CN109412816A - 一种基于环签名的车载网匿名通信系统及方法 - Google Patents
一种基于环签名的车载网匿名通信系统及方法 Download PDFInfo
- Publication number
- CN109412816A CN109412816A CN201811561433.9A CN201811561433A CN109412816A CN 109412816 A CN109412816 A CN 109412816A CN 201811561433 A CN201811561433 A CN 201811561433A CN 109412816 A CN109412816 A CN 109412816A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- ciphertext
- ring
- roadside unit
- sign
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 70
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012544 monitoring process Methods 0.000 claims abstract description 4
- 238000012795 verification Methods 0.000 claims description 27
- 230000007246 mechanism Effects 0.000 claims description 10
- 230000002457 bidirectional effect Effects 0.000 claims description 7
- 230000008520 organization Effects 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000003068 static effect Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 9
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 3
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 1
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- JTJMJGYZQZDUJJ-UHFFFAOYSA-N phencyclidine Chemical compound C1CCCCN1C1(C=2C=CC=CC=2)CCCCC1 JTJMJGYZQZDUJJ-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及网络安全技术领域,提供一种基于环签名的车载网匿名通信系统,包括第三方信任机构、路边单元和车辆。本发明还提供一种使用上述系统进行车载网匿名通信的方法,第三方信任机构首先发布公共参数,然后车辆和路边单元向第三方信任机构申请注册,第三方信任为车辆颁发假名、公私钥,为路边单元颁发公私钥及初始假名环成员,接着监测车载网内车辆所处的状态:若车辆首次接入车载网,则与路边单元RSU之间进行初始接入认证;若车辆非首次接入车载网,则与路边单元RSU'之间进行切换接入认证;若车辆Vi与车辆Vj之间准备通信,则在路边单元的协助下进行双向认证。本发明整合假名证书及群签名技术,能够在保证认证效率的前提下,充分保护通信者的隐私安全。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种基于环签名的车载网匿名通信系统及方法。
背景技术
在交通运输业及通讯行业快速发展的今天,人们车辆驾驶过程中对网络所提供的交通拥堵信息查询、安全驾驶及各种娱乐的需求越来越大。车载网,作为当前主要为车辆提供通信的网络,能够在车辆快速行驶过程中,动态地进行网络拓扑结构的变换,提供持续稳定的通讯服务。然而,为了保证通讯消息的及时可达性,所有车辆所发送的消息都以广播形式发送,车辆周边的任何通讯设备都能够接收到车辆所发送的消息,这就使得整个车载网的内部通信实体更容易遭受到外部攻击者所发动的网络攻击。此外,在行驶过程中,车辆会定期发送一个叫做beacon的安全消息,该消息包括车辆的身份、当前位置、速度及方向等信息,敌手能够利用这些信息对车辆进行跟踪,从而获取车主的隐私。在这样的情况下,提出一种安全高效的匿名通讯系统对保护整个网络及网络实体安全就变得至关重要。
现有的车载网匿名通信系统及方法中,主要是假名证书技术或群签名技术来实现车辆的匿名认证及通讯。一方面,基于假名证书技术的车载网匿名通信系统及方法中,车辆在注册过程中,第三方信任机构需要为其颁发大量的假名及证书;当车辆参与认证时,其需要随机选择一个假名及对应证书签名消息来证明自身身份的合法性。但是每个车辆需至少拥有43800个假名及证书才能充分满足隐私条件,这对于计算及存储资源不足的车辆来说,会产生较大的压力;而且一旦车辆被吊销,所有的假名及证书会被添加到证书吊销列表中(CRL),这对于CRL的存储来说也是一个巨大的挑战。
另一方面,基于群签名技术的车载网匿名通信系统及方法中,群签名具有不可链接性、匿名性及可追踪性,在车辆参与认证过程中,采用群签名实现认证的车辆无需暴露自己的身份信息即可证明自己的合法身份;同时,群管理员的存在,保证了车辆的可追踪性,一旦发现车辆为非法节点,群管理者可以撤销该签名,揭露签名者的真实身份。但是当认证双方认证成功后,在某些具体的应用场景,车辆需要出示相关身份信息来获取某些应用服务,而如果依靠群签名的方式,车辆仅向对方告知群主的身份而非自身的身份信息,这就造成车辆很难通过有效的方式来获取相关的应用服务。
发明内容
针对现有技术存在的问题,本发明提供一种基于环签名的车载网匿名通信系统及方法,将假名证书及群签名技术进行整合,能够在保证认证效率的前提下,充分保护通信者的隐私安全。
本发明的技术方案为:
一种基于环签名的车载网匿名通信系统,其特征在于,包括第三方信任机构、多个路边单元和多个车辆;
所述第三方信任机构为信任根,所述第三方信任机构默认被路边单元和车辆所信任;所述第三方信任机构生成并发布公共参数;所述第三方信任机构接受车辆及路边单元的注册申请,为车辆颁发车辆的假名、车辆的公钥及车辆的私钥,为路边单元颁发路边单元的公钥、路边单元的私钥及初始假名环成员;
所述路边单元为部署于道路两侧的静态设备;所述路边单元根据第三方信任机构颁发的初始假名环成员的假名,生成初始假名环;
所述车辆首次接入车载网时,当车辆进入到路边单元RSU的通信范围内时,车辆执行签密算法,生成签密消息,车辆与路边单元RSU之间进行初始接入认证,若初始接入认证成功,路边单元RSU为车辆颁发证书并提供网络通信服务;
所述车辆非首次接入车载网时,当车辆进入到其他路边单元RSU'的通信范围内时,车辆执行环签名算法,生成环签名,车辆与路边单元RSU'之间进行切换接入认证,若切换接入认证成功,路边单元RSU'为车辆提供网络通信服务;
所述车辆之间在路边单元的协助下进行匿名通信。
一种使用上述基于环签名的车载网匿名通信系统进行车载网匿名通信的方法,其特征在于,包括下述步骤:
步骤1:第三方信任机构生成并发布公共参数;
步骤2:车辆和路边单元向第三方信任机构申请注册,第三方信任为车辆颁发车辆的假名、车辆的公钥及车辆的私钥,为路边单元颁发路边单元的公钥、路边单元的私钥及初始假名环成员,路边单元根据初始假名环成员的假名,生成初始假名环;
步骤3:监测车载网内车辆所处的状态,若车辆处于初始状态即车辆首次接入车载网,则执行步骤4;若车辆非首次接入车载网,则执行步骤5;若车辆之间准备通信,则执行步骤6;
步骤4:车辆首次接入车载网时,当车辆进入到路边单元RSU的通信范围内时,车辆与路边单元RSU之间进行初始接入认证,初始接入认证成功后,路边单元RSU将初始假名环中指针所指向的假名替换成该车辆的假名,得到新的假名环;并从新的假名环中随机选择m个假名,作为车辆的假名环,然后将车辆的假名环及对应的证书颁发给车辆;
步骤5:车辆非首次接入车载网时,当车辆进入到其他路边单元RSU'的通信范围内时,车辆与路边单元RSU'之间进行切换接入认证,切换接入认证成功后,若车辆需要通过路边单元RSU'更换假名环,则路边单元RSU'执行步骤4中替换假名及生成证书的方法,为车辆更换假名环;
步骤6:车辆Vi与车辆Vj之间在路边单元的协助下进行双向认证,以建立信任关系。
所述步骤1包括下述步骤:
步骤1.1:第三方信任机构生成q阶的加法循环群G1、q阶的乘法循环群G2,取加法循环群G1的生成元为P;
步骤1.2:第三方信任机构构造双线性映射e:G1×G1→G2;
步骤1.3:第三方信任机构定义两个安全Hash函数H1:{0,1}*→G1与H2:其中,为有限域;
步骤1.4:第三方信任机构选择随机数作为第三方信任机构的私钥,计算PKTA=SKTAP作为第三方信任机构的公钥,并选择随机数K∈{0,1}n;
步骤1.5:第三方信任机构发布公共参数Para={G1,G2,e,q,P,PKTA,H1,H2},保存SKTA和K。
所述步骤2包括下述步骤:
步骤2.1:车辆向第三方信任机构申请注册:
步骤2.1.1:车辆生成车辆与第三方信任机构之间的共享密钥KV-TA∈{0,1}n,选择随机数N1∈{0,1}*,并选择密钥为PKTA的公钥加密算法Enc_PKTA()对IDV、KV-TA和N1进行加密,生成第一密文CV-TA=Enc_PKTA(IDV,KV-TA,N1);其中,IDV为车辆的身份;
步骤2.1.2:车辆将第一密文CV-TA发送给第三方信任机构;
步骤2.1.3:第三方信任机构收到第一密文CV-TA后,利用第三方信任机构的私钥SKTA对第一密文CV-TA进行解密,得到IDV、KV-TA和N1;并选择密钥为K的对称加密算法Enc_K()对IDV进行加密,生成车辆的假名PSV=Enc_K(IDV),计算得到车辆的公钥为PKV=H1(PSV)、私钥为SKV=SKTAPKV;最后选择密钥为KV-TA的对称加密算法Enc_KV-TA()对PSV、SKV和N1+1进行加密,生成第二密文CTA-V=Enc_KV-TA(PSV,SKV,N1+1);
步骤2.1.4:第三方信任机构将第二密文CTA-V发送给车辆;
步骤2.1.5:车辆收到第二密文CTA-V后,利用共享密钥KV-TA对第二密文CTA-V进行解密,得到PSV、SKV和N1+1,并验证N1+1,若验证成功,则车辆保存PSV和SKV,否则车辆重新向第三方信任机构申请注册;
步骤2.2:路边单元向第三方信任机构申请注册:
步骤2.2.1:路边单元生成路边单元与第三方信任机构之间的共享密钥KR-TA∈{0,1}n,并选择随机数N2∈{0,1}*,并选择密钥为PKTA的公钥加密算法Enc_PKTA()对IDR、KR-TA和N2进行加密,生成第三密文CR-TA=Enc_PKTA(IDR,KR-TA,N2);其中,IDR为路边单元的身份;
步骤2.2.2:路边单元将第三密文CR-TA发送给第三方信任机构;
步骤2.2.3:第三方信任机构收到第三密文CR-TA后,利用第三方信任机构的私钥SKTA对第三密文CR-TA进行解密,得到IDR、KR-TA和N2;计算得到路边单元的公钥为PKR=H1(IDR)、私钥为SKR=SKTAPKR,同时选择n个已经向第三方信任机构注册过的车辆的假名得到初始假名集合PS={PS1,PS2,PS3,...,PSn};最后选择密钥为KR-TA的对称加密算法Enc_KR-TA()对PS、SKR和N2+1进行加密,生成第四密文CTA-R=Enc_KR-TA(PS,SKR,N2+1);
步骤2.2.4:第三方信任机构将第四密文CTA-R发送给路边单元;
步骤2.2.5:路边单元收到第四密文CTA-R后,利用共享密钥KR-TA对第四密文CTA-R进行解密,得到PS、SKR和N2+1,并验证N2+1,若验证成功,则路边单元保存SKR,并执行步骤2.2.6,否则路边单元重新向第三方信任机构申请注册;
步骤2.2.6:路边单元生成n个存储空间,将从第三方信任机构收到的n个假名{PS1,PS2,PS3,...,PSn}依次放入对应的存储空间中,组成初始假名环,初始假名集合PS={PS1,PS2,PS3,...,PSn}对应的车辆{V1,V2,V3,...,Vn}即为初始假名环成员;然后生成随机数index∈{0,1,2,...,n-1},并将index作为指针,指向对应的存储空间。
所述步骤4中,车辆与路边单元RSU之间进行初始接入认证的具体步骤如下:
步骤4.1:车辆选择随机数N3∈{0,1}*、并计算rVPKTA,执行密钥为SKV和PKR的签密算法,对PSV、N3、TS1和rVPKTA进行签名,生成签密消息CSV=Sign_cry_SKV_PKR{PSV,N3,TS1,rVPKTA};其中,TS1为时间戳;
步骤4.2:车辆将签密消息CSV发送给路边单元;
步骤4.3:路边单元收到签密消息CSV后,对签密消息CSV进行解密,得到PSV、N3、TS1和rVPKTA;然后验证时间戳TS1是否新鲜,若时间戳TS1新鲜,路边单元选择随机数则生成车辆与路边单元之间的共享密钥KV-R=rRrVPKTA,并执行密钥为SKR的普通签名算法,对IDR、TS2、N4和rRPKTA进行签名,生成第一普通签名SignR=Sign_SKR{IDR,TS2,N4,rRPKTA},并选择密钥为KV-R的对称加密算法Enc_KV-R()对N3进行加密得到第五密文CR-V=Enc_KV-R(N3);其中,N4均为随机数,N4∈{0,1}*,TS2为时间戳;
步骤4.4:路边单元将第一普通签名SignR、第五密文CR-V及消息{IDR,TS2,N4,rRPKTA}发送给车辆;
步骤4.5:车辆收到第一普通签名SignR、第五密文CR-V及消息{IDR,TS2,N4,rRPKTA}后,首先验证时间戳TS2是否新鲜,若时间戳TS2新鲜,则继续验证第一普通签名SignR,如果第一普通签名SignR验证成功,则计算车辆与路边单元之间的共享密钥KV-R=rVrRPKTA,然后利用共享密钥KV-R对第五密文CR-V进行解密,得到随机数N3,并验证随机数N3,若验证成功,则选择密钥为KV-R的对称加密算法Enc_KV-R()对N4进行加密得到第六密文CV-R=Enc_KV-R(N4);
步骤4.6:车辆将第六密文CV-R发送给路边单元;
步骤4.7:路边单元收到第六密文CV-R后,利用共享密钥KV-R对第六密文CV-R进行解密,得到随机数N4,并验证随机数N4,若验证成功,则初始接入认证成功,更新指针index,将指针index所指向的假名替换成该车辆的假名PSV,形成新的假名环,并从新的假名环中选取m个成员得到新的假名集合PS'={PS1,PS2,...,PSV,...,PSm};然后执行密钥为SKR的普通签名算法,对假名集合PS'进行签名,生成证书Cert=Sign_SKR{PS'||EXP};再选择密钥为KV-R的对称加密算法Enc_KV-R()对Cert及PS'进行加密得到第七密文C'R-V=Enc_KV-R(Cert,EXP,PS');其中,EXP为证书Cert的有效期;
步骤4.8:路边单元将第七密文C'R-V发送给车辆;
步骤4.9:车辆收到第七密文C'R-V后,利用共享密钥KV-R对第七密文C'R-V进行解密,得到并存储Cert、EXP及PS'。
所述步骤5中,车辆与路边单元RSU'之间进行切换接入互相认证的具体步骤如下:
步骤5.1:车辆选择随机数N5∈{0,1}*,执行密钥为SKV的环签名算法,对在与路边单元RSU的初始接入认证过程中获得的假名集合PS'={PS1,PS2,...,PSV,...,PSm}及N5、TS3、IDR和rRPKTA进行签名,生成第一环签名SignV=Sign_ring_SKV{PS',N5,TS3,IDR,rVPKTA};其中,TS3为时间戳;
步骤5.2:车辆将第一环签名SignV及消息{PS',IDR,EXP,Cert,N5,TS3,rVPKTA}发送给路边单元RSU';
步骤5.3:路边单元RSU'收到第一环签名SignV及消息{PS',IDR,EXP,Cert,N5,TS3,rVPKTA}后,首先验证证书Cert的有效期EXP,如果有效,则验证证书Cert的合法性,若证书Cert是合法的,则继续验证第一环签名SignV是否合法,若第一环签名SignV合法,则生成车辆与路边单元RSU'之间的共享密钥KV-R2=rR2rVPKTA;然后执行密钥为SKR2的普通签名算法,对IDR2、TS4、N5、N6和rR2PKTA进行签名,生成第二普通签名SignR2=Sign_SKR2{IDR2,TS4,N5,N6,rR2,rVPKTA};并选择密钥为KV-R2的对称加密算法Enc_KV-R2()对N5进行加密得到第八密文CR2-V=Enc_KV-R2(N5);其中,IDR2、SKR2分别为路边单元RSU'的身份、私钥,rR2、N6均为随机数,N6∈{0,1}*,TS4为时间戳;
步骤5.4:路边单元RSU'将第二普通签名SignR2、第八密文CR2-V及消息{IDR2,N6,TS4,rR2PKTA}发送给车辆;
步骤5.5:车辆收到第二普通签名SignR2、第八密文CR2-V及消息{IDR2,N6,TS4,rR2PKTA}后,首先验证第二普通签名SignR2是否有效,如果有效,则计算车辆与路边单元RSU'之间的共享密钥KV-R2=rVrR2PKTA,然后利用共享密钥KV-R2对第八密文CR2-V进行解密,得到随机数N5,并验证随机数N5,若验证成功,则选择密钥为KV-R2的对称加密算法Enc_KV-R2()对N6进行加密得到第九密文CV-R2=Enc_KV-R2(N6);
步骤5.6:车辆将发送密文第九密文CV-R2发送给路边单元RSU';
步骤5.7:路边单元RSU'收到第九密文CV-R2后,利用共享密钥KV-R2对第九密文CV-R2进行解密,得到随机数N6,并验证随机数N6,若验证成功,则切换接入认证成功,从而车辆与路边单元RSU'之间建立了信任关系;
步骤5.8:若车辆需要通过路边单元RSU'更换假名环,则车辆通过安全信道向路边单元RSU'发送假名PSV;路边单元RSU'收到来自车辆的更换假名环请求后,按照初始接入认证的步骤4.7至步骤4.9中替换假名及生成证书的方法,为车辆更换假名环。
所述步骤6中,车辆Vi与车辆Vj之间进行双向认证的具体步骤如下:
步骤6.1:车辆Vi选择随机数N7∈{0,1}*,执行密钥为SKVi的环签名算法,对IDRi、Certi、N7、TS5、rViPKTA进行签名,生成第二环签名SignVi=Sign_ring_SKVi{IDRi,Certi,N7,TS5,rViPKTA};其中,SKVi为车辆Vi的私钥,IDRi是为车辆Vi颁发证书的路边单元RSUi的身份,Certi为车辆Vi获得的证书,TS5为时间戳,rVi为随机数,
步骤6.2:车辆Vi将第二环签名SignVi及消息{PSi,IDRi,EXPi,Certi,N7,TS5,rViPKTA}发送给车辆Vj;其中,PSi为车辆Vi获得的假名集合,EXPi为证书Certi的有效期;
步骤6.3:车辆Vj收到第二环签名SignVi及消息{PSi,IDRi,EXPi,Certi,N7,TS5,rViPKTA}后,首先验证证书Certi的有效期EXPi,如果有效,则验证证书Certi的合法性,若证书Certi是合法的,则继续验证第二环签名SignVi是否合法,若第二环签名SignVi合法,则生成车辆Vi与车辆Vj之间的共享密钥KVi-Vj=rVjrViPKTA;然后执行密钥为SKVj的环签名算法,对IDRj、Certj、N8、TS6、rVjPKTA进行签名,生成第三环签名SignVj=Sign_ring_SKVj{IDRj,Certj,N8,TS6,rVjPKTA},并选择密钥为KVi-Vj的对称加密算法Enc_KVi-Vj()对N7进行加密得到第十密文CVj-Vi=Enc_KVi-Vj(N7);其中,rVj为随机数,,SKVj为车辆Vj的私钥,IDRj是为车辆Vj颁发证书的路边单元RSUj的身份,Certj为车辆Vj获得的证书,TS6为时间戳,N8为随机数,N8∈{0,1}*;
步骤6.4:车辆Vj将第三环签名SignVj、第十密文CVj-Vi及消息{PSj,IDRj,EXPj,Certj,N8,TS6,rVjPKTA}发送给车辆Vi;其中,PSj为车辆Vj获得的假名集合,EXPj为证书Certj的有效期;
步骤6.5:车辆Vi收到第三环签名SignVj、第十密文CVj-Vi及消息{PSj,IDRj,EXPj,Certj,N8,TS6,rVjPKTA}后,首先验证证书Certj的有效期EXPj,如果有效,则验证证书Certj的合法性,若证书Certj是合法的,则继续验证第三环签名SignVj是否合法,若第三环签名SignVj合法,则计算车辆Vi与车辆Vj之间的共享密钥KVi-Vj=rVirVjPKTA,然后利用共享密钥KVi-Vj对第十密文CVj-Vi进行解密,得到随机数N7;然后验证随机数N7,若验证成功,则选择密钥为KVi-Vj的对称加密算法Enc_KVi-Vj()对N8进行加密得到第十一密文CVi-Vj=Enc_KVi-Vj(N8);
步骤6.6:车辆Vi将第十一密文CVi-Vj发送给车辆Vj;
步骤6.7:车辆Vj收到第十一密文CVi-Vj后,利用共享密钥KVi-Vj对第十一密文CVi-Vj进行解密,得到随机数N8,然后验证随机数N8,若验证成功,则车辆Vi与车辆Vj之间完成了双向认证,从而建立了信任关系。
本发明的有益效果为:
本发明采用环签名技术,将假名证书及群签名技术进行整合,克服了现有的车载网匿名通信系统及方法中存在的无法完全根据实际情况有效地实现安全匿名通信的技术问题,能够在保证认证效率的前提下,充分保护通信者的隐私安全。
附图说明
图1为本发明的基于环签名的车载网匿名通信系统的框架示意图;
图2为本发明的基于环签名的车载网匿名通信方法中车辆向第三方信任机构申请注册的流程示意图;
图3为本发明的基于环签名的车载网匿名通信方法中路边单元向第三方信任机构申请注册的流程示意图;
图4为本发明的基于环签名的车载网匿名通信方法中车辆与路边单元RSU之间进行初始接入认证的流程示意图;
图5为本发明的基于环签名的车载网匿名通信方法中车辆与路边单元RSU'之间进行切换接入认证的流程示意图;
图6为本发明的基于环签名的车载网匿名通信方法中车辆Vi与车辆Vj之间进行双向认证的流程示意图。
具体实施方式
下面将结合附图和具体实施方式,对本发明作进一步描述。
本发明的目的是提供一种基于环签名的车载网匿名通信系统及方法,将假名证书及群签名技术进行整合,能够在保证认证效率的前提下,充分保护通信者的隐私安全。
本发明将基于环签名的匿名认证系统及方法应用到车载网络的接入认证环节,在实现用户接入认证的同时,充分保护认证过程的安全性和效率。如图1所示,为本发明的基于环签名的车载网匿名通信系统的框架示意图。在图1中,TA(TrustedAuthority)表示本发明的第三方信任机构;RSU(Road Side Unit)表示本发明的路边单元,V(Vehicle)表示本发明的车辆。所述车载网为车辆自组织网络(VehicularAd-hoc NETwork,VANETs)。
本发明的基于环签名的车载网匿名通信系统,其特征在于,包括第三方信任机构、多个路边单元和多个车辆;
所述第三方信任机构为信任根,所述第三方信任机构默认被路边单元和车辆所信任;所述第三方信任机构生成并发布公共参数;所述第三方信任机构接受车辆及路边单元的注册申请,为车辆颁发车辆的假名、车辆的公钥及车辆的私钥,为路边单元颁发路边单元的公钥、路边单元的私钥及初始假名环成员;
所述路边单元为部署于道路两侧的静态设备;所述路边单元根据第三方信任机构颁发的初始假名环成员的假名,生成初始假名环;
所述车辆首次接入车载网时,当车辆进入到路边单元RSU的通信范围内时,车辆执行签密算法,生成签密消息,车辆与路边单元RSU之间进行初始接入认证,若初始接入认证成功,路边单元RSU为车辆颁发证书并提供网络通信服务;
所述车辆非首次接入车载网时,当车辆进入到其他路边单元RSU'的通信范围内时,车辆执行环签名算法,生成环签名,车辆与路边单元RSU'之间进行切换接入认证,若切换接入认证成功,路边单元RSU'为车辆提供网络通信服务;
所述车辆之间在路边单元的协助下进行匿名通信。
本发明的使用上述基于环签名的车载网匿名通信系统进行车载网匿名通信的方法,其特征在于,包括下述步骤:
步骤1:第三方信任机构生成并发布公共参数;
步骤2:车辆和路边单元向第三方信任机构申请注册,第三方信任为车辆颁发车辆的假名、车辆的公钥及车辆的私钥,为路边单元颁发路边单元的公钥、路边单元的私钥及初始假名环成员,路边单元根据初始假名环成员的假名,生成初始假名环;
步骤3:监测车载网内车辆所处的状态,若车辆处于初始状态即车辆首次接入车载网,则执行步骤4;若车辆非首次接入车载网,则执行步骤5;若车辆之间准备通信,则执行步骤6;
步骤4:车辆首次接入车载网时,当车辆进入到路边单元RSU的通信范围内时,车辆与路边单元RSU之间进行初始接入认证,初始接入认证成功后,路边单元RSU将初始假名环中指针所指向的假名替换成该车辆的假名,得到新的假名环;并从新的假名环中随机选择m个假名,作为车辆的假名环,然后将车辆的假名环及对应的证书颁发给车辆;
步骤5:车辆非首次接入车载网时,当车辆进入到其他路边单元RSU'的通信范围内时,车辆与路边单元RSU'之间进行切换接入认证,切换接入认证成功后,若车辆需要通过路边单元RSU'更换假名环,则路边单元RSU'执行步骤4中替换假名及生成证书的方法,为车辆更换假名环;
步骤6:车辆Vi与车辆Vj之间在路边单元的协助下进行双向认证,以建立信任关系。
所述步骤1包括下述步骤:
步骤1.1:第三方信任机构生成q阶的加法循环群G1、q阶的乘法循环群G2,取加法循环群G1的生成元为P;
步骤1.2:第三方信任机构构造双线性映射e:G1×G1→G2;
步骤1.3:第三方信任机构定义两个安全Hash函数H1:{0,1}*→G1与H2:其中,为有限域;
步骤1.4:第三方信任机构选择随机数作为第三方信任机构的私钥,计算PKTA=SKTAP作为第三方信任机构的公钥,并选择随机数K∈{0,1}n;
步骤1.5:第三方信任机构发布公共参数Para={G1,G2,e,q,P,PKTA,H1,H2},保存SKTA和K。
所述步骤2包括下述步骤:
步骤2.1:车辆向第三方信任机构申请注册:
如图2所示,为本发明的基于环签名的车载网匿名通信方法中车辆向第三方信任机构申请注册的流程示意图,具体如下:
步骤2.1.1:车辆生成车辆与第三方信任机构之间的共享密钥KV-TA∈{0,1}n,选择随机数N1∈{0,1}*,并选择密钥为PKTA的公钥加密算法Enc_PKTA()对IDV、KV-TA和N1进行加密,生成第一密文CV-TA=Enc_PKTA(IDV,KV-TA,N1);其中,IDV为车辆的身份;
步骤2.1.2:车辆将第一密文CV-TA发送给第三方信任机构;
步骤2.1.3:第三方信任机构收到第一密文CV-TA后,利用第三方信任机构的私钥SKTA对第一密文CV-TA进行解密,得到IDV、KV-TA和N1;并选择密钥为K的对称加密算法Enc_K()对IDV进行加密,生成车辆的假名PSV=Enc_K(IDV),计算得到车辆的公钥为PKV=H1(PSV)、私钥为SKV=SKTAPKV;最后选择密钥为KV-TA的对称加密算法Enc_KV-TA()对PSV、SKV和N1+1进行加密,生成第二密文CTA-V=Enc_KV-TA(PSV,SKV,N1+1);
步骤2.1.4:第三方信任机构将第二密文CTA-V发送给车辆;
步骤2.1.5:车辆收到第二密文CTA-V后,利用共享密钥KV-TA对第二密文CTA-V进行解密,得到PSV、SKV和N1+1,并验证N1+1,若验证成功,则车辆保存PSV和SKV,否则车辆重新向第三方信任机构申请注册;
步骤2.2:路边单元向第三方信任机构申请注册:
如图3所示,为本发明的基于环签名的车载网匿名通信方法中路边单元向第三方信任机构申请注册的流程示意图,具体如下:
步骤2.2.1:路边单元生成路边单元与第三方信任机构之间的共享密钥KR-TA∈{0,1}n,并选择随机数N2∈{0,1}*,并选择密钥为PKTA的公钥加密算法Enc_PKTA()对IDR、KR-TA和N2进行加密,生成第三密文CR-TA=Enc_PKTA(IDR,KR-TA,N2);其中,IDR为路边单元的身份;
步骤2.2.2:路边单元将第三密文CR-TA发送给第三方信任机构;
步骤2.2.3:第三方信任机构收到第三密文CR-TA后,利用第三方信任机构的私钥SKTA对第三密文CR-TA进行解密,得到IDR、KR-TA和N2;计算得到路边单元的公钥为PKR=H1(IDR)、私钥为SKR=SKTAPKR,同时选择n个已经向第三方信任机构注册过的车辆的假名得到初始假名集合PS={PS1,PS2,PS3,...,PSn};最后选择密钥为KR-TA的对称加密算法Enc_KR-TA()对PS、SKR和N2+1进行加密,生成第四密文CTA-R=Enc_KR-TA(PS,SKR,N2+1);
步骤2.2.4:第三方信任机构将第四密文CTA-R发送给路边单元;
步骤2.2.5:路边单元收到第四密文CTA-R后,利用共享密钥KR-TA对第四密文CTA-R进行解密,得到PS、SKR和N2+1,并验证N2+1,若验证成功,则路边单元保存SKR,并执行步骤2.2.6,否则路边单元重新向第三方信任机构申请注册;
步骤2.2.6:路边单元生成n个存储空间,将从第三方信任机构收到的n个假名{PS1,PS2,PS3,...,PSn}依次放入对应的存储空间中,组成初始假名环,初始假名集合PS={PS1,PS2,PS3,...,PSn}对应的车辆{V1,V2,V3,...,Vn}即为初始假名环成员;然后生成随机数index∈{0,1,2,...,n-1},并将index作为指针,指向对应的存储空间。
如图4所示,为本发明的基于环签名的车载网匿名通信方法中车辆与路边单元RSU之间进行初始接入认证的流程示意图。
所述步骤4中,车辆与路边单元RSU之间进行初始接入认证的具体步骤如下:
步骤4.1:车辆选择随机数N3∈{0,1}*、并计算rVPKTA,执行密钥为SKV和PKR的签密算法,对PSV、N3、TS1和rVPKTA进行签名,生成签密消息CSV=Sign_cry_SKV_PKR{PSV,N3,TS1,rVPKTA};其中,TS1为时间戳;
本实施例中,Sign_cry_SKA_PKB{M}即利用A的私钥、B的公钥签密消息M,其是LiqunChen等人提出的签密算法。签密算法是签名算法和加密算法的集合,使用签密算法生成的消息,既可以密文的形式发送,又可作为签名证明消息是发送者发出的;
步骤4.2:车辆将签密消息CSV发送给路边单元;
步骤4.3:路边单元收到签密消息CSV后,对签密消息CSV进行解密,得到PSV、N3、TS1和rVPKTA;然后验证时间戳TS1是否新鲜,若时间戳TS1新鲜,路边单元选择随机数则生成车辆与路边单元之间的共享密钥KV-R=rRrVPKTA,并执行密钥为SKR的普通签名算法,对IDR、TS2、N4和rRPKTA进行签名,生成第一普通签名SignR=Sign_SKR{IDR,TS2,N4,rRPKTA},并选择密钥为KV-R的对称加密算法Enc_KV-R()对N3进行加密得到第五密文CR-V=Enc_KV-R(N3);其中,N4均为随机数,N4∈{0,1}*,TS2为时间戳;
步骤4.4:路边单元将第一普通签名SignR、第五密文CR-V及消息{IDR,TS2,N4,rRPKTA}发送给车辆;
步骤4.5:车辆收到第一普通签名SignR、第五密文CR-V及消息{IDR,TS2,N4,rRPKTA}后,首先验证时间戳TS2是否新鲜,若时间戳TS2新鲜,则继续验证第一普通签名SignR,如果第一普通签名SignR验证成功,则计算车辆与路边单元之间的共享密钥KV-R=rVrRPKTA,然后利用共享密钥KV-R对第五密文CR-V进行解密,得到随机数N3,并验证随机数N3,若验证成功,则选择密钥为KV-R的对称加密算法Enc_KV-R()对N4进行加密得到第六密文CV-R=Enc_KV-R(N4);
步骤4.6:车辆将第六密文CV-R发送给路边单元;
步骤4.7:路边单元收到第六密文CV-R后,利用共享密钥KV-R对第六密文CV-R进行解密,得到随机数N4,并验证随机数N4,若验证成功,则初始接入认证成功,更新指针index,将指针index所指向的假名替换成该车辆的假名PSV,形成新的假名环,并从新的假名环中选取m个成员得到新的假名集合PS'={PS1,PS2,...,PSV,...,PSm};然后执行密钥为SKR的普通签名算法,对假名集合PS'进行签名,生成证书Cert=Sign_SKR{PS'||EXP};再选择密钥为KV-R的对称加密算法Enc_KV-R()对Cert及PS'进行加密得到第七密文C'R-V=Enc_KV-R(Cert,EXP,PS');其中,EXP为证书Cert的有效期;
步骤4.8:路边单元将第七密文C'R-V发送给车辆;
步骤4.9:车辆收到第七密文C'R-V后,利用共享密钥KV-R对第七密文C'R-V进行解密,得到并存储Cert、EXP及PS'。
如图5所示,为本发明的基于环签名的车载网匿名通信方法中车辆与路边单元RSU'之间进行切换接入认证的流程示意图。
所述步骤5中,车辆与路边单元RSU'之间进行切换接入互相认证的具体步骤如下:
步骤5.1:车辆选择随机数N5∈{0,1}*,执行密钥为SKV的环签名算法,对在与路边单元RSU的初始接入认证过程中获得的假名集合PS'={PS1,PS2,...,PSV,...,PSm}及N5、TS3、IDR和rRPKTA进行签名,生成第一环签名SignV=Sign_ring_SKV{PS',N5,TS3,IDR,rVPKTA};其中,TS3为时间戳;
本实施例中,Sign_ring_SKA{M}即利用环签名机制对消息M进行签名,其是Sherman S.M.Chow等人提出的基于身份的环签名方案;
步骤5.2:车辆将第一环签名SignV及消息{PS',IDR,EXP,Cert,N5,TS3,rVPKTA}发送给路边单元RSU';
步骤5.3:路边单元RSU'收到第一环签名SignV及消息{PS',IDR,EXP,Cert,N5,TS3,rVPKTA}后,首先验证证书Cert的有效期EXP,如果有效,则验证证书Cert的合法性,若证书Cert是合法的,则继续验证第一环签名SignV是否合法,若第一环签名SignV合法,则生成车辆与路边单元RSU'之间的共享密钥KV-R2=rR2rVPKTA;然后执行密钥为SKR2的普通签名算法,对IDR2、TS4、N5、N6和rR2PKTA进行签名,生成第二普通签名SignR2=Sign_SKR2{IDR2,TS4,N5,N6,rR2,rVPKTA};并选择密钥为KV-R2的对称加密算法Enc_KV-R2()对N5进行加密得到第八密文CR2-V=Enc_KV-R2(N5);其中,IDR2、SKR2分别为路边单元RSU'的身份、私钥,rR2、N6均为随机数,N6∈{0,1}*,TS4为时间戳;
步骤5.4:路边单元RSU'将第二普通签名SignR2、第八密文CR2-V及消息{IDR2,N6,TS4,rR2PKTA}发送给车辆;
步骤5.5:车辆收到第二普通签名SignR2、第八密文CR2-V及消息{IDR2,N6,TS4,rR2PKTA}后,首先验证第二普通签名SignR2是否有效,如果有效,则计算车辆与路边单元RSU'之间的共享密钥KV-R2=rVrR2PKTA,然后利用共享密钥KV-R2对第八密文CR2-V进行解密,得到随机数N5,并验证随机数N5,若验证成功,则选择密钥为KV-R2的对称加密算法Enc_KV-R2()对N6进行加密得到第九密文CV-R2=Enc_KV-R2(N6);
步骤5.6:车辆将发送密文第九密文CV-R2发送给路边单元RSU';
步骤5.7:路边单元RSU'收到第九密文CV-R2后,利用共享密钥KV-R2对第九密文CV-R2进行解密,得到随机数N6,并验证随机数N6,若验证成功,则切换接入认证成功,从而车辆与路边单元RSU'之间建立了信任关系;
步骤5.8:若车辆需要通过路边单元RSU'更换假名环,则车辆通过安全信道向路边单元RSU'发送假名PSV;路边单元RSU'收到来自车辆的更换假名环请求后,按照初始接入认证的步骤4.7至步骤4.9中替换假名及生成证书的方法,为车辆更换假名环。
如图6所示,为本发明的基于环签名的车载网匿名通信方法中车辆Vi与车辆Vj之间进行双向认证的流程示意图。
所述步骤6中,车辆Vi与车辆Vj之间进行双向认证的具体步骤如下:
步骤6.1:车辆Vi选择随机数N7∈{0,1}*,执行密钥为SKVi的环签名算法,对IDRi、Certi、N7、TS5、rViPKTA进行签名,生成第二环签名SignVi=Sign_ring_SKVi{IDRi,Certi,N7,TS5,rViPKTA};其中,SKVi为车辆Vi的私钥,IDRi是为车辆Vi颁发证书的路边单元RSUi的身份,Certi为车辆Vi获得的证书,TS5为时间戳,rVi为随机数,
步骤6.2:车辆Vi将第二环签名SignVi及消息{PSi,IDRi,EXPi,Certi,N7,TS5,rViPKTA}发送给车辆Vj;其中,PSi为车辆Vi获得的假名集合,EXPi为证书Certi的有效期;
步骤6.3:车辆Vj收到第二环签名SignVi及消息{PSi,IDRi,EXPi,Certi,N7,TS5,rViPKTA}后,首先验证证书Certi的有效期EXPi,如果有效,则验证证书Certi的合法性,若证书Certi是合法的,则继续验证第二环签名SignVi是否合法,若第二环签名SignVi合法,则生成车辆Vi与车辆Vj之间的共享密钥KVi-Vj=rVjrViPKTA;然后执行密钥为SKVj的环签名算法,对IDRj、Certj、N8、TS6、rVjPKTA进行签名,生成第三环签名SignVj=Sign_ring_SKVj{IDRj,Certj,N8,TS6,rVjPKTA},并选择密钥为KVi-Vj的对称加密算法Enc_KVi-Vj()对N7进行加密得到第十密文CVj-Vi=Enc_KVi-Vj(N7);其中,rVj为随机数,,SKVj为车辆Vj的私钥,IDRj是为车辆Vj颁发证书的路边单元RSUj的身份,Certj为车辆Vj获得的证书,TS6为时间戳,N8为随机数,N8∈{0,1}*;
步骤6.4:车辆Vj将第三环签名SignVj、第十密文CVj-Vi及消息{PSj,IDRj,EXPj,Certj,N8,TS6,rVjPKTA}发送给车辆Vi;其中,PSj为车辆Vj获得的假名集合,EXPj为证书Certj的有效期;
步骤6.5:车辆Vi收到第三环签名SignVj、第十密文CVj-Vi及消息{PSj,IDRj,EXPj,Certj,N8,TS6,rVjPKTA}后,首先验证证书Certj的有效期EXPj,如果有效,则验证证书Certj的合法性,若证书Certj是合法的,则继续验证第三环签名SignVj是否合法,若第三环签名SignVj合法,则计算车辆Vi与车辆Vj之间的共享密钥KVi-Vj=rVirVjPKTA,然后利用共享密钥KVi-Vj对第十密文CVj-Vi进行解密,得到随机数N7;然后验证随机数N7,若验证成功,则选择密钥为KVi-Vj的对称加密算法Enc_KVi-Vj()对N8进行加密得到第十一密文CVi-Vj=Enc_KVi-Vj(N8);
步骤6.6:车辆Vi将第十一密文CVi-Vj发送给车辆Vj;
步骤6.7:车辆Vj收到第十一密文CVi-Vj后,利用共享密钥KVi-Vj对第十一密文CVi-Vj进行解密,得到随机数N8,然后验证随机数N8,若验证成功,则车辆Vi与车辆Vj之间完成了双向认证,从而建立了信任关系。
显然,上述实施例仅仅是本发明的一部分实施例,而不是全部的实施例。上述实施例仅用于解释本发明,并不构成对本发明保护范围的限定。基于上述实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,也即凡在本申请的精神和原理之内所作的所有修改、等同替换和改进等,均落在本发明要求的保护范围内。
Claims (7)
1.一种基于环签名的车载网匿名通信系统,其特征在于,包括第三方信任机构、多个路边单元和多个车辆;
所述第三方信任机构为信任根,所述第三方信任机构默认被路边单元和车辆所信任;所述第三方信任机构生成并发布公共参数;所述第三方信任机构接受车辆及路边单元的注册申请,为车辆颁发车辆的假名、车辆的公钥及车辆的私钥,为路边单元颁发路边单元的公钥、路边单元的私钥及初始假名环成员;
所述路边单元为部署于道路两侧的静态设备;所述路边单元根据第三方信任机构颁发的初始假名环成员的假名,生成初始假名环;
所述车辆首次接入车载网时,当车辆进入到路边单元RSU的通信范围内时,车辆执行签密算法,生成签密消息,车辆与路边单元RSU之间进行初始接入认证,若初始接入认证成功,路边单元RSU为车辆颁发证书并提供网络通信服务;
所述车辆非首次接入车载网时,当车辆进入到其他路边单元RSU'的通信范围内时,车辆执行环签名算法,生成环签名,车辆与路边单元RSU'之间进行切换接入认证,若切换接入认证成功,路边单元RSU'为车辆提供网络通信服务;
所述车辆之间在路边单元的协助下进行匿名通信。
2.一种使用权利要求1所述的基于环签名的车载网匿名通信系统进行车载网匿名通信的方法,其特征在于,包括下述步骤:
步骤1:第三方信任机构生成并发布公共参数;
步骤2:车辆和路边单元向第三方信任机构申请注册,第三方信任为车辆颁发车辆的假名、车辆的公钥及车辆的私钥,为路边单元颁发路边单元的公钥、路边单元的私钥及初始假名环成员,路边单元根据初始假名环成员的假名,生成初始假名环;
步骤3:监测车载网内车辆所处的状态,若车辆处于初始状态即车辆首次接入车载网,则执行步骤4;若车辆非首次接入车载网,则执行步骤5;若车辆之间准备通信,则执行步骤6;
步骤4:车辆首次接入车载网时,当车辆进入到路边单元RSU的通信范围内时,车辆与路边单元RSU之间进行初始接入认证,初始接入认证成功后,路边单元RSU将初始假名环中指针所指向的假名替换成该车辆的假名,得到新的假名环;并从新的假名环中随机选择m个假名,作为车辆的假名环,然后将车辆的假名环及对应的证书颁发给车辆;
步骤5:车辆非首次接入车载网时,当车辆进入到其他路边单元RSU'的通信范围内时,车辆与路边单元RSU'之间进行切换接入认证,切换接入认证成功后,若车辆需要通过路边单元RSU'更换假名环,则路边单元RSU'执行步骤4中替换假名及生成证书的方法,为车辆更换假名环;
步骤6:车辆Vi与车辆Vj之间在路边单元的协助下进行双向认证,以建立信任关系。
3.根据权利要求2所述的基于环签名的车载网匿名通信方法,其特征在于,所述步骤1包括下述步骤:
步骤1.1:第三方信任机构生成q阶的加法循环群G1、q阶的乘法循环群G2,取加法循环群G1的生成元为P;
步骤1.2:第三方信任机构构造双线性映射e:G1×G1→G2;
步骤1.3:第三方信任机构定义两个安全Hash函数H1:{0,1}*→G1与H2:其中,为有限域;
步骤1.4:第三方信任机构选择随机数作为第三方信任机构的私钥,计算PKTA=SKTAP作为第三方信任机构的公钥,并选择随机数K∈{0,1}n;
步骤1.5:第三方信任机构发布公共参数Para={G1,G2,e,q,P,PKTA,H1,H2},保存SKTA和K。
4.根据权利要求3所述的基于环签名的车载网匿名通信方法,其特征在于,所述步骤2包括下述步骤:
步骤2.1:车辆向第三方信任机构申请注册:
步骤2.1.1:车辆生成车辆与第三方信任机构之间的共享密钥KV-TA∈{0,1}n,选择随机数N1∈{0,1}*,并选择密钥为PKTA的公钥加密算法Enc_PKTA()对IDV、KV-TA和N1进行加密,生成第一密文CV-TA=Enc_PKTA(IDV,KV-TA,N1);其中,IDV为车辆的身份;
步骤2.1.2:车辆将第一密文CV-TA发送给第三方信任机构;
步骤2.1.3:第三方信任机构收到第一密文CV-TA后,利用第三方信任机构的私钥SKTA对第一密文CV-TA进行解密,得到IDV、KV-TA和N1;并选择密钥为K的对称加密算法Enc_K()对IDV进行加密,生成车辆的假名PSV=Enc_K(IDV),计算得到车辆的公钥为PKV=H1(PSV)、私钥为SKV=SKTAPKV;最后选择密钥为KV-TA的对称加密算法Enc_KV-TA()对PSV、SKV和N1+1进行加密,生成第二密文CTA-V=Enc_KV-TA(PSV,SKV,N1+1);
步骤2.1.4:第三方信任机构将第二密文CTA-V发送给车辆;
步骤2.1.5:车辆收到第二密文CTA-V后,利用共享密钥KV-TA对第二密文CTA-V进行解密,得到PSV、SKV和N1+1,并验证N1+1,若验证成功,则车辆保存PSV和SKV,否则车辆重新向第三方信任机构申请注册;
步骤2.2:路边单元向第三方信任机构申请注册:
步骤2.2.1:路边单元生成路边单元与第三方信任机构之间的共享密钥KR-TA∈{0,1}n,并选择随机数N2∈{0,1}*,并选择密钥为PKTA的公钥加密算法Enc_PKTA()对IDR、KR-TA和N2进行加密,生成第三密文CR-TA=Enc_PKTA(IDR,KR-TA,N2);其中,IDR为路边单元的身份;
步骤2.2.2:路边单元将第三密文CR-TA发送给第三方信任机构;
步骤2.2.3:第三方信任机构收到第三密文CR-TA后,利用第三方信任机构的私钥SKTA对第三密文CR-TA进行解密,得到IDR、KR-TA和N2;计算得到路边单元的公钥为PKR=H1(IDR)、私钥为SKR=SKTAPKR,同时选择n个已经向第三方信任机构注册过的车辆的假名得到初始假名集合PS={PS1,PS2,PS3,...,PSn};最后选择密钥为KR-TA的对称加密算法Enc_KR-TA()对PS、SKR和N2+1进行加密,生成第四密文CTA-R=Enc_KR-TA(PS,SKR,N2+1);
步骤2.2.4:第三方信任机构将第四密文CTA-R发送给路边单元;
步骤2.2.5:路边单元收到第四密文CTA-R后,利用共享密钥KR-TA对第四密文CTA-R进行解密,得到PS、SKR和N2+1,并验证N2+1,若验证成功,则路边单元保存SKR,并执行步骤2.2.6,否则路边单元重新向第三方信任机构申请注册;
步骤2.2.6:路边单元生成n个存储空间,将从第三方信任机构收到的n个假名{PS1,PS2,PS3,...,PSn}依次放入对应的存储空间中,组成初始假名环,初始假名集合PS={PS1,PS2,PS3,...,PSn}对应的车辆{V1,V2,V3,...,Vn}即为初始假名环成员;然后生成随机数index∈{0,1,2,...,n-1},并将index作为指针,指向对应的存储空间。
5.根据权利要求4所述的基于环签名的车载网匿名通信方法,其特征在于,所述步骤4中,车辆与路边单元RSU之间进行初始接入认证的具体步骤如下:
步骤4.1:车辆选择随机数N3∈{0,1}*、并计算rVPKTA,执行密钥为SKV和PKR的签密算法,对PSV、N3、TS1和rVPKTA进行签名,生成签密消息CSV=Sign_cry_SKV_PKR{PSV,N3,TS1,rVPKTA};其中,TS1为时间戳;
步骤4.2:车辆将签密消息CSV发送给路边单元;
步骤4.3:路边单元收到签密消息CSV后,对签密消息CSV进行解密,得到PSV、N3、TS1和rVPKTA;然后验证时间戳TS1是否新鲜,若时间戳TS1新鲜,路边单元选择随机数则生成车辆与路边单元之间的共享密钥KV-R=rRrVPKTA,并执行密钥为SKR的普通签名算法,对IDR、TS2、N4和rRPKTA进行签名,生成第一普通签名SignR=Sign_SKR{IDR,TS2,N4,rRPKTA},并选择密钥为KV-R的对称加密算法Enc_KV-R()对N3进行加密得到第五密文CR-V=Enc_KV-R(N3);其中,N4均为随机数,N4∈{0,1}*,TS2为时间戳;
步骤4.4:路边单元将第一普通签名SignR、第五密文CR-V及消息{IDR,TS2,N4,rRPKTA}发送给车辆;
步骤4.5:车辆收到第一普通签名SignR、第五密文CR-V及消息{IDR,TS2,N4,rRPKTA}后,首先验证时间戳TS2是否新鲜,若时间戳TS2新鲜,则继续验证第一普通签名SignR,如果第一普通签名SignR验证成功,则计算车辆与路边单元之间的共享密钥KV-R=rVrRPKTA,然后利用共享密钥KV-R对第五密文CR-V进行解密,得到随机数N3,并验证随机数N3,若验证成功,则选择密钥为KV-R的对称加密算法Enc_KV-R()对N4进行加密得到第六密文CV-R=Enc_KV-R(N4);
步骤4.6:车辆将第六密文CV-R发送给路边单元;
步骤4.7:路边单元收到第六密文CV-R后,利用共享密钥KV-R对第六密文CV-R进行解密,得到随机数N4,并验证随机数N4,若验证成功,则初始接入认证成功,更新指针index,将指针index所指向的假名替换成该车辆的假名PSV,形成新的假名环,并从新的假名环中选取m个成员得到新的假名集合PS'={PS1,PS2,...,PSV,...,PSm};然后执行密钥为SKR的普通签名算法,对假名集合PS'进行签名,生成证书Cert=Sign_SKR{PS'||EXP};再选择密钥为KV-R的对称加密算法Enc_KV-R()对Cert及PS'进行加密得到第七密文C'R-V=Enc_KV-R(Cert,EXP,PS');其中,EXP为证书Cert的有效期;
步骤4.8:路边单元将第七密文C'R-V发送给车辆;
步骤4.9:车辆收到第七密文C'R-V后,利用共享密钥KV-R对第七密文C'R-V进行解密,得到并存储Cert、EXP及PS'。
6.根据权利要求5所述的基于环签名的车载网匿名通信方法,其特征在于,所述步骤5中,车辆与路边单元RSU'之间进行切换接入互相认证的具体步骤如下:
步骤5.1:车辆选择随机数N5∈{0,1}*,执行密钥为SKV的环签名算法,对在与路边单元RSU的初始接入认证过程中获得的假名集合PS'={PS1,PS2,...,PSV,...,PSm}及N5、TS3、IDR和rRPKTA进行签名,生成第一环签名SignV=Sign_ring_SKV{PS',N5,TS3,IDR,rVPKTA};其中,TS3为时间戳;
步骤5.2:车辆将第一环签名SignV及消息{PS',IDR,EXP,Cert,N5,TS3,rVPKTA}发送给路边单元RSU';
步骤5.3:路边单元RSU'收到第一环签名SignV及消息{PS',IDR,EXP,Cert,N5,TS3,rVPKTA}后,首先验证证书Cert的有效期EXP,如果有效,则验证证书Cert的合法性,若证书Cert是合法的,则继续验证第一环签名SignV是否合法,若第一环签名SignV合法,则生成车辆与路边单元RSU'之间的共享密钥KV-R2=rR2rVPKTA;然后执行密钥为SKR2的普通签名算法,对IDR2、TS4、N5、N6和rR2PKTA进行签名,生成第二普通签名SignR2=Sign_SKR2{IDR2,TS4,N5,N6,rR2,rVPKTA};并选择密钥为KV-R2的对称加密算法Enc_KV-R2()对N5进行加密得到第八密文CR2-V=Enc_KV-R2(N5);其中,IDR2、SKR2分别为路边单元RSU'的身份、私钥,rR2、N6均为随机数,N6∈{0,1}*,TS4为时间戳;
步骤5.4:路边单元RSU'将第二普通签名SignR2、第八密文CR2-V及消息{IDR2,N6,TS4,rR2PKTA}发送给车辆;
步骤5.5:车辆收到第二普通签名SignR2、第八密文CR2-V及消息{IDR2,N6,TS4,rR2PKTA}后,首先验证第二普通签名SignR2是否有效,如果有效,则计算车辆与路边单元RSU'之间的共享密钥KV-R2=rVrR2PKTA,然后利用共享密钥KV-R2对第八密文CR2-V进行解密,得到随机数N5,并验证随机数N5,若验证成功,则选择密钥为KV-R2的对称加密算法Enc_KV-R2()对N6进行加密得到第九密文CV-R2=Enc_KV-R2(N6);
步骤5.6:车辆将发送密文第九密文CV-R2发送给路边单元RSU';
步骤5.7:路边单元RSU'收到第九密文CV-R2后,利用共享密钥KV-R2对第九密文CV-R2进行解密,得到随机数N6,并验证随机数N6,若验证成功,则切换接入认证成功,从而车辆与路边单元RSU'之间建立了信任关系;
步骤5.8:若车辆需要通过路边单元RSU'更换假名环,则车辆通过安全信道向路边单元RSU'发送假名PSV;路边单元RSU'收到来自车辆的更换假名环请求后,按照初始接入认证的步骤4.7至步骤4.9中替换假名及生成证书的方法,为车辆更换假名环。
7.根据权利要求6所述的基于环签名的车载网匿名通信方法,其特征在于,所述步骤6中,车辆Vi与车辆Vj之间进行双向认证的具体步骤如下:
步骤6.1:车辆Vi选择随机数N7∈{0,1}*,执行密钥为SKVi的环签名算法,对IDRi、Certi、N7、TS5、rViPKTA进行签名,生成第二环签名SignVi=Sign_ring_SKVi{IDRi,Certi,N7,TS5,rViPKTA};其中,SKVi为车辆Vi的私钥,IDRi是为车辆Vi颁发证书的路边单元RSUi的身份,Certi为车辆Vi获得的证书,TS5为时间戳,rVi为随机数,
步骤6.2:车辆Vi将第二环签名SignVi及消息{PSi,IDRi,EXPi,Certi,N7,TS5,rViPKTA}发送给车辆Vj;其中,PSi为车辆Vi获得的假名集合,EXPi为证书Certi的有效期;
步骤6.3:车辆Vj收到第二环签名SignVi及消息{PSi,IDRi,EXPi,Certi,N7,TS5,rViPKTA}后,首先验证证书Certi的有效期EXPi,如果有效,则验证证书Certi的合法性,若证书Certi是合法的,则继续验证第二环签名SignVi是否合法,若第二环签名SignVi合法,则生成车辆Vi与车辆Vj之间的共享密钥KVi-Vj=rVjrViPKTA;然后执行密钥为SKVj的环签名算法,对IDRj、Certj、N8、TS6、rVjPKTA进行签名,生成第三环签名SignVj=Sign_ring_SKVj{IDRj,Certj,N8,TS6,rVjPKTA},并选择密钥为KVi-Vj的对称加密算法Enc_KVi-Vj()对N7进行加密得到第十密文CVj-Vi=Enc_KVi-Vj(N7);其中,rVj为随机数,SKVj为车辆Vj的私钥,IDRj是为车辆Vj颁发证书的路边单元RSUj的身份,Certj为车辆Vj获得的证书,TS6为时间戳,N8为随机数,N8∈{0,1}*;
步骤6.4:车辆Vj将第三环签名SignVj、第十密文CVj-Vi及消息{PSj,IDRj,EXPj,Certj,N8,TS6,rVjPKTA}发送给车辆Vi;其中,PSj为车辆Vj获得的假名集合,EXPj为证书Certj的有效期;
步骤6.5:车辆Vi收到第三环签名SignVj、第十密文CVj-Vi及消息{PSj,IDRj,EXPj,Certj,N8,TS6,rVjPKTA}后,首先验证证书Certj的有效期EXPj,如果有效,则验证证书Certj的合法性,若证书Certj是合法的,则继续验证第三环签名SignVj是否合法,若第三环签名SignVj合法,则计算车辆Vi与车辆Vj之间的共享密钥KVi-Vj=rVirVjPKTA,然后利用共享密钥KVi-Vj对第十密文CVj-Vi进行解密,得到随机数N7;然后验证随机数N7,若验证成功,则选择密钥为KVi-Vj的对称加密算法Enc_KVi-Vj()对N8进行加密得到第十一密文CVi-Vj=Enc_KVi-Vj(N8);
步骤6.6:车辆Vi将第十一密文CVi-Vj发送给车辆Vj;
步骤6.7:车辆Vj收到第十一密文CVi-Vj后,利用共享密钥KVi-Vj对第十一密文CVi-Vj进行解密,得到随机数N8,然后验证随机数N8,若验证成功,则车辆Vi与车辆Vj之间完成了双向认证,从而建立了信任关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811561433.9A CN109412816B (zh) | 2018-12-20 | 2018-12-20 | 一种基于环签名的车载网匿名通信系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811561433.9A CN109412816B (zh) | 2018-12-20 | 2018-12-20 | 一种基于环签名的车载网匿名通信系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109412816A true CN109412816A (zh) | 2019-03-01 |
CN109412816B CN109412816B (zh) | 2021-11-23 |
Family
ID=65460044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811561433.9A Active CN109412816B (zh) | 2018-12-20 | 2018-12-20 | 一种基于环签名的车载网匿名通信系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109412816B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110022542A (zh) * | 2019-05-23 | 2019-07-16 | 桂林电子科技大学 | 一种改进型基于条件隐私保护的匿名认证方法 |
CN110166228A (zh) * | 2019-03-29 | 2019-08-23 | 南通大学 | 车载自组织网络中基于无证书环签密的隐私保护方法 |
CN110881177A (zh) * | 2019-10-22 | 2020-03-13 | 如般量子科技有限公司 | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 |
CN112218294A (zh) * | 2020-09-08 | 2021-01-12 | 深圳市燃气集团股份有限公司 | 基于5g的物联网设备的接入方法、系统及存储介质 |
CN112468304A (zh) * | 2020-11-27 | 2021-03-09 | 湖南赛吉智慧城市建设管理有限公司 | 数据加密方法、装置、计算机设备及存储介质 |
CN112887080A (zh) * | 2020-09-04 | 2021-06-01 | 深圳奥联信息安全技术有限公司 | 基于sm2的密钥生成方法及系统 |
CN112911548A (zh) * | 2021-02-06 | 2021-06-04 | 苏州极闪控电信息技术有限公司 | 一种车辆更新的认证方法 |
CN113015134A (zh) * | 2021-02-19 | 2021-06-22 | 东北大学 | 一种基于区块链技术的路况预警与车辆激励方法 |
CN110111459B (zh) * | 2019-04-16 | 2021-07-09 | 深圳联友科技有限公司 | 一种虚拟钥匙管理方法及系统 |
CN113207105A (zh) * | 2021-03-29 | 2021-08-03 | 北京汽车研究总院有限公司 | V2x匿名通信方法、装置、电子设备及存储介质 |
CN113766452A (zh) * | 2021-06-29 | 2021-12-07 | 国家计算机网络与信息安全管理中心 | 一种v2x通信系统、通信密钥分发方法与隐式认证方法 |
CN114390474A (zh) * | 2022-01-12 | 2022-04-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN116033414A (zh) * | 2023-02-16 | 2023-04-28 | 北京金睛云华科技有限公司 | 一种VANETs隐私保护方法和设备 |
CN116566623A (zh) * | 2023-07-05 | 2023-08-08 | 北京天润基业科技发展股份有限公司 | 一种获取匿名数字证书的方法、系统及电子设备 |
CN117395661A (zh) * | 2023-12-11 | 2024-01-12 | 蓝色火焰科技成都有限公司 | 一种车联网身份认证方法、系统、电子设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105744522A (zh) * | 2016-04-29 | 2016-07-06 | 东北大学 | 一种基于代理环签名的wmn匿名接入认证系统及方法 |
-
2018
- 2018-12-20 CN CN201811561433.9A patent/CN109412816B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105744522A (zh) * | 2016-04-29 | 2016-07-06 | 东北大学 | 一种基于代理环签名的wmn匿名接入认证系统及方法 |
Non-Patent Citations (1)
Title |
---|
TIANHAN GAO 等: "A Pseudonym Ring Building Scheme for Anonymous Authentication in VANETs", 《INTERNATIONAL CONFERENCE ON BROADBAND AND WIRELESS COMPUTING, COMMUNICATION AND APPLICATIONS》 * |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166228B (zh) * | 2019-03-29 | 2022-02-18 | 南通大学 | 车载自组织网络中基于无证书环签密的隐私保护方法 |
CN110166228A (zh) * | 2019-03-29 | 2019-08-23 | 南通大学 | 车载自组织网络中基于无证书环签密的隐私保护方法 |
CN110111459B (zh) * | 2019-04-16 | 2021-07-09 | 深圳联友科技有限公司 | 一种虚拟钥匙管理方法及系统 |
CN110022542B (zh) * | 2019-05-23 | 2022-02-15 | 桂林电子科技大学 | 一种改进型基于条件隐私保护的匿名认证方法 |
CN110022542A (zh) * | 2019-05-23 | 2019-07-16 | 桂林电子科技大学 | 一种改进型基于条件隐私保护的匿名认证方法 |
CN110881177A (zh) * | 2019-10-22 | 2020-03-13 | 如般量子科技有限公司 | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 |
CN110881177B (zh) * | 2019-10-22 | 2022-12-06 | 如般量子科技有限公司 | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 |
CN112887080B (zh) * | 2020-09-04 | 2022-08-05 | 深圳奥联信息安全技术有限公司 | 基于sm2的密钥生成方法及系统 |
CN112887080A (zh) * | 2020-09-04 | 2021-06-01 | 深圳奥联信息安全技术有限公司 | 基于sm2的密钥生成方法及系统 |
CN112218294A (zh) * | 2020-09-08 | 2021-01-12 | 深圳市燃气集团股份有限公司 | 基于5g的物联网设备的接入方法、系统及存储介质 |
WO2022052493A1 (zh) * | 2020-09-08 | 2022-03-17 | 深圳市燃气集团股份有限公司 | 基于5g的物联网设备的接入方法、系统及存储介质 |
US11743726B2 (en) | 2020-09-08 | 2023-08-29 | Shenzhen Gas Corporation Ltd. | Access method and system of internet of things equipment based on 5G, and storage medium |
CN112468304B (zh) * | 2020-11-27 | 2024-05-03 | 湖南赛吉智慧城市建设管理有限公司 | 数据加密方法、装置、计算机设备及存储介质 |
CN112468304A (zh) * | 2020-11-27 | 2021-03-09 | 湖南赛吉智慧城市建设管理有限公司 | 数据加密方法、装置、计算机设备及存储介质 |
CN112911548A (zh) * | 2021-02-06 | 2021-06-04 | 苏州极闪控电信息技术有限公司 | 一种车辆更新的认证方法 |
CN112911548B (zh) * | 2021-02-06 | 2022-10-25 | 苏州极闪控电信息技术有限公司 | 一种车辆更新的认证方法 |
CN113015134B (zh) * | 2021-02-19 | 2022-06-03 | 东北大学 | 一种基于区块链技术的路况预警与车辆激励方法 |
CN113015134A (zh) * | 2021-02-19 | 2021-06-22 | 东北大学 | 一种基于区块链技术的路况预警与车辆激励方法 |
CN113207105B (zh) * | 2021-03-29 | 2022-07-26 | 北京汽车研究总院有限公司 | V2x匿名通信方法、装置、电子设备及存储介质 |
CN113207105A (zh) * | 2021-03-29 | 2021-08-03 | 北京汽车研究总院有限公司 | V2x匿名通信方法、装置、电子设备及存储介质 |
CN113766452A (zh) * | 2021-06-29 | 2021-12-07 | 国家计算机网络与信息安全管理中心 | 一种v2x通信系统、通信密钥分发方法与隐式认证方法 |
CN113766452B (zh) * | 2021-06-29 | 2023-10-27 | 国家计算机网络与信息安全管理中心 | 一种v2x通信系统、通信密钥分发方法与隐式认证方法 |
CN114390474A (zh) * | 2022-01-12 | 2022-04-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN114390474B (zh) * | 2022-01-12 | 2024-03-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN116033414A (zh) * | 2023-02-16 | 2023-04-28 | 北京金睛云华科技有限公司 | 一种VANETs隐私保护方法和设备 |
CN116566623B (zh) * | 2023-07-05 | 2023-09-22 | 北京天润基业科技发展股份有限公司 | 一种获取匿名数字证书的方法、系统及电子设备 |
CN116566623A (zh) * | 2023-07-05 | 2023-08-08 | 北京天润基业科技发展股份有限公司 | 一种获取匿名数字证书的方法、系统及电子设备 |
CN117395661A (zh) * | 2023-12-11 | 2024-01-12 | 蓝色火焰科技成都有限公司 | 一种车联网身份认证方法、系统、电子设备及介质 |
CN117395661B (zh) * | 2023-12-11 | 2024-03-12 | 蓝色火焰科技成都有限公司 | 一种车联网身份认证方法、系统、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109412816B (zh) | 2021-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109412816B (zh) | 一种基于环签名的车载网匿名通信系统及方法 | |
CN108964919B (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN109698754B (zh) | 基于环签名的车队安全管理系统及方法、车辆管理平台 | |
Cai et al. | A conditional privacy protection scheme based on ring signcryption for vehicular ad hoc networks | |
Rasheed et al. | Adaptive group-based zero knowledge proof-authentication protocol in vehicular ad hoc networks | |
CN113596778A (zh) | 一种基于区块链的车联网节点匿名认证方法 | |
CN114584976B (zh) | 一种基于无证书聚合签名的车联网身份认证系统及方法 | |
Qi et al. | A privacy-preserving authentication and pseudonym revocation scheme for VANETs | |
Liu et al. | Bua: A blockchain-based unlinkable authentication in vanets | |
Kang et al. | Highly efficient randomized authentication in VANETs | |
Xie et al. | Provably secure and anonymous V2I and V2V authentication protocol for VANETs | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
Roman et al. | Authentication protocol in CTNs for a CWD-WPT charging system in a cloud environment | |
Xue et al. | LPA: a new location‐based privacy‐preserving authentication protocol in VANET | |
CN110022542A (zh) | 一种改进型基于条件隐私保护的匿名认证方法 | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
CN112243234A (zh) | 一种基于身份的车联网隐私安全保护方法 | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 | |
CN114302390B (zh) | 一种车载自组网中群内认证密钥协商方法 | |
CN108933665A (zh) | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 | |
Xie et al. | [Retracted] Provable Secure and Lightweight Vehicle Message Broadcasting Authentication Protocol with Privacy Protection for VANETs | |
CN117793670A (zh) | 一种区块链架构下的车联网安全通信方法 | |
Chikhaoui et al. | A ticket-based authentication scheme for vanets preserving privacy | |
Di et al. | A Novel Identity‐Based Mutual Authentication Scheme for Vehicle Ad Hoc Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |