CN110855670B - 一种适用于车载自组网可信消息广播与安全认证的方法 - Google Patents

一种适用于车载自组网可信消息广播与安全认证的方法 Download PDF

Info

Publication number
CN110855670B
CN110855670B CN201911116044.XA CN201911116044A CN110855670B CN 110855670 B CN110855670 B CN 110855670B CN 201911116044 A CN201911116044 A CN 201911116044A CN 110855670 B CN110855670 B CN 110855670B
Authority
CN
China
Prior art keywords
vehicle
information
message
roadside unit
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911116044.XA
Other languages
English (en)
Other versions
CN110855670A (zh
Inventor
殷新春
李鑫成
刘亚丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yangzhou University
Original Assignee
Yangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yangzhou University filed Critical Yangzhou University
Priority to CN201911116044.XA priority Critical patent/CN110855670B/zh
Publication of CN110855670A publication Critical patent/CN110855670A/zh
Application granted granted Critical
Publication of CN110855670B publication Critical patent/CN110855670B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明涉及一种适用于车载自组网可信消息广播与安全认证的方法,属于无人驾驶机动车自组网信息和通信领域。车辆通过与可信中心间的双向认证获取会话密钥,路边单元收集特定消息的部分签名,利用门限签名技术生成可信的完整数字签名,并广播给通信范围内的车辆。车辆通过安全认证接收合法消息,加强道路交通安全和行车效率。该方法能保证信息的完整性、不可抵赖性等,同时保护提供部分签名的车辆隐私。此外,该方法还有可追踪、不可链接性、抵抗重放攻击、篡改攻击等特性。

Description

一种适用于车载自组网可信消息广播与安全认证的方法
技术领域
本发明涉及一种适用于车载自组网可信消息广播与安全认证的方法,针对无人驾驶车辆之间交互通信道路状况、行车情况、紧急事故等信息,属于无人驾驶机动车自组网信息和通信领域。
背景技术
随着国内汽车拥有量的增加,智能交通系统已成为城市交通发展最有前景的方向之一。车载自组网(Vehicular Ad Hoc Networks,VANETs)是移动自组网(Mobile Ad HocNetworks,MANETs)的一种实现形式。因为拥有自治性和无固定结构、多跳路由、网络拓扑的动态变化、网络容量有限、良好的可扩展性等特点被广泛应用。车载自组网主要由三部分组成,即若干车辆上安装的车载单元(On-board Unit,OBU)、若干固定部署在道路两边的路边单元(Road Side Unit,RSU)和一个维护整个系统运行的可信中心(Trusted Authority,TA)。根据专用短程通信协议标准(DSRC),车载自组网主要包括两种通信方式:车车通信(Vehicle-to-Vehicle,V2V)和车路通信(Vehicle-to-Infrastructure,V2I)。交通状况(位置、速度、方向等)的信息可以通过这两种通信方式广播到每个节点,这样车辆就可以避免交通事故或交通堵塞。此外,车载自组网还允许车辆和路边单元发送公告信息(如交通堵塞、交通事故等)。
安全和隐私是车载自组网场景下的两个重要问题。由于消息是在开放的无线环境中广播的,因此容易受到各种各样的安全攻击,如重放攻击、篡改攻击等。因此,车载网络中的信息的安全性至关重要。另一个需要解决的关键问题是隐私。车辆广播的安全信息包括其个人信息,恶意攻击者可以分析车辆路线等信息,威胁驾驶员的财产和生命安全。
认证是解决这两个问题的有效方法,许多研究者们提出了许多通信认证协议。基于假名的身份验证方案能够有效地保护车辆的隐私。车辆更改假名以避免被对手跟踪。Tzeng等人提出了一种基于身份的隐私保护认证协议。然而,该方案无法提供有效的撤销机制。Li等提出了一个有条件的隐私保护认证协议。在该方案中,可信中心在注册后生成并向车辆车载单元中集成大量的假名和相应的密钥对,车辆选择随机元组生成签名消息。然而,这项计划的车辆储存费用太高。基于群签名的认证协议也被提出用于车载自组网场景下的安全通信。在这类协议中,有一个群管理者代表整个群组对消息进行签名。只有群管理者才能区分组员的真实身份。Shao等人提出了一种基于群签名的车车通信协议。然而,该方案缺乏前向和后向安全性。
虽然上述方法可以在一定程度上保证安全性和隐私性,但仍存在一些不足。由于单个车辆对交通状况的认知水平有限,一些错误的信息不可避免地会被广播。尽管大多数方案都提供了可追踪性,但它只能在错误行为之后跟踪恶意或损坏的车载单元。因此,采取先验对策是必要的。在所述认证方法中,车辆和路边单元从可信中心处获取公共和私有数据。当车辆进入新的路边单元通信范围内时,需要通过双向认证获取新的会话密钥,从而进行部分消息的生成和完整消息签名的验证。为了保证生成的信息可信,本方法采取了门限签名的方法,路边单元收集部分签名,当收集的部分签名数量达到门限,路边单元可以生成一个可信的完整签名,这最大程度保证了签名的可靠性。本发明具有保护车辆隐私的效果,并能保证数据消息的可验证性和完整性。此外,本发明还具有不可抵赖性、可追踪、抗重放、不可篡改等特性,能保证车载自组网场景下的安全通信认证。
发明内容
本发明要解决的主要问题是提供一种车载自组网场景下可靠性强、安全性高、保护车辆隐私、可追踪且能抵御各类无线网络攻击的消息广播与认证方法。为了满足上述条件,本发明的技术方案提供了一种面向消息的签名广播与认证方法,能够将可信的道路信息广播给其通信范围内的所有车辆。合法车辆可以进行身份验证和接收信息并做出响应,从而达到增强交通安全、提高行车效率的目的。
本发明的技术方案如下:
一种适用于车载自组网可信消息广播与安全认证的方法,包括以下步骤:
步骤一:系统初始化,主要分为可信中心、路边单元和车载单元三部分;
步骤二:无人驾驶车辆通过路边单元与可信中心进行双向认证并获取会话密钥;
步骤三:路边单元在无人驾驶车辆的帮助下生成并广播完整的数字签名,通信范围内的车辆将对其进行认证并做出响应;
步骤四:当车辆发送给路边单元的错误信息达到一定数量时,可信中心需要对其进行追责,获取到其真实身份。
进一步地,系统初始化步骤负责整个系统的初始化,包括可信中心,路边单元和车载单元三部分,包括以下步骤:
步骤1:给定一个安全参数,可信中心生成包括
Figure BDA0002274064210000031
在内的公共参数;可信中心选取随机数
Figure BDA0002274064210000032
作为系统主密钥;
步骤2:路边单元Ri生成公、私钥对
Figure BDA0002274064210000033
路边单元选择随机数
Figure BDA0002274064210000034
作为会话密钥;选取k-1个随机数
Figure BDA0002274064210000035
生成一个k-1阶多项式:
Figure BDA0002274064210000036
Figure BDA0002274064210000037
路边单元选取一个随机数
Figure BDA0002274064210000038
作为共享会话所需参数,并生成一个哈希链:H(bi)=bi+1,i=0,1,…,t-1;
步骤3:身份为
Figure BDA0002274064210000039
的车辆Vj选取一个随机数
Figure BDA00022740642100000310
并将
Figure BDA00022740642100000311
通过可信信道发送给可信中心;可信中心计算sj=h(α||n0),
Figure BDA00022740642100000312
并将参数
Figure BDA00022740642100000313
集成到Vj的车载单元中。
进一步地,会话密钥分发步骤主要用于路边单元和通信范围内的车辆共享会话密钥,包括以下步骤:
步骤1:Vj进入Ri的通信范围时,需要与路边单元进行通信获取会话密钥;在此过程中,需要可信中心参与验证车辆的合法性。Vj选取一个随机数
Figure BDA0002274064210000041
收集时间戳t0,计算假名信息
Figure BDA0002274064210000042
和消息认证码
Figure BDA0002274064210000043
然后车辆将信息
Figure BDA0002274064210000044
发送给路边单元Ri;Ri验证时间戳t0,若时间戳新鲜,则将信息转发给可信中心;
步骤2:可信中心计算s′j=h(α||n0),
Figure BDA0002274064210000045
以及
Figure BDA0002274064210000046
可信中心利用消息认证码验证消息有效性;
步骤3:可信中心收集当前时间戳t1,计算s″j=h(α||n1),
Figure BDA0002274064210000047
Figure BDA0002274064210000048
以及
Figure BDA0002274064210000049
并将信息
Figure BDA00022740642100000410
发送给Ri
步骤4:Ri接收信息,计算
Figure BDA00022740642100000411
yj=f(xj),zj=axj+bt,将用Vj的公钥
Figure BDA00022740642100000412
加密的信息
Figure BDA00022740642100000413
并发送给车辆Vj;Ri将元组
Figure BDA00022740642100000414
储存在内存中;
步骤5:Vj用自己的私钥
Figure BDA00022740642100000415
解密并接收信息,计算消息认证码
Figure BDA00022740642100000416
并验证消息合法性;若合法,计算
Figure BDA00022740642100000417
Figure BDA00022740642100000418
保存a作为会话密钥,并用{s″j,n1}代替车载单元中的{sj,n0}。
进一步地,数字签名生成与认证步骤主要负责生成可信的数字签名并将消息通知给所有车辆,包括以下步骤:
步骤1:Ri为了判定接收到的消息m是否正确,将广播一个部分签名收集信息;Ri收集当前时间戳ti,计算
Figure BDA00022740642100000419
广播签名收集信息:
Figure BDA00022740642100000420
步骤2:Vj验证时间戳的新鲜性;验证bt-1能否通过哈希函数得到bt,若能,进行后续操作;Vj计算
Figure BDA00022740642100000421
若VT′=VT,判定该消息为Ri发送的合法消息;
步骤3:Vj判断消息m是否正确,若正确,计算对于消息m的部分签名
Figure BDA00022740642100000422
动态假名
Figure BDA0002274064210000051
以及消息认证码
Figure BDA0002274064210000052
将信息{DIDj,m,σj(m),tj,VC}发送给Ri
步骤4:Ri计算
Figure BDA0002274064210000053
验证等式VC=VC′是否成立;
步骤5:当收到的部分签名数量达到门限值k时,Ri收集当前时间戳Ti,计算对消息m的完整签名
Figure BDA0002274064210000054
以及
Figure BDA0002274064210000055
Ri广播完整信息
Figure BDA0002274064210000056
步骤6:通信范围内的任一车辆V接收到Ri发送的信息,需要对其进行认证;V首先验证时间戳Ti的新鲜性,接着利用消息验证码验证消息的数据完整性;V用消息中的
Figure BDA0002274064210000057
验证σ(m)有效性;若有效,接收该信息,并做出响应。
进一步地,身份追踪步骤负责追踪恶意车辆的真实身份并进行追责,包括以下步骤:
步骤1:Ri收集部分签名过程中会对部分签名的消息真实性进行检测,倘若某车辆Vj发送的错误信息达到某设定门限值时,将对该车辆的身份进行追踪;Ri根据步骤4中计算得到的
Figure BDA0002274064210000058
在内存中提取记录
Figure BDA0002274064210000059
并将该记录发送给可信中心;
步骤2:可信中心计算s″j=h(α||n1),
Figure BDA00022740642100000510
并将车辆的真实身份
Figure BDA00022740642100000511
发送给交通管制部门进行合法追责。
为了保证消息可以安全地广播给所有车辆,且车辆的隐私得到良好的保护,本发明提供了一种适用于车载自组网的消息广播与安全认证方法。车辆通过与可信中心间的双向认证获取会话密钥,路边单元收集特定消息的部分签名,利用门限签名技术生成可信的完整数字签名,并广播给通信范围内的车辆。车辆通过安全认证接收合法消息,加强道路交通安全和行车效率。该方法能保证信息的完整性、不可抵赖性等,同时保护提供部分签名的车辆隐私。此外,该方法还有可追踪、不可链接性、抵抗重放攻击、篡改攻击等特性。
本发明具有如下特点:
1、本发明能保证通信的安全性。本发明能有效保证通信双方的认证、数据的完整性等,从而能识别用户身份的合法性和信息的有效性。
2、本发明能保证用户的隐私性。本发明针对通讯中常常暴露位置信息,从而被敌手跟踪的问题,采用生成假名的方法,有效保护用户的隐私。
3、本发明提供有条件的可追踪性。本发明针对可能存在的恶意结点,掌握密钥的TA经过计算后,采用广播车辆真实身份的方法,使车辆无法继续被认证。而其他实体或机构因为没有这个密钥而不能获取车辆的真实信息。
4、本发明大大提高了通信信息的安全性和可靠性。本发明为了提高通信信息的可信度,采用门限签名的方式,只有对特定信息认同车辆数量达到门限值时才能生成完整数字签名。
5、本发明保证了车载自组网认证方案所需要的基本属性。针对车载自组网的属性和常见攻击,本发明提供例如不可抵赖性、无关联性、防篡改攻击、防重放攻击等属性。
附图说明
图1是车载自组网组成结构和主要通信方式;
图2是本发明的系统流程图;
图3是本发明密钥分发步骤涉及主要计算和通信数据;
图4是本发明数字签名生成与认证步骤涉及主要计算和通信数据。
具体实施方式
下面结合上述附图,对本发明做进一步详细描述。应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
如图1所示,车载自组网主要包括三个组成部分:车载单元(OBU)、路边单元(RSU)和可信中心(TA)。然而,本发明所阐述的安全认证协议主要涉及车路通信(V2I)。本发明中,可信中心负责系统初始化、密钥的分发与管理,以及恶意车辆的追踪;车载单元负责收集相关数据,针对正确消息生成部分签名,接收并验证路边单元广播的合法数据;路边单元负责会话密钥的分发,对特定消息正确性对判定以及数字签名的产生与广播。
图2是整个认证方案的系统流程图,从系统初始化至消息认证结束的整个过程如图2所示的主要步骤进行。
一种适用于车载自组网可信消息广播与安全认证的方法,包括以下步骤:
步骤1:系统初始化,主要分为可信中心、路边单元和车载单元三部分;
(1)给定一个安全参数,可信中心生成一个大质数q和一个阶为q的有限域群G,G的生成元为g;可信中心选择一个随机数
Figure BDA0002274064210000061
作为系统主密钥;可信中心选择一个消息认证码函数MAC和两个哈希函数
Figure BDA0002274064210000071
和H:{0,1}*→G;
(2)路边单元Ri选取一个随机数
Figure BDA0002274064210000072
并计算
Figure BDA0002274064210000073
路边单元选择随机数
Figure BDA0002274064210000074
作为会话密钥;路边单元选取k-1个随机数
Figure BDA0002274064210000075
生成一个k-1阶多项式:
Figure BDA0002274064210000076
路边单元选取一个随机数
Figure BDA0002274064210000077
作为共享会话所需参数,并生成一个哈希链:H(bi)=bi+1,i=0,1,…,t-1;
(3)身份为
Figure BDA0002274064210000078
的车辆Vj选取一个随机数
Figure BDA0002274064210000079
并将
Figure BDA00022740642100000710
通过可信信道发送给可信中心;可信中心计算sj=h(α||n0),
Figure BDA00022740642100000711
并将参数
Figure BDA00022740642100000712
集成到Vj的车载单元中。
步骤2:无人驾驶车辆通过路边单元与可信中心进行双向认证并获取会话密钥,该步骤具体计算及通信数据如图3所示;
(1)Vi进入Ri的通信范围时,选取一个随机数
Figure BDA00022740642100000713
收集当前时间戳t0,计算
Figure BDA00022740642100000714
Figure BDA00022740642100000715
然后车辆将信息
Figure BDA00022740642100000716
发送给路边单元Ri;Ri验证时间戳t0,若时间戳新鲜,则将信息转发给可信中心;
(2)可信中心计算s′j=h(α||n0),
Figure BDA00022740642100000717
以及
Figure BDA00022740642100000718
可信中心验证VV=VV′是否成立,若成立,继续进行下一步骤,否则,丢弃该信息;
(3)可信中心收集当前时间戳t1,计算s″j=h(α||n1),
Figure BDA00022740642100000719
Figure BDA00022740642100000720
以及
Figure BDA00022740642100000721
并将信息
Figure BDA00022740642100000722
发送给Ri
(4)Ri接收信息,计算
Figure BDA00022740642100000723
yj=f(xj),zj=axj+bt,将用Vj的公钥
Figure BDA00022740642100000724
加密的信息
Figure BDA00022740642100000725
并发送给车辆Vj;Ri将元组
Figure BDA00022740642100000726
储存在内存中用于车辆的追责;
(5)Vj用自己的私钥
Figure BDA00022740642100000727
解密并接收信息,计算
Figure BDA00022740642100000728
若VV″=VV″′,Vj认为该信息合法;Vj计算
Figure BDA00022740642100000814
保存a作为会话密钥,并用{s″j,n1}代替车载单元中的{sj,n0}。
步骤3:路边单元在无人驾驶车辆的帮助下生成并广播完整的数字签名,通信范围内的车辆将对其进行认证并做出响应,该步骤具体计算及通信数据如图4所示;
(1)Ri为了判定接收到的消息m是否正确,将广播一个部分签名收集信息;Ri收集当前时间戳ti,计算
Figure BDA0002274064210000082
广播签名收集信息:
Figure BDA0002274064210000083
(2)Vj验证时间戳的新鲜性;验证公式H(bt-1)=bt是否成立;若公式成立,用bt-1代替内存中的bt;考虑到该场景下可能存在的丢包问题,接收到的bi经过多次哈希操作能得到内存中的bt则同样认为有效;Vj计算
Figure BDA0002274064210000084
并与信息中的VT进行比较;若VT′=VT,判定该消息为Ri发送的合法消息;
(3)Vj判断消息m是否正确,若正确,计算
Figure BDA0002274064210000085
Figure BDA0002274064210000086
将信息{DIDj,m,σj(m),tj,VC}发送给Ri
(4)Ri计算
Figure BDA0002274064210000087
若VC=VC′,认为该信息合法有效;
(5)当收到的部分签名数量达到门限值k时,Ri收集当前时间戳Ti,利用门限签名计算对消息m的完整签名
Figure BDA0002274064210000088
以及消息认证码
Figure BDA0002274064210000089
Ri广播完整信息
Figure BDA00022740642100000810
(6)通信范围内的任一车辆V接收到Ri发送的信息,需要对其进行认证;V首先验证时间戳Ti的新鲜性,接着计算
Figure BDA00022740642100000811
并比较AC与AC′是否相等;用
Figure BDA00022740642100000812
若相等,接收该信息,并做出响应。
步骤4:当车辆发送给路边单元的错误信息达到一定数量时,可信中心需要对其进行追责,获取到其真实身份。
(1)Ri收集部分签名过程中会对部分签名的消息真实性进行检测,倘若某车辆Vj发送的错误信息达到某设定门限值时,将对该车辆的身份进行追踪;Ri根据步骤4中计算得到的
Figure BDA00022740642100000813
在内存中提取记录
Figure BDA0002274064210000091
并将该记录发送给可信中心;
(2)可信中心计算s″j=h(α||n1),
Figure BDA0002274064210000092
并将车辆的真实身份
Figure BDA0002274064210000093
广播给交通管制部门进行合法追责。

Claims (1)

1.一种适用于车载自组网可信消息广播与安全认证的方法,其特征在于,包括以下步骤:
步骤一:系统初始化,主要分为可信中心、路边单元和车载单元三部分;
步骤二:无人驾驶车辆通过路边单元与可信中心进行双向认证并获取会话密钥;
步骤三:路边单元在无人驾驶车辆的帮助下生成并广播完整的数字签名,通信范围内的车辆将对其进行认证并做出响应;
步骤四:当车辆发送给路边单元的错误信息达到一定数量时,可信中心需要对其进行追责,获取到其真实身份;
所述步骤一中,系统初始化包括以下步骤:
步骤1-1:给定一个安全参数,可信中心生成包括
Figure FDA0003157113010000011
在内的公共参数;可信中心选取随机数
Figure FDA0003157113010000012
作为系统主密钥;
步骤1-2:路边单元Ri生成公、私钥对
Figure FDA0003157113010000013
路边单元选择随机数
Figure FDA0003157113010000014
作为会话密钥;选取k-1个随机数
Figure FDA0003157113010000015
i=1,2,…,k-1,生成一个k-1阶多项式:
Figure FDA0003157113010000016
路边单元选取一个随机数
Figure FDA0003157113010000017
作为共享会话所需参数,并生成一个哈希链:H(bi)=bi+1,i=0,1,…,t-1;
步骤1-3:身份为
Figure FDA0003157113010000018
的车辆Vj选取一个随机数
Figure FDA0003157113010000019
并将
Figure FDA00031571130100000110
通过可信信道发送给可信中心;可信中心计算sj=h(α||n0),
Figure FDA00031571130100000111
Figure FDA00031571130100000112
并将参数
Figure FDA00031571130100000113
集成到Vj的车载单元中;
所述步骤二中,会话密钥分发包括以下步骤:
步骤2-1:Vj进入Ri的通信范围时,需要与路边单元进行通信获取会话密钥;在此过程中,需要可信中心参与验证车辆的合法性;
Vj选取一个随机数
Figure FDA00031571130100000114
收集时间戳t0,计算假名信息
Figure FDA00031571130100000115
Figure FDA00031571130100000116
和消息认证码
Figure FDA00031571130100000117
然后车辆将信息
Figure FDA0003157113010000021
发送给路边单元Ri;Ri验证时间戳t0,若时间戳新鲜,则将信息转发给可信中心;
步骤2-2:可信中心计算s′j=h(α||n0),
Figure FDA0003157113010000022
以及
Figure FDA0003157113010000023
可信中心利用消息认证码验证消息有效性;
步骤2-3:可信中心收集当前时间戳t1,计算s″j=h(α||n1),
Figure FDA0003157113010000024
Figure FDA0003157113010000025
以及
Figure FDA0003157113010000026
并将信息
Figure FDA0003157113010000027
发送给Ri
步骤2-4:Ri接收信息,计算
Figure FDA0003157113010000028
yj=f(xj),zj=axj+bt,将用Vj的公钥
Figure FDA0003157113010000029
加密的信息
Figure FDA00031571130100000210
并发送给车辆Vj;Ri将元组
Figure FDA00031571130100000211
储存在内存中;
步骤2-5:Vj用自己的私钥
Figure FDA00031571130100000212
解密并接收信息,计算消息认证码
Figure FDA00031571130100000213
并验证消息合法性;若合法,计算
Figure FDA00031571130100000214
保存a作为会话密钥,并用{s″j,n1}代替车载单元中的{sj,n0};
所述步骤三中,数字签名生成与认证包括以下步骤:
步骤3-1:Ri为了判定接收到的消息m是否正确,将广播一个部分签名收集信息;Ri收集当前时间戳ti,计算
Figure FDA00031571130100000215
广播签名收集信息:
Figure FDA00031571130100000216
步骤3-2:Vj验证时间戳的新鲜性;验证bt-1能否通过哈希函数得到bt,若能,进行后续操作;Vj计算
Figure FDA00031571130100000217
若VT′=VT,判定该消息为Ri发送的合法消息;
步骤3-3:Vj判断消息m是否正确,若正确,计算对于消息m的部分签名
Figure FDA00031571130100000218
动态假名
Figure FDA00031571130100000219
以及消息认证码
Figure FDA00031571130100000220
Figure FDA0003157113010000031
将信息{DIDj,m,σj(m),tj,VC}发送给Ri
步骤3-4:Ri计算
Figure FDA0003157113010000032
Figure FDA0003157113010000033
验证等式VC=VC′是否成立;
步骤3-5:当收到的部分签名数量达到门限值k时,Ri收集当前时间戳Ti,计算对消息m的完整签名
Figure FDA0003157113010000034
Figure FDA0003157113010000035
以及
Figure FDA0003157113010000036
Ri广播完整信息
Figure FDA0003157113010000037
步骤3-6:通信范围内的任一车辆V接收到Ri发送的信息,需要对其进行认证;V首先验证时间戳Ti的新鲜性,接着利用消息验证码验证消息的数据完整性;V用消息中的
Figure FDA0003157113010000038
验证σ(m)有效性;若有效,接收该信息,并做出响应;
所述步骤四中,身份追踪包括以下步骤:
步骤4-1:Ri收集部分签名过程中会对部分签名的消息真实性进行检测,倘若某车辆Vj发送的错误信息达到某设定门限值时,将对该车辆的身份进行追踪;Ri根据计算得到的
Figure FDA0003157113010000039
在内存中提取记录
Figure FDA00031571130100000310
并将该记录发送给可信中心;
步骤4-2:可信中心计算s″j=h(α||n1),
Figure FDA00031571130100000311
并将车辆的真实身份
Figure FDA00031571130100000312
发送给交通管制部门进行合法追责。
CN201911116044.XA 2019-11-15 2019-11-15 一种适用于车载自组网可信消息广播与安全认证的方法 Active CN110855670B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911116044.XA CN110855670B (zh) 2019-11-15 2019-11-15 一种适用于车载自组网可信消息广播与安全认证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911116044.XA CN110855670B (zh) 2019-11-15 2019-11-15 一种适用于车载自组网可信消息广播与安全认证的方法

Publications (2)

Publication Number Publication Date
CN110855670A CN110855670A (zh) 2020-02-28
CN110855670B true CN110855670B (zh) 2021-12-03

Family

ID=69601226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911116044.XA Active CN110855670B (zh) 2019-11-15 2019-11-15 一种适用于车载自组网可信消息广播与安全认证的方法

Country Status (1)

Country Link
CN (1) CN110855670B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111010411B (zh) * 2020-03-11 2020-08-11 北京信安世纪科技股份有限公司 通信的方法、装置、路边设备、车辆和存储介质
CN111385768A (zh) * 2020-06-01 2020-07-07 新睿信智能物联研究院(南京)有限公司 基于区块链的车联网数据交换方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192928A (zh) * 2006-12-01 2008-06-04 华为技术有限公司 移动自组织网络的认证方法、网络和系统
CN101262333A (zh) * 2008-04-21 2008-09-10 上海大学 一种车辆网络中节点间的安全通信方法
EP2203004B1 (en) * 2008-12-29 2011-12-21 Hitachi, Ltd. Method and apparatus for determining a distribution of neighbour nodes around a first node in a communication network
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN104702418A (zh) * 2015-04-07 2015-06-10 江苏大学 一种均分rsu计算量的车辆身份认证方法
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法
CN107040516A (zh) * 2017-01-03 2017-08-11 东南大学 一种高效假名管理和数据完整性保护协议
CN108882231A (zh) * 2018-06-06 2018-11-23 扬州大学 一种无人驾驶安全通信认证协议
CN110881177A (zh) * 2019-10-22 2020-03-13 如般量子科技有限公司 基于身份秘密共享的抗量子计算分布式车联网方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192928A (zh) * 2006-12-01 2008-06-04 华为技术有限公司 移动自组织网络的认证方法、网络和系统
CN101262333A (zh) * 2008-04-21 2008-09-10 上海大学 一种车辆网络中节点间的安全通信方法
EP2203004B1 (en) * 2008-12-29 2011-12-21 Hitachi, Ltd. Method and apparatus for determining a distribution of neighbour nodes around a first node in a communication network
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法
CN104702418A (zh) * 2015-04-07 2015-06-10 江苏大学 一种均分rsu计算量的车辆身份认证方法
CN107040516A (zh) * 2017-01-03 2017-08-11 东南大学 一种高效假名管理和数据完整性保护协议
CN108882231A (zh) * 2018-06-06 2018-11-23 扬州大学 一种无人驾驶安全通信认证协议
CN110881177A (zh) * 2019-10-22 2020-03-13 如般量子科技有限公司 基于身份秘密共享的抗量子计算分布式车联网方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
A Dynamic Privacy-Preserving Key Management Scheme for Location-Based Services in VANETs;Rongxing Lu;《IEEE》;20120330;全文 *
基于双重代理密钥的船舶自组网门限签名方案;徐明;《通信学报》;20180731;全文 *
基于椭圆曲线密码体制的具有前向安全特性的签名方案;刘亚丽;《武汉大学学报》;20081031;全文 *
基于门限代理重签名的车载自组网消息认证方案;杨小东;《计算机工程》;20151130;全文 *

Also Published As

Publication number Publication date
CN110855670A (zh) 2020-02-28

Similar Documents

Publication Publication Date Title
Sheikh et al. A comprehensive survey on VANET security services in traffic management system
Tzeng et al. Enhancing security and privacy for identity-based batch verification scheme in VANETs
Feng et al. A method for defensing against multi-source Sybil attacks in VANET
CN108848062B (zh) 车载网中基于区块链的可控匿名的数据安全共享方法
Lin et al. GSIS: A secure and privacy-preserving protocol for vehicular communications
Rivas et al. Security on VANETs: Privacy, misbehaving nodes, false information and secure data aggregation
Guo et al. Chameleon hashing for secure and privacy-preserving vehicular communications
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
CN108882231B (zh) 一种无人驾驶安全通信认证协议
Xue et al. LPA: a new location‐based privacy‐preserving authentication protocol in VANET
CN114584976B (zh) 一种基于无证书聚合签名的车联网身份认证系统及方法
Molina-Gil et al. Aggregation and probabilistic verification for data authentication in VANETs
CN110855670B (zh) 一种适用于车载自组网可信消息广播与安全认证的方法
Guehguih et al. Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet
Weimerskirch et al. Data security in vehicular communication networks
Liu et al. HPBS: A hybrid proxy based authentication scheme in VANETs
Zhang et al. Privacy‐preserving authentication protocols with efficient verification in VANETs
Gong et al. PCAS: Cryptanalysis and improvement of pairing-free certificateless aggregate signature scheme with conditional privacy-preserving for VANETs
CN112243234A (zh) 一种基于身份的车联网隐私安全保护方法
Li et al. Trustworthy announcement dissemination scheme with blockchain-assisted vehicular cloud
Liu et al. Scalable privacy-enhanced traffic monitoring in vehicular ad hoc networks
Tsaur et al. DANS: A Secure and Efficient Driver-Abnormal Notification Scheme with I oT Devices Over I o V
CN110493748B (zh) 一种基于雾的路况检测认证方法
Roy et al. BLAME: A blockchain-assisted misbehavior detection and event validation in VANETs
Funderburg et al. Efficient short group signatures for conditional privacy in vehicular ad hoc networks via ID caching and timed revocation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant