CN107835077B - 一种面向车载网匿名认证的互信簇协同验证方法 - Google Patents
一种面向车载网匿名认证的互信簇协同验证方法 Download PDFInfo
- Publication number
- CN107835077B CN107835077B CN201710863569.4A CN201710863569A CN107835077B CN 107835077 B CN107835077 B CN 107835077B CN 201710863569 A CN201710863569 A CN 201710863569A CN 107835077 B CN107835077 B CN 107835077B
- Authority
- CN
- China
- Prior art keywords
- obu
- cert
- certificate
- puzzle
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims abstract description 54
- 238000000034 method Methods 0.000 title claims abstract description 37
- 241000854291 Dianthus carthusianorum Species 0.000 claims description 17
- 230000001186 cumulative effect Effects 0.000 claims description 17
- 230000011664 signaling Effects 0.000 claims description 9
- 238000005314 correlation function Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 7
- 230000009191 jumping Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 11
- 241000497429 Obus Species 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 206010039203 Road traffic accident Diseases 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 101150055297 SET1 gene Proteins 0.000 description 1
- 101150117538 Set2 gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种面向车载网匿名认证的互信簇协同验证方法,设计哈希谜题以限制攻击者预先构造计算难题,并使用协同验证整合合法车辆间的计算资源,提高了验证速度,具有较强的实用价值,应用前景良好。
Description
技术领域
本发明涉及智能交通系统通信领域,具体涉及车载自组织网络的安全认证和隐私保护。
背景技术
智能交通系统是未来交通系统的发展方向。车载自组织网络作为智能交通系统的重要支撑,在道路安全、交通管理方面有着巨大的应用价值。车辆周期性(每隔100ms300ms)广播交通心跳报文(如车速、方向、位置、刹车板压力等)和路况信息,使车辆获得超视距范围的感知能力,从而有效避免交通事故和拥塞。当然,好比双刃剑的另一面,此类应用也隐藏安全和隐私隐患:攻击者可跟踪感兴趣的车辆采集车辆位置信息和行驶轨迹,或者伪造虚假信息来蓄意制造交通事故。对此,车载自组织网络采用匿名认证机制兼顾安全和隐私保护需求,其基本思路是:采信其他车辆发布的交通通告的前提是先验证信息发布者的数字证书是否合法,再验证通告信息的数字签名。每台车辆申请大量不同的数字证书,每个时间周期内使用一个数字证书签发交通信息。这样,既阻止非法攻击者发布信息,也可对发布虚假的合法车辆进行追责,同时,数字证书的周期更换可以防止位置隐私泄露(即实体身份与位置信息关联)。可以说,匿名认证机制是车载自组织网络应用的安全基石。
在车载自组织网络匿名认证机制中,采信交通通告信息的前提是验证数字证书是否合法。已有方案为了降低海量数字证书的作废开销,车辆数字证书的构成普遍较为复杂,验证开销远高于普通数字证书,攻击者可能利用此特点发动面向数字证书验证的拒绝服务攻击:当车流在路口交汇或者车辆周期更换数字证书时,车辆短时间内需验证大量新的数字证书。此时,攻击者若趁机发布大量虚假别名证书,将有效延迟车辆识别周围车辆使用的合法数字证书,从而“盲化”信息视野。拒绝服务攻击的核心机理是以较小的代价消耗目标较多的资源。对匿名认证过程而言,攻击者发布虚假证书几乎不需要任何代价,而车辆验证虚假证书的开销则大得多。扭转这种攻防的不对称性,就必须增大攻击者的攻击代价。已有方案普遍采用哈希谜题机制限制攻击者发动拒绝服务的能力。哈希谜题是一个字符串,它的哈希映射满足一定的格式。由于哈希函数的单向性,哈希谜题容易验证,但是求解哈希谜题需要消耗大量计算资源,从而抑制攻击者发动拒绝服务攻击的能力。鉴于车载自组织网络的自身特点,基于哈希谜题完善匿名认证还需解决以下挑战:
(1)车辆空间较大,攻击者可能配备远大于普通用户的计算资源;
(2)相比较以电池供电的传感网,车载环境下的攻击者可以不用考虑能耗限制,试图预先生成哈希谜题;
(3)智能交通应用对信息时效性要求较高,应尽可能加快证书验证过程。
发明内容
本发明所要解决的技术问题是,针对现有技术不足,提供一种面向车载网匿名认证的互信簇协同验证方法,提升数字证书验证效率。
为解决上述技术问题,本发明所采用的技术方案是:一种面向车载网匿名认证的互信簇协同验证方法,令OBUi表示车辆成员,Certi表示车辆成员OBUi的数字证书;车辆OBUi维护以下变量:合法证书集合Legal_set={<Certp>};虚假证书集合Fake_set={<Certf>};待验证证书集合Unverified_set={<Certk>};证书累计谜底价值集合Value_set={valueq|valueq是Certq的累计谜底价值,其中Certq∈Legal_set∪Unverified_set};有向图Gi=<V,E>,其中,顶点集合V为合法证书集合Legal_set中的证书的持有者,即若Certp∈Legal_set,则令顶点vp∈V表示 Certp的持有者OBUp;有向边集合E表示成员之间的互信关系,若顶点vi至顶点 vp之间存在边ei,p∈E,其含义为OBUi验证了OBUp的数字证书为合法证书,即OBUi信任OBUp;OBUi选择的受益者数字证书Bcerti;OBUi选择的预期验证者的数字证书Dcerti;当系统中发现有待验证证书时,即待验证证书集合Unverified_set非空时,启动互信簇协同验证工作流程,包括以下步骤:
1)初始化时,令变量Bcerti=0,Dcerti=0;
2)车辆成员OBUi根据当前的有向图Gi=<V,E>求解互信簇集合Trust_set,选取Trust_set中编号最小成员为簇首,令簇首为OBU1,更新OBUi选择的受益者数字证书Bcerti取值,即Bcerti=Cert1,由此OBUi生成的谜题将使自己和簇首OBU1收益;记△t1周期开始,△t2周期开始,其中△t1>△t2;此时OBUi无法确定预期的证书验证者,因此更新变量预期验证者的数字证书Dcerti取值,令Dcerti=0;
3)记△t3周期开始,OBUi构造以下哈希谜题:
Certi||Locationi||Timestampi||Dcerti||Bcerti||Puzzle; (1)
其中,△t2>△t3,Locationi表示发布者OBUi的当前地理位置, Timestampi表示当前的时间戳;Puzzle为当前哈希谜题的谜底;Bcerti及Dcerti使用当前变量值;
当上述哈希谜题的谜底价值大于0时对外发布哈希谜题,直至△t3 周期结束;
4)OBUi收到某车辆成员OBUj发布的哈希谜题为:
Certj||Locationj||Timestampj||Dcertj||Bcertj||Puzzle;
其中,Certj表示车辆成员OBUj的数字证书;
若Certj在虚假证书集合Fake_set中,则丢弃车辆成员OBUj发布的哈希谜题;若Certj不在合法证书集合Legal_set及待验证证书集合 Unverified_set中,则将Certj添加入待验证证书集合Unverified_set;车辆成员OBUi分别针对数字证书Certj及数字证书Bcertj计算车辆成员OBUj发布的哈希谜题的谜底价值,分别更新数字证书Certj及数字证书Bcertj在证书累计谜底价值集合Value_set中的累计谜底价值;
5)记预期验证者候选集合L=Legal_set-Trust_set,若L为空,则令 L=Unverified_set,赋值完成后,若L依然为空,跳转至步骤12);否则,从L选择累计谜底价值最大的数字证书Certm,更新变量预期验证者的数字证书Dcerti取值,即Dcerti=Certm;
6)记△t3周期开始,车辆成员OBUi将更新后的Bcerti、Dcerti代入式(1)
中构造哈希谜题;
当该哈希谜题的谜底价值大于0时,对外发布该哈希谜题,直至△t3 周期超时;
7)车辆成员OBUi接收某车辆成员OBUr发布的哈希谜题;
Certr||Locationr||Timestampr||Dcertr||Bcertr||Puzzle
若当前数字证书Certr在虚假证书集合Fake_set中,则丢弃车辆成员 OBUr发布的哈希谜题;若当前Certr不在合法证书集合Legal_set及待验证证书集合Unverified_set中,则将Certr添加入待验证证书集合Unverified_set;车辆成员OBUi分别针对当前数字证书Certr及当前数字证书Bcertr计算车辆成员OBUr发布的哈希谜题的谜底价值,分别更新当前数字证书Certr及当前数字证书Bcertr在证书累计谜底价值集合Value_set中的累计谜底价值;
若OBUr恰好是互信簇簇首OBU1,则OBUi更新变量受益者数字证书Bcerti与变量预期验证者的数字证书Dcerti的取值,使之与互信簇簇首OBUr选择的受益者和预期验证者一致,即Dcerti=Bcertr; Bcerti=Bcertr;Locationr表示发布者OBUr的当前地理位置,Timestampr表示当前的时间戳;
8)若待验证证书集合Unverified_set为空,则执行步骤12);车辆成员 OBUi从待验证证书集合Unverified_set中选择累计谜底价值最大的数字证书Certk进行验证,如果证书Certk验证正确,OBUi将该证书 Certk加入合法证书集合Legal_set,更新有向图Gi=<V,E>,令顶点vk表示Certk的持有者OBUk,并将vk添加入顶点集合V,将从顶点vi至顶点vk的有向边ei,k添加入有向边集合E;若证书Certk验证错误,则将该证书Certk加入本地虚假证书集合;
9)若△t2周期超时,OBUi发布合法证书集合通告,△t2周期重新开始;
10)车辆成员OBUi接收某车辆OBUs发布的合法证书集合通告,若 OBUs的数字证书Certs不在本地合法证书集合Legal_set中,则丢弃该通告;否则,遍历通告中的合法证书Certh,执行以下两步处理: a)若合法证书Certh不在自身的合法证书集合Legal_set中,则对Certh进行验证:若Certh验证失败,则将Certh加入虚假证书通告集合 Fake_set,并将该通告提交给权威部门,由权威部门向OBUs追责,放弃对该通告中其他证书进行验证,执行步骤11);若Certh验证成功,则将Certh加入合法证书集合Legal_set,更新有向图Gi=<V,E>,令顶点vh表示Certh的持有者OBUh,并将vh添加入顶点集合V,将从顶点vi至顶点vh的有向边ei,h添加入有向边集合E;b)将从顶点vs至顶点vh的有向边es,h添加入有向边集合E;
11)若△t1周期超时,则返回执行步骤2);否则返回执行步骤5);
12)结束。
步骤1)中,所述互信簇集合Trust_set的求解过程包括以下步骤:
A)令互信簇集合Trust_set={vi},边集Et=E;vi为对应车辆成员OBUi的顶点;
B)令Trust_set*=Trust_set,依次遍历边集Et,对于边ek,j∈Et,若vj∈ Trust_set*,则令Et=Et-{ek,j},且Trust_set*=Trust_set*∪{vk};vj∈V;
C)如果互信簇集合Trust_set不等于Trust_set*,则令Trust_set=Trust_set*,并返回执行步骤B);否则,返回互信簇集合Trust_set。
对于某一哈希谜题其谜底价值= k*f(message)*g(message)*h(message);其中,k为哈希谜题二进制串的全零尾串长度;f(message)为位置相关性函数;g(message)为验证相关性函数;h(message) 为收益回馈函数。
其中,δ为接收车辆的通信半径。
本发明中,δ取值为300米。
其中,α为验证相关性函数权重系数,α>0。
其中,β为收益回馈函数权重系数,β>0。
与现有技术相比,本发明所具有的有益效果为:本发明提出面向车载网匿名认证的互信簇协同验证方法,限制了攻击者预先构造哈希谜题,整合了合法车辆间的计算资源,提高了验证速度,具有较强的实用价值,应用前景良好。
附图说明
图1 (a) 、图 1 (b) 是本发明的有向图示意图;
图2(a)、图2(b)是本发明的互信簇协同验证示意图。
具体实施方式
本发明是这样实现的,其一,根据车辆行驶实时情况在谜题设计中附加相关信息,限制攻击者提前构造哈希谜题。其二,证书发布阶段,使用互信簇协同验证整合合法车辆间的计算资源,提高了证书验证效率。
一、谜题设计
经典哈希谜题包含两部分,即谜面message及谜底puzzle,采用哈希映射后得到的二进制串的全零尾串长度来评价谜底价值,即假定
基于哈希运算的单向性,采用构造方法生成满足该条件的puzzle的可能性可以忽略不计,即假定车辆仅能依赖参数遍历搜索的方式生成谜底puzzle。因此,谜底价值Value(puzzle)=2k中,k越大,谜题的生成难度越大,即车辆花费的计算资源越多,谜底价值越高。
根据车载网的车辆行使特点和协同验证需求,从生成、验证、受益三个角度定义与谜题相关的3类角色:第一类角色为发布者,即谜题的生成者,Scert 是谜题发布者的数字证书,因互信簇协同验证方法的目的在于抑制虚假证书发布导致的DDoS攻击,无法通过证书编号来区分待验证的证书实体,故采用数字证书作为区分,发布者需提供产生该谜题时的地理位置和时间戳信息,接收者可根据路况评估该谜题的权重;第二类角色为预期的验证者,即发布者希望谁来优先验证此谜题,当验证者与谜题预期的验证者一致时,可提高谜题权重;第三类角色为受益者,该谜题价值的第一收益人。
表1是谜面组成,谜面message包含5项内容,即message=Scert||Location||Timestamp||Dcert||Bcert。其中,Scert表示发布者的数字证书(实际情况下,会使用证书摘要,为简化本专利描述,采用数字证书),Location表示发布者的地理位置,Timestamp表示时间戳,Dcert表示预期验证者的数字证书,Bcert表示受益者数字证书,其中,除了Dcert之外,其他参数必须有效,Dcert可填充有效验证者或0。
表1谜面组成
假定接收到谜面message车辆的数字证书为Rcert,行车轨迹记录TRACE, 其中TRACE(t)表示接收车辆在时刻t的地址位置,定义以下权重函数,其中,接收车辆的通信半径等于δ(一般为300米),验证相关性函数权重系数为α,收益回馈函数权重系数为β,其中,α>0,β>0。
(1)位置相关性函数
该函数引导车辆优先验证离自己近的车辆的数字证书,以便于尽快获得周围车辆的交通通告。
(2)验证相关性函数
该函数引导车辆优先验证定向到自己的数字证书,有利于分布式环境下互信簇的构建。
(3)收益回馈函数
该函数引导车辆优先验证为自己提供助力的车辆,有利于分布式环境下互信簇的构建。
设计以上权重函数,除了能否抑制攻击者预先生成谜题外,还能够引导车辆避免重复验证同一数字证书,有利于优化分布式验证效率。
综上,对于以下哈希谜题:
其谜底价值等于
k*f(message)*g(message)*h(message)
二、互信簇协同验证
令OBUi表示车辆成员,Certi表示车辆成员OBUi的数字证书。车辆OBUi维护以下变量:合法证书集合Legal_set={<Certp>};虚假证书集合 Fake_set={<Certf>};待验证证书集合Unverified_set={<Certk>};证书累计谜底价值集合Value_set={valueq|valueq是Certq的累计谜底价值,其中Certq∈Legal_set ∪Unverified_set};有向图Gi=<V,E>,其中,顶点集合V为合法证书集合Legal_set 中的证书的持有者,即若Certp∈Legal_set,则令顶点vp∈V表示Certp的持有者 OBUp;有向边集合E表示成员之间的互信关系,若顶点vi至顶点vp之间存在边 ei,p∈E,其含义为OBUi验证了OBUp的数字证书为合法证书,即OBUi信任OBUp; OBUi选择的受益者数字证书Bcerti;OBUi选择的预期验证者的数字证书Dcerti。
将有向图Gi=<V,E>的强联通分量称为互信簇,构建互信簇Trust_set的方法见步骤三。
当系统中发现有待验证证书时,即待验证证书集合Unverified_set非空时,启动互信簇协同验证工作流程。下面以车辆OBUi为例介绍互信簇协同验证工作流程:
(1)车辆OBUi进行变量初始化。令变量Bcerti=0,Dcerti=0。上述变量会在后续处理流程中更新
(2)车辆成员OBUi根据当前的有向图Gi=<V,E>求解互信簇集合 Trust_set,选取Trust_set中编号最小成员为簇首,令簇首为OBU1,更新OBUi选择的受益者数字证书Bcerti取值,即Bcerti=Cert1,由此 OBUi生成的谜题将使自己和簇首OBU1收益;记△t1周期开始,△t2 周期开始,其中△t1>△t2;此时OBUi无法确定预期的证书验证者,因此更新变量预期验证者的数字证书Dcerti取值,令Dcerti=0。
(3)记△t3周期开始,OBUi构造以下哈希谜题:
Certi||Locationi||Timestampi||Dcerti||Bcerti||Puzzle;
其中,△t2>△t3,Locationi表示发布者OBUi的当前地理位置, Timestampi表示当前的时间戳;Puzzle为当前哈希谜题的谜底;Bcerti及Dcerti使用当前变量值。
当上述哈希谜题的谜底价值大于0时对外发布哈希谜题,直至△t3 周期结束;
(4)OBUi收到其他车辆成员OBUj发布的哈希谜题为:
Certj||Locationj||Timestampj||Dcertj||Bcertj||Puzzle;
其中,Certj表示车辆成员OBUj的数字证书;
若Certj在虚假证书集合Fake_set中,则丢弃其他车辆成员OBUj发布的哈希谜题;若Certj不在合法证书集合Legal_set及待验证证书集合Unverified_set中,则将Certj添加入待验证证书集合Unverified_set;车辆成员OBUi分别针对数字证书Certj及数字证书Bcertj计算其他车辆成员OBUj发布的哈希谜题的谜底价值,分别更新数字证书Certj及数字证书Bcertj在证书累计谜底价值集合Value_set中的累计谜底价值;
(5)记预期验证者候选集合L=Legal_set-Trust_set,若L为空,则令 L=Unverified_set,赋值完成后,若L依然为空,跳转至步骤12);否则,从L选择累计谜底价值最大的数字证书Certm,更新变量预期验证者的数字证书Dcerti取值,即Dcerti=Certm;
(6)记△t3周期开始,车辆成员OBUi构造以下哈希谜题:
Certi||Locationi||Timestampi||Dcerti||Bcerti||Puzzle;
Locationi表示发布者OBUi的当前地理位置,Timestampi表示当前的时间戳;Puzzle为当前哈希谜题的谜底;受益者数字证书Bcerti及预期验证者的数字证书Dcerti使用当前变量值。当该哈希谜题的谜底价值大于0时,对外发布该哈希谜题,直至△t3周期超时;
(7)车辆成员OBUi接收某车辆成员OBUr发布的哈希谜题;
Certr||Locationr||Timestampr||Dcertr||Bcertr||Puzzle
若当前Certr在虚假证书集合Fake_set中,则丢弃车辆成员OBUr发布的哈希谜题;若当前Certr不在合法证书集合Legal_set及待验证证书集合Unverified_set中,则将Certr添加入待验证证书集合 Unverified_set;车辆成员OBUi分别针对当前数字证书Certr及当前数字证书Bcertr计算车辆成员OBUr发布的哈希谜题的谜底价值,分别更新当前数字证书Certr及当前数字证书Bcertr在证书累计谜底价值集合Value_set中的累计谜底价值;
若OBUr恰好是互信簇簇首OBU1,则OBUi更新变量受益者数字证书Bcerti与变量预期验证者的数字证书Dcerti的取值,使之与互信簇簇首OBUr选择的受益者和预期验证者一致;
(8)若待验证证书集合Unverified_set为空,则执行步骤(12)。否则,车辆成员OBUi从待验证证书集合Unverified_set中选择累计谜底价值最大的数字证书Certk进行验证,如果证书Certk验证正确,OBUi将该证书Certk加入合法证书集合Legal_set,更新有向图Gi=<V,E>,令顶点vk表示Certk的持有者OBUk,并将vk添加入顶点集合V,将从顶点vi至顶点vk的有向边ei,k添加入有向边集合E;若证书Certk验证错误,则将该证书Certk加入本地虚假证书集合;
(9)若△t2周期超时,OBUi发布合法证书集合通告,△t2周期重新开始;
(10)车辆成员OBUi接收某车辆OBUs发布的合法证书集合通告,若 OBUs的数字证书Certs不在本地合法证书集合Legal_set中,则丢弃该通告;否则,遍历通告中的合法证书Certh,执行以下两步处理: a)若合法证书Certh不在自身的合法证书集合Legal_set中,则对Certh进行验证:若Certh验证失败,则将Certh加入虚假证书通告集合 Fake_set,并将该通告提交给权威部门,由权威部门向OBUs追责,放弃对该通告中其他证书进行验证,执行步骤11);若Certh验证成功,则将Certh加入合法证书集合Legal_set,更新有向图Gi=<V,E>,令顶点vh表示Certh的持有者OBUh,并将vh添加入顶点集合V,将从顶点vi至顶点vh的有向边ei,h添加入有向边集合E;b)将从顶点vs至顶点vh的有向边es,h添加入有向边集合E;
(11)若△t1周期超时,则返回执行步骤(2);否则返回执行步骤(5);
(12)结束。
三、求解互信簇集合
本发明中,互信簇指的是两两相互信任的车辆成员集合。互信簇支持信任传递,即若OBUi验证了OBUj的证书,则OBUi采信OBUj签发的合法证书集合通告。车辆成员OBUi的互信簇定义为有向图Gi=<V,E>中包含顶点vi的强联通分量,其中,顶点vi对应OBUi。
强联通分量的是图论中的概念。在有向图G中,如果两个顶点间至少存在一条路径,称两个顶点强连通。如果有向图G的每两个顶点都强连通,称G是一个强连通图。非强连通有向图的极大强连通子图,称为强连通分量。如图1 中,子图{1,2,3,4}为一个强连通分量,因为顶点1,2,3,4两两可达。{5,6}也是强连通分量。
在本发明中,有向图Gi=<V,E>顶点集合V为合法证书集合Legal_set中的证书编号,即对任意的vj∈V,必存在边ei,j∈E。根据此特点可简化OBUi的互信簇求解过程。具体步骤如下:
(1)令互信簇集合Trust_set={vi},边集Et=E;vi为对应车辆成员OBUi
的顶点;
(2)令Trust_set*=Trust_set,依次遍历边集Et,对于边ek,j∈Et,若 vj∈Trust_set*,则令Et=Et-{ek,j},且Trust_set*=Trust_set*∪{vk};vj∈V;
(3)如果互信簇集合Trust_set不等于Trust_set*,则令Trust_set= Trust_set*,并返回执行步骤(2);否则,返回互信簇集合Trust_set。
以下通过实施例说明本发明的具体实现过程。
图1是本发明的有向图示意图。假设共有6辆车,图1(a)展示的是OBU4的有向图G4=<V,E>,图1(b)展示的是OBU6的有向图G6=<V,E>。以下介绍 OBU4所在互信簇求解过程。执行步骤(1),得到Trust_set={4};执行步骤(2),依次遍历边集,得到Trust_set*={2,3,4};执行步骤(3),因Trust_set*相比较互信簇Trust_set增添了新的节点{2,3},跳转到步骤(2);执行步骤(2),依次遍历边集,得到Trust_set*={1,2,3,4};执行步骤(3),因Trust_set*相比较互信簇Trust_set增添了新的节点{1},跳转到步骤(2);执行步骤(2),依次遍历边集,得到互信簇Trust_set*={1,2,3,4};执行步骤(3),因Trust_set*相比较互信簇Trust_set未改变,返回互信簇{1,2,3,4},求解结束。类似的,求解OBU6所在互信簇,可得到互信簇{5,6}。
图2(a)、图2(b)是本发明的互信簇协同验证示意图,假定已知OBU1, OBU2,OBU3,OBU4的合法证书集合Legal_set={1,2,3,4},待验证证书集合 Unverified_set={5,6},OBU5,OBU6合法证书集合Legal_set={5,6},待验证证书集合Unverified_set={1,2,3,4}。工作流程如下:
流程(2):假定OBU1,OBU2,OBU3,OBU4求解得到相同的互信簇 Trust_set1={1,2,3,4},按照序号最小原则,均选取簇首为OBU1,则OBU1,OBU2, OBU3,OBU4的谜题受益者数字证书Bcert为Cert1,预期验证者的数字证书 Dcert=0。分别记△t1周期开始,△t2周期开始,其中△t1>△t2。
假定OBU5,OBU6求解得到相同的互信簇Trust_set2={5,6},按照序号最小原则,均选取簇首为OBU5,则OBU5,OBU6的谜题受益者数字证书Bcert为Cert5。分别记△t1周期开始,△t2周期开始,其中△t1>△t2。
流程(3):如图2(a)所示,车辆构造并发布谜题。
OBU1记△t3周期开始,并构造哈希谜题:
Cert1||Location1||Timestamp1||0||Cert1||Puzzle
当谜底价值大于0时对外发布,直至△t3周期结束,其中△t2>△t3。
类似的上述操作:
OBU2生成并发布谜题Cert2||Location2||Timestamp2||0||Cert1||Puzzle
OBU3生成并发布谜题Cert3||Location3||Timestamp3||0||Cert1||Puzzle
OBU4生成并发布谜题Cert4||Location4||Timestamp4||0||Cert1||Puzzle
OBU5生成并发布谜题Cert5||Location5||Timestamp5||0||Cert5||Puzzle
OBU6生成并发布谜题Cert6||Location6||Timestamp6||0||Cert5||Puzzle
流程(4):6台车辆各自处理接收到的哈希谜题。
以OBU1为例,OBU1收到其它车辆OBU2、OBU3、OBU4、OBU5,OBU6发布的哈希谜题:
OBU2生成并发布谜题Cert2||Location2||Timestamp2||0||Cert1||Puzzle
OBU3生成并发布谜题Cert3||Location3||Timestamp3||0||Cert1||Puzzle
OBU4生成并发布谜题Cert4||Location4||Timestamp4||0||Cert1||Puzzle
OBU5生成并发布谜题Cert5||Location5||Timestamp5||0||Cert5||Puzzle
OBU6生成并发布谜题Cert6||Location6||Timestamp6||0||Cert5||Puzzle
OBU1分别针对发布成员的数字证书和受益者的数字证书计算哈希谜题的谜底价值,分别更新数字证书的累计谜底价值。
OBU2、OBU3、OBU4、OBU5、OBU6均执行类似操作。
流程(5):OBU1、OBU2、OBU3、OBU4得到预期验证者候选集合L={5,6},如流程(3)介绍,OBU6发布的谜题的收益者数字证书为Cert5,则谜底价值最大的数字证书为Cert5,则更新预期验证者数字证书Dcert=Cert5。
类似的,OBU5、OBU6得到预期验证者候选集合L={1,2,3,4},如流程 (3)介绍,OBU2、OBU3、OBU4发布的谜题的收益者数字证书为Cert1,则谜底价值最大的数字证书为Cert1,则更新预期验证者数字证书Dcert=Cert1。
流程(6):如图2(b)所示,车辆构造并发布谜题。
OBU1记△t3周期开始,并构造哈希谜题,与流程(3)不同,预期验证者数字证书Dcert=Cert5:
Cert1||Location1||Timestamp1||Cert5||Cert1||Puzzle
当谜底价值大于0时对外发布,直至△t3周期结束,其中△t2>△t3。
类似的上述操作:
OBU2生成并发布谜题Cert2||Location2||Timestamp2||Cert5||Cert1||Puzzle
OBU3生成并发布谜题Cert3||Location3||Timestamp3||Cert5||Cert1||Puzzle
OBU4生成并发布谜题Cert4||Location4||Timestamp4||Cert5||Cert1||Puzzle
OBU5生成并发布谜题Cert5||Location5||Timestamp5||Cert1||Cert5||Puzzle
OBU6生成并发布谜题Cert6||Location6||Timestamp6||Cert1||Cert5||Puzzle
流程(7):6台车辆各自处理接收到的哈希谜题。
以OBU1为例,OBU1收到其它车辆OBU2、OBU3、OBU4、OBU5、OBU6发布的哈希谜题:
OBU2生成并发布谜题Cert2||Location2||Timestamp2||Cert5||Cert1||Puzzle
OBU3生成并发布谜题Cert3||Location3||Timestamp3||Cert5||Cert1||Puzzle
OBU4生成并发布谜题Cert4||Location4||Timestamp4||Cert5||Cert1||Puzzle
OBU5生成并发布谜题Cert5||Location5||Timestamp5||Cert1||Cert5||Puzzle
OBU6生成并发布谜题Cert6||Location6||Timestamp6||Cert1||Cert5||Puzzle
OBU1分别针对发布成员的数字证书和受益者的数字证书计算哈希谜题的谜底价值,分别更新数字证书的累计谜底价值。
OBU2、OBU3、OBU4、OBU5、OBU6均执行类似操作。
流程(8):OBU1、OBU2、OBU3、OBU4的待验证证书集合Unverified_set={5, 6},如流程(7)介绍,OBU6发布的谜题的收益者数字证书为Cert5,显然Cert5的谜底价值大于Cert6,则选择累计谜底价值最大的数字证书Cert5进行验证,证书Cert5验证正确,OBU1、OBU2、OBU3、OBU4将该证书Cert5加入合法证书集合,即Legal_set={1,2,3,4,5},并将顶点v5及边添加入有向图G。
OBU5、OBU6的待验证证书集合Unverified_set={1,2,3,4},如流程(7) 介绍,OBU2、OBU3、OBU4发布的谜题的收益者数字证书为Cert1,显然Cert1的谜底价值大于Cert2、Cert3、Cert4,则选择累计谜底价值最大的数字证书Cert1进行验证,证书Cert1验证正确,OBU5、OBU6将该证书Cert1加入合法证书集合,即Legal_set={1,5,6},并将顶点v1及边添加入有向图G。
流程(9):假定△t2周期结束,OBU1、OBU2、OBU3、OBU4发布合法证书集合通告{1,2,3,4,5},OBU5、OBU6发布合法证书集合通告{1,5,6}
流程(10):OBU1、OBU2、OBU3、OBU4收到OBU5发布的合法证书集合通告。因为OBU5的数字证书Cert5在本地合法证书集合,遍历通告中的证书,其中Cert6不在本地合法证书集合且验证成功,则将Cert6加入合法证书集合,即 Legal_set={1,2,3,4,5,6},并将顶点v6及边添加入有向图G。
OBU5、OBU6收到OBU1发布的合法证书集合通告。因为OBU1的数字证书 Cert1在本地合法证书集合,遍历通告中的证书,其中,Cert2、Cert3、Cert4不在本地合法证书集合验证成功,则将Cert2、Cert3、Cert4加入合法证书集合,即 Legal_set={1,2,3,4,5,6},并将顶点v2,v3,v4及边添加入有向图G。
流程(11):若△t1周期超时,则返回执行步骤(2);否则返回执行步骤(5)。
相比传统方案,互信簇协同认证方法限制了攻击者发送虚假证书报文的能力。为进行量化对比,假定车辆装配有因特奔腾IV 3.0GHZ机器,则根据已知文献,证书验证中两个核心操作的时间开销为Tmul=0.6msec,和Tpar=4.5msec。
表2是典型分布式别名方法通信及计算开销,它展示了三种典型的分布式别名方法证书长度、证书验证开销及签名验证开销。单个证书有效期长度ΔT=1 min。
表2典型分布式别名方法通信及计算开销
方法 | 证书长度 | 证书验证开销 | 签名验证开销 |
ECPP | 147 | 3Tpar+9Tmul | 2Tmul |
DCS | 167 | 3Tpar+2Tmul | 3Tpar+Tmul |
PASS | 175 | 3Tpar+2Tmul | 2Tmul |
(1)计算谜题限制能力评估
在传统典型分布式别名方法中,攻击者发送虚假证书报文能力取决于报文发送能力。根据IEEE 802.11p协议规范,车载通信数据传输率为3~27Mbps,取均值15Mbps计算,如果采用PASS方案,则单个攻击者每秒发送虚假证书通告约为11234个,这些虚假证书导致的验证开销约为165秒,即在证书有效期内无法完成证书的验证。
在互信簇协同认证方法中,DDoS攻击能力取决于其计算能力。当攻击者拥有10倍于普通车载用户的计算能力,其在证书更新阶段能够伪造的虚假证书数目为10个,其验证开销约为0.147秒。由上述对比可知,互信簇协同认证方法显著限制了单个攻击者的破坏能力。
(2)基于互信簇协同认证方法判定能力评估
假定系统中共有N个合法车辆,而攻击者群体拥有的计算能力相当于单个合法车辆的M倍。由于计算谜题限制了证书视图,为达到最优攻击效果,假定攻击者采用资源均等的策略模仿M个虚假车辆发布哈希谜题及证书。如果不采用协同机制,则每个车辆需要进行验证(M+N)次证书验证,即开销约为 (M+N)*Tcert。如果采用互信簇协同认证方法,合法车辆约平均(M/N+1)次证书验证即首次验证到合法证书。根据互信簇协同认证方法的加权机制,一旦发现合法车辆,则定向发布计算谜题,加速互信簇构建。极端情况下,按两两互验证计,约O(log2N)次验证完成全部证书验证,每次验证一个证书及签名,因此,总开销约为明显优于未采用协同机制的情况。
Claims (7)
1.一种面向车载网匿名认证的互信簇协同验证方法,其特征在于,令OBUi表示车辆成员,Certi表示车辆成员OBUi的数字证书;车辆OBUi维护以下变量:合法证书集合Legal_set={<Certp>};虚假证书集合Fake_set={<Certf>};待验证证书集合Unverified_set={<Certk>};证书累计谜底价值集合Value_set={valueq|valueq是Certq的累计谜底价值,其中Certq∈Legal_set∪Unverified_set};有向图Gi=<V,E>,其中,顶点集合V为合法证书集合Legal_set中的证书的持有者,即若Certp∈Legal_set,则令顶点vp∈V表示Certp的持有者OBUp;有向边集合E表示成员之间的互信关系,若顶点vi至顶点vp之间存在边ei,p∈E,其含义为OBUi验证了OBUp的数字证书为合法证书,即OBUi信任OBUp;OBUi选择的受益者数字证书Bcerti;OBUi选择的预期验证者的数字证书Dcerti;当系统中发现有待验证证书时,即待验证证书集合Unverified_set非空时,启动互信簇协同验证工作流程,包括以下步骤:
1)初始化时,令变量Bcerti=0,Dcerti=0;
2)车辆成员OBUi根据当前的有向图Gi=<V,E>求解互信簇集合Trust_set,选取Trust_set中编号最小成员为簇首,令簇首为OBU1,更新OBUi选择的受益者数字证书Bcerti取值,即Bcerti=Cert1,由此OBUi生成的谜题将使自己和簇首OBU1收益;记Δt1周期开始,Δt2周期开始,其中Δt1>Δt2;此时OBUi无法确定预期的证书验证者,因此更新变量预期验证者的数字证书Dcerti取值,令Dcerti=0;
3)记Δt3周期开始,OBUi构造以下哈希谜题:
Certi||Locationi||Timestampi||Dcerti||Bcerti||Puzzle; (1)
其中,Δt2>Δt3,Locationi表示发布者OBUi的当前地理位置,Timestampi表示当前的时间戳;Puzzle为当前哈希谜题的谜底;Bcerti及Dcerti使用当前变量值;
当上述哈希谜题的谜底价值大于0时对外发布哈希谜题,直至Δt3周期结束;
4)OBUi收到某车辆成员OBUj发布的哈希谜题为:
Certj||Locationj||Timestampj||Dcertj||Bcertj||Puzzle;
其中,Certj表示车辆成员OBUj的数字证书;
若Certj在虚假证书集合Fake_set中,则丢弃车辆成员OBUj发布的哈希谜题;若Certj不在合法证书集合Legal_set及待验证证书集合Unverified_set中,则将Certj添加入待验证证书集合Unverified_set;车辆成员OBUi分别针对数字证书Certj及数字证书Bcertj计算车辆成员OBUj发布的哈希谜题的谜底价值,分别更新数字证书Certj及数字证书Bcertj在证书累计谜底价值集合Value_set中的累计谜底价值;
5)记预期验证者候选集合L=Legal_set-Trust_set,若L为空,则令L=Unverified_set,赋值完成后,若L依然为空,跳转至步骤12);否则,从L选择累计谜底价值最大的数字证书Certm,更新变量预期验证者的数字证书Dcerti取值,即Dcerti=Certm;
6)记Δt3周期开始,车辆成员OBUi将更新后的Bcerti、Dcerti代入式(1)中构造哈希谜题;
当该哈希谜题的谜底价值大于0时,对外发布该哈希谜题,直至Δt3周期超时;
7)车辆成员OBUi接收某车辆成员OBUr发布的哈希谜题;
Certr||Locationr||Timestampr||Dcertr||Bcertr||Puzzle
若当前数字证书Certr在虚假证书集合Fake_set中,则丢弃车辆成员OBUr发布的哈希谜题;若当前Certr不在合法证书集合Legal_set及待验证证书集合Unverified_set中,则将Certr添加入待验证证书集合Unverified_set;车辆成员OBUi分别针对当前数字证书Certr及当前数字证书Bcertr计算车辆成员OBUr发布的哈希谜题的谜底价值,分别更新当前数字证书Certr及当前数字证书Bcertr在证书累计谜底价值集合Value_set中的累计谜底价值;
若OBUr恰好是互信簇簇首OBU1,则OBUi更新变量受益者数字证书Bcerti与变量预期验证者的数字证书Dcerti的取值,使之与互信簇簇首OBUr选择的受益者证书和预期验证者证书一致,即Dcerti=Dcertr;Bcerti=Bcertr;Locationr表示发布者OBUr的当前地理位置,Timestampr表示当前的时间戳;
8)若待验证证书集合Unverified_set为空,则执行步骤12);车辆成员OBUi从待验证证书集合Unverified_set中选择累计谜底价值最大的数字证书Certk进行验证,如果证书Certk验证正确,OBUi将该证书Certk加入合法证书集合Legal_set,更新有向图Gi=<V,E>,令顶点vk表示Certk的持有者OBUk,并将vk添加入顶点集合V,将从顶点vi至顶点vk的有向边ei,k添加入有向边集合E;若证书Certk验证错误,则将该证书Certk加入本地虚假证书集合;
9)若Δt2周期超时,OBUi发布合法证书集合通告,Δt2周期重新开始;
10)车辆成员OBUi接收某车辆OBUs发布的合法证书集合通告,若OBUs的数字证书Certs不在本地合法证书集合Legal_set中,则丢弃该通告;否则,遍历通告中的合法证书Certh,执行以下两步处理:a)若合法证书Certh不在自身的合法证书集合Legal_set中,则对Certh进行验证:若Certh验证失败,则将Certh加入虚假证书通告集合Fake_set,并将该通告提交给权威部门,由权威部门向OBUs追责,放弃对该通告中其他证书进行验证,执行步骤11);若Certh验证成功,则将Certh加入合法证书集合Legal_set,更新有向图Gi=<V,E>,令顶点vh表示Certh的持有者OBUh,并将vh添加入顶点集合V,将从顶点vi至顶点vh的有向边ei,h添加入有向边集合E;b)将从顶点vs至顶点vh的有向边es,h添加入有向边集合E;
11)若Δt1周期超时,则返回执行步骤2);否则返回执行步骤5);
12)结束。
2.根据权利要求1所述的面向车载网匿名认证的互信簇协同验证方法,其特征在于,步骤1)中,所述互信簇集合Trust_set的求解过程包括以下步骤:
A)令互信簇集合Trust_set={vi},边集Et=E;vi为对应车辆成员OBUi的顶点;
B)令Trust_set*=Trust_set,依次遍历边集Et,对于边ek,j∈Et,若vj∈Trust_set*,则令Et=Et-{ek,j},且Trust_set*=Trust_set*∪{vk};vj∈V;
C)如果互信簇集合Trust_set不等于Trust_set*,则令Trust_set=Trust_set*,并返回执行步骤B);否则,返回互信簇集合Trust_set。
5.根据权利要求4所述的面向车载网匿名认证的互信簇协同验证方法,其特征在于,δ取值为300米。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710863569.4A CN107835077B (zh) | 2017-09-22 | 2017-09-22 | 一种面向车载网匿名认证的互信簇协同验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710863569.4A CN107835077B (zh) | 2017-09-22 | 2017-09-22 | 一种面向车载网匿名认证的互信簇协同验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107835077A CN107835077A (zh) | 2018-03-23 |
CN107835077B true CN107835077B (zh) | 2020-10-02 |
Family
ID=61643915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710863569.4A Expired - Fee Related CN107835077B (zh) | 2017-09-22 | 2017-09-22 | 一种面向车载网匿名认证的互信簇协同验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107835077B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109005035B (zh) * | 2018-07-12 | 2020-07-28 | 同济大学 | 一种网联汽车远程匿名签发验证通信系统 |
CN109195162B (zh) * | 2018-10-12 | 2020-05-08 | 暨南大学 | 一种车联网中聚合两种信任评估的消息可靠性评估方法 |
CN112637814A (zh) * | 2021-01-27 | 2021-04-09 | 桂林理工大学 | 一种基于信任管理的防御DDoS攻击方法 |
CN115277066B (zh) * | 2022-06-13 | 2023-05-09 | 广州大学 | 一种适用于多条区块链的相互认证方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1413320A (zh) * | 1999-12-21 | 2003-04-23 | 高通股份有限公司 | 鉴别匿名用户同时减少潜在“中间人”舞弊的方法 |
KR20110060433A (ko) * | 2009-11-30 | 2011-06-08 | 한국전자통신연구원 | 익명 인증 및 자격 검증 방법 |
WO2011153539A1 (en) * | 2010-06-04 | 2011-12-08 | Northwestern University | Pseudonymous public keys based authentication |
CN105763558A (zh) * | 2016-01-20 | 2016-07-13 | 华东师范大学 | 车载自组织网中具有隐私保护的分布式聚合认证方法 |
KR20160085143A (ko) * | 2015-01-07 | 2016-07-15 | 주식회사 케이티 | 익명 서비스 제공 방법 및 사용자 정보 관리 방법 및 이를 위한 시스템 |
KR20170086174A (ko) * | 2016-01-15 | 2017-07-26 | 고려대학교 산학협력단 | Vanet 환경에서 익명 id를 이용한 메시지 협력 검증 방법 및 장치 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102904896A (zh) * | 2012-10-23 | 2013-01-30 | 大连理工大学 | 车载自组织网络下基于生物加密技术的匿名认证方案 |
CN104219309B (zh) * | 2014-09-04 | 2018-02-16 | 江苏大学 | 车联网中基于证书的车辆身份认证方法 |
-
2017
- 2017-09-22 CN CN201710863569.4A patent/CN107835077B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1413320A (zh) * | 1999-12-21 | 2003-04-23 | 高通股份有限公司 | 鉴别匿名用户同时减少潜在“中间人”舞弊的方法 |
KR20110060433A (ko) * | 2009-11-30 | 2011-06-08 | 한국전자통신연구원 | 익명 인증 및 자격 검증 방법 |
WO2011153539A1 (en) * | 2010-06-04 | 2011-12-08 | Northwestern University | Pseudonymous public keys based authentication |
KR20160085143A (ko) * | 2015-01-07 | 2016-07-15 | 주식회사 케이티 | 익명 서비스 제공 방법 및 사용자 정보 관리 방법 및 이를 위한 시스템 |
KR20170086174A (ko) * | 2016-01-15 | 2017-07-26 | 고려대학교 산학협력단 | Vanet 환경에서 익명 id를 이용한 메시지 협력 검증 방법 및 장치 |
CN105763558A (zh) * | 2016-01-20 | 2016-07-13 | 华东师范大学 | 车载自组织网中具有隐私保护的分布式聚合认证方法 |
Non-Patent Citations (2)
Title |
---|
Cooperative Anonymity Authentication in Vehicular Networks;Jianmin Chen;《2009 IEEE 6th International Conference on Mobile Adhoc and Sensor Systems》;20091025;全文 * |
Mitigating DoS Attacks Against Pseudonymous Authentication Through Puzzle-Based Co-Authentication in 5G-VANET;PUGUANG LIU;《IEEE Access》;20180413;第6卷;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN107835077A (zh) | 2018-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cui et al. | An efficient message-authentication scheme based on edge computing for vehicular ad hoc networks | |
Yang et al. | Blockchain-based traffic event validation and trust verification for VANETs | |
Zhou et al. | Efficient certificateless conditional privacy-preserving authentication for VANETs | |
Sutrala et al. | On the design of conditional privacy preserving batch verification-based authentication scheme for internet of vehicles deployment | |
Alharthi et al. | A privacy-preservation framework based on biometrics blockchain (BBC) to prevent attacks in VANET | |
Zhang et al. | TPPR: A trust-based and privacy-preserving platoon recommendation scheme in VANET | |
CN111988381B (zh) | 一种基于HashGraph的车联网分布式信任系统及信任值计算方法 | |
Li et al. | A reputation-based announcement scheme for VANETs | |
Wei et al. | A privacy-preserving fog computing framework for vehicular crowdsensing networks | |
Soleymani et al. | A security and privacy scheme based on node and message authentication and trust in fog-enabled VANET | |
Liu et al. | LSOT: a lightweight self‐organized trust model in VANETs | |
CN107835077B (zh) | 一种面向车载网匿名认证的互信簇协同验证方法 | |
Vishwakarma et al. | SmartCoin: A novel incentive mechanism for vehicles in intelligent transportation system based on consortium blockchain | |
Safavat et al. | On the elliptic curve cryptography for privacy-aware secure ACO-AODV routing in intent-based internet of vehicles for smart cities | |
Rawat et al. | On the security of information dissemination in the Internet-of-Vehicles | |
Ogundoyin et al. | An efficient authentication scheme with strong privacy preservation for fog-assisted vehicular ad hoc networks based on blockchain and neuro-fuzzy | |
Lee et al. | Design of a two layered blockchain-based reputation system in vehicular networks | |
KR101426294B1 (ko) | 지역 사회 기반 자동차 평판 시스템 | |
Sehar et al. | Blockchain enabled data security in vehicular networks | |
Al-Ali et al. | Reputation based traffic event validation and vehicle authentication using blockchain technology | |
Luo et al. | ESIA: An efficient and stable identity authentication for internet of vehicles | |
Chavhan et al. | Edge-enabled Blockchain-based V2X scheme for secure communication within the smart city development | |
Bai et al. | Blockchain-based Authentication and Proof-of-Reputation Mechanism for Trust Data Sharing in Internet of Vehicles. | |
Xu et al. | DPB-MA: Low-Latency Message Authentication Scheme Based on Distributed Verification and Priority in Vehicular Ad Hoc Network | |
Liang et al. | Bac-Crl: Blockchain-Assisted Coded Caching Certificate Revocation List for Authentication in Vanets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201002 |
|
CF01 | Termination of patent right due to non-payment of annual fee |