CN110167021A - 一种车载虚拟钥匙实现及通信方法 - Google Patents

一种车载虚拟钥匙实现及通信方法 Download PDF

Info

Publication number
CN110167021A
CN110167021A CN201910353493.XA CN201910353493A CN110167021A CN 110167021 A CN110167021 A CN 110167021A CN 201910353493 A CN201910353493 A CN 201910353493A CN 110167021 A CN110167021 A CN 110167021A
Authority
CN
China
Prior art keywords
mobile phone
vehicle
phone terminal
mounted end
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910353493.XA
Other languages
English (en)
Other versions
CN110167021B (zh
Inventor
韩牟
殷志昆
马世典
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu University
Original Assignee
Jiangsu University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu University filed Critical Jiangsu University
Priority to CN201910353493.XA priority Critical patent/CN110167021B/zh
Publication of CN110167021A publication Critical patent/CN110167021A/zh
Application granted granted Critical
Publication of CN110167021B publication Critical patent/CN110167021B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种车载虚拟钥匙实现及通信方法,能够提高安全性。该方法包括:首先在车载端与手机端之间构造基于准并矢纠错码的零知识身份认证协议,建立车载端与手机端之间的相互认证机制,接着车载端与手机端之间进行会话密钥协商,然后手机端生成签名及公私钥对,最后同时采用蓄电池电压随机特性描述及其真随机数提取方法以建立基于密文属性的一次一密车载虚拟钥匙通信协议。本发明基于密码学原理的新型车载虚拟钥匙通信协议安全性,建立一种新型车载虚拟钥匙通信协议架构,从而解决车载虚拟钥匙面临的信息安全问题,防止重放攻击,保证身份认证方案具有很高的安全性。

Description

一种车载虚拟钥匙实现及通信方法
技术领域
本发明涉及密码及通信安全技术领域,尤其涉及一种车载虚拟钥匙实现及通信方法。
背景技术
随着社会的快速发展,汽车进入家庭的梦想已成为现实。随着人们日常出行习惯的改变,传统汽车和新能源汽车的智能化程度越来越高。许多制造商已经基于各种方法引入了车辆共享技术。这些技术不依赖于传统的车辆实体钥匙,以软件的形式开锁、锁门、鸣笛、启动发动机等。从而克服了多人合用汽车时配置多个实体钥匙的不便,避免了无法统一管理汽车的隐患。
现有的车辆共享技术一般是基于通信运营商的移动数据通信网络。车辆用户不使用车辆终端作为交互载体直接向车辆发送控制指令。当司机想要控制车辆时,车辆终端通过移动数据网络与云管理平台进行通信,并启动应用程序进行具体的指令控制车辆。管理平台在对车辆终端的权利进行判断和管理后,通过移动数据网络将相应的控制指令转发给车辆,实现对车辆的控制。
由于“用车终端、云端管理平台、车辆”之间的交互极度依赖移动数据通信网络,因此用车人通过用车终端操控车辆时,需要在移动数据通信网络良好的情况下才能完成。一旦用车终端或车辆中有一者处于弱网络或者无网络环境中如地下车库等,功能就将大打折扣,甚至无法使用,影响可靠性。
目前市场上不断涌现出手机数字钥匙产品,手机数字钥匙取代传统的汽车钥匙无疑将给人们带来更佳的便利性。手机数字钥匙将传统车钥匙的全部功能映射到手机中,通过操作手机钥匙实现开关车门、启停发动机、开启后备箱等功能,而手机数字钥匙的“远程控制车辆”作为部分车钥匙功能,其顺应了互联网时代的发展需要。然而,随着电子智能化程度的加深,系统安全性是设计的基本保障。
针对上述问题,本发明以多角度、全方面的视角阐述了车载虚拟钥匙安心方面的设计方法,有必要提供一种车载虚拟钥匙实现及通信方法。
发明内容
本发明的目的在于,基于密码学原理的新型车载虚拟钥匙通信协议安全性,建立一种新型车载虚拟钥匙通信协议架构。
为了实现上述目的,本发明实施提供的技术方案如下:
一种车载虚拟钥匙实现及通信方法,所述方法包括以下步骤:
S1:结合手机端及车载通信系统的存储、计算资源有限的特点,及其对高安全性的需求,在车载端与手机端之间构造基于准并矢纠错码的零知识身份认证协议,建立车载端与手机端之间的相互认证机制,并加入了计数器以防止重放攻击;
S2:双方进行协商会话密钥,手机端利用ELGamal算法生成签名及公私钥对,双方进行交换公钥,用之前的会话密钥加密PKphone发给车载端,车载端解密并获得PKphone
S3:从车载电压噪声中提取的真随机数作为一次一密的主要部分,并加入滚码。
作为本发明的进一步改进,每辆汽车都有自己的虚拟钥匙账号,为了防止重放攻击和假冒攻击的轻易实现,手机端只有进行登录后,方可向车载端进行身份认证;因为有些地方无移动通信信号,手机端与汽车端无法连接到云服务器中,我们采用通过蓝牙形式进行手机与汽车的认证通信。
作为本发明的进一步改进,所述S1,在车载端与手机端之间构造基于准并矢纠错码的零知识身份认证协议,建立车载端与手机端之间的相互认证机制。认证双方包括车载端与手机端,其中手机端生成公私钥PKphone=(y,G,w)和SKphone=(m,e),它向车载端认证自己的身份,认证过程如下:
步骤1.1:手机端选取随机矢量和{1,2,...,n}上的置换函数σ,计算委托c1=h(σ)和c2=h(σ(uG)),取n=1,把c1,c2和n发送给车载端;
步骤1.2:车载端验证n值,随机生成发送给手机端,并n计数加1后发送给手机端;
步骤1.3:手机端验证n值,使用α计算n计数加1,将c3和n发送给车载端;
步骤1.4:车载端验证n值,n计数加1并向手机端发起挑战b∈{0,1}和n;
步骤1.5:手机端验证n值,n计数加1,若b=0,手机端发送和n,车载端验证委托c1,c3的合法性;若b=1,手机端发送Rsp=(σ(uG),σ(e))和n,车载端验证委托c2,c3和wt(σ(e))?=w是否正确。若验证成功,则证明认证方是合法的手机端,并将手机端的身份、属性等信息存储到车载端中,身份认证成功;
作为本发明的进一步改进,所述n值,为了防止假冒节点及重放攻击,加入计数器n,每次传输消息,都要使n+1,双方收到后需要验证n值是否正确,若n不正确,说明消息受到了攻击;
作为本发明的进一步改进,所述纠错码为C[n,k,w],码长n,维度k,纠错能力w,余维r=n-k。码C的奇偶校验矩阵是准并矢矩阵。码C的生成矩阵记作随机选取矢量和码重wt(e)≤w的矢量计算mG+e得到矢量生成私钥PKphone=(y,G,w),公钥SKphone=(m,e);
作为本发明的进一步改进,所述身份认证,认证协议的每一轮中,证明者手机端和验证者车载端需要进行五次交互。非法证明者每轮欺骗成功的概率是1/2,因此一共进行16轮交互认证,成功欺骗的概率降低到2-16
作为本发明的进一步改进,所述五次交互,在每轮交互认证中验证者车载端可以根据证明者手机端的回答计算出两个委托,证明者手机端计算委托c1,c2的哈希值hc,在协议开始时将hc发送给验证者车载端。在回答阶段,证明者手机端将c1,c2中证明者手机端不能计算得到的委托ci,i∈{1,2}添加到回答中,并发送给验证者车载端。在验证阶段,验证者车载端通过计算和证明者手机端的回答得到两个委托,经过哈希运算后和hc进行比较,判断证明者手机端的回答是否正确。在实际应用中,证明者手机端可以生成16轮的所有委托c11,c12,...,ci1,ci2,...,i∈{1,...,16},计算它们的哈希值并在第一轮协议开始前发送给验证者车载端。在每一轮的验证阶段,验证者车载端通过计算和证明者手机端的回答得到两个委托并记录下来,直到16轮结束后计算所有的委托的哈希值,以判断手机端的回答是否正确。
作为本发明的进一步改进,所述S2双方进行协商会话密钥,执行以下协议,包括两轮消息:
步骤2.1:由手机端首先发送给车载端消息Message1={IDphone,IDcar,Rand,CSij,n},其中:IDphone和IDcar分别表示手机端和车载端的身份信息;Rand表示由手机端选取的一次性随机数;CSij表示由手机端选取的密钥的密文(C,Sij,L),
步骤2.2:当车载端收到手机端发送的Message1后,首先验证n值,接着计算密钥Sij=(k1,k2),然后判断等式是否成立,如果不成立则丢弃该消息,如果成立,那么车载端知道手机端的身份是合法的。
步骤2.3:车载端验证n值后解密获得密钥Sij,计数n+1,构造消息Message2发送给手机端Message2={IDphone,IDcar,Rand,CSij,n}。
步骤2.4:当手机端收到车载端发送的Message2后,首先验证n值,接着判断Rand是否为自己选取的随机数。如果不是,则丢弃该消息,否则导出会话密钥Sij,双方会话密钥协商成功。
作为本发明的进一步改进,所述S2在手机端和车载端之间密钥协商过程完成后,手机端利用ELGamal算法生成签名及公私钥对,双方进行互换公钥。通过在该算法中加入一个随机数,使原有算法更加安全。
具体步骤如下:
步骤3.1:车载端产生一个大素数p,α为的一个生成元,手机端的私钥为SKphone,通过计算相应的签名公钥PKphone,并用之前的会话密钥加密PKphone发给车载端。
步骤3.2:车载端车载端解密并获得PKphone,随机选择两个互异随机数R和L,通过γ=αLmodp,λ=αRmodp计算得到γ和λ,并将γ和λ保存下来。
步骤3.3:签名明文,利用前两步的结果以及扩展的Euclidean算法和模逆算法,通过式子m=(γ+Lλ+Rδ)mod(p-1)求出δ。在多次取随机数签名的过程中必须避免取相同的随机数,也要避免随机数之间有简单的函数关系。
步骤3.4:手机端节点丢弃随机数R和L,得出所需公开的密钥为PKphone,私有密钥为SKphone,明文m的签名为(γ,λ,δ)。
步骤3.5:车载端将(γ,λ,δ)分别发送给认证合法的手机端,手机端利用验证明文m数字签名的正确性:若相等,则签名无误,车载端用会话密钥和PKphone对PKcar进行加密发送给手机端;若不等,则签名有误或者传输过程错误。
在上述手机端生成签名以及公私钥对的过程中,同一个明文信息m,对于不同的随机数R和L会得到不同的数字签名(γ,λ,δ),并且都能通过签名方案的最后验证,也就是签名的不确定性,进一步提高了安全性。
作为本发明的进一步改进,所述S3真随机数池在车载端,手机端需要向车载端发起临时会话请求。假设通信手机端已经获得数字证书,临时会话密钥产生步骤如下所示:
步骤4.1:手机端发起临时会话请求其中用自己的私钥加密后再用车载端的公钥加密发送给车载端。用车载端的公钥进行加密,只有车载端的私钥能解密,用手机端的私钥加密后,车载端用手机端的公钥解密,能确保消息是从手机端发送的,防止了假冒攻击,保证了消息的安全性。
步骤4.2:车载端收到MSG(request,PKphone,IDphone,IDcar)消息后,验证其真实性,若真,则在随机数池里获取n组56位的随机数r1和r2,并且产生与随机数相对应的8位序列号number,number是为了标识产生的随机数,然后用自己的私钥加密随机数和number再用对方的公钥加密发送给对方。
步骤4.3:手机端解密对方发送来的随机数和number,然后根据相同的序列号,通信双方将用随机数后8位用滚码替代,各自计算因此得到了64位的临时会话密钥SessionK,SessionK前8位为序列号,后56位为加密密钥。
作为本发明的进一步改进,所述滚码为一次一密中,随着密钥的替换,滚码也循环地随着替换下一个,i={0,1,2……255}。
作为本发明的进一步改进,所述S3得到临时会话密钥SessionK,就可以在手机端和车载端之间信息传输进行加密,在每次通信时,都需要向车载端请求下一次的真随机数,在一次通信结束后,临时会话密钥也将丢弃,下次通信时生成新的临时会话密钥。
作为本发明的进一步改进,所述S3从车载电压噪声中提取的真随机数为构造车内网络“一次一密”通信协议奠定基础;在目前的研究中,随机数分为伪随机数和真随机数,其中伪随机数被证明具有周期性,即可被预测性,难以确保加密信息的安全。而真随机数是一组具有统计无偏性和不可预测性的值,因此具有良好的保密性。真随机数可以是自然界的物理熵源。噪声电压的分布规律符合正态分布,其概率密度为:
式中:V是噪声电压的瞬时值,Vn是噪声电压的有效值。电源随机变化过程和提取生成真随机数,具体步骤如下所示:
(1)利用示波器采集车载电源的电压噪声,设置示波器的采集周期为1s,因为该周期既保证了有用数据不严重丢失,又保证了合适的变化量。
(2)将示波器得到的采样值利用模数转换器ADC转换成数字序列,其中根据不同环境设置不同阈值,通过比较采样值与阈值的高低来产生数字信号0或1。
(3)为了使数字序列服从均匀分布和具有良好的统计特性,将得到的数字信号进行后处理。为了提高效率,采用简单的级联异或链和哈希函数相结合的方法来进行后处理操作,将处理后的数据即最终随机数存入随机数池中,等待车内电子控制单元的提取。
本发明具有如下有益效果:
本发明基于密码学原理的新型车载虚拟钥匙通信协议安全性,建立一种新型车载虚拟钥匙通信协议架构,从而解决车载虚拟钥匙面临的信息安全问题,防止重放攻击,保证身份认证方案具有很高的安全性。利用车载蓄电池产生的真随机数,并加入滚码,使得会话密钥具有较高的安全性。
附图说明
图1为本发明一具体实施方式中总架构示意图;
图2为本发明一具体实施方式中零知识身份认证协议示意图;
图3为本发明一具体实施方式中纠错码示意图;
图4为本发明一具体实施方式中会话密钥协商示意图;
图5为本发明一具体实施方式中生成签名及公私密钥对、双方进行互换公钥示意图;
图6为本发明一具体实施方式中请求临时会话密钥示意图;
图7为本发明一具体实施方式中随机数的获取示意图;
具体实施方式
以下将结合附图所示的各实施方式对本发明进行详细描述。但这些实施方式并不限制本发明,本领域的普通技术人员根据这些实施方式所做出的结构、方法、或功能上的变换均包含在本发明的保护范围内。
参图1所示,新型车载虚拟钥匙通信协议架构,其中包括基于准并矢纠错码的零知识身份认证协议、双方进行协商会话密钥、手机端生成签名及公私密钥对、双方互换公钥、手机端向车载端请求临时会话密钥。
该方法具体为:
基于准并矢纠错码的零知识身份认证协议:
步骤1.1:手机端选取随机矢量和{1,2,...,n}上的置换函数σ,计算委托c1=h(σ)和c2=h(σ(uG)),取n=1,把c1,c2和n发送给车载端;
步骤1.2:车载端验证n值,随机生成发送给手机端,并n计数加1后发送给手机端;
步骤1.3:手机端验证n值,使用α计算n计数加1,将c3和n发送给车载端;
步骤1.4:车载端验证n值,n计数加1并向手机端发起挑战b∈{0,1}和n;
步骤1.5:手机端验证n值,n计数加1,若b=0,手机端发送和n,车载端验证委托c1,c3的合法性;若b=1,手机端发送Rsp=(σ(uG),σ(e))和n,车载端验证委托c2,c3和wt(σ(e))?=w是否正确。若验证成功,则证明认证方是合法的手机端,并将手机端的身份、属性等信息存储到车载端中,身份认证成功;
如图2所示,车载端与手机端之间零知识身份认证协议进行双向认证,车载端记录下认证合法的手机端身份和属性信息。当前基于纠错码的密码体制其实现过程仅需异或运算,与RSA,ECC,甚至与NTRU等公钥密码方案相比,效率较高,因此,具有在嵌入式系统等资源有限环境(如,车联网环境下的车载通信系统等)中使用的基本运算特征,即符合轻量级密码的高效要求。结合车载通信系统的存储、计算资源有限的特点,及其对高安全性的需求,在车载端与手机端之间构造基于准并矢纠错码的零知识身份认证协议,建立E车载端与手机端之间的相互认证机制。n值,为了防止假冒节点及重放攻击,加入计数器n,每次传输消息,都要使n+1,双方收到后需要验证n值是否正确,若n不正确,说明消息受到了攻击;五次交互,在每轮交互认证中验证者车载端可以根据证明者手机端的回答计算出两个委托,证明者手机端计算委托c1,c2的哈希值hc,在协议开始时将hc发送给验证者车载端。在回答阶段,证明者手机端将c1,c2中证明者手机端不能计算得到的委托ci,i∈{1,2}添加到回答中,并发送给验证者车载端。在验证阶段,验证者车载端通过计算和证明者手机端的回答得到两个委托,经过哈希运算后和hc进行比较,判断证明者手机端的回答是否正确。在实际应用中,证明者手机端可以生成16轮的所有委托c11,c12,...,ci1,ci2,...,i∈{1,...,16},计算它们的哈希值并在第一轮协议开始前发送给验证者车载端。在每一轮的验证阶段,验证者车载端通过计算和证明者手机端的回答得到两个委托并记录下来,直到16轮结束后计算所有的委托的哈希值,以判断手机端的回答是否正确。
如图3所示,纠错码为C[n,k,w],码长n,维度k,纠错能力w,余维r=n-k。码C的奇偶校验矩阵是准并矢矩阵。码C的生成矩阵记作随机选取矢量和码重wt(e)≤w的矢量计算mG+e得到矢量生成私钥PKphone=(y,G,w),公钥SKphone=(m,e)。
如图4所示,双方进行协商会话密钥:
步骤2.1:由手机端首先发送给车载端消息Message1={IDphone,IDcar,Rand,CSij,n},其中:IDphone和IDcar分别表示手机端和车载端的身份信息;Rand表示由手机端选取的一次性随机数;CSij表示由手机端选取的密钥的密文(C,Sij,L),
步骤2.2:当车载端收到手机端发送的Message1后,首先验证n值,接着计算密钥Sij=(k1,k2),然后判断等式是否成立,如果不成立则丢弃该消息,如果成立,那么车载端知道手机端的身份是合法的。
步骤2.3:车载端验证n值后解密获得密钥Sij,计数n+1,构造消息Message2发送给手机端Message2={IDphone,IDcar,Rand,CSij,n}。
步骤2.4:当手机端收到车载端发送的Message2后,首先验证n值,接着判断Rand是否为自己选取的随机数。如果不是,则丢弃该消息,否则导出会话密钥Sij,双方会话密钥协商成功。
如图5所示,在车载端与手机端之间密钥协商过程完成后,手机端利用ELGamal算法生成签名及公私钥对。通过在该算法中加入一个随机数,使原有算法更加安全,手机端生成签名及公私密钥对,双方进行互换公钥:
步骤3.1:车载端产生一个大素数p,α为的一个生成元,手机端的私钥为SKphone,通过计算相应的签名公钥PKphone,并用之前的会话密钥加密PKphone发给车载端。
步骤3.2:车载端车载端解密并获得PKphone,随机选择两个互异随机数R和L,通过γ=αLmodp,λ=αRmodp计算得到γ和λ,并将γ和λ保存下来。
步骤3.3:签名明文,利用前两步的结果以及扩展的Euclidean算法和模逆算法,通过式子m=(xγ+Lλ+Rδ)mod(p-1)求出δ。在多次取随机数签名的过程中必须避免取相同的随机数,也要避免随机数之间有简单的函数关系。
步骤3.4:手机端节点丢弃随机数R和L,得出所需公开的密钥为PKphone,私有密钥为SKphone,明文m的签名为(γ,λ,δ)。
步骤3.5:车载端将(γ,λ,δ)分别发送给认证合法的手机端,手机端利用验证明文m数字签名的正确性:若相等,则签名无误,车载端用会话密钥和PKphone对PKcar进行加密发送给手机端;若不等,则签名有误或者传输过程错误。
在上述手机端生成签名以及公私钥对的过程中,同一个明文信息m,对于不同的随机数R和L会得到不同的数字签名(γ,λ,δ),并且都能通过签名方案的最后验证,也就是签名的不确定性,进一步提高了安全性,图中Gcd表示最大公约数。
如图6示,手机端向车载端请求临时会话密钥:
步骤4.1:手机端发起临时会话请求其中用自己的私钥加密后再用车载端的公钥加密发送给车载端。用车载端的公钥进行加密,只有车载端的私钥能解密,用手机端的私钥加密后,车载端用手机端的公钥解密,能确保消息是从手机端发送的,防止了假冒攻击,保证了消息的安全性。
步骤4.2:车载端收到MSG(request,PKphone,IDphone,IDcar)消息后,验证其真实性,若真,则在随机数池里获取n组56位的随机数r1和r2,并且产生与随机数相对应的8位序列号number,number是为了标识产生的随机数,然后用自己的私钥加密随机数和number再用对方的公钥加密发送给对方:
步骤4.3:手机端解密对方发送来的随机数和number,然后根据相同的序列号,通信双方将用随机数后8位用滚码替代,各自计算随机数因此得到了64位的临时会话密钥SessionK,SessionK前8位为序列号,后56位为加密密钥。
如图7所示,随机数的获取:
从车载电压噪声中提取的真随机数为构造车内网络“一次一密”通信协议奠定基础;在目前的研究中,随机数分为伪随机数和真随机数,其中伪随机数被证明具有周期性,即可被预测性,难以确保加密信息的安全。而真随机数是一组具有统计无偏性和不可预测性的值,因此具有良好的保密性。真随机数可以是自然界的物理熵源。噪声电压的分布规律符合正态分布,其概率密度为:
式中:V是噪声电压的瞬时值,Vn是噪声电压的有效值。电源随机变化过程和提取生成真随机数,具体步骤如下所示:
(1)利用示波器采集车载电源的电压噪声,设置示波器的采集周期为1s,因为该周期既保证了有用数据不严重丢失,又保证了合适的变化量。
(2)将示波器得到的采样值利用模数转换器ADC转换成数字序列,其中根据不同环境设置不同阈值,通过比较采样值与阈值的高低来产生数字信号0或1。
(3)为了使数字序列服从均匀分布和具有良好的统计特性,将得到的数字信号进行后处理。为了提高效率,采用简单的级联异或链和哈希函数相结合的方法来进行后处理操作,将处理后的数据即最终随机数存入随机数池中,等待车内电子控制单元的提取。
由以上实施方式可以看出,与现有技术相比,本发明提供了一种车载虚拟钥匙实现及通信方法,能够提高安全性。该方法包括:首先在车载端与手机端之间构造基于准并矢纠错码的零知识身份认证协议,建立车载端与手机端之间的相互认证机制,接着车载端与手机端之间进行会话密钥协商,然后手机端生成签名及公私钥对,最后同时采用蓄电池电压随机特性描述及其真随机数提取方法以建立基于密文属性的一次一密车载虚拟钥匙通信协议。本发明基于密码学原理的新型车载虚拟钥匙通信协议安全性,建立一种新型车载虚拟钥匙通信协议架构,从而解决车载虚拟钥匙面临的信息安全问题,防止假冒、重放等攻击,保证身份认证方案具有很高的安全性。
应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施方式中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用以限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。

Claims (10)

1.一种车载虚拟钥匙实现及通信方法,其特征在于,包括以下步骤:
S1,首先在车载端与手机端之间构造基于准并矢纠错码的零知识身份认证协议,建立车载端与手机端之间的相互认证机制,并加入了计数器以防止重放攻击;
S2,接着车载端与手机端之间进行会话密钥协商,手机端利用ELGamal算法生成签名及公私钥对,双方进行交换公钥;
S3,最后同时采用蓄电池电压随机特性描述及其真随机数提取方法以建立基于密文属性的一次一密车载虚拟钥匙通信协议,并且在密钥中加入了滚码。
2.根据权利要求1所述的一种车载虚拟钥匙实现及通信方法,其特征在于,所述S1中,认证双方包括车载端与手机端,其中手机端生成公钥PKphone和私钥SKphone,它向车载端认证自己的身份,认证过程如下:
步骤1.1:手机端选取随机矢量和{1,2,...,n}上的置换函数σ,计算委托c1=h(σ)和c2=h(σ(uG)),设n为计数器,取n=1,把c1,c2和n发送给车载端,其中为前n数里q个元素的有限域,其中h为哈希函数,G为纠错码C的生成矩阵;
步骤1.2:车载端验证n值,随机生成随机数发送给手机端,并n计数加1后发送给手机端,其中表示q个元素的有限域乘法群;
步骤1.3:手机端验证n值,使用α计算委托n计数加1,将c3和n发送给车载端;
步骤1.4:车载端验证n值,n计数加1并向手机端发起挑战b∈{0,1}和n;
步骤1.5:手机端验证n值,n计数加1,若b=0,手机端发送和n,车载端验证委托c1,c3的合法性;若b=1,手机端发送Rsp=(σ(uG),σ(e))和n,车载端验证委托c2,c3和码重wt(σ(e))?=w是否正确,e为矢量,w为纠错能力;若验证成功,则证明认证方是合法的手机端,并将手机端的身份、属性等信息存储到车载端中,身份认证成功,其中Rsp表示回应消息,m表示随机选取矢量其中为前k数里q个元素的有限域。
3.根据权利要求2所述的一种车载虚拟钥匙实现及通信方法,其特征在于,所述S1中,所述n值,为了防止假冒节点及重放攻击,加入计数器n,每次传输消息,都要使n+1,双方收到后需要验证n值是否正确,若n不正确,说明消息受到了攻击。
4.根据权利要求2所述的一种车载虚拟钥匙实现及通信方法,其特征在于,所述S1中,所述纠错码为C[n,k,w],码长n,维度k,纠错能力w,余维r=n-k,码C的奇偶校验矩阵是准并矢矩阵,码C的生成矩阵记作码重wt(e)≤w的矢量计算mG+e得到矢量生成私钥PKphone=(y,G,w),公钥SKphone=(m,e),其中为前r*n数里q个元素的有限域,其中为前k*n数里q个元素的有限域。
5.根据权利要求1所述的一种车载虚拟钥匙实现及通信方法,其特征在于,所述S1中,所述身份认证包括,认证协议的每一轮中,证明者手机端和验证者车载端需要进行五次交互;
所述五次交互,在每轮交互认证中验证者车载端可以根据证明者手机端的回答计算出两个委托,证明者手机端计算委托c1,c2的哈希值hc,在协议开始时将hc发送给验证者车载端,在回答阶段,证明者手机端将c1,c2中证明者手机端不能计算得到的委托ci,i∈{1,2}添加到回答中,并发送给验证者车载端;在验证阶段,验证者车载端通过计算和证明者手机端的回答得到两个委托,经过哈希运算后和hc进行比较,判断证明者手机端的回答是否正确;在实际应用中,证明者手机端可以生成16轮的所有委托c11,c12,...,ci1,ci2,...,i∈{1,...,16},计算它们的哈希值并在第一轮协议开始前发送给验证者车载端;在每一轮的验证阶段,验证者车载端通过计算和证明者手机端的回答得到两个委托并记录下来,直到16轮结束后计算所有的委托的哈希值,以判断手机端的回答是否正确。
6.根据权利要求1所述的一种车载虚拟钥匙实现及通信方法,其特征在于,所述S2中车载端与手机端之间进行会话密钥协商,包括两轮消息:
步骤2.1:由手机端首先发送给车载端消息Message1={IDphone,IDcar,Rand,CSij,n},其中:IDphone和IDcar分别表示手机端和车载端的身份信息;Rand表示由手机端选取的一次性随机数;CSij表示由手机端选取的密钥的密文(C,Sij,L),其中,加密用E表示,即为用密钥k1加密,其中Sij表示密钥k1,k2表示k2的哈希函数;
步骤2.2:当车载端收到手机端发送的消息Message1后,首先验证n值,接着计算密钥Sij=(k1,k2),然后判断等式是否成立,如果不成立则丢弃该消息,如果成立,那么车载端知道手机端的身份是合法的;
步骤2.3:车载端验证n值后解密获得密钥Sij,计数n+1,构造消息Message2发送给手机端Message2={IDphone,IDcar,Rand,CSij,n};
步骤2.4:当手机端收到车载端发送的Message2后,首先验证n值,接着判断Rand是否为自己选取的随机数,如果不是,则丢弃该消息,否则导出会话密钥Sij,双方会话密钥协商成功。
7.根据权利要求1所述的一种车载虚拟钥匙实现及通信方法,其特征在于,S2中,手机端利用ELGamal算法生成签名及公私钥对,双方进行互换公钥的具体过程为:
步骤3.1:车载端产生一个大素数p,α为的一个生成元,手机端的私钥为SKphone,通过计算相应的签名公钥PKphone,并用之前的会话密钥加密PKphone发给车载端,其中,表示模p的整数乘法群;
步骤3.2:车载端车载端解密并获得PKphone,随机选择两个互异随机数R和L,通过γ=αLmodp,λ=αRmodp计算得到γ和λ,并将γ和λ保存下来;
步骤3.3:签名明文,利用前两步的结果以及扩展的Euclidean算法和模逆算法,通过式子m=(γ+Lλ+Rδ)mod(p-1)求出δ。在多次取随机数签名的过程中必须避免取相同的随机数,也要避免随机数之间有简单的函数关系;
步骤3.4:手机端丢弃随机数R和L,得出所需公开的密钥为PKphone,私有密钥为SKphone,明文m的签名为(γ,λ,δ);
步骤3.5:车载端将(γ,λ,δ)分别发送给认证合法的手机端,手机端利用验证明文m数字签名的正确性:若相等,则签名无误,车载端用会话密钥和PKphone对PKcar进行加密发送给手机端;若不等,则签名有误或者传输过程错误。
在上述手机端生成签名以及公私钥对的过程中,同一个明文信息m,对于不同的随机数R和L会得到不同的数字签名(γ,λ,δ),并且都能通过签名方案的最后验证,也就是签名的不确定性,进一步提高了安全性。
8.根据权利要求1所述的一种车载虚拟钥匙实现及通信方法,其特征在于,S3的具体过程为:
步骤4.1:手机端发起临时会话请求其中,MSG表示消息,request表示请求,表示用车载端的公钥加密,表示用手机端的私钥加密,即用自己的私钥加密后再用车载端的公钥加密发送给车载端。用车载端的公钥进行加密,只有车载端的私钥能解密,用手机端的私钥加密后,车载端用手机端的公钥解密,能确保消息是从手机端发送的,防止了假冒攻击,保证了消息的安全性;
步骤4.2:车载端收到MSG(request,PKphone,IDphone,IDcar),消息后,验证其真实性,若真,则在随机数池里获取n组56位的随机数r1和r2,并且产生与随机数相对应的8位序列号number,number是为了标识产生的随机数,然后用自己的私钥加密随机数和number再用对方的公钥加密发送给对方;
步骤4.3:手机端解密对方发送来的随机数和number,然后根据相同的序列号,通信双方将用随机数后8位用滚码替代,各自计算因此得到了64位的临时会话密钥SessionK,SessionK前8位为序列号,后56位为加密密钥。
9.根据权利要求8所述的一种车载虚拟钥匙实现及通信方法,其特征在于,所述滚码为一次一密中,随着密钥的替换,滚码也循环地随着替换下一个,i={0,1,2……255}。
10.根据权利要求8所述的一种车载虚拟钥匙实现及通信方法,其特征在于,所述得到临时会话密钥SessionK,就可以在手机端和车载端之间信息传输进行加密,在每次通信时,都需要向车载端请求下一次的真随机数,在一次通信结束后,临时会话密钥也将丢弃,下次通信时生成新的临时会话密钥。
CN201910353493.XA 2019-04-29 2019-04-29 一种车载虚拟钥匙实现及通信方法 Active CN110167021B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910353493.XA CN110167021B (zh) 2019-04-29 2019-04-29 一种车载虚拟钥匙实现及通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910353493.XA CN110167021B (zh) 2019-04-29 2019-04-29 一种车载虚拟钥匙实现及通信方法

Publications (2)

Publication Number Publication Date
CN110167021A true CN110167021A (zh) 2019-08-23
CN110167021B CN110167021B (zh) 2023-03-21

Family

ID=67632959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910353493.XA Active CN110167021B (zh) 2019-04-29 2019-04-29 一种车载虚拟钥匙实现及通信方法

Country Status (1)

Country Link
CN (1) CN110167021B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110996301A (zh) * 2019-11-28 2020-04-10 江苏大学 一种基于零知识身份认证的人车交互系统设计与实现方法
CN111186414A (zh) * 2019-12-31 2020-05-22 深圳前海智安信息科技有限公司 一种汽车蓝牙钥匙安全管理系统及方法
CN111404690A (zh) * 2020-02-19 2020-07-10 江苏大学 一种基于零知识证明的快递个人隐私保护及身份验证方法
CN111669399A (zh) * 2020-06-17 2020-09-15 上海越域智能科技有限公司 车辆蓝牙钥匙身份认证方式的对称加密系统及方法
CN112396738A (zh) * 2020-12-01 2021-02-23 深圳市汇顶科技股份有限公司 共享设备的解锁方法及相关设备
CN112396735A (zh) * 2020-11-27 2021-02-23 昕培科技(北京)有限公司 网联汽车数字钥匙安全认证方法及装置
CN113556710A (zh) * 2020-04-07 2021-10-26 北京新能源汽车股份有限公司 一种车辆蓝牙钥匙方法、装置及车辆
CN113572720A (zh) * 2020-04-29 2021-10-29 北京新能源汽车股份有限公司 一种数据加密方法、解密方法、装置及电动汽车
CN113704106A (zh) * 2021-08-26 2021-11-26 上海瓶钵信息科技有限公司 一种汽车数字钥匙的下线检测系统、方法、设备及介质
CN114466357A (zh) * 2022-02-28 2022-05-10 重庆长安汽车股份有限公司 一种车载nfc卡片钥匙绑定系统及方法
CN115102726A (zh) * 2022-06-07 2022-09-23 东风柳州汽车有限公司 一种遥控钥匙的双重认证匹配方法、装置、系统及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107276748A (zh) * 2017-06-01 2017-10-20 贵州师范大学 一种汽车的无钥匙进入与启动系统的密钥导出方法
CN108665337A (zh) * 2017-04-01 2018-10-16 重庆无线绿洲通信技术有限公司 一种车辆系统及其虚拟钥匙认证方法
CN109067548A (zh) * 2018-09-21 2018-12-21 北京仁信证科技有限公司 虚拟钥匙分享系统及方法
CN109067549A (zh) * 2018-09-21 2018-12-21 北京仁信证科技有限公司 虚拟钥匙双向认证系统及方法
CN109448195A (zh) * 2018-12-12 2019-03-08 北京车联天下信息技术有限公司 车辆虚拟钥匙的认证方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108665337A (zh) * 2017-04-01 2018-10-16 重庆无线绿洲通信技术有限公司 一种车辆系统及其虚拟钥匙认证方法
CN107276748A (zh) * 2017-06-01 2017-10-20 贵州师范大学 一种汽车的无钥匙进入与启动系统的密钥导出方法
CN109067548A (zh) * 2018-09-21 2018-12-21 北京仁信证科技有限公司 虚拟钥匙分享系统及方法
CN109067549A (zh) * 2018-09-21 2018-12-21 北京仁信证科技有限公司 虚拟钥匙双向认证系统及方法
CN109448195A (zh) * 2018-12-12 2019-03-08 北京车联天下信息技术有限公司 车辆虚拟钥匙的认证方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
万爱兰 等: "基于一次性密码本的车内网身份认证协议", 《计算机工程》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110996301A (zh) * 2019-11-28 2020-04-10 江苏大学 一种基于零知识身份认证的人车交互系统设计与实现方法
CN111186414A (zh) * 2019-12-31 2020-05-22 深圳前海智安信息科技有限公司 一种汽车蓝牙钥匙安全管理系统及方法
CN111404690A (zh) * 2020-02-19 2020-07-10 江苏大学 一种基于零知识证明的快递个人隐私保护及身份验证方法
CN113556710A (zh) * 2020-04-07 2021-10-26 北京新能源汽车股份有限公司 一种车辆蓝牙钥匙方法、装置及车辆
CN113572720A (zh) * 2020-04-29 2021-10-29 北京新能源汽车股份有限公司 一种数据加密方法、解密方法、装置及电动汽车
CN113572720B (zh) * 2020-04-29 2023-09-29 北京新能源汽车股份有限公司 一种数据加密方法、解密方法、装置及电动汽车
CN111669399A (zh) * 2020-06-17 2020-09-15 上海越域智能科技有限公司 车辆蓝牙钥匙身份认证方式的对称加密系统及方法
CN111669399B (zh) * 2020-06-17 2022-04-22 上海越域智能科技有限公司 车辆蓝牙钥匙身份认证方式的对称加密系统及方法
CN112396735B (zh) * 2020-11-27 2022-09-02 昕培科技(北京)有限公司 网联汽车数字钥匙安全认证方法及装置
CN112396735A (zh) * 2020-11-27 2021-02-23 昕培科技(北京)有限公司 网联汽车数字钥匙安全认证方法及装置
CN112396738A (zh) * 2020-12-01 2021-02-23 深圳市汇顶科技股份有限公司 共享设备的解锁方法及相关设备
CN113704106A (zh) * 2021-08-26 2021-11-26 上海瓶钵信息科技有限公司 一种汽车数字钥匙的下线检测系统、方法、设备及介质
CN113704106B (zh) * 2021-08-26 2023-09-26 上海瓶钵信息科技有限公司 一种汽车数字钥匙的下线检测系统、方法、设备及介质
CN114466357A (zh) * 2022-02-28 2022-05-10 重庆长安汽车股份有限公司 一种车载nfc卡片钥匙绑定系统及方法
CN114466357B (zh) * 2022-02-28 2024-04-19 重庆长安汽车股份有限公司 一种车载nfc卡片钥匙绑定系统及方法
CN115102726A (zh) * 2022-06-07 2022-09-23 东风柳州汽车有限公司 一种遥控钥匙的双重认证匹配方法、装置、系统及设备
CN115102726B (zh) * 2022-06-07 2024-04-05 东风柳州汽车有限公司 一种遥控钥匙的双重认证匹配方法、装置、系统及设备

Also Published As

Publication number Publication date
CN110167021B (zh) 2023-03-21

Similar Documents

Publication Publication Date Title
CN110167021A (zh) 一种车载虚拟钥匙实现及通信方法
Irshad et al. A provably secure and efficient authenticated key agreement scheme for energy internet-based vehicle-to-grid technology framework
Liu et al. Self-generated-certificate public key cryptography and certificateless signature/encryption scheme in the standard model
US5796833A (en) Public key sterilization
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
Wang et al. Ultra super fast authentication protocol for electric vehicle charging using extended chaotic maps
CN101902476B (zh) 移动p2p用户身份认证方法
CN105959269A (zh) 一种基于身份的可认证动态群组密钥协商方法
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
Hwang et al. Certificateless public key encryption secure against malicious KGC attacks in the standard model
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN110932846B (zh) 一种车载虚拟钥匙通信方法
CN111130758B (zh) 一种适用于资源受限设备的轻量级匿名认证方法
Han et al. Zero-knowledge identity authentication for internet of vehicles: Improvement and application
Truong et al. Robust mobile device integration of a fingerprint biometric remote authentication scheme
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
Tsai et al. Provably secure anonymous authentication with batch verification for mobile roaming services
CN111447058B (zh) 基于中国剩余定理的图书资源访问控制方法
Lee et al. Enhancement of two-factor authenticated key exchange protocols in public wireless LANs
CN110890961B (zh) 一种新型安全高效的多授权属性基密钥协商协议
CN117318935A (zh) 车辆组队用密钥生成方法及系统、车辆组队方法及系统
CN109902483B (zh) 基于多个密钥池的抗量子计算代理数字签名方法和系统
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
Lu et al. Constructing designated server public key encryption with keyword search schemes withstanding keyword guessing attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant