研究文章|开放获取
玉玲Chen Xiaohan,魏任,任易, ”跟踪和验证关键谈判通过车载通信区块链”,移动信息系统我>, 卷。2019年, 文章的ID5627497, 10 页面, 2019年。 https://doi.org/10.1155/2019/5627497
跟踪和验证关键谈判通过车载通信区块链
文摘
而关键的谈判方案,如那些基于diffie - hellman,当前的研究课题,设计一个高效和安全计划仍然是具有挑战性的。在本文中,我们提出一种新颖的基于区块链密钥协商方案,它可以部署在blockchain-enabled上下文如数据共享或促进电动汽车之间的交易(例如,无人机)。我们提出三个候选人进行灵活选择,即关键交流通过交易货币价值通过价值渠道(如交易金额),自动化关键交流通过静态脚本,和动态脚本,它不仅可以保证关键的可用性与及时性,也抵御MITM(中间人)攻击,分组的攻击,攻击和解密失败。
1。介绍
密钥协商方案都进行了广泛的研究(<一个href="#B1">1一个>- - - - - -<一个href="#B4">4一个>基于diffie - hellman),包括,如DH-RSA DH-DSA, DH-ECDSA。然而,出现有限的尝试整合区块链等的设计方案由于其潜在意识到某些属性。具体来说,区块链是一种技术,它使用散列链与数字签名实现会计共识和分布式存储,从而确保可追溯性和完整性。近年来,已经有各种区块链的应用,包括在车载通信(<一个href="#B5">5一个>- - - - - -<一个href="#B8">8一个>]。
尽管关键谈判是区块链数据加密的核心支撑技术,它还为区块链技术的实际应用具有重要意义。然而,有针对性的研究仍处于初始阶段。目前,一些diffie - hellman车载通信协议面临着众多的问题:他们不能抵抗中间人攻击(MITM)因为没有认证的另一边谈判;他们无法抗拒分组的攻击,因为谈判包被丢弃的敌人,导致谈判是不完整的;他们无法抗拒解密失败攻击因为钥匙没有确认和当事人不知道对方是否收到了谈判方案。
本文通过区块链可追踪和验证关键谈判提出了通过交换信息主键;也就是说,他们是嵌入在交易货币价值和渠道可以通过使用交换价值,静态和动态脚本,脚本。除此之外,我们的建议解决交易信用和安全问题。区块链技术应用在电动汽车领域的交易可以有效地解决数据安全问题,数据篡改历史跟踪,有效监控和交易的信任。本文的贡献如下:(1)我们建议traceabe和认证密钥协商方案基于区块链,可以保证车载通信的关键可用性与及时性,可抵御MITM攻击,分组的攻击,攻击和解密失败(2)我们建议使用价值渠道、静态脚本或动态脚本快速、自动的,和可证实的交付的关键谈判材料在车辆通信中,特别是捎带正常支付
本文的组织如下。相关工作介绍的部分<一个href="#sec2">2一个>。并给出了系统模型和对手模型的部分<一个href="#sec3">3一个>。部分<一个href="#sec4">4一个>描述了我们的计划,评估和分析提出了部分<一个href="#sec5">5一个>。我们在部分总结本文<一个href="#sec6">6一个>。
2。相关工作
近年来,简要总结给出了密钥管理的相关概念。李等人。<一个href="#B1">1一个>)提出了一个新颖的保护隐私激励宣布基于区块链通过一个高效的网络匿名车辆公告聚合协议。Lei et al。<一个href="#B9">9一个>)提出了一个框架,提供一个安全的密钥管理异构网络的效率,并演示了框架内通过提供广泛的模拟和分析。此外,公园等。<一个href="#B2">2一个>)提出了一个RSU-based分散密钥管理(RDKM),专用的多播服务车辆通信系统。此外,他们还提出了增强CDKM(细胞分散密钥管理),提高了密匙性能通过减少子群的大小(<一个href="#B3">3一个>]。根据卫生区块链的特点,赵et al。<一个href="#B10">10一个>)用身体传感器网络设计一个轻量级的备份和有效的恢复计划卫生区块链键,可以用来保护私人信息对健康有效的区块链。Alagheband诺(<一个href="#B11">11一个>)提出了一个基于椭圆曲线密码的动态密钥管理框架和signcryption异构网络的方法。安妮塔等。<一个href="#B12">12一个>)提出了一个新颖的polynomial-based Q复合随机方案建立三重关键通信节点之间网络,使无线传感器节点之间的安全通信。密码学的基本问题之一是一个共同的秘密密钥的生成两个合法政党之间,以防止窃听。为了解决上述挑战,彭et al。<一个href="#B4">4一个>)提出一个信息理论的秘密密钥生成的时分双工(热)方法基于正交频分复用(OFDM)系统在多径衰落信道。陈和斯(<一个href="#B13">13一个>)提出了一种新的施工方法消除噪声的效果在SRAM-PUFs和偏见。的防御攻击,Bernardini et al。<一个href="#B14">14一个>)提出了一种机制来保护微分隐私的偷听者的拓扑估计未经授权的访问。物联网(物联网)结婚与车辆通信是一个新的话题,和文学的种类是有限的。新生(<一个href="#B15">15一个>)提出了一种新的用于仲裁角色和权限在物联网的架构。结果表明,区块链技术可以作为访问管理技术在特定的可伸缩的物联网的场景。Polyzos和Fotiou<一个href="#B16">16一个>]探索潜在的blockchain-assisted物联网信息分发系统。他们发现了这样一个系统的关键安全需求和讨论如何满足他们使用blockchains和聪明的合同。周et al。<一个href="#B17">17一个>)提出了一个新颖的blockchain-based阈值物联网服务系统,服务器可以处理用户的数据进行同态计算数据没有学习任何东西。此外,法国埃兹et al。<一个href="#B18">18一个>)提出了一个新颖的CR辅助车载网络(CRAVNET)框架赋予CR-enabled车辆使用授权频谱的机会在高速公路和开发了一个新的合作三态光谱传感和分配模型。Zhang et al。<一个href="#B19">19一个>)提出了一种新颖的视角车辆通信体系结构。
随着通信的发展和社会车辆,许多研究人员一直在研究和分析社会意识到互联网的车辆的协助下基于个体模型旨在揭示表面数据背后隐藏的模式。Malagund et al。<一个href="#B20">20.一个>讨论了增长我消除的车载通信和路由协议的调查。区块链技术的应用在车辆领域的通信可以有效地解决数据安全问题,数据篡改历史跟踪,有效的监督和控制,具有广泛的应用领域和重要的应用价值。对车辆的安全通信区块链,因为交易安全和隐私保护问题目前的严峻挑战,康et al。<一个href="#B5">5一个>]探索一个有前途的财团区块链技术提高交易安全而不依赖可信第三方。Pustisek et al。<一个href="#B6">6一个>]介绍了自治的概念blockchain-based协商选择最方便的电动汽车充电站。此外,杨et al。<一个href="#B7">7一个>)提出了一种分散的信任管理系统在车载网络中基于区块链技术在车载网络是有效的和可行的。Cebe et al。<一个href="#B8">8一个>综合车辆公钥管理(VPKI)拟议中的区块链提供会员建立和隐私。区块链技术刚刚出现,学术研究区块链隐私保护和相关密钥管理仍处于初级阶段<一个href="#B21">21一个>]。Zyskind在2015年提出了一个计划来保护个人隐私通过区块链,但该计划只关注如何构建块和实现身份验证的屏蔽和没有给出相关的密钥管理方案。上述分析表明,尽管数据加密密钥的协商区块链数据加密的核心支撑技术,这对实际应用具有重要意义的区块链技术领域的关键谈判。
3所示。问题公式化
3.1。通过区块链主密钥协商
在车载通信的场景中,车辆之间的通信,车辆和人之间需要需要低延迟、高可靠性和可追溯性。为了满足这些需求,我们把主密钥信息区块链,实现通过区块链主密钥协商。我们的计划是适合场景需要付款。当主键(可)需要改变,交换的关键信息在一定支付建立在接下来的安全通信的关键。以下是三个选项实现主密钥协商,包括价值通道,静态和动态脚本,脚本。在这个方案中,有几个参数生成主键,如表所示<一个href="//www.newsama.com/journals/misy/2019/5627497/tab1/" target="_blank">1一个>。
|
||||||||||||||||
3.2。对手模型和安全要求
在本节中,我们确定了五个潜在的漏洞可能被敌人利用破坏我们的方案:关键的泄漏,分组攻击,解密失败的攻击和中间人MITM攻击。
定义1。我>(分组攻击)。关键谈判数据包下降了袭击者。
定义2。我>(解密失败攻击)。同行的一个关键谈判同行解密加密的数据包从其他同行。作为加密密钥不承认,它可能是由错误的密钥加密。
定义3。我>(中间人(MITM攻击)。MITM攻击可以拦截正常的网络通信,以及嗅或篡改数据,通信各方都不知道。攻击者作为媒介,形成两对密钥,解密,加密,转发在中间。
此外,由于我们的密钥协商方案是公共的,攻击者可以获得完整的程序和方法的知识我们的计划。
值得指出的是,有许多缺陷在传统的关键谈判:(1)分组的攻击是脆弱的,因为交换可能会丢失或删除部分。由于没有确认机制,另一方是否已成功谈判的关键是不确定的。(2)关键是没有证实。当事人不知道对方是否收到了谈判方案。发送加密数据可能导致能耗高的解密失败。(3)它是容易MITM攻击。第三方C充当接收机B当与发件人沟通或作为一个与B与C A和B都谈判的一个关键;因此,C可以监控和传输贸易。MITM攻击描述如下:(一)B发送消息的公钥。(b)C截获和分析信息。接下来,从B和C保存公钥发送一条消息到通过使用公钥YCC和伪装的B .在收到消息从C,商店B的ID和YC在一起。类似地,C使用YC发送消息到B和伪装。(c)B计算密钥K1基于私钥XB和YC。一个计算密钥K2基于私钥X一个和YC。C使用私钥XC和YB计算K1并使用XC和Y一个计算K2。(d)从现在开始,C可以转发的消息或B的信息和修改他们的密文。A和B都不知道,他们是与C分享交流。在本文中,我们专注于以下安全需求:(1)没有存储在明文密码,除非它被放置在一个足够安全的加密设备。此外,没有加密设备上的操作可以让钥匙出现在明文的加密设备。(2)为了确保密钥的分离,不同的通信实体使用不同的密钥,他们必须是无关紧要的。(3)钥匙需要一定的备份机制。所有交易记录,可以满足上述条件对区块链通过添加一个时间戳。(4)键必须是有效的。当旧键失效,需要及时更换。与此同时,新的密钥的安全性和旧的关键应该被分开的结论。即使旧密钥泄露,新密钥的安全不应该妥协。
4所示。提出了方案
4.1。价值通道
该方案利用事务数据结构生成密钥对类似于diffie - hellman密钥交换的过程,也就是说,可完成数据交换可以通过嵌入的数据交换过程可兑换成人民币交易的价值和使用价值的渠道(如事务数据结构)的数量。可谈判过程如图<一个href="//www.newsama.com/journals/misy/2019/5627497/fig1/" target="_blank">1一个>,具体实现过程如下:(1)大的质数和元属于系统参数提前放在区块链为一个特殊的事务。(2)爱丽丝读取傻子和分配 , ;爱丽丝随机选择<我>l我><<我>一个我>< ,一个=国防部 ;爱丽丝填充左边为0,这样总长度是8如0.0…000<我>一个我>, ,0000和0.0……<我>p我>;1 btc = 108丛。(3)爱丽丝公众广播分类帐:选择一个UTXO别人支付和支付鲍勃:一丛,琮、和丛。(4)在分类帐记录在公共分类帐,鲍勃选择<我>l我><<我>b我><并计算出B =国防部 ;鲍勃填充左边为0,这样总长度是8如0.0…0000<我>B我>。(5)鲍勃公众广播分类帐:选择一个UTXO别人支付和支付艾丽斯:B丛。(6)爱丽丝和鲍勃是一个可共享的b我>国防部或B一个我>国防部 ,用于加密随后他们之间的沟通。
所示的具体实现算法算法<一个href="//www.newsama.com/journals/misy/2019/5627497/alg1/" target="_blank">1一个>- - - - - -<一个href="//www.newsama.com/journals/misy/2019/5627497/alg5/" target="_blank">5一个>。算法<一个href="//www.newsama.com/journals/misy/2019/5627497/alg1/" target="_blank">1一个>和<一个href="//www.newsama.com/journals/misy/2019/5627497/alg2/" target="_blank">2一个>显示参数生成并上传到区块链。算法<一个href="//www.newsama.com/journals/misy/2019/5627497/alg3/" target="_blank">3一个>和<一个href="//www.newsama.com/journals/misy/2019/5627497/alg4/" target="_blank">4一个>显示生成的过程数据区块链可谈判和上传。算法<一个href="//www.newsama.com/journals/misy/2019/5627497/alg5/" target="_blank">5一个>是一个可在区块链生成算法。根据上述算法,值得知道算法的时间成本<一个href="//www.newsama.com/journals/misy/2019/5627497/alg1/" target="_blank">1一个>是<我>T我>+ ,t我>是一次测试' ( )。假设大质数的长度<我>n我>,生成的成功率大素数的算法1 /<我>n我>。因此,试图产生一个大素数的算法依赖于大质数的长度。算法的时间复杂度<一个href="//www.newsama.com/journals/misy/2019/5627497/alg2/" target="_blank">2一个>和<一个href="//www.newsama.com/journals/misy/2019/5627497/alg4/" target="_blank">4一个>是<我>O我>(<我>n我>)。此外,算法的时间复杂度<一个href="//www.newsama.com/journals/misy/2019/5627497/alg3/" target="_blank">3一个>和<一个href="//www.newsama.com/journals/misy/2019/5627497/alg5/" target="_blank">5一个>是<我>O我>(1)。
|
|
|
|
|
为了保护交易的安全,如谈判价格和电力销售,有必要利用mk-related信息交换通道的值(例如,事务数据结构)和mk-related信息的交换过程嵌入到交易货币的价值。总体而言,我们的建议有以下优点:(1)可交换过程是公开记录。(2)有一个时间戳可以追踪。(3)因为只有一个(发送方)和B(接收器)可以确定可谈判,其他用户不能解释消息(机密性)。只知道用户B可以使用这个可生成一个消息(身份验证),保护交易的安全,抵制解密失败的攻击。(4)它的特点是,sk是只在需要时生成的,由存储sk减少攻击的机会在很长一段时间。
此外,现有技术的电力交易的方法仍然要面对事务安全的缺陷。在本文中,我们提供一个可追踪和验证通过车载通信区块链可谈判,这是退潮密钥交换的数据交换过程为交易货币价值,通过的数据交换通道,可以通过使用价值。值得注意的是,该方法满足以下几点:(1)双方需要安全通信可以使用该方法来确定可协商。(2)密钥交换协议只能用于可交换的,但不能用于加密和解密消息。可双方确定后,将生成会话密钥sk从主键,sk =哈希(可,最后一块头散列)。
4.2。静态脚本
在本节中,我们讨论的具体过程与静态脚本共享信息。具体模型如图<一个href="//www.newsama.com/journals/misy/2019/5627497/fig2/" target="_blank">2一个>,具体实现步骤如下:(1)爱丽丝生成一个事务有两个输出:一是正常P2PKH脚本(爱丽丝的公钥)和比特币的数量作为输入,另一个是messageA零比特币,messageA = {A_len 4字节; ,4字节;_len 4字节;一个,A_len字节; , 字节; , _len字节;时间戳;类型}(2)爱丽丝用鲍勃的公钥加密messageA然后把它作为整个脚本的输出(3)鲍勃确认签收,发现区块链上的事务,读取messageA,并解析messageA得到, , (4)鲍勃生成一个事务有两个输出:一是正常P2PKH脚本(鲍勃的公钥)和比特币的数量作为输入,另一个是messageB零比特币,messageB = {B_len 4字节;B, B_len字节;时间戳;类型}(5)Bob使用爱丽丝的公钥加密messageB然后把它作为整个脚本的输出(6)爱丽丝确认签收的钱,发现事务区块链,读取messageB,并解析messageB B(7)Alice和Bob使用自己的私钥生成救赎脚本赎回比特币
上述过程中,我们做出以下解释:因为它把所有比特币成本会很高,在一个脚本中包含的数据交换,把它们放在区块链,我们设计两个输出脚本。一个是一个有效的输出脚本利用P2PKH事务模式,交易员可以生成救赎脚本,和其他事务输出包含数据交换的需要作为一个无效的输出。
在本文中,我们提出的方法有两个主要验证。第一个是公共密钥是否可以转换为正确的地址,第二个签名是否正确,不管你是公共密钥的所有者。签名是计算的主要内容摘要(哈希的事务信息)通过使用私钥。在签名和验证的情况下,公钥计算。如果正确地获得抽象事务,事务会成功。
4.3。动态脚本
对于比特币的脚本,我们定制一个脚本运营商OP_Exponent实现指数在堆栈和模块化的业务这样的存在时间戳可以满足可交换的可追溯性,因为通过比特币交易执行脚本,分组攻击者不能丢弃谈判方案,这使得它不可能完成谈判。此外,该协议还可以验证,以确保对方收到信息,协商后可通过正确的身份验证。换句话说,我们的解决方案可以抵御MITM攻击,分组的攻击,攻击和解密失败。此外,动态比静态的更安全的和灵活的脚本。
接下来,我们讨论特定的实现。爱丽丝使用UTXO,锁定脚本设置事务。此外,爱丽丝把<我>一个我>, ,和进入锁脚本。锁脚本如下:
1 - 75<我>一个我> p我>OP_Exponent OP_DUP OP_HASH160 be10f0a…OP_EQUALVERIFY OP_CHECKSIG
一些脚本语句的注释表所示<一个href="//www.newsama.com/journals/misy/2019/5627497/tab2/" target="_blank">2一个>。
|
||||||||||||||||||
鲍勃给了一个开启脚本和结合了开启脚本和锁脚本确认事务是有效的;因此,Bob可以得到所需的数据(国防部 )。自从鲍勃使用私钥<我>b我>来生成所需的可,可以实现安全的可协商。
然而,这种解决方案也面临两个挑战。一方面,BVM仅保留最基本的指令,并将其扩展到除非必需的。另一方面,BVM升级需要共识在比特币社区可能会导致分岔。也有一些问题我们需要解决在未来的研究。
4.4。通过区块链会话密钥协商
由于区块链中的关键信息不能存储,我们建议把键到主键和会话密钥。会话密钥是废除后使用。主密钥生成后,在随后的沟通、生成会话密钥(sk)从主键。sk =哈希(可,最后一块头散列)。自散列头相当于一个随机数生成器,sk可以自动改变根据最新的头。通过这种方式,通过区块链生成密钥的时间可以减少到C (<我>n我>2)。由于时间戳,可和sk可以追溯到提供保障的安全关键的谈判。与此同时,我们的计划可以实现抗分组攻击,解密失败攻击,MITM攻击将在下一节中阐述。
4.5。例子
一般车辆网络有两种通信模式:车辆节点之间的通信和路边基础设施和两个车辆节点之间的通信。路边基础设施之一,是路边单元(RSU)。通过这些限制,如802.11无线接入点,车辆可以访问的数据存储在路边单元或上传数据。当车辆进入路边节点的通信范围,它可以通过路边节点访问有线网络。另一方面,汽车也可以通过其他车辆通过多次反射与限制中继通信。例如,有两辆车一定距离,需要通过多个限制,他们必须相互沟通;因此,需要加密传输信息。在这种情况下,如果采用传统的关键谈判,这一转变可能会受到一些攻击如MITM攻击,分组攻击,攻击和解密失败。然而,这些攻击被包装成区块链是可以避免的。
通过结合与区块链关键谈判,交换过程的关键是公开记录和时间戳,可以追溯到很久以前。
因为只有用户和智能充电设备可以确定的关键,其他用户不能解释信息,确保消息的机密性。此外,用户知道,只有智能充电设备可以使用协商密钥生成消息;因此,我们的建议保护安全的电力交易和抵制解密失败的攻击。
例1。我>场景1:预订维护。
汽车4 s店,能谈判关键和4 s店自动分配车辆的关键。在约定的时间,4 s店确认车辆的身份通过搜索区块链上的可协商并生成sk根据最新的头。谈判的关键是完成之后,他们可以维护车辆。通过这种方式,可以减少人们的工作量。由于时间戳的存在,记录可以追溯到,记录可以防止被篡改。
例2。我>场景2:远程故障诊断。
在汽车故障的情况下,值得讨论如何克服地理和时间的限制,实现远程协作诊断专家。关键谈判可以用来找出可从区块链并生成基于最新的sk块头诊断车辆时失败。
例3。我>场景3:租一辆车(车)分享。
最近,越来越多的汽车出现在我们的生活中共享。特别是,共享汽车有一定的风险,因为它需要连接的人,机器,系统,等等,和连接类型和数量是丰富多彩的。攻击者可以摧毁车载网络系统,实现远程操纵汽车的可能性增加交通事故。为了防止这种现象,我们可以利用区块链的可追溯性。用户必须协商可与车辆(可能是事务量)和使用生成的sk车辆可在约定的时间。自从使用记录可以在分类帐,攻击者实施攻击的可能性降低。
5。安全性分析和性能分析
5.1。安全分析
命题1。本文提出的方案可以抵抗MITM攻击。我>
证明。我>diffie - hellman密钥交换协议存在MITM攻击,假设有一个第三方的欲望来偷a和B的消息。第三方可以冒充接收者发送方的一个,
,
,选择1 <<我>b我>1<
,构建B1=
,发送方的密钥对K =
。接下来,第三方假装发送方,得到接收机的B,随机选择<我>l我><<我>一个我>1<
,构造一个1=
,并获得一对密钥对K =接收机。从现在开始,C可以转发的消息或B的信息和修改他们的密文。A和B都不知道,他们是与C分享交流。
MITM攻击存在因为发起人不验证另一方,但他们会验证谈判一方由于区块链上的签名。因此,我们提出的方案可以抵抗MITM攻击。
命题2。我们建议的密钥协商方案可以抵抗分组的攻击。我>
证明。我>diffie - hellman密钥交换协议存在分组的攻击,因为谈判可能会丢失或删除部分。另一方是否已成功收到信息协商密钥和两党能否成功谈判的关键是不确定的,因为没有确认机制。然而,区块链可以保证谈判的成功,也就是说,每个客户端可以看到所有部分的谈判,双方可以形成一对键和确认另一方知道谈判的关键。此外,由于时间戳,我们的方案可以满足可追溯性谈判的关键。
命题3。我们提出的方案可以抵抗解密失败的攻击。我>
证明。我>diffie - hellman密钥交换协议存在解密失败的攻击,因为关键是没有证实和当事人不知道对方是否收到了谈判方案。如果你发送加密数据,它可能会导致能耗高的解密失败。在这篇文章中,因为只有发送方和接收方可以确定关键,其他需求者无法解释消息(机密性)。接收方知道,只有发送方可以使用生成的关键消息,以保护交易安全,抵制解密失败的攻击,满足协商密钥的真实性。
命题4。 (mod )≠(mod )(质数),<我>我我>≠<我>j我>和<我>我我>,<我>j我>1 - (−1)最初的根吗 。
证明。我>假设数量最初的根吗 ,之后的结果(mod )是不同的,有1 <<和0 <<我>我我>< ,在最后的分析中,= 1 (mod )成立当且仅当指数吗−1(这里是一个素数)。
命题5。即使你知道<我>p我>, ,A和B,很难猜可。我>
证明。我>基于的假设设计马力是困难的,考虑到有限循环群G,发电机 ,和随机选择的元素<我>α我>=和<我>β我>=在G上,它也很难计算<我>γ我>= ,因此,即使我们知道 , ,A和B,很难演绎<我>K我>。
命题6。我们建议的密钥协商方案是正确的;交易的双方(Alice和Bob)得到相同的可。我>
证明。我>爱丽丝随机选择大的质数和发电机 。爱丽丝随机选择<我>l我><<我>一个我><并计算出一个=(mod )。鲍勃选择<我>l我><<我>b我><并计算出B =(mod ),可=一个b我>(mod )= ( )b我>(mod )= ( )b我>(mod )= ( )一个我>(mod )= B一个我>(mod ),表明,爱丽丝和鲍勃得到相同的可。此外,因为存在的签名,可以满足谈判关键的真实性。
命题7。sk可以根据最新的块自动改变标题,可以追踪。我>
证明。我>由于块头相当于一个伪随机数生成器,会话密钥 可以保证是随机生成的。此外,由于时间戳,sks可以追溯到增强的安全方案。
8号提案。破解关键谈判的成本和时间是无法计算,所以可证明的安全是满意的。我>
证明。我>由于所涉及的算法的复杂性,难以准确估计算法,但我们的分析给出了一些保守的估计。为最常见的力量diffie - hellman(1024位),构建基于专用硬件的机器可以破解一个diffie - hellman '每年数亿美元的成本。因此,我们得出结论,开裂的成本和时间计算的关键谈判是不可行的。
5.2。性能分析
9号提案。时间和空间的开销很低。我>
证明。我>只有mks区块链生成的关键信息。如果主键不需要改变,只需要生成C (<我>n我>,2)倍。此外,算法的时间成本<一个href="//www.newsama.com/journals/misy/2019/5627497/alg1/" target="_blank">1一个>是<我>T我>+ ,t我>是一次测试' ( )。sk可以快速生成;因此,关键的谈判可以减少时间开销。
命题10。假设一个大素数的长度<我>n我>,算法的时间复杂度是O (<我>n我>)。我>
证明。我>假设大质数的长度<我>n我>,生成的成功率大素数的算法1 /<我>n我>。因此,试图产生一个大素数的算法依赖于大质数的长度。例如,假设'长度是100位,通常需要产生一个质数的100倍。
根据三个关键谈判的比较表<一个href="//www.newsama.com/journals/misy/2019/5627497/tab3/" target="_blank">3一个>,现有的密钥协商方案不能满足可追溯性,真实性、同步或抵抗攻击。当记录在区块链涉及个人隐私的信息,商业机密,甚至国家安全,数据必须被加密和授权访问。因此,它带来了以下挑战的管理数据加密密钥:自区块链密文是开放的,必须避免密文的统计分析。虽然区块链是在电子交易中使用,它还面临着更大的挑战:关键的泄漏,分组攻击,修改和伪造消息,中间人攻击(MITM)和解密失败的攻击。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
6。结论
在本文中,我们提出一个基于区块链可追踪和认证密钥协商方案。具体来说,关键的交流依靠渠道价值,静态脚本,或动态脚本。关键时间戳可以追溯到公开的材料要求,可以攻击可确定的,以避免解密失败。谈判的同行可以验证抵制MITM攻击。分组攻击防御的及时性的关键谈判可以保证由于渠道的可用性和脚本。最后但并非最不重要,关键谈判进程可以preconfigurable并自动执行。
数据可用性
我们把主要精力集中于理论分析和不参考数据。
的利益冲突
作者宣称没有利益冲突。
确认
这项研究是在经济上支持的贵州省重大科技专项项目批准号下20183001,资助贵州省级重点实验室的公众开放大数据下批准号2018 bdkfjj009 2017 bdkfjj006,湖北省重点实验室的开放基金批准号下的智能信息处理KLIGIP2016A05,中国国家自然科学基金“理论和关键技术的分布式自治安全监督数据开放和分享”(批准号。61962009和2020/01-2023/12)。
引用
- l . j . l . Li Liu程et al .,“CreditCoin:保护隐私blockchain-based激励宣布网络通信的智能车辆,”<我>IEEE智能交通系统我>,19卷,不。7,2204 - 2220年,2018页。视图:<一个href="https://doi.org/10.1109/tits.2017.2777990">出版商的网站一个>|谷歌学术搜索一个>
- M.-H。公园,G.-P。Gwon S.-W。搜索引擎优化,H.-Y。宋”RSU-based分布式密钥管理(RDKM)车辆安全多播通信、”<我>IEEE在选定地区通讯》杂志上我>卷,29号3、644 - 658年,2011页。视图:<一个href="https://doi.org/10.1109/jsac.2011.110313">出版商的网站一个>|谷歌学术搜索一个>
- g . p . m . h .公园Gwon和s . w . Seo”增强细胞分散密钥管理的车辆通信网络,”<我>学报2011年第二无线通信国际会议上,车辆技术、信息理论和航空航天与电子系统技术(无线个人简历)我>2011年2月,钦奈,印度。视图:<一个href="https://doi.org/10.1109/wirelessvitae.2011.5940900">出版商的网站一个>|谷歌学术搜索一个>
- w . y .彭,p . Wang香,y,“秘密密钥生成基于信道状态信息估计TDD-OFDM系统在衰落信道,“<我>IEEE无线通信我>,16卷,不。8,5176 - 5186年,2017页。视图:<一个href="https://doi.org/10.1109/twc.2017.2706657">出版商的网站一个>|谷歌学术搜索一个>
- j .康黄x r . Yu s Maharjan y,和e·侯赛因”使局部点对点电力交易中使用财团blockchains插电式混合动力电动汽车,”<我>IEEE工业信息我>,13卷,不。6,3154 - 3164年,2017页。视图:<一个href="https://doi.org/10.1109/tii.2017.2709784">出版商的网站一个>|谷歌学术搜索一个>
- m . Pustisek a .科斯,美国Sedlar”区块链建立电动汽车充电站的自主选择,”<我>学报2016年国际会议上识别、信息和知识在物联网(IIKI)我>,第222 - 217页,北京,中国,2016年10月。视图:<一个href="https://doi.org/10.1109/iiki.2016.60">出版商的网站一个>|谷歌学术搜索一个>
- z杨,杨k, l . Lei k .郑和v c . m .梁“Blockchain-based分散的车载网络、信任管理”<我>IEEE物联网我>》第六卷,没有。2、1495 - 1505年,2018页。视图:<一个href="https://doi.org/10.1109/jiot.2018.2836144">出版商的网站一个>|谷歌学术搜索一个>
- m . Cebe e . Erdin k . Akkaya h .阿克苏和s . Uluagac”Block4Forensic:一个集成的轻量级区块链用于取证的应用程序的框架连接的车辆,“<我>IEEE通讯杂志我>卷,56号10日,50-57,2018页。视图:<一个href="https://doi.org/10.1109/mcom.2018.1800137">出版商的网站一个>|谷歌学术搜索一个>
- a . Lei h•克鲁克香克,曹y, p . Asuquo c·p·a·Ogah和z的太阳,“Blockchain-based动态密钥管理异构智能交通系统,”<我>IEEE物联网我>,4卷,不。6、2017。视图:<一个href="https://doi.org/10.1109/jiot.2017.2740569">出版商的网站一个>|谷歌学术搜索一个>
- 彭h .赵p呗,y, r·徐”高效的密钥管理方案卫生健康blockchainficient密钥管理方案区块链,”<我>CAAI交易情报技术我>,3卷,不。2、114 - 118年,2018页。视图:<一个href="https://doi.org/10.1049/trit.2018.0014">出版商的网站一个>|谷歌学术搜索一个>
- m . r . Alagheband和m . r .奥“动态和安全密钥管理模型分层异构传感器网络,”<我>专业信息安全我>》第六卷,没有。4、271 - 280年,2012页。视图:<一个href="https://doi.org/10.1049/iet-ifs.2012.0144">出版商的网站一个>|谷歌学术搜索一个>
- e·A·m·安妮塔,r . Geetha Kannan大肠,“一种新型混合密钥管理方案建立在无线传感器网络的安全通信,”<我>无线个人通信我>,卷82,不。3、1419 - 1433年,2015页。视图:<一个href="https://doi.org/10.1007/s11277-015-2290-9">出版商的网站一个>|谷歌学术搜索一个>
- 陈b和f·m·j·斯“秘密密钥生成了偏见与极性编码物理unclonable功能,“<我>IEEE物联网我>》第六卷,没有。1,第445 - 435页,2018。视图:<一个href="https://doi.org/10.1109/jiot.2018.2864594">出版商的网站一个>|谷歌学术搜索一个>
- c . Bernardini m . r . Asghar, b . Crispo“安全和隐私在车载通信:挑战和机遇,”<我>车辆通信我>,10卷,13-28,2017页。视图:<一个href="https://doi.org/10.1016/j.vehcom.2017.10.002">出版商的网站一个>|谷歌学术搜索一个>
- o .新生,“区块链满足物联网:物联网的体系结构为可伸缩的访问管理,“<我>IEEE物联网我>,5卷,不。2,p。2018。视图:<一个href="https://doi.org/10.1109/jiot.2018.2812239">出版商的网站一个>|谷歌学术搜索一个>
- g·c·Polyzos和n . Fotiou Blockchain-assisted信息分布的物联网,”<我>IEEE国际会议信息重用和集成(IRI)我>1卷,第78 - 75页,2017年。视图:<一个href="https://doi.org/10.1109/iri.2017.83">出版商的网站一个>|谷歌学术搜索一个>
- y l, l . Wang太阳,p . Lv”blockchain-based物联网系统与安全存储和同态计算,”<我>IEEE访问我>》第六卷,99页,2018年。视图:<一个href="https://doi.org/10.1109/access.2018.2847632">出版商的网站一个>|谷歌学术搜索一个>
- 刘j .法国埃兹张,大肠,大肠法国埃兹,“认知无线电使网络的车辆:车辆通信的合作频谱感知和分配,”<我>专业网络我>,7卷,不。4、190 - 199年,2018页。视图:<一个href="https://doi.org/10.1049/iet-net.2017.0225">出版商的网站一个>|谷歌学术搜索一个>
- f . y . Zhang田,b的歌,和x Du,“社会车辆群:新的社会视角了解车辆的通信架构,”<我>IEEE无线通信我>,23卷,不。4、82 - 89年,2016页。视图:<一个href="https://doi.org/10.1109/mwc.2016.7553030">出版商的网站一个>|谷歌学术搜索一个>
- k . Malagund s Mahalank, r . Banakar”进化的物联网智能车辆:概述,”<我>《2015年国际会议上绿色计算和物联网(ICGCIoT)我>大诺伊达,页804 - 809年,印度,2015年10月。视图:<一个href="https://doi.org/10.1109/icgciot.2015.7380573">出版商的网站一个>|谷歌学术搜索一个>
- y元,f . y . w .区块链”,艺术的状态和未来的趋势。”<我>《自动化学报》我>,42卷,第494 - 481页,2016年。视图:<一个href="https://scholar.google.com/scholar_lookup?title=The%20state%20of%20the%20art%20and%20future%20trends&author=Y. Yuan &author=F. Y. W. Blockchain&publication_year=2016" target="_blank">谷歌学术搜索一个>
版权
版权©2019年玉玲陈等。这是一个开放的分布式下文章<一个rel="license" href="http://creativecommons.org/licenses/by/4.0/">知识共享归属许可一个>,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。