CN115242412B - 无证书聚合签名方法及电子设备 - Google Patents
无证书聚合签名方法及电子设备 Download PDFInfo
- Publication number
- CN115242412B CN115242412B CN202211161796.XA CN202211161796A CN115242412B CN 115242412 B CN115242412 B CN 115242412B CN 202211161796 A CN202211161796 A CN 202211161796A CN 115242412 B CN115242412 B CN 115242412B
- Authority
- CN
- China
- Prior art keywords
- pseudonym
- private key
- vehicle
- key
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种无证书聚合签名方法及电子设备。基于椭圆曲线加密算法和通用哈希函数来实现无证书聚合签名方案,该方法能够在确保通信安全与条件隐私保护的前提下,减少目前车联网中使用无证书聚合签名的计算和通信开销过大的问题。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种无证书聚合签名方法及电子设备。
背景技术
在智能交通系统中,通过第三方密钥生成中心(Key Generation Center,KGC)负责为车辆生成部分私钥,以保护传输的消息的完整性和车辆的条件隐私。为实现上述目的的同时减少占用的带宽资源和计算开销,在现有技术中,大致可分为基于公钥基础设施、基于身份的密码体制和基于无证书的三类技术方案。然而,基于公钥基础设施的系统中传输和校验公钥证书十分耗时;基于身份的密码体制的方案,存在密钥托管问题;基于双线性对的无证书签名会耗费大量计算资源和带宽资源。
发明内容
有鉴于此,本申请的目的在于提出一种无证书聚合签名方法及电子设备。
基于上述目的,本申请提供了一种无证书聚合签名方法,包括:
发送假名至路侧单元,以使所述路侧单元根据所述假名生成假名信息并将所述假名信息发送至密钥生成中心;
接收所述密钥生成中心生成的部分私钥;其中,所述部分私钥由所述密钥生成中心根据所述假名信息生成;
根据所述部分私钥生成公钥和私钥;
根据所述假名信息、所述公钥和所述私钥生成聚合签名。
可选地,所述发送假名至路侧单元之前,所述方法还包括:
发送身份信息至所述密钥生成中心;
接收所述密钥中心生成的所述假名;其中,所述假名由所述密钥中心根据所述身份信息生成。
可选地,所述根据所述部分私钥生成公钥和私钥,包括:
根据所述部分私钥获取第一时刻,并获取所述第一时刻与当前时刻的第一时间差;
响应于确定所述第一时间差小于预设时间差,计算:R i = H 2 (PID i , X i , P pub );其
中,R i 和X i 为计算所述部分私钥的第四中间参数,H 2 为第二哈希函数,PID i 为所述假名,P pub 为主公钥,i=1,2,…,n;
可选地,所述根据所述假名信息、所述公钥和所述私钥生成聚合签名之前,所述方法还包括:
可选地,所述根据所述假名信息、所述公钥和所述私钥生成聚合签名,包括:
本申请提供了一种无证书聚合签名方法,包括:
接收路侧单元发送的假名信息;其中,所述假名信息由所述路侧单元根据车辆发送至所述路侧单元的假名生成;
根据所述假名信息生成部分私钥,并将所述部分私钥发送至所述车辆,以使所述车辆根据所述部分私钥生成公钥和私钥,并根据所述假名信息、所述公钥和所述私钥生成聚合签名。
可选地,所述接收路侧单元发送的假名信息之前,所述方法还包括:
选取安全参数,并定义素数阶q;其中,q为循环群G的素数阶;
可选地,所述接收路侧单元发送的假名信息之前,所述方法还包括:
接收所述车辆发送的身份信息,并获取所述车辆的真实身份;
将所述假名发送至所述车辆。
可选地,所述根据所述假名信息生成部分私钥,包括:
基于上述目的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如上任一实施例所述的无证书聚合签名方法。
从上面所述可以看出,本申请提供的一种无证书聚合签名方法及电子设备,基于椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)和通用哈希函数来实现无证书聚合签名方案。该方法能够在确保通信安全与条件隐私保护的前提下,减少目前车联网中使用无证书聚合签名的计算和通信开销过大的问题。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种示例性车载自组织网络通信系统的示意图;
图2为本申请实施例一种无证书聚合签名方法的示意图;
图3为本申请实施例一种无证书聚合签名方法的示意图;
图4为本申请实施例一种无证书聚合签名电子设备的示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
车载自组织网络(VehicularAd-hoc Networks,VANETs)是智能交通系统的基础,网络中的硬件设备主要包括车辆和路侧单元(Roadside Unit,RSU),其中,路侧单元是用于定位,实现车辆身份识别的装置。在车载自组织网络中,车辆和路侧单元之间会进行通信,并且对传输的消息进行签名。如图1所示,网络中的通信模式主要包括V2I(Vehicle-To-Infrastructure,车-基础设施)、V2V(Vehicle-To-Vehicle,车-车)、V2P(Vehicle-To-People,车-人)、V2N(Vehicle-To-Network,车-网)等。
无证书聚合签名通过把多条签名聚合成为一条聚合签名,该多条签名的有效性可以通过验证这一条聚合签名来实现。因此,对多条签名聚合后,系统的计算和通信开销相比于验证多条签名都能够有所降低。
在智能交通系统中,还包括第三方密钥生成中心,用于保护车辆和消息的隐私。目前实现保护车辆和消息的隐私的方案大致分为三类:基于公钥基础设施(Public KeyInfrastructure,PKI)、基于身份的密码体制(Identity-Based Cryptograph,IBC)和基于无证书。
对于基于PKI的方案,车辆首先将其身份信息和公钥发送给给证书的签发机构(Certification Authority,CA),CA向车辆颁发证书。然后,车辆可以使用证书与其他实体进行通信以实现安全通信。最初,学者Lu等人在2008年提出了一种基于PKI的VANETs匿名身份保护方案。该方案在车辆和路侧单元之间生成动态短时匿名密钥,提供快速的匿名身份验证和隐私跟踪。但是,目前那些基于PKI的方案无法适应VANETs中每秒数百条消息的身份验证,因此为了应对有条件的隐私保护,学者Kazemi提供了一种新的匿名保护方案。
为了简化基于PKI的系统中公钥证书的耗时传输和验证问题,学者Shamir在1984年提出了IBC。在基于IBC的系统中,公钥直接由用户的身份信息组成,如唯一的身份标识号(Identity Document,ID)、网际互连协议(Internet Protocol,IP)、电子邮件地址等。对于V2I通信,研究人员提出了一些经典的基于身份的方案。值得一提的是,为了验证来自车辆的大量交通相关信息,学者Ali 于2020年在高交通密度区域实施了基于双线性映射的签名方案。
然而,基于IBC的方案存在密钥托管问题。为了解决这个问题,2003年,学者Al-Riyami和Paterson提出了一种新的密码学原语,即无证书公钥密码系统(CertificatelessPublic Key Cryptography,CLPKC)。然后学者Xiong等人在2013年提出了一种有效的无证书聚合签名方案,该方案具有恒定的双线性配对计算。他们证明了所提出方案的安全性等价于标准计算Diffie-Hellman问题(Computational Diffie-Hellman Problem,CDHP)。但是,该方案已被证明在伪造攻击下是不安全的,在伪造攻击中,对手可以签署任何消息并生成合法签名。为了减少带宽资源的使用,学者P.Kumar和V.Sharm提供了一种新的无证书有条件隐私保护方案。但是在2018年,学者X.Yang等人指出学者P.Kumar等人的工作对联合攻击不安全,学者Yang提出了一种可以抵御联合攻击的无证书条件隐私保护方案,并声称他们的方案适用于带宽受限的VANETs。
对于车辆和基础设施之间的通信,学者Mei提出了一种新的在路侧单元上具有签名聚合的无证书条件隐私保护方案,旨在减少带宽资源消耗。然而,上面列出的许多方案都是基于双线性对,这会耗费大量计算资源。在计算资源有限的VANETs中,迫切需要轻量级的条件隐私保护方案。
针对上述问题,本申请提供了一种无证书聚合签名方法及电子设备,旨在车载自组织网络计算和通信开销过大的问题。
下面结合附图来对本申请的技术方案进行详细说明。
图2为本申请实施例一种无证书聚合签名方法的示意图,如图2所示:
S201:接收路侧单元发送的假名信息。
在本步骤之前,密钥生成中心首先执行初始化过程。密钥生成中心选取安全参数,并定义素数阶q和生成元P的循环群G。在初始化过程中,密钥生成中心生成系统
公共参数,并将系统公共参数发布到VANETs。具体过程如下所示:
3)密钥生成中心选取通用哈希函数:
4)密钥生成中心向VANETs发布系统公共参数:
在本步骤之前,车辆将身份信息发送至密钥生成中心,然后密钥生成中心根据身份信息为车辆生成假名,并将假名发送给车辆,同时将车辆的身份信息和假名存储在密钥生成中心的数据库中,以完成车辆在密钥生成中心的注册,这是实现车辆有条件隐私的基石。具体的假名生成过程如下所示:
1)车辆将身份信息通过VANETs中的安全通道传输给密钥生成中心。
2)当密钥生成中心收到车辆发送的身份信息时,密钥生成中心从机动车管理部门获取该车辆的真实身份,以验证收到的身份信息的合法性。
密钥生成中心根据身份信息计算假名:
如果验证收到的身份信息不合法,密钥生成中心将记录此身份信息并将对应的车辆标记为可疑车辆。
4)密钥生成中心将假名发送至车辆并存储车辆的身份信息和假名(ID i ,PID i ,T i )至密钥生成中心的数据库中。
在本步骤中,车辆接收密钥生成中心发送的假名后,当车辆移动到路侧单元的覆盖区域时,车辆将其假名发送给路侧单元,路侧单元通过假名识别的车辆的身份后,将假名信息,即携带车辆位置信息的假名,转发给密钥生成中心。
S202:根据所述假名信息生成部分私钥,并将所述部分私钥发送至所述车辆,以使所述车辆根据所述部分私钥生成公钥和私钥,并根据所述假名信息、所述公钥和所述私钥生成聚合签名。
在本步骤中,具体过程如下所示:
1)密钥生成中心首先通过存储在数据库中的假名比较验证路侧单元发来的假名信息中的假名的合法性。如果路侧单元发来的假名信息中的假名不合法,此假名将被标记为可疑,然后被丢弃。
其中,x i 为第三随机数且,和为计算部分私钥的第四中间参数,mod为取余函数,P为为循环群G的生成元,H 2 为第二哈希函数,PID i 为车辆的假名,P pub 为上述主公钥,为上述主私钥,q为上述素数阶,i=1,2,…,n。
3)密钥生成中心生成部分私钥:
图3为本申请实施例一种无证书聚合签名方法的示意图,如图3所示:
S301:发送假名至路侧单元,以使所述路侧单元根据所述假名生成假名信息并将所述假名信息发送至密钥生成中心。
在本步骤之前,如上所述,车辆将身份信息发送至密钥生成中心,密钥生成中心根据身份信息为车辆生成假名后,将假名发送给车辆,同时将车辆的身份信息和假名存储在密钥生成中心的数据库中。
在本步骤中,车辆接收假名后,当车辆移动到路侧单元的覆盖区域时,车辆将其假名发送给路侧单元,路侧单元通过假名识别的车辆的身份后,将假名信息,即携带车辆位置信息的假名,转发给密钥生成中心。
S302:接收所述密钥生成中心生成的部分私钥。
密钥生成中心收到路侧单元发送的假名信息后,为车辆生成部分私钥并发送给车辆。
S303:根据所述部分私钥生成公钥和私钥。
在本步骤中,车辆收到密钥生成中心发来的部分私钥后,首先验证部分私钥的时间有效性,以防止重放攻击。
车辆根据部分私钥获取部分私钥的第四时间戳,为第一时刻,并根据第一时刻和当前时刻计算时间差,为第一时间差。当第一时间差不小于预设时间差时,该第一时间差不合法,车辆不接收部分私钥。当第一时间差小于预设时间差时,该第一时间差合法,车辆接收部分私钥,并执行公钥和私钥的生成过程,具体的公钥和私钥的生成过程如下所示:
1)车辆计算:
R i = H 2 (PID i , X i , P pub )
2)车辆验证部分私钥的合法性,通过验证下述方程成立:
如果方程成立,车辆接收部分私钥并生成公钥和私钥。
4)车辆设置私钥为:
对应的公钥为:
车辆将公钥发送给周围的其他车辆和多个路测单元。
S304:根据所述假名信息、所述公钥和所述私钥生成聚合签名。
在本步骤之前,当车辆需要向附近的通信单元发送消息时,车辆会为该消息生成签名,具体过程如下所示:
2)车辆计算:
3)将签名设置为:
需要说明的是,当周围其他车辆或附近的多个路侧单元接收车辆发送的消息时,首先需要判断第一时间戳的有效性,以防止重放攻击。如果第一时间戳有效,则验证签名的合法性,以防止修改攻击。签名验证的具体过程如下所示:
1)周围其他车辆或者多个路侧单元计算:
2)周围其他车辆或者多个路侧单元通过验证以下方程成立来验证消息的合法性:
如果方程成立,周围其他车辆或者多个路侧单元接收携带签名的消息。
在本步骤中,当车辆需要向附近的通信单元发送多条消息时,车辆会为多种类型的多条消息生成聚合签名,多条消息如路况消息、交通消息、接入网络消息等,具体过程如下所示:
1)车辆计算:
2)车辆将聚合签名设置为:
需要说明的是,当周围其他车辆或附近的多个路侧单元接收车辆发送的多条消息时,首先需要判断第二时间戳的有效性,以防止重放攻击。如果第二时间戳有效,则验证签名的合法性,以防止修改攻击。聚合签名验证的具体过程如下所示:
1)周围其他车辆或者多个路侧单元计算:
2)周围其他车辆或者多个路侧单元通过验证以下方程成立来验证消息的合法性:
如果方程成立,周围其他车辆或者多个路侧单元接收携带聚合签名的多条消息。
本申请提供的一种无证书聚合签名方法的技术效果总结如下:
1)该方案使用ECC代替复杂的双线性对,减少了计算消耗。同时这项研究工作使用了比映射到点的散列函数更简单、更有效的通用散列函数。此外,认证中心仅由密钥生成中心组成,既提供密钥生成,又提供有条件的隐私保护,从而极大地避免了冗余实体对VANETs系统资源的浪费。
2)在椭圆曲线离散对数问题(Elliptic Curve Discrete Logarithm Problem,ECDLP)假设下,这项工作证明了随机预言模型中类型I和类型-II攻击者在自适应选择消息攻击下存在不可伪造性的安全性(Existential UnForgeability under a ChosenMessage Attack,EUF-CMA)。此外,该方案可以被证明可以抵抗修改攻击、中间人攻击和重放攻击。
3)消息签名的完全聚合在车端执行,与现有解决方案相比,这大大减少了至少86%的通信消耗。
需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一技术构思,与上述任意实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的无证书聚合签名方法。
图4示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线 1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的无证书聚合签名方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (7)
1.一种无证书聚合签名方法,其特征在于,包括:
发送身份信息至密钥生成中心;
接收所述密钥生成中心生成的假名;其中,所述假名由所述密钥生成中心根据所述身份信息生成;
发送假名至路侧单元,以使所述路侧单元根据所述假名生成假名信息并将所述假名信息发送至密钥生成中心;
接收所述密钥生成中心生成的部分私钥;其中,所述部分私钥由所述密钥生成中心根据所述假名信息生成;
根据所述部分私钥生成公钥和私钥;
根据所述假名信息、所述公钥和所述私钥生成聚合签名;
其中,所述聚合签名通过以下公式计算得到:
计算:,;其中,为第一随机数且λi∈Z* q,m i 为车辆发送的消息,为生成签名的第二中间参数,H 3 为第三哈希函数H 3 :{0,1}*×{0,1}*×G×G →Z* q,ski为所述私钥,pki为所述公钥,P为循环群G的生成元,PIDi为所述假名信息;
2.根据权利要求1所述的方法,其特征在于,所述根据所述部分私钥生成公钥和私钥,包括:
根据所述部分私钥获取第一时刻,并获取所述第一时刻与当前时刻的第一时间差;
响应于确定所述第一时间差小于预设时间差,计算:R i = H 2 (PID i , X i , P pub );其中,R i 和X i 为计算所述部分私钥的第四中间参数,H 2 为第二哈希函数H 2 :{0,1}*×G×G →Z* q,PID i 为所述假名,P pub 为主公钥,i=1,2,…,n;
3.一种无证书聚合签名方法,其特征在于,包括:
接收路侧单元发送的假名信息;其中,所述假名信息由所述路侧单元根据车辆发送至所述路侧单元的假名生成;
根据所述假名信息生成部分私钥,并将所述部分私钥发送至所述车辆,以使所述车辆根据所述部分私钥生成公钥和私钥,并根据所述假名信息、所述公钥和所述私钥生成聚合签名;
其中,所述聚合签名通过以下公式计算得到:
计算:,;其中,为第一随机数且λi∈Z* q,m i 为车辆发送的消息,为生成签名的第二中间参数,H 3 为第三哈希函数H 3 :{0,1}*×{0,1}*×G×G →Z* q,ski为所述私钥,pki为所述公钥,P为循环群G的生成元,PIDi为所述假名信息;
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211161796.XA CN115242412B (zh) | 2022-09-23 | 2022-09-23 | 无证书聚合签名方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211161796.XA CN115242412B (zh) | 2022-09-23 | 2022-09-23 | 无证书聚合签名方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242412A CN115242412A (zh) | 2022-10-25 |
CN115242412B true CN115242412B (zh) | 2023-01-10 |
Family
ID=83667215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211161796.XA Active CN115242412B (zh) | 2022-09-23 | 2022-09-23 | 无证书聚合签名方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115242412B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116566623B (zh) * | 2023-07-05 | 2023-09-22 | 北京天润基业科技发展股份有限公司 | 一种获取匿名数字证书的方法、系统及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106131059A (zh) * | 2016-08-23 | 2016-11-16 | 河海大学 | 一种基于无证书聚合签名的车联网条件隐私保护方法与系统 |
CN108471351A (zh) * | 2018-06-27 | 2018-08-31 | 西南交通大学 | 基于无证书聚合签名的车联网认证与密钥协商方法 |
CN111371560A (zh) * | 2020-02-27 | 2020-07-03 | 电子科技大学 | 一种应用于车联网的无证书容错聚合签名方法及系统 |
CN114584976A (zh) * | 2022-03-29 | 2022-06-03 | 东北大学 | 一种基于无证书聚合签名的车联网身份认证系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11323249B2 (en) * | 2017-12-20 | 2022-05-03 | Lg Electronics, Inc. | Cryptographic methods and systems for authentication in connected vehicle systems and for other uses |
-
2022
- 2022-09-23 CN CN202211161796.XA patent/CN115242412B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106131059A (zh) * | 2016-08-23 | 2016-11-16 | 河海大学 | 一种基于无证书聚合签名的车联网条件隐私保护方法与系统 |
CN108471351A (zh) * | 2018-06-27 | 2018-08-31 | 西南交通大学 | 基于无证书聚合签名的车联网认证与密钥协商方法 |
CN111371560A (zh) * | 2020-02-27 | 2020-07-03 | 电子科技大学 | 一种应用于车联网的无证书容错聚合签名方法及系统 |
CN114584976A (zh) * | 2022-03-29 | 2022-06-03 | 东北大学 | 一种基于无证书聚合签名的车联网身份认证系统及方法 |
Non-Patent Citations (1)
Title |
---|
车联网中安全认证机制的研究与实现;徐杰瑶;《中国优秀硕士论文全文数据库 工程科技Ⅱ辑》;20220115;正文第三章 * |
Also Published As
Publication number | Publication date |
---|---|
CN115242412A (zh) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ma et al. | An efficient and provably secure authenticated key agreement protocol for fog-based vehicular ad-hoc networks | |
Zhang et al. | Privacy-preserving communication and power injection over vehicle networks and 5G smart grid slice | |
CN111355745B (zh) | 基于边缘计算网络架构的跨域身份认证方法 | |
Horng et al. | b-SPECS+: Batch verification for secure pseudonymous authentication in VANET | |
Shim | ${\cal CPAS} $: an efficient conditional privacy-preserving authentication scheme for vehicular sensor networks | |
Zhou et al. | Efficient certificateless conditional privacy-preserving authentication for VANETs | |
CN102170352B (zh) | 使用具有温特尼茨单次签名的ecdsa的方法 | |
Feng et al. | P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks | |
Tan et al. | Secure certificateless authentication and road message dissemination protocol in VANETs | |
EP3779792B1 (en) | Two-dimensional code generation method, data processing method, apparatus, and server | |
Wazid et al. | Fortifying smart transportation security through public blockchain | |
Chow et al. | Server-aided signatures verification secure against collusion attack | |
CN103532713A (zh) | 传感器认证和共享密钥产生方法和系统以及传感器 | |
CN104079412B (zh) | 基于智能电网身份安全的无可信pkg的门限代理签名方法 | |
Liu et al. | IBRS: an efficient identity-based batch verification scheme for VANETs based on ring signature | |
JP2007089156A (ja) | メッセージ送信方法 | |
US20130091362A1 (en) | Generating implicit certificates | |
Roman et al. | Authentication protocol in CTNs for a CWD-WPT charging system in a cloud environment | |
CN102970682A (zh) | 一种应用于可信移动终端平台的直接匿名证明方法 | |
Chen et al. | Private reputation retrieval in public–a privacy‐aware announcement scheme for VANETs | |
Fan et al. | Strongly privacy-preserving communication protocol for VANETs | |
CN115242412B (zh) | 无证书聚合签名方法及电子设备 | |
CN113923651B (zh) | 车辆假名更换方法、设备和计算机可读存储介质 | |
Sikarwar et al. | LABVS: Lightweight authentication and batch verification scheme for universal internet of vehicles (UIoV) | |
Rajkumar et al. | An elliptic curve cryptography based certificate-less signature aggregation scheme for efficient authentication in vehicular ad hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |