CN110996301A - 一种基于零知识身份认证的人车交互系统设计与实现方法 - Google Patents

一种基于零知识身份认证的人车交互系统设计与实现方法 Download PDF

Info

Publication number
CN110996301A
CN110996301A CN201911189337.0A CN201911189337A CN110996301A CN 110996301 A CN110996301 A CN 110996301A CN 201911189337 A CN201911189337 A CN 201911189337A CN 110996301 A CN110996301 A CN 110996301A
Authority
CN
China
Prior art keywords
vehicle
message
authentication
mac
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911189337.0A
Other languages
English (en)
Other versions
CN110996301B (zh
Inventor
韩牟
程彭洲
马世典
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu University
Original Assignee
Jiangsu University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu University filed Critical Jiangsu University
Priority to CN201911189337.0A priority Critical patent/CN110996301B/zh
Publication of CN110996301A publication Critical patent/CN110996301A/zh
Application granted granted Critical
Publication of CN110996301B publication Critical patent/CN110996301B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于零知识身份认证的人车交互系统设计与实现方法,能够提高并保证用户在共享汽车使用下的安全性。该系统包括:首先下载app向第三方可信机构进行注册,然后选择系统可以租赁的车辆,第三方可信机构会建立车载端与手机端之间的相互认证机制,生成订单的同时产生公私钥对,最后用户与共享汽车进行身份认证,在认证成功后,可获取车辆的控制权,直到还车后支付租金来结束此次服务。该系统提供了零知识身份认证协议,既能保户用户隐私,也能进行严格的验证。本发明基于密码学原理的人车交互系统,从而提供便捷、安全的出行。因此本系统能满足车联网环境下车内网对外的信息安全需求,在汽车行业和计算机行业均具有良好的应用前景。

Description

一种基于零知识身份认证的人车交互系统设计与实现方法
技术领域
本发明应用于共享汽车领域,涉及到密码及通信安全技术领域,尤其运用零知识身份认证和数字签名的技术保证人车交互安全的系统实现,带来更加完善的共享出行时代。
背景技术
随着共享单车在全国各大城市迅速铺开,“共享经济”的概念迅速普及,共享汽车也随之悄然进入了人们的视野。这些共享汽车平台也像共享单车的发展模式,率先在北京、上海、广州等大型城市布局,虽然各家平台投放车辆以及网点的数量有多有少,但均已在市场上引起一定反响。共享汽车的出现为人们的生活带来方便快捷,但新事物的诞生还是需要和社会实际情况不断的磨合相适应。
现有的车辆共享一般是用户下载手机端应用软件,然后扫描车身二维码,来租赁身边的共享汽车。这里面出现了一些不安全性的问题,例如扫码判断是否是本人操作,账号是否被盗用,个人信息是否得到严密保护,账户资金能否保证安全等一系列问题需要我们考虑。在数据大爆炸的时代,由于人们的法律意识逐渐加强,对个人信息的保护越来越重视,而共享经济的时代到来是不可阻挡的,所以我们在欢迎这个时代到来的同时,也要未雨绸缪,把一些尽可能避免的问题做好防范措施。不仅能让人们享受共享时代下各种产品的便捷,也能保护到用户,避免给用户带来不必要的麻烦。
最近共享单车出现不合法分子截取数据包并破解,从而冒充合法会员用户以此获得了任何单车的控制权,造成了共享单车公司很大的经济损失。因此我们在做需求分析时就考虑了这个问题,设计基于零知识身份认证的人车交互系统,不仅解决了共享汽车个人资金等安全问题,而且保证了用户隐私信息不会被泄露,除此之外,提供了只有私家车拥有的控制汽车的功能(锁门,一键启动,空调等),从而让用户在租赁车的同时就享受到对汽车的支配感。第三方可信机构的搭建,进行严格的合法用户验证,公私钥与订单的实时生成,每次租赁汽车都需要进行身份认证,认证过程数据包被哈希函数加密(具有不可破解性),避免了上述出现的种种问题。
针对上述问题,本发明以多角度、全方面的视角阐述了基于零知识身份认证的人车交互系统在共享汽车领域应用,以及展示实现交互过程的一些测试数据,估算安全性,并最终达到保护用户个人隐私和资金安全。
发明内容
本发明的目的在于,基于密码学原理的新型人车通信协议及安全性,建立一种致力于保护个人隐私和资金安全的人车交互系统。
为了实现上述目的,本发明实施提供的技术方案如下:
一种基于零知识身份认证的人车交互系统设计与实现方法,包括以下步骤:
S1:在共享的背景下,租赁服务需要更高的安全性,再加上手机端和车载通信系统的存储、计算资源的局限性,因此用户下载手机端app并注册时,第三方可信机构进行合法验证后分配账号给用户,用户进行用户名+密码登录后选择租赁汽车进行手动认证;
S2:在认证中,车载端与手机端之间构造基于Fiege-Fiat-Shamir的零知识身份认证优化协议,建立车载端与手机端之间的相互认证机制,第三方可信机构根据用户进行租车服务生成订单公私钥,手机端和车载端发送消息利用哈希函数生成数字签名,保护数据传输完整性和防篡改,同时加入计数器以防止重放攻击,既做到了个人隐私的保护,也进行了身份的认证,认证正确,获得汽车控制权,反之检验错误情况,并立刻终止此次验证,保证用户的资金安全。整个过程确保本次租赁服务的合法进行。
S3:认证成功后,用户可以通过手机端控制汽车(车门开关,空调开关,温度调节,一键启动等),这些指令操作也都是进行严格的加密进行操作的,这边使用的AES分组加密进行安全性保证。
进一步,所述用户进行用户名+密码登录后,每个用户只有得到第三方可信机构合法验证后,才会拥有该客户端的账号,为了防止伪造攻击和冒充攻击,只有手机端进行登录后,方可与车载端进行零知识身份认证。
进一步,所述的选择租赁汽车进行手动认证,服务端将车辆设置成需验证状态,保证用户接下来的身份认证的顺利进行,也防止不合法用户干扰正常的租车服务。
进一步,所述基于Fiege-Fiat-Shamir的零知识身份认证优化协议,在共享汽车逐渐被客户群接受的背景下,租赁服务需要更高的安全性,再加上手机端和车载通信系统的存储、计算资源局限性,因此在车载端与手机端之间构造基于Fiege-Fiat-Shamir的零知识身份认证优化协议,建立车载端与手机端之间的相互认证机制,其中第三方可信机构根据订单生成公私钥PK和SK,用户向第三方可信机构获取公私钥并和车载端认证自己的身份,认证过程如下:
步骤1.1:证明者P选择一个随机数r,r<n,然后计算t≡r2 mod n,并生成P的消息认证码MAC=H(t||CTRp),向V发送消息MSG={t||MAC},最后P的计数器值CTRp增加1;
步骤1.2:验证者V首先验证消息认证码,即将收到的t和V存储的计数器值CTRv使用哈希函数H()加密生成V的消息认证码MAC并比较收到的P的消息认证码MAC以验证消息的完整性,若两者相等,则V生成k位随机数二进制串b1||b2||…||b9,并生成V的消息认证码MAC=H(b1||b2||…||b9||CTRv),然后向P发送消息MSG={b1||b2||…||b9||MAC},最后V的计数器值CTRv增加1;
步骤1.3:P首先验证消息认证码,即将收到的b1||b2||…||b9和自己存储的计数器值CTRv使用哈希函数H()加密生成P的消息认证码MAC并比较收到的消息认证码MAC以验证消息的完整性;若两者相等,则P将收到的b1||b2||…||b9逐个取反得到b′1||b′2||…||b′9,然后P计算
Figure BDA0002293164090000031
S1…S9为协议中k等于9时的私钥,并生成P的消息认证码MAC=H(y1||y2||CTRp,然后向V发送消息MSG={y1||y2||MAC},最后P的计数器值CTRp增加1;
步骤1.4:V首先验证消息认证码,即将收到的y和自己存储的计数器值CTRv使用哈希函数H()加密生成MAC并比较收到P的消息认证码MAC以验证消息的完整性,若两者相等,则V验证
Figure BDA0002293164090000032
Figure BDA0002293164090000033
是否成立,若通过验证,则V产生result,1代表认证成功,0代表认证失败,和相应的Hash值MAC=H(result||CTRv)并发送消息MSG={result||MAC}给P,最后V的计数器值CTRv等于0,其中,v1…v9为协议中k等于9时的公钥;
步骤1.5:P收到消息result||MAC后,验证消息认证码,即将收到的result和自己存储的计数器值CTRp使用哈希函数H()加密生成MAC并比较收到的V的消息认证码MAC以验证消息的完整性,最后根据result值直接判断认证结果。
进一步,所述的CTRv和CTRp,为了防止假冒用户或者攻击者进行重放攻击,加入客户端计数器和车载端计数器,每次传输消息,都要使发送发计算器增加1,双方收到后需要对传递的数据和自己的计算器进行哈希函数H()加密生成MAC与收到双方的消息认证码MAC进行比对,验证正确,说明计数器运行安全,未收到重放攻击,若不正确,说明消息受到了攻击,双方认证立即终止。
进一步,所述的Fiege-Fiat-Shamir,第三方可信机构选取两个512bit的大质数p、q,相乘生成n=p*q;为了产生用户租车订单的公开密钥和私人密钥,第三方可信机构计算n的所有平方剩余数v1,v2,…,vk,并随机选取9个数作为连续的公开密钥,即选择vi使得x2≡vimodn有小于n的解且vi -1modn存在,即vi有模n的逆元,gcd(vi,n)=1,v1,v2,…,v9即是可信机构生成的一次订单的公开密钥,用户和车载端可以获取公钥和随机数n,然后计算满足si≡sqrt(vi -1)modn的最小si,s1,s2,…,s9就作为P的私人密钥,私钥需要求解模n的二次方根问题,而这是一个等价于整数n因式分解的难题,确保安全性,这边定义验证的连续公私钥对数是9。
进一步,所述第三方可信机构选取两个512bit的大质数p、q,相乘生成n=p*q的具体过程为:产生大素数需要实现数论中费尔马定理、欧拉定理、Miller-Rabin素性检测的算法,产生私钥需要实现扩展欧几里得算法以及大数求根算法,而这些算法实现的基础都依赖于大数运算函数库。
进一步,所述费尔马定理Fermat:若p是素数,a是正整数且gcd(a,p)=1,则ap-1≡1mod p;欧拉定理Euler:设n是一正整数,小于n且与n互素的正整数的个数称为n的欧拉函数,记为
Figure BDA0002293164090000041
若a和n互素,则
Figure BDA0002293164090000042
Miller-Rabin素性检测:如果p为大于2的素数,则方程x2≡1mod p的解只有x≡1和x≡-1;扩展欧几里得算法:它是欧几里得算法的扩展,除了计算a、b两个整数的最大公约数,此算法还能找到整数x、y,其中一个很可能是负数;求取最大公约数:给予二整数a与b,必存在有整数x与y使得ax+by=gcd(a,b),其中gcd是求最大公因数的函数;有两个数a,b,对它们进行辗转相除法,可得它们的最大公约数;然后,收集辗转相除法中产生的式子,递归回去,可以得到ax+by=gcd(a,b)的整数解。
进一步,所述的消息认证码,使用的是MD5加密算法实现,每次手机端和车载端在发送消息前都会将需要发送的内容进行MD5加密,接收端将接收的消息和自己的计数器进行MD5加密与发送过来的进行比对,主要为了抵御重放攻击和保证消息的完整性,防止数据发送过程中出现伪造,篡改等问题。
作为本发明的进一步改进,所述S3使用AES分组加密,手机端与车载端在认证成功过后,手机端可以发送简单的控制汽车指令,但仍是不安全的会话。因为会话通信使用的是移动数据网络,局域网络或者蓝牙通信,尤其在数据网络下,数据包是通过ARP广播发送,随时都会被攻击者截取数据包,修改指令的可能性,最终导致车主用车的不必要麻烦甚至驾车安全性得不到有效保证。目前系统采用AES分组加密保证人车交互安全进行。
本发明具有如下有益效果:
本发明基于密码学原理的新型身份认证安全通信协议,建立一种零风险,更加安全的人车交互通信协议架构,从而解决共享汽车中个人信息泄露,资金账户被盗等风险,加入的技术在密码学领域防止重放攻击,保证了数据的完整性,有了更完备的安全保证。相对于现有的协商会话密钥进行通信,零知识身份认证不需要用户公开自己个人信息的情况下,被车载端验证是否为合法用户,是本系统的设计初心。
上述的基于Fiege-Fiat-Shamir的零知识身份认证优化协议,在提高认证效率和保证认证安全性的情况下将多轮交互降低到一轮,用户的手机端和车载端(被租车辆)直接进行交互,显示认证结果,非法证明者在没有私钥对的情况下欺骗成功的概率从2-9直接变为0,实现认证安全零风险。
所述的优化协议,由于验证方V(车载端)提供的b值会出现0的概率,从而出现了欺骗性,原协议是增加验证轮数,从而降低欺骗概率,而优化协议是直接在一轮中对随机9个b值取反,计算y1和y2发送给验证方V,确保私钥都参与到了认证中,解决了不合法用户欺骗的问题。
附图说明
图1为本发明具体实施方式中总体系统功能图;
图2为本发明具体实施方式中客户端系统流程图;
图3为本发明具体实施方式中第三方可信机构系统流程图;
图4为本发明具体实施方式中车载端系统流程图;
图5为本发明具体实施方式中零知识身份认证优化协议示意图;
图6为本发明具体实施方式中系统界面图;
图7为本发明具体实施认证成功示意图;
图8为本发明具体实施方式中测试平均时延图;
具体实施方式
以下将结合附图所示的各实施方式对本发明进行详细描述。但这些实施方式并不限制本发明,本领域的普通技术人员根据这些实施方式所做出的结构、方法、或功能上的变换均包含在本发明的保护范围内。
参图1所示,一种基于零知识身份认证的人车交互系统设计与实现方法,包含了严格的系统登录验证,注册(第三方可信机构合法检验分配账户),忘记密码等功能,然后登录系统后,进入认证界面,租赁共享汽车需要手动身份认证,认证成功可以控制车辆,最后还车并支付租金等功能。
参图2所示,系统整个的工作流程图,需进行账户密码登录才可以租车,并需要用户本人身份认证成功才能控制车辆,人车通信同样有着严格的保密措施。
参图3所示,第三方可信机构用合法管理员账户登录后,对合法用户,车辆如何进行管理的具体流程图
参图4所示,展示车载端如何进行零知识身份认证的具体流程
参图5所示,基于Fiege-Fiat-Shamir的零知识身份认证协议图,具体的设计思路如下:
步骤1.1:证明者P选择一个随机数r,r<n,然后计算t≡r2 mod n,并生成P的消息认证码MAC=H(t||CTRp),向V发送消息MSG={t||MAC},最后P的计数器值CTRp增加1;
步骤1.2:验证者V首先验证消息认证码,即将收到的t和V存储的计数器值CTRv使用哈希函数H()加密生成V的消息认证码MAC并比较收到的P的消息认证码MAC以验证消息的完整性,若两者相等,则V生成k位随机数二进制串b1||b2||…||b9,并生成V的消息认证码MAC=H(b1||b2||…||b9||CTRv),然后向P发送消息MSG={b1||b2||…||b9||MAC},最后V的计数器值CTRv增加1;
步骤1.3:P首先验证消息认证码,即将收到的b1||b2||…||b9和自己存储的计数器值CTRv使用哈希函数H()加密生成P的消息认证码MAC并比较收到的消息认证码MAC以验证消息的完整性;若两者相等,则P将收到的b1||b2||…||b9逐个取反得到b′1||b′2||…||b′9,然后P计算
Figure BDA0002293164090000061
S1…S9为协议中k等于9时的私钥,并生成P的消息认证码MAC=H(y1||y2||CTRp,然后向V发送消息MSG={y1||y2||MAC},最后P的计数器值CTRp增加1;
步骤1.4:V首先验证消息认证码,即将收到的y和自己存储的计数器值CTRv使用哈希函数H()加密生成MAC并比较收到P的消息认证码MAC以验证消息的完整性,若两者相等,则V验证
Figure BDA0002293164090000062
Figure BDA0002293164090000063
是否成立,若通过验证,则V产生result,1代表认证成功,0代表认证失败,和相应的Hash值MAC=H(result||CTRv)并发送消息MSG={result||MAC}给P,最后V的计数器值CTRv等于0,其中,v1…v9为协议中k等于9时的公钥;
步骤1.5:P收到消息result||MAC后,验证消息认证码,即将收到的result和自己存储的计数器值CTRp使用哈希函数H()加密生成MAC并比较收到的V的消息认证码MAC以验证消息的完整性,最后根据result值直接判断认证结果。
参图6所示,展示系统认证成功后可以控制车辆的界面图,可以向车载端发出简单的指令,控制车辆,例如空调开关,车门开关,一键启动等功能。
参图7所示,展示零知识身份认证过程中哈希函数加密的具体过程,零知识认证过程中,进行四次双方会话,每一次会话的数据包都进行了严格的哈希函数加密,是为了解决最近单车数据包被截取,冒充合法用户的一项技术手段;也展示零知识认证得到车载端验证正确的结果,只有车载端验证为合法用户,才会生成有效订单,从而共享汽车公司才会继续为你服务。
参图8所示,测试100次认证的时间,认证结果显示,当P(用户)的声明为真时,V(车载端)认P为合法用户,即认证成功。且平均认证时间为23毫秒左右。
由以上实施方式可以看出,与现有技术相比,本发明提供了一种基于零知识身份认证的人车交互系统设计与实现方法,能够提高用户和公司的双方安全性。该方法包括:首先用户下载移动端app向第三方可信机构(Bmob云数据库)进行手机验证码注册,然后用户进行租赁共享汽车操作,即选择租赁车辆后,第三方可信机构会建立车载端与手机端之间的相互认证机制,生成订单的同时产生公私钥对,最后用户在掌握公私钥的情况下与共享汽车进行身份认证,确保本次交易由本人操作,在认证成功后,可获取车辆的控制权,直到用车结束后还车并进行租金支付来结束此次租赁服务。该系统主要提供一种基于Fiege-Fiat-Shamir的零知识身份认证协议,既能保证用户信息的隐私性,也能进行严格的验证。本发明基于密码学原理的人车交互系统,建立一种新型身份认证通信协议架构,从而解决共享汽车下用户个人信息和财产的安全问题,防止数据篡改,数据伪造,重放攻击,从而提供更加便捷、安全的出行选择。因此我们的系统能满足车联网环境下车内网对外的信息安全需求,在汽车行业和计算机行业均具有良好的应用前景。
应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施方式中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用以限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于零知识身份认证的人车交互系统设计与实现方法,其特征在于,包括以下步骤:
S1:在共享的背景下,用户下载手机端app并注册时,第三方可信机构进行合法验证后分配账号给用户,用户进行用户名+密码登录后选择租赁汽车进行手动认证;
S2:在认证中,车载端与手机端之间构造基于Fiege-Fiat-Shamir的零知识身份认证优化协议,建立车载端与手机端之间的相互认证机制,第三方可信机构根据用户进行租车服务生成订单公私钥,手机端和车载端发送消息利用哈希函数生成数字签名,保护数据传输完整性和防篡改,同时加入计数器以防止重放攻击;认证正确后,获得汽车控制权,反之检验错误情况,并立刻终止此次验证,保证用户的资金安全,整个过程确保本次租赁服务的合法进行;
S3:认证成功后,用户通过手机端分别控制汽车的车门开关、空调开关、温度调节以及一键启动,并对这些指令操作进行AES分组加密。
2.根据权利要求1所述的一种基于零知识身份认证的人车交互系统设计与实现方法,其特征在于,所述用户进行用户名+密码登录后,每个用户只有得到第三方可信机构合法验证后,才会拥有该客户端的账号,为了防止伪造攻击和冒充攻击,只有手机端进行登录后,方可与车载端进行零知识身份认证。
3.根据权利要求1所述的一种基于零知识身份认证的人车交互系统设计与实现方法,其特征在于,所述的选择租赁汽车进行手动认证,服务端将车辆设置成需验证状态,保证用户接下来的身份认证,防止不合法用户干扰正常的租车服务。
4.根据权利要求1所述的一种基于零知识身份认证的人车交互系统设计与实现方法,其特征在于,所述基于Fiege-Fiat-Shamir的零知识身份认证优化协议,建立车载端与手机端之间的相互认证机制,其中第三方可信机构根据订单生成公私钥PK和SK,用户向第三方可信机构获取公私钥并和车载端认证自己的身份,认证过程如下:
步骤1.1:证明者P选择一个随机数r,r<n,然后计算t≡r2 mod n,并生成P的消息认证码MAC=H(t||CTRp),t为初始声明,向验证者V发送消息MSG={t||MAC},最后P的计数器值CTRp增加1;
步骤1.2:验证者V首先验证消息认证码,即将收到的t和V存储的计数器值CTRv使用哈希函数H()加密生成V的消息认证码MAC,并比较收到的P的消息认证码MAC以验证消息的完整性,若两者相等,则V生成k位随机数二进制串b1||b2||…||b9,并生成V的消息认证码MAC=H(b1||b2||…||b9||CTRv),然后向P发送消息MSG={b1||b2||…||b9||MAC},最后V的计数器值CTRv增加1;
步骤1.3:P首先验证消息认证码,即将收到的b1||b2||…||b9和自己存储的计数器值CTRv使用哈希函数H()加密生成P的消息认证码MAC并比较收到的消息认证码MAC以验证消息的完整性;若两者相等,则P将收到的b1||b2||…||b9逐个取反得到b′1||b′2||…||b′9,然后P计算
Figure FDA0002293164080000021
S1…S9为协议中k等于9时的私钥,并生成P的消息认证码MAC=H(y1||y2||CTRp,然后向V发送消息MSG={y1||y2||MAC},最后P的计数器值CTRp增加1;
步骤1.4:V首先验证消息认证码,即将收到的y和自己存储的计数器值CTRv使用哈希函数H()加密生成MAC并比较收到P的消息认证码MAC以验证消息的完整性,若两者相等,则V验证
Figure FDA0002293164080000022
Figure FDA0002293164080000023
是否成立,若通过验证,则V产生result,1代表认证成功,0代表认证失败,和相应的Hash值MAC=H(result||CTRv)并发送消息MSG={result||MAC}给P,最后V的计数器值CTRv等于0,其中,v1…v9为协议中k等于9时的公钥;
步骤1.5:P收到消息result||MAC后,验证消息认证码,即将收到的result和自己存储的计数器值CTRp使用哈希函数H()加密生成MAC并比较收到的V的消息认证码MAC以验证消息的完整性,最后根据result值直接判断认证结果。
5.根据权利要求4所述的一种基于零知识身份认证的人车交互系统设计与实现方法,其特征在于,所述的CTRv和CTRp,为了防止假冒用户或者攻击者进行重放攻击,加入客户端计数器和车载端计数器,每次传输消息,都要使发送发计算器增加1,双方收到后需要对传递的数据和自己的计算器进行哈希函数H()加密生成MAC与收到双方的消息认证码MAC进行比对,验证正确,说明计数器运行安全,未收到重放攻击,若不正确,说明消息受到了攻击,双方认证立即终止。
6.根据权利要求4所述的一种基于零知识身份认证的人车交互系统设计与实现方法,其特征在于,所述的Fiege-Fiat-Shamir,第三方可信机构选取两个512bit的大质数p、q,相乘生成n=p*q;为了产生用户租车订单的公开密钥和私人密钥,第三方可信机构计算n的所有平方剩余数v1,v2,…,vk,并随机选取9个数作为连续的公开密钥,即选择vi使得x2≡vimodn有小于n的解且vi -1modn存在,即vi有模n的逆元,最大公约数函数gcd(vi,n)=1,v1,v2,…,v9即是可信机构生成的一次订单的公开密钥,用户和车载端可以获取公钥和随机数n,然后计算满足si≡sqrt(vi -1)modn的最小si,s1,s2,…,s9就作为P的私人密钥,私钥需要求解模n的二次方根问题,而这是一个等价于整数n因式分解的难题,确保安全性,这边定义验证的连续公私钥对数是9。
7.根据权利要求6所述的一种基于零知识身份认证的人车交互系统设计与实现方法,其特征在于,所述第三方可信机构选取两个512bit的大质数p、q,相乘生成n=p*q的具体过程为:产生大素数需要实现数论中费尔马定理、欧拉定理、Miller-Rabin素性检测的算法,产生私钥需要实现扩展欧几里得算法以及大数求根算法,上述算法实现的基础都依赖于大数运算函数库。
8.根据权利要求7所述的一种基于零知识身份认证的人车交互系统设计与实现方法,其特征在于,所述费尔马定理Fermat:若p是素数,a是正整数且gcd(a,p)=1,则ap-1≡1 modp;欧拉定理Euler:设n是一正整数,小于n且与n互素的正整数的个数称为n的欧拉函数,记为
Figure FDA0002293164080000031
若a和n互素,则
Figure FDA0002293164080000032
Miller-Rabin素性检测:如果p为大于2的素数,则方程x2≡1 mod p的解只有x≡1和x≡-1;扩展欧几里得算法:它是欧几里得算法的扩展,除了计算a、b两个整数的最大公约数,此算法还能找到整数x、y,其中一个很可能是负数;求取最大公约数:给予二整数a与b,必存在有整数x与y使得ax+by=gcd(a,b),其中gcd是求最大公因数的函数;有两个数a,b,对它们进行辗转相除法,可得它们的最大公约数;然后,收集辗转相除法中产生的式子,递归回去,可以得到ax+by=gcd(a,b)的整数解。
9.根据权利要求4所述的一种基于零知识身份认证的人车交互系统设计与实现方法,其特征在于,所述的消息认证码,使用的是MD5加密算法实现,每次手机端和车载端在发送消息前都会将需要发送的内容进行MD5加密,接收端将接收的消息和自己的计数器进行MD5加密与发送过来的进行比对。
CN201911189337.0A 2019-11-28 2019-11-28 一种基于零知识身份认证的人车交互系统设计与实现方法 Active CN110996301B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911189337.0A CN110996301B (zh) 2019-11-28 2019-11-28 一种基于零知识身份认证的人车交互系统设计与实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911189337.0A CN110996301B (zh) 2019-11-28 2019-11-28 一种基于零知识身份认证的人车交互系统设计与实现方法

Publications (2)

Publication Number Publication Date
CN110996301A true CN110996301A (zh) 2020-04-10
CN110996301B CN110996301B (zh) 2022-12-16

Family

ID=70087663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911189337.0A Active CN110996301B (zh) 2019-11-28 2019-11-28 一种基于零知识身份认证的人车交互系统设计与实现方法

Country Status (1)

Country Link
CN (1) CN110996301B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468995A (zh) * 2020-12-09 2021-03-09 湖南科技学院 一种基于车联网的可搜索加密隐私保护方法及系统
CN113141246A (zh) * 2021-03-08 2021-07-20 江苏大学 一种同态加密在学生心理健康调查中的系统设计与实现方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101969377A (zh) * 2010-10-09 2011-02-09 成都市华为赛门铁克科技有限公司 零知识身份认证方法和系统
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN105024823A (zh) * 2015-07-27 2015-11-04 中国船舶重工集团公司第七0九研究所 基于零知识证明的用户身份隐私保护方法及系统
CN110167021A (zh) * 2019-04-29 2019-08-23 江苏大学 一种车载虚拟钥匙实现及通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101969377A (zh) * 2010-10-09 2011-02-09 成都市华为赛门铁克科技有限公司 零知识身份认证方法和系统
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN105024823A (zh) * 2015-07-27 2015-11-04 中国船舶重工集团公司第七0九研究所 基于零知识证明的用户身份隐私保护方法及系统
CN110167021A (zh) * 2019-04-29 2019-08-23 江苏大学 一种车载虚拟钥匙实现及通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MU HAN 等: "Zero-knowledge identity authentication for internet of vehicles: Improvement and application", 《PLOS ONE》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468995A (zh) * 2020-12-09 2021-03-09 湖南科技学院 一种基于车联网的可搜索加密隐私保护方法及系统
CN113141246A (zh) * 2021-03-08 2021-07-20 江苏大学 一种同态加密在学生心理健康调查中的系统设计与实现方法

Also Published As

Publication number Publication date
CN110996301B (zh) 2022-12-16

Similar Documents

Publication Publication Date Title
CN109309565B (zh) 一种安全认证的方法及装置
CN107105060B (zh) 一种实现电动汽车信息安全的方法
US7526649B2 (en) Session key exchange
EP2905719B1 (en) Device and method certificate generation
EP1376976A1 (en) Methods for authenticating potential members invited to join a group
US20110264917A1 (en) Method for two step digital signature
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN110996301B (zh) 一种基于零知识身份认证的人车交互系统设计与实现方法
CN111541660B (zh) 用于远程车辆控制的身份认证方法
CN114553480B (zh) 跨域单点登录方法、装置、电子设备及可读存储介质
CN110932846B (zh) 一种车载虚拟钥匙通信方法
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
Han et al. Zero-knowledge identity authentication for internet of vehicles: Improvement and application
CN115001721A (zh) 一种基于区块链的智能电网的安全认证方法及系统
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN110460609B (zh) 终端应用与安全认证平台的双向认证方法及系统
CN116707983A (zh) 授权认证方法及装置、接入认证方法及装置、设备、介质
JP3983561B2 (ja) 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法
CN110769379B (zh) V2g环境下前向安全和隐私保留的消息报告方法
CN114389808A (zh) 一种基于SM9盲签名的OpenID协议设计方法
CN114065170A (zh) 平台身份证书的获取方法、装置和服务器
JPH11234263A (ja) 相互認証方法および装置
CN113660662A (zh) 一种车联网环境中基于可信连接架构的认证方法
CN114091001B (zh) 协同认证方法、系统、装置及存储介质
CN116055038B (zh) 设备授权方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Han Mou

Inventor after: Cheng Pengzhou

Inventor after: Zhang Xing

Inventor after: Ma Shidian

Inventor before: Han Mou

Inventor before: Cheng Pengzhou

Inventor before: Ma Shidian

GR01 Patent grant
GR01 Patent grant