CN106713326A - 一种车载网消息认证协议 - Google Patents
一种车载网消息认证协议 Download PDFInfo
- Publication number
- CN106713326A CN106713326A CN201611240906.6A CN201611240906A CN106713326A CN 106713326 A CN106713326 A CN 106713326A CN 201611240906 A CN201611240906 A CN 201611240906A CN 106713326 A CN106713326 A CN 106713326A
- Authority
- CN
- China
- Prior art keywords
- obu
- message
- key
- signature
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种车载网消息认证协议,车载自组网包括可信认证中心,车载单元和路边单元,所述消息认证协议使用门限代理重签名算法保护车辆隐私信息,将车载通信单元对消息的签名转换为认证中心对同一消息的签名,从而降低根据签名追踪车载单元的风险,实现通信消息的匿名性。通过门限方式将重签名密钥分散至多个路边通信单元进行管理,降低重签名密钥的破译成功率并防止路边通信单元滥用代理签名权。认证中心通过追溯发布虚假消息的真实车辆,解决违规车辆的召回问题。本协议具有较高的安全性和较低的存储开销,具有不可伪造性、强壮性、消息可认证性、抗重放攻击和可追溯性,能很大程度地提高网络成员信息的隐秘性。
Description
技术领域
本发明涉及一种车载网消息认证协议,可应用于无线VANET、传感器网络、ad hoc网络、无线通信等私密保护技术领域。
背景技术
车载自组网(Vehicle Ad hoc Network,VANET)又称自组织交通信息***,是一种快速移动户外通信网络。车载自组网是在智慧交通的背景下,为方便车辆间相互通信而设计的一个移动网络,网内的节点主要由三部分组成,在车辆上面安装的车载单元(On-boardUnit,OBU)、部署在道路两旁或十字路口的路边单元(Road-side Unit,RSU)和负责管理所有OBU和RSU的可信认证中心(Trusted Authority,TA)。车载自组网允许OBU之间或者OBU和RSU之间通过短距离无线通信(Dedicated Short Range Communication,DSRC)方案进行通信。
车载自组网包括2种通信模式:车与车(Vehicle to Vehicle,V2V)通信和车与基础设施Vehicle to Infrastructure,V2I)通信。一方面,车载自组网能够使车辆间相互进行通信。每辆车既可以周期性地广播自己的基本车辆信息,也可以实时播报出现交通事故时的相关消息,这样可以使得其他车辆及时采取对应措施,有效地改善交通状况。另一方面,车载自组网也能够使车辆和路边单元进行通信。RSU不但可以广播其辖区范围内的餐馆、旅馆和加油站等与生活相关的信息,而且能广播道路状况、停车警告和车辆拥堵等与交通相关的信息。
但由于车载自组网是在质量不太稳定的无线信道上进行通信,会受到很多恶意威胁和攻击,比如注入虚假错误的信息、修改或重放以前的信息等,对于车载自组网上大量存在的隐私信息而言,这些威胁和攻击会成为车载自组网的安全隐患。因此,如何保证车载自组网的安全和隐私是近年来一个急需解决的重要问题。
针对车载自组网消息认证的研究是近年来信息安全研究的一个热点,尤其是2005年以来出现了一些具有代表性的研究成果。Raya M,Hubaux J P等(Raya M,Hubaux JP.Securing vehicular ad hoc networks[J].Journal of Computer Security,2007.151:39-68.)提出一个关于VANET消息认证的经典方案HAB,为了实现发送消息的匿名性,交通管理中心事先在车辆上装载大量私钥及其对应的匿名证书,车辆在发送消息时每次随机选取一个匿名证书,然后对发送的消息用其对应的私钥进行签名。但HAB中的证书分发、管理和存储的代价过高,导致HAB的实用性弱。为了改进HAB方案的不足,Lin Xiaodong,Sun Xiaoting等(Xiaodong Lin,Xiaoting Sun,Xiaoyu Wang,Chenxi Zhang,Pin-Han Ho,Xuemin Shen:TSVC:timed efficient and secure vehicular communications withprivacy preserving.IEEE Trans.Wireless Communications 7(12-1):4987-4998(2008))利用群签名提出一个新的VANET消息认证方案GSB,给每辆车预先分配一个群私钥,并对发送的消息用群私钥进行签名,消息验证者虽然可以验证消息的正确性,却不知道该消息的真正签名者。如果事后出现纠纷,可信第三方可以借助群管理员来追溯签名者的真实身份。但在GSB方案中需要频繁更换群密钥才能撤销车辆身份,其代价过大。LuRongxing,Lin Xiaodong等(Rongxing Lu,Xiaodong Lin,Haojin Zhu,Pin-Han Ho,XueminShen:ECPP:Efficient Conditional Privacy Preservation Protocol for SecureVehicular Communications.INFOCOM 2008:1229-1237)提出的ECPP方案中,通过认证的合法RSU向合法的OBU发放仅适用于该RSU区域的路上(on-the-fly)短期群成员证书,这样可以为交通管理中心分担部分工作,提升***整体的效率。而且如果交通肇事者逃逸,由于RSU保留了路上短期证书与UWJ的对应关系,交通管理中心可以直接追查肇事者。但是ECPP依赖于RSU的可信度,应用场景相对比较小。为了降低RSU的可信度,杨涛、胡建斌等(杨涛,胡建斌,陈钟一种可追溯的车载自组网隐私保护认证协议[J]计算机工程2013,35(20):176-183)提出一个基于代理重签名的VANET消息认证方案,可信认证中心(TA)授权RSU做一个半可信的代理者,将OBU签名的消息进行代理重签名,这样不但可以保护原始签名者OBU的基本信息,而且事后出现纠纷,由TA和RSU合作可以得到消息签名者的真实身份。但该方案依赖于RSU的可靠性,若RSU是不诚实的或者被攻击者恶意攻击并控制,将导致隐私信息泄露、密钥丢失等严重后果。
发明内容
本发明要解决的技术问题是提供一种安全性高、隐私性好且存储开销低的车载自组网认证协议。
为了解决上述技术问题,本发明的技术方案是提供一种车载网消息认证协议,其特征在于:车载自组网包括可信认证中心TA,车载单元OBU和路边单元RSU,所述消息认证协议如下:
一、定义
1.1双线性映射
设G1和G2为两个阶为素数q的循环群,双线性映射e:G1X G1→G2满足以下性质:
(1)双线性:对任意g,h∈G1和a,b∈Zq *=(0,1,2,...q-1),Zq *表示整数集,有e(ga,hb)=e(g,h)ab成立;(2)非退化性:存在g,h∈G1,使得e(g,h)≠1,其中″1″&为G2中的单位元;
(3)可计算性:对于所有的g,h∈G1,存在有效的算法计算e(g,h);
1.2离散对数问题
设p是一个大素数,G是一个阶为p的循环群,g是G的一个生成元,群G上的离散对数问题DLP为给定(g,ga)∈G,计算a∈Zp=(0,1,2,...q-1);Zp表示整数集,若没有一个概率多项式时间算法能够在t时间内以至少ε的概率解决群G上的DLP问题,则称群G上的(t,ε)-DLP假设成立;
1.3 Shamir秘密共享方案
Shamir秘密共享方案的思想是将秘密信息分割成若干份,在多个存在协作关系的参与者之间进行容错式分散,以保护秘密信息;具体方案如下:
(1)秘密分发阶段:设p是一个大素数,s∈Zp *是分发给n个成员Ui(i=1,2,3...,n)的秘密信息,n为正整数;随机选取t-1个元素a1,a2,...,at-1∈Zp *,t为不小于1的正整数,构造函数F(x)=s+a1x+a2x2+...+at-1xt-1,计算秘密份额Xi=F(i),并将(i,Xi)发送给第i个成员Ui;
(2)秘密恢复阶段:设集合且|Ψ|≥t,则函数其中,是拉格朗日插值系数,整形变量j∈Ψ;任意t个合法的成员Ui,利用自己的秘密份额Xi恢复出秘密
1.4门限代理重签名
一个门限代理重签名方案是一个由概率多项式时间算法构成的五元组{Keygen,Rekey,Sign,Resign,Verify};
(1){Keygen,Sign,Verigy}是标准签名算法中的秘钥生成、签名生成和验证算法;
(2)给定一个受托者的公钥/私钥对(pkA,skA)和一个委托者的公钥/私钥对(pkB,skB),重签名密钥生成算法Rekey生成受托者和委托者之间的重签名密钥rkA→B,然后将rkA→B分割成n个子密钥rki A→B分发给n个代理者秘密保管;
(3)重签名生成算法Resign由以下两部分组成:
3.1)部分重签名生成算法:给定一个重签名子密钥rki A→B、一个公钥pkA、一个消息m和签一个名σA,首先验证σA的合法性,如果Verigy(pkA,m,σA)=1,,Verify()表示做认证运算,则输出消息m的一个部分重签名σB,i;否则,输出⊥;
3.2)门限重签名生成算法:给定t个诚实代理者对消息m的部分重签名σB,i输出一个对应于公钥pkB的消息m的门限重签名σB;
二、协议
2.1***建立
可信认证中心TA选择两个阶为同一素数p的循环群G1和G2,g是G1的一个生成元;引入双线性映射e:G1×G1→G2和抗碰撞Hash函数H:{0,1}*→G;选择一个公钥密码体制,设Enc()和Dec()分别表示对应的加密算法和解密算法,公开***参数param:={G1,G2,p,g,H,Enc(),Dec()};
其中,H:{0,1}*→G对应法则为:函数H,定义域为{0,1}*,在循环群G中的映射;
2.2秘钥生成
密钥生成步骤具体如下:
步骤2.2.1:TA的秘钥生成
可信认证中心TA随机选取xTA∈Z*作为***私钥,Z*为整数集,并计算出***公钥
步骤2.2.2:OBU的秘钥生成
设RID是每辆车OBU注册入户时获得的真实标识,生成OBU的公私钥对步骤如下:
2.2.2.1)车辆OBU随机挑选R是下标,1<R<p,作为私钥,计算对应的公钥并在OBU的防篡改设备中存储公私钥对(xOBU,XOBU)及相关匿名证书;
2.2.2.2)OBU随机选取计算u=H(gs||RID)和v=(s+xOBUu),并将消息{XOBU,RID,u,v}发送给可信认证中心TA;
2.2.2.3)TA收到{XOBU,RID,u,v}后,验证是否成立;如果等式成立,TA确信{XOBU,RID}是OBU的合法公钥和真实标识,同时将{XOBU,RID}保存到追溯表T中;
2.3重签名秘钥生成
给定认证中心TA和车辆OBU的私钥xTA和xOBU,一个可信任的分发者D通过如下方式生成TA与OBU之间的重签名秘钥rk:(1)分发者D首先随机选取t∈Zp,然后发送t给OBU;(2)OBU利用自己的私钥xOBU,计算并发送t1=xOBUt(modp)给TA;modp表示对p取模运算;(3)TA利用自己的私钥xTA,计算并发送t2=xTA/t1(modp)给分发者D;(4)分发者D利用参数t计算重签名秘钥rk=t t2=t(xTA/(xOBUt))=xTA/xOBU(modp);
分发者D为了将重签名密钥rk=xTA/xOBU(modp)分发给n个路边通信单元RSUi(i=1,2,...,n),执行如下操作:(1)随机选择t-1个元素a1,a2,...,at-1∈Zp *;(2)构造函数F(x)=rk+a1x,a2x2+...+at-1xt-1;(3)计算Xi=F(i),并将Xi分发给路边通信单元RSUi(i=1,2,...,n)作为重签名子密钥
2.4车辆消息签名
车辆OBU发送的消息包含4个域:消息类型IDtype,消息负载Payload,时间戳Timestamp和OBU对前3个域的签名;消息IDtype表示消息的类型;消息负载Payload由车辆位置、方向、速度、交通事件等基本信息组成;时间戳Timestamp标识消息产生的确切时间;假设RSUi定期给其辖区内的OBU广播公钥为了发送消息给路边通信单元RSUi,车辆OBU执行如下操作:
2.4.1)利用私钥xOBU,计算消息M={IDtype||Payload||Timestamp}的签名σ=H(M)xOBU;
2.4.2)选择一个公钥密码体制的加密算法Enc(),利用RSUi的公钥对(XOBU,M,σ)进行加密处理,然后将相应的密文(XOBU,M,σ)发给n个路边单元RSUi(i=1,2,...,n);
2.5路边通信单元消息重签名
路边通信单元消息重签名步骤具体如下:
2.5.1)生成部分重签名
路边通信单元RSUi(i=1,2,...,n)收到OBU发送的密文消息(XOBU,M,σ)后,首先利用自己的重签名子密钥对其进行解密得到明文消息(XOBU,M,σ);然后执行如下操作:1)检查等式Verify(XOBU,M,σ)=1是否成立,Verify()表示做认证运算;2)验证时间戳是否正确;如果操作1)和操作2)都成立,则计算部分重签名并将Yi=(i,M,σi,σ,XOBU)发送到签名的合成者C,其中,C可以是一个指定的路边通信单元;
2.5.2)生成门限重签名
当合成者C收到Yi时,如果等式成立,则接收OBU发送的消息;否则拒绝Yi,若合成者C接收了至少t份由不同路边通信单元RSUi发送的对同一消息M的(i,M,σi),令所有发送了合法信息的路边通信单元RSUi序号i集合为ψ,验证等式如果该等式不成立,输出上;否则,输出对应于可信认证中心(TA)的签名其中,合成者C按照预定策略将(M,σ’,XOBU)发送给可信认证中心TA;
2.5.3)TA广播消息
可信认证中心TA收到(M,σ’,XOBU)后,首先用自己的公钥XTA对XOBU进行加密,产生密文然后生成新消息M’={M||δ};最后将给所在区域的所有车辆OBU广播可信消息(M’,σ’);
2.6消息验证
给定一个公钥X、一个消息M和一个签名δ,验证以下等式是否成立:
e(σ,g)=e(H(M),X)
如果上式成立,说明δ是对应于公钥X的消息M的合法签名,输出1;否则,输出0;
2.7虚假身份追溯
如果恶意车辆发布了一个虚假消息可信认证中心TA对消息M’的签名者真实身份的追溯步骤如下:用自己的私钥对M’进行解密计算得到OBU的身份XOBU;(2)如果等式e(σ′,g)=e(H(M),XOBU)成立,在TA本地存储的追溯表T中查找XOBU对应的{XOBU,RID}从而能准确定位追溯到发布消息M’的确切身份RID。
优选地,所述2.2.2.1)中,相关匿名证书由OBU的伪标识PID产生。
本发明针对车载自组网的隐私保护问题,采用秘密共享技术,提出一个VANET消息认证方案-MSBTP。该方案使用门限代理重签名算法保护车辆隐私信息,将车载通信单元对消息的签名转换为认证中心对同一消息的签名,从而降低根据签名追踪车载单元的风险,实现通信消息的匿名性。通过门限方式将重签名密钥分散至多个路边通信单元进行管理,降低重签名密钥的破译成功率并防止路边通信单元滥用代理签名权。认证中心通过追溯发布虚假消息的真实车辆,解决违规车辆的召回问题。与同类方案相比,MSBTP具有较高的安全性和较低的存储开销,能很大程度地提高网络成员信息的隐秘性。
相比现有技术,本发明提供的车载网消息认证协议具有如下有益效果:
1、密钥安全性。通过公钥求解私钥等价于求解离散对数问题,由离散对数困难问题的难解性可知,MSBTP中的任何实体具有密钥安全性。
2、不可伪造性和强壮性。MSBTP的签名算法是基于“门限代理重签名算法”,而该算法已被证明是强不可伪造和强壮的。门限代理重签名不仅降低了对单个路边通信单元RSU的依赖性,还使方案拥有更高的安全性。
3、消息可认证性。可信认证中心TA授权路边通信单元RSU担任半可信的代理者,将OBU对消息的签名转换为TA对消息的签名,隐藏了签名消息的真实身份,消除了根据签名追踪车辆OBU的风险,实现通信消息的匿名性。
4、抗重放攻击。时间戳的应用,不仅可以保证消息的新鲜性,还能有效抵御重放消息攻击。
5、可追溯性。消息的发布者OBU没有参与整个追溯过程中,有效保证了追溯的客观性。所以,MSBTP方案满足消息的可追溯性。
附图说明
图1为车载自组网***模型示意图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
1.预备知识
1.1双线性映射
设G1和G2为2个阶为素数q的循环群,双线性映射e:G1X G1→G2满足以下性质:
(1)双线性:对任意g,h∈G1和a,b∈Zq *=(0,1,2,...q-1);ZQ表示整数集,有e(ga,hb)=e(g,h)ab成立。
(2)非退化性:存在g,h∈G1,使得e(g,h)≠1,其中″1″&为G2中的单位元。
(3)可计算性:对于所有的g,h∈G1,存在有效的算法计算e(g,h)。
1.2离散对数问题
设p是一个大素数,G是一个阶为p的循环群,g是G的一个生成元,群G上的离散对数问题(Discrete Logarithm Problem,DLP)为给定(g,ga)∈G,计算a∈Zp=(o,1,2,...p-1);Zp表示整数集。若没有一个概率多项式时间算法能够在t时间内以至少ε的概率解决群G上的DLP问题,则称群G上的(t,ε)-DLP假设成立。
1.3 Shamir秘密共享方案
Shamir秘密共享方案的思想是将秘密信息分割成若干份,在多个存在协作关系的参与者之间进行容错式分散,以保护秘密信息。具体方案如下:
(1)秘密分发阶段:设p是一个大素数,s∈Zp *是分发给n个成员Ui(i=1,2,3...,n)的秘密信息,n为正整数。随机选取t-1个元素a1,a2,...,at-1∈Zp *,t为不小于1的正整数,构造函数F(x)=s+a1x+a2x2+...+at-1xt-1,计算秘密份额Xi=F(i),并将(i,Xi)发送给第i个成员Ui。
(2)秘密恢复阶段:设集合且|Ψ|≥t,则函数其中,是拉格朗日插值系数,整形变量j∈Ψ。任意t个合法的成员Ui,利用自己的秘密份额Xi恢复出秘密
1.4门限代理重签名
一个门限代理重签名方案是一个由概率多项式时间算法构成的五元组(Keygen,Rekey,Sign,Resign,Verify)。
(1)(Keygen,Sign,Verigy)是标准签名算法中的秘钥生成、签名生成和验证算法。
(2)给定一个受托者的公钥/私钥对(pkA,skA)和一个委托者的公钥/私钥对(pkB,skB),重签名密钥生成算法Rekey生成受托者和委托者之间的重签名密钥rkA→B,然后将rkA→B分割成n个子密钥rki A→B分发给n个代理者秘密保管。
(3)重签名生成算法Resign由以下两部分组成:
A)部分重签名生成算法:给定一个重签名子密钥rki A→B、一个公钥pkA、一个消息m和签一个名σA,首先验证σA的合法性,如果Verigy(pkA,m,σA)=1,Verify()表示做认证运算,则输出消息m的一个部分重签名σB,i;否则,输出⊥。
B)门限重签名生成算法:给定t个诚实代理者对消息m的部分重签名σB,i输出一个对应于公钥pkB的消息m的门限重签名σB。
2.车载自组网消息认证方案
2.1车载自组网***模型
车载自组网消息认证方案主要包括短距无线通信技术和3个基本角色:可信认证中心TA,车载单元OBU和路边单元RSU。
(1)可信认证中心TA,是对车载自组网中的各节点进行身份认证、证书分发、撤销管理和信息存储。该机构相当于PKI体系中的认证中心CA(Certificate Authority),由国家或者地区相关交通主管部门根据VANET实际区域进行统一管理。一般而言,该中心需要进行最高级别的安全保障(完善安全制度和安全策略),并保持与其辖区RSU的安全连接,负责实时监控辖内VANET的行车安全和行车效率。对一个特定的VANET***,TA是最高权威机构。
(2)车载单元OBU,是车载自组网中必备的车辆节点,该节点相当于通信***中的移动终端。在实际***中,所有合法OBU加入VANET都必须到TA进行注册,并预装***公开安全参数和自身相关的密钥材料到一个专用防篡改设备,这个设备只有TA授权机构才能访问操作。OBU的数量视***的覆盖范围而定,对典型的城市场景而言,一般在百万级以上。
(3)路边单元RSU,是车载自组网中的路侧基础设施节点.RSU使得VANET不仅可以单独组网实现局部通信外,还可通过RSU作为接入点的网关,连到后备网络,如Intemet。该节点类似于通信***中的通信基站,比如可以是建立在路边加油站、餐馆、商店等常年固定并且可由人为监管的建筑场所的网络通信设备,简单功能的RSU也可以搭建在路灯、交通指示牌等现有道路基础设施上。通过在关键地域安装部署RSU,交管部门可以利用RSU一方面实时采集车辆的运行情况,提升道路交通管理的现代化和信息化水平;另一方面将道路信息实时广播给行驶的所有车辆,保证信息发布的高效性和安全性。RSU的数量比OBU要少很多(一个RSU辖区可以存在上百个OBU),对典型的城市场景而言,一般在千级以上。
(4)短距无线通信(DSRC)是智能交通***(ITS)标准体系框架中的一种高效的无线通信基,在此基础上可以实现对交通的智能、实时、动态管理。该方案通过实现车与车、车与路等通信机制,将VANET中各实体有机连接起来,并按上层应用所需实现小范围内图像、语音和数据的准确、可靠和高速的双向传输。各国普遍采用IEEE802.11P标准作为DSRC底层方案。
车载自组网***模型如图1所示。
2.2方案描述
2.2.1***建立
可信认证中心(TA)选择2个阶为同一素数p的循环群G1和G2,g是G1的一个生成元。引入双线性映射e:G1×G2→G2和抗碰撞Hash函数H:{0,1}*→G(对应法则为函数H,定义域为{0,1}*在循环群G中的映射)。选择一个公钥密码体制(如RSA,ECC等),Enc()和Dec()分别表示对应的加密算法和解密算法。公开***参数param:={G1,G2,p,g,H,Enc(),Dec()}。
2.2.2秘钥生成
密钥生成步骤具体如下:
(1)TA的秘钥生成(TA-Keygen)
可信认证中心TA随机选取xTA∈Z*作为***私钥,Z*整数集。并计算出***公钥
(2)OBU的秘钥生成(OBU-Keygen)
设RID是每辆车OBU注册入户时获得的真实标识,生成OBU的公私钥对步骤如下:
1)车辆OBU随机挑选(R是下标,1<R<p)作为私钥,计算对应的公钥并在OBU的专用防篡改设备中存储公私钥对(xOBU,XOBU)及相关匿名证书(由OBU的伪标识PID产生)。
2)OBU随机选取计算u=H(gs||RID)和v=(s+xOBUu),并将消息{XOBU,RID,u,v}发送给可信认证中心TA。
3)TA收到{XOBU,RID,u,v}后,验证是否成立。如果等式成立,TA确信{XOBU,RID}是OBU的合法公钥和真实标识,同时将{XOBU,RID}保存到追溯表T中。
2.2.3重签名秘钥生成
给定认证中心TA和车辆OBU的私钥xTA和xOBU,一个可信任的分发者D通过如下方式生成TA与OBU之间的重签名秘钥rk:(1)分发者D首先随机选取t∈Zp,然后发送t给OBU;(2)OBU利用自己的私钥xOBU,计算并发送t1=xOBUt(modp)给TA;modp表示对p取模运算;(3)TA利用自己的私钥xTA,计算并发送t2=xTA/t1(modp)给分发者D;(4)分发者D利用参数t计算重签名秘钥rk=t t2=t(xTA/(xOBUt))=xTA/xOBU(modp)。
分发者D为了将重签名密钥rk=xTA/xOBU(modp)分发给n个路边通信单元RSUi(i=1,2,...,n)执行如下操作:(1)随机选择t-1个元素a1,a2,...,at-1∈Zp *;(2)构造函数F(x)=rk+a1x,a2x2+...+at-1xt-1;(3)计算Xi=F(i),并将Xi分发给路边通信单元RSUi(i=1,2,...,n)作为重签名子密钥
2.2.4车辆消息签名
车辆OBU发送的消息包含4个域:消息类型IDtype,消息负载Payload,时间戳Timestamp和OBU对前3个域的签名。消息IDtype表示消息的类型;消息负载Payload由车辆位置、方向、速度、交通事件等基本信息组成;时间戳Timestamp标识消息产生的确切时间,不仅能防止消息的重放攻击,还能避免单一用户多次报告同一事故时被误判为女巫攻击者。假设RSUi定期(如5s)给其辖区内的OBU广播公钥为了发送消息给路边通信单元RSUi,车辆OBU执行如下操作:
(1)利用私钥xOBU,计算消息M={IDtype||Payload||Timestamp}的签名σ=H(M)xOBU。
(2)选择一个公钥密码体制(如RSA,ECC等)的加密算法Enc(),利用RSUi的公钥对(XOBU,M,σ)进行加密处理,然后将相应的密文(XOBU,M,σ)发给n个路边单元RSUi(i=1,2,...,n)。
2.2.5路边通信单元消息重签名
路边通信单元消息重签名步骤具体如下:
(1)生成部分重签名
路边通信单元RSUi(i=1,2,...,n)收到OBU发送的密文消息(XOBU,M,σ)后,首先利用自己的重签名子密钥对其进行解密得到明文消息(XOBU,M,σ)。然后执行如下操作:1)检查等式Verify(XOBU,M,σ)=1是否成立,Verify()表示做认证运算;2)验证时间戳是否正确。如果操作1)和操作2)都成立,则计算部分重签名并将Yi=(i,M,σi,σ,XOBU)发送到签名的合成者C,其中,C可以是一个指定的路边通信单元。
(2)生成门限重签名
当合成者C收到Yi时,如果等式成立,则接收OBU发送的消息;否则拒绝Yi,若合成者C接收了至少t份由不同路边通信单元RSUi发送的对同一消息M的(i,M,σi),令所有发送了合法信息的路边通信单元RSUi序号i集合为ψ,验证等式如果该等式不成立,输出⊥;否则,输出对应于可信认证中心(TA)的签名其中,合成者C按照预定策略将(M,σ’,XOBU)发送给可信认证中心TA。
(3)TA广播消息
可信认证中心TA收到(M,σ’,XOBU)后,首先用自己的公钥XTA对XOBU进行加密,产生密文然后生成新消息M’={M||δ}。最后将给所在区域的所有车辆OBU广播可信消息(M’,σ’)。
2.2.6消息验证
给定一个公钥X、一个消息M和一个签名δ,验证以下等式是否成立:
e(σ,g)=e(H(M),X)
如果上式成立,说明δ是对应于公钥X的消息M的合法签名,输出1;否则,输出0。
2.2.7虚假身份追溯
如果恶意车辆发布了一个虚假消息可信认证中心TA对消息M’的签名者真实身份的追溯步骤如下:用自己的私钥对M’进行解密计算得到OBU的身份XOBU;(2)如果等式e(σ’,g)=e(H(M),XOBU)成立,在TA本地存储的追溯表T中查找XOBU对应的{XOBU,RID}从而能准确定位追溯到发布消息M’的确切身份RID。
Claims (2)
1.一种车载网消息认证协议,其特征在于:车载自组网包括可信认证中心TA,车载单元OBU和路边单元RSU,所述消息认证协议如下:
一、定义
1.1 双线性映射
设G1和G2为两个阶为素数q的循环群,双线性映射e:G1X G1→G2满足以下性质:
(1)双线性:对任意g,h∈G1和a,b∈Zq *=(0,1,2,...q-1);Zq表示整数集,有e(ga,hb)=e(g,h)ab成立;
(2)非退化性:存在g,h∈G1,使得e(g,h)≠1,其中″1″&为G2中的单位元;
(3)可计算性:对于所有的g,h∈G1,存在有效的算法计算e(g,h);
1.2 离散对数问题
设p是一个大素数,G是一个阶为p的循环群,g是G的一个生成元,群G上的离散对数问题DLP为给定(g,ga)∈G,计算a∈Zp=(0,1,2,...p-1);Zp表示整数集;若没有一个概率多项式时间算法能够在t时间内以至少ε的概率解决群G上的DLP问题,则称群G上的(t,ε)-DLP假设成立;
1.3 Shamir秘密共享方案
Shamir秘密共享方案的思想是将秘密信息分割成若干份,在多个存在协作关系的参与者之间进行容错式分散,以保护秘密信息;具体方案如下:
(1)秘密分发阶段:设p是一个大素数,s∈Zp *是分发给n个成员Ui(i=1,2,3...,n)的秘密信息,n为正整数;随机选取t-1个元素a1,a2,...,at-1∈Zp *,t为不小于1的正整数,构造函数F(x)=s+a1x+a2x2+...+at-1xt-1,计算秘密份额Xi=F(i),并将(i,Xi)发送给第i个成员Ui;
(2)秘密恢复阶段:设集台且|Ψ|≥t,则函数其中,是拉格朗日插值系数;任意t个合法的成员Ui,利用自己的秘密份额Xi恢复出秘密
1.4 门限代理重签名
一个门限代理重签名方案是一个由概率多项式时间算法构成的五元组{Keygen,Rekey,Sign,Resign,Verify};
(1){Keygen,Sign,Verigy}是标准签名算法中的秘钥生成、签名生成和验证算法;
(2)给定一个受托者的公钥/私钥对(pkA,skA)和一个委托者的公钥/私钥对(pkB,skB),重签名密钥生成算法Rekey生成受托者和委托者之间的重签名密钥rkA→B,然后将rkA→B分割成n个子密钥rki A→B分发给n个代理者秘密保管;
(3)重签名生成算法Resign由以下两部分组成:
3.1)部分重签名生成算法:给定一个重签名子密钥rki A→B、一个公钥pkA、一个消息m和签一个名σA,首先验证σA的合法性,如果Verigy(pkA,m,σA)=1,则输出消息m的一个部分重签名σB,i;否则,输出上;
3.2)门限重签名生成算法:给定t个诚实代理者对消息m的部分重签名σB,i输出一个对应于公钥pkB的消息m的门限重签名σB;
二、协议
2.1 ***建立
可信认证中心TA选择两个阶为同一素数p的循环群G1和G2,g是G1的一个生成元;引入双线性映射e:G1×G2→G2和抗碰撞Hash函数H:{0,1}*→G;选择一个公钥密码体制,设Enc()和Dec()分别表示对应的加密算法和解密算法,公开***参数param:={G1,G2,p,g,H,Enc(),Dec()};
2.2 秘钥生成
密钥生成步骤具体如下:
步骤2.2.1:TA的秘钥生成
可信认证中心TA随机选取xTA∈Z*作为***私钥,并计算出***公钥
步骤2.2.2:OBU的秘钥生成
设RID是每辆车OBU注册入户时获得的真实标识,生成OBU的公私钥对步骤如下:
2.2.2.1)车辆OBU随机挑选作为私钥,计算对应的公钥并在OBU的防篡改设备中存储公私钥对(xOBU,XOBU)及相关匿名证书;
2.2.2.2)OBU随机选取计算u=H(gs||RID)和v=(s+xOBUu),并将消息{XOBU,RID,u,v}发送给可信认证中心TA;
2.2.2.3)TA收到{XOBU,RID,u,v}后,验证是否成立;如果等式成立,TA确信{XOBU,RID}是OBU的合法公钥和真实标识,同时将{XOBU,RID}保存到追溯表T中;
2.3 重签名秘钥生成
给定认证中心TA和车辆OBU的私钥xTA和xOBU,一个可信任的分发者D通过如下方式生成TA与OBU之间的重签名秘钥rk:(1)分发者D首先随机选取t∈Zp,然后发送t给OBU;(2)OBU利用自己的私钥xOBU,计算并发送t1=xOBUt(modp)给TA;(3)TA利用自己的私钥xTA,计算并发送t2=xTA/t1(modp)给分发者D;(4)分发者D利用参数t计算重签名秘钥rk=t t2=t(xTA/(xOBUt))=xTA/xOBU(modp);
分发者D为了将重签名密钥rk=xTA/xOBU(modp)分发给n个路边通信单元RSUi(i=1,2,...,n),执行如下操作:(1)随机选择t-1个元素a1,a2,...,at-1∈Zp *;(2)构造函数F(x)=rk+a1x,a2x2+...+at-1xt-1;(3)计算Xi=F(i),并将Xi分发给路边通信单元RSUi(i=1,2,...,n)作为重签名子密钥
2.4车辆消息签名
车辆OBU发送的消息包含4个域:消息类型IDtype,消息负载Payload,时间戳Timestamp和OBU对前3个域的签名;消息IDtype表示消息的类型;消息负载Payload由车辆位置、方向、速度、交通事件等基本信息组成;时间戳Timestamp标识消息产生的确切时间;假设RSUi定期给其辖区内的OBU广播公钥为了发送消息给路边通信单元RSUi,车辆OBU执行如下操作:
2.4.1)利用私钥xOBU,计算消息M={IDtype||Payload||Timestamp}的签名σ=H(M)xOBU;
2.4.2)选择一个公钥密码体制的加密算法Enc(),利用RSUi的公钥对(XOBU,M,σ)进行加密处理,然后将相应的密文(XOBU,M,σ)发给n个路边单元RSUi(i=1,2,...,n);
2.5 路边通信单元消息重签名
路边通信单元消息重签名步骤具体如下:
2.5.1)生成部分重签名
路边通信单元RSUi(i=1,2,...,n)收到OBU发送的密文消息(XOBU,M,σ)后,首先利用自己的重签名子密钥对其进行解密得到明文消息(XOBU,M,σ);然后执行如下操作:1)检查等式Verify(XOBU,M,σ)=1是否成立;2)验证时间戳是否正确;如果操作1)和操作2)都成立,则计算部分重签名并将Yi=(i,M,σi,σ,XOBU)发送到签名的合成者C,其中,C可以是一个指定的路边通信单元;
2.5.2)生成门限重签名
当合成者C收到Yi时,如果等式成立,则接收OBU发送的消息;否则拒绝Yi,若合成者C接收了至少t份由不同路边通信单元RSUi发送的对同一消息M的(i,M,σi),令所有发送了合法信息的路边通信单元RSUi序号i集合为ψ,验证等式如果该等式不成立,输出⊥;否则,输出对应于可信认证中心(TA)的签名其中,合成者C按照预定策略将(M,σ’,XOBU)发送给可信认证中心TA;
2.5.3)TA广播消息
可信认证中心TA收到(M,σ’,XOBU)后,首先用自己的公钥XTA对XOBU进行加密,产生密文然后生成新消息M’={M||δ};最后将给所在区域的所有车辆OBU广播可信消息(M’,σ’);
2.6 消息验证
给定一个公钥X、一个消息M和一个签名δ,验证以下等式是否成立:
e(σ,g)=e(H(M),X)
如果上式成立,说明δ是对应于公钥X的消息M的合法签名,输出1;否则,输出0;
2.7 虚假身份追溯
如果恶意车辆发布了一个虚假消息可信认证中心TA对消息M’的签名者真实身份的追溯步骤如下:用自己的私钥对M’进行解密计算得到OBU的身份XOBU;(2)如果等式e(σ′,g)=e(H(M),XOBU)成立,在TA本地存储的追溯表T中查找XOBU对应的{XOBU,RID}从而能准确定位追溯到发布消息M’的确切身份RID。
2.如权利要求1所述的一种车载网消息认证协议,其特征在于:所述2.2.2.1)中,相关匿名证书由OBU的伪标识PID产生。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611240906.6A CN106713326A (zh) | 2016-12-28 | 2016-12-28 | 一种车载网消息认证协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611240906.6A CN106713326A (zh) | 2016-12-28 | 2016-12-28 | 一种车载网消息认证协议 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106713326A true CN106713326A (zh) | 2017-05-24 |
Family
ID=58895649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611240906.6A Pending CN106713326A (zh) | 2016-12-28 | 2016-12-28 | 一种车载网消息认证协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106713326A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108401243A (zh) * | 2018-02-23 | 2018-08-14 | 广州大学 | 车载自组网消息认证方法与*** |
CN108882231A (zh) * | 2018-06-06 | 2018-11-23 | 扬州大学 | 一种无人驾驶安全通信认证协议 |
CN108965313A (zh) * | 2018-07-31 | 2018-12-07 | 安徽大学 | 一种车辆违章信息发布方法、***及存储介质 |
CN109067525A (zh) * | 2018-08-01 | 2018-12-21 | 安徽大学 | 车联网中基于半可信管理中心的消息认证方法 |
CN109194610A (zh) * | 2018-07-24 | 2019-01-11 | 北京交通大学 | 基于区块链辅助的车载雾数据轻量级匿名接入认证方法 |
CN109560926A (zh) * | 2018-11-19 | 2019-04-02 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算代理数字签名方法、签名***以及计算机设备 |
CN110519286A (zh) * | 2019-09-01 | 2019-11-29 | 江西理工大学 | 一种基于联盟区块链的智能交通数据安全访问方法 |
CN110572266A (zh) * | 2018-06-06 | 2019-12-13 | 黑莓有限公司 | 使用证书减小v2x接收器处理负载的方法以及*** |
CN110830245A (zh) * | 2019-10-22 | 2020-02-21 | 如般量子科技有限公司 | 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及*** |
CN111327419A (zh) * | 2020-01-21 | 2020-06-23 | 南京如般量子科技有限公司 | 基于秘密共享的抗量子计算区块链的方法及*** |
CN111917685A (zh) * | 2019-05-07 | 2020-11-10 | 华为技术有限公司 | 一种申请数字证书的方法 |
CN112187459A (zh) * | 2020-10-09 | 2021-01-05 | 安徽大学 | 一种智能网联车中模块间的可信认证方法及*** |
CN112385181A (zh) * | 2018-05-11 | 2021-02-19 | 比特飞翔区块链株式会社 | 用于证明公钥的可靠性的装置、方法及程序 |
CN112702172A (zh) * | 2020-12-24 | 2021-04-23 | 北方工业大学 | 基于v2p的泊车服务隐私保护***和方法 |
CN113645028A (zh) * | 2021-07-22 | 2021-11-12 | 武汉理工大学 | 支持动态密钥管理的车联网条件隐私保护***及方法 |
CN114301611A (zh) * | 2020-09-22 | 2022-04-08 | 如般量子科技有限公司 | 车联网保密通信方法及能够进行保密通信的车联网*** |
CN115001722A (zh) * | 2021-02-20 | 2022-09-02 | 南京如般量子科技有限公司 | 基于ca和国密算法的抗量子计算车联网通信方法及*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130079040A1 (en) * | 2011-09-27 | 2013-03-28 | Renesas Mobile Corporation | Method and apparatus for a cellular assisted intelligent transportation system |
CN103702326A (zh) * | 2013-12-02 | 2014-04-02 | 北京理工大学 | 一种基于移动Ad Hoc网络的无证书密钥协商方法 |
US20160125665A1 (en) * | 2006-01-09 | 2016-05-05 | Ats Tolling Llc | Billing a rented third party transport including an on-board unit |
CN105763558A (zh) * | 2016-01-20 | 2016-07-13 | 华东师范大学 | 车载自组织网中具有隐私保护的分布式聚合认证方法 |
CN105847235A (zh) * | 2016-03-14 | 2016-08-10 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
-
2016
- 2016-12-28 CN CN201611240906.6A patent/CN106713326A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160125665A1 (en) * | 2006-01-09 | 2016-05-05 | Ats Tolling Llc | Billing a rented third party transport including an on-board unit |
US20130079040A1 (en) * | 2011-09-27 | 2013-03-28 | Renesas Mobile Corporation | Method and apparatus for a cellular assisted intelligent transportation system |
CN103702326A (zh) * | 2013-12-02 | 2014-04-02 | 北京理工大学 | 一种基于移动Ad Hoc网络的无证书密钥协商方法 |
CN105763558A (zh) * | 2016-01-20 | 2016-07-13 | 华东师范大学 | 车载自组织网中具有隐私保护的分布式聚合认证方法 |
CN105847235A (zh) * | 2016-03-14 | 2016-08-10 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
Non-Patent Citations (1)
Title |
---|
杨小东: "基于门限代理重签名的车载自组网消息认证方案", 《计算机工程》 * |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108401243B (zh) * | 2018-02-23 | 2019-03-29 | 广州大学 | 车载自组网消息认证方法与*** |
CN108401243A (zh) * | 2018-02-23 | 2018-08-14 | 广州大学 | 车载自组网消息认证方法与*** |
CN112385181A (zh) * | 2018-05-11 | 2021-02-19 | 比特飞翔区块链株式会社 | 用于证明公钥的可靠性的装置、方法及程序 |
CN112385181B (zh) * | 2018-05-11 | 2024-05-31 | 比特飞翔区块链株式会社 | 用于证明公钥的可靠性的装置、方法及程序 |
US11917085B2 (en) | 2018-06-06 | 2024-02-27 | Blackberry Limited | Method and system for reduced V2X receiver processing load using certificates |
CN110572266B (zh) * | 2018-06-06 | 2023-12-19 | 黑莓有限公司 | 使用证书减小v2x接收器处理负载的方法以及*** |
CN110572266A (zh) * | 2018-06-06 | 2019-12-13 | 黑莓有限公司 | 使用证书减小v2x接收器处理负载的方法以及*** |
US11722321B2 (en) | 2018-06-06 | 2023-08-08 | Blackberry Limited | Method and system for reduced V2X receiver processing load using certificates |
CN108882231A (zh) * | 2018-06-06 | 2018-11-23 | 扬州大学 | 一种无人驾驶安全通信认证协议 |
CN108882231B (zh) * | 2018-06-06 | 2020-10-23 | 扬州大学 | 一种无人驾驶安全通信认证协议 |
CN109194610A (zh) * | 2018-07-24 | 2019-01-11 | 北京交通大学 | 基于区块链辅助的车载雾数据轻量级匿名接入认证方法 |
CN109194610B (zh) * | 2018-07-24 | 2020-09-29 | 北京交通大学 | 基于区块链辅助的车载雾数据轻量级匿名接入认证方法 |
CN108965313A (zh) * | 2018-07-31 | 2018-12-07 | 安徽大学 | 一种车辆违章信息发布方法、***及存储介质 |
CN109067525B (zh) * | 2018-08-01 | 2021-03-02 | 安徽大学 | 车联网中基于半可信管理中心的消息认证方法 |
CN109067525A (zh) * | 2018-08-01 | 2018-12-21 | 安徽大学 | 车联网中基于半可信管理中心的消息认证方法 |
CN109560926B (zh) * | 2018-11-19 | 2021-07-27 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算代理数字签名方法、签名***以及计算机设备 |
CN109560926A (zh) * | 2018-11-19 | 2019-04-02 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算代理数字签名方法、签名***以及计算机设备 |
CN111917685B (zh) * | 2019-05-07 | 2022-05-31 | 华为云计算技术有限公司 | 一种申请数字证书的方法 |
US11888993B2 (en) | 2019-05-07 | 2024-01-30 | Huawei Cloud Computing Technologies Co., Ltd. | Digital certificate application method |
CN111917685A (zh) * | 2019-05-07 | 2020-11-10 | 华为技术有限公司 | 一种申请数字证书的方法 |
CN110519286B (zh) * | 2019-09-01 | 2021-12-24 | 江西理工大学 | 一种基于联盟区块链的智能交通数据安全访问方法 |
CN110519286A (zh) * | 2019-09-01 | 2019-11-29 | 江西理工大学 | 一种基于联盟区块链的智能交通数据安全访问方法 |
CN110830245A (zh) * | 2019-10-22 | 2020-02-21 | 如般量子科技有限公司 | 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及*** |
CN111327419B (zh) * | 2020-01-21 | 2022-11-01 | 南京如般量子科技有限公司 | 基于秘密共享的抗量子计算区块链的方法及*** |
CN111327419A (zh) * | 2020-01-21 | 2020-06-23 | 南京如般量子科技有限公司 | 基于秘密共享的抗量子计算区块链的方法及*** |
CN114301611A (zh) * | 2020-09-22 | 2022-04-08 | 如般量子科技有限公司 | 车联网保密通信方法及能够进行保密通信的车联网*** |
CN114301611B (zh) * | 2020-09-22 | 2023-11-07 | 如般量子科技有限公司 | 车联网保密通信方法及能够进行保密通信的车联网*** |
CN112187459A (zh) * | 2020-10-09 | 2021-01-05 | 安徽大学 | 一种智能网联车中模块间的可信认证方法及*** |
CN112187459B (zh) * | 2020-10-09 | 2022-08-16 | 安徽大学 | 一种智能网联车中模块间的可信认证方法及*** |
CN112702172B (zh) * | 2020-12-24 | 2023-04-25 | 北方工业大学 | 基于v2p的泊车服务隐私保护***和方法 |
CN112702172A (zh) * | 2020-12-24 | 2021-04-23 | 北方工业大学 | 基于v2p的泊车服务隐私保护***和方法 |
CN115001722A (zh) * | 2021-02-20 | 2022-09-02 | 南京如般量子科技有限公司 | 基于ca和国密算法的抗量子计算车联网通信方法及*** |
CN115001722B (zh) * | 2021-02-20 | 2024-06-11 | 南京如般量子科技有限公司 | 基于ca和国密算法的抗量子计算车联网通信方法及*** |
CN113645028A (zh) * | 2021-07-22 | 2021-11-12 | 武汉理工大学 | 支持动态密钥管理的车联网条件隐私保护***及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106713326A (zh) | 一种车载网消息认证协议 | |
Pournaghi et al. | NECPPA: A novel and efficient conditional privacy-preserving authentication scheme for VANET | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Sheikh et al. | A comprehensive survey on VANET security services in traffic management system | |
CN106027519B (zh) | 车联网中的高效条件隐私保护和安全认证方法 | |
CN107071774B (zh) | 一种基于身份短群签名的vanet接入认证方法 | |
Rivas et al. | Security on VANETs: Privacy, misbehaving nodes, false information and secure data aggregation | |
Wasef et al. | DCS: an efficient distributed-certificate-service scheme for vehicular networks | |
CN107580006B (zh) | 基于注册列表的车载自组织网络条件性隐私保护方法 | |
CN103051726A (zh) | 基于rsu的vanet安全信息聚合传输***及方法 | |
Xue et al. | LPA: a new location‐based privacy‐preserving authentication protocol in VANET | |
Hasrouny et al. | Misbehavior detection and efficient revocation within VANET | |
Gañán et al. | PPREM: privacy preserving REvocation mechanism for vehicular ad hoc networks | |
CN109362062A (zh) | 基于ID-based群签名的VANETs匿名认证***及方法 | |
CN108696493A (zh) | 一种车联网中身份认证及消息分发***及方法 | |
Lu | Security and privacy preservation in vehicular social networks | |
CN104010302A (zh) | 车载自组织网络路况数据信任评价方法 | |
Lin et al. | Vehicular ad hoc network security and privacy | |
Kanumalli et al. | Secure V2V Communication in IOV using IBE and PKI based Hybrid Approach | |
CN110493748A (zh) | 一种基于雾的路况检测认证***和方法 | |
Cheng et al. | Conditional privacy-preserving multi-domain authentication and pseudonym management for 6G-enabled IoV | |
CN117202203A (zh) | 车联网环境下多因素综合信任度评估方法 | |
Funderburg et al. | Efficient short group signatures for conditional privacy in vehicular ad hoc networks via ID caching and timed revocation | |
Chen et al. | Security in vehicular ad hoc networks (vanets) | |
Viejo et al. | Aggregation of trustworthy announcement messages in vehicular ad hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170524 |
|
WD01 | Invention patent application deemed withdrawn after publication |