CN113556730B - 一种车联网身份隐私的保护方法、保护系统及存储介质 - Google Patents

一种车联网身份隐私的保护方法、保护系统及存储介质 Download PDF

Info

Publication number
CN113556730B
CN113556730B CN202110647586.0A CN202110647586A CN113556730B CN 113556730 B CN113556730 B CN 113556730B CN 202110647586 A CN202110647586 A CN 202110647586A CN 113556730 B CN113556730 B CN 113556730B
Authority
CN
China
Prior art keywords
polynomial
user
identity
user side
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110647586.0A
Other languages
English (en)
Other versions
CN113556730A (zh
Inventor
夏卓群
曾令轩
谷科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha University of Science and Technology
Original Assignee
Changsha University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha University of Science and Technology filed Critical Changsha University of Science and Technology
Priority to CN202110647586.0A priority Critical patent/CN113556730B/zh
Publication of CN113556730A publication Critical patent/CN113556730A/zh
Application granted granted Critical
Publication of CN113556730B publication Critical patent/CN113556730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明公开了一种车联网身份隐私的保护方法、保护系统以及存储介质。本发明采用秘密共享的方式将代表不同用户身份的不同根秘密拆分成若干子秘密,并将子秘密分散到多个RSU中保存,由于恢复根秘密需要门限值个子秘密,当某个RSU数据丢失不能恢复用户根秘密,因此不会暴露用户身份隐私;本方法还利用临时身份定值实现不同RSU中数据的关联,密文是通过属性基加密方法实现加密,在去中心化的场景下实现动态更新,降低了RSU泄露的风险,提升了安全性,而且属性基加密可以实现传统加密方案无法实现的一对N加解密模式,减少了加密者的加密工作量。本方法在传统的中心追踪方案中进行了改进,实现了多个RSU可协同追踪,也解决了风险和计算量过于集中的问题。

Description

一种车联网身份隐私的保护方法、保护系统及存储介质
技术领域
本发明涉及车联网技术领域,特别涉及一种车联网身份隐私的保护方法、保护系统及存储介质。
背景技术
近年来,随着人们生活水平的提高,私有车辆的数量呈指数型提升。与日俱增的车辆数量造成交通拥堵,交通事故频发,给人们的日常出行造成了极大的困扰。车联网(IoV)由物联网(IoT)发展而来,在车联网中,不同实体可以通过收听彼此的广播信息从而互相传递数据。网内车辆会阶段性广播交通状态,例如,速度、交通事故、刹车灯警告、变道警告、应急灯警告、位置等信息。实体间通过分析接受的交通状态信息,进行科学决策,选择最适合自己的行动方案。通过车联网模式,可以极大地缓解了交通拥堵,减少交通事故。车联网作为智慧城市的标志,具有广阔的发展前景。
在车联网中,用户更多的是依靠获得的车联网信息对接下来的行动模式进行判断,例如通过驾驶盲区是否有障碍物来决定行车速度,根据前方道路拥挤状况判断是否绕道等,然而,车联网中所有数据都来源于网内的车辆,在安全模型中,车辆被认为是不可信的,因此就有很大的可能车辆会广播虚假数据,假如广播错误的驾驶盲区信息,致使受害车辆错误驾驶,那么就有可能会出现人员伤亡事故。因此,安全问题被认为是车联网中最重要的问题,十分具有现实意义。现有的安全方案中,为了保证收发消息的正确性,要求消息与身份相绑定,对消息发出者进行身份认证和消息完整性进行有效认证。
与安全问题相伴而生的,就是隐私问题,在传统的车联网方案中,用户往往会将身份与消息内容通过签名的方式绑定,并发送表达自己身份的某一定值供合法实体验证,虽然这能保证消息的合法性,但是因为每次都使用了同一个定值表达自己身份,而用户发送的数据包中,往往包含表达身份的定值、位置、速度等信息,由于车联网无线通信的特点,因此攻击者能截获数据包,只要攻击者截获数据包,那么攻击者就能将表达用户身份的定值与用户所在位置相关联,从而泄露用户的行驶轨迹,暴露了用户隐私。为了保护用户隐私,现有的安全方案中,用户在不同雾节点区域内使用不可关联的假名发送消息,同时,雾节点能对消息发出者的使用的假名进行认证,同时完全可信中心对假名还原,实现对假名的可追踪,实现有条件的隐私保护。
为了实现有条件的隐私保护,部分方案采用假名池方案,即在初始化阶段由信任机构产生若干假名,保存在车载OBU(On board Unit)中,但是因为假名数量有限,所以该方案重用性不高,假名在使用若干次后,仍旧会成为定值,从而会暴露用户身份。现有大部分方案都是基于OBU绝对安全的前提,将系统安全参数存入OBU,OBU能无限产生不具有关联性的假名,但是倘若某个OBU被攻破,攻击者捕获了系统参数,那么攻击者就能无限产生合法假名,可以冒充任意合法实体,那么整个系统的安全性都会受到影响。另外,也有方案提出在RSU中保存网内所有车辆数据映射对,但是单个RSU可能受损,或遭受偷窃验证攻击,泄露其中保存的数据,整个系统的安全性也会受到威胁。因此,虽然现有框架可以解决车辆网中的部分安全问题,但是在安全问题上仍然有其局限性,例如重用性低或者是不同实体中保存相同参数导致安全问题等,因此现在仍然需要一种更加安全且具有可行性的车联网有条件的身份隐私保护方案。
发明内容
本发明旨在至少解决现有技术中存在的技术问题。为此,本发明提出一种车联网身份隐私的保护方法、保护系统及存储介质。不仅实现了车与雾服务器的轻量级交互,而且可以有效地保护用户身份隐私,保持与以往方案同级的安全性。
本发明的第一方面,提供了一种车联网身份隐私的保护方法,所述车联网包括相互通信连接的信任机构、多个参与共识的路边单元和用户端,所述保护方法应用于所述路边单元,包括以下步骤:
接收所述信任机构发送的第一信息,所述第一信息至少包括第一多项式、第二多项式和用户端于所述路边单元中对应的第一查询编号,其中,所述第一多项式是将所述第一查询编号输入至用户多项式中,得到的多项式;所述第二多项式是将所述用户端对应的第二查询编号输入至所述用户多项式中,并置于生成元上,得到的多项式;所述用户多项式是根据所述用户端对应的根秘密生成的多项式;
接收所述用户端发送的密文,所述密文是基于所述第一信息对所述用户端的临时身份定值进行属性基加密得到;
基于所述第一信息解密所述密文,得到所述临时身份定值;
将所述密文发送至其余所有参与共识的所述路边单元,以使所述其余所有参与共识的所述路边单元根据各自携带的所述第一信息解密所述密文,得到所述临时身份定值,以使每一个参与共识的所述路边单元将所述临时身份定值与各自对应的所述第一信息进行绑定;
接收所述用户端发送的签名,基于所述临时身份定值对所述签名进行验证;所述签名是所述用户端基于所述临时身份定值对消息进行数字签名处理后得到;
向所述其余所有参与共识的所述路边单元发送请求,所述请求用于使所述其余所有参与共识的所述路边单元基于所述临时身份定值对所述签名进行验证,并在验证成功之后,反馈各自对应的所述第一多项式和所述第一查询编号;
通过接收的多个所述第一信息,还原出所述用户端的所述根秘密;
根据所述根秘密实现所述用户端的身份追踪。
本发明的第二方面,提供了一种车联网身份隐私的保护方法,所述车联网包括相互通信连接的信任机构、多个参与共识的路边单元和用户端,所述保护方法应用于用户端,包括以下步骤:
接收所述信任机构发送的第一信息,所述第一信息至少包括第一多项式、第二多项式和用户端于所述路边单元中对应的第一查询编号,其中,所述第一多项式是将所述第一查询编号输入至用户多项式中,得到的多项式;所述第二多项式是将所述用户端对应的第二查询编号输入至所述用户多项式中,并置于生成元上,得到的多项式;所述用户多项式是根据所述用户端对应的根秘密生成的多项式;
基于所述第一信息对携带的临时身份定值进行加密,得到密文,将所述密文发送至所述路边单元;以使所述路边单元根据自身携带的所述第一信息对所述密文进行解密,得到所述临时身份定值,并使所述路边单元将所述密文发送至其余所有参与共识的所述路边单元,以使所述其余所有参与共识的所述路边单元根据各自携带的所述第一信息解密所述密文,得到所述临时身份定值,以使每一个参与共识的所述路边单元将所述临时身份定值与各自携带的所述第一信息进行绑定;
基于所述临时身份定值对消息进行数字签名处理,得到签名,将所述签名发送至最近的一个所述路边单元,以使所述路边单元基于所述临时身份定值对所述签名进行验证,以使所述路边单元向所述其余所有参与共识的所述路边单元发送请求,所述请求用于使所述其余所有参与共识的所述路边单元基于所述临时身份定值对所述签名进行验证,并在验证成功之后,反馈各自对应的所述第一多项式和所述第一查询编号,以使所述路边单元通过接收的多个所述第一信息,还原出所述用户端的所述根秘密,以使所述路边单元根据所述根秘密实现所述用户端的身份追踪。
根据实施例,具有如下技术效果:
(1)本发明采用秘密共享的方式,将代表不同用户端身份的根秘密拆分成若干子秘密,并将子秘密分散到多个RSU中保存,由于恢复根秘密需要门限值个子秘密,因此某个RSU数据丢失不能恢复用户根秘密,因此不会暴露用户身份隐私。
(2)本发明利用临时身份定值实现不同RSU中数据的关联,密文是通过属性基加密发明实现加密,在去中心化的场景下实现动态更新,降低了RSU泄露的风险,提升了安全性,而且属性基加密可以实现传统加密方案无法实现的一对N加解密模式,可以大大减少加密者的加密工作量。
(3)相较于传统的中心追踪方案,本发明在传统的中心追踪方案中进行了改进,实现了多个RSU可协同追踪,也解决了风险和计算量过于集中的问题。
(4)为了让方案更具有重用性,用户端能通过保存的参数产生无限不具有关联性的可验证假名与相应的签名。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明一个实施例提供的车联网身份隐私的保护系统的结构示意图;
图2为本发明一个实施例提供的不同实体数据保存的示意图;
图3为本发明一个实施例提供的共识阶段RSU保存数据的示意图;
图4为本发明一个实施例提供的RSU实现追踪的示意图;
图5为本发明一个实施例提供的车联网身份隐私的保护方法的流程示意图;
图6为本发明另一个实施例提供的车联网身份隐私的保护方法的流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
现有的框架中,方案都是基于车载OBU绝对安全的假设前提,倘若某个OBU被攻破,那么整个系统的安全都会受到威胁。另外,也有方案提出在RSU中保存网内所有车辆数据映射对,但是单个RSU可能遭受偷窃验证者攻击,泄露其中保存的数据,那么攻击者就能伪造任意车辆。
针对以上问题,为了防止单个实体受损威胁系统安全,本方案提出了车联网身份隐私的保护系统和方法。利用秘密共享的方式,将代表不同用户身份的不同根秘密拆分成若干子秘密,并将子秘密分散到多个RSU中保存,由于恢复根秘密需要门限值个子秘密,因此某个RSU数据丢失不能恢复用户根秘密,因此不会暴露用户身份隐私,同时,为了让方案更具有重用性,设定车辆能通过保存的参数产生无限不具有关联性的可验证假名与相应的签名。另外,由于在追踪过程中,需要关联不同的子秘密,因此,需要一个能够关联它们的定值,为了防止关联子秘密的定值长期使用导致用户的身份隐私暴露并减少OBU的加密计算量,利用属性基加密对定值实现加密以及动态更新。除此以外,还在以往的追踪方案基础上进行改进,实现了多RSU协同边缘追踪非法用户身份。
实施例部分;
参照图1至图4,本发明的第一实施例,提供了一种车联网身份隐私的保护系统,如图1所示,系统模型主要由两层结构组成,顶层为信任机构(其包括有应用服务器,用于参与计算,保存数据等),底层为RSU和车辆(车辆上设置有车载设备,车辆在本实施例中又可称为用户端),车辆网典型拓扑结构主要由四个实体构成,它们分别是,信任机构,简称TA;路边单元,简称RSU;车载设备,简称OBU。一般来说,TA与RSUs有线连接;RSU之间,RSUs与车能通过DSRC(一种车辆无线通信协议)协议进行无线通信,它们可以构成一跳或多跳网络,网络中RSU为静态节点,车为动态节点,因此网络拓扑会不断变化。
根据现有技术,本系统可能遭受的攻击有:
1)攻击者能对不同时间和位置的数据包捕获,分析数据包中的数据并尝试找出数据包之间的关联性。2)攻击者会尝试修改数据包内容,或者实施重放攻击。3)攻击者会尝试从数据包中恢复用户身份。4)攻击者会攻破部分RSU,从而获得RSU中保存的所有数据。5)攻击者会攻破掉某辆车OBU,并利用该OBU中的数据构陷其他合法车辆或发布虚假消息。
为了避免遭受上述攻击,本系统需要具备:1)消息认证。任何RSU必须能够保证发送的消息来自合法实体,并且保证消息与代表该合法实体某一证明材料绑定。确保消息不会被修改或伪造。2)身份隐私保护。除了完全可信实体,网内任何实体都不能通过车辆发送的数据包推导出车主的真实身份。3)可追踪性。在有条件的身份隐私保护方案中,虽然实现了对用户的身份隐私保护,但是用户可能发送虚假消息,因此要求在发现特定用户发送虚假后,实现对该用户身份可追踪。4)不可抵赖性。当可信实体通过虚假消息追踪到恶意用户身份时,该用户无法对自己曾经发送的虚假消息抵赖。5)不可关联性。无法通过分析数据包内容关联同一用户在不同时间位置发送的数据包。6)抵抗多种攻击。包括重放攻击。攻击者在另一时段发送先前捕获的合法数据包;合谋攻击。多个攻击者合谋对系统发起攻击;修改攻击。攻击者对合法用户发送的数据内容进行修改。扮演攻击。攻击者扮演合法用户发送消息。
为了避免遭受上述攻击,具备上述安全条件,本系统能够执行一种车联网身份隐私的保护方法,方法主要包括以下几个阶段:初始化阶段,共识阶段,签发阶段,认证阶段等4个阶段组成。下面将细节地描述各个阶段中不同实体的作用。
为了方便阅览,将本方法中涉及的字符绘制成表,如表1所示。
Figure BDA0003109753430000071
表1
A、初始化阶段;
本阶段由TA为系统内实体产生计算参数,并将相应的参数预存入用户车辆与所有RSUs。以用户j为例,TA执行的步骤如下所示:
Step1:TA选择一个双线性群e:G×G→GT,其中G和GT为素数p阶的循环群,g为群G的生成元,Q为群中元素,计算Y=e(g,g)。
Step2:选取三个安全哈希函数:
H1:G→Zp,H2:{0,1}*→Zp,H3:{0,1}*×{0,1}*→Zp
Step3:选取椭圆曲线E:y2=x3+ax+b mod q,P为椭圆曲线E上一个随机点,为每个RSU生成私钥
Figure BDA0003109753430000081
将私钥分别分配到各个RSU供RSU自己保存,生成对应的公钥
Figure BDA0003109753430000082
公钥作为公共参数
Step4:综上所述,生成的公共参数为:
Figure BDA0003109753430000083
TA将公共参数存入用户车辆和旗下的RSU中。
Step5:之后TA为车辆生成多项式,选取独一无二的根秘密a0∈Zp,随机选取
Figure BDA0003109753430000084
生成根秘密多项式:f(x)=at-1xt-1+at-2xt-2+...+ao
Step6:TA将查询编号为每个车选取唯一且随机的查询值{kj,i∈Zp},将查询值输入不同的用户多项式f(x)j,得到子秘密值f(ki,j)j,将子秘密值存入相应的各个RSU。
Step7:设定秘密共享方案为(2,n),2代表恢复根秘密门限大小,n代表参与实体总数。
Step8:为每个RSU制定序号RSUinaex,输入用户多项式f(x)j,计算相应的f(RSUindex)j并令其成为生成元g上的指数,生成
Figure BDA0003109753430000085
成为子秘密隐式。子秘密和子秘密隐式在后文的其中一个作用是解密属性基密文获得临时身份定值sjP。
Step9:将Step6的查询编号,Step6的子秘密,Step8置于生成元g上的子秘密
Figure BDA0003109753430000086
存入相应的RSU。数据如下所示:
Figure BDA0003109753430000087
其中,j表示用户编号为j,i表示RSU编号为i。
Step10:TA会生成用户数据,并告知用户相应数据所能使用的RSU区域,用户数据如下所示:{f(x)j,kj,i,f(kj,i),f(i),RSUi}。
初始化阶段生成数据如图2所示。其中每个不同颜色的方块表示不同实体中预存的数据。因此,由图2可以清晰的看到,每个实体的数据内容不同,并且车中的数据分散存入不同的RSU。
B、共识阶段;
在本阶段,将示出用户如何利用车端保存数据向RSU发送密文,共识自己在某个时间段内的临时身份定值。包含了车端加密和RSU端解密两个阶段。该定值有两个作用,一是用来关联不同RSU中存储的不同多项式值,以便后续追踪。二是用来验证车辆消息签名的真实性。
首先是车端加密阶段。假设为用户j的共识方案,能解属性基加密方案设定每个RSU拥有两个叶子结点的秘密,属性基解密方案为(2,l),属性基加密用于找到临时身份定值sjP。其中2表示最小门限,I表示参与实体总数。假设追踪过程至少需要4个RSU中的子秘密值,也就是说,追踪方案为(4,n),需要4个RSU参与共识过程,因此将如下构造:
Step1:用户j选取四个随机数,组成数组{λj,i}i={1,2,3,4},分别用不同RSU的公钥
Figure BDA0003109753430000091
和查找编号{kj,i}i={1,2,3,4}计算对应的查询编号隐式:
Figure BDA0003109753430000092
Step2:用户j根据参与共识RSU的编号,假设RSU编号为ζ={1,2,3,4},选取随机数
Figure BDA0003109753430000093
之后计算临时身份定值Mi=sjP,选取
Figure BDA0003109753430000094
令xi={x1,x2}利用自己的多项式f(x)j计算f(0)j,f(x1)j,f(x2)j。之后选取对应的查找编号,假设选取的编号组为{kj,i}i={1,2,3,4},选取本地保存的RSU1,RSU2,RSU3,RSU4区域内有关秘密{f(kj,i)j,f(ζ)j}ζ={1,2,3,4},选取随机数
Figure BDA0003109753430000095
对临时身份定值生成密文:
Figure BDA0003109753430000096
Step3:用户利用密文CTj,时间戳Ti,Ti是临时共识身份的生命周期的初始时间。H2(.)生成有关临时身份定值发送初始时间的签名δ1=H2(CTj||Ti),制定能解相应内容的RSU,制定访问策略γ。综上所述,车端生成的数据内容为:
data1,j={{AIDj,i},{xi},CTj,Ej,Ej,Ti,δ1,γ}
车端加密阶段结束后,车辆会发送消息给距离自己最近的RSU,进入RSU端解密阶段,最初接受消息的RSU称为源初RSU。
然后是RSU端解密阶段。Step1:RSU1,RSU2,RSU3,RSU4可以利用自己的私钥,然后通过下面运算可以得到对应区域内的查询编号:
Figure BDA0003109753430000101
之后RSU会将得到的查询编号与数据库中的编号进行比对,若存在,则进入Step2。
Step2:RSU利用得到的密文CTj和时间戳Ti通过H2判断消息是否与时间戳Ti绑定,验证时间签名δ1的正确性,之后继续Step3。
Step3:RSU利用数据库中唯一的查询编号找出对应的数据,找到数据后,RSU各自利用f(Tj,i)j计算对应的
Figure BDA0003109753430000102
Figure BDA0003109753430000103
RSU进行下列运算:
Figure BDA0003109753430000104
令数组T={xi}i={1,2}。为了表达方便,如果定义
Figure BDA0003109753430000105
那么,t-1次多项式f(x)可以描述为
Figure BDA0003109753430000106
Dec与Δi,T(x)运算可以得到:
Figure BDA0003109753430000107
因此,将x=0带入等式,有:
Figure BDA0003109753430000108
又因为
Figure BDA0003109753430000109
因此满足门限的多个RSU各自可以利用CTj和获得的Decx=0通过下列计算式得到临时共识身份值:
Figure BDA0003109753430000111
RSU能正确解密,就说明用户拥有多项式,并且正确调用RSU中的秘密,则说明用户合法。得到的共识身份值sjP能在后续过程被用来验证签名合法性。之后进入Step4。
Step4:RSU将data1,j的内容按照访问策略转发给对应的RSU。
Step5:接收到源初RSU发送消息的RSU对data1,j的内容按照Step1至Step3依次解密,并返回是否成功解密的消息给源初RSU。
至此,如果每个参与的RSU都正确解密了密文,那么每个参与共识阶段的RSU都拥有了sjp,它们也拥有了后续过程中验证签名的能力。假设RSU1,RSU2,RSU3,RSU4参与了共识过程,它们将查询编号{kj,i}i={1,2,3,4}与临时共识身份值sjP及相应的{f(kj,i)}i={1,2,3,4}及时间戳Ti关联,并各自记录在各自的数据库中。生成{kj,i,sjP,f(kj,i)i,Ti}。
记录获得数据内容如图3所示。
如图4所示,可以很清晰的看到,不同RSU都拥有橘色方块,橘色方块代表用来关联不同子秘密的临时身份定值sjP。由共识阶段后,不同RSU中的查询号和子秘密({kj,i,f(kj,i)i})被临时身份定值sjP关联。
C、签发阶段;
在本阶段,将示出用户如何利用临时身份定值有关的内容进行有效签名。共识阶段后,参与共识的RSU拥有了临时身份定值,现阶段车辆将向车辆当前所在区域的RSU(也参与了共识阶段),发送签名。
具体过程如下:车辆挑选与编号为i的RSU交互使用的特定的AIDj,i,车辆挑选时间戳Tj,与自己发送的消息mj生成H(mj||Tj||AIDj,i),利用AIDj,i有关的λj,i和临时身份sj生成不可伪造的消息的签名:
δj,i=λj,i+H(mj||Tj||AIDj,i)·sj mod q
本阶段车辆发送的数据如下:dataj=(AIDj,i,my,Tj,δj,i)。
D、认证阶段;
本阶段,将示出RSU如何利用共识阶段得到数据对用户签名进行有效验证。共识阶段后,参与共识的RSU获得了临时共识身份值sj·P,在签发阶段,RSUi获得了车辆发送的data2,j=(AIDj,i,mj,Tj,δj,i),接下来RSUi可以通过下列计算验证签名δj,i的合法性:
Step 1:RSU通过检查时间差判断临时身份定值是否失效。车辆对消息进行签名的时间戳为Tj,临时共识身份生命周期初始时间戳为Ti,ΔT为设定阈值。若Tj-Ti>ΔT,则说明共识身份失效,车辆需要重新执行共识阶段。如果临时身份定值仍然有效,那么进行Step2。
Step 2:编号为i的RSU利用AIDj,i获得查询编号kj,i,通过查询编号,可以找到对应的sj·P,之后利用AIDj,i,mj,Tj通过H2(.)计算H(mj||Tj||AIDj,i),之后利用δj,i和P计算并验证:
δj,i·P=(λj,i+H(mj||Tj||AIDj,i)·sj)·P
=kj,i·P+H(mj||Tj||AIDj,i)·sj·PAIDj,i,1+H(mj||Tj||AIDj,i)
·sjP
若用户按规定签发,那么说明用户拥有秘密值sj,用户能够在单个RSU区域表明自己的身份。此时验证的RSU生成表格,用来保存用户发送过的消息与临时身份定值的关联性,防止用户抵赖。假设由序号为i的RSU验证数据,那么用户j在序号i的RSU中保存的表格如下所示:
{kj,i,f(kj,i),AIDj,i,Tj,mj,δj,i,sjP}
其中kj,i表示查询值,f(kj,i)j表示子秘密,AIDj,i为查询编号隐式,Tj为时间戳,mj为发送的消息,δj,i为签名,sjP为临时身份定值。
为了证明本方案的安全性,提供以下证明:
本系统被证明可以保护用户隐私的同时实现对恶意用户的身份追踪,以下分为消息认证,身份隐私保护,可追踪性,不可关联性,抵抗多种攻击5个方面讨论本方案的安全性。
A、消息认证;
本方案可以保证车联网通信中使用签名的可靠性,以下证明方案中的签名具有不可伪造性,证明如下:
定理1(不可伪造性),系统框架在随意预言模型中抵抗适应性选择消息攻击,如果离散对数问题是困难的。
让A成为一个攻击者,假设A能够伪造(AIDj,1,mj,Tj,δj),将构造另一个用于解决DL问题的挑战者B。B将公共参数为(q,P,sjP,H3)并发送给A,其中
Figure BDA0003109753430000131
P∈G,为了通过运行A子程序来解决DL问题,B需要为A模拟一个挑战和预言,通过下列步骤:
Setup:B设置公共参数,(q,P,sjP,H3),并把它们传输给攻击者A。
Oracle simulation:B进行如下步骤设置oracle:
h-oracle:为了回应A的H3(.)查询,B维持一个列表
Figure BDA0003109753430000132
初始化为空。当A用消息(AIDj,i,mj,Tj)查询时,B按照下列规则返还值:如果(AIDj,i,mj,Tj)出现在(AIDj,i,mj,Tj,H3(mj||Tj||AIDj,i)元组,则B返还hj,i=H3(mj||Tj||AIDj,i),否则B选取随机值
Figure BDA0003109753430000133
令hj,i=H3(mj||Tj||AIDj,i),返还hj给A,并且把(AIDj,i,mj,Tj,H3(mj||Tj||AIDj,i)加入
Figure BDA0003109753430000134
Sign oracle:接受到A对消息mj的签名请求后,B可以在不使用sj的情况下构造签名。B选取随机数
Figure BDA0003109753430000135
令δj=cj,令hj,i=H3(mj||Tj||AIDj,i),设置AIDj,i,1=cjP-hj,i·sjP,通过下列等式,A容易验证通过验证签名(AIDj,i,mj,Tj,δj,i)是合法的,等式如下:
δj·P=(λj,i+hj,i·sj)·P=AIDj,i,1+hj,i·sjP=cjP-hj,i·sjP+hj,i·sjP
因此,对于攻击者A来说,所有B产生的签名与正常的合法车辆都是不可区分的。最后,A输出签名(AIDj,i,mj,Tj,δj,i),挑战者B检查等式是否成立:
δj,i·PAIDj,i,1+H3(mj||Tj||AIDj,i)·sjP
其中,AIDj,i=(AIDj,i,1,AIDj,i,2)。
Output:根据Forking Lemma,A可以输出另一个签名
Figure BDA0003109753430000136
因此B可以在多项式时间内得到(AIDj,1,mj,Tj,δj)和
Figure BDA0003109753430000137
因此可以得到两个等式:
δj,i·P=(λj,i+hj,i·sj)·P
Figure BDA0003109753430000141
之后,通过两个式子做差,B可以得到
Figure BDA0003109753430000142
B输出离散对数问题的答案
Figure BDA0003109753430000143
这与理论2矛盾,所以B无法得到离散对数问题的答案,因此A无法伪造签名。
假设RSU本身成为恶意节点,对签名进行伪造,根据前文所述,RSU可以在不使用sj的情况下构造合法签名,其他RSU也能在不使用sjP的情况下验证等式:
δj·P=AIDj,i,1+H(mj||Tj||AIDj,i)·sjP=cjP-hj·sjP+hj·sjP=cjP
可以验证签名(AIDj,1,mj,Tj,δj)的合法性,但是这样的验证对攻击者来说没有意义,因为在追踪过程中,RSU发送的消息为:
data2={AIDj,i,Tj,mj,δj,i,sjP},其他合法RSU通过下列等式验证:
δj·PAIDj,i,1+H(mj||Tj||AIDj,i)·sjP
只有验证通过,其他RSU才会向追踪的RSU提交不同的子秘密。由于验证过程中使用了sjP,因此如果某个RSU想要构陷用户或者向其他RSU发起追踪请求,就必须伪造临时共识身份sj有关的签名,而获得sj必须要要解决DL问题,而DL问题被证明是不可解的,因此,恶意RSU无法得到sj,因此恶意RSU无法伪造sj有关的签名,因此签名方案被证明是安全的。
B、身份隐私保护;
初始化后,RSU中保存了用户多项式有关的子秘密,其中一个子秘密显示表示,即f(kj,i)j,另一个子秘密为生成元g的指数,因为离散对数问题,攻击者无法由
Figure BDA0003109753430000144
获得f(i)j,而设定秘密共享恢复门限为4,因此,假如RSU想要对用户身份还原,必须获得至少4个子秘密值,而每个RSU仅被分配一个,因此一个RSU无法利用拉格朗日插值法还原用户多项式。
在共识阶段,用户根据自己所在区域的RSU与自己将要前往的邻近RSU制定访问规则,设定只有自己所在区域的RSU与自己将要前往的邻近RSU具有解密属性基密文的权限,由于用户拥有多项式,因此用户可以产生无限个多项式值,用户保证每次产生的密文内容都不一样,捕获的多次密文没有关联性,不会泄露用户身份。但是由于拉格朗日插值法的特性,只要用户按规定制定规则,RSU都能解密。
解密后,参与共识的RSU可以获得特定的临时身份定值sjP,并且由于临时身份定值的sj具有临时性,因此每次产生的临时身份定值都不是唯一的,参与共识的RSU不能由以往的临时身份定值去追踪新临时身份定值对应用户的轨迹,因为两者没有关联性。
在属性基加密中,由于访问策略明文发送,因此攻击者可以分析表达用户身份的特定访问策略从而锁定用户身份,因此,利用异或运算生成查询隐式{AIDj,i},用查询隐式对外隐藏了某个RSU访问策略,只有拥有私钥的RSU才能找到密文对应的解密内容。
C、可追踪性;
在共识阶段后,得到了{kj,i,sjP,f(kj,i)i,Ti},which将唯一查询值,临时定制sjP与多项式值f(kj,i)j关联。签发阶段后,用户生成了签名,该签名可用共识阶段临时定制sjP和查询编号隐式AIDj,i验证,并且不可伪造。因此只要用户通过了验证,那么用户临时身份定值一定与查询值编号隐式及关联子秘密值绑定。
假设事后发现用户发送的消息内容造假,需要对用户发送的消息进行追踪,不同RSU需要找到该虚假消息对应的共识身份隐式sjP,然后关联不同的共识身份隐式sjP,找到对应的多项式值kj,i,f(kj,i)j,之后就能还原多项式f(x)j,从而找出多项式常数项f(0)j,最终得到用户身份。追踪图如图4所示。
具体过程如下:
Step 1:某个RSU请求对时间戳Tj发送的消息mj进行追踪,需要追踪的RSU向其他RSU发送如下数据:
data2={AIDj,i,Tj,mj,δj,i,sjP}
Step 2:其他RSU通过下列等式验证签名可靠性:
δj,i·P=(λj,i+H(mj||Tj||AIDj,i)·sj)·P
=kj,i·P+H(mj||Tj||AIDj,i)·sj·PAIDj,i,1+H(mj||Tj||AIDj,i)
·sjP
若验证通过,说明消息确实与签名绑定。
Step 3:其他RSU利用sjP搜索本地储存的sjP的值,因为处于生成元上,因此可能有si≠sj,但是siP=sjP的情况出现,因此其他RSU首先找到潜在的临时身份隐式,然后利用下列等式验证:
e(sip,Q)e(sjP,Q)
若等式两边相等,那么就找到了一样的临时身份定值sjP,因此,之前参与共识过程,现参与追踪过程的多个RSU可以利用子秘密值进行拉格朗日插值法还原初始多项式f(x)j
Step 4:其他RSU将该临时身份定值sjP对应的多项式值f(kj,i)j及保存的查询编号kj,i发送给需要追踪身份的RSU。
由于系统设置恢复门限为4,而共识过程假设是4个RSU参与,因此需要追踪的RSU可以得到{kj,i,f(kj,i)j}i={1,2,3,4},需要追踪身份的RSU对它们进行拉格朗日插值法恢复根秘密。由RSU1,RSU2,RSU3和RSU4中的子秘密都属于同一用户,那么由{kj,i,f(kj,i)j}i={1,2,3,4}显然可以得到f(x)j,因此,也能得到多项式的常数项,即:a0,j=f(0)j
由于a0在网内为唯一值,唯一表示车辆身份,因此通过a0可以追踪车辆身份。
D、不可关联性;
证明如下:针对外部攻击,在共识阶段,车辆发送的查询值为:
Figure BDA0003109753430000161
其中,{λj,i}为随机值,所以每次使用的{AIDj,i}不同,攻击者无法通过{AIDj,i}关联具体用户。利用{AIDj,i}和RSU的私钥,RSU可以得到查询值,利用查询值可以找到对应的属性基私钥,对车辆发送的属性基密文进行解密,属性基密文如下:
Figure BDA0003109753430000162
其中,ri为随机数,因此密文CTj与密文块{Ej}具有随机性,{xi}为车辆随机挑选的数组,{xi}每次选取不同,用来构建拉格朗日插值法,因此这些数据不具有固定性,不会暴露用户隐私。
综上所述,本方案使用了临时值和长期值并用计算的方式,因此最终计算得到的数据因为临时值的参与具有随机性,因此数据包之间不具有关联性,外部攻击者无法分析传输数据包来对用户身份进行关联。
针对内部攻击,在本方案中,为了让保存不同数据的RSU可以将不同数据联系起来,需要一个定值,但是假设多个RSU受损,那么长期保存在RSU中的定值终会暴露用户隐私,因此在本方案中,该定值成为了临时身份定值,即sjP。虽然在某一个时间段内会使用该定值,但是设定了定值所能使用的时间阈值,超过设定阈值后,就需要重新设定临时身份定值。为了实现定值动态更新,在本方案中,利用属性基加密的方式在减少加密工作量的同时实现多个RSU中定值更新,不同时间段内使用的定值不同,且彼此之间没有关联,因此本方案中使用的定值只是阶段性的定值,不会暴露用户隐私。
D、抵抗多种攻击;
1)抵抗偷窃验证攻击;
在本方案中,每个RSU中保存用户数据都不相同,假设某个RSU中保存的数据丢失,攻击者能得到用户一个子秘密,一个子秘密隐式值,RSU的公私钥。因为离散对数问题,子秘密隐式值无法得到子秘密,且一个子秘密少于拉格朗日插值法还原门限,因此,丢失一个子秘密不能恢复用户身份。
丢失一个子秘密和子秘密隐式值能够对用户发送的属性基密文进行解密,得到临时身份隐式定值,但是身份隐式定值仅用来关联不同RSU之间的数据和用来验证用户发送消息的合法性,利用身份隐式定值无法伪造签名,并且该定值具有临时性,因此丢失子秘密和子秘密隐式值不会泄露用户多项式,也不能让攻击者伪造签名。
丢失RSU的公私钥可以恢复每个用户在该RSU区域内的查询编号,由于查询编号与用户身份唯一对应,因此会暴露用户在该受损RSU区域内的移动轨迹,但是由于不同区域的查询编号不同,且恢复查询编号需要对应地区的RSU私钥,由于每个RSU的私钥不同,不同的RSU无法互相知道彼此数据库中某一用户的查询值,因此,假设内部某个RSU受损,造成数据丢失,成为恶意节点,攻击者也无法通过其中的数据关联该用户在其他RSU区域内的信息,从而保护了用户在其他RSU区域内的安全性。因此单个RSU受损丢失查询编号不会对其他区域造成影响。
2)抵抗合谋攻击;
临时身份定值sjP用于关联不同的RSU中某个用户的子秘密,还原根秘密,但是由于还原需要达到定门限值,抵抗RSU合谋攻击的安全性决定于秘密共享恢复门限大小。在本方案中,假设秘密共享方案为(k,n),设定的门限值为
Figure BDA0003109753430000181
假设区域内有两个恶意的RSU,它们进行合谋,并尝试通过关联值将2个多项式碎片进行合并,因为2小于设定的门限值k,因此RSU1和RSU2合谋并不能通过拉格朗日插值法还原出车辆的根秘密a0,因此本方案在少量RSU受损的情况下,可以有效抵抗RSU之间的合谋攻击。
3)抵抗修改、重放、扮演攻击;
在签发阶段,对消息生成了不可伪造的签名,假如攻击者修改消息内容,那么攻击者必须破解离散对数问题,离散对数问题在数学上被认为是不可破解的,因此攻击者无法修改签名。因此攻击者无法实施修改和重放攻击。同时,由于消息签名与临时身份定值sj绑定,而sj参与生成了用于验证签名的临时身份定值sjP,which只能被含有访问策略的RSUs获得,并且由sjP无法生成有效的合法签名。
以下提供一组实验结果。测试实验环境为Win10,2.4GHz Intel Core i5 9300HCPU 16GB RAM,密码运算基于PBC-0.5.14,执行环境为Ubuntu 16.04,2.4GHz Intel Corei5 9300H CPU 16GB RAM,双线性对类型采用阶为160-bit的A型曲线y2=x3+x。将本方案与现有技术进行了对比。实验和安全证明表明,本方案保证轻量级验证的同时实现了用户的身份隐私保护。在正式比较之前,定义了几种操作的记号与相应的运算时间,为了获得更加客观的有效数据,表中的时间为运行十次后取平均值。操作记号与执行时间如表2所示。
Figure BDA0003109753430000182
Figure BDA0003109753430000191
表2
假设在本方案中,一共有t个RSU,u个用户,属性基密文的恢复方案为(d,l),追踪阶段的恢复方案为(k,n),其中3,4表示恢复门限,n代表参与实体总数。那么不同阶段的运算数量及相应的执行时间如表3所示。
Figure BDA0003109753430000192
表3
设置属性基门限为2,追踪门限k为2,3,4时,系统所用时间开销,如表4所示。
Figure BDA0003109753430000193
Figure BDA0003109753430000201
表4
由表4可以看出,随着追踪恢复门限变大,共识阶段和追踪阶段的时间随之线性增加,系统整体的时间开销变大,这是由秘密共享方案的安全性决定的,更大的恢复门限代表需要更多的RSU参与追踪过程,对秘密的分配更加细化,但是也带来了更大的时间开销,为了保证车联网通信效率,因此本方案采用至少4个RSU就可恢复根秘密,因此共识阶段时间为为17.156+36.04=53.196ms,虽然共识阶段用时较长,但是共识阶段用于初始化用户验证,也就是说,该过程一般用于用户启动车辆阶段,该过程用户保持静止。共识完成后,用户在设定的时间戳内不需要再进行该过程,并且在后续相邻RSU交互时直接能进行验证。也就意味着,一旦共识完成,在设定的时间戳内,用户不需要再重新共识,此时只有“签发阶段”和“认证阶段”的时间与用户发送消息时效性有关。根据表4看到,无论共识阶段和追踪阶段的时间如何随着门限线性增大,签发阶段和认证阶段的时间不变,分别为0.463ms和0.924ms,这意味着在本方案中,车联网实时通信消息不会有时延。同时,本方案还能进行多RSU协同追踪,追踪过程时间为17.156ms,可以实现边缘快速追踪。通过与现有技术相比,方案对比如表5所示
Figure BDA0003109753430000202
表5
表5中的方案一来自于Debiao He,Sherali Zeadally,Baowen Xu,XinyiHuang.An Efficient Identity-Based Conditional Privacy-PreservingAuthentication Scheme for Vehicular Ad Hoc Networks.IEEE TRANSACTIONS ONINFORMATION FORENSICS AND SECURITY,2015,10(12):2681-2691.表5中的方案二来自于[14]Shiang-Feng Tzeng,Shi-Jinn Horng.Enhancing Security and Privacy forIdentity-Based Batch Verification Scheme in VANETs.IEEE TRANSACTIONS ONVEHICULAR TECHNOLOGY,2017,66(4):3235-3248.
现有的车联网有条件身份隐私保护框架中,部分方案使用假名池方案,但是由于有限的假名,导致方案重用性不高。为了产生无限数量的假名,很多方案都是基于车载OBU绝对安全的假设前提,倘若某个OBU被攻破,那么整个系统的安全都会受到威胁。另外,也有方案提出在RSU中保存网内所有车辆数据映射对,但是单个RSU可能遭受偷窃验证者攻击,泄露其中保存的数据,那么攻击者就能伪造任意车辆。为了解决这些问题,本方案提出了一种车联网身份隐私的保护方法和系统,通过多RSU协同实现追踪,通过属性基实现密文的加密和更新。通过实验与安全性证明表示,本方案不仅能保证通信的效率,而且可以有效地保护用户隐私,保持与以往方案同级的安全性。
参照图5,本发明的第二实施例,提供了一种车联网身份隐私的保护方法,车联网包括相互通信连接的信任机构、多个参与共识的路边单元和用户端,包括以下步骤:
S101、路边单元接收信任机构发送的第一信息,第一信息至少包括第一多项式、第二多项式和用户端于路边单元中对应的第一查询编号,其中,第一多项式是将第一查询编号输入至用户多项式中,得到的多项式;第二多项式是将用户端对应的第二查询编号输入至用户多项式中,并置于生成元上,得到的多项式;用户多项式是根据用户端对应的根秘密生成的多项式。
可参见第一实施例,第一多项式等同于上述的子秘密,如上述f(ki,j)j;第二多项式等同于上述的将相应的子秘密置于生成元上,如上述的f(RSUindex)j;第一查询编号等同于上述的查询编号,如上述的ki,j;用户多项式如上述的f(x)j所示;根秘密可如上述的f(0)j所示,根秘密是用户端唯一对应的一个值,也是本实施例中实现追踪的关键信息;第二查询编号可如上述的RSUindex所示。对于每一个参与共识的RSU来说,信任机构会发送对应的第一信息,每一个RSU收到的RSU会有不同。
本步骤中,信任机构利用秘密共享的方式,将代表不同用户身份的不同根秘密拆分成若干子秘密,并将子秘密分散到多个RSU中保存,由于恢复根秘密需要门限值个子秘密,因此某个RSU数据丢失不能恢复用户根秘密,因此不会暴露用户身份隐私。具体分析也可参见第一实施例,此处不再赘述。
S102、路边单元接收用户端发送的密文,密文是基于第一信息对用户端的临时身份定值进行属性基加密得到。
密文中包含着临时身份定值,临时身份定值可如上述的sjP所示。它的作用是实现不同RSU中数据的关联。
而在本实施例步骤中,使用属性基方法进行加密的好处是:用属性基一对N加解密模式取代了传统加密N对N加解密模式,能够减少用户端的加密量(即减少OBU的计算量)。
作为一种可选的实施方式,通过属性基加密实现临时身份定值的更新。通过第一实施例示出的系统受到攻击的原因可知,临时身份定值需要定时更新,属性基加密不仅能够实现计算量的优点,而且还能通过属性基加密对临时身份定值实现动态更新,从而防止系统被协同攻击,有效保障了用户的隐私。
S103、路边单元基于第一信息解密密文,得到临时身份定值。
步骤S102和步骤S103的加解密步骤可参见第一实施例,此处不再赘述。
作为一种可选的实施方式,接收用户端发送的密文的同时,还接收用户端发送的查询编号隐式,如上述第一实施例的AIDj,i所示,此处不再赘述。在属性基加密中,由于访问策略明文发送,因此攻击者可以分析表达用户身份的特定访问策略从而锁定用户身份,因此利用异或运算生成查询编号隐式,用查询编号隐式对外隐藏了某个RSU访问策略,只有拥有私钥的RSU才能找到密文对应的解密内容。因此本设计的能够进一步提升安全性。
S104、路边单元将密文发送至其余所有参与共识的路边单元,以使其余所有参与共识的路边单元根据各自携带的第一信息解密密文,得到临时身份定值,以使每一个参与共识的路边单元将临时身份定值与各自对应的第一信息进行绑定。
在步骤S104中,当所有参与共识RSU中的其中一个RSU得到了临时身份定值之后,该个RSU会将该时间段内的临时身份定值发送至其余的所有路边单元,以使其余所有的路边单元将收到的临时身份定值与各自携带的第一信息进行绑定并保存至本地。
S105、路边单元接收用户端发送的签名,基于临时身份定值对签名进行验证;签名是用户端基于临时身份定值对消息进行数字签名处理后得到。
作为一种可选的实施方式,接收所述用户端发送的签名的同时,还接收所述用户端发送的查询编号隐式,如上述第一实施例的AIDj,i所示,此处不再赘述。在属性基加密中,由于访问策略明文发送,因此攻击者可以分析表达用户身份的特定访问策略从而锁定用户身份,因此利用异或运算生成查询编号隐式,用查询编号隐式对外隐藏了某个RSU访问策略,只有拥有私钥的RSU才能找到密文对应的解密内容。因此本设计的能够进一步提升安全性。
在属性基加密中,由于访问策略明文发送,因此攻击者可以分析表达用户身份的特定访问策略从而锁定用户身份,因此利用异或运算生成查询编号隐式,用查询编号隐式对外隐藏了某个RSU访问策略,只有拥有私钥的RSU才能找到密文对应的解密内容。进一步的提升了安全性。
S106、路边单元向其余所有参与共识的路边单元发送请求,请求用于使其余所有参与共识的路边单元基于临时身份定值对签名进行验证,并在验证成功之后,反馈各自对应的第一多项式和第一查询编号。
S107、路边单元通过接收的多个第一信息,还原出用户端的根秘密。
S108、路边单元根据根秘密实现用户端的身份追踪。本实施例对实现身份追踪过程不作出限制。
步骤S104至步骤S108的过程可参见第一实施例,此处不再赘述。
本实施例提供的方法,具有以下有益效果:
(1)本方法采用秘密共享的方式将代表不同用户身份的不同根秘密拆分成若干子秘密,并将子秘密分散到多个RSU中保存,由于恢复根秘密需要门限值个子秘密,因此某个RSU数据丢失不能恢复用户根秘密,因此不会暴露用户身份隐私。
(2)本方法利用临时身份定值实现不同RSU中数据的关联,密文是通过属性基加密方法实现加密,在去中心化的场景下实现了动态更新,降低了RSU泄露的风险,提升了安全性,而且属性基加密可以实现传统加密方案无法实现的一对N加解密模式,可以大大减少加密者的加密工作量。
(3)相较于传统的中心追踪方案,本方法在传统的中心追踪方案中进行了改进,实现了多个RSU可协同追踪,也解决了风险和计算量过于集中的问题。
(4)为了让方案更具有重用性,本方法设定用户端能通过保存的参数产生无限不具有关联性的可验证假名与相应的签名。
参照图6,本发明的一个实施例,提供了一种车联网身份隐私的保护方法,车联网包括相互通信连接的信任机构、多个参与共识的路边单元和用户端,包括以下步骤:
S201、用户端接收信任机构发送的第一信息,第一信息至少包括第一多项式、第二多项式和用户端于路边单元中对应的第一查询编号,其中,第一多项式是将第一查询编号输入至用户多项式中,得到的多项式;第二多项式是将用户端对应的第二查询编号输入至用户多项式中,并置于生成元上,得到的多项式;用户多项式是根据用户端对应的根秘密生成的多项式。
S202、用户端基于第一信息对携带的临时身份定值进行加密,得到密文,将密文发送至路边单元;以使路边单元根据自身携带的第一信息对密文进行解密,得到临时身份定值,并使路边单元将密文发送至其余所有参与共识的路边单元,以使其余所有参与共识的路边单元根据各自携带的第一信息解密密文,得到临时身份定值,以使每一个参与共识的路边单元将临时身份定值与各自携带的第一信息进行绑定。
S203、用户端基于临时身份定值对消息进行数字签名处理,得到签名,将签名发送至最近的一个路边单元,以使路边单元基于临时身份定值对签名进行验证,以使路边单元向其余所有参与共识的路边单元发送请求,请求用于使其余所有参与共识的路边单元基于临时身份定值对签名进行验证,并在验证成功之后,反馈各自对应的第一多项式和第一查询编号,以使路边单元通过接收的多个第一信息,还原出用户端的根秘密,以使路边单元根据根秘密实现用户端的身份追踪。
需要注意的是,本发明实施例与上述第二实施例是基于相同的发明构思,因此第二实施例的相关内容,同样适用于本实施例,因此不再赘述。
本发明的第四实施例,提供了一种终端,该终端包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序。
处理器和存储器可以通过总线或者其他方式连接。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
需要说明的是,本实施例中的终端能够构成图1所示实施例中的系统架构的一部分,这些实施例均属于相同的发明构思,因此这些实施例具有相同的实现原理以及技术效果,此处不再详述。
实现上述实施例的车联网身份隐私的保护方法所需的非暂态软件程序以及指令存储在存储器中,当被处理器执行时,执行上述实施例中的车联网身份隐私的保护方法,例如,执行以上描述的图5中的方法步骤S101至S108以及图6中的方法步骤S201至S203。
以上所描述的终端实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
此外,本发明的第五实施例,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器或控制器执行,例如,被上述终端实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的车联网身份隐私的保护方法,例如,执行以上描述的图5中的方法步骤S101至S108以及图6中的方法步骤S201至S203。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (10)

1.一种车联网身份隐私的保护方法,其特征在于,所述车联网包括相互通信连接的信任机构、多个参与共识的路边单元和用户端,所述保护方法应用于所述路边单元,包括以下步骤:
接收所述信任机构发送的第一信息,所述第一信息至少包括第一多项式、第二多项式和用户端于所述路边单元中对应的第一查询编号,其中,所述第一多项式是将所述第一查询编号输入至用户多项式中,得到的多项式;所述第二多项式是将所述用户端对应的第二查询编号输入至所述用户多项式中,并置于生成元上,得到的多项式;所述用户多项式是根据所述用户端对应的根秘密生成的多项式;
接收所述用户端发送的密文,所述密文是基于所述第一信息对所述用户端的临时身份定值进行属性基加密得到;
基于所述第一信息解密所述密文,得到所述临时身份定值;
将所述密文发送至其余所有参与共识的所述路边单元,以使所述其余所有参与共识的所述路边单元根据各自携带的所述第一信息解密所述密文,得到所述临时身份定值,以使每一个参与共识的所述路边单元将所述临时身份定值与各自对应的所述第一信息进行绑定;
接收所述用户端发送的签名,基于所述临时身份定值对所述签名进行验证;所述签名是所述用户端基于所述临时身份定值对消息进行数字签名处理后得到;
向所述其余所有参与共识的所述路边单元发送请求,所述请求用于使所述其余所有参与共识的所述路边单元基于所述临时身份定值对所述签名进行验证,并在验证成功之后,反馈各自对应的所述第一多项式和所述第一查询编号;
通过接收的多个所述第一信息,还原出所述用户端的所述根秘密;
根据所述根秘密实现所述用户端的身份追踪。
2.根据权利要求1所述的车联网身份隐私的保护方法,其特征在于,还包括步骤:
通过属性基加密实现所述临时身份定值的更新。
3.根据权利要求1或2任一项所述的车联网身份隐私的保护方法,其特征在于,还包括步骤:
接收所述用户端发送的密文的同时,还接收所述用户端发送的查询编号隐式,所述查询编号隐式是基于所述第一查询编号和携带的公钥进行异或运算随机生成的多项式;
基于携带的私钥从所述查询编号隐式中还原出所述第一查询编号;
基于所述第一查询编号找到对应的所述第一信息,以实现基于所述第一信息解密所述密文。
4.根据权利要求1或2任一项所述的车联网身份隐私的保护方法,其特征在于,还包括步骤:
接收所述用户端发送的签名的同时,还接收所述用户端发送的查询编号隐式,所述查询编号隐式是基于所述第一查询编号和携带的公钥进行异或运算随机生成的多项式;
基于携带的私钥从所述查询编号隐式中还原出所述第一查询编号;
基于所述第一查询编号找到对应的所述临时身份定值,以实现基于所述临时身份定值对所述签名进行验证。
5.一种车联网身份隐私的保护方法,其特征在于,所述车联网包括相互通信连接的信任机构、多个参与共识的路边单元和用户端,所述保护方法应用于用户端,包括以下步骤:
接收所述信任机构发送的第一信息,所述第一信息至少包括第一多项式、第二多项式和用户端于所述路边单元中对应的第一查询编号,其中,所述第一多项式是将所述第一查询编号输入至用户多项式中,得到的多项式;所述第二多项式是将所述用户端对应的第二查询编号输入至所述用户多项式中,并置于生成元上,得到的多项式;所述用户多项式是根据所述用户端对应的根秘密生成的多项式;
基于所述第一信息对携带的临时身份定值进行加密,得到密文,将所述密文发送至所述路边单元;以使所述路边单元根据自身携带的所述第一信息对所述密文进行解密,得到所述临时身份定值,并使所述路边单元将所述密文发送至其余所有参与共识的所述路边单元,以使所述其余所有参与共识的所述路边单元根据各自携带的所述第一信息解密所述密文,得到所述临时身份定值,以使每一个参与共识的所述路边单元将所述临时身份定值与各自携带的所述第一信息进行绑定;
基于所述临时身份定值对消息进行数字签名处理,得到签名,将所述签名发送至最近的一个所述路边单元,以使所述路边单元基于所述临时身份定值对所述签名进行验证,以使所述路边单元向所述其余所有参与共识的所述路边单元发送请求,所述请求用于使所述其余所有参与共识的所述路边单元基于所述临时身份定值对所述签名进行验证,并在验证成功之后,反馈各自对应的所述第一多项式和所述第一查询编号,以使所述路边单元通过接收的多个所述第一信息,还原出所述用户端的所述根秘密,以使所述路边单元根据所述根秘密实现所述用户端的身份追踪。
6.根据权利要求5所述的车联网身份隐私的保护方法,其特征在于,还包括步骤:通过属性基加密实现所述临时身份定值的更新。
7.根据权利要求5或6任一项所述的车联网身份隐私的保护方法,其特征在于,还包括步骤:
将所述密文发送至所述路边单元的同时,还向所述路边单元发送查询编号隐式,所述查询编号隐式是基于所述第一查询编号和携带的公钥进行异或运算随机生成的多项式,以使所述路边单元基于携带的私钥从所述查询编号隐式中还原出所述第一查询编号,以使所述路边单元基于所述第一查询编号找到对应的所述第一信息,以使所述路边单元基于所述第一信息解密所述密文。
8.根据权利要求5或6任一项所述的车联网身份隐私的保护方法,其特征在于,还包括步骤:
将所述签名发送至所述路边单元的同时,还向所述路边单元发送查询编号隐式,所述查询编号隐式是基于所述第一查询编号和携带的公钥进行异或运算随机生成的多项式,以使所述路边单元基于携带的私钥从所述查询编号隐式中还原出所述第一查询编号,以使所述路边单元基于所述第一查询编号找到对应的所述临时身份定值,以使所述路边单元基于所述临时身份定值对所述签名进行验证。
9.一种终端,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述的车联网身份隐私的保护方法和/或实现权利要求5至8任一项所述的车联网身份隐私的保护方法。
10.一种计算机可读存储介质,其特征在于,存储有计算机可执行指令,所述计算机可执行指令用于执行如权利要求1至4任一项所述的车联网身份隐私的保护方法和/或实现权利要求5至8任一项所述的车联网身份隐私的保护方法。
CN202110647586.0A 2021-06-10 2021-06-10 一种车联网身份隐私的保护方法、保护系统及存储介质 Active CN113556730B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110647586.0A CN113556730B (zh) 2021-06-10 2021-06-10 一种车联网身份隐私的保护方法、保护系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110647586.0A CN113556730B (zh) 2021-06-10 2021-06-10 一种车联网身份隐私的保护方法、保护系统及存储介质

Publications (2)

Publication Number Publication Date
CN113556730A CN113556730A (zh) 2021-10-26
CN113556730B true CN113556730B (zh) 2022-05-27

Family

ID=78130474

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110647586.0A Active CN113556730B (zh) 2021-06-10 2021-06-10 一种车联网身份隐私的保护方法、保护系统及存储介质

Country Status (1)

Country Link
CN (1) CN113556730B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001687B (zh) * 2022-08-04 2022-10-25 广州思涵信息科技有限公司 一种基于秘密共享的身份隐私数据分布式存储方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法
WO2019124953A1 (en) * 2017-12-20 2019-06-27 Lg Electronics Inc. Cryptographic methods and systems for authentication in connected vehicle systems and for other uses
CN110881177A (zh) * 2019-10-22 2020-03-13 如般量子科技有限公司 基于身份秘密共享的抗量子计算分布式车联网方法及系统
CN111211892A (zh) * 2020-01-13 2020-05-29 南京如般量子科技有限公司 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法
WO2019124953A1 (en) * 2017-12-20 2019-06-27 Lg Electronics Inc. Cryptographic methods and systems for authentication in connected vehicle systems and for other uses
CN110881177A (zh) * 2019-10-22 2020-03-13 如般量子科技有限公司 基于身份秘密共享的抗量子计算分布式车联网方法及系统
CN111211892A (zh) * 2020-01-13 2020-05-29 南京如般量子科技有限公司 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Min Thant et al..Authentication Protocols and Authentication on the Base of PKI and ID-based.《WECONF》.2019, *
陈葳葳等.基于区块链技术的车联网高效匿名认证方案.《计算机应用》.2020, *

Also Published As

Publication number Publication date
CN113556730A (zh) 2021-10-26

Similar Documents

Publication Publication Date Title
Kamil et al. An improved certificateless aggregate signature scheme without bilinear pairings for vehicular ad hoc networks
Kumar et al. Secure CLS and CL-AS schemes designed for VANETs
Lo et al. An efficient conditional privacy-preserving authentication scheme for vehicular sensor networks without pairings
Horng et al. An efficient certificateless aggregate signature with conditional privacy-preserving for vehicular sensor networks
Tzeng et al. Enhancing security and privacy for identity-based batch verification scheme in VANETs
Chattaraj et al. Block-CLAP: Blockchain-assisted certificateless key agreement protocol for internet of vehicles in smart transportation
CN109698754B (zh) 基于环签名的车队安全管理系统及方法、车辆管理平台
Eddine et al. EASBF: An efficient authentication scheme over blockchain for fog computing-enabled internet of vehicles
Alharthi et al. A privacy-preservation framework based on biometrics blockchain (BBC) to prevent attacks in VANET
CN112399382A (zh) 基于区块链网络的车联网认证方法、装置、设备和介质
Yue et al. An efficient and secure anonymous authentication scheme for VANETs based on the framework of group signatures
Qi et al. A privacy-preserving authentication and pseudonym revocation scheme for VANETs
Xue et al. LPA: a new location‐based privacy‐preserving authentication protocol in VANET
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
Kamil et al. On the security of privacy‐preserving authentication scheme with full aggregation in vehicular ad hoc network
Zhang et al. Lbvp: a lightweight batch verification protocol for fog-based vehicular networks using self-certified public key cryptography
CN111885545B (zh) 一种基于v2v协作传输认证的自私节点的追踪方法
CN115442048A (zh) 一种面向vanet的基于区块链的匿名认证方法
Gong et al. PCAS: Cryptanalysis and improvement of pairing-free certificateless aggregate signature scheme with conditional privacy-preserving for VANETs
Kouicem et al. An efficient and anonymous blockchain-based data sharing scheme for vehicular networks
CN112243234A (zh) 一种基于身份的车联网隐私安全保护方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
Li et al. Trustworthy announcement dissemination scheme with blockchain-assisted vehicular cloud
Wang et al. ISC-CPPA: Improverd-Security Certificateless Conditional Privacy-Preserving Authentication Scheme With Revocation
Liu et al. PTAP: A novel secure privacy-preserving & traceable authentication protocol in VANETs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant