CN112115494A - 一种适用于自动驾驶车辆内部的数据访问控制方法 - Google Patents
一种适用于自动驾驶车辆内部的数据访问控制方法 Download PDFInfo
- Publication number
- CN112115494A CN112115494A CN202010998493.8A CN202010998493A CN112115494A CN 112115494 A CN112115494 A CN 112115494A CN 202010998493 A CN202010998493 A CN 202010998493A CN 112115494 A CN112115494 A CN 112115494A
- Authority
- CN
- China
- Prior art keywords
- ttp
- attribute
- key
- application program
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000006870 function Effects 0.000 claims description 19
- 239000011159 matrix material Substances 0.000 claims description 11
- 230000006854 communication Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 8
- 238000013475 authorization Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 abstract description 9
- 238000004458 analytical method Methods 0.000 abstract description 7
- 238000002474 experimental method Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000003643 water by type Substances 0.000 description 3
- 208000016444 Benign adult familial myoclonic epilepsy Diseases 0.000 description 2
- 208000016427 familial adult myoclonic epilepsy Diseases 0.000 description 2
- 235000019387 fatty acid methyl ester Nutrition 0.000 description 2
- ZGNITFSDLCMLGI-UHFFFAOYSA-N flubendiamide Chemical compound CC1=CC(C(F)(C(F)(F)F)C(F)(F)F)=CC=C1NC(=O)C1=CC=CC(I)=C1C(=O)NC(C)(C)CS(C)(=O)=O ZGNITFSDLCMLGI-UHFFFAOYSA-N 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000003897 fog Substances 0.000 description 1
- 230000003121 nonmonotonic effect Effects 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 230000005477 standard model Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种适用于自动驾驶车辆内部的数据访问控制方法,依次执行以下步骤:相应参数初始化、生成访问策略和属性、应用程序向TTP申请注册、TTP根据访问树形结构AS生成和分发密钥、数据加密、数据通信以及密钥更新。本发明可实现快速加解密,并且适用于大属性集环境;两种密钥更新策略可以实现密钥快速更新。同时能够使得主可以自定义访问策略,而车载应用程序只可以访问其权限范围内的数据,进一步提高自动驾驶的安全性与隐私性。另外通过分析和实验证明,本发明的计算和传销开销较低,方案具有可行性。
Description
技术领域
本发明涉及自动驾驶车辆通信安全技术,具体涉及一种适用于自动驾驶车辆 内部的数据访问控制方法。
背景技术
自动驾驶汽车是一种智能汽车,也可以称之为轮式移动机器人,主要依靠车 内的以计算机系统为主的智能驾驶仪来实现无人驾驶。自动驾驶车辆是一个集环 境感知、规划决策、多等级辅助驾驶等功能于一体的综合系统,是最新科技成果 与现代汽车工业相结合的产物,是未来汽车智能化的终极发展方向。
为支撑自动驾驶功能,车辆上需要安装大量种类众多的传感器,例如,毫米 波雷达可以准确检测前方车辆的距离和速度,具备较强的穿透雾、烟、灰尘的能 力;而相机视觉系统可以获得车道线、交通信号等目标的颜色和形状等细节,从 而进行细化识别;激光雷达通过点云来建立周边环境的3D模型,可以检测出包 括车辆、行人、树木、路沿等细节。通过激光雷达或毫米波雷达与视觉传感器进 行融合,不仅可以进行目标物体检测,而且还能进行目标空间测距、目标图像识 别等功能。类似,GPS定位、视觉传感器和激光雷达进行融合,则可以实现车道 保持所需的高精度定位,也能实现多类障碍物目标检测。
同时,安装在车内环境下的各种应用程序可以访问自动驾驶车辆上的敏感数 据和资源,不相关的应用程序可能会访问车辆的机密信息,甚至将这些信息上传 到远程云服务器。
而目前适用于自动驾驶的操作系统大多不包括数据加密组件。通过这种方式, 攻击者可以利用特定的应用程序来窃取车辆的核心数据,从而泄露车辆的私人用 户信息。例如,车载音乐应用程序未经授权访问车载GPS信息,损害车辆的位 置信息,使自动驾驶车辆面临安全和隐私风险;甚至可能导致交通事故,威胁到 个人和公共安全。
然而不幸的是,关于自动驾驶汽车安全性的研究很少。视频或其他数据可以 由多个应用程序同时访问,每个应用程序可以根据需要访问多种类型的数据。采 用一种适合自主车辆的访问控制算法对应用程序的访问权限进行合理的管理,可 以有效地提高应用程序的安全性和私密性。
若上所述,为支撑上层的自动驾驶功能,车辆上安装了大量的传感器单元和 第三方应用程序。大量的计算单元之间的相互通信存在很多的安全隐患。然而, 关于车辆内部数据访问以及车载网络中各计算模块间通信的安全性问题,目前主 要是通过硬件进行解决,这种方式安全性能无法保证,无法满足越来越多的自动 驾驶车辆的数据安全需求。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种适用于 自动驾驶车辆内部的数据访问控制方法,通过本发明合理管理车内应用程序对于 感知数据的访问权限。同时,将属性加密与中国剩余定理相结合,并且基于混合 加密技术,来实现车内数据的快速加密与相关密钥的快速更新,即在开销允许的 范围内,实现车内模块的安全通信,保障车辆的隐私性及安全性。
技术方案:本发明的一种适用于自动驾驶车辆内部的数据访问控制方法,包 括以下步骤:
S1、相应参数初始化
TTP以生成元g、素数阶p生成一个双线性群G1,然后计算出一个双线性 对e:G1ⅹG1→G2;然后随机选取两个参数a,b∈Zp,令g1=ga,g2=gb;选择 α作为线性秘密分享定理中的秘密值,其中α=a*b;TTP选择两个安全的无碰 撞单向哈希函数:H1:{0,1}*→Zp,H2:{0,1}*→G1;TTP计算并广播公共参数 PK=(g,g1,g2,e(g,g)α,H1(·),H2(·))和主密钥MK=α。
S2、生成访问策略和属性
车辆的使用者根据自身需求设定对应访问策略,进而细粒度管理应用程序对 车辆内程序的访问权限;然后TTP根据访问策略生成访问树形结构AS;访问树 形结构AS中叶子节点代表属性值对{attribute:value},非叶子节点代表门阈值 “AND”或者“OR”;最后TTP生成属性集{attribute 1,attribute 2,…,attribute n}, 并且选择一个安全的无碰撞单向哈希函数H:{0,1}*→Zp*,将属性字符串转换为 整数{1,2,…,U}∈Zp*;并且广播{1,2,…,U}。
S3、应用程序向TTP申请注册
当各个应用程序需要注册时:先向TTP申请注册,TTP用一组特殊的标识 符来唯一标识每一个应用程序(ID,θ),其中标识符ID由数字组成;θ则是一组 标签集合,θ={θ1,θ2,…};标签集合θ内的每一个标签定义为一个属性:属性值 对:(attribute:value);例如,一个第三方辅助驾驶应用程序被认证后可以被标 识为(ID=0708,θ=(Location:GPS,Recognition:Yes));其中,0708是标识符编 号,并且位置信息通过GPS获取,该应用程序还可以实现图像识别功能;接着 应用程序从TTP处获取授权的属性值,并且根据自身功能特点生成自己的属性 值集合S。
S4、TTP根据访问树形结构AS生成和分发密钥Ki
S4.1、TTP首先将访问策略转换为访问树形结构AS,叶子节点代表属性 值对{attribute:value},非叶子节点代表门阈值“AND”或者“OR”,且每一棵访问 树AS都代表一条完整的访问策略;
S4.2、TTP根据访问树形结构AS生成相应的部分解密密钥Ki,通过密钥 Ki来解密密文;
S4.3、TTP将计算所得到的解密密钥SK={Ki}分发给满足访问策略的应用 程序(应用程序的属性值集合S满足访问策略即AS(S)=1时,才可获取对应密 钥);应用程序用密钥解密对应属性的密文,获取其想要知道的信息;只有当应 用程序满足策略时才可获取密钥,相应地密钥也只可以解密那些标记属性满足策 略的密文,这样就可以实现车内数据的一个细粒度访问控制,保护车内数据的安 全性和隐私性。
其中,生成Ki密钥的具体方法为:
a)、TTP根据线性秘密分享定理LSSS将秘密值α拆分成集合{λi},其中每 一个λi代表一个share值,每一个share均形成一个Zp域的向量;a∈Zp;
b)、TTP根据LSSS定理生成一个l行n+1列的秘密生成矩阵Ma,对于矩 阵Ma有映射关系δ:Ma中的第i行映射成实体xi;假设存在属性值集合S和 访问树形结构AS并且S∈AS,将定义为:I={i:xi∈S};若{λi} 是秘密值α的有效分量,则存在{wi∈Zp}i∈I使得∑i∈Iwiλi=α;同时,{wi}在多 项式时间内在Ma的子矩阵中找到;
d)、对于秘密值α的所有分量均可计算出Ki,所有的Ki组成解密密钥SK。
S5、数据加密
车辆上的传感器模块接收TTP广播的属性集合U后,对感知的实时数据在 不同的属性集合下进行加密,γ为密文关联的属性串,γ∈U。本发明中车辆的传 感器模块只加密实时数据流,原因如下:一是存储在车内的历史数据量较大,加 密耗时严重,可能会影响汽车的自动驾驶功能;二是汽车具有较强移动性,车内 数据对于时间较为敏感,加密历史数据意义不大。
假设有d个属性值的集合γ且γ∈U,车辆上传感器模块从ZP域中随机选择 一个随机数s,以及一个含有d个元素的集合{sx}x∈γ,存在s=∑x∈γsx;则传感 器模块通过下式计算出密文并且将密文用属性串γ标记:
上述过程先采用对称加密方式加密传感器的内容,接着按照上述加密方式加 密对称加密的密钥,这样可以实现加密的高效性和安全性。
S6、通信阶段
应用程序想要获取某一车内数据时,首先查看该密文状态下的数据属性标签 γ是否满足访问策略;当AS(γ)=1时,持有相应密钥的应用程序可解密该数据获 得访问权限;否则,应用程序无法解密这一密文去访问相应的车内数据。
当AS(γ)=1时,即密文的属性标签与访问策略一致时,令I={i:xi∈γ}为一 组参数,{wi}i∈I∈ZP为一组常量。根据LSSS定理,有∑i∈Iwi·λi=α。
然后应用程序通过下式进行密文的解密:
接着应用程序通过下式获得车辆内数据的访问权限:
S7、密钥更新。
中密钥更新的具体过程为:
S7.1、TTP随机选择一个初始组密钥gk,同时为应用程序随机选择一组私有 密钥pk1,pk2,…,pkn,其中pk1,pk2,…,pkn是一组两两相对的质数;假设当前有 n个应用程序,对于每一个应用程序,TTP均计算出对应参数值ki= 然后TTP构建一个同余系统,接着TTP广播同余系统中 X的值给每一个完成注册的应用程序;每一个应用程序收到X的值后,可以通 过一个简单的XOR操作或者是一个模运算来共享组密钥gk;同余系统如下:
S7.2、根据步骤S7.1所得参数采用以下两种密钥更新策略进行密钥更新: 基于成员变动的密钥更新策略和基于时间的定时更新策略。
基于成员变动的密钥更新策略的详细内容为:
若有新加入的应用程序:新加入的应用程序首先向TTP注册,获得授权属 性串;若是其满足访问树形结构AS,获得解密密钥SK;TTP为新的应用程序选 择一个新的正整数对pk’,一个新的组密钥gk’;TTP重新计算新的X值如下:
若有成员应用程序离开,需要更新所有的解密密钥,以防止离开的应用程序 仍可以使用旧密钥访问车内资源。此时,只需要将离开的应用程序的私钥pk从 同余系统中删除,然后重新计算出新的X值并传送给各个应用程序;
基于时间的定时更新策略的详细内容为:
在固定的时间间隔内,TTP重新生成新的组密钥gk和X值,并且广播给各 个成员应用程序;为了节省计算开销,TTP内存储部分中间参数,中间参数无需 进行重复计算。
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明中的车辆内部资源管理方法,可以实现应用程序对于自动驾驶汽车 内部数据的细粒度访问控制,同时,用户可以自定义访问策略,限制应用程序的 访问权限。
(2)本发明中的快速属性加密方法安全性高,实施例表明其可以抵抗选择 集模型下的敌手攻击,同时实验也证明本发明技术方案在加密和解密方面具有更 低的性能开销。
(3)本发明将属性加密、对称加密、中国剩余定理等多种手段相结合,并 且基于混合加密技术,来实现车内数据的快速加密与相关密钥的快速更新。实验 表明,在开销允许的范围内,本发明可以实现车内模块的安全通信,保障车辆的 隐私性及安全性。
附图说明
图1为本发明实施例中的整体框架示意图;
图2为本发明实施例中的整体流程示意图;
图3为本发明方法示意图;
图4是实施例中提出的属性加密方案的加密开销分析图;
图5为实施例中提出的属性加密方案的密钥生成开销分析图;
图6为实施例中提出的属性加密方案的解密开销分析图;
图7为实施例中整体方案开销分析图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述 实施例。
如图1所示,本发明要解决的的是自动驾驶车辆车内数据的安全问题。为保 障车辆的自动驾驶功能、提高车主的驾驶舒适感,车辆上需要安装大量的传感器 来获取路况、定位等信息,而上层的众多应用程序需要访问车内数据来执行相应 的计算,支撑车辆的自动运行。本发明则是合理高效地管理应用程序对于车内数 据的访问权限,避免恶意应用程序非法获取未授权数据,泄露车辆隐私,造成安 全隐患。
如图2所示,本发明的适用于自动驾驶车辆内部的数据访问控制方法涉及五 种参与者,即车辆主人、第三方可信实体(TTP)、传感器单元(Sensor)、应用 程序(Application)以及信息传递模块。
具体功能快如下:
1)车辆主人:车主按照自身需求自定义一系列的策略集,来限定某种应用 程序对于某类数据的访问。如,车主可以禁止车载音乐设备访问GPS数据等等。
2)第三方可信实体(TTP):TTP是一个全可信的实体,执行众多功能。它 负责属性集合的生成与管理,应用程序的注册、属性授权,密钥的生成、分发、 更新等。
3)传感器单元(Sensor):传感器单元的功能主要分为数据收集和加密两个 部分。车辆上大量的传感器(如雷达,摄像头,GPS等)收集路况信息、行人信 息、位置信息等感知数据,接着将这类数据按照分类做一个数据融合来支撑上层 计算。其次,传感器单元根据数据特征属性来执行加密操作。在本方案中,采用 混合加密的方法,即首先采用AES对数据加密,再用提出的属性加密方法加密 AES的密钥。
4)应用程序(Application):这些应用程序中包括许多需要获取环境信息、 路况等以维持车辆正常运行的服务模块。同时众多的应用程序也会尽可能的访问 车内的各种数据单元。在本发明中,车内的应用程序只可以在权限范围内访问授 权数据,降低了隐私泄露的风险。
5)信息传递模块:提供了一个用于在应用程序软件、传感器和执行器之间 共享信息的连接。本发明假设各实体均通过安全通道进行通信。
如图3所示,本发明的一种适用于自动驾驶车辆内部的数据访问控制方法, 包括以下步骤:
(1)准备过程:包括系统初始化、参数生成、应用程序注册、密钥生成分 发、数据单元加密等。
(2)通信过程:应用程序根据访问策略访问某类数据,执行解密操作,获 得明文。
(3)密钥更新:系统按照两种访问策略:基于时间的定时更新和基于成员 变动的更新策略对密钥进行更新。
在步骤(1)的准备过程,TTP生成必要的系统参数,然后TTP将这些系统参 数通过安全的通信渠道发送给其他实体。同时TTP还需生成密钥,传感器加密数 据,具体步骤如下:
1)参数设置:TTP令g1=ga,g2=gb;然后,选择秘密值α=a*b;选择两个 安全的无碰撞单向哈希函数:H1:{0,1}*→Zp,H2:{0,1}*→G1。
2)TTP计算并广播公共参数PK=(g,g1,g2,e(g,g)α,H1(·),H2(·))和主密钥 MK=α。
3)TTP生成属性集{attribute 1,attribute 2,…,attribute n}并且选择一个安全 的无碰撞单向哈希函数H:{0,1}*→Zp*,将属性字符串转换为整数{1,2,…,U}∈ Zp*;广播{1,2,…,U}。
4)各类应用程序首先向TTP注册,获得唯一的标识符(IDAPP,θ)。
5)解密密钥的生成与分发:
a.TTP根据访问策略生成访问树形结构AS。
c.TTP将计算所得到的密钥SK分发给满足访问策略的应用程序(应用程序的 属性值集合S满足访问策略即AS(S)=1时,才可获取对应密钥)。
6)传感器单元对实时数据进行混合加密。Sensor首先对数据进行AES加密。 接着传感器模块从ZP域中随机选择一个随机数s,以及一个含有d个元素的集合 {sx}x∈γ,存在s=∑x∈γsx。接着对于AES密钥进行属性加密,得到密文
步骤(2)的通信过程中,执行解密操作。具体解密方法如下:
1)应用程序想要获取某一车内数据时,首先查看该密文状态下的数据属性 标签γ是否满足访问策略;当AS(γ)=1时,持有相应密钥的应用程序才可以去 解密该数据获得访问权限。否则,应用程序无法解密这一密文去访问相应的车内 数据。
2)当AS(γ)=1时,令I={i:xi∈γ}为一组参数,{wi}i∈I∈ZP为一组常量。 根据LSSS定理,有∑i∈Iwi·λi=α
3)通过如下计算可获取明文:
步骤(3)进行密钥更新,需要按照两种密钥更新策略更新密钥,具体方案 如下:
2)TTP构建一个同余系统如下:
新成员加入时:TTP为新的应用程序选择一个新的正整数对pk’,一个新的 组密钥gk’。TTP重新计算新的X值如下
3)当有成员应用程序离开时,需要更新所有的解密密钥。此时,只需要将 离开的应用程序的私钥pk从同余系统中删除,计算出新的X值并传送给各个应 用程序。
4)在固定的时间间隔内,TTP将重新执行1)中的操作生成新的组密钥gk 和X值,并且广播给各个成员应用程序。为了节省计算开销,TTP内存储部分 中间参数,中间参数无需进行重复计算。
为了表明本发明能进行快速加解密,将本发明与其他几个经典属性加密方案 进行了计算代价对比。本部分采用数学分析的方法来对比介绍方案的性能,其中 Goyal和BSW的方案是基于拉格朗日定理的,Sahai的方案基于非单调访问结构, 而Fast Dec则可实现快速解密。
为了方便起见,本实施定义一些符号操作如下:
E1,E2:群G1,G2内的指数计算
e:双线性对计算
H(*):哈希函数计算
Zq:群{0,…,q-1}下的乘运算,q是一个质数
n:授权的应用程序拥有的属性数量.
d:密文C关联的属性个数
Q:满足访问结构地最少内部节点
L*:*的长度
1)传输开销
本实施中,具体的对比结果如下表1所见:
表1
在上述实施案例中,TTP在初始化阶段生成公共参数PK,本发明中的PK 是O(1)群元素,只包含常数个元素,由此相应的参数长度不随着属性的数量而 改变。本实施中TTP需广播生成的公共参数PK和系统主密钥MK;进一步地, 传输PK的开销为而传输系统主密钥的开销只有对比其 他方案,本发明技术方案更能适用于大属性集的环境下,具有更好的兼容性和扩 展性。在密钥生成环节,TTP需要生成相应的解密密钥并且将他们分发给满足访 问结构的应用程序,这一阶段的开销为在通信阶段,传感器单元需要将加 密后的密文发送给应用程序,发送密文的开销为
Goyal的方案在解密过程使用了拉格朗日插值定理,且公共参数PK的大小 与属性集的大小现性相关。BSW方案中,对于计算密文而言,每一个访问结构 的叶子节点均需要两个群元素操作;而传输密钥时,每一个应用程序拥有的属性 都包含两个群元素;因而,该方案的传输开销较大。Sahai的方案则创新了非单 调访问结构,即访问策略中可以包括一切运算,有“AND”、“OR”和“NOT”。Fast Dec方案可以实现快速解密,其在密钥中增加了一个“辅助参数”,这个“辅助参 数”的长度随着用于密钥生成的属性的数量而改变。
2)计算开销
当传感器单元对消息进行加密时,每一个与密文关联的属性都需要执行一次 指数操作以及群G2上的一个指数操作和一个点乘操作,因此加密阶段的计算开 销为(d+1)E1+2E2。然后,本发明技术方案在解密过程可以实现快速解密, 计算开销只是两个对操作。具体开销对比如表2:
表2
Encryption | Decryption | |
Gopyal | dE<sub>1</sub>+2E<sub>2</sub> | de+2|Q|E<sub>2</sub> |
BSW | (2d+1)E<sub>1</sub>+2E<sub>2</sub> | 2ne+(2|Q|+2)E<sub>2</sub> |
Sahai | (2d+1)E<sub>1</sub>+2E<sub>2</sub> | 2e or 3e |
Fast Dec | (d+1)E<sub>1</sub>+2E<sub>2</sub> | 2e+(|Δ|+2)E<sub>1</sub> |
本发明技术方案 | (d+1)E<sub>1</sub>+2E<sub>2</sub> | 2e |
对本发明技术方案进行安全性验证
此处,本发明在基于属性的选择集模型(selective-set model)下证明提出的 加密算法是安全的。
假设存在一个敌手可以在多项式时间内在基于属性的选择集模型下以优势 ε攻破提出的ABE方案,那么存在一个模拟者可以以ε/2的概率攻破决策性 BDH问题。
本发明首先令一个挑战者随机选择一个生成元g,一个双线性对e:G1ⅹG1→G2.接着挑战者随机选择一个公正的二值性硬币μ(用于随机生成值0或者1)。 若μ=0,挑战者设置元组(A,B,C,Z)=(ga,gb,gc,e(g,g)abc);否则,设置(A,B, C,Z)=(ga,gb,gc,e(g,g)z)。其中a,b,c均随机从Zp中选取。
1)初始化:敌手公布将要挑战的有d个元素的属性串γ
2)参数设置:模拟者从Zp中随机选取a,b,设置公共参数g1=ga=A,g2= gb=B,α=a*b,属性串被映射成γ={x1,x2,…,xd}。接着,模拟者设置两个随机寓 言机H1(x),H2(x)。当敌手向寓言机询问x时,若是模拟者已经回答过相同的询问 则返回和之前一致的答案;否则,模拟者将随机选择zx,Tx,fx,t∈Zp,并按如下 回答:
接着,模拟者向敌手发布公共参数PK=(g,g1,g2,e(g,g)α,H1(·),H2(·)),所 有参数均满足随机分布。
3)阶段1:敌手自适应地对于很多访问结构询问相应的解密密钥。为了成 功生成密钥,模拟者将根据线性秘密分享定理进行如下操作:
模拟者首先将访问树AS表示为(Ma,Γ),Ma是一个l*(n+1)的密钥生 成矩阵,Γ是一个映射函数:矩阵中每一行映射成属性值。矩阵中的列向量被表 示为v=(s,c1,c2,…,cn),s是将要被拆分的秘密值(s=1代表秘密值可以被重建), c1,c2,…,cn是一组随机数。有l行的是Ma的子矩阵Ml(i.e.,i∈Ml,Γ(i)∈γ)。根据 线性秘密分享定理,只有在行矩阵范围内存在(1,0,…,0),才可以重建秘密。
模拟者选择一个(n+1)维向量v=(v1,v2,…,vn+1)∈Zp n+1,根据线性代数, 当且仅当Ma·v=0,且(1,0,…,0)·v=v1=1时,向量v与矩阵Ma线性无关。 接着,模拟者可以计算出私钥,每一个share值λ=Ma·v。
如上,说明了如何生成与属性关联的share值,并且证明了每一个share都 与a无关。进一步,下面介绍如何生成解密秘钥。
进一步地,可以证明模拟者生成的密钥与实际的ABE系统生成的密钥一致。
4)挑战阶段:敌手选择两个被挑战的消息M0,M1,将他们发送给模拟者。 模拟者投掷一枚硬币得到随机结果u,则加密密文Mu为:
如果μ=0,则有(A,B,C,Z)=(ga,gb,gc,e(g,g)abc),此时密文是一个有效的 随机密文。
否则,令Z=e(g,g)z,可以计算出密文E(1)=MuZ,密文不会泄露任何信息。
5)阶段2:模拟者重复阶段1的操作。
6)猜测阶段:敌手发布对模拟者投掷硬币u猜测的结果u’,如果u’=u, 模拟者令μ’=0表示当前是一个有效的BDH元组;否则,令μ’=1表示模拟值 获得的是一个随机四元组。
假设μ=1,有概率Pr[u≠u’|μ=1]=1/2。因为当u≠u’时模拟者猜测μ’= 1,则概率变成Pr[μ=μ’|μ=1]=1/2。当μ=0,如前面定理所述的敌手攻破系 统的概率是ε,敌手优势函数为Pr[u=u’|μ=0]=1/2+ε。所以当u=u’时模拟 者猜测μ’=0,则概率变成Pr[μ=μ’|μ=0]=1/2+ε。
综上,模拟者攻破决策性BDH问题的优势为1/2(Pr[μ=μ’|μ=1]+Pr[μ= μ’|μ=0])–1/2=1/2(1/2+1/2+ε)-1/2=ε/2。与实际BDH为数学困难问题矛盾, 因而假设的定理不成立,不存在一个多项式敌手可以攻破发明所提出的ABE加 密算法,即本发明提出的加密方法是安全有效的。
实施例
下面将分为两部分介绍具体模拟实验结果:第一部分本实施对比测试了本发 明的属性加密部分性能。本实施基于Charm库(0.5b版本),使用Type-III MNT224 曲线和非对称群生成双线性对e:G1ⅹG2→GT。另一部分本模拟实验加密了离 线和在线两种类型数据,来实际测试本方案的可行性。
1)本实施采用了形式为{Attr1 and Attr2 and…and Attrn}的策略,并且设定策略的长度为n。本实验将属性的数量控制为0~50,策略数也是0~50。采用了控 制变量法,对比了BSW、Waters和FAME几个方案。Waters方案具有较好的性 能,FAME则是在标准模型下证明了其安全性。
具体实验结果如图4至图6所示,策略数和属性集大小均为50时,执行一 次本过程只需要0.54s,明显优于其他方案。
2)本实施加密了视频数据,并且对于每帧数据处理成两种格式MJPEG和YUV420。此操作中FPS设置为30,如图7所示,图7展示实施例其中10帧处 理的时间。
通过上述实施例可以看出,本发明实现快速加解密,并且适用于大属性集环 境;两种密钥更新策略可以实现密钥快速更新。同时,可使得车主可以自定义访 问策略,而车载应用程序只可以访问其权限范围内的数据,进一步提高自动驾驶 的安全性与隐私性。另外通过分析和实验证明,本发明的计算和传销开销较低, 方案具有可行性。
Claims (10)
1.一种适用于自动驾驶车辆内部的数据访问控制方法,其特征在于:包括以下步骤:
S1、相应参数初始化:第三方可信实体TTP生成系统主密钥MK;
S2、生成访问策略和属性:车辆的使用者设定访问策略,TTP根据访问策略生成访问树形结构AS以及对应的属性集U;
S3、应用程序向TTP申请注册,TTP使用标识符(ID,θ)标识对应应用程序,以及向应用程序授权;应用程序从TTP处获取授权的属性值,生成属性值集合S;ID是指TTP分发给应用程序的标识符,θ是指属性标签;
S4、TTP根据访问树形结构AS生成和分发密钥Ki;
S5、数据加密:车辆上的传感器模块接收TTP广播的属性集合U后,对感知的实时数据在不同的属性集合下进行加密,γ为密文关联的数据属性标签,γ∈U;
S6、通信阶段;
应用程序想要获取某一车内数据时,首先查看该密文状态下的数据属性标签γ是否满足访问策略;当AS(γ)=1时,持有相应解密密钥的应用程序可解密该数据获得访问权限;否则,应用程序无法解密这一密文去访问相应的车内数据;
S7、密钥更新,即采用以下两种策略进行密钥更新:基于成员变动的密钥更新策略和基于时间的定时更新策略。
2.根据权利要求1所述的适用于自动驾驶车辆内部的数据访问控制方法,其特征在于:所述步骤S1中TTP以生成元g、素数阶p生成一个双线性群G1,然后计算出一个双线性对e:G1ⅹG1→G2;然后随机选取两个参数a,b∈Zp,令g1=ga,g2=gb;选择α作为线性秘密分享定理中的秘密值,α=a*b;TTP选择两个安全的无碰撞单向哈希函数:H1:{0,1}*→Zp,H2:{0,1}*→G1;TTP计算并广播公共参数PK=(g,g1,g2,e(g,g)α,H1(·),H2(·))和主密钥MK=α。
3.根据权利要求1所述的适用于自动驾驶车辆内部的数据访问控制方法,其特征在于:所述步骤S2中车辆的使用者根据自身需求设定对应访问策略,进而细粒度管理应用程序对车辆内程序的访问权限;然后TTP根据访问策略生成访问树形结构AS;访问树形结构AS中叶子节点代表属性值对{attribute:value},非叶子节点代表门阈值“AND”或者“OR”;最后TTP生成属性集{attribute 1,attribute 2,…,attribute n},并且选择一个安全的无碰撞单向哈希函数H:{0,1}*→Zp*,将属性字符串转换为整数{1,2,…,U}∈Zp*;并且广播{1,2,…,U}。
4.根据权利要求1所述的适用于自动驾驶车辆内部的数据访问控制方法,其特征在于:所述步骤S3中各个应用程序注册时:先向TTP申请注册,TTP用一组特殊的标识符来唯一标识每一个应用程序(ID,θ),其中ID由数字组成;θ则是一组标签集合,θ={θ1,θ2,…};标签集合θ内的每一个标签定义为一个属性:属性值对:(attribute:value);接着应用程序从TTP处获取授权的属性值,并且根据自身功能特点生成自己的属性值集合S。
5.根据权利要求1所述的适用于自动驾驶车辆内部的数据访问控制方法,其特征在于:所述步骤S4中密钥Ki生成与分发的具体方法为:
S4.1、TTP首先将访问策略转换为访问树形结构AS,叶子节点代表属性值对{attribute:value},非叶子节点代表门阈值“AND”或者“OR”,且每一棵访问树AS都代表一条完整的访问策略;
S4.2、TTP根据访问树形结构AS生成相应的部分解密密钥Ki,通过密钥Ki来解密密文;
S4.3、TTP将计算所得到的解密密钥SK={Ki}分发给满足访问策略的应用程序;应用程序用密钥解密对应属性的密文,获取其想要知道的信息;只有当应用程序满足策略时才可获取密钥。
6.根据权利要求1所述的适用于自动驾驶车辆内部的数据访问控制方法,其特征在于:所述步骤S4生成Ki密钥的具体方法为:
a)、TTP根据线性秘密分享定理LSSS将秘密值α拆分成集合{λi},其中每一个λi代表一个share值,每一个share均形成一个Zp域的向量;a∈Zp;
b)、TTP根据LSSS定理生成一个l行n+1列的秘密生成矩阵Ma,对于矩阵Ma有映射关系δ:Ma中的第i行映射成实体xi;假设存在属性值集合S和访问树形结构AS并且S∈AS,将定义为:I={i:xi∈S};若{λi}是秘密值α的有效分量,则存在{wi∈Zp}i∈I使得∑i∈Iwiλi=α;同时,{wi}在多项式时间内在Ma的子矩阵中找到;
d)、对于秘密值α的所有分量均可计算出Ki,所有的Ki组成解密密钥SK。
9.根据权利要求1所述的适用于自动驾驶车辆内部的数据访问控制方法,其特征在于:所述步骤S7中密钥更新的具体过程为:
S7.1、TTP随机选择一个初始组密钥gk,同时为应用程序随机选择一组私有密钥pk1,pk2,…,pkn,其中pk1,pk2,…,pkn是一组两两相对的质数;假设当前有n个应用程序,对于每一个应用程序,TTP均计算出对应参数值 然后TTP构建一个同余系统,接着TTP广播同余系统中X的值给每一个完成注册的应用程序;每一个应用程序收到X的值后,可以通过一个简单的XOR操作或者是一个模运算来共享组密钥gk;同余系统如下:
S7.2、根据步骤S7.1所得参数采用以下两种密钥更新策略进行密钥更新:基于成员变动的密钥更新策略和基于时间的定时更新策略。
10.根据权利要求9所述的适用于自动驾驶车辆内部的数据访问控制方法,其特征在于:
基于成员变动的密钥更新策略的详细内容为:
若有新加入的应用程序:新加入的应用程序首先向TTP注册,获得授权属性串;若是其满足访问树形结构AS,获得解密密钥SK;TTP为新的应用程序选择一个新的正整数对pk’,一个新的组密钥gk’;TTP重新计算新的X值如下:
若有成员应用程序离开,需要更新所有的解密密钥,只需要将离开的应用程序的私钥pk从同余系统中删除,然后重新计算出新的X值并传送给各个应用程序;
基于时间的定时更新策略的详细内容为:
在固定的时间间隔内,TTP重新生成新的组密钥gk和X值,并且广播给各个成员应用程序;TTP内存储部分中间参数,中间参数无需进行重复计算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010998493.8A CN112115494B (zh) | 2020-09-22 | 2020-09-22 | 一种适用于自动驾驶车辆内部的数据访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010998493.8A CN112115494B (zh) | 2020-09-22 | 2020-09-22 | 一种适用于自动驾驶车辆内部的数据访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112115494A true CN112115494A (zh) | 2020-12-22 |
CN112115494B CN112115494B (zh) | 2023-04-25 |
Family
ID=73800400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010998493.8A Active CN112115494B (zh) | 2020-09-22 | 2020-09-22 | 一种适用于自动驾驶车辆内部的数据访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112115494B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117834136A (zh) * | 2024-03-01 | 2024-04-05 | 南京中科齐信科技有限公司 | 一种车联网通信过程中量子密钥动态管理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347833A (zh) * | 2018-10-24 | 2019-02-15 | 中国科学院信息工程研究所 | 基于属性加密的用于机器学习环境下的访问控制方法和系统 |
WO2019224912A1 (ja) * | 2018-05-22 | 2019-11-28 | 三菱電機株式会社 | 車両通信装置、車両アクセス制御システム、管理装置、車両アクセス制御方法、および車両アクセス制御プログラム |
CN110753056A (zh) * | 2019-10-25 | 2020-02-04 | 高秀芬 | 一种非交互式加密访问控制方法 |
CN111327620A (zh) * | 2020-02-27 | 2020-06-23 | 福州大学 | 云雾计算框架下的数据安全溯源及访问控制系统 |
-
2020
- 2020-09-22 CN CN202010998493.8A patent/CN112115494B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019224912A1 (ja) * | 2018-05-22 | 2019-11-28 | 三菱電機株式会社 | 車両通信装置、車両アクセス制御システム、管理装置、車両アクセス制御方法、および車両アクセス制御プログラム |
CN109347833A (zh) * | 2018-10-24 | 2019-02-15 | 中国科学院信息工程研究所 | 基于属性加密的用于机器学习环境下的访问控制方法和系统 |
CN110753056A (zh) * | 2019-10-25 | 2020-02-04 | 高秀芬 | 一种非交互式加密访问控制方法 |
CN111327620A (zh) * | 2020-02-27 | 2020-06-23 | 福州大学 | 云雾计算框架下的数据安全溯源及访问控制系统 |
Non-Patent Citations (1)
Title |
---|
吴光强: "适合云存储的访问策略可更新多中心CP-ABE方案", 《计算机研究与发展》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117834136A (zh) * | 2024-03-01 | 2024-04-05 | 南京中科齐信科技有限公司 | 一种车联网通信过程中量子密钥动态管理方法 |
CN117834136B (zh) * | 2024-03-01 | 2024-05-17 | 南京中科齐信科技有限公司 | 一种车联网通信过程中量子密钥动态管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112115494B (zh) | 2023-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111684760B (zh) | 用于管理数字证书的密码方法和系统 | |
Zhang et al. | Privacy-preserving cloud establishment and data dissemination scheme for vehicular cloud | |
Pu et al. | An efficient blockchain-based privacy preserving scheme for vehicular social networks | |
Chowdhury et al. | Secure information sharing among autonomous vehicles in NDN | |
Chim et al. | VSPN: VANET-based secure and privacy-preserving navigation | |
Liu et al. | SEMD: Secure and efficient message dissemination with policy enforcement in VANET | |
CN110913390B (zh) | 基于身份秘密共享的抗量子计算车联网方法及系统 | |
CN110881177B (zh) | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 | |
EP3738272B1 (en) | Cryptographic methods and systems using activation codes for digital certificate revocation | |
CN110830245B (zh) | 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统 | |
Malhi et al. | Privacy-preserving authentication framework using bloom filter for secure vehicular communications | |
Park et al. | Pseudonymous authentication for secure V2I services in cloud-based vehicular networks | |
CN115001722B (zh) | 基于ca和国密算法的抗量子计算车联网通信方法及系统 | |
Cui et al. | Toward achieving fine-grained access control of data in connected and autonomous vehicles | |
JP2022552554A (ja) | 分散型v2xネットワークにおけるオフラインpki証明書の発行 | |
CN114599028A (zh) | 一种基于同态加密机制的车联网假名管理方法 | |
Lai et al. | SPSC: A secure and privacy‐preserving autonomous platoon setup and communication scheme | |
KR101803651B1 (ko) | 차량 클라우드 서비스 접속을 위한 인증 방법 | |
Zhang et al. | Blockchain-enabled efficient distributed attribute-based access control framework with privacy-preserving in IoV | |
Tan et al. | An Atomic Cross‐Chain Swap‐Based Management System in Vehicular Ad Hoc Networks | |
Deng et al. | A secure data sharing scheme based on CP-ABE in VANETs | |
CN112115494B (zh) | 一种适用于自动驾驶车辆内部的数据访问控制方法 | |
Sun et al. | Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks | |
Bao et al. | Lightweight and bilateral controllable data sharing for secure autonomous vehicles platooning service | |
Cheng et al. | Attribute-Based Access Control for Vehicular Edge Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |