CN119211917A - 基于区块链的分布式密钥管理加密方法、装置及车辆 - Google Patents
基于区块链的分布式密钥管理加密方法、装置及车辆 Download PDFInfo
- Publication number
- CN119211917A CN119211917A CN202411203460.4A CN202411203460A CN119211917A CN 119211917 A CN119211917 A CN 119211917A CN 202411203460 A CN202411203460 A CN 202411203460A CN 119211917 A CN119211917 A CN 119211917A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- vehicle
- data block
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000005540 biological transmission Effects 0.000 claims abstract description 18
- 238000004422 calculation algorithm Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000446 fuel Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 1
- 102100034112 Alkyldihydroxyacetonephosphate synthase, peroxisomal Human genes 0.000 description 1
- 101000799143 Homo sapiens Alkyldihydroxyacetonephosphate synthase, peroxisomal Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000000848 angular dependent Auger electron spectroscopy Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及汽车技术领域,特别涉及一种基于区块链的分布式密钥管理加密方法、装置及车辆,包括:获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数;将车辆状态数据划分为多个数据块,并根据第一随机数和第二随机数生成初始密钥,并根据初始密钥、每个数据块的状态数据和每个数据块的时间戳生成每个数据块的加密密钥;根据加密密钥对对应的数据块进行加密得到多个加密后的数据块,并传输至云端节点,其中,云端节点利用接收到的区块链发送的解密密钥解密多个加密后的数据块,解密密钥由区块链验证云端节点发送的解密密钥请求后生成。由此,解决密钥管理系统的局限性等问题,提高了汽车网关数据传输的安全性和可靠性。
Description
技术领域
本申请涉及汽车技术领域,特别涉及一种基于区块链的分布式密钥管理加密方法、装置及车辆。
背景技术
随着智能汽车和车联网技术的发展,汽车网关作为车内与外部网络通信的枢纽,数据传输的安全性至关重要。
然而,密钥管理系统依赖中心化的密钥分发中心,存在单点故障和安全隐患,亟待解决。
发明内容
本申请提供一种基于区块链的分布式密钥管理加密方法,以解决密钥管理系统的局限性等问题,提高汽车网关数据传输的安全性和可靠性。
本申请第一方面实施例提供一种基于区块链的分布式密钥管理加密方法,包括以下步骤:
获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数;
将所述车辆状态数据划分为多个数据块,并根据所述第一随机数和所述第二随机数生成初始密钥,并根据所述初始密钥、每个数据块的状态数据和所述每个数据块的时间戳生成所述每个数据块的加密密钥;
根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块,并将所述多个加密后的数据块传输至所述云端节点,其中,所述云端节点利用接收到的区块链发送的解密密钥解密所述多个加密后的数据块,所述解密密钥由所述区块链验证所述云端节点发送的解密密钥请求后生成。
可选地,在根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块之前,还包括:
判断所述车辆是否满足预设的密钥更新条件;
若所述车辆满足所述密钥更新条件,则获取车辆识别码和当前时间戳;
根据所述车辆识别码、所述每个数据块的状态数据和所述当前时间戳更新所述每个数据块的加密密钥。
可选地,所述判断所述车辆是否满足预设的密钥更新条件,包括:
获取所述车辆的上次密钥更新后的行驶里程;
若所述上次密钥更新后的行驶里程大于预设里程,则判定所述车辆满足所述预设的密钥更新条件。
可选地,所述多个数据块的加密密钥为:
Ki=H(K0∥Di∥Ti);
其中,Ki为第i个数据块的加密密钥,i为正数,H()哈希函数,K0为第0个数据块的加密密钥,Di第i块原始数据,Ti为时间戳。
可选地,所述根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块,包括:
基于预设的对称加密算法,根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块,其中,所述预设的对称加密算法为:
Ci=EKi(Di);
其中,Ci为第i块加密数据,EKi()为第i块数据的加密密钥的对称加密算法,Di为使用密钥i的解密算法。
本申请第二方面实施例提供一种基于区块链的分布式密钥管理加密装置,包括:
获取模块,用于获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数;
计算模块,用于将所述车辆状态数据划分为多个数据块,并根据所述第一随机数和所述第二随机数生成初始密钥,并根据所述初始密钥、每个数据块的状态数据和所述每个数据块的时间戳生成所述每个数据块的加密密钥;
加密传输模块,用于根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个加密后的数据块,并将所述多个加密后的数据块传输至所述云端节点,其中,所述云端节点利用接收到的区块链发送的解密密钥解密所述多个加密后的数据块,所述解密密钥由所述区块链验证所述云端节点发送的解密密钥请求后生成。
可选地,在根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块之前,所述加密传输模块还用于:
判断所述车辆是否满足预设的密钥更新条件;
若所述车辆满足所述密钥更新条件,则获取车辆识别码和当前时间戳;
根据所述车辆识别码、所述每个数据块的状态数据和所述当前时间戳更新所述每个数据块的加密密钥。
可选地,所述判断所述车辆是否满足预设的密钥更新条件,所述加密传输模块还用于:
获取所述车辆的上次密钥更新后的行驶里程;
若所述上次密钥更新后的行驶里程大于预设里程,则判定所述车辆满足所述预设的密钥更新条件。
可选地,,所述多个数据块的加密密钥为:
Ki=H(K0∥Di∥Ti);
其中,Ki为第i个数据块的加密密钥,i为正数,H()为哈希函数,K0为第0个数据块的加密密钥,Di第i块原始数据,Ti为时间戳。
可选地,所述根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块,所述加密传输模块还用于:
基于预设的对称加密算法,根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块,其中,所述预设的对称加密算法为:
Ci=EKi(Di);
其中,Ci为第i块加密数据,EKi()为第i块数据的加密密钥的对称加密算法,Di为使用密钥i的解密算法。
本申请第三方面实施例提供一种车辆,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如上的基于区块链的分布式密钥管理加密方法。
本申请第四方面实施例提供一种计算机可读存储介质,其上述存储有计算机程序,该程序被处理器执行,以用于实现如上的基于区块链的分布式密钥管理加密方法。
本申请第五方面实施例一种计算机程序产品,所述计算机程序产品存储有计算机程序,该程序被处理器执行时实现如上的基于区块链的分布式密钥管理加密方法。
由此,本申请实施例获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数,将车辆状态数据划分为多个数据块,并根据第一随机数和第二随机数生成初始密钥,并根据初始密钥、每个数据块的状态数据和每个数据块的时间戳生成每个数据块的加密密钥,来对对应的数据块进行加密得到多个解密后的数据块,并传输至云端节点,云端节点利用接收到的区块链发送的解密密钥解密多个加密后的数据块,解密密钥由区块链验证云端节点发送的解密密钥请求后生成。由此,解决了密钥管理系统的局限性等问题,提高汽车网关数据传输的安全性和可靠性。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例提供的一种基于区块链的分布式密钥管理加密方法的流程图;
图2为根据本申请一个实施例提供的一种基于区块链的分布式密钥管理加密方法的流程图;
图3为根据本申请实施例提供的一种基于区块链的分布式密钥管理加密装置的示意图;
图4为根据本申请实施例提供的车辆的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的基于区块链的分布式密钥管理加密方法、装置及车辆。针对上述背景技术中提到的密钥管理系统的局限性的问题,本申请提供了一种基于区块链的分布式密钥管理加密方法,在该方法中,本申请实施例获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数,将车辆状态数据划分为多个数据块,并根据第一随机数和第二随机数生成初始密钥,并根据初始密钥、每个数据块的状态数据和每个数据块的时间戳生成每个数据块的加密密钥,来对对应的数据块进行加密得到多个解密后的数据块,并传输至云端节点,云端节点利用接收到的区块链发送的解密密钥解密多个加密后的数据块,解密密钥由区块链验证云端节点发送的解密密钥请求后生成。由此,解决了密钥管理系统的局限性等问题,提高汽车网关数据传输的安全性和可靠性。
具体而言,图1为本申请实施例所提供的一种基于区块链的分布式密钥管理加密方法的流程示意图。
如图1所示,该基于区块链的分布式密钥管理加密方法包括以下步骤:
在步骤S101中,获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数。
其中,获取车辆的状态数据指收集来自车辆的各种传感器和系统的信息;车辆节点生成的第一随机数是基于算法,由车辆内部的一个节点生成的一个随机数值;云端节点生成的第二随机数是由云端服务器或云端节点生成的一个随机数值。
具体地,获取车辆的状态数据通常涉及从车辆的各种传感器和系统中收集多种类型的信息,这些信息可以包括但不限于车辆当前的行驶速度、通过GPS(GlobalPositioning System,全球定位系统)或其他定位技术获得的车辆地理位置、车辆消耗燃油的速率或剩余油量、发动机状态、电池电量等;这些数据可以通过车辆上的车载诊断系统(On-Board Diagnostics II,OBD-II)接口、各种传感器(如加速度计、陀螺仪、温度传感器等)、以及更先进的驾驶辅助系统(Advanced Driver Assistance Systems,ADAS)来收集;之后,通过车载网络(如CAN总线)将数据汇总到车辆的一个中央单元,然后通过无线通信技术(如蜂窝网络、Wi-Fi或蓝牙)将这些数据发送到远程服务器或云端进行处理和分析。
在步骤S102中,将车辆状态数据划分为多个数据块,并根据第一随机数和第二随机数生成初始密钥,并根据初始密钥、每个数据块的状态数据和每个数据块的时间戳生成每个数据块的加密密钥。
其中,初始密钥是通过结合车辆识别码(VIN,Vehicle Identification Number)、车辆状态参数(S)、区块链随机数(R)和时间戳(T)来生成的,这个初始密钥的生成机制确保了每次生成的密钥都是唯一的,并且难以被预测或破解;时间戳通常用来表示从某个固定的起始时间点到某一特定时刻之间所经过的时间,通常以秒或毫秒为单位。
具体地,初始密钥具体生成公式可以如下:K0=H(r1∥r2),其中,K0是初始密钥,H()是哈希函数,∥表示数据的连接操作,r1为车辆节点生成的第一随机数,r2为云端节点生成的第二随机数;
具体而言,本申请实施例可以将获取的车辆状态数据划分为多个数据块,例如,如果车辆状态数据很大,可以将其分割成若干较小的数据块D1,D2,…,Dn;将车辆节点生成的第一随机数r1和云端节点生成的第二随机数r2拼接起来,并通过哈希函数H生成初始密钥K0;对于每个数据块Di,生成一个加密密钥Ki。
可选的,在一些实施例中,多个数据块的加密密钥为:
Ki=H(K0∥Di∥Ti);
其中,Ki为第i个数据块的加密密钥,i为正数,H()为哈希函数,K0为第0个数据块的加密密钥,Di第i块原始数据,Ti为时间戳。
举例而言,汽车节点生成第一随机数r1=0x1A2B3C,云端节点生成第二随机数r2=0x4D5E6F;合并两个随机数并通过哈希函数生成初始密钥K0=H(r1∥r2)=H(0x1A2B3C4D5E6F)=0x9F8E7D。
需要说明的是,上述根据随机数生成初始密钥的方式仅为示例性的,不作为对本申请的限制,本申请实施例在生成初始密钥时也可以考虑车辆状态、车辆VIN码和时间戳,例如,本申请实施例可以通过K0=H(VIN∥S∥R∥T);VIN是车辆识别码,用于唯一标识车辆,S是车辆状态参数,例如速度、位置、油耗等,R是区块链随机数,用于增加密钥的随机性,T是时间戳。
在步骤S103中,根据每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块,并将多个加密后的数据块传输至云端节点,其中,云端节点利用接收到的区块链发送的解密密钥解密多个加密后的数据块,解密密钥由区块链验证云端节点发送的解密密钥请求后生成。
其中,解密密钥是用于解密通过基于区块链的分布式密钥管理加密方法加密的数据。
具体地,对于每个数据块Di,使用对应的加密密钥Ki进行加密,生成加密后的数据块Ci。加密算法可以是对称加密算法(如AES-256);加密后的数据块Ci被发送到云端节点,云端节点需要解密这些数据块时,向区块链网络发送解密密钥请求,区块链网络验证云端节点的身份及请求的有效性,验证成功后,区块链网络生成解密密钥,并将其发送给云端节点。解密密钥可能是初始密钥K0或者是每个数据块对应的密钥Ki,这取决于具体的设计方案,在此不做具体要求;云端节点使用接收到的解密密钥解密加密后的数据块Ci,恢复出原始数据Di。
由此,本申请实施例获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数,将车辆状态数据划分为多个数据块,并根据第一随机数和第二随机数生成初始密钥,并根据初始密钥、每个数据块的状态数据和每个数据块的时间戳生成每个数据块的加密密钥,来对对应的数据块进行加密得到多个解密后的数据块,并传输至云端节点,云端节点利用接收到的区块链发送的解密密钥解密多个加密后的数据块,解密密钥由区块链验证云端节点发送的解密密钥请求后生成。由此,解决了密钥管理系统的局限性等问题,提高汽车网关数据传输的安全性和可靠性。
可选的,在一些实施例中,根据每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块,包括:
基于预设的对称加密算法,根据每个数据块的加密密钥对对应的数据块进行加密得到多个加密后的数据块,其中,预设的对称加密算法为:
Ci=EKi(Di);
其中,Ci为第i块加密数据,EKi()为第i块数据的加密密钥的对称加密算法,Di为使用密钥i的解密算法。
举例而言,假设我们有三个数据块D1,D2,D3并且每个数据块都有一个独立的加密密钥K1,K2,K3。我们使用预设的对称加密算法E来加密这些数据块,使用密钥K1加密数据块D1,结果是加密后的数据块C1=EK1(D1);使用密钥K2加密数据块D2,结果是加密后的数据块C2=EK2(D2);使用密钥K3加密数据块D3,结果是加密后的数据块C3=EK3(D3)。这确保了数据的安全传输和存储,即使加密后的数据被未经授权的人截获,没有正确的密钥也无法解密数据;同时,由于每个数据块都有独立的密钥,这也增加了攻击者破解数据的难度。
为使得本领域技术人员进一步了解本申请实施例的基于区块链的分布式密钥管理加密方法,下面结合具体实施例进行详细阐述。
可选的,在一些实施例中,在根据每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块之前,还包括:判断车辆是否满足预设的密钥更新条件;若车辆满足密钥更新条件,则获取车辆识别码和当前时间戳;根据车辆识别码、每个数据块的状态数据和当前时间戳更新每个数据块的加密密钥。
其中,密钥更新条件是指在满足特定条件下,系统将更新加密数据块所用的加密密钥,可能涉及检查车辆的某些状态信息,比如每隔一定时间(例如每天、每周或每月)更新一次密钥,或者当车辆达到一定的行驶里程时更新密钥;可能还涉及到安全方面的考虑,如检测到潜在的安全威胁时更新密钥。
可以理解的是,如果车辆的状态符合密钥更新条件,那么就进入下一步;否则,保持现有的密钥不变。满足条件时,记录下车辆的唯一识别码以及当前的时间戳,基于车辆识别码、数据块的状态信息(例如数据块的内容类型、上一次访问时间等)和当前时间戳,生成新的加密密钥,这种方式可以确保每次更新后密钥都是唯一的,并且与车辆和数据块的具体情况紧密相关。
可选的,在一些实施例中,判断车辆是否满足预设的密钥更新条件,包括:获取车辆的上次密钥更新后的行驶里程;若上次密钥更新后的行驶里程大于预设里程,则判定车辆满足预设的密钥更新条件。
其中,预设里程可以是用户预先设定的阈值,可以是通过有限次实验获取的阈值,也可以是通过有限次计算机仿真得到的阈值,在此不做具体限定。
可以理解的是,从车辆中读取上次密钥更新之后的行驶里程数,这个里程数可以是从上次密钥更新时刻开始累积的里程,或者是总的行驶里程减去上次密钥更新时的里程;通常可以通过车辆的车载诊断系统或其他内置传感器获得,比较获取到的行驶里程数是否超过了预设里程,如果行驶里程大于预设里程,那么车辆满足密钥更新条件;反之则不满足。
进一步地,结合图2详细说明下本申请一个具体实施例的基于区块链的分布式密钥管理加密方法,该基于区块链的分布式密钥管理加密方法以下步骤:
S201:将原始数据分割成若干个数据块,以便后续的加密和处理。
S202:生成一组初始的加密密钥,用于对数据块进行加密。
S203:使用初始密钥对每个数据块进行加密,以保护数据的安全性。
S204:根据预设的密钥更新条件,定期或在特定情况下更新加密密钥,以提高安全性。
S205:向授权用户发送更新后的密钥,并验证接收方的身份和权限,确保只有经过认证的用户才能解密和访问数据。
举例而言,汽车内部和云端各部署一个节点,这两个节点共同参与密钥生成过程。汽车节点生成随机数r1=0x1A2B3C,云端节点生成随机数r2=0x4D5E6F;合并随机数并通过哈希函数生成初始密钥K0:K0=H(r1∥r2)=H(0x1A2B3C4D5E6F)=0x9F8E7D;
利用区块链智能合约记录密钥生成过程及初始密钥0=0987K0=0x9F8E7D的存储状态;将车辆状态数据分成若干数据块D1、D2:
D1="Speed:60km/h"、D2="Location:37.7749N,122.4194W";
为D1生成密钥K1:T1=0x12345678;K1=H(K0∥D1∥T1)=H(0x9F8E7D∥"Speed:60km/h"∥0x12345678)=0xABCDEF;
为D2生成密钥K2:T2=0x87654321,K2=H(K0∥D2∥T2)=H(0x9F8E7D∥"Location:37.7749N,122.4194W"∥0x87654321)=0xFEDCBA;
使用对称加密算法对数据块D1和D2进行加密,将加密后的数据块C1和C2通过安全通道传输到云端;
C1=Ek1(D1)=E0xABCDEF("Speed:60km/h")=0x1234ABCD;C2=Ek2(D2)=E0xFEDCBA,
("Location:37.7749N,122.4194W")=0x5678EFGH;
每行驶100公里触发一次密钥更新,假设车辆当前速度V=80km/h,新时间戳T′=0xABCDEF12:
K1′=H(K1∥V∥T′)=H(0xABCDEF∥80∥0xABCDEF12)=0x112233、
K2′=H(K2∥V∥T′)=H(0xFEDCBA∥80∥0xABCDEF12)=0x445566
通过智能合约记录新密钥的生成过程;云端节点向区块链网络发送解密密钥请求,智能合约验证请求的合法性;验证通过后,区块链网络将解密密钥K1和K2分发给云端节点,确保密钥分发过程的安全性;云端节点从区块链网络获取到解密密钥K1=0xABCDEF和K2=0xFEDCBA;使用对称解密算法对接收的密文进行解密,恢复原始数据,对解密后的数据进行完整性验证,确保数据未被篡改;D1=DK1(C1)=D0XABCDEF(0x1234ABCD)="Speed:60km/h";
D2=Dk2(C2)=D0XFEDCBA(0x5678EFGH)="Location:37.7749N,122.4194W".
根据本申请实施例提出的基于区块链的分布式密钥管理加密方法,获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数,将车辆状态数据划分为多个数据块,并根据第一随机数和第二随机数生成初始密钥,并根据初始密钥、每个数据块的状态数据和每个数据块的时间戳生成每个数据块的加密密钥,来对对应的数据块进行加密得到多个解密后的数据块,并传输至云端节点,云端节点利用接收到的区块链发送的解密密钥解密多个加密后的数据块,解密密钥由区块链验证云端节点发送的解密密钥请求后生成。由此,解决了密钥管理系统的局限性等问题,提高汽车网关数据传输的安全性和可靠性。
其次参照附图描述根据本申请实施例提出的基于区块链的分布式密钥管理加密装置,图3是本申请实施例的基于区块链的分布式密钥管理加密装置的方框示意图。
如图3所示,该基于区块链的分布式密钥管理加密装置10包括:获取模块100、计算模块200、加密传输模块300。
其中,获取模块100,用于获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数;
计算模块200,用于将车辆状态数据划分为多个数据块,并根据第一随机数和第二随机数生成初始密钥,并根据初始密钥、每个数据块的状态数据和每个数据块的时间戳生成每个数据块的加密密钥;
加密传输模块300,用于根据每个数据块的加密密钥对对应的数据块进行加密得到多个加密后的数据块,并将多个加密后的数据块传输至云端节点,其中,云端节点利用接收到的区块链发送的解密密钥解密多个加密后的数据块,解密密钥由区块链验证云端节点发送的解密密钥请求后生成。
可选地,在根据每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块之前,加密传输模块300还包括:判断车辆是否满足预设的密钥更新条件;若车辆满足密钥更新条件,则获取车辆识别码和当前时间戳;根据车辆识别码、每个数据块的状态数据和当前时间戳更新每个数据块的加密密钥。
可以理解的是,判断车辆是否满足预设的密钥更新条件可以通过获取车辆的上次密钥更新后的行驶里程,若上次密钥更新后的行驶里程大于预设里程,则判定车辆满足预设的密钥更新条件,获取车辆识别码(VIN)和当前时间戳,使用车辆识别码、每个数据块的状态数据和当前时间戳来更新每个数据块的加密密钥。
需要说明的是,前述对基于区块链的分布式密钥管理加密方法实施例的解释说明也适用于该实施例的基于区块链的分布式密钥管理加密装置,此处不再赘述。
由此,本申请实施例获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数,将车辆状态数据划分为多个数据块,并根据第一随机数和第二随机数生成初始密钥,并根据初始密钥、每个数据块的状态数据和每个数据块的时间戳生成每个数据块的加密密钥,来对对应的数据块进行加密得到多个解密后的数据块,并传输至云端节点,云端节点利用接收到的区块链发送的解密密钥解密多个加密后的数据块,解密密钥由区块链验证云端节点发送的解密密钥请求后生成。由此,解决了密钥管理系统的局限性等问题,提高汽车网关数据传输的安全性和可靠性。
图4为本申请实施例提供的车辆的结构示意图。该车辆可以包括:
存储器401、处理器402及存储在存储器401上并可在处理器402上运行的计算机程序。
处理器402执行程序时实现上述实施例中提供的基于区块链的分布式密钥管理加密方法。
进一步地,车辆还包括:
通信接口403,用于存储器401和处理器402之间的通信。
存储器401,用于存放可在处理器402上运行的计算机程序。
存储器401可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器401、处理器402和通信接口403独立实现,则通信接口403、存储器401和处理器402可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器401、处理器402及通信接口403,集成在一块芯片上实现,则存储器401、处理器402及通信接口403可以通过内部接口完成相互间的通信。
处理器402可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本实施例还提供一种计算机可读存储介质,其上述存储有计算机程序,该程序被处理器执行时实现如上的基于区块链的分布式密钥管理加密方法。
本实施例还提供一种计算机程序产品,其上述计算机程序产品存储有计算机程序,该程序被处理器执行时实现如上的基于区块链的分布式密钥管理加密方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
Claims (10)
1.一种基于区块链的分布式密钥管理加密方法,其特征在于,包括以下步骤:
获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数;
将所述车辆状态数据划分为多个数据块,并根据所述第一随机数和所述第二随机数生成初始密钥,并根据所述初始密钥、每个数据块的状态数据和所述每个数据块的时间戳生成所述每个数据块的加密密钥;
根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个加密后的数据块,并将所述多个加密后的数据块传输至所述云端节点,其中,所述云端节点利用接收到的区块链发送的解密密钥解密所述多个加密后的数据块,所述解密密钥由所述区块链验证所述云端节点发送的解密密钥请求后生成。
2.根据权利要求1所述的方法,其特征在于,在根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块之前,还包括:
判断所述车辆是否满足预设的密钥更新条件;
若所述车辆满足所述密钥更新条件,则获取车辆识别码和当前时间戳;
根据所述车辆识别码、所述每个数据块的状态数据和所述当前时间戳更新所述每个数据块的加密密钥。
3.根据权利要求2所述的方法,其特征在于,所述判断所述车辆是否满足预设的密钥更新条件,包括:
获取所述车辆的上次密钥更新后的行驶里程;
若所述上次密钥更新后的行驶里程大于预设里程,则判定所述车辆满足所述预设的密钥更新条件。
4.根据权利要求1所述的方法,其特征在于,所述多个数据块的加密密钥为:
Ki=H(K0∥Di∥Ti);
其中,Ki为第i个数据块的加密密钥,i为正数,H()为哈希函数,K0为第0个数据块的加密密钥,Di第i块原始数据,Ti为时间戳,∥为数据的连接操作。
5.根据权利要求1所述的方法,其特征在于,所述根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块,包括:
基于预设的对称加密算法,根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块,其中,所述预设的对称加密算法为:
Ci=EKi(Di);
其中,Ci为第i块加密数据,EKi()为使用密钥Ki的对称加密算法,Di为第i块原始数据。
6.一种基于区块链的分布式密钥管理加密装置,其特征在于,包括以下步骤:
获取模块,用于获取车辆的状态数据、车辆节点生成的第一随机数和云端节点生成的第二随机数;
计算模块,用于将所述车辆状态数据划分为多个数据块,并根据所述第一随机数和所述第二随机数生成初始密钥,并根据所述初始密钥、每个数据块的状态数据和所述每个数据块的时间戳生成所述每个数据块的加密密钥;
加密传输模块,用于根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个加密后的数据块,并将所述多个加密后的数据块传输至所述云端节点,其中,所述云端节点利用接收到的区块链发送的解密密钥解密所述多个加密后的数据块,所述解密密钥由所述区块链验证所述云端节点发送的解密密钥请求后生成。
7.根据权利要求6所述的装置,其特征在于,在根据所述每个数据块的加密密钥对对应的数据块进行加密得到多个解密后的数据块之前,所述加密传输模块,还用于:
判断所述车辆是否满足预设的密钥更新条件;
若所述车辆满足所述密钥更新条件,则获取车辆识别码和当前时间戳;
根据所述车辆识别码、所述每个数据块的状态数据和所述当前时间戳更新所述每个数据块的加密密钥。
8.一种车辆,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-5中任一项所述的基于区块链的分布式密钥管理加密方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-5中任一项所述的基于区块链的分布式密钥管理加密方法。
10.一种计算机程序产品,所述计算机程序产品存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一项所述的基于区块链的分布式密钥管理加密方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411203460.4A CN119211917A (zh) | 2024-08-29 | 2024-08-29 | 基于区块链的分布式密钥管理加密方法、装置及车辆 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411203460.4A CN119211917A (zh) | 2024-08-29 | 2024-08-29 | 基于区块链的分布式密钥管理加密方法、装置及车辆 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN119211917A true CN119211917A (zh) | 2024-12-27 |
Family
ID=94059020
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202411203460.4A Pending CN119211917A (zh) | 2024-08-29 | 2024-08-29 | 基于区块链的分布式密钥管理加密方法、装置及车辆 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN119211917A (zh) |
-
2024
- 2024-08-29 CN CN202411203460.4A patent/CN119211917A/zh active Pending
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Lam et al. | ANT-centric IoT security reference architecture—Security-by-design for satellite-enabled smart cities | |
| CN108171430B (zh) | 数据处理方法、车载设备以及ubi分析中心服务器 | |
| EP3690643B1 (en) | Vehicle-mounted device upgrading method and related device | |
| CN111159305B (zh) | 基于区块链的车辆数据处理方法、装置及系统 | |
| CN108712431B (zh) | 一种基于联盟链的交通信息存放方法及装置 | |
| CN109791566B (zh) | 控制加密车载数据访问的系统和方法 | |
| Frassinelli et al. | I know where you parked last summer: Automated reverse engineering and privacy analysis of modern cars | |
| EP3858807B1 (en) | Method and system for managing vehicle generated data | |
| CN110365486B (zh) | 一种证书申请方法、装置及设备 | |
| KR102358833B1 (ko) | 차량에서 기록된 이벤트 데이터를 수집 및 관리하는 방법 및 시스템 | |
| KR20230010483A (ko) | 차량 내 obd를 이용한 탄소배출 감축량 산정 시스템 및 그 방법 | |
| CN107682148A (zh) | 一种车辆总线与互联网通讯系统之间的安全访问系统及方法 | |
| CN103856321A (zh) | 一种数据加密解密方法及其系统 | |
| CN110084055A (zh) | 汽车数据防篡改的系统及数据访问方法 | |
| KR101953908B1 (ko) | 자동차 전자 장치의 임베디드 소프트웨어의 데이터 보안 시스템 및 방법 | |
| CN111475865A (zh) | 一种汽车数据验证方法及验证装置 | |
| CN112287367B (zh) | 一种基于可信计算的汽车t-box取证的系统 | |
| US20240275581A1 (en) | Data storage system, mobile object, and non-transitory computer readable storage medium | |
| CN110727546A (zh) | 汽车数据备份方法及装置 | |
| CN114793161A (zh) | 车辆中面向服务的架构 | |
| CN119211917A (zh) | 基于区块链的分布式密钥管理加密方法、装置及车辆 | |
| CN118694779A (zh) | 车辆数据获取方法、装置、设备、存储介质和产品 | |
| CN117763040A (zh) | 数据存储方法、电子设备及车辆 | |
| Kopylova et al. | Accurate accident reconstruction in VANET | |
| KR20150064288A (ko) | 운행 기록 데이터의 무결성을 보장하기 위한 차량 운행 기록 시스템 및 그 동작 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |