CN101262333A - 一种车辆网络中节点间的安全通信方法 - Google Patents

一种车辆网络中节点间的安全通信方法 Download PDF

Info

Publication number
CN101262333A
CN101262333A CNA2008100363620A CN200810036362A CN101262333A CN 101262333 A CN101262333 A CN 101262333A CN A2008100363620 A CNA2008100363620 A CN A2008100363620A CN 200810036362 A CN200810036362 A CN 200810036362A CN 101262333 A CN101262333 A CN 101262333A
Authority
CN
China
Prior art keywords
key
node
signature
nodes
vehicle network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100363620A
Other languages
English (en)
Other versions
CN101262333B (zh
Inventor
王潮
林强
时向勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Shanghai for Science and Technology
Original Assignee
University of Shanghai for Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Shanghai for Science and Technology filed Critical University of Shanghai for Science and Technology
Priority to CN2008100363620A priority Critical patent/CN101262333B/zh
Publication of CN101262333A publication Critical patent/CN101262333A/zh
Application granted granted Critical
Publication of CN101262333B publication Critical patent/CN101262333B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种车辆网络中节点间的安全通信方法。本方法提出一种基于椭圆曲线的分散信任安全体系,通信节点间在通信之前,首先采用(t,n)门限身份认证方案进行双向身份认证,防止恶意节点假冒合法节点身份,可以同时抵御网络内部t-1个成员伪造证书。同时,通过基于口令认证的密钥交换使所有与会者通过一种安全的途径来协商密钥,从而产生一个强的会话密钥,为车辆网络通信节点提供消息鉴别、机密性和完整性保护。由于本发明采用椭圆曲线加密方法和(t,n)门限身份认证方案,因此具有计算量小、复杂度低、安全性高、密钥空间小、速度快、不需要可信的证书颁发中心等特点,在车辆网络中有很大的应用价值。

Description

一种车辆网络中节点间的安全通信方法
技术领域
本发明涉及在车辆网络(Vehicular Networks,简称VANET)中,保证节点在建立通信连接时,能够实现安全通信的方法。
背景技术
车辆网络,是一种道路上车辆间、车辆与路边固定设施之间相互通信组成的开放移动自组织(Ad hoc)网络。作为Ad hoc网络的一个分支,VANET本身的特性与Ad hoc网络十分相似,主要包括:(1)节点地位平等、无中心网络的自组织性;(2)网络拓扑结构动态变化的不可预测性;(3)“单跳”、“多跳”共存的组网方式,节点与其覆盖范围内的节点通信,单跳即可完成,与其范围之外的节点通信,需经过中间节点的“多跳”转发,该“多跳”是通过普通的具有路由功能的节点完成的;(4)无线传输带宽的有限性和无线信道的脆弱性,无线信道的物理特性决定了它所能提供网络带宽比有线信道要低得多,同时,由于竞争共享无线信道产生的碰撞、信道衰减、噪音干扰及信道间干扰等多种因素使得传输带宽变窄且无线信道很脆弱。此外,由于隐藏终端、暴露终端、单向信道等问题也是无线信道脆弱的一个原因;(5)网络的分布性、临时性和脆弱性,自组网中的川户终端具备独立的路由和主机功能,并且高度分步;网络都是为临时使用而建立的,因此,使用结束自动消失;由于网络采用无线信道、分布自治等技术,使得网络更脆弱。
VANET是由分布式、具有自组织特性和多跳(Multi-hop)传输能力的节点所组成的高速移动网络,其中移动节点代表车辆。但是,由于VANET拓扑结构的快速变化以及节点的高速移动,使得VANET与Ad hoc又有诸多不同,主要区别在:
1)VANET的节点为车辆,因此网络拓扑大致上随着道路路径而变化;
2)VANET中,当车辆行驶于一般道路抑或高速公路上时,拥有相对较高的移动速度;
3)VANET中的相关设备是装置于车辆上的,能够配备相当完善的硬件设备,使其运算资源充足,电源也不会匮乏;
4)VANET被定义为广域的无线网络,故其一般连接的节点数目相当庞大;
VANET主要着眼于交通上的应用,如路况通知、碰撞防范与电子收费系统等,另外还有一些非安全性的服务,例如娱乐、多媒体传输以及使用者的个人特殊要求。
车辆网络由于分布式网络架构、动态拓扑结构、开放的无线信道等特点,容易产生通信安全的问题与保护使用者隐私的需求等一系列的安全问题。其中网络层最易遭受攻击,目前的车辆网络路由协议都基于所有节点都自觉提供友好服务的假设之上,对节点恶意行为没有检测措施,无法应对车辆网络内部的安全威胁。同时,由于车辆网络的决策是依赖于所有节点的参与合作,但是节点有可能在不平等的信任模式下工作。攻击者还利用车辆网络的自组织特性,在路由建立或变化时通过散播错误路由信息等方式造成整个网络瘫痪。
目前VANET上的安全威胁可分成三种:(1)可能导致灾难和生命威胁的针对VANET安全应用的攻击;(2)可导致财务欺骗和机密信息窃取的针对付费服务应用的攻击;(3)追踪车辆与驾驶人动向的针对隐私权的攻击。同时将交通安全信息依据其隐私性与即时性分为三类:交通信息,如路况信息;一般安全信息,如协同驾驶和碰撞避免等;责任归属信息,如可供执法单位参考的交通事故信息。再根据前面提出的攻击分类来区分攻击手法,由网络节点的认证来区分出节点的合法性、攻击行为是否理性(恶意/理性)与攻击态度(主动/被动)来区分以下几种攻击:位置信息的篡改与欺骗、伪造信息来影响其他网络、车辆身份的泄露与跟踪问题、利用广播信息拒绝网络服务、假冒合法节点身份。
发明内容
本发明的目的在于:针对车辆网络中恶意节点假冒合法节点身份以及窃听的安全隐患,为用户提供一种车辆网络中节点间的安全通信方法。
本发明解决其技术问题所采用的技术方案是:
(1)车辆网络通信规模较大容易导致伪造身份认证、网络重放攻击、等安全问题,这时就需要建立一种可信任第三方的认证机制。在这种机制下,所有的节点都通过认证中心(CA)进行认证。但车辆网络是分布式无中心节点的结构,所以无法直接建立集中式的CA,并且集中式的CA容易导致单点失效和拒绝服务。另外,车辆网络是动态变化的,集中式的CA容易造成网络拥塞和服务的延迟。本发明提出一种基于椭圆曲线密码体制的分散信任安全体系,通信节点间在通信之前,必须首先进行双向身份认证,防止恶意节点假冒合法节点身份。
(2)车辆网络在无线信道上传输信息,容易遭受窃听攻击,因此本发明提出一种安全策略,采用基于单向散列函数的口令认证密钥交换方案,使所有与会者通过一种安全的途径来协商密钥,从而产生一个强的会话密钥,为节点提供消息鉴别、机密性和完整性保护。
本发明所提出的上述技术方案,主要包括如下几个步骤:
1.首先,在车辆网络组成时,结合椭圆曲线密码体制和(t,n)门限秘密共享,将CA的功能分布到车辆网络中若干节点,即将这种对一个CA的信任分散到对若干个节点的共同信任。
2.接着,当车辆网络中两个任意节点A和B需要进行通信时,它们之间要建立无线通信链路。
3.链路建立以后,节点A和B进行双向身份认证。
4.相互认证正确后,节点A和B就可以进行通信。为了保证通信的安全性,这个小范围的通信过程可以采用基于口令认证的密钥交换方案。最终的会话密钥的产生是由所有与会者的共同参与下产生的,而不是由少数车辆网络成员产生。
上述的双向身份认证包括:
i.节点A查询验证B的公开密钥有效性的步骤如下:
1)(t,n)门限椭圆曲线数字签名系统TECC-DSS所有CA节点收到节点A经过系统公钥P加密的对B的公开密钥pB查询请求信息RP(pB);
2)每个CA节点再使用部分密钥Si(i=1,2,…,n)分别对该查询请求信息RP(pB)签名,生成部分签名Si(RP(pB)),并发送到签名生成节点C(可以是任意一个CA节点,也可以另外协商);
3)节点C从n个签名中选择t个通过(t,n)门限方案恢复系统秘密密钥S,并用S解密该请求信息RP(pB),最后生成签名CpA(pB,S(pB)),该签名由节点A的公开密钥pA加密;
4)节点A收到签名CpA(pB,S(pB)),用自己的秘密密钥sA解密,并由TECC-DSS系统公开密钥P验证签名的有效性;如果签名有效,则A就可得到B的正确公开密钥;
ii.节点B查询验证节点A公开密钥有效性的步骤同上。
所述的密钥交换方案实施步骤:
1)假设与会者有N个,分别标识为X1,X2,…,XN(N≥2),共享一个密钥s;设p是素数,q=2p+1且为素数,Zq*是q的集合,Es()为用s作密钥的一种对称加密算法;h=H(M)是单向散列函数模型,其中,M是待处理的明文,可以为任意长度,H是单向散列函数,h是生成的报文摘要,它具有固定的长度,并且和M的长度无关;单向散列函数按分组处理输入的消息;
2)从第一个与会者,即i=1开始,Xi(i=1,2,…,N)随机选择一个数Ri,Ri∈Zq*,计算散列值hi=H(Ri,hi-1),然后用s作密钥进行对称加密得到Es(hi)传递给下一个与会者Xi+1
3)直到XN完成上一步骤后,由XN向所有的Xi发送Es(hN),那么该方案将产生一个强的会话密钥;能得到这个结果说明X1,X2,…,XN都知道密钥s,从而与会者之间进行了口令认证,并且中间结果都使用单向散列函数H进行了完整性检测。
本发明的优点在于:(1)利用基于椭圆曲线密码体制的分散信任安全体系,在通信链路建立时首先进行双向身份认证,从而解决了车辆网络中节点进行通信时存在的安全隐患。(2)本方法是一种安全性很高的数字签名,它采用椭圆曲线加密算法,椭圆曲线密码体制是目前最著名的也是最有潜力的一种公钥密码体制。在已知的公钥密码体制中,椭圆曲线密码体制具有每bit最高的安全强度、最快处理速度、最低的开销以及最小SSL时延等特点。在椭圆曲线上的公钥密码体制可以使用较短的密钥获得与其他公钥体制相同的加密强度,而且在签名和解密方面ECC要比目前普遍使用的RSA快很多。密钥长度的减小使得用户数字证书的长度和系统参数相应减少,可以节省存储空间,解决了数据传输中的带宽限制,并且可以提高计算效率,因此椭圆曲线密码体制中的密钥在无线通讯环境中优势更明显。(3)在本发明中通过密钥交换,保证在车辆网络中,不同通信链路采用不同的工作密钥,实现了逐段链路的通信安全,防止通信时链路数据被窃听。
附图说明
图1为车辆网络道路通信示意图
图2为门限秘密共享方案
图3为基于分散信任的车辆网络安全模型
图4节点间安全通信的流程图
具体实施方式
本发明的一个优选实施例结合附图说明如下:参见图1、图2、图3和图4,本车辆网络中节点间的安全通信方法的实现步骤如下:
1.首先,在车辆网络组成时,结合椭圆曲线密码体制和(t,n)门限秘密共享,将CA的功能分布到车辆网络中若干节点,即将这种对一个CA的信任分散到对若干个节点的共同信任,这些CA构成一个(t,n)门限椭圆曲线数字签名系统(TECC-DSS)。其中(t,n)门限方案原理是将系统的秘密s分解为n个部分秘密s1,s2,…,sn,将它们分发给n个成员,任意的不少于t个有效成员可以从他们掌握的部分秘密中共同恢复系统的秘密s,但少于t个有效成员则不能。它们共同拥有签名系统的公开/秘密密钥对P/S;其中公开密钥P为全网所有节点共知,秘密密钥S分成n个部分密钥S1,S2,…,Sn由n个CA节点共享。另外每个成员节点Ci(i=1,2,…,n)分别拥有一个自己的公开/秘密密钥对pi/si,而且每个节点都存储网络中所有节点的公开密钥,包括这n个CA节点。
2.接着,当车辆网络中两个任意节点A和B需要进行通信时,它们之间要建立无线通信链路。
3.链路建立以后,节点A和B进行双向身份认证。两通信节点A和B的公开/秘密密钥对分别为:pA/sA和pB/sB。双向身份认证步骤如下:
iii.节点A查询验证B的公开密钥有效性的步骤如下:
5)TECC-DSS所有CA节点收到节点A经过系统公钥P加密的对B的公开密钥pB查询请求信息RP(pB);
6)每个CA节点再使用部分密钥Si(i=1,2,…,n)分别对该查询请求信息RP(pB)签名,生成部分签名Si(RP(pB)),并发送到签名生成节点C(可以是任意一个CA节点,也可以另外协商);
7)节点C从n个签名中选择t个通过(t,n)门限方案恢复系统秘密密钥S,并用S解密该请求信息RP(pB),最后生成签名CpA(pB,S(pB)),该签名由节点A的公开密钥pA加密;
8)节点A收到签名CpA(pB,S(pB)),用自己的秘密密钥sA解密,并由TECC-DSS系统公开密钥P验证签名的有效性。如果签名有效,则A就可得到B的正确公开密钥。
iv.节点B查询验证节点A公开密钥有效性的步骤同上。
4.相互认证正确后,节点A和B就可以进行通信。为了保证通信的安全性,这个小范围的通信过程可以采用基于口令认证的密钥交换方案。该方案的一般原理与实现过程是:
4)假设与会者有N个,分别标识为X1,X2,…,XN(N≥2),共享一个密钥s。设p是素数,q=2p+1且为素数,Zq*是q的集合,Es()为用s作密钥的一种对称加密算法。h=H(M)是单向散列函数模型,其中,M是待处理的明文,可以为任意长度,H是单向散列函数,h是生成的报文摘要,它具有固定的长度,并且和M的长度无关。单向散列函数按分组处理输入的消息。
5)从第一个与会者,即i=1开始,Xi(i=1,2,…,N)随机选择一个数Ri,Ri∈Zq*,计算散列值hi=H(Ri,hi-1),然后用s作密钥进行对称加密得到Es(hi)传递给下一个与会者Xi+1
6)直到XN完成上一步骤后,由XN向所有的Xi发送Es(hN),那么该方案将产生一个强的会话密钥。能得到这个结果说明X1,X2,…,XN都知道密钥s,从而与会者之间进行了口令认证,并且中间结果都使用单向散列函数H进行了完整性检测。
最终的会话密钥的产生是由所有与会者的共同参与下产生的,而不是由少数车辆网络成员产生。

Claims (3)

1.一种车辆网络中节点间的安全通信方法,其特征是:采用基于椭圆曲线的分散信任安全体系,通信节点间在通信之前,必须首先进行双向身份认证,防止恶意节点假冒合法节点身份;同时,通过基于口令认证的密钥交换使所有与会者通过一种安全的途径来协商密钥,从而产生一个强的会话密钥,为车辆网络通信节点提供消息鉴别、机密性和完整性保护;其步骤如下:
a.首先,在车辆网络组成时,结合椭圆曲线密码体制和(t,n)门限秘密共享,将CA的功能分布到车辆网络中若干节点,即将这种对一个CA的信任分散到对若干个节点的共同信任;
b.接着,当车辆网络中两个任意节点A和B需要进行通信时,它们之间要建立无线通信链路;
c.链路建立以后,节点A和B进行双向身份认证;
d.相互认证正确后,节点A和B就可以进行通信;为了保证通信的安全性,这个小范围的通信过程采用基于口令认证的密钥交换方案;最终的会话密钥的产生是由所有与会者的共同参与下产生的。
2.根据权利要求1所述的一种车辆网络中节点间的安全通信方法,其特征是:建立了一种可信任第三方的身份认证机制,将对一个CA的信任分散到对若干个节点的共同信任,即信任分散;
所述的双向身份认证包括:
i.节点A查询验证B的公开密钥有效性的步骤如下:
a.(t,n)门限椭圆曲线数字签名系统TECC-DSS所有CA节点收到节点A经过系统公钥P加密的对B的公开密钥pB查询请求信息RP(pB);
b.每个CA节点再使用部分密钥Si(i=1,2,…,n)分别对该查询请求信息RP(pB)签名,生成部分签名Si(RP(pB)),并发送到签名生成节点C(可以是任意一个CA节点,也可以另外协商);
c.节点C从n个签名中选择t个通过(t,n)门限方案恢复系统秘密密钥S,并用S解密该请求信息RP(pB),最后生成签名CpA(pB,S(pB)),该签名由节点A的公开密钥pA加密;
d.节点A收到签名CpA(pB,S(pB)),用自己的秘密密钥sA解密,并由TECC-DSS系统公开密钥P验证签名的有效性;如果签名有效,则A就可得到B的正确公开密钥;
ii.节点B查询验证节点A公开密钥有效性的步骤同上。
3.根据权利要求1所述的一种车辆网络中节点间的安全通信方法,其特征是:采用基于单向散列函数的口令认证密钥交换方案,使所有与会者共同参与会话密钥的产生,从而产生一个强的会话密钥,为节点提供消息鉴别、机密性和完整性保护;所述的密钥交换方案实施步骤:
a.假设与会者有N个,分别标识为X1,X2,…,XN(N≥2),共享一个密钥s;设p是素数,q=2p+1且为素数,Zq*是q的集合,Es()为用s作密钥的一种对称加密算法;h=H(M)是单向散列函数模型,其中,M是待处理的明文,可以为任意长度,H是单向散列函数,h是生成的报文摘要,它具有固定的长度,并且和M的长度无关;单向散列函数按分组处理输入的消息;
b.从第一个与会者,即i=1开始,Xi(i=1,2,…,N)随机选择一个数Ri,Ri∈Zq*,计算散列值hi=H(Ri,hi-1),然后用s作密钥进行对称加密得到Es(hi)传递给下一个与会者Xi+1
c.直到XN完成上一步骤后,由XN向所有的Xi发送Es(hN),那么该方案将产生一个强的会话密钥;能得到这个结果说明X1,X2,…,XN都知道密钥s,从而与会者之间进行了口令认证,并且中间结果都使用单向散列函数H进行了完整性检测。
CN2008100363620A 2008-04-21 2008-04-21 一种车辆网络中节点间的安全通信方法 Expired - Fee Related CN101262333B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008100363620A CN101262333B (zh) 2008-04-21 2008-04-21 一种车辆网络中节点间的安全通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008100363620A CN101262333B (zh) 2008-04-21 2008-04-21 一种车辆网络中节点间的安全通信方法

Publications (2)

Publication Number Publication Date
CN101262333A true CN101262333A (zh) 2008-09-10
CN101262333B CN101262333B (zh) 2010-06-02

Family

ID=39962563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100363620A Expired - Fee Related CN101262333B (zh) 2008-04-21 2008-04-21 一种车辆网络中节点间的安全通信方法

Country Status (1)

Country Link
CN (1) CN101262333B (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917270A (zh) * 2010-08-03 2010-12-15 中国科学院软件研究所 一种基于对称密码的弱认证和密钥协商方法
CN102694654A (zh) * 2012-05-25 2012-09-26 孙华 基于身份的门限环签密方法
CN102893574A (zh) * 2010-02-22 2013-01-23 大陆汽车有限责任公司 防止攻击联网车辆的系统和方法
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
CN103580855A (zh) * 2013-11-07 2014-02-12 江南大学 一种基于共享技术的UsbKey秘钥管理方案
CN105812133A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的消息认证及群组密钥协商方法
WO2016134610A1 (zh) * 2015-02-28 2016-09-01 深圳先进技术研究院 公路列车数据认证鉴权方法及车载终端
CN105978883A (zh) * 2016-05-17 2016-09-28 上海交通大学 大规模车联网下安全的数据采集方法
CN106506156A (zh) * 2016-12-15 2017-03-15 北京三未信安科技发展有限公司 一种基于椭圆曲线的分布式门限签名方法
CN106549770A (zh) * 2017-01-13 2017-03-29 武汉理工大学 Sm2数字签名生成方法及系统
CN106778343A (zh) * 2016-12-12 2017-05-31 武汉优聘科技有限公司 一种基于区块链的涉及隐私数据的数据共享方法
CN107046529A (zh) * 2017-01-05 2017-08-15 同济大学 一种基于hash加密的车路协同安全通信方法
CN107659550A (zh) * 2016-07-25 2018-02-02 福特全球技术公司 车辆到车辆的私人通信
CN108494558A (zh) * 2018-02-13 2018-09-04 克洛斯比尔有限公司 用于实现公平交换的方法和系统
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
CN109586893A (zh) * 2017-09-29 2019-04-05 恩智浦有限公司 使用预计算密码进行旁信道攻击保护的认证方法和系统
CN110267271A (zh) * 2019-06-25 2019-09-20 江苏恒宝智能系统技术有限公司 一种车载终端网络自动切换方法
WO2020020184A1 (en) * 2018-07-23 2020-01-30 Byton Limited Systems and methods for managing wireless communications by a vehicle
CN110855670A (zh) * 2019-11-15 2020-02-28 扬州大学 一种适用于车载自组网可信消息广播与安全认证的方法
CN111985918A (zh) * 2020-07-27 2020-11-24 王李琰 基于区块链的电子凭证流通管理方法、系统及区块链平台
US11178712B2 (en) 2018-10-02 2021-11-16 Deere & Company Systems and methods to establish secure vehicle networks
WO2022021009A1 (zh) * 2020-07-27 2022-02-03 王李琰 基于区块链的电子凭证流通管理方法、系统及区块链平台
CN115296864A (zh) * 2022-07-18 2022-11-04 联合汽车电子有限公司 车内节点可信交互方法、装置和存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150084112A (ko) * 2014-01-13 2015-07-22 한국전자통신연구원 교차로에서의 차량 제어 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119364A (zh) * 2007-09-13 2008-02-06 上海大学 可鉴权的Ad Hoc组密钥协商协议

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843926B2 (en) 2010-02-22 2017-12-12 Continental Automotive Gmbh System and method for preventing an attack on a networked vehicle
CN102893574A (zh) * 2010-02-22 2013-01-23 大陆汽车有限责任公司 防止攻击联网车辆的系统和方法
CN102893574B (zh) * 2010-02-22 2018-05-18 大陆汽车有限责任公司 防止攻击联网车辆的系统和方法
CN101917270B (zh) * 2010-08-03 2012-08-22 中国科学院软件研究所 一种基于对称密码的弱认证和密钥协商方法
CN101917270A (zh) * 2010-08-03 2010-12-15 中国科学院软件研究所 一种基于对称密码的弱认证和密钥协商方法
CN102694654A (zh) * 2012-05-25 2012-09-26 孙华 基于身份的门限环签密方法
CN102694654B (zh) * 2012-05-25 2015-03-25 孙华 基于身份的门限环签密方法
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
CN103580855A (zh) * 2013-11-07 2014-02-12 江南大学 一种基于共享技术的UsbKey秘钥管理方案
CN103580855B (zh) * 2013-11-07 2017-01-18 江南大学 一种基于共享技术的UsbKey密钥管理方法
CN105812133B (zh) * 2014-12-30 2019-10-25 大唐高鸿信息通信研究院(义乌)有限公司 基于车载短距离通信网的消息认证及群组密钥协商方法
CN105812133A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的消息认证及群组密钥协商方法
WO2016134610A1 (zh) * 2015-02-28 2016-09-01 深圳先进技术研究院 公路列车数据认证鉴权方法及车载终端
CN105978883B (zh) * 2016-05-17 2019-05-24 上海交通大学 大规模车联网下安全的数据采集方法
CN105978883A (zh) * 2016-05-17 2016-09-28 上海交通大学 大规模车联网下安全的数据采集方法
CN107659550B (zh) * 2016-07-25 2022-03-15 福特全球技术公司 车辆到车辆的私人通信
CN107659550A (zh) * 2016-07-25 2018-02-02 福特全球技术公司 车辆到车辆的私人通信
CN106778343A (zh) * 2016-12-12 2017-05-31 武汉优聘科技有限公司 一种基于区块链的涉及隐私数据的数据共享方法
CN106506156A (zh) * 2016-12-15 2017-03-15 北京三未信安科技发展有限公司 一种基于椭圆曲线的分布式门限签名方法
CN107046529A (zh) * 2017-01-05 2017-08-15 同济大学 一种基于hash加密的车路协同安全通信方法
CN107046529B (zh) * 2017-01-05 2020-03-24 同济大学 一种基于hash加密的车路协同安全通信方法
CN106549770A (zh) * 2017-01-13 2017-03-29 武汉理工大学 Sm2数字签名生成方法及系统
CN106549770B (zh) * 2017-01-13 2019-07-12 武汉理工大学 Sm2数字签名生成方法及系统
CN109586893A (zh) * 2017-09-29 2019-04-05 恩智浦有限公司 使用预计算密码进行旁信道攻击保护的认证方法和系统
CN109586893B (zh) * 2017-09-29 2024-01-19 恩智浦有限公司 使用预计算密码进行旁信道攻击保护的认证方法和系统
CN108494558B (zh) * 2018-02-13 2021-04-30 克洛斯比尔有限公司 用于实现公平交换的方法和系统
CN108494558A (zh) * 2018-02-13 2018-09-04 克洛斯比尔有限公司 用于实现公平交换的方法和系统
WO2020020184A1 (en) * 2018-07-23 2020-01-30 Byton Limited Systems and methods for managing wireless communications by a vehicle
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
CN109218018B (zh) * 2018-09-14 2021-08-10 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
US11178712B2 (en) 2018-10-02 2021-11-16 Deere & Company Systems and methods to establish secure vehicle networks
US11943826B2 (en) 2018-10-02 2024-03-26 Deere & Company Systems and methods to establish secure vehicle networks
CN110267271A (zh) * 2019-06-25 2019-09-20 江苏恒宝智能系统技术有限公司 一种车载终端网络自动切换方法
CN110267271B (zh) * 2019-06-25 2022-06-03 恒宝股份有限公司 一种车载终端网络自动切换方法
CN110855670A (zh) * 2019-11-15 2020-02-28 扬州大学 一种适用于车载自组网可信消息广播与安全认证的方法
CN110855670B (zh) * 2019-11-15 2021-12-03 扬州大学 一种适用于车载自组网可信消息广播与安全认证的方法
CN111985918A (zh) * 2020-07-27 2020-11-24 王李琰 基于区块链的电子凭证流通管理方法、系统及区块链平台
WO2022021009A1 (zh) * 2020-07-27 2022-02-03 王李琰 基于区块链的电子凭证流通管理方法、系统及区块链平台
CN115296864A (zh) * 2022-07-18 2022-11-04 联合汽车电子有限公司 车内节点可信交互方法、装置和存储介质
CN115296864B (zh) * 2022-07-18 2024-04-26 联合汽车电子有限公司 车内节点可信交互方法、装置和存储介质

Also Published As

Publication number Publication date
CN101262333B (zh) 2010-06-02

Similar Documents

Publication Publication Date Title
CN101262333B (zh) 一种车辆网络中节点间的安全通信方法
Wei et al. A privacy-preserving fog computing framework for vehicular crowdsensing networks
Lei et al. A blockchain based certificate revocation scheme for vehicular communication systems
Zhang et al. RAISE: An efficient RSU-aided message authentication scheme in vehicular communication networks
Wasef et al. DCS: an efficient distributed-certificate-service scheme for vehicular networks
CN101159748B (zh) 一种无线传感器网络中的实体认证方法
Jadoon et al. Lightweight cryptographic techniques for automotive cybersecurity
Wasef et al. EDR: Efficient decentralized revocation protocol for vehicular ad hoc networks
Bao et al. A lightweight authentication and privacy-preserving scheme for VANETs using TESLA and Bloom Filters
Bhoi et al. A secure routing protocol for Vehicular Ad Hoc Network to provide ITS services
CN109005542A (zh) 一种基于声誉系统的5g车联网快速消息认证方法
CN101610510A (zh) 层簇式无线自组织网络中的节点合法性多重认证方法
CN103281191A (zh) 基于车联网进行通信的方法和系统
Khalil et al. Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks
Ruj et al. Improved access control mechanism in vehicular ad hoc networks
Li et al. An anonymous conditional privacy-preserving authentication scheme for VANETs
Liu et al. A novel secure message delivery and authentication method for vehicular ad hoc networks
Riley et al. Group‐based hybrid authentication scheme for cooperative collision warnings in VANETs
Priya et al. Secure privacy and distributed group authentication for VANET
Talawar et al. Secure routing with an integrated localized key management protocol in MANETs
Kumari et al. RFPM: A RSU‐aided framework for pseudonym management to preserve location privacy in IoV
Ahmed et al. Layered scalable WAVE security for VANET
Xu et al. DPB-MA: Low-Latency Message Authentication Scheme Based on Distributed Verification and Priority in Vehicular Ad Hoc Network
CN116684876B (zh) 一种pki双向鉴权认证方法及系统
Cui et al. Conditional privacy protection scheme based on blockchain and ring signcryption in Vanets

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100602

Termination date: 20130421