CN114826716A - 一种基于无证书组签密的车联网条件隐私保护方法 - Google Patents

一种基于无证书组签密的车联网条件隐私保护方法 Download PDF

Info

Publication number
CN114826716A
CN114826716A CN202210402630.6A CN202210402630A CN114826716A CN 114826716 A CN114826716 A CN 114826716A CN 202210402630 A CN202210402630 A CN 202210402630A CN 114826716 A CN114826716 A CN 114826716A
Authority
CN
China
Prior art keywords
vehicle
identity
group
pub
signcryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210402630.6A
Other languages
English (en)
Other versions
CN114826716B (zh
Inventor
张海波
曹钰坤
卞霞
刘开健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Huaqi Zhongxin Technology Development Co ltd
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202210402630.6A priority Critical patent/CN114826716B/zh
Publication of CN114826716A publication Critical patent/CN114826716A/zh
Application granted granted Critical
Publication of CN114826716B publication Critical patent/CN114826716B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于车联网络中的隐私保护领域,特别涉及一种基于无证书组签密的车联网条件隐私保护方法;基于椭圆离散对数问题,在无证书公钥密码体系的协助下,针对车联网中通信需要保护车辆身份隐私的问题,研究一种无需第三方参与的假名策略;考虑车联网通信的安全性,提出一种利用车辆相对移动性的“组”生成策略,利用组内公钥和自身私钥共同签密;本发明有效地提升了车联网中的通信安全,并降低了系统开销。

Description

一种基于无证书组签密的车联网条件隐私保护方法
技术领域
本发明涉及车联网络中的隐私保护领域,特别涉及一种基于无证书组签密的车联网条件隐私保护方法。
背景技术
车联网(Internet ofVehicle,IoV)是一种多跳、高速移动的无线通信网络,其作为未来智能交通的基础,为车辆间的通信提供重要的网络环境。IoV的出现提高了交通运输效率和道路安全性,但由于车辆间的通信数据包在无线信道中传输,通信数据包中可能包含车辆的身份信息,驾驶路线等,不法分子可以轻易窃听、伪造乃至篡改这些通信数据包,从而造成隐私泄露等其他交通问题。因此当车辆接收到来自其他车辆的消息时,应当先验证消息的完整性和有效性,再进行下一步决策。
为了保障IoV中消息和车辆身份位置等隐私信息的安全性,出现了基于证书、基于身份加密和基于无证书的签名方案。在基于证书的方案中,需要CA保留大量的证书用于管理车辆公钥,存在证书管理问题。基于身份的签名方案解决了证书管理问题,但是需要依靠绝对安全的PKG,存在密钥托管问题。无证书签名方案的出现解决以上难题,私钥由车辆和KGC共同生成,公钥由私钥结合某种困难的数学问题生成,消除了证书管理和密钥托管的问题。无证书签名方案保障了消息的完整性和不可伪造性,在此基础上,后来又有人引入无证书签密技术来加以保障消息的机密性,但是会产生较大的时延损耗以及在实际应用中出现隐私泄露等问题。
发明内容
为解决上述问题,本发明提出了一种基于无证书组签密的车联网条件隐私保护方法,包括:
步骤A.构建系统,该系统包括可信机构TA和密钥生成中心KGC,系统初始化;
步骤B.任一车辆向可信机构TA进行注册得到注册身份;
步骤C.该车辆根据注册身份自己生成假名身份;
步骤D.该车辆向密钥生成中心KGC发送假名身份得到部分公钥和私钥;
步骤E.结合部分公钥和私钥,该车辆得到自己完整的公钥和私钥;
步骤F.由该车辆及其周围一定数量的车辆共同形成一个组,根据组内所有车辆的公钥、假名身份,该车辆对消息进行签密生成签密数据包,并指定该组以外的另一车辆接收;
步骤G.所述另一车辆对签密数据包进行解密运算,还原消息。
进一步的,步骤A构建系统的过程包括:
令G是一个q阶循环群,p是群G的生成元,其中,q为大素数;
TA选择一个随机数
Figure BDA0003600887780000021
作为可信主密钥,并秘密保存可信主密钥a,计算可信主公钥Tpub=aP;其中
Figure BDA0003600887780000022
表示{1,2,3,...,q-1}中的一个数;
KGC选择一个随机数
Figure BDA0003600887780000023
作为认证主密钥,并秘密保存认证主密钥,计算认证主公钥Ppub=sP;
TA和KGC共同选择5个安全的哈希函数:
Figure BDA0003600887780000024
Figure BDA0003600887780000025
Figure BDA0003600887780000026
从而得到系统参数params={q,G,P,Tpub,Ppub,H1,H2,H3,H4,H5}。
进一步,任一车辆获取注册身份的过程为:
S11.车辆vi将自己的身份信息IDvi通过安全信道发送给TA,TA在车辆身份撤销列表
Figure BDA0003600887780000027
中检查身份信息IDvi是否被撤销,若未撤销,则执行步骤S12;其中,vi=1,2,...,N,N为车联网中车辆个数;
S12.TA生成一个随机数ri,计算Ri=riP和
Figure BDA0003600887780000028
在身份追溯列表
Figure BDA0003600887780000029
中保存记录(ri,Qi),并将(Ri,Qi)传递给车辆vi;其中Qi为车辆vi的注册身份;Ri是为了能够验证注册身份的合法性,保护TA传输给车辆的回程链路中的数据的完整性而引入的变量。
S13.车辆vi接收(ri,Qi)后验证
Figure BDA0003600887780000031
是否成立,若成立,则注册身份有效。
进一步的,车辆根据注册身份自己生成的假名身份表示为
Figure BDA0003600887780000032
其中,
Figure BDA0003600887780000033
Figure BDA0003600887780000034
是车辆选取的随机数,P、H1和Tpub为系统参数,Qi为车辆的注册身份。
进一步的,车辆通过密钥生成中心KGC得到部分私钥的过程为:
S21.车辆将假名身份PIDvi传递给KGC,KGC选择一个随机数
Figure BDA0003600887780000035
计算Di=diP、h2i=H2(PIDvi,Di,Ppub)和yi=(di+sh2i)modq,并将(Di,yi)返回给该车辆;
S22.车辆接收(Di,yi)并判断等式h2i=H2(PIDvi,Di,Ppub)和yiP=Di+h2iPpub是否都成立,若是,则接收部分私钥;
其中,P、Ppub、H2和q为系统参数,s为认证主密钥,Di是KGC为车辆生成的部分公钥,yi是KGC为车辆生成的部分私钥。
进一步的,步骤F的具体过程为:
S31.选取车辆vi周围的车辆,包括车辆vi在内共n辆车辆构成一个组,该组的假名身份集合为
Figure BDA0003600887780000036
从公共信道上获取该组的公钥信息集合
Figure BDA0003600887780000037
S32.选择一个随机数
Figure BDA0003600887780000038
计算Ua=uaP,根据Ua计算h3a=H3(Ppub,Ua,t);
S33.根据车辆vi的公钥和Ua计算h4a=H4(Di,Ua,t),根据车辆vj的假名身份和公钥计算h2b=H2(PIDvj,Dj,Ppub);
S34.根据h3a、h2b和h4a计算
Figure BDA0003600887780000039
再根据
Figure BDA00036008877800000310
对消息m进行签密生成密文
Figure BDA00036008877800000311
S35.根据密文和该组的公钥信息集合计算fk=H5(C,Dk),k∈[1,n],再根据fk计算
Figure BDA0003600887780000041
S36.计算车辆vi的签名信息σ=ua+h3ayi+h4axi,从而得到车辆vi生成的签密数据包
Figure BDA0003600887780000042
并将其发送给车辆vj;
其中,P、Ppub、H4、H3、H2、H1为系统参数,t表示时间戳,(yi,xi)表示车辆vi的私钥,vi=1,2,...,N,vj=1,2,...,N,且vi≠vj,N为车联网中车辆个数。
进一步的,车辆vj接收签密数据包后进行解密的过程为:
S41.验证
Figure BDA0003600887780000043
是否成立,若成立,则车辆vi的签名信息有效,执行步骤S42,否则向TA反馈签名信息和车辆vi的假名身份;
S42.计算
Figure BDA0003600887780000044
根据结果
Figure BDA0003600887780000045
计算
Figure BDA0003600887780000046
还原消息m。
本发明的有益效果:
本发明提出了一种基于无证书组签密的车联网条件隐私保护方法,首先考虑路侧单元和车辆作为服务节点的差异以及任务时延、通信距离和计算资源约束建立系统模型;基于椭圆曲线离散对数问题,在无证书公钥密码体系的协助下,针对车联网中通信需要保护车辆身份隐私的问题,研究一种无需第三方参与的假名策略,同时考虑车联网通信的安全性,提出一种利用车辆相对移动性的“组”生成策略,用于IoV中的V2V通信,利用组内公钥和自身私钥共同签密。
本发明基于椭圆曲线离散对数问题设计的无证书签密方案,相较于现有的基于双线性配对的无证书签密方案和针对IoV异构环境的无证书签密方案提升了通信安全,同时减少了签密通信、假名生成方面的时间开销、空间开销;在假名策略中,采用车辆自生成假名的方式降低方案中生成假名和变更假名的开销,且必要时TA可以根据假名追溯车辆的真实身份信息,提升了整体安全以及性能表现。
附图说明
图1为本发明的基于无证书组签密的车联网条件隐私保护方法流程图;
图2为本发明实施例中的条件隐私保护无证书组签密方案的系统模型图;
图3为本发明实施例的无证书组签密示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提出一种基于无证书组签密的车联网条件隐私保护方法,如图2所示,该方案一共包含三个实体,分别是可信中心TA、密钥生成中心KGC以及移动的车辆。车辆参与IoV之前需要向TA进行注册获取TA颁布的注册身份;然后使用假名策略保护车辆的身份隐私安全,即车辆利用注册身份自生成假名身份,车辆可以根据自身需求变更假名信息,这有效降低了假名的生成、管理与变更开销;此外,在车辆出现不合法行为时,TA可以利用假名身份和可信主密钥(TA自身的私钥)对车辆的真实身份进行追溯,实现了条件隐私保护。在通信过程中,车辆选取其周围的n辆车共同形成一个组,利用组内所有车辆的公钥共同对消息进行加密,保障了车辆身份的不可链接性和消息的机密性。
考虑到IoV作为车载自组网VANET的延伸,其每个实体都可以进行网络连接,针对IoV的安全通信方案需要满足以下要求:
完整性:通信方案必须确保上传的数据不被任何敌手非法修改或删除,此外,任何对数据做了非法修改的行为,在通信过程中都应当被检测出来。
匿名性:在通信过程中,通信实体采用假名身份而不是真实身份进行通信,通信数据包内的其余信息也不能链接到车辆的真实身份信息中。
可追溯性:如果车辆有虚假行为,由举报或者检测等方式发现恶意车辆并发送给权威可信机构TA,权威可信机构可以揭露其真实身份并采取适当措施。
机密性:在数据传输和存储过程中,只有经过授权的组织或者用户能够恢复原始明文数据,未经授权的实体用户无法获得任何有价值的信息。
不可伪造性:敌手在概率多项式时间内无法仿冒用户并伪造一条有效的恶意信息。
不可链接性:某个用户在网络中进行了多次交互,攻击者无法从外部区分出哪些对话是源自同一个用户。
一种基于无证书组签密的车联网条件隐私保护方法,其主要流程如图1、3所示,包括:
步骤A.构建系统,该系统包括可信机构TA和密钥生成中心KGC,系统初始化;
步骤B.车辆vi向可信机构TA进行注册得到注册身份,vi=1,2,...,N,N为车联网中车辆个数;
步骤C.车辆vi根据注册身份自己生成假名身份;
步骤D.车辆vi向密钥生成中心KGC发送假名身份得到部分公钥和私钥;
步骤E.结合部分公钥和私钥,车辆vi得到自己完整的公钥和私钥;
步骤F.选取车辆vi周围的n-1辆车,与车辆车辆vi共n辆车形成一个组,根据组内所有车辆的公钥、假名身份,车辆vi对消息进行签密生成签密数据包,并指定该组以外的另一车辆vj接收,vj=1,2,...,N,且vi≠vj;
步骤G.所述另一车辆vj对签密数据包进行解密运算,还原消息。
在一实施例中,考虑到IoV背景下的通信安全需求,制定了本方案所需求的系统模型,如图2所示,TA作为全局权威可信机构,负责所有车辆实体的注册,车辆在接入IoV前都需要向TA注册。车辆注册成功之后会获得TA分配的注册身份,车辆根据注册身份自己生成假名身份。在遇到举报或恶意车辆时,TA可以通过假名身份追溯该车辆的真实身份,进而实行相应的惩罚措施。KGC作为密钥生成中心,为车辆生成部分私钥,车辆的私钥和公钥信息由KGC和车辆自身共同生成,这消除了密钥托管的问题。车辆作为系统中的主要运作实体,通过结合其他车辆的公钥信息和自身的私钥信息来对消息进行签密,进而保障消息在传输过程中的安全性。图2椭圆区域内的车辆构成一个组,任一车辆用组中其余车辆的公钥为自己的消息加密。
具体地,在系统模型中,系统初始化过程由两个实体部分执行,分别是TA和KGC,令G是一个q阶循环群,p是群G的生成元,其中,q为大素数;
TA选择一个随机数
Figure BDA0003600887780000071
作为可信主密钥,并秘密保存可信主密钥a,计算可信主公钥Tpub=aP;其中
Figure BDA0003600887780000072
表示{1,2,3,...,q-1}中的一个数;
KGC选择一个随机数
Figure BDA0003600887780000073
作为认证主密钥,并秘密保存认证主密钥,计算认证主公钥Ppub=sP;
TA和KGC共同选择5个安全的哈希函数:
Figure BDA0003600887780000074
Figure BDA0003600887780000075
Figure BDA0003600887780000076
从而得到系统参数params={q,G,P,Tpub,Ppub,H1,H2,H3,H4,H5},将初始化阶段生成的参数params放在系统的公共信道中。
在一实施例中,任一车辆获取注册身份的过程为:
S11.车辆vi将自己的身份信息IDvi(身份信息为交通管理部门统一颁发的唯一标识),通过安全信道发送给TA,TA在车辆身份撤销列表
Figure BDA00036008877800000711
中检查身份信息IDvi是否被撤销,若未撤销,则执行步骤S12;其中,vi=1,2,...,N,N为车联网中车辆个数;
S12.TA生成一个随机数ri,计算Ri=riP和
Figure BDA0003600887780000077
在身份追溯列表
Figure BDA0003600887780000078
中保存记录(ri,Qi),并将(Ri,Qi)传递给车辆vi;其中Qi为车辆vi的注册身份;
S13.车辆vi接收(ri,Qi)后验证
Figure BDA0003600887780000079
是否成立,若成立,则注册身份有效。
优选地,车辆vi根据注册身份自己生成的假名身份表示为
Figure BDA00036008877800000710
其中,
Figure BDA0003600887780000081
Figure BDA0003600887780000082
是车辆选取的随机数,P、H1和Tpub为系统参数,Qi为车辆的注册身份。车辆vi在IoV的交互过程中采用假名身份而不是真实身份,假名身份的生成频率根据车辆自身需求而定。
优选地,车辆vi通过密钥生成中心KGC得到部分公钥和私钥的过程为:
S21.车辆vi将假名身份PIDvi传递给KGC,KGC选择一个随机数
Figure BDA0003600887780000083
计算Di=diP、h2i=H2(PIDvi,Di,Ppub)和yi=(di+sh2i)modq,并将(Di,yi)返回给车辆vi;
S22.车辆vi接收(Di,yi)并判断等式h2i=H2(PIDvi,Di,Ppub)和yiP=Di+h2iPpub是否都成立,若是,则部分私钥合法,接收部分私钥;
其中,Di是KGC为车辆生成的部分公钥,yi是KGC为车辆生成的部分私钥。
优选地,车辆vi生成秘密值,随后生成自己完整的私钥和公钥,包括:
车辆vi选择
Figure BDA0003600887780000084
作为自己的秘密值,为了后续车辆通信过程中对消息进行加密,车辆vi通过计算Xi=xiP自身生成一个公钥信息。至此,车辆生成了自己完整的公钥(Di,Xi)和私钥SKi=(yi,xi)。将KGC生成的公钥信息发布出去,即车辆公开在外的公钥表示为PKi=Di,完整私钥保存在本地。注意,Xi并没有公布出去,只有车辆vi自己了解Xi的值。
在一实施例中,车辆通信过程中,车辆对消息进行签密生成签密数据包,并将签密数据包发送给另一车辆的过程为:
S31.选取车辆vi及其周围的n-1辆车,与车辆vi共n辆车构成一个组,该组的假名身份集合为
Figure BDA0003600887780000085
注意该假名身份集合中包含车辆vi自身的假名PIDvi,从公共信道上获取该组所有车辆的公钥信息集合
Figure BDA0003600887780000086
S32.选择一个随机数
Figure BDA0003600887780000087
计算Ua=uaP,根据Ua计算哈希值h3a=H3(Ppub,Ua,t);
S33.根据车辆vi的公钥和Ua计算哈希值h4a=H4(Di,Ua,t),根据车辆vj的假名身份和公钥计算哈希值h2b=H2(PIDvj,Dj,Ppub);
S34.根据h3a、h2b和h4a计算
Figure BDA0003600887780000091
再根据
Figure BDA0003600887780000092
对消息m进行签密生成密文
Figure BDA0003600887780000093
S35.根据密文和该组的公钥信息集合计算fk=H5(C,Dk),k∈[1,n],再根据fk计算
Figure BDA0003600887780000094
S36.计算车辆vi的签名信息σ=ua+h3ayi+h4axi,从而得到车辆vi生成的签密数据包
Figure BDA0003600887780000095
并将其发送给车辆vj;
其中,P、Ppub、H4、H3、H2、H1为系统参数,t表示时间戳,(yi,xi)表示车辆vi的私钥,vi=1,2,...,N,vj=1,2,...,N,且vi≠vj,N为车联网中车辆个数,
Figure BDA0003600887780000096
表示异或运算。
具体地,车辆vj接收签密数据包后进行解密的过程为:
S41.验证
Figure BDA0003600887780000097
是否成立,若成立,则车辆vi的签名信息有效,执行步骤S42,若不成立,可能是存在其他车辆冒用,也可能是自己的信息在传递过程中被篡改,所以需要向TA反馈签名信息和车辆vi的假名身份,利用TA追溯出这个消息发出者的真实身份;
S42.计算
Figure BDA0003600887780000098
根据结果
Figure BDA0003600887780000099
计算
Figure BDA00036008877800000910
还原消息m。
车辆vj在进行验证之前,首先计算h2a=H2(PIDvi,Di,Ppub),h3a=H3(Ppub,Ua,t),h4a=H4(Di,Ua,t)以及h2b=H2(PIDvj,Dj,Ppub),再计算fk=H5(C,Dk),k∈[1,n]。
以下实施例中,在随机预言机模型下证明本方案在两种类型攻击下具有机密性和不可伪造性。
假设存在I类型敌手,I类型敌手是恶意用户,它具有替换其余用户公钥的能力,但是无法获取KGC的主密钥。
引理1:在I类型敌手攻击下,方案具有机密性。在随机预言机模型中,假设存在攻击者
Figure BDA0003600887780000101
能以不可忽略的概率∈1赢得如下游戏,那么存在挑战者
Figure BDA0003600887780000102
能以如下概率:
Figure BDA0003600887780000103
解决CDH(Computation Diffie-Hellman)问题。其中
Figure BDA0003600887780000104
代表I类型敌手。
证明:假设存在一个CDH问题,P是群G的生成元,s是系统的主密钥(KGC的认证主密钥),挑战者
Figure BDA0003600887780000105
无法得知该数值,
Figure BDA0003600887780000106
利用一系列询问的结果来求suiP的值。首先运行系统初始化函数,Ppub=sP,并公布参数params={q,G,P,Tpub,Ppub}给攻击者
Figure BDA0003600887780000107
Figure BDA0003600887780000108
公布车辆身份信息列表
Figure BDA0003600887780000109
假设IDvi *
Figure BDA00036008877800001010
的目标攻击者,
Figure BDA00036008877800001011
在与
Figure BDA00036008877800001012
进行交互时询问的车辆身份总是在集合
Figure BDA00036008877800001013
内。
Figure BDA00036008877800001014
自身维护七个列表,其中
Figure BDA00036008877800001015
存储哈希内容与对应的来自预言机的哈希结果。
Figure BDA00036008877800001016
保存车辆的私钥信息,
Figure BDA00036008877800001017
保存车辆的公钥信息。所有的列表在初始化时刻都为空。
S101:系统初始化阶段
攻击者
Figure BDA00036008877800001018
向挑战者
Figure BDA00036008877800001019
发送初始化系统请求,
Figure BDA00036008877800001020
按照初始化算法运行,并将公共信息params={q,G,P,Tpub,Ppub}发送给
Figure BDA00036008877800001021
S102:询问阶段
哈希询问H1(*):当
Figure BDA00036008877800001022
收到
Figure BDA00036008877800001023
对于
Figure BDA00036008877800001024
或(kTpub)的H1询问时,
Figure BDA00036008877800001025
首先在列表
Figure BDA00036008877800001026
中查询历史记录,有则将结果返回给
Figure BDA00036008877800001027
否则,
Figure BDA00036008877800001028
选取随机数
Figure BDA00036008877800001029
作为哈希结果,将其保存到列表
Figure BDA00036008877800001030
中,并将结果返回给
Figure BDA00036008877800001031
哈希询问H3(*):当
Figure BDA00036008877800001032
收到
Figure BDA00036008877800001033
对于(Ppub,Ui,ti)的哈希值询问时,
Figure BDA00036008877800001034
首先在列表
Figure BDA00036008877800001035
中查询关于(Ppub,Ui,ti)的历史记录,有则将结果返回给
Figure BDA00036008877800001036
否则,
Figure BDA00036008877800001037
选取
Figure BDA00036008877800001038
满足
Figure BDA00036008877800001039
即避免哈希碰撞。将结果l3发送给
Figure BDA00036008877800001040
并在列表
Figure BDA00036008877800001041
中保存(Ppub,Ui,ti,l3)。
哈希询问H4(*):当
Figure BDA0003600887780000111
收到
Figure BDA0003600887780000112
对于(PKi,Ui,ti)的H4询问时,
Figure BDA0003600887780000113
首先在列表
Figure BDA0003600887780000114
中查询关于(PKi,Ui,ti)的历史记录,有则将结果返回给
Figure BDA0003600887780000115
否则,
Figure BDA0003600887780000116
选取
Figure BDA0003600887780000117
满足
Figure BDA0003600887780000118
即避免哈希碰撞。
Figure BDA0003600887780000119
将结果l4发送给
Figure BDA00036008877800001110
并在列表
Figure BDA00036008877800001111
中保存(PKi,Ui,ti,l4)。
哈希询问H5(*):当
Figure BDA00036008877800001112
收到
Figure BDA00036008877800001113
对于(C,Di)的哈希值询问时,
Figure BDA00036008877800001114
首先在列表
Figure BDA00036008877800001115
中查询关于(C,Di)的历史记录,有则将结果返回给
Figure BDA00036008877800001116
否则,
Figure BDA00036008877800001117
选取
Figure BDA00036008877800001118
满足
Figure BDA00036008877800001119
即避免哈希碰撞。
Figure BDA00036008877800001120
将结果l5发送给
Figure BDA00036008877800001121
并在列表
Figure BDA00036008877800001122
中保存(C,Di,l5)。
注册身份询问
Figure BDA00036008877800001123
Figure BDA00036008877800001124
从车辆列表中选取身份信息为IDvi的车辆发送给TA进行注册,TA根据车辆注册算法计算结果Qi,并将其返回给
Figure BDA00036008877800001125
提取公钥询问Extractpk(PIDvi):
Figure BDA00036008877800001126
选取PIDvi发给
Figure BDA00036008877800001127
询问关于假名身份PIDvi的公钥,
Figure BDA00036008877800001128
进行如下操作:
(1)如果列表
Figure BDA00036008877800001129
中存在记录(PIDvi,Di,ci),则返回对应的公钥PKi=Di
(2)如果列表
Figure BDA00036008877800001130
中不存在记录,
Figure BDA00036008877800001131
选取随机数ci←{0,1},
Figure BDA00036008877800001132
(其中qs是私钥询问次数,qsc是签密询问次数,有一次是对于目标攻击者的询问)。如果ci=1,
Figure BDA00036008877800001133
随机选取
Figure BDA00036008877800001134
令Di=diP。要求满足
Figure BDA00036008877800001135
否则重新选取随机数di。在列表
Figure BDA00036008877800001136
中保存(PIDvi,Di,ci),并将PKi=Di返回给
Figure BDA00036008877800001137
反之,当ci=0时,
Figure BDA00036008877800001138
随机选取
Figure BDA00036008877800001139
根据式Di=yiP-h2iPpub计算Di。要求满足
Figure BDA00036008877800001140
否则重新选择随机数h2i,yi。将PKi=Di返回给
Figure BDA00036008877800001141
在公钥列表
Figure BDA00036008877800001142
中保存(PIDvi,Di,ci)。在列表
Figure BDA00036008877800001143
中保存(PIDvi,Di,Ppub,h2i)。选取随机数
Figure BDA00036008877800001144
要求满足
Figure BDA00036008877800001145
然后在列表
Figure BDA00036008877800001146
中保存(PIDvi,xi,yi);
提取私钥询问Extractsk(PIDvi):
Figure BDA00036008877800001147
选取PIDvi发给
Figure BDA00036008877800001148
询问关于假名身份PIDvi的私钥,
Figure BDA00036008877800001149
进行如下操作:
(1)如果列表
Figure BDA0003600887780000121
中存在记录(PIDvi,xi,yi),则返回对应的私钥SKi=(xi,yi)。
(2)如果列表
Figure BDA0003600887780000122
中不存在记录,
Figure BDA0003600887780000123
执行提取公钥询问Extractpk(PIDvi),如果ci=0,在列表
Figure BDA0003600887780000124
查找私钥记录,并将结果SKi=(xi,yi)返回给
Figure BDA0003600887780000125
否则,ci=1终止询问。
哈希询问H2(*):当
Figure BDA0003600887780000126
收到
Figure BDA0003600887780000127
对于(PIDvi,Di,Ppub)的H2询问时,
Figure BDA0003600887780000128
首先在列表
Figure BDA0003600887780000129
中查询关于(PIDvi,Di,Ppub)的历史记录,有则将结果返回给
Figure BDA00036008877800001210
否则,
Figure BDA00036008877800001211
对假名PIDvi执行提取公钥询问Extractpk(PIDvi),从中获取h2i返回给
Figure BDA00036008877800001212
替换公钥询问Replace(PKi):敌手
Figure BDA00036008877800001213
将车辆假名身份PIDvi以及替换公钥请求发送给
Figure BDA00036008877800001214
Figure BDA00036008877800001215
将PIDvi的公钥PKi=Di替换为PKi′=Di′。
签密询问Sign(PIDva,PIDvb,m′):
Figure BDA00036008877800001216
将(PIDva,PIDvb,m′)以及请求签名信息发送给
Figure BDA00036008877800001217
其中PIDva,PIDvb分别是消息m′的发送方和接收方。
Figure BDA00036008877800001218
首先在
Figure BDA00036008877800001219
中查找PIDva的公钥记录(PIDva,Da,ca),如果ca=1,终止询问。否则,
Figure BDA00036008877800001220
对PIDvb进行提取公钥询问Extractpk(PIDvb)获取公钥PKb,再对PIDva执行提取私钥询问Extractsk(PIDva)获取SKa。用以上参数对于m′执行签密算法,获取签密消息
Figure BDA00036008877800001221
Figure BDA00036008877800001222
Figure BDA00036008877800001223
返回给敌手
Figure BDA00036008877800001224
解密询问
Figure BDA00036008877800001225
敌手
Figure BDA00036008877800001226
Figure BDA00036008877800001227
发送给
Figure BDA00036008877800001228
请求解密。
Figure BDA00036008877800001229
首先从
Figure BDA00036008877800001230
中查找(PIDvb,Db,cb),根据cb的值不同做如下不同的处理:
(1)cb=0,
Figure BDA00036008877800001231
Figure BDA00036008877800001232
中找出(Qb,xb,yb),对于有效的签密消息
Figure BDA00036008877800001233
执行解密算法,得出消息m′并返回给
Figure BDA00036008877800001234
如果输入的签密消息无效,则返回无效符号⊥。
(2)cb=1,
Figure BDA00036008877800001235
分别在
Figure BDA00036008877800001236
中查找
Figure BDA00036008877800001237
(PIDva,Da,Ppub,l2),(Ppub,Ua,ta,l3),(PKa,Ua,ta,l4)以及(C,Di,l5)。由结果直接解密出消息
Figure BDA00036008877800001238
如果等式
Figure BDA00036008877800001239
成立,则说明签名信息有效,将m′返回给
Figure BDA0003600887780000131
否则返回无效符号⊥。
如果
Figure BDA0003600887780000132
中不存在(PIDva,Da,ca),则认为公钥被敌手替换。
Figure BDA0003600887780000133
分别在
Figure BDA0003600887780000134
中查找
Figure BDA0003600887780000135
(PIDva,Da′,Ppub,l2′),(Ppub,Ua,ta,l3),(PKa′,Ua,ta,l4′)以及(C,Di,l5)。计算
Figure BDA0003600887780000136
如果签名
Figure BDA0003600887780000137
验证成功,则说明签名信息有效。将m′返回给
Figure BDA0003600887780000138
反之返回无效符号⊥。
S103:挑战阶段
敌手
Figure BDA0003600887780000139
选取两个车辆身份IDva,IDvb,以及两个等长的明文消息m0,m1。挑战者
Figure BDA00036008877800001310
对IDva和IDvb分别执行
Figure BDA00036008877800001311
算法获取注册身份Qa和Qb,敌手利用注册身份生成假名PIDva和PIDvb。再对PIDvb执行提取公钥询问Extractpk(PIDvb)获取(PIDvb,Db,cb),如果cb=0,挑战者结束游戏。反之,
Figure BDA00036008877800001312
随机选取
Figure BDA00036008877800001313
计算
Figure BDA00036008877800001314
其中e∈{0,1}。
Figure BDA00036008877800001315
选取随机数
Figure BDA00036008877800001316
选取随机数
Figure BDA00036008877800001317
要求能够满足等式
Figure BDA00036008877800001318
其中fi根据式fi=H5(C,Di)计算得出,l2,l3和l4分别从列表
Figure BDA00036008877800001319
中获取,
Figure BDA00036008877800001320
将签密信息
Figure BDA00036008877800001321
发送给敌手
Figure BDA00036008877800001322
敌手
Figure BDA00036008877800001323
围绕签密消息中的信息和车辆的身份信息,在询问阶段进行多项式次数的询问,最后输出对e的猜测,e′←{0,1},若e′=e,挑战者输出
Figure BDA00036008877800001324
作为CDH困难问题的有效解。反之则未能解决CDH困难问题。
具体地,首先敌手
Figure BDA00036008877800001325
以不可忽略的概率∈1攻破方案的机密性,以α来表示此事件,则P(α)=∈1;其次在询问阶段不被终止,用α1来表示此事件,则存在
Figure BDA00036008877800001326
同样在挑战阶段也不能被终止,用α2来表示此事件,则存在P(α2)=δ;用事件α3在挑战阶段
Figure BDA00036008877800001327
选择合法的
Figure BDA00036008877800001328
即P(α3)=1/q。用事件α4表示敌手从未询问目标车辆PIDvb的私钥,即P(α4)=qs(1-1/qe),其中假设qe是所有车辆身份的空间大小。则
Figure BDA0003600887780000141
其中δ=1/qs+qsc+1。
综上所述,敌手
Figure BDA0003600887780000144
以不可忽略的概率∈1攻破本文方案的机密性,且在所有的模拟中未终止,那么挑战者
Figure BDA0003600887780000145
至少能以不可忽略的概率
Figure BDA0003600887780000142
解决CDH问题。
假设存在II类敌手是恶意的KGC,它可以获取系统的主密钥,但是不能替换用户公钥,该类攻击者在系统初始化阶段就是恶意的,可以恶意生成系统的主密钥对。
引理2:在II类敌手的攻击下,方案具有机密性。在随机预言机模型下,假设敌手
Figure BDA0003600887780000146
能以不可忽略的概率∈2攻破方案的机密性,那么挑战者
Figure BDA0003600887780000147
能以不可忽略的概率解决CDH问题。
引理3:在I类型敌手攻击下,方案具有不可伪造性。在随机预言机模型中,假设存在攻击者
Figure BDA0003600887780000148
能在多项式时间内以不可忽略的概率∈3赢得如下游戏,那么存在挑战者
Figure BDA0003600887780000149
能以如下概率解决ECDLP(Elliptic Curve Discrete Logarithm Problem)问题:
Figure BDA0003600887780000143
证明:假设存在一个ECDLP困难问题,G为q阶循环群,P是G的生成元,Ppub=sP,挑战者
Figure BDA00036008877800001410
只知道Ppub,无法获取s的数值,需要利用以下模拟过程中的信息得出s的数值。
Figure BDA00036008877800001411
先执行系统初始化算法,将参数params={q,G,P,Tpub,Ppub}发送给敌手
Figure BDA00036008877800001412
车辆身份信息列表以及挑战者自身维护的结果列表第一方面的假设相同,
Figure BDA00036008877800001413
所维护的列表在初始化时刻都为空。
S201:初始化阶段
初始化阶段同第一方面证明过程中的初始化过程。
S202:询问阶段
哈希询问、假名询问、公钥提取询问、私钥提取询问以及替换公钥询问都和第一方面所述相同,这里不再赘述。
签名询问:
Figure BDA0003600887780000151
将(m′,PIDva)以及请求签名信息发送给
Figure BDA0003600887780000152
Figure BDA0003600887780000153
Figure BDA0003600887780000154
中查询PIDva的公钥记录(PIDva,Da,ca),如果ca=1终止该询问。ca=0时,继续查找
Figure BDA0003600887780000155
获取(PIDva,xa,ya)记录,即得到私钥SKa=(xa,ya)。选取车辆IDva周边的n辆车,并在
Figure BDA0003600887780000156
中查询它们的公钥,进而执行签密算法,获取签密信息
Figure BDA0003600887780000157
返回给
Figure BDA0003600887780000158
验签询问:
Figure BDA0003600887780000159
Figure BDA00036008877800001510
以及请求验签信息发送给
Figure BDA00036008877800001511
Figure BDA00036008877800001512
在列表
Figure BDA00036008877800001513
中查找(PIDva,Da,ca),根据查找结果做如下不同的处理:
(1)若存在且ca=0,
Figure BDA00036008877800001528
计算h2a=H2(Da,Ua,t),h3a=H3(Ppub,Ua,t)以及fi=H5(C,Di),验证式
Figure BDA00036008877800001514
是否成立,若验证签名成功,则将解密出来的m′反馈给
Figure BDA00036008877800001515
否则返回无效符号⊥。
(2)若存在且ca=1,
Figure BDA00036008877800001516
在列表
Figure BDA00036008877800001517
中查找h2a′,h3a′,h4a′,验证签名是否成立,即
Figure BDA00036008877800001518
若验签成功,则将解密出来的信息m′反馈给
Figure BDA00036008877800001519
否则返回无效符号⊥。
若在列表
Figure BDA00036008877800001520
中查找不到PIDva的公钥记录,那么表示公钥已经被替换。
Figure BDA00036008877800001521
在列表
Figure BDA00036008877800001522
中分别查找记录(PKa′,Ua,t,l2′),(Ppub,Ua,t,l3)及(PKa′,Ua,ti,l4′),验证签名
Figure BDA00036008877800001523
是否成立,如果签名成立,则将m′返回给
Figure BDA00036008877800001524
否则返回无效符号⊥。
S203:挑战阶段
敌手
Figure BDA00036008877800001525
对车辆PIDva进行提取公钥询问,
Figure BDA00036008877800001529
返回记录(PIDva,Da,ca)。若ca=0则终止模拟过程,反之,
Figure BDA00036008877800001526
随机选取
Figure BDA00036008877800001527
选取消息m′以及目标攻击者身份IDva,对
Figure BDA0003600887780000161
进行签名询问。如果签名伪造成功,输出
Figure BDA0003600887780000162
Figure BDA0003600887780000163
作为ECDLP问题的解,否则,
Figure BDA0003600887780000164
未能解决ECDLP问题。接下来进一步说明在整个模拟过程中
Figure BDA0003600887780000165
最终能够解决困难问题的条件。以事件β表示敌手
Figure BDA00036008877800001611
攻破方案的不可伪造性,则p(β)=∈3。阶段二的询问过程中,以事件β1表示挑战者未终止模拟过程,则
Figure BDA0003600887780000166
阶段三的挑战过程中,以事件β2表示挑战阶段模拟过程未被终止,则p(β2)=δ。事件β3表示在全过程中,敌手未询问目标攻击车辆的私钥信息,则p(β3)=qs(1-1/qe)。所以
Figure BDA0003600887780000167
综上所述,假设敌手
Figure BDA0003600887780000168
能够以不可忽略的概率∈3攻破方案的不可伪造性,那么挑战者
Figure BDA0003600887780000169
能以
Figure BDA00036008877800001610
的概率解决ECDLP困难问题。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (7)

1.一种基于无证书组签密的车联网条件隐私保护方法,其特征在于,包括以下步骤:
步骤A.构建系统,该系统包括可信机构TA和密钥生成中心KGC,系统初始化;
步骤B.任一车辆向可信机构TA进行注册得到注册身份;
步骤C.该车辆根据注册身份自己生成假名身份;
步骤D.该车辆向密钥生成中心KGC发送假名身份得到部分公钥和私钥;
步骤E.结合部分公钥和私钥,该车辆得到自己完整的公钥和私钥;
步骤F.由该车辆及其周围一定数量的车辆共同形成一个组,根据组内所有车辆的公钥、假名身份,该车辆对消息进行签密生成签密数据包,并指定组外的另一车辆接收;
步骤G.所述另一车辆对签密数据包进行解密运算,还原消息。
2.根据权利要求1所述的一种基于无证书组签密的车联网条件隐私保护方法,其特征在于,步骤A构建系统的过程包括:
令G是一个q阶循环群,p是群G的生成元,其中,q为大素数;
TA选择一个随机数
Figure FDA0003600887770000011
作为可信主密钥,并秘密保存可信主密钥a,计算可信主公钥Tpub=aP;其中
Figure FDA0003600887770000012
表示{1,2,3,...,q-1}中的一个数;
KGC选择一个随机数
Figure FDA0003600887770000013
作为认证主密钥,并秘密保存认证主密钥,计算认证主公钥Ppub=sP;
TA和KGC共同选择5个安全的哈希函数:
Figure FDA0003600887770000014
Figure FDA0003600887770000015
Figure FDA0003600887770000016
从而得到系统参数params={q,G,P,Tpub,Ppub,H1,H2,H3,H4,H5}。
3.根据权利要求1所述的一种基于无证书组签密的车联网条件隐私保护方法,其特征在于,任一车辆获取注册身份的过程为:
S11.车辆vi将自己的身份信息IDvi通过安全信道发送给TA,TA在车辆身份撤销列表
Figure FDA0003600887770000021
中检查身份信息IDvi是否被撤销,若未撤销,则执行步骤S12;其中,vi=1,2,...,N,N为车联网中车辆个数;
S12.TA生成一个随机数ri,计算Ri=riP和
Figure FDA0003600887770000022
在身份追溯列表
Figure FDA0003600887770000023
中保存记录(ri,Qi),并将(Ri,Qi)传递给车辆vi;其中Qi为车辆vi的注册身份;
S13.车辆vi接收(ri,Qi)后验证
Figure FDA0003600887770000024
是否成立,若成立,则注册身份有效。
4.根据权利要求1所述的一种基于无证书组签密的车联网条件隐私保护方法,其特征在于,车辆根据注册身份自己生成的假名身份表示为
Figure FDA0003600887770000025
其中,
Figure FDA0003600887770000026
是车辆选取的随机数,P、H1和Tpub为系统参数,Qi为车辆的注册身份。
5.根据权利要求4所述的一种基于无证书组签密的车联网条件隐私保护方法,其特征在于,车辆通过密钥生成中心KGC得到部分私钥的过程为:
S21.车辆将假名身份PIDvi传递给KGC,KGC选择一个随机数
Figure FDA0003600887770000027
计算Di=diP、h2i=H2(PIDvi,Di,Ppub)和yi=(di+sh2i)modq,并将(Di,yi)返回给该车辆;
S22.车辆接收(Di,yi)并判断等式h2i=H2(PIDvi,Di,Ppub)和yiP=Di+h2iPpub是否都成立,若是,则接收部分私钥;
其中,P、Ppub、H2和q为系统参数,s为认证主密钥,Di是KGC为车辆生成的部分公钥,yi是KGC为车辆生成的部分私钥。
6.根据权利要求1所述的一种基于无证书组签密的车联网条件隐私保护方法,其特征在于,步骤F的具体过程为:
S31.选取车辆vi周围的车辆,包括车辆vi在内共n辆车辆构成一个组,该组的假名身份集合为
Figure FDA0003600887770000028
从公共信道上获取该组的公钥信息集合
Figure FDA0003600887770000031
S32.选择一个随机数
Figure FDA0003600887770000032
计算Ua=uaP,根据Ua计算h3a=H3(Ppub,Ua,t);
S33.根据车辆vi的公钥和Ua计算h4a=H4(Di,Ua,t),根据车辆vj的假名身份和公钥计算h2b=H2(PIDvj,Dj,Ppub);
S34.根据h3a、h2b和h4a计算
Figure FDA0003600887770000033
再根据
Figure FDA0003600887770000034
对消息m进行签密生成密文
Figure FDA0003600887770000035
S35.根据密文和该组的公钥信息集合计算fk=H5(C,Dk),k∈[1,n],再根据fk计算
Figure FDA0003600887770000036
S36.计算车辆vi的签名信息σ=ua+h3ayi+h4axi,从而得到车辆vi生成的签密数据包
Figure FDA0003600887770000037
并将其发送给车辆vj;
其中,P、Ppub、H4、H3、H2、H1为系统参数,t表示时间戳,(yi,xi)表示车辆vi的私钥,vi=1,2,...,N,vj=1,2,...,N,且vi≠vj,N为车联网中车辆个数。
7.根据权利要求6所述的一种基于无证书组签密的车联网条件隐私保护方法,其特征在于,车辆vj接收签密数据包后进行解密的过程为:
S41.验证
Figure FDA0003600887770000038
是否成立,若成立,则车辆vi的签名信息有效,执行步骤S42,否则向TA反馈签名信息和车辆vi的假名身份;
S42.计算
Figure FDA0003600887770000039
根据结果
Figure FDA00036008877700000310
计算
Figure FDA00036008877700000311
还原消息m。
CN202210402630.6A 2022-04-18 2022-04-18 一种基于无证书组签密的车联网条件隐私保护方法 Active CN114826716B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210402630.6A CN114826716B (zh) 2022-04-18 2022-04-18 一种基于无证书组签密的车联网条件隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210402630.6A CN114826716B (zh) 2022-04-18 2022-04-18 一种基于无证书组签密的车联网条件隐私保护方法

Publications (2)

Publication Number Publication Date
CN114826716A true CN114826716A (zh) 2022-07-29
CN114826716B CN114826716B (zh) 2024-02-27

Family

ID=82536296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210402630.6A Active CN114826716B (zh) 2022-04-18 2022-04-18 一种基于无证书组签密的车联网条件隐私保护方法

Country Status (1)

Country Link
CN (1) CN114826716B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115379418A (zh) * 2022-08-19 2022-11-22 扬州大学 一种适用于车载自组网安全通信和条件隐私保护认证的方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059766A (zh) * 2016-08-04 2016-10-26 河海大学 一种基于无证书批验证的车联网条件隐私保护方法与系统
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法
CN107888377A (zh) * 2017-12-08 2018-04-06 东北大学 基于随机加密周期的VANETs位置隐私保护的系统及方法
US20200322135A1 (en) * 2017-12-20 2020-10-08 Lg Electronics Inc. Cryptographic methods and systems for authentication in connected vehicle systems and for other uses
CN112134698A (zh) * 2020-09-10 2020-12-25 江苏大学 一种基于区块链的车联网车车快速通信认证方法及系统
CN112565375A (zh) * 2020-11-30 2021-03-26 宝鸡文理学院 一种适于VANETs的无证书签密算法
CN113766452A (zh) * 2021-06-29 2021-12-07 国家计算机网络与信息安全管理中心 一种v2x通信系统、通信密钥分发方法与隐式认证方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN106059766A (zh) * 2016-08-04 2016-10-26 河海大学 一种基于无证书批验证的车联网条件隐私保护方法与系统
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法
CN107888377A (zh) * 2017-12-08 2018-04-06 东北大学 基于随机加密周期的VANETs位置隐私保护的系统及方法
US20200322135A1 (en) * 2017-12-20 2020-10-08 Lg Electronics Inc. Cryptographic methods and systems for authentication in connected vehicle systems and for other uses
CN112134698A (zh) * 2020-09-10 2020-12-25 江苏大学 一种基于区块链的车联网车车快速通信认证方法及系统
CN112565375A (zh) * 2020-11-30 2021-03-26 宝鸡文理学院 一种适于VANETs的无证书签密算法
CN113766452A (zh) * 2021-06-29 2021-12-07 国家计算机网络与信息安全管理中心 一种v2x通信系统、通信密钥分发方法与隐式认证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
PETER GUTMANN: "An IBE-based signcryption scheme for group key management", 《ARXIV》 *
刘辉;李晖;: "采用群组密钥管理的分布式车联网信息认证方案", 西安交通大学学报 *
王良民;李晓君;仲红;: "VANET 中一种可撤销的车辆群组批认证方法", 中国科学:信息科学 *
韩牟;华蕾;王良民;江浩斌;马世典;: "车载自组网中高效的群组协商通信协议", 通信学报 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115379418A (zh) * 2022-08-19 2022-11-22 扬州大学 一种适用于车载自组网安全通信和条件隐私保护认证的方法
CN115379418B (zh) * 2022-08-19 2023-05-09 扬州大学 一种适用于车载自组网安全通信和条件隐私保护认证方法

Also Published As

Publication number Publication date
CN114826716B (zh) 2024-02-27

Similar Documents

Publication Publication Date Title
Cui et al. An efficient authentication scheme based on semi-trusted authority in VANETs
Xiong et al. Conditional privacy-preserving authentication protocol with dynamic membership updating for VANETs
Cai et al. A conditional privacy protection scheme based on ring signcryption for vehicular ad hoc networks
He et al. Secure and efficient handover authentication based on bilinear pairing functions
Liu et al. Bua: A blockchain-based unlinkable authentication in vanets
Lu et al. A novel ID-based authentication framework with adaptive privacy preservation for VANETs
Han et al. eCLAS: An efficient pairing-free certificateless aggregate signature for secure VANET communication
Daeinabi et al. An advanced security scheme based on clustering and key distribution in vehicular ad-hoc networks
CN109412816A (zh) 一种基于环签名的车载网匿名通信系统及方法
Riley et al. A survey of authentication schemes for vehicular ad hoc networks
Xie et al. Provably secure and anonymous V2I and V2V authentication protocol for VANETs
Guo et al. An efficient certificateless ring signcryption scheme with conditional privacy-preserving in VANETs
Lu et al. Privacy‐preserving authentication schemes for vehicular ad hoc networks: a survey
Bouakkaz et al. A certificateless ring signature scheme with batch verification for applications in VANET
Ahamed et al. EMBA: An efficient anonymous mutual and batch authentication schemes for vanets
Zhang et al. A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
Guehguih et al. Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet
CN112243234A (zh) 一种基于身份的车联网隐私安全保护方法
Altaf et al. PLHAS: Privacy-preserving localized hybrid authentication scheme for large scale vehicular ad hoc networks
Rajkumar et al. An elliptic curve cryptography based certificate-less signature aggregation scheme for efficient authentication in vehicular ad hoc networks
Sang et al. PACM: Privacy-preserving authentication scheme with on-chain certificate management for VANETs
CN114302390B (zh) 一种车载自组网中群内认证密钥协商方法
Xie et al. [Retracted] Provable Secure and Lightweight Vehicle Message Broadcasting Authentication Protocol with Privacy Protection for VANETs
Wang et al. A data reporting protocol with revocable anonymous authentication for edge-assisted intelligent transport systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230710

Address after: 710000 No. B49, Xinda Zhongchuang space, 26th Street, block C, No. 2 Trading Plaza, South China City, international port district, Xi'an, Shaanxi Province

Applicant after: Xi'an Huaqi Zhongxin Technology Development Co.,Ltd.

Address before: 400065 Chongwen Road, Nanshan Street, Nanan District, Chongqing

Applicant before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS

GR01 Patent grant
GR01 Patent grant