CN117254910A - 车载自组网络下基于量子随机数的高效组密钥分发方法 - Google Patents

车载自组网络下基于量子随机数的高效组密钥分发方法 Download PDF

Info

Publication number
CN117254910A
CN117254910A CN202311515380.8A CN202311515380A CN117254910A CN 117254910 A CN117254910 A CN 117254910A CN 202311515380 A CN202311515380 A CN 202311515380A CN 117254910 A CN117254910 A CN 117254910A
Authority
CN
China
Prior art keywords
vehicle
cloud
message
road end
anc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311515380.8A
Other languages
English (en)
Other versions
CN117254910B (zh
Inventor
石琴
单榴
程腾
刘强
高东奇
万森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Keda Qingtian Technology Co ltd
Hefei University of Technology
Original Assignee
Anhui Keda Qingtian Technology Co ltd
Hefei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Keda Qingtian Technology Co ltd, Hefei University of Technology filed Critical Anhui Keda Qingtian Technology Co ltd
Priority to CN202311515380.8A priority Critical patent/CN117254910B/zh
Publication of CN117254910A publication Critical patent/CN117254910A/zh
Application granted granted Critical
Publication of CN117254910B publication Critical patent/CN117254910B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明涉及密钥分发技术领域,具体是车载自组网络下基于量子随机数的高效组密钥分发方法,包括以下步骤:注册阶段:向车辆和路端中预充注量子会话密钥与量子完整性校验密钥,并进行车辆的唯一标识码与路端的唯一标识码的云端入库操作;初始化阶段:进行车辆与云端,以及路端与云端之间的身份互认,并获取车辆和路端的匿名凭证;认证阶段:车辆和路端之间通过密钥进行彼此认证;组通信阶段:获得认证后的车辆的组会话密钥;组成员更新阶段:对组成员进行更新,以执行组成员更新和组密钥更换操作;本发明能够有效减少车辆之间通信传输的计算负载,进而提高车辆之间的通信安全和通信效率。

Description

车载自组网络下基于量子随机数的高效组密钥分发方法
技术领域
本发明涉及密钥分发技术领域,具体是车载自组网络下基于量子随机数的高效组密钥分发方法。
背景技术
在车载自组网络场景下,通信对象通常是指车辆之间进行通信。为了确保车辆之间的通信不会泄露隐私信息,通用会对通信传输的信息进行加密处理。常见的加密方式有基于大数因子分解的公私钥加密方式、基于椭圆曲线的密钥算法等等。但是由于基于大数因子分解的公私钥加密方式较为复杂,计算成本较高,因此适用范围较窄。基于椭圆曲线的密钥算法相比大数因子分解在计算上有很大提高,并且随着量子计算的出现,导致公私钥加密的安全性出现裂缝,基于公私钥的加密方式安全性难以保证,基于椭圆曲线的密钥算法也逐渐被弃用。
为了避免上述现有技术中的问题,有学者提出用区块链代替云端,实现组密钥的分发;路端需要对每一辆车形成一份智能合约,每次组成员更新时,路端都需要对智能合约进行更新,这种密钥分发的方式虽然不需要可信服务器的参与,解决了用户分布比较广的时候密钥的分配问题。但是当网络规模很大时,每个用户所要保存的主密钥的数量也就越多,这就导致车辆之间通信的计算负载大幅度增加,进而导致通信的效率和成本变高,因此亟待解决。
发明内容
为了避免和克服现有技术中存在的技术问题,本发明提供了车载自组网络下基于量子随机数的高效组密钥分发方法。本发明能够有效减少车辆之间通信传输的计算负载,进而提高车辆之间的通信安全和通信效率。
为实现上述目的,本发明提供如下技术方案:
车载自组网络下基于量子随机数的高效组密钥分发方法,包括以下步骤:
S1、注册阶段:向车辆和路端中预充注量子会话密钥与量子完整性校验密钥,并进行车辆的唯一标识码与路端的唯一标识码的云端入库操作;
S2、初始化阶段:进行车辆与云端,以及路端与云端之间的身份互认,并获取车辆和路端的匿名凭证;
S3、认证阶段:车辆和路端之间通过密钥进行彼此认证;
S4、组通信阶段:获得认证后的车辆的组会话密钥;
S5、组成员更新阶段:对组成员进行更新,以执行组成员更新和组密钥更换操作。
作为本发明再进一步的方案:注册阶段的具体步骤如下:
S11、在车辆出厂时为车辆赋予唯一标识码VIN,同时向车辆内的安全介质中预充注设定数量且彼此一一对应的量子会话密钥与量子完整性校验密钥;
在路端出厂时为路端赋予唯一标识码RID,同时向路端内的安全介质中预充注设定数量且彼此一一对应的量子会话密钥与量子完整性校验密钥;
S12、接着车辆向云端上传唯一标识码VIN,并存储在云端的数据库中;同时路端向云端上传唯一标识码RID,并存储在云端的数据库中;
S13、当车辆或路端的安全介质中的量子会话密钥低于预设值时,车辆或路端向云端的密钥分发中心发出量子会话密钥补充申请,云端的密钥分发中心向车辆或路端补充量子会话密钥。
作为本发明再进一步的方案:初始化阶段中车辆与云端进行身份互认的具体操作步骤如下:
S2A1、车辆i的量子随机数发生器产生一个真随机数RNi-c,加上车辆i的唯一标识码VINi和车辆i的当前时间戳Tsi后,使用车辆i预充注的量子会话密钥PFSKtagv进行加密,得到加密后的消息E1,E1=EPFSKv(VINi,RNi-c,Tsi);同时使用车辆i中对应的预充注的量子完整性验证密钥PFIKtagv计算加密后的消息E1的消息验证码MACPFIKv();接着对消息E1进行拼接,以形成消息体M1={PFSKtagv,PFIKtagv,EPFSKv(VINi,RNi-c,Tsi),MACPFIKv(),Tsi},并将消息体M1发送给云端;
S2A2、云端的身份认证服务器收到车辆i用于身份认证请求的消息体M1后,首先对当前时间戳Tsi进行时效性判断,若当前时间戳Tsi与当前判断时刻的差值大于设定的时间阈值,则云端的身份认证服务器对收到的消息体M1不进行下一步处理;反之,云端的身份认证服务器根据接收到的消息体M1里面的量子会话密钥PFSKtagv与量子完整性验证密钥PFIKtagv,在云端的安全介质内找到对应的预充注的量子会话密钥PFSKv、量子完整性验证密钥PFIKv,以及车辆i预存在云端数据库中的唯一标识码VINi0
判断消息验证码MACPFIKv()的完整性,若完整,云端使用预充注的量子会话密钥PFSKv对消息体M1进行解密,以使云端得到车辆i的唯一标识码VINi与车辆i的真随机数RNi-c
云端的身份认证服务器对解密后得到的唯一标识码VINi与在数据库中查询到的唯一标识码VINi0进行比较,若两者相等,则云端的身份认证服务器产生一zi希值作为车辆i的匿名凭证ANCi,并将匿名凭证ANCi储存在云端;
S2A3、云端对真随机数RNi-c进行加一操作,并加上云端自己产生的真随机数RNc-i,和当前时间戳Tsi进行拼接后,使用云端预充注的车辆i的量子会话密钥PFSKtagv’进行加密,以使云端得到加密后的消息E2,E2=EPFSKv’(RNi-c+1,RNc-i,Tsi);同时使用云端预充注的车辆i的量子完整性验证密钥PFIKtagv’计算加密后的消息E2的消息验证码MACPFIKv’();
接着对消息E2进行拼接,以形成消息体M2,M2={PFSKtagv’,PFIKtagv’,EPFSKv’(RNi-c+1,RNc-i,Tsi),MACPFIKv’(),Tsc},并将消息体M2发送给车辆i;Tsc表示云端的当前时间戳;
S2A4、车辆i收到云端返还的消息体M2后,对消息体M2中的当前时间戳Tsc进行判断,若当前时间戳Tsc与当前判断时刻的差值大于设定的时间阈值,则车辆i对该消息体不作下一步处理,反之,车辆i根据收到的消息体M2里面PFSKtagv’与PFIKtagv’,在车辆i的安全介质内找到对应的预充注的量子会话密钥PFSKv’和完整性验证密钥PFIKv’
计算消息体M2中的消息验证码MACPFIKv’(),判断消息验证码MACPFIKv’()的完整性,若完整,则使用车辆i预充注的量子会话密钥PFSKv’对消息体M2进行解密,以使车辆i得到云端返回的RNi-c+1与真随机数RNc-i
S2A5、车辆i根据{VINi,RNi-c,RNc-i}计算得到车辆i的匿名凭证ANCi,并将匿名凭证ANCi储存在车辆i和云端中,就此,车辆i完成与云端的身份互认。
作为本发明再进一步的方案:初始化阶段中路端与云端进行身份互认的具体操作步骤如下:
S2B1、路端r的量子随机数发生器产生一个真随机数RNr-c,加上路端r身份的唯一标识码RIDr和路端r的当前时间戳Tsr后,使用路端r预充注的量子会话密钥PFSKtagr进行加密,得到加密后的消息E3,E3=EPFSKr(RIDr,RNr-c,Tsr);同时使用路端r中预充注的量子完整性验证密钥PFIKtagr计算加密后的消息E3的消息验证码MACPFIKr();接着对消息E3进行拼接,以形成消息体M3,M3={PFSKtagr,PFIKtagr,EPFSKr(RIDr,RNr-c,Tsr),MACPFIKr(),Tsr},并将消息体M3发送给云端;
S2B2、云端的身份认证服务器收到路端用于身份认证请求的消息体M3后,首先对当前时间戳Tsr进行时效性判断,若当前时间戳Tsr与当前判断时刻的差值大于设定的时间阈值,则云端的身份认证服务器对收到的消息体不进行下一步处理;反之,云端的身份认证服务器根据接收到的消息体M3里面的量子会话密钥PFSKtagr与量子完整性验证密钥PFIKtagr,在云端的安全介质内找到对应的预充注的量子会话密钥PFSKr、量子完整性验证密钥PFIKr、以及路端r预存在云端数据库中的唯一标识码RIDr0
判断消息验证码MACPFIKr()的完整性,若完整,则使用预充注的量子会话密钥PFSKr对消息体M3进行解密,以使云端得到路端r的唯一标识码RIDr与路端r的真随机数RNr-c
云端的身份认证服务器对解密后得到的RIDr与在数据库中查询到的RIDr0进行比较,若两者相等,则云端的认证服务器产生一zr希值作为路端r的匿名凭证ANCr,并将匿名凭证ANCr储存在云端;
S2B3、云端对真随机数RNr-c进行加一操作,并加上云端自己产生的真随机数RNc-r,和当前时间戳Tsr进行拼接后,使用云端预充注的路端r的量子会话密钥PFSKtagr’进行加密,得到加密后的消息消息E4,E4=EPFSKr’(RNr-c+1,RNc-r,Tsr);同时使用云端预充注的路端r的量子完整性验证密钥PFIKtagr’计算加密后的消息EPFSKr’的消息验证码MACPFIKr’();接着对消息E4进行拼接,以形成消息体M4,M4={PFSKtagr’,PFIKtagr’,EPFSKr’(RNr-c+1,RNc-r,Tsr),MACPFIKr’(),Tsr},并将消息体M4发送给路端r;
S2B4、路端r收到云端返还的消息体M4后,对消息体M4中的当前时间戳Tsr进行判断,若当前时间戳Tsr与当前判断时刻的差值大于设定的时间阈值,则路端r对消息体不做下一步处理,反之,路端r根据收到的消息体M4里面的PFSKtagr’与PFIKtagr’,在路端r的安全介质内找到对应的预充注的量子会话密钥PFSKr’和完整性验证密钥PFIKr’
计算消息体M4中的消息验证码MACPFIKr’(),判断消息验证码MACPFIKr’()的完整性,若完整,则使用路端r预充注的量子会话密钥PFSKr’对消息体M4进行解密,以使路端r得到云端返回的RNr-c+1与云端产生的真随机数RNc-r
S2B5、路端r根据{RIDr,RNr-c,RNc-r}计算得到路端r的匿名凭证ANCr,并将其储存在路端r和云端中,就此,路端r完成与云端的身份互认。
作为本发明再进一步的方案:认证阶段的具体步骤如下:
S31、路端r在其通讯范围内广播匿名凭证ANCr
S32、驶入路端r通信范围内的车辆i,通过PC5广播接收路端r的匿名凭证ANCr;车辆i向路端r广播消息E5,E5={AddReq,ANCi,H(RNc-i)},其中,AddReq表示消息头,H(RNc-i)为RNc-i的哈希值;
S33、路端r对所有车辆广播的匿名凭证ANC进行聚合操作,以构成消息消息E6,E6={AddReq, ANC,H(RNc-i)};
S34、使用路端r的量子会话密钥对路端r、该路端r的唯一标识码ANCr,以及当前时间戳Tsr对消息E6加密,得到加密后的消息E7,E7=EPFSKr(RID, {AddReq,ANC,H(RNc-i)},Tsr );路端r使用其安全介质内的预充注的量子完整性校验密钥PFIKtagr计算消息验证码MACPFIKr(),接着在消息E7的头部添加当前路端r的匿名凭证ANCr与所使用的量子会话密钥PFSKtagr与量子完整性校验密钥PFIKtagr,以形成用于路端r对车辆i的身份验证请求的形成消息体M7,M7={ANCr,PFSKtagr,PFIKtagr,EPFSKr(RID, { AddReq,ANC,H(RNc-i) },Tsr ),MACPFIKr(),Tsr};路端r将消息体M7发送给云端,以请求云端对于组服务通信中的车辆i进行身份验证;
S35、云端接收到路端r对车辆i的身份验证请求的消息体M7云端首先对当前时间戳Tsr进行时效性判断,若当前时间戳Tsr与当前判断时刻的差值大于设定的时间阈值,则云端的身份认证服务器对收到的消息体M7不进行下一步处理;反之,云端的身份认证服务器根据消息体M7中的PFSKtagr与PFIKtagr,在云端的安全介质内找到对应的PFSKr、PFIKr,以及路端r预存在云端数据库中的唯一标识码RIDr0
判断消息验证码MACPFIKr()的完整性,若完整,则使用预充注的量子会话密钥PFSKr对消息体M7进行解密,以使云端得到路端r的唯一标识码RIDr和待验证车辆i的验证信息;
云端的身份认证服务器对解密得到的RIDr与在数据库中根据ANCr查询到的RIDr0进行比对,如果两者相等,则表明该路端合法,云端进行步骤S36,不合法则云端忽略这个路端的身份认证请求;
S36、根据车辆i的匿名凭证ANCi,在云端查询到生成该匿名凭证ANCi的参数VINi、RNc-i和RNi-c;云端对查询到的RNc-i进行哈希计算,并将计算结果与消息E5中的哈希值H(RNc-i) 进行比对,若两者相同,则车辆i的身份验证成功;反之,则不成功,云端将该车辆记入黑名单;
S37、云端对路端r发送的车辆i的匿名凭证ANCi验证完成后,云端根据车辆i的匿名凭证ANCi找到生成该匿名凭证的参数RNi-c以及车辆i的一个量子会话密钥PFSKv
云端的量子随机数发生器产生一个组密钥参数GSPc,将组密钥参数GSPc储存在云端,并对RNi-c和GSPc进行加密,加密后得到消息消息E8,E8=EPFSKv(RNi-c,GSPc);
云端将所有通过身份验证后的车辆的组密钥参数GSPc加密打包返还给路端r,加密打包后形成消息消息E9,E9=EPFSKv(RID, {ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)},Tsi);接着云端使用PFIKr’计算对应的消息验证码MACPFIKr’(),并在消息E9的头部添加ANCr、PFSKtagr’和PFIKtagr’,在消息E9的尾部添加当前时间戳Tsc,以拼接得到消息体M9,M9={ANCr,PFSKtagr’,PFIKtagr’,EPFSKr’(RID, {ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)},Tsi),MACPFIKr’(),Tsc},并将消息体M9转发给路端r;
S38、路端r根据收到的消息体M9中的ANCr判断接收方的匿名凭证是否与自己的匿名凭证相同,若相同,则该消息体是自己的消息,反之,则不是,直接忽略该消息;
在确定消息体M9是路端r自己的消息后,路端r对当前时间戳Tsc进行时效性判断,若当前时间戳Tsc与当前判断时刻的差值大于设定的时间阈值,则身份认证服务器对收到的消息体不进行下一步处理;反之,路端r根据消息体中的PFSKtagr’与PFIKtagr’,在路端r的安全介质内找到对应的量子会话密钥PFSKr’,以及量子完整性验证密钥PFIKr’
判断消息验证码MACPFIKr’()的完整性,若完整,使用PFSKr’对消息体M9进行解密;解密后,路端r得到一个RIDr,0;接着将路端r的RIDr与RIDr,0进行比较,若两者相同,则车辆i的身份验证成功;反之,则不成功;
在车辆i的身份验证成功后,接着计算所有通过身份验证的车辆的匿名凭证哈希值,并作为组密钥参数GSPr,即GSPr=H({ANCi});
S39、路端r将组通信密钥参数GSPr与解密得到的消息体M9进行拼接,以得到消息E10;E10={GSPr,{ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)} },并将消息E10通过PC5协议广播给车辆i;
S310、车辆i收到广播的消息E10后,获得路端r计算的组密钥参数GSPr,然后车辆i根据自己的匿名凭证ANCi,找到属于车辆i的消息体M10;M10={ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)};
车辆i根据PFSKtagv找到对应的PFSKv,对消息体M10进行解密,解密得到RNi-c0,以及云端产生的组密钥参数GSPc
车辆i对解密得到的真随机数RNi-c0与自己在初始化阶段产生的随机数RNi-c进行比对,若两个真随机数相等,则路端r的身份合法,且车辆i接收组密钥参数GSPc,车辆i和路端r彼此认证成功;反之,则不合法,且车辆i不接收组密钥参数GSPc,车辆i和路端r彼此认证不成功。
作为本发明再进一步的方案:车辆i根据组密钥参数GSPc和组密钥参数GSPr计算得到组会话密钥GSK=H(GSPr,GSPc)。
作为本发明再进一步的方案:组成员更新阶段包括组成员离开阶段和新成员加入阶段;
组成员离开阶段的具体步骤如下:
S5A1、准备离开当前组的车辆j向路端r发送离开请求消息E11,E11={DelReq, ANCj,H(RNc-j)};ANCj表示车辆j的匿名凭证,RNc-j表示云端自己产生的真随机数;H(RNc-j)为RNc-j的哈希值;DelReq表示消息头;
S5A2、路端r将车辆j的请求消息E11加密后发送给云端,并按照步骤S4进行操作,获得消息E12和消息体M12,E12=EPFSKv(RID, DelReq,ANCj,H(RNc-j) ,M12={ANCr,PFSKtagr,PFIKtagr,EPFSKv(RID,DelReq,ANCjH(RNc-j),Ts),MACPFIKr(),Tsr};
S5A3、云端按照步骤S31到步骤S310对车辆j进行身份认证,若车辆身份合法,则云端将车辆j从当前组中删除,并产生新的组密钥参数GSPc和消息E13,E13=EPFSKr’(RID,{ANCj,PFSKtagv ,EPFSKv(RNj-c,GSPc)}, Tsj),同时将包含执行结果的消息体M13,M13={ANCr,PFSKtagr’,PFIKtagr’,EPFSKr’(RID,{ANCj ,PFSKtagv ,EPFSKv(RNj-c,GSPc)}, Tsj),MACPFIKr’(),Tsc}发送至路端r;Tsj表示车辆j的当前时间戳;
S5A4、路端r按照步骤S38进行操作,将车辆j从当前组中删除,并重新计算组密钥参数GSPr,然后将组密钥参数GSPr与解密得到的消息E14,E14=EPFSKv(RNj-c,GSPc)进行拼接,以得到消息体M14,M14={GSPr,{ANCj,PFSKtagv,EPFSKv(RNj-c,GSPc)} },并通过PC5协议将消息体M14广播给车辆j;RNj-c表示车辆j的量子随机数发生器产生一个真随机数;
S5A5、当前组成员中的所有车辆根据GSPr和GSPc这两个参数计算哈希值得到新的组通讯的对称密钥GSK,以此进行通信,完成组密钥的更新。
作为本发明再进一步的方案:新成员加入阶段的具体步骤如下:
S5B1、新加入的车辆k执行步骤S32;
S5B2、路端r将车辆k的信息加密后发送给云端,并按照步骤S4进行操作,云端接收到消息E15和消息体M15,其中,E15=EPFSKv(RID, AddReq,ANCk,H(RNc-k),Tsk),M15={ANCr,PFSKtagr,PFIKtagr,EPFSKv(RID,AddReq,ANCk,H(RNc-k),Tsk ),MACPFIKv(),Tsr};ANCk表示车辆k的匿名凭证,RNc-k表示云端自己产生的真随机数;H(RNc-k)为RNc-k的哈希值;Tsk表示车辆k的当前时间戳;
S5B3、云端按照步骤S31到步骤S310对车辆k进行身份认证,如果车辆k身份合法,则将车辆k加入路端r所在当前组内;云端查询当前组的组密钥参数GSPc,加密后计算验证消息MACPFIKr’(),并将消息体M9发送给路端r;
S5B4、路端r执行步骤S8,将车辆k加入当前组,并重新计算组密钥参数GSPr;路端r将组密钥参数GSPr与从云端解密得到的消息体M10进行拼接,以得到消息体M16,M16={GSPr,{ANCi,PFSKtagv,EPFSKv(RNi-c,GSPc)}};并通过PC5协议将消息体M16广播给车辆k;
S5B5、对于车辆k执行步骤S310,且对于一直处于当前组内的车辆,则只对GSPr进行更新;
S5B6、当前组成员中的所有车辆根据GSPr和GSPc这两个参数计算哈希值得到新的组通讯的对称密钥GSK,以此进行通信,完成组密钥的更新。
与现有技术相比,本发明的有益效果是:
1、本发明根据车路云三者所处的环境,结合车辆与云端的量子随机数发生器设计了一套匿名认证。同时根据车路云三者之间的通讯方式,设计了一种新型的组密钥更新方式,实现了身份认证过程中车辆的隐私保护。通过两段式的组密钥生成方案实现组密钥的更新,通过云端产生的GSPc组密钥参数保证组密钥安全性,通过路端产生的GSPr组密钥参数实现了分发的高效率和实时性。当组成员更新频繁时,可以有效减少云端数据处理的压力。在这个过程中保证全过程的一次一密。整体上来说降低了组密钥通信计算开销,同时保证了通信的前向安全与后向安全。
2、本发明提出了车辆随机数与云端随机数共同生成车辆匿名凭证的生成方式,并通过云端以零知识证明的方式实现车辆与路端的身份互认,实现了身份认证过程中车辆的隐私保护。
3、本发明提出路云共同生成组密钥的两段式组密钥生成方式,云端通过量子随机数发生器产生的真随机数作为组密钥参数1,并使用预充注量子密钥进行加密保证安全性,路端通过计算所有合法成员匿名凭证得到组密钥参数2,通过两段式的组密钥生成方案实现组密钥的快速更新。该策略在保证一次一密的前提下实现前向安全与后向安全。
附图说明
图1为本发明的主要操作流程示意图。
图2为本发明中车路云的架构结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
PC5是指用于直接车辆之间通信的物理层接口。PC5是V2X通信中的一种特定接口标准,用于在车辆之间进行直接的短距离通信,它利用了车载设备中的无线通信模块,允许车辆之间直接交换信息,如位置、速度、行驶意图等。PC5接口的使用使得V2X通信更加灵活和高效,车辆能够直接进行通信,而不需要依赖基础设施或网络的支持。它提供了低延迟和高可靠性的通信,为车辆之间的交互和协作提供了更好的条件。通过PC5接口,车辆可以直接进行点对点或多点之间的通信。
广播:V2X广播是指向所有附近车辆广泛发送消息的通信方式。在广播通信中,发送者将消息传递给附近的所有车辆,而不需要事先确定特定的接收者。广播通信可以用于广泛的信息传递,例如交通状况警告、紧急事件通知等。由于广播消息会被所有车辆接收,因此消息内容通常需要进行加密和认证,以确保安全性和可信度。
组密钥是一种用于在多个参与者之间进行安全通信的密钥。与一对一通信中使用的密钥不同,组密钥通常是由参与组的所有成员共享的。组密钥用于支持群组通信或多方通信场景,其中有多个参与者需要进行安全的消息传递。该密钥用于加密和解密消息,以确保只有授权的组成员能够访问和理解消息内容。在使用组密钥的协议中,参与者可以动态地加入或离开组,并且只有授权的组成员才能访问密钥。通常,组密钥的管理由特定的密钥分发协议或密钥管理方案来处理,以确保安全性和适当的密钥更新。组密钥的共享性质使得它适用于多方协作、团队合作或群组间的保密通信。通过使用组密钥,参与者可以使用相同的密钥来加密和解密消息,从而实现高效且安全的群组通信。
请参阅图1~图2,在提出的车路协同场景中,车路云的架构如图2所示,云端与每一个RSU都建立点对点的连接。车辆与路端,路端与云端,车辆与云端之间都是互不信任的,因此双方在真正通讯前都需要对身份进行互认。其中车辆在每次启动后都需要与云端进行身份认证,以便获得车路之间认证所需的匿名凭证。每部分的功能如下:
云端:云端服务器由身份认证服务器。密钥分发服务器与TSP平台组成。主要负责车辆的身份认证,RSU的身份认证,车云之间会话密钥的下发,以及部分组密钥的下发。
身份认证服务器:主要负责车辆的身份认证,为车辆颁发匿名凭证,以及路端设备的身份认证,同时为路端设备提供零知识证明,帮助路端设备完成车辆身份合法的验证,实现车路之间的身份互认。
密钥分发服务器:在本发明中,点对点通信中传输的消息都是经过量子密钥加密的,车辆与路端的安全介质中都存储有预充注的量子密钥,用于消息的加解密。当安全介质中的量子会话密钥低于预设值时,就需要向云端的密钥分发中心申请量子会话密钥,完成量子密钥的补充。同时密钥申请与密钥下发过程也是使用预先充注的密钥进行加密。
路端:路端基础设施配有RSU,主要负责为车辆提供服务,如广播当前路端范围的交通情况等。在本发明中,路端主要负责部分组密钥的分发。同时路端的存在可以减轻云端密钥分发服务器的并行压力。
车辆:每一辆车在出厂阶段就被赋予了由量子随机数发生器产生的一段真随机数作为车辆的唯一标识码VIN,同时车辆内部已经预先充注了一批量子会话密钥句柄与量子会话密钥,密钥句柄与量子密钥一一对应,量子密钥句柄是量子密钥的唯一标识。配备有OBU设备与量子随机数发生器,车辆能够与路端设备RSU进行广播通讯,同时也能够与装配有OBU设备的其他车辆完成信息交互。只有通过了云端的身份认证并且获得匿名凭证的车辆,才能够完成与路之间的身份互认,享受组通信服务。
如图1所示,在注册阶段,主要负责完成车辆与路端的唯一标识的赋予以及组密钥预充注的流程。在初始化阶段,路端与每个车辆都会与云端进行身份认证,获取自己的匿名凭证,在初始化过程之后,每辆车与每个路端都计算得到一个匿名凭证,不同的是,路段的匿名凭证的更新策略是定时更新,车辆则是每次启动后就会重新获取在基于组的认证阶段,车辆通过PC5广播可以获得当前RSU的匿名身份,随后,想要获取组通讯功能的车辆需要向RSU广播自己的匿名身份,RSU对当前收到的匿名凭证进行打包后转发给云端进行聚合认证,云端告知路端身份认证结果,并辅助车辆对路端进行认证。在完成车路之间的身份互认后会进行组密钥分发,为了减少信令开销,本发明在此部分对消息进行了集成。在组通信阶段,主要是车辆使用获得的组密钥进行通讯。最后在组密钥更新阶段,为了保障组通讯的前向安全性与后向安全,即为了防止车辆在加入路端获得以前的内容,车辆离开后仍能够获得当前组通讯的内容,应该执行组成员更新以及组密钥更换的过程。
车载自组网络下基于量子随机数的高效组密钥分发方法,包括以下步骤:
S1、注册阶段:注册阶段主要完成车辆与路端设备的量子会话密钥与量子完整性校验密钥的预充注,以及车辆唯一标识与路端唯一标识的云端入库操作。注册阶段完成后,云端存有路端设备的唯一标识RID、车辆唯一标识VIN、车辆与路端预充注的量子会话密钥以及量子完整性校验密钥。由于车辆与路端预充注的密钥有限,使用过后就会丢弃,因此当车辆或者路端设备的密钥数量低于预设值时,就需要向云端申请量子会话密钥与量子完整性校验密钥进行补充。
注册阶段的具体步骤如下:
S11、在车辆出厂时为车辆赋予唯一标识码VIN,同时向车辆内的安全介质中预充注设定数量且彼此一一对应的量子会话密钥与量子完整性校验密钥;
在路端出厂时为路端赋予唯一标识码RID,同时向路端内的安全介质中预充注设定数量且彼此一一对应的量子会话密钥与量子完整性校验密钥;
S12、接着车辆向云端上传唯一标识码VIN,并存储在云端的数据库中;同时路端向云端上传唯一标识码RID,并存储在云端的数据库中;
S13、当车辆或路端的安全介质中的量子会话密钥低于预设值时,车辆或路端向云端的密钥分发中心发出量子会话密钥补充申请,云端的密钥分发中心向车辆或路端补充量子会话密钥。
S2、初始化阶段:进行车辆与云端,以及路端与云端之间的身份互认,并获取车辆和路端的匿名凭证;车辆身份的唯一标识码VIN是由量子随机数发生器(QRNG)产生的一串随机数,在初始化阶段,需要进行车辆与云端的身份互认,以及路端与云端的身份互认,并产生各自的匿名凭证存储在云端。
初始化阶段中车辆与云端进行身份互认的具体操作步骤如下:
S2A1、车辆i的量子随机数发生器产生一个真随机数RNi-c,加上车辆i的唯一标识码VINi和车辆i的当前时间戳Tsi后,使用车辆i预充注的量子会话密钥PFSKtagv进行加密,得到加密后的消息E1,E1=EPFSKv(VINi,RNi-c,Tsi);同时使用车辆i中对应的预充注的量子完整性验证密钥PFIKtagv计算加密后的消息E1的消息验证码MACPFIKv();接着对消息E1进行拼接,以形成消息体M1={PFSKtagv,PFIKtagv,EPFSKv(VINi,RNi-c,Tsi),MACPFIKv(),Tsi},并将消息体M1发送给云端;
S2A2、云端的身份认证服务器收到车辆i用于身份认证请求的消息体M1后,首先对当前时间戳Tsi进行时效性判断,若当前时间戳Tsi与当前判断时刻的差值大于设定的时间阈值,则云端的身份认证服务器对收到的消息体M1不进行下一步处理;反之,云端的身份认证服务器根据接收到的消息体M1里面的量子会话密钥PFSKtagv与量子完整性验证密钥PFIKtagv,在云端的安全介质内找到对应的预充注的量子会话密钥PFSKv、量子完整性验证密钥PFIKv,以及车辆i预存在云端数据库中的唯一标识码VINi0
判断消息验证码MACPFIKv()的完整性,若完整,云端使用预充注的量子会话密钥PFSKv对消息体M1进行解密,以使云端得到车辆i的唯一标识码VINi与车辆i的真随机数RNi-c
云端的身份认证服务器对解密后得到的唯一标识码VINi与在数据库中查询到的唯一标识码VINi0进行比较,若两者相等,则云端的身份认证服务器产生一zi希值作为车辆i的匿名凭证ANCi,并将匿名凭证ANCi储存在云端;
S2A3、云端对真随机数RNi-c进行加一操作,并加上云端自己产生的真随机数RNc-i,和当前时间戳Tsi进行拼接后,使用云端预充注的车辆i的量子会话密钥PFSKtagv’进行加密,以使云端得到加密后的消息E2,E2=EPFSKv’(RNi-c+1,RNc-i,Tsi);同时使用云端预充注的车辆i的量子完整性验证密钥PFIKtagv’计算加密后的消息E2的消息验证码MACPFIKv’();
接着对消息E2进行拼接,以形成消息体M2,M2={PFSKtagv’,PFIKtagv’,EPFSKv’(RNi-c+1,RNc-i,Tsi),MACPFIKv’(),Tsc},并将消息体M2发送给车辆i;Tsc表示云端的当前时间戳;
S2A4、车辆i收到云端返还的消息体M2后,对消息体M2中的当前时间戳Tsc进行判断,若当前时间戳Tsc与当前判断时刻的差值大于设定的时间阈值,则车辆i对该消息体不作下一步处理,反之,车辆i根据收到的消息体M2里面PFSKtagv’与PFIKtagv’,在车辆i的安全介质内找到对应的预充注的量子会话密钥PFSKv’和完整性验证密钥PFIKv’
计算消息体M2中的消息验证码MACPFIKv’(),判断消息验证码MACPFIKv’()的完整性,若完整,则使用车辆i预充注的量子会话密钥PFSKv’对消息体M2进行解密,以使车辆i得到云端返回的RNi-c+1与真随机数RNc-i
S2A5、车辆i根据消息E20={VINi,RNi-c,RNc-i}计算得到车辆i的匿名凭证ANCi,并将匿名凭证ANCi储存在车辆i和云端中,就此,车辆i完成与云端的身份互认。
初始化阶段中路端与云端进行身份互认的具体操作步骤如下:
S2B1、路端r的量子随机数发生器产生一个真随机数RNr-c,加上路端r身份的唯一标识码RIDr和路端r的当前时间戳Tsr后,使用路端r预充注的量子会话密钥PFSKtagr进行加密,得到加密后的消息E3,E3=EPFSKr(RIDr,RNr-c,Tsr);同时使用路端r中预充注的量子完整性验证密钥PFIKtagr计算加密后的消息E3的消息验证码MACPFIKr();接着对消息E3进行拼接,以形成消息体M3,M3={PFSKtagr,PFIKtagr,EPFSKr(RIDr,RNr-c,Tsr),MACPFIKr(),Tsr},并将消息体M3发送给云端;
S2B2、云端的身份认证服务器收到路端用于身份认证请求的消息体M3后,首先对当前时间戳Tsr进行时效性判断,若当前时间戳Tsr与当前判断时刻的差值大于设定的时间阈值,则云端的身份认证服务器对收到的消息体不进行下一步处理;反之,云端的身份认证服务器根据接收到的消息体M3里面的量子会话密钥PFSKtagr与量子完整性验证密钥PFIKtagr,在云端的安全介质内找到对应的预充注的量子会话密钥PFSKr、量子完整性验证密钥PFIKr、以及路端r预存在云端数据库中的唯一标识码RIDr0
判断消息验证码MACPFIKr()的完整性,若完整,则使用预充注的量子会话密钥PFSKr对消息体M3进行解密,以使云端得到路端r的唯一标识码RIDr与路端r的真随机数RNr-c
云端的身份认证服务器对解密后得到的RIDr与在数据库中查询到的RIDr0进行比较,若两者相等,则云端的认证服务器产生一zr希值作为路端r的匿名凭证ANCr,并将匿名凭证ANCr储存在云端;
S2B3、云端对真随机数RNr-c进行加一操作,并加上云端自己产生的真随机数RNc-r,和当前时间戳Tsr进行拼接后,使用云端预充注的路端r的量子会话密钥PFSKtagr’进行加密,得到加密后的消息消息E4,E4=EPFSKr’(RNr-c+1,RNc-r,Tsr);同时使用云端预充注的路端r的量子完整性验证密钥PFIKtagr’计算加密后的消息EPFSKr’的消息验证码MACPFIKr’();接着对消息E4进行拼接,以形成消息体M4,M4={PFSKtagr’,PFIKtagr’,EPFSKr’(RNr-c+1,RNc-r,Tsr),MACPFIKr’(),Tsr},并将消息体M4发送给路端r;
S2B4、路端r收到云端返还的消息体M4后,对消息体M4中的当前时间戳Tsr进行判断,若当前时间戳Tsr与当前判断时刻的差值大于设定的时间阈值,则路端r对消息体不做下一步处理,反之,路端r根据收到的消息体M4里面的PFSKtagr’与PFIKtagr’,在路端r的安全介质内找到对应的预充注的量子会话密钥PFSKr’和完整性验证密钥PFIKr’
计算消息体M4中的消息验证码MACPFIKr’(),判断消息验证码MACPFIKr’()的完整性,若完整,则使用路端r预充注的量子会话密钥PFSKr’对消息体M4进行解密,以使路端r得到云端返回的RNr-c+1与云端产生的真随机数RNc-r
S2B5、路端r根据消息E30={RIDr,RNr-c,RNc-r}计算得到路端r的匿名凭证ANCr,并将其储存在路端r和云端中,就此,路端r完成与云端的身份互认。
S3、认证阶段:车辆和路端之间通过密钥进行彼此认证;
认证阶段的具体步骤如下:
S31、路端r在其通讯范围内广播匿名凭证ANCr
S32、驶入路端r通信范围内的车辆i,通过PC5广播接收路端r的匿名凭证ANCr;车辆i向路端r广播消息E5,E5={AddReq,ANCi,H(RNc-i)},其中,AddReq表示消息头,H(RNc-i)为RNc-i的哈希值;
S33、路端r对所有车辆广播的匿名凭证ANC进行聚合操作,以构成消息消息E6,E6={AddReq, ANC,H(RNc-i)};
S34、使用路端r的量子会话密钥对路端r、该路端r的唯一标识码ANCr,以及当前时间戳Tsr对消息E6加密,得到加密后的消息E7,E7=EPFSKr(RID, {AddReq,ANC,H(RNc-i)},Tsr );路端r使用其安全介质内的预充注的量子完整性校验密钥PFIKtagr计算消息验证码MACPFIKr(),接着在消息E7的头部添加当前路端r的匿名凭证ANCr与所使用的量子会话密钥PFSKtagr与量子完整性校验密钥PFIKtagr,以形成用于路端r对车辆i的身份验证请求的形成消息体M7,M7={ANCr,PFSKtagr,PFIKtagr,EPFSKr(RID, { AddReq,ANC,H(RNc-i) },Tsr ),MACPFIKr(),Tsr};路端r将消息体M7发送给云端,以请求云端对于组服务通信中的车辆i进行身份验证;
S35、云端接收到路端r对车辆i的身份验证请求的消息体M7云端首先对当前时间戳Tsr进行时效性判断,若当前时间戳Tsr与当前判断时刻的差值大于设定的时间阈值,则云端的身份认证服务器对收到的消息体M7不进行下一步处理;反之,云端的身份认证服务器根据消息体M7中的PFSKtagr与PFIKtagr,在云端的安全介质内找到对应的PFSKr、PFIKr,以及路端r预存在云端数据库中的唯一标识码RIDr0
判断消息验证码MACPFIKr()的完整性,若完整,则使用预充注的量子会话密钥PFSKr对消息体M7进行解密,以使云端得到路端r的唯一标识码RIDr和待验证车辆i的验证信息;
云端的身份认证服务器对解密得到的RIDr与在数据库中根据ANCr查询到的RIDr0进行比对,如果两者相等,则表明该路端合法,云端进行步骤S36,不合法则云端忽略这个路端的身份认证请求;
S36、根据车辆i的匿名凭证ANCi,在云端查询到生成该匿名凭证ANCi的参数VINi、RNc-i和RNi-c;云端对查询到的RNc-i进行哈希计算,并将计算结果与消息E5中的哈希值H(RNc-i) 进行比对,若两者相同,则车辆i的身份验证成功;反之,则不成功,云端将该车辆记入黑名单;
S37、云端对路端r发送的车辆i的匿名凭证ANCi验证完成后,云端根据车辆i的匿名凭证ANCi找到生成该匿名凭证的参数RNi-c以及车辆i的一个量子会话密钥PFSKv
云端的量子随机数发生器产生一个组密钥参数GSPc,将组密钥参数GSPc储存在云端,并对RNi-c和GSPc进行加密,加密后得到消息消息E8,E8=EPFSKv(RNi-c,GSPc);
云端将所有通过身份验证后的车辆的组密钥参数GSPc加密打包返还给路端r,加密打包后形成消息消息E9,E9=EPFSKv(RID, {ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)},Tsi);接着云端使用PFIKr’计算对应的消息验证码MACPFIKr’(),并在消息E9的头部添加ANCr、PFSKtagr’和PFIKtagr’,在消息E9的尾部添加当前时间戳Tsc,以拼接得到消息体M9,M9={ANCr,PFSKtagr’,PFIKtagr’,EPFSKr’(RID, {ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)},Tsi),MACPFIKr’(),Tsc},并将消息体M9转发给路端r;
S38、路端r根据收到的消息体M9中的ANCr判断接收方的匿名凭证是否与自己的匿名凭证相同,若相同,则该消息体是自己的消息,反之,则不是,直接忽略该消息;
在确定消息体M9是路端r自己的消息后,路端r对当前时间戳Tsc进行时效性判断,若当前时间戳Tsc与当前判断时刻的差值大于设定的时间阈值,则身份认证服务器对收到的消息体不进行下一步处理;反之,路端r根据消息体中的PFSKtagr’与PFIKtagr’,在路端r的安全介质内找到对应的量子会话密钥PFSKr’,以及量子完整性验证密钥PFIKr’
判断消息验证码MACPFIKr’()的完整性,若完整,使用PFSKr’对消息体M9进行解密;解密后,路端r得到一个RIDr,0;接着将路端r的RIDr与RIDr,0进行比较,若两者相同,则车辆i的身份验证成功;反之,则不成功;
在车辆i的身份验证成功后,接着计算所有通过身份验证的车辆的匿名凭证哈希值,并作为组密钥参数GSPr,即GSPr=H({ANCi});
S39、路端r将组通信密钥参数GSPr与解密得到的消息体M9进行拼接,以得到消息E10;E10={GSPr,{ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)} },并将消息E10通过PC5协议广播给车辆i;
S310、车辆i收到广播的消息E10后,获得路端r计算的组密钥参数GSPr,然后车辆i根据自己的匿名凭证ANCi,找到属于车辆i的消息体M10;M10={ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)};
车辆i根据PFSKtagv找到对应的PFSKv,对消息体M10进行解密,解密得到RNi-c0,以及云端产生的组密钥参数GSPc
车辆i对解密得到的真随机数RNi-c0与自己在初始化阶段产生的随机数RNi-c进行比对,若两个真随机数相等,则路端r的身份合法,且车辆i接收组密钥参数GSPc,车辆i和路端r彼此认证成功;反之,则不合法,且车辆i不接收组密钥参数GSPc,车辆i和路端r彼此认证不成功。
S4、组通信阶段:获得认证后的车辆的组会话密钥。
车辆i根据组密钥参数GSPc和组密钥参数GSPr计算得到组会话密钥GSK=H(GSPr,GSPc)。
S5、组成员更新阶段:对组成员进行更新,以执行组成员更新和组密钥更换操作。
由于路端固定,而在一个路端广播通讯范围内,车辆会持续动态更新,即会持续有新的车辆加入或离开。我们将路端广播通讯范围内的车辆看成一个组,一个路端设备管理的组面临的车辆的更新可分类为以下两种情况。
组成员离开阶段的具体步骤如下:
S5A1、准备离开当前组的车辆j向路端r发送离开请求消息E11,E11={DelReq, ANCj,H(RNc-j)};ANCj表示车辆j的匿名凭证,RNc-j表示云端自己产生的真随机数;H(RNc-j)为RNc-j的哈希值;DelReq表示消息头;
S5A2、路端r将车辆j的请求消息E11加密后发送给云端,并按照步骤S4进行操作,获得消息E12和消息体M12,E12=EPFSKv(RID, DelReq,ANCj,H(RNc-j) ,M12={ANCr,PFSKtagr,PFIKtagr,EPFSKv(RID,DelReq,ANCjH(RNc-j),Ts),MACPFIKr(),Tsr};
S5A3、云端按照步骤S31到步骤S310对车辆j进行身份认证,若车辆身份合法,则云端将车辆j从当前组中删除,并产生新的组密钥参数GSPc和消息E13,E13=EPFSKr’(RID,{ANCj,PFSKtagv ,EPFSKv(RNj-c,GSPc)}, Tsj),同时将包含执行结果的消息体M13,M13={ANCr,PFSKtagr’,PFIKtagr’,EPFSKr’(RID,{ANCj ,PFSKtagv ,EPFSKv(RNj-c,GSPc)}, Tsj),MACPFIKr’(),Tsc}发送至路端r;Tsj表示车辆j的当前时间戳;
S5A4、路端r按照步骤S38进行操作,将车辆j从当前组中删除,并重新计算组密钥参数GSPr,然后将组密钥参数GSPr与解密得到的消息E14,E14=EPFSKv(RNj-c,GSPc)进行拼接,以得到消息体M14,M14={GSPr,{ANCj,PFSKtagv,EPFSKv(RNj-c,GSPc)} },并通过PC5协议将消息体M14广播给车辆j;RNj-c表示车辆j的量子随机数发生器产生一个真随机数;
S5A5、当前组成员中的所有车辆根据GSPr和GSPc这两个参数计算哈希值得到新的组通讯的对称密钥GSK,以此进行通信,完成组密钥的更新。
新成员加入阶段的具体步骤如下:
S5B1、新加入的车辆k执行步骤S32;
S5B2、路端r将车辆k的信息加密后发送给云端,并按照步骤S4进行操作,云端接收到消息E15和消息体M15,其中,E15=EPFSKv(RID, AddReq,ANCk,H(RNc-k),Tsk),M15={ANCr,PFSKtagr,PFIKtagr,EPFSKv(RID,AddReq,ANCk,H(RNc-k),Tsk ),MACPFIKv(),Tsr};ANCk表示车辆k的匿名凭证,RNc-k表示云端自己产生的真随机数;H(RNc-k)为RNc-k的哈希值;Tsk表示车辆k的当前时间戳;
S5B3、云端按照步骤S31到步骤S310对车辆k进行身份认证,如果车辆k身份合法,则将车辆k加入路端r所在当前组内;云端查询当前组的组密钥参数GSPc,加密后计算验证消息MACPFIKr’(),并将消息体M9发送给路端r;
S5B4、路端r执行步骤S8,将车辆k加入当前组,并重新计算组密钥参数GSPr;路端r将组密钥参数GSPr与从云端解密得到的消息体M10进行拼接,以得到消息体M16,M16={GSPr,{ANCi,PFSKtagv,EPFSKv(RNi-c,GSPc)}};并通过PC5协议将消息体M16广播给车辆k;
S5B5、对于车辆k执行步骤S310,且对于一直处于当前组内的车辆,则只对GSPr进行更新;
S5B6、当前组成员中的所有车辆根据GSPr和GSPc这两个参数计算哈希值得到新的组通讯的对称密钥GSK,以此进行通信,完成组密钥的更新。
本发明中的唯一标识码:车辆的VIN的生成是由量子随机数发生器生成,只要能够作为车辆的唯一标识码,都能够对其进行替代。
本发明使用量子密钥对车云通信内容的加解密算法为对称密钥算法,如AES-256算法,只要符合量子加解密的对称密钥算法皆可。
本发明假设了一个车路云协同实验场景:当前场景共有n辆汽车,一个路端设备,计算车辆与路端与云端建立身份认证后并完成组密钥分发这个阶段,所有交通参与者的通讯开销。
对于车辆密钥的预充注,是产线的一次性操作,对预充注流程的时间消耗难以进行定量计算。此外,在现有条件下,一次充注的密钥数量可以实现较长时间的使用,无需频繁充注。因此,在考虑计算开销和信令开销时,并未将这些方面的开销纳入其中。
在网络通讯中,建立一个连接所耗费的资源远大于内容存储耗费的资源,因此不像传统方案一样计算参与者需要的字节数,而是计算建立的总连接数。
本发明计算选择的哈希算法为SHA-256,MAC算法为HMAC,使用ECC椭圆曲线加解密算法,对称加密密算法为SM4,通过循环100000次,并取平均值,计算得到每次计算所需时间。
具体时间见表1。
可以看到本发明在多车组密钥分发阶段与组密钥更新阶段有着更大的优势,组密钥在保证前向安全和后向安全的前提下,信令开销减少了一半,大大缩短了组密钥下发时间。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (8)

1.车载自组网络下基于量子随机数的高效组密钥分发方法,其特征在于,包括以下步骤:
S1、注册阶段:向车辆和路端中预充注量子会话密钥与量子完整性校验密钥,并进行车辆的唯一标识码与路端的唯一标识码的云端入库操作;
S2、初始化阶段:进行车辆与云端,以及路端与云端之间的身份互认,并获取车辆和路端的匿名凭证;
S3、认证阶段:车辆和路端之间通过密钥进行彼此认证;
S4、组通信阶段:获得认证后的车辆的组会话密钥;
S5、组成员更新阶段:对组成员进行更新,以执行组成员更新和组密钥更换操作。
2.根据权利要求1所述的车载自组网络下基于量子随机数的高效组密钥分发方法,其特征在于,注册阶段的具体步骤如下:
S11、在车辆出厂时为车辆赋予唯一标识码VIN,同时向车辆内的安全介质中预充注设定数量且彼此一一对应的量子会话密钥与量子完整性校验密钥;
在路端出厂时为路端赋予唯一标识码RID,同时向路端内的安全介质中预充注设定数量且彼此一一对应的量子会话密钥与量子完整性校验密钥;
S12、接着车辆向云端上传唯一标识码VIN,并存储在云端的数据库中;同时路端向云端上传唯一标识码RID,并存储在云端的数据库中;
S13、当车辆或路端的安全介质中的量子会话密钥低于预设值时,车辆或路端向云端的密钥分发中心发出量子会话密钥补充申请,云端的密钥分发中心向车辆或路端补充量子会话密钥。
3.根据权利要求1或2所述的车载自组网络下基于量子随机数的高效组密钥分发方法,其特征在于,初始化阶段中车辆与云端进行身份互认的具体操作步骤如下:
S2A1、车辆i的量子随机数发生器产生一个真随机数RNi-c,加上车辆i的唯一标识码VINi和车辆i的当前时间戳Tsi后,使用车辆i预充注的量子会话密钥PFSKtagv进行加密,得到加密后的消息E1,E1=EPFSKv(VINi,RNi-c,Tsi);同时使用车辆i中对应的预充注的量子完整性验证密钥PFIKtagv计算加密后的消息E1的消息验证码MACPFIKv();接着对消息E1进行拼接,以形成消息体M1={PFSKtagv,PFIKtagv,EPFSKv(VINi,RNi-c,Tsi),MACPFIKv(),Tsi},并将消息体M1发送给云端;
S2A2、云端的身份认证服务器收到车辆i用于身份认证请求的消息体M1后,首先对当前时间戳Tsi进行时效性判断,若当前时间戳Tsi与当前判断时刻的差值大于设定的时间阈值,则云端的身份认证服务器对收到的消息体M1不进行下一步处理;反之,云端的身份认证服务器根据接收到的消息体M1里面的量子会话密钥PFSKtagv与量子完整性验证密钥PFIKtagv,在云端的安全介质内找到对应的预充注的量子会话密钥PFSKv、量子完整性验证密钥PFIKv,以及车辆i预存在云端数据库中的唯一标识码VINi0
判断消息验证码MACPFIKv()的完整性,若完整,云端使用预充注的量子会话密钥PFSKv对消息体M1进行解密,以使云端得到车辆i的唯一标识码VINi与车辆i的真随机数RNi-c
云端的身份认证服务器对解密后得到的唯一标识码VINi与在数据库中查询到的唯一标识码VINi0进行比较,若两者相等,则云端的身份认证服务器产生一zi希值作为车辆i的匿名凭证ANCi,并将匿名凭证ANCi储存在云端;
S2A3、云端对真随机数RNi-c进行加一操作,并加上云端自己产生的真随机数RNc-i,和当前时间戳Tsi进行拼接后,使用云端预充注的车辆i的量子会话密钥PFSKtagv’进行加密,以使云端得到加密后的消息E2,E2=EPFSKv’(RNi-c+1,RNc-i,Tsi);同时使用云端预充注的车辆i的量子完整性验证密钥PFIKtagv’计算加密后的消息E2的消息验证码MACPFIKv’();
接着对消息E2进行拼接,以形成消息体M2,M2={PFSKtagv’,PFIKtagv’,EPFSKv’(RNi-c+1,RNc-i,Tsi),MACPFIKv’(),Tsc},并将消息体M2发送给车辆i;Tsc表示云端的当前时间戳;
S2A4、车辆i收到云端返还的消息体M2后,对消息体M2中的当前时间戳Tsc进行判断,若当前时间戳Tsc与当前判断时刻的差值大于设定的时间阈值,则车辆i对该消息体不作下一步处理,反之,车辆i根据收到的消息体M2里面PFSKtagv’与PFIKtagv’,在车辆i的安全介质内找到对应的预充注的量子会话密钥PFSKv’和完整性验证密钥PFIKv’
计算消息体M2中的消息验证码MACPFIKv’(),判断消息验证码MACPFIKv’()的完整性,若完整,则使用车辆i预充注的量子会话密钥PFSKv’对消息体M2进行解密,以使车辆i得到云端返回的RNi-c+1与真随机数RNc-i
S2A5、车辆i根据消息E20={VINi,RNi-c,RNc-i}计算得到车辆i的匿名凭证ANCi,并将匿名凭证ANCi储存在车辆i和云端中,就此,车辆i完成与云端的身份互认。
4.根据权利要求3所述的车载自组网络下基于量子随机数的高效组密钥分发方法,其特征在于,初始化阶段中路端与云端进行身份互认的具体操作步骤如下:
S2B1、路端r的量子随机数发生器产生一个真随机数RNr-c,加上路端r身份的唯一标识码RIDr和路端r的当前时间戳Tsr后,使用路端r预充注的量子会话密钥PFSKtagr进行加密,得到加密后的消息E3,E3=EPFSKr(RIDr,RNr-c,Tsr);同时使用路端r中预充注的量子完整性验证密钥PFIKtagr计算加密后的消息E3的消息验证码MACPFIKr();接着对消息E3进行拼接,以形成消息体M3,M3={PFSKtagr,PFIKtagr,EPFSKr(RIDr,RNr-c,Tsr),MACPFIKr(),Tsr},并将消息体M3发送给云端;
S2B2、云端的身份认证服务器收到路端用于身份认证请求的消息体M3后,首先对当前时间戳Tsr进行时效性判断,若当前时间戳Tsr与当前判断时刻的差值大于设定的时间阈值,则云端的身份认证服务器对收到的消息体不进行下一步处理;反之,云端的身份认证服务器根据接收到的消息体M3里面的量子会话密钥PFSKtagr与量子完整性验证密钥PFIKtagr,在云端的安全介质内找到对应的预充注的量子会话密钥PFSKr、量子完整性验证密钥PFIKr、以及路端r预存在云端数据库中的唯一标识码RIDr0
判断消息验证码MACPFIKr()的完整性,若完整,则使用预充注的量子会话密钥PFSKr对消息体M3进行解密,以使云端得到路端r的唯一标识码RIDr与路端r的真随机数RNr-c
云端的身份认证服务器对解密后得到的RIDr与在数据库中查询到的RIDr0进行比较,若两者相等,则云端的认证服务器产生一zr希值作为路端r的匿名凭证ANCr,并将匿名凭证ANCr储存在云端;
S2B3、云端对真随机数RNr-c进行加一操作,并加上云端自己产生的真随机数RNc-r,和当前时间戳Tsr进行拼接后,使用云端预充注的路端r的量子会话密钥PFSKtagr’进行加密,得到加密后的消息消息E4,E4=EPFSKr’(RNr-c+1,RNc-r,Tsr);同时使用云端预充注的路端r的量子完整性验证密钥PFIKtagr’计算加密后的消息EPFSKr’的消息验证码MACPFIKr’();接着对消息E4进行拼接,以形成消息体M4,M4={PFSKtagr’,PFIKtagr’,EPFSKr’(RNr-c+1,RNc-r,Tsr),MACPFIKr’(),Tsr},并将消息体M4发送给路端r;
S2B4、路端r收到云端返还的消息体M4后,对消息体M4中的当前时间戳Tsr进行判断,若当前时间戳Tsr与当前判断时刻的差值大于设定的时间阈值,则路端r对消息体不做下一步处理,反之,路端r根据收到的消息体M4里面的PFSKtagr’与PFIKtagr’,在路端r的安全介质内找到对应的预充注的量子会话密钥PFSKr’和完整性验证密钥PFIKr’
计算消息体M4中的消息验证码MACPFIKr’(),判断消息验证码MACPFIKr’()的完整性,若完整,则使用路端r预充注的量子会话密钥PFSKr’对消息体M4进行解密,以使路端r得到云端返回的RNr-c+1与云端产生的真随机数RNc-r
S2B5、路端r根据消息E30={RIDr,RNr-c,RNc-r}计算得到路端r的匿名凭证ANCr,并将其储存在路端r和云端中,就此,路端r完成与云端的身份互认。
5.根据权利要求4所述的车载自组网络下基于量子随机数的高效组密钥分发方法,其特征在于,认证阶段的具体步骤如下:
S31、路端r在其通讯范围内广播匿名凭证ANCr
S32、驶入路端r通信范围内的车辆i,通过PC5广播接收路端r的匿名凭证ANCr;车辆i向路端r广播消息E5,E5={AddReq,ANCi,H(RNc-i)},其中,AddReq表示消息头,H(RNc-i)为RNc-i的哈希值;
S33、路端r对所有车辆广播的匿名凭证ANC进行聚合操作,以构成消息消息E6,E6={AddReq, ANC,H(RNc-i)};
S34、使用路端r的量子会话密钥对路端r、该路端r的唯一标识码ANCr,以及当前时间戳Tsr对消息E6加密,得到加密后的消息E7,E7=EPFSKr(RID, {AddReq,ANC,H(RNc-i)},Tsr );路端r使用其安全介质内的预充注的量子完整性校验密钥PFIKtagr计算消息验证码MACPFIKr(),接着在消息E7的头部添加当前路端r的匿名凭证ANCr与所使用的量子会话密钥PFSKtagr与量子完整性校验密钥PFIKtagr,以形成用于路端r对车辆i的身份验证请求的形成消息体M7,M7={ANCr,PFSKtagr,PFIKtagr,EPFSKr(RID, { AddReq,ANC,H(RNc-i) },Tsr ),MACPFIKr(),Tsr};路端r将消息体M7发送给云端,以请求云端对于组服务通信中的车辆i进行身份验证;
S35、云端接收到路端r对车辆i的身份验证请求的消息体M7云端首先对当前时间戳Tsr进行时效性判断,若当前时间戳Tsr与当前判断时刻的差值大于设定的时间阈值,则云端的身份认证服务器对收到的消息体M7不进行下一步处理;反之,云端的身份认证服务器根据消息体M7中的PFSKtagr与PFIKtagr,在云端的安全介质内找到对应的PFSKr、PFIKr,以及路端r预存在云端数据库中的唯一标识码RIDr0
判断消息验证码MACPFIKr()的完整性,若完整,则使用预充注的量子会话密钥PFSKr对消息体M7进行解密,以使云端得到路端r的唯一标识码RIDr和待验证车辆i的验证信息;
云端的身份认证服务器对解密得到的RIDr与在数据库中根据ANCr查询到的RIDr0进行比对,如果两者相等,则表明该路端合法,云端进行步骤S36,不合法则云端忽略这个路端的身份认证请求;
S36、根据车辆i的匿名凭证ANCi,在云端查询到生成该匿名凭证ANCi的参数VINi、RNc-i和RNi-c;云端对查询到的RNc-i进行哈希计算,并将计算结果与消息E5中的哈希值H(RNc-i)进行比对,若两者相同,则车辆i的身份验证成功;反之,则不成功,云端将该车辆记入黑名单;
S37、云端对路端r发送的车辆i的匿名凭证ANCi验证完成后,云端根据车辆i的匿名凭证ANCi找到生成该匿名凭证的参数RNi-c以及车辆i的一个量子会话密钥PFSKv
云端的量子随机数发生器产生一个组密钥参数GSPc,将组密钥参数GSPc储存在云端,并对RNi-c和GSPc进行加密,加密后得到消息消息E8,E8=EPFSKv(RNi-c,GSPc);
云端将所有通过身份验证后的车辆的组密钥参数GSPc加密打包返还给路端r,加密打包后形成消息消息E9,E9=EPFSKv(RID, {ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)},Tsi);接着云端使用PFIKr’计算对应的消息验证码MACPFIKr’(),并在消息E9的头部添加ANCr、PFSKtagr’和PFIKtagr’,在消息E9的尾部添加当前时间戳Tsc,以拼接得到消息体M9,M9={ANCr,PFSKtagr’,PFIKtagr’,EPFSKr’(RID, {ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)},Tsi),MACPFIKr’(),Tsc},并将消息体M9转发给路端r;
S38、路端r根据收到的消息体M9中的ANCr判断接收方的匿名凭证是否与自己的匿名凭证相同,若相同,则该消息体是自己的消息,反之,则不是,直接忽略该消息;
在确定消息体M9是路端r自己的消息后,路端r对当前时间戳Tsc进行时效性判断,若当前时间戳Tsc与当前判断时刻的差值大于设定的时间阈值,则身份认证服务器对收到的消息体不进行下一步处理;反之,路端r根据消息体中的PFSKtagr’与PFIKtagr’,在路端r的安全介质内找到对应的量子会话密钥PFSKr’,以及量子完整性验证密钥PFIKr’
判断消息验证码MACPFIKr’()的完整性,若完整,使用PFSKr’对消息体M9进行解密;解密后,路端r得到一个RIDr,0;接着将路端r的RIDr与RIDr,0进行比较,若两者相同,则车辆i的身份验证成功;反之,则不成功;
在车辆i的身份验证成功后,接着计算所有通过身份验证的车辆的匿名凭证哈希值,并作为组密钥参数GSPr,即GSPr=H({ANCi});
S39、路端r将组通信密钥参数GSPr与解密得到的消息体M9进行拼接,以得到消息E10;E10={GSPr,{ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)} },并将消息E10通过PC5协议广播给车辆i;
S310、车辆i收到广播的消息E10后,获得路端r计算的组密钥参数GSPr,然后车辆i根据自己的匿名凭证ANCi,找到属于车辆i的消息体M10;M10={ANCi ,PFSKtagv ,EPFSKv(RNi-c,GSPc)};
车辆i根据PFSKtagv找到对应的PFSKv,对消息体M10进行解密,解密得到RNi-c0,以及云端产生的组密钥参数GSPc
车辆i对解密得到的真随机数RNi-c0与自己在初始化阶段产生的随机数RNi-c进行比对,若两个真随机数相等,则路端r的身份合法,且车辆i接收组密钥参数GSPc,车辆i和路端r彼此认证成功;反之,则不合法,且车辆i不接收组密钥参数GSPc,车辆i和路端r彼此认证不成功。
6.根据权利要求5所述的车载自组网络下基于量子随机数的高效组密钥分发方法,其特征在于,车辆i根据组密钥参数GSPc和组密钥参数GSPr计算得到组会话密钥GSK=H(GSPr,GSPc)。
7.根据权利要求6所述的车载自组网络下基于量子随机数的高效组密钥分发方法,其特征在于,组成员更新阶段包括组成员离开阶段和新成员加入阶段;
组成员离开阶段的具体步骤如下:
S5A1、准备离开当前组的车辆j向路端r发送离开请求消息E11,E11={DelReq, ANCj,H(RNc-j)};ANCj表示车辆j的匿名凭证,RNc-j表示云端自己产生的真随机数;H(RNc-j)为RNc-j的哈希值;DelReq表示消息头;
S5A2、路端r将车辆j的请求消息E11加密后发送给云端,并按照步骤S4进行操作,获得消息E12和消息体M12,E12=EPFSKv(RID, DelReq,ANCj,H(RNc-j) ,M12={ANCr,PFSKtagr,PFIKtagr,EPFSKv(RID,DelReq,ANCjH(RNc-j),Ts),MACPFIKr(),Tsr};
S5A3、云端按照步骤S31到步骤S310对车辆j进行身份认证,若车辆身份合法,则云端将车辆j从当前组中删除,并产生新的组密钥参数GSPc和消息E13,E13=EPFSKr’(RID,{ANCj,PFSKtagv ,EPFSKv(RNj-c,GSPc)}, Tsj),同时将包含执行结果的消息体M13,M13={ANCr,PFSKtagr’,PFIKtagr’,EPFSKr’(RID,{ANCj ,PFSKtagv ,EPFSKv(RNj-c,GSPc)}, Tsj),MACPFIKr’(),Tsc}发送至路端r;Tsj表示车辆j的当前时间戳;
S5A4、路端r按照步骤S38进行操作,将车辆j从当前组中删除,并重新计算组密钥参数GSPr,然后将组密钥参数GSPr与解密得到的消息E14,E14=EPFSKv(RNj-c,GSPc)进行拼接,以得到消息体M14,M14={GSPr,{ANCj,PFSKtagv,EPFSKv(RNj-c,GSPc)} },并通过PC5协议将消息体M14广播给车辆j;RNj-c表示车辆j的量子随机数发生器产生一个真随机数;
S5A5、当前组成员中的所有车辆根据GSPr和GSPc这两个参数计算哈希值得到新的组通讯的对称密钥GSK,以此进行通信,完成组密钥的更新。
8.根据权利要求7所述的车载自组网络下基于量子随机数的高效组密钥分发方法,其特征在于,新成员加入阶段的具体步骤如下:
S5B1、新加入的车辆k执行步骤S32;
S5B2、路端r将车辆k的信息加密后发送给云端,并按照步骤S4进行操作,云端接收到消息E15和消息体M15,其中,E15=EPFSKv(RID, AddReq,ANCk,H(RNc-k),Tsk),M15={ANCr,PFSKtagr,PFIKtagr,EPFSKv(RID,AddReq,ANCk,H(RNc-k),Tsk ),MACPFIKv(),Tsr};ANCk表示车辆k的匿名凭证,RNc-k表示云端自己产生的真随机数;H(RNc-k)为RNc-k的哈希值;Tsk表示车辆k的当前时间戳;
S5B3、云端按照步骤S31到步骤S310对车辆k进行身份认证,如果车辆k身份合法,则将车辆k加入路端r所在当前组内;云端查询当前组的组密钥参数GSPc,加密后计算验证消息MACPFIKr’(),并将消息体M9发送给路端r;
S5B4、路端r执行步骤S8,将车辆k加入当前组,并重新计算组密钥参数GSPr;路端r将组密钥参数GSPr与从云端解密得到的消息体M10进行拼接,以得到消息体M16,M16={GSPr,{ANCi,PFSKtagv,EPFSKv(RNi-c,GSPc)}};并通过PC5协议将消息体M16广播给车辆k;
S5B5、对于车辆k执行步骤S310,且对于一直处于当前组内的车辆,则只对GSPr进行更新;
S5B6、当前组成员中的所有车辆根据GSPr和GSPc这两个参数计算哈希值得到新的组通讯的对称密钥GSK,以此进行通信,完成组密钥的更新。
CN202311515380.8A 2023-11-15 2023-11-15 车载自组网络下基于量子随机数的高效组密钥分发方法 Active CN117254910B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311515380.8A CN117254910B (zh) 2023-11-15 2023-11-15 车载自组网络下基于量子随机数的高效组密钥分发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311515380.8A CN117254910B (zh) 2023-11-15 2023-11-15 车载自组网络下基于量子随机数的高效组密钥分发方法

Publications (2)

Publication Number Publication Date
CN117254910A true CN117254910A (zh) 2023-12-19
CN117254910B CN117254910B (zh) 2024-01-26

Family

ID=89126684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311515380.8A Active CN117254910B (zh) 2023-11-15 2023-11-15 车载自组网络下基于量子随机数的高效组密钥分发方法

Country Status (1)

Country Link
CN (1) CN117254910B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117793706A (zh) * 2024-02-28 2024-03-29 合肥工业大学 一种车内ecu组通信方法及通信系统

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
CN108632820A (zh) * 2018-04-11 2018-10-09 上海电机学院 一种车载自组网中基于身份的匿名认证方法
US20190109855A1 (en) * 2017-10-10 2019-04-11 Kabushiki Kaisha Tokai Rika Denki Seisakusho Car sharing system
CN112165711A (zh) * 2020-09-28 2021-01-01 扬州大学 一种基于区块链的车载自组网群组密钥协商方法
CN112788595A (zh) * 2021-01-28 2021-05-11 九江学院 车载自组网认证方法、系统、移动终端及存储介质
EP3913880A1 (en) * 2020-05-19 2021-11-24 Continental Teves AG & Co. OHG Method of and system for secure data export from an automotive engine control unit
CN114071418A (zh) * 2021-08-30 2022-02-18 兰州大学 一种基于机密计算的车联网认证协议方法
CN114362932A (zh) * 2021-12-02 2022-04-15 四川大学 一种切比雪夫多项式多注册中心匿名认证密钥协商协议
CN114419928A (zh) * 2022-01-27 2022-04-29 合肥工业大学 一种基于量子通讯的车路云协同控制系统及方法
CN114696998A (zh) * 2020-12-25 2022-07-01 科大国盾量子技术股份有限公司 一种身份认证方法、装置及系统
US20230014894A1 (en) * 2021-07-08 2023-01-19 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies
CN115801461A (zh) * 2023-01-16 2023-03-14 合肥工业大学 一种用于车路云协同的车辆加密通信系统及方法
CN116471587A (zh) * 2023-04-19 2023-07-21 合肥工业大学 一种v2v通信下的车组内通信密钥生成及更新方法
CN116566824A (zh) * 2023-05-23 2023-08-08 济南量子技术研究院 一种量子安全的ota升级方法及系统

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
US20190109855A1 (en) * 2017-10-10 2019-04-11 Kabushiki Kaisha Tokai Rika Denki Seisakusho Car sharing system
CN108632820A (zh) * 2018-04-11 2018-10-09 上海电机学院 一种车载自组网中基于身份的匿名认证方法
EP3913880A1 (en) * 2020-05-19 2021-11-24 Continental Teves AG & Co. OHG Method of and system for secure data export from an automotive engine control unit
CN112165711A (zh) * 2020-09-28 2021-01-01 扬州大学 一种基于区块链的车载自组网群组密钥协商方法
CN114696998A (zh) * 2020-12-25 2022-07-01 科大国盾量子技术股份有限公司 一种身份认证方法、装置及系统
CN112788595A (zh) * 2021-01-28 2021-05-11 九江学院 车载自组网认证方法、系统、移动终端及存储介质
US20230014894A1 (en) * 2021-07-08 2023-01-19 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies
CN114071418A (zh) * 2021-08-30 2022-02-18 兰州大学 一种基于机密计算的车联网认证协议方法
CN114362932A (zh) * 2021-12-02 2022-04-15 四川大学 一种切比雪夫多项式多注册中心匿名认证密钥协商协议
CN114419928A (zh) * 2022-01-27 2022-04-29 合肥工业大学 一种基于量子通讯的车路云协同控制系统及方法
CN115801461A (zh) * 2023-01-16 2023-03-14 合肥工业大学 一种用于车路云协同的车辆加密通信系统及方法
CN116471587A (zh) * 2023-04-19 2023-07-21 合肥工业大学 一种v2v通信下的车组内通信密钥生成及更新方法
CN116566824A (zh) * 2023-05-23 2023-08-08 济南量子技术研究院 一种量子安全的ota升级方法及系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CHENG TENG等: "Secure Interactive Architecture of Cloud Driving System Based on 5G and Quantum Encryption", 2021 5TH CAA INTERNATIONAL CONFERENCE ON VEHICULAR CONTROL AND INTELLIGENCE (CVCI) *
PANDA S S等: "Authentication and Key Management in Distributed IoT using Blockchain Technology", 《IEEE INTERNET OF THINGS JOURNAL》, vol. 16, no. 8, pages 2947 - 12954 *
吴武飞等: "《智能网联车网络安全研究综述》", 《通信学报》, vol. 41, no. 6, pages 161 - 174 *
梅颖;: "车联网可验证匿名身份方案构建探索", 兰州大学学报(自然科学版), no. 03 *
程腾等: "车载自组织网络下基于区块链与量子密钥的组密钥 分发方案", 《汽车技术》, no. 10, pages 1 - 8 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117793706A (zh) * 2024-02-28 2024-03-29 合肥工业大学 一种车内ecu组通信方法及通信系统

Also Published As

Publication number Publication date
CN117254910B (zh) 2024-01-26

Similar Documents

Publication Publication Date Title
CN112039872B (zh) 基于区块链的跨域匿名认证方法及系统
CN110581763B (zh) 一种量子密钥服务区块链网络系统
CN108683647B (zh) 一种基于多重加密的数据传输方法
Priyadharshini et al. A secure hash message authentication code to avoid certificate revocation list checking in vehicular adhoc networks
CN112887338A (zh) 一种基于ibc标识密码的身份认证方法和系统
CN117254910B (zh) 车载自组网络下基于量子随机数的高效组密钥分发方法
WO2010020186A1 (zh) 基于单播会话密钥的组播密钥分发方法、更新方法及基站
CN116471587B (zh) 一种v2v通信下的车组内通信密钥生成及更新方法
CN113300836B (zh) 一种基于区块链和ecc的车载网络报文认证方法及系统
CN110166228B (zh) 车载自组织网络中基于无证书环签密的隐私保护方法
CN112055330B (zh) 一种基于5g的v2x车联网安全通信系统及方法
CN110602698A (zh) 一种基于混沌映射的车联网完全会话密钥协商方法
CN110958607A (zh) 一种防止隐私泄露的车联网证书管理方法
CN114286332B (zh) 一种具有隐私保护的动态高效车载云管理方法
CN1770681A (zh) 无线环境下的会话密钥安全分发方法
Han et al. A self-authentication and deniable efficient group key agreement protocol for VANET
CN111212400A (zh) 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法
CN108933665A (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
CN115119178A (zh) 用于车路协同的加密通信方法及具有加密通信功能的设备
CN112804659B (zh) 一种车联网安全通信方法
WO2022001225A1 (zh) 身份凭据的申请方法、身份认证的方法、设备及装置
CN114389812B (zh) 一种基于puf的车联网轻量级隐私保护批量认证方法
Peng A novel authentication protocol for vehicle network
CN113316095B (zh) 面向5g c-v2x的轻量级车辆安全编队协议方法
CN115065474A (zh) 区块链-云边融合下的身份标识无证书智能车联网异构签密体系

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant