CN116743387A - 一种基于区块链的车辆雾服务安全通信系统、方法及终端 - Google Patents
一种基于区块链的车辆雾服务安全通信系统、方法及终端 Download PDFInfo
- Publication number
- CN116743387A CN116743387A CN202310494367.2A CN202310494367A CN116743387A CN 116743387 A CN116743387 A CN 116743387A CN 202310494367 A CN202310494367 A CN 202310494367A CN 116743387 A CN116743387 A CN 116743387A
- Authority
- CN
- China
- Prior art keywords
- new
- tid
- vehicle
- blockchain
- obu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 70
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000005540 biological transmission Effects 0.000 claims abstract description 18
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 11
- 238000004364 calculation method Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 7
- 230000001360 synchronised effect Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 7
- 230000002457 bidirectional effect Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000002347 injection Methods 0.000 claims description 3
- 239000007924 injection Substances 0.000 claims description 3
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 238000012856 packing Methods 0.000 claims description 3
- VLCQZHSMCYCDJL-UHFFFAOYSA-N tribenuron methyl Chemical compound COC(=O)C1=CC=CC=C1S(=O)(=O)NC(=O)N(C)C1=NC(C)=NC(OC)=N1 VLCQZHSMCYCDJL-UHFFFAOYSA-N 0.000 claims description 2
- 230000008901 benefit Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于车辆通信技术领域,公开了一种基于区块链的车辆雾服务安全通信系统、方法及终端,包括:可信授权机构TA验证车辆的原始id,并为车辆分配一个伪id,再使用椭圆曲线数字签名算法对车辆的注册信息进行签名;路侧单元RSU与发送通信请求的车载单元进行身份认证和数据传输;车载单元OBU与邻近的RSU进行身份认证和数据传输;区块链采用联盟区块链作为去中心化底层架构进行实例化;本发明在协商安全通信密钥时保证了车辆雾服务的超低延迟性和超高可靠性,在网络边缘使用雾节点,提高了网络的可靠性,并保证网络低延迟。本发明的通信方案是轻量级的,同时能够抵抗各种已知攻击。
Description
技术领域
本发明属于车辆通信技术领域,尤其涉及一种基于区块链的车辆雾服务安全通信系统、方法及终端。
背景技术
目前,车辆雾服务(VFS)作为一种地理分布的范式,解决了传统车载网络(VANETs)在实时响应和位置感知方面的局限性,并支持广泛交通信息服务。车辆雾服务通过将一些存储和计算资源从数据中心移动,使其更接近数据源。它能够实时采集、处理收集到的数据,然后将其传输到中央服务器进行管理和存储,提高通信效率,对延迟敏感的应用非常有利。它可以为人们的出行提供了各种便利,例如道路预警、拥塞控制和自动驾驶。车辆雾服务被认为是最有潜力的技术之一,特别针对于高速移动的车辆,保证通信系统的超低延迟、超高可靠性和高安全性。车辆雾服务与互联网一样是一个开放性网络,容易遭受到各种攻击,如假冒、中间人、拒绝服务、重放、去同步等攻击。与普通的物联网系统不同的是,车辆雾服务应该提供条件匿名性,即车辆的私人信息(例如物理序列号)应该只对可信的权威机构可见,任何第三方观察者都不能侵犯司机的隐私。该功能强调数据的不可篡改性和问责机制。因此,为了保障车辆雾服务中的安全通信,需要设计一种轻量级的能够抵抗各种已知攻击的认证与密钥协商方案,以保证诚信用户的隐私和财产安全。
目前为车辆雾服务设计的安全通信方案较少,大多数认证方案仍是基于可信第三方(例如云)。这些方案通常要么忽略用户隐私,要么忽略驾驶车辆所需的时间,无法满足用户对高服务质量和车联网对低时延和高可靠性的要求。此外,单个集中式可信第三方可能导致单点故障问题。
通过上述分析,现有技术存在的问题及缺陷为:现有技术无法满足用户对高服务质量和车联网对低时延和高可靠性的要求,且容易遭受共计,安全性不高,容易导致单点故障问题。
发明内容
针对现有技术存在的问题,本发明提供了一种基于区块链的车辆雾服务安全通信系统、方法及终端。
本发明是这样实现的,一种基于区块链的车辆雾服务安全通信系统,所述基于区块链的车辆雾服务安全通信系统包括:
云服务器,是整个IOV系统的核心,它拥有充足的计算和存储资源,由权威机构和利益相关者(如政府交管部门和车辆制造商)进行维护。云服务器分别承担可信授权机构(TA)和远程数据库的职责。其中TA被认为在任何时候都是有效和值得信赖的。它负责验证车辆的原始id,并为其分配一个伪id,然后使用椭圆曲线数字签名算法对车辆的注册信息进行签名。
路侧单元RSU,是沿道路两侧固定间隔设置的分布式设施,有效范围应该覆盖整个路段,但是,位于网络边缘的RSU容易受到损害或被禁用。
每辆车都配有车载单元(OBU),在移动环境中可以与邻近的RSU进行身份认证和数据传输。由于资源限制,OBU不支持复杂的计算和海量的数据存储。
区块链,使用联盟链作为去中心化底层架构进行实例化。TA负责初始化智能合约并部署在区块链中,多个RSU与TA共同构成雾区,负责维护区块链,并向合法车辆提供VFS。在本发明中,允许RUS访问区块链但并不参与共识过程。
本发明的另一目的在于提供一种应用于所述基于区块链的车辆雾服务安全通信系统的基于区块链的车辆雾服务安全通信方法,所述基于区块链的车辆雾服务安全通信方法包括:
利用注册权威对接入到系统中的车辆进行车载单元的注册;用户利用注册成功的口令与指纹进行登录,并发送与路侧单元的通信请求;
对发送通信请求的车载单元以及接收通信请求的路侧单元进行双向认证,并于认证成功后生成会话密钥进行车载单元和路侧单元之间的安全通信。
进一步,所述基于区块链的车辆雾服务安全通信方法包括以下步骤:
步骤一,用户利用id进行车辆车载单元OBU登录,并通过安全信道向可信授权机构发送注射请求进行注册;可信授权机构接收注册请求,并为车辆分配一个伪id,再利用椭圆曲线数字签名算法对车辆的注册信息进行签名;
步骤二,用户通过口令和指纹进行登录,车载单元进行口令与指纹的初步验证,验证通过后车载单元对认证请求进行加密,并通过公开信道向网络中广播加密后的认证请求;
步骤三,路侧单元接收所述认证请求,同时路侧单元、车载单元通过验证双方认证消息的新鲜性以及与密钥是否同步进行路侧单元、车载单元的双向认证;并于认证成功后,生成一个会话钥用于进行车载单元与路侧单元之间的安全通信;
步骤四,进行区块链数据更新。
进一步,所述步骤一包括:
(1)用户输入IDi和PWi,OBUi选择一个随机数r1,并计算HIDi=h(IDi‖r1),HPWi=h(PWi‖r1),再通过安全信道向TA1发送注册请求Reqi={HIDi,HPWi};
(2)TA1收到注册请求后,选择一个随机数r2,产生随机挑战Ci,并计算A1=h(HIDi||HPWi||r2),B1=r2⊕h(HIDi||HP Wi),并通过私钥签名为OBUi生成伪身份PIDi=SigSKTA1(h(HIDi‖r2)),然后通过安全信道将A1,B1,Ci,P IDi,和对称密钥K一起发送给OBUi;
(3)用户输入指纹BIOi,OBUi计算Gen(BIOi)=(σi,τi),Ri=PUF(Ci),B1′=B1⊕r1,C1=h(IDi‖PWi||σi)⊕r1,PID i′=PIDi⊕HP Wi,Authi=h(A1‖HIDi‖HP Wi‖r1‖σi),然后通过安全信道将Ri发送给TA1;
(4)TA1为OBUi选择一个临时身份TIDi,并通过安全信道将临时身份TIDi发送给OBUi然后将SCEi={PIDi,TIDi old=null,TIDi new=TIDi,Ci,h(Ri)}存储到云数据库中,计算Hi=h(SCEi),将PIDi,TIDi,Hi和指向TIDi的内存地址的指针,将POINTER_TIDi打包生成一个完整的事务集并通过智能合约上传到区块链;最后OBUi将{K,PID i′,B1′,C1,Authi,τi,TIDi old=null,TIDi new=TIDi}存储到内存中。
进一步,所述步骤二包括:
用户输入IDi、PWi和BIOi,OBUi计算Rep(BIOi,τi)=σi,r1=h(IDi‖P Wi||σi)⊕C1,HIDi=h(IDi‖ri),HPWi=h(PWi‖ri),PIDi=PID i′⊕HPWi,r2=B1′⊕r1⊕h(HIDi||HPWi),A1=h(HIDi||HPWi||r2),Authi *=h(A1‖HIDi‖HPWi‖r1‖σi),并与OBUi中存储的Authi进行比较,如果两者相等,则用户登陆成功;OBUi发起认证过程生成一个临时交互号n1和当前时间戳T1,并用对称密钥加密认证请求Req=EK{PIDi,TIDi,n1,T1},然后通过公开信道向网络中广播{Req}。
进一步,所述步骤三包括:
1)RSUj收到消息后,检查|T1 *-T1|≤ΔT是否成立,其中T1 *表示接收消息的时间,ΔT表示网络允许的最大传输时延;如果该条件成立,触发合约算法查询PIDi是否存在区块链上;若查询成功,RSUj得到{PIDi,TIDi old=null,TIDi new=TIDi,Ci,h(Ri)};随后RSUj生成n2,T2和新的挑战Ci new,进一步计算M1=n2⊕h(TIDi‖h(Ri)‖n1‖T1‖T2),M2=Ci new⊕h(TIDi‖h(Ri)‖n1‖n2),M3=h(Ci‖Ci new‖n1‖n2‖T1‖T2),最后通过公开信道将Msg1={M1,M2,M3,Ci,T1}发送给OBUi;
2)OBUi收到消息后,检查|T2 *-T2|≤ΔT是否成立,如果消息新鲜性条件成立,OBUi计算Ri=PUF(Ci),n2=M1⊕h(TIDi‖h(Ri)‖n1‖T1‖T2),Ci new=M2⊕h(T 1Di‖h(Ri)‖n1‖n2),M3 *=h(Ci‖Ci new‖n1‖n2‖T1‖T2),并与接收到的M3进行比较,如果相等,OBUi根据新的挑战Ci new计算新的响应Ri new=PUF(Ci new);然后产生n3,T3,进一步计算M4=n3⊕h(TIDi‖h(Ri)‖n2‖T2‖T3),M5=Ri new⊕h(TIDi‖h(Ri)‖n2‖n3),M6=h(h(Ri)‖h(Ri new)‖n2‖n3‖T2‖T3),最后将Msg2={M4,M5,M6,T3}通过公开信道发送给RSUj;
3)RSUj收到消息后,检查|T3 *-T3|≤ΔT是否成立,如果消息新鲜性条件成立,RSUj计算n3=M4⊕h(TIDi‖h(Ri)‖n2‖T2‖T3),Ri new=M5⊕h(TIDi‖h(Ri)‖n2‖n3),M6 *=h(h(Ri)‖h(Ri new)‖n2‖n3‖T2‖T3),并与接收到的M6进行比较,如果相等,表示RSUj成功认证OBUi,此时RSUj生成新的临时身份TIDi new、临时交互号n4和当前时间戳T4,并计算M7=n4⊕h(Ci new‖h(Ri new)‖n3‖n4‖T4),M8=TIDi new⊕h(TIDi‖h(Ri)‖n3‖T3‖T4),SK=h(P IDi‖TIDi new‖h(Ri)‖Ri new‖n3‖n4‖T4),M9=h(h(SK)‖TIDi new‖h(Ri new)‖n3‖n4‖T3‖T4),最后将Msg3={M7,M8,M9,T4}通过公开信道发送给OBUi;
4)OBUi收到消息后,检查|T4 *-T4|≤ΔT是否成立,如果消息新鲜性条件成立,计算n4=M7⊕h(Ci new‖h(Ri new)‖n3‖n4‖T4),TIDi new=M8⊕h(T IDi‖h(Ri)‖n3‖T3‖T4),SK=h(PIDi‖TIDi new‖h(Ri)‖Ri new‖n3‖n4‖T4),M9 *=h(h(SK)‖TIDi new‖h(Ri new)‖n3‖n4‖T3‖T4)并与接收到的M9进行比较,如果相等,表示OBUi成功认证RSUj,并得到会话密钥SK;OBUi更新临时身份TIDi old=TIDi,TIDi new=TIDi new,产生当前时间戳T5,并计算密钥验证器SKV=h(h(SK)‖T5),然后通过公开信道将Msg4={SKV,T5}发送给RSUj;
5)RSUj收到消息后,检查|T5 *-T5|≤ΔT是否成立,如果消息新鲜性条件成立,RSUj计算SKV*=h(h(SK)‖T5),并与接收到的SKV进行比较,如果相等,表示相互认证完成,同时表示整个认证过程是同步的。
进一步,所述更新区块链中数据包括:
更新云数据库中数据SCEi new={PIDi,TIDi old=TIDi,TIDi new=TIDi new,Ci,h(Ri)},计算Hi new=h(SCEi new)将{PIDi,TIDi new,Hi new,POINTER_TIDi new}打包成新的区块上传到区块链。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述基于区块链的车辆雾服务安全通信方法的步骤。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述基于区块链的车辆雾服务安全通信方法的步骤。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述基于区块链的车辆雾服务安全通信系统。
结合上述的技术方案和解决的技术问题,本发明所要保护的技术方案所具备的优点及积极效果为:
第一、本发明能够实现车辆雾服务中RSU和OBU之间的安全通信,通过接入到系统中的车辆向TA注册再进行车辆雾服务的双方需要相互认证,认证成功后,双方协商一个会话钥用于它们之间的安全通信。车辆在注册成功后,将注册信息存储在自己的本地内存中,在使用时,用户通过口令和指纹进行登录,登陆成功后,发出与RSU通信的请求,接着双方相互验证对方的真实性。双方验证成功后,生成一个会话钥来保证OBU和RSU之间的安全通信。
第二,本发明在协商安全通信密钥时保证了车辆雾服务的超低延迟性和超高可靠性,认证与密钥协商过程中不涉及远程可信方(如云),在网络边缘使用雾节点,提高了网络的可靠性,并保证网络低延迟。本发明的通信方案是轻量级的,同时能够抵抗各种已知攻击。本发明在严格的超低延迟约束下保证通信协议的条件匿名性和不可跟踪性。
第三,5G网络和云计算等复杂的通信和处理技术,逐渐用于包括车联网在内的异构物联网环境,加速了车辆智能化的发展。VFS被认为是车联网发展的下一个阶段,它可以保证足够的计算存储资源,克服先进车辆应用的出现所带来的高效通信和计算的挑战,为人们的出行提供更为智能的交通信息服务,提升道路质量。但是作为一个开放性的网络,VFS无可避免的面临各种攻击。本发明主要是为了保护VFS中的安全通信,这是保证VFS提供安全可靠服务的关键,因此,本发明的技术方案转化后将会产生巨大的预期效益和商业价值。
附图说明
图1是本发明实施例提供的基于区块链的车辆雾服务安全通信系统结构示意图;
图2是本发明实施例提供的基于区块链的车辆雾服务安全通信方法原理图;
图3是本发明实施例提供的基于区块链的车辆雾服务安全通信方法流程图;
图2中,1、用户登录,车载单元OBUi发送广播认证请求Req;2、路测单元RSUj接收到Req,发送认证信息Msg1;3、OBUi收到消息Msg1,验证消息新鲜性,返回消息Msg2;4、RSUj接收到Msg2,验证消息新鲜性,认证OBUi,认证成功后,发送消息Msg3;5、OBUi收到消息Msg3,验证消息新鲜性,认证RSUj,认证成功后,计算密钥验证器SKV,发送消息Msg4;6、RSUj接收到Msg4,验证消息新鲜性和密钥是否同步,如果相等,则说明相互认证完成,更新区块链中数据。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明实施例提供的基于区块链的车辆雾服务安全通信系统包括:
可信授权机构(Trusted Authorities,TA):TA是一个可信机构,它负责验证车辆的原始id,并为其分配一个伪id,然后使用椭圆曲线数字签名算法(ECDSA)对车辆的注册信息进行签名
路侧单元(Road Side Unit,RSU):RSU定义为沿道路两侧固定间隔设置的分布式设施,多个RSU与TA共同构成雾区,负责维护区块链,并向合法车辆提供VFS。
车载单元(On-board Unit,OBU):每辆车都配有OBU,在移动环境中可以与邻近的RSU进行身份认证和数据传输。由于资源限制,OBU不支持复杂的计算和海量的数据存储。
区块链(Blockchain):使用联盟区块链作为去中心化底层架构进行实例化。
如图2-图3所示,本发明实施例提供的基于区块链的车辆雾服务安全通信方法包括以下步骤:
S101,用户利用id进行车辆车载单元OBU登录,并通过安全信道向可信授权机构发送注射请求进行注册;可信授权机构接收注册请求,并为车辆分配一个伪id,再利用椭圆曲线数字签名算法对车辆的注册信息进行签名;
S102,用户通过口令和指纹进行登录,车载单元进行口令与指纹的初步验证,验证通过后车载单元对认证请求进行加密,并通过公开信道向网络中广播加密后的认证请求;
S103,路侧单元接收所述认证请求,同时路侧单元、车载单元通过验证双方认证消息的新鲜性以及与密钥是否同步进行路侧单元、车载单元的双向认证;并于认证成功后,生成一个会话钥用于进行车载单元与路侧单元之间的安全通信;进行区块链数据更新。
本发明实施例提供的基于区块链的车辆雾服务安全通信方法包括注册阶段和认证阶段。注册阶段是由注册权威为车载单元进行注册;认证阶段是车载单元和路侧单元之间的双向认证,并生成会话密钥实现车载单元和路侧单元之间的安全通信。
注册阶段:
用户注册:用户通过可信权威进行注册,注册过程如下:
步骤1.用户输入IDi和PWi,随后OBUi选择一个随机数r1,并计算HIDi=h(IDi‖r1),HPWi=h(PWi‖r1),然后通过安全信道向TA1发送注册请求Reqi={HIDi,HPWi}。
步骤2.TA1收到注册请求后,选择一个随机数r2,产生随机挑战Ci,然后计算A1=h(HIDi||HPWi||r2),B1=r2⊕h(HIDi||HP Wi),并通过私钥签名为OBUi生成伪身份PIDi=SigSKTA1(h(HIDi‖r2)),然后通过安全信道将A1,B1,Ci,P IDi,和对称密钥K一起发送给OBUi。
步骤3.用户输入指纹BIOi,OBUi计算Gen(BIOi)=(σi,τi),Ri=PUF(Ci),B1′=B1⊕r1,C1=h(IDi‖PWi||σi)⊕r1,PID i′=PIDi⊕HP Wi,Authi=h(A1‖HIDi‖HP Wi‖r1‖σi),然后通过安全信道将Ri发送给TA1。
步骤4.TA1为OBUi选择一个临时身份TIDi,并通过安全信道将其发送给OBUi然后将SCEi={P IDi,TIDi old=null,TIDi new=TIDi,Ci,h(Ri)}存储到云数据库中,计算Hi=h(SCEi),将PIDi,TIDi,Hi和指向TIDi的内存地址的指针,即POINTER_TIDi打包生成一个完整的事务集并通过智能合约将其上传到区块链。最后OBUi将{K,PID i′,B1′,C1,Authi,τi,TIDi old=null,TIDi new=TIDi}存储到其内存中。
认证阶段:
(1)登陆:用户输入IDi、PWi和BIOi,OBUi计算Rep(BIOi,τi)=σi,r1=h(IDi‖P Wi||σi)⊕C1,HIDi=h(IDi‖ri),HPWi=h(PWi‖ri),PIDi=PID i′⊕HPWi,r2=B1′⊕r1⊕h(HIDi||HPWi),A1=h(HIDi||HPWi||r2),Authi *=h(A1‖HIDi‖HPWi‖r1‖σi),并与OBUi中存储的Authi进行比较,如果两者相等,则用户登陆成功。紧接着OBUi发起认证过程生成一个临时交互号n1和当前时间戳T1,并用对称密钥加密认证请求Req=EK{PIDi,TIDi,n1,T1},然后通过公开信道向网络中广播{Req}。
(2)相互认证:用户登陆成功后,车载单元和路侧单元执行相互认证,认证步骤如下:
步骤1.RSUj收到消息后,检查|T1 *-T1|≤ΔT是否成立,其中T1 *表示接收消息的时间,ΔT表示网络允许的最大传输时延。如果该条件成立,触发合约算法查询PIDi是否存在区块链上。若查询成功,RSUj得到{PIDi,TIDi old=null,TIDi new=TIDi,Ci,h(Ri)}。随后RSUj生成n2,T2和新的挑战Ci new,进一步计算M1=n2⊕h(TIDi‖h(Ri)‖n1‖T1‖T2),M2=Ci new⊕h(TIDi‖h(Ri)‖n1‖n2),M3=h(Ci‖Ci new‖n1‖n2‖T1‖T2),最后通过公开信道将Msg1={M1,M2,M3,Ci,T1}发送给OBUi。
步骤2.OBUi收到消息后,检查|T2 *-T2|≤ΔT是否成立,如果消息新鲜性条件成立,OBUi计算Ri=PUF(Ci),n2=M1⊕h(TIDi‖h(Ri)‖n1‖T1‖T2),Ci new=M2⊕h(T 1Di‖h(Ri)‖n1‖n2),M3 *=h(Ci‖Ci new‖n1‖n2‖T1‖T2),并与接收到的M3进行比较,如果相等,OBUi根据新的挑战Ci new计算新的响应Ri new=PUF(Ci new)。然后产生n3,T3,进一步计算M4=n3⊕h(TIDi‖h(Ri)‖n2‖T2‖T3),M5=Ri new⊕h(TIDi‖h(Ri)‖n2‖n3),M6=h(h(Ri)‖h(Ri new)‖n2‖n3‖T2‖T3),最后将Msg2={M4,M5,M6,T3}通过公开信道发送给RSUj。
步骤3.RSUj收到消息后,检查|T3 *-T3|≤ΔT是否成立,如果消息新鲜性条件成立,RSUj计算n3=M4⊕h(TIDi‖h(Ri)‖n2‖T2‖T3),Ri new=M5⊕h(TIDi‖h(Ri)‖n2‖n3),M6 *=h(h(Ri)‖h(Ri new)‖n2‖n3‖T2‖T3),并与接收到的M6进行比较,如果相等,则说明RSUj成功认证OBUi,此时RSUj生成新的临时身份TIDi new、临时交互号n4和当前时间戳T4,并计算M7=n4⊕h(Ci new‖h(Ri new)‖n3‖n4‖T4),M8=TIDi new⊕h(TIDi‖h(Ri)‖n3‖T3‖T4),SK=h(P IDi‖TIDi new‖h(Ri)‖Ri new‖n3‖n4‖T4),M9=h(h(SK)‖TIDi new‖h(Ri new)‖n3‖n4‖T3‖T4),最后将Msg3={M7,M8,M9,T4}通过公开信道发送给OBUi。
步骤4.OBUi收到消息后,检查|T4 *-T4|≤ΔT是否成立,如果消息新鲜性条件成立,计算n4=M7⊕h(Ci new‖h(Ri new)‖n3‖n4‖T4),TIDi new=M8⊕h(T IDi‖h(Ri)‖n3‖T3‖T4),SK=h(PIDi‖TIDi new‖h(Ri)‖Ri new‖n3‖n4‖T4),M9 *=h(h(SK)‖TIDi new‖h(Ri new)‖n3‖n4‖T3‖T4)并与接收到的M9进行比较,如果相等,则说明OBUi成功认证RSUj,并得到会话密钥SK。OBUi更新临时身份TIDi old=TIDi,TIDi new=TIDi new,产生当前时间戳T5,并计算密钥验证器SKV=h(h(SK)‖T5),然后通过公开信道将Msg4={SKV,T5}发送给RSUj。
步骤5.RSUj收到消息后,检查|T5 *-T5|≤ΔT是否成立,如果消息新鲜性条件成立,RSUj计算SKV*=h(h(SK)‖T5),并与接收到的SKV进行比较,如果相等,则说明相互认证完成,并表示整个认证过程是同步的。随后更新云数据库中数据SCEi new={PIDi,TIDi old=TIDi,TIDi new=TIDi new,Ci,h(Ri)},计算Hi new=h(SCEi new)将{PIDi,TIDi new,Hi new,POINTER_TIDi new}打包成新的区块上传到区块链。
本发明的技术方案能够应用于VFS中保障通信安全,提供安全可靠的车辆信息服务。车辆的私人信息(例如物理序列号)应该只对可信的权威机构可见,任何第三方观察者都不能侵犯司机的隐私,本方案提供条件匿名性,在有恶意车辆发布虚假信息导致事故或犯罪时,该功能强调数据的不可篡改性和问责机制。
本发明将所述车辆雾服务安全通信方法应用于计算机设备,计算机设备包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行车辆雾服务安全通信方法。
本发明将所述车辆雾服务安全通信方法应用于计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行车辆雾服务安全通信方法。
本发明将所述车辆雾服务安全通信方法应用于信息数据处理终端。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
在安全性方面,本发明提供了多种功能特征,可以抵抗各种已知攻击,主要包括:
隐私和匿名性、特权内幕攻击、去同步攻击、假冒攻击、物理攻击、密钥前向/后向保密性、重放攻击、可追溯性和不可否认、密钥更新攻击、离线密码猜测、短暂密钥泄露、中间人攻击等。
在通信代价方面,本发明具有较大的优势。为了便于比较不同系统的通信代价,假设哈希值(假设SHA-1算法)的长度是160bits,临时交互号和身份信息的长度是128bits,对称加密/解密为128bits,时间戳为32bits。本发明需要传输5个消息共需传输2944bits。
在计算代价方面,本发明所需要计算代价较小。为了便于比较不同系统的计算代价,令Th表示哈希操作所需的计算时间,Teym表示对称加/解密运算所需的计算时间,Tfe表示模糊提取器生成或复制函数所需的计算时间,Tpuf表示物理不可克隆函数的计算时间。使用的实验测量值为:Th≈0.00032s,Tsym≈0.0056s,Tfe≈0.0171s,Tpuf≈0.023s。本发明所需要的计算代价为27Th+2Tsym+Tfe+2Tpuf≈0.05994s。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种基于区块链的车辆雾服务安全通信系统,其特征在于,包括:
云服务器,用于计算和存储资源,由权威机构和利益相关者进行维护;云服务器分别承担可信授权机构和远程数据库的职责;可信授权机构负责验证车辆的原始id,并为其分配一个伪id,然后使用椭圆曲线数字签名算法对车辆的注册信息进行签名;
路侧单元,是沿道路两侧固定间隔设置的分布式设施,有效范围应该覆盖整个路段,位于网络边缘的路侧单元容易受到损害或被禁用;
每辆车都配有的车载单元,在移动环境中可以与邻近的路侧单元进行身份认证和数据传输;由于资源限制,车载单元不支持复杂的计算和海量的数据存储;
区块链,使用联盟链作为去中心化底层架构进行实例化;可信授权机构负责初始化智能合约并部署在区块链中,多个路侧单元与可信授权机构共同构成雾区,负责维护区块链,并向合法车辆提供车辆雾服务,允许路侧单元访问区块链但并不参与共识过程。
2.一种应用于如权利要求1所述基于区块链的车辆雾服务安全通信系统的基于区块链的车辆雾服务安全通信方法,其特征在于,所述基于区块链的车辆雾服务安全通信方法包括:
利用注册权威对接入到系统中的车辆进行车载单元的注册;用户利用注册成功的口令与指纹进行登录,并发送与路侧单元的通信请求;
对发送通信请求的车载单元以及接收通信请求的路侧单元进行双向认证,并于认证成功后生成会话密钥进行车载单元和路侧单元之间的安全通信。
3.如权利要求2所述基于区块链的车辆雾服务安全通信方法,其特征在于,所述基于区块链的车辆雾服务安全通信方法包括以下步骤:
步骤一,用户利用id进行车辆车载单元OBU登录,并通过安全信道向可信授权机构发送注射请求进行注册;可信授权机构接收注册请求,并为车辆分配一个伪id,再利用椭圆曲线数字签名算法对车辆的注册信息进行签名;
步骤二,用户通过口令和指纹进行登录,车载单元进行口令与指纹的初步验证,验证通过后车载单元对认证请求进行加密,并通过公开信道向网络中广播加密后的认证请求;
步骤三,路侧单元接收所述认证请求,同时路侧单元、车载单元通过验证双方认证消息的新鲜性以及与密钥是否同步进行路侧单元、车载单元的双向认证;并于认证成功后,生成一个会话钥用于进行车载单元与路侧单元之间的安全通信;
步骤四,进行区块链数据更新。
4.如权利要求3所述基于区块链的车辆雾服务安全通信方法,其特征在于,所述步骤一包括:
(1)用户输入IDi和PWi,OBUi选择一个随机数r1,并计算HIDi=h(IDi||r1),HPWi=h(PWi||r1),再通过安全信道向TA1发送注册请求Reqi={HIDi,HPWi};
(2)TA1收到注册请求后,选择一个随机数r2,产生随机挑战Ci,并计算A1=h(HIDi||HPWi||r2),并通过私钥签名为OBUi生成伪身份PIDi=SigSKTA1(h(HIDi||r2)),然后通过安全信道将A1,B1,Ci,P IDi,和对称密钥K一起发送给OBUi;
(3)用户输入指纹BIOi,OBUi计算Gen(BIOi)=(σi,τi),Ri=PUF(Ci), Authi=h(A1||HIDi||HP Wi||r1||σi),然后通过安全信道将Ri发送给TA1;
(4)TA1为OBUi选择一个临时身份TIDi,并通过安全信道将临时身份TIDi发送给OBUi然后将SCEi={PIDi,TIDi old=null,TIDi new=TIDi,Ci,h(Ri)}存储到云数据库中,计算Hi=h(SCEi),将PIDi,TIDi,Hi和指向TIDi的内存地址的指针,将POINTER_TIDi打包生成一个完整的事务集并通过智能合约上传到区块链;最后OBUi将{K,PIDi′,B1′,C1,Authi,τi,TIDi old=null,TIDi new=TIDi}存储到内存中。
5.如权利要求3所述基于区块链的车辆雾服务安全通信方法,其特征在于,所述步骤二包括:
用户输入IDi、PWi和BIOi,OBUi计算Rep(BIOi,τi)=σi, HIDi=h(IDi||ri),HPWi=h(PWi||ri),/> A1=h(HIDi||HPWi||r2),Authi *=h(A1||HIDi||HPWi||r1||σi),并与OBUi中存储的Authi进行比较,如果两者相等,则用户登陆成功;OBUi发起认证过程生成一个临时交互号n1和当前时间戳T1,并用对称密钥加密认证请求Req=EK{PIDi,TIDi,n1,T1},然后通过公开信道向网络中广播{Req}。
6.如权利要求3所述基于区块链的车辆雾服务安全通信方法,其特征在于,所述步骤三包括:
1)RSUj收到消息后,检查|Ti *-T1|≤ΔT是否成立,其中T1 *表示接收消息的时间,ΔT表示网络允许的最大传输时延;如果该条件成立,触发合约算法查询PIDi是否存在区块链上;若查询成功,RSUj得到{PIDi,TIDi old=null,TIDi new=TIDi,Ci,h(Ri)};随后RSUj生成n2,T2和新的挑战Ci new,进一步计算 M3=h(Ci||Ci new||n1||n2||T1||T2),最后通过公开信道将Msg1={M1,M2,M3,Ci,T1}发送给OBUi;
2)OBUi收到消息后,检查|T2 *-T2|≤ΔT是否成立,如果消息新鲜性条件成立,OBUi计算Ri=PUF(Ci), M3 *=h(Ci||Ci new||n1||n2||T1||T2),并与接收到的M3进行比较,如果相等,OBUi根据新的挑战Ci new计算新的响应Ri new=PUF(Ci new);然后产生n3,T3,进一步计算/> M6=h(h(Ri)||h(Ri new)||n2||n3||T2||T3),最后将Msg2={M4,M5,M6,T3}通过公开信道发送给RSUj;
3)RSUj收到消息后,检查|T3 *-T3|≤ΔT是否成立,如果消息新鲜性条件成立,RSUj计算 M6 *=h(h(Ri)||h(Ri new)||n2||n3||T2||T3),并与接收到的M6进行比较,如果相等,表示RSUj成功认证OBUi,此时RSUj生成新的临时身份TIDi new、临时交互号n4和当前时间戳T4,并计算 SK=h(PIDi||TIDi new||h(Ri)||Ri new||n3||n4||T4),M9=h(h(SK)||TIDI new||h(Ri new)||n3||n4||T3||T4),最后将Msg3={M7,M8,M9,T4}通过公开信道发送给OBUi;
4)OBUi收到消息后,检查|T4 *-T4|≤ΔT是否成立,如果消息新鲜性条件成立,计算 SK=h(PIDi||TIDi new||h(Ri)||Ri new||n3||n4||T4),M9 *=h(h(SK)||TIDi new||h(Ri new)||n3||n4||T3||T4)并与接收到的M9进行比较,如果相等,表示OBUi成功认证RSUj,并得到会话密钥SK;OBUi更新临时身份TIDi old=TIDi,TIDi new=TIDi new,产生当前时间戳T5,并计算密钥验证器SKV=h(h(SK)||T5),然后通过公开信道将Msg4={SKV,T5}发送给RSUj;
5)RSUj收到消息后,检查|T5 *-T5|≤Δt是否成立,如果消息新鲜性条件成立,RSUj计算SKV*=h(h(SK)||T5),并与接收到的SKV进行比较,如果相等,表示相互认证完成,同时表示整个认证过程是同步的。
7.如权利要求3所述基于区块链的车辆雾服务安全通信方法,其特征在于,所述更新区块链中数据包括:
更新云数据库中数据SCEi new={PIDi,TIDi old=TIDi,TIDi new=TIDi new,Ci,h(Ri)},计算Hi new=h(SCEi new)将{PIDi,TIDi new,Hi new,POINTER_TIDi new}打包成新的区块上传到区块链。
8.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求2-7任意一项所述基于区块链的车辆雾服务安全通信方法的步骤。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求2-7任意一项所述基于区块链的车辆雾服务安全通信方法的步骤。
10.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于实现如权利要求1所述基于区块链的车辆雾服务安全通信系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310494367.2A CN116743387A (zh) | 2023-04-26 | 2023-04-26 | 一种基于区块链的车辆雾服务安全通信系统、方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310494367.2A CN116743387A (zh) | 2023-04-26 | 2023-04-26 | 一种基于区块链的车辆雾服务安全通信系统、方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116743387A true CN116743387A (zh) | 2023-09-12 |
Family
ID=87912237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310494367.2A Pending CN116743387A (zh) | 2023-04-26 | 2023-04-26 | 一种基于区块链的车辆雾服务安全通信系统、方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116743387A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117978838A (zh) * | 2024-03-28 | 2024-05-03 | 武汉烽火信息集成技术有限公司 | 一种数字身份下的自动编解码可信合约验证及交互方法 |
-
2023
- 2023-04-26 CN CN202310494367.2A patent/CN116743387A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117978838A (zh) * | 2024-03-28 | 2024-05-03 | 武汉烽火信息集成技术有限公司 | 一种数字身份下的自动编解码可信合约验证及交互方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | PA-CRT: Chinese remainder theorem based conditional privacy-preserving authentication scheme in vehicular ad-hoc networks | |
Khodaei et al. | SECMACE: Scalable and robust identity and credential management infrastructure in vehicular communication systems | |
WO2022105176A1 (zh) | 基于区块链网络的车联网认证方法、装置、设备和介质 | |
KR101837338B1 (ko) | Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템 | |
CN108768652B (zh) | 一种可抗量子攻击的联盟区块链底层加密方法 | |
JP5469238B2 (ja) | 無線通信装置及び認証処理方法 | |
Feng et al. | P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
Dewanta et al. | A mutual authentication scheme for secure fog computing service handover in vehicular network environment | |
CN114867014B (zh) | 一种车联网访问控制方法、系统、介质、设备及终端 | |
Agudo et al. | A blockchain approach for decentralized V2X (D-V2X) | |
Rezazadeh Baee et al. | Authentication strategies in vehicular communications: a taxonomy and framework | |
Dougherty et al. | APECS: A distributed access control framework for pervasive edge computing services | |
Yao et al. | An Improved and Privacy‐Preserving Mutual Authentication Scheme with Forward Secrecy in VANETs | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
Funderburg et al. | Pairing-free signatures with insider-attack resistance for vehicular ad-hoc networks (VANETs) | |
Wang et al. | An Efficient Data Sharing Scheme for Privacy Protection Based on Blockchain and Edge Intelligence in 6G‐VANET | |
CN116743387A (zh) | 一种基于区块链的车辆雾服务安全通信系统、方法及终端 | |
CN113364598B (zh) | 一种车联网环境下隐私保护的批量认证方法 | |
Sun et al. | Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks | |
Yadav et al. | LPPSA: An efficient lightweight privacy-preserving signature-based authentication protocol for a vehicular ad hoc network | |
Funderburg et al. | Efficient short group signatures for conditional privacy in vehicular ad hoc networks via ID caching and timed revocation | |
AlMarshoud et al. | Security, privacy, and decentralized trust management in VANETs: a review of current research and future directions | |
Qin et al. | ECAS: An efficient and conditional privacy preserving collision warning system in fog-based vehicular ad hoc networks | |
KR101749449B1 (ko) | 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |