CN114826716A - 一种基于无证书组签密的车联网条件隐私保护方法 - Google Patents
一种基于无证书组签密的车联网条件隐私保护方法 Download PDFInfo
- Publication number
- CN114826716A CN114826716A CN202210402630.6A CN202210402630A CN114826716A CN 114826716 A CN114826716 A CN 114826716A CN 202210402630 A CN202210402630 A CN 202210402630A CN 114826716 A CN114826716 A CN 114826716A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- identity
- group
- pub
- signcryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000006855 networking Effects 0.000 claims abstract description 15
- 230000008569 process Effects 0.000 claims description 23
- 238000012795 verification Methods 0.000 claims description 11
- 125000004122 cyclic group Chemical group 0.000 claims description 4
- 230000006854 communication Effects 0.000 abstract description 25
- 238000004891 communication Methods 0.000 abstract description 20
- 238000004088 simulation Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 238000001824 photoionisation detection Methods 0.000 description 3
- 238000004321 preservation Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 241000949477 Toona ciliata Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于车联网络中的隐私保护领域,特别涉及一种基于无证书组签密的车联网条件隐私保护方法;基于椭圆离散对数问题,在无证书公钥密码体系的协助下,针对车联网中通信需要保护车辆身份隐私的问题,研究一种无需第三方参与的假名策略;考虑车联网通信的安全性,提出一种利用车辆相对移动性的“组”生成策略,利用组内公钥和自身私钥共同签密;本发明有效地提升了车联网中的通信安全,并降低了系统开销。
Description
技术领域
本发明涉及车联网络中的隐私保护领域,特别涉及一种基于无证书组签密的车联网条件隐私保护方法。
背景技术
车联网(Internet ofVehicle,IoV)是一种多跳、高速移动的无线通信网络,其作为未来智能交通的基础,为车辆间的通信提供重要的网络环境。IoV的出现提高了交通运输效率和道路安全性,但由于车辆间的通信数据包在无线信道中传输,通信数据包中可能包含车辆的身份信息,驾驶路线等,不法分子可以轻易窃听、伪造乃至篡改这些通信数据包,从而造成隐私泄露等其他交通问题。因此当车辆接收到来自其他车辆的消息时,应当先验证消息的完整性和有效性,再进行下一步决策。
为了保障IoV中消息和车辆身份位置等隐私信息的安全性,出现了基于证书、基于身份加密和基于无证书的签名方案。在基于证书的方案中,需要CA保留大量的证书用于管理车辆公钥,存在证书管理问题。基于身份的签名方案解决了证书管理问题,但是需要依靠绝对安全的PKG,存在密钥托管问题。无证书签名方案的出现解决以上难题,私钥由车辆和KGC共同生成,公钥由私钥结合某种困难的数学问题生成,消除了证书管理和密钥托管的问题。无证书签名方案保障了消息的完整性和不可伪造性,在此基础上,后来又有人引入无证书签密技术来加以保障消息的机密性,但是会产生较大的时延损耗以及在实际应用中出现隐私泄露等问题。
发明内容
为解决上述问题,本发明提出了一种基于无证书组签密的车联网条件隐私保护方法,包括:
步骤A.构建系统,该系统包括可信机构TA和密钥生成中心KGC,系统初始化;
步骤B.任一车辆向可信机构TA进行注册得到注册身份;
步骤C.该车辆根据注册身份自己生成假名身份;
步骤D.该车辆向密钥生成中心KGC发送假名身份得到部分公钥和私钥;
步骤E.结合部分公钥和私钥,该车辆得到自己完整的公钥和私钥;
步骤F.由该车辆及其周围一定数量的车辆共同形成一个组,根据组内所有车辆的公钥、假名身份,该车辆对消息进行签密生成签密数据包,并指定该组以外的另一车辆接收;
步骤G.所述另一车辆对签密数据包进行解密运算,还原消息。
进一步的,步骤A构建系统的过程包括:
令G是一个q阶循环群,p是群G的生成元,其中,q为大素数;
进一步,任一车辆获取注册身份的过程为:
S11.车辆vi将自己的身份信息IDvi通过安全信道发送给TA,TA在车辆身份撤销列表中检查身份信息IDvi是否被撤销,若未撤销,则执行步骤S12;其中,vi=1,2,...,N,N为车联网中车辆个数;
S12.TA生成一个随机数ri,计算Ri=riP和在身份追溯列表中保存记录(ri,Qi),并将(Ri,Qi)传递给车辆vi;其中Qi为车辆vi的注册身份;Ri是为了能够验证注册身份的合法性,保护TA传输给车辆的回程链路中的数据的完整性而引入的变量。
进一步的,车辆通过密钥生成中心KGC得到部分私钥的过程为:
S22.车辆接收(Di,yi)并判断等式h2i=H2(PIDvi,Di,Ppub)和yiP=Di+h2iPpub是否都成立,若是,则接收部分私钥;
其中,P、Ppub、H2和q为系统参数,s为认证主密钥,Di是KGC为车辆生成的部分公钥,yi是KGC为车辆生成的部分私钥。
进一步的,步骤F的具体过程为:
S33.根据车辆vi的公钥和Ua计算h4a=H4(Di,Ua,t),根据车辆vj的假名身份和公钥计算h2b=H2(PIDvj,Dj,Ppub);
其中,P、Ppub、H4、H3、H2、H1为系统参数,t表示时间戳,(yi,xi)表示车辆vi的私钥,vi=1,2,...,N,vj=1,2,...,N,且vi≠vj,N为车联网中车辆个数。
进一步的,车辆vj接收签密数据包后进行解密的过程为:
本发明的有益效果:
本发明提出了一种基于无证书组签密的车联网条件隐私保护方法,首先考虑路侧单元和车辆作为服务节点的差异以及任务时延、通信距离和计算资源约束建立系统模型;基于椭圆曲线离散对数问题,在无证书公钥密码体系的协助下,针对车联网中通信需要保护车辆身份隐私的问题,研究一种无需第三方参与的假名策略,同时考虑车联网通信的安全性,提出一种利用车辆相对移动性的“组”生成策略,用于IoV中的V2V通信,利用组内公钥和自身私钥共同签密。
本发明基于椭圆曲线离散对数问题设计的无证书签密方案,相较于现有的基于双线性配对的无证书签密方案和针对IoV异构环境的无证书签密方案提升了通信安全,同时减少了签密通信、假名生成方面的时间开销、空间开销;在假名策略中,采用车辆自生成假名的方式降低方案中生成假名和变更假名的开销,且必要时TA可以根据假名追溯车辆的真实身份信息,提升了整体安全以及性能表现。
附图说明
图1为本发明的基于无证书组签密的车联网条件隐私保护方法流程图;
图2为本发明实施例中的条件隐私保护无证书组签密方案的系统模型图;
图3为本发明实施例的无证书组签密示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提出一种基于无证书组签密的车联网条件隐私保护方法,如图2所示,该方案一共包含三个实体,分别是可信中心TA、密钥生成中心KGC以及移动的车辆。车辆参与IoV之前需要向TA进行注册获取TA颁布的注册身份;然后使用假名策略保护车辆的身份隐私安全,即车辆利用注册身份自生成假名身份,车辆可以根据自身需求变更假名信息,这有效降低了假名的生成、管理与变更开销;此外,在车辆出现不合法行为时,TA可以利用假名身份和可信主密钥(TA自身的私钥)对车辆的真实身份进行追溯,实现了条件隐私保护。在通信过程中,车辆选取其周围的n辆车共同形成一个组,利用组内所有车辆的公钥共同对消息进行加密,保障了车辆身份的不可链接性和消息的机密性。
考虑到IoV作为车载自组网VANET的延伸,其每个实体都可以进行网络连接,针对IoV的安全通信方案需要满足以下要求:
完整性:通信方案必须确保上传的数据不被任何敌手非法修改或删除,此外,任何对数据做了非法修改的行为,在通信过程中都应当被检测出来。
匿名性:在通信过程中,通信实体采用假名身份而不是真实身份进行通信,通信数据包内的其余信息也不能链接到车辆的真实身份信息中。
可追溯性:如果车辆有虚假行为,由举报或者检测等方式发现恶意车辆并发送给权威可信机构TA,权威可信机构可以揭露其真实身份并采取适当措施。
机密性:在数据传输和存储过程中,只有经过授权的组织或者用户能够恢复原始明文数据,未经授权的实体用户无法获得任何有价值的信息。
不可伪造性:敌手在概率多项式时间内无法仿冒用户并伪造一条有效的恶意信息。
不可链接性:某个用户在网络中进行了多次交互,攻击者无法从外部区分出哪些对话是源自同一个用户。
一种基于无证书组签密的车联网条件隐私保护方法,其主要流程如图1、3所示,包括:
步骤A.构建系统,该系统包括可信机构TA和密钥生成中心KGC,系统初始化;
步骤B.车辆vi向可信机构TA进行注册得到注册身份,vi=1,2,...,N,N为车联网中车辆个数;
步骤C.车辆vi根据注册身份自己生成假名身份;
步骤D.车辆vi向密钥生成中心KGC发送假名身份得到部分公钥和私钥;
步骤E.结合部分公钥和私钥,车辆vi得到自己完整的公钥和私钥;
步骤F.选取车辆vi周围的n-1辆车,与车辆车辆vi共n辆车形成一个组,根据组内所有车辆的公钥、假名身份,车辆vi对消息进行签密生成签密数据包,并指定该组以外的另一车辆vj接收,vj=1,2,...,N,且vi≠vj;
步骤G.所述另一车辆vj对签密数据包进行解密运算,还原消息。
在一实施例中,考虑到IoV背景下的通信安全需求,制定了本方案所需求的系统模型,如图2所示,TA作为全局权威可信机构,负责所有车辆实体的注册,车辆在接入IoV前都需要向TA注册。车辆注册成功之后会获得TA分配的注册身份,车辆根据注册身份自己生成假名身份。在遇到举报或恶意车辆时,TA可以通过假名身份追溯该车辆的真实身份,进而实行相应的惩罚措施。KGC作为密钥生成中心,为车辆生成部分私钥,车辆的私钥和公钥信息由KGC和车辆自身共同生成,这消除了密钥托管的问题。车辆作为系统中的主要运作实体,通过结合其他车辆的公钥信息和自身的私钥信息来对消息进行签密,进而保障消息在传输过程中的安全性。图2椭圆区域内的车辆构成一个组,任一车辆用组中其余车辆的公钥为自己的消息加密。
具体地,在系统模型中,系统初始化过程由两个实体部分执行,分别是TA和KGC,令G是一个q阶循环群,p是群G的生成元,其中,q为大素数;
在一实施例中,任一车辆获取注册身份的过程为:
S11.车辆vi将自己的身份信息IDvi(身份信息为交通管理部门统一颁发的唯一标识),通过安全信道发送给TA,TA在车辆身份撤销列表中检查身份信息IDvi是否被撤销,若未撤销,则执行步骤S12;其中,vi=1,2,...,N,N为车联网中车辆个数;
优选地,车辆vi根据注册身份自己生成的假名身份表示为其中, 是车辆选取的随机数,P、H1和Tpub为系统参数,Qi为车辆的注册身份。车辆vi在IoV的交互过程中采用假名身份而不是真实身份,假名身份的生成频率根据车辆自身需求而定。
优选地,车辆vi通过密钥生成中心KGC得到部分公钥和私钥的过程为:
S21.车辆vi将假名身份PIDvi传递给KGC,KGC选择一个随机数计算Di=diP、h2i=H2(PIDvi,Di,Ppub)和yi=(di+sh2i)modq,并将(Di,yi)返回给车辆vi;
S22.车辆vi接收(Di,yi)并判断等式h2i=H2(PIDvi,Di,Ppub)和yiP=Di+h2iPpub是否都成立,若是,则部分私钥合法,接收部分私钥;
其中,Di是KGC为车辆生成的部分公钥,yi是KGC为车辆生成的部分私钥。
优选地,车辆vi生成秘密值,随后生成自己完整的私钥和公钥,包括:
车辆vi选择作为自己的秘密值,为了后续车辆通信过程中对消息进行加密,车辆vi通过计算Xi=xiP自身生成一个公钥信息。至此,车辆生成了自己完整的公钥(Di,Xi)和私钥SKi=(yi,xi)。将KGC生成的公钥信息发布出去,即车辆公开在外的公钥表示为PKi=Di,完整私钥保存在本地。注意,Xi并没有公布出去,只有车辆vi自己了解Xi的值。
在一实施例中,车辆通信过程中,车辆对消息进行签密生成签密数据包,并将签密数据包发送给另一车辆的过程为:
S33.根据车辆vi的公钥和Ua计算哈希值h4a=H4(Di,Ua,t),根据车辆vj的假名身份和公钥计算哈希值h2b=H2(PIDvj,Dj,Ppub);
其中,P、Ppub、H4、H3、H2、H1为系统参数,t表示时间戳,(yi,xi)表示车辆vi的私钥,vi=1,2,...,N,vj=1,2,...,N,且vi≠vj,N为车联网中车辆个数,表示异或运算。
具体地,车辆vj接收签密数据包后进行解密的过程为:
S41.验证是否成立,若成立,则车辆vi的签名信息有效,执行步骤S42,若不成立,可能是存在其他车辆冒用,也可能是自己的信息在传递过程中被篡改,所以需要向TA反馈签名信息和车辆vi的假名身份,利用TA追溯出这个消息发出者的真实身份;
车辆vj在进行验证之前,首先计算h2a=H2(PIDvi,Di,Ppub),h3a=H3(Ppub,Ua,t),h4a=H4(Di,Ua,t)以及h2b=H2(PIDvj,Dj,Ppub),再计算fk=H5(C,Dk),k∈[1,n]。
以下实施例中,在随机预言机模型下证明本方案在两种类型攻击下具有机密性和不可伪造性。
假设存在I类型敌手,I类型敌手是恶意用户,它具有替换其余用户公钥的能力,但是无法获取KGC的主密钥。
引理1:在I类型敌手攻击下,方案具有机密性。在随机预言机模型中,假设存在攻击者能以不可忽略的概率∈1赢得如下游戏,那么存在挑战者能以如下概率:解决CDH(Computation Diffie-Hellman)问题。其中代表I类型敌手。
证明:假设存在一个CDH问题,P是群G的生成元,s是系统的主密钥(KGC的认证主密钥),挑战者无法得知该数值,利用一系列询问的结果来求suiP的值。首先运行系统初始化函数,Ppub=sP,并公布参数params={q,G,P,Tpub,Ppub}给攻击者 公布车辆身份信息列表假设IDvi *是的目标攻击者,在与进行交互时询问的车辆身份总是在集合内。自身维护七个列表,其中存储哈希内容与对应的来自预言机的哈希结果。保存车辆的私钥信息,保存车辆的公钥信息。所有的列表在初始化时刻都为空。
S101:系统初始化阶段
S102:询问阶段
哈希询问H3(*):当收到对于(Ppub,Ui,ti)的哈希值询问时,首先在列表中查询关于(Ppub,Ui,ti)的历史记录,有则将结果返回给否则,选取满足即避免哈希碰撞。将结果l3发送给并在列表中保存(Ppub,Ui,ti,l3)。
哈希询问H4(*):当收到对于(PKi,Ui,ti)的H4询问时,首先在列表中查询关于(PKi,Ui,ti)的历史记录,有则将结果返回给否则,选取满足即避免哈希碰撞。将结果l4发送给并在列表中保存(PKi,Ui,ti,l4)。
(2)如果列表中不存在记录,选取随机数ci←{0,1},(其中qs是私钥询问次数,qsc是签密询问次数,有一次是对于目标攻击者的询问)。如果ci=1,随机选取令Di=diP。要求满足否则重新选取随机数di。在列表中保存(PIDvi,Di,ci),并将PKi=Di返回给反之,当ci=0时,随机选取根据式Di=yiP-h2iPpub计算Di。要求满足否则重新选择随机数h2i,yi。将PKi=Di返回给在公钥列表中保存(PIDvi,Di,ci)。在列表中保存(PIDvi,Di,Ppub,h2i)。选取随机数要求满足然后在列表中保存(PIDvi,xi,yi);
哈希询问H2(*):当收到对于(PIDvi,Di,Ppub)的H2询问时,首先在列表中查询关于(PIDvi,Di,Ppub)的历史记录,有则将结果返回给否则,对假名PIDvi执行提取公钥询问Extractpk(PIDvi),从中获取h2i返回给
签密询问Sign(PIDva,PIDvb,m′):将(PIDva,PIDvb,m′)以及请求签名信息发送给其中PIDva,PIDvb分别是消息m′的发送方和接收方。首先在中查找PIDva的公钥记录(PIDva,Da,ca),如果ca=1,终止询问。否则,对PIDvb进行提取公钥询问Extractpk(PIDvb)获取公钥PKb,再对PIDva执行提取私钥询问Extractsk(PIDva)获取SKa。用以上参数对于m′执行签密算法,获取签密消息 将返回给敌手
(2)cb=1,分别在中查找(PIDva,Da,Ppub,l2),(Ppub,Ua,ta,l3),(PKa,Ua,ta,l4)以及(C,Di,l5)。由结果直接解密出消息如果等式成立,则说明签名信息有效,将m′返回给否则返回无效符号⊥。
如果中不存在(PIDva,Da,ca),则认为公钥被敌手替换。分别在中查找(PIDva,Da′,Ppub,l2′),(Ppub,Ua,ta,l3),(PKa′,Ua,ta,l4′)以及(C,Di,l5)。计算如果签名验证成功,则说明签名信息有效。将m′返回给反之返回无效符号⊥。
S103:挑战阶段
敌手选取两个车辆身份IDva,IDvb,以及两个等长的明文消息m0,m1。挑战者对IDva和IDvb分别执行算法获取注册身份Qa和Qb,敌手利用注册身份生成假名PIDva和PIDvb。再对PIDvb执行提取公钥询问Extractpk(PIDvb)获取(PIDvb,Db,cb),如果cb=0,挑战者结束游戏。反之,随机选取计算其中e∈{0,1}。选取随机数选取随机数要求能够满足等式其中fi根据式fi=H5(C,Di)计算得出,l2,l3和l4分别从列表中获取,将签密信息发送给敌手
具体地,首先敌手以不可忽略的概率∈1攻破方案的机密性,以α来表示此事件,则P(α)=∈1;其次在询问阶段不被终止,用α1来表示此事件,则存在同样在挑战阶段也不能被终止,用α2来表示此事件,则存在P(α2)=δ;用事件α3在挑战阶段选择合法的即P(α3)=1/q。用事件α4表示敌手从未询问目标车辆PIDvb的私钥,即P(α4)=qs(1-1/qe),其中假设qe是所有车辆身份的空间大小。则其中δ=1/qs+qsc+1。
假设存在II类敌手是恶意的KGC,它可以获取系统的主密钥,但是不能替换用户公钥,该类攻击者在系统初始化阶段就是恶意的,可以恶意生成系统的主密钥对。
引理3:在I类型敌手攻击下,方案具有不可伪造性。在随机预言机模型中,假设存在攻击者能在多项式时间内以不可忽略的概率∈3赢得如下游戏,那么存在挑战者能以如下概率解决ECDLP(Elliptic Curve Discrete Logarithm Problem)问题:
证明:假设存在一个ECDLP困难问题,G为q阶循环群,P是G的生成元,Ppub=sP,挑战者只知道Ppub,无法获取s的数值,需要利用以下模拟过程中的信息得出s的数值。先执行系统初始化算法,将参数params={q,G,P,Tpub,Ppub}发送给敌手车辆身份信息列表以及挑战者自身维护的结果列表第一方面的假设相同,所维护的列表在初始化时刻都为空。
S201:初始化阶段
初始化阶段同第一方面证明过程中的初始化过程。
S202:询问阶段
哈希询问、假名询问、公钥提取询问、私钥提取询问以及替换公钥询问都和第一方面所述相同,这里不再赘述。
签名询问:将(m′,PIDva)以及请求签名信息发送给 在中查询PIDva的公钥记录(PIDva,Da,ca),如果ca=1终止该询问。ca=0时,继续查找获取(PIDva,xa,ya)记录,即得到私钥SKa=(xa,ya)。选取车辆IDva周边的n辆车,并在中查询它们的公钥,进而执行签密算法,获取签密信息返回给
若在列表中查找不到PIDva的公钥记录,那么表示公钥已经被替换。在列表中分别查找记录(PKa′,Ua,t,l2′),(Ppub,Ua,t,l3)及(PKa′,Ua,ti,l4′),验证签名是否成立,如果签名成立,则将m′返回给否则返回无效符号⊥。
S203:挑战阶段
敌手对车辆PIDva进行提取公钥询问,返回记录(PIDva,Da,ca)。若ca=0则终止模拟过程,反之,随机选取选取消息m′以及目标攻击者身份IDva,对进行签名询问。如果签名伪造成功,输出以作为ECDLP问题的解,否则,未能解决ECDLP问题。接下来进一步说明在整个模拟过程中最终能够解决困难问题的条件。以事件β表示敌手攻破方案的不可伪造性,则p(β)=∈3。阶段二的询问过程中,以事件β1表示挑战者未终止模拟过程,则阶段三的挑战过程中,以事件β2表示挑战阶段模拟过程未被终止,则p(β2)=δ。事件β3表示在全过程中,敌手未询问目标攻击车辆的私钥信息,则p(β3)=qs(1-1/qe)。所以
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.一种基于无证书组签密的车联网条件隐私保护方法,其特征在于,包括以下步骤:
步骤A.构建系统,该系统包括可信机构TA和密钥生成中心KGC,系统初始化;
步骤B.任一车辆向可信机构TA进行注册得到注册身份;
步骤C.该车辆根据注册身份自己生成假名身份;
步骤D.该车辆向密钥生成中心KGC发送假名身份得到部分公钥和私钥;
步骤E.结合部分公钥和私钥,该车辆得到自己完整的公钥和私钥;
步骤F.由该车辆及其周围一定数量的车辆共同形成一个组,根据组内所有车辆的公钥、假名身份,该车辆对消息进行签密生成签密数据包,并指定组外的另一车辆接收;
步骤G.所述另一车辆对签密数据包进行解密运算,还原消息。
5.根据权利要求4所述的一种基于无证书组签密的车联网条件隐私保护方法,其特征在于,车辆通过密钥生成中心KGC得到部分私钥的过程为:
S22.车辆接收(Di,yi)并判断等式h2i=H2(PIDvi,Di,Ppub)和yiP=Di+h2iPpub是否都成立,若是,则接收部分私钥;
其中,P、Ppub、H2和q为系统参数,s为认证主密钥,Di是KGC为车辆生成的部分公钥,yi是KGC为车辆生成的部分私钥。
6.根据权利要求1所述的一种基于无证书组签密的车联网条件隐私保护方法,其特征在于,步骤F的具体过程为:
S33.根据车辆vi的公钥和Ua计算h4a=H4(Di,Ua,t),根据车辆vj的假名身份和公钥计算h2b=H2(PIDvj,Dj,Ppub);
其中,P、Ppub、H4、H3、H2、H1为系统参数,t表示时间戳,(yi,xi)表示车辆vi的私钥,vi=1,2,...,N,vj=1,2,...,N,且vi≠vj,N为车联网中车辆个数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210402630.6A CN114826716B (zh) | 2022-04-18 | 2022-04-18 | 一种基于无证书组签密的车联网条件隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210402630.6A CN114826716B (zh) | 2022-04-18 | 2022-04-18 | 一种基于无证书组签密的车联网条件隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114826716A true CN114826716A (zh) | 2022-07-29 |
CN114826716B CN114826716B (zh) | 2024-02-27 |
Family
ID=82536296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210402630.6A Active CN114826716B (zh) | 2022-04-18 | 2022-04-18 | 一种基于无证书组签密的车联网条件隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114826716B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115379418A (zh) * | 2022-08-19 | 2022-11-22 | 扬州大学 | 一种适用于车载自组网安全通信和条件隐私保护认证的方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059766A (zh) * | 2016-08-04 | 2016-10-26 | 河海大学 | 一种基于无证书批验证的车联网条件隐私保护方法与系统 |
CN106302406A (zh) * | 2016-08-01 | 2017-01-04 | 河海大学 | 基于无证书聚合签密的车联网条件隐私保护方法与系统 |
CN107682149A (zh) * | 2017-10-25 | 2018-02-09 | 重庆邮电大学 | 一种基于签密的车辆自组网络隐私保护的方法 |
CN107888377A (zh) * | 2017-12-08 | 2018-04-06 | 东北大学 | 基于随机加密周期的VANETs位置隐私保护的系统及方法 |
US20200322135A1 (en) * | 2017-12-20 | 2020-10-08 | Lg Electronics Inc. | Cryptographic methods and systems for authentication in connected vehicle systems and for other uses |
CN112134698A (zh) * | 2020-09-10 | 2020-12-25 | 江苏大学 | 一种基于区块链的车联网车车快速通信认证方法及系统 |
CN112565375A (zh) * | 2020-11-30 | 2021-03-26 | 宝鸡文理学院 | 一种适于VANETs的无证书签密算法 |
CN113766452A (zh) * | 2021-06-29 | 2021-12-07 | 国家计算机网络与信息安全管理中心 | 一种v2x通信系统、通信密钥分发方法与隐式认证方法 |
-
2022
- 2022-04-18 CN CN202210402630.6A patent/CN114826716B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302406A (zh) * | 2016-08-01 | 2017-01-04 | 河海大学 | 基于无证书聚合签密的车联网条件隐私保护方法与系统 |
CN106059766A (zh) * | 2016-08-04 | 2016-10-26 | 河海大学 | 一种基于无证书批验证的车联网条件隐私保护方法与系统 |
CN107682149A (zh) * | 2017-10-25 | 2018-02-09 | 重庆邮电大学 | 一种基于签密的车辆自组网络隐私保护的方法 |
CN107888377A (zh) * | 2017-12-08 | 2018-04-06 | 东北大学 | 基于随机加密周期的VANETs位置隐私保护的系统及方法 |
US20200322135A1 (en) * | 2017-12-20 | 2020-10-08 | Lg Electronics Inc. | Cryptographic methods and systems for authentication in connected vehicle systems and for other uses |
CN112134698A (zh) * | 2020-09-10 | 2020-12-25 | 江苏大学 | 一种基于区块链的车联网车车快速通信认证方法及系统 |
CN112565375A (zh) * | 2020-11-30 | 2021-03-26 | 宝鸡文理学院 | 一种适于VANETs的无证书签密算法 |
CN113766452A (zh) * | 2021-06-29 | 2021-12-07 | 国家计算机网络与信息安全管理中心 | 一种v2x通信系统、通信密钥分发方法与隐式认证方法 |
Non-Patent Citations (4)
Title |
---|
PETER GUTMANN: "An IBE-based signcryption scheme for group key management", 《ARXIV》 * |
刘辉;李晖;: "采用群组密钥管理的分布式车联网信息认证方案", 西安交通大学学报 * |
王良民;李晓君;仲红;: "VANET 中一种可撤销的车辆群组批认证方法", 中国科学:信息科学 * |
韩牟;华蕾;王良民;江浩斌;马世典;: "车载自组网中高效的群组协商通信协议", 通信学报 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115379418A (zh) * | 2022-08-19 | 2022-11-22 | 扬州大学 | 一种适用于车载自组网安全通信和条件隐私保护认证的方法 |
CN115379418B (zh) * | 2022-08-19 | 2023-05-09 | 扬州大学 | 一种适用于车载自组网安全通信和条件隐私保护认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114826716B (zh) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cui et al. | An efficient authentication scheme based on semi-trusted authority in VANETs | |
Xiong et al. | Conditional privacy-preserving authentication protocol with dynamic membership updating for VANETs | |
Cai et al. | A conditional privacy protection scheme based on ring signcryption for vehicular ad hoc networks | |
He et al. | Secure and efficient handover authentication based on bilinear pairing functions | |
Liu et al. | Bua: A blockchain-based unlinkable authentication in vanets | |
Lu et al. | A novel ID-based authentication framework with adaptive privacy preservation for VANETs | |
Han et al. | eCLAS: An efficient pairing-free certificateless aggregate signature for secure VANET communication | |
Daeinabi et al. | An advanced security scheme based on clustering and key distribution in vehicular ad-hoc networks | |
CN109412816A (zh) | 一种基于环签名的车载网匿名通信系统及方法 | |
Riley et al. | A survey of authentication schemes for vehicular ad hoc networks | |
Xie et al. | Provably secure and anonymous V2I and V2V authentication protocol for VANETs | |
Guo et al. | An efficient certificateless ring signcryption scheme with conditional privacy-preserving in VANETs | |
Lu et al. | Privacy‐preserving authentication schemes for vehicular ad hoc networks: a survey | |
Bouakkaz et al. | A certificateless ring signature scheme with batch verification for applications in VANET | |
Ahamed et al. | EMBA: An efficient anonymous mutual and batch authentication schemes for vanets | |
Zhang et al. | A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment | |
Patel et al. | Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city | |
Guehguih et al. | Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet | |
CN112243234A (zh) | 一种基于身份的车联网隐私安全保护方法 | |
Altaf et al. | PLHAS: Privacy-preserving localized hybrid authentication scheme for large scale vehicular ad hoc networks | |
Rajkumar et al. | An elliptic curve cryptography based certificate-less signature aggregation scheme for efficient authentication in vehicular ad hoc networks | |
Sang et al. | PACM: Privacy-preserving authentication scheme with on-chain certificate management for VANETs | |
CN114302390B (zh) | 一种车载自组网中群内认证密钥协商方法 | |
Xie et al. | [Retracted] Provable Secure and Lightweight Vehicle Message Broadcasting Authentication Protocol with Privacy Protection for VANETs | |
Wang et al. | A data reporting protocol with revocable anonymous authentication for edge-assisted intelligent transport systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230710 Address after: 710000 No. B49, Xinda Zhongchuang space, 26th Street, block C, No. 2 Trading Plaza, South China City, international port district, Xi'an, Shaanxi Province Applicant after: Xi'an Huaqi Zhongxin Technology Development Co.,Ltd. Address before: 400065 Chongwen Road, Nanshan Street, Nanan District, Chongqing Applicant before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS |
|
GR01 | Patent grant | ||
GR01 | Patent grant |