CN109067525A - 车联网中基于半可信管理中心的消息认证方法 - Google Patents

车联网中基于半可信管理中心的消息认证方法 Download PDF

Info

Publication number
CN109067525A
CN109067525A CN201810860504.9A CN201810860504A CN109067525A CN 109067525 A CN109067525 A CN 109067525A CN 201810860504 A CN201810860504 A CN 201810860504A CN 109067525 A CN109067525 A CN 109067525A
Authority
CN
China
Prior art keywords
sta
rsu
vehicle
obu
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810860504.9A
Other languages
English (en)
Other versions
CN109067525B (zh
Inventor
崔杰
吴迪
仲红
许艳
张静
应作斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201810860504.9A priority Critical patent/CN109067525B/zh
Publication of CN109067525A publication Critical patent/CN109067525A/zh
Application granted granted Critical
Publication of CN109067525B publication Critical patent/CN109067525B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明公开车联网中基于半可信管理中心的消息认证方法,用户通过OBU与部署在道路两侧的RSU和其它车辆进行通信,将消息进行提取、分析和有效的利用,使得车辆行驶更加安全,同时用户可以获得更加高效的服务。本发明基于半可信管理中心的环境,更加符合现实,同时车辆的假名是由车辆、RSU和STA共同产生,在追踪车辆身份时,由RSU和STA共同执行,单独一方无法获得车辆的真实身份,这样就确保用户的身份隐私不会被泄露,提高安全性,本发明采用自愈式密钥分配方法,将被撤销的车辆排除在组外,使得车辆无需存储和查询撤销列表,减少存储空间、计算资源和查找时间,提高了消息认证的效率。

Description

车联网中基于半可信管理中心的消息认证方法
技术领域
本发明属于车联网无线通信安全技术,具体涉及一种车联网中基于半可信管理中心的消息认证方法。
背景技术
车联网(VANET),也被称为车辆自组织网络,是一种新型的移动Ad Hoc网络,能够通过车辆间的相互通信或车辆与路边设备之间的通信对车辆发送的消息进行提取、分析和有效的利用。VANET可以及时获取周边环境状况与道路信息,实现对突发事件的预警功能,从而更好地保障交通安全。同时,VANET可以及时了解交通信息,提高交通效率。在VANET中,车辆通过适用于无线通信的IEEE802.11p标准的专用短程通信(DSRC)协议相互通信或与路边单元(RSU)通信。如图1所示,车联网主要是由车辆中的车载单元(OBU),路边单元(RSU)和信任机构(TA)三部分组成。TA是可信第三方,负责整个车联网***的运转,具有强大的计算能力和足够的存储空间;RSU是布置在道路两侧的通信节点,与车辆间进行无线通信;OBU是车辆上的计算单元,负责消息的处理、发布与接收。同时,车辆通常也会安装防干扰设备(TPD),TPD是一个计算能力较低的的存储单元,但是TPD具有很高的安全性,攻击者不能得到存储在TPD里面的任何内容,因此,TPD被用于存储车辆的一些秘密信息,如车辆的真实身份或私钥等,但是由于TPD的造价较高,因此并不适合大规模地应用于车联网中。
在VANET中,车辆与车辆的通信、车辆与RSU的通信都是在开放式的无线网络环境下进行的,因此很容易被攻击者攻击,从而导致用户信息(如用户身份、密码、位置信息等)被泄露。因此,设计一些安全方案来保护VANET中的用户隐私是必不可少的。
传统的方案都是基于可信第三方来实现的,尽管使VANET比较安全,但是这种假设并不能很好地满足现实需要。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种多样化车载雾计算环境中动态的任务混合调度方法。
技术方案:本发明的一种车联网中基于半可信管理中心的消息认证方法,包括以下步骤:
(1)***初始化:
(1.1)STA的初始化:
(1.1.1)设Fp表示阶为大素数p的有限域,***定义一个椭圆曲线E:y2=x3+ax+bmod p,其中,从E上选择一个阶为q且生成元为P的群G,STA将其通信范围划分为多个区域,每个区域均包含多个RSU,STA为车辆和相应区域发放身份,TDC存储车辆的身份和相关信息;
(1.1.2)STA随机选取作为主私钥,计算PKSTA=sP作为公钥;
(1.1.3)STA选取5个散列函数:H1,H2,H3,H4和H5,并且STA构造函数f(x,y)=a0x+b0y+c0,其中,是常数。
(1.1.4)STA公布***参数{G,P,PKSTA,TID,H1,H2,H3,H4,H5,f},其中TID是STA的身份;
(1.2)RSU的初始化:
(1.2.1)RSU随机选取作为私钥,计算公钥PKRSU=SKRSU·P作为公钥;
(1.2.2)RSU计算长度为n的后向hash链 和一个长度为n的前向hash链
其中,是组密钥参数的随机种子,用于生成组密钥,同一区域内的RSU的种子是相同的,然后RSU计算RSU将所在区域的身份DID、公钥PKRSU发送给STA;
(1.2.3)STA收到来自RSU的消息后,首先计算σRSU=Signs(PKRSU||DID||Tt||TID),Tt是有效时间;STA生成RSU的证书并发送给RSU,STA存储
(1.3)OBU的初始化:OBU随机选取作为私钥,并计算PKOBU=SKOBU·P作为公钥;STA存储PKOBU,TDC存储车辆的身份和PKOBU;当进行年检时,OBU更新公私钥对并上传到TDC保存,同时STA更新存储的车辆公钥值;
(2)行驶过程,RSU投放到路边后,将CertRSU进行周期性地广播,当车辆行驶进入一个新的RSU范围之后,OBU向STA发送注册请求,STA验证车辆是否是合法车辆,如果是合法车辆,STA向RSU发送消息,RSU处理之后广播相应的消息和群密钥,当车辆收到该消息之后即可获得部分密钥和群密钥,OBU生成签名密钥和伪身份,并发布道路交通等相关信息,如果有恶意车辆或有车辆离开区域,则RSU在STA的协助下更新群密钥,具体包括下述过程:
(2.1)部分密钥生成;(2.2)获取组密钥;(2.3)签名密钥和伪身份生成;(2.4)消息签名;(2.5)发送和接收信息;(2.6)群密钥更新。
进一步的,所述散列函数分别为:
H1:H2:H3:H4:H5:
进一步的,所述步骤(2.1)中部分密钥生成的具体过程如下:
(2.1.1)接收到RSU周期性广播的证书后,如果证书有效且对于车辆是一个新的区域,则OBU向STA进行注册,OBU将注册请求request发送到STA;
TIDμ-1是车辆之前所在的STA的身份,车辆之前所在的RSU的证书,λμ-1是车辆之前的部分密钥;
(2.1.2)在收到OBU的注册请求request后,STA从消息中提取TIDμ-1DID,λμ-1和PKOBU;如果TIDμ-1是其他STA的身份,则STA将PKi发送给TDC以检验车辆是否是非法车辆;如果TIDμ-1是相同STA,则STA验证是否正确;
(2.1.3)如果正确,则STA检查存储的λμ-1是否与PKOBU对应,如果通过验证,则STA检查λμ-1是否在相应的区域的撤销列表中以检验车辆是否是非法车辆;如果不是非法车辆,则STA随机选取并计算N=λ·P,PSK=s·PKOBU;STA将车辆公钥PKOBU和N发送到RSU中,并更新相应的部分密钥值,其中是第j次组密钥更新后保存到STA的散列值,j表示第j次更新。
进一步的,所述步骤(2.2)中获取组密钥的过程为:
当接收到STA发送的消息后,RSU将消息m发送给车辆OBU;
其中,是第j次组密钥更新生成的参数,GKj是第j次组密钥更新生成的组密钥,tt是时间戳。
进一步的,所述步骤(2.3)签名密钥和伪身份生成的过程为:
(2.3.1)当收到来自RSU的消息m时,OBU计算PSK=SKOBU·PKSTA
(2.3.2)OBU从消息m中提取λ,tt,N,GKj,OBU验证N=λ·P,GKj=H2是否成立;
(2.3.3)如果验证通过,则OBU随机选取计算R=rP,U=u·P,
(2.3.4)OBU生成伪身份PID=ID⊕H2(uPKRSU|uPKSTA||Du),其中,ID是车辆的真实身份;
(2.3.5)OBU计算下述内容:
w=H4(PID,N,R,U),Q=N+wR,h2=H3(PID,U,Q);
OBU计算SK2=wr,车辆的签名密钥SK=(SK1,SK2)。
进一步的,所述步骤(2.4)中消息签名的过程为:
对于消息M,OBU首先计算h3=H5(M,U,Q,PID,T),然后,OBU对消息M签名:δ=h3·u+SK1+SK2;OBU将发送给接收方;
其中,T是当前时间戳,U=u·P。
进一步的,所述步骤(2.5)发送和接收信息时包括单一认证和批量认证,具体过程为:
单一认证:
(A)当收到车辆发送的消息后,接收方首先用组密钥GKj解密并检查时间戳T是否新鲜;U=u·P;
(B)接收方计算h3=H5(M,U,Q,PID,T),h2=H3(PID,U,Q);
(C)接收方计算
(D)接收方验证等式δ·P=h3·U+Q+h2·D是否成立。
(E)如果等式成立,则通过验证;否则,接收方将U、T和PIDi发送给RSU;
批量认证:
(a)假设接收方需要认证num个不同的消息 接收方选取较小的整数序列η={η1,η2,η3,L,ηnum}作为随机小因子,其中ηi∈[1,2ξ],ξ是随机小因子的安全参数;
(b)接收方首先解密消息并检查时间戳;
(c)接收方计算
(d)接收方验证等式是否成立;如果等式成立,则通过验证;否则,接收方将消息集分成两部分分别进行认证直至找到恶意车辆并将恶意车辆的U、T和PIDi发送给RSU;
(e)RSU收到消息后计算并将L、T发送给STA;STA收到消息后计算ID=H2(L||sU)⊕PID得到恶意车辆的真实身份ID,STA将ID发送给TDC以得到车辆公钥PKOBU,同时TDC对恶意车辆身份进行标记,STA在ML中查找相应的λ并将其添加到撤销列表中。
进一步的,所述步骤(2.6)中群密钥更新的过程为:
(2.6.1)当有车辆被撤销或离开区域或周期性更新组密钥时,RSU向STA发送请求消息,STA收到消息后构造撤销多项式g(x)=(x-λ1)(x-λ2)…(x-λt),其中,λ1,λ2,…,λt是撤销列表中的λ值,STA将g(x)发送给该区域内的所有RSU;
(2.6.2)RSU收到来自STA的消息后,首先计算然后,RSU构造隐藏多项式
(2.6.3)RSU将密钥更新消息{g(x)}||{p(x,y)}进行广播;
(2.6.4)当车辆OBU收到密钥更新消息时,首先计算g(λ)和然后计算最后,OBU计算:
(2.6.5)OBU验证是否成立,如果成立,则OBU计算当前组密钥
有益效果:与现有技术相比,本发明具有以下的优点:
(1)本发明是基于TA半可信的环境,更加符合现实。同时,车辆的假名是由车辆、RSU和STA共同产生,在追踪车辆身份时,由RSU和STA共同执行,单独一方无法获得车辆的真实身份,这样就确保了用户的身份隐私不会被泄露,提高了安全性。
(2)本发明没有采用密码学中计算较为复杂的双线性映射操作,而是采用拥有更小的密钥长度的椭圆曲线加密方法,有效的提高了VANET中的计算开销和通信开销。
(3)本发明将自愈式密钥分配方法和无证书签名相结合,能够将被撤销的车辆排除在组外,使得车辆无需存储和查询撤销列表,减少了存储开销、计算开销和查找时间,提高了消息认证的效率。
附图说明
图1为本发明的***网络结构示意图;
图2为本发明的部分密钥生成和获取群密钥的具体流程图;
图3为本发明的单一消息认证的具体流程图;
图4为本发明的批量消息认证的具体流程图;
图5为本发明的组密钥更新的具体流程图;
图6为本发明的计算开销对比图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图1所示,本发明的一种车联网中基于半可信管理中心的消息认证方法,包括以下步骤:
(1)***初始化:该步骤包括STA的初始化、RSU的初始化和OBU的初始化三个阶段;
(2)行驶过程:该步骤包括部分密钥生成、获取组密钥、签名密钥和伪身份生成、消息签名、发送和接收信息、群密钥更新六个阶段。
本实施例中,相应的参数以及含义如表1所示
表1:
上述步骤(1)中的***初始化过程包括以下步骤:这一部分主要描述的是车联网***各部分的初始化阶段,STA将生成的***参数通过安全的通信渠道预加载到RSU和TPD中。具体步骤如下:
STA是有着很高计算能力和容量存储的半可信第三方,负责协调并控制整个VANET***的运转。所述的STA的初始化具体过程如下:
1)STA选择两个大素数p,q和一个q阶生成元为P的群G,它包含着椭圆曲线E上的所有点,E是由方程y2=x3+ax+b mod p定义的非奇异椭圆曲线,其中a,b∈Fp。STA将管辖范围划分为多个区域,每个区域包含多个RSU。STA为车辆和区域发放真实身份并将车辆的身份和相关信息存储到TDC中。
2)STA随机选取作为***私钥,计算PKSTA=sP作为***公钥。
3)STA选取5个安全的散列函数H1:H2:H3:H4:H5:用于计算哈希方程得到相应的签名。
4)STA构造一个函数f(x,y)=a0x+b0y+c0用于更新组密钥,其中, 是常数。
5)STA公布***参数{G,P,PKSTA,TID,H1,H2,H3,H4,H5,f},其中TID是STA的身份。
6)STA维持一个列表,用于存储部分密钥和相应的车辆公钥。
此时STA初始化之后,即可以进行对RSU和OBU的初始化操作。所述的RSU的初始化具体过程如下:
1)RSU随机选取作为私钥,计算公钥PKRSU=SKRSU·P作为公钥。
2)RSU计算长度为n的后向hash链 和前向hash链 被预加载到同一区域内的所有RSU中,然后RSU计算和组密钥RSU将所在区域的身份DID、公钥PKRSU发送给STA。
3)STA存储并计算σRSU=Signs(PKRSU||DID||Tt||TID),其中,Tt是有效时间。STA将生成的RSU的证书发送给RSU。
RSU投放到路边之后,以广播形式周期性广播CertRSU
其中,OBU是布置在车辆上的车载计算单元,主要负责计算并广播交通情况信息,同时接收RSU发出的通知消息。所述的OBU的初始化具体过程如下:
OBU随机选取作为私钥,并计算PKOBU=SKOBU·P作为公钥。PKi被存储到STA和TDC中,当进行年检时,车辆更新公私钥对并上传到TDC保存,同时STA更新存储车辆公钥值。
上述步骤(2)中的行驶过程包括以下步骤:RSU投放到路边之后,以广播形式周期性广播CertRSU。每当车辆行驶进入一个新的RSU范围之后,OBU首先对消息进行验证并提取PKRSU,DID,如果证书有效且对于车辆是一个新的区域,则Vi向STA进行注册,Vi发送到STA,其中TIDμ-1是车辆之前所在的STA的身份,车辆之前所在的RSU的证书,λμ-1是车辆之前的部分密钥。STA确认OBU的合法存在之后,向RSU返回一个消息,RSU处理之后广播相应的消息,当OBU收到该消息之后,OBU计算签名密钥并发布道路交通信息,接收方接收到之后,首先检查消息有效性和真实性,如果消息非法,则接收方将相关信息发送给RSU。RSU计算用于追踪的参数并发送给STA。STA通过计算得到恶意车辆的真实身份。
如图2所示,部分密钥生成和获取组密钥过程具体实施如下:
1)STA随机选取并计算N=λ·P,PSK=s·PKOBU。STA将车辆公钥PKOBU和N发送到RSU中,并更新存储的部分密钥值,其中是第j次组密钥更新后保存到STA的散列值。
2)当接收到消息后,RSU将消息发送给OBU,其中,是当前组密钥参数,GKj是当前的组密钥,tt是时间戳。
3)OBU计算PSK=SKOBU·PKSTA,OBU从消息m中提取λ,tt,N,GKj并验证N=λ·P,是否成立。
如果通过验证,则OBU生成签名密钥和伪身份。所述的生成签名密钥和伪身份的具体过程如下:
1)OBU随机选取计算R=r·P,U=u·P,OBU生成伪身份PID=ID⊕H2(uPKRSU|uPKSTA||Du),其中,ID是车辆的真实身份。
2)OBU计算w=H4(PID,N,R,U),Q=N+wR,h2=H3(PID,U,Q),然后计算SK2=wr,车辆的签名密钥SK=(SK1,SK2)。
所述的消息签名的具体过程如下:
对于消息M,OBU首先计算h3=H5(M,U,Q,PID,T),其中,T是当前时间戳。然后,OBU对消息M签名δ=h3·u+SK1+SK2,然后OBU将发送给接收方。
所述的发送和接收消息的具体过程如下:
接收方对消息的认证方法有两种:第一种是接收方对单一消息进行认证,第二种是接收方对多个消息进行认证。
如图3所示,单一认证的具体过程:
1)接收方首先用组密钥GKj解密并检查时间戳。
2)接收方计算h3=H5(M,U,Q,PID,T),h2=H3(PID,U,Q)。
3)接收方计算
4)接收方验证等式δ·P=h3·U+Q+h2·D是否成立。如果等式成立,则通过验证;否则,接收方将U、T和PID发送给RSU。
假设接收方需要认证num个不同的消息 接收方选取较小的整数序列η={η1,η2,η3,…,ηnum}作为随机小因子,其中ηi∈[1,2ξ],ξ是随机小因子的安全参数。如图4所示,批量认证的具体过程:
1)接收方首先解密消息并检查时间戳。
2)接收方计算其中,i=1,2,3,…,num。
3)接收方验证等式是否成立。
4)如果等式成立,则通过验证;否则,接收方将消息集分成两部分进行验证直至找到恶意车辆并将恶意车辆的U、T和PIDi发送给RSU。
RSU收到消息后计算并将L、T发送给STA。STA收到消息后计算得到恶意车辆的真实身份ID,STA将ID发送给TDC以得到车辆公钥PKOBU,同时TDC对恶意车辆身份进行标记,STA查找相应的λ并将其添加到撤销列表中。
如图5所示,群密钥更新的具体过程如下:
1)当有车辆被撤销或离开区域以及RSU周期性更新组密钥时,RSU向STA发送请求消息,STA收到消息后构造撤销多项式g(x)=(x-λ1)(x-λ2)…(x-λt),其中,λ1,λ2,…,λt是撤销列表中的λ值。STA将g(x)发送给该区域内的所有RSU。
2)RSU收到来自STA的消息后,首先计算然后,RSU构造隐藏多项式RSU将密钥更新消息{g(x)}||{p(x,y)}进行广播。
3)当OBU收到密钥更新消息时,首先计算g(λ)和然后计算最后,OBU计算:
4)OBU验证是否成立。如果成立,则OBU计算当前组密钥
如图6所示,在批量认证多个消息时,与ABAH和PPA相比,本发明更加高效的。其中,ABAH和PPA都是基于双线性配对的操作,本发明是使用椭圆曲线加密算法(ECC),具体实施计算比较步骤如下:
定义一些符号的执行时间如下:
Tbp≈5.086ms:是一个双线性配对操作的执行时间。
是一个涉及到双线性配对操作的标量乘法的执行时间。
是一个涉及到双线性配对操作的小规模乘法操作的执行时间。
是一个涉及到双线性配对操作的点加法操作的执行时间。
Tmtp≈0.0992ms:是一个涉及到双线性配对的hash-to-point操作的执行时间。
是一个涉及到ECC操作的标量乘法的执行时间。
是一个涉及到ECC操作的小规模乘法操作的执行时间。
是一个涉及到ECC操作的点加法操作的执行时间。
Th≈0.001ms:是一个单向散列函数操作的执行时间。
在本发明中,签名过程由3个椭圆曲线上的标量乘法运算,3个单向散列函数运算和1个椭圆曲线上的加法运算组成,所以这一过程的运行时间是 单一认证过程是由4个椭圆曲线上的标量乘法运算,2个椭圆曲线上的加法运算和2个单向散列函数运算组成,这一过程的运行时间是批量认证过程是由(k+2)个椭圆曲线上的标量乘法运算,k个椭圆曲线上的小因子乘法运算,2k个单向散列函数运算和2k个椭圆曲线上的加法运算组成,所以这一过程的运行时间是 本实施例中,N是指运算的数量。
经过上述分析,可得到如表2所示的对比结果。
表2
通过上述实施例和实验结果分析可知,本发明基于半可信第三方(STA),车辆的伪身份和签名密钥由STA和RSU共同生成,单一部分无法得到车辆的真实身份或签名密钥。同时本发明使用椭圆曲线加密算法,提高了签名的计算效率,并将自愈式密钥分配方法与无证书签名相结合,使得车辆无需存储和查询撤销列表,提高了消息认证的计算效率。

Claims (8)

1.一种车联网中基于半可信管理中心的消息认证方法,其特征在于:包括以下步骤:
(1)***初始化:
(1.1)STA的初始化:
(1.1.1)设Fp表示阶为大素数p的有限域,***定义一个椭圆曲线E:y2=x3+ax+b modp,其中,a,从E上选择一个阶为q且生成元为P的群G,STA将其通信范围划分为多个区域,每个区域均包含多个RSU,STA为车辆和相应区域发放身份,TDC存储车辆的身份和相关信息;
(1.1.2)STA随机选取作为主私钥,计算PKSTA=sP作为公钥;
(1.1.3)STA选取5个散列函数:H1,H2,H3,H4和H5,并且STA构造函数f(x,y)=a0x+b0y+c0,其中,a0,b0是常数;
(1.1.4)STA公布***参数{G,P,PKSTA,TID,H1,H2,H3,H4,H5,f},其中TID是STA的身份;
(1.2)RSU的初始化:
(1.2.1)RSU随机选取作为私钥,计算公钥PKRSU=SKRSU·P作为公钥;
(1.2.2)RSU计算长度为n的后向hash链 和一个长度为n的前向hash链
其中,是组密钥参数的随机种子,用于生成组密钥,同一区域内的RSU的种子是相同的,同一区域内RSU生成相同的组密钥;然后RSU计算RSU将所在区域的身份DID、公钥PKRSU发送给STA;
(1.2.3)STA收到来自RSU的消息后,首先计算σRSU=Signs(PKRSU||DID||Tt||TID),Tt是有效时间;STA生成RSU的证书并发送给RSU,STA存储
(1.3)OBU的初始化:OBU随机选取作为私钥,并计算PKOBU=SKOBU·P作为公钥;STA存储PKOBU,TDC存储车辆的身份和PKOBU;当进行年检时,OBU更新公私钥对并上传到TDC保存,同时STA更新存储的车辆公钥值;
(2)行驶过程,RSU投放到路边后,将CertRSU进行周期性地广播,当车辆行驶进入一个新的RSU范围之后,OBU向STA发送注册请求,STA验证车辆是否是合法车辆,如果是合法车辆,STA向RSU发送消息,RSU处理之后广播相应的消息和群密钥,当车辆收到该消息之后即可获得部分密钥和群密钥,OBU生成签名密钥和伪身份,并发布道路交通等相关信息,如果有恶意车辆或有车辆离开区域,则RSU在STA的协助下更新群密钥,具体包括下述过程:
(2.1)部分密钥生成;(2.2)获取组密钥;(2.3)签名密钥和伪身份生成;(2.4)消息签名;(2.5)发送和接收信息;(2.6)群密钥更新。
2.根据权利要求1所述的车联网中基于半可信管理中心的消息认证方法,其特征在于:所述散列函数分别为:
H1:H2:H3:H4:H5:
3.根据权利要求1所述的车联网中基于半可信管理中心的消息认证方法,其特征在于:所述步骤(2.1)中部分密钥生成的具体过程如下:
(2.1.1)接收到RSU周期性广播的证书后,如果证书有效且对于车辆是一个新的区域,则OBU向STA进行注册,OBU将注册请求request发送到STA;
TIDμ-1是车辆之前所在的STA的身份,车辆之前所`在的RSU的证书,λμ-1是车辆之前的部分密钥;
(2.1.2)在收到OBU的注册请求request后,STA从消息中提取TIDμ-1DID,λμ-1和PKOBU;如果TIDμ-1是其他STA的身份,则STA将PKOBU发送给TDC以检验车辆是否是非法车辆;如果TIDμ-1是相同STA,则STA验证是否正确;
(2.1.3)如果正确,则STA检查存储的λμ-1是否与PKOBU对应,如果通过验证,则STA检查λμ-1是否在相应的区域的撤销列表中以检验车辆是否是非法车辆;如果不是非法车辆,则STA随机选取并计算N=λ·P,PSK=s·PKOBU;STA将车辆公钥PKOBU和N发送到RSU中,并更新相应的部分密钥值,其中是第j次组密钥更新后保存到STA的散列值,j表示第j次更新。
4.根据权利要求1所述的车联网中基于半可信管理中心的消息认证方法,其特征在于:所述步骤(2.2)中获取组密钥的过程为:
当接收到STA发送的消息后,RSU将消息m发送给车辆OBU;
其中,是第j次组密钥更新生成的参数,GKj是第j次组密钥更新生成的组密钥,tt是时间戳,j表示第j次更新。
5.根据权利要求1所述的车联网中基于半可信管理中心的消息认证方法,其特征在于:所述步骤(2.3)签名密钥和伪身份生成的过程为:
(2.3.1)当收到来自RSU的消息m时,OBU计算PSK=SKi·PKSTA
(2.3.2)OBU从消息m中提取λ,tt,N,GKj,OBU验证是否成立,j表示第j次更新;
(2.3.3)如果验证通过,则OBU随机选取r、计算R=rP,U=u·P,
(2.3.4)OBU生成伪身份其中,ID是车辆的真实身份;
(2.3.5)OBU计算下述内容:
w=H4(PID,N,R,U),Q=N+wR,h2=H3(PID,U,Q);
OBU计算SK2=wr,车辆的签名密钥SK=(SK1,SK2)。
6.根据权利要求1所述的车联网中基于半可信管理中心的消息认证方法,其特征在于:所述步骤(2.4)中消息签名的过程为:
对于消息M,OBU首先计算h3=H5(M,U,Q,PID,T),然后,OBU对消息M签名:δ=h3·u+SK1+SK2;OBU将发送给接收方;
其中,T是当前时间戳,U=u·P。
7.根据权利要求1所述的车联网中基于半可信管理中心的消息认证方法,其特征在于:所述步骤(2.5)发送和接收信息时包括单一认证和批量认证,具体过程为:
单一认证:
(A)当收到车辆发送的消息后,接收方首先用组密钥GKj解密并检查时间戳T是否新鲜;U=u·P;
(B)接收方计算h3=H5(M,U,Q,PID,T),h2=H3(PID,U,Q);
(C)接收方计算
(D)接收方验证等式δ·P=h3·U+Q+h2·D是否成立;
(E)如果等式成立,则通过验证;否则,接收方将U、T和PIDi发送给RSU;
批量认证:
(a)假设接收方需要认证num个不同的消息 接收方选取较小的整数序列η={η1,η2,η3,…,ηnum}作为随机小因子,其中ηi∈[1,2ξ],ξ是随机小因子的安全参数;
(b)接收方首先解密消息并检查时间戳;
(c)接收方计算i=1,2,3,…,num;
(d)接收方验证等式是否成立;如果等式成立,则通过验证;否则,接收方将消息集分成两部分分别进行认证直至找到恶意车辆并将恶意车辆的U、T和PIDi发送给RSU;
(e)RSU收到消息后计算并将L、T发送给STA;STA收到消息后计算得到恶意车辆的真实身份ID,STA将ID发送给TDC以得到车辆公钥PKOBU,同时TDC对恶意车辆身份进行标记,STA在ML中查找相应的λ并将其添加到撤销列表中。
8.根据权利要求1所述的车联网中基于半可信管理中心的消息认证方法,其特征在于:所述步骤(2.6)中群密钥更新的过程为:
(2.6.1)当有车辆被撤销或离开区域或周期性更新组密钥时,RSU向STA发送请求消息,STA收到消息后构造撤销多项式g(x)=(x-λ1)(x-λ2)…(x-λt),其中,λ1,λ2,…,λt是撤销列表中的λ值,STA将g(x)发送给该区域内的所有RSU;
(2.6.2)RSU收到来自STA的消息后,首先计算然后,RSU构造隐藏多项式
(2.6.3)RSU将密钥更新消息{g(x)}||{p(x,y)}进行广播;
(2.6.4)当OBU收到密钥更新消息时,首先计算g(λ)和然后计算最后,OBU计算:
(2.6.5)OBU验证是否成立,如果成立,则OBU计算当前组密钥
CN201810860504.9A 2018-08-01 2018-08-01 车联网中基于半可信管理中心的消息认证方法 Active CN109067525B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810860504.9A CN109067525B (zh) 2018-08-01 2018-08-01 车联网中基于半可信管理中心的消息认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810860504.9A CN109067525B (zh) 2018-08-01 2018-08-01 车联网中基于半可信管理中心的消息认证方法

Publications (2)

Publication Number Publication Date
CN109067525A true CN109067525A (zh) 2018-12-21
CN109067525B CN109067525B (zh) 2021-03-02

Family

ID=64832287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810860504.9A Active CN109067525B (zh) 2018-08-01 2018-08-01 车联网中基于半可信管理中心的消息认证方法

Country Status (1)

Country Link
CN (1) CN109067525B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600233A (zh) * 2019-01-15 2019-04-09 西安电子科技大学 基于sm2数字签名算法的群签名标识签发方法
CN109658693A (zh) * 2018-12-26 2019-04-19 大唐软件技术股份有限公司 一种路况信息获取和处理的方法及装置
CN109687976A (zh) * 2019-01-07 2019-04-26 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及***
CN109788482A (zh) * 2019-02-26 2019-05-21 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及***
CN110155079A (zh) * 2019-04-09 2019-08-23 安徽四创电子股份有限公司 基于区块链技术的辅助驾驶***及方法
CN111107071A (zh) * 2019-12-10 2020-05-05 重庆邮电大学 一种可保护隐私的电动汽车充电服务方法
CN111800269A (zh) * 2020-06-08 2020-10-20 陕西师范大学 抗泄露的基于证书广播密钥封装方法
CN111866808A (zh) * 2020-07-22 2020-10-30 中国联合网络通信集团有限公司 身份验证方法、装置及存储介质
CN111954168A (zh) * 2020-08-27 2020-11-17 深圳成谷智能科技有限公司 一种实现差异化lte-v广播消息的方法及装置
CN111988763A (zh) * 2020-08-28 2020-11-24 安徽大学 一种基于公交车缓存的车联网位置隐私保护方法
CN112187459A (zh) * 2020-10-09 2021-01-05 安徽大学 一种智能网联车中模块间的可信认证方法及***
CN112671729A (zh) * 2020-12-14 2021-04-16 重庆邮电大学 面向车联网的匿名的抗密钥泄露的认证方法、***及介质
CN113038465A (zh) * 2021-02-25 2021-06-25 安徽农业大学 一种在WBANs中可撤销的无证书条件隐私保护认证方案
CN117395661A (zh) * 2023-12-11 2024-01-12 蓝色火焰科技成都有限公司 一种车联网身份认证方法、***、电子设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
CN105554105A (zh) * 2015-12-14 2016-05-04 安徽大学 一种面向多服务与隐私保护的车联网组密钥管理方法
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN106027519A (zh) * 2016-05-18 2016-10-12 安徽大学 车联网中的高效条件隐私保护和安全认证方法
CN106713326A (zh) * 2016-12-28 2017-05-24 上海电机学院 一种车载网消息认证协议
CN107580006A (zh) * 2017-11-01 2018-01-12 安徽大学 基于注册列表的车载自组织网络条件性隐私保护方法
CN107634837A (zh) * 2017-11-01 2018-01-26 安徽大学 基于边缘计算的车联网高效消息认证方法
CN107947932A (zh) * 2018-01-09 2018-04-20 重庆邮电大学 基于非双线性映射无证书签名的车辆自组网络认证方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
CN105554105A (zh) * 2015-12-14 2016-05-04 安徽大学 一种面向多服务与隐私保护的车联网组密钥管理方法
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN106027519A (zh) * 2016-05-18 2016-10-12 安徽大学 车联网中的高效条件隐私保护和安全认证方法
CN106713326A (zh) * 2016-12-28 2017-05-24 上海电机学院 一种车载网消息认证协议
CN107580006A (zh) * 2017-11-01 2018-01-12 安徽大学 基于注册列表的车载自组织网络条件性隐私保护方法
CN107634837A (zh) * 2017-11-01 2018-01-26 安徽大学 基于边缘计算的车联网高效消息认证方法
CN107947932A (zh) * 2018-01-09 2018-04-20 重庆邮电大学 基于非双线性映射无证书签名的车辆自组网络认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
沈岑: ""车联网通信安全与隐私防护机制研究"", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109658693A (zh) * 2018-12-26 2019-04-19 大唐软件技术股份有限公司 一种路况信息获取和处理的方法及装置
CN109687976A (zh) * 2019-01-07 2019-04-26 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及***
CN109687976B (zh) * 2019-01-07 2022-01-04 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及***
CN109600233A (zh) * 2019-01-15 2019-04-09 西安电子科技大学 基于sm2数字签名算法的群签名标识签发方法
CN109788482A (zh) * 2019-02-26 2019-05-21 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及***
CN109788482B (zh) * 2019-02-26 2021-09-03 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及***
CN110155079A (zh) * 2019-04-09 2019-08-23 安徽四创电子股份有限公司 基于区块链技术的辅助驾驶***及方法
CN111107071A (zh) * 2019-12-10 2020-05-05 重庆邮电大学 一种可保护隐私的电动汽车充电服务方法
CN111107071B (zh) * 2019-12-10 2022-04-05 重庆邮电大学 一种可保护隐私的电动汽车充电服务方法
CN111800269A (zh) * 2020-06-08 2020-10-20 陕西师范大学 抗泄露的基于证书广播密钥封装方法
CN111866808A (zh) * 2020-07-22 2020-10-30 中国联合网络通信集团有限公司 身份验证方法、装置及存储介质
CN111866808B (zh) * 2020-07-22 2023-03-24 中国联合网络通信集团有限公司 身份验证方法、装置及存储介质
CN111954168A (zh) * 2020-08-27 2020-11-17 深圳成谷智能科技有限公司 一种实现差异化lte-v广播消息的方法及装置
CN111954168B (zh) * 2020-08-27 2023-03-03 深圳成谷智能科技有限公司 一种实现差异化lte-v广播消息的方法及装置
CN111988763A (zh) * 2020-08-28 2020-11-24 安徽大学 一种基于公交车缓存的车联网位置隐私保护方法
CN111988763B (zh) * 2020-08-28 2022-03-01 安徽大学 一种基于公交车缓存的车联网位置隐私保护方法
CN112187459B (zh) * 2020-10-09 2022-08-16 安徽大学 一种智能网联车中模块间的可信认证方法及***
CN112187459A (zh) * 2020-10-09 2021-01-05 安徽大学 一种智能网联车中模块间的可信认证方法及***
CN112671729B (zh) * 2020-12-14 2022-08-23 重庆邮电大学 面向车联网的匿名的抗密钥泄露的认证方法、***及介质
CN112671729A (zh) * 2020-12-14 2021-04-16 重庆邮电大学 面向车联网的匿名的抗密钥泄露的认证方法、***及介质
CN113038465B (zh) * 2021-02-25 2022-05-17 安徽农业大学 一种在自组织网络中可撤销的无证书条件隐私保护认证方法
CN113038465A (zh) * 2021-02-25 2021-06-25 安徽农业大学 一种在WBANs中可撤销的无证书条件隐私保护认证方案
CN117395661A (zh) * 2023-12-11 2024-01-12 蓝色火焰科技成都有限公司 一种车联网身份认证方法、***、电子设备及介质
CN117395661B (zh) * 2023-12-11 2024-03-12 蓝色火焰科技成都有限公司 一种车联网身份认证方法、***、电子设备及介质

Also Published As

Publication number Publication date
CN109067525B (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
CN109067525A (zh) 车联网中基于半可信管理中心的消息认证方法
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
Li et al. EPA-CPPA: An efficient, provably-secure and anonymous conditional privacy-preserving authentication scheme for vehicular ad hoc networks
Basudan et al. A privacy-preserving vehicular crowdsensing-based road surface condition monitoring system using fog computing
Jiang et al. An efficient anonymous batch authentication scheme based on HMAC for VANETs
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
Safi et al. Cloud-based security and privacy-aware information dissemination over ubiquitous VANETs
CN111211892B (zh) 基于秘密共享和身份密码学的抗量子计算车联网***及其认证方法
Kang et al. Efficient authentication and access control of message dissemination over vehicular ad hoc network
CN107580006B (zh) 基于注册列表的车载自组织网络条件性隐私保护方法
Tan et al. Secure certificateless authentication and road message dissemination protocol in VANETs
CN104219663A (zh) 一种对车辆身份进行认证的方法和***
Han et al. Improved dual-protected ring signature for security and privacy of vehicular communications in vehicular ad-hoc networks
Jiang et al. A conditional privacy scheme based on anonymized batch authentication in vehicular ad hoc networks
Chuang et al. PPAS: A privacy preservation authentication scheme for vehicle-to-infrastructure communication networks
CN111212400B (zh) 基于秘密共享和移动终端的抗量子计算车联网***及其认证方法
CN103929745A (zh) 一种基于隐私保护的无线mesh网络接入认证***及方法
Park et al. An Efficient Anonymous Authentication Protocol for Secure Vehicular Communications.
Tan et al. Secure and efficient authenticated key management scheme for UAV-assisted infrastructure-less IoVs
Baee et al. ALI: Anonymous lightweight inter-vehicle broadcast authentication with encryption
CN108234445A (zh) 车载云中隐私保护的云建立以及数据安全传输方法
CN105450623A (zh) 一种电动汽车的接入认证方法
Kanumalli et al. Secure V2V Communication in IOV using IBE and PKI based Hybrid Approach
Shawky et al. Efficient blockchain-based group key distribution for secure authentication in VANETs
CN108933665A (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant