CN117615373B - 基于ecc与puf的轻量级密钥协商身份认证与通信交流方法 - Google Patents

基于ecc与puf的轻量级密钥协商身份认证与通信交流方法 Download PDF

Info

Publication number
CN117615373B
CN117615373B CN202410079659.4A CN202410079659A CN117615373B CN 117615373 B CN117615373 B CN 117615373B CN 202410079659 A CN202410079659 A CN 202410079659A CN 117615373 B CN117615373 B CN 117615373B
Authority
CN
China
Prior art keywords
vehicle
message
authentication
vehicles
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410079659.4A
Other languages
English (en)
Other versions
CN117615373A (zh
Inventor
王绍强
范子尧
苏宇
戴银飞
刘玉宝
王艳柏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changchun University
Original Assignee
Changchun University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changchun University filed Critical Changchun University
Priority to CN202410079659.4A priority Critical patent/CN117615373B/zh
Publication of CN117615373A publication Critical patent/CN117615373A/zh
Application granted granted Critical
Publication of CN117615373B publication Critical patent/CN117615373B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于数字信息传输技术领域,涉及一种基于ECC与PUF的轻量级密钥协商身份认证与通信交流方法,该方法通过椭圆曲线加密、连接、哈希运算、异或等轻量级运算相互结合的方式,融入加密策略与PUF确保安全,并根据数学理论推导与密钥协商完成身份认证与通信交流,提高了通信安全性,降低了计算与通信开销。

Description

基于ECC与PUF的轻量级密钥协商身份认证与通信交流方法
技术领域
本发明属于数字信息传输技术领域,涉及车联网环境下车辆间的身份认证与通信交流,具体涉及到一种基于椭圆曲线加密(ECC)与物理不可克隆函数(PUF)的轻量级密钥协商身份认证与通信交流方法。
背景技术
目前,公知的车联网环境下身份认证方法包括数字证书、安全令牌、基于身份的访问控制、生物特征识别、单一登录、物理安全措施、多因素身份认证以及区块链技术。但车联网固有的复杂性带来了持续存在的安全挑战,包括车辆隐私保护、消息身份验证以及计算能力和网络带宽限制等问题。针对车联网环境如今已有许多身份验证方法。然而,这些方法中的多数都表现出一定的漏洞,使得它们在面对各种安全威胁(如拒绝服务、重放、伪造和冒充攻击)时达不到足够的安全和可靠。此外,一些现有方法存在一定的局限性,使其不够轻量化,包括高计算复杂度以及引入额外的通信开销和计算成本。
发明内容
为了克服现有的身份认证方法设计复杂,导致计算开销和通信开销大,且部分方法的假设不符合实际情况,以及现有的车辆自组织网络认证方法大多依赖可信机构和重量级签名等问题。本发明提出一种适用于车联网环境下基于椭圆曲线加密(ECC)与物理不可克隆函数(PUF)的轻量级密钥协商身份认证与通信交流方法,以提高通信安全性、抵抗常见的安全攻击、降低计算与通信开销。
为实现上述目的,本发明采用如下技术方案:
基于ECC与PUF的轻量级密钥协商身份认证与通信交流方法,包括以下步骤:
S1、初始化设置:
服务器层的可信中心TA选择一个在有限域上的椭圆曲线/>,确定一个素数/>和生成元/>;在所选择的有限域/>上选择一个随机数/>,对随机数/>和生成元/>进行点乘算得/>;选择两个单向哈希函数/>,将公共参数/>分发至所有协议参与车辆;
S2、车辆注册:
S2.1 车辆层的所有协议参与车辆在可信中心TA处进行初始注册,可信中心TA选择一个挑战信息发送至车辆,车辆在接收到挑战消息后计算响应消息;选择素数的乘法循环群/>内的随机数n x 存储;将响应消息和随机数n x 的连接的哈希值作为车辆的身份ID,并将车辆的响应消息和身份ID发送至可信中心TA
S2.2 可信中心TA接收消息,进行挑战相应对的配对操作,并将车辆的挑战响应对和身份ID存储在数据库中;选择另一个随机数n tx 作为临时密钥,计算密钥协商参数,所述密钥协商参数用于会话密钥的构建,得到的密钥协商参数作为注册回应发送至车辆;
S2.3 车辆存储密钥协商参数;
S3、车辆间的身份认证:
S3.1 车辆检查认证状态,若车辆V A 想与车辆V B 进行认证,车辆V A 选择一个随机整数,计算车辆V A 的认证参数;获取当前时间戳,发送认证消息至车辆V B ,认证消息中包含认证参数、时间戳、密钥协商参数;
S3.2 车辆V B 接收到认证消息后生成时间戳,并提取认证消息中的时间戳,判断认证消息是否在有效期内;若在有效期内,则将车辆V A 的认证参数、伪身份和当前时间戳发送至可信中心TA验证;
S3.3 可信中心TA收到验证消息后生成时间戳,并提取验证消息中的时间戳,判断验证消息是否在有效期内;若在有效期内,根据验证消息判断车辆V A 是否为合法车辆;若是,则根据验证消息计算车辆V A 的挑战相应对,并与数据库中的挑战相应对对比验证,验证成功则将当前时间戳、生成的确认消息并发送至车辆V B
S3.4 车辆V B 收到确认消息后生成时间戳,并提取消息中的时间戳,判断消息是否在有效期内;若在有效期内,车辆选择一个随机整数/>,计算会话密钥参数,生成会话密钥,再计算车辆V B 的认证参数,并将认证参数、时间戳、密钥协商参数、会话密钥参数发送至车辆V A
S3.5 车辆V A 收到认证请求的回应后生成时间戳,并提取消息中的时间戳,判断消息是否在有效期内;若在有效期内,则将车辆V B 的认证参数、伪身份和当前时间戳发送至可信中心TA验证;
S3.6 可信中心TA收到验证消息后生成时间戳,并提取验证消息中的时间戳,判断验证消息是否在有效期内;若在有效期内,根据验证消息判断车辆V B 是否为合法车辆;若是,则根据验证消息计算车辆V B 的挑战相应对,并与数据库中的挑战相应对对比验证,验证成功则将当前的时间戳、生成的确认消息并发送至车辆V A
S3.7 车辆V A 收到确认消息后生成时间戳,并提取消息中的时间戳,判断消息是否在有效期内;若在有效期内,计算会话密钥参数,判断车辆V A 与车辆V B 的会话密钥参数是否相等;若相等,计算并确定会话密钥;
S4. 通信交流:
车辆V A 与车辆V B 通信交流时,将身份认证时沟通好的会话密钥作为对称加密的密钥,将消息进行加密处理后得到密文,之后将密文和时间戳作为消息发送;车辆V A 或车辆V B 收到消息后生成时间戳,并提取消息中的时间戳,判断消息是否在有效期内;若在有效期内,通过会话密钥对密文进行解密,得到明文。
作为本发明的优选,S1初始化设置和S2车辆注册的通信是在一个安全的通信信道下进行;S3身份认证和S4通信交流是在安全的通信信道或非安全的通信信道下进行。
作为本发明的优选,S1初始化设置过程在车辆出厂时进行,或者在车辆想要车联网接入认证时进行。
作为本发明的优选,在身份认证或通信交流时,若接受到的消息不在有效期内时,则退出身份认证或通信交流。
作为本发明的优选,S1初始化设置中,为任意安全的单向哈希函数。
作为本发明的优选,S2.2中,车辆的密钥协商参数包括a x 、SID x 、Y Vx Z Vx 计算公式如下:
式中,a x 为车辆V x 的身份信息安全性保障,ID x 为车辆V x 的身份,SID x 为车辆V x 的伪身份,为用/>作为密钥进行加密,Y Vx 为车辆V x 的密钥协商辅助参数1,Z Vx 车辆V x 的密钥协商辅助参数2。
作为本发明的优选,S3.1中,车辆V A 的认证参数包括QA、A1、A2、A3,计算公式如下:
式中,QA为车辆V A 的认证安全性保障,A1为车辆V A 的身份信息简要加密,A2为车辆V A 的相关信息哈希值,A3为挑战响应对与时间戳的连接,ID A 为车辆V A 的身份,SID A 车辆V A 的伪身份,为车辆V A 在计算完A2后获取的当前时间戳,a A 为车辆V A 的身份信息安全性保障,C A 为车辆V A 注册时可信中心TA发送给车辆V A 的挑战消息;
S3.4中,车辆V B 的认证参数包括QB、B1、B2、B3,计算公式同上。
作为本发明的优选,S3.4中,车辆V B 的会话密钥参数包括、/>,会话密钥参数和会话密钥的计算公式如下:
式中,为车辆V B 的密钥协商辅助参数3,/>为车辆V B 的密钥协商成功的验证参数,/>车辆V B 计算的会话密钥;
S3.7中,车辆V A 的会话密钥参数包括、/>,会话密钥参数和会话密钥的计算公式如下:
式中,为车辆V A 的密钥协商辅助参数3,/>为车辆V A 的密钥协商成功的验证参数,/>为车辆V A 计算的会话密钥。
作为本发明的优选,S3.3中,可信中心TA在判断车辆V A 是否为合法车辆的方法为:根据车辆V A 的伪身份SID A 计算车辆V A 的身份ID A ,计算公式如下:
之后,将计算所得的身份ID A 与数据库存储的身份信息进行对比,若数据库存在该值,则证明车辆V A 为合法车辆;
确定车辆V A 为合法车辆后,可信中心TA根据车辆V A 的认证参数和身份ID A 计算,判断不等式/>是否成立,若不等式不成立,则退出认证过程;若不等式成立,则计算挑战相应对,并与数据库中的挑战相应对对比验证;
其中,为可信中心TA接收到消息时获取的时间戳,/>为车辆V A 所选的随机数;
S3.6中,可信中心TA判断车辆V B 是否为合法车辆的方法同上。
本发明的优点和有益效果:
(1)本发明提供的一种适用于车联网环境下的轻量级的身份认证与通信交流方法,该方法可以确保车辆高速行驶时的车辆间的相互认证通信、降低计算与通信开销并确保隐私数据的安全性。方法通过椭圆曲线加密、连接、哈希运算、异或等轻量级运算相互结合的方式,融入加密策略与PUF确保安全,并根据数学理论推导与密钥协商完成身份认证与通信交流。同时,本方法中车辆间的身份认证只会在第一次通信交流时发生,后续的通信交流发生时将不再需要身份验证,相较于其他一次通信一次认证的方法可以更多地减少认证通信过程中的计算与通信开销,更适用于车联网这种对通信有着低功耗、低时延、高可靠性和安全性的环境。
(2)本发明采用挑战相应对的配对操作,向每个车辆发送一个挑战,PUF根据其物理特性生成一个唯一的响应/>,这个响应可以被用作车辆的唯一标识符,这种不规则性使得生成的PUF响应是不可克隆的,即使有相同型号的车辆也无法生成相同的响应,从而提高了身份认证和通讯交流的安全性。
(3)本发明判断车辆合法后会根据车辆的身份ID计算获取认证参数A2的时间戳,并验证该时间是否在设定阈值范围内,此种方式可以避免消息被截获冒充,进一步提高通信安全性,确保通信认证安全并抵抗一定的安全攻击。
附图说明
通过参考以下结合附图的说明,并且随着对本发明的更全面理解,本发明的其它目的及结果将更加明白及易于理解。在附图中:
图1 为本发明的网络模型图;
图2 为基于ECC与PUF的轻量级密钥协商身份认证与通信交流方法的流程图。
具体实施方式
为使本领域技术人员能够更好的理解本发明的技术方案及其优点,下面结合附图对本申请进行详细描述,但并不用于限定本发明的保护范围。
本发明提供一种车联网环境下基于ECC与PUF的轻量级密钥协商身份认证与通信交流方法,该方法在建好的网络模型下进行。
如图1所示,本实施例中所述的网络模型分为上下两层,上层为服务器层,下层为车辆层;其中,所述服务器层的通信采用安全的通信信道,所述车辆层的通信与现实情况类似,采用非安全通信信道,以模拟现实情况。
本实施例中,所述服务器层涉及到车辆初始参数的生成与分发以及车辆注册,车辆初始参数的生成与分发以及车辆注册主要由可信中心TA负责执行,本方法默认信任TA。所述车辆层主要用于车辆间进行认证和通信,车车之间通过专用短程通信(DSRC)标准通过开放性无线通信信道进行通信。每个车辆配备有车载单元(On Board Unit, OBU),负责车辆端的部分运算,同时借助其存储车辆的关键秘密信息与传输接受消息。
本发明建好的网络模型涉及两类实体,即车辆V x 和可信中心TA,身份认证与通信交流方法主要包含四个阶段,分别是初始化设置阶段、车辆注册阶段、身份认证阶段、通信交流阶段,车车之间身份认证后便可进行通信交流。在初始化设置阶段和车辆注册阶段,参与的实体之间的通信通过专用的信道(安全的通信信道)实现,而身份认证和通信交流阶段,参与的实体之间可在非安全信道通信;当然,也可在安全的通信信道进行。
如图2所示,本实施例中,所述的身份认证与通信交流方法具体包括以下步骤:
S1、初始化设置阶段:选择一个在有限域/>上的椭圆曲线/>,并确定一个大小合适的素数/>(比如一个128bit的素数/>)和生成元/>,并在所选择的有限域/>上选择一个随机数/> (/>),该随机数将作为服务器的私钥;同时,/>需要在椭圆曲线/>上对随机数/>和生成元/>进行点乘算,将结果记为/>,并将其作为服务器的公钥,即/>;选择两个单向哈希函数/>,即/> ,另一个为任意安全的单向哈希函数。同时/>还需选择一个安全的对称加密算法,如AES算法;/>存储自身的公钥、私钥,并将公共参数/>分发至所有协议参与车辆。
S2、车辆注册阶段:所有协议参与车辆将在TA处进行初始注册,整个注册过程的通信将在一个安全的通信信道下进行,因为该阶段需要处理一些将来用于认证的敏感信息。
本实施例中,参与协议的车辆的具体注册流程如下:
生成一个挑战消息/>发送给车辆/>,车辆/>在接收到挑战消息/>后通过计算得到响应消息/>,/>;响应消息/>嵌入在车辆/>的车载单元(On BoardUnit, OBU)中。随后,车辆/>选择一个128bit大小的素数/>的乘法循环群/>内的随机数/>,并将其存储在/>中,/>。通过计算响应消息/>和随机数/>的连接的哈希值,将其作为车辆/>的身份/>。在此之后,车辆/>将消息发送至/>
在收到消息/>后,进行挑战相应对/>的配对操作,将车辆/>的挑战响应对/>和/>存储在数据库中,并选择另一个随机数/>作为临时密钥,,随后计算式(1)、(2):
(1);
(2);
之后分别计算式(3)、(4):
(3);
(4);
式中,a x 为车辆V x 的身份信息安全性保障,ID x 为车辆V x 的身份,SID x 为车辆V x 的伪身份(注后续SID A SID B 分别表示为车辆V A 与车辆V B 的伪身份),为用/>作为密钥进行加密,Y Vx 为车辆V x 的密钥协商辅助参数1,Z Vx 车辆V x 的密钥协商辅助参数2。
用于会话密钥的构建。最后,将相关内容作为消息发送至车辆/>,车辆/>在收到/>后将信息进行存储。
S3、身份认证阶段:在本阶段中,车辆之间进行身份认证以保证后续通信交流。参与认证的车辆双方可以在非安全/安全信道完成对彼此的身份验证,整个认证阶段的通信过程中仅当车辆向验证对方身份时会采取安全信道通信,其余通信均可采取/>方式并在公共信道上以V2V形式完成,如图2所示,身份认证的具体流程如下:
S3.1 车辆检查认证状态,若车辆V A 想与其余车辆(车辆V B )进行认证,车辆选择一个随机整数/>,并计算式(5)、(6)、(7):
(5)
(6)
(7)
随后获取当前时间戳,并计算式(8):
(8)
最后再次获取当前时间戳,并将消息/>和消息发送给车辆/>
式中,QA为车辆V A 的认证安全性保障,A1为车辆V A 的身份信息简要加密,A2为车辆V A 的相关信息哈希值,A3为挑战响应对与时间戳的连接,ID A 为车辆V A 的身份,SID A 车辆V A 的伪身份,为车辆V A 在计算完A2后获取的当前时间戳,a A 为车辆V A 的身份信息安全性保障,C A 车辆V A 注册时可信中心TA发送给车辆V A 的挑战消息;
S3.2 车辆在接收到消息/>后选取当前时间戳/>,并提取消息中的时间戳/>,计算判断不等式/>是否成立。若不成立,则退出认证过程;如若不等式成立,则获取当前时间戳/>,向/>发送信息/>
S3.3 收到消息/>后首先验证消息新鲜度,选取当前时间戳/>,计算判断不等式/>是否成立。若不成立,则退出认证过程;如若不等式成立,则计算式(9),对/>进行解密:
(9)
因已知即可得到/>的值。将该值与数据库存储的身份信息进行对比,若数据库存在该值,则证明车辆/>为合法车辆,继续进行,否则终止认证过程。计算式(10):
(10)
得到的值,随后计算式(11):
(11)
得到的值后,判断不等式/>是否成立。值得注意的是,时间阈值/>与之前所用的阈值/>稍有不同。前者是为了判断并确保车辆/>的消息没有被截获冒充,因为如果车辆/>收到的车辆/>的消息是伪造的或者重放的,其内部的时间戳计算出的时间阈值将超过规定范围,由于该时间戳无法被第三方获知,所以伪造该时间戳是不可能的。若不等式/>不成立,则退出认证过程;如若不等式成立,则由/>得到车辆/>的挑战/>,计算其响应/>,并与数据库中的挑战相应对/>对比验证。验证成功则生成确认消息/>,并获取当前的时间戳/>,向车辆/>发送消息
S3.4 车辆在收到消息/>后,获取当前时间戳/>,并验证/>。若不等式成立则接受/>,并确定车辆/>的真实性。随后车辆/>选择一个随机整数/> (),计算式(12)(13)(14):
(12)
(13)
(14)
之后生成会话密钥。之后参照车辆/>认证参数计算公式,计算/>用于车辆/>对自己的验证。/>的值分别如式(15)(16)(17):
(15)
(16)
(17)
其中,中的/>是车辆/>在计算完/>后获取的当前时间戳。最后,车辆/>获取当前时间戳/>,将消息/>发送给车辆/>
S3.5 车辆在接收到消息/>后选取当前时间戳/>,并提取消息中的时间戳/>,计算判断不等式/>是否成立。若不成立,则退出认证过程;如若不等式成立,则获取当前时间戳/>,向/>发送信息/>
S3.6 收到消息/>后首先验证消息新鲜度,选取当前时间戳/>,计算判断不等式/>是否成立。若不成立,则退出认证过程;如若不等式成立,则计算式(18)对/>进行解密:
(18)
得到的值。将该值与数据库存储的身份信息进行对比,若数据库存在该值,则继续进行,否则终止认证过程。计算式(19):
(19)
得到的值,随后计算式(20):
(20)
得到的值后,判断不等式/>是否成立。若不等式不成立,则退出认证过程;如若不等式成立,则由/>得到车辆/>的挑战/>,计算其响应,并与数据库中的挑战相应对/>对比验证。验证成功则生成确认消息/>,并获取当前的时间戳/>,向车辆/>发送消息/>
S3.7车辆在收到消息/>后,获取当前时间戳/>,并验证/>。若不等式成立则接受/>,并确定车辆/>的真实性,否则退出认证过程。随后计算式(21)(22):
(21)
(22)
并判断与/>是否相等,若相等则计算式(23):
(23)
作为会话密钥。因有式(13),现将式(5)(24)(25)
(24)
(25)
带入中得式(26):
(26)
又因为有等式,可将式(26)化为式(27):
(27)
此时将等式带入式(27)后化简得式(28):
(28)
此时注意到只要将式(12)(29)(25)
(29)
带入式(28)便可得到,即。现有/>,由式(22)(14)可得。同样的,因为/>,由/>,所以有/>
S4、通信交流阶段:在该阶段,车辆之间已经实现相互认证,已经可以通过之前沟通好的会话密钥进行通信。值得注意的是,车辆间的身份认证只会在第一次通信交流时发生,后续的通信交流发生时将不再需要身份验证。且通信阶段车辆间的信息交流将发生在非安全通信信道,通信交流的详细步骤如下:
S4.1 将车辆要发送给车辆/>的消息记为/>。车辆/>使用前期和车辆/>沟通好的会话密钥/> 作为对称加密的密钥,将消息/>进行加密处理,得到密文。车辆/>选取当前时间戳/>,将密文和时间戳作为消息发送给车辆/>
S4.2 车辆在收到消息后,先生成当前时间戳/>,并检查/>是否成立,以保证消息的合法性。如果不等式成立,车辆/>通过/>对密文进行解密,得到明文/>,/>,因为车辆/>和/>的会话密钥是相等的,有
本发明还提供一种电子设备,包括:一个或多个处理器、存储器;其中,所述存储器用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,一个或多个处理器实现上述所述的基于ECC与PUF的轻量级密钥协商身份认证与通信交流方法。
本发明还提供一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述基于ECC与PUF的轻量级密钥协商身份认证与通信交流方法。
以上应用了具体个例对本发明进行阐述,只是用于帮助理解本发明,并不用以限制本发明。对于本发明所属技术领域的技术人员,依据本发明的思想,还可以做出若干简单推演、变形或替换。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (4)

1.基于ECC与PUF的轻量级密钥协商身份认证与通信交流方法,其特征在于,包括以下步骤:
S1、初始化设置:
服务器层的可信中心TA选择一个在有限域上的椭圆曲线/>,确定一个素数/>和生成元/>;在所选择的有限域/>上选择一个随机数/>,对随机数/>和生成元/>进行点乘算得;选择两个单向哈希函数/>,将公共参数/>分发至所有协议参与车辆;
S2、车辆注册:
S2.1 车辆层的所有协议参与车辆在可信中心TA处进行初始注册,可信中心TA选择一个挑战信息发送至车辆,车辆在接收到挑战消息后计算响应消息;选择素数的乘法循环群/>内的随机数n x 存储;将响应消息和随机数n x 的连接的哈希值作为车辆的身份ID,并将车辆的响应消息和身份ID发送至可信中心TA
S2.2 可信中心TA接收消息,进行挑战相应对的配对操作,并将车辆的挑战响应对和身份ID存储在数据库中;选择另一个随机数n tx 作为临时密钥,计算密钥协商参数,所述密钥协商参数用于会话密钥的构建,得到的密钥协商参数作为注册回应发送至车辆;
S2.3 车辆存储密钥协商参数;
S3、车辆间的身份认证:
S3.1 车辆检查认证状态,若车辆V A 想与车辆V B 进行认证,车辆V A 选择一个随机整数,计算车辆V A 的认证参数;获取当前时间戳,发送认证消息至车辆V B ,认证消息中包含认证参数、时间戳、密钥协商参数;
S3.2 车辆V B 接收到认证消息后生成时间戳,并提取认证消息中的时间戳,判断认证消息是否在有效期内;若在有效期内,则将车辆V A 的认证参数、伪身份和当前时间戳发送至可信中心TA验证;
S3.3 可信中心TA收到验证消息后生成时间戳,并提取验证消息中的时间戳,判断验证消息是否在有效期内;若在有效期内,根据验证消息判断车辆V A 是否为合法车辆;若是,则根据验证消息计算车辆V A 的挑战相应对,并与数据库中的挑战相应对对比验证,验证成功则将当前时间戳、生成的确认消息并发送至车辆V B
S3.4 车辆V B 收到确认消息后生成时间戳,并提取消息中的时间戳,判断消息是否在有效期内;若在有效期内,车辆选择一个随机整数/>,计算会话密钥参数,生成会话密钥,再计算车辆V B 的认证参数,并将认证参数、时间戳、密钥协商参数、会话密钥参数发送至车辆V A
S3.5 车辆V A 收到认证请求的回应后生成时间戳,并提取消息中的时间戳,判断消息是否在有效期内;若在有效期内,则将车辆V B 的认证参数、伪身份和当前时间戳发送至可信中心TA验证;
S3.6 可信中心TA收到验证消息后生成时间戳,并提取验证消息中的时间戳,判断验证消息是否在有效期内;若在有效期内,根据验证消息判断车辆V B 是否为合法车辆;若是,则根据验证消息计算车辆V B 的挑战相应对,并与数据库中的挑战相应对对比验证,验证成功则将当前的时间戳、生成的确认消息并发送至车辆V A
S3.7 车辆V A 收到确认消息后生成时间戳,并提取消息中的时间戳,判断消息是否在有效期内;若在有效期内,计算会话密钥参数,判断车辆V A 与车辆V B 的会话密钥参数是否相等;若相等,计算并确定会话密钥;
S4. 通信交流:
车辆V A 与车辆V B 通信交流时,将身份认证时沟通好的会话密钥作为对称加密的密钥,将消息进行加密处理后得到密文,之后将密文和时间戳作为消息发送;车辆V A 或车辆V B 收到消息后生成时间戳,并提取消息中的时间戳,判断消息是否在有效期内;若在有效期内,通过会话密钥对密文进行解密,得到明文;
S1初始化设置和S2车辆注册的通信是在一个安全的通信信道下进行;S3身份认证和S4通信交流是在安全的通信信道或非安全的通信信道下进行;
S2.2中,车辆的密钥协商参数包括a x 、SID x 、Y Vx Z Vx 计算公式如下:
式中,a x 为车辆V x 的身份信息安全性保障,ID x 为车辆V x 的身份,SID x 为车辆V x 的伪身份,作为密钥进行加密,Y Vx 为车辆V x 的密钥协商辅助参数1,Z Vx 为车辆V x 的密钥协商辅助参数2;
S3.1中,车辆V A 的认证参数包括QA、A1、A2、A3,计算公式如下:
式中,QA为车辆V A 的认证安全性保障,A1为车辆V A 的身份信息简要加密,A2为车辆V A 的相关信息哈希值,A3为挑战响应对与时间戳的连接,ID A 为车辆V A 的身份,SID A 车辆V A 的伪身份,为车辆V A 在计算完A2后获取的当前时间戳,a A 为车辆V A 的身份信息安全性保障,C A 为车辆V A 注册时可信中心TA发送给车辆V A 的挑战消息;
S3.4中,车辆V B 的认证参数包括QB、B1、B2、B3,计算公式同上;
S3.4中,车辆V B 的会话密钥参数包括、/>,会话密钥参数和会话密钥的计算公式如下:
式中,为车辆V B 的密钥协商辅助参数3,/>为车辆V B 的密钥协商成功的验证参数,车辆V B 计算的会话密钥;
S3.7中,车辆V A 的会话密钥参数包括、/>,会话密钥参数和会话密钥的计算公式如下:
式中,为车辆V A 的密钥协商辅助参数3,/>为车辆V A 的密钥协商成功的验证参数,为车辆V A 计算的会话密钥;
S3.3中,可信中心TA在判断车辆V A 是否为合法车辆的方法为:根据车辆V A 的伪身份SID A 计算车辆V A 的身份ID A ,计算公式如下:
之后,将计算所得的身份ID A 与数据库存储的身份信息进行对比,若数据库存在该值,则证明车辆V A 为合法车辆;
确定车辆V A 为合法车辆后,可信中心TA根据车辆V A 的认证参数和身份ID A 计算,判断不等式/>是否成立,若不等式不成立,则退出认证过程;若不等式成立,则计算挑战相应对,并与数据库中的挑战相应对对比验证;
其中,为可信中心TA接收到消息时获取的时间戳,/>为车辆V A 所选的随机数;
S3.6中,可信中心TA判断车辆V B 是否为合法车辆的方法同上。
2.根据权利要求1所述的基于ECC与PUF的轻量级密钥协商身份认证与通信交流方法,其特征在于,S1初始化设置过程在车辆出厂时进行,或者在车辆想要车联网接入认证时进行。
3.根据权利要求1所述的基于ECC与PUF的轻量级密钥协商身份认证与通信交流方法,其特征在于,在身份认证或通信交流时,若接收到的消息不在有效期内时,则退出身份认证或通信交流。
4.根据权利要求1所述的基于ECC与PUF的轻量级密钥协商身份认证与通信交流方法,其特征在于,S1初始化设置中,,/>为任意安全的单向哈希函数。
CN202410079659.4A 2024-01-19 2024-01-19 基于ecc与puf的轻量级密钥协商身份认证与通信交流方法 Active CN117615373B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410079659.4A CN117615373B (zh) 2024-01-19 2024-01-19 基于ecc与puf的轻量级密钥协商身份认证与通信交流方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410079659.4A CN117615373B (zh) 2024-01-19 2024-01-19 基于ecc与puf的轻量级密钥协商身份认证与通信交流方法

Publications (2)

Publication Number Publication Date
CN117615373A CN117615373A (zh) 2024-02-27
CN117615373B true CN117615373B (zh) 2024-04-12

Family

ID=89958219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410079659.4A Active CN117615373B (zh) 2024-01-19 2024-01-19 基于ecc与puf的轻量级密钥协商身份认证与通信交流方法

Country Status (1)

Country Link
CN (1) CN117615373B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114390474A (zh) * 2022-01-12 2022-04-22 重庆邮电大学 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法
CN116707788A (zh) * 2023-06-14 2023-09-05 淮阴工学院 一种适用于车联网环境的基于物理安全的认证密钥协商方法
CN117097489A (zh) * 2023-10-20 2023-11-21 华东交通大学 一种轻量级双因素农业物联网设备持续认证方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114390474A (zh) * 2022-01-12 2022-04-22 重庆邮电大学 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法
CN116707788A (zh) * 2023-06-14 2023-09-05 淮阴工学院 一种适用于车联网环境的基于物理安全的认证密钥协商方法
CN117097489A (zh) * 2023-10-20 2023-11-21 华东交通大学 一种轻量级双因素农业物联网设备持续认证方法及系统

Also Published As

Publication number Publication date
CN117615373A (zh) 2024-02-27

Similar Documents

Publication Publication Date Title
CN107919956B (zh) 一种面向物联网云环境下端到端安全保障方法
CN109347809B (zh) 一种面向自主可控环境下的应用虚拟化安全通信方法
Cui et al. HCPA-GKA: A hash function-based conditional privacy-preserving authentication and group-key agreement scheme for VANETs
US7607012B2 (en) Method for securing a communication
CN101902476B (zh) 移动p2p用户身份认证方法
KR100581590B1 (ko) 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
CN102026195B (zh) 基于一次性口令的移动终端身份认证方法和系统
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN101123501A (zh) 一种wapi认证和密钥协商方法和系统
WO2017185450A1 (zh) 终端的认证方法及系统
CN112312393A (zh) 5g应用接入认证方法及5g应用接入认证网络架构
Santos et al. FLAT: Federated lightweight authentication for the Internet of Things
CN113824570A (zh) 一种基于区块链的安全终端的认证方法和系统
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
CN113242554A (zh) 一种基于无证书签名的移动终端认证方法及系统
Nikooghadam et al. A provably secure ECC-based roaming authentication scheme for global mobility networks
Truong et al. Robust mobile device integration of a fingerprint biometric remote authentication scheme
Chen et al. Improved secure and lightweight authentication scheme for next-generation IOT infrastructure
Limbasiya et al. VCom: Secure and efficient vehicle-to-vehicle message communication protocol
CN114553430A (zh) 一种基于sdp的新型电力业务终端的安全接入系统
Kumar et al. A conditional privacy-preserving and desynchronization-resistant authentication protocol for vehicular ad hoc network
Ma et al. A robust authentication scheme for remote diagnosis and maintenance in 5G V2N
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant