公钥进行加密,只有车载端的私钥能解密,用手机端的私钥加密后,车载端用手机端的公钥解密,能确保消息是从手机端发送的,防止了假冒攻击,保证了消息的安全性;
S3.2车载端收到MSG(request,PKphone,IDphone,IDcar),消息后,验证其真实性,若真,则在随机数池里获取n组56位的随机数r1和r2,并且产生与随机数相对应的8位序列号number,number是为了标识产生的随机数,然后用自己的私钥加密随机数和number再用对方的公钥加密发送给对方;
所述得到临时会话密钥SessionK,就可以在手机端和车载端之间信息传输进行加密,在每次通信时,都需要向车载端请求下一次的真随机数,在一次通信结束后,临时会话密钥也将丢弃,下次通信时生成新的临时会话密钥;
从车速单元和方向盘单元中周期性提取数据组合成随机数放入随机数池中,利用随机变化过程中数据的随机性来提取并生成真随机数,具体步骤如下所示:
(1)利用示波器采集车载车速单元的车速值,设置示波器的采集周期为2s,因为该周期既保证了有用数据不严重丢失,又保证了合适的变化量;
(2)将示波器得到的采样值利用模数转换器ADC转换成数字序列,其中根据不同环境设置不同阈值,通过比较采样值与阈值的高低来产生数字信号0或1;
(3)为了使数字序列服从均匀分布和具有良好的统计特性,将得到的数字信号进行后处理。
2.根据权利要求1所述的车载虚拟钥匙通信方法,其特征在于,在手机端生成签名以及公私钥对的过程中,同一个明文信息m,对于不同的随机数R和L会得到不同的数字签名(γ,λ,δ),并且都能通过签名方案的最后验证,也就是签名的不确定性,进一步提高了安全性。
3.根据权利要求1所述的车载虚拟钥匙通信方法,其特征在于,采用简单的级联异或链和哈希函数相结合的方法来进行后处理操作,将处理后的数据即最终随机数存入随机数池中,等待车内电子控制单元的提取。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910559107.2A CN110932846B (zh) | 2019-06-25 | 2019-06-25 | 一种车载虚拟钥匙通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910559107.2A CN110932846B (zh) | 2019-06-25 | 2019-06-25 | 一种车载虚拟钥匙通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110932846A CN110932846A (zh) | 2020-03-27 |
CN110932846B true CN110932846B (zh) | 2022-07-22 |
Family
ID=69856507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910559107.2A Active CN110932846B (zh) | 2019-06-25 | 2019-06-25 | 一种车载虚拟钥匙通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110932846B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112837448A (zh) * | 2020-12-31 | 2021-05-25 | 成都四海万联智能电子设备有限公司 | 多功能蓝牙钥匙的车辆分享系统 |
CN113242121B (zh) * | 2021-04-15 | 2023-07-25 | 哈尔滨工业大学 | 一种基于组合加密的安全通信方法 |
CN117315826A (zh) * | 2023-10-12 | 2023-12-29 | 山东泽鹿安全技术有限公司 | 汽车钥匙数据交互方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106888097A (zh) * | 2017-03-30 | 2017-06-23 | 福建北卡科技有限公司 | 一种hce模式下基于零知识证明的身份认证方法 |
CN107276748A (zh) * | 2017-06-01 | 2017-10-20 | 贵州师范大学 | 一种汽车的无钥匙进入与启动系统的密钥导出方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10791123B2 (en) * | 2015-11-25 | 2020-09-29 | Yaron Gvili | Selectivity in privacy and verification with applications |
-
2019
- 2019-06-25 CN CN201910559107.2A patent/CN110932846B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106888097A (zh) * | 2017-03-30 | 2017-06-23 | 福建北卡科技有限公司 | 一种hce模式下基于零知识证明的身份认证方法 |
CN107276748A (zh) * | 2017-06-01 | 2017-10-20 | 贵州师范大学 | 一种汽车的无钥匙进入与启动系统的密钥导出方法 |
Non-Patent Citations (1)
Title |
---|
基于一次性密码本的车内网身份认证协议;万爱兰等;《计算机工程》;20170609;第44卷(第6期);第141-146页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110932846A (zh) | 2020-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110167021B (zh) | 一种车载虚拟钥匙实现及通信方法 | |
Cui et al. | HCPA-GKA: A hash function-based conditional privacy-preserving authentication and group-key agreement scheme for VANETs | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
US20140075186A1 (en) | Multiple Access Key Fob | |
CN110932846B (zh) | 一种车载虚拟钥匙通信方法 | |
CN110959163A (zh) | 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法 | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
CN113360943B (zh) | 一种区块链隐私数据的保护方法及装置 | |
CN101123501A (zh) | 一种wapi认证和密钥协商方法和系统 | |
CN107493165B (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN113242554B (zh) | 一种基于无证书签名的移动终端认证方法及系统 | |
CN112087428B (zh) | 一种基于数字证书的抗量子计算身份认证系统及方法 | |
KR100989185B1 (ko) | Rsa기반 패스워드 인증을 통한 세션키 분배방법 | |
CN107864037A (zh) | Sm9联合数字签名方法和装置 | |
CN111416715A (zh) | 基于秘密共享的量子保密通信身份认证系统及方法 | |
Han et al. | Zero-knowledge identity authentication for internet of vehicles: Improvement and application | |
CN111586685B (zh) | 一种基于格的匿名漫游认证方法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN115515127A (zh) | 一种基于区块链的车联网通讯隐私保护方法 | |
CN117793670A (zh) | 一种区块链架构下的车联网安全通信方法 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
CN117220877A (zh) | 一种适用于车联网的保护私钥的无证书聚合签名方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |