CN105847235A - 一种车联网环境下基于身份的高效匿名批认证方法 - Google Patents

一种车联网环境下基于身份的高效匿名批认证方法 Download PDF

Info

Publication number
CN105847235A
CN105847235A CN201610145012.2A CN201610145012A CN105847235A CN 105847235 A CN105847235 A CN 105847235A CN 201610145012 A CN201610145012 A CN 201610145012A CN 105847235 A CN105847235 A CN 105847235A
Authority
CN
China
Prior art keywords
vehicle
signature
rsu
group
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610145012.2A
Other languages
English (en)
Other versions
CN105847235B (zh
Inventor
崔杰
张磊
仲红
许艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Bingwei Information Technology Co ltd
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201610145012.2A priority Critical patent/CN105847235B/zh
Publication of CN105847235A publication Critical patent/CN105847235A/zh
Application granted granted Critical
Publication of CN105847235B publication Critical patent/CN105847235B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种车联网环境下基于身份的高效匿名批认证方法,包括最初握手模块、消息签名模块、批认证模块、身份追溯模块、群密钥产生模块和群消息签名及认证模块。本发明既能够实现车辆与基础设施之间的认证也能实现车辆之间的认证;不依赖于防篡改设备;利用假名实现隐私保护;必要时可信中心能够追溯车辆真实身份,实现条件隐私保护;采用批认证提高效率;认证过程简单,具有高效性。消息签名与群消息签名过程相同,运算代价低;加入时间戳,可承受重放攻击。

Description

一种车联网环境下基于身份的高效匿名批认证方法
技术领域
本发明涉及车联网技术,具体涉及一种车联网环境下基于身份的高效匿名批认证方法。
背景技术
移动互联通信技术与智能计算的不断发展,促使移动自组织网逐渐渗入到各行各业。车联网就是其中一个典型的实例,其作为智能交通的基础,已经成为学术界和工业界的研究热点。通过采用先进的802.11p标准通信协议,并在车辆上加装无线通信设备(OBU)以及大规模的部署路边通信基础设施来实现车车通信(V2V)以及车与基础设施通信(V2I),从而来极大的改善驾乘体验和增强驾驶安全。而车载网以其固有的本质特性,要求其能够提供一种安全的,有效的,高准确性的,低开销的范式来感知并捕获不断变化的交通信息。
安全与隐私保护是车联网大规模广泛应用的必要前提,因此也成为这一领域的重要研究方向。近些年来有很多关于车联网安全与隐私保护的研究。第一,消息认证,一个消息在发送之前必须经过认证和消息完整性检测能够接收,否则丢弃。第二,隐私当然是现在社会人们极度关注的问题。车联网中的驾驶者当然不希望OBU在通信过程总发送的路线消息被获得,从而被跟踪,因此人们希望在车联网中用匿名身份来交流。第三,我们无法确保所有的用户不会利用匿名身份来发布虚假消息,从而来逃脱自身应负的法律责任。所以,匿名通信是有条件的,需要可信中心(TA)来保留并明确车辆的真实身份,在必要的时候,揭露其真实身份。第四,在解决安全和隐私保护的问题过程中,引入了签名,验证等计算开销,增加了网络的负担。但是我们知道车联网有其独特的网络特性,首先OBU的计算能力较差,网络规模庞大,消息具有很高的实效性。因此整个网络中的消息需要就是传输,这就是所谓的高效性。
为了解决上述一系列问题,Chim等人提出了SPECS方案,该方案提出了一种基于软件实现的解决方案,而不依赖于防篡改设备,但是SPECS方案允许任意车辆与群内成员进行身份认证与交流则存在一些问题:车联网内的恶意车辆能伪装成其他的车辆发送虚假消息,或者在群内冒充其他成员安全的发送群消息,并且能够逃脱可信中心的追溯。
Shi-Jinn等人针对上述问题提出b-SPECS+方案,但依然存在如下缺陷:
1.该方案中仅有最初握手,消息签名,批认证,身份追溯模块,并没有对群消息产生模块以及群消息产生模块做详细解释。假设其沿用SPECS方案中的实施方法,依然存在消息签名阶段与群消息签名阶段的签名密钥生成不相同,又因为一次一密,那么每次车辆在发送群内消息和非群消息时都要进行一个判断过程,这将引入额外的代价,降低通信效率。
2.该方案中,相比于SPECS方案,批认证和单个认证的效率都没有得到提升,反而在车辆签名生成阶段还引入了一次椭圆曲线上的点乘运算,增加了车辆的计算负开销,同时降低了签名生成的效率。
3.该方案中,批认证过程使用了两次对运算,计算开销太大,认证过程效率低。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种车联网环境下基于身份的高效匿名批认证方法,用于实现车联网中消息通信的安全性以及用户身份的隐私保护性,同时具有高效性,更适用于车联网环境。
技术方案:本发明的一种车联网环境下基于身份的高效匿名批认证方法,包括最初握手模块、消息签名模块、批认证模块、身份追溯模块、群密钥产生模块和群消息签名及认证模块,其中,最初握手是对于初次进入网络中的车辆进行秘密消息共享。消息签名是车辆通过生成假名和签名密钥来对发送的消息进行签名。批认证是路边单元(RSU)对车辆的广播消息进行认证。身份追溯是由可信中心(TA)通过消息,签名等来追溯车辆真实身份。群密钥产生是车辆发起组群请求,可信中心(TA)为群生成群密钥。群消息签名及认证是群内成员利用假名和密钥来对消息进行签名并并与其他群成员进行验证,六个模块的具体工作流程为:
(1)最初握手:
车辆初次进入一个新的RSU辖域内,车辆通过路边基站RSU向可信中心TA申请验证身份的合法性,TA是唯一知道车辆真实身份的机构,TA将发送消息给RSU,来允许RSU对车辆签名进行认证,即使在车辆使用假名来产生消息签名的情况下,对于初次进入RSU的车辆,TA将通过RSU将共享秘密参数(s,VPKi,mi,ti)安全的发送给车辆,这一过程在系统中只需要进行一次;
(2)消息签名:当车辆Vi需要发送消息时,通过使用生成的假名IDi=(IDi1,IDi2)和签名密钥SKi=(SKi1,SKi2)对消息进行签名,再将签名消息发送给接收方,每一次发送消息,都需要对消息进行一次签名;SKi1=miIDi1,SKi2=miH(IDi1||IDi2||Ti),H(.)为MapToPoint哈希函数,Ti为时间戳,VPKi为验证公钥,mi为随机数,s为明文;
(3)批认证:当RSU需要验证来自不同车辆的不同消息时,RSU首先利用接收到的假名IDi,通过寻找(VPKi,mi)数据对,当数据满足与假名之间的关系后,对这一批消息进行批认证;
(4)身份追溯:当需要进行真实身份追溯时,TA通过RSU的协助接收到车辆Vi发送的签名消息mi,利用消息签名中的假名IDi以及TA中存储的(RIDj,tj,mj)来计算车辆的真实身份:TA遍历存储的数组(RIDj,tj),那么车辆Vi的真实身份RIDj一定能够满足当TA标记某个车辆真实身份,将其加入到黑名单中后,对其做移除的处理后,车辆将无法获得VPKi,那么车辆则无法加入网络;
(5)群密钥产生以及群消息签名及认证:当一些车辆组成一个群时,通过群批认证后,RSU向TA发送组群请求,TA利用mi以及随机数rr为该群组生成群公私钥(GPKx,CGS)并通过RSU将群公私钥发送给对应车辆,请求通过后,群内成员即可获得与自己身份相对应的公私钥,当群内成员发送签名消息时,群内成员可利用该公私钥以及签名消息,对消息进行验证。
进一步的,所述步骤(1)的具体过程为:
(11)当车辆Vi首次进入RSU后,利用自身的私钥对自身的真实身份RID和设备口令PWD进行签名之后利用TA的公钥PKTA对RID、PWD和进行加密,产生密文车辆通过RSU将此密文安全的发送给TA;
(12)TA收到该密文后,先利用自身的私钥SKTA对消息解密,获得车辆真实身份RID和设备口令PWD,以及签名并利用车辆的公钥进行验证,对照其存储的数据库验证通过后,为该车辆Vi随机选取一个ti,作为与该车辆之间的一个共享或者秘密参数,并计算验证公钥然后随机选取一个随机数mi,作为和车辆Vi之间的共享(秘密)参数,利用自身私钥SKTA对系统主密钥s和验证公钥VPKi进行签名,以及RSU与车辆之间的共享参数mi进行签名,产生签名利用车辆的公钥对上述四个数据进行加密产生密文再利用自身私钥SKTA对验证公钥VPKi,以及RSU与车辆之间的共享参数mi进行签名,产生签名利用RSU的公钥PKR对上述内容进行加密,产生密文TA将数组(RID,ti,mi)进行对应存储,然后将密文Y和Z通过安全链路传送给RSU;
(13)RSU接收到密文Y和Z,利用自身私钥对密文Z进行解密,获得验证公钥VPKi,以及RSU与车辆之间的共享参数mi进行签名,签名利用TA的公钥进行认证,认证通过该后,对应存储(VPKi,mi),并密文Y转发给车辆Vi
(14)车辆在接收到密文Y后,利用自身的私钥对上述密文进行解密,获得明文s,VPKi,和mi,并利用RSU的公钥PKR以及TA的公钥PKTA对相应的签名进行验证,验证通过后,利用计算获得ti,然后存储(VPKi,s,mi,ti)。
进一步的,所述步骤(2)的具体工作流程为:
(21)当车辆Vi发送消息时,需要对发送的消息进行签名,首先,车辆先选取一个随机数r,然后计算假名和签名密钥,假名IDi=(IDi1,IDi2),签名密钥SKi=(SKi1,SKi2),其计算公式分别如下,
IDi1=rPpub
SKi1=miIDi1,SKi2=miH(IDi1||IDi2||Ti);
此处,Ti为消息发送的当前时间戳,H(.)为MapToPoint哈希函数;
(22)利用上述产生的签名密钥对消息Mi进行签名,其具体的签名公式如下,σi=SKi1+h(Mi)SKi2,其中h(.)是单向哈希函数,签名完成后,车辆Vi发送(IDi,Mii,Ti)。
进一步的,所述步骤(3)RSU进行批认证的具体为:
(31)当车辆收到一批签名时,需要对这一批签名进行批认证,假设RSU收到了来自车辆V1,V2,...Vn对于消息M1,M2,...Mn的签名σ12,...σn,假设RSU收到签名的时间为TRSU,RSU通过判断ΔT≥TRSU-Ti是否成立,成立则进行下一步,ΔT是指系统设定的可接受的传输延迟;
(32)RSU通过查找存储的(VPKi,mi)验证来找出对应的VPK1,VPK2,...VPKn以及共享或者秘密参数m1,m2,...mn,然后进行验证,具体认证公式如下,
Σ i = 1 n σ i = Σ i = 1 n m i ( ID i 1 + h ( M i ) H ( ID i 1 || ID i 2 || T i ) ) ;
其中,h(.)是一种单向哈希函数,H(.)为MapToPoint哈希函数,Ti为时间戳。
进一步的,所述步骤(5)中群密钥产生的方法为:
(51)组群请求,假设车辆V1,V2,...Vn已经通过同一个RSU注册,经历了最初握手,车辆Vi发起了组群请求,其请求消息为Mi={GPREQ,ID1,ID2,...IDi-1,IDi-2,...IDn};并且利用消息签名过程中的方式来对上述消息进行签名σi=SKi1+h(Mi)SKi2将请求消息和签名发送给RSU,并广播其请求消息;
(52)群同意,任何车辆Vj接收到车辆Vi的请求消息,首先检查自己的假名是否在其中,如果在,那么车辆Vj发送回应消息Mj={GPAGR,IDj},同样的,利用消息签名过程中的方式来对上述消息进行签名σj=SKj1+h(Mj)SKj2,并将签名发送给RSU;
(53)群批认证,当RSU收到上述签名后,对这一批签名进行批认证,通过后,RSU向TA请求为该群生成群公私钥,TA随机选取rr,并计算群密钥CGS=s×rr,TA利用车辆之间与RSU之间的共享参数mi,为车辆生成群公钥GPKi=miP,利用与车辆Vi之间的共享参数ti,对该群密钥进行加密并将其发送给RSU;接着RSU广播消息以及签名消息
(54)群成立,每个车辆收到上述消息及签名后,认证通过后,获得自身的群私钥CGS,因为群私钥是利用共享密钥加密的,因此只有对应车辆能够解密。
进一步的,所述步骤(5)中群消息签名及认证的具体方法为:
(61)群消息签名,当车辆Vi要发送一个群消息时,需要对消息进行签名,这里的群消息签名同上述消息签名过程,车辆Vi对消息Mi进行签名产生签名σi,车辆将消息{IDi,ENCCGS(GPKi||IDi),Mii}发送出去;
(62)群消息认证,当收到上述消息后,群内成员对来自车辆Vi对消息Mi的σi进行认证,首先,车辆通过判断ΔT≥TREC-Ti是否成立,成立则进行下一步,此处ΔT是系统设定的可接受的传输延迟,TREC为接收车辆接收到消息的时间;
(63)通过群私钥对ENCCGS(GPKi||IDi)进行解密,获得GPKi,IDi,通过对照之前收到的Mr来判断是否为群内成员,如果判断该成员为群内成员,则对消息进行验证,验证公式为:
进一步的,所述消息签名模块、群密钥产生模块和群消息签名模块均用到签名密钥,此处,签名密钥形式及内容具有一致性。
有益效果:与现有技术相比,本发明具有以下优点:
(1).本文是一个安全的既能实现车与基础设施RSU之间的认证,又能实现车车通信之间认证的完整的实施过程。
(2)本发明在对消息签名时,引入了时间戳这一参数,在认证过程中进行简单的判断,就可在一定程度上抵抗重放攻击,增强了系统的安全性。
(3)本发明实现批认证的公式中仅用到两次椭圆曲线上的点乘运算和一次MapToPoint的哈希运算,没有用到对运算,极大的提升了批认证的效率。
(4)本发明中当群发起群请求时,其群成员的公私钥(GPKx,CGS)都是由TA产生,有效的避免群公钥由车辆产生,还需将公钥发送给TA这一交互交互过程,从而使得系统更加安全有效。
附图说明
图1为本发明的整体流程图;
图2为本发明中最初握手的交互示意图;
图3为本发明中消息签名的流程图;
图4为本发明中的批认证流程图;
图5为本发明的群密钥产生交互图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
本发明在一定的系统假设下进行,具体的系统模型与假设描述如下:
引入车联网模型中的几个重要组成部分。可信中心(TA),路边基础设施(RSUs),安装在车辆上的通信单元(OBU)。RSU是可信的,并且通常具有较强的计算能力和较高的存储能力。
1.假设TA一直在线,可信,并且永不妥协。在车联网中对其定义时通常采取这样的假设。TA和RSUs中间的通信是通过安全通道,一般是通过安全的有线连接。存在多余的TA,来避免单点故障和功能瓶颈问题。TA是证书的发放机构,同时也是系统中唯一知道车辆真实身份的机构。
2.RSUs分布在道路两侧,相对于OBU而言,具有更高的计算能力。根据DSRC协议标准,RSU的通信范围时可调的。,因此RSU与车辆之间的通信范围要远远大于车辆自身之间的通信范围,以此来确保其通信范围内的车辆能够收到其通告消息。
3.道路上的车辆都加装了OBU。通过使用OBU,车辆能够互相通信,并且可以和基础设施之间进行通信。这种通信是使用DSRC协议。
4.根据现有的VANETs的安全标准,在消息被发送之前,OBU需要利用自己的私钥对消息进行签名,来确保消息的可靠性。RSU有责任验证来自车辆发送消息的真实性,并将结果反馈给发送车辆。我们要求RSU批认证的频率要高于车辆广播消息的频率,这样能够及时验证每一条消息。
5.使用PKI来实现最初握手通信。每一个车辆Vi都有一个公钥和一个私钥并且利用假名证书无法揭示车辆真实身份。TA能够掌握车辆的真实身份,并且车辆Vi的公钥TA也是知道的。TA的公钥PKTA每个人都知道。每一个RSU在自己区域内公告自己的公钥PKR。因此PKR仅被附近区域内的车辆感知。需要指出,只有TA知道车辆的真实身份,因此TA将消息发送给RSU,并允许RSU去验证车辆签名。每一个车辆车辆并不需要知道其他车辆的公钥,从而避免交换证书带来的消息开销。TA的私钥SKTA和R的私钥SKR分别由自己保存。
在具体实施本发明之前,对系统进行初始化,具体描述如下:
1).TA首先选取两个满足双线性映射的群G和GT,有
2).TA随机选取s∈Zq作为系统主密钥,并且计算Ppub=sP作为公钥,系统的公共参数为{G,GT,q,P,Ppub},车辆和RSU都可获得。
3).TA为每个车辆分配一个真实身份RID和设备口令PWD。当车辆首次进入网络后,最初握手注册需要用到上述参数。
如图1至图5所示,本发明的一种车联网环境下基于身份的高效匿名批认证方法,包括最初握手模块、消息签名模块、批认证模块、身份追溯模块、群密钥产生模块和群消息签名及认证模块,每个模块的具体工作流程为:
1、最初握手(即车辆初次进入车联网的初始化握手过程)
(11)当车辆Vi首次进入RSU后,利用自身的私钥对自身的真实身份RID和设备口令PWD进行签名之后利用TA的公钥PKTA对上述三个数据(即RID、PWD和)进行加密,产生密文车辆通过RSU将此密文安全的发送给TA。
(12)TA收到该密文后,先利用自身的私钥SKTA对消息解密,获得车辆真实身份RID和设备口令PWD,以及签名并利用车辆的公钥进行验证,对照其存储的数据库验证通过后,为该车辆Vi随机选取一个ti,作为与该车辆之间的一个共享(秘密)参数,并计算验证公钥然后随机选取一个随机数mi,作为和车辆Vi之间的共享(秘密)参数,利用自身私钥SKTA对系统主密钥s和验证公钥VPKi进行签名,以及RSU与车辆之间的共享参数mi进行签名,产生签名利用车辆的公钥对上述四个数据进行加密产生密文再利用自身私钥SKTA对验证公钥VPKi,以及RSU与车辆之间的共享参数mi进行签名,产生签名利用RSU的公钥PKR对上述内容进行加密,产生密文TA将数组(RID,ti,mi)进行对应存储。然后将密文Y和Z通过安全链路传送给RSU。
(13)RSU接收到密文Y和Z,利用自身私钥对密文Z进行解密,获得验证公钥VPKi,以及RSU与车辆之间的共享参数mi进行签名,签名利用TA的公钥进行认证,认证通过该后,对应存储(VPKi,mi),并密文Y转发给车辆Vi
(14)车辆在接收到密文Y后,利用自身的私钥对上述密文进行解密,获得明文s,VPKi,和mi,并利用RSU的公钥PKR以及TA的公钥PKTA对相应的签名进行验证,验证通过后,利用计算获得ti。然后存储(VPKi,s,mi,ti)
2、消息签名
(21)当车辆Vi发送消息时,需要对发送的消息进行签名。首先,车辆先选取一个随机数r,然后计算假名和签名密钥,其中假名IDi=(IDi1,IDi2),签名密钥SKi=(SKi1,SKi2)。其计算公式分别如下,IDi1=rPpubSKi1=miIDi1,SKi2=miH(IDi1||IDi2||Ti)这里的Ti为消息发送的当前时间戳,H(.)为MapToPoint哈希函数。
(22)利用上述产生的签名密钥对消息Mi进行签名。其具体的签名公式如下,σi=SKi1+h(Mi)SKi2,其中h(.)是一种单向哈希函数。签名完成后,车辆Vi发送(IDi,Mii,Ti)。
3、批认证
(31)当车辆收到一批签名时,需要对这一批签名进行批认证,假设RSU收到了来自车辆V1,V2,...Vn对于消息M1,M2,...Mn的签名σ12,...σn。假设RSU收到签名的时间为TRSU,RSU通过判断ΔT≥TRSU-Ti是否成立,成立则进行下一步。这里的ΔT是系统设定的可接受的传输延迟。
(32)然后,RSU通过查找存储的(VPKi,mi)验证来找出对应的VPK1,VPK2,...VPKn以及共享(秘密)参数m1,m2,...mn。然后进行验证,具体认证公式如下,
Σ i = 1 n σ i = Σ i = 1 n m i ( ID i 1 + h ( M i ) H ( ID i 1 || ID i 2 || T i ) )
4、身份追溯
车辆是唯一的授权机构去追溯车辆的真实身份。TA通过RSU的协助,获得车辆Vi与RSU的共享(秘密参数)mi,再利用车辆的假名IDi2。TA通过遍历存储的数组(RIDj,tj)。那么车辆Vi的真实身份RIDj一定能够满足当TA标记某个车辆真实身份,将其加入到黑名单中后,对其做移除的处理后,车辆将无法获得VPKi,那么车辆则无法加入网络。
5、群密钥产生
(51)组群请求。假设车辆V1,V2,...Vn已经通过同一个RSU注册,经历了最初握手。车辆Vi发起了组群请求,其请求消息为Mi={GPREQ,ID1,ID2,...IDi-1,IDi-2,...IDn}。并且利用消息签名过程中的方式来对上述消息进行签名σi=SKi1+h(Mi)SKi2将请求消息和签名发送给RSU,并广播其请求消息。
(52)群同意。任何车辆Vj接收到车辆Vi的请求消息,首先检查自己的假名是否在其中,如果在,那么车辆Vj发送回应消息Mj={GPAGR,IDj},同样的,利用消息签名过程中的方式来对上述消息进行签名σj=SKj1+h(Mj)SKj2,并将签名发送给RSU。
(53)群批认证。当RSU收到上述签名后,对这一批签名进行批认证。通过后,RSU向TA请求为该群生成群公私钥。TA随机选取rr,并计算群密钥CGS=s×rr。TA利用车辆之间与RSU之间的共享参数mi,为车辆生成群公钥GPKi=miP,利用与车辆Vi之间的共享参数ti,对该群密钥进行加密发送给RSU。RSU广播消息,以及签名消息
(54)群成立。每个车辆收到上述消息及签名后,认证通过后,获得自身的群私钥CGS,因为群私钥是利用共享密钥加密的,因此只有对应车辆能够解密。因此群内成员的通信是安全可靠的。
6、群消息签名及认证
(61)群消息签名,当车辆Vi要发送一个群消息时,需要对消息进行签名,这里的群消息签名同上述消息签名过程。车辆Vi对消息Mi进行签名,产生签名σi的具体内容如上述消息签名过程所述。车辆将消息{IDi,ENCCGS(GPKi||IDi),Mii}发送出去。
(62)群消息认证,当收到上述消息后,群内成员对来自车辆Vi对消息Mi的σi进行认证。首先,车辆通过判断ΔT≥TREC-Ti是否成立,成立则进行下一步。这里的ΔT是系统设定的可接受的传输延迟,TREC为接收车辆接收到消息的时间。
(63)通过群私钥对ENCCGS(GPKi||IDi)进行解密,获得GPKi,IDi,通过对照之前收到的Mr来判断是否为群内成员。如果判断该成员为群内成员,则对消息进行验证,验证公式为:
下面开始验证本发明的安全性
1、消息完整性和身份验证:消息完整性和身份验证是VANETs中最基本的安全要求。此处,对攻击者进行分类讨论。
首先,假设攻击者不是一个车辆,那么它就不知道系统主密钥s和共享密钥mi,本发明中的签名为σi=SKi1+h(Mi)SKi2,这是一个一次一密的签名。在不知道主密钥的情况下则无法计算出一个有效的签名值。因为群上DH难题计算的复杂性,难以通过Ppub来计算主密钥s。同样,即使在知道σi和h(Mi)的情况下也是无法计算SKi1,SKi2
接着,考虑攻击者是VANETs中的一个车辆的情形,这意味着攻击者知道系统主密钥s和自身共享密钥mi。如果攻击者Vj利用伪装攻击,想要伪装成Vi,那么攻击者需要计算SKi1,SKi2,而其中SKi2=miH(IDi1||IDi2||T),当其只知道自身的共享密钥mj时,是无法计算SKi2的。那么也就无法计算SKi1和VPKi。在群消息中,同理。
2、身份隐私保护性:车辆的真实身份在对其他车辆和任意第三方都是匿名的,并且即使通过大量分析其发送的消息也无法揭示其真实身份。首先,车辆Vi的真实身份RID已经转化为验证公钥VPKi存储在TA中。TA在最初握手时将密文Y安全的发送给车辆,只有车辆Vi能够获得自身VPKi。而车辆的假名IDi=(IDi1,IDi2),其中ri是随机选取的,这也使得,每次消息签名使用的假名都不相同。因此一次一密,没有两个签名能够连接到特定的车辆上,因此不存在可连接性。另外,在最初握手过程中,由于RSU是不知道车辆Vi的公钥那么RSU无法通过假名证书来知道车辆的真实身份。因此,本发明是满足隐私保护性的,除了TA知道车辆的真实身份外,其他都不知道车辆的真实身份。此外,由于VPKi是通过不同的RSU发送出去的,即使所有的RSUs一起共谋,也无法追溯到车辆真实行进路线。因此,车辆的真实身份永远不会暴露。因此身份隐私能够得到保障。
定理:假名的生成是安全的,用于抵抗明文攻击,当DDH难题成立时。假设攻击者在游戏1中具有优势ε,并且DDH在用游戏2中被解决的概率为
证明:我们要证明攻击者无法获取车辆的真实身份。首先,我们讨论我们在挑战者和攻击者间讨论游戏1。在这个游戏中,攻击者的优势被定义为Pr[x=x′]-1/2。下面详细描述游戏1.
初始化,挑战者发送系统参数,包括(P,Ppub)等给攻击者。
输入,攻击者随机选取两个签名密钥VPK0和VPK1并发送给挑战者。
挑战,挑战者定义x=1和x=0,并且两者具有相同的概率1/2。挑战者将VPK0对应生成的假名和群公钥发送给攻击者。
输出,攻击者尝试猜出挑战者的x,并输出猜想值x′。
接下来我们来构建游戏2。首先,让A作为游戏1中的攻击者,同时,具有优势ε。我们假设我们有一个DDH攻击者B,能够利用来增强自身优势来解决DDH难题。游戏2描述如下:
B首先给定DDH实例(P,aP,bP,F)作为输入,并判定F=abP是否成立。这里我们为了方便判断引入参数x,假设x=0时,上式成立,若x=1则不成立。下面我们来描述B利用A来解决DDH难题。
初始化,根据DDH实例,B可以构造参数(P,Ppub=aP),并将其传送给A,显然,这里的a扮演者主密钥s的角色。
输入,A选择两个验证公钥分别为VPK0和VPK1,并分别询问其对应的群公钥为m0P和m1P。并发送给B。
挑战,这里B扮演成挑战者,其选择随机数x,并且计算假名IDi=(IDi1,IDi2),根据上述实例以及方案中的计算公式,可得出ID1=raP,并且将随机数r发送给A。B并且将群公钥GPK=bP发送给A,显然,这里的b扮演着分享密钥mi的角色。
输出,A将对于x的猜想值x′发送给B。B想要解决DDH难题,即确定F=abP,如果B的猜想是正确的。
B对于常量P,s,sP,aP,bP以及c进行赋值。那么需要成功计算2absP,其难度等同于计算absP。我们来解释B利用A来解决DDH难题。
如上过程,我们来讨论B如何解决DDH难题。假设x=0成立,那么F=abP成立,即可计算ID2。在这种情形下,因为A在游戏中拥有一个优势,这就意味着A能够破坏上述方案。那么正确猜出x的概率为因此Pr[B|x=0]=1/2+ε。如果x=1,可以计算其成功概率为Pr[B|x=1]=1/2。这里的F是随机选取的,所以ID2中的H(rF)通过H(bID1)是无法消除的,那么也就也就无法获得VPKx,这一过程无法揭示x的信息。
在这种情况下,x的值对于A来说是隐藏的,所以即使A能够破坏上述方案,也要猜对x,那么假设其猜对的概率为1/2。因此,我们能够计算其成功的概率为:Pr[B|succeeds]=1/2×((1/2+ε)+1/2)=1/2+ε/2。这里ε是一个优势,B能够解决DDH难题,但是其违反了为了DDH问题的困难性。因此,方案是安全的,假名无法披露其真实身份。
3、可追溯性和可撤销性:TA是唯一能够通过假名连接到车辆真实身份的机构。车辆的真实身份能够被授权的TA揭示。通过IDi=(IDi1,IDi2)数组,并结合TA中存储的(RIDj,tj,mj),可以追溯到车辆的真实身份,通过如下计算即可:
ID i 2 ⊕ t j ⊕ H ( m i ID i 1 ) = VPK i ⊕ H ( m i ID i 1 ) ⊕ t j ⊕ H ( m i ID i 1 ) = VPK i ⊕ H ( m i ID i 1 ) ⊕ VPK i ⊕ RID j ⊕ H ( m i ID i 1 ) = RID j
因此,一旦某个签名具有争议性,TA能够根据争议消息找到车辆的真实身份,因此满足可追溯性。并在未来,当TA标记某个车辆真实身份,将其加入到黑名单中后,对其做移除的处理后,车辆将无法获得VPKi,那么车辆则无法加入网络。所以本发明满足可撤销性。
4、抗共谋攻击:本发明中,无论多少车辆进行共谋都无法算出其他车辆的一个有效签名。假设一些车辆尝试去冒充车辆Vi,但无法共同计算出车辆Vi的签名σi,因为他们无法共谋出分享密钥mi,也就是无法计算车辆的签名密钥SKi1=miIDi1SKi2=miH(IDi1||IDi2||T)。同时,本发明中的RSU是可信的即满足抗共谋攻击的。
5、抵抗重放攻击:为承受重放攻击,本发明中均使用当前时间戳来生成签名。在对消息签名认证之前,会进行判断,以确保RSU和车辆接收到的消息都是最新的消息。
其他两个方案的安全性对比如表1所示:
表1安全性对比表
本发明的效率分析:
首先定义本发明的集中计算类型,用Tpar来代表对运算的时间,用Tmul用代表椭圆曲线上点乘运算的时间,用Tmtp来代表进行MapToPoint哈希函数运算的时间。
因为上述的三种计算类型影响着签名生成与认证的时间,此处仅仅讨论着三种操作,而忽视其他的一下操作,比如连接操作,是因为这些类型的操作影响极小,所以此处认为可以忽略。
本发明与现有的SPECS方案和b-SPECS+方案就签名生成与签名认证的延迟做一个效率分析与对比,通过对相应签名生成与批认证过程中签名认证公式的分析,可以得出如2表的对比结果。
表2计算代价对比表
通过上述的对比分析,可以看出本发明无论是在签名生成,以及验证签名阶段所用的时间都是相对较少了,因此效率较高,具有高效性。

Claims (7)

1.一种车联网环境下基于身份的高效匿名批认证方法,其特征在于:包括最初握手模块、消息签名模块、批认证模块、身份追溯模块、群密钥产生模块和群消息签名及认证模块,六个模块的具体工作流程为:
(1)最初握手:
车辆Vi初次进入一个新的RSU辖域内,车辆通过路边基站RSU向可信中心TA申请验证身份的合法性,TA是唯一知道车辆真实身份的机构,TA将发送消息给RSU,来允许RSU对车辆签名进行认证,即使在车辆使用假名来产生消息签名的情况下,对于初次进入RSU的车辆,TA将通过RSU将共享秘密参数(s,VPKi,mi,ti)安全的发送给车辆,这一过程在系统中只需要进行一次;
(2)消息签名:当车辆Vi需要发送消息时,通过使用生成的假名IDi=(IDi1,IDi2)和签名密钥SKi=(SKi1,SKi2)对消息进行签名,再将签名消息发送给接收方,每一次发送消息,都需要对消息进行一次签名;SKi1=miIDi1,SKi2=miH(IDi1||IDi2||Ti),H(.)为MapToPoint哈希函数,Ti为时间戳,VPKi为验证公钥,mi为随机数,s为明文;
(3)批认证:当RSU需要验证来自不同车辆的不同消息时,RSU首先利用接收到的假名IDi,通过寻找(VPKi,mi)数据对,当数据满足与假名之间的关系后,对这一批消息进行批认证;
(4)身份追溯:当需要进行真实身份追溯时,TA通过RSU的协助接收到车辆Vi发送的签名消息mi,利用消息签名中的假名IDi以及TA中存储的(RIDj,tj,mj)来计算车辆的真实身份:TA遍历存储的数组(RIDj,tj),那么车辆Vi的真实身份RIDj一定能够满足从而有效追溯车辆的真实身份;当TA标记某个车辆真实身份,将其加入到黑名单中后,对其做移除的处理后,车辆将无法获得VPKi,那么车辆则无法加入网络;
(5)群密钥产生以及群消息签名及认证:当一些车辆组成一个群时,通过群批认证后,RSU向TA发送组群请求,TA利用mi以及随机数rr为该群组生成群公私钥(GPKx,CGS)并通过RSU将群公私钥发送给对应车辆,请求通过后,群内成员即可获得与自己身份相对应的公私钥,当群内成员发送签名消息时,群内成员可利用该公私钥以及签名消息,对消息进行验证。
2.根据权利要求1所述的车联网环境下基于身份的高效匿名批认证方法,其特征在于:所述步骤(1)的具体过程为:
(11)当车辆Vi首次进入RSU后,利用自身的私钥对自身的真实身份RID和设备口令PWD进行签名之后利用TA的公钥PKTA对RID、PWD和进行加密,产生密文车辆通过RSU将此密文安全的发送给TA;
(12)TA收到该密文后,先利用自身的私钥SKTA对消息解密,获得车辆真实身份RID和设备口令PWD,以及签名并利用车辆的公钥进行验证,对照其存储的数据库验证通过后,为该车辆Vi随机选取一个ti,作为与该车辆之间的一个共享或者秘密参数,并计算验证公钥然后随机选取一个随机数mi,作为和车辆Vi之间的共享(秘密)参数,利用自身私钥SKTA对系统主密钥s和验证公钥VPKi进行签名,以及RSU与车辆之间的共享参数mi进行签名,产生签名利用车辆的公钥对上述四个数据进行加密产生密文再利用自身私钥SKTA对验证公钥VPKi,以及RSU与车辆之间的共享参数mi进行签名,产生签名利用RSU的公钥PKR对上述内容进行加密,产生密文TA将数组(RID,ti,mi)进行对应存储,然后将密文Y和Z通过安全链路传送给RSU;
(13)RSU接收到密文Y和Z,利用自身私钥对密文Z进行解密,获得验证公钥VPKi,以及RSU与车辆之间的共享参数mi进行签名,签名利用TA的公钥进行认证,认证通过该后,对应存储(VPKi,mi),并密文Y转发给车辆Vi
(14)车辆在接收到密文Y后,利用自身的私钥对上述密文进行解密,获得明文s,VPKi,并利用RSU的公钥PKR以及TA的公钥PKTA对相应的签名进行验证,验证通过后,利用计算获得ti,然后存储(VPKi,s,mi,ti)。
3.根据权利要求1所述的车联网环境下基于身份的高效匿名批认证方法,其特征在于:所述步骤(2)的具体工作流程为:
(21)当车辆Vi发送消息时,需要对发送的消息进行签名,首先,车辆先选取一个随机数r,然后计算假名和签名密钥,假名IDi=(IDi1,IDi2),签名密钥SKi=(SKi1,SKi2),其计算公式分别如下,
IDi1=rPpub
SKi1=miIDi1,SKi2=miH(IDi1||IDi2||Ti);
此处,Ti为消息发送的当前时间戳,H(.)为MapToPoint哈希函数;
(22)利用上述产生的签名密钥对消息Mi进行签名,其具体的签名公式如下,σi=SKi1+h(Mi)SKi2,其中h(.)是单向哈希函数,签名完成后,车辆Vi发送(IDi,Mii,Ti)。
4.根据权利要求1所述的车联网环境下基于身份的高效匿名批认证方法,其特征在于:所述步骤(3)RSU进行批认证的具体为:
(31)当车辆收到一批签名时,需要对这一批签名进行批认证,假设RSU收到了来自车辆V1,V2,...Vn对于消息M1,M2,...Mn的签名σ12,...σn,假设RSU收到签名的时间为TRSU,RSU通过判断ΔT≥TRSU-Ti是否成立,成立则进行下一步,ΔT是指系统设定的可接受的传输延迟;
(32)RSU通过查找存储的(VPKi,mi)验证来找出对应的VPK1,VPK2,...VPKn以及共享秘密参数m1,m2,...mn,然后进行验证,具体认证公式如下,
Σ i = 1 n σ i = Σ i = 1 n m i ( ID i 1 + h ( M i ) H ( ID i 1 | | ID i 2 | | T i ) ) ;
其中,h(.)是一种单向哈希函数,H(.)为MapToPoint哈希函数,Ti为时间戳。
5.根据权利要求1所述的车联网环境下基于身份的高效匿名批认证方法,其特征在于:所述步骤(5)中群密钥产生的方法为:
(51)组群请求,假设车辆V1,V2,...Vn已经通过同一个RSU注册,经历了最初握手,车辆Vi发起了组群请求,其请求消息为Mi={GPREQ,ID1,ID2,...IDi-1,IDi-2,...IDn};并且利用消息签名过程中的方式来对上述消息进行签名σi=SKi1+h(Mi)SKi2将请求消息和签名发送给RSU,并广播其请求消息;
(52)群同意,任何车辆Vj接收到车辆Vi的请求消息,首先检查自己的假名是否在其中,如果在,那么车辆Vj发送回应消息Mj={GPAGR,IDj},同样的,利用消息签名过程中的方式来对上述消息进行签名σj=SKj1+h(Mj)SKj2,并将签名发送给RSU;
(53)群批认证,当RSU收到上述签名后,对这一批签名进行批认证,通过后,RSU向TA请求为该群生成群公私钥,TA随机选取rr,并计算群密钥CGS=s×rr,TA利用车辆之间与RSU之间的共享参数mi,为车辆生成群公钥GPKi=miP,利用与车辆Vi之间的共享参数ti,对该群密钥进行加密并将其发送给RSU;接着RSU广播消息以及签名消息
(54)群成立,每个车辆收到上述消息及签名后,认证通过后,获得自身的群私钥CGS,因为群私钥是利用共享密钥加密的,因此只有对应车辆能够解密。
6.根据权利要求1所述的车联网环境下基于身份的高效匿名批认证方法,其特征在于:所述步骤(5)中群消息签名及认证的具体方法为:
(61)群消息签名,当车辆Vi要发送一个群消息时,需要对消息进行签名,车辆Vi对消息Mi进行签名产生签名σi,车辆将消息{IDi,ENCCGS(GPKi||IDi),Mii}发送出去;
(62)群消息认证,当收到上述消息后,群内成员对来自车辆Vi对消息Mi的σi进行认证,首先,车辆通过判断ΔT≥TREC-Ti是否成立,成立则进行下一步,此处ΔT是系统设定的可接受的传输延迟,TREC为接收车辆接收到消息的时间;
(63)通过群私钥对ENCCGS(GPKi||IDi)进行解密,获得GPKi,IDi,通过对照之前收到的Mr来判断是否为群内成员,如果判断该成员为群内成员,则对消息进行验证,验证公式为:
7.根据权利要求1所述的车联网环境下基于身份的高效匿名批认证方法,其特征在于:所述消息签名模块、群密钥产生模块和群消息签名模块均用到签名密钥,此处,签名密钥形式及内容具有一致性。
CN201610145012.2A 2016-03-14 2016-03-14 一种车联网环境下基于身份的高效匿名批认证方法 Active CN105847235B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610145012.2A CN105847235B (zh) 2016-03-14 2016-03-14 一种车联网环境下基于身份的高效匿名批认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610145012.2A CN105847235B (zh) 2016-03-14 2016-03-14 一种车联网环境下基于身份的高效匿名批认证方法

Publications (2)

Publication Number Publication Date
CN105847235A true CN105847235A (zh) 2016-08-10
CN105847235B CN105847235B (zh) 2019-01-01

Family

ID=56586963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610145012.2A Active CN105847235B (zh) 2016-03-14 2016-03-14 一种车联网环境下基于身份的高效匿名批认证方法

Country Status (1)

Country Link
CN (1) CN105847235B (zh)

Cited By (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN106454825A (zh) * 2016-09-22 2017-02-22 北京航空航天大学 一种车联网环境下车辆辅助认证方法
CN106657021A (zh) * 2016-11-24 2017-05-10 北京洋浦伟业科技发展有限公司 车联网中车辆消息认证方法和装置
CN106713326A (zh) * 2016-12-28 2017-05-24 上海电机学院 一种车载网消息认证协议
CN106789925A (zh) * 2016-11-25 2017-05-31 北京洋浦伟业科技发展有限公司 车联网中车辆信息安全传输方法和装置
CN106953839A (zh) * 2017-01-13 2017-07-14 重庆邮电大学 车联网中非可信资源传播的阻控系统及方法
CN107071774A (zh) * 2017-03-23 2017-08-18 郭明 一种基于身份短群签名的vanet接入认证方法
CN107070869A (zh) * 2017-01-06 2017-08-18 安徽大学 一种基于安全硬件的匿名认证方法
CN107580006A (zh) * 2017-11-01 2018-01-12 安徽大学 基于注册列表的车载自组织网络条件性隐私保护方法
CN107798749A (zh) * 2016-09-07 2018-03-13 国民技术股份有限公司 车辆及其识别系统、方法及智能管理系统
CN107947913A (zh) * 2017-11-15 2018-04-20 武汉大学 一种基于身份的匿名认证方法与系统
CN107968999A (zh) * 2016-10-18 2018-04-27 华为技术有限公司 一种隐私保护方法及相关设备
CN107979840A (zh) * 2018-01-23 2018-05-01 重庆邮电大学 一种密钥隔离安全的车联网v2i认证系统及方法
WO2018076564A1 (zh) * 2016-10-31 2018-05-03 宇龙计算机通信科技(深圳)有限公司 车辆通信中的隐私保护方法及隐私保护装置
CN107995262A (zh) * 2017-11-16 2018-05-04 北京交通大学 基于停放车辆的车载云系统及使用方法
CN108012232A (zh) * 2017-11-30 2018-05-08 东北大学 雾计算架构下的VANETs位置隐私保护查询方法
CN108322486A (zh) * 2018-05-07 2018-07-24 安徽大学 一种车联网云环境下面向多服务器架构的认证协议
CN108401010A (zh) * 2018-01-18 2018-08-14 西安邮电大学 一种基于车联网的智能医疗救助方法及系统
CN108965313A (zh) * 2018-07-31 2018-12-07 安徽大学 一种车辆违章信息发布方法、系统及存储介质
CN109005542A (zh) * 2018-07-25 2018-12-14 安徽大学 一种基于声誉系统的5g车联网快速消息认证方法
CN109005035A (zh) * 2018-07-12 2018-12-14 同济大学 一种网联汽车远程匿名签发验证通信系统及方法
CN109067525A (zh) * 2018-08-01 2018-12-21 安徽大学 车联网中基于半可信管理中心的消息认证方法
CN109194610A (zh) * 2018-07-24 2019-01-11 北京交通大学 基于区块链辅助的车载雾数据轻量级匿名接入认证方法
CN109413089A (zh) * 2018-11-20 2019-03-01 中国电子科技集团公司电子科学研究院 分布式网络匿名通信方法、装置及存储介质
CN109462836A (zh) * 2018-11-09 2019-03-12 长安大学 融合区块链共识机制的车联网恶意节点检测系统及方法
CN109788482A (zh) * 2019-02-26 2019-05-21 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及系统
CN109889541A (zh) * 2019-03-25 2019-06-14 郑州轻工业学院 具备匿名奖励分发和身份隐私保护的移动设备认证方法
CN109992953A (zh) * 2019-02-18 2019-07-09 深圳壹账通智能科技有限公司 区块链上的数字证书签发、验证方法、设备、系统及介质
CN110022542A (zh) * 2019-05-23 2019-07-16 桂林电子科技大学 一种改进型基于条件隐私保护的匿名认证方法
CN110460972A (zh) * 2019-03-25 2019-11-15 湖州师范学院 一种面向车载网络的轻量级车间通信认证的方法
CN110831004A (zh) * 2019-10-16 2020-02-21 上海交通大学 适用于车联网的节点身份认证方法及系统
CN111047849A (zh) * 2019-12-30 2020-04-21 江苏大周基业智能科技有限公司 一种联网遥控密码模块及安全遥控系统
CN111092732A (zh) * 2019-12-06 2020-05-01 郑州轻工业大学 一种车联网中基于无证书群签名的匿名认证方法
CN111372248A (zh) * 2020-02-27 2020-07-03 南通大学 一种车联网环境下高效匿名身份认证方法
CN111479244A (zh) * 2020-05-08 2020-07-31 郑州信大捷安信息技术股份有限公司 一种v2i车联网身份认证系统及方法
CN111741049A (zh) * 2019-03-25 2020-10-02 美光科技公司 用于安全车辆部件通信的设备、系统和方法
CN111885545A (zh) * 2020-07-24 2020-11-03 杭州师范大学 一种基于v2v协作传输认证的自私节点的追踪方法
CN112187459A (zh) * 2020-10-09 2021-01-05 安徽大学 一种智能网联车中模块间的可信认证方法及系统
CN112468304A (zh) * 2020-11-27 2021-03-09 湖南赛吉智慧城市建设管理有限公司 数据加密方法、装置、计算机设备及存储介质
CN112543106A (zh) * 2020-12-07 2021-03-23 昆明理工大学 一种基于区块链和群签名的车辆隐私匿名保护方法
CN112752236A (zh) * 2020-12-31 2021-05-04 网络通信与安全紫金山实验室 一种基于区块链的网联汽车认证方法、设备及储存介质
CN113364598A (zh) * 2021-06-04 2021-09-07 江苏大学 一种车联网环境下隐私保护的批量认证方法
CN113612616A (zh) * 2021-07-27 2021-11-05 北京沃东天骏信息技术有限公司 一种基于区块链的车辆通信方法和装置
CN113660662A (zh) * 2021-08-29 2021-11-16 北京工业大学 一种车联网环境中基于可信连接架构的认证方法
CN113766452A (zh) * 2021-06-29 2021-12-07 国家计算机网络与信息安全管理中心 一种v2x通信系统、通信密钥分发方法与隐式认证方法
CN113765667A (zh) * 2020-06-02 2021-12-07 大唐移动通信设备有限公司 一种匿名证书申请、设备认证方法、设备、装置及介质
CN114389812A (zh) * 2022-03-04 2022-04-22 南京邮电大学 一种基于puf的车联网轻量级隐私保护批量认证方法
CN114979977A (zh) * 2022-05-24 2022-08-30 中国电信股份有限公司 数据通信的方法、装置和系统
CN115296804A (zh) * 2022-08-03 2022-11-04 杭州师范大学 一种基于区块链的交通事故取证方法
CN116405302A (zh) * 2023-04-19 2023-07-07 合肥工业大学 一种用于车内安全通信的系统及方法
CN117254910A (zh) * 2023-11-15 2023-12-19 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法
CN117376904A (zh) * 2023-12-08 2024-01-09 合肥工业大学 一种车组通信方法
CN117714055A (zh) * 2024-02-05 2024-03-15 合肥工业大学 一种基于身份信息的车内网络通信方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN104702418A (zh) * 2015-04-07 2015-06-10 江苏大学 一种均分rsu计算量的车辆身份认证方法
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法
CN104702418A (zh) * 2015-04-07 2015-06-10 江苏大学 一种均分rsu计算量的车辆身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHI-JINN HORNG等: "b-SPECS+:Batch Verification for Secure Pseudonymous Authentication in VANET", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *

Cited By (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN106330910B (zh) * 2016-08-25 2019-07-19 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN107798749A (zh) * 2016-09-07 2018-03-13 国民技术股份有限公司 车辆及其识别系统、方法及智能管理系统
CN106454825A (zh) * 2016-09-22 2017-02-22 北京航空航天大学 一种车联网环境下车辆辅助认证方法
CN106454825B (zh) * 2016-09-22 2019-06-28 北京航空航天大学 一种车联网环境下车辆辅助认证方法
CN107968999A (zh) * 2016-10-18 2018-04-27 华为技术有限公司 一种隐私保护方法及相关设备
WO2018076564A1 (zh) * 2016-10-31 2018-05-03 宇龙计算机通信科技(深圳)有限公司 车辆通信中的隐私保护方法及隐私保护装置
CN106657021A (zh) * 2016-11-24 2017-05-10 北京洋浦伟业科技发展有限公司 车联网中车辆消息认证方法和装置
CN106789925A (zh) * 2016-11-25 2017-05-31 北京洋浦伟业科技发展有限公司 车联网中车辆信息安全传输方法和装置
CN106713326A (zh) * 2016-12-28 2017-05-24 上海电机学院 一种车载网消息认证协议
CN107070869A (zh) * 2017-01-06 2017-08-18 安徽大学 一种基于安全硬件的匿名认证方法
CN107070869B (zh) * 2017-01-06 2018-07-27 安徽大学 一种基于安全硬件的匿名认证方法
CN106953839A (zh) * 2017-01-13 2017-07-14 重庆邮电大学 车联网中非可信资源传播的阻控系统及方法
CN107071774B (zh) * 2017-03-23 2018-04-06 郭明一 一种基于身份短群签名的vanet接入认证方法
CN107071774A (zh) * 2017-03-23 2017-08-18 郭明 一种基于身份短群签名的vanet接入认证方法
CN107580006A (zh) * 2017-11-01 2018-01-12 安徽大学 基于注册列表的车载自组织网络条件性隐私保护方法
CN107580006B (zh) * 2017-11-01 2019-06-25 安徽大学 基于注册列表的车载自组织网络条件性隐私保护方法
CN107947913A (zh) * 2017-11-15 2018-04-20 武汉大学 一种基于身份的匿名认证方法与系统
CN107947913B (zh) * 2017-11-15 2020-08-07 武汉大学 一种基于身份的匿名认证方法与系统
CN107995262A (zh) * 2017-11-16 2018-05-04 北京交通大学 基于停放车辆的车载云系统及使用方法
CN108012232A (zh) * 2017-11-30 2018-05-08 东北大学 雾计算架构下的VANETs位置隐私保护查询方法
CN108012232B (zh) * 2017-11-30 2020-04-21 东北大学 雾计算架构下的VANETs位置隐私保护查询方法
CN108401010B (zh) * 2018-01-18 2021-05-14 西安邮电大学 一种基于车联网的智能医疗救助方法及系统
CN108401010A (zh) * 2018-01-18 2018-08-14 西安邮电大学 一种基于车联网的智能医疗救助方法及系统
CN107979840A (zh) * 2018-01-23 2018-05-01 重庆邮电大学 一种密钥隔离安全的车联网v2i认证系统及方法
CN107979840B (zh) * 2018-01-23 2021-02-09 重庆邮电大学 一种密钥隔离安全的车联网v2i认证系统及方法
CN108322486B (zh) * 2018-05-07 2021-06-01 安徽大学 一种车联网云环境下面向多服务器架构的认证方法
CN108322486A (zh) * 2018-05-07 2018-07-24 安徽大学 一种车联网云环境下面向多服务器架构的认证协议
CN109005035A (zh) * 2018-07-12 2018-12-14 同济大学 一种网联汽车远程匿名签发验证通信系统及方法
CN109005035B (zh) * 2018-07-12 2020-07-28 同济大学 一种网联汽车远程匿名签发验证通信系统
CN109194610A (zh) * 2018-07-24 2019-01-11 北京交通大学 基于区块链辅助的车载雾数据轻量级匿名接入认证方法
CN109005542B (zh) * 2018-07-25 2021-03-02 安徽大学 一种基于声誉系统的5g车联网快速消息认证方法
CN109005542A (zh) * 2018-07-25 2018-12-14 安徽大学 一种基于声誉系统的5g车联网快速消息认证方法
CN108965313B (zh) * 2018-07-31 2021-04-06 安徽大学 一种车辆违章信息发布方法、系统及存储介质
CN108965313A (zh) * 2018-07-31 2018-12-07 安徽大学 一种车辆违章信息发布方法、系统及存储介质
CN109067525B (zh) * 2018-08-01 2021-03-02 安徽大学 车联网中基于半可信管理中心的消息认证方法
CN109067525A (zh) * 2018-08-01 2018-12-21 安徽大学 车联网中基于半可信管理中心的消息认证方法
CN109462836A (zh) * 2018-11-09 2019-03-12 长安大学 融合区块链共识机制的车联网恶意节点检测系统及方法
CN109413089A (zh) * 2018-11-20 2019-03-01 中国电子科技集团公司电子科学研究院 分布式网络匿名通信方法、装置及存储介质
CN109992953A (zh) * 2019-02-18 2019-07-09 深圳壹账通智能科技有限公司 区块链上的数字证书签发、验证方法、设备、系统及介质
CN109788482B (zh) * 2019-02-26 2021-09-03 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及系统
CN109788482A (zh) * 2019-02-26 2019-05-21 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及系统
CN111741049A (zh) * 2019-03-25 2020-10-02 美光科技公司 用于安全车辆部件通信的设备、系统和方法
CN110460972A (zh) * 2019-03-25 2019-11-15 湖州师范学院 一种面向车载网络的轻量级车间通信认证的方法
CN109889541A (zh) * 2019-03-25 2019-06-14 郑州轻工业学院 具备匿名奖励分发和身份隐私保护的移动设备认证方法
CN110022542A (zh) * 2019-05-23 2019-07-16 桂林电子科技大学 一种改进型基于条件隐私保护的匿名认证方法
CN110831004B (zh) * 2019-10-16 2021-08-03 上海交通大学 适用于车联网的节点身份认证方法及系统
CN110831004A (zh) * 2019-10-16 2020-02-21 上海交通大学 适用于车联网的节点身份认证方法及系统
CN111092732A (zh) * 2019-12-06 2020-05-01 郑州轻工业大学 一种车联网中基于无证书群签名的匿名认证方法
CN111092732B (zh) * 2019-12-06 2022-06-21 郑州轻工业大学 一种车联网中基于无证书群签名的匿名认证方法
CN111047849A (zh) * 2019-12-30 2020-04-21 江苏大周基业智能科技有限公司 一种联网遥控密码模块及安全遥控系统
CN111372248B (zh) * 2020-02-27 2022-08-12 南通大学 一种车联网环境下高效匿名身份认证方法
CN111372248A (zh) * 2020-02-27 2020-07-03 南通大学 一种车联网环境下高效匿名身份认证方法
CN111479244A (zh) * 2020-05-08 2020-07-31 郑州信大捷安信息技术股份有限公司 一种v2i车联网身份认证系统及方法
CN111479244B (zh) * 2020-05-08 2022-02-11 郑州信大捷安信息技术股份有限公司 一种v2i车联网身份认证系统及方法
CN113765667A (zh) * 2020-06-02 2021-12-07 大唐移动通信设备有限公司 一种匿名证书申请、设备认证方法、设备、装置及介质
CN111885545B (zh) * 2020-07-24 2023-10-10 杭州师范大学 一种基于v2v协作传输认证的自私节点的追踪方法
CN111885545A (zh) * 2020-07-24 2020-11-03 杭州师范大学 一种基于v2v协作传输认证的自私节点的追踪方法
CN112187459B (zh) * 2020-10-09 2022-08-16 安徽大学 一种智能网联车中模块间的可信认证方法及系统
CN112187459A (zh) * 2020-10-09 2021-01-05 安徽大学 一种智能网联车中模块间的可信认证方法及系统
CN112468304B (zh) * 2020-11-27 2024-05-03 湖南赛吉智慧城市建设管理有限公司 数据加密方法、装置、计算机设备及存储介质
CN112468304A (zh) * 2020-11-27 2021-03-09 湖南赛吉智慧城市建设管理有限公司 数据加密方法、装置、计算机设备及存储介质
CN112543106A (zh) * 2020-12-07 2021-03-23 昆明理工大学 一种基于区块链和群签名的车辆隐私匿名保护方法
CN112752236A (zh) * 2020-12-31 2021-05-04 网络通信与安全紫金山实验室 一种基于区块链的网联汽车认证方法、设备及储存介质
CN112752236B (zh) * 2020-12-31 2023-02-24 网络通信与安全紫金山实验室 一种基于区块链的网联汽车认证方法、设备及储存介质
CN113364598A (zh) * 2021-06-04 2021-09-07 江苏大学 一种车联网环境下隐私保护的批量认证方法
CN113364598B (zh) * 2021-06-04 2022-10-11 江苏大学 一种车联网环境下隐私保护的批量认证方法
CN113766452A (zh) * 2021-06-29 2021-12-07 国家计算机网络与信息安全管理中心 一种v2x通信系统、通信密钥分发方法与隐式认证方法
CN113766452B (zh) * 2021-06-29 2023-10-27 国家计算机网络与信息安全管理中心 一种v2x通信系统、通信密钥分发方法与隐式认证方法
CN113612616A (zh) * 2021-07-27 2021-11-05 北京沃东天骏信息技术有限公司 一种基于区块链的车辆通信方法和装置
CN113660662A (zh) * 2021-08-29 2021-11-16 北京工业大学 一种车联网环境中基于可信连接架构的认证方法
CN114389812A (zh) * 2022-03-04 2022-04-22 南京邮电大学 一种基于puf的车联网轻量级隐私保护批量认证方法
CN114389812B (zh) * 2022-03-04 2023-09-15 南京邮电大学 一种基于puf的车联网轻量级隐私保护批量认证方法
CN114979977A (zh) * 2022-05-24 2022-08-30 中国电信股份有限公司 数据通信的方法、装置和系统
CN114979977B (zh) * 2022-05-24 2024-05-24 中国电信股份有限公司 数据通信的方法、装置和系统
CN115296804B (zh) * 2022-08-03 2024-03-29 杭州师范大学 一种基于区块链的交通事故取证方法
CN115296804A (zh) * 2022-08-03 2022-11-04 杭州师范大学 一种基于区块链的交通事故取证方法
CN116405302B (zh) * 2023-04-19 2023-09-01 合肥工业大学 一种用于车内安全通信的系统及方法
CN116405302A (zh) * 2023-04-19 2023-07-07 合肥工业大学 一种用于车内安全通信的系统及方法
CN117254910A (zh) * 2023-11-15 2023-12-19 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法
CN117254910B (zh) * 2023-11-15 2024-01-26 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法
CN117376904A (zh) * 2023-12-08 2024-01-09 合肥工业大学 一种车组通信方法
CN117376904B (zh) * 2023-12-08 2024-02-02 合肥工业大学 一种车组通信方法
CN117714055A (zh) * 2024-02-05 2024-03-15 合肥工业大学 一种基于身份信息的车内网络通信方法
CN117714055B (zh) * 2024-02-05 2024-04-12 合肥工业大学 一种基于身份信息的车内网络通信方法

Also Published As

Publication number Publication date
CN105847235B (zh) 2019-01-01

Similar Documents

Publication Publication Date Title
CN105847235B (zh) 一种车联网环境下基于身份的高效匿名批认证方法
Ma et al. An efficient and provably secure authenticated key agreement protocol for fog-based vehicular ad-hoc networks
Ali et al. An efficient and provably secure ECC-based conditional privacy-preserving authentication for vehicle-to-vehicle communication in VANETs
Li et al. EPA-CPPA: An efficient, provably-secure and anonymous conditional privacy-preserving authentication scheme for vehicular ad hoc networks
Azees et al. EAAP: Efficient anonymous authentication with conditional privacy-preserving scheme for vehicular ad hoc networks
Tzeng et al. Enhancing security and privacy for identity-based batch verification scheme in VANETs
He et al. An efficient identity-based conditional privacy-preserving authentication scheme for vehicular ad hoc networks
Feng et al. P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks
CN106027519B (zh) 车联网中的高效条件隐私保护和安全认证方法
Li et al. CL-CPPA: Certificate-less conditional privacy-preserving authentication protocol for the Internet of Vehicles
Zhou et al. Efficient certificateless conditional privacy-preserving authentication for VANETs
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
CN109922475B (zh) 车载网络环境下的车辆认证与消息验证方法
CN109005542B (zh) 一种基于声誉系统的5g车联网快速消息认证方法
CN102170352B (zh) 使用具有温特尼茨单次签名的ecdsa的方法
CN108964919A (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
CN105959117B (zh) 基于Cuckoo过滤器的车载自组织网络安全认证方法
CN104394000A (zh) 一种车载网中基于假名验证公钥的批量认证方法
CN113905351B (zh) 一种基于区块链和机密计算的车联网认证方法
CN110071797B (zh) 基于混合上下文的假名变更车联网隐私保护认证的方法
CN109067525A (zh) 车联网中基于半可信管理中心的消息认证方法
CN104219663A (zh) 一种对车辆身份进行认证的方法和系统
CN107979840A (zh) 一种密钥隔离安全的车联网v2i认证系统及方法
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
Bansal et al. ID-CEPPA: Identity-based computationally efficient privacy-preserving authentication scheme for vehicle-to-vehicle communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210926

Address after: 210000 floor 11, building 33, Jiangning headquarters base, No. 70, Phoenix Road, moling street, Jiangning District, Nanjing, Jiangsu Province

Patentee after: Nanjing Bingwei Information Technology Co.,Ltd.

Address before: 230601 No. 111 Kowloon Road, Hefei economic and Technological Development Zone, Anhui

Patentee before: ANHUI University

TR01 Transfer of patent right