CN108833074B - 基于同态加密的车辆自组织网络的认证系统及方法 - Google Patents

基于同态加密的车辆自组织网络的认证系统及方法 Download PDF

Info

Publication number
CN108833074B
CN108833074B CN201810399373.9A CN201810399373A CN108833074B CN 108833074 B CN108833074 B CN 108833074B CN 201810399373 A CN201810399373 A CN 201810399373A CN 108833074 B CN108833074 B CN 108833074B
Authority
CN
China
Prior art keywords
vehicle
authentication
module
stage
road side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810399373.9A
Other languages
English (en)
Other versions
CN108833074A (zh
Inventor
孙聪
介银娟
刘佼
马建峰
许昕鹏
马豫宛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201810399373.9A priority Critical patent/CN108833074B/zh
Publication of CN108833074A publication Critical patent/CN108833074A/zh
Application granted granted Critical
Publication of CN108833074B publication Critical patent/CN108833074B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明提出了一种基于同态加密的车辆自组织网络的认证系统及方法,解决现有技术中存在认证成本高和效率低的技术问题。认证方法包括:路侧单元及车辆注册,路侧单元注册请求模块和可信机机构对路侧单元注册响应模块完成路侧单元的注册,车辆注册请求模块和可信机机构对车辆注册响应模块完成车辆的注册;车辆生成当前假名,V2R阶段车辆认证请求模块生成车辆当前假名;V2R阶段认证,V2R阶段车辆认证请求模块、V2R阶段路侧单元认证响应模块以及可信机构认证响应模块共同完成V2R阶段认证;V2V阶段认证,V2V阶段车辆认证请求模块、V2V阶段路侧单元认证响应模块以及可信机构认证响应模块共同完成V2V阶段认证。

Description

基于同态加密的车辆自组织网络的认证系统及方法
技术领域
本发明属于信息安全技术领域,特别涉及一种车辆安全通信过程中的认证系统及方法,可用于车辆自组织网络中车辆的认证。
背景技术
随着无线网络和全球定位系统等技术的快速发展,车辆自组织网络可以通过收集、分析、处理和传播交通信息,为交通参与者提供准确实时的交通信息服务。车辆自组织网络可以大大提高交通信息共享的程度,有效缓解道路交通拥堵、交通事故和环境污染等问题,以满足用户的多样化需求。
车辆自组织网络的认证系统通常由三种不同的主体组成:车辆V,路侧单元 RSU和可信机构TA。可信机构TA是认证机构,可由交通管理机构等第三方机构担任。有限数量的RSU被固定安装在路边用于车辆和路侧单元间的通信(V2R),同时,车辆间的通信(V2V)允许每个车辆监视其他车辆的位置,速度和车道变化信息,以便自动预测潜在的碰撞。
在车辆自组织网络中,针对车辆认证提出过很多的方案。其中,提出了群签名方案,使用群密钥对消息进行签名,确保无法从签名消息获得某个群成员的轨迹,保证了不可链接性,但此类方案的验证开销和密钥更新开销都很大,还提出了公钥方案,采用集中式的可信机构生成证书,使用证书进行验证,但此类方案存在车辆证书过多不易管理的问题。为解决上述问题,提出了假名方案,使用假名代替证书,利用数字签名机制代替传统的证书管理过程,既提高了认证的效率又降低了成本。
车辆自组织网络在数据安全和用户隐私等方面也面临着诸多挑战,为更好地保护车辆用户隐私,采用了一种新兴的同态加密方法。从目前公开的资料来看,相关领域的研究机构已经进行过针对同态加密的研究,例如,Wei Jiang等人在其发表的论文“No one cantrack you:Randomized authentication in Vehicular Ad-hoc Networks”(2017IEEEInternational Conference on Pervasive Computing and Communications(PerCom)2017:197-206)中公开了一种没有人可以追踪你:车辆自组织网络的随机认证系统及方法,该系统采用同态加密方法,使用系统的主密钥生成车辆的随机假名,在验证车辆随机假名的过程中,验证服务器需要从注册服务器接收车辆的随机假名,同时车辆和注册服务器分别依据指定时间间隔生成对应的随机假名,完成车辆假名的更新。但是,该方案存在的不足之处是:验证服务器需要存储大量的假名,造成存储成本过高的问题,此外,在指定的时间间隔内更新假名,这要求严格的时间同步,在现实中难以实现,同时降低了认证的效率。
发明内容
本发明的目的在于针对上述现有技术的不足,提出了一种基于同态加密的车辆自组织网络的认证系统及方法,用于解决现有技术中存在的存储成本高和认证效率低的技术问题。
为实现上述目的,本发明采取的技术方案为:
一种基于同态加密的车辆自组织网络的认证系统,包括可信机构模块以及可信机构模块连接的多个路侧单元模块,每个路侧单元模块包括多个车辆模块。
所述路侧单元模块,包括路侧单元注册请求模块、V2R阶段路侧单元认证响应模块和V2V阶段路侧单元认证响应模块,其中:
路侧单元注册请求模块,用于向可信机构对路侧单元注册响应模块发送路侧单元注册请求模块对应的路侧单元RSUj的真实身份IDj和公钥
Figure GDA0002788858040000021
同时存储可信机构对路侧单元注册响应模块发送的对路侧单元RSUj公钥的签名
Figure GDA0002788858040000022
和可信机构的公钥pkTA
V2R阶段路侧单元认证响应模块,用于存储可信机构对车辆注册响应模块发送的车辆Vw的初始假名
Figure GDA0002788858040000023
和单向哈希链尾值
Figure GDA0002788858040000024
向V2R阶段车辆认证请求模块广播IDj;判断车辆Vw的当前假名
Figure GDA0002788858040000025
请求加入的路侧单元的ID、车辆Vw假名序列号l'和哈希值
Figure GDA0002788858040000026
中ID和
Figure GDA0002788858040000027
的合法性;采用Paillier同态加密生成
Figure GDA0002788858040000028
的解uw;向V2R阶段车辆认证请求模块发送
Figure GDA0002788858040000029
IDj和uw;将
Figure GDA00027888580400000210
和cw发送给可信机构认证响应模块,其中cw是V2R阶段路侧单元认证响应模块对应的路侧单元RSUj产生的随机数;
V2V阶段路侧单元认证响应模块,用于接收V2V阶段车辆认证请求模块发送的两辆车总体的认证请求消息;将两辆车总体的认证请求消息发送给可信机构认证响应模块;接收两辆车总体的认证响应消息;将两辆车总体的认证响应消息发送给V2V阶段车辆认证请求模块;
所述车辆模块,包括车辆注册请求模块、V2R阶段车辆认证请求模块和V2V 阶段车辆认证请求模块,其中:
车辆注册请求模块,用于向可信机构对车辆注册响应模块发送车辆注册请求模块对应的车辆Vw的真实身份IDw
Figure GDA0002788858040000031
同时存储可信机构对车辆注册响应模块发送的
Figure GDA0002788858040000032
pkTA和路侧单元身份表table(IDRSU),其中IDRSU是多个路侧单元真实身份的总称;
V2R阶段车辆认证请求模块,用于判断V2R阶段路侧单元认证响应模块广播的IDj的合法性,采用Paillier同态加密生成车辆Vw的当前假名
Figure GDA0002788858040000033
并存储,向V2R阶段路侧单元认证响应模块发送
Figure GDA0002788858040000034
ID、l'和
Figure GDA0002788858040000035
并接收V2R阶段路侧单元认证响应模块发送的
Figure GDA0002788858040000036
IDj和uw,采用Paillier 同态加密生成车辆Vw的uw的解
Figure GDA0002788858040000037
V2V阶段车辆认证请求模块,用于向V2V阶段路侧单元认证响应模块发送两辆车总体的认证请求消息,并接收V2V阶段路侧单元认证响应模块发送的两辆车总体的认证响应消息;
所述可信机构模块,包括可信机构对路侧单元注册响应模块、可信机构对车辆注册响应模块和可信机构认证响应模块,其中:
可信机构对路侧单元注册响应模块,用于存储路侧单元注册请求模块发送的 IDj
Figure GDA0002788858040000038
并向路侧单元注册请求模块发送
Figure GDA0002788858040000039
和pkTA
可信机构对车辆注册响应模块,用于存储车辆注册请求模块发送的IDw
Figure GDA00027888580400000310
采用Paillier同态加密生成的车辆的初始假名
Figure GDA00027888580400000311
并存储,向车辆注册请求模块发送
Figure GDA00027888580400000312
pkTA和table(IDRSU)并向V2R阶段路侧单元认证响应模块发送
Figure GDA00027888580400000313
Figure GDA00027888580400000314
可信机构认证响应模块,用于存储V2R阶段路侧单元认证响应模块
Figure GDA0002788858040000041
Figure GDA0002788858040000042
和cw,接收V2V阶段路侧单元认证响应模块发送的两辆车总体的认证请求消息并将两辆车总体的认证响应消息发送给V2V阶段路侧单元认证响应模块。
上述基于同态加密的车辆自组织网络的认证系统,所述V2V阶段车辆认证请求模块,包括V2V阶段车辆认证请求发起端模块和V2V阶段车辆认证请求接收端模块,其中:
V2V阶段车辆认证请求发起端模块,用于将车辆Vv的认证请求消息发送给车辆Vw的V2V阶段车辆认证请求接收端模块,同时接收车辆Vw的V2V阶段车辆认证请求接收端模块发送的不同长度的车辆Vv的认证响应消息;
V2V阶段车辆认证请求接收端模块,用于接收车辆Vv的V2V阶段车辆认证请求发起端模块发送的车辆Vv的认证请求消息;将两辆车总体的认证请求消息发送给V2V阶段路侧单元认证响应模块;判断两辆车总体的认证响应消息中车辆 Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份 ID'的一致性;向车辆Vv的V2V阶段车辆认证请求发起端模块发送不同长度的车辆Vv的认证响应消息。
一种基于同态加密的车辆自组织网络的认证方法,包括如下步骤:
(1)路侧单元及车辆注册:
(1a)路侧单元注册:
(1a1)路侧单元注册请求模块将其对应的路侧单元RSUj的真实身份IDj和公钥
Figure GDA0002788858040000043
发送至可信机构对路侧单元注册响应模块;
(1a2)可信机构对路侧单元注册响应模块存储接收到的IDj
Figure GDA0002788858040000044
并通过自己的私钥对
Figure GDA0002788858040000045
进行签名,再将签名结果
Figure GDA0002788858040000046
和可信机构的公钥 pkTA发送至路侧单元注册请求模块;
(1b)车辆注册:
(1b1)车辆注册请求模块将其对应的车辆Vw的真实身份IDw和单向哈希链尾值
Figure GDA0002788858040000051
发送至可信机构对车辆注册响应模块;
(1b2)可信机构对车辆注册响应模块通过IDw,计算车辆的初始假名
Figure GDA0002788858040000052
并存储,并将
Figure GDA0002788858040000053
以及pkTA和路侧单元身份表table(IDRSU)发送至车辆注册请求模块,同时将
Figure GDA0002788858040000054
Figure GDA0002788858040000055
发送至V2R阶段路侧单元认证响应模块,其中,
Figure GDA0002788858040000056
的计算公式为:
Figure GDA0002788858040000057
其中,
Figure GDA0002788858040000058
为Paillier同态加密运算,r1为可信机构产生的随机数,IDRSU为多个路侧单元真实身份的总称;
(2)车辆生成当前假名:
(2a)V2R阶段路侧单元认证响应模块存储
Figure GDA0002788858040000059
Figure GDA00027888580400000510
到由各车辆二元组
Figure GDA00027888580400000511
组成的列表中,并向V2R阶段车辆认证请求模块广播IDj
(2b)V2R阶段车辆认证请求模块根据IDj与table(IDRSU)是否相同,判断 IDj是否合法,若是,则IDj合法,并执行步骤(2c),否则,IDj不合法,等待 V2R阶段路侧单元认证响应模块的下次广播;
(2c)V2R阶段车辆认证请求模块计算车辆Vw的当前假名
Figure GDA00027888580400000512
Figure GDA00027888580400000513
的计算公式为:
Figure GDA00027888580400000514
其中,*为同态加密乘法运算,
Figure GDA00027888580400000515
为V2R阶段车辆认证请求模块对应的车辆 Vw的哈希值;
(3)V2R阶段认证:
(3a)V2R阶段车辆注册请求模块将
Figure GDA00027888580400000516
以及请求加入的路侧单元的ID 和车辆Vw的假名序列号l'发送至V2R阶段路侧单元认证响应模块;
(3b)V2R阶段路侧单元认证响应模块判断ID与IDj是否相同,若是,则ID 合法,并执行步骤(3c),否则,ID不合法,等待V2R阶段车辆注册请求模块的下次发送;
(3c)V2R阶段路侧单元认证响应模块对
Figure GDA0002788858040000061
执行l'次哈希运算,当结果与存储在
Figure GDA0002788858040000062
列表中的某个哈希链尾值相等时,计算车辆Vw的理想当前假名
Figure GDA0002788858040000063
并判断
Figure GDA0002788858040000064
与车辆Vw的当前假名的
Figure GDA0002788858040000065
是否相同,若是,假名合法,执行步骤(3d),否则认证结束;
(3d)V2R阶段路侧单元认证响应模块计算车辆Vw当前假名
Figure GDA0002788858040000066
的解uw,并将
Figure GDA0002788858040000067
IDj和uw发送至V2R阶段车辆认证请求模块,同时将
Figure GDA0002788858040000068
和cw发送至可信机构认证响应模块,uw的计算公式为:
Figure GDA0002788858040000069
其中:cw、dw为路侧单元RSUj的V2R阶段路侧单元认证响应模块产生的随机数;
(3e)V2R阶段车辆认证请求模块计算uw的解
Figure GDA00027888580400000610
同时可信机构认证响应模块存储
Figure GDA00027888580400000611
和cw
Figure GDA00027888580400000612
的计算公式为:
Figure GDA00027888580400000613
其中:
Figure GDA00027888580400000614
为车辆Vw真实身份IDw的逆,r2为车辆Vw产生的随机数;
(4)V2V阶段认证:
(4a)车辆Vv的V2V阶段车辆认证请求发起端模块,将车辆Vv的认证请求消息发送至车辆Vw的V2V阶段车辆认证请求接收端模块,其中,车辆Vv的认证请求消息包括车辆Vv的当前假名
Figure GDA00027888580400000615
所属路侧单元RSU'的真实身份ID'和采用 Paillier同态加密生成密文
Figure GDA00027888580400000616
Figure GDA00027888580400000617
为车辆Vv的uv的解,uv为车辆Vv
Figure GDA00027888580400000618
的解,r为车辆Vv产生的随机数;
(4b)车辆Vw的V2V阶段车辆认证请求接收端模块将
Figure GDA00027888580400000619
以及车辆Vw
Figure GDA00027888580400000620
IDj
Figure GDA00027888580400000621
作为两辆车总体的认证请求消息,发送至V2V阶段路侧单元认证响应模块,其中
Figure GDA00027888580400000622
为采用Paillier同态加密生成的密文,r'为车辆Vw产生的随机数;
(4c)V2V阶段路侧单元认证响应模块将
Figure GDA0002788858040000071
Figure GDA0002788858040000072
作为两辆车总体的认证请求消息,发送至可信机构认证响应模块;
(4d)可信机构认证响应模块对
Figure GDA0002788858040000073
Figure GDA0002788858040000074
分别进行认证,并将对
Figure GDA0002788858040000075
的认证结果
Figure GDA0002788858040000076
和对
Figure GDA0002788858040000077
的认证结果
Figure GDA0002788858040000078
作为两辆车总体的认证响应消息,发送至V2V阶段路侧单元认证响应模块,其中,
Figure GDA0002788858040000079
表示车辆Vv
Figure GDA00027888580400000710
认证不通过,
Figure GDA00027888580400000711
表示车辆Vv
Figure GDA00027888580400000712
认证通过,
Figure GDA00027888580400000713
表示车辆Vw
Figure GDA00027888580400000714
认证不通过,
Figure GDA00027888580400000715
表示车辆Vw
Figure GDA00027888580400000716
认证通过;
(4e)V2V阶段路侧单元认证响应模块对应的路侧单元RSUj通过自己的私钥对两个认证结果分别进行签名,并将签名
Figure GDA00027888580400000717
Figure GDA00027888580400000718
以及
Figure GDA00027888580400000719
和IDj作为两辆车总体的认证响应消息,发送至车辆Vw的V2V阶段车辆认证请求接收端模块;
(4f)车辆Vw的V2V阶段车辆认证请求接收端模块通过
Figure GDA00027888580400000720
Figure GDA00027888580400000721
进行解密,得到解密结果
Figure GDA00027888580400000722
Figure GDA00027888580400000723
表示车辆Vv
Figure GDA00027888580400000724
认证通过,若
Figure GDA00027888580400000725
表示车辆Vv
Figure GDA00027888580400000726
认证不通过,并判断车辆Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份ID'是否相同,若是,执行步骤(4g),否则,执行步骤(4i);
(4g)车辆Vw的V2V阶段车辆认证请求接收端模块,在辆车Vw和车辆Vv所属的同一路侧单元内,向车辆Vv的V2V阶段车辆认证请求发起端模块发送车辆 Vv认证响应短消息,其中短消息为
Figure GDA00027888580400000727
(4h)车辆Vv的V2V阶段车辆认证请求发起端模块通过
Figure GDA00027888580400000728
解密
Figure GDA00027888580400000729
得到解密结果
Figure GDA00027888580400000730
若是
Figure GDA00027888580400000731
车辆Vw
Figure GDA00027888580400000732
认证通过,若是
Figure GDA0002788858040000081
车辆Vw
Figure GDA0002788858040000082
认证不通过;
(4i)车辆Vw的V2V阶段车辆认证请求接收端模块,在辆车Vw和车辆Vv所属的不同路侧单元间,向车辆Vv的V2V阶段车辆认证请求发起端模块发送车辆 Vv认证响应长消息,其中长消息为
Figure GDA0002788858040000083
Figure GDA0002788858040000084
(4j)车辆Vv的V2V阶段车辆认证请求发起端模块使用pkTA去解密
Figure GDA0002788858040000085
得到
Figure GDA0002788858040000086
使用
Figure GDA0002788858040000087
解密
Figure GDA0002788858040000088
得到解密结果
Figure GDA0002788858040000089
若是
Figure GDA00027888580400000810
车辆Vw
Figure GDA00027888580400000811
认证通过,若是
Figure GDA00027888580400000812
车辆Vw
Figure GDA00027888580400000813
认证不通过。
本发明与现有技术相比,具有如下优点:
1.本发明由于利用分布式的路侧单元完成对车辆假名的认证,在认证过程中,分布式的路侧单元生成对应的假名,使路侧单元在验证假名时不用调用存储的假名,节约了成本,提高了认证效率。
2.本发明由于车辆在接收到路侧单元发起认证请求后,采用同态加密直接生成假名,完成假名的更新,使车辆更新假名不受指定时间的约束,节约了认证的时间,提高了认证效率。
附图说明
图1是本发明认证系统的结构示意图;
图2是本发明路侧单元模块的结构示意图;
图3是本发明车辆模块的结构示意图;
图4是本发明可信机构模块的结构示意图;
图5是本发明认证方法的整体流程图;
图6是本发明认证方法中路侧单元注册的流程图;
图7是本发明认证方法中车辆注册的流程图;
图8是本发明认证方法中车辆生成当前假名的流程图;
图9是本发明认证方法中V2R阶段认证的流程图;
图10是本发明认证方法中V2V阶段认证的流程图。
具体实施方式
下面结合附图和具体实施例,对本发明作进一步的详细描述:
参照图1:基于同态加密的车辆自组织网络的认证系统,包括可信机构模块以及可信机构模块连接的多个路侧单元模块,每个路侧单元模块包括多个车辆模块。
所述路侧单元模块其结构示意图如图2所示,包括路侧单元注册请求模块、 V2R阶段路侧单元认证响应模块和V2V阶段路侧单元认证响应模块,其中:
路侧单元注册请求模块,用于向可信机构对路侧单元注册响应模块发送路侧单元注册请求模块对应的路侧单元RSUj的真实身份IDj和公钥
Figure GDA0002788858040000091
同时存储可信机构对路侧单元注册响应模块发送的对路侧单元RSUj公钥的签名
Figure GDA0002788858040000092
和可信机构的公钥pkTA
V2R阶段路侧单元认证响应模块,用于存储可信机构对车辆注册响应模块发送的车辆Vw的初始假名
Figure GDA0002788858040000093
和单向哈希链尾值
Figure GDA0002788858040000094
向V2R阶段车辆认证请求模块广播IDj;判断车辆Vw的当前假名
Figure GDA0002788858040000095
请求加入的路侧单元的ID、车辆Vw假名序列号l'和哈希值
Figure GDA0002788858040000096
中ID和
Figure GDA0002788858040000097
的合法性;采用Paillier同态加密生成
Figure GDA0002788858040000098
的解uw;向V2R阶段车辆认证请求模块发送
Figure GDA0002788858040000099
IDj和uw;将
Figure GDA00027888580400000910
和cw发送给可信机构认证响应模块,其中cw是V2R阶段路侧单元认证响应模块对应的路侧单元RSUj产生的随机数;
V2V阶段路侧单元认证响应模块,用于接收V2V阶段车辆认证请求模块发送的两辆车总体的认证请求消息;将两辆车总体的认证请求消息发送给可信机构认证响应模块;接收两辆车总体的认证响应消息;将两辆车总体的认证响应消息发送给V2V阶段车辆认证请求模块;
所述车辆模块其结构示意图如图3所示,包括车辆注册请求模块、V2R阶段车辆认证请求模块和V2V阶段车辆认证请求模块,其中:
车辆注册请求模块,用于向可信机构对车辆注册响应模块发送车辆注册请求模块对应的车辆Vw的真实身份IDw
Figure GDA00027888580400000911
同时存储可信机构对车辆注册响应模块发送的
Figure GDA0002788858040000101
pkTA和路侧单元身份表table(IDRSU),其中IDRSU是多个路侧单元真实身份的总称;
V2R阶段车辆认证请求模块,用于判断V2R阶段路侧单元认证响应模块广播的IDj的合法性,采用Paillier同态加密生成车辆Vw的当前假名
Figure GDA0002788858040000102
并存储,向V2R阶段路侧单元认证响应模块发送
Figure GDA0002788858040000103
ID、l'和
Figure GDA0002788858040000104
并接收V2R阶段路侧单元认证响应模块发送的
Figure GDA0002788858040000105
IDj和uw,采用Paillier 同态加密生成车辆Vw的uw的解
Figure GDA0002788858040000106
V2V阶段车辆认证请求模块,用于向V2V阶段路侧单元认证响应模块发送两辆车总体的认证请求消息,并接收V2V阶段路侧单元认证响应模块发送的两辆车总体的认证响应消息;
所述V2V阶段车辆认证请求模块,包括V2V阶段车辆认证请求发起端模块和V2V阶段车辆认证请求接收端模块,其中:
V2V阶段车辆认证请求发起端模块,用于将车辆Vv的认证请求消息发送给车辆Vw的V2V阶段车辆认证请求接收端模块,同时接收车辆Vw的V2V阶段车辆认证请求接收端模块发送的不同长度的车辆Vv的认证响应消息,其中,本发明中的多个车辆具有相同的结构和功能,V2V阶段需要两辆车相互认证,一辆选择上述过程中的车辆Vw,另一辆选择车辆Vv
V2V阶段车辆认证请求接收端模块,用于接收车辆Vv的V2V阶段车辆认证请求发起端模块发送的车辆Vv的认证请求消息;将两辆车总体的认证请求消息发送给V2V阶段路侧单元认证响应模块;判断两辆车总体的认证响应消息中车辆 Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份 ID'的一致性;向车辆Vv的V2V阶段车辆认证请求发起端模块发送不同长度的车辆Vv的认证响应消息;
所述可信机构模块其结构示意图如图4 所示,包括可信机构对路侧单元注册响应模块、可信机构对车辆注册响应模块和可信机构认证响应模块,其中:
可信机构对路侧单元注册响应模块,用于存储路侧单元注册请求模块发送的IDj
Figure GDA0002788858040000111
并向路侧单元注册请求模块发送
Figure GDA0002788858040000112
和pkTA
可信机构对车辆注册响应模块,用于存储车辆注册请求模块发送的IDw
Figure GDA0002788858040000113
采用Paillier同态加密生成的车辆的初始假名
Figure GDA0002788858040000114
并存储,向车辆注册请求模块发送
Figure GDA0002788858040000115
pkTA和table(IDRSU)并向V2R阶段路侧单元认证响应模块发送
Figure GDA0002788858040000116
Figure GDA0002788858040000117
可信机构认证响应模块,用于存储V2R阶段路侧单元认证响应模块
Figure GDA0002788858040000118
Figure GDA0002788858040000119
和cw,接收V2V阶段路侧单元认证响应模块发送的两辆车总体的认证请求消息并将两辆车总体的认证响应消息发送给V2V阶段路侧单元认证响应模块。
参照图5:一种基于同态加密的车辆自组织网络的认证方法,包括如下步骤:
步骤1)路侧单元及车辆注册:
步骤1a)路侧单元注册其流程图如图6所示:
步骤1a1)路侧单元注册请求模块将其对应的路侧单元RSUj的真实身份IDj和公钥
Figure GDA00027888580400001110
发送至可信机构对路侧单元注册响应模块;
步骤1a2)可信机构对路侧单元注册响应模块存储接收到的IDj
Figure GDA00027888580400001111
并通过自己的私钥对
Figure GDA00027888580400001112
进行签名,再将签名结果
Figure GDA00027888580400001113
和可信机构的公钥pkTA发送至路侧单元注册请求模块;
步骤1b)车辆注册其流程图如图7所示:
步骤1b1)车辆注册请求模块将其对应的车辆Vw的真实身份IDw和单向哈希链尾值
Figure GDA00027888580400001114
发送至可信机构对车辆注册响应模块;
步骤1b2)可信机构对车辆注册响应模块通过IDw,计算车辆的初始假名
Figure GDA00027888580400001115
并存储三元组
Figure GDA00027888580400001116
到假名三元组列表中,并将
Figure GDA00027888580400001117
以及pkTA和路侧单元身份表table(IDRSU)发送至车辆注册请求模块,同时将
Figure GDA00027888580400001118
Figure GDA00027888580400001119
发送至V2R 阶段路侧单元认证响应模块,其中,
Figure GDA00027888580400001120
的计算公式为:
Figure GDA00027888580400001121
其中,
Figure GDA0002788858040000121
为Paillier同态加密运算,r1为可信机构产生的随机数,IDRSU为多个路侧单元真实身份的总称,三元组中第一元代表车辆Vw唯一的初始假名,用于在列表中索引对应的三元组,第二元和第三元在V2R阶段进行更新;
步骤2)车辆生成当前假名其流程图如图8所示:
步骤2a)V2R阶段路侧单元认证响应模块存储
Figure GDA0002788858040000122
Figure GDA0002788858040000123
到由各车辆二元组
Figure GDA0002788858040000124
组成的列表中,并向V2R阶段车辆认证请求模块广播IDj
步骤2b)V2R阶段车辆认证请求模块根据IDj与table(IDRSU)是否相同,判断IDj是否合法,若是,则IDj合法,并执行步骤2c),否则,IDj不合法,等待 V2R阶段路侧单元认证响应模块的下次广播;
步骤2c)V2R阶段车辆认证请求模块计算车辆Vw的当前假名
Figure GDA0002788858040000125
Figure GDA0002788858040000126
的计算公式为:
Figure GDA0002788858040000127
其中,*为同态加密乘法运算,
Figure GDA0002788858040000128
为V2R阶段车辆认证请求模块对应的车辆 Vw的哈希值;
步骤3)V2R阶段认证其流程图如图9所示:
步骤3a)V2R阶段车辆注册请求模块将
Figure GDA0002788858040000129
以及请求加入的路侧单元的ID和车辆Vw的假名序列号l'发送至V2R阶段路侧单元认证响应模块;
步骤3b)V2R阶段路侧单元认证响应模块判断ID与IDj是否相同,若是,则ID合法,并执行步骤3c),否则,ID不合法,等待V2R阶段车辆注册请求模块的下次发送;
步骤3c)V2R阶段路侧单元认证响应模块对
Figure GDA00027888580400001210
执行l'次哈希运算,当结果与存储在
Figure GDA00027888580400001211
列表中的某个哈希链尾值相等时,计算车辆Vw的理想当前假名
Figure GDA00027888580400001212
并判断
Figure GDA00027888580400001213
与车辆Vw的当前假名的
Figure GDA00027888580400001214
是否相同,若是,假名合法,执行步骤3d),否则认证结束;
步骤3d)V2R阶段路侧单元认证响应模块计算车辆Vw当前假名
Figure GDA00027888580400001215
的解uw,并将
Figure GDA0002788858040000131
IDj和uw发送至V2R阶段车辆认证请求模块,同时将
Figure GDA0002788858040000132
和cw发送至可信机构认证响应模块,uw的计算公式为:
Figure GDA0002788858040000133
其中:cw、dw为路侧单元RSUj的V2R阶段路侧单元认证响应模块产生的随机数;
步骤3e)V2R阶段车辆认证请求模块计算uw的解
Figure GDA0002788858040000134
同时可信机构认证响应模块存储
Figure GDA0002788858040000135
和cw
Figure GDA0002788858040000136
对应的三元组列表中,
Figure GDA0002788858040000137
的计算公式为:
Figure GDA0002788858040000138
其中:
Figure GDA0002788858040000139
为车辆Vw真实身份IDw的逆,r2为车辆Vw产生的随机数;
步骤4)V2V阶段认证其流程图如图10所示:
步骤4a)车辆Vv的V2V阶段车辆认证请求发起端模块,将车辆Vv的认证请求消息发送至车辆Vw的V2V阶段车辆认证请求接收端模块,其中,车辆Vv的认证请求消息包括车辆Vv的当前假名
Figure GDA00027888580400001310
所属路侧单元RSU'的真实身份ID'和采用Paillier同态加密生成密文
Figure GDA00027888580400001311
Figure GDA00027888580400001312
为车辆Vv的uv的解,uv为车辆 Vv
Figure GDA00027888580400001313
的解,r为车辆Vv产生的随机数;
其中,车辆Vv
Figure GDA00027888580400001314
uv
Figure GDA00027888580400001315
与车辆Vw
Figure GDA00027888580400001316
uw
Figure GDA00027888580400001317
计算方式相同;
步骤4b)车辆Vw的V2V阶段车辆认证请求接收端模块将
Figure GDA00027888580400001318
以及车辆Vw
Figure GDA00027888580400001319
IDj
Figure GDA00027888580400001320
作为两辆车总体的认证请求消息,发送至V2V阶段路侧单元认证响应模块,其中
Figure GDA00027888580400001321
为采用Paillier 同态加密生成的密文,r'为车辆Vw产生的随机数;
步骤4c)V2V阶段路侧单元认证响应模块将
Figure GDA00027888580400001322
Figure GDA00027888580400001323
作为两辆车总体的认证请求消息,发送至可信机构认证响应模块;
步骤4d)可信机构认证响应模块对
Figure GDA0002788858040000141
Figure GDA0002788858040000142
分别进行认证,并将对
Figure GDA0002788858040000143
的认证结果
Figure GDA0002788858040000144
和对
Figure GDA0002788858040000145
的认证结果
Figure GDA0002788858040000146
作为两辆车总体的认证响应消息,发送至V2V阶段路侧单元认证响应模块,其中,
Figure GDA0002788858040000147
表示车辆Vv
Figure GDA0002788858040000148
认证不通过,
Figure GDA0002788858040000149
表示车辆 Vv
Figure GDA00027888580400001410
认证通过,
Figure GDA00027888580400001411
表示车辆Vw
Figure GDA00027888580400001412
认证不通过,
Figure GDA00027888580400001413
表示车辆Vw
Figure GDA00027888580400001414
认证通过;
其中,在进行认证时,可信机构认证响应模块使用自身私钥解密
Figure GDA00027888580400001415
得到
Figure GDA00027888580400001416
再对
Figure GDA00027888580400001417
进行解密得到cx,对于
Figure GDA00027888580400001418
到三元组列表中找出形如
Figure GDA00027888580400001419
的三元组,将cx与cv值进行比较,若相等,则车辆Vv
Figure GDA00027888580400001420
认证通过(结果为1),若不相等,则车辆Vv
Figure GDA00027888580400001421
认证不通过(结果为0);可信机构认证响应模块使用自身私钥解密
Figure GDA00027888580400001422
得到
Figure GDA00027888580400001423
再对
Figure GDA00027888580400001424
进行解密得到cy,对于
Figure GDA00027888580400001425
到三元组列表中找出形如
Figure GDA00027888580400001426
的三元组,将cy与cw值进行比较,若相等,则车辆Vw
Figure GDA00027888580400001427
认证通过(结果为1),若不相等,则车辆Vw
Figure GDA00027888580400001428
认证不通过(结果为0);
步骤4e)V2V阶段路侧单元认证响应模块对应的路侧单元RSUj通过自己的私钥对两个认证结果分别进行签名,并将签名
Figure GDA00027888580400001429
Figure GDA00027888580400001430
以及
Figure GDA00027888580400001431
和IDj作为两辆车总体的认证响应消息,发送至车辆Vw的V2V阶段车辆认证请求接收端模块;
步骤4f)车辆Vw的V2V阶段车辆认证请求接收端模块通过
Figure GDA00027888580400001432
Figure GDA00027888580400001433
进行解密,得到解密结果
Figure GDA00027888580400001434
Figure GDA00027888580400001435
表示车辆Vv
Figure GDA00027888580400001436
认证通过,若
Figure GDA00027888580400001437
表示车辆Vv
Figure GDA00027888580400001438
认证不通过,并判断车辆Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份ID'是否相同,若是,执行步骤4g),否则,执行步骤4i);
步骤4g)车辆Vw的V2V阶段车辆认证请求接收端模块,在辆车Vw和车辆Vv所属的同一路侧单元内,向车辆Vv的V2V阶段车辆认证请求发起端模块发送车辆Vv的认证响应短消息,其中短消息为
Figure GDA0002788858040000151
步骤4h)车辆Vv的V2V阶段车辆认证请求发起端模块通过
Figure GDA0002788858040000152
解密
Figure GDA0002788858040000153
得到解密结果
Figure GDA0002788858040000154
若是
Figure GDA0002788858040000155
车辆Vw
Figure GDA0002788858040000156
认证通过,若是
Figure GDA0002788858040000157
车辆Vw
Figure GDA0002788858040000158
认证不通过;
步骤4i)车辆Vw的V2V阶段车辆认证请求接收端模块,在辆车Vw和车辆Vv所属的不同路侧单元间,向车辆Vv的V2V阶段车辆认证请求发起端模块发送车辆Vv的认证响应长消息,其中长消息为
Figure GDA0002788858040000159
Figure GDA00027888580400001510
步骤4j)车辆Vv的V2V阶段车辆认证请求发起端模块使用pkTA去解密
Figure GDA00027888580400001511
得到
Figure GDA00027888580400001512
使用
Figure GDA00027888580400001513
解密
Figure GDA00027888580400001514
得到解密结果
Figure GDA00027888580400001515
若是
Figure GDA00027888580400001516
车辆Vw
Figure GDA00027888580400001517
认证通过,若是
Figure GDA00027888580400001518
车辆Vw
Figure GDA00027888580400001519
认证不通过。
以上描述和实施例,仅为本发明的优选实例,不构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解了本发明内容和设计原理后,都可能在基于本发明的原理和结构的情况下,进行形式上和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求的保护范围之内。

Claims (3)

1.一种基于同态加密的车辆自组织网络的认证系统,包括可信机构模块以及可信机构模块连接的多个路侧单元模块,每个路侧单元模块包括多个车辆模块,其特征在于:
所述路侧单元模块,包括路侧单元注册请求模块、V2R阶段路侧单元认证响应模块和V2V阶段路侧单元认证响应模块,其中:
路侧单元注册请求模块,用于向可信机构对路侧单元注册响应模块发送路侧单元注册请求模块对应的路侧单元RSUj的真实身份IDj和公钥
Figure FDA0002788858030000011
同时存储可信机构对路侧单元注册响应模块发送的对路侧单元RSUj公钥的签名
Figure FDA0002788858030000012
和可信机构的公钥pkTA
V2R阶段路侧单元认证响应模块,用于存储可信机构对车辆注册响应模块发送的车辆Vw的初始假名
Figure FDA0002788858030000013
和单向哈希链尾值
Figure FDA0002788858030000014
向V2R阶段车辆认证请求模块广播IDj;判断车辆Vw的当前假名
Figure FDA0002788858030000015
请求加入的路侧单元的ID、车辆Vw假名序列号l'和哈希值
Figure FDA0002788858030000016
中ID和
Figure FDA0002788858030000017
的合法性;采用Paillier同态加密生成
Figure FDA0002788858030000018
的解uw;向V2R阶段车辆认证请求模块发送
Figure FDA0002788858030000019
IDj和uw;将
Figure FDA00027888580300000110
和cw发送给可信机构认证响应模块,其中cw是V2R阶段路侧单元认证响应模块对应的路侧单元RSUj产生的随机数;
V2V阶段路侧单元认证响应模块,用于接收V2V阶段车辆认证请求模块发送的两辆车总体的认证请求消息;将两辆车总体的认证请求消息发送给可信机构认证响应模块;接收两辆车总体的认证响应消息;将两辆车总体的认证响应消息发送给V2V阶段车辆认证请求模块;
所述车辆模块,包括车辆注册请求模块、V2R阶段车辆认证请求模块和V2V阶段车辆认证请求模块,其中:
车辆注册请求模块,用于向可信机构对车辆注册响应模块发送车辆注册请求模块对应的车辆Vw的真实身份IDw
Figure FDA00027888580300000111
同时存储可信机构对车辆注册响应模块发送的
Figure FDA00027888580300000112
pkTA和路侧单元身份表table(IDRSU),其中IDRSU是多个路侧单元真实身份的总称;
V2R阶段车辆认证请求模块,用于判断V2R阶段路侧单元认证响应模块广播的IDj的合法性,采用Paillier同态加密生成车辆Vw的当前假名
Figure FDA0002788858030000021
并存储,向V2R阶段路侧单元认证响应模块发送
Figure FDA0002788858030000022
ID、l'和
Figure FDA0002788858030000023
并接收V2R阶段路侧单元认证响应模块发送的
Figure FDA0002788858030000024
IDj和uw,采用Paillier同态加密生成车辆Vw的uw的解
Figure FDA0002788858030000025
V2V阶段车辆认证请求模块,用于向V2V阶段路侧单元认证响应模块发送两辆车总体的认证请求消息,并接收V2V阶段路侧单元认证响应模块发送的两辆车总体的认证响应消息;
所述可信机构模块,包括可信机构对路侧单元注册响应模块、可信机构对车辆注册响应模块和可信机构认证响应模块,其中:
可信机构对路侧单元注册响应模块,用于存储路侧单元注册请求模块发送的IDj
Figure FDA0002788858030000026
并向路侧单元注册请求模块发送
Figure FDA0002788858030000027
和pkTA
可信机构对车辆注册响应模块,用于存储车辆注册请求模块发送的IDw
Figure FDA0002788858030000028
采用Paillier同态加密生成的车辆的初始假名
Figure FDA0002788858030000029
并存储,向车辆注册请求模块发送
Figure FDA00027888580300000210
pkTA和table(IDRSU)并向V2R阶段路侧单元认证响应模块发送
Figure FDA00027888580300000211
Figure FDA00027888580300000212
可信机构认证响应模块,用于存储V2R阶段路侧单元认证响应模块
Figure FDA00027888580300000213
Figure FDA00027888580300000214
和cw,接收V2V阶段路侧单元认证响应模块发送的两辆车总体的认证请求消息并将两辆车总体的认证响应消息发送给V2V阶段路侧单元认证响应模块。
2.根据权利要求1中所述的基于同态加密的车辆自组织网络的认证系统,其特征在于:所述V2V阶段车辆认证请求模块,包括V2V阶段车辆认证请求发起端模块和V2V阶段车辆认证请求接收端模块,其中:
V2V阶段车辆认证请求发起端模块,用于将车辆Vv的认证请求消息发送给车辆Vw的V2V阶段车辆认证请求接收端模块,同时接收车辆Vw的V2V阶段车辆认证请求接收端模块发送的不同长度的车辆Vv的认证响应消息;
V2V阶段车辆认证请求接收端模块,用于接收车辆Vv的V2V阶段车辆认证请求发起端模块发送的车辆Vv的认证请求消息;将两辆车总体的认证请求消息发送给V2V阶段路侧单元认证响应模块;判断两辆车总体的认证响应消息中车辆Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份ID'的一致性;向车辆Vv的V2V阶段车辆认证请求发起端模块发送不同长度的车辆Vv的认证响应消息。
3.一种基于同态加密的车辆自组织网络的认证方法,其特征在于,包括如下步骤:
(1)路侧单元及车辆注册:
(1a)路侧单元注册:
(1a1)路侧单元注册请求模块将其对应的路侧单元RSUj的真实身份IDj和公钥
Figure FDA0002788858030000031
发送至可信机构对路侧单元注册响应模块;
(1a2)可信机构对路侧单元注册响应模块存储接收到的IDj
Figure FDA0002788858030000032
并通过自己的私钥对
Figure FDA0002788858030000033
进行签名,再将签名结果
Figure FDA0002788858030000034
和可信机构的公钥pkTA发送至路侧单元注册请求模块;
(1b)车辆注册:
(1b1)车辆注册请求模块将其对应的车辆Vw的真实身份IDw和单向哈希链尾值
Figure FDA0002788858030000035
发送至可信机构对车辆注册响应模块;
(1b2)可信机构对车辆注册响应模块通过IDw,计算车辆的初始假名
Figure FDA0002788858030000036
并存储,并将
Figure FDA0002788858030000037
以及pkTA和路侧单元身份表table(IDRSU)发送至车辆注册请求模块,同时将
Figure FDA0002788858030000038
Figure FDA0002788858030000039
发送至V2R阶段路侧单元认证响应模块,其中,
Figure FDA00027888580300000310
的计算公式为:
Figure FDA00027888580300000311
其中,
Figure FDA00027888580300000312
为Paillier同态加密运算,r1为可信机构产生的随机数,IDRSU为多个路侧单元真实身份的总称;
(2)车辆生成当前假名:
(2a)V2R阶段路侧单元认证响应模块存储
Figure FDA0002788858030000041
Figure FDA0002788858030000042
到由各车辆二元组
Figure FDA0002788858030000043
组成的列表中,并向V2R阶段车辆认证请求模块广播IDj
(2b)V2R阶段车辆认证请求模块根据IDj与table(IDRSU)是否相同,判断IDj是否合法,若是,则IDj合法,并执行步骤(2c),否则,IDj不合法,等待V2R阶段路侧单元认证响应模块的下次广播;
(2c)V2R阶段车辆认证请求模块计算车辆Vw的当前假名
Figure FDA0002788858030000044
Figure FDA0002788858030000045
的计算公式为:
Figure FDA0002788858030000046
其中,*为同态加密乘法运算,
Figure FDA0002788858030000047
为V2R阶段车辆认证请求模块对应的车辆Vw的哈希值;
(3)V2R阶段认证:
(3a)V2R阶段车辆注册请求模块将
Figure FDA0002788858030000048
以及请求加入的路侧单元的ID和车辆Vw的假名序列号l'发送至V2R阶段路侧单元认证响应模块;
(3b)V2R阶段路侧单元认证响应模块判断ID与IDj是否相同,若是,则ID合法,并执行步骤(3c),否则,ID不合法,等待V2R阶段车辆注册请求模块的下次发送;
(3c)V2R阶段路侧单元认证响应模块对
Figure FDA0002788858030000049
执行l'次哈希运算,当结果与存储在
Figure FDA00027888580300000410
列表中的某个哈希链尾值相等时,计算车辆Vw的理想当前假名
Figure FDA00027888580300000411
并判断
Figure FDA00027888580300000412
与车辆Vw的当前假名的
Figure FDA00027888580300000413
是否相同,若是,假名合法,执行步骤(3d),否则认证结束;
(3d)V2R阶段路侧单元认证响应模块计算车辆Vw当前假名
Figure FDA00027888580300000414
的解uw,并将
Figure FDA00027888580300000415
IDj和uw发送至V2R阶段车辆认证请求模块,同时将
Figure FDA00027888580300000416
和cw发送至可信机构认证响应模块,uw的计算公式为:
Figure FDA00027888580300000417
其中:cw、dw为路侧单元RSUj的V2R阶段路侧单元认证响应模块产生的随机数;
(3e)V2R阶段车辆认证请求模块计算uw的解
Figure FDA0002788858030000051
同时可信机构认证响应模块存储
Figure FDA0002788858030000052
和cw
Figure FDA0002788858030000053
的计算公式为:
Figure FDA0002788858030000054
其中:
Figure FDA0002788858030000055
为车辆Vw真实身份IDw的逆,r2为车辆Vw产生的随机数;
(4)V2V阶段认证:
(4a)车辆Vv的V2V阶段车辆认证请求发起端模块,将车辆Vv的认证请求消息发送至车辆Vw的V2V阶段车辆认证请求接收端模块,其中,车辆Vv的认证请求消息包括车辆Vv的当前假名
Figure FDA0002788858030000056
所属路侧单元RSU'的真实身份ID'和采用Paillier同态加密生成密文
Figure FDA0002788858030000057
Figure FDA0002788858030000058
为车辆Vv的uv的解,uv为车辆Vv
Figure FDA0002788858030000059
的解,r为车辆Vv产生的随机数;
(4b)车辆Vw的V2V阶段车辆认证请求接收端模块将
Figure FDA00027888580300000510
以及车辆Vw
Figure FDA00027888580300000511
IDj
Figure FDA00027888580300000512
作为两辆车总体的认证请求消息,发送至V2V阶段路侧单元认证响应模块,其中
Figure FDA00027888580300000513
为采用Paillier同态加密生成的密文,r'为车辆Vw产生的随机数;
(4c)V2V阶段路侧单元认证响应模块将
Figure FDA00027888580300000514
Figure FDA00027888580300000515
作为两辆车总体的认证请求消息,发送至可信机构认证响应模块;
(4d)可信机构认证响应模块对
Figure FDA00027888580300000516
Figure FDA00027888580300000517
分别进行认证,并将对
Figure FDA00027888580300000518
的认证结果
Figure FDA00027888580300000519
和对
Figure FDA00027888580300000520
的认证结果
Figure FDA00027888580300000521
作为两辆车总体的认证响应消息,发送至V2V阶段路侧单元认证响应模块,其中,
Figure FDA00027888580300000522
表示车辆Vv
Figure FDA00027888580300000523
认证不通过,
Figure FDA00027888580300000524
表示车辆Vv
Figure FDA00027888580300000525
认证通过,
Figure FDA00027888580300000526
表示车辆Vw
Figure FDA00027888580300000527
认证不通过,
Figure FDA00027888580300000528
表示车辆Vw
Figure FDA00027888580300000529
认证通过;
(4e)V2V阶段路侧单元认证响应模块对应的路侧单元RSUj通过自己的私钥对两个认证结果分别进行签名,并将签名
Figure FDA00027888580300000530
Figure FDA0002788858030000061
以及
Figure FDA0002788858030000062
和IDj作为两辆车总体的认证响应消息,发送至车辆Vw的V2V阶段车辆认证请求接收端模块;
(4f)车辆Vw的V2V阶段车辆认证请求接收端模块通过
Figure FDA0002788858030000063
Figure FDA0002788858030000064
进行解密,得到解密结果
Figure FDA0002788858030000065
Figure FDA0002788858030000066
表示车辆Vv
Figure FDA0002788858030000067
认证通过,若
Figure FDA0002788858030000068
表示车辆Vv
Figure FDA0002788858030000069
认证不通过,并判断车辆Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份ID'是否相同,若是,执行步骤(4g),否则,执行步骤(4i);
(4g)车辆Vw的V2V阶段车辆认证请求接收端模块,在辆车Vw和车辆Vv所属的同一路侧单元内,向车辆Vv的V2V阶段车辆认证请求发起端模块发送车辆Vv认证响应短消息,其中短消息为
Figure FDA00027888580300000610
(4h)车辆Vv的V2V阶段车辆认证请求发起端模块通过
Figure FDA00027888580300000611
解密
Figure FDA00027888580300000612
得到解密结果
Figure FDA00027888580300000613
若是
Figure FDA00027888580300000614
车辆Vw
Figure FDA00027888580300000615
认证通过,若是
Figure FDA00027888580300000616
车辆Vw
Figure FDA00027888580300000617
认证不通过;
(4i)车辆Vw的V2V阶段车辆认证请求接收端模块,在辆车Vw和车辆Vv所属的不同路侧单元间,向车辆Vv的V2V阶段车辆认证请求发起端模块发送车辆Vv认证响应长消息,其中长消息为
Figure FDA00027888580300000618
Figure FDA00027888580300000619
(4j)车辆Vv的V2V阶段车辆认证请求发起端模块使用pkTA去解密
Figure FDA00027888580300000620
得到
Figure FDA00027888580300000621
使用
Figure FDA00027888580300000622
解密
Figure FDA00027888580300000623
得到解密结果
Figure FDA00027888580300000624
若是
Figure FDA00027888580300000625
车辆Vw
Figure FDA00027888580300000626
认证通过,若是
Figure FDA00027888580300000627
车辆Vw
Figure FDA00027888580300000628
认证不通过。
CN201810399373.9A 2018-04-28 2018-04-28 基于同态加密的车辆自组织网络的认证系统及方法 Active CN108833074B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810399373.9A CN108833074B (zh) 2018-04-28 2018-04-28 基于同态加密的车辆自组织网络的认证系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810399373.9A CN108833074B (zh) 2018-04-28 2018-04-28 基于同态加密的车辆自组织网络的认证系统及方法

Publications (2)

Publication Number Publication Date
CN108833074A CN108833074A (zh) 2018-11-16
CN108833074B true CN108833074B (zh) 2021-02-26

Family

ID=64154912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810399373.9A Active CN108833074B (zh) 2018-04-28 2018-04-28 基于同态加密的车辆自组织网络的认证系统及方法

Country Status (1)

Country Link
CN (1) CN108833074B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110366176B (zh) * 2019-06-20 2021-08-06 北京邮电大学 一种车载自组织网络的密钥协商方法
CN111107513A (zh) * 2019-12-05 2020-05-05 中国联合网络通信集团有限公司 路侧单元的管理方法、管理子系统和v2x消息接入网关
CN112910928B (zh) * 2021-03-23 2023-02-07 西安热工研究院有限公司 一种基于车辆认证的DoS攻击防御方法
CN114599028A (zh) * 2022-03-21 2022-06-07 南通大学 一种基于同态加密机制的车联网假名管理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6218184B2 (ja) * 2014-11-13 2017-10-25 日立オートモティブシステムズ株式会社 情報処理装置、メッセージ認証方法
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法
CN105427643A (zh) * 2015-11-24 2016-03-23 西安电子科技大学 基于车联网的辅助云交通安全方法
CN107070652B (zh) * 2017-04-24 2019-07-23 湖南科技学院 一种基于cp-abe的密文防篡改的车联网隐私保护方法及系统

Also Published As

Publication number Publication date
CN108833074A (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN109788482B (zh) 一种车联网环境下车辆间的消息匿名认证方法及系统
CN109005542B (zh) 一种基于声誉系统的5g车联网快速消息认证方法
CN108833074B (zh) 基于同态加密的车辆自组织网络的认证系统及方法
Förster et al. PUCA: A pseudonym scheme with user-controlled anonymity for vehicular ad-hoc networks (VANET)
Asghar et al. A scalable and efficient PKI based authentication protocol for VANETs
Wei et al. A privacy-preserving fog computing framework for vehicular crowdsensing networks
Tan et al. A secure and authenticated key management protocol (SA-KMP) for vehicular networks
CN103051726A (zh) 基于rsu的vanet安全信息聚合传输系统及方法
CN108882231B (zh) 一种无人驾驶安全通信认证协议
Wang et al. A conditional privacy-preserving certificateless aggregate signature scheme in the standard model for VANETs
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
KR20170134804A (ko) 차량 클라우드에서의 통신 보안 기법
Mishra et al. A secure and efficient message authentication protocol for VANETs with privacy preservation
CN112437108A (zh) 面向车联网隐私保护的去中心化身份认证装置和方法
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
Liu et al. HPBS: A hybrid proxy based authentication scheme in VANETs
CN111212400A (zh) 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法
CN112243234A (zh) 一种基于身份的车联网隐私安全保护方法
Guehguih et al. Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet
Labrador et al. Implementing blockchain technology in the Internet of Vehicle (IoV)
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN110677256A (zh) 一种基于VPKI的VANETs假名撤销系统及方法
Peng A novel authentication protocol for vehicle network
Priya et al. Secure privacy and distributed group authentication for VANET
CN115379418A (zh) 一种适用于车载自组网安全通信和条件隐私保护认证的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant