CN117792646A - 可密钥更新批量验证的车联网条件隐私保护系统及方法 - Google Patents

可密钥更新批量验证的车联网条件隐私保护系统及方法 Download PDF

Info

Publication number
CN117792646A
CN117792646A CN202410205778.XA CN202410205778A CN117792646A CN 117792646 A CN117792646 A CN 117792646A CN 202410205778 A CN202410205778 A CN 202410205778A CN 117792646 A CN117792646 A CN 117792646A
Authority
CN
China
Prior art keywords
vehicle
signature
key
information
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410205778.XA
Other languages
English (en)
Inventor
黄秀姐
杨雨豪
姚梦婷
陈仁章
赵山程
官全龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN202410205778.XA priority Critical patent/CN117792646A/zh
Publication of CN117792646A publication Critical patent/CN117792646A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了可密钥更新批量验证的车联网条件隐私保护系统及方法,其中方法包括:信任机构生成系统的主密钥和公共参数,并公布公共参数;车辆通过安全通道对自身真实身份信息进行注册,并发送给信任机构;车辆通过路侧单元的中继功能与信任机构进行交互认证,信任机构为车辆生成部分签名密钥和假名;车辆通过信任机构生成的部分签名密钥生成签名密钥,通过假名对信息进行签名,广播签名信息;路侧单元和其他车辆验证接收到的单个签名信息;路侧单元和车辆批量验证签名,同时验证多条签名信息。本发明基于椭圆曲线密码技术,无需证书,支持批量认证,提高了处理信息的效率;提供条件隐私保护,支持密钥更新,有效抵抗侧信道攻击。

Description

可密钥更新批量验证的车联网条件隐私保护系统及方法
技术领域
本发明属于车联网安全技术领域,尤其涉及可密钥更新批量验证的车联网条件隐私保护系统及方法。
背景技术
随着智能、通信等技术的发展和各种应用场景的兴起,车联网在过去十几年里引起学术界和工业界的广泛关注。在车联网中,每辆车辆都配备了具有通信和处理功能的车载单元(OBU),通过GPS、射频识别、传感器、摄像头、图像处理设备等,车辆可以收集自身环境和周围车辆状态(如道路状态、天气和行车路线等)的信息,然后广播出去。路边单元(RSU)收集此信息并将其与其他服务或警告消息一起重新广播给其他车辆。OBU还可以分析和处理这些信息为驾驶员提供安全的驾驶环境和规划最佳行车路线。为了实现V2X(Vehicle-to-Everying)通信达到信息共享的目的,车联网使用IEEE 802.11p协议、专用短程通信技术、蜂窝无线通信进行通信。特别是,随着5G的发展推广和6G的兴起,车联网安全通信再次吸引了研究人员的注意力。
当信息在车联网中共享时,需要确保正确的信息在正确的时间到达正确的地点。但是,一方面,由于通信网络的开放性,黑客、恶意车辆等节点可能会篡改车联网中传输的信息,并冒充合法节点通过车联网网络发送虚假信息。这将导致信息共享容易受到各种潜在攻击,例如边信道攻击、假冒攻击、修改攻击和重放攻击等。同时,为保护用户的身份隐私,匿名通信是必要的;但在需要定责的事件中,应能追踪到用户的真实身份。为了抵御各种恶意攻击和保护用户隐私,一种解决方法是设计一种安全的条件隐私保护认证方案。另一方面,车辆通信范围短且车辆速度高,限制了车辆之间的通信时间;车辆的计算能力有限,不足以支持车辆在短时间内进行大量昂贵的验证。然而在交通密集区域,信息交互非常频繁,通常要求车辆能够快速验证大量与交通相关的信息,特别是当共享的信息是碰撞警告或紧急通知时,这些信息关系到生命和财产安全,必须做出快速反应。因此,为了克服车联网计算和通信能力的限制,需要设计具有较低的计算、通信和存储开销的安全认证方案。
为了克服上述提到的问题,Li等人在2019年提出了一个无证书的条件隐私保护方案CL-CPPA,该方案避免了车辆存储证书等问题带来的巨额开销。但是,在CL-CPPA方案中,车辆的签名密钥生成后一直存储在其防篡改设备TPD中且从未更新,这导致攻击者可以利用边信道攻击获取签名密钥带来威胁。Xiong等人在2022年提出了一个利用中国剩余定理的动态成员更新的条件隐私保护方案DMU-CPPA,该方案利用中国剩余定理管理车辆密钥,能够抵抗边信道攻击。但是,该方案具有较高的计算和通信开销。
发明内容
为解决上述技术问题,本发明提出了可密钥更新批量验证的车联网条件隐私保护系统及方法,基于椭圆曲线密码ECC技术,无需证书,支持批量认证,提高了处理信息的效率;提供条件隐私保护,支持密钥更新,有效抵抗侧信道攻击。
一方面为实现上述目的,本发明提供了可密钥更新批量验证的车联网条件隐私保护系统,包括:
信任机构、路侧单元和车载单元;
所述信任机构,用于生成系统主密钥和公共参数;
所述路侧单元,用于通过专用短程通信DSRC协议下的无线信道与车辆连接,传输所述系统主密钥和所述公共参数至所述车载单元;
所述车载单元,用于生成和传输敏感信息,并将所述敏感信息存储在防篡改设备TPD中。
另一方面为实现上述目的,本发明还提供了可密钥更新批量验证的车联网条件隐私保护方法,包括:
所述信任机构生成所述系统的主密钥和公共参数,并公布公共参数;
车辆通过安全通道对自身真实身份信息进行注册,并发送给所述信任机构;
所述车辆通过所述路侧单元的中继功能与所述信任机构进行交互认证,所述信任机构为所述车辆生成部分签名密钥和假名;
所述车辆通过所述信任机构生成的部分签名密钥生成签名密钥,通过假名对信息进行签名,广播签名信息;
所述路侧单元和其他车辆验证接收到的单个签名信息;
所述路侧单元和车辆批量验证接收到的多个签名信息。
可选的,所述信任机构生成所述系统的主密钥和公共参数,并公布公共参数的方法包括:
所述信任机构随机选择两个大素数pq,并选择由椭圆曲线定义的q阶加法循环群;
所述信任机构随机选择系统主密钥,计算公钥;
所述信任机构选择4个不同单向哈希函数
所述信任机构公布系统参数,并保存所述系统主密钥;所述系统参数包括:两个大素数、椭圆曲线、q阶加法循环群的一个生成元、q阶加法循环群、公钥和4个单向哈希函数。
可选的,车辆通过安全通道对自身真实身份信息进行注册,并发送给所述信任机构的方法包括:车辆通过安全信道将真实身份信息发送给所述信任机构,所述信任机构随机选择一个比q小且与q互素的整数作为该车辆的身份秘密,计算所述车辆的身份私钥,通过所述安全通道将所述身份私钥返回给所述车辆,并将所述车辆的真实身份信息和对应的身份秘密存储到注册列表中;所述真实身份信息包括车主的身份证号码和车牌号。
可选的,所述车辆通过所述路侧单元的中继功能与所述信任机构进行交互认证,所述信任机构为所述车辆生成部分签名密钥和假名的方法包括:
所述车辆选择一个比q小且与q互素的整数,计算对应的循环群元素/>和与所述信任机构共享的密钥/>,计算所述车辆的伪身份/>,所述车辆将循环群元素和车辆伪身份信息/>通过IEEE 802.11p协议发给所述路侧单元,所述路侧单元将所述循环群元素和车辆伪身份信息/>发送给所述信任机构;
所述信任机构接收所述循环群元素和车辆伪身份信息后,计算所述车辆的自身真实身份信息,验证所述车辆的自身真实身份信息是否存在撤销列表中,若存在则所述信任机构终止会话,反之所述信任机构则随机选择一个比q小且与q互素的整数/>作为假名生成秘密,并用来计算车辆的假名部分1/>和假名部分2/>,所述信任机构利用假名信息/>和哈希函数/>计算对应的哈希值/>和部分签名密钥/>,所述信任机构采用共享密钥/>对部分签名密钥和假名信息/>进行加密获得密文,采用所述主密钥对所述密文进行签名获得/>,并将所述签名/>通过所述路侧单元发送给所述车辆;
所述车辆接收到所述签名后,采用系统公钥验证签名,并采用所述共享密钥解密密文,获得部分签名密钥和假名。
可选的,所述车辆通过所述信任机构生成的部分签名密钥生成签名密钥,通过假名对信息进行签名,广播签名信息的方法包括:
所述车辆计算签名私钥,计算如下:为所述信任机构分配给所述车辆的身份私钥,/>为所述信任机构生成的所述车辆的部分签名密钥;
所述车辆随机选择一个比q小且与q互素的整数,计算对应的循环群元素/>和哈希函数值/>,生成签名/>,并广播签名信息,获得签名信息元组/>,计算如下:/>,/>;其中,/>为要传播的消息,/>为所述车辆的假名,/>为签名时间戳。
可选的,所述路侧单元和其他车辆验证接收到的单个签名信息的方法包括:所述路侧单元和其他车辆作为签名接收者收到签名信息元组后,首先验证假名的有效期和签名时间戳,若其中一个过期则验证不通过,接收者将抛弃所述签名;否则,接收者将进一步验证所述签名;进一步验证时,接收者利用系统公钥和哈希函数对收到的签名信息计算/>和/>,然后利用隐式的等式关系来验证等式/>是否成立,若成立则说明所述签名消息是正确产生的,接收者将接受所述签名;否则验证不通过,则抛弃所述签名。
可选的,所述路侧单元和车辆批量验证签名,同时验证多条签名信息的方法包括:令表示经过假名有效期和签名时间戳验证后保留下来的/>条签名消息;接收者选择随机整数向量/>;接收者利用系统公钥和哈希函数对保留的每条签名消息/>都计算对应的两个哈希值/>和/>,然后验证等式是否成立;若等式成立,则说明/>条签名都是正确产生的,接收者接受/>条签名。
本发明技术效果:本发明提供了可密钥更新批量验证的车联网条件隐私保护系统及方法,利用椭圆曲线密码ECC技术设计基于身份的车辆认证方法,避免证书管理带来的巨额开销;利用假名进行消息传递,实现匿名通信,而当车辆发送可疑信息时,可信机构TA又能及时追踪到可疑车辆的真实身份,从而实现条件隐私保护;设计握手协议定期更新车辆的部分签名密钥,从而实现密钥更新并能有效抵抗侧信道攻击;无需双线性对运算和点映射哈希运算,支持多个签名消息的批量验证能提高签名验证的计算效率,有效降低车辆的计算、通信和存储开销;设计的签名方案在随机语言模型下被证明是安全的,并能实现签名的不可链接性,抵抗消息的篡改攻击、假冒攻击和重放攻击等。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例的车联网系统模型图;
图2为本发明实施例的工作流程示意图;
图3为本发明实施例的具体实践流程图;
图4为本发明实施例的签名信息批量验证的计算开销比较图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
实施例一
本实施例中提供可密钥更新批量验证的车联网条件隐私保护系统,所考察的车联网环境的系统模型如图1所示,包括:信任机构、路侧单元和车载单元;
信任机构TA,用于生成系统主密钥和公共参数;
路侧单元RSU,用于通过DSRC协议下的无线信道与车辆连接,传输系统主密钥和公共参数至车载单元;
车载单元,用于生成和传输敏感信息,并将敏感信息存储在防篡改设备TPD中。
实施例二
本实施例中还提供可密钥更新批量验证的车联网条件隐私保护方法,其工作流程示意图如图2所示,包括:
系统初始化阶段、车辆注册阶段、假名和部分密钥生成(更新)阶段、密钥生成和消息签名阶段、签名消息验证阶段。
在系统初始化阶段,可信机构TA生成系统主密钥和公共参数,保留主密钥,公布公共参数,具体步骤包括:
步骤1.1、TA随机选择两个大素数和/>,并选择由椭圆曲线定义的/>阶加法循环群/>,其中/>是/>阶有限域/>上的两个元素且满足/>。/>为循环群/>的一个生成元。用/>表示模/>既约剩余类的集合。
步骤1.2、TA随机选择模既约剩余类上的一个元素/>作为系统主密钥,计算系统公钥/>
步骤1.3、TA选择4个不同的单向哈希函数和/>
步骤1.4、TA公布系统参数,秘密保存系统主密钥/>
在车辆注册阶段,每辆车利用真实信息向TA注册,TA给每辆不在吊销列表中的车辆分配身份私钥,具体步骤包括:
步骤2.1、车辆通过安全信道将自身真实身份/>发送给TA。例如,/>可以为车主的身份证号码、车牌号等。
步骤2.2、TA检查注册车辆是否在其吊销列表中。如果不在的话,TA就随机选择模q既约剩余类上的一个元素作为该车辆的身份秘密,计算该车辆的私钥/>。然后,TA通过安全信道将私钥/>发回给该车辆/>,并秘密存储车辆的真实身份信息和对应的身份秘密/>到其注册列表中。
在假名和部分密钥生成阶段,车辆和TA通过交互,最终生成车辆的假名和部分签名密钥,具体步骤包括:
步骤3.1、车辆随机选择模q既约剩余类上的一个元素/>,并利用循环群G上的生成元和系统公钥计算得到对应的元素/>和/>,还利用哈希函数计算得到车辆的伪身份/>。然后,车辆/>将其伪身份相关信息/>通过IEEE802.11p协议发给路侧单元RSU,RSU再将此信息/>通过有线网络发送给TA。是车辆/>和TA的共享密钥。
步骤3.2、TA接受到车辆的伪身份相关信息/>后,计算获得车辆的真实身份/>,然后验证真实身份/>是否在撤销列表中,如果存在,TA终止会话;否则,TA执行以下3个步骤来产生车辆/>的假名和部分签名密钥。
步骤3.2.1、TA随机选择模q既约剩余类上的一个元素作为假名生成秘密,并计算车辆的假名部分1/>和假名部分2/>,令为车辆/>的假名,其中/>为/>的有效期。
步骤3.2.2、TA利用哈希函数计算,生成车辆/>的部分签名密钥
步骤3.2.3、TA使用共享密钥对车辆/>的部分签名密钥和假名信息/>进行对称加密得到密文/>,然后使用主密钥/>对密文进行签名得到,并将签名/>通过路侧单元RSU中继发回给车辆/>
步骤3、车辆接受到部分签名密钥和假名的签名/>后,使用系统公钥/>验证签名的有效性,并使用共享密钥/>解密密文/>得部分签名密钥和假名/>
在签名密钥生成和消息签名阶段,车辆根据TA产生的秘密生成签名密钥,并对消息进行签名,具体步骤包括:
步骤4.1、车辆生成签名密钥/>。容易验证/>
步骤4.2、车辆随机选择模q既约剩余类上的一个元素/>,并利用循环群G上的生成元计算得到对应的元素/>,利用哈希函数计算消息/>的哈希值,其中/>为当前签名时间戳。然后,车辆/>利用签名密钥生成签名,其中/>。最后,车辆/>广播签名信息元组/>
在签名验证阶段,分两种情况:第一种情况,当路侧单元RSU和车辆接收到一条签名信息时,可进行单个签名验证;第二种情况,当RSU和车辆收到多条签名信息时,可进行批量验证;具体步骤包括:
步骤5.1、接收者接收到一个签名信息元组后,验证假名/>的有效期/>和时间戳/>,其中/>为接收到信息的时间,/>为允许的时间差。若其中一个过期,接收者将抛弃该签名信息;否则,接收者将进一步验证该签名信息,如步骤5.2所示。
步骤5.2、接收者利用哈希函数对收到的签名信息计算和/>,然后利用签名密钥隐含的等式关系来验证等式/>是否成立。若成立,意味着签名的产生是合法的正确的,则接收该签名信息;否则,则抛弃该签名信息。此验证等式的正确性依赖于下面等式:
步骤5.3、当接收者接收到条签名信息/>, ...,时,接收者通过签名时间戳/>和假名有效期/>验证各个签名消息的有效性。若其中一个失效,接收者将抛弃对应的签名信息;否则,则保留签名消息。
步骤5.4、不妨假设表示经过有效性验证后保留的签名消息。接收者选择/>个随机整数,它们组成集合,其中/>,通常取/>
步骤5.5、接收者利用哈希函数对保留的每个签名信息计算,然后,验证等式是否成立。若成立,则接受这/>条签名信息。批量验证等式的正确性依赖于下面等式:
当车辆的假名过期后,车辆可重新向TA申请生成假名及对应的部分签名密钥,实现密钥更新,具体步骤包括:
步骤6.1、当车辆假名过期后,车辆/>随机选择模q既约剩余类上的一个元素,并利用循环群G上的生成元和系统公钥计算得到对应的新元素/>,利用哈希函数计算得到车辆的新的伪身份/>。然后,车辆通过RSU将新伪身份信息/>发送给TA。
步骤6.2、TA利用新伪身份信息计算出车辆/>的真实身份,检查/>是否在车辆撤销列表中。如果存在,TA终止会话;否则,TA执行以下步骤。步骤6.3、TA随机选择模q既约剩余类上的一个元素/>,并计算车辆新的假名信息/>和/>。令车辆/>新的假名为,其中/>为新假名的有效期。
步骤6.4、TA根据车辆真实身份信息查询注册列表得/>,TA利用哈希函数和车辆新假名计算/>,并生成车辆/>新的部分签名密钥/>
步骤6.5、TA用共享密钥签名新部分签名密钥和新假名信息/>,然后用系统私钥/>进行签名得/>。TA将信息通过RSU发送给车辆/>
步骤6.6、车辆利用系统公钥/>验证签名的有效性,并使用共享密钥/>解密得到新部分签名密钥和新假名/>。车辆/>更新假名为/>,更新部分签名密钥为/>,并最终更新签名密钥为/>
本实施例的具体实现流程如图3所示。
为了验证本实施例的可行性,对本发明的安全性和效率性能进行分析。
1.安全性证明
定理:如果多项式敌手可以通过查询4个随机预言机/>和/>来伪造有效签名,那么就存在一个模拟算法/>,它以不可忽略的优势解决椭圆曲线离散对数问题ECDLP。
证明:假设多项式敌手可以以不可忽略的概率/>破解所提出的方案。目标是生成一种算法/>,该算法可以利用敌手的能力以不可忽略的概率解决ECDLP。也就是说,给定两个椭圆曲线上的两个点/>能够计算/>。具体流程如下。
设置阶段:随机选择/>作为私钥,计算对应的公钥/>。然后/>初始化系统参数/>并将/>发给敌手/>。/>随机选择/>并生成假名列表/>。生成假名的方式由抛硬币决定。/>随机抛硬币/>,其中0的概率为/>,1的概率为/>,即/>和/>。通过抛硬币,假名的生成方式如下:
将假名列表/>发给敌手/>。/>维护列表/>,并初始化列表为空。
H3_query:当敌手用/>进行/>询问时,/>检查列表/>中是否存在元组/>,如果存在,/>将/>发给敌手/>;否则,/>随机选择/>发给敌手/>,并将元组/>添加到列表/>中。
H4_query:当敌手用/>进行/>询问时,/>检查列表/>中是否存在元组/>,如果存在,/>将/>发给敌手/>;否则,/>随机选择/>发给敌手/>,并将元组/>添加到列表/>中。
Extract_query:当敌手用/>进行/>询问时,/>检查列表/>中是否存在元组/>,如果存在,/>将/>发给敌手/>;否则,如果/>询问得到元组/>,并计算/>,然后/>将/>发给敌手/>,并将元组添加到列表/>中;如果/>终止会话。
Sign_query:敌手用/>进行/>询问。如果/>询问和/>分别得到元组/>和/>。/>随机选择/>并计算/>和/>,然后/>将签名/>发给敌手/>。如果/>询问和/>分别得到元组/>和/>。/>随机选择/>并计算和/>,然后/>将签名/>发给敌手/>。可以看出,/>为有效签名,因为/>满足等式/>
Forgery:敌手用/>询问/>随机预言机得到有效签名。通过分叉引理,当其它询问有/>和/>,并且在/>询问时选择/>和/>询问时选择/>时,/>可生成另一有效签名/>。令,其中/>。由于/>是一个有效签名,根据其有效性等式关系可得
根据另一个有效签名可得
根据这两个方程可解得。因此,/>通过输出/>解决了ECDLP。
下面讨论解决ECDLP的成功概率。从上面的模拟过程可以看出,能否解决ECDLP取决于以下事件是否同时发生。
1):/>可以伪造一个有效签名。
2):当/>时,/>可以伪造另一有效签名。
3):/>伪造的有效签名中存在/>
表示询问/>预言机的次数,所以当/>时询问/>预言机的次数为/>,并且在/>条件下存在/>的概率至少为/>。所以解决ECDLP的概率至少为/>。当/>较大时,概率近似为,其中/>为自然常数。因此,给定两给点/>,/>能以不可忽略的概率解决ECDLP,这与ECDLP难题假设相矛盾。
2.安全性分析
a)信息完整性验证:接收者接收到由车辆发送的签名信息元组后,通过等式/>验证信息的合法性。如果攻击者恶意篡改消息/>,那么根据/>的值将会改变,这必然导致等式的验证失败。因此,所提出的方案可以实现信息的完整性验证,并抵抗篡改攻击。
b)条件隐私保护和可追溯性:车辆的假名为/>,其中和/>为假名/>的有效期,由于随机数/>和系统主密钥/>的保密性,攻击者无法获得车辆的真实身份。然而,一旦合法车辆故意散布虚假信息,TA可以通过计算/>来恢复车辆的真实身份,然后将/>添加到撤销列表中。
c)不可链接性:每个签名包含一个随机数/>,从而导致签名/>的随机性。因此,攻击者无法从两个不同的信息中找到连接和任何有用的信息(即使这两个信息来自同一辆车)。
d)抵抗边信道攻击:车辆私钥以及假名/>存储在车辆的TPD中, 这可能受到边信道攻击。针对这种攻击,握手协议引入了私钥和假名的周期性更新过程。当车辆的假名过期后,可调用并执行握手协议来更新假名和密钥。TA随机选择一个新的值/>,为车辆/>计算一个新的假名/>和一个新的部分密钥,其中/>为新假名的有效期。然后车辆/>将签名私钥更新为/>
e)抵抗假冒攻击:根据定理,可知攻击者无法模拟其他合法车辆来生成满足验证等式的签名。因此,所提出的方案可以抵抗假冒攻击。
f)抵抗消息修改攻击:在签名阶段,车辆生成签名/>,其中的值与信息/>相关,一旦/>被恶意修改,哈希值/>就会发生变化,从而导致等式验证失败。因此,所提出的方案可以抵御修改攻击。
g)抵抗重放攻击:时间戳包含在信息元组/>和签名/>中,其中/>和/>。因此,接收者可以通过验证/>的新鲜性来检测消息/>是否已经过期。因此,所提出的方案能够抵抗重放攻击。
3.安全性比较
将本发明与CL-CPPA和DMU-CPPA方案进行安全性能方面的对比。令和/>分别表示信息完整性验证、身份隐私保护、可追踪性、不可链接性、抵抗侧信道攻击、抵抗假冒攻击、抵抗修改攻击和抵抗重放攻击。符号×表示不满足安全目标,符号√表示满足安全目标,对比结果如表1所示。从表1可以看出,本发明提供了很好的安全性能。
表1
4.计算效率的比较
为评估本发明的计算开销,使用JPBC库的Type A,在操作系统为 Windows 10,处理器为 CPU i7-9700、8-GB RAM的戴尔台式计算机上执行10000次取平均时间。各基本操作的执行时间如表2所示。
表2
由于车辆OBU的计算能力有限,主要考虑车辆的计算时间。本发明中,车辆在验证单条信息时需要执行3次椭圆曲线乘法运算、2次椭圆曲线加法CL-CPPA运算和2次哈希运算,所需时间为。在信息批量验证阶段所需时间为。本发明与CL-CPPA和DMU-CPPA的时间开销如表3所示。同时,图4展示了信息批量验证开销。从表3和图4可以看出本发明在验证计算开销上优于CL-CPPA和DMU-CPPA方案。
表3
5.通信效率的比较
为了评估本发明的通信开销,将其与CL-CPPA和DMU-CPPA方案进行对比。由于160位ECC加密提供的安全级别与1024位RSA加密提供的安全级别相同,因此使用160位ECC加密来比较通信成本。椭圆曲线上的点表示为,长度为320位或40字节,而双线性配对群中的元素的长度为128字节,/>中一个元素的长度为20字节,此外,时间戳的长度为4字节。本发明中,车辆发送的信息元组为/>,其中为椭圆曲线加法群/>中的两个点,/>属于/>中的元素,/>为时间戳,所以发送一条信息的通信开销为/>字节。这里不计算信息/>的开销,因为不同方案发送相同的信息/>不影响对比结果。通信开销对比结果如表4所示。从表4可以清楚的看出,本发明在通信开销上优于CL-CPPA和DMU-CPPA方案。
表4
本发明提供了可密钥更新批量验证的车联网条件隐私保护系统及方法,利用ECC技术设计基于身份的车辆认证方法,避免证书管理带来的巨额开销;利用假名进行消息传递,实现匿名通信,而当车辆发送可疑信息时,可信机构TA又能及时追踪到可疑车辆的真实身份,从而实现条件隐私保护;设计握手协议定期更新车辆的部分签名密钥,从而实现密钥更新并能有效抵抗侧信道攻击;无需双线性对运算和点映射哈希运算,支持多个签名消息的批量验证能提高签名验证的计算效率,有效降低车辆的计算、通信和存储开销;设计的签名方案在随机语言模型下被证明是安全的,并能实现签名的不可链接性,抵抗消息的篡改攻击、假冒攻击和重放攻击等。
以上,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (8)

1.可密钥更新批量验证的车联网条件隐私保护系统,其特征在于,包括:
信任机构、路侧单元和车载单元;
所述信任机构,用于生成系统主密钥和公共参数;
所述路侧单元,用于通过专用短程通信DSRC协议下的无线信道与车辆连接,传输所述系统主密钥和所述公共参数至所述车载单元;
所述车载单元,用于生成和传输敏感信息,并将所述敏感信息存储在防篡改设备TPD中。
2.一种根据权利要求1所述的可密钥更新批量验证的车联网条件隐私保护系统的车联网条件隐私保护方法,其特征在于,包括:
所述信任机构生成所述系统的主密钥和公共参数,并公布公共参数;
车辆通过安全通道对自身真实身份信息进行注册,并发送给所述信任机构;
所述车辆通过所述路侧单元的中继功能与所述信任机构进行交互认证,所述信任机构为所述车辆生成部分签名密钥和假名;
所述车辆通过所述信任机构生成的部分签名密钥生成签名密钥,通过假名对信息进行签名,广播签名信息;
所述路侧单元和其他车辆验证接收到的单个签名信息;
所述路侧单元和车辆批量验证接收到的多个签名信息。
3.如权利要求2所述的方法,其特征在于,所述信任机构生成所述系统的主密钥和公共参数,并公布公共参数的方法包括:
所述信任机构随机选择两个大素数pq,并选择由椭圆曲线定义的q阶加法循环群;
所述信任机构随机选择系统主密钥,计算公钥;
所述信任机构选择4个不同单向哈希函数
所述信任机构公布系统参数,并保存所述系统主密钥;所述系统参数包括:两个大素数、椭圆曲线、q阶加法循环群的一个生成元、q阶加法循环群、公钥和4个单向哈希函数。
4.如权利要求3所述的方法,其特征在于,车辆通过安全通道对自身真实身份信息进行注册,并发送给所述信任机构的方法包括:车辆通过安全信道将真实身份信息发送给所述信任机构,所述信任机构随机选择一个比q小且与q互素的整数作为该车辆的身份秘密,计算所述车辆的身份私钥,通过所述安全通道将所述身份私钥返回给所述车辆,并将所述车辆的真实身份信息和对应的身份秘密存储到注册列表中;所述真实身份信息包括车主的身份证号码和车牌号。
5.如权利要求4所述的方法,其特征在于,所述车辆通过所述路侧单元的中继功能与所述信任机构进行交互认证,所述信任机构为所述车辆生成部分签名密钥和假名的方法包括:
所述车辆选择一个比q小且与q互素的整数,计算对应的循环群元素/>和与所述信任机构共享的密钥/>,计算所述车辆的伪身份/>,所述车辆将循环群元素和车辆伪身份信息/>通过IEEE 802.11p协议发给所述路侧单元,所述路侧单元将所述循环群元素和车辆伪身份信息/>发送给所述信任机构;
所述信任机构接收所述循环群元素和车辆伪身份信息后,计算所述车辆的自身真实身份信息,验证所述车辆的自身真实身份信息是否存在撤销列表中,若存在则所述信任机构终止会话,反之所述信任机构则随机选择一个比q小且与q互素的整数/>作为假名生成秘密,并用来计算车辆的假名部分1/>和假名部分2/>,所述信任机构利用假名信息/>和哈希函数/>计算对应的哈希值/>和部分签名密钥/>,所述信任机构采用共享密钥/>对部分签名密钥和假名信息/>进行加密获得密文,采用所述主密钥对所述密文进行签名获得/>,并将所述签名/>通过所述路侧单元发送给所述车辆;
所述车辆接收到所述签名后,采用系统公钥验证签名,并采用所述共享密钥解密密文,获得部分签名密钥和假名。
6.如权利要求2所述的方法,其特征在于,所述车辆通过所述信任机构生成的部分签名密钥生成签名密钥,通过假名对信息进行签名,广播签名信息的方法包括:
所述车辆计算签名私钥,计算如下:为所述信任机构分配给所述车辆的身份私钥,/>为所述信任机构生成的所述车辆的部分签名密钥;
所述车辆随机选择一个比q小且与q互素的整数,计算对应的循环群元素/>和哈希函数值/>,生成签名/>,并广播签名信息,获得签名信息元组/>,计算如下:,/>;其中,/>为要传播的消息,为所述车辆的假名,/>为签名时间戳。
7.如权利要求2所述的方法,其特征在于,所述路侧单元和其他车辆验证接收到的单个签名信息的方法包括:所述路侧单元和其他车辆作为签名接收者收到签名信息元组后,首先验证假名的有效期和签名时间戳,若其中一个过期则验证不通过,接收者将抛弃所述签名;否则,接收者将进一步验证所述签名;进一步验证时,接收者利用系统公钥和哈希函数对收到的签名信息计算/>和/>,然后利用隐式的等式关系/>来验证等式/>是否成立,若成立则说明所述签名消息是正确产生的,接收者将接受所述签名;否则验证不通过,则抛弃所述签名。
8.如权利要求2所述的方法,其特征在于,所述路侧单元和车辆批量验证签名,同时验证多条签名信息的方法包括:
表示经过假名有效期和签名时间戳验证后保留下来的/>条签名消息;接收者选择随机整数向量/>;接收者利用系统公钥和哈希函数对保留的每条签名消息/>都计算对应的两个哈希值/>和/>,然后验证等式是否成立;若等式成立,则说明/>条签名都是正确产生的,接收者接受/>条签名。
CN202410205778.XA 2024-02-26 2024-02-26 可密钥更新批量验证的车联网条件隐私保护系统及方法 Pending CN117792646A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410205778.XA CN117792646A (zh) 2024-02-26 2024-02-26 可密钥更新批量验证的车联网条件隐私保护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410205778.XA CN117792646A (zh) 2024-02-26 2024-02-26 可密钥更新批量验证的车联网条件隐私保护系统及方法

Publications (1)

Publication Number Publication Date
CN117792646A true CN117792646A (zh) 2024-03-29

Family

ID=90387491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410205778.XA Pending CN117792646A (zh) 2024-02-26 2024-02-26 可密钥更新批量验证的车联网条件隐私保护系统及方法

Country Status (1)

Country Link
CN (1) CN117792646A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190364424A1 (en) * 2018-05-28 2019-11-28 Qualcomm Incorporated Roll-over of identifiers and keys for unicast vehicle to vehicle communication links
CN113645028A (zh) * 2021-07-22 2021-11-12 武汉理工大学 支持动态密钥管理的车联网条件隐私保护系统及方法
CN114286332A (zh) * 2021-12-08 2022-04-05 重庆邮电大学 一种具有隐私保护的动态高效车载云管理方法
CN116055084A (zh) * 2022-09-22 2023-05-02 重庆移通学院 一种车联网中批量认证与组密钥协商方法
CN116321154A (zh) * 2023-03-23 2023-06-23 南通大学 一种车联网环境下基于零知识证明的高效消息认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190364424A1 (en) * 2018-05-28 2019-11-28 Qualcomm Incorporated Roll-over of identifiers and keys for unicast vehicle to vehicle communication links
CN113645028A (zh) * 2021-07-22 2021-11-12 武汉理工大学 支持动态密钥管理的车联网条件隐私保护系统及方法
CN114286332A (zh) * 2021-12-08 2022-04-05 重庆邮电大学 一种具有隐私保护的动态高效车载云管理方法
CN116055084A (zh) * 2022-09-22 2023-05-02 重庆移通学院 一种车联网中批量认证与组密钥协商方法
CN116321154A (zh) * 2023-03-23 2023-06-23 南通大学 一种车联网环境下基于零知识证明的高效消息认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杨雨豪: "车联网中基于身份的安全认证机制的研究", 《中国优秀硕士学位论文全文数据库(工程科技Ⅱ辑)》, no. 2024, 15 January 2024 (2024-01-15), pages 10 - 22 *
韩牟;华蕾;王良民;江浩斌;马世典;: "车载自组网中高效的群组协商通信协议", 《通信学报》, no. 2018, 25 January 2018 (2018-01-25), pages 34 - 45 *

Similar Documents

Publication Publication Date Title
Li et al. EPA-CPPA: An efficient, provably-secure and anonymous conditional privacy-preserving authentication scheme for vehicular ad hoc networks
Al-Shareeda et al. Vppcs: Vanet-based privacy-preserving communication scheme
Ali et al. A blockchain-based certificateless public key signature scheme for vehicle-to-infrastructure communication in VANETs
Vijayakumar et al. Computationally efficient privacy preserving anonymous mutual and batch authentication schemes for vehicular ad hoc networks
Li et al. CL-CPPA: Certificate-less conditional privacy-preserving authentication protocol for the Internet of Vehicles
Wang et al. Enhanced security identity-based privacy-preserving authentication scheme supporting revocation for VANETs
Al-Shareeda et al. Efficient conditional privacy preservation with mutual authentication in vehicular ad hoc networks
Horng et al. b-SPECS+: Batch verification for secure pseudonymous authentication in VANET
CN109067525B (zh) 车联网中基于半可信管理中心的消息认证方法
Tan et al. Secure certificateless authentication and road message dissemination protocol in VANETs
Qi et al. A privacy-preserving authentication and pseudonym revocation scheme for VANETs
Guo et al. An efficient certificateless ring signcryption scheme with conditional privacy-preserving in VANETs
Hathal et al. Certificateless and lightweight authentication scheme for vehicular communication networks
Chim et al. Security and privacy issues for inter-vehicle communications in VANETs
Al-shareeda et al. Proposed efficient conditional privacy-preserving authentication scheme for v2v and v2i communications based on elliptic curve cryptography in vehicular ad hoc networks
Fan et al. Strongly privacy-preserving communication protocol for VANETs
CN116032495B (zh) 基于智慧交通系统的车云协同安全传输数据异常检测方法
Funderburg et al. Pairing-free signatures with insider-attack resistance for vehicular ad-hoc networks (VANETs)
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
Weimerskirch et al. Data security in vehicular communication networks
CN116321154A (zh) 一种车联网环境下基于零知识证明的高效消息认证方法
Wang et al. Isc-cppa: improverd-security certificateless conditional privacy-preserving authentication scheme with revocation
CN113364598B (zh) 一种车联网环境下隐私保护的批量认证方法
Liu et al. Scalable privacy-enhanced traffic monitoring in vehicular ad hoc networks
Shahrouz et al. An anonymous authentication scheme with conditional privacy-preserving for Vehicular Ad hoc Networks based on zero-knowledge proof and Blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination