CN114390474B - 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 - Google Patents
基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 Download PDFInfo
- Publication number
- CN114390474B CN114390474B CN202210030503.8A CN202210030503A CN114390474B CN 114390474 B CN114390474 B CN 114390474B CN 202210030503 A CN202210030503 A CN 202210030503A CN 114390474 B CN114390474 B CN 114390474B
- Authority
- CN
- China
- Prior art keywords
- key
- authentication
- vehicle
- value
- puf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000007246 mechanism Effects 0.000 claims abstract description 8
- 230000004044 response Effects 0.000 claims description 56
- 238000012795 verification Methods 0.000 claims description 43
- 238000004364 calculation method Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 5
- 230000002708 enhancing effect Effects 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000013500 data storage Methods 0.000 claims description 3
- 230000006855 networking Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 238000006386 neutralization reaction Methods 0.000 claims description 2
- 230000006854 communication Effects 0.000 abstract description 10
- 238000004891 communication Methods 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明请求保护一种基于BS‑PUF的轻量级双因子车联网双向匿名认证系统及方法,涉及车联网领域。车联网由于其具备信道开放性、节点动态性等特点,导致其容易受到敏感信息泄露、篡改和侧信道攻击等潜在威胁,因此需要采用身份认证机制以保证通信安全及用户隐私。本发明提出一个基于BS‑PUF的轻量级双因子车联网双向匿名认证系统及方法,系统包括:系统初始化模块、注册模块、认证模块和密码更新模块;本发明使用随机假名来实现身份信息隐私保护,基于椭圆曲线构造认证协议,有效降低车联网节点计算量,实现轻量化、低时延认证。采用BS‑PUF不仅减少敏感信息存储,还可抵御侧信道攻击。采用动态更新机制进一步提高口令安全性。
Description
技术领域
本发明属于车联网技术领域,特别是涉及车联网下一种面向车辆和路侧单元之间的双因子双向匿名认证方法。
背景技术
车联网概念于2009年首次提出,指车辆上的硬件设备,如传感器等,通过通信技术手段,实现车与X(即车、个人设备、路侧单元、网络)之间的网络连接,管控车辆运行状态,为用户提供智能化的综合服务,同时提高交通运行效率。
在车联网系统中,车辆与车辆、人、路侧单元、蜂窝基础设施或传感器之间传输的数据是实时生成的大量关于车辆信息以及协作的数据,且数据传输依赖于多种无线通信技术。如果通信过程缺乏身份认证机制,很容易遭受篡改、假冒等多种攻击,且在公共信道中传输的带有身份的消息一旦被敌手窃取,还导致用户隐私泄露。因此,需要设计具有隐私保护特性的身份认证技术,保证通信安全。
虽然近年来很多学者提出了诸多车联网认证协议,但其中很多方案无法抵抗侧信道攻击,且存在用户身份泄露风险。事实上,由于车联网很多设备处于无人值守的状态,攻击者更容易利用侧信道攻击获得车辆或传感器中存储的密钥参数,进而发起假冒攻击。因此,一个安全的车联网身份验证和密钥交换协议需要保证即使某个车辆被攻破的情况下,不影响整个系统安全性。为了实现上述目标,可在协议中加入“数字指纹”—物理不可克隆功能。物理不可克隆功能还是资源受限设备实现轻量级安全身份验证的重要因素。此外,考虑到车联网节点的资源受限特性和对延迟的低容忍特性,认证方案应尽可能降低计算和通信成本。为此,本文设计了一种基于BS-PUF的车联网轻量级认证方案。
经过检索,申请公开号CN111741008B,一种基于拟态防御原理的双向匿名认证系统及方法,应用于信息安全技术领域;所述方法中包括证书发布方初始化;平台和证书发布方之间运行Join子协议;平台在TPM和Host之间运行Sign子协议;签名检测方通过异构执行体运行Verify子协议。本发明采用DAA双向匿名认证技术,在签名检测方内增加拟态模块,在实现对接入物联网网络的底层设备远程匿名认证的同时,拟态模块的内生安全功能能有效抵御任何利用目标系统内部已知、未知软硬件漏洞后门实施的安全威胁,从而在技术架构层面保证了物联网设备的接入安全,具有“高可靠、高可信、高可用”三位一体属性,保证物联网系统的安全性。首先该方案认证过程依赖于证书发布方发布的DAA证书的计算验证以及验证方对被攻破平台的秘密值列表的查询。其次在每轮认证中都需要Host和TPM共同对数据信息进行签名操作生成新的芒化的CL签名,计算量较大。在本发明中并未采用签名技术,而是通过BS-PUF的物理特性保证会话密钥计算的安全性,以及通过椭圆曲线来降低计算量。
CN108964919B,一种基于车联网的具有隐私保护的轻量级匿名认证方法,包括:初始化步骤,车载通信单元私钥产生步骤,可匿名认证的保密信息产生步骤,信息解密和验证步骤,匿名身份追踪步骤。本发明通过可信中心为智能车辆产生匿名的身份以及匿名身份的私钥,结合ElGamal加密算法以及变型的Schnorr签名算法产生可匿名的信息,并且在认证协议中,对传输的信息实现了加密传输,只有路边基站单元的私钥才能进行解密;在产生肇事争端时,还可以对匿名身份进行追踪,具有重要的实际应用前景。该专利依赖于可信中心TA为车辆产生匿名身份以及唯一私钥,匿名身份不随机不变更改,无法达到真正的随机匿名效果。并且认证消息依赖于私钥加解密以及数字签名,数字签名和加解密所需的时间和计算成本较大,在车联网的应用场景中不是最优解。在本发明中,通过随机数对身份标识符的重计算,在每次的认证过程中都会更新匿名身份;其次在认证过程中也不依赖于第三方分配密钥,而是利用椭圆曲线,通过随机数产生临时共享密钥,并通过临时共享密钥传递认证参数,在做到隐私保护的同时有效降低路侧单元RSU的计算压力。
发明内容
本发明旨在解决以上现有技术的问题。提出了一种基于BS-PUF的轻量级双因子车联网双向匿名认证系统及方法。本发明的技术方案如下:
一种基于BS-PUF的轻量级双因子车联网双向匿名认证系统,其包括:系统初始化模块、注册模块、认证模块和密码更新模块;其中,
所述系统初始化模块,用于车联网系统和可信机构的初始化工作;
所述注册模块,用于车辆和路侧单元RSU的注册;
所述认证模块,用于车辆进入RSU管辖范围时,车辆与RSU在可信第三方的辅助下将车辆身份标识符与可信第三方共享的临时密钥生成随机假名,实现身份的匿名性,并且车辆在各次认证中使用的假名之间没有关联关系,具有不可连接性,避免了敏感信息泄露;其次结合密码与设备内置的BS-PUF,利用BS-PUF的物理特性即交换性,使生成共享密钥的关键因子无需经过消息传递且仅认证双方可由计算得出,并在此基础上实现双因素认证且生成会话密钥,并在认证完成后,车辆与RSU将会共享包括位置、路况、驾驶员状态或者前方紧急情况在内的多种道路信息;
所述密码更新模块,用于增强车辆隐私保护,由用户发起的密钥更新申请,更换离线口令密码。
进一步的,所述系统初始化模块,用于车联网系统和可信机构TA的初始化工作,具体包括:
可信机构TA选择一个安全的椭圆曲线Ep(a,b),是两个常数,其中素数p>3,/>在曲线上选择一点P作为生成元,且P的阶为n,要求n必须为质数,以此构成一个循环群G,TA选择三个安全的Hash函数/>l1、l分别表示BS-PUF的响应长度以及会话密钥的长度,随机选择/>作为私钥,并计算S=sP作为公钥,最后,公布公共参数{Ep(a,b),n,G,P,S,h0,h1,h2}。
进一步的,所述注册模块,用于车辆Vi和路侧单元RSUj向TA注册,具体包括:
RSUj注册包括,随机选择一个值作为自己的身份标识符以及物理不可克隆功能的挑战值,并计算对应的响应值mRj=PUFRj(UIDj);然后通过模糊提取器的概率生成函数Gen()处理响应值mRj得到秘密值kRj与辅助值pRj,即计算(kRj,pRj)=Gen(mRj);然后利用系统公共参数点P计算出临时公钥UQj=kRj·P;最后将参数发送给TA;TA检查UIDj是否已注册,若已注册,则拒绝请求;否则,存储{UIDj,UQj,pRj};
车辆Vi注册包括,首先车辆随机选择一个值作为自己的身份标识符,然后将身份标识符和注册申请<VIDi,req>发送给TA;然后TA通过检查相关存储列表判断VIDi是否已经注册,若注册则拒绝请求;否则TA将随机生成物理不可克隆功能的挑战值/>并将xi返回给车辆;车辆Vi收到来自挑战xi之后,将会计算出挑战xi的响应值mvi=PUFvi(xi),并通过模糊提取器概率生成函数Gen()处理响应值mvi,即(kvi,pvi)=Gen(mvi),其中是kvi秘密值,pvi是辅助值;然后结合用户输入的密码PWi,计算/>V0=h0(VIDi||kvi||PWi||Wi),并存储(Wi,V0),其中V0用于用户输入密码后的身份验证,最后将辅助值pvi发送给可信第三方TA,最后TA存储{VIDi,pvi}。
进一步的,所述认证模块,用于车辆Vi通过可信第三方TA与RSUj达成双向认证,并协商出会话密钥,具体包括:
用户输入密码PWi登录车辆,车辆通过存储的Wi值计算得出挑战值并通过硬件设施计算响应值mvi=PUFvi(xi),(kvi,pvi)=Gen(mvi),然后计算得出登录验证值判断/>是否等于注册阶段存储的V0值,若不等于则中断操作,若相等,则进行下一步;
车辆Vi随机选择一个值计算临时公钥R1=r1·P,并通过系统公钥计算出临时共享密钥B=(Bx,By)=r1·S;Bx,By分别表示临时共享密钥B的横纵坐标,然后将目标RSUj的身份标识符UIDj作为PUF挑战,通过内置BS-PUF计算得出相应的响应值mvi-Rj=PUFvi(UIDj);然后通过临时共享密钥与之前计算的辅助值与认证关键信息进行异或,即 RS1、/>分别是通过临时共享信息异或处理后的认证因子,然后通过上述计算后的值与时间戳T1计算出验证信息V1=h0(VIDi||UIDj||IDT||kvi||RS1||R1||T1||Bx),其中IDT为可信第三方的身份标识符、R1为临时公钥。最后发送消息/>到目标RSUj;RSUj接收到消息M1后,首先会验证时间戳T1与身份标志符UIDj,当两者符合规范时进入下一步。由于路侧单元中并未存储任何有用信息,因此需重新计算以身份标志符UIDj为PUF挑战的响应值mRj-vi,即计算mRj-vi=mRj=PUFRj(UIDj),并通过模糊提取器的概率生成函数Gen()处理响应值mRj-vi,(kRj,pRj)=Gen(mRj-vi),同时计算出临时共享密钥C=(Cx,Cy)=kRj·S,其中Cx,Cy分别表示临时共享密钥C的横纵坐标,通过共享密钥与响应值进行异或操作,即计算/>最后生成验证信息/>其中T2为时间戳,并发送消息M2={M1,RS2,V2,T2}到可信第三方TA;
TA接收到消息M2,立即验证时间戳T2,通过私钥s以及车辆Vi的临时公钥R1计算出临时共享密钥B=(Bx,By)=s·R1,并通过共享密钥B计算出车辆Vi的身份标识符认证响应值/>然后通过车辆的身份标识符VIDi可从数据存储列表中搜索得到辅助值pvi,若搜索失败则表明该用户为非法用户,中断认证过程;若搜索成功,则通过模糊提取器的确定性再现函数Rep()计算得到秘密值在计算验证信息/>是否与消息M1的验证消息一致;若一致,TA将继续根据RSUj的身份标识符UIDj搜索得到临时公钥UQj与辅助值pRj,根据共享信息,可计算出临时共享密钥C=(Cx,Cu)=s·UQj,根据临时共享密码可计算得出PUF响应值/>同上述验证步骤一致,可计算RSUj秘密值/>然后计算出消息M2的验证信息/>其中T2是时间戳,判断是否与验证消息V2相等,若不等则中断认证流程。反之,TA选择随机数TA首先计算出一个关键值keyr=h0(Cx||Bx||r3),然后计算发送给车辆Vi的关键信息/> 和验证信息/>其中T3是时间戳;然后计算发送给路侧单元的关键信息/> 和验证信息V3=h0(keyr||KeyRj||Cx||T3);最后将消息M3={Keyvi,KeyRj,KeyT-Rj,V3,V4,T3}发送给路侧单元RSUj;
当时间戳T3通过验证之后,RSUj通过共享信息C的值计算出来自车辆Vi的PUF响应值以及来自TA的关键值/> 然后计算/>判断是否与消息M3中的验证消息V3相等,若不等则中断认证流程。若相等,则通过PUF设备计算共享响应值KRj-vi=PUFRj(mvi-Rj),并通过共享响应值对来自TA的关键值keyr进行异或处理,生成/>从而计算出会话密钥SK=h2(keyr||KRj-vi||UVIDi||UIDj),其中和UVIDi、UIDj分别为车辆Vi的随机假名和路侧单元RSUj的身份标识符;然后计算验证信息V5=h0(keyr||V4||T4||SK);最后发送消息M4={Keyvi,KeyR-vi,,V4,V5,T3,T4}到车辆Vi;
车辆接收消息M4后,将立即验证时间戳T4。然后计算出来自路侧单元RSUj的PUF响应值并将响应值作为挑战计算出共享响应值Kvi-Rj=PUFvi(mRj-vi);然后计算出来自TA的关键值/> 通过关键值keyr、秘密值kvi、时间戳T3可计算/>与验证消息V4对比,若不等,则中断认证信息;若相等,则计算出会话密钥SK=h2(keyr||Kvi-Rj||UVIDi||UIDj);通过会话密钥与时间戳T4计算/>判断是否与验证信息V4相等,若不等,则中断流程,若相等,则会话密钥有效。
进一步的,所述离线更新模块,用于用户离线更新口令密码,具体包括:
用户Ui发送当前密码与更改密码请求<PWi,reqchangepw>到车辆Vi;reqchangepw表示用户发出的密码更改申请;然后车辆Vi可计算得到挑战值 然后通过挑战值得出响应值/>并将响应值经过模糊提取器的概率生成函数Gen()处理得到/>通过判断V0是否等于/>若等于则继续下一步,否则中断更改密码操作;车辆Vi向用户发送输入新密码请求reqnewpw;用户发送新密码车辆计算出登录验证辅助值/>与登录验证值并使用/>替换(Wi,V0)。
一种基于任一项所述系统的双向匿名认证方法,其包括:系统初始化步骤、注册步骤、认证步骤和密码更新步骤;其中,
所述系统初始化步骤,用于车联网系统和可信机构的初始化工作;
所述注册步骤,用于车辆和路侧单元RSU的注册;
所述认证模块,用于车辆进入RSU管辖范围时,车辆与RSU在可信第三方的辅助下将车辆身份标识符与可信第三方共享的临时密钥生成随机假名,实现身份的匿名性,并且车辆在各次认证中使用的假名之间没有关联关系,具有不可连接性,避免了敏感信息泄露。其次结合密码与设备内置的BS-PUF,利用BS-PUF的物理特性即交换性,使生成共享密钥的关键因子无需经过消息传递且仅认证双方可由计算得出,并在此基础上实现双因素认证且生成会话密钥,并在认证完成后,车辆与RSU将会共享包括位置、路况、驾驶员状态或者前方紧急情况在内的多种道路信息;
所述密码更新步骤,用于增强车辆隐私保护,由用户发起的密钥更新申请,更换离线口令密码。
本发明的优点及有益效果如下:
本发明与现有技术相比,本发明的创新点和有益效果在于以下四个方面:
(1)提出的方法在认证阶段实现了匿名性,将车辆身份标识符与可信第三方共享的临时密钥生成随机假名外部用户无法根据传输信息获取用户的真实身份。车辆在各次认证中使用的假名之间没有关联关系,具有不可连接性,避免了敏感信息泄露。
(2)提出的方法利用椭圆曲线构造临时共享密钥,并通过临时共享密钥对认证关键因子进行异或消息隐藏,在降低了认证所需的计算成本,实现协议的轻量化认证的同时,保证的关键信息的隐秘性;利用BS-PUF的物理特性即交换性,使生成共享密钥的关键因子无需经过消息传递且仅认证双方可由计算得出,另外整个认证方案实现了设备秘密信息的零存储,减少密钥管理的成本。
(3)用户口令可离线进行动态更新。在没有第三方参与的情况下,用户口令以及车辆相关验证信息可灵活更新,可有效抵抗离线字典攻击。
(4)提出的方法在认证阶段结合密码与BS-PUF,实现双因素安全,车辆没有内置的BS-PUF与用户输入的密码,无法完成认证流程。
附图说明
图1是本发明提供优选实施例车联网系统的一般模型图;
图2为本发明的系统模型图;
图3为本发明使用的表示符号的定义图。
图4为本发明基于BS-PUF的轻量级双因子车联网双向匿名认证系统示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、详细地描述。所描述的实施例仅仅是本发明的一部分实施例。
本发明解决上述技术问题的技术方案是:
参照图1-图4,本发明具体实施方式如下:
1、在最初始的情况下,车联网系统各个元素进行初始化,首先,TA选择一个安全的椭圆曲线Ep(a,b),在曲线上选择一点P作为生成元,且P的阶为n,要求n必须为质数,以此构成一个循环群G。TA选择两个安全的Hash函数TA随机选择/>作为私钥,并计算S=sP作为公钥。最后,TA公布公共参数{Ep(a,b),n,G,P,S,h0,h1,h2}。
2、车联网中参与者车辆Vi和路侧单元RSUj向TA注册。RSUj注册包括,随机选择一个值作为自己的身份标识符以及PUF挑战,并计算对应的响应值mRj=PUFRj(UIDj)。然后通过Fuzzy Extractor处理响应值mRj得到秘密值与辅助值,即计算(kRj,pRj)=Gen(mRj)。然后利用系统公共参数点P计算出UQj=kRj·P。最后将参数发送给TA。TA检查UIDj是否已注册,若已注册,则拒绝请求。否则,存储{UIDj,UQj,pRj}。
车辆Vi注册包括,首先车辆随机选择一个值作为自己的身份标识符,然后将身份标识符和注册申请<VIDi,req>发送给TA。然后TA通过检查相关存储列表判断VIDi是否已经注册,若注册则拒绝请求。否则TA将随机生成挑战/>并将xi返回给车辆。车辆Vi收到来自挑战xi之后,将会计算出挑战xi的响应值mvi=PUFvi(xi),并通过FuzzyExtractor处理响应值mvi,即(kvi,pvi)=Gen(mvi),其中是kvi秘密值与pvi是辅助值。然后结合用户输入的密码RWi,计算/>并存储(Wi,V0)。最后将辅助值pvi发送给可信第三方TA。最后TA存储{VIDi,pvi}。
3、当车辆驶入进一个新的RSU的通信范围时,用户输入密码PWi登录车辆,车辆通过存储的Wi值计算得出挑战值并通过硬件设施计算mvi=PUFvi(xi),(kvi,pvi)=Gen(mvi),然后计算得出/>判断/>是否等于注册阶段存储的V0值,若不等于则中断操作。若相等,则进行下一步。
车辆Vi随机选择一个值计算临时公钥R1=r1·P,并通过系统公钥计算出临时共享密钥B=(Bx,By)=r1·S。然后将目标RSUj的身份标识符UIDj作为PUF挑战,通过内置BS-PUF计算得出响应值mvi-Rj=PUFvi(UIDj)。然后通过临时共享密钥与之前计算的辅助值与认证关键信息进行异或,即/> 然后通过上述计算后的值与时间戳计算出验证信息V1=h0(VIDi||UIDj||IDT||kvi||RS1||R1||T1||Bx)。最后发送消息/>到目标RSUj。
RSUj接收到消息M1后,首先会验证时间戳T1与身份标志符UIDj,当两者符合规范时进入下一步。由于路侧单元中并未存储任何有用信息,因此需重新计算以身份标志符UIDj为PUF挑战的响应值,即计算mRj-vi=mRj=PUFRj(UIDj),(kRj,pRj)=Gen(mRj-vi),同时计算出临时共享密钥C=(Cx,Cy)=kRj·S。通过共享密钥与响应值进行异或操作,即计算最后生成验证信息/>并发送消息M2={M1,RS2,V2,T2}到可信第三方TA。
TA接收到消息M2,立即验证时间戳T2,通过私钥s以及车辆Vi的临时公钥R1计算出临时共享密钥B=(Bx,By)=s·R1,并通过共享密钥B计算出车辆Vi的身份标识符认证响应值/>然后通过车辆的身份标识符VIDi可从数据存储列表中搜索得到辅助值pvi,若搜索失败则表明该用户为非法用户,中断认证过程。若搜索成功,则通过Fuzzy Extractor计算得到秘密值/>在计算验证信息/> 是否与消息M1的验证消息一致。若一致,TA将继续根据RSUj的身份标识符UIDj搜索得到Uqj,pRj,根据共享信息,可计算出临时共享密钥C=(Cx,Cy)=s·UQj,根据临时共享密码可计算得出PUF响应值 同上述验证步骤一致,可计算RSUj秘密值/>然后计算出消息M2的验证信息/>判断是否与验证消息V2相等,若不等则中断认证流程。反之,TA选择随机数/>TA首先计算出一个关键值keyr=h0(Cx||Bx||r3),然后计算发送给车辆Vi的关键信息/>和验证信息/> 其中T3是时间戳。然后计算发送给路侧单元的关键信息/> 和验证信息V3=h0(keyr||KeyRj||Cx||T3)。最后将消息M3={Keyvi,KeyRj,KeyT-Rj,V3,V4,T3}发送给路侧单元RSUj。
当时间戳T3通过验证之后,RSUj通过共享信息C的值计算出来自车辆Vi的PUF响应值以及来自TA的关键值/> 然后计算/>判断是否与消息M3中的验证消息V3相等,若不等则中断认证流程。若相等,则通过PUF设备计算共享响应值KRj-vi=PUFRj(mvi-Rj),从而计算出会话密钥SK=h2(keyr||KRj-vi||UVIDi||UIDj)和验证信息V5=h0(keyr||V4||T4||SK)。最后发送消息M4={Keyvi,KeyR-vi,,V4,V5,T3,T4}到车辆Vi。
车辆接收消息M4后,将立即验证时间戳T4。然后计算出来自路侧单元RSUj的PUF响应值并将响应值作为挑战计算出共享响应值Kvi-Rj=PUFvi(mRj-vi)。然后计算出来自TA的关键值/> 通过关键值可计算/>与验证消息V4对比,若不等,则中断认证信息。若相等,则计算出会话密钥SK=h2(keyr||Kvi-Rj||UVIDi||UIDj)。通过会话密钥与时间戳T4计算 判断是否与验证信息V4相等,若不等,则中断流程,若相等,则会话密钥有效。
4、当用户需要更新离线口令时,首先,用户Ui发送当前密码与更改密码请求<PWi,reqchangepw>到车辆Vi。车辆Vi通过计算得出挑战值,然后通过挑战值得出响应值/>并将响应值经过fuzzy extractor处理得到/>通过判断V0是否等于/>若等于则继续下一步,否则中断更改密码操作。车辆Vi向用户发送输入新密码请求reqnewpw。用户发送新密码/>车辆计算出与/>并使用/>替换(Wi,V0)。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。
Claims (3)
1.一种基于BS-PUF的轻量级双因子车联网双向匿名认证系统,其特征在于,包括:系统初始化模块、注册模块、认证模块和密码更新模块;其中,
所述系统初始化模块,用于车联网系统和可信机构的初始化工作;
所述注册模块,用于车辆和路侧单元RSU的注册;
所述认证模块,用于车辆进入RSU管辖范围时,车辆与RSU在可信第三方的辅助下将车辆身份标识符与可信第三方共享的临时密钥生成随机假名,实现身份的匿名性,并且车辆在各次认证中使用的假名之间没有关联关系,具有不可连接性,避免了敏感信息泄露;其次结合密码与设备内置的BS-PUF,利用BS-PUF的物理特性即交换性,使生成共享密钥的关键因子无需经过消息传递且仅认证双方可由计算得出,并在此基础上实现双因素认证且生成会话密钥,并在认证完成后,车辆与RSU将会共享包括位置、路况、驾驶员状态或者前方紧急情况在内的多种道路信息;
所述密码更新模块,用于增强车辆隐私保护,由用户发起的密钥更新申请,更换离线口令密码;
所述系统初始化模块,用于车联网系统和可信机构TA的初始化工作,具体包括:
可信机构TA选择一个安全的椭圆曲线是两个常数,其中素数p>3,在曲线上选择一点P作为生成元,且P的阶为n,要求n必须为质数,以此构成一个循环群G,TA选择三个安全的Hash函数/>l1、l分别表示BS-PUF的响应长度以及会话密钥的长度,随机选择/>作为私钥,并计算S=sP作为公钥,最后,公布公共参数{Ep(a,b),n,G,P,S,h0,h1,h2};
所述注册模块,用于车辆Vi和路侧单元RSUj向TA注册,具体包括:
RSUj注册包括,随机选择一个值作为自己的身份标识符以及物理不可克隆功能的挑战值,并计算对应的响应值mRj=PUFRj(UIDj);然后通过模糊提取器的概率生成函数Gen()处理响应值mRj得到秘密值kRj与辅助值pRj,即计算(kRj,pRj)=Gen(mRj);然后利用系统公共参数点P计算出临时公钥UQj=kRj·P;最后将参数发送给TA;TA检查UIDj是否已注册,若已注册,则拒绝请求;否则,存储{UIDj,UQj,pRj};
车辆Vi注册包括,首先车辆随机选择一个值作为自己的身份标识符,然后将身份标识符和注册申请<VIDi,req>发送给TA;然后TA通过检查相关存储列表判断VIDu是否已经注册,若注册则拒绝请求;否则TA将随机生成物理不可克隆功能的挑战值/>并将xi返回给车辆;车辆Vi收到来自挑战xi之后,将会计算出挑战xi的响应值mvi=PUFvi(xi),并通过模糊提取器概率生成函数Gen()处理响应值mvi,即(kvi,pvi)=Gen(mvi),其中是kvi秘密值,pvi是辅助值;然后结合用户输入的密码PWi,计算/>V0=h0(VIDi||kvi||PWi||Wi),并存储(Wi,V0),其中V0用于用户输入密码后的身份验证,最后将辅助值pvi发送给可信第三方TA,最后TA存储{VIDi,pvi};
所述认证模块,用于车辆Vi通过可信第三方TA与RSUj达成双向认证,并协商出会话密钥,具体包括:
用户输入密码PWi登录车辆,车辆通过存储的Wi值计算得出挑战值并通过硬件设施计算响应值mvi=PUFvi(xi),(kvi,pvi)=Gen(mvi),然后计算得出登录验证值判断/>是否等于注册阶段存储的V0值,若不等于则中断操作,若相等,则进行下一步;
车辆Vi随机选择一个值计算临时公钥R1=r1·P,并通过系统公钥计算出临时共享密钥B=(Bx,By)=r1·S;Bx,By分别表示临时共享密钥B的横纵坐标,然后将目标RSUj的身份标识符UIDj作为PUF挑战,通过内置BS-PUF计算得出相应的响应值mvi-Rj=PUFvi(UIDj);然后通过临时共享密钥与之前计算的辅助值与认证关键信息进行异或,即 RS1、/>分别是通过临时共享信息异或处理后的认证因子,然后通过上述计算后的值与时间戳T1计算出验证信息V1=h0(VIDi||UIDj||IDT||kvi||RS1||R1||T1||Bx),其中IDT为可信第三方的身份标识符、R1为临时公钥;最后发送消息/>到目标RSUj;RSUj接收到消息M1后,首先会验证时间戳T1与身份标志符UIDj,当两者符合规范时进入下一步;由于路侧单元中并未存储任何有用信息,因此需重新计算以身份标志符UIDj为PUF挑战的响应值mRj-vi,即计算mRj-vi=mRj=PUFRj(UIDj),并通过模糊提取器的概率生成函数Gen()处理响应值mRj-vi,(kRj,pRj)=Gen(mRj-vi),同时计算出临时共享密钥C=(Cx,Cy)=kRj·S,其中Cx,Cy分别表示临时共享密钥C的横纵坐标,通过共享密钥与响应值进行异或操作,即计算/>最后生成验证信息/>其中T2为时间戳,并发送消息M2={M1,RS2,V2,T2}到可信第三方TA;
TA接收到消息M2,立即验证时间戳T2,通过私钥s以及车辆Vi的临时公钥R1计算出临时共享密钥B=(Bx,By)=s·R1,并通过共享密钥B计算出车辆Vi的身份标识符认证响应值/>然后通过车辆的身份标识符VIDi可从数据存储列表中搜索得到辅助值pvi,若搜索失败则表明该用户为非法用户,中断认证过程;若搜索成功,则通过模糊提取器的确定性再现函数Rep()计算得到秘密值/>再计算验证信息/>是否与消息M1的验证消息一致;若一致,TA将继续根据RSUj的身份标识符UIDj搜索得到临时公钥UQj与辅助值pRj,根据共享信息,可计算出临时共享密钥C=(Cx,Cy)=s·UQj,根据临时共享密码可计算得出PUF响应值/>同上述验证步骤一致,可计算RSUj秘密值/>然后计算出消息M2的验证信息/>其中T2是时间戳,判断是否与验证消息V2相等,若不等则中断认证流程;反之,TA选择随机数/>TA首先计算出一个关键值keyr=h0(Cx||Bx||r3),然后计算发送给车辆Vi的关键信息/> 和验证信息/>其中T3是时间戳;然后计算发送给路侧单元的关键信息/> 和验证信息V3=h0(keyr||KeyR||Cx||T3);最后将消息M3={Keyvi,KeyRj,KeyT-Rj,V3,V4,T3}发送给路侧单元RSUj;
当时间戳T3通过验证之后,RSUj通过共享信息C的值计算出来自车辆Vi的PUF响应值以及来自TA的关键值/> 然后计算/>判断是否与消息M3中的验证消息V3相等,若不等则中断认证流程;若相等,则通过PUF设备计算共享响应值KRj-vi=PUFRj(mvi-Rj),并通过共享响应值对来自TA的关键值keyr进行异或处理,生成/>从而计算出会话密钥SK=h2(keyr||KRj-vi||UVIDi||UIDj),其中和UVIDi、UIDj分别为车辆Vi的随机假名和路侧单元RSUj的身份标识符;然后计算验证信息V5=h0(keyr||V4||T4||SK);最后发送消息M4={Keyvi,KeyR-vi,,V4,V5,T3,T4}到车辆Vi;
车辆接收消息M4后,将立即验证时间戳T4;然后计算出来自路侧单元RSUj的PUF响应值并将响应值作为挑战计算出共享响应值Kvi-Rj=PUFvi(mRj-vi);然后计算出来自TA的关键值/> 通过关键值keyr、秘密值kvi、时间戳T3可计算/>与验证消息V4对比,若不等,则中断认证信息;若相等,则计算出会话密钥SK=h2(keyr||Kvi-Rj||UVIDi||UIDj);通过会话密钥与时间戳T4计算/>判断是否与验证信息V4相等,若不等,则中断流程,若相等,则会话密钥有效。
2.根据权利要求1所述的一种基于BS-PUF的轻量级双因子车联网双向匿名认证系统,其特征在于,所述密码更新模块,用于用户离线更新口令密码,具体包括:
用户Ui发送当前密码与更改密码请求<PWi,reqchangepw>到车辆Vi;reqchangepw表示用户发出的密码更改申请;然后车辆Vi可计算得到挑战值 然后通过挑战值/>得出响应值/>并将响应值经过模糊提取器的概率生成函数Gen()处理得到通过判断V0是否等于/>若等于则继续下一步,否则中断更改密码操作;车辆Vi向用户发送输入新密码请求reqnewpw;用户发送新密码/>车辆计算出登录验证辅助值/>与登录验证值并使用/>替换(Wi,V0)。
3.一种基于权利要求1-2任一项所述系统的双向匿名认证方法,其特征在于,包括:系统初始化步骤、注册步骤、认证步骤和密码更新步骤;其中,
所述系统初始化步骤,用于车联网系统和可信机构的初始化工作;
所述注册步骤,用于车辆和路侧单元RSU的注册;
所述认证模块,用于车辆进入RSU管辖范围时,车辆与RSU在可信第三方的辅助下将车辆身份标识符与可信第三方共享的临时密钥生成随机假名,实现身份的匿名性,并且车辆在各次认证中使用的假名之间没有关联关系,具有不可连接性,避免了敏感信息泄露;其次结合密码与设备内置的BS-PUF,利用BS-PUF的物理特性即交换性,使生成共享密钥的关键因子无需经过消息传递且仅认证双方可由计算得出,并在此基础上实现双因素认证且生成会话密钥,并在认证完成后,车辆与RSU将会共享包括位置、路况、驾驶员状态或者前方紧急情况在内的多种道路信息;
所述密码更新步骤,用于增强车辆隐私保护,由用户发起的密钥更新申请,更换离线口令密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210030503.8A CN114390474B (zh) | 2022-01-12 | 2022-01-12 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210030503.8A CN114390474B (zh) | 2022-01-12 | 2022-01-12 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114390474A CN114390474A (zh) | 2022-04-22 |
CN114390474B true CN114390474B (zh) | 2024-03-22 |
Family
ID=81201509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210030503.8A Active CN114390474B (zh) | 2022-01-12 | 2022-01-12 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114390474B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834070B (zh) * | 2022-09-26 | 2024-07-16 | 华中师范大学 | 一种轻量级雾辅助v2g网络匿名身份认证系统、方法及设备 |
CN115580488B (zh) * | 2022-11-23 | 2023-03-03 | 西华大学 | 基于区块链和物理不可克隆函数的车载网消息认证方法 |
CN116170144B (zh) * | 2023-04-25 | 2023-07-11 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 智能电网匿名认证方法、电子设备及存储介质 |
CN117395661B (zh) * | 2023-12-11 | 2024-03-12 | 蓝色火焰科技成都有限公司 | 一种车联网身份认证方法、系统、电子设备及介质 |
CN117615373B (zh) * | 2024-01-19 | 2024-04-12 | 长春大学 | 基于ecc与puf的轻量级密钥协商身份认证与通信交流方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109412816A (zh) * | 2018-12-20 | 2019-03-01 | 东北大学 | 一种基于环签名的车载网匿名通信系统及方法 |
US10735205B1 (en) * | 2019-03-08 | 2020-08-04 | Ares Technologies, Inc. | Methods and systems for implementing an anonymized attestation chain |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
AU2020102146A4 (en) * | 2020-09-05 | 2020-11-05 | Alam, Mohammad Shabbir MR | Defence method to avoid automated attacks in iot networks using physical unclonable function (puf) based mutual authentication protocol |
CN112039870A (zh) * | 2020-08-28 | 2020-12-04 | 武汉见邦融智科技有限公司 | 基于区块链的面向隐私保护的车载网认证方法及系统 |
CN113329371A (zh) * | 2021-04-29 | 2021-08-31 | 北京航空航天大学 | 一种基于puf的5g车联网v2v匿名认证与密钥协商方法 |
CN113452764A (zh) * | 2021-06-17 | 2021-09-28 | 北京邮电大学 | 一种基于sm9的车联网v2i双向认证方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9769658B2 (en) * | 2013-06-23 | 2017-09-19 | Shlomi Dolev | Certificating vehicle public key with vehicle attributes |
US10972291B2 (en) * | 2017-03-31 | 2021-04-06 | Intel Corporation | Securing communications |
US20200195446A1 (en) * | 2018-12-18 | 2020-06-18 | Sri International | System and method for ensuring forward & backward secrecy using physically unclonable functions |
US11217049B2 (en) * | 2019-11-07 | 2022-01-04 | Afero, Inc. | Secure wireless key system and method with dynamically adjustable modulation |
-
2022
- 2022-01-12 CN CN202210030503.8A patent/CN114390474B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109412816A (zh) * | 2018-12-20 | 2019-03-01 | 东北大学 | 一种基于环签名的车载网匿名通信系统及方法 |
US10735205B1 (en) * | 2019-03-08 | 2020-08-04 | Ares Technologies, Inc. | Methods and systems for implementing an anonymized attestation chain |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN112039870A (zh) * | 2020-08-28 | 2020-12-04 | 武汉见邦融智科技有限公司 | 基于区块链的面向隐私保护的车载网认证方法及系统 |
AU2020102146A4 (en) * | 2020-09-05 | 2020-11-05 | Alam, Mohammad Shabbir MR | Defence method to avoid automated attacks in iot networks using physical unclonable function (puf) based mutual authentication protocol |
CN113329371A (zh) * | 2021-04-29 | 2021-08-31 | 北京航空航天大学 | 一种基于puf的5g车联网v2v匿名认证与密钥协商方法 |
CN113452764A (zh) * | 2021-06-17 | 2021-09-28 | 北京邮电大学 | 一种基于sm9的车联网v2i双向认证方法 |
Non-Patent Citations (3)
Title |
---|
An Efficient Lightweight Anonymous Authentication Scheme for V2G Using Physical Unclonable Function;Zhizhong Jiang;《 2021 IEEE 94th Vehicular Technology Conference (VTC2021-Fall)》;20211210;全文 * |
基于PUF的低开销物联网安全通信方案;李森森;黄一才;郁滨;鲍博武;;电子学报;20190415(第04期);全文 * |
基于PUF的认证协议研究;张欣;《中国优秀硕士学位论文全文数据库》;20210515;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114390474A (zh) | 2022-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114390474B (zh) | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 | |
Wazid et al. | LAM-CIoT: Lightweight authentication mechanism in cloud-based IoT environment | |
CN108964919B (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
Chen et al. | A robust mutual authentication protocol for wireless sensor networks | |
Eddine et al. | EASBF: An efficient authentication scheme over blockchain for fog computing-enabled internet of vehicles | |
CN109963282B (zh) | 在ip支持的无线传感网络中的隐私保护访问控制方法 | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
Xie et al. | Provably secure and anonymous V2I and V2V authentication protocol for VANETs | |
CN116707791B (zh) | 一种智能车载网联系统中的分布式认证密钥协商方法 | |
Soewito et al. | IoT security system with modified Zero Knowledge Proof algorithm for authentication | |
CN109347626B (zh) | 一种具有反跟踪特性的安全身份认证方法 | |
Wazid et al. | BUAKA-CS: Blockchain-enabled user authentication and key agreement scheme for crowdsourcing system | |
Ahamed et al. | EMBA: An efficient anonymous mutual and batch authentication schemes for vanets | |
CN113727296A (zh) | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 | |
Prateek et al. | A privacy preserving authentication protocol using quantum computing for V2I authentication in vehicular ad hoc networks | |
Hossain et al. | ICAS: Two-factor identity-concealed authentication scheme for remote-servers | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
Xie et al. | [Retracted] Provable Secure and Lightweight Vehicle Message Broadcasting Authentication Protocol with Privacy Protection for VANETs | |
Kumar et al. | A conditional privacy-preserving and desynchronization-resistant authentication protocol for vehicular ad hoc network | |
Sun et al. | Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks | |
Nurkifli et al. | Provably secure authentication for the internet of vehicles | |
CN110784305B (zh) | 基于不经意伪随机函数和签密的单点登录认证方法 | |
Lalouani et al. | Collusion-resistant. lightweight and privacy-preserving authentication protocol for iov | |
Di et al. | A Novel Identity‐Based Mutual Authentication Scheme for Vehicle Ad Hoc Networks | |
Kumar et al. | NextGenV2V: Authenticated V2V communication for next generation vehicular network using (2, n)-threshold scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |