CN113316095B - 面向5g c-v2x的轻量级车辆安全编队协议方法 - Google Patents
面向5g c-v2x的轻量级车辆安全编队协议方法 Download PDFInfo
- Publication number
- CN113316095B CN113316095B CN202110591982.6A CN202110591982A CN113316095B CN 113316095 B CN113316095 B CN 113316095B CN 202110591982 A CN202110591982 A CN 202110591982A CN 113316095 B CN113316095 B CN 113316095B
- Authority
- CN
- China
- Prior art keywords
- key
- formation
- vehicle
- identity
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种面向5G C‑V2X的轻量级车辆安全编队方法,该方法包括:初始化并公开公共参数信息;为车辆生成伪身份以及签密密钥并进行更新;根据所述伪身份及签密密钥与附近车辆进行双向身份认证和密钥协商,并在互信基础上建立新编队;将原编队拆分为两个编队,并各自更新组密钥。车辆每次启动时,借助加固的5G AKA协议为车辆生成签密密钥和伪身份,以实现满足条件匿名性的车辆双向认证,并以此为基础利用中国剩余定理完成安全的组密钥分发,实现安全高效的编队建立和拆分。避免了证书管理、密钥托管、双线性计算等操作,减轻车辆的计算、通信和存储开销,在轻量级和高效性方面表现优异。同时,减少了编队对可信第三方的依赖。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种面向5G C-V2X的轻量级车辆安全编队方法。
背景技术
随着5G新空口技术的蓬勃发展,智能交通系统(Intelligent TransportSystems,ITS)的应用再次受到广泛关注。ITS旨在为协同的路面用户,例如车辆、行人、路边基础设施(Road Side Unit,RSU)等提供安全高效的通信服务和交通管理,使用户能更好地了解路面状况,更安全、更协调、更智能地使用交通网络。现已有多种协议和标准支持ITS通信,其中主要的接入层技术包括电气与电子工程师协会(Institute of Electrical andElectronics Engineers,IEEE)提出的专用短程通信技术(Dedicated Short RangeCommunication,DSRC)和第三代合作伙伴项目(Third Generation Partnership Project,3GPP)提出的蜂窝车联网技术(Cellular Vehicle to Everything,C-V2X)。DSRC基于物理层标准802.11p,自1999年首次发布以来,已发展成为应用最广泛的车联网解决方案。基于DSRC的车辆自组网(Vehicular ad hoc Network,VANET)具有高度灵活的网络拓扑结构,端到端时延低,且无需集中控制。然而,受限于带宽和通信范围,DSRC在拥塞情况下会出现服务质量下降的情况,并且在非视距环境下经常连接中断。由于缺乏可靠性和鲁棒性,DSRC无法支持更高要求的驾驶场景。作为补充方案,C-V2X包括LTE-V2X和NR-V2X,并引入了毫米波、边缘计算、网络切片等多种先进技术。5G网络的高可靠、高带宽、低延迟的特性为车联网、自动驾驶在通信网络层的技术提供了有力支持,提升了车辆对环境的感知、决策、执行能力。除了保障V2V(车与车)、V2P(车与行人)和V2I(车与路边单元)直连通信,近期冻结的R16标准还通过引入组播和广播等多种通信方式,实现对车辆编队、半自动驾驶、外延传感器、远程驾驶等高级应用场景的支持。
车辆编队指将邻近的车辆组成编队,在队长的带领下全队车辆以统一的速度紧密协同行驶,以提高交通吞吐量,减少能源消耗。编队通常由一个队长和多个成员组成,统一起见,独立的非编队车辆也可看作一个容量为1的编队。队长整合来自RSU和编队成员的信息,做出行驶决策,并定期广播给编队内成员。广播的信息包括速度、位置、编队ID(即队长ID)、编队容量等。若当前编队容量小于RSU规定的最佳容量,队长会考虑进行编队合并操作,若大于则进行编队拆分。车辆编队提出了更高的安全需求。在编队建立时,成员与队长之间必须进行双向身份认证,以确认通信双方身份的合法性。成员需要确保收到的命令由队长发出,而非来自攻击者;队长也需要确认与之通信的是合法用户,而非被恶意操控的车辆。为了防止攻击者窃取、篡改信息,编队内广播的消息必须加密传输,这就要求编队内进行会话密钥协商或分发。同时,每当有新成员加入或者旧成员离开时,队长必须更新会话密钥,防止当前会话内容的泄露,保证前后向安全。此外,车辆通信时应通过匿名方式保护隐私。尽管现已提出了多种编队管理方案,但大都以效率为目标,鲜有方案考虑编队动态变化时的安全需求,标准也未对安全编队协议做出规定。
传统的车辆双向认证通常借助证书实现,这引入了公钥基础设施(PublicKeyInfrastructure,PKI)和证书管理,同时需要在每辆车中存储证书撤销列表(CertificateRevocation List,CRL)并实时广播更新。为了避免使用证书造成的存储和通信开销,有的方案引入了基于身份的认证机制,但该方案需要复杂的双线性对运算,也带来了密钥托管问题。考虑到编队结构与特性,动态密钥管理技术被广泛应用于群组通信,其中包括基于Diffie-Hellman(DH)树的群组密钥协商协议。正如其名,组密钥具有递归的树型结构,每个叶节点都与一个组成员相关联。该方案假设每辆车都知道密钥树的结构、它们在树中的位置以及其他组内成员的密钥材料,这会造成较高的存储和计算开销。此外,当编队动态变化时,每辆车都必须执行递归的密钥树更新过程,大大增加了计算量。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的目的在于提出一种面向5G C-V2X的轻量级车辆安全编队方法,该方法可以抵抗多种协议攻击,可实现车辆的隐私保护和身份溯源,为5GC-V2X编队场景的安全通信提供了可靠保障。
为达到上述目的,本发明实施例提出了一种面向5G C-V2X的轻量级车辆安全编队方法,包括:
S1,初始化并公开公共参数信息;
S2,为车辆生成伪身份以及签密密钥并进行更新;
S3,根据所述伪身份及签密密钥与附近车辆进行双向身份认证和密钥协商,并在互信基础上建立新编队;
S4,将原编队拆分为两个编队,并各自更新组密钥。
本发明实施例的面向5G C-V2X的轻量级车辆安全编队方法,具有以下优势:
1)利用签密机制实现了车辆之间的直接双向身份认证。相比于借助证书和基于身份的认证方案,避免了证书管理、密钥托管、证书列表广播、双线性计算等操作,大大减轻了车辆的计算、通信和存储开销。
2)针对5GC-V2X下的高级应用场景——车辆编队,加固了无安全机制的编队协议,首次提出适用于5G R16架构场景的安全编队方案。满足编队动态变化下的隐私保护、身份认证和组密钥分发与更新的需求,可实现车联网中的隐私保护和身份溯源功能并抗多种协议攻击,安全性能优越。
3)相比其他编队协议,减少了对可信第三方的依赖,使得车辆可以根据自身意愿而非地理位置组建或离开编队。同时,组密钥更新无需第三方协助,使车辆可以灵活自主地更新组密钥。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明一个实施例的面向5G C-V2X的轻量级车辆安全编队方法流程图;
图2为根据本发明一个实施例的伪身份和签密密钥生成模块执行流程;
图3为根据本发明一个实施例的编队合并执行流程;
图4为根据本发明一个实施例的编队拆分执行流程。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
1、数学基础
(1)中国剩余定理
设m1,…,mk是k个两两互素的正整数则对任意的整数b1,…,bk,同余式组
一定有解,且解是唯一的。
事实上,若令m=m1…mk,m=mi·Mi,i=1,…,k,则同余式的解可表示为x≡b1·M′1·M1+b2·M′2·M2+…+bk·M′k·Mk(mod m),
其中M′i·Mi≡1(mod mi),i=1,…,k。
(2)椭圆曲线密码学
椭圆曲线密码学(ECC)基于有限域上椭圆曲线的代数构造方法来研究公钥密码系统,创建的密钥在数学上更难破解,相比RSA可以用更短的密钥实现相同的安全能力。有限域有限素域Fp上的椭圆曲线是指满足方程y2=(x3+ax+b)mod p的一系列整数点,其中p为素数,a、b满足4a3+27b2≠0。ECC的安全性主要依赖于以下两个数学难题:
椭圆曲线离散对数问题:已知椭圆曲线上的点P和整数k,计算Q=kP,根据ECC的性质可知很容易计算Q,但是很难根据P、Q推算出k。
椭圆曲线DH问题:已知椭圆曲线上的点P,K1P,K2P,在不知道K1和K2的前提下,很难算出K1K2P。
本发明的实施例中使用的符号如下表所示
参照附图描述根据本发明实施例提出的面向5G C-V2X的轻量级车辆安全编队方法。
图1是本发明一个实施例的面向5G C-V2X的轻量级车辆安全编队方法流程图。
如图1所示,该面向5G C-V2X的轻量级车辆安全编队方法包括以下步骤:
步骤S1,初始化并公开公共参数信息。
进一步地,S1进一步包括:
选取公共参数,通过随机数作为系统主密钥,计算系统公钥,公开系统参数。
5G核心网选择大素数、椭圆曲线、安全散列函数等公共参数,选择随机数作为系统主私钥,生成系统主公钥。并将除了主私钥以外的其他参数公开。
步骤S2,为车辆生成伪身份以及签密密钥并进行更新。
进一步地,S2进一步包括:车辆首次启动时,发送真实身份进行初始注册,核心网验证车辆身份,为车辆生成临时伪身份;
车辆每次启动时向核心网发送认证接入请求,随机选择私钥,生成公钥,并把公钥和上一轮会话的车辆伪身份通过安全信道转发至核心网;
核心网查找映射表确认车辆合法身份,选择随机数生成车辆的另一部分公钥,使用系统主私钥在包含车辆身份和公钥的哈希值上签名,作为车辆的另一部分私钥,生成新的伪身份,更新映射表,并把伪身份、一对公私钥通过安全信道返回给车辆;
车辆收到密钥信息后进行验证。
如图2所示,车辆首次启动时,发送真实身份进行初始注册。核心网验证车辆身份,为车辆生成临时伪身份。完成5GAKA流程后,导出一系列密钥以对后续无线通信进行机密性和完整性保护。
之后,车辆每次启动时向核心网发送认证接入请求。随机选择私钥,生成公钥,并把公钥和上一轮会话的伪身份通过安全信道转发至核心网。
核心网查找映射表确认车辆合法身份,选择随机数生成车辆的另一部分公钥,使用系统主私钥在包含车辆身份和公钥的哈希值上签名,作为车辆的另一部分私钥。按照3GPP标准生成新的伪身份GUTI,更新映射表,并把伪身份、一对公私钥通过安全信道返回给车辆。
车辆收到密钥信息后进行验证。
步骤S3,根据伪身份及签密密钥与附近车辆进行双向身份认证和密钥协商,并在互信基础上建立新编队。
车辆获得由核心网授予的签密密钥后,就可以直接与附近车辆进行双向身份认证和密钥协商。RSU定期广播路面信息、通信状况以及最佳编队长度等信息,每辆非编队车辆或编队队长也定期广播自己的速度、位置、伪身份、编队长度(非编队车辆长度为1)等信息。如果后面车辆发现自身长度加上前方编队长度小于最佳编队长度,则发起编队合并请求。
车辆收到广播消息后,首先检验该消息的新鲜性,然后利用发来的公钥信息验证身份是否合法。若合法,且两编队容量之和小于最佳容量,则从私钥导出用于新会话的组密钥K。然后使用的公钥生成秘密消息流I,与K等一系列值进行异或操作得到R,以达到隐藏组密钥的目的。然后用自己的私钥对R和M1进行签名,附上自己的伪身份和公钥等信息作为Merge_Accept消息,将M2发送给
利用发来的公钥信息验证身份是否合法,若合法则使用私钥恢复出秘密消息流I,与R异或得到组密钥K和时间戳T2等。若T2足够新鲜,则相信K即为新会话组密钥。若编队B长度大于1,需要通知编队成员更换编队,即将队长更换为Change_PL消息M4包含当前时间戳T3和新队长伪身份以及的签名。
成员收到消息后,首先验证T5是否新鲜,若新鲜则从Z中恢复出新组密钥K,然后用K对T5和Z做哈希,与接收到的哈希值进行比较。若相等,则将K作为新组密钥进行更新。
步骤S4,将原编队拆分为两个编队,并各自更新组密钥。
进一步地,如图4所示,S4进一步包括:
收到M2后,成员变为编队B队长 后方成员变为编队B成员。编队B成员各自选择大素数,附上TAG3、最新时间戳T3,用新队长公钥加密并计算MAC,发送Split_Done给新队长 发送Split_Done给原队长包括TAG4和最新时间戳T4以及密文的MAC值。
队长和各自导出新的组密钥,利用中国剩余定理在编队内进行安全的组密钥分发。两队长在各自编队内广播Key_Update命令,包括最新时间戳T5/T6,包含新组密钥的秘密消息ZA/ZB,以及用新组密钥对二者做的哈希值。
成员收到消息后,首先验证T5/T6是否新鲜,若新鲜则从ZA/ZB中恢复出新组密钥KA/KB,然后用KA/KB对T5/T6和ZA/ZB做哈希,与接收到的哈希值进行比较。若相等,则将KA/KB作为新组密钥进行更新。
编队成员的加入可以视作编队合并的一种场景;编队成员的驶离可以视作编队拆分、成员变道离开、编队合并的组合。
本发明实施例的面向5G C-V2X的轻量级车辆安全编队方法涵盖了车辆伪身份和签密密钥生成、车辆双向认证与密钥分发,以及编队组建、分离、成员加入、驶离等场景下的安全通信。该方案借助加固的5G-AKA协议对车辆身份进行认证,为车辆生成临时伪身份和签密密钥。创新性地采用签密机制和中国剩余定理进行车辆双向认证和安全密钥分发,避免了对PKI和可信第三方的依赖,在高安全性和隐私保护前提下,使得车辆可以根据意愿灵活自主地组建或驶离编队。
下面通过一个具体实施例对本发明的面向5G C-V2X的轻量级车辆安全编队方法进行说明。
步骤1:5G核心网选取大素数p和q,E/Fp为有限域Fp上的椭圆曲线,选择上阶为的生成元,生成循环群;定义抗碰撞的安全哈希函数 随机选取作为系统主密钥,计算系统公钥PPub=xP。公开参数Params={p,q,E/Fq,P,G,Ppub,H1,H2,H3,H4,H5,HK}。
步骤2:车辆首次启动时,发送加密的真实身份SUCI进行初始注册。核心网通过SUCI找到SUPI验证车辆身份,然后为车辆生成临时伪身份GUTI,在AMF(Access andMobility Management Function)中存储SUPI-GUTI映射表。车辆完成5GAKA流程后,会导出一系列密钥以对后续无线通信进行信令面和用户面的机密性和完整性保护。
步骤4:核心网查找映射表确认车辆合法身份,选择随机数计算公钥Y=rP,计算h=H1(GUTI,X,Y),使用系统主私钥s在包含车辆身份和公钥的哈希值h上签名,作为车辆的另一部分私钥y=r+sh。按照3GPP标准生成新的伪身份GUTI,更新映射表,并把以安全方式返回给车辆。
步骤5:车辆收到密钥信息后进行如下验证:yP=Y+hPPub,若等式成立,则相信伪身份和密钥的真实性。
步骤6:有编队合并意愿的队长或独立非编队车辆将自己的伪身份、公钥、当前时间、编队容量等信息整合进哈希值并用自己的私钥签名σB=gB(xB+yB),广播的Merge_Req消息M1包括XB,YB,T1,σB,SB。
步骤7:队长或独立非编队车辆收到广播消息后,首先检验T1的新鲜性,然后通过判断σBP=gB(XB+YB+hBPPub)验证身份是否合法。若验证成功,则选择计算导出用于新会话的组密钥然后使用的公钥生成秘密消息流通过计算达到隐藏组密钥的目的。然后私钥对压缩后的R、M1进行签名将XA,YA,σA,R,T2组成消息M2,将Merge_Accept命令发送给
步骤8:通过判断验证身份是否合法。若合法,使用私钥恢复出秘密消息流与R异或得到组密钥K和时间戳T2等。若T2足够新鲜,则相信K即为新会话的组密钥。若编队B长度大于1,需要通知编队成员更换编队,即将队长更换为Change_PL消息M3包含当前时间戳T3和新队长伪身份以及的签名,即
步骤14:收到M2后,成员变为编队B队长 后方成员变为编队B成员。编队B成员各自选择大素数,附上标志符、最新时间戳T3,用队长公钥XB加密后发送Split_Done给新队长即 发送Split_Done给原队长包括用当前组密钥K加密的标志符TAG4和最新时间戳T4,即M4={(TAG4,T4)K,HK(TAG4,T4)}。
步骤15:队长和各自导出新的组密钥,KA=H3((xA+yA)aA,T4),KB=H3((xB+yB)aB,T3)。利用中国剩余定理在编队内进行安全的组密钥分发。队长广播Key_Update命令,包括最新时间戳T5/T6,包含新组密钥的秘密消息ZA/ZB,以及利用新组密钥对二者做的哈希。该步骤类似步骤10。
步骤16:成员收到消息后,首先验证T5/T6是否新鲜,若新鲜则从ZA/ZB中恢复出新组密钥KA/KB,然后计算哈希值并与接收到的哈希值进行比较。若相等,则将KA/KB作为新组密钥进行更新。该步骤类似步骤11。
根据本发明实施例提出的面向5G C-V2X的轻量级车辆安全编队方法,设计了轻量高效的车辆安全编队协议,可以实现车辆之间的双向身份认证与组内密钥分发,在此基础上可实现编队建立、拆分、成员加入和驶离等编队动态变化场景下的安全通信。相比于传统认证方案,减少了车辆的计算、通信和存储开销,同时减少了编队对第三方的依赖,使得车辆可以根据自身意愿灵活组队、离队并更新组密钥。此外,在安全性能方面,满足对等实体认证、密钥新鲜性、前后向安全等安全需求,可以抵抗多种协议攻击,为5GV2X场景下的安全编队提出可靠解决方案。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (4)
1.一种面向5G C-V2X的轻量级车辆安全编队方法,其特征在于,包括以下步骤:
S1,初始化并公开公共参数信息;
S2,为车辆生成伪身份以及签密密钥并进行更新;
S3,根据所述伪身份及签密密钥与附近车辆进行双向身份认证和密钥协商,并在互信基础上建立新编队;
S4,将原编队拆分为两个编队,并各自更新组密钥;
所述S2进一步包括:
车辆首次启动时,发送真实身份进行初始注册,核心网验证车辆伪身份,为车辆生成临时伪身份;
车辆每次启动时向核心网发送认证接入请求,随机选择私钥x,生成公钥X,并把公钥X和上一轮会话的车辆伪身份通过安全信道转发至核心网;
核心网查找映射表确认车辆合法身份,选择随机数生成车辆的另一部分公钥Y,使用系统主私钥s在包含车辆真实身份和公钥X和公钥Y的哈希值上签名,作为车辆的另一部分私钥y,生成新的伪身份,更新映射表,并把伪身份、公钥Y、私钥y通过安全信道返回给车辆;
车辆收到密钥信息后进行验证。
2.根据权利要求1所述的方法,其特征在于,所述S1进一步包括:
选取公共参数,通过随机数作为系统主私钥,计算系统公钥,公开系统参数。
3.根据权利要求1所述的方法,其特征在于,所述S3进一步包括:
编队队长或独立非编队车辆收到广播消息后,首先检验该消息的新鲜性,然后利用发来的公钥XB,YB信息验证身份是否合法,若验证成功且容量合适,则从私钥xA,yA导出用于新会话的组密钥K,然后使用的公钥XB生成秘密消息流I,与K的一系列值进行异或操作得到R,用自己的私钥xA,yA对R、M1进行签名,附上自己的伪身份和公钥XA,YA作为Merge_Accept消息M2,将M2发送给
利用发来的公钥XA,YA验证身份是否合法,若合法,用私钥xB恢复出秘密消息流I,与R异或得到组密钥K和时间戳T2,若时间戳T2足够新鲜性条件,则相信K为新会话组密钥,若编队B长度大于1,需要通知编队成员更换编队,将队长更换为Change_PL消息M3包含当前时间戳T3和新队长伪身份以及的签名;
成员收到消息后,验证T5是否新鲜,若新鲜则从Z中恢复出新组密钥K,然后用K对T5和Z做哈希,与接收到的哈希值进行比较,若相等,则将K作为新组密钥进行更新。
4.根据权利要求1所述的方法,其特征在于,所述S4进一步包括:
收到M2后,成员变为编队B队长 后方成员变为编队B成员,编队B成员各自选择大素数,附上TAG3、最新时间戳T3,用新队长公钥XB′加密后发送Split_Done给新队长 发送Split_Done给原队长包括加密的TAG4、最新时间戳T4和密文消息验证码;
队长和各自导出新的组密钥,利用中国剩余定理在编队内进行安全的组密钥分发,两队长在各自编队内广播Key_Update命令,包括最新时间戳T5/T6,包含新组密钥的秘密消息ZA/ZB,以及用新组密钥对二者做的哈希值;
成员收到消息后,首先验证T5/T6是否新鲜,若新鲜则从ZA/ZB中恢复出新组密钥KA/KB,然后用KA/KB对T5/T6和ZA/ZB做哈希,与接收到的哈希值进行比较,若相等,则将KA/KB作为新组密钥进行更新;
编队成员的加入视作编队合并的一种场景,编队成员的驶离视作编队拆分、成员变道离开、编队合并的组合;
所述TAG1、TAG2、TAG3、TAG4为预置字符串,用于区分不同的广播信令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110591982.6A CN113316095B (zh) | 2021-05-28 | 2021-05-28 | 面向5g c-v2x的轻量级车辆安全编队协议方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110591982.6A CN113316095B (zh) | 2021-05-28 | 2021-05-28 | 面向5g c-v2x的轻量级车辆安全编队协议方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113316095A CN113316095A (zh) | 2021-08-27 |
CN113316095B true CN113316095B (zh) | 2022-09-09 |
Family
ID=77375824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110591982.6A Active CN113316095B (zh) | 2021-05-28 | 2021-05-28 | 面向5g c-v2x的轻量级车辆安全编队协议方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113316095B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114339746B (zh) * | 2021-12-31 | 2023-11-17 | 中国科学技术大学 | 基于中国剩余定理的车联网动态组密钥管理方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105763558A (zh) * | 2016-01-20 | 2016-07-13 | 华东师范大学 | 车载自组织网中具有隐私保护的分布式聚合认证方法 |
CN106302406A (zh) * | 2016-08-01 | 2017-01-04 | 河海大学 | 基于无证书聚合签密的车联网条件隐私保护方法与系统 |
CN109687976A (zh) * | 2019-01-07 | 2019-04-26 | 西安邮电大学 | 基于区块链与pki认证机制的车队组建及管理方法及系统 |
CN112423262A (zh) * | 2020-10-14 | 2021-02-26 | 北京汽车研究总院有限公司 | 车队密钥协商方法、存储介质和车辆 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11356251B2 (en) * | 2019-12-19 | 2022-06-07 | Intel Corporation | Secure vehicle communication with privacy-preserving features |
-
2021
- 2021-05-28 CN CN202110591982.6A patent/CN113316095B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105763558A (zh) * | 2016-01-20 | 2016-07-13 | 华东师范大学 | 车载自组织网中具有隐私保护的分布式聚合认证方法 |
CN106302406A (zh) * | 2016-08-01 | 2017-01-04 | 河海大学 | 基于无证书聚合签密的车联网条件隐私保护方法与系统 |
CN109687976A (zh) * | 2019-01-07 | 2019-04-26 | 西安邮电大学 | 基于区块链与pki认证机制的车队组建及管理方法及系统 |
CN112423262A (zh) * | 2020-10-14 | 2021-02-26 | 北京汽车研究总院有限公司 | 车队密钥协商方法、存储介质和车辆 |
Non-Patent Citations (1)
Title |
---|
SACP: A Signcryption-Based Authentication Scheme with Conditional Privacy Preservation for VANET;Miao Lu等;《WASA 2018,LNCS 10874》;20180613;第1、3节 * |
Also Published As
Publication number | Publication date |
---|---|
CN113316095A (zh) | 2021-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Practical access control for sensor networks in the context of the Internet of Things | |
Jiang et al. | An efficient anonymous batch authentication scheme based on HMAC for VANETs | |
CN108667616B (zh) | 基于标识的跨云安全认证系统和方法 | |
Li et al. | A secure and efficient communication scheme with authenticated key establishment and privacy preserving for vehicular ad hoc networks | |
Sucasas et al. | An autonomous privacy-preserving authentication scheme for intelligent transportation systems | |
Cai et al. | A conditional privacy protection scheme based on ring signcryption for vehicular ad hoc networks | |
Chen et al. | CPP-CLAS: Efficient and conditional privacy-preserving certificateless aggregate signature scheme for VANETs | |
Ullah et al. | An efficient and secure multimessage and multireceiver signcryption scheme for edge-enabled internet of vehicles | |
Yang | Broadcast encryption based non-interactive key distribution in MANETs | |
Tian et al. | A mutual-healing key distribution scheme in wireless sensor networks | |
Mishra et al. | A secure and efficient message authentication protocol for VANETs with privacy preservation | |
Xiong et al. | Secure and highly efficient three level key management scheme for MANET | |
Han et al. | A self-authentication and deniable efficient group key agreement protocol for VANET | |
Zhang et al. | A novel privacy-preserving authentication protocol using bilinear pairings for the VANET environment | |
Guehguih et al. | Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet | |
Lin et al. | Flexible group key management and secure data transmission in mobile device communications using elliptic curve Diffie-Hellman cryptographic system | |
CN113316095B (zh) | 面向5g c-v2x的轻量级车辆安全编队协议方法 | |
Di et al. | A novel identity-based mutual authentication scheme for vehicle ad hoc networks | |
Sung et al. | ID-based sensor node authentication for multi-layer sensor networks | |
De Ree et al. | DECENT: decentralized and efficient key management to secure communication in dense and dynamic environments | |
Ambareen et al. | LEES: a hybrid lightweight elliptic ElGamal-Schnorr-based cryptography for secure D2D communications | |
CN114826716A (zh) | 一种基于无证书组签密的车联网条件隐私保护方法 | |
Talawar et al. | A protocol for end-to-end key establishment during route discovery in MANETs | |
Ahmed et al. | Layered scalable WAVE security for VANET | |
Tian et al. | A self-healing and mutual-healing key distribution scheme using bilinear pairings for wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |