CN115242412B - 无证书聚合签名方法及电子设备 - Google Patents

无证书聚合签名方法及电子设备 Download PDF

Info

Publication number
CN115242412B
CN115242412B CN202211161796.XA CN202211161796A CN115242412B CN 115242412 B CN115242412 B CN 115242412B CN 202211161796 A CN202211161796 A CN 202211161796A CN 115242412 B CN115242412 B CN 115242412B
Authority
CN
China
Prior art keywords
pseudonym
private key
vehicle
key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211161796.XA
Other languages
English (en)
Other versions
CN115242412A (zh
Inventor
徐国胜
王晨宇
徐国爱
余思贤
曹强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN202211161796.XA priority Critical patent/CN115242412B/zh
Publication of CN115242412A publication Critical patent/CN115242412A/zh
Application granted granted Critical
Publication of CN115242412B publication Critical patent/CN115242412B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种无证书聚合签名方法及电子设备。基于椭圆曲线加密算法和通用哈希函数来实现无证书聚合签名方案,该方法能够在确保通信安全与条件隐私保护的前提下,减少目前车联网中使用无证书聚合签名的计算和通信开销过大的问题。

Description

无证书聚合签名方法及电子设备
技术领域
本申请涉及通信技术领域,尤其涉及一种无证书聚合签名方法及电子设备。
背景技术
在智能交通系统中,通过第三方密钥生成中心(Key Generation Center,KGC)负责为车辆生成部分私钥,以保护传输的消息的完整性和车辆的条件隐私。为实现上述目的的同时减少占用的带宽资源和计算开销,在现有技术中,大致可分为基于公钥基础设施、基于身份的密码体制和基于无证书的三类技术方案。然而,基于公钥基础设施的系统中传输和校验公钥证书十分耗时;基于身份的密码体制的方案,存在密钥托管问题;基于双线性对的无证书签名会耗费大量计算资源和带宽资源。
发明内容
有鉴于此,本申请的目的在于提出一种无证书聚合签名方法及电子设备。
基于上述目的,本申请提供了一种无证书聚合签名方法,包括:
发送假名至路侧单元,以使所述路侧单元根据所述假名生成假名信息并将所述假名信息发送至密钥生成中心;
接收所述密钥生成中心生成的部分私钥;其中,所述部分私钥由所述密钥生成中心根据所述假名信息生成;
根据所述部分私钥生成公钥和私钥;
根据所述假名信息、所述公钥和所述私钥生成聚合签名。
可选地,所述发送假名至路侧单元之前,所述方法还包括:
发送身份信息至所述密钥生成中心;
接收所述密钥中心生成的所述假名;其中,所述假名由所述密钥中心根据所述身份信息生成。
可选地,所述根据所述部分私钥生成公钥和私钥,包括:
根据所述部分私钥获取第一时刻,并获取所述第一时刻与当前时刻的第一时间差;
响应于确定所述第一时间差小于预设时间差,计算:R i = H 2 (PID i , X i , P pub );其 中,R i X i 为计算所述部分私钥的第四中间参数,H 2 为第二哈希函数
Figure 102454DEST_PATH_IMAGE001
PID i 为所述假名,P pub 为主公钥,i=1,2,…,n;
响应于确定方程
Figure 140817DEST_PATH_IMAGE002
成立,计算:
Figure 212678DEST_PATH_IMAGE003
;其中,
Figure 121728DEST_PATH_IMAGE004
为秘密值且
Figure 290452DEST_PATH_IMAGE005
U i 为生成所述公钥的第一中间参数,
Figure 284952DEST_PATH_IMAGE006
为计算所述部分私钥的第四中间参数,P 为循环群G的生成元;
设置私钥为:
Figure 160505DEST_PATH_IMAGE007
,对应的公钥为:
Figure 205952DEST_PATH_IMAGE008
可选地,所述根据所述假名信息、所述公钥和所述私钥生成聚合签名之前,所述方法还包括:
计算:
Figure 243178DEST_PATH_IMAGE009
Figure 256134DEST_PATH_IMAGE010
;其中,
Figure 404218DEST_PATH_IMAGE011
为第一随机 数且
Figure 38593DEST_PATH_IMAGE012
m i 为所述车辆发送的消息,
Figure 246720DEST_PATH_IMAGE013
为生成签名的第二中间参数,H 3 为第三哈 希函数
Figure 950234DEST_PATH_IMAGE014
将所述签名设置为:
Figure 167589DEST_PATH_IMAGE015
,并将携带所述签名的消息
Figure 656470DEST_PATH_IMAGE016
发送给周围的车辆或路侧单元;其中,T i 为第一时间戳。
可选地,所述根据所述假名信息、所述公钥和所述私钥生成聚合签名,包括:
计算:
Figure 301078DEST_PATH_IMAGE017
;其中,Y
Figure 757467DEST_PATH_IMAGE018
为生成所述聚合签名的第三中间参 数;
将所述聚合签名设置为:
Figure 778513DEST_PATH_IMAGE019
,并将携带所述聚合签名的消息
Figure 915709DEST_PATH_IMAGE020
发送给周围的车辆或路侧单元;其中,T i 为第二时间戳。
本申请提供了一种无证书聚合签名方法,包括:
接收路侧单元发送的假名信息;其中,所述假名信息由所述路侧单元根据车辆发送至所述路侧单元的假名生成;
根据所述假名信息生成部分私钥,并将所述部分私钥发送至所述车辆,以使所述车辆根据所述部分私钥生成公钥和私钥,并根据所述假名信息、所述公钥和所述私钥生成聚合签名。
可选地,所述接收路侧单元发送的假名信息之前,所述方法还包括:
选取安全参数,并定义素数阶q;其中,q为循环群G的素数阶;
选取第二随机数
Figure 731218DEST_PATH_IMAGE021
计算主公钥:
Figure 409324DEST_PATH_IMAGE022
,其中,P为循环群G的生成元;
选取通用哈希函数:第一哈希函数
Figure 719214DEST_PATH_IMAGE023
,第二哈希函数
Figure 431955DEST_PATH_IMAGE024
,第三哈希函数
Figure 418365DEST_PATH_IMAGE025
发布系统公共参数:
Figure 849347DEST_PATH_IMAGE026
,将
Figure 697348DEST_PATH_IMAGE027
作为主私钥秘密保存。
可选地,所述接收路侧单元发送的假名信息之前,所述方法还包括:
接收所述车辆发送的身份信息,并获取所述车辆的真实身份;
响应于确定
Figure 530175DEST_PATH_IMAGE028
,其中,ID i 为所述身份信息,
Figure 687487DEST_PATH_IMAGE029
为所述真实身份,i=1, 2,…,n;
根据所述身份信息计算所述假名:
Figure 356497DEST_PATH_IMAGE030
,其中,
Figure 991877DEST_PATH_IMAGE031
Figure 679211DEST_PATH_IMAGE032
T i 为第三时间戳;
将所述假名发送至所述车辆。
可选地,所述根据所述假名信息生成部分私钥,包括:
计算:
Figure 7424DEST_PATH_IMAGE033
;其中,x i 为第三随机数且
Figure 895221DEST_PATH_IMAGE034
Figure 334292DEST_PATH_IMAGE035
Figure 876132DEST_PATH_IMAGE036
为计算所述部分私钥的第四中间参数,mod为取余函 数;
生成所述部分私钥:
Figure 109667DEST_PATH_IMAGE037
,并将
Figure 736958DEST_PATH_IMAGE038
发送至所述车辆;其中,T i 为第四 时间戳。
基于上述目的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如上任一实施例所述的无证书聚合签名方法。
从上面所述可以看出,本申请提供的一种无证书聚合签名方法及电子设备,基于椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)和通用哈希函数来实现无证书聚合签名方案。该方法能够在确保通信安全与条件隐私保护的前提下,减少目前车联网中使用无证书聚合签名的计算和通信开销过大的问题。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种示例性车载自组织网络通信系统的示意图;
图2为本申请实施例一种无证书聚合签名方法的示意图;
图3为本申请实施例一种无证书聚合签名方法的示意图;
图4为本申请实施例一种无证书聚合签名电子设备的示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
车载自组织网络(VehicularAd-hoc Networks,VANETs)是智能交通系统的基础,网络中的硬件设备主要包括车辆和路侧单元(Roadside Unit,RSU),其中,路侧单元是用于定位,实现车辆身份识别的装置。在车载自组织网络中,车辆和路侧单元之间会进行通信,并且对传输的消息进行签名。如图1所示,网络中的通信模式主要包括V2I(Vehicle-To-Infrastructure,车-基础设施)、V2V(Vehicle-To-Vehicle,车-车)、V2P(Vehicle-To-People,车-人)、V2N(Vehicle-To-Network,车-网)等。
无证书聚合签名通过把多条签名聚合成为一条聚合签名,该多条签名的有效性可以通过验证这一条聚合签名来实现。因此,对多条签名聚合后,系统的计算和通信开销相比于验证多条签名都能够有所降低。
在智能交通系统中,还包括第三方密钥生成中心,用于保护车辆和消息的隐私。目前实现保护车辆和消息的隐私的方案大致分为三类:基于公钥基础设施(Public KeyInfrastructure,PKI)、基于身份的密码体制(Identity-Based Cryptograph,IBC)和基于无证书。
对于基于PKI的方案,车辆首先将其身份信息和公钥发送给给证书的签发机构(Certification Authority,CA),CA向车辆颁发证书。然后,车辆可以使用证书与其他实体进行通信以实现安全通信。最初,学者Lu等人在2008年提出了一种基于PKI的VANETs匿名身份保护方案。该方案在车辆和路侧单元之间生成动态短时匿名密钥,提供快速的匿名身份验证和隐私跟踪。但是,目前那些基于PKI的方案无法适应VANETs中每秒数百条消息的身份验证,因此为了应对有条件的隐私保护,学者Kazemi提供了一种新的匿名保护方案。
为了简化基于PKI的系统中公钥证书的耗时传输和验证问题,学者Shamir在1984年提出了IBC。在基于IBC的系统中,公钥直接由用户的身份信息组成,如唯一的身份标识号(Identity Document,ID)、网际互连协议(Internet Protocol,IP)、电子邮件地址等。对于V2I通信,研究人员提出了一些经典的基于身份的方案。值得一提的是,为了验证来自车辆的大量交通相关信息,学者Ali 于2020年在高交通密度区域实施了基于双线性映射的签名方案。
然而,基于IBC的方案存在密钥托管问题。为了解决这个问题,2003年,学者Al-Riyami和Paterson提出了一种新的密码学原语,即无证书公钥密码系统(CertificatelessPublic Key Cryptography,CLPKC)。然后学者Xiong等人在2013年提出了一种有效的无证书聚合签名方案,该方案具有恒定的双线性配对计算。他们证明了所提出方案的安全性等价于标准计算Diffie-Hellman问题(Computational Diffie-Hellman Problem,CDHP)。但是,该方案已被证明在伪造攻击下是不安全的,在伪造攻击中,对手可以签署任何消息并生成合法签名。为了减少带宽资源的使用,学者P.Kumar和V.Sharm提供了一种新的无证书有条件隐私保护方案。但是在2018年,学者X.Yang等人指出学者P.Kumar等人的工作对联合攻击不安全,学者Yang提出了一种可以抵御联合攻击的无证书条件隐私保护方案,并声称他们的方案适用于带宽受限的VANETs。
对于车辆和基础设施之间的通信,学者Mei提出了一种新的在路侧单元上具有签名聚合的无证书条件隐私保护方案,旨在减少带宽资源消耗。然而,上面列出的许多方案都是基于双线性对,这会耗费大量计算资源。在计算资源有限的VANETs中,迫切需要轻量级的条件隐私保护方案。
针对上述问题,本申请提供了一种无证书聚合签名方法及电子设备,旨在车载自组织网络计算和通信开销过大的问题。
下面结合附图来对本申请的技术方案进行详细说明。
图2为本申请实施例一种无证书聚合签名方法的示意图,如图2所示:
S201:接收路侧单元发送的假名信息。
在本步骤之前,密钥生成中心首先执行初始化过程。密钥生成中心选取安全参数
Figure 730453DEST_PATH_IMAGE039
,并定义素数阶q和生成元P的循环群G。在初始化过程中,密钥生成中心生成系统 公共参数,并将系统公共参数发布到VANETs。具体过程如下所示:
1)密钥生成中心选取第二随机数
Figure 392378DEST_PATH_IMAGE040
2)计算:
Figure 327973DEST_PATH_IMAGE041
,其中,P为循环群G的生成元;密钥生成中心将
Figure 927713DEST_PATH_IMAGE027
设置为密钥 生成中心的主私钥并将P pub 设置为主公钥。
3)密钥生成中心选取通用哈希函数:
第一哈希函数
Figure 974166DEST_PATH_IMAGE042
第二哈希函数
Figure 490598DEST_PATH_IMAGE043
第三哈希函数
Figure 331515DEST_PATH_IMAGE044
4)密钥生成中心向VANETs发布系统公共参数:
Figure 402240DEST_PATH_IMAGE045
其中,密钥生成中心将
Figure 3116DEST_PATH_IMAGE027
作为主私钥秘密保存。
在本步骤之前,车辆将身份信息发送至密钥生成中心,然后密钥生成中心根据身份信息为车辆生成假名,并将假名发送给车辆,同时将车辆的身份信息和假名存储在密钥生成中心的数据库中,以完成车辆在密钥生成中心的注册,这是实现车辆有条件隐私的基石。具体的假名生成过程如下所示:
1)车辆将身份信息通过VANETs中的安全通道传输给密钥生成中心。
2)当密钥生成中心收到车辆发送的身份信息时,密钥生成中心从机动车管理部门获取该车辆的真实身份,以验证收到的身份信息的合法性。
3)响应于确定
Figure 108476DEST_PATH_IMAGE046
,其中,ID i 为车辆的身份信息,
Figure 120294DEST_PATH_IMAGE047
为从机动车管理部 分获取的该车辆的真实身份,i=1,2,…,n;
密钥生成中心根据身份信息计算假名:
Figure 209473DEST_PATH_IMAGE048
其中,
Figure 79952DEST_PATH_IMAGE049
Figure 570976DEST_PATH_IMAGE050
T i 为第三时间戳。
如果验证收到的身份信息不合法,密钥生成中心将记录此身份信息并将对应的车辆标记为可疑车辆。
4)密钥生成中心将假名发送至车辆并存储车辆的身份信息和假名(ID i PID i T i )至密钥生成中心的数据库中。
在本步骤中,车辆接收密钥生成中心发送的假名后,当车辆移动到路侧单元的覆盖区域时,车辆将其假名发送给路侧单元,路侧单元通过假名识别的车辆的身份后,将假名信息,即携带车辆位置信息的假名,转发给密钥生成中心。
S202:根据所述假名信息生成部分私钥,并将所述部分私钥发送至所述车辆,以使所述车辆根据所述部分私钥生成公钥和私钥,并根据所述假名信息、所述公钥和所述私钥生成聚合签名。
在本步骤中,具体过程如下所示:
1)密钥生成中心首先通过存储在数据库中的假名比较验证路侧单元发来的假名信息中的假名的合法性。如果路侧单元发来的假名信息中的假名不合法,此假名将被标记为可疑,然后被丢弃。
2)如果路侧单元发来的假名信息中的假名合法,密钥生成中心首先选择第三随机 数
Figure 753696DEST_PATH_IMAGE051
,并计算:
Figure 64592DEST_PATH_IMAGE052
Figure 741692DEST_PATH_IMAGE053
Figure 821643DEST_PATH_IMAGE054
其中,x i 为第三随机数且
Figure 175264DEST_PATH_IMAGE055
Figure 973456DEST_PATH_IMAGE056
Figure 454247DEST_PATH_IMAGE057
为计算部分私钥的第四中间参数,mod为取余函数,P为为循环群G的生成元,H 2 为第二哈希函数
Figure 654284DEST_PATH_IMAGE058
PID i 为车辆的假名,P pub 为上述主公钥,
Figure 178806DEST_PATH_IMAGE027
为上述主私钥,q为上述素数阶,i=1,2,…,n。
3)密钥生成中心生成部分私钥:
Figure 464294DEST_PATH_IMAGE037
密钥生成中心将
Figure 14355DEST_PATH_IMAGE059
通过安全通道发送至车辆;其中,T i 为第四时间戳。
图3为本申请实施例一种无证书聚合签名方法的示意图,如图3所示:
S301:发送假名至路侧单元,以使所述路侧单元根据所述假名生成假名信息并将所述假名信息发送至密钥生成中心。
在本步骤之前,如上所述,车辆将身份信息发送至密钥生成中心,密钥生成中心根据身份信息为车辆生成假名后,将假名发送给车辆,同时将车辆的身份信息和假名存储在密钥生成中心的数据库中。
在本步骤中,车辆接收假名后,当车辆移动到路侧单元的覆盖区域时,车辆将其假名发送给路侧单元,路侧单元通过假名识别的车辆的身份后,将假名信息,即携带车辆位置信息的假名,转发给密钥生成中心。
S302:接收所述密钥生成中心生成的部分私钥。
密钥生成中心收到路侧单元发送的假名信息后,为车辆生成部分私钥并发送给车辆。
S303:根据所述部分私钥生成公钥和私钥。
在本步骤中,车辆收到密钥生成中心发来的部分私钥后,首先验证部分私钥的时间有效性,以防止重放攻击。
车辆根据部分私钥获取部分私钥的第四时间戳,为第一时刻,并根据第一时刻和当前时刻计算时间差,为第一时间差。当第一时间差不小于预设时间差时,该第一时间差不合法,车辆不接收部分私钥。当第一时间差小于预设时间差时,该第一时间差合法,车辆接收部分私钥,并执行公钥和私钥的生成过程,具体的公钥和私钥的生成过程如下所示:
1)车辆计算:
R i = H 2 (PID i , X i , P pub )
其中,R i X i 为上述计算部分私钥的第四中间参数,H 2 为第二哈希函数
Figure 68899DEST_PATH_IMAGE058
PID i 为车辆的假名,P pub 为上述主公钥,i=1,2,…,n。
2)车辆验证部分私钥的合法性,通过验证下述方程成立:
Figure 498743DEST_PATH_IMAGE002
其中,
Figure 271527DEST_PATH_IMAGE060
为上述计算部分私钥的第四中间参数。
如果方程成立,车辆接收部分私钥并生成公钥和私钥。
3)车辆选择秘密值
Figure 91191DEST_PATH_IMAGE061
,并计算:
Figure 734662DEST_PATH_IMAGE003
其中,
Figure 866566DEST_PATH_IMAGE062
为秘密值且
Figure 861067DEST_PATH_IMAGE061
U i 为生成公钥的第一中间参数,P为循环群G的生成 元,i=1,2,…,n。
4)车辆设置私钥为:
Figure 736619DEST_PATH_IMAGE063
对应的公钥为:
Figure 250908DEST_PATH_IMAGE064
车辆将公钥发送给周围的其他车辆和多个路测单元。
可以理解的是,方程
Figure 553714DEST_PATH_IMAGE065
的正确性证明如下所示:
Figure 35511DEST_PATH_IMAGE066
S304:根据所述假名信息、所述公钥和所述私钥生成聚合签名。
在本步骤之前,当车辆需要向附近的通信单元发送消息时,车辆会为该消息生成签名,具体过程如下所示:
1)车辆选择第一随机数
Figure 449174DEST_PATH_IMAGE067
,并计算:
Figure 83549DEST_PATH_IMAGE068
其中,
Figure 557256DEST_PATH_IMAGE067
为第一随机数且
Figure 260770DEST_PATH_IMAGE069
Y i 为生成签名的第二中间参数,P为循环群G的 生成元。
2)车辆计算:
Figure 478124DEST_PATH_IMAGE070
Figure 967006DEST_PATH_IMAGE071
其中,m i 为车辆发送的消息,
Figure 611614DEST_PATH_IMAGE072
Figure 802424DEST_PATH_IMAGE073
为生成签名的第二中间参数,H 3 为第三哈希函 数
Figure 557890DEST_PATH_IMAGE074
PID i 为车辆的假名,pk i 为车辆的公钥,sk i 为车辆 的私钥;
3)将签名设置为:
Figure 416125DEST_PATH_IMAGE075
并将携带签名的消息
Figure 713857DEST_PATH_IMAGE076
发送给周围的其他车辆或多个路侧 单元;其中,T i 为第一时间戳。
需要说明的是,当周围其他车辆或附近的多个路侧单元接收车辆发送的消息时,首先需要判断第一时间戳的有效性,以防止重放攻击。如果第一时间戳有效,则验证签名的合法性,以防止修改攻击。签名验证的具体过程如下所示:
1)周围其他车辆或者多个路侧单元计算:
Figure 923122DEST_PATH_IMAGE070
2)周围其他车辆或者多个路侧单元通过验证以下方程成立来验证消息的合法性:
Figure 482279DEST_PATH_IMAGE077
其中,
Figure 929441DEST_PATH_IMAGE078
为上述生成签名的第二中间参数,P为循环群G的生成元,U i 为上述生成公 钥的第一中间参数,
Figure 666584DEST_PATH_IMAGE079
为上述计算部分私钥的第四中间参数,i=1,2,…,n。
如果方程成立,周围其他车辆或者多个路侧单元接收携带签名的消息。
可以理解的是,方程
Figure 831986DEST_PATH_IMAGE077
的正确性证明如下所示:
Figure 929255DEST_PATH_IMAGE080
在本步骤中,当车辆需要向附近的通信单元发送多条消息时,车辆会为多种类型的多条消息生成聚合签名,多条消息如路况消息、交通消息、接入网络消息等,具体过程如下所示:
1)车辆计算:
Figure 762082DEST_PATH_IMAGE081
Figure 935705DEST_PATH_IMAGE082
其中,Y
Figure 588404DEST_PATH_IMAGE018
为生成聚合签名的第三中间参数,Y i
Figure 489363DEST_PATH_IMAGE078
为上述生成签名的第二中间 参数。
2)车辆将聚合签名设置为:
Figure 911117DEST_PATH_IMAGE019
并将携带聚合签名的多条消息
Figure 990063DEST_PATH_IMAGE083
发送给周围的其他车辆或多个路侧单 元;其中,PID i 为车辆的假名,pk i 为车辆的公钥,T i 为第二时间戳。
需要说明的是,当周围其他车辆或附近的多个路侧单元接收车辆发送的多条消息时,首先需要判断第二时间戳的有效性,以防止重放攻击。如果第二时间戳有效,则验证签名的合法性,以防止修改攻击。聚合签名验证的具体过程如下所示:
1)周围其他车辆或者多个路侧单元计算:
Figure 130057DEST_PATH_IMAGE070
2)周围其他车辆或者多个路侧单元通过验证以下方程成立来验证消息的合法性:
Figure 569129DEST_PATH_IMAGE084
其中,Y
Figure 110969DEST_PATH_IMAGE018
为上述生成聚合签名的第三中间参数,P为循环群G的生成元,U i 为上述 生成公钥的第一中间参数,
Figure 357886DEST_PATH_IMAGE085
为上述计算部分私钥的第四中间参数,i=1,2,…,n。
如果方程成立,周围其他车辆或者多个路侧单元接收携带聚合签名的多条消息。
可以理解的是,方程
Figure 719597DEST_PATH_IMAGE086
的正确性证明如下所示:
Figure 962360DEST_PATH_IMAGE087
本申请提供的一种无证书聚合签名方法的技术效果总结如下:
1)该方案使用ECC代替复杂的双线性对,减少了计算消耗。同时这项研究工作使用了比映射到点的散列函数更简单、更有效的通用散列函数。此外,认证中心仅由密钥生成中心组成,既提供密钥生成,又提供有条件的隐私保护,从而极大地避免了冗余实体对VANETs系统资源的浪费。
2)在椭圆曲线离散对数问题(Elliptic Curve Discrete Logarithm Problem,ECDLP)假设下,这项工作证明了随机预言模型中类型I和类型-II攻击者在自适应选择消息攻击下存在不可伪造性的安全性(Existential UnForgeability under a ChosenMessage Attack,EUF-CMA)。此外,该方案可以被证明可以抵抗修改攻击、中间人攻击和重放攻击。
3)消息签名的完全聚合在车端执行,与现有解决方案相比,这大大减少了至少86%的通信消耗。
需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一技术构思,与上述任意实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的无证书聚合签名方法。
图4示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线 1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的无证书聚合签名方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (7)

1.一种无证书聚合签名方法,其特征在于,包括:
发送身份信息至密钥生成中心;
接收所述密钥生成中心生成的假名;其中,所述假名由所述密钥生成中心根据所述身份信息生成;
发送假名至路侧单元,以使所述路侧单元根据所述假名生成假名信息并将所述假名信息发送至密钥生成中心;
接收所述密钥生成中心生成的部分私钥;其中,所述部分私钥由所述密钥生成中心根据所述假名信息生成;
根据所述部分私钥生成公钥和私钥;
根据所述假名信息、所述公钥和所述私钥生成聚合签名;
其中,所述聚合签名通过以下公式计算得到:
计算:
Figure 34364DEST_PATH_IMAGE001
Figure 224037DEST_PATH_IMAGE002
;其中,
Figure 123860DEST_PATH_IMAGE003
为第一随机数且λi∈Z* qm i 为车辆发送的消息,
Figure 627654DEST_PATH_IMAGE004
为生成签名的第二中间参数,H 3 为第三哈希函数H 3 :{0,1}*×{0,1}*×G×G →Z* q,ski为所述私钥,pki为所述公钥,P为循环群G的生成元,PIDi为所述假名信息;
将所述签名设置为:
Figure 929322DEST_PATH_IMAGE005
,并将携带所述签名的消息
Figure 289896DEST_PATH_IMAGE006
发送给周围的车辆或路侧单元;其中,T i 为第一时间戳;
计算:
Figure 677015DEST_PATH_IMAGE007
;其中,Y
Figure 46817DEST_PATH_IMAGE008
为生成所述聚合签名的第三中间参数,i=1,2,…,n;
将所述聚合签名设置为:
Figure 875095DEST_PATH_IMAGE009
,并将携带所述聚合签名的消息
Figure 672150DEST_PATH_IMAGE010
发送给周围的车辆或路侧单元;其中,T i 为第二时间戳。
2.根据权利要求1所述的方法,其特征在于,所述根据所述部分私钥生成公钥和私钥,包括:
根据所述部分私钥获取第一时刻,并获取所述第一时刻与当前时刻的第一时间差;
响应于确定所述第一时间差小于预设时间差,计算:R i = H 2 (PID i , X i , P pub );其中,R i X i 为计算所述部分私钥的第四中间参数,H 2 为第二哈希函数H 2 :{0,1}*×G×G →Z* qPID i 为所述假名,P pub 为主公钥,i=1,2,…,n;
响应于确定方程
Figure 280986DEST_PATH_IMAGE011
成立,计算:
Figure 454478DEST_PATH_IMAGE012
;其中,
Figure 402843DEST_PATH_IMAGE013
为秘密值且βi∈Z* qU i 为生成所述公钥的第一中间参数,
Figure 370799DEST_PATH_IMAGE014
为计算所述部分私钥的第四中间参数,P为循环群G的生成元;
设置私钥为:
Figure 466931DEST_PATH_IMAGE015
,对应的公钥为:
Figure 178535DEST_PATH_IMAGE016
3.一种无证书聚合签名方法,其特征在于,包括:
接收路侧单元发送的假名信息;其中,所述假名信息由所述路侧单元根据车辆发送至所述路侧单元的假名生成;
根据所述假名信息生成部分私钥,并将所述部分私钥发送至所述车辆,以使所述车辆根据所述部分私钥生成公钥和私钥,并根据所述假名信息、所述公钥和所述私钥生成聚合签名;
其中,所述聚合签名通过以下公式计算得到:
计算:
Figure 43723DEST_PATH_IMAGE001
Figure 120263DEST_PATH_IMAGE017
;其中,
Figure 703691DEST_PATH_IMAGE003
为第一随机数且λi∈Z* qm i 为车辆发送的消息,
Figure 953407DEST_PATH_IMAGE004
为生成签名的第二中间参数,H 3 为第三哈希函数H 3 :{0,1}*×{0,1}*×G×G →Z* q,ski为所述私钥,pki为所述公钥,P为循环群G的生成元,PIDi为所述假名信息;
将所述签名设置为:
Figure 938680DEST_PATH_IMAGE005
,并将携带所述签名的消息
Figure 186122DEST_PATH_IMAGE006
发送给周围的车辆或路侧单元;其中,T i 为第一时间戳;
计算:
Figure 256846DEST_PATH_IMAGE007
;其中,Y
Figure 310253DEST_PATH_IMAGE018
为生成所述聚合签名的第三中间参数,i=1,2,…,n;
将所述聚合签名设置为:
Figure 150033DEST_PATH_IMAGE009
,并将携带所述聚合签名的消息
Figure 630693DEST_PATH_IMAGE010
发送给周围的车辆或路侧单元;其中,T i 为第二时间戳。
4.根据权利要求3所述的方法,其特征在于,所述接收路侧单元发送的假名信息之前,所述方法还包括:
选取安全参数,并定义素数阶q;其中,q为循环群G的素数阶;
选取第二随机数α∈Z* q
计算主公钥:
Figure 860817DEST_PATH_IMAGE019
,其中,P为循环群G的生成元;
选取通用哈希函数:第一哈希函数H 1 :{0,1}*×{0,1}*→Z* q,第二哈希函数H 2 :{0,1}*×G×G →Z* q,第三哈希函数H 3 :{0,1}*×{0,1}*×G×G →Z* q
发布系统公共参数:
Figure 717915DEST_PATH_IMAGE020
,将α作为主私钥秘密保存。
5.根据权利要求4所述的方法,其特征在于,所述接收路侧单元发送的假名信息之前,所述方法还包括:
接收所述车辆发送的身份信息,并获取所述车辆的真实身份;
响应于确定ID i =ID i * ,其中,ID i 为所述身份信息,ID i * 为所述真实身份,i=1,2,…,n;
根据所述身份信息计算所述假名:
Figure 412201DEST_PATH_IMAGE021
,其中,
Figure 63762DEST_PATH_IMAGE022
Figure 46762DEST_PATH_IMAGE023
T i 为第三时间戳;
将所述假名发送至所述车辆。
6.根据权利要求5所述的方法,其特征在于,所述根据所述假名信息生成部分私钥,包括:
计算:
Figure 441971DEST_PATH_IMAGE024
;其中,x i 为第三随机数且xi∈Z* q
Figure 990764DEST_PATH_IMAGE025
Figure 78806DEST_PATH_IMAGE026
为计算所述部分私钥的第四中间参数,mod为取余函数;
生成所述部分私钥:
Figure 283522DEST_PATH_IMAGE027
,并将
Figure 482422DEST_PATH_IMAGE028
发送至所述车辆;其中,T i 为第四时间戳。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任意一项所述的方法。
CN202211161796.XA 2022-09-23 2022-09-23 无证书聚合签名方法及电子设备 Active CN115242412B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211161796.XA CN115242412B (zh) 2022-09-23 2022-09-23 无证书聚合签名方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211161796.XA CN115242412B (zh) 2022-09-23 2022-09-23 无证书聚合签名方法及电子设备

Publications (2)

Publication Number Publication Date
CN115242412A CN115242412A (zh) 2022-10-25
CN115242412B true CN115242412B (zh) 2023-01-10

Family

ID=83667215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211161796.XA Active CN115242412B (zh) 2022-09-23 2022-09-23 无证书聚合签名方法及电子设备

Country Status (1)

Country Link
CN (1) CN115242412B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116566623B (zh) * 2023-07-05 2023-09-22 北京天润基业科技发展股份有限公司 一种获取匿名数字证书的方法、系统及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106131059A (zh) * 2016-08-23 2016-11-16 河海大学 一种基于无证书聚合签名的车联网条件隐私保护方法与系统
CN108471351A (zh) * 2018-06-27 2018-08-31 西南交通大学 基于无证书聚合签名的车联网认证与密钥协商方法
CN111371560A (zh) * 2020-02-27 2020-07-03 电子科技大学 一种应用于车联网的无证书容错聚合签名方法及系统
CN114584976A (zh) * 2022-03-29 2022-06-03 东北大学 一种基于无证书聚合签名的车联网身份认证系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11323249B2 (en) * 2017-12-20 2022-05-03 Lg Electronics, Inc. Cryptographic methods and systems for authentication in connected vehicle systems and for other uses

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106131059A (zh) * 2016-08-23 2016-11-16 河海大学 一种基于无证书聚合签名的车联网条件隐私保护方法与系统
CN108471351A (zh) * 2018-06-27 2018-08-31 西南交通大学 基于无证书聚合签名的车联网认证与密钥协商方法
CN111371560A (zh) * 2020-02-27 2020-07-03 电子科技大学 一种应用于车联网的无证书容错聚合签名方法及系统
CN114584976A (zh) * 2022-03-29 2022-06-03 东北大学 一种基于无证书聚合签名的车联网身份认证系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
车联网中安全认证机制的研究与实现;徐杰瑶;《中国优秀硕士论文全文数据库 工程科技Ⅱ辑》;20220115;正文第三章 *

Also Published As

Publication number Publication date
CN115242412A (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
Ma et al. An efficient and provably secure authenticated key agreement protocol for fog-based vehicular ad-hoc networks
Zhang et al. Privacy-preserving communication and power injection over vehicle networks and 5G smart grid slice
CN111355745B (zh) 基于边缘计算网络架构的跨域身份认证方法
Horng et al. b-SPECS+: Batch verification for secure pseudonymous authentication in VANET
Shim ${\cal CPAS} $: an efficient conditional privacy-preserving authentication scheme for vehicular sensor networks
Zhou et al. Efficient certificateless conditional privacy-preserving authentication for VANETs
CN102170352B (zh) 使用具有温特尼茨单次签名的ecdsa的方法
Feng et al. P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks
Tan et al. Secure certificateless authentication and road message dissemination protocol in VANETs
EP3779792B1 (en) Two-dimensional code generation method, data processing method, apparatus, and server
Wazid et al. Fortifying smart transportation security through public blockchain
Chow et al. Server-aided signatures verification secure against collusion attack
CN103532713A (zh) 传感器认证和共享密钥产生方法和系统以及传感器
CN104079412B (zh) 基于智能电网身份安全的无可信pkg的门限代理签名方法
Liu et al. IBRS: an efficient identity-based batch verification scheme for VANETs based on ring signature
JP2007089156A (ja) メッセージ送信方法
US20130091362A1 (en) Generating implicit certificates
Roman et al. Authentication protocol in CTNs for a CWD-WPT charging system in a cloud environment
CN102970682A (zh) 一种应用于可信移动终端平台的直接匿名证明方法
Chen et al. Private reputation retrieval in public–a privacy‐aware announcement scheme for VANETs
Fan et al. Strongly privacy-preserving communication protocol for VANETs
CN115242412B (zh) 无证书聚合签名方法及电子设备
CN113923651B (zh) 车辆假名更换方法、设备和计算机可读存储介质
Sikarwar et al. LABVS: Lightweight authentication and batch verification scheme for universal internet of vehicles (UIoV)
Rajkumar et al. An elliptic curve cryptography based certificate-less signature aggregation scheme for efficient authentication in vehicular ad hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant