CN104184724B - 车联网中基于位置隐私的环签名方法 - Google Patents
车联网中基于位置隐私的环签名方法 Download PDFInfo
- Publication number
- CN104184724B CN104184724B CN201410366159.5A CN201410366159A CN104184724B CN 104184724 B CN104184724 B CN 104184724B CN 201410366159 A CN201410366159 A CN 201410366159A CN 104184724 B CN104184724 B CN 104184724B
- Authority
- CN
- China
- Prior art keywords
- roadside infrastructure
- vehicle
- roadside
- infrastructure
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于车联网中车辆身份认证领域,具体涉及车联网中基于位置隐私的环签名方法。本发明提出一种车联网中基于位置隐私的环签名方法,用于解决***中合谋Sybil攻击检测问题。本发明使用车辆的路径信息作为车辆的身份信息,由于车辆的路径信息中含有车辆的位置隐私信息,本发明使用环签名方法来保护车辆的位置隐私信息。与现有Sybil攻击检测方法相比,本发明提供的车联网车辆身份认证方法,能够使车辆能够独立、保护车辆位置隐私,同时能实时的检测车联网中存在的一种新型合谋Sybil攻击。
Description
技术领域
本发明属于车联网中车辆身份认证领域,涉及车联网的隐私保护和身份认证技术,具体涉及车联网中基于位置隐私的环签名方法。
背景技术
车辆身份认证技术是所有车联网服务的基础,缺少身份认证技术,车辆无法判断接收消息的真实性和有效性,同时存在恶意车辆报告的虚假消息,导致网络极度不安全甚至瘫痪。车辆身份认证技术需要实现车辆的匿名认证,并保护车辆的隐私安全不被泄漏,尤其是车辆的位置隐私保护。车辆的匿名认证大部分使用假名或者路边基础设施R的认证信息作为身份ID,一旦攻击者伪造出了多个身份ID,就能对周围车辆发动Sybil攻击。
目前车联网中,主要的Sybil攻击检测方案大多是基于信号强度、资源监测和身份认证。基于信号强度的方案比较依赖硬件的支持,基于资源监测的方案面对资源较多的攻击者将毫无抵抗能力,而基于身份认证的检测方案由于没有基于信号强度的方案那么依靠硬件,以及对攻击者的资源多少也不敏感,成为主流的检测方案。考虑到车辆的隐私性,隐私保护身份认证技术主要有两类:假名作为车辆身份和认证中心的认证信息作为车辆身份。
在使用假名作为车辆身份的方法中,需要路边基础设施R的协助才能实现,对路边基础设施R的布置密度要求较高。在城市环境下,这种路边基础设施R布置方案开销巨大,可行性不高。并且,该方法不能实现车辆的独立认证,使得路边基础设施R、本地服务器将大量计算和通信资源浪费在车辆身份认证方面。
在认证中心的认证信息作为车辆身份的方法中,车辆通过主动向经过的路边基础设施R请求认证信息,作为在某个时刻从路边基础设施R经过的证据,该方法能为车辆产生一个基于隐私保护的位置隐藏路径信息,但在车辆独立检测、车辆的位置隐私保护、车辆之间合谋等方面都存在局限性。
发明内容
针对现有Sybil攻击检测方法的不足,本发明提供一种车联网车辆身份认证方法,使车辆能够独立、实时的检测合谋Sybil攻击,同时具有车辆位置隐私保护的性能。
为实现上述目的,本发明具体技术方案如下:一种车联网中基于位置隐私的环签名方法,包括如下步骤:
(1)采用贪婪算法在路口布置路边基础设施R;
(2)初始化认证中心TA;
(3)配置路边基础设施R,根据路边基础设施R的拓扑关系生成路边基础设施R的拓扑矩阵,该拓扑矩阵为1行N列结构,其中每个元素为0或者1,表示R与其它路边基础设施是否为邻居;路边基础设施R从TA获取该拓扑矩阵,作为自己的标签信息;
(4)初始化入网车辆,为入网车辆配置最新公钥列表PKL及***参数;
(5)基于位置隐私保护的车辆身份认证;
(6)合谋Sybil攻击检测。
进一步地,上述步骤(1)所述路口布置路边基础设施R,是根据路口的车流量大小来选择是否布置路边基础设施R,路边基础设施R只布置在路口,而被布置路边基础设施R的路口需要满足以下两个条件:1)在距离该路口两倍路边基础设施R通信范围之内的所有路口都没有布置路边基础设施R;2)在没有布置路边基础设施R的路口中,该路口车流量和离该路口最近的路边基础设施R的距离的乘积最大。
进一步地,上述步骤(2)中初始化认证中心TA,包括如下步骤:
(2.1)为每个路边基础设施R分配公私钥对,并制作路边基础设施R公钥列表PKL;
(2.2)配置***中签名所需参数;
(2.3)通过路边基础设施R的拓扑结构计算已加入***的路边基础设施R的拓扑矩阵;
进一步地,上述步骤(3)的配置路边基础设施R,包括如下步骤:
(3.1)路边基础设施R从TA获取公私钥以及***参数;
(3.2)路边基础设施R从TA获取拓扑矩阵,并将拓扑矩阵作为路边基础设施R的标签信息;
(3.3)每经过一段时间,路边基础设施R重新获取标签信息。
进一步地,上述步骤(5)的基于位置隐私保护的车辆身份认证,包括如下步骤:
(5.1)车辆经过某个具体的路边基础设施RK时,将会话密钥发送给RK;
(5.2)RK收到车辆的会话密钥后,计算生成认证信息,并将认证信息发送给请求车辆;
(5.3)车辆从RK获得认证信息后,将使用认证信息生成的车辆身份信息发送给其他车辆或者路边基础设施R,实现车辆身份的身份认证。其中车辆身份认证包括身份生成与更新、完整性认证和合法性认证。
进一步地,上述步骤(6)中合谋Sybil攻击检测包括合谋Sybil身份检测和车辆身份有效性检测;所述合谋Sybil身份的条件是车辆身份信息不是由本地路边基础设施R或者本地邻居路边基础设施R签发;所述车辆身份有效性的条件是车辆身份信息没有超出路边基础设施R签发的认证信息的有效期。
进一步地,上述步骤(3.2)的拓扑矩阵为1行N列矩阵,每一列与***中一个路边基础设施R对应,每一列的取值只有1和0两种,1表示本路边基础设施R与该列所对应的路边基础设施R与为邻居关系,0则不是邻居关系。
进一步地,上述步骤(5.3)的身份认证成功的条件是完整性认证和合法性认证都成立。
与现有Sybil攻击检测方法相比,本发明提供的车联网车辆身份认证方法,能够使车辆能够独立、保护车辆位置隐私,同时能实时的检测车联网中存在的一种新型合谋Sybil攻击。
附图说明
图1为基于位置隐私的环签名方法流程图。
图2为基于环签名的通信协议。
具体实施方式
下面结合附图和实施实例对本发明作进一步描述。
图1为本发明车联网中基于位置隐私的环签名方法流程图,包括如下步骤:
(1)采用贪婪算法在路口布置路边基础设施R。
根据路口的车流量大小来选择是否布置路边基础设施R,路边基础设施R只布置在路口,而被布置路边基础设施R的路口需要满足以下两个条件:1)在距离该路口两倍路边基础设施R通信范围之内的所有路口都没有布置路边基础设施R;2)在没有布置路边基础设施R的路口中,该路口车流量F和离该路口最近的路边基础设施R的距离R的乘积K=F*B最大。
(2)初始化认证中心TA,初始化TA包括如下步骤:
(2.1)TA为每个路边基础设施R分配公私钥对,并制作路边基础设施R公钥列表PKL;
(2.2)TA配置***中签名所需参数,***参数为{G,Zp,H,H′,g,h,PKL};其中,H和H’的形式分别为:H:{0,1}*→G和H':{0,1}*→Zp;
(2.3)TA通过路边基础设施R的拓扑结构计算已加入***的路边基础设施R的拓扑矩阵;
(3)配置路边基础设施R,根据路边基础设施R的拓扑关系生成路边基础设施R的标签信息。当有新的路边基础设施R加入***或者有路边基础设施R被***剔除,***的路边基础设施R拓扑结构发生变化,此时,TA需要重新配置每个路边基础设施R,配置过程包括:
(3.1)路边基础设施R从TA获取公私钥以及***参数;其中,公私钥为***参数为{G,Zp,H,H′,g,h,PKL};
(3.2)路边基础设施R从TA获取拓扑矩阵,并将拓扑矩阵作为路边基础设施R的标签信息。标签信息为1行N列矩阵,每一列对应***中一个路边基础设施R,而路边基础设施R的顺序由TA设置,路边基础设施R并不知道自己的矩阵中的位置。矩阵中的元素只有1和0两种,其中,1所对应的路边基础设施R与该路边基础设施R为邻居关系,0则不是邻居关系。
(3.3)每经过一段时间,路边基础设施R重新获取标签信息。
(4)初始化入网车辆。车辆加入车联网时,可以直接向路边基础设施R或者其他车辆发出请求,来获得***中最新的PKL以及***参数。
(5)基于位置隐私保护的车辆身份认证。
在车联网环境下,路边基础设施R周期性广播发现消息,当车辆行驶到路边基础设施R附近时,车辆向路边基础设施R请求认证信息并使用认证信息生成车辆身份信息,其过程见图2,包括以下步骤:
(5.1)车辆经过某个具体的路边基础设施RK时,将会话密钥发送给RK;本实施例中会话密钥为
(5.2)RK收到车辆的会话密钥后,通过计算生成认证信息,并将认证信息发送给请求车辆。本实施例中认证信息为其中签名消息ts∈[tk,tk+1]为当前时间。认证信息的计算过程如下:
1)计算e=H(tk||Li),其中tk为当前***事件。x为路边基础设施R的一个密钥。
2)随机产生rx,ry,c1,...,cm-1,cm-1,...,cn∈RZp,并计算
其中,pki为第i个路边基础设施R的公钥。
3)根据下面的公式,计算cm:
其中y为所有路边基础设施R的公钥Y={pk1,...,pkn}。
4)计算x'=rx-cmx mod p,y'=ry-cmy mod p。
5)将签名信息和签名消息发送给请求车辆,其中签名信息为:
(5.3)车辆从RK获得认证信息后,将使用认证信息生成的车辆身份信息发送给其他车辆或者路边基础设施R,实现车辆身份的身份认证。其中车辆身份认证包括身份生成与更新、完整性认证和合法性认证。具体步骤如下:
(5.3.1)车辆身份生成与更新
车辆生成一对新的会话密钥,并使用签名消息中的公钥对认证信息和新的会话密钥加密得到车辆身份信息。具体实施过程中,新的会话密钥为车辆身份信息为:
车辆生成身份信息后,将车辆身份信息发送给行驶经过的路边基础设施R,完成车辆身份更新。更新过程如下:
车辆将发送给路边基础设施R,路边基础设施R实施(5.3.2)和(5.3.3)的验证过程,如果验证通过,产生签名消息并重复(5.2)计算得到并发送给车辆,车辆使用新的认证信息生成新的车辆身份信息
(5.3.2)车辆身份完整性认证
车辆使用作为车辆身份与路边基础设施R通信(这里我们只描述路边基础设施R认证车辆身份的过程,车辆认证过程与其相似)。路边基础设施R从车辆身份中获得验证该身份是否被盗用,如果公式(4)不成立,那么该身份被攻击者盗用,消息为恶意车辆身份。如果公式(4)成立,则转步骤(5.3.3)
(5.3.3)车辆身份合法性认证
车辆身份合法性认证,即是RK发出的,还是攻击者伪造的。路边基础设施R从签名消息M1中获取时间ts,并计算C0:
然后验证(6)是否成立:
如果(6)不成立,则为恶意车辆身份,如果成立,则为正常车辆身份。
车辆在验证过程中任何一步失败都会把发送该消息的车辆判定为恶意车辆,并且不再接收它的消息。
(6)合谋Sybil攻击检测,包括合谋Sybil身份检测和车辆身份有效性检测,具体步骤如下:
(6.1)合谋Sybil身份检测
定义检测合谋车辆身份的判断条件如下:
其中n为***中路边基础设施R的个数,xm,ym分别为检验车辆和被检验车辆认证信息中标签的元素。两个相邻路边基础设施R Ri和Rj的标签计算得到的K值将大于1,因为它们的标签中对应Ri和Rj的元素xi和xj都是1。非邻居路边基础设施R的K值将小于等于1。当K值大于1的为合法车辆身份,否则为合谋车辆身份。
(6.2)车辆身份有效性检测
认证信息为有效的必要条件为:
ts+△t>t (8)
其中t为检测车辆的即时时间,ts为路边基础设施R签发该认证信息的时间,△t为TA给出的认证信息有效时间。当(8)不成立则为过期的车辆身份,否则为有效车辆身份。
Claims (6)
1.一种车联网中基于位置隐私的环签名方法,其特征在于:包括如下步骤:
(1)采用贪婪算法在路口布置路边基础设施R;
(2)初始化认证中心TA;
(3)配置路边基础设施R,根据路边基础设施R的拓扑关系生成路边基础设施R的拓扑矩阵,该拓扑矩阵为1行N列结构,其中每个元素为0或者1,表示R与其它路边基础设施是否为邻居;路边基础设施R从TA获取该拓扑矩阵,作为自己的标签信息;
(4)初始化入网车辆,为入网车辆配置最新公钥列表PKL及***参数;
(5)基于位置隐私保护的车辆身份认证;
(6)合谋Sybil攻击检测;
所述步骤(5)的基于位置隐私保护的车辆身份认证,包括如下步骤:
(5.1)车辆经过某个具体的路边基础设施RK时,将会话密钥发送给RK;
(5.2)RK收到车辆的会话密钥后,计算生成认证信息,并将认证信息发送给请求车辆;
(5.3)车辆从RK获得认证信息后,将使用认证信息生成的车辆身份信息发送给其他车辆或者路边基础设施R,实现车辆身份的身份认证;其中车辆身份认证包括身份生成与更新、完整性认证和合法性认证;
所述步骤(6)中合谋Sybil攻击检测包括合谋Sybil身份检测和车辆身份有效性检测;所述合谋Sybil身份的条件是车辆身份信息不是由本地路边基础设施R或者本地邻居路边基础设施R签发;所述车辆身份有效性的条件是车辆身份信息没有超出路边基础设施R签发的认证信息的有效期。
2.如权利要求1所述的车联网中基于位置隐私的环签名方法,其特征在于:步骤(1)所述路口布置路边基础设施R,是根据路口的车流量大小来选择是否布置路边基础设施R,路边基础设施R只布置在路口,而被布置路边基础设施R的路口需要满足以下两个条件:1)在距离该路口两倍路边基础设施R通信范围之内的所有路口都没有布置路边基础设施R;2)在没有布置路边基础设施R的路口中,该路口车流量和离该路口最近的路边基础设施R的距离的乘积最大。
3.如权利要求1所述的车联网中基于位置隐私的环签名方法,其特征在于:所述步骤(2)的初始化认证中心TA,包括如下步骤:
(2.1)为每个路边基础设施R分配公私钥对,并制作路边基础设施R公钥列表PKL;
(2.2)配置***中签名所需参数;
(2.3)通过路边基础设施R的拓扑结构计算已加入***的路边基础设施R的拓扑矩阵。
4.如权利要求1所述的车联网中基于位置隐私的环签名方法,其特征在于:所述步骤(3)的配置路边基础设施R,包括如下步骤:
(3.1)路边基础设施R从TA获取公私钥以及***参数;
(3.2)路边基础设施R从TA获取拓扑矩阵,并将拓扑矩阵作为路边基础设施R的标签信息;
(3.3)每经过一段时间,路边基础设施R重新获取标签信息。
5.如权利要求4所述的车联网中基于位置隐私的环签名方法,其特征在于:所述步骤(3.2)中拓扑矩阵为1行N列矩阵,每一列与***中一个路边基础设施R对应,每一列的取值只有1和0两种,1表示本路边基础设施R与该列所对应的路边基础设施R与为邻居关系,0则不是邻居关系。
6.如权利要求1所述的车联网中基于位置隐私的环签名方法,其特征在于:步骤(5.3)所述身份认证成功的条件是完整性认证和合法性认证都成立。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410366159.5A CN104184724B (zh) | 2014-07-29 | 2014-07-29 | 车联网中基于位置隐私的环签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410366159.5A CN104184724B (zh) | 2014-07-29 | 2014-07-29 | 车联网中基于位置隐私的环签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104184724A CN104184724A (zh) | 2014-12-03 |
CN104184724B true CN104184724B (zh) | 2018-01-05 |
Family
ID=51965466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410366159.5A Active CN104184724B (zh) | 2014-07-29 | 2014-07-29 | 车联网中基于位置隐私的环签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104184724B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717229B (zh) * | 2015-04-01 | 2017-08-25 | 江苏大学 | 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 |
CN105812354B (zh) * | 2016-03-07 | 2019-01-18 | 江苏大学 | 一种lbs背景下车联网中基于抗攻击的位置隐私保护方法 |
CN105743902B (zh) * | 2016-03-08 | 2019-04-19 | 江苏大学 | 一种面向智能互联的多cpu硬隔离的辅助驾驶车载网关 |
CN105897715B (zh) * | 2016-04-12 | 2018-12-18 | 广东原尚物流股份有限公司 | 车联网数据智能处理方法 |
CN108989020B (zh) * | 2018-07-20 | 2021-04-13 | 山东大学 | 一种无人机自组网防御女巫攻击方法及*** |
CN109309681B (zh) * | 2018-10-22 | 2020-08-28 | 北京理工大学 | 一种隐私保护的路径共享方法及*** |
CN111083098B (zh) * | 2019-06-17 | 2021-09-28 | 南通大学 | 一种基于隐私保护的可信lbs服务协议实现方法 |
CN110430567B (zh) * | 2019-07-31 | 2023-03-24 | 福建师范大学 | 一种基于博弈分析的车联网假名更换方法 |
CN111105142B (zh) * | 2019-11-25 | 2023-06-30 | 哈尔滨工程大学 | 一种面向用户个性化隐私保护的众包任务分配方法 |
CN113596778A (zh) * | 2021-07-28 | 2021-11-02 | 国家电网有限公司 | 一种基于区块链的车联网节点匿名认证方法 |
CN116032661B (zh) * | 2023-03-23 | 2023-08-08 | 南京邮电大学 | 一种并行可监管的身份隐私保护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101013976A (zh) * | 2007-02-05 | 2007-08-08 | 南京邮电大学 | 无线传感器网络的混合入侵检测方法 |
KR20090036060A (ko) * | 2007-10-08 | 2009-04-13 | 주식회사 신한은행 | 위치 기반 무선 일회용 인증 방법 및 시스템과 이를 위한기록매체 |
CN102035726A (zh) * | 2010-11-11 | 2011-04-27 | 北京航空航天大学 | Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 |
CN103140857A (zh) * | 2010-09-28 | 2013-06-05 | 乐天株式会社 | 认证***、认证方法、认证装置、信息终端、程序以及信息记录介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2214342B1 (en) * | 2006-04-07 | 2014-06-18 | Huawei Technologies Co., Ltd. | Method and system for implementing authentication on information security |
-
2014
- 2014-07-29 CN CN201410366159.5A patent/CN104184724B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101013976A (zh) * | 2007-02-05 | 2007-08-08 | 南京邮电大学 | 无线传感器网络的混合入侵检测方法 |
KR20090036060A (ko) * | 2007-10-08 | 2009-04-13 | 주식회사 신한은행 | 위치 기반 무선 일회용 인증 방법 및 시스템과 이를 위한기록매체 |
CN103140857A (zh) * | 2010-09-28 | 2013-06-05 | 乐天株式会社 | 认证***、认证方法、认证装置、信息终端、程序以及信息记录介质 |
CN102035726A (zh) * | 2010-11-11 | 2011-04-27 | 北京航空航天大学 | Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 |
Non-Patent Citations (1)
Title |
---|
L-P2DSA:Location-based privacy-preserving detection of Sybil attacks;Kenza Mekliche, etc.;《2013 11th International Symposium on Programming and Systems(ISPS)》;20130816;第1-5页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104184724A (zh) | 2014-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104184724B (zh) | 车联网中基于位置隐私的环签名方法 | |
Basudan et al. | A privacy-preserving vehicular crowdsensing-based road surface condition monitoring system using fog computing | |
Li et al. | A lightweight privacy-preserving authentication protocol for VANETs | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Pournaghi et al. | NECPPA: A novel and efficient conditional privacy-preserving authentication scheme for VANET | |
CN107071774B (zh) | 一种基于身份短群签名的vanet接入认证方法 | |
Cui et al. | HCPA-GKA: A hash function-based conditional privacy-preserving authentication and group-key agreement scheme for VANETs | |
Dua et al. | Secure message communication protocol among vehicles in smart city | |
Azees et al. | EAAP: Efficient anonymous authentication with conditional privacy-preserving scheme for vehicular ad hoc networks | |
CN104219309B (zh) | 车联网中基于证书的车辆身份认证方法 | |
Tzeng et al. | Enhancing security and privacy for identity-based batch verification scheme in VANETs | |
Chim et al. | SPECS: Secure and privacy enhancing communications schemes for VANETs | |
Lim et al. | A scalable and secure key distribution scheme for group signature based authentication in VANET | |
CN108964919A (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN106789090A (zh) | 基于区块链的公钥基础设施***及半随机联合证书签名方法 | |
Al-Shareeda et al. | Review of prevention schemes for man-in-the-middle (MITM) attack in vehicular ad hoc networks | |
KR101837338B1 (ko) | Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템 | |
CN106059766A (zh) | 一种基于无证书批验证的车联网条件隐私保护方法与*** | |
CN109067525A (zh) | 车联网中基于半可信管理中心的消息认证方法 | |
CN108322486A (zh) | 一种车联网云环境下面向多服务器架构的认证协议 | |
CN111684764A (zh) | 使用盲激活码进行数字证书撤销的密码方法和*** | |
CN109362062A (zh) | 基于ID-based群签名的VANETs匿名认证***及方法 | |
CN107493165A (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN102355663A (zh) | 基于分离机制网络的可信域间快速认证方法 | |
Mathews et al. | An effective strategy for pseudonym generation & changing scheme with privacy preservation for vanet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |