CN113316095B - 面向5g c-v2x的轻量级车辆安全编队协议方法 - Google Patents

面向5g c-v2x的轻量级车辆安全编队协议方法 Download PDF

Info

Publication number
CN113316095B
CN113316095B CN202110591982.6A CN202110591982A CN113316095B CN 113316095 B CN113316095 B CN 113316095B CN 202110591982 A CN202110591982 A CN 202110591982A CN 113316095 B CN113316095 B CN 113316095B
Authority
CN
China
Prior art keywords
key
formation
vehicle
identity
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110591982.6A
Other languages
English (en)
Other versions
CN113316095A (zh
Inventor
孙钰
刘霏霏
李大伟
关振宇
崔剑
刘建伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202110591982.6A priority Critical patent/CN113316095B/zh
Publication of CN113316095A publication Critical patent/CN113316095A/zh
Application granted granted Critical
Publication of CN113316095B publication Critical patent/CN113316095B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种面向5G C‑V2X的轻量级车辆安全编队方法,该方法包括:初始化并公开公共参数信息;为车辆生成伪身份以及签密密钥并进行更新;根据所述伪身份及签密密钥与附近车辆进行双向身份认证和密钥协商,并在互信基础上建立新编队;将原编队拆分为两个编队,并各自更新组密钥。车辆每次启动时,借助加固的5G AKA协议为车辆生成签密密钥和伪身份,以实现满足条件匿名性的车辆双向认证,并以此为基础利用中国剩余定理完成安全的组密钥分发,实现安全高效的编队建立和拆分。避免了证书管理、密钥托管、双线性计算等操作,减轻车辆的计算、通信和存储开销,在轻量级和高效性方面表现优异。同时,减少了编队对可信第三方的依赖。

Description

面向5G C-V2X的轻量级车辆安全编队协议方法
技术领域
本发明涉及信息安全技术领域,特别涉及一种面向5G C-V2X的轻量级车辆安全编队方法。
背景技术
随着5G新空口技术的蓬勃发展,智能交通系统(Intelligent TransportSystems,ITS)的应用再次受到广泛关注。ITS旨在为协同的路面用户,例如车辆、行人、路边基础设施(Road Side Unit,RSU)等提供安全高效的通信服务和交通管理,使用户能更好地了解路面状况,更安全、更协调、更智能地使用交通网络。现已有多种协议和标准支持ITS通信,其中主要的接入层技术包括电气与电子工程师协会(Institute of Electrical andElectronics Engineers,IEEE)提出的专用短程通信技术(Dedicated Short RangeCommunication,DSRC)和第三代合作伙伴项目(Third Generation Partnership Project,3GPP)提出的蜂窝车联网技术(Cellular Vehicle to Everything,C-V2X)。DSRC基于物理层标准802.11p,自1999年首次发布以来,已发展成为应用最广泛的车联网解决方案。基于DSRC的车辆自组网(Vehicular ad hoc Network,VANET)具有高度灵活的网络拓扑结构,端到端时延低,且无需集中控制。然而,受限于带宽和通信范围,DSRC在拥塞情况下会出现服务质量下降的情况,并且在非视距环境下经常连接中断。由于缺乏可靠性和鲁棒性,DSRC无法支持更高要求的驾驶场景。作为补充方案,C-V2X包括LTE-V2X和NR-V2X,并引入了毫米波、边缘计算、网络切片等多种先进技术。5G网络的高可靠、高带宽、低延迟的特性为车联网、自动驾驶在通信网络层的技术提供了有力支持,提升了车辆对环境的感知、决策、执行能力。除了保障V2V(车与车)、V2P(车与行人)和V2I(车与路边单元)直连通信,近期冻结的R16标准还通过引入组播和广播等多种通信方式,实现对车辆编队、半自动驾驶、外延传感器、远程驾驶等高级应用场景的支持。
车辆编队指将邻近的车辆组成编队,在队长的带领下全队车辆以统一的速度紧密协同行驶,以提高交通吞吐量,减少能源消耗。编队通常由一个队长和多个成员组成,统一起见,独立的非编队车辆也可看作一个容量为1的编队。队长整合来自RSU和编队成员的信息,做出行驶决策,并定期广播给编队内成员。广播的信息包括速度、位置、编队ID(即队长ID)、编队容量等。若当前编队容量小于RSU规定的最佳容量,队长会考虑进行编队合并操作,若大于则进行编队拆分。车辆编队提出了更高的安全需求。在编队建立时,成员与队长之间必须进行双向身份认证,以确认通信双方身份的合法性。成员需要确保收到的命令由队长发出,而非来自攻击者;队长也需要确认与之通信的是合法用户,而非被恶意操控的车辆。为了防止攻击者窃取、篡改信息,编队内广播的消息必须加密传输,这就要求编队内进行会话密钥协商或分发。同时,每当有新成员加入或者旧成员离开时,队长必须更新会话密钥,防止当前会话内容的泄露,保证前后向安全。此外,车辆通信时应通过匿名方式保护隐私。尽管现已提出了多种编队管理方案,但大都以效率为目标,鲜有方案考虑编队动态变化时的安全需求,标准也未对安全编队协议做出规定。
传统的车辆双向认证通常借助证书实现,这引入了公钥基础设施(PublicKeyInfrastructure,PKI)和证书管理,同时需要在每辆车中存储证书撤销列表(CertificateRevocation List,CRL)并实时广播更新。为了避免使用证书造成的存储和通信开销,有的方案引入了基于身份的认证机制,但该方案需要复杂的双线性对运算,也带来了密钥托管问题。考虑到编队结构与特性,动态密钥管理技术被广泛应用于群组通信,其中包括基于Diffie-Hellman(DH)树的群组密钥协商协议。正如其名,组密钥具有递归的树型结构,每个叶节点都与一个组成员相关联。该方案假设每辆车都知道密钥树的结构、它们在树中的位置以及其他组内成员的密钥材料,这会造成较高的存储和计算开销。此外,当编队动态变化时,每辆车都必须执行递归的密钥树更新过程,大大增加了计算量。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的目的在于提出一种面向5G C-V2X的轻量级车辆安全编队方法,该方法可以抵抗多种协议攻击,可实现车辆的隐私保护和身份溯源,为5GC-V2X编队场景的安全通信提供了可靠保障。
为达到上述目的,本发明实施例提出了一种面向5G C-V2X的轻量级车辆安全编队方法,包括:
S1,初始化并公开公共参数信息;
S2,为车辆生成伪身份以及签密密钥并进行更新;
S3,根据所述伪身份及签密密钥与附近车辆进行双向身份认证和密钥协商,并在互信基础上建立新编队;
S4,将原编队拆分为两个编队,并各自更新组密钥。
本发明实施例的面向5G C-V2X的轻量级车辆安全编队方法,具有以下优势:
1)利用签密机制实现了车辆之间的直接双向身份认证。相比于借助证书和基于身份的认证方案,避免了证书管理、密钥托管、证书列表广播、双线性计算等操作,大大减轻了车辆的计算、通信和存储开销。
2)针对5GC-V2X下的高级应用场景——车辆编队,加固了无安全机制的编队协议,首次提出适用于5G R16架构场景的安全编队方案。满足编队动态变化下的隐私保护、身份认证和组密钥分发与更新的需求,可实现车联网中的隐私保护和身份溯源功能并抗多种协议攻击,安全性能优越。
3)相比其他编队协议,减少了对可信第三方的依赖,使得车辆可以根据自身意愿而非地理位置组建或离开编队。同时,组密钥更新无需第三方协助,使车辆可以灵活自主地更新组密钥。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明一个实施例的面向5G C-V2X的轻量级车辆安全编队方法流程图;
图2为根据本发明一个实施例的伪身份和签密密钥生成模块执行流程;
图3为根据本发明一个实施例的编队合并执行流程;
图4为根据本发明一个实施例的编队拆分执行流程。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
1、数学基础
(1)中国剩余定理
设m1,…,mk是k个两两互素的正整数则对任意的整数b1,…,bk,同余式组
Figure BDA0003089918930000031
一定有解,且解是唯一的。
事实上,若令m=m1…mk,m=mi·Mi,i=1,…,k,则同余式的解可表示为x≡b1·M′1·M1+b2·M′2·M2+…+bk·M′k·Mk(mod m),
其中M′i·Mi≡1(mod mi),i=1,…,k。
(2)椭圆曲线密码学
椭圆曲线密码学(ECC)基于有限域上椭圆曲线的代数构造方法来研究公钥密码系统,创建的密钥在数学上更难破解,相比RSA可以用更短的密钥实现相同的安全能力。有限域有限素域Fp上的椭圆曲线是指满足方程y2=(x3+ax+b)mod p的一系列整数点,其中p为素数,a、b满足4a3+27b2≠0。ECC的安全性主要依赖于以下两个数学难题:
椭圆曲线离散对数问题:已知椭圆曲线上的点P和整数k,计算Q=kP,根据ECC的性质可知很容易计算Q,但是很难根据P、Q推算出k。
椭圆曲线DH问题:已知椭圆曲线上的点P,K1P,K2P,在不知道K1和K2的前提下,很难算出K1K2P。
本发明的实施例中使用的符号如下表所示
Figure BDA0003089918930000041
参照附图描述根据本发明实施例提出的面向5G C-V2X的轻量级车辆安全编队方法。
图1是本发明一个实施例的面向5G C-V2X的轻量级车辆安全编队方法流程图。
如图1所示,该面向5G C-V2X的轻量级车辆安全编队方法包括以下步骤:
步骤S1,初始化并公开公共参数信息。
进一步地,S1进一步包括:
选取公共参数,通过随机数作为系统主密钥,计算系统公钥,公开系统参数。
5G核心网选择大素数、椭圆曲线、安全散列函数等公共参数,选择随机数作为系统主私钥,生成系统主公钥。并将除了主私钥以外的其他参数公开。
步骤S2,为车辆生成伪身份以及签密密钥并进行更新。
进一步地,S2进一步包括:车辆首次启动时,发送真实身份进行初始注册,核心网验证车辆身份,为车辆生成临时伪身份;
车辆每次启动时向核心网发送认证接入请求,随机选择私钥,生成公钥,并把公钥和上一轮会话的车辆伪身份通过安全信道转发至核心网;
核心网查找映射表确认车辆合法身份,选择随机数生成车辆的另一部分公钥,使用系统主私钥在包含车辆身份和公钥的哈希值上签名,作为车辆的另一部分私钥,生成新的伪身份,更新映射表,并把伪身份、一对公私钥通过安全信道返回给车辆;
车辆收到密钥信息后进行验证。
如图2所示,车辆首次启动时,发送真实身份进行初始注册。核心网验证车辆身份,为车辆生成临时伪身份。完成5GAKA流程后,导出一系列密钥以对后续无线通信进行机密性和完整性保护。
之后,车辆每次启动时向核心网发送认证接入请求。随机选择私钥,生成公钥,并把公钥和上一轮会话的伪身份通过安全信道转发至核心网。
核心网查找映射表确认车辆合法身份,选择随机数生成车辆的另一部分公钥,使用系统主私钥在包含车辆身份和公钥的哈希值上签名,作为车辆的另一部分私钥。按照3GPP标准生成新的伪身份GUTI,更新映射表,并把伪身份、一对公私钥通过安全信道返回给车辆。
车辆收到密钥信息后进行验证。
步骤S3,根据伪身份及签密密钥与附近车辆进行双向身份认证和密钥协商,并在互信基础上建立新编队。
车辆获得由核心网授予的签密密钥后,就可以直接与附近车辆进行双向身份认证和密钥协商。RSU定期广播路面信息、通信状况以及最佳编队长度等信息,每辆非编队车辆或编队队长也定期广播自己的速度、位置、伪身份、编队长度(非编队车辆长度为1)等信息。如果后面车辆发现自身长度加上前方编队长度小于最佳编队长度,则发起编队合并请求。
进一步地,如图3所示,S3进一步包括:有编队合并意愿的队长或独立非编队车辆
Figure BDA0003089918930000051
用私钥在自己的伪身份、公钥、当前时间、编队容量信息上签名,作为消息M1,定期广播Merge_Req请求。
车辆
Figure BDA0003089918930000052
收到广播消息后,首先检验该消息的新鲜性,然后利用
Figure BDA0003089918930000053
发来的公钥信息验证
Figure BDA0003089918930000054
身份是否合法。若合法,且两编队容量之和小于最佳容量,则从私钥导出用于新会话的组密钥K。然后使用
Figure BDA0003089918930000061
的公钥生成秘密消息流I,与K等一系列值进行异或操作得到R,以达到隐藏组密钥的目的。然后用自己的私钥对R和M1进行签名,附上自己的伪身份和公钥等信息作为Merge_Accept消息,将M2发送给
Figure BDA0003089918930000062
Figure BDA0003089918930000063
利用
Figure BDA0003089918930000064
发来的公钥信息验证
Figure BDA0003089918930000065
身份是否合法,若合法则使用私钥恢复出秘密消息流I,与R异或得到组密钥K和时间戳T2等。若T2足够新鲜,则相信K即为新会话组密钥。若编队B长度大于1,
Figure BDA0003089918930000066
需要通知编队成员更换编队,即将队长更换为
Figure BDA0003089918930000067
Change_PL消息M4包含当前时间戳T3和新队长伪身份
Figure BDA0003089918930000068
以及
Figure BDA0003089918930000069
的签名。
之后,
Figure BDA00030899189300000610
将最新时间戳T4和编队B内每个成员的大素数用新密钥K加密后附上消息验证码(Message Authentication Code,MAC)发送给
Figure BDA00030899189300000611
Figure BDA00030899189300000612
解密消息,检验T4新鲜与否。若新鲜,则使用中国剩余定理,利用每个成员的素数将组密钥K隐藏在消息Z中。然后用新组密钥K对最新时间戳T5和Z做哈希,将原值和哈希值广播给A、B编队。
成员收到消息后,首先验证T5是否新鲜,若新鲜则从Z中恢复出新组密钥K,然后用K对T5和Z做哈希,与接收到的哈希值进行比较。若相等,则将K作为新组密钥进行更新。
步骤S4,将原编队拆分为两个编队,并各自更新组密钥。
当编队成员
Figure BDA00030899189300000613
发现当前编队长度超出RSU规定的最佳长度,且通过计算得知应从自己开始拆分编队,会向队长
Figure BDA00030899189300000614
发起编队拆分请求。
进一步地,如图4所示,S4进一步包括:
编队成员
Figure BDA00030899189300000615
向队长发送Split_Req请求,将TAG1、当前时间T1和自己公钥用组密钥加密,附上MAC作为消息M1发送。
队长检验T1新鲜度,同意编队拆分请求,向
Figure BDA00030899189300000616
及其后方成员广播Change_PL命令,将TAG2、最新时间戳T2
Figure BDA00030899189300000617
伪身份
Figure BDA00030899189300000618
Figure BDA00030899189300000619
公钥用组密钥加密,附上密文的MAC作为消息M2广播发送。
收到M2后,成员
Figure BDA00030899189300000620
变为编队B队长
Figure BDA00030899189300000621
Figure BDA00030899189300000622
后方成员变为编队B成员。编队B成员各自选择大素数,附上TAG3、最新时间戳T3,用新队长公钥加密并计算MAC,发送Split_Done给新队长
Figure BDA00030899189300000623
Figure BDA00030899189300000624
发送Split_Done给原队长
Figure BDA00030899189300000625
包括TAG4和最新时间戳T4以及密文的MAC值。
队长
Figure BDA00030899189300000626
Figure BDA00030899189300000627
各自导出新的组密钥,利用中国剩余定理在编队内进行安全的组密钥分发。两队长在各自编队内广播Key_Update命令,包括最新时间戳T5/T6,包含新组密钥的秘密消息ZA/ZB,以及用新组密钥对二者做的哈希值。
成员收到消息后,首先验证T5/T6是否新鲜,若新鲜则从ZA/ZB中恢复出新组密钥KA/KB,然后用KA/KB对T5/T6和ZA/ZB做哈希,与接收到的哈希值进行比较。若相等,则将KA/KB作为新组密钥进行更新。
编队成员的加入可以视作编队合并的一种场景;编队成员的驶离可以视作编队拆分、成员变道离开、编队合并的组合。
本发明实施例的面向5G C-V2X的轻量级车辆安全编队方法涵盖了车辆伪身份和签密密钥生成、车辆双向认证与密钥分发,以及编队组建、分离、成员加入、驶离等场景下的安全通信。该方案借助加固的5G-AKA协议对车辆身份进行认证,为车辆生成临时伪身份和签密密钥。创新性地采用签密机制和中国剩余定理进行车辆双向认证和安全密钥分发,避免了对PKI和可信第三方的依赖,在高安全性和隐私保护前提下,使得车辆可以根据意愿灵活自主地组建或驶离编队。
下面通过一个具体实施例对本发明的面向5G C-V2X的轻量级车辆安全编队方法进行说明。
步骤1:5G核心网选取大素数p和q,E/Fp为有限域Fp上的椭圆曲线,选择上阶为的生成元,生成循环群;定义抗碰撞的安全哈希函数
Figure BDA0003089918930000071
Figure BDA0003089918930000072
Figure BDA0003089918930000073
随机选取
Figure BDA0003089918930000074
作为系统主密钥,计算系统公钥PPub=xP。公开参数Params={p,q,E/Fq,P,G,Ppub,H1,H2,H3,H4,H5,HK}。
步骤2:车辆首次启动时,发送加密的真实身份SUCI进行初始注册。核心网通过SUCI找到SUPI验证车辆身份,然后为车辆生成临时伪身份GUTI,在AMF(Access andMobility Management Function)中存储SUPI-GUTI映射表。车辆完成5GAKA流程后,会导出一系列密钥以对后续无线通信进行信令面和用户面的机密性和完整性保护。
步骤3:之后,车辆每次启动时向核心网发送认证接入请求。车辆随机选择私钥
Figure BDA0003089918930000075
计算公钥X=xP,计算W=H4(SUPI),把W,X,GUTI发送至核心网。
步骤4:核心网查找映射表确认车辆合法身份,选择随机数
Figure BDA0003089918930000076
计算公钥Y=rP,计算h=H1(GUTI,X,Y),使用系统主私钥s在包含车辆身份和公钥的哈希值h上签名,作为车辆的另一部分私钥y=r+sh。按照3GPP标准生成新的伪身份GUTI,更新映射表,并把
Figure BDA0003089918930000077
以安全方式返回给车辆。
步骤5:车辆收到密钥信息后进行如下验证:yP=Y+hPPub,若等式成立,则相信伪身份和密钥的真实性。
步骤6:有编队合并意愿的队长或独立非编队车辆
Figure BDA0003089918930000081
将自己的伪身份、公钥、当前时间、编队容量等信息整合进哈希值
Figure BDA0003089918930000082
并用自己的私钥签名σB=gB(xB+yB),广播的Merge_Req消息M1包括
Figure BDA0003089918930000083
XB,YB,T1B,SB
步骤7:队长或独立非编队车辆
Figure BDA0003089918930000084
收到广播消息后,首先检验T1的新鲜性,然后通过判断σBP=gB(XB+YB+hBPPub)验证
Figure BDA0003089918930000086
身份是否合法。若验证成功,则选择
Figure BDA0003089918930000087
计算
Figure BDA0003089918930000088
导出用于新会话的组密钥
Figure BDA0003089918930000089
然后使用
Figure BDA00030899189300000810
的公钥生成秘密消息流
Figure BDA00030899189300000811
通过计算
Figure BDA00030899189300000812
达到隐藏组密钥的目的。然后私钥对压缩后的R、M1进行签名
Figure BDA00030899189300000813
Figure BDA00030899189300000814
XA,YAA,R,T2组成消息M2,将Merge_Accept命令发送给
Figure BDA00030899189300000815
步骤8:
Figure BDA00030899189300000816
通过判断
Figure BDA00030899189300000817
验证
Figure BDA00030899189300000818
身份是否合法。若合法,使用私钥恢复出秘密消息流
Figure BDA00030899189300000819
与R异或得到组密钥K和时间戳T2等。若T2足够新鲜,则相信K即为新会话的组密钥。若编队B长度大于1,
Figure BDA00030899189300000820
需要通知编队成员更换编队,即将队长更换为
Figure BDA00030899189300000821
Change_PL消息M3包含当前时间戳T3和新队长伪身份
Figure BDA00030899189300000822
以及
Figure BDA00030899189300000823
的签名,即
Figure BDA00030899189300000824
步骤9:之后,
Figure BDA00030899189300000825
将最新时间戳T4和编队B内每个成员的大素数用新密钥K加密,即
Figure BDA00030899189300000826
发送给
Figure BDA00030899189300000827
步骤10:
Figure BDA00030899189300000828
解密消息,检验T4新鲜与否。若新鲜,则使用中国剩余定理,计算
Figure BDA00030899189300000829
将组密钥K隐藏在消息Z中。然后用新组密钥K对最新时间戳T5和Z做哈希,计算HK(T5,Z),附上T5,Z广播给A、B编队。
步骤11:成员收到消息后,首先验证T5是否新鲜,若新鲜则从Z中恢复出新组密钥
Figure BDA00030899189300000830
然后计算HK(T5,Z),与接收到的哈希值进行比较。若相等,则将K作为新组密钥进行更新。
步骤12:编队成员
Figure BDA00030899189300000831
向队长发送Split_Req请求,消息M1包括标志符TAG1、当前时间、公钥以及密文的MAC值,即
Figure BDA00030899189300000832
步骤13:队长检验T1新鲜度,同意编队拆分请求,向
Figure BDA00030899189300000833
及其后方成员广播Change_PL命令,加密的消息M2包括标志符TAG2、最新时间戳T2
Figure BDA00030899189300000834
伪身份
Figure BDA00030899189300000835
Figure BDA00030899189300000836
公钥以及密文的MAC值,即
Figure BDA00030899189300000837
步骤14:收到M2后,成员
Figure BDA0003089918930000091
变为编队B队长
Figure BDA0003089918930000092
Figure BDA0003089918930000093
后方成员变为编队B成员。编队B成员各自选择大素数,附上标志符、最新时间戳T3,用队长
Figure BDA0003089918930000094
公钥XB加密后发送Split_Done给新队长
Figure BDA0003089918930000095
Figure BDA0003089918930000096
Figure BDA0003089918930000097
发送Split_Done给原队长
Figure BDA0003089918930000098
包括用当前组密钥K加密的标志符TAG4和最新时间戳T4,即M4={(TAG4,T4)K,HK(TAG4,T4)}。
步骤15:队长
Figure BDA0003089918930000099
Figure BDA00030899189300000910
各自导出新的组密钥,KA=H3((xA+yA)aA,T4),KB=H3((xB+yB)aB,T3)。利用中国剩余定理在编队内进行安全的组密钥分发。队长广播Key_Update命令,包括最新时间戳T5/T6,包含新组密钥的秘密消息ZA/ZB,以及利用新组密钥对二者做的哈希。该步骤类似步骤10。
步骤16:成员收到消息后,首先验证T5/T6是否新鲜,若新鲜则从ZA/ZB中恢复出新组密钥KA/KB,然后计算哈希值并与接收到的哈希值进行比较。若相等,则将KA/KB作为新组密钥进行更新。该步骤类似步骤11。
根据本发明实施例提出的面向5G C-V2X的轻量级车辆安全编队方法,设计了轻量高效的车辆安全编队协议,可以实现车辆之间的双向身份认证与组内密钥分发,在此基础上可实现编队建立、拆分、成员加入和驶离等编队动态变化场景下的安全通信。相比于传统认证方案,减少了车辆的计算、通信和存储开销,同时减少了编队对第三方的依赖,使得车辆可以根据自身意愿灵活组队、离队并更新组密钥。此外,在安全性能方面,满足对等实体认证、密钥新鲜性、前后向安全等安全需求,可以抵抗多种协议攻击,为5GV2X场景下的安全编队提出可靠解决方案。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (4)

1.一种面向5G C-V2X的轻量级车辆安全编队方法,其特征在于,包括以下步骤:
S1,初始化并公开公共参数信息;
S2,为车辆生成伪身份以及签密密钥并进行更新;
S3,根据所述伪身份及签密密钥与附近车辆进行双向身份认证和密钥协商,并在互信基础上建立新编队;
S4,将原编队拆分为两个编队,并各自更新组密钥;
所述S2进一步包括:
车辆首次启动时,发送真实身份进行初始注册,核心网验证车辆伪身份,为车辆生成临时伪身份;
车辆每次启动时向核心网发送认证接入请求,随机选择私钥x,生成公钥X,并把公钥X和上一轮会话的车辆伪身份通过安全信道转发至核心网;
核心网查找映射表确认车辆合法身份,选择随机数生成车辆的另一部分公钥Y,使用系统主私钥s在包含车辆真实身份和公钥X和公钥Y的哈希值上签名,作为车辆的另一部分私钥y,生成新的伪身份,更新映射表,并把伪身份、公钥Y、私钥y通过安全信道返回给车辆;
车辆收到密钥信息后进行验证。
2.根据权利要求1所述的方法,其特征在于,所述S1进一步包括:
选取公共参数,通过随机数作为系统主私钥,计算系统公钥,公开系统参数。
3.根据权利要求1所述的方法,其特征在于,所述S3进一步包括:
编队队长或独立非编队车辆
Figure FDA0003636273010000011
用私钥xB,yB在自己的伪身份、公钥XB,YB、当前时间、编队容量信息上签名,作为消息M1,广播Merge_Req请求消息M1
编队队长或独立非编队车辆
Figure FDA0003636273010000012
收到广播消息后,首先检验该消息的新鲜性,然后利用
Figure FDA0003636273010000013
发来的公钥XB,YB信息验证
Figure FDA0003636273010000014
身份是否合法,若验证成功且容量合适,则从私钥xA,yA导出用于新会话的组密钥K,然后使用
Figure FDA0003636273010000015
的公钥XB生成秘密消息流I,与K的一系列值进行异或操作得到R,用自己的私钥xA,yA对R、M1进行签名,附上自己的伪身份和公钥XA,YA作为Merge_Accept消息M2,将M2发送给
Figure FDA0003636273010000016
Figure FDA0003636273010000017
利用
Figure FDA0003636273010000018
发来的公钥XA,YA验证
Figure FDA0003636273010000019
身份是否合法,若合法,用私钥xB恢复出秘密消息流I,与R异或得到组密钥K和时间戳T2,若时间戳T2足够新鲜性条件,则相信K为新会话组密钥,若编队B长度大于1,
Figure FDA00036362730100000110
需要通知编队成员更换编队,将队长更换为
Figure FDA00036362730100000111
Change_PL消息M3包含当前时间戳T3和新队长伪身份
Figure FDA00036362730100000112
以及
Figure FDA00036362730100000113
的签名;
Figure FDA0003636273010000021
将最新时间戳T4和编队B内每个成员的大素数用新密钥K加密后附上密文的消息验证码发送给
Figure FDA0003636273010000022
告知
Figure FDA0003636273010000023
编队合并完成;
Figure FDA0003636273010000024
解密消息,检验T4是否新鲜,若新鲜,则使用中国剩余定理,利用每个成员的素数将组密钥K隐藏在消息Z中,然后用新组密钥K对最新时间戳T5和Z进行哈希计算,将T5和Z和哈希值广播给编队成员;
成员收到消息后,验证T5是否新鲜,若新鲜则从Z中恢复出新组密钥K,然后用K对T5和Z做哈希,与接收到的哈希值进行比较,若相等,则将K作为新组密钥进行更新。
4.根据权利要求1所述的方法,其特征在于,所述S4进一步包括:
编队成员
Figure FDA0003636273010000025
向队长发送Split_Req请求,将TAG1、当前时间T1和自己公钥
Figure FDA0003636273010000026
用组密钥加密作为消息M1发送;
队长检验T1新鲜度,同意编队拆分请求,向
Figure FDA0003636273010000027
及其后方成员广播Change_PL命令,将TAG2、最新时间戳T2
Figure FDA0003636273010000028
伪身份
Figure FDA0003636273010000029
和公钥
Figure FDA00036362730100000210
用组密钥加密,附上密文消息验证码作为消息M2广播发送;
收到M2后,成员
Figure FDA00036362730100000211
变为编队B队长
Figure FDA00036362730100000212
Figure FDA00036362730100000213
后方成员变为编队B成员,编队B成员各自选择大素数,附上TAG3、最新时间戳T3,用新队长公钥XB′加密后发送Split_Done给新队长
Figure FDA00036362730100000214
Figure FDA00036362730100000215
发送Split_Done给原队长
Figure FDA00036362730100000216
包括加密的TAG4、最新时间戳T4和密文消息验证码;
队长
Figure FDA00036362730100000217
Figure FDA00036362730100000218
各自导出新的组密钥,利用中国剩余定理在编队内进行安全的组密钥分发,两队长在各自编队内广播Key_Update命令,包括最新时间戳T5/T6,包含新组密钥的秘密消息ZA/ZB,以及用新组密钥对二者做的哈希值;
成员收到消息后,首先验证T5/T6是否新鲜,若新鲜则从ZA/ZB中恢复出新组密钥KA/KB,然后用KA/KB对T5/T6和ZA/ZB做哈希,与接收到的哈希值进行比较,若相等,则将KA/KB作为新组密钥进行更新;
编队成员的加入视作编队合并的一种场景,编队成员的驶离视作编队拆分、成员变道离开、编队合并的组合;
所述TAG1、TAG2、TAG3、TAG4为预置字符串,用于区分不同的广播信令。
CN202110591982.6A 2021-05-28 2021-05-28 面向5g c-v2x的轻量级车辆安全编队协议方法 Active CN113316095B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110591982.6A CN113316095B (zh) 2021-05-28 2021-05-28 面向5g c-v2x的轻量级车辆安全编队协议方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110591982.6A CN113316095B (zh) 2021-05-28 2021-05-28 面向5g c-v2x的轻量级车辆安全编队协议方法

Publications (2)

Publication Number Publication Date
CN113316095A CN113316095A (zh) 2021-08-27
CN113316095B true CN113316095B (zh) 2022-09-09

Family

ID=77375824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110591982.6A Active CN113316095B (zh) 2021-05-28 2021-05-28 面向5g c-v2x的轻量级车辆安全编队协议方法

Country Status (1)

Country Link
CN (1) CN113316095B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114339746B (zh) * 2021-12-31 2023-11-17 中国科学技术大学 基于中国剩余定理的车联网动态组密钥管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN109687976A (zh) * 2019-01-07 2019-04-26 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及系统
CN112423262A (zh) * 2020-10-14 2021-02-26 北京汽车研究总院有限公司 车队密钥协商方法、存储介质和车辆

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11356251B2 (en) * 2019-12-19 2022-06-07 Intel Corporation Secure vehicle communication with privacy-preserving features

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN109687976A (zh) * 2019-01-07 2019-04-26 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及系统
CN112423262A (zh) * 2020-10-14 2021-02-26 北京汽车研究总院有限公司 车队密钥协商方法、存储介质和车辆

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SACP: A Signcryption-Based Authentication Scheme with Conditional Privacy Preservation for VANET;Miao Lu等;《WASA 2018,LNCS 10874》;20180613;第1、3节 *

Also Published As

Publication number Publication date
CN113316095A (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
Li et al. Practical access control for sensor networks in the context of the Internet of Things
Jiang et al. An efficient anonymous batch authentication scheme based on HMAC for VANETs
CN108667616B (zh) 基于标识的跨云安全认证系统和方法
Li et al. A secure and efficient communication scheme with authenticated key establishment and privacy preserving for vehicular ad hoc networks
Sucasas et al. An autonomous privacy-preserving authentication scheme for intelligent transportation systems
Cai et al. A conditional privacy protection scheme based on ring signcryption for vehicular ad hoc networks
Chen et al. CPP-CLAS: Efficient and conditional privacy-preserving certificateless aggregate signature scheme for VANETs
Ullah et al. An efficient and secure multimessage and multireceiver signcryption scheme for edge-enabled internet of vehicles
Yang Broadcast encryption based non-interactive key distribution in MANETs
Tian et al. A mutual-healing key distribution scheme in wireless sensor networks
Mishra et al. A secure and efficient message authentication protocol for VANETs with privacy preservation
Xiong et al. Secure and highly efficient three level key management scheme for MANET
Han et al. A self-authentication and deniable efficient group key agreement protocol for VANET
Zhang et al. A novel privacy-preserving authentication protocol using bilinear pairings for the VANET environment
Guehguih et al. Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet
Lin et al. Flexible group key management and secure data transmission in mobile device communications using elliptic curve Diffie-Hellman cryptographic system
CN113316095B (zh) 面向5g c-v2x的轻量级车辆安全编队协议方法
Di et al. A novel identity-based mutual authentication scheme for vehicle ad hoc networks
Sung et al. ID-based sensor node authentication for multi-layer sensor networks
De Ree et al. DECENT: decentralized and efficient key management to secure communication in dense and dynamic environments
Ambareen et al. LEES: a hybrid lightweight elliptic ElGamal-Schnorr-based cryptography for secure D2D communications
CN114826716A (zh) 一种基于无证书组签密的车联网条件隐私保护方法
Talawar et al. A protocol for end-to-end key establishment during route discovery in MANETs
Ahmed et al. Layered scalable WAVE security for VANET
Tian et al. A self-healing and mutual-healing key distribution scheme using bilinear pairings for wireless networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant