CN113905351A - 一种基于区块链和机密计算的车联网认证方法 - Google Patents

一种基于区块链和机密计算的车联网认证方法 Download PDF

Info

Publication number
CN113905351A
CN113905351A CN202111000620.1A CN202111000620A CN113905351A CN 113905351 A CN113905351 A CN 113905351A CN 202111000620 A CN202111000620 A CN 202111000620A CN 113905351 A CN113905351 A CN 113905351A
Authority
CN
China
Prior art keywords
obu
rsu
user
board unit
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111000620.1A
Other languages
English (en)
Other versions
CN113905351B (zh
Inventor
刘忻
王家寅
王淼
张瑞生
郑向前
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lanzhou University
Original Assignee
Lanzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lanzhou University filed Critical Lanzhou University
Priority to CN202111000620.1A priority Critical patent/CN113905351B/zh
Publication of CN113905351A publication Critical patent/CN113905351A/zh
Application granted granted Critical
Publication of CN113905351B publication Critical patent/CN113905351B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于区块链和机密计算的车联网认证方法,将区块链部署在路边单元上,维护认证表等关键数据,以达到分布式存储,防篡改的目的。在协议过程中,车辆首次与路边单元认证后,进入下一个路边单元的管辖范围内,通过区块链技术使得无需二次认证,保护数据安全的同时也提高了认证效率。同时在路边单元部署机密计算环境,来弥补区块链数据在分布式存储过程中仍公开可见的不足;在车载单元OBU中也部署机密计算环境,以保证用户关键信息不可见。本发明的有益效果是:提高了车联网认证协议的安全性和实用性,通过轻量级的异或、哈希运算大幅度降低了运算中的计算开销,实现快速认证,此外,设计了一种群组密钥协商的V2V方案,适用于车联网。

Description

一种基于区块链和机密计算的车联网认证方法
技术领域
本发明涉及机密计算领域,尤其涉及一种基于区块链和机密计算的车联网认证方法。
背景技术
根据IEEE802.11p标准,车联网包含两种类型的通信环境:车对车(V2V)通信和车对基础设施(V2I)或者车对路边单元(V2R)通信。传统的车联网主要由可信的实体(TA),路边基站单元(RSU)和车载移动单元(OBU)构成。TA作为可信任机构,执行车辆的注册、认证等功能;RSU被设置在道路两侧或十字路口,它可以通过专用短程通信协议通过无线信道与车辆相互通信;OBU由汽车制息,上传GPS信息和车辆相关信息等。由于V2X的通信信道是无线的、可公开访问的,所以网络很容易遭受攻击,同时,传输在车联网中的交通信息至关重要,它直接影响着司机的驾驶行为,如果关键信息被非法篡改或者本身就是非法用户发送,就可能引起交通事故,甚至威胁公共安全。身份认证技术不仅可以实现对数据发送者身份合法性的验证,同时可以实现关键数据的机密传输。因此,设计一个适用于车联网的先进的认证协议,对于保障车联网安全是非常必要的。
在现有技术中,大部分未考虑到采用区块链解决传统车联网中心化认证的弊端,即使采用了区块链技术,也未能达到链上数据的数据隐私安全要求。
发明内容
本发明主要解决车联网中车对基础设施、车对车通信中的信息传输不安全问题,针对认证表和其他关键信息的隐私问题,提出了一种基于区块链和机密计算的车联网认证方法。
首先,传输在公共通信信道上的数据是不安全的,其次,存储在路边单元中的认证表也有泄露或丢失的风险。在此基础上,本发明将区块链部署在路边单元上,维护认证表等关键数据,以达到分布式存储,防篡改的目的。在协议过程中,车辆首次与路边单元认证后,进入下一个路边单元的管辖范围内,通过区块链技术使得无需二次认证,保护数据安全的同时也提高了认证效率。同时本发明在路边单元部署机密计算环境,来弥补区块链数据在分布式存储过程中仍公开可见的不足;在车载单元OBU中也部署机密计算环境,以保证用户关键信息不可见。在区块链确保计算过程和数据可信的同时,机密计算用来实现隐私数据可用而不可见.本发明采用机密计算框架来保证“链”上数据的安全,将认证表发布在区块链上,从而保证认证表的不可篡改性,在机密计算的可信执行环境(TTE)中存储主密钥,加密关键信息,其加密相关过程对外不可见,即使攻击者获取计算结果或植入恶意软件对相关计算进行非法监听,也无法从中计算得到隐私数据,保护了车辆认证表的安全。此外,针对车联网中车对车通信的距离问题设计了一种群组认证方案,该方案允许多个车辆在同一个路边单元管辖范围内进行会话,设计了适用于车联网的V2V认证协议。
本发明提供的一种基于区块链和机密计算的车联网认证方法,包括:初始化阶段、车辆注册阶段、用户登录及认证与密钥协商阶段、V2V密钥协商阶段和口令修改阶段。
进一步地,所述初始化阶段,具体为:
超级管理员SA为所有的可信中心TA、路边单元RSU随机选择一个主密钥KTA,并将KTA保存在机密计算环境中;
超级管理员SA将单向哈希函数h(·)、消息认证码对HMack(Mac,Ver)、连接运算||以及异或运算
Figure BDA0003235392020000021
写入车载单元OBU、路边单元RSU和可信中心TA的内存中。
进一步地,所述车辆注册阶段,指在车辆进入并使用车联网前,用户Ui和车载单元OBU在就近的可信中心TA进行注册,处于离线环境中进行,具体如下:
S11:用户Ui在车载单元OBU的设备终端输入用户身份IDi、密码PWi并录入生物信息BIOi;车载单元OBU获取自身身份标识IDOBU,并生成随机数Ri以及主密钥Ki,计算:
HIDi=h(IDi||Ki)
i,τi)=Gen(BIOi)
RPW=h(IDoBU||HIDi||PWi||σi)
Figure BDA0003235392020000031
Figure BDA0003235392020000032
获取当前时间戳TS1,随后车载单元OBU通过安全信道发送
Figure BDA0003235392020000033
给可信中心TA;
S12:车载单元OBU接收到可信中心TA返回的信息,判断时间戳TS1的新鲜性是否满足要求,如果TS1不新鲜,则拒绝该请求并要求重发,随后,可信中心TA为用户创建唯一智能卡IDSC并获取自身身份标识IDTA,生成随机数Rt、Ks以及主密钥KTA,计算:
Figure BDA0003235392020000034
Figure BDA0003235392020000035
Figure BDA0003235392020000036
Figure BDA0003235392020000037
V=h(RPW||IDSC||Ri)
可信中心TA广播
Figure BDA0003235392020000041
至所有路边单元RSU节点,并由主节点提交至区块,返回区块头索引Q,并计算
Figure BDA0003235392020000042
获取当前时间戳TS2,同时通过安全信道发送{V,SQ,Ks,TS2}给车载单元OBU,并将智能卡IDSC通过安全方式交给用户Ui
S13:车载单元OBU接收到可信中心TA返回的信息后,判断时间戳TS2的新鲜性,如果TS2不新鲜,则拒绝该请求并要求重发,否则用户保管智能卡IDSC,车载单元OBU将{V,CNi,SQ,Ks,}保存在自己的内存中,并将主密钥Ki保存在机密计算环境中。
进一步地,所述用户登录及认证与密钥协商阶段,具体为:
S21:用户Ui在车载单元OBU设备终端输入用户身份IDi,密码PWi和生物特征信息BIOi,并插入智能卡IDSC,车载单元OBU计算σi=Rep(BIOi,τi),将IDi输入机密计算环境计算并返回HIDi=h(IDi||Ki),
Figure BDA0003235392020000043
在机密计算环境中计算
Figure BDA0003235392020000044
计算RPW=h(IDOBU||HIDi||PWi||σi)和验证参数V*=h(RPW||IDSC||Ri);验证V*=V是否成立,如果不成立,则终止会话并拒绝访问;否则允许该用户完成登陆操作,进行认证与密钥协商阶段,车载单元OBU生成一个随机数n1,获取当前时间戳t1,随后计算
Figure BDA0003235392020000045
Figure BDA0003235392020000046
车载单元OBU通过公共信道发送{S1,M1,SQ,t1}给路边单元RSU;
S22:路边单元RSU接收到车载单元OBU发送的信息后,获取可信中心TA的唯一身份标识IDTA并检查t1的新鲜性,如果t1不是新鲜的,则丢弃当前会话并要求重发,否则将SQ输入至机密计算环境中,调用KTA计算后返回
Figure BDA0003235392020000047
Figure BDA0003235392020000048
检查Q是否存在于区块链中,如果未检索到Q,则立即终止会话,否则,路边单元RSU根据Q取出数据
Figure BDA0003235392020000049
计算:
Figure BDA0003235392020000051
Figure BDA0003235392020000052
在机密计算环境中计算并返回:
Figure BDA0003235392020000053
Figure BDA0003235392020000054
Figure BDA0003235392020000055
路边单元RSU验证
Figure BDA0003235392020000056
是否成立,若等式不成立,路边单元RSU立即终止会话,否则路边单元RSU选取一个随机数n2,并获取当前时间戳t2,计算:
Figure BDA0003235392020000057
Figure BDA0003235392020000058
通过公共信道转发{S2,M2,t2}给车载单元OBU;分别计算:
PKs=h(n1||n2||Ks)
Figure BDA0003235392020000059
Figure BDA00032353920200000510
Figure BDA00032353920200000511
Figure BDA00032353920200000512
Figure BDA00032353920200000513
由主节点路边单元RSU替换索引所指区块信息为
Figure BDA00032353920200000514
S23:车载单元OBU接收到路边单元RSU传来的信息后,检查t2的新鲜性,如果t2已经超时,丢弃会话并要求重发,否则车载单元OBU计算
Figure BDA00032353920200000515
Figure BDA00032353920200000516
判断
Figure BDA00032353920200000517
是否成立,如果不成立,则立即终止会话,否则车载单元OBU计算PKs=h(n1||n2||Ks),并更新内存中的参数为{V,CNi,SQ,PKs}。
进一步地,所述V2V密钥协商阶段,具体为:
S31:路边单元RSU向其管辖区域广播会话请求Query;
S32:其它路边单元接收到会话请求后,选择是否参与,如果不参与,则无视请求,否则,若车载单元OBU1参与,则OBU1将用户名ID1输入机密计算环境计算并返回该用户假名HID1=h(ID1||Ki),并输入该用户密码用户计算PW1和生物特征信息BIO1,计算其生物特征值σ1和随机数
Figure BDA0003235392020000068
σ1=Rep(BIO1,τ1)
Figure BDA0003235392020000061
获取该车辆V2I阶段已协商密钥
Figure BDA0003235392020000062
和当前时间戳TK1,通过不安全信道发送{SQ1,TK1}给路边单元RSU;
S33:路边单元RSU接收到信息后,检查TK1的新鲜性,如果TK1是新鲜的,获取当前时间戳TK2,将IDTA,SQ1输入机密计算环境中,计算后返回该车辆区块链索引号
Figure BDA0003235392020000063
检查Q1是否在区块链中,如果未检索到Q1,则立即终止会话,否则,路边单元RSU根据Q1取出数据元组
Figure BDA0003235392020000064
路边单元RSU收集所有请求车辆的信息并计算会话密钥
Figure BDA0003235392020000065
和加密信息
Figure BDA0003235392020000066
并通过公共信道发送{SSK1,TK2}给车载单元OBU;
S34:车载单元OBU1收到路边单元RSU返回的信息后,检查TK2的新鲜性,如果TK2不是新鲜的,车载单元OBU1丢弃会话,并要求重发,否则计算
Figure BDA0003235392020000067
OBU1获取到与其余OBUi的共享会话密钥。
所述口令修改阶段,具体为:
S41:用户Ui插入智能卡获取IDsc同时输入IDi,PWi,Bioi
S42:车载单元OBU将IDi输入机密计算环境计算并返回HIDi=h(IDi||Ki),计算:
i,τi)=Gen(Bioi)
Figure BDA0003235392020000071
RPW=h(IDOBU||HIDi||PWi||σi)
V*=h(RPW||IDSC||Ri)
验证V*=V是否成立,如果不成立,则终止会话并拒绝修改请求;否则允许该用户进行口令修改操作,用户输入新密码
Figure BDA0003235392020000072
随后更新
Figure BDA0003235392020000073
Figure BDA0003235392020000074
Figure BDA0003235392020000075
Vnew=h(RPWnew||IDSC||Ri)。OBU更新内存为
Figure BDA0003235392020000076
本发明的有益效果是:提高了车联网认证协议的安全性和实用性,并且采用机密计算技术对区块链与车联网结合的不足之处进行补充,同时与其他技术相比,通过轻量级的异或、哈希运算大幅度降低了运算中的计算开销,保证了认证过程的低开销、低时延,实现快速认证。此外,设计了一种群组密钥协商的V2V方案,适用于车联网。
附图说明
图1是简单的车联网网络结构图;
图2是本发明方法阶段示意图;
图3是本发明车辆注册阶段信息交换示意图;
图4是本发明用户登录及认证与密钥协商阶段示意图;
图5是本发明V2V密钥协商阶段示意图;
图6是口令修改阶段示意图。
图7是V2I协议在AVISPA上的OFMC和CL-AtSe仿真结果;
图8是V2V协议在AVISPA上的OFMC和CL-AtSe仿真结果;
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地描述。
为方便阐述,在此之前,将相关参数符号释义如表1所示:
表1参数符号释义
Figure BDA0003235392020000081
请参考图1,图1是简单的车联网网络结构图;在智慧城市中分布多个RSU并搭建区块链,共同管理一个分布式账本,车辆在行驶中首次接入RSU时,相互认证并进行V2R通信,进入下一个RSU管辖区域内无需认证直接通信,同时可以和同一RSU下的周围车辆进行V2V通信。
请参考图2,图2是本发明方法示意图;本发明提供一种基于区块链和机密计算的车联网认证方法,包括:初始化阶段、车辆注册阶段、用户登录及认证与密钥协商阶段、V2V密钥协商阶段和口令修改阶段。
所述初始化阶段,具体为:超级管理员SA为所有的可信中心TA、路边单元RSU随机选择一个主密钥KTA,并将KTA保存在机密计算环境中;
超级管理员SA将单向哈希函数h(·)、消息认证码对HMack(Mac,Ver)写入车载单元OBU、路边单元RSU和可信中心TA的内存中。
请参考图3,图3是本发明车辆注册阶段信息交换示意图;所述车辆注册阶段,指在车辆进入并使用车联网前,用户Ui和车载单元OBU在就近的可信中心TA进行注册,处于离线环境中进行,具体如下:
S11:用户Ui在车载单元OBU的设备终端输入用户身份IDi、密码PWi并录入生物信息BIOi;车载单元OBU获取自身身份标识IDOBU,并生成随机数Ri以及主密钥Ki,计算:
HIDi=h(IDi||Ki)
i,τi)=Gen(BIOi)
RPW=h(IDOBU||HIDi||PWi||σi)
Figure BDA0003235392020000091
Figure BDA0003235392020000092
获取当前时间戳TS1,随后车载单元OBU通过安全信道发送
Figure BDA0003235392020000093
给可信中心TA;
S12:车载单元OBU接收到可信中心TA返回的信息,判断时间戳TS1的新鲜性是否满足要求,如果TS1不新鲜,则拒绝该请求并要求重发,随后,可信中心TA为用户创建唯一智能卡IDSC并获取自身身份标识IDTA,生成随机数Rt,Ks以及主密钥KTA,计算:
Figure BDA0003235392020000094
Figure BDA0003235392020000095
Figure BDA0003235392020000096
Figure BDA0003235392020000097
V=h(RPW||IDSC||Ri)
可信中心TA广播
Figure BDA0003235392020000101
至所有路边单元RSU节点,并由主节点提交至区块,返回区块头索引Q,并计算
Figure BDA0003235392020000102
获取当前时间戳TS2,同时通过安全信道发送{V,SQ,Ks,TS2}给车载单元OBU,并将智能卡IDSC通过安全方式交给用户Ui
S13:车载单元OBU接收到可信中心TA返回的信息后,判断时间戳TS2的新鲜性,如果TS2不新鲜,则拒绝该请求并要求重发,否则用户保管智能卡IDSC,车载单元OBU将{V,CNi,SQ,Ks,}保存在自己的内存中,并将主密钥Ki保存在机密计算环境中。
本发明协议实现了OBU,RSU之间的相互认证,并且在认证过程中,协商出共享密钥PSK,并且实现了认证表的同步更新,有效防御了节点的追踪攻击,并尽可能降低动态匿名更新造成的消耗,整个密钥协商认证过程在不安全的网络公共信道中进行,请参考图4,用户登录及认证与密钥协商阶段如图4所示;所述用户登录及认证与密钥协商阶段,具体为:
S21:用户Ui在车载单元OBU设备终端输入用户身份IDi,密码PWi和生物特征信息BIOi,并插入智能卡IDSC,车载单元OBU计算σi=Rep(BIOi,τi),将IDi输入机密计算环境计算并返回HIDi=h(IDi||Ki),
Figure BDA0003235392020000103
在机密计算环境中计算
Figure BDA0003235392020000104
计算RPW=h(IDOBU||HIDi||PWi||σi)和验证参数V*=h(RPW||IDSC||Ri);验证V*=V是否成立,如果不成立,则终止会话并拒绝访问;否则允许该用户完成登陆操作,进行认证与密钥协商阶段,车载单元OBU生成一个随机数n1,获取当前时间戳t1,随后计算
Figure BDA0003235392020000105
Figure BDA0003235392020000106
车载单元OBU通过公共信道发送{S1,M1,SQ,t1}给路边单元RSU;
S22:路边单元RSU接收到车载单元OBU发送的信息后,检查t1的新鲜性,如果t1不是新鲜的,则丢弃当前会话并要求重发,否则将SQ输入至机密计算环境中,调用KTA计算后返回
Figure BDA0003235392020000111
检查Q是否存在于区块链中,如果未检索到Q,则立即终止会话,否则,路边单元RSU根据Q取出数据
Figure BDA0003235392020000112
计算:
Figure BDA0003235392020000113
Figure BDA0003235392020000114
在机密计算环境中计算并返回:
Figure BDA0003235392020000115
Figure BDA0003235392020000116
Figure BDA0003235392020000117
路边单元RSU验证
Figure BDA0003235392020000118
是否成立,若等式不成立,路边单元RSU立即终止会话,否则路边单元RSU选取一个随机数n2,并获取当前时间戳t2,计算:
Figure BDA0003235392020000119
Figure BDA00032353920200001110
通过公共信道转发{S2,M2,t2}给车载单元OBU;分别计算:
PKs=h(n1||n2||Ks)
Figure BDA00032353920200001111
Figure BDA00032353920200001112
Figure BDA00032353920200001113
Figure BDA00032353920200001114
Figure BDA00032353920200001115
由主节点路边单元RSU替换索引所指区块信息为
Figure BDA0003235392020000121
S23:车载单元OBU接收到路边单元RSU传来的信息后,检查t2的新鲜性,如果t2已经超时,丢弃会话并要求重发,否则车载单元OBU计算
Figure BDA0003235392020000122
Figure BDA0003235392020000123
判断
Figure BDA0003235392020000124
是否成立,如果不成立,则立即终止会话,否则车载单元OBU计算PKs=h(n1||n2||Ks),并更新内存中的参数为{V,CNi,SQ,PKs}。
车辆在道路上快速移动时,需要和周围车辆进行实时的安全通信,以避免意外事故发生。在本发明,设计了一个自主加入群组会话,形成协商密钥的V2V协议,该协议实现了同一RSU下多个车辆相互共享信息,V2V密钥协商阶段,请参考图5,图5是本发明V2V密钥协商阶段示意图;所述V2V密钥协商阶段,具体为:
S31:路边单元RSU向其管辖区域广播会话请求Query;
S32:其它路边单元接收到会话请求后,选择是否参与,如果不参与,则无视请求,否则,若车载单元OBU1参与,则OBU1将IDi输入机密计算环境计算并返回HIDi=h(IDi||Ki),并计算
σi=Rep(BIOi,τi)
Figure BDA0003235392020000125
获取已协商密钥PKs和当前时间戳TK1,通过不安全信道发送{SQ,TK1}给路边单元RSU;
S33:路边单元RSU接收到信息后,检查TK1的新鲜性,如果TK1是新鲜的,获取当前时间戳TK2,将IDTA,SQ输入机密计算环境中,计算后返回
Figure BDA0003235392020000126
Figure BDA0003235392020000127
检查Q1是否在区块链中,如果未检索到Q1,则立即终止会话,否则,可信中心TAi根据Q1取出数据元组
Figure BDA0003235392020000128
路边单元RSU收集所有请求车辆的信息并计算
Figure BDA0003235392020000131
Figure BDA0003235392020000132
Figure BDA0003235392020000133
并通过公共信道发送{SSK1,TK2}给车载单元OBU;
S34:车载单元OBU1收到路边单元RSU返回的信息后,检查TK2的新鲜性,如果TK2不是新鲜的,车载单元OBU1丢弃会话,并要求重发,否则计算
Figure BDA0003235392020000134
OBU1获取到与其余OBUi的共享会话密钥。
请参考图6,图6是口令修改阶段示意图;所述口令修改阶段,具体为:
S41:用户Ui插入智能卡获取IDsc同时输入IDi,PWi,Bioi
S42:车载单元OBU将IDi输入机密计算环境计算并返回HIDi=h(IDi||Ki),计算:
i,τi)=Gen(Bioi)
Figure BDA0003235392020000135
RPW=h(IDOBU||HIDi||PWi||σi)
V*=h(RPW||IDSC||Rt)
验证V*=V是否成立,如果不成立,则终止会话并拒绝修改请求;否则允许该用户进行口令修改操作,用户输入新密码
Figure BDA0003235392020000136
随后更新
Figure BDA0003235392020000137
Figure BDA0003235392020000138
Vnew=h(RPWnew||IDSC||Ri)。
请参考图7和图8;图7是V2I协议的OFMC和CL-AtSe仿真结果;图8是V2V协议的OFMC和CL-AtSe仿真结果;从图7和图8可以看出协议是满足安全需求的;
本发明将区块链技术应用在协议中,防止认证表数据被篡改,提高认证效率。另外,使用机密计算保护车载单元以及路边单元的关键信息,弥补区块链技术关键信息仍可见的问题,并且保护用户关键信息的安全;最后,针对车辆通信设计了一种群组密钥协商方案。
本发明的有益效果是:提高了车联网认证协议的安全性和实用性,并且采用机密计算技术对区块链与车联网结合的不足之处进行补充,同时与其他技术相比,通过轻量级的异或、哈希运算大幅度降低了运算中的计算开销,保证了认证过程的低开销、低时延,实现快速认证。此外,设计了一种群组密钥协商的V2V方案,适用于车联网。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于区块链和机密计算的车联网认证方法,其特征在于:包括初始化阶段、车辆注册阶段、用户登录及认证与密钥协商阶段、V2V密钥协商阶段和口令修改阶段。
2.如权利要求1所述的一种基于区块链和机密计算的车联网认证方法,其特征在于:所述初始化阶段,具体为:
超级管理员SA为所有的可信中心TA、路边单元RSU随机选择一个主密钥KTA,并将KTA保存在TA和RSU机密计算环境中;
超级管理员SA将单向哈希函数h(·)、消息认证码对HMack(Mac,Ver)连接运算||以及异或运算
Figure FDA0003235392010000014
写入车载单元OBU、路边单元RSU和可信中心TA的内存中。
3.如权利要求2所述的一种基于区块链和机密计算的车联网认证方法,其特征在于:所述车辆注册阶段,指在车辆进入并使用车联网前,用户Ui和车载单元OBU在就近的可信中心TA进行注册,处于离线环境中进行,具体如下:
S11:用户Ui在车载单元OBU的设备终端输入用户身份IDi、密码PWi并录入生物信息BIOi;车载单元OBU获取自身身份标识IDOBU,并生成随机数Ri以及主密钥Ki,计算:
HIDi=h(IDi||Ki)
ii)=Gen(BIOi)
RPW=h(IDOBU||HIDi||PWi||σi)
Figure FDA0003235392010000011
Figure FDA0003235392010000012
获取当前时间戳TS1,随后车载单元OBU通过安全信道发送
Figure FDA0003235392010000013
给可信中心TA;
S12:车载单元OBU接收到可信中心TA返回的信息,判断时间戳TS1的新鲜性是否满足要求,如果TS1不新鲜,则拒绝该请求并要求重发,随后,可信中心TA为用户创建唯一智能卡IDSC并获取自身身份标识IDTA,生成随机数Rt、Ks以及主密钥KTA,计算:
Figure FDA0003235392010000021
Figure FDA0003235392010000022
Figure FDA0003235392010000023
Figure FDA0003235392010000024
V=h(RPW||IDSC||Ri)
可信中心TA广播
Figure FDA0003235392010000025
至所有路边单元RSU节点,并由主节点提交至区块,返回区块头索引Q,并计算
Figure FDA0003235392010000026
获取当前时间戳TS2,同时通过安全信道发送{V,SQ,Ks,TS2}给车载单元OBU,并将智能卡IDSC通过安全方式交给用户Ui
S13:车载单元OBU接收到可信中心TA返回的信息后,判断时间戳TS2的新鲜性,如果TS2不新鲜,则拒绝该请求并要求重发,否则用户保管智能卡IDSC,车载单元OBU将{V,CNi,SQ,Ksi}保存在自己的内存中,并将主密钥Ki保存在机密计算环境中。
4.如权利要求3所述的一种基于区块链和机密计算的车联网认证方法,其特征在于:所述用户登录及认证与密钥协商阶段,具体为:
S21:用户Ui在车载单元OBU设备终端输入用户身份IDi,密码PWi和生物特征信息BIOi,并插入智能卡IDSC,车载单元OBU计算σi=Rep(BIOii),将IDi输入机密计算环境计算并返回HIDi=h(IDi||Ki),
Figure FDA0003235392010000027
Figure FDA0003235392010000028
在机密计算环境中计算
Figure FDA0003235392010000029
计算RPW=h(IDOBU||HIDi||PWi||σi)和验证参数V*=h(RPW||IDSC||Ri);验证V*=V是否成立,如果不成立,则终止会话并拒绝访问;否则允许该用户完成登陆操作,进行认证与密钥协商阶段,车载单元OBU生成一个随机数n1,获取当前时间戳t1,随后计算
Figure FDA0003235392010000031
Figure FDA0003235392010000032
Figure FDA0003235392010000033
车载单元OBU通过公共信道发送{S1,M1,SQ,t1}给路边单元RSU;
S22:路边单元RSU接收到车载单元OBU发送的信息后,获取可信中心TA的唯一身份标识IDTA并检查t1的新鲜性,如果t1不是新鲜的,则丢弃当前会话并要求重发,否则将SQ输入至机密计算环境中,调用KTA计算后返回
Figure FDA0003235392010000034
Figure FDA0003235392010000035
检查Q是否存在于区块链中,如果未检索到Q,则立即终止会话,否则,路边单元RSU根据Q取出数据
Figure FDA0003235392010000036
计算:
Figure FDA0003235392010000037
Figure FDA0003235392010000038
在机密计算环境中计算并返回:
Figure FDA0003235392010000039
Figure FDA00032353920100000310
Figure FDA00032353920100000311
路边单元RSU验证
Figure FDA00032353920100000312
是否成立,若等式不成立,路边单元RSU立即终止会话,否则路边单元RSU选取一个随机数n2,并获取当前时间戳t2,计算:
Figure FDA00032353920100000313
Figure FDA00032353920100000314
通过公共信道转发{S2,M2,t2}给车载单元OBU;分别计算:
PKs=h(n1||n2||Ks)
Figure FDA0003235392010000041
Figure FDA0003235392010000042
Figure FDA0003235392010000043
Figure FDA0003235392010000044
Figure FDA0003235392010000045
由主节点路边单元RSU替换索引所指区块信息为
Figure FDA0003235392010000046
S23:车载单元OBU接收到路边单元RSU传来的信息后,检查t2的新鲜性,如果t2已经超时,丢弃会话并要求重发,否则车载单元OBU计算
Figure FDA0003235392010000047
Figure FDA0003235392010000048
判断
Figure FDA0003235392010000049
是否成立,如果不成立,则立即终止会话,否则车载单元OBU计算PKs=h(n1||n2||Ks),并更新内存中的参数为{V,CNi,SQ,PKsi}。
5.如权利要求4所述的一种基于区块链和机密计算的车联网认证方法,其特征在于:所述V2V密钥协商阶段,具体为:
S31:路边单元RSU向其管辖区域广播会话请求Query;
S32:其它路边单元接收到会话请求后,选择是否参与,如果不参与,则无视请求,否则,若车载单元OBU1参与,则OBU1将用户名ID1输入机密计算环境计算并返回该用户假名HID1=h(ID1||Ki),并输入该用户密码用户计算PW1和生物特征信息BIO1,计算其生物特征值σ1和随机数
Figure FDA00032353920100000412
σ1=Rep(BIO11)
Figure FDA00032353920100000410
获取该车辆V2I阶段已协商密钥
Figure FDA00032353920100000411
和当前时间戳TK1,通过不安全信道发送{SQ1,TK1}给路边单元RSU;
S33:路边单元RSU接收到信息后,检查TK1的新鲜性,如果TK1是新鲜的,获取当前时间戳TK2,将IDTA,SQ1输入机密计算环境中,计算后返回该车辆区块链索引号
Figure FDA0003235392010000051
检查Q1是否在区块链中,如果未检索到Q1,则立即终止会话,否则,路边单元RSU根据Q1取出数据元组
Figure FDA0003235392010000052
路边单元RSU收集所有请求车辆的信息并计算会话密钥
Figure FDA0003235392010000053
和加密信息
Figure FDA0003235392010000054
并通过公共信道发送{SSK1,TK2}给车载单元OBU;
S34:车载单元OBU1收到路边单元RSU返回的信息后,检查TK2的新鲜性,如果TK2不是新鲜的,车载单元OBU1丢弃会话,并要求重发,否则计算
Figure FDA0003235392010000055
OBU1获取到与其余OBUi的共享会话密钥。
6.如权利要求5所述的一种基于区块链和机密计算的车联网认证方法,其特征在于:所述口令修改阶段,具体为:
S41:用户Ui插入智能卡获取IDsc同时输入IDi,PWi,Bioi
S42:车载单元OBU将IDi输入机密计算环境计算并返回HIDi=h(IDi||Ki),计算:
ii)=Gen(Bioi)
Figure FDA0003235392010000056
RPW=h(IDOBU||HIDi||PWi||σi)
V*=h(RPW||IDSC||Ri)
验证V*=V是否成立,如果不成立,则终止会话并拒绝修改请求;否则允许该用户进行口令修改操作,用户输入新密码
Figure FDA0003235392010000057
随后更新
Figure FDA0003235392010000058
Figure FDA0003235392010000059
Vnew=h(RPWnew||IDSC||Ri)。OBU更新内存为
Figure FDA0003235392010000061
CN202111000620.1A 2021-08-30 2021-08-30 一种基于区块链和机密计算的车联网认证方法 Active CN113905351B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111000620.1A CN113905351B (zh) 2021-08-30 2021-08-30 一种基于区块链和机密计算的车联网认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111000620.1A CN113905351B (zh) 2021-08-30 2021-08-30 一种基于区块链和机密计算的车联网认证方法

Publications (2)

Publication Number Publication Date
CN113905351A true CN113905351A (zh) 2022-01-07
CN113905351B CN113905351B (zh) 2022-06-24

Family

ID=79187892

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111000620.1A Active CN113905351B (zh) 2021-08-30 2021-08-30 一种基于区块链和机密计算的车联网认证方法

Country Status (1)

Country Link
CN (1) CN113905351B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422106A (zh) * 2022-03-28 2022-04-29 科大天工智能装备技术(天津)有限公司 一种多服务器环境下的物联网系统安全认证方法及系统
CN114786136A (zh) * 2022-04-15 2022-07-22 深圳汇辰软件有限公司 路侧单元的认证方法、装置、电子设备和存储介质
CN115116156A (zh) * 2022-06-22 2022-09-27 上海荃信信息技术有限公司 一种基于etc通讯的新能源车快换电方法及系统
CN116321156A (zh) * 2023-05-18 2023-06-23 合肥工业大学 一种轻量化车云身份认证方法和通信方法
CN117318944A (zh) * 2023-11-30 2023-12-29 合肥工业大学 车路协同场景下的组密钥提前下发方法、系统及存储介质
CN117493344A (zh) * 2023-11-09 2024-02-02 兰州大学 一种基于机密计算技术的高效数据组织方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165711A (zh) * 2020-09-28 2021-01-01 扬州大学 一种基于区块链的车载自组网群组密钥协商方法
CN112887978A (zh) * 2021-02-24 2021-06-01 曲阜师范大学 Wsn中的匿名身份认证与密钥协商协议

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165711A (zh) * 2020-09-28 2021-01-01 扬州大学 一种基于区块链的车载自组网群组密钥协商方法
CN112887978A (zh) * 2021-02-24 2021-06-01 曲阜师范大学 Wsn中的匿名身份认证与密钥协商协议

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
MOHSIN KAMAL等: "Blockchain-Based Lightweight and Secured V2V", 《IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYSTEMS》, 31 July 2021 (2021-07-31) *
XIN LIU,RUISHENG ZHANG: "A Robust Authentication Scheme With Continuously Updated Information for Vehicular Sensor Networks", 《IEEE ACCESS》, 12 December 2018 (2018-12-12) *
刘峰等: "一种基于区块链的泛用型数据隐私保护的安全多方计算协议", 《计算机研究与发展》, 28 February 2021 (2021-02-28) *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422106A (zh) * 2022-03-28 2022-04-29 科大天工智能装备技术(天津)有限公司 一种多服务器环境下的物联网系统安全认证方法及系统
CN114786136A (zh) * 2022-04-15 2022-07-22 深圳汇辰软件有限公司 路侧单元的认证方法、装置、电子设备和存储介质
CN114786136B (zh) * 2022-04-15 2024-02-13 深圳成谷科技有限公司 路侧单元的认证方法、装置、电子设备和存储介质
CN115116156A (zh) * 2022-06-22 2022-09-27 上海荃信信息技术有限公司 一种基于etc通讯的新能源车快换电方法及系统
CN116321156A (zh) * 2023-05-18 2023-06-23 合肥工业大学 一种轻量化车云身份认证方法和通信方法
CN117493344A (zh) * 2023-11-09 2024-02-02 兰州大学 一种基于机密计算技术的高效数据组织方法
CN117318944A (zh) * 2023-11-30 2023-12-29 合肥工业大学 车路协同场景下的组密钥提前下发方法、系统及存储介质
CN117318944B (zh) * 2023-11-30 2024-01-30 合肥工业大学 车路协同场景下的组密钥提前下发方法、系统及存储介质

Also Published As

Publication number Publication date
CN113905351B (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
CN113905351B (zh) 一种基于区块链和机密计算的车联网认证方法
Ma et al. An efficient and provably secure authenticated key agreement protocol for fog-based vehicular ad-hoc networks
Lai et al. Security and privacy challenges in 5G-enabled vehicular networks
CN106330910B (zh) 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN105847235B (zh) 一种车联网环境下基于身份的高效匿名批认证方法
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
Wei et al. A privacy-preserving fog computing framework for vehicular crowdsensing networks
CN114615095A (zh) 区块链跨链数据处理方法、中继链、应用链及跨链网络
CN107071774A (zh) 一种基于身份短群签名的vanet接入认证方法
CN106878318A (zh) 一种区块链实时轮询云端系统
CN107493165B (zh) 一种具有强匿名性的车联网认证及密钥协商方法
Kang et al. Highly efficient randomized authentication in VANETs
CN101547095A (zh) 基于数字证书的应用服务管理系统及管理方法
CN105792207A (zh) 一种面向车辆差异化的车联网认证方法
CN109245904A (zh) 一种基于puf的轻量级车联网系统安全认证方法
CN110099367A (zh) 基于边缘计算的车联网安全数据分享方法
CN108632820B (zh) 一种车载自组网中基于身份的匿名认证方法
Babu et al. Robust authentication protocol for dynamic charging system of electric vehicles
CN110166445A (zh) 一种基于身份的隐私保护匿名认证和密钥协商方法
CN115499119A (zh) 一种基于puf的具备隐私保护的车辆认证方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
Saleem et al. An efficient and physically secure privacy-preserving key-agreement protocol for vehicular ad-hoc network
CN108833445A (zh) 一种适用于物联网系统的认证方法及装置
CN117439740A (zh) 一种车内网络身份认证与密钥协商方法、系统及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant