首页> 中国专利> 一种基于CP‑ABE的密文防篡改的车联网隐私保护方法及系统

一种基于CP‑ABE的密文防篡改的车联网隐私保护方法及系统

摘要

本发明公开了一种基于CP‑ABE的密文防篡改的车联网隐私保护方法及系统,该方法提出基于密文策略属性基加密机制,发送消息的车辆节点可以根据接收消息的车辆节点的属性自主制定访问策略,访问策略部署在密文中,只有接受消息的车辆节点属性满足的时候才能成功解密,具有很强的灵活性。同时,为了防止发送的消息被截获篡改,可信授权中心用哈希函数将密文和相关参数映射成一个随机数,消息接受者解密的时候先验证消息有没有被篡改,如果没被篡改再解密消息。方案中并没有引入太多复杂计算,方案保证了车联网中车辆节点之间通信的安全的同时,提高了车辆节点之间交互的效率。

著录项

  • 公开/公告号CN107070652A

    专利类型发明专利

  • 公开/公告日2017-08-18

    原文格式PDF

  • 申请/专利权人 湖南科技学院;

    申请/专利号CN201710269494.7

  • 申请日2017-04-24

  • 分类号H04L9/08(20060101);H04L9/30(20060101);H04L29/06(20060101);H04L29/08(20060101);

  • 代理机构43114 长沙市融智专利事务所;

  • 代理人龚燕妮

  • 地址 425199 湖南省永州市零陵区杨梓塘路130号

  • 入库时间 2023-06-19 03:07:54

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-07-23

    授权

    授权

  • 2017-09-12

    实质审查的生效 IPC(主分类):H04L9/08 申请日:20170424

    实质审查的生效

  • 2017-08-18

    公开

    公开

说明书

技术领域

本发明涉及一种基于CP-ABE的密文防篡改的车联网隐私保护方法及系统。

背景技术

近年来,智能交通系统ITS(Intelligent Traffic System)已经成为未来交通的发展方向。作为物联网在智能交通系统领域的延伸,车联网是智能交通系统的核心组成部分。车联网通过对道路和交通进行全面感知,实现多个交通系统间大范围、大容量的数据传输和交互,支持对道路车辆的实时控制,从而提升交通安全和交通效率。

但是,由于车联网的网络是通过无线信道进行通信,不可避免地要面临很多威胁和攻击,例如:攻击者在车联网网络系统里注入虚假错误的信息、修改或重放以前的信息等等。对于传输与位置、身份等隐私相关的信息的车联网而言,这些威胁和攻击会造成严重后果。

车联网中车辆节点之间的通信采用DSRC(Dedicated Short RangeCommunication)专用短程通信标准(参见文献[1]吴志红,胡力兴,朱元.基于DSRC交通路口的车联网的研究[J].无线互联科技,2015(5):39-42.)。但是在通信过程中,服务器提供商(Services Provider,SP)并不是完全可信的,从而导致存储在云端的车辆节点的数据存在着安全隐患。例如:SP可能在未经车辆节点授权的情况下,私自将车辆节点的数据提供给第三方,第三方可能利用数据获知车辆节点的位置以及车辆节点的日常活动范围,从而做出危害车辆节点的行为,比如:劫持和将隐私信息出卖给广告公司等。因此在这种情况下,通常需要对用户的敏感数据诸如位置、车辆ID、用户身份和出行习惯等隐私信息进行加密保护。

目前针对车联网安全问题的研究,很多学者提出了自己的解决方案。文献[2]赵婧.基于k-假名集合的用户匿名身份认证协议[D].西安电子科技大学,2014.提出一种基于社会点的假名变化方案和匿名分析模型以及文献[3]Huafei Zhu.通用可组合的匿名口令认证密钥交换[J].Science China Information Sciences,2017,60(5):52109.和文献[4]Debiao He,Ding Wang,Qi Xie,等.移动无线网络中具有条件隐私保护功能的匿名切换认证协议[J].Science China Information Sciences,2017,60(5):052104.提出的匿名认证密钥协商协议,解决了车辆出行中位置隐私的保护,但是该方案假名需不断变化,增大了车辆开销;文献[5]段然,顾纯祥,祝跃飞,等.NTRU格上高效的基于身份的全同态加密体制[J].通信学报,2017(1):66-75.和文献[6]周凯,彭长根,朱义杰,等.基于马尔可夫模型的同态加密位置隐私保护方案[J].网络与信息安全学报,2017,3(1).针对车联网中身份隐私、数据隐私、位置隐私三类隐私保护中的位置隐私提出了有效的位置隐私保护模型,但是并未对车辆节点通信中涉及到的数据隐私提出相应的解决方案;文献[7]吴黎兵,谢永,张宇波.面向车联网高效安全的消息认证方案[J].通信学报,2016,37(11):1-10.针对车联网中的隐私保护和不可抵赖性认证问题提出了一个基于公钥密码系统和假名的新的框架ACPN,有效的解决了车联网中车辆身份的不可抵赖性,保护了车辆节点用户的身份隐私,但是该框架缺乏细粒度的访问控制,用户没有灵活的访问控制权限;文献[8]裴玉,荆涛,霍炎,等.车联网环境下基于过滤算法的消息认证方案[J].信息通信技术,2017(1).基于密钥协商、对称加密、消息认证等技术提出一个安全的车联网通信协议以及文献[9]王景欣,王钺,耿军伟,等.基于匿名互换的车联网安全与隐私保护机制[J].清华大学学报(自然科学版),2012(5):592-597.提出的一种基于集中式架构案,解决了车联网隐私保护中的身份隐私和数据隐私,但是没有解决在车辆节点通信过程中防止通信内容被攻击者篡改的问题。

发明内容

本发明提出了一种基于CP-ABE的密文防篡改的车联网隐私保护方法及系统,其目的在于,克服现有技术中车辆节点在通信过程中通信内容容易被篡改的问题,基于密文策略属性基加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)机制,发送消息的车辆节点根据接收消息的车辆节点的属性自主制定访问策略,访问策略部署在密文中,只有接受消息的车辆节点属性满足的时候才能成功解密,具有很强的灵活性。

在本发明的技术方案中,接收请求消息的车辆节点即为将明文加密的发送方;

一种基于CP-ABE的密文防篡改的车联网隐私保护方法包括以下步骤:

步骤1:利用可信授权中心生成密文防篡改的系统公钥、系统主密钥以及公共参数;

步骤2:接收请求消息的车辆节点依据自身属性制定访问策略,将访问策略和待发送的消息、系统公钥以及公共参数共同生成防篡改密文,并将防篡改密文和访问策略存储至云端服务器中;

步骤3:发送请求消息的车辆节点将自身属性传送至可信授权中心,并且利用自身属性与每个访问策略进行匹配,若匹配成功,则可信授权中心结合系统主密钥以及公共参数,生成发送请求消息的车辆节点的自身私钥,否则,返回步骤2,等待下一个接收请求消息的车辆节点;

步骤4:发送请求消息的车辆节点从云端服务器中下载与自身属性匹配的的接收请求消息的车辆节点的防篡改密文,对防篡改密文进行防篡改验证,若防篡改密文未被篡改,则利用发送请求消息的车辆节点的自身私钥对防篡改密文进行解密,获得接收请求消息的车辆节点发送的消息;否则,对下载的防篡改密文丢弃,无法完成解密。

通过上述步骤的处理,实现车联网中的隐私保护。

进一步地,所述防篡改密文的表达式如下:

其中,Ψ表示接收请求消息的车辆节点依据自身属性制定访问策略;C1表示接收请求消息的车辆节点对待发送的消息明文m利用双线性数e(g,g)αλ加密得到的密文;C2表示一个任意的哈希值;C3表示对发送请求消息的车辆节点的自身属性集合S、密文C1以及哈希值C2进行哈希合并操作的结果;

Λ表示访问策略树Ψ所有节点的集合,γ表示访问策略树Ψ的任意一个节点,qγ(0)表示节点γ的值,α和λ均为随机整数;h表示任意哈希值,g表示生成元;att(γ)表示节点γ的属性值,Cγ和C'γ均表示中间变量;H(·)表示哈希函数。

进一步地,对下载的防篡改密文是否被篡改进行判断,具体过程如下:

首先,从下载的防篡改密文中按照约定的数据存储位置对应提取H'=H(S,C1,C2)、h、C2和C3

其次,验证e(h,C3)=e(H',C2)是否成立:

其中,e(·)表示双线性映射操作函数;

若e(h,H(S,C1,C2))λ与e(H(S,C1,C2),h)λ相等,表示下载的防篡改密文未被篡改,否则,下载的防篡改密文可能已经被篡改。

对未被篡改的密文,将进行下一步解密工作,对有可能被篡改的密文,则不进入下一步的解密工作。

防篡改密文中各部分的数据是按照约定的存储格式存储在内存空间中,因此,发送请求消息的车辆节点能够清楚的得知从内存空间中下载的防篡改密文的各部分数据内容;

进一步地,判断发送请求消息的车辆节点的自身属性是否满足下载的防篡改密文中的访问策略,以及发送请求消息的车辆节点利用自身私钥对防篡改密文进行解密的过程如下:

对于防篡改密文访问策略中Ψ的任意节点x,若发送请求信息的车辆节点自身属性集合S不满足访问策略,则发送请求消息的车辆节点访问控制策略树Treex(S)返回空值,否则,返回一个包含子集标号的非空集合Sx,接着调用解密函数DecryptNode(CT,SK,x)对防篡改密文中的访问策略上的每个节点进行解密;

若节点x为叶子节点,j=att(x),att(x)表示节点x的属性,H(j)是G0属性的哈希值,令H(j)=gη

当j∈S时,解密过程为:

时,解密过程为:DecryptNode(CT,SK,x)=⊥;

若节点x为非叶子结点,则DecryptNode(CT,SK,x)的取值为对节点x的所有子节点z的解密返回值Fz进行拉格朗日插值运算获得,Fz为节点x的子节点z调用解密函数得到的返回值;

逐层遍历完所有节点的解密返回值得到根节点处的解密返回值FR,利用根节点处的解密返回值和从防篡改密文中提取的密文C1进行解密操作,得到发送的明文消息m。

一种基于CP-ABE的密文防篡改的车联网隐私保护系统,包括:

系统初始化模块,用于生成系统的公钥、主密钥以及公共参数;

可信授权中心,用于存储系统的公钥、主密钥以及公共参数以及数据请求者的自身私钥;

数据发送者明文加密模块,数据发送者依据自身属性制定访问策略,将访问策略和待发送的明文消息、系统公钥以及公共参数共同生成防篡改密文,并将防篡改密文和访问策略存储至云端服务器中;

数据请求者私钥生成模块,数据请求者将自身属性传送至可信授权中心,并且利用自身属性与云端服务器中每个访问策略进行匹配,匹配成功后,可信授权中心结合系统主密钥以及公共参数,生成数据请求者的自身私钥;

密文防篡改验证与解密模块,对防篡改密文进行防篡改验证,若防篡改密文未被篡改,则利用发送请求消息的车辆节点的自身私钥对防篡改密文进行解密,获得接收请求消息的车辆节点发送的消息;否则,对下载的防篡改密文丢弃,无法完成解密。

利用属性与加密访问策略的匹配来达到隐私保护。

进一步地,所述防篡改验证过程如下:

首先,从下载的防篡改密文中按照约定的数据存储位置对应提取H'=H(S,C1,C2)、h、C2和C3

其次,验证e(h,C3)=e(H',C2)是否成立:

其中,e(·)表示双线性映射操作函数;

若e(h,H(S,C1,C2))λ与e(H(S,C1,C2),h)λ相等,表示下载的防篡改密文未被篡改,否则,下载的防篡改密文可能已经被篡改。

对未被篡改的密文,将进行下一步解密工作,对有可能被篡改的密文,则不进入下一步的解密工作。

有益效果

本发明提供了一种基于CP-ABE的密文防篡改的车联网隐私保护方法及系统,该方法提出基于密文策略属性基加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)机制,发送消息的车辆节点可以根据接收消息的车辆节点的属性自主制定访问策略,访问策略部署在密文中,只有接受消息的车辆节点属性满足的时候才能成功解密,具有很强的灵活性。同时,为了防止发送的消息被截获篡改,可信授权中心用哈希函数将密文和相关参数映射成一个随机数,消息接受者解密的时候先验证消息有没有被篡改,如果没被篡改再解密消息。方案中并没有引入太多复杂计算,方案保证了车联网中车辆节点之间通信的安全的同时,提高了车辆节点之间交互的效率。

附图说明

图1为本发明所述方法的流程示意图;

图2为本发明所述系统的原理结构示意图。

具体实施例

下面将结合附图和实施例对本发明做进一步的说明。

如图1所示,一种基于CP-ABE的密文防篡改的车联网隐私保护方法包括以下步骤:

步骤1:利用可信授权中心生成密文防篡改的系统公钥、系统主密钥以及公共参数;

可信授权中心TA选择阶为素数p,生成元为g的双线性群。G0上的双线性映射e:G0×G0→G1,定义哈希函数H:{0,1}*→G0,该函数可以将任意长度的字符串所描述的用户属性转换成双线性群G0上的随机数。随机选择α,β∈Zp,生成系统公钥:

PK=(G0,g,h,h=gβ,e(g,g)α)

系统主密钥:

MK=(β,gα)

步骤2:接收请求消息的车辆节点依据自身属性制定访问策略,将访问策略和待发送的消息、系统公钥以及公共参数共同生成防篡改密文,并将防篡改密文和访问策略存储至云端服务器中;

当地的车辆节点OBU2,即:信息提供者,将要发送的消息m上传至服务器之前首先要对m进行加密。OBU2首先设定一组访问控制策略,例如访问策略Ψ,与授权机构生成的系统公钥PK一起加密,生成密文。

其中,访问策略中有叶子节点和非叶子节点,叶子节点代表属性,例如:酒店和房间价格、停车场和剩余空位等;而非叶子节点则代表了门限值。此时,当OBU将密文发送给云端时,若存在一个恶意攻击者,他截获OBU2发送的密文C1=me(g,g)αλ后,虽然不能解密密文,但是他可以对密文进行篡改,将密文改为:C1=me(g,g)αλm1,并冒充OBU2将篡改后的密文发送出去。当合法的用户OBU1接收到密文,并成功解密密文后,获得的消息就是m',而不是m,并且OBU1会认为m'就是OBU所发送的消息,这样,恶意攻击者就达到篡改密文的目的了。因此,OBU2将属性集合S,以及C1,C2通过哈希函数映射成一个随机数,最终和密文一起加密发送到云端。

所述防篡改密文的表达式如下:

其中,Ψ表示接收请求消息的车辆节点依据自身属性制定访问策略;C1表示接收请求消息的车辆节点对待发送的消息明文m利用双线性数e(g,g)αλ加密得到的密文;C2表示一个任意的哈希值;C3表示对发送请求消息的车辆节点的自身属性集合S、密文C1以及哈希值C2进行哈希合并操作的结果;

Λ表示访问策略树Ψ所有节点的集合,γ表示访问策略树Ψ的任意一个节点,qγ(0)表示节点γ的值,α和λ均为随机整数;h表示任意哈希值,g表示生成元;att(γ)表示节点γ的属性值,Cγ和C'γ均表示中间变量;H(·)表示哈希函数。

步骤3:发送请求消息的车辆节点将自身属性传送至可信授权中心,并且利用自身属性与每个访问策略进行匹配,若匹配成功,则可信授权中心结合系统主密钥以及公共参数,生成发送请求消息的车辆节点的自身私钥,否则,返回步骤2,等待下一个接收请求消息的车辆节点;

假定有一辆OBU1请求车联网系统里OBU2所掌握的关于停车场空位信息。OBU1将自身的属性集合提交给可信授权中心TA。TA用OBU1的属性集合去匹配OBU2自己制定的访问策略,当属性满足访问策略中的节点,即:匹配成功时,可信授权中心TA根据自己保存的主密钥MK以及系统公钥PK进行计算,最终生成OBU1的私钥SK,并发送给OBU1。其中,私钥是由请求私钥的车辆节点自己保管。

以用户的属性集合S,主密钥MK,系统公钥PK为输入,然后为OBU1选择随机数ru∈Zp代表S,选择随机数rui∈Zp,最后生成OBU1的私钥为:

步骤4:发送请求消息的车辆节点从云端服务器中下载与自身属性匹配的的接收请求消息的车辆节点的防篡改密文,对防篡改密文进行防篡改验证,若防篡改密文未被篡改,则利用发送请求消息的车辆节点的自身私钥对防篡改密文进行解密,获得接收请求消息的车辆节点发送的消息;否则,对下载的防篡改密文丢弃,无法完成解密;从而实现车联网中的隐私保护。

当OBU1请求访问消息时,SP将OBU2加密后上传的防篡改密文CT发送给OBU1,当且仅当OBU1的属性满足TA上的访问策略时,OBU1才能使用之前生成的私钥对其进行正确的解密。

对下载的防篡改密文是否被篡改进行判断,具体过程如下:

首先,从下载的防篡改密文中按照约定的数据存储位置对应提取H'=H(S,C1,C2)、h、C2和C3

其次,验证e(h,C3)=e(H',C2)是否成立:

其中,e(·)表示双线性映射操作函数;

若e(h,H(S,C1,C2))λ与e(H(S,C1,C2),h)λ相等,表示下载的防篡改密文未被篡改,否则,下载的防篡改密文已经被篡改。

防篡改密文中各部分的数据是按照约定的存储格式存储在内存空间中,因此,发送请求消息的车辆节点能够清楚的得知从内存空间中下载的防篡改密文的各部分数据内容;

判断发送请求消息的车辆节点的自身属性是否满足下载的防篡改密文中的访问策略,以及发送请求消息的车辆节点利用自身私钥对防篡改密文进行解密的过程如下:

对于防篡改密文访问策略中Ψ的任意节点x,若发送请求信息的车辆节点自身属性集合S不满足访问策略,则发送请求消息的车辆节点访问控制策略树Treex(S)返回空值,否则,返回一个包含子集标号的非空集合Sx,接着调用解密函数DecryptNode(CT,SK,x)对防篡改密文中的访问策略上的每个节点进行解密;

若节点x为叶子节点,j=att(x),att(x)表示节点x的属性,H(j)是G0上的元素,令H(j)=gη

当j∈S时,解密过程为:

时,解密过程为:DecryptNode(CT,SK,x)=⊥;

若节点x为非叶子结点,则DecryptNode(CT,SK,x)的取值为对节点x的所有子节点z的解密返回值Fz进行拉格朗日插值运算获得,Fz为节点x的子节点z调用解密函数得到的返回值;

逐层遍历完所有节点的解密返回值得到根节点处的解密返回值FR,利用根节点处的解密返回值和从防篡改密文中提取的密文C1进行解密操作,得到发送的明文消息m。

如图2所示,一种基于CP-ABE的密文防篡改的车联网隐私保护系统,包括:

系统初始化模块,用于生成系统的公钥、主密钥以及公共参数;

可信授权中心,用于存储系统的公钥、主密钥以及公共参数以及数据请求者的自身私钥;

数据发送者明文加密模块,数据发送者依据自身属性制定访问策略,将访问策略和待发送的明文消息、系统公钥以及公共参数共同生成防篡改密文,并将防篡改密文和访问策略存储至云端服务器中;

数据请求者私钥生成模块,数据请求者将自身属性传送至可信授权中心,并且利用自身属性与云端服务器中每个访问策略进行匹配,匹配成功后,可信授权中心结合系统主密钥以及公共参数,生成数据请求者的自身私钥;

密文防篡改验证与解密模块,对防篡改密文进行防篡改验证,若防篡改密文未被篡改,则利用发送请求消息的车辆节点的自身私钥对防篡改密文进行解密,获得接收请求消息的车辆节点发送的消息;否则,对下载的防篡改密文丢弃,无法完成解密;实现车联网中的隐私保护。

在本文方案中,消息加密后存储在SP上,从而保证了消息的安全,方案中的车辆节点OBU2制定访问控制策略并将消息加密,把防篡改密文CT上传至云端,无论是SP本身还是非法的OBU都无法通过任何途径解密加密后的消息,从而无法获得OBU2的位置信息或者其他任何相关信息。由于采用了本发明提出的CP-ABE机制,通信过程中,即使内部出现非法OBU或其他攻击者,若其无法满足访问控制策略,则无法进行解密,即无法获得消息明文。

本方案采用了CP-ABE机制,设置了访问控制权限,只有满足属性要求的车辆节点OBU才能够访问防篡改密文。

由上述可知,对消息m进行加密后的防篡改密文形式为:

其中,令H'=H(S,C1,C2)。从密文形式可知,没有被篡改的密文必然满足以下关系:e(h,C3)=e(H',C2)。密文中的C1,C2都可能伪造成功,但是由于攻击者事先不知道加密者随机选取的λ,就不能够伪造出C3。综上所述,如果攻击者对m进行了篡改,解密者一定能够察觉到并拒绝解密,从而便能够达到抵抗密文篡改攻击。

以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求范围当中。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号