CN110166445A - 一种基于身份的隐私保护匿名认证和密钥协商方法 - Google Patents

一种基于身份的隐私保护匿名认证和密钥协商方法 Download PDF

Info

Publication number
CN110166445A
CN110166445A CN201910369998.5A CN201910369998A CN110166445A CN 110166445 A CN110166445 A CN 110166445A CN 201910369998 A CN201910369998 A CN 201910369998A CN 110166445 A CN110166445 A CN 110166445A
Authority
CN
China
Prior art keywords
board unit
obu
unit obu
vehicle
aid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910369998.5A
Other languages
English (en)
Inventor
王欣培
吴黎兵
李飞
孙倩倩
王婧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201910369998.5A priority Critical patent/CN110166445A/zh
Publication of CN110166445A publication Critical patent/CN110166445A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Abstract

本发明公开了一种基于身份的隐私保护匿名认证和密钥协商方法,采用基于身份的隐私保护匿名认证和密钥协商系统;系统由认证服务器AS、路侧单元RSU、含车载单元OBU的车辆三方组成;首先,AS执行初始化过程,设置系统相关参数;其次,在注册过程中,LE使用安全传输信道将自身注册为受信任的车辆,而普通车辆在离开车厂后必须在此阶段进行登记步骤以完成注册;然后,车辆用户进行登录验证步骤以便从VANETs获得服务;接着,根据传递信任机制,未受信任的OBU和LE之间进行认证步骤使其受信任,此OBU可认证其他未受信任的OBU;最后,两个可信任车辆在安全通信过程中完成通信。本发明避免了通信过程中可能承受攻击,如身份猜测和冒充攻击,提高了安全通信的效率。

Description

一种基于身份的隐私保护匿名认证和密钥协商方法
技术领域
本发明属于信息安全技术领域,涉及一种基于身份的隐私保护匿名认证和密钥协商方法。
背景技术
近年来,随着智能交通系统和无线技术的快速发展,车载网络(VANET)愈发繁荣,使得移动设备可享受便利和复杂的服务。但是,VANET是一个开放式的网络,安全性对于VANET系统的稳定高效运行具有非常重要的意义。为了最大限度地保障VANET系统运行的安全稳定,必须进行车辆节点间身份认证和隐私保护。车辆节点间只有通过相互认证,才能保证通信双方的身份信息和行为真实可靠。且其实现方式可以通过通信节点之间相互认证,也可以通过可信第三方完成节点身份认证。
发明内容
本发明针对现有方案的不足,提出了一种基于身份的隐私保护匿名认证和密钥协商方法,由认证服务器AS、路侧单元RSU、车辆(含车载单元OBU的车辆)三个参与方共同执行,避免了通信过程中可能承受攻击,如身份猜测和冒充攻击,并且提高了安全通信的效率。
本发明所采用的技术方案是:一种基于身份的隐私保护匿名认证和密钥协商方法,采用基于身份的隐私保护匿名认证和密钥协商系统;所述系统由认证服务器AS、路侧单元RSU、含车载单元OBU的车辆三方组成;
其特征在于,所述方法包括以下步骤:
步骤1:认证服务器AS对系统进行初始化,生成系统相关参数;
步骤1.1:由生成元P、素数p定义椭圆曲线群G,椭圆曲线方程为,y3=x3+ax+b(modp),其中x,y∈[0,p-1],a,b∈G;认证服务器AS随机选定作为主密钥,并将其秘密保存,其中表示关于素数p正整数集合;
步骤1.2:认证服务器AS基于哈希链方法,如h2(x)=h(h(x)),计算安全密钥集{pski,i=1,...n},其中n∈Z+
步骤2:执法车辆LE向认证服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给执法车辆LE;普通车辆向认证向服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给普通车辆i;
步骤3:普通车辆i的车载单元OBUi通过用户名idi、密码pwi验证欲从车联网中获得服务的用户是否合法;
若是,则车载单元OBUi相信此用户是合法的,并执行步骤4;
若否,则车载单元OBUi拒绝此用户,OBUi终止此过程
步骤4:有执法车辆LE认证已完成注册过的车载单元OBUi,车载单元OBUi获取认证参数pski,pski是AS与LE的预共享密钥;
步骤5:两个获取认证参数的车载单元OBU通过密钥协商生成会话密钥skij进而进行安全通信。
本发明的有益效果是:一种基于身份的隐私保护匿名认证和密钥协商方案,针对现有方案的不足,通过使用椭圆曲线加密技术,在随机预言机模型下,证明上述协议的安全性,并分析其是否满足上述安全需求、是否能抵抗各种常见的安全攻击;利用密码学工具分析验证认证算法和协议的效率,同时,分析目前已有的相关协议的安全性,对其安全级别进行对比。对比后表明改方案避免了通信过程中可能承受攻击,如身份猜测和冒充攻击,并且提高了安全通信的效率。
附图说明
图1为本发明实施例的车载网络的结构图;
图2为本发明实施例的普通车辆注册步骤图;
图3为本发明实施例的普通车辆认证步骤图;
图4为本发明实施例的车辆间安全通信步骤图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于身份的隐私保护匿名认证和密钥协商方法,采用基于身份的隐私保护匿名认证和密钥协商系统;系统由认证服务器AS、路侧单元RSU、含车载单元OBU的车辆三方组成;TV表示受信任车辆(trustedvehicle),MV表示不受信任车辆(mistrusted vehicle)V2I表示车与设备之间通信(vehicle to infrastructure);
本实施例的方法包括以下步骤:
步骤1:认证服务器AS对系统进行初始化,生成系统相关参数;
步骤1.1:由生成元P、素数p定义椭圆曲线群G,椭圆曲线方程为,y3=x3+ax+b(modp),其中x,y∈[0,p-1],a,b∈G;认证服务器AS随机选定作为主密钥,并将其秘密保存,其中表示关于素数p正整数集合;
步骤1.2:认证服务器AS基于哈希链方法,如h2(x)=h(h(x)),计算安全密钥集{pski,i=1,...n},其中n∈Z+
步骤2:执法车辆LE向认证服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给执法车辆LE;普通车辆向认证向服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给普通车辆i;
步骤2的具体实现包括以下子步骤:
步骤2.1:执法车辆LE通过认证服务器AS进行注册,认证服务器AS通过安全信道发送安全密钥集{pski,i=1,...n},n∈Z+,及公共参数{G,p,P}给执法车辆LE,执法车辆LE存储安全密钥集{pski,i=1,...n},n∈Z+及{G,p,P}在其车载单元OBU上;
步骤2.2:普通车辆i通过认证服务器AS进行注册;
请见图2,本实施例步骤2.2的具体实现包括以下子步骤:
步骤2.2.1:用户以用户名idi、密码pwi向认证服务器AS发送注册请求;
步骤2.2.2:认证服务器AS随机选定随机数yi,并计算ai=h(idi||x),其中,si目前只对认证服务器AS可知,||表示拼接符号,表示异或符号;
步骤2.2.3:认证服务器AS通过安全信道将参数{bi,ci,yih(),G,p,P}发送给车载单元OBUi,并将其存储在车载单元OBUi上;
步骤2.2.4:用户向其车载单元OBUi输入真实身份idi、密码pwi;车载单元OBUi随机选定xi作为其私钥,并计算作为其公钥;车载单元OBUi使用bi、pwi计算ai,计算验证参数di=h(idi||pwi||ai),并将参数车载单元OBUi上。
步骤3:普通车辆i的车载单元OBUi通过用户名idi、密码pwi验证欲从车联网中获得服务的用户是否合法;
若是,则车载单元OBUi相信此用户是合法的,并执行步骤4;
若否,则车载单元OBUi拒绝此用户,OBUi终止此过程。
本实施例步骤3的具体实现包括以下子步骤:
步骤3.1:用户向其车载单元OBUi输入真实身份idi,密码pwi
步骤3.2:车载单元OBUi使用bi重新计算ai,并验证h(idi||pwi||ai)与di是否相等,若相等,则车载单元OBUi相信此用户是合法的,否则,车载单元OBUi拒绝此用户。
步骤4:有执法车辆LE认证已完成注册过的车载单元OBUi,车载单元OBUi获取认证参数pski
请见图3,本实施例步骤4的具体实现包括以下子步骤:
步骤4.1:车载单元OBUi随机选定随机数ri,并计算 m2=h(ri||aidi||ci||yi||to),其中,to是OBUi的时间戳;
步骤4.2:车载单元OBUi通过安全信道发送参数{aidi,ci,yi,m1,m2,to}给执法车辆LEj,即在RSU区域范围内的DSRC通信范围的LEj
步骤4.3:执法车辆LEj首先检查to是否即新鲜,即检查LEj接收一个消息当且仅当其包含一个对LEj而言足够接近当前时刻的时间戳;
若不是,执法车辆LEj可能认为车载单元OBUi存在重放攻击,LEj终止此认证过程;
若是,则执法车辆LEj利用计算得出si,进而进而计算出OBUi的随机数验证明文m2与h(ri||ci||aidi||yi||to)是否相等;
若不相等,认证请求将会被拒绝,认证结束;
若相等,则执法车辆LEj计算skij=(rj||ri||tl),其中tl是LEj的时间戳,并计算同时计算验证参数m5=h(ri||rj||aidi||aidj||skij||si);
步骤4.4:执法车辆LEj通过安全信道发送参数{aidj,m3,m4,m5,tl}给车载单元OBUi
步骤4.5:车载单元OBUi首先检查tl是否新鲜,即检查OBUi接收一个消息当且仅当其包含一个对OBUi而言足够接近当前时刻的时间戳;
若不是,车载单元OBUi可能认为执法车辆LEj存在重放攻击,OBUi终止此认证过程;
若是,则车载单元OBUi计算skij=h(ri||rj||tl);此时车载单元OBUi可获得参数车载单元OBUi检查等式m5=h(ri||rj||aidi||aidj||skij||si)是否相等;
若不相等,认证将会终止;
若相等,车载单元OBUi认为执法车辆LEj是可信的;车载单元OBUi计算ri分别代替ci,yi;计算并存储在车载单元OBUi上;
步骤4.6:车载单元OBUi通过安全信道发送m6给执法车辆LEj
步骤4.7:执法车辆LEj计算并检查h*(rj||aidj)与h(rj||aidj)是否相等;
若相等,则LEj与OBUi相互认证成功,且OBUi获得认证能力;
若不相等,则LEj与OBUi相互认证失败。
步骤5:两个获取认证参数的车载单元OBU通过密钥协商生成会话密钥skij进而进行安全通信;
请见图4,本实施例步骤5的具体实现包括以下子步骤:
步骤5.1:车载单元OBUi随机选定ri,并计算 以及验证参数m2=h(aidi||T||idi||toi),其中,toi是OBUi的时间戳,已有认证能力的OBUi从步骤4已获得pski,a·Q表示点乘,a是整数,Q是椭圆曲线组G上的点;
步骤5.2:车载单元OBUi通过安全信道发送参数{m1,m2,aidi,toi}给车载单元OBUj
步骤5.3:车载单元OBUj首先检查toi是否新鲜,即检查OBUj接收一个消息当且仅当其包含一个对OBUj而言足够接近当前时刻的时间戳;
若不是,车载单元OBUj可能认为车载单元OBUi存在重放攻击,OBUj终止此会话过程;
若是,则车载单元OBUj利用其私钥与车载单元OBUi的公钥计算并检查等式m2=h(aidi||T||idi||toi)是否相等;
若不相等,则OBUj终止此通信;
若相等,则车载单元OBUj随机选定随机数rj,并计算 及会话密钥skij=h(idi||idj||T||toi||toj||pski)和m4=h(idj||skij);
步骤5.4:车载单元OBUj通过安全信道发送参数{m3,m4,aidj,toj}给车载单元OBUi
步骤5.5:车载单元OBUi首先检查toj是否新鲜,即检查OBUi接收一个消息当且仅当其包含一个对OBUi而言足够接近当前时刻的时间戳;
若不是,车载单元OBUi可能认为车载单元OBUj存在重放攻击,OBUi终止此会话过程;
若是,则车载单元OBUi计算skij=h(idi||idj||T||toi||toj||pski),并检查h(idj||skij)与m4是否相等;
若不相等,此程序将会终止;
若相等,车载单元OBUi计算m5=h(rj||skij);
步骤5.6:车载单元OBUi通过安全信道发送m5给车载单元OBUj
步骤5.7:车载单元OBUj计算h(rj||skij),并计算等式m5=h(rj||skij)是否相等;
若不相等,则通信过程终止,安全密钥协商失败;
若相等,车载单元OBUi和车载单元OBUj都达到了一个信任阈值,他们两个用会话密钥skij进行安全通信。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (5)

1.一种基于身份的隐私保护匿名认证和密钥协商方法,采用基于身份的隐私保护匿名认证和密钥协商系统;所述系统由认证服务器AS、路侧单元RSU、含车载单元OBU的车辆三方组成;
其特征在于,所述方法包括以下步骤:
步骤1:认证服务器AS对系统进行初始化,生成系统相关参数;
步骤1.1:由生成元P、素数p定义椭圆曲线群G,椭圆曲线方程为y3=x3+ax+b(modp),其中x,y∈[0,p-1],a,b∈G;认证服务器AS随机选定作为主密钥,并将其秘密保存,其中表示关于素数p正整数集合;
步骤1.2:认证服务器AS基于哈希链方法,如h2(x)=h(h(x)),计算安全密钥集{pski,i=1,...n},其中pski是LE和AS之间的预共享密钥,n∈Z+
步骤2:执法车辆LE向认证服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给执法车辆LE;普通车辆向认证向服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给普通车辆i;
步骤3:普通车辆i的车载单元OBUi通过用户名idi、密码pwi验证欲从车联网中获得服务的用户是否合法;
若是,则车载单元OBUi相信此用户是合法的,并执行步骤4;
若否,则车载单元OBUi拒绝此用户,并返回拒绝信息给用户;
步骤4:有执法车辆LE认证已完成注册过的车载单元OBUi,车载单元OBUi获取认证参数pski
步骤5:两个获取认证参数的车载单元OBU通过密钥协商生成会话密钥skij进而进行安全通信。
2.根据权利要求1所述的基于身份的隐私保护匿名认证和密钥协商方法,其特征在于,步骤2的具体实现包括以下子步骤:
步骤2.1:执法车辆LE通过认证服务器AS进行注册,认证服务器AS通过安全信道发送安全密钥集{pski,i=1,...n},n∈Z+,及公共参数{G,p,P}给执法车辆LE,执法车辆LE存储安全密钥集{pski,i=1,...n},n∈Z+及{G,p,P}在其车载单元OBU上;
步骤2.2:普通车辆i通过认证服务器AS进行注册;
步骤2.2.1:用户以用户名idi、密码pwi向认证服务器AS发送注册请求;
步骤2.2.2:认证服务器AS随机选定随机数yi,并计算ai=h(idi||x),其中,pski是LE和AS之间的预共享密钥,si目前只对认证服务器AS可知,||表示拼接符号,表示异或符号;
步骤2.2.3:认证服务器AS通过安全信道将参数{bi,ci,yi,h(),G,p,P}发送给车载单元OBUi,并将其存储在车载单元OBUi上;
步骤2.2.4:用户向其车载单元OBUi输入真实身份idi、密码pwi;车载单元OBUi随机选定xi作为其私钥,并计算作为其公钥;车载单元OBUi使用bi、pwi计算ai,计算验证参数di=h(idi||pwi||ai),并将参数存储车载单元OBUi上。
3.根据权利要求2所述的基于身份的隐私保护匿名认证和密钥协商方法,其特征在于,步骤3的具体实现包括以下子步骤:
步骤3.1:用户向其车载单元OBUi输入真实身份idi、密码pwi
步骤3.2:车载单元OBUi使用bi重新计算ai,并验证h(idi||pwi||ai)与di是否相等,若相等,则车载单元OBUi相信此用户是合法的,否则,车载单元OBUi拒绝此用户。
4.根据权利要求3所述的基于身份的隐私保护匿名认证和密钥协商方法,其特征在于,步骤4的具体实现包括以下子步骤:
步骤4.1:车载单元OBUi随机选定随机数ri,并计算 m2=h(ri||aidi||ci||yi||to),其中,to是OBUi的时间戳;
步骤4.2:车载单元OBUi通过安全信道发送参数{aidi,ci,yi,m1,m2,to}给执法车辆LEj,即在RSU区域范围内的DSRC通信范围的LEj
步骤4.3:执法车辆LEj首先检查to是否新鲜,即检查LEj接收一个消息当且仅当其包含一个对LEj而言足够接近当前时刻的时间戳;
若不是,执法车辆LEj可能认为车载单元OBUi存在重放攻击,LEj终止此认证过程;
若是,则执法车辆LEj利用计算得出si,进而pski是LE和AS之间的预共享密钥,进而计算出OBUi的随机数验证明文m2与h(ri||ci||aidi||yi||to)是否相等;
若不相等,认证请求将会被拒绝,认证结束;
若相等,则执法车辆LEj计算skij=(rj||ri||tl),其中tl是LEj的时间戳,并计算同时计算验证参数m5=h(ri||rj||aidi||aidj||skij||si);
步骤4.4:执法车辆LEj通过安全信道发送参数{aidj,m3,m4,m5,tl}给车载单元OBUi
步骤4.5:车载单元OBUi首先检查tl是否新鲜,即检查OBUi接收一个消息当且仅当其包含一个对OBUi而言足够接近当前时刻的时间戳;
若不是,车载单元OBUi可能认为执法车辆LEj存在重放攻击,OBUi终止此认证过程;
若是,则车载单元OBUi计算skij=h(ri||rj||tl);此时车载单元OBUi可获得参数车载单元OBUi检查等式m5=h(ri||rj||aidi||aidj||skij||si)是否相等;
若不相等,认证将会终止;
若相等,车载单元OBUi认为执法车辆LEj是可信的;车载单元OBUi计算ri分别代替ci,yi;计算并存储在车载单元OBUi上;
步骤4.6:车载单元OBUi通过安全信道发送m6给执法车辆LEj
步骤4.7:执法车辆LEj计算并检查h*(rj||aidj)与h(rj||aidj)是否相等;
若相等,则LEj与OBUi相互认证成功,且OBUi获得认证能力;
若不相等,则LEj与OBUi相互认证失败。
5.根据权利要求4所述的基于身份的隐私保护匿名认证和密钥协商方法,其特征在于,步骤5的具体实现包括以下子步骤:
步骤5.1:车载单元OBUi随机选定ri,并计算 以及验证参数m2=h(aidi||T||idi||toi),其中,toi是OBUi的时间戳,有认证能力的车载单元OBUi已从步骤4获得pski,a·Q表示点乘,a是整数,Q是椭圆曲线组G上的点;
步骤5.2:车载单元OBUi通过安全信道发送参数{m1,m2,aidi,toi}给车载单元OBUj
步骤5.3:车载单元OBUj首先检查toi是否新鲜,即检查OBUj接收一个消息当且仅当其包含一个对OBUj而言足够接近当前时刻的时间戳;
若不是,车载单元OBUj可能认为车载单元OBUi存在重放攻击,OBUj终止此会话过程;
若是,则车载单元OBUj利用其私钥与车载单元OBUi的公钥计算并检查等式m2=h(aidi||T||idi||toi)是否相等;
若不相等,则OBUj终止此过程;
若相等,则车载单元OBUj随机选定随机数rj,并计算 及会话密钥skij=h(idi||idj||T||toi||toj||pski)和m4=h(idj||skij);
步骤5.4:车载单元OBUj通过安全信道发送参数{m3,m4,aidj,toj}给车载单元OBUi
步骤5.5:车载单元OBUi首先检查toj是否新鲜,即检查OBUi接收一个消息当且仅当其包含一个对OBUi而言足够接近当前时刻的时间戳;
若不是,车载单元OBUi可能认为车载单元OBUj存在重放攻击,OBUi终止此会话过程;
若是,则车载单元OBUi计算skij=h(idi||idj||T||toi||toj||pski),并检查h(idj||skij)与m4是否相等;
若不相等,此程序将会终止;
若相等,车载单元OBUi计算m5=h(rj||skij);
步骤5.6:车载单元OBUi通过安全信道发送m5给车载单元OBUj
步骤5.7:车载单元OBUj计算h(rj||skij),并计算等式m5=h(rj||skij)是否相等;
若不相等,则通信过程终止,安全密钥协商失败;
若相等,车载单元OBUi和车载单元OBUj都达到了一个信任阈值,他们两个用会话密钥skij进行安全通信。
CN201910369998.5A 2019-05-06 2019-05-06 一种基于身份的隐私保护匿名认证和密钥协商方法 Pending CN110166445A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910369998.5A CN110166445A (zh) 2019-05-06 2019-05-06 一种基于身份的隐私保护匿名认证和密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910369998.5A CN110166445A (zh) 2019-05-06 2019-05-06 一种基于身份的隐私保护匿名认证和密钥协商方法

Publications (1)

Publication Number Publication Date
CN110166445A true CN110166445A (zh) 2019-08-23

Family

ID=67633478

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910369998.5A Pending CN110166445A (zh) 2019-05-06 2019-05-06 一种基于身份的隐私保护匿名认证和密钥协商方法

Country Status (1)

Country Link
CN (1) CN110166445A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039872A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的跨域匿名认证方法及系统
CN112565375A (zh) * 2020-11-30 2021-03-26 宝鸡文理学院 一种适于VANETs的无证书签密算法
CN114071418A (zh) * 2021-08-30 2022-02-18 兰州大学 一种基于机密计算的车联网认证协议方法
CN114553472A (zh) * 2022-01-05 2022-05-27 中国互联网络信息中心 认证方法、装置、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740286A (zh) * 2012-05-23 2012-10-17 杨涛 一种基于浮动车的可追溯车辆自组网通信隐私保护方法
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
US20150186709A1 (en) * 2012-09-05 2015-07-02 Ghassan Karame Method and system for biometrical identification of a user
CN105871831A (zh) * 2016-03-28 2016-08-17 江苏大学 一种车载网中数据分片下载服务方法
CN108667627A (zh) * 2018-07-20 2018-10-16 武汉大学 基于两方协同的sm2数字签名方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740286A (zh) * 2012-05-23 2012-10-17 杨涛 一种基于浮动车的可追溯车辆自组网通信隐私保护方法
US20150186709A1 (en) * 2012-09-05 2015-07-02 Ghassan Karame Method and system for biometrical identification of a user
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
CN105871831A (zh) * 2016-03-28 2016-08-17 江苏大学 一种车载网中数据分片下载服务方法
CN108667627A (zh) * 2018-07-20 2018-10-16 武汉大学 基于两方协同的sm2数字签名方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴黎兵等: "An Efficient Privacy-Preserving Mutual Authentication Scheme for Secure V2V Communication in Vehicular Ad Hoc Network", 《IEEE ACCESS》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039872A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的跨域匿名认证方法及系统
CN112565375A (zh) * 2020-11-30 2021-03-26 宝鸡文理学院 一种适于VANETs的无证书签密算法
CN112565375B (zh) * 2020-11-30 2021-10-15 宝鸡文理学院 一种适于VANETs的无证书签密算法
CN114071418A (zh) * 2021-08-30 2022-02-18 兰州大学 一种基于机密计算的车联网认证协议方法
CN114071418B (zh) * 2021-08-30 2022-07-12 兰州大学 一种基于机密计算的车联网认证协议方法
CN114553472A (zh) * 2022-01-05 2022-05-27 中国互联网络信息中心 认证方法、装置、电子设备和存储介质
CN114553472B (zh) * 2022-01-05 2023-09-29 中国互联网络信息中心 认证方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
Bagga et al. On the design of mutual authentication and key agreement protocol in internet of vehicles-enabled intelligent transportation system
CN109687976A (zh) 基于区块链与pki认证机制的车队组建及管理方法及系统
He et al. An efficient identity-based conditional privacy-preserving authentication scheme for vehicular ad hoc networks
CN110166445A (zh) 一种基于身份的隐私保护匿名认证和密钥协商方法
CN103491540B (zh) 一种基于身份凭证的无线局域网双向接入认证系统及方法
CN108964919A (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
CN113596778A (zh) 一种基于区块链的车联网节点匿名认证方法
CN105847235A (zh) 一种车联网环境下基于身份的高效匿名批认证方法
CN109922475A (zh) 车载网络环境下的车辆认证与消息验证方法
CN109005542A (zh) 一种基于声誉系统的5g车联网快速消息认证方法
CN110099367A (zh) 基于边缘计算的车联网安全数据分享方法
CN113905351B (zh) 一种基于区块链和机密计算的车联网认证方法
CN114584976B (zh) 一种基于无证书聚合签名的车联网身份认证系统及方法
CN108260102A (zh) 基于代理签名的lte-r车-地通信非接入层认证方法
Camenisch et al. Zone encryption with anonymous authentication for V2V communication
CN103929745A (zh) 一种基于隐私保护的无线mesh网络接入认证系统及方法
Xie et al. Provably secure and anonymous V2I and V2V authentication protocol for VANETs
CN105450623A (zh) 一种电动汽车的接入认证方法
CN109640325A (zh) 基于可扩展式贡献组密钥协商的面向车队的安全管理方法
CN113055394A (zh) 一种适用于v2g网络的多服务双因子认证方法及系统
Qi et al. A pseudonym-based certificateless privacy-preserving authentication scheme for VANETs
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN115515127A (zh) 一种基于区块链的车联网通讯隐私保护方法
CN107896369A (zh) 一种基于移动车辆自组网络的消息高效传递认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190823

RJ01 Rejection of invention patent application after publication