CN114827212A - 智慧交通的车辆通信管理方法 - Google Patents
智慧交通的车辆通信管理方法 Download PDFInfo
- Publication number
- CN114827212A CN114827212A CN202210734875.9A CN202210734875A CN114827212A CN 114827212 A CN114827212 A CN 114827212A CN 202210734875 A CN202210734875 A CN 202210734875A CN 114827212 A CN114827212 A CN 114827212A
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext
- fsk
- key
- fpk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/09—Arrangements for giving variable traffic instructions
- G08G1/0962—Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
- G08G1/0967—Systems involving transmission of highway information, e.g. weather, speed limits
- G08G1/096766—Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
- G08G1/096791—Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Atmospheric Sciences (AREA)
- Storage Device Security (AREA)
Abstract
智慧交通的车辆通信管理方法,属于数据处理方法技术领域,数据所有者具有关于交通信息的视频记录的交通消息,并希望将这些交通消息发布到系统中,一旦数据使用者请求这些交通消息,数据使用者选择合适的关键字并执行兴趣匹配作为过滤器以获取所需的内容消息的记录;智能合约将验证数据所有者的关键字是否与数据使用者的关键字相同;区块链预言机和智能合约将合作对交通消息重新加密密文,最终数据使用者从星际文件系统获取关于交通消息的密文并解密。本方案可以提供更可持续的数据可访问性。
Description
技术领域
本发明属于数据处理方法技术领域,特别涉及智慧交通的车辆通信管理方法。
背景技术
智慧交通系统在未来的智能城市设计中发挥着重要作用,通过共享车辆收集的数据来改善交通安全和交通拥堵。为了与其他车辆共享交通数据,车辆感知数据通常被上传到云服务器。
现有的大多数智慧交通系统,都是由集中的服务器提供的,严重依赖网络连接,一旦流量超过某个阈值,它可能无法提供服务,并且,集中式系统也无法承受车辆数据共享所收集的庞大的视频文件。因此,传统的中心化系统由于存在单点故障危机,将导致整个服务系统的失效。同时,现有的车辆数据共享系统,不能提供具有足够隐私保护,抵御恶意攻击的能力也很薄弱。
由于区块链具有去中心化的特点,没有单点故障,且每笔交易都是可见的,减少了欺诈的机会。因此,有动机将区块链技术应用于智慧交通系统。
然而,区块链最初的设计是记录金融交易记录,导致每个区块的存储空间很小,并不适用于大数据传输,且由于智能合约的执行过程暴露了区块链节点,并不建议在智能合约上计算敏感信息。
对于敏感信息的加密,传统的方法,通过数据所有者保持在线以提供参数来重新加密密文,以便车辆的视频经过身份验证并且可以被所有其他用户查看,这将成为数据共享的障碍。如果采用的加密方式,摆脱在线加密的限制,将有利于数据的共享。
此外,智慧交通系统,具有更低的延迟、更高的容量和更高的带宽等需求,5G技术为智慧交通系统带来了实时传输高带宽交通视频的可能。
发明内容
鉴于上述现有技术的不足之处,本发明的目的在于提供智慧交通的车辆通信管理方法。
为了达到上述目的,本发明采取了以下的技术方案。
智慧交通的车辆通信管理方法,包括以下步骤:
步骤S1,系统参数的初始化:受信机构进行系统参数的初始化,公布公共参数;所有数据所有者均在区块链预言机和星际文件系统上进行注册;
步骤S2,交通消息的发布:数据所有者生成加密的交通消息发布到星际文件系统,生成加密的关键字消息发布到智能合约;
步骤S3,兴趣的匹配:数据使用者计算包含关键字消息KW的密文CTj( KW),然后,将关键字消息的密文发送到区块链预言机;区块链预言机进行陷门操作以匹配正确的关键字消息,然后进行测试操作,将生成陷门作为输入以进行相等性测试;一旦区块链预言机收集到匹配的关键字消息,这些匹配的关键字消息,将被发送回数据使用者;然后,数据使用者发送索引indexCTi到区块链预言机;
步骤S4,验证:区块链预言机,计算并发送陷门Toi→j给智能合约;数据使用者向同一个智能合约发送数据所有者关键字消息的密文CTj( KW)和第二陷门Tj→oi;然后,智能合约将执行测试操作以验证数据所有者关键字消息KWi和数据使用者关键字消息KWj是否匹配:如果匹配则进行下一步;否则终止操作;
步骤S5,代理重新加密:如果数据所有者关键字消息KWi和数据使用者关键字消息KWj相匹配,区块链预言机将执行重新生成密钥操作生成第二密钥rkoi→j;然后,将第二密钥rkoi→j发送给数据使用者的智能合约;
步骤S6,获取信息:数据使用者进行重新加密操作,生成重新加密的密文;然后,数据使用者使用自己的私钥skj执行重新解密操作,得到临时密钥TK;数据使用者通过临时会话密钥TK对下载来自星际文件系统的加密的交通消息进行解密操作。
进一步,步骤S1,包括以下步骤:步骤S101,受信机构,以安全参数λ作为输入,选择具有相同素数顺序q的双线性群G1、G2、GT;然后选择三个安全哈希函数:
h0: {0,1}*→Zq*;
H1: G1→ {0,1}4λ;
H2: G2×G1×G1→Zq*;
最后公布参数pp={G1,G2,GT,q,P1,P2,e,h0,H1,H2},其中P1是G1生成器,P2是G2生成器,e是双线性配对操作:G1×G2→ GT,Zq为整数加群;
步骤S102,数据所有者ui选择两个随机数ai、bi,然后计算:
数据所有者ui在区块链预言机上注册的共享密钥元组(fskoi, fpkoi 1,fpkoi 2);其中第一私钥fskoi=biR←Zq*,第一公钥fpkoi 1=fskoi∙P1,第二公钥fpkoi 2=fskoi∙P2;
数据所有者ui在星际文件系统上注册的共享密钥元组(ski, pki 1, pki 2) ;其中第二私钥ski=aiR←Zq*,第三公钥pki 1=ski∙P1,第四公钥pki 2=ski∙P2。
进一步,步骤S2,包括以下步骤:步骤S201,数据所有者将使用临时会话密钥TK对交通消息进行加密,并将其发布到星际文件系统,然后,数据所有者获得星际文件系统下载的统一资源定位符URL;
加密时,以公共参数pp、数据所有者的第二私钥ski、注册在区块链预言机上的第一公钥fskoi、关键字消息KWi和临时会话密钥TK作为输入,得到密文CTi( KW)= {Ci1, Ci2,Ci3, VKW, DKW};
其中,密文因子Ci1 = ri1∙ri2∙P2,密文因子Ci2= ri1∙ri2∙h0(KWi)∙P1 + ri3∙P1,密文因子Ci3=(KWi||TK|| ri1||ri3⨁ H1(ri2∙fskoi∙ski∙P1),密文因子VKW=H1(Ci1||Ci2||(ri2∙P1)),密文因子DKW=ri2−VKW∙fskoi;ri1、ri2、ri3均为随机数;
步骤S202,数据所有者向智能合约发送一个有效负载<CTi( KW),URL>的信息;
步骤S203,数据所有者从区块链预言机获得的与密文相关的第一私钥fskoi及其索引。
进一步,步骤3中,陷门操作,以公开参数pp,数据使用者uj的公钥pkj,第一私钥fskoi,以及数据使用者ui加密的密文 CTj( KW)作为输入,通过解密CTj( KW) 和ri2 = DKW+VKW∙fpkoi恢复ri1、 ri3,得到区块链预言机生成的第一陷门Toi→j= ri1∙ri2∙fskoi∙pkj-ri3∙P1;
以公开参数pp,数据使用者的公钥pkj,第二私钥ski,以及数据使用者ui加密的密文 CTj( KW)作为输入,通过解密CTj( KW) 和ri2 = DKW+VKW∙ski恢复ri1、 ri3,得到数据使用者生成的第二陷门Tj→oi= ri1∙ri2ski∙pkj-ri3∙P1。
进一步,步骤4中,测试操作,由区块链预言机生成后作为数据所有者代理的第一陷门Toi→j、来自数据使用者加密的密文CTj( KW)的密文因子Cj1和密文因子Cj2、以及数据使用者生成的第二陷门Tj→oi作为输入;过程如下:
第一步,TCi=Ci2+Toi→j = ri1∙ri2∙h0(KWi)∙P1 + ri3∙P1+ri1∙ri2∙fskoi∙pkj-ri3∙P1,
第二步,TCj=Cj2+Tj→oi = rj1∙rj2∙h0(KWj)∙P1 + rj3∙P1+rj1∙rj2∙skj∙fskoi-ri3∙P1,
第三步,测试e(TCj, Ci1) 是否等于e(TCi, Cj1)以验证数据所有者关键字消息KWi和数据使用者关键字消息KWj是否匹配;如果匹配,则进行下一步;否则终止操作。
进一步,步骤5中,重新生成密钥操作,采用公共参数pp;数据使用者的第三公钥pkj 1,区块链预言机使用的第一私钥fskoi和来自数据所有者的密文CTi( KW)作为输入:
rkoi→j=H1(ri2∙fskoi∙pkj 1)⨁H1(ri2∙pkj 1),其中,ri2 = DKW+VKW∙fpkoi。
进一步,步骤6中,重新加密操作,密文CTi( KW)被第二密钥rkoi→j重新加密,过程如下:Cj3=Ci3⨁rkoi→j=(KWi||TK||ri1||ri3)⨁H1(ri2∙fskoi∙ski∙P1)⨁H1(ri2∙fskoi∙pki)⨁H1(ri2∙pki),其中,Cj1=Ci1,Cj2=Ci2。
进一步,步骤6中,重新解密操作,以公共参数pp、密文RCTj( KW)、第二私钥skj和第一公钥fpkoi 1作为输入;解密结果的每一部分计算如下:
(KWi||TK||ri1||ri3)=Cj3⨁H1(skj∙R),
其中,R= DKW∙P1+VKW∙fpkoi 1= (ri2− VKW∙fpkoi)∙P1+VKW∙fpkoi∙P1= ri2∙P1,
ri2∙P2=DKW∙P2+VKW∙fpkoi 2,
Cj1=ri1∙ri2∙P2,
Cj2=ri1∙R∙h0(KW) + ri3∙P1。
进一步,步骤6中,交通消息的解密操作,以公共参数pp、密文CTi( KW)、第二私钥ski和第一私钥fpkoi作为输入;解密结果的计算如下:
(KWi||TK||ri1||ri3)=Ci3⨁H1(ri2∙fskoi∙ski∙P1),其中,ri2 = DKW+VKW∙fpkoi,
Ci1=ri1∙ri2∙P2,
Ci2=ri1∙ri2∙h0(KWi)∙P1 + ri3∙P1。
本方案,具有基于代理的文件加密特性,并提供隐私保护的关键字搜索优点。
本方案,数据所有者可能并不总是在线,将区块链预言机转为数据所有者的委托。在兴趣匹配、验证和代理重新加密阶段,区块链预言机将代表数据所有者提供必要的信息来响应查询。注意区块链预言机通常是区块链中的一个全节点,所以它是可以合理地假设区块链预言机始终在线。因此,本方案可以提供更可持续的数据可访问性。本方案,基于5G,产生高效的响应时间。
附图说明
图1是本发明的流程图。
具体实施方式
下面结合附图,对本发明作进一步详细说明。
受信机构:一个链下可信第三方,用于生成系统参数、分发密钥和部署智能合约。
数据所有者ui:车辆通勤者,生成加密的交通消息(例如,交通状况和视频记录的密文)发布到星际文件系统,生成加密的关键字消息发布到智能合约。将这些消息上传到云端平台之前,数据所有者需要向受信机构和区块链预言机注册以获取密钥对。
数据使用者uj:消息的消费者(例如,视频或路况)。他们可以使用加密的关键字搜索目标消息。
区块链预言机:区块链外信息写入区块链内的机制。数据所有者需要向区块链预言机注册以获得他们的密钥对,然后,区块链预言机充当数据所有者,为智能合约提供必要的安全参数,以便将消息共享给数据使用者。
星际文件系统:简称IPFS,负责存储大文件,例如视频记录和交通状况消息。
智慧交通的车辆通信管理方法。
数据所有者具有关于交通信息的视频记录的交通消息,并希望将这些交通消息发布到系统中,则交通消息和关键字消息将被加密并分别发送到 星际文件系统和智能合约;
一旦数据使用者请求这些交通消息,数据使用者选择合适的关键字并执行兴趣匹配作为过滤器以获取所需的内容消息的记录;智能合约将验证数据所有者的关键字是否与数据使用者的关键字相同:如果是,区块链预言机和智能合约将合作对交通消息重新加密密文,然后数据使用者从星际文件系统获取关于交通消息的密文并解密。
图1是本发明的流程图。根据图1,对本发明做进一步说明。
步骤S1,系统参数的初始化:
步骤S101,受信机构进行系统参数的初始化,公布公共参数;
受信机构,以安全参数λ作为输入,选择具有相同素数顺序q的双线性群G1、G2、GT;然后选择三个安全哈希函数:
h0: {0,1}*→Zq*;
H1: G1→ {0,1}4λ;
H2: G2×G1×G1→Zq*;
最后公布参数pp={G1,G2,GT,q,P1,P2,e,h0,H1,H2},其中P1是G1生成器,P2是G2生成器,e是双线性配对操作:G1×G2→ GT,Zq为整数加群。
步骤S102,所有数据所有者ui进行注册,生成数据所有者ui在区块链预言机上注册的共享密钥元组、和数据所有者ui在星际文件系统上注册的共享密钥元组。
数据所有者ui选择两个随机数ai、bi,然后计算:
数据所有者ui在区块链预言机上注册的共享密钥元组(fskoi, fpkoi 1,fpkoi 2);其中第一私钥fskoi=biR←Zq*,第一公钥fpkoi 1=fskoi∙P1,第二公钥fpkoi 2=fskoi∙P2;
数据所有者ui在星际文件系统上注册的共享密钥元组(ski, pki 1, pki 2) ;其中第二私钥ski=aiR←Zq*,第三公钥pki 1=ski∙P1,第四公钥pki 2=ski∙P2。
步骤S2,交通消息的发布:
数据所有者ui生成加密的交通消息发布到星际文件系统,生成加密的关键字消息发布到智能合约。
步骤S201,数据所有者ui将使用临时会话密钥TK对交通消息进行加密,并将其发布到星际文件系统,然后,数据所有者ui获得星际文件系统下载的统一资源定位符URL;
加密时,以公共参数pp、数据所有者ui的第二私钥ski、注册在区块链预言机上的第一私钥fskoi、关键字消息KWi和临时会话密钥TK作为输入,得到密文CTi( KW)= {Ci1, Ci2,Ci3, VKW, DKW};
其中,密文因子Ci1 = ri1∙ri2∙P2,密文因子Ci2= ri1∙ri2∙h0(KWi)∙P1 + ri3∙P1,密文因子Ci3=(KWi||TK|| ri1||ri3⨁ H1(ri2∙fskoi∙ski∙P1),密文因子VKW=H1(Ci1||Ci2||(ri2∙P1)),密文因子DKW=ri2−VKW∙fskoi;ri1、ri2、ri3均为随机数。
步骤S202,数据所有者ui向智能合约发送一个有效负载<CTi( KW),URL>的信息;
步骤S203,数据所有者ui从区块链预言机获得与密文相关的多个第一私钥fskoi及其索引。
步骤S3,兴趣的匹配。
步骤S301,一旦数据使用者uj想要获取其感兴趣的交通消息,其计算包含关键字消息KW的密文CTj( KW),然后,将关键字消息的密文发送到区块链预言机以搜索正确的关键字消息。
密文CTj( KW)的加密步骤,和步骤S201中的CTi( KW)的加密步骤相同。
步骤S302,收到包含关键字消息KW的密文CTj( KW)后,区块链预言机进行陷门操作以匹配正确的关键字消息;
陷门操作,以公开参数pp,数据使用者uj的公钥pkj,第一私钥fskoi,以及数据使用者uj加密的密文 CTj( KW)作为输入,通过解密CTj( KW) 和ri2 = DKW+VKW∙fpkoi恢复ri1、ri3,得到区块链预言机生成的第一陷门Toi→j= ri1∙ri2∙fskoi∙pkj-ri3∙P1。
以公开参数pp,数据使用者uj的公钥pkj,第二私钥ski,以及数据使用者uj加密的密文 CTj( KW)作为输入,通过解密CTj( KW) 和ri2 = DKW+VKW∙ski恢复ri1、 ri3,得到数据使用者生成的第二陷门Tj→oi= ri1∙ri2ski∙pkj-ri3∙P1。
步骤S303,然后进行测试操作,将生成陷门作为输入以进行相等性测试;一旦区块链预言机收集到匹配的消息,这些候选的匹配的消息CT1...k( KW),将被发送回数据使用者uj,其中k是匹配关键字消息的数量;然后,数据使用者uj发送索引indexCTi到区块链预言机。
步骤S4,验证。
区块链预言机收到数据使用者uj发送的索引indexCTi后,计算并发送第一陷门Toi→j给智能合约;数据使用者uj向同一个智能合约发送密文CTj( KW)和第二陷门Tj→oi;然后,智能合约将执行测试操作以验证数据所有者关键字消息KWi和数据使用者关键字消息KWj是否匹配:如果匹配则进行下一步;否则终止操作。
测试操作,由区块链预言机生成后作为数据所有者代理的第一陷门Toi→j、来自数据使用者加密的密文CTj( KW)的密文因子Cj1和密文因子 Cj2、以及数据使用者uj生成的第二陷门Tj→oi作为输入;过程如下:
(1),TCi=Ci2+Toi→j = ri1∙ri2∙h0(KWi)∙P1 + ri3∙P1+ri1∙ri2∙fskoi∙pkj-ri3∙P1,
(2),TCj=Cj2+Tj→oi = rj1∙rj2∙h0(KWj)∙P1 + rj3∙P1+rj1∙rj2∙skj∙fskoi-ri3∙P1,
(3),测试e(TCj, Ci1) 是否等于e(TCi, Cj1)以验证数据所有者关键字消息KWi和数据使用者关键字消息KWj是否匹配;如果匹配,则进行下一步;否则终止操作。
步骤S5,代理重新加密。
区块链预言机通过事件监听智能合约上的数据所有者关键字消息KWi和数据使用者关键字消息KWj匹配结果;如果匹配,区块链预言机执行重新生成密钥操作生成第二密钥rkoi→j;然后,将第二密钥rkoi→j发送给数据使用者uj的智能合约。
重新生成密钥操作,采用公共参数pp,数据使用者uj的第三公钥pkj 1,区块链预言机使用的第一私钥fskoi和来自数据所有者的密文CTi( KW)作为输入:
rkoi→j=H1(ri2∙fskoi∙pkj 1)⨁H1(ri2∙pkj 1),其中,ri2 = DKW+VKW∙fpkoi。
步骤S6,获取信息。
步骤S601,一旦获得第二密钥rkoi→j,数据使用者uj进行重新加密操作,生成重新加密的密文。
重新加密操作,密文CTi( KW)被第二密钥rkoi→j重新加密,过程如下:
Cj3=Ci3⨁rkoi→j=(KWi||TK||ri1||ri3)⨁H1(ri2∙fskoi∙ski∙P1)⨁H1(ri2∙fskoi∙pki 1)⨁H1(ri2∙pki 1),其中,Cj1=Ci1,Cj2=Ci2。
步骤S602,然后,数据使用者可以使用自己的私钥skj执行重新解密操作,得到临时密钥TK。
重新解密操作,以公共参数pp、密文RCTj( KW)、第二私钥skj和第一公钥fpkoi 1作为输入。解密结果的每一部分计算如下:
(KWi||TK||ri1||ri3)=Cj3⨁H1(skj∙R),
其中,R= DKW∙P1+VKW∙fpkoi 1= (ri2− VKW∙fpkoi)∙P1+VKW∙fpkoi∙P1= ri2∙P1,
ri2∙P2=DKW∙P2+VKW∙fpkoi 2,
Cj1=ri1∙ri2∙P2,
Cj2=ri1∙R∙h0(KW) + ri3∙P1。
步骤S603,数据使用者uj通过临时会话密钥TK对下载来自星际文件系统的加密的交通消息进行解密操作。
解密操作,以公共参数pp、密文CTi( KW)、第二私钥ski和第一私钥fpkoi作为输入。解密结果的每一部分计算如下:
(KWi||TK||ri1||ri3)=Ci3⨁H1(ri2∙fskoi∙ski∙P1),其中,ri2 = DKW+VKW∙fpkoi,
Ci1=ri1∙ri2∙P2,
Ci2=ri1∙ri2∙h0(KWi)∙P1 + ri3∙P1。
区块链中的每个区块大小都是有限的,在区块链上存储大量数据是不可行的,因为这会对共识机制的处理时间造成严重影响。因此,本方案引入IPFS星际文件系统来克服该弱点。星际文件系统的节点都可以通过 IPFS 通信协议获取文件,并作为主机提供部分文件数据。文件内容的哈希值就是它的地址,用户可以随时使用这个地址来获取文件。
传统方案中,数据所有者加密他们的文件并上传到云服务器。但是,如果没有数据所有者的解密密钥,云服务提供商无法访问加密文件的内容。本方案中,允许第三方代理将委托人的密文转换为接收者的密文,而不会泄露委托人的私钥。因此,接收者可以通过其私钥解密密文。
本方案,提供了完整的数据共享方案,授权数据使用者和数据所有者需要将他们的加密消息(例如,文本或视频格式的交通信息)和关键字(例如,交通信息的标签)上传到IPFS 和区块链。数据使用者可以通过加密消息的标签搜索目标交通信息。
数据所有者可能并不总是在线,将区块链预言机转为数据所有者的委托。在兴趣匹配、验证和代理重新加密阶段,区块链预言机将代表数据所有者提供必要的信息来响应查询。注意区块链预言机通常是区块链中的一个全节点,所以它是可以合理地假设区块链预言机始终在线。因此,本方案可以提供更可持续的数据可访问性。
在兴趣撮合阶段,撮合结果会被智能合约记录下来。所有节点都将通过共识机制检查该值,这意味着记录不能被修改或篡改。另一方面,记录可以被区块链系统中的其他节点验证,这使得系统更加透明和可审计。因此,去中心化和透明度的目标得到了满足。
此外,通过SUMO和NS-3模拟器来评估本方案的网路效能。仿真结果表明,本方案的请求-响应延迟小于现有的基于区块链的代理加密方案。
可以理解的是,对本领域普通技术人员来说,可以根据本发明的技术方案及其发明构思加以等同替换或改变,而所有这些改变或替换都应属于本发明所附的权利要求的保护范围。
Claims (9)
1.智慧交通的车辆通信管理方法,其特征在于,包括以下步骤:
步骤S1,系统参数的初始化:受信机构进行系统参数的初始化,公布公共参数;所有数据所有者均在区块链预言机和星际文件系统上进行注册;
步骤S2,交通消息的发布:数据所有者生成加密的交通消息发布到星际文件系统,生成加密的关键字消息发布到智能合约;
步骤S3,兴趣的匹配:数据使用者计算包含关键字消息KW的密文CTj( KW),然后,将关键字消息的密文发送到区块链预言机;区块链预言机进行陷门操作以匹配正确的关键字消息,然后进行测试操作,将生成陷门作为输入以进行相等性测试;一旦区块链预言机收集到匹配的关键字消息,这些匹配的关键字消息,将被发送回数据使用者;然后,数据使用者发送索引indexCTi到区块链预言机;
步骤S4,验证:区块链预言机,计算并发送陷门Toi→j给智能合约;数据使用者向同一个智能合约发送数据所有者关键字消息的密文CTj( KW)和第二陷门Tj→oi;然后,智能合约将执行测试操作以验证数据所有者关键字消息KWi和数据使用者关键字消息KWj是否匹配:如果匹配则进行下一步;否则终止操作;
步骤S5,代理重新加密:如果数据所有者关键字消息KWi和数据使用者关键字消息KWj相匹配,区块链预言机将执行重新生成密钥操作生成第二密钥rkoi→j;然后,将第二密钥rkoi→j发送给数据使用者的智能合约;
步骤S6,获取信息:数据使用者进行重新加密操作,生成重新加密的密文;然后,数据使用者使用自己的私钥skj执行重新解密操作,得到临时密钥TK;数据使用者通过临时会话密钥TK对下载来自星际文件系统的加密的交通消息进行解密操作。
2.根据权利要求1所述的智慧交通的车辆通信管理方法,其特征在于,步骤S1,包括以下步骤:步骤S101,受信机构,以安全参数λ作为输入,选择具有相同素数顺序q的双线性群G1、G2、GT;然后选择三个安全哈希函数:
h0: {0,1}*→Zq*;
H1: G1→ {0,1}4λ;
H2: G2×G1×G1→Zq*;
最后公布参数pp={G1,G2,GT,q,P1,P2,e,h0,H1,H2},其中P1是G1生成器,P2是G2生成器,e是双线性配对操作:G1×G2→ GT,Zq为整数加群;
步骤S102,数据所有者ui选择两个随机数ai、bi,然后计算:
数据所有者ui在区块链预言机上注册的共享密钥元组(fskoi, fpkoi 1,fpkoi 2);其中第一私钥fskoi=biR←Zq*,第一公钥fpkoi 1=fskoi∙P1,第二公钥fpkoi 2=fskoi∙P2;
数据所有者ui在星际文件系统上注册的共享密钥元组(ski, pki 1, pki 2) ;其中第二私钥ski=aiR←Zq*,第三公钥pki 1=ski∙P1,第四公钥pki 2=ski∙P2。
3.根据权利要求2所述的智慧交通的车辆通信管理方法,其特征在于,步骤S2,包括以下步骤:步骤S201,数据所有者将使用临时会话密钥TK对交通消息进行加密,并将其发布到星际文件系统,然后,数据所有者获得星际文件系统下载的统一资源定位符URL;
加密时,以公共参数pp、数据所有者的第二私钥ski、注册在区块链预言机上的第一公钥fskoi、关键字消息KWi和临时会话密钥TK作为输入,得到密文CTi( KW)= {Ci1, Ci2, Ci3,VKW, DKW};
其中,密文因子Ci1 = ri1∙ri2∙P2,密文因子Ci2= ri1∙ri2∙h0(KWi)∙P1 + ri3∙P1,密文因子Ci3=(KWi||TK|| ri1||ri3⨁ H1(ri2∙fskoi∙ski∙P1),密文因子VKW=H1(Ci1||Ci2||(ri2∙P1)),密文因子DKW=ri2−VKW∙fskoi;ri1、ri2、ri3均为随机数;
步骤S202,数据所有者向智能合约发送一个有效负载<CTi( KW),URL>的信息;
步骤S203,数据所有者从区块链预言机获得的与密文相关的第一私钥fskoi及其索引。
4.根据权利要求3所述的智慧交通的车辆通信管理方法,其特征在于,步骤3中,陷门操作,以公开参数pp,数据使用者uj的公钥pkj,第一私钥fskoi,以及数据使用者ui加密的密文CTj( KW)作为输入,通过解密CTj( KW) 和ri2 = DKW+VKW∙fpkoi恢复ri1、 ri3,得到区块链预言机生成的第一陷门Toi→j= ri1∙ri2∙fskoi∙pkj-ri3∙P1;
以公开参数pp,数据使用者的公钥pkj,第二私钥ski,以及数据使用者ui加密的密文 CTj( KW)作为输入,通过解密CTj( KW) 和ri2 = DKW+VKW∙ski恢复ri1、 ri3,得到数据使用者生成的第二陷门Tj→oi= ri1∙ri2ski∙pkj-ri3∙P1。
5.根据权利要求4所述的智慧交通的车辆通信管理方法,其特征在于,步骤4中,测试操作,由区块链预言机生成后作为数据所有者代理的第一陷门Toi→j、来自数据使用者加密的密文CTj( KW)的密文因子Cj1和密文因子Cj2、以及数据使用者生成的第二陷门Tj→oi作为输入;过程如下:
第一步,TCi=Ci2+Toi→j = ri1∙ri2∙h0(KWi)∙P1 + ri3∙P1+ri1∙ri2∙fskoi∙pkj-ri3∙P1,
第二步,TCj=Cj2+Tj→oi = rj1∙rj2∙h0(KWj)∙P1 + rj3∙P1+rj1∙rj2∙skj∙fskoi-ri3∙P1,
第三步,测试e(TCj, Ci1) 是否等于e(TCi, Cj1)以验证数据所有者关键字消息KWi和数据使用者关键字消息KWj是否匹配;如果匹配,则进行下一步;否则终止操作。
6.根据权利要求5所述的智慧交通的车辆通信管理方法,其特征在于,步骤5中,重新生成密钥操作,采用公共参数pp;数据使用者的第三公钥pkj 1,区块链预言机使用的第一私钥fskoi和来自数据所有者的密文CTi( KW)作为输入:
rkoi→j=H1(ri2∙fskoi∙pkj 1)⨁H1(ri2∙pkj 1),其中,ri2 = DKW+VKW∙fpkoi。
7.根据权利要求6所述的智慧交通的车辆通信管理方法,其特征在于,步骤6中,重新加密操作,密文CTi( KW)被第二密钥rkoi→j重新加密,过程如下:
Cj3=Ci3⨁rkoi→j=(KWi||TK||ri1||ri3)⨁H1(ri2∙fskoi∙ski∙P1)⨁H1(ri2∙fskoi∙pki)⨁H1(ri2∙pki),其中,Cj1=Ci1,Cj2=Ci2。
8.根据权利要求7所述的智慧交通的车辆通信管理方法,其特征在于,步骤6中,重新解密操作,以公共参数pp、密文RCTj( KW)、第二私钥skj和第一公钥fpkoi 1作为输入;解密结果的每一部分计算如下:
(KWi||TK||ri1||ri3)=Cj3⨁H1(skj∙R),
其中,R= DKW∙P1+VKW∙fpkoi 1= (ri2− VKW∙fpkoi)∙P1+VKW∙fpkoi∙P1= ri2∙P1,
ri2∙P2=DKW∙P2+VKW∙fpkoi 2,
Cj1=ri1∙ri2∙P2,
Cj2=ri1∙R∙h0(KW) + ri3∙P1。
9.根据权利要求8所述的智慧交通的车辆通信管理方法,其特征在于,步骤6中,交通消息的解密操作,以公共参数pp、密文CTi( KW)、第二私钥ski和第一私钥fpkoi作为输入;解密结果的计算如下:
(KWi||TK||ri1||ri3)=Ci3⨁H1(ri2∙fskoi∙ski∙P1),其中,ri2 = DKW+VKW∙fpkoi,
Ci1=ri1∙ri2∙P2,
Ci2=ri1∙ri2∙h0(KWi)∙P1 + ri3∙P1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210734875.9A CN114827212B (zh) | 2022-06-27 | 2022-06-27 | 智慧交通的车辆通信管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210734875.9A CN114827212B (zh) | 2022-06-27 | 2022-06-27 | 智慧交通的车辆通信管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114827212A true CN114827212A (zh) | 2022-07-29 |
CN114827212B CN114827212B (zh) | 2022-09-16 |
Family
ID=82523417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210734875.9A Active CN114827212B (zh) | 2022-06-27 | 2022-06-27 | 智慧交通的车辆通信管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114827212B (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109493017A (zh) * | 2018-11-05 | 2019-03-19 | 江苏大学 | 基于区块链的可信外包存储方法 |
US20200195427A1 (en) * | 2017-08-28 | 2020-06-18 | Myriota Pty Ltd | Terminal identity protection method in a communication system |
CN111414435A (zh) * | 2020-05-22 | 2020-07-14 | 浙江工商大学 | 基于区块链和同态加密的可搜索加密的数据云存储方法 |
CN111431710A (zh) * | 2020-03-24 | 2020-07-17 | 数据通信科学技术研究所 | 加密方法和装置、查阅方法和装置、监管方法和装置 |
US20200304290A1 (en) * | 2019-03-21 | 2020-09-24 | Thales | Distributed ledgers for the management of the lifecycle of data in aeronautics |
CN112149165A (zh) * | 2020-09-24 | 2020-12-29 | 安徽师范大学 | 一种基于区块链的具有激励机制症状匹配社交系统及方法 |
CN112417006A (zh) * | 2020-11-30 | 2021-02-26 | 齐鲁工业大学 | 基于区块链的密文关键字搜索方法、系统、装置及介质 |
CN112532650A (zh) * | 2020-12-14 | 2021-03-19 | 重庆邮电大学 | 一种基于区块链的多备份安全删除方法、系统 |
CN113014563A (zh) * | 2021-02-10 | 2021-06-22 | 华中科技大学 | 一种保障可搜索公钥加密检索完备性的方法及系统 |
CN113194078A (zh) * | 2021-04-22 | 2021-07-30 | 西安电子科技大学 | 一种云端支持隐私保护的排序多关键字搜索加密方法 |
CN113407627A (zh) * | 2021-06-17 | 2021-09-17 | 安徽师范大学 | 一种基于区块链的智能医疗网络系统及医疗数据共享方法 |
CN113626484A (zh) * | 2021-07-03 | 2021-11-09 | 西安电子科技大学 | 一种可灵活替换密文可搜索加密方法、系统及计算机设备 |
WO2022007889A1 (zh) * | 2020-07-08 | 2022-01-13 | 浙江工商大学 | 基于区块链与同态加密的可搜索加密数据共享方法及系统 |
CN114036240A (zh) * | 2021-11-25 | 2022-02-11 | 北京师范大学 | 一种基于区块链的多服务商隐私数据共享系统和方法 |
CN114143080A (zh) * | 2021-11-30 | 2022-03-04 | 兰州理工大学 | 基于零知识证明的区块链数据隐私保护和共享方法 |
CN114205136A (zh) * | 2021-12-08 | 2022-03-18 | 北京工业大学 | 一种基于区块链技术的交通数据资源共享方法及系统 |
CN114499988A (zh) * | 2021-12-30 | 2022-05-13 | 电子科技大学 | 一种基于区块链的物联网密钥分配及设备认证方法 |
-
2022
- 2022-06-27 CN CN202210734875.9A patent/CN114827212B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200195427A1 (en) * | 2017-08-28 | 2020-06-18 | Myriota Pty Ltd | Terminal identity protection method in a communication system |
CN109493017A (zh) * | 2018-11-05 | 2019-03-19 | 江苏大学 | 基于区块链的可信外包存储方法 |
US20200304290A1 (en) * | 2019-03-21 | 2020-09-24 | Thales | Distributed ledgers for the management of the lifecycle of data in aeronautics |
CN111431710A (zh) * | 2020-03-24 | 2020-07-17 | 数据通信科学技术研究所 | 加密方法和装置、查阅方法和装置、监管方法和装置 |
CN111414435A (zh) * | 2020-05-22 | 2020-07-14 | 浙江工商大学 | 基于区块链和同态加密的可搜索加密的数据云存储方法 |
WO2022007889A1 (zh) * | 2020-07-08 | 2022-01-13 | 浙江工商大学 | 基于区块链与同态加密的可搜索加密数据共享方法及系统 |
CN112149165A (zh) * | 2020-09-24 | 2020-12-29 | 安徽师范大学 | 一种基于区块链的具有激励机制症状匹配社交系统及方法 |
CN112417006A (zh) * | 2020-11-30 | 2021-02-26 | 齐鲁工业大学 | 基于区块链的密文关键字搜索方法、系统、装置及介质 |
CN112532650A (zh) * | 2020-12-14 | 2021-03-19 | 重庆邮电大学 | 一种基于区块链的多备份安全删除方法、系统 |
CN113014563A (zh) * | 2021-02-10 | 2021-06-22 | 华中科技大学 | 一种保障可搜索公钥加密检索完备性的方法及系统 |
CN113194078A (zh) * | 2021-04-22 | 2021-07-30 | 西安电子科技大学 | 一种云端支持隐私保护的排序多关键字搜索加密方法 |
CN113407627A (zh) * | 2021-06-17 | 2021-09-17 | 安徽师范大学 | 一种基于区块链的智能医疗网络系统及医疗数据共享方法 |
CN113626484A (zh) * | 2021-07-03 | 2021-11-09 | 西安电子科技大学 | 一种可灵活替换密文可搜索加密方法、系统及计算机设备 |
CN114036240A (zh) * | 2021-11-25 | 2022-02-11 | 北京师范大学 | 一种基于区块链的多服务商隐私数据共享系统和方法 |
CN114143080A (zh) * | 2021-11-30 | 2022-03-04 | 兰州理工大学 | 基于零知识证明的区块链数据隐私保护和共享方法 |
CN114205136A (zh) * | 2021-12-08 | 2022-03-18 | 北京工业大学 | 一种基于区块链技术的交通数据资源共享方法及系统 |
CN114499988A (zh) * | 2021-12-30 | 2022-05-13 | 电子科技大学 | 一种基于区块链的物联网密钥分配及设备认证方法 |
Non-Patent Citations (4)
Title |
---|
刘雪娇; 王慧敏; 夏莹杰; 赵思苇: "具有隐私保护的车联网空间众包任务分配方法", 《浙江大学学报(工学版)》 * |
张小红等: "属性代理重加密的区块链密文云存储共享研究", 《系统仿真学报》 * |
杜瑞忠等: "基于区块链的公钥可搜索加密方案", 《通信学报》 * |
牛淑芬等: "基于联盟链的可搜索加密电子病历数据共享方案", 《通信学报》 * |
Also Published As
Publication number | Publication date |
---|---|
CN114827212B (zh) | 2022-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112367305B (zh) | 一种基于隐私区块链的车联网保护方法和移动终端 | |
US20230023857A1 (en) | Data processing method and apparatus, intelligent device, and storage medium | |
US11483161B2 (en) | Method for information processing and non-transitory computer readable storage medium | |
Ma et al. | Attribute-based secure announcement sharing among vehicles using blockchain | |
CN109345438B (zh) | 一种隐私保护的联盟打车方法及系统 | |
CN103918219B (zh) | 基于秘密共享的电子内容分发的方法和装置 | |
CN114143080A (zh) | 基于零知识证明的区块链数据隐私保护和共享方法 | |
CN101883100B (zh) | 一种数字内容分布式授权方法 | |
CN112380578A (zh) | 一种基于区块链和可信执行环境的边缘计算框架 | |
CN110020541B (zh) | 一种基于区块链的隐私保护的声誉评价方法及系统 | |
CN110599163B (zh) | 一种面向区块链交易监管的交易记录外包方法 | |
CN110730064B (zh) | 一种群智感知网络中基于隐私保护的数据融合方法 | |
CN114362993B (zh) | 一种区块链辅助的车联网安全认证方法 | |
WO2021154157A1 (en) | Blockchain-based data exchange | |
CN114866323A (zh) | 一种用户可控的隐私数据授权共享系统及方法 | |
Guo et al. | Accountable attribute-based data-sharing scheme based on blockchain for vehicular ad hoc network | |
CN117240452A (zh) | 一种基于区块链的高原数据安全共享方法 | |
CN114223175A (zh) | 在防止获取或操控时间数据的同时生成网络数据的序列 | |
Gao et al. | BFR‐SE: A Blockchain‐Based Fair and Reliable Searchable Encryption Scheme for IoT with Fine‐Grained Access Control in Cloud Environment | |
CN110933052A (zh) | 一种边缘环境基于时间域的加密及其策略更新方法 | |
CN107395609B (zh) | 数据加密方法 | |
CN111552950B (zh) | 一种软件授权方法、装置及计算机可读存储介质 | |
Win et al. | A privacy preserving content distribution mechanism for DRM without trusted third parties | |
CN117375797A (zh) | 基于区块链与零知识证明的匿名认证与车载信息共享方法 | |
Noh et al. | A Novel User Collusion‐Resistant Decentralized Multi‐Authority Attribute‐Based Encryption Scheme Using the Deposit on a Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |