CN115515127A - 一种基于区块链的车联网通讯隐私保护方法 - Google Patents

一种基于区块链的车联网通讯隐私保护方法 Download PDF

Info

Publication number
CN115515127A
CN115515127A CN202211186908.7A CN202211186908A CN115515127A CN 115515127 A CN115515127 A CN 115515127A CN 202211186908 A CN202211186908 A CN 202211186908A CN 115515127 A CN115515127 A CN 115515127A
Authority
CN
China
Prior art keywords
client
block chain
authentication
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211186908.7A
Other languages
English (en)
Inventor
凌帅
贾宁
马寿峰
钟石泉
田钧方
徐淑贤
李庚�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN202211186908.7A priority Critical patent/CN115515127A/zh
Publication of CN115515127A publication Critical patent/CN115515127A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于区块链的车联网通讯隐私保护方法,涉及区块链领域。本发明包括以下步骤:分别计算系统公开参数集和系统主密钥的哈希值H(p)和H(s),通过第一智能合约与区块链交互,并存储到区块链上;根据客户端请求信息,通过第一智能合约从区块链中搜索H(p)和H(s),并根据客户端的系统参数集和系统主密钥计算H(p)′和H(s)′;若区块链中的H(p)和H(s)比对结果一致,对客户端注册;注册成功后将客户端信息加密后通过第二智能合约存储到区块链上。本发明将基于区块链和无证书公钥密码体制的身份认证方法应用到车联网领域,以满足车联网的安全性需求。

Description

一种基于区块链的车联网通讯隐私保护方法
技术领域
本发明涉及区块链领域,更具体的说是涉及一种基于区块链的车联网通讯隐私保护方法。
背景技术
车联网的安全性验证方法大致分成三类:第一种是基于公钥基础设施的验证方法,第二种是基于身份的验证方法,第三类是基于无证书公钥密码体制的验证方案。
PKI是使用最广泛的实体认证方式,通过数字签名来验证认证后的ID是否合法。在传统的基于PKI的身份验证方法中,给车辆上配备了公私钥对。车辆所生成的消息都带有相应的标签和用于签名的电子证书。基于PKI的身份验证方案中,中心化的CA要为所有的车辆生成公私钥对,并且管理车辆的身份信息。第二种,基于身份的认证机制,这种方式与传统的PKI相比不需要生成车辆证书,从而避免了计算公私钥对和管理车辆证书带来的计算和通信开销。在基于身份的方案中,RSU和车辆使用个人信息例如电子邮箱、电话号码等私人信息作为公钥,私钥由私钥生成中心KGC的半可信第三方生成。第三种,基于无证书签名CLS认证机制,在CLS中,车辆的部分密钥由半可信KGC生成,密钥值由车辆随机选择,车辆将部分密钥与密钥值结合形成实际私人密钥。
现有的安全验证方法不能完全满足车联网的安全性要求。比如,当CA被攻击者攻破时,它面临着严重的密钥泄露问题。基于PKI的数字签名系统在维护车辆证书需要大量的计算和通信方面的开销,包括管理和分发CRL证书,基于身份的认证方案减少了证书部分并解决了额外的通信和计算开销,但因为私钥由KGC集中生成又带来了密钥托管的问题。无证书公钥密码体制作为一种中间产物,可以从根本上解决另外两种公钥密码体制自身存在的缺陷。但如果密钥生成中心遭到攻击,系统的主密钥或一些重要参数遭到篡改,也无法保证系统的安全性。
发明内容
有鉴于此,本发明提供了一种基于区块链的车联网通讯隐私保护方法,利用区块链分布式数据库的功能,将系统参数和用户数据存储在区块链上,解决密钥生成中心可能遭到篡改的问题,摆脱传统公钥密码体制的问题,以满足车联网的安全性需求。
为了实现上述目的,本发明采用如下技术方案:
一种基于区块链的车联网通讯隐私保护方法,包括以下步骤:
分别计算系统公开参数集和系统主密钥的哈希值H(p)和H(s),通过第一智能合约与区块链交互,并存储到区块链上;
根据客户端请求信息,通过第一智能合约从区块链中搜索H(p)和H(s),并根据客户端的系统参数集和系统主密钥计算H(p)'和H(s)';
若区块链中的H(p)和H(s)比对结果一致,对客户端注册;
注册成功后将客户端信息加密后通过第二智能合约存储到区块链上。
可选的,还包括客户端和认证服务器之间通过双方的身份标识、随机数、用户口令完成双向认证,认证成功后认证服务器再通过第二智能合约与区块链进行交互,将认证过程使用的身份标识、口令、随机数等加密后存储到区块链上。
可选的,对客户端注册包括客户端和认证服务器互相将自身的身份标识、口令信息、注册时使用的随机数发送给对方,通过计算比对成功后,完成注册过程。
可选的,所述客户端信息为车主在车辆管理中心将自己的身份信息用于唯一对应车主和车辆本身进行注册登记的信息。
可选的,还包括创建并分配客户端的部分私钥密码,客户端使用某个保密值作为自身的部分私钥加密,并通过该保密值算出自身的公开密钥,将公钥、身份信息数据发送给密钥生成中心,密钥生成中心通过用户公开密钥和客户端身份数据算出服务器端的另外部分私钥,并将这些私钥发送到客户端。
可选的,还包括客户端的口令更新,客户端将身份标识、注册随机数、认证随机数、新口令处理后发送到认证服务器,认证服务器根据身份标识通过第二智能合约到区块链查找加密过的个人信息,解密后计算新口令的正确性,验证完成再将个人信息加密后存储到区块链中。
可选的,还包括认证成功后,客户端将认证过程中的信息和参数存储到本地。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种基于区块链的车联网通讯隐私保护方法,具有以下有益效果:
(1)利用区块链分布式数据库的功能,将系统参数和用户数据存储在区块链上,解决密钥生成中心可能遭到篡改的问题;
(2)将无证书公钥密码体制与区块链进行结合,形成自身独有的优势,摆脱传统公钥密码体制的问题;
(3)将基于区块链和无证书公钥密码体制的身份认证方法应用到车联网领域,以满足车联网的安全性需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明的流程图;
图2为本发明的系统架构模型图;
图3为本发明的公私钥对生成阶段流程图;
图4为本发明的注册阶段流程图;
图5为认证阶段流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于区块链的车联网通讯隐私保护方法,如图1所示,包括以下步骤:
分别计算系统公开参数集和系统主密钥的哈希值H(p)和H(s),通过第一智能合约与区块链交互,并存储到区块链上;
根据客户端请求信息,通过第一智能合约从区块链中搜索H(p)和H(s),并根据客户端的系统参数集和系统主密钥计算H(p)'和H(s)';
若区块链中的H(p)和H(s)比对结果一致,对客户端注册;
注册成功后将客户端信息加密后通过第二智能合约存储到区块链上。
如图2所示,本实施例的身份认证方案一共包括四个实体:
(1)客户端:产生完整私钥,完成与认证服务器之间的身份确认流程。在本系统中,各智能网联汽车为客户端,由车主在车辆管理中心将自己的身份信息,例如身份证号、手机号、牌照号、车辆标识号等,用于唯一对应车主和车辆本身进行注册登记。路边基础设施例如监控摄像、测速仪、地面压力传感器、充电桩等可以看作一种特殊的客户端,它们在路边不会移动,但和汽车一样也会通过自身的传感器等将路况信息收集汇总,上传至管理中心,它们的注册过程在生产过程或安装过程中进行。在当前发展中,一些路面基础设施,例如高速收费站,也会通过DSRC直接和车辆进行对话,在未来发展中,路边基础设施和车辆及驾驶员的对话会越来越丰富,可以将车况、周围特殊环境、前方路况等信息发送到各车辆单位和云端。
(2)密钥生成中心KGC(Key Generating Center):KGC承担本系统的初始化任务,采用必要参数和符合条件的秘密值作为系统的主密钥,并根据主密钥产生本系统的公钥和公开参数集。通过智能合约一与区块链进行信息交互,将整个系统的主要参数存储到了区块链上,避免系统的主要参数被篡改。KGC还负责创建并分配客户端的部分私钥密码,客户端使用某个保密值作为自身的部分私钥加密,并通过该保密值算出自身的公开密钥,将公钥、身份信息等数据发送给KGC,KGC通过用户公开密钥和客户端身份数据算出服务器端的另外部分私钥,并将这些私钥发送到客户端。信道中只传送了客户端的部分私钥,被窃听后无法生成客户端的完整公私钥对,保证了一定的安全性。认证服务器的公私钥对产生方法和客户端的相同。这种由KGC产生的部分私钥,以及客户端自身产生公开密钥和部分私钥的方式,既减少了证书管理的难题,又减少了密钥传递和密钥托管的难题。
(3)认证服务器AS(authentication server):AS首先负责客户端的注册,客户端和AS互相将自身的身份标识、口令信息、注册时使用的随机数发送给对方,通过计算比对成功后,完成注册过程。注册完成后AS将注册成功的客户端信息加密后通过智能合约2存储到区块链上,客户端将认证服务器的信息存储到本地。AS还负责客户端的认证,客户端和AS之间通过双方的身份标识、随机数、用户口令等信息完成双向认证,认证成功后AS再通过智能合约2与区块链进行交互,将认证过程使用的身份标识、口令、随机数等加密后存储到区块链上。AS还负责客户端的口令更新,客户端将身份标识、注册随机数、认证随机数、新口令等处理后发送到AS,AS根据其身份标识通过智能合约2到区块链查找其加密过的个人信息,解密后计算新口令的正确性,验证完成再将身份标识、新口令等个人信息加密后存储到区块链中。
(4)区块链:主要利用区块链的分布式存储功能,用于存储系统中的重要参数和已注册用户的身份标识和公钥等相关信息,利用区块链的去中心化和不可篡改性保证系统的安全。本系统中中的密钥生成中心KGC、认证服务器AS和分布式存储区块链,应由政府主导搭建和运营。首先,车辆与交通的管理属于交通管理部门的一部分,有利于管理;其次由政府进行统一的管理,有利于标准的统一,有助于车联网的普及;然后,在系统中存在大量个人信息与个人隐私,由政府搭建管理系统有助于人们对该系统产生信心。
为实现本发明的目的,将详细说明本方案身份认证的具体验证流程。其中说明了在验证过程中所要用到的变量,以及验证过程中和区块链交互的伪代码,并且在最后阶段对本方法进行了安全解析,以证实了本方法的安全。
表1符号说明
Figure BDA0003867875520000061
Figure BDA0003867875520000071
初始化阶段:由密钥生成中心KGC确定一个
Figure BDA0003867875520000072
作为系统的主密钥,q为群的阶数。找到两个乘法循环群G1、G2,当中G1的生成元为g,并且满足双线性对
Figure BDA0003867875520000073
选择两个散列函数H1、H2满足
Figure BDA0003867875520000074
Figure BDA0003867875520000075
密钥生成中心KGC计算出gs作为系统的公钥PKKGC,并将PKKGC公开。密钥生成中心KGC分别将系统公开参数集
Figure BDA0003867875520000076
和系统主密钥s的哈希值计算出来记为H(p)和H(s),通过智能合约1和区块链进行交互,存储到链上。
表2智能合约1存储函数
Figure BDA0003867875520000077
如图3所示,公私钥对生成阶段:客户端确定一个
Figure BDA0003867875520000078
当做客户端的秘密值,该秘密值也将作为私钥的一部分,根据xi计算并公开公钥
Figure BDA0003867875520000079
车主将自己的身份标识IDi输入到客户端,客户端计算身份标识IDi的哈希值H(IDi),并将哈希值和公钥作为私钥请求信息发送到密钥生成中心KGC。密钥生成中心KGC获得客户端的请求信息后,通过智能合约1从区块链中搜索H(p)和H(s)值,并依据本地保存的系统公开参数集
Figure BDA00038678755200000710
和系统主密钥s计算H(p)'和H(s)',将其进行比对,若比对结果不一致,则说明本地存储的主密钥或系统公开参数集已被篡改,需要终止后续相关操作;若比对结果一致,则依据客户端发来的H(IDi)和
Figure BDA00038678755200000711
计算出Ti=H1(H(IDi))和
Figure BDA0003867875520000081
并把
Figure BDA0003867875520000082
作为私人密钥的回应信息,发送回客户端。当客户端收到该私人密钥回应信息后,据此和系统公钥计算另外一部分私钥
Figure BDA0003867875520000083
分别计算
Figure BDA0003867875520000084
Figure BDA0003867875520000085
并进行比对,若比对结果不一致,则说明
Figure BDA0003867875520000086
部分不正确,生成失败;若比对结果一致,则生成完整密钥
Figure BDA0003867875520000087
认证服务器AS的公私钥对产生过程与客户端相同,认证服务器选择
Figure BDA0003867875520000088
作为认证服务器的秘密值,根据x0计算并公开公钥
Figure BDA0003867875520000089
T0=H1(H(ID0)),完整密钥
Figure BDA00038678755200000810
表3智能合约1查询函数
Figure BDA00038678755200000811
如图4所示,注册阶段:客户端根据用户输入的身份标识IDi和选取的秘密值xi,与密钥生成中心KGC进行交互生成客户端的公私钥对。客户端选取
Figure BDA00038678755200000812
再根据用户输入的用户口令pwi,依次计算出H2(IDi||pwi)、
Figure BDA00038678755200000813
Figure BDA00038678755200000814
然后将身份标识哈希值H(IDi)、客户端公钥
Figure BDA00038678755200000815
Figure BDA00038678755200000816
H2(IDi||pwi)、
Figure BDA00038678755200000817
五项当做注册的请求信息发送给认证服务器AS。当AS获得这条请求信息后,先通过智能合约2和区块链进行交互,依据身份标识哈希值H(IDi)查询此用户是否已经注册。若已经注册,则返回已经注册信息并退出注册流程;若尚未注册,则认证服务器AS计算T'i=H1(H(IDi))。比对
Figure BDA00038678755200000818
Figure BDA00038678755200000819
是否相等,若不相等,则
Figure BDA00038678755200000820
不正确,返回注册失败信息;若相等,认证服务器AS选取
Figure BDA0003867875520000091
再依次计算出
Figure BDA0003867875520000092
Figure BDA0003867875520000093
然后将认证服务器身份标识哈希值H(ID0)、认证服务器公钥
Figure BDA0003867875520000094
五项作为注册回应信息发送到客户端,并将ej
Figure BDA0003867875520000095
序列化后加密为C0(IDi),通过智能合约2与区块链进行交互,将H(IDi)、
Figure BDA0003867875520000096
和C0(IDi)存储到链上。客户端收到注册回应信息后,计算T'0=H2(H(ID0))。比对
Figure BDA0003867875520000097
Figure BDA0003867875520000098
是否相等,若不相等,则
Figure BDA0003867875520000099
不正确,返回注册失败信息;若相等,则注册成功,客户端将认证服务器身份标识哈希值H(ID0)、认证服务器公钥
Figure BDA00038678755200000910
和ei存储到本地。
表4注册阶段智能合约2查询函数
Figure BDA00038678755200000911
表5注册阶段智能合约2存储函数
Figure BDA00038678755200000912
Figure BDA0003867875520000101
如图5所示,认证阶段:客户端选取
Figure BDA0003867875520000102
计算
Figure BDA0003867875520000103
然后将身份标识哈希值H(IDi)、
Figure BDA0003867875520000104
和H2(IDi||pwi)三项作为认证请求信息request1发送到认证服务器AS。当AS获得这条认证请求信息request1后,通过智能合约2和区块链进行交互,依据身份标识哈希值H(IDi)查询此用户是否已经注册。若尚未注册,则返回尚未注册信息并退出认证流程;若已经注册,则依据身份标识哈希值H(IDi)查找其
Figure BDA0003867875520000105
和C0(IDi)。将C0(IDi)解密后获得ej
Figure BDA0003867875520000106
H2(IDi||pwi),比对解密后的H2(IDi||pwi)和这条认证请求信息中的H2(IDi||pwi)是不是相等,要是这两项数据不相等,那么返回认证失败的信息给客户端,终止后续相关操作;若相等,则计算
Figure BDA0003867875520000107
根据k计算
Figure BDA0003867875520000108
并选取
Figure BDA0003867875520000109
计算
Figure BDA00038678755200001010
然后将H(ID0)、
Figure BDA00038678755200001011
Figure BDA00038678755200001012
作为认证响应信息response1发送到客户端。客户端收到认证响应信息response1,根据认证响应信息response1中的H(ID0)获得对应的
Figure BDA00038678755200001013
和ei,并计算
Figure BDA00038678755200001014
根据k'计算
Figure BDA00038678755200001015
Figure BDA00038678755200001016
和认证响应信息response1中的
Figure BDA00038678755200001017
进行比对,若不相等,则认证失败,返回客户端认证失败信息,及时终止后续相关操作;若相等,则客户端对认证服务器认证成功,客户端计算
Figure BDA00038678755200001018
把O2当做认证请求信息request2发送给认证服务器。当AS获得这条认证请求信息request2后,计算
Figure BDA00038678755200001019
比对O2与O'2是否相等,若不相等,那么认证服务器对用户的认证失败,返回认证失败信息给客户端;若相等,则完成服务器对客户端的认证,同时计算
Figure BDA00038678755200001020
将O3作为认证回应信息response2发送到客户端,并将ej
Figure BDA00038678755200001021
fj
Figure BDA00038678755200001022
和H2(IDi||pwi)序列化后加密为C1(IDi),通过智能合约2与区块链进行交互,将H(IDi)、
Figure BDA00038678755200001023
和C1(IDi)存储到链上。客户端收到认证响应信息response2,计算
Figure BDA0003867875520000111
将O3与O'3进行比对,如果结果不相等,即为认证失败;如果相等,则认证完成,客户端根据认证服务器身份标识哈希值H(ID0),将
Figure BDA0003867875520000112
和fi存储到本地。
表6认证阶段智能合约2查询函数
Figure BDA0003867875520000113
表7认证阶段智能合约2存储函数
Figure BDA0003867875520000114
口令更新:认证成功后,若客户端用户希望将口令pwi改为pw'i,首先客户端计算
Figure BDA0003867875520000115
将身份标识哈希值H(IDi)、
Figure BDA0003867875520000116
和U三项作为口令更新请求信息发送到认证服务器AS。认证服务器AS收到口令更新请求信息后,通过智能合约2和区块链进行交互,依据身份标识哈希值H(IDi)查询此用户是否已经完成身份认证。若尚未完成,则返回口令更新失败信息,若已经完成,则根据身份标识哈希值H(IDi)查找其C1(IDi),将C1(IDi)解密后获得ej
Figure BDA0003867875520000121
fj
Figure BDA0003867875520000122
和H2(IDi||pwi)。计算
Figure BDA0003867875520000123
比对
Figure BDA0003867875520000124
和口令更新请求信息中的
Figure BDA0003867875520000125
是否相等,若不相等,则口令更新失败,返回口令更新失败信息;若相等,则计算
Figure BDA0003867875520000126
得到H2(IDi||pw'i)。将ej
Figure BDA0003867875520000127
fj
Figure BDA00038678755200001211
和H2(IDi||pw'i)序列化后加密为C'1(IDi),通过智能合约2与区块链进行交互,将H(IDi)、
Figure BDA0003867875520000128
和C'1(IDi)存储到链上。
表8口令更新智能合约2查询函数
Figure BDA0003867875520000129
表9口令更新智能合约2存储函数
Figure BDA00038678755200001210
Figure BDA0003867875520000131
安全性分析:
密钥替换:在无证书公钥密码体制中,因为没有证书机构对用户公钥进行认证,将用户和公钥绑定在一起。所以,应该考虑攻击者直接替换用户公钥的攻击方式。Al-Riyami和Paterson在提供了无证书加密方案的安全性模型的同时,也考虑了两类攻击者。攻击者类别一无法获得系统主密钥,但可以把用户的公钥替换成自己可计算的。攻击者类别二知道系统的主密钥,但不可以替换特定使用者的公钥。
攻击者一可以选择用特定的公钥替换用户的公钥,但由于在此方法中用户公开密钥、身份标识信息系等用户部分数据都被保存到了区块链中,而且因为区块链无法修改和公开透明的特性,在注册完成后也不能再对用户公钥做出修改,所以攻击者一无法用其他密钥取代用户原有的公开密钥。对于攻击者二,在此方法中,将用户公开密钥、身份标识等重要数据都保存在区块链中,而KGC虽然拥有所有用户的部分私钥信息,但其无法和存储用户部分信息的智能合约2进行交互,因此不具有替换公钥的能力。又因为系统中主密钥和公开参数集的哈希值H(s)和H(p)均存放在区块链中,且客户端在接收由KGC传来的部分私钥Di后会首先验证其有效性,只有验证通过后才会生成完整私钥,因此攻击密钥生成中心KGC无法使其替换用户公钥或者更改系统主密钥。
防冒充攻击:对于身份认证来说,需要考虑的攻击主要是冒充攻击,冒充攻击的攻击模式主要有两种,分别为被动攻击、主动攻击。
1、被动攻击是指攻击者在冒充待认证的客户端之前可以获得客户端和验证者(认证服务器)之间的对话脚本。对于被动攻击,能窃听到的信息有注册请求信息、认证请求信息request2、注册回应信息Res1和认证回应信息response2,获得的信息有
Figure BDA0003867875520000141
Figure BDA0003867875520000142
利用这些信息无法计算出在注册和认证阶段所生生成的随机数,也无法计算出用户的完整私钥。
2、在主动攻击的过程中,攻击者利用伪装成验证者的方式,与用户进行通信,以获取用户的验证信息,然后再通过利用这些所获取的信息伪装成该使用者。我们假设在主动攻击中攻击者可以获得该名用户的公钥PKi和身份信息哈希值H(IDi),然后将此信息和密钥生成中心KGC交互,可以获得该用户的部分私钥Di。在认证过程中的的关键参数
Figure BDA0003867875520000143
作为认证阶段HMAC算法的密钥,会直接影响认证的有效性。ei和ej为在注册阶段分别由客户端和KGC生成的随机数,它们是确保认证安全有效的关键因素。HAMC算法的安全性已经得到证实,ei和ej两个参数的困难性问题也经过CDH问题得到证明,所以本方案可以一定程度上防止主动攻击
防中间人攻击:中间人通过拦截用户和认证服务器之间的通信,窃取他们的通信信息,甚至可以将其进行篡改。窃听的情况类似于上文中的冒充攻击,如果攻击者进行拦截篡改,那么在认证过程中,无论是客户端对认证服务器的认证还是认证服务器对客户端的认证,都会因为部分参数的改变而导致认证失败,结束认证过程。攻击者不会通过信息截取篡改而获得有利信息、顶替用户身份。因此该方案在一定程度上可以防止中间人攻击。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.一种基于区块链的车联网通讯隐私保护方法,其特征在于,包括以下步骤:
分别计算系统公开参数集和系统主密钥的哈希值H(p)和H(s),通过第一智能合约与区块链交互,并存储到区块链上;
根据客户端请求信息,通过第一智能合约从区块链中搜索H(p)和H(s),并根据客户端的系统参数集和系统主密钥计算H(p)'和H(s)';
若区块链中的H(p)和H(s)比对结果一致,对客户端注册;
注册成功后将客户端信息加密后通过第二智能合约存储到区块链上。
2.根据权利要求1所述的一种基于区块链的车联网通讯隐私保护方法,其特征在于,还包括客户端和认证服务器之间通过双方的身份标识、随机数、用户口令完成双向认证,认证成功后认证服务器再通过第二智能合约与区块链进行交互,将认证过程使用的身份标识、口令、随机数加密后存储到区块链上。
3.根据权利要求1所述的一种基于区块链的车联网通讯隐私保护方法,其特征在于,对客户端注册包括客户端和认证服务器互相将自身的身份标识、口令信息、注册时使用的随机数发送给对方,通过计算比对成功后,完成注册过程。
4.根据权利要求1所述的一种基于区块链的车联网通讯隐私保护方法,其特征在于,所述客户端信息为车主在车辆管理中心将自己的身份信息用于唯一对应车主和车辆本身进行注册登记的信息。
5.根据权利要求1所述的一种基于区块链的车联网通讯隐私保护方法,其特征在于,还包括创建并分配客户端的部分私钥密码,客户端使用保密值作为自身的部分私钥加密,并通过保密值算出自身的公开密钥,将公钥、身份信息数据发送给密钥生成中心,密钥生成中心通过用户公开密钥和客户端身份数据算出服务器端的另外部分私钥,并将这些私钥发送到客户端。
6.根据权利要求1所述的一种基于区块链的车联网通讯隐私保护方法,其特征在于,还包括客户端的口令更新,客户端将身份标识、注册随机数、认证随机数、新口令处理后发送到认证服务器,认证服务器根据身份标识通过第二智能合约到区块链查找加密过的个人信息,解密后计算新口令的正确性,验证完成再将个人信息加密后存储到区块链中。
7.根据权利要求1所述的一种基于区块链的车联网通讯隐私保护方法,其特征在于,还包括认证成功后,客户端将认证过程中的信息和参数存储到本地。
CN202211186908.7A 2022-09-28 2022-09-28 一种基于区块链的车联网通讯隐私保护方法 Pending CN115515127A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211186908.7A CN115515127A (zh) 2022-09-28 2022-09-28 一种基于区块链的车联网通讯隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211186908.7A CN115515127A (zh) 2022-09-28 2022-09-28 一种基于区块链的车联网通讯隐私保护方法

Publications (1)

Publication Number Publication Date
CN115515127A true CN115515127A (zh) 2022-12-23

Family

ID=84506589

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211186908.7A Pending CN115515127A (zh) 2022-09-28 2022-09-28 一种基于区块链的车联网通讯隐私保护方法

Country Status (1)

Country Link
CN (1) CN115515127A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116074119A (zh) * 2023-03-07 2023-05-05 天津电力工程监理有限公司 基于区块链的研究型审计双向认证方法、装置及可读介质
CN116633692A (zh) * 2023-07-24 2023-08-22 天津大学合肥创新发展研究院 一种服务器、数据安全系统及方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116074119A (zh) * 2023-03-07 2023-05-05 天津电力工程监理有限公司 基于区块链的研究型审计双向认证方法、装置及可读介质
CN116633692A (zh) * 2023-07-24 2023-08-22 天津大学合肥创新发展研究院 一种服务器、数据安全系统及方法
CN116633692B (zh) * 2023-07-24 2023-10-13 天津大学合肥创新发展研究院 一种服务器、数据安全系统及方法

Similar Documents

Publication Publication Date Title
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
Liu et al. Efficient privacy-preserving dual authentication and key agreement scheme for secure V2V communications in an IoV paradigm
CN109687976B (zh) 基于区块链与pki认证机制的车队组建及管理方法及系统
Bagga et al. On the design of mutual authentication and key agreement protocol in internet of vehicles-enabled intelligent transportation system
CN112134698B (zh) 一种基于区块链的车联网车车快速通信认证方法及系统
Feng et al. P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks
Cui et al. An attribute-based framework for secure communications in vehicular ad hoc networks
CN106330910A (zh) 车联网中基于节点身份和信誉的强隐私保护双重认证方法
Liu et al. Bua: A blockchain-based unlinkable authentication in vanets
Kang et al. Highly efficient randomized authentication in VANETs
CN107493165B (zh) 一种具有强匿名性的车联网认证及密钥协商方法
CN115515127A (zh) 一种基于区块链的车联网通讯隐私保护方法
Shim Reconstruction of a secure authentication scheme for vehicular ad hoc networks using a binary authentication tree
Palaniswamy et al. Continuous authentication for VANET
CN114125773A (zh) 基于区块链和标识密码的车联网身份管理系统及管理方法
Kravitz Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity
Qi et al. A pseudonym-based certificateless privacy-preserving authentication scheme for VANETs
CN115442048A (zh) 一种面向vanet的基于区块链的匿名认证方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
Imghoure et al. ECDSA-based certificateless conditional privacy-preserving authentication scheme in Vehicular Ad Hoc Network
Shen et al. An efficient conditional privacy-preserving authentication scheme with scalable revocation for VANETs
Sun et al. Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks
Wang et al. A data reporting protocol with revocable anonymous authentication for edge-assisted intelligent transport systems
CN116321154A (zh) 一种车联网环境下基于零知识证明的高效消息认证方法
CN114944953B (zh) 一种车联网环境下用于路况监测的无证书匿名认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination