CN116318606A - 车联网云环境下基于同态聚合的高效电子凭证验证方法 - Google Patents

车联网云环境下基于同态聚合的高效电子凭证验证方法 Download PDF

Info

Publication number
CN116318606A
CN116318606A CN202211094493.0A CN202211094493A CN116318606A CN 116318606 A CN116318606 A CN 116318606A CN 202211094493 A CN202211094493 A CN 202211094493A CN 116318606 A CN116318606 A CN 116318606A
Authority
CN
China
Prior art keywords
vehicle
signature
rsu
public key
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211094493.0A
Other languages
English (en)
Inventor
曹利
张迪
陈葳葳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nantong University
Original Assignee
Nantong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nantong University filed Critical Nantong University
Priority to CN202211094493.0A priority Critical patent/CN116318606A/zh
Publication of CN116318606A publication Critical patent/CN116318606A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种车联网云环境下基于同态聚合的高效电子凭证验证方法,属于车联网安全技术领域。其技术方案为:包括以下步骤:S10系统初始化;S20实体注册;S30、车辆密钥生成;S40、车辆假名生成;S50、单个车辆签名生成;S60、车辆同态聚合签名;S70、同态聚合签名验证。本发明的有益效果为:本发明减少了电子凭证消息验证过程的计算开销,缓解了云端的计算压力;通过无证书同态聚合签名消息验证协议和动态假名技术实现匿名隐私保护,保证了用户身份的可靠性;同时也保证了车辆发送的电子凭证签名消息的不可伪造性,并实现了消息的完整性、认证性与不可否认性,实现了车辆身份的匿名性和不可链接性。

Description

车联网云环境下基于同态聚合的高效电子凭证验证方法
技术领域
本发明涉及车联网安全技术领域,尤其涉及一种车联网云环境下基于同态聚合的高效电子凭证验证方法。
背景技术
交通事故认定是指交管部门对事故现场的勘验、调查,并对事故原因做出认定,然后根据当事人过错的程度,确定其责任,而事故的鉴定依赖于现场证据。而随着车联网智能技术的发展,人和车结合的程度更加紧密,事故中对车的取证需求也就越来越迫切。车辆取证关注于车载系统的碰撞数据记录系统(event data recorder,EDR)、行车记录仪、行驶记录仪等产生的电子数据(以下简称电子凭证),根据《民事诉讼法》、《刑事诉讼法》、《行政诉讼法》的定义,车载系统产生的电子凭证是司法定义中的8大类证据之一。然而,电子凭证的取证技术进展缓慢,主要原因如下:
1、车载系统的大量数据因为涉及厂家商业秘密和用户个人隐私,目前没有合适的兼顾方案。
2、车载系统在取证时存在脆弱的一面,如对外界高度暴露,只要对系统内部工作方式有所研究,便可通过外部设备与其连接,篡改其生成的数据、伪造证据以逃避责任;
3、另外,在一些事故中,车辆因焚烧、掩埋等严重损毁,导致无法获取车载系统中电子凭证数据,从而无法责任鉴定。
随着物联网传感和通信技术的发展,车辆通过车载传感单元、路侧采集模块、车路通信单元等设备实现车辆运行数据的实时采集,融合V2X(vehicle to X(人、车、路等主体))的通信,进而搭建监测大规模车辆实时运行信息的数据平台,延伸出车联网的概念。车联网(Internet of vehicles,IOV)是由车辆自组网(Vehicular Ad-Hoc Network,VANET)和移动互联网组成的开放异构网络,通过车、路、管理平台的实时关联与感知实现智能交通,并提供交通安全、信息娱乐等服务。车联网由于实现车、路、处理平台的互通互联,可应用于智能交通、智能驾驶、车辆动态管控及实时数据服务等场合。
同时,随着云计算技术的提出,云存储逐渐成为车联网数据主流的存储方式和发展趋势。“车-云”网络架构在车辆海量数据的汇聚、调度、管理与应用等方面可以发挥巨大作用。云存储系统与传统存储系统相比,具有如下优势:
1)云存储可将众多的廉价存储介质整合为一个存储资源池,用户可按照自己对存储资源的实际需求量向云服务提供商租用池内资源,有效解决本地存储资源受限等问題。
2)云存储系统为用户访问数据提供了专口的访问接口,安全问题由专业提供商维护,使得用户在任何时间任何地点都可便捷的访问云。
3)云存储服务商具有自己的一套安全防护机制,可为用户数据提供更好的冗余备份与灾难恢复,最大化保护用户的数据。
在车联网环境下,智能车辆产生的海量电子凭证数据若采用远程云化存储处理,可以减少汽车取证问题。对此,国内外学者已有相关研究,如国外学者Whaiduzzaman M等在论文《A survey on vehicular cloud computing》、Olariu S等在论文《A survey ofvehicular cloud research:Trends,applications and challenges》、Mekki T等在论文《Vehicular cloud networks:Challenges,architectures,and future directions》中提出了不同的车联网的云数据处理的模型和处理方法。国内学者刘雪花等在《一种基于软件定义安全和云取证趋势分析的云取证方法》中给出了云取证的具体实现方法、陈葳葳等在论文《基于区块链的车联网电子取证模型研究》针对车辆电子凭证数据的隐私保护和高效存储,提出了一种车联网通信架构下基于区块链的电子取证方案。但这两个国内学者研究的都是安全取证问题,而不是存证问题。在车辆电子凭证数据的云存证方面目前存在很多问题,诸如集中存放、消息验证效率低、时延大等,具体为:
车辆将电子凭证数据上传到第三方云存储平台,获取共享权限的特定用户,可直接从云端下载目标数据,极大地提高了共享数据的方便性,但一辆智能驾驶汽车每天将产生超过4TB的数据量,若这些数据不加筛选的均在云端进行存储和处理,则云端对数据处理的超低时延和超高可靠性需求将难以达到。同时,车辆网中的车辆节点通过无线的方式与路边单元进行通信,将数据转存云端,由无线通信引发的安全问题随之而来。车辆在与路边单元相互通信的过程中,恶意攻击者可能会对相关电子凭证进行截取、篡改或者删除等操作,这将导致用户隐私的泄露,特定车辆行驶状态数据被篡改,因此在云端,必须对车辆上传的电子凭证消息进行验证后进行存储,以保证数据的完整性和可追溯性。但由于车联网本身移动速度快,对消息的实时性要求高,行驶状态数据产生量巨大的特点,导致在云端环境集中式环境中,传统的对消息一次一验的方式成为电子凭证远程云化处理的瓶颈。在一个高密度的交通场景中,一个RSU的通信范围内可能存在180辆车,每辆车每300毫秒发送一条安全消息。则RSU必须每秒验证至少600条消息。扩展到云端,处理的RSU数量巨大。毫无疑问,这对任何现有的验证方案都是一个巨大的挑战。因此,学术界提出了一种聚合签名技术来解决这些问题。Boneh等人在2003年首次提出了聚合签名的概念。聚合签名是支持聚合的数字签名,通过聚合算法,可以将不同用户的n个不同消息上的多个签名聚合为一个短签名。因此,聚合签名可以有效地减小签名的大小,从而降低验证成本。这些特性使其适合带宽和存储有限的车联网环境。
针对上述所存在的问题,具体主要包括以下几个方面:
1.车联网架构
车联网(Internet Of Vehicles,IOV),有时候被称为车辆自组织网络(VehicularAd-hoc NETworks,VANETs),是一种新型的多跳移动无线通信网络,一般由一个可信认证中心(Trusted authority center,TA),具有车载单元(On Board Unit,OBU)的车辆以及路侧单元(Road Side Unit,RSU)组成。TA负责OBU和RSU的注册与管理。用户通过车辆的OBU与车辆进行V2V(Vehicle-to-Vehicle)的通信,与RSU进行V2I(Vehicle-to-Infrastructure)的通信。车辆将所感知的信息通过V2V或V2I的无线通信方式传输给RSUs,并由RSUs通过有线传输方式发送给对应服务器,车辆就能通过RSUs获得各种应用服务。
对车联网架构具体说明如下:
1)车载单元(On board unit,OBU):车辆的车载单元具有一定的计算和存储能力。作为具有移动属性的通信实体,通过部署的各类智能传感器感知底层数据,并利用无线通信装置和其他OBU、RSU进行通讯。
2)路边单元(Road side unit,RSU):路边单元通常固定在道路两侧及十字路口,相对于车载单元具有更强的计算和存储能力,为车载单元接入网络提供服务。
3)可信认证中心(Trusted authority center,TA):可信认证中心是一个权威机构,通常由所处区域的交通管理局担任,其密钥分发机构主要用于发布系统安全参数,为系统各节点提供注册和认证服务。
2.双线性映射
设G1和G2分别为q阶加法循环群和q阶乘法循环群(q是一个大素数),双线性对e:G1×G1→G2满足如下性质:
1)双线性,即
Figure SMS_1
和/>
Figure SMS_2
(/>
Figure SMS_3
是不包含零元的有限域),满足e(aP1,bP2)=e(P1,P2)ab.
2)非退化性,即
Figure SMS_4
使得e(P1,P2)≠1.
3)可计算性,即
Figure SMS_5
存在有效的算法计算e(P1,P2).
4)对称性,即
Figure SMS_6
满足e(P1,P2)=e(P2,P1).
3.同态签名
同态签名的概念由Johnson等在2002年提出,是指在没有签名私钥的情况下,允许任何实体对已认证的数据进行同态运算操作生成新数据,并得到新数据的有效签名。
假设数字签名的消息空间M和签名空间σ上的二元运算分别为⊙和
Figure SMS_7
若有两对消息签名对/>
Figure SMS_8
其中σ1、σ2分别为消息/>
Figure SMS_9
的签名。设签名算法f是(M,⊙)到
Figure SMS_10
的同态映射,即/>
Figure SMS_11
可以看出在同一数据集中,各个消息向量的签名可以由其他已知消息向量的签名导出,而无需使用复杂的签名算法计算。
同态签名方案的安全性包括不可伪造性(unforgeability)和隐私性(privacy)。一般来说,同态签名方案能够达到的最强大的安全要求为在自适应选择消息攻击下具有不可伪造性(Existential Unforgeability under Adaptive Chosen Message Attack,EUF-CMA),以及隐私性达到完全上下文隐藏。同态签名方案如果按同态运算函数进行分类,可以分为线性同态签名、多项式函数同态签名和全同态签名。线性同态签名是一种高效快捷的轻量级签名方案,使用最广泛,允许任意的实体在没有签名私钥的情况下,对已签名的数据进行线性组合生成新数据,并且能够生成新数据的有效签名。如,Boneh等人使用线性同态签名设计了一种高效的网络编码签名方案;Lin等研究了基于格的线性同态签名方案,该方案具有较短的公钥。
4.同态聚合签名
聚合签名的概念由Boneh等于2003年提出,将来自n个不同签名者对n条不同消息的n个签名聚合到单个短签名中,并且对n个签名的验证简化为一次验证,是一种在数字签名领域的“批处理”和“压缩技术”,减小了签名的存储空间,同时也降低了对网络带宽的要求,提高了验证效率。在车联网云存储环境下海量电子凭证消息签名合法性验证时,若不采用聚合签名技术,需要对每个签名逐个验证,繁琐程度和运算存储代价难以承受。如果采用聚合签名,则可将来自不同用户的数字签名压缩成一个签名,验证聚合后的签名等同于验证所有聚合前单个用户的签名。使用聚合签名不仅可以保证云存储中数据的完整性,还可实现在云端数据审计工作的公开批量验证,提高验证效率。
吴静雯等学者使用无证书聚合签名设计了一种保障用户隐私的高效车联网消息认证方案;杨小冬等学者提出针对车联网无证书聚合签名方案提出了三类攻击,并予以解决。文献《An efficient certificateless aggregate signature with conditionalprivacy-preserving for vehicular sensor networks》、《Efficient certificatelessaggregate signature with conditional privacy preservation in IoV》、《Efficientcertificateless aggregate signature scheme for performing secure routing inVANETs》都提出了利用聚合签名技术实现认证开销降低方案,但无法抵抗文献《Certificateless aggregate signature scheme secure against fully chosen-keyattacks》中提出的多个恶意用户的共谋攻击;文献《边缘计算场景下车联网身份隐私保护方案研究》中提出的方案能够抵抗恶意用户的共谋攻击,但仍存在一些无法验证的细节问题;文献《面向车联网信息安全问题的安全机制研究]提出可信中心预存一个用户追踪列表,实现对恶意用户的追踪,但带来很大的存储和管理开销;文献《An efficientauthentication scheme based on Semi-trusted authority in VANETs》提出的方案中,包含在消息中的车辆假名生成,但未设计可靠的权威机构的检验和认证机制,恶意车辆可伪造假名以逃避追踪;文献《Efficient conditional anonymity with messageintegrity and authentication in a vehicular ad hoc network》提出的方案中,路边单元需要借助可信中心对车辆身份的合法性进行检验,系统的运行效率较低。
5.无证书公钥密码体制
无证书公钥密码体制由S.S.AI-Riyami等于2003年提出,无证书公钥密码体制中密钥生成中心只生成用户的部分私钥,而用户的私钥由用户随机选取的秘密值和部分私钥组成。相较于基于传统的公钥基础设施和基于身份的密码体制,无证书公钥密码体制既简化了公钥证书的管理问题,又解决了密钥托管问题。在车联网架构中,密钥生成中心即使存在有意无意侵犯用户隐私的行为,也无法逃避责任。例如,王大星等学者使用无证书聚合签名方案实现车联网的高效安全认证,保证了消息的认证性、不可伪造性;久美草等学者为解决Thumbur等人提出的无证书聚合签名方案的签名伪造问题,提出了更适应车联网环境的方案。
通过对以上背景技术分析,可知,目前国内外学者尝试用聚合签名技术进行车联网实现认证开销降低,但都存在各种问题,且均没有考虑车联网云环境下电子凭证存证场景的认证效率问题。
发明内容
本发明的目的在于提供一种车联网云环境下基于同态聚合的高效电子凭证验证方法,该方法在能够保证车辆身份隐私数据安全、不可篡改和可追溯的同时,也能克服云环境下车联网电子凭证数据验证的计算量巨大导致的缺陷,在用户匿名、数据保密的条件下,对车辆电子凭证进行高效认证。
本发明的发明思想为:本发明考虑了车联网中车辆的快速移动必须兼顾超低时延和高可靠性,将部分计算部署于接近移动侧的网络边缘,构建移动边缘计算体系;同时,基于车联网中节点计算能力有限的问题,又需快速验证大量交通状态信息、设计了一个匿名隐私保护的无证书同态聚合签名消息快速验证协议;协议结合车联网中信息传递的特征,采用无证书公钥密码学体制(CL-PKC)实现身份可靠性认证,保护车辆隐私的需求;边缘云使用辅助签名聚合方式加快消息验证速度;使用椭圆曲线加密(Elliptical curvecryptography,ECC)算法保证数据传输中的安全性,中央云采用同态聚合验证算法实现多车辆多电子凭证消息的批量快速验证,并使用假名技术保证车辆用户的隐私信息不受侵害,实现恶意或者违章车辆身份的可追溯性,在完成海量电子凭证的验证时,采用车、边、中央的协同云计算,以就近服务的形式,实现了云计算资源的下沉,提高了验证效率。
本发明是通过如下措施实现的:一种车联网云环境下基于同态聚合的高效电子凭证验证方法,其中,包括以下步骤:
S1、系统初始化,系统初始化分为中央云初始化和边缘云初始化两部分。中央云初始化是指中央云层的可信认证中心TA通过设置系统主密钥以及选择椭圆曲线来生成一系列的系统参数,包括TA的公钥、系统哈希函数等一系列系统公共参数。最终TA将系统参数提前预置到车辆OBU不可改写的存储单元中,同时广播到系统中所有实体中。而边缘云初始化是指边缘云层的本地认证中心生成其公私钥,并在本地域系统中发布公钥;
S2、实体注册,入网的车辆Vi和RSUj实体都需要初始化注册。实体将自己的真实身份信息递交给TA。为保证车辆Vi的隐私以及解决密钥托管和证书管理问题,TA为车辆Vi计算伪身份并为其生成部分密钥,剩下的密钥由车辆Vi生成。另外,为确保消息的不可伪造性,RSUj需要设置其公私钥,并由TA公布相关参数给LC。LC判断RSUj所属区域后,将RSUj的相关参数存储在边缘云服务器中。最后,车辆将伪身份和部分密钥预置在OBU不可篡改存储设备中,RSUj将私钥存储在其内部不可篡改存储设备中;
S3、车辆密钥生成,为了验证RSU身份的真实性,当车辆Vi驶入新的边缘云LC区域时,通过安全信道下载至于该区域的RSU公钥与部署位置关系表中,随后,当车辆Vi驶入新的RSU区域时,设置签名的秘密值、车辆公钥,并将私钥预置在OBU中,公钥广播到系统中的所有实体;
S4、车辆假名生成,为了解决车辆Vi通信过程中的隐私泄露,避免关联攻击,方案通过生成假名作为车辆Vi的工作身份;
S5、单个车辆签名生成,为了保证电子凭证消息的完整性和可验证性,车辆Vi在上传电子凭证消息时需要对其进行数字签名。车辆Vi首先验证临时假名的时效性,然后初始化电子凭证以及相关参数,将电子凭证作为待签名向量空间。随后,车辆Vi利用其生成的签名私钥对电子凭证、假名、签名公钥以及与签名相关的参数进行签名,同时,利用本地认证中心LC的公钥对电子凭证加密,并将签名结果与加密后的电子凭证通过RSUj转发给LC;
S6、车辆同态聚合签名,由于聚合签名是将来自多个车辆的签名通过同态签名导出算法聚合为一个短签名,因此可以提高签名的验证效率,减少边缘云服务器计算开销和存储开销。LC中的聚合签名生成器生成同态聚合签名后,将聚合签名、电子凭证和对应的相关参数发送给可信认证中心TA;
S7、同态聚合签名验证,由于OBU和LC已经为中央云完成了签名、签名聚合的计算任务,中央云只需要对聚合签名进行验证。若验证通过,则说明相关电子凭证有效,将其作为证据存储在中央云服务器中。当取证中心需要取证时,可以通过向中央云申请调用,否则丢弃这组电子凭证消息。
进一步地,所述S1步骤包括:
S11、中央云初始化
1)TA选取一个非奇异椭圆曲线Ep(a,b):y2=x3+ax+b mod p,p是大素数,a,b∈Fp,同时在Ep(a,b)上选取点P作为群G的生成元,设G的阶为q,G包含无穷远点Q;
2)TA随机选取
Figure SMS_12
作为系统的主密钥,计算系统公钥Ppub=sP;
3)TA选择5个抗碰撞的单向散列函数:H0:
Figure SMS_13
H1:/>
Figure SMS_14
H2:
Figure SMS_15
H3:/>
Figure SMS_16
H4:/>
Figure SMS_17
4)TA发布系统参数Params={Ep(a,b),p,q,G,P,Ppub,H0,H1,H2,H3,H4},保留主密钥s。
S12、边缘云初始化
LCi随机选取
Figure SMS_18
作为其私钥,并计算其公钥/>
Figure SMS_19
LCi发布公钥/>
Figure SMS_20
进一步地,所述步骤S2具体包括以下步骤:
S21、车辆注册在可信认证中心TA完成。车辆向TA提交基本信息(车牌号、车主身份信息等),完成登记注册;
S22、TA为保证车辆Vi真实身份信息IDi的隐私性,为其生成一个伪身份,过程为:通过安全散列函数H0:
Figure SMS_21
计算车辆Vi的伪身份,过程为:/>
Figure SMS_22
其中TSi为车辆注册时间。TA将车辆伪身份Qi发送给车辆Vi,并将车辆Vi的真实身份、hash值和伪身份存储在车辆身份表中。当车辆发生交通事故、违法行驶等需要追究其法律责任时,将伪身份Qi提交给TA,TA将Qi对应的元组从车辆身份表中取出,经过以下运算:
Figure SMS_23
即可获得该车辆真实身份,实现身份可追踪,可回溯,便于交通事故的处理;
S23、TA随机选择一个私密值
Figure SMS_24
计算Yi=αiP,h1i=H1(Qi||Yi||Ppub),yi=αi+sh1i mod q,并把部分密钥{Yi,yi}存储在车辆Vi的OBU不可篡改设备中,车辆Vi获得部分密钥{Yi,yi}后,计算h1i=H1(Qi||Yi||Ppub),验证以下等式是否成立;
yiP=Yi+Ppubh1i
计算过程为:yi=αi+sh1i mod q,yiP=αiP+sPh1i mod q,yiP=Yi+Ppubh1i
若成立,说明部分密钥来自可信认证中心TA,且未被篡改,则使用该部分密钥;否则,车辆Vi重新注册并申请新的部分密钥;
S24、在路边部署RSU前,车管所统一购进RSU设备并为其初始化。RSUj选择随机数
Figure SMS_25
作为其秘密值,RSUj公钥可计算得到Pkj=βjP;
S25、RSUj将公钥Pkj通过安全信道发送给可信认证中心TA,TA审核确认后,将合法RSUj的公钥信息Pkj、部署地点的坐标
Figure SMS_26
发送给各边缘云LC的认证中心;
S26、LC认证中心判断RSUj是否在其所属区域,若不在,则忽略该消息;否则,将RSUj的公钥信息和部署地点坐标按照如表所示样式存储到边缘云服务器上。
进一步地,所述步骤S3步骤为:
S31、车辆Vi驶入新的边缘云LC区域时,下载LC边缘云服务器上的公钥与部署位置关系表,并将公钥与部署位置关系表存储于OBU不可篡改设备中;
S32、车辆Vi通过GPS设备获取当前其所在位置
Figure SMS_27
并计算/>
Figure SMS_28
与部署位置关系表中RSUs位置之间的距离,将位于最短有效距离范围内的RSUs的公钥与部署位置的映射取出后放入OBU的cache区;
S33、车辆Vi随机选择
Figure SMS_29
并获得时间戳TSi,计算Ri=riP,
Figure SMS_30
λ=H1(PIDi,TSi,Ri),μ=λYi+ri,并将消息通过RSUj的公钥Pkj加密:
Figure SMS_31
发送给RSUj
S34、RSUj收到消息后,利用私钥βj解密。验证λ=H1(PIDi,TSi,μP-λYiP),若验证通过,执行步骤S36;否则,RSUj利用Ri加密:
Figure SMS_32
并发送给车辆Vi
S35、车辆Vi收到
Figure SMS_33
后,首先利用ri解密,验证时间戳的有效性。若无效,则丢掉;否则,执行步骤S36;
S36、RSUj广播其公钥信息、位置坐标信息。车辆Vi根据此广播信息检索cache区中信息。若匹配,则说明车辆Vi驶入RSUj管辖区域;否则,丢弃此RSU广播信息;
S37、车辆Vi与RSUj身份验证通过后,随机选取保存秘密值
Figure SMS_34
计算Xi=xiP;
S38、车辆Vi设置公钥为VPKi={Xi,Yi},私钥为VSKi={xi,yi},直至Vi驶入新的RSU区域,重复执行S32。
进一步地,所述步骤S4具体包括以下步骤:
S41、车辆Vi完成公私钥设置后,利用RSUj的公钥Pkj对Qi和时间戳加密:
Figure SMS_35
然后将该加密信息发送给RSUj
S42、RSUj利用私钥βj解密
Figure SMS_36
获取时间戳TSj,验证TSi的有效性,若无效,则拒绝接收;否则计算/>
Figure SMS_37
令Fi={ID'i,TSj}作为车辆Vi的临时假名,TSj是假名生效的起始时间;
S43、RSUj将Fi={ID'i,TSj}发送给车辆Vi,车辆Vi将临时假名存储在OBU不可篡改设备中。直到车辆Vi的临时假名的无效时,重新执行S41。
进一步地,所述步骤S5具体包括以下步骤:
S51、车辆Vi计算当前时间戳tsi与假名Fi={ID'i,TSj}中的时间TSj的差值Δt,若Δt大于有效时差,临时假名失效,需按以上假名生成步骤重新申请临时假名;否则,将Fi={ID'i,TSj}作为车辆Vi的临时假名,继续执行以下步骤;
S52、车辆Vi随机选取
Figure SMS_38
计算Ui=uiP,将待提交的一组电子凭证消息
Figure SMS_39
作为待签名的向量空间。
S53、车辆Vi经过以下步骤计算:
Tik=H3(Fi||Xi||Yi||Ui||mik)
T'ik=H4(Fi||Xi||Yi||Ui||mik)
Figure SMS_40
获得该电子凭证
Figure SMS_41
的签名σi=(Ui,Vi,tsi)。
S54、车辆Vi利用LC的公钥
Figure SMS_42
对电子凭证和假名加密:/>
Figure SMS_43
并将
Figure SMS_44
和签名σi=(Ui,Vi,tsi)通过RSUj转发给边缘云。边缘云收到/>
Figure SMS_45
和签名后,首先验证签名的时效性,若无效,则拒绝接收;否则,利用LC私钥γi解密/>
Figure SMS_46
后,将电子凭证/>
Figure SMS_47
签名σi=(Ui,Vi,tsi),假名Fi存储在边缘云服务器临时表格上。
进一步地,所述步骤S6具体包括以下步骤:
S61、本地认证中心LC从电子凭证关系映射表选择l组签名:σ1=(U1,V1,ts1),σ2=(U2,V2,ts2)...σl=(Ul,Vl,tsl)。
S62、聚合签名生成器计算l组签名的聚合签名:
Figure SMS_48
δ=(V,U1,U2,...Ul);
S63、本地认证中心通过安全信道发送电子凭证映射表和δ至中央云。
进一步地,所述步骤S7具体包括以下步骤:
S71、中央云收到δ和电子凭证映射表后,执行以下计算:Tik=H3(Fi||Xi||Yi||Ui||mik),T'ik=H4(Fi||Xi||Yi||Ui||mik),h1i=H1(Qi||Yi||Ppub);
S72:验证以下等式是否成立。
Figure SMS_49
验证推导过程如下:
Figure SMS_50
Figure SMS_51
Figure SMS_52
若成立,则将电子凭证{m1,m2,...ml}存储于中央云服务器。否则,丢弃。
本发明的车联网架构示意图如附图2所示,本发明的方案架构示意图如附图3所示。
本发明的符号含义如表1所示:
Figure SMS_53
与现有技术相比,本发明的有益效果为:
(1)本发明通过无证书同态聚合签名消息验证协议和动态假名技术的结合实现车辆用户身份的匿名隐私保护,保证可靠性。
(2)本发明将同态聚合签名算法用于车联网云存储环境下电子凭证的快速验证,同态聚合签名对数据处理的特性保证了数据的私密性、健壮性。
(3)为了提高云环境下车辆电子凭证消息的存证效率,本发明同时缓解云端的计算压力,提升移动侧的计算能力和运行效率,创新性地将同态聚合签名算法与车联网架构结合,将部分验证服务部署于接近车辆移动侧的网络边缘,构建移动边缘计算体系;
(4)本发明引入无证书公钥密码体制,签名由车辆Vi使用部分私钥和秘密值组成的签名密钥生成,只有合法车辆发送的电子凭证签名才能够进行有效验证,保证消息的完整性和消息的认证性。
(5)本发明设计的动态假名技术,在不同区域使用临时假名与车联网系统中其他实体通信,可以保证车辆身份的匿名性和位置的不可追踪性。
(6)本发明针对车联网的取证特殊需求,对车辆的匿名设计了条件匿名。车辆在行驶过程中所产生的电子凭证,在某些特殊情况下(交通事故、肇事逃逸、违反交通规则等),TA应可以追查该类车辆的真实身份,以便司法部门调查取证。TA可以根据车辆的伪身份,通过异或操作揭露该类车辆的真实身份。
(7)本发明针对车联网的电子存证,提出一种云存储环境下高效电子凭证消息同态聚合验证方案,方案的目的是缓解云端验证车辆海量电子凭证消息的计算压力和瓶颈。
附图说明
图1为本发明实施例中车联网环境下基于同态聚合的高效电子凭证验证方法的整体流程图。
图2为本发明实例中车联网架构示意图。
图3为本发明实例中方案架构示意图。
图4为本发明实例中实体注册流程图。
图5为本发明实例中车辆密钥生成流程图。
图6为本发明实例中车辆假名生成流程图。
图7为本发明实例中单个车辆签名生成流程图。
图8为本发明实例中聚合验证计算开销比较图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。当然,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
实施例1
本实施例中,为了提高云环境下车辆电子凭证消息的存证效率,同时缓解云端的计算压力,提升移动侧的计算能力和运行效率,设计了一种车联网环境下基于同台聚合的高效电子凭证验证方法,流程如图1所示。该方法将部分验证服务部署于接近车辆移动侧的网络边缘,构建移动边缘计算体系。然而边缘计算部署在网络基础设施附近,一方面容易遭受来自边缘车辆、网络基础设施的假冒、隐私窃取和虚假消息等攻击;另一方面,未授权的内部攻击者也有可能访问并窃取存储在边缘数据中心的敏感信息.因此,在边缘计算部署采用同态聚合的验证算法,以保护验证过程中用户和消息的隐私性。
本实施例中车联网架构如附图2所示,方案架构如附图3所示,由中央云(可信认证中心、云服务器)、边缘云(本地认证中心、边缘服务器)、RSU、车辆四部分组成。
1)中央云包括可信认证中心和云服务器组成。可信认证中心是整个系统的最高权威机构,由可信的国家交通管理部门建设和管理,负责系统中所有实体,如RSU、车辆的入网注册和身份撤销,管理所有的边缘云。可信认证中心为车辆生成伪身份和部分私钥,云服务器为可信认证机构提供充足的计算和存储资源,负责验证并存储正确的电子凭证。
2)边缘云由本地认证中心和边缘服务器、以及接入的RSU组成。本地认证中心(Local Certification Center,LC)由本地交通管理部门管理,负责接收本地RSU收集的车辆对电子凭证消息的签名,利用同态签名的导出算法将多个电子凭证消息签名聚合为单个签名,完成签名的部分计算工作。边缘服务器为本地认证中心提供计算和存储资源。
3)RSU固定在道路旁,通过DSRC或者5G等无线通信协议与其所管辖区域内的车辆进行通信,并通过有线信道接入边缘云。在方案中RSU需要为进入本区域车辆生成临时假名,转发本区域电子凭证消息和单个签名至边缘云。
4)每个车辆都装备有车载单元OBU模块,该模块具有一定的计算、存储、通信功能。在方案中,车辆利用车载单元OBU生成公钥和计算单个电子凭证消息的签名。
车联网每个入网车辆行驶过程中均生成海量电子凭证消息的内容如下:
车辆不能把电子凭证消息直接发送给云端存储,必须首先计算生成电子凭证消息的签名,并和电子凭证消息一起发至本地RSU;本地RSU转发至边缘云;边缘云基于安全考量,采用同态加密聚合算法对多个车辆的多个消息组进行同态签名聚合并转发至中央云;中央云对批量电子凭证消息进行高效聚合签名验证,签名验证通过后相关电子凭证消息被作为可信数据存入数据库,作为车辆交通事故的现场证据。
本实施例提供的一种车联网云环境下基于同态聚合的高效电子凭证验证方法,具体包括以下步骤:
S1、系统初始化
系统初始化分为中央云初始化和边缘云初始化两部分。中央云初始化是指中央云层的可信认证中心TA通过设置系统主密钥以及选择椭圆曲线来生成一系列的系统参数,包括TA的公钥、系统哈希函数等一系列系统公共参数。最终TA将系统参数提前预置到车辆OBU不可改写的存储单元中,同时广播到系统中所有实体中。而边缘云初始化是指边缘云层的本地认证中心生成其公私钥,并在本地域系统中发布公钥;
S2、实体注册
入网的车辆Vi和RSUj实体都需要初始化注册。实体将自己的真实身份信息递交给TA。为保证车辆Vi的隐私以及解决密钥托管和证书管理问题,TA为车辆Vi计算伪身份并为其生成部分密钥,剩下的密钥由车辆Vi生成。另外,为确保消息的不可伪造性,RSUj需要设置其公私钥,并由TA公布相关参数给LC。LC判断RSUj所属区域后,将RSUj的相关参数存储在边缘云服务器中。最后,车辆将伪身份和部分密钥预置在OBU不可篡改存储设备中,RSUj将私钥存储在其内部不可篡改存储设备中;
S3、车辆密钥生成
为了验证RSU身份的真实性,当车辆Vi驶入新的边缘云LC区域时,通过安全信道下载至于该区域的RSU公钥与部署位置关系表中,随后,当车辆Vi驶入新的RSU区域时,设置签名的秘密值、车辆公钥,并将私钥预置在OBU中,公钥广播到系统中的所有实体;
S4、车辆假名生成
为了解决车辆Vi通信过程中的隐私泄露,避免关联攻击,方案通过生成假名作为车辆Vi的工作身份;
S5、单个车辆签名生成
为了保证电子凭证消息的完整性和可验证性,车辆Vi在上传电子凭证消息时需要对其进行数字签名。车辆Vi首先验证临时假名的时效性,然后初始化电子凭证以及相关参数,将电子凭证作为待签名向量空间。随后,车辆Vi利用其生成的签名私钥对电子凭证、假名、签名公钥以及与签名相关的参数进行签名,同时,利用本地认证中心LC的公钥对电子凭证加密,并将签名结果与加密后的电子凭证通过RSUj转发给LC;
S6、车辆同态聚合签名
由于聚合签名是将来自多个车辆的签名通过同态签名导出算法聚合为一个短签名,因此可以提高签名的验证效率,减少边缘云服务器计算开销和存储开销。LC中的聚合签名生成器生成同态聚合签名后,将聚合签名、电子凭证和对应的相关参数发送给可信认证中心TA;
S7、同态聚合签名验证
由于OBU和LC已经为中央云完成了签名、签名聚合的计算任务,中央云只需要对聚合签名进行验证。若验证通过,则说明相关电子凭证有效,将其作为证据存储在中央云服务器中。当取证中心需要取证时,可以通过向中央云申请调用,否则丢弃这组电子凭证消息。
所述S1步骤包括:
S11、中央云初始化
1)TA选取一个非奇异椭圆曲线Ep(a,b):y2=x3+ax+b mod p,p是大素数,a,b∈Fp,同时在Ep(a,b)上选取点P作为群G的生成元,设G的阶为q,G包含无穷远点Q;
2)TA随机选取
Figure SMS_54
作为系统的主密钥,计算系统公钥Ppub=sP;
3)TA选择5个抗碰撞的单向散列函数:H0:
Figure SMS_55
H1:/>
Figure SMS_56
H2:
Figure SMS_57
H3:/>
Figure SMS_58
H4:/>
Figure SMS_59
4)TA发布系统参数Params={Ep(a,b),p,q,G,P,Ppub,H0,H1,H2,H3,H4},保留主密钥s。
S12、边缘云初始化
LCi随机选取
Figure SMS_60
作为其私钥,并计算其公钥/>
Figure SMS_61
LCi发布公钥/>
Figure SMS_62
如图4所示,所述步骤S2具体包括以下步骤:
S21、车辆注册在可信认证中心TA完成。车辆向TA提交基本信息(车牌号、车主身份信息等),完成登记注册;
S22、TA为保证车辆Vi真实身份信息IDi的隐私性,为其生成一个伪身份,过程为:通过安全散列函数H0:
Figure SMS_63
计算车辆Vi的伪身份,过程为:/>
Figure SMS_64
其中TSi为车辆注册时间。TA将车辆伪身份Qi发送给车辆Vi,并将车辆Vi的真实身份、hash值和伪身份存储在车辆身份表中。当车辆发生交通事故、违法行驶等需要追究其法律责任时,将伪身份Qi提交给TA,TA将Qi对应的元组从车辆身份表中取出,经过以下运算:/>
Figure SMS_65
即可获得该车辆真实身份,实现身份可追踪,可回溯,便于交通事故的处理;
S23、TA随机选择一个私密值
Figure SMS_66
计算Yi=αiP,h1i=H1(Qi||Yi||Ppub),yi=αi+sh1i mod q,并把部分密钥{Yi,yi}存储在车辆Vi的OBU不可篡改设备中。车辆Vi获得部分密钥{Yi,yi}后,计算h1i=H1(Qi||Yi||Ppub),验证以下等式是否成立。
yiP=Yi+Ppubh1i
计算过程为:yi=αi+sh1i mod q,yiP=αiP+sPh1i mod q,yiP=Yi+Ppubh1i
若成立,说明部分密钥来自可信认证中心TA,且未被篡改,则使用该部分密钥;否则,车辆Vi重新注册并申请新的部分密钥;
表2车辆身份表
Figure SMS_67
S24、在路边部署RSU前,车管所统一购进RSU设备并为其初始化。RSUj选择随机数
Figure SMS_68
作为其秘密值,RSUj公钥可计算得到Pkj=βjP;
S25、RSUj将公钥Pkj通过安全信道发送给可信认证中心TA,TA审核确认后,将合法RSUj的公钥信息Pkj、部署地点的坐标
Figure SMS_69
发送给各边缘云LC的认证中心;
S26、LC认证中心判断RSUj是否在其所属区域,若不在,则忽略该消息;否则,将RSUj的公钥信息和部署地点坐标按照如表所示样式存储到边缘云服务器上。
表3 RSU公钥与部署位置关系
Figure SMS_70
Figure SMS_71
如图5所示,所述步骤S3具体包括以下步骤:
S31、车辆Vi驶入新的边缘云LC区域时,下载LC边缘云服务器上的公钥与部署位置关系表,并将公钥与部署位置关系表存储于OBU不可篡改设备中;
S32、车辆Vi通过GPS设备获取当前其所在位置
Figure SMS_72
并计算/>
Figure SMS_73
与部署位置关系表中RSUs位置之间的距离,将位于最短有效距离范围内的RSUs的公钥与部署位置的映射取出后放入OBU的cache区;
S33、车辆Vi随机选择
Figure SMS_74
并获得时间戳TSi,计算Ri=riP,
Figure SMS_75
λ=H1(PIDi,TSi,Ri),μ=λYi+ri,并将消息通过RSUj的公钥Pkj加密:
Figure SMS_76
发送给RSUj
S34、RSUj收到消息后,利用私钥βj解密。验证λ=H1(PIDi,TSi,μP-λYiP),若验证通过,执行步骤S36;否则,RSUj利用Ri加密:
Figure SMS_77
并发送给车辆Vi
S35、车辆Vi收到
Figure SMS_78
后,首先利用ri解密,验证时间戳的有效性。若无效,则丢掉;否则,执行步骤S36;
S36、RSUj广播其公钥信息、位置坐标信息。车辆Vi根据此广播信息检索cache区中信息。若匹配,则说明车辆Vi驶入RSUj管辖区域;否则,丢弃此RSU广播信息;
S37、车辆Vi与RSUj身份验证通过后,随机选取保存秘密值
Figure SMS_79
计算Xi=xiP;
S38、车辆Vi设置公钥为VPKi={Xi,Yi},私钥为VSKi={xi,yi},直至Vi驶入新的RSU区域,重复执行S32。
如图6所示,所述步骤S4具体包括以下步骤:
S41、车辆Vi完成公私钥设置后,利用RSUj的公钥Pkj对Qi和时间戳加密:
Figure SMS_80
然后将该加密信息发送给RSUj
S42、RSUj利用私钥βj解密
Figure SMS_81
获取时间戳TSj,验证TSi的有效性,若无效,则拒绝接收;否则计算/>
Figure SMS_82
令Fi={ID'i,TSj}作为车辆Vi的临时假名,TSj是假名生效的起始时间;
S43、RSUj将Fi={ID'i,TSj}发送给车辆Vi,车辆Vi将临时假名存储在OBU不可篡改设备中。直到车辆Vi的临时假名的无效时,重新执行步骤S41。
如图7所示,所述步骤S5具体包括以下步骤:
S51、车辆Vi计算当前时间戳tsi与假名Fi={ID'i,TSj}中的时间TSj的差值Δt,若Δt大于有效时差,临时假名失效,需按以上假名生成步骤重新申请临时假名;否则,将Fi={ID'i,TSj}作为车辆Vi的临时假名,继续执行以下步骤;
S52、车辆Vi随机选取
Figure SMS_83
计算Ui=uiP,将待提交的一组电子凭证消息
Figure SMS_84
作为待签名的向量空间。
S53、车辆Vi经过以下步骤计算:
Tik=H3(Fi||Xi||Yi||Ui||mik)
T'ik=H4(Fi||Xi||Yi||Ui||mik)
Figure SMS_85
获得该电子凭证
Figure SMS_86
的签名σi=(Ui,Vi,tsi)。/>
S54、车辆Vi利用LC的公钥
Figure SMS_87
对电子凭证和假名加密:/>
Figure SMS_88
并将
Figure SMS_89
和签名σi=(Ui,Vi,tsi)通过RSUj转发给边缘云。边缘云收到/>
Figure SMS_90
和签名后,首先验证签名的时效性,若无效,则拒绝接收;否则,利用LC私钥γi解密/>
Figure SMS_91
后,将电子凭证/>
Figure SMS_92
签名σi=(Ui,Vi,tsi),假名Fi存储在边缘云服务器临时表格上,如下表4所示。
表4电子凭证关系映射
Figure SMS_93
Figure SMS_94
所述步骤S6具体包括以下步骤:
S61、本地认证中心LC从电子凭证关系映射表选择l组签名:σ1=(U1,V1,ts1),σ2=(U2,V2,ts2)...σl=(Ul,Vl,tsl)。
S62、聚合签名生成器计算l组签名的聚合签名:
Figure SMS_95
δ=(V,U1,U2,...Ul);
S63、本地认证中心通过安全信道发送电子凭证映射表和δ至中央云。
所述步骤S7具体包括以下步骤:
S71、中央云收到δ和电子凭证映射表后,执行以下计算:Tik=H3(Fi||Xi||Yi||Ui||mik),T'ik=H4(Fi||Xi||Yi||Ui||mik),h1i=H1(Qi||Yi||Ppub);
S72:验证以下等式是否成立。
Figure SMS_96
验证推导过程如下:
Figure SMS_97
Figure SMS_98
Figure SMS_99
若成立,则将电子凭证{m1,m2,...ml}存储于中央云服务器。否则,丢弃。
为了验证本实施例的可行性,对本实施例的正确性与方法可行性进行分析。
1、安全性证明
根据文献《新的可证明安全的无证书聚合签名方案》定义的安全模型,本文方案中只存在攻击者A1:A1代表在系统中的恶意车辆,不能获取系统主密钥s,但可以获取或替换任意用户的公钥。
本文的方案在适应性选择消息攻击下是存在性不可伪造的证明,由挑战者C和攻击者A1间进行的游戏来模拟。
定理在随机预言模型中,若存在一个恶意车辆A1能在概率多项式时间内以不可忽略的优势ε成功伪造一个签名,那么存在一个挑战者C能够在概率多项式时间内以ε'的优势解决ECDLP问题。
其中,
Figure SMS_100
qd表示部分私钥的询问次数,qs表示签名询问次数,n表示聚合签名的签名者的数量,e表示自然常数,ε表示A1能成功伪造一个签名的优势。
证明假设C是可以解决ECDLH(P,Q=s·P)问题的挑战者,通过与A1交互计算出s。A1通过与C交互,从而伪造目标用户IDi的有效签名。挑战者C与攻击者A1的详细交互过程如下:
初始化阶段:挑战者C执行系统初始化算法,将系统参数Params={Ep(a,b),p,q,G,P,Ppub,H0,H1,H2,H3,H4}发送给攻击者A1
挑战者C建立并维护五个初始为空的列表,分别用于跟踪攻击者A1对预言机H1,H2,H3,H4以及替换公钥询问等。五个列表包括,L1列表
Figure SMS_101
L2列表/>
Figure SMS_102
Lu列表(F,X,Y,x,y),Lsk列表(F,y,Y),Ls列表/>
Figure SMS_103
其中:
Figure SMS_104
Figure SMS_105
预言机询问阶段:本阶段攻击者A1与挑战者C之间进行多项式数量级界的以下的预言机询问。
1)H1预言机询问:当C收到A1的H1(Qi||Yi||Ppub)询问时,若列表L1中包含
Figure SMS_106
则C返回/>
Figure SMS_107
给A1;否则,C随机选择/>
Figure SMS_108
将/>
Figure SMS_109
加入列表L1并返回/>
Figure SMS_110
给A1
2)H2预言机询问:当A1以Qi询问C,若L2中已有相应元组,则返回
Figure SMS_111
给A1;否则,A1先执行车辆秘密值预言机询问,然后随机选择/>
Figure SMS_112
并返回/>
Figure SMS_113
给A1
3)H3预言机询问:当A1以H3(Fi||Xi||Yi||Ui||mik)询问C时,若列表Ls中包含
Figure SMS_114
则C返回/>
Figure SMS_115
给A1;否则,C随机选取/>
Figure SMS_116
Figure SMS_117
加入列表Ls,并返回/>
Figure SMS_118
给A1
4)H4预言机询问:当A1以H4(Fi||Xi||Yi||Ui||mik)询问C时,若列表Ls中包含
Figure SMS_119
则C返回/>
Figure SMS_120
给A1;否则,C随机选取/>
Figure SMS_121
Figure SMS_122
加入列表Ls,并返回/>
Figure SMS_123
给A1
5)部分私钥询问:当C收到A1的部分私钥询问时,若列表Lsk中包含相应元组,则C返回(di,Yi)给A1;否则,C执行以下操作:
①若Fi=Fi',则C终止操作。
②若Fi≠Fi',则C随机选取
Figure SMS_124
令yi=ai,H1(Qi||Yi||Ppub)=h1i,计算Yi=xiP-h1iPpub,将/>
Figure SMS_125
(Fi,yi,Yi)分别加入列表L1,Lsk,并返回(di,Yi)给A1
6)创建用户询问:当C收到A1的创建用户询问时,若列表Lu中包含相应元组,则C返回(Xi,Yi)给A;否则,C执行以下步骤:
①若Fi=Fi',则C随机选取
Figure SMS_126
令H1(Qi||Yi||Ppub)=h1i,计算Yi=biP,Xi=xiP,yi=bi+sh1i mod q,将/>
Figure SMS_127
(Fi,Xi,Yi,⊥,yi),分别加入列表L1,Lu,返回(Xi,Yi)给A1
②若Fi≠Fi',则C从列表Lsk中获取(Fi,yi,Yi),随机选取
Figure SMS_128
计算Xi=xiP,将(Fi,Xi,Yi,xi,yi)加入列表Lu,返回(Xi,Yi)给A1
7)秘密值询问:当C收到A1的秘密值询问时,C执行以下操作:
①若Fi=Fi',则终止操作。
②若Fi≠Fi',则C从列表Lu中获取(Fi,Xi,Yi,xi,yi)并返回xi给A1。如果列表Lu中不包含(Fi,Xi,Yi,xi,yi),C先提交关于Fi的创建用户询问并将(xi,Xi)加入列表Lu,最后C返回xi给A1
8)替换公钥询问:若A1想用新选取的(X'i,Yi')替换Fi原有的(Xi,Yi),C从列表Lu中获取(Fi,Xi,Yi,xi,yi),更新列表中的(Fi,Xi,Yi,xi,yi)为(Fi,X'i,Yi',⊥,⊥)。
9)签名询问:当A1向C提交关于
Figure SMS_129
的签名时,C执行以下操作:
①若Fi=Fi',则C从列表L1,Lu中获取
Figure SMS_130
(Fi,Xi,Yi,⊥,⊥),C随机选取
Figure SMS_131
并获取当前的时间戳tsi,令Vi=di,Tik=H3(Fi||Xi||Yi||Ui||mik),T'ik=H4(Fi||Xi||Yi||Ui||mik),计算/>
Figure SMS_132
C返回签名σi=(Ui,Vi,tsi)给A1,并将/>
Figure SMS_133
加入列表Ls
②若Fi≠Fi',则C从列表L1,Lu中获取
Figure SMS_134
(Fi,Xi,Yi,xi,yi),C随机选取
Figure SMS_135
并获取当前的时间戳tsi,计算Ui=uiP,
Figure SMS_136
C返回签名σi=(Ui,Vi,tsi)给A1,并将
Figure SMS_137
加入列表Ls
伪造阶段:A1停止上述询问,输出车辆关于(Fi,mi)的一个伪造签名σ'i=(U'i,Vi',ts'i)以及对应的公钥(X'i,Yi')。同时,C执行以下操作:
②若Fi≠Fi',则C终止操作。
②若Fi=Fi',则δ满足下式(1)
Figure SMS_138
由于U'i=u'iP,Yi'=α'iP,X'i=x'iP,因此u'i,r'i,α,x'i对于C是未知的,根据分叉引理,A1能够在多项式时间内以不同的Vi、Tik和T'ik重新构造消息
Figure SMS_139
的另一个有效签名/>
Figure SMS_140
且满足式(2)
Figure SMS_141
依据式(1)与式(2),C可以计算出
Figure SMS_142
依由式(3)得出
Figure SMS_143
即C解决了ECDLH问题。
C能够在概率多项式时间内以ε'的优势解决ECDLH问题需要满足以下三个条件:
条件1(E1):A1提交部分私钥和签名的询问不会被终止。
条件2(E2):A1能成功伪造一个签名。
条件3(E3):A1能成功伪造签名且C不会终止游戏。
C在概率多项式时间内解决ECDLH问题的优势为:
ε'=Pr[E1∧E2∧E3]=Pr[E1]Pr[E2|E1]Pr[E3|E1∧E2]。
在询问阶段,若Fi=Fi',C会终止操作。设Pr[Fi=Fi']=η,则C不终止操作的概率为(1-η),因此A1提交qd次部分私钥询问、qs次签名询问而不被终止操作的概率为
Figure SMS_144
即/>
Figure SMS_145
A1能够成功伪造一个签名的优势为ε,所以Pr[E2|E1]≥ε。
在E1,E2都满足的情况下,当Fi=Fi'(i=1),Fi≠Fi'(i∈(1,l]∧i∈Z*)时,C不终止操作,则Pr[E3|E1∧E2]=η(1-η)l-1。从而得到:
ε'=Pr[E1∧E2∧E3]=Pr[E1]Pr[E2|E1]Pr[E3|E1∧E2]
Figure SMS_146
显然,若敌手A1具有成功伪造一个签名的优势ε,那A1就能解决ECDLH问题,这与在随机预言机模型下ECDLH问题为困难问题相矛盾。即说明敌手A1的优势ε是不存在的,本文方案可以抵抗敌手A1的伪造攻击。
2.消息完整性和认证性分析
在安全性证明中,我们已经证明了在随机预言模型下的ECDLH困难问题假设中的消息是不可伪造的。在单个车辆对电子凭证
Figure SMS_147
的签名中,签名由车辆Vi使用部分私钥和秘密值组成的签名密钥生成,由于秘密值由车辆持有,部分私钥由车辆和TA持有,并根据安全性证明中的不可伪造性证明,攻击者根据公钥(Xi,Yi)推算出签名密钥(xi,yi)的概率可以忽略不计。攻击者无法通过伪造签名的方式通过验证,只有合法车辆发送的电子凭证签名才能够进行有效验证,而若签名消息被篡改,则无法被验证为有效签名。
综上所述,本方案可以保证消息的完整性和消息的认证性。
3.车辆的匿名性和不可链接性分析
车辆行驶过程中使用临时假名与车联网系统中其他实体通信,可以保证车辆身份的匿名性和位置的不可追踪性。在本文方案中,TA可以通过车辆身份表还原出车辆的真实身份,其他实体则只能通过临时假名与车辆通信。车辆Vi的伪身份如下:
Figure SMS_148
只有TA持有注册时生成的车辆IDi,基于安全散列函数抗碰撞的特性,攻击者是无法根据伪身份还原出真实身份的。车辆Vi的临时假名如下:Fi={ID'i,TSj},其中/>
Figure SMS_149
由于βj为RSUj的私有值。基于ECDLH问题,除了车辆Vi与正在通信的RSUj外,其他实体无法计算出βj
当车辆Vi向某个RSU发送σi=(Ui,Vi,tsi)时,由于σi中ui的随机性,以及车辆驶入不同RSU的区域,将随机生成新的临时假名,因此攻击者无法根据同一车辆发送的不同消息确认车辆的行驶路径。
综上所述,本文方案满足车辆的匿名性和不可链接性。
4.消息的不可否认性分析
车辆在行驶过程中所产生的电子凭证,在某些特殊情况下(交通事故、肇事逃逸、违反交通规则等),TA应可以追查该类车辆的真实身份,以便司法部门调查取证。TA可以根据车辆的伪身份,通过异或操作揭露该类车辆的真实身份。因此,本方案的匿名性是一种条件匿名。具体过程如下:
①若车辆Vi未肇事逃逸,则由司法部门将在车辆Vi防篡改设备中存储的伪身份发送给TA。TA检索到伪身份Qi对应元组(Qi,IDi,H0(IDi||TSi))后,通过式(4)还原车辆Vi的真实身份IDi进行追查。并将追查结果交给司法部门。
Figure SMS_150
②若车辆Vi肇事逃逸,则由司法部门向车辆Vi最后一次请求服务的RSU申请车辆伪身份,并将伪身份发送给TA。TA检索到伪身份Qi对应元组(Qi,IDi,H0(IDi||TSi))后,通过式(4)还原车辆Vi的真实身份IDi进行追查。并将追查结果交给司法部门。
综上所述,本方案满足消息的不可否认性。
5.性能分析
由于本方案旨在通过聚合多个车辆的电子凭证消息,提高车联网消息认证效率,对本方案消息认证的计算开销进行如下分析:
将本实施例(算法1)与王大星,滕济凯等的.载网中可证安全的无证书聚合签名算法(算法2)、ZHONG Hong等提出的的Privacy-preserving authentication scheme withfull aggregation in VANET(算法3)、ALI I等提出的An efficient conditionalprivacy-preserving authentication scheme for vehicle-to-infrastructurecommunication in VANETs(算法4)、CUI J等提出的An efficient certificatelessaggregate signature without pairings for vehicular ad hoc networks(算法5)、C.Li等提出的An enhanced secure identity based certificateless public keyauthentication scheme for vehicular sensor networks(算法6)进行对比,以衡量本实施例的性能。在计算开销方面,以运行在英特尔酷睿i7-4770CPU@3.40GHz处理器和4GB内存的计算机上的实验结果,各类密码学运算的平均执行时间如表5所示。
表5各类运算的执行时间 单位:ms
Figure SMS_151
5.1计算开销分析
在计算开销方面,由于执行一次一般哈希运算的时间开销相对于其他的时间开销较小,所以主要统计单个签名的签名时间、单个签名的验证时间和聚合签名的验证时间。算法[2-6]以及本实施例的计算开销如表6所示,计算
Figure SMS_152
Figure SMS_153
设聚合签名消息数量l=100,则本文方案的计算开销相对于与算法[2-6]的计算开销减少百分比分别为:
本实施例相对算法2的减少百分比:
Figure SMS_154
本实施例相对算法3的减少百分比:
Figure SMS_155
本实施例相对算法4的减少百分比:
Figure SMS_156
本实施例相对算法5的减少百分比:
Figure SMS_157
本实施例相对算法6的减少百分比:
Figure SMS_158
由于算法[2-4]需要执行复杂的双线性对运算和映射到点的哈希运算,所以计算开销会相对较大。算法5与本文方案都是通过无双线性对运算实现聚合验证,根据对比结果可以看出,本实施例的算法1更具优势。虽然算法5的聚合验证计算开销相较于本实施例稍低,但本实施例的单个签名是由k条消息组成的电子凭证,即本实施例所验证的消息条数远大于l条。同时,本实施例在安全性上,相较于算法6,具有较强的隐私性。
表6各方案计算开销对比
Figure SMS_159
图8为根据表6中得出的各方案的聚合验证计算开销分析。
由图8可知,本实施例在对电子凭证进行验证时,相较于有双线性映射的聚合签名方案,在时间开销上,具有明显的优势。而相较于无双线性映射的聚合签名方案,具有一定优势。综上所述。本实施例更适合于快速验证大量电子凭证的车联网电子取证模型。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,包括以下步骤:
S1、系统初始化
系统初始化分为中央云初始化和边缘云初始化两部分,中央云初始化是指中央云层的可信认证中心TA通过设置系统主密钥以及选择椭圆曲线生成一系列的系统参数,包括TA的公钥、系统哈希函数一系列系统公共参数,最终TA将系统参数提前预置到车辆OBU不能改写的存储单元中,同时广播到系统中所有实体中,边缘云初始化是指边缘云层的本地认证中心生成其公私钥,并在本地域系统中发布公钥;
S2、实体注册
入网的车辆Vi和RSUj实体初始化注册,实体将自己的真实身份信息递交给TA,为保证车辆Vi的隐私以及解决密钥托管和证书管理问题,TA为车辆Vi计算伪身份并为其生成部分密钥,剩下的密钥由车辆Vi生成,为确保消息的不可伪造性,RSUj设置其公私钥,并由TA公布相关参数给LC,LC判断RSUj所属区域后,将RSUj的相关参数存储在边缘云服务器中,车辆将伪身份和部分密钥预置在OBU不可篡改存储设备中,RSUj将私钥存储在其内部不可篡改存储设备中;
S3、车辆密钥生成
为了验证RSU身份的真实性,当车辆Vi驶入新的边缘云LC区域时,通过安全信道下载至于该区域的RSU公钥与部署位置关系表中,当车辆Vi驶入新的RSU区域时,设置签名的秘密值、车辆公钥,并将私钥预置在OBU中,公钥广播到系统中的所有实体;
S4、车辆假名生成
为了解决车辆Vi通信过程中的隐私泄露,避免关联攻击,通过生成假名作为车辆Vi的工作身份;
S5、单个车辆签名生成
为了保证电子凭证消息的完整性和可验证性,车辆Vi在上传电子凭证消息时要对其进行数字签名,车辆Vi首先验证临时假名的时效性,然后初始化电子凭证以及相关参数,将电子凭证作为待签名向量空间,车辆Vi利用其生成的签名私钥对电子凭证、假名、签名公钥以及与签名相关的参数进行签名,利用本地认证中心LC的公钥对电子凭证加密,并将签名结果与加密后的电子凭证通过RSUj转发给LC;
S6、车辆同态聚合签名
由于聚合签名是将来自多个车辆的签名通过同态签名导出算法聚合为一个短签名,LC中的聚合签名生成器生成同态聚合签名后,将聚合签名、电子凭证和对应的相关参数发送给可信认证中心TA;
S7、同态聚合签名验证
由于OBU和LC已经为中央云完成了签名、签名聚合的计算任务,中央云要对聚合签名进行验证,若验证通过,则说明相关电子凭证有效,将其作为证据存储在中央云服务器中,当取证中心需要取证时,通过向中央云申请调用,否则丢弃这组电子凭证消息。
2.根据权利要求1所述的车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,所述步骤S1包括以下步骤:
S11、中央云初始化
1)TA选取一个非奇异椭圆曲线Ep(a,b):y2=x3+ax+b mod p,p是大素数,a,b∈Fp,在Ep(a,b)上选取点P作为群G的生成元,设G的阶为q,G包含无穷远点Q;
2)TA随机选取
Figure FDA0003838318880000021
作为系统的主密钥,计算系统公钥Ppub=sP;
3)TA选择5个抗碰撞的单向散列函数:H0:
Figure FDA0003838318880000022
H1:/>
Figure FDA0003838318880000023
H2:/>
Figure FDA0003838318880000024
H3:/>
Figure FDA0003838318880000025
H4:/>
Figure FDA0003838318880000026
4)TA发布系统参数Params={Ep(a,b),p,q,G,P,Ppub,H0,H1,H2,H3,H4},保留主密钥s;
S12、边缘云初始化
LCi随机选取
Figure FDA0003838318880000027
作为其私钥,并计算其公钥/>
Figure FDA0003838318880000028
LCi发布公钥/>
Figure FDA0003838318880000029
3.根据权利要求1所述的车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,所述步骤S2包括以下步骤:
S21、车辆注册在可信认证中心TA完成,车辆向TA提交基本信息,完成登记注册;
S22、TA为保证车辆Vi真实身份信息IDi的隐私性,为其生成一个伪身份,过程为:通过安全散列函数H0:
Figure FDA00038383188800000210
计算车辆Vi的伪身份,过程为:/>
Figure FDA00038383188800000211
其中,TSi为车辆注册时间,TA将车辆伪身份Qi发送给车辆Vi,并将车辆Vi的真实身份、hash值和伪身份存储在车辆身份表中,当车辆发生交通事故、违法行驶需要追究其法律责任时,将伪身份Qi提交给TA,TA将Qi对应的元组从车辆身份表中取出,经过以下运算:
Figure FDA00038383188800000212
获得该车辆真实身份,实现身份可追踪,可回溯,用于交通事故的处理;
S23、TA随机选择一个私密值
Figure FDA0003838318880000031
计算Yi=αiP,h1i=H1(Qi||Yi||Ppub),yi=αi+sh1imodq,并把部分密钥{Yi,yi}存储在车辆Vi的OBU不可篡改设备中,车辆Vi获得部分密钥{Yi,yi}后,计算h1i=H1(Qi||Yi||Ppub),验证以下等式是否成立;
yiP=Yi+Ppubh1i
计算过程为:yi=αi+sh1imodq,yiP=αiP+sPh1imodq,yiP=Yi+Ppubh1i
若成立,说明部分密钥来自可信认证中心TA,且未被篡改,则使用该部分密钥;否则,车辆Vi重新注册并申请新的部分密钥;
S24、在路边部署RSU前,车管所统一购进RSU设备并为其初始化,RSUj选择随机数
Figure FDA0003838318880000032
作为其秘密值,RSUj公钥计算得到Pkj=βjP;
S25、RSUj将公钥Pkj通过安全信道发送给可信认证中心TA,TA审核确认后,将合法RSUj的公钥信息Pkj、部署地点的坐标
Figure FDA0003838318880000033
发送给各边缘云LC的认证中心;
S26、LC认证中心判断RSUj是否在其所属区域,若不在,则忽略该消息;否则,将RSUj的公钥信息和部署地点坐标存储到边缘云服务器上。
4.根据权利要求1所述的车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,所述步骤S3包括以下步骤:
S31、车辆Vi驶入新的边缘云LC区域时,下载LC边缘云服务器上的公钥与部署位置关系表,并将公钥与部署位置关系表存储于OBU不可篡改设备中;
S32、车辆Vi通过GPS设备获取当前其所在位置
Figure FDA0003838318880000034
并计算/>
Figure FDA0003838318880000035
与部署位置关系表中RSUs位置之间的距离,将位于最短有效距离范围内的RSUs的公钥与部署位置的映射取出后放入OBU的cache区;
S33、车辆Vi随机选择
Figure FDA0003838318880000036
并获得时间戳TSi,计算Ri=riP,/>
Figure FDA0003838318880000037
λ=H1(PIDi,TSi,Ri),μ=λYi+ri,并将消息通过RSUj的公钥Pkj加密:/>
Figure FDA0003838318880000038
发送给RSUj
S34、RSUj收到消息后,利用私钥βj解密,验证λ=H1(PIDi,TSi,μP-λYiP),若验证通过,执行步骤S36;否则,RSUj利用Ri加密:
Figure FDA0003838318880000041
并发送给车辆Vi
S35、车辆Vi收到
Figure FDA0003838318880000042
后,首先利用ri解密,验证时间戳的有效性,若无效,则丢掉;否则,执行步骤S36;
S36、RSUj广播其公钥信息、位置坐标信息;车辆Vi根据此广播信息检索cache区中信息,若匹配,则说明车辆Vi驶入RSUj管辖区域;否则,丢弃此RSU广播信息;
S37、车辆Vi与RSUj身份验证通过后,随机选取保存秘密值
Figure FDA0003838318880000043
计算Xi=xiP;
S38、车辆Vi设置公钥为VPKi={Xi,Yi},私钥为VSKi={xi,yi},直至Vi驶入新的RSU区域,重复执行S32。
5.根据权利要求1所述的车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,所述步骤S4包括以下步骤:
S41、车辆Vi完成公私钥设置后,利用RSUj的公钥Pkj对Qi和时间戳加密:
Figure FDA0003838318880000044
然后将该加密信息发送给RSUj
S42、RSUj利用私钥βj解密
Figure FDA0003838318880000045
获取时间戳TSj,验证TSi的有效性,若无效,则拒绝接收;否则计算/>
Figure FDA0003838318880000046
令Fi={ID′i,TSj}作为车辆Vi的临时假名,TSj是假名生效的起始时间;
S43、RSUj将Fi={ID′i,TSj}发送给车辆Vi,车辆Vi将临时假名存储在OBU不可篡改设备中,直到车辆Vi的临时假名的无效时,重新执行步骤S41。
6.根据权利要求1所述的车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,所述步骤S5包括以下步骤:
S51、车辆Vi计算当前时间戳tsi与假名Fi={ID′i,TSj}中的时间TSj的差值Δt,若Δt大于有效时差,临时假名失效,按以上假名生成步骤重新申请临时假名;否则,将Fi={ID′i,TSj}作为车辆Vi的临时假名,继续执行以下步骤;
S52、车辆Vi随机选取
Figure FDA0003838318880000047
计算Ui=uiP,将待提交的一组电子凭证消息
Figure FDA0003838318880000048
作为待签名的向量空间;
S53、车辆Vi经过以下步骤计算:
Tik=H3(Fi||Xi||Yi||Ui||mik)
T′ik=H4(Fi||Xi||Yi||Ui||mik)
Figure FDA0003838318880000051
获得该电子凭证
Figure FDA0003838318880000052
的签名σi=(Ui,Vi,tsi);
S54、车辆Vi利用LC的公钥
Figure FDA0003838318880000053
对电子凭证和假名加密:/>
Figure FDA0003838318880000054
并将/>
Figure FDA0003838318880000055
和签名σi=(Ui,Vi,tsi)通过RSUj转发给边缘云,边缘云收到/>
Figure FDA0003838318880000056
和签名后,首先验证签名的时效性,若无效,则拒绝接收;否则,利用LC私钥γi解密/>
Figure FDA0003838318880000057
后,将电子凭证
Figure FDA0003838318880000058
签名σi=(Ui,Vi,tsi),假名Fi存储在边缘云服务器临时表格上。
7.根据权利要求1所述的车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,所述步骤S6包括以下步骤:
S61、本地认证中心LC从电子凭证关系映射表选择l组签名:σ1=(U1,V1,ts1),σ2=(U2,V2,ts2)...σl=(Ul,Vl,tsl);
S62、聚合签名生成器计算l组签名的聚合签名:
Figure FDA0003838318880000059
δ=(V,U1,U2,...Ul);
S63、本地认证中心通过安全信道发送电子凭证映射表和δ至中央云。
8.根据权利要求1所述的车联网云环境下基于同态聚合的高效电子凭证验证方法,其特征在于,所述步骤S7包括以下步骤:
S71、中央云收到δ和电子凭证映射表后,执行以下计算:Tik=H3(Fi||Xi||Yi||Ui||mik),T′ik=H4(Fi||Xi||Yi||Ui||mik),h1i=H1(Qi||Yi||Ppub);
S72:验证以下等式是否成立
Figure FDA00038383188800000510
验证推导过程如下:
Figure FDA00038383188800000511
Figure FDA00038383188800000512
Figure FDA0003838318880000061
若成立,则将电子凭证{m1,m2,...ml}存储于中央云服务器;否则,丢弃。
CN202211094493.0A 2022-09-08 2022-09-08 车联网云环境下基于同态聚合的高效电子凭证验证方法 Pending CN116318606A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211094493.0A CN116318606A (zh) 2022-09-08 2022-09-08 车联网云环境下基于同态聚合的高效电子凭证验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211094493.0A CN116318606A (zh) 2022-09-08 2022-09-08 车联网云环境下基于同态聚合的高效电子凭证验证方法

Publications (1)

Publication Number Publication Date
CN116318606A true CN116318606A (zh) 2023-06-23

Family

ID=86836399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211094493.0A Pending CN116318606A (zh) 2022-09-08 2022-09-08 车联网云环境下基于同态聚合的高效电子凭证验证方法

Country Status (1)

Country Link
CN (1) CN116318606A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118759A (zh) * 2023-10-24 2023-11-24 四川省数字证书认证管理中心有限公司 用户控制服务器端密钥可靠使用的方法
CN117978550A (zh) * 2024-03-29 2024-05-03 广东工业大学 一种分布式车联网身份认证系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118759A (zh) * 2023-10-24 2023-11-24 四川省数字证书认证管理中心有限公司 用户控制服务器端密钥可靠使用的方法
CN117118759B (zh) * 2023-10-24 2024-01-30 四川省数字证书认证管理中心有限公司 用户控制服务器端密钥可靠使用的方法
CN117978550A (zh) * 2024-03-29 2024-05-03 广东工业大学 一种分布式车联网身份认证系统
CN117978550B (zh) * 2024-03-29 2024-06-07 广东工业大学 一种分布式车联网身份认证系统

Similar Documents

Publication Publication Date Title
Cui et al. SPACF: A secure privacy-preserving authentication scheme for VANET with cuckoo filter
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
Malik et al. Blockchain based secured identity authentication and expeditious revocation framework for vehicular networks
CN109451467B (zh) 一种基于区块链技术的车载自组织网络数据安全共享与存储系统
CN111464980B (zh) 一种车联网环境下基于区块链的电子取证装置及取证方法
Ma et al. Attribute-based secure announcement sharing among vehicles using blockchain
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
CN108012232B (zh) 雾计算架构下的VANETs位置隐私保护查询方法
Cheng et al. PPVF: privacy-preserving protocol for vehicle feedback in cloud-assisted VANET
Jiang et al. AAAS: An anonymous authentication scheme based on group signature in VANETs
Alharthi et al. A privacy-preservation framework based on biometrics blockchain (BBC) to prevent attacks in VANET
Sharma et al. BlockAPP: Using blockchain for authentication and privacy preservation in IoV
Qi et al. A privacy-preserving authentication and pseudonym revocation scheme for VANETs
CN104853351A (zh) 一种基于可控隐私的车联网分布式认证方法
CN116318606A (zh) 车联网云环境下基于同态聚合的高效电子凭证验证方法
Zhang et al. A blockchain-assisted massive IoT data collection intelligent framework
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
Malhi et al. Privacy-preserving authentication framework using bloom filter for secure vehicular communications
Xue et al. LPA: a new location‐based privacy‐preserving authentication protocol in VANET
CN108632820B (zh) 一种车载自组网中基于身份的匿名认证方法
CN106953839A (zh) 车联网中非可信资源传播的阻控系统及方法
Liu et al. An efficient message access quality model in vehicular communication networks
CN112437108A (zh) 面向车联网隐私保护的去中心化身份认证装置和方法
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN114599028A (zh) 一种基于同态加密机制的车联网假名管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination