CN106911471B - 车载网中密码混淆区建立的方法 - Google Patents

车载网中密码混淆区建立的方法 Download PDF

Info

Publication number
CN106911471B
CN106911471B CN201710096286.1A CN201710096286A CN106911471B CN 106911471 B CN106911471 B CN 106911471B CN 201710096286 A CN201710096286 A CN 201710096286A CN 106911471 B CN106911471 B CN 106911471B
Authority
CN
China
Prior art keywords
group
vehicle
key
symmetric key
calculating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710096286.1A
Other languages
English (en)
Other versions
CN106911471A (zh
Inventor
张磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Qusu Technology Co ltd
Original Assignee
East China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by East China Normal University filed Critical East China Normal University
Priority to CN201710096286.1A priority Critical patent/CN106911471B/zh
Publication of CN106911471A publication Critical patent/CN106911471A/zh
Application granted granted Critical
Publication of CN106911471B publication Critical patent/CN106911471B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明公开了一种车载网中密码混淆区建立的方法,该方法的步骤包括:设置、注册、密码混淆区建立。本发明无需完全可信路边单元且能实现高效组对称密钥更新。所建立的密码混淆区能够保护车载网中车辆的隐私信息。

Description

车载网中密码混淆区建立的方法
技术领域
本发明属于信息安全领域,具体涉及一种车载网中密码混淆区的建立方法。
背景技术
车载网即车载自组织网,是一种用于车辆间通信的自组织网络。车载网用于提升道路交通的安全性、效率和驾驶的便利性。车载网主要由车辆和路边单元组成,通过车与车、车与路边单元之间的通信,车辆可以共享速度、位置、道路状况等信息,并且享受基于位置的服务。
由于车载网中车辆需要定期广播消息,确保消息的认证性和不可否认性显得尤为重要。另外这些消息中包含车辆的隐私信息,如驾驶员的身份和车辆的位置记录等敏感信息。为了保证车辆的安全性和隐私性,基于假名或群签名的技术被提出来,但攻击者仍能通过数据挖掘和模式匹配的方法获取车辆的隐私信息。密码混淆区(CMIX)能够更好地保护车辆的隐私,在密码混淆区的合法车辆共享一个组对称密钥,车辆发送的消息都通过组对称密钥加密。目前实现密码混淆区的方案及存在的问题:①将组对称密钥预先加载到车辆的安全设备中,此方案组对称密钥更新的代价较高且不能抵抗如侧信道攻击等强力攻击;②使用完全可信的机构如路边单元来维护组对称密钥,但路边单元可能是不可信的;③使用群密钥协商技术来生成组对称密钥,但现有的群密钥协商技术需要至少两轮来建立组对称密钥,因此该方案在车辆运动较快的情况下不可行。
发明内容
本发明的目的在于:针对密码混淆区存在组对称密钥更新代价较高,路边单元可能不可信等问题,提出了无需完全可信路边单元且能实现高效组对称密钥更新的密码混淆区的建立方法。该方法将车辆分组,每个车辆分配一次性的假名用于保护车辆的隐私信息,整个密码混淆区由一个随机选择的路边单元(RSU)管理。虽然RSU用于管理所有组,但它不能得到组对称密钥。密码混淆区也提供一种快速更新组对称密钥的方式,保证整个密码混淆区的安全性。
实现本发明目的的具体技术方案是:
一种车载网中密码混淆区建立的方法,包括如下实体:车辆、路边单元RSU、车辆和路边单元信任的生成全局参数的机构即可信机构TA,密码混淆区确保车载网中消息的可认证和不可否认,保护车辆的安全和隐私;特点是:该方法包括下列步骤:
步骤1:设置
1)、TA根据初始的安全参数
Figure BDA0001230374340000012
选取两个阶为q的循环群G1,G2,双线性映射
Figure BDA0001230374340000011
G1×G2→G2,G1的生成元为g,g为循环群中的一个元素,对属于循环群的任意元素x,都存在整数k使得x=gk,存在最小正整数q,使得gq=e,e为幺元,即g0,双线性映射满足以下性质:
①双线性:对任意的g1∈G1,g2∈G2,a,b∈Zp,均有
Figure BDA0001230374340000022
成立;
②非退化性:
Figure BDA0001230374340000023
g2∈G2满足
Figure BDA0001230374340000024
不等于
Figure BDA0001230374340000025
③可计算性:存在有效算法,对于
Figure BDA0001230374340000026
g2∈G2,均可计算
Figure BDA0001230374340000027
TA选取主密钥
Figure BDA0001230374340000028
L个G1的元素h1,…,hL∈G1,哈希函数H1、H2、H3,分别为H1:{0,1}*→G1
Figure BDA0001230374340000029
H3:G2→{0,1}l,1表示明文的比特长度;N个矩阵{As}s∈{1,…,N},s表示1和N之间的整数,As是一个ns×(ns+2)的矩阵,ns表示群组的大小,矩阵形式如下:
Figure BDA00012303743400000210
2)、矩阵的具体构造过程如下:
①1≤i≤ns,i表示1和ns之间的整数,计算TA身份IDTA与ns、i的连接,表示为
Figure BDA00012303743400000211
计算
Figure BDA00012303743400000212
idsi,0和idsi,1分别为哈希值,计算
Figure BDA00012303743400000213
Figure BDA00012303743400000215
分别为idsi,0和idsi,0的承诺;
②选取整数
Figure BDA00012303743400000216
计算的承诺
Figure BDA00012303743400000222
③计算哈希值
Figure BDA00012303743400000217
④计算
Figure BDA00012303743400000218
asi,j表示矩阵中对应元素的值,其中1≤j≤ns,j≠i,j为1和ns之间的整数
初始化一个安全的基于身份的签名方案IDsign,生成并公布参数
步骤2:注册
车辆需要预先加载参数Ω并注册到TA;假设车辆的真实身份是IDi,TA首先为车辆生成一次性使用的假名池{PID1,…,PIDn};对每个假名PIDi,TA计算哈希值idi,0=H1(PIDi,0),哈希值idi,1=H1PIDi,1并输出私钥
Figure BDA00012303743400000220
一次性假名和对应的私钥通过安全的加密信道传递给车辆;
RSU预先注册到TA并加载参数Ω;假设RSU的真实身份是
Figure BDA0001230374340000031
TA计算哈希值
Figure BDA0001230374340000032
并且通过安全的加密信道将私钥
Figure BDA0001230374340000033
传递给RSU;
步骤3:密码混淆区建立
建立由数个RSU覆盖的密码混淆区;从这数个RSU中随机选出一个管理RSU;具体包括以下协议:
1)通知
①管理RSU维护一个表用于生成组公钥,协助车辆生成组私钥,表中对应的值
Figure BDA0001230374340000034
初始设置为矩阵中对应的参数值
Figure BDA0001230374340000035
Figure BDA0001230374340000036
表示用于生成组私钥的值,
Figure BDA0001230374340000037
表示承诺,
Figure BDA0001230374340000038
表示TA身份IDTA与ns、i的连接,其中i≠j,1≤i,j≤ns
②计算
Figure BDA0001230374340000039
的累积
Figure BDA00012303743400000310
其中1≤j≤ns
③计算的累积
Figure BDA00012303743400000312
其中哈希值
Figure BDA00012303743400000313
Figure BDA00012303743400000314
为签名的一部分;
④计算Kver,Kver表示当前组对称密钥相对应的密钥版本,具体见组对称密钥分发阶段的定义;
⑤用IDsign签名方法,计算基于的身份的签名sidθ表示包含
Figure BDA00012303743400000316
的身份的会话ID,Jθ表示组中车辆数量;
⑥当车辆进入通知区时,车辆检查签名是否有效,如果有效则保存
Figure BDA00012303743400000318
否则丢弃消息,sidθ表示包含
Figure BDA00012303743400000319
的身份的会话ID,Jθ表示组中车辆数量;
2)加入
车辆vi进入注册区域时,加入密码混淆区并获得其组公私钥对;
①选择最近的组,如f组,计算组中车辆数量I=Jf+1;
②选择整数
Figure BDA00012303743400000320
并计算承诺
Figure BDA00012303743400000324
③计算哈希值
Figure BDA00012303743400000325
哈希值
Figure BDA00012303743400000321
④计算值
Figure BDA00012303743400000322
l的取值范围是1≤l≤ns,zI,l为广播值的一部分;
⑤计算广播值
Figure BDA00012303743400000417
并借助
Figure BDA0001230374340000041
将σi广播到整个密码混淆区;
⑥计算值
Figure BDA0001230374340000042
生成组公钥
Figure BDA0001230374340000043
3)组对称密钥分发
定义Enc为加密方法,假设(r11),…,(rtt)为各组组公钥,具体执行如下:
①选择整数
Figure BDA0001230374340000044
②计算密文c=[c1,(c2,1,c3,1),…,(c2,t,c3,t)],其中
Figure BDA00012303743400000419
m为组对称密钥;
定义Dec为解密方法,假设Ui为第j组的第i个车辆,Ui的组私钥为zi,则将密文c解密为组对称密钥
Figure BDA0001230374340000047
密码混淆区中的车辆必须使用相同的组对称密钥来加密和解密,车辆获得组对称密钥分为两种情形,具体如下:
情形一:当第一辆车进入密码混淆区时,假设当前车辆为v1,对应的假名为PID1
ⅰ)v1选取组对称密钥sk1,其中
Figure BDA0001230374340000048
ii)计算承诺
ⅲ)计算签名
Figure BDA00012303743400000410
运用IDsign签名方法,用PID1对应的私钥对(SK1,sid1,1)签名生成
Figure BDA00012303743400000411
sid1表示会话ID;
ⅳ)广播
Figure BDA00012303743400000412
并由记录;
Figure BDA00012303743400000414
为密钥版本,表示skI对应的承诺为SKI,skI由对应于会话ID为sidJ的组中的第K个车辆生成,
Figure BDA00012303743400000415
是第K个车辆用它的假名PIDT对应的私钥对(SKI,sidJ,K)生成的签名;
情形二:对于刚加入组信息为
Figure BDA00012303743400000416
的组的车辆vi,Jf表示f组中车辆数量,假设组对称密钥skI对应的密钥版本为
Figure BDA00012303743400000418
接受组对称密钥的具体过程如下:
ⅰ)组中其他车辆用Enc将组对称密钥加密并发送给vi
ii)vi用Dec解密接收到的密文c获得组对称密钥skI
ⅲ)vi检查承诺
Figure BDA0001230374340000051
如果相等则接受组对称密钥;
4)组对称密钥更新
密码混淆区中的车辆vi能够强制密码混淆区中的车辆更新组对称密钥,具体如下:
①vi选择一个新的组对称密钥skI′,其中
Figure BDA0001230374340000052
②计算承诺
Figure BDA0001230374340000053
③vi用自己的身份PIDT对(SKI′,sidf,K)计算签名
Figure BDA0001230374340000054
④用Enc计算加密的密文c;
⑤将
Figure BDA0001230374340000055
广播到整个密码混淆区中,K表示会话ID为sidf的组中的第K个车辆;⑥当
Figure BDA0001230374340000056
接收到消息时检验签名是否有效,如果有效,则更新密钥版本
Figure BDA0001230374340000058
否则终止。
⑦车辆接收到消息时检验签名
Figure BDA0001230374340000059
是否有效,如果有效,使用Dec解密c获得skI′;
⑧车辆计算承诺
Figure BDA00012303743400000510
如果SKI″等于SKI′则接受组对称密钥,否则终止。
Figure BDA00012303743400000511
表示整数集,
Figure BDA00012303743400000512
表示1和q-1之间的整数集合。
本发明的四个协议:通知、加入、组对称密钥分发和组对称密钥更新;第一个协议用于车辆发现密码混淆区和管理RSU维护组公钥;第二个协议用于车辆加入密码混淆区,通过该协议,车辆获得其组公私钥对;通过第三个协议,车辆获得其组对称密钥,密码混淆区中的车辆使用相同的组对称密钥加密解密消息;最后一个协议用于密码混淆区中的车辆更新其组对称密钥。
本发明用于增强混淆区中的车辆的隐私性,并且不需要可信密钥分发者来分发密钥。运用非对称加密技术使混淆区中车辆只需要拥有其他车辆的公钥,用公钥加密消息,只有对应的私钥拥有者才能解密该消息,保证了消息的安全;使用一次性假名可以避免信息的泄露和追踪,降低了加密混合区中的信息泄露的风险;车辆不需要一直保持在线状态,车辆只需要一轮协商便可以获取加解密密钥对。
附图说明
图1为本发明流程图。
具体实施方式
本发明包括如下实体:车辆、路边单元(RSU)、公认可信机构(TA),密码混淆区确保车载网中消息的可认证和不可否认,保护车辆的安全和隐私;其包括下列步骤:
步骤1:设置
输入安全参数,TA选取主密钥,生成并公布参数。具体如下:
1)输入安全参数
Figure BDA0001230374340000062
TA选取两个阶为q的循环群G1,G2,双线性映射
Figure BDA0001230374340000063
G1×G2→G2,G1的生成元为g;
2)选取一个随机数κ作为主密钥,满足
Figure BDA0001230374340000064
Figure BDA0001230374340000065
表示1和q-1之间的整数集合,计算κ的承诺y,满足y=gκ
3)选取L个G1的元素h1,…,gL∈G1
4)选取3个哈希函数H1、H2、H3,分别为H1:{0,1}*→G1
Figure BDA0001230374340000066
H3:G2→{0,1}l,l表示明文的比特长度;
5)选取N个矩阵{As}s∈{1,…,N},s表示1和N之间的整数,As是一个ns×(ns+2)的矩阵,ns表示群组的大小,矩阵形式如下:
Figure BDA0001230374340000061
矩阵的具体构造过程如下:
①1≤i≤ns,i表示1和ns之间的整数,计算TA身份IDTA与ns、i的连接,表示为
Figure BDA0001230374340000067
计算
Figure BDA0001230374340000068
idsi,0和idsi,1分别为哈希值,计算
Figure BDA00012303743400000610
Figure BDA00012303743400000611
分别为idsi,0和idsi,0的承诺;
②选取整数
Figure BDA00012303743400000612
计算
Figure BDA00012303743400000613
的承诺
Figure BDA00012303743400000614
③计算哈希值
Figure BDA00012303743400000615
④计算
Figure BDA00012303743400000616
asi,j表示矩阵中对应元素的值,其中1≤j≤ns,j≠i,j为1和ns之间的整数。
6)初始化一个安全的基于身份的签名方案IDsign
7)公布参数
Figure BDA00012303743400000617
步骤2:注册
车辆预先注册到TA并加载Ω。具体如下:
1)TA为车辆生IDi成一次性假名池{PID1,…,PIDn},其中1≤i≤n;
2)计算哈希值idi,0=H1(PIDi,0),哈希值idi,1=H1(PIDi,1);
3)计算
Figure BDA0001230374340000071
生成私钥
Figure BDA0001230374340000072
4)TA将车辆的一次性假名和对应的私钥通过安全的加密信道发送给车辆。
RSU预先注册到TA并加载Ω。具体如下:
1)对于给定的RSU真实身份是
Figure BDA0001230374340000073
TA计算哈希值
Figure BDA0001230374340000074
2)计算私钥
Figure BDA0001230374340000075
3)TA通过安全的加密信道将私钥di发送给RSU。
步骤3:密码混淆区建立
定义Enc为加密方法,假设(r11),…,(rtt)为各组组公钥,具体执行如下:
(1)选择整数
Figure BDA0001230374340000076
(2)计算密文c=[c1,(c2,1,c3,1),…,(c2,t,c3,t)],其中
Figure BDA00012303743400000724
Figure BDA0001230374340000078
m为组对称密钥。
定义Dec为解密方法,假设Ui为第j组的第i个车辆,Ui的组私钥为zi,则将密文c解密为组对称密钥
Figure BDA0001230374340000079
密码混淆区由几个RSU组成,并从中随机选取一个管理RSU管理该密码混淆区。该阶段包括四个协议:通告,加入,组对称密钥分发和组对称密钥更新。具体如下:
1)通知
管理RSU
Figure BDA00012303743400000710
维护几个表
Figure BDA00012303743400000711
每个表
Figure BDA00012303743400000712
由对应的矩阵As构造,其中θ∈{t,…,f},s∈{1,…,N}。具体如下:
(1)管理RSU维护一个表用于生成组公钥,协助车辆生成组私钥,表中对应的值
Figure BDA00012303743400000713
初始设置为矩阵中对应的参数值
Figure BDA00012303743400000714
表示用于生成组私钥的值,
Figure BDA00012303743400000716
表示承诺,表示TA身份IDTA与ns、i的连接,其中i≠j,1≤i,j≤ns
(2)计算
Figure BDA00012303743400000718
的累积其中1≤j≤ns
(3)计算
Figure BDA00012303743400000720
的累积
Figure BDA00012303743400000721
其中哈希值
Figure BDA00012303743400000722
Figure BDA00012303743400000723
为签名的一部分;
(4)计算Kver,Kver表示当前组对称密钥相对应的密钥版本,具体见组对称密钥分发阶段的定义;
(5)用IDsign签名方法,计算基于
Figure BDA0001230374340000082
的身份的签名sidθ是包含
Figure BDA0001230374340000084
的身份的会话ID,Jθ表示组中车辆数量,表
Figure BDA0001230374340000085
表示如下:
表1生成组公钥的表
Figure BDA0001230374340000081
(6)当车辆进入通知区时,车辆检查签名
Figure BDA0001230374340000087
是否有效,如果有效则保存
Figure BDA0001230374340000088
否则丢弃消息。
2)加入
车辆vi进入注册区域时,加入密码混淆区并获得其组公私钥对,假设车辆vi对应的假名为PIDi,并且对应的私钥为(di,0,di,1)。具体如下:
(1)选择最近的组,如f组,计算组中车辆数量I=Jf+1;
(2)选择整数并计算
Figure BDA00012303743400000810
(3)计算哈希值哈希值
Figure BDA00012303743400000812
(4)计算
Figure BDA00012303743400000813
l的取值范围是1≤l≤ns,zI,l为广播值的一部分;
(5)计算广播值
Figure BDA00012303743400000814
并借助将σi广播到整个密码混淆区;
(6)计算值
Figure BDA00012303743400000817
生成组公钥
Figure BDA00012303743400000818
密码混淆区中的车辆和
Figure BDA00012303743400000820
更新对应的会话ID为sidf的组的组公钥和组私钥。分以下四种情况,具体如下:
对于
Figure BDA00012303743400000821
的情形一:当
Figure BDA00012303743400000819
接收到σi时,它必须检查σi中所有元素的有效性,然后更新表
Figure BDA00012303743400000822
中的第n+1行中的元素,具体如下:
(1)检查f组的I位置是否被占用,如果不是,则执行下一步;否则,中止;
(2)选取随机稀疏的
Figure BDA0001230374340000091
检查方程
Figure BDA0001230374340000092
是否成立,其中哈希值
Figure BDA0001230374340000093
哈希值
Figure BDA0001230374340000094
如果等式成立,则σi中所有元素都是有效的,计算
Figure BDA0001230374340000095
Figure BDA0001230374340000096
并进入下一步;否则,中止;
(3)计算消息
Figure BDA0001230374340000097
其中
Figure BDA0001230374340000098
Figure BDA0001230374340000099
上的签名,将Res广播;
(4)设置组中车辆数量Jf=I,计算值
Figure BDA00012303743400000912
其中取值范围为1≤l≤ns,l≠I;
(5)如果I=ns-1,初始化一个新的表
对于车辆vi的情形二:vi生成其组私钥。具体如下:
(1)vi从RSU接收消息Res,并检查
Figure BDA00012303743400000914
的有效性;
(2)如果签名有效,则计算其组私钥
对于会话ID为sidf的组中的剩余车辆的情形三:这些车辆接收σi和Res,并且更新他们的组公私钥对,假设车辆vJ的组私钥为
Figure BDA00012303743400000916
组公钥为
Figure BDA00012303743400000917
具体如下:
(1)计算哈希值和哈希值
Figure BDA00012303743400000919
(2)计算值
Figure BDA00012303743400000920
Figure BDA00012303743400000921
(3)检查等式
Figure BDA00012303743400000922
是否成立。如果等式不成立则终止。否则,当vj接收到Res时,如果
Figure BDA00012303743400000924
是有效的并且
Figure BDA00012303743400000925
等于
Figure BDA00012303743400000926
接受
Figure BDA00012303743400000927
作为组私钥,
Figure BDA00012303743400000928
作为组公钥;否则终止。
对于密码混淆区中的其余车辆的情形四:
(1)只有同一组中的车辆vi可以响应会话ID为sidf的组的组公钥的有效性;
(2)其余车辆仅接收由
Figure BDA0001230374340000101
生成的组公钥;
(3)当从
Figure BDA0001230374340000102
接收Res并且
Figure BDA0001230374340000103
有效时,则将
Figure BDA0001230374340000104
作为会话ID为sidf的组公钥。
3)组对称密钥分发
密码混淆区中的车辆必须使用相同的组对称密钥来加密和解密,车辆获得组对称密钥分为两种情形,具体如下:
情形一:当第一辆车进入密码混淆区时,假设当前车辆为v1,对应的假名为PID1
(1)v1选取组对称密钥sk1,其中
Figure BDA0001230374340000105
(2)计算承诺
Figure BDA0001230374340000106
(3)计算签名
Figure BDA0001230374340000107
运用IDsign签名方法,用PID1对应的私钥对(SK1,sid1,1)签名生成
Figure BDA0001230374340000108
(4)广播
Figure BDA0001230374340000109
并由
Figure BDA00012303743400001010
记录;
(5)
Figure BDA00012303743400001011
为密钥版本,表示skI对应的承诺为SKI,skI由对应于sidJ的组中的第K个车辆生成,
Figure BDA00012303743400001012
是第K个车辆用它的假名PIDT对应的私钥对(SKI,sidJ,K)生成的签名。
情形二:对于刚加入组信息为的组的车辆vi,Jf表示f组中车辆数量,假设组对称密钥skI对应的密钥版本为
Figure BDA00012303743400001014
接受组对称密钥的具体过程如下:
(1)组中其他车辆用Enc将组对称密钥加密并发送给vi
(2)vi用Dec解密接收到的密文c获得组对称密钥skI
(3)vi检查承诺
Figure BDA00012303743400001015
如果相等则接受组对称密钥。
如果密码混淆区中的车辆密度太低,则可能发生当vi离开注册区域时,其不能从其他车辆接收组对称密钥,这种情况下具体执行过程如下:
(1)vi广播请求组对称密钥;
(2)消息发送者vj用Enc加密组对称密钥skI发送给vi
(3)vi利用Dec解密获得组对称密钥;
(4)vi检查承诺
Figure BDA00012303743400001016
如果等式相等则接受组对称密钥。
4)组对称密钥更新
密码混淆区中的车辆vi可以强制密码混淆区中的车辆更新组对称密钥,具体如下:
(1)vi选择一个新的组对称密钥skI′,其中
Figure BDA0001230374340000111
(2)计算承诺
(3)vi用自己的身份PIDT对(SKI′,sidf,K)计算签名
Figure BDA0001230374340000113
(4)用Enc计算加密的密钥c;
(5)将广播到整个密码混淆区中,K表示会话ID为sidf的组中的第K个车辆。
(6)当
Figure BDA0001230374340000115
接收到消息时检验签名
Figure BDA0001230374340000116
是否有效,如果有效,则更新密钥版本
Figure BDA0001230374340000117
Figure BDA0001230374340000118
否则终止。
(7)车辆接收到消息时检验签名
Figure BDA0001230374340000119
是否有效,如果有效,使用Dec解密c获得skI′;
(8)车辆计算承诺
Figure BDA00012303743400001110
如果SKI″等于SKI′则接受组对称密钥,否则终止。

Claims (1)

1.一种车载网中密码混淆区建立的方法,包括如下实体:车辆、路边单元RSU、车辆和路边单元信任的生成全局参数的机构即可信机构TA,其特征在于:该方法包括下列步骤:
步骤1:设置
1)、TA根据初始的安全参数l,选取两个阶为q的循环群G1,G2,双线性映射
Figure FDA0002306425780000011
G1×G2→G2,G1的生成元为g,g为循环群中的一个元素,对属于循环群的任意元素x,都存在整数k使得x=gk,存在最小正整数q,使得gq=e,e为幺元,即g0,双线性映射
Figure FDA0002306425780000012
满足以下性质:
①双线性:对任意的g1∈G1,g2∈G2
Figure FDA0002306425780000013
均有
Figure FDA0002306425780000014
成立;
②非退化性:
Figure FDA0002306425780000015
g2∈G2满足
Figure FDA0002306425780000016
不等于
Figure FDA0002306425780000017
③可计算性:存在有效算法,对于
Figure FDA0002306425780000018
g2∈G2,均可计算
TA选取主密钥
Figure FDA00023064257800000111
表示整数集,
Figure FDA00023064257800000112
表示1和q-1之间的整数集合;L个G1的元素h1,...,hL∈G1,哈希函数H1、H2、H3,分别为H1:{0,1}*→G1,H2
Figure FDA00023064257800000113
H3:G2→{0,1}l,l表示明文的比特长度;N个矩阵{As}s∈{1,...,N},s表示1和N之间的整数,As是一个ns×(ns+2)的矩阵,ns表示群组的大小,矩阵形式如下:
Figure FDA00023064257800000114
2)、矩阵的具体构造过程如下:
①1≤i≤ns,i表示1和ns之间的整数,计算TA身份IDTA与ns、i的连接,表示为
Figure FDA00023064257800000115
计算idsi,0和idsi,1分别为哈希值,计算
Figure FDA00023064257800000117
Figure FDA00023064257800000118
Figure FDA00023064257800000119
分别为idsi,0和idsi,1的承诺;
②选取整数
Figure FDA00023064257800000120
计算
Figure FDA00023064257800000121
的承诺
Figure FDA00023064257800000122
③计算哈希值
Figure FDA00023064257800000123
④计算
Figure FDA00023064257800000124
asi,j表示矩阵中对应元素的值,其中1≤j≤ns,j≠i,j为1和ns之间的整数初始化一个安全的基于身份的签名方案IDsign,生成并公布参数
Figure FDA00023064257800000125
步骤2:注册
车辆需要预先加载参数Ω并注册到TA;设车辆的真实身份是IDi,TA首先为车辆生成一次性使用的假名池{PID1,...,PIDn};对每个假名PIDi,TA计算哈希值idi,0=H1(PIDi,0),哈希值idi,1=H1(PIDi,1)并输出私钥
Figure FDA0002306425780000021
一次性假名和对应的私钥通过安全的加密信道传递给车辆;
RSU预先注册到TA并加载参数Ω;设RSU的真实身份是TA计算哈希值
Figure FDA0002306425780000023
并且通过安全的加密信道将私钥
Figure FDA0002306425780000024
传递给RSU;
步骤3:密码混淆区建立
建立由数个RSU覆盖的密码混淆区;从这数个RSU中随机选出一个管理RSU;具体包括以下协议:
1)通知
①管理RSU维护一个表用于生成组公钥,协助车辆生成组私钥,表中对应的值
Figure FDA0002306425780000025
初始设置为矩阵中对应的参数值
Figure FDA0002306425780000026
表示用于生成组私钥的值,
Figure FDA0002306425780000028
表示承诺,表示TA身份IDTA与ns、i的连接,其中i≠j,1≤i,j≤ns
②计算
Figure FDA00023064257800000210
的累积
Figure FDA00023064257800000211
其中1≤j≤ns
③计算
Figure FDA00023064257800000212
的累积
Figure FDA00023064257800000213
其中哈希值
Figure FDA00023064257800000214
Figure FDA00023064257800000215
为签名的一部分;
④计算Kver,Kver表示当前组对称密钥相对应的密钥版本;
⑤用IDsign签名方法,计算基于
Figure FDA00023064257800000224
的身份的签名
Figure FDA00023064257800000216
sidθ表示包含
Figure FDA00023064257800000217
的身份的会话ID,Jθ表示组中车辆数量;
⑥当车辆进入通知区时,车辆检查签名
Figure FDA00023064257800000218
是否有效,如果有效则保存
Figure FDA00023064257800000219
否则丢弃消息,sidθ表示包含
Figure FDA00023064257800000220
的身份的会话ID,Jθ表示组中车辆数量;
2)加入
车辆
Figure FDA00023064257800000221
进入注册区域时,加入密码混淆区并获得其组公私钥对;
①选择最近的组,如f组,计算组中车辆数量I=Jf+1;
②选择整数并计算承诺
③计算哈希值
Figure FDA0002306425780000031
哈希值
④计算值
Figure FDA0002306425780000033
l的取值范围是1≤l≤ns,zI.l为广播值的一部分;
⑤计算广播值
Figure FDA00023064257800000325
并借助
Figure FDA0002306425780000034
将σi广播到整个密码混淆区;
⑥计算值
Figure FDA0002306425780000035
生成组公钥
Figure FDA0002306425780000036
3)组对称密钥分发
定义Enc为加密方法,设(r1,Ψ1),...,(rt,Ψt)为各组组公钥,具体执行如下:
①选择整数
Figure FDA0002306425780000037
②计算密文c=[c1,(c2,1,c3,1),...,(c2,t,c3,t)],其中
Figure FDA0002306425780000038
Figure FDA0002306425780000039
m为组对称密钥;
定义Dec为解密方法,设Ui为第j组的第i个车辆,Ui的组私钥为zi,则将密文c解密为组对称密钥
Figure FDA00023064257800000310
密码混淆区中的车辆必须使用相同的组对称密钥来加密和解密,车辆获得组对称密钥分为两种情形,具体如下:
情形一:当第一辆车进入密码混淆区时,设当前车辆为
Figure FDA00023064257800000311
对应的假名为PID1
i)选取组对称密钥sk1,其中
Figure FDA00023064257800000313
ii)计算承诺
Figure FDA00023064257800000314
iii)计算签名
Figure FDA00023064257800000315
运用IDsign签名方法,用PID1对应的私钥对(SK1,sid1,1)签名生成
Figure FDA00023064257800000316
sid1表示会话ID;
iv)广播
Figure FDA00023064257800000317
并由记录;
Figure FDA00023064257800000319
为密钥版本,表示skI对应的承诺为SKI,skI由对应于会话ID为sidJ的组中的第K个车辆生成,
Figure FDA00023064257800000320
是第K个车辆用它的假名PIDT对应的私钥对(SKI,sidJ,K)生成的签名;
情形二:对于刚加入组信息为
Figure FDA00023064257800000321
的组的车辆
Figure FDA00023064257800000322
Jf表示f组中车辆数量,设组对称密钥skI对应的密钥版本为
Figure FDA00023064257800000323
接受组对称密钥的具体过程如下:
i)组中其他车辆用Enc将组对称密钥加密并发送绐
Figure FDA00023064257800000324
ii)用Dec解密接收到的密文c获得组对称密钥skI
iii)
Figure FDA0002306425780000042
检查承诺
Figure FDA0002306425780000043
如果相等则接受组对称密钥;
4)组对称密钥更新
密码混淆区中的车辆
Figure FDA0002306425780000044
能够强制密码混淆区中的车辆更新组对称密钥,具体如下:
Figure FDA0002306425780000045
选择一个新的组对称密钥sk′I,其中
Figure FDA0002306425780000046
②计算承诺
Figure FDA0002306425780000048
用自己的身份PIDT对(SK′I,sidf,K)计算签名
Figure FDA0002306425780000049
④用Enc计算加密的密文c;
⑤将
Figure FDA00023064257800000410
广播到整个密码混淆区中,K表示会话ID为sidf的组中的第K个车辆;
⑥当
Figure FDA00023064257800000411
接收到消息时检验签名
Figure FDA00023064257800000412
是否有效,如果有效,则更新密钥版本否则终止;
⑦车辆接收到消息时检验签名
Figure FDA00023064257800000414
是否有效,如果有效,使用Dec解密c获得sk′I
⑧车辆计算承诺
Figure FDA00023064257800000415
如果SK″I等于SK′I则接受组对称密钥,否则终止。
CN201710096286.1A 2017-02-22 2017-02-22 车载网中密码混淆区建立的方法 Active CN106911471B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710096286.1A CN106911471B (zh) 2017-02-22 2017-02-22 车载网中密码混淆区建立的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710096286.1A CN106911471B (zh) 2017-02-22 2017-02-22 车载网中密码混淆区建立的方法

Publications (2)

Publication Number Publication Date
CN106911471A CN106911471A (zh) 2017-06-30
CN106911471B true CN106911471B (zh) 2020-02-18

Family

ID=59207868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710096286.1A Active CN106911471B (zh) 2017-02-22 2017-02-22 车载网中密码混淆区建立的方法

Country Status (1)

Country Link
CN (1) CN106911471B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234445B (zh) * 2017-12-01 2021-05-07 华东师范大学 车载云中隐私保护的云建立以及数据安全传输方法
CN111167122B (zh) * 2020-01-07 2023-09-08 福建天晴在线互动科技有限公司 一种基于wake算法的动态秘钥下发的加固方法及其系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102752130A (zh) * 2012-05-23 2012-10-24 杨涛 车辆自组网中恶意车辆发现机制
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN104486080A (zh) * 2014-12-11 2015-04-01 吉林大学 基于汽车安防系统的动态 id 和密钥更新的rfid 安全方法
CN104717229A (zh) * 2015-04-01 2015-06-17 江苏大学 车联网中可抵御多种虚假身份来源的Sybil攻击的方法
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102752130A (zh) * 2012-05-23 2012-10-24 杨涛 车辆自组网中恶意车辆发现机制
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN104486080A (zh) * 2014-12-11 2015-04-01 吉林大学 基于汽车安防系统的动态 id 和密钥更新的rfid 安全方法
CN104717229A (zh) * 2015-04-01 2015-06-17 江苏大学 车联网中可抵御多种虚假身份来源的Sybil攻击的方法
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AnImprovedIdentity-basedBatchVerificationSchemeforVANETs;BaoLiu,LeiZhang;《2013 5th International Conference on Intelligent Networking and Collaborative Systems》;20130911;全文 *
车载自组织网络隐私保护机制研究;黄渊;《中国优秀硕士学位论文全文数据库 工程科技Ⅱ辑》;20160515;全文 *

Also Published As

Publication number Publication date
CN106911471A (zh) 2017-06-30

Similar Documents

Publication Publication Date Title
CN105763558B (zh) 车载自组织网中具有隐私保护的分布式聚合认证方法
CN109412816B (zh) 一种基于环签名的车载网匿名通信系统及方法
Basudan et al. A privacy-preserving vehicular crowdsensing-based road surface condition monitoring system using fog computing
Jiang et al. An efficient anonymous batch authentication scheme based on HMAC for VANETs
Vijayakumar et al. Dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
Kang et al. Efficient authentication and access control of message dissemination over vehicular ad hoc network
CN106452762B (zh) 一种车载自组织网络中基于身份的高效数据传输方法
CN116707791B (zh) 一种智能车载网联系统中的分布式认证密钥协商方法
CN111147460B (zh) 一种基于区块链的协同细粒度访问控制方法
CN106027233A (zh) 一种车载网群组协商通信协议设计方法
CN107580006B (zh) 基于注册列表的车载自组织网络条件性隐私保护方法
CN110099367A (zh) 基于边缘计算的车联网安全数据分享方法
CN108234445B (zh) 车载云中隐私保护的云建立以及数据安全传输方法
CN109861830B (zh) 一种面向vanet的高效条件匿名认证方法
CN114286332B (zh) 一种具有隐私保护的动态高效车载云管理方法
CN112437108A (zh) 面向车联网隐私保护的去中心化身份认证装置和方法
Liu et al. An efficient message access quality model in vehicular communication networks
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
CN110166228A (zh) 车载自组织网络中基于无证书环签密的隐私保护方法
CN106911471B (zh) 车载网中密码混淆区建立的方法
Wang et al. An efficient anonymous batch authenticated and key agreement scheme using self-certified public keys in VANETs
CN117220877A (zh) 一种适用于车联网的保护私钥的无证书聚合签名方法
CN116614811A (zh) 一种车联网的分布式信息认证方法及系统
CN114071463B (zh) 一种基于双线性映射的车载自组织网络的批认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221213

Address after: 311800 17th floor, Jiyang Fortune Building, 28 Wenzhong South Road, Taozhu street, Zhuji City, Shaoxing City, Zhejiang Province

Patentee after: Zhejiang qusu Technology Co.,Ltd.

Address before: 200241 No. 500, Dongchuan Road, Shanghai, Minhang District

Patentee before: EAST CHINA NORMAL University