CN108833074B - 基于同态加密的车辆自组织网络的认证系统及方法 - Google Patents
基于同态加密的车辆自组织网络的认证系统及方法 Download PDFInfo
- Publication number
- CN108833074B CN108833074B CN201810399373.9A CN201810399373A CN108833074B CN 108833074 B CN108833074 B CN 108833074B CN 201810399373 A CN201810399373 A CN 201810399373A CN 108833074 B CN108833074 B CN 108833074B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- authentication
- module
- stage
- road side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000004044 response Effects 0.000 claims abstract description 189
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 5
- 230000006854 communication Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 241001134453 Lista Species 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003912 environmental pollution Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明提出了一种基于同态加密的车辆自组织网络的认证系统及方法,解决现有技术中存在认证成本高和效率低的技术问题。认证方法包括:路侧单元及车辆注册,路侧单元注册请求模块和可信机机构对路侧单元注册响应模块完成路侧单元的注册,车辆注册请求模块和可信机机构对车辆注册响应模块完成车辆的注册;车辆生成当前假名,V2R阶段车辆认证请求模块生成车辆当前假名;V2R阶段认证,V2R阶段车辆认证请求模块、V2R阶段路侧单元认证响应模块以及可信机构认证响应模块共同完成V2R阶段认证;V2V阶段认证,V2V阶段车辆认证请求模块、V2V阶段路侧单元认证响应模块以及可信机构认证响应模块共同完成V2V阶段认证。
Description
技术领域
本发明属于信息安全技术领域,特别涉及一种车辆安全通信过程中的认证系统及方法,可用于车辆自组织网络中车辆的认证。
背景技术
随着无线网络和全球定位系统等技术的快速发展,车辆自组织网络可以通过收集、分析、处理和传播交通信息,为交通参与者提供准确实时的交通信息服务。车辆自组织网络可以大大提高交通信息共享的程度,有效缓解道路交通拥堵、交通事故和环境污染等问题,以满足用户的多样化需求。
车辆自组织网络的认证系统通常由三种不同的主体组成:车辆V,路侧单元 RSU和可信机构TA。可信机构TA是认证机构,可由交通管理机构等第三方机构担任。有限数量的RSU被固定安装在路边用于车辆和路侧单元间的通信(V2R),同时,车辆间的通信(V2V)允许每个车辆监视其他车辆的位置,速度和车道变化信息,以便自动预测潜在的碰撞。
在车辆自组织网络中,针对车辆认证提出过很多的方案。其中,提出了群签名方案,使用群密钥对消息进行签名,确保无法从签名消息获得某个群成员的轨迹,保证了不可链接性,但此类方案的验证开销和密钥更新开销都很大,还提出了公钥方案,采用集中式的可信机构生成证书,使用证书进行验证,但此类方案存在车辆证书过多不易管理的问题。为解决上述问题,提出了假名方案,使用假名代替证书,利用数字签名机制代替传统的证书管理过程,既提高了认证的效率又降低了成本。
车辆自组织网络在数据安全和用户隐私等方面也面临着诸多挑战,为更好地保护车辆用户隐私,采用了一种新兴的同态加密方法。从目前公开的资料来看,相关领域的研究机构已经进行过针对同态加密的研究,例如,Wei Jiang等人在其发表的论文“No one cantrack you:Randomized authentication in Vehicular Ad-hoc Networks”(2017IEEEInternational Conference on Pervasive Computing and Communications(PerCom)2017:197-206)中公开了一种没有人可以追踪你:车辆自组织网络的随机认证系统及方法,该系统采用同态加密方法,使用系统的主密钥生成车辆的随机假名,在验证车辆随机假名的过程中,验证服务器需要从注册服务器接收车辆的随机假名,同时车辆和注册服务器分别依据指定时间间隔生成对应的随机假名,完成车辆假名的更新。但是,该方案存在的不足之处是:验证服务器需要存储大量的假名,造成存储成本过高的问题,此外,在指定的时间间隔内更新假名,这要求严格的时间同步,在现实中难以实现,同时降低了认证的效率。
发明内容
本发明的目的在于针对上述现有技术的不足,提出了一种基于同态加密的车辆自组织网络的认证系统及方法,用于解决现有技术中存在的存储成本高和认证效率低的技术问题。
为实现上述目的,本发明采取的技术方案为:
一种基于同态加密的车辆自组织网络的认证系统,包括可信机构模块以及可信机构模块连接的多个路侧单元模块,每个路侧单元模块包括多个车辆模块。
所述路侧单元模块,包括路侧单元注册请求模块、V2R阶段路侧单元认证响应模块和V2V阶段路侧单元认证响应模块,其中:
路侧单元注册请求模块,用于向可信机构对路侧单元注册响应模块发送路侧单元注册请求模块对应的路侧单元RSUj的真实身份IDj和公钥同时存储可信机构对路侧单元注册响应模块发送的对路侧单元RSUj公钥的签名和可信机构的公钥pkTA;
V2R阶段路侧单元认证响应模块,用于存储可信机构对车辆注册响应模块发送的车辆Vw的初始假名和单向哈希链尾值向V2R阶段车辆认证请求模块广播IDj;判断车辆Vw的当前假名请求加入的路侧单元的ID、车辆Vw假名序列号l'和哈希值中ID和的合法性;采用Paillier同态加密生成的解uw;向V2R阶段车辆认证请求模块发送IDj和uw;将和cw发送给可信机构认证响应模块,其中cw是V2R阶段路侧单元认证响应模块对应的路侧单元RSUj产生的随机数;
V2V阶段路侧单元认证响应模块,用于接收V2V阶段车辆认证请求模块发送的两辆车总体的认证请求消息;将两辆车总体的认证请求消息发送给可信机构认证响应模块;接收两辆车总体的认证响应消息;将两辆车总体的认证响应消息发送给V2V阶段车辆认证请求模块;
所述车辆模块,包括车辆注册请求模块、V2R阶段车辆认证请求模块和V2V 阶段车辆认证请求模块,其中:
车辆注册请求模块,用于向可信机构对车辆注册响应模块发送车辆注册请求模块对应的车辆Vw的真实身份IDw和同时存储可信机构对车辆注册响应模块发送的pkTA和路侧单元身份表table(IDRSU),其中IDRSU是多个路侧单元真实身份的总称;
V2R阶段车辆认证请求模块,用于判断V2R阶段路侧单元认证响应模块广播的IDj的合法性,采用Paillier同态加密生成车辆Vw的当前假名并存储,向V2R阶段路侧单元认证响应模块发送ID、l'和并接收V2R阶段路侧单元认证响应模块发送的IDj和uw,采用Paillier 同态加密生成车辆Vw的uw的解
V2V阶段车辆认证请求模块,用于向V2V阶段路侧单元认证响应模块发送两辆车总体的认证请求消息,并接收V2V阶段路侧单元认证响应模块发送的两辆车总体的认证响应消息;
所述可信机构模块,包括可信机构对路侧单元注册响应模块、可信机构对车辆注册响应模块和可信机构认证响应模块,其中:
可信机构对车辆注册响应模块,用于存储车辆注册请求模块发送的IDw和采用Paillier同态加密生成的车辆的初始假名并存储,向车辆注册请求模块发送pkTA和table(IDRSU)并向V2R阶段路侧单元认证响应模块发送和
可信机构认证响应模块,用于存储V2R阶段路侧单元认证响应模块 和cw,接收V2V阶段路侧单元认证响应模块发送的两辆车总体的认证请求消息并将两辆车总体的认证响应消息发送给V2V阶段路侧单元认证响应模块。
上述基于同态加密的车辆自组织网络的认证系统,所述V2V阶段车辆认证请求模块,包括V2V阶段车辆认证请求发起端模块和V2V阶段车辆认证请求接收端模块,其中:
V2V阶段车辆认证请求发起端模块,用于将车辆Vv的认证请求消息发送给车辆Vw的V2V阶段车辆认证请求接收端模块,同时接收车辆Vw的V2V阶段车辆认证请求接收端模块发送的不同长度的车辆Vv的认证响应消息;
V2V阶段车辆认证请求接收端模块,用于接收车辆Vv的V2V阶段车辆认证请求发起端模块发送的车辆Vv的认证请求消息;将两辆车总体的认证请求消息发送给V2V阶段路侧单元认证响应模块;判断两辆车总体的认证响应消息中车辆 Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份 ID'的一致性;向车辆Vv的V2V阶段车辆认证请求发起端模块发送不同长度的车辆Vv的认证响应消息。
一种基于同态加密的车辆自组织网络的认证方法,包括如下步骤:
(1)路侧单元及车辆注册:
(1a)路侧单元注册:
(1b)车辆注册:
(1b2)可信机构对车辆注册响应模块通过IDw,计算车辆的初始假名并存储,并将以及pkTA和路侧单元身份表table(IDRSU)发送至车辆注册请求模块,同时将和发送至V2R阶段路侧单元认证响应模块,其中,的计算公式为:
(2)车辆生成当前假名:
(2b)V2R阶段车辆认证请求模块根据IDj与table(IDRSU)是否相同,判断 IDj是否合法,若是,则IDj合法,并执行步骤(2c),否则,IDj不合法,等待 V2R阶段路侧单元认证响应模块的下次广播;
(3)V2R阶段认证:
(3b)V2R阶段路侧单元认证响应模块判断ID与IDj是否相同,若是,则ID 合法,并执行步骤(3c),否则,ID不合法,等待V2R阶段车辆注册请求模块的下次发送;
(3c)V2R阶段路侧单元认证响应模块对执行l'次哈希运算,当结果与存储在列表中的某个哈希链尾值相等时,计算车辆Vw的理想当前假名并判断与车辆Vw的当前假名的是否相同,若是,假名合法,执行步骤(3d),否则认证结束;
其中:cw、dw为路侧单元RSUj的V2R阶段路侧单元认证响应模块产生的随机数;
(4)V2V阶段认证:
(4a)车辆Vv的V2V阶段车辆认证请求发起端模块,将车辆Vv的认证请求消息发送至车辆Vw的V2V阶段车辆认证请求接收端模块,其中,车辆Vv的认证请求消息包括车辆Vv的当前假名所属路侧单元RSU'的真实身份ID'和采用 Paillier同态加密生成密文 为车辆Vv的uv的解,uv为车辆Vv的的解,r为车辆Vv产生的随机数;
(4b)车辆Vw的V2V阶段车辆认证请求接收端模块将以及车辆Vw的IDj和作为两辆车总体的认证请求消息,发送至V2V阶段路侧单元认证响应模块,其中为采用Paillier同态加密生成的密文,r'为车辆Vw产生的随机数;
(4d)可信机构认证响应模块对和分别进行认证,并将对的认证结果和对的认证结果作为两辆车总体的认证响应消息,发送至V2V阶段路侧单元认证响应模块,其中,表示车辆Vv的认证不通过,表示车辆Vv的认证通过,表示车辆Vw的认证不通过,表示车辆Vw的认证通过;
(4e)V2V阶段路侧单元认证响应模块对应的路侧单元RSUj通过自己的私钥对两个认证结果分别进行签名,并将签名和以及和IDj作为两辆车总体的认证响应消息,发送至车辆Vw的V2V阶段车辆认证请求接收端模块;
(4f)车辆Vw的V2V阶段车辆认证请求接收端模块通过对进行解密,得到解密结果若表示车辆Vv的认证通过,若表示车辆Vv的认证不通过,并判断车辆Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份ID'是否相同,若是,执行步骤(4g),否则,执行步骤(4i);
本发明与现有技术相比,具有如下优点:
1.本发明由于利用分布式的路侧单元完成对车辆假名的认证,在认证过程中,分布式的路侧单元生成对应的假名,使路侧单元在验证假名时不用调用存储的假名,节约了成本,提高了认证效率。
2.本发明由于车辆在接收到路侧单元发起认证请求后,采用同态加密直接生成假名,完成假名的更新,使车辆更新假名不受指定时间的约束,节约了认证的时间,提高了认证效率。
附图说明
图1是本发明认证系统的结构示意图;
图2是本发明路侧单元模块的结构示意图;
图3是本发明车辆模块的结构示意图;
图4是本发明可信机构模块的结构示意图;
图5是本发明认证方法的整体流程图;
图6是本发明认证方法中路侧单元注册的流程图;
图7是本发明认证方法中车辆注册的流程图;
图8是本发明认证方法中车辆生成当前假名的流程图;
图9是本发明认证方法中V2R阶段认证的流程图;
图10是本发明认证方法中V2V阶段认证的流程图。
具体实施方式
下面结合附图和具体实施例,对本发明作进一步的详细描述:
参照图1:基于同态加密的车辆自组织网络的认证系统,包括可信机构模块以及可信机构模块连接的多个路侧单元模块,每个路侧单元模块包括多个车辆模块。
所述路侧单元模块其结构示意图如图2所示,包括路侧单元注册请求模块、 V2R阶段路侧单元认证响应模块和V2V阶段路侧单元认证响应模块,其中:
路侧单元注册请求模块,用于向可信机构对路侧单元注册响应模块发送路侧单元注册请求模块对应的路侧单元RSUj的真实身份IDj和公钥同时存储可信机构对路侧单元注册响应模块发送的对路侧单元RSUj公钥的签名和可信机构的公钥pkTA;
V2R阶段路侧单元认证响应模块,用于存储可信机构对车辆注册响应模块发送的车辆Vw的初始假名和单向哈希链尾值向V2R阶段车辆认证请求模块广播IDj;判断车辆Vw的当前假名请求加入的路侧单元的ID、车辆Vw假名序列号l'和哈希值中ID和的合法性;采用Paillier同态加密生成的解uw;向V2R阶段车辆认证请求模块发送IDj和uw;将和cw发送给可信机构认证响应模块,其中cw是V2R阶段路侧单元认证响应模块对应的路侧单元RSUj产生的随机数;
V2V阶段路侧单元认证响应模块,用于接收V2V阶段车辆认证请求模块发送的两辆车总体的认证请求消息;将两辆车总体的认证请求消息发送给可信机构认证响应模块;接收两辆车总体的认证响应消息;将两辆车总体的认证响应消息发送给V2V阶段车辆认证请求模块;
所述车辆模块其结构示意图如图3所示,包括车辆注册请求模块、V2R阶段车辆认证请求模块和V2V阶段车辆认证请求模块,其中:
车辆注册请求模块,用于向可信机构对车辆注册响应模块发送车辆注册请求模块对应的车辆Vw的真实身份IDw和同时存储可信机构对车辆注册响应模块发送的pkTA和路侧单元身份表table(IDRSU),其中IDRSU是多个路侧单元真实身份的总称;
V2R阶段车辆认证请求模块,用于判断V2R阶段路侧单元认证响应模块广播的IDj的合法性,采用Paillier同态加密生成车辆Vw的当前假名并存储,向V2R阶段路侧单元认证响应模块发送ID、l'和并接收V2R阶段路侧单元认证响应模块发送的IDj和uw,采用Paillier 同态加密生成车辆Vw的uw的解
V2V阶段车辆认证请求模块,用于向V2V阶段路侧单元认证响应模块发送两辆车总体的认证请求消息,并接收V2V阶段路侧单元认证响应模块发送的两辆车总体的认证响应消息;
所述V2V阶段车辆认证请求模块,包括V2V阶段车辆认证请求发起端模块和V2V阶段车辆认证请求接收端模块,其中:
V2V阶段车辆认证请求发起端模块,用于将车辆Vv的认证请求消息发送给车辆Vw的V2V阶段车辆认证请求接收端模块,同时接收车辆Vw的V2V阶段车辆认证请求接收端模块发送的不同长度的车辆Vv的认证响应消息,其中,本发明中的多个车辆具有相同的结构和功能,V2V阶段需要两辆车相互认证,一辆选择上述过程中的车辆Vw,另一辆选择车辆Vv;
V2V阶段车辆认证请求接收端模块,用于接收车辆Vv的V2V阶段车辆认证请求发起端模块发送的车辆Vv的认证请求消息;将两辆车总体的认证请求消息发送给V2V阶段路侧单元认证响应模块;判断两辆车总体的认证响应消息中车辆 Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份 ID'的一致性;向车辆Vv的V2V阶段车辆认证请求发起端模块发送不同长度的车辆Vv的认证响应消息;
所述可信机构模块其结构示意图如图4 所示,包括可信机构对路侧单元注册响应模块、可信机构对车辆注册响应模块和可信机构认证响应模块,其中:
可信机构对车辆注册响应模块,用于存储车辆注册请求模块发送的IDw和采用Paillier同态加密生成的车辆的初始假名并存储,向车辆注册请求模块发送pkTA和table(IDRSU)并向V2R阶段路侧单元认证响应模块发送和
可信机构认证响应模块,用于存储V2R阶段路侧单元认证响应模块 和cw,接收V2V阶段路侧单元认证响应模块发送的两辆车总体的认证请求消息并将两辆车总体的认证响应消息发送给V2V阶段路侧单元认证响应模块。
参照图5:一种基于同态加密的车辆自组织网络的认证方法,包括如下步骤:
步骤1)路侧单元及车辆注册:
步骤1a)路侧单元注册其流程图如图6所示:
步骤1b)车辆注册其流程图如图7所示:
步骤1b2)可信机构对车辆注册响应模块通过IDw,计算车辆的初始假名并存储三元组到假名三元组列表中,并将以及pkTA和路侧单元身份表table(IDRSU)发送至车辆注册请求模块,同时将和发送至V2R 阶段路侧单元认证响应模块,其中,的计算公式为:
其中,为Paillier同态加密运算,r1为可信机构产生的随机数,IDRSU为多个路侧单元真实身份的总称,三元组中第一元代表车辆Vw唯一的初始假名,用于在列表中索引对应的三元组,第二元和第三元在V2R阶段进行更新;
步骤2)车辆生成当前假名其流程图如图8所示:
步骤2b)V2R阶段车辆认证请求模块根据IDj与table(IDRSU)是否相同,判断IDj是否合法,若是,则IDj合法,并执行步骤2c),否则,IDj不合法,等待 V2R阶段路侧单元认证响应模块的下次广播;
步骤3)V2R阶段认证其流程图如图9所示:
步骤3b)V2R阶段路侧单元认证响应模块判断ID与IDj是否相同,若是,则ID合法,并执行步骤3c),否则,ID不合法,等待V2R阶段车辆注册请求模块的下次发送;
步骤3c)V2R阶段路侧单元认证响应模块对执行l'次哈希运算,当结果与存储在列表中的某个哈希链尾值相等时,计算车辆Vw的理想当前假名并判断与车辆Vw的当前假名的是否相同,若是,假名合法,执行步骤3d),否则认证结束;
其中:cw、dw为路侧单元RSUj的V2R阶段路侧单元认证响应模块产生的随机数;
步骤4)V2V阶段认证其流程图如图10所示:
步骤4a)车辆Vv的V2V阶段车辆认证请求发起端模块,将车辆Vv的认证请求消息发送至车辆Vw的V2V阶段车辆认证请求接收端模块,其中,车辆Vv的认证请求消息包括车辆Vv的当前假名所属路侧单元RSU'的真实身份ID'和采用Paillier同态加密生成密文 为车辆Vv的uv的解,uv为车辆 Vv的的解,r为车辆Vv产生的随机数;
步骤4b)车辆Vw的V2V阶段车辆认证请求接收端模块将以及车辆Vw的IDj和作为两辆车总体的认证请求消息,发送至V2V阶段路侧单元认证响应模块,其中为采用Paillier 同态加密生成的密文,r'为车辆Vw产生的随机数;
步骤4d)可信机构认证响应模块对和分别进行认证,并将对的认证结果和对的认证结果作为两辆车总体的认证响应消息,发送至V2V阶段路侧单元认证响应模块,其中,表示车辆Vv的认证不通过,表示车辆 Vv的认证通过,表示车辆Vw的认证不通过,表示车辆Vw的认证通过;
其中,在进行认证时,可信机构认证响应模块使用自身私钥解密得到再对进行解密得到cx,对于到三元组列表中找出形如的三元组,将cx与cv值进行比较,若相等,则车辆Vv的认证通过(结果为1),若不相等,则车辆Vv的认证不通过(结果为0);可信机构认证响应模块使用自身私钥解密得到再对进行解密得到cy,对于到三元组列表中找出形如的三元组,将cy与cw值进行比较,若相等,则车辆Vw的认证通过(结果为1),若不相等,则车辆Vw的认证不通过(结果为0);
步骤4e)V2V阶段路侧单元认证响应模块对应的路侧单元RSUj通过自己的私钥对两个认证结果分别进行签名,并将签名和以及和IDj作为两辆车总体的认证响应消息,发送至车辆Vw的V2V阶段车辆认证请求接收端模块;
步骤4f)车辆Vw的V2V阶段车辆认证请求接收端模块通过对进行解密,得到解密结果若表示车辆Vv的认证通过,若表示车辆Vv的认证不通过,并判断车辆Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份ID'是否相同,若是,执行步骤4g),否则,执行步骤4i);
以上描述和实施例,仅为本发明的优选实例,不构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解了本发明内容和设计原理后,都可能在基于本发明的原理和结构的情况下,进行形式上和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求的保护范围之内。
Claims (3)
1.一种基于同态加密的车辆自组织网络的认证系统,包括可信机构模块以及可信机构模块连接的多个路侧单元模块,每个路侧单元模块包括多个车辆模块,其特征在于:
所述路侧单元模块,包括路侧单元注册请求模块、V2R阶段路侧单元认证响应模块和V2V阶段路侧单元认证响应模块,其中:
路侧单元注册请求模块,用于向可信机构对路侧单元注册响应模块发送路侧单元注册请求模块对应的路侧单元RSUj的真实身份IDj和公钥同时存储可信机构对路侧单元注册响应模块发送的对路侧单元RSUj公钥的签名和可信机构的公钥pkTA;
V2R阶段路侧单元认证响应模块,用于存储可信机构对车辆注册响应模块发送的车辆Vw的初始假名和单向哈希链尾值向V2R阶段车辆认证请求模块广播IDj;判断车辆Vw的当前假名请求加入的路侧单元的ID、车辆Vw假名序列号l'和哈希值中ID和的合法性;采用Paillier同态加密生成的解uw;向V2R阶段车辆认证请求模块发送IDj和uw;将和cw发送给可信机构认证响应模块,其中cw是V2R阶段路侧单元认证响应模块对应的路侧单元RSUj产生的随机数;
V2V阶段路侧单元认证响应模块,用于接收V2V阶段车辆认证请求模块发送的两辆车总体的认证请求消息;将两辆车总体的认证请求消息发送给可信机构认证响应模块;接收两辆车总体的认证响应消息;将两辆车总体的认证响应消息发送给V2V阶段车辆认证请求模块;
所述车辆模块,包括车辆注册请求模块、V2R阶段车辆认证请求模块和V2V阶段车辆认证请求模块,其中:
车辆注册请求模块,用于向可信机构对车辆注册响应模块发送车辆注册请求模块对应的车辆Vw的真实身份IDw和同时存储可信机构对车辆注册响应模块发送的pkTA和路侧单元身份表table(IDRSU),其中IDRSU是多个路侧单元真实身份的总称;
V2R阶段车辆认证请求模块,用于判断V2R阶段路侧单元认证响应模块广播的IDj的合法性,采用Paillier同态加密生成车辆Vw的当前假名并存储,向V2R阶段路侧单元认证响应模块发送ID、l'和并接收V2R阶段路侧单元认证响应模块发送的IDj和uw,采用Paillier同态加密生成车辆Vw的uw的解
V2V阶段车辆认证请求模块,用于向V2V阶段路侧单元认证响应模块发送两辆车总体的认证请求消息,并接收V2V阶段路侧单元认证响应模块发送的两辆车总体的认证响应消息;
所述可信机构模块,包括可信机构对路侧单元注册响应模块、可信机构对车辆注册响应模块和可信机构认证响应模块,其中:
可信机构对车辆注册响应模块,用于存储车辆注册请求模块发送的IDw和采用Paillier同态加密生成的车辆的初始假名并存储,向车辆注册请求模块发送pkTA和table(IDRSU)并向V2R阶段路侧单元认证响应模块发送和
2.根据权利要求1中所述的基于同态加密的车辆自组织网络的认证系统,其特征在于:所述V2V阶段车辆认证请求模块,包括V2V阶段车辆认证请求发起端模块和V2V阶段车辆认证请求接收端模块,其中:
V2V阶段车辆认证请求发起端模块,用于将车辆Vv的认证请求消息发送给车辆Vw的V2V阶段车辆认证请求接收端模块,同时接收车辆Vw的V2V阶段车辆认证请求接收端模块发送的不同长度的车辆Vv的认证响应消息;
V2V阶段车辆认证请求接收端模块,用于接收车辆Vv的V2V阶段车辆认证请求发起端模块发送的车辆Vv的认证请求消息;将两辆车总体的认证请求消息发送给V2V阶段路侧单元认证响应模块;判断两辆车总体的认证响应消息中车辆Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份ID'的一致性;向车辆Vv的V2V阶段车辆认证请求发起端模块发送不同长度的车辆Vv的认证响应消息。
3.一种基于同态加密的车辆自组织网络的认证方法,其特征在于,包括如下步骤:
(1)路侧单元及车辆注册:
(1a)路侧单元注册:
(1b)车辆注册:
(1b2)可信机构对车辆注册响应模块通过IDw,计算车辆的初始假名并存储,并将以及pkTA和路侧单元身份表table(IDRSU)发送至车辆注册请求模块,同时将和发送至V2R阶段路侧单元认证响应模块,其中,的计算公式为:
(2)车辆生成当前假名:
(2b)V2R阶段车辆认证请求模块根据IDj与table(IDRSU)是否相同,判断IDj是否合法,若是,则IDj合法,并执行步骤(2c),否则,IDj不合法,等待V2R阶段路侧单元认证响应模块的下次广播;
(3)V2R阶段认证:
(3b)V2R阶段路侧单元认证响应模块判断ID与IDj是否相同,若是,则ID合法,并执行步骤(3c),否则,ID不合法,等待V2R阶段车辆注册请求模块的下次发送;
(3c)V2R阶段路侧单元认证响应模块对执行l'次哈希运算,当结果与存储在列表中的某个哈希链尾值相等时,计算车辆Vw的理想当前假名并判断与车辆Vw的当前假名的是否相同,若是,假名合法,执行步骤(3d),否则认证结束;
其中:cw、dw为路侧单元RSUj的V2R阶段路侧单元认证响应模块产生的随机数;
(4)V2V阶段认证:
(4a)车辆Vv的V2V阶段车辆认证请求发起端模块,将车辆Vv的认证请求消息发送至车辆Vw的V2V阶段车辆认证请求接收端模块,其中,车辆Vv的认证请求消息包括车辆Vv的当前假名所属路侧单元RSU'的真实身份ID'和采用Paillier同态加密生成密文 为车辆Vv的uv的解,uv为车辆Vv的的解,r为车辆Vv产生的随机数;
(4b)车辆Vw的V2V阶段车辆认证请求接收端模块将以及车辆Vw的IDj和作为两辆车总体的认证请求消息,发送至V2V阶段路侧单元认证响应模块,其中为采用Paillier同态加密生成的密文,r'为车辆Vw产生的随机数;
(4d)可信机构认证响应模块对和分别进行认证,并将对的认证结果和对的认证结果作为两辆车总体的认证响应消息,发送至V2V阶段路侧单元认证响应模块,其中,表示车辆Vv的认证不通过,表示车辆Vv的认证通过,表示车辆Vw的认证不通过,表示车辆Vw的认证通过;
(4e)V2V阶段路侧单元认证响应模块对应的路侧单元RSUj通过自己的私钥对两个认证结果分别进行签名,并将签名和以及和IDj作为两辆车总体的认证响应消息,发送至车辆Vw的V2V阶段车辆认证请求接收端模块;
(4f)车辆Vw的V2V阶段车辆认证请求接收端模块通过对进行解密,得到解密结果若表示车辆Vv的认证通过,若表示车辆Vv的认证不通过,并判断车辆Vw所属路侧单元RSUj的真实身份IDj与车辆Vv所属路侧单元RSU'的真实身份ID'是否相同,若是,执行步骤(4g),否则,执行步骤(4i);
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810399373.9A CN108833074B (zh) | 2018-04-28 | 2018-04-28 | 基于同态加密的车辆自组织网络的认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810399373.9A CN108833074B (zh) | 2018-04-28 | 2018-04-28 | 基于同态加密的车辆自组织网络的认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108833074A CN108833074A (zh) | 2018-11-16 |
CN108833074B true CN108833074B (zh) | 2021-02-26 |
Family
ID=64154912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810399373.9A Active CN108833074B (zh) | 2018-04-28 | 2018-04-28 | 基于同态加密的车辆自组织网络的认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833074B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110366176B (zh) * | 2019-06-20 | 2021-08-06 | 北京邮电大学 | 一种车载自组织网络的密钥协商方法 |
CN111107513A (zh) * | 2019-12-05 | 2020-05-05 | 中国联合网络通信集团有限公司 | 路侧单元的管理方法、管理子系统和v2x消息接入网关 |
CN112910928B (zh) * | 2021-03-23 | 2023-02-07 | 西安热工研究院有限公司 | 一种基于车辆认证的DoS攻击防御方法 |
CN114599028A (zh) * | 2022-03-21 | 2022-06-07 | 南通大学 | 一种基于同态加密机制的车联网假名管理方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6218184B2 (ja) * | 2014-11-13 | 2017-10-25 | 日立オートモティブシステムズ株式会社 | 情報処理装置、メッセージ認証方法 |
CN104394000A (zh) * | 2014-12-11 | 2015-03-04 | 江苏大学 | 一种车载网中基于假名验证公钥的批量认证方法 |
CN104753680A (zh) * | 2015-03-26 | 2015-07-01 | 北京航空航天大学 | 一种车载自组织网络中的隐私保护与认证方法 |
CN105427643A (zh) * | 2015-11-24 | 2016-03-23 | 西安电子科技大学 | 基于车联网的辅助云交通安全方法 |
CN107070652B (zh) * | 2017-04-24 | 2019-07-23 | 湖南科技学院 | 一种基于cp-abe的密文防篡改的车联网隐私保护方法及系统 |
-
2018
- 2018-04-28 CN CN201810399373.9A patent/CN108833074B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108833074A (zh) | 2018-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109788482B (zh) | 一种车联网环境下车辆间的消息匿名认证方法及系统 | |
CN109005542B (zh) | 一种基于声誉系统的5g车联网快速消息认证方法 | |
CN108833074B (zh) | 基于同态加密的车辆自组织网络的认证系统及方法 | |
Förster et al. | PUCA: A pseudonym scheme with user-controlled anonymity for vehicular ad-hoc networks (VANET) | |
Asghar et al. | A scalable and efficient PKI based authentication protocol for VANETs | |
Wei et al. | A privacy-preserving fog computing framework for vehicular crowdsensing networks | |
Tan et al. | A secure and authenticated key management protocol (SA-KMP) for vehicular networks | |
CN103051726A (zh) | 基于rsu的vanet安全信息聚合传输系统及方法 | |
CN108882231B (zh) | 一种无人驾驶安全通信认证协议 | |
Wang et al. | A conditional privacy-preserving certificateless aggregate signature scheme in the standard model for VANETs | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
KR20170134804A (ko) | 차량 클라우드에서의 통신 보안 기법 | |
Mishra et al. | A secure and efficient message authentication protocol for VANETs with privacy preservation | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
CN108933665B (zh) | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 | |
Liu et al. | HPBS: A hybrid proxy based authentication scheme in VANETs | |
CN111212400A (zh) | 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法 | |
CN112243234A (zh) | 一种基于身份的车联网隐私安全保护方法 | |
Guehguih et al. | Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet | |
Labrador et al. | Implementing blockchain technology in the Internet of Vehicle (IoV) | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN110677256A (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 | |
Peng | A novel authentication protocol for vehicle network | |
Priya et al. | Secure privacy and distributed group authentication for VANET | |
CN115379418A (zh) | 一种适用于车载自组网安全通信和条件隐私保护认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |