CN114666789B - 一种车联网场景下的容错聚合认证方法 - Google Patents
一种车联网场景下的容错聚合认证方法 Download PDFInfo
- Publication number
- CN114666789B CN114666789B CN202210282855.2A CN202210282855A CN114666789B CN 114666789 B CN114666789 B CN 114666789B CN 202210282855 A CN202210282855 A CN 202210282855A CN 114666789 B CN114666789 B CN 114666789B
- Authority
- CN
- China
- Prior art keywords
- signature
- user
- verification
- stage
- fault
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明是一种车联网场景下的容错聚合认证方法,包括准备阶段、用户注册阶段、密钥生成阶段、签名阶段、预验证阶段和容错聚合验证阶段。密钥生成阶段分为KGC部分密钥生成以及用户密钥对生成阶段。可信第三方TRA对车辆以及路边单元进行身份管理以及身份注册,为车辆生成假名身份名单并定期更新;基于高密度车联网的特点,采用批量认证车辆保证效率;基于神经网络算法的预验证提高了非法用户的过滤速度,在普通聚合签名的基础上利用容错聚合签名理论,提高聚合签名的容错率。
Description
技术领域
本发明涉及一种车联网验证技术、无证书聚合认证技术、神经模糊提取算法、容错聚合方法,具体的说是一种车联网场景下的容错聚合认证方法。
背景技术
VANET是一种车载无线网络(如汽车、公共汽车、卡车)和邻近的路边基础设施。每辆车都配备了一个传输装置,使车辆能够与附近的车辆和基础设施进行通信。VANET由车载单元(On Board Unit,OBU)、路边单元(Road Side Unit,RSU)和信任权威单元(TrustAuthority,TA)组成。TA是第三方设备,主要负责RSU的注册、车辆认证和整个网络的监控。RSU是一种固定的无线设备(如WiFi、WiMAX),位于路边,作为交通管理员和车辆OBU之间的中介,向范围内的车辆传递安全指令。OBU是一种固定在车辆上的存储设备,用于接收或向相邻车辆发送重要信息。为车辆提供安全通信,各种各样的认证方法被应用于车辆的身份验证。
在部署了传统公钥基础设施(Public Key Infrastructure,PKI)签名方案的车联网系统中,证书颁发机构(Certificate Authority,CA)向每个车辆用户颁发相应的证书。通过这些证书,车辆的身份可以绑定到其公钥上。CA负责分发和维护所有智能设备的数字证书,随着连接设备数量的增加,不可避免地会产生分发和管理证书的繁琐开销。因此,基于PKI的签名方案在物联网环境中是不可行的。基于身份(Identity Document,ID)的签名作为基于PKI的签名的一种替代方法,已广泛应用于物联网。在这些方案中,智能设备公钥可以很容易地从其自身的身份(如MAC地址)中获得,从而优雅地消除了证书的必要性。但是,由于智能设备的私钥是由私钥生成器(Private Key Generator,PKG)创建的,因此PKG拥有实体私钥的全部信息。一旦PKG被泄露,实体的任何签名都可以被伪造而不被发现。
无证书方案解决了传统PKI方案中的证书管理问题和基于身份方案中的密钥托管问题。此外,这些方案不需要向车辆发放证书并将其从网络中撤销。在基于无证书签名方案的系统中,私钥是由实体本身选择的秘密值和由称为密钥生成中心(Key Generation,KGC)的半可信方生成的部分私钥组成的。这种方式防止了密钥被完全泄漏。因此,大量基于无证书的签名方案在物联网环境中被提出。然而,这些方案在解决大规模签名验证问题方面性能较差。考虑到在实际的物联网系统中需要验证的签名数量非常庞大,单独的验证会导致网络拥塞和业务延迟。因此,上述方案不能用于目前形式的物联网场景。
批验证技术是提高验证效率的有效工具,它允许验证者同时检查多个数字签名的正确性。为了同时享受无证书签名方案和批验证的优势,在物联网场景下提出了大量具有批验证的无证书签名方案。观察现有方案,无法高效解决批次验证失败的问题。实际上,不可能让批处理中的所有签名都有效。即使在数千个签名中只有一个无效签名,批量验证也无法接受所有有效签名。恶意对手试图通过在批处理中插入无效签名来减少批处理验证的优势。因此,无效签名的识别对于批量验证方案至关重要。此外,现有的方案安全性和效率都很差,无法达到效率与安全性最优的目标。
容错聚合签名身份的物联网无证书批验证方法的提出对于当前情况有所缓解。但是,当错误签名过多时,容错聚合签名的筛查会受到效率变低的影响。
以往的工作大多采用双线性对等复杂的数学运算来实现传输的流量信息的安全性,这给RSU带来了沉重的计算负担。此外,RSU对每辆车同时执行多个验证过程,这也影响了RSU的计算效率。简而言之,攻击者可以通过发送大量虚假或恶意消息来发起DoS攻击。由于RSU需要对这些消息进行验证,系统性能会下降,并且会中断。
发明内容
为了解决上述问题,本发明提供了一种车联网场景下的容错聚合认证方法,在该方法中,批量验证极大地提高了签名验证的效率,预验证有效的帮助RSU筛选出部分非法用户,无效签名的识别解决了批量验证失败的情况,使其优势最大化。
为了达到上述目的,本发明是通过以下技术方案实现的:
本发明是一种基于容错聚合签名身份的车联网无证书批验证方法,包含以下阶段:
(1)准备阶段
步骤S1.1、系统初始化,在TRA和KGC的控制下生成系统所需的参数,TRA和KGC是两个可信实体,并且保证两个可信实体之间不互相串通。给定系统安全参数l,TRA和KGC选择两个大素数p、q,选择E/Fp上阶为q的生成元P,生成循环群G;
步骤S1.2、KGC选择随机选择s作为其主私钥,计算Ppub=sP作为主公钥。TRA选择随机选择作为主私钥用于追踪车辆的真实身份,并且输出Tpub=bP为其公钥。其中s是KGC保存的私钥,b是TRA保存的私钥。KGC和TRA选择哈希函数:H1,H2,H3:/>params={p,q,E/Fp,l,G,H1,H2,H3,P,Ppub,Tpub}。
(2)注册阶段
步骤S2.1、TRA为每个用户建立一个用户假名列表,Vi的假名列表为Li,
其中n为认证者的数目。起初,列表Li中只有一个元素,PIDi为TRA为用户生成的初始假名;
更新假名PIDij:随机选择计算更新后的PIDij。并将假名以及假名有效期在假名列表Li中更新;
步骤S2.2、TRA将用户的假名信息{PIDij,ΔTi}发送给KGC;
步骤S2.3、KGC收到用户Vi的信息,将会为用户Vi生成部分私钥,KGC随机选择计算Ri=riP,其中h1i=H1(PIDij,Ri,Ppub),计算部分私钥di;
步骤S2.4、KGC将{di,Ri,PIDij}发送给用户Vi;
步骤S2.5、用户Vi先验证假名有效期是否过期,然后验证di合法性。
(3)用户密钥生成阶段
步骤S3.1、用户Vi随机选择Xi=xiP;
步骤S3.2、Vi设置公钥计算私钥/>
(4)签名阶段
步骤S4.1、用户Vi首先选择时间戳Ti,假名身份PIDij,以及私钥来生成签名;
步骤S4.2、用户Vi随机选择计算Ui=uiP,同时计算h2i=H2(PIDij,Xi),
计算消息mi签名值Si,则消息mi的签名为σi=(Ui,si);
步骤S4.3、用户将发送给验证者。
(5)验证阶段
步骤S5.1、RSU利用神经网络算法进行非法用户预验证,筛选出合法用户进入下一阶段。
步骤S5.2、构造容错聚合签名,对于给定n个用户{Vi}i=1...n,n条消息{mi}i=1...n,以及n个签名{σi}i=1...n,验证者基于统一(k,n)-集,生成容错聚合签名;
步骤S5.3、验证方以params,当前时间戳,以及签名作为输入,进行容错聚合签名验证。
步骤6:容错聚合验证阶段:路边单元RSU收到n个车辆发来的验证消息后,进行容错聚合签名构造,然后进行容错聚合签名验证,验证成功,接受用户,如果验证失败则返回签名阶段重新签名。
本发明的有益效果是:本发明利用神经网络机器学习技术对车辆用户进行预先排查,针对车辆用户的虚假位置以及消息数据包不合规范的问题,优先筛选出一部分非法用户,使得方法可以抵抗DoS攻击,在高机动性车辆频繁离开和加入的车联网环境中,RSU需要处理来自参与者的大量信息,这些信息通过预先验证完成;
基于神经网络算法的预验证提高了非法用户的过滤速度,在普通聚合签名的基础上利用容错聚合签名理论,提高聚合签名的容错率;
本发明利用神经网络机器学习技术,可以主动监测任何通信异常,并在认证之前删除所有的异常消息。这样,RSU就不需要对异常的流量信息进行认证,从而节省了RSU的计算成本,提高了系统的整体效率。
附图说明
图1为本发明提供的车联网认证方法流程图。
图2为RSU预认证架构模型图。
图3为本发明提供的系统模型图。
图4为本发明提供的系统流程图。
具体实施方式
以下将以图式揭露本发明的实施方式,为明确说明起见,许多实务上的细节将在以下叙述中一并说明。然而,应了解到,这些实务上的细节不应用以限制本发明。也就是说,在本发明的部分实施方式中,这些实务上的细节是非必要的。
如图1-4所示,本发明提供了一种车辆网认证系统,包括四个主体:身份管理可信中心TRA、密钥生成中心KGC,路边单元RSU以及车辆用户实体。
TRA(Trust Registration Authority):它完全是VANETs的一个可信第三方中心。TRA负责系统初始化,路边单元RSU和车辆的登记。TRA通过安全通道与RSU连接。只有TRA知道真实身份ID,在必要的情况下,TRA将从相应的伪身份PID跟踪ID,而其他实体无法跟踪该ID。
KGC(Key Generation Centre):它是一个独立于TA的可信第三方,负责生成车辆的部分私钥。
RSU(Roadside Unit):它是一种无线通信设备,安装在路边,利用DSRC协议管理其通信范围内的OBUs之间的通信。
车辆(Vehicle)用户实体:车辆安装了OBU,通过专用短程通信DSRC(DedicatedShort-Range Communication)协议广播与交通相关的信息,如交通状况、位置、车辆方向、当前线路等。
根据该认证系统,本发明提出了一种车联网场景下的容错聚合签名认证新方法,包含以下阶段:
(1)准备阶段:
步骤S1.1、系统初始化,在TRA和KGC的控制下生成系统所需的参数,TRA和KGC是两个可信实体,并且保证两个可信实体之间不互相串通。给定系统安全参数l,TRA和KGC选择两个大素数p、q,选择E/Fp上阶为q的生成元P,生成循环群G;
步骤S1.2、KGC选择随机选择s作为其主私钥,计算Ppub=sP作为主公钥。TRA选择随机选择作为主私钥用于追踪车辆的真实身份,并且输出Tpub=bP为其公钥。其中s是KGC保存的私钥,b是TRA保存的私钥。KGC和TRA选择哈希函数:H1,H2,H3:/>
并发布系统参数:params={p,q,E/Fp,l,G,H1,H2,H3,P,Ppub,Tpub}。
(2)注册阶段:
步骤S2.1、TRA为每个车辆建立一个车辆假名列表,Vi的假名列表为Li:Li={PIDi:(PIDi1,RSU1):(PIDi2,RSU2):...:(PIDij:RSUj)},其中j∈{2,3,...,n},n为RSU的数目。起初,列表Li中只有一个元素,PIDi:PIDi=bIDi,TRA为车辆生成的初始假名,当车辆首次进入网络中并且靠近任意RSU附近生成,此后,车辆移动到其他RSU(e.g,RSUj)附近,TRA将会为车辆Vi更新假名PIDij:随机选择计算
然后将(PIDij,RSUj,ΔTi)添加至车辆假名Li列表中。
车辆遇到如下情况将更新假名:
A.车辆假名有效期过期;
B.车辆加入车流量很大的区域,需要高度保护车辆的隐私信息;
C.当车辆完成敏感事件取证的工作之后,给其他非法当事车辆造成一定的损失,当事车可能会对其进行打击报复。这种情况下需要更改假名信息,以加强对自身身份的隐私保护。
步骤S2.2、TRA将车辆的假名信息{PIDij,ΔTi}发送给KGC;
步骤S2.3、KGC收到车辆Vi的信息,将会为车辆Vi生成部分私钥,KGC随机选择计算Ri=riP,并计算
di=(ri+sh1i)modq,
其中h1i=H1(PIDij,Ri,Ppub);
步骤S2.4、KGC将{di,Ri,PIDij}发送给车辆Vi,并存储到其OBU中;
步骤S2.5车辆Vi先验证假名有效期是否过期,然后用此式子来验证合法性:
diP=Ri+h1iPpub
(3)密钥生成阶段
步骤S3.1、车辆Vi随机选择Xi=xiP;
步骤S3.2、Vi设置公钥私钥/>
(4)签名阶段
步骤S4.1、为了确保身份验证和消息完整性,每个消息Mi∈{0,1}*必须由车辆Vi签名:车辆Vi首先选择时间戳Ti,假名身份PIDij,以及私钥来生成签名;
步骤S4.2、车辆Vi随机选择计算Ui=uiP,同时计算h2i=H2(PIDij,Xi),
步骤S4.3、生成签名值,对消息mi签名值
则消息mi的签名为σi=(Ui,si);
步骤S4.4、车辆Vi将发送给RSUj。
(5)神经网络算法预验证阶段
当RSUj收到来自不同车辆Vi,i∈{1,2,...,m},的消息对消息的签名为{mi,σi}。首先进行预验证。
神经网络系统是非常有用的处理系统的参数可调通过训练和解决问题的预测和分类。在本方法中,我们考虑了两个输入参数,即数据包大小(PZ)、时间验证(TV)。数据包大小是发送者(车辆用户)发送给验证者RSUj的安全和认证消息的数据包大小。其中,神经网络算法只在RSU上实现,而在车辆上由于资源的限制是不可行的。时间验证是检查上报位置信息有效性的重要参数。假设发送方和接收方的位置信息都是有效的,根据两个实体之间的距离和传播速度可以得到消息到达的预测时间。我们取传播的速度为光速(S=3×108m/s)。假设发送方和接收方(验证方)之间存在直接通信链路。假设车辆用户Vj在时间TSND向另一个节点Rk发送信号,位于Vj覆盖区域内的Rk在时间TRCE收到请求。所以,Rk接收信标的预期时间由方程给出:
其中表示用户与RSU的欧式距离,计算方法如下:
其中和/>为用户Vj和节点Rk的位置坐标。
其中需要指出的是,对于一个行为不良的车辆用户来说,要给出一个错误的位置信息,它必须能够提供关于时间TSND的准确信息,使式上述等式成立。但由于Vj不知道与Rk自身的距离,因此无法计算出满足方程的TSND。即使Vj决定猜测TSND的值,成功的概率是2-6l,其中是TSND的大小,单位是位。根据研究,除密码认证信息外,基本安全信息BSMs(basicsafety messages)的大小在100-200字节之间。我们将身份验证信息(不包括BSM)的大小设为124字节;因此,最终的累积消息大小(BSM和密码信息)在224到324字节之间。因此,如果PZ的值小于224字节,我们认为它是小的;如果它在224到324字节之间,我们认为它是中等的;如果它大于324字节,我们认为它是大的。三个语言学术语也被用来定义TV:小,中等和高。在车联网场景中提出的安全相关应用的延迟要求,如果TV的值小于或等于100ms,我们认为它是小的,如果大于100ms但小于或等于1000ms,则认为它是中等的,否则认为它是高的。
接下来,进行如下三个步骤来构建神经网络模型:
步骤a、数据采集:采集网络流量基本特征,包括数据包字节数、时间验证。基于真实环境数据构建数据集,共采集2000条网络数据,根据网络状态判断是否为DoS攻击,正常标记为1,攻击标记为0,以3:2划分训练集与测试集。
步骤b、数据预处理:归一化处理,数据包字节数及持续连接时间二者间具有量级差异,因此需对数据进行无量纲化处理,通过max-min归一化方法,将数据映射至[0,1]范围。
步骤c、构建模型:通过一维卷积神经网络(1-Dimensional ConvolutionalNeural Network,简称1D-CNN)捕捉数据局部特征;通过门控线性单元(Gated LinearUnit,简称GLU)获取特征全局映射。以softmax作为激活函数,获取正常/攻击概率,从而进行二分类以实现RSU预验证。
可以提供对当前传输速度的评估,对于PZ和TV的每一个值,得到输出安全级别SL(output security level),并存储在知识库中。利用知识库对神经网络系统进行训练,以熟悉和掌握车辆传入的模式。在此基础上,建立了若干规则集,如表1所示
表1.算法规则集
(6)容错聚合签名验证阶段
步骤S6.1、预验证通过之后,构造容错聚合签名集,如下方法计算容错聚合签名集:
RSU在得到m个通过预验证签名后,需要通过构造统一(k,n)-集来生成容错聚合签名,但是对于m变量值的选取出现了两个难题:首先,不一定存在合适的n值满足其次当存在合适的k和n值时,求二者的值也很麻烦。对于这两个问题,我们的思路是将m个签名分成多个批次,每个批次的签名数量非常巧妙的便于计算统一(k,n)-集。然后RSU逐一处理每一批。具体情况如下;
Step.1、准备阶段:
签名是基于一组数字间隔来划分的,这些间隔根据RSU所在区域的交通流量进行选择。由于不同道路上的交通量不同,同一道路在不同时段的交通量差异较大,需要创建许多组间隔。RSU通过分析车流量的变化,选取一组合适的区间,为了便于描述,该区间设为c:
{(l1=0,h1),(l2,h2),...,(lc,hc)},
其中h1<l2,h2<l3,...,hc-1<lc,并且,在区间中存在合适的ki和ni满足
1<=i<=c;
Step.2、执行阶段:
对于m条签名,找到一个合适的区间(li,hi),1≤i≤c包含m,找到区间之后,则有m接近hi。首先,RSUj生成(hi-m)个虚拟签名。然后将这些虚拟签名和m条签名生成集合则有/>然后,RSUj生成一组(ki,ni)-集B中包含ni组聚合签名。之后,删除B中的虚拟签名,生成新的集合最终,生成ni组聚合签名/>这些聚合签名时容错的,并发送给TRA;
步骤S6.2、聚合签名验证过程:
当TRA收到ni组聚合签名TRA验证每组聚合签名,以一组εj,1≤j≤ni为例,此组聚合签名εj中包含ω组签名(U1,σ1),(U2,σ2),...,(Uω,σω),其中σi=(Ui,si),1≤i≤ω;
判断下式是否成立:
若等式成立,则直接结束认证过程。
最终,容错聚合的判定标准为ni组聚合签名均通过上述式子验证。
若存在不通过上式验证的聚合签名εb,1≤b≤ni,则可通过如下方式查找非法签名:
对于步骤S.6.3、step 2进一步说明,针对集合有构造的签名集B={B1,B2,...,Bni},B中包含ni组签名,并且满足如下条件:
(1) |B1|=|B2|=...=|Bn|;
(2)对于任意k个子集有/>
(3)对于任意k-1个子集有/>
将ni组聚合签名构造为容错聚合签名集,生成ni组聚合签名在ni组聚合签名{ε1,ε2,...,εni}中,每组聚合签名中的不同个体签名的组合为容错的关键参考标准,可以根据通过检验的聚合签名来排除正确的个体签名,对比筛选未通过验证的个体签名。对于通过验证的聚合签名εa,1≤a≤ni,可确认中所有个体签名均合法;即可将未通过验证的聚合签名εb与εa包含的个体签名进行对比。排除εb中的合法个体签名来寻找非法个体签名,从而找到未通过验证的非法个体用户。
本发明在对基于车联网场景下的认证方法研究之上,提出了一种可以提供RSU预认证的容错聚合签名方法,攻击者可以通过发送大量虚假或恶意消息来发起DoS攻击。由于RSU需要对这些消息进行验证,系统性能会下降。基于此问题,引入一种神经网络算法,判断该数据包是否为DoS攻击,以实现RSU对签名进行预验证,针对虚假位置信息以及传输消息数据包过大的问题进行预验证,筛选出异常用户实体的消息,提高了容错聚合签名方法的正确率以及验证效率。
以上所述仅为本发明的实施方式而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理的内所作的任何修改、等同替换、改进等,均应包括在本发明的权利要求范围之内。
Claims (1)
1.一种车联网场景下的容错聚合认证方法,其特征在于:所述容错聚合认证方法包括如下步骤:
步骤1:准备阶段:生成所述容错聚合认证方法在身份管理中心TRA和密钥生成中心KGC的控制下系统所需的参数;
步骤2:用户注册阶段:车辆与路边单元RSU注册合法身份,身份管理中心TRA为申请注册的车辆用户维护一份假名列表,车辆获取部分私钥以及后续交互验证使用的假名信息;
步骤3:密钥生成阶段:车辆自生成另一部分私钥并与步骤2中的部分私钥一起使用作为最终密钥;
步骤4:签名阶段:车辆用户使用私钥对生成消息mi的数字签名,并发送给为其验证的路边单元RSU;
步骤5:预验证阶段:路边单元RSU进行预认证,通过的合法用户进行容错聚合签名的构造;
步骤6:容错聚合验证阶段:路边单元RSU收到n个车辆发来的验证消息后,进行容错聚合签名构造,然后进行容错聚合签名验证,验证成功,接受用户,如果验证失败则返回签名阶段重新签名,
其中:
所述步骤1具体包括如下步骤:
步骤S1.1、系统初始化,在TRA和KGC的控制下生成系统所需的参数,给定系统安全参数l,TRA和KGC选择两个大素数p、q,选择E/Fp上阶为q的生成元P,生成循环群G;
步骤S1.2、KGC选择随机选择s作为其主私钥,计算Ppub=sP作为主公钥,TRA选择随机选择作为主私钥用于追踪车辆的真实身份,并且输出Tpub=bP为其公钥,其中s是KGC保存的私钥,b是TRA保存的私钥,KGC和TRA选择哈希函数:H1,H2,H3:/>params={p,q,E/Fp,l,G,H1,H2,H3,P,Ppub,Tpub};
步骤2的注册阶段具体包括如下步骤:
步骤S2.1、身份管理中心TRA为每个用户建立一个用户假名列表,Vi的假名列表为Li,n为认证者的数目,起初,列表Li中只有一个元素,PIDi为身份管理中心TRA为用户生成的初始假名;
更新假名PIDij:随机选择计算更新后的PIDij,并将假名以及假名有效期在假名列表Li中更新;
步骤S2.2、身份管理中心TRA将用户的假名信息{PIDij,ΔTi}发送给密钥生成中心KGC;
步骤S2.3、密钥生成中心KGC收到用户Vi的信息,将会为用户Vi生成部分私钥,密钥生成中心KGC随机选择计算Ri=riP,其中h1i=H1(PIDij,Ri,Ppub),计算部分私钥di;
步骤S2.4、密钥生成中心KGC将{di,Ri,PIDij}发送给用户Vi;
步骤S2.5、用户Vi先验证假名有效期是否过期,然后验证di合法性;
所述步骤3密钥生成阶段包括如下步骤:
步骤S3.1、用户Vi随机选择Xi=xiP;
步骤S3.2、Vi设置公钥计算私钥/>
所述步骤4签名阶段具体包括如下步骤:
步骤S4.1、用户Vi首先选择时间戳Ti,假名身份PIDij,以及私钥来生成签名;
步骤S4.2、用户Vi随机选择计算Ui=uiP,同时计算h2i=H2(PIDij,Xi),计算消息mi签名值Si,则消息mi的签名为σi=(Ui,si);
步骤S4.3、用户将发送给验证者;
所述步骤5验证阶段包括如下步骤:
步骤S5.1、路边单元RSU利用神经网络算法进行非法用户预验证,筛选出合法用户进入下一阶段;
步骤S5.2、构造容错聚合签名,对于给定n个用户{Vi}i=1...n,n条消息{mi}i=1...n,以及n个签名{σi}i=1...n,验证者基于统一(k,n)-集,生成容错聚合签名;
步骤S5.3、验证方以params,当前时间戳,以及签名/>作为输入,进行容错聚合签名验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210282855.2A CN114666789B (zh) | 2022-03-22 | 2022-03-22 | 一种车联网场景下的容错聚合认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210282855.2A CN114666789B (zh) | 2022-03-22 | 2022-03-22 | 一种车联网场景下的容错聚合认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114666789A CN114666789A (zh) | 2022-06-24 |
CN114666789B true CN114666789B (zh) | 2023-07-25 |
Family
ID=82030594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210282855.2A Active CN114666789B (zh) | 2022-03-22 | 2022-03-22 | 一种车联网场景下的容错聚合认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114666789B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116094722A (zh) * | 2022-12-21 | 2023-05-09 | 国网思极网安科技(北京)有限公司 | 基于零信任的车辆身份认证方法及相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059766A (zh) * | 2016-08-04 | 2016-10-26 | 河海大学 | 一种基于无证书批验证的车联网条件隐私保护方法与系统 |
CN106131059A (zh) * | 2016-08-23 | 2016-11-16 | 河海大学 | 一种基于无证书聚合签名的车联网条件隐私保护方法与系统 |
KR101837338B1 (ko) * | 2017-02-16 | 2018-03-09 | 한양대학교 에리카산학협력단 | Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템 |
-
2022
- 2022-03-22 CN CN202210282855.2A patent/CN114666789B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059766A (zh) * | 2016-08-04 | 2016-10-26 | 河海大学 | 一种基于无证书批验证的车联网条件隐私保护方法与系统 |
CN106131059A (zh) * | 2016-08-23 | 2016-11-16 | 河海大学 | 一种基于无证书聚合签名的车联网条件隐私保护方法与系统 |
KR101837338B1 (ko) * | 2017-02-16 | 2018-03-09 | 한양대학교 에리카산학협력단 | Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템 |
Non-Patent Citations (1)
Title |
---|
面向云服务的安全高效无证书聚合签名车联网认证密钥协商协议;张文芳;雷丽婷;王小敏;王宇;;电子学报(第09期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114666789A (zh) | 2022-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xie et al. | Blockchain-based secure and trustworthy Internet of Things in SDN-enabled 5G-VANETs | |
Al-Kahtani | Survey on security attacks in vehicular ad hoc networks (VANETs) | |
Huang et al. | Recent advances and challenges in security and privacy for V2X communications | |
Wang et al. | Enhanced security identity-based privacy-preserving authentication scheme supporting revocation for VANETs | |
Tzeng et al. | Enhancing security and privacy for identity-based batch verification scheme in VANETs | |
Rivas et al. | Security on VANETs: Privacy, misbehaving nodes, false information and secure data aggregation | |
Cheng et al. | PPVF: privacy-preserving protocol for vehicle feedback in cloud-assisted VANET | |
Zhang et al. | An extensible and effective anonymous batch authentication scheme for smart vehicular networks | |
CN109005542B (zh) | 一种基于声誉系统的5g车联网快速消息认证方法 | |
Park et al. | Defense against Sybil attack in the initial deployment stage of vehicular ad hoc network based on roadside unit support | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
Zhang et al. | Group-signature and group session key combined safety message authentication protocol for VANETs | |
Xue et al. | LPA: a new location‐based privacy‐preserving authentication protocol in VANET | |
CN111885544A (zh) | 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 | |
Malip et al. | A certificateless anonymous authenticated announcement scheme in vehicular ad hoc networks | |
Kanumalli et al. | Secure V2V Communication in IOV using IBE and PKI based Hybrid Approach | |
Hu et al. | Vtrust: a robust trust framework for relay selection in hybrid vehicular communications | |
Qureshi et al. | Authentication scheme for unmanned aerial vehicles based internet of vehicles networks | |
Anita et al. | A survey on authentication schemes of VANETs | |
CN114666789B (zh) | 一种车联网场景下的容错聚合认证方法 | |
CN113364598B (zh) | 一种车联网环境下隐私保护的批量认证方法 | |
Tiwari et al. | A novel secure authentication scheme for VANETs | |
Yang et al. | A blockchain-based anonymous authentication scheme for Internet of vehicles | |
Anwar et al. | Cloud-based Sybil attack detection scheme for connected vehicles | |
Roy et al. | BLAME: A blockchain-assisted misbehavior detection and event validation in VANETs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |