CN114584976B - 一种基于无证书聚合签名的车联网身份认证系统及方法 - Google Patents
一种基于无证书聚合签名的车联网身份认证系统及方法 Download PDFInfo
- Publication number
- CN114584976B CN114584976B CN202210315184.5A CN202210315184A CN114584976B CN 114584976 B CN114584976 B CN 114584976B CN 202210315184 A CN202210315184 A CN 202210315184A CN 114584976 B CN114584976 B CN 114584976B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- signature
- pseudonym
- pseu
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000002776 aggregation Effects 0.000 title abstract description 8
- 238000004220 aggregation Methods 0.000 title abstract description 8
- 238000012795 verification Methods 0.000 claims abstract description 29
- 238000004891 communication Methods 0.000 claims abstract description 19
- 230000004931 aggregating effect Effects 0.000 claims abstract description 9
- 238000004364 calculation method Methods 0.000 claims abstract description 6
- 238000010200 validation analysis Methods 0.000 claims description 6
- 230000006855 networking Effects 0.000 abstract description 7
- 230000001010 compromised effect Effects 0.000 abstract description 3
- 230000008569 process Effects 0.000 abstract description 2
- 230000007246 mechanism Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 3
- 206010039203 Road traffic accident Diseases 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 101001093748 Homo sapiens Phosphatidylinositol N-acetylglucosaminyltransferase subunit P Proteins 0.000 description 1
- 241000497429 Obus Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种基于无证书聚合签名的车联网身份认证系统及方法,涉及无线网络安全技术领域。系统包括信任权威TA、密钥生成中心KGC、若干个路边单元RSU、若干个车辆用户的车载单元OBU。方法包括:初始化并发布公共参数;车辆假名生成;存在与其他车辆用户或者路边单元RSU的通信需求时生成车辆密钥;对消息生成车辆签名;路边单元RSU或者其他车辆对车辆签名进行验证;针对n个不同的车辆签名生成并验证聚合签名。该方法不使用证书、不使用双线性配对计算,且每条签名长度都非常短并通过聚合签名提高了签名的验证效率,且设计了车辆假名的生成过程及车辆的公钥和私钥,当有KGC妥协时,攻击者无法通过已知的信息伪造用户签名,能够抵御恶意KGC攻击。
Description
技术领域
本发明涉及无线网络安全技术领域,特别是涉及一种基于无证书聚合签名的车联网身份认证系统及方法。
背景技术
交通安全问题一直是现代社会存在的一大问题,其不仅涉及车辆本身,也与车辆行驶环境密切相关。随着无线通信技术的快速发展,智能通信系统也在与时俱进。其中车载自组织网络(VehicularAd-hoc NETwork,VANET)是研究车辆网络安全的重要研究领域。它能够与周边车辆及路边单元(Road Side Unit,RSU)通信为驾驶者及乘客提供更加安全便捷的服务。在VANET中,移动节点是各种车辆,车辆在网络中可以实现接收、转发不同类型的消息,并且可以与其他车辆或者基础设施进行通信。网络中的通信一般分为车辆与车辆之间的通信(vehicle to vehicle,V2V)及车辆与基础设置之间的通信(vehicle toinfrastructure,V2I)。V2V通信中,车辆需要与附近的其他车辆交换信息,例如:交通事故、交通道路拥堵情况等信息。其次在V2I通信中,RSU起到了关键作用,当RSU收到消息时,可以对消息进行筛选处理。由于每辆车辆都需要定时地向周围广播安全和交通信息,因此在通信范围内,无论车辆合法与否,都将由于在开放访问的环境中广播的性质而接收到这些交通信息。因此,如果有攻击者对这些信息进行重放、修改或者删除,便会干扰正常消息的传播,这可能导致交通堵塞,严重的将会产生交通事故。因此,在信息交互的过程中,确保消息的安全性以及保护驾驶者身份隐私是VANET的核心安全需求,而匿名消息认证技术扮演着至关重要的地位。
目前的消息认证技术有:基于公钥密码学的认证机制(PKI))、基于身份的密码学认证机制、基于无证书公钥密码学认证机制等。传统的基于公钥密码学的认证机制需要存储和管理大量的证书,从而带来了大量的计算开销和存储开销。基于身份的密码学认证机制正好解决了PKI中存在的证书管理问题,用户的公钥可以通过用户的身份计算出来。由于密钥生成中心为用户创建私钥。这就产生了密钥托管问题,用户必须完全信任密钥生成中心,因此该认证机制只适用于专用网络。基于无证书公钥密码学认证机制的出现,解决了PKI的证书管理问题和基于身份的密码学认证机制的密钥托管问题。用户的私钥是通过密钥生成中心KGC和自己选取的秘密值计算而来的,密钥生成中心KGC不知道用户真正的私钥。
无证书聚合签名认证机制是属于基于无证书公钥密码学认证机制中的一种。所述聚合签名是指在该签名中,n个签名者对n个消息m1,m2,...,mn分别签署得到n个签名σ1,σ2,...,σn,而验证者只需要对聚合后的签名进行验证,即可以确信n个消息是否被n个签名者分别进行了签名。从签名的长度来看,把n个签名聚合为一个签名的长度,减少了签名长度,从计算开销来看,验证一个聚合签名的时间必定比分别验证n个签名的时间要短。然而现如今的一些无证书聚合签名不适用于车载网络,其存在以下问题:大多数方案无法抵御恶意KGC攻击,整个认证系统的KGC私钥和用户的部分私钥将变得不安全,在这种条件下,很多方案中的签名是可以被伪造的,这将对车辆造成很大的威胁;而且大多数无证书聚合签名是基于双线性配对进行设计的,这将带来严重的计算开销。
发明内容
针对现有技术存在的问题,本发明提供一种面向车联网的隐私保护身份认证系统及方法。
本发明的技术方案为:
本发明第一方面提供一种基于无证书聚合签名的车联网身份认证系统,该系统包括信任权威TA、密钥生成中心KGC、若干个路边单元RSU、若干个车辆用户的车载单元OBU;
所述信任权威TA,为第三方信任机构,负责协同密钥生成中心KGC生成并发布公共参数;接收所述车载单元OBU发送的车辆假名第一部分标识符集和车辆的真实身份,并计算合法车辆的假名第二部分标识符集,根据合法车辆的假名第一部分标识符集和第二部分标识符集生成合法车辆的假名集并将其发送给密钥生成中心KGC;
所述密钥生成中心KGC,为第三方信任机构,负责协同信任权威TA生成并发布公共参数;并根据从信任权威TA接收的车辆假名集和公共参数生成对应车辆的部分私钥集,且将车辆假名集和部分私钥集发送给对应的车辆;
所述车载单元OBU,为车辆的计算和存储单元,负责根据车辆所需假名数量生成相应数量的车辆假名第一部分标识符,获得车辆假名第一部分标识符集,且将所获得的车辆假名第一部分标识符集和车辆的真实身份发送给信任权威TA;存在与其他车辆用户或者路边单元RSU的通信需求时,根据密钥生成中心KGC发来的车辆假名集与部分私钥集生成对应公私钥对集并对消息进行签名后发送给附近车辆或者RSU进行签名验证;
所述路边单元RSU,负责收集来自车辆的签名消息,并验证单条签名消息或者聚合签名后对多条签名消息统一验证。
本发明第二方面提供一种使用所述基于无证书聚合签名的车联网身份认证系统的基于无证书聚合签名的车联网身份认证方法,该方法包括:
步骤1:初始化公共参数并对公共参数进行发布;
步骤2:根据公共参数,生成车辆假名;
步骤3:存在与其他车辆用户或者路边单元RSU的通信需求时,根据公共参数和车辆假名,生成车辆密钥;
步骤4:根据车辆假名和车辆密钥,对消息生成车辆签名;
步骤5:路边单元RSU或者其他车辆对车辆签名进行验证;
步骤6:针对n个不同的车辆签名生成聚合签名;
步骤7:聚合签名验证。
进一步地,根据所述的基于无证书聚合签名的车联网身份认证方法,所述步骤1包括如下步骤:
步骤1.1:信任权威TA选择一个素数p阶的群G,其中G的一个生成元为P;同时信任权威TA还定义以下哈希函数,并对所述群G、生成元P和哈希函数进行发布;
其中为有限域;
步骤1.2:信任权威TA选择随机数作为自己的私钥,并计算自己的公钥为Tpub=s1P且对其进行发布;同时,密钥生成中心KGC选择随机数/>作为自己的私钥,并计算自己的公钥为Ppub=s2P且对其进行发布;
至此,信任权威TA与密钥生成中心KGC共同生成并发布的公共参数为params={p,P,G,Ppub,Tpub,H,H1,H2,H3,H4}。
进一步地,根据所述的基于无证书聚合签名的车联网身份认证方法,其特征在于,所述步骤2包括如下步骤:
步骤2.1:车辆Vi确认自己的真实身份RIDi;
步骤2.2:车辆Vi首先根据自己所需的假名数量选择对应数量的随机数作为车辆假名的私钥,然后计算对应标识符Ki,j=ki,jP,其中j=1,2,...,l,l为车辆所需假名总个数;再然后设置PIDi,1={Ki,1,Ki,2,...,Ki,l}为车辆Vi的假名第一部分标识符集,最后车辆Vi通过安全信道将自己的真实身份RIDi与车辆Vi的假名第一部分标识符集PIDi,1一同发给信任权威TA;
步骤2.3:信任权威TA收到车辆Vi发送的该车辆的真实身份RIDi与该车辆的假名第一部分标识符集PIDi,1的消息后,检查该车辆的真实身份RIDi是否合法,若否,则拒绝该消息;若是,则信任权威TA首先计算该车辆的假名第二部分标识符 其中Ti,j是对应假名的有效期,从而获得车辆假名第二部分标识符集为PIDi,2={pidi,1,pidi,2,...,pidi,l};然后TA根据该车辆的假名第一部分标识符和第二部分标识符生成该车辆的假名为pseui,j=(Ki,j,pidi,j,Ti,j),j=1,2,…,l,从而获得该车辆的假名集为PSEUi={pseui,1,pseui,2,...,pseui,l};最后信任权威TA将车辆假名集PSEUi发送给密钥生成中心KGC。
进一步地,根据所述的基于无证书聚合签名的车联网身份认证方法,所述步骤3包括如下步骤:
步骤3.1:车辆部分私钥生成;
首先密钥生成中心KGC选择随机数利用该随机数计算车辆Vi的部分私钥第二部分标识符Ri=riP;然后密钥生成中心KGC计算哈希值h1i,j=H1(pseui,j,Ri,Ppub),j=1,2,...,l,获得哈希值集h1i={h1i,1,h1i,2,...,h1i,l};再然后密钥生成中心KGC计算车辆Vi的部分私钥第一部分标识符di,j=ri+s2h1i,j,j=1,2,...,l,获得车辆Vi的部分私钥第一部分标识符集为di={di,1,di,2,...,di,l};又然后密钥生成中心KGC设置车辆Vi的部分私钥为pski,j=(di,j,Ri),j=1,2,...,l,从而获得车辆Vi的部分私钥集为pski={pski,1,pski,2,...,pski,l};最后密钥生成中心KGC发送{pski,PSEUi}给车辆Vi;
步骤3.2:车辆设置秘密值
车辆Vi根据验证等式验证其收到的每一个部分私钥,所述验证等式为:di,jP=Ri+h1i,jPpub,j=1,2,...,l,若验证未通过则丢弃被验证的部分私钥,若验证通过,则车辆Vi选择随机数作为车辆的秘密值,并计算对应秘密值的标识符Xi=xiP;
步骤3.3:车辆密钥生成;
首先车辆Vi计算哈希值αi,j=H3(pseui,j,Xi),j=1,2,...,l,则对应的哈希值集为αi={αi,1,αi,2,...,αi,l};然后车辆Vi计算公钥第一部分标识符Di,j=Ri+αi,jXi,j=1,2,...,l,并设置公钥第一部分标识符集为Di={Di,1,Di,2,...,Di,l};再然后车辆Vi设置其公钥为PKi,j=(Di,j,Ri),j=1,2,...,l,并设置车辆公钥集为PKi={PKi,1,PKi,2,...,PKi,l},同时车辆Vi还设置其私钥为:SKi,j=(di,j,xi),j=1,2,...,l,并设置车辆Vi的私钥集为SKi={SKi,1,SKi,2,...,SKi,l}。
进一步地,根据所述的基于无证书聚合签名的车联网身份认证方法,所述步骤4包括如下步骤:
步骤4.1:车辆Vi选择假名集PSEUi中的一个假名pseui,j作为对消息mi签名的假名,并找出对应假名的公钥PKi,j=(Di,j,Ri)和私钥SKi,j=(di,j,xi);
步骤4.2:车辆Vi选择两个随机数
步骤4.3:车辆Vi首先计算签名第一部分标识符Y1i=y1iP;然后计算Y2i=[(y2ixi+h2idi,j)modp]Ppub=(ui,vi),其中ui,vi分别是点Y2i的横坐标和纵坐标,设置签名第二部分标识符为ui;再然后计算签名第三部分标识符wi=[ui(di,j+αi,jxi)+y1ih4i]modp;其中的两个哈希值为h2i=H2(mi,pseui,j,Y1i)和h4i=H4(mi,pseui,j,PKi,j,ti),ti为签名的有效期;
步骤4.4:车辆Vi生成签名σi=(Y1i,ui,wi);
步骤4.5:车辆Vi发送{pseui,j,PKi,j,mi,ti,σi}给路边单元RSU或者其他车辆。
进一步地,根据所述的基于无证书聚合签名的车联网身份认证方法,所述步骤5包括如下步骤:
首先验证者验证假名的有效期Ti,j是否有效,若否,则拒绝该车辆签名,若是则验证者计算两个哈希值h1i,j=H1(pseui,j,Ri,Ppub)和h4i=H4(mi,pseui,j,PKi,j,ti),再根据验证等式wiP-h4iY1i=ui(Di+h1i,jPpub)对车辆签名进行验证,若验证通过则接受该车辆签名,若验证失败则拒绝该车辆签名。
进一步地,根据所述的基于无证书聚合签名的车联网身份认证方法,所述步骤6所述的生成聚合签名的方法为:
路边单元RSU接收来自n个不同假名pseui,j的n个不同消息mi||ti的n个不同的签名消息{pseui,j,PKi,j,mi,ti,σi},其中i∈[1,n],然后计算n个车辆各自的哈希值h4i=H4(mi,pseui,j,PKi,j,ti),计算聚合签名第一部分标识符和聚合签名第二部分标识符从而路边单元RSU生成聚合签名:σ=(u1,u2,...,un,W,Y)。
进一步地,根据所述的基于无证书聚合签名的车联网身份认证方法,所述步骤7所述的聚合签名验证的方法为:
路边单元RSU根据n个不同消息的聚合签名信息{σ,(mi,ti,pseui,j,Ri,Ppub)},其中i∈[1,n],然后计算n个车辆各自的哈希值h1i,j=H1(pseui,j,Ri,Ppub),通过验证等式对聚合签名进行验证,若验证通过,则接收该聚合签名,若验证未通过则拒绝该聚合签名。
与现有技术相比较,本发明的有益效果为:
本发明系统及方法不使用证书,避免了证书的存储和管理开销,同时解决了密钥托管问题,并通过聚合签名提高了签名的验证效率。在算法上不使用双线性配对计算,大大减少了计算开销;由于每条签名长度都非常短,因此通信开销较低,整体签名的验证效率高。并且算法中加入了车辆假名的生成过程,用户可以根据自己所需的假名数量申请对应数量的假名,可信第三方能通过用户的假名计算出用户的真实身份,可以有效地追踪用户车辆,当出现恶意车辆时可及时撤销,为车辆提供了有条件的隐私保护。并且本发明的算法精心设计了车辆的公钥和私钥,因此当有KGC妥协时,攻击者无法通过已知的信息伪造用户签名,从而提升了安全性,能够抵御恶意KGC攻击。
附图说明
图1为本实施方式基于无证书聚合签名的车联网身份认证系统的框架图;
图2为本发明方法中初始化公共参数的流程示意图;
图3为本发明方法中生成车辆假名的流程示意图;
图4为本发明方法中生成车辆部分私钥的流程示意图;
图5为本发明方法中车辆设置秘密值及生成车辆密钥的流程示意图;
图6为本发明方法中生成车辆签名的流程示意图;
图7为本发明方法中验证车辆签名的流程示意图;
图8为本发明方法中生成与验证聚合签名的流程示意图。
具体实施方式
下面将结合附图和具体实施方式,对本发明作进一步描述。
本发明的目的是提供一种基于无证书聚合签名的车联网身份认证系统及方法,通过向第三方信任机构提供真实身份信息申请假名集,保证用户在不暴露自己的真实身份的情况下完成身份认证,同时在特殊情况下,可以通过第三方认证机构对网络中存在不合法行为的车辆用户进行身份恢复,保证用户的有条件的隐私保护。
图1是本发明的基于无证书聚合签名的车联网身份认证系统框架图;在图1中,TA(TrustedAuthority)表示信任权威,是本发明的第三方信任机构;KGC(Key GenerationCenter)表示密钥生成中心,也是本发明的第三方信任机构;OBU(BoardUnit)表示车辆上安装的车载单元;RSU(Road Side Unit)表示路边单元,为部署于道路两侧的静态设备。所述车联网为车辆自组织网络(VehicularAd-hoc NETwork,VANET)。
在本实施方式中认为所述信任权威TA是可信的,不会收到攻击者攻击,不会妥协;路边单元RSU是一个诚实的实体,车辆是不值得信赖的;信任权威TA,密钥生成中心KGC具有足够的计算和存储能力;车载单元OBU的计算和存储能力与电池功率有限;路边单元RSU比车载单元OBU有着更多的计算和存储能力以及更高的电池功率;V2V和V2I无线通信都遵循专用短程通信协议(Dedicated Short Range Communication,DSRC)。
本发明的基于无证书聚合签名的车联网身份认证系统,包括信任权威TA、密钥生成中心KGC、多个路边单元RSU、多个车辆用户的车载单元OBU;所述信任权威TA和密钥生成中心KGC均为可信的第三方,即二者同为第三方信任机构,具有较高的计算和存储能力;所述第三方信任机构为信任根,被车辆和路边单元RSU所信任。
所述信任权威TA,为第三方信任机构,负责协同密钥生成中心KGC生成并发布公共参数;接收所述车载单元OBU发送的车辆假名第一部分标识符集和车辆的真实身份,并计算合法车辆的假名第二部分标识符集,根据合法车辆的假名第一部分标识符集和第二部分标识符集生成合法车辆的假名集并将其发送给密钥生成中心KGC。
所述密钥生成中心KGC,为第三方信任机构,负责协同信任权威TA生成并发布公共参数;并根据从信任权威TA接收的车辆假名集和公共参数生成对应车辆的部分私钥集,且将车辆假名集和部分私钥集发送给对应的车辆。
所述车载单元OBU,为车辆的计算和存储单元,负责根据车辆所需假名数量生成相应数量的车辆假名第一部分标识符,获得车辆假名第一部分标识符集,且将所获得的车辆假名第一部分标识符集和车辆的真实身份发送给信任权威TA;存在与其他车辆用户或者路边单元RSU的通信需求时,根据密钥生成中心KGC发来的车辆假名集与部分私钥集生成对应公私钥对集并对消息进行签名后发送给附近车辆或者RSU进行签名验证。
所述路边单元RSU,负责收集来自车辆的签名消息,并验证单条签名消息或者聚合签名后对多条签名消息统一验证。
使用上述基于无证书聚合签名的车联网身份认证系统的基于无证书聚合签名的车联网身份认证方法包括:
步骤1:初始化公共参数并对公共参数进行发布,如图2所示,具体包括如下步骤:
步骤1.1:信任权威TA选择一个素数p阶的群G,其中G的一个生成元为P;同时信任权威TA还定义以下哈希函数,并对所述群G、生成元P和哈希函数进行发布;
其中为有限域;
步骤1.2:信任权威TA选择随机数作为自己的私钥,并计算自己的公钥为Tpub=s1P并对其进行发布;同时,密钥生成中心KGC选择随机数/>作为自己的私钥,并计算自己的公钥为Ppub=s2P并对其进行发布;
至此,信任权威TA与密钥生成中心KGC共同生成并发布的公共参数为params={p,P,G,Ppub,Tpub,H,H1,H2,H3,H4}。
步骤2:根据公共参数,生成车辆假名,如图3所示,具体包括如下步骤:
步骤2.1:车辆Vi确认自己的真实身份RIDi。
步骤2.2:车辆Vi首先根据自己所需的假名数量选择对应数量的随机数作为车辆假名的私钥,然后计算对应标识符Ki,j=ki,jP,其中j=1,2,...,l,l为车辆所需假名总个数;再然后设置PIDi,1={Ki,1,Ki,2,...,Ki,l}为车辆Vi的假名第一部分标识符集,最后车辆Vi通过安全信道将自己的真实身份RIDi与车辆Vi的假名第一部分标识符集PIDi,1一同发给信任权威TA。
步骤2.3:信任权威TA收到车辆Vi发送的该车辆的真实身份RIDi与该车辆的假名第一部分标识符集PIDi,1的消息后,检查该车辆的真实身份RIDi是否合法,若否,则拒绝该消息;若是,则信任权威TA首先计算该车辆的假名第二部分标识符 其中Ti,j是对应假名的有效期,从而获得车辆假名第二部分标识符集为PIDi,2={pidi,1,pidi,2,...,pidi,l};然后TA根据该车辆的假名第一部分标识符和第二部分标识符生成该车辆的假名为pseui,j=(Ki,j,pidi,j,Ti,j),j=1,2,…,l,从而获得该车辆的假名集为PSEUi={pseui,1,pseui,2,...,pseui,l};最后信任权威TA将车辆假名集PSEUi发送给密钥生成中心KGC。
步骤3:存在与其他车辆用户或者路边单元RSU的通信需求时,根据公共参数和车辆假名,生成车辆密钥,具体包括如下步骤
步骤3.1:车辆部分私钥生成,如图4所示,包括如下步骤:
首先密钥生成中心KGC选择随机数利用该随机数计算车辆Vi的部分私钥第二部分标识符Ri=riP;然后密钥生成中心KGC计算哈希值h1i,j=H1(pseui,j,Ri,Ppub),j=1,2,...,l,获得哈希值集h1i={h1i,1,h1i,2,...,h1i,l};再然后密钥生成中心KGC计算车辆Vi的部分私钥第一部分标识符di,j=ri+s2h1i,j,j=1,2,...,l,获得车辆Vi的部分私钥第一部分标识符集为di={di,1,di,2,...,di,l};又然后密钥生成中心KGC设置车辆Vi的部分私钥为pski,j=(di,j,Ri),j=1,2,...,l,从而获得车辆Vi的部分私钥集为pski={pski,1,pski,2,...,pski,l};最后密钥生成中心KGC发送{pski,PSEUi}给车辆Vi;
步骤3.2:车辆设置秘密值
车辆Vi根据验证等式验证其收到的每一个部分私钥,所述验证等式为:di,jP=Ri+h1i,jPpub,j=1,2,...,l,若验证未通过则丢弃被验证的部分私钥,若验证通过,则车辆Vi选择随机数作为车辆的秘密值,并计算对应秘密值的标识符Xi=xiP;
步骤3.3:车辆密钥生成,如图5所示,包括如下内容:
首先车辆Vi计算哈希值αi,j=H3(pseui,j,Xi),j=1,2,...,l,则对应的哈希值集为αi={αi,1,αi,2,...,αi,l};然后车辆Vi计算公钥第一部分标识符Di,j=Ri+αi,jXi,j=1,2,...,l,并设置公钥第一部分标识符集为Di={Di,1,Di,2,...,Di,l};再然后车辆Vi设置其公钥为PKi,j=(Di,j,Ri),j=1,2,...,l,并设置车辆公钥集为PKi={PKi,1,PKi,2,...,PKi,l},同时车辆Vi还设置其私钥为:SKi,j=(di,j,xi),j=1,2,...,l,并设置车辆Vi的私钥集为SKi={SKi,1,SKi,2,...,SKi,l};
步骤4:根据车辆假名和车辆密钥,对消息生成车辆签名,如图6所示,包括如下步骤:
步骤4.1:车辆Vi选择假名集PSEUi中的一个假名pseui,j作为对消息mi签名的假名,并找出对应假名的公钥PKi,j=(Di,j,Ri)和私钥SKi,j=(di,j,xi);
步骤4.2:车辆Vi选择两个随机数
步骤4.3:车辆Vi首先计算签名第一部分标识符Y1i=y1iP;然后计算Y2i=[(y2ixi+h2idi,j)modp]Ppub=(ui,vi),其中ui,vi分别是点Y2i的横坐标和纵坐标,设置签名第二部分标识符为ui;再然后计算签名第三部分标识符wi=[ui(di,j+αi,jxi)+y1ih4i]modp;其中的两个哈希值为h2i=H2(mi,pseui,j,Y1i)和h4i=H4(mi,pseui,j,PKi,j,ti),ti为签名的有效期;
步骤4.4:车辆Vi生成签名σi=(Y1i,ui,wi);
步骤4.5:车辆Vi发送{pseui,j,PKi,j,mi,ti,σi}给路边单元RSU或者其他车辆;
步骤5:路边单元RSU或者其他车辆对车辆签名进行验证,如图7所示,包括如下步骤:
首先验证者验证假名的有效期Ti,j是否有效,若否,则拒绝该车辆签名,若是则验证者计算两个哈希值h1i,j=H1(pseui,j,Ri,Ppub)和h4i=H4(mi,pseui,j,PKi,j,ti),再根据验证等式wiP-h4iY1i=ui(Di+h1i,jPpub)对车辆签名进行验证,若验证通过则接受该车辆签名,若验证失败则拒绝该车辆签名;
步骤6:生成聚合签名,如图8所示,包括如下步骤:
路边单元RSU接收来自n个不同假名pseui,j的n个不同消息mi||ti的n个不同的签名消息{pseui,j,PKi,j,mi,ti,σi},其中i∈[1,n],然后计算n个车辆各自的哈希值h4i=H4(mi,pseui,j,PKi,j,ti),计算聚合签名第一部分标识符和聚合签名第二部分标识符从而路边单元RSU生成聚合签名:σ=(u1,u2,...,un,W,Y);
步骤7:聚合签名验证,如图8所示,包括如下步骤:
路边单元RSU根据n个不同消息的聚合签名信息{σ,(mi,ti,pseui,j,Ri,Ppub)},其中i∈[1,n],然后计算n个车辆各自的哈希值h1i,j=H1(pseui,j,Ri,Ppub),通过验证等式对聚合签名进行验证,若验证通过,则接收该聚合签名,若验证未通过则拒绝该聚合签名;
显然,上述实施例仅仅是本发明的一部分实施例,而不是全部的实施例。上述实施例仅用于解释本发明,并不构成对本发明保护范围的限定。基于上述实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,也即凡在本申请的精神和原理之内所作的所有修改、等同替换和改进等,均落在本发明要求的保护范围内。
Claims (3)
1.一种基于无证书聚合签名的车联网身份认证方法,其特征在于,该方法包括:
步骤1:初始化公共参数并对公共参数进行发布;
步骤2:根据公共参数,生成车辆假名;
步骤3:存在与其他车辆用户或者路边单元RSU的通信需求时,根据公共参数和车辆假名,生成车辆密钥;
步骤4:根据车辆假名和车辆密钥,对消息生成车辆签名;
步骤5:路边单元RSU或者其他车辆对车辆签名进行验证;
步骤6:针对n个不同的车辆签名生成聚合签名;
步骤7:聚合签名验证;
所述步骤1包括如下步骤:
步骤1.1:信任权威TA选择一个素数p阶的群G,其中G的一个生成元为P;同时信任权威TA还定义以下哈希函数,并对所述群G、生成元P和哈希函数进行发布;
其中为有限域;
步骤1.2:信任权威TA选择随机数作为自己的私钥,并计算自己的公钥为Tpub=s1P且对其进行发布;同时,密钥生成中心KGC选择随机数/>作为自己的私钥,并计算自己的公钥为Ppub=s2P且对其进行发布;
至此,信任权威TA与密钥生成中心KGC共同生成并发布的公共参数为params={p,P,G,Ppub,Tpub,H,H1,H2,H3,H4};
所述步骤2包括如下步骤:
步骤2.1:车辆Vi确认自己的真实身份RIDi;
步骤2.2:车辆Vi首先根据自己所需的假名数量选择对应数量的随机数作为车辆假名的私钥,然后计算对应标识符Ki,j=ki,jP,其中j=1,2,...,l,l为车辆所需假名总个数;再然后设置PIDi,1={Ki,1,Ki,2,...,Ki,l}为车辆Vi的假名第一部分标识符集,最后车辆Vi通过安全信道将自己的真实身份RIDi与车辆Vi的假名第一部分标识符集PIDi,1一同发给信任权威TA;
步骤2.3:信任权威TA收到车辆Vi发送的该车辆的真实身份RIDi与该车辆的假名第一部分标识符集PIDi,1的消息后,检查该车辆的真实身份RIDi是否合法,若否,则拒绝该消息;若是,则信任权威TA首先计算该车辆的假名第二部分标识符j=1,2,…,l,其中Ti,j是对应假名的有效期,从而获得车辆假名第二部分标识符集为PIDi,2={pidi,1,pidi,2,...,pidi,l};然后TA根据该车辆的假名第一部分标识符和第二部分标识符生成该车辆的假名为pseui,j=(Ki,j,pidi,j,Ti,j),j=1,2,…,l,从而获得该车辆的假名集为PSEUi={pseui,1,pseui,2,...,pseui,l};最后信任权威TA将车辆假名集PSEUi发送给密钥生成中心KGC;
所述步骤3包括如下步骤:
步骤3.1:车辆部分私钥生成;
首先密钥生成中心KGC选择随机数利用该随机数计算车辆Vi的部分私钥第二部分标识符Ri=riP;然后密钥生成中心KGC计算哈希值h1i,j=H1(pseui,j,Ri,Ppub),j=1,2,...,l,获得哈希值集h1i={h1i,1,h1i,2,...,h1i,l};再然后密钥生成中心KGC计算车辆Vi的部分私钥第一部分标识符di,j=ri+s2h1i,j,j=1,2,...,l,获得车辆Vi的部分私钥第一部分标识符集为di={di,1,di,2,...,di,l};又然后密钥生成中心KGC设置车辆Vi的部分私钥为pski,j=(di,j,Ri),j=1,2,...,l,从而获得车辆Vi的部分私钥集为pski={pski,1,pski,2,...,pski,l};最后密钥生成中心KGC发送{pski,PSEUi}给车辆Vi;
步骤3.2:车辆设置秘密值
车辆Vi根据验证等式验证其收到的每一个部分私钥,所述验证等式为:di,jP=Ri+h1i, jPpub,j=1,2,...,l,若验证未通过则丢弃被验证的部分私钥,若验证通过,则车辆Vi选择随机数作为车辆的秘密值,并计算对应秘密值的标识符Xi=xiP;
步骤3.3:车辆密钥生成;
首先车辆Vi计算哈希值αi,j=H3(pseui,j,Xi),j=1,2,...,l,则对应的哈希值集为αi={αi,1,αi,2,...,αi,l};然后车辆Vi计算公钥第一部分标识符Di,j=Ri+αi,jXi,j=1,2,...,l,并设置公钥第一部分标识符集为Di={Di,1,Di,2,...,Di,l};再然后车辆Vi设置其公钥为PKi,j=(Di,j,Ri),j=1,2,...,l,并设置车辆公钥集为PKi={PKi,1,PKi,2,...,PKi,l},同时车辆Vi还设置其私钥为:SKi,j=(di,j,xi),j=1,2,...,l,并设置车辆Vi的私钥集为SKi={SKi,1,SKi,2,...,SKi,l};
所述步骤4包括如下步骤:
步骤4.1:车辆Vi选择假名集PSEUi中的一个假名pseui,j作为对消息mi签名的假名,并找出对应假名的公钥PKi,j=(Di,j,Ri)和私钥SKi,j=(di,j,xi);
步骤4.2:车辆Vi选择两个随机数
步骤4.3:车辆Vi首先计算签名第一部分标识符Y1i=y1iP;然后计算Y2i=[(y2ixi+h2idi,j)modp]Ppub=(ui,vi),其中ui,vi分别是点Y2i的横坐标和纵坐标,设置签名第二部分标识符为ui;再然后计算签名第三部分标识符wi=[ui(di,j+αi,jxi)+y1ih4i]modp;其中的两个哈希值为h2i=H2(mi,pseui,j,Y1i)和h4i=H4(mi,pseui,j,PKi,j,ti),ti为签名的有效期;
步骤4.4:车辆Vi生成签名σi=(Y1i,ui,wi);
步骤4.5:车辆Vi发送{pseui,j,PKi,j,mi,ti,σi}给路边单元RSU或者其他车辆;
所述步骤6所述的生成聚合签名的方法为:
路边单元RSU接收来自n个不同假名pseui,j的n个不同消息mi||ti的n个不同的签名消息{pseui,j,PKi,j,mi,ti,σi},其中i∈[1,n],然后计算n个车辆各自的哈希值h4i=H4(mi,pseui,j,PKi,j,ti),计算聚合签名第一部分标识符和聚合签名第二部分标识符从而路边单元RSU生成聚合签名:σ=(u1,u2,...,un,W,Y);
所述步骤7所述的聚合签名验证的方法为:
路边单元RSU根据n个不同消息的聚合签名信息{σ,(mi,ti,pseui,j,Ri,Ppub)},其中i∈[1,n],然后计算n个车辆各自的哈希值h1i,j=H1(pseui,j,Ri,Ppub),通过验证等式对聚合签名进行验证,若验证通过,则接收该聚合签名,若验证未通过则拒绝该聚合签名。
2.根据权利要求1所述的基于无证书聚合签名的车联网身份认证方法,其特征在于,所述步骤5包括如下步骤:
首先验证者验证假名的有效期Ti,j是否有效,若否,则拒绝该车辆签名,若是则验证者计算两个哈希值h1i,j=H1(pseui,j,Ri,Ppub)和h4i=H4(mi,pseui,j,PKi,j,ti),再根据验证等式wiP-h4iY1i=ui(Di+h1i,jPpub)对车辆签名进行验证,若验证通过则接受该车辆签名,若验证失败则拒绝该车辆签名。
3.实现权利要求1所述的基于无证书聚合签名的车联网身份认证方法的一种基于无证书聚合签名的车联网身份认证系统,其特征在于,该系统包括信任权威TA、密钥生成中心KGC、若干个路边单元RSU、若干个车辆用户的车载单元OBU;
所述信任权威TA,为第三方信任机构,负责协同密钥生成中心KGC生成并发布公共参数;接收所述车载单元OBU发送的车辆假名第一部分标识符集和车辆的真实身份,并计算合法车辆的假名第二部分标识符集,根据合法车辆的假名第一部分标识符集和第二部分标识符集生成合法车辆的假名集并将其发送给密钥生成中心KGC;
所述密钥生成中心KGC,为第三方信任机构,负责协同信任权威TA生成并发布公共参数;并根据从信任权威TA接收的车辆假名集和公共参数生成对应车辆的部分私钥集,且将车辆假名集和部分私钥集发送给对应的车辆;
所述车载单元OBU,为车辆的计算和存储单元,负责根据车辆所需假名数量生成相应数量的车辆假名第一部分标识符,获得车辆假名第一部分标识符集,且将所获得的车辆假名第一部分标识符集和车辆的真实身份发送给信任权威TA;存在与其他车辆用户或者路边单元RSU的通信需求时,根据密钥生成中心KGC发来的车辆假名集与部分私钥集生成对应公私钥对集并对消息进行签名后发送给附近车辆或者RSU进行签名验证;
所述路边单元RSU,负责收集来自车辆的签名消息,并验证单条签名消息或者聚合签名后对多条签名消息统一验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210315184.5A CN114584976B (zh) | 2022-03-29 | 2022-03-29 | 一种基于无证书聚合签名的车联网身份认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210315184.5A CN114584976B (zh) | 2022-03-29 | 2022-03-29 | 一种基于无证书聚合签名的车联网身份认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114584976A CN114584976A (zh) | 2022-06-03 |
CN114584976B true CN114584976B (zh) | 2023-11-03 |
Family
ID=81782577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210315184.5A Active CN114584976B (zh) | 2022-03-29 | 2022-03-29 | 一种基于无证书聚合签名的车联网身份认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114584976B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115379418B (zh) * | 2022-08-19 | 2023-05-09 | 扬州大学 | 一种适用于车载自组网安全通信和条件隐私保护认证方法 |
CN115396875A (zh) * | 2022-08-22 | 2022-11-25 | 福建师范大学 | 一种车载自组网无证书聚合签名认证系统及方法 |
CN115242412B (zh) * | 2022-09-23 | 2023-01-10 | 北京邮电大学 | 无证书聚合签名方法及电子设备 |
CN116094722A (zh) * | 2022-12-21 | 2023-05-09 | 国网思极网安科技(北京)有限公司 | 基于零信任的车辆身份认证方法及相关设备 |
WO2024164249A1 (zh) * | 2023-02-09 | 2024-08-15 | 华为技术有限公司 | 一种身份管理方法及装置 |
CN116033414B (zh) * | 2023-02-16 | 2023-06-13 | 北京金睛云华科技有限公司 | 一种VANETs隐私保护方法和设备 |
CN116743431B (zh) * | 2023-05-10 | 2024-02-02 | 重庆大学 | 基于无配对的无证书聚合签名数据安全保护方法及系统 |
CN117041961B (zh) * | 2023-09-05 | 2024-06-11 | 北京电子科技学院 | 基于sm2无证书的车联网终端认证方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059766A (zh) * | 2016-08-04 | 2016-10-26 | 河海大学 | 一种基于无证书批验证的车联网条件隐私保护方法与系统 |
CN108471351A (zh) * | 2018-06-27 | 2018-08-31 | 西南交通大学 | 基于无证书聚合签名的车联网认证与密钥协商方法 |
CN111371560A (zh) * | 2020-02-27 | 2020-07-03 | 电子科技大学 | 一种应用于车联网的无证书容错聚合签名方法及系统 |
CN115473631A (zh) * | 2022-08-22 | 2022-12-13 | 武汉大学 | 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 |
-
2022
- 2022-03-29 CN CN202210315184.5A patent/CN114584976B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059766A (zh) * | 2016-08-04 | 2016-10-26 | 河海大学 | 一种基于无证书批验证的车联网条件隐私保护方法与系统 |
CN108471351A (zh) * | 2018-06-27 | 2018-08-31 | 西南交通大学 | 基于无证书聚合签名的车联网认证与密钥协商方法 |
CN111371560A (zh) * | 2020-02-27 | 2020-07-03 | 电子科技大学 | 一种应用于车联网的无证书容错聚合签名方法及系统 |
CN115473631A (zh) * | 2022-08-22 | 2022-12-13 | 武汉大学 | 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 |
Non-Patent Citations (3)
Title |
---|
PCAS: Cryptanalysis and improvement of pairing-free certificateless aggregate signature scheme with conditional privacy-preserving for VANETs;Ziyan Gong;《Ad Hoc Networks》;全文 * |
VANET中隐私保护的无证书聚合签名方案;赵楠;章国安;谷晓会;;计算机工程(第01期);全文 * |
车联网环境下无证书匿名认证方案;刘雪艳;《电子与信息学报》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114584976A (zh) | 2022-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114584976B (zh) | 一种基于无证书聚合签名的车联网身份认证系统及方法 | |
Wang et al. | Enhanced security identity-based privacy-preserving authentication scheme supporting revocation for VANETs | |
Zhou et al. | Efficient certificateless conditional privacy-preserving authentication for VANETs | |
CN109412816B (zh) | 一种基于环签名的车载网匿名通信系统及方法 | |
CN109698754B (zh) | 基于环签名的车队安全管理系统及方法、车辆管理平台 | |
Wang et al. | SEMA: Secure and efficient message authentication protocol for VANETs | |
Jiang et al. | AAAS: An anonymous authentication scheme based on group signature in VANETs | |
CN109005542B (zh) | 一种基于声誉系统的5g车联网快速消息认证方法 | |
Horng et al. | b-SPECS+: Batch verification for secure pseudonymous authentication in VANET | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
CN109861830B (zh) | 一种面向vanet的高效条件匿名认证方法 | |
Xue et al. | LPA: a new location‐based privacy‐preserving authentication protocol in VANET | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
Chim et al. | Security and privacy issues for inter-vehicle communications in VANETs | |
Kamat et al. | Secure, pseudonymous, and auditable communication in vehicular ad hoc networks | |
CN112243234A (zh) | 一种基于身份的车联网隐私安全保护方法 | |
Liu et al. | HPBS: A hybrid proxy based authentication scheme in VANETs | |
Guehguih et al. | Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet | |
Fan et al. | Strongly privacy-preserving communication protocol for VANETs | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 | |
CN110493748B (zh) | 一种基于雾的路况检测认证方法 | |
Shen et al. | An efficient public key management system: an application in vehicular ad hoc networks | |
CN115379418B (zh) | 一种适用于车载自组网安全通信和条件隐私保护认证方法 | |
CN113395167B (zh) | 一种面向车联网的隐私保护身份认证系统及方法 | |
Mohanty et al. | A secure RSU-aided aggregation and batch-verification scheme for vehicular networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |