CN105959117A - 基于Cuckoo过滤器的车载自组织网络安全认证方法 - Google Patents

基于Cuckoo过滤器的车载自组织网络安全认证方法 Download PDF

Info

Publication number
CN105959117A
CN105959117A CN201610571676.5A CN201610571676A CN105959117A CN 105959117 A CN105959117 A CN 105959117A CN 201610571676 A CN201610571676 A CN 201610571676A CN 105959117 A CN105959117 A CN 105959117A
Authority
CN
China
Prior art keywords
signature
vehicle
rsu
message
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610571676.5A
Other languages
English (en)
Other versions
CN105959117B (zh
Inventor
崔杰
张静
仲红
许艳
温靖宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201610571676.5A priority Critical patent/CN105959117B/zh
Publication of CN105959117A publication Critical patent/CN105959117A/zh
Application granted granted Critical
Publication of CN105959117B publication Critical patent/CN105959117B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开一种基于Cuckoo过滤器的车载自组织网络安全认证方法,依次包括两个步骤:(1)车辆和基础设施之间(V2I)的身份认证,具体包括系统初始化、初次握手、消息签名和消息认证四个过程;(2)车辆和车辆之间(V2V)的身份认证,具体包括群密钥生成、群消息签名和群消息认证三个过程。本发明基于软件实现,不依赖于任何特殊的硬件设备;在认证阶段用无双线性配对的方法,这种无双线性对的验证方法不仅适用于V2I,也适用于V2V的验证中,具有高效的计算能力和较低的开销成本,在批认证阶段介入Cuckoo过滤器和二分搜索的技巧,检索出签名是否有效,很大程度上提高了验证阶段的效率。

Description

基于Cuckoo过滤器的车载自组织网络安全认证方法
技术领域
本发明涉及车联网通信安全领域,具体涉及一种基于Cuckoo过滤器的车载自组织网络安全认证方法。
背景技术
VANETs是一种自我组织的网络,由相互关联的车辆组成的网络,主要目的是为保证驾乘者的安全和方便。每辆车的功能都相当于一个路由器,能够通过无线通信设备向外界传递信息。一种典型的VANETs有两种节点类型,一是预装在车辆上的移动通信节点,车载单元(OBU),二是大规模部署在道路两边的基础设施,路侧单元(RSU)。
VANETs中的通信方式分为两种,车辆与车辆通信(V2V)和车辆与基础设施通信(V2I),这两种类型的通信由短程无线通信协议控制,称为专用短程通信(DSRC)协议。在V2V的通信中,单个车辆作为一个路由器,有相应的消息来源和目的地。因此,对于车辆来说最大的挑战性,是验证最近接收到的消息的合法性。在V2I的通信中,可以更容易地验证消息,因为路边单元是局部集中的,它能够跟踪和参与接收车辆的消息,然后集中广播车辆的消息。
消息交换的安全性在VANETs中发挥着关键作用。因为无线通信的方式,敌手对VANETs控制沟通渠道也相当容易,敌手可以拦截、修改、重放消息。因此,在采取进一步行动之前,车辆或OBU必须验证接收到的消息的有效性和完整性,以防止敌手更换或修改原始消息或模仿一些车辆广播错误的消息。因为这些错误的交通流信息可能会使交通控制中心做出错误的决定,导致交通事故的发生。
此外,VANETs中隐私是近年来另一个重要问题。车主可能并不希望别人知道他的旅行路线。然而敌手能够通过跟踪车辆发送的消息,进而知道车主的旅行路线。因此,为了解决隐私问题,匿名通信是有必要的。同时,车辆的真实身份,也应该在必要的时候,被可信机构所能追溯到。例如,当有犯罪或事故发生时,能够追溯到恶意车辆及其行动的人,并让其受到相应的严惩。
近几年,加强安全和隐私通信的方案(SPECS)提出了一种在车辆间集中通信。SPECS提供了一个基于软件的解决方案来满足隐私需求。但是这种方案很快被证明是可以被攻击的。不久,在VANET批量匿名身份验证(b-SPECS+)能够克服SPECS方案中的弱点,满足安全和隐私的需求。但是b-SPECS+方案不仅没有提出用于群通信(车辆与车辆通信)的验证,而且在验证开销方面也没有任何的提升。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的技术问题,提供一种基于Cuckoo过滤器的车载自组织网络安全认证方法,本发明基于软件实现,不依赖于任何特殊的硬件设备;在消息认证阶段用到一种基于无双线性配对的方案,这种无双线性对的验证方法不仅适用于V2I,也适用于V2V的验证中,所以具有高效的计算能力和较低的开销成本;在消息批认证中用到Cuckoo过滤器和二分搜索的技巧更换通知消息的散列值,检索出签名是否有效,使得消息开销大幅度减小,提高验证阶段的效率。
技术方案:本发明的一种基于Cuckoo过滤器的车载自组织网络安全认证方法,包含以下步骤:
(1)基于Cuckoo过滤器的VANETs的车辆和基础设施之间的身份认证过程依次为:系统初始化、初次握手、消息签名和消息认证;
(2)基于Cuckoo过滤器的VANETs的车辆和车辆之间的身份认证过程依次为:群密钥生成、群消息签名和群消息认证。
进一步的,所述步骤(1)中的系统初始化过程包括以下步骤:
1)系统参数生成阶段:TA初始化系统参数,计算系统公钥,TA是可信机构,具体过程描述如下:
根据给定的非奇异椭圆曲线(P,p,q,G,E),TA选择一个随机数作为系统主密钥,并计算PPub=s·P作为系统公钥;
2)车辆真实身份和口令预分配阶段,具体过程描述如下:
当车辆首次进入网络后,TA为每个车辆分配真实身份RID和设备口令PWD;
3)公共参数发布阶段:VANETs中的实体获得公共系统参数,获得系统公钥;具体过程描述如下:
系统参数(P,p,q,E,G,h1,h2,PPub)公布给网络中的每个实体,其中,两个安全单向的哈希函数,车辆和RSU都可获得。
进一步的,所述车辆和基础设施之间的身份认证过程中,通过TA分别为RSU和车辆之间、TA和车辆之间建立共享秘密;TA计算并验证公钥车辆为每个会话使用不同的匿名身份来保护自己的隐私;利用具有高效计算能力的RSU协助车辆的消息认证;通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效;通过二分搜索技术查找批量签名中的无效签名;当有争议出现时,可信机构TA可以唯一追溯到车辆的真实身份;
所述的消息认证的具体过程依次为:RSU收到车辆的签名消息;RSU验证当前时间戳在传输延迟范围内;通过Cuckoo过滤器中已有的签名和消息的哈希值判断签名是否合法;RSU检查公钥和共享密钥在存储列表内;RSU认证消息的完整性和信息来源。
进一步的,所述的RSU的消息签名的具体过程如下:
1)车辆先计算假名IDi=(IDi1,IDi2),其计算公式分别如下,IDi1=ri·Ppub其中ri是一个随机数;
2)利用上述产生IDi1和IDi2对消息Mi进行签名,其具体的签名公式如下,
σ i = r i + m i h 2 ( ID i | | M i | | T i ) s
其中h(.)是安全单向哈希函数,Ti为消息发送的当前时间戳,签名完成后,车辆Vi发送(IDi,Mii,Ti)。
进一步的,所述的RSU的消息认证的具体过程如下:
1)RSU收到一系列信息(IDi,Mii,Ti),i∈(1,2,3,...,n),其中,IDi是车辆的匿名;Mi是收到的车辆消息,σi是该消息的签名,Ti是当前时间戳;
2)RSU首先检查当前时间戳Ti。假定接收到的时间TRSU,△T是预定义可接受的传输延迟,如果△T≥TRSU-Ti成立,进入下一步,相反不成立,就把签名直接丢弃;
3)如果Cuckoo过滤器中已有签名的数据,RSU只需要验证签名和消息的哈希值是否在正负过滤器中,即可判断签名是否有效(具体过程见产生通知消息),如果此时过滤器是空的或已经更新为空,就要进入下一步;
4)RSU需要去验证车辆Vi的公钥VPKi和共享密钥mi,检查存储的(VPKi,mi)满足等式如果等式成立进入下一步,如果不成立,就把签名存储在负过滤器中;
5)RSU随机选择向量v={v1,v2,...vn},这里vi是一个在[1,2t]范围内小随机指数,t是一个非常小的整数,RSU对上述消息中的签名进行批认证,如果下述批认证等式成立,说明这个消息是完整的,消息的发送者也是合法的,同时把合法的签名存储在正过滤器中,对于不合法的签名进行下一步的二分搜索批处理(具体过程见二分搜索批处理),
( Σ i = 1 n v i · σ i ) · P p u b = Σ i = 1 n ( v i · ID i 1 ) + Σ i = 1 n ( v i · h i · m i ) · P .
进一步的,所述的RSU的消息认证中,通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效(具体过程见产生通知消息);RSU分别将有效和无效的消息签名放入正过滤器和负过滤器中的具体过程如下:
1)Cuckoo过滤器存储签名σi和消息Mi映射成的一个哈希值(指纹)f=Fingerprint(x),其中x=(IDi1||Mi);
2)Cuckoo过滤器通过哈希方案为每个数据项x,计算两个候选桶的指标如下:
i1=hash(x)mod M
i 2 = ( i 1 ⊕ h a s h ( F i n g e r p r int ( x ) ) ) mod M
其中M是桶数目上限;
3)如果候选桶有一个是空的,然后我们将指纹存储在自由桶。如果两个候选桶都没有空间,我们只能选择一个候选桶,移动现有项目,给这个项目重新插入候选桶,其中i1和i2分别指两个候选桶。
进一步的,消息批认证通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效(产生通知消息)的具体过程如下:
如果车辆Vi想要去验证Vj的消息Mj中的签名σj,首先需要计算哈希函数值f=Fingerprint(x),其中x=(IDj||Mj),然后根据哈希函数得到两个位置的索引值i1和i2,分别去正过滤器和负过滤器中查找是否存在相应的哈希值,可以得到四种结果如表1所示:
表1Cuckoo过滤器的四种可能值
对于前两种情况,能得到确定的结果;对于第3种情况,Vj的哈希值出现在两个过滤器中,即所谓的假阳性,本发明的方法是在△T的范围内,出现这种情况的概率几乎为零,所以直接进入身份认证;对于最后一种情况,意味着在△T的范围内,RSU从未验证过签名σj,所以直接进入身份认证阶段。
进一步的,所述的RSU的消息认证中,对于一批成千上万的签名中,也许只有几个无效的签名,为了避免全部丢弃,通过二分搜索技术查找批量签名中的无效签名即二分搜索批处理的具体过程如下:
1)待验证的一批签名σ12,...σn有n个;
2)找出n个签名的中间点
3)在前半部分和后半部分进行批量验证,如果出现了无效的签名,在继续前面的过程,重复进行二分搜索。
进一步的,所述步骤(2)中的群密钥生成过程包括以下步骤:
1)群请求:车辆Vi发起了群请求,将请求消息和相应的签名发送给RSU,并请求RSU广播消息;
2)群同意:任何车辆Vj接收到车辆Vi的请求消息,首先检查自己的假名是否在其中,如果在,那么车辆Vj发送回应消息Mj={GPAGR,IDj},并将自己的签名发送给RSU;
3)群批认证:RSU收到上述签名后,对这一批签名进行批认证;此时对于任何车辆Vx的签名是有效的;RSU向TA请求为该群生成群公私钥;TA对该群密钥进行加密发送给RSU;RSU广播消息以及签名消息;
4)群成立:车辆收到上述消息及签名,认证通过后,获得自身的群私钥CGS;群私钥是利用共享密钥加密的,所以只有群内成员能够解密。
进一步的,所述的群密钥生成中,群批认证的具体过程如下:
1)RSU向TA请求为该群生成群公私钥;
2)TA选取随机数rr,计算群密钥CGS=s×rr;TA利用mx,生成群公钥GPKx=mxP;
3)TA对该群密钥进行加密ENCtx(CGS)发送给RSU;
4)RSU广播消息以及签名消息
进一步的,所述步骤(2)中的群消息签名和群消息认证过程包括以下步骤:
1)群消息签名:当车辆Vi要发送一个群消息时,需要对消息进行签名,这里的群消息签名同上述消息签名过程;车辆Vi对消息Mi进行签名,产生签名σi的具体内容如上述消息签名过程所述;车辆将消息{IDi,ENCCGS(GPKi||IDi),Mii}广播出去;
2)群消息认证:当收到上述消息后,群内成员对来自车辆Vi的消息Mi中的签名σi进行认证;首先,车辆通过判断△T≥TRSU-Ti是否成立,成立则进行下一步;这里的△T是系统设定的可接受的传输延迟,TRSU为接收车辆接收到消息的时间;
3)车辆通过群私钥对ENCCGS(GPKi||IDi)进行解密,获得GPKi和IDi,通过对照之前收到的Mr来判断是否为群内成员;如果判断该成员为群内成员,则对消息进行验证,验证公式为:
σiPpub=IDi1+h2(IDi||Mi||Ti)GPKi
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明是基于软件实现的解决方案,不依赖于任何特殊的硬件设备,在保障群内成员安全通信的基础上,可以满足车辆身份认证功能,信息完整性功能。
(2)本发明在消息认证过程用到一种基于无双线性配对的方案,这种无双线性对的验证方案不仅适用于V2I,也适用于V2V的验证中,所以具有高效的计算能力和较低的开销成本。
(3)本发明中用Cuckoo过滤器和二分搜索的技巧更换通知消息的散列值,检索出有效和无效的签名,使得消息开销大幅度减小,提高验证阶段的效率。
附图说明
图1为本发明的系统结构示意图;
图2为本发明的流程框图;
图3为本发明中车辆身份认证的流程示意图;
图4为本发明中消息认证过程流程图;
图5为本发明中车辆建群的流程示意图;
图6为本发明中通信开销对比图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图1所示,本发明的一种基于Cuckoo过滤器的车载自组织网络安全认证方法划分为2层:顶层的是全国可信机构TA,通过安全渠道与RSU连接;底层有RSU和车辆(或OBU)组成,它们之间的通信是基于专用短程通信(DSRC)协议;TA一直在线,可信,并且永不妥协,TA可以唯一确认车辆的真实身份;RSU是可信的,相对于OBU而言,具有更高的计算能力。
如图2所示,本发明的一种基于Cuckoo过滤器的车载自组织网络安全认证方法共有两个步骤,分别是:(1)车辆和基础设施之间(V2I)的身份认证,该步骤包括系统初始化、初次握手、消息签名和消息认证四个过程;(2)车辆和车辆之间(V2V)的身份认证,该步骤包括群密钥生成、群消息签名和群消息认证三个过程。
在车辆和基础设施之间的身份认证过程如图3所示,车辆通过RSU将真实身份和口令的密文安全的发送给TA;通过TA分别为RSU和车辆之间、TA和车辆之间建立共享秘密。本实施例中,具体实施步骤如下:
(1)在系统初始化阶段,所有车辆和RSU可获得由TA产生的系统公开参数(P,p,q,E,G,h1,h2,PPub);
(2)车辆Vi,i∈{1,2,3,...,n}初次进入某个RSU的通信范围时,车辆想要通过RSU获得TA的预分配,首先利用自身的私钥对RID和PWD进行签名然后利用TA的公钥PKTA对上述数据进行加密,产生密文车辆通过RSU将此密文安全的发送给TA;
(3)RSU只负责中间的传递,TA利用私钥SKTA解密,并利用车辆的公钥进行验证;TA随机选取一个ti,作为与车辆之间的一个共享秘密;TA计算验证公钥TA随机选取一个数mi,作为RSU和车辆Vi之间的共享秘密;TA利用车辆的公钥和RSU的公钥PKR对上述数据进行加密产生密文TA将数组(RID,ti,mi)进行对应存储;然后将密文Y和Z通过安全链路传送给RSU;
(4)RSU接收到密文Y和Z,利用自身私钥SKR对密文Z进行解密,获得验证公钥VPKi、共享参数mi和签名利用TA的公钥进行认证,认证通过后,对应存储(VPKi,mi),并将密文Y转发给车辆Vi
(5)Vi接收到Y后,利用对密文Y进行解密,获得s,VPKi,(s,VPKi)和mi,验证通过后,利用计算获得ti;然后Vi存储(VPKi,s,mi,ti)。
消息认证的具体流程如图4所示,RSU收到车辆的签名消息;RSU验证签名和消息的哈希值是否在正负过滤器中;RSU验证当前时间戳在传输延迟范围内;RSU检查公钥和共享密钥在存储列表内;RSU认证消息的完整性和信息来源。本实施例中,具体实施步骤如下:
(1)RSU收到一系列信息(IDi,Mii,Ti),i∈(1,2,3,...,n),其中,IDi是车辆的匿名;Mi是收到的车辆消息,σi是该消息的签名,Ti是当前时间戳;
(2)RSU首先检查当前时间戳Ti。假定接收到的时间TRSU,△T是预定义可接受的传输延迟。如果△T≥TRSU-Ti成立,进入下一步,相反不成立,就把签名直接丢弃;
(3)如果Cuckoo过滤器中已有签名的数据,RSU只需要验证签名和消息的哈希值是否在正负过滤器中,即可判断签名是否有效,如果此时过滤器是空的或已经更新为空,就要进入下一步;
(4)RSU需要去验证车辆Vi的公钥VPKi和共享密钥mi,检查存储的(VPKi,mi)是否满足等式如果等式成立进入下一步,如果不成立,就把签名存储在负过滤器中;
(5)RSU随机选择向量v={v1,v2,...vn},这里vi是一个在[1,2t]范围内小随机指数,t是一个非常小的整数,RSU对上述消息中的签名进行批认证,如果下述批认证等式成立,说明这个消息是完整的,消息的发送者也是合法的,同时把合法的签名存储在正过滤器中,对于不合法的签名进行下一步的二分搜索批处理。
( Σ i = 1 n v i · σ i ) · P p u b = Σ i = 1 n ( v i · ID i 1 ) + Σ i = 1 n ( v i · h i · m i ) · P
车辆建群的具体过程如图5所示,本实施例中,具体实施步骤如下:
(1)群请求:车辆Vi发起群请求,将消息Mi={GPREQ,ID1,...IDi-1,IDi+1,...,IDn}和相应的签名发送给RSU,并广播其消息;
(2)群同意:任何车辆Vj接收到车辆Vi的请求消息,首先检查自己的假名是否在其中;如果在,那么车辆Vj发送回应消息Mj={GPAGR,IDj};同样的,利用消息签名过程中的方式来对上述消息进行签名并将签名发送给RSU;
(3)群批认证:RSU收到上述签名后,对这一批签名进行批认证;对任何车辆Vx的签名是有效的;RSU向TA请求为该群生成群公私钥;TA选取随机数rr,计算群私钥CGS=s×rr;TA利用mx,生成群公钥GPKx=mxP;TA对该群私钥进行加密,得到密文并发送给RSU;RSU广播消息以及签名消息
(4)群成立:车辆收到上述消息及签名,认证通过后,获得自身的群私钥CGS;因为群私钥是利用共享密钥加密的,所以只有群内成员能够解密。
如图6所示,说明了计算成本的BVMM(批量消息验证)不同数量的消息,本发明是更有效的与SPECS和b-SPECS+在BVMM阶段不同消息的数量相比。其中,SPECS和b-SPECS+都是基于双线性配对的操作,本发明是基于椭圆曲线(ECC)上的无双线性配的操作,具体实施计算比较步骤如下:
为了方便起见,我们定义一些符号执行时间如下。
Tbp≈4.2110:是一个双线性配对操作的执行时间。
Tbp·m≈1.7090:是一个涉及到双线性配对操作的标量乘法的执行时间。
Tbp·sm≈0.0535:是一个涉及到双线性配对操作的小规模乘法操作的执行时间。
Tbp·a≈0.0071:是一个涉及到双线性配对操作的点加法操作的执行时间。
TH≈4.406:是一个涉及到双线性配对的hash-to-point操作的执行时间。
Te·m≈0.4420:是一个涉及到ECC操作的标量乘法的执行时间。
Te·sm≈0.0138:是一个涉及到ECC操作的小规模乘法操作的执行时间。
Te·a≈0.0018:是一个涉及到ECC操作的点加法操作的执行时间。
Th≈0.0001:是一个单向哈希函数操作的执行时间。
AIDM:表示匿名身份生成和消息签名;SVOM:表示单个消息验证;BVMM:表示批量消息验证;GAIDM:表示群匿名身份生成和消息签名;GMV:表示群消息验证。
本发明中AIDM阶段用到涉及到ECC操作的两个标量乘法操作和两个单向哈希函数的操作,所以这一步的执行时间是:2Te·m+2Th≈0.8842ms。
SVOM阶段用到涉及到ECC操作的两个标量乘法操作,一个加法操作和一个单向哈希函数的操作,所以这一步的执行时间是:2Te·m+1Te·a+1Th≈0.8859ms。
BVMM阶段用到涉及到ECC操作的两个标量乘法操作,(n)个小规模乘法操作与,(n)个加法操作和(n)个单向哈希函数的操作,所以这一步的执行时间是:2Te·m+nTe·sm+nTe·a+nTh≈(0.0157n+0.884)ms。
GAIDM阶段用到涉及到ECC操作的两个标量乘法操作和两个单向哈希函数的操作所以这一步的执行时间是:2Te·m+2Th≈0.8842ms。
GMV阶段用到涉及到ECC操作的两个标量乘法操作,一个加法操作和一个单向哈希函数的操作,所以这一步的执行时间是:2Te·m+1Tea+1Th≈0.8859ms。
经过以上分析,可以得出如表2的计算成本对比结果。
表2计算成本对比表

Claims (10)

1.一种基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于:包含以下步骤:
(1)基于Cuckoo过滤器的VANETs的车辆和基础设施之间的身份认证过程依次为:系统初始化、初次握手、消息签名和消息认证;
(2)基于Cuckoo过滤器的VANETs的车辆和车辆之间的身份认证过程依次为:群密钥生成、群消息签名和群消息认证。
2.根据权利要求1所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于:所述步骤(1)中的系统初始化过程包括以下步骤:
1)系统参数生成阶段:TA初始化系统参数,计算系统公钥,TA是可信机构,具体过程描述如下:
根据给定的非奇异椭圆曲线(P,p,q,G,E),TA选择一个随机数作为系统主密钥,并计算PPub=s·P作为系统公钥;
2)车辆真实身份和口令预分配阶段,具体过程描述如下:
当车辆首次进入网络,TA为每个车辆分配真实身份RID和设备口令PWD;
3)公共参数发布阶段:VANETs中的实体获得公共系统参数,获得系统公钥;具体过程描述如下:
系统参数(P,p,q,E,G,h1,h2,PPub)公布给网络中的每个实体,其中,两个安全单向哈希函数,车辆和RSU都可获得。
3.根据权利要求1所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于,所述车辆和基础设施之间的身份认证过程中,通过TA分别为RSU和车辆之间、TA和车辆之间建立共享秘密;TA计算并验证公钥车辆为每个会话使用不同的匿名身份来保护自己的隐私;利用具有高效计算能力的RSU协助车辆的消息认证;通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效;通过二分搜索技术查找批量签名中的无效签名;当有争议发生时,可信机构TA可以唯一追溯到车辆的真实身份;
所述的消息认证的具体过程依次为:RSU收到车辆的签名消息;RSU验证当前时间戳在传输延迟范围内;通过Cuckoo过滤器中已有的签名和消息的哈希值,判断签名是否合法;RSU检查公钥和共享密钥在存储列表内;RSU认证消息的完整性和信息来源。
4.根据权利要求3所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于,所述的RSU的消息签名的具体过程如下:
1)车辆Vi先计算假名IDi=(IDi1,IDi2),其计算公式分别如下,IDi1=ri·Ppub其中ri是一个随机数;
2)利用上述产生IDi1和IDi2对消息Mi进行签名,其具体的签名公式如下,
σ i = r i + m i h 2 ( ID i | | M i | | T i ) s
其中h(·)是单向安全哈希函数,Ti为消息发送的当前时间戳,mi是TA为RSU和车辆建立的共享密钥,σi是该消息的签名,签名完成后,车辆Vi广播消息(IDi,Mii,Ti)。
5.根据权利要求3所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于,所述的RSU的消息认证的具体过程如下:
1)RSU收到一系列信息(IDi,Mii,Ti),i∈(1,2,3,...,n),其中,IDi是车辆的匿名;Mi是收到的车辆消息,σi是该消息的签名,Ti是当前时间戳;
2)RSU首先检查当前时间戳Ti,假定接收到的时间TRSU,△T是预定义可接受的传输延迟,如果△T≥TRSU-Ti成立,进入下一步,相反不成立,就把签名直接丢弃;
3)如果Cuckoo过滤器中已有签名的数据,RSU只需要验证签名和消息的哈希值是否在正负过滤器中,即可判断签名是否有效,如果此时过滤器是空的或已经更新为空,就要进入下一步;
4)RSU需要去验证车辆Vi公钥VPKi和共享密钥mi,检查存储的(VPKi,mi)是否满足等式如果等式成立进入下一步,如果不成立,就把签名存储在负过滤器中;
5)RSU随机选择向量v={v1,v2,...vn},这里vi是一个在[1,2t]范围内小随机指数,t是一个非常小的整数,RSU对上述消息中的签名进行批认证,如果下述批认证等式(1)成立,说明这个消息是完整的,消息的发送者也是合法的,同时把合法的签名存储在正过滤器中,对于不合法的签名进行二分搜索批处理;
( Σ i = 1 n v i · σ i ) · P p u b = Σ i = 1 n ( v i · ID i 1 ) + Σ i = 1 n ( v i · h i · m i ) · P - - - ( 1 ) .
6.根据权利要求5所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于:所述的RSU的消息认证中,通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效;RSU分别将有效和无效的消息签名放入正过滤器和负过滤器中的具体过程如下:
1)Cuckoo过滤器存储签名σi和消息Mi映射成的一个哈希值f=Fingerprint(x),即指纹其中x=(IDi1||Mi);
2)Cuckoo过滤器通过哈希方案为每个数据项x,计算两个候选桶的指标如下:
i1=hash(x)mod M
i 2 = ( i 1 ⊕ h a s h ( F i n g e r p r int ( x ) ) ) mod M
其中M是桶数目上限;
3)如果候选桶有一个是空的,然后将指纹存储在自由桶,如果两个候选桶都没有空间,只能选择一个候选桶,移动现有项目,给这个项目重新插入候选桶,其中i1和i2分别指两个候选桶。
7.根据权利要求5所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于,所述的RSU的消息认证中,通过二分搜索技术查找批量签名中的无效签名即二分搜索批处理的具体过程如下:
1)待验证的一批签名σ12,...σn有n个;
2)找出n个签名的中间点
3)在前半部分和后半部分进行批量验证,如果出现了无效的签名,在继续前面的过程,重复进行二分搜索。
8.根据权利要求1所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于,所述步骤(2)中的群密钥生成过程包括以下步骤:
1)群请求:车辆Vi发起了群请求,将请求消息和相应的签名发送给RSU,并请求RSU广播消息;
2)群同意:任何车辆Vj接收到车辆Vi的请求消息,首先检查自己的假名是否在其中,如果在,那么车辆Vj发送回应消息Mj={GPAGR,IDj},并将自己的签名发送给RSU;
3)群批认证:RSU收到上述签名后,对这一批签名进行批认证;此时对于任何车辆Vx的签名是有效的;RSU向TA请求为该群生成群公私钥;TA对该群密钥进行加密发送给RSU;RSU广播消息以及签名消息;
4)群成立:车辆收到上述消息及签名,认证通过后,获得自身的群私钥CGS;群私钥是利用共享密钥加密的,所以只有群内成员能够解密。
9.根据权利要求8所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于,所述的群密钥生成中,群批认证的具体过程如下:
1)RSU向TA请求为该群生成群公私钥;
2)TA选取随机数rr,计算群私钥CGS=s×rr;TA利用mx,生成群公钥GPKx=mxP;
3)TA对该群私钥进行加密发送给RSU;
4)RSU广播消息以及签名消息
10.根据权利要求1所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于,所述步骤(2)中的群消息签名和群消息认证过程包括以下步骤:
1)群消息签名:当车辆Vi要发送一个群消息时,需要对消息进行签名,这里的群消息签名同上述消息签名过程;车辆Vi对消息Mi进行签名,产生签名σi的具体内容如上述消息签名过程所述;车辆将消息{IDi,ENCCGS(GPKi||IDi),Mii}广播出去;
2)群消息认证:当收到上述消息后,群内成员对来自车辆Vi的消息Mi中的签名σi进行认证;首先,车辆通过判断△T≥TRSU-Ti是否成立,成立则进行下一步;这里的△T是系统设定的可接受的传输延迟,TRSU为接收车辆接收到消息的时间;
3)车辆通过群私钥对ENCCGS(GPKi||IDi)进行解密,获得GPKi和IDi,通过对照之前收到的Mr来判断是否为群内成员;如果判断该成员为群内成员,则对消息进行验证,验证公式为:
σiPpub=IDi1+h2(IDi||Mi||Ti)GPKi
CN201610571676.5A 2016-07-19 2016-07-19 基于Cuckoo过滤器的车载自组织网络安全认证方法 Active CN105959117B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610571676.5A CN105959117B (zh) 2016-07-19 2016-07-19 基于Cuckoo过滤器的车载自组织网络安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610571676.5A CN105959117B (zh) 2016-07-19 2016-07-19 基于Cuckoo过滤器的车载自组织网络安全认证方法

Publications (2)

Publication Number Publication Date
CN105959117A true CN105959117A (zh) 2016-09-21
CN105959117B CN105959117B (zh) 2019-03-29

Family

ID=56900318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610571676.5A Active CN105959117B (zh) 2016-07-19 2016-07-19 基于Cuckoo过滤器的车载自组织网络安全认证方法

Country Status (1)

Country Link
CN (1) CN105959117B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452762A (zh) * 2016-11-25 2017-02-22 东南大学 一种车载自组织网络中基于身份的高效数据传输方法
CN107425974A (zh) * 2017-05-18 2017-12-01 西安电子科技大学 一种FourQ椭圆曲线上KP运算的硬件实现方法
CN107634837A (zh) * 2017-11-01 2018-01-26 安徽大学 基于边缘计算的车联网高效消息认证方法
CN107896369A (zh) * 2017-10-25 2018-04-10 重庆邮电大学 一种基于移动车辆自组网络的消息高效传递认证方法
CN107908713A (zh) * 2017-11-10 2018-04-13 南京邮电大学 一种基于Redis集群的分布式动态杜鹃过滤系统及其过滤方法
CN107947932A (zh) * 2018-01-09 2018-04-20 重庆邮电大学 基于非双线性映射无证书签名的车辆自组网络认证方法
CN107979840A (zh) * 2018-01-23 2018-05-01 重庆邮电大学 一种密钥隔离安全的车联网v2i认证系统及方法
CN108668258A (zh) * 2018-05-09 2018-10-16 中国信息通信研究院 V2x通信快速身份认证系统及方法
CN109327437A (zh) * 2018-09-29 2019-02-12 深圳市多易得信息技术股份有限公司 并发websocket业务信息处理方法及服务端
CN110222088A (zh) * 2019-05-20 2019-09-10 华中科技大学 基于插入位置选择的数据近似集合表示方法及系统
CN110971397A (zh) * 2018-09-28 2020-04-07 华为技术有限公司 一种通信的方法、通信装置、服务器和系统
CN113239260A (zh) * 2021-05-18 2021-08-10 中南大学 基于布谷鸟过滤器的多属性外包数据查询验证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740286A (zh) * 2012-05-23 2012-10-17 杨涛 一种基于浮动车的可追溯车辆自组网通信隐私保护方法
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法
CN105656634A (zh) * 2016-01-12 2016-06-08 上海第二工业大学 车载自组织网络中无配对运算的隐私保护批量认证方法
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740286A (zh) * 2012-05-23 2012-10-17 杨涛 一种基于浮动车的可追溯车辆自组网通信隐私保护方法
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法
CN105656634A (zh) * 2016-01-12 2016-06-08 上海第二工业大学 车载自组织网络中无配对运算的隐私保护批量认证方法
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452762B (zh) * 2016-11-25 2019-07-26 东南大学 一种车载自组织网络中基于身份的高效数据传输方法
CN106452762A (zh) * 2016-11-25 2017-02-22 东南大学 一种车载自组织网络中基于身份的高效数据传输方法
CN107425974A (zh) * 2017-05-18 2017-12-01 西安电子科技大学 一种FourQ椭圆曲线上KP运算的硬件实现方法
CN107425974B (zh) * 2017-05-18 2021-03-23 西安电子科技大学 一种FourQ椭圆曲线上KP运算的硬件实现方法
CN107896369A (zh) * 2017-10-25 2018-04-10 重庆邮电大学 一种基于移动车辆自组网络的消息高效传递认证方法
CN107634837A (zh) * 2017-11-01 2018-01-26 安徽大学 基于边缘计算的车联网高效消息认证方法
CN107634837B (zh) * 2017-11-01 2020-09-01 安徽大学 基于边缘计算的车联网消息认证方法
CN107908713A (zh) * 2017-11-10 2018-04-13 南京邮电大学 一种基于Redis集群的分布式动态杜鹃过滤系统及其过滤方法
CN107908713B (zh) * 2017-11-10 2022-01-11 南京邮电大学 一种基于Redis集群的分布式动态杜鹃过滤系统及其过滤方法
CN107947932A (zh) * 2018-01-09 2018-04-20 重庆邮电大学 基于非双线性映射无证书签名的车辆自组网络认证方法
CN107947932B (zh) * 2018-01-09 2020-09-01 重庆邮电大学 基于非双线性映射无证书签名的车辆自组网络认证方法
CN107979840B (zh) * 2018-01-23 2021-02-09 重庆邮电大学 一种密钥隔离安全的车联网v2i认证系统及方法
CN107979840A (zh) * 2018-01-23 2018-05-01 重庆邮电大学 一种密钥隔离安全的车联网v2i认证系统及方法
CN108668258A (zh) * 2018-05-09 2018-10-16 中国信息通信研究院 V2x通信快速身份认证系统及方法
CN110971397A (zh) * 2018-09-28 2020-04-07 华为技术有限公司 一种通信的方法、通信装置、服务器和系统
US11997106B2 (en) 2018-09-28 2024-05-28 Huawei Cloud Computing Technologies Co., Ltd. Communication method, communications apparatus, server, and system
CN109327437A (zh) * 2018-09-29 2019-02-12 深圳市多易得信息技术股份有限公司 并发websocket业务信息处理方法及服务端
CN110222088A (zh) * 2019-05-20 2019-09-10 华中科技大学 基于插入位置选择的数据近似集合表示方法及系统
CN110222088B (zh) * 2019-05-20 2021-08-31 华中科技大学 基于插入位置选择的数据近似集合表示方法及系统
CN113239260A (zh) * 2021-05-18 2021-08-10 中南大学 基于布谷鸟过滤器的多属性外包数据查询验证方法
CN113239260B (zh) * 2021-05-18 2022-04-29 中南大学 基于布谷鸟过滤器的多属性外包数据查询验证方法

Also Published As

Publication number Publication date
CN105959117B (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
CN105959117B (zh) 基于Cuckoo过滤器的车载自组织网络安全认证方法
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
Li et al. EPA-CPPA: An efficient, provably-secure and anonymous conditional privacy-preserving authentication scheme for vehicular ad hoc networks
CN105847235B (zh) 一种车联网环境下基于身份的高效匿名批认证方法
CN109005542B (zh) 一种基于声誉系统的5g车联网快速消息认证方法
CN109067525B (zh) 车联网中基于半可信管理中心的消息认证方法
CN107979840B (zh) 一种密钥隔离安全的车联网v2i认证系统及方法
CN107580006B (zh) 基于注册列表的车载自组织网络条件性隐私保护方法
CN104219663A (zh) 一种对车辆身份进行认证的方法和系统
CN105577613B (zh) 一种密钥信息的发送和接收方法、设备及系统
CN106209777A (zh) 一种无人驾驶车车载信息交互系统及安全通信方法
CN104394000A (zh) 一种车载网中基于假名验证公钥的批量认证方法
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN110166228B (zh) 车载自组织网络中基于无证书环签密的隐私保护方法
Othman et al. Physically secure lightweight and privacy-preserving message authentication protocol for VANET in smart city
CN103281191A (zh) 基于车联网进行通信的方法和系统
CN104010302A (zh) 车载自组织网络路况数据信任评价方法
Baee et al. ALI: Anonymous lightweight inter-vehicle broadcast authentication with encryption
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
CN110071797A (zh) 基于混合上下文的假名变更车联网隐私保护认证的方法
CN115499119A (zh) 一种基于puf的具备隐私保护的车辆认证方法
JP7187547B2 (ja) Ibcを使用した車外通信の保護
CN113364598A (zh) 一种车联网环境下隐私保护的批量认证方法
Rabadi Implicit certificates support in IEEE 1609 security services for wireless access in vehicular environment (WAVE)
Wei et al. On a group signature scheme supporting batch verification for vehicular networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant