CN116528228B - 一种车联网预置、会话密钥分发方法、通信方法及系统 - Google Patents

一种车联网预置、会话密钥分发方法、通信方法及系统 Download PDF

Info

Publication number
CN116528228B
CN116528228B CN202310798249.0A CN202310798249A CN116528228B CN 116528228 B CN116528228 B CN 116528228B CN 202310798249 A CN202310798249 A CN 202310798249A CN 116528228 B CN116528228 B CN 116528228B
Authority
CN
China
Prior art keywords
vehicle
cloud platform
key
session
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310798249.0A
Other languages
English (en)
Other versions
CN116528228A (zh
Inventor
潘廷亮
石琴
程腾
王川宿
许佩玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei University of Technology
Original Assignee
Hefei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei University of Technology filed Critical Hefei University of Technology
Priority to CN202310798249.0A priority Critical patent/CN116528228B/zh
Publication of CN116528228A publication Critical patent/CN116528228A/zh
Application granted granted Critical
Publication of CN116528228B publication Critical patent/CN116528228B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于车联网技术领域,尤其涉及一种车联网预置、会话密钥分发方法、通信方法及系统,会话密钥分发方法包括:车辆生成通信请求消息,发送至云平台;云平台验证通信请求消息进行验证,若验证通过,则云平台向车辆返回第一会话密钥信息;车辆验证第一会话密钥信息,若验证通过,车辆获得会话密钥并向路侧单元发送明文的会话请求;路侧单元生成会话认证消息后,发送至云平台;云平台验证会话认证消息,若验证通过,则云平台向路侧单元返回第二会话密钥信息;路侧单元验证第二会话密钥信息,若验证通过,路侧单元获得会话密钥;路侧单元向车辆发送密钥确认消息,若车辆验证通过,即会话密钥分发成功。本发明保障能够安全地分发车联网会话密钥。

Description

一种车联网预置、会话密钥分发方法、通信方法及系统
技术领域
本发明属于车联网技术领域,尤其涉及一种车联网预置、会话密钥分发方法、通信方法及系统。
背景技术
随着时代快速的发展,越来越多的汽车进行联网,汽车网联化是一把双刃剑,在带来便利的同时,也存在着车联网通信过程中车辆隐私泄露的风险。
现有技术中,保障车联网通信安全的方法多是使用对称加密方法或非对称加密方法来加解密通信过程中的信息。使用非对称加密方法来加解密通信过程中的信息,因为加密和解密所用的一对公私钥不同,即使公钥泄露了,私钥依然可以保障加密的信息不会被解密,安全性高,但是使用公钥加密和使用私钥解密的过程涉及到大量复杂的计算,加解密速度慢,通信和计算开销极大。使用对称加密方法来加解密通信过程中的信息,数据发送方将明文和密钥一起经过特殊加密算法处理成密文后,将它发送出去;接收方收到密文后,需要使用加密时用到的相同密钥及相同算法的逆算法来对密文进行解密,使其恢复成明文,加解密速度快,通信开销和计算开销相对较小。
但是,对称加密方法中,最大的问题是通信双方如何同步对称密钥,如果直接将对称密钥发布在公网上,不进行加密是可以直接被黑客抓包窃取的,对称密钥一旦被黑客窃取,则黑客可解密并得到车联网通信过程中的所有消息内容,并且可以伪造身份更改消息内容,所以保障密钥分发过程中的安全就成为车联网技术发展过程中亟需解决的问题。
发明内容
本发明的目的是克服上述现有技术的不足,提供一种车联网会话密钥分发方法,能够安全地将会话密钥分发到通信双方,使车辆和路侧单元之间通信安全得到保障。
为实现上述目的,本发明采用了以下技术方案:
一种车联网会话密钥分发方法,包括以下步骤:
S21,车辆V存储车端预置密钥包VP,路侧单元RSU存储路端预置密钥包RP,云平台数据库内存储车端预置密钥包VP和路端预置密钥包RP;
S22,车辆V使用车端预置密钥包VP中的车端预置密钥生成通信请求消息,并发送至云平台;
S23,云平台对通信请求消息进行验证,若验证通过,则云平台向车辆V返回第一会话密钥信息;反之,云平台丢弃通信请求消息;
身份合法的车辆V在向云平台发送通信请求消息的时刻后,大于设定的第四时间阈值Δt4而未收到云平台返回的第一会话密钥信息,则重新回到S22;
S24,车辆V对第一会话密钥信息进行验证,若验证通过,则车辆V获得会话密钥,并向路侧单元RSU发送明文的会话请求;反之,回到S22;
S25,路侧单元RSU使用路端预置密钥包RP中的路端预置密钥结合会话请求生成会话认证消息后,发送至云平台;
S26,云平台对会话认证消息进行验证,若验证通过,则云平台向路侧单元RSU返回第二会话密钥信息;反之,云平台丢弃会话认证消息;
S27,路侧单元RSU对第二会话密钥信息进行验证,若验证通过,路侧单元RSU获得会话密钥,反之,路侧单元RSU丢弃第二会话密钥信息;
S28,路侧单元RSU向车辆V发送密钥确认消息,若车辆V验证通过,即车辆V和路侧单元RSU收到的是相同的会话密钥,会话密钥分发成功,否则,回到S22;
若车辆V的身份合法,则车辆V在向路侧单元RSU发送会话请求的时刻后,大于设定的第五时间阈值Δt5而未收到路侧单元RSU返回的密钥确认消息,则重新回到S22。
优选的,S22中还包括以下内容:
车辆V向云平台发送通信请求消息A2:A2={VKi[VIN||MT(A2)]||VKTi};
其中,||为连接运算符,VIN为车辆识别码,MT(A2)为A2的消息类型标识符,车端预置密钥包VP中包括一一对应绑定的n个车端预置密钥与n个车端预置密钥标识号,VKi表示第i个车端预置密钥,VKTi表示与VKi相绑定的第i个车端预置密钥标识号,VKi[VIN||MT(A2)]表示将车辆识别码VIN与MT(A2)的连接运算结果使用车端预置密钥VKi对称加密。
优选的,在S23中,还包括以下步骤:
S231,云平台对通信请求消息A2进行验证:
云平台从通信请求消息A2中提取出车端预置密钥标识号VKTi,并判断云平台数据库内是否存在当前车端预置密钥标识号VKTi,若不存在前车端预置密钥标识号VKTi,则验证不通过,云平台丢弃通信请求消息A2;
若云平台数据库内存在当前车端预置密钥标识号VKTi,找到与当前车端预置密钥标识号VKTi所绑定的车端预置密钥VKi,并使用当前车端预置密钥VKi对称解密VKi[VIN||MT(A2)]后得到车辆识别码VIN与通信请求消息A2的消息类型标识符MT(A2),云平台判断车辆识别码VIN是否存在于云平台数据库内,若不存在车辆识别码VIN,则验证不通过,云平台丢弃通信请求消息A2;
若存在车辆识别码VIN,则判断消息类型标识符MT(A2)是否为通信请求消息,若不为通信请求消息,则云平台判定通信请求消息A2的消息类型不正确,验证不通过,则云平台丢弃通信请求消息A2;若消息类型标识符MT(A2)为通信请求消息,则通信请求消息A2通过云平台的验证;
S232,云平台使用量子密服引擎分别生成k个会话密钥以及k个会话密钥标识号,将k个会话密钥和k个会话密钥标识号一一对应绑定后存储于云平台数据库内;将第q个会话密钥记为CKq,将与第q个会话密钥CKq绑定的会话密钥标识号记为CKTq,1≤q≤k,q、k均为正整数且k≥2;
S233,云平台生成第一会话密钥信息M3:M3={VKx[CKq||CKTq||t1]||VKTx}并发送到车辆V;同时云平台将会话密钥CKq、会话密钥标识号CKTq与车辆识别码VIN绑定并存储于云平台数据库内;
其中,||为运算连接符,t1为第一时间戳,表示云平台抽取会话密钥CKq的时间点;VKx表示第x个车端预置密钥,VKTx表示第x个车端预置密钥标识号,1≤x≤n,x、n均为正整数且n≥2;VKx[CKq||CKTq||t1]表示将会话密钥CKq、会话密钥标识号CKTq以及第一时间戳t1的连接运算结果使用车端预置密钥VKx对称加密。
优选的,S24中还包括以下步骤:
S241,车辆V对第一会话密钥信息M3进行验证:
车辆V将接收到第一会话密钥信息M3的时间点记为第二时间戳t2,从第一会话密钥信息M3中提取出车端预置密钥标识号VKTx,并在车端预置密钥包VP中查找是否存在当前车端预置密钥标识号VKTx,若不存在,则验证不通过,车端V丢弃第一会话密钥信息M3,回到S22;
若存在车端预置密钥包VP中存在当前车端预置密钥标识号VKTx,则找到与当前车端预置密钥标识号VKTx所绑定的车端预置密钥VKx,并使用当前车端预置密钥VKx对称解密VKx[CKq||CKTq||t1]后得到会话密钥CKq、会话密钥标识号CKTq以及第一时间戳t1,若第二时间戳t2与第一时间戳t1之间的时间差大于第一时间阈值Δt1,则验证不通过,车端V丢弃第一会话密钥信息M3,回到S22;若第二时间戳t2与第一时间戳t1之间的时间差小于等于第一时间阈值Δt1,则第一会话密钥信息M3通过车辆V的验证;
S242,第一会话密钥信息M3通过车辆V的验证后,车辆V将会话密钥CKq、会话密钥标识号CKTq存储于安全存储介质中,并向路侧单元RSU发送由会话密钥标识号CKTq明文构成的会话请求A3:A3=(CKTq);
在S25中还包括以下内容:
路侧单元RSU收到会话请求A3后,提取出会话密钥标识号CKTq,并生成会话认证消息A4:A4={RKj(CKTq)||RKTj||ID}发送至云平台;
其中,路端预置密钥包RP中包括一一对应绑定的h个路端预置密钥与h个路端预置密钥标识号,RKj表示第j个路端预置密钥,RKTj表示与RKj相绑定的第j个路端预置密钥标识号,RKj(CKTq)表示使用路端预置密钥RKj对称加密会话密钥标识号CKTq;ID表示路侧单元RSU的身份编号。
优选的,S26中还包括以下步骤:
S261,云平台对会话认证消息A4进行验证:
云平台从会话认证消息A4中提取出路端预置密钥标识号RKTj和路侧单元RSU的身份编号ID,并判断云平台数据库内是否存在当前路侧单元RSU的身份编号ID,若不存在,则验证不通过,云平台丢弃会话认证消息A4;
若云平台数据库内存在当前路侧单元RSU的身份编号ID,则云平台在与当前路侧单元RSU的身份编号ID所绑定的路端预置密钥包RP内查找是否存在当前路端预置密钥标识号RKTj,若不存在,则验证不通过,云平台丢弃会话认证消息A4;若与当前路侧单元RSU的身份编号ID所绑定的路端预置密钥包RP内存在当前路端预置密钥标识号RKTj,则找到与当前路端预置密钥标识号RKTj所绑定的路端预置密钥RKj,并使用当前路端预置密钥RKj对称解密RKj(CKTq)后得到当前会话密钥标识号CKTq,并判断云平台数据库内是否存在当前会话密钥标识号CKTq,若不存在,则验证不通过,云平台丢弃会话认证消息A4;若云平台数据库内存在当前会话密钥标识号CKTq,则会话认证消息A4验证通过;S262,会话认证消息A4通过云平台的验证后,云平台提取出与会话密钥标识号CKTq绑定的车辆识别码VIN以及会话密钥CKq,生成第二会话密钥信息M4:M4={RKy[CKq||CKTq||t3||VIN]||RKTy}并发送到身份编号ID的路侧单元RSU中;
其中,||为运算连接符;RKy表示第y个路端预置密钥,RKTy表示第y个路端预置密钥标识号,1≤y≤h,y、h均为正整数且h≥2;t3为第三时间戳,表示云平台提取第y个路端预置密钥RKy的时间点,RKy[CKq||CKTq||t3||VIN]表示将会话密钥CKq、会话密钥标识号CKTq、第三时间戳t3以及车辆识别码VIN的连接运算结果使用路端预置密钥VKy对称加密。
优选的,S27中还包括以下内容:
路侧单元RSU对第二会话密钥信息M4进行验证:
将路侧单元RSU接收到第二会话密钥信息M4的时间记为第四时间戳t4,路侧单元RSU从第二会话密钥信息M4中提取出路端预置密钥标识号RKTy,判断路端预置密钥包RP内是否存在当前路端预置密钥标识号RKTy,若不存在,则验证不通过,云平台丢弃第二会话密钥信息M4;若路端预置密钥包RP内存在当前路端预置密钥标识号RKTy,则从路端预置密钥包RP中提取出与当前路端预置密钥标识号RKTy绑定的路端预置密钥RKy,并使用该路端预置密钥RKy对称解密RKy[CKq||CKTq||t3||VIN]后得到会话密钥CKq、会话密钥标识号CKTq、第三时间戳t3以及车辆识别码VIN;
若第四时间戳t4与第三时间戳t3之间的时间差大于第二时间阈值Δt2,则验证不通过,路侧单元RSU丢弃第二会话密钥信息M4;若第四时间戳t4与第三时间戳t3之间的时间差小于等于第二时间阈值Δt2,第二会话密钥信息M4通过路侧单元RSU的验证,路侧单元RSU将会话密钥CKq、会话密钥标识号CKTq进行存储。
优选的,S28中还包括以下步骤:
S281,路侧单元RSU向车辆V发送密钥确认消息A5:A5={CKq(VIN)||MT(A5)},
其中,CKq(VIN)表示使用会话密钥CKq对称加密车辆识别码VIN,MT(A5)为A5的消息类型标识符;
S282,车辆V从密钥确认消息A5中提取出MT(A5)和CKq(VIN),车辆V先验证MT(A5)的消息类型标识符是否为认证消息,若不为认证消息,则车辆V丢弃密钥确认消息A5,若MT(A5)为认证消息,则车联V使用在步骤S23中获得并存储的会话密钥CKq来对称解密CKq(VIN)得到车辆识别码副本VIN*后,比对车辆识别码副本VIN*与车辆V安全存储介质中的车辆识别码VIN是否相同,若相同,则会话密钥分发成功;反之,则会话密钥分发失败,重新回到S22。
本发明还提供一种车联网预置密钥分发方法,该预置密钥分发方法应用在上述的会话密钥分发方法之前,包括以下步骤:
S11,车辆V通过线下的安全渠道向云平台进行注册,云平台生成第一验证码并返回车辆V,第一验证码存储在车辆V的安全存储介质以及云平台的数据库中;
S12,云平台生成非对称密钥,车辆V向云平台发送共享公钥请求,云平台对共享公钥请求进行验证,若验证通过,则云平台向车辆V返回包含公钥的共享公钥信息;反之,云平台丢弃共享公钥请求;
身份合法的车辆V在向云平台发送共享公钥请求的时刻后,大于设定的第三时间阈值Δt3而未收到云平台返回的共享公钥信息,则重新回到S12;
S13,车辆V生成对称密钥,并对云平台返回的共享公钥信息进行验证,若验证通过,则车辆V得到共享公钥,并向云平台返回经公钥加密的对称密钥;反之,车辆V丢弃共享公钥信息,回到S12;
S14,云平台使用私钥来解密经公钥加密的对称密钥,得到对称密钥后,向车端V发送车端预置密钥包信息,车辆V解密后获得车端预置密钥包VP;
S15,云平台通过线下的安全渠道向各路侧单元RSU充注路端预置密钥包RP。
本发明还提供一种车联网通信方法,该通信方法采用上述的会话密钥分发方法,包括以下步骤:
S31,车辆V启动上后,云平台采用上述的会话密钥分发方法将会话密钥分发至车辆V和路侧单元RSU内;
S32,车辆V和路侧单元RSU使用会话密钥对称加、解密通信内容,进行信息交互;
S33,车辆V断电后,车辆V与路侧单元RSU断开通信,直至下次车辆V启动上电,回到S31。
本发明还提供一种车联网通信系统,包括:
车辆通信模块,用来向云平台通信模块和路侧单元通信模块发送车辆信息,或接收接收传输至车辆的信息;
车辆加解密模块,用来加解密车辆通信模块的信息;
车辆对称密钥生成模块,包括量子随机数发生器,用来生成对称密钥供车辆加解密模块调用;
车辆存储模块,包括安全存储介质,用来存储车辆信息;
路侧单元通信模块,用来向云平台通信模块和车辆通信模块发送路侧单元信息或接收传输至路侧单元的信息;
路侧单元加解密模块,用来加解密路侧单元通信模块的信息;
路侧单元存储模块,用来存储路侧单元的信息;
云平台通信模块,用来向路侧单元通信模块和车辆通信模块发送云平台信息或接收传输至云平台的信息;
云平台加解密模块,用来加解密云平台通信模块的信息;
云平台数据库,用来存储云平台的信息;
云平台密钥生成模块,包括量子密服引擎,用来生成量子密钥供云平台加解密模块调用;
各模块、库被编程或配置以执行上述的车联网通信方法。
本发明的有益效果在于:
(1)本发明的预置密钥分发中共享公钥请求需要使用第一验证码对称解密后才能得到车辆识别码,而第一验证码是通过将车辆识别码进行哈希运算得到的,且哈希运算具有单向性,所以黑客无法从共享公钥请求中得到合法车辆的车辆识别码;云平台通过将通过共享公钥请求得到的车辆识别码与云平台数据库内已注册的车辆识别码进行比对,来防止未注册的车辆或黑客冒充合法车辆向云平台提出共享公钥请求,保证了共享公钥请求提出者的身份合法性。
(2)本发明的预置密钥分发方法中,车辆将第一验证码再次进行哈希运算的结果与共享公钥信息中提取出的第二验证码进行比对,来验证共享公钥信息来自云平台。因为哈希运算的确定性、原像抗力、碰撞抗力,即对同一个输入无论进行多少次哈希运算,得到的哈希值都是一个定值,通过哈希值反推出原值十分困难,几乎不可能,输入值有微小的改变,哈希值都会完全不同。
(3)本发明的预置密钥分发中即使黑客从共享公钥信息中得到了公钥,也因为缺乏私钥从而无法从对称密钥信息中得到对称密钥,就更不必说使用对称密钥来解密发送到车辆的车端预置密钥包了。本发明通过具有真随机性的量子随机数、哈希运算以及对称加密和非对称加密的结合,保证了车端预置密钥包安全地被分发到身份合法的车辆内;且用对称密钥去下发车端预置密钥包,加解密速度快、形式简单、效率高。
(4)本发明的会话密钥分发方法中车端预置密钥包中包括多个车端预置密钥,以及与它们一一绑定的车端预置密钥标识号,并且这些预置密钥与预置密钥标识号都是真随机数的量子密钥,路端预置密钥包、会话密钥也如此;车辆随机选用一个车端预置密钥对称加密车辆识别码等信息并连同对应的车端预置密钥标识号一起构成通信请求消息发送至云平台,云平台可以通过车端预置密钥标识号得知使用哪一个车端预置密钥去解密通信请求消息,并验证解密得到的车辆识别码是否合法;黑客即使从通信请求消息中得到车端预置密钥标识号,也无法解密通信请求消息来得到车辆识别码,也即无法冒充合法车辆。
(5)本发明的会话密钥分发方法中云平台随机选用一个会话密钥作为本次通信过程中加密通信内容的会话密钥,并随机选用一个车端预置密钥对称加密会话密钥等信息并连同对应的会话密钥标识号生成第一会话密钥信息,发送至车辆,车辆根据车端预置密钥标识号得知应该使用哪一个车端预置密钥来解密第一会话密钥信息,验证时间戳是否新鲜后获取会话密钥和对应的话密钥标识号;黑客即使从第一会话密钥信息中得到会话密钥标识号,也无法解密第一会话密钥信息来得到会话密钥,更无法使用该会话密钥来解密后续车联网通信的内容,时间戳的新鲜度验证可以防止黑客将消息截获后进行篡改或重放攻击。
(6)本发明的会话密钥分发方法中车辆直接使用明文将会话密钥标识号发送到路侧单元,不用加密,更高效,即使黑客截获,也无法得知该会话密钥标识号所对应的会话密钥。
(7)本发明的会话密钥分发方法中路侧单元随机选用一个路端预置密钥对称加密包含会话密钥标识号后,连同对应的路端预置密钥标识号一起构成会话认证消息,向云平台申请会话密钥;云平台可以通过路端预置密钥标识号得知使用哪一个路端预置密钥去解密会话认证消息,并在云平台数据库内找到会话密钥标识号所对应的会话密钥,并使用随机路端预置密钥加密的会话密钥连同对应的路端预置密钥标识号构成第二会话密钥信息一起发送给路侧单元,路侧单元解密第二会话密钥信息后获得会话密钥;黑客无论截获哪一过程的消息,都无法解密得到会话密钥。
(8)本发明的会话密钥分发方法中路侧单元获得会密钥之后还需要向车辆发送使用会话密钥加密的车辆识别码,若车辆解密出来的车辆识别码正确,即证明路侧单元与车辆获得的会话密钥相同,会话密钥分发才成功;当黑客截获并篡改消息后,恰好路侧单元还解密出了会话密钥这种亿万分之一的情况发生,但路侧单元与车辆获得的会话密钥不相同,会导致会话密钥分发失败,从方方面面保障了会话密钥分发过程的安全性。
附图说明
图1为一种车联网预置密钥分发方法的流程图;
图2为一种车联网会话密钥分发方法的流程图;
图3为一种车联网通信方法的流程图;
图4为一种车联网通信系统的示意图。
具体实施方式
为使本发明的技术方案更加清晰明确,下面结合附图对本发明进行清楚、完整地描述,本领域普通技术人员在没有做出创造性劳动前提下对本发明技术方案的技术特征进行等价替换和常规推理得出的方案均落入本发明的保护范围。
在车云通信中,信息加密解密所使用的现有技术方法中往往涉及密钥的生成,而密钥的生成大多基于随机数和口令,所以随机数的随机性就会影响到车云通信的安全。大部分密钥的生成是通过种子信息、预设函数和常数常量等元素生成的伪随机数,在具有强大算力的计算机面前,这些伪随机数生成的密钥将会变得极其不安全。真随机数是通过一些不可预测的物理现象来产生随机数,如电压波动、磁盘磁头读/写时的寻道空间、电磁波噪声、掷硬币的结果等,由真随机数生成的密钥具有更高的安全性。量子随机数发生器通过光子的物理现象产生随机数,是真随机数,将基于量子随机数产生的密钥称为量子密钥。目前较为常用的量子密钥分发是在1984年,Bennett和Brassard提出了一种密钥分发协议,也就是BB84协议。量子加密通信具有无条件的安全性,这是由量子物理学的不确定性原理所决定的。所以,基于量子随机数所产生的量子密钥更加难以破解,具有更高的安全性。
本发明实施例中采用的是科大国盾量子科技有限公司的量子随机数发生器,该量子随机数发生器采用基于激光自发辐射相位噪声的量子熵源,输出的随机数随机性满足国家密码管理局随机性检测规范GM/T 0005-2012的要求,量子随机数发生器的选型不作为对本发明的限制。
本发明车联网的预置密钥分发过程主要是发生在车辆V和云平台之间;本发明的会话密钥分发过程是发生在车辆V、路侧单元RSU以及云平台之间;本发明的通信过程是发生在车辆V和路侧单元RSU之间。
所有消息的消息长度以及各消息组成部分的组分长度都是在车辆V、云平台以及路侧单元RSU中被预先被设定好的,为了便于车联网中的密钥分发、身份认证以及信息交互,所使用的信息标准也是统一的。车辆V、云平台以及路侧单元RSU可以正确地提取出使用连接运算符连接在一起的各组分信息。
实施例1
如图1所示,为本发明一种车联网预置密钥分发方法的流程图,具体步骤如下:
S11,车辆V通过线下的安全渠道向云平台进行注册,云平台生成第一验证码并返回车辆V,第一验证码存储在车辆V的安全存储介质以及云平台的数据库中。
S12,云平台生成非对称密钥,车辆V向云平台发送共享公钥请求,云平台对共享公钥请求进行验证,若验证通过,则云平台向车辆V返回包含公钥的共享公钥信息;反之,云平台丢弃共享公钥请求。
S13,车辆V生成对称密钥,并对云平台返回的共享公钥信息进行验证,若验证通过,则车辆V得到共享公钥,并向云平台返回经公钥加密的对称密钥;反之,车辆V丢弃共享公钥信息,回到S12。
S14,云平台使用私钥来解密经公钥加密的对称密钥,得到对称密钥后,向车端V发送车端预置密钥包信息,车辆V解密后获得车端预置密钥包。
S15,云平台通过线下的安全渠道向各路侧单元RSU充注路端预置密钥包。
对消息类型做简单说明:在车联网服务中有很多消息,比如认证消息、上传数据消息、请求消息等等,为了区别这些不同功能的消息,人工定义了消息类型的标识符,如本实施例中将认证消息的消息类型标识符定义为001、密钥请求消息的消息类型标识符定义为002,通信请求消息的消息类型标识符定义为003,这些都是被预先设定好的。消息类型标识符的具体设定值不能作为对本发明的限制。
在S12中云平台丢弃共享公钥请求,会导致预置密钥分发的过程终止,车辆V的操作人员在长时间未接收到云平台返回的共享公钥信息,可根据自身需求决定是否再次获取预置密钥,若需要,则人工操作,重新回到S12。
可选的,在S12中若车辆V的身份合法,则车辆V在向云平台发送共享公钥请求的时刻后,大于设定的第三时间阈值Δt3而未收到云平台返回的共享公钥信息,则重新回到S12。本实施例中,Δt3=20秒。
身份合法的车辆V在向云平台发送共享公钥请求后,无论是共享公钥请求发生网络丢包,还是云平台验证不通过丢弃共享公钥请求,或是云平台向车辆V返回共享公钥信息的过程中发生网络丢包,只要大于设定的第三时间阈值Δt3而未收到云平台返回的共享公钥信息,都会重新执行S12,这避免身份合法的车辆V因不知道预置密钥分发过程终止而耗时等待的问题,保证了身份合法的车辆V可以尽快地获得预置密钥。
在S11中,还包括以下步骤:
S111,车辆V通过线下的安全渠道向云平台进行注册时,向云平台上传车辆识别码VIN。
车辆识别码VIN为每辆汽车的唯一识别号码,不会有重复。
S112,云平台收到车辆V的车辆识别码VIN后,与云平台数据库内已有的信息进行比对,若云平台数据库内已存在当前车辆识别码,则云平台拒绝车辆V的注册,并向车辆V返回重复注册的报文信息;若云平台数据库内不存在当前车辆识别码,则云平台通过哈希函数H1对车辆识别码VIN进行计算,生成第一验证码C1:C1=H1(VIN),
将第一验证码C1、哈希函数H1、车辆识别码VIN绑定后存储于云平台数据库内,并向车辆V返回哈希函数H1、第一验证码C1与注册成功的报文信息。
H1可以是MD5哈希函数、SHA256哈希函数、SM3哈希函数中的任意一种,MD5哈希函数、SHA256哈希函数以及SM3哈希函数均为现有技术,这里不再赘述。
S113,车辆V收到第一验证码C1、哈希函数H1与注册成功的报文信息后,将第一验证码C1、哈希函数H1存储于安全存储介质中,车辆V完成向云平台的注册。
完成身份注册的车辆V的身份合法。
在S12中,还包括以下步骤:
S121,云平台生成一对非对称密钥,即公钥P1和私钥P2。
本实施例中,云平台使用量子密服引擎生成量子随机数,结合RSA算法生成一对公钥P1和私钥P2。
S122,车辆V向云平台发送共享公钥请求A1:A1=C1{MT(A1)||VIN};
其中,MT(A1)表示共享公钥请求A1的消息类型标识符,||为连接运算符,C1{MT(A1)||VIN}表示将MT(A1)与车辆识别码VIN的连接运算结果使用第一验证码C1对称加密。
本实施例中,共享公钥请求A1属于密钥请求消息,其消息类型标识符为002,即MT(A1)=002。
本实施例中使用AES对称加密算法,加密和解密都是采用同一个的密钥。AES加密的时候,会把文件切分成一个个的小块进行加密,每个块是128位,也就是16个字节。如果文件大小不是16字节的整数倍,那就要在末尾添加一些数据凑够。每个块都会被单独去进行加密。AES算法在加密时会有两个输入一个输出。输入是密钥和文件内容,输出是密文。解密时候会把密文和密钥输入,输出消息的原文。AES对称加密算法的密钥长度可以是128位或者更长。
本发明还可以使用DES、Blowfish等对称加密算法。
S123,云平台收到共享公钥请求A1,并对共享公钥请求A1进行验证:
云平台使用第一验证码C1对称解密共享公钥请求A1,并从解密结果中提取出共享公钥请求A1的消息类型标识符副本MT(A1)*以及车辆识别码第一副本VIN1*;
在云平台数据库内查找第一验证码C1所绑定的车辆识别码VIN,云平台判断车辆识别码第一副本VIN1*与车辆识别码VIN是否相同,若不相同,则验证不通过,云平台丢弃共享公钥请求A1;若车辆识别码第一副本VIN1*与车辆识别码VIN相同,则云平台验证MT(A1)*是否为密钥请求消息,若不为密钥请求消息,则云平台判定共享公钥请求A1的消息类型不正确,验证不通过,则云平台丢弃共享公钥请求A1;若MT(A1)*为密钥请求消息,则云平台计算生成第二验证码C2:C2=H1(C1),
并向车辆V返回共享公钥信息M1:
M1={P1||C2},||为连接运算符。
在S13中,还包括以下步骤:
S131,车辆V生成对称密钥K1。
本实施例中,车辆V使用车辆上设置的量子随机数发生器生成量子随机数生成对称密钥K1。
S132,车辆V对云平台返回的共享公钥信息M1进行验证:
车辆V将从安全存储介质中提取出的第一验证码C1进行哈希计算,生成第三验证码C3:C3=H1(C1),
车辆V从共享公钥信息M1中提取出第二验证码C2和公钥P1,车辆V将第三验证码C3与第二验证码C2进行比对,若不相同,则验证不通过,车辆V丢弃收到的共享公钥信息M1,回到S12;若第三验证码C3与第二验证码C2相同,则验证通过,车辆V将公钥P1存储于安全存储介质中,并向云平台发送对称密钥信息M2:M2=P1(K1),
其中,P1(K1)表示使用公钥P1来非对称加密对称密钥K1。
本实施例中,使用RSA非对称加解密算法,用公钥P1进行加密,使用对应的私钥P2进行解密。
RSA非对称加解密算法分为RSA加密过程和RSA解密过程。
RSA加密:传输消息为x,用公钥(m,e)对x进行加密,就是将x转换为数字,若x为字符串的话取其 ASCII码或者unicode值,然后通过幂取模计算出y,则y就是密文:y=xemod(m)。其中,mod为取模运算符。
RSA解密:对于密文y,用私钥(m,d)对密文y进行解密过程类似于加密过程,同样是计算幂取模,得到的x即为所要传输的明文消息:x=ydmod(m)。
本发明,非对称算法还可以使用Elgamal加解密算法、背包算法、椭圆曲线加解密算法等。
在S14中,还包括以下步骤:
S141,云平台使用量子密服引擎分别生成n个车端预置密钥以及n个车端预置密钥标识号,将n个车端预置密钥和n个车端预置密钥标识号一一对应绑定后形成车端预置密钥包VP并存储于云平台数据库内;将第i个车端预置密钥记为VKi,将与第i个车端预置密钥VKi绑定的车端预置密钥标识号记为VKTi,1≤i≤n,i、n均为正整数且n≥2。
S142,云平台使用私钥P2来解密对称密钥信息M2,得到对称密钥K1,再使用对称密钥K1将车端预置密钥包VP对称加密成车端预置密钥包信息M3后发送至车辆V:M3=K1(VP)。
S143,车辆V使用对称密钥K1来解密车端预置密钥包信息M3,获得车端预置密钥包VP,并将车端预置密钥包VP存储于安全存储介质中。
在S15中,还包括以下步骤:
S151,线下安全渠道使用量子随机数发生器分别生成h个路端预置密钥以及h个路端预置密钥标识号,将h个路端预置密钥以及h个路端预置密钥标识号一一对应绑定后形成路端预置密钥包RP,将路端预置密钥包RP充注进路侧单元RSU内;将第j个路端预置密钥记为RKj,将与第j个路端预置密钥的路端预置密钥标识号记为RKTj,1≤j≤h,j、h均为正整数且h≥2。
S152,工作人员通过线下安全渠道将路侧单元RSU的身份编号ID和对应充注的路端预置密钥包RP绑定后上传至云平台后存储于云平台数据库内。
多个路侧单元RSU设置在车辆V过程中途经的区域,各路侧单元RSU的身份编号ID具有唯一性。
在云平台成功分发预置密钥后,就可以进行后续的车联网会话密钥分发。
本发明的预置密钥分发方法:
一、共享公钥请求需要使用第一验证码对称解密后才能得到车辆识别码,而第一验证码是通过将车辆识别码进行哈希运算得到的,且哈希运算具有单向性,所以黑客无法从共享公钥请求中得到合法车辆的车辆识别码;云平台将通过共享公钥请求得到的车辆识别码与云平台数据库内已注册的车辆识别码进行比对,来防止未注册的车辆或黑客冒充合法车辆向云平台提出共享公钥请求,保证了共享公钥请求提出者的身份合法性。
二、车辆将第一验证码再次进行哈希运算的结果与共享公钥信息中提取出的第二验证码进行比对,来验证共享公钥信息来自云平台。因为哈希运算的确定性、原像抗力、碰撞抗力,即对同一个输入无论进行多少次哈希运算,得到的哈希值都是一个定值,通过哈希值反推出原值十分困难,几乎不可能,输入值有微小的改变,哈希值都会完全不同。
三、即使黑客从共享公钥信息中得到了公钥,也因为缺乏私钥从而无法从对称密钥信息中得到对称密钥,就更不必说使用对称密钥来解密发送到车辆的车端预置密钥包了。本发明通过具有真随机性的量子随机数、哈希运算以及对称加密和非对称加密的结合,保证了车端预置密钥包安全地被分发到身份合法的车辆内;且用对称密钥去下发车端预置密钥包,加解密速度快、形式简单、效率高。
实施例2
如图2所示,为本发明一种车联网会话密钥分发方法的流程图。
一种车联网会话密钥分发方法,具体步骤如下:
S21,车辆V获得并存储车端预置密钥包VP,路侧单元RSU获得并存储路端预置密钥包RP。
在S21之前,可以采用如实施例1中所描述的预置密钥分发方法来使车辆V获得车端预置密钥包VP,使路侧单元RSU获得路端预置密钥包RP。
S22,车辆V使用车端预置密钥包VP中的车端预置密钥生成通信请求消息,并发送至云平台。
S23,云平台对通信请求消息进行验证,若验证通过,则云平台向车辆V返回第一会话密钥信息;反之,云平台丢弃通信请求消息。
若车辆V的身份合法,则车辆V在向云平台发送通信请求消息的时刻后,大于设定的第四时间阈值Δt4而未收到云平台返回的第一会话密钥信息,则重新回到S22。本实施例中,Δt4=40秒。
身份合法的车辆V在向云平台发送通信请求消息后,无论是通信请求消息发生网络丢包,还是云平台验证不通过而丢弃通信请求消息,或是云平台向车辆V返回第一会话密钥信息的过程中发生网络丢包,只要大于设定的第四时间阈值 Δt4而未收到云平台返回的第一会话密钥信息,则重新回到S22。这避免身份合法的车辆V因不知道会话密钥分发过程终止而耗时等待的问题,保证了身份合法的车辆V可以尽快地获得会话密钥。
S24,车辆V对第一会话密钥信息进行验证,若验证通过,则车辆V获得会话密钥后,并向路侧单元RSU发送明文的会话请求;反之,回到S22。
S25,路侧单元RSU使用路端预置密钥包RP中的路端预置密钥结合会话请求生成会话认证消息后,发送至云平台。
S26,云平台对会话认证消息进行验证,若验证通过,则云平台向路侧单元RSU返回第二会话密钥信息;反之,云平台丢弃会话认证消息。
S27,路侧单元RSU对第二会话密钥信息进行验证,若验证通过,路侧单元RSU获得会话密钥,反之,路侧单元RSU丢弃第二会话密钥信息。
S28,路侧单元RSU向车辆V发送密钥确认消息,若车辆V验证通过,则会话密钥分发成功,否则,回到S22。
若车辆V的身份合法,则车辆V在向路侧单元RSU发送会话请求的时刻后,大于设定的第五时间阈值Δt5而未收到路侧单元RSU返回的密钥确认消息,则重新回到S22。本实施例中,Δt5=60秒。
身份合法的车辆V在向路侧单元RSU发送会话请求后,在S24~S28的过程中任何消息/请求发生网络丢包或是验证不通过,只要大于设定的第五时间阈值Δt5而未收到路侧单元RSU返回的密钥确认消息,就重新回到S22。这避免身份合法的车辆V因不知道会话密钥分发过程终止而耗时等待的问题,保证了身份合法的车辆V可以尽快地获得会话密钥。
在S22中具体还包括以下内容:
车辆V向云平台发送通信请求消息A2:A2={VKi[VIN||MT(A2)]||VKTi};
其中,||为连接运算符;本实施例中,A2为通信请求消息,其消息类型标识符定义为003,即MT(A2)=003,车端预置密钥包VP中包括一一对应绑定的n个车端预置密钥与n个车端预置密钥标识号,VKi表示第i个车端预置密钥,VKTi表示与VKi相绑定的第i个车端预置密钥标识号,VKi[VIN||MT(A2)]表示将车辆识别码VIN与MT(A2)的连接运算结果使用车端预置密钥VKi对称加密。
在S23中,还包括以下步骤:
S231,云平台对通信请求消息A2进行验证:
云平台从通信请求消息A2中提取出车端预置密钥标识号VKTi,并判断云平台数据库内是否存在当前车端预置密钥标识号VKTi,若不存在前车端预置密钥标识号VKTi,则验证不通过,云平台丢弃通信请求消息A2;若云平台数据库内存在当前车端预置密钥标识号VKTi,找到与当前车端预置密钥标识号VKTi所绑定的车端预置密钥VKi,并使用当前车端预置密钥VKi对称解密VKi[VIN||MT(A2)]后得到车辆识别码VIN与通信请求消息A2的消息类型标识符MT(A2),云平台判断车辆识别码VIN是否存在于云平台数据库内,若不存在车辆识别码VIN,则验证不通过,云平台丢弃通信请求消息A2;若存在车辆识别码VIN,则判断消息类型标识符MT(A2)是否为通信请求消息,若不为通信请求消息,则云平台判定通信请求消息A2的消息类型不正确,验证不通过,云平台丢弃通信请求消息A2;若消息类型标识符MT(A2)为通信请求消息,则通信请求消息A2通过云平台的验证。
S232,云平台使用量子密服引擎分别生成k个会话密钥以及k个会话密钥标识号,将k个会话密钥和k个会话密钥标识号一一对应绑定后存储于云平台数据库内;将第q个会话密钥记为CKq,将与第q个会话密钥CKq绑定的会话密钥标识号记为CKTq,1≤q≤k,q、k均为正整数且k≥2。
S233,云平台生成第一会话密钥信息M3:M3={VKx[CKq||CKTq||t1]||VKTx}并发送到车辆V;同时云平台将会话密钥CKq、会话密钥标识号CKTq与车辆识别码VIN绑定并存储于云平台数据库内。
其中,||为运算连接符,t1为第一时间戳,表示云平台抽取会话密钥CKq的时间点;VKx表示第x个车端预置密钥,VKTx表示第x个车端预置密钥标识号,1≤x≤n,x、n均为正整数且n≥2;VKx[CKq||CKTq||t1]表示将会话密钥CKq、会话密钥标识号CKTq以及第一时间戳t1的连接运算结果使用车端预置密钥VKx对称加密。
在S24中,还包括以下步骤:
S241,车辆V对第一会话密钥信息M3进行验证:
车辆V将接收到第一会话密钥信息M3的时间点记为第二时间戳t2,从第一会话密钥信息M3中提取出车端预置密钥标识号VKTx,并在安全存储介质的车端预置密钥包VP中查找是否存在当前车端预置密钥标识号VKTx,若不存在,则验证不通过,车端V丢弃第一会话密钥信息M3,回到S22;若车端预置密钥包VP中存在当前车端预置密钥标识号VKTx,则找到与当前车端预置密钥标识号VKTx所绑定的车端预置密钥VKx,并使用当前车端预置密钥VKx对称解密VKx[CKq||CKTq||t1]后得到会话密钥CKq、会话密钥标识号CKTq以及第一时间戳t1,若第二时间戳t2与第一时间戳t1之间的时间差大于第一时间阈值Δt1,则验证不通过,车端V丢弃第一会话密钥信息M3,回到S22;若第二时间戳t2与第一时间戳t1之间的时间差小于等于第一时间阈值Δt1,则第一会话密钥信息M3通过车辆V的验证。
在本实施例中,Δt1=20秒。
S242,第一会话密钥信息M3通过车辆V的验证后,车辆V将会话密钥CKq、会话密钥标识号CKTq存储于安全存储介质中,并向路侧单元RSU发送直接由会话密钥标识号CKTq明文构成的会话请求A3:A3=(CKTq)。
在S25中,具体包括以下内容:
路侧单元RSU收到会话请求A3后,提取出会话密钥标识号CKTq,并生成会话认证消息A4:A4={RKj(CKTq)||RKTj||ID}发送至云平台;
其中,路端预置密钥包RP中包括一一对应绑定的h个路端预置密钥与h个路端预置密钥标识号,RKj表示第j个路端预置密钥,RKTj表示与RKj相绑定的第j个路端预置密钥标识号,RKj(CKTq)表示使用路端预置密钥RKj对称加密会话密钥标识号CKTq;ID表示路侧单元RSU的身份编号。
在S26中,还包括以下步骤:
S261,云平台对会话认证消息A4进行验证:
云平台从会话认证消息A4中提取出路端预置密钥标识号RKTj和路侧单元RSU的身份编号ID,并判断云平台数据库内是否存在当前路侧单元RSU的身份编号ID,若不存在,则验证不通过,云平台丢弃会话认证消息A4;若云平台数据库内存在当前路侧单元RSU的身份编号ID,则云平台在与当前路侧单元RSU的身份编号ID所绑定的路端预置密钥包RP内查找是否存在当前路端预置密钥标识号RKTj,若不存在,则验证不通过,云平台丢弃会话认证消息A4;若与当前路侧单元RSU的身份编号ID所绑定的路端预置密钥包RP内存在当前路端预置密钥标识号RKTj,则找到与当前路端预置密钥标识号RKTj所绑定的路端预置密钥RKj,并使用当前路端预置密钥RKj对称解密RKj(CKTq)后得到当前会话密钥标识号CKTq,并判断云平台数据库内是否存在当前会话密钥标识号CKTq,若不存在,则验证不通过,云平台丢弃会话认证消息A4;若云平台数据库内存在当前会话密钥标识号CKTq,则会话认证消息A4验证通过。
S262,会话认证消息A4通过云平台的验证后,云平台提取出与会话密钥标识号CKTq绑定的车辆识别码VIN以及会话密钥CKq,生成第二会话密钥信息M4:M4={RKy[CKq||CKTq||t3||VIN]||RKTy}并发送到身份编号ID的路侧单元RSU中;
其中,||为运算连接符;RKy表示第y个路端预置密钥,RKTy表示第y个路端预置密钥标识号,1≤y≤h,y、h均为正整数且h≥2;t3为第三时间戳,表示云平台提取第y个路端预置密钥RKy的时间点,RKy[CKq||CKTq||t3||VIN]表示将会话密钥CKq、会话密钥标识号CKTq、第三时间戳t3以及车辆识别码VIN的连接运算结果使用路端预置密钥VKy对称加密。
在S27中还包括以下内容:
路侧单元RSU对第二会话密钥信息M4进行验证:
将路侧单元RSU接收到第二会话密钥信息M4的时间记为第四时间戳t4,路侧单元RSU从第二会话密钥信息M4中提取出路端预置密钥标识号RKTy,判断路端预置密钥包RP内是否存在当前路端预置密钥标识号RKTy,若不存在,则验证不通过,云平台丢弃第二会话密钥信息M4;若路端预置密钥包RP内存在当前路端预置密钥标识号RKTy,则提取出与当前路端预置密钥标识号RKTy绑定的路端预置密钥RKy,并使用当前路端预置密钥RKy对称解密RKy[CKq||CKTq||t3||VIN]后得到会话密钥CKq、会话密钥标识号CKTq、第三时间戳t3以及车辆识别码VIN,若第四时间戳t4与第三时间戳t3之间的时间差大于第二时间阈值Δt2,则验证不通过,路侧单元RSU丢弃第二会话密钥信息M4;若第四时间戳t4与第三时间戳t3之间的时间差小于等于第二时间阈值Δt2,第二会话密钥信息M4通过路侧单元RSU的验证,路侧单元RSU将会话密钥CKq、会话密钥标识号CKTq进行存储。
在本实施例中,Δt2=30秒。
在S28还包括以下步骤:
S281,路侧单元RSU向车辆V发送密钥确认消息A5:A5={CKq(VIN)||MT(A5)},
其中,CKq(VIN)表示使用会话密钥CKq对称加密车辆识别码VIN,
在本实施例中,密钥确认消息A5属于认证消息,其消息类型标识符为001,即MT(A5)=001。
S282,车辆V从密钥确认消息A5中提取出MT(A5)和CKq(VIN),车辆V先验证MT(A5)的消息类型标识符是否为认证消息,若不为认证消息,则车辆V丢弃密钥确认消息A5,若MT(A5)为认证消息,则车联V使用在步骤S23中获得并存储的会话密钥CKq来对称解密CKq(VIN)得到车辆识别码副本VIN*后,比对车辆识别码副本VIN*与车辆V安全存储介质中的车辆识别码VIN是否相同,若相同,则会话密钥分发成功;反之,则会话密钥分发失败,重新回到S22。
本发明的会话密钥分发方法,在S21前采用如实施例1描述的预置密钥分发方法所具备的有益效果外,还包括:
一、车端预置密钥包中包括多个车端预置密钥,以及与它们一一绑定的车端预置密钥标识号,并且这些预置密钥与预置密钥标识号都是真随机数的量子密钥,路端预置密钥包、会话密钥也如此;车辆随机选用一个车端预置密钥对称加密车辆识别码等信息并连同对应的车端预置密钥标识号一起构成通信请求消息发送至云平台,云平台可以通过车端预置密钥标识号得知使用哪一个车端预置密钥去解密通信请求消息,并验证解密得到的车辆识别码是否合法;黑客即使从通信请求消息中得到车端预置密钥标识号,也无法解密通信请求消息来得到车辆识别码,也即无法冒充合法车辆。
二、云平台随机选用一个会话密钥作为本次通信过程中加密通信内容的会话密钥,并随机选用一个车端预置密钥对称加密会话密钥等信息并连同对应的会话密钥标识号生成第一会话密钥信息,发送至车辆,车辆根据车端预置密钥标识号得知应该使用哪一个车端预置密钥来解密第一会话密钥信息,验证时间戳是否新鲜后获取会话密钥和对应的话密钥标识号;黑客即使从第一会话密钥信息中得到会话密钥标识号,也无法解密第一会话密钥信息来得到会话密钥,更无法使用该会话密钥来解密后续车联网通信的内容,时间戳的新鲜度验证可以防止黑客将消息截获后进行篡改或重放攻击。
三、车辆直接使用明文将会话密钥标识号发送到路侧单元,不用加密,更高效,即使黑客截获,也无法得知该会话密钥标识号所对应的会话密钥。
四、路侧单元随机选用一个路端预置密钥对称加密包含会话密钥标识号后,连同对应的路端预置密钥标识号一起构成会话认证消息,向云平台申请会话密钥;云平台可以通过路端预置密钥标识号得知使用哪一个路端预置密钥去解密会话认证消息,并在云平台数据库内找到会话密钥标识号所对应的会话密钥,并使用随机路端预置密钥加密的会话密钥连同对应的路端预置密钥标识号构成第二会话密钥信息一起发送给路侧单元,路侧单元解密第二会话密钥信息后获得会话密钥;黑客无论截获哪一过程的消息,都无法解密得到会话密钥。
五、路侧单元获得会密钥之后还需要向车辆发送使用会话密钥加密的车辆识别码,若车辆解密出来的车辆识别码正确,即证明路侧单元与车辆获得的会话密钥相同,会话密钥分发才成功;当黑客截获并篡改消息后,恰好路侧单元还解密出了会话密钥这种亿万分之一的情况发生,但路侧单元与车辆获得的会话密钥不相同,会导致会话密钥分发失败,从方方面面保障了会话密钥分发过程的安全性。
实施例3
基于实施例2,如图3所示,为本发明一种车联网通信方法的流程图。
一种车联网通信方法,具体步骤如下:
S31,车辆V启动上电,会话密钥被分发到车辆V和路侧单元RSU内。
本步骤中的会话密钥分发方法采用如实施例2中描述的会话密钥分发方法。
S32,车辆V和路侧单元RSU使用会话密钥对称加、解密通信内容,进行信息交互。
S33,车辆V断电后,车辆V与路侧单元RSU断开通信,直至下次车辆V启动上电,回到S31。
本发明的车联网通信方法,在车辆与路侧单元的通信过程中,需要使用会话密钥进行信息加解密,而会话密钥的分发方法保障了会话密钥分发过程的安全性,这也保障了使用该方法获得会话密钥的车辆与路侧单元之间的通信安全。
实施例4
如图4所示,本发明还提供一种车联网通信系统,包括:
车辆通信模块,用来向云平台通信模块和路侧单元通信模块发送车辆信息,或接收接收传输至车辆的信息。
车辆加解密模块,用来加解密车辆通信模块的信息。
车辆对称密钥生成模块,包括量子随机数发生器,用来生成对称密钥供车辆加解密模块调用。
车辆存储模块,包括安全存储介质,用来存储车辆信息。
路侧单元通信模块,用来向云平台通信模块和车辆通信模块发送路侧单元信息或接收传输至路侧单元的信息。
路侧单元加解密模块,用来加解密路侧单元通信模块的信息。
路侧单元存储模块,用来存储路侧单元的信息。
云平台通信模块,用来向路侧单元通信模块和车辆通信模块发送云平台信息或接收传输至云平台的信息。
云平台加解密模块,用来加解密云平台通信模块的信息。
云平台数据库,用来存储云平台的信息。
云平台密钥生成模块,包括量子密服引擎,用来生成量子密钥供云平台加解密模块调用。
各模块、库被编程或配置以执行如实施例1中的预置密钥分发方法或如实施例2中会话密钥分发方法或如实施例3中的车联网通信方法中的任意一种方法。
本发明未详细描述的技术、形状、构造部分均为公知技术。

Claims (10)

1.一种车联网会话密钥分发方法,其特征在于,包括以下步骤:
S21,车辆V存储车端预置密钥包VP,路侧单元RSU存储路端预置密钥包RP,云平台数据库内存储车端预置密钥包VP和路端预置密钥包RP;
S22,车辆V使用车端预置密钥包VP中的车端预置密钥生成通信请求消息,并发送至云平台;
S23,云平台对通信请求消息进行验证,若验证通过,则云平台向车辆V返回第一会话密钥信息;反之,云平台丢弃通信请求消息;
身份合法的车辆V在向云平台发送通信请求消息的时刻后,大于设定的第四时间阈值Δt4而未收到云平台返回的第一会话密钥信息,则重新回到S22;
S24,车辆V对第一会话密钥信息进行验证,若验证通过,则车辆V获得会话密钥,并向路侧单元RSU发送明文的会话请求;反之,回到S22;
S25,路侧单元RSU使用路端预置密钥包RP中的路端预置密钥结合会话请求生成会话认证消息后,发送至云平台;
S26,云平台对会话认证消息进行验证,若验证通过,则云平台向路侧单元RSU返回第二会话密钥信息;反之,云平台丢弃会话认证消息;
S27,路侧单元RSU对第二会话密钥信息进行验证,若验证通过,路侧单元RSU获得会话密钥,反之,路侧单元RSU丢弃第二会话密钥信息;
S28,路侧单元RSU向车辆V发送密钥确认消息,若车辆V验证通过,即车辆V和路侧单元RSU收到的是相同的会话密钥,会话密钥分发成功,否则,回到S22;
若车辆V的身份合法,则车辆V在向路侧单元RSU发送会话请求的时刻后,大于设定的第五时间阈值Δt5而未收到路侧单元RSU返回的密钥确认消息,则重新回到S22。
2.根据权利要求1所述的车联网会话密钥分发方法,其特征在于,S22中还包括以下内容:
车辆V向云平台发送通信请求消息A2:A2={VKi[VIN||MT(A2)]||VKTi};
其中,||为连接运算符,VIN为车辆识别码,MT(A2)为A2的消息类型标识符,车端预置密钥包VP中包括一一对应绑定的n个车端预置密钥与n个车端预置密钥标识号,VKi表示第i个车端预置密钥,VKTi表示与VKi相绑定的第i个车端预置密钥标识号,VKi[VIN||MT(A2)]表示将车辆识别码VIN与MT(A2)的连接运算结果使用车端预置密钥VKi对称加密。
3.根据权利要求2所述的车联网会话密钥分发方法,其特征在于,在S23中,还包括以下步骤:
S231,云平台对通信请求消息A2进行验证:
云平台从通信请求消息A2中提取出车端预置密钥标识号VKTi,并判断云平台数据库内是否存在当前车端预置密钥标识号VKTi,若不存在前车端预置密钥标识号VKTi,则验证不通过,云平台丢弃通信请求消息A2;
若云平台数据库内存在当前车端预置密钥标识号VKTi,找到与当前车端预置密钥标识号VKTi所绑定的车端预置密钥VKi,并使用当前车端预置密钥VKi对称解密VKi[VIN||MT(A2)]后得到车辆识别码VIN与通信请求消息A2的消息类型标识符MT(A2),云平台判断车辆识别码VIN是否存在于云平台数据库内,若不存在车辆识别码VIN,则验证不通过,云平台丢弃通信请求消息A2;
若存在车辆识别码VIN,则判断消息类型标识符MT(A2)是否为通信请求消息,若不为通信请求消息,则云平台判定通信请求消息A2的消息类型不正确,验证不通过,则云平台丢弃通信请求消息A2;若消息类型标识符MT(A2)为通信请求消息,则通信请求消息A2通过云平台的验证;
S232,云平台使用量子密服引擎分别生成k个会话密钥以及k个会话密钥标识号,将k个会话密钥和k个会话密钥标识号一一对应绑定后存储于云平台数据库内;将第q个会话密钥记为CKq,将与第q个会话密钥CKq绑定的会话密钥标识号记为CKTq,1≤q≤k,q、k均为正整数且k≥2;
S233,云平台生成第一会话密钥信息M3:M3={VKx[CKq||CKTq||t1]||VKTx}并发送到车辆V;同时云平台将会话密钥CKq、会话密钥标识号CKTq与车辆识别码VIN绑定并存储于云平台数据库内;
其中,||为运算连接符,t1为第一时间戳,表示云平台抽取会话密钥CKq的时间点;VKx表示第x个车端预置密钥,VKTx表示第x个车端预置密钥标识号,1≤x≤n,x、n均为正整数且n≥2;VKx[CKq||CKTq||t1]表示将会话密钥CKq、会话密钥标识号CKTq以及第一时间戳t1的连接运算结果使用车端预置密钥VKx对称加密。
4.根据权利要求3所述的车联网会话密钥分发方法,其特征在于,S24中还包括以下步骤:
S241,车辆V对第一会话密钥信息M3进行验证:
车辆V将接收到第一会话密钥信息M3的时间点记为第二时间戳t2,从第一会话密钥信息M3中提取出车端预置密钥标识号VKTx,并在车端预置密钥包VP中查找是否存在当前车端预置密钥标识号VKTx,若不存在,则验证不通过,车端V丢弃第一会话密钥信息M3,回到S22;
若存在车端预置密钥包VP中存在当前车端预置密钥标识号VKTx,则找到与当前车端预置密钥标识号VKTx所绑定的车端预置密钥VKx,并使用当前车端预置密钥VKx对称解密VKx[CKq||CKTq||t1]后得到会话密钥CKq、会话密钥标识号CKTq以及第一时间戳t1,若第二时间戳t2与第一时间戳t1之间的时间差大于第一时间阈值Δt1,则验证不通过,车端V丢弃第一会话密钥信息M3,回到S22;若第二时间戳t2与第一时间戳t1之间的时间差小于等于第一时间阈值Δt1,则第一会话密钥信息M3通过车辆V的验证;
S242,第一会话密钥信息M3通过车辆V的验证后,车辆V将会话密钥CKq、会话密钥标识号CKTq存储于安全存储介质中,并向路侧单元RSU发送由会话密钥标识号CKTq明文构成的会话请求A3:A3=(CKTq);
在S25中还包括以下内容:
路侧单元RSU收到会话请求A3后,提取出会话密钥标识号CKTq,并生成会话认证消息A4:A4={RKj(CKTq)||RKTj||ID}发送至云平台;
其中,路端预置密钥包RP中包括一一对应绑定的h个路端预置密钥与h个路端预置密钥标识号,RKj表示第j个路端预置密钥,RKTj表示与RKj相绑定的第j个路端预置密钥标识号,RKj(CKTq)表示使用路端预置密钥RKj对称加密会话密钥标识号CKTq;ID表示路侧单元RSU的身份编号。
5.根据权利要求4所述的车联网会话密钥分发方法,其特征在于,S26中还包括以下步骤:
S261,云平台对会话认证消息A4进行验证:
云平台从会话认证消息A4中提取出路端预置密钥标识号RKTj和路侧单元RSU的身份编号ID,并判断云平台数据库内是否存在当前路侧单元RSU的身份编号ID,若不存在,则验证不通过,云平台丢弃会话认证消息A4;
若云平台数据库内存在当前路侧单元RSU的身份编号ID,则云平台在与当前路侧单元RSU的身份编号ID所绑定的路端预置密钥包RP内查找是否存在当前路端预置密钥标识号RKTj,若不存在,则验证不通过,云平台丢弃会话认证消息A4;若与当前路侧单元RSU的身份编号ID所绑定的路端预置密钥包RP内存在当前路端预置密钥标识号RKTj,则找到与当前路端预置密钥标识号RKTj所绑定的路端预置密钥RKj,并使用当前路端预置密钥RKj对称解密RKj(CKTq)后得到当前会话密钥标识号CKTq,并判断云平台数据库内是否存在当前会话密钥标识号CKTq,若不存在,则验证不通过,云平台丢弃会话认证消息A4;若云平台数据库内存在当前会话密钥标识号CKTq,则会话认证消息A4验证通过;
S262,会话认证消息A4通过云平台的验证后,云平台提取出与会话密钥标识号CKTq绑定的车辆识别码VIN以及会话密钥CKq,生成第二会话密钥信息M4:M4={RKy[CKq||CKTq||t3||VIN]||RKTy}并发送到身份编号ID的路侧单元RSU中;
其中,||为运算连接符;RKy表示第y个路端预置密钥,RKTy表示第y个路端预置密钥标识号,1≤y≤h,y、h均为正整数且h≥2;t3为第三时间戳,表示云平台提取第y个路端预置密钥RKy的时间点,RKy[CKq||CKTq||t3||VIN]表示将会话密钥CKq、会话密钥标识号CKTq、第三时间戳t3以及车辆识别码VIN的连接运算结果使用路端预置密钥VKy对称加密。
6.根据权利要求5所述的车联网会话密钥分发方法,其特征在于,S27中还包括以下内容:
路侧单元RSU对第二会话密钥信息M4进行验证:
将路侧单元RSU接收到第二会话密钥信息M4的时间记为第四时间戳t4,路侧单元RSU从第二会话密钥信息M4中提取出路端预置密钥标识号RKTy,判断路端预置密钥包RP内是否存在当前路端预置密钥标识号RKTy,若不存在,则验证不通过,云平台丢弃第二会话密钥信息M4;若路端预置密钥包RP内存在当前路端预置密钥标识号RKTy,则从路端预置密钥包RP中提取出与当前路端预置密钥标识号RKTy绑定的路端预置密钥RKy,并使用该路端预置密钥RKy对称解密RKy[CKq||CKTq||t3||VIN]后得到会话密钥CKq、会话密钥标识号CKTq、第三时间戳t3以及车辆识别码VIN;
若第四时间戳t4与第三时间戳t3之间的时间差大于第二时间阈值Δt2,则验证不通过,路侧单元RSU丢弃第二会话密钥信息M4;若第四时间戳t4与第三时间戳t3之间的时间差小于等于第二时间阈值Δt2,第二会话密钥信息M4通过路侧单元RSU的验证,路侧单元RSU将会话密钥CKq、会话密钥标识号CKTq进行存储。
7.根据权利要求6所述的车联网会话密钥分发方法,其特征在于,S28中还包括以下步骤:
S281,路侧单元RSU向车辆V发送密钥确认消息A5:A5={CKq(VIN)||MT(A5)},
其中,CKq(VIN)表示使用会话密钥CKq对称加密车辆识别码VIN,MT(A5)为A5的消息类型标识符;
S282,车辆V从密钥确认消息A5中提取出MT(A5)和CKq(VIN),车辆V先验证MT(A5)的消息类型标识符是否为认证消息,若不为认证消息,则车辆V丢弃密钥确认消息A5,若MT(A5)为认证消息,则车联V使用在步骤S23中获得并存储的会话密钥CKq来对称解密CKq(VIN)得到车辆识别码副本VIN*后,比对车辆识别码副本VIN*与车辆V安全存储介质中的车辆识别码VIN是否相同,若相同,则会话密钥分发成功;反之,则会话密钥分发失败,重新回到S22。
8.一种车联网预置密钥分发方法,该预置密钥分发方法应用在如权利要求1所述的会话密钥分发方法之前,其特征在于,包括以下步骤:
S11,车辆V通过线下的安全渠道向云平台进行注册,云平台生成第一验证码并返回车辆V,第一验证码存储在车辆V的安全存储介质以及云平台的数据库中;
S12,云平台生成非对称密钥,车辆V向云平台发送共享公钥请求,云平台对共享公钥请求进行验证,若验证通过,则云平台向车辆V返回包含公钥的共享公钥信息;反之,云平台丢弃共享公钥请求;
身份合法的车辆V在向云平台发送共享公钥请求的时刻后,大于设定的第三时间阈值Δt3而未收到云平台返回的共享公钥信息,则重新回到S12;
S13,车辆V生成对称密钥,并对云平台返回的共享公钥信息进行验证,若验证通过,则车辆V得到共享公钥,并向云平台返回经公钥加密的对称密钥;反之,车辆V丢弃共享公钥信息,回到S12;
S14,云平台使用私钥来解密经公钥加密的对称密钥,得到对称密钥后,向车端V发送车端预置密钥包信息,车辆V解密后获得车端预置密钥包VP;
S15,云平台通过线下的安全渠道向各路侧单元RSU充注路端预置密钥包RP。
9.一种车联网通信方法,其特征在于,包括以下步骤:
S31,车辆V启动上后,云平台采用如权利要求1所述的会话密钥分发方法将会话密钥分发至车辆V和路侧单元RSU内;
S32,车辆V和路侧单元RSU使用会话密钥对称加、解密通信内容,进行信息交互;
S33,车辆V断电后,车辆V与路侧单元RSU断开通信,直至下次车辆V启动上电,回到S31。
10.一种车联网通信系统,其特征在于,包括:
车辆通信模块,用来向云平台通信模块和路侧单元通信模块发送车辆信息,或接收传输至车辆的信息;
车辆加解密模块,用来加解密车辆通信模块的信息;
车辆对称密钥生成模块,包括量子随机数发生器,用来生成对称密钥供车辆加解密模块调用;
车辆存储模块,包括安全存储介质,用来存储车辆信息;
路侧单元通信模块,用来向云平台通信模块和车辆通信模块发送路侧单元信息或接收传输至路侧单元的信息;
路侧单元加解密模块,用来加解密路侧单元通信模块的信息;
路侧单元存储模块,用来存储路侧单元的信息;
云平台通信模块,用来向路侧单元通信模块和车辆通信模块发送云平台信息或接收传输至云平台的信息;
云平台加解密模块,用来加解密云平台通信模块的信息;
云平台数据库,用来存储云平台的信息;
云平台密钥生成模块,包括量子密服引擎,用来生成量子密钥供云平台加解密模块调用;
各模块、库被编程或配置以执行如权利要求9所述的车联网通信方法。
CN202310798249.0A 2023-07-03 2023-07-03 一种车联网预置、会话密钥分发方法、通信方法及系统 Active CN116528228B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310798249.0A CN116528228B (zh) 2023-07-03 2023-07-03 一种车联网预置、会话密钥分发方法、通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310798249.0A CN116528228B (zh) 2023-07-03 2023-07-03 一种车联网预置、会话密钥分发方法、通信方法及系统

Publications (2)

Publication Number Publication Date
CN116528228A CN116528228A (zh) 2023-08-01
CN116528228B true CN116528228B (zh) 2023-08-25

Family

ID=87390646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310798249.0A Active CN116528228B (zh) 2023-07-03 2023-07-03 一种车联网预置、会话密钥分发方法、通信方法及系统

Country Status (1)

Country Link
CN (1) CN116528228B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117119449B (zh) * 2023-10-20 2024-01-19 长江量子(武汉)科技有限公司 车云安全通信方法及系统
CN117812585B (zh) * 2024-03-01 2024-05-03 合肥工业大学 一种多云环境下的车云通信方法及通信系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204850A (zh) * 2017-06-06 2017-09-26 北京溢思得瑞智能科技研究院有限公司 一种轻量级车联网安全通信方法
CN111479244A (zh) * 2020-05-08 2020-07-31 郑州信大捷安信息技术股份有限公司 一种v2i车联网身份认证系统及方法
CN112383897A (zh) * 2020-10-19 2021-02-19 东软集团股份有限公司 基于智能网联的信息传输方法、装置、介质和电子设备
KR102256730B1 (ko) * 2020-09-28 2021-05-26 세종대학교산학협력단 차량 인증 및 통신 시스템 및 방법
CN113660662A (zh) * 2021-08-29 2021-11-16 北京工业大学 一种车联网环境中基于可信连接架构的认证方法
CN115119178A (zh) * 2021-03-17 2022-09-27 海信集团控股股份有限公司 用于车路协同的加密通信方法及具有加密通信功能的设备
CN115706929A (zh) * 2021-08-05 2023-02-17 中移(上海)信息通信科技有限公司 一种车路信息交互方法、系统及相关设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996868B2 (en) * 2010-12-15 2015-03-31 Electronics And Telecommunications Research Institute Method of authenticating vehicle communication
CN109076078B (zh) * 2016-02-22 2021-09-24 大陆汽车系统公司 用以建立和更新用于安全的车载网络通信的密钥的方法
US20200314614A1 (en) * 2019-03-29 2020-10-01 Apple Inc. Systems and methods for autonomous vehicle communication
KR20210087710A (ko) * 2020-01-03 2021-07-13 삼성전자주식회사 운송 장치, 통신 시스템 및 이를 이용한 통신 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204850A (zh) * 2017-06-06 2017-09-26 北京溢思得瑞智能科技研究院有限公司 一种轻量级车联网安全通信方法
CN111479244A (zh) * 2020-05-08 2020-07-31 郑州信大捷安信息技术股份有限公司 一种v2i车联网身份认证系统及方法
KR102256730B1 (ko) * 2020-09-28 2021-05-26 세종대학교산학협력단 차량 인증 및 통신 시스템 및 방법
CN112383897A (zh) * 2020-10-19 2021-02-19 东软集团股份有限公司 基于智能网联的信息传输方法、装置、介质和电子设备
CN115119178A (zh) * 2021-03-17 2022-09-27 海信集团控股股份有限公司 用于车路协同的加密通信方法及具有加密通信功能的设备
CN115706929A (zh) * 2021-08-05 2023-02-17 中移(上海)信息通信科技有限公司 一种车路信息交互方法、系统及相关设备
CN113660662A (zh) * 2021-08-29 2021-11-16 北京工业大学 一种车联网环境中基于可信连接架构的认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZTE.R2-154700 "Enhancements for eNB type RSU and UE type RSU".3GPP tsg_ran\WG2_RL2.2015,(TSGR2_91bis),全文. *

Also Published As

Publication number Publication date
CN116528228A (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
CN112003889B (zh) 分布式跨链系统及跨链信息交互与系统访问控制方法
CN116528228B (zh) 一种车联网预置、会话密钥分发方法、通信方法及系统
CN110213042B (zh) 一种基于无证书代理重加密的云数据去重方法
US10084760B2 (en) Secure messages for internet of things devices
CN100581097C (zh) 在两计算机间传输数据的系统和方法
US8345875B2 (en) System and method of creating and sending broadcast and multicast data
JP5432999B2 (ja) 暗号鍵配布システム
US8069470B1 (en) Identity and authentication in a wireless network
CN113630248B (zh) 一种会话密钥协商方法
EP3664360A1 (en) Certificateless public key encryption using pairings
CN116471587B (zh) 一种v2v通信下的车组内通信密钥生成及更新方法
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
CN111212400B (zh) 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法
CN114499857A (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
KR20140060022A (ko) 중재자에 의한 양자 서명 방법 및 이를 이용하는 시스템
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN116743372A (zh) 基于ssl协议的量子安全协议实现方法及系统
CN110995671A (zh) 一种通信方法及系统
CN114826593B (zh) 量子安全的数据传输方法及数字证书认证系统
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
Benaloh et al. The private communication technology (pct) protocol
CN113364803B (zh) 基于区块链的配电物联网的安全认证方法
CN115766119A (zh) 通信方法、装置、通信系统及存储介质
CN110061895B (zh) 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统
Xue-Zhou Network data encryption strategy for cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant