CN114599028A - 一种基于同态加密机制的车联网假名管理方法 - Google Patents

一种基于同态加密机制的车联网假名管理方法 Download PDF

Info

Publication number
CN114599028A
CN114599028A CN202210276710.1A CN202210276710A CN114599028A CN 114599028 A CN114599028 A CN 114599028A CN 202210276710 A CN202210276710 A CN 202210276710A CN 114599028 A CN114599028 A CN 114599028A
Authority
CN
China
Prior art keywords
vehicle
rsu
identity
pseudonym
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210276710.1A
Other languages
English (en)
Inventor
曹利
陈葳葳
张迪
曹可嘉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nantong University
Original Assignee
Nantong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nantong University filed Critical Nantong University
Priority to CN202210276710.1A priority Critical patent/CN114599028A/zh
Publication of CN114599028A publication Critical patent/CN114599028A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于同态加密机制的车联网假名管理方法,属于车联网应用技术领域。解决了车联网环境下假名关联性强、假名管理开销大的问题;其技术方案为:包括如下步骤:S1、系统初始化;S2、假名生成;S3、假名授权。本发明的有益效果为:利用同态加密技术的特性实现假名动态生成和匿名验证,并利用区块链的分布式数据库、数据一致、防篡改的特性保证跨区身份验证的快捷可信,与传统方案比较,本发明能进一步削弱假名间的关联性、减少假名预分配和身份验证的开销。

Description

一种基于同态加密机制的车联网假名管理方法
技术领域
本发明涉及车联网应用技术领域,尤其涉及一种基于同态加密机制的车联网假名管理方法。
背景技术
随着通信技术的不断发展,在“互联网+”的时代背景下,汽车产业不断向智能化和网联化转变。车联网通过搭载先进的车载传感器与智能控制系统,并与现代通信技术结合,实现了车与车、车与人、车与路、车与云之间的信息交换和共享,通过车路协同工作,实现智能交通管理,降低了交通事故的发生频率、提高了交通效率、丰富了人们的车载世界。但随着更多车辆接口的开放和更多接入方式的引入,其存在的安全问题也日益突出,如车辆信息泄露、被远程攻击、恶意控制等。因此,车辆信息安全和隐私保护也成为一个很重要的问题。
由于开放性无线通信和工作机制的特点,车联网中的移动车辆节点周期性对外广播身份、地理位置、速度等信息时,极易遭到窃听、流量分析等攻击。攻击者不仅可以利用窃取的车辆身份伪装成诚实车辆节点广播虚假的交通信息、扰乱交通秩序,还可以通过分析隐私数据的关联性,向车辆用户投放欺诈消息,威胁车主的生命和财产安全。为此,车联网安全研究者提出了一系列隐私保护的方案,主流的有群签名、K匿名和假名机制,其中假名机制因其具有更强的可扩展性和匿名性,比较适用于动态变换的车联网环境。
车联网的假名机制是指车辆行驶过程中根据某种策略生成的虚假身份代替真实身份进行网络节点间的通信的一种方法。在假名机制中,车辆使用可信机构授权的虚假身份标识传输相关信息,其他车辆或者通信节点仅可以通过假名判定对方是否为已验证的可信节点,但无法获取其真实身份,以实现身份和通信行为的隔离。假名机制可以很好地满足可认证性和匿名性,被广泛用来保护车辆隐私以及确保身份和消息的合法性。但仅仅使用假名是不够的,因为攻击者可以通过链接大量的假名来获取一辆车的连续位置,Boualouache等学者在2018年IEEE communications surveys期刊的第20期中发表《ASurvery on Pseudonym Changing Strategies for Vehicular Ad-Hoc Network》一文,实现了以上攻击方式。这将侵犯到车辆驾驶人的隐私并对行车安全造成威胁。因此,用于阻止攻击者将大量假名链接到同一辆车辆的不可链接性是假名机制的关键安全要求。为实现不可链接性,车联网需要频繁地改变车辆假名,以保证车辆的隐私。目前,有很多研究者基于不可链接性提出了车辆假名管理的方案,如,马建等在《物联网环境下的安全与隐私保护关键问题研究》一文中提出,以身份ID和时间戳为随机函数种子生成随机假名,并通过哈希函数构建假名之间的关系性以验证车辆身份,但该方案对算力有限的车辆完成复杂的计算是一大挑战。韩牟等在《面向移动边缘计算车联网中车辆假名管理方案》一文中,使用边缘计算技术代替远端云中心,并结合同态加密算法实现对假名的高效更新和追踪,但是仍然需要本地权威中心为车辆分配假名证书,这不仅大大降低假名分发的效率,而且随着车辆数目的增加,本地权威中心的存储负荷将无限增大。康嘉文在《面向移动计算的安全与隐私保护研究》一文中,基于雾计算使用假名池对假名进行分发和管理,可能存在单位区域内车辆过多,本地云服务器假名池中假名耗尽的问题。熊玲等在《车联网环境下基于区块链技术的条件隐私消息认证方案》一文中,将物理不可克隆函数与区块链技术相结合,实现了车联网环境中消息认证的可链接性、匿名性及可追踪性,但假名的存储和撤销需要消耗大量资源。
总体而言,以上方案很大程度都依赖于可信第三方的大量交互,但车辆的高移动性使得车辆频繁在多个RSU管理域切换并不停的发起认证请求,上述假名方案和传统认证的结合将会带来很大的时延,不能有效实现不可链接的身份认证。另外,如果车辆在不适合的时间和位置修改假名,攻击者仍然可能将新旧假名进行链接。学者L.Buttyand等在《onthe effectiveness of changing pseudonyms to provide location privacy inVANETs》论文中描述了此种攻击的方式,在路上有3辆车时,若在ΔT内只有一辆车修改了假名,攻击者仍旧可以监控假名的联系。即使3辆车同时修改了假名,在安全消息中的位置和速度信息仍旧能为攻击者提供线索将假名的关系进行连接,造成隐私保护的失败。
发明内容
本发明的目的在于提供一种基于同态加密机制的车联网假名管理方法,利用同态加密技术的特性实现假名动态生成和匿名验证,并利用区块链的分布式数据库、数据一致、防篡改的特性保证跨区身份验证的快捷可信,与传统方案比较,本发明能进一步削弱假名间的关联性、减少假名预分配和身份验证的开销。
本发明是通过如下措施实现的:一种基于同态加密机制的车联网假名管理方法,包括如下步骤:
S1、系统初始化,完成系统参数初始化、RSU初始化和车辆离线注册;
S2、假名生成,车辆进入新的RSU覆盖范围,使用同态加密算法生成新的假名;
S3、假名授权,车辆向RSU申请假名的使用权,RSU使用同态乘性质完成对车辆的匿名身份性认证,并为其颁发临时假名票据。
进一步地,所述S1步骤包括:
S11、系统参数初始化。①TA执行
Figure BDA0003556020130000031
和paillier.KeyGen(·)生成用于同态加密的公钥PH={g,n}、私钥SH=λ。②TA生成RSA算法的公私钥:选择大素数p、q,计算m=p×q,再计算
Figure BDA0003556020130000032
选择与
Figure BDA0003556020130000033
互素的随机e,并计算
Figure BDA0003556020130000034
私钥为SKTA={d,m},公钥为PKTA={e,m}。TA公布系统参数{PKTA,pk,n}。
S12、RSU初始化。对RSU身份注册的过程为:TA选择大素数pR,qR,计算nR=pR×qR。计算
Figure BDA0003556020130000035
选择与
Figure BDA0003556020130000036
互素的随机数eR,并计算
Figure BDA0003556020130000037
用RSA算法生成TA的私钥SKR={dR,nR},公钥PKR={eR,nR}。TA利用RSU身份IDR、公钥及时间戳等信息为RSU生成证书CertR
S13、车辆离线注册。车辆Vi向TA提交身份信息(车牌号、驾驶证件等),TA使用公钥pk执行同态加密算法paillier.Enc加密车辆真实身份:
S131、TA认证车辆Vi提交的身份信息,认证通过后生成唯一身份标识
Figure BDA0003556020130000038
S132、TA使用paillier.Enc加密算法,生成的加密身份
Figure BDA0003556020130000039
Figure BDA00035560201300000310
将生成的加密身份信息
Figure BDA00035560201300000311
通过有线信道传输给记账节点RSU,并将本次加密使用的随机数r1存入OBU。
S133、RSU将接收到的车辆加密身份
Figure BDA00035560201300000312
通过DPOS一致性算法写入区块链,于此同时,生成块地址Addr,对应其所在区块链中的位置。该地址被存入对应的OBU;
S134、TA记录车辆真实身份与Addr的映射,以实现恶意车辆的身份追溯
进一步地,所述S2步骤包括:
S21、RSUi在其覆盖域内广播Hello报文:
Figure BDA00035560201300000313
Hello报文具体包含:
Figure BDA00035560201300000314
表示TA为RSUi颁发的证书;
Figure BDA0003556020130000041
表示RSUi所在的位置;
③TS为当前时间戳;
Figure BDA0003556020130000042
为RSUi使用自身私钥对消息的数字签名;
S22、车辆验证RSUi身份:
车辆Vi接收到RSUi广播的Hello报文,发现证书中的RSU身份标识变更为IDRi,表明车辆进入新的RSU覆盖域,需要生成新的假名。首先验证RSUi身份的合法性:车辆Vi先检验该Hello包的时效性,若时间差|T-TS|≤Δt,则利用TA的公钥验证RSUi的证书。若验证通过,则从证书中获得RSUi的公钥,解密签名字段
Figure BDA0003556020130000043
若解密结果与Hello报文中数据一致,说明该Hello报文非伪造,RSUi身份得到验证。车辆Vi为确保处于该RSUi的覆盖范围,进一步将自身位置值
Figure BDA0003556020130000044
与RSUi位置值
Figure BDA0003556020130000045
进行计算,若
Figure BDA0003556020130000046
(d为RSUi所能覆盖的最远距离),则车辆Vi确认进入新的RSUi的覆盖域,生成该域的新假名;否则,丢弃该数据包;
S23、车辆生成假名:
车辆Vi完成对RSUi的认证后,以Hello报文的时间戳为种子生成随机数pseu-Nonce,使用从TA获得的paillier同态加密公钥pk及参数n,执行同态加密paillier.Enc算法对随机数pseu-Nonce加密,并保存本次加密使用的随机数r2
EPH(pseu-Nonce,r2)=(gpseu-Nonce·r2 n)modn2
将pseu-Nonce、r1、r2
Figure BDA0003556020130000047
作为输入,执行paillier.Enc算法:
Figure BDA0003556020130000048
车辆对加密结果c执行hash运算:
Figure BDA0003556020130000049
获得本域的新假名
Figure BDA00035560201300000410
进一步地,所述S3步骤为:
S31、Vi->RSUi
Figure BDA00035560201300000411
车辆Vi在生成新的假名后,向本域RSUi请求假名使用权。其中,
Figure BDA0003556020130000051
为车辆与RSUi协商的临时会话密钥,TS为当前时间戳,使用RSUi的公钥加密传输至RSUi。request包含元素如下:
Figure BDA0003556020130000052
①Addr表示加密身份
Figure BDA0003556020130000053
在区块链中的地址;
Figure BDA0003556020130000054
表示使用同态加密算法生成的假名;
③r1为生成车辆加密身份返回的随机数;
④r2为生成假名返回的随机数。
request消息使用临时密钥
Figure BDA0003556020130000055
加密,以保证消息的完整性和保密性;
S32、RSUi收到request消息后,即可对车辆Vi进行匿名身份认证:
S321、RSUi使用私钥解密报文,获得临时会话密钥、时间戳:
Figure BDA0003556020130000056
利用时间戳防重放攻击,然后执行S322;
S322、RSUi利用会话密钥
Figure BDA0003556020130000057
解密request消息,获得车辆的加密身份信息
Figure BDA0003556020130000058
所在的区块的块地址值Addr。检索区块链,获得
Figure BDA0003556020130000059
值;
S323、匿名身份认证:
RSUi执行paillier.Enc算法:
EPH(pseu-Nonce,r2)=(gpseu-Nonce·r2 n)modn2
将查询获得的加密身份
Figure BDA00035560201300000510
与EPH(pseu-Nonce)做乘法运算并取hash值:
Figure BDA00035560201300000511
根据同态加密的性质,对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。但为了实现匿名的身份认证,方案不希望对加密的身份认证进行还原认证,这样会暴露车辆身份信息,因此没有直接利用该性质,而是对paillier同态加密算法进行了分析,分析发现,当paillier算法对相同的明文进行加密处理时会获得不同的密文,这是由于每次执行paillier算法都会产生一个不同的随机数参加运算。而随机数一旦固定,对相同的明文处理则会获得相同的密文。方案利用此性质,将用于车辆身份加密
Figure BDA0003556020130000061
的随机数r1和EPH(pseu-Nonce,r2)的随机数r2予以保留,一并发送给验证者RSUi。由此,
Figure BDA0003556020130000062
的值必然等于
Figure BDA0003556020130000063
两者hash运算的值也相等。
所以,将计算结果与
Figure BDA0003556020130000064
进行比较:
a)若两者相等,根据同态加密的性质,且由于随机数r1,r2仅车辆Vi知晓,故车辆Vi为合法车辆,匿名身份认证成功,返回:
Figure BDA0003556020130000065
其中,TS为当前时间戳,防止重放攻击;
Figure BDA0003556020130000066
包含元素如下:
Figure BDA0003556020130000067
为此覆盖范围RSU的身份标识;若车辆监测到Hello包中RSU的身份标识与此标识不同,表示其进入新的RSU覆盖范围,需要更新假名。
②pseuvi为车辆更新后的假名;
③time为假名有效的时间;
④RSUi使用私钥对假名票据进行签名,使得每个假名与本覆盖区域的RSU绑定,车辆仅可以使用其所属范围内RSU的公钥验证票据的有效性。
RSU身份标识、时间戳与私钥加密确保车辆进入新的覆盖范围或超过时效期时,动态更替假名,实现时空双维度的隐私保护。
b)若结果不等,则认证失败,则丢弃request包,并向车辆Vi返回失败信息:
Figure BDA0003556020130000068
其中,“ERROR”表明身份认证失败;TS为时间戳,使用共享密钥加密。
S33、车辆Vi收到反馈消息后,使用会话密钥解密,若收到response1则可以在假名有效时空范围内使用假名进行通信;若收到response2,则认证失败,需要再次发送request包以重新请求身份认证。
与现有技术相比,本发明的有益效果为:
(1)本发明提供的一种基于同态加密机制的车联网假名管理方法,创新性地设计了一种假名票据,票据中包含元素有:此覆盖范围RSU的身份标识、车辆更新后的假名、假名有效时间,若车辆监测到Hello包中RSU的身份标识与此标识不同,表示其进入新的RSU覆盖范围,需要更新假名,RSU身份标识、时间戳与私钥加密确保车辆进入新的覆盖范围或超过时效期时,动态更替假名,实现时空双维度的隐私保护。
(2)本发明提供的一种基于同态加密机制的车联网假名管理方法,创造性地利用同态加密算法实现车辆假名的更新、匿名身份认证和身份追溯。同态加密算法拥有直接对密文进行特定的代数运算所得结果,与先对明文进行同样的运算再加密结果一样的性质,同时,由于车辆的每次认证采用临时生成的假名,并生成独一无二的随机数r1和r2,随机数仅有车辆自身所知,可以完成匿名身份认证,此外,可信中心可以使用同态假名算法的私钥解密车辆的加密身份,追溯恶意车辆。
(3)本发明提供的一种基于同态加密机制的车联网假名管理方法,创新性地利用区块链技术存储车辆的加密身份,利用区块链的分布式数据库、数据一致、防篡改的特性不仅可以保证加密身份的安全性,而且可以实现跨区身份验证的快捷可信,与传统方案比较,本发明能进一步削弱假名间的关联性、减少假名预分配和身份验证的开销。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明实施例中基于同态加密机制的车联网假名管理方法流程图;
图2为本发明实施例中车联网体系结构图。
图3为本发明实施例中假名管理模型。
图4为本发明实施例中加密身份存储数据结构图。
图5为本发明实施例中车辆假名生成图。
图6为本发明实施例中车辆假名授权图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。当然,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
实施例
本实施例提供了一种基于同态加密机制的车联网假名管理方法,如图1所示,包括如下步骤:
S1、系统初始化,完成系统参数初始化、RSU初始化和车辆离线注册;
S2、假名生成,车辆进入新的RSU覆盖范围,使用同态加密算法生成新的假名;
S3、假名授权,车辆向RSU申请假名的使用权,RSU使用同态乘性质完成对车辆的匿名身份性认证,并为其颁发临时假名票据。
如图2,基于同态加密机制的车联网假名管理方法中车联网体系结构包括:
1)可信中心(Trust Authentication,TA):可信中心是车联网体系中的权威机构,负责管理所有接入车联网的节点,为节点分发公私钥、颁发证书。
2)路侧单元(Road Side Unite,RSU):RSU均匀的分布在道路两侧,既是车辆分发消息的中继节点,也是消息的接收节点。由于具有一定的算力,可以通过RSU间、RSU与TA之间的协作,对接收消息进行处理。
3)车载单元(On Broad Unite,OBU):OBU嵌入式安装在车辆内部,负责与外界实体进行通信,用于存储车辆基本信息(公私钥、证书等)。OBU既是消息的发送者,也是消息的接受者和转发者,极易受到伪装攻击、女巫攻击等网络安全威胁。
如图3,假名管理模型涉及到三层,每层的实体为:可信权威中心(TA)、路边单元(RSU)以及车辆(OBU):
1)可信中心TA:TA是整个系统的最高权威机构,负责系统中节点身份的注册、证书发放、同态密钥的生成,同时对恶意车辆的真实身份进行溯源,并撤其假名使用权。
2)路边单元RSU:RSU主要负责认证其管辖范围内车辆身份的合法性,授予车辆假名的使用权。多域RSU构成区块链网络,使用DPOS共识算法同步区块链中存储的车辆加密身份。同时,协助TA实现对违法车辆的真实身份追溯。
3)车载单元OBU:OBU拥有的算力可以执行同态加密算法,生成多个假名,并向RSU请求假名的使用权,利用假名代替真实身份进行匿名通信。
如图4,所述S1步骤包括:
S11、系统参数初始化。①TA执行paillier.Setup(·)和paillier.KeyGen(·)生成用于同态加密的公钥PH={g,n}、私钥SH=λ。②TA生成RSA算法的公私钥:选择大素数p、q,计算m=p×q,再计算
Figure BDA0003556020130000081
选择与
Figure BDA0003556020130000082
互素的随机e,并计算
Figure BDA0003556020130000091
私钥为SKTA={d,m},公钥为PKTA={e,m}。TA公布系统参数{PKTA,pk,n}。
S12、RSU初始化。对RSU身份注册的过程为:TA选择大素数pR,qR,计算nR=pR×qR。计算
Figure BDA0003556020130000092
选择与
Figure BDA0003556020130000093
互素的随机数eR,并计算
Figure BDA0003556020130000094
用RSA算法生成TA的私钥SKR={dR,nR},公钥PKR={eR,nR}。TA利用RSU身份IDR、公钥及时间戳等信息为RSU生成证书CertR
S13、车辆离线注册。车辆Vi向TA提交身份信息(车牌号、驾驶证件等),TA使用公钥pk执行同态加密算法paillier.Enc加密车辆真实身份:
S131、TA认证车辆Vi提交的身份信息,认证通过后生成唯一身份标识:
Figure BDA0003556020130000095
S132、TA使用paillier.Enc加密算法,生成的加密身份
Figure BDA0003556020130000096
Figure BDA0003556020130000097
将生成的加密身份信息
Figure BDA0003556020130000098
通过有线信道传输给记账节点RSU,并将本次加密使用的随机数r1=513492642存入OBU。
S133、RSU将接收到的车辆加密身份Encvi通过DPOS一致性算法写入区块链,于此同时,生成块地址Addr,对应其所在区块链中的位置。该地址被存入对应的OBU;
S134、TA记录车辆真实身份与Addr的映射,以实现恶意车辆的身份追溯。
如图5,所述步骤S2具体内容包括以下步骤:
S21、RSUi在其覆盖域内广播Hello报文:
Figure BDA0003556020130000099
Hello报文具体包含:
Figure BDA00035560201300000910
表示TA为RSUi颁发的证书;
Figure BDA00035560201300000911
表示RSUi所在的位置;
③TS为当前时间戳;
Figure BDA0003556020130000101
为RSUi使用自身私钥对消息的数字签名;
S22、车辆验证RSUi身份:
车辆Vi接收到RSUi广播的Hello报文,发现证书中的RSU身份标识变更为IDRi,表明车辆进入新的RSU覆盖域,需要生成新的假名。首先验证RSUi身份的合法性:车辆Vi先检验该Hello包的时效性,若时间差|T-TS|≤Δt,则利用TA的公钥验证RSUi的证书。若验证通过,则从证书中获得RSUi的公钥,解密签名字段
Figure BDA0003556020130000102
若解密结果与Hello报文中数据一致,说明该Hello报文非伪造,RSUi身份得到验证。车辆Vi为确保处于该RSUi的覆盖范围,进一步将自身位置值
Figure BDA0003556020130000103
与RSUi位置值
Figure BDA0003556020130000104
进行计算,若
Figure BDA0003556020130000105
(d为RSUi所能覆盖的最远距离),则车辆Vi确认进入新的RSUi的覆盖域,生成该域的新假名;否则,丢弃该数据包;
S23、车辆生成假名:
车辆Vi完成对RSUi的认证后,以Hello报文的时间戳为种子生成随机数pseu-Nonce=310449762864606136763405205231305578806,使用从TA获得的paillier同态加密公钥pk及参数n,执行同态加密paillier.Enc算法对随机数pseu-Nonce加密,并保存本次加密使用的随机数r2=1293236166:
EPH(pseu-Nonce,r2)=(gpseu-Nonce·r2 n)modn2
将pseu-Nonce、r1、r2
Figure BDA0003556020130000106
作为输入,执行paillier.Enc算法:
Figure BDA0003556020130000107
车辆对加密结果c执行hash运算:
Figure BDA0003556020130000108
获得本域的新假名
Figure BDA0003556020130000109
如图6,所述步骤S3具体内容包括以下步骤:
S31、Vi->RSUi
Figure BDA00035560201300001010
车辆Vi在生成新的假名后,向本域RSUi请求假名使用权。其中,
Figure BDA0003556020130000111
为车辆与RSUi协商的临时会话密钥,TS为当前时间戳,使用RSUi的公钥加密传输至RSUi。request包含元素如下:
Figure BDA0003556020130000112
①Addr表示加密身份
Figure BDA0003556020130000113
在区块链中的地址;
Figure BDA0003556020130000114
表示使用同态加密算法生成的假名;
③r1为生成车辆加密身份返回的随机数;
④r2为生成假名返回的随机数。
request消息使用临时密钥
Figure BDA0003556020130000115
加密,以保证消息的完整性和保密性;
S32、RSUi收到request消息后,即可对车辆Vi进行匿名身份认证:
S321、RSUi使用私钥解密报文,获得临时会话密钥、时间戳:
Figure BDA0003556020130000116
利用时间戳防重放攻击,然后执行S322;
S322、RSUi利用会话密钥
Figure BDA0003556020130000117
解密request消息,获得车辆的加密身份信息
Figure BDA0003556020130000118
所在的区块的块地址值Addr。检索区块链,获得
Figure BDA0003556020130000119
值;
S323、匿名身份认证:
RSUi执行paillier.Enc算法:
EPH(pseu-Nonce,r2)=(gpseu-Nonce·r2 n)modn2
将查询获得的加密身份
Figure BDA00035560201300001110
与EPH(pseu-Nonce)做乘法运算并取hash值:
Figure BDA00035560201300001111
计算结果与假名
Figure BDA00035560201300001112
一致,表明同一辆车可以产生不同假名,且假名均满足同态乘性质,实现了对同一车辆假名的动态更替和匿名身份认证。根据同态加密的性质,且由于随机数r1,r2仅车辆Vi知晓,故车辆Vi为合法车辆,匿名身份认证成功,返回:
Figure BDA00035560201300001113
其中,TS为当前时间戳,防止重放攻击;
Figure BDA0003556020130000121
包含元素如下:
Figure BDA0003556020130000122
为此覆盖范围RSU的身份标识;若车辆监测到Hello包中RSU的身份标识与此标识不同,表示其进入新的RSU覆盖范围,需要更新假名。
②pseuvi为车辆更新后的假名;
③time为假名有效的时间;
④RSUi使用私钥对假名票据进行签名,使得每个假名与本覆盖区域的RSU绑定,车辆仅可以使用其所属范围内RSU的公钥验证票据的有效性。
RSU身份标识、时间戳与私钥加密确保车辆进入新的覆盖范围或超过时效期时,动态更替假名,实现时空双维度的隐私保护。
S33、车辆Vi收到反馈消息后,使用会话密钥解密,若收到response1则可以在假名有效时空范围内使用假名进行通信。
为了验证本实施例的可行性,对本发明的正确性与方法可行性进行分析。
1.安全性分析
1)隐私保护
方案利用EPH(IDvi,r1)加密真实身份,而假名的更新和真实身份通过同态加密机制建立联系,这样假名就可以被车辆用于身份认证,防止了真实身份的泄露。同时由于车辆的每次认证采用临时生成的假名,并生成独一无二的随机数r1和r2,使得认证消息随机化,即使攻击者具有收集和猜测信息的能力,也不可能将一辆车和多个认证消息链接。
2)恶意车辆身份可追溯性
为追溯恶意车辆,可信中心保存有车辆真实身份与加密身份的映射。TA根据恶意车辆的加密身份Enc,通过Paillier解密算法计算:
Figure BDA0003556020130000123
TA使用同态加密的私钥还原恶意车辆的真实身份,满足假名管理的可追溯性。同时,TA无需保存车辆每个假名与真实身份的映射,减少假名管理开销,同时降低隐私泄露风险。
3)防女巫攻击
方案中车辆的假名票据使用RSU的私钥加密。由于离散对数及大质数因数分解难题,攻击者无法获得RSU的私钥、伪造票据,从而无法伪装多个合法车辆假名进行女巫攻击,证明如下:
①离散对数难题:取一素数p,整数a为p的本原根,其幂可以产生1至p-1之间所有的整数,则a mod p,a2 mod p,…,ap-1mod p各不相同。对任意整数b和素数p本原根a,仅可以找出唯一的指数i得
b≡aimodp,其中0≤i≤(p-1)
素数的幂运算容易,计算离散对数非常困难;对于大素数,求离散对数被认为是不可行的。
②大质数因数分解难题:在RSA算法中m=p·q,p和q的长度均为1024bit以上,m长度为2048bit以上,现在还未发现对大整数进行质因数分解的高效办法,仅通过暴力破解是极其困难的。
4)假名的无关联性
假名的无关联性主要用于通过采用动态变化的假名,提供用户身份隐藏。方案中车辆可以在同一个RSU信号覆盖范围内自行生成多个假名,以多个假名进行通信,攻击者无法通过跟踪将用户变幻前后的假名进行关联,降低用户假名的关联风险。同时,Ticketpseu附有时间戳,并使用RSU的私钥加密,规定车辆必须每进入一个新的RSU覆盖范围或假名超过了使用期限必须进行更替,以进一步降低假名之间的关联性。
5)可跨域认证
车辆的加密身份信息被以区块链这种分布式可信数据库的形式在不同RSU间共同维护和存放,这使得车辆跨越不同的RSU时,只需通过检索本方案中的加密身份信息,配合认证申请者OBU提供的相关数据,即可实现匿名身份认证、申请假名的授权,无需TA为其分配不同域的身份证书,减少了跨域身份认证所需的大量开销。
2.安全功能对比
本实施例的方案与其他研究者提出的方案安全功能对比如表3所示。除了熊玲等在实现假名更替时开销较大,其余方案均满足假名的可追溯性和假名管理的轻量级需求。相较于其他方案,本方案优势在于,利用同态加密算法特有的性质仅对加密身份进行操作,实现了匿名身份认证。除此之外,本方案中车辆可以根据自身需求自行生成假名,既不存在可信中心分配、存储假名的开销,又可以进一步削弱假名间的关联性,更加适用于动态变化车联网环境。
表3安全功能比较
Figure BDA0003556020130000141
3.实验分析
方案使用Hyperledger Fabric联盟区块链平台模拟RSU组成的区块链网络,存储、共享车辆的加密身份。为减少算力的消耗、提高共识效率,系统采用去中心化的DPoS共识机制,轮流选取21个节点打包区块,实现节点间数据的快速同步。信息的检索功能采用Hyperledger Fabric自带链码实现,RSU利用车辆上传的地址Addr定位到存储于区块链中的加密身份,再将车辆加密身份输入同态加密算法进行匿名身份认证。
本实施例中的方案利用paillier同态加密算法对车辆假名的更替及匿名身份认证进行实验:车辆选择随机数,使用paillier算法对真实身份与随机数进行加密处理,生成新的假名;RSU使用检索到的加密身份与同态加密的随机数做乘运算,实现车辆匿名身份认证。具体实验步骤如下:
首先,方案利用同态加密paillier.Enc算法实现对同一车辆的假名更替及匿名身份认证:输入随机数r1、车辆真实ID,计算E(ID,r1):
E(ID,r1)=gID×r1 n modn2
车辆行驶过程中进入3个不同的RSU覆盖域,每进入一个新的区域车辆自行选取随机值pseu-Nonce,计算新假名:
E(ID·pseu-Nonce,r1,r2)=(gID+pseu-Nonce·(r1·r2)n)modn2
RSU输入加密身份E(ID,r1)及加密随机数E(pseu-Nonce,r2),验证假名是否符合同态乘性质,进行匿名身份认证:
E(ID,r1)·E(pseu-Nonce,r2)
=[(gID·r1 n)modn2]·[(gpseu-Nonce·r2 n)modn2]
验证结果如表4所示。表中最后两列数据E(ID·pseu-Nonce)、E(ID)·E(pseu-Nonce)相等,表明同一辆车可以产生不同假名,且假名均满足同态乘性质,实现了对同一车辆假名的动态更替和匿名身份认证。
表4同一车辆假名的同态乘性质
Figure BDA0003556020130000151
此外,方案为不同车辆生成假名并进行匿名身份认证。方案模拟6辆拥有不同ID的车辆,同样使用同态加密的方式完成假名更替及匿名身份认证,结果如表5所示。
表5不同车辆假名的同态乘性质
Figure BDA0003556020130000152
实验结果显示E(ID·pseu-Nonce,r1,r2)与E(ID,r1)·E(pseu-Nonce,r2)结果一致,表明不同车辆假名的生成满足乘同态性质。
综上所述,本实施例中假名的动态替换及车辆的匿名身份认证均可以通过同态加密算法实现,使假名管理更具有轻开销、自发性和不可关联性。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于同态加密机制的车联网假名管理方法,其特征在于,包括如下步骤:
S1、系统初始化,完成系统参数初始化、RSU初始化和车辆离线注册,本阶段是由TA生成相关的系统参数,利用RSA算法和paillier算法分别生成系统公私钥和同态密钥,发布共享参数;为RSU的注册身份,并颁发公钥证书;并使用同态算法加密车辆的真实身份,车辆加密身份通过共识算法同步于区块链网络;
S2、各RSU在其覆盖范围内广播Hello报文,当车辆监测到Hello报文中的RSU身份标识变更为IDRi时,表明车辆已驶入RSUi的覆盖域,生成新的假名,车辆首先通过RSUi的证书验证其合法性,并获得RSUi公钥为其后安全数据传输做准备,随后,车辆使用同态加密算法生成假名;
S3、车辆使用假名进行匿名通信前,向RSUi申请假名的使用权,RSUi使用同态乘性质,利用区块链中车辆的加密身份信息,并结合车辆上传的随机数、假名元素,完成车辆身份的合法性认证,为其颁发该临时假名票据,在票据的设计中规定车辆进入不同RSU管控区域或假名超过了使用期限,进行假名更新,以切断车辆前后假名的关联性,防止攻击者的关联性攻击,RSUi在对车辆身份认证过程中,并未接触到车辆真实身份信息,实现了匿名认证,保护了车辆真实身份的隐私。
2.根据权利要求1所述的基于同态加密机制的车联网假名管理方法,其特征在于,所述步骤S1具体包括以下步骤:
S11、系统参数初始化,
(1)TA执行paillier.Setup(·)和paillier.KeyGen(·)生成用于同态加密的公钥PH={g,n}、私钥SH=λ;
(2)TA生成RSA算法的公私钥:选择大素数p、q,计算m=p×q,再计算
Figure FDA0003556020120000011
选择与
Figure FDA0003556020120000012
互素的随机e,并计算
Figure FDA0003556020120000013
私钥为SKTA={d,m},公钥为PKTA={e,m},TA公布系统参数{PKTA,pk,n};
S12、RSU初始化,对RSU身份注册的过程为:TA选择大素数pR,qR,计算nR=pR×qR,计算
Figure FDA0003556020120000014
选择与
Figure FDA0003556020120000015
互素的随机数eR,并计算
Figure FDA0003556020120000016
用RSA算法生成TA的私钥SKR={dR,nR},公钥PKR={eR,nR},TA利用RSU身份IDR、公钥及时间戳信息为RSU生成证书CertR
S13、车辆离线注册,车辆Vi向TA提交身份信息,TA使用公钥pk执行同态加密算法paillier.Enc加密车辆真实身份。
3.根据权利要求2所述的基于同态加密机制的车联网假名管理方法,其特征在于,车辆真实身份加密过程包括如下步骤:
S131、TA认证车辆Vi提交的身份信息,认证通过后生成唯一身份标识
Figure FDA0003556020120000021
S132、TA使用paillier.Enc加密算法,生成的加密身份
Figure FDA0003556020120000022
Figure FDA0003556020120000023
将生成的加密身份信息
Figure FDA0003556020120000024
通过有线信道传输给记账节点RSU,并将本次加密使用的随机数r1存入OBU;
S133、RSU将接收到的车辆加密身份
Figure FDA0003556020120000025
通过DPOS一致性算法写入区块链,于此同时,生成块地址Addr,对应其所在区块链中的位置,该地址被存入对应的OBU;
S134、TA记录车辆真实身份与Addr的映射,以实现恶意车辆的身份追溯。
4.根据权利要求3所述的基于同态加密机制的车联网假名管理方法,其特征在于,所述S2步骤包括:
S21、RSUi在其覆盖域内广播Hello报文:
Figure FDA0003556020120000026
Hello报文具体包含:
Figure FDA0003556020120000027
表示TA为RSUi颁发的证书;
Figure FDA0003556020120000028
表示RSUi所在的位置;
③TS为当前时间戳;
Figure FDA0003556020120000029
mod m为RSUi使用自身私钥对消息的数字签名;
S22、车辆验证RSUi身份:
车辆Vi接收到RSUi广播的Hello报文,发现证书中的RSU身份标识变更为IDRi,表明车辆进入新的RSU覆盖域,要生成新的假名;首先验证RSUi身份的合法性:车辆Vi先检验该Hello包的时效性,若时间差|T-TS|≤Δt,则利用TA的公钥验证RSUi的证书,若验证通过,则从证书中获得RSUi的公钥,解密签名字段
Figure FDA0003556020120000031
若解密结果与Hello报文中数据一致,说明该Hello报文非伪造,RSUi身份得到验证,车辆Vi为确保处于该RSUi的覆盖范围,将自身位置值
Figure FDA0003556020120000032
与RSUi位置值
Figure FDA0003556020120000033
进行计算,若
Figure FDA0003556020120000034
d为RSUi所能覆盖的最远距离,则车辆Vi确认进入新的RSUi的覆盖域,生成该域的新假名;否则,丢弃该数据包;
S23、车辆生成假名:
车辆Vi完成对RSUi的认证后,以Hello报文的时间戳为种子生成随机数pseu-Nonce,使用从TA获得的paillier同态加密公钥pk及参数n,执行同态加密paillier.Enc算法对随机数pseu-Nonce加密,并保存本次加密使用的随机数r2
Figure FDA0003556020120000035
将pseu-Nonce、r1、r2
Figure FDA0003556020120000036
作为输入,执行paillier.Enc算法:
Figure FDA0003556020120000037
车辆对加密结果c执行hash运算:
Figure FDA0003556020120000038
获得本域的新假名
Figure FDA0003556020120000039
5.根据权利要求4所述的基于同态加密机制的车联网假名管理方法,其特征在于,所述步骤S3具体包括以下步骤:
Figure FDA00035560201200000310
车辆Vi在生成新的假名后,向本域RSUi请求假名使用权,其中,
Figure FDA00035560201200000311
为车辆与RSUi协商的临时会话密钥,TS为当前时间戳,使用RSUi的公钥加密传输至RSUi,request包含元素如下:
Figure FDA00035560201200000312
①Addr表示加密身份
Figure FDA00035560201200000313
在区块链中的地址;
Figure FDA00035560201200000314
表示使用同态加密算法生成的假名;
③r1为生成车辆加密身份返回的随机数;
④r2为生成假名返回的随机数;
request消息使用临时密钥
Figure FDA0003556020120000041
加密,以保证消息的完整性和保密性;
S32、RSUi收到request消息后,即可对车辆Vi进行匿名身份认证;
S33、车辆Vi收到反馈消息后,使用会话密钥解密,若收到response1,则在假名有效时空范围内使用假名进行通信;若收到response2,则认证失败,要再次发送request包以重新请求身份认证。
6.根据权利要求5所述的基于同态加密机制的车联网假名管理方法,其特征在于,对车辆Vi进行匿名身份认证过程如下:
S321、RSUi使用私钥解密报文,获得临时会话密钥、时间戳:
Figure FDA0003556020120000042
利用时间戳防重放攻击,然后执行S322;
S322、RSUi利用会话密钥
Figure FDA0003556020120000043
解密request消息,获得车辆的加密身份信息
Figure FDA0003556020120000044
所在的区块的块地址值Addr,检索区块链,获得
Figure FDA0003556020120000045
值;
S323、匿名身份认证:
RSUi执行paillier.Enc算法:
EPH(pseu-Nonce,r2)=(gpseu-Nonce·r2 n)mod n2
将查询获得的加密身份
Figure FDA0003556020120000046
与EPHH(pseu-Nonce)做乘法运算并取hash值:
Figure FDA0003556020120000047
根据同态加密的性质,对经过同态加密的数据处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的,为了实现匿名的身份认证,不希望对加密的身份认证进行还原认证,暴露车辆身份信息,因此没有直接利用该性质,而是对paillier同态加密算法进行了分析,分析发现,当paillier算法对相同的明文进行加密处理时会获得不同的密文,由于每次执行paillier算法会产生一个不同的随机数参加运算,而随机数一旦固定,对相同的明文处理则会获得相同的密文,利用此性质,将用于车辆身份加密
Figure FDA0003556020120000048
的随机数r1和EPH(pseu-Nonce,r2)的随机数r2予以保留,一并发送给验证者RSUi,由此,
Figure FDA0003556020120000049
的值等于
Figure FDA0003556020120000051
两者hash运算的值也相等;
将计算结果与
Figure FDA0003556020120000052
进行比较:
a)若两者相等,根据同态加密的性质,且由于随机数r1,r2仅车辆Vi知晓,故车辆Vi为合法车辆,匿名身份认证成功,返回:
Figure FDA0003556020120000053
其中,TS为当前时间戳,防止重放攻击;
Figure FDA0003556020120000054
包含元素如下:
Figure FDA0003556020120000055
为此覆盖范围RSU的身份标识;若车辆监测到Hello包中RSU的身份标识与此标识不同,表示其进入新的RSU覆盖范围,需要更新假名;
②pseuvi为车辆更新后的假名;
③time为假名有效的时间;
④RSUi使用私钥对假名票据进行签名,使得每个假名与本覆盖区域的RSU绑定,车辆仅使用其所属范围内RSU的公钥验证票据的有效性;
RSU身份标识、时间戳与私钥加密确保车辆进入新的覆盖范围或超过时效期时,动态更替假名,实现时空双维度的隐私保护;
b)若结果不等,则认证失败,则丢弃request包,并向车辆Vi返回失败信息:
Figure FDA0003556020120000056
其中,“ERROR”表明身份认证失败;TS为时间戳,使用共享密钥加密。
CN202210276710.1A 2022-03-21 2022-03-21 一种基于同态加密机制的车联网假名管理方法 Pending CN114599028A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210276710.1A CN114599028A (zh) 2022-03-21 2022-03-21 一种基于同态加密机制的车联网假名管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210276710.1A CN114599028A (zh) 2022-03-21 2022-03-21 一种基于同态加密机制的车联网假名管理方法

Publications (1)

Publication Number Publication Date
CN114599028A true CN114599028A (zh) 2022-06-07

Family

ID=81809821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210276710.1A Pending CN114599028A (zh) 2022-03-21 2022-03-21 一种基于同态加密机制的车联网假名管理方法

Country Status (1)

Country Link
CN (1) CN114599028A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277162A (zh) * 2022-07-21 2022-11-01 东南大学 一种IPv6网络地址的匿名处理方法
CN115296815A (zh) * 2022-07-28 2022-11-04 东风汽车集团股份有限公司 一种车载控制器身份认证方法
CN115580488A (zh) * 2022-11-23 2023-01-06 西华大学 基于区块链和物理不可克隆函数的车载网消息认证方法
CN115942300A (zh) * 2023-03-13 2023-04-07 南京邮电大学 一种基于群签名的车联网匿名身份认证改进方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080232595A1 (en) * 2007-03-19 2008-09-25 Telcordia Technologies, Inc. Vehicle Segment Certificate Management Using Short-Lived, Unlinked Certificate Schemes
CN108833074A (zh) * 2018-04-28 2018-11-16 西安电子科技大学 基于同态加密的车辆自组织网络的认证系统及方法
CN109788482A (zh) * 2019-02-26 2019-05-21 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及系统
CN113992388A (zh) * 2021-10-26 2022-01-28 北京工业大学 一种基于rsu实现车辆身份条件隐私保护的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080232595A1 (en) * 2007-03-19 2008-09-25 Telcordia Technologies, Inc. Vehicle Segment Certificate Management Using Short-Lived, Unlinked Certificate Schemes
CN108833074A (zh) * 2018-04-28 2018-11-16 西安电子科技大学 基于同态加密的车辆自组织网络的认证系统及方法
CN109788482A (zh) * 2019-02-26 2019-05-21 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及系统
CN113992388A (zh) * 2021-10-26 2022-01-28 北京工业大学 一种基于rsu实现车辆身份条件隐私保护的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈葳葳等: "基于区块链技术的车联网高效匿名认证方案", 《计算机应用》, vol. 40, no. 10, 10 October 2020 (2020-10-10), pages 2992 - 2999 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277162A (zh) * 2022-07-21 2022-11-01 东南大学 一种IPv6网络地址的匿名处理方法
CN115296815A (zh) * 2022-07-28 2022-11-04 东风汽车集团股份有限公司 一种车载控制器身份认证方法
CN115580488A (zh) * 2022-11-23 2023-01-06 西华大学 基于区块链和物理不可克隆函数的车载网消息认证方法
CN115580488B (zh) * 2022-11-23 2023-03-03 西华大学 基于区块链和物理不可克隆函数的车载网消息认证方法
CN115942300A (zh) * 2023-03-13 2023-04-07 南京邮电大学 一种基于群签名的车联网匿名身份认证改进方法

Similar Documents

Publication Publication Date Title
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
Maria et al. BBAAS: blockchain‐based anonymous authentication scheme for providing secure communication in VANETs
Xiong et al. Conditional privacy-preserving authentication protocol with dynamic membership updating for VANETs
CN114599028A (zh) 一种基于同态加密机制的车联网假名管理方法
CN110022542B (zh) 一种改进型基于条件隐私保护的匿名认证方法
Qi et al. A privacy-preserving authentication and pseudonym revocation scheme for VANETs
Liu et al. Bua: A blockchain-based unlinkable authentication in vanets
CN109698754A (zh) 基于环签名的车队安全管理系统及方法、车辆管理平台
CN109412816A (zh) 一种基于环签名的车载网匿名通信系统及方法
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
George et al. Secure identity management framework for vehicular ad-hoc network using blockchain
CN111211892A (zh) 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法
WO2024152553A1 (zh) 一种用于车路云协同的车辆加密通信系统及方法
CN115102695B (zh) 基于区块链的车联网证书认证方法
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN112243234A (zh) 一种基于身份的车联网隐私安全保护方法
CN111212400A (zh) 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法
Kanumalli et al. Secure V2V Communication in IOV using IBE and PKI based Hybrid Approach
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
CN116318606A (zh) 车联网云环境下基于同态聚合的高效电子凭证验证方法
CN116321154A (zh) 一种车联网环境下基于零知识证明的高效消息认证方法
CN116390092A (zh) 一种基于多策略访问树的车联网细粒度访问控制方法
CN111885545A (zh) 一种基于v2v协作传输认证的自私节点的追踪方法
CN115515127A (zh) 一种基于区块链的车联网通讯隐私保护方法
Liu et al. Scalable privacy-enhanced traffic monitoring in vehicular ad hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination