CN111405011A - 基于区块链的vanet中节点可信加入方法 - Google Patents
基于区块链的vanet中节点可信加入方法 Download PDFInfo
- Publication number
- CN111405011A CN111405011A CN202010154293.4A CN202010154293A CN111405011A CN 111405011 A CN111405011 A CN 111405011A CN 202010154293 A CN202010154293 A CN 202010154293A CN 111405011 A CN111405011 A CN 111405011A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- certificate
- message
- tra
- rsu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Medical Informatics (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
基于区块链的VANET中节点可信加入方法属于车载自组织网络(VANET)安全领域,不仅能改善交通拥堵,还能辅助安全驾驶。如果车辆是恶意节点,会给交通安全埋下隐患,例如恶意节点通过散布虚假或者攻击类的数据信息,使得车辆接收到的相关数据信息的可靠性难以保障。如果在恶意节点加入VANET时将其拒绝,将会很大程度上提高安全性。文章提出了基于区块链的VANET节点可信加入方法,路边单元对申请车辆进行分布式验证:首先,验证车辆是否具有合法的身份;接着,利用可信计算技术验证车载平台的完整性;最后,评估车辆在上一个证书有效期的声誉值,即通过历史表现来评估是否为恶意节点。通过验证的车辆允许加入,否则拒绝。
Description
技术领域
本专利属于车载自组织网络(VANET)安全领域,研究了一种基于区块链的VANET中节点可信加入方法,旨在检测恶意的车辆节点,解决恶意节点带来的安全问题。
背景技术
密码体制一般分为两种类型:对称密码和非对称密码。
(1)对称密码体制:为确保数据的秘密性,共享密钥K被发送方和接收方共享,发送方利用加密算法将明文m加密成密文c=EK(m),并发送给接收方。接收方收到密文后,以相同的密钥K利用解密算法得到明文m=DK(c)。AES加密算法是典型的对称加密算法。
(2)非对称密码体制:在非对称密码体制中,网络主体生成一对密钥对,私有秘钥d保留在主体内部,公有密钥Q将被公开,用公钥Q不可能得到私钥d。发送方A利用公钥QB对明文m进行加密得到密文c=EQB(m),发送给接收节点。接收节点B利用私钥dB解密密文c,得到明文m=DdB(c).椭圆曲线加密算法(ECC)是典型的非对称加密算法。
哈希函数(HashFunction)是一种数学函数,它以任意长度的数值输入映射成为一个固定长度的位串。Hash函数有一个基本特性:如果两个消息摘要是不同的(根据同一函数),那么这两个消息摘要的原始输入也是不同的。
椭圆曲线数字签名算法(ECDSA)是基于ECC的数字签名算法,在SEC 1的椭圆曲线密码标准中规定,一个椭圆曲线密码由六元组组成:T=<p,a,b.G.n,h>。P是大于3的素数,有限域GF(p))由p决定:椭圆曲线参数包含元素a,b∈GF(p):循环子群E1的生成元为G,n是生成元G的阶,循环子群E1由G和n定义。d为用户色私钥。用户的公钥为Q点,Q=dG,m为消息,H(m)是m的摘要。
区块链是指通过去中心化、去信任的方式共同维护一个可靠的数据库的技术方案。目前尚未存在区块链的确切定义,狭义而言,区块链是一种将数据区块按照时间顺序以前后顺序链接的方式组成特定的数据结构,并采用密码学技术保证其不可伪造和不可篡改的去中心化共享账本。广义而言,区块链是通过加密链式结构验证和存储数据、利用分布式一致性算法生成与更新数据、使用智能合约来编程及操作数据的一种去中心化基础结构与分布式计算范式。
Merkle树用来存储区块中所有交易的Hash,通过生成交易的Merkle根实现交易的快速校验。叶子节点是区块内的一笔交易经过SHA256计算得到的哈希值,中间节点是由两个节点经SHA256计算得到哈希值,不断通过SHA256进行哈希计算,直到生成交易数据的根节点哈希值。
一棵Merkle树由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)、H(Tx5)、H(Tx6)、H(Tx7)、H(Tx8)交易构成,H(Tx1-4)是由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)经过两两SHA256哈希计算后得到的哈希值,H(Tx6)是Tx6的哈希值,H(Tx78)是H(Tx7)、H(Tx8)经过SHA256计算后得到的哈希值;H(Tx1-8)是根哈希值;如果验证交易Tx5是否存在,只需由Tx1-8、Tx1-4、Tx78、Tx6哈希值组成的认证路径tuple:
tuple=(Hashes)
Hashes=(H(Tx1-4),H(Tx78),H(Tx6))
判断H(Tx5)与Hashes经过SHA256运算是否等于根哈希值:
如果相等,证明交易Tx5存在,否则不存在;
MPT树是Merkle树的扩展,用来存储key-value对。文章用key存储车辆公钥的hash值,value存储车辆的证书。哈希函数具有查找效率高的特点,文章利用该特点实现了对车辆证书的高效认证。
智能合约是一套通过数字形式所定义的协议,该协议包括各个合约参与方所能行使的权利和义务。但是由于没有能够支持可编程合约的系统和技术,缺少安全可信的执行环境,智能合约的工作理论一直没有得到实现。区块链拥有去中心化、不可篡改等特点,为智能合约的实现提供了平台支持,例如,以太坊成功地将智能合约运行在区块链平台上。基于区块链技术的智能合约本质上一段运行在区块链平台上的执行程序,能够自动执行,大大降低了智能合约的运行成本和效率,同时能够保证安全运行而不受恶意行为干扰。
在区块链上智能合约的工作原理主要分为三步:(1)合约参与方通过现有智能合约模板或者通过协议共同制定一份智能合约,合约规定参与方的权利和义务;(2)将智能合约部署到区块链上,全网络节点对个合约进行验证;(3)当事件满足智能合约触发条件时,智能合约则将区块链上自动执行。
可信计算组织(Trusted Computing Group,TCG)对可信的定义:一个实体的行为总是以预期的方式达到预期的目标,则表明该实体是可信的。可信平台模块(TrustedPlatform Module,TPM)是可信计算的基础部件,TPM芯片提供了很多功能,如保护存储、可信启动、平台配置证明、安全签名和对外认证等,其中核心的三个功能是:
可信启动:TPM可用于确保每个终端以可信的方式报告其平台配置参数,保证平台启动时,系统和其中的软件没有被篡改,“可信启动”必须保证整个启动链的完整性,包括主引导记录、引导加载程序和所有启动期间用到的或者执行的文件是完整的和可信的。
完整性度量:引导序列中的配置信息的散列值是存储到芯片的平台配置寄存器(Platform Configuration Register,PCR)上。在可信引导过程中,数据在PCR上被密封,一旦平台启动,则对指定的当前配置信息做哈希操作,仅当哈希值与PCR中的密封值相同时,才能被解封。因此,如果启动一个非正常状态下的系统或系统中的软件,由于PCR的值不匹配,则不能解封,从而保证系统能处于正常运行状态。
保护功能:只有通过特定的操作命令才能访问TPM内部受保护的区域,从而实现对敏感数据的安全操作,该功能常常用于对组件完整性度量结果的保存和报告、密钥管理、数据存储等。由于TPM拥有物理防篡改特性,可以实现系统敏感数据的保护功能。
TPM是可信计算的基本部件,TPM的可信根分别是可信度量根(Root ofTrustforMeasurement,RTM)、可信存储根(Root ofTrust for Storage,RTS)和可信报告根(aRoot ofTrust for Reporting,RTR)。
RTM:RTM是一个用于生成固有的可依赖的完整性度量的计算部件,它可以测量任何用户定义的平台配置。RTM通常对应被称为核心度量信任根CRTM的一段代码,在平台启动后,主板上的启动代码CRTM是最先执行的并且是不会被修改的,所以它是一段可信的代码,随着平台的启动,启动代码通过一种“递归信任”的过程将信任扩展到整个平台。
RTS:RTS是一个记录模块完整性度量值的计算引擎,完整性度量的Hash值被保存在TPM芯片的一组平台配置寄存器(Platform Configuration Register,PCR)中。另外,需要在TPM中使用的存储根密钥(Storage Root Key,SRK)和数据也存储在PCR中,其中密钥用于完成解密和签名。由于TPM存储空间的有限性,当平台启动时,PCR将被重置为默认值,而在平台正常启动后,通过将原PCR值和扩展值(NewValue)关联后,再通过Hash来获取新的PCR值:
NewPCR=Hash(Old PCR||New Value)
RTR:RTR是一个报告完整性度量值的计算引擎,用于向验证方提供可靠的报告信息来表明平台状态的可信性。
发明内容
本发明提供一种基于区块链的VANET节点可信加入方法,RSU对车辆进行分布式可信验证来拒绝恶意车辆节点,保证VANET的安全。首先,验证车辆的身份唯一性和有效性,基于区块链的证书管理来实现对车辆证书交易的记录,利用MPT树实现对证书的验证操作。接着,验证车载平台的完整性,利用可信计算技术来评估车载平台的完整性。最后,评估车辆节点的声誉值,基于消息的信任评估模型将车辆的信任值记录到声誉区块链中,作为不可篡改的证据。当车辆完整可信验证,允许加入到VANET中。
本发明有三大改进:第一,提出了车辆节点可信加入的验证方法,通过车辆证书验证,保证身份可信,通过平台验证,保证平台可信,通过声誉评估,保证基于历史表现的客观评价。第二,提出了基于区块链的信任管理模型,将证书交易作为数据链接到交易链上,保证权威机构操作的透明性、并且不存在单点故障问题。第三:提出了基于消息的信任评估模型,对车辆与车辆之间的广播消息来判断车辆的信任值,并且其记录在声誉区块链中,作为加入验证时的证据。
附图说明
图1为VANET中节点可信加入方法。
图2为基于区块链的证书管理模型。
图3为Merkle树。
图4为对称加密算法。
图5为非对称加密算法。
图6为哈希函数。
图7为智能合约。
图8为基于消息信任评估模型。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
概念介绍:车载自组织网(VANET)是一种特殊的移动自组织网络,是智能交通(IntelligentTransportation system,ITS)的重要组成部分,它帮助ITS实现车与车之间的通信(Vehicle to Vehicle,V2V)和车辆与路边单元之间的通信(Vehicle to Road sideunit,V2R)。
本发明提供一种基于区块链的VANET中节点的可信加入方法,利用RSU对车辆进行分布式验证,共分为三部分:首先是车辆证书的验证,通过证书验证来保证节点的身份可信。接着利用可信计算技术验证平台的完整性,最后,对车辆节点进行声誉评估,即通过历史表现来评估车辆是否为恶意节点。通过可信加入方法的验证,允许车辆节点加入VANET中。
因此,文章提出了基于区块链的证书管理模型来实现证书的管理,提出了基于消息的信任评估模型,来记录车辆历史表现。最后提出了基于区块链的VANET中节点的可信加入方法,来保证节点的可信性。
第一部分:基于区块链的证书管理模型,具体包括以下步骤:
步骤1:利用区块链来记录车辆证书交易,包括颁发证书、更新证书和撤销证书,将该种类型的区块链称为交易区块链BusBC;
步骤2:MPT树是Merkle树的扩展,用来存储key-value对;文章用key存储车辆公钥的hash值,value存储车辆的证书;
一棵Merkle树由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)、H(Tx5)、H(Tx6)、H(Tx7)、H(Tx8)交易构成,H(Tx1-4)是由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)经过两两SHA256哈希计算后得到的哈希值,H(Tx6)是Tx6的哈希值,H(Tx78)是H(Tx7)、H(Tx8)经过SHA256计算后得到的哈希值;H(Tx1-8)是根哈希值;如果验证交易Tx5是否存在,只需由Tx1-8、Tx1-4、Tx78、Tx6哈希值组成的认证路径tuple:
tuple=(Hashes)
Hashes=(H(Tx1-4),H(Tx78),H(Tx6))
判断H(Tx5)与Hashes经过SHA256运算是否等于根哈希值:
如果相等,证明交易Tx5存在,否则不存在;
步骤3:部署智能合约:智能合约是运行在区块链平台上的执行程序;证书机构CA负责设计并实现智能合约,智能合约包括3个函数:注册用户证书(register_UserCA)、更新用户证书(update_UserCA)、撤销用户证书(revoke_UserCA);
步骤4:首先介绍相关参数{PU、PR、AEPR、EEPU、EDPR、SigPR}概念;PU和PR是实体的公钥和私钥,每个实体的公私钥都由自身生成,私钥对其他人保密,公钥是公开的;AES是对称加密算法,AEPR表示利用私钥进行加密;ECC是非对称加密算法,EEPU表示利用公钥进行加密,EDPR表示利用私钥进行解密;SigPR表示利用ECDSA作为数字签名算法来确定发送者身份;
vi表示车辆、TRA表示执法机构、CA表示证书机构、RSU表示路边单元;PUTRA、PUCA、PURSU分别表示vi、TRA、CA和RSU的公钥;PRTRA、PRCA、PRRSU分别表示vi、TRA、CA和RSU的私钥;表示用TRA的私钥PRTRA进行对称加密,文章利用对车辆证书的真实身份进行加密;发送方给接收方发送消息,发送方利用接收方的公钥对消息进行加密,接收方利用自身私钥对消息进行解密,保证发送消息的安全;
步骤5:注册用户证书Ci:
步骤5.1:车辆向TRA发起注册请求:并提供车主姓名、身份证号、手机号、车架号资料给TRA审核;EEPU中的PU指接收方TRA的公钥,EEPU表示用TRA的公钥对发送消息进行加密;当TRA收到消息时,利用其私钥进行解密;PUi是车辆的公钥,TS1是发起注册请求的当前时间,是根据车辆私钥生成的签名;
步骤5.2:TRA授权CA颁发车辆证书:TRA利用其私钥对消息进行解密,审核资料,通过后,为车辆vi生成唯一的身份IDi,同时生成随机数rTRA,利用自身私钥将二者链接,得到隐藏车辆真实身份的链接Linki:
表示用TRA的私钥PRTRA进行对称加密,由于TRA的私钥对其他人保密,其他人无法推测车辆的真实身份,保护了车辆的隐私安全;发送给CA,authiss指TRA给CA的授权消息;EEPU中的PU指接收方CA的公钥,EEPU表示用CA的公钥对发送消息进行加密;当CA收到消息时,利用其私钥进行解密;PUi是车辆的公钥,Tvc指证书有效期,TS2是授权的当前时间,Linki是隐藏车辆真实身份的链接,是根据TRA私钥生成的签名;
步骤5.3:CA将颁发交易发送到BusBC:CA利用其私钥对消息进行解密,将打包成交易发送到BusBC中;TX是CA打包后的交易,PUi是车辆的公钥,TS3是发送交易的当前时间,authiss是TRA的授权,是根据CA私钥生成的签名;智能合约中的证书注册register_UserCA函数将被触发,交易记录会被链接到BusBC上;
步骤5.4:车辆的证书Ci将作为新节点插入到MPT树中;
步骤5.5:车辆收到证书Ci:
Ci=(PUi,Tvc,TS4,Linki)
PUi是车辆的公钥,Tvc是证书有效期,TS4是证书生效的时间,Linki隐藏车辆身份的链接;
步骤6:更新用户证书Ci,为防止车辆隐私泄露,车辆证书需要定期更新,车辆在证书即将过期或者已经过期时,发起更新请求:
步骤6.1:车辆向TRA发起更新请求:
并提供车主姓名、车架号资料,比注册时提供的少;EEPU中的PU指接收方TRA的公钥,EEPU表示用TRA的公钥对发送消息加密;当TRA收到消息时,利用其私钥进行解密;PUi是旧公钥;车辆会重新生成新的公钥PU′i和私钥PR′i;Tvc是PUi对应的证书有效期;TS4是PUi对应证书的生效时间;TS5是更新请求的当前时间;是根据新私钥生成的签名;
步骤6.2:TRA授权CA更新车辆证书:TRA审核资料,审核通过后,验证证书是否已经过期或者即将过期:TS5-(TS4+Tvc)>0代表证书已经过期,(TS4+Tvc)-TS5<ΔT代表证书即将过期,ΔT=3天是系统设置的允许提前更新证书的时间;当证书已经过期或者即将过期时,TRA为车辆生成新用户身份ID′i、同时生成新的随机数r′TRA;利用自身私钥PRTRA将二者链接,得到隐藏车辆真实身份的新链接Link′i:
EEPU中的PU指接收方CA的公钥,EEPU表示用CA的公钥对发送消息加密;PUi、PU′i是车辆的旧公钥和新公钥,T′vc指新证书的有效期,TS6是新证书的生效时间,TS7是指发送授权消息的当前时间,Link′i是隐藏真实身份的新链接,是根据TRA私钥生成的签名;
步骤6.3:CA将更新交易发送到BusBC:CA利用其私钥对消息进行解密,将发送到区块链网络,PU′i是车辆的新公钥,TS8是发送交易的当前时间,authiss是TRA的授权,是根据CA私钥生成的签名;RSU节点对交易达成共识后,将交易链接到BusBC上;
步骤6.4:触发智能合约中的更新函数update_UserCA,新的证书C′i将在MPT中更新;
步骤6.5:车辆收到新证书C′i:
C′i=(PU′i,T′vc,TS6,Link′i)
PU′i是车辆的新公钥,T′vc是新证书的有效期,TS6是新证书生效的时间,Link′i是隐藏车辆身份的新链接;
步骤7:撤销用户证书:若TRA发现车辆的恶意行为,则授权CA撤销用户证书:
步骤7.1:TRA给CA发送撤销授权:
步骤7.2:CA将撤销交易发送到BusBC:CA利用其私钥对消息进行解密,将发送到区块链网络,PUi是车辆公钥,TS10是发送交易的当前时间,authiss是TRA的授权,是根据CA私钥生成的签名;RSU节点对交易达成共识后,将交易连接到BusBC上;
步骤7.3:触发智能合约中的撤销用户函数revoke_UserCA,证书Ci将在MPT中删除,更新MPT的根哈希值;
第二部分:基于消息的信任评估,将车辆节点接收到的消息作为研究内容,分析其可信度,通过消息可信度计算车辆的信任值;具体包括以下步骤:
步骤8.1.1:定义发送消息的车辆集合:V={v1,v2,...vi,...,vn};
步骤8.1.2:定义车辆节点类型集合:Φ={θ1,θ2,...,θn},Η函数是车辆与车辆类型的多对一映射,满足:
Η(vi)=Φ
步骤8.1.3:结合车辆类型Φ和具体消息Mn定义函数f:
f:Φ×Mn→[0,1]
步骤8.1.4:定义证书状态函数s:V→[0,1],证书有“有效”、“过期”和“被撤销”三种状态;只有证书有效时,s(vi)=1,当证书过期或者被撤销时,s(vi)=0;
步骤8.1.5:定义距离函数μ:V→[0,1],距离事发地点越近的车辆发送的消息比较远位置车辆发送的消息更可信:
步骤8.1.6:定义时延率:R:V→[0,1],车辆节点对数据包的处理时间与节点标准处理时间的比值:
TD是车辆节点对数据包的处理时间,TDs是标准处理时间;
代入Η(vi)=Φ得到:
第三部分:节点的可信加入方法:首先是车辆证书的验证;接着利用可信计算技术验证平台的完整性;最后对车辆节点进行声誉评估;具体步骤如下:
车辆节点证书验证,具体步骤如下:
步骤13:RSU验证请求是否有效:验证TScurr-TSrep≤5min来检查请求是否过期,以确保接收消息的新鲜度,TScurr是指当前处理请求时间,TSreq是指当前请求的时间;5分钟是系统设定的时间;
步骤14:RSU对tuple的路径进行哈希运算,再对车辆的公钥PUi进行哈希运算,接着判断tuple路径与车辆公钥经过SHA256运算是否等于根哈希值:
如果相等,证明Ci存在,车辆证书处于有效期中并且没有被撤销;
车辆平台的完整性验证,具体步骤如下:
步骤15:车辆平台按如下方式报告其完整性:
步骤15.1:RSU向车辆平台发送完整性度量报告的请求;
步骤15.2:车辆平台的可信平台模块TPM收集平台配置寄存器PCR值,使用平台身份密钥AIK对PCR值进行签名;
步骤15.3:车辆平台将PCR值、AIK对PCR值的签名发送给RSU;
步骤16:RSU验证车辆平台完整性:
步骤16.1:RSU得到平台发送的PCR值、AIK对PCR值的签名;
步骤16.2:RSU验证PCR值的签名;
步骤16.3:RSU对PCR的值与平台完整性基准值进行比较,若相同则表明当前平台处于可信状态,否则拒绝。
车辆节点的声誉评估,具体步骤如下:
车辆的证书和完整性验证通过后,RSU对车辆节点进行声誉评估;判断车辆是否首次加入VANET,如果是首次加入,则无基于消息的车辆信任值,车辆直接加入VANET;如果不是,除了验证车辆身份、平台完整性,RSU还需计算车辆上一个证书有效期Tvc的总信任值,即基于历史表现来衡量车辆是否是恶意节点;
x代表第x次评价,Sx,n代表第x次评价所占的比重,距离当前时间越近的评价越能反映车辆的近期行为,所以距离当前时间越近的评价所占比重越大,距离当前时刻越远的评价所占比重越小;
S1,n<S2,n<Sx,n<…<Sx,n
步骤18.1:令tx=Tcurr-Tblock,Tcurr指当前时间,Tblock指车辆信任值被记录到区块链的时间戳,tx表示当前时间Tcurr与第x次评价时间Tblock的差值,则t1>t2>tx>...>tn;Sx,n的计算公式如下:
其中0≤ρ≤1,因此S1,n<S2,n<Sx,n<…<Sx,n;
Claims (1)
1.基于区块链的VANET中节点可信加入方法,其特征在于,共分为三部分:首先是车辆证书的验证,通过证书验证来保证节点的身份可信;接着利用可信计算技术验证平台的完整性;最后,对车辆节点进行声誉评估,即通过历史表现来评估车辆是否为恶意节点;通过可信加入方法的验证,允许车辆加入VANET中;
第一部分:基于区块链的证书管理模型,具体包括以下步骤:
步骤1:利用区块链来记录车辆证书交易,包括颁发证书、更新证书和撤销证书,将该种类型的区块链称为交易区块链BusBC;
步骤2:MPT树是Merkle树的扩展,用来存储key-value对;文章用key存储车辆公钥的hash值,value存储车辆的证书;
一棵Merkle树由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)、H(Tx5)、H(Tx6)、H(Tx7)、H(Tx8)交易构成,H(Tx1-4)是由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)经过两两SHA256哈希计算后得到的哈希值,H(Tx6)是Tx6的哈希值,H(Tx78)是H(Tx7)、H(Tx8)经过SHA256计算后得到的哈希值;H(Tx1-8)是根哈希值;如果验证交易Tx5是否存在,只需由Tx1-8、Tx1-4、Tx78、Tx6哈希值组成的认证路径tuple:
tuple=(Hashes)
Hashes=(H(Tx1-4),H(Tx78),H(Tx6))
判断H(Tx5)与Hashes经过SHA256运算是否等于根哈希值:
如果相等,证明交易Tx5存在,否则不存在;
步骤3:部署智能合约:智能合约是运行在区块链平台上的执行程序;证书机构CA负责设计并实现智能合约,智能合约包括3个函数:注册用户证书(register_UserCA)、更新用户证书(update_UserCA)、撤销用户证书(revoke_UserCA);
步骤4:首先介绍相关参数{PU、PR、AEPR、EEPU、EDPR、SigPR}概念;PU和PR是实体的公钥和私钥,每个实体的公私钥都由自身生成,私钥对其他人保密,公钥是公开的;AES是对称加密算法,AEPR表示利用私钥进行加密;ECC是非对称加密算法,EEPU表示利用公钥进行加密,EDPR表示利用私钥进行解密;SigPR表示利用ECDSA作为数字签名算法来确定发送者身份;
vi表示车辆、TRA表示执法机构、CA表示证书机构、RSU表示路边单元;PUTRA、PUCA、PURSU分别表示vi、TRA、CA和RSU的公钥;PRTRA、PRCA、PRRSU分别表示vi、TRA、CA和RSU的私钥;表示用TRA的私钥PRTRA进行对称加密,文章利用对车辆证书的真实身份进行加密;发送方给接收方发送消息,发送方利用接收方的公钥对消息进行加密,接收方利用自身私钥对消息进行解密,保证发送消息的安全;
步骤5:注册用户证书Ci:
步骤5.1:车辆向TRA发起注册请求:并提供车主姓名、身份证号、手机号、车架号资料给TRA审核;EEPU中的PU指接收方TRA的公钥,EEPU表示用TRA的公钥对发送消息进行加密;当TRA收到消息时,利用其私钥进行解密;PUi是车辆的公钥,TS1是发起注册请求的当前时间,是根据车辆私钥生成的签名;
步骤5.2:TRA授权CA颁发车辆证书:TRA利用其私钥对消息进行解密,审核资料,通过后,为车辆vi生成唯一的身份IDi,同时生成随机数rTRA,利用自身私钥将二者链接,得到隐藏车辆真实身份的链接Linki:
表示用TRA的私钥PRTRA进行对称加密,由于TRA的私钥对其他人保密,其他人无法推测车辆的真实身份,保护了车辆的隐私安全;发送给CA,authiss指TRA给CA的授权消息;EEPU中的PU指接收方CA的公钥,EEPU表示用CA的公钥对发送消息进行加密;当CA收到消息时,利用其私钥进行解密;PUi是车辆的公钥,Tvc指证书有效期,TS2是授权的当前时间,Linki是隐藏车辆真实身份的链接,是根据TRA私钥生成的签名;
步骤5.3:CA将颁发交易发送到BusBC:CA利用其私钥对消息进行解密,将打包成交易发送到BusBC中;TX是CA打包后的交易,PUi是车辆的公钥,TS3是发送交易的当前时间,authiss是TRA的授权,是根据CA私钥生成的签名;智能合约中的证书注册register_UserCA函数将被触发,交易记录会被链接到BusBC上;
步骤5.4:车辆的证书Ci将作为新节点插入到MPT树中;
步骤5.5:车辆收到证书Ci:
Ci=(PUi,Tvc,TS4,Linki)
PUi是车辆的公钥,Tvc是证书有效期,TS4是证书生效的时间,Linki隐藏车辆身份的链接;
步骤6:更新用户证书Ci,为防止车辆隐私泄露,车辆证书需要定期更新,车辆在证书即将过期或者已经过期时,发起更新请求:
步骤6.1:车辆向TRA发起更新请求:并提供车主姓名、车架号资料,比注册时提供的少;EEPU中的PU指接收方TRA的公钥,EEPU表示用TRA的公钥对发送消息加密;当TRA收到消息时,利用其私钥进行解密;PUi是旧公钥;车辆会重新生成新的公钥PUi'和私钥PRi';Tvc是PUi对应的证书有效期;TS4是PUi对应证书的生效时间;TS5是更新请求的当前时间;是根据新私钥生成的签名;
步骤6.2:TRA授权CA更新车辆证书:TRA审核资料,审核通过后,验证证书是否已经过期或者即将过期:TS5-(TS4+Tvc)>0代表证书已经过期,(TS4+Tvc)-TS5<ΔT代表证书即将过期,ΔT=3天是系统设置的允许提前更新证书的时间;当证书已经过期或者即将过期时,TRA为车辆生成新用户身份ID′i、同时生成新的随机数r'TRA;利用自身私钥PRTRA将二者链接,得到隐藏车辆真实身份的新链接Link′i:
EEPU中的PU指接收方CA的公钥,EEPU表示用CA的公钥对发送消息加密;PUi、PU′i是车辆的旧公钥和新公钥,T'vc指新证书的有效期,TS6是新证书的生效时间,TS7是指发送授权消息的当前时间,Link′i是隐藏真实身份的新链接,是根据TRA私钥生成的签名;
步骤6.3:CA将更新交易发送到BusBC:CA利用其私钥对消息进行解密,将发送到区块链网络,PU′i是车辆的新公钥,TS8是发送交易的当前时间,authiss是TRA的授权,是根据CA私钥生成的签名;RSU节点对交易达成共识后,将交易链接到BusBC上;
步骤6.4:触发智能合约中的更新函数update_UserCA,新的证书C′i将在MPT中更新;
步骤6.5:车辆收到新证书C′i:
C′i=(PU′i,T′vc,TS6,Link′i)
PU′i是车辆的新公钥,T'vc是新证书的有效期,TS6是新证书生效的时间,Link′i是隐藏车辆身份的新链接;
步骤7:撤销用户证书:若TRA发现车辆的恶意行为,则授权CA撤销用户证书:
步骤7.1:TRA给CA发送撤销授权:
步骤7.2:CA将撤销交易发送到BusBC:CA利用其私钥对消息进行解密,将发送到区块链网络,PUi是车辆公钥,TS10是发送交易的当前时间,authiss是TRA的授权,是根据CA私钥生成的签名;RSU节点对交易达成共识后,将交易连接到BusBC上;
步骤7.3:触发智能合约中的撤销用户函数revoke_UserCA,证书Ci将在MPT中删除,更新MPT的根哈希值;
第二部分:基于消息的信任评估,将车辆节点接收到的消息作为研究内容,分析其可信度,通过消息可信度计算车辆的信任值;具体包括以下步骤:
步骤8.1.1:定义发送消息的车辆集合:V={v1,v2,...vi,...,vn};
步骤8.1.2:定义车辆节点类型集合:Φ={θ1,θ2,...,θn},Η函数是车辆与车辆类型的多对一映射,满足:
Η(vi)=Φ
步骤8.1.3:结合车辆类型Φ和具体消息Mn定义函数f:
f:Φ×Mn→[0,1]
步骤8.1.4:定义证书状态函数s:V→[0,1],证书有“有效”、“过期”和“被撤销”三种状态;只有证书有效时,s(vi)=1,当证书过期或者被撤销时,s(vi)=0;
步骤8.1.5:定义距离函数μ:V→[0,1],距离事发地点越近的车辆发送的消息比较远位置车辆发送的消息更可信:
步骤8.1.6:定义时延率:R:V→[0,1],车辆节点对数据包的处理时间与节点标准处理时间的比值:
TD是车辆节点对数据包的处理时间,TDs是标准处理时间;
代入Η(vi)=Φ得到:
第三部分:节点的可信加入方法:首先是车辆证书的验证;接着利用可信计算技术验证平台的完整性;最后对车辆节点进行声誉评估;具体步骤如下:
车辆节点证书验证,具体步骤如下:
步骤13:RSU验证请求是否有效:验证TScurr-TSrep≤5min来检查请求是否过期,以确保接收消息的新鲜度,TScurr是指当前处理请求时间,TSreq是指当前请求的时间;5分钟是系统设定的时间;
步骤14:RSU对tuple的路径进行哈希运算,再对车辆的公钥PUi进行哈希运算,接着判断tuple路径与车辆公钥经过SHA256运算是否等于根哈希值:
如果相等,证明Ci存在,车辆证书处于有效期中并且没有被撤销;
车辆平台的完整性验证,具体步骤如下:
步骤15:车辆平台按如下方式报告其完整性:
步骤15.1:RSU向车辆平台发送完整性度量报告的请求;
步骤15.2:车辆平台的可信平台模块TPM收集平台配置寄存器PCR值,使用平台身份密钥AIK对PCR值进行签名;
步骤15.3:车辆平台将PCR值、AIK对PCR值的签名发送给RSU;
步骤16:RSU验证车辆平台完整性:
步骤16.1:RSU得到平台发送的PCR值、AIK对PCR值的签名;
步骤16.2:RSU验证PCR值的签名;
步骤16.3:RSU对PCR的值与平台完整性基准值进行比较,若相同则表明当前平台处于可信状态,否则拒绝;
车辆节点的声誉评估,具体步骤如下:
车辆的证书和完整性验证通过后,RSU对车辆节点进行声誉评估;判断车辆是否首次加入VANET,如果是首次加入,则无基于消息的车辆信任值,车辆直接加入VANET;如果不是,除了验证车辆身份、平台完整性,RSU还需计算车辆上一个证书有效期Tvc的总信任值,即基于历史表现来衡量车辆是否是恶意节点;
x代表第x次评价,Sx,n代表第x次评价所占的比重,距离当前时间越近的评价越能反映车辆的近期行为,所以距离当前时间越近的评价所占比重越大,距离当前时刻越远的评价所占比重越小;
S1,n<S2,n<Sx,n<…<Sx,n
步骤18.1:令tx=Tcurr-Tblock,Tcurr指当前时间,Tblock指车辆信任值被记录到区块链的时间戳,tx表示当前时间Tcurr与第x次评价时间Tblock的差值,则t1>t2>tx>...>tn;Sx,n的计算公式如下:
其中0≤ρ≤1,因此S1,n<S2,n<Sx,n<…<Sx,n;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010154293.4A CN111405011B (zh) | 2020-03-07 | 2020-03-07 | 基于区块链的vanet中节点可信加入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010154293.4A CN111405011B (zh) | 2020-03-07 | 2020-03-07 | 基于区块链的vanet中节点可信加入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111405011A true CN111405011A (zh) | 2020-07-10 |
CN111405011B CN111405011B (zh) | 2022-11-25 |
Family
ID=71432214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010154293.4A Active CN111405011B (zh) | 2020-03-07 | 2020-03-07 | 基于区块链的vanet中节点可信加入方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111405011B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111866808A (zh) * | 2020-07-22 | 2020-10-30 | 中国联合网络通信集团有限公司 | 身份验证方法、装置及存储介质 |
CN111866015A (zh) * | 2020-07-29 | 2020-10-30 | 中国联合网络通信集团有限公司 | 一种车辆信息更新方法及装置 |
CN111866014A (zh) * | 2020-07-29 | 2020-10-30 | 中国联合网络通信集团有限公司 | 一种车辆信息保护方法及装置 |
CN111866010A (zh) * | 2020-07-29 | 2020-10-30 | 中国联合网络通信集团有限公司 | 一种车辆信息更新方法及装置 |
CN111885074A (zh) * | 2020-07-29 | 2020-11-03 | 中国联合网络通信集团有限公司 | 基于区块链的信息变更方法、车管所节点及运营商节点 |
CN112187712A (zh) * | 2020-08-18 | 2021-01-05 | 西安电子科技大学 | 一种去中心移动众包中对信任的匿名认证方法及系统 |
CN112272377A (zh) * | 2020-11-02 | 2021-01-26 | 桂林电子科技大学 | 一种基于区块链的车辆安全通信方法 |
CN112417494A (zh) * | 2020-10-26 | 2021-02-26 | 国网浙江省电力有限公司电力科学研究院 | 基于可信计算的电力区块链系统 |
CN112511553A (zh) * | 2020-12-08 | 2021-03-16 | 清华大学 | 层次化的互联网信任度分享方法 |
CN112597547A (zh) * | 2020-12-29 | 2021-04-02 | 广东国腾量子科技有限公司 | 一种基于区块链的去中心化可信认证系统 |
CN112600672A (zh) * | 2020-11-30 | 2021-04-02 | 清华大学 | 基于真实身份的域间可信度共识方法和装置 |
CN112861163A (zh) * | 2021-03-15 | 2021-05-28 | 云南大学 | 一种基于证据链框架的信誉etc系统以及数据保护方法和基于信誉值的车辆行为管理方法 |
CN113300836A (zh) * | 2021-04-23 | 2021-08-24 | 暨南大学 | 一种基于区块链和ecc的车载网络报文认证方法及系统 |
CN113347000A (zh) * | 2021-06-09 | 2021-09-03 | 哈尔滨工程大学 | 一种面向共谋攻击的真实路况数据聚合方法 |
CN113364583A (zh) * | 2021-05-31 | 2021-09-07 | 山东中科好靓科技有限公司 | 一种基于去中心化网络的远程验证方法 |
WO2022105176A1 (zh) * | 2020-11-17 | 2022-05-27 | 平安科技(深圳)有限公司 | 基于区块链网络的车联网认证方法、装置、设备和介质 |
CN114745406A (zh) * | 2022-04-12 | 2022-07-12 | 江苏大学 | 基于联盟链的广域路况信息分享系统 |
CN115277259A (zh) * | 2022-09-27 | 2022-11-01 | 南湖实验室 | 一种支持隐私计算持久化数据大规模跨平台迁徙的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150139421A1 (en) * | 2012-11-07 | 2015-05-21 | Universidade Do Porto | Probabilistic key distribution in vehicular networks with infrastructure support |
CN106330910A (zh) * | 2016-08-25 | 2017-01-11 | 重庆邮电大学 | 车联网中基于节点身份和信誉的强隐私保护双重认证方法 |
CN109698754A (zh) * | 2019-01-07 | 2019-04-30 | 西安邮电大学 | 基于环签名的车队安全管理系统及方法、车辆管理平台 |
-
2020
- 2020-03-07 CN CN202010154293.4A patent/CN111405011B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150139421A1 (en) * | 2012-11-07 | 2015-05-21 | Universidade Do Porto | Probabilistic key distribution in vehicular networks with infrastructure support |
CN106330910A (zh) * | 2016-08-25 | 2017-01-11 | 重庆邮电大学 | 车联网中基于节点身份和信誉的强隐私保护双重认证方法 |
CN109698754A (zh) * | 2019-01-07 | 2019-04-30 | 西安邮电大学 | 基于环签名的车队安全管理系统及方法、车辆管理平台 |
Non-Patent Citations (2)
Title |
---|
C. JENNINGS; CISCO;B. B. LOWEKAMP等: "REsource LOcation And Discovery (RELOAD) Base Protocol draft-ietf-p2psip-base-12", 《IETF 》 * |
李凤祥等: "车联网中基于区块链的信用体系研究", 《通信技术》 * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111866808A (zh) * | 2020-07-22 | 2020-10-30 | 中国联合网络通信集团有限公司 | 身份验证方法、装置及存储介质 |
CN111866808B (zh) * | 2020-07-22 | 2023-03-24 | 中国联合网络通信集团有限公司 | 身份验证方法、装置及存储介质 |
CN111885074A (zh) * | 2020-07-29 | 2020-11-03 | 中国联合网络通信集团有限公司 | 基于区块链的信息变更方法、车管所节点及运营商节点 |
CN111866014A (zh) * | 2020-07-29 | 2020-10-30 | 中国联合网络通信集团有限公司 | 一种车辆信息保护方法及装置 |
CN111866014B (zh) * | 2020-07-29 | 2022-02-11 | 中国联合网络通信集团有限公司 | 一种车辆信息保护方法及装置 |
CN111866010A (zh) * | 2020-07-29 | 2020-10-30 | 中国联合网络通信集团有限公司 | 一种车辆信息更新方法及装置 |
CN111885074B (zh) * | 2020-07-29 | 2021-12-14 | 中国联合网络通信集团有限公司 | 基于区块链的信息变更方法、车管所节点及运营商节点 |
CN111866015A (zh) * | 2020-07-29 | 2020-10-30 | 中国联合网络通信集团有限公司 | 一种车辆信息更新方法及装置 |
CN112187712A (zh) * | 2020-08-18 | 2021-01-05 | 西安电子科技大学 | 一种去中心移动众包中对信任的匿名认证方法及系统 |
CN112417494A (zh) * | 2020-10-26 | 2021-02-26 | 国网浙江省电力有限公司电力科学研究院 | 基于可信计算的电力区块链系统 |
CN112272377A (zh) * | 2020-11-02 | 2021-01-26 | 桂林电子科技大学 | 一种基于区块链的车辆安全通信方法 |
WO2022105176A1 (zh) * | 2020-11-17 | 2022-05-27 | 平安科技(深圳)有限公司 | 基于区块链网络的车联网认证方法、装置、设备和介质 |
CN112600672A (zh) * | 2020-11-30 | 2021-04-02 | 清华大学 | 基于真实身份的域间可信度共识方法和装置 |
CN112511553A (zh) * | 2020-12-08 | 2021-03-16 | 清华大学 | 层次化的互联网信任度分享方法 |
CN112597547A (zh) * | 2020-12-29 | 2021-04-02 | 广东国腾量子科技有限公司 | 一种基于区块链的去中心化可信认证系统 |
CN112861163A (zh) * | 2021-03-15 | 2021-05-28 | 云南大学 | 一种基于证据链框架的信誉etc系统以及数据保护方法和基于信誉值的车辆行为管理方法 |
CN112861163B (zh) * | 2021-03-15 | 2022-12-30 | 云南大学 | 一种基于证据链框架的信誉etc系统以及数据保护方法和基于信誉值的车辆行为管理方法 |
CN113300836A (zh) * | 2021-04-23 | 2021-08-24 | 暨南大学 | 一种基于区块链和ecc的车载网络报文认证方法及系统 |
CN113364583A (zh) * | 2021-05-31 | 2021-09-07 | 山东中科好靓科技有限公司 | 一种基于去中心化网络的远程验证方法 |
CN113364583B (zh) * | 2021-05-31 | 2024-05-21 | 山东中科好靓基础软件技术有限公司 | 一种基于去中心化网络的远程验证方法 |
CN113347000A (zh) * | 2021-06-09 | 2021-09-03 | 哈尔滨工程大学 | 一种面向共谋攻击的真实路况数据聚合方法 |
CN114745406A (zh) * | 2022-04-12 | 2022-07-12 | 江苏大学 | 基于联盟链的广域路况信息分享系统 |
CN115277259A (zh) * | 2022-09-27 | 2022-11-01 | 南湖实验室 | 一种支持隐私计算持久化数据大规模跨平台迁徙的方法 |
CN115277259B (zh) * | 2022-09-27 | 2023-02-28 | 南湖实验室 | 一种支持隐私计算持久化数据大规模跨平台迁徙的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111405011B (zh) | 2022-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111405011B (zh) | 基于区块链的vanet中节点可信加入方法 | |
Ma et al. | An efficient decentralized key management mechanism for VANET with blockchain | |
Ambrosin et al. | SANA: Secure and scalable aggregate network attestation | |
Chen et al. | Threshold anonymous announcement in VANETs | |
CN106972931B (zh) | 一种pki中证书透明化的方法 | |
Wang et al. | Enhanced security identity-based privacy-preserving authentication scheme supporting revocation for VANETs | |
Zhou et al. | An efficient blockchain-based conditional privacy-preserving authentication protocol for vanets | |
Zhao et al. | PBTM: A privacy-preserving announcement protocol with blockchain-based trust management for IoV | |
Hathal et al. | Certificateless and lightweight authentication scheme for vehicular communication networks | |
CN104392185B (zh) | 在云环境日志取证中实现数据完整性验证的方法 | |
Zhang et al. | BTNC: A blockchain based trusted network connection protocol in IoT | |
Khan et al. | Accountable credential management system for vehicular communication | |
CN113228560A (zh) | 用于发行的发行设备和方法以及用于请求数字证书的请求设备和方法 | |
Imghoure et al. | ECDSA-based certificateless conditional privacy-preserving authentication scheme in Vehicular Ad Hoc Network | |
Sang et al. | PACM: Privacy-preserving authentication scheme with on-chain certificate management for VANETs | |
Rajkumar et al. | An elliptic curve cryptography based certificate-less signature aggregation scheme for efficient authentication in vehicular ad hoc networks | |
Liu et al. | Efficient decentralized access control for secure data sharing in cloud computing | |
Khan et al. | A privacy-preserving and transparent identity management scheme for vehicular social networking | |
CN116432204B (zh) | 基于同态加密和零知识证明的可监管交易隐私保护方法 | |
Yu et al. | Efficient anonymous data authentication for vehicular ad hoc networks | |
CN116033414B (zh) | 一种VANETs隐私保护方法和设备 | |
Rabieh et al. | SRPV: A scalable revocation scheme for pseudonyms-based vehicular ad hoc networks | |
CN113691376B (zh) | 一种密钥管理方法及装置 | |
Kwon et al. | Certificate transparency with enhanced privacy | |
CN113326527A (zh) | 一种基于区块链的可信数字签名系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |