CN115379418B - 一种适用于车载自组网安全通信和条件隐私保护认证方法 - Google Patents

一种适用于车载自组网安全通信和条件隐私保护认证方法 Download PDF

Info

Publication number
CN115379418B
CN115379418B CN202210997780.6A CN202210997780A CN115379418B CN 115379418 B CN115379418 B CN 115379418B CN 202210997780 A CN202210997780 A CN 202210997780A CN 115379418 B CN115379418 B CN 115379418B
Authority
CN
China
Prior art keywords
vehicle
pid
public key
key
pub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210997780.6A
Other languages
English (en)
Other versions
CN115379418A (zh
Inventor
殷新春
徐贵双
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yangzhou University
Original Assignee
Yangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yangzhou University filed Critical Yangzhou University
Priority to CN202210997780.6A priority Critical patent/CN115379418B/zh
Publication of CN115379418A publication Critical patent/CN115379418A/zh
Application granted granted Critical
Publication of CN115379418B publication Critical patent/CN115379418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种适用于车载自组网安全通信和条件隐私保护认证的方法,包含以下步骤:步骤1)、系统初始化。步骤2)、秘密值生成。步骤3)、假名生成。步骤4)、部分私钥生成。步骤5)、公私钥生成。步骤6)、签名生成,车辆Vi通过计算出的两个哈希值以及私钥线性组合生成签名。步骤7)、单个签名验证。步骤8)、聚合签名认证。步骤9)、批量认证。通过本发明,能够将可信的交通数据安全高效地传输给通信范围内的所有车辆。合法车辆可以对接收到的合法消息做出响应,从而保障道路安全、提升行车效率。

Description

一种适用于车载自组网安全通信和条件隐私保护认证方法
技术领域
本发明涉及一种适用于车载自组网安全通信和条件隐私保护认证方法,针对车辆节点与其他车辆节点、基础设施之间交互通信安全与隐私保护的研究,属于车载自组织网络信息和通信领域。
背景技术
车载自组网(Vehicular Ad-Hoc Networks,VANETs)对构建智能交通系统至关重要,如交通数据共享、保障车辆出行安全、提升出行效率等,促使现代汽车朝着电子化、网络化和集成化的方向快速发展。VANETs中配备着先进的车载传感器,通过与现代移动通信技术相结合,可以实现车辆与人、车辆与车辆(Vehicle-to-Vehicle,V2V)、车辆与基础设施(Vehicle-to-Infrastructure,V2I)、车辆与云服务平台的实时通信。其中,V2V和V2I通信均依赖于基于蜂窝网络的车用无线通信技术(Cellular Vehicle-to-Everything,C-V2X),通过车载单元(On Board Unit,OBU)和C-V2X,车辆可以广播实时交通信息(如车辆当前位置、车速、拥堵状态、交通事故等)给其他车辆和路边单元(Road Side Unit,RSU)。交通控制中心收集、处理、集成这些信息,可以为车辆提供实时交通信息服务,以便改善交通状况和减少安全事故的发生。
然而,数据安全和隐私保护成为了限制VANETs发展的重要因素。一方面,由于VANETs架构建立在开放的无线网络信道基础上,攻击者可以利用各类无线网络通信试图拦截、嗅探、篡改或重放交通消息,严重威胁着驾乘人员的生命和财产安全。另一方面,车辆通信时将身份信息直接暴露在公共信道中,攻击者可以很容易地收集和分析这些隐私数据,然后获得目标车辆的历史路径,严重侵犯用户隐私。
为了解决VANETs上述两个问题,国内外许多学者采用无证书签名技术开展了许多研究。Cui等人(CUI J,ZHANG J,ZHONG H,et al.An efficient certificatelessaggregate signature without pairings for vehicular ad hoc networks[J].Information Sciences,2018,451-452:1-12.)提出了一种无证书聚合签名方案,方案基于椭圆曲线密码体系(Elliptic Curve Cryptosystem,ECC),性能表现较优,但他们的方案被Kamil等人(KAMILI A,OGUNDOYIN S O.An improved certificateless aggregatesignature scheme without bilinear pairings for vehicular ad hoc networks[J].Journal of information security and applications,2019,44:184-200.)证明不安全。不久以后,Kamil等人(KAMILIA,OGUNDOYIN S O.An improved certificatelessaggregate signature scheme without bilinear pairings for vehicular ad hocnetworks[J].Journal of information security and applications,2019,44:184-200.)提出了一种无双线性配对的无证书聚合签名方案,实现了批认证和节点自治性(节点独立生成假名)。但是恶意的密钥生成中心(Key Generation Center,KGC)可以在不拥有车辆秘密值的条件下伪造任意消息的有效签名(ZHAO Y N,HOU Y Z,WANG L L,et al.Anefficient certificateless aggregate signature scheme for the Internet ofVehicles[J].Transactions on Emerging Telcommunications Technologies,2019,31(5):1-12.)。Zhong等人(ZHONG H,HAN S,CUI J,et al.Privacy-preservingauthentication scheme with full aggregation in VANET[J].Information Sciences,2019,476:211-221.)提出了适用于VANETs的全聚合隐私保护认证方案,方案使用防篡改设备预先存储一批假名和对应的部分私钥,并在网络空闲时更新,实现车辆路径的不可链接性,可是该方案被指出不能抵抗签名伪造攻击(MEI Q,XIONG H,CHEN J,et al.Efficientcertificateless aggregate signature with conditional privacy preservation inIoV[J].IEEE Systems Journal,2020,15(1):245-256.)。Ali等人(ALI I,CHEN Y,ULLAHN,et al.An Efficient and Provably Secure ECC-Based Conditional Privacy-Preserving Authentication for Vehicle-to-Vehicle Communication in VANETs[J].IEEE Transactions on Vehicular Technology,2021,70(2):1278-1291.)针对VANETs中的V2V通信提出了一种可证明安全的条件隐私保护认证方案,该方案支持签名的批量认证,计算效率比现有的许多方案都要高。然而,该方案还是无法满足其声称的安全性,恶意的车辆和KGC均可伪造有效的签名(ZHOU X T,LUO M,VIJAYAKUMAR,P,et al.EfficientCertificateless Conditional Privacy-Preserving Authentication for VANETs[J].IEEE Transactions on Vehicular Technology,2022:1-13.)。
可见,大多数方案均难以同时满足安全通信和隐私保护需求。因此,设计适用于车载自组网的既能抵抗恶意攻击,又能实现条件隐私保护认证的方案具有十分重要的研究意义。对于恶意的KGC和恶意的车辆这两种攻击者,很多方案在设计算法的时候为了达到某种优势(如降低开销),而往往忽略了这两类敌手,牺牲了方案的安全性。综上,本发明利用秘密值、部分私钥和多个哈希函数来线性地构造签名,最大程度地保证本方法可以抵抗两类攻击者。同时,本发明通过匿名技术来保证车辆的隐私;通过无证书签名来保证交通数据的认证性和完整性;采用密钥协商,使得车辆申请部分私钥时不再依赖安全信道,提高健壮性;支持聚合认证和批认证技术,实现消息的高效认证。此外,该发明可以实现可追踪性、不可链接性、抵抗中间人攻击、抵抗重放攻击、抵抗冒充攻击以及抵抗篡改攻击等特性。
发明内容
本发明要解决的问题是提供一种车载自组网中安全性强、保护车辆隐私、可追踪恶意车辆、计算代价低、通信效率高、能抵御各类无线网络攻击的安全通信和隐私保护认证方法。为了满足上述需求,本发明的技术方案提供了一种适用于车载自组网安全通信和条件隐私保护认证方法,能够将可信的交通数据安全高效地传输给通信范围内的所有车辆。合法车辆可以对接收到的合法消息做出响应,从而保障道路安全、提升行车效率。
本发明的目的是这样实现的:一种适用于车载自组网安全通信和条件隐私保护认证方法,其特征在于,包含以下步骤:
步骤1)、系统初始化,可信机构(Trusted Authority,TA)和KGC各自生成公私钥对,构造安全的哈希函数,并公开系统参数。
步骤2)、秘密值生成,车辆Vi随机选取秘密值,并生成秘密值对应的公钥。
步骤3)、假名生成,车辆Vi向TA请求注册服务,TA选取一批随机数,结合车辆秘密值对应的公钥、车辆真实身份、TA的公钥和私钥、系统时间戳,为车辆生成假名。
步骤4)、部分私钥生成,KGC利用选取的随机数和公私钥,为车辆生成临时部分私钥。
步骤5)、公私钥生成,车辆Vi计算出完整的部分私钥并验证通过后,设置出具体的公私钥对。
步骤6)、签名生成,车辆Vi通过选取的随机数、计算出的两个哈希值以及私钥线性组合,生成交通消息的签名。
步骤7)、单个签名验证,RSU或其他车辆Vj验证车辆传输过来的签名是否合法,若合法则接受,反之则拒绝。
步骤8)、聚合签名认证,RSU对接收到的签名进行聚合操作并生成相应的聚合签名,并将聚合签名发送给CS;CS验证聚合签名是否合法,若合法则接受,反之则拒绝。
步骤9)、批量认证,其他车辆Vj一次性验证来自车辆Vi的n个签名是否合法,若合法则接受,反之则拒绝。
系统初始化步骤包括以下步骤:
步骤1-1、选取一个q阶的加法循环群G,P为群G的一个生成元。其中,q是一个大素数;
步骤1-2、TA和KGC分别随机选取
Figure GDA0004140276370000041
作为私钥并秘密保存,计算对应的公钥Tpub=aP和Ppub=sP。其中,a和s分别为TA和KGC的私钥,Tpub和Ppub分别为TA和KGC的公钥;
步骤1-3、选取5个安全的哈希函数:
Figure GDA0004140276370000042
Figure GDA0004140276370000043
Figure GDA0004140276370000044
其中,G是阶为q的加法循环群,
Figure GDA0004140276370000045
是整数域,{0,1}*是01字符串;
步骤1-4、公布系统参数params={q,G,P,Tpub,Ppub,H0,H1,H2,H3,H4}。其中,params是系统参数,q是一个大素数,G是阶为q的加法循环群,P为群G的一个生成元,Tpub是TA的公钥,Ppub是KGC的公钥,H0,H1,H2,H3,H4是5个安全的哈希函数。
秘密值生成步骤包括以下步骤:
步骤2-1、车辆Vi随机选取
Figure GDA0004140276370000046
作为自己的秘密值,并计算Xi=xiP。其中,xi是车辆Vi的秘密值,Xi是车辆Vi的秘密值对应的公钥。
假名生成步骤包括以下步骤:
步骤3-1、车辆Vi随机选取
Figure GDA0004140276370000047
计算PIDi,1=liP(i=1,2,…,n),
Figure GDA0004140276370000048
并把{Xi,PIDi,1,IDi}通过公共信道发送给TA。其中,li是用于生成假名的随机数,
Figure GDA0004140276370000049
是整数域,PIDi,1是随机数li对应的公钥(假名的第一个组成部分),P为群G的一个生成元,IDi是车辆Vi的伪身份,RIDi是车辆Vi的真实身份,xi是车辆Vi的秘密值,Tpub是TA的公钥,H0是用于密钥协商的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥;
步骤3-2、TA收到{Xi,PIDi,1,IDi}后,计算
Figure GDA00041402763700000410
获得车辆的真实身份。如果RIDi不合法,TA则拒绝请求;否则,计算
Figure GDA00041402763700000411
Figure GDA00041402763700000412
得到假名PIDi={PIDi,1,PIDi,2,Ti},TA通过安全信道将PIDi发送给车辆Vi和KGC。其中,Xi是车辆Vi的秘密值对应的公钥,PIDi,1是随机数li对应的公钥(假名的第一个组成部分),IDi是车辆Vi的伪身份,RIDi是车辆Vi的真实身份,a是TA的私钥,H0是用于密钥协商的安全哈希函数,PIDi,2是假名的第二个组成部分,H1是用于生成假名的安全哈希函数,Tpub是TA的公钥,Ti是假名PIDi的有效期,PIDi是车辆Vi的假名;
步骤3-3、车辆Vi将PIDi载入OBU,TA和KGC分别把PIDi存储在安全数据库中。其中,PIDi是车辆Vi的假名。
部分私钥生成步骤包括以下步骤:
步骤4-1、随机选取
Figure GDA0004140276370000051
计算Ri=riP。其中,ri是用于生成部分私钥的随机数,
Figure GDA0004140276370000052
是整数域,Ri是随机数ri对应的公钥,P为群G的一个生成元;
步骤4-2、计算h2i=H2(PIDi,Ri,Ppub)和临时部分私钥ki=ri+sh2i+H0(sXi)mod q,然后将(ki,Ri)通过公共信道发送给车辆Vi。其中,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是KGC的公钥,ki是临时部分私钥,ri是随机数,s是KGC的私钥,H0是用于密钥协商的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥,q是一个大素数。
公私钥生成步骤包括以下步骤:
步骤5-1、车辆Vi收到(ki,Ri)后,计算h2i=H2(PIDi,Ri,Ppub),得到部分私钥di=ki-H0(xiPpub)mod q=ri+sh2i mod q。其中,ki是临时部分私钥,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ppub是KGC的公钥,di是部分私钥,H0是用于密钥协商的安全哈希函数,xi是车辆Vi的秘密值,q是一个大素数,s是KGC的私钥;
步骤5-2、验证等式diP=Ri+h2iPpub是否成立;若等式不成立,车辆Vi重新申请部分私钥;否则,设置公钥PKi=(Xi,Ri),私钥SKi=(xi,di)。其中,di是车辆Vi的部分私钥,P为群G的一个生成元,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,Ppub是KGC的公钥,PKi是车辆Vi的公钥,Xi是车辆Vi的秘密值对应的公钥,SKi是车辆Vi的私钥,xi是车辆Vi的秘密值。
签名生成步骤包括以下步骤:
步骤6-1、随机选取
Figure GDA0004140276370000053
计算Ui=uiP。其中,ui是用于生成签名的随机数,
Figure GDA0004140276370000054
是整数域,Ui是随机数ui对应的公钥,P为群G的一个生成元;
步骤6-2、计算h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti)。其中,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PIDi是车辆Vi的假名,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是OBU当前系统时间戳,Ppub是KGC的公钥;
步骤6-3、计算vi=ui+h3ixi+h4idi,生成签名σi=(Ui,vi)。其中,vi是待验证的签名,ui是用于生成签名的随机数,h3i和h4i是用于生成签名的安全哈希函数,xi是车辆Vi的秘密值,di是车辆Vi的部分私钥,σi是签名消息,Ui是随机数ui对应的公钥;
步骤6-4、通过公共信道将消息{PIDi,mi,PKii,ti}发送给附近的车辆Vj或RSU。其中,PIDi是车辆Vi的假名,mi是待签名的消息,PKi是车辆Vi的公钥,σi是签名消息,ti是OBU当前系统时间戳。
单个签名验证步骤包括以下步骤:
步骤7-1、计算h2i=H2(PIDi,Ri,Ppub),h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti)。其中,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是KGC的公钥,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是OBU当前系统时间戳;
步骤7-2、验证等式viP=Ui+h3iXi+h4i(Ri+h2iPpub)是否成立;若等式成立,接收消息mi;否则,拒绝接收。其中,vi是待验证的签名,P为群G的一个生成元,Ui是随机数ui对应的公钥,h3i和h4i是用于生成签名的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,Ppub是KGC的公钥。
聚合签名认证步骤包括以下步骤:
步骤8-1、RSU计算
Figure GDA0004140276370000061
输出聚合签名σ=(v,U1,U2,…,Un),将{PIDi,mi,PKi,ti,σ}(i=1,2,…,n)发送给CS。其中,v是n个待验证的签名的聚合结果,σ是聚合签名,U1,U2,…,Un是n个随机数ui对应的公钥,PIDi是车辆Vi的假名,mi是待签名的消息,PKi是车辆Vi的公钥,ti是OBU当前系统时间戳;
步骤8-2、CS收到{PIDi,mi,PKi,ti,σ}(i=1,2,…,n)后,先检查时间戳ti和假名的时间期限Ti的合法性,若均合法,则计算h2i=H2(PIDi,Ri,Ppub),h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti),验证等式
Figure GDA0004140276370000062
是否成立来检验聚合签名σ的合法性。若等式成立,说明聚合签名合法,接收n个消息mi;否则,拒绝接收。其中,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是KGC的公钥,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是OBU当前系统时间戳,v是n个待验证的签名的聚合结果,P为群G的一个生成元,Xi是车辆Vi的秘密值对应的公钥,Ri是随机数ri对应的公钥。
批量认证步骤包括以下步骤:
步骤9-1、检查时间戳ti和假名的时间期限Ti的合法性,若均合法,则选取n个λ位的随机向量fi(i∈[1,n])作为每个签名的权重,并计算h2i=H2(PIDi,Ri,Ppub),h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti)。其中,λ是安全参数,fi是随机向量,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是KGC的公钥,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是OBU当前系统时间戳;
步骤9-2、验证等式
Figure GDA0004140276370000071
Figure GDA0004140276370000072
是否成立;若等式成立,车辆Vj接收n个消息mi;否则,拒绝接收。其中,fi是随机向量,vi是待验证的签名,P为群G的一个生成元,Ui是随机数ui对应的公钥,h3i和h4i是用于生成签名的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,Ppub是KGC的公钥。
本发明具有如下特点:
1、本发明能保证通信的安全性。本发明能有效保证通信双方的认证、数据的完整性等,从而能保证身份的合法性和信息的有效性。
2、本发明能保证车辆的隐私性。本发明针对车辆通信时,身份和位置隐私常被泄露的问题,采用生成假名的方法,有效保护车辆的隐私。
3、本发明能保证可追踪性。本发明针对可能存在的恶意的车辆节点,掌握密钥的TA经过计算后,能够还原它的真实身份并追踪这个恶意节点。而车载自组网中的其他实体没有这个密钥,无法获取该车辆节点的真实身份。
4、本发明能满足车载自组的所有安全需求。针对车载自组网的属性和常见攻击,本发明提供如防篡改攻击、防重放攻击、防中间人攻击、防重放攻击等属性。
本发明开发了一种适用于车载自组网安全通信和条件隐私保护认证方法,本发明采用匿名技术以保护车辆的身份隐私;采用密钥协商,使得车辆申请部分私钥时不再依赖安全信道;采用无证书签名技术来保证消息的完整性和认证性;支持聚合认证和批认证技术,实现消息的高效认证。此外,该发明可以实现不可链接性、抵抗中间人攻击、抵抗重放攻击、抵抗冒充攻击以及抵抗篡改攻击等特性。
附图说明
图1是车载自组网组成结构和主要通信方式。
图2是本发明整个算法各个实体之间交互过程的流程图。
具体实施方式
下面结合上述附图,对本发明做进一步详细描述。应理解,在阅读了本发明公开的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
如图1所示,车载自组网主要包括五个实体:可信机构(TA)、密钥生成中心(KGC)、云服务器(CS)、路边基础设施(RSU)、装载着车载单元(OBU)的车辆。本发明中,TA负责车辆和RSU的注册、为车辆生成假名;KGC负责生成系统初始化、分发部分私钥;车辆负责生成秘密值和完整的公私钥对、对交通消息签名、验证其他车辆发送的单个签名;RSU负责验证单个签名、生成聚合签名;CS负责验证聚合签名。
图2是本发明的系统流程图,一种适用于车载自组网安全通信和条件隐私保护认证的方法,包括以下步骤:
步骤1)、系统初始化,TA和KGC各自生成公私钥对,构造安全的哈希函数,并公开系统参数。系统初始化步骤包括以下步骤:
步骤1-1、选取一个q阶的加法循环群G,P为群G的一个生成元。其中,q是一个大素数;
步骤1-2、TA和KGC分别随机选取
Figure GDA0004140276370000081
作为私钥并秘密保存,计算对应的公钥Tpub=aP和Ppub=sP。其中,a和s分别为TA和KGC的私钥,Tpub和Ppub分别为TA和KGC的公钥;
步骤1-3、选取5个安全的哈希函数:
Figure GDA0004140276370000082
Figure GDA0004140276370000083
Figure GDA0004140276370000084
其中,G是阶为q的加法循环群,
Figure GDA0004140276370000085
是整数域,{0,1}*是01字符串;
步骤1-4、公布系统参数params={q,G,P,Tpub,Ppub,H0,H1,H2,H3,H4}。其中,params是系统参数,q是一个大素数,G是阶为q的加法循环群,P为群G的一个生成元,Tpub是TA的公钥,Ppub是KGC的公钥,H0,H1,H2,H3,H4是5个安全的哈希函数。
步骤2)、秘密值生成,车辆Vi随机选取秘密值,并生成秘密值对应的公钥。秘密值生成步骤包括以下步骤:
步骤2-1、车辆Vi随机选取
Figure GDA0004140276370000086
作为自己的秘密值,并计算Xi=xiP。其中,xi是车辆Vi的秘密值,Xi是车辆Vi的秘密值对应的公钥。
步骤3)、假名生成,车辆Vi向TA请求注册服务,TA选取一批随机数,结合车辆秘密值对应的公钥、车辆真实身份、TA的公钥和私钥、系统时间戳,为车辆生成假名。假名生成步骤包括以下步骤:
步骤3-1、车辆Vi随机选取
Figure GDA0004140276370000091
计算PIDi,1=liP(i=1,2,…,n),
Figure GDA0004140276370000092
并把{Xi,PIDi,1,IDi}通过公共信道发送给TA。其中,li是用于生成假名的随机数,
Figure GDA0004140276370000093
是整数域,PIDi,1是随机数li对应的公钥(假名的第一个组成部分),P为群G的一个生成元,IDi是车辆Vi的伪身份,RIDi是车辆Vi的真实身份,xi是车辆Vi的秘密值,Tpub是TA的公钥,H0是用于密钥协商的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥;
步骤3-2、TA收到{Xi,PIDi,1,IDi}后,计算
Figure GDA0004140276370000094
获得车辆的真实身份。如果RIDi不合法,TA则拒绝请求;否则,计算
Figure GDA0004140276370000095
Figure GDA0004140276370000096
得到假名PIDi={PIDi,1,PIDi,2,Ti},TA通过安全信道将PIDi发送给车辆Vi和KGC。其中,Xi是车辆Vi的秘密值对应的公钥,PIDi,1是随机数li对应的公钥(假名的第一个组成部分),IDi是车辆Vi的伪身份,RIDi是车辆Vi的真实身份,a是TA的私钥,H0是用于密钥协商的安全哈希函数,PIDi,2是假名的第二个组成部分,H1是用于生成假名的安全哈希函数,Tpub是TA的公钥,Ti是假名PIDi的有效期,PIDi是车辆Vi的假名;
步骤3-3、车辆Vi将PIDi载入OBU,TA和KGC分别把PIDi存储在安全数据库中。其中,PIDi是车辆Vi的假名。
步骤4)、部分私钥生成,KGC利用选取的随机数和公私钥,为车辆生成临时部分私钥。部分私钥生成步骤包括以下步骤:
步骤4-1、随机选取
Figure GDA0004140276370000097
计算Ri=riP。其中,ri是用于生成部分私钥的随机数,
Figure GDA0004140276370000098
是整数域,Ri是随机数ri对应的公钥,P为群G的一个生成元;
步骤4-2、计算h2i=H2(PIDi,Ri,Ppub)和临时部分私钥ki=ri+sh2i+H0(sXi)mod q,然后将(ki,Ri)通过公共信道发送给车辆Vi。其中,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是KGC的公钥,ki是临时部分私钥,ri是随机数,s是KGC的私钥,H0是用于密钥协商的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥,q是一个大素数。
步骤5)、公私钥生成,车辆Vi计算出完整的部分私钥并验证通过后,设置出具体的公私钥对。公私钥生成步骤包括以下步骤:
步骤5-1、车辆Vi收到(ki,Ri)后,计算h2i=H2(PIDi,Ri,Ppub),得到部分私钥di=ki-H0(xiPpub)mod q=ri+sh2i mod q。其中,ki是临时部分私钥,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ppub是KGC的公钥,di是部分私钥,H0是用于密钥协商的安全哈希函数,xi是车辆Vi的秘密值,q是一个大素数,s是KGC的私钥;
步骤5-2、验证等式diP=Ri+h2iPpub是否成立;若等式不成立,车辆Vi重新申请部分私钥;否则,设置公钥PKi=(Xi,Ri),私钥SKi=(xi,di)。其中,di是车辆Vi的部分私钥,P为群G的一个生成元,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,Ppub是KGC的公钥,PKi是车辆Vi的公钥,Xi是车辆Vi的秘密值对应的公钥,SKi是车辆Vi的私钥,xi是车辆Vi的秘密值。
步骤6)、签名生成,车辆Vi通过选取的随机数、计算出的两个哈希值以及私钥线性组合,生成交通消息的签名。签名生成步骤包括以下步骤:
步骤6-1、随机选取
Figure GDA0004140276370000101
计算Ui=uiP。其中,ui是用于生成签名的随机数,
Figure GDA0004140276370000102
是整数域,Ui是随机数ui对应的公钥,P为群G的一个生成元;
步骤6-2、计算h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti)。其中,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PIDi是车辆Vi的假名,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是OBU当前系统时间戳,Ppub是KGC的公钥;
步骤6-3、计算vi=ui+h3ixi+h4idi,生成签名σi=(Ui,vi)。其中,vi是待验证的签名,ui是用于生成签名的随机数,h3i和h4i是用于生成签名的安全哈希函数,xi是车辆Vi的秘密值,di是车辆Vi的部分私钥,σi是签名消息,Ui是随机数ui对应的公钥;
步骤6-4、通过公共信道将消息{PIDi,mi,PKii,ti}发送给附近的车辆Vj或RSU。其中,PIDi是车辆Vi的假名,mi是待签名的消息,PKi是车辆Vi的公钥,σi是签名消息,ti是OBU当前系统时间戳。
步骤7)、单个签名验证,RSU或其他车辆Vj验证车辆传输过来的签名是否合法,若合法则接受,反之则拒绝。单个签名验证步骤包括以下步骤:
步骤7-1、计算h2i=H2(PIDi,Ri,Ppub),h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti)。其中,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是KGC的公钥,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是OBU当前系统时间戳;
步骤7-2、验证等式viP=Ui+h3iXi+h4i(Ri+h2iPpub)是否成立;若等式成立,接收消息mi;否则,拒绝接收。其中,vi是待验证的签名,P为群G的一个生成元,Ui是随机数ui对应的公钥,h3i和h4i是用于生成签名的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,Ppub是KGC的公钥。
步骤8)、聚合签名认证,RSU对接收到的签名进行聚合操作并生成相应的聚合签名,并将聚合签名发送给CS;CS验证聚合签名是否合法,若合法则接受,反之则拒绝。聚合签名认证步骤包括以下步骤:
步骤8-1、RSU计算
Figure GDA0004140276370000111
输出聚合签名σ=(v,U1,U2,…,Un),将{PIDi,mi,PKi,ti,σ}(i=1,2,…,n)发送给CS。其中,v是n个待验证的签名的聚合结果,σ是聚合签名,U1,U2,…,Un是n个随机数ui对应的公钥,PIDi是车辆Vi的假名,mi是待签名的消息,PKi是车辆Vi的公钥,ti是OBU当前系统时间戳;
步骤8-2、CS收到{PIDi,mi,PKi,ti,σ}(i=1,2,…,n)后,先检查时间戳ti和假名的时间期限Ti的合法性,若均合法,则计算h2i=H2(PIDi,Ri,Ppub),h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti),验证等式
Figure GDA0004140276370000112
是否成立来检验聚合签名σ的合法性。若等式成立,说明聚合签名合法,接收n个消息mi;否则,拒绝接收。其中,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是KGC的公钥,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是OBU当前系统时间戳,v是n个待验证的签名的聚合结果,P为群G的一个生成元,Xi是车辆Vi的秘密值对应的公钥,Ri是随机数ri对应的公钥。
步骤9)、批量认证,其他车辆Vj一次性验证来自车辆Vi的n个签名是否合法,若合法则接受,反之则拒绝。批量认证步骤包括以下步骤:
步骤9-1、检查时间戳ti和假名的时间期限Ti的合法性,若均合法,则选取n个λ位的随机向量fi(i∈[1,n])作为每个签名的权重,并计算h2i=H2(PIDi,Ri,Ppub),h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti)。其中,λ是安全参数,fi是随机向量,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是KGC的公钥,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是OBU当前系统时间戳;
步骤9-2、验证等式
Figure GDA0004140276370000121
Figure GDA0004140276370000122
是否成立;若等式成立,车辆Vj接收n个消息mi;否则,拒绝接收。其中,fi是随机向量,vi是待验证的签名,P为群G的一个生成元,Ui是随机数ui对应的公钥,h3i和h4i是用于生成签名的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,Ppub是KGC的公钥。

Claims (9)

1.一种适用于车载自组网安全通信和条件隐私保护认证方法,其特征在于,包含以下步骤:
步骤1)、系统初始化,可信机构和密钥生成中心各自生成公私钥对,构造安全的哈希函数,并公开系统参数;
步骤2)、秘密值生成,车辆Vi随机选取秘密值,并生成秘密值对应的公钥;
步骤3)、假名生成,车辆Vi向可信机构请求注册服务,可信机构选取一批随机数,结合车辆秘密值对应的公钥、车辆真实身份、可信机构的公钥和私钥、系统时间戳,为车辆生成假名;
步骤4)、部分私钥生成,密钥生成中心利用选取的随机数和公私钥,为车辆生成临时部分私钥;
步骤5)、公私钥生成,车辆Vi计算出完整的部分私钥并验证通过后,设置出具体的公私钥对;
步骤6)、签名生成,车辆Vi通过选取的随机数、计算出的两个哈希值以及私钥线性组合,生成交通消息的签名;
步骤7)、单个签名验证,路边单元或其他车辆Vj验证车辆传输过来的签名是否合法,若合法则接受,反之则拒绝;
步骤8)、聚合签名认证,路边单元对接收到的签名进行聚合操作并生成相应的聚合签名,并将聚合签名发送给云服务器;云服务器验证聚合签名是否合法,若合法则接受,反之则拒绝;
步骤9)、批量认证,其他车辆Vj一次性验证来自车辆Vi的n个签名是否合法,若合法则接受,反之则拒绝;
步骤1)中,系统初始化步骤包括以下步骤:
步骤1-1、选取一个q阶的加法循环群G,P为群G的一个生成元;其中,q是一个大素数;
步骤1-2、可信机构和密钥生成中心分别随机选取
Figure FDA0004126610380000011
作为私钥并秘密保存,计算对应的公钥Tpub=aP和Ppub=sP;其中,a和s分别为可信机构和密钥生成中心的私钥,Tpub和Ppub分别为可信机构和密钥生成中心的公钥;
步骤1-3、选取5个安全的哈希函数:
Figure FDA0004126610380000012
Figure FDA0004126610380000013
Figure FDA0004126610380000014
Figure FDA0004126610380000015
其中,G是阶为q的加法循环群,
Figure FDA0004126610380000016
是整数域,{0,1}*是01字符串;
步骤1-4、公布系统参数params={q,G,P,Tpub,Ppub,H0,H1,H2,H3,H4};其中,params是系统参数,q是一个大素数,G是阶为q的加法循环群,P为群G的一个生成元,Tpub是可信机构的公钥,Ppub是密钥生成中心的公钥,H0,H1,H2,H3,H4是5个安全的哈希函数。
2.根据权利要求1所述的一种适用于车载自组网安全通信和条件隐私保护认证方法,其特征在于,步骤2)中,秘密值生成步骤包括以下步骤:
步骤2-1、车辆Vi随机选取
Figure FDA0004126610380000021
作为自己的秘密值,并计算Xi=xiP;其中,xi是车辆Vi的秘密值,Xi是车辆Vi的秘密值对应的公钥。
3.根据权利要求1所述的一种适用于车载自组网安全通信和条件隐私保护认证方法,其特征在于,步骤3)中,假名生成步骤包括以下步骤:
步骤3-1、车辆Vi随机选取
Figure FDA0004126610380000022
计算PIDi,1=liP(i=1,2,…,n),
Figure FDA0004126610380000023
并把{Xi,PIDi,1,IDi}通过公共信道发送给可信机构;其中,li是用于生成假名的随机数,
Figure FDA0004126610380000024
是整数域,PIDi,1是随机数li对应的公钥(假名的第一个组成部分),P为群G的一个生成元,IDi是车辆Vi的伪身份,RIDi是车辆Vi的真实身份,xi是车辆Vi的秘密值,Tpub是可信机构的公钥,H0是用于密钥协商的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥;
步骤3-2、可信机构收到{Xi,PIDi,1,IDi}后,计算
Figure FDA0004126610380000025
获得车辆的真实身份;如果RIDi不合法,可信机构则拒绝请求;否则,计算
Figure FDA0004126610380000028
得到假名PIDi={PIDi,1,PIDi,2,Ti},可信机构通过安全信道将PIDi发送给车辆Vi和密钥生成中心;其中,Xi是车辆Vi的秘密值对应的公钥,PIDi,1是随机数li对应的公钥(假名的第一个组成部分),IDi是车辆Vi的伪身份,RIDi是车辆Vi的真实身份,a是可信机构的私钥,H0是用于密钥协商的安全哈希函数,PIDi,2是假名的第二个组成部分,H1是用于生成假名的安全哈希函数,Tpub是可信机构的公钥,Ti是假名PIDi的有效期,PIDi是车辆Vi的假名;
步骤3-3、车辆Vi将PIDi载入车载单元,可信机构和密钥生成中心分别把PIDi存储在安全数据库中;其中,PIDi是车辆Vi的假名。
4.根据权利要求1所述的一种适用于车载自组网安全通信和条件隐私保护认证方法,其特征在于,步骤4)中,部分私钥生成步骤包括以下步骤:
步骤4-1、随机选取
Figure FDA0004126610380000026
计算Ri=riP;其中,ri是用于生成部分私钥的随机数,
Figure FDA0004126610380000027
是整数域,Ri是随机数ri对应的公钥,P为群G的一个生成元;
步骤4-2、计算h2i=H2(PIDi,Ri,Ppub)和临时部分私钥ki=ri+sh2i+H0(sXi)mod q,然后将(ki,Ri)通过公共信道发送给车辆Vi;其中,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是密钥生成中心的公钥,ki是临时部分私钥,ri是随机数,s是密钥生成中心的私钥,H0是用于密钥协商的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥,q是一个大素数。
5.根据权利要求1所述的一种适用于车载自组网安全通信和条件隐私保护认证方法,其特征在于,步骤5)中,公私钥生成步骤包括以下步骤:
步骤5-1、车辆Vi收到(ki,Ri)后,计算h2i=H2(PIDi,Ri,Ppub),得到部分私钥di=ki-H0(xiPpub)mod q=ri+sh2i mod q;其中,ki是临时部分私钥,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ppub是密钥生成中心的公钥,di是部分私钥,H0是用于密钥协商的安全哈希函数,xi是车辆Vi的秘密值,q是一个大素数,s是密钥生成中心的私钥;
步骤5-2、验证等式diP=Ri+h2iPpub是否成立;若等式不成立,车辆Vi重新申请部分私钥;否则,设置公钥PKi=(Xi,Ri),私钥SKi=(xi,di);其中,di是车辆Vi的部分私钥,P为群G的一个生成元,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,Ppub是密钥生成中心的公钥,PKi是车辆Vi的公钥,Xi是车辆Vi的秘密值对应的公钥,SKi是车辆Vi的私钥,xi是车辆Vi的秘密值。
6.根据权利要求1所述的一种适用于车载自组网安全通信和条件隐私保护认证方法,其特征在于,步骤6)中,签名生成步骤包括以下步骤:
步骤6-1、随机选取
Figure FDA0004126610380000031
计算Ui=uiP;其中,ui是用于生成签名的随机数,
Figure FDA0004126610380000032
是整数域,Ui是随机数ui对应的公钥,P为群G的一个生成元;
步骤6-2、计算h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti);其中,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PIDi是车辆Vi的假名,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是车载单元当前系统时间戳,Ppub是密钥生成中心的公钥;
步骤6-3、计算vi=ui+h3ixi+h4idi,生成签名σi=(Ui,vi);其中,vi是待验证的签名,ui是用于生成签名的随机数,h3i和h4i是用于生成签名的安全哈希函数,xi是车辆Vi的秘密值,di是车辆Vi的部分私钥,σi是签名消息,Ui是随机数ui对应的公钥;
步骤6-4、通过公共信道将消息{PIDi,mi,PKii,ti}发送给附近的车辆Vj或路边单元;其中,PIDi是车辆Vi的假名,mi是待签名的消息,PKi是车辆Vi的公钥,σi是签名消息,ti是车载单元当前系统时间戳。
7.根据权利要求1所述的一种适用于车载自组网安全通信和条件隐私保护认证方法,其特征在于,步骤7)中,单个签名验证步骤包括以下步骤:
步骤7-1、计算h2i=H2(PIDi,Ri,Ppub),h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti);其中,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是密钥生成中心的公钥,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是车载单元当前系统时间戳;
步骤7-2、验证等式viP=Ui+h3iXi+h4i(Ri+h2iPpub)是否成立;若等式成立,接收消息mi;否则,拒绝接收;其中,vi是待验证的签名,P为群G的一个生成元,Ui是随机数ui对应的公钥,h3i和h4i是用于生成签名的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,Ppub是密钥生成中心的公钥。
8.根据权利要求1所述的一种适用于车载自组网安全通信和条件隐私保护认证方法,其特征在于,步骤8)中,聚合签名认证步骤包括以下步骤:
步骤8-1、路边单元计算
Figure FDA0004126610380000041
输出聚合签名σ=(v,U1,U2,…,Un),将{PIDi,mi,PKi,ti,σ}(i=1,2,…,n)发送给云服务器;其中,v是n个待验证的签名的聚合结果,σ是聚合签名,U1,U2,…,Un是n个随机数ui对应的公钥,PIDi是车辆Vi的假名,mi是待签名的消息,PKi是车辆Vi的公钥,ti是车载单元当前系统时间戳;
步骤8-2、云服务器收到{PIDi,mi,PKi,ti,σ}(i=1,2,…,n)后,先检查时间戳ti和假名的时间期限Ti的合法性,若均合法,则计算h2i=H2(PIDi,Ri,Ppub),h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti),验证等式
Figure FDA0004126610380000042
是否成立来检验聚合签名σ的合法性;若等式成立,说明聚合签名合法,接收n个消息mi;否则,拒绝接收;其中,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是密钥生成中心的公钥,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是车载单元当前系统时间戳,v是n个待验证的签名的聚合结果,P为群G的一个生成元,Xi是车辆Vi的秘密值对应的公钥,Ri是随机数ri对应的公钥。
9.根据权利要求1所述的一种适用于车载自组网安全通信和条件隐私保护认证方法,其特征在于,步骤9)中,批量认证步骤包括以下步骤:
步骤9-1、检查时间戳ti和假名的时间期限Ti的合法性,若均合法,则选取n个λ位的随机向量fi(i∈[1,n])作为每个签名的权重,并计算h2i=H2(PIDi,Ri,Ppub),h3i=H3(mi,PIDi,PKi,Ui,ti),h4i=H4(mi,PIDi,Ppub,Ui,ti);其中,λ是安全参数,fi是随机向量,h2i是用于生成部分私钥的安全哈希函数,PIDi是车辆Vi的假名,Ri是随机数ri对应的公钥,Ppub是密钥生成中心的公钥,h3i和h4i是用于生成签名的安全哈希函数,mi是待签名的消息,PKi是车辆Vi的公钥,Ui是随机数ui对应的公钥,ti是车载单元当前系统时间戳;
步骤9-2、验证等式
Figure FDA0004126610380000051
Figure FDA0004126610380000052
是否成立;若等式成立,车辆Vj接收n个消息mi;否则,拒绝接收;其中,fi是随机向量,vi是待验证的签名,P为群G的一个生成元,Ui是随机数ui对应的公钥,h3i和h4i是用于生成签名的安全哈希函数,Xi是车辆Vi的秘密值对应的公钥,Ri是随机数ri对应的公钥,h2i是用于生成部分私钥的安全哈希函数,Ppub是密钥生成中心的公钥。
CN202210997780.6A 2022-08-19 2022-08-19 一种适用于车载自组网安全通信和条件隐私保护认证方法 Active CN115379418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210997780.6A CN115379418B (zh) 2022-08-19 2022-08-19 一种适用于车载自组网安全通信和条件隐私保护认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210997780.6A CN115379418B (zh) 2022-08-19 2022-08-19 一种适用于车载自组网安全通信和条件隐私保护认证方法

Publications (2)

Publication Number Publication Date
CN115379418A CN115379418A (zh) 2022-11-22
CN115379418B true CN115379418B (zh) 2023-05-09

Family

ID=84066652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210997780.6A Active CN115379418B (zh) 2022-08-19 2022-08-19 一种适用于车载自组网安全通信和条件隐私保护认证方法

Country Status (1)

Country Link
CN (1) CN115379418B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115580488B (zh) * 2022-11-23 2023-03-03 西华大学 基于区块链和物理不可克隆函数的车载网消息认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
CN114339728A (zh) * 2021-12-30 2022-04-12 扬州大学 一种适用于无线医疗传感器网络的隐私保护与安全通信的方法
CN114584976A (zh) * 2022-03-29 2022-06-03 东北大学 一种基于无证书聚合签名的车联网身份认证系统及方法
CN114826716A (zh) * 2022-04-18 2022-07-29 重庆邮电大学 一种基于无证书组签密的车联网条件隐私保护方法
CN114884665A (zh) * 2022-06-18 2022-08-09 扬州大学 一种适用于医疗场景基于无证书签名的强隐私保护方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3003713B1 (fr) * 2013-03-25 2016-10-07 Morpho Signature de groupe utilisant un pseudonyme
KR20210087710A (ko) * 2020-01-03 2021-07-13 삼성전자주식회사 운송 장치, 통신 시스템 및 이를 이용한 통신 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
CN114339728A (zh) * 2021-12-30 2022-04-12 扬州大学 一种适用于无线医疗传感器网络的隐私保护与安全通信的方法
CN114584976A (zh) * 2022-03-29 2022-06-03 东北大学 一种基于无证书聚合签名的车联网身份认证系统及方法
CN114826716A (zh) * 2022-04-18 2022-07-29 重庆邮电大学 一种基于无证书组签密的车联网条件隐私保护方法
CN114884665A (zh) * 2022-06-18 2022-08-09 扬州大学 一种适用于医疗场景基于无证书签名的强隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Ming-Chin Chuang 等.PPAS: A privacy preservation authentication scheme for vehicle-to-infrastructure communication networks.《2011 International Conference on Consumer Electronics, Communications and Networks (CECNet)》.2011,全文. *

Also Published As

Publication number Publication date
CN115379418A (zh) 2022-11-22

Similar Documents

Publication Publication Date Title
CN109005542B (zh) 一种基于声誉系统的5g车联网快速消息认证方法
CN109412816B (zh) 一种基于环签名的车载网匿名通信系统及方法
CN108964919A (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
CN110022542B (zh) 一种改进型基于条件隐私保护的匿名认证方法
Nyangaresi et al. Efficient group authentication protocol for secure 5G enabled vehicular communications
Han et al. eCLAS: An efficient pairing-free certificateless aggregate signature for secure VANET communication
Xue et al. LPA: a new location‐based privacy‐preserving authentication protocol in VANET
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
CN114584976B (zh) 一种基于无证书聚合签名的车联网身份认证系统及方法
CN108632820B (zh) 一种车载自组网中基于身份的匿名认证方法
CN110071797B (zh) 基于混合上下文的假名变更车联网隐私保护认证的方法
CN113452764B (zh) 一种基于sm9的车联网v2i双向认证方法
Alimohammadi et al. Sybil attack detection using a low cost short group signature in VANET
Nkenyereye et al. Secure vehicle traffic data dissemination and analysis protocol in vehicular cloud computing
Kanumalli et al. Secure V2V Communication in IOV using IBE and PKI based Hybrid Approach
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
CN115379418B (zh) 一种适用于车载自组网安全通信和条件隐私保护认证方法
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN112243234A (zh) 一种基于身份的车联网隐私安全保护方法
CN110493748B (zh) 一种基于雾的路况检测认证方法
Kazemi et al. On the security of an efficient anonymous authentication with conditional privacy-preserving scheme for vehicular ad hoc networks
CN114071463B (zh) 一种基于双线性映射的车载自组织网络的批认证方法
Yelure et al. SARP: secure routing protocol using anonymous authentication in vehicular Ad-hoc networks
Vasudev et al. Secure lightweight data transmission scheme for vehicular Ad hoc networks
Xiaodong et al. A message authentication scheme for VANETs based on trapdoor hash function

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant