CN111092732A - 一种车联网中基于无证书群签名的匿名认证方法 - Google Patents

一种车联网中基于无证书群签名的匿名认证方法 Download PDF

Info

Publication number
CN111092732A
CN111092732A CN201911240604.2A CN201911240604A CN111092732A CN 111092732 A CN111092732 A CN 111092732A CN 201911240604 A CN201911240604 A CN 201911240604A CN 111092732 A CN111092732 A CN 111092732A
Authority
CN
China
Prior art keywords
rsu
group
signature
administrator
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911240604.2A
Other languages
English (en)
Other versions
CN111092732B (zh
Inventor
郑远攀
李广阳
王泽宇
陈广玉
陈燕
张云翼
刘新新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University of Light Industry
Original Assignee
Zhengzhou University of Light Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University of Light Industry filed Critical Zhengzhou University of Light Industry
Priority to CN201911240604.2A priority Critical patent/CN111092732B/zh
Publication of CN111092732A publication Critical patent/CN111092732A/zh
Application granted granted Critical
Publication of CN111092732B publication Critical patent/CN111092732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种车联网中基于无证书群签名的匿名认证方法,其步骤为:系统初始化;群管理员与群成员公私秘钥生成;成员加入:新加入成员根据入群方法加入到已有车联网群组中,生成自身同步因子并更新群同步因子;群管理员验证新加入成员身份的合法性,并为新加入成员生成证书,新加入成员验证群管理员身份的合法性并接受自身证书;群管理员公布新的同步因子,群内其它成员更新自身同步因子;生成签名:群成员基于签名算法实现对消息的签名;验证签名;成员撤销;打开签名。本发明不仅具有群签名的匿名性和追踪性,同时还具有不可伪造性和前向安全性;在消息签名和签名验证过程中都有较低的计算开销,提高了整体认证效率。

Description

一种车联网中基于无证书群签名的匿名认证方法
技术领域
本发明涉及车联网的技术领域,尤其涉及一种车联网中基于无证书群签名的匿名认证方法。
背景技术
车联网(Vehicular Ad-Hoc Networks,VANETs)作为物联网技术的典型应用,实现了车辆与车辆之间以及车辆与基础设施间的实时交通信息交互,对车辆用户及时了解交通路况信息,减少交通事故的发生起到了积极的作用,在智能交通领域得到广泛的发展。随着网络环境的不断变化,多种信息安全和隐私泄露问题也随之而来,严重威胁到车辆用户的人身安全和个人隐私。随着车联网中网络通信环境的变化,车辆可能会遭遇被窃听、定位、跟踪等安全威胁,因此需要进行适当的匿名保护,需要提供相应的安全策略,在为车辆用户提供快捷服务的同时,能够有效保护车辆用户的通信安全和个人隐私。
目前,车联网中匿名认证技术主要包括基于PKI认证、基于身份的认证和基于群签名的认证。早期主要采用Raya和Hubaux在2007年提出的基于公钥基础设施(PKI)的公钥证书方案。该方案需要在车辆中存储大量的公私钥对和相关证书,在占用大量存储空间的同时,增大了通信和计算开销,造成证书管理问题。SHIM K A提出了一种基于身份的批量认证方案,以假名代表车辆身份信息,且针对每次消息的签名都采用更换假名的策略,实现了消息的可追踪性。但基于身份的认证中,私钥生成器(PKG)知道所有用户的私钥,因此不可避免地出现秘钥托管问题。
1991年,Chaum和Heyst首次提出群签名概念,它允许群成员代表群进行匿名性签名,群管理员负责群成员秘钥的创建与分发,群成员用群成员证书对消息进行签名,并通过群公钥来验证其真实性,验证者只能验证签名者来自于群中成员,但无法确定群内具体成员身份,从而保护群成员的身份。另外群管理员能够打开签名,揭露签名成员的真实身份从而解决纠纷,想要通过分辨出两个不同的群签名是否来自同一个签名者计算上是不可行的。因此,群签名技术得到了广泛的应用,也逐渐被引入到车联网匿名认证方案中。Shao等基于群签名提出了一个能够实现批量认证的门限匿名认证协议。郑明辉等通过引入轻量级的群签名技术,使得群公钥和签名长度固定,不会依赖群成员个数。赵臻提出车联网中基于中国剩余定理的可撤销的群签名方案,在成员加入和撤销时,只需重新生成新的群公钥而无需更改其他成员的密钥对,提高了成员加入和撤销的效率。但在这些使用群签名技术的过程中,每个成员都需要生成对应的群成员证书,证书的存储、签名与验证的计算开销依旧是难以解决的难题。
2003年,Al-Riyami和Paterson首次提出无证书密码体制,系统中用户密钥由密钥生成中心提供部分密钥,剩余部分由用户自行产生,共同组成用户密钥。保证密钥生成中心不知道用户全部的私钥,解决了传统公钥密码系统中证书管理问题和基于身份密码系统中密钥托管问题。因为无证书密码体制在密钥管理方面的优点,陈虎等提出的高效的无证书签名和群签名方案与李凤银等提出的基于双线性对的无证书签名与群签名方案相继将无证书签名应用于群签名方案中,这也成为密码管理方案中的研究热点。与此同时,在车联网方案中使用基于无证书的群签名方案,也成为时下车联网安全中的一个热点。张新运等与陈亚萌等使用双线性对进行无证书群签名在车联网应用的研究,避免了密钥托管问题,且无需进行证书管理,有效地减轻了系统存储负载。但目前的无证书群签名方案都是借助双线性对运算实现的,双线性对在应用中运算量大的问题也加重系统运行中的开销。
发明内容
针对现有车联网环境匿名认证方法中认证效率低下的技术问题,本发明提出一种车联网中基于无证书群签名的匿名认证方法,基于无证书密码体制和群签名思想,使用简单的椭圆曲线的点乘运算,并通过引入群同步因子及成员同步因子技术,实现群签名成员的加入、签名、验证及撤销等过程,缩短了签名长度,提高了签名效率。
为了达到上述目的,本发明的技术方案是这样实现的:一种车联网中基于无证书群签名的匿名认证方法,其步骤如下:
步骤一、系统初始化:可信机构TA选择系统参数,生成主密钥和自身的公钥,公钥信息向外公开;
步骤二、群管理员与群成员公私秘钥生成:任意选择一个路边单元RSU作为群管理员,群管理员RSU与用户的车载单元OBU生成相应的公私秘钥,群管理员RSU生成初始的群同步因子T;
步骤三、成员加入:新加入成员根据入群方法加入到已有车联网群组中,生成自身同步因子并更新群同步因子;群管理员RSU验证新加入成员身份的合法性,并为新加入成员生成证书,新加入成员验证群管理员RSU身份的合法性并接受自身证书;群管理员RSU公布新的同步因子,群内其它成员更新自身同步因子;
步骤四、生成签名:群成员基于签名算法实现对消息M的签名;
步骤五、验证签名:车联网群组中验证者通过公开信息及签名信息进行消息签名的验证,确认此签名消息是由群内成员签名并发出的;
步骤六、成员撤销:当群内成员由于某种原因退出群组时,群管理员RSU根据退出群成员A的身份信息重新计算群同步因子T',并将新的群同步因子T'与群成员A的同步因子相关信息发送给群内其它成员B,其它成员B根据信息更新自身的同步因子;
步骤七、打开签名:当群管理员RSU发现群成员发送的消息签名为虚假信息或者群成员之间发生争议时,通过对消息签名计算打开签名,揭示用户的身份。
所述步骤一中系统初始化的方法为:可信机构TA基于选定的安全参数k,生成两个大素数p和q,且满足q|p-1;选取q阶椭圆曲线上的加法循环群G上的生成元P,选取两个无碰撞哈希函数
Figure BDA0002306114680000031
可信机构TA选取随机数
Figure BDA0002306114680000032
作为系统主密钥,并计算Pz=zP作为公钥。可信机构TA公开系统参数params={p,q,G,P,Pz,H,H1},并秘密保存系统主密钥z。
所述步骤二中群管理员与群成员的公私秘钥生成的方法为:
将任意一个路边单元RSU充当群管理员身份参与群内车辆成员的管理,群管理员RSU的身份信息为IDRSU,群管理员RSU随机选取参数作为私钥
Figure BDA0002306114680000033
计算中间变量PRSU=xRSUP,将消息(IDRSU,PRSU)发送给可信机构TA;可信机构TA随机选取参数
Figure BDA0002306114680000034
计算中间变量RRSU=rRSUP和sRSU=rRSU+zH1(IDRSU||PRSU||RRSU),并将消息(RRSU,sRSU)秘密发给群管理员RSU;群管理员RSU收到消息(RRSU,sRSU)后,验证sRSUP=RRSU+PzH1(IDRSU||PRSU||RRSU)是否成立,成立表示消息(RRSU,sRSU)可作为群管理员RSU的部分公钥与部分私钥;此时,群管理员RSU形成完整私钥对SKRSU=(xRSU,sRSU)和完整公钥对PKRSU=(xRSUP,sRSUP)=(PRSU,SRSU);可信机构TA保存群管理员RSU的信息(IDRSU,PRSU,SRSU,sRSU),并将公钥保存到公开列表中;其中,RRSU为群管理员RSU的部分公钥,sRSU为群管理员RSU的部分私钥,P为q阶椭圆曲线上加法循环群G上的生成元,PRSU为群管理员RSU的部分公钥,SRSU为群管理员RSU部分公钥,Pz=zP为提供公钥,||表示或运算,H1(·)为哈希函数;
基于成员A的车载单元OBUA的身份信息IDA,生产车载单元OBUA的私钥对SKA=(xA,sA)和公钥对PKA=(PA,SA),并公开公钥PKA;其中,xA为用户自己掌握的部分私钥,sA为由可信机构TA产生的用户A的部分私钥,PA为用户自己掌握的部分公钥,SA为可信机构TA为用户A计算的部分公钥;
群管理员RSU随机选取参数
Figure BDA0002306114680000035
计算T0=eP作为初始的群同步因子T。
所述步骤三中成员加入的方法为:
(1)当用户A的车载单元OBUA想加入车联网群组时,车载单元OBUA随机选取参数
Figure BDA0002306114680000041
Figure BDA0002306114680000042
计算YA=yAP、hA=H(IDA||PKA||YA||bA)和vA=yA-hA·SKA;车载单元OBUA将消息(IDA||YA||hA||vA||bA)发送给群管理员RSU;其中,H(.)为哈希函数,
Figure BDA0002306114680000043
为q阶循环加法群中的自然数集,YA为用户A对一个随机值的计算结果,hA为哈希运算后的中间计算量,PKA为用户A的公钥对,bA为用户A同步因子的随机参数,vA为中间计算量,SKA为用户A的私钥对;
(2)群管理员RSU将身份信息IDA发送给可信机构TA,获取车载单元OBUA的公钥PKA,群管理员RSU验证等式YA'=vAP+hAPKA=(yA-hA·SKA)P+hAPKA=yAP-hAPKA+hAPKA=YA是否成立,成立则为车载单元OBUA生成证书,否则认为用户A为非法用户;
(3)群管理员RSU随机选择参数
Figure BDA0002306114680000044
计算中间变量EA=YA+eAP=(eA+yA)P、hRSU=H(EA||PKRSU||T)和sRSU=eA+SKRSU·hRSU,群管理员RSU将消息(EA,hRSU,sRSU,T)发送给车载单元OBUA,同时将消息(IDA,PKA,YA,bA,EA,EAP,eA,hA,sA)存储到群成员信息列表中;其中,EA为等式验证结果,hRSU为验证公式,PKRSU为群管理员RSU的公钥对,SKRSU为群管理员RSU的私钥对,sRSU为群管理员RSU的部分私钥;
(4)车载单元OBUA验证群管理员RSU的公钥PKRSU,并计算等式EA'=(sRSU+yA)P-hRSUPKRSU=(eA+SKRSU·hRSU+yA)P-hRSUPKRSU=(eA+yA)P=EA是否成立,如果成立,用户A的车载单元OBUA加入群组,生成群成员证书为(IDA,PKRSU,YA,EA,bA,T);否则车载单元OBUA认为群管理员RSU不可信;
(5)群管理员RSU发送消息(T,bA)给群内其它成员,群内其他成员的车载单元OBUB更新它的同步因子TB,车载单元OBUB的证书为(IDB,PKRSU,YB,EB,bB,TB),则车载单元OBUB计算新的同步因子TB'=T+TB(bB-bB),车载单元OBUB的新证书为(IDB,PKRSU,YB,EB,bB,TB');其中,IDB为用户B的身份信息,YB为随机值用户B的计算结果,EB为用户B的椭圆曲线,bB为用户B同步因子的随机值,TB为用户B的同步因子;
(6)群管理员RSU更新同步因子为T'=T·(bA+xRSU)。
所述步骤四中生成签名的方法为:
设成员A的车载单元OBUA对消息M签名,车载单元OBUA计算中间变量C1=EAP+TAPKRSU和C2=TAP,C3=bAEA,随机选择参数
Figure BDA0002306114680000051
计算中间变量d1=r1C1-r2PKRSU、d2=r1C2+r3SRSU、d3=r3P、d4=r3PKRSU+r4P、c=H(PKRSU||M||C1||C2||C3||d1||d2||d3||d4)、s1=r1-cbA、s2=r2-cbATA、s3=r3-cTA和s4=r4-cEA;输出签名消息RM=(c,s1,s2,s3,s4,C1,C2,C3);其中,TA为成员A的同步因子,C1、C2、C3、d1、d2、d3、d4、c、s1、s2、s3、s4签名算法的中间计算变量;
所述步骤五中验证签名的方法为:
验证者根据签名(c,s1,s2,s3,s4,C1,C2,C3)计算中间变量d1'=s1C1-s2PKRSU+cPC3、d2'=s1C2+s3SRSU+cTP、d3'=s3P+cC2、d4'=cC1+s4P+s3PKRSU、c'=H(PKRSU||M||C1||C2||C3||d1'||d2'||d3'||d4'),当且仅当c'=c时,验证通过,接受签名;其中。d1'、d2'、d3'、d4'、c'分别表示签名算法的中间验证变量。
所述步骤六中成员撤销的方法为:
(1)为了撤销成员A的车载单元OBUA,群管理员RSU根据消息(T,bA)计算新的同步因子T'=T·(bA+xRSU)-1
(2)群管理员RSU对群组内其它成员的车载单元OBUB发送消息(T',bA),群内其它成员的车载单元OBUB更新它的同步因子TB为TB'=(TB-T')·(bA-bB)-1
所述步骤七中打开签名的方法为:
当群管理员RSU发现群成员车辆用户发送的消息签名为虚假信息或者群成员之间发生争议时,通过签名消息RM=(c,s1,s2,s3,s4,C1,C2,C3)及群管理员的私钥SKRSU=(xRSU,sRSU)计算中间变量EAP=C1-C2SKRSU,根据中间变量EAP查找群成员信息列表,找到群成员对应的身份信息。
所述可信机构TA分发群管理员及群成员公私密钥时的正确性为:
群管理员RSU收到消息(RRSU,sRSU)之后,用于验证可信机构TA的身份及进行群管理员RSU的公钥对及私钥对的生成验证等式sRSUP=RRSU+PzH1(IDRSU||PRSU||RRSU)是否成立,由于sRSUP=rRSUP+zPH1(IDRSU||PRSU||RRSU)=RRSU+PzH1(IDRSU||PRSU||RRSU),所以验证结果与签名产生过程算法结果一致,且仅用到群管理员RSU所拥有的公开信息及自身私有信息,在保证可信机构TA可信的情况下完成了分发公私密钥时的验证过程,签名方案满足正确性;
成员A的车载单元OBUA在收到消息(RA,sA)之后,验证等式sAP=RA+PzH1(IDA||PA||RA)是否成立,由于sAP=rAP+zPH1(IDA||PA||RA)=RA+PzH1(IDA||PA||RA),所以签名方案满足正确性;其中,RA和sA分别为可信机构TA为成员A计算的部分公钥及部分私钥。
所述成员加入过程签名的正确性为:
群管理员RSU在收到成员A的车载单元OBUA的签名信息(IDA||YA||hA||vA||bA)后,如果消息(hA,vA)为合法签名,则有中间变量YA'=vAP+hAPKA=yAP-hASKAP+hAPKA=YA,再通过中间变量YA'计算中间变量hA'=H(IDA||PKA||YA'||bA),则有hA'=hA;通过此等式,群管理员RSU得出签名是有效的,即车载单元OBUA身份合法;
车载单元OBUA在收到路边单元RSU发送的消息(EA,hRSU,sRSU,T)时,根据群管理员RSU的公钥PKRSU及部分私钥sRSU=eA+SKRSU·hRSU,计算中间变量EA'=(sRSU+yA)P-hRSUPKRSU,则有EA'=EA;通过此等式,车载单元OBUA的签名是有效的;
所述签名的正确性为:若签名消息(c,s1,s2,s3,s4,C1,C2,C3)为合法签名,基于TP=TA(bA+xRSU)P=TAbAP+TASRSU,计算中间变量d1'=s1C1-s2PKRSU+cPC3=r1C1-cbAEAP-cbATAPKRSU-r2PKRSU+cbATAPKRSU+cbAEAP=r1C1-r2PKRSU=d1、d2'=s1C2+s3SRSU+cTP=r1C2-cbATAP+r3SRSU-cTASRSU+cTP=r1C2+r3SRSU=d2、d3'=s3P+cC2=r3P-cTAP+cTAP=r3P=d3、d4'=cC1+s4P+s3PKRSU=cEAP+cTAPKRSU+r4P-cEAP+r3PKRSU-cTAPKRSU=r3PKRSU+r4P=d4,当签名有效时,等式成立,验证者将能通过已有公开信息计算得出c'=c,所以签名的验证算法是正确的。
所述群管理员RSU的私钥对为SKRSU=(xRSU,sRSU),其中部分私钥sRSU=rRSU+zH1(IDRSU||PRSU||RRSU);成员A的车载单元OBUA的群证书为(IDA,PKRSU,YA,EA,bA,TA),其中,中间变量EA=YA+eAP=(eA+yA)P和YA=yAP,且群的同步因子T与成员A的车载单元OBUA的同步因子存在如下关系:T=TA(bA+xRSU),yA、bA、eA、xRSU分别为成员A的车载单元OBUA和群管理员RSU私有,任何单独一方都无法独立完成群成员证书建立,保证了群证书是不可伪造的。
本发明的有益效果:提出了一种基于椭圆曲线的无证书群签名方案,使用椭圆曲线代替双线性对进行运算,不仅继承了群签名方案的安全性、匿名性,并大大降低了运算开销;引入同步因子技术,由同步因子进行群成员的加入与撤销运算,使得群内成员发生变动时,不需要修改群管理员的公钥信息,仅需要对群同步因子与群成员同步因子进行计算修改,大大降低了群成员加入与撤销时的计算步骤,节省了时间。经过正确性和安全性证明,本发明不仅具有群签名的匿名性和追踪性,同时还具有不可伪造性和前向安全性;经过性能分析验证表明,本发明在消息签名和签名验证过程中都有较低的计算开销,提高了整体认证效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程图。
图2为本发明车联网的架构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一般模式下,VANETs(车联网)由路边单元RSU、装载在车辆中的车载单元OBU和一个可信机构TA三部分构成,如图2所示。车载单元OBU通过路边部署的基础设施RSU接入车联网,并定期向其他车辆广播自身车辆信息,包括位置、速度、方向、加速度、道路条件、交通事件、时间戳等安全信息,以便其他车载单元OBU及时获取道路有用信息。路边单元RSU可以与车载单元OBU进行信息交互,广播和接收群组中的一些签名信息,为车载单元OBU提供各种服务,并在需要时揭示违法车辆身份信息,广播撤销车辆身份信息,自身拥有存储空间和计算能力。可信机构TA在本发明中作为第三方可信机构,保存车载单元OBU与路边单元RSU的真实身份信息,并生成车载单元OBU与路边单元RSU的公私密钥对,用于在车联网系统中身份识别使用。
椭圆曲线是目前公钥加密体制中的一种加密算法,也是目前能够对数据提供加密强度最高的加密算法。使用160bits的密钥长度进行的加密计算对应的加密强度等同于公钥加密体制中采用1024bits密钥长度的非对称加密(RSA)算法对应的加密长度。椭圆曲线具有计算参数更少、密钥长度更短、运算速度更快的特点,其运算后的签名长度也更为短小。因此将椭圆曲线加密算法应用于运算能力、存储空间、传输带宽均有限的车联网系统是合适的。
本发明采用160bit的椭圆曲线加密算法:假设q为一个大素数,Fq是模q的有限域,在有限域Fq上的椭圆曲线可定义为:E:y2≡x3+ax+b(modq),其中,x为自变量,y为因变量,a和b为系数,a,b,x,y∈Fq且Δ=4a3+27b2≠0。
椭圆曲线加法运算:假设椭圆曲线的点P=(x1,y1)∈E,-P=(x1,-y1)为点P的负点,Q=(x2,y2)∈E且Q≠-P,直线l过点P和Q与椭圆曲线交于点R'=(x3,-y3),点R'关于x轴对称的点为点R=(x3,y3),且坐标R=P+Q。椭圆曲线E上的素数阶为q的加法循环群为:G={(x,y):a,b,x,y∈Fq,(x,y)∈Fq,(a,b)}且加法循环群G为椭圆曲线E上的一个生成元,则存在椭圆曲线上的标乘运算为:
Figure BDA0002306114680000081
Figure BDA0002306114680000082
为q阶循环群中所有从1开始的自然数的集合。
椭圆曲线离散对数问题(ECDLP):有限域Fq上的椭圆曲线E上存在的两个点P1和P2,存在参数
Figure BDA0002306114680000083
使得P1=kP2,由k和点P2计算点P1是可行的,但是通过点P1和P2计算参数k是不可取的。
本发明的设计思路为:在群签名基础上融入无证书设计思想,简化成员加入过程,并能够抵抗公钥替换攻击。在成员加入过程中,成员A采用私钥对SKA进行签名,获得身份签名信息hA,将消息(IDA||YA||hA||vA||bA)发送给路边单元RSU,其中,IDA为成员A的标识ID,YA为对一个随机值的计算结果,vA为中间计算量,bA为用户同步因子的随机参数。路边单元RSU从可信机构TA获取成员A的公钥,对成员A发送的身份信息进行验证,不仅证明了成员A身份的合法性,同时避免了公钥替换攻击。此外,在群成员证书的生成过程中,车辆用户在接受成员证书之前,首先需要验证群管理员的路边单元RSU的身份信息,然后才接受证书作为自身证书使用,保证了证书的可信性。
如图1所示,一种车联网中基于无证书群签名的匿名认证方法,为基于无证书的群签名匿名认证方法,包括系统初始化、群管理员与群成员公私秘钥生成、群成员加入、生成签名、验证签名、成员撤销、打开签名等七个部分。具体步骤如下:
步骤一、系统初始化:可信机构TA根据椭圆曲线加密算法选择系统参数,生成主密钥和自身的公钥,公钥信息向外公开。
车联网中可信机构TA基于选定的安全参数k,生成两个大素数p和q,且满足q|p-1,即p-1能被q整除。选取q阶椭圆曲线上的加法循环群G上的生成元P。选取两个无碰撞哈希函数
Figure BDA0002306114680000084
可信机构TA选取随机数
Figure BDA0002306114680000085
作为系统主密钥,并计算Pz=zP作为公钥。可信机构TA公开系统参数params={p,q,G,P,Pz,H,H1},并秘密保存系统主密钥z。
步骤二、群管理员与群成员的公私秘钥生成:任意一个路边单元RSU充当群管理员,路边单元RSU与用户的车载单元OBU生成相应的公私秘钥,群管理员生成初始的群同步因子。
本发明中将任意一个路边单元RSU充当群管理员身份参与群内车辆成员的管理。假设群管理员RSU的身份信息为IDRSU,群管理员RSU随机选取参数作为私钥
Figure BDA0002306114680000091
计算中间变量PRSU=xRSUP,将消息(IDRSU,PRSU)发送给可信机构TA;可信机构TA随机选取参数
Figure BDA0002306114680000092
计算中间变量RRSU=rRSUP和sRSU=rRSU+zH1(IDRSU||PRSU||RRSU),并将消息(RRSU,sRSU)秘密发给路边单元RSU,其中,RRSU为路边单元RSU的部分公钥,sRSU为路边单元RSU的部分私钥;路边单元RSU收到消息,验证sRSUP=RRSU+PzH1(IDRSU||PRSU||RRSU)是否成立,判断部分私钥sRSU的有效性,成立表示消息(RRSU,sRSU)可以作为路边单元RSU的部分公钥与部分私钥。此时,路边单元RSU形成完整私钥对SKRSU=(xRSU,sRSU)和完整公钥对PKRSU=(xRSUP,sRSUP)=(PRSU,SRSU)。可信机构TA保存路边单元RSU的相应信息(IDRSU,PRSU,SRSU,sRSU),并将公钥保存到公开列表中。P为q阶椭圆曲线上加法循环群G上的生成元,PRSU为路边单元RSU的部分公钥,SRSU为路边单元RSU部分公钥、Pz=zP为提供公钥,||表示或运算,其中生成部分私钥使用哈希函数H1
假设用户A的车载单元OBUA的身份信息为IDA,通过上述过程生产车载单元OBUA的私钥对SKA=(xA,sA),公钥对PKA=(PA,SA),并公开公钥PKA。其中,xA为用户自己掌握的部分私钥,sA为由可信机构TA产生的用户A的部分私钥,PA为用户自己掌握的部分公钥,SA为可信机构TA为用户A计算的部分公钥。
群管理员RSU随机选取随机参数
Figure BDA0002306114680000093
计算T0=eP作为群的初始群同步因子,使用中的同步因子为T,同步因子为T代表正在使用中的同步因子,T0为初始同步因子,初始的同步因子产生办法与后续的同步因子产生和计算的方式不同。
步骤三、成员加入:新加入成员根据入群方法加入到已有车联网群组中,生成自身同步因子并更新群同步因子;路边单元RSU验证新加入成员身份的合法性,并为新加入成员生成证书,新加入成员验证路边单元RSU身份的合法性并接受自身证书;路边单元RSU公布新的同步因子,群内其它成员更新自身同步因子。
群成员加入的方法为:
(1)当用户A的车载单元OBUA想加入车联网群组时,车载单元OBUA随机选取参数
Figure BDA0002306114680000094
Figure BDA0002306114680000095
计算YA=yAP、hA=H(IDA||PKA||YA||bA),vA=yA-hA·SKA。车载单元OBUA将消息(IDA||YA||hA||vA||bA)发送给路边单元RSU。其中,H(.)为哈希函数,YA为对一个随机值的计算结果,yA为获取一个随机值,hA为哈希运算后的中间计算量,PKA为用户A的公钥对,bA为用户同步因子的随机参数,vA为中间计算量,SKA为用户A的私钥对。
(2)路边单元RSU将身份信息IDA发送给可信机构TA,获取车载单元OBUA的公钥PKA,路边单元RSU验证YA'=vAP+hAPKA=(yA-hA·SKA)P+hAPKA=yAP-hAPKA+hAPKA=YA是否成立,成立则为OBUA生成证书,否则认为此次申请为非法用户攻击。
(3)路边单元RSU随机选择参数
Figure BDA0002306114680000102
计算中间变量EA=YA+eAP=(eA+yA)P,hRSU=H(EA||PKRSU||T),sRSU=eA+SKRSU·hRSU,路边单元RSU将消息(EA,hRSU,sRSU,T)发送给车载单元OBUA,同时将消息(IDA,PKA,YA,bA,EA,EAP,eA,hA,sA)存储到群成员信息列表中。其中,EA为等式验证结果,hRSU为验证公式,PKRSU为路边单元的公钥对,SKRSU为路边单元的私钥对,sRSU为RSU的部分私钥。
(4)车载单元OBUA验证路边单元RSU的公钥PKRSU,并计算EA'=(sRSU+yA)P-hRSUPKRSU=(eA+SKRSU·hRSU+yA)P-hRSUPKRSU=(eA+yA)P=EA是否成立,如果成立,用户A的车载单元OBUA加入群组,生成群成员证书为(IDA,PKRSU,YA,EA,bA,T);否则车载单元认为此路边单元不可信。
(5)路边单元RSU发送消息(T,bA)给群内其它成员,群内其他成员的车载单元OBUB更新他们的同步因子TB,假设车载单元OBUB的证书为(IDB,PKRSU,YB,EB,bB,TB),则车载单元OBUB计算新的同步因子为TB'=T+TB(bB-bB),此时车载单元OBUB的新证书为(IDB,PKRSU,YB,EB,bB,TB')。其中,IDB为用户B的身份信息,PKRSU为路边单元的公钥对,YB为随机值的计算结果,EB为用户B的椭圆曲线,bB为用户B同步因子的随机值,TB为用户B的同步因子。
(6)路边单元RSU更新同步因子为T'=T·(bA+xRSU)。群内其它成员参照用户B的更新方法更新自身同步因子。
步骤四、生成签名:群成员基于签名算法实现对消息M的签名消息。
签名算法为对消息M的加密算法,生成签名的方法为:
假设群成员A的车载单元OBUA对消息M签名,车载单元OBUA计算中间变量C1=EAP+TAPKRSU,C2=TAP,C3=bAEA,随机选择参数
Figure BDA0002306114680000101
计算中间变量d1=r1C1-r2PKRSU,d2=r1C2+r3SRSU,d3=r3P,d4=r3PKRSU+r4P,c=H(PKRSU||M||C1||C2||C3||d1||d2||d3||d4),s1=r1-cbA,s2=r2-cbATA,s3=r3-cTA,s4=r4-cEA;输出签名消息为RM=(c,s1,s2,s3,s4,C1,C2,C3)。其中,TA为用户A的同步因子,C1、C2、C3、d1、d2、d3、d4、c、s1、s2、s3、s4签名算法的中间计算变量。
步骤五、验证签名:车联网群组中验证者通过公开信息及签名信息进行消息签名的验证,确认此签名消息是由群内成员签名并发出的。
验证签名的方法为:
验证者根据签名(c,s1,s2,s3,s4,C1,C2,C3)计算中间变量d1'=s1C1-s2PKRSU+cPC3,d2'=s1C2+s3SRSU+cTP,d3'=s3P+cC2,d4'=cC1+s4P+s3PKRSU,c'=H(PKRSU||M||C1||C2||C3||d1'||d2'||d3'||d4'),当且仅当c'=c时,验证通过,接受签名。d1'、d2'、d3'、d4'、c'分别表示签名算法的中间验证变量。
步骤六、成员撤销:当群内成员由于某种原因退出群组时,路边单元RSU根据退出群成员A的身份信息重新计算群同步因子T',并将新的群同步因子T'与群成员A的同步因子相关信息发送给群内其它成员B,其它成员B根据信息更新自身的同步因子为TB'。
成员撤销的方法为:
(1)为了撤销成员A的车载单元OBUA,路边单元RSU根据消息(T,bA)计算新的同步因子T'=T·(bA+xRSU)-1
(2)路边单元RSU对群内其它成员的车载单元OBUB发送消息(T',bA),群内其它成员的车载单元OBUB更新他们的同步因子TB为TB',其中,TB'=(TB-T')·(bA-bB)-1
步骤七、打开签名:当路边单元RSU发现群成员发送的消息签名为虚假信息或者群成员之间发生争议时,通过对消息签名计算打开签名,揭示用户的身份。
打开签名的方法为:
当路边单元RSU发现群成员车辆用户发送的消息签名为虚假信息或者群成员之间发生争议时,通过签名消息RM=(c,s1,s2,s3,s4,C1,C2,C3)及群管理员私钥SKRSU=(xRSU,sRSU)计算中间变量EAP=C1-C2SKRSU,根据中间变量EAP查找群成员信息列表,找到群成员对应的身份信息。
验证本发明的正确性:
(1)可信机构TA分发群管理员及群成员公私密钥时的正确性
群管理员RSU在收到消息(RRSU,sRSU)之后,消息(RRSU,sRSU)是由可信机构TA发送给路边单元RSU的,用于验证可信机构TA的身份及进行路边单元RSU的公钥对及私钥对的生成验证等式sRSUP=RRSU+PzH1(IDRSU||PRSU||RRSU)是否成立,由于sRSUP=rRSUP+zPH1(IDRSU||PRSU||RRSU)=RRSU+PzH1(IDRSU||PRSU||RRSU),所以验证结果与签名产生过程算法结果一致,且仅用到群管理员RSU所拥有的公开信息及自身私有信息,在保证可信机构TA可信的情况下完成了分发公私密钥时的验证过程,签名方案满足正确性。
同理,成员A的车载单元OBUA在收到(RA,sA)之后,验证等式sAP=RA+PzH1(IDA||PA||RA)是否成立,由于sAP=rAP+zPH1(IDA||PA||RA)=RA+PzH1(IDA||PA||RA),所以签名方案满足正确性。RA和sA分别为可信机构TA为成员A计算的部分公钥及部分私钥,信息(RA,sA)为车载单元OBUA向可信机构TA申请公私钥时获取。
(2)成员加入过程签名的正确性
路边单元RSU在收到用户A的车载单元OBUA的签名信息(IDA||YA||hA||vA||bA)后,如果消息(hA,vA)为合法签名,则有中间变量YA'=vAP+hAPKA=yAP-hASKAP+hAPKA=YA,再通过中间变量YA'计算中间变量hA'=H(IDA||PKA||YA'||bA),则有hA'=hA。通过此等式,路边单元RSU得出签名是有效的,即车载单元OBUA身份合法。
同样的,车载单元OBUA在收到路边单元RSU发送的(EA,hRSU,sRSU,T)信息时,根据路边单元RSU的公钥PKRSU以及部分私钥sRSU=eA+SKRSU·hRSU,计算中间变量EA'=(sRSU+yA)P-hRSUPKRSU,则有EA'=EA。通过此等式,车载单元OBUA此签名是有效的。从而成员加入过程中,两次签名的产生及验证过程是正确的。
(3)群签名的正确性:
若签名消息(c,s1,s2,s3,s4,C1,C2,C3)为合法签名,基于TP=TA(bA+xRSU)P=TAbAP+TASRSU(根据群成员加入时,群的同步因子的更新算法T'=T·(bA+xRSU)可以推导出此公式),计算中间变量d1'=s1C1-s2PKRSU+cPC3=r1C1-cbAEAP-cbATAPKRSU-r2PKRSU+cbATAPKRSU+cbAEAP=r1C1-r2PKRSU=d1,d2'=s1C2+s3SRSU+cTP=r1C2-cbATAP+r3SRSU-cTASRSU+cTP=r1C2+r3SRSU=d2,d3'=s3P+cC2=r3P-cTAP+cTAP=r3P=d3,d4'=cC1+s4P+s3PKRSU=cEAP+cTAPKRSU+r4P-cEAP+r3PKRSU-cTAPKRSU=r3PKRSU+r4P=d4,当签名有效时,上述式子成立,验证者将能通过已有公开信息计算得出c'=c,所以签名的验证算法是正确的。
不可伪造性指的是群内成员的群证书是不可伪造的。由此可知,路边单元RSU的私钥对为SKRSU=(xRSU,sRSU),其中部分私钥sRSU=rRSU+zH1(IDRSU||PRSU||RRSU);群成员A的车载单元OBUA的群证书为(IDA,PKRSU,YA,EA,bA,TA),其中中间变量EA=YA+eAP=(eA+yA)P,YA=yAP,且群的同步因子T与群成员A的车载单元OBUA的同步因子存在如下关系:T=TA(bA+xRSU),yA、bA、eA、xRSU分别为群成员的车载单元OBUA和路边单元RSU私有,任何单独一方都无法独立完成群成员证书建立,保证了群证书是不可伪造的。
前向安全性:在群成员A的车载单元OBUA加入群时,群同步因子T将根据车载单元OBUA发送给群管理员的bA进行如下更新:T'=T·(bA+xRSU),群内其它成员的车载单元OBUB的同步因子进行如下更新:TB'=T+TB(bB-bB);在车载单元OBUA的身份被撤销时,群同步因子进行如下更新:T'=T·(bA+xRSU)-1,群内其它成员的车载单元OBUB的同步因子进行如下更新:TB'=(TB-T')·(bA-bB)-1。可以看出,验证阶段签名及验证阶段使用的同步因子将根据成员的加入与撤销进行同步的更新,在更新之后,之前的签名验证等式将不成立,这样即可保证向前安全性。
性能分析一般从通信代价与计算代价两方面进行。本发明的通信代价需要考虑群管理员公钥长度、群成员签名信息长度进行;计算方面主要考虑成员加入计算代价,群成员撤销计算代价,信息签名计算代价及签名信息验证代价等。与其他群签名方法进行对比,表1给出其中部分性能分析对比,其中,N代表当前群成员数量,设置每次加入及撤销成员数量为1。
表1性能分析
Figure BDA0002306114680000131
表1中,LPY为文献[Fan C I,Sun W Z,Huang S W,et al.Strongly Privacy-Preserving Communication Protocol for VANETs:Information Security,2015[C].]的方法,YJD为文献[尹建东.移动自组网中无证书可认证群组密钥管理方案研究[D].北京理工大学,2016.]的方法。由表1可知,本发明中,群管理员公钥长度和群成员签名信息长度与群内成员个数无直接关系,为常数级。本发明在进行加入与撤销时,需要对每个用户的同步因子进行更新,故加入花费与撤销花费为O(N);本发明信息签名计算代价及签名信息验证代价效率均为常数级,群成员个数不影响其进行信息签名及进行签名信息验证的时间花费。
本发明基于无证书签名方案,无需考虑证书的维护以及密钥托管问题,并在无证书基础上使用椭圆曲线进行运算,引入同步因子技术,进一步降低群成员加入、撤销、签名及验证时的计算过程,提高运算效率。分析表明,本发明在正确性的前提下不仅能够确保群签名方案的匿名性和可追踪性,还能够保证不可伪造性与前向安全性。本发明采用的部分密钥生成方案,有效的确保了用户密钥的安全性,且系统中无需保存过多的证书信息,计算与存储开销较低。因此,非常适用于车联网中计算与存储空间非常有限的车载单元与路边单元。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种车联网中基于无证书群签名的匿名认证方法,其特征在于,其步骤如下:
步骤一、系统初始化:可信机构TA选择系统参数,生成主密钥和自身的公钥,公钥信息向外公开;
步骤二、群管理员与群成员公私秘钥生成:任意选择一个路边单元RSU作为群管理员,群管理员RSU与用户的车载单元OBU生成相应的公私秘钥,群管理员RSU生成初始的群同步因子T;
步骤三、成员加入:新加入成员根据入群方法加入到已有车联网群组中,生成自身同步因子并更新群同步因子;群管理员RSU验证新加入成员身份的合法性,并为新加入成员生成证书,新加入成员验证群管理员RSU身份的合法性并接受自身证书;群管理员RSU公布新的同步因子,群内其它成员更新自身同步因子;
步骤四、生成签名:群成员基于签名算法实现对消息M的签名;
步骤五、验证签名:车联网群组中验证者通过公开信息及签名信息进行消息签名的验证,确认此签名消息是由群内成员签名并发出的;
步骤六、成员撤销:当群内成员由于某种原因退出群组时,群管理员RSU根据退出群成员A的身份信息重新计算群同步因子T',并将新的群同步因子T'与群成员A的同步因子相关信息发送给群内其它成员B,其它成员B根据信息更新自身的同步因子;
步骤七、打开签名:当群管理员RSU发现群成员发送的消息签名为虚假信息或者群成员之间发生争议时,通过对消息签名计算打开签名,揭示用户的身份。
2.根据权利要求1所述的车联网中基于无证书群签名的匿名认证方法,其特征在于,所述步骤一中系统初始化的方法为:可信机构TA基于选定的安全参数k,生成两个大素数p和q,且满足q|p-1;选取q阶椭圆曲线上的加法循环群G上的生成元P,选取两个无碰撞哈希函数H:
Figure FDA0002306114670000011
H1:
Figure FDA0002306114670000012
可信机构TA选取随机数
Figure FDA0002306114670000013
作为系统主密钥,并计算Pz=zP作为公钥。可信机构TA公开系统参数params={p,q,G,P,Pz,H,H1},并秘密保存系统主密钥z。
3.根据权利要求2所述的车联网中基于无证书群签名的匿名认证方法,其特征在于,所述步骤二中群管理员与群成员的公私秘钥生成的方法为:
将任意一个路边单元RSU充当群管理员身份参与群内车辆成员的管理,群管理员RSU的身份信息为IDRSU,群管理员RSU随机选取参数作为私钥
Figure FDA0002306114670000014
计算中间变量PRSU=xRSUP,将消息(IDRSU,PRSU)发送给可信机构TA;可信机构TA随机选取参数
Figure FDA0002306114670000015
计算中间变量RRSU=rRSUP和sRSU=rRSU+zH1(IDRSU||PRSU||RRSU),并将消息(RRSU,sRSU)秘密发给群管理员RSU;群管理员RSU收到消息(RRSU,sRSU)后,验证sRSUP=RRSU+PzH1(IDRSU||PRSU||RRSU)是否成立,成立表示消息(RRSU,sRSU)可作为群管理员RSU的部分公钥与部分私钥;此时,群管理员RSU形成完整私钥对SKRSU=(xRSU,sRSU)和完整公钥对PKRSU=(xRSUP,sRSUP)=(PRSU,SRSU);可信机构TA保存群管理员RSU的信息(IDRSU,PRSU,SRSU,sRSU),并将公钥保存到公开列表中;其中,RRSU为群管理员RSU的部分公钥,sRSU为群管理员RSU的部分私钥,P为q阶椭圆曲线上加法循环群G上的生成元,PRSU为群管理员RSU的部分公钥,SRSU为群管理员RSU部分公钥,Pz=zP为提供公钥,||表示或运算,H1(·)为哈希函数;
基于成员A的车载单元OBUA的身份信息IDA,生产车载单元OBUA的私钥对SKA=(xA,sA)和公钥对PKA=(PA,SA),并公开公钥PKA;其中,xA为用户自己掌握的部分私钥,sA为由可信机构TA产生的用户A的部分私钥,PA为用户自己掌握的部分公钥,SA为可信机构TA为用户A计算的部分公钥;
群管理员RSU随机选取参数
Figure FDA0002306114670000021
计算T0=eP作为初始的群同步因子T。
4.根据权利要求2或3所述的车联网中基于无证书群签名的匿名认证方法,其特征在于,所述步骤三中成员加入的方法为:
(1)当用户A的车载单元OBUA想加入车联网群组时,车载单元OBUA随机选取参数
Figure FDA0002306114670000022
Figure FDA0002306114670000023
计算YA=yAP、hA=H(IDA||PKA||YA||bA)和vA=yA-hA·SKA;车载单元OBUA将消息(IDA||YA||hA||vA||bA)发送给群管理员RSU;其中,H(.)为哈希函数,
Figure FDA0002306114670000024
为q阶循环加法群中的自然数集,YA为用户A对一个随机值的计算结果,hA为哈希运算后的中间计算量,PKA为用户A的公钥对,bA为用户A同步因子的随机参数,vA为中间计算量,SKA为用户A的私钥对;
(2)群管理员RSU将身份信息IDA发送给可信机构TA,获取车载单元OBUA的公钥PKA,群管理员RSU验证等式YA'=vAP+hAPKA=(yA-hA·SKA)P+hAPKA=yAP-hAPKA+hAPKA=YA是否成立,成立则为车载单元OBUA生成证书,否则认为用户A为非法用户;
(3)群管理员RSU随机选择参数
Figure FDA0002306114670000025
计算中间变量EA=YA+eAP=(eA+yA)P、hRSU=H(EA||PKRSU||T)和sRSU=eA+SKRSU·hRSU,群管理员RSU将消息(EA,hRSU,sRSU,T)发送给车载单元OBUA,同时将消息(IDA,PKA,YA,bA,EA,EAP,eA,hA,sA)存储到群成员信息列表中;其中,EA为等式验证结果,hRSU为验证公式,PKRSU为群管理员RSU的公钥对,SKRSU为群管理员RSU的私钥对,sRSU为群管理员RSU的部分私钥;
(4)车载单元OBUA验证群管理员RSU的公钥PKRSU,并计算等式EA'=(sRSU+yA)P-hRSUPKRSU=(eA+SKRSU·hRSU+yA)P-hRSUPKRSU=(eA+yA)P=EA是否成立,如果成立,用户A的车载单元OBUA加入群组,生成群成员证书为(IDA,PKRSU,YA,EA,bA,T);否则车载单元OBUA认为群管理员RSU不可信;
(5)群管理员RSU发送消息(T,bA)给群内其它成员,群内其他成员的车载单元OBUB更新它的同步因子TB,车载单元OBUB的证书为(IDB,PKRSU,YB,EB,bB,TB),则车载单元OBUB计算新的同步因子TB'=T+TB(bB-bB),车载单元OBUB的新证书为(IDB,PKRSU,YB,EB,bB,TB');其中,IDB为用户B的身份信息,YB为随机值用户B的计算结果,EB为用户B的椭圆曲线,bB为用户B同步因子的随机值,TB为用户B的同步因子;
(6)群管理员RSU更新同步因子为T'=T·(bA+xRSU)。
5.根据权利要求4所述的车联网中基于无证书群签名的匿名认证方法,其特征在于,所述步骤四中生成签名的方法为:
设成员A的车载单元OBUA对消息M签名,车载单元OBUA计算中间变量C1=EAP+TAPKRSU和C2=TAP,C3=bAEA,随机选择参数
Figure FDA0002306114670000031
计算中间变量d1=r1C1-r2PKRSU、d2=r1C2+r3SRSU、d3=r3P、d4=r3PKRSU+r4P、c=H(PKRSU||M||C1||C2||C3||d1||d2||d3||d4)、s1=r1-cbA、s2=r2-cbATA、s3=r3-cTA和s4=r4-cEA;输出签名消息RM=(c,s1,s2,s3,s4,C1,C2,C3);其中,TA为成员A的同步因子,C1、C2、C3、d1、d2、d3、d4、c、s1、s2、s3、s4签名算法的中间计算变量;
所述步骤五中验证签名的方法为:
验证者根据签名(c,s1,s2,s3,s4,C1,C2,C3)计算中间变量d1'=s1C1-s2PKRSU+cPC3、d2'=s1C2+s3SRSU+cTP、d3'=s3P+cC2、d4'=cC1+s4P+s3PKRSU、c'=H(PKRSU||M||C1||C2||C3||d1'||d2'||d3'||d4'),当且仅当c'=c时,验证通过,接受签名;其中。d1'、d2'、d3'、d4'、c'分别表示签名算法的中间验证变量。
6.根据权利要求4所述的车联网中基于无证书群签名的匿名认证方法,其特征在于,所述步骤六中成员撤销的方法为:
(1)为了撤销成员A的车载单元OBUA,群管理员RSU根据消息(T,bA)计算新的同步因子T'=T·(bA+xRSU)-1
(2)群管理员RSU对群组内其它成员的车载单元OBUB发送消息(T',bA),群内其它成员的车载单元OBUB更新它的同步因子TB为TB'=(TB-T')·(bA-bB)-1
7.根据权利要求5或6所述的车联网中基于无证书群签名的匿名认证方法,其特征在于,所述步骤七中打开签名的方法为:
当群管理员RSU发现群成员车辆用户发送的消息签名为虚假信息或者群成员之间发生争议时,通过签名消息RM=(c,s1,s2,s3,s4,C1,C2,C3)及群管理员的私钥SKRSU=(xRSU,sRSU)计算中间变量EAP=C1-C2SKRSU,根据中间变量EAP查找群成员信息列表,找到群成员对应的身份信息。
8.根据权利要求7所述的车联网中基于无证书群签名的匿名认证方法,其特征在于,所述可信机构TA分发群管理员及群成员公私密钥时的正确性为:
群管理员RSU收到消息(RRSU,sRSU)之后,用于验证可信机构TA的身份及进行群管理员RSU的公钥对及私钥对的生成验证等式sRSUP=RRSU+PzH1(IDRSU||PRSU||RRSU)是否成立,由于sRSUP=rRSUP+zPH1(IDRSU||PRSU||RRSU)=RRSU+PzH1(IDRSU||PRSU||RRSU),所以验证结果与签名产生过程算法结果一致,且仅用到群管理员RSU所拥有的公开信息及自身私有信息,在保证可信机构TA可信的情况下完成了分发公私密钥时的验证过程,签名方案满足正确性;
成员A的车载单元OBUA在收到消息(RA,sA)之后,验证等式sAP=RA+PzH1(IDA||PA||RA)是否成立,由于sAP=rAP+zPH1(IDA||PA||RA)=RA+PzH1(IDA||PA||RA),所以签名方案满足正确性;其中,RA和sA分别为可信机构TA为成员A计算的部分公钥及部分私钥。
9.根据权利要求7所述的车联网中基于无证书群签名的匿名认证方法,其特征在于,所述成员加入过程签名的正确性为:
群管理员RSU在收到成员A的车载单元OBUA的签名信息(IDA||YA||hA||vA||bA)后,如果消息(hA,vA)为合法签名,则有中间变量YA'=vAP+hAPKA=yAP-hASKAP+hAPKA=YA,再通过中间变量YA'计算中间变量hA'=H(IDA||PKA||YA'||bA),则有hA'=hA;通过此等式,群管理员RSU得出签名是有效的,即车载单元OBUA身份合法;
车载单元OBUA在收到路边单元RSU发送的消息(EA,hRSU,sRSU,T)时,根据群管理员RSU的公钥PKRSU及部分私钥sRSU=eA+SKRSU·hRSU,计算中间变量EA'=(sRSU+yA)P-hRSUPKRSU,则有EA'=EA;通过此等式,车载单元OBUA的签名是有效的;
所述签名的正确性为:若签名消息(c,s1,s2,s3,s4,C1,C2,C3)为合法签名,基于TP=TA(bA+xRSU)P=TAbAP+TASRSU,计算中间变量d1'=s1C1-s2PKRSU+cPC3=r1C1-cbAEAP-cbATAPKRSU-r2PKRSU+cbATAPKRSU+cbAEAP=r1C1-r2PKRSU=d1、d2'=s1C2+s3SRSU+cTP=r1C2-cbATAP+r3SRSU-cTASRSU+cTP=r1C2+r3SRSU=d2、d3'=s3P+cC2=r3P-cTAP+cTAP=r3P=d3、d4'=cC1+s4P+s3PKRSU=cEAP+cTAPKRSU+r4P-cEAP+r3PKRSU-cTAPKRSU=r3PKRSU+r4P=d4,当签名有效时,等式成立,验证者将能通过已有公开信息计算得出c'=c,所以签名的验证算法是正确的。
10.根据权利要求8或9所述的车联网中基于无证书群签名的匿名认证方法,其特征在于,所述群管理员RSU的私钥对为SKRSU=(xRSU,sRSU),其中部分私钥sRSU=rRSU+zH1(IDRSU||PRSU||RRSU);成员A的车载单元OBUA的群证书为(IDA,PKRSU,YA,EA,bA,TA),其中,中间变量EA=YA+eAP=(eA+yA)P和YA=yAP,且群的同步因子T与成员A的车载单元OBUA的同步因子存在如下关系:T=TA(bA+xRSU),yA、bA、eA、xRSU分别为成员A的车载单元OBUA和群管理员RSU私有,任何单独一方都无法独立完成群成员证书建立,保证了群证书是不可伪造的。
CN201911240604.2A 2019-12-06 2019-12-06 一种车联网中基于无证书群签名的匿名认证方法 Active CN111092732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911240604.2A CN111092732B (zh) 2019-12-06 2019-12-06 一种车联网中基于无证书群签名的匿名认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911240604.2A CN111092732B (zh) 2019-12-06 2019-12-06 一种车联网中基于无证书群签名的匿名认证方法

Publications (2)

Publication Number Publication Date
CN111092732A true CN111092732A (zh) 2020-05-01
CN111092732B CN111092732B (zh) 2022-06-21

Family

ID=70394986

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911240604.2A Active CN111092732B (zh) 2019-12-06 2019-12-06 一种车联网中基于无证书群签名的匿名认证方法

Country Status (1)

Country Link
CN (1) CN111092732B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114302390A (zh) * 2021-12-10 2022-04-08 重庆邮电大学 一种车载自组网中群内认证密钥协商方法
CN114362933A (zh) * 2021-12-16 2022-04-15 国网河北省电力有限公司信息通信分公司 一种电力物联网环境下的数据源头可信认证方法
CN116582276A (zh) * 2023-05-18 2023-08-11 重庆大学 一种前向安全群签名代理方法及系统
CN117118635A (zh) * 2023-10-16 2023-11-24 南方电网科学研究院有限责任公司 电动汽车匿名认证方法、装置、存储介质及计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104780050A (zh) * 2015-04-23 2015-07-15 北京航空航天大学 基于椭圆曲线的前向安全的成员可撤销无证书群签名方案
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN109802956A (zh) * 2019-01-02 2019-05-24 西安邮电大学 基于环签名的车载网匿名认证系统和方法、车辆通信平台
CN109831296A (zh) * 2019-04-04 2019-05-31 郑州师范学院 一种基于群签名的车联网隐私保护认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104780050A (zh) * 2015-04-23 2015-07-15 北京航空航天大学 基于椭圆曲线的前向安全的成员可撤销无证书群签名方案
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN109802956A (zh) * 2019-01-02 2019-05-24 西安邮电大学 基于环签名的车载网匿名认证系统和方法、车辆通信平台
CN109831296A (zh) * 2019-04-04 2019-05-31 郑州师范学院 一种基于群签名的车联网隐私保护认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张新运: "车载网中基于无证书签名的匿名认证协议", 《计算机工程》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114302390A (zh) * 2021-12-10 2022-04-08 重庆邮电大学 一种车载自组网中群内认证密钥协商方法
CN114302390B (zh) * 2021-12-10 2024-05-17 广州市卓航信息科技有限公司 一种车载自组网中群内认证密钥协商方法
CN114362933A (zh) * 2021-12-16 2022-04-15 国网河北省电力有限公司信息通信分公司 一种电力物联网环境下的数据源头可信认证方法
CN116582276A (zh) * 2023-05-18 2023-08-11 重庆大学 一种前向安全群签名代理方法及系统
CN116582276B (zh) * 2023-05-18 2024-01-02 重庆大学 一种前向安全群签名代理方法及系统
CN117118635A (zh) * 2023-10-16 2023-11-24 南方电网科学研究院有限责任公司 电动汽车匿名认证方法、装置、存储介质及计算机设备
CN117118635B (zh) * 2023-10-16 2024-02-02 南方电网科学研究院有限责任公司 电动汽车匿名认证方法、装置、存储介质及计算机设备

Also Published As

Publication number Publication date
CN111092732B (zh) 2022-06-21

Similar Documents

Publication Publication Date Title
CN111092732B (zh) 一种车联网中基于无证书群签名的匿名认证方法
Wei et al. Secure and lightweight conditional privacy-preserving authentication for securing traffic emergency messages in VANETs
CN109698754B (zh) 基于环签名的车队安全管理系统及方法、车辆管理平台
Jiang et al. BAT: A robust signature scheme for vehicular networks using binary authentication tree
CN109412816B (zh) 一种基于环签名的车载网匿名通信系统及方法
US7266692B2 (en) Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
Li et al. Attribute-based ring signatures
CN107947932B (zh) 基于非双线性映射无证书签名的车辆自组网络认证方法
Zhu et al. Privacy-preserving authentication based on group signature for VANETs
Qi et al. A privacy-preserving authentication and pseudonym revocation scheme for VANETs
CN114584976B (zh) 一种基于无证书聚合签名的车联网身份认证系统及方法
Qi et al. A pseudonym-based certificateless privacy-preserving authentication scheme for VANETs
CN109861830B (zh) 一种面向vanet的高效条件匿名认证方法
Kamat et al. Secure, pseudonymous, and auditable communication in vehicular ad hoc networks
Ahamed et al. EMBA: An efficient anonymous mutual and batch authentication schemes for vanets
CN114302390B (zh) 一种车载自组网中群内认证密钥协商方法
Shen et al. An efficient conditional privacy-preserving authentication scheme with scalable revocation for VANETs
Li et al. An efficient certificateless aggregate signature scheme designed for VANET
Hu et al. ATCS: A Novel Anonymous and Traceable Communication Scheme for Vehicular Ad Hoc Networks.
CN108600240B (zh) 一种通信系统及其通信方法
Zhao et al. An efficient revocable group signature scheme in vehicular ad hoc networks
CN117793670A (zh) 一种区块链架构下的车联网安全通信方法
Zheng et al. [Retracted] An Anonymous Authentication Scheme in VANETs of Smart City Based on Certificateless Group Signature
Shao et al. New threshold anonymous authentication for VANETs
Zhang et al. An efficient privacy-preserving authentication protocol in VANETs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant