CN113841360A - 蝴蝶密钥扩展方案的实现 - Google Patents

蝴蝶密钥扩展方案的实现 Download PDF

Info

Publication number
CN113841360A
CN113841360A CN202080036443.XA CN202080036443A CN113841360A CN 113841360 A CN113841360 A CN 113841360A CN 202080036443 A CN202080036443 A CN 202080036443A CN 113841360 A CN113841360 A CN 113841360A
Authority
CN
China
Prior art keywords
key
public
signing
certificate
butterfly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080036443.XA
Other languages
English (en)
Inventor
B.布雷赫特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Publication of CN113841360A publication Critical patent/CN113841360A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Abstract

蝴蝶密钥扩展方案的实现。本公开涉及用于实现蝴蝶密钥扩展方案的方法、计算机程序和注册机构模块。本公开还涉及一种使用用于实现蝴蝶密钥扩展方案的这些方法、计算机程序或者注册机构模块的安全凭证管理系统。在第一步骤中,从请求设备接收(S1)私有/公共幼虫签名密钥对中的公共幼虫签名密钥和第一伪随机函数。使用第一伪随机函数将公共幼虫签名密钥扩展(S2)为公共茧签名密钥。然后,基于公共茧签名密钥,例如通过从每个公共茧签名密钥创建(S3)公共蝴蝶签名密钥,并且将每个公共蝴蝶签名密钥插入对应的证书签名请求中,来产生(S4)证书签名请求。随后,将证书签名请求发送(S5)到证书颁发机构模块。作为响应,从证书颁发机构模块接收(S6)签名的假名证书。然后,对签名的假名证书进行加密(S7),以产生响应包。可以进一步对所产生的响应包进行签名(S8)和提供(S9),以供请求设备下载。

Description

蝴蝶密钥扩展方案的实现
技术领域
本公开涉及用于实现蝴蝶密钥扩展方案的方法、计算机程序和注册机构模块。本公开还涉及一种使用用于实现蝴蝶密钥扩展方案的这种方法、计算机程序或者注册机构模块的安全凭证管理系统。
背景技术
随着对智能运输车辆的需求的增加,安全和隐私要求是至关重要的。例如,需要确保通过车辆对车辆(vehicle-to-vehicle)或者车辆对基础设施(vehicle-to-infrastructure)通信交换的数据的真实性,以防止智能运输系统的滥用。虽然传统的证书可以用于此目的,但是这种方法与关于用户隐私的要求冲突。
为了应对真实性和隐私的要求,已经发布了针对车辆公钥基础设施的各种提议。一种特别令人关注的方法使用假名证书(pseudonym certificate),假名证书不包含任何能够容易地与相应的用户相关联的信息。因此,假名证书非常适合用于在不损害隐私的情况下对广播消息进行签名。
在B.Brecht等人的文章“A Security Credential Management System for V2XCommunications”[1]中描述了用于提供批量的假名证书的一种突出的解决方案。在所描述的系统中,注册机构根据单个请求为授权车辆创建批量的假名证书。为此,使用蝴蝶密钥(butterfly key)扩展方案,其需要两个单独的公钥/私钥对,公钥/私钥对需要由请求车辆来提供。注册机构将创建的证书打乱,并且将其发送给假名证书颁发机构,假名证书颁发机构在将证书发送回注册机构之前对证书单独进行签名和加密。然后,注册机构向请求车辆提供签名并且加密的证书。
在M.A.Simplicio Jr.等人的文章“The Unified Butterfly Effect:EfficientSecurity Credential Management System for Vehicular Communications”[2]中描述了称为统一蝴蝶密钥扩展(unified butterfly key expansion)的安全凭证管理系统的一种更高效的版本。统一蝴蝶密钥扩展将需要提供给注册机构的两个单独的公钥/私钥对统一为一个密钥,其减少了用于证书提供的处理和带宽使用。
与传统的公钥基础设施相比,这两种解决方案都需要在证书颁发机构处对证书签名请求进行不同的处理,因为需要在证书颁发机构处执行附加的计算和处理。因此,所描述的解决方案不能在仅提供传统的用于假名证书生成的证书颁发机构的市场中使用。
不需要在证书颁发机构对证书签名请求进行不同的处理的方法,例如EU C-ITS凭证管理系统(EU C-ITS Credential Management System),提供传统的证书颁发机构,但是不使用蝴蝶密钥扩展。
发明内容
本发明的目的是,提供用于在不需要证书颁发机构来实现对证书签名请求的不同的处理的情况下实现蝴蝶密钥扩展方案的解决方案。
上述目的通过根据权利要求1的方法、根据权利要求12的相应的计算机程序、根据权利要求13的注册机构模块和根据权利要求14的安全凭证管理系统来实现。从属权利要求包括如下所述的本发明的有利的进一步扩展和改进。
在第一方面,一种在注册机构模块中实现的用于实现蝴蝶密钥扩展方案的方法,所述方法包括:
-从请求设备接收私有/公共幼虫(caterpillar)签名密钥对中的公共幼虫签名密钥和第一伪随机函数;
-使用第一伪随机函数将公共幼虫签名密钥扩展为公共茧(cocoon)签名密钥;
-基于公共茧签名密钥产生证书签名请求;
-向证书颁发机构模块发送证书签名请求;
-从证书颁发机构模块接收签名的假名证书;以及
-对签名的假名证书进行加密,以产生响应包。
在第二方面,计算机程序包括指令,当由计算机执行时,指令使计算机执行以下用于实现蝴蝶密钥扩展方案的步骤:
-从请求设备接收私有/公共幼虫签名密钥对中的公共幼虫签名密钥和第一伪随机函数;
-使用第一伪随机函数将公共幼虫签名密钥扩展为公共茧签名密钥;
-基于公共茧签名密钥产生证书签名请求;
-向证书颁发机构模块发送证书签名请求;
-从证书颁发机构模块接收签名的假名证书;和
-对签名的假名证书进行加密,以产生响应包。
应当广泛地理解术语计算机。其同样可以包括工作站、分布式处理解决方案或者其它处理单元。
例如,可以提供计算机程序,用于下载或者存储在计算机可读的存储介质上。
在第三方面,被配置为用于实现蝴蝶密钥扩展方案的注册机构模块包括:
-第一接收模块,其被配置为用于从请求设备接收私有/公共幼虫签名密钥对的公共幼虫签名密钥和第一伪随机函数;
-扩展模块,其被配置为用于使用第一伪随机函数将公共幼虫签名密钥扩展为公共茧签名密钥;
-生成器模块,其被配置为用于基于公共茧签名密钥产生证书签名请求;
-传输模块,其被配置为用于向证书颁发机构模块发送证书签名请求;
-第二接收模块,其被配置为用于从证书颁发机构模块接收签名的假名证书;以及
-加密模块,其被配置为用于对签名的假名证书进行加密,以产生响应包。
当前解决方案的优点是,其允许在安全凭证管理系统中实现蝴蝶密钥扩展方案,而不需要适配的证书颁发机构。相反,可以使用传统的证书颁发机构。与经典蝴蝶密钥扩展方案和统一蝴蝶密钥扩展方案相比,所需要的要求是需要信任注册机构,因为注册机构能够了解哪些假名证书属于哪个设备。
在一个实施例中,通过将每个公共茧签名密钥插入对应的证书签名请求中来产生证书签名请求。该解决方案的优点是,注册机构可以跳过创建公共蝴蝶签名密钥,其减少了注册机构的处理负荷。然而,请求设备需要相应地调整其密钥导出函数,以计算用于所产生的假名证书的相应的私钥。
在一个实施例中,通过从每个公共茧签名密钥创建公共蝴蝶签名密钥,并且将每个公共蝴蝶签名密钥插入对应的证书签名请求,来产生证书签名请求。优选使用随机数从公共茧签名密钥创建公共蝴蝶签名密钥。以这种方式,请求设备不需要调整它们的密钥导出函数来计算产生的假名证书的相应的私钥。
在一个实施例中,将随机数包括在响应包中。这确保请求设备能够基于假名证书计算私有蝴蝶签名密钥。
在一个实施例中,使用公共茧签名密钥对签名的假名证书进行加密。以这种方式,确保只有请求设备能够解密证书颁发机构的响应,以了解公共蝴蝶签名密钥并且计算对应的私有蝴蝶签名密钥。
在一个实施例中,使用公共茧加密密钥对签名的假名证书进行加密。优选通过使用第二伪随机函数扩展私有/公共幼虫加密密钥对的公共幼虫加密密钥,来导出公共茧加密密钥。例如,公共幼虫加密密钥和第二伪随机函数可以由注册机构模块从请求设备接收。以这种方式,确保只有请求设备能够解密证书颁发机构的响应,以了解公共蝴蝶签名密钥并且计算对应的私有蝴蝶签名密钥。
在一个实施例中,对响应包进行签名。例如,对响应包进行签名可以防止注册机构操纵公共茧加密密钥。
在一个实施例中,被提供响应包,以供请求设备下载。为此,注册机构存储来自证书颁发机构的加密的响应,直到请求设备再次在线,来下载它们。以出方式,请求设备不需要连续在线。
有利地,安全凭证管理系统包括如上所述的注册机构模块,或者被配置为用于执行如上所述的用于实现蝴蝶密钥扩展方案的方法。
附图说明
从下面的描述和所附的权利要求,结合附图,本发明的其它特征将变得明显。
图1示出了经典蝴蝶密钥扩展方案的流程图;
图2示出了统一蝴蝶密钥扩展方案的流程图;
图3示出了利用传统的证书颁发机构工作的第一蝴蝶密钥扩展方案的流程图;
图4示出了利用传统的证书颁发机构工作的第二蝴蝶密钥扩展方案的流程图;
图5示出了根据当前原理的用于实现蝴蝶密钥扩展方案的方法的流程图;
图6示意性地示出了根据当前原理的被配置为用于实现蝴蝶密钥扩展的注册机构模块的第一实施例;
图7示意性地示出了根据当前原理的被配置为用于实现蝴蝶密钥扩展的注册机构模块的第二实施例;以及
图8示意性地示出了安全凭证管理系统的系统图。
具体实施方式
为了更好地理解本发明的原理,下面参考附图更详细地说明本发明的示例性实施例。为了说明与清楚地理解这里描述的设备、系统和方法相关的各方面,可能对这里提供的附图和描述进行了简化,同时为了清楚起见,消除了在典型的设备、系统和方法中可以找到的其它方面。本领域普通技术人员可以认识到,为了实现这里描述的设备、系统和方法,可能期望和/或需要其它元素和/或操作。因为这些元素和操作在本领域中是公知的,并且因为它们不促进对本公开的更好的理解,因此这里不提供对这些元素和操作的讨论。然而,本公开被视为固有地包括所有这些元素、变化和本领域普通技术人员已知的对所描述的各方面的修改。
下面,更详细地描述经典蝴蝶密钥扩展方案和统一蝴蝶密钥扩展方案。
图1示出了经典蝴蝶密钥扩展方案的流程图。在经典蝴蝶密钥扩展方案中,请求设备DEV创建一个签名密钥对(s,S=s·G)和附加的加密密钥对(e,E=e·G),其中,G是椭圆曲线群的生成器。将这些初始密钥对称为幼虫(caterpillar)密钥对。此外,请求设备DEV创建两个伪随机函数f1和f2。然后,请求设备DEV将伪随机函数f1和f2以及幼虫密钥对的公共部分S和E发送给注册机构RA。注册机构RA使用所提供的函数f1和f2将公共幼虫密钥S和E扩展为n个公共茧(cocoon)签名密钥
Figure BDA0003351569240000051
和茧加密密钥
Figure BDA0003351569240000052
其中,对于n的任意值,0≤i<n。注册机构RA为每个公共茧签名密钥
Figure BDA0003351569240000053
创建一个证书签名请求CSR,并且将其与对应的公共茧加密密钥
Figure BDA0003351569240000054
一起发送给假名证书颁发机构PCA。从请求设备DEV发送用于产生所需数量的证书的信息的那一刻起,注册机构RA就一直这样做。在该步骤中,注册机构RA将来自不同的请求设备DEV的证书签名请求CSR一起打乱。然后,假名证书颁发机构PCA必须首先通过添加真随机数ri来为每个证书签名请求CSR创建公共蝴蝶密钥:
Figure BDA0003351569240000055
假名证书颁发机构PCA在证书签名请求CSR中插入所产生的公共蝴蝶密钥
Figure BDA0003351569240000061
并且对其进行签名以创建假名证书certi。然后,假名证书颁发机构PCA使用公共茧加密密钥
Figure BDA0003351569240000062
将证书certi与随机数ri一起加密。最后,假名证书颁发机构PCA在将加密的响应发送回注册机构RA之前,对加密的响应进行签名。注册机构RA存储来自假名证书机构PCA的加密的响应,直到请求设备DEV为了下载它们而再次在线。
图2示出了统一蝴蝶密钥扩展方案的流程图。在统一蝴蝶密钥扩展方案中,请求设备DEV创建一个签名密钥对(s,S=s·G),其中,G是椭圆曲线群的生成器。将该初始密钥对称为幼虫密钥对。此外,请求设备DEV创建伪随机函数f1。然后,请求设备DEV将伪随机函数f1和幼虫密钥对的公共部分S发送给注册机构RA。注册机构RA使用所提供的函数f1将公共幼虫密钥S扩展为n个公共茧签名密钥
Figure BDA0003351569240000063
其中,对于n的任意值,0≤i<n。注册机构RA为每个公共茧签名密钥
Figure BDA0003351569240000064
创建证书签名请求CSR,并将其发送给假名证书颁发机构PCA。从请求设备DEV发送用于产生所需数量的证书的信息的那一刻起,注册机构RA就一直这样做。在该步骤中,注册机构RA将来自不同的请求设备DEV的证书签名请求CSR一起打乱。然后,假名证书颁发机构PCA必须首先通过添加真随机数ri来为每个证书签名请求CSR创建公共蝴蝶密钥:
Figure BDA0003351569240000065
假名证书颁发机构PCA在证书签名请求CSR中插入产生的公共蝴蝶密钥
Figure BDA0003351569240000066
并且对其进行签名以创建假名证书certi。然后,假名证书颁发机构PCA使用公共茧签名密钥
Figure BDA0003351569240000067
对证书certi和随机数ri进行加密。最后,假名证书颁发机构PCA将加密的响应发送回注册机构RA。
在经典蝴蝶密钥扩展方案和统一蝴蝶密钥扩展方案两者中,假名证书颁发机构PCA的行为不同于传统的证书颁发机构的行为,传统的证书颁发机构在将证书签名请求CSR未加密地发送回之前,按原样采用证书签名请求CSR并且对其进行签名。
为了保留经典蝴蝶密钥扩展方案和统一蝴蝶密钥扩展方案的优点、例如带宽节约或者证书的恒定的预产生,在仅传统的证书颁发机构可用的情况下,根据当前的原理,对注册机构执行的步骤进行修改。保留在请求设备侧进行的处理。
图3示出了利用传统的证书颁发机构工作的第一蝴蝶密钥扩展方案的流程图,其基于经典蝴蝶密钥扩展方案。请求设备DEV创建两个幼虫密钥对、即一个签名密钥对(s,S=s·G)和附加的加密密钥对(e,E=e·G),其中,G是椭圆曲线群的生成器。此外,请求设备DEV创建两个伪随机函数f1和f2。然后,请求设备DEV将伪随机函数f1和f2以及幼虫密钥对的公共部分S和E发送给注册机构RA。注册机构RA使用所提供的函数f1和f2将公共幼虫密钥S和E扩展为n个公共茧签名密钥
Figure BDA0003351569240000071
和茧加密密钥
Figure BDA0003351569240000072
其中,对于n的任意值,0≤i<n。与经典蝴蝶密钥扩展方案相反,现在,注册机构RA采用公共茧签名密钥
Figure BDA0003351569240000073
并且通过添加真随机数ri来创建公共蝴蝶密钥:
Figure BDA0003351569240000074
因此,公共蝴蝶密钥
Figure BDA0003351569240000075
的创建不再由证书颁发机构CA来执行。注册机构RA在单独的证书签名请求CSR中插入公共蝴蝶密钥
Figure BDA0003351569240000076
并且将证书签名请求CSR发送到传统的证书颁发机构CA。证书颁发机构CA对证书签名请求CSR进行签名,并且立即将所产生的假名证书certi发送回。现在,注册机构RA采用公共茧加密密钥
Figure BDA0003351569240000077
并且将假名证书certi与用于产生公共蝴蝶密钥
Figure BDA0003351569240000078
的随机数ri一起加密。然后,注册机构RA对加密的包进行签名,并且提供结果供请求设备DEV下载。
图4示出了利用传统的证书颁发机构工作的第二蝴蝶密钥扩展方案的流程图,其基于统一蝴蝶密钥扩展方案。请求设备DEV创建一个幼虫密钥对、即签名密钥对(s,S=s·G),其中,G是椭圆曲线群的生成器。此外,请求设备DEV创建伪随机函数f1。然后,请求设备DEV将伪随机函数f1和幼虫密钥对的公共部分S发送给注册机构RA。注册机构RA使用所提供的函数f1将公共幼虫密钥S扩展为n个公共茧签名密钥
Figure BDA0003351569240000079
其中,对于n的任意值,0≤i<n。与统一蝴蝶密钥扩展方案相反,现在,注册机构RA采用公共茧签名密钥
Figure BDA00033515692400000710
并且通过添加真随机数ri来创建公共蝴蝶密钥:
Figure BDA00033515692400000711
因此,公共蝴蝶密钥
Figure BDA00033515692400000712
的创建不再由证书颁发机构CA执行。注册机构RA在单独的证书签名请求CSR中插入公共蝴蝶密钥
Figure BDA00033515692400000713
并且将证书签名请求CSR发送给传统的证书颁发机构CA。证书颁发机构CA对证书签名请求CSR进行签名,并且立即将所产生的假名证书certi发送回。现在,注册机构RA采用公共茧签名密钥
Figure BDA00033515692400000714
并且将假名证书certi与用于产生公共蝴蝶密钥
Figure BDA00033515692400000715
的随机数ri一起加密。然后,注册机构RA提供加密的包供请求设备DEV下载。
在可应用于图3和图4所示的蝴蝶密钥扩展方案的稍微修改的方法中,注册机构RA可以跳过创建公共蝴蝶密钥
Figure BDA0003351569240000081
的步骤,替代地在证书签名请求CSR中使用公共茧签名密钥
Figure BDA0003351569240000082
除了响应包现在不包括ri之外,其它一切保持不变。请求设备DEV必须相应地改变其密钥推导函数,用于计算假名证书certi的相应的私钥。
在图5中示出了根据当前原理的用于实现蝴蝶密钥扩展方案的方法的流程图。在第一步骤中,从请求设备接收S1私有/公共幼虫签名密钥对的公共幼虫签名密钥和第一伪随机函数。此外,可以从请求设备接收S1私有/公共幼虫加密密钥对的公共幼虫加密密钥和第二伪随机函数。使用第一伪随机函数将公共幼虫签名密钥扩展S2为公共茧签名密钥。类似地,可以使用第二伪随机函数将幼虫加密密钥扩展S2为公共茧加密密钥。然后,基于公共茧签名密钥,例如通过可选地从每个公共茧签名密钥创建S3公共蝴蝶签名密钥,并且将每个公共蝴蝶签名密钥插入对应的证书签名请求中,来产生S4证书签名请求。例如可以使用随机数,从公共茧签名密钥,来创建S3公共蝴蝶签名密钥。替换地,可以通过将每个公共茧签名密钥插入对应的证书签名请求中来产生S4证书签名请求。随后,将证书签名请求发送S5到证书颁发机构模块。作为响应,从证书颁发机构模块接收S6签名的假名证书。然后,对签名的假名证书进行加密S7以产生响应包。为此,可以使用公共茧签名密钥或者公共茧加密密钥。在使用随机数从公共茧签名密钥创建S3公共蝴蝶签名密钥的情况下,优选将这些随机数包含在响应包中。可以进一步对所产生的响应包进行签名S8,并且提供S9以供请求设备下载。
在图6中示出了被配置为用于实现蝴蝶密钥扩展的根据当前原理的注册机构模块RA的第一实施例的框图。注册机构模块RA具有第一传输模块11,其被配置为用于经由第一接口10从请求设备DEV接收私有/公共幼虫签名密钥对的公共幼虫签名密钥和第一伪随机函数。此外,第一传输模块11可以被配置为用于从请求设备DEV接收私有/公共幼虫加密密钥对的公共幼虫加密密钥和第二伪随机函数。扩展模块12被配置为用于使用第一伪随机函数将公共幼虫签名密钥扩展为公共茧签名密钥。类似地,扩展模块12可以被配置为用于使用第二伪随机函数将幼虫加密密钥扩展为公共茧加密密钥。生成器模块13被配置为用于,基于公共茧签名密钥,例如通过从每个公共茧签名密钥创建公共蝴蝶签名密钥,并且将每个公共蝴蝶签名密钥插入对应的证书签名请求中,来产生证书签名请求。例如可以使用随机数,从公共茧签名密钥,创建公共蝴蝶签名密钥。替换地,生成器模块13可以被配置为用于通过将每个公共茧签名密钥插入对应的证书签名请求中来产生证书签名请求。第二传输模块14被配置为用于通过第二接口将证书签名请求发送到证书颁发机构模块CA,并且从证书颁发机构模块CA接收签名的假名证书。加密模块15被配置为用于对签名的假名证书进行加密,以产生响应包。为此,可以使用公共茧签名密钥或者公共茧加密密钥。在使用随机数从公共茧签名密钥创建公共蝴蝶签名密钥的情况下,优选将这些随机数包括在响应包中。可以进一步对所产生的响应包进行签名并且提供,以供请求设备DEV经由第一接口10下载。
注册机构模块RA的各个模块11-15可以由控制模块16控制。可以提供用户接口19,以使得用户能够修改不同的模块11-16的设置。在注册机构模块RA中可用的数据可以存储在本地存储单元17中,例如用于稍后的评估,或者用于由注册机构模块RA的各个部件使用。可以作为专用硬件单元来实施不同的模块11-16。当然,它们同样可以完全或者部分组合成单个单元,或者作为在处理器、例如GPU或者CPU上运行的软件来实现。也可以将第二接口19与第一接口10组合成单个双向接口。
在图7中示出了被配置为用于实现蝴蝶密钥扩展的根据当前原理的注册机构模块RA的第二实施例的框图。注册机构模块RA包括处理设备20和存储指令的存储设备21,当执行指令时,指令使注册机构模块RA执行根据所描述的方法之一的步骤。
例如,处理设备20可以是被适配为用于执行根据所描述的方法之一的步骤的处理器。在根据当前原理的实施例中,所述适配包括:配置处理器,例如对处理器进行编程,以执行根据所描述的方法之一的步骤。这里使用的处理器可以包括一个或多个处理单元、例如微处理器、数字信号处理器或者其组合。
注册机构模块RA具有用于(特别是从请求设备)接收数据的输入端22。使得通过处理设备20产生的数据在输出端23处可用。它们同样可以存储在存储设备21中。输入端22和输出端23可以组合成双向接口。
本地存储单元17和存储设备21可以包括易失性和/或非易失性的存储区域以及诸如硬盘驱动器和DVD驱动器的存储设备。存储器的一部分是处理设备20可读的非暂时性的程序存储设备,其有形地实施处理设备20可执行的指令的程序,用以执行这里描述的根据当前原理的程序步骤。。
在一个实施例中,计算机程序包括程序代码,当由计算系统执行时,程序代码使计算系统执行根据当前原理的方法。
图8示意性地示出了安全凭证管理系统SCMS的系统图。仅示出了与当前原理相关的安全凭证管理系统SCMS的元素。基本上,安全凭证管理系统SCMS包括请求设备DEV、例如运输车辆或者移动通信设备、至少一个注册机构模块RA和至少一个证书机构模块CA。请求设备DEV将公共幼虫密钥S、E和伪随机函数f1、f2发送到注册机构模块RA。基于这些输入数据,注册机构模块RA产生证书签名请求CSR,并且将这些证书签名请求CSR发送到证书颁发机构模块CA。证书颁发机构CA对证书签名请求CSR进行签名,并且将产生的假名证书certi发送回注册机构模块RA。注册机构模块RA对假名证书certi进行加密,并且提供加密的包,以供请求设备DEV下载。如果需要,注册机构模块RA还可以对响应包进行签名。
应当理解,可以使用包括在运输车辆中的专用或者共享硬件来实现当前公开的实施例。因此,运输车辆的其它部件可以使用模块的部件来提供车辆功能,而不脱离本公开的范围。
提供了示例性实施例,使得本公开是彻底的,并且向本领域技术人员充分传达范围。描述了大量具体细节、例如具体部件、设备和方法的示例,以提供对本公开的实施例的全面的理解。在一些说明性的实施例中,没有详细描述公知的过程、公知的设备结构和公知的技术。
术语在这里仅用于描述特定的说明性实施例的目的,而不旨在进行限制。除非上下文另外指出,否则上文提及的元素的单数形式旨在包括复数形式。这里描述的方法步骤、过程和操作不应当解释为必然要求它们以所讨论或者图示的特定顺序执行,除非被明确标识为执行顺序或者特定顺序对于操作实施例是固有地必要的。还应当理解,可以采用附加的或者替换的步骤。
所公开的实施例包括这里描述的方法和其等同物、被编程为执行这些方法的非暂时性的计算机可读的介质以及被配置为用于执行这些方法的计算系统。此外,包括车辆,该车辆包括部件,这些部件包括所述方法中的任意一个、被编程为实现指令或者执行方法的非暂时性的计算机可读的介质以及执行方法的系统。计算系统和任意的子计算系统一般包括包含可执行代码的机器可读的存储介质;一个或多个处理器;耦合到一个或多个处理器的存储器;输入设备和连接到用于执行代码的一个或多个处理器的输出设备。机器可读的介质可以包括用于以通过机器、例如计算机处理器可读的形式存储或者传输信息的任意机制。例如,信息可以存储在易失性或者非易失性的存储器中。此外,实施例功能可以使用嵌入式设备和到云计算基础设施的在线连接来实现,在线连接通过与这种基础设施的无线电连接(例如无线通信)可用。
可以理解,在本说明书中描述的主题和功能操作的实施例可以以数字电子电路、以有形地实施的计算机软件或者固件、以计算机硬件(包括在本说明书中公开的结构及其结构等同物)来实现,或者以其中的一个或多个的组合来实现。在本说明书中描述的主题的实施例可以实现为一个或多个计算机程序、即在有形的非暂时性的存储介质上编码以用于由数据处理设备执行或者控制数据处理设备的操作的计算机程序指令的一个或多个模块。计算机存储介质可以是机器可读的存储设备、机器可读的存储截止、随机或者串行存取的存储设备或者它们中的一个或多个的组合。替换地,或者此外,程序指令可以编码在人工产生的传播信号上、例如机器产生的电、光或者电磁信号上,其被产生,以对信息进行编码,以传输到合适的接收器设备,以供数据处理设备执行。
虽然本说明书包含许多具体的实施细节,但是这些不应被解释为对发明的范围或者可能要求保护的范围的限制,而是对可能特定于特定的发明的特定的实施例的特征的描述。在本说明书中、在若干单独的实施例的上下文中描述的某些特征也可以在单个实施例中组合地实现。相反,在单个实施例的上下文中描述的各种特征也可以单独地或者以任何合适的子组合在多个实施例中实现。此外,尽管上述特征可能被描述为在某些组合中起作用,甚至最初被要求保护,但是在某些情况下,可以从组合中删除一个或者多个特征,并且要求保护的组合可能涉及子组合或者子组合的变形方案。
类似地,虽然在附图中以特定顺序描绘了操作,但是这不应被理解为要求以所示出的特定顺序或者按照该顺序执行这些操作,或者执行所有所示出的要执行的操作,以实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。此外,上述实施例中的各个系统模块和部件的分离不应理解为在所有实施例中都需要这样的分离,并且应当理解,所描述的程序部件和系统通常可以集成到单个软件产品中或者打包成多个软件产品。
参考文献
[1]B.Brecht et al.:“A Security Credential Management System for V2XCommunications”,IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYSTEMS,VOL.19(2018),pp.3850-3871.(https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8309336)
[2]M.A.Simplicio Jr.et al.:“The Unified Butterfly Effect:EfficientSecurity Credential Management System for Vehicular Communications”,2018IEEEVehicular Networking Conference(VNC,pp.1-8.https://eprint.iacr.org/2018/089
附图标记列表
10 第一接口
11 第一传输模块
12 扩展模块
13 生成器模块
14 第二传输模块
15 加密模块
16 控制模块
17 本地存储单元
18 第二接口
19 用户接口
20 处理设备
21 存储设备
22 输入端
23 输出端
CA 证书颁发机构模块
certi 证书
CSR 证书签名请求
DEV 请求设备
PCA 假名证书颁发机构模块
RA 注册机构模块
SCMS 安全凭证管理系统
S1 接收公共幼虫密钥和伪随机函数
S2 将公共幼虫密钥扩展为公共茧密钥
S3 创建公共蝴蝶签名密钥
S4 产生证书签名请求
S5 向证书颁发机构模块发送证书签名请求
S6 接收签名的假名证书
S7 对签名的假名证书进行签名
S8 对响应包进行签名
S9 提供响应包以供下载

Claims (14)

1.一种在注册机构模块(RA)中实现的用于实现蝴蝶密钥扩展方案的方法,所述方法包括:
-从请求设备(DEV)接收(S1)私有/公共幼虫签名密钥对(s、S)中的公共幼虫签名密钥(S)和第一伪随机函数(f1);
-使用第一伪随机函数(f1)将公共幼虫签名密钥(S)扩展(S2)为公共茧签名密钥
Figure FDA0003351569230000011
-基于公共茧签名密钥
Figure FDA0003351569230000012
产生(S4)证书签名请求(CSR);
-向证书颁发机构模块(CA)发送(S5)证书签名请求(CSR);
-从证书颁发机构模块(CA)接收(S6)签名的假名证书(certi);以及
-对签名的假名证书(certi)进行加密(S7),以产生响应包。
2.根据权利要求1所述的方法,其中,通过将每个公共茧签名密钥
Figure FDA0003351569230000013
插入对应的证书签名请求(CSR)中,来产生(S4)证书签名请求(CSR)。
3.根据权利要求1所述的方法,其中,通过从每个公共茧签名密钥
Figure FDA0003351569230000014
创建(S3)公共蝴蝶签名密钥
Figure FDA0003351569230000015
并且将每个公共蝴蝶签名密钥
Figure FDA0003351569230000016
插入对应的证书签名请求(CSR),来产生(S4)证书签名请求(CSR)。
4.根据权利要求3所述的方法,其中,使用随机数(ri)从公共茧签名密钥
Figure FDA0003351569230000017
创建(S3)公共蝴蝶签名密钥
Figure FDA0003351569230000018
5.根据权利要求4所述的方法,所述方法还包括将随机数(ri)包括在响应包中。
6.根据权利要求1至5中任一项所述的方法,其中,使用公共茧签名密钥
Figure FDA0003351569230000019
对签名的假名证书(certi)进行加密(S7)。
7.根据权利要求1至5中任一项所述的方法,其中,使用公共茧加密密钥
Figure FDA00033515692300000110
对签名的假名证书(certi)进行加密(S7)。
8.根据权利要求7所述的方法,其中,通过使用第二伪随机函数(f2)扩展(S2)私有/公共幼虫加密密钥对(e、E)中的公共幼虫加密密钥(E),来推导出公共茧加密密钥
Figure FDA00033515692300000111
9.根据权利要求8所述的方法,其中,由注册机构模块(RA)从请求设备(40)接收(S1)公共幼虫加密密钥(E)和第二伪随机函数(f2)。
10.根据权利要求7至9中任一项所述的方法,所述方法还包括对响应包进行签名(S8)。
11.根据前述权利要求中任一项所述的方法,所述方法还包括提供(S9)响应包,以供请求设备(DEV)下载。
12.一种计算机程序,包括指令,当由计算机执行时,所述指令使计算机执行根据权利要求1至11中任一项所述的用于实现蝴蝶密钥扩展方案的方法。
13.一种注册机构模块(RA),被配置为用于实施蝴蝶密钥扩展方案,所述注册机构模块(RA)包括:
-第一接收模块(11),其被配置为用于从请求设备(DEV)接收(S1)私有/公共幼虫签名密钥对(s、S)中的公共幼虫签名密钥(S)和第一伪随机函数(f1);
-扩展模块(12),其被配置为用于使用第一伪随机函数(f1)将公共幼虫签名密钥(S)扩展(S2)为公共茧签名密钥
Figure FDA0003351569230000021
-生成器模块(13),其被配置为用于基于公共茧签名密钥
Figure FDA0003351569230000022
产生(S4)证书签名请求(CSR);
-第二传输模块(14),其被配置为用于向证书颁发机构模块(CA)发送(S5)证书签名请求(CSR),并且从证书颁发机构模块(CA)接收(S6)签名的假名证书(certi);以及
-加密模块(15),其被配置为用于对签名的假名证书(certi)进行加密(S7),以产生响应包。
14.一种安全凭证管理系统(SCMS),其中,所述安全凭证管理系统(SCMS)包括根据权利要求13所述的注册机构模块(RA),或者被配置为用于执行根据权利要求1至11中任一项所述的用于实现蝴蝶密钥扩展方案的方法。
CN202080036443.XA 2019-05-14 2020-05-14 蝴蝶密钥扩展方案的实现 Pending CN113841360A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962847829P 2019-05-14 2019-05-14
US62/847,829 2019-05-14
PCT/EP2020/063429 WO2020229586A1 (en) 2019-05-14 2020-05-14 Implementation of a butterfly key expansion scheme

Publications (1)

Publication Number Publication Date
CN113841360A true CN113841360A (zh) 2021-12-24

Family

ID=70738556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080036443.XA Pending CN113841360A (zh) 2019-05-14 2020-05-14 蝴蝶密钥扩展方案的实现

Country Status (4)

Country Link
US (1) US20220191045A1 (zh)
EP (1) EP3970316A1 (zh)
CN (1) CN113841360A (zh)
WO (1) WO2020229586A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116156461A (zh) * 2023-04-21 2023-05-23 南京芯驰半导体科技有限公司 车载设备的假名证书处理方法、装置及车载设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3841703A4 (en) * 2018-08-21 2022-05-18 LG Electronics Inc. SYSTEMS AND METHODS FOR A BUTTERFLY KEY EXCHANGE PROGRAM

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2764377T3 (es) * 2015-04-02 2020-06-03 Totemo Ag Gestión central de certificados
US20170093586A1 (en) * 2015-09-25 2017-03-30 Qualcomm Incorporated Techniques for managing certificates on a computing device
US10447482B2 (en) * 2017-05-25 2019-10-15 Red Hat, Inc. Using domain name system for verifying integrity of application packages
EP3738272A4 (en) * 2018-01-11 2021-09-15 Lg Electronics Inc. CRYPTOGRAPHIC PROCEDURES AND SYSTEMS THAT USE ACTIVATION CODES FOR REVOCATION OF DIGITAL CERTIFICATES
CN111684764B (zh) * 2018-02-05 2023-07-04 Lg 电子株式会社 使用盲激活码进行数字证书撤销的密码方法和系统
EP3841703A4 (en) * 2018-08-21 2022-05-18 LG Electronics Inc. SYSTEMS AND METHODS FOR A BUTTERFLY KEY EXCHANGE PROGRAM
CN114391239B (zh) * 2019-04-11 2023-06-16 Lg电子株式会社 对抗共存攻击的系统和方法
EP4008083A4 (en) * 2019-04-11 2022-12-21 LG Electronics Inc. SYSTEMS AND METHODS FOR ACCELERATED CERTIFICATES
WO2021126554A1 (en) * 2019-12-20 2021-06-24 Lg Electronics, Inc. Privacy-preserving delivery of activation codes for pseudonym certificates

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116156461A (zh) * 2023-04-21 2023-05-23 南京芯驰半导体科技有限公司 车载设备的假名证书处理方法、装置及车载设备

Also Published As

Publication number Publication date
EP3970316A1 (en) 2022-03-23
WO2020229586A1 (en) 2020-11-19
US20220191045A1 (en) 2022-06-16

Similar Documents

Publication Publication Date Title
EP3391620B1 (en) Systems and methods for secure multi-party communications using a proxy
EP3318043B1 (en) Mutual authentication of confidential communication
JP4814339B2 (ja) 制約された暗号キー
CN104094267B (zh) 安全共享来自源装置的媒体内容的方法、装置和系统
KR101740957B1 (ko) 차량용 데이터의 인증 및 획득 방법
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
EP3451574B1 (en) Data receiving device, data transmission system, and key generating device
US9813386B2 (en) Cooperation service providing system and server apparatus
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
CN112913189B (zh) 一种ota升级方法及装置
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
CN110268675B (zh) 可编程硬件安全模块和可编程硬件安全模块上的方法
CN113841360A (zh) 蝴蝶密钥扩展方案的实现
KR102266654B1 (ko) Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템
US11563566B2 (en) Key splitting
CN113141333B (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
CN105227313B (zh) 用于提供证书和用于通过多个协议通信的方法及相关设备
CN113206815A (zh) 用于加解密的方法、可编程交换机和计算机程序产品
WO2022171177A1 (zh) 通信密钥配置方法及装置
Desmoulins et al. Practical anonymous attestation-based pseudonym schemes for vehicular networks
EP3800825B1 (en) Method and device for configuring alias credential
Bharti et al. Enhancing the Message Authentication Process in VANET under High Traffic Condition using the PBAS Approach
JP2022545696A (ja) ネットワーク内の複数のエンティティ間の対称鍵生成、認証および通信
CN115883183A (zh) 一种工控系统的跨域安全互联方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination