CN111756547A - 一种基于区块链和盲签名的车辆隐私保护方法 - Google Patents

一种基于区块链和盲签名的车辆隐私保护方法 Download PDF

Info

Publication number
CN111756547A
CN111756547A CN202010556890.XA CN202010556890A CN111756547A CN 111756547 A CN111756547 A CN 111756547A CN 202010556890 A CN202010556890 A CN 202010556890A CN 111756547 A CN111756547 A CN 111756547A
Authority
CN
China
Prior art keywords
vehicle
information
public key
blind
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010556890.XA
Other languages
English (en)
Inventor
冯勇
甘锦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kunming University of Science and Technology
Original Assignee
Kunming University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kunming University of Science and Technology filed Critical Kunming University of Science and Technology
Priority to CN202010556890.XA priority Critical patent/CN111756547A/zh
Publication of CN111756547A publication Critical patent/CN111756547A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于区块链和盲签名的车辆隐私保护方法,属于物联网领域。首先获得车辆生成自身的公私钥对并通过盲签名算法和匿名认证的方式从数字证书认证机构中获取数字证书。与此同时,数字证书认证机构将获得的证书与车辆的公钥进行一一对应。当CA向车辆颁布数字证书时将车辆的公钥存入区块链中。当车辆与车辆之间发生通信时,为了确认车辆身份的合法性,接收方需要用发送方的公钥进行哈希运算获得默克尔根植,用计算的根值与区块链中的根植通过匿名认证的方式比对,以此来确认车辆的合法性。本发明将区块链技术用于车辆隐私保护中,解决了车辆网中车辆身份信息隐私、车辆证书的存储以及车辆身份的认证问题,是一种有效保护车辆隐私的方法。

Description

一种基于区块链和盲签名的车辆隐私保护方法
技术领域
本发明涉及一种基于区块链和盲签名的车辆隐私保护方法,属于物联网领 域。
背景技术
车载自组织网络(vehicular ad hoc networks,VANETs)是以车内网、车际网 和车载移动互联网为基础,按照约定的通信协议和数据交互标准,在车与车、路、 行人及互联网等之间,进行无线通讯和信息交换的大系统网络。在VANETs中有 两种通信类型,即车与车(V2V)通信和车与基础设施(V2I)通信。通过专用的短距 离通信(DSRC)无线电通信的方式,附近的车辆在V2V中交换消息,并直接与 V2I中的路边单元(RSU)通信。但是,由于VANETs的独特特性(如高移动性 和易变性),会使其容易受到各种攻击。所以在VANETs中就应当考虑车辆的安 全和隐私。
为了解决VANETs中数字证书存储、管理以及车辆身份信息的匿名认证问 题,本方案通过引入区块链对其问题进行解决。区块链是一种新型的计算机技术 应用模式,其核心是分布式数据存储、点对点传输、共识机制和加密算法等。区 块链的本质是一系列串联交易记录即区块,区块利用密码学串接并保护其内容。 每一个区块包括了前一个区块的散列值、生成区块的时间以及交易的所有数据, 并使用默克尔树来存储交易数据。在区块链中,所有的数据都是存储于默克尔树 的,默克尔树的目的是允许在一个区块中的数据能够被零散的传递并且保证所有 的数据都是正确的。如果一个恶意的用户试图在默克尔树的底部替换一个假的交 易,这个更改将导致上面的节点发生变化,最终改变这个数根散列值。若需要验 证两份数据的一致性,仅需要比较两个数据散列值组成默克尔树的根植。由于区块链去中心化的特性,保证了所有数据的公开透明,有利于车辆隐私信息被保护。
发明内容
本发明提出了一种基于区块链和盲签名的隐私保护方案,通过区块链和盲签 名技术的结合,实现车辆在V2V通信和V2I通信中车辆身份的隐私。在V2I通 信中,车辆通过盲签名向数字证书认证机构申请数字证书。在V2V通信中,车 辆通过区块链的共识机制保证了车辆之间通信的隐私。同时本方案改进使用了以 太坊中的Merkle Patricia Tree实现了车辆之间分布式的、高效的认证过程,保证 了数字证书认证机构管理整个匿名认证方案具有可扩展性。
本发明采用的技术方案是:一种基于区块链和盲签名的车辆隐私保护方法, 使用区块链和盲签名完成车辆身份信息的隐私保护和匿名认证问题。首先车辆vi根据自己的私钥
Figure BDA0002544636190000021
通过非对称加密算法生成自己的密钥对
Figure BDA0002544636190000022
接着车 辆vi将自己的公钥
Figure BDA0002544636190000023
和证明自己身份的合法材料提交给CA。CA给车辆vi进行 盲签名并通过自己的私钥SKCA对车辆的公钥和身份信息进行加密。CA给车辆vi的相关信息加密以后给车辆颁发数字证书。CA所有的交易信息、车辆的身份信 息和车辆的公钥都存储在区块链中。
所述方法的具体步骤如下:
Step 1、车辆生成公私钥对
设整个系统中有n个车辆,每个车辆都有自己独特的标识vi。对于每个车辆 而言,每个车辆vi选择不同的两个质数pi和qi,其中,pi不等于qi。若选择的这两 个质数相同,则从新选择pi和qi。选择完质数以后,根据欧拉函数
Figure BDA0002544636190000024
找出一个 不大于N且与N互质的整数,即将这个数计为(p-1)*(q-1)。再随机选择一 个整数e,这个整数要和(p-1)*(q-1))互质,同时这个整数要小于(p-1)* (q-1)。根据下列公式计算的出公私钥对。
d×e≡1(mod(p-1)(q-1)) (1)
其中,公钥为vi(N,e),私钥为vi(N,d)。
Step 2、建立系统模型
本发明用到的模型是车联网模型。在车辆网模型中,主要有三部分组成,即 车辆vi、数字证书认证机构CA和车辆通信方式。车辆通信方式有两种,即V2V 和V2I通信。对于模型中的每个车辆而言,每个车辆都配有OBU并允许车辆与 其他车辆和路边基础设施进行数据通信。对于每个配备OBU的车辆而言,每个 合法车辆vi都有一个唯一的真实身份IDi,一个自己的公钥PKi和用自身公钥生成 的私钥SKi以及从CA申请来的证书
Figure BDA0002544636190000025
Step 3、车辆盲签名
每个车辆vi为需要向CA进行盲签以便获得车辆证书。在本方案中为CA。 对于每一个车辆而言,vi它有自己的公开密钥e,私钥d和一个公开模数m,其 过程如下:
车辆vi选取盲因子k然后对信息m进行加密。其中t是加密后的盲信息。
t=mke(mod n) (2)
CA对盲信息t进行签名。
td=(mke)d(mod n) (3)
CA向用户返回签名后的盲信息,vi获得盲信息后通过计算得到签名后的信 息。
Figure BDA0002544636190000031
通过计算得到解密后得信息为:
s=md(mod n) (5)
车辆U验证签名信息是否准确,其验证过程如下:
td≡(mke)d≡mdk(mod n) (6)
td*k-1=md*k*k-1≡md(mod n) (7)
签名完成后,车辆就获得其数字证书。
Step 4、数字证书的颁布
CA在收到来自车辆vi的申请之后颁发交易CertCA,并向车辆vi颁发证书,其 过程如
Figure BDA0002544636190000032
其中,
Figure BDA0002544636190000033
是车辆vi的公钥,BSigCA是CA的签名,T是时间戳。
Figure BDA0002544636190000034
是CA非对称加密之后车辆vi的公钥和真实身份关联信息。证书 的颁发过程如下:
(1)车辆vi根据自己的私钥
Figure BDA0002544636190000035
通过非对称加密算法生成自己的密钥对
Figure BDA0002544636190000036
(2)车辆vi将自己的公钥
Figure BDA0002544636190000037
和证明自己身份的合法材料提交给CA。
(3)CA给车辆vi进行盲签名并通过自己的私钥SKCA对车辆的公钥和身份信 息进行加密。
(4)CA给车辆vi的相关信息加密以后给车辆颁发数字证书。
CA所有的交易信息、车辆的身份信息和车辆的公钥都存储在区块链中。 Step 5、车辆身份匿名认证
在V2V通信中,发送方发送数据,接收方接受数据用于验证数据的的合法 性。在发送方发送数据的同时还要向接受方提供发送放的公钥以进行匿名认证。 而匿名认证的过程就是车辆存在性的证明,接收方利用发送方提供的公钥计算出 存储该公钥的默克尔树的根植,再将此根植与默克尔树的根植进行比对,如果两 个数值和区块中保存的数值一致,则说明发送方是合法的。
Step 5.1、车辆公钥插入
针对于传统的区块链,将数据存入区块链的默克尔树种会有巨大的时间消 耗。针对这个问题,可以将区块链中常见的默克尔树进行改进,使用以太坊中的 MerklePatricia Tree。在插入节点的过程中,要根据Node和
Figure BDA0002544636190000041
的shared nibbles 关系进行不同的操作。将车辆公钥插入Merkle Patricia Tree中的过程如下:
1)Node为扩展节点
当在插入
Figure BDA0002544636190000042
时,首先找到与其匹配的最长前缀节点Node。此时判断Node 的shared nibbles值与新插入的节点是否完全匹配,如果完全匹配,则将新插 入的节点则将新插入的节点
Figure BDA0002544636190000043
替换原来的节点Node。如果插入的节点不完 全匹配,则将下一个节点指向对应shared nibbles的扩展节点,并插入
Figure BDA0002544636190000044
节点。
2)Node为分支节点且下一个节点没有相同的shared nibbles
当在插入
Figure BDA0002544636190000045
时,找到其最长前缀节点刚好为分支节点,若下一个节点没有 相同的shared nibbles,则生成新的分支节点,将上一个分支节点指向新生成 的分支节点,再将
Figure BDA0002544636190000046
插入新的分支节点中。
3)Node为分支节点且下一个节点有相同的shared nibbles
当在插入
Figure BDA0002544636190000047
时,找到其最长前缀节点刚好为分支节点,若下一个节点有相 同的shared nibbles,直接将Node指向有相同shared nibbles的扩展节点,最后再 插入
Figure BDA0002544636190000051
节点。
Step 5.2、车辆匿名认证
车辆之间进行V2V通信时,接受方必须验证发送方公钥的合法性以确认车 辆的身份。验证车辆身份合法性就是验证发送方公钥的存在性证明,即公钥是否 存在于MerklePatricia Tree中。验证的过程就是验证Merkle Patricia Tree相关节 点的sharednibbles是否可以组成公钥的散列值,同时计算其父节点的散列值, 逐层计算得到根节点的散列值最终验证根节点的散列值,将计算得到的散列值与 区块中根节点散列值比对,如果散列值一致,即验证车辆的合法性,可以与其进 行V2V通信。
本发明的有益效果如下:
(1)用区块链对车辆进行管理。在由于区块链是去中心化的,所有添加的信 息都是不可修改的,除非攻击者掌握了区块链51%以上的计算能力才能对区块链 进行篡改。这保证了区块链在管理车辆时的公平性。
(2)改进区块链中的默克尔树。和传统的默克尔树不同,以太坊中将Merkle Tree与Patricia Tree进行结合改进后,得到了Merkle Patricia Tree。Merkle Patricia Tree的应用使得区块链在查找效率低下以及空间浪费等方面获得极大的改善。
(3)改善了车联网中证书的存储问题:本发明提出了基于盲签和区块链的车 辆隐私保护方案,车辆使用盲签名的方法向CA申请数字证书并将数字证书存储 到区块链中。由于区块链是去中心化的,所以使用区块链对数字证书进行存储管 理以及车辆身份信息的匿名认证工作。
附图说明
图1是本发明盲签名的模型图;
图2是本发明CA颁布数字证书的过程示意图;
图3是本发明区块链的结构示意图;
图4是本发明改善后区块链默克尔树的示意图。
具体实施方式
下面结合附图和具体实施例,对本发明作进一步说明。
实施例1:一种基于区块链和盲签名的车辆隐私保护方法,首先车辆利用盲 签名技术从CA获取数字证书。车辆将自己的身份信息通过盲签名的方式从CA 那获取数字证书,此间CA对于车辆的身份信息是一无所知的。所以当攻击者攻 击CA时,攻击者很难从CA中获取车辆的基本信息,保证了车辆在V2I通信时 的车辆身份信息隐私。其次,本发明将区块链应用于车辆身份信息管理,由于区 块链是去中心化的,车辆的所有身份信息都是基于车辆来进行管理的,除非攻击 者掌握了区块链51%以上的计算能力才能对区块链进行篡改。最后,在区块链的 基础上对区块链中的默克尔树进行改进,使用了以太坊中的MerklePatricia Tree。 这个树综合了Patricia Tree和Merkle树的特点能够极快的插入和查询数据, 于此同时,减少了空间消耗以及提高了查找的效率。
所述方案的具体步骤如下:
Step 1、构建系统模型
设整个车联网网络中又n辆车,车辆标识用vi来表示。在该模型中,有一个 用于存储车辆公钥信息的区块链,一个用于颁布数字证书的CA,若干路边单元 用于车辆之间的V2I和V2V通信。
Step 2、车辆盲签名
每个车辆vi为需要向CA进行盲签以便获得车辆证书。在本方案中为CA。 对于每一个车辆而言,vi它有自己的公开密钥e,私钥d和一个公开模数m,其 过程如下:
车辆vi选取盲因子k然后对信息m进行加密。其中t是加密后的盲信息。
t=mke(mod n) (1)
CA对盲信息t进行签名。
td=(mke)d(mod n) (2)
CA向用户返回签名后的盲信息,vi获得盲信息后通过计算得到签名后的信 息。
Figure BDA0002544636190000061
通过计算得到解密后得信息为:
s=md(mod n) (4)
车辆U验证签名信息是否准确,其验证过程如下:
td≡(mke)d≡mdk(mod n) (5)
td*k-1=md*k*k-1≡md(mod n) (6)
签名完成后,车辆就获得其数字证书。
Step 3、颁布车辆证书
当车辆vi向CA提交自己的身份信息并盲签名通过以后,CA向每个车辆颁布 数字证书CertCA。其过程如下:
Figure BDA0002544636190000071
其中,
Figure BDA0002544636190000072
是车辆vi的公钥,BSigCA是CA的签名,T是时间戳。
Figure BDA0002544636190000073
是CA非对称加密之后车辆vi的公钥和真实身份关联信息。证书 的颁发过程如下:
1)车辆vi根据自己的私钥
Figure BDA0002544636190000074
通过非对称加密算法生成自己的密钥对
Figure BDA0002544636190000075
2)车辆vi将自己的公钥
Figure BDA0002544636190000076
和证明自己身份的合法材料提交给CA。
3)CA给车辆vi进行盲签名并通过自己的私钥SKCA对车辆的公钥和身 份信息进行加密。
4)CA给车辆vi的相关信息加密以后给车辆颁发数字证书。
5)CA所有的交易信息、车辆的身份信息和车辆的公钥都存储在区块链 中。
Step 4、将车辆的公钥插入到区块链中
证书颁布后,将新的公钥存入Merkle Patricia Tree的过程,即Merkle PatriciaTree的插入操作。在插入节点的过程中,首先要找到与新的插入节点拥有最长相 同前缀的当前节点,并将当前节点记做Node,待插入公钥记作
Figure BDA0002544636190000077
在插入节 点的过程中,要根据Node和
Figure BDA0002544636190000078
的shared nibbles关系进行不同的操作。
Step 5、车辆身份信息的匿名认证
车辆之间进行V2V通信时,接受方必须验证发送方公钥的合法性以确认车 辆的身份。验证车辆身份合法性就是验证发送方公钥的存在性证明,即公钥是否 存在于MerklePatricia Tree中。验证的过程就是验证Merkle Patricia Tree相关节 点的sharednibbles是否可以组成公钥的散列值,同时计算其父节点的散列值, 逐层计算得到根节点的散列值最终验证根节点的散列值,将计算得到的散列值与 区块中根节点散列值比对,如果散列值一致,即验证车辆的合法性,可以与其进 行V2V通信。
如图1所示,为盲签名的模型图。在盲签名方案中,消息拥有者需要盲签名 服务的实体U,这里称之为用户,而提供盲签名服务的实体S称为签名者。当用 户A需要签名者B对消息进行签名是,按下列步骤来实现:
1)用户U首先对待签名的消息进行盲化处理,使消息的具体内容对于 签名者S而言是乱码,亦称盲消息。
2)用户U将变换后的盲消息发送给签名者S。
3)签名者S对所有收到的盲消息进行数字签名。
4)签名者S将盲消息及其签名一起交给用户U。
5)用户U验证所收到的签名然后做去盲处理,即得到签名者S对原消 息的签名。
图2表示的是CA颁布数字证书的过程图。首先车辆vi根据自己的私钥
Figure BDA0002544636190000081
通过非对称加密算法生成自己的密钥对
Figure BDA0002544636190000082
第二步,车辆vi将自己的公 钥
Figure BDA0002544636190000083
和证明自己身份的合法材料提交给CA。第三步,CA给车辆vi进行盲签名 并通过自己的私钥SKCA对车辆的公钥和身份信息进行加密。第四步,CA给车辆 vi的相关信息加密以后给车辆颁发数字证书。最后,CA所有的交易信息、车辆 的身份信息和车辆的公钥都存储在区块链中。
图3是区块链的结构图。区块链中,每一个数据区块是一种按照时间顺序相 连组合成的一种链式数据结构,所有的交易都会按照时间顺序被永久的记录在这 个链上。每一个区块包含以下内容:当前区块散列值、之前区块散列值、随机数、 时间戳和默克尔根值。因为在每个区块中都包含了前一个区块的散列值,所以所 有区块首尾相连形成了区块链。每一个区块中都有一个棵默克尔树,每一个节点 都是有它的2个子节点的哈希组成的,最终的根节点也是有它的2个节点的哈希 形成。默克尔树的目的是允许在一个区块中的数据能够被零散的传递并且保证所 有的数据都是正确的。
图4本发明改善后区块链默克尔树的示意图。
Merkle Patricia Tree是以Patricia Tree为基础的,键值是基于Merkle Tree的方式生成的。Merkle Patricia Tree引入了许多新的节点类型,包括空节点、分 支节点、叶子节点和扩展节点。其中,叶子节点的结构为键值对列表。扩展节点 也是键值对列表,value为其他节点的哈希值。分支节点则是一个长度为17列 表,前面十六项对应于遍历此时key的十六个可能值,
上面结合附图对本发明的具体实施例作了详细说明,但是本发明并不限于上 述实施例,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明 宗旨的前提下作出各种变化。

Claims (1)

1.一种基于区块链和盲签名的车辆隐私保护方法,其特征在于,具体步骤如下:
Step 1、通过公私钥对的生成
对于每个车辆而言,每个车辆选择随意选择两个大的质数p和q,p不等于q,计算N=p*q,如果选择的质数相同,则重新选择质数p和q,选择完以后,根据选择的质数以及欧拉函数计算出一个不大于N且与N互质的整数,即将这个数计为(p-1)*(q-1),再随机选择一个整数e,这个整数要和(p-1)*(q-1)互质,同时这个整数要小于(p-1)*(q-1),通过公式d×e≡1(mod(p-1)(q-1))进行计算得到公私钥对,其中,公钥为(N,e),私钥为(N,d);
Step 2、盲签名的过程
盲签名要求签名者能够在不知道被签名文件内容的情况下对消息进行签名,在在本方法中,每个车辆为需要盲签名服务的实体,而提供盲签名服务的实体称为签名者,对于每一个车辆而言,它有自己的公开密钥e,私钥d和一个公开模数m,这个过程是车辆向CA进行签名,其过程如下:
车辆U选取盲因子k然后对信息m进行加密,其中t是加密后的盲信息,
t=mke(modn) (1)
CA对盲信息t进行签名,
td=(mke)d(modn) (2)
CA向用户返回签名后的盲信息,用户U获得盲信息后通过计算得到签名后的信息,
Figure FDA0002544636180000011
通过计算得到解密后得信息为:
s=md(modn) (4)
车辆U验证签名信息是否准确,其验证过程如下:
td≡(mke)d≡mdk(modn) (5)
td*k-1=md*k*k-1≡md(modn) (6)
Step 3、辆模型初始化
对于每个车辆vi而言,每个车辆都有自己的私钥SKi,由于车辆vi想要进入车辆自组织网络申请数字证书,车辆vi首先根据自己的私钥SKi通过非对称加密算法生成自身的公钥PKi,再将自己的公钥和身份信息提交给RSU以进行数字证书的申请,在申请过程中,车辆的身份信息是没有加密的,所以可能会存在恶意攻击者想要攻击CA以获取用户的身份隐私信息,这样是不安全的,在本模型中,每个车辆通过盲签名算法向CA申请数字证书,在前面过程中,CA用自己的私钥对车辆身份信息进行加密,由于盲签名因为具有盲性这一特点,可以有效保护所签署消息的具体内容,签名者在签名过程中所有的身份信息是不可见的,所以即使攻击者攻击CA也得不到车辆的隐私信息,CA给车辆颁发证书以后,会将当前的交易信息和公钥存储在区块链中;
Step 4、辆数字证书的颁布
CA在收到来自车辆vi的申请之后颁发交易CertCA,并向车辆vi颁发证书,其过程如下:
Figure FDA0002544636180000021
其中,
Figure FDA0002544636180000022
是车辆vi的公钥,BSigCA是CA的签名,T是时间戳,
Figure FDA0002544636180000023
是CA非对称加密之后车辆vi的公钥和真实身份关联信息,证书的颁发过程如下:
1)车辆vi根据自己的私钥
Figure FDA0002544636180000024
通过非对称加密算法生成自己的密钥对
Figure FDA0002544636180000025
2)车辆vi将自己的公钥
Figure FDA0002544636180000026
和证明自己身份的合法材料提交给CA;
3)CA给车辆vi进行盲签名并通过自己的私钥SKCA对车辆的公钥和身份信息进行加密;
4)CA给车辆vi的相关信息加密以后给车辆颁发数字证书;
5)CA所有的交易信息、车辆的身份信息和车辆的公钥都存储在区块链中;
Step 5、辆身份匿名认证
车辆在运动的时候要周期性的广播信标消息,其中包括车辆的身份信息和行驶状态信息,当车辆在收到另外一个车辆发来的广播信标信息时,首先要验证信息的合法性以防出现虚假的信息;
在V2V通信中,发送方发送数据,接收方接受数据用于验证数据的的合法性,在发送方发送数据的同时还要向接受方提供发送放的公钥以进行匿名认证,而匿名认证的过程就是车辆存在性的证明,接收方利用发送方提供的公钥计算出存储该公钥的默克尔树的根植,再将此根植与默克尔树的根植进行比对,如果两个数值和区块中保存的数值一致,则说明发送方是合法的。
CN202010556890.XA 2020-06-18 2020-06-18 一种基于区块链和盲签名的车辆隐私保护方法 Pending CN111756547A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010556890.XA CN111756547A (zh) 2020-06-18 2020-06-18 一种基于区块链和盲签名的车辆隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010556890.XA CN111756547A (zh) 2020-06-18 2020-06-18 一种基于区块链和盲签名的车辆隐私保护方法

Publications (1)

Publication Number Publication Date
CN111756547A true CN111756547A (zh) 2020-10-09

Family

ID=72676238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010556890.XA Pending CN111756547A (zh) 2020-06-18 2020-06-18 一种基于区块链和盲签名的车辆隐私保护方法

Country Status (1)

Country Link
CN (1) CN111756547A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112543106A (zh) * 2020-12-07 2021-03-23 昆明理工大学 一种基于区块链和群签名的车辆隐私匿名保护方法
CN112866397A (zh) * 2021-01-27 2021-05-28 中科曙光(南京)计算技术有限公司 数据存储方法及车联网系统
CN112883407A (zh) * 2021-04-04 2021-06-01 湖南科技学院 一种基于车联网的隐私数据全生命周期保护方法及系统
CN112953708A (zh) * 2020-12-31 2021-06-11 深圳市巽震科技孵化器有限公司 一种基于数字证书平台的初始化方法及对应设备和系统、存储设备
CN113612616A (zh) * 2021-07-27 2021-11-05 北京沃东天骏信息技术有限公司 一种基于区块链的车辆通信方法和装置
CN113922996A (zh) * 2021-09-29 2022-01-11 昆明理工大学 一种基于跨区块链技术的电子学籍档案隐私保护方法
CN114615278A (zh) * 2022-02-18 2022-06-10 陕西师范大学 基于区块链的完全匿名认证方法
CN114866266A (zh) * 2021-02-03 2022-08-05 北京邮电大学 一种车辆认证方法及装置
CN117676580A (zh) * 2023-12-14 2024-03-08 上海博汽智能科技有限公司 一种基于车载网关的安全认证方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112543106A (zh) * 2020-12-07 2021-03-23 昆明理工大学 一种基于区块链和群签名的车辆隐私匿名保护方法
CN112953708B (zh) * 2020-12-31 2023-04-07 深圳市巽震科技孵化器有限公司 一种基于数字证书平台的初始化方法及对应设备和系统、计算机存储介质
CN112953708A (zh) * 2020-12-31 2021-06-11 深圳市巽震科技孵化器有限公司 一种基于数字证书平台的初始化方法及对应设备和系统、存储设备
CN112866397B (zh) * 2021-01-27 2022-07-26 中科曙光(南京)计算技术有限公司 数据存储方法及车联网系统
CN112866397A (zh) * 2021-01-27 2021-05-28 中科曙光(南京)计算技术有限公司 数据存储方法及车联网系统
CN114866266A (zh) * 2021-02-03 2022-08-05 北京邮电大学 一种车辆认证方法及装置
CN112883407B (zh) * 2021-04-04 2022-05-24 湖南科技学院 一种基于车联网的隐私数据全生命周期保护方法及系统
CN112883407A (zh) * 2021-04-04 2021-06-01 湖南科技学院 一种基于车联网的隐私数据全生命周期保护方法及系统
CN113612616A (zh) * 2021-07-27 2021-11-05 北京沃东天骏信息技术有限公司 一种基于区块链的车辆通信方法和装置
CN113922996A (zh) * 2021-09-29 2022-01-11 昆明理工大学 一种基于跨区块链技术的电子学籍档案隐私保护方法
CN113922996B (zh) * 2021-09-29 2022-12-30 昆明信息港传媒有限责任公司 一种基于跨区块链技术的电子学籍档案隐私保护方法
CN114615278A (zh) * 2022-02-18 2022-06-10 陕西师范大学 基于区块链的完全匿名认证方法
CN114615278B (zh) * 2022-02-18 2024-04-12 陕西师范大学 基于区块链的完全匿名认证方法
CN117676580A (zh) * 2023-12-14 2024-03-08 上海博汽智能科技有限公司 一种基于车载网关的安全认证方法
CN117676580B (zh) * 2023-12-14 2024-05-17 上海博汽智能科技有限公司 一种基于车载网关的安全认证方法

Similar Documents

Publication Publication Date Title
CN111756547A (zh) 一种基于区块链和盲签名的车辆隐私保护方法
Cui et al. SPACF: A secure privacy-preserving authentication scheme for VANET with cuckoo filter
Haas et al. Design and analysis of a lightweight certificate revocation mechanism for VANET
CN112543106B (zh) 一种基于区块链和群签名的车辆隐私匿名保护方法
EP2533460B1 (en) Digital signatures with implicit certificate chains
Feng et al. An efficient privacy-preserving authentication model based on blockchain for VANETs
EP2533457B1 (en) Secure implicit certificate chaining
Liu et al. A realistic distributed conditional privacy-preserving authentication scheme for vehicular ad hoc networks
CN111211892A (zh) 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法
Shim Reconstruction of a secure authentication scheme for vehicular ad hoc networks using a binary authentication tree
Bouakkaz et al. A certificateless ring signature scheme with batch verification for applications in VANET
Hathal et al. Certificateless and lightweight authentication scheme for vehicular communication networks
CN112272377A (zh) 一种基于区块链的车辆安全通信方法
CN109861830A (zh) 一种面向vanet的高效条件匿名认证方法
CN110071797A (zh) 基于混合上下文的假名变更车联网隐私保护认证的方法
Guehguih et al. Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet
Zhang et al. A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment
CN111212400A (zh) 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法
Li et al. An anonymous conditional privacy-preserving authentication scheme for VANETs
Sang et al. PACM: Privacy-preserving authentication scheme with on-chain certificate management for VANETs
Shen et al. An efficient conditional privacy-preserving authentication scheme with scalable revocation for VANETs
Ogundoyin An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks.
Shawky et al. Blockchain-based secret key extraction for efficient and secure authentication in VANETs
Alazzawi et al. Authentication and revocation scheme for VANETs based on Chinese remainder theorem
Shao et al. New threshold anonymous authentication for VANETs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20201009