CN106059766B - 一种基于无证书批验证的车联网条件隐私保护方法与系统 - Google Patents

一种基于无证书批验证的车联网条件隐私保护方法与系统 Download PDF

Info

Publication number
CN106059766B
CN106059766B CN201610635508.8A CN201610635508A CN106059766B CN 106059766 B CN106059766 B CN 106059766B CN 201610635508 A CN201610635508 A CN 201610635508A CN 106059766 B CN106059766 B CN 106059766B
Authority
CN
China
Prior art keywords
vehicle user
key
kgc
signature
rsu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610635508.8A
Other languages
English (en)
Other versions
CN106059766A (zh
Inventor
李继国
李涛
张亦辰
王瑶
李非非
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hohai University HHU
Original Assignee
Hohai University HHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hohai University HHU filed Critical Hohai University HHU
Priority to CN201610635508.8A priority Critical patent/CN106059766B/zh
Publication of CN106059766A publication Critical patent/CN106059766A/zh
Application granted granted Critical
Publication of CN106059766B publication Critical patent/CN106059766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种基于无证书批验证的车联网条件隐私保护方法及系统,方法包括:由密钥生成中心KGC和跟踪认证中心TRA共同执行,生成车联网的主密钥和系统参数,根据系统参数,车辆用户真实身份信息,TRA生成车辆用户的假名身份,KGC生成车辆用户的部分私钥,车辆用户生成自己的密钥,车辆用户对消息进行签名,RSU对签名进行验证,RSU对签名进行批验证;本发明无证书密码体制有效地解决了传统公钥密码体制中无法消除的、固有的证书管理问题以及证书维护问题,同时也避免了基于身份密码体制的所带来的密钥托管问题;批验证技术,提高了车联网中的签名验证的效率;在车联网中,采用密钥生成中心KGC和跟踪认证中心TRA,实现了车联网的条件隐私保护。

Description

一种基于无证书批验证的车联网条件隐私保护方法与系统
技术领域
本发明属于信息安全中的无证书批验证技术领域,特别涉及一种基于无证书批验证的车联网条件隐私保护方法与系统。
背景技术
为了解决在传统公钥密码体制中的无法根除的、固有的证书管理问题以及证书维护问题,和避免在基于身份密码体制中引入的新问题——密钥托管问题,在2003年,Al-Riyami和Paterson在亚洲密码学会议上,首次公开提出了无证书公钥密码学(Certificateless Public Key Cryptography,CLS-PKC)的概念,给出了第一个无证书签名方案(Certificateless Signature Scheme,CLS)。
在无证书公钥密码学中,用户的私钥是由两部分来共同组成的,一部分是由可信的第三方密钥生成中心KGC,通过安全信道提供给用户的部分私钥(Partial PrivateKey);另一部分是由用户自己选择的秘密值(Secret Value)。由于密钥生成中心只知道用户的部分私钥信息,而不知道用户自己选择的秘密值,因此也就无法知道用户完整的私钥,从而无法伪造用户的签名以及解密用户的密文。从这点来看,无证书公钥密码体制解决了基于身份密码体制中存在的密钥托管问题。此外,由于用户的公钥已经包含有公开的系统参数(Public System Parameters)。因此,也就不再需要使用公钥证书来进行用户的公钥认证。从这点来看,无证书公钥密码体制完美地解决了传统公钥密码体制中无法根除的、固有的证书管理问题以及证书维护问题。所以自无证书密码体制诞生起,就一直是密码学中非常活跃的研究热点。
在车联网中,车辆用户的真实身份信息对于外界而言是不可获得的,但在一些紧急情况下,如道路交通出现事故时,权威交通管理部门仍然可以快速准确地跟踪到车辆用户的真实身份信息。一般情况下,在车联网中,凡是涉及到隐私保护的安全应用,都必须是条件隐私保护。
在1994年,Naccache等人提出了批验证协议(Batch Verification Protocol)的概念,并在DSA数字签名方案的基础上,构建了一个批验证协议。在车联网中,批验证的基本思想是:将n个不同车辆用户对n个不同消息的n个签名放在一起,形成一“批”签名,然后对该“批”签名进行同“批次”的验证。如果这批验证通过验证后,则签名验证者就可以相信这批签名中n个签名确实都是n个不同车辆用户对n个不同消息签名所生成的。
然而,对于基于无证书批验证的车联网条件隐私保护的研究还没有引起人们的足够重视,近年来只有Lee、Bayat等人先后提出了基于批验证的车联网条件隐私保护方法。尽管现有了基于批验证的车联网条件隐私保护方法能够有效地提高消息签名验证的计算效率,但是这些已有的基于批验证的车联网条件隐私保护方法本身却是不安全的,存在着一定的安全性漏洞,即是敌手可以在不破坏防纂改设备的前提下,即可以获得车辆用户的私钥信息,因而不能安全地应用于车联网中。
发明内容
发明目的:为了解决现有技术中基于批验证的车联网条件隐私保护方法,不能安全的在实际中广泛应用的问题,本发明基于无证书密码体制,提供了一种基于无证书批验证的车联网条件隐私保护方法与系统。受益于基于无证书密码体制的优良性能,本发明所提出的方法不仅避免了证书管理和密钥托管的问题,还提高了车联网在批验证时的计算效率,实现了车联用户的条件隐私保护,可以安全的在开放的车联网中使用。
技术方案:为实现上述目的,本发明采用的技术方案为:
一种基于无证书批验证的车联网条件隐私保护方法,包括以下步骤:
步骤A,该步骤由密钥生成中心KGC和跟踪认证中心TRA共同执行,生成车联网的主密钥和系统参数;具体过程为:
输入系统安全参数k,KGC输出认证主密钥s1和主公钥PPub,TRA输出跟踪主密钥s2和主公钥TPub,以及系统参数params;其中,KGC秘密保存认证主密钥s1,且KGC不知道跟踪主密钥s2;TRA秘密保存跟踪主密钥s2,且KGC不知道认证主密钥s1;公开系统参数params;
步骤B,根据所述系统参数,车辆用户真实身份信息由TRA生成车辆用户的假名身份;
具体过程为:TRA输入车辆用户Vi的真实身份RIDi,输出Vi的假名身份IDi,并通过安全信道发送给KGC;
步骤C,根据所述系统参数,KGC生成车辆用户的部分私钥;
具体过程为:KGC输入车辆用户Vi的假名身份IDi、认证主密钥s1和系统参数params;KGC输出假名身份为IDi的车辆用户Vi的部分私钥并通过安全信道发送给Vi
步骤D,根据所述系统参数,车辆用户生成自己的密钥;
具体过程为:车辆用户Vi随机选择一个秘密值作为私钥计算对应的公钥其中:其中:Zq指整数模素数q的剩余类,Zq={1,2,...,q-1};
步骤E,根据所述系统参数,车辆用户对消息进行签名;
具体过程为:车辆用户Vi输入系统参数params,私钥和消息Mi,输出车辆用户Vi对消息Mi的签名σi,并发送给路侧单元RSU;
步骤F,根据所述系统参数,RSU对签名进行验证;
具体过程为:RSU输入系统参数params,车辆用户Vi对消息Mi的签名σi,输出验证签名σi结果的有效性;如果签名σi有效,则RSU输出“1”,表示签名有效;否则,RSU输出“0”,表示签名无效;
步骤G,根据所述系统参数,RSU对签名进行批验证;
具体过程为:RSU输入系统参数params,n个不同假名身份IDi的集合{ID1,ID2,…IDn}及对应的公钥集合n个不同消息(M1,M2,…,Mn)及对应的签名(σ12,…,σn),输出验证该批签名是否有效。如果批验证等式成立,则RSU输出“1”,表示这一批n个不同的签名(σ12,…,σn)有效;否则,RSU输出“0”,表示这一批n个不同的签名(σ12,…,σn)无效。
进一步的,所述步骤A包括以下步骤:
步骤101、令G1是一个阶为素数q的加法循环群,P是群G1的生成元;G2是一个阶为素数q的乘法循环群;e:G1×G1→G2是一个可计算的双线性映射;
步骤102、KGC选择一个随机数作为认证主密钥,计算主公钥PPub=s1·P,其中:KGC秘密保存认证主密钥s1
步骤103、TRA选择一个随机数作为跟踪主密钥,计算主公钥TPub=s2·P,其中:TRA秘密保存跟踪主密钥s2
步骤104、KGC和TRA共同选择4个密码学Hash函数:H1,H3,H4:{0,1}*→G1公布系统参数params={q,G1,G2,e,P,PPub,TPub,H1,H2,H3,H4};KGC秘密保存认证主密钥s1,且KGC不知道跟踪主密钥s2;TRA秘密保存跟踪主密钥s2,且KGC不知道认证主密钥s1
进一步的,所述步骤B包括以下步骤:
步骤105、车辆用户Vi随机选择计算PWDi=ki·P∈G1作为Vi的口令;然后通过安全信道发送二元组(RIDi,PWDi)给TRA,其中RIDi是车辆用户Vi的真实身份,其中PWDi是群G1中的元素;
步骤106、TRA从安全信道接收到二元组(RIDi,PWDi)后,TRA随机选择计算IDi,1=wi·P,然后通过安全信道发送Vi的假名身份IDi=(IDi,1,IDi,2,Ti)给KGC。其中:Ti是车辆用户Vi的假名身份的有效期;H(·)是一个密码学Hash函数:
进一步的,所述步骤C包括以下步骤:
步骤107、KGC通过安全信道接收到车辆用户Vi的假名身份IDi后,计算 为假名身份的Hash函数值;
步骤108、计算车辆用户Vi的部分私钥其中s1是KGC的认证主密钥;
步骤109、KGC通过安全信道发送二元组给Vi
进一步的,所述步骤D包括以下步骤:
步骤110、车辆用户Vi随机选择一个秘密值作为私钥
步骤111、计算公钥
进一步的,所述步骤E包括以下步骤:
步骤112、车辆用户Vi随机选择计算Ri=ri·P∈G1,Ri是随机数的承诺值,也是签名的一部分;
步骤113、车辆用户Vi随机选择作为车辆Vi签名消息时的时间戳,计算Hash函数值以及
步骤114、车辆用户Vi计算作为关于消息Mi的签名σi,并发送元组给RSU。
进一步的,所述步骤F包括以下步骤:
步骤115、RSU计算
步骤116、RSU验证等式:
是否成立;如果验证等式(1)成立,则表示接受单个签名σi,RSU输出“1”,表示单个签名σi有效;否则,RSU输出“0”,表示单个签名σi无效。
进一步的,所述步骤G包括以下步骤:
步骤117、分别从i=1到i=n,RSU计算 以及
步骤118、RSU验证等式:
是否成立;
如果验证等式(2)成立,则RSU输出“1”,表示这一批n个不同的签名(σ12,…,σn)有效;否则,RSU输出“0”,表示这一批n个不同的签名(σ12,…,σn)无效。
一种基于无证书批验证的车联网条件隐私保护系统,包括系统参数生成模块、假名身份生成模块、部分私钥生成模块、车辆密钥生成模块、签名生成模块、单个签名验证模块和批验证模块,其中:
所述系统参数生成模块,用于根据输入的安全参数分别生成密钥生成中心KGC和跟踪认证中心TRA的主密钥,以及系统参数;
所述假名身份生成模块,用于根据系统参数生成模块生成系统参数和车辆用户的真实身份信息,生成车辆用户的假名身份,所述用户包括跟踪认证中心TRA和车辆用户Vi
所述部分私钥生成模块,用于根据系统参数生成模块生成系统参数和车辆用户假名身份信息,生成车辆用户的部分私钥,所述用户包括密钥生成中心KGC和车辆用户Vi
所述车辆密钥生成模块,用于根据系统参数生成模块生成系统参数,生成车辆用户的公私钥,所述用户为车辆用户Vi
所述签名生成模块,用于根据系统参数生成模块生成系统参数,生成车辆用户对消息的签名,所述用户为车辆用户Vi
所述单个签名验证模块,用于根据系统参数生成模块生成系统参数,生成签名是否有效的判断结果,所述用户为路侧单元RSU;
所述批验证模块,用于根据系统参数生成模块生成系统参数,生成该批签名是否有效的判断结果,所述用户为路侧单元RSU。
有益效果:与现有技术相比,本发明具有以下优点:
本发明采用基于无证书批验证的车联网条件隐私保护方法,不仅保留了基于无证书密码体制的优点,如解决了传统公钥密码体制的证书管理,以及避免了基于身份的密码体制的密钥托管问题,而且还具有抵抗选择消息攻击的安全性,是一种非常适合于车联网环境中的无证书批验证方法。主要原因如下:
首先,基于传统公钥密码体制的车联网条件隐私保护,因为证书管理问题和证书维护问题,导致车联网存储开销大,计算和通信效率降低;而基于身份密码体制的车联网条件隐私保护,又因为可信第三方KGC拥有所有车辆用户的密钥,存在密钥托管问题,因此有安全隐患的风险;而无证书密码体制有效地解决了传统公钥密码体制中无法消除的、固有的证书管理问题以及证书维护问题,同时也避免了基于身份密码体制的所带来的密钥托管问题。
其次,批验证是将n个不同车辆用户对n个不同消息的n个签名放在一起,形成一“批”签名,然后对该“批”签名进行同“批次”的验证。如果这批验证通过验证后,则签名验证者就可以相信这批签名中n个签名确实都是n个不同车辆用户对n个不同消息签名所生成的。批验证技术,提高了车联网中的签名验证的效率。
最后,在车联网中,采用密钥生成中心KGC和跟踪认证中心TRA,实现了车联网的条件隐私保护。车辆用户的真实身份信息对于外界而言是不可获得的,但是权威交通管理部门仍然可以快速准确地跟踪到车辆用户的真实身份信息。
此外,在本发明中,车联网中所有车辆用户Vi都以真实身份RIDi向TRA注册,TRA计算车辆用户Vi的假名身份IDi。假名身份IDi存储在车辆用户Vi的防纂改设备TPD中。车辆用户Vi的假名身份IDi实际上链接到车辆用户的真实身份RIDi。TRA通过假名身份生成算法,利用跟踪主密钥s2,可以恢复出车辆用户Vi的真实身份RIDi,车联网因此实现了条件隐私保护。
附图说明
图1是本发明基于无证书批验证的车联网条件隐私保护方法的流程图;
图2是本发明基于无证书批验证的车联网条件隐私保护系统执行的操作流程图;
图3是本发明基于无证书批验证的车联网条件隐私保护系统的模块框图。
具体实施方式
下面结合实施例对本发明作更进一步的说明。
本发明基于无证书批验证的车联网条件隐私保护方法可基于双线性对来实现,双线性对的基本定义和它满足的性质如下:
设G1是一个阶为q的加法循环群,G2是一个阶为q的乘法循环群,并且P是群G1的生成元,其中q是一个大素数。假设G1和G2这两个群上的CDH问题都是困难问题。如果定义在群G1和群G2上一个映射e:G1×G1→G2满足下面的三条性质,则称该映射为有效的双线性对。双线性对e:G1×G1→G2是群G1与自身的笛卡尔积G1×G1到群G2的映射,即双线性对e:G1×G1→G2是指函数z=e(P1,P2),其中P1,P2∈G1为自变量,z∈G2为因变量。
双线性对应满足的三条性质为:
(1)双线性.对于任意的P1,P2∈G1有e(aP1,bP2)=e(P1,P2)ab
(2)非退化性.其中是群G2的单位元。
(3)可计算性.对于任意的P1,P2∈G1,存在有效的算法计算e(P1,P2)。
循环群的概念为:设H为群,如果存在一个元素P∈H使得H={kP|k∈Z},则称H为加法循环群,称P是H的生成元;如果存在一个元素u∈H使得H={uk|k∈Z},则称H为乘法循环群,称u是H的生成元。若H为加法(乘法)循环群且生成元P(u)的阶为n,即n是使得P(u)的幂等于群H的单位元的最小正整数,则称H为n阶加法(乘法)循环群。简单来说,加法循环群是指该循环群的生成元能够以加法运算生成群中的所有元素,而乘法循环群是指该循环群的生成元能够以乘幂的方法生成群中的所有元素。此外,其中Zq是指整数模素数q的剩余类,即Zq={1,2,...,q-1}。
根据以上双线性对的描述,下面结合附图和实施例对本发明提出的一种基于无证书批验证的车联网条件隐私保护方法做进一步地说明,但并不作为对本发明的限定。
本发明所述方法设计的实体如下:密钥生成中心KGC、跟踪认证中心TRA、车辆用户Vi以及路侧单元RSU。
(1)跟踪认证中心TRA:当车辆用户Vi在加入车联网之前,必须以自己真实身份RIDi向TRA进行身份注册。TRA收到车辆用户Vi的真实身份RIDi以后,生成车辆用户Vi的假名身份IDi,并通过安全信道发送给KGC。
(2)密钥生成中心KGC:KGC收到TRA发送的车辆用户Vi的假名身份IDi以后,生成并通过安全信道发送部分私钥和假名身份IDi给车辆用户Vi
(3)路侧单元RSU:路侧单元是固定不可移动,具有一定的数据存储和运算能力,且能够直接与车辆用户进行道路交通实时信息交换与共享的无线收发装置。在车联网中,路侧单元具有网关功能,且通常具有签名消息的验证功能。
如图1和2所示,本发明所述方法的步骤具体描述如下:
步骤A,分别生成密钥生成中心KGC的认证主密钥s1,和跟踪认证中心TRA的跟踪主密钥s2,以及系统参数params;具体步骤如下:
步骤101:令G1是一个阶为素数q的加法循环群,P是群G1的生成元;G2是一个阶为素数q的乘法循环群;e:G1×G1→G2是一个可计算的双线性映射。
步骤102:KGC选择一个随机数作为认证主密钥,计算主公钥PPub=s1·P,其中:KGC秘密保存认证主密钥s1
步骤103:TRA选择一个随机数作为跟踪主密钥,计算主公钥TPub=s2·P,其中:TRA秘密保存跟踪主密钥s2
步骤104:KGC和TRA共同选择4个密码学Hash函数:H1,H3,H4:{0,1}*→G1公布系统参数params={q,G1,G2,e,P,PPub,TPub,H1,H2,H3,H4};KGC秘密保存认证主密钥s1,且KGC不知道跟踪主密钥s2;TRA秘密保存跟踪主密钥s2,且KGC不知道认证主密钥s1
步骤B,根据所述系统参数,车辆用户真实身份信息由TRA生成车辆用户的假名身份;具体步骤如下:
步骤105:车辆用户Vi随机选择计算PWDi=ki·P∈G1作为Vi口令;然后通过安全信道发送二元组(RIDi,PWDi)给TRA。其中RIDi是车辆用户Vi的真实身份,PWDi是群G1中的元素。
步骤106:TRA从安全信道接收到二元组(RIDi,PWDi)后,TRA随机选择计算IDi,1=wi·P,然后通过安全信道发送Vi的假名身份IDi=(IDi,1,IDi,2,Ti)给KGC。其中:Ti是车辆用户Vi的假名身份的有效期;H(·)是一个密码学Hash函数:
步骤C,根据所述系统参数,车辆用户的假名身份,KGC生成车辆用户的部分私钥;具体步骤如下:
步骤107:KGC通过安全信道接收到车辆用户Vi的假名身份IDi后,首先计算 为假名身份的Hash函数值;
步骤108:KGC计算车辆用户Vi的部分私钥其中s1是KGC的认证主密钥。
步骤109:KGC通过安全信道发送二元组给Vi
步骤D,根据所述系统参数,车辆用户生成自己的公私钥;具体步骤如下:
步骤110:车辆用户Vi随机选择一个秘密值作为私钥
步骤111:车辆用户Vi计算公钥
步骤E,根据所述系统参数,车辆用户对消息进行签名;具体步骤如下:
步骤112:车辆用户Vi随机选择计算Ri=ri·P∈G1,Ri是随机数的承诺值,也是签名的一部分。
步骤113:车辆用户Vi随机选择作为车辆Vi签名消息时的时间戳,计算Hash函数值以及
步骤114:车辆用户Vi计算作为关于消息Mi的签名σi,并发送元组给RSU。
步骤F,根据所述系统参数,RSU对签名进行验证;具体步骤如下:
步骤115:RSU计算
步骤116:RSU验证等式:
是否成立。如果验证等式成立,则表示接受单个签名σi,RSU输出“1”,表示单个签名σi有效。否则,RSU输出“0”,表示单个签名σi无效。
步骤G,根据所述系统参数,RSU对n个不同签名,进行批验证;具体步骤如下:
步骤117:RSU分别从i=1到i=n,计算 以及
步骤118:RSU验证等式:
是否成立。
如果验证等式成立,则RSU输出“1”,表示这一批n个不同的签名(σ12,…,σn)有效。否则,RSU输出“0”,表示这一批n个不同的签名(σ12,…,σn)无效。
如图3所示,本发明还提供了一种基于无证书批验证的车联网条件隐私保护系统,包括系统参数生成模块、假名身份生成模块、部分私钥生成模块、车辆密钥生成模块、签名生成模块、单个签名验证模块和批验证模块。
所述系统参数生成模块,用于根据输入的安全参数分别生成密钥生成中心KGC和跟踪认证中心TRA的主密钥,以及系统参数。
所述假名身份生成模块,用于根据系统参数生成模块生成系统参数和车辆用户的真实身份信息,生成车辆用户的假名身份,所述用户包括跟踪认证中心TRA和车辆用户Vi
所述部分私钥生成模块,用于根据系统参数生成模块生成系统参数和车辆用户假名身份信息,生成车辆用户的部分私钥,所述用户包括密钥生成中心KGC和车辆用户Vi
所述车辆密钥生成模块,用于根据系统参数生成模块生成系统参数,生成车辆用户的公私钥,所述用户为车辆用户Vi
所述签名生成模块,用于根据系统参数生成模块生成系统参数,生成车辆用户对消息的签名,所述用户为车辆用户Vi
所述单个签名验证模块,用于根据系统参数生成模块生成系统参数,生成签名是否有效的判断结果,所述用户为路侧单元RSU。
所述批验证模块,用于根据系统参数生成模块生成系统参数,生成该批签名是否有效的判断结果,所述用户为路侧单元RSU。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (6)

1.一种基于无证书批验证的车联网条件隐私保护方法,其特征在于,包括以下步骤:
步骤A,该步骤由密钥生成中心KGC和跟踪认证中心TRA共同执行,生成车联网的主密钥和系统参数;即生成密钥生成中心KGC的认证主密钥s1,和跟踪认证中心TRA的跟踪主密钥s2,以及系统参数params;
所述步骤A包括以下步骤:
步骤101、令G1是一个阶为素数q的加法循环群,P是群G1的生成元;G2是一个阶为素数q的乘法循环群;e:G1×G1→G2是一个可计算的双线性映射;
步骤102、KGC选择一个随机数作为认证主密钥,计算主公钥PPub=s1·P,其中:KGC秘密保存认证主密钥s1
步骤103、TRA选择一个随机数作为跟踪主密钥,计算主公钥TPub=s2·P,其中:TRA秘密保存跟踪主密钥s2
步骤104、KGC和TRA共同选择4个密码学Hash函数:H1,H3,H4:{0,1}*→G1和H2:公布系统参数params={q,G1,G2,e,P,PPub,TPub,H1,H2,H3,H4};KGC秘密保存认证主密钥s1,且KGC不知道跟踪主密钥s2;TRA秘密保存跟踪主密钥s2,且TRA不知道认证主密钥s1
步骤B,根据所述系统参数,车辆用户真实身份信息由TRA生成车辆用户的假名身份;即TRA输入车辆用户Vi的真实身份RIDi,输出Vi的假名身份IDi,并通过安全信道发送给KGC;
所述步骤B包括以下步骤:
步骤105、车辆用户Vi随机选择计算PWDi=ki·P∈G1作为Vi的口令;然后通过安全信道发送二元组(RIDi,PWDi)给TRA;其中RIDi是车辆用户Vi的真实身份,PWDi是群G1中的元素;
步骤106、TRA从安全信道接收到二元组(RIDi,PWDi)后,TRA随机选择计算IDi,1=wi·P,然后通过安全信道发送Vi的假名身份IDi=(IDi,1,IDi,2,Ti)给KGC;其中:Ti是车辆用户Vi的假名身份的有效期;H(·)是一个密码学Hash函数:H:
步骤C,根据所述系统参数,KGC生成车辆用户的部分私钥;即KGC输入车辆用户Vi的假名身份IDi、认证主密钥s1和系统参数params;KGC输出假名身份为IDi的车辆用户Vi的部分私钥并通过安全信道发送给Vi
步骤D,根据所述系统参数,车辆用户生成自己的密钥;即车辆用户Vi随机选择一个秘密值作为私钥计算对应的公钥其中,其中Zq指整数模素数q的剩余类,Zq={1,2,...,q-1};
步骤E,根据所述系统参数,车辆用户对消息进行签名;即车辆用户Vi输入系统参数params,私钥和消息Mi,输出车辆用户Vi对消息Mi的签名σi,并发送给路侧单元RSU;
步骤F,根据所述系统参数,RSU对签名进行验证;即RSU输入系统参数params,车辆用户Vi对消息Mi的签名σi,输出验证签名σi结果的有效性;
步骤G,根据所述系统参数,RSU对签名进行批验证;即RSU输入系统参数params,n个不同假名身份IDi的集合{ID1,ID2,…IDn}及对应的公钥集合n个不同消息(M1,M2,…,Mn)及对应的签名(σ12,…,σn),输出验证签名是否有效。
2.根据权利要求1所述的基于无证书批验证的车联网条件隐私保护方法,其特征在于,所述步骤C包括以下步骤:
步骤107、KGC通过安全信道接收到车辆用户Vi的假名身份IDi后,计算 为假名身份的Hash函数值;
步骤108、计算车辆用户Vi的部分私钥其中s1是KGC的认证主密钥;
步骤109、KGC通过安全信道发送二元组给Vi
3.根据权利要求2所述的基于无证书批验证的车联网条件隐私保护方法,其特征在于,所述步骤D包括以下步骤:
步骤110、车辆用户Vi随机选择一个秘密值作为私钥
步骤111、计算公钥
4.根据权利要求3所述的基于无证书批验证的车联网条件隐私保护方法,其特征在于,所述步骤E包括以下步骤:
步骤112、车辆用户Vi随机选择计算Ri=ri·P∈G1,Ri是随机数的承诺值,也是签名的一部分;
步骤113、车辆用户Vi随机选择作为车辆Vi签名消息时的时间戳,计算Hash函数值以及
步骤114、车辆用户Vi计算作为关于消息Mi的签名σi,并发送元组给RSU。
5.根据权利要求4所述的基于无证书批验证的车联网条件隐私保护方法,其特征在于,所述步骤F包括以下步骤:
步骤115、RSU计算
步骤116、RSU验证等式:
是否成立;如果验证等式(1)成立,则表示接受单个签名σi,RSU输出“1”,表示单个签名σi有效;否则,RSU输出“0”,表示单个签名σi无效。
6.根据权利要求5所述的基于无证书批验证的车联网条件隐私保护方法,其特征在于,所述步骤G包括以下步骤:
步骤117、分别从i=1到i=n,RSU计算 以及
步骤118、RSU验证等式:
是否成立;
如果验证等式(2)成立,则RSU输出“1”,表示这一批n个不同的签名(σ12,…,σn)有效;否则,RSU输出“0”,表示这一批n个不同的签名(σ12,…,σn)无效。
CN201610635508.8A 2016-08-04 2016-08-04 一种基于无证书批验证的车联网条件隐私保护方法与系统 Active CN106059766B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610635508.8A CN106059766B (zh) 2016-08-04 2016-08-04 一种基于无证书批验证的车联网条件隐私保护方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610635508.8A CN106059766B (zh) 2016-08-04 2016-08-04 一种基于无证书批验证的车联网条件隐私保护方法与系统

Publications (2)

Publication Number Publication Date
CN106059766A CN106059766A (zh) 2016-10-26
CN106059766B true CN106059766B (zh) 2019-09-24

Family

ID=57481194

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610635508.8A Active CN106059766B (zh) 2016-08-04 2016-08-04 一种基于无证书批验证的车联网条件隐私保护方法与系统

Country Status (1)

Country Link
CN (1) CN106059766B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106131059B (zh) * 2016-08-23 2019-09-10 河海大学 一种基于无证书聚合签名的车联网条件隐私保护方法与系统
CN106452762B (zh) * 2016-11-25 2019-07-26 东南大学 一种车载自组织网络中基于身份的高效数据传输方法
CN106790239B (zh) * 2017-01-19 2019-12-10 湖北工业大学 一种防污染攻击的车联网信息传输与分发方法及系统
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法
CN107947932B (zh) * 2018-01-09 2020-09-01 重庆邮电大学 基于非双线性映射无证书签名的车辆自组网络认证方法
CN108718309B (zh) * 2018-05-11 2021-03-23 中国联合网络通信集团有限公司 车辆身份的认证方法及装置
CN108881225B (zh) * 2018-06-19 2021-01-01 陕西师范大学 一种批量验证签名的车联网条件隐私保护方法
CN109510712B (zh) * 2019-01-10 2021-10-15 济南大学 一种远程医疗数据隐私保护方法、系统及终端
CN109831296A (zh) * 2019-04-04 2019-05-31 郑州师范学院 一种基于群签名的车联网隐私保护认证方法
CN111079180B (zh) * 2019-12-17 2023-03-28 重庆邮电大学 一种基于条件隐私保护的健康记录系统的安全认证方法
CN111698650B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 数字证书状态协作查询方法、通信方法及系统
CN111917550A (zh) * 2020-06-17 2020-11-10 中山大学 基于无证书聚类签名无双线性对的认证方法及系统
CN113364598B (zh) * 2021-06-04 2022-10-11 江苏大学 一种车联网环境下隐私保护的批量认证方法
CN113810412A (zh) * 2021-09-17 2021-12-17 国家工业信息安全发展研究中心 一种无证书的标识解析身份信任管控方法、系统及设备
CN114666789B (zh) * 2022-03-22 2023-07-25 南京邮电大学 一种车联网场景下的容错聚合认证方法
CN114584976B (zh) * 2022-03-29 2023-11-03 东北大学 一种基于无证书聚合签名的车联网身份认证系统及方法
CN114826716B (zh) * 2022-04-18 2024-02-27 西安华企众信科技发展有限公司 一种基于无证书组签密的车联网条件隐私保护方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102983971A (zh) * 2012-10-10 2013-03-20 中国科学技术大学苏州研究院 网络环境中进行用户身份认证的无证书签名方法
CN103281191A (zh) * 2013-05-30 2013-09-04 江苏大学 基于车联网进行通信的方法和系统
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN104683112A (zh) * 2015-03-20 2015-06-03 江苏大学 一种基于rsu协助认证的车-车安全通信方法
CN105656634A (zh) * 2016-01-12 2016-06-08 上海第二工业大学 车载自组织网络中无配对运算的隐私保护批量认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2826201B1 (en) * 2012-03-15 2019-05-08 BlackBerry Limited Method for securing messages
CN105554105B (zh) * 2015-12-14 2019-05-07 安徽大学 一种面向多服务与隐私保护的车联网组密钥管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102983971A (zh) * 2012-10-10 2013-03-20 中国科学技术大学苏州研究院 网络环境中进行用户身份认证的无证书签名方法
CN103281191A (zh) * 2013-05-30 2013-09-04 江苏大学 基于车联网进行通信的方法和系统
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN104683112A (zh) * 2015-03-20 2015-06-03 江苏大学 一种基于rsu协助认证的车-车安全通信方法
CN105656634A (zh) * 2016-01-12 2016-06-08 上海第二工业大学 车载自组织网络中无配对运算的隐私保护批量认证方法

Also Published As

Publication number Publication date
CN106059766A (zh) 2016-10-26

Similar Documents

Publication Publication Date Title
CN106059766B (zh) 一种基于无证书批验证的车联网条件隐私保护方法与系统
CN106131059B (zh) 一种基于无证书聚合签名的车联网条件隐私保护方法与系统
CN106302406B (zh) 基于无证书聚合签密的车联网条件隐私保护方法与系统
Wang An identity-based data aggregation protocol for the smart grid
Li et al. Hidden attribute-based signatures without anonymity revocation
Li et al. Efficient certificateless access control for wireless body area networks
Chen et al. CPP-CLAS: Efficient and conditional privacy-preserving certificateless aggregate signature scheme for VANETs
CN102523093B (zh) 一种带标签的基于证书密钥封装方法及系统
CN104158661B (zh) 一种基于模糊身份的一次性公钥签密构造方法
CN107124268A (zh) 一种可抵抗恶意攻击的隐私集合交集计算方法
CN111385306B (zh) 一种智能电网中基于防篡改设备的匿名认证方法及系统
CN109584978A (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及系统
CN108667616A (zh) 基于标识的跨云安全认证系统和方法
Jiang et al. Two-factor authentication protocol using physical unclonable function for IoV
Liu et al. An efficient certificateless remote anonymous authentication scheme for wireless body area networks
CN104753680A (zh) 一种车载自组织网络中的隐私保护与认证方法
CN107659395A (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN104868993A (zh) 一种基于证书的两方认证密钥协商方法及系统
Wang et al. A conditional privacy-preserving certificateless aggregate signature scheme in the standard model for VANETs
Nkenyereye et al. A Fine-Grained Privacy Preserving Protocol over Attribute Based Access Control for VANETs.
Zhao et al. A verifiable hidden policy CP‐ABE with decryption testing scheme and its application in VANET
Wenqiang et al. Attribute-based ring signature scheme with constant-size signature
Luo et al. An efficient conditional privacy-preserving authentication protocol based on generalized ring signcryption for VANETs
CN107896369A (zh) 一种基于移动车辆自组网络的消息高效传递认证方法
Xie et al. Provable secure and lightweight vehicle message broadcasting authentication protocol with privacy protection for VANETs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant