CN110166228B - 车载自组织网络中基于无证书环签密的隐私保护方法 - Google Patents

车载自组织网络中基于无证书环签密的隐私保护方法 Download PDF

Info

Publication number
CN110166228B
CN110166228B CN201910255797.2A CN201910255797A CN110166228B CN 110166228 B CN110166228 B CN 110166228B CN 201910255797 A CN201910255797 A CN 201910255797A CN 110166228 B CN110166228 B CN 110166228B
Authority
CN
China
Prior art keywords
vehicle
signcryption
ring
message
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910255797.2A
Other languages
English (en)
Other versions
CN110166228A (zh
Inventor
章国安
赵楠
金丽
季彦呈
段玮
季晨
谷晓会
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nantong University
Original Assignee
Nantong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nantong University filed Critical Nantong University
Priority to CN201910255797.2A priority Critical patent/CN110166228B/zh
Publication of CN110166228A publication Critical patent/CN110166228A/zh
Application granted granted Critical
Publication of CN110166228B publication Critical patent/CN110166228B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明涉及车载自组织网络中基于无证书环签密的隐私保护方法,在签密车辆使用自身私钥对消息加密后利用环外接收车辆的公钥对密文二次加密,环外接收车辆收到密文后相应地用自身私钥解密,再利用签密车辆公钥验证密文合法性,实现了对通信消息的来源和完整性的可认证。有益效果:该方法在车辆出现违法行为时,交通管理中心通过散列函数的单向性对车辆真实身份进行追踪,满足了匿名性和可追踪性要求。

Description

车载自组织网络中基于无证书环签密的隐私保护方法
技术领域
本发明涉及车载自组织网络技术领域,尤其涉及一种车载自组织网络中基于无证书环签密的隐私保护方法。
背景技术
车载自组织网络VANET(Vehicular ad hoc Network)是一种新型的多跳移动自组织网络,由路边基础设施和安装了具有通信和计算功能的移动传感器的车辆构成,主要包含两种通信模式:(1)车与车的通信V2V(Vehicle to Vehicle);(2)车与路边基础设施的通信V2I(Vehicle to Infrastructure)。随着智能交通系统ITS(IntelligentTransportation Systems)的迅猛发展,传感、GPS、无线通信等智能技术被应用到 VANET中,为人们提供了日益便捷、舒适的驾驶环境。但由于VANET的高移动性、较大网络规模以及开放的通信环境等特点,网络安全和用户隐私保护问题随之而来。广播信息被篡改、通信消息被窃听、用户身份隐私信息被泄露等一系列安全问题对VANET通信的安全可靠以及车辆用户生命财产安全都产生了巨大的威胁,如何应对和解决车载自组织网络的隐私保护问题日益迫切。
目前,已经有许多学者对VANET中存在的安全和隐私保护问题做了研究,大多数的方案是根据基于身份的公钥密码体制而提出的。Zhang等人提出了一种用于VANET消息认证的隐私保护和可扩展方案,将基于身份的签密用于帮助车辆从RSU秘密地接收秘密成员的密钥,使车辆可以代表该组匿名发送消息。2016 年,Xie等人提出了一种有效的条件隐私保护认证方案,显着降低了消息签名阶段和消息验证阶段的计算成本;《VIJAYAKUMAR P,AZESS M,KANNAN A,et al.Dual Authentication and Key Management Techniques forSecure Data Transmission in Vehicular Ad Hoc Networks[J].IEEE Transactions onIntelligent Transportation Systems,2016,17(4):1015-1028.》提出了一种新的双重认证方案,将指纹认证技术运用到哈希码的创建中,以避免恶意用户使用VANET中用户密钥参与通信,提高了与网络通信的车辆的安全性。
近年来,无证书公钥密码体制的研究逐渐成为热点,许多研究者将数字签名与无证书密码体制结合起来并应用到VANET隐私保护的方案设计中。Wang等人构造了一种新的无证书聚合签名算法,通过RSU生成的影子值和车辆节点进行通信,从而实现VANET中车辆用户的隐私保护和通信节点间信息传输的安全认证;Yang等人提出了一种可证安全的VANET消息认证方案,认证中心TA利用代理重签名技术用RSU的签名代替OBU对消息的签名,从而攻击者可以根据签名推测出车辆身份的可能性大大降低,满足了通信消息的匿名性要求。
传统的密码学采用的是签名与加密分开的方式(即先签名后加密)来实现通信的机密性和可认证性。但这一方式的计算开销为签名和加密的计算开销之和,效率不高。
发明内容
本发明目的在于克服上述现有技术的不足,提供了一种车载自组织网络中基于无证书环签密的隐私保护方法,具体由以下技术方案实现:
所述车载自组织网络中基于无证书环签密的隐私保护方法,设定环R中有n 个车辆R={V1,V2,...,Vn},车辆用户Vs有代表环R中所有车辆对消息明文m签密的意愿,车辆用户Vs的身份为
Figure BDA0002012245060000021
包括如下步骤:
步骤1)在交通管理中心进行车辆注册操作;
步骤2)进行系统初始化及密钥生成;
步骤3)设定E表示加密算法,D表示解密算法。作为消息发送者的签密车辆Vs用自身私钥
Figure BDA0002012245060000022
对消息m加密,根据式(1)得到签名c;
Figure BDA0002012245060000023
步骤4)签密车辆Vs应用环外消息接收车辆Vr的公钥
Figure BDA0002012245060000024
对签名c进行二次加密,根据式(2)得到环签密σ,
Figure BDA0002012245060000025
步骤5)消息接收车辆Vr收到环签密σ后,根据自身私钥
Figure BDA0002012245060000026
对密文进行解密得到环签名c;应用签密车辆Vs的公钥
Figure BDA0002012245060000027
进行二次解密,根据式(3)得到消息明文m′;
Figure BDA0002012245060000031
步骤6)验证公钥合法性,并判断解密的明文m′是否正确。
所述车载自组织网络中基于无证书环签密的隐私保护方法的进一步设计在于,所述步骤1)中,交通管理中心对管理区域内的每一个车辆用户Vi进行车辆注册操作的过程为:设定车辆用户Vi的身份
Figure BDA0002012245060000032
密钥生成中心计算
Figure BDA0002012245060000033
作为车辆Vi的伪身份,车辆在与其他车辆通信中使用该伪身份进行数据匿名交互。
所述车载自组织网络中基于无证书环签密的隐私保护方法的进一步设计在于,所述步骤2)中系统初始化具体为:密钥生成中心选择系统安全参数k,设定G1为阶数为q的循环加法群,G2是同阶循环乘法群,q为素数且设置q=k,设定双线对e:G1×G1→G2,交通管理中心选择四个安全的单向散列函数H1、 H2、H3以及H4,分别为H1:{0,1}*→G1、H2:G2→{0,1}l×G1、 H3:{0,1}l×G1×G2×{0,1}*×G1→Zq *和H4:{0,1}l×Zq *→Zq *,其中l是消息明文m的长度,交通管理中心选择一个随机数s∈Zq *作为系统的主密钥,Zq *表示(q-1)非0正整数循环群;接着计算系统公钥Ppub=sP,P是循环群G1的一个生成元。交通管理中心公开系统参数Params={q,e,G1,G2,P,Ppub,H1,H2,H3,H4},保密主密钥s。
所述车载自组织网络中基于无证书环签密的隐私保护方法的进一步设计在于,所述步骤2)中的私钥的生成过程包括如下步骤:
步骤a)根据式(4)由密钥生成中心得到部分私钥,
Figure BDA0002012245060000034
其中,s为主密钥,Qi车辆Vi的伪身份;
步骤b)根据式(5)由密钥生成中心得到完整私钥,
Figure BDA0002012245060000035
其中,xi为车辆用户Vi选择的随机数作为的秘密值,xiRZq *
所述车载自组织网络中基于无证书环签密的隐私保护方法的进一步设计在于,所述步骤2)中的公钥
Figure BDA0002012245060000041
根据式(6)得到,
Figure BDA0002012245060000042
Qi表示车辆用户Vi的伪身份,Xi表示车辆Vi的假名,Yi表示车辆Vi所对应的系统公钥,两者本身没有物理意义,但因为
Figure BDA0002012245060000043
的单向性和Ppub的唯一性,用其组成的元组作为车辆的公钥,便于解密过程中验证车辆公钥的合法性(见式(15));Ppub是系统公钥。
所述车载自组织网络中基于无证书环签密的隐私保护方法的进一步设计在于,所述步骤3)中对消息m加密包括如下步骤:
步骤A)选择随机数α∈RZq *,根据式(7)、式(8)计算
U=α·P (7)
ω=e(Ppub,Xr)α (8)
其中,U是环签密σ=(c,U,R,R1,R2,...,Rn)的一个元素,没有具体物理意义;ω表示利用接收车辆的假名生成的签密车辆对消息m加密的一个因子;Xr表示消息接收车辆的假名。
步骤B)对于任意的i∈{1,2,...,n},若i≠s,选择βiRZq *,计算
Ri=βi·P (9)
hi=H3(m,Ri,ω,R,Xr) (10)
其中,Ri表示车辆Vi在环R中的身份标识,R表示n个车辆组成的环标识;m 表示签密车辆Vs希望代表环R发送给环外接收车辆Vr的消息明文;hi是于解签密阶段验证签密正确性的验证因子。
若i=s,选择βsRZq *,根据式(11)、式(12)以及式(13)计算加密因子:
Figure BDA0002012245060000051
hs=H3(m,Rs,ω,R,Xr) (12)
Figure BDA0002012245060000052
其中,Rs表示签密车辆Vs在环R中的身份标识,;hs是便于解签密阶段验证签密正确性的验证因子;Z表示签密车辆Vs对消息明文m的一个加密因子。
步骤C)根据式(14)计算消息m对应的密文,
Figure BDA0002012245060000053
所述车载自组织网络中基于无证书环签密的隐私保护方法的进一步设计在于,所述步骤4)中环签密σ根据σ=(c,U,R,R1,R2,...,Rn)得到,签密车辆Vs将环签密σ发送给接收车辆Vr
所述车载自组织网络中基于无证书环签密的隐私保护方法的进一步设计在于,解密具体过程如下:
步骤Ⅰ)验证公钥的合法性:对于所有i∈{1,2,...,n},验证等式(15)
e(Xi,Ppub)=e(Qi,Yi) (15)
判断验证等式(15)是否成立,若成立,则公钥合法,继续解密;否则,判定解密失败;
步骤Ⅱ)计算
Figure BDA0002012245060000056
并通过式(16)计算m′和Z′,
Figure BDA0002012245060000054
步骤Ⅲ)对任意i∈{1,2,...,n},计算hi′,
hi′=H3(m′,Ri,ω′,R,Xr) (17)
验证等式(18)是否成立,若等式成立,则表明解密成功,输出解密后的消息 m′;否则,判定解密失败。
Figure BDA0002012245060000055
本发明的优点如下:
本发明的车载自组织网络中基于无证书环签密的隐私保护方法在车辆出现违法行为时,交通管理中心通过散列函数的单向性对车辆真实身份进行追踪,满足了匿名性和可追踪性要求;在签密车辆使用自身私钥对消息加密后利用环外接收车辆的公钥对密文二次加密,环外接收车辆收到密文后相应地用自身私钥解密,再利用签密车辆公钥验证密文合法性,实现了对通信消息的来源和完整性的可认证。
另一方面,在随机预言模型下证明了本发明的可认证隐私保护方法具有机密性,且存在性是不可伪造的。此外,通过仿真实验,比较本发明的可认证隐私保护方法与其他方案的计算开销,证明该方法具有较低的计算开销,能够较好地适用于车辆数量较多的城市交通通信系统。
附图说明
图1为本发明的无证书环签密下VANET的系统模型的示意图。
图2为本发明的可认证隐私保护方法的算法模型的示意图。
图3为环签密算法流程图。
图4为解签密算法流程图。
具体实施方式
下面结合附图对本发明进行详细说明。
本实施例提供的车载自组织网络中基于无证书环签密的隐私保护方法基于典型的VANET系统。典型的VANET系统一般包含以下三个部分:(1)车辆节点:网络中每个车辆都安装了可用于与其他设备进行数据交互的车载单元 OBU(On Board Unit,OBU),OBU一般是无线传感器,通过LTE 4G/5G与其他车载单元或路边单元通信。(2)路边单元RSU(Road SideUnit,RSU)。RSU通常部署在道路两侧和交叉路口,通过LTE 4G/5G与车辆节点通信,RSU之间通信则通过有线网路的安全通道进行。(3)可信机构TA(Trust Authority,TA)。通常由所处区域内的交通管理部门担任,负责车辆节点的初始注册,同时生成车辆用户的伪身份、发布系统参数,并通过有线信道与RSU通信。TA一般默认是一个可信任的权威机构。如图1,本实施例的方法设定环R中有n个车辆 R={V1,V2,...,Vn},车辆用户Vs有代表环R中所有车辆对消息明文m签密的意愿,车辆用户Vs的身份为
Figure BDA0002012245060000071
包括如下步骤,参见图2:
步骤1)在交通管理中心进行车辆注册操作;
步骤2)进行系统初始化及密钥生成;
步骤3)设定E表示加密算法,D表示解密算法。作为消息发送者的签密车辆Vs用自身私钥
Figure BDA0002012245060000072
对消息m加密,根据式(1)得到签名c;
Figure BDA0002012245060000073
步骤4)签密车辆Vs应用环外消息接收车辆Vr的公钥
Figure BDA0002012245060000074
对签名c进行二次加密,根据式(2)得到环签密σ,
Figure BDA0002012245060000075
步骤5)消息接收车辆Vr收到环签密σ后,根据自身私钥
Figure BDA0002012245060000076
对密文进行解密得到环签名c;应用签密车辆的公钥
Figure BDA0002012245060000077
进行二次解密,根据式(3)得到消息明文m′;
Figure BDA0002012245060000078
步骤6)验证公钥合法性,并判断解密的明文m′是否正确。
步骤1)中,交通管理中心对管理区域内的每一个车辆用户Vi进行车辆注册操作的过程为:设定车辆用户Vi的身份
Figure DEST_PATH_FDA0002012245050000019
密钥生成中心计算
Figure BDA00020122450600000710
作为车辆Vi的伪身份,车辆在与其他车辆通信中使用该伪身份进行数据匿名交互。
步骤2)中系统初始化具体为:密钥生成中心选择系统安全参数k,设定G1为阶数为q的循环加法群,G2是同阶循环乘法群,q为素数且设置q=k,设定双线对e:G1×G1→G2,交通管理中心选择四个安全的单向散列函数H1、H2、 H3以及H4,分别为H1:{0,1}*→G1、H2:G2→{0,1}l×G1、H3:{0,1}l×G1×G2×{0,1}*×G1→Zq *和H4:{0,1}l×Zq *→Zq *,其中l是消息明文m的长度,交通管理中心选择一个随机数s∈Zq *作为系统的主密钥,(Zq *表示(q-1)非0正整数循环群);接着计算系统公钥Ppub=sP,P是循环群G1的一个生成元。交通管理中心公开系统参数 Params={q,e,G1,G2,P,Ppub,H1,H2,H3,H4},保密主密钥s。
步骤2)中的私钥的生成过程包括如下步骤:
步骤a)根据式(4)由密钥生成中心得到部分私钥,
Figure BDA0002012245060000081
其中,s为主密钥,Qi车辆Vi的伪身份;
步骤b)根据式(5)由密钥生成中心得到完整私钥,
Figure BDA0002012245060000082
其中,xi为车辆用户Vi选择的随机数作为的秘密值,xiRZq *
步骤2)中的公钥
Figure BDA0002012245060000083
根据式(6)得到,
Figure BDA0002012245060000084
Qi表示车辆用户Vi的伪身份,Xi表示车辆Vi的假名,Yi表示车辆Vi所对应的系统公钥,两者本身没有物理意义,但因为
Figure BDA0002012245060000085
的单向性和Ppub的唯一性,用其组成的元组作为车辆的公钥,便于解密过程中验证车辆公钥的合法性(见式(15));Ppub是系统公钥。
步骤3)中对消息m加密包括如下步骤:
步骤A)选择随机数α∈RZq *,根据式(7)、式(8)计算
U=α·P (7)
ω=e(Ppub,Xr)α (8)
其中,U是环签密σ=(c,U,R,R1,R2,...,Rn)的一个元素,没有具体物理意义;ω表示利用接收车辆的假名生成的签密车辆对消息m加密的一个因子;Xr表示消息接收车辆的假名。
步骤B)对于任意的i∈{1,2,...,n},若i≠s,选择βiRZq *,计算
Ri=βi·P (9)
hi=H3(m,Ri,ω,R,Xr) (10)
其中,Ri表示车辆Vi在环R中的身份标识,R表示n个车辆(包括签密车辆) 组成的环标识:当车辆进入RSU覆盖区域时,若车辆向RSU提出组环申请,则 RSU在收到申请后验证该消息的实效性,然后将车辆公钥存储到环集中,当环集中车辆数量达到预设的上限时RSU将该环集R广播出去,那么所有包含在环 R中的车辆就可以使用该环来签名各自的消息;m表示签密车辆Vs希望代表环R 发送给环外接收车辆Vr的消息明文;hi是于解签密阶段验证签密正确性的验证因子。
若i=s,选择βsRZq *,计算
Figure BDA0002012245060000091
hs=H3(m,Rs,ω,R,Xr) (12)
Figure BDA0002012245060000092
其中,Rs表示签密车辆Vs在环R中的身份标识,;hs是便于解签密阶段验证签密正确性的验证因子;Z表示签密车辆Vs对消息明文m的一个加密因子。
步骤C)根据式(14)计算消息m对应的密文,
Figure BDA0002012245060000093
步骤4)中环签密σ根据σ=(c,U,R,R1,R2,...,Rn)得到,参见图3,签密车辆Vs将环签密σ发送给接收车辆Vr
如图4,解密具体过程如下:
步骤Ⅰ)验证公钥的合法性:对于所有i∈{1,2,...,n},验证等式(15)
e(Xi,Ppub)=e(Qi,Yi) (15)
判断验证等式(15)是否成立,若成立,则公钥合法,继续解密;否则,判定解密失败;
步骤Ⅱ)计算
Figure BDA0002012245060000101
并通过式(16)计算m′和Z′,
Figure BDA0002012245060000102
步骤Ⅲ)对任意i∈{1,2,...,n},计算hi′,
hi′=H3(m′,Ri,ω′,R,Xr) (17)
验证等式(18)是否成立,若等式成立,则表明解密成功,输出解密后的消息 m′;否则,判定解密失败。
Figure BDA0002012245060000103
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (1)

1.一种车载自组织网络中基于无证书环签密的隐私保护方法,设定环R中有n个车辆R={V1,V2,...,Vn},车辆用户Vs有代表环R中所有车辆对消息明文m签密的意愿,车辆用户Vs的身份为
Figure FDA0003354433560000011
其特征在于包括如下步骤:
步骤1)在交通管理中心进行车辆注册操作;
步骤2)进行系统初始化及密钥生成;
步骤3)设定E表示加密算法,D表示解密算法,作为消息发送者的签密车辆Vs用自身私钥
Figure FDA0003354433560000012
对消息m加密,根据式(1)得到签名c;
Figure FDA0003354433560000013
步骤4)签密车辆Vs应用环外消息接收车辆Vr的公钥
Figure FDA0003354433560000014
对签名c进行二次加密,根据式(2)得到环签密σ,
Figure FDA0003354433560000015
步骤5)消息接收车辆Vr收到环签密σ后,应用自身私钥
Figure FDA0003354433560000016
对密文进行解密得到环签名c;应用签密车辆Vs的公钥
Figure FDA0003354433560000017
进行二次解密,根据式(3)得到消息明文m′;
Figure FDA0003354433560000018
步骤6)验证公钥合法性,并判断解密的明文m′是否正确;
所述步骤1)中,交通管理中心对管理区域内的每一个车辆用户Vi进行车辆注册操作的过程为:设定车辆用户Vi的身份
Figure FDA0003354433560000019
密钥生成中心计算
Figure FDA00033544335600000110
作为车辆Vi的伪身份,车辆在与其他车辆通信中使用该伪身份进行数据匿名交互;
所述步骤2)中系统初始化具体为:密钥生成中心选择系统安全参数k,设定G1为阶数为q的循环加法群,G2是同阶循环乘法群,q为素数且设置q=k,设定双线对e:G1×G1→G2,交通管理中心选择四个安全的单向散列函数H1、H2、H3以及H4,分别为H1:{0,1}*→G1、H2:G2→{0,1}l×G1、H3:{0,1}l×G1×G2×{0,1}*×G1→Zq *和H4:{0,1}l×Zq *→Zq *,其中l是消息明文m的长度,交通管理中心选择一个随机数s∈Zq *作为系统的主密钥,Zq *表示(q-1)非0正整数循环群;接着计算系统公钥Ppub=sP,P是循环群G1的一个生成元,交通管理中心公开系统参数Params={q,e,G1,G2,P,Ppub,H1,H2,H3,H4},保密主密钥s;
所述步骤2)中的私钥的生成过程包括如下步骤:
步骤a)根据式(4)由密钥生成中心得到部分私钥,
Figure FDA0003354433560000021
其中,s为主密钥,Qi为车辆Vi的伪身份;
步骤b)根据式(5)由密钥生成中心得到完整私钥,
Figure FDA0003354433560000022
其中,xi为车辆用户Vi选择的随机数作为的秘密值,xiRZq *
所述步骤2)中的公钥
Figure FDA0003354433560000023
根据式(6)得到,
Figure FDA0003354433560000024
Qi表示车辆用户Vi的伪身份,Xi表示车辆Vi的假名,Yi表示车辆Vi所对应的系统公钥,Ppub是系统公钥;
所述步骤3)中对消息m加密包括如下步骤:
步骤A)选择随机数α∈RZq *,根据式(7)、式(8)计算
U=α·P (7)
ω=e(Ppub,Xr)α (8)
其中,U是环签密σ=(c,U,R,R1,R2,...,Rn)的一个元素,ω表示利用接收车辆的假名生成的签密车辆对消息m加密的一个因子,Xr表示消息接收车辆的假名;步骤B)对于任意的i∈{1,2,...,n},若i≠s,选择βiRZq *,计算
Ri=βi·P (9)
hi=H3(m,Ri,ω,R,Xr) (10)
其中,Ri表示车辆Vi在环R中的身份标识;R表示n个车辆组成的环标识;m表示签密车辆Vs希望代表环R发送给环外接收车辆Vr的消息明文;hi是于解签密阶段验证签密正确性的验证因子;
若i=s,选择βsRZq *,根据式(11)、式(12)以及式(13)计算加密因子:
Figure FDA0003354433560000031
hs=H3(m,Rs,ω,R,Xr) (12)
Figure FDA0003354433560000032
其中,Rs表示签密车辆Vs在环R中的身份标识;hs是便于解签密阶段验证签密正确性的验证因子;Z表示签密车辆Vs对消息明文m的一个加密因子;
步骤C)根据式(14)计算消息m对应的密文,
Figure FDA0003354433560000033
所述步骤4)中环签密σ根据σ=(c,U,R,R1,R2,...,Rn)得到,签密车辆Vs将环签密σ发送给接收车辆Vr
所述步骤5)中解密具体过程如下:
步骤Ⅰ)验证公钥的合法性:对于所有i∈{1,2,...,n},验证等式(15)
e(Xi,Ppub)=e(Qi,Yi) (15)
判断验证等式(15)是否成立,若成立,则公钥合法,继续解密;否则,判定解密失败;
步骤Ⅱ)计算
Figure FDA0003354433560000034
并通过式(16)计算m′和Z′,
Figure FDA0003354433560000041
步骤Ⅲ)对任意i∈{1,2,...,n},计算hi′,
hi′=H3(m′,Ri,ω′,R,Xr) (17)
验证等式(18)是否成立,若等式成立,则表明解密成功,输出解密后的消息m′;否则,判定解密失败,
Figure FDA0003354433560000042
CN201910255797.2A 2019-03-29 2019-03-29 车载自组织网络中基于无证书环签密的隐私保护方法 Active CN110166228B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910255797.2A CN110166228B (zh) 2019-03-29 2019-03-29 车载自组织网络中基于无证书环签密的隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910255797.2A CN110166228B (zh) 2019-03-29 2019-03-29 车载自组织网络中基于无证书环签密的隐私保护方法

Publications (2)

Publication Number Publication Date
CN110166228A CN110166228A (zh) 2019-08-23
CN110166228B true CN110166228B (zh) 2022-02-18

Family

ID=67639008

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910255797.2A Active CN110166228B (zh) 2019-03-29 2019-03-29 车载自组织网络中基于无证书环签密的隐私保护方法

Country Status (1)

Country Link
CN (1) CN110166228B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110690959B (zh) * 2019-08-26 2022-02-25 西安电子科技大学 一种基于云平台的无人机安全可认证信息通信处理方法
CN111382460A (zh) * 2020-03-26 2020-07-07 国网电子商务有限公司 应用于物联网通信的数据处理方法及系统
CN111541666B (zh) * 2020-04-16 2021-03-16 西南交通大学 基于无证书且含隐私保护功能的云端数据完整性审计方法
CN112261078B (zh) * 2020-09-11 2022-09-13 山东师范大学 雾计算环境下基于区块链的道路救援隐私保护系统及方法
CN112055333B (zh) * 2020-10-21 2021-09-07 西南交通大学 一种无证书代理签名的lte-r车-地无线通信安全认证方法
CN112468304B (zh) * 2020-11-27 2024-05-03 湖南赛吉智慧城市建设管理有限公司 数据加密方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694654A (zh) * 2012-05-25 2012-09-26 孙华 基于身份的门限环签密方法
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN106936593A (zh) * 2017-05-12 2017-07-07 西安电子科技大学 基于椭圆曲线高效匿名的无证书多接收者签密方法
WO2017191997A3 (ko) * 2016-05-05 2018-08-09 엘지전자 주식회사 보안 장치 및 그 제어 방법
CN109412816A (zh) * 2018-12-20 2019-03-01 东北大学 一种基于环签名的车载网匿名通信系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694654A (zh) * 2012-05-25 2012-09-26 孙华 基于身份的门限环签密方法
WO2017191997A3 (ko) * 2016-05-05 2018-08-09 엘지전자 주식회사 보안 장치 및 그 제어 방법
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN106936593A (zh) * 2017-05-12 2017-07-07 西安电子科技大学 基于椭圆曲线高效匿名的无证书多接收者签密方法
CN109412816A (zh) * 2018-12-20 2019-03-01 东北大学 一种基于环签名的车载网匿名通信系统及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Identity-based Ring Signcryption Schemes:";Xinyi Huang;《International Conference》;20051231;全文 *
"Pairing-free certificateless ring signcryption (pf-clrsc) scheme for wireless sensor networks";Gaurav Sharma;《Wireless Personal Communications》;20150609;全文 *
"车载自组织网络安全认证与隐私保护的研究";赵娜;《中国优秀硕士学位论文全文数据库》;20150115;全文 *

Also Published As

Publication number Publication date
CN110166228A (zh) 2019-08-23

Similar Documents

Publication Publication Date Title
CN110166228B (zh) 车载自组织网络中基于无证书环签密的隐私保护方法
Basudan et al. A privacy-preserving vehicular crowdsensing-based road surface condition monitoring system using fog computing
Jiang et al. An efficient anonymous batch authentication scheme based on HMAC for VANETs
Azees et al. EAAP: Efficient anonymous authentication with conditional privacy-preserving scheme for vehicular ad hoc networks
Cui et al. HCPA-GKA: A hash function-based conditional privacy-preserving authentication and group-key agreement scheme for VANETs
Ogundoyin An autonomous lightweight conditional privacy-preserving authentication scheme with provable security for vehicular ad-hoc networks
Lu et al. A dynamic privacy-preserving key management scheme for location-based services in VANETs
Jo et al. Reliable cooperative authentication for vehicular networks
Shim ${\cal CPAS} $: an efficient conditional privacy-preserving authentication scheme for vehicular sensor networks
Priyadharshini et al. A secure hash message authentication code to avoid certificate revocation list checking in vehicular adhoc networks
Kang et al. Efficient authentication and access control of message dissemination over vehicular ad hoc network
Othman et al. Physically secure lightweight and privacy-preserving message authentication protocol for VANET in smart city
CN104683112A (zh) 一种基于rsu协助认证的车-车安全通信方法
CN106713326A (zh) 一种车载网消息认证协议
Jiang et al. A conditional privacy scheme based on anonymized batch authentication in vehicular ad hoc networks
Baee et al. ALI: Anonymous lightweight inter-vehicle broadcast authentication with encryption
Liu et al. An efficient message access quality model in vehicular communication networks
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
CN114286332A (zh) 一种具有隐私保护的动态高效车载云管理方法
Azam et al. A novel road side unit assisted hash chain based approach for authentication in vehicular ad-hoc network
Fazzat et al. A comparative performance study of cryptographic algorithms for connected vehicles
Ogundoyin An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks.
Wang et al. An anonymous data access scheme for VANET using pseudonym-based cryptography
Di et al. A Novel Identity‐Based Mutual Authentication Scheme for Vehicle Ad Hoc Networks
CN117220877A (zh) 一种适用于车联网的保护私钥的无证书聚合签名方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant