CN117978537A - 一种基于车联网的条件隐私保护认证方法 - Google Patents
一种基于车联网的条件隐私保护认证方法 Download PDFInfo
- Publication number
- CN117978537A CN117978537A CN202410306429.7A CN202410306429A CN117978537A CN 117978537 A CN117978537 A CN 117978537A CN 202410306429 A CN202410306429 A CN 202410306429A CN 117978537 A CN117978537 A CN 117978537A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- pseudonym
- roadside infrastructure
- message
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 241000544061 Cuculus canorus Species 0.000 claims abstract description 24
- 238000004891 communication Methods 0.000 claims abstract description 17
- 238000012795 verification Methods 0.000 claims description 33
- 230000008569 process Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000006855 networking Effects 0.000 claims description 3
- 235000016496 Panda oleosa Nutrition 0.000 abstract 2
- 240000000220 Panda oleosa Species 0.000 abstract 2
- 238000010586 diagram Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 239000011800 void material Substances 0.000 description 2
- 241001481828 Glyptocephalus cynoglossus Species 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000009474 immediate action Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于车联网的条件隐私保护认证方法,包括:对系统参数进行初始化后,分别对车辆和路边基础设施进行注册认证;注册完成后车辆进入路边基础设施的领域内申请服务,路边基础设施对车辆的身份进行认证,认证合法为车辆生成假名并利用布谷鸟过滤器存储,并将假名以及认证信息发送给车辆;车辆接收后根据路边基础设施的认证信息进行身份认证,认证成功车辆接受假名。基于路边基础设施为车辆生成假名,发送方通过假名以及私钥对消息进行签名后发送给接收方,接收方利用发送方信息对消息进行认证。本发明实现了较低的认证开销和通信开销并取得了更好的安全隐私,同时提高了假名查询效率以及降低假名存储空间。
Description
技术领域
本发明属于车联网隐私保护领域,尤其涉及一种基于车联网的条件隐私保护认证方法。
背景技术
车联网(VANETs)是智能交通的一个关键方向,它促进了车辆之间以及车辆与路边基础设施(RSU)之间的通信。他们的主要目标是通过提供有关交通状况、潜在危险和车辆状态的实时信息,确保更安全和更有效的道路运输。随着车辆的相互联系越来越紧密,VANETs的重要性不断上升,为创新应用开辟了途径,从碰撞警告到动态路线规划。因此,安全和隐私一直是VANETs的重要研究领域,特别是随着信息传播和交换的不断增加。在VANETs中,每辆车每100-300毫秒通过专用的短程通信(DSRC)协议向邻近车辆传输交通信息,车辆发送的信标信息包括与安全相关的信息,如位置、速度和驾驶行为。
条件隐私保护认证(CPPA)方案作为智能交通系统的关键组成部分,在确保驾驶员的隐私和安全方面发挥着重要作用。然而,现有的CPPA方案依然存在效率和安全的问题,认证和安全隐私依然难以达到更好的平衡,包括:
(1)假名管理问题。
假名生成实体不同,如果是TA或者车辆本身的话,容易导致TA的单点故障问题和过度中心化;如果是车辆本身生成的话,会导致潜在的假名滥用问题。
假名存储和查找效率不高,现有的方案采用的是表单来存储、查找以及删除假名,存储的话是直接存储整个假名,占用空间大,查找和删除都需要较长时间。而这会导致对大量的假名进行相关操作时的效率低下。
(2)现有方案安全性不高和计算开销大问题
很多方案在通信之前都没有相互验证对方身份,这样不能保证消息的安全性和可靠性;
很多方案都涉及了复杂的密码学操作,比如双线性映射操作,这样使得计算开销较大。
这些因素都影响车联网的发展,如何降低开销和取得更好的安全隐私和效率,是目前迫切需要解决的问题。
发明内容
为解决上述问题,本发明提供了如下方案:一种基于车联网的条件隐私保护认证方法,包括:
可信第三方TA对系统参数进行初始化后,分别对车辆和路边基础设施进行注册认证,注册成功后,车辆和路边基础设施分别对应获得车辆认证和路边基础设施认证;
注册完成后车辆进入路边基础设施的领域内申请服务,路边基础设施对车辆的身份进行认证,认证合法为车辆生成假名并利用布谷鸟过滤器存储,并将假名以及认证信息发送给车辆;
车辆接收后根据路边基础设施的认证信息进行身份认证,认证成功车辆接受假名;
基于路边基础设施为车辆生成假名,发送方通过假名以及私钥对消息进行签名后发送给接收方,接收方利用发送方信息对消息进行认证,完成车联网的隐私保护认证。
优选地,所述可信第三方TA对系统参数进行初始化的过程包括,
可信第三方TA选择椭圆曲线E:y2=x3+ax+b(modp),其中p为有限域的指数阶,且a,b∈Fp,Fp为E的有限域;
可信第三方TA选择一个阶为q的加法群G,所述加法群G的生成器为P,以及一个循环群
然后,可信第三方TA随机选取一个数作为系统私钥,并计算系统公钥Ppub=sP;
接下来,可信第三方TA选取四个一次性单向哈希函数,分别为:
优选地,对车辆进行注册认证的过程包括,
车辆生成自己的公私钥对,其中私钥并计算公钥Vpk=VskP;
车辆将私钥Vsk存储到自己的防篡改装置中,然后车辆将自己的真实身份Vid和公钥Vpk通过安全通道发送给可信第三方TA;
可信第三方TA收到后首先会拿着Vid在本地数据库查询是否存在,如果存在的话,说明车辆已经注册过,则可信第三方TA返回一个拒绝响应;如果不存在的话,说明车辆是新用户,则可信第三方TA继续下一步注册操作;
可信第三方TA为车辆生成身份凭证Vtoken,其中Vtoken=H0(Vpk||s||Vid),然后将{Vid,Vpk,Vtoken}存入本地数据库,并设置状态为activated,表示该车辆用户的身份凭证是已激活的;之后,可信第三方TA将公共参数Param以及Vtoken通过安全通道发送给车辆,其中公共参数为Param={a,b,P,G,H,H0,H1,H2}。
优选地,对路边基础设施进行注册认证的过程包括,
路边基础设施生成自己的公私钥对,其中私钥为并计算其公钥Rpk=RskP;
路边基础设施将自己的真实身份Rid和公钥Rpk通过安全通道发送给可信第三方TA;
可信第三方TA在收到路边基础设施的公钥和真实身份后,基于公钥生成身份凭证Rtoken,再将(Rpk,Rid,Rtoken)存入本地数据库,之后可信第三方TA选取两个随机数s1,s2;
最后,可信第三方TA通过安全通道向路边基础设施发送公共参数Param、Rtoken以及S1,S2,其中Rtoken=Sig(s,Rpk);
所述随机种子S1,S2用于给合法车辆生成一次性假名,Rtoken用于与车辆之间的身份验证。
优选地,基于所述路边基础设施为车辆生成假名的过程包括,
1)车辆准备与发送请求
车辆V向路边基础设施发送一个服务请求为{Vpk,Vtoken,T},其中T表示当前的时间戳,Vtoken是一个加密的字符串,由可信第三方TA生成,包含了车辆的公钥信息、真实身份信息以及系统私钥;
2)RSU接收请求并响应
路边基础设施收到请求信息后进行认证,包括:
首先,先检查T的有效性,无效则拒绝,有效则继续下一步;
其次,路边基础设施从请求信息中解析出车辆的公钥和身份凭证,然后发送给可信第三方TA,查询其token是否被撤销,如果验证失败,则拒绝服务请求,并向车辆发送一个错误消息;如果token验证成功,路边基础设施会确认车辆的身份是合法的,并且有权使用车联网服务;一旦车辆的身份被验证,路边基础设施就可以根据车辆的请求提供相应的服务并且会为其生成假名,以便其后续通信;
3)路边基础设施生成假名及存储假名
路边基础设施利用S1,S2在每个时间段为车辆生成对应的一次性假名,则为车辆Vi生成一次性假名包括:
Si,j=Hj(Si,1)
Si,w-j+1=Hw-j+1(Si,2)
其中w表示一天的时间段数,是路边基础设施在时间段j选择的随机数,j∈[1,w],Hj和Hw-j+1分别表示在时间j以及w-j+1时的哈希值;
在生成假名后,路边基础设施选择一个哈希函数hash(·),然后通过插入算法更新有效假名布谷鸟过滤器cf1,具体过程如下:
路边基础设施首先通过公式f=Fingerprint(Pidi,j)计算假名的指纹,然后通过公式i1=hash(Pidi,j)计算假名在cf1中的一个槽位,以及通过公式计算假名在cf1中的另外一个候选槽位;
如果通过计算得出的两个候选位置中有空闲槽位,系统将随机选择一个空闲槽位来插入新的元素;如果计算出的两个候选位置都已经满了,系统将随机选取其中一个候选位置,并将所述候选位置上现有的元素移除,然后将待存储的假名指纹插入到所述候选位置;
在完成之前的步骤后,然后,路边基础设施会向车辆返回响应,响应内容为resp={Pidi,j,Rtoken,Rpk,T2,σi},其中σi=sig(Rsk,m),m=Pidi,j||Rtoken||Rpk||T2。
优选地,基于所述路边基础设施为车辆生成假名之后还包括,
车辆会先验证时间戳T2的有效性,如果时间戳无效的话,则直接拒绝这个响应消息;
车辆用路边基础设施的公钥Rpk签名验证σi,即验证Verify(Rpk,σi,m)是否等于1,如果不是的话,则验证失败,车辆会拒绝这个消息;如果是的话,则验证成功,则继续对路边基础设施的身份凭证Rtoken验证;
车辆用系统公钥Ppub验证路边基础设施的Rtoken,即验证Verify(Rpk,Rtoken,Ppub)是否1,如果不是的话,则验证失败,车辆会拒绝这个消息;
如果以上等式都成立,则路边基础设施与车辆Vi的相互身份认证成功,车辆Vi接收假名,并用于之后的通信。
优选地,所述发送方通过所述假名以及私钥对消息进行签名后发送给接收方的过程包括,
车辆Vi准备需要发送的消息m、自己的假名Pid、自己的公钥Vpk以及当前的时间戳t,然后用自己的私钥进行签名,即σ=Sig(Vsk,{m,Pid,Vpk,t}),最后,车辆Vi将信息组{σ,m,PIDi,j,Vpk,T3}发送给附近接收方车辆。
优选地,所述接收方利用发送方信息对消息进行认证的过程包括,
接收方首先检查时间戳t的有效性,如果无效的话,则直接拒绝该消息;
接收方根据假名去cf1查询是否存在,如果不存在,则说明假名无效,则拒绝该消息;如果存在,则继续下一步;
在之前都验证成功的话,此时验证签名σ是否有效,即判断Verify(Vpk,m,σ)是否为1,如果为1的话,则验证成功;如果验证不成功,则进入撤销阶段。
优选地,所述发送方发送虚假消息后被发现导致被撤销假名的过程包括,
当接收方检测到恶意车辆发送虚假消息时立即采取行动向路侧基础设施发送报告;所述报告包括接收方的公钥和假名等有助于追踪和识别该车辆的关键数据;
所述路边基础设施接收报告后根据预定的安全协议和程序对恶意车辆的假名进行撤销,撤销操作包括从路边基础设施的cf1中删除假名,并将其加入到cf2中,以及向其他相关系统或机构发送通知,以确保该恶意车辆无法在网络中继续使用其原来的假名进行通信;
具体步骤如下:接收方车辆Vj将发送方的公钥Vpki、假名Pidi、自己的公钥Vpkj、虚假消息fakenew以及自己对这些消息的签名发送给路边基础设施;
路边基础设施在收到来自Vj的报告消息后,首先会根据Vpkj判断这个消息是不是来自Vj本身,不是的话判定为来自恶意第三方故意的干扰,拒绝这个报告;如果验证成功的话,则根据当前情况判断fakenew是不是虚假的,如果判断fakenew并不是虚假的,则路边基础设施会采取相应的惩罚措施;如果判断fakenew确实是虚假的,则撤销Vi的假名Pidi;
路边基础设施首先计算出Pidi的指纹f,然后再分别计算出两个槽位的位置,遍历各个槽位直到找到指纹,当找到后,路边基础设施删除该值,然后再将Pidi插入到撤销假名布谷鸟过滤器cf2中,至此,车辆的假名已被撤销;
除此之外,路边基础设施还会将Vi的公钥Vpki发送给TA,并告知TA关于Vi的恶意行为;对此,TA首先在本地数据库中查找Vpki的位置,并将对应的身份凭证Vtokeni的状态设置为revoked,表示已撤销。
与现有技术相比,本发明具有如下优点和技术效果:
本发明利用可验证token机制,在通信双方发送信息之前,能够互相验证对方的身份是否合法,保证了信息的安全性,并且在整个过程中,车辆的真实身份只有可信第三方TA知道,其他任何实体都无法知道,保障了信息最小泄露。
本发明通过构造基于椭圆曲线构造的签名验证算法,与大多数引入双线性配对验证签名的方案相比,可实现较低的认证开销和通信开销,降低延迟。
本发明与传统的假名生成实体不同,通过RSU生成,可以有效统一管理车辆的假名,避免了由TA生成时可能存在单点故障隐患,以及车辆自生成可能存在的女巫攻击行为,不仅缓解了TA的负载,而且可以实时为车辆生成假名。
本发明通过构造双布谷鸟过滤器数据结构,并将其运用到假名的插入、查询和撤销过程中。这有两点优势,第一,跟传统利用表单来存储假名不同,通过布谷鸟过滤器计算假名的哈希值,并取一定量的比特位,然后我们只需要将这个指纹信息存入布谷鸟过滤器即可,与表单直接存入假名相比,可以较大减少RSU的存储开销。
本发明优化假名撤销问题。对于现有方案的撤销假名的操作,一般如果车辆的假名过期或者车辆作恶,需要撤销假名时,一般是将假名的状态设置为无效,然后将该状态写入撤销列表中,这种时间复杂度可以达到O(N),N为假名的数量。布谷鸟过滤器拥有删除元素的功能,所以可以使用布谷鸟过滤器存储假名的指纹信息,当执行假名撤销操作时,先从有效假名布谷鸟过滤器中删除假名,再将其加入到无效假名布谷鸟过滤器中,如果其他车辆想确定假名是否被撤销,只需要在无效假名布谷鸟过滤器中查询即可,这种时间复杂度可以降低至O(1)。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例的车联网模型结构示意图;
图2为本发明实施例的方法流程示意图;
图3为本发明实施例的车辆注册步骤示意图;
图4为本发明实施例的RSU注册步骤示意图;
图5为本发明实施例的假名插入步骤示意图;
图6为本发明实施例的相互认证过程示意图;
图7为本发明实施例的假名查找过程示意图;
图8为本发明实施例的假名删除过程示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
如图1-2所示,本发明所提供的一种基于车联网的条件隐私保护认证方法,可分为五个步骤,分别为系统初始化步骤、车辆和RSU注册步骤、假名生成步骤、消息签名步骤和消息验证步骤;
其中,通过系统初始化步骤对系统参数进行初始化;
通过车辆和RSU注册步骤对车辆和RSU实体分别进行注册认证,对应获得车辆认证和路边基础设施认证;
假名生成步骤是RSU为认证成功的车辆生成假名,并存入有效假名布谷鸟过滤器中,之后RSU会发送假名以及自己的身份认证消息给车辆;车辆接收后,会根据路边基础设施的认证信息对其身份进行认证,只有认证成功后,车辆才会接受假名;
消息签名步骤是发送方用假名以及私钥对消息进行签名,保证车辆的隐私;
消息认证步骤是接收方利用发送方信息对消息进行认证。
进一步地,在系统初始化步骤,可信第三方TA选择椭圆曲线E:y2=x3+ax+b(modp),其中p为有限域的指数阶,且a,b∈Fp,Fp为E的有限域;此外,可信第三方TA选择一个阶为q的加法群G,该加法群G的生成器为P,以及一个循环群然后,可信第三方TA随机选取一个数/>作为系统私钥,并计算系统公钥Ppub=sP;接下来,可信第三方TA选取四个一次性单向哈希函数,分别为:
进一步地,在注册步骤中,分为车辆注册和RSU注册,具体流程如下:
进一步的优化方案,如图3所示,车辆注册步骤:
首先,车辆生成自己的公私钥对,其中私钥并计算公钥Vpk=VskP;
车辆将私钥Vsk存储到自己的防篡改装置(TPD)中,然后将自己的真实身份Vid和公钥Vpk通过安全通道发送给可信第三方TA;
可信第三方TA收到后首先会拿着Vid在本地数据库查询是否存在。如果存在的话,则说明该车辆已经注册过,则可信第三方TA返回一个拒绝响应;如果不存在的话,则说明该车辆是新用户,则可信第三方TA便会继续下一步注册操作。可信第三方TA会为车辆生成身份凭证Vtoken,其中Vtoken=H0(Vpk||s||Vid)。然后将{Vid,Vpk,Vtoken}存入本地数据库,并设置状态为activated,表示该车辆用户的身份凭证是已激活的。之后,可信第三方TA将公共参数Param以及Vtoken通过安全通道发送给车辆,其中公共参数为Param={a,b,P,G,H,H0,H1,H2};
进一步的优化方案,如图4所示,RSU注册步骤:
首先,RSU生成自己的公私钥对,其中私钥为并计算其公钥Rpk=RskP;
RSU将自己的真实身份Rid和公钥Rpk通过安全通道发送给可信第三方TA;
可信第三方TA随机选取一个数并且为RSU生成Rtoken={A,SR};
可信第三方TA在收到路边基础设施的公钥和真实身份后,然后基于其公钥为其生成身份凭证Rtoken,再将(Rpk,Rid,Rtoken)存入本地数据库,之后可信第三方TA会选取两个随机数s1,s2。最后,可信第三方TA通过安全通道向路边基础设施发送公共参数Param、Rtoken以及s1,s2。其中Rtoken=Sig(s,Rpk);
在RSU注册步骤中,RSU获得自己的身份凭证Rtoken,以及两个随机种子S1,S2,其中随机种子用于给合法车辆生成一次性假名,Rtoken用于与车辆之间的身份验证。
进一步地,如图5所示,假名生成和存储步骤包括:
1)车辆准备与发送请求
车辆V向路边基础设施发送一个服务请求为{Vpk,Vtoken,T},其中T表示当前的时间戳,这个Vtoken是一个加密的字符串,由可信第三方TA生成,包含了车辆的公钥信息、真实身份信息以及系统私钥;
2)RSU接收请求并响应
路边基础设施收到请求信息后进行认证,包括:
首先,先检查T的有效性,无效则拒绝,有效则继续下一步;
其次,路边基础设施会从请求信息中解析出车辆的公钥和身份凭证,然后发送给可信第三方TA,查询其token是否被撤销,如果验证失败,则拒绝服务请求,并向车辆发送一个错误消息;如果token验证成功,路边基础设施会确认车辆的身份是合法的,并且有权使用车联网服务;一旦车辆的身份被验证,路边基础设施就可以根据车辆的请求提供相应的服务并且会为其生成假名,以便其后续通信。
3)RSU生成假名及存储假名
路边基础设施利用S1,S2在每个时间段为车辆生成对应的一次性假名,以车辆Vi为例,具体操作包括:
Si,j=Hj(Si,1)
Si,w-j+1=Hw-j+1(Si,2)
其中w表示一天的时间段数,是RSU在时间段j选择的随机数,j∈[1,w],Hj和Hw-j+1分别表示在时间j以及w-j+1时的哈希值;
在生成假名后,RSU选择一个哈希函数hash(·),然后通过插入算法更新有效假名布谷鸟过滤器cf1,具体过程如下:
RSU首先通过公式f=Fingerprint(Pidi,j)计算假名的指纹。
RSU通过公式i1=hash(Pidi,j)计算假名在cf1中的一个槽位。
RSU通过公式计算假名在cf1中的另外一个候选槽位。
如果通过计算得出的两个候选位置中有空闲槽位,系统将随机选择一个空闲槽位来插入新的元素。然而,如果计算出的两个候选位置都已经满了,系统将随机选取其中一个候选位置,并将该位置上现有的元素移除(或称为“踢出”),然后将待存储的假名指纹插入到该位置。这样的处理策略确保了即使在空间有限的情况下,新的假名指纹也能够被有效地存储和管理。
在布谷鸟过滤器的插入过程中,当遇到候选位置已满的情况时,系统会按照预定的公式重新计算被踢出元素的另一候选位置。如果该位置有空槽位,被踢出的元素会被插入到这个新的空槽位中。如果新计算的候选位置也满了,系统会继续执行踢出操作,并重新计算候选位置,直到找到一个空槽位或重定位操作的次数达到1000次为止。如果经过1000次重定位操作仍未能成功插入元素,可能需要考虑扩大过滤器的大小或调整哈希函数以减少冲突。这个过程确保了布谷鸟过滤器能够尽可能地存储数据,同时控制重定位操作的次数,以维持较高的性能和效率。
在完成之前的步骤后,然后,RSU会向车辆返回响应,响应内容为resp={Pidi,j,Rtoken,Rpk,T2,σi},其中σi=sig(Rsk,m),m=Pidi,j||Rtoken||Rpk||T2。
4)车辆验证响应
当车辆收到响应后,它先会对响应信息进行验证,保障信息的安全性和可靠性。具体步骤如下:
车辆会先验证时间戳T2的有效性,如果时间戳无效的话,则直接拒绝这个响应消息;
车辆会用RSU的公钥Rpk签名验证σi,即验证Verify(Rpk,σi,m)是否等于1,如果不是的话,则验证失败,车辆会拒绝这个消息;如果是的话,则验证成功,则继续对RSU的身份凭证Rtoken验证;
车辆会用系统公钥Ppub验证RSU的Rtoken,即验证Verify(Rpk,Rtoken,Ppub)是否1,如果不是的话,则验证失败,车辆会拒绝这个消息;如果是的话,则验证成功,车辆接收假名Pidi,j。
在假名生成和存储步骤中,RSU通过划分时间段,对每个时间段进行假名分发,有效管理假名,而且不用一次性分发大量假名给车辆,可以显著减少车辆的存储开销;其次,RSU会维护双重假名布谷鸟过滤器,包括有效假名布谷鸟过滤器cf1,无效假名布谷鸟过滤器cf2。如果车辆的假名过期了,会先从cf1中删除,然后加入到cf2中,这样可以防止车辆重复使用假名,避免车辆发动女巫攻击;最后,车辆在收到RSU发送的信息时,也会对RSU的身份以及消息进行验证,这种相互验证能避免恶意第三方的欺骗,并且时间戳的引入也能避免重放攻击,车辆和RSU相互认证可通过图6所表示。
进一步地,如表1所示,信息签名步骤包括:车辆Vi准备需要发送的消息m、自己的假名Pid、自己的公钥Vpk以及当前的时间戳t,然后用自己的私钥进行签名,即σ=Sig(Vsk,{m,Pid,Vpk,t}),最后,车辆Vi将信息组{σ,m,PIDi,j,Vpk,T3}发送给附近接收方车辆。
表1
在该步骤中,发送方车辆会发送消息给接收方,通过本方案构造的签名算法,只需要一个哈希运算时间和一个椭圆曲线下的点乘时间。
进一步地,如表2所示,消息认证步骤包括:接收方首先检查时间戳t的有效性,如果无效的话,则直接拒绝该消息;
接收方根据假名去cf1查询是否存在,假名查找操作如图7所示。如果不存在,则说明假名无效,则拒绝该消息;如果存在,则继续下一步;
在之前都验证成功的话,此时将验证签名σ是否有效,即判断Verify(Vpk,m,σ)是否为1,如果为1的话,则验证成功;如果验证不成功,则进入撤销阶段。
在验证消息的步骤中,该方案只需要一个哈希运算时间和一个椭圆曲线下的点乘时间。
表2
进一步地,如图8所示,撤销步骤包括:
当接收方检测到恶意车辆发送虚假消息时,它会立即采取行动,并向路侧基础设施(RSU)发送报告。这份报告包括接收方的公钥和假名等有助于追踪和识别该车辆的关键数据。一旦RSU接收到这份报告,它会根据预定的安全协议和程序,迅速对该恶意车辆的假名进行撤销。撤销操作通常包括从RSU的cf1中删除该假名,并将其加入到cf2中,以及可能地向其他相关系统或机构发送通知,以确保该恶意车辆无法在网络中继续使用其原来的假名进行通信。通过这种方式,系统能够及时地应对恶意车辆的行为,保护网络的安全和稳定。具体步骤如下:
接收方车辆Vj将发送方的公钥Vpki、假名Pidi、自己的公钥Vpkj、虚假消息fakenew以及自己对这些消息的签名发送给RSU。
RSU在收到来自Vj的报告消息后,首先会根据Vpkj判断这个消息是不是来自Vj本身,不是的话,则就有可能来自恶意第三方故意的干扰,就会拒绝这个报告。如果验证成功的话,则根据当前情况判断fakenew是不是虚假的,因为可能存在恶意者故意陷害好的接收方,如果发现fakenew并不是虚假的,则RSU会采取相应的惩罚措施,比如撤销Vj的假名。如果发现fakenew确实是虚假的,则就会撤销Vi的假名Pidi。
RSU首先计算出Pidi的指纹f,然后再分别计算出两个槽位的位置,遍历各个槽位直到找到指纹。当找到后,RSU会删除该值,然后再将Pidi插入到撤销假名布谷鸟过滤器cf2中。至此,车辆的假名已被撤销,除此之外,RSU还会将Vi的公钥Vpki发送给TA,并告知TA关于Vi的恶意行为。对此,TA首先在本地数据库中查找Vpki的位置,并将对应的身份凭证Vtokeni的状态设置为revoked,表示被撤销。
在通信方面,假设双线性映射中的循环加法群G1中的元素大小为128字节,椭圆曲线中的循环加法群G中的元素大小为40字节,的大小为20字节。此外,假设哈希函数的大小为20字节,时间戳的大小为4字节,假名的大小为20字节,消息m的大小为20字节。在本实施例中的车辆通信时,会发送信息元组{e=(Y,U),m,PIDi,j,Vpk,T3}给接收方车辆,其中因此,总的开销为20×2+40×1+4×1+20×1+20=124字节。
本实施例的符号含义如表3所示。
表3
以上,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (9)
1.一种基于车联网的条件隐私保护认证方法,其特征在于,包括:
可信第三方TA对系统参数进行初始化后,分别对车辆和路边基础设施进行注册认证,注册成功后,车辆和路边基础设施分别对应获得车辆认证和路边基础设施认证;
注册完成后车辆进入路边基础设施的领域内申请服务,路边基础设施对车辆的身份进行认证,认证合法为车辆生成假名并利用布谷鸟过滤器存储,并将假名以及认证信息发送给车辆;
车辆接收后根据路边基础设施的认证信息进行身份认证,认证成功车辆接受假名;
基于路边基础设施为车辆生成假名,发送方通过假名以及私钥对消息进行签名后发送给接收方,接收方利用发送方信息对消息进行认证,完成车联网的隐私保护认证。
2.根据权利要求1所述的基于车联网的条件隐私保护认证方法,其特征在于,
所述可信第三方TA对系统参数进行初始化的过程包括,
可信第三方TA选择椭圆曲线E:y2=x3+ax+b(modp),其中p为有限域的指数阶,且a,b∈Fp,Fp为E的有限域;
可信第三方TA选择一个阶为q的加法群G,所述加法群G的生成器为P,以及一个循环群
然后,可信第三方TA随机选取一个数作为系统私钥,并计算系统公钥Ppub=sP;
接下来,可信第三方TA选取四个一次性单向哈希函数,分别为:
3.根据权利要求1所述的基于车联网的条件隐私保护认证方法,其特征在于,
对车辆进行注册认证的过程包括,
车辆生成自己的公私钥对,其中私钥并计算公钥Vpk=VskP;
车辆将私钥Vsk存储到自己的防篡改装置中,然后车辆将自己的真实身份Vid和公钥Vpk通过安全通道发送给可信第三方TA;
可信第三方TA收到后首先会拿着Vid在本地数据库查询是否存在,如果存在的话,说明车辆已经注册过,则可信第三方TA返回一个拒绝响应;如果不存在的话,说明车辆是新用户,则可信第三方TA继续下一步注册操作;
可信第三方TA为车辆生成身份凭证Vtoken,其中Vtoken=H0(Vpk||s||Vid),然后将{Vid,Vpk,Vtoken}存入本地数据库,并设置状态为activated,表示该车辆用户的身份凭证是已激活的;之后,可信第三方TA将公共参数Param以及Vtoken通过安全通道发送给车辆,其中公共参数为Param={a,b,P,G,H,H0,H1,H2}。
4.根据权利要求1所述的基于车联网的条件隐私保护认证方法,其特征在于,
对路边基础设施进行注册认证的过程包括,
路边基础设施生成自己的公私钥对,其中私钥为并计算其公钥Rpk=RskP;
路边基础设施将自己的真实身份Rid和公钥Rpk通过安全通道发送给可信第三方TA;
可信第三方TA在收到路边基础设施的公钥和真实身份后,基于公钥生成身份凭证Rtoken,再将(Rpk,Rid,Rtoken)存入本地数据库,之后可信第三方TA选取两个随机数s1,s2;
最后,可信第三方TA通过安全通道向路边基础设施发送公共参数Param、Rtoken以及S1,S2,其中Rtoken=Sig(s,Rpk);
所述随机种子S1,S2用于给合法车辆生成一次性假名,Rtoken用于与车辆之间的身份验证。
5.根据权利要求1所述的基于车联网的条件隐私保护认证方法,其特征在于,
基于所述路边基础设施为车辆生成假名的过程包括,
1)车辆准备与发送请求
车辆V向路边基础设施发送一个服务请求为{Vpk,Vtoken,T},其中T表示当前的时间戳,Vtoken是一个加密的字符串,由可信第三方TA生成,包含了车辆的公钥信息、真实身份信息以及系统私钥;
2)RSU接收请求并响应
路边基础设施收到请求信息后进行认证,包括:
首先,先检查T的有效性,无效则拒绝,有效则继续下一步;
其次,路边基础设施从请求信息中解析出车辆的公钥和身份凭证,然后发送给可信第三方TA,查询其token是否被撤销,如果验证失败,则拒绝服务请求,并向车辆发送一个错误消息;如果token验证成功,路边基础设施会确认车辆的身份是合法的,并且有权使用车联网服务;一旦车辆的身份被验证,路边基础设施就可以根据车辆的请求提供相应的服务并且会为其生成假名,以便其后续通信;
3)路边基础设施生成假名及存储假名
路边基础设施利用S1,S2在每个时间段为车辆生成对应的一次性假名,则为车辆Vi生成一次性假名包括:
Si,j=Hj(Si,1)
Si,w-j+1=Hw-j+1(Si,2)
其中w表示一天的时间段数,是路边基础设施在时间段j选择的随机数,j∈[1,w],Hj和Hw-j+1分别表示在时间j以及w-j+1时的哈希值;
在生成假名后,路边基础设施选择一个哈希函数hash(·),然后通过插入算法更新有效假名布谷鸟过滤器cf1,具体过程如下:
路边基础设施首先通过公式f=Fingerprint(Pidi,j)计算假名的指纹,然后通过公式i1=hash(Pidi,j)计算假名在cf1中的一个槽位,以及通过公式计算假名在cf1中的另外一个候选槽位;
如果通过计算得出的两个候选位置中有空闲槽位,系统将随机选择一个空闲槽位来插入新的元素;如果计算出的两个候选位置都已经满了,系统将随机选取其中一个候选位置,并将所述候选位置上现有的元素移除,然后将待存储的假名指纹插入到所述候选位置;
在完成之前的步骤后,然后,路边基础设施会向车辆返回响应,响应内容为resp={Pidi,j,Rtoken,Rpk,T2,σi},其中σi=sig(Rsk,m),m=Pidi,j||Rtoken||Rpk||T2。
6.根据权利要求1所述的基于车联网的条件隐私保护认证方法,其特征在于,
基于所述路边基础设施为车辆生成假名之后还包括,
车辆会先验证时间戳T2的有效性,如果时间戳无效的话,则直接拒绝这个响应消息;
车辆用路边基础设施的公钥Rpk签名验证σi,即验证Verify(Rpk,σi,m)是否等于1,如果不是的话,则验证失败,车辆会拒绝这个消息;如果是的话,则验证成功,则继续对路边基础设施的身份凭证Rtoken验证;
车辆用系统公钥Ppub验证路边基础设施的Rtoken,即验证Verify(Rpk,Rtoken,Ppub)是否1,如果不是的话,则验证失败,车辆会拒绝这个消息;
如果以上等式都成立,则路边基础设施与车辆Vi的相互身份认证成功,车辆Vi接收假名,并用于之后的通信。
7.根据权利要求1所述的基于车联网的条件隐私保护认证方法,其特征在于,
所述发送方通过所述假名以及私钥对消息进行签名后发送给接收方的过程包括,
车辆Vi准备需要发送的消息m、自己的假名Pid、自己的公钥Vpk以及当前的时间戳t,然后用自己的私钥进行签名,即σ=Sig(Vsk,{m,Pid,Vpk,t}),最后,车辆Vi将信息组{σ,m,PIDi,j,Vpk,T3}发送给附近接收方车辆。
8.根据权利要求1所述的基于车联网的条件隐私保护认证方法,其特征在于,
所述接收方利用发送方信息对消息进行认证的过程包括,
接收方首先检查时间戳t的有效性,如果无效的话,则直接拒绝该消息;
接收方根据假名去cf1查询是否存在,如果不存在,则说明假名无效,则拒绝该消息;如果存在,则继续下一步;
在之前都验证成功的话,此时验证签名σ是否有效,即判断Verify(Vpk,m,σ)是否为1,如果为1的话,则验证成功;如果验证不成功,则进入撤销阶段。
9.根据权利要求8所述的基于车联网的条件隐私保护认证方法,其特征在于所述发送方发送虚假消息后被发现导致被撤销假名的过程包括,
当接收方检测到恶意车辆发送虚假消息时立即采取行动向路侧基础设施发送报告;所述报告包括接收方的公钥和假名等有助于追踪和识别该车辆的关键数据;
所述路边基础设施接收报告后根据预定的安全协议和程序对恶意车辆的假名进行撤销,撤销操作包括从路边基础设施的cf1中删除假名,并将其加入到cf2中,以及向其他相关系统或机构发送通知,以确保该恶意车辆无法在网络中继续使用其原来的假名进行通信;
具体步骤如下:接收方车辆Vj将发送方的公钥Vpki、假名Pidi、自己的公钥Vpkj、虚假消息fakenew以及自己对这些消息的签名发送给路边基础设施;
路边基础设施在收到来自Vj的报告消息后,首先会根据Vpkj判断这个消息是不是来自Vj本身,不是的话判定为来自恶意第三方故意的干扰,拒绝这个报告;如果验证成功的话,则根据当前情况判断fakenew是不是虚假的,如果判断fakenew并不是虚假的,则路边基础设施会采取相应的惩罚措施;如果判断fakenew确实是虚假的,则撤销Vi的假名Pidi;
路边基础设施首先计算出Pidi的指纹f,然后再分别计算出两个槽位的位置,遍历各个槽位直到找到指纹,当找到后,路边基础设施删除该值,然后再将Pidi插入到撤销假名布谷鸟过滤器cf2中,至此,车辆的假名已被撤销;
除此之外,路边基础设施还会将Vi的公钥Vpki发送给TA,并告知TA关于Vi的恶意行为;对此,TA首先在本地数据库中查找Vpki的位置,并将对应的身份凭证Vtokeni的状态设置为revoked,表示已撤销。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410306429.7A CN117978537A (zh) | 2024-03-18 | 2024-03-18 | 一种基于车联网的条件隐私保护认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410306429.7A CN117978537A (zh) | 2024-03-18 | 2024-03-18 | 一种基于车联网的条件隐私保护认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117978537A true CN117978537A (zh) | 2024-05-03 |
Family
ID=90856359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410306429.7A Pending CN117978537A (zh) | 2024-03-18 | 2024-03-18 | 一种基于车联网的条件隐私保护认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117978537A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071797A (zh) * | 2019-02-01 | 2019-07-30 | 湖州师范学院 | 基于混合上下文的假名变更车联网隐私保护认证的方法 |
WO2020258060A2 (zh) * | 2019-06-25 | 2020-12-30 | 南京邮电大学 | 一种基于区块链的车联网隐私保护信任模型 |
CN113727282A (zh) * | 2021-08-18 | 2021-11-30 | 暨南大学 | 车联网中隐私保护的基于相似度的信任评估方法 |
CN114302390A (zh) * | 2021-12-10 | 2022-04-08 | 重庆邮电大学 | 一种车载自组网中群内认证密钥协商方法 |
CN115119196A (zh) * | 2022-05-24 | 2022-09-27 | 东北大学 | 基于布谷鸟过滤器的车联网假名管理系统及方法 |
CN116033414A (zh) * | 2023-02-16 | 2023-04-28 | 北京金睛云华科技有限公司 | 一种VANETs隐私保护方法和设备 |
-
2024
- 2024-03-18 CN CN202410306429.7A patent/CN117978537A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071797A (zh) * | 2019-02-01 | 2019-07-30 | 湖州师范学院 | 基于混合上下文的假名变更车联网隐私保护认证的方法 |
WO2020258060A2 (zh) * | 2019-06-25 | 2020-12-30 | 南京邮电大学 | 一种基于区块链的车联网隐私保护信任模型 |
CN113727282A (zh) * | 2021-08-18 | 2021-11-30 | 暨南大学 | 车联网中隐私保护的基于相似度的信任评估方法 |
CN114302390A (zh) * | 2021-12-10 | 2022-04-08 | 重庆邮电大学 | 一种车载自组网中群内认证密钥协商方法 |
CN115119196A (zh) * | 2022-05-24 | 2022-09-27 | 东北大学 | 基于布谷鸟过滤器的车联网假名管理系统及方法 |
CN116033414A (zh) * | 2023-02-16 | 2023-04-28 | 北京金睛云华科技有限公司 | 一种VANETs隐私保护方法和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tzeng et al. | Enhancing security and privacy for identity-based batch verification scheme in VANETs | |
CN110071797B (zh) | 基于混合上下文的假名变更车联网隐私保护认证的方法 | |
Wang et al. | Certificate revocation schemes in vehicular networks: A survey | |
Rezazadeh Baee et al. | Authentication strategies in vehicular communications: a taxonomy and framework | |
Giannetsos et al. | Securing V2X communications for the future: Can PKI systems offer the answer? | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
CN109861830A (zh) | 一种面向vanet的高效条件匿名认证方法 | |
Guehguih et al. | Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet | |
CN114125773A (zh) | 基于区块链和标识密码的车联网身份管理系统及管理方法 | |
CN115442048A (zh) | 一种面向vanet的基于区块链的匿名认证方法 | |
Gong et al. | PCAS: Cryptanalysis and improvement of pairing-free certificateless aggregate signature scheme with conditional privacy-preserving for VANETs | |
CN114302390B (zh) | 一种车载自组网中群内认证密钥协商方法 | |
CN115515127A (zh) | 一种基于区块链的车联网通讯隐私保护方法 | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN115102695A (zh) | 基于区块链的车联网证书认证方法 | |
Zhang et al. | Secure and reliable parking protocol based on blockchain for VANETs | |
CN113453170B (zh) | 一种基于区块链技术的车联网的分布式认证方法 | |
Pradweap et al. | A novel RSU-aided hybrid architecture for anonymous authentication (RAHAA) in VANET | |
CN113747433A (zh) | 一种雾网络中基于区块侧链结构的设备认证方法 | |
Almulla et al. | An efficient k‐Means authentication scheme for digital certificates revocation validation in vehicular ad hoc networks | |
CN114944953B (zh) | 一种车联网环境下用于路况监测的无证书匿名认证方法 | |
CN113556730B (zh) | 一种车联网身份隐私的保护方法、保护系统及存储介质 | |
CN115119196A (zh) | 基于布谷鸟过滤器的车联网假名管理系统及方法 | |
CN117978537A (zh) | 一种基于车联网的条件隐私保护认证方法 | |
CN114826716A (zh) | 一种基于无证书组签密的车联网条件隐私保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |