CN115580488B - 基于区块链和物理不可克隆函数的车载网消息认证方法 - Google Patents
基于区块链和物理不可克隆函数的车载网消息认证方法 Download PDFInfo
- Publication number
- CN115580488B CN115580488B CN202211471513.1A CN202211471513A CN115580488B CN 115580488 B CN115580488 B CN 115580488B CN 202211471513 A CN202211471513 A CN 202211471513A CN 115580488 B CN115580488 B CN 115580488B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- management center
- tai
- obuv
- vehicle management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及基于区块链和物理不可克隆函数的车载网消息认证方法,包括步骤:车辆管理中心初始化系统参数,并向所在区域的道路基础设施发布系统参数;车辆向车辆管理中心进行注册,以加入车载网;车辆要分享交通状况信息时,对交通状况信息进行签名,并发布至其他车辆或道路基础设施;其他车辆或道路基础设施接收到签名后的交通状况信息后,对交通状况信息进行验证,验证通过后则解析交通状况信息。本发明的目的在于解决两个技术问题,一是解决传输信息的认证问题,二是车辆标识信息的隐私保护问题,以保证消息的合法性、完整性、不可链接性以及可追踪性。
Description
技术领域
本发明涉及信息数据认证处理技术领域,特别涉及一种基于区块链和物理不可克隆函数的车载网消息认证方法。
背景技术
随着网络与信息技术的飞速发展,车载网作为实现自动驾驶乃至无人驾驶的重要组成部分,是未来智能交通系统的核心技术。车载网融合了移动通信技术和传统互联网信息技术的优势,实现移动互联网的扩展和应用。目前,车载网系统包含三个部分:一个可信的车辆管理中心;若干个负责连接车辆和车辆管理中心的道路基础设施;若干的车载设备,分别安装在每一车辆上。车载网的通信包含了车辆与车辆之间的通信和车辆与道路基础设施之间的通信,它们利用短范围通信协议进行通信,道路基础设施与车辆管理中心之间利用传统的互联网进行通信。
实际应用中,一方面,短范围通信协议运行在无线环境下,导致传输的消息容易被恶意的攻击者截获,并对其进行插入、删除、修改等操作。为了确保车辆或道路基础设施能够判断收到的消息是否合法,需要采用有效的机制对车载网中的消息进行验证。另一方面,在通信过程中如果攻击者可获取车辆的标识信息,则可推算出车辆的位置、运行轨迹等隐私信息,可能造成安全事故,比如,偷窃者推算出司机的出行信息,利用司机出行时间进行偷窃等。
因此,车载网环境急切需要解决传输信息的认证和车辆标识信息的隐私保护,保证消息的合法性、完整性、不可链接性以及可追踪性。
为解决上述问题,国内外的研究者设计了一系列面上车载网的消息认证方法,这些方法为智能交通系统提供了有效的技术支撑,但是在面对车辆跨域通信方面,当前的跨域技术并不适合高速移动的车载网系统,或实现时保证消息的不可链接性的计算和存储开销过大。
发明内容
本发明的目的在于解决两个技术问题,一是解决传输信息的认证问题,二是车辆标识信息的隐私保护问题,以保证消息的合法性、完整性、不可链接性以及可追踪性,提供一种基于区块链和物理不可克隆函数的车载网消息认证方法。
为了实现上述发明目的,本发明实施例提供了以下技术方案:
基于区块链和物理不可克隆函数的车载网消息认证方法,包括以下步骤:
步骤1,车辆管理中心初始化系统参数,并向所在区域的道路基础设施发布系统参数;
步骤2,车辆向车辆管理中心进行注册,以加入车载网;
步骤3,车辆要分享交通状况信息时,对交通状况信息进行签名,并发布至其他车辆或道路基础设施;
步骤4,其他车辆或道路基础设施接收到签名后的交通状况信息后,对交通状况信息进行验证,验证通过后则解析交通状况信息。
所述步骤1具体包括以下步骤:
车辆管理中心TAi协商选择一个阶数为q的椭圆曲线加法循环群G,并生成P,P为G的生成元;i表示第i个区域;
车辆管理中心TAi协定三个安全哈希函数H1、H2、H3,其中,H1:{0,1}*→{0,1}l,H2:{0,1}*→Z*q,H3:{0,1}*→{0,1}m,l是H1的输出,m是H3的输出;
车辆管理中心TAi设置自身私钥SKi,并计算相应的公钥PKi=SKi*P;
车辆管理中心TAi将私钥SKi秘密存储在自身的内存中,向所在区域的所有道路基础设施发布系统参数{G,P,PKi,H1,H2,H3}。
所述步骤2具体包括以下步骤:
车辆OBUv通过安全信道将其身份信息IDv和个人信息PIv发送给所在区域的车辆管理中心TAi,以向车辆管理中心TAi申请注册;
车辆管理中心TAi接收到身份信息IDv后检查该身份信息在车辆信息表中是否存在,若已存在,则拒绝注册请求;否则,车辆管理中心TAi生成随机挑战值C,并通过安全信道将随机挑战值C发送给车辆OBUv;
车辆OBUv利用随机挑战值C初始化自身存储的挑战值C0,使得C0=C,循环计算Ck=H1*(Ck-1),k=1,2...,N;车辆OBUv利用不可克隆函数PUFvk和安全哈希函数H2生成唯一且不可克隆的私钥Sk=H2*(PUFvk(Ck));基于私钥Sk,为每一个私钥Sk生成唯一对应的公钥Pk=Sk*P;由此迭代k,生成车辆OBUv的多对公私钥{(S1,P1),(S2,P2)...,(SN,PN)};
生成车辆OBUv基于零知识证明方法生成私钥集合的证据:
πv={(S1,S2..,SN):P1=S1·P∧P2=S2·P∧...∧PN=SN·P};
车辆OBUv将挑战值C0存储在安全存储区中,删除N次循环所产生的所有Ck,并向车辆管理中心TAi发送公钥集合{P1,P2,...PN}和私钥集合的证据πv;
车辆管理中心TAi利用公钥集合{P1,P2,...PN}验证πv是否有效,若πv无效,则停止会话;否则,验证有效,并生成N个动态假名PIDk=H3*(SKi·Pk)⊕IDv,得到{PID1,PID2,...PIDN},动态假名与对应的公钥进行绑定,将所生成的元组{PIDk,Pk}发布到区块链网络;
车辆管理中心TAi将车辆OBUv注册信息{IDv,PIv}存储于本地的车辆信息表中。
在上述方案中,将不可克隆函数和区块链技术结合起来,设计了具有不可链接性的匿名消息认证方案。每个区域的车辆管理中心共同组建区块链网络,车辆注册成功后,该区域的车辆管理中心将车辆的动态假名及其对应的临时公钥发布于区块链网络,从而实现车辆跨域通信。
所述步骤3具体包括以下步骤:
车辆OBUv进入道路基础设施RSUij时,车辆OBUv从安全存储区中获取挑战值C0,利用安全哈希函数H2、不可克隆函数PUFvk计算临时私钥Sv=H2*(PUFvk(C0));
利用安全哈希函数H3为车辆OBUv生成临时动态假名PIDv=H3*(Sv·PKi)⊕IDv,利用当前时间戳T生成实时交通状况信息Mes的签名消息σv:
σv=Sig(Sv,PIDv||Mes||T)
车辆OBUv将{PIDv,T,Mes,σv}发布至其他车辆或道路基础设施。
在上述方案中,基于不可伪造的签名算法ECDSA对需要分享的交通状况信息进行签名,将用于签名算法的私钥交由物理不可克隆函数,根据存储的挑战值实时计算得到,攻击者即使获得车辆设备也无法获得私钥,可提供物理安全,避免出现伪造合法签名的情况。同时,基于非交互密钥协商算法生成动态假名,验证者需要利用动态假名获取区块链上对应的公钥,从而验证所收到消息的合法性。
所述步骤4具体包括以下步骤:
其他车辆或者道路基础设施接收到{PIDv,T,Mes,σv}的信息后,验证时间戳T的新鲜程度,若已过期,则验证失败;否则时间戳T验证成功;
通过车辆OBUv在车辆管理中心TAi所在区域的区块链中搜索临时动态假名PIDv对应的公钥Pk,若区块链中没有,则终止交易;否则,获得公钥Pk;
判断等式Ver(Pk,σv,PIDv||Mes||T)=1是否成立,若成立则验证成功;否则,验证失败。
在上述方案中,利用不可伪造的签名算法和不可克隆函数,实现信息签名的不可伪造;利用物理不可克隆函数生成私钥,基于区块链技术,车辆管理中心将动态假名与公钥唯一绑定于防篡改的区块链网络,确保消息来自合法的车辆;并且在信息发布的过程中,通过提供与信息相关的假名、时间戳、签名,保证车辆身份信息合法性的同时,验证了消息的合法性。
与现有技术相比,本发明的有益效果:
消息认证:消息接收者能够验证收到消息的合法性,本方案基于不可伪造的签名算法ECDSA对需要分享的交通状况信息进行签名,将用于签名算法的私钥交由物理不可克隆函数,根据存储的挑战值实时计算得到,攻击者即使获得车辆设备也无法获得私钥,可提供物理安全,避免出现伪造合法签名的情况。同时,基于非交互密钥协商算法生成动态假名,验证者需要利用动态假名获取区块链上对应的公钥,从而验证所收到消息的合法性。
跨域认证:本方案将不可克隆函数和区块链技术结合起来,设计了具有不可链接性的匿名消息认证方案。每个区域的车辆管理中心共同组建区块链网络,车辆注册成功后,该区域的车辆管理中心将车辆的动态假名及其对应的临时公钥发布于区块链网络,从而实现车辆跨域通信。
消息合法性:本方案利用不可伪造的签名算法和不可克隆函数,实现信息签名的不可伪造;利用物理不可克隆函数生成私钥,基于区块链技术,车辆管理中心将动态假名与公钥唯一绑定于防篡改的区块链网络,确保消息来自合法的车辆;并且在信息发布的过程中,通过提供与信息相关的假名、时间戳、签名,保证车辆身份信息合法性的同时,验证了消息的合法性。
消息完整性:接收者接收到消息后需确认消息是否存在泄漏或被篡改问题,本方案利用数字签名实现消息的完整性,若消息Mes在信道中被修改,则相应的签名值也需要相应地改变,由于任何第三方没有正确的私钥,所以无法伪造合法的消息签名值。
车辆匿名:为了保障攻击者无法从公开信道中传输的消息中确定车辆的真实身份信息,本发明使用动态假名替代车辆的真实标识来实现车辆匿名,每个动态假名中由于计算H3*(SKi·Pk)或H3*(Sv·PKi)是计算Diffie-Hellman问题,任何没有临时私钥Sv或车辆管理中心私钥SKi,恢复H3*(SKi·Pk)或H3*(Sv·PKi)是不可行的,因此,攻击者即使获得动态假名后,无法由其推算出车辆的真实身份信息,从而实现车辆匿名。
不可链接性:本方案基于动态假名技术来解决车辆不可链接性问题,即攻击者不能确定多条消息是否由同一车辆发出,在车辆发送消息Mes的过程中,车辆利用不可克隆函数和其存储的挑战值C0来产生一个一次性密钥Sv,然后计算动态假名PIDv=H3*(Sv·PKi)⊕IDv,由于每次完成签名后更新C0=H1(C0),使得动态假名在每次发送消息签名时是不同的,从而保证来消息的不可链接性。相较于传统的动态假名技术,本发明的动态假名方法在车辆终端不需要存储任何私钥信息,也不需要存储挑战值集合,只需要存储一个挑战值C0,且动态假名之间相互独立,消除了发送者与动态假名标识之间的关联性,从而实现消息的不可链接性。
可追踪性:本发明基于区块链和非交互的Diffie-Hellman密钥协商技术实现车辆身份信息追踪,在车辆注册阶段,车辆管理中心利用非交互的Diffie-Hellman密钥协商技术将车辆的真实身份信息加密保护,并将其和对应的公钥发布于区块链网络,基于区块链去中心化、不可篡改的优势,确保了假名与公钥的唯一绑定,当需要追踪时,车辆管理中心通过获取区块链上车辆的动态假名,并利用其私钥计算PIDk=H3*(SKi·Pk)⊕IDv,从而恢复车辆的身份信息。
抵抗多种攻击:本发明将不可克隆函数和区块链技术结合起来,设计了具有条件隐私的消息认证方案,该方案能够抵抗车辆设备秘密信息的泄漏攻击,即使攻击者获取了车辆设备中的秘密信息,仍然无法假冒合法的车辆发送信息,实现了抵抗现有的多种攻击问题。
在消息认证阶段,通过不可克隆、不可预测的不可克隆函数保证任何冒名顶替的车辆都不具有生成动态假名和获取私钥的能力,有效抵抗了冒名攻击。在消息签名阶段,车辆提供具有时间戳、动态假名、签名的消息,时间戳的新鲜程度和签名消息的不可伪造,避免了重放攻击。本方案基于提供不可克隆函数实现消息认证的有效,而利用不可克隆函数本身不可克隆、篡改的特点,避免了攻击者试图篡改不可克隆函数以致非法获益的物理攻击问题。
计算和通信性能:本发明实施1000次加密操作,通过求取平均值来保证评估的准确性,以Java作为语言环境,搭载于英特尔酷睿i7-10750H CPU@2.60 GHz的计算机。实验表明,消息签名阶段和消息验证阶段的计算成本分别为0.003606ms和0.007184ms,明显降低了计算成本。在通信花销方面,本方案仅需花费576bits,相较于现有的隐私保护方案,大幅度缩短了通信开销,展现出高性能、高效率的优点,更适用于快速移动的车载网环境。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明车载网系统框架示意图;
图2为本发明方法流程示意图。
实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性,或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。另外,术语“相连”、“连接”等可以是元件之间直接相连,也可以是经由其他元件的间接相连。
请参见图1,本发明所涉及的车载网系统包括三个部分:(1)各区域内的车辆管理中心TAi(Trust Authority,TA),i表示第i个区域(1≤i≤n);(2)各区域内的多个道路基础设施RSUij(Road-side-units,RSU),ij表示第i个区域内的第j个道路基础设施(1≤j≤m);(3)若干车辆OBUv,v表示第v辆车辆。
本发明通过下述技术方案实现:
在系统初始化阶段,车辆管理中心TAi用于初始化并向所在区域内的道路基础设施RSUij发布系统参数,其中包含:椭圆曲线加法循环群G及其生成元P,公钥PKi、安全哈希函数H1、H2、H3。
在车辆注册阶段,实现车辆OBUv与车辆管理中心TAi的通信,车辆OBUv向车辆管理中心TAi发送信息进行注册,TAi生成随机挑战值C发送给车辆OBUv,车辆OBUv基于不可克隆函数计算得到N对公私钥(Sk,Pk),1≤k≤N;然后车辆管理中心TAi利用生成的公私钥与车辆的身份信息IDv生成动态假名{PIDk},并将元组{PIDk,Pk}发布到区块链网络。
在消息签名阶段,实现车辆与道路基础设施RSUij的通信,车辆OBUv从内存读取挑战值C0,并通过Sig(Sv,PIDv||Mes||T)对共享的交通状况信息Mes进行签名σv,车辆OBUv向其他车辆或道路基础设施发送包含签名消息的元组{PIDv,T,Mes,σv}。
在消息验证阶段,实现发送消息的车辆OBUv与其他车辆或道路基础设施的通信,接收者收到带有签名的元组{PIDv,T,Mes,σv},检查其PIDv是否在区块链的交易信息中,检查通过后,利用PIDv获取到区块链上对应的公钥Pk,并由接收者验证等式Ver(Pk,σv,PIDv||Mes||T)=1是否成立,以完成消息验证。
详细来说,如图1、图2所示,基于区块链和物理不可克隆函数的车载网消息认证方法,包括以下步骤:
步骤1,车辆管理中心初始化系统参数,并向所在区域的道路基础设施发布系统参数。
车辆管理中心TAi协商选择一个阶数为q的椭圆曲线加法循环群G,并生成P,P为G的生成元;i表示第i个区域,TAi表示第i个区域的车辆管理中心.
车辆管理中心TAi协定三个安全哈希函数H1、H2、H3,其中,H1:{0,1}*→{0,1}l,H2:{0,1}*→Z*q,H3:{0,1}*→{0,1}m,l是H1的输出,m是H3的输出。安全哈希函数H1将输入的任意长度的二进制串转换成固定长度的输出二进制串,l即为输出二进制串的长度。安全哈希函数H2中Z*q表示一个集合{0,1,2,...,q-1},将输入的任意长度的二进制串转换为集合Z*q中的任意一个元素作为输出。安全哈希函数H3与安全哈希函数H1同理。
车辆管理中心TAi设置自身私钥SKi,并计算相应的公钥PKi=SKi*P;
车辆管理中心TAi将私钥SKi秘密存储在自身的内存中,向所在区域的所有道路基础设施发布系统参数{G,P,PKi,H1,H2,H3}。
步骤2,车辆向车辆管理中心进行注册,以加入车载网。
车辆OBUv通过安全信道将其身份信息IDv和个人信息PIv发送给所在区域的车辆管理中心TAi,以向车辆管理中心TAi申请注册;
车辆管理中心TAi接收到身份信息IDv后检查该身份信息在车辆信息表中是否存在,若已存在,则拒绝注册请求;否则,车辆管理中心TAi生成随机挑战值C,并通过安全信道将随机挑战值C发送给车辆OBUv;
车辆OBUv利用随机挑战值C初始化自身存储的挑战值C0,使得C0=C,循环计算Ck=H1*(Ck-1),k=1,2...,N;车辆OBUv利用不可克隆函数PUFvk和安全哈希函数H2生成唯一且不可克隆的私钥Sk=H2*(PUFvk(Ck));基于私钥Sk,为每一个私钥Sk生成唯一对应的公钥Pk=Sk*P;由此迭代k,生成车辆OBUv的多对公私钥{(S1,P1),(S2,P2)...,(SN,PN)};
生成车辆OBUv基于零知识证明方法生成私钥集合的证据:
πv={(S1,S2..,SN):P1=S1·P∧P2=S2·P∧...∧PN=SN·P};
车辆OBUv将挑战值C0存储在安全存储区中,删除N次循环所产生的所有Ck,并向车辆管理中心TAi发送公钥集合{P1,P2,...PN}和私钥集合的证据πv;
车辆管理中心TAi利用公钥集合{P1,P2,...PN}验证πv是否有效,若πv无效,则停止会话;否则,验证有效,并生成N个动态假名PIDk=H3*(SKi·Pk)⊕IDv,得到{PID1,PID2,...PIDN},动态假名与对应的公钥进行绑定,将所生成的元组{PIDk,Pk}发布到区块链网络(1≤k≤N)。比如动态假名PID1与公钥P1绑定(k=1),生成元组{PID1,P1};动态假名PIDN与公钥PN绑定(k=N),生成元组{PIDN,PN},因此会发布N个动态假名和公钥绑定的元组至区块链网络。
车辆管理中心TAi将车辆OBUv注册信息{IDv,PIv}存储于本地的车辆信息表中。
步骤3,车辆要分享交通状况信息时,对交通状况信息进行签名,并发布至其他车辆或道路基础设施。
车辆OBUv进入道路基础设施RSUij时,车辆OBUv从安全存储区中获取挑战值C0,利用安全哈希函数H2、不可克隆函数PUFvk计算临时私钥Sv=H2*(PUFvk(C0));
利用安全哈希函数H3为车辆OBUv生成临时动态假名PIDv=H3*(Sv·PKi)⊕IDv,利用当前时间戳T生成实时交通状况信息Mes的签名消息σv:
σv=Sig(Sv,PIDv||Mes||T)
车辆OBUv将{PIDv,T,Mes,σv}发布至其他车辆或道路基础设施。
在本步骤中,使用到了Diffie-Hellman交换协议,即SKi*Pk=Sv*PKi,目的是为了保证只有车辆管理中心TAi才能直到车辆OBUv的真实身份信息,其他人无法获知。
步骤4,其他车辆或道路基础设施接收到签名后的交通状况信息后,对交通状况信息进行验证,验证通过后则解析交通状况信息。
其他车辆或者道路基础设施接收到{PIDv,T,Mes,σv}的信息后,验证时间戳T的新鲜程度,若已过期,则验证失败;否则时间戳T验证成功;
通过车辆OBUv在车辆管理中心TAi所在区域的区块链中搜索PIDv对应的公钥Pk,若区块链中没有,则终止交易;否则,获得公钥PKi。在步骤2中计算得到的动态假名PIDk实际上与步骤3计算得到的临时动态假名PIDv相等,步骤4通过PIDv在区块链中查找是否有与临时私钥Sv对应的公钥Pk,从而表示交易继续。
判断等式Ver(Pk,σv,PIDv||Mes||T)=1是否成立,若成立则验证成功;否则,验证失败。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (1)
1.基于区块链和物理不可克隆函数的车载网消息认证方法,其特征在于:包括以下步骤:
步骤1,车辆管理中心初始化系统参数,并向所在区域的道路基础设施发布系统参数;
所述步骤1具体包括以下步骤:
车辆管理中心TAi协商选择一个阶数为q的椭圆曲线加法循环群G,并生成P,P为G的生成元;i表示第i个区域;
车辆管理中心TAi协定三个安全哈希函数H1、H2、H3,其中,H1:{0,1}*→{0,1}l,H2:{0,1}*→Z*q,H3:{0,1}*→{0,1}m,l是H1的输出,m是H3的输出;
车辆管理中心TAi设置自身私钥SKi,并计算相应的公钥PKi=SKi*P;
车辆管理中心TAi将私钥SKi秘密存储在自身的内存中,向所在区域的所有道路基础设施发布系统参数{G,P,PKi,H1,H2,H3};
步骤2,车辆向车辆管理中心进行注册,以加入车载网;
所述步骤2具体包括以下步骤:
车辆OBUv通过安全信道将其身份信息IDv和个人信息PIv发送给所在区域的车辆管理中心TAi,以向车辆管理中心TAi申请注册;
车辆管理中心TAi接收到身份信息IDv后检查该身份信息在车辆信息表中是否存在,若已存在,则拒绝注册请求;否则,车辆管理中心TAi生成随机挑战值C,并通过安全信道将随机挑战值C发送给车辆OBUv;
车辆OBUv利用随机挑战值C初始化自身存储的挑战值C0,使得C0=C,循环计算Ck=H1*(Ck-1),k=1,2...,N;车辆OBUv利用不可克隆函数PUFvk和安全哈希函数H2生成唯一且不可克隆的私钥Sk=H2*(PUFvk(Ck));基于私钥Sk,为每一个私钥Sk生成唯一对应的公钥Pk=Sk*P;由此迭代k,生成车辆OBUv的多对公私钥{(S1,P1),(S2,P2)...,(SN,PN)};
生成车辆OBUv基于零知识证明方法生成私钥集合的证据:
πv={(S1,S2..,SN):P1=S1·P∧P2=S2·P∧...∧PN=SN·P};
车辆OBUv将挑战值C0存储在安全存储区中,删除N次循环所产生的所有Ck,并向车辆管理中心TAi发送公钥集合{P1,P2,...PN}和私钥集合的证据πv;
车辆管理中心TAi利用公钥集合{P1,P2,...PN}验证πv是否有效,若πv无效,则停止会话;否则,验证有效,并生成N个动态假名PIDk=H3*(SKi·Pk)⊕IDv,得到{PID1,PID2,...PIDN},动态假名与对应的公钥进行绑定,将所生成的元组{PIDk,Pk}发布到区块链网络;
车辆管理中心TAi将车辆OBUv注册信息{IDv,PIv}存储于本地的车辆信息表中;
步骤3,车辆要分享交通状况信息时,对交通状况信息进行签名,并发布至其他车辆或道路基础设施;
所述步骤3具体包括以下步骤:
车辆OBUv进入道路基础设施RSUij时,车辆OBUv从安全存储区中获取挑战值C0,利用安全哈希函数H2、不可克隆函数PUFvk计算临时私钥Sv=H2*(PUFvk(C0));
利用安全哈希函数H3为车辆OBUv生成临时动态假名PIDv=H3*(Sv·PKi)⊕IDv,利用当前时间戳T生成实时交通状况信息Mes的签名消息σv:
σv=Sig(Sv,PIDv||Mes||T)
车辆OBUv将{PIDv,T,Mes,σv}发布至其他车辆或道路基础设施;
步骤4,其他车辆或道路基础设施接收到签名后的交通状况信息后,对交通状况信息进行验证,验证通过后则解析交通状况信息;
所述步骤4具体包括以下步骤:
其他车辆或者道路基础设施接收到{PIDv,T,Mes,σv}的信息后,验证时间戳T的新鲜程度,若已过期,则验证失败;否则时间戳T验证成功;
通过车辆OBUv在车辆管理中心TAi所在区域的区块链中搜索临时动态假名PIDv对应的公钥Pk,若区块链中没有,则终止交易;否则,获得公钥Pk;
判断等式Ver(Pk,σv,PIDv||Mes||T)=1是否成立,若成立则验证成功;否则,验证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211471513.1A CN115580488B (zh) | 2022-11-23 | 2022-11-23 | 基于区块链和物理不可克隆函数的车载网消息认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211471513.1A CN115580488B (zh) | 2022-11-23 | 2022-11-23 | 基于区块链和物理不可克隆函数的车载网消息认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115580488A CN115580488A (zh) | 2023-01-06 |
CN115580488B true CN115580488B (zh) | 2023-03-03 |
Family
ID=84590246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211471513.1A Active CN115580488B (zh) | 2022-11-23 | 2022-11-23 | 基于区块链和物理不可克隆函数的车载网消息认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115580488B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115790635A (zh) * | 2023-01-31 | 2023-03-14 | 西华大学 | 基于区块链的无人驾驶运输车行驶路线规划方法及装置 |
CN117201019B (zh) * | 2023-11-03 | 2024-01-30 | 北京航空航天大学 | 一种基于区块链的车辆消息验证方法、系统及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3265943A1 (en) * | 2015-03-05 | 2018-01-10 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
CN113329371A (zh) * | 2021-04-29 | 2021-08-31 | 北京航空航天大学 | 一种基于puf的5g车联网v2v匿名认证与密钥协商方法 |
CN114390474A (zh) * | 2022-01-12 | 2022-04-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN114599028A (zh) * | 2022-03-21 | 2022-06-07 | 南通大学 | 一种基于同态加密机制的车联网假名管理方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109802956B (zh) * | 2019-01-02 | 2021-09-10 | 西安邮电大学 | 基于环签名的车载网匿名认证系统和方法、车辆通信平台 |
CN115379418B (zh) * | 2022-08-19 | 2023-05-09 | 扬州大学 | 一种适用于车载自组网安全通信和条件隐私保护认证方法 |
-
2022
- 2022-11-23 CN CN202211471513.1A patent/CN115580488B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3265943A1 (en) * | 2015-03-05 | 2018-01-10 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
CN113329371A (zh) * | 2021-04-29 | 2021-08-31 | 北京航空航天大学 | 一种基于puf的5g车联网v2v匿名认证与密钥协商方法 |
CN114390474A (zh) * | 2022-01-12 | 2022-04-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN114599028A (zh) * | 2022-03-21 | 2022-06-07 | 南通大学 | 一种基于同态加密机制的车联网假名管理方法 |
Non-Patent Citations (2)
Title |
---|
车载网中基于无证书签名的匿名认证协议;张新运等;《计算机工程》;20160315(第03期);全文 * |
车载自组织网中基于密钥协商的条件隐私保护认证方案;龚成;《计算机与信息技术》;20220930;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115580488A (zh) | 2023-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wei et al. | Secure and lightweight conditional privacy-preserving authentication for securing traffic emergency messages in VANETs | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Li et al. | CL-CPPA: Certificate-less conditional privacy-preserving authentication protocol for the Internet of Vehicles | |
Wang et al. | Enhanced security identity-based privacy-preserving authentication scheme supporting revocation for VANETs | |
Al-Shareeda et al. | Efficient conditional privacy preservation with mutual authentication in vehicular ad hoc networks | |
Wei et al. | A privacy-preserving fog computing framework for vehicular crowdsensing networks | |
CN112039870B (zh) | 基于区块链的面向隐私保护的车载网认证方法及系统 | |
CN115580488B (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
Calvo et al. | Secure blockchain-based communication scheme for connected vehicles | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
CN110071797B (zh) | 基于混合上下文的假名变更车联网隐私保护认证的方法 | |
Reddy et al. | Sybil attack detection technique using session key certificate in vehicular ad hoc networks | |
Zhao et al. | PBTM: A privacy-preserving announcement protocol with blockchain-based trust management for IoV | |
Rezazadeh Baee et al. | Authentication strategies in vehicular communications: a taxonomy and framework | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
Limbasiya et al. | Mcomiov: Secure and energy-efficient message communication protocols for internet of vehicles | |
CN114125773A (zh) | 基于区块链和标识密码的车联网身份管理系统及管理方法 | |
Didouh et al. | Blockchain-based collaborative certificate revocation systems using clustering | |
Mohammed et al. | HAFC: Handover authentication scheme based on fog computing for 5G-assisted vehicular blockchain networks | |
Yadav et al. | LPPSA: An efficient lightweight privacy-preserving signature-based authentication protocol for a vehicular ad hoc network | |
Almazroi et al. | FC-LSR: Fog computing-based lightweight Sybil resistant scheme in 5G-enabled vehicular networks | |
Shahrouz et al. | An anonymous authentication scheme with conditional privacy-preserving for Vehicular Ad hoc Networks based on zero-knowledge proof and Blockchain | |
Anwar et al. | Cloud-based Sybil attack detection scheme for connected vehicles | |
Ahmed et al. | Blockchain-assisted trust management scheme for securing VANETs | |
Sharma et al. | Secure authentication and session key management scheme for Internet of Vehicles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |