CN116318606A - 车联网云环境下基于同态聚合的高效电子凭证验证方法 - Google Patents
车联网云环境下基于同态聚合的高效电子凭证验证方法 Download PDFInfo
- Publication number
- CN116318606A CN116318606A CN202211094493.0A CN202211094493A CN116318606A CN 116318606 A CN116318606 A CN 116318606A CN 202211094493 A CN202211094493 A CN 202211094493A CN 116318606 A CN116318606 A CN 116318606A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- signature
- rsu
- public key
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012795 verification Methods 0.000 title claims abstract description 52
- 230000002776 aggregation Effects 0.000 title claims abstract description 50
- 238000004220 aggregation Methods 0.000 title claims abstract description 50
- 230000008569 process Effects 0.000 claims abstract description 17
- 238000003860 storage Methods 0.000 claims description 41
- 238000004422 calculation algorithm Methods 0.000 claims description 33
- 238000004364 calculation method Methods 0.000 claims description 26
- 238000013507 mapping Methods 0.000 claims description 17
- 230000006854 communication Effects 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 13
- 238000007726 management method Methods 0.000 claims description 13
- 206010039203 Road traffic accident Diseases 0.000 claims description 10
- 230000004931 aggregating effect Effects 0.000 claims description 8
- 239000013598 vector Substances 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 claims description 7
- 238000009795 derivation Methods 0.000 claims description 5
- 238000012550 audit Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 13
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000008901 benefit Effects 0.000 description 12
- 230000009467 reduction Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 7
- 238000005304 joining Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005242 forging Methods 0.000 description 4
- 238000011160 research Methods 0.000 description 4
- 230000003044 adaptive effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011842 forensic investigation Methods 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 244000025254 Cannabis sativa Species 0.000 description 1
- 101001093748 Homo sapiens Phosphatidylinositol N-acetylglucosaminyltransferase subunit P Proteins 0.000 description 1
- 238000009933 burial Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种车联网云环境下基于同态聚合的高效电子凭证验证方法,属于车联网安全技术领域。其技术方案为:包括以下步骤:S10系统初始化;S20实体注册;S30、车辆密钥生成;S40、车辆假名生成;S50、单个车辆签名生成;S60、车辆同态聚合签名;S70、同态聚合签名验证。本发明的有益效果为:本发明减少了电子凭证消息验证过程的计算开销,缓解了云端的计算压力;通过无证书同态聚合签名消息验证协议和动态假名技术实现匿名隐私保护,保证了用户身份的可靠性;同时也保证了车辆发送的电子凭证签名消息的不可伪造性,并实现了消息的完整性、认证性与不可否认性,实现了车辆身份的匿名性和不可链接性。
Description
技术领域
本发明涉及车联网安全技术领域,尤其涉及一种车联网云环境下基于同态聚合的高效电子凭证验证方法。
背景技术
交通事故认定是指交管部门对事故现场的勘验、调查,并对事故原因做出认定,然后根据当事人过错的程度,确定其责任,而事故的鉴定依赖于现场证据。而随着车联网智能技术的发展,人和车结合的程度更加紧密,事故中对车的取证需求也就越来越迫切。车辆取证关注于车载系统的碰撞数据记录系统(event data recorder,EDR)、行车记录仪、行驶记录仪等产生的电子数据(以下简称电子凭证),根据《民事诉讼法》、《刑事诉讼法》、《行政诉讼法》的定义,车载系统产生的电子凭证是司法定义中的8大类证据之一。然而,电子凭证的取证技术进展缓慢,主要原因如下:
1、车载系统的大量数据因为涉及厂家商业秘密和用户个人隐私,目前没有合适的兼顾方案。
2、车载系统在取证时存在脆弱的一面,如对外界高度暴露,只要对系统内部工作方式有所研究,便可通过外部设备与其连接,篡改其生成的数据、伪造证据以逃避责任;
3、另外,在一些事故中,车辆因焚烧、掩埋等严重损毁,导致无法获取车载系统中电子凭证数据,从而无法责任鉴定。
随着物联网传感和通信技术的发展,车辆通过车载传感单元、路侧采集模块、车路通信单元等设备实现车辆运行数据的实时采集,融合V2X(vehicle to X(人、车、路等主体))的通信,进而搭建监测大规模车辆实时运行信息的数据平台,延伸出车联网的概念。车联网(Internet of vehicles,IOV)是由车辆自组网(Vehicular Ad-Hoc Network,VANET)和移动互联网组成的开放异构网络,通过车、路、管理平台的实时关联与感知实现智能交通,并提供交通安全、信息娱乐等服务。车联网由于实现车、路、处理平台的互通互联,可应用于智能交通、智能驾驶、车辆动态管控及实时数据服务等场合。
同时,随着云计算技术的提出,云存储逐渐成为车联网数据主流的存储方式和发展趋势。“车-云”网络架构在车辆海量数据的汇聚、调度、管理与应用等方面可以发挥巨大作用。云存储系统与传统存储系统相比,具有如下优势:
1)云存储可将众多的廉价存储介质整合为一个存储资源池,用户可按照自己对存储资源的实际需求量向云服务提供商租用池内资源,有效解决本地存储资源受限等问題。
2)云存储系统为用户访问数据提供了专口的访问接口,安全问题由专业提供商维护,使得用户在任何时间任何地点都可便捷的访问云。
3)云存储服务商具有自己的一套安全防护机制,可为用户数据提供更好的冗余备份与灾难恢复,最大化保护用户的数据。
在车联网环境下,智能车辆产生的海量电子凭证数据若采用远程云化存储处理,可以减少汽车取证问题。对此,国内外学者已有相关研究,如国外学者Whaiduzzaman M等在论文《A survey on vehicular cloud computing》、Olariu S等在论文《A survey ofvehicular cloud research:Trends,applications and challenges》、Mekki T等在论文《Vehicular cloud networks:Challenges,architectures,and future directions》中提出了不同的车联网的云数据处理的模型和处理方法。国内学者刘雪花等在《一种基于软件定义安全和云取证趋势分析的云取证方法》中给出了云取证的具体实现方法、陈葳葳等在论文《基于区块链的车联网电子取证模型研究》针对车辆电子凭证数据的隐私保护和高效存储,提出了一种车联网通信架构下基于区块链的电子取证方案。但这两个国内学者研究的都是安全取证问题,而不是存证问题。在车辆电子凭证数据的云存证方面目前存在很多问题,诸如集中存放、消息验证效率低、时延大等,具体为:
车辆将电子凭证数据上传到第三方云存储平台,获取共享权限的特定用户,可直接从云端下载目标数据,极大地提高了共享数据的方便性,但一辆智能驾驶汽车每天将产生超过4TB的数据量,若这些数据不加筛选的均在云端进行存储和处理,则云端对数据处理的超低时延和超高可靠性需求将难以达到。同时,车辆网中的车辆节点通过无线的方式与路边单元进行通信,将数据转存云端,由无线通信引发的安全问题随之而来。车辆在与路边单元相互通信的过程中,恶意攻击者可能会对相关电子凭证进行截取、篡改或者删除等操作,这将导致用户隐私的泄露,特定车辆行驶状态数据被篡改,因此在云端,必须对车辆上传的电子凭证消息进行验证后进行存储,以保证数据的完整性和可追溯性。但由于车联网本身移动速度快,对消息的实时性要求高,行驶状态数据产生量巨大的特点,导致在云端环境集中式环境中,传统的对消息一次一验的方式成为电子凭证远程云化处理的瓶颈。在一个高密度的交通场景中,一个RSU的通信范围内可能存在180辆车,每辆车每300毫秒发送一条安全消息。则RSU必须每秒验证至少600条消息。扩展到云端,处理的RSU数量巨大。毫无疑问,这对任何现有的验证方案都是一个巨大的挑战。因此,学术界提出了一种聚合签名技术来解决这些问题。Boneh等人在2003年首次提出了聚合签名的概念。聚合签名是支持聚合的数字签名,通过聚合算法,可以将不同用户的n个不同消息上的多个签名聚合为一个短签名。因此,聚合签名可以有效地减小签名的大小,从而降低验证成本。这些特性使其适合带宽和存储有限的车联网环境。
针对上述所存在的问题,具体主要包括以下几个方面:
1.车联网架构
车联网(Internet Of Vehicles,IOV),有时候被称为车辆自组织网络(VehicularAd-hoc NETworks,VANETs),是一种新型的多跳移动无线通信网络,一般由一个可信认证中心(Trusted authority center,TA),具有车载单元(On Board Unit,OBU)的车辆以及路侧单元(Road Side Unit,RSU)组成。TA负责OBU和RSU的注册与管理。用户通过车辆的OBU与车辆进行V2V(Vehicle-to-Vehicle)的通信,与RSU进行V2I(Vehicle-to-Infrastructure)的通信。车辆将所感知的信息通过V2V或V2I的无线通信方式传输给RSUs,并由RSUs通过有线传输方式发送给对应服务器,车辆就能通过RSUs获得各种应用服务。
对车联网架构具体说明如下:
1)车载单元(On board unit,OBU):车辆的车载单元具有一定的计算和存储能力。作为具有移动属性的通信实体,通过部署的各类智能传感器感知底层数据,并利用无线通信装置和其他OBU、RSU进行通讯。
2)路边单元(Road side unit,RSU):路边单元通常固定在道路两侧及十字路口,相对于车载单元具有更强的计算和存储能力,为车载单元接入网络提供服务。
3)可信认证中心(Trusted authority center,TA):可信认证中心是一个权威机构,通常由所处区域的交通管理局担任,其密钥分发机构主要用于发布系统安全参数,为系统各节点提供注册和认证服务。
2.双线性映射
设G1和G2分别为q阶加法循环群和q阶乘法循环群(q是一个大素数),双线性对e:G1×G1→G2满足如下性质:
3.同态签名
同态签名的概念由Johnson等在2002年提出,是指在没有签名私钥的情况下,允许任何实体对已认证的数据进行同态运算操作生成新数据,并得到新数据的有效签名。
假设数字签名的消息空间M和签名空间σ上的二元运算分别为⊙和若有两对消息签名对/>其中σ1、σ2分别为消息/>的签名。设签名算法f是(M,⊙)到的同态映射,即/>可以看出在同一数据集中,各个消息向量的签名可以由其他已知消息向量的签名导出,而无需使用复杂的签名算法计算。
同态签名方案的安全性包括不可伪造性(unforgeability)和隐私性(privacy)。一般来说,同态签名方案能够达到的最强大的安全要求为在自适应选择消息攻击下具有不可伪造性(Existential Unforgeability under Adaptive Chosen Message Attack,EUF-CMA),以及隐私性达到完全上下文隐藏。同态签名方案如果按同态运算函数进行分类,可以分为线性同态签名、多项式函数同态签名和全同态签名。线性同态签名是一种高效快捷的轻量级签名方案,使用最广泛,允许任意的实体在没有签名私钥的情况下,对已签名的数据进行线性组合生成新数据,并且能够生成新数据的有效签名。如,Boneh等人使用线性同态签名设计了一种高效的网络编码签名方案;Lin等研究了基于格的线性同态签名方案,该方案具有较短的公钥。
4.同态聚合签名
聚合签名的概念由Boneh等于2003年提出,将来自n个不同签名者对n条不同消息的n个签名聚合到单个短签名中,并且对n个签名的验证简化为一次验证,是一种在数字签名领域的“批处理”和“压缩技术”,减小了签名的存储空间,同时也降低了对网络带宽的要求,提高了验证效率。在车联网云存储环境下海量电子凭证消息签名合法性验证时,若不采用聚合签名技术,需要对每个签名逐个验证,繁琐程度和运算存储代价难以承受。如果采用聚合签名,则可将来自不同用户的数字签名压缩成一个签名,验证聚合后的签名等同于验证所有聚合前单个用户的签名。使用聚合签名不仅可以保证云存储中数据的完整性,还可实现在云端数据审计工作的公开批量验证,提高验证效率。
吴静雯等学者使用无证书聚合签名设计了一种保障用户隐私的高效车联网消息认证方案;杨小冬等学者提出针对车联网无证书聚合签名方案提出了三类攻击,并予以解决。文献《An efficient certificateless aggregate signature with conditionalprivacy-preserving for vehicular sensor networks》、《Efficient certificatelessaggregate signature with conditional privacy preservation in IoV》、《Efficientcertificateless aggregate signature scheme for performing secure routing inVANETs》都提出了利用聚合签名技术实现认证开销降低方案,但无法抵抗文献《Certificateless aggregate signature scheme secure against fully chosen-keyattacks》中提出的多个恶意用户的共谋攻击;文献《边缘计算场景下车联网身份隐私保护方案研究》中提出的方案能够抵抗恶意用户的共谋攻击,但仍存在一些无法验证的细节问题;文献《面向车联网信息安全问题的安全机制研究]提出可信中心预存一个用户追踪列表,实现对恶意用户的追踪,但带来很大的存储和管理开销;文献《An efficientauthentication scheme based on Semi-trusted authority in VANETs》提出的方案中,包含在消息中的车辆假名生成,但未设计可靠的权威机构的检验和认证机制,恶意车辆可伪造假名以逃避追踪;文献《Efficient conditional anonymity with messageintegrity and authentication in a vehicular ad hoc network》提出的方案中,路边单元需要借助可信中心对车辆身份的合法性进行检验,系统的运行效率较低。
5.无证书公钥密码体制
无证书公钥密码体制由S.S.AI-Riyami等于2003年提出,无证书公钥密码体制中密钥生成中心只生成用户的部分私钥,而用户的私钥由用户随机选取的秘密值和部分私钥组成。相较于基于传统的公钥基础设施和基于身份的密码体制,无证书公钥密码体制既简化了公钥证书的管理问题,又解决了密钥托管问题。在车联网架构中,密钥生成中心即使存在有意无意侵犯用户隐私的行为,也无法逃避责任。例如,王大星等学者使用无证书聚合签名方案实现车联网的高效安全认证,保证了消息的认证性、不可伪造性;久美草等学者为解决Thumbur等人提出的无证书聚合签名方案的签名伪造问题,提出了更适应车联网环境的方案。
通过对以上背景技术分析,可知,目前国内外学者尝试用聚合签名技术进行车联网实现认证开销降低,但都存在各种问题,且均没有考虑车联网云环境下电子凭证存证场景的认证效率问题。
发明内容
本发明的目的在于提供一种车联网云环境下基于同态聚合的高效电子凭证验证方法,该方法在能够保证车辆身份隐私数据安全、不可篡改和可追溯的同时,也能克服云环境下车联网电子凭证数据验证的计算量巨大导致的缺陷,在用户匿名、数据保密的条件下,对车辆电子凭证进行高效认证。
本发明的发明思想为:本发明考虑了车联网中车辆的快速移动必须兼顾超低时延和高可靠性,将部分计算部署于接近移动侧的网络边缘,构建移动边缘计算体系;同时,基于车联网中节点计算能力有限的问题,又需快速验证大量交通状态信息、设计了一个匿名隐私保护的无证书同态聚合签名消息快速验证协议;协议结合车联网中信息传递的特征,采用无证书公钥密码学体制(CL-PKC)实现身份可靠性认证,保护车辆隐私的需求;边缘云使用辅助签名聚合方式加快消息验证速度;使用椭圆曲线加密(Elliptical curvecryptography,ECC)算法保证数据传输中的安全性,中央云采用同态聚合验证算法实现多车辆多电子凭证消息的批量快速验证,并使用假名技术保证车辆用户的隐私信息不受侵害,实现恶意或者违章车辆身份的可追溯性,在完成海量电子凭证的验证时,采用车、边、中央的协同云计算,以就近服务的形式,实现了云计算资源的下沉,提高了验证效率。
本发明是通过如下措施实现的:一种车联网云环境下基于同态聚合的高效电子凭证验证方法,其中,包括以下步骤:
S1、系统初始化,系统初始化分为中央云初始化和边缘云初始化两部分。中央云初始化是指中央云层的可信认证中心TA通过设置系统主密钥以及选择椭圆曲线来生成一系列的系统参数,包括TA的公钥、系统哈希函数等一系列系统公共参数。最终TA将系统参数提前预置到车辆OBU不可改写的存储单元中,同时广播到系统中所有实体中。而边缘云初始化是指边缘云层的本地认证中心生成其公私钥,并在本地域系统中发布公钥;
S2、实体注册,入网的车辆Vi和RSUj实体都需要初始化注册。实体将自己的真实身份信息递交给TA。为保证车辆Vi的隐私以及解决密钥托管和证书管理问题,TA为车辆Vi计算伪身份并为其生成部分密钥,剩下的密钥由车辆Vi生成。另外,为确保消息的不可伪造性,RSUj需要设置其公私钥,并由TA公布相关参数给LC。LC判断RSUj所属区域后,将RSUj的相关参数存储在边缘云服务器中。最后,车辆将伪身份和部分密钥预置在OBU不可篡改存储设备中,RSUj将私钥存储在其内部不可篡改存储设备中;
S3、车辆密钥生成,为了验证RSU身份的真实性,当车辆Vi驶入新的边缘云LC区域时,通过安全信道下载至于该区域的RSU公钥与部署位置关系表中,随后,当车辆Vi驶入新的RSU区域时,设置签名的秘密值、车辆公钥,并将私钥预置在OBU中,公钥广播到系统中的所有实体;
S4、车辆假名生成,为了解决车辆Vi通信过程中的隐私泄露,避免关联攻击,方案通过生成假名作为车辆Vi的工作身份;
S5、单个车辆签名生成,为了保证电子凭证消息的完整性和可验证性,车辆Vi在上传电子凭证消息时需要对其进行数字签名。车辆Vi首先验证临时假名的时效性,然后初始化电子凭证以及相关参数,将电子凭证作为待签名向量空间。随后,车辆Vi利用其生成的签名私钥对电子凭证、假名、签名公钥以及与签名相关的参数进行签名,同时,利用本地认证中心LC的公钥对电子凭证加密,并将签名结果与加密后的电子凭证通过RSUj转发给LC;
S6、车辆同态聚合签名,由于聚合签名是将来自多个车辆的签名通过同态签名导出算法聚合为一个短签名,因此可以提高签名的验证效率,减少边缘云服务器计算开销和存储开销。LC中的聚合签名生成器生成同态聚合签名后,将聚合签名、电子凭证和对应的相关参数发送给可信认证中心TA;
S7、同态聚合签名验证,由于OBU和LC已经为中央云完成了签名、签名聚合的计算任务,中央云只需要对聚合签名进行验证。若验证通过,则说明相关电子凭证有效,将其作为证据存储在中央云服务器中。当取证中心需要取证时,可以通过向中央云申请调用,否则丢弃这组电子凭证消息。
进一步地,所述S1步骤包括:
S11、中央云初始化
1)TA选取一个非奇异椭圆曲线Ep(a,b):y2=x3+ax+b mod p,p是大素数,a,b∈Fp,同时在Ep(a,b)上选取点P作为群G的生成元,设G的阶为q,G包含无穷远点Q;
4)TA发布系统参数Params={Ep(a,b),p,q,G,P,Ppub,H0,H1,H2,H3,H4},保留主密钥s。
S12、边缘云初始化
进一步地,所述步骤S2具体包括以下步骤:
S21、车辆注册在可信认证中心TA完成。车辆向TA提交基本信息(车牌号、车主身份信息等),完成登记注册;
S22、TA为保证车辆Vi真实身份信息IDi的隐私性,为其生成一个伪身份,过程为:通过安全散列函数H0:计算车辆Vi的伪身份,过程为:/>其中TSi为车辆注册时间。TA将车辆伪身份Qi发送给车辆Vi,并将车辆Vi的真实身份、hash值和伪身份存储在车辆身份表中。当车辆发生交通事故、违法行驶等需要追究其法律责任时,将伪身份Qi提交给TA,TA将Qi对应的元组从车辆身份表中取出,经过以下运算:即可获得该车辆真实身份,实现身份可追踪,可回溯,便于交通事故的处理;
S23、TA随机选择一个私密值计算Yi=αiP,h1i=H1(Qi||Yi||Ppub),yi=αi+sh1i mod q,并把部分密钥{Yi,yi}存储在车辆Vi的OBU不可篡改设备中,车辆Vi获得部分密钥{Yi,yi}后,计算h1i=H1(Qi||Yi||Ppub),验证以下等式是否成立;
yiP=Yi+Ppubh1i
计算过程为:yi=αi+sh1i mod q,yiP=αiP+sPh1i mod q,yiP=Yi+Ppubh1i。
若成立,说明部分密钥来自可信认证中心TA,且未被篡改,则使用该部分密钥;否则,车辆Vi重新注册并申请新的部分密钥;
S26、LC认证中心判断RSUj是否在其所属区域,若不在,则忽略该消息;否则,将RSUj的公钥信息和部署地点坐标按照如表所示样式存储到边缘云服务器上。
进一步地,所述步骤S3步骤为:
S31、车辆Vi驶入新的边缘云LC区域时,下载LC边缘云服务器上的公钥与部署位置关系表,并将公钥与部署位置关系表存储于OBU不可篡改设备中;
S36、RSUj广播其公钥信息、位置坐标信息。车辆Vi根据此广播信息检索cache区中信息。若匹配,则说明车辆Vi驶入RSUj管辖区域;否则,丢弃此RSU广播信息;
S38、车辆Vi设置公钥为VPKi={Xi,Yi},私钥为VSKi={xi,yi},直至Vi驶入新的RSU区域,重复执行S32。
进一步地,所述步骤S4具体包括以下步骤:
S43、RSUj将Fi={ID'i,TSj}发送给车辆Vi,车辆Vi将临时假名存储在OBU不可篡改设备中。直到车辆Vi的临时假名的无效时,重新执行S41。
进一步地,所述步骤S5具体包括以下步骤:
S51、车辆Vi计算当前时间戳tsi与假名Fi={ID'i,TSj}中的时间TSj的差值Δt,若Δt大于有效时差,临时假名失效,需按以上假名生成步骤重新申请临时假名;否则,将Fi={ID'i,TSj}作为车辆Vi的临时假名,继续执行以下步骤;
S53、车辆Vi经过以下步骤计算:
Tik=H3(Fi||Xi||Yi||Ui||mik)
T'ik=H4(Fi||Xi||Yi||Ui||mik)
S54、车辆Vi利用LC的公钥对电子凭证和假名加密:/>并将和签名σi=(Ui,Vi,tsi)通过RSUj转发给边缘云。边缘云收到/>和签名后,首先验证签名的时效性,若无效,则拒绝接收;否则,利用LC私钥γi解密/>后,将电子凭证/>签名σi=(Ui,Vi,tsi),假名Fi存储在边缘云服务器临时表格上。
进一步地,所述步骤S6具体包括以下步骤:
S61、本地认证中心LC从电子凭证关系映射表选择l组签名:σ1=(U1,V1,ts1),σ2=(U2,V2,ts2)...σl=(Ul,Vl,tsl)。
S63、本地认证中心通过安全信道发送电子凭证映射表和δ至中央云。
进一步地,所述步骤S7具体包括以下步骤:
S71、中央云收到δ和电子凭证映射表后,执行以下计算:Tik=H3(Fi||Xi||Yi||Ui||mik),T'ik=H4(Fi||Xi||Yi||Ui||mik),h1i=H1(Qi||Yi||Ppub);
S72:验证以下等式是否成立。
验证推导过程如下:
若成立,则将电子凭证{m1,m2,...ml}存储于中央云服务器。否则,丢弃。
本发明的车联网架构示意图如附图2所示,本发明的方案架构示意图如附图3所示。
本发明的符号含义如表1所示:
与现有技术相比,本发明的有益效果为:
(1)本发明通过无证书同态聚合签名消息验证协议和动态假名技术的结合实现车辆用户身份的匿名隐私保护,保证可靠性。
(2)本发明将同态聚合签名算法用于车联网云存储环境下电子凭证的快速验证,同态聚合签名对数据处理的特性保证了数据的私密性、健壮性。
(3)为了提高云环境下车辆电子凭证消息的存证效率,本发明同时缓解云端的计算压力,提升移动侧的计算能力和运行效率,创新性地将同态聚合签名算法与车联网架构结合,将部分验证服务部署于接近车辆移动侧的网络边缘,构建移动边缘计算体系;
(4)本发明引入无证书公钥密码体制,签名由车辆Vi使用部分私钥和秘密值组成的签名密钥生成,只有合法车辆发送的电子凭证签名才能够进行有效验证,保证消息的完整性和消息的认证性。
(5)本发明设计的动态假名技术,在不同区域使用临时假名与车联网系统中其他实体通信,可以保证车辆身份的匿名性和位置的不可追踪性。
(6)本发明针对车联网的取证特殊需求,对车辆的匿名设计了条件匿名。车辆在行驶过程中所产生的电子凭证,在某些特殊情况下(交通事故、肇事逃逸、违反交通规则等),TA应可以追查该类车辆的真实身份,以便司法部门调查取证。TA可以根据车辆的伪身份,通过异或操作揭露该类车辆的真实身份。
(7)本发明针对车联网的电子存证,提出一种云存储环境下高效电子凭证消息同态聚合验证方案,方案的目的是缓解云端验证车辆海量电子凭证消息的计算压力和瓶颈。
附图说明
图1为本发明实施例中车联网环境下基于同态聚合的高效电子凭证验证方法的整体流程图。
图2为本发明实例中车联网架构示意图。
图3为本发明实例中方案架构示意图。
图4为本发明实例中实体注册流程图。
图5为本发明实例中车辆密钥生成流程图。
图6为本发明实例中车辆假名生成流程图。
图7为本发明实例中单个车辆签名生成流程图。
图8为本发明实例中聚合验证计算开销比较图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。当然,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
实施例1
本实施例中,为了提高云环境下车辆电子凭证消息的存证效率,同时缓解云端的计算压力,提升移动侧的计算能力和运行效率,设计了一种车联网环境下基于同台聚合的高效电子凭证验证方法,流程如图1所示。该方法将部分验证服务部署于接近车辆移动侧的网络边缘,构建移动边缘计算体系。然而边缘计算部署在网络基础设施附近,一方面容易遭受来自边缘车辆、网络基础设施的假冒、隐私窃取和虚假消息等攻击;另一方面,未授权的内部攻击者也有可能访问并窃取存储在边缘数据中心的敏感信息.因此,在边缘计算部署采用同态聚合的验证算法,以保护验证过程中用户和消息的隐私性。
本实施例中车联网架构如附图2所示,方案架构如附图3所示,由中央云(可信认证中心、云服务器)、边缘云(本地认证中心、边缘服务器)、RSU、车辆四部分组成。
1)中央云包括可信认证中心和云服务器组成。可信认证中心是整个系统的最高权威机构,由可信的国家交通管理部门建设和管理,负责系统中所有实体,如RSU、车辆的入网注册和身份撤销,管理所有的边缘云。可信认证中心为车辆生成伪身份和部分私钥,云服务器为可信认证机构提供充足的计算和存储资源,负责验证并存储正确的电子凭证。
2)边缘云由本地认证中心和边缘服务器、以及接入的RSU组成。本地认证中心(Local Certification Center,LC)由本地交通管理部门管理,负责接收本地RSU收集的车辆对电子凭证消息的签名,利用同态签名的导出算法将多个电子凭证消息签名聚合为单个签名,完成签名的部分计算工作。边缘服务器为本地认证中心提供计算和存储资源。
3)RSU固定在道路旁,通过DSRC或者5G等无线通信协议与其所管辖区域内的车辆进行通信,并通过有线信道接入边缘云。在方案中RSU需要为进入本区域车辆生成临时假名,转发本区域电子凭证消息和单个签名至边缘云。
4)每个车辆都装备有车载单元OBU模块,该模块具有一定的计算、存储、通信功能。在方案中,车辆利用车载单元OBU生成公钥和计算单个电子凭证消息的签名。
车联网每个入网车辆行驶过程中均生成海量电子凭证消息的内容如下:
车辆不能把电子凭证消息直接发送给云端存储,必须首先计算生成电子凭证消息的签名,并和电子凭证消息一起发至本地RSU;本地RSU转发至边缘云;边缘云基于安全考量,采用同态加密聚合算法对多个车辆的多个消息组进行同态签名聚合并转发至中央云;中央云对批量电子凭证消息进行高效聚合签名验证,签名验证通过后相关电子凭证消息被作为可信数据存入数据库,作为车辆交通事故的现场证据。
本实施例提供的一种车联网云环境下基于同态聚合的高效电子凭证验证方法,具体包括以下步骤:
S1、系统初始化
系统初始化分为中央云初始化和边缘云初始化两部分。中央云初始化是指中央云层的可信认证中心TA通过设置系统主密钥以及选择椭圆曲线来生成一系列的系统参数,包括TA的公钥、系统哈希函数等一系列系统公共参数。最终TA将系统参数提前预置到车辆OBU不可改写的存储单元中,同时广播到系统中所有实体中。而边缘云初始化是指边缘云层的本地认证中心生成其公私钥,并在本地域系统中发布公钥;
S2、实体注册
入网的车辆Vi和RSUj实体都需要初始化注册。实体将自己的真实身份信息递交给TA。为保证车辆Vi的隐私以及解决密钥托管和证书管理问题,TA为车辆Vi计算伪身份并为其生成部分密钥,剩下的密钥由车辆Vi生成。另外,为确保消息的不可伪造性,RSUj需要设置其公私钥,并由TA公布相关参数给LC。LC判断RSUj所属区域后,将RSUj的相关参数存储在边缘云服务器中。最后,车辆将伪身份和部分密钥预置在OBU不可篡改存储设备中,RSUj将私钥存储在其内部不可篡改存储设备中;
S3、车辆密钥生成
为了验证RSU身份的真实性,当车辆Vi驶入新的边缘云LC区域时,通过安全信道下载至于该区域的RSU公钥与部署位置关系表中,随后,当车辆Vi驶入新的RSU区域时,设置签名的秘密值、车辆公钥,并将私钥预置在OBU中,公钥广播到系统中的所有实体;
S4、车辆假名生成
为了解决车辆Vi通信过程中的隐私泄露,避免关联攻击,方案通过生成假名作为车辆Vi的工作身份;
S5、单个车辆签名生成
为了保证电子凭证消息的完整性和可验证性,车辆Vi在上传电子凭证消息时需要对其进行数字签名。车辆Vi首先验证临时假名的时效性,然后初始化电子凭证以及相关参数,将电子凭证作为待签名向量空间。随后,车辆Vi利用其生成的签名私钥对电子凭证、假名、签名公钥以及与签名相关的参数进行签名,同时,利用本地认证中心LC的公钥对电子凭证加密,并将签名结果与加密后的电子凭证通过RSUj转发给LC;
S6、车辆同态聚合签名
由于聚合签名是将来自多个车辆的签名通过同态签名导出算法聚合为一个短签名,因此可以提高签名的验证效率,减少边缘云服务器计算开销和存储开销。LC中的聚合签名生成器生成同态聚合签名后,将聚合签名、电子凭证和对应的相关参数发送给可信认证中心TA;
S7、同态聚合签名验证
由于OBU和LC已经为中央云完成了签名、签名聚合的计算任务,中央云只需要对聚合签名进行验证。若验证通过,则说明相关电子凭证有效,将其作为证据存储在中央云服务器中。当取证中心需要取证时,可以通过向中央云申请调用,否则丢弃这组电子凭证消息。
所述S1步骤包括:
S11、中央云初始化
1)TA选取一个非奇异椭圆曲线Ep(a,b):y2=x3+ax+b mod p,p是大素数,a,b∈Fp,同时在Ep(a,b)上选取点P作为群G的生成元,设G的阶为q,G包含无穷远点Q;
4)TA发布系统参数Params={Ep(a,b),p,q,G,P,Ppub,H0,H1,H2,H3,H4},保留主密钥s。
S12、边缘云初始化
如图4所示,所述步骤S2具体包括以下步骤:
S21、车辆注册在可信认证中心TA完成。车辆向TA提交基本信息(车牌号、车主身份信息等),完成登记注册;
S22、TA为保证车辆Vi真实身份信息IDi的隐私性,为其生成一个伪身份,过程为:通过安全散列函数H0:计算车辆Vi的伪身份,过程为:/>其中TSi为车辆注册时间。TA将车辆伪身份Qi发送给车辆Vi,并将车辆Vi的真实身份、hash值和伪身份存储在车辆身份表中。当车辆发生交通事故、违法行驶等需要追究其法律责任时,将伪身份Qi提交给TA,TA将Qi对应的元组从车辆身份表中取出,经过以下运算:/>即可获得该车辆真实身份,实现身份可追踪,可回溯,便于交通事故的处理;
S23、TA随机选择一个私密值计算Yi=αiP,h1i=H1(Qi||Yi||Ppub),yi=αi+sh1i mod q,并把部分密钥{Yi,yi}存储在车辆Vi的OBU不可篡改设备中。车辆Vi获得部分密钥{Yi,yi}后,计算h1i=H1(Qi||Yi||Ppub),验证以下等式是否成立。
yiP=Yi+Ppubh1i
计算过程为:yi=αi+sh1i mod q,yiP=αiP+sPh1i mod q,yiP=Yi+Ppubh1i。
若成立,说明部分密钥来自可信认证中心TA,且未被篡改,则使用该部分密钥;否则,车辆Vi重新注册并申请新的部分密钥;
表2车辆身份表
S26、LC认证中心判断RSUj是否在其所属区域,若不在,则忽略该消息;否则,将RSUj的公钥信息和部署地点坐标按照如表所示样式存储到边缘云服务器上。
表3 RSU公钥与部署位置关系
如图5所示,所述步骤S3具体包括以下步骤:
S31、车辆Vi驶入新的边缘云LC区域时,下载LC边缘云服务器上的公钥与部署位置关系表,并将公钥与部署位置关系表存储于OBU不可篡改设备中;
S36、RSUj广播其公钥信息、位置坐标信息。车辆Vi根据此广播信息检索cache区中信息。若匹配,则说明车辆Vi驶入RSUj管辖区域;否则,丢弃此RSU广播信息;
S38、车辆Vi设置公钥为VPKi={Xi,Yi},私钥为VSKi={xi,yi},直至Vi驶入新的RSU区域,重复执行S32。
如图6所示,所述步骤S4具体包括以下步骤:
S43、RSUj将Fi={ID'i,TSj}发送给车辆Vi,车辆Vi将临时假名存储在OBU不可篡改设备中。直到车辆Vi的临时假名的无效时,重新执行步骤S41。
如图7所示,所述步骤S5具体包括以下步骤:
S51、车辆Vi计算当前时间戳tsi与假名Fi={ID'i,TSj}中的时间TSj的差值Δt,若Δt大于有效时差,临时假名失效,需按以上假名生成步骤重新申请临时假名;否则,将Fi={ID'i,TSj}作为车辆Vi的临时假名,继续执行以下步骤;
S53、车辆Vi经过以下步骤计算:
Tik=H3(Fi||Xi||Yi||Ui||mik)
T'ik=H4(Fi||Xi||Yi||Ui||mik)
S54、车辆Vi利用LC的公钥对电子凭证和假名加密:/>并将和签名σi=(Ui,Vi,tsi)通过RSUj转发给边缘云。边缘云收到/>和签名后,首先验证签名的时效性,若无效,则拒绝接收;否则,利用LC私钥γi解密/>后,将电子凭证/>签名σi=(Ui,Vi,tsi),假名Fi存储在边缘云服务器临时表格上,如下表4所示。
表4电子凭证关系映射
所述步骤S6具体包括以下步骤:
S61、本地认证中心LC从电子凭证关系映射表选择l组签名:σ1=(U1,V1,ts1),σ2=(U2,V2,ts2)...σl=(Ul,Vl,tsl)。
S63、本地认证中心通过安全信道发送电子凭证映射表和δ至中央云。
所述步骤S7具体包括以下步骤:
S71、中央云收到δ和电子凭证映射表后,执行以下计算:Tik=H3(Fi||Xi||Yi||Ui||mik),T'ik=H4(Fi||Xi||Yi||Ui||mik),h1i=H1(Qi||Yi||Ppub);
S72:验证以下等式是否成立。
验证推导过程如下:
若成立,则将电子凭证{m1,m2,...ml}存储于中央云服务器。否则,丢弃。
为了验证本实施例的可行性,对本实施例的正确性与方法可行性进行分析。
1、安全性证明
根据文献《新的可证明安全的无证书聚合签名方案》定义的安全模型,本文方案中只存在攻击者A1:A1代表在系统中的恶意车辆,不能获取系统主密钥s,但可以获取或替换任意用户的公钥。
本文的方案在适应性选择消息攻击下是存在性不可伪造的证明,由挑战者C和攻击者A1间进行的游戏来模拟。
定理在随机预言模型中,若存在一个恶意车辆A1能在概率多项式时间内以不可忽略的优势ε成功伪造一个签名,那么存在一个挑战者C能够在概率多项式时间内以ε'的优势解决ECDLP问题。
证明假设C是可以解决ECDLH(P,Q=s·P)问题的挑战者,通过与A1交互计算出s。A1通过与C交互,从而伪造目标用户IDi的有效签名。挑战者C与攻击者A1的详细交互过程如下:
初始化阶段:挑战者C执行系统初始化算法,将系统参数Params={Ep(a,b),p,q,G,P,Ppub,H0,H1,H2,H3,H4}发送给攻击者A1。
挑战者C建立并维护五个初始为空的列表,分别用于跟踪攻击者A1对预言机H1,H2,H3,H4以及替换公钥询问等。五个列表包括,L1列表L2列表/>Lu列表(F,X,Y,x,y),Lsk列表(F,y,Y),Ls列表/>
预言机询问阶段:本阶段攻击者A1与挑战者C之间进行多项式数量级界的以下的预言机询问。
5)部分私钥询问:当C收到A1的部分私钥询问时,若列表Lsk中包含相应元组,则C返回(di,Yi)给A1;否则,C执行以下操作:
①若Fi=Fi',则C终止操作。
②若Fi≠Fi',则C随机选取令yi=ai,H1(Qi||Yi||Ppub)=h1i,计算Yi=xiP-h1iPpub,将/>(Fi,yi,Yi)分别加入列表L1,Lsk,并返回(di,Yi)给A1。
6)创建用户询问:当C收到A1的创建用户询问时,若列表Lu中包含相应元组,则C返回(Xi,Yi)给A;否则,C执行以下步骤:
①若Fi=Fi',则C随机选取令H1(Qi||Yi||Ppub)=h1i,计算Yi=biP,Xi=xiP,yi=bi+sh1i mod q,将/>(Fi,Xi,Yi,⊥,yi),分别加入列表L1,Lu,返回(Xi,Yi)给A1。
7)秘密值询问:当C收到A1的秘密值询问时,C执行以下操作:
①若Fi=Fi',则终止操作。
②若Fi≠Fi',则C从列表Lu中获取(Fi,Xi,Yi,xi,yi)并返回xi给A1。如果列表Lu中不包含(Fi,Xi,Yi,xi,yi),C先提交关于Fi的创建用户询问并将(xi,Xi)加入列表Lu,最后C返回xi给A1。
8)替换公钥询问:若A1想用新选取的(X'i,Yi')替换Fi原有的(Xi,Yi),C从列表Lu中获取(Fi,Xi,Yi,xi,yi),更新列表中的(Fi,Xi,Yi,xi,yi)为(Fi,X'i,Yi',⊥,⊥)。
①若Fi=Fi',则C从列表L1,Lu中获取(Fi,Xi,Yi,⊥,⊥),C随机选取并获取当前的时间戳tsi,令Vi=di,Tik=H3(Fi||Xi||Yi||Ui||mik),T'ik=H4(Fi||Xi||Yi||Ui||mik),计算/>C返回签名σi=(Ui,Vi,tsi)给A1,并将/>加入列表Ls。
伪造阶段:A1停止上述询问,输出车辆关于(Fi,mi)的一个伪造签名σ'i=(U'i,Vi',ts'i)以及对应的公钥(X'i,Yi')。同时,C执行以下操作:
②若Fi≠Fi',则C终止操作。
②若Fi=Fi',则δ满足下式(1)
由于U'i=u'iP,Yi'=α'iP,X'i=x'iP,因此u'i,r'i,α,x'i对于C是未知的,根据分叉引理,A1能够在多项式时间内以不同的Vi、Tik和T'ik重新构造消息的另一个有效签名/>且满足式(2)
依据式(1)与式(2),C可以计算出
C能够在概率多项式时间内以ε'的优势解决ECDLH问题需要满足以下三个条件:
条件1(E1):A1提交部分私钥和签名的询问不会被终止。
条件2(E2):A1能成功伪造一个签名。
条件3(E3):A1能成功伪造签名且C不会终止游戏。
C在概率多项式时间内解决ECDLH问题的优势为:
ε'=Pr[E1∧E2∧E3]=Pr[E1]Pr[E2|E1]Pr[E3|E1∧E2]。
A1能够成功伪造一个签名的优势为ε,所以Pr[E2|E1]≥ε。
在E1,E2都满足的情况下,当Fi=Fi'(i=1),Fi≠Fi'(i∈(1,l]∧i∈Z*)时,C不终止操作,则Pr[E3|E1∧E2]=η(1-η)l-1。从而得到:
ε'=Pr[E1∧E2∧E3]=Pr[E1]Pr[E2|E1]Pr[E3|E1∧E2]
显然,若敌手A1具有成功伪造一个签名的优势ε,那A1就能解决ECDLH问题,这与在随机预言机模型下ECDLH问题为困难问题相矛盾。即说明敌手A1的优势ε是不存在的,本文方案可以抵抗敌手A1的伪造攻击。
2.消息完整性和认证性分析
在安全性证明中,我们已经证明了在随机预言模型下的ECDLH困难问题假设中的消息是不可伪造的。在单个车辆对电子凭证的签名中,签名由车辆Vi使用部分私钥和秘密值组成的签名密钥生成,由于秘密值由车辆持有,部分私钥由车辆和TA持有,并根据安全性证明中的不可伪造性证明,攻击者根据公钥(Xi,Yi)推算出签名密钥(xi,yi)的概率可以忽略不计。攻击者无法通过伪造签名的方式通过验证,只有合法车辆发送的电子凭证签名才能够进行有效验证,而若签名消息被篡改,则无法被验证为有效签名。
综上所述,本方案可以保证消息的完整性和消息的认证性。
3.车辆的匿名性和不可链接性分析
车辆行驶过程中使用临时假名与车联网系统中其他实体通信,可以保证车辆身份的匿名性和位置的不可追踪性。在本文方案中,TA可以通过车辆身份表还原出车辆的真实身份,其他实体则只能通过临时假名与车辆通信。车辆Vi的伪身份如下:只有TA持有注册时生成的车辆IDi,基于安全散列函数抗碰撞的特性,攻击者是无法根据伪身份还原出真实身份的。车辆Vi的临时假名如下:Fi={ID'i,TSj},其中/>由于βj为RSUj的私有值。基于ECDLH问题,除了车辆Vi与正在通信的RSUj外,其他实体无法计算出βj。
当车辆Vi向某个RSU发送σi=(Ui,Vi,tsi)时,由于σi中ui的随机性,以及车辆驶入不同RSU的区域,将随机生成新的临时假名,因此攻击者无法根据同一车辆发送的不同消息确认车辆的行驶路径。
综上所述,本文方案满足车辆的匿名性和不可链接性。
4.消息的不可否认性分析
车辆在行驶过程中所产生的电子凭证,在某些特殊情况下(交通事故、肇事逃逸、违反交通规则等),TA应可以追查该类车辆的真实身份,以便司法部门调查取证。TA可以根据车辆的伪身份,通过异或操作揭露该类车辆的真实身份。因此,本方案的匿名性是一种条件匿名。具体过程如下:
①若车辆Vi未肇事逃逸,则由司法部门将在车辆Vi防篡改设备中存储的伪身份发送给TA。TA检索到伪身份Qi对应元组(Qi,IDi,H0(IDi||TSi))后,通过式(4)还原车辆Vi的真实身份IDi进行追查。并将追查结果交给司法部门。
②若车辆Vi肇事逃逸,则由司法部门向车辆Vi最后一次请求服务的RSU申请车辆伪身份,并将伪身份发送给TA。TA检索到伪身份Qi对应元组(Qi,IDi,H0(IDi||TSi))后,通过式(4)还原车辆Vi的真实身份IDi进行追查。并将追查结果交给司法部门。
综上所述,本方案满足消息的不可否认性。
5.性能分析
由于本方案旨在通过聚合多个车辆的电子凭证消息,提高车联网消息认证效率,对本方案消息认证的计算开销进行如下分析:
将本实施例(算法1)与王大星,滕济凯等的.载网中可证安全的无证书聚合签名算法(算法2)、ZHONG Hong等提出的的Privacy-preserving authentication scheme withfull aggregation in VANET(算法3)、ALI I等提出的An efficient conditionalprivacy-preserving authentication scheme for vehicle-to-infrastructurecommunication in VANETs(算法4)、CUI J等提出的An efficient certificatelessaggregate signature without pairings for vehicular ad hoc networks(算法5)、C.Li等提出的An enhanced secure identity based certificateless public keyauthentication scheme for vehicular sensor networks(算法6)进行对比,以衡量本实施例的性能。在计算开销方面,以运行在英特尔酷睿i7-4770CPU@3.40GHz处理器和4GB内存的计算机上的实验结果,各类密码学运算的平均执行时间如表5所示。
表5各类运算的执行时间 单位:ms
5.1计算开销分析
在计算开销方面,由于执行一次一般哈希运算的时间开销相对于其他的时间开销较小,所以主要统计单个签名的签名时间、单个签名的验证时间和聚合签名的验证时间。算法[2-6]以及本实施例的计算开销如表6所示,计算 设聚合签名消息数量l=100,则本文方案的计算开销相对于与算法[2-6]的计算开销减少百分比分别为:
由于算法[2-4]需要执行复杂的双线性对运算和映射到点的哈希运算,所以计算开销会相对较大。算法5与本文方案都是通过无双线性对运算实现聚合验证,根据对比结果可以看出,本实施例的算法1更具优势。虽然算法5的聚合验证计算开销相较于本实施例稍低,但本实施例的单个签名是由k条消息组成的电子凭证,即本实施例所验证的消息条数远大于l条。同时,本实施例在安全性上,相较于算法6,具有较强的隐私性。
表6各方案计算开销对比
图8为根据表6中得出的各方案的聚合验证计算开销分析。
由图8可知,本实施例在对电子凭证进行验证时,相较于有双线性映射的聚合签名方案,在时间开销上,具有明显的优势。而相较于无双线性映射的聚合签名方案,具有一定优势。综上所述。本实施例更适合于快速验证大量电子凭证的车联网电子取证模型。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,包括以下步骤:
S1、系统初始化
系统初始化分为中央云初始化和边缘云初始化两部分,中央云初始化是指中央云层的可信认证中心TA通过设置系统主密钥以及选择椭圆曲线生成一系列的系统参数,包括TA的公钥、系统哈希函数一系列系统公共参数,最终TA将系统参数提前预置到车辆OBU不能改写的存储单元中,同时广播到系统中所有实体中,边缘云初始化是指边缘云层的本地认证中心生成其公私钥,并在本地域系统中发布公钥;
S2、实体注册
入网的车辆Vi和RSUj实体初始化注册,实体将自己的真实身份信息递交给TA,为保证车辆Vi的隐私以及解决密钥托管和证书管理问题,TA为车辆Vi计算伪身份并为其生成部分密钥,剩下的密钥由车辆Vi生成,为确保消息的不可伪造性,RSUj设置其公私钥,并由TA公布相关参数给LC,LC判断RSUj所属区域后,将RSUj的相关参数存储在边缘云服务器中,车辆将伪身份和部分密钥预置在OBU不可篡改存储设备中,RSUj将私钥存储在其内部不可篡改存储设备中;
S3、车辆密钥生成
为了验证RSU身份的真实性,当车辆Vi驶入新的边缘云LC区域时,通过安全信道下载至于该区域的RSU公钥与部署位置关系表中,当车辆Vi驶入新的RSU区域时,设置签名的秘密值、车辆公钥,并将私钥预置在OBU中,公钥广播到系统中的所有实体;
S4、车辆假名生成
为了解决车辆Vi通信过程中的隐私泄露,避免关联攻击,通过生成假名作为车辆Vi的工作身份;
S5、单个车辆签名生成
为了保证电子凭证消息的完整性和可验证性,车辆Vi在上传电子凭证消息时要对其进行数字签名,车辆Vi首先验证临时假名的时效性,然后初始化电子凭证以及相关参数,将电子凭证作为待签名向量空间,车辆Vi利用其生成的签名私钥对电子凭证、假名、签名公钥以及与签名相关的参数进行签名,利用本地认证中心LC的公钥对电子凭证加密,并将签名结果与加密后的电子凭证通过RSUj转发给LC;
S6、车辆同态聚合签名
由于聚合签名是将来自多个车辆的签名通过同态签名导出算法聚合为一个短签名,LC中的聚合签名生成器生成同态聚合签名后,将聚合签名、电子凭证和对应的相关参数发送给可信认证中心TA;
S7、同态聚合签名验证
由于OBU和LC已经为中央云完成了签名、签名聚合的计算任务,中央云要对聚合签名进行验证,若验证通过,则说明相关电子凭证有效,将其作为证据存储在中央云服务器中,当取证中心需要取证时,通过向中央云申请调用,否则丢弃这组电子凭证消息。
2.根据权利要求1所述的车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,所述步骤S1包括以下步骤:
S11、中央云初始化
1)TA选取一个非奇异椭圆曲线Ep(a,b):y2=x3+ax+b mod p,p是大素数,a,b∈Fp,在Ep(a,b)上选取点P作为群G的生成元,设G的阶为q,G包含无穷远点Q;
4)TA发布系统参数Params={Ep(a,b),p,q,G,P,Ppub,H0,H1,H2,H3,H4},保留主密钥s;
S12、边缘云初始化
3.根据权利要求1所述的车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,所述步骤S2包括以下步骤:
S21、车辆注册在可信认证中心TA完成,车辆向TA提交基本信息,完成登记注册;
S22、TA为保证车辆Vi真实身份信息IDi的隐私性,为其生成一个伪身份,过程为:通过安全散列函数H0:计算车辆Vi的伪身份,过程为:/>其中,TSi为车辆注册时间,TA将车辆伪身份Qi发送给车辆Vi,并将车辆Vi的真实身份、hash值和伪身份存储在车辆身份表中,当车辆发生交通事故、违法行驶需要追究其法律责任时,将伪身份Qi提交给TA,TA将Qi对应的元组从车辆身份表中取出,经过以下运算:获得该车辆真实身份,实现身份可追踪,可回溯,用于交通事故的处理;
S23、TA随机选择一个私密值计算Yi=αiP,h1i=H1(Qi||Yi||Ppub),yi=αi+sh1imodq,并把部分密钥{Yi,yi}存储在车辆Vi的OBU不可篡改设备中,车辆Vi获得部分密钥{Yi,yi}后,计算h1i=H1(Qi||Yi||Ppub),验证以下等式是否成立;
yiP=Yi+Ppubh1i
计算过程为:yi=αi+sh1imodq,yiP=αiP+sPh1imodq,yiP=Yi+Ppubh1i
若成立,说明部分密钥来自可信认证中心TA,且未被篡改,则使用该部分密钥;否则,车辆Vi重新注册并申请新的部分密钥;
S26、LC认证中心判断RSUj是否在其所属区域,若不在,则忽略该消息;否则,将RSUj的公钥信息和部署地点坐标存储到边缘云服务器上。
4.根据权利要求1所述的车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,所述步骤S3包括以下步骤:
S31、车辆Vi驶入新的边缘云LC区域时,下载LC边缘云服务器上的公钥与部署位置关系表,并将公钥与部署位置关系表存储于OBU不可篡改设备中;
S36、RSUj广播其公钥信息、位置坐标信息;车辆Vi根据此广播信息检索cache区中信息,若匹配,则说明车辆Vi驶入RSUj管辖区域;否则,丢弃此RSU广播信息;
S38、车辆Vi设置公钥为VPKi={Xi,Yi},私钥为VSKi={xi,yi},直至Vi驶入新的RSU区域,重复执行S32。
6.根据权利要求1所述的车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,所述步骤S5包括以下步骤:
S51、车辆Vi计算当前时间戳tsi与假名Fi={ID′i,TSj}中的时间TSj的差值Δt,若Δt大于有效时差,临时假名失效,按以上假名生成步骤重新申请临时假名;否则,将Fi={ID′i,TSj}作为车辆Vi的临时假名,继续执行以下步骤;
S53、车辆Vi经过以下步骤计算:
Tik=H3(Fi||Xi||Yi||Ui||mik)
T′ik=H4(Fi||Xi||Yi||Ui||mik)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211094493.0A CN116318606A (zh) | 2022-09-08 | 2022-09-08 | 车联网云环境下基于同态聚合的高效电子凭证验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211094493.0A CN116318606A (zh) | 2022-09-08 | 2022-09-08 | 车联网云环境下基于同态聚合的高效电子凭证验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116318606A true CN116318606A (zh) | 2023-06-23 |
Family
ID=86836399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211094493.0A Pending CN116318606A (zh) | 2022-09-08 | 2022-09-08 | 车联网云环境下基于同态聚合的高效电子凭证验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116318606A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118759A (zh) * | 2023-10-24 | 2023-11-24 | 四川省数字证书认证管理中心有限公司 | 用户控制服务器端密钥可靠使用的方法 |
CN117978550A (zh) * | 2024-03-29 | 2024-05-03 | 广东工业大学 | 一种分布式车联网身份认证系统 |
-
2022
- 2022-09-08 CN CN202211094493.0A patent/CN116318606A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118759A (zh) * | 2023-10-24 | 2023-11-24 | 四川省数字证书认证管理中心有限公司 | 用户控制服务器端密钥可靠使用的方法 |
CN117118759B (zh) * | 2023-10-24 | 2024-01-30 | 四川省数字证书认证管理中心有限公司 | 用户控制服务器端密钥可靠使用的方法 |
CN117978550A (zh) * | 2024-03-29 | 2024-05-03 | 广东工业大学 | 一种分布式车联网身份认证系统 |
CN117978550B (zh) * | 2024-03-29 | 2024-06-07 | 广东工业大学 | 一种分布式车联网身份认证系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cui et al. | SPACF: A secure privacy-preserving authentication scheme for VANET with cuckoo filter | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Malik et al. | Blockchain based secured identity authentication and expeditious revocation framework for vehicular networks | |
CN109451467B (zh) | 一种基于区块链技术的车载自组织网络数据安全共享与存储系统 | |
CN111464980B (zh) | 一种车联网环境下基于区块链的电子取证装置及取证方法 | |
Ma et al. | Attribute-based secure announcement sharing among vehicles using blockchain | |
CN108964919B (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN108012232B (zh) | 雾计算架构下的VANETs位置隐私保护查询方法 | |
Cheng et al. | PPVF: privacy-preserving protocol for vehicle feedback in cloud-assisted VANET | |
Jiang et al. | AAAS: An anonymous authentication scheme based on group signature in VANETs | |
Alharthi et al. | A privacy-preservation framework based on biometrics blockchain (BBC) to prevent attacks in VANET | |
Sharma et al. | BlockAPP: Using blockchain for authentication and privacy preservation in IoV | |
Qi et al. | A privacy-preserving authentication and pseudonym revocation scheme for VANETs | |
CN104853351A (zh) | 一种基于可控隐私的车联网分布式认证方法 | |
CN116318606A (zh) | 车联网云环境下基于同态聚合的高效电子凭证验证方法 | |
Zhang et al. | A blockchain-assisted massive IoT data collection intelligent framework | |
CN110022542A (zh) | 一种改进型基于条件隐私保护的匿名认证方法 | |
Malhi et al. | Privacy-preserving authentication framework using bloom filter for secure vehicular communications | |
Xue et al. | LPA: a new location‐based privacy‐preserving authentication protocol in VANET | |
CN108632820B (zh) | 一种车载自组网中基于身份的匿名认证方法 | |
CN106953839A (zh) | 车联网中非可信资源传播的阻控系统及方法 | |
Liu et al. | An efficient message access quality model in vehicular communication networks | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
CN114599028A (zh) | 一种基于同态加密机制的车联网假名管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |