CN114599028A - 一种基于同态加密机制的车联网假名管理方法 - Google Patents
一种基于同态加密机制的车联网假名管理方法 Download PDFInfo
- Publication number
- CN114599028A CN114599028A CN202210276710.1A CN202210276710A CN114599028A CN 114599028 A CN114599028 A CN 114599028A CN 202210276710 A CN202210276710 A CN 202210276710A CN 114599028 A CN114599028 A CN 114599028A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- rsu
- identity
- pseudonym
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007246 mechanism Effects 0.000 title claims abstract description 30
- 238000007726 management method Methods 0.000 title claims abstract description 29
- 230000006855 networking Effects 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000004891 communication Methods 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 8
- 238000013507 mapping Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000013461 design Methods 0.000 claims description 2
- 230000009467 reduction Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 claims description 2
- 230000001360 synchronised effect Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 abstract description 9
- 238000005516 engineering process Methods 0.000 abstract description 8
- 238000013475 authorization Methods 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 235000016496 Panda oleosa Nutrition 0.000 description 7
- 240000000220 Panda oleosa Species 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000000354 decomposition reaction Methods 0.000 description 3
- 238000002474 experimental method Methods 0.000 description 3
- 239000004744 fabric Substances 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 235000017166 Bambusa arundinacea Nutrition 0.000 description 1
- 235000017491 Bambusa tulda Nutrition 0.000 description 1
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 244000082204 Phyllostachys viridis Species 0.000 description 1
- 235000015334 Phyllostachys viridis Nutrition 0.000 description 1
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 239000011425 bamboo Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000010045 kangjia Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种基于同态加密机制的车联网假名管理方法,属于车联网应用技术领域。解决了车联网环境下假名关联性强、假名管理开销大的问题;其技术方案为:包括如下步骤:S1、系统初始化;S2、假名生成;S3、假名授权。本发明的有益效果为:利用同态加密技术的特性实现假名动态生成和匿名验证,并利用区块链的分布式数据库、数据一致、防篡改的特性保证跨区身份验证的快捷可信,与传统方案比较,本发明能进一步削弱假名间的关联性、减少假名预分配和身份验证的开销。
Description
技术领域
本发明涉及车联网应用技术领域,尤其涉及一种基于同态加密机制的车联网假名管理方法。
背景技术
随着通信技术的不断发展,在“互联网+”的时代背景下,汽车产业不断向智能化和网联化转变。车联网通过搭载先进的车载传感器与智能控制系统,并与现代通信技术结合,实现了车与车、车与人、车与路、车与云之间的信息交换和共享,通过车路协同工作,实现智能交通管理,降低了交通事故的发生频率、提高了交通效率、丰富了人们的车载世界。但随着更多车辆接口的开放和更多接入方式的引入,其存在的安全问题也日益突出,如车辆信息泄露、被远程攻击、恶意控制等。因此,车辆信息安全和隐私保护也成为一个很重要的问题。
由于开放性无线通信和工作机制的特点,车联网中的移动车辆节点周期性对外广播身份、地理位置、速度等信息时,极易遭到窃听、流量分析等攻击。攻击者不仅可以利用窃取的车辆身份伪装成诚实车辆节点广播虚假的交通信息、扰乱交通秩序,还可以通过分析隐私数据的关联性,向车辆用户投放欺诈消息,威胁车主的生命和财产安全。为此,车联网安全研究者提出了一系列隐私保护的方案,主流的有群签名、K匿名和假名机制,其中假名机制因其具有更强的可扩展性和匿名性,比较适用于动态变换的车联网环境。
车联网的假名机制是指车辆行驶过程中根据某种策略生成的虚假身份代替真实身份进行网络节点间的通信的一种方法。在假名机制中,车辆使用可信机构授权的虚假身份标识传输相关信息,其他车辆或者通信节点仅可以通过假名判定对方是否为已验证的可信节点,但无法获取其真实身份,以实现身份和通信行为的隔离。假名机制可以很好地满足可认证性和匿名性,被广泛用来保护车辆隐私以及确保身份和消息的合法性。但仅仅使用假名是不够的,因为攻击者可以通过链接大量的假名来获取一辆车的连续位置,Boualouache等学者在2018年IEEE communications surveys期刊的第20期中发表《ASurvery on Pseudonym Changing Strategies for Vehicular Ad-Hoc Network》一文,实现了以上攻击方式。这将侵犯到车辆驾驶人的隐私并对行车安全造成威胁。因此,用于阻止攻击者将大量假名链接到同一辆车辆的不可链接性是假名机制的关键安全要求。为实现不可链接性,车联网需要频繁地改变车辆假名,以保证车辆的隐私。目前,有很多研究者基于不可链接性提出了车辆假名管理的方案,如,马建等在《物联网环境下的安全与隐私保护关键问题研究》一文中提出,以身份ID和时间戳为随机函数种子生成随机假名,并通过哈希函数构建假名之间的关系性以验证车辆身份,但该方案对算力有限的车辆完成复杂的计算是一大挑战。韩牟等在《面向移动边缘计算车联网中车辆假名管理方案》一文中,使用边缘计算技术代替远端云中心,并结合同态加密算法实现对假名的高效更新和追踪,但是仍然需要本地权威中心为车辆分配假名证书,这不仅大大降低假名分发的效率,而且随着车辆数目的增加,本地权威中心的存储负荷将无限增大。康嘉文在《面向移动计算的安全与隐私保护研究》一文中,基于雾计算使用假名池对假名进行分发和管理,可能存在单位区域内车辆过多,本地云服务器假名池中假名耗尽的问题。熊玲等在《车联网环境下基于区块链技术的条件隐私消息认证方案》一文中,将物理不可克隆函数与区块链技术相结合,实现了车联网环境中消息认证的可链接性、匿名性及可追踪性,但假名的存储和撤销需要消耗大量资源。
总体而言,以上方案很大程度都依赖于可信第三方的大量交互,但车辆的高移动性使得车辆频繁在多个RSU管理域切换并不停的发起认证请求,上述假名方案和传统认证的结合将会带来很大的时延,不能有效实现不可链接的身份认证。另外,如果车辆在不适合的时间和位置修改假名,攻击者仍然可能将新旧假名进行链接。学者L.Buttyand等在《onthe effectiveness of changing pseudonyms to provide location privacy inVANETs》论文中描述了此种攻击的方式,在路上有3辆车时,若在ΔT内只有一辆车修改了假名,攻击者仍旧可以监控假名的联系。即使3辆车同时修改了假名,在安全消息中的位置和速度信息仍旧能为攻击者提供线索将假名的关系进行连接,造成隐私保护的失败。
发明内容
本发明的目的在于提供一种基于同态加密机制的车联网假名管理方法,利用同态加密技术的特性实现假名动态生成和匿名验证,并利用区块链的分布式数据库、数据一致、防篡改的特性保证跨区身份验证的快捷可信,与传统方案比较,本发明能进一步削弱假名间的关联性、减少假名预分配和身份验证的开销。
本发明是通过如下措施实现的:一种基于同态加密机制的车联网假名管理方法,包括如下步骤:
S1、系统初始化,完成系统参数初始化、RSU初始化和车辆离线注册;
S2、假名生成,车辆进入新的RSU覆盖范围,使用同态加密算法生成新的假名;
S3、假名授权,车辆向RSU申请假名的使用权,RSU使用同态乘性质完成对车辆的匿名身份性认证,并为其颁发临时假名票据。
进一步地,所述S1步骤包括:
S11、系统参数初始化。①TA执行和paillier.KeyGen(·)生成用于同态加密的公钥PH={g,n}、私钥SH=λ。②TA生成RSA算法的公私钥:选择大素数p、q,计算m=p×q,再计算选择与互素的随机e,并计算私钥为SKTA={d,m},公钥为PKTA={e,m}。TA公布系统参数{PKTA,pk,n}。
S12、RSU初始化。对RSU身份注册的过程为:TA选择大素数pR,qR,计算nR=pR×qR。计算选择与互素的随机数eR,并计算用RSA算法生成TA的私钥SKR={dR,nR},公钥PKR={eR,nR}。TA利用RSU身份IDR、公钥及时间戳等信息为RSU生成证书CertR;
S13、车辆离线注册。车辆Vi向TA提交身份信息(车牌号、驾驶证件等),TA使用公钥pk执行同态加密算法paillier.Enc加密车辆真实身份:
S134、TA记录车辆真实身份与Addr的映射,以实现恶意车辆的身份追溯
进一步地,所述S2步骤包括:
S21、RSUi在其覆盖域内广播Hello报文:
Hello报文具体包含:
③TS为当前时间戳;
S22、车辆验证RSUi身份:
车辆Vi接收到RSUi广播的Hello报文,发现证书中的RSU身份标识变更为IDRi,表明车辆进入新的RSU覆盖域,需要生成新的假名。首先验证RSUi身份的合法性:车辆Vi先检验该Hello包的时效性,若时间差|T-TS|≤Δt,则利用TA的公钥验证RSUi的证书。若验证通过,则从证书中获得RSUi的公钥,解密签名字段
若解密结果与Hello报文中数据一致,说明该Hello报文非伪造,RSUi身份得到验证。车辆Vi为确保处于该RSUi的覆盖范围,进一步将自身位置值与RSUi位置值进行计算,若(d为RSUi所能覆盖的最远距离),则车辆Vi确认进入新的RSUi的覆盖域,生成该域的新假名;否则,丢弃该数据包;
S23、车辆生成假名:
车辆Vi完成对RSUi的认证后,以Hello报文的时间戳为种子生成随机数pseu-Nonce,使用从TA获得的paillier同态加密公钥pk及参数n,执行同态加密paillier.Enc算法对随机数pseu-Nonce加密,并保存本次加密使用的随机数r2:
EPH(pseu-Nonce,r2)=(gpseu-Nonce·r2 n)modn2
进一步地,所述S3步骤为:
③r1为生成车辆加密身份返回的随机数;
④r2为生成假名返回的随机数。
S32、RSUi收到request消息后,即可对车辆Vi进行匿名身份认证:
S321、RSUi使用私钥解密报文,获得临时会话密钥、时间戳:
利用时间戳防重放攻击,然后执行S322;
S323、匿名身份认证:
RSUi执行paillier.Enc算法:
EPH(pseu-Nonce,r2)=(gpseu-Nonce·r2 n)modn2
根据同态加密的性质,对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。但为了实现匿名的身份认证,方案不希望对加密的身份认证进行还原认证,这样会暴露车辆身份信息,因此没有直接利用该性质,而是对paillier同态加密算法进行了分析,分析发现,当paillier算法对相同的明文进行加密处理时会获得不同的密文,这是由于每次执行paillier算法都会产生一个不同的随机数参加运算。而随机数一旦固定,对相同的明文处理则会获得相同的密文。方案利用此性质,将用于车辆身份加密的随机数r1和EPH(pseu-Nonce,r2)的随机数r2予以保留,一并发送给验证者RSUi。由此,的值必然等于两者hash运算的值也相等。
a)若两者相等,根据同态加密的性质,且由于随机数r1,r2仅车辆Vi知晓,故车辆Vi为合法车辆,匿名身份认证成功,返回:
②pseuvi为车辆更新后的假名;
③time为假名有效的时间;
④RSUi使用私钥对假名票据进行签名,使得每个假名与本覆盖区域的RSU绑定,车辆仅可以使用其所属范围内RSU的公钥验证票据的有效性。
RSU身份标识、时间戳与私钥加密确保车辆进入新的覆盖范围或超过时效期时,动态更替假名,实现时空双维度的隐私保护。
b)若结果不等,则认证失败,则丢弃request包,并向车辆Vi返回失败信息:
其中,“ERROR”表明身份认证失败;TS为时间戳,使用共享密钥加密。
S33、车辆Vi收到反馈消息后,使用会话密钥解密,若收到response1则可以在假名有效时空范围内使用假名进行通信;若收到response2,则认证失败,需要再次发送request包以重新请求身份认证。
与现有技术相比,本发明的有益效果为:
(1)本发明提供的一种基于同态加密机制的车联网假名管理方法,创新性地设计了一种假名票据,票据中包含元素有:此覆盖范围RSU的身份标识、车辆更新后的假名、假名有效时间,若车辆监测到Hello包中RSU的身份标识与此标识不同,表示其进入新的RSU覆盖范围,需要更新假名,RSU身份标识、时间戳与私钥加密确保车辆进入新的覆盖范围或超过时效期时,动态更替假名,实现时空双维度的隐私保护。
(2)本发明提供的一种基于同态加密机制的车联网假名管理方法,创造性地利用同态加密算法实现车辆假名的更新、匿名身份认证和身份追溯。同态加密算法拥有直接对密文进行特定的代数运算所得结果,与先对明文进行同样的运算再加密结果一样的性质,同时,由于车辆的每次认证采用临时生成的假名,并生成独一无二的随机数r1和r2,随机数仅有车辆自身所知,可以完成匿名身份认证,此外,可信中心可以使用同态假名算法的私钥解密车辆的加密身份,追溯恶意车辆。
(3)本发明提供的一种基于同态加密机制的车联网假名管理方法,创新性地利用区块链技术存储车辆的加密身份,利用区块链的分布式数据库、数据一致、防篡改的特性不仅可以保证加密身份的安全性,而且可以实现跨区身份验证的快捷可信,与传统方案比较,本发明能进一步削弱假名间的关联性、减少假名预分配和身份验证的开销。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明实施例中基于同态加密机制的车联网假名管理方法流程图;
图2为本发明实施例中车联网体系结构图。
图3为本发明实施例中假名管理模型。
图4为本发明实施例中加密身份存储数据结构图。
图5为本发明实施例中车辆假名生成图。
图6为本发明实施例中车辆假名授权图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。当然,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
实施例
本实施例提供了一种基于同态加密机制的车联网假名管理方法,如图1所示,包括如下步骤:
S1、系统初始化,完成系统参数初始化、RSU初始化和车辆离线注册;
S2、假名生成,车辆进入新的RSU覆盖范围,使用同态加密算法生成新的假名;
S3、假名授权,车辆向RSU申请假名的使用权,RSU使用同态乘性质完成对车辆的匿名身份性认证,并为其颁发临时假名票据。
如图2,基于同态加密机制的车联网假名管理方法中车联网体系结构包括:
1)可信中心(Trust Authentication,TA):可信中心是车联网体系中的权威机构,负责管理所有接入车联网的节点,为节点分发公私钥、颁发证书。
2)路侧单元(Road Side Unite,RSU):RSU均匀的分布在道路两侧,既是车辆分发消息的中继节点,也是消息的接收节点。由于具有一定的算力,可以通过RSU间、RSU与TA之间的协作,对接收消息进行处理。
3)车载单元(On Broad Unite,OBU):OBU嵌入式安装在车辆内部,负责与外界实体进行通信,用于存储车辆基本信息(公私钥、证书等)。OBU既是消息的发送者,也是消息的接受者和转发者,极易受到伪装攻击、女巫攻击等网络安全威胁。
如图3,假名管理模型涉及到三层,每层的实体为:可信权威中心(TA)、路边单元(RSU)以及车辆(OBU):
1)可信中心TA:TA是整个系统的最高权威机构,负责系统中节点身份的注册、证书发放、同态密钥的生成,同时对恶意车辆的真实身份进行溯源,并撤其假名使用权。
2)路边单元RSU:RSU主要负责认证其管辖范围内车辆身份的合法性,授予车辆假名的使用权。多域RSU构成区块链网络,使用DPOS共识算法同步区块链中存储的车辆加密身份。同时,协助TA实现对违法车辆的真实身份追溯。
3)车载单元OBU:OBU拥有的算力可以执行同态加密算法,生成多个假名,并向RSU请求假名的使用权,利用假名代替真实身份进行匿名通信。
如图4,所述S1步骤包括:
S11、系统参数初始化。①TA执行paillier.Setup(·)和paillier.KeyGen(·)生成用于同态加密的公钥PH={g,n}、私钥SH=λ。②TA生成RSA算法的公私钥:选择大素数p、q,计算m=p×q,再计算选择与互素的随机e,并计算私钥为SKTA={d,m},公钥为PKTA={e,m}。TA公布系统参数{PKTA,pk,n}。
S12、RSU初始化。对RSU身份注册的过程为:TA选择大素数pR,qR,计算nR=pR×qR。计算选择与互素的随机数eR,并计算用RSA算法生成TA的私钥SKR={dR,nR},公钥PKR={eR,nR}。TA利用RSU身份IDR、公钥及时间戳等信息为RSU生成证书CertR;
S13、车辆离线注册。车辆Vi向TA提交身份信息(车牌号、驾驶证件等),TA使用公钥pk执行同态加密算法paillier.Enc加密车辆真实身份:
S131、TA认证车辆Vi提交的身份信息,认证通过后生成唯一身份标识:
S133、RSU将接收到的车辆加密身份Encvi通过DPOS一致性算法写入区块链,于此同时,生成块地址Addr,对应其所在区块链中的位置。该地址被存入对应的OBU;
S134、TA记录车辆真实身份与Addr的映射,以实现恶意车辆的身份追溯。
如图5,所述步骤S2具体内容包括以下步骤:
S21、RSUi在其覆盖域内广播Hello报文:
Hello报文具体包含:
③TS为当前时间戳;
S22、车辆验证RSUi身份:
车辆Vi接收到RSUi广播的Hello报文,发现证书中的RSU身份标识变更为IDRi,表明车辆进入新的RSU覆盖域,需要生成新的假名。首先验证RSUi身份的合法性:车辆Vi先检验该Hello包的时效性,若时间差|T-TS|≤Δt,则利用TA的公钥验证RSUi的证书。若验证通过,则从证书中获得RSUi的公钥,解密签名字段
若解密结果与Hello报文中数据一致,说明该Hello报文非伪造,RSUi身份得到验证。车辆Vi为确保处于该RSUi的覆盖范围,进一步将自身位置值与RSUi位置值进行计算,若(d为RSUi所能覆盖的最远距离),则车辆Vi确认进入新的RSUi的覆盖域,生成该域的新假名;否则,丢弃该数据包;
S23、车辆生成假名:
车辆Vi完成对RSUi的认证后,以Hello报文的时间戳为种子生成随机数pseu-Nonce=310449762864606136763405205231305578806,使用从TA获得的paillier同态加密公钥pk及参数n,执行同态加密paillier.Enc算法对随机数pseu-Nonce加密,并保存本次加密使用的随机数r2=1293236166:
EPH(pseu-Nonce,r2)=(gpseu-Nonce·r2 n)modn2
如图6,所述步骤S3具体内容包括以下步骤:
③r1为生成车辆加密身份返回的随机数;
④r2为生成假名返回的随机数。
S32、RSUi收到request消息后,即可对车辆Vi进行匿名身份认证:
S321、RSUi使用私钥解密报文,获得临时会话密钥、时间戳:
利用时间戳防重放攻击,然后执行S322;
S323、匿名身份认证:
RSUi执行paillier.Enc算法:
EPH(pseu-Nonce,r2)=(gpseu-Nonce·r2 n)modn2
计算结果与假名一致,表明同一辆车可以产生不同假名,且假名均满足同态乘性质,实现了对同一车辆假名的动态更替和匿名身份认证。根据同态加密的性质,且由于随机数r1,r2仅车辆Vi知晓,故车辆Vi为合法车辆,匿名身份认证成功,返回:
②pseuvi为车辆更新后的假名;
③time为假名有效的时间;
④RSUi使用私钥对假名票据进行签名,使得每个假名与本覆盖区域的RSU绑定,车辆仅可以使用其所属范围内RSU的公钥验证票据的有效性。
RSU身份标识、时间戳与私钥加密确保车辆进入新的覆盖范围或超过时效期时,动态更替假名,实现时空双维度的隐私保护。
S33、车辆Vi收到反馈消息后,使用会话密钥解密,若收到response1则可以在假名有效时空范围内使用假名进行通信。
为了验证本实施例的可行性,对本发明的正确性与方法可行性进行分析。
1.安全性分析
1)隐私保护
方案利用EPH(IDvi,r1)加密真实身份,而假名的更新和真实身份通过同态加密机制建立联系,这样假名就可以被车辆用于身份认证,防止了真实身份的泄露。同时由于车辆的每次认证采用临时生成的假名,并生成独一无二的随机数r1和r2,使得认证消息随机化,即使攻击者具有收集和猜测信息的能力,也不可能将一辆车和多个认证消息链接。
2)恶意车辆身份可追溯性
为追溯恶意车辆,可信中心保存有车辆真实身份与加密身份的映射。TA根据恶意车辆的加密身份Enc,通过Paillier解密算法计算:
TA使用同态加密的私钥还原恶意车辆的真实身份,满足假名管理的可追溯性。同时,TA无需保存车辆每个假名与真实身份的映射,减少假名管理开销,同时降低隐私泄露风险。
3)防女巫攻击
方案中车辆的假名票据使用RSU的私钥加密。由于离散对数及大质数因数分解难题,攻击者无法获得RSU的私钥、伪造票据,从而无法伪装多个合法车辆假名进行女巫攻击,证明如下:
①离散对数难题:取一素数p,整数a为p的本原根,其幂可以产生1至p-1之间所有的整数,则a mod p,a2 mod p,…,ap-1mod p各不相同。对任意整数b和素数p本原根a,仅可以找出唯一的指数i得
b≡aimodp,其中0≤i≤(p-1)
素数的幂运算容易,计算离散对数非常困难;对于大素数,求离散对数被认为是不可行的。
②大质数因数分解难题:在RSA算法中m=p·q,p和q的长度均为1024bit以上,m长度为2048bit以上,现在还未发现对大整数进行质因数分解的高效办法,仅通过暴力破解是极其困难的。
4)假名的无关联性
假名的无关联性主要用于通过采用动态变化的假名,提供用户身份隐藏。方案中车辆可以在同一个RSU信号覆盖范围内自行生成多个假名,以多个假名进行通信,攻击者无法通过跟踪将用户变幻前后的假名进行关联,降低用户假名的关联风险。同时,Ticketpseu附有时间戳,并使用RSU的私钥加密,规定车辆必须每进入一个新的RSU覆盖范围或假名超过了使用期限必须进行更替,以进一步降低假名之间的关联性。
5)可跨域认证
车辆的加密身份信息被以区块链这种分布式可信数据库的形式在不同RSU间共同维护和存放,这使得车辆跨越不同的RSU时,只需通过检索本方案中的加密身份信息,配合认证申请者OBU提供的相关数据,即可实现匿名身份认证、申请假名的授权,无需TA为其分配不同域的身份证书,减少了跨域身份认证所需的大量开销。
2.安全功能对比
本实施例的方案与其他研究者提出的方案安全功能对比如表3所示。除了熊玲等在实现假名更替时开销较大,其余方案均满足假名的可追溯性和假名管理的轻量级需求。相较于其他方案,本方案优势在于,利用同态加密算法特有的性质仅对加密身份进行操作,实现了匿名身份认证。除此之外,本方案中车辆可以根据自身需求自行生成假名,既不存在可信中心分配、存储假名的开销,又可以进一步削弱假名间的关联性,更加适用于动态变化车联网环境。
表3安全功能比较
3.实验分析
方案使用Hyperledger Fabric联盟区块链平台模拟RSU组成的区块链网络,存储、共享车辆的加密身份。为减少算力的消耗、提高共识效率,系统采用去中心化的DPoS共识机制,轮流选取21个节点打包区块,实现节点间数据的快速同步。信息的检索功能采用Hyperledger Fabric自带链码实现,RSU利用车辆上传的地址Addr定位到存储于区块链中的加密身份,再将车辆加密身份输入同态加密算法进行匿名身份认证。
本实施例中的方案利用paillier同态加密算法对车辆假名的更替及匿名身份认证进行实验:车辆选择随机数,使用paillier算法对真实身份与随机数进行加密处理,生成新的假名;RSU使用检索到的加密身份与同态加密的随机数做乘运算,实现车辆匿名身份认证。具体实验步骤如下:
首先,方案利用同态加密paillier.Enc算法实现对同一车辆的假名更替及匿名身份认证:输入随机数r1、车辆真实ID,计算E(ID,r1):
E(ID,r1)=gID×r1 n modn2
车辆行驶过程中进入3个不同的RSU覆盖域,每进入一个新的区域车辆自行选取随机值pseu-Nonce,计算新假名:
E(ID·pseu-Nonce,r1,r2)=(gID+pseu-Nonce·(r1·r2)n)modn2
RSU输入加密身份E(ID,r1)及加密随机数E(pseu-Nonce,r2),验证假名是否符合同态乘性质,进行匿名身份认证:
E(ID,r1)·E(pseu-Nonce,r2)
=[(gID·r1 n)modn2]·[(gpseu-Nonce·r2 n)modn2]
验证结果如表4所示。表中最后两列数据E(ID·pseu-Nonce)、E(ID)·E(pseu-Nonce)相等,表明同一辆车可以产生不同假名,且假名均满足同态乘性质,实现了对同一车辆假名的动态更替和匿名身份认证。
表4同一车辆假名的同态乘性质
此外,方案为不同车辆生成假名并进行匿名身份认证。方案模拟6辆拥有不同ID的车辆,同样使用同态加密的方式完成假名更替及匿名身份认证,结果如表5所示。
表5不同车辆假名的同态乘性质
实验结果显示E(ID·pseu-Nonce,r1,r2)与E(ID,r1)·E(pseu-Nonce,r2)结果一致,表明不同车辆假名的生成满足乘同态性质。
综上所述,本实施例中假名的动态替换及车辆的匿名身份认证均可以通过同态加密算法实现,使假名管理更具有轻开销、自发性和不可关联性。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于同态加密机制的车联网假名管理方法,其特征在于,包括如下步骤:
S1、系统初始化,完成系统参数初始化、RSU初始化和车辆离线注册,本阶段是由TA生成相关的系统参数,利用RSA算法和paillier算法分别生成系统公私钥和同态密钥,发布共享参数;为RSU的注册身份,并颁发公钥证书;并使用同态算法加密车辆的真实身份,车辆加密身份通过共识算法同步于区块链网络;
S2、各RSU在其覆盖范围内广播Hello报文,当车辆监测到Hello报文中的RSU身份标识变更为IDRi时,表明车辆已驶入RSUi的覆盖域,生成新的假名,车辆首先通过RSUi的证书验证其合法性,并获得RSUi公钥为其后安全数据传输做准备,随后,车辆使用同态加密算法生成假名;
S3、车辆使用假名进行匿名通信前,向RSUi申请假名的使用权,RSUi使用同态乘性质,利用区块链中车辆的加密身份信息,并结合车辆上传的随机数、假名元素,完成车辆身份的合法性认证,为其颁发该临时假名票据,在票据的设计中规定车辆进入不同RSU管控区域或假名超过了使用期限,进行假名更新,以切断车辆前后假名的关联性,防止攻击者的关联性攻击,RSUi在对车辆身份认证过程中,并未接触到车辆真实身份信息,实现了匿名认证,保护了车辆真实身份的隐私。
2.根据权利要求1所述的基于同态加密机制的车联网假名管理方法,其特征在于,所述步骤S1具体包括以下步骤:
S11、系统参数初始化,
(1)TA执行paillier.Setup(·)和paillier.KeyGen(·)生成用于同态加密的公钥PH={g,n}、私钥SH=λ;
S12、RSU初始化,对RSU身份注册的过程为:TA选择大素数pR,qR,计算nR=pR×qR,计算选择与互素的随机数eR,并计算用RSA算法生成TA的私钥SKR={dR,nR},公钥PKR={eR,nR},TA利用RSU身份IDR、公钥及时间戳信息为RSU生成证书CertR;
S13、车辆离线注册,车辆Vi向TA提交身份信息,TA使用公钥pk执行同态加密算法paillier.Enc加密车辆真实身份。
4.根据权利要求3所述的基于同态加密机制的车联网假名管理方法,其特征在于,所述S2步骤包括:
S21、RSUi在其覆盖域内广播Hello报文:
Hello报文具体包含:
③TS为当前时间戳;
S22、车辆验证RSUi身份:
车辆Vi接收到RSUi广播的Hello报文,发现证书中的RSU身份标识变更为IDRi,表明车辆进入新的RSU覆盖域,要生成新的假名;首先验证RSUi身份的合法性:车辆Vi先检验该Hello包的时效性,若时间差|T-TS|≤Δt,则利用TA的公钥验证RSUi的证书,若验证通过,则从证书中获得RSUi的公钥,解密签名字段
若解密结果与Hello报文中数据一致,说明该Hello报文非伪造,RSUi身份得到验证,车辆Vi为确保处于该RSUi的覆盖范围,将自身位置值与RSUi位置值进行计算,若d为RSUi所能覆盖的最远距离,则车辆Vi确认进入新的RSUi的覆盖域,生成该域的新假名;否则,丢弃该数据包;
S23、车辆生成假名:
车辆Vi完成对RSUi的认证后,以Hello报文的时间戳为种子生成随机数pseu-Nonce,使用从TA获得的paillier同态加密公钥pk及参数n,执行同态加密paillier.Enc算法对随机数pseu-Nonce加密,并保存本次加密使用的随机数r2:
5.根据权利要求4所述的基于同态加密机制的车联网假名管理方法,其特征在于,所述步骤S3具体包括以下步骤:
③r1为生成车辆加密身份返回的随机数;
④r2为生成假名返回的随机数;
S32、RSUi收到request消息后,即可对车辆Vi进行匿名身份认证;
S33、车辆Vi收到反馈消息后,使用会话密钥解密,若收到response1,则在假名有效时空范围内使用假名进行通信;若收到response2,则认证失败,要再次发送request包以重新请求身份认证。
6.根据权利要求5所述的基于同态加密机制的车联网假名管理方法,其特征在于,对车辆Vi进行匿名身份认证过程如下:
S321、RSUi使用私钥解密报文,获得临时会话密钥、时间戳:
利用时间戳防重放攻击,然后执行S322;
S323、匿名身份认证:
RSUi执行paillier.Enc算法:
EPH(pseu-Nonce,r2)=(gpseu-Nonce·r2 n)mod n2
根据同态加密的性质,对经过同态加密的数据处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的,为了实现匿名的身份认证,不希望对加密的身份认证进行还原认证,暴露车辆身份信息,因此没有直接利用该性质,而是对paillier同态加密算法进行了分析,分析发现,当paillier算法对相同的明文进行加密处理时会获得不同的密文,由于每次执行paillier算法会产生一个不同的随机数参加运算,而随机数一旦固定,对相同的明文处理则会获得相同的密文,利用此性质,将用于车辆身份加密的随机数r1和EPH(pseu-Nonce,r2)的随机数r2予以保留,一并发送给验证者RSUi,由此,的值等于两者hash运算的值也相等;
a)若两者相等,根据同态加密的性质,且由于随机数r1,r2仅车辆Vi知晓,故车辆Vi为合法车辆,匿名身份认证成功,返回:
②pseuvi为车辆更新后的假名;
③time为假名有效的时间;
④RSUi使用私钥对假名票据进行签名,使得每个假名与本覆盖区域的RSU绑定,车辆仅使用其所属范围内RSU的公钥验证票据的有效性;
RSU身份标识、时间戳与私钥加密确保车辆进入新的覆盖范围或超过时效期时,动态更替假名,实现时空双维度的隐私保护;
b)若结果不等,则认证失败,则丢弃request包,并向车辆Vi返回失败信息:
其中,“ERROR”表明身份认证失败;TS为时间戳,使用共享密钥加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210276710.1A CN114599028A (zh) | 2022-03-21 | 2022-03-21 | 一种基于同态加密机制的车联网假名管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210276710.1A CN114599028A (zh) | 2022-03-21 | 2022-03-21 | 一种基于同态加密机制的车联网假名管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114599028A true CN114599028A (zh) | 2022-06-07 |
Family
ID=81809821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210276710.1A Pending CN114599028A (zh) | 2022-03-21 | 2022-03-21 | 一种基于同态加密机制的车联网假名管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114599028A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277162A (zh) * | 2022-07-21 | 2022-11-01 | 东南大学 | 一种IPv6网络地址的匿名处理方法 |
CN115296815A (zh) * | 2022-07-28 | 2022-11-04 | 东风汽车集团股份有限公司 | 一种车载控制器身份认证方法 |
CN115580488A (zh) * | 2022-11-23 | 2023-01-06 | 西华大学 | 基于区块链和物理不可克隆函数的车载网消息认证方法 |
CN115942300A (zh) * | 2023-03-13 | 2023-04-07 | 南京邮电大学 | 一种基于群签名的车联网匿名身份认证改进方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080232595A1 (en) * | 2007-03-19 | 2008-09-25 | Telcordia Technologies, Inc. | Vehicle Segment Certificate Management Using Short-Lived, Unlinked Certificate Schemes |
CN108833074A (zh) * | 2018-04-28 | 2018-11-16 | 西安电子科技大学 | 基于同态加密的车辆自组织网络的认证系统及方法 |
CN109788482A (zh) * | 2019-02-26 | 2019-05-21 | 武汉大学 | 一种车联网环境下车辆间的消息匿名认证方法及系统 |
CN113992388A (zh) * | 2021-10-26 | 2022-01-28 | 北京工业大学 | 一种基于rsu实现车辆身份条件隐私保护的方法 |
-
2022
- 2022-03-21 CN CN202210276710.1A patent/CN114599028A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080232595A1 (en) * | 2007-03-19 | 2008-09-25 | Telcordia Technologies, Inc. | Vehicle Segment Certificate Management Using Short-Lived, Unlinked Certificate Schemes |
CN108833074A (zh) * | 2018-04-28 | 2018-11-16 | 西安电子科技大学 | 基于同态加密的车辆自组织网络的认证系统及方法 |
CN109788482A (zh) * | 2019-02-26 | 2019-05-21 | 武汉大学 | 一种车联网环境下车辆间的消息匿名认证方法及系统 |
CN113992388A (zh) * | 2021-10-26 | 2022-01-28 | 北京工业大学 | 一种基于rsu实现车辆身份条件隐私保护的方法 |
Non-Patent Citations (1)
Title |
---|
陈葳葳等: "基于区块链技术的车联网高效匿名认证方案", 《计算机应用》, vol. 40, no. 10, 10 October 2020 (2020-10-10), pages 2992 - 2999 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277162A (zh) * | 2022-07-21 | 2022-11-01 | 东南大学 | 一种IPv6网络地址的匿名处理方法 |
CN115296815A (zh) * | 2022-07-28 | 2022-11-04 | 东风汽车集团股份有限公司 | 一种车载控制器身份认证方法 |
CN115580488A (zh) * | 2022-11-23 | 2023-01-06 | 西华大学 | 基于区块链和物理不可克隆函数的车载网消息认证方法 |
CN115580488B (zh) * | 2022-11-23 | 2023-03-03 | 西华大学 | 基于区块链和物理不可克隆函数的车载网消息认证方法 |
CN115942300A (zh) * | 2023-03-13 | 2023-04-07 | 南京邮电大学 | 一种基于群签名的车联网匿名身份认证改进方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Maria et al. | BBAAS: blockchain‐based anonymous authentication scheme for providing secure communication in VANETs | |
Xiong et al. | Conditional privacy-preserving authentication protocol with dynamic membership updating for VANETs | |
CN114599028A (zh) | 一种基于同态加密机制的车联网假名管理方法 | |
CN110022542B (zh) | 一种改进型基于条件隐私保护的匿名认证方法 | |
Qi et al. | A privacy-preserving authentication and pseudonym revocation scheme for VANETs | |
Liu et al. | Bua: A blockchain-based unlinkable authentication in vanets | |
CN109698754A (zh) | 基于环签名的车队安全管理系统及方法、车辆管理平台 | |
CN109412816A (zh) | 一种基于环签名的车载网匿名通信系统及方法 | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
George et al. | Secure identity management framework for vehicular ad-hoc network using blockchain | |
CN111211892A (zh) | 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法 | |
WO2024152553A1 (zh) | 一种用于车路云协同的车辆加密通信系统及方法 | |
CN115102695B (zh) | 基于区块链的车联网证书认证方法 | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
CN112243234A (zh) | 一种基于身份的车联网隐私安全保护方法 | |
CN111212400A (zh) | 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法 | |
Kanumalli et al. | Secure V2V Communication in IOV using IBE and PKI based Hybrid Approach | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 | |
CN116318606A (zh) | 车联网云环境下基于同态聚合的高效电子凭证验证方法 | |
CN116321154A (zh) | 一种车联网环境下基于零知识证明的高效消息认证方法 | |
CN116390092A (zh) | 一种基于多策略访问树的车联网细粒度访问控制方法 | |
CN111885545A (zh) | 一种基于v2v协作传输认证的自私节点的追踪方法 | |
CN115515127A (zh) | 一种基于区块链的车联网通讯隐私保护方法 | |
Liu et al. | Scalable privacy-enhanced traffic monitoring in vehicular ad hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |