CN109005538B - 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法 - Google Patents

面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法 Download PDF

Info

Publication number
CN109005538B
CN109005538B CN201810838982.XA CN201810838982A CN109005538B CN 109005538 B CN109005538 B CN 109005538B CN 201810838982 A CN201810838982 A CN 201810838982A CN 109005538 B CN109005538 B CN 109005538B
Authority
CN
China
Prior art keywords
mobile edge
edge computing
server
vehicle
computing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810838982.XA
Other languages
English (en)
Other versions
CN109005538A (zh
Inventor
仲红
潘垒
张庆阳
崔杰
应作斌
陈志立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201810838982.XA priority Critical patent/CN109005538B/zh
Publication of CN109005538A publication Critical patent/CN109005538A/zh
Application granted granted Critical
Publication of CN109005538B publication Critical patent/CN109005538B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法,其步骤为系统参数生成、为移动边缘计算服务器生成假名并提取半密钥、移动边缘计算服务器和车辆之间消息认证,该步骤包括车辆将大量的计算或者存储的任务迁移到移动边缘计算服务器、移动边缘计算服务器对消息进行环签名、车辆对消息批量认证。本发明将边缘计算引进到传统的车载自组织网络,车辆可以将计算或存储任务迁移到边缘服务器执行而不是发送到云端进行集中式处理;在发明的签名部分使用了环签名与假名的结合,环签名的应用有效的实现对移动边缘计算服务器隐私保护并且通过假名可以实现追溯恶意的移动边缘计算服务器。

Description

面向无人驾驶车辆与多移动边缘计算服务器间的消息认证 方法
技术领域
本发明属于车辆网通信安全技术,具体涉及一种面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法。
背景技术
随着科学技术的发展和无线网络的普及,物联网(IoT)已经发展成为万物互联的时代(IoE)。如今,车辆已成为普通的代步工具,为了节省时间,越来越多的人选择乘公交车上班。由于道路环境的复杂性,车辆需要存储和计算大量的数据(如周边车辆的行驶速度,交通信号灯等),但是许多车辆只具有有限的存储和计算能力。为了解决这些问题,2014年,欧洲电信标准协会(ETSI)提出了移动边缘计算术语的标准化。“万物互联”的应用需求的发展促进了边缘计算模型的数据处理模型的出现。一般来说,典型的边缘计算模型由许多边缘服务器和具有有限资源的设备组成,其中资源受限的设备将一些任务迁移给边缘服务器,利用边缘服务器的计算和存储资源,完成数据的处理。
为了车辆可以及时的处理大量的数据,车辆将大量的任务迁移到边缘服务器,边缘服务器利用自身的计算和存储能力进行预处理,而不是由车辆将数据传送到云端由云进行集中处理。以云计算为核心的集中式大数据处理时代,其关键技术已经不能高效的处理数据。车辆从边缘服务器执行任务后获得正确的消息,其中车辆和边缘服务器通信是通过4G/5G无线网络。由于无线网络被部署在车联网环境中,所以存储或计算任务可以由车辆执行迁移到边缘的边缘服务器。随着万物互联时代的到来,网络边缘上的数据越来越多。2005年,云计算的概念首次被提出并应用于人们的日常生活(例如软件即服务,Twitter,Facebook等)。但是,云计算以集中方式处理数据,并且无法有效地处理大量数据,因此提出了一种新的边缘计算模型。边缘计算是指在网络边缘执行计算任务。其他设备的计算或存储任务被迁移到边缘服务器,边缘服务器执行任务以减少云的计算任务和其他设备的能量损耗。因此,边缘服务器可以执行部分计算和存储任务,并且边缘计算已经应用于消息认证方案。
然而,现有的边缘计算与消息认证的方法只是边缘服务器辅助路边设施单元进行消息认证,却不能进行恶意追溯,如果数据的完整性受到损害或被篡改,则可能导致致命后果。因此,有必要检查边缘服务器的数据计算或存储的完整性。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法,将由云端处理数据的任务迁移到边缘服务器执行并且实现车辆和多移动边缘计算服务器间的安全通信。
技术方案:本发明的一种面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法,依次包括以下步骤:
(1)多个移动边缘计算服务器参与实体的系统初始化;
(1.1)系统参数生成,由TA为系统生成公开参数,再由安全信道发送给移动边缘计算服务器和车辆;
(1.1.1)输入一个安全参数l,TA选择一个大的素数q>2l,以及三个循环乘法组分别是<G1,·>,<G2,·>,<G3,·>;
(1.1.2)TA选择双线性配对e:G1×G2→G3,Q,P分别为G1,G2的生成元;
(1.1.3)TA选择两个单向的散列函数h和H;
Figure BDA0001745135610000021
(1.1.4)TA选择随机数mask作为主密钥,
Figure BDA0001745135610000022
并生成 PKTA=mask·P作为公钥;
(1.1.5)TA为每个边缘服务器分配真实身份RIDi及相应的登录密码pw,通过安全的通道将{RID,pw,s}预加载至边缘服务器的可信执行环境TEE中; i∈[1,n],即是指有n个边缘服务器;
(1.1.6)TA返回系统参数(q,P,Q,G1,G2,h,H,PKTA)
(1.2)移动边缘计算服务器的半密钥提取和生成假名:边缘服务器选择随机数u作为边缘服务器秘密值,
Figure BDA0001745135610000023
同时设置SKi,1=u作为其私钥的一部分,计算PKi=u·Q并将其设置为边缘服务器的公钥;然后进行假名的生成和半私钥的提取;
(2)移动边缘计算服务器和车辆之间消息认证;
(2.1)车辆将部分计算或者存储的任务迁移到移动边缘计算服务器;
(2.2)移动边缘计算服务器对消息进行环签名:边缘服务器收到来自车辆不同的任务,利用自身的计算和存储资源完成任务并将结果通过签名安全的发送给车辆;
(2.3)车辆对消息批量认证:车辆收到来自不同边缘服务器的消息,首先进行聚合,再批量认证消息的完整性。
进一步的,所述步骤(1.2)中假名生成过程为:
(A)边缘服务器通过向TA发送(RIDi,h(pw⊕a),PKi)来获取假名,其中
Figure BDA0001745135610000031
是边缘服务器选择的一个大随机数;
(B)TA计算:
Figure BDA0001745135610000032
其中,rj
Figure BDA0001745135610000033
中的随机数;Rj=rj·P·Q,j=1…p,表示TA为每个边缘服务器设置p个假名,设
Figure BDA0001745135610000034
(C)TA同时向边缘服务器发送
Figure BDA0001745135610000035
边缘服务器将此信息存储在可信执行环境中,同时TA存储
Figure BDA0001745135610000036
(D)当边缘服务器收到
Figure BDA0001745135610000037
首先边缘服务器会检查IDi,j,检查它是否合法,即检查等式
Figure BDA0001745135610000038
是否成立;如果等式成立,则边缘服务器计算:IDi=IDi,j+u·P;边缘服务器将p个假名存储在可信执行环境中。
进一步的,所述边缘服务器完成假名生成后进行半私钥的提取,其具体提取方法为:
(a)边缘服务器向TA请求半私钥提取,选择IDi并将(IDi,PKi)发送给TA,首先TA检查以下等式是否合法,即检查下述等式是否成立:
Figure BDA0001745135610000039
(b)若等式成立,TA计算:SKi,2=h(IDi)·s·Q,发(IDi,SKi,2)到边缘服务器;
(c)当边缘服务器收到后检查等式SKi,2·P=h(IDi)·PKTA·Q是否成立;
(d)如果等式为真,则边缘服务器存储SKi,2,设置SKi=(SKi,1,SKi,2)作为边缘服务器的私钥,并将其存储在可信执行环境中。
进一步的,所述步骤(2.2)中边缘服务器对单个消息进行环签名的过程如下:
(2.2.1)首先输入(m,PK1,PK2,…,PKn,(SKs,1,SKs,2),IDs),m表示将要被签名的消息,IDs指真正签名者用于通信的假名,对于i∈[1,n],i≠s,边缘服务器选择n个随机数,S1,S2,…,Ss-1,Ss+1,…,Sn∈G1
(2.2.2)对于i∈[1,n],边缘服务器计算hi=H(Si,m,IDs,PK1,PK2,…,PKn);同时边缘服务器选择两个随机数
Figure BDA0001745135610000041
并且为每一个i计算,其中i∈[1,n],
Figure BDA0001745135610000042
然后返回签名(S1,S2,…,Sn,N,L),N,L是i=s时签名的一部分。
进一步的,所述步骤(2.3)中车辆对消息批量认证具体包括以下步骤:
(2.3.1)聚合多个消息的签名:车辆选择c个消息来聚合成消息M,其他相关参数如下:
Figure BDA0001745135610000043
Figure BDA0001745135610000044
并返回签名(S1,S2,…,Sn,N,L);
(2.3.2)查询撤销列表:车辆进行本地查询撤销列表,如果列表中存在假名 IDs,则车辆停止执行此算法,否则车辆执行如下操作:输入 (M,PK1,PK2,…,PKn,IDs,Si),车辆计算hi=H(Si,M,IDs,PK1,PK2,…,PKn),车辆检查等式
Figure BDA0001745135610000045
是否合法;
(2.3.3)如果上述等式是合法的,则意味着聚合消息M是边缘服务器存储或计算任务已经完成而没有被篡改并返回“真”,否则返回“假”。也就是说,边缘服务器中存在恶意的边缘服务器。
进一步的,所述步骤(2.3.3)中若边缘服务器中存在恶意的边缘服务器,则通过以下方法来追溯恶意边缘服务器:
1)、采用二分搜索
Figure BDA0001745135610000051
来追溯非法边缘服务器;
其中i∈[1,c],c表示消息M是由c个消息聚合而成,对这c个边缘服务器进行二分搜索;
2)、TA更新撤销列表,其中IDsi是恶意边缘服务器的假名身份。
有益效果:本发明将边缘计算引进到传统的车载自组织网络,车辆将计算或存储任务迁移到边缘服务器执行而不是发送到云端进行集中式处理;签名部分使用环签名与假名的结合,环签名的应用有效的实现对移动边缘计算服务器隐私保护并且通过假名可以实现追溯恶意的移动边缘计算服务器。
具体包括以下优点:
1)本发明将边缘计算引进到传统的车载自组织网络,车辆可以将计算或存储任务迁移到边缘服务器执行而不是发送到云端进行集中式处理,利用边缘服务器的计算和存储资源减轻了云端的计算任务,也减少了车辆的资源损耗;
2)本发明对消息进行身份验证是基于无证书公钥加密,它可以解决基于传统公钥加密技术带来的证书管理问题,也可以解决基于身份加密带来的密钥托管问题;
(3)本发明采用环签名和假名混合的方式来保护边缘服务器的安全性。环签名绝对保证了边缘服务器的隐私保护。通过假名可以在边缘服务器篡改数据时追溯恶意边缘服务器,并且可以提供批量消息认证。
附图说明
图1为本发明的网络模型图;
图2为实施例中注册生成假名和提取半密钥过程示意图;
图3为实施例中车辆和边缘服务器消息认证结果合法性的过程示意图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如表1所示,本实施中相应参数和符号意义如下:
表1
Figure BDA0001745135610000061
如图1所示,本实施例的面向无人驾驶车辆与多移动边缘计算服务器间消息认证方法中,其网络模型中主要包含三种参与者,即可信实体(TA)、边缘服务器、车辆。
其中,TA是一个可信实体生成系统公共参数,可根据边缘服务器的真实身份为边缘服务器生成半私钥和假名,根据验证阶段的结果,TA可以追溯恶意边缘服务器;边缘服务器是拥有一定存储和计算能力的边缘服务器,作为边缘计算的边缘服务器,这是一个半可信任的实体。每个边缘服务器都有一个可信的执行环境,在访问之前它必须输入正确的密码,为了边缘服务器的安全性,边缘服务器应该使用由TA生成的假名与车辆进行安全通信;车辆是有限的存储资源和计算能力的实体。由于边缘服务器具有一定的存储和计算能力,因此车辆可以将任务迁移到边缘服务器并获得已处理的消息。但是,在接收消息之前,车辆应检查存储消息的完整性。
本实施例的的面向无人驾驶车辆与多移动边缘计算服务器间消息认证方法,包括以下两个部分:
1)多个边缘服务器参与实体的系统初始化:系统参数生成和为边缘服务器半密钥提取和生成假名;
2)边缘服务器和车辆之间消息认证:车辆将大量的计算或者存储的任务迁移到边缘边缘服务器、边缘边缘服务器对消息进行环签名、车辆对消息批量认证。
TA是一个可信的中心,在步骤(1)的参数生成阶段,TA生成系统参数,然后TA将这些系统参数通过安全的通信渠道预加载到车辆和所有的边缘服务器的可信执行环境中。具体步骤如下:
1.输入一个安全参数l,TA选择一个大的素数q>2l,以及三个循环乘法组分别是<G1,·>,<G2,·>,<G3,·>;
2.TA选择双线性配对e:G1×G2→G3,其中Q,P分别为G1,G2的生成元;
3.TA选择两个单向的散列函数:h,H。其中
Figure BDA0001745135610000071
4.TA选择随机数mask作为主密钥,其中
Figure BDA0001745135610000072
并计算PKTA=mask·P,设置其作为TA的公钥;
5.TA为每个边缘边缘服务器分配真实身份RID及密码pw,通过安全的通道将{RID,pw,s}预加载至边缘边缘服务器的可信执行环境(TEE)中;
6.TA返回系统参数(q,P,Q,G1,G2,h,H,PKTA)。
当TA收到来自边缘边缘服务器的注册请求,TA执行如图2所示操作:
所述假名生成的具体步骤如下:
1.边缘服务器具有可信执行环境,其中pw是登录密码,RIDi是边缘服务器的真实身份。在可信执行环境中,边缘服务器选择随机数u作为边缘服务器的秘密值,其中
Figure BDA0001745135610000073
同时边缘服务器设置SKi,1=u作为其私钥的一部分。
2.边缘服务器计算PKi=u·Q并将其设置为边缘服务器的公钥。
3.假名生成的具体过程:
3.1)边缘服务器通过向TA发送(RIDi,h(pw⊕a),PKi)来获取假名,其中
Figure BDA0001745135610000081
是边缘服务器选择的一个大随机数。
3.2)当TA收到来自边缘服务器发来的消息(RIDi,h(pw⊕a),PKi),TA计算:
Figure BDA0001745135610000082
其中rj
Figure BDA0001745135610000083
中的随机数; Rj=rj·P·Q,j=1…p,它表示TA为每个边缘服务器设置p个假名。为方便起见,我们设置
Figure BDA0001745135610000084
3.3)TA同时向边缘服务器发送
Figure BDA0001745135610000085
边缘服务器将此信息存储在可信执行环境中,同时TA存储
Figure BDA0001745135610000086
其中 j=1…p;
3.4)当边缘服务器收到
Figure BDA0001745135610000087
首先边缘服务器会检查IDi,j,检查它是否合法,即下述等式
Figure BDA0001745135610000088
是否成立,如果等式成立,则边缘服务器计算:IDi=IDi,j+u·P,否则,边缘服务器停止计算。边缘服务器将自己的p个假名存储在自己可信执行环境中。在之后的消息认证中,这 p个有边缘服务器最终计算出的假名将作为真正的假名与车辆通信。
所述半私钥提取的具体过程如下:
1)边缘服务器向TA请求半私钥提取,选择IDi并将(IDi,PKi)发送给TA,当TA收到请求时,首先检查以下等式是否合法:
Figure BDA0001745135610000089
2)如果等式成立,则TA计算:SKi,2=h(IDi)·s·Q,然后将(IDi,SKi,2)发送到边缘服务器;
3)当边缘服务器收到由TA发送的消息(IDi,SKi,2)后检查等式是否成立:
SKi,2·P=h(IDi)·PKTA·Q;
4)如果等式为真,则边缘服务器存储SKi,2,设置SKi=(SKi,1,SKi,2)作为边缘服务器的私钥,并将其存储在可信执行环境中。
进一步的,所述步骤(2)主要的过程包括:车辆将大量的计算或者存储的任务迁移到边缘边缘服务器、边缘边缘服务器对消息进行环签名、车辆对消息批量认证,具体步骤包括以下步骤:
1.当车辆在路况复杂的地段上行驶,车辆需要处理大量的信息,更具体的,当一辆公交车行驶在公路上,需要收集周边车辆的相关信息还有红绿灯实时变化的情况等,由于车辆的计算和存储资源是有限的,当乘客携带边缘服务器乘车,可以利用边缘服务器的计算和存储资源处理部分数据;
环签名的具体过程如下:
1)首先输入(m,PK1,PK2,…,PKn,(SKs,1,SKs,2),IDs),对于i∈[1,n],i≠s,边缘边缘服务器选择n个随机数,S1,S2,…,Ss-1,Ss+1,…,Sn∈G1,这n个数形成环形参数;
2)对于i∈[1,n],边缘服务器计算hi=H(Si,m,IDs,PK1,PK2,…,PKn);同时设备选择两个随机数x,
Figure BDA0001745135610000091
并且为每一个i计算,其中i∈[1,n],
Figure BDA0001745135610000092
然后返回签名(S1,S2,…,Sn,N,L)。
如图3所示,消息批量认证的过程具体如下:
1)首先是车辆聚合多个消息的签名:车辆选择c个消息来聚合成消息M,其他相关参数如下:
Figure BDA0001745135610000093
Figure BDA0001745135610000094
并返回签名(S1,S2,…,Sn,N,L);
2)查询撤销列表:当车辆获得与消息M的签名对应的聚合假名IDs时,车辆进行本地查询撤销列表。如果列表中存在假名IDs,则车辆停止执行此算法,否则车辆执行如下操作:输入(M,PK1,PK2,…,PKn,IDs,Si),车辆计算 hi=H(Si,M,IDs,PK1,PK2,…,PKn),车辆检查等式是否合法:
即检查等式
Figure BDA0001745135610000095
是否成立;
3)如果上述等式是合法的,则意味着聚合消息M是边缘服务器存储或计算任务已经完成而没有被篡改并返回“真”,否则返回“假”。
当2)中等式返回“真”时,表示聚合的消息是合法的。如果等式返回“假”,则表示聚合消息M是非法的。也就是说,边缘服务器中存在恶意的边缘服务器。此时,通过两个步骤来追溯恶意边缘服务器:
1)二分搜索
Figure BDA0001745135610000101
(其中i∈[1,c],c表示消息M是由c 个消息聚合而成的)来追溯非法边缘服务器,识别导致聚合消息M非法的边缘服务器。然后车辆将
Figure BDA0001745135610000102
返还给TA;
2)TA更新撤销列表,其中
Figure BDA0001745135610000103
是恶意边缘服务器的假名身份。
为了能够快速找到批量消息中包含的被篡改的消息,采用结合二分查找与批认证的方法来快速寻找出篡改消息的恶意的边缘服务器。算法如下所示:
Figure BDA0001745135610000104
通过上述的结合批量认证和二分查找的算法,能够快速找出导致聚合消息验证错误的消息。在TA中缓存了消息对应的假名信息
Figure BDA0001745135610000105
所以通过上述算法可以快速找出导致验证出错的边缘服务器对应的假名身份。
在找出导致验证出错的边缘服务器对应的假名身份后,要追溯到真实具体的边缘服务器,具体实现过程如下:
1)TA是可信的中心,所以是唯一可以执行追溯算法以追溯非法边缘服务器并更新撤销列表的被授权实体。当TA收到元组
Figure BDA0001745135610000111
后计算:
Figure BDA0001745135610000112
2)如果存在
Figure BDA0001745135610000113
满足等式,那么TA可以通过
Figure BDA0001745135610000114
来提取边缘服务器的真实身份;
3)TA更新撤销列表。添加元组(RIDi,IDs,{IDi,1,IDi,2,…,IDi,p})进入撤销列表,其中p表示TA为边缘服务器i生成p个假名身份。
通过车辆和边缘服务器间消息认证,以可以允许的时延为代价保证车辆和边缘服务器之间通信安全。
本发明是基于双线性配对操作,具体的计算时延的过程如下述:
为了方便起见,本实施例定义一些符号执行时间如下:
Tbp≈4.2110:是一个双线性配对操作的执行时间。
Tbp·m≈1.7090:是一个涉及到双线性配对操作的标量乘法的执行时间。
Tbp·sm≈0.0535:是一个涉及到双线性配对操作的小规模乘法的执行时间。
Tbp·a≈0.0071:是一个涉及到双线性配对操作的点加法操作的执行时间。
Th≈0.0001:是一个通用哈希函数操作的执行时间。
本实施例的假名生成阶段,为一台边缘移动计算服务器生成p个假名,生成一个假名用到一个双线性对配对操作的标量乘法,两个双线性配对操作的点加法操作和两个通用哈希函数操作,所以这一步的执行时间是: p(Tbp-m+2Tbp-a+2Th)≈(1.7234p)ms。
环签名阶段用到(n+5)个双线性配对操作的标量乘法,(2n+2)个双线性配对操作的点加法操作,(n+1)个通用哈希函数操作,所以这一步的执行时间是: (n+5)Tbp-m+(n+1)2Tbp-a+(n+1)Th≈(1.7233n)ms。
批量认证阶段,本实施例选择c个签名消息进行聚合。聚合过程用到(n+4)c个双线性配对操作的小规模乘法操作,(n+4)c个双线性配对操作的点加法操作,这一过程执行时间:(n+4)c(Tbp-sm+Tbp-a)≈(0.0606cn)ms。
认证阶段用到2个双线性配对操作,(n+1)个双线性配对操作的标量乘法, (n+1)个双线性配对操作的点加法操作,n个通用哈希函数操作,所以这一步执行时间:
2Tbp+(n+1)Tbp-m+(n+1)Tbp-a+nTh≈(8.422+1.7090n+0.0071n+0.0001n)ms。
经过上面的分析,本发明在可允许的时延内保证车辆和边缘服务器之间通信安全。

Claims (2)

1.一种面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法,其特征在于:依次包括以下步骤:
(1)多个移动边缘计算服务器参与实体的系统初始化;
(1.1)系统参数生成,由可信实体TA为系统生成公开参数,再由安全信道发送给移动边缘计算服务器和车辆;
(1.1.1)输入一个安全参数l,可信实体TA选择一个大的素数q>2l,以及三个循环乘法组分别是<G1,·>,<G2,·>,<G3,·>;
(1.1.2)可信实体TA选择双线性配对e:G1×G2→G3,Q和P分别为G1,G2的生成元;
(1.1.3)可信实体TA选择两个单向的散列函数h和H;
h:
Figure FDA0002885454860000011
H:
Figure FDA0002885454860000012
(1.1.4)可信实体TA选择随机数mask作为主密钥,
Figure FDA0002885454860000013
并生成PKTA=mask·P作为公钥;
(1.1.5)可信实体TA为每个移动边缘计算服务器分配真实身份RIDi及相应的登录密码pw,通过安全的通道将{RID,pw,s}预加载至移动边缘计算服务器的可信执行环境TEE中;i∈[1,n],即是指有n个移动边缘计算服务器;s是指系统主密钥;
(1.1.6)可信实体TA返回系统参数(q,P,Q,G1,G2,h,H,PKTA);
(1.2)移动边缘计算服务器的半密钥提取和生成假名:移动边缘计算服务器选择随机数u作为移动边缘计算服务器秘密值,
Figure FDA0002885454860000014
同时设置SKi,1=u作为其私钥的一部分,计算PKi=u·Q并将其设置为移动边缘计算服务器的公钥;然后进行假名的生成和半私钥的提取;
所述步骤(1.2)中假名生成过程为:
(A)移动边缘计算服务器通过向可信实体TA发送
Figure FDA0002885454860000015
来获取假名,其中
Figure FDA0002885454860000016
是移动边缘计算服务器选择的一个大随机数;RIDi是移动边缘计算服务器的真实身份;
(B)可信实体TA计算:
Figure FDA0002885454860000021
其中,rj
Figure FDA0002885454860000022
中的随机数;Rj=rj·P·Q,j=1…p,表示可信实体TA为每个移动边缘计算服务器设置p个假名,设
Figure FDA0002885454860000023
Figure FDA0002885454860000024
是指对称加密;
(C)可信实体TA同时向移动边缘计算服务器发送
Figure FDA0002885454860000025
移动边缘计算服务器将此信息存储在可信执行环境中,同时可信实体TA存储
Figure FDA0002885454860000026
(D)当移动边缘计算服务器收到
Figure FDA0002885454860000027
首先移动边缘计算服务器会检查IDi,j,检查它是否合法,即检查等式
Figure FDA0002885454860000028
是否成立;如果等式成立,则移动边缘计算服务器计算:IDi=IDi,j+u·P;移动边缘计算服务器将p个假名存储在可信执行环境中;
所述步骤(1.2)中半私钥提取方法为:
(a)移动边缘计算服务器向可信实体TA请求半私钥提取,选择IDi并将(IDi,PKi)发送给可信实体TA,首先可信实体TA检查以下等式是否合法,即检查下述等式是否成立:
Figure FDA0002885454860000029
(b)若等式成立,可信实体TA计算:SKi,2=h(IDi)·s·Q,发(IDi,SKi,2)到移动边缘计算服务器;
(c)当移动边缘计算服务器收到后检查等式SKi,2·P=h(IDi)·PKTA·Q是否成立;
(d)如果等式为真,则移动边缘计算服务器存储SKi,2,设置SKi=(SKi,1,SKi,2)作为移动边缘计算服务器的私钥,并将其存储在可信执行环境中;
(2)移动边缘计算服务器和车辆之间消息认证;
(2.1)车辆将计算或者存储的任务迁移到移动边缘计算服务器;
(2.2)移动边缘计算服务器对消息进行环签名:移动边缘计算服务器收到来自车辆不同的任务,利用自身的计算和存储资源完成任务并将结果通过签名安全的发送给车辆;
所述步骤(2.2)中移动边缘计算服务器对单个消息进行环签名的过程如下:
(2.2.1)首先输入(m,PK1,PK2,…,PKn,(SKs,1,SKs,2),IDs),m表示将要被签名的消息,IDs指真正签名者用于通信的假名,对于i∈[1,n],i≠s,移动边缘计算服务器选择n-1个随机数,S1,S2,…,Ss-1,Ss+1,…,Sn∈G1
(2.2.2)移动边缘计算服务器计算hi=H(Si,m,IDs,PK1,PK2,…,PKn);同时移动边缘计算服务器选择两个随机数x,
Figure FDA0002885454860000031
并且为每一个i计算,
Figure FDA0002885454860000032
N=(y+hs·SKs,1)·P,L=x·h(IDs);然后返回签名(S1,S2,…,Sn,N,L);N,L是i=s时签名的一部分;
(2.3)车辆对消息批量认证:车辆收到来自不同移动边缘计算服务器的消息,首先进行聚合,再批量认证消息的完整性;
所述步骤(2.3)中车辆对消息批量认证具体包括以下步骤:
(2.3.1)聚合多个消息的签名:车辆选择c个消息来聚合成消息M,其他相关参数如下:
Figure FDA0002885454860000033
Figure FDA0002885454860000034
并返回签名(S1,S2,…,Sn,N,L);rj
Figure FDA0002885454860000035
中的随机数;
(2.3.2)查询撤销列表:车辆进行本地查询撤销列表,如果列表中存在假名IDs,则车辆停止执行此算法,否则车辆执行如下操作:输入(M,PK1,PK2,…,PKn,IDs,Si),车辆计算hi=H(Si,M,IDs,PK1,PK2,…,PKn),车辆检查等式
Figure FDA0002885454860000041
是否合法;
(2.3.3)如果上述等式是合法的,则意味着聚合消息M是移动边缘计算服务器存储或计算任务已经完成而没有被篡改并返回“真”,否则返回“假”;也就是说,移动边缘计算服务器中存在恶意的移动边缘计算服务器。
2.根据权利要求1所述的面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法,其特征在于:所述步骤(2.3.3)中若移动边缘计算服务器中存在恶意的移动边缘计算服务器,则通过以下方法来追溯恶意移动边缘计算服务器:
1)、采用二分搜索
Figure FDA0002885454860000042
来追溯恶意移动边缘计算服务器;其中i∈[1,c],c表示消息M是由c个消息聚合而成,对这c个移动边缘计算服务器进行二分搜索;
2)、可信实体TA更新撤销列表,其中IDs是恶意移动边缘计算服务器的假名身份。
CN201810838982.XA 2018-07-27 2018-07-27 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法 Active CN109005538B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810838982.XA CN109005538B (zh) 2018-07-27 2018-07-27 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810838982.XA CN109005538B (zh) 2018-07-27 2018-07-27 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法

Publications (2)

Publication Number Publication Date
CN109005538A CN109005538A (zh) 2018-12-14
CN109005538B true CN109005538B (zh) 2021-03-02

Family

ID=64596516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810838982.XA Active CN109005538B (zh) 2018-07-27 2018-07-27 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法

Country Status (1)

Country Link
CN (1) CN109005538B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111371730B (zh) * 2018-12-26 2021-11-30 中国科学院沈阳自动化研究所 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN109905859B (zh) * 2019-01-14 2021-09-28 南京信息工程大学 一种用于车联网应用的高效边缘计算迁移方法
CN110197537B (zh) * 2019-04-25 2020-10-30 苏州车付通信息科技有限公司 与etc高速收费兼容的电子标识收费系统
CN110113344B (zh) * 2019-05-13 2021-08-10 西南科技大学 一种基于分布式加密的海上多移动平台身份识别方法
CN110536299B (zh) * 2019-09-04 2020-04-14 电子科技大学 基于边缘计算和离散随机卷积的数据包合法性确认方法
CN111262940B (zh) * 2020-01-17 2021-06-22 中南大学 一种车载边缘计算应用缓存方法、装置及系统
CN111445696B (zh) * 2020-03-11 2022-05-20 武汉大学深圳研究院 基于商滤波器边缘计算的信号灯路口交通数据检测方法
CN112269588B (zh) * 2020-12-22 2021-04-13 蘑菇物联技术(深圳)有限公司 算法的升级方法、装置、终端和计算机可读存储介质
CN112787796B (zh) * 2021-01-06 2023-04-28 南京邮电大学 一种边缘计算中检测虚假数据注入的聚合方法及装置
CN113067626B (zh) * 2021-03-15 2022-03-04 西安电子科技大学 基于边缘计算的无人系统蜂群可信证明方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009070430A3 (en) * 2007-11-08 2009-11-05 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
CN106027519A (zh) * 2016-05-18 2016-10-12 安徽大学 车联网中的高效条件隐私保护和安全认证方法
CN107506432A (zh) * 2017-08-22 2017-12-22 安徽大学 一种面向车载视频的基于边缘计算的目标检测方法及系统
CN107580006A (zh) * 2017-11-01 2018-01-12 安徽大学 基于注册列表的车载自组织网络条件性隐私保护方法
CN107634837A (zh) * 2017-11-01 2018-01-26 安徽大学 基于边缘计算的车联网高效消息认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009070430A3 (en) * 2007-11-08 2009-11-05 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
CN106027519A (zh) * 2016-05-18 2016-10-12 安徽大学 车联网中的高效条件隐私保护和安全认证方法
CN107506432A (zh) * 2017-08-22 2017-12-22 安徽大学 一种面向车载视频的基于边缘计算的目标检测方法及系统
CN107580006A (zh) * 2017-11-01 2018-01-12 安徽大学 基于注册列表的车载自组织网络条件性隐私保护方法
CN107634837A (zh) * 2017-11-01 2018-01-26 安徽大学 基于边缘计算的车联网高效消息认证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HIBS-KSharing: Hierarchical Identity-Based Signature Key Sharing for Automotive;Zhuo Wei;《IEEE Access》;20170821;全文 *
VANET 中一种可撤销的车辆群组批认证方法;王良民;《中国科学》;20131015;全文 *
无线体域网中高效可撤销的无证书远程匿名认证协议;张顺,范鸿丽,仲红,田苗苗;《通信学报》;20180430;全文 *

Also Published As

Publication number Publication date
CN109005538A (zh) 2018-12-14

Similar Documents

Publication Publication Date Title
CN109005538B (zh) 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法
CN109687976B (zh) 基于区块链与pki认证机制的车队组建及管理方法及系统
Garg et al. An efficient blockchain-based hierarchical authentication mechanism for energy trading in V2G environment
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
CN109067525B (zh) 车联网中基于半可信管理中心的消息认证方法
Alharthi et al. A privacy-preservation framework based on biometrics blockchain (BBC) to prevent attacks in VANET
CN109067549B (zh) 虚拟钥匙双向认证系统及方法
CN108737391B (zh) 信息服务实体身份标识快速撤销方法
CN112613006B (zh) 一种电力数据共享方法、装置、电子设备及存储介质
CN112235301B (zh) 访问权限的验证方法、装置和电子设备
CN113301022A (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
WO2023071751A1 (zh) 一种认证方法和通信装置
CN114125773A (zh) 基于区块链和标识密码的车联网身份管理系统及管理方法
CN113055394A (zh) 一种适用于v2g网络的多服务双因子认证方法及系统
CN110990790B (zh) 一种数据处理方法及设备
CN115021958A (zh) 一种雾计算与区块链融合的智能家居身份认证方法与系统
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN113364598A (zh) 一种车联网环境下隐私保护的批量认证方法
CN108833445B (zh) 一种适用于物联网系统的认证方法及装置
Liu et al. Efficient small-batch verification and identification scheme with invalid signatures in VANETs
Das et al. Design of a Trust-Based Authentication Scheme for Blockchain-Enabled IoV System
CN115150072A (zh) 云网签发认证方法、设备、装置及存储介质
CN114071463A (zh) 一种基于双线性映射的车载自组织网络的批认证方法
CN113329397A (zh) 一种5g通信环境下电力终端安全接入认证方法、装置及系统
CN109067806B (zh) 一种车联网环境下基于移动存储的安全通信方法及其系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant