CN115499119A - 一种基于puf的具备隐私保护的车辆认证方法 - Google Patents
一种基于puf的具备隐私保护的车辆认证方法 Download PDFInfo
- Publication number
- CN115499119A CN115499119A CN202210995281.3A CN202210995281A CN115499119A CN 115499119 A CN115499119 A CN 115499119A CN 202210995281 A CN202210995281 A CN 202210995281A CN 115499119 A CN115499119 A CN 115499119A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- obu
- board unit
- puf
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 230000006854 communication Effects 0.000 claims abstract description 61
- 238000004891 communication Methods 0.000 claims abstract description 60
- 238000012795 verification Methods 0.000 claims abstract description 18
- 230000006870 function Effects 0.000 claims description 75
- 238000004422 calculation algorithm Methods 0.000 claims description 30
- 230000008569 process Effects 0.000 claims description 24
- 239000000284 extract Substances 0.000 claims description 4
- 230000008520 organization Effects 0.000 claims description 4
- 230000001419 dependent effect Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 241000497429 Obus Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出了一种基于PUF的具备隐私保护的车辆认证方法,步骤如下:系统初始化:选择具有PUF功能的车载单元OBU和椭圆曲线;通过与信任机构TA进行通信,车载单元OBU进行注册,路边单元RSU进行注册;车辆用户登录车载单元OBU;车辆的车载单元OBU与路边单元RSU之间的认证:通过车载单元OBU的认证参数、PUF函数和PUF验证值验证车载单元OBU的合法性并计算通信密钥I;车辆与车辆间的车载单元OBU的认证:利用随机数生成函数和基点生成临时的私钥和公钥,通过安全hash函数和认证参数验证车辆的合法性并生成通信密钥。本发明车辆与车辆的认证以及车辆与路边RSU的认证都不需要信任机构TA的参与,利用PUF函数及椭圆曲线,保证认证的可靠性。
Description
技术领域
本发明涉及移动通信与边缘计算的技术领域,尤其涉及一种基于PUF的具备隐私保护的车辆认证方法,利用物理不可克隆函数(PUF)的输出唯一性来构造车辆的身份认证方法,基于PUF与椭圆曲线加密进行车辆认证。
背景技术
近年来,随着越来越多的车辆配备了无线通信技术和车载传感器,且因这些设备在智能交通领域发挥着关键作用,车载自组织网络(Vehicular ad hoc networks,VANET)正变得越来越普遍。典型的VANET主要包括信任机构(Trusted Authority,TA)、路边单元(Road Side Unit,RSU)以及装配有具备感知与通信能力的车载单元(On-board-unit,OBU)的车辆。信任机构TA的主要作用是负责整个系统的初始化、完成所有的车辆和路边单元RSU的注册以及维护保持系统正常运行所需的所有资源,包括通信链路、路边单元RSU以及车辆的相关信息等。每辆车都有一个车载单元OBU,包括各种传感器、用户界面、存储和通信设备。通过这些传感器和通信设备,车辆不仅可以实时地了解自己的位置、朝向、速度和加速度等车辆信息,还可以通过各种环境传感器感知外界环境的信息,包括温度、湿度、光线强度等,不仅方便驾驶员及时了解车辆的信息,还可以对外界变化做出及时的反应。路边单元RSU通常安装在路边的固定位置,充当车辆与信任机构TA之间通信的桥梁。负责将车辆收集到的消息转发给可信授权中心TA或者将服务器的一些公开消息转发给车辆。
因VANET的结构决定了其内部车辆与车辆之间(V2V)以及车辆与路边单元RSU间(V2I)只能通过无线的方式进行消息的传递与共享。在当前的VANET实践中,无论是V2V还是V2R,目前所使用的通信方式主要包括C-V2X(基于蜂窝技术的车联网通信)以及DSRC(专用短程通信技术)两大技术流派。然而,由于无线网络的开放特性,无论采用哪种技术流派,VANET中所传递的各类消息都有被窃听或者篡改的可能。另外,攻击者可以通过使用窃听、篡改等攻击手段攻击VANET的通信信道,从而获取相关信息或者获取非法利益。另外,车辆的私人和敏感数据(如驾驶路线或身份信息)也存在着泄露的可能。因此,车辆间消息的安全传播与隐私保护是VANET中首要关注的问题。针对上述问题,为了保证消息的传输安全和隐私保护,需要使用稳健、安全和高效的身份认证和隐私保护方案来保护VANET。身份认证协议可以证明车辆节点的合法性和消息的完整性,而隐私保护可以维护敏感信息的保护和私密性。
申请号为202210212900.7的发明专利公开了一种基于PUF的车联网轻量级隐私保护批量认证方法,在初始化设置阶段可信中心TA选择自己的私钥、一个安全的单向哈希函数以及一个对称秘钥算法;在注册阶段可信中心TA为车辆和路边单元RSU计算并存储秘密信息,以便之后的身份认证;在批量认证阶段可信中心TA、路边单元RSU以及车辆利用即时产生的随机数和之前存储好的秘密信息来批量认证交互方的合法身份,若认证成功合法车辆则会与其他车辆及区域的RSU建立会话秘钥,以便后续的安全通信;利用物理不可克隆函数PUF避免了信息交换V2X认证中的数字签名操作,精简了步骤,参与者仅需执行哈希和异或运算即可满足认证过程所需操作。该方法在满足了各种安全性质的同时也实现了车辆的伪身份溯源,满足条件匿名性要求。但是,其需要可信中心TA参与的情况下路边单元RSU才能验证车辆的合法性,这种认证过程需要TA参与的集中式认证方式虽然能够满足匿名性以及认证的要求,但是也存在着一些缺陷:首先,集中式的认证方式会造成计算瓶颈的出现,随着车辆数量的逐步增多,所有需要认证的车辆在认证过程中都需要可信中心TA的参与,这对于可信中心TA有限的计算以及通信资源来说是一个很大的挑战。另外,如果因其他因素导致TA工作的不稳定,也会直接导致车辆的认证过程无法完成。另外,需要可信中心TA参与的集中式认证方式在认证过程中,认证的相关消息会在车辆、路边单元以及可信中心TA三者之间传递,这增加了认证过程的通信消耗,从而也延长了认证过程所需要的时间。
发明内容
针对现有车辆认证方法中认证均需要可信授权中心TA的参与,且不能保证消息的传输安全和隐私保护的技术问题,本发明提出一种基于PUF的具备隐私保护的车辆认证方法,车辆与车辆的验证以及车辆与路边RSU的验证都不需要信任机构TA的参与,且利用PUF函数响应的唯一性以及椭圆曲线加密函数的离散性,保证车辆认证的可靠性以及认证实体间的相互认证。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于PUF的具备隐私保护的车辆认证方法,其步骤如下:
步骤一、系统初始化:选择具有PUF功能的车载单元OBU和椭圆曲线,信任机构TA在椭圆曲线上选择一个基点和两个安全hash函数,并利用基点生成自身的私钥和公钥,信任机构TA利用随机数生成算法生成两个随机数作为秘密值并保存;
步骤二、车载单元OBU的注册:车载单元OBU通过身份标识符、车辆密钥、PUF函数、基点P、两个秘密值以及一个安全hash函数生成PUF验证值、中间变量与信任机构TA进行通信,信任机构TA生成车辆的认证参数,通过安全通信信道传递给车载单元OBU并保存在车辆列表VTL中;路边单元RSU的注册:信任机构TA通过随机数生成算法和基点P生成路边单元RSU的私钥和公钥,并将路边单元RSU的私钥和公钥传送给路边单元RSU;
步骤三、车辆用户登录车载单元OBU:车辆用户通过身份标识符和车辆密钥登录车载单元OBU,车载单元OBU通过PUF函数确定PUF验证值的正确性后,允许车辆用户登录车载单元OBU;
步骤四、车辆的车载单元OBU与路边单元RSU之间的认证:路边单元RSUj通过验证车载单元OBU的认证参数、PUF函数和PUF验证值验证车载单元OBU的合法性,并利用秘密值、车载单元OBU的身份标识符和车辆密钥计算通信密钥I;
步骤五、车辆与车辆间的车载单元OBU的认证:一个车辆的车载单元利用随机数生成函数和基点P生成临时的私钥和公钥,并将公钥发送给另一个车辆的车载单元,另一个车辆的车载单元通过时间戳验证消息的新鲜性,通过安全hash函数和认证参数验证一个车辆的合法性,并生成通信密钥II。
优选地,所述椭圆曲线为在一个大的素数p构成的有限域GF(p)上选择的椭圆曲线Ep(a,b):y12=x13+ax1+b且满足4a3+27b2≠0(mod p),其中,a,b∈Zq *为椭圆曲线的常数,x1和y1为椭圆曲线的自变量和因变量;所述基点P为信任机构TA在椭圆曲线E p(a,b)上选取的一个阶为q的点;所述两个安全hash函数分别为安全hash函数h(·)和安全hash函数H(·),且安全hash函数为0,1字符串到阶为q的有限域的hash函数;安全hash函数H:Ep(a,b)→{0,1}l为椭圆曲线Ep(a,b)上的点到长度为l的0,1字符串的hash函数;所述信任机构TA利用随机数生成算法生成两个随机数作为秘密值并保存;所述信任机构TA生成自身的私钥和公钥的方法为:信任机构TA利用随机数生成算法生成一个随机数作为自己的私钥,利用基点P和私钥s计算出对应的公钥TPK=s·P;信任机构TA将系统所使用的公共参数{Ep(a,b),q,P,h(·),H(·),TPK}进行公开。
优选地,所述车载单元OBU的注册的方法为:
步骤VR1:车辆Vi的车载单元OBU选择一个具有唯一性的身份标识符IDi以及对应的密钥PWi;车辆Vi利用随机数生成算法产生随机数并计算哈希值以及PUF验证值Qi=PUF(IDi||h(PWi⊕b));车辆Vi的车载单元OBU生成消息{IDi,h(PWi⊕b)}并将该消息通过安全的通信信道传递给信任机构TA;其中,PUF(·)为车载单元OBU所拥有的物理不可克隆函数,||为两个字符串的连接操作符,⊕为异或操作;
步骤VR2:在收到消息{IDi,h(PWi⊕b)}后,信任机构TA计算中间变量Di=h(x⊕IDi⊕h(PWi⊕b))并将消息{Di}通过安全通信信道传递给车辆Vi的车载单元OBU;车辆Vi的车载单元OBU根据收到的消息计算数值Ri=PUF(Di)并将数值Ri回传给信任机构TA;
步骤VR3:在收到数值Ri后,信任机构TA计算认证参数:
Ci=(h(IDi⊕h(PWi⊕b))+y)·P,
Certi=h(Ri)·x·P
其中,Ci、Certi分别表示车辆Vi的车载单元OBU的认证参数;
随后,信任机构TA生成消息{Ci,Certi}并将该消息通过安全通信信道传递给车辆Vi的车载单元OBU;信任机构TA构建成一条记录<IDi,Certi,Ci>,并将该记录存储在后台数据库服务器的车辆列表VTL中;
步骤VR4:车辆Vi的车载单元OBU收到消息{Ci,Certi}后,车辆Vi的车载单元OBU将参数<b,Qi,Ci,Certi>存储在其防篡改装置TPD中。
优选地,所述路边单元RSU的注册的方法为:
步骤RR2:随后,信任机构TA计算中间变量Fj=sR·x·P并将参数<Fj,sR,x,PKR>存储到路边单元RSUj的防篡改装置TPD中;信任机构TA将路边单元RSUj的参数<Fj,sR,x,PKR>存储在后台数据库服务器的路边设备表。
优选地,所述车辆用户登录车载单元OBU的方法为:
步骤L-1:用户U在车载单元OBU的界面上输入用户的身份标识符IDi以及车辆密钥PWi;
步骤L-2:车辆Vi的车载单元OBU利用存储的随机数b计算哈希值h(PWi⊕b),并利用自己的PUF函数计算中间变量Qi’=PUF(IDi||h(PWi⊕b));
车载单元OBU将中间变量Qi’与自己所存储的PUF验证值Qi进行比较,如果相等,则允许用户U进行后续的认证操作;否则,车辆Vi的车载单元OBU提示用户输入的IDi以及车辆密钥PWi错误,提醒用户重新输入。
优选地,当车辆Vi行驶到路边单元RSUj所覆盖的范围后,车辆Vi的车载单元OBU与路边单元RSUj之间的认证的方法为:
步骤A-RV1:车辆Vi的车载单元OBU利用随机数生成函数产生随机数rvi∈Zq *,同时使用即时时刻生成时间戳Ti计算中间变量:
RPKvi=rvi·P,
Ei=H(rvi·PKR),
Tokeni=H(rvi·TPK)⊕(Certi||Ti);
其中,Ei为车辆Vi与路边单元RSU的临时通信秘钥;RPKvi为临时密钥Ei的构件,用于路边单元来构建临时通信秘钥;Fi、Tokeni共同作为车辆Vi的认证凭证,用于验证车辆Vi的合法性;车辆Vi的车载单元OBU生成消息{Fi,Tokeni,RPKvi,Ti}并将该消息通过无线的方式传递给路边单元RSUj;
步骤A-RV2:收到消息{Fi,Tokeni,RPKvi,Ti}后,路边单元RSUj判断时间戳Ti的新鲜性,如果时间戳Ti满足新鲜性条件,路边单元RSUj计算中间变量:Ei'=H(sR·RPKvi)和并从中提取出数值认证参数Ci和时间戳Ti;
Hi=IDi⊕h(PWi⊕b)⊕x⊕Tj,
其中,Tj为路边单元RSUj的新时间戳;
路边单元RSUj将消息{Li,Tj}发送给车辆Vi的车载单元OBU,并计算SKji=h(Hi⊕Ti)作为其与车辆Vi的车载单元OBU进行后续通信的密钥;
步骤A-RV3:收到消息{Li,Tj}后,车辆Vi的车载单元OBU判断时间戳Tj的新鲜性,如果时间戳Tj满足新鲜性条件,则车辆Vi的车载单元OBU计算中间变量Li⊕Ei并从中提取出IDi⊕h(PWi⊕b)⊕x,随后计算中间变量:
Di'=h(IDi⊕h(PWi⊕b)⊕x),
Ri'=PUF(Di');
车辆Vi的车载单元OBU判断等式Ri'=Ri是否成立,如果等式成立,则车辆Vi的车载单元OBU认为路边单元RSUj为合法的路边单元,并计算双方通信所使用的通信密钥SKij=h(IDi⊕h(PWi⊕b)⊕x⊕Ti⊕Ti)。
优选地,所述步骤五中车辆与车辆间的车载单元OBU的认证的方法为:
步骤A-VV1:车辆Vm的车载单元OBU利用随机数生成函数产生一个随机数rvm∈Zq *作为其临时密钥,,利用随机数rvm计算对应的公钥RPKvm=rvm·P;车辆Vm的车载单元OBU构建消息{hello,RPKvm,T1}并将该消息通过无线方式发送给车辆Vn;其中,hello表示问候分组,用于建立连接的首次通话;
步骤A-VV2:在收到消息{hello,RPKvm,T1}后,车辆Vn的车载单元OBU检查时间戳T1的新鲜性,如果时间戳T1满足新鲜性要求,则车辆Vn的车载单元OBU利用随机数生成函数产生一个随机数rvn∈Zq *并计算中间变量:
RPKvn=rvn·P,
M1=H(rvn·RPKvm)⊕(h(IDn)||Certn||T2),
Tokenvn=H(rvn·TPK)⊕(Certn||T2),
其中,T2为利用计算上述中间变量的即时时刻所构成的时间戳;
随后,车辆Vn的车载单元OBU构建消息{M1,Tokenvn,RPKvn,T2}并将该消息通过无线的方式发送给车辆Vm;
步骤A-VV3:在收到消息{M1,Tokenvn,RPKvn,T2}后,车辆Vm的车载单元OBU通过计算哈希值H(rvm·RPKvn)⊕M1来提取参数h(IDn)、认证参数Certn、时间戳T2;判断时间戳T2的新鲜性,如果时间戳T2满足新鲜性要求,则验证等式h(IDn)·Certm=h(IDm)·Certn是否成立,如果该等式成立,车辆Vm的车载单元OBU则认为车辆Vn为合法的车辆,并计算中间变量:
M2=H(rvm·RPKvn)⊕(h(IDm)||Certm||T3),
Tokenvm=H(rvm·TPK)⊕(Certm||T3),
SKmn=H(h(T3)·h(IDm)·Certn);
车辆Vm的车载单元OBU生成消息{M2,Tokenvm,T3}并将该消息通过无线的方式发送给车辆Vn;同时,将SKmn作为车辆Vm的车载单元OBU与车辆Vn的车载单元OBU之间的通信密钥;
步骤A-VV4:在收到消息{M2,Tokenvm,T3}后,车辆Vn的车载单元OBU通过计算哈希值H(rvn·RPKvm)⊕M2并从中提取出h(IDm)、认证参数Certm、时间戳T3;车辆Vn的车载单元OBU判断时间戳T3的新鲜性,如果时间戳T3满足新鲜性要求,则验证h(IDm)·Certn=h(IDn)·Certm是否成立,如果等式成立,则车辆Vn的车载单元OBU认为车辆Vm为合法的汽车;车辆Vn的车载单元OBU计算SKnm=H(h(T3)·h(IDn)·Certm)并将SKnm作为其与车辆Vm之间的通信密钥。
优选地,所述随机数生成算法为梅森旋转算法;所述身份标识符IDi利用车辆Vi的发动机号、车架号或出厂时间中的至少一种通过安全hash函数生成;所述判断时间戳的新鲜性的方法为:判断Tc-T≤ΔT是否成立,其中,Tc表示接收消息的时刻,△T是指系统所能够允许的最大时间间隔,T表示发送消息的即使时刻且为时间戳Ti、时间戳Tj、时间戳T1、时间戳T2或时间戳T3。
优选地,还包括车辆真实身份的追踪:信任机构TA通过提取车辆的车载单元OBU中的身份参数中的认证参数和时间戳来验证车辆的车载单元OBU的身份。
优选地,所述追踪的方法为:信任机构TA在获取消息{Fi,Tokeni,RPKvi,Ti}后,利用自己的私钥s计算哈希值H(s·RPKvi)⊕Tokeni并从中提取出参数Certi’以及Ti’,比较Ti’与时间戳Ti是否一致;如果一致,则直接利用时间戳Ti’或参数Certi’查询后台数据库服务器的车辆列表VTL,从而获取对应的车辆的身份标识符IDi。
与现有计算相比,本发明的有益效果:本发明利用PUF函数响应的唯一性以及椭圆曲线加密函数的离散性,保证车辆认证的可靠性以及认证实体间的相互认证。在本发明的注册阶段,利用车辆OBU中的PUF函数生成具备唯一性的PUF验证值Ri,该值用于对车辆用户的标识符和口令的认证;由于PUF函数响应的唯一性,错误的标识符和口令组合无法生成具备唯一性的PUF验证值Ri,该方法可以保证车辆用户的身份的合法性。另外,在本发明的车辆与路边单元的认证过程中,利用物理PUF函数的不可克隆特性,唯有特定的车辆的PUF函数,针对给定的数值Di,才能计算出具有唯一性的PUF响应值Ri。在两种不同类型实体的认证过程中,本发明都利用椭圆曲线加密函数的离散性,使得消息的接收方能在接收到发送方发送的加密信息的同时,很方便的计算出相应的临时密钥并对消息进行解密(详见车辆与路边单元认证以及车辆与车辆的认证过程),可以保证在认证过程中所传递的消息不被第三方所获取,进而进行其他的攻击或者非法活动。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明使用的车载网系统的模型图。
图2为本发明的流程图。
图3为本发明中车辆注册的流程示意图。
图4为本发明中车辆与路边单元RSU相互认证的流程图。
图5为本发明中车辆与车辆之间相互认证的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于PUF的具备隐私保护的车辆认证方法,本发明所使用的系统模型如图1所示,其主要包括信任机构TA、车载单元OBU以及路边单元RSU三个部分,所有的路边单元RSU都通过Internet与信任机构TA相连接。本发明的认证方法主要包括系统的初始化、车辆与路边单元RSU的注册、车辆与路边单元间的认证(V2I认证)以及车辆与车辆间的认证(V2V认证)、身份追踪等几个部分组成。其中,V2I认证以及V2V认证是本发明的车辆认证方法的核心。如图2所示,本发明的具体实现方法的步骤如下:
步骤一、系统初始化:选择具有PUF功能的车载单元OBU和椭圆曲线,信任机构TA在椭圆曲线上选择一个基点P和两个安全hash函数,并利用基点P生成自身的私钥s和公钥TPK,信任机构TA利用随机数生成算法生成两个随机数作为秘密值并保存。
该阶段主要完成基于VANET的车辆验证与消息验证所需要的各种加密算法的选择、初始值的设定等工作。如前面所述,信任机构TA被视为VANET的可信的管理中心,整个初始化工作由信任机构TA来实施。
步骤I1:管理人员需选定具备实现物理不可克隆函数(PUF)功能的车载单元OBU。所实现的PUF应该具备能够生成具有唯一性的输出(响应)、再现性、物理不可克隆性等安全特性,以备后续实现车辆认证方法。PUF是一种利用物理结构(例如集成芯片)制造工艺中的随机细微差异,使得对于给定输入(激励),能够生成具有唯一性的输出(响应)的一种功能函数,这种唯一性可以理解为该器件的“指纹”,PUF具有结果无法预测、无法克隆、运行速度快等特性。这些特性使得PUF在密钥生成、身份认证等领域受到极为广泛的关注。
步骤I2:选择一个大的素数p(需达到商用安全级别,具体要求参见国密SM2算法),并选择一个构建在有该素数构成的有限域GF(p)上的椭圆曲线Ep(a,b):y2=x3+ax+b且满足4a3+27b2≠0(mod p)。随后,信任机构TA在该椭圆曲线E上选取一个阶为q的基点P。该椭圆曲线应具备足够的安全性,以保证不被敌手采用暴力破解攻破。ECC具备加密密钥短,运算速度快等优良特性,使得其在众多公钥加密算法中被广泛使用。越来越多的研究者也将其应用于VANET的身份认证中。
步骤I3:信任机构TA选择两个安全hash函数h(·)、H(·)。其中,为0,1字符串到阶为q的有限域的hash函数;H:Ep(a,b)→{0,1}l为椭圆曲线Ep(a,b)上的点到长度为l的0,1字符串的hash函数。所选的安全hash函数必须具备抗原像、抗第二原像以及抗碰撞等安全特性。
步骤I4:信任机构TA利用随机数生成算法生成一个随机数并将其作为自己的私钥。同时,利用该私钥计算出对应的公钥TPK=s·P。随后,信任机构TA再一次使用随机数生成算法生成两个随机数作为秘密值并将其妥善保存以防泄露。本方法所使用的随机数生成算法选用目前比较流行的梅森旋转算法(Mersenne twister)。该算法在1997年由松本真和西村拓士开发,其主要基于有限二进制字段上的矩阵线性递归,可以弥补古典随机数发生算法的很多缺陷。
步骤I5:信任机构TA将系统所使用的公共参数{Ep(a,b),q,P,h(·),H(·),TPK}进行公开,系统中的任何参与者(包括所有的OBU和RSU)都能够通过公开途径获取上述参数。并妥善保管其私钥s以及两个秘密值x以及y。
步骤二、车载单元OBU的注册:车载单元OBU通过身份标识符、车辆密钥、PUF函数、基点P、两个秘密值以及一个安全hash函数生成PUF验证值、中间变量与信任机构TA进行通信,信任机构TA生成车辆的认证参数,通过安全通信信道传递给车载单元OBU并保存在车辆列表VTL中;
路边单元RSU的注册:信任机构TA通过随机数生成算法和基点P生成路边单元RSU的私钥和公钥,并将路边单元RSU的私钥和公钥传送给路边单元RSU。
所有的路边单元RSU以及车辆的车载单元OBU在加入到本车辆认证系统之前都必须在信任机构TA处进行注册。该部分包括车载单元OBU的注册以及路边单元RSU的注册,它们的注册过程分别叙述如下:
车载单元OBU的注册:为了完成后续的认证工作,每辆需要利用VANET服务的车辆Vi都需要在信任机构TA处进行注册,整个车辆注册流程如图3所示,具体步骤如下:
步骤VR1:车辆Vi选择一个具有唯一性的身份标识符IDi以及对应的密钥PWi。为了满足唯一性要求,车辆Vi的身份标识符IDi可以利用车辆发动机号、车架号、出厂时间等信息通过安全hash函数来生成。随后,车辆Vi利用随机数生成算法产生随机数并计算哈希值以及PUF验证值Qi=PUF(IDi||h(PWi⊕b))。其中,PUF(·)为该车辆的车载单元OBU所拥有的物理不可克隆函数。||为连接操作符,用于将两个字符串连接成一个字符串。⊕为异或操作。
随后,车辆Vi的车载单元OBU生成消息{IDi,h(PWi⊕b)}并将该消息通过安全的通信信道传递给信任机构TA。
步骤VR2:在收到消息{IDi,h(PWi⊕b)}后,信任机构TA计算中间变量Di=h(x⊕IDi⊕h(PWi⊕b))并将消息{Di}通过安全通信信道传递给车辆Vi的车载单元OBU。随后,车辆Vi的车载单元OBU根据收到的消息计算Ri=PUF(Di)并将数值Ri回传给信任机构TA。该值后续将用于对车辆身份的验证。
步骤VR3:在收到数值Ri后,信任机构TA计算:
Ci=(h(IDi⊕h(PWi⊕b))+y)·P,
Certi=h(Ri)·x·P
其中,Ci、Certi分别表示车辆Vi的车载单元OBU的认证参数。
随后,信任机构TA生成消息{Ci,Certi}并将该消息通过安全通信信道传递给车辆Vi的车载单元OBU。紧接着,信任机构TA将上述参数构建成一条记录<IDi,Certi,Ci>,并将该记录存储在后台数据库服务器的车辆列表VTL中,以备后续查找车辆的真实身份。车辆列表VTL存储车辆的相关信息,信任机构TA用于管理车辆的数据库。
步骤VR4:车辆Vi的车载单元OBU在收到消息{Ci,Certi}后,车辆Vi的车载单元OBU将参数<b,Qi,Ci,Certi>存储在其防篡改装置TPD中。
RSU的注册:每个路边单元RSU在部署在路边参与VANET的工作之前,都需要在信任机构TA处进行注册。不失一般性,假定其中一个路边单元RSU为RSUj,其注册过程详述如下:
步骤RR2:随后,信任机构TA计算中间变量Fj=sR·x·P并将参数<Fj,sR,x,PKR>通过安全通信信道传递给路边单元RSUj,随后路边单元RSUj将这些参数存储到自己的防篡改装置TPD中。紧接着,信任机构TA将该路边单元的相关信息存储在后台数据库服务器的路边设备表中,以防后续该路边单元出现被敌手捕获造成不良影响。这些参数中,Fj用于后续该路边单元与TA的保密通讯,x值用于后续在路边单元与车辆认证过程中的双方相互验证。
步骤三、车辆用户登录车载单元OBU:车辆用户通过身份标识符和车辆密钥登录车载单元OBU,车载单元OBU通过PUF函数确定PUF验证值的正确性后,允许车辆用户登录车载单元OBU。
车辆Vi的用户U要想使用该车辆的车载单元OBU运行本系统时,其必须先登录该系统。整个登录的过程如下:
步骤L-1:用户U在车载单元OBU的界面上输入用户的身份标识符IDi以及车辆密钥PWi。
步骤L-2:车辆Vi的车载单元OBU利用存储的随机数b计算哈希值h(PWi⊕b),并利用自己的PUF函数计算Qi’=PUF(IDi||h(PWi⊕b))。
随后,车载单元OBU将数值Qi’与自己所存储的Qi进行比较,如果他们相等,则允许用户进行后续的各种认证操作。否则,提示用户输入的用户身份标识符与口令错误,提醒用户重新输入。
步骤四、车辆的车载单元OBU与路边单元RSU之间的认证:路边单元RSUj通过验证车载单元OBU的认证参数、PUF函数和PUF验证值验证车载单元OBU的合法性,并利用秘密值、车载单元OBU的身份标识符和车辆密钥计算通信密钥。
路边单元RSUj在部署到路边的固定位置后,会持续按照设定的时间间隔广播自己的公钥PKR以及位置等其他相关信息。当车辆Vi行驶到路边单元RSUj所覆盖的范围后,首先需要与路边单元RSUj进行沟通并相互认证。认证通过后,它们之间才能进行消息的传递等其他方面的沟通与交流。车辆Vi的车载单元OBU与路边单元RSUj之间的相互认证的步骤详述如下。
步骤A-RV1:车辆Vi的车载单元OBU利用随机数生成函数产生随机数rvi∈Zq *,同时使用即时时刻生成时间戳Ti,并计算:
RPKvi=rvi·P,
Ei=H(rvi·PKR),
Tokeni=H(rvi·TPK)⊕(Certi||Ti);
其中,Ei为车辆Vi与路边单元RSU的临时通信秘钥。RPKvi为临时密钥Ei的构件,用于路边单元来构建临时通信秘钥。Fi、Tokeni共同作为车辆Vi的认证凭证,用于验证车辆Vi的合法性。
随后,车辆Vi的车载单元OBU生成消息{Fi,Tokeni,RPKvi,Ti}并将该消息通过无线的方式传递给路边单元RSUj。
步骤A-RV2:在收到消息{Fi,Tokeni,RPKvi,Ti}后,路边单元RSUj首先通过判断Tc-Ti≤ΔT是否成立来判断时间戳Ti的新鲜性。其中,Tc表示路边单元RSUj接收消息的时刻,△T是指系统所能够允许的最大时间间隔。如果时间戳Ti满足条件,则路边单元RSUj计算中间变量:Ei'=H(sR·RPKvi),并从中提取出数值认证参数Ci和时间戳Ti。
Hi=IDi⊕h(PWi⊕b)⊕x⊕Tj,
其中,Tj为路边单元RSUj的新时间戳。随后,路边单元RSUj将消息{Li,Tj}发送给车辆Vi,并计算SKji=h(Hi⊕Ti)作为其与车辆Vi的车载单元OBU进行后续通信的密钥。如果等式Ci'=Ci不成立,则终止认证过程并告知对方。
步骤A-RV3:在收到消息{Li,Tj}后,车辆Vi的车载单元OBU首先利用步骤A-RV2中类似的方法判断时间戳Tj的新鲜性。如果时间戳Tj满足条件,则车辆Vi的车载单元OBU计算中间变量Li⊕Ei并从中提取出IDi⊕h(PWi⊕b)⊕x,随后计算中间变量:
Di'=h(IDi⊕h(PWi⊕b)⊕x),
Ri'=PUF(Di')。
随后,车辆Vi的车载单元OBU判断等式Ri'=Ri是否成立,如果它们相等,则车辆Vi的车载单元OBU认为RSUj为合法的路边单元。并计算双方通信所使用的通信密钥:SKij=h(IDi⊕h(PWi⊕b)⊕x⊕Ti⊕Ti)。如果等式Ri'=Ri不成立,则认为该路边单元RSUj不是合法的路边单元,车辆Vi终止认证过程并告知对方。
SKij与SKji分别由通信双方的路边单元RSUj与车辆Vi独立产生。不难发现SKij=SKji,其推导过程如下:
SKij=h(IDi⊕h(PWi⊕b)⊕x⊕Ti⊕Ti)
=h(Hi⊕Ti)
=SKji。
此处的核心思路是利用物理PUF函数的不可克隆特性,唯有特定的车辆的PUF函数,针对特定的数值Di,才能计算出具有唯一性的相应值Ri。车辆的车载单元OBU与路边单元RSU之间的整个认证流程如图4所示。
步骤五、车辆与车辆间的车载单元的认证:一个车辆的车载单元利用随机数生成函数和基点P生成临时的私钥和公钥,并将公钥发送给另一个车辆的车载单元,另一个车辆的车载单元通过时间戳验证消息的新鲜性,通过安全hash函数和认证参数验证一个车辆的合法性,同时生成通信密钥II。
在车辆与车辆进行通信前,需要让其相互验证对方的合法性并协商安全的通信密钥,这样才能保证其通信过程中所传递消息的安全性。不失一般性,假定通信的双方为车辆Vm与车辆Vn,整个认证的具体步骤如下:
步骤A-VV1:车辆Vm的车载单元OBU首先利用随机数生成函数产生一个随机数rvm∈Zq *作为其临时密钥,紧接着,其利用该随机数rvm计算对应的公钥RPKvm=rvm·P。随后,车辆Vm构建消息{hello,RPKvm,T1}并将该消息通过无线方式发送给车辆Vn。hello表示问候分组,用于建立连接的首次通话。
步骤A-VV2:在收到上述消息后,车辆Vn的车载单元OBU首先检查时间戳T1的新鲜性(方法与步骤A-RV2相似)。如果时间戳T1满足新鲜性要求,则车辆Vn的车载单元OBU利用随机数生成函数产生一个随机数rvn∈Zq *并计算中间变量:
RPKvn=rvn·P,
M1=H(rvn·RPKvm)⊕(h(IDn)||Certn||T2),
Tokenvn=H(rvn·TPK)⊕(Certn||T2),
其中,T2为利用计算上述式子的即时时刻所构成的时间戳。
随后,车辆Vn构建消息{M1,Tokenvn,RPKvn,T2}并将该消息通过无线的方式发送给车辆Vm。
步骤A-VV3:在收到消息{M1,Tokenvn,RPKvn,T2}后,车辆Vm的车载单元OBU通过计算哈希值H(rvm·RPKvn)⊕M1来提取参数h(IDn)、Certn、时间戳T2并利用步骤A-RV2相似的方法判断时间戳T2的新鲜性。如果时间戳T2满足新鲜性要求,则继续验证等式h(IDn)·Certm=h(IDm)·Certn是否成立,如果等式成立,车辆Vm的车载单元OBU则认为车辆Vn为合法的车辆,并计算中间变量:
M2=H(rvm·RPKvn)⊕(h(IDm)||Certm||T3),
Tokenvm=H(rvm·TPK)⊕(Certm||T3),
SKmn=H(h(T3)·h(IDm)·Certn)。
如果等式Ci'=Ci不成立,则终止认证过程并通知车辆Vn。否则,执行下面的操作。
随后,车辆Vm生成消息{M2,Tokenvm,T3}并将该消息通过无线的方式发送给车辆Vn。同时,将SKmn作为车辆Vm的车载单元OBU与车辆Vn之间的通信密钥。
步骤A-VV4:在收到上述消息后,车辆Vn通过计算H(rvn·RPKvm)⊕M2并从中提取出h(IDm)、Certm、T3。随后,车辆Vn首先判断时间戳T3的新鲜性。如果时间戳T3满足新鲜性要求,,则继续验证h(IDm)·Certn=h(IDn)·Certm是否成立,如果等式成立,则车辆Vn认为车辆Vm为合法的汽车。
随后,车辆Vn计算SKnm=H(h(T3)·h(IDn)·Certm)并将SKnm作为其与车辆Vm之间的通信密钥。其中,由于h(IDm)·Certn=h(IDn)·Certm成立,则不难发现通信密钥SKmn和SKnm相等。车辆与车辆之间的整个认证流程如图5所示。
步骤六:车辆真实身份的追踪:通过信任机构TA通过提取车辆的车载单元OBU中的身份参数中的认证参数和时间戳来验证车辆的车载单元OBU的身份。
在本发明所提出的方法中,信任机构TA可以在任意时刻获取车辆所发送的消息并从中获取车辆的真实身份,具体方法如下:
在车辆的车载单元OBU与RSU的认证过程中,车辆Vi的车载单元OBU所发出的消息中包含参数Tokeni,该参数主要用于信任机构TA对车辆Vi进行身份追踪。具体的追踪方法描述如下:信任机构TA在获取消息{Fi,Tokeni,RPKvi,Ti}后,利用自己的私钥s计算哈希值H(s·RPKvi)⊕Tokeni并从中提取出Certi’以及Ti’。随后比较Ti’与时间戳Ti是否一致。如果一致,则直接利用时间戳Ti’查询后台数据库服务器的车辆列表VTL,从而获取对应的车辆的身份标识符IDi,进而可以利用车辆列表VTL对车辆进行相关的管理。
在车辆与车辆的认证过程中,信任机构TA可以在获取任意车辆的消息并从中获取相应的值(Tokenvn或者Tokenvm)并利用自己的私钥s计算出对应的凭证即认证参数Certn或者Certm。随后,利用认证参数查询后台数据库服务器的车辆列表VTL,从而获取对应的车辆身份标识符(IDn或者IDm),进而利用该数据列表对车辆进行相应的管理。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于PUF的具备隐私保护的车辆认证方法,其特征在于,其步骤如下:
步骤一、系统初始化:选择具有PUF功能的车载单元OBU和椭圆曲线,信任机构TA在椭圆曲线上选择一个基点和两个安全hash函数,并利用基点生成自身的私钥和公钥,信任机构TA利用随机数生成算法生成两个随机数作为秘密值并保存;
步骤二、车载单元OBU的注册:车载单元OBU通过身份标识符、车辆密钥、PUF函数、基点P、两个秘密值以及一个安全hash函数生成PUF验证值、中间变量与信任机构TA进行通信,信任机构TA生成车辆的认证参数,通过安全通信信道传递给车载单元OBU并保存在车辆列表VTL中;路边单元RSU的注册:信任机构TA通过随机数生成算法和基点P生成路边单元RSU的私钥和公钥,并将路边单元RSU的私钥和公钥传送给路边单元RSU;
步骤三、车辆用户登录车载单元OBU:车辆用户通过身份标识符和车辆密钥登录车载单元OBU,车载单元OBU通过PUF函数确定PUF验证值的正确性后,允许车辆用户登录车载单元OBU;
步骤四、车辆的车载单元OBU与路边单元RSU之间的认证:路边单元RSUj通过验证车载单元OBU的认证参数、PUF函数和PUF验证值验证车载单元OBU的合法性,并利用秘密值、车载单元OBU的身份标识符和车辆密钥计算通信密钥I;
步骤五、车辆与车辆间的车载单元OBU的认证:一个车辆的车载单元利用随机数生成函数和基点P生成临时的私钥和公钥,并将公钥发送给另一个车辆的车载单元,另一个车辆的车载单元通过时间戳验证消息的新鲜性,通过安全hash函数和认证参数验证一个车辆的合法性,并生成通信密钥II。
2.根据权利要求1所述的基于PUF的具备隐私保护的车辆认证方法,其特征在于,所述椭圆曲线为在一个大的素数p构成的有限域GF(p)上选择的椭圆曲线Ep(a,b):y12=x13+ax1+b且满足4a3+27b2≠0(mod p),其中,a,b∈Zq *为椭圆曲线的常数,x1和y1为椭圆曲线的自变量和因变量;所述基点P为信任机构TA在椭圆曲线Ep(a,b)上选取的一个阶为q的点;所述两个安全hash函数分别为安全hash函数h(·)和安全hash函数H(·),且安全hash函数h:为0,1字符串到阶为q的有限域的hash函数;安全hash函数H:Ep(a,b)→{0,1}l为椭圆曲线Ep(a,b)上的点到长度为l的0,1字符串的hash函数;所述信任机构TA利用随机数生成算法生成两个随机数作为秘密值并保存;所述信任机构TA生成自身的私钥和公钥的方法为:信任机构TA利用随机数生成算法生成一个随机数作为自己的私钥,利用基点P和私钥s计算出对应的公钥TPK=s·P;信任机构TA将系统所使用的公共参数{Ep(a,b),q,P,h(·),H(·),TPK}进行公开。
3.根据权利要求2所述的基于PUF的具备隐私保护的车辆认证方法,其特征在于,所述车载单元OBU的注册的方法为:
步骤VR1:车辆Vi的车载单元OBU选择一个具有唯一性的身份标识符IDi以及对应的密钥PWi;车辆Vi利用随机数生成算法产生随机数并计算哈希值以及PUF验证值车辆Vi的车载单元OBU生成消息并将该消息通过安全的通信信道传递给信任机构TA;其中,PUF(·)为车载单元OBU所拥有的物理不可克隆函数,||为两个字符串的连接操作符,为异或操作;
步骤VR2:在收到消息后,信任机构TA计算中间变量 并将消息{Di}通过安全通信信道传递给车辆Vi的车载单元OBU;车辆Vi的车载单元OBU根据收到的消息计算数值Ri=PUF(Di)并将数值Ri回传给信任机构TA;
步骤VR3:在收到数值Ri后,信任机构TA计算认证参数:
Certi=h(Ri)·x·P
其中,Ci、Certi分别表示车辆Vi的车载单元OBU的认证参数;
随后,信任机构TA生成消息{Ci,Certi}并将该消息通过安全通信信道传递给车辆Vi的车载单元OBU;信任机构TA构建成一条记录<IDi,Certi,Ci>,并将该记录存储在后台数据库服务器的车辆列表VTL中;
步骤VR4:车辆Vi的车载单元OBU收到消息{Ci,Certi}后,车辆Vi的车载单元OBU将参数<b,Qi,Ci,Certi>存储在其防篡改装置TPD中。
6.根据权利要求4所述的基于PUF的具备隐私保护的车辆认证方法,其特征在于,当车辆Vi行驶到路边单元RSUj所覆盖的范围后,车辆Vi的车载单元OBU与路边单元RSUj之间的认证的方法为:
步骤A-RV1:车辆Vi的车载单元OBU利用随机数生成函数产生随机数rvi∈Zq *,同时使用即时时刻生成时间戳Ti计算中间变量:
RPKvi=rvi·P,
Ei=H(rvi·PKR),
其中,Ei为车辆Vi与路边单元RSU的临时通信秘钥;RPKvi为临时密钥Ei的构件,用于路边单元来构建临时通信秘钥;Fi、Tokeni共同作为车辆Vi的认证凭证,用于验证车辆Vi的合法性;车辆Vi的车载单元OBU生成消息{Fi,Tokeni,RPKvi,Ti}并将该消息通过无线的方式传递给路边单元RSUj;
步骤A-RV2:收到消息{Fi,Tokeni,RPKvi,Ti}后,路边单元RSUj判断时间戳Ti的新鲜性,如果时间戳Ti满足新鲜性条件,路边单元RSUj计算中间变量:Ei'=H(sR·RPKvi)和并从中提取出数值认证参数Ci和时间戳Ti;
其中,Tj为路边单元RSUj的新时间戳;
Ri'=PUF(Di');
7.根据权利要求6所述的基于PUF的具备隐私保护的车辆认证方法,其特征在于,所述步骤五中车辆与车辆间的车载单元OBU的认证的方法为:
步骤A-VV1:车辆Vm的车载单元OBU利用随机数生成函数产生一个随机数rvm∈Zq *作为其临时密钥,,利用随机数rvm计算对应的公钥RPKvm=rvm·P;车辆Vm的车载单元OBU构建消息{hello,RPKvm,T1}并将该消息通过无线方式发送给车辆Vn;其中,hello表示问候分组,用于建立连接的首次通话;
步骤A-VV2:在收到消息{hello,RPKvm,T1}后,车辆Vn的车载单元OBU检查时间戳T1的新鲜性,如果时间戳T1满足新鲜性要求,则车辆Vn的车载单元OBU利用随机数生成函数产生一个随机数rvn∈Zq *并计算中间变量:
RPKvn=rvn·P,
其中,T2为利用计算上述中间变量的即时时刻所构成的时间戳;
随后,车辆Vn的车载单元OBU构建消息{M1,Tokenvn,RPKvn,T2}并将该消息通过无线的方式发送给车辆Vm;
步骤A-VV3:在收到消息{M1,Tokenvn,RPKvn,T2}后,车辆Vm的车载单元OBU通过计算哈希值来提取参数h(IDn)、认证参数Certn、时间戳T2;判断时间戳T2的新鲜性,如果时间戳T2满足新鲜性要求,则验证等式h(IDn)·Certm=h(IDm)·Certn是否成立,如果该等式成立,车辆Vm的车载单元OBU则认为车辆Vn为合法的车辆,并计算中间变量:
SKmn=H(h(T3)·h(IDm)·Certn);
车辆Vm的车载单元OBU生成消息{M2,Tokenvm,T3}并将该消息通过无线的方式发送给车辆Vn;同时,将SKmn作为车辆Vm的车载单元OBU与车辆Vn的车载单元OBU之间的通信密钥;
8.根据权利要求6或7所述的基于PUF的具备隐私保护的车辆认证方法,其特征在于,所述随机数生成算法为梅森旋转算法;所述身份标识符IDi利用车辆Vi的发动机号、车架号或出厂时间中的至少一种通过安全hash函数生成;所述判断时间戳的新鲜性的方法为:判断Tc-T≤ΔT是否成立,其中,Tc表示接收消息的时刻,△T是指系统所能够允许的最大时间间隔,T表示发送消息的即使时刻且为时间戳Ti、时间戳Tj、时间戳T1、时间戳T2或时间戳T3。
9.根据权利要求8所述的基于PUF的具备隐私保护的车辆认证方法,其特征在于,还包括车辆真实身份的追踪:信任机构TA通过提取车辆的车载单元OBU中的身份参数中的认证参数和时间戳来验证车辆的车载单元OBU的身份。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210995281.3A CN115499119A (zh) | 2022-08-18 | 2022-08-18 | 一种基于puf的具备隐私保护的车辆认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210995281.3A CN115499119A (zh) | 2022-08-18 | 2022-08-18 | 一种基于puf的具备隐私保护的车辆认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115499119A true CN115499119A (zh) | 2022-12-20 |
Family
ID=84466876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210995281.3A Pending CN115499119A (zh) | 2022-08-18 | 2022-08-18 | 一种基于puf的具备隐私保护的车辆认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115499119A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116170144A (zh) * | 2023-04-25 | 2023-05-26 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 智能电网匿名认证方法、电子设备及存储介质 |
CN117956451A (zh) * | 2024-03-27 | 2024-04-30 | 广州铭创通讯科技有限公司 | 一种基于obu存储密钥的数据安全传输方法及系统 |
-
2022
- 2022-08-18 CN CN202210995281.3A patent/CN115499119A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116170144A (zh) * | 2023-04-25 | 2023-05-26 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 智能电网匿名认证方法、电子设备及存储介质 |
CN117956451A (zh) * | 2024-03-27 | 2024-04-30 | 广州铭创通讯科技有限公司 | 一种基于obu存储密钥的数据安全传输方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bagga et al. | On the design of mutual authentication and key agreement protocol in internet of vehicles-enabled intelligent transportation system | |
CN109922475B (zh) | 车载网络环境下的车辆认证与消息验证方法 | |
CN108322486B (zh) | 一种车联网云环境下面向多服务器架构的认证方法 | |
CN105959117B (zh) | 基于Cuckoo过滤器的车载自组织网络安全认证方法 | |
CN105847235A (zh) | 一种车联网环境下基于身份的高效匿名批认证方法 | |
CN101378315B (zh) | 认证报文的方法、系统、设备和服务器 | |
CN113905351B (zh) | 一种基于区块链和机密计算的车联网认证方法 | |
CN106330910A (zh) | 车联网中基于节点身份和信誉的强隐私保护双重认证方法 | |
CN107493165B (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN115499119A (zh) | 一种基于puf的具备隐私保护的车辆认证方法 | |
CN113300836B (zh) | 一种基于区块链和ecc的车载网络报文认证方法及系统 | |
CN114286332B (zh) | 一种具有隐私保护的动态高效车载云管理方法 | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
Mahmood et al. | A provably secure mobile user authentication scheme for big data collection in IoT-enabled maritime intelligent transportation system | |
Vasudev et al. | A lightweight authentication protocol for V2V communication in VANETs | |
CN111885545B (zh) | 一种基于v2v协作传输认证的自私节点的追踪方法 | |
CN116074023A (zh) | 一种认证方法和通信装置 | |
CN115515127A (zh) | 一种基于区块链的车联网通讯隐私保护方法 | |
Saleem et al. | An efficient and physically secure privacy-preserving key-agreement protocol for vehicular ad-hoc network | |
CN114302390B (zh) | 一种车载自组网中群内认证密钥协商方法 | |
Wang et al. | Secure long-range autonomous valet parking: A reservation scheme with three-factor authentication and key agreement | |
Ma et al. | A robust authentication scheme for remote diagnosis and maintenance in 5G V2N | |
Naresh et al. | Provable secure dynamic lightweight group communication in VANETs | |
CN117793670A (zh) | 一种区块链架构下的车联网安全通信方法 | |
Awais et al. | Provably secure fog-based authentication protocol for VANETs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |