CN108933665A - 轻量级V2I组通信身份验证协议应用在VANETs中的方法 - Google Patents
轻量级V2I组通信身份验证协议应用在VANETs中的方法 Download PDFInfo
- Publication number
- CN108933665A CN108933665A CN201810977224.6A CN201810977224A CN108933665A CN 108933665 A CN108933665 A CN 108933665A CN 201810977224 A CN201810977224 A CN 201810977224A CN 108933665 A CN108933665 A CN 108933665A
- Authority
- CN
- China
- Prior art keywords
- rsus
- obu
- board unit
- key
- trust authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种轻量级V2I组通信身份验证协议应用在VANETs中的方法,所述方法包括配备在每辆车上的基于专用短程通信的车载单元OBU、路边单元RSUs和可信机构TA,车载单元OBU使用该实体在可信机构TA上以安全的方式注册身份ID和密码PWD,车载单元OBU进入路边单元RSUs的服务范围并且它们之间没有共享组密钥K时,系统将进行组建立、密钥协商、密钥分配以及路边单元RSUs与车载单元OBU的相互认证。本发明所提供的技术方案能够实现轻量级计算并且有效克服现有技术所存在的信息传播安全性较差、缺乏对车辆行驶信息保护的缺陷。
Description
技术领域
本发明属于通信领域,具体涉及一种轻量级V2I组通信身份验证协议应用在VANETs中的方法。
背景技术
随着无线技术和智能交通系统的发展,车载自组织网络VANETs已经逐渐应用于无人驾驶车辆,为了与其他车辆或路边单元RSUs进行通信,每辆车都配备了基于专用短程通信的车载单元OBU。在VANETs中,RSUs的任务是连接OBU和云服务器,在接收到经过验证的OBU消息后,RSUs允许此OBU访问Internet,通常,VANETs中有两种系统模型:车辆到车辆和车辆到基础设施V2I。
在车与车模型中,OBU直接与其他车辆连接并共享信息(位置,速度,方向,驾驶状态等),以提高驾驶环境的安全水平,例如,在多雾的天气中,配备OBU的车辆可以知道与附近车辆的准确距离。事实上,V2I模型与移动网络相似,RSUs是无线接入点,用于验证OBU的身份并帮助OBU通过无线信道访问Internet,考虑到VANETs具有更高的移动性和更高的数据包丢失率,它需要特殊的技术标准,例如IEEE 802.11p和IEEE 1609。
在VANETs中,由于信道开放,消息很容易被窃听,因此有必要使用密码技术来保证通信安全。通常,VANETs中的认证协议至少应满足包括效率和机密性的要求,可以使用组签名来实现匿名认证,然而,由于组签名的计算负担较大,因此效率较低。2016年,HassanArtail等人使用化名实现了OBU的匿名,防止了攻击者获取OBU的位置隐私,此外,目前已经有一些人提供了使用不对称或对称密码术的各种方案。
发明内容
本发明提供了一种轻量级V2I组通信身份验证协议应用在VANETs中的方法,具体而言,首先可信机构TA预测OBU将经过哪些路边单元RSUs,然后在这些RSUs和OBU之间分发组密钥,使用共享密钥,认证即可快速执行。此外,提出的协议可以在没有证书撤销列表(CRL)检查的情况下动态撤销OBU,该协议是使用对称加密和组密钥分配来设计的,以实现轻量级计算。本发明通过组通信、预共享组密钥和路由预测提高协议的效率,并且利用轻量级V2I身份验证协议实现用户的匿名性,从而平衡了隐私和合法授权访问,能够有效克服现有技术所存在的信息传播安全性较差、缺乏对车辆行驶信息保护的缺陷。
为达到上述目的,本发明通过以下技术方案予以实现:
本发明包括配备在每辆车上的基于专用短程通信的车载单元OBU、路边单元RSUs和可信机构TA,车载单元OBU使用该实体在可信机构TA上以安全的方式注册身份ID和密码PWD,车载单元OBU进入路边单元RSUs的服务范围并且它们之间没有共享组密钥K时,系统将进行组建立、密钥协商、密钥分配以及路边单元RSUs与车载单元OBU的相互认证。
所述组建立包括以下步骤:
(1)车载单元OBU使用可信机构TA的公钥PK对ID||PWD||Info做加密操作,并将密文{ID,PWD,Info}PK发送给可信机构TA,其中‖为拼接操作,Info为行车信息。
(2)可信机构TA验证车载单元OBU,车载单元OBU通过可信机构TA的验证后,可信机构TA预测车载单元OBU的行车路线。
(3)可信机构TA沿着OBU的预测路线生成包括车载单元OBU和N个路边单元RSUs的通信组,并将其路边单元RSUs命名为Ri(i=1,2......N)。
(4)车载单元OBU选择随机数Y0,使用可信机构TA的公钥PK对(0,Y0)进行加密,并将加密后的(0,Y0)PK发送给可信机构TA作为响应,相应的,Ri选择一个随机数Yi并将(i,Yi)PK发送到可信机构TA,其中i=1,...,N。
所述密钥协商为可信机构TA使用N个车载单元OBU和路边单元RSUs之间的数组(0,Y0),(1,Y1),...,(N,YN),通过将(0,Y0),(1,Y1),...,(N,YN)代入公式f(x)=aNxN+...+a1x+a0(modp)计算得出a0,a0即为组密钥K。
所述密钥分配包括以下步骤:
(1)在可信机构TA中运用公式Si=f(mi),(i=1,2,...,N)计算出共享密钥所需要分成的子秘密份额,记为Si,(i=1,2,3,...,N)。
(2)可信机构TA使用其私钥PK-1签署S1||...||SN||Ts1并发送给参与本次协议认证通信过程的单位成员,其中Ts1是时间戳。
(3)每个单位成员用公钥PK验证接收到的消息。
(4)需要恢复组密钥的相应参与通信的成员使用接收到后经过公钥PK解密的N份子密钥和本身拥有的子密钥,该相应单位成员通过公式计算恢复组密钥,组密钥在路边单元RSUs和车载单元OBU之间共享;其中:D是最后的秘密值,A是k个成员的集合{i1,...,ik},mi属于当前秘密份额Si值所对应的自变量,mj为集合A中剩余集合成员的自变量。
所述路边单元RSUs与车载单元OBU的相互认证包括以下步骤:
(1)通过共享组密钥K,车载单元OBU和路边单元RSUs通过计算哈希值H(S1||...||SN||K)来生成假名身份PID,然后,车载单元OBU和路边单元RSUs分别存储{PID,K}。
(2)车载单元OBU用组密钥加密{PID||ra||Ts2},然后将密码及其假名身份PID发送给路边单元RSUs,其中ra为车载单元OBU创建的随机数,Ts2为时间戳。
(3)路边单元RSUs在数据库中查找假名身份PID以找到相应的组密钥,并且路边单元RSUs解密该消息并获得r'a和Ts'2。
(4)路边单元RSUs检查Ts'2的有效性,如果是有效的,则路边单元RSUs选择一个随机数rb=r'a+1;否则,路边单元RSUs丢弃该消息。
(5)路边单元RSUs用组密钥K加密rb||Ts3并将该加密的消息返回给车载单元OBU,其中Ts3也是一个时间戳。
(6)车载单元OBU用组密钥K解密接收到的密文,得到r'b,如果方程r'b=ra+1成立,则认证成功;否则,认证失败。
另外还提供如下优选方案:
(1)RSUs是OBU和TA之间的桥梁,RSUs通过无线信道连接到TA,RSUs通过IEEE802.11p标准化连接到OBU。
(2)OBU的PWD应定期更新。
(3)可信机构TA的认证应定期更新。
(4)可信机构TA能够删除不规则的OBU信息并通知所有RSUs拒绝撤销OBU的认证请求。
(5)为保护所述OBU的真实身份,OBU和RSUs生成PID的同时会生成一个假的PID以保护真正的PID。
(6)PID定期更新,攻击者无法根据PID推断出OBU的真实身份。
(7)OBU发送恶意信息时,只有TA能够显示该OBU的真实身份。
附图说明
图1为本发明系统模型示意图。
图2为本发明组建立、密钥协商和密钥分配的流程图。
图3为本发明RSUs与OBU在快速认证阶段相互认证示意图。
附图中:OBU表示车载单元;RSUs表示路边单元;TA表示可信机构。
具体实施方式
下面通过一个具体实施例进一步详细阐述本发明的技术方案,需要强调的是,该实施例并不是本发明的唯一方案,只是一个优选方案组合,某些部分或阶段采用现有技术替代,基本也可以获得本发明所宣称的技术效果。
1.注册阶段:
假设A校区有一辆奔驰车安装了V2I组通信身份验证协议车联网系统,在某时刻,该奔驰车从A校区驶往市中心,奔驰车的车牌号码是A.E6688,该奔驰车从A校区启动时,首先会向车联网系统中的信息网络处理中心注册,设置一个用户名小明和用户密码123456。
2.组建立阶段:
车辆在进入第一个路边基站范围内时,完成注册后,网络信息处理中心会预测该车辆在本次行驶的行车路线,本次预测行车过程将历时一个小时,经过60个路边基站,网络信息处理中心会根据预测经过的60个路边基站和该奔驰车辆建立一个通信组,具体如下:
①网络信息处理中心建立了一对密钥公钥PK和私钥PK-1,对传输的信息加密解密,行驶车辆首先把包含自身信息经公钥PK加密后形成的密文{小明,123456,Info}PK发送给网络信息处理中心,其中Info包含行车信息,比如行车速度,驾驶目的等。
②网络信息处理中心使用私钥PK-1解密接收到的密文{小明,123456,Info}PK,并对奔驰车的用户名和密码做验证,用户名和密码有效则通过验证,之后,网络信息处理中心则可以根据接收到的密文中包含的行车信息预测奔驰车的行车路线。
③网络信息处理中心经预测车辆的行车路线后,得到车辆在行驶过程中将经过60个路边基站,则将包含的车辆和60个路边基站命名为Ri(i=1,2,......,60)生成一个类似于QQ讨论组的通信组。
④车辆选择一个随机数命名为Y0,使用公钥PK对(0,Y0)加密,并将该密文(0,Y0)PK发送给网络信息处理中心经解密后保存在数据库中;同时,路边基站Ri也选择随机数Yi用公钥PK对(i,Yi)加密,并将密文(i,Yi)PK发送给网络信息处理中心经解密后保存在数据库中,其中i=1,...,60。
3.密钥协商阶段:
在组建立阶段,网络处理中心中已经保存有多项式(0,Y0),...,(60,Y60),现在使用该多项式带入公式f(x)=aNxN+...+a1x+a0(modp)计算得出a0,a0即为组密钥K。
4.密钥分发阶段:
①在网络处理中心中使用公式Si=f(mi),(i=1,......,n)计算出共享密钥K所需要分成的子秘钥份额,记为Si(i=1,2,3...,60)。
②网络信息处理中心使用私钥PK-1签署S1||...||S60||Ts1,然后将密文{S1,...,S60,TS1}PK发送给奔驰车和预测将经过的路边基站,其中Ts1是时间戳,即本次预测从A校区行驶到市中心需要一个小时,该时间戳Ts1则表示在一个小时内该子秘钥信息已存在并是有效的数据信息。
③奔驰车和路边基站使用网络信息处理中心的公钥PK解密接收到的密文,得到子秘钥。
④奔驰车在经过第一个路边基站范围内时通过使用公式则可以恢复组密钥,组密钥在奔驰车和60个路边基站之间共享。
5.快速认证阶段:
①组密钥已经在奔驰车和60个路边基站之间共享,为了保护奔驰车的身份信息,使用哈希算法计算哈希值H(S1||...||S60||K)来生成一个假用户名小李代替真正的用户名小明,该假名身份在行驶车辆和路边基站之间相互认证时使用,所以假名用户小李和组密钥K都保存在奔驰车和路边基站中。
②此时,车辆随机创建一个数,假设为10,在第一个时间戳Ts1(一个小时)后过去了5秒,此时时间戳为Ts2(59分钟55秒),使用组密钥K加密{小李||10||Ts2},然后将密文{小李,10,Ts2}K发送给此时经过的路边基站。
③路边基站在解密接收到的密文获得用户名小李和随机数10。
④路边基站检查Ts2有效性,如果有效,则路边基站选择一个随机数r=10+1;如果Ts2无效,路边基站则丢弃该消息。
⑤路边基站用组密钥K对消息rb||Ts3加密并将密文{rb,Ts3}K发送回奔驰车,其中Ts3表示一个时间戳。
⑥车辆用组密钥K解密密文{rb,Ts3}K,得到rb,如果rb=10+1成立,则车辆和路边基站之间的认证成功;否则,认证失败。
认证成功后,车辆则可以通过与路边基站的成功连接接入到网络处理中心,在从A校区到市中心的行驶过程中,预测将经过的60个路边基站,除了第一个路边基站需要经过复杂的密钥协商,分发等过程,剩下的59个路边基站因为已经与车辆组密钥共享,在接下来的车辆与59个路边基站建立连接过程将只需要执行快速认证过程,即可实现与网络处理中心建立连接,节省了大量地时间,实现优化的认证过程。
在此过程中,奔驰车的用户名和密码应该定期更新,网络处理中心对奔驰车的身份信息认证保存应该定期更新;当奔驰车在行驶过程中发送不符合网络处理中心制定的规则的消息时,网络处理中心可以删除奔驰车发送的消息并且通知路边基站拒绝该奔驰车的认证请求;另外,网络处理中心可以在需要时,显示该奔驰车的真实身份信息。
Claims (5)
1.一种轻量级V2I组通信身份验证协议应用在VANETs中的方法,包括配备在每辆车上的基于专用短程通信的车载单元OBU、路边单元RSUs和可信机构TA,车载单元OBU使用该实体在可信机构TA上以安全的方式注册身份ID和密码PWD,车载单元OBU进入路边单元RSUs的服务范围并且它们之间没有共享组密钥K时,系统将进行组建立、密钥协商、密钥分配以及路边单元RSUs与车载单元OBU的相互认证,其特征在于:所述组建立包括以下步骤:
(1)车载单元OBU使用可信机构TA的公钥PK对ID||PWD||Info做加密操作,并将密文{ID,PWD,Info}PK发送给可信机构TA,其中‖为拼接操作,Info为行车信息;
(2)可信机构TA验证车载单元OBU,车载单元OBU通过可信机构TA的验证后,可信机构TA预测车载单元OBU的行车路线;
(3)可信机构TA沿着OBU的预测路线生成包括车载单元OBU和N个路边单元RSUs的通信组,并将其路边单元RSUs命名为Ri,i=1,2,3,...,N;
(4)车载单元OBU选择随机数Y0,使用可信机构TA的公钥PK对(0,Y0)进行加密,并将加密后的(0,Y0)PK发送给可信机构TA作为响应,相应的,Ri选择一个随机数Yi并将(i,Yi)PK发送到可信机构TA。
2.根据权利要求1所述的方法,其中所述密钥协商为可信机构TA使用N个车载单元OBU和路边单元RSUs之间的数组(1,Y1),......(N+1,YN+1),通过将(1,Y1),......(N+1,YN+1)代入公式f(x)=aNxN+...+a1x+a0(modp)计算得出a0,a0即为组密钥K。
3.根据权利要求1所述的方法,其中所述密钥分配包括以下步骤:
(1)在可信机构TA中运用公式Si=f(mi),i=1,2,...,N,计算出共享密钥所需要分成的子秘密份额,记为Si;
(2)可信机构TA使用其私钥PK-1签署S1||...||SN||Ts1并发送给参与本次协议认证通信过程的单位成员,其中Ts1是时间戳;
(3)每个单位成员用公钥PK验证接收到的消息;
(4)需要恢复组密钥的相应参与通信的成员使用接收到后经过公钥PK解密的N份子密钥和本身拥有的子密钥,该相应单位成员通过公式计算恢复组密钥,组密钥在路边单元RSUs和车载单元OBU之间共享;其中:D是最后的秘密值,A是k个成员的集合{i1,...,ik},mi属于当前秘密份额Si值所对应的自变量,mj为集合A中剩余集合成员的自变量。
4.根据权利要求1所述的方法,其中所述路边单元RSUs与车载单元OBU的相互认证包括以下步骤:
(1)通过共享组密钥K,车载单元OBU和路边单元RSUs通过计算哈希值H(S1||...||SN||K)来生成假名身份PID,然后,车载单元OBU和路边单元RSUs分别存储{PID,K};
(2)车载单元OBU用组密钥加密{PID||ra||Ts2},然后将密码及其假名身份PID发送给路边单元RSUs,其中ra为车载单元OBU创建的随机数,Ts2为时间戳;
(3)路边单元RSUs在数据库中查找假名身份PID以找到相应的组密钥,并且路边单元RSUs解密该消息并获得r'a和Ts'2;
(4)路边单元RSUs检查Ts'2的有效性,如果是有效的,则路边单元RSUs选择一个随机数rb=r'a+1;否则,路边单元RSUs丢弃该消息;
(5)路边单元RSUs用组密钥K加密rb||Ts3并将该加密的消息返回给车载单元OBU,其中Ts3也是一个时间戳;
(6)车载单元OBU用组密钥K解密接收到的密文,得到r'b,如果方程r'b=ra+1成立,则认证成功;否则,认证失败。
5.根据权利要求1、2、3或4所述的方法,所述方法还包括:所述车载单元OBU在所述可信机构TA上的注册密码PWD做定期更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810977224.6A CN108933665B (zh) | 2018-08-26 | 2018-08-26 | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810977224.6A CN108933665B (zh) | 2018-08-26 | 2018-08-26 | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108933665A true CN108933665A (zh) | 2018-12-04 |
CN108933665B CN108933665B (zh) | 2021-04-23 |
Family
ID=64443167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810977224.6A Active CN108933665B (zh) | 2018-08-26 | 2018-08-26 | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108933665B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109788456A (zh) * | 2019-02-26 | 2019-05-21 | 武汉大学 | 一种车联网环境下基于群组的轻量低开销的安全通信方法 |
CN111010412A (zh) * | 2020-03-11 | 2020-04-14 | 北京信安世纪科技股份有限公司 | 通信的方法、装置、路边设备和存储介质 |
CN113242222A (zh) * | 2021-04-30 | 2021-08-10 | 桂林电子科技大学 | 具有隐私保护性的车辆路径规划方法 |
CN117376904A (zh) * | 2023-12-08 | 2024-01-09 | 合肥工业大学 | 一种车组通信方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051457A (zh) * | 2012-12-25 | 2013-04-17 | 桂林电子科技大学 | 一种网络群组安全通信的建立方法 |
WO2014072933A1 (en) * | 2012-11-07 | 2014-05-15 | Universidade Do Porto | Probabilistic key distribution in vehicular networks with infrastructure support |
CN104683112A (zh) * | 2015-03-20 | 2015-06-03 | 江苏大学 | 一种基于rsu协助认证的车-车安全通信方法 |
-
2018
- 2018-08-26 CN CN201810977224.6A patent/CN108933665B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014072933A1 (en) * | 2012-11-07 | 2014-05-15 | Universidade Do Porto | Probabilistic key distribution in vehicular networks with infrastructure support |
CN103051457A (zh) * | 2012-12-25 | 2013-04-17 | 桂林电子科技大学 | 一种网络群组安全通信的建立方法 |
CN104683112A (zh) * | 2015-03-20 | 2015-06-03 | 江苏大学 | 一种基于rsu协助认证的车-车安全通信方法 |
Non-Patent Citations (2)
Title |
---|
YINING LIU等: "《An Improved Authenticated Group Key Transfer Protocol Based on Secret Sharing》", 《IEEE TRANSACTIONS ON COMPUTERS》 * |
王良民等: "《VANET 中一种可撤销的车辆群组批认证方法》", 《中国科学: 信息科学》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109788456A (zh) * | 2019-02-26 | 2019-05-21 | 武汉大学 | 一种车联网环境下基于群组的轻量低开销的安全通信方法 |
CN109788456B (zh) * | 2019-02-26 | 2021-09-03 | 武汉大学 | 一种车联网环境下基于群组的轻量低开销的安全通信方法 |
CN111010412A (zh) * | 2020-03-11 | 2020-04-14 | 北京信安世纪科技股份有限公司 | 通信的方法、装置、路边设备和存储介质 |
CN113242222A (zh) * | 2021-04-30 | 2021-08-10 | 桂林电子科技大学 | 具有隐私保护性的车辆路径规划方法 |
CN117376904A (zh) * | 2023-12-08 | 2024-01-09 | 合肥工业大学 | 一种车组通信方法 |
CN117376904B (zh) * | 2023-12-08 | 2024-02-02 | 合肥工业大学 | 一种车组通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108933665B (zh) | 2021-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wei et al. | Secure and lightweight conditional privacy-preserving authentication for securing traffic emergency messages in VANETs | |
CN109788482B (zh) | 一种车联网环境下车辆间的消息匿名认证方法及系统 | |
CN108964919B (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
Vijayakumar et al. | Dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks | |
CN109412816B (zh) | 一种基于环签名的车载网匿名通信系统及方法 | |
CN104683112B (zh) | 一种基于rsu协助认证的车‑车安全通信方法 | |
CN109067525B (zh) | 车联网中基于半可信管理中心的消息认证方法 | |
CN106027233A (zh) | 一种车载网群组协商通信协议设计方法 | |
Rasheed et al. | Adaptive group-based zero knowledge proof-authentication protocol in vehicular ad hoc networks | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
CN106713326A (zh) | 一种车载网消息认证协议 | |
CN108933665A (zh) | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 | |
CN114286332B (zh) | 一种具有隐私保护的动态高效车载云管理方法 | |
CN115001722B (zh) | 基于ca和国密算法的抗量子计算车联网通信方法及系统 | |
Baee et al. | ALI: Anonymous lightweight inter-vehicle broadcast authentication with encryption | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
Amin et al. | An enhanced anonymity resilience security protocol for vehicular ad-hoc network with scyther simulation | |
CN113992388B (zh) | 一种基于rsu实现车辆身份条件隐私保护的方法 | |
Prakash et al. | Vanet authentication with privacy-preserving schemes—a survey | |
CN117793670A (zh) | 一种区块链架构下的车联网安全通信方法 | |
CN116614811A (zh) | 一种车联网的分布式信息认证方法及系统 | |
CN114389812B (zh) | 一种基于puf的车联网轻量级隐私保护批量认证方法 | |
Boualam et al. | Privacy preservation authentication model for a secure in-frastructure over vehicular communications | |
Hathal et al. | Token-based lightweight authentication scheme for vehicle to infrastructure communications | |
Yue et al. | An aggregate anonymous credential scheme in c-its for multi-service with revocation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |