CN112165711B - 一种基于区块链的车载自组网群组密钥协商方法 - Google Patents
一种基于区块链的车载自组网群组密钥协商方法 Download PDFInfo
- Publication number
- CN112165711B CN112165711B CN202011039265.4A CN202011039265A CN112165711B CN 112165711 B CN112165711 B CN 112165711B CN 202011039265 A CN202011039265 A CN 202011039265A CN 112165711 B CN112165711 B CN 112165711B
- Authority
- CN
- China
- Prior art keywords
- rsu
- information
- vehicle
- spk
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
一种基于区块链的车载自组网群组密钥协商方法,主要包括以下步骤:系统初始化、用户注册、群组密钥协商以及群组密钥更新。本发明利用区块链技术辅助用户身份的认证,实现安全可靠的车载自组网群组密钥协商。本发明中所述方法利用区块链分布式地保存车辆身份验证信息,结合零知识证明技术,可以在保护用户的安全和隐私信息前提下实现车辆有效性的快速认证、公钥的快速更新与撤销。本发明中所述方法满足车载自组网群组密钥协商的基本安全需求,同时,方法具备可行性和实用性。
Description
技术领域
本发明涉及一种基于区块链的车载自组网群组密钥协商方法,是一种无线通信技术,属于车载自组网信息和通信领域。
背景技术
车载自组网(Vehicular Ad Hoc Networks,VANET)作为物联网(Internet ofThings,IoT)技术的代表应用之一,学界和工业界对其研究非常广泛。VANET中各实体实时地共享行车状况、道路情形、紧急预警等信息(欧洲称为协同感知信息,美国称为基础安全信息),周围的车辆收到信息并及时作出响应,不仅可以用于支撑自动驾驶、自动巡航、车辆避撞等非常有前景的应用,还有助于改善交通安全与行车效率,提高人员舒适度。标准的VANET模型主要由三类实体组成:一个可信第三方(Trusted Authority,TA),若干固定在道路两侧的路边单元(Road-Side Units,RSUs)和车载单元(On-Board Units,OBUs)。车车通信(Vehicle-to-Vehicle,V2V)和车路通信(Vehicle-to-Infrastructure,V2I)是车载自组网中两种主要通信方式,按照专用短距离通讯(Dedicated Short Range Communication,DSRC)等标准在无线信道中通信。
安全和隐私保护是VANET中亟待解决的两个问题。一方面,实体发布的信息在无线信道中传播,容易受到各类网络攻击(篡改攻击、伪造攻击、窃听攻击等),而对高速行驶的车辆而言,经篡改、伪造的错误信息容易导致车祸的发生,严重的将危害生命。另一方面,车辆隐私的保护同样至关重要。车辆将包含自身隐私的信息广播给其他结点,如果信息未经处理,攻击者窃听车辆广播的信息,分析后能轻易能到车辆的路径、访问记录等,将威胁车主的生命和财产安全。为了解决上述问题,安全有效的通信认证协议不可或缺。
VANET通信的安全和效率是车联网技术普及的重要制约因素之一。为了实现VANET实体间安全高效的通信,群组密钥协商与管理被学者广泛研究。相对OBU而言,RSU拥有更强大的计算和通信能力。因此,RSU往往组织车辆进行群组密钥协商并承担主要计算。RSU通信范围内的车辆在不安全的信道上协商出一个群组会话密钥,从而建立一个群组。利用这个只有合法用户才可以获得的会话密钥,RSU与OBU可以实现安全高效的通信。此外,由于车载自组网拓扑结构动态变化、结点高速移动等特点,群组内用户数量动态变化会面临频繁的密钥更新操作,因此实时的密钥更新机制是群组密钥协商协议必须要考虑的要素之一。
区块链是一项新兴的信息技术,是诸多数字货币的底层技术。区块链涉及数学、密码学、计算机编程等不同学科知识,是结合了分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。本质上说,区块链是一个分布式的共享账本和数据库,不同的区块由哈希函数连接形成一条链。维护区块链的结点独立生成并广播信息,只有通过大多数结点认证并获得认可的消息才能写入区块链中。一旦写入,消息无法再进行篡改。不可篡改、去中心化、可认证性等一系列功能特点保证了区块链的诚实与透明,成为区块链提供信任的基础,因而具有丰富的应用场景。
现有的群组密钥协商协议中,协商过程仍然需要TA提供认证服务或生成群组密钥发送给RSU,再由RSU返回给OBU,不仅增大了通信开销和时延,还可能因过分依赖TA导致单点故障问题。现实中频繁发生传统第三方机构因网络攻击发生信息泄露等问题,重新审视可信第三方的安全性具有重要的现实意义。
发明内容
本发明提供了一种基于区块链的车载自组网群组密钥协商方法,TA只负责车辆的注册和恶意结点的追踪,群组密钥协商过程不再需要TA的参与。在TA处注册过的合法车辆进入RSU所在通信范围时发送请求,利用区块链和零知识证明(zero-knowledge proof,ZKP)向RSU证明其身份的合法性,无需暴露任何身份相关信息。OBU与RSU之间需相互认证后才能协商并获取到相应群组密钥,从而有效抵抗各类网络攻击。当有车辆加入或离开群组时,RSU将重新协商新的密钥,满足前向安全性和后向安全性的要求。
本发明的技术方案如下:
一种基于区块链的车载自组网群组密钥协商方法,包括以下步骤:
步骤1):系统初始化,可信中心TA根据安全级别需求生成公共参数,并生成系统主密钥;
步骤2):用户注册,车载单元OBU和路边单元RSU分别发送注册请求给TA,TA验证请求注册方身份有效性,返回每个实体所需的公共参数及私有参数;
步骤3):群组密钥协商,RSU通信范围内的所有合法OBU建立一个群组,协商出共同的群组密钥;
步骤4):群组密钥更新,RSU通信范围内的所有合法OBU建立的群组成员发生变动时,其他成员的群组密钥需要进行更新。
进一步地,系统初始化步骤包括以下步骤:
步骤(5):TA与所有的RSU共同维护一个私有链,区块链存储车辆用于验证身份的短期公钥;为了最终一致性和快速达成共识,共识算法采用实用拜占庭容错算法。
进一步地,用户注册步骤包括以下步骤:
(1)RSU注册
步骤④:RSU保存签名信息,并定期广播给通信范围的车辆以便OBU生成群组密钥请求信息;
(2)OBU注册
进一步地,群组密钥协商步骤包括以下步骤:
步骤(1):请求与验证阶段
(a)Vi选择随机数计算αi,j=ri,jP以及yi,j=ri,j+SSKi,jH(SPKi,j);收集所在通信范围RSU的公钥和当前时间戳ti1,计算计算消息验证码将信息Mi1={αi,j,SPKi,j,yi,j,ti1,tagi1}发送给RSU;
(b)当RSU收到信息时,RSU首先验证消息中时间戳ti1的新鲜性;当前时间戳t2,验证公式t2-ti1≤Δt是否成立,其中,Δt代表可接受的最大通信时延;若成立,时间戳新鲜,继续下一步;否则,舍弃该信息;
(c)RSU验证SPKi,j是否存在于区块链中及是否被撤销;若验证通过,继续下一步;否则,舍弃该信息;
(d)RSU验证等式αi,j+H(SPKi,j)SPKi,j=yi,jP是否成立;若等式成立,继续下一步;否则,舍弃该信息;
步骤(2):密钥生成与验证阶段
(b)RSU广播将信息Mi2={β||xαi,j||t2||tagi2}分别发送给车辆Vi;
(c)车辆Vi收到信息Mi2={β||xαi,j||t2||tagi2}后,首先验证时间戳t2的新鲜性;收集当前时间戳ti3,验证公式ti3-t2≤Δt是否成立;若成立,时间戳新鲜,继续下一步;否则,舍弃该消息;
步骤(3):信息存储阶段
(c)RSU将信息{SPKi,j,SPKi,j+1}发送给TA,TA用SPKi,j+1代替存储在本地的SPKi,j。
进一步地,群组密钥更新步骤依次包括以下步骤:
(1)车辆加入
步骤①:新加入的车辆Vk将信息Mk1={αk,j,SPKk,j,yk,j,tk1,tagk1}发送给RSU;
步骤②:RSU如群组密钥协商步骤依次验证时间戳tk1的新鲜性、SPKk,j的有效性、等式αk,j+H(SPKk,j)SPKk,j=yk,jP是否成立、等式tagk1=tagk1′是否成立;若均成立,车辆身份合法,进入密钥协商阶段;任意一步验证不通过,舍弃该信息;
步骤④:RSU将信息Mk2={β′,x′αk,j,t4,tagk2}发送给车辆Vk;
步骤⑤:车辆Vk收到信息Mk2后,分别验证时间戳t4的新鲜性及等式tagk2=tagk2′是否成立;若成立,继续下一步骤;否则,舍弃该信息;
步骤⑨:RSU将信息{SPKk,j,SPKk,j+1}发送给TA,TA用SPKk,j+1代替存储在本地的SPKk,j;
(2)车辆离开
步骤②:RSU将信息Mi2={β″,x″αi,j,t5,tagi2}分别发送给车辆Vi;
步骤③:车辆Vi收到信息Mi2后,分别验证时间戳t5的新鲜性及等式tagi2=tagi2′是否成立;若成立,继续下一步骤;否则,舍弃该信息;
本发明具有如下特点:
1、本发明能保证所有合法车辆通过双向认证建立群组,获取共同的群组密钥。借助区块链和ZKP技术,RSU与OBU无需泄露车辆隐私就可以实现双向认证,并计算出群组密钥返回给车辆。
2、本发明能有效解决单点故障问题。借助区块链提供的信任机制,群组密钥协商过程中无需TA的参与,TA也无法获知单个群组的群组密钥。
3、本发明能实现车辆短期公钥的动态管理。TA与所有的RSU共同维护一条私有链,分布式地保存车辆的短期公钥信息,从而实时完成车辆身份的验证、公钥更新与撤销。
4、本发明中所述方法符合基本的安全和隐私保护需求。本发明除了保证信息的安全、用户的隐私外,还提供前向安全性、后向安全性,能有效抵抗已知会话密钥攻击、中间人攻击、伪造攻击、重放攻击等常见网络攻击。
附图说明
图1是本发明的系统模型示意图;
图2是本发明的系统流程图;
图3是本发明的区块链结构和存储内容示意图;
图4是本发明密钥协商步骤涉及主要计算和通信数据。
具体实施方式
下面结合上述附图,对本发明做进一步详细描述。应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
如图1所示,车载自组网主要包括三个组成实体:车载单元(OBU)、路边单元(RSU)和可信中心(TA)。
TA是车辆管理机构,负责系统的初始化,为系统生成公共参数。同时,TA还负责OBU和RSU的注册与管理。
RSU是固定在道路两边的基础设施,一般认为是诚实但好奇的实体。本发明中,RSU的主要任务为群组密钥的生成与分发,承担密钥协商的主要计算和通信。RSU需要验证其通信范围内车辆的身份合法性,从而确定需要进行密钥协商的车辆名单。当有合法车辆进入或离开其通信范围时,还需要对范围内的车辆群组密钥重新计算。此外,所有RSU与TA共同负责维护辅助身份认证的区块链。RSU可以将有效的信息储存到区块链上,以便实时查询。
OBU是每辆车都需要配备的硬件设备,用于存放公共和私有参数。OBU中存在一个防篡改装置(Tamper-Proof Device,TPD),攻击者无法攻破该装置并获取其中数据。OBU是进行密钥协商的主要实体。
整个系统的运行流程图如图2所示。首先,在系统正式投入运行之前,TA需要进行系统初始化,RSU和OBU都需要进行用户注册,生成系统公共参数及各实体拥有的私有参数。TA按照初始化阶段生成系统主密钥并公开生成的公共参数
RSU和OBU提交加密后的注册请求信息给TA,通过TA验证后将获得相应信息。每个RSU除了获取公共参数param外,还拥有自己的身份信息私钥公钥信息以及TA计算的签名OBU除了公共参数param外,还拥有身份信息短期私钥短期公钥SPKi,1=SSKi,1P。合法车辆的短期公钥及签名信息将被添加到区块链,区块链结构示意图如图3所示。
当系统进入运行时,RSU通信范围内OBU将在RSU组织下进行密钥协商,一旦密钥协商完成,RSU和范围内OBU将共享群组密钥。对单个车辆而言,进入一个新的RSU通信范围时,就可以请求加入RSU所在群组,通过群组密钥协商过程获取群组密钥;当离开该RSU通信范围时,RSU撤销其用于本轮密钥协商的短期公私钥对,本轮协商过程结束。当该车辆进入下一个RSU通信范围时,再进行下一轮密钥协商,加入下一个RSU所在的群组。群组密钥协商步骤中主要计算和通信如图4所示。
首先,所有车辆提交协商请求,以车辆Vi为例:Vi选择随机数计算αi,j=ri,jP以及yi,j=ri,j+SSKi,jH(SPKi,j)。收集所在通信范围RSU的公钥和当前时间戳ti1,计算计算消息验证码 将信息Mi1={αi,j,SPKi,j,yi,j,ti1,tagi1}发送给收到信息Mi1,首先验证时间戳的新鲜性,其次查询短期公钥SPKi,j是否存在于区块链中,验证等式αi,j+H(SPKi,j)SPKi,j=yi,jP是否成立,计算以及验证等式tagi1=tagi1′是否成立。若以上验证均通过,认为该车辆合法。对于合法车辆,Ri选择随机数计算gk=H(H(xP)β)和 并将信息Mi2={β||xαi,j||t2||tagi2}分别发送给合法车辆。车辆Vi收到信息Mi2={β||xαi,j||t2||tagi2}后,首先验证时间戳t2的新鲜性,计算验证等式tagi2=tagi2′是否成立;若以上验证均通过,车辆计算作为协商得到的密钥。
Ri计算SPKi,j+1=SSKi,j+1P,利用私钥对SPKi,j+1进行签名,生成并将信息发送给其他RSU。所有RSU将依据共识算法将信息添加到区块链上。其中,SPKi,j+1将作为车辆进入下一个RSU通信范围内所需的新的短期公钥。Ri将信息{SPKi,j,SPKi,j+1}发送给TA,TA用SPKi,j+1替换存储本地的SPKi,j。
随后,当有车辆加入或者离开这个群组时,都需要对群组密钥进行更新,以满足前向和后向安全性。当有新的车辆加入时,其发送请求信息给Ri;若请求信息通过验证,Ri通信范围内成员新增一员,所有成员重新执行群组密钥协商。当有车辆离开(以车辆Vl为例)时,除了群组内其他成员重新进行群组密钥协商外,离开车辆用于本轮的短期公钥SPKl,j将被撤销。RSU利用其私钥生成签名并将信息发送给TA和其他RSU。TA和RSU将依据共识算法将信息添加到区块链上。当其他RSU查询到该签名则说明该短期公钥已被撤销。
车载自组网中,信息在不安全的无线信道中传播,面临窃听、伪造、篡改等各类安全威胁。为了保证通信的安全、保护用户的隐私并提高通信效率,高效的群组密钥协商方法至关重要。本发明利用区块链技术辅助用户身份的认证,实现安全可靠的车载自组网群组密钥协商。本发明中所述方法利用区块链分布式地保存车辆身份验证信息,结合零知识证明技术,可以在保护用户的安全和隐私信息前提下实现车辆有效性的快速认证、公钥的快速更新与撤销。本发明中所述方法满足车载自组网群组密钥协商的基本安全需求,同时,方法具备可行性和实用性。
Claims (4)
1.一种基于区块链的车载自组网群组密钥协商方法,其特征在于,包括以下步骤:
步骤1):系统初始化,可信中心TA根据安全级别需求生成公共参数,并生成系统主密钥;
步骤2):用户注册,车载单元OBU和路边单元RSU分别发送注册请求给TA,TA验证请求注册方身份有效性,返回每个实体所需的公共参数及私有参数;
步骤3):群组密钥协商,RSU通信范围内的所有合法OBU建立一个群组,协商出共同的群组密钥;
步骤4):群组密钥更新,RSU通信范围内的所有合法OBU建立的群组成员发生变动时,其他成员的群组密钥需要进行更新;
步骤1)的系统初始化,包括以下步骤:
步骤(5):TA与所有的RSU共同维护一个私有链,区块链存储车辆用于验证身份的短期公钥;为了最终一致性和快速达成共识,共识算法采用实用拜占庭容错算法。
2.根据权利要求1所述的一种基于区块链的车载自组网群组密钥协商方法,其特征在于,步骤2)的用户注册,包括以下步骤:
(1)RSU注册
步骤④:RSU保存签名信息,并定期广播给通信范围的车辆以便OBU生成群组密钥请求信息;
(2)OBU注册
3.根据权利要求1所述的一种基于区块链的车载自组网群组密钥协商方法,其特征在于,步骤3)的群组密钥协商,包括以下步骤:
步骤(1):请求与验证阶段
(a)Vi选择随机数计算αi,j=ri,jP以及yi,j=ri,j+SSKi,jH(SPKi,j);收集所在通信范围RSU的公钥和当前时间戳ti1,计算计算消息验证码将信息Mi1={αi,j,SPKi,j,yi,j,ti1,tagi1}发送给RSU;
(b)当RSU收到信息时,RSU首先验证消息中时间戳ti1的新鲜性;当前时间戳t2,验证公式t2-ti1≤Δt是否成立,其中,Δt代表可接受的最大通信时延;若成立,时间戳新鲜,继续下一步;否则,舍弃该信息;
(c)RSU验证SPKi,j是否存在于区块链中及是否被撤销;若验证通过,继续下一步;否则,舍弃该信息;
(d)RSU验证等式αi,j+H(SPKi,j)SPKi,j=yi,jP是否成立;若等式成立,继续下一步;否则,舍弃该信息;
步骤(2):密钥生成与验证阶段
(b)RSU广播将信息Mi2={β||xαi,j||t2||tagi2}分别发送给车辆Vi;
(c)车辆Vi收到信息Mi2={β||xαi,j||t2||tagi2}后,首先验证时间戳t2的新鲜性;收集当前时间戳ti3,验证公式ti3-t2≤Δt是否成立;若成立,时间戳新鲜,继续下一步;否则,舍弃该消息;
步骤(3):信息存储阶段
(c)RSU将信息{SPKi,j,SPKi,j+1}发送给TA,TA用SPKi,j+1代替存储在本地的SPKi,j。
4.根据权利要求1所述的一种基于区块链的车载自组网群组密钥协商方法,其特征在于,步骤4)的群组密钥更新,包括以下步骤:
(1)车辆加入
步骤①:新加入的车辆Vk将信息Mk1={αk,j,SPKk,j,yk,j,tk1,tagk1}发送给RSU;
步骤②:RSU如群组密钥协商步骤依次验证时间戳tk1的新鲜性、SPKk,j的有效性、等式αk,j+H(SPKk,j)SPKk,j=yk,jP是否成立、等式tagk1=tagk1′是否成立;若均成立,车辆身份合法,进入密钥协商阶段;任意一步验证不通过,舍弃该信息;
步骤④:RSU将信息Mk2={β′,x′αk,j,t4,tagk2}发送给车辆Vk;
步骤⑤:车辆Vk收到信息Mk2后,分别验证时间戳t4的新鲜性及等式tagk2=tagk2′是否成立;若成立,继续下一步骤;否则,舍弃该信息;
步骤⑨:RSU将信息{SPKk,j,SPKk,j+1}发送给TA,TA用SPKk,j+1代替存储在本地的SPKk,j;
(2)车辆离开
步骤②:RSU将信息Mi2={β″,x″αi,j,t5,tagi2}分别发送给车辆Vi;
步骤③:车辆Vi收到信息Mi2后,分别验证时间戳t5的新鲜性及等式tagi2=tagi2′是否成立;若成立,继续下一步骤;否则,舍弃该信息;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011039265.4A CN112165711B (zh) | 2020-09-28 | 2020-09-28 | 一种基于区块链的车载自组网群组密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011039265.4A CN112165711B (zh) | 2020-09-28 | 2020-09-28 | 一种基于区块链的车载自组网群组密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112165711A CN112165711A (zh) | 2021-01-01 |
CN112165711B true CN112165711B (zh) | 2022-08-16 |
Family
ID=73861839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011039265.4A Active CN112165711B (zh) | 2020-09-28 | 2020-09-28 | 一种基于区块链的车载自组网群组密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112165711B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113905351B (zh) * | 2021-08-30 | 2022-06-24 | 兰州大学 | 一种基于区块链和机密计算的车联网认证方法 |
US20230092738A1 (en) * | 2021-09-22 | 2023-03-23 | Danny Rittman | Systems and methods of facilitating digital ratings and secured sales of digital works of art |
CN114071698B (zh) * | 2021-10-19 | 2024-01-09 | 四川九洲空管科技有限责任公司 | 一种具备参数动态配置与状态感知的自组网数据收发方法及装置 |
CN116015706A (zh) * | 2022-10-27 | 2023-04-25 | 东南大学 | 一种区块链使能的工业物联网认证与密钥协商方法 |
CN117254910B (zh) * | 2023-11-15 | 2024-01-26 | 合肥工业大学 | 车载自组网络下基于量子随机数的高效组密钥分发方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10038679B2 (en) * | 2012-12-24 | 2018-07-31 | Intel Corporation | Centralized secure device pairing |
CN107395349A (zh) * | 2017-08-16 | 2017-11-24 | 深圳国微技术有限公司 | 一种基于自认证公钥体制的区块链网络密钥分发方法 |
CN109687976B (zh) * | 2019-01-07 | 2022-01-04 | 西安邮电大学 | 基于区块链与pki认证机制的车队组建及管理方法及系统 |
-
2020
- 2020-09-28 CN CN202011039265.4A patent/CN112165711B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112165711A (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112165711B (zh) | 一种基于区块链的车载自组网群组密钥协商方法 | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Tangade et al. | Trust management scheme based on hybrid cryptography for secure communications in VANETs | |
CN110446183B (zh) | 基于区块链的车联网系统和工作方法 | |
CN112399382A (zh) | 基于区块链网络的车联网认证方法、装置、设备和介质 | |
CN106713326A (zh) | 一种车载网消息认证协议 | |
Calvo et al. | Secure blockchain-based communication scheme for connected vehicles | |
CN111277978B (zh) | 基于秘密共享和联盟链的车联网系统及方法 | |
Singh et al. | Introduce reward-based intelligent vehicles communication using blockchain | |
CN110022542A (zh) | 一种改进型基于条件隐私保护的匿名认证方法 | |
CN107493165B (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
CN108933665B (zh) | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 | |
Labrador et al. | Implementing blockchain technology in the Internet of Vehicle (IoV) | |
Shawky et al. | Blockchain-based secret key extraction for efficient and secure authentication in VANETs | |
Li et al. | Trustworthy announcement dissemination scheme with blockchain-assisted vehicular cloud | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
Yang et al. | A blockchain-based anonymous authentication scheme for Internet of vehicles | |
Das et al. | Design of a trust-based authentication scheme for blockchain-enabled iov system | |
Hegde et al. | Hash based integrity verification for vehicular cloud environment | |
Park et al. | An Efficient Anonymous Authentication Protocol for Secure Vehicular Communications. | |
CN117375797A (zh) | 基于区块链与零知识证明的匿名认证与车载信息共享方法 | |
Qin et al. | ECAS: An efficient and conditional privacy preserving collision warning system in fog-based vehicular ad hoc networks | |
CN116015601A (zh) | 一种基于区块链的车联网隐私保护交通路线管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |