CN111405011A - 基于区块链的vanet中节点可信加入方法 - Google Patents

基于区块链的vanet中节点可信加入方法 Download PDF

Info

Publication number
CN111405011A
CN111405011A CN202010154293.4A CN202010154293A CN111405011A CN 111405011 A CN111405011 A CN 111405011A CN 202010154293 A CN202010154293 A CN 202010154293A CN 111405011 A CN111405011 A CN 111405011A
Authority
CN
China
Prior art keywords
vehicle
certificate
message
tra
rsu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010154293.4A
Other languages
English (en)
Other versions
CN111405011B (zh
Inventor
王冠
孙梦岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN202010154293.4A priority Critical patent/CN111405011B/zh
Publication of CN111405011A publication Critical patent/CN111405011A/zh
Application granted granted Critical
Publication of CN111405011B publication Critical patent/CN111405011B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Medical Informatics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

基于区块链的VANET中节点可信加入方法属于车载自组织网络(VANET)安全领域,不仅能改善交通拥堵,还能辅助安全驾驶。如果车辆是恶意节点,会给交通安全埋下隐患,例如恶意节点通过散布虚假或者攻击类的数据信息,使得车辆接收到的相关数据信息的可靠性难以保障。如果在恶意节点加入VANET时将其拒绝,将会很大程度上提高安全性。文章提出了基于区块链的VANET节点可信加入方法,路边单元对申请车辆进行分布式验证:首先,验证车辆是否具有合法的身份;接着,利用可信计算技术验证车载平台的完整性;最后,评估车辆在上一个证书有效期的声誉值,即通过历史表现来评估是否为恶意节点。通过验证的车辆允许加入,否则拒绝。

Description

基于区块链的VANET中节点可信加入方法
技术领域
本专利属于车载自组织网络(VANET)安全领域,研究了一种基于区块链的VANET中节点可信加入方法,旨在检测恶意的车辆节点,解决恶意节点带来的安全问题。
背景技术
密码体制一般分为两种类型:对称密码和非对称密码。
(1)对称密码体制:为确保数据的秘密性,共享密钥K被发送方和接收方共享,发送方利用加密算法将明文m加密成密文c=EK(m),并发送给接收方。接收方收到密文后,以相同的密钥K利用解密算法得到明文m=DK(c)。AES加密算法是典型的对称加密算法。
(2)非对称密码体制:在非对称密码体制中,网络主体生成一对密钥对,私有秘钥d保留在主体内部,公有密钥Q将被公开,用公钥Q不可能得到私钥d。发送方A利用公钥QB对明文m进行加密得到密文c=EQB(m),发送给接收节点。接收节点B利用私钥dB解密密文c,得到明文m=DdB(c).椭圆曲线加密算法(ECC)是典型的非对称加密算法。
哈希函数(HashFunction)是一种数学函数,它以任意长度的数值输入映射成为一个固定长度的位串。Hash函数有一个基本特性:如果两个消息摘要是不同的(根据同一函数),那么这两个消息摘要的原始输入也是不同的。
椭圆曲线数字签名算法(ECDSA)是基于ECC的数字签名算法,在SEC 1的椭圆曲线密码标准中规定,一个椭圆曲线密码由六元组组成:T=<p,a,b.G.n,h>。P是大于3的素数,有限域GF(p))由p决定:椭圆曲线参数包含元素a,b∈GF(p):循环子群E1的生成元为G,n是生成元G的阶,循环子群E1由G和n定义。d为用户色私钥。用户的公钥为Q点,Q=dG,m为消息,H(m)是m的摘要。
区块链是指通过去中心化、去信任的方式共同维护一个可靠的数据库的技术方案。目前尚未存在区块链的确切定义,狭义而言,区块链是一种将数据区块按照时间顺序以前后顺序链接的方式组成特定的数据结构,并采用密码学技术保证其不可伪造和不可篡改的去中心化共享账本。广义而言,区块链是通过加密链式结构验证和存储数据、利用分布式一致性算法生成与更新数据、使用智能合约来编程及操作数据的一种去中心化基础结构与分布式计算范式。
Merkle树用来存储区块中所有交易的Hash,通过生成交易的Merkle根实现交易的快速校验。叶子节点是区块内的一笔交易经过SHA256计算得到的哈希值,中间节点是由两个节点经SHA256计算得到哈希值,不断通过SHA256进行哈希计算,直到生成交易数据的根节点哈希值。
一棵Merkle树由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)、H(Tx5)、H(Tx6)、H(Tx7)、H(Tx8)交易构成,H(Tx1-4)是由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)经过两两SHA256哈希计算后得到的哈希值,H(Tx6)是Tx6的哈希值,H(Tx78)是H(Tx7)、H(Tx8)经过SHA256计算后得到的哈希值;H(Tx1-8)是根哈希值;如果验证交易Tx5是否存在,只需由Tx1-8、Tx1-4、Tx78、Tx6哈希值组成的认证路径tuple:
tuple=(Hashes)
Hashes=(H(Tx1-4),H(Tx78),H(Tx6))
判断H(Tx5)与Hashes经过SHA256运算是否等于根哈希值:
Figure BDA0002403536510000021
如果相等,证明交易Tx5存在,否则不存在;
MPT树是Merkle树的扩展,用来存储key-value对。文章用key存储车辆公钥的hash值,value存储车辆的证书。哈希函数具有查找效率高的特点,文章利用该特点实现了对车辆证书的高效认证。
智能合约是一套通过数字形式所定义的协议,该协议包括各个合约参与方所能行使的权利和义务。但是由于没有能够支持可编程合约的系统和技术,缺少安全可信的执行环境,智能合约的工作理论一直没有得到实现。区块链拥有去中心化、不可篡改等特点,为智能合约的实现提供了平台支持,例如,以太坊成功地将智能合约运行在区块链平台上。基于区块链技术的智能合约本质上一段运行在区块链平台上的执行程序,能够自动执行,大大降低了智能合约的运行成本和效率,同时能够保证安全运行而不受恶意行为干扰。
在区块链上智能合约的工作原理主要分为三步:(1)合约参与方通过现有智能合约模板或者通过协议共同制定一份智能合约,合约规定参与方的权利和义务;(2)将智能合约部署到区块链上,全网络节点对个合约进行验证;(3)当事件满足智能合约触发条件时,智能合约则将区块链上自动执行。
可信计算组织(Trusted Computing Group,TCG)对可信的定义:一个实体的行为总是以预期的方式达到预期的目标,则表明该实体是可信的。可信平台模块(TrustedPlatform Module,TPM)是可信计算的基础部件,TPM芯片提供了很多功能,如保护存储、可信启动、平台配置证明、安全签名和对外认证等,其中核心的三个功能是:
可信启动:TPM可用于确保每个终端以可信的方式报告其平台配置参数,保证平台启动时,系统和其中的软件没有被篡改,“可信启动”必须保证整个启动链的完整性,包括主引导记录、引导加载程序和所有启动期间用到的或者执行的文件是完整的和可信的。
完整性度量:引导序列中的配置信息的散列值是存储到芯片的平台配置寄存器(Platform Configuration Register,PCR)上。在可信引导过程中,数据在PCR上被密封,一旦平台启动,则对指定的当前配置信息做哈希操作,仅当哈希值与PCR中的密封值相同时,才能被解封。因此,如果启动一个非正常状态下的系统或系统中的软件,由于PCR的值不匹配,则不能解封,从而保证系统能处于正常运行状态。
保护功能:只有通过特定的操作命令才能访问TPM内部受保护的区域,从而实现对敏感数据的安全操作,该功能常常用于对组件完整性度量结果的保存和报告、密钥管理、数据存储等。由于TPM拥有物理防篡改特性,可以实现系统敏感数据的保护功能。
TPM是可信计算的基本部件,TPM的可信根分别是可信度量根(Root ofTrustforMeasurement,RTM)、可信存储根(Root ofTrust for Storage,RTS)和可信报告根(aRoot ofTrust for Reporting,RTR)。
RTM:RTM是一个用于生成固有的可依赖的完整性度量的计算部件,它可以测量任何用户定义的平台配置。RTM通常对应被称为核心度量信任根CRTM的一段代码,在平台启动后,主板上的启动代码CRTM是最先执行的并且是不会被修改的,所以它是一段可信的代码,随着平台的启动,启动代码通过一种“递归信任”的过程将信任扩展到整个平台。
RTS:RTS是一个记录模块完整性度量值的计算引擎,完整性度量的Hash值被保存在TPM芯片的一组平台配置寄存器(Platform Configuration Register,PCR)中。另外,需要在TPM中使用的存储根密钥(Storage Root Key,SRK)和数据也存储在PCR中,其中密钥用于完成解密和签名。由于TPM存储空间的有限性,当平台启动时,PCR将被重置为默认值,而在平台正常启动后,通过将原PCR值和扩展值(NewValue)关联后,再通过Hash来获取新的PCR值:
NewPCR=Hash(Old PCR||New Value)
RTR:RTR是一个报告完整性度量值的计算引擎,用于向验证方提供可靠的报告信息来表明平台状态的可信性。
发明内容
本发明提供一种基于区块链的VANET节点可信加入方法,RSU对车辆进行分布式可信验证来拒绝恶意车辆节点,保证VANET的安全。首先,验证车辆的身份唯一性和有效性,基于区块链的证书管理来实现对车辆证书交易的记录,利用MPT树实现对证书的验证操作。接着,验证车载平台的完整性,利用可信计算技术来评估车载平台的完整性。最后,评估车辆节点的声誉值,基于消息的信任评估模型将车辆的信任值记录到声誉区块链中,作为不可篡改的证据。当车辆完整可信验证,允许加入到VANET中。
本发明有三大改进:第一,提出了车辆节点可信加入的验证方法,通过车辆证书验证,保证身份可信,通过平台验证,保证平台可信,通过声誉评估,保证基于历史表现的客观评价。第二,提出了基于区块链的信任管理模型,将证书交易作为数据链接到交易链上,保证权威机构操作的透明性、并且不存在单点故障问题。第三:提出了基于消息的信任评估模型,对车辆与车辆之间的广播消息来判断车辆的信任值,并且其记录在声誉区块链中,作为加入验证时的证据。
附图说明
图1为VANET中节点可信加入方法。
图2为基于区块链的证书管理模型。
图3为Merkle树。
图4为对称加密算法。
图5为非对称加密算法。
图6为哈希函数。
图7为智能合约。
图8为基于消息信任评估模型。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
概念介绍:车载自组织网(VANET)是一种特殊的移动自组织网络,是智能交通(IntelligentTransportation system,ITS)的重要组成部分,它帮助ITS实现车与车之间的通信(Vehicle to Vehicle,V2V)和车辆与路边单元之间的通信(Vehicle to Road sideunit,V2R)。
本发明提供一种基于区块链的VANET中节点的可信加入方法,利用RSU对车辆进行分布式验证,共分为三部分:首先是车辆证书的验证,通过证书验证来保证节点的身份可信。接着利用可信计算技术验证平台的完整性,最后,对车辆节点进行声誉评估,即通过历史表现来评估车辆是否为恶意节点。通过可信加入方法的验证,允许车辆节点加入VANET中。
因此,文章提出了基于区块链的证书管理模型来实现证书的管理,提出了基于消息的信任评估模型,来记录车辆历史表现。最后提出了基于区块链的VANET中节点的可信加入方法,来保证节点的可信性。
第一部分:基于区块链的证书管理模型,具体包括以下步骤:
步骤1:利用区块链来记录车辆证书交易,包括颁发证书、更新证书和撤销证书,将该种类型的区块链称为交易区块链BusBC;
步骤2:MPT树是Merkle树的扩展,用来存储key-value对;文章用key存储车辆公钥的hash值,value存储车辆的证书;
一棵Merkle树由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)、H(Tx5)、H(Tx6)、H(Tx7)、H(Tx8)交易构成,H(Tx1-4)是由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)经过两两SHA256哈希计算后得到的哈希值,H(Tx6)是Tx6的哈希值,H(Tx78)是H(Tx7)、H(Tx8)经过SHA256计算后得到的哈希值;H(Tx1-8)是根哈希值;如果验证交易Tx5是否存在,只需由Tx1-8、Tx1-4、Tx78、Tx6哈希值组成的认证路径tuple:
tuple=(Hashes)
Hashes=(H(Tx1-4),H(Tx78),H(Tx6))
判断H(Tx5)与Hashes经过SHA256运算是否等于根哈希值:
Figure BDA0002403536510000061
如果相等,证明交易Tx5存在,否则不存在;
步骤3:部署智能合约:智能合约是运行在区块链平台上的执行程序;证书机构CA负责设计并实现智能合约,智能合约包括3个函数:注册用户证书(register_UserCA)、更新用户证书(update_UserCA)、撤销用户证书(revoke_UserCA);
步骤4:首先介绍相关参数{PU、PR、AEPR、EEPU、EDPR、SigPR}概念;PU和PR是实体的公钥和私钥,每个实体的公私钥都由自身生成,私钥对其他人保密,公钥是公开的;AES是对称加密算法,AEPR表示利用私钥进行加密;ECC是非对称加密算法,EEPU表示利用公钥进行加密,EDPR表示利用私钥进行解密;SigPR表示利用ECDSA作为数字签名算法来确定发送者身份;
vi表示车辆、TRA表示执法机构、CA表示证书机构、RSU表示路边单元;
Figure BDA0002403536510000071
PUTRA、PUCA、PURSU分别表示vi、TRA、CA和RSU的公钥;
Figure BDA0002403536510000072
PRTRA、PRCA、PRRSU分别表示vi、TRA、CA和RSU的私钥;
Figure BDA0002403536510000073
表示用TRA的私钥PRTRA进行对称加密,文章利用
Figure BDA0002403536510000074
对车辆证书的真实身份进行加密;发送方给接收方发送消息,发送方利用接收方的公钥对消息进行加密,接收方利用自身私钥对消息进行解密,保证发送消息的安全;
步骤5:注册用户证书Ci
步骤5.1:车辆向TRA发起注册请求:
Figure BDA0002403536510000075
并提供车主姓名、身份证号、手机号、车架号资料给TRA审核;EEPU中的PU指接收方TRA的公钥,EEPU表示用TRA的公钥对发送消息进行加密;当TRA收到消息时,利用其私钥进行解密;PUi是车辆的公钥,TS1是发起注册请求的当前时间,
Figure BDA0002403536510000076
是根据车辆私钥生成的签名;
步骤5.2:TRA授权CA颁发车辆证书:TRA利用其私钥对消息进行解密,审核资料,通过后,为车辆vi生成唯一的身份IDi,同时生成随机数rTRA,利用自身私钥将二者链接,得到隐藏车辆真实身份的链接Linki
Figure BDA0002403536510000077
Figure BDA0002403536510000078
表示用TRA的私钥PRTRA进行对称加密,由于TRA的私钥对其他人保密,其他人无法推测车辆的真实身份,保护了车辆的隐私安全;发送
Figure BDA0002403536510000079
给CA,authiss指TRA给CA的授权消息;EEPU中的PU指接收方CA的公钥,EEPU表示用CA的公钥对发送消息进行加密;当CA收到消息时,利用其私钥进行解密;PUi是车辆的公钥,Tvc指证书有效期,TS2是授权的当前时间,Linki是隐藏车辆真实身份的链接,
Figure BDA0002403536510000081
是根据TRA私钥生成的签名;
步骤5.3:CA将颁发交易发送到BusBC:CA利用其私钥对消息进行解密,将
Figure BDA0002403536510000082
打包成交易发送到BusBC中;TX是CA打包后的交易,PUi是车辆的公钥,TS3是发送交易的当前时间,authiss是TRA的授权,
Figure BDA0002403536510000083
是根据CA私钥生成的签名;智能合约中的证书注册register_UserCA函数将被触发,交易记录会被链接到BusBC上;
步骤5.4:车辆的证书Ci将作为新节点插入到MPT树中;
步骤5.5:车辆收到证书Ci
Ci=(PUi,Tvc,TS4,Linki)
PUi是车辆的公钥,Tvc是证书有效期,TS4是证书生效的时间,Linki隐藏车辆身份的链接;
步骤6:更新用户证书Ci,为防止车辆隐私泄露,车辆证书需要定期更新,车辆在证书即将过期或者已经过期时,发起更新请求:
步骤6.1:车辆向TRA发起更新请求:
Figure BDA0002403536510000084
并提供车主姓名、车架号资料,比注册时提供的少;EEPU中的PU指接收方TRA的公钥,EEPU表示用TRA的公钥对发送消息加密;当TRA收到消息时,利用其私钥进行解密;PUi是旧公钥;车辆会重新生成新的公钥PU′i和私钥PR′i;Tvc是PUi对应的证书有效期;TS4是PUi对应证书的生效时间;TS5是更新请求的当前时间;
Figure BDA0002403536510000085
是根据新私钥生成的签名;
步骤6.2:TRA授权CA更新车辆证书:TRA审核资料,审核通过后,验证证书是否已经过期或者即将过期:TS5-(TS4+Tvc)>0代表证书已经过期,(TS4+Tvc)-TS5<ΔT代表证书即将过期,ΔT=3天是系统设置的允许提前更新证书的时间;当证书已经过期或者即将过期时,TRA为车辆生成新用户身份ID′i、同时生成新的随机数r′TRA;利用自身私钥PRTRA将二者链接,得到隐藏车辆真实身份的新链接Link′i
Figure BDA0002403536510000091
Figure BDA0002403536510000092
表示用TRA的私钥PRTRA对链接进行对称加密;给CA发送授权请求:
Figure BDA0002403536510000093
EEPU中的PU指接收方CA的公钥,EEPU表示用CA的公钥对发送消息加密;PUi、PU′i是车辆的旧公钥和新公钥,T′vc指新证书的有效期,TS6是新证书的生效时间,TS7是指发送授权消息的当前时间,Link′i是隐藏真实身份的新链接,
Figure BDA0002403536510000094
是根据TRA私钥生成的签名;
步骤6.3:CA将更新交易发送到BusBC:CA利用其私钥对消息进行解密,将
Figure BDA0002403536510000095
发送到区块链网络,PU′i是车辆的新公钥,TS8是发送交易的当前时间,authiss是TRA的授权,
Figure BDA0002403536510000096
是根据CA私钥生成的签名;RSU节点对交易达成共识后,将交易链接到BusBC上;
步骤6.4:触发智能合约中的更新函数update_UserCA,新的证书C′i将在MPT中更新;
步骤6.5:车辆收到新证书C′i
C′i=(PU′i,T′vc,TS6,Link′i)
PU′i是车辆的新公钥,T′vc是新证书的有效期,TS6是新证书生效的时间,Link′i是隐藏车辆身份的新链接;
步骤7:撤销用户证书:若TRA发现车辆的恶意行为,则授权CA撤销用户证书:
步骤7.1:TRA给CA发送撤销授权:
Figure BDA0002403536510000097
EEPU中的PU指接收方CA的公钥,EEPU表示用CA的公钥对发送消息加密;PUi是车辆的公钥,TS9是指发送授权消息的当前时间,
Figure BDA0002403536510000098
是根据TRA私钥生成的签名;
步骤7.2:CA将撤销交易发送到BusBC:CA利用其私钥对消息进行解密,将
Figure BDA0002403536510000099
发送到区块链网络,PUi是车辆公钥,TS10是发送交易的当前时间,authiss是TRA的授权,
Figure BDA00024035365100000910
是根据CA私钥生成的签名;RSU节点对交易达成共识后,将交易连接到BusBC上;
步骤7.3:触发智能合约中的撤销用户函数revoke_UserCA,证书Ci将在MPT中删除,更新MPT的根哈希值;
第二部分:基于消息的信任评估,将车辆节点接收到的消息作为研究内容,分析其可信度,通过消息可信度计算车辆的信任值;具体包括以下步骤:
步骤8:消息接收者将接收到的消息记为Mn,计算消息的可信度
Figure BDA0002403536510000101
步骤8.1:消息接收者通过可信函数G计算单个车辆vi关于消息Mn的可信度
Figure BDA0002403536510000102
步骤8.1.1:定义发送消息的车辆集合:V={v1,v2,...vi,...,vn};
步骤8.1.2:定义车辆节点类型集合:Φ={θ12,...,θn},Η函数是车辆与车辆类型的多对一映射,满足:
Η(vi)=Φ
步骤8.1.3:结合车辆类型Φ和具体消息Mn定义函数f:
f:Φ×Mn→[0,1]
步骤8.1.4:定义证书状态函数s:V→[0,1],证书有“有效”、“过期”和“被撤销”三种状态;只有证书有效时,s(vi)=1,当证书过期或者被撤销时,s(vi)=0;
步骤8.1.5:定义距离函数μ:V→[0,1],距离事发地点越近的车辆发送的消息比较远位置车辆发送的消息更可信:
Figure BDA0002403536510000103
Figure BDA0002403536510000104
是车辆vi发送的消息Mn关于距离的可信权重,
Figure BDA0002403536510000105
是vi与消息Mn的距离,b、γ是两个预定义参数,b控制消息可信权重的下限,γ表示消息可信度的变化率;
步骤8.1.6:定义时延率:R:V→[0,1],车辆节点对数据包的处理时间与节点标准处理时间的比值:
Figure BDA0002403536510000111
TD是车辆节点对数据包的处理时间,TDs是标准处理时间;
步骤8.1.7:可信函数G由上述定义构成,消息接收者通过可信函数G计算单个车辆vi关于消息Mn的可信度
Figure BDA0002403536510000112
Figure BDA0002403536510000113
代入Η(vi)=Φ得到:
Figure BDA0002403536510000114
步骤8.2:利用贝叶斯公式融合所有发送车辆关于消息Mn的可信度
Figure BDA0002403536510000115
得到消息Mn的可信度
Figure BDA0002403536510000116
Figure BDA0002403536510000117
P(Mn)是消息发生的先验概率;
Figure BDA0002403536510000118
是消息Mn的否定事件,
Figure BDA0002403536510000119
车辆的个数属于1≤i≤n范围;
步骤9:消息接收者为Mn进行评级:当
Figure BDA00024035365100001110
>0.5时,认为Mn为真,评级为肯定评价,记为+1,否则为否定评价,记为-1;
步骤10:计算车辆vi关于Mn的信任值:消息接收者将对发送者关于消息Mn的评级上传至RSU,RSU统计肯定评价n和否定评价m的个数,利用加权评估计算车辆信任值
Figure BDA00024035365100001111
Figure BDA00024035365100001112
步骤11:RSU把车辆信任值
Figure BDA00024035365100001113
打包成交易发送到由RSU构成的区块链网络,利用区块链来记录车辆信任值,将该种类型的区块链称为声誉区块链RepBC;
第三部分:节点的可信加入方法:首先是车辆证书的验证;接着利用可信计算技术验证平台的完整性;最后对车辆节点进行声誉评估;具体步骤如下:
车辆节点证书验证,具体步骤如下:
步骤12:车辆向RSU节点发起消息
Figure BDA0002403536510000121
EEPU中的PU指接收方RSU的公钥,EEPU表示用RSU的公钥对发送消息加密;当RSU收到消息时,利用其私钥进行解密即可;
Ci是指车辆获得的由CA颁发的证书,包括车辆的公钥地址PUi、证书有效期Tvc、车辆证书生效时间TS;tuple是车辆提供的认证路径,TSreq是指当前请求的时间,
Figure BDA0002403536510000122
是根据车辆私钥生成的签名;
步骤13:RSU验证请求是否有效:验证TScurr-TSrep≤5min来检查请求是否过期,以确保接收消息的新鲜度,TScurr是指当前处理请求时间,TSreq是指当前请求的时间;5分钟是系统设定的时间;
步骤14:RSU对tuple的路径进行哈希运算,再对车辆的公钥PUi进行哈希运算,接着判断tuple路径与车辆公钥经过SHA256运算是否等于根哈希值:
Figure BDA0002403536510000123
如果相等,证明Ci存在,车辆证书处于有效期中并且没有被撤销;
车辆平台的完整性验证,具体步骤如下:
步骤15:车辆平台按如下方式报告其完整性:
步骤15.1:RSU向车辆平台发送完整性度量报告的请求;
步骤15.2:车辆平台的可信平台模块TPM收集平台配置寄存器PCR值,使用平台身份密钥AIK对PCR值进行签名;
步骤15.3:车辆平台将PCR值、AIK对PCR值的签名发送给RSU;
步骤16:RSU验证车辆平台完整性:
步骤16.1:RSU得到平台发送的PCR值、AIK对PCR值的签名;
步骤16.2:RSU验证PCR值的签名;
步骤16.3:RSU对PCR的值与平台完整性基准值进行比较,若相同则表明当前平台处于可信状态,否则拒绝。
车辆节点的声誉评估,具体步骤如下:
车辆的证书和完整性验证通过后,RSU对车辆节点进行声誉评估;判断车辆是否首次加入VANET,如果是首次加入,则无基于消息的车辆信任值,车辆直接加入VANET;如果不是,除了验证车辆身份、平台完整性,RSU还需计算车辆上一个证书有效期Tvc的总信任值,即基于历史表现来衡量车辆是否是恶意节点;
步骤17:节点的声誉值评估:计算上一个证书有效期Tvc的总信任值
Figure BDA0002403536510000131
∈[0,1],表达式如下:
Figure BDA0002403536510000132
步骤18:
Figure BDA0002403536510000133
是记录到RepBC上的车辆信任值,由于区块链每个区块都有时间戳,
Figure BDA0002403536510000134
都有与之对应的时间戳;
x代表第x次评价,Sx,n代表第x次评价所占的比重,距离当前时间越近的评价越能反映车辆的近期行为,所以距离当前时间越近的评价所占比重越大,距离当前时刻越远的评价所占比重越小;
S1,n<S2,n<Sx,n<…<Sx,n
满足
Figure BDA0002403536510000135
步骤18.1:令tx=Tcurr-Tblock,Tcurr指当前时间,Tblock指车辆信任值被记录到区块链的时间戳,tx表示当前时间Tcurr与第x次评价时间Tblock的差值,则t1>t2>tx>...>tn;Sx,n的计算公式如下:
Figure BDA0002403536510000136
其中0≤ρ≤1,因此S1,n<S2,n<Sx,n<…<Sx,n
步骤19:
Figure BDA0002403536510000137
的最终表达式如下:
Figure BDA0002403536510000138
Figure BDA0002403536510000139
是记录到RepBC的车辆信任值,ρ是0≤ρ≤1的系数,Tcurr指当前时间,Tblock指车辆信任值被记录到区块链的时间戳;当
Figure BDA0002403536510000141
>0.5时,认为节点是可信,允许加入VANET网络;验证结束。

Claims (1)

1.基于区块链的VANET中节点可信加入方法,其特征在于,共分为三部分:首先是车辆证书的验证,通过证书验证来保证节点的身份可信;接着利用可信计算技术验证平台的完整性;最后,对车辆节点进行声誉评估,即通过历史表现来评估车辆是否为恶意节点;通过可信加入方法的验证,允许车辆加入VANET中;
第一部分:基于区块链的证书管理模型,具体包括以下步骤:
步骤1:利用区块链来记录车辆证书交易,包括颁发证书、更新证书和撤销证书,将该种类型的区块链称为交易区块链BusBC;
步骤2:MPT树是Merkle树的扩展,用来存储key-value对;文章用key存储车辆公钥的hash值,value存储车辆的证书;
一棵Merkle树由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)、H(Tx5)、H(Tx6)、H(Tx7)、H(Tx8)交易构成,H(Tx1-4)是由H(Tx1)、H(Tx2)、H(Tx3)、H(Tx4)经过两两SHA256哈希计算后得到的哈希值,H(Tx6)是Tx6的哈希值,H(Tx78)是H(Tx7)、H(Tx8)经过SHA256计算后得到的哈希值;H(Tx1-8)是根哈希值;如果验证交易Tx5是否存在,只需由Tx1-8、Tx1-4、Tx78、Tx6哈希值组成的认证路径tuple:
tuple=(Hashes)
Hashes=(H(Tx1-4),H(Tx78),H(Tx6))
判断H(Tx5)与Hashes经过SHA256运算是否等于根哈希值:
Figure FDA0002403536500000011
如果相等,证明交易Tx5存在,否则不存在;
步骤3:部署智能合约:智能合约是运行在区块链平台上的执行程序;证书机构CA负责设计并实现智能合约,智能合约包括3个函数:注册用户证书(register_UserCA)、更新用户证书(update_UserCA)、撤销用户证书(revoke_UserCA);
步骤4:首先介绍相关参数{PU、PR、AEPR、EEPU、EDPR、SigPR}概念;PU和PR是实体的公钥和私钥,每个实体的公私钥都由自身生成,私钥对其他人保密,公钥是公开的;AES是对称加密算法,AEPR表示利用私钥进行加密;ECC是非对称加密算法,EEPU表示利用公钥进行加密,EDPR表示利用私钥进行解密;SigPR表示利用ECDSA作为数字签名算法来确定发送者身份;
vi表示车辆、TRA表示执法机构、CA表示证书机构、RSU表示路边单元;
Figure FDA0002403536500000021
PUTRA、PUCA、PURSU分别表示vi、TRA、CA和RSU的公钥;
Figure FDA0002403536500000022
PRTRA、PRCA、PRRSU分别表示vi、TRA、CA和RSU的私钥;
Figure FDA0002403536500000023
表示用TRA的私钥PRTRA进行对称加密,文章利用
Figure FDA0002403536500000024
对车辆证书的真实身份进行加密;发送方给接收方发送消息,发送方利用接收方的公钥对消息进行加密,接收方利用自身私钥对消息进行解密,保证发送消息的安全;
步骤5:注册用户证书Ci
步骤5.1:车辆向TRA发起注册请求:
Figure FDA0002403536500000025
并提供车主姓名、身份证号、手机号、车架号资料给TRA审核;EEPU中的PU指接收方TRA的公钥,EEPU表示用TRA的公钥对发送消息进行加密;当TRA收到消息时,利用其私钥进行解密;PUi是车辆的公钥,TS1是发起注册请求的当前时间,
Figure FDA0002403536500000026
是根据车辆私钥生成的签名;
步骤5.2:TRA授权CA颁发车辆证书:TRA利用其私钥对消息进行解密,审核资料,通过后,为车辆vi生成唯一的身份IDi,同时生成随机数rTRA,利用自身私钥将二者链接,得到隐藏车辆真实身份的链接Linki
Figure FDA0002403536500000027
Figure FDA0002403536500000028
表示用TRA的私钥PRTRA进行对称加密,由于TRA的私钥对其他人保密,其他人无法推测车辆的真实身份,保护了车辆的隐私安全;发送
Figure FDA0002403536500000029
给CA,authiss指TRA给CA的授权消息;EEPU中的PU指接收方CA的公钥,EEPU表示用CA的公钥对发送消息进行加密;当CA收到消息时,利用其私钥进行解密;PUi是车辆的公钥,Tvc指证书有效期,TS2是授权的当前时间,Linki是隐藏车辆真实身份的链接,
Figure FDA0002403536500000031
是根据TRA私钥生成的签名;
步骤5.3:CA将颁发交易发送到BusBC:CA利用其私钥对消息进行解密,将
Figure FDA0002403536500000032
打包成交易发送到BusBC中;TX是CA打包后的交易,PUi是车辆的公钥,TS3是发送交易的当前时间,authiss是TRA的授权,
Figure FDA0002403536500000033
是根据CA私钥生成的签名;智能合约中的证书注册register_UserCA函数将被触发,交易记录会被链接到BusBC上;
步骤5.4:车辆的证书Ci将作为新节点插入到MPT树中;
步骤5.5:车辆收到证书Ci
Ci=(PUi,Tvc,TS4,Linki)
PUi是车辆的公钥,Tvc是证书有效期,TS4是证书生效的时间,Linki隐藏车辆身份的链接;
步骤6:更新用户证书Ci,为防止车辆隐私泄露,车辆证书需要定期更新,车辆在证书即将过期或者已经过期时,发起更新请求:
步骤6.1:车辆向TRA发起更新请求:
Figure FDA0002403536500000034
并提供车主姓名、车架号资料,比注册时提供的少;EEPU中的PU指接收方TRA的公钥,EEPU表示用TRA的公钥对发送消息加密;当TRA收到消息时,利用其私钥进行解密;PUi是旧公钥;车辆会重新生成新的公钥PUi'和私钥PRi';Tvc是PUi对应的证书有效期;TS4是PUi对应证书的生效时间;TS5是更新请求的当前时间;
Figure FDA0002403536500000035
是根据新私钥生成的签名;
步骤6.2:TRA授权CA更新车辆证书:TRA审核资料,审核通过后,验证证书是否已经过期或者即将过期:TS5-(TS4+Tvc)>0代表证书已经过期,(TS4+Tvc)-TS5<ΔT代表证书即将过期,ΔT=3天是系统设置的允许提前更新证书的时间;当证书已经过期或者即将过期时,TRA为车辆生成新用户身份ID′i、同时生成新的随机数r'TRA;利用自身私钥PRTRA将二者链接,得到隐藏车辆真实身份的新链接Link′i
Figure FDA00024035365000000410
Figure FDA0002403536500000041
表示用TRA的私钥PRTRA对链接进行对称加密;给CA发送授权请求:
Figure FDA0002403536500000042
EEPU中的PU指接收方CA的公钥,EEPU表示用CA的公钥对发送消息加密;PUi、PU′i是车辆的旧公钥和新公钥,T'vc指新证书的有效期,TS6是新证书的生效时间,TS7是指发送授权消息的当前时间,Link′i是隐藏真实身份的新链接,
Figure FDA0002403536500000043
是根据TRA私钥生成的签名;
步骤6.3:CA将更新交易发送到BusBC:CA利用其私钥对消息进行解密,将
Figure FDA0002403536500000044
发送到区块链网络,PU′i是车辆的新公钥,TS8是发送交易的当前时间,authiss是TRA的授权,
Figure FDA0002403536500000045
是根据CA私钥生成的签名;RSU节点对交易达成共识后,将交易链接到BusBC上;
步骤6.4:触发智能合约中的更新函数update_UserCA,新的证书C′i将在MPT中更新;
步骤6.5:车辆收到新证书C′i
C′i=(PU′i,T′vc,TS6,Link′i)
PU′i是车辆的新公钥,T'vc是新证书的有效期,TS6是新证书生效的时间,Link′i是隐藏车辆身份的新链接;
步骤7:撤销用户证书:若TRA发现车辆的恶意行为,则授权CA撤销用户证书:
步骤7.1:TRA给CA发送撤销授权:
Figure FDA0002403536500000046
EEPU中的PU指接收方CA的公钥,EEPU表示用CA的公钥对发送消息加密;PUi是车辆的公钥,TS9是指发送授权消息的当前时间,
Figure FDA0002403536500000047
是根据TRA私钥生成的签名;
步骤7.2:CA将撤销交易发送到BusBC:CA利用其私钥对消息进行解密,将
Figure FDA0002403536500000048
发送到区块链网络,PUi是车辆公钥,TS10是发送交易的当前时间,authiss是TRA的授权,
Figure FDA0002403536500000049
是根据CA私钥生成的签名;RSU节点对交易达成共识后,将交易连接到BusBC上;
步骤7.3:触发智能合约中的撤销用户函数revoke_UserCA,证书Ci将在MPT中删除,更新MPT的根哈希值;
第二部分:基于消息的信任评估,将车辆节点接收到的消息作为研究内容,分析其可信度,通过消息可信度计算车辆的信任值;具体包括以下步骤:
步骤8:消息接收者将接收到的消息记为Mn,计算消息的可信度
Figure FDA0002403536500000051
步骤8.1:消息接收者通过可信函数G计算单个车辆vi关于消息Mn的可信度
Figure FDA0002403536500000052
步骤8.1.1:定义发送消息的车辆集合:V={v1,v2,...vi,...,vn};
步骤8.1.2:定义车辆节点类型集合:Φ={θ12,...,θn},Η函数是车辆与车辆类型的多对一映射,满足:
Η(vi)=Φ
步骤8.1.3:结合车辆类型Φ和具体消息Mn定义函数f:
f:Φ×Mn→[0,1]
步骤8.1.4:定义证书状态函数s:V→[0,1],证书有“有效”、“过期”和“被撤销”三种状态;只有证书有效时,s(vi)=1,当证书过期或者被撤销时,s(vi)=0;
步骤8.1.5:定义距离函数μ:V→[0,1],距离事发地点越近的车辆发送的消息比较远位置车辆发送的消息更可信:
Figure FDA0002403536500000053
Figure FDA0002403536500000054
是车辆vi发送的消息Mn关于距离的可信权重,
Figure FDA0002403536500000055
是vi与消息Mn的距离,b、γ是两个预定义参数,b控制消息可信权重的下限,γ表示消息可信度的变化率;
步骤8.1.6:定义时延率:R:V→[0,1],车辆节点对数据包的处理时间与节点标准处理时间的比值:
Figure FDA0002403536500000061
TD是车辆节点对数据包的处理时间,TDs是标准处理时间;
步骤8.1.7:可信函数G由上述定义构成,消息接收者通过可信函数G计算单个车辆vi关于消息Mn的可信度
Figure FDA0002403536500000062
Figure FDA0002403536500000063
代入Η(vi)=Φ得到:
Figure FDA0002403536500000064
步骤8.2:利用贝叶斯公式融合所有发送车辆关于消息Mn的可信度
Figure FDA0002403536500000065
得到消息Mn的可信度
Figure FDA0002403536500000066
Figure FDA0002403536500000067
P(Mn)是消息发生的先验概率;
Figure FDA0002403536500000068
Figure FDA0002403536500000069
是消息Mn的否定事件,
Figure FDA00024035365000000610
车辆的个数属于1≤i≤n范围;
步骤9:消息接收者为Mn进行评级:当
Figure FDA00024035365000000611
时,认为Mn为真,评级为肯定评价,记为+1,否则为否定评价,记为-1;
步骤10:计算车辆vi关于Mn的信任值:消息接收者将对发送者关于消息Mn的评级上传至RSU,RSU统计肯定评价n和否定评价m的个数,利用加权评估计算车辆信任值
Figure FDA00024035365000000612
Figure FDA00024035365000000613
步骤11:RSU把车辆信任值
Figure FDA00024035365000000614
打包成交易发送到由RSU构成的区块链网络,利用区块链来记录车辆信任值,将该种类型的区块链称为声誉区块链RepBC;
第三部分:节点的可信加入方法:首先是车辆证书的验证;接着利用可信计算技术验证平台的完整性;最后对车辆节点进行声誉评估;具体步骤如下:
车辆节点证书验证,具体步骤如下:
步骤12:车辆向RSU节点发起消息
Figure FDA0002403536500000071
EEPU中的PU指接收方RSU的公钥,EEPU表示用RSU的公钥对发送消息加密;当RSU收到消息时,利用其私钥进行解密即可;
Ci是指车辆获得的由CA颁发的证书,包括车辆的公钥地址PUi、证书有效期Tvc、车辆证书生效时间TS;tuple是车辆提供的认证路径,TSreq是指当前请求的时间,
Figure FDA0002403536500000072
是根据车辆私钥生成的签名;
步骤13:RSU验证请求是否有效:验证TScurr-TSrep≤5min来检查请求是否过期,以确保接收消息的新鲜度,TScurr是指当前处理请求时间,TSreq是指当前请求的时间;5分钟是系统设定的时间;
步骤14:RSU对tuple的路径进行哈希运算,再对车辆的公钥PUi进行哈希运算,接着判断tuple路径与车辆公钥经过SHA256运算是否等于根哈希值:
Figure FDA0002403536500000073
如果相等,证明Ci存在,车辆证书处于有效期中并且没有被撤销;
车辆平台的完整性验证,具体步骤如下:
步骤15:车辆平台按如下方式报告其完整性:
步骤15.1:RSU向车辆平台发送完整性度量报告的请求;
步骤15.2:车辆平台的可信平台模块TPM收集平台配置寄存器PCR值,使用平台身份密钥AIK对PCR值进行签名;
步骤15.3:车辆平台将PCR值、AIK对PCR值的签名发送给RSU;
步骤16:RSU验证车辆平台完整性:
步骤16.1:RSU得到平台发送的PCR值、AIK对PCR值的签名;
步骤16.2:RSU验证PCR值的签名;
步骤16.3:RSU对PCR的值与平台完整性基准值进行比较,若相同则表明当前平台处于可信状态,否则拒绝;
车辆节点的声誉评估,具体步骤如下:
车辆的证书和完整性验证通过后,RSU对车辆节点进行声誉评估;判断车辆是否首次加入VANET,如果是首次加入,则无基于消息的车辆信任值,车辆直接加入VANET;如果不是,除了验证车辆身份、平台完整性,RSU还需计算车辆上一个证书有效期Tvc的总信任值,即基于历史表现来衡量车辆是否是恶意节点;
步骤17:节点的声誉值评估:计算上一个证书有效期Tvc的总信任值
Figure FDA0002403536500000081
Figure FDA0002403536500000082
表达式如下:
Figure FDA0002403536500000083
步骤18:
Figure FDA0002403536500000084
是记录到RepBC上的车辆信任值,由于区块链每个区块都有时间戳,
Figure FDA0002403536500000085
都有与之对应的时间戳;
x代表第x次评价,Sx,n代表第x次评价所占的比重,距离当前时间越近的评价越能反映车辆的近期行为,所以距离当前时间越近的评价所占比重越大,距离当前时刻越远的评价所占比重越小;
S1,n<S2,n<Sx,n<…<Sx,n
满足
Figure FDA0002403536500000086
步骤18.1:令tx=Tcurr-Tblock,Tcurr指当前时间,Tblock指车辆信任值被记录到区块链的时间戳,tx表示当前时间Tcurr与第x次评价时间Tblock的差值,则t1>t2>tx>...>tn;Sx,n的计算公式如下:
Figure FDA0002403536500000087
其中0≤ρ≤1,因此S1,n<S2,n<Sx,n<…<Sx,n
步骤19:
Figure FDA0002403536500000088
的最终表达式如下:
Figure FDA0002403536500000089
Figure FDA0002403536500000091
是记录到RepBC的车辆信任值,ρ是0≤ρ≤1的系数,Tcurr指当前时间,Tblock指车辆信任值被记录到区块链的时间戳;当
Figure FDA0002403536500000092
时,认为节点是可信,允许加入VANET网络;验证结束。
CN202010154293.4A 2020-03-07 2020-03-07 基于区块链的vanet中节点可信加入方法 Active CN111405011B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010154293.4A CN111405011B (zh) 2020-03-07 2020-03-07 基于区块链的vanet中节点可信加入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010154293.4A CN111405011B (zh) 2020-03-07 2020-03-07 基于区块链的vanet中节点可信加入方法

Publications (2)

Publication Number Publication Date
CN111405011A true CN111405011A (zh) 2020-07-10
CN111405011B CN111405011B (zh) 2022-11-25

Family

ID=71432214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010154293.4A Active CN111405011B (zh) 2020-03-07 2020-03-07 基于区块链的vanet中节点可信加入方法

Country Status (1)

Country Link
CN (1) CN111405011B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866808A (zh) * 2020-07-22 2020-10-30 中国联合网络通信集团有限公司 身份验证方法、装置及存储介质
CN111866015A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN111866014A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息保护方法及装置
CN111866010A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN111885074A (zh) * 2020-07-29 2020-11-03 中国联合网络通信集团有限公司 基于区块链的信息变更方法、车管所节点及运营商节点
CN112187712A (zh) * 2020-08-18 2021-01-05 西安电子科技大学 一种去中心移动众包中对信任的匿名认证方法及系统
CN112272377A (zh) * 2020-11-02 2021-01-26 桂林电子科技大学 一种基于区块链的车辆安全通信方法
CN112417494A (zh) * 2020-10-26 2021-02-26 国网浙江省电力有限公司电力科学研究院 基于可信计算的电力区块链系统
CN112511553A (zh) * 2020-12-08 2021-03-16 清华大学 层次化的互联网信任度分享方法
CN112597547A (zh) * 2020-12-29 2021-04-02 广东国腾量子科技有限公司 一种基于区块链的去中心化可信认证系统
CN112600672A (zh) * 2020-11-30 2021-04-02 清华大学 基于真实身份的域间可信度共识方法和装置
CN112861163A (zh) * 2021-03-15 2021-05-28 云南大学 一种基于证据链框架的信誉etc系统以及数据保护方法和基于信誉值的车辆行为管理方法
CN113300836A (zh) * 2021-04-23 2021-08-24 暨南大学 一种基于区块链和ecc的车载网络报文认证方法及系统
CN113347000A (zh) * 2021-06-09 2021-09-03 哈尔滨工程大学 一种面向共谋攻击的真实路况数据聚合方法
CN113364583A (zh) * 2021-05-31 2021-09-07 山东中科好靓科技有限公司 一种基于去中心化网络的远程验证方法
WO2022105176A1 (zh) * 2020-11-17 2022-05-27 平安科技(深圳)有限公司 基于区块链网络的车联网认证方法、装置、设备和介质
CN114745406A (zh) * 2022-04-12 2022-07-12 江苏大学 基于联盟链的广域路况信息分享系统
CN115277259A (zh) * 2022-09-27 2022-11-01 南湖实验室 一种支持隐私计算持久化数据大规模跨平台迁徙的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150139421A1 (en) * 2012-11-07 2015-05-21 Universidade Do Porto Probabilistic key distribution in vehicular networks with infrastructure support
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN109698754A (zh) * 2019-01-07 2019-04-30 西安邮电大学 基于环签名的车队安全管理系统及方法、车辆管理平台

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150139421A1 (en) * 2012-11-07 2015-05-21 Universidade Do Porto Probabilistic key distribution in vehicular networks with infrastructure support
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN109698754A (zh) * 2019-01-07 2019-04-30 西安邮电大学 基于环签名的车队安全管理系统及方法、车辆管理平台

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
C. JENNINGS; CISCO;B. B. LOWEKAMP等: "REsource LOcation And Discovery (RELOAD) Base Protocol draft-ietf-p2psip-base-12", 《IETF 》 *
李凤祥等: "车联网中基于区块链的信用体系研究", 《通信技术》 *

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866808A (zh) * 2020-07-22 2020-10-30 中国联合网络通信集团有限公司 身份验证方法、装置及存储介质
CN111866808B (zh) * 2020-07-22 2023-03-24 中国联合网络通信集团有限公司 身份验证方法、装置及存储介质
CN111885074A (zh) * 2020-07-29 2020-11-03 中国联合网络通信集团有限公司 基于区块链的信息变更方法、车管所节点及运营商节点
CN111866014A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息保护方法及装置
CN111866014B (zh) * 2020-07-29 2022-02-11 中国联合网络通信集团有限公司 一种车辆信息保护方法及装置
CN111866010A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN111885074B (zh) * 2020-07-29 2021-12-14 中国联合网络通信集团有限公司 基于区块链的信息变更方法、车管所节点及运营商节点
CN111866015A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN112187712A (zh) * 2020-08-18 2021-01-05 西安电子科技大学 一种去中心移动众包中对信任的匿名认证方法及系统
CN112417494A (zh) * 2020-10-26 2021-02-26 国网浙江省电力有限公司电力科学研究院 基于可信计算的电力区块链系统
CN112272377A (zh) * 2020-11-02 2021-01-26 桂林电子科技大学 一种基于区块链的车辆安全通信方法
WO2022105176A1 (zh) * 2020-11-17 2022-05-27 平安科技(深圳)有限公司 基于区块链网络的车联网认证方法、装置、设备和介质
CN112600672A (zh) * 2020-11-30 2021-04-02 清华大学 基于真实身份的域间可信度共识方法和装置
CN112511553A (zh) * 2020-12-08 2021-03-16 清华大学 层次化的互联网信任度分享方法
CN112597547A (zh) * 2020-12-29 2021-04-02 广东国腾量子科技有限公司 一种基于区块链的去中心化可信认证系统
CN112861163A (zh) * 2021-03-15 2021-05-28 云南大学 一种基于证据链框架的信誉etc系统以及数据保护方法和基于信誉值的车辆行为管理方法
CN112861163B (zh) * 2021-03-15 2022-12-30 云南大学 一种基于证据链框架的信誉etc系统以及数据保护方法和基于信誉值的车辆行为管理方法
CN113300836A (zh) * 2021-04-23 2021-08-24 暨南大学 一种基于区块链和ecc的车载网络报文认证方法及系统
CN113364583A (zh) * 2021-05-31 2021-09-07 山东中科好靓科技有限公司 一种基于去中心化网络的远程验证方法
CN113364583B (zh) * 2021-05-31 2024-05-21 山东中科好靓基础软件技术有限公司 一种基于去中心化网络的远程验证方法
CN113347000A (zh) * 2021-06-09 2021-09-03 哈尔滨工程大学 一种面向共谋攻击的真实路况数据聚合方法
CN114745406A (zh) * 2022-04-12 2022-07-12 江苏大学 基于联盟链的广域路况信息分享系统
CN115277259A (zh) * 2022-09-27 2022-11-01 南湖实验室 一种支持隐私计算持久化数据大规模跨平台迁徙的方法
CN115277259B (zh) * 2022-09-27 2023-02-28 南湖实验室 一种支持隐私计算持久化数据大规模跨平台迁徙的方法

Also Published As

Publication number Publication date
CN111405011B (zh) 2022-11-25

Similar Documents

Publication Publication Date Title
CN111405011B (zh) 基于区块链的vanet中节点可信加入方法
Ma et al. An efficient decentralized key management mechanism for VANET with blockchain
Ambrosin et al. SANA: Secure and scalable aggregate network attestation
Chen et al. Threshold anonymous announcement in VANETs
CN106972931B (zh) 一种pki中证书透明化的方法
Wang et al. Enhanced security identity-based privacy-preserving authentication scheme supporting revocation for VANETs
Zhou et al. An efficient blockchain-based conditional privacy-preserving authentication protocol for vanets
Zhao et al. PBTM: A privacy-preserving announcement protocol with blockchain-based trust management for IoV
Hathal et al. Certificateless and lightweight authentication scheme for vehicular communication networks
CN104392185B (zh) 在云环境日志取证中实现数据完整性验证的方法
Zhang et al. BTNC: A blockchain based trusted network connection protocol in IoT
Khan et al. Accountable credential management system for vehicular communication
CN113228560A (zh) 用于发行的发行设备和方法以及用于请求数字证书的请求设备和方法
Imghoure et al. ECDSA-based certificateless conditional privacy-preserving authentication scheme in Vehicular Ad Hoc Network
Sang et al. PACM: Privacy-preserving authentication scheme with on-chain certificate management for VANETs
Rajkumar et al. An elliptic curve cryptography based certificate-less signature aggregation scheme for efficient authentication in vehicular ad hoc networks
Liu et al. Efficient decentralized access control for secure data sharing in cloud computing
Khan et al. A privacy-preserving and transparent identity management scheme for vehicular social networking
CN116432204B (zh) 基于同态加密和零知识证明的可监管交易隐私保护方法
Yu et al. Efficient anonymous data authentication for vehicular ad hoc networks
CN116033414B (zh) 一种VANETs隐私保护方法和设备
Rabieh et al. SRPV: A scalable revocation scheme for pseudonyms-based vehicular ad hoc networks
CN113691376B (zh) 一种密钥管理方法及装置
Kwon et al. Certificate transparency with enhanced privacy
CN113326527A (zh) 一种基于区块链的可信数字签名系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant