CN112543106B - 一种基于区块链和群签名的车辆隐私匿名保护方法 - Google Patents

一种基于区块链和群签名的车辆隐私匿名保护方法 Download PDF

Info

Publication number
CN112543106B
CN112543106B CN202011420369.XA CN202011420369A CN112543106B CN 112543106 B CN112543106 B CN 112543106B CN 202011420369 A CN202011420369 A CN 202011420369A CN 112543106 B CN112543106 B CN 112543106B
Authority
CN
China
Prior art keywords
group
vehicle
node
public key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011420369.XA
Other languages
English (en)
Other versions
CN112543106A (zh
Inventor
冯勇
甘锦
李英娜
钱谦
付晓东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunnan Honglingyun Technology Co ltd
Original Assignee
Yunnan Honglingyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yunnan Honglingyun Technology Co ltd filed Critical Yunnan Honglingyun Technology Co ltd
Priority to CN202011420369.XA priority Critical patent/CN112543106B/zh
Publication of CN112543106A publication Critical patent/CN112543106A/zh
Application granted granted Critical
Publication of CN112543106B publication Critical patent/CN112543106B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种基于区块链和群签名的车辆隐私匿名保护方法,属于物联网计算领域。本发明所述方法为:首先车辆vi将自己的公钥
Figure DDA0002821925050000011
证明自己身份的合法材料以及通信消息内容提交给CA;CA通过群签名算法给消息进行签名并授权CA与之通信;CA与之通信后将通信的公钥存储于区块链中;最后,使用以太坊中的Merkle Patricia树实现了车辆之间分布式、高效的匿名认证过程;本发明保证了整个方案具有良好的可扩展性,适合于解决车联网这类规模大、节点众多的动态自组织网络的隐私保护问题。

Description

一种基于区块链和群签名的车辆隐私匿名保护方法
技术领域
本发明涉及一种基于区块链和群签名的车辆隐私匿名保护方法,属于物联网计算领域。
背景技术
车载自组织网络(vehicular ad hoc networks,VANETs)是以车辆和移动网络为基础的大型系统网络。VANETs的网络主要有两部分:一是车与车(Vehicle-to-Vehicle,V2V)通信,二是车与基础设施(Vehicle-to-Infrastructure,V2I)通信。车辆在行驶过程中,根据DSRC协议,车辆每隔100~300ms就会广播自己的行驶状态信息和身份信息。通过车辆广播的信息,车辆和路边单元(RSU)就会对路况以及道路优化做出及时的响应。由于VANETs的独特特性(如高移动性和易变性),会使其容易受到各种攻击。所以在VANETs中就应当考虑车辆的安全和隐私。
为了解决VANETs中V2V和V2I的通信问题,本发明通过引入区块链对其问题进行解决。区块链由一组基于由点到点网络的节点组成,各节点通过共识算法,维护数据的一致性。同时,区块链还是一种分布式的存储技术,用来存储比特币中的交易信息,每个区块都包含一个唯一的ID、前一个区块的ID、交易信息和时间戳等。区块链包括区块包含区块头和区块体两个部分,区块头的主要作用是用于连接各个区块,主要组成部分为当前区块散列值、之前区块散列值、随机数、时间戳和默克尔根值。区块体则用于存储交易计数和交易详情。由于区块链去中心化的特性,保证了所有数据的公开透明并且区块链是使用默克尔树和哈希函数加密的分布式公共分类帐本,所以区块链有利于车辆隐私信息被保护。
发明内容
本发明要解决的技术问题是VANETs中V2V和V2I的通信过程中容易受到各种攻击,安全和隐私保护存在问题,即当车辆进行V2V通信和V2I通信时,若通信过程受到攻击者的攻击就会导致车辆身份信息的泄露,使车辆隐私受到极大的威胁,因此,V2V通信和V2I通信都需要得到保护。
本发明的目的在于提供一种基于区块链和群签名的车辆隐私匿名保护方法,通过区块链和群签名技术的结合,解决车辆在V2V通信和V2I通信中车辆身份的隐私保护问题;具体为:在V2I通信中,车辆在与数字证书认证机构(CA)通信之前首先需要将自己的身份信息和消息内容发送给群签名组;群签名组收到信息以后对消息进行群签名并授权CA与车辆进行通信;在V2V通信中,为了防止车辆身份信息泄露,每个车辆都有身份假名并用假名进行通信;同时本发明还使用了以太坊中的MPT(Merkle Patricia Tree)实现了车辆之间分布式和高效认证。
本发明的技术方案是:一种基于区块链和群签名的车辆隐私匿名保护方法,具体步骤为:
Step1:构建群签名组,包括群管理者和群成员,通过群管理者生成群公钥和群私钥,群公钥对所有群组成员是公开的,用于群成员对接收的消息进行签名,群私钥用于生成群成员的证书以及打开签名;当成员需要加入群组时,群管理者使用群私钥对成员颁发群证书并同意成员入群;成员入群后利用自己的私钥和证书对接受的消息进行群签名;使用群公钥验证群签名的合法性,但是无法得知是哪一位群成员对消息进行签名;群管理员利用群私钥对群成员的签名进行跟踪,若签名存在问题,将揭露群成员的身份;每个车辆都有自己的公钥私钥对,记作(PKi,SKi)。
在群签名方案中,群体中的任意合法成员都有可以以匿名的方式对群体消息进行签名;同时,消息的接受者可以验证这个签名的合法性但是无法得知是群体中的哪一个成员对其进行了签名从而实现了签名的匿名性;每一个群签名组都存在一个群管理员,一旦出现了纠纷,群管理员可以揭示签名成员的身份从而实现签名的可追踪性。
Step2:车辆vi将自己的公钥
Figure BDA0002821925030000021
身份证明材料(例如车辆ID、车辆注册时间、车主信息、车辆数字证书)和通信信息提交给群签名组。
群签名组成员通过私钥GMSKi对车辆信息进行签名同时授权CA与车辆进行签名CertG
CA审查群签名是否合法,若签名合法,则CA与车辆进行通信CertCA,CA将通信车辆的公钥
Figure BDA0002821925030000031
存储在区块链中。
CertG为签名过程,CertCA为通信过程,其具体为:
Figure BDA0002821925030000032
Figure BDA0002821925030000033
其中,
Figure BDA0002821925030000034
是车辆vi的公钥,SigG是群签名组的签名,SigCA是CA的签名,T是时间戳,Msg是通信信息,
Figure BDA0002821925030000035
是CA非对称加密之后车辆vi的公钥和真实身份关联信息。
Step3:用假名来代替车辆之间的通信,假设车辆vi的真实身份为IDi,车辆使用的假名是由车辆与CA共同生成的,第一个生成的假名由车辆的真实身份IDi和CA与车辆之间的公钥CAPKi通过Hash函数生成,后续假名是由前面假名和公钥基于Hash函数生成;
假名的生成过程如下:
PID1=Hash(ID1,CAPK1)
PID2=Hash(PID1,CAPK2)
PID3=Hash(PID2,CAPK3)
……
PIDn=Hash(PIDn-1,CAPKn)
其中,CAPKi为车辆与CA之间的共享公钥。
Step4:对车辆进行匿名认证,即验证车辆公钥是否存在于区块链中。匿名认证的过程就是验证车辆公钥是否存在于区块链的过程,即存在性证明;当车辆在进行V2V通信时,接收方通过CA解密出车辆的假名后还需要对车辆进行匿名认证以确认车辆的合法性;在匿名认证的过程中,发送方发送消息,接受方接受到解密假名并验证发送方的公钥是否存在于区块链中。
优选的,本发明所述Step2中CA将通信车辆的公钥
Figure BDA0002821925030000041
存储在区块链中的过程就是将公钥插入MPT的插入操作,在插入公钥的过程中找到与其匹配的最长前缀节点记作Node,公钥插入过程如下:
(1)Node为扩展节点
判断Node的nibbles值与新插入的节点是否完全匹配;如果完全匹配,则将新插入的节点
Figure BDA0002821925030000042
替换原来的节点Node;否则将下一个节点指向对应nibbles的扩展节点,并插入
Figure BDA0002821925030000043
(2)当在插入
Figure BDA0002821925030000044
时,找到其最长前缀节点且该节点为分支节点;若下一个节点没有相同的nibbles,则生成新的分支节点,将上一个分支节点指向新生成的分支节点,再将
Figure BDA0002821925030000045
插入新的分支节点中。
(3)当在插入
Figure BDA0002821925030000046
时,找到其最长前缀节点且该节点为分支节点,若下一个节点有相同的nibbles,直接将Node指向有相同nibbles的扩展节点,最后再插入
Figure BDA0002821925030000047
优选的,本发明Step4中验证的具体过程为:计算MPT中相关节点的nibbles组成公钥的SHA的散列值,计算过程是一个逐层计算的过程,逐层计算得到根节点的散列值最终验证根节点的散列值,将计算得到的散列值与区块链中根节点散列值比对,若计算的散列值于区块链MPT根节点的散列值一致,说明此车辆的公钥是存在与区块链中且并未被篡改,接收方车辆可以与其进行通信,若与区块链中的根植不同,则说明有非法车辆,车辆不宜进行通信;计算散列值的方法就是通过Hash函数来计算的,MPT根值的计算就是Hash求MPT根值的过程。
MPT引入了许多新的节点类型,包括空节点、分支节点、叶子节点和扩展节点;其中,叶子节点的结构为键值对列表;扩展节点也是键值对列表,value为其他节点的哈希值;分支节点则是一个长度为17列表,前面十六项对应于key的十六个可能值。
本发明所述方法中中用到的模型是车联网模型,该模型是已经存在的模型并且常用其模拟车辆之间的通信过程;在车辆网模型中,主要有三部分组成,即车辆、数字证书认证机构(CA)、群签名组和区块链。
本发明所述车辆在本系统中的作用如下:(1)车辆通过RSU向数字证书认证机构(CA)进行同信产生相关的交易,例如获取车辆所需要的数字证书等;(2)车辆与车辆之间进行V2V通信。
本发明所述数字证书认证机构(CA)在本系统中的作用是:接受车辆的申请完成与车辆之间的交易,与此同时将车辆的公钥存储于区块链中以便进行车辆信息的匿名认证;CA与每一个车辆车间存在着一对公私钥对,记作(CAPKi,CASKi)。
本发明所述群签名组在本系统中的作用是:接受来自车辆的申请并对车辆申请进行签名,若签名合法则将申请交给CA进行交易;群管理者有一对管理群成员的公私钥对(GPK,GSK),群签名组成员的公私钥对记作(GMPKi,GMSKi)。
本发明所述去中心化的区块链的作用是:存储车辆公钥以便于车辆在进行V2V通信时匿名认证。
本发明的有益效果是:
(1)本发明所述方法用群签名管理,群体中的任意合法成员都有可以以匿名的方式对群体消息进行签名;消息的接受者可以验证这个签名的合法性但是无法得知是群体中的哪一个成员对其进行了签名从而实现了签名的匿名性;每一个群签名组都存在一个群管理员,一旦出现了纠纷,群管理员可以揭示签名成员的身份从而实现签名的可追踪性。
(2)使用区块链对车辆公钥进行管理,区块链是使用默克尔树和哈希函数加密的分布式公共分类帐本,并具有基于工作量证明(PoW)算法的共识机制所有添加的信息都是不可修改的,除非攻击者掌握了区块链51%以上的计算能力才能对区块链进行篡改。
(3)使用了MPT,对于传统的默克尔树而言,将公钥插入区块链中需要耗费大量的时间,与此同时,当车辆之间发生纠纷时,将车辆公钥从区块链中撤销同样需要耗费大量的时间;MPT的应用使得区块链在查找效率低下以及空间浪费等方面获得极大的改善。
(4)使用了车辆假名,车辆在运动的过程中需要实时周期性的广播消息以获取路况信息;当车辆收到来自其他车辆的信息时,它们就会直接进行V2V通信;通信过程需要确认彼此的真实身份以判断是否有恶意攻击者对通信进行攻击;但是在通信过程中,若用车辆的真实身份进行通信,车辆的身份安全就会受到极大的威胁;因此,车辆之间的通信都是用假名来代替。
附图说明
图1是本发明车辆隐私威胁模型图;
图2是本发明通信隐私保护模型图;
图3是本发明车载自组织网络示意图;
图4是本发明MPT示意图。
图5为本发明的原理图。
具体实施方式
下面结合附图和具体实施方式,对本发明作进一步说明,但本发明的保护范围并不限于所述内容。
实施例1
一种基于区块链和群签名的车辆隐私匿名保护方法,使用区块链和群签名解决车辆身份信息的隐私保护和匿名认证问题;首先车辆vi将自己的公钥
Figure BDA0002821925030000061
证明自己身份的合法材料以及通信消息内容提交给CA;CA通过群签名算法给消息进行签名并授权CA与之通信;CA与之通信后将通信的公钥存储于区块链中;最后,使用以太坊中的MPT树对车辆进行匿名认证;这个树综合了Patricia Tree和Merkle树的特点能够极快的插入和查询数据,于此同时,减少了空间消耗以及提高了查找的效率,具体步骤为:
Step1:构建群签名组,包括群管理者和群成员,通过群管理者生成群公钥和群私钥,群公钥对所有群组成员是公开的,用于群成员对接收的消息进行签名,群私钥用于生成群成员的证书以及打开签名;当成员需要加入群组时,群管理者使用群私钥对成员颁发群证书并同意成员入群;成员入群后利用自己的私钥和证书对接受的消息进行群签名;使用群公钥验证群签名的合法性,但是无法得知是哪一位群成员对消息进行签名;群管理员利用群私钥对群成员的签名进行跟踪,若签名存在问题,将揭露群成员的身份。
Step2:如图2所示,车辆vi将自己的公钥
Figure BDA0002821925030000075
身份证明材料和通信信息提交给群签名组。
群签名组成员通过私钥GMSKi对车辆信息进行签名同时授权CA与车辆进行签名CertG
CA审查群签名是否合法,若签名合法,则CA与车辆进行通信CertCA,CA将通信车辆的公钥
Figure BDA0002821925030000076
存储在区块链中。
CertG为签名过程,CertCA为通信过程,其具体为:
Figure BDA0002821925030000071
Figure BDA0002821925030000072
其中,
Figure BDA0002821925030000073
是车辆vi的公钥,SigG是群签名组的签名,SigCA是CA的签名,T是时间戳,Msg是通信信息,
Figure BDA0002821925030000074
是CA非对称加密之后车辆vi的公钥和真实身份关联信息。
Step3:用假名来代替车辆之间的通信,假设车辆vi的真实身份为IDi,车辆使用的假名是由车辆与CA共同生成的,第一个生成的假名由车辆的真实身份IDi和CA与车辆之间的公钥CAPKi通过Hash函数生成,后续假名是由前面假名和公钥基于Hash函数生成。
假名的生成过程如下:
PID1=Hash(ID1,CAPK1)
PID2=Hash(PID1,CAPK2)
PID3=Hash(PID2,CAPK3)
……
PIDn=Hash(PIDn-1,CAPKn)
其中,CAPKi为车辆与CA之间的共享公钥。
Step4:对车辆进行匿名认证,即验证车辆公钥是否存在于区块链中,验证过程具体为:
计算MPT中相关节点的nibbles组成公钥的SHA的散列值,将计算得到的散列值与区块链中根节点散列值比对,若计算的散列值于区块链MPT根节点的散列值一致,说明此车辆的公钥是存在与区块链中且并未被篡改,接收方车辆可以与其进行通信,若与区块链中的根植不同,则说明有非法车辆,车辆不宜进行通信。
所述Step2中CA将通信车辆的公钥
Figure BDA0002821925030000081
存储在区块链中的过程就是将公钥插入MPT的插入操作,在插入公钥的过程中找到与其匹配的最长前缀节点记作Node,公钥插入过程如下:
Step2.1:判断Node的nibbles值与新插入的节点是否完全匹配,如果完全匹配,则将新插入的节点
Figure BDA0002821925030000082
替换原来的节点Node,否则将下一个节点指向对应nibbles的扩展节点,并插入
Figure BDA0002821925030000083
Step2.2:当在插入
Figure BDA0002821925030000091
时,找到其最长前缀节点且该节点为分支节点,若下一个节点没有相同的nibbles,则生成新的分支节点,将上一个分支节点指向新生成的分支节点,再将
Figure BDA0002821925030000092
插入新的分支节点中。
Step2.3:当在插入
Figure BDA0002821925030000093
时,找到其最长前缀节点且该节点为分支节点,若下一个节点有相同的nibbles,直接将Node指向有相同nibbles的扩展节点,最后再插入
Figure BDA0002821925030000094
图1为车辆隐私威胁模型图;在传统的车载自组织网络中,车辆与车辆之间需要实时进行V2V通通信;同时,当车辆需要与CA进行交互时,需要与RSU进行V2I通信;由于车载自组织网络开放的特性,攻击者可以截取实时广播的信标信息,通过分析所截取的信标信息可以获取驾驶人员的习惯、车辆运行的轨迹、驾驶人员的身份等隐私信息。这样就会造成车辆身份信息的泄露,车辆隐私受大极大的威胁。
图3是车载自组织网络结构图;车载自组织网络架构共分为四层,分别为国家认证机构(NCA)、区域认证机构(CA)、路边单元(RSU)和车载单元(OBU);第一层是国家认证机构,主要负责生成公开密钥用于验证路边单元(RSU)证和OBU证书的合法性;第二层是区域认证机构(CA),主要负责管理RSU和OBU的身份证以及证书匿名的产生和撤销;第三层是路边单元,它的主要作用是负责监督管理本地的OBU;RSU从OBU接收证书申请后将证书申请转发给当地CA并将CA的回复转发给OBU;最后一层是车载单元;车载单元是整个系统最为重要的部分,其主要功能是允许车辆与车辆、车辆与路边基础设施进行数据通信。
图4为MPT的示意图;MPT是以字典树为基础的,键值是基于MerkleTree的方式生成的;MPT引入了许多新的节点类型,包括空节点、分支节点、叶子节点和扩展节点;其中,叶子节点的结构为键值对列表;扩展节点也是键值对列表,value为其他节点的哈希值;分支节点则是一个长度为17列表,前面十六项对应于遍历此时key的十六个可能值。
以上结合附图对本发明的具体实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。

Claims (2)

1.一种基于区块链和群签名的车辆隐私匿名保护方法,其特征在于,具体包括以下步骤:
Step1:构建群签名组,包括群管理者和群成员,通过群管理者生成群公钥和群私钥,群公钥对所有群组成员是公开的,用于群成员对接收的消息进行验签,群私钥用于生成群成员的证书以及打开签名;当成员需要加入群组时,群管理者使用群私钥对成员颁发群证书并同意成员入群;成员入群后利用自己的私钥和证书对接受的消息进行群签名;使用群公钥验证群签名的合法性,群管理员利用群私钥对群成员的签名进行跟踪,若签名存在问题,将揭露群成员的身份;
Step2:车辆vi将自己的公钥PKvi、身份证明材料和通信信息提交给群签名组;
群签名组成员通过私钥GMSKi对车辆信息进行签名同时授权数字证书认证机构与车辆进行签名CertG
数字证书认证机构审查群签名是否合法,若签名合法,则数字证书认证机构与车辆进行通信CertCA,数字证书认证机构将通信车辆的公钥PKvi存储在区块链中;
CertG为签名过程,CertCA为通信过程,其具体为:
Figure FDA0003656290530000011
Figure FDA0003656290530000012
其中,PKvi是车辆vi的公钥,SigG是群签名组的签名,SigCA是数字证书认证机构的签名,T是时间戳,Msg是通信信息,AECA(PKvi,IDi)是数字证书认证机构将PKvi和IDi非对称加密之后车辆vi的公钥和真实身份关联信息;
所述Step2中CA将通信车辆的公钥PKvi存储在区块链中的过程就是将公钥插入MPT的插入操作,在插入公钥的过程中找到与其匹配的最长前缀节点记作Node,公钥插入过程如下:
Step2.1:判断Node的nibbles值与新插入的节点是否完全匹配,如果完全匹配,则将新插入的节点PKvi替换原来的节点Node,否则将下一个节点指向对应nibbles的扩展节点,并插入PKvi;
Step2.2:当在插入PKvi时,找到其最长前缀节点且该节点为分支节点,若下一个节点没有相同的nibbles,则生成新的分支节点,将上一个分支节点指向新生成的分支节点,再将PKvi插入新的分支节点中;
Step2.3:当在插入PKvi时,找到其最长前缀节点且该节点为分支节点,若下一个节点有相同的nibbles,直接将Node指向有相同nibbles的扩展节点,最后再插入PKvi;
Step3:用假名来代替车辆之间的通信,假设车辆vi的真实身份为IDi,车辆使用的假名是由车辆与数字证书认证机构共同生成的,第一个生成的假名由车辆的真实身份IDi和数字证书认证机构与车辆之间的公钥CAPKi通过Hash函数生成,后续假名是由前面假名和公钥基于Hash函数生成;
假名的生成过程如下:
PID1=Hash(ID1,CAPK1)
PID2=Hash(PID1,CAPK2)
PID3=Hash(PID2,CAPK3)
……
PIDn=Hash(PIDn-1,CAPKn)
其中,CAPKi为车辆vi与CA之间的共享公钥;
Step4:对车辆进行匿名认证,即验证车辆公钥是否存在于区块链中;
Step4中验证的具体过程为:计算MPT中相关节点的nibbles组成公钥的SHA的散列值,将计算得到的散列值与区块链中根节点散列值比对,若计算的散列值与区块链MPT根节点的散列值一致,说明此车辆的公钥是存在与区块链中且并未被篡改,接收方车辆可以与其进行通信,若与区块链中的根植不同,则说明有非法车辆,车辆不宜进行通信;计算散列值的方法就是通过Hash函数来计算的,MPT根值的计算就是Hash求MPT根值的过程。
2.根据权利要求1所述的基于区块链和群签名的车辆隐私匿名保护方法,其特征在于:MPT引入了许多新的节点类型,包括空节点、分支节点、叶子节点和扩展节点;其中,叶子节点的结构为键值对列表;扩展节点也是键值对列表,value为其他节点的哈希值;分支节点则是一个长度为17列表,前面十六项对应于key的十六个可能值。
CN202011420369.XA 2020-12-07 2020-12-07 一种基于区块链和群签名的车辆隐私匿名保护方法 Active CN112543106B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011420369.XA CN112543106B (zh) 2020-12-07 2020-12-07 一种基于区块链和群签名的车辆隐私匿名保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011420369.XA CN112543106B (zh) 2020-12-07 2020-12-07 一种基于区块链和群签名的车辆隐私匿名保护方法

Publications (2)

Publication Number Publication Date
CN112543106A CN112543106A (zh) 2021-03-23
CN112543106B true CN112543106B (zh) 2022-11-25

Family

ID=75018254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011420369.XA Active CN112543106B (zh) 2020-12-07 2020-12-07 一种基于区块链和群签名的车辆隐私匿名保护方法

Country Status (1)

Country Link
CN (1) CN112543106B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114362933A (zh) * 2021-12-16 2022-04-15 国网河北省电力有限公司信息通信分公司 一种电力物联网环境下的数据源头可信认证方法
CN114553547B (zh) * 2022-02-24 2024-06-07 福建福链科技有限公司 一种可监管区块链传感器的数据认证方法与系统
CN114338046B (zh) * 2022-03-02 2022-05-24 广州市悦智计算机有限公司 一种基于区块链去中心化群组建立方法
CN114978687B (zh) * 2022-05-20 2024-04-09 江苏大学 一种车联网环境下基于区块链技术的高效匿名认证方法
CN114944953B (zh) * 2022-05-20 2024-04-09 江苏大学 一种车联网环境下用于路况监测的无证书匿名认证方法
CN115694814B (zh) * 2023-01-03 2023-04-28 暨南大学 一种分布式物联网数据安全共享设计方法及系统
CN115942300B (zh) * 2023-03-13 2023-07-28 南京邮电大学 一种基于群签名的车联网匿名身份认证改进方法
CN116566623B (zh) * 2023-07-05 2023-09-22 北京天润基业科技发展股份有限公司 一种获取匿名数字证书的方法、系统及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687976A (zh) * 2019-01-07 2019-04-26 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及系统
CN110445627A (zh) * 2019-08-12 2019-11-12 腾讯科技(深圳)有限公司 群组更新方法、装置、计算机设备以及计算机存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847235B (zh) * 2016-03-14 2019-01-01 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN109194610B (zh) * 2018-07-24 2020-09-29 北京交通大学 基于区块链辅助的车载雾数据轻量级匿名接入认证方法
US11558743B2 (en) * 2018-09-05 2023-01-17 Whitefox Defense Technologies, Inc. Integrated secure device manager systems and methods for cyber-physical vehicles
CN110300107B (zh) * 2019-06-25 2021-10-01 南京邮电大学 一种基于区块链的车联网隐私保护信任模型
CN111756547A (zh) * 2020-06-18 2020-10-09 昆明理工大学 一种基于区块链和盲签名的车辆隐私保护方法
CN112039872B (zh) * 2020-08-28 2022-07-05 武汉见邦融智科技有限公司 基于区块链的跨域匿名认证方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687976A (zh) * 2019-01-07 2019-04-26 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及系统
CN110445627A (zh) * 2019-08-12 2019-11-12 腾讯科技(深圳)有限公司 群组更新方法、装置、计算机设备以及计算机存储介质

Also Published As

Publication number Publication date
CN112543106A (zh) 2021-03-23

Similar Documents

Publication Publication Date Title
CN112543106B (zh) 一种基于区块链和群签名的车辆隐私匿名保护方法
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
Jiang et al. An efficient anonymous batch authentication scheme based on HMAC for VANETs
Wang et al. Enhanced security identity-based privacy-preserving authentication scheme supporting revocation for VANETs
CN109067525B (zh) 车联网中基于半可信管理中心的消息认证方法
Haas et al. Design and analysis of a lightweight certificate revocation mechanism for VANET
Feng et al. P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks
Alharthi et al. A privacy-preservation framework based on biometrics blockchain (BBC) to prevent attacks in VANET
CN111756547A (zh) 一种基于区块链和盲签名的车辆隐私保护方法
CN113761582B (zh) 基于群签名的可监管区块链交易隐私保护方法及系统
Al-Shareeda et al. Msr-dos: Modular square root-based scheme to resist denial of service (dos) attacks in 5g-enabled vehicular networks
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
Guo et al. An efficient certificateless ring signcryption scheme with conditional privacy-preserving in VANETs
Khalil et al. Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks
Su et al. Blockchain‐based internet of vehicles privacy protection system
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
CN114389835A (zh) 一种IPv6选项显式源地址加密安全验证网关及验证方法
CN114286332A (zh) 一种具有隐私保护的动态高效车载云管理方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN115102695A (zh) 基于区块链的车联网证书认证方法
Chauhan et al. The design of a secure key management system in vehicular ad hoc networks
Yang et al. A blockchain-based anonymous authentication scheme for Internet of vehicles
CN114302390A (zh) 一种车载自组网中群内认证密钥协商方法
CN113364598A (zh) 一种车联网环境下隐私保护的批量认证方法
Liang et al. Bac-Crl: Blockchain-Assisted Coded Caching Certificate Revocation List for Authentication in Vanets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221024

Address after: 7th Floor, Building K, Galaxy T-PARK Science Park, No. 168, Yunjing Road, Luoyang Sub district Office, Economic Development Zone, Kunming, China (Yunnan) Pilot Free Trade Zone, 650000 Yunnan Province

Applicant after: YUNNAN HONGLINGYUN TECHNOLOGY Co.,Ltd.

Address before: 253 Xuefu Road, Wuhua District, Kunming City, Yunnan Province

Applicant before: Kunming University of Science and Technology

GR01 Patent grant
GR01 Patent grant