CN110022542B - 一种改进型基于条件隐私保护的匿名认证方法 - Google Patents

一种改进型基于条件隐私保护的匿名认证方法 Download PDF

Info

Publication number
CN110022542B
CN110022542B CN201910434025.5A CN201910434025A CN110022542B CN 110022542 B CN110022542 B CN 110022542B CN 201910434025 A CN201910434025 A CN 201910434025A CN 110022542 B CN110022542 B CN 110022542B
Authority
CN
China
Prior art keywords
rsu
obu
authentication
vehicle
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910434025.5A
Other languages
English (en)
Other versions
CN110022542A (zh
Inventor
古天龙
苑斌
常亮
刘忆宁
王朋
李龙
吕松展
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guilin University of Electronic Technology
Original Assignee
Guilin University of Electronic Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guilin University of Electronic Technology filed Critical Guilin University of Electronic Technology
Priority to CN201910434025.5A priority Critical patent/CN110022542B/zh
Publication of CN110022542A publication Critical patent/CN110022542A/zh
Application granted granted Critical
Publication of CN110022542B publication Critical patent/CN110022542B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种改进型基于条件隐私保护的匿名认证方法,其特征在于,包括如下步骤:1)系统的初始化:2)车辆登记;3)RSU登记;4)短时密钥生成;5)匿名证书的生成;6)消息签名;7)匿名证书及消息的认证;8)条件追踪。这种方法实现了OBU和RSU之间的相互认证,而且车辆匿名证书中的身份信息是变化的,攻击者无法对车辆的身份信息进行监控和跟踪,还可以快速的查找出恶意车辆的真实身份信息,以及判定出非法车辆的无效性,同时具有身份认证、匿名性、不可链接性、隐私保护性和可追溯性,并且提高了认证效率。

Description

一种改进型基于条件隐私保护的匿名认证方法
技术领域
本发明涉及智能交通、信息安全以及车联网认证等技术领域,具体是一种改进型基于条件隐私保护的匿名认证方法。
背景技术
随着大数据、移动网络和信息处理等技术的快速发展,物联网技术逐渐应用到各个领域,包括车联网等智能交通系统,智能交通系统在国内外得到了广泛的重视。车联网也称为车辆自组织网络(VANET),它是从传统移动网络MANET发展而来,作为智能交通系统的重要组成部分,是缓解和解决现有交通问题的关键。VANET是一种快速移动的无线通信网络,通过约定的通信协议完成车辆之间的信息交换,为车辆提供安全应用、内容下载与位置服务等应用。VANET一般包括3个主体:可信机构(TA,trusted authority)、路侧设施单元(RSU,roadside unit)、装配车载单元(OBU,on board unit)的车辆。其中,OBU与其他的OBU或RSU通过专用短距离通信(DSRC)协议进行通信,RSU通过安全的有线网络与TA进行连接。
车辆在行驶过程中将速度、方向、道路状况等交通状态信息发送出来,车辆、RSU与交通控制应用中心,利用这类信息可以避免车辆间的交通事故,进而提高道路安全与交通效率。然而,VANET面临着独特的数据安全和隐私挑战,一方面,VANET无线通信中的数据极易被监测、篡改和伪造,另一方面,驾驶人的身份、车牌号、位置和行程等个人隐私很容易泄露,从而会给司机与乘客的生命与财产带来威胁。
因此,VANET安全问题逐渐引起重视,身份认证和隐私保护是重要的解决方式。身份认证被认为是抵御非法车辆的第一道防线。如果没有给出有效的认证,非法车辆则不能通过RSU的认证,那么它所发的消息也是无效的。如果验证到消息不完整,则可能是非法车辆改变合法车辆用户发送的消息,也是无效的。为了保护车辆的真实身份和位置行踪,需要对车辆的身份进行匿名处理,并且在发送消息时,为了防止攻击者对匿名身份进行监视和追踪,车辆的匿名身份也要持续变化,完成消息的通信。此外,如果VANET系统中的匿名车辆变为恶意的,TA和RSU根据追踪列表,合作查出匿名车辆的真实身份,将其身份加入撤销列表的行列,并且实施相应的惩罚。
Maria Azees等人提出了一种基于条件隐私保护的车载自组网高效匿名认证方案。该方案主要是解决匿名证书和签名认证计算时间长的问题,以及恶意车辆的跟踪问题。但是,在匿名身份保护和恶意车辆的有效跟踪方面还需要进行一些改进。
发明内容
本发明的目的是针对现有技术的不足,而提供一种改进型基于条件隐私保护的匿名认证方法。这种方法实现了OBU和RSU之间的相互认证,而且车辆匿名证书中的身份信息是变化的,攻击者无法对车辆的身份信息进行监控和跟踪,还可以快速的查找出恶意车辆的真实身份信息,以及判定出非法车辆的无效性,同时具有身份认证、匿名性、不可链接性、隐私保护性和可追溯性,而且提高了认证效率。
实现本发明目的的技术方案是:
一种改进型基于条件隐私保护的匿名认证方法,包括如下步骤:
1)系统的初始化;
2)车辆登记;
3)RSU登记;
4)短时密钥生成:当装有OBU的车辆用户ui进入位置为Lj的RSU时,OBU首先认证RSU的合法性,如果RSU是合法的,OBU将假名
Figure BDA0002069952360000021
信息发送给RSU,然后OBU和RSU生成一对相等的短时密钥R2,R'2,则OBU完成对RSU的认证;
5)匿名证书的生成;
6)消息签名;
7)匿名证书及消息的认证;
8)条件追踪:当车辆出现交通事故或存在争议时,TA可以根据追踪列表
Figure BDA0002069952360000022
和RSU收到的
Figure BDA0002069952360000023
来得到有交通事故或存在争议车辆的
Figure BDA0002069952360000024
步骤1)中所述的系统的初始化的过程如下:
(1)选择三个循环群G1,G2,GT,它们的阶都为大素数q,从G2到G1,生成一个同态映射ψ:G2→G1,并满足ψ(g2)=g1,其中g1和g2分别为G1和G2的生成元,因此得到一个双线性映射e:G1×G2→GT
(2)依据步骤(1)中的参数(G1,G2,GT,e,q,g1,g2),可信机构TA再产生其他的系统参数,TA选择两个随机数
Figure BDA0002069952360000031
作为系统的私钥,并且计算
Figure BDA0002069952360000032
作为系统的公钥;
(3)TA选择一个单向哈希函数H:
Figure BDA0002069952360000033
和一个安全的对称加密函数Enck();
(4)TA公布所有的参数param=(q,e,g1,g2,G1,G2,GT,A1,B1,H,Enck())。
步骤2)中所述的车辆登记的过程如下:
(1)装有通信装置OBU的车辆用户ui提供信息向TA请求注册;
(2)TA对信息的有效性进行验证,并对信息进行登记,然后为每个车辆用户分配一个假名和认证所需要的私钥;
(3)TA为每个登记的OBU分配一个原始身份信息
Figure BDA0002069952360000034
然后TA选择一个随机数
Figure BDA0002069952360000035
并利用步骤1)中的参数g1和a来计算
Figure BDA0002069952360000036
Figure BDA0002069952360000037
为用户ui的假名,TA用步骤1)中的私钥a计算
Figure BDA0002069952360000038
Ti为认证私钥AK的一部分,然后将
Figure BDA0002069952360000039
储存到追踪列表的数据库;
(4)TA利用ni继续计算AK的另一部分
Figure BDA00020699523600000310
并通过安全信道将认证私钥
Figure BDA00020699523600000311
发送给OBU,OBU将AK储存到防篡改装置TPD中,用于向RSU证明自己的合法身份。
步骤3)中所述的RSU登记的过程如下:
(1)将安装在道路两旁的通信设备RSU的位置信息Li通过安全信道发送给TA;
(2)TA依据Li计算
Figure BDA00020699523600000312
作为每个RSU的秘密参数,然后TA将Ri通过安全信道发送给RSU,RSU将Ri存储并使Ri不被攻击;
(3)TA将(RSUi,Ri,Li)储存到追踪列表中。
步骤5)中所述的匿名证书的生成的过程如下:
(1)OBU利用系统参数和自己的私钥Ti来计算
Figure BDA00020699523600000313
λ1=e(λ,g2),然后再计算
Figure BDA00020699523600000314
其中,c为密文;
(2)OBU用步骤4)中的短时密钥R'2
Figure BDA0002069952360000041
加密成
Figure BDA0002069952360000042
(3)然后利用Yk,Wi,c和λ,OBU生成Certk={Yk||Wi||c||λ}作为匿名证书。
步骤6)中所述的消息签名的过程如下:
(1)当OBU生成匿名证书后,将所要发送的消息M用签名函数
Figure BDA0002069952360000043
进行签名;
(2)签名完成后,OBU将最终的消息msg=(M||sig||Yk||Certk)发送给当前区域下的RSU。
步骤7)中所述的匿名证书及消息的认证的过程如下:
(1)当RSU收到步骤6)中发送的消息msg=(M||sig||Yk||Certk)后,RSU用步骤4)中的短时密钥R2解密Certk={Yk||Wi||c||λ}中的Wi来获得
Figure BDA0002069952360000044
(2)然后RSU计算
Figure BDA0002069952360000045
(3)RSU计算
Figure BDA0002069952360000046
并检查等式c=c',如果等式成立,那么RSU通过对OBU的认证,并且RSU接收公钥和匿名证书{Yk||Certk},认证的车辆也被认为是合法的车辆;
(4)OBU完成身份认证后,RSU通过等式
Figure BDA0002069952360000047
来验证步骤6)中的消息M的完整性,如果等式成立,RSU判定车辆发送的此消息有效,并将认证的结果广播给其他车辆,其他车辆接收这条消息,如果等式不成立,这条消息则是无效的。
TA:TA是可信机构,被认为是完全可信的并且具有足够的计算能力和存储容量,负责生成系统的所有安全参数,并将公钥和私钥通过安全信道发送到所有已注册的RSU和车辆。
RSU:RSU是安装在道路两侧的通信设备,是TA的下级接入点。RSU的主要任务是回应OBU的认证请求并认证OBU发送的匿名证书,然后将认证结果发送到网络中,以便其他车辆接收有效的消息。此外,RSU帮助TA有效地追踪有争议的恶意车辆。RSU通过安全有线网络连接TA,并通过DSRC协议与OBU通信。
OBU:OBU是安装在车辆上的通信装置,主要进行消息的发送和接收,每个OBU都有一个防篡改设备(TPD),用于存储隐私信息。TPD具有很高的安全特性,因此攻击者无法从设备中获取数据信息,OBU需要向TA注册并获取假名、私钥和其他信息存储在TPD中。此外,OBU自己生成匿名证书,与RSU进行通信并完成身份的相互认证。
这种方法实现了OBU和RSU之间的相互认证,而且车辆匿名证书中的身份信息是变化的,攻击者无法对车辆的身份信息进行监控和跟踪,还可以快速的查找出恶意车辆的真实身份信息,以及判定出非法车辆的无效性,同时具有身份认证、匿名性、不可链接性、隐私保护性和可追溯性,而且提高了认证效率。
附图说明
图1为实施例的系统模型示意图;
图2为实施例的流程示意图;
图3为实施例中注册签名认证的过程示意图;
图4为实施例中认证单条消息时间示意图;
图5为实施例中认证多条消息时间示意图。
具体实施方式
下面结合实施例和附图对本发明的内容作进一步的阐述,但不是对本发明的限定。
实施例:
本例在一定的系统假设下进行,具体的系统模型如图1所示,
如图2所示,使用该系统模型进行的一种改进型基于条件隐私保护的匿名认证方法,包括如下步骤:
1)系统的初始化,过程如下:
(1)选择三个循环群G1,G2,GT,它们的阶都为大素数q,从G2到G1,生成一个同态映射ψ:G2→G1,并满足ψ(g2)=g1,其中g1和g2分别为G1和G2的生成元,因此得到一个双线性映射e:G1×G2→GT
(2)依据步骤(1)中的参数(G1,G2,GT,e,q,g1,g2),可信机构TA再产生其他的系统参数,TA选择两个随机数
Figure BDA0002069952360000051
作为系统的私钥,并且计算
Figure BDA0002069952360000052
作为系统的公钥;
(3)TA选择一个单向哈希函数H:
Figure BDA0002069952360000053
和一个安全的对称加密函数Enck();
(4)TA公布所有的参数param=(q,e,g1,g2,G1,G2,GT,A1,B1,H,Enck());
2)如图3所示,车辆登记,过程如下:
(1)装有OBU的车辆用户ui提供信息向TA请求注册;
(2)TA对信息的有效性进行验证,并对信息进行登记,然后为每个车辆用户分配一个假名和认证所需要的私钥;
(3)TA为每个登记的OBU分配一个原始身份信息
Figure BDA0002069952360000061
然后TA选择一个随机数
Figure BDA0002069952360000062
并利用步骤1)中的参数g1和a来计算
Figure BDA0002069952360000063
Figure BDA0002069952360000064
为用户ui的假名,TA用步骤1)中的私钥a计算
Figure BDA0002069952360000065
Ti为认证私钥AK的一部分,然后将
Figure BDA0002069952360000066
储存到追踪列表的数据库;
(4)TA利用ni继续计算AK的另一部分
Figure BDA0002069952360000067
并通过安全信道将认证私钥
Figure BDA0002069952360000068
发送给OBU,OBU将AK储存到防篡改装置TPD中,用于向RSU证明自己的合法身份;
3)RSU登记,过程如下:
(1)将安装在道路两旁的RSU的位置信息Li通过安全信道发送给TA;
(2)TA依据Li计算
Figure BDA0002069952360000069
作为每个RSU的秘密参数,然后TA将Ri通过安全信道发送给RSU,RSU将Ri存储并使Ri不被攻击;
(3)TA将(RSUi,Ri,Li)储存到追踪列表中;
4)短时密钥生成,过程如下:
(1)OBU选择随机数
Figure BDA00020699523600000610
l≤n作为短时私钥,并计算相应的短时公钥
Figure BDA00020699523600000611
其中k=1,2,…,l,在不同的位置Li和发送不同的消息时,选取不同的rk
(2)ui进入位置为Lj的RSU后,OBU选择一个rk,并利用位置信息Lj和公钥B1来计算
Figure BDA00020699523600000612
然后将请求信息{req1:=R1}发送给RSU;
(3)RSU收到请求信息{req1:=R1}时,RSU用R1和自己的秘密参数
Figure BDA00020699523600000613
来计算R2=e(R1,Rj),然后用R2将R1加密成
Figure BDA00020699523600000614
最后将回应信息{res1:=D}返回给OBU;
(4)OBU收到回应信息{res1:=D}后,OBU利用步骤1)中的参数g1,g2来计算
Figure BDA0002069952360000071
Figure BDA0002069952360000072
并判断
Figure BDA0002069952360000073
是否成立,如果成立,则证明RSU是合法的,OBU可以将自己的假名
Figure BDA0002069952360000074
和其他信息发送给RSU,否则,RSU不能通过OBU的认证;
(5)最后OBU和RSU生成一对相等的短时密钥R2,R'2,证明如下:
Figure BDA0002069952360000075
5)匿名证书的生成,过程如下:
(1)OBU利用系统参数和自己的私钥Ti来计算
Figure BDA0002069952360000076
λ1=e(λ,g2),然后再计算
Figure BDA0002069952360000077
其中,c为密文;
(2)OBU用步骤4)中的短时密钥R'2
Figure BDA0002069952360000078
加密成
Figure BDA0002069952360000079
(3)然后利用Yk,Wi,c和λ,OBU生成Certk={Yk||Wi||c||λ}作为匿名证书;
6)消息签名,过程如下:
(1)当OBU生成匿名证书后,将所要发送的消息M用签名函数
Figure BDA00020699523600000710
进行签名;
(2)签名完成后,OBU将最终的消息msg=(M||sig||Yk||Certk)发送给当前区域下的RSU;
7)匿名证书及消息的认证,过程如下:
(1)当RSU收到步骤6)中发送的消息msg=(M||sig||Yk||Certk)后,RSU用步骤4)中的短时密钥R2解密Certk={Yk||Wi||c||λ}中的Wi来获得
Figure BDA00020699523600000711
(2)然后RSU计算
Figure BDA00020699523600000712
(3)RSU计算
Figure BDA00020699523600000713
并检查等式c=c',如果等式成立,那么RSU通过对OBU的认证,并且RSU接收公钥和匿名证书{Yk||Certk},认证的车辆也被认为是合法的车辆,RSU对OBU的认证,证明如下:
Figure BDA0002069952360000081
Figure BDA0002069952360000082
(4)OBU完成身份认证后,RSU通过等式
Figure BDA0002069952360000083
来验证步骤6)中的消息M的完整性,如果等式成立,RSU判定车辆发送的此消息有效,并将认证的结果广播给其他车辆,其他车辆接收这条消息,如果等式不成立,这条消息则是无效的,验证步骤6)中的消息M的完整性证明如下:
Figure BDA0002069952360000084
8)条件追踪:当车辆出现交通事故或存在争议时,TA可以根据追踪列表
Figure BDA0002069952360000085
和RSU收到的
Figure BDA0002069952360000086
来得到有交通事故或存在争议车辆的
Figure BDA0002069952360000087
如果内部车辆发送恶意消息并且想要逃避追踪,可能会构造出
Figure BDA0002069952360000088
并满足
Figure BDA0002069952360000089
但是不能改变
Figure BDA00020699523600000810
里面的
Figure BDA00020699523600000811
所以肯定不能满足λ'1=λ1,那么这个恶意的消息是无效的,所以车辆要想通过认证,必提供有效的身份信息
Figure BDA00020699523600000812
因此,当出现争议时,TA可以追踪有争议的车辆。
下面验证本例的安全性:
(1)双向认证
本例能够实现OBU和RSU之间的双向认证,并且能够抵抗非法车辆的模拟攻击和RSU的复制攻击。
当车辆用户发送一条消息时,如果想要通过本区域RSU的认证,就必须提交证书Certk并满足等式
Figure BDA00020699523600000813
只有合法的车辆用户拥有
Figure BDA00020699523600000814
Ti,Ei并存储于TPD中,所以非法的车辆用户根本无法获取这些参数信息;如果非法的车辆伪造出
Figure BDA00020699523600000815
Ei并满足等式
Figure BDA00020699523600000816
但是它不能获得
Figure BDA00020699523600000817
以及改变Ti中的
Figure BDA00020699523600000818
所以它就不能满足等式λ′1=λ1,也不能通过RSU的认证,因此本例能够抵抗非法车辆的模拟攻击和RSU的复制攻击。
RSU除了要认证OBU的合法性,它也需要被OBU认证,只有合法的RSU才有正确的
Figure BDA0002069952360000091
以及协商的R2=R'2,如RSU被攻击了或者Ri的值泄漏了,TA根据追踪列表(RSUi,Ri,Li)能够快速地找到位置信息为Li的RSU,并且能够快速修复RSU来避免更多的攻击,因此,RSU是不能被复制的,本例能够抵抗恶意车辆对RSU的复制攻击。
(2)消息的完整性
本例能够抵抗非法车辆的修改攻击和伪造攻击。
当车辆发送一条消息时,这条消息会进行以下的签名
Figure BDA0002069952360000092
如果外部的恶意车辆想要修改和伪造成消息M',非法车辆可以得到sig,并计算H(M'),但是它不能改变
Figure BDA0002069952360000093
内部的H(M),所以会有以下的等式
Figure BDA0002069952360000094
因此,被修改过的消息不能通过消息完整性认证。
(3)隐私保护
本例具有隐私保护的功能,它能够抵抗身份泄露攻击和位置追踪攻击。
在EAAP方案中,证书中
Figure BDA0002069952360000095
的值保持不变,而且攻击者能够从证书中直接得到
Figure BDA0002069952360000096
所以攻击者很容易根据车辆的假名来监视追踪车辆,在实施例中,OBU和RSU用协商的短时密钥把
Figure BDA0002069952360000097
加密成Wi,短时密钥R'2含有参数rk,rk在不同的区域和不同的消息中会取不同的值,因为Wi是一直变化的,所以攻击者不能监视和追踪同一个车辆,另外非法车辆没有R2R'2,所以不能解密Wi
(4)不可链接性
本例具有不可链接性。
当车辆发送不同的消息时,攻击者不能根据这些不同的消息判断出消息发送者的身份信息,因为
Figure BDA0002069952360000098
被加密成不同的Wi,而且Wi在不同的消息中会取不同的值,因此发送的消息具有不可链接性。
(5)追踪性
当车辆出现争议时,TA可以根据追踪列表
Figure BDA0002069952360000099
和RSU收到的
Figure BDA0002069952360000101
来得到有争议车辆的
Figure BDA0002069952360000102
如果内部车辆发送恶意消息并且想要逃避TA的追踪,内部车辆可能会构造出
Figure BDA0002069952360000103
并满足
Figure BDA0002069952360000104
还可以将自身的
Figure BDA0002069952360000105
修改为
Figure BDA0002069952360000106
但不能改变
Figure BDA0002069952360000107
里面的
Figure BDA0002069952360000108
所以肯定不能满足等式:
Figure BDA0002069952360000109
即λ'1≠λ1,那么这个恶意的消息是无效的,所以车辆要想通过认证,必提供有效的身份信息
Figure BDA00020699523600001010
因此,当出现争议时,TA一定可以追踪有争议的车辆。
最后,本例对比了ECPP、SPRING、ECPB和EAAP方案,下面是各个方案满足的安全性能,具体如表1所示:
表1.安全性能对比
Figure BDA00020699523600001011
通过对比发现,本例满足所有的安全性能,尤其是对EAAP方案进行了改进。
除了进行安全性能的分析对比,下面进行了认证效率的分析和对比。
认证效率指的是认证算法认证一条消息的快慢,它能够通过运算符号的消耗时间来计算出来,在实施例中Tpar表示双线性对运算的时间,Tmul表示为乘积运算,Texp为指数运算,TH则表示为单项哈希函数,通过在2GHz的CPU和4GB RAM的处理器运行分析,每个运算的大概运行时间为:Tpar为1.6ms,Tmul为0.6ms,Texp为0.6ms,TH仅仅为0.0001ms,所以该运算的时间一般忽略不计。
本例对比了ECPP、SPRING、ECPB和EAAP方案,下面是认证单条消息和多条消息的运算对比,对比结果如表2所示:
表2.效率性能对比
Figure BDA0002069952360000111
如图4所示,通过分析计算可得到ECPP、SPRING、ECPB和EAAP方案认证单条消息所需的具体时间分别为14.4ms,11.4ms,15.2ms和8.6m,而本例为5.6ms,时间消耗最少。
如图5所示,在认证多条消息阶段,每个方案的认证时间都是随着消息的增加而增加,而认证所需的时间本例也是最少的。所以无论是认证单条消息还是多条消息,本例都优于其他方案。

Claims (2)

1.一种改进型基于条件隐私保护的匿名认证方法,其特征在于,包括如下步骤:
1)系统的初始化,初始化过程如下:
(1)选择三个循环群G1,G2,GT,它们的阶都为大素数q,从G2到G1,生成一个同态映射ψ:G2→G1,并满足ψ(g2)=g1,其中g1和g2分别为G1和G2的生成元,因此得到一个双线性映射e:G1×G2→GT
(2)依据步骤(1)中的参数(G1,G2,GT,e,q,g1,g2),可信机构TA再产生其他的系统参数,TA选择两个随机数
Figure FDA0003360203780000011
作为系统的私钥,并且计算
Figure FDA0003360203780000012
作为系统的公钥;
(3)TA选择一个单向哈希函数
Figure FDA0003360203780000013
和一个安全的对称加密函数Enck();
(4)TA公布所有的参数param=(q,e,g1,g2,G1,G2,GT,A1,B1,H,Enck());
2)车辆登记,过程如下:
(1)装有通信装置OBU的车辆用户ui提供信息向TA请求注册;
(2)TA对信息的有效性进行验证,并对信息进行登记,然后为每个车辆用户分配一个假名和认证所需要的私钥;
(3)TA为每个登记的OBU分配一个原始身份信息
Figure FDA0003360203780000014
然后TA选择一个随机数
Figure FDA0003360203780000015
并利用步骤1)中的参数g1和a来计算
Figure FDA0003360203780000016
Figure FDA0003360203780000017
为用户ui的假名,TA用步骤1)中的私钥a计算
Figure FDA0003360203780000018
Ti为认证私钥AK的一部分,然后将
Figure FDA0003360203780000019
储存到追踪列表的数据库;
(4)TA利用ni继续计算AK的另一部分
Figure FDA00033602037800000110
并通过安全信道将认证私钥
Figure FDA00033602037800000111
发送给OBU,OBU将AK储存到防篡改装置TPD中;
3)RSU登记,过程如下:
(1)将安装在道路两旁的通信设备RSU的位置信息Li通过安全信道发送给TA;
(2)TA依据Li计算
Figure FDA00033602037800000112
作为每个RSU的秘密参数,然后TA将Ri通过安全信道发送给RSU,RSU将Ri存储并使Ri不被攻击;
(3)TA将(RSUi,Ri,Li)储存到追踪列表中;
4)短时密钥生成:当装有OBU的车辆用户ui进入位置为Lj的RSU时,OBU首先认证RSU的合法性,如果RSU是合法的,OBU将假名
Figure FDA00033602037800000113
信息发送给RSU,然后OBU和RSU生成一对相等的短时密钥R2,R'2,则OBU完成对RSU的认证;
5)匿名证书的生成,过程如下:
(1)OBU利用系统参数和自己的私钥Ti来计算
Figure FDA0003360203780000021
λ1=e(λ,g2),然后再计算
Figure FDA0003360203780000022
其中,c为密文;
(2)OBU用步骤4)中的短时密钥R'2
Figure FDA0003360203780000023
加密成
Figure FDA0003360203780000024
(3)然后利用Yk,Wi,c和λ,OBU生成Certk={Yk||Wi||c||λ}作为匿名证书;
6)消息签名,过程如下:
(1)当OBU生成匿名证书后,将所要发送的消息M用签名函数
Figure FDA0003360203780000025
进行签名;
(2)签名完成后,OBU将最终的消息msg=(M||sig||Yk||Certk)发送给当前区域下的RSU;
7)匿名证书及消息的认证;
8)条件追踪:当车辆出现交通事故或存在争议时,TA可以根据追踪列表
Figure FDA0003360203780000026
和RSU收到的
Figure FDA0003360203780000027
来得到有交通事故或存在争议车辆的
Figure FDA0003360203780000028
2.根据权利要求1所述的匿名认证方法,其特征在于,步骤7)中所述的匿名证书及消息的认证的过程如下:
(1)当RSU收到步骤6)中发送的消息msg=(M||sig||Yk||Certk)后,RSU用步骤4)中的短时密钥R2解密Certk={Yk||Wi||c||λ}中的Wi来获得
Figure FDA0003360203780000029
(2)然后RSU计算
Figure FDA00033602037800000210
(3)RSU计算
Figure FDA00033602037800000211
并检查等式c=c',如果等式成立,那么RSU完成对OBU的身份认证,并且RSU接收公钥和匿名证书{Yk||Certk};
(4)OBU完成身份认证后,RSU通过等式
Figure FDA00033602037800000212
来验证步骤6)中的消息M的完整性,如果等式成立,RSU判定车辆发送的此消息有效,并将认证的结果广播给其他车辆,其他车辆可以接收这条消息,如果等式不成立,这条消息则是无效的。
CN201910434025.5A 2019-05-23 2019-05-23 一种改进型基于条件隐私保护的匿名认证方法 Active CN110022542B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910434025.5A CN110022542B (zh) 2019-05-23 2019-05-23 一种改进型基于条件隐私保护的匿名认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910434025.5A CN110022542B (zh) 2019-05-23 2019-05-23 一种改进型基于条件隐私保护的匿名认证方法

Publications (2)

Publication Number Publication Date
CN110022542A CN110022542A (zh) 2019-07-16
CN110022542B true CN110022542B (zh) 2022-02-15

Family

ID=67194435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910434025.5A Active CN110022542B (zh) 2019-05-23 2019-05-23 一种改进型基于条件隐私保护的匿名认证方法

Country Status (1)

Country Link
CN (1) CN110022542B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113129581A (zh) * 2019-12-30 2021-07-16 北京万集科技股份有限公司 车辆信息的传输系统及方法、存储介质、电子装置
CN111010412B (zh) * 2020-03-11 2021-03-12 北京信安世纪科技股份有限公司 通信的方法、装置、路边设备和存储介质
CN113765667B (zh) * 2020-06-02 2023-03-03 大唐移动通信设备有限公司 一种匿名证书申请、设备认证方法、设备、装置及介质
CN112243234A (zh) * 2020-07-21 2021-01-19 丹阳市威鼎汽配有限公司 一种基于身份的车联网隐私安全保护方法
CN111917541A (zh) * 2020-08-10 2020-11-10 范丽红 一种基于物联网监控终端的接入认证系统
CN112489458B (zh) * 2020-11-05 2021-11-09 暨南大学 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统
CN112910928B (zh) * 2021-03-23 2023-02-07 西安热工研究院有限公司 一种基于车辆认证的DoS攻击防御方法
CN113242222A (zh) * 2021-04-30 2021-08-10 桂林电子科技大学 具有隐私保护性的车辆路径规划方法
CN113111379B (zh) * 2021-05-10 2023-02-24 南京邮电大学 一种在智能医疗中支持位置隐私保护的双向匿名认证方法
CN113395167B (zh) * 2021-06-21 2022-02-22 东北大学 一种面向车联网的隐私保护身份认证系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008154941A1 (en) * 2007-06-20 2008-12-24 Nec Deutschland Gmbh Method for preserving the privacy of nodes in a network
CN102740286A (zh) * 2012-05-23 2012-10-17 杨涛 一种基于浮动车的可追溯车辆自组网通信隐私保护方法
CN103781067A (zh) * 2014-03-03 2014-05-07 南京理工大学 Lte/lte-a网络中带隐私保护的切换认证方法
EP2816755A1 (en) * 2012-01-27 2014-12-24 Toyota Jidosha Kabushiki Kaisha Encryption communication system, communication device, key distribution device, encryption communication method
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
CN109412816A (zh) * 2018-12-20 2019-03-01 东北大学 一种基于环签名的车载网匿名通信系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904183B2 (en) * 2010-03-25 2014-12-02 GM Global Technology Operations LLC Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN105847235B (zh) * 2016-03-14 2019-01-01 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008154941A1 (en) * 2007-06-20 2008-12-24 Nec Deutschland Gmbh Method for preserving the privacy of nodes in a network
EP2816755A1 (en) * 2012-01-27 2014-12-24 Toyota Jidosha Kabushiki Kaisha Encryption communication system, communication device, key distribution device, encryption communication method
CN102740286A (zh) * 2012-05-23 2012-10-17 杨涛 一种基于浮动车的可追溯车辆自组网通信隐私保护方法
CN103781067A (zh) * 2014-03-03 2014-05-07 南京理工大学 Lte/lte-a网络中带隐私保护的切换认证方法
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
CN109412816A (zh) * 2018-12-20 2019-03-01 东北大学 一种基于环签名的车载网匿名通信系统及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"5G End-to-End Architecture Framework";NGMN Alliance;《3GPP》;20171004;全文 *
"Dynamic anonymous identity authentication (DAIA) scheme for VANET";Yi Ning, LIU 等;《International Journal of Communication Systems》;20181227;第32卷(第5期);全文 *
"基于符号ADD和线性多分支程序的分类算法安全评估";古天龙 等;《电子学报》;20140531;第42卷(第5期);全文 *

Also Published As

Publication number Publication date
CN110022542A (zh) 2019-07-16

Similar Documents

Publication Publication Date Title
CN110022542B (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
Azees et al. EAAP: Efficient anonymous authentication with conditional privacy-preserving scheme for vehicular ad hoc networks
Kamil et al. An improved certificateless aggregate signature scheme without bilinear pairings for vehicular ad hoc networks
Cui et al. SPACF: A secure privacy-preserving authentication scheme for VANET with cuckoo filter
Li et al. EPA-CPPA: An efficient, provably-secure and anonymous conditional privacy-preserving authentication scheme for vehicular ad hoc networks
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
CN109391631B (zh) 一种带有可控链接的车联网匿名认证系统及方法
CN109412816B (zh) 一种基于环签名的车载网匿名通信系统及方法
CN109698754B (zh) 基于环签名的车队安全管理系统及方法、车辆管理平台
CN107947932B (zh) 基于非双线性映射无证书签名的车辆自组网络认证方法
CN109005542B (zh) 一种基于声誉系统的5g车联网快速消息认证方法
Feng et al. P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
CN104394000A (zh) 一种车载网中基于假名验证公钥的批量认证方法
Liu et al. An efficient anonymous authentication protocol using batch operations for VANETs
Xue et al. LPA: a new location‐based privacy‐preserving authentication protocol in VANET
Vijayakumar et al. CPAV: Computationally efficient privacy preserving anonymous authentication scheme for vehicular ad hoc networks
CN114584976B (zh) 一种基于无证书聚合签名的车联网身份认证系统及方法
CN114286332B (zh) 一种具有隐私保护的动态高效车载云管理方法
Fan et al. Strongly privacy-preserving communication protocol for VANETs
CN112243234A (zh) 一种基于身份的车联网隐私安全保护方法
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
CN114599028A (zh) 一种基于同态加密机制的车联网假名管理方法
Zhang et al. Privacy‐preserving authentication protocols with efficient verification in VANETs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant