CN110166445A - 一种基于身份的隐私保护匿名认证和密钥协商方法 - Google Patents
一种基于身份的隐私保护匿名认证和密钥协商方法 Download PDFInfo
- Publication number
- CN110166445A CN110166445A CN201910369998.5A CN201910369998A CN110166445A CN 110166445 A CN110166445 A CN 110166445A CN 201910369998 A CN201910369998 A CN 201910369998A CN 110166445 A CN110166445 A CN 110166445A
- Authority
- CN
- China
- Prior art keywords
- board unit
- obu
- unit obu
- vehicle
- aid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于身份的隐私保护匿名认证和密钥协商方法,采用基于身份的隐私保护匿名认证和密钥协商***;***由认证服务器AS、路侧单元RSU、含车载单元OBU的车辆三方组成;首先,AS执行初始化过程,设置***相关参数;其次,在注册过程中,LE使用安全传输信道将自身注册为受信任的车辆,而普通车辆在离开车厂后必须在此阶段进行登记步骤以完成注册;然后,车辆用户进行登录验证步骤以便从VANETs获得服务;接着,根据传递信任机制,未受信任的OBU和LE之间进行认证步骤使其受信任,此OBU可认证其他未受信任的OBU;最后,两个可信任车辆在安全通信过程中完成通信。本发明避免了通信过程中可能承受攻击,如身份猜测和冒充攻击,提高了安全通信的效率。
Description
技术领域
本发明属于信息安全技术领域,涉及一种基于身份的隐私保护匿名认证和密钥协商方法。
背景技术
近年来,随着智能交通***和无线技术的快速发展,车载网络(VANET)愈发繁荣,使得移动设备可享受便利和复杂的服务。但是,VANET是一个开放式的网络,安全性对于VANET***的稳定高效运行具有非常重要的意义。为了最大限度地保障VANET***运行的安全稳定,必须进行车辆节点间身份认证和隐私保护。车辆节点间只有通过相互认证,才能保证通信双方的身份信息和行为真实可靠。且其实现方式可以通过通信节点之间相互认证,也可以通过可信第三方完成节点身份认证。
发明内容
本发明针对现有方案的不足,提出了一种基于身份的隐私保护匿名认证和密钥协商方法,由认证服务器AS、路侧单元RSU、车辆(含车载单元OBU的车辆)三个参与方共同执行,避免了通信过程中可能承受攻击,如身份猜测和冒充攻击,并且提高了安全通信的效率。
本发明所采用的技术方案是:一种基于身份的隐私保护匿名认证和密钥协商方法,采用基于身份的隐私保护匿名认证和密钥协商***;所述***由认证服务器AS、路侧单元RSU、含车载单元OBU的车辆三方组成;
其特征在于,所述方法包括以下步骤:
步骤1:认证服务器AS对***进行初始化,生成***相关参数;
步骤1.1:由生成元P、素数p定义椭圆曲线群G,椭圆曲线方程为,y3=x3+ax+b(modp),其中x,y∈[0,p-1],a,b∈G;认证服务器AS随机选定作为主密钥,并将其秘密保存,其中表示关于素数p正整数集合;
步骤1.2:认证服务器AS基于哈希链方法,如h2(x)=h(h(x)),计算安全密钥集{pski,i=1,...n},其中n∈Z+;
步骤2:执法车辆LE向认证服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给执法车辆LE;普通车辆向认证向服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给普通车辆i;
步骤3:普通车辆i的车载单元OBUi通过用户名idi、密码pwi验证欲从车联网中获得服务的用户是否合法;
若是,则车载单元OBUi相信此用户是合法的,并执行步骤4;
若否,则车载单元OBUi拒绝此用户,OBUi终止此过程
步骤4:有执法车辆LE认证已完成注册过的车载单元OBUi,车载单元OBUi获取认证参数pski,pski是AS与LE的预共享密钥;
步骤5:两个获取认证参数的车载单元OBU通过密钥协商生成会话密钥skij进而进行安全通信。
本发明的有益效果是:一种基于身份的隐私保护匿名认证和密钥协商方案,针对现有方案的不足,通过使用椭圆曲线加密技术,在随机预言机模型下,证明上述协议的安全性,并分析其是否满足上述安全需求、是否能抵抗各种常见的安全攻击;利用密码学工具分析验证认证算法和协议的效率,同时,分析目前已有的相关协议的安全性,对其安全级别进行对比。对比后表明改方案避免了通信过程中可能承受攻击,如身份猜测和冒充攻击,并且提高了安全通信的效率。
附图说明
图1为本发明实施例的车载网络的结构图;
图2为本发明实施例的普通车辆注册步骤图;
图3为本发明实施例的普通车辆认证步骤图;
图4为本发明实施例的车辆间安全通信步骤图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于身份的隐私保护匿名认证和密钥协商方法,采用基于身份的隐私保护匿名认证和密钥协商***;***由认证服务器AS、路侧单元RSU、含车载单元OBU的车辆三方组成;TV表示受信任车辆(trustedvehicle),MV表示不受信任车辆(mistrusted vehicle)V2I表示车与设备之间通信(vehicle to infrastructure);
本实施例的方法包括以下步骤:
步骤1:认证服务器AS对***进行初始化,生成***相关参数;
步骤1.1:由生成元P、素数p定义椭圆曲线群G,椭圆曲线方程为,y3=x3+ax+b(modp),其中x,y∈[0,p-1],a,b∈G;认证服务器AS随机选定作为主密钥,并将其秘密保存,其中表示关于素数p正整数集合;
步骤1.2:认证服务器AS基于哈希链方法,如h2(x)=h(h(x)),计算安全密钥集{pski,i=1,...n},其中n∈Z+;
步骤2:执法车辆LE向认证服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给执法车辆LE;普通车辆向认证向服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给普通车辆i;
步骤2的具体实现包括以下子步骤:
步骤2.1:执法车辆LE通过认证服务器AS进行注册,认证服务器AS通过安全信道发送安全密钥集{pski,i=1,...n},n∈Z+,及公共参数{G,p,P}给执法车辆LE,执法车辆LE存储安全密钥集{pski,i=1,...n},n∈Z+及{G,p,P}在其车载单元OBU上;
步骤2.2:普通车辆i通过认证服务器AS进行注册;
请见图2,本实施例步骤2.2的具体实现包括以下子步骤:
步骤2.2.1:用户以用户名idi、密码pwi向认证服务器AS发送注册请求;
步骤2.2.2:认证服务器AS随机选定随机数yi,并计算ai=h(idi||x),其中,si目前只对认证服务器AS可知,||表示拼接符号,表示异或符号;
步骤2.2.3:认证服务器AS通过安全信道将参数{bi,ci,yih(),G,p,P}发送给车载单元OBUi,并将其存储在车载单元OBUi上;
步骤2.2.4:用户向其车载单元OBUi输入真实身份idi、密码pwi;车载单元OBUi随机选定xi作为其私钥,并计算作为其公钥;车载单元OBUi使用bi、pwi计算ai,计算验证参数di=h(idi||pwi||ai),并将参数车载单元OBUi上。
步骤3:普通车辆i的车载单元OBUi通过用户名idi、密码pwi验证欲从车联网中获得服务的用户是否合法;
若是,则车载单元OBUi相信此用户是合法的,并执行步骤4;
若否,则车载单元OBUi拒绝此用户,OBUi终止此过程。
本实施例步骤3的具体实现包括以下子步骤:
步骤3.1:用户向其车载单元OBUi输入真实身份idi,密码pwi;
步骤3.2:车载单元OBUi使用bi重新计算ai,并验证h(idi||pwi||ai)与di是否相等,若相等,则车载单元OBUi相信此用户是合法的,否则,车载单元OBUi拒绝此用户。
步骤4:有执法车辆LE认证已完成注册过的车载单元OBUi,车载单元OBUi获取认证参数pski;
请见图3,本实施例步骤4的具体实现包括以下子步骤:
步骤4.1:车载单元OBUi随机选定随机数ri,并计算 m2=h(ri||aidi||ci||yi||to),其中,to是OBUi的时间戳;
步骤4.2:车载单元OBUi通过安全信道发送参数{aidi,ci,yi,m1,m2,to}给执法车辆LEj,即在RSU区域范围内的DSRC通信范围的LEj。
步骤4.3:执法车辆LEj首先检查to是否即新鲜,即检查LEj接收一个消息当且仅当其包含一个对LEj而言足够接近当前时刻的时间戳;
若不是,执法车辆LEj可能认为车载单元OBUi存在重放攻击,LEj终止此认证过程;
若是,则执法车辆LEj利用计算得出si,进而进而计算出OBUi的随机数验证明文m2与h(ri||ci||aidi||yi||to)是否相等;
若不相等,认证请求将会被拒绝,认证结束;
若相等,则执法车辆LEj计算skij=(rj||ri||tl),其中tl是LEj的时间戳,并计算同时计算验证参数m5=h(ri||rj||aidi||aidj||skij||si);
步骤4.4:执法车辆LEj通过安全信道发送参数{aidj,m3,m4,m5,tl}给车载单元OBUi;
步骤4.5:车载单元OBUi首先检查tl是否新鲜,即检查OBUi接收一个消息当且仅当其包含一个对OBUi而言足够接近当前时刻的时间戳;
若不是,车载单元OBUi可能认为执法车辆LEj存在重放攻击,OBUi终止此认证过程;
若是,则车载单元OBUi计算skij=h(ri||rj||tl);此时车载单元OBUi可获得参数车载单元OBUi检查等式m5=h(ri||rj||aidi||aidj||skij||si)是否相等;
若不相等,认证将会终止;
若相等,车载单元OBUi认为执法车辆LEj是可信的;车载单元OBUi计算用ri分别代替ci,yi;计算并存储在车载单元OBUi上;
步骤4.6:车载单元OBUi通过安全信道发送m6给执法车辆LEj;
步骤4.7:执法车辆LEj计算并检查h*(rj||aidj)与h(rj||aidj)是否相等;
若相等,则LEj与OBUi相互认证成功,且OBUi获得认证能力;
若不相等,则LEj与OBUi相互认证失败。
步骤5:两个获取认证参数的车载单元OBU通过密钥协商生成会话密钥skij进而进行安全通信;
请见图4,本实施例步骤5的具体实现包括以下子步骤:
步骤5.1:车载单元OBUi随机选定ri,并计算 以及验证参数m2=h(aidi||T||idi||toi),其中,toi是OBUi的时间戳,已有认证能力的OBUi从步骤4已获得pski,a·Q表示点乘,a是整数,Q是椭圆曲线组G上的点;
步骤5.2:车载单元OBUi通过安全信道发送参数{m1,m2,aidi,toi}给车载单元OBUj;
步骤5.3:车载单元OBUj首先检查toi是否新鲜,即检查OBUj接收一个消息当且仅当其包含一个对OBUj而言足够接近当前时刻的时间戳;
若不是,车载单元OBUj可能认为车载单元OBUi存在重放攻击,OBUj终止此会话过程;
若是,则车载单元OBUj利用其私钥与车载单元OBUi的公钥计算并检查等式m2=h(aidi||T||idi||toi)是否相等;
若不相等,则OBUj终止此通信;
若相等,则车载单元OBUj随机选定随机数rj,并计算 及会话密钥skij=h(idi||idj||T||toi||toj||pski)和m4=h(idj||skij);
步骤5.4:车载单元OBUj通过安全信道发送参数{m3,m4,aidj,toj}给车载单元OBUi;
步骤5.5:车载单元OBUi首先检查toj是否新鲜,即检查OBUi接收一个消息当且仅当其包含一个对OBUi而言足够接近当前时刻的时间戳;
若不是,车载单元OBUi可能认为车载单元OBUj存在重放攻击,OBUi终止此会话过程;
若是,则车载单元OBUi计算skij=h(idi||idj||T||toi||toj||pski),并检查h(idj||skij)与m4是否相等;
若不相等,此程序将会终止;
若相等,车载单元OBUi计算m5=h(rj||skij);
步骤5.6:车载单元OBUi通过安全信道发送m5给车载单元OBUj;
步骤5.7:车载单元OBUj计算h(rj||skij),并计算等式m5=h(rj||skij)是否相等;
若不相等,则通信过程终止,安全密钥协商失败;
若相等,车载单元OBUi和车载单元OBUj都达到了一个信任阈值,他们两个用会话密钥skij进行安全通信。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (5)
1.一种基于身份的隐私保护匿名认证和密钥协商方法,采用基于身份的隐私保护匿名认证和密钥协商***;所述***由认证服务器AS、路侧单元RSU、含车载单元OBU的车辆三方组成;
其特征在于,所述方法包括以下步骤:
步骤1:认证服务器AS对***进行初始化,生成***相关参数;
步骤1.1:由生成元P、素数p定义椭圆曲线群G,椭圆曲线方程为y3=x3+ax+b(modp),其中x,y∈[0,p-1],a,b∈G;认证服务器AS随机选定作为主密钥,并将其秘密保存,其中表示关于素数p正整数集合;
步骤1.2:认证服务器AS基于哈希链方法,如h2(x)=h(h(x)),计算安全密钥集{pski,i=1,...n},其中pski是LE和AS之间的预共享密钥,n∈Z+;
步骤2:执法车辆LE向认证服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给执法车辆LE;普通车辆向认证向服务器AS发送注册请求,认证服务器AS通过安全信道发送公共参数给普通车辆i;
步骤3:普通车辆i的车载单元OBUi通过用户名idi、密码pwi验证欲从车联网中获得服务的用户是否合法;
若是,则车载单元OBUi相信此用户是合法的,并执行步骤4;
若否,则车载单元OBUi拒绝此用户,并返回拒绝信息给用户;
步骤4:有执法车辆LE认证已完成注册过的车载单元OBUi,车载单元OBUi获取认证参数pski;
步骤5:两个获取认证参数的车载单元OBU通过密钥协商生成会话密钥skij进而进行安全通信。
2.根据权利要求1所述的基于身份的隐私保护匿名认证和密钥协商方法,其特征在于,步骤2的具体实现包括以下子步骤:
步骤2.1:执法车辆LE通过认证服务器AS进行注册,认证服务器AS通过安全信道发送安全密钥集{pski,i=1,...n},n∈Z+,及公共参数{G,p,P}给执法车辆LE,执法车辆LE存储安全密钥集{pski,i=1,...n},n∈Z+及{G,p,P}在其车载单元OBU上;
步骤2.2:普通车辆i通过认证服务器AS进行注册;
步骤2.2.1:用户以用户名idi、密码pwi向认证服务器AS发送注册请求;
步骤2.2.2:认证服务器AS随机选定随机数yi,并计算ai=h(idi||x),其中,pski是LE和AS之间的预共享密钥,si目前只对认证服务器AS可知,||表示拼接符号,表示异或符号;
步骤2.2.3:认证服务器AS通过安全信道将参数{bi,ci,yi,h(),G,p,P}发送给车载单元OBUi,并将其存储在车载单元OBUi上;
步骤2.2.4:用户向其车载单元OBUi输入真实身份idi、密码pwi;车载单元OBUi随机选定xi作为其私钥,并计算作为其公钥;车载单元OBUi使用bi、pwi计算ai,计算验证参数di=h(idi||pwi||ai),并将参数存储车载单元OBUi上。
3.根据权利要求2所述的基于身份的隐私保护匿名认证和密钥协商方法,其特征在于,步骤3的具体实现包括以下子步骤:
步骤3.1:用户向其车载单元OBUi输入真实身份idi、密码pwi;
步骤3.2:车载单元OBUi使用bi重新计算ai,并验证h(idi||pwi||ai)与di是否相等,若相等,则车载单元OBUi相信此用户是合法的,否则,车载单元OBUi拒绝此用户。
4.根据权利要求3所述的基于身份的隐私保护匿名认证和密钥协商方法,其特征在于,步骤4的具体实现包括以下子步骤:
步骤4.1:车载单元OBUi随机选定随机数ri,并计算 m2=h(ri||aidi||ci||yi||to),其中,to是OBUi的时间戳;
步骤4.2:车载单元OBUi通过安全信道发送参数{aidi,ci,yi,m1,m2,to}给执法车辆LEj,即在RSU区域范围内的DSRC通信范围的LEj;
步骤4.3:执法车辆LEj首先检查to是否新鲜,即检查LEj接收一个消息当且仅当其包含一个对LEj而言足够接近当前时刻的时间戳;
若不是,执法车辆LEj可能认为车载单元OBUi存在重放攻击,LEj终止此认证过程;
若是,则执法车辆LEj利用计算得出si,进而pski是LE和AS之间的预共享密钥,进而计算出OBUi的随机数验证明文m2与h(ri||ci||aidi||yi||to)是否相等;
若不相等,认证请求将会被拒绝,认证结束;
若相等,则执法车辆LEj计算skij=(rj||ri||tl),其中tl是LEj的时间戳,并计算同时计算验证参数m5=h(ri||rj||aidi||aidj||skij||si);
步骤4.4:执法车辆LEj通过安全信道发送参数{aidj,m3,m4,m5,tl}给车载单元OBUi;
步骤4.5:车载单元OBUi首先检查tl是否新鲜,即检查OBUi接收一个消息当且仅当其包含一个对OBUi而言足够接近当前时刻的时间戳;
若不是,车载单元OBUi可能认为执法车辆LEj存在重放攻击,OBUi终止此认证过程;
若是,则车载单元OBUi计算skij=h(ri||rj||tl);此时车载单元OBUi可获得参数车载单元OBUi检查等式m5=h(ri||rj||aidi||aidj||skij||si)是否相等;
若不相等,认证将会终止;
若相等,车载单元OBUi认为执法车辆LEj是可信的;车载单元OBUi计算用ri分别代替ci,yi;计算并存储在车载单元OBUi上;
步骤4.6:车载单元OBUi通过安全信道发送m6给执法车辆LEj;
步骤4.7:执法车辆LEj计算并检查h*(rj||aidj)与h(rj||aidj)是否相等;
若相等,则LEj与OBUi相互认证成功,且OBUi获得认证能力;
若不相等,则LEj与OBUi相互认证失败。
5.根据权利要求4所述的基于身份的隐私保护匿名认证和密钥协商方法,其特征在于,步骤5的具体实现包括以下子步骤:
步骤5.1:车载单元OBUi随机选定ri,并计算 以及验证参数m2=h(aidi||T||idi||toi),其中,toi是OBUi的时间戳,有认证能力的车载单元OBUi已从步骤4获得pski,a·Q表示点乘,a是整数,Q是椭圆曲线组G上的点;
步骤5.2:车载单元OBUi通过安全信道发送参数{m1,m2,aidi,toi}给车载单元OBUj;
步骤5.3:车载单元OBUj首先检查toi是否新鲜,即检查OBUj接收一个消息当且仅当其包含一个对OBUj而言足够接近当前时刻的时间戳;
若不是,车载单元OBUj可能认为车载单元OBUi存在重放攻击,OBUj终止此会话过程;
若是,则车载单元OBUj利用其私钥与车载单元OBUi的公钥计算并检查等式m2=h(aidi||T||idi||toi)是否相等;
若不相等,则OBUj终止此过程;
若相等,则车载单元OBUj随机选定随机数rj,并计算 及会话密钥skij=h(idi||idj||T||toi||toj||pski)和m4=h(idj||skij);
步骤5.4:车载单元OBUj通过安全信道发送参数{m3,m4,aidj,toj}给车载单元OBUi;
步骤5.5:车载单元OBUi首先检查toj是否新鲜,即检查OBUi接收一个消息当且仅当其包含一个对OBUi而言足够接近当前时刻的时间戳;
若不是,车载单元OBUi可能认为车载单元OBUj存在重放攻击,OBUi终止此会话过程;
若是,则车载单元OBUi计算skij=h(idi||idj||T||toi||toj||pski),并检查h(idj||skij)与m4是否相等;
若不相等,此程序将会终止;
若相等,车载单元OBUi计算m5=h(rj||skij);
步骤5.6:车载单元OBUi通过安全信道发送m5给车载单元OBUj;
步骤5.7:车载单元OBUj计算h(rj||skij),并计算等式m5=h(rj||skij)是否相等;
若不相等,则通信过程终止,安全密钥协商失败;
若相等,车载单元OBUi和车载单元OBUj都达到了一个信任阈值,他们两个用会话密钥skij进行安全通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910369998.5A CN110166445A (zh) | 2019-05-06 | 2019-05-06 | 一种基于身份的隐私保护匿名认证和密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910369998.5A CN110166445A (zh) | 2019-05-06 | 2019-05-06 | 一种基于身份的隐私保护匿名认证和密钥协商方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110166445A true CN110166445A (zh) | 2019-08-23 |
Family
ID=67633478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910369998.5A Pending CN110166445A (zh) | 2019-05-06 | 2019-05-06 | 一种基于身份的隐私保护匿名认证和密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110166445A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039872A (zh) * | 2020-08-28 | 2020-12-04 | 武汉见邦融智科技有限公司 | 基于区块链的跨域匿名认证方法及*** |
CN112565375A (zh) * | 2020-11-30 | 2021-03-26 | 宝鸡文理学院 | 一种适于VANETs的无证书签密算法 |
CN114071418A (zh) * | 2021-08-30 | 2022-02-18 | 兰州大学 | 一种基于机密计算的车联网认证协议方法 |
CN114553472A (zh) * | 2022-01-05 | 2022-05-27 | 中国互联网络信息中心 | 认证方法、装置、电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102740286A (zh) * | 2012-05-23 | 2012-10-17 | 杨涛 | 一种基于浮动车的可追溯车辆自组网通信隐私保护方法 |
CN102904896A (zh) * | 2012-10-23 | 2013-01-30 | 大连理工大学 | 车载自组织网络下基于生物加密技术的匿名认证方案 |
US20150186709A1 (en) * | 2012-09-05 | 2015-07-02 | Ghassan Karame | Method and system for biometrical identification of a user |
CN105871831A (zh) * | 2016-03-28 | 2016-08-17 | 江苏大学 | 一种车载网中数据分片下载服务方法 |
CN108667627A (zh) * | 2018-07-20 | 2018-10-16 | 武汉大学 | 基于两方协同的sm2数字签名方法 |
-
2019
- 2019-05-06 CN CN201910369998.5A patent/CN110166445A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102740286A (zh) * | 2012-05-23 | 2012-10-17 | 杨涛 | 一种基于浮动车的可追溯车辆自组网通信隐私保护方法 |
US20150186709A1 (en) * | 2012-09-05 | 2015-07-02 | Ghassan Karame | Method and system for biometrical identification of a user |
CN102904896A (zh) * | 2012-10-23 | 2013-01-30 | 大连理工大学 | 车载自组织网络下基于生物加密技术的匿名认证方案 |
CN105871831A (zh) * | 2016-03-28 | 2016-08-17 | 江苏大学 | 一种车载网中数据分片下载服务方法 |
CN108667627A (zh) * | 2018-07-20 | 2018-10-16 | 武汉大学 | 基于两方协同的sm2数字签名方法 |
Non-Patent Citations (1)
Title |
---|
吴黎兵等: "An Efficient Privacy-Preserving Mutual Authentication Scheme for Secure V2V Communication in Vehicular Ad Hoc Network", 《IEEE ACCESS》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039872A (zh) * | 2020-08-28 | 2020-12-04 | 武汉见邦融智科技有限公司 | 基于区块链的跨域匿名认证方法及*** |
CN112565375A (zh) * | 2020-11-30 | 2021-03-26 | 宝鸡文理学院 | 一种适于VANETs的无证书签密算法 |
CN112565375B (zh) * | 2020-11-30 | 2021-10-15 | 宝鸡文理学院 | 一种适于VANETs的无证书签密算法 |
CN114071418A (zh) * | 2021-08-30 | 2022-02-18 | 兰州大学 | 一种基于机密计算的车联网认证协议方法 |
CN114071418B (zh) * | 2021-08-30 | 2022-07-12 | 兰州大学 | 一种基于机密计算的车联网认证协议方法 |
CN114553472A (zh) * | 2022-01-05 | 2022-05-27 | 中国互联网络信息中心 | 认证方法、装置、电子设备和存储介质 |
CN114553472B (zh) * | 2022-01-05 | 2023-09-29 | 中国互联网络信息中心 | 认证方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bagga et al. | On the design of mutual authentication and key agreement protocol in internet of vehicles-enabled intelligent transportation system | |
CN109687976A (zh) | 基于区块链与pki认证机制的车队组建及管理方法及*** | |
He et al. | An efficient identity-based conditional privacy-preserving authentication scheme for vehicular ad hoc networks | |
CN110166445A (zh) | 一种基于身份的隐私保护匿名认证和密钥协商方法 | |
CN103491540B (zh) | 一种基于身份凭证的无线局域网双向接入认证***及方法 | |
CN108964919A (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN113596778A (zh) | 一种基于区块链的车联网节点匿名认证方法 | |
CN105847235A (zh) | 一种车联网环境下基于身份的高效匿名批认证方法 | |
CN109922475A (zh) | 车载网络环境下的车辆认证与消息验证方法 | |
CN109005542A (zh) | 一种基于声誉***的5g车联网快速消息认证方法 | |
CN107493165B (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN110099367A (zh) | 基于边缘计算的车联网安全数据分享方法 | |
Camenisch et al. | Zone encryption with anonymous authentication for V2V communication | |
Xie et al. | Provably secure and anonymous V2I and V2V authentication protocol for VANETs | |
CN108260102A (zh) | 基于代理签名的lte-r车-地通信非接入层认证方法 | |
Chuang et al. | PPAS: A privacy preservation authentication scheme for vehicle-to-infrastructure communication networks | |
CN103929745A (zh) | 一种基于隐私保护的无线mesh网络接入认证***及方法 | |
CN105450623A (zh) | 一种电动汽车的接入认证方法 | |
CN113905351A (zh) | 一种基于区块链和机密计算的车联网认证方法 | |
CN109640325A (zh) | 基于可扩展式贡献组密钥协商的面向车队的安全管理方法 | |
CN113055394A (zh) | 一种适用于v2g网络的多服务双因子认证方法及*** | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销***及方法 | |
CN115499119A (zh) | 一种基于puf的具备隐私保护的车辆认证方法 | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN114302390B (zh) | 一种车载自组网中群内认证密钥协商方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190823 |
|
RJ01 | Rejection of invention patent application after publication |