CN113329371A - 一种基于puf的5g车联网v2v匿名认证与密钥协商方法 - Google Patents
一种基于puf的5g车联网v2v匿名认证与密钥协商方法 Download PDFInfo
- Publication number
- CN113329371A CN113329371A CN202110476435.3A CN202110476435A CN113329371A CN 113329371 A CN113329371 A CN 113329371A CN 202110476435 A CN202110476435 A CN 202110476435A CN 113329371 A CN113329371 A CN 113329371A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- identity
- response
- pseudo
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于PUF的5G车联网V2V匿名认证与密钥协商方法,包括:利用车辆和运营商进行交互产生的交互数据生成PUF的激励响应数据库;通过车辆与核心网之间的交互生成车辆伪身份;通过核心网对车辆伪身份进行更新;根据车辆伪身份进行车辆之间的双向认证和密钥协商;通过核心网对可疑车辆伪身份进行溯源。该方案利用PUF的不可克隆性和不可预测性实现了车辆OBU和5G SIM卡的绑定以及车辆的伪身份分配,解决了车辆的身份伪冒问题和隐私泄露问题。通过在5G核心网中SN的AMF上构建身份索引数据库,实现SN对可疑车辆的伪身份溯源,满足车辆的条件匿名性要求。借助PUF完成身份认证,车辆只需分别与SN通信一次即可完成密钥协商,有效降低了计算开销和通信开销。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种基于PUF的5G车联网V2V匿名认证与密钥协商方法。
背景技术
近年来,全球移动通信数量成爆发性增长,越来越多的用户对通信服务质量提出了更高的需求,而物联网、人工智能、大数据等领域的不断创新也对通信网络技术的带宽、速率、延迟等方面提出了新的目标,因此第五代移动通信技术(5G)应运而生。第三代合作伙伴计划(3GPP)于2016年在R15(release-15)中正式启动了5G标准化研究工作。R15作为5G第一阶段的标准在2019年3月冻结。R15主要满足了增强移动宽带(eMBB)和低时延高可靠(URLLC)的应用需求。3GPP于2018年开启第二阶段5G标准R16(release-16)的研究工作,并于2020年7月冻结了5G第一个演进版标准R16。R16对R15进行了增强,实现了“能用”到“好用”的跨越性转变,进一步满足了海量机器通信场景(mMTC),成功达到商用要求,在工业、城市、医疗、车联网等诸多领域实现技术落地,为5G网络的广泛应用打下基础。
5G网络的高可靠、高带宽、低延迟的特性提升了车辆对环境的感知、决策、执行能力,给车联网和自动驾驶应用,尤其是涉及车辆安全控制类的应用带来很好的基础条件。5GR16中指出,面向车联网应用,支持了V2V(车与车)和V2I(车与路边单元)直连通信,通过引入组播和广播等多种通信方式,支持车辆编队、半自动驾驶、传感器扩展、远程驾驶等更丰富的车联网应用场景。然而车联网的安全建设却没有跟上技术的进步,越来越多的安全问题随着车联网的发展而不断涌现,例如无线入侵、隐私泄露、远程控制等,为车联网带来严重的安全威胁。为了解决车联网的安全隐患,之前提出的车联网匿名保密通信多数使用复杂的加密算法以及高强度的密钥,设计严密安全的通信协议来实现。这种方式虽然能够有效保护车联网通信安全,却造成大量的计算开销和存储开销。另外,一旦攻击者在某个场景下拆下车辆的专属SIM卡,就可以完成车辆的身份复制操作,进而实现车辆的身份伪冒攻击。
随着人们对日常服务需求的不断增加,嵌入式设备和移动设备成为生活中不可或缺的元素,对设备的计算能力和存储能力带来巨大的考验。为了减轻嵌入式设备的负担,越来越多的研究者尝试将PUF加入到器件中并设计基于PUF的认证协议。2017年,印度理工学院的Chatterjee等人对基于身份的加密(IBE)进行优化,使用PUF的响应来替代用于消息加密的公开身份字符串,并去掉了方案中的公钥生成器,让接收数据的节点自己生成公私钥,服务器验证公钥,成功抵抗了否认攻击和伪装攻击。2018年,印度理工学院的Chatterjee等人将IBE、PUF和密钥加密哈希函数相结合,提出了一种低功耗、低延迟的认证与密钥协商协议,成功解决了验证者存储CRP数据库的开销问题以及强制安全机制的依赖性问题,可以抵抗中间人攻击。2019年,南京邮电大学朱枫等人提出了一种具有PUF的轻量级RFID认证协议,该协议实现了可溯源、相互认证、前向安全和不可克隆等安全需求,极大化减少了RFID标志的存储开销,能够成功抵抗穷举攻击。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的目的在于提出一种基于PUF的5G车联网V2V匿名认证与密钥协商方法,该方法利用了PUF的性质,完成了伪身份的分配、更新与溯源,实现了车联网中匿名安全通信。
为达到上述目的,本发明实施例提出了一种基于PUF的5G车联网V2V匿名认证与密钥协商方法,包括:
S1,利用车辆和运营商进行交互产生的交互数据生成PUF的激励响应数据库;
S2,通过车辆与核心网之间的交互生成车辆伪身份;
S3,通过核心网对所述车辆伪身份进行更新;
S4,根据所述车辆伪身份进行车辆之间的双向认证和密钥协商;
S5,通过核心网对可疑车辆伪身份进行溯源。
本发明实施例的基于PUF的5G车联网V2V匿名认证与密钥协商方法,具有以下优势:
1)利用PUF实现了SN对车辆的伪身份的分配和更新,以及协议过程中的双向身份认证。相比于使用公私钥进行身份认证,避免了密钥存储、证书托管、数字签名等操作,减轻车辆SIM卡的计算负担和存储负担,提升了车联网V2V通信的可靠性和安全性。
2)利用PUF的不可克隆性,完成了车辆SIM卡与身份的绑定,成功防止了因车辆SIM卡的拆卸导致的身份伪冒的问题。通过基于PUF的伪身份分配和更新,实现了车联网中的隐私保护和身份溯源功能。
3)协议成功利用车辆的伪身份完成了SN与车辆之间,车辆与车辆之间的双向身份认证和密钥协商,实现了车联网中匿名保密通信,为车联网中的V2V通信提供强有力的安全支持。
4)精简了V2V通信中的认证与密钥协商过程,通信开销小,时延低。本协议只需两车与SN之间的1次单向通信和1次两车间的握手通信即可完成车辆间认证与密钥协商,通信开销大幅减少,时延降低明显,成功解决了车辆在高速行驶中SN频繁切换的问题。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明一个实施例的基于PUF的5G车联网V2V匿名认证与密钥协商方法流程图;
图2为根据本发明一个实施例的初始模块执行流程;
图3为根据本发明一个实施例的注册模块执行流程;
图4为根据本发明一个实施例的伪身份更新模块执行流程;
图5为根据本发明一个实施例的车辆间认证和密钥协商模块执行流程;
图6为根据本发明一个实施例的伪身份模块执行流程。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
PUF介绍
日常生活中,移动嵌入式设备作为功能平台能够方便快捷地帮助用户完成各项需求,已经成为人们生活中不可或缺的一部分。但是移动硬件安全的发展却跟不上时代的步伐,越来越多的安全问题不断涌现。为了提高安全性,提出将密钥放置在非易失性电可擦可编程只读存储器(EEPROM)或静态随机存取存储器(SRAM)中,使用诸如数字签名或加密之类的硬件加密操作。但是这种方法的功耗较大,且很容易遭到侵入式攻击。
为了解决移动硬件的安全问题,物理不可克隆函数(PUF)被提出。PUF是一种利用芯片制造过程中不可避免的随机差异,使得每个芯片根据输入的激励输出不可预测的响应的函数。PUF一般包含六种性质:
轻量性:实现物理不可克隆函数元器件的数量和大小都是很小的,这在资源有限的设备当中有广大的应用前景。
不可克隆性:假设给定一个不可克隆函数f(x),通过构造实现另一个不可克隆函数f’(x),使得对于任意x1,在很小的误差内f(x1)=f’(x1)是极其困难的。
单向性:当输入任意一个激励xi时总有一个响应yi与之对应,但若给定一个响应yi却无法找出与之对应的一个激励xi。
唯一性:对于一定数量的具有相同制造结构的PUF,给定同一个激励C,这些PUF最终得到的响应是有差异的。
不可预测性:任意给定一个激励x,预测对应的响应y非常困难。
防篡改性:由于PUF依赖于微小的物理构造差异,所以人们通常认为篡改一个PUF将不可避免地改变PUF的激励响应行为。
PUF依赖于所制造电路的模拟物理特性来获得秘密信息,很容易受到噪声与其他环境因素的影响,使得输入相同的激励得到的响应有一定差异。为了解决这个问题,使用辅助数据算法或模糊提取器从噪声和非均匀随机PUF响应中生成具有适当熵的辅助信息。
椭圆曲线密码学概述
椭圆曲线密码学(ECC)是一种基于密钥的数据加密技术,在1985年和1987年由Miller和Koblitz等人各自独立提出。相比于RSA,ECC基于有限域上椭圆曲线的代数构造方法来研究公钥密码系统,因此ECC创建的密钥在数学上更难破解。而且ECC能够使用比RSA更短的密钥实现相同的安全能力,使其应用范围变得越来越广泛。有限域有限素域Fp上的椭圆曲线是指满足方程y2=(x3+ax+b)mod p的一系列整数点,其中p为素数,a、b满足。椭圆曲线上主要包含两种运算:点加运算和点乘运算。点加运算指已知椭圆曲线上的点P和Q,可以计算R=P+Q。点乘运算指椭圆曲线上的点P乘以整数k,即对P执行k-1次点加运算。ECC的安全性主要依赖于两个公认的困难问题:
椭圆曲线离散对数问题:已知椭圆曲线上的点P和整数k,计算Q=kP,根据ECC的性质可知很容易计算Q,但是很难根据P、Q推算出k。
椭圆曲线Diffie-Hellman问题:已知椭圆曲线上的点P、k1P、k2P,在不知道k1和k2的前提下,很难算出k1k2P。
下面参照附图描述根据本发明实施例提出的基于PUF的5G车联网V2V匿名认证与密钥协商方法。
本发明中的符号及含义如下表所示:
图1为根据本发明一个实施例的基于PUF的5G车联网V2V匿名认证与密钥协商方法流程图。
如图1所示,该基于PUF的5G车联网V2V匿名认证与密钥协商方法包括以下步骤:
步骤S1,利用车辆和运营商进行交互产生的交互数据生成PUF的激励响应数据库。
进一步地,步骤S1进一步包括:
车辆向运营商发送注册请求和自己的真实身份,运营商记录后生成随机激励并发送给车辆;
车辆对随机激励进行PUF计算得到对应的响应,将对应的响应发送至运营商;
运营商根据对应的响应计算辅助数据HLP,并对此轮交互中车辆的真实身份、激励、对应的响应及辅助数据进行存储;
进行多轮交互,产生多组存储数据,将存储数据组成激励响应数据库,并将激励响应数据库发送至核心网。
如图2所示,协议由车辆OBU发起,车辆OBU发送一个注册申请,并将自己的身份一起发送给运营商。
运营商接收后,与车辆OBU在安全信道中完成激励响应数据库的建立,连同响应的辅助数据一起存入运营商的数据库中。并由运营商转发给核心网的HN。
步骤S2,通过车辆与核心网之间的交互生成车辆伪身份。
进一步地,步骤S2进一步包括:
车辆与核心网进行交互,完成HN到SN的激励响应数据对的传输及密钥的建立;
SN生成随机激励,并将激励和认证成功标识Success发送给车辆;
车辆收到认证成功标识后计算密钥,并对随机激励进行PUF计算得到对应的响应,根据随机激励和对应的响应进行哈希计算生成哈希值,通过密钥对响应进行加密,将加密的响应和计算的哈希值发送给SN;
SN利用密钥对加密的响应进行解密验证哈希值,根据解密的响应和设定的伪身份有效期计算车辆伪身份,将车辆真实身份和车辆伪身份存入伪身份对应表,对车辆伪身份和响应进行哈希计算生成哈希值,将车辆伪身份和计算的哈希值发送给车辆;
车辆对计算的哈希值进行验证,验证通过后保存车辆伪身份作为初始伪身份。
如图3所示,车辆OBU向核心网发送接入请求,完成5G AKA的全部过程,实现HN到SN的激励响应数据对(CRP)的传输以及密钥KSEAF的建立。
SN随机生成激励,并将激励和认证成功标识发送给车辆OBU。
车辆OBU接收到标识后,根据接收的激励计算响应,并使用密钥KSEAF对激励和响应一起加密发送给SN。
SN对接收的加密信息进行解密后,通过解出的激励响应对和SN设定的有效期推出车辆的伪身份,连同计算的哈希值一起发送给车辆OBU。
车辆OBU对哈希进行验证后,保存伪身份作为后续过程的初始伪身份。
步骤S3,通过核心网对车辆伪身份进行更新。
进一步地,步骤S3进一步包括:
车辆将更新请求标识和车辆伪身份发送至SN;
SN根据伪身份对应表对接收到的车辆伪身份进行验证,在激励响应数据库中选择对应的激励响应对及辅助数据;
生成随机数和随机激励,通过随机数对选出的响应进行加密,根据随机激励,选出的激励、响应、辅助数据,随机数加密后的响应,以及车辆伪身份进行哈希计算生成哈希值,将随机激励、选出的激励和辅助数据、加密后的响应及哈希值发送给车辆;
车辆根据自身的PUF以及辅助数据计算接收到的两个激励对应的正确响应,解密并验证哈希值,若验证通过,对另一个响应进行加密连同计算的哈希值一起发送给SN;
SN对接收到的数据进行解密并验证哈希值,验证成功后,通过解出的响应以及SN设定的有效期推导新的伪身份,连同哈希值一起返回给车辆;
车辆验证接收到的哈希值,验证成功后保存新的伪身份用于后序的广播和通信。
车辆如果长时间使用同一个伪身份,很容易被攻击者进行追踪。所以当伪身份的使用时间超出有效期或者在某些通信过程需要进行伪身份更新的时候,需要本步骤完成SN对车辆的伪身份更新过程。
如图4所示,车辆OBU将更新请求标识连同自己的伪身份一起发送给SN。
SN对接收的伪身份进行查表溯源,从对应的CRP数据库中选取相应的CRP对,并对其中的响应使用随机数进行加密,将选出的激励和辅助数据、响应的加密、随机生成的激励以及对应的哈希值一起发给车辆OBU。
车辆OBU接收到数据后,根据自身的PUF以及辅助数据计算接收到的两个激励对应的正确响应,解密并验证哈希值。若验证通过,对另一个响应进行加密连同计算的哈希值一起发送给SN。
SN对接收到的数据进行解密并验证哈希值。验证成功后,通过解出的响应以及SN设定的有效期推导新的伪身份,连同哈希值一起返回给车辆。
车辆OBU验证接收到的哈希值,验证成功后保存新的伪身份用于后序的广播和通信。
步骤S4,根据车辆伪身份进行车辆之间的双向认证和密钥协商。
进一步地,步骤S4进一步包括:
车辆随机生成密钥协商的中间参数,连同通信双方的伪身份和相应的哈希值一起发送给SN;
SN对接收的哈希值进行验证,并对伪身份进行溯源,选取相应的激励响应对,将选择的两个响应进行加密,连同两个激励、两个辅助数据、加密结果、中间参数、申请方的伪身份以及相应的哈希值一起发给通信另一方车辆;
另一方车辆根据接收到的数据,利用自身的PUF和辅助数据计算正确的响应,验证哈希值,若验证成功,随机生成另一部分密钥协商的中间参数,并对车辆的验证所需响应进行加密,将新的中间参数、加密结果、激励和辅助数据以及对应的哈希值一起发送给车辆;
车辆根据接收到的数据,利用自身的PUF和辅助数据计算正确的响应,验证哈希值,若验证成功,则解密并计算验证所需的哈希值返回给另一方车辆,根据接收的中间参数计算最终协商出的密钥;
另一方车辆验证接收到的哈希值,若验证成功则计算最终协商出的密钥。
如图5所示,车辆OBU1随机生成密钥协商的中间参数,连同通信双方的伪身份和相应的哈希值一起发送给SN。
SN对接收到的哈希值进行验证,并对接收到的伪身份进行溯源,选取相应身份的CRP对,将选择的两个响应进行加密,连同两个激励、两个辅助数据、加密结果、中间参数、申请方的伪身份以及相应的哈希值一起发给通信另一方车辆OBU2。
车辆OBU2根据接收到的数据,利用自身的PUF和辅助数据计算正确的响应,验证哈希值。若验证成功,随机生成另一部分密钥协商的中间参数,并对车辆OBU1验证所需的响应进行加密,将新的中间参数、加密结果、激励和辅助数据以及对应的哈希值一起发送给车辆OBU1。
车辆OBU1根据接收到的数据,利用自身的PUF和辅助数据计算正确的响应,验证哈希值。若验证成功,则解密并计算验证所需的哈希值返回给车辆OBU2。根据接收的中间参数计算最终协商出的密钥。
车辆OBU2验证接收到的哈希值,若验证成功则计算最终协商出的密钥。
步骤S5,通过核心网对可疑车辆伪身份进行溯源。
进一步地,步骤S5进一步包括:
申请车辆将自己的伪身份和可疑车辆的伪身份连同溯源请求一起发送给监管部门并说明情况,所述监管部门审核通过后发给SN;
SN对申请车辆及可疑车辆的伪身份进行验证,选取申请车辆对应的激励响应对,若可疑车辆伪身份验证成功,则计算所述激励响应对和成功标识哈希值,反之,则计算挑战响应对和失败标识哈希值,将激励,辅助数据和哈希值一起发送给申请车辆;
申请车辆根据激励和辅助数据通过PUF计算正确的响应验证哈希值,确定验证成功还是验证失败,若验证失败,则立即拒绝或者阻断与可疑车辆的通信。
如图6所示,车辆OBU将自己的伪身份PIDi和可疑车辆OBUj的伪身份PIDj连同溯源请求一起发送给相关监管部门并说明情况,监管部门审核通过后转发给SN。
SN对PIDi和PIDj进行验证,确保两个伪身份的真实性。选取PIDi对应的CRP数据,若PIDj验证成功,对激励响应对和成功标识一起计算哈希值,反之对激励响应对和失败标识一起计算哈希值。将激励,辅助数据和哈希值一起发送给车辆OBUi;
车辆OBUi根据激励和辅助数据通过PUF计算正确的响应验证哈希值,确定是成功还是失败。若失败,则立即拒绝或者阻断与车辆OBUj的通信。
本发明的实施例可以实现基于PUF车辆的伪身份分配和更新,以及协议过程中的双向身份认证,减轻车辆SIM卡的计算负担和存储负担,同时完成了车辆SIM卡与身份的绑定,避免了可能出现的车辆身份伪冒攻击,并且通过完成了SN与车辆之间,车辆与车辆之间的双向身份认证和密钥协商,实现了车联网中匿名保密通信,为车联网中的V2V通信提供强有力的安全支持。
下面详细介绍本发明实施例的基于PUF的5G车联网V2V匿名认证与密钥协商方法。
步骤1:车辆将注册请求和自己的真实身份ID发送给运营商,运营商进行记录后将随机激励C发送给车辆,车辆将经PUF计算后的响应R返回给运营商,随后运营商通过响应计算辅助数据HLP,并以<ID,C,R,HLP>格式进行存储。重复上述过程多次直至满足需求。运营商会将最终的数据库发送给HN进行存储,方便后序的身份认证。
注册阶段主要基于5G AKA过程完成了身份认证和伪身份分配。该部分为了增强协议的兼容性基本复现了5G AKA的过程完成KSEAF的协商,在HN发送给SN的认证响应中额外加入了n个<Ci,Ri,HLPi>组,以帮助SN实现车辆伪身份更新中的身份认证。5G AKA的过程结束后,继续进行车辆的伪身份分配过程:
步骤2:SN随机生成激励,并将激励和认证成功标识Success发送车辆;
步骤3:车辆接收到Success后计算KSEAF,并计算响应R=PUF(C)以及MAC2=H(C||R)。车辆使用KSEAF加密R,连同MAC2一起返回给SN;
步骤4:SN使用KSEAF解出R验证MAC2,确定接收的信息没有被篡改。计算T为PID的有效期,并将PID和真实身份一起存入伪身份对应表。随后计算MAC3=H(PID||R),并将PID和MAC3返回给车辆;
步骤5:车辆验证MAC3,确定接收的信息没有被篡改,保存PID作为后序通信的初始伪身份。
当车辆的PID超出有效期、车辆根据需要切换SN或者车辆因故障进行修理后需要更新PID时,应当向SN申请重新分配伪身份。
步骤6:车辆将更新请求标识以及自己的PID发送给SN。
步骤7:SN对PID进行查表验证,确定其真实性和有效期。从对应的CRP数据库中选择一组<C1,R1,HLP1>,随机生成和激励C2,加密R1得到以及H11=H(C2||C1||HLP1|R′1||PID||R1),将C1,C2,R′1,HLP1,H11发送给车辆;
步骤8:车辆计算实际响应R1actual=PUF(C1),通过HLP1对实际响应进行恢复得到正确响应R1corrected=BCHDecoder(R1actual,HLP1),重新计算H′11=H(C2||C1||HLP1||R′1||PID||R1corrected),对比H11和H′11验证SN的身份,并确定信息是否被篡改。解密R′1得到计算以及H12=H(R1corrected||C2||R2||PID||S′1)。车辆将R′2和H12返回给SN;
步骤9:SN解密计算H′12=H(R1||C2||R2||PID||S1)。对比H12和H′12验证车辆的身份,并确定信息是否被篡改。通过R2计算新的伪身份存储到伪身份对应表中。计算H21=H(PID2||R2),将PID2,H21发送给车辆;
步骤10:车辆验证H21,确定信息是否被篡改。保存新的伪身份用于后序广播和通信。
为了实现车辆之间的V2V匿名安全通信,两车在SN的帮助下完成车辆间的双向认证与密钥协商过程。
步骤12:SN对MAC、PID1和PID2进行验证。选取PID1对应的<C1,R1,HLP1>和PID2对应的<C2,R2,HLP2>。计算和Hs2=H(C1||C2||HLP1||HLP2||R′2||PID1||R2||Q1),并将PID1,C1,C2,R2,HLP2,HLP1,Q1,HS2发送给车辆OBU2;
步骤13:车辆OBU2计算实际响应R2actual=PUF(C2),通过HLP2对实际响应进行恢复得到正确响应R2corrected=BCHDecoder(R2actual,HLP2),计算H′S2=H(C1||C2||HLP1||HLP2||R′2||PID1||R2corrected||Q1),对比HS2和H′S2,验证SN的身份(只有SN有正确的R2)。解密随机生成计算Q2=a2P,加密R′1得到计算将C1,HLP1,R1_crypt,Q2,H21发送给车辆OBU1;
步骤14:车辆OBU1计算实际响应R1actual=PUF(C1),通过HLP1对实际响应进行恢复得到正确响应R1corrected=BCHDecoder(R1actual,HLP1),计对比H21和H′21验证OBU2的身份(除了SN只有OBU2能够解出R1)。解密计算H12=H(S||PID1||PID2||Q2),将H12发送给车辆OBU2,计算密钥Key=a1Q2;
步骤15:车辆OBU2验证H12确认车辆OBU1的身份(只有OBU1能够成功生成R1),计算密钥Key=a2Q1。
如果车辆对于其他车辆的伪身份存在质疑,可以向相关监管部门提出身份溯源请求并说明情况,监管部门审核通过后通知SN对该车辆的伪身份进行验证。如果SN发现某个伪身份非法,则立即广播该伪身份进行预警,确保其他车辆能够及时拒绝或者阻断与该非法伪身份的通信。
步骤16:车辆OBUi对车辆OBUj的伪身份产生质疑,将自己的伪身份PIDi和车辆OBUj的伪身份PIDj连同溯源请求一起发送给相关监管部门并说明情况,监管部门审核通过后转发给SN;
步骤17:SN对PIDi和PIDj进行验证,确保两个伪身份的真实性。选取PIDi对应的<C,R,HLP>,若PIDj验证成功,计算Hsi=H(C||R||HLP||PIDi||PIDj||Success),反之计算Hsi=H(C||R||HLP||PIDi||PIDj||Fail)。将C、HLP、Hsi一起发送给车辆OBUi;
3)车辆OBUi计算实际响应Ractual=PUF(C),通过HLP恢复实际响应得到正确的响应Rcorrected=BCHDecoder(Ractual,HLP),计算H′si=H(C||R||HLP||PIDi||PIDj||Success)和H′si=H(C||R||HLP||PIDi||PIDj||Fail),对比Hsi和H′si以及HSi和H″si,验证SN的身份(只有SN有正确的R),同时确保发送的PIDi和PIDj没有被篡改。若H′si验证成功,则PIDj的身份可信。若H″si验证成功,则PIDj的身份存在问题,可以确认PIDj为非法伪身份,立即拒绝或者阻断与PIDj的通信。SN随后广播该伪身份进行预警,确保其他车辆能够及时拒绝或者阻断与该非法伪身份的通信。
根据本发明实施例提出的基于PUF的5G车联网V2V匿名认证与密钥协商方法,涵盖了伪身份分配与更新、车辆间密钥协商、匿名通信等多个功能,实现了双向认证、伪身份溯源、前向后向安全性、抵抗重放攻击、抵抗伪冒攻击、抵抗中间人攻击等安全性质,为车联网中的车辆间通信提供了更加轻量高效的方案,更符合当前车辆的计算资源和存储空间有限的现状,有广阔的应用前景和市场价值。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (6)
1.一种基于PUF的5G车联网V2V匿名认证与密钥协商方法,其特征在于,包括以下步骤:
S1,利用车辆和运营商进行交互产生的交互数据生成PUF的激励响应数据库;
S2,通过车辆与核心网之间的交互生成车辆伪身份;
S3,通过核心网对所述车辆伪身份进行更新;
S4,根据所述车辆伪身份进行车辆之间的双向认证和密钥协商;
S5,通过核心网对可疑车辆伪身份进行溯源。
2.根据权利要求1所述的方法,其特征在于,所述S1进一步包括:
车辆向运营商发送注册请求和自己的真实身份,运营商记录后生成随机激励并发送给车辆;
车辆对所述随机激励进行PUF计算得到对应的响应,将所述对应的响应发送至运营商;
运营商根据所述对应的响应计算辅助数据HLP,并对此轮交互中车辆的真实身份、激励、对应的响应及辅助数据进行存储;
进行多轮交互,产生多组存储数据,将存储数据组成所述激励响应数据库,并将所述激励响应数据库发送至核心网。
3.根据权利要求1所述的方法,其特征在于,所述S2进一步包括:
车辆与核心网进行交互,完成HN到SN的所述激励响应数据库中激励响应数据对的传输及密钥的建立;
SN生成随机激励,并将激励和认证成功标识Success发送车辆;
车辆收到所述认证成功标识后计算所述密钥,并对所述随机激励进行PUF计算得到对应的响应,根据所述随机激励和所述对应的响应进行哈希计算生成哈希值,通过所述密钥对所述响应进行加密,将加密的响应和计算的哈希值发送给SN;
SN利用所述密钥对所述加密的响应进行解密验证哈希值,根据解密的响应和设定的伪身份有效期计算所述车辆伪身份,将车辆真实身份和所述车辆伪身份存入伪身份对应表,对所述车辆伪身份和响应进行哈希计算生成哈希值,将所述车辆伪身份和计算的哈希值发送给车辆;
车辆对计算的哈希值进行验证,验证通过后保存所述车辆伪身份作为初始伪身份。
4.根据权利要求1所述的方法,其特征在于,所述S3进一步包括:
车辆将更新请求标识和所述车辆伪身份发送至SN;
SN根据所述伪身份对应表对接收到的所述车辆伪身份进行验证,在所述激励响应数据库中选择对应的激励响应对及辅助数据;
生成随机数和随机激励,通过所述随机数对选出的响应进行加密,根据所述随机激励,选出的激励、响应、辅助数据,随机数加密后的响应,以及所述车辆伪身份进行哈希计算生成哈希值,将所述随机激励、选出的激励和辅助数据、加密后的响应及哈希值发送给车辆;
车辆根据自身的PUF以及辅助数据计算接收到的两个激励对应的正确响应,解密并验证哈希值,若验证通过,对另一个响应进行加密连同计算的哈希值一起发送给SN;
SN对接收到的数据进行解密并验证哈希值,验证成功后,通过解出的响应以及SN设定的有效期推导新的伪身份,连同哈希值一起返回给车辆;
车辆验证接收到的哈希值,验证成功后保存新的伪身份用于后序的广播和通信。
5.根据权利要求1所述的方法,其特征在于,所述S4进一步包括:
车辆随机生成密钥协商的中间参数,连同通信双方的伪身份和相应的哈希值一起发送给SN;
SN对接收的哈希值进行验证,并对伪身份进行溯源,选取相应的激励响应对,将选择的两个响应进行加密,连同两个激励、两个辅助数据、加密结果、中间参数、申请方的伪身份以及相应的哈希值一起发给通信另一方车辆;
另一方车辆根据接收到的数据,利用自身的PUF和辅助数据计算正确的响应,验证哈希值,若验证成功,随机生成另一部分密钥协商的中间参数,并对车辆验证所需的响应进行加密,将新的中间参数、加密结果、激励和辅助数据以及对应的哈希值一起发送给车辆;
车辆根据接收到的数据,利用自身的PUF和辅助数据计算正确的响应,验证哈希值,若验证成功,则解密并计算验证所需的哈希值返回给另一方车辆,根据接收的中间参数计算最终协商出的会话密钥;
另一方车辆验证接收到的哈希值,若验证成功则计算最终协商出的会话密钥。
6.根据权利要求1所述的方法,其特征在于,所述S5进一步包括:
申请车辆将自己的伪身份和可疑车辆的伪身份连同溯源请求一起发送给监管部门并说明情况,所述监管部门审核通过后发给SN;
SN对申请车辆及可疑车辆的伪身份进行验证,选取申请车辆对应的激励响应对,若可疑车辆伪身份验证成功,则对所述激励响应对和成功标识一起计算哈希值,反之,则对挑战响应对和失败标识一起计算哈希值,将激励,辅助数据和哈希值一起发送给申请车辆;
申请车辆根据激励和辅助数据通过PUF计算正确的响应验证哈希值,确定验证成功还是验证失败,若验证失败,则立即拒绝或者阻断与可疑车辆的通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110476435.3A CN113329371B (zh) | 2021-04-29 | 2021-04-29 | 一种基于puf的5g车联网v2v匿名认证与密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110476435.3A CN113329371B (zh) | 2021-04-29 | 2021-04-29 | 一种基于puf的5g车联网v2v匿名认证与密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113329371A true CN113329371A (zh) | 2021-08-31 |
CN113329371B CN113329371B (zh) | 2022-12-20 |
Family
ID=77414095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110476435.3A Active CN113329371B (zh) | 2021-04-29 | 2021-04-29 | 一种基于puf的5g车联网v2v匿名认证与密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113329371B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114390474A (zh) * | 2022-01-12 | 2022-04-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN115580488A (zh) * | 2022-11-23 | 2023-01-06 | 西华大学 | 基于区块链和物理不可克隆函数的车载网消息认证方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109660349A (zh) * | 2017-10-10 | 2019-04-19 | 恩智浦有限公司 | 用于配置应答器的方法、应答器和基站 |
US20200195447A1 (en) * | 2018-12-13 | 2020-06-18 | Ictk Holdings Co., Ltd. | Communication method of client device, issuing device and server |
US20200312136A1 (en) * | 2019-03-25 | 2020-10-01 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US20200313909A1 (en) * | 2019-03-25 | 2020-10-01 | Micron Technology, Inc. | Verification of identity using a secret key |
-
2021
- 2021-04-29 CN CN202110476435.3A patent/CN113329371B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109660349A (zh) * | 2017-10-10 | 2019-04-19 | 恩智浦有限公司 | 用于配置应答器的方法、应答器和基站 |
US20200195447A1 (en) * | 2018-12-13 | 2020-06-18 | Ictk Holdings Co., Ltd. | Communication method of client device, issuing device and server |
US20200312136A1 (en) * | 2019-03-25 | 2020-10-01 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US20200313909A1 (en) * | 2019-03-25 | 2020-10-01 | Micron Technology, Inc. | Verification of identity using a secret key |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114390474A (zh) * | 2022-01-12 | 2022-04-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN114390474B (zh) * | 2022-01-12 | 2024-03-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN115580488A (zh) * | 2022-11-23 | 2023-01-06 | 西华大学 | 基于区块链和物理不可克隆函数的车载网消息认证方法 |
CN115580488B (zh) * | 2022-11-23 | 2023-03-03 | 西华大学 | 基于区块链和物理不可克隆函数的车载网消息认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113329371B (zh) | 2022-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chatterjee et al. | An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks | |
CN111092717B (zh) | 智能家居环境下基于组认证安全可靠的通信方法 | |
CN108667616B (zh) | 基于标识的跨云安全认证系统和方法 | |
Ateniese et al. | Secret handshakes with dynamic and fuzzy matching. | |
CN102318258B (zh) | 基于身份的认证密钥协商协议 | |
US8762729B2 (en) | Group signature system and method providing controllable linkability | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
Othman et al. | Physically secure lightweight and privacy-preserving message authentication protocol for VANET in smart city | |
CN110933033B (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
CN104270249A (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
CN101123501A (zh) | 一种wapi认证和密钥协商方法和系统 | |
Roman et al. | Authentication protocol in CTNs for a CWD-WPT charging system in a cloud environment | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
US20110055553A1 (en) | Method for controlling user access in sensor networks | |
CN104301108A (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN113411801B (zh) | 一种基于身份签密的移动终端认证方法 | |
CN113329371B (zh) | 一种基于puf的5g车联网v2v匿名认证与密钥协商方法 | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
Vergnaud | RSA-based secret handshakes | |
CN103634788A (zh) | 前向安全的无证书多代理签密方法 | |
Nakkar et al. | GASE: A lightweight group authentication scheme with key agreement for edge computing applications | |
Saxena et al. | Lightweight privacy-preserving authentication scheme for V2G networks in the smart grid | |
CN116743372A (zh) | 基于ssl协议的量子安全协议实现方法及系统 | |
Karacan et al. | Quantum secure communication between service provider and Sim |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |