CN112165711A - 一种基于区块链的车载自组网群组密钥协商方法 - Google Patents

一种基于区块链的车载自组网群组密钥协商方法 Download PDF

Info

Publication number
CN112165711A
CN112165711A CN202011039265.4A CN202011039265A CN112165711A CN 112165711 A CN112165711 A CN 112165711A CN 202011039265 A CN202011039265 A CN 202011039265A CN 112165711 A CN112165711 A CN 112165711A
Authority
CN
China
Prior art keywords
rsu
information
vehicle
spk
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011039265.4A
Other languages
English (en)
Other versions
CN112165711B (zh
Inventor
殷新春
李鑫成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yangzhou University
Original Assignee
Yangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yangzhou University filed Critical Yangzhou University
Priority to CN202011039265.4A priority Critical patent/CN112165711B/zh
Publication of CN112165711A publication Critical patent/CN112165711A/zh
Application granted granted Critical
Publication of CN112165711B publication Critical patent/CN112165711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于区块链的车载自组网群组密钥协商方法,主要包括以下步骤:系统初始化、用户注册、群组密钥协商以及群组密钥更新。本发明利用区块链技术辅助用户身份的认证,实现安全可靠的车载自组网群组密钥协商。本发明中所述方法利用区块链分布式地保存车辆身份验证信息,结合零知识证明技术,可以在保护用户的安全和隐私信息前提下实现车辆有效性的快速认证、公钥的快速更新与撤销。本发明中所述方法满足车载自组网群组密钥协商的基本安全需求,同时,方法具备可行性和实用性。

Description

一种基于区块链的车载自组网群组密钥协商方法
技术领域
本发明涉及一种基于区块链的车载自组网群组密钥协商方法,是一种无线通信技术,属于车载自组网信息和通信领域。
背景技术
车载自组网(Vehicular Ad Hoc Networks,VANET)作为物联网(Internet ofThings,IoT)技术的代表应用之一,学界和工业界对其研究非常广泛。VANET中各实体实时地共享行车状况、道路情形、紧急预警等信息(欧洲称为协同感知信息,美国称为基础安全信息),周围的车辆收到信息并及时作出响应,不仅可以用于支撑自动驾驶、自动巡航、车辆避撞等非常有前景的应用,还有助于改善交通安全与行车效率,提高人员舒适度。标准的VANET模型主要由三类实体组成:一个可信第三方(Trusted Authority,TA),若干固定在道路两侧的路边单元(Road-Side Units,RSUs)和车载单元(On-Board Units,OBUs)。车车通信(Vehicle-to-Vehicle,V2V)和车路通信(Vehicle-to-Infrastructure,V2I)是车载自组网中两种主要通信方式,按照专用短距离通讯(Dedicated Short Range Communication,DSRC)等标准在无线信道中通信。
安全和隐私保护是VANET中亟待解决的两个问题。一方面,实体发布的信息在无线信道中传播,容易受到各类网络攻击(篡改攻击、伪造攻击、窃听攻击等),而对高速行驶的车辆而言,经篡改、伪造的错误信息容易导致车祸的发生,严重的将危害生命。另一方面,车辆隐私的保护同样至关重要。车辆将包含自身隐私的信息广播给其他结点,如果信息未经处理,攻击者窃听车辆广播的信息,分析后能轻易能到车辆的路径、访问记录等,将威胁车主的生命和财产安全。为了解决上述问题,安全有效的通信认证协议不可或缺。
VANET通信的安全和效率是车联网技术普及的重要制约因素之一。为了实现VANET实体间安全高效的通信,群组密钥协商与管理被学者广泛研究。相对OBU而言,RSU拥有更强大的计算和通信能力。因此,RSU往往组织车辆进行群组密钥协商并承担主要计算。RSU通信范围内的车辆在不安全的信道上协商出一个群组会话密钥,从而建立一个群组。利用这个只有合法用户才可以获得的会话密钥,RSU与OBU可以实现安全高效的通信。此外,由于车载自组网拓扑结构动态变化、结点高速移动等特点,群组内用户数量动态变化会面临频繁的密钥更新操作,因此实时的密钥更新机制是群组密钥协商协议必须要考虑的要素之一。
区块链是一项新兴的信息技术,是诸多数字货币的底层技术。区块链涉及数学、密码学、计算机编程等不同学科知识,是结合了分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。本质上说,区块链是一个分布式的共享账本和数据库,不同的区块由哈希函数连接形成一条链。维护区块链的结点独立生成并广播信息,只有通过大多数结点认证并获得认可的消息才能写入区块链中。一旦写入,消息无法再进行篡改。不可篡改、去中心化、可认证性等一系列功能特点保证了区块链的诚实与透明,成为区块链提供信任的基础,因而具有丰富的应用场景。
现有的群组密钥协商协议中,协商过程仍然需要TA提供认证服务或生成群组密钥发送给RSU,再由RSU返回给OBU,不仅增大了通信开销和时延,还可能因过分依赖TA导致单点故障问题。现实中频繁发生传统第三方机构因网络攻击发生信息泄露等问题,重新审视可信第三方的安全性具有重要的现实意义。
发明内容
本发明提供了一种基于区块链的车载自组网群组密钥协商方法,TA只负责车辆的注册和恶意结点的追踪,群组密钥协商过程不再需要TA的参与。在TA处注册过的合法车辆进入RSU所在通信范围时发送请求,利用区块链和零知识证明(zero-knowledge proof,ZKP)向RSU证明其身份的合法性,无需暴露任何身份相关信息。OBU与RSU之间需相互认证后才能协商并获取到相应群组密钥,从而有效抵抗各类网络攻击。当有车辆加入或离开群组时,RSU将重新协商新的密钥,满足前向安全性和后向安全性的要求。
本发明的技术方案如下:
一种基于区块链的车载自组网群组密钥协商方法,包括以下步骤:
步骤1):系统初始化,可信中心TA根据安全级别需求生成公共参数,并生成系统主密钥;
步骤2):用户注册,车载单元OBU和路边单元RSU分别发送注册请求给TA,TA验证请求注册方身份有效性,返回每个实体所需的公共参数及私有参数;
步骤3):群组密钥协商,RSU通信范围内的所有合法OBU建立一个群组,协商出共同的群组密钥;
步骤4):群组密钥更新,RSU通信范围内的所有合法OBU建立的群组成员发生变动时,其他成员的群组密钥需要进行更新。
进一步地,系统初始化步骤包括以下步骤:
步骤(1):TA生成一个阶为q的加法群
Figure BDA0002706087780000031
P为群
Figure BDA0002706087780000032
的一个生成元;
步骤(2):TA选择随机数
Figure BDA0002706087780000033
计算PKt=SKtP;可信中心保存SKt作为系统主密钥,PKt作为TA的公钥公开;
步骤(3):TA选择一个单向抗碰撞的散列函数
Figure BDA0002706087780000034
一个散列消息验证码函数HMAC,非对称加密/解密算法Enc(·)/Dec(·)和签名/验证签名算法Sig(·)/Ver(·);
步骤(4):TA公开系统公共参数
Figure BDA0002706087780000041
Figure BDA0002706087780000042
步骤(5):TA与所有的RSU共同维护一个私有链,区块链存储车辆用于验证身份的短期公钥;为了最终一致性和快速达成共识,共识算法采用实用拜占庭容错算法。
进一步地,用户注册步骤包括以下步骤:
(1)RSU注册
步骤①:身份为
Figure BDA0002706087780000043
的路边单元Ri选择随机数
Figure BDA0002706087780000044
计算
Figure BDA0002706087780000045
步骤②:Ri利用可信中心公钥PKt对身份
Figure BDA0002706087780000046
公钥信息
Figure BDA0002706087780000047
和其他隐私信息
Figure BDA0002706087780000048
加密生成
Figure BDA0002706087780000049
并发送给TA;
步骤③:TA解密消息并验证RSU身份
Figure BDA00027060877800000410
隐私信息
Figure BDA00027060877800000411
的正确性;若正确,生成签名
Figure BDA00027060877800000412
连同公共参数param一起返回给RSU,否则,放弃该信息;
步骤④:RSU保存签名信息,并定期广播给通信范围的车辆以便OBU生成群组密钥请求信息;
(2)OBU注册
步骤①:身份为
Figure BDA00027060877800000413
的车辆Vi选择一个随机数
Figure BDA00027060877800000414
计算SPKi,1=SSKi,1P;
步骤②:利用TA公钥PKt对车辆身份
Figure BDA00027060877800000415
初始短期公钥SPKi,1及个人隐私信息
Figure BDA00027060877800000416
加密生成注册请求信息
Figure BDA00027060877800000417
发送给TA;
步骤③:TA解密并验证车辆的隐私信息确认车辆身份;若身份验证通过,利用私钥SKt生成签名
Figure BDA00027060877800000418
步骤④:TA保存
Figure BDA00027060877800000419
作为追踪车辆身份的信息,并将
Figure BDA00027060877800000420
Figure BDA00027060877800000421
发送给所有RSU,将公共参数param及请求响应返回给车辆;
步骤⑤:TA和所有RSU将依据共识算法将
Figure BDA0002706087780000051
加入到区块链上。
进一步地,群组密钥协商步骤包括以下步骤:
步骤(1):请求与验证阶段
(a)Vi选择随机数
Figure BDA0002706087780000052
计算αi,j=ri,jP以及yi,j=ri,j+SSKi,jH(SPKi,j);收集所在通信范围RSU的公钥
Figure BDA0002706087780000053
和当前时间戳ti1,计算
Figure BDA0002706087780000054
计算消息验证码
Figure BDA0002706087780000055
将信息Mi1={αi,j,SPKi,j,yi,j,ti1,tagi1}发送给RSU;
(b)当RSU收到信息时,RSU首先验证消息中时间戳ti1的新鲜性;当前时间戳t2,验证公式t2-ti1≤Δt是否成立,其中,Δt代表可接受的最大通信时延;若成立,时间戳新鲜,继续下一步;否则,舍弃该信息;
(c)RSU验证SPKi,j是否存在于区块链中及是否被撤销;若验证通过,继续下一步;否则,舍弃该信息;
(d)RSU验证等式αi,j+H(SPKi,j)SPKi,j=yi,jP是否成立;若等式成立,继续下一步;否则,舍弃该信息;
(e)RSU计算
Figure BDA0002706087780000056
以及
Figure BDA0002706087780000057
Figure BDA0002706087780000058
验证等式tagi1=tagi1′是否成立;若等式成立,车辆身份合法,进入密钥协商阶段;否则,舍弃该信息;
步骤(2):密钥生成与验证阶段
(a)RSU选择随机数
Figure BDA0002706087780000059
计算
Figure BDA00027060877800000510
gk=H(H(xP)β)和
Figure BDA00027060877800000511
(b)RSU广播将信息Mi2={β||xαi,j||t2||tagi2}分别发送给车辆Vi
(c)车辆Vi收到信息Mi2={β||xαi,j||t2||tagi2}后,首先验证时间戳t2的新鲜性;收集当前时间戳ti3,验证公式ti3-t2≤Δt是否成立;若成立,时间戳新鲜,继续下一步;否则,舍弃该消息;
(d)计算
Figure BDA0002706087780000061
验证等式tagi2=tagi2′是否成立;若成立,继续下一步骤;否则,舍弃该信息;
(e)若消息验证通过,车辆计算
Figure BDA0002706087780000062
作为协商得到的密钥;
步骤(3):信息存储阶段
(a)RSU计算SPKi,j+1=SSKi,j+1P,利用其私钥
Figure BDA0002706087780000063
对SPKi,j+1进行签名,生成
Figure BDA0002706087780000064
(b)RSU将信息
Figure BDA0002706087780000065
发送给其他RSU;RSU将依据共识算法将信息
Figure BDA0002706087780000066
添加到区块链上;
(c)RSU将信息{SPKi,j,SPKi,j+1}发送给TA,TA用SPKi,j+1代替存储在本地的SPKi,j
进一步地,群组密钥更新步骤依次包括以下步骤:
(1)车辆加入
步骤①:新加入的车辆Vk将信息Mk1={αk,j,SPKk,j,yk,j,tk1,tagk1}发送给RSU;
步骤②:RSU如群组密钥协商步骤依次验证时间戳tk1的新鲜性、SPKk,j的有效性、等式αk,j+H(SPKk,j)SPKk,j=yk,jP是否成立、等式tagk1=tagk1′是否成立;若均成立,车辆身份合法,进入密钥协商阶段;任意一步验证不通过,舍弃该信息;
步骤③:RSU收集当前时间戳t4,选择随机数
Figure BDA0002706087780000067
计算β′=β+αk,j、gk′=H(H(x′P)β′)和
Figure BDA0002706087780000068
步骤④:RSU将信息Mk2={β′,x′αk,j,t4,tagk2}发送给车辆Vk
步骤⑤:车辆Vk收到信息Mk2后,分别验证时间戳t4的新鲜性及等式tagk2=tagk2′是否成立;若成立,继续下一步骤;否则,舍弃该信息;
步骤⑥:若消息验证通过,车辆计算
Figure BDA0002706087780000069
作为协商得到的密钥;
步骤⑦:RSU计算SPKk,j+1=SSKk,j+1P,利用其私钥
Figure BDA0002706087780000071
对SPKk,j+1进行签名,生成
Figure BDA0002706087780000072
步骤⑧:RSU将信息
Figure BDA0002706087780000073
发送给其他RSU;RSU将依据共识算法将信息
Figure BDA0002706087780000074
添加到区块链上;
步骤⑨:RSU将信息{SPKk,j,SPKk,j+1}发送给TA,TA用SPKk,j+1代替存储在本地的SPKk,j
(2)车辆离开
步骤①:RSU收集当前时间戳t5,选择随机数
Figure BDA0002706087780000075
计算β″=β-αl,j、gk′=H(H(x′′P)β″)和
Figure BDA0002706087780000076
步骤②:RSU将信息Mi2={β″,x″αi,j,t5,tagi2}分别发送给车辆Vi
步骤③:车辆Vi收到信息Mi2后,分别验证时间戳t5的新鲜性及等式tagi2=tagi2′是否成立;若成立,继续下一步骤;否则,舍弃该信息;
步骤④:若消息验证通过,车辆Vi计算
Figure BDA0002706087780000077
作为协商得到的密钥;
步骤⑤:RSU利用其私钥
Figure BDA0002706087780000078
生成签名
Figure BDA0002706087780000079
步骤⑥:RSU将信息
Figure BDA00027060877800000710
发送给TA和其他RSU;RSU将依据共识算法将信息
Figure BDA00027060877800000711
添加到区块链上。
本发明具有如下特点:
1、本发明能保证所有合法车辆通过双向认证建立群组,获取共同的群组密钥。借助区块链和ZKP技术,RSU与OBU无需泄露车辆隐私就可以实现双向认证,并计算出群组密钥返回给车辆。
2、本发明能有效解决单点故障问题。借助区块链提供的信任机制,群组密钥协商过程中无需TA的参与,TA也无法获知单个群组的群组密钥。
3、本发明能实现车辆短期公钥的动态管理。TA与所有的RSU共同维护一条私有链,分布式地保存车辆的短期公钥信息,从而实时完成车辆身份的验证、公钥更新与撤销。
4、本发明中所述方法符合基本的安全和隐私保护需求。本发明除了保证信息的安全、用户的隐私外,还提供前向安全性、后向安全性,能有效抵抗已知会话密钥攻击、中间人攻击、伪造攻击、重放攻击等常见网络攻击。
附图说明
图1是本发明的系统模型示意图;
图2是本发明的系统流程图;
图3是本发明的区块链结构和存储内容示意图;
图4是本发明密钥协商步骤涉及主要计算和通信数据。
具体实施方式
下面结合上述附图,对本发明做进一步详细描述。应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
如图1所示,车载自组网主要包括三个组成实体:车载单元(OBU)、路边单元(RSU)和可信中心(TA)。
TA是车辆管理机构,负责系统的初始化,为系统生成公共参数。同时,TA还负责OBU和RSU的注册与管理。
RSU是固定在道路两边的基础设施,一般认为是诚实但好奇的实体。本发明中,RSU的主要任务为群组密钥的生成与分发,承担密钥协商的主要计算和通信。RSU需要验证其通信范围内车辆的身份合法性,从而确定需要进行密钥协商的车辆名单。当有合法车辆进入或离开其通信范围时,还需要对范围内的车辆群组密钥重新计算。此外,所有RSU与TA共同负责维护辅助身份认证的区块链。RSU可以将有效的信息储存到区块链上,以便实时查询。
OBU是每辆车都需要配备的硬件设备,用于存放公共和私有参数。OBU中存在一个防篡改装置(Tamper-Proof Device,TPD),攻击者无法攻破该装置并获取其中数据。OBU是进行密钥协商的主要实体。
整个系统的运行流程图如图2所示。首先,在系统正式投入运行之前,TA需要进行系统初始化,RSU和OBU都需要进行用户注册,生成系统公共参数及各实体拥有的私有参数。TA按照初始化阶段生成系统主密钥
Figure BDA0002706087780000091
并公开生成的公共参数
Figure BDA0002706087780000092
Figure BDA0002706087780000093
RSU和OBU提交加密后的注册请求信息给TA,通过TA验证后将获得相应信息。每个RSU除了获取公共参数param外,还拥有自己的身份信息
Figure BDA0002706087780000094
私钥
Figure BDA0002706087780000095
公钥信息
Figure BDA0002706087780000096
以及TA计算的签名
Figure BDA0002706087780000097
OBU除了公共参数param外,还拥有身份信息
Figure BDA0002706087780000098
短期私钥
Figure BDA0002706087780000099
短期公钥SPKi,1=SSKi,1P。合法车辆的短期公钥及签名信息
Figure BDA00027060877800000910
将被添加到区块链,区块链结构示意图如图3所示。
当系统进入运行时,RSU通信范围内OBU将在RSU组织下进行密钥协商,一旦密钥协商完成,RSU和范围内OBU将共享群组密钥。对单个车辆而言,进入一个新的RSU通信范围时,就可以请求加入RSU所在群组,通过群组密钥协商过程获取群组密钥;当离开该RSU通信范围时,RSU撤销其用于本轮密钥协商的短期公私钥对,本轮协商过程结束。当该车辆进入下一个RSU通信范围时,再进行下一轮密钥协商,加入下一个RSU所在的群组。群组密钥协商步骤中主要计算和通信如图4所示。
首先,所有车辆提交协商请求,以车辆Vi为例:Vi选择随机数
Figure BDA0002706087780000101
计算αi,j=ri,jP以及yi,j=ri,j+SSKi,jH(SPKi,j)。收集所在通信范围RSU的公钥
Figure BDA0002706087780000102
和当前时间戳ti1,计算
Figure BDA0002706087780000103
计算消息验证码
Figure BDA0002706087780000104
Figure BDA0002706087780000105
将信息Mi1={αi,j,SPKi,j,yi,j,ti1,tagi1}发送给
Figure BDA0002706087780000106
收到信息Mi1,首先验证时间戳的新鲜性,其次查询短期公钥SPKi,j是否存在于区块链中,验证等式αi,j+H(SPKi,j)SPKi,j=yi,jP是否成立,计算
Figure BDA0002706087780000107
以及
Figure BDA0002706087780000108
验证等式tagi1=tagi1′是否成立。若以上验证均通过,认为该车辆合法。对于合法车辆,Ri选择随机数
Figure BDA0002706087780000109
计算
Figure BDA00027060877800001010
gk=H(H(xP)β)和
Figure BDA00027060877800001011
Figure BDA00027060877800001012
并将信息Mi2={β||xαi,j||t2||tagi2}分别发送给合法车辆。车辆Vi收到信息Mi2={β||xαi,j||t2||tagi2}后,首先验证时间戳t2的新鲜性,计算
Figure BDA00027060877800001013
验证等式tagi2=tagi2′是否成立;若以上验证均通过,车辆计算
Figure BDA0002706087780000111
作为协商得到的密钥。
Ri计算SPKi,j+1=SSKi,j+1P,利用私钥
Figure BDA0002706087780000112
对SPKi,j+1进行签名,生成
Figure BDA0002706087780000113
并将信息
Figure BDA0002706087780000114
发送给其他RSU。所有RSU将依据共识算法将信息
Figure BDA0002706087780000115
添加到区块链上。其中,SPKi,j+1将作为车辆进入下一个RSU通信范围内所需的新的短期公钥。Ri将信息{SPKi,j,SPKi,j+1}发送给TA,TA用SPKi,j+1替换存储本地的SPKi,j
随后,当有车辆加入或者离开这个群组时,都需要对群组密钥进行更新,以满足前向和后向安全性。当有新的车辆加入时,其发送请求信息给Ri;若请求信息通过验证,Ri通信范围内成员新增一员,所有成员重新执行群组密钥协商。当有车辆离开(以车辆Vl为例)时,除了群组内其他成员重新进行群组密钥协商外,离开车辆用于本轮的短期公钥SPKl,j将被撤销。RSU利用其私钥
Figure BDA0002706087780000116
生成签名
Figure BDA0002706087780000117
并将信息
Figure BDA0002706087780000118
发送给TA和其他RSU。TA和RSU将依据共识算法将信息
Figure BDA0002706087780000119
添加到区块链上。当其他RSU查询到该签名则说明该短期公钥已被撤销。
车载自组网中,信息在不安全的无线信道中传播,面临窃听、伪造、篡改等各类安全威胁。为了保证通信的安全、保护用户的隐私并提高通信效率,高效的群组密钥协商方法至关重要。本发明利用区块链技术辅助用户身份的认证,实现安全可靠的车载自组网群组密钥协商。本发明中所述方法利用区块链分布式地保存车辆身份验证信息,结合零知识证明技术,可以在保护用户的安全和隐私信息前提下实现车辆有效性的快速认证、公钥的快速更新与撤销。本发明中所述方法满足车载自组网群组密钥协商的基本安全需求,同时,方法具备可行性和实用性。

Claims (5)

1.一种基于区块链的车载自组网群组密钥协商方法,其特征在于,包括以下步骤:
步骤1):系统初始化,可信中心TA根据安全级别需求生成公共参数,并生成系统主密钥;
步骤2):用户注册,车载单元OBU和路边单元RSU分别发送注册请求给TA,TA验证请求注册方身份有效性,返回每个实体所需的公共参数及私有参数;
步骤3):群组密钥协商,RSU通信范围内的所有合法OBU建立一个群组,协商出共同的群组密钥;
步骤4):群组密钥更新,RSU通信范围内的所有合法OBU建立的群组成员发生变动时,其他成员的群组密钥需要进行更新。
2.根据权利要求1所述的一种基于区块链的车载自组网群组密钥协商方法,其特征在于,步骤1)的系统初始化,包括以下步骤:
步骤(1):TA生成一个阶为q的加法群
Figure FDA0002706087770000011
P为群
Figure FDA0002706087770000012
的一个生成元;
步骤(2):TA选择随机数
Figure FDA0002706087770000013
计算PKt=SKtP;可信中心保存SKt作为系统主密钥,PKt作为TA的公钥公开;
步骤(3):TA选择一个单向抗碰撞的散列函数
Figure FDA0002706087770000014
一个散列消息验证码函数HMAC,非对称加密/解密算法Enc(·)/Dec(·)和签名/验证签名算法Sig(·)/Ver(·);
步骤(4):TA公开系统公共参数
Figure FDA0002706087770000015
Figure FDA0002706087770000016
步骤(5):TA与所有的RSU共同维护一个私有链,区块链存储车辆用于验证身份的短期公钥;为了最终一致性和快速达成共识,共识算法采用实用拜占庭容错算法。
3.根据权利要求1所述的一种基于区块链的车载自组网群组密钥协商方法,其特征在于,步骤2)的用户注册,包括以下步骤:
(1)RSU注册
步骤①:身份为
Figure FDA0002706087770000021
的路边单元Ri选择随机数
Figure FDA0002706087770000022
计算
Figure FDA0002706087770000023
步骤②:Ri利用可信中心公钥PKt对身份
Figure FDA0002706087770000024
公钥信息
Figure FDA0002706087770000025
和其他隐私信息
Figure FDA0002706087770000026
加密生成
Figure FDA0002706087770000027
并发送给TA;
步骤③:TA解密消息并验证RSU身份
Figure FDA0002706087770000028
隐私信息
Figure FDA0002706087770000029
的正确性;若正确,生成签名
Figure FDA00027060877700000210
连同公共参数param一起返回给RSU,否则,放弃该信息;
步骤④:RSU保存签名信息,并定期广播给通信范围的车辆以便OBU生成群组密钥请求信息;
(2)OBU注册
步骤①:身份为
Figure FDA00027060877700000211
的车辆Vi选择一个随机数
Figure FDA00027060877700000212
计算SPKi,1=SSKi,1P;
步骤②:利用TA公钥PKt对车辆身份
Figure FDA00027060877700000213
初始短期公钥
Figure FDA00027060877700000214
及个人隐私信息
Figure FDA00027060877700000215
加密生成注册请求信息
Figure FDA00027060877700000216
发送给TA;
步骤③:TA解密并验证车辆的隐私信息确认车辆身份;若身份验证通过,利用私钥SKt生成签名
Figure FDA00027060877700000217
步骤④:TA保存
Figure FDA00027060877700000218
作为追踪车辆身份的信息,并将
Figure FDA00027060877700000219
Figure FDA00027060877700000220
发送给所有RSU,将公共参数param及请求响应返回给车辆;
步骤⑤:TA和所有RSU将依据共识算法将
Figure FDA00027060877700000221
加入到区块链上。
4.根据权利要求1所述的一种基于区块链的车载自组网群组密钥协商方法,其特征在于,步骤3)的群组密钥协商,包括以下步骤:
步骤(1):请求与验证阶段
(a)Vi选择随机数
Figure FDA00027060877700000222
计算αi,j=ri,jP以及yi,j=ri,j+SSKi,jH(SPKi,j);收集所在通信范围RSU的公钥
Figure FDA00027060877700000223
和当前时间戳ti1,计算SSKi,j+1=H(ri,jPKRi),计算消息验证码
Figure FDA0002706087770000031
将信息Mi1={αi,j,SPKi,j,yi,j,ti1,tagi1}发送给RSU;
(b)当RSU收到信息时,RSU首先验证消息中时间戳ti1的新鲜性;当前时间戳t2,验证公式t2-ti1≤Δt是否成立,其中,Δt代表可接受的最大通信时延;若成立,时间戳新鲜,继续下一步;否则,舍弃该信息;
(c)RSU验证SPKi,j是否存在于区块链中及是否被撤销;若验证通过,继续下一步;否则,舍弃该信息;
(d)RSU验证等式αi,j+H(SPKi,j)SPKi,j=yi,jP是否成立;若等式成立,继续下一步;否则,舍弃该信息;
(e)RSU计算
Figure FDA0002706087770000032
以及
Figure FDA0002706087770000033
Figure FDA0002706087770000034
验证等式tagi1=tagi1′是否成立;若等式成立,车辆身份合法,进入密钥协商阶段;否则,舍弃该信息;
步骤(2):密钥生成与验证阶段
(a)RSU选择随机数
Figure FDA0002706087770000035
计算
Figure FDA0002706087770000036
gk=H(H(xP)β)和
Figure FDA0002706087770000037
(b)RSU广播将信息Mi2={β||xαi,j||t2||tagi2}分别发送给车辆Vi
(c)车辆Vi收到信息Mi2={β||xαi,j||t2||tagi2}后,首先验证时间戳t2的新鲜性;收集当前时间戳ti3,验证公式ti3-t2≤Δt是否成立;若成立,时间戳新鲜,继续下一步;否则,舍弃该消息;
(d)计算
Figure FDA0002706087770000038
验证等式tagi2=tagi2′是否成立;若成立,继续下一步骤;否则,舍弃该信息;
(e)若消息验证通过,车辆计算
Figure FDA0002706087770000039
作为协商得到的密钥;
步骤(3):信息存储阶段
(a)RSU计算
Figure FDA00027060877700000310
利用其私钥
Figure FDA00027060877700000311
对SPKi,j+1进行签名,生成
Figure FDA00027060877700000312
(b)RSU将信息
Figure FDA0002706087770000041
发送给其他RSU;RSU将依据共识算法将信息
Figure FDA0002706087770000042
添加到区块链上;
(c)RSU将信息{SPKi,j,SPKi,j+1}发送给TA,TA用SPKi,j+1代替存储在本地的SPKi,j
5.根据权利要求1所述的一种基于区块链的车载自组网群组密钥协商方法,其特征在于,步骤4)的群组密钥更新,包括以下步骤:
(1)车辆加入
步骤①:新加入的车辆Vk将信息Mk1={αk,j,SPKk,j,yk,j,tk1,tagk1}发送给RSU;
步骤②:RSU如群组密钥协商步骤依次验证时间戳tk1的新鲜性、SPKk,j的有效性、等式αk,j+H(SPKk,j)SPKk,j=yk,jP是否成立、等式tagk1=tagk1′是否成立;若均成立,车辆身份合法,进入密钥协商阶段;任意一步验证不通过,舍弃该信息;
步骤③:RSU收集当前时间戳t4,选择随机数
Figure FDA0002706087770000043
计算β′=β+αk,j、gk′=H(H(x′P)β′)和tagk2=HMACSSKk,j′(β′||x′αk,j||t4);
步骤④:RSU将信息Mk2={β′,x′αk,j,t4,tagk2}发送给车辆Vk
步骤⑤:车辆Vk收到信息Mk2后,分别验证时间戳t4的新鲜性及等式tagk2=tagk2′是否成立;若成立,继续下一步骤;否则,舍弃该信息;
步骤⑥:若消息验证通过,车辆计算
Figure FDA0002706087770000044
作为协商得到的密钥;
步骤⑦:RSU计算SPKk,j+1=SSKk,j+1P,利用其私钥SKRi对SPKk,j+1进行签名,生成
Figure FDA0002706087770000045
步骤⑧:RSU将信息
Figure FDA0002706087770000046
发送给其他RSU;RSU将依据共识算法将信息
Figure FDA0002706087770000047
添加到区块链上;
步骤⑨:RSU将信息{SPKk,j,SPKk,j+1}发送给TA,TA用SPKk,j+1代替存储在本地的SPKk,j
(2)车辆离开
步骤①:RSU收集当前时间戳t5,选择随机数
Figure FDA0002706087770000051
计算β″=β-αl,j、gk′=H(H(x″P)β″)和
Figure FDA0002706087770000052
步骤②:RSU将信息Mi2={β″,x″αi,j,t5,tagi2}分别发送给车辆Vi
步骤③:车辆Vi收到信息Mi2后,分别验证时间戳t5的新鲜性及等式tagi2=tagi2′是否成立;若成立,继续下一步骤;否则,舍弃该信息;
步骤④:若消息验证通过,车辆Vi计算
Figure FDA0002706087770000053
作为协商得到的密钥;
步骤⑤:RSU利用其私钥
Figure FDA0002706087770000054
生成签名
Figure FDA0002706087770000055
步骤⑥:RSU将信息
Figure FDA0002706087770000056
发送给TA和其他RSU;RSU将依据共识算法将信息
Figure FDA0002706087770000057
添加到区块链上。
CN202011039265.4A 2020-09-28 2020-09-28 一种基于区块链的车载自组网群组密钥协商方法 Active CN112165711B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011039265.4A CN112165711B (zh) 2020-09-28 2020-09-28 一种基于区块链的车载自组网群组密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011039265.4A CN112165711B (zh) 2020-09-28 2020-09-28 一种基于区块链的车载自组网群组密钥协商方法

Publications (2)

Publication Number Publication Date
CN112165711A true CN112165711A (zh) 2021-01-01
CN112165711B CN112165711B (zh) 2022-08-16

Family

ID=73861839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011039265.4A Active CN112165711B (zh) 2020-09-28 2020-09-28 一种基于区块链的车载自组网群组密钥协商方法

Country Status (1)

Country Link
CN (1) CN112165711B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113905351A (zh) * 2021-08-30 2022-01-07 兰州大学 一种基于区块链和机密计算的车联网认证方法
CN114071698A (zh) * 2021-10-19 2022-02-18 四川九洲空管科技有限责任公司 一种具备参数动态配置与状态感知的自组网数据收发方法及装置
US20230092738A1 (en) * 2021-09-22 2023-03-23 Danny Rittman Systems and methods of facilitating digital ratings and secured sales of digital works of art
CN117254910A (zh) * 2023-11-15 2023-12-19 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140181513A1 (en) * 2012-12-24 2014-06-26 Adam Marek Centralized secure device pairing
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法
CN109687976A (zh) * 2019-01-07 2019-04-26 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140181513A1 (en) * 2012-12-24 2014-06-26 Adam Marek Centralized secure device pairing
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法
CN109687976A (zh) * 2019-01-07 2019-04-26 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113905351A (zh) * 2021-08-30 2022-01-07 兰州大学 一种基于区块链和机密计算的车联网认证方法
US20230092738A1 (en) * 2021-09-22 2023-03-23 Danny Rittman Systems and methods of facilitating digital ratings and secured sales of digital works of art
CN114071698A (zh) * 2021-10-19 2022-02-18 四川九洲空管科技有限责任公司 一种具备参数动态配置与状态感知的自组网数据收发方法及装置
CN114071698B (zh) * 2021-10-19 2024-01-09 四川九洲空管科技有限责任公司 一种具备参数动态配置与状态感知的自组网数据收发方法及装置
CN117254910A (zh) * 2023-11-15 2023-12-19 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法
CN117254910B (zh) * 2023-11-15 2024-01-26 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法

Also Published As

Publication number Publication date
CN112165711B (zh) 2022-08-16

Similar Documents

Publication Publication Date Title
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
CN110446183B (zh) 基于区块链的车联网系统和工作方法
CN112165711B (zh) 一种基于区块链的车载自组网群组密钥协商方法
Tangade et al. Trust management scheme based on hybrid cryptography for secure communications in VANETs
CN106330910B (zh) 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN112399382A (zh) 基于区块链网络的车联网认证方法、装置、设备和介质
CN111277978B (zh) 基于秘密共享和联盟链的车联网系统及方法
Singh et al. Introduce reward-based intelligent vehicles communication using blockchain
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN109362062A (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
Park et al. An Efficient Anonymous Authentication Protocol for Secure Vehicular Communications.
Labrador et al. Implementing blockchain technology in the Internet of Vehicle (IoV)
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
Li et al. Trustworthy announcement dissemination scheme with blockchain-assisted vehicular cloud
CN111885545A (zh) 一种基于v2v协作传输认证的自私节点的追踪方法
Qin et al. ECAS: An efficient and conditional privacy preserving collision warning system in fog-based vehicular ad hoc networks
Yang et al. A blockchain-based anonymous authentication scheme for Internet of vehicles
Das et al. Design of a Trust-Based Authentication Scheme for Blockchain-Enabled IoV System
CN109788456B (zh) 一种车联网环境下基于群组的轻量低开销的安全通信方法
CN113660662A (zh) 一种车联网环境中基于可信连接架构的认证方法
Wang et al. A consortium blockchain-based model for data sharing in Internet of Vehicles
CN112351408A (zh) 一种智能网联电动车的数据安全传输方法和系统
Shin et al. A practical security framework for a VANET-based entertainment service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant