CN111885545A - 一种基于v2v协作传输认证的自私节点的追踪方法 - Google Patents

一种基于v2v协作传输认证的自私节点的追踪方法 Download PDF

Info

Publication number
CN111885545A
CN111885545A CN202010728021.0A CN202010728021A CN111885545A CN 111885545 A CN111885545 A CN 111885545A CN 202010728021 A CN202010728021 A CN 202010728021A CN 111885545 A CN111885545 A CN 111885545A
Authority
CN
China
Prior art keywords
vehicle
information
authentication
chain
selfish
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010728021.0A
Other languages
English (en)
Other versions
CN111885545B (zh
Inventor
刘雪娇
王传华
夏莹杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Normal University
Original Assignee
Hangzhou Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Normal University filed Critical Hangzhou Normal University
Priority to CN202010728021.0A priority Critical patent/CN111885545B/zh
Publication of CN111885545A publication Critical patent/CN111885545A/zh
Application granted granted Critical
Publication of CN111885545B publication Critical patent/CN111885545B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于V2V协作传输认证的自私节点追踪方法,利用基于自更新证据链技术和匿名认证技术,实现了在高动态性的车联网V2V协作传输中自私车辆的可靠追踪,本发明通过车辆间安全的V2V双向身份认证和证据链的有效更新,在提高协作传输安全性的同时保证了对自私节点的可靠追踪;所传输信息均以密文的形式传送,防止了未授权车辆对信息进行访问进一步保证了协助传输信息的安全性。本发明提供的自私节点追踪方法能够在自私协助车辆存在篡改、丢弃所协助信息行为的车联网环境中,实现对于自私协助车辆的可靠追踪,保证V2V协作传输中车辆间的高效认证和以及合法协助车辆参与信息的协助转发,使车辆用户能够享受更为安全可靠的服务。

Description

一种基于V2V协作传输认证的自私节点的追踪方法
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于V2V协作传输认证的自私节点的追踪方法。
背景技术
随着车载通信技术的飞速发展,车辆设施逐渐网络化、智能化。每个车辆节点都能够接收和发送信息,也可以作为路由转发节点。车载自组织网络(Vehicular Ad hocNetworks,VANETs)可以为车辆以及驾驶者提供更加方便、快捷的信息服务来提升车辆行驶的质量。
信息服务中心通过路侧单元(Road-Side Unit,RSU)选择合适的中继车辆将信息传送给目标车辆,车辆也可以通过V2V的方式主动选择中继车辆进行信息的协作传输。在信息协作传输服务中,由于中继节点的通信范围、带宽、OBU(On board Unit)处理能力等资源受限导致中继节点产生自私行为或者由于某些激励策略,中继节点为了获得更多的虚拟货币,表现出自己成功参与数据协助转发的假象,但实际上却没有参与转发。车辆在高速行驶时难以对相关车辆进行快速、可靠地验证以及自私节点的追踪,长期行驶可能会严重影响车辆用户的体验、车辆安全和总体网络性能,严重时会导致车辆自组织网络的瘫痪。
然而,在传统的协作传输的方案中往往而忽视了这些潜在的威胁因素以及对于自私节点的追踪。因此,部分研究者提出了V2I(Vehicle-to-Infrastructure)认证机制来实现对于自私节点的标记和追踪。但是,由于RSU有限的通信范围和昂贵的部署,车辆无法随时通过RSU的协助对协助通信中的车辆进行直接身份验证以及后续的追踪。因此,在车辆自组织网络中具有自私节点可靠追踪功能的V2V协作传输验证机制的设计就成为亟待解决的问题。在面向高动态性、低延时的V2V协作传输中,如何在保证协作车辆安全、隐私的前提下实现对于自私车辆的可靠追踪就成为协助传输过程中的一个研究热点。
现有技术中,实现中继车辆在协作传输信息时的自私节点追踪与认证典型的工作包括:基于证书和可信第三方协助,Liu等人于2017年发表在《IEEE Transactions onIntelligent Transportation Systems》的论文《Efficient Priva-cy-Preserving DualAuthentication and Key Agreement Scheme for Secure V2V Communications in anIoV Paradigm》中提出了一种双重身份认证方案,该方案重点研究了车联网的安全性和隐私保护问题。首先,车载OBU自身生成匿名身份和临时加密密钥以打开身份验证会话。其次,通过信任中心(TA)验证车辆真实身份和匿名身份的合法性。在此基础上,根据车辆的历史交互行为对车辆的信誉进行评估,最终确定V2V的会话密钥。王国伟等人于2019年发表在《电子学报》的论文《基于动态共享密钥的移动RFID双向认证协议》中提出一种可动态更新共享密钥的移动RFID双向认证协议。协议基于Hash密码机制,利用随机数同时进行密钥安全更新和身份认证。
然而这些方案大多数使用基于中心颁发相应的证书或者是由可信第三方参与协助认证和追踪。但是由于在车辆行驶过程中,车辆会驶入RSU的通信盲区,此时可信第三方不能提供时时的在线协助。并且由于现实生活中道路车辆基数较大,证书颁发机构(CA)可能需要创建数万个匿名证书并将其颁发给相应车辆,这会在OBU上造成显著的处理开销且对自私节点无法进行有效的追踪。因此,现有技术中的方案并不适合于大流量、高动态性的车联网应用。
发明内容
针对现有技术存在的问题,本发明的目的在于提供一种基于V2V协作传输认证的自私节点的追踪方法,在车辆快速动态移动中,考虑车辆间协助传输的安全需求,在保证车辆的隐私的同时实现对于车辆合法性的快速认证,并且在该过程中嵌入可追踪链以实现对于自私节点的可靠追踪,便为后续的计费服务和激励等提供有效证明。最后所有协助传输的信息都将加密成密文进行传输,有效防止恶意车辆的监听,窃取和篡改保证通信和传输过程信息的安全性。
本发明的方法通过以下具体步骤实现:
一种基于V2V协作传输认证的自私节点的追踪方法,包括如下步骤:
S1、系统初始化:
可信中心TA进行初始化,可信中心TA为区域内的用户生成唯一的身份标识,所述的用户包括边缘云节点CN、路侧单元RSU和车辆Di,并根据车辆身份标识计算其伪身份标识RIDi,随后,可信中心TA选择公共参数p,g以及单向散列函数h(),最后,可信中心TA公开相关公共参数和用户标识信息;
S2、车辆注册:
车辆选择随机数,并根据所选随机数和公共参数p,g形成车辆的注册信息,所述的注册信息包括原始哈希链尾值和公钥,经可信中心TA验证后根据车辆的注册信息生成车辆的临时凭证后返回给车辆并在边缘云节点CN进行备份,随后可信中心TA公开车辆的临时凭证、原始哈希链的链尾值和公钥;
S3、请求车辆发送协助传输的认证请求信息:
当请求车辆需要候选中继车辆协助向目标车辆传输数据信息时,请求车辆将认证请求信息发送给选定的候选中继车辆,所述的认证请求信息包括请求车辆的临时凭证、认证请求信息生成的时间戳和认证参数;
S4、候选中继车辆发送认证回应信息:
候选中继车辆在收到认证请求信息后,首先根据认证请求信息生成的时间戳判断认证请求信息的时效性,若认证请求信息的传输时延不在合理范围内,则中断通信,否则生成认证回应信息传送给请求车辆,所述的认证回应信息包括候选中继车辆的临时凭证、认证回应信息生成的时间戳和认证回应参数;
S5、请求车辆侧验证候选中继车辆的身份信息:
请求车辆在收到认证回应信息后,首先根据认证回应信息生成的时间戳判断认证回应信息的时效性,若认证回应信息的传输时延不在合理范围内,则中断通信,否则根据认证回应参数验证候选中继车辆的合法身份,若检验合格,则生成整合信息,所述的整合信息包括加密的数据信息、证据链、验证参数、协商共享秘钥参数和整合信息生成的时间戳,若检验不合格,则中断通信;
S6、候选中继车辆侧验证请求车辆的身份信息:
候选中继车辆收到整合信息后,首先根据整合信息生成的时间戳认证整合信息的时效性,若认证整合信息的传输时延不在合理范围内,则中断通信,否则进一步验证请求车辆的合法身份以及加密的数据信息的完整性,若检验不合格,则中断通信,若检验合格,则候选中继车辆成为中继车辆并进入下一步骤;
S7、中继车辆更新证据链:
中继车辆选择一个随机数,根据所选随机数和协商共享秘钥参数生成与请求车辆的共享密钥,根据哈希链的链尾值更新证据链后用共享密钥加密该证据链;随后中继车辆协助转发请求车辆加密的数据信息,同时,将协助凭证回传给请求车辆,所述的协助凭证包括加密后的证据链和证据链的生成时间戳;
S8、协助凭证上传和存储:
请求车辆在收到协助凭证后,首先根据证据链的生成时间戳认证证据链的时效性,若协助凭证的传输时延不在合理范围内,则中断通信,否则通过协商的共享秘钥解密留存的证据链并验证,若证据链准确无误则存储该链,并在车辆驶出路侧单元RSU通信盲区后,将证据链发送给路侧单元RSU,路侧单元RSU进行验证并添加有效时间后将其存储在临时内存中;
S9、自私节点追踪:
当出现由于中继车辆的自私行为而导致争议时,目标车辆向路侧单元RSU发送自私节点查询请求,路侧单元RSU找到该车对应任务的证据链后进行验证,并将找到的自私节点临时凭证
Figure BDA0002601453560000041
舌将其发送给边缘云节点CN,边缘云节点CN根据临时凭证找到自私节点的伪标识RIDj并发送给可信中心TA,可信中心TA根据伪标识RIDj找到自私节点的真实身份并对其进行相应的惩罚,所述的自私节点为作出自私行为的中继车辆。
本发明执行所述的基于V2V协作传输认证的自私节点的追踪方法的系统主要包含以下实体:
可信中心TA:在本方法中TA主要的功能是在系统初始化阶段为车联网中各个节点分配唯一的身份标志,生成并公布公共参数,以及在出现自私节点时完成最终自私节点真实身份ID的查找;
边缘云节点CN:CN的主要功能是在车辆的注册阶段为车辆提供临时的身份标志,以确保车辆在通信或者享受服务的过程中车辆隐私的安全。存储信息并承担部分车辆的认证工作以减轻中心负担降低时延,并且在发生争议时完成查找自私节点的伪身份标识;
路侧单元RSU:在本方法中RSU的功能主要是收、发道路车辆的数据信息,并在协助传输发生争议时完成自私节点身份信息的初步查找;
车载通信单元OBU:在本方法中,车辆都配备具有无线通信功能的车载单元,实现车辆与车辆(V2V)以及车辆与基础设施(V2I)的无线通信。
本发明具有以下有益效果:
针对车联网信息在V2V协作传输过程中,由于无法有效地追踪到自私中继节点而导致用户体验和总体网络性能下降的问题,利用自更新证据链和匿名认证等技术,实现了整个协作传输的过程中自私节点的可靠追踪,使得请求信息车辆能够安全不间断的获得所需信息,同时在节点快速动态变化的车联网中采用基于车辆伪标识和临时凭证等保证了通信过程车辆身份隐私等安全。
本发明旨在车联网V2V协作传输的场景中在确保车辆隐私的前提下提高对于自私节点的可追踪性,并结合车联网高动态性、低时延等特点,实现由边缘云节点参与车辆的注册、认证,降低如可信中心等控制系统收集信息、执行算法的计算负担和降低时延,同时提升车联网信息服务的可靠性和安全性。
附图说明
图1为本发明提供的自私节点可追踪的车联网信息安全协作传输方法场景图。
图2为本发明提供的自私节点可追踪的车联网信息安全协作传输方法示意图。
具体实施方法
以下结合附表和实施例对本发明的技术方案作进一步详细说明。以下实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和过程,但本发明的保护范围不限于下述的实施例。
由于车辆在盲区协作传输信息的过程中,路侧单元RSU无法提供实时可靠的自私节点追踪。本发明提供的一种基于V2V协作传输认证的自私车辆的追踪方法,在路侧单元RSU盲区内,协作车辆间的匿名认证,并且维持自更新证据链,那么路侧单元RSU盲区内协作传输中的自私节点会被记录到证据链中,可信中心TA后续根据该证据链找到自私节点并且作出惩罚。
为了更好地理解本实例提出的方法,以下选取一次车辆请求协助传输信息的过程。
如本发明方法应用场景如图1所示,本实施具体实施步骤如下:
S1、系统初始化:
可信中心TA为区域内的用户生成唯一的身份标识,所述的用户包括边缘云节点CN、路侧单元RSU和车辆Di,并根据车辆身份标识计算其伪身份标识RIDi,随后,可信中心TA选择公共参数P,g以及单向散列函数h(),最后,TA公开相关公共参数和用户标识信息;
S11、可信中心TA生成为车辆网络中的各用户生成身份标识,可信中心TA的身份标识为IDTA、边缘云节点身份标识IDCN、车辆Di的身份标识IDi以及路侧单元RSU的身份标识IDRSU,所述的可信中心TA在路侧单元RSU和边缘云节点CN安装到部署区域之前进行注册并且所有时钟均已同步;
S12、可信中心TA选择公开参数p,公开参数g以及单向散列函数h(),其中p是一个大素数,g是
Figure BDA0002601453560000051
的一个生成元,并且gcd(g,p)=1,gcd(g,p)=1表示非负整数g,p的最大公因数为1,
Figure BDA0002601453560000052
代表模p乘法群;
S13、可信中心TA根据车辆的身份标识IDi计算车辆对应的伪标识RIDi
RIDi=h(IDi||m)
其中,m为秘密数,IDi||m代表将IDi和m连接在一起,h()代表单向散列函数,i代表车辆序号;
S14、可信中心TA向区域内的所有车辆广播公共参数信息{RIDi,IDCN,IDRSU,p,g,h()}。
本发明所有公开的信息车辆都能获得且不丧失通用性,因为在车联网场景中使用DSRC通信极易受到道路环境影响,车辆可能收不到信息或者受到的信息是不全的不能用的。
S2、车辆注册:
车辆选择随机数,并根据所选随机数和公共参数p,g形成车辆的注册信息,所述的注册信息包括原始哈希链尾值和公钥,经可信中心TA验证后根据车辆的注册信息生成车辆的临时凭证后返回给车辆并在边缘云节点CN进行备份,随后可信中心TA公开车辆的临时凭证、原始哈希链的链尾值和公钥。
S21、车辆选取随机数Wi,Xi(1≤Xi≤p-1)并将Xi作为自己的私钥,然后计算公钥
Figure BDA0002601453560000061
同时,车辆利用单向散列函数h()对Wi重复计算n次并获得原始哈希链:Wi,h(Wi),h2(Wi),......,h(n-1)(Wi),hn(Wi);车辆将生成注册信息(RIDi,Yi,hn(Wi))发送给路侧单元RSU,路侧单元RSU传输至可信中心TA;
S22、可信中心TA通过伪身份RIDi,查找中心数据库中是否有对应的车辆IDi,验证成功后生成车辆的临时凭证
Figure BDA0002601453560000062
其中
Figure BDA0002601453560000063
为车辆注册时间,m为秘密数,最后将参数(RIDi
Figure BDA0002601453560000064
)备份存储在边缘云节点CN内存并把车辆的临时凭证
Figure BDA0002601453560000065
返回车辆并公开信息(
Figure BDA0002601453560000066
Yi,hn(Wi)),上述的车辆注册过程均在安全通道中进行。因此不会暴露用户的隐私信息。
S3、请求车辆发送协助传输的认证请求信息:
请求车辆判定需要候选中继车辆协助向目标车辆传输数据信息时,请求车辆将认证请求信息发送给选定的候选中继车辆,所述的认证请求信息包括请求车辆的临时凭证、认证请求信息生成的时间戳和认证参数。
S31、请求车辆在选定候选中继车辆后发起认证请求,请求车辆选择一个随机数ki,ki满足ki∈[1,p-1]并]且gcd(ki,p-1)=1,并根据下式计算参数ri和Si
Figure BDA0002601453560000067
Figure BDA0002601453560000068
其中,
Figure BDA0002601453560000069
αi,j代表定向参数,Xi为请求车辆的私钥,Yj为候选中继车辆的公钥,
Figure BDA0002601453560000071
为请求车辆的临时身份信息;
S32、请求车辆再次选择一个随机数hi,hi满足hi∈[1,p-1],并且使得gcd(hi,p-1)=1,并根据下式计算Hi
Figure BDA0002601453560000072
S33、请求车辆生成车辆的认证请求信息(
Figure BDA0002601453560000073
ri,Hi,T1)并通过车载通讯单元OBU发送中继车辆,其中,T1为认证请求信息生成的时间戳。
S4、候选中继车辆发送认证回应信息:
候选中继车辆在收到认证请求信息后,首先根据认证请求信息生成的时间戳判断认证请求信息的时效性,若认证请求信息的传输时延不在合理范围内,则中断通信,否则生成认证回应信息传送给请求车辆,所述的认证回应信息包括候选中继车辆的临时凭证、认证回应信息生成的时间戳和认证回应参数。
S41、候选中继车辆在T2时刻接收到请求车辆的认证信息(
Figure BDA0002601453560000074
ri,Hi,T1)后,根据信息传输速率计算合理的传输延迟ΔT并验证信息的时效性,若等式|T2-T1|≤ΔT成立,则说明信息传输时延在合理范围内,否则中断通信;
S42、候选中继车辆选择一个随机数kj,kj∈[1,p-1],同样保证gcd(kj,p-1)=1,并根据下式计算参数rj和sj
Figure BDA0002601453560000075
Figure BDA0002601453560000076
其中,
Figure BDA0002601453560000077
Xj为候选中继车辆的私钥,Yi为请求车辆的公钥,
Figure BDA0002601453560000078
为候选中继车辆的临时身份信息;
S43、候选中继车辆选择一个随机数hj,hj∈[1,p-1];且满足gcd(hj,p-1)=1,根据下式计算Hj,Qj
Figure BDA0002601453560000079
Figure BDA00026014535600000710
S44、候选中继车辆把认证回应信息(
Figure BDA00026014535600000711
rj,Hj,Qj,T3)通过车载OBU传送给请求车辆,其中T3为认证回应信息生成的时间戳。
S5、请求车辆侧验证候选中继车辆的身份信息:
请求车辆在收到认证回应信息后,首先根据认证回应信息生成的时间戳判断认证回应信息的时效性,若认证回应信息的传输时延不在合理范围内,则中断通信,否则根据认证回应参数验证候选中继车辆的合法身份,若检验合格,则生成整合信息,所述的整合信息包括加密的数据信息、证据链、验证参数、协商共享秘钥参数和整合信息生成的时间戳,若检验不合格,则中断通信;
S51、请求车辆在T4时刻接收到认证回应信息(
Figure BDA0002601453560000081
rj,Hj,Qj,T3)后,根据信息传输速率计算合理的传输延迟ΔT验证信息的时效性,若等式|T4-T3|≤ΔT成立则说明信息传输时延在合理范围内,否则中断通信;
S52、请求车辆根据下式验证候选车辆的合法性:
Figure BDA0002601453560000082
如果等式成立,则候选中继车辆B为合法用户;
S53、请求车辆选择随机数f1并计算协商共享密钥参数Yt1=f1p以及验证参数Qi
Figure BDA0002601453560000083
S54、请求车辆整合信息(Qi,Yt1,CT,Li,T5)传送候选中继车辆给B,其中Qi为验证参数,T5为整合信息生成的时间戳,CT=(CT1,CT2,δ),其中CT1为请求车辆使用与目标节点预先共享的秘钥KA-C加密数据信息所形成的密文,δ是请求车辆对信息的签名,CT2是目标车辆的相关信息,Li为证据链,所述证据链包括所有参与车辆的哈希链链尾值及临时凭证,所述的参与车辆为起始车辆和中继车辆。
S6、候选中继车辆侧验证请求车辆的身份信息:
候选中继车辆收到整合信息后,首先根据整合信息生成的时间戳认证整合信息的时效性,若认证整合信息的传输时延不在合理范围内,则中断通信,否则进一步验证请求车辆的合法身份以及加密的数据信息的完整性,若检验不合格,则中断通信,若检验合格,则候选中继车辆成为中继车辆并进入下一步骤。
S61、候选中继车辆在T6时刻接收到认证回应信息(Qi,Yt1,CT,Li,δ,T5)后,根据信息传输速率计算合理的传输延迟ΔT并验证信息的时效性,若等式|T6-T5|≤ΔT成立则说明信息传输时延在合理范围内,否则中断通信;
S62、候选中继车辆根据下式验证请求车辆的合法性,若等式成立,则请求车辆为合法用户,若等式不成立,则中断通信,
Figure BDA0002601453560000084
Figure BDA0002601453560000085
S63、候选中继车辆验证加密的数据信息的完整性,候选中继车辆计算h(CT),并与解密δ后的数据进行对照,若相等则说明数据信息完整,候选中继车辆自动成为中继车辆。
S7、中继车辆更新证据链:
中继车辆选择一个随机数,根据所选随机数和协商共享秘钥参数生成与请求车辆的共享密钥,根据哈希链的链尾值更新证据链后用共享密钥加密该证据链;中继车辆协助转发请求车辆加密的数据信息,同时,将协助凭证回传给请求车辆,所述的协助凭证包括加密后的证据链和证据链的生成时间戳。
S71、中继车辆选择随机数f2计算Yt2=f2p,Kb-a=f2Yt1,然后中继车辆将Kb-a作为共享密钥;
S72、中继车辆使用存储的哈希链的链尾值Lj+1以更新证据链Li’={Li||Lj+1},其中
Figure BDA0002601453560000091
所述的Wj为中继车辆的选取的随机数,所述z的取值范围为[1,n-1];若中继车辆经过n-1次认证后,哈希链消耗完,则中继车辆会选择随机数Wj′生成下一个新的哈希链hn(Wj′)并更新旧链;
S73、中继车辆使用共享密钥Kb-a加密证据链Kb-a(Li’)并整合信息Yt2和证据链的生成时间戳T7发送给请求车辆。
S8、协助凭证上传和存储:
请求车辆在收到协助凭证后,首先根据证据链的生成时间戳认证证据链的时效性,若协助凭证的传输时延不在合理范围内,则中断通信,否则通过协商的共享秘钥解密留存的证据链并验证,若证据链准确无误则存储该链,并在车辆驶出路侧单元RSU通信盲区后,将证据链发送给路侧单元RSU,路侧单元RSU再进行验证并添加有效时间后将其存储在临时内存中。
S81、请求车辆在时间点T8收到协助凭证后,根据证据链的生成时间戳认证证据链的时效性,若等式|T8-T7|≤ΔT成立,则协助凭证的传输时延在合理范围内,否则,中断通信;
S82、请求车辆计算共享密钥Ka-b=f1Yt2,并解密证据链;
S83、请求车辆验证解密后的证据链hn-z(hz(Wj))=hn(Wj)是否正确,若请求车辆验证证据链准确无误则安全地存储该链;
S84、请求车辆在驶出路侧单元RSU的通信盲区后或者驶入下一个路侧单元RSU的通信范围后,将证据链发送给路侧单元RSU,路侧单元RSU在进行验证并添加有效时间后将其存储在临时内存中。
S9、自私节点追踪:
当出现由于中继车辆的自私行为而导致争议时,目标车辆向路侧单元RSU发送自私节点查询请求,路侧单元RSU找到该车对应任务的证据链后进行验证,并将找到的自私节点临时凭证
Figure BDA0002601453560000101
后将其发送给边缘云节点CN,边缘云节点CN根据临时凭证找到自私节点的伪标识RIDj并发送给可信中心TA,可信中心TA根据伪标识RIDj找到自私节点的真实身份并对其进行相应的惩罚,所述的自私节点为作出自私行为的中继车辆。
S91、当出现由于中继车辆的自私行为而导致的争议时,目标车辆向路侧单元RSU发送自私节点查询请求;
S92、路侧单元RSU在收到查询请求后,对内存中存储的各个中继车辆上传的证据链进行查找,在找到该车对应任务的证据链后进行验证并提取出自私节点的临时凭证
Figure BDA0002601453560000102
随后路侧单元RSU将自私节点的临时凭证
Figure BDA0002601453560000103
上传至边缘云节点CN;
S93、边缘云节点CN根据上传的自私节点的
Figure BDA0002601453560000104
查找出车辆对应的伪标识RIDj并将其上传至可信中心TA;
S94、可信中心TA根据自私节点的伪标识RIDj找出车辆的真实身份IDj并进行相应的惩罚。

Claims (10)

1.一种基于V2V协作传输认证的自私节点的追踪方法,其特征在于,包括如下步骤:
S1、系统初始化:
可信中心TA为区域内的用户生成唯一的身份标识,所述的用户包括边缘云节点CN、路侧单元RSU和车辆Di,并根据车辆身份标识计算其伪身份标识RIDi,随后,可信中心TA选择公共参数p,g以及单向散列函数h(),最后,可信中心TA公开公共参数信息和用户的身份标识信息;
S2、车辆注册:
车辆选择随机数,并根据所选随机数和公共参数p,g形成车辆的注册信息,所述的注册信息包括原始哈希链的链尾值和公钥,可信中心TA验证后根据车辆的注册信息生成车辆的临时凭证返回给车辆并在边缘云节点CN进行备份,随后可信中心TA公开车辆的临时凭证、原始哈希链的链尾值和公钥;
S3、请求车辆发送协助传输的认证请求信息:
当请求车辆需要候选中继车辆协助向目标车辆传输数据信息时,请求车辆将认证请求信息发送给选定的候选中继车辆,所述的认证请求信息包括请求车辆的临时凭证、认证请求信息生成的时间戳和认证参数;
S4、候选中继车辆发送认证回应信息:
候选中继车辆在收到认证请求信息后,首先根据认证请求信息生成的时间戳判断认证请求信息的时效性,若认证请求信息的传输时延不在合理范围内,则中断通信,否则生成认证回应信息并传送给请求车辆,所述的认证回应信息包括候选中继车辆的临时凭证、认证回应信息生成的时间戳和认证回应参数;
S5、请求车辆验证候选中继车辆的身份信息:
请求车辆在收到认证回应信息后,首先根据认证回应信息生成的时间戳判断认证回应信息的时效性,若认证回应信息的传输时延不在合理范围内,则中断通信,否则根据认证回应参数验证候选中继车辆的合法身份,若检验合格,则生成整合信息,所述的整合信息包括加密的数据信息、证据链、验证参数、协商共享秘钥参数和整合信息生成的时间戳,若检验不合格,则中断通信;
S6、候选中继车辆侧验证请求车辆的身份信息:
候选中继车辆收到整合信息后,首先根据整合信息生成的时间戳判断整合信息的时效性,若认证整合信息的传输时延不在合理范围内,则中断通信,否则进一步验证请求车辆的合法身份以及加密的数据信息的完整性,若检验不合格,则中断通信,若检验合格,则候选中继车辆成为中继车辆并进入下一步骤;
S7、中继车辆更新证据链:
中继车辆选择一个随机数,根据所选随机数和协商共享秘钥参数生成与请求车辆的共享密钥,根据哈希链的链尾值更新证据链后用共享密钥加密该证据链;随后中继车辆协助转发请求车辆加密的数据信息,同时,将协助凭证回传给请求车辆,所述的协助凭证包括加密后的证据链和证据链的生成时间戳;
S8、协助凭证上传和存储:
请求车辆在收到协助凭证后,首先根据证据链的生成时间戳认证证据链的时效性,若协助凭证的传输时延不在合理范围内,则中断通信,否则通过协商的共享秘钥解密留存的证据链并验证,若证据链准确无误则存储该链,并在车辆驶出路侧单元RSU通信盲区后,将证据链发送给路侧单元RSU,路侧单元RSU进行验证并添加有效时间后将其存储在临时内存中;
S9、自私节点追踪:
当出现由于中继车辆的自私行为而导致争议时,目标车辆向路侧单元RSU发送自私节点查询请求,路侧单元RSU找到该目标车辆对应任务的证据链后进行验证,并将找到的自私节点临时凭证
Figure FDA0002601453550000021
发送给边缘云节点CN,边缘云节点CN根据临时凭证找到自私节点的伪标识RIDj并发送给可信中心TA,可信中心TA根据伪标识RIDj找到自私节点的真实身份并对其进行相应的惩罚,所述的自私节点为作出自私行为的中继车辆。
2.根据权利要求1所述的基于V2V协作传输认证的自私节点的追踪方法,其特征在于,所述S1、系统初始化,具体如下:
S11、可信中心TA生成为车辆网络中的各用户生成身份标识,可信中心TA的身份标识为IDTA、边缘云节点身份标识IDCN、车辆Di的身份标识IDi以及路侧单元RSU的身份标识IDRSU,所述的可信中心TA在路侧单元RSU和边缘云节点CN安装到部署区域之前进行注册并且所有时钟均已同步;
S12、可信中心TA选择公开参数p,公开参数g以及单向散列函数h(),其中p是一个大素数,g是
Figure FDA0002601453550000022
的一个生成元,并且gcd(g,p)=1,
Figure FDA0002601453550000023
代表模p乘法群;
S13、可信中心TA根据车辆的身份标识IDi计算车辆对应的伪标识RIDi
RIDi=h(IDi||m)
其中,m为秘密数,h()代表单向散列函数,i代表车辆序号;
S14、可信中心TA向区域内的所有车辆广播公共参数信息{RIDi,IDCN,IDRSU,p,g,h()}。
3.根据权利要求1所述的基于V2V协作传输认证的自私节点的追踪方法,其特征在于,所述S2、车辆注册,具体如下:
S21、车辆选取随机数Wi,Xi(1≤Xi≤p-1)并将Xi作为自己的私钥,然后计算公钥
Figure FDA0002601453550000031
同时,车辆利用单向散列函数h()对Wi重复计算n次并获得原始哈希链:Wi,h(Wi),h2(Wi),......,h(n-1)(Wi),hn(Wi);车辆将生成注册信息(RIDi,Yi,hn(Wi))发送至可信中心TA;
S22、可信中心TA通过伪身份RIDi,查找中心数据库中是否有对应的车辆IDi,验证成功后生成车辆的临时凭证
Figure FDA0002601453550000032
其中
Figure FDA0002601453550000033
为车辆注册时间,m为秘密数,最后将参数
Figure FDA0002601453550000034
在边缘云节点CN备份存储并公开信息
Figure FDA0002601453550000035
上述的车辆注册过程均在安全通道中进行。
4.根据权利要求1所述的基于V2V协作传输认证的自私节点的追踪方法,其特征在于,所述S3、请求车辆发送协助传输的认证请求信息,具体如下:
S31、请求车辆在选定候选中继车辆后发起认证请求,请求车辆选择一个随机数ki,ki满足ki∈[1,p-1]并且gcd(ki,p-1)=1,并根据下式计算参数ri和si
Figure FDA0002601453550000036
Figure FDA0002601453550000037
其中,
Figure FDA0002601453550000038
αi,j代表定向参数,Xi为请求车辆的私钥,Yj为候选中继车辆的公钥,
Figure FDA0002601453550000039
为请求车辆的临时身份信息;
S32、请求车辆再次选择一个随机数hi,hi满足hi∈[1,p-1],并且使得gcd(hi,p-1)=1,并根据下式计算Hi
Figure FDA00026014535500000310
S33、请求车辆生成车辆的认证请求信息
Figure FDA00026014535500000311
并通过车载通讯单元OBU发送中继车辆,其中,T1为认证请求信息生成的时间戳。
5.根据权利要求1所述的一种基于V2V协作传输认证的自私节点的追踪方法,其特征在于所述S4、候选中继车辆发送认证回应信息,具体如下:
S41、候选中继车辆在T2时刻接收到请求车辆的认证信息
Figure FDA00026014535500000312
后,根据信息传输速率计算合理的传输延迟ΔT并验证信息的时效性,若等式|T2-T1|≤ΔT成立,则说明信息传输时延在合理范围内,否则中断通信;
S42、候选中继车辆选择一个随机数kj,kj∈[1,p-1],同样保证gcd(kj,p-1)=1,并根据下式计算参数rj和sj
Figure FDA00026014535500000313
Figure FDA0002601453550000041
其中,
Figure FDA0002601453550000042
Xj为候选中继车辆的私钥,Yi为请求车辆的公钥,
Figure FDA0002601453550000043
为候选中继车辆的临时身份;
S43、候选中继车辆选择一个随机数hj,hj∈[1,p-1];且满足gcd(hj,p-1)=1,根据下式计算Hj,Qj
Figure FDA0002601453550000044
Figure FDA0002601453550000045
S44、候选中继车辆把认证回应信息
Figure FDA0002601453550000046
通过车载OBU传送给请求车辆,其中T3为认证回应信息生成的时间戳。
6.根据权利要求1所述的一种基于V2V协作传输认证的自私节点的追踪方法,其特征在于,所述S5、请求车辆侧验证候选中继车辆的身份信息,具体如下:
S51、请求车辆在T4时刻接收到认证回应信息
Figure FDA0002601453550000047
后,根据信息传输速率计算合理的传输延迟ΔT验证信息的时效性,若等式|T4-T3|≤ΔT成立则说明信息传输时延在合理范围内,否则中断通信;
S52、请求车辆根据下式验证候选车辆的合法性:
Figure FDA0002601453550000048
如果等式成立,则候选中继车辆B为合法用户;
S53、请求车辆选择随机数f1并计算协商共享密钥参数Yt1=f1p以及验证参数Qi
Figure FDA0002601453550000049
S54、请求车辆整合信息(Qi,Yt1,CT,Li,δ,T5)传送候选中继车辆,其中Qi为验证参数,T5为整合信息生成的时间戳,CT=(CT1,CT2),其中CT1为请求车辆使用与目标节点预先共享的秘钥KA-C加密数据信息所形成的密文,δ是请求车辆对信息的签名,CT2是目标车辆的相关信息,Li为证据链,所述证据链包括所有参与车辆的哈希链链尾值及临时凭证,所述的参与车辆为起始车辆和中继车辆。
7.根据权利要求1所述的基于V2V协作传输认证的自私节点的追踪方法,其特征在于,所述S6、候选中继车辆侧验证请求车辆的身份信息,具体如下:
S61、候选中继车辆在T6时刻接收到认证回应信息(Qi,Yt1,CT,Li,δ,T5)后,根据信息传输速率计算合理的传输延迟ΔT并验证信息的时效性,若等式|T6-T5|≤ΔT成立则说明信息传输时延在合理范围内,否则中断通信;
S62、候选中继车辆根据下式验证请求车辆的合法性,若下述等式成立,则请求车辆为合法用户,若等式不成立,则中断通信,
Figure FDA0002601453550000051
S63、候选中继车辆验证加密数据信息的完整性,候选中继车辆计算h(CT),并与解密δ后的数据进行对照,若相等则说明数据信息完整,候选中继车辆自动成为中继车辆。
8.根据权利要求1所述的基于V2V协作传输认证的自私节点的追踪方法,其特征在于,所述S7、中继车辆更新证据链,具体如下:
S71、中继车辆选择随机数f2计算Yt2=f2p,Kb-a=f2Yt1,然后中继车辆将Kb-a作为共享密钥;
S72、中继车辆使用存储的哈希链的链尾值Lj+1以更新证据链Li’={Li||Lj+1},其中
Figure FDA0002601453550000052
所述的Wj为中继车辆的选取的随机数,所述z的取值范围为[1,n-1];若中继车辆经过n-1次认证后,哈希链消耗完,则中继车辆会选择随机数Wj′生成下一个新的哈希链hn(Wj′)并更新旧链;
S73、中继车辆使用共享密钥Kb-a加密证据链Kb-a(Li’)并整合信息Yt2和证据链的生成时间戳T7发送给请求车辆。
9.根据权利要求1所述的基于V2V协作传输认证的自私节点的追踪方法,其特征在于,所述S8、协助凭证上传和存储,具体如下:
S81、请求车辆在时间点T8收到协助凭证后,根据证据链的生成时间戳认证证据链的时效性,若等式|T8-T7|≤ΔT成立,则协助凭证的传输时延在合理范围内,否则,中断通信;
S82、请求车辆计算共享密钥Ka-b=f1Yt2,并解密证据链;
S83、请求车辆验证解密后的证据链hn-z(hz(Wj))=hn(Wj)是否正确,若请求车辆验证证据链准确无误则安全地存储该链;
S84、请求车辆在驶出路侧单元RSU的通信盲区后,将证据链发送给路侧单元RSU,路侧单元RSU在进行验证并添加有效时间后将其存储在临时内存中。
10.根据权利要求1所述的基于V2V协作传输认证的自私节点的追踪方法,其特征在于,所述S9、自私节点追踪,具体如下:
S91、当出现由于中继车辆的自私行为而导致的争议时,目标车辆向路侧单元RSU发送自私节点查询请求;
S92、路侧单元RSU在收到查询请求后,对内存中存储的各个中继车辆上传的证据链进行查找,在找到该车对应任务的证据链后进行验证并提取出自私节点的临时凭证
Figure FDA0002601453550000061
随后路侧单元RSU将自私节点的临时凭证
Figure FDA0002601453550000062
上传至边缘云节点CN;
S93、边缘云节点CN根据上传的自私节点的
Figure FDA0002601453550000063
查找出车辆对应的伪标识RIDj并将其上传至可信中心TA;
S94、可信中心TA根据自私节点的伪标识RIDj找出车辆的真实身份IDj并进行相应的惩罚。
CN202010728021.0A 2020-07-24 2020-07-24 一种基于v2v协作传输认证的自私节点的追踪方法 Active CN111885545B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010728021.0A CN111885545B (zh) 2020-07-24 2020-07-24 一种基于v2v协作传输认证的自私节点的追踪方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010728021.0A CN111885545B (zh) 2020-07-24 2020-07-24 一种基于v2v协作传输认证的自私节点的追踪方法

Publications (2)

Publication Number Publication Date
CN111885545A true CN111885545A (zh) 2020-11-03
CN111885545B CN111885545B (zh) 2023-10-10

Family

ID=73201448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010728021.0A Active CN111885545B (zh) 2020-07-24 2020-07-24 一种基于v2v协作传输认证的自私节点的追踪方法

Country Status (1)

Country Link
CN (1) CN111885545B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938857A (zh) * 2021-10-12 2022-01-14 北京云驰未来科技有限公司 一种面向车联网车辆隐私保护的车辆假名管理机制
CN115801621A (zh) * 2022-11-25 2023-03-14 湖北工程学院 社会感知网络自私节点检测方法及存储介质
CN117978550A (zh) * 2024-03-29 2024-05-03 广东工业大学 一种分布式车联网身份认证系统
CN117978550B (zh) * 2024-03-29 2024-06-07 广东工业大学 一种分布式车联网身份认证系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN108012232A (zh) * 2017-11-30 2018-05-08 东北大学 雾计算架构下的VANETs位置隐私保护查询方法
CN108964919A (zh) * 2018-05-02 2018-12-07 西南石油大学 基于车联网的具有隐私保护的轻量级匿名认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN108012232A (zh) * 2017-11-30 2018-05-08 东北大学 雾计算架构下的VANETs位置隐私保护查询方法
CN108964919A (zh) * 2018-05-02 2018-12-07 西南石油大学 基于车联网的具有隐私保护的轻量级匿名认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘辉;仲红;许艳;周金玉;: "车联网云环境下多服务器架构的匿名认证及密钥协商协议", 南京信息工程大学学报(自然科学版), no. 05 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938857A (zh) * 2021-10-12 2022-01-14 北京云驰未来科技有限公司 一种面向车联网车辆隐私保护的车辆假名管理机制
CN113938857B (zh) * 2021-10-12 2024-02-20 北京云驰未来科技有限公司 一种面向车联网车辆隐私保护的车辆假名管理机制
CN115801621A (zh) * 2022-11-25 2023-03-14 湖北工程学院 社会感知网络自私节点检测方法及存储介质
CN115801621B (zh) * 2022-11-25 2023-10-17 湖北工程学院 社会感知网络自私节点检测方法及存储介质
CN117978550A (zh) * 2024-03-29 2024-05-03 广东工业大学 一种分布式车联网身份认证系统
CN117978550B (zh) * 2024-03-29 2024-06-07 广东工业大学 一种分布式车联网身份认证系统

Also Published As

Publication number Publication date
CN111885545B (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
CN109788482B (zh) 一种车联网环境下车辆间的消息匿名认证方法及系统
CN109067525B (zh) 车联网中基于半可信管理中心的消息认证方法
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
CN111211892B (zh) 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法
CN107888377B (zh) 基于随机加密周期的VANETs位置隐私保护的方法
CN111147460B (zh) 一种基于区块链的协同细粒度访问控制方法
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
CN111212400B (zh) 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法
CN114286332B (zh) 一种具有隐私保护的动态高效车载云管理方法
CN112165711B (zh) 一种基于区块链的车载自组网群组密钥协商方法
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
CN106953839A (zh) 车联网中非可信资源传播的阻控系统及方法
Chuang et al. PPAS: A privacy preservation authentication scheme for vehicle-to-infrastructure communication networks
Vasudev et al. A lightweight authentication protocol for V2V communication in VANETs
CN111885545B (zh) 一种基于v2v协作传输认证的自私节点的追踪方法
CN112437108A (zh) 面向车联网隐私保护的去中心化身份认证装置和方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN114599028A (zh) 一种基于同态加密机制的车联网假名管理方法
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN115102695A (zh) 基于区块链的车联网证书认证方法
Sun et al. Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks
Yelure et al. SARP: secure routing protocol using anonymous authentication in vehicular Ad-hoc networks
CN116321154A (zh) 一种车联网环境下基于零知识证明的高效消息认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant