CN103415011A - 车载自组织网络的基于智能卡安全认证方法 - Google Patents

车载自组织网络的基于智能卡安全认证方法 Download PDF

Info

Publication number
CN103415011A
CN103415011A CN2013103368970A CN201310336897A CN103415011A CN 103415011 A CN103415011 A CN 103415011A CN 2013103368970 A CN2013103368970 A CN 2013103368970A CN 201310336897 A CN201310336897 A CN 201310336897A CN 103415011 A CN103415011 A CN 103415011A
Authority
CN
China
Prior art keywords
user
key
circleplus
authentication
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013103368970A
Other languages
English (en)
Other versions
CN103415011B (zh
Inventor
应必娣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Gongshang University
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201310336897.0A priority Critical patent/CN103415011B/zh
Publication of CN103415011A publication Critical patent/CN103415011A/zh
Application granted granted Critical
Publication of CN103415011B publication Critical patent/CN103415011B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种车载自组织网络的基于智能卡安全认证方法。本发明中用户身份认证方法是基于单向散列函数以及简单的按位异或运算,计算量小,适合智能卡的实现。本发明对车辆用户的身份合法性进行验证。本发明具有能够抵抗智能卡丢失攻击,抗离线密码猜测攻击、抗重放攻击、抗基站捕获攻击和计算开销和通信开销低的特点。

Description

车载自组织网络的基于智能卡安全认证方法
技术领域
本发明涉及无线通信技术领域,本发明涉及一种能够抵抗智能卡丢失攻击、离线密码猜测攻击、重放攻击、基站捕获攻击并能够降低通信开销和计算开销的车载自组织网络的基于智能卡安全认证方法。
背景技术
随着无线通信技术、车载嵌入式计算以及各类车载传感器等关键技术的迅速发展,车载自组织网络(Vehicular Adhoc Network,VANET)被认为是当前实用程度较高的特大规模移动自组织网络。车载自组织网络是由车与车、车与路边单元(Roadside Units,RSUs)相互通信构成的安全、快速、有效、结构开放的车辆间通信的智能交通系统,能够实现事故告警、辅助驾驶等应用。例如在事故告警应用中,司机能够依靠车载通信在超视距的范围内获得其他车辆的车况(如车速、方向、位置、刹车板压力等)和实时路况信息,从而有效避免交通事故和拥塞,使车辆交通更加安全迅捷。VANET由于广阔的应用前景及其巨大的社会经济效益,而受到了各国政府,学术界以及产业界等的高度重视。
然而在车载自组织网络事故告警、辅助驾驶应用中,如果攻击者对行驶消息(如速度、方向、车距、发送者标识符、接收者标识符等)进行篡改、伪造、重放等,会影响驾驶员判断并造成交通状态和人身安全隐患。此外,由于攻击者可以捕获合法用户来获得它们之间的通信证书从而影响车辆之间的正常通信,如何验证非法用户和未授权用户是非常关键。因此,认证是车载自组织网络的安全保护中最重要的问题。
目前已有的VANET认证方法如群签名方法、伪名证书方法能够满足VANET安全和隐私需求,但是在认证开销、通信开销等性能指标上不足。例如,Hao等提出了分布式群密钥分发机制,即每个RSU作为其覆盖区域内的群管理员,为进入区域的合法车辆发放群密钥。然而RSUs部署在路旁,缺乏足够的安全保护,很容易被攻击者捕获。Calandriello等人指出群签名的签名和验证过程的计算开销和签名的长度远大于基于公共密钥设施(Public Key Infrastructure,PKI)的数字签名方法,效率低下。Raya等建议VANET内采用伪名验证机制。然而,车辆一般需要携带43800个伪名证书,会导致较大的存储开销。上述方法所存在的问题导致群签名方案和伪名证书方案无法运用在大规模的车载自组织网络。例如:一个车辆每隔0.1sec-0.3sec发送一个消息,如果完成一个消息数字签名时间大约需要0.1sec,那么在规模大小为100-500车辆的网络中,接收者至少每秒需要处理1000-5000个消息,而现有的硬件设备无法及时处理如此巨大的计算量任务,很容易因队列缓存溢出造成丢包。
滑铁卢大学的Zhang等人采用双线性签名对用户和消息的合法性进行认证,该方法相比群签名方案和伪名证书方案降低了计算开销,但是车辆需要通过6次握手通信才能获得签名证书。阿肯色中央大学的Parichuri等人首次采用智能卡认证VANET的广播消息。智能卡上存储车辆标识符、公私钥、证书等。该方法跟群签名方案和伪名方案相比,降低了通信开销。然而,该方法严重依赖RSUs。此外,一旦智能卡丢失或被偷,攻击者很容易冒充合法用户获得网络中的通信内容。
综上所述,现有的安全认证算法存在如下问题:1)计算复杂、存储开销大,不适合大规模的车载自组织网络;2)数字签名处理时间过长使驾驶员没有足够时间采取相关的驾驶措施避免交通事故;3)受到智能卡丢失攻击、离线密码猜测攻击、重放攻击、伪装攻击等。
针对上述问题,本发明旨对车载自组织网络的安全认证进行研究,提出基于智能卡的用户身份认证算法。在用户身份认证算法中,不同于群签名方法和伪名证书方法,本发明利用智能卡对用户输入的标识符和密码信息验证以确保用户合法进入身份认证过程。在身份认证过程中,智能卡动态产生登录ID和秘密信息。认证服务器对智能卡所递交的信息进行验证判断该用户是否合法。一旦是合法用户,利用该用户和认证服务器的共享密钥对会话密钥和对应的数字证书加密并发送给该用户。性能分析表明本发明能够抵抗智能卡丢失攻击、离线密码猜测攻击、重放攻击、伪装攻击等,同时降低通信开销和计算开销。
中国专利授权公开号:CN101192928A,授权公开日2008年6月4日,公开了一种移动自组织网络的认证方法,包含以下步骤:系统对初始的所有节点进行初始化,按新门限群签名协议,给各节点颁发其证书、子密钥;当新节点加入时,由规定数目的节点根据其子密钥,按所述新门限群签名协议,联合给该新节点颁发证书;节点依据所述证书通过所述新门限群签名协议进行身份认证、实现通信。不足之处是,该发明存在认证开销和通信开销大的缺点。
发明内容
本发明的发明目的是为了克服现有技术中的认证方法的认证开销和通信开销大的缺点,提供了一种能够抵抗智能卡丢失攻击、离线密码猜测攻击、重放攻击、基站捕获攻击并能够降低通信开销和计算开销的车载自组织网络的基于智能卡安全认证方法。
为了实现上述目的,本发明采用以下技术方案:
一种车载自组织网络的基于智能卡安全认证方法,所述车载自组织网络的移动节点为设于汽车上的终端,所述终端包括无线收发模块、微处理器和存储器;微处理器与设于汽车上的车速传感器和GPS定位仪电连接;所述移动节点与若干个基站无线连接,基站与认证服务器通过无线方式或有线方式相连接;认证服务器内存储有基站的标识符;其特征是,包括如下步骤:
(1-1)用户Vi进入网络之前向认证服务器递交标识符
Figure BDA00003618210800041
和Hash值αi,αi=H(PWi);认证服务器给用户Vi发放智能卡;Vi为车载自组织网络中的第i个用户或者车辆;
所述智能卡包括伪名βi、γi、Ni和用户输入次数门限值k;其中, PVID V i = H ( ID V i ) , β i = α i ⊕ x s , γ i = H ( x s | | ID V i ) ⊕ SK TA , N i = H ( PVID V i | | α i | | x s ) ,
Figure BDA00003618210800047
是用户Vi的标识符,PWi是用户Vi的密码,xs是由认证服务器产生的随机数,SKTA是认证服务器的私钥,H为Hash函数运算符,设定输入次数序号j的初始值为1,||为逻辑或运算符;
随机数xs具有防止智能卡丢失攻击的作用;若攻击者获得用户的智能卡并解析秘密信息{
Figure BDA00003618210800051
αi,βi,γi,Ni},然而,由于攻击者不知道xs,无法构造用户的动态登录标识符 DID V i ′ = H ( α i | | PVID V i ) ⊕ H ( x s * ) , 增强了系统对用户的保护;
私钥SKTA用于验证用户Vi的合法身份,并且用户Vi用私钥SKTA对认证服务器加密后的信息进行解密。
(1-2)智能卡计算用户Vi输入的标识符和密码是否正确:
(1-2-1)用户Vi在终端上插入智能卡,输入标识符
Figure BDA00003618210800053
和密码PWi
(1-2-2)智能卡根据用户输入的标识符
Figure BDA00003618210800054
和密码PWi计算
Figure BDA00003618210800055
和H(PWi),并利用公式
Figure BDA00003618210800056
计算
Figure BDA00003618210800057
利用公式 N i * = H ( H ( ID V i ) | | H ( PW i ) | | x s * ) 计算
Figure BDA00003618210800059
智能卡将
Figure BDA000036182108000510
和智能卡中存储的Ni进行比较;
(1-2-3)当
Figure BDA000036182108000511
并且j<k,则使j值增加1,重复(1-2-1)和(1-2-2);
(1-2-4)当 N i * = N i , 智能卡利用公式 SK TA * = γ i ⊕ H ( x s * | | ID V i ) 计算认证服务器的私钥
Figure BDA000036182108000514
步骤(1-2)能够抵抗离线密码猜测攻击;如果攻击者猜测用户的密码为PW′i,攻击者将计算
Figure BDA000036182108000515
Figure BDA000036182108000516
其中x为攻击者输入的任意随机数;由于在有限群中攻击者很难同时猜中两个参数PW′i和x使得同时满足βi=β′i和Ni=N′i,因此能够抵抗离线密码猜测攻击;
(1-3)智能卡利用公式 DID V i ′ = H ( α i | | PVID V i ) ⊕ H ( x s * ) 计算动态登录标识符DIDVi,利用公式Ki=H(DIDVi||Ni)计算用户Vi的对称密钥Ki,利用公式
Figure BDA00003618210800062
计算CVi
利用公式
Figure BDA00003618210800063
计算Di,其中,na是智能卡所产生的随机数,E是加密算法的运算符号,Di是用对称密钥Ki对明文
Figure BDA00003618210800064
加密后的密文;
智能卡向基站Ri发送登录请求分组,登录请求分组包括DIDVi、Di
Figure BDA00003618210800065
Figure BDA00003618210800066
是登录请求分组发送时刻;
(1-4)在时刻T基站Ri收到登录请求分组,基站Ri计算Ri为车载自组织网络中的第i个基站;
( T - T V i ) ≤ ΔT , 基站Ri利用公式 DIDR i = DID V i ⊕ ID R i 计算DIDRi,并发送认证请求分组到认证服务器,认证请求分组包括DIDRi、Di
Figure BDA000036182108000610
其中,
Figure BDA000036182108000611
是基站Ri的标识符,
Figure BDA000036182108000612
是发送认证请求分组的时刻;ΔT为认证服务器设定的时间戳阈值;
(1-5)在时刻T1时,认证服务器收到认证请求分组,则认证服务器计算
Figure BDA000036182108000613
认证服务器利用公式 DID V i * = H ( α i | | PVID V i ) ⊕ H ( x s ) 计算
Figure BDA000036182108000625
,利用公式 ID R i * = DID R i ⊕ DID V i * 计算并将
Figure BDA000036182108000618
与认证服务器存储的进行比较;
ID R i * = ID R i , 认证服务器利用公式 K i * = H ( DID V i * | | N i ) 计算用户Vi的对称密钥用对称密钥
Figure BDA000036182108000623
对密文Di解密,得到CVi、na、
Figure BDA000036182108000624
(1-6)当CVi=H(Ni,xs)并且与认证服务器所存储的SKTA相等时,认证服务器计算密文 M i = E K mast ( E PK TA ( Cert V i , H 1 , H 2 , Seed V i , PK V i , SK V i , ID R i ) ) , 并且发送认证响应分组,认证响应分组包括Mi其中PKTA是认证服务器的公钥,
Figure BDA00003618210800075
是用户Vi的公私密钥对,
Figure BDA00003618210800076
是用户Vi的公私密钥对所对应的证书,H1,H2是用户Vi的Hash函数运算符,是用户Vi的单向哈希密钥链的根密钥,
Figure BDA00003618210800078
是发送认证响应分组的时刻;
(1-7)当基站Ri在T2时刻收到分组,基站Ri计算
Figure BDA00003618210800079
并将与ΔT进行比较;
Figure BDA000036182108000711
则基站Ri发送登录响应分组,登录响应分组包括密文Mi
Figure BDA000036182108000712
是发送登录响应分组的时刻;
(1-8)当用户Vi在T3时刻收到登录响应分组,用户Vi的终端计算并将
Figure BDA000036182108000714
与ΔT进行比较;
( T 3 - T V i ′ ) ≤ ΔT , 则用户Vi的终端利用公式 K mast * = K i | | na 计算对称密钥
Figure BDA000036182108000717
和PKTA依次对密文Mi解密,得到
Figure BDA000036182108000719
H1、H2并存储H1、H2
Figure BDA000036182108000723
步骤(1-4)、(1-5)、(1-7)、(1-8)中分别计算
Figure BDA000036182108000724
并将
Figure BDA000036182108000727
分别与时间戳阈值ΔT相比较,用于抵抗对各个分组的重放攻击;
由于本发明中用户身份认证方法是基于单向散列函数以及简单的按位异或运算,计算量非常小,适合智能卡的实现。
与Parichuri所提出的协议相比,本发明对车辆用户的身份合法性进行验证,能够抵抗智能卡丢失攻击,抗离线密码猜测攻击、抗重放攻击、抗基站捕获攻击。
与基于公共密钥设施(Public Key Infrastructure,PKI)的数字签名方法相比,本发明计算开销和通信开销低。
作为优选,还包括步骤用户Vi用单向哈希密钥链对数据消息进行认证签名:数据消息包括位置信息和车速信息,分别由GPS定位仪及车速传感器提供。
(2-1)用户Vi的终端利用公式Kt=H1 j-t(Kj),(t<j)计算上层单向哈希密钥链密钥Kt,t为单向哈希密钥链密钥的编号,1≤t≤nH
Figure BDA00003618210800081
nH是上层单向哈希密钥链密钥总数,由用户Vi设定;
(2-2)用户Vi的终端把上层单向哈希密钥链的生存周期分为nH个等间隔的时间片It(1≤t≤nH);用户Vi设定下层单向哈希密钥链的生存周期为It,并将生存周期It进一步均匀分成nL个子时间片It,j(1≤j≤nL),nL由用户Vi设定;
(2-3)用户Vi的终端利用公式Kt,j=H2(Kt,j+1)和
Figure BDA00003618210800082
计算下层单向哈希密钥链密钥Kt,j,1≤j≤nL
(2-4)用户Vi第一次发送数据分组时,用自己的私钥
Figure BDA00003618210800083
对所述数据分组和单向哈希密钥链的根密钥签名,得到签名摘要Ψ1
Figure BDA00003618210800085
用户Vi发送单向哈希密钥链的根密钥
Figure BDA00003618210800086
数据分组DP1和签名摘要Ψ1给Vi之外的其它用户;DP1是用户Vi第一次所发送的数据分组,其中Sig为签名算法的运算符号;
当用户Vi继续发送其它数据分组DPl,1<l≤nL×nH时,用下层单向哈希密钥链的密钥Kt,j计算数据分组DPl
Figure BDA00003618210800091
其中,MAC为消息论证码的运算符号;并发送
Figure BDA00003618210800092
和数据分组DPl
(2-5)Vi之外的任一用户Vp使用用户Vi的公钥
Figure BDA00003618210800093
和对应的证书对签名摘要Ψ1进行认证:
Figure BDA00003618210800095
则用户Vp接收单向哈希密钥链的根密钥
Figure BDA00003618210800096
和数据分组DP1
用户Vp用单向哈希密钥链的根密钥
Figure BDA00003618210800097
计算下层哈希密钥链的密钥K′t,j,计算
Figure BDA00003618210800098
MAC K t , j ′ ( DP l ) = MAC K t , j ( DP l ) , 则用户Vp接收数据分组DPl
用户Vi所存储的信息
Figure BDA000036182108000910
H1、H2
Figure BDA000036182108000911
用于对用户所产生的数据消息认证签名和用户在不同基站之间的越区切换中的用户认证。
在数据消息认证签名中,本发明采用单向哈希密钥链方法对数据消息认证签名,与群签名方法和伪名证书方法相比,本发明能够进一步降低数据消息签名的计算开销和通信开销;在用户的越区切换过程中,本发明利用单向哈希密钥链中的密钥提出了基于邻居节点的越区切换算法,该算法不依靠基站和认证服务器,直接通过邻居节点对该用户的认证,从而降低了越区切换用户的认证时间,适用于高速行驶的车辆用户。
作为优选,用户Vi从基站Ri经过越区切换进入基站Rm,基站Rm的标识符为
Figure BDA00003618210800101
越区切换包括如下步骤:
(3-1)用户Vi的终端计算越区切换标识符 SID V i = PVID V i ⊕ H ( t V i ) 和越区切换认证 SHF i = H ( PVID V i | | t V i ) ;
发送越区切换请求分组,所述越区切换请求分组包括
Figure BDA00003618210800104
SHFi
Figure BDA00003618210800105
Figure BDA00003618210800106
是发送越区切换请求分组的时刻;
(3-2)基站Rm内的任一用户Vp收到越区切换请求分组后,用户Vp的终端计算
Figure BDA00003618210800108
并将
Figure BDA00003618210800109
与ΔT进行比较;
Figure BDA000036182108001010
用户Vp的终端用认证服务器的私钥SKTA对密文
Figure BDA000036182108001011
解密,获得越区切换标识符SIDVi
用户Vp的终端利用公式
Figure BDA000036182108001012
进行计算,得到
Figure BDA000036182108001013
H ( PVID V i * | | t V i ) = SHF i 时,用户Vp的终端存储
Figure BDA000036182108001015
(3-3)用户Vp用私钥
Figure BDA000036182108001016
对H3,H4
Figure BDA000036182108001017
进行签名得到签名摘要Φ,并发送越区切换响应分组,越区切换响应分组包括
Figure BDA000036182108001018
Figure BDA000036182108001020
Figure BDA000036182108001021
Figure BDA000036182108001022
和签名摘要Φ;
Figure BDA000036182108001023
是用户Vp的证书,
Figure BDA000036182108001024
是用户Vp的私钥;H3和H4是用户Vp的Hash函数运算符;
Figure BDA000036182108001025
是用户Vp的单向哈希密钥链的根密钥、
Figure BDA000036182108001026
是用户Vp发送越区切换响应分组的时刻;
(3-4)用户Vi在时刻T5收到越区切换响应分组,计算
Figure BDA000036182108001027
Figure BDA000036182108001028
时,用户Vi的终端计算 H 3 * = H 3 ⊕ PVID V i * ⊕ PVID V i , H 4 * = H 4 ⊕ PVID V i * ⊕ PVID V i , Seed V p * = Seed V p ⊕ PVID V i * ⊕ PVID V i Cert V p * = Cert V p ⊕ PVID V i * ⊕ PVID V i ; 用户Vi的终端利用用户Vp的公钥
Figure BDA00003618210800112
计算签名摘要
Figure BDA00003618210800113
Sig PK V p ( H 3 * , H 4 * , Seed V p * , PVID V i , t V p ) ; 当计算的签名摘要与收到的签名摘要Φ相等时,用户Vi的终端存储H3 *、H4 *
Figure BDA00003618210800115
Sig是签名算法的运算符号。
作为优选,k为3至5。
因此,本发明具有如下有益效果:(1)计算开销低、存储量小、通信开销低,适合大规模的车载自组织网络;(2)本发明抵抗智能卡丢失攻击、抗离线密码猜测攻击、抗基站捕获攻击、抗重放攻击等;(3)本发明数字签名时间短,能够适用于实时的安全驾驶业务中。
附图说明:
图1是本发明的一种用户注册示意图;
图2是本发明的一种用户认证示意图。
图3本发明的实施例的一种流程图。
图中:用户Vi1,认证服务器2,基站Ri3。
具体实施方式
下面结合附图和实施例对本发明的技术方案做进一步描述。
如图3所示的实施例是一种车载自组织网络的基于智能卡安全认证方法,车载自组织网络的移动节点为设于汽车上的终端,终端包括无线收发模块、微处理器和存储器;微处理器与设于汽车上的车速传感器和GPS定位仪电连接,如果有用到上述装置检测的数据,请在步骤中体现出来;移动节点与基站无线连接,基站与认证服务器通过无线方式相连接;认证服务器内存储有基站的标识符;包括如下步骤:
步骤100,如图1所示,用户Vi进入网络之前向认证服务器递交标识符
Figure BDA00003618210800121
和Hash值αi,αi=H(PWi);认证服务器给用户Vi发放智能卡;Vi为车载自组织网络中的第i个用户或者车辆;
所述智能卡包括伪名
Figure BDA00003618210800122
βi、γi、Ni和用户输入次数门限值k=3;其中, PVID V i = H ( ID V i ) , β i = α i ⊕ x s , γ i = H ( x s | | ID V i ) ⊕ SK TA , N i = H ( PVID V i | | α i | | x s ) ,
Figure BDA00003618210800127
是用户Vi的标识符,PWi是用户Vi的密码,xs是由认证服务器产生的随机数,SKTA是认证服务器的私钥,H为Hash函数运算符,设定输入次数序号j的初始值为1,||为逻辑或运算符;
步骤200,智能卡计算用户Vi输入的标识符和密码是否正确:
步骤201,用户Vi在终端上插入智能卡,输入标识符
Figure BDA00003618210800128
和密码PWi
步骤202,智能卡根据用户输入的标识符
Figure BDA00003618210800129
和密码PWi计算
Figure BDA000036182108001210
和H(PWi),并利用公式
Figure BDA000036182108001211
计算
Figure BDA000036182108001212
利用公式 N i * = H ( H ( ID V i ) | | H ( PW i ) | | x s * ) 计算
Figure BDA000036182108001214
智能卡将
Figure BDA000036182108001215
和智能卡中存储的Ni进行比较;
步骤203,当
Figure BDA000036182108001216
并且j<3,则使j值增加1,重复步骤201和202;
步骤204,当 N i * = N i , 智能卡利用公式 SK TA * = γ i ⊕ H ( x s * | | ID V i ) 计算认证服务器的私钥
Figure BDA000036182108001219
步骤300,智能卡利用公式 DID V i ′ = H ( α i | | PVID V i ) ⊕ H ( x s * ) 计算动态登录标识符DIDVi,利用公式Ki=H(DIDVi||Ni)计算用户Vi的对称密钥Ki,利用公式
Figure BDA00003618210800131
计算CVi
利用公式
Figure BDA00003618210800132
计算Di,其中,na是智能卡所产生的随机数,E是加密算法的运算符号,Di是用对称密钥Ki对明文CVi,na,
Figure BDA00003618210800133
加密后的密文;
如图2所示,智能卡向基站Ri发送登录请求分组,登录请求分组包括DIDVi、Di
Figure BDA00003618210800134
是登录请求分组发送时刻;
步骤400,在时刻T基站Ri收到登录请求分组,基站Ri计算
Figure BDA00003618210800136
Ri为车载自组织网络中的第i个基站;
( T - T V i ) ≤ ΔT , 基站Ri利用公式 DIDR i = DID V i ⊕ ID R i 计算DIDRi,并发送认证请求分组到认证服务器,认证请求分组包括DIDRi、Di
Figure BDA00003618210800139
其中,
Figure BDA000036182108001310
是基站Ri的标识符,
Figure BDA000036182108001311
是发送认证请求分组的时刻;ΔT为认证服务器设定的时间戳阈值;
步骤500,在时刻T1时,认证服务器收到认证请求分组,则认证服务器计算
Figure BDA000036182108001312
Figure BDA000036182108001313
认证服务器利用公式 DID V i * = H ( α i | | PVID V i ) ⊕ H ( x s ) 计算
Figure BDA000036182108001325
,利用公式 ID R i * = DID R i ⊕ DID V i * 计算
Figure BDA000036182108001316
并将
Figure BDA000036182108001317
与认证服务器存储的
Figure BDA000036182108001318
进行比较;
ID R i * = ID R i , 认证服务器利用公式 K i * = H ( DID V i * | | N i ) 计算用户Vi的对称密钥
Figure BDA000036182108001321
用对称密钥
Figure BDA000036182108001322
对密文Di解密,得到CVi、na、
Figure BDA000036182108001323
步骤600,当CVi=H(Ni,xs)并且
Figure BDA000036182108001324
与认证服务器所存储的SKTA相等时,认证服务器计算密文 M i = E K mast ( E PK TA ( Cert V i , H 1 , H 2 , Seed V i , PK V i , SK V i , ID R i ) ) , 并且发送认证响应分组,认证响应分组包括Mi
Figure BDA00003618210800142
其中
Figure BDA00003618210800143
PKTA是认证服务器的公钥,
Figure BDA00003618210800144
是用户Vt的公私密钥对,
Figure BDA00003618210800146
是用户Vt的公私密钥对所对应的证书,H1,H2是用户Vi的Hash函数运算符,
Figure BDA00003618210800147
是用户Vi的单向哈希密钥链的根密钥,
Figure BDA00003618210800148
是发送认证响应分组的时刻;
步骤700,当基站Ri在T2时刻收到分组,基站Ri计算
Figure BDA00003618210800149
并将
Figure BDA000036182108001410
与ΔT进行比较;
Figure BDA000036182108001411
则基站Ri发送登录响应分组,登录响应分组包括密文Mi
Figure BDA000036182108001413
是发送登录响应分组的时刻;
步骤800,当用户Vi在T3时刻收到登录响应分组,用户Vi的终端计算
Figure BDA000036182108001414
并将
Figure BDA000036182108001415
与ΔT进行比较;
( T 3 - T V i ′ ) ≤ ΔT , 则用户Vi的终端利用公式 K mast * = K i | | na 计算对称密钥
Figure BDA000036182108001418
Figure BDA000036182108001419
和PKTA依次对密文Mi解密,得到
Figure BDA000036182108001420
H1、H2
Figure BDA000036182108001421
Figure BDA000036182108001422
Figure BDA000036182108001423
Figure BDA000036182108001424
并存储
Figure BDA000036182108001425
H1、H2
Figure BDA000036182108001426
Figure BDA000036182108001427
Figure BDA000036182108001429
步骤900,用户Vi用单向哈希密钥链对数据消息进行签名:
步骤901,用户Vi的终端利用公式Kt=H1 j-t(Kj),(t<j)计算上层单向哈希密钥链密钥Kt,t为单向哈希密钥链密钥的编号,1≤t≤nH
Figure BDA000036182108001430
nH是上层单向哈希密钥链密钥总数,由用户Vi设定;
步骤902,用户Vi的终端把上层单向哈希密钥链的生存周期分为nH个等间隔的时间片It(1≤t≤nH);用户Vi设定下层单向哈希密钥链的生存周期为It,并将生存周期It进一步均匀分成nL个子时间片It,j(1≤j≤nL),nL由用户Vi设定;
步骤903,用户Vi的终端利用公式Kt,j=H2(Kt,j+1)和
Figure BDA00003618210800151
计算下层单向哈希密钥链密钥Kt,j,1≤j≤nL
步骤904,用户Vi第一次发送数据分组时,用自己的私钥
Figure BDA00003618210800152
对所述数据分组和单向哈希密钥链的根密钥
Figure BDA00003618210800153
签名,得到签名摘要Ψ1用户Vi发送单向哈希密钥链的根密钥
Figure BDA00003618210800155
数据分组DP1和签名摘要Ψ1给Vi之外的其它用户;DP1是用户Vi第一次所发送的数据分组,其中Sig为签名算法的运算符号;
当用户Vi继续发送其它数据分组DPl,1<l≤nL×nH时,用下层单向哈希密钥链的密钥Kt,j计算数据分组DPl
Figure BDA00003618210800156
其中,MAC为消息论证码的运算符号;并发送和数据分组DPl
步骤905,Vi之外的任一用户Vp使用用户Vi的公钥
Figure BDA00003618210800158
和对应的证书
Figure BDA00003618210800159
对签名摘要Ψ1进行认证:
则用户Vp接收单向哈希密钥链的根密钥和数据分组DP1
用户Vp用单向哈希密钥链的根密钥
Figure BDA000036182108001512
计算下层哈希密钥链的密钥K′t,j,计算
Figure BDA000036182108001513
MAC K t , j ′ ( DP l ) = MAC K t , j ( DP l ) , 则用户Vp接收数据分组DPl
步骤1000,用户Vi从基站Ri经过越区切换进入基站Rm,基站Rm的标识符为
Figure BDA00003618210800161
越区切换包括如下步骤:
步骤1001,用户Vi的终端计算越区切换标识符 SID V i = PVID V i ⊕ H ( t V i ) 和越区切换认证 SHF i = H ( PVID V i | | t V i ) ;
发送越区切换请求分组,所述越区切换请求分组包括
Figure BDA00003618210800164
SHFi
Figure BDA00003618210800165
Figure BDA00003618210800166
Figure BDA00003618210800167
是发送越区切换请求分组的时刻;
步骤1002,基站Rm内的任一用户Vp收到越区切换请求分组后,用户Vp的终端计算
Figure BDA00003618210800168
并将
Figure BDA00003618210800169
与ΔT进行比较;
Figure BDA000036182108001610
用户Vp的终端用认证服务器的私钥SKTA对密文
Figure BDA000036182108001611
解密,获得越区切换标识符SIDVi
用户Vp的终端利用公式
Figure BDA000036182108001612
进行计算,得到
Figure BDA000036182108001613
H ( PVID V i * | | t V i ) = SH F i 时,用户Vp的终端存储
Figure BDA000036182108001615
步骤1003,用户Vp用私钥
Figure BDA000036182108001616
对H3,H4
Figure BDA000036182108001617
Figure BDA000036182108001618
进行签名得到签名摘要Φ,并发送越区切换响应分组,越区切换响应分组包括
Figure BDA000036182108001620
Figure BDA000036182108001621
Figure BDA000036182108001622
Figure BDA000036182108001623
Figure BDA000036182108001624
和签名摘要Φ;是用户Vp的证书,
Figure BDA000036182108001626
是用户Vp的私钥;H3和H4是用户Vp的Hash函数运算符;
Figure BDA000036182108001627
是用户Vp的单向哈希密钥链的根密钥、
Figure BDA000036182108001628
是用户Vp发送越区切换响应分组的时刻;
步骤1004,用户Vi在时刻T5收到越区切换响应分组,计算
Figure BDA000036182108001629
Figure BDA000036182108001630
时,用户Vi的终端计算 H 3 * = H 3 ⊕ PVID V i * ⊕ PVID V i , H 4 * = H 4 ⊕ PVID V i * ⊕ PVID V i , Seed V p * = Seed V p ⊕ PVID V i * ⊕ PVID V i Cert V p * = Cert V p ⊕ PVID V i * ⊕ PVID V i ; 用户Vi的终端利用用户Vp的公钥
Figure BDA00003618210800173
计算签名摘要
Figure BDA00003618210800174
Sig PK V p ( H 3 * , H 4 * , Seed V p * , PVID V i , t V p ) ; 当计算的签名摘要与收到的签名摘要Φ相等时,用户Vi的终端存储H3 *、H4 *
Figure BDA00003618210800176
Sig是签名算法的运算符号。
本发明的性能分析:
计算开销和通信开销:对本发明、Zhang等人提出的协议、Paruchuri等人提出的协议进行计算开销和通信开销比较。表1给出了三种方法的计算开销,其中tE是加密计算开销、th是Hash计算开销、ts是签名计算开销。由Benchnarks所提出的加密库函数Crypto++5.6.0可知,签名计算开销为Hash计算开销的1.52倍。由表可知:在用户注册中,用户和认证服务器在本发明中只需要4次Hash计算,而Zhang等人提出的协议中,至少需要4次签名计算和2次Hash计算,比本发明的计算开销要大。在用户登录和认证过程中,本发明和Zhang等人提出的协议的计算开销相差不大。由此可见,本发明能够降低计算开销。尽管Paruchuri等人提出的协议计算开销最小,但是该协议严重依靠基站,很容易被攻击者捕获。此外,Paruchuri等人提出的协议无法抵抗智能卡丢失攻击、抗离线密码猜测攻击、抗基站捕获攻击等。
表1计算开销
Figure BDA00003618210800178
Figure BDA00003618210800181
由图2可知,本发明的用户认证只需要4次握手通信,而Zhang等人提出的协议中需要6次握手通信,由此可见:本发明的通信开销相对较小。
安全性能分析
(1)抗智能卡丢失攻击:假设攻击者获得用户的智能卡并解析秘密信息{
Figure BDA00003618210800182
H(·),βi,γi,Ni},然而,由于攻击者不知道xs和密码的Hash值αi=H(PWi),因此无法构造用户的动态登录标示符 DID V i ′ = H ( α i | | PVID V i ) ⊕ H ( x s * ) , 增强了系统对用户的保护。对于认证服务器的内部人员只知道用户密码的Hash值αi=H(PWi)和
Figure BDA00003618210800184
但没有用户密码,无法登录用户验证过程,因此,本发明能够抗智能卡丢失攻击。
(2)抗离线密码猜测攻击:如果攻击者猜测用户的密码为PW′i,攻击者将计算 N i ′ = H ( PVID V i | | H ( PW i ′ ) | | x ) β i ′ = H ( PW i ′ ) ⊕ x , 其中x为攻击者输入的任意随机数;由于在有限群中攻击者很难同时猜中两个参数PW′i和x使得同时满足βi=β′i和Ni=N′i,因此,本发明能够抗离线密码猜测攻击。
(3)抗基站捕获攻击:由于CVi被用户的对称密钥Ki加密,攻击者仍旧无法从已捕获的基站中获得CVi信息。攻击者有可能通过猜测用户的对称密码Ki,然而产生Ki的两个部分Ni和DIDVi(Ni存储在智能卡中,DIDVi由用户的密码PWi、标识符
Figure BDA00003618210800191
和认证服务器的随机数产生)很难被攻击者知道,因此,本发明能够抗基站捕获攻击。
(4)抗重放攻击:时间戳阈值可以抵抗消息的重放攻击,假设攻击者截获登录请求消息<DIDVi
Figure BDA00003618210800192
Figure BDA00003618210800193
>并重新发送该消息到基站。基站通过验证
Figure BDA00003618210800194
(T′是基站收到重放消息的当前时刻)丢弃该登录请求消息。
(5)抗伪装攻击:由于攻击者不知道车辆的标识符、密码和随机数xs,攻击者无法构造正确的动态登录标识符DIDVi和CVi。此外,攻击者由于不知道DIDVi和CVi,不能得到对称密钥Ki,因此攻击者无法得到CVi的内容。由此可见,该发明能够抵抗伪装攻击。
综上所述,本发明有如下特点:
(1)本发明利用智能卡对用户输入的标识符和密码信息验证以确保用户合法进入身份认证过程,与群签名认证和伪名证书认证方法相比,能够降低存储开销和通信开销,适合大规模的车载自组织网络;
(2)与Parichuri所提出的智能卡认证广播消息方法相比,本发明能够抵抗抗智能卡丢失攻击、离线密码猜测攻击、基站捕获攻击、重放攻击和伪装攻击;
(3)由表1可知,与Zhang等人提出的协议相比,本发明中用户注册过程中计算开销仅需要4次Hash计算,用户登录/认证过程中仅需要8次Hash计算和6次加密计算,降低了计算开销和认证处理时间,可适用于实时的安全驾驶应用中;
应理解,本实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。

Claims (4)

1.一种车载自组织网络的基于智能卡安全认证方法,所述车载自组织网络的移动节点为设于汽车上的终端,所述终端包括无线收发模块、微处理器和存储器;微处理器与设于汽车上的车速传感器和GPS定位仪电连接;所述移动节点与若干个基站无线连接,基站与认证服务器通过无线方式或有线方式相连接;认证服务器内存储有基站的标识符;其特征是,包括如下步骤:
(1-1)用户Vi进入网络之前向认证服务器递交标识符
Figure FDA00003618210700011
和Hash值αi,αi=H(PWi);认证服务器给用户Vi发放智能卡;Vi为车载自组织网络中的第i个用户或者车辆;
所述智能卡包括伪名βiγi、Ni和用户输入次数门限值k;其中, PVID V i = H ( ID V i ) , β i = α i ⊕ x s , γ i = H ( x s | | ID V i ) ⊕ SK TA ,
Figure FDA00003618210700015
是用户Vi的标识符,PWi是用户Vi的密码,xs是由认证服务器产生的随机数,SKTA是认证服务器的私钥,H为Hash函数运算符,设定输入次数序号j的初始值为1,||为逻辑或运算符;
(1-2)智能卡计算用户Vi输入的标识符和密码是否正确:
(1-2-1)用户Vi在终端上插入智能卡,输入标识符
Figure FDA00003618210700016
和密码PWi;
(1-2-2)智能卡根据用户输入的标识符
Figure FDA00003618210700017
和密码PWi计算
Figure FDA00003618210700018
和H(PWi),并利用公式
Figure FDA00003618210700019
计算
Figure FDA000036182107000115
利用公式 N i * = H ( H ( ID V i ) | | H ( PW i ) | | x s * ) 计算
Figure FDA000036182107000111
智能卡将和智能卡中存储的Ni进行比较;
(1-2-3)当
Figure FDA000036182107000113
并且j<k,则使j值增加1,重复(1-2-1)和(1-2-2);
(1-2-4)当 N i * = N i , 智能卡利用公式 SK TA * = γ i ⊕ H ( x s * | | ID V i ) 计算认证服务器的私钥
Figure FDA00003618210700023
(1-3)智能卡利用公式 DIDV i = H ( α i | | PVID V i ) ⊕ H ( x s * ) 计算动态登录标识符DIDVi,利用公式Ki=H(DIDVi||Ni)计算用户Vi的对称密钥Ki,利用公式 CV i = H ( N i | | x s * ) 计算CVi
利用公式
Figure FDA00003618210700026
计算Di,其中,na是智能卡所产生的随机数,E是加密算法的运算符号,Di是用对称密钥Ki对明文CVi,na,
Figure FDA00003618210700027
加密后的密文;
智能卡向基站Ri发送登录请求分组,登录请求分组包括DIDVi、Di
Figure FDA00003618210700028
是登录请求分组发送时刻;
(1-4)在时刻T基站Ri收到登录请求分组,基站Ri计算
Figure FDA00003618210700029
Ri为车载自组织网络中的第i个基站;
( T - T V i ) ≤ ΔT , 基站Ri利用公式 DIDR i = DIDV i ⊕ ID R i 计算DIDRi,并发送认证请求分组到认证服务器,认证请求分组包括DIDRi、Di
Figure FDA000036182107000212
其中,
Figure FDA000036182107000213
是基站Ri的标识符,
Figure FDA000036182107000214
是发送认证请求分组的时刻;ΔT为认证服务器设定的时间戳阈值;
(1-5)在时刻T1时,认证服务器收到认证请求分组,则认证服务器计算 T 1 - T R i ;
Figure FDA000036182107000216
认证服务器利用公式 DID V i * = H ( α i | | PVID V i ) ⊕ H ( x s ) 计算
Figure FDA000036182107000218
利用公式 ID R i * = DIDR i ⊕ DIDV i * 计算
Figure FDA000036182107000220
并将
Figure FDA000036182107000221
与认证服务器存储的
Figure FDA000036182107000222
进行比较;
ID R i * = ID R i , 认证服务器利用公式 K i * = H ( DIDV i * | | N i ) 计算用户Vi的对称密钥
Figure FDA00003618210700033
用对称密钥
Figure FDA00003618210700034
对密文Di解密,得到CVi、na、
Figure FDA00003618210700035
(1-6)当CVi=H(Ni,xs)并且
Figure FDA00003618210700036
与认证服务器所存储的SKTA相等时,认证服务器计算密文 M i = E K mast ( E PK TA ( Cert V i , H 1 , H 2 , Seed V i , PK V i , SK V i , ID R i ) ) , 并且发送认证响应分组,认证响应分组包括Mi
Figure FDA000036182107000330
其中
Figure FDA00003618210700039
PKTA是认证服务器的公钥,
Figure FDA000036182107000310
是用户Vi的公私密钥对,
Figure FDA000036182107000311
是用户Vi的公私密钥对所对应的证书,H1,H2是用户Vi的Hash函数运算符,
Figure FDA000036182107000312
是用户Vi的单向哈希密钥链的根密钥,
Figure FDA000036182107000313
是发送认证响应分组的时刻;
(1-7)当基站Ri在T2时刻收到分组,基站Ri计算
Figure FDA000036182107000314
并将
Figure FDA000036182107000315
与ΔT进行比较;
Figure FDA000036182107000316
则基站Ri发送登录响应分组,登录响应分组包括密文Mi
Figure FDA000036182107000317
是发送登录响应分组的时刻;
(1-8)当用户Vi在T3时刻收到登录响应分组,用户Vi的终端计算
Figure FDA000036182107000318
并将
Figure FDA000036182107000329
与ΔT进行比较;
Figure FDA000036182107000320
则用户Vi的终端利用公式
Figure FDA000036182107000321
计算对称密钥
Figure FDA000036182107000322
和PKTA依次对密文Mi解密,得到
Figure FDA000036182107000324
Figure FDA000036182107000325
并存储
Figure FDA000036182107000326
Hl、H2,、
Figure FDA000036182107000327
2.根据权利要求1所述的车载自组织网络的基于智能卡安全认证方法,其特征是,还包括步骤用户Vi用单向哈希密钥链对数据消息进行认证签名:
(2-1)用户Vi的终端利用公式
Figure FDA00003618210700041
计算上层单向哈希密钥链密钥Kt,t为单向哈希密钥链密钥的编号,1≤t≤nH
Figure FDA00003618210700042
nH是上层单向哈希密钥链密钥总数,由用户Vi设定;
(2-2)用户Vi的终端把上层单向哈希密钥链的生存周期分为nH个等间隔的时间片It(l≤t≤nH);用户Vi设定下层单向哈希密钥链的生存周期为It,并将生存周期It进一步均匀分成nL个子时间片It,j(1≤j≤nL),nL由用户Vi设定;
(2-3)用户Vi的终端利用公式Kt,j=H2(Kt,j+1)和
Figure FDA00003618210700043
计算下层单向哈希密钥链密钥Kt,j,l≤j≤nL;
(2-4)用户Vi第一次发送数据分组时,用自己的私钥
Figure FDA00003618210700044
对所述数据分组和单向哈希密钥链的根密钥
Figure FDA00003618210700045
签名,得到签名摘要
Figure FDA00003618210700046
用户Vi发送单向哈希密钥链的根密钥数据分组DPl和签名摘要Ψ1给Vi之外的其它用户;DPl是用户Vi第一次所发送的数据分组,其中Sig为签名算法的运算符号;
当用户Vi继续发送其它数据分组DPl,1<l≤nL×nH时,用下层单向哈希密钥链的密钥Kt,j计算数据分组DPl
Figure FDA00003618210700048
其中,MAC为消息论证码的运算符号;并发送
Figure FDA00003618210700049
和数据分组DPl;
(2-5)Vi之外的任一用户Vp使用用户Vi的公钥和对应的证书
Figure FDA000036182107000411
对签名摘要Ψ1进行认证:
Figure FDA00003618210700051
则用户Vp接收单向哈希密钥链的根密钥
Figure FDA00003618210700052
和数据分组DPl;
用户Vp用单向哈希密钥链的根密钥
Figure FDA00003618210700053
计算下层哈希密钥链的密钥K′t,j计算
Figure FDA00003618210700055
MAC K t , j ′ ( DP l ) = MAC K t , j ( DP l ) , 则用户Vp接收数据分组DPl
3.根据权利要求1所述的车载自组织网络的基于智能卡安全认证方法,其特征是,用户Vi从基站Ri经过越区切换进入基站Rm,基站Rm的标识符为
Figure FDA00003618210700057
越区切换包括如下步骤:
(3-1)用户Vi的终端计算越区切换标识符 SIDV i = PVID V i ⊕ H ( t V i ) 和越区切换认证 SHF i = H ( PVID V i | | t V i ) ;
发送越区切换请求分组,所述越区切换请求分组包括
Figure FDA000036182107000510
SHFi
Figure FDA000036182107000511
Figure FDA000036182107000512
是发送越区切换请求分组的时刻;
(3-2)基站Rm内的任一用户Vp收到越区切换请求分组后,用户Vp的终端计算
Figure FDA000036182107000513
并将与ΔT进行比较;
Figure FDA000036182107000515
用户Vp的终端用认证服务器的私钥SKTA对密文解密,获得越区切换标识符SIDVi
用户Vp的终端利用公式进行计算,得到
Figure FDA000036182107000518
H ( PVI D V i * | | t V i ) = SHF i 时,用户Vp的终端存储
Figure FDA000036182107000520
(3-3)用户Vp用私钥
Figure FDA000036182107000521
对H3,H4
Figure FDA000036182107000522
进行签名得到签名摘要Φ,并发送越区切换响应分组,越区切换响应分组包括
Figure FDA000036182107000523
和签名摘要Φ;
Figure FDA00003618210700061
是用户Vp的证书,
Figure FDA00003618210700062
是用户Vp的私钥;H3和H4是用户Vp的Hash函数运算符;
Figure FDA00003618210700063
是用户Vp的单向哈希密钥链的根密钥、
Figure FDA00003618210700064
是用户Vp发送越区切换响应分组的时刻;
(3-4)用户Vi在时刻T5收到越区切换响应分组,计算
Figure FDA00003618210700066
时,用户Vi的终端计算 H 3 * = H 3 ⊕ PVID V i * ⊕ PVID V i , H 4 * = H 4 ⊕ PVID V i * ⊕ PVID V i , Seed V p * = Seed V p ⊕ PVID V i * ⊕ PVID V i Cert V p * = Cert V p ⊕ PVID V i * ⊕ PVID V i ; 用户Vi的终端利用用户Vp的公钥
Figure FDA000036182107000610
计算签名摘要
Figure FDA000036182107000611
Figure FDA000036182107000612
当计算的签名摘要与收到的签名摘要Φ相等时,用户Vi的终端存储H3 *、H4 *,
Figure FDA000036182107000614
Sig是签名算法的运算符号。
4.根据权利要求1或2或3所述的车载自组织网络的基于智能卡安全认证方法,其特征是,k为3至5。
CN201310336897.0A 2013-08-05 2013-08-05 车载自组织网络的基于智能卡安全认证方法 Expired - Fee Related CN103415011B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310336897.0A CN103415011B (zh) 2013-08-05 2013-08-05 车载自组织网络的基于智能卡安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310336897.0A CN103415011B (zh) 2013-08-05 2013-08-05 车载自组织网络的基于智能卡安全认证方法

Publications (2)

Publication Number Publication Date
CN103415011A true CN103415011A (zh) 2013-11-27
CN103415011B CN103415011B (zh) 2015-12-23

Family

ID=49607986

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310336897.0A Expired - Fee Related CN103415011B (zh) 2013-08-05 2013-08-05 车载自组织网络的基于智能卡安全认证方法

Country Status (1)

Country Link
CN (1) CN103415011B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161337A (zh) * 2014-10-22 2016-11-23 现代自动车株式会社 检测针对车辆和任意物通信的不当行为的方法和系统
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN107615797A (zh) * 2015-05-25 2018-01-19 邵通 一种隐藏用户标识数据的装置、方法和系统
CN108830088A (zh) * 2018-04-26 2018-11-16 张莉 一种基于物联网的大数据分析方法及系统
CN108875402A (zh) * 2018-04-26 2018-11-23 卢永星 一种基于交通网络的大数据分析方法及系统
CN109067806A (zh) * 2018-10-15 2018-12-21 山东科技大学 一种车联网环境下基于移动存储的安全通信方法及其系统
CN110958573A (zh) * 2019-11-22 2020-04-03 大连理工大学 车载内容中心网络下基于一致性哈希的移动感知协作缓存方法
CN112153646A (zh) * 2019-06-28 2020-12-29 华为技术有限公司 认证方法、设备及系统
CN114938265A (zh) * 2022-05-20 2022-08-23 南京航空航天大学 一种can总线安全保护方法、装置和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040224664A1 (en) * 2003-05-07 2004-11-11 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
CN101720059A (zh) * 2009-11-05 2010-06-02 浙江大学城市学院 一种车载移动自组织网络路由的实现方法
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
CN103051726A (zh) * 2012-12-28 2013-04-17 杨涛 基于rsu的vanet安全信息聚合传输系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040224664A1 (en) * 2003-05-07 2004-11-11 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
CN101720059A (zh) * 2009-11-05 2010-06-02 浙江大学城市学院 一种车载移动自组织网络路由的实现方法
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
CN103051726A (zh) * 2012-12-28 2013-04-17 杨涛 基于rsu的vanet安全信息聚合传输系统及方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161337A (zh) * 2014-10-22 2016-11-23 现代自动车株式会社 检测针对车辆和任意物通信的不当行为的方法和系统
CN107615797A (zh) * 2015-05-25 2018-01-19 邵通 一种隐藏用户标识数据的装置、方法和系统
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN106330910B (zh) * 2016-08-25 2019-07-19 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN108830088A (zh) * 2018-04-26 2018-11-16 张莉 一种基于物联网的大数据分析方法及系统
CN108875402A (zh) * 2018-04-26 2018-11-23 卢永星 一种基于交通网络的大数据分析方法及系统
CN109067806A (zh) * 2018-10-15 2018-12-21 山东科技大学 一种车联网环境下基于移动存储的安全通信方法及其系统
CN109067806B (zh) * 2018-10-15 2021-06-15 山东科技大学 一种车联网环境下基于移动存储的安全通信方法及其系统
CN112153646A (zh) * 2019-06-28 2020-12-29 华为技术有限公司 认证方法、设备及系统
CN112153646B (zh) * 2019-06-28 2022-03-08 华为技术有限公司 认证方法、设备及系统
CN110958573A (zh) * 2019-11-22 2020-04-03 大连理工大学 车载内容中心网络下基于一致性哈希的移动感知协作缓存方法
CN114938265A (zh) * 2022-05-20 2022-08-23 南京航空航天大学 一种can总线安全保护方法、装置和存储介质

Also Published As

Publication number Publication date
CN103415011B (zh) 2015-12-23

Similar Documents

Publication Publication Date Title
CN103415011B (zh) 车载自组织网络的基于智能卡安全认证方法
Azees et al. EAAP: Efficient anonymous authentication with conditional privacy-preserving scheme for vehicular ad hoc networks
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
Horng et al. b-SPECS+: Batch verification for secure pseudonymous authentication in VANET
Wang et al. 2FLIP: A two-factor lightweight privacy-preserving authentication scheme for VANET
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
CN116707791B (zh) 一种智能车载网联系统中的分布式认证密钥协商方法
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
CN107493165B (zh) 一种具有强匿名性的车联网认证及密钥协商方法
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN105450623B (zh) 一种电动汽车的接入认证方法
Limbasiya et al. Iovcom: Reliable comprehensive communication system for internet of vehicles
Chuang et al. PPAS: A privacy preservation authentication scheme for vehicle-to-infrastructure communication networks
CN112437108A (zh) 面向车联网隐私保护的去中心化身份认证装置和方法
CN116032495B (zh) 基于智慧交通系统的车云协同安全传输数据异常检测方法
Ying et al. Efficient authentication protocol for secure vehicular communications
Li et al. Cumulative message authentication codes for resource-constrained IoT networks
Shen et al. An efficient conditional privacy-preserving authentication scheme with scalable revocation for VANETs
Fazzat et al. A comparative performance study of cryptographic algorithms for connected vehicles
Awais et al. PUF-Based Privacy-Preserving Simultaneous Authentication among Multiple Vehicles in VANET
CN115379418B (zh) 一种适用于车载自组网安全通信和条件隐私保护认证方法
Xu et al. DPB-MA: Low-Latency Message Authentication Scheme Based on Distributed Verification and Priority in Vehicular Ad Hoc Network
Lai et al. Efficient Group Authentication and Key Agreement Scheme for Vehicular Digital Twin
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
Vasudev et al. Secure lightweight data transmission scheme for vehicular Ad hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151223

Termination date: 20160805

CF01 Termination of patent right due to non-payment of annual fee