CN111629359A - 一种基于代理车辆的消息认证方法 - Google Patents

一种基于代理车辆的消息认证方法 Download PDF

Info

Publication number
CN111629359A
CN111629359A CN202010522801.XA CN202010522801A CN111629359A CN 111629359 A CN111629359 A CN 111629359A CN 202010522801 A CN202010522801 A CN 202010522801A CN 111629359 A CN111629359 A CN 111629359A
Authority
CN
China
Prior art keywords
vehicle
rsu
message
proxy
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010522801.XA
Other languages
English (en)
Inventor
王伟
王梦婷
张强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Polytechnic University
Original Assignee
Xian Polytechnic University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Polytechnic University filed Critical Xian Polytechnic University
Priority to CN202010522801.XA priority Critical patent/CN111629359A/zh
Publication of CN111629359A publication Critical patent/CN111629359A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于代理车辆的消息认证方法,涉及车载自组织网络技术领域,该方法包括系统初始化过程,Ta生成包含系统密钥和系统公钥的系统参数并将所述系统参数加载到车辆的防篡改设备中;车辆伪身份生成,所述车辆通过注册获取所述防篡改设备为其生成的伪身份PIDi及对应的密钥;RSU接收验证请求车辆发送的签名消息,并根据消息数量判断是否采用代理车辆协助RSU对签名消息进行认证,所述代理车辆为RSU覆盖区域内具有额外计算资源的车辆。本申请减轻了RSU的认证负担,提高RSU认证的效率,且减少了RSU的信息丢包率,提高了行车安全。

Description

一种基于代理车辆的消息认证方法
技术领域
本发明涉及车载自组织网络技术领域,具体涉及一种基于代理车辆的消息认证方法。
背景技术
车载自组织网络(Vehicular Ad Hoc Network,VANET)是一种连续的自配置式,无需基础设施网络,它是无线通信和联网技术进步的结果。随着5G 通信技术的应用普及,VANET的研究已成为人们关注的热点之一。
一般地,VANET中的通信可分为两种类型:车对车(V2V)通信和车对基础设施(V2I)通信。两种类型的通信均由专用短程无线通信(DSRC)协议控制。通过使用DSRC协议,每辆车的车载单元OBU和附近的车辆以及路边单元(RSU)进行通信。VANET中的车辆交通状况主要依靠网络节点间周期性地发送信息,利用这些信息车辆可以提前获得预警,并及时调整行驶状态,从而能够有效地避免交通事故的发生。
而VANET的网络模型主要包括安全层和通信层,其中安全层由TA和防篡改设备组成。TA是一个权威的第三方,它负责将密钥分发给所有实体,并且具有在发生任何恶意情况时追溯到车辆真实身份的能力。TA为注册的车辆分配一个防篡改装置TPD,根据VANET标准,安装在车辆车载单元中的TPD负责存储安全材料并实施所有加密操作。另一方面,通信层由V2I和V2V模块组成。V2V通信系统可提供通信范围内所有同级车辆的消息。V2I通信和广播系统可为驾驶员提供交通和娱乐信息。
由于VANET采用无线通信方式,攻击者很容易控制通信链路从而更改、删除和重放交通信息来造成安全威胁。并且在VANET的许多应用中,车辆往往将其身份信息以明文形式发送给RSU或其他车辆,一旦攻击者捕获车辆身份信息,就会导致车辆的身份、行驶路线等隐私发生泄漏。因此,信息泄露以及冒充、修改、重放攻击等是VANET面临的主要安全威胁,这些威胁可能导致交通混乱或安全事故。
尽管人们已经对VANET消息认证进行了大量研究,但随着社会车辆的日益增加,交通密集的环境下的RSU接收消息数量十分庞大,使得RSU的处理任务越来越繁重,这时传统的认证方法很难及时完成所有消息的认证工作,从而导致很多重要消息因认证时延而丢失。因此,对VANET来说需要满足下面三个基本要求:首先,提高VANET中用户节点签名与认证的效率;其次,有效阻止攻击者对VANET环境中通信节点的恶意攻击;最后,实现对VANET环境中对用户身份的隐私保护与传输数据的安全保护。
发明内容
为了解决上述问题,本发明提供了一种基于代理车辆的消息认证方法,该方法通过计算具有额外计算资源的车辆节点充当代理车辆,并通过代理车辆对消息进行验证并签名后发送给RSU,RSU再对代理车辆输出签名消息进行验证的过程;该消息认证方法通过一个简单的式子来解决前面所述的用户节点签名与认证效率问题,从而实现利用额外计算资源的车辆节点充当代理车辆,协助RSU完成认证工作。
本发明提供的具体技术方案为:一种基于代理车辆的消息认证方法,包括:
系统初始化过程,Ta生成包含系统密钥和系统公钥的系统参数并将所述系统参数加载到车辆的防篡改设备中;
车辆伪身份生成,所述车辆通过注册获取所述防篡改设备为其生成的伪身份PIDi及对应的密钥;
RSU接收验证请求车辆发送的签名消息,并根据消息数量判断是否采用代理车辆协助RSU对签名消息进行认证,所述代理车辆为RSU覆盖区域内具有额外计算资源的车辆。
进一步地,所述TA生成包含系统密钥和系统公钥的系统参数,并将所述系统参数加载到车辆的防篡改装置和RSU中的具体过程为:
TA定义一个椭圆曲线E:y2=x3+ax+b,a和b∈Fp,△=4a3+27b2≠0;Fp表示阶为大素数p,q的有限域;
TA在E上选择一个阶为q,生成元为P的循环加法群G;
TA选择β∈Z*q作为系统密钥,计算系统公钥Ppub=βP;
TA选择四个安全哈希函数h(.),k(.),g(.),f(.),其中h(.),k(.),g(.),f(.):{0,1}*→Z*q;
获得公共参数Para = {G,p,q,P,Ppub,h(.),k(.),g(.),f(.)};
TA选择βr∈Z*q表示RSU的身份ID,并设置IDr,1=βrP,IDr,2=ID,IDr=(IDr,1,IDr,2);
TA计算RSU与其身份相对应的密钥xr,
Figure 100002_DEST_PATH_IMAGE002
并将系统参数{Para,IDi,β,xr,IDr}放入每辆车的防篡改设备中,其中IDi为车辆的真是身份。
更进一步地,所述车辆通过注册获取所述防篡改设备为其生成的伪身份PIDi及对应的密钥的具体过程为:
所述车辆vi的防篡改设备从Z*q中随机选择αi,计算
Figure 100002_DEST_PATH_IMAGE004
来获得伪身份
Figure 100002_DEST_PATH_IMAGE006
计算车辆vi对应伪身份的密钥
Figure 100002_DEST_PATH_IMAGE008
,并将(xi,PIDi)赋予车辆。
更进一步地,所述车辆利用密钥生成签名消息的过程:
所述车辆从Z*q中选择一个随机数ri,计算
Figure 100002_DEST_PATH_IMAGE010
防篡改设备从Z*q中选择了一个随机数wi,计算
Figure 100002_DEST_PATH_IMAGE012
然后将签名消息
Figure 100002_DEST_PATH_IMAGE014
发送给周边车辆或RSU;其中,Ti为时间戳,mi为发送的消息,其中,si,1为车辆生成的签名,si,2为防篡改设备(TPD)生成的签名。
更进一步地,判断是否采用代理车辆协助RSU对签名消息进行认证的具体过程为:
若一段时间内节点收到的消息数量|LR|≥消息列队的上限值时,则启动代理车辆协助RSU进行消息认证,若否,则RSU直接进行认证。
更进一步地,所述启动代理车辆协助RSU进行消息认证的过程为:
所述代理车辆对接收到的消息进行验证和签名,将签名后的消息发送给RSU;
RSU对从代理车辆接收到的验证结果的有效性和正确性进行验证。
更进一步地,所述代理车辆对接收到的消息进行验证和签名,将签名后的消息发送给RSU的具体过程为:
首先,所述代理车辆通过时间戳Ti和伪身份的有效期来验证接收到的消息是否新鲜;
若是,则代理车辆计算
Figure 100002_DEST_PATH_IMAGE016
,并选择向量A=(a1,…,ad),其中ai是安全参数,θ为[1,2θ]中的整数;
然后,检查等式(6)是否成立:
Figure 100002_DEST_PATH_IMAGE018
Ri+
Figure 100002_DEST_PATH_IMAGE020
+
Figure 100002_DEST_PATH_IMAGE022
(6)
如果成立,则签名si,1有效;
代理车辆计算车辆vi通过证明的有效签名集合
Figure 100002_DEST_PATH_IMAGE024
1,防篡改装置TPD生成的有效签名ki,并检查等式(7)是否成立:
Figure 100002_DEST_PATH_IMAGE026
(7)
如果成立,则签名si,2有效;
代理车辆计算TPD通过验证的有效签名集合
Figure 231375DEST_PATH_IMAGE024
2,并将{b,PIDp,PIDi,Wi,Ti,
Figure 924524DEST_PATH_IMAGE024
1,
Figure 848005DEST_PATH_IMAGE024
2,Rp,sp}发送给RSU,其中b=1表示批处理结果有效,b = 0表示无效,PIDp为代理车辆的假名,签名(Rp,sp)是代理车辆在消息mp =(b,PIDp,PIDi,Wi,Ti,
Figure 601198DEST_PATH_IMAGE024
1,
Figure 607200DEST_PATH_IMAGE024
2)上的签名,其中
Figure 100002_DEST_PATH_IMAGE028
更进一步地,RSU对从所述代理车辆接收到的签名消息的有效性和正确性进行验证的具体过程为:
S1:RSU验证代理车辆签名(Rp,sp)是否有效,如果有效,RSU进行下一步,验证公式见式(9):
Figure 100002_DEST_PATH_IMAGE030
(9)
其中,sp是代理车辆在消息mp上生成的签名,hp,gp均是安全哈希函数,PIDp,1是代理车辆假名,Ppub是系统公钥;
S2:通过时间戳Ti验证接收到的签名消息的新鲜度以及代理车辆伪身份PIDi是否效性;
若是,则RSU进行下一步;若否,则拒绝接收签名消息;
S3:RSU检查代理车辆生成的接收结果的正确性,验证公式见式(10):
Figure 100002_DEST_PATH_IMAGE032
(10)
其中,
Figure 100002_DEST_PATH_IMAGE034
Figure 100002_DEST_PATH_IMAGE036
;IDr,1,IDr,2是RSU的身份,δ1是代理车辆计算车辆vi通过证明的有效签名集合,ki是TPD生成的有效签名,2δ是代理车辆计算防篡改装置TPD通过验证的有效签名集合;
如果等式(10)不成立或b = 0,则RSU认为代理车辆是恶意的,并要求TA撤销该代理车辆。
本发明的有益效果:
本申请的认证方法解决现有消息认证方法中存在的用户节点签名与认证效率低的问题,减轻了RSU的认证负担,提高RSU认证的效率,与传统认证方法相比,采用本申请所提出的认证方法验证3000条消息所需时间减少了76%,更高效地满足了VANET的消息认证且减少了RSU的信息丢包率,提高了行车安全。
另外,本申请的认证方法还能够有效阻止攻击者对VANET环境中通信节点的恶意攻击,实现了VANET环境中对用户身份的隐私保护与传输数据的安全保护。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将对本发明作进一步详细的说明。
附图说明:
图1是本发明实施例的一种基于代理车辆的消息认证方法的流程图;
图2是本申请实施例的不同方案的通信开销比较;
图3是本申请实施例的不同方案的平均消息延迟的比较;
图4是本申请实施例的不同方案的平均消息丢失率比较。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
一种基于代理车辆的消息认证方法,包括:
系统初始化过程,Ta生成包含系统密钥和系统公钥的系统参数并将所述系统参数加载到车辆的防篡改设备中;
其具体过程为:
TA定义一个椭圆曲线E:y2=x3+ax+b,a和b∈Fp,△=4a3+27b2≠0;Fp表示阶为大素数p,q的有限域;
TA在E上选择一个阶为q,生成元为P的循环加法群G;
TA选择β∈Z* q作为系统密钥,计算系统公钥Ppub=βP;
TA选择四个安全哈希函数h(.),k(.),g(.),f(.),其中h(.),k(.),g(.),f(.):{0,1}*→Z* q
获得公共参数Para = {G,p,q,P,Ppub,h(.),k(.),g(.),f(.)};
TA选择βr∈Z* q表示RSU的身份ID,并设置IDr,1=βrP,IDr,2=ID,IDr=(IDr,1,IDr,2);
TA计算RSU与其身份相对应的密钥xr,
Figure DEST_PATH_IMAGE038
并将系统参数{Para,IDi,β,xr,IDr}放入每辆车的防篡改设备中,其中IDi为车辆的真是身份。
车辆伪身份生成,所述车辆通过注册获取所述防篡改设备为其生成的伪身份PIDi及对应的密钥;
其具体过程为:
所述车辆vi的防篡改设备从Z*q中随机选择αi,计算
Figure DEST_PATH_IMAGE040
来获得伪身份
Figure DEST_PATH_IMAGE042
计算车辆vi对应伪身份的密钥
Figure DEST_PATH_IMAGE044
,并将(xi,PIDi)赋予车辆。
RSU接收验证请求车辆发送的签名消息,并根据消息数量判断是否采用代理车辆协助RSU对签名消息进行认证,所述代理车辆为RSU覆盖区域内具有额外计算资源的车辆;
其中,所述车辆利用密钥生成签名消息的过程:
所述车辆从Z* q中选择一个随机数ri,计算
Figure DEST_PATH_IMAGE046
防篡改设备从Z* q中选择了一个随机数wi,计算
Figure DEST_PATH_IMAGE048
然后将签名消息
Figure DEST_PATH_IMAGE050
发送给周边车辆或RSU,其中,Ti为时间戳,mi为发送的消息,其中,Si,1、为车辆生成的签名,Si,2为防篡改设备生成的签名。
周边车辆或RSU根据消息数量判断是否采用代理车辆协助RSU对签名消息进行认证的具体的判断过程为:若一段时间内节点收到的消息数量|LR|≥消息列队的上限值时,则启动代理车辆协助RSU进行消息认证,若否,则直接进行认证。
其中,RSU确定代理车辆的具体算法为:
输入:(ci,cs,cv,u,y)
输出:(p,{vp,1,...,vp,p})
1:z=0.
2:p=0.
3:for 1
Figure DEST_PATH_IMAGE052
do
4:the computation of ci,r=ci-ucs.
5:if ci,r
Figure DEST_PATH_IMAGE054
then
6:vi is a potential proxy vehicle and di,r=ci,r.
7:end if
8:z=z+1
9:end for
10: compute the mean value dmr of di,r for
Figure DEST_PATH_IMAGE056
.
11:for
Figure 797049DEST_PATH_IMAGE056
do
12:if di,r
Figure DEST_PATH_IMAGE058
then
13:vi is selected as a proxy vehicle vp,i and the number of signaturesthat can bi verified are
Figure DEST_PATH_IMAGE060
.
14:end if
15:p=p+1
16:end for
ci是一车辆的总计算成本,cs是一个消息签名生成的计算成本,cv是一个签名验证的计算成本,u是通过车辆vi进行签名的消息数,y是直接相互通信的车辆数,ci,r是车辆vi的额外计算资源,p是代理车辆的数量;
算法的3-8句计算车辆的额外计算资源,并将有额外资源的车辆作为候补代理车辆;9-12句从候补车辆中寻找符合标准的代理车辆;若未找到代理车辆,则采用传统的验证方式有RSU对消息直接进行验证。
启用代理车辆协助RSU进行消息认证的具体过程为:
S1:所述代理车辆对接收到的消息进行验证和签名,将签名后的消息发送给RSU;
S2RSU对从代理车辆接收到的验证结果的有效性和正确性进行验证。
所述代理车辆对接收到的消息进行验证和签名,将验证结果发送给RSU的具体过程为:
首先,所述代理车辆通过时间戳Ti和伪身份的有效期来验证接收到的消息是否新鲜;
若是,则代理车辆计算
Figure DEST_PATH_IMAGE062
,并选择向量A=(a1,…,ad),其中ai是安全参数,θ为[1,2θ]中的整数,其中θ的值设置为80;
然后,检查等式(6)是否成立:
Figure 509790DEST_PATH_IMAGE018
Ri+
Figure DEST_PATH_IMAGE064
+
Figure 292938DEST_PATH_IMAGE022
(6)
如果成立,则签名si,1有效;
代理车辆计算vi通过证明的有效签名集合
Figure DEST_PATH_IMAGE066
1,TPD生成的有效签名ki,并检查等式(7)是否成立:
Figure 255078DEST_PATH_IMAGE026
(7)
如果成立,则签名si,2有效;
代理车辆计算TPD通过验证的有效签名集合
Figure 555609DEST_PATH_IMAGE066
2,并将{b,PIDp,PIDi,Wi,Ti,
Figure 185174DEST_PATH_IMAGE066
1,
Figure 545748DEST_PATH_IMAGE066
2,Rp,sp}发送给RSU,其中b=1表示批处理结果有效,b = 0表示无效,PIDp为代理车辆的假名,签名(Rp,sp)是代理车辆在消息mp =(b,PIDp,PIDi,Wi,Ti,
Figure 260763DEST_PATH_IMAGE066
1,
Figure 99406DEST_PATH_IMAGE066
2)上的签名,其中
Figure DEST_PATH_IMAGE068
通过等式(8)对式(6)的正确性进行证明:
Figure DEST_PATH_IMAGE070
Figure DEST_PATH_IMAGE072
=
Figure DEST_PATH_IMAGE074
(8)
若等式(8)成立,则公式(6)正确。
同理也可证明等式(7)的正确性。
RSU对从所述代理车辆接收到的签名消息的有效性和正确性进行验证的具体过程为:
S1:RSU验证代理车辆签名(Rp,sp)是否有效,如果有效,RSU进行下一步,验证公式见式(9):
Figure 445461DEST_PATH_IMAGE030
(9)
S2:通过时间戳Ti验证接收到的签名消息的新鲜度以及代理车辆伪身份PIDi是否效性;
若是,则RSU进行下一步;若否,则拒绝接收签名消息;
S3:RSU检查代理车辆生成的接收结果的正确性,验证公式见式(10):
Figure DEST_PATH_IMAGE076
(10)
其中,
Figure DEST_PATH_IMAGE078
Figure DEST_PATH_IMAGE080
;IDr,1,IDr,2是RSU的身份,δ1是代理车辆计算车辆vi通过证明的有效签名集合,ki是TPD生成的有效签名,2δ是代理车辆计算防篡改装置TPD通过验证的有效签名集合;
S4:通过等式(11)证明等式(10)的正确性:
Figure DEST_PATH_IMAGE082
=
Figure DEST_PATH_IMAGE084
=
Figure DEST_PATH_IMAGE086
Figure DEST_PATH_IMAGE088
(11)。
如果等式(11)成立,则等式(10)正确。
如果等式(10)不成立或b = 0,则RSU认为代理车辆是恶意的,并要求TA撤销该代理车辆。
RSU直接对消息进行验证的过程分为:
RSU对一条消息进行验证:
RSU接收到车辆发送的消息后,首先通过时间戳Ti检查消息的新鲜度,若消息未过期,RSU验证等式(2)是否成立。若成立,验证者接受该消息,否则拒绝。
Figure DEST_PATH_IMAGE090
(2)
其中,Si,1是签名,PIDi,1是车辆的假名,Ppub是系统公钥,hi,gi是安全哈希函数。
通过等式(3)验证公式(2)的正确性:
Figure DEST_PATH_IMAGE092
Figure DEST_PATH_IMAGE094
(3)
若等式(3)成立,则公式(2)正确。
RSU对多条消息进行批量验证:
在多条消息的批处理验证中使用了小型指数测试技术(具体见文献“YUAN Y, LI D,TIAN L, et al. Certificateless signature scheme with
out random oracles[C]//Information Security and Assurance. Springer
Berlin Heidelberg, 2009: 31-40.”)。在接收到某些车辆发送的多个消息{m1,PID1,T1,R1,s1,1},…,{mn,PIDn,Tn,Rn,si,1}后,验证程序将使用系统参数Para通过以下步骤验证这些消息的完整性和有效性。
RSU首先通过时间戳Ti检查消息的新鲜度,其中i=1,2,...,n。若消息已过期,拒绝该消息;
然后,随机选择向量e={e1,e2,…en},其中ei是[1,2t]中的一个小的随机整数;多个消息的批量验证公式见式(4)。
Figure DEST_PATH_IMAGE096
(4)
如果等式(4)成立,验证者接收该消息;否则拒绝消息。
通过公式(5)验证公式(4)的正确性:
Figure DEST_PATH_IMAGE098
Figure DEST_PATH_IMAGE100
Figure DEST_PATH_IMAGE102
Figure DEST_PATH_IMAGE104
若等式(5)成立,则说明等式(4)正确。
本申请算法的性能分析:
(一)计算开销
表I中对比了方案一(具体方案参考文献“ N.-W. Lo and J. L. Tsai, “Aneffificient conditional privacy-preserving authentication scheme forvehicular sensor networks without bilinear pairings,” IEEE Transactions onIntelligent Transportation Systems, vol. 17, no. 5, pp. 1319–1328, 2015.”),方案二(具体方案参考文献“ D. He, S. Zeadally, B. Xu, and X. Huang, “Aneffificient identitybased conditional privacy-preserving authenticationscheme for vehicular ad hoc networks,” IEEE Transactions on InformationForensics and
Security, vol. 10, no. 12, pp. 2681–2691, 2015.”),方案三(具体方案参考文献“Y. Liu, L. Wang, and H.-H. Chen, “Message authentication using proxy
vehicles in vehicular ad hoc networks,” IEEE Transactions onVehicularTechnology, vol. 64, no. 8, pp. 3697–3710, 2015. ”)与本申请提出方法中RSU和代理车辆的计算开销;Tmtp表示计算映射点哈希函数所需的时间,Tmul表示计算标量乘法所需的时间,Tp表示计算一对运算所需的时间,NA表示不适用。
表1 不同方案计算开销比较
方案 代理车辆的计算开销 RSU的计算开销
本申请 306T<sub>mul</sub> 5(n/300)T<sub>mul</sub>
方案一 NA (n+2)T<sub>mul</sub>
方案二 NA (n+2)T<sub>mul</sub>
方案三 300(4T<sub>mul</sub>+5Tp+ T<sub>mtp</sub>) (2(n/300)T<sub>mul</sub>+(2(n/300)+ 3)T<sub>p</sub>+T<sub>mtp</sub>)
利用MIRACL密码库,实现密码运算,根据实验结果其中Tmtp,Tmul,Tp分别花费0.09ms,0.39ms和3.21ms,其他操作的计算成本可以忽略不计,因此在比较中未考虑。假设每个代理车辆最多可以验证300条消息,因此,代理车辆的数量m=n/300。
本申请方法中RSU验证单个消息的成本约为5Tmul,当有n条消息时,RSU验证由n/300个代理车辆发送的消息成本约为5(n/300)Tmul,代理车辆的计算成本包括批量验证300条消息的时间和生成一个签名花费的时间,总计306Tmul。
在方案三中验证单个消息的成本约为2Tmul+5Tp +Tmtp,当有n条消息时,RSU验证由n/300个代理车辆发送的消息成本约为(2(n/300)Tmul+(2(n/300)+ 3)Tp+Tmtp)。代理车辆的计算成本总计300(4Tmul+ 5Tp+ Tmtp),如表1所示,方案一和方案二中RSU验证n个消息的成本约为(n+2)Tmul。
验证3000个签名时,本申请方法中RSU所需的时间为19.5 ms,代理车辆所需的时间为119.5ms;方案三中RSU所需的时间为81.6 ms,代理车辆所需的时间为5010 ms;方案一中RSU所需的时间为1170ms,方案二中RSU所需的时间1170 ms。因此与其他方案相比,本申请方法计算开销最小,具有更好的性能。
(二)通信开销
表2给出各个方案通信成本比较的结果,NA表示不适用。对于280的安全级别,假定q为160位或20字节,G中每个元素为40字节,时间戳Ti的大小为4个字节,在比较中,不考虑消息mi的大小。
表2 不同方案通信开销比较
方案 向代理车辆发送300条消息 向RSU发送n条消息
本申请 164(300) 184(n/300)+124n
方案一 NA 144n
方案二 204(300) 144n
方案三 NA 204(n/300)+84n
在方案三中,车辆发送给代理车辆的消息是(PIDi,1,PIDi,2,Ti,si,1,si,2),其中PIDi,1,PIDi,2,si,1和si,2∈G,故其大小为40×4+4=164字节,因此发送300条消息的通信开销为300(164)字节;代理车辆发送到RSU的消息为(PIDp,1,PIDp,2,Tp,sp,1,
Figure DEST_PATH_IMAGE106
1,
Figure 399773DEST_PATH_IMAGE106
2,PIDi,1,PIDi,2,Ti,1≤i≤300),其中PIDp,1,PIDp,2,PIDi,1,PIDi,2,sp,1,
Figure 477450DEST_PATH_IMAGE106
1和
Figure 978839DEST_PATH_IMAGE106
2∈G。因此,n/300辆代理车辆传输的消息的大小为204(n/300)+84n字节。
在本申请方法中,车辆向代理车辆发送的消息为(PIDi,1,PIDi,2,Ti,Wi,si,1,si,2),其中PIDi,1,PIDi,2和Wi∈G,si,1和si,2∈Z*q,其大小为40×4+2×20+4=204,因此发送300条消息的通信开销为300(204)字节;代理车辆发送到RSU的消息为(PIDp,1,PIDp,2,Tp,Rp,sp,1,
Figure 723941DEST_PATH_IMAGE106
1,
Figure 160739DEST_PATH_IMAGE106
2,PIDi,1,PIDi,2,Wi,Ti,1≤i≤300),其中PIDp,1,PIDp,2,PIDi,1,PIDi,2,Wi和Rp ∈G,sp,1,
Figure 850346DEST_PATH_IMAGE106
1和
Figure 296371DEST_PATH_IMAGE106
2
Figure DEST_PATH_IMAGE108
Z*q,其大小为184(n/300)+124n字节,通过相同的分析,方案一和方案二中车辆发送给RSU的n条消息大小为144n字节。
如图2所示,与方案三相比,本申请方法的通信开销略有增加,但方案三并不安全,因此与其他方案相比,本申请的方法具有更好的通信开销。
(三)仿真实验
在仿真中使用ns-2 和VanetMobiSim移动性模型生成工具来估计这些方案在实际环境中的平均消息延迟和平均丢失率。仿真场景参数设置如下:
道路总长15km,4条行车道,每3km设置一个RSU,每一个RSU传输范围为1000m,车辆传输范围为300m,且车辆每300ms广播一条消息,最小车距40m,代理车辆最大数量20辆。
图3是四种方案在仿真中平均消息延迟(AMD)与车流密度的关系。随着车辆数量的增加,AMD的值增加,从图4可知,当车辆数量增加时,四种方案的AMD都在上升,但本申请的方案的AMD值始终最小,这是因为本申请的方案通过RSU进行消息验证的速度更快。因此,仿真结果表明,本方案的性能受到车辆数量或交通密度增加的影响较小。
图4是四种方案在仿真中平均消息丢失率(AMLR)与车流密度的关系。随着车辆数量的增加,本文方案的AMLR值有所上升,但增速比其他三个方案小,因此,仿真结果表明,本方案能够减少消息延迟,提高性能。
本申请的算法安全性分析:
本申请采用椭圆曲线密码构建安全认证协议,其中椭圆曲线离散对数问题(ECDLP)是给定群G,P是G的生成元,任意
Figure DEST_PATH_IMAGE110
,使得
Figure DEST_PATH_IMAGE112
等式成立是困难的。
如果ECDLP问题是困难的,那么在随机预言机模型中,针对VANET提出的基于代理车辆的消息认证方法是安全的。即得到的签名在随机预言模型中针对自适应选择的消息和身份攻击是不可伪造的。
假设存在一个攻击者A可以伪造一条消息签名,构造一个挑战者C,C是一个随机预言机。C可以对A的询问做出相应的回答。
本申请通过一个挑战游戏来证明本申请的方法的安全性。挑战游戏由初始化、哈希查询、签名查询组成。
初始化
C设置
Figure DEST_PATH_IMAGE114
,并将系统参数Para={G,p,q,P,Ppub,h(.),k(.),g(.),f(.)}发送给A。
哈希查询
C有一个包含了所有h(.),k(.),g(.),f(.)哈希对的列表,表示为LHh,LHk,LHg,LHf。A向C发起询问,C检查其哈希列表里是否存在A询问的值。如果存在,则C将其相应的值发送给A,否则C对于A询问的值重新生成一个哈希对并将它们存放进C对应的哈希列表里,同时发送给A。
签名查询
A针对消息mi向C发起签名查询,C根据之前哈希查询的结果会生成相应的签名并发送给A。经过了以上三步,挑战游戏结束。下面将通过分析挑战结果来验证提出算法的安全性。根据伪造引理,如果选择用不同的哈希表重复以上过程,攻击者A可以对消息mi生成两个有效签名Si,1,S’i,1。
Figure DEST_PATH_IMAGE116
(12)
Figure DEST_PATH_IMAGE118
(13)
上下两式相减可以得到:
Figure DEST_PATH_IMAGE120
(14)
C输出(Si,1−S’i,1) (gi−g’i)-1 作为ECDLP问题的答案。但因为ECDLP问题的难解性,所以根据Si,1−S’i,1的值,挑战者C无法推断出正确的签名值发送给攻击者A。因此,在随机预言机模型中,针对自适应选择消息攻击,提出的基于代理车辆的消息验证方法是安全可靠且防止伪造的。
基于本申请算法的VANET安全分析:
(1)消息身份验证:本申请提出的方法可以保证发送者身份的有效性和消息的完整性以及正确性。
在随机预言模型中ECDLP问题是困难的,因此代理车辆签名(RP,sp)在随机预言模型中对于适应性选择消息和身份攻击存在不可伪造性。且代理车辆的签名(RP,sp)对代理车辆身份的合法性和从代理车辆接收到的消息的真实性以及有效性进行了验证。
RSU可以通过验证公式(10)中的
Figure 210494DEST_PATH_IMAGE106
2来检查由代理车辆生成的批量处理结果的正确性。每个车辆的防篡改装置生成si,2,用于RSU验证签名si,1的完整性,在不知道RSU密钥xr的情况下,不可能生成si,2。因此,由于ECDLP问题的难解性,恶意代理车辆不可能伪造生成
Figure 818192DEST_PATH_IMAGE106
2。
(2)身份隐私保护:每辆车的真实身份IDi可以通过防篡改装置转化为伪身份PIDi,其中PIDi,1=αiP,PIDi,2=IDi⊕g(αiPPub)。且每辆车的伪身份及其对应的密钥都是动态变化的。因此要从PIDi中提取车辆的真实身份,攻击者需要从PIDi,1=αiP和Ppub中计算αiPpub,这意味着它必须解决CDHP问题。但CDHP问题是难解的且不知道TA的密钥β,因此,除了TA外,车辆和RSU都不能从发送的或接受的消息中获取车辆的真实身份。
(3)可追溯性:TA使用其密钥β,可以计算IDi=PIDi,2⊕g(βPIDi,1)。因此出现任何恶意行为,TA可以从车辆的伪身份PIDi中找出车辆的真实身份IDi。
(4)不可链接性:由于同一车辆生成的两个不同的消息是由不同的伪身份及其对应密钥签名的,并且每个伪身份使用不同的αi,因此,车辆和RSU不能链接同一辆车发送的两个消息。
(5)抗攻击:由于si,1和si,2对于自适应选择消息和身份攻击存在不可伪造性,所以本申请的认证方法可以抵抗常见的安全攻击,如冒充攻击、修改攻击等,并在发送给代理车辆和RSU的消息中使用时间戳Ti,来保证消息的新鲜度并避免重放攻击。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、同替换、改进,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于代理车辆的消息认证方法,其特征在于,包括:
系统初始化过程,Ta生成包含系统密钥和系统公钥的系统参数并将所述系统参数加载到车辆的防篡改设备中;
车辆伪身份生成,所述车辆通过注册获取所述防篡改设备为其生成的伪身份PIDi及对应的密钥;
RSU接收验证请求车辆发送的签名消息,并根据消息数量判断是否采用代理车辆协助RSU对签名消息进行认证,所述代理车辆为RSU覆盖区域内具有额外计算资源的车辆。
2.根据权利要求1所述的基于代理车辆的消息认证方法,其特征在于,
所述TA生成包含系统密钥和系统公钥的系统参数,并将所述系统参数加载到车辆的防篡改装置和RSU中的具体过程为:
TA定义一个椭圆曲线E:y2=x3+ax+b,a和b∈Fp,△=4a3+27b2≠0;Fp表示阶为大素数p,q的有限域;
TA在E上选择一个阶为q,生成元为P的循环加法群G;
TA选择β∈Z* q作为系统密钥,计算系统公钥Ppub=βP;
TA选择四个安全哈希函数h(.),k(.),g(.),f(.),其中h(.),k(.),g(.),f(.):{0,1}*→Z* q
获得公共参数Para = {G,p,q,P,Ppub,h(.),k(.),g(.),f(.)};
TA选择βr∈Z* q表示RSU的身份ID,并设置IDr,1=βrP,IDr,2=ID,IDr=(IDr,1,IDr,2);
TA计算RSU与其身份相对应的密钥xr,
Figure DEST_PATH_IMAGE002
并将系统参数{Para,IDi,β,xr,IDr}放入每辆车的防篡改设备中,其中IDi为车辆的真是身份。
3.根据权利要求2所述的基于代理车辆的消息认证方法,其特征在于,
所述车辆通过注册获取所述防篡改设备为其生成的伪身份PIDi及对应的密钥的具体过程为:
所述车辆vi的防篡改设备从Z*q中随机选择αi,计算
Figure DEST_PATH_IMAGE004
来获得伪身份
Figure DEST_PATH_IMAGE006
计算车辆vi对应伪身份的密钥
Figure DEST_PATH_IMAGE008
,并将(xi,PIDi)赋予车辆。
4.根据权利要求3所述的基于代理车辆的消息认证方法,其特征在于,所述车辆利用密钥生成签名消息的过程:
所述车辆从Z* q中选择一个随机数ri,计算
Figure DEST_PATH_IMAGE010
防篡改设备从Z* q中选择了一个随机数wi,计算
Figure DEST_PATH_IMAGE012
然后将签名消息
Figure DEST_PATH_IMAGE014
发送给周边车辆或RSU;其中,Ti为时间戳,mi为发送的消息,其中,si,1为车辆生成的签名,si,2为防篡改设备(TPD)生成的签名。
5.根据权利要求1所述的基于代理车辆的消息认证方法,其特征在于,
判断是否采用代理车辆协助RSU对签名消息进行认证的具体过程为:
若一段时间内节点收到的消息数量|LR|≥消息列队的上限值TH时,则启动代理车辆协助RSU进行消息认证,若否,则RSU直接进行认证。
6.根据权利要求5所述的基于代理车辆的消息认证方法,其特征在于,
所述启动代理车辆协助RSU进行消息认证的过程为:
所述代理车辆对接收到的消息进行验证和签名,将签名后的消息发送给RSU;
RSU对从代理车辆接收到的验证结果的有效性和正确性进行验证。
7.根据权利要求6所述的基于代理车辆的消息认证方法,其特征在于,所述代理车辆对接收到的消息进行验证和签名,将签名后的消息发送给RSU的具体过程为:
首先,所述代理车辆通过时间戳Ti和伪身份的有效期来验证接收到的消息是否新鲜;
若是,则代理车辆计算
Figure DEST_PATH_IMAGE016
,并选择向量A=(a1,…,ad),其中ai是安全参数,θ为[1,2θ]中的整数;
然后,检查等式(6)是否成立:
Figure DEST_PATH_IMAGE018
Ri+
Figure DEST_PATH_IMAGE020
+
Figure DEST_PATH_IMAGE022
(6)
如果成立,则签名si,1有效;
代理车辆计算车辆vi通过证明的有效签名集合
Figure DEST_PATH_IMAGE024
1,防篡改装置TPD生成的有效签名ki,并检查等式(7)是否成立:
Figure DEST_PATH_IMAGE026
(7)
如果成立,则签名si,2有效;
代理车辆计算TPD通过验证的有效签名集合
Figure 508790DEST_PATH_IMAGE024
2,并将{b,PIDp,PIDi,Wi,Ti,
Figure 477883DEST_PATH_IMAGE024
1,
Figure 429659DEST_PATH_IMAGE024
2,Rp,sp}发送给RSU,其中b=1表示批处理结果有效,b = 0表示无效,PIDp为代理车辆的假名,签名(Rp,sp)是代理车辆在消息mp =(b,PIDp,PIDi,Wi,Ti,
Figure 167808DEST_PATH_IMAGE024
1,
Figure 546836DEST_PATH_IMAGE024
2)上的签名,其中
Figure DEST_PATH_IMAGE028
8.根据权利要求6所述的基于代理车辆的消息认证方法,其特征在于,
RSU对从所述代理车辆接收到的签名消息的有效性和正确性进行验证的具体过程为:
S1:RSU验证代理车辆签名(Rp,sp)是否有效,如果有效,RSU进行下一步,验证公式见式(9):
Figure DEST_PATH_IMAGE030
(9)
其中,sp是代理车辆在消息mp上生成的签名,hp,gp均是安全哈希函数,PIDp,1是代理车辆假名,Ppub是系统公钥;
S2:通过时间戳Ti验证接收到的签名消息的新鲜度以及代理车辆伪身份PIDi是否效性;
若是,则RSU进行下一步;若否,则拒绝接收签名消息;
S3:RSU检查代理车辆生成的接收结果的正确性,验证公式见式(10):
Figure DEST_PATH_IMAGE032
(10)
其中,
Figure DEST_PATH_IMAGE034
Figure DEST_PATH_IMAGE036
;IDr,1,IDr,2是RSU的身份,δ1是代理车辆计算车辆vi通过证明的有效签名集合,ki是TPD生成的有效签名,2δ是代理车辆计算防篡改装置TPD通过验证的有效签名集合;
如果等式(10)不成立或b = 0,则RSU认为代理车辆是恶意的,并要求TA撤销该代理车辆。
CN202010522801.XA 2020-06-10 2020-06-10 一种基于代理车辆的消息认证方法 Pending CN111629359A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010522801.XA CN111629359A (zh) 2020-06-10 2020-06-10 一种基于代理车辆的消息认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010522801.XA CN111629359A (zh) 2020-06-10 2020-06-10 一种基于代理车辆的消息认证方法

Publications (1)

Publication Number Publication Date
CN111629359A true CN111629359A (zh) 2020-09-04

Family

ID=72273302

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010522801.XA Pending CN111629359A (zh) 2020-06-10 2020-06-10 一种基于代理车辆的消息认证方法

Country Status (1)

Country Link
CN (1) CN111629359A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112489458A (zh) * 2020-11-05 2021-03-12 暨南大学 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统
CN112740726A (zh) * 2020-12-28 2021-04-30 华为技术有限公司 一种数据传输方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219663A (zh) * 2013-05-30 2014-12-17 江苏大学 一种对车辆身份进行认证的方法和系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219663A (zh) * 2013-05-30 2014-12-17 江苏大学 一种对车辆身份进行认证的方法和系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
MARYAM RAJABZADEH ASAAR: "A Secure and Efficient Authentication Technique for Vehicular Ad-Hoc Networks", 《 IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》 *
徐文煜: "车联网中条件隐私保护和安全认证方案研究", 《工程科技Ⅱ辑》 *
杨小东等: "基于无证书代理重签名的车载自组网消息认证方案", 《计算机工程与科学》 *
王良民等: "基于车辆身份的车联网结构与安全", 《网络与信息安全学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112489458A (zh) * 2020-11-05 2021-03-12 暨南大学 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统
CN112489458B (zh) * 2020-11-05 2021-11-09 暨南大学 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统
CN112740726A (zh) * 2020-12-28 2021-04-30 华为技术有限公司 一种数据传输方法及装置

Similar Documents

Publication Publication Date Title
Ali et al. A blockchain-based certificateless public key signature scheme for vehicle-to-infrastructure communication in VANETs
Kamil et al. An improved certificateless aggregate signature scheme without bilinear pairings for vehicular ad hoc networks
Asaar et al. A secure and efficient authentication technique for vehicular ad-hoc networks
Ali et al. An efficient and provably secure ECC-based conditional privacy-preserving authentication for vehicle-to-vehicle communication in VANETs
Wang et al. Enhanced security identity-based privacy-preserving authentication scheme supporting revocation for VANETs
Al-Shareeda et al. LSWBVM: A lightweight security without using batch verification method scheme for a vehicle ad hoc network
Feng et al. P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks
Han et al. eCLAS: An efficient pairing-free certificateless aggregate signature for secure VANET communication
Zhang et al. APPA: Aggregate privacy-preserving authentication in vehicular ad hoc networks
Zhou et al. An efficient blockchain-based conditional privacy-preserving authentication protocol for vanets
CN108632820B (zh) 一种车载自组网中基于身份的匿名认证方法
Mundhe et al. Ring signature-based conditional privacy-preserving authentication in VANETs
Ali et al. ECCHSC: Computationally and bandwidth efficient ECC-based hybrid signcryption protocol for secure heterogeneous vehicle-to-infrastructure communications
Oulhaci et al. Secure and distributed certification system architecture for safety message authentication in VANET
Kamat et al. Secure, pseudonymous, and auditable communication in vehicular ad hoc networks
Fan et al. Strongly privacy-preserving communication protocol for VANETs
Zhang et al. Privacy‐preserving authentication protocols with efficient verification in VANETs
Alshudukhi et al. An efficient conditional privacy-preserving authentication scheme for the prevention of side-channel attacks in vehicular ad hoc networks
Srivastava et al. Blockchain-envisioned provably secure multivariate identity-based multi-signature scheme for Internet of Vehicles environment
CN111629359A (zh) 一种基于代理车辆的消息认证方法
Imghoure et al. ECDSA-based certificateless conditional privacy-preserving authentication scheme in Vehicular Ad Hoc Network
Rajkumar et al. An elliptic curve cryptography based certificate-less signature aggregation scheme for efficient authentication in vehicular ad hoc networks
Maurya et al. Efficient anonymous batch authentication scheme with conditional privacy in the Internet of Vehicles (IoV) applications
Kushwah et al. ECDSA for data origin authentication and vehicle security in VANET
Yu et al. Efficient ECC-based conditional privacy-preserving aggregation signature scheme in V2V

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200904