CN116707791A - 一种智能车载网联系统中的分布式认证密钥协商方法 - Google Patents
一种智能车载网联系统中的分布式认证密钥协商方法 Download PDFInfo
- Publication number
- CN116707791A CN116707791A CN202310741359.3A CN202310741359A CN116707791A CN 116707791 A CN116707791 A CN 116707791A CN 202310741359 A CN202310741359 A CN 202310741359A CN 116707791 A CN116707791 A CN 116707791A
- Authority
- CN
- China
- Prior art keywords
- intelligent vehicle
- cloud server
- vehicle user
- trusted center
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000006855 networking Effects 0.000 title claims abstract description 20
- 238000004891 communication Methods 0.000 claims abstract description 20
- 238000004422 calculation algorithm Methods 0.000 claims description 25
- 238000011084 recovery Methods 0.000 claims description 13
- 125000004122 cyclic group Chemical group 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 4
- 239000013598 vector Substances 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种智能车载网联系统中的分布式认证密钥协商方法,涉及智能车载网联系统信息安全通讯技术领域,包括步骤:系统初始化并发布系统的公共参数;云服务器利用真实身份向可信中心申请注册,智能车辆用户利用自己的真实身份和登录口令向可信中心申请注册;智能车辆用户通过车载防篡改设备输入正确的身份信息,登录口令和当前的生物识别信息进行合法登录;多个智能车辆用户以匿名身份向可信中心发送认证和密钥协商信息,云服务器生成多个会话密钥并发送给每个发起服务请求的智能车辆用户。本发明实现了多个智能车辆与多个云服务器之间的高效认证与密钥协商功能。
Description
技术领域
本发明涉及智能车载网联系统信息安全通讯技术领域,特别是涉及一种智能车载网联系统中的分布式认证密钥协商方法。
背景技术
随着无线通信技术的快速发展和智能车辆数量的增加,智能车载网联系统作为智慧交通领域中最重要的组成部分,在保障驾驶安全,改善交通管理,提高交通效率方面发挥着重要的作用。智能车载网联系统包含可信中心、云服务器、路边通信基站和装有通信模块的智能车辆四类通信实体。智能车辆对智能车辆(V2V)和智能车辆对基础设施(V2I)的通信是智能车载网联中最典型的两种通信类型。配备有通信模块的智能车辆每100-300ms便会定期广播诸如当前位置,速度,加速度等相关安全信息,以减少交通事故的发生。此外,智能车载网联系统还可以为驱动程序提供如娱乐,游戏等增值服务。
尽管智能车载网联系统有着极大的好处,但由于其公共信道的开放性和节点高移动性导致的脆弱性等特点,攻击者容易对系统传输的消息进行拦截,篡改,重放或删除。面对各类威胁与攻击,设计的安全协议应该保证实体身份的合法性,传输消息的完整性、不可否认性、不可链接性、隐私性、可用性和高效性。此外,在实现保护智能车辆隐私的同时,还应保证在恶意车辆发布虚假信息时能够追溯还原其真实身份,即实现有条件的隐私保护。
在现有的智能车载网联系统中,基于云环境系统架构的认证密钥协商方案中,大多针对的是一对一的应用场景,难以完成多个智能车辆用户与多个云服务提供商之间的分布式有效认证,而且效率低下且无法抵抗临时密钥泄露等问题。而随着智能车辆数量的快速增长和用户需求的不断提高,传统的一对一服务请求已显得力不从心,研究者们应投入更多的关注到用户单次请求多种服务和服务多元化的需求。因此,为解决上述问题,研究设计一种智能车载网联系统中分布式认证密钥协商方法,具有十分重要的应用前景。
发明内容
本发明的目的在于克服现有技术的不足,提供一种智能车载网联系统中的分布式认证密钥协商方法,以实现多个智能车辆与多个云服务器之间的高效认证与密钥协商功能。
本发明的目的是通过以下技术方案来实现的:
一种智能车载网联系统中的分布式认证密钥协商方法,包括以下步骤:
系统初始化阶段:可信中心设置并发布系统公共参数,并秘密保存系统的主私钥;
注册阶段:可信中心为系统各类通信实体进行注册,包括云服务器注册和车辆用户注册,云服务器注册时,将真实身份发送给可信中心进行注册,可信中心证实云服务器的身份后,为其生成私钥;智能车辆用户注册时,将真实身份和登录口令作为输入,计算伪口令,之后将注册信息通过安全信道发送给可信中心,可信中心基于用户的生物识别信息,利用模糊提取算法证实注册信息后,通过安全信道发送私钥给智能车辆用户;
登录阶段:智能车辆用户通过车载防篡改设备输入正确的身份信息、登录口令和当前的生物识别信息进行合法登录,车载防篡改设备基于当前的生物识别信息,利用基于模糊提取器的恢复算法进行登录信息的校验,如果校验正确,则登陆成功,否则拒绝登录;
认证和密钥协商阶段:智能车辆用户以匿名身份向可信中心发送认证和密钥协商信息,可信中心收到后,首先会判断消息的合法性,之后对合法的消息进行相应操作并发送至对应的云服务器;云服务器可以同时接收多个智能车辆用户的请求,同时生成多个会话密钥,对会话密钥混淆保护后进行广播;智能车辆用户基于广播消息,利用自己生成的安全大素数计算相应的会话密钥,判断会话密钥的合法性后,进行相应加密通信。
进一步地,所述的系统初始化阶段具体步骤包括:
(1)可信中心TA在有限域Zp上选择一条椭圆曲线E,G是椭圆曲线上的q阶加法循环群,生成元为P,可信中心TA设置双线性对映射:e:G×G→G′,这里G′是q阶乘法循环群;
(2)可信中心TA在有限域Zq中选择非零随机数sTA作为系统主私钥,计算系统主公钥PTA=sTA·P;
(3)可信中心TA设置5个抗碰撞的哈希函数:h1:{0,1}*→G,h2:{0,1}*→{0,1}l1,h4:{0,1}*→{0,1}l2,/>这里l1是哈希函数h2的输出长度,l2是哈希函数h4的输出长度,/>是q-1阶乘法循环群;
(4)可信中心TA选取一个轻量级对称加密算法Enc;
(5)可信中心TA公布系统公开参数params={G,G′,e,q,P,PTA,h1,h2,h3,h4,h5,Enc},并秘密保存系统主私钥sTA。
进一步地,所述的云服务器注册步骤包括:
(1)云服务器CSj将真实身份通过安全信道发送给可信中心TA,发出注册请求;
(2)可信中心TA收到注册请求后,为云服务器CSj计算其私钥并通过安全信道将私钥/>发送给云服务器CSj;
(3)云服务器CSj收到私钥后,检查方程是否相等,若相等,则接收私钥,否则丢弃。
进一步地,所述的智能车辆用户注册步骤包括:
(1)智能车辆用户Ui将自己的真实身份和登录口令PWDi作为输入,计算伪口令之后将注册信息/>通过安全信道发送给可信中心TA,其中Bioi为用户的生物识别信息;
(2)可信中心TA收到注册请求后,为智能车辆用户Ui计算其私钥根据用户的生物识别信息利用模糊提取算法Gen生成第一秘密值ki和辅助参数fi,即(ki,fi)=Gen(Bioi),之后计算第一认证值Zi=h2(ki||DPWi),可信中心TA将三元组信息通过安全信道发送给车辆用户Ui;
(3)智能车辆用户Ui收到消息后,将其预加载到车载防篡改设备TPD中。
进一步地,所述的登录阶段步骤包括:
(1)智能车辆用户Ui通过车载防篡改设备TPD输入真实身份UIDi,登录口令PWDi以及当前的生物识别信息Bioi′进行登录;
(2)车载防篡改设备TPD利用基于模糊提取器的恢复算法Rep计算第二秘密值ki′=Rep(fi,Bioi′),并根据智能车辆用户的真实身份和登录口令恢复伪口令计算第二认证值Zi′=h2(ki′||DPWi),之后将第二认证值Zi′与预先存储在防篡改设备TPD中的第一认证信息Zi进行对比,若二者值相等,则登录成功,否则拒绝此次登录。
进一步地,所述的认证和密钥协商阶段步骤包括:
(1)智能车辆用户Ui根据选择的云服务器CSj,随机生成一个安全大素数pi;智能车辆用户Ui生成一个随机数获取当前时间戳Ti,计算数字签名/>计算椭圆曲线上的第一坐标点Bi=δi·P,以及椭圆曲线上的第二坐标点/>
智能车辆用户以自己的真实身份云服务器的真实身份/>和安全大素数pi作为对称加密算法Enc的输入,计算智能车辆用户的匿名身份/>其中/>表示椭圆曲线上的第二坐标点/>的横坐标;之后,智能车辆用户计算第三认证值并将消息元组/>通过公共信道发送给可信中心TA;
(2)可信中心TA收到消息元组后,获取当前时间戳Ti′,通过|Ti-Ti′|<ΔT,这里ΔT是极小时间差上确界,判断当前消息的有效性,若无效,则丢弃该消息;若有效,可信中心TA利用系统主私钥sTA计算/>重新计算第四认证值并与第三认证值σi进行比对,若值不相等,则丢弃该消息,若相等,则表示消息在传输过程中没有被篡改;
之后,可信中心TA将智能车辆用户的匿名身份作为解密算法/>的输入,获取当前智能车辆用户和云服务提供商的真实身份信息以及安全大素数为协助智能车辆用户和云服务器完成密钥协商,可信中心TA计算中间变量获取当前时间戳Tcj,计算第五认证值/>之后将请求四元组信息/>通过公共信道发送给云服务器CSj;
(3)云服务器收到请求四元组信息后,获取当前时间戳Tcj′,通过|Tcj-Tcj′|<ΔT判断当前消息的有效性,若无效,则丢弃该消息;若有效,则云服务器根据自己的私钥和消息元组重新计算第六认证值/>并与第五认证值σj进行对比,若值不相等,则丢弃该消息,若相等,则表示消息在传输过程中没有被篡改;
云服务器CSj根据自己的私钥和vi,恢复安全大素数之后,选择ξ个不同的安全素数λi,i=1,2,···,ξ,计算乘积值/>计算中国剩余定理参数值Pi=ρj/pi,Pi在模pi下的逆元/>这里/>并利用中国剩余定理计算混淆值
之后,云服务器CSj为每个与其发起会话请求的智能车辆用户生成唯一的会话密钥其中中间变量φi=h5(λi||pi),i=1,2,···,w,这里w是智能车辆用户数;云服务器构建一个ξ阶多项式f(x)用于智能车辆用户验证收到的会话密钥的可用性,若此时请求服务的智能车辆用户数w小于设定的阈值ξ,则云服务器自行模拟用户请求数(ξ-w)以达到阈值,即CSj在/>空间内随机生成ξ-w个安全大素数c1,c2,···,cξ-w,构造一个ξ阶多项式:
f(x)=(x-φ1)(x-φ2)···(x-φw)(x-c1)···(x-cξ-w)=aξxξ+aξ-1xξ-1+···+a0
并将多项式的系数设置为向量获取当前时间戳T,之后对密钥协商协议的消息/>进行广播;
(4)当云服务器发出的消息被相应发出服务请求的智能车辆用户监听到时,智能车辆用户会首先获取当前时间戳T′,通过|T-T′|<ΔT判断当前消息的有效性,若无效,则丢弃该消息,若有效,智能车辆用户Ui根据自己预先生成的安全大素数pi以及收到的混淆值sumj,恢复生成会话密钥的重要参数λi=sumjmodpi,恢复中间变量φi=h5(λi||pi),同时根据恢复多项式f(x)=aξxξ+aξ-1xξ-1+···+a0,将计算出的φi代入多项式f(x)并判断f(x)是否等于0,如果为0,则表示收到的广播消息有效,用户Ui计算其与云服务器CSj之间的同样的会话密钥/>至此,智能车辆用户Ui可以和云服务器CSj进行安全的通信。
本发明的有益效果是:
1)智能车辆用户在注册阶段向可信中心发送的是伪口令,即使可信中心的特权用户得到了用户的伪口令,也无法恢复智能车辆用户的真实登录口令,防止了特权内部攻击。在与云服务器通信时,智能车辆用户使用的是匿名身份,只有知道系统主私钥才可对假身份解密,实现了条件隐私保护。
2)该发明方法用中国剩余定理并通过构造一个特定的多项式函数,实现了智能车辆车辆用户可以匿名地与不同的云服务器之间进行安全认证与会话密钥的构建。每个云服务器只需广播一次密钥协商消息,所有合法智能车辆用户都可以分别以保密的方式检索到相应的会话密钥。
3)智能车辆用户每次发送请求时,都会产生新的随机数与新的时间戳,生成不同的匿名身份,有效防止了重放攻击,实现了不可链接性。在消息传输过程中,敌手只有知道相应私钥和真实身份信息才能伪造消息签名,有效抵抗了中间人攻击。
4)智能车辆用户和云服务器进行密钥协商时,双方都会产生一个随机安全大素数作为会话密钥的部分信息。即使敌手破解了当前的会话密钥,也不可能通过截获的消息获得之前通信中使用的会话密钥,实现了前向安全性。
附图说明
图1为本发明实施例公开的一种智能车载网联系统中的分布式认证密钥协商方法的应用系统关系拓扑图。
具体实施方式
下面将结合实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种技术方案:
一种智能车载网联系统中的分布式认证密钥协商方法,包括以下步骤:
系统初始化阶段:可信中心设置并发布系统公共参数,并秘密保存系统的主私钥;
注册阶段:可信中心为系统各类通信实体进行注册,包括云服务器注册和车辆用户注册,云服务器注册时,将真实身份发送给可信中心进行注册,可信中心证实云服务器的身份后,为其生成私钥;智能车辆用户注册时,将真实身份和登录口令作为输入,计算伪口令,之后将注册信息通过安全信道发送给可信中心,可信中心基于用户的生物识别信息,利用模糊提取算法证实注册信息后,通过安全信道发送私钥给智能车辆用户;
登录阶段:智能车辆用户通过车载防篡改设备输入正确的身份信息、登录口令和当前的生物识别信息进行合法登录,车载防篡改设备基于当前的生物识别信息,利用基于模糊提取器的恢复算法进行登录信息的校验,如果校验正确,则登陆成功,否则拒绝登录;
认证和密钥协商阶段:智能车辆用户以匿名身份向可信中心发送认证和密钥协商信息,可信中心收到后,首先会判断消息的合法性,之后对合法的消息进行相应操作并发送至对应的云服务器;云服务器可以同时接收多个智能车辆用户的请求,同时生成多个会话密钥,对会话密钥混淆保护后进行广播;智能车辆用户基于广播消息,利用自己生成的安全大素数计算相应的会话密钥,判断会话密钥的合法性后,进行相应加密通信。
本实施例中,一种智能车载网联系统中的分布式认证密钥协商方法,其应用系统关系拓扑图如图1所示,包括以下步骤:
S1、系统初始化阶段,具体步骤包括步骤S11-S15:
S11、可信中心TA在有限域Zp上选择一条椭圆曲线E,G是椭圆曲线上的q阶加法循环群,生成元为P,可信中心TA设置双线性对映射:e:G×G→G′,这里G′是q阶乘法循环群;
S12、可信中心TA在有限域Zq中选择非零随机数sTA作为系统主私钥,计算系统主公钥PTA=sTA·P;
S13、可信中心TA设置5个抗碰撞的哈希函数:h1:{0,1}*→G,这里l1是哈希函数h2的输出长度,l2是哈希函数h4的输出长度,/>是q-1阶乘法循环群;
S14、可信中心TA选取一个轻量级对称加密算法Enc;
S15、可信中心TA公布系统公开参数params={G,G′,e,q,P,PTA,h1,h2,h3,h4,h5,Enc},并秘密保存系统主私钥sTA。
可信中心设置系统公共参数,包括设置基于椭圆曲线的加法循环群及其生成元、双线性对映射、抗碰撞的哈希函数、轻量级对称加密算法、系统主公钥。此外,可信中心设置系统的主私钥,并秘密保存。
S2、云服务器注册阶段,步骤包括:
S21、云服务器CSj将真实身份通过安全信道发送给可信中心TA,发出注册请求;
S22、可信中心TA收到注册请求后,为云服务器CSj计算其私钥并通过安全信道将私钥/>发送给云服务器CSj;
S23、云服务器CSj收到私钥后,检查方程是否相等,若相等,则接收私钥,否则丢弃。
系统内所有云服务器需要向可信中心TA进行注册,云服务器注册时,将真实身份发送给可信中心进行注册,可信中心证实云服务器的身份后,为其生成私钥,云服务器收到私钥后,检查方程是否相等,这里方程的正确性推导如下:
S3、智能车辆用户注册阶段,步骤包括:
S31、智能车辆用户Ui将自己的真实身份和登录口令PWDi作为输入,计算伪口令/>符号“||”表示字符串连接操作,之后将注册信息/>通过安全信道发送给可信中心TA,其中Bioi为用户的生物识别信息;
S32、可信中心TA收到注册请求后,为智能车辆用户Ui计算其私钥根据用户的生物识别信息利用模糊提取算法Gen生成第一秘密值ki和辅助参数fi,即(ki,fi)=Gen(Bioi),之后计算第一认证值Zi=h2(ki||DPWi),可信中心TA将三元组信息/>通过安全信道发送给车辆用户Ui;
S33、智能车辆用户Ui收到消息后,将其预加载到车载防篡改设备TPD中。
智能车辆用户注册时,将真实身份和登录口令作为输入,计算伪口令,之后将注册信息通过安全信道发送给可信中心,可信中心基于用户的生物识别信息,利用模糊提取算法证实注册信息后,通过安全信道发送私钥给智能车辆用户。在这过程中,由于智能用户向可信中心发送的是伪口令,即使可信中心的特权用户得到了用户的伪口令,也无法恢复智能车辆用户的真实登录口令,防止了特权内部攻击。
S4、登录阶段步骤包括:
S41、智能车辆用户Ui通过车载防篡改设备TPD输入真实身份UIDi,登录口令PWDi以及当前的生物识别信息Bioi′进行登录;
S42、车载防篡改设备TPD利用基于模糊提取器的恢复算法Rep计算第二秘密值ki′=Rep(fi,Bioi′),并根据智能车辆用户的真实身份和登录口令恢复伪口令计算第二认证值Zi′=h2(ki′||DPWi),之后将第二认证值Zi′与预先存储在防篡改设备TPD中的第一认证信息Zi进行对比,若二者值相等,则登录成功,否则拒绝此次登录。
智能车辆用户通过防篡改设备输入正确的身份信息、登录口令和当前的生物识别信息进行合法登录,车载防篡改设备基于当前的生物识别信息,利用基于模糊提取器的恢复算法进行登录信息的校验,如果校验正确,则登陆成功,否则拒绝登录。防篡改设备TPD的硬件以及固件用于储存敏感的加密材料以及执行加密操作,还可防止可能会作出错误通告的虚假信息的攻击。登录过程中使用防篡改设备TPD来校验登录信息的合法性,可进一步保证智能车辆用户登录的安全性。
S5、认证和密钥协商阶段步骤包括:
S51、智能车辆用户Ui根据选择的云服务器CSj,随机生成一个安全大素数pi;智能车辆用户Ui生成一个随机数获取当前时间戳Ti,计算数字签名/>计算椭圆曲线上的第一坐标点Bi=δi·P,以及椭圆曲线上的第二坐标点/>
智能车辆用户以自己的真实身份云服务器的真实身份/>和安全大素数pi作为对称加密算法Enc的输入,计算智能车辆用户的匿名身份/>其中/>表示椭圆曲线上的第二坐标点/>的横坐标;之后,智能车辆用户计算第三认证值并将消息元组{Bi,PUIDi,σi,Ti}通过公共信道发送给可信中心TA;
S52、可信中心TA收到消息元组{Bi,PUIDi,σi,Ti}后,获取当前时间戳Ti′,通过|Ti-Ti′|<ΔT,这里ΔT是极小时间差上确界,判断当前消息的有效性,若无效,则丢弃该消息;若有效,可信中心TA利用系统主私钥sTA计算重新计算第四认证值/>并与第三认证值σi进行比对,若值不相等,则丢弃该消息,若相等,则表示消息在传输过程中没有被篡改;
可信中心TA使用系统主私钥sTA才能计算椭圆曲线上的第二坐标点并用第二坐标点/>的横坐标作为对称密钥,以智能车辆用户匿名身份作为解密算法的输入,才能获取其中包含的真实信息。其他智能车辆用户在不知道系统主私钥的情况下,无法获取真实信息。第二坐标点/>推导计算如下:
之后,可信中心TA将智能车辆用户的匿名身份作为解密算法/>的输入,获取当前智能车辆用户和云服务提供商的真实身份信息以及安全大素数为协助智能车辆用户和云服务器完成密钥协商,可信中心TA计算中间变量获取当前时间戳Tcj,计算第五认证值/>符号/>表示字符串异或操作,之后将请求四元组信息/>通过公共信道发送给云服务器CSj;其中,可信中心TA使用云服务器的私钥计算中间变量vi,对智能车辆用户发送的安全大素数进行异或加密保护;
S53、云服务器收到请求四元组信息后,获取当前时间戳Tcj′,通过|Tcj-Tcj′|<ΔT判断当前消息的有效性,若无效,则丢弃该消息;若有效,则云服务器根据自己的私钥和消息元组重新计算第六认证值/>并与第五认证值σj进行对比,若值不相等,则丢弃该消息,若相等,则表示消息在传输过程中没有被篡改;
云服务器CSj根据自己的私钥和vi,恢复安全大素数只有知道云服务器的私钥,才能获取智能车辆用户生成的安全大素数pi。中间变量vi与安全大素数恢复推导计算如下:
之后,选择ξ个不同的安全素数λi,i=1,2,···,ξ,计算乘积值计算中国剩余定理参数值Pi=ρj/pi,Pi在模pi下的逆元/>这里/>并利用中国剩余定理计算混淆值/>
之后,云服务器CSj为每个与其发起会话请求的智能车辆用户生成唯一的会话密钥其中中间变量φi=h5(λi||pi),i=1,2,···,w,这里w是智能车辆用户数;云服务器构建一个ξ阶多项式f(x)用于智能车辆用户验证收到的会话密钥的可用性,若此时请求服务的智能车辆用户数w小于设定的阈值ξ,则云服务器自行模拟用户请求数(ξ-w)以达到阈值,即CSj在/>空间内随机生成ξ-w个安全大素数c1,c2,···,cξ-w,构造一个ξ阶多项式:
f(x)=(x-φ1)(x-φ2)···(x-φw)(x-c1)···(x-cξ-w)=aξxξ+aξ-1xξ-1+···+a0
并将多项式的系数设置为向量获取当前时间戳T,之后对密钥协商协议的消息/>进行广播。用中国剩余定理并通过构造一个特定的多项式函数,实现了智能车辆车辆用户可以匿名地与不同的云服务器之间进行安全认证与会话密钥的构建;
S54、当云服务器发出的消息被相应发出服务请求的智能车辆用户监听到时,智能车辆用户会首先获取当前时间戳T′,通过|T-T′|<ΔT判断当前消息的有效性,若无效,则丢弃该消息,若有效,智能车辆用户Ui根据自己预先生成的安全大素数pi以及收到的混淆值sumj,恢复生成会话密钥的重要参数λi=sumjmodpi,恢复中间变量φi=h5(λi||pi),同时根据恢复多项式f(x)=aξxξ+aξ-1xξ-1+···+a0,将计算出的φi代入多项式f(x)并判断f(x)是否等于0,如果为0,则表示收到的广播消息有效,用户Ui计算其与云服务器CSj之间的同样的会话密钥/>至此,智能车辆用户Ui可以和云服务器CSj进行安全的通信。每个云服务器只需广播一次密钥协商消息,所有合法智能车辆用户都可以分别以保密的方式检索到相应的会话密钥。
其中,智能车辆用户收到广播的混淆值sumj后,利用安全大素数恢复生成会话密钥的重要参数λi=sumjmodpi,该恢复方法的正确性推导过程如下:
由前述步骤S53可知,有乘积值中国剩余定理参数值Pi=ρj/pi,Pi在模pi下的逆元/>即/>选出了ξ个不同的安全素数λi,i=1,2,···,ξ,以及混淆值/>
假设则i,j分为以下两种情况:
1)当i≠j,由于Pi=ρj/pi,则Pjmodpi=0,即xjmodpi=0;
2)当i=j,由于Pi=ρj/pi,且p1,p2···pξ互素,则Pi与pi互素,所以存在Pi模pi下的逆元使得/>故xi≡λi(modpi),xj≡λi(modpi),故有
即λi≡sumjmodpi。
本实施例的步骤S54中,为了判断收到的广播消息有效性,智能车辆用户根据恢复得到多项式f(x)=aξxξ+aξ-1xξ-1+···+a0,然后将计算出的中间变量φi代入多项式f(x)并判断其是否等于0,其推导计算过程如下:
f(φi)=aξφi ξ+aξ-1φi ξ-1+···+a0
=(φi-φ1)(φi-φ2)···(φi-φi)···(φi-φw)(φi-c1)···(φi-cξ-w)
=0
每个智能车辆用户在获得相应云服务器提供的保密咨询服务信息之前,都需要在可信中心的协助下与云服务器进行分布式认证与密钥协商。在认证与密钥协商阶段,智能车辆用户在与云服务器通信时使用的是匿名身份,只有知道系统主私钥才可对假身份解密,实现了条件隐私保护。智能车辆用户每次发送请求时,都会产生新的随机数与新的时间戳,生成不同的匿名身份,有效防止了重放攻击,实现了不可链接性。并且,在消息传输过程中,敌手只有知道相应私钥和真实身份信息才能伪造消息签名,有效抵抗了中间人攻击。智能车辆用户和云服务器均将一个随机安全大素数作为会话密钥的部分信息,即使敌手破解了当前的会话密钥,也不可能通过截获的消息获得之前通信中使用的会话密钥,实现了前向安全性。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (6)
1.一种智能车载网联系统中的分布式认证密钥协商方法,其特征在于,包括以下步骤:
系统初始化阶段:可信中心设置并发布系统公共参数,并秘密保存系统的主私钥;
注册阶段:可信中心为系统各类通信实体进行注册,包括云服务器注册和智能车辆用户注册,云服务器注册时,将真实身份发送给可信中心进行注册,可信中心证实云服务器的身份后,为其生成私钥;智能车辆用户注册时,将真实身份和登录口令作为输入,计算伪口令,之后将注册信息通过安全信道发送给可信中心,可信中心基于用户的生物识别信息,利用模糊提取算法证实注册信息后,通过安全信道发送私钥给智能车辆用户;
登录阶段:智能车辆用户通过车载防篡改设备输入正确的身份信息、登录口令和当前的生物识别信息进行合法登录,车载防篡改设备基于当前的生物识别信息,利用基于模糊提取器的恢复算法进行登录信息的校验,如果校验正确,则登陆成功,否则拒绝登录;
认证和密钥协商阶段:智能车辆用户以匿名身份向可信中心发送认证和密钥协商信息,可信中心收到后,首先会判断消息的合法性,之后对合法的消息进行相应操作并发送至对应的云服务器;云服务器可以同时接收多个智能车辆用户的请求,同时生成多个会话密钥,对会话密钥混淆保护后进行广播;智能车辆用户基于广播消息,利用自己生成的安全大素数计算相应的会话密钥,判断会话密钥的合法性后,进行相应加密通信。
2.根据权利要求1所述的一种智能车载网联系统中的分布式认证密钥协商方法,其特征在于:所述的系统初始化阶段具体步骤包括:
(1)可信中心TA在有限域Zp上选择一条椭圆曲线E,G是椭圆曲线上的q阶加法循环群,生成元为P,可信中心TA设置双线性对映射:e:G×G→G′,这里G′是q阶乘法循环群;
(2)可信中心TA在有限域Zq中选择非零随机数sTA作为系统主私钥,计算系统主公钥PTA=sTA·P;
(3)可信中心TA设置5个抗碰撞的哈希函数:h1:{0,1}*→G, 这里l1是哈希函数h2的输出长度,l2是哈希函数h4的输出长度,/>是q-1阶乘法循环群;
(4)可信中心TA选取一个轻量级对称加密算法Enc;
(5)可信中心TA公布系统公开参数params={G,G′,e,q,P,PTA,h1,h2,h3,h4,h5,Enc},并秘密保存系统主私钥sTA。
3.根据权利要求1所述的一种智能车载网联系统中的分布式认证密钥协商方法,其特征在于:所述的云服务器注册步骤包括:
(1)云服务器CSj将真实身份通过安全信道发送给可信中心TA,发出注册请求;
(2)可信中心TA收到注册请求后,为云服务器CSj计算其私钥并通过安全信道将私钥/>发送给云服务器CSj;
(3)云服务器CSj收到私钥后,检查方程是否相等,若相等,则接收私钥,否则丢弃。
4.根据权利要求1所述的一种智能车载网联系统中的分布式认证密钥协商方法,其特征在于:所述的智能车辆用户注册步骤包括:
(1)智能车辆用户Ui将自己的真实身份和登录口令PWDi作为输入,计算伪口令之后将注册信息/>通过安全信道发送给可信中心TA,其中Bioi为用户的生物识别信息;
(2)可信中心TA收到注册请求后,为智能车辆用户Ui计算其私钥根据用户的生物识别信息利用模糊提取算法Gen生成第一秘密值ki和辅助参数fi,即(ki,fi)=Gen(Bioi),之后计算第一认证值Zi=h2(ki||DPWi),可信中心TA将三元组信息通过安全信道发送给车辆用户Ui;
(3)智能车辆用户Ui收到消息后,将其预加载到车载防篡改设备TPD中。
5.根据权利要求1所述的一种智能车载网联系统中的分布式认证密钥协商方法,其特征在于:所述的登录阶段步骤包括:
(1)智能车辆用户Ui通过车载防篡改设备TPD输入真实身份登录口令PWDi以及当前的生物识别信息Bioi′进行登录;
(2)车载防篡改设备TPD利用基于模糊提取器的恢复算法Rep计算第二秘密值ki′=Rep(fi,Bioi′),并根据智能车辆用户的真实身份和登录口令恢复伪口令计算第二认证值Zi′=h2(ki′||DPWi),之后将第二认证值Zi′与预先存储在防篡改设备TPD中的第一认证信息Zi进行对比,若二者值相等,则登录成功,否则拒绝此次登录。
6.根据权利要求1所述的一种智能车载网联系统中的分布式认证密钥协商方法,其特征在于:所述的认证和密钥协商阶段步骤包括:
(1)智能车辆用户Ui根据选择的云服务器CSj,随机生成一个安全大素数pi;智能车辆用户Ui生成一个随机数获取当前时间戳Ti,计算数字签名/>计算椭圆曲线上的第一坐标点Bi=δi·P,以及椭圆曲线上的第二坐标点/>
智能车辆用户以自己的真实身份云服务器的真实身份/>和安全大素数pi作为对称加密算法Enc的输入,计算智能车辆用户的匿名身份/>其中/>表示椭圆曲线上的第二坐标点/>的横坐标;之后,智能车辆用户计算第三认证值并将消息元组/>通过公共信道发送给可信中心TA;
(2)可信中心TA收到消息元组后,获取当前时间戳Ti′,通过|Ti-Ti′|<ΔT,这里ΔT是极小时间差上确界,判断当前消息的有效性,若无效,则丢弃该消息;若有效,可信中心TA利用系统主私钥sTA计算/>重新计算第四认证值/>并与第三认证值σi进行比对,若值不相等,则丢弃该消息,若相等,则表示消息在传输过程中没有被篡改;
之后,可信中心TA将智能车辆用户的匿名身份作为解密算法/>的输入,获取当前智能车辆用户和云服务提供商的真实身份信息以及安全大素数/>为协助智能车辆用户和云服务器完成密钥协商,可信中心TA计算中间变量/>获取当前时间戳Tcj,计算第五认证值/>之后将请求四元组信息通过公共信道发送给云服务器CSj;
(3)云服务器收到请求四元组信息后,获取当前时间戳Tcj′,通过|Tcj-Tcj′|<ΔT判断当前消息的有效性,若无效,则丢弃该消息;若有效,则云服务器根据自己的私钥和消息元组重新计算第六认证值/>并与第五认证值σj进行对比,若值不相等,则丢弃该消息,若相等,则表示消息在传输过程中没有被篡改;
云服务器CSj根据自己的私钥和vi,恢复安全大素数之后,选择ξ个不同的安全素数λi,i=1,2,···,ξ,计算乘积值/>计算中国剩余定理参数值Pi=ρj/pi,Pi在模pi下的逆元Pi -1,这里PiPi -1≡1(mod pi),并利用中国剩余定理计算混淆值
之后,云服务器CSj为每个与其发起会话请求的智能车辆用户生成唯一的会话密钥其中中间变量φi=h5(λi||pi),i=1,2,···,w,这里w是智能车辆用户数;云服务器构建一个ξ阶多项式f(x)用于智能车辆用户验证收到的会话密钥的可用性,若此时请求服务的智能车辆用户数w小于设定的阈值ξ,则云服务器自行模拟用户请求数(ξ-w)以达到阈值,即CSj在/>空间内随机生成ξ-w个安全大素数c1,c2,···,cξ-w,构造一个ξ阶多项式:
f(x)=(x-φ1)(x-φ2)···(x-φw)(x-c1)···(x-cξ-w)=aξxξ+aξ-1xξ-1+···+a0
并将多项式的系数设置为向量获取当前时间戳T,之后对密钥协商协议的消息/>进行广播;
(4)当云服务器发出的消息被相应发出服务请求的智能车辆用户监听到时,智能车辆用户会首先获取当前时间戳T′,通过|T-T′|<ΔT判断当前消息的有效性,若无效,则丢弃该消息,若有效,智能车辆用户Ui根据自己预先生成的安全大素数pi以及收到的混淆值sumj,恢复生成会话密钥的重要参数λi=sumjmod pi,恢复中间变量φi=h5(λi||pi),同时根据恢复多项式f(x)=aξxξ+aξ-1xξ-1+···+a0,将计算出的φi代入多项式f(x)并判断f(x)是否等于0,如果为0,则表示收到的广播消息有效,用户Ui计算其与云服务器CSj之间的同样的会话密钥/>至此,智能车辆用户Ui可以和云服务器CSj进行安全的通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310741359.3A CN116707791B (zh) | 2023-06-21 | 2023-06-21 | 一种智能车载网联系统中的分布式认证密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310741359.3A CN116707791B (zh) | 2023-06-21 | 2023-06-21 | 一种智能车载网联系统中的分布式认证密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116707791A true CN116707791A (zh) | 2023-09-05 |
CN116707791B CN116707791B (zh) | 2024-08-09 |
Family
ID=87843083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310741359.3A Active CN116707791B (zh) | 2023-06-21 | 2023-06-21 | 一种智能车载网联系统中的分布式认证密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707791B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117082514A (zh) * | 2023-10-17 | 2023-11-17 | 奥鼎智通(北京)科技有限公司 | 一种6g网络的设备到设备的认证方法 |
CN117411718A (zh) * | 2023-11-22 | 2024-01-16 | 西南石油大学 | 基于数字油气田系统平台的匿名访问控制方法 |
CN117499027A (zh) * | 2023-10-24 | 2024-02-02 | 上海朗晖慧科技术有限公司 | 一种电子合同多方主体认证与数据保护方法 |
CN117812585A (zh) * | 2024-03-01 | 2024-04-02 | 合肥工业大学 | 一种多云环境下的车云通信方法及通信系统 |
CN117896188A (zh) * | 2024-03-14 | 2024-04-16 | 杭州海康威视数字技术股份有限公司 | 设备标识的安全解析方法、装置、设备及系统 |
CN118157859A (zh) * | 2024-05-09 | 2024-06-07 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种基于国密安全芯片的设备安全通信方法和设备 |
CN118174867A (zh) * | 2024-05-13 | 2024-06-11 | 南京邮电大学 | 一种可穿戴设备的轻量化模糊认证和密钥协商方法及系统 |
CN118313837A (zh) * | 2024-06-07 | 2024-07-09 | 青岛云创智通科技有限公司 | 一种基于大数据的客户关系管理系统 |
CN118574120A (zh) * | 2024-07-31 | 2024-08-30 | 安徽冠盾科技有限公司 | 一种基于区块链和量子密钥的去中心化密钥管理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474610A (zh) * | 2018-12-07 | 2019-03-15 | 西南石油大学 | 基于智能电网的匿名可认证的密钥交换方法 |
US20210297272A1 (en) * | 2020-03-19 | 2021-09-23 | Jinan University | Method and system for maintaining privacy and traceability of blockchain-based system |
CN113905351A (zh) * | 2021-08-30 | 2022-01-07 | 兰州大学 | 一种基于区块链和机密计算的车联网认证方法 |
CN116055084A (zh) * | 2022-09-22 | 2023-05-02 | 重庆移通学院 | 一种车联网中批量认证与组密钥协商方法 |
CN116546493A (zh) * | 2023-05-05 | 2023-08-04 | 陕西师范大学 | 一种基于云辅助的车联网认证密钥协商方法 |
-
2023
- 2023-06-21 CN CN202310741359.3A patent/CN116707791B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474610A (zh) * | 2018-12-07 | 2019-03-15 | 西南石油大学 | 基于智能电网的匿名可认证的密钥交换方法 |
US20210297272A1 (en) * | 2020-03-19 | 2021-09-23 | Jinan University | Method and system for maintaining privacy and traceability of blockchain-based system |
CN113905351A (zh) * | 2021-08-30 | 2022-01-07 | 兰州大学 | 一种基于区块链和机密计算的车联网认证方法 |
CN116055084A (zh) * | 2022-09-22 | 2023-05-02 | 重庆移通学院 | 一种车联网中批量认证与组密钥协商方法 |
CN116546493A (zh) * | 2023-05-05 | 2023-08-04 | 陕西师范大学 | 一种基于云辅助的车联网认证密钥协商方法 |
Non-Patent Citations (1)
Title |
---|
程贤兵;蒋睿;裴蓓;吴松洋;: "5G网络中D2D安全动态群组认证和密钥协商协议", 东南大学学报(自然科学版), no. 05, 20 September 2020 (2020-09-20) * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117082514A (zh) * | 2023-10-17 | 2023-11-17 | 奥鼎智通(北京)科技有限公司 | 一种6g网络的设备到设备的认证方法 |
CN117082514B (zh) * | 2023-10-17 | 2024-01-23 | 奥鼎智通(北京)科技有限公司 | 一种6g网络的设备到设备的认证方法 |
CN117499027A (zh) * | 2023-10-24 | 2024-02-02 | 上海朗晖慧科技术有限公司 | 一种电子合同多方主体认证与数据保护方法 |
CN117411718A (zh) * | 2023-11-22 | 2024-01-16 | 西南石油大学 | 基于数字油气田系统平台的匿名访问控制方法 |
CN117411718B (zh) * | 2023-11-22 | 2024-08-09 | 西南石油大学 | 基于数字油气田系统平台的匿名访问控制方法 |
CN117812585B (zh) * | 2024-03-01 | 2024-05-03 | 合肥工业大学 | 一种多云环境下的车云通信方法及通信系统 |
CN117812585A (zh) * | 2024-03-01 | 2024-04-02 | 合肥工业大学 | 一种多云环境下的车云通信方法及通信系统 |
CN117896188A (zh) * | 2024-03-14 | 2024-04-16 | 杭州海康威视数字技术股份有限公司 | 设备标识的安全解析方法、装置、设备及系统 |
CN117896188B (zh) * | 2024-03-14 | 2024-06-04 | 杭州海康威视数字技术股份有限公司 | 设备标识的安全解析方法、装置、设备及系统 |
CN118157859A (zh) * | 2024-05-09 | 2024-06-07 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种基于国密安全芯片的设备安全通信方法和设备 |
CN118174867A (zh) * | 2024-05-13 | 2024-06-11 | 南京邮电大学 | 一种可穿戴设备的轻量化模糊认证和密钥协商方法及系统 |
CN118313837A (zh) * | 2024-06-07 | 2024-07-09 | 青岛云创智通科技有限公司 | 一种基于大数据的客户关系管理系统 |
CN118574120A (zh) * | 2024-07-31 | 2024-08-30 | 安徽冠盾科技有限公司 | 一种基于区块链和量子密钥的去中心化密钥管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116707791B (zh) | 2024-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116707791B (zh) | 一种智能车载网联系统中的分布式认证密钥协商方法 | |
CN108964919B (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
Sun et al. | A privacy-preserving mutual authentication resisting DoS attacks in VANETs | |
Xiong et al. | CPPA-D: Efficient conditional privacy-preserving authentication scheme with double-insurance in VANETs | |
CN108768608B (zh) | 在区块链pki下支持瘦客户端的隐私保护身份认证方法 | |
Othman et al. | Physically secure lightweight and privacy-preserving message authentication protocol for VANET in smart city | |
CN112073964B (zh) | 一种基于椭圆曲线加密的无人机与基站通信身份认证方法 | |
Ma et al. | Distributed access control with adaptive privacy preserving property for wireless sensor networks | |
CN114390474B (zh) | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 | |
Lee et al. | An efficient multiple session key establishment scheme for VANET group integration | |
CN113452764A (zh) | 一种基于sm9的车联网v2i双向认证方法 | |
Xie et al. | [Retracted] Provable Secure and Lightweight Vehicle Message Broadcasting Authentication Protocol with Privacy Protection for VANETs | |
CN113747426A (zh) | 数据审计方法及系统、电子设备、存储介质 | |
Alamer et al. | A privacy-preserving scheme to support the detection of multiple similar request-real-time services in IoT application systems | |
Das et al. | A decentralized open web cryptographic standard | |
CN116318739B (zh) | 一种电子数据交换方法及系统 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
CN117220877A (zh) | 一种适用于车联网的保护私钥的无证书聚合签名方法 | |
Di et al. | A Novel Identity‐Based Mutual Authentication Scheme for Vehicle Ad Hoc Networks | |
Xie et al. | A Cross-Trusted Authority Authentication Protocol for Internet of Vehicles Based on Blockchain | |
CN114071463B (zh) | 一种基于双线性映射的车载自组织网络的批认证方法 | |
Xia et al. | Conditional identity privacy-preserving authentication scheme based on cooperation of multiple fog servers under fog computing-based IoVs | |
Olufemi et al. | SAMA: a secure and anonymous mutual authentication with conditional identity-tracking scheme for a unified car sharing system | |
CN114095229A (zh) | 能源互联网的数据传输协议构建方法、装置和系统 | |
宋成 et al. | Conditional privacy protection authentication scheme based on bilinear pairings for VANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |