CN110677256B - 一种基于VPKI的VANETs假名撤销***及方法 - Google Patents

一种基于VPKI的VANETs假名撤销***及方法 Download PDF

Info

Publication number
CN110677256B
CN110677256B CN201910904538.8A CN201910904538A CN110677256B CN 110677256 B CN110677256 B CN 110677256B CN 201910904538 A CN201910904538 A CN 201910904538A CN 110677256 B CN110677256 B CN 110677256B
Authority
CN
China
Prior art keywords
pseudonym
crl
vehicle
unit
vehicle unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910904538.8A
Other languages
English (en)
Other versions
CN110677256A (zh
Inventor
高天寒
齐珈玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN201910904538.8A priority Critical patent/CN110677256B/zh
Publication of CN110677256A publication Critical patent/CN110677256A/zh
Application granted granted Critical
Publication of CN110677256B publication Critical patent/CN110677256B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开一种基于VPKI的VANETs假名撤销***及方法,属于车载网络安全技术领域。本发明利用并增强了最新的车辆公钥基础设施***,以按需方式提供假名,本地可信授权认证中心指定一个通用的固定间隔,该域中发出的所有假名都有与车辆公钥基础设施***时钟对齐的生存期,能够防止基于时间信息链接假名,在撤销事件发生时,撤销事件前的所有假名保持不可链接,从而提高车辆节点的隐私保护强度;采用了CRL分片技术,利用V2V模式传播分发CRL片段,通过“发布‑订阅”的方式,以车辆为中心获取CRL,并利用布隆过滤器为CRL片段提供认证符,能够快速对CRL片段进行确认,降低计算开销,提高验证效率,增强了***的性能。

Description

一种基于VPKI的VANETs假名撤销***及方法
技术领域
本发明涉及车载网络安全技术领域,尤其涉及一种基于VPKI的VANETs假名撤销***及方法。
背景技术
随着物联网的飞速发展,智能交通***以其巨大的社会利益吸引了广泛的关注,车载自组织网络(Vehicle Ad hoc Networks,VANETs)作为智能交通***一个重要的组成部分,已经成为近年来的研究热点。然而车辆通讯***容易受到攻击,导致用户隐私受到威胁。标准化机构(IEEE 1609.2WG和ETSI)、工作组(C2C-CC)和项目(SeVeCom、PRESERVE、CAMP)提出了安全和隐私解决方案。就使用公钥密码学保护V2V/V2I通信达成共识:一组可信授权认证中心构成了车辆公钥基础设施(Vehicular Public-Key Infrastructure,VPKI),向合法车辆提供多个匿名凭证(称为假名)。车辆从一个假名切换到以前从未使用过的假名,以实现数字签名消息的不可链接性,并增强了V2V/V2I消息发送者的隐私。当网络中出现有害行为时,在车辆间传播不合法车辆被撤销的假名及凭证对维护通信安全具有重要意义。在实际应用中,VANETs中应用最广泛的不合法车辆的撤销信息分发方式为证书撤销列表,VPKI通过在CRL中包含未过期证书的序列号来最终撤销行为不端或受到危害的车辆。
当前的车辆撤销方法中,为达到高效的目的,主要对CRL作出改进,如CRL分片技术,每个CRL片段独立交付;利用car-to-car方式分发CRL,加速CRL在高车辆密度地区的分发。然而将数字签名的CRL分割成多个片段的技术存在易受污染攻击的缺陷,即使改进为对每个CRL片段签名,依旧会存在产生大量的计算开销的缺陷,对于VPKI和接收车辆而言,计算开销随CRL片段的数量线性增长。此外,攻击者可以利用签名验证延迟为DoS攻击伪造CRL片段,从而阻止车辆获得真正的CRL片段。另一种技术是使用布隆过滤器(Bloom Filter,BF)压缩CRL,减小传输的CRL的大小。但是CRL的大小随着撤销的假名的数量线性增长,并且压缩的CRL中,大部分可能与接收车辆无关。还有技术将雾计算应用到物联网环境中分发撤销信息,将雾计算与VANETs结合是具有前景的,虽然已经有了一些研究工作,但目前的方法还不成熟。为实现VANETs中安全高效的车辆撤销,解决现有技术存在的易受污染和DoS攻击等问题,可以将布隆过滤器与CRL分片技术结合,以高效验证CRL片段,并采用car-to-car方式分发CRL片段。同时为了有效地撤销车辆的一批假名,可以采取单个CRL条目撤销多个假名的方法,以减小CRL大小。
发明内容
针对上述现有技术的不足,本发明提供一种基于VPKI的VANETs假名撤销***及方法。
为解决上述技术问题,本发明所采取的技术方案是:一种基于VPKI的VANETs假名撤销***,该假名撤销***如图1所示,包括:本地可信授权认证中心H-TA、外地可信授权认证中心F-TA、本地域、外地域、多个路边单元和多个车辆单元;
所述本地可信授权认证中心H-TA管理本地域,外地可信授权认证中心F-TA管理外地域,可信授权认证中心通过有线安全信道与路边单元连接,负责管理路边单元,为路边单元生成路边单元的公私钥,本地可信授权认证中心为本地域内的车辆单元注册、认证和授权,并向合法的车辆单元颁发长期凭证(LTC)和票据;
所述路边单元为建立在路边的基础设施,通过无线网络与车辆单元连接,为合法接入的车辆单元生成密钥和假名,是车辆单元与可信授权认证中心进行通讯的中间设备;
所述车辆单元为装载在车辆节点上的通信单元,随车辆节点的移动过程中在不同的路边单元之间切换,负责对应的车辆节点与路边单元之间、对应的车辆节点与其它车辆节点之间的通信;
所述本地与外地可信授权认证中心之间互相信任,可信授权认证中心与路边单元之间互相信任,可信授权认证中心被车辆单元完全信任,车辆单元与路边单元之间互不信任,车辆单元之间互不信任,路边单元之间互不信任。
为解决上述技术问题,本发明所采取的技术方案是:一种基于VPKI的VANETs假名撤销方法,该方法的流程如图2所示,包括如下步骤:
步骤1:车辆单元通过当前已认证合法的路边单元获取为其生成的本地票据,其流程如图3所示,再与本地可信授权认证中心执行票据获取假名生成协议,其中跨域操作时,车辆单元与外地可信授权认证中心通信以获得外地票据;
步骤1.1:车辆单元根据所使用的假名获取策略生成假名请求间隔[ts,te];
步骤1.2:车辆单元准备发送请求并将目标路边单元的ID和随机数连接起来,计算哈希值:H(RID||Rndn-tkt),生成请求ζ←(Idreq,H(RID||Rndn-tkt),ts,te);
其中,Idreq为车辆单元的ID,ζ为请求运算符,n-tkt为本地域票据native ticket;
在跨域操作的情况下,将目标外地可信授权认证中心的ID和随机数连接起来;
步骤1.3:车辆单元用私钥sv将请求ζ签名,
Figure BDA0002212885140000021
其中,Sign()为公钥签名算法;
步骤1.4:车辆单元将签名,长期凭证,随机数和时间戳
Figure BDA0002212885140000022
发送给本地可信授权认证中心;
步骤1.5:本地可信授权认证中心根据车辆单元提交的长期凭证和对应的签名验证请求的合法性,
Figure BDA0002212885140000031
其中,Verify()为公钥签名认证算法;
步骤1.6:本地可信授权认证中心验证车辆单元合法后,生成“票据可识别键”(IKn-tkt)以将票据绑定到车辆的凭证上:
Figure BDA0002212885140000032
其中,
Figure BDA0002212885140000033
是为该IKn-tkt生成的随机数;
步骤1.7:本地可信授权认证中心为车辆单元生成本地票据:χ←(H(RID||Rndn-tkt),IKn-tkt,ts,te),并将票据签名生成匿名票据:
Figure BDA0002212885140000034
发送
Figure BDA0002212885140000035
给车辆单元;
其中,σH-TA表示由H-TA生成的***私钥s进行签名,Idres为请求消息的序号,TS2为时间戳;
步骤1.8:车辆单元验证匿名票据:
Figure BDA0002212885140000036
并通过验证等式
Figure BDA0002212885140000037
是否成立验证票据;
其中,Ppub为由可信授权认证中心生成的***公钥;
在跨域操作的情况下,车辆单元与外地可信授权认证中心交互,并出示外地票据以在外部域中获得该域中的本地票据。
步骤2:车辆单元基于安全的V2I认证协议完成与目标路边单元的双向认证后,执行假名生成协议以获得假名,其流程如图4所示;
步骤2.1:车辆单元准备生成假名所需的参数
Figure BDA0002212885140000038
之后以请求的形式发送给路边单元;
其中,t′s,t'e分别为车辆单元请求假名时实际的假名请求间隔的开始时间戳和结束时间戳;
步骤2.2:路边单元接收到请求后,验证票据的合法性:
Figure BDA0002212885140000039
步骤2.3:路边单元验证车辆单元的票据是合法的后,通过验证等式
Figure BDA00022128851400000310
是否成立,检查自己是否是车辆单元的目标路边单元,然后验证所请求的假名的实际周期,即[t′s,t'e]是否落入票据中指定的周期[ts,te];
其中,
Figure BDA0002212885140000041
为路边单元自己的ID;
步骤2.4:路边单元生成随机数:Rndv←GenRnd(),路边单元为车辆单元生成匿名身份和对应的私钥:<Vi,ski>;
其中,Vi={Vi,1,Vi,2},Vi,1=xiP,路边单元选择随机数
Figure BDA0002212885140000042
ski=sR·H2(Vi,2),i={1,…,n},n为路边单元每一次分发假名的数量,P∈G1,G1是一个循环加法群,P是G1内的一个生成元,Ppub是由可信授权认证中心生成的***参数,即***公钥,VID是车辆向***注册时,可信授权认证中心为其生成的初始假名,sR是路边单元的签名私钥,H1和H2是由可信授权认证中心选择的哈希函数;
接下来生成“假名可识别键”
Figure BDA0002212885140000043
以将假名绑定到车辆单元的票据上:
Figure BDA0002212885140000044
步骤2.5:路边单元通过计算哈希值确定假名序列号SN,并隐式关联属于每个请求假名的车辆单元的一批假名,即i=1时,
Figure BDA0002212885140000045
i={2,…,n}时,SNi←H(SNi-1||Hi(Rndv));
步骤2.6:路边单元为车辆单元生成假名:
Figure BDA0002212885140000046
其中,
Figure BDA0002212885140000047
是路边单元集成一个释放CRL的间隔ΓCRL内所有的CRL片段的BF值,CRLV为CRL的版本,路边单元会随机选择一些假名作为BF值的载体,载体的比例可以根据不同的因素进行设置,例如撤销事件的频率和部署的路边单元的覆盖范围;
步骤2.7:路边单元将消息(Idres,ξ,Rndv,nonce+1,TS4)发送给车辆单元,其中ξ是路边单元对车辆单元的私钥和假名
Figure BDA0002212885140000048
进行签名或加密;
步骤2.8:车辆单元接收到路边单元的响应消息后,先验证假名和对应的私钥的合法性,然后通过验证等式
Figure BDA0002212885140000049
是否成立验证
Figure BDA00022128851400000410
步骤3:当需要撤销假名时,可信授权认证中心与相关的路边单元合作,执行假名解析与撤销协议,其流程如图5所示;
步骤3.1:本地可信授权认证中心请求路边单元将撤销的假名映射到路边单元存储的相应票据,即n-tkt;
可信授权认证中心向有关的路边单元发送请求消息:
Figure BDA0002212885140000051
其中
Figure BDA0002212885140000052
s是由可信授权认证中心选择的***的私钥;
步骤3.2:路边单元用***公钥验证请求:
Figure BDA0002212885140000053
然后路边单元将撤销的假名映射到对应的票据上:
Figure BDA0002212885140000054
步骤3.3:路边单元将票据信息发送到可信授权认证中心:
Figure BDA0002212885140000055
其中
Figure BDA0002212885140000056
χ←(Idres,n-tkt,Hi(Rndv)),sR是路边单元的私钥;
步骤3.4:可信授权认证中心验证响应:Verify(RID,χ),然后通过验证等式
Figure BDA0002212885140000057
是否成立以确认路边单元已将假名正确解析到对应的票据。
步骤4:路边单元执行CRL构造算法,并将CRL分成多个片段,其流程如图6所示;
步骤4.1:路边单元基于每个ΓCRL的假名有效时间对被撤销的假名进行分类,然后为每批假名附加以下数据;
(i)被隐式关联的假名链中第一个被撤销的假名的序列号SNk
(ii)哈希值
Figure BDA0002212885140000058
(iii)该批中剩余的假名的数目x;
步骤4.2:路边单元根据能为分发CRL分配的最大带宽,即***参数B,将CRL分成多个片段,设N为某个ΓCRL内CRL的片段数,
Figure BDA0002212885140000059
其中
Figure BDA00022128851400000510
为某个ΓCRL的CRL,size()为CRL的大小;
能得到CRL片段:
Figure BDA00022128851400000511
其中j={0,…,N}。
步骤5:路边单元通过无线数据链路连续广播被其签名的CRL片段的BF值,以将新撤销事件通知通信范围内的车辆;
步骤6:车辆单元执行CRL订阅算法,接收与其实际行程时间相对应的必要的CRL片段,其流程如图7所示,同时车辆单元基于安全的V2V认证协议接收相邻车辆对缺失的CRL片段的查询请求,执行CRL分发算法,其流成如图8所示;
步骤6.1:车辆单元向其邻居广播被其签名的查询消息,以接收车辆行驶期间想要获得的几个ΓCRL内撤销信息对应的那部分缺少的CRL片段;
步骤6.2:车辆单元在接收到CRL片段之后,通过布隆过滤器测试被签名了的BF值来验证该片段;
步骤6.3:如果BF测试成功,则车辆单元接收到的该片段属于路边单元生成的CRL片段,车辆单元将接受该片段并继续请求,直到成功接收到所有所需片段,否则它将丢弃该片段并继续请求;
其中,在接收和验证CRL片段时,每个车辆通过所获得的被撤销的假名的序列号SNk
Figure BDA0002212885140000061
计算x次哈希值:
Figure BDA0002212885140000062
i={k,k+1,k+2,…,k+x-1},计算出所有撤销的假名序列号。
步骤6.4:同时,当车辆单元接收到相邻车辆对缺失的CRL片段的查询请求时,在验证请求消息上的签名合法后,车辆单元搜索其本地存储库并随机选择被请求的片段之一,然后广播它。
步骤7:执行假名撤销操作,驱逐行为不端的车辆,其流成如图9所示,其中跨域解析假名时,外地可信授权认证中心需要与相应的本地可信授权认证中心交互,在本地授权认证中心的帮助下解析由其生成的票据,通过撤销长期凭证执行假名撤销操作。
步骤7.1:计算出所有撤销的假名序列号后,车辆单元将不会再与使用序列号是已撤销状态的假名的车辆单元通信;
步骤7.2:与此同时,路边单元将已正确解析到撤销假名对应的票据发送给可信授权认证中心,可信授权认证中心将票据对应的车辆单元的身份凭证等所有注册信息注销,并通知所有路边单元不再为持有已撤销的票据的车辆单元提供接入网络的服务,从而彻底将车辆驱逐;
步骤7.3:外地可信授权认证中心准备请求:ζ←(Idreq,n/f-tkt,nonce,TS7),将请求消息ζ发送给本地可信授权认证中心;
其中,f-tkt为外地域票据foreign ticket;
步骤7.4:本地可信授权认证中心接收到请求消息,解析出票据对应的
Figure BDA0002212885140000063
和其为车辆单元颁发的长期凭证;
步骤7.5:本地可信授权认证中心发送响应消息χ给外地可信授权认证中心,
Figure BDA0002212885140000064
步骤7.6:外地可信授权认证中心接收到响应消息,通过验证等式
Figure BDA0002212885140000065
是否成立来确认本地可信授权认证中心是否正确映射到车辆单元的长期凭证;
步骤7.7:当车辆单元行为不端时,本地可信授权认证中心可以直接吊销步骤7.4中解析出来的车辆单元的长期凭证,从而将行为不端的车辆单元驱逐。
采用上述技术方案所产生的有益效果在于:
1、本发明中以按需方式提供假名,利用并增强了最新的车辆公钥基础设施***,本地可信授权认证中心指定一个通用的固定间隔,该域中发出的所有假名都有与车辆公钥基础设施***时钟对齐的生存期,能够防止基于时间信息链接假名,在撤销事件发生时,撤销事件前的所有假名保持不可链接,从而提高车辆节点的隐私保护强度;
2、本发明采用了CRL分片技术,利用V2V模式传播分发CRL片段,通过“发布-订阅”的方式,以车辆为中心获取CRL,并利用布隆过滤器为CRL片段提供认证符,能够快速对CRL片段进行确认,降低计算开销,提高验证效率,增强了***的性能。
附图说明
图1为本发明基于VPKI的VANETs假名撤销***的结构图;
图2为本发明一种基于VPKI的VANETs假名撤销方法的流程图;
图3为本发明车辆单元获取本地票据的流程图;
图4为本发明执行假名生成协议获得假名的流程图;
图5为本发明可信授权认证中心与路边单元合作生成假名解析与撤销协议的流程图;
图6为本发明路边单元执行CRL构造算法,将CRL分片的流程图;
图7为本发明车辆单元执行CRL订阅算法的流程图;
图8为本发明车辆单元执行CRL分发算法的流程图;
图9为本发明执行假名撤销操作,驱逐行为不端的车辆的流程图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本实施例中,基于VPKI的VANETs假名撤销***中,VANETs是移动自组织网络与无线传感器技术在智能交通领域中的具体应用,是一种移动专用网络。VANETs主要由路边单元(Road-Side-Unit,RSU),车载单元(On-Board-Unit,OBU),可信授权认证中心(TrustAuthorities,TAs)构成。RSU负责OBU与TA间的通信以及OBU的网络接入。OBU是嵌入在车辆中的处理单元,负责车辆与RSU(Vehicle to Infrastructure,V2I)或其它车辆节点间的通信(Vehicle to Vehicle,V2V)。TA是可信第三方,一般由政府部门管理,主要负责各节点的身份认证、证书发放以及证书撤销列表(Certificate Revocation List,CRL)维护等工作。TA与RSU采用有线信道进行相互通信,而V2I以及V2V通信则是遵循DSRC(Dedicated ShortRange Communications)协议进行无线网络通信。VANETs能够有效地改善交管和驾驶环境,还能够为用户提供基于位置的服务(Location Based Service,LBS),从而达成车辆间协同安全驾驶、交通决策支持、交通智能调度、交通收费服务、实时交通信息发布、无线增值信息服务等智能交通目标。
本实施例,基于VPKI的VANETs假名撤销***包括本地可信授权认证中心H-TA和外地可信授权认证中心F-TA、本地域和外地域、多个路边单元和多个车辆单元;其中,本地可信授权认证中心H-TA管理本地域,外地可信授权认证中心F-TA管理外地域,可信授权认证中心通过有线安全信道与路边单元连接,车辆单元通过无线网络与路边单元相连,可信授权认证中心与车辆单元间通过路边单元进行通信;两类可信授权认证中心之间互相信任,可信授权认证中心与路边单元之间互相信任,可信授权认证中心被车辆单元完全信任,车辆单元与路边单元之间互不信任,车辆单元之间互不信任,路边单元之间互不信任;
可信授权认证中心负责管理路边单元,为路边单元生成路边单元的公私钥,本地可信授权认证中心为本地域内的车辆单元注册、认证和授权,并向合法的车辆单元颁发长期凭证(LTC)和票据;
路边单元为建立在路边的基础设施,为合法接入的车辆单元生成密钥和假名;
车辆单元为装载在车辆节点上的通信单元,随车辆节点的移动过程中在不同的路边单元之间切换,负责对应的车辆节点与路边单元之间、对应的车辆节点与其它车辆节点之间的通信。车辆单元基于不同参数,例如剩余有效假名的数目、剩余行程持续时间和网络连通性,决定何时触发假名获取过程。车辆单元从其所属的本地可信授权认证中心获得本地票据(n-tkt),将本地票据提交给路边单元以获得假名。当车辆在外部域中行驶时,所述车辆单元需要从该外部域中的RSU获取新的假名。车辆单元先向其本地可信授权认证中心请求外地票据(f-tkt),所述外地可信授权认证中心根据外地票据为车辆单元生成新的票据作为车辆单元的本地票据,用于车辆单元与该(外部)域中的路边单元交互以获得新的假名。所述车辆单元可以使用当前有效的假名进行身份验证,能够与其本地或外部域内的所有路边单元交互,以获取CRL并执行在线证书状态协议(OCSP)。
如图2所示,本实施例的基于VPKI的VANETs假名撤销方法如下所述。
步骤1:车辆单元通过当前已认证合法的路边单元获取为其生成的本地票据,其流程如图3所示,再与本地可信授权认证中心执行票据获取假名生成协议,其中跨域操作时,车辆单元与外地可信授权认证中心通信以获得外地票据;
步骤1.1:车辆单元根据所使用的假名获取策略生成假名请求间隔[ts,te];
步骤1.2:车辆单元准备发送请求并将目标路边单元的ID和随机数连接起来,计算哈希值:H(RID||Rndn-tkt),生成请求ζ←(Idreq,H(RID||Rndn-tkt),ts,te);
其中,Idreq为车辆单元的ID,ζ为请求运算符,n-tkt为本地域票据native ticket;
在跨域操作的情况下,将目标外地可信授权认证中心的ID和随机数连接起来;
步骤1.3:车辆单元用私钥sv将请求ζ签名,
Figure BDA0002212885140000091
其中,Sign()为公钥签名算法;
步骤1.4:车辆单元将签名,长期凭证,随机数和时间戳
Figure BDA0002212885140000092
发送给本地可信授权认证中心;
步骤1.5:本地可信授权认证中心根据车辆单元提交的长期凭证和对应的签名验证请求的合法性,
Figure BDA0002212885140000093
其中,Verify()为公钥签名认证算法;
步骤1.6:本地可信授权认证中心验证车辆单元合法后,生成“票据可识别键”(IKn-tkt)以将票据绑定到车辆的凭证上:
Figure BDA0002212885140000094
其中,
Figure BDA0002212885140000095
是为该IKn-tkt生成的随机数;
步骤1.7:本地可信授权认证中心为车辆单元生成本地票据:χ←(H(RID||Rndn-tkt),IKn-tkt,ts,te),并将票据签名生成匿名票据:
Figure BDA0002212885140000096
发送
Figure BDA0002212885140000097
给车辆单元;
其中,σH-TA表示由H-TA生成的***私钥s进行签名,Idres为请求消息的序号,TS2为时间戳;
步骤1.8:车辆单元验证匿名票据:
Figure BDA0002212885140000098
并通过验证等式
Figure BDA0002212885140000099
是否成立验证票据;
其中,Ppub为由可信授权认证中心生成的***公钥;
在跨域操作的情况下,车辆单元与外地可信授权认证中心交互,并出示外地票据以在外部域中获得该域中的本地票据。
步骤2:车辆单元基于安全的V2I认证协议完成与目标路边单元的双向认证后,执行假名生成协议以获得假名,其流程如图4所示;
步骤2.1:车辆单元准备生成假名所需的参数
Figure BDA0002212885140000101
之后以请求的形式发送给路边单元;
其中,t′s,t'e分别为车辆单元请求假名时实际的假名请求间隔的开始时间戳和结束时间戳;
步骤2.2:路边单元接收到请求后,验证票据的合法性:
Figure BDA0002212885140000102
步骤2.3:路边单元验证车辆单元的票据是合法的后,通过验证等式
Figure BDA0002212885140000103
是否成立,检查自己是否是车辆单元的目标路边单元,然后验证所请求的假名的实际周期,即[t′s,t'e]是否落入票据中指定的周期[ts,te];
其中,
Figure BDA0002212885140000104
为路边单元自己的ID;
步骤2.4:路边单元生成随机数:Rndv←GenRnd(),路边单元为车辆单元生成匿名身份和对应的私钥:<Vi,ski>;
其中,Vi={Vi,1,Vi,2},Vi,1=xiP,路边单元选择随机数
Figure BDA0002212885140000105
ski=sR·H2(Vi,2),i={1,…,n},n为路边单元每一次分发假名的数量,P∈G1,G1是一个循环加法群,P是G1内的一个生成元,Ppub是由可信授权认证中心生成的***参数,即***公钥,VID是车辆向***注册时,可信授权认证中心为其生成的初始假名,sR是路边单元的签名私钥,H1和H2是由可信授权认证中心选择的哈希函数;
接下来生成“假名可识别键”
Figure BDA0002212885140000106
以将假名绑定到车辆单元的票据上:
Figure BDA0002212885140000107
步骤2.5:路边单元通过计算哈希值确定假名序列号SN,并隐式关联属于每个请求假名的车辆单元的一批假名,即i=1时,
Figure BDA0002212885140000108
i={2,…,n}时,SNi←H(SNi-1||Hi(Rndv));
步骤2.6:路边单元为车辆单元生成假名:
Figure BDA0002212885140000109
其中,
Figure BDA00022128851400001010
是路边单元集成一个释放CRL的间隔ΓCRL内所有的CRL片段的BF值,CRLV为CRL的版本,路边单元会随机选择一些假名作为BF值的载体,载体的比例可以根据不同的因素进行设置,例如撤销事件的频率和部署的路边单元的覆盖范围;
步骤2.7:路边单元将消息(Idres,ξ,Rndv,nonce+1,TS4)发送给车辆单元,其中ξ是路边单元对车辆单元的私钥和假名
Figure BDA0002212885140000111
进行签名或加密;
步骤2.8:车辆单元接收到路边单元的响应消息后,先验证假名和对应的私钥的合法性,然后通过验证等式
Figure BDA0002212885140000112
是否成立验证
Figure BDA0002212885140000113
步骤3:当需要撤销假名时,可信授权认证中心与相关的路边单元合作,执行假名解析与撤销协议,其流程如图5所示;
步骤3.1:本地可信授权认证中心请求路边单元将撤销的假名映射到路边单元存储的相应票据,即n-tkt;
可信授权认证中心向有关的路边单元发送请求消息:
Figure BDA0002212885140000114
其中
Figure BDA0002212885140000115
s是由可信授权认证中心选择的***的私钥;
步骤3.2:路边单元用***公钥验证请求:
Figure BDA0002212885140000116
然后路边单元将撤销的假名映射到对应的票据上:
Figure BDA0002212885140000117
步骤3.3:路边单元将票据信息发送到可信授权认证中心:
Figure BDA0002212885140000118
其中
Figure BDA0002212885140000119
χ←(Idres,n-tkt,Hi(Rndv)),sR是路边单元的私钥;
步骤3.4:可信授权认证中心验证响应:Verify(RID,χ),然后通过验证等式
Figure BDA00022128851400001110
是否成立以确认路边单元已将假名正确解析到对应的票据。
步骤4:路边单元执行CRL构造算法,并将CRL分成多个片段,其流程如图6所示;
步骤4.1:路边单元基于每个ΓCRL的假名有效时间对被撤销的假名进行分类,然后为每批假名附加以下数据;
(iv)被隐式关联的假名链中第一个被撤销的假名的序列号SNk
(v)哈希值
Figure BDA00022128851400001111
(vi)该批中剩余的假名的数目x;
步骤4.2:路边单元根据能为分发CRL分配的最大带宽,即***参数B,将CRL分成多个片段,设N为某个ΓCRL内CRL的片段数,
Figure BDA00022128851400001112
其中
Figure BDA00022128851400001113
为某个ΓCRL的CRL,size()为CRL的大小;
能得到CRL片段:
Figure BDA0002212885140000121
其中j={0,…,N}。
步骤5:路边单元通过无线数据链路连续广播被其签名的CRL片段的BF值,以将新撤销事件通知通信范围内的车辆;
步骤6:车辆单元执行CRL订阅算法,接收与其实际行程时间相对应的必要的CRL片段,其流程如图7所示,同时车辆单元基于安全的V2V认证协议接收相邻车辆对缺失的CRL片段的查询请求,执行CRL分发算法,其流成如图8所示;
步骤6.1:车辆单元向其邻居广播被其签名的查询消息,以接收车辆行驶期间想要获得的几个ΓCRL内撤销信息对应的那部分缺少的CRL片段;
步骤6.2:车辆单元在接收到CRL片段之后,通过布隆过滤器测试被签名了的BF值来验证该片段;
步骤6.3:如果BF测试成功,则车辆单元接收到的该片段属于路边单元生成的CRL片段,车辆单元将接受该片段并继续请求,直到成功接收到所有所需片段,否则它将丢弃该片段并继续请求;
其中,在接收和验证CRL片段时,每个车辆通过所获得的被撤销的假名的序列号SNk
Figure BDA0002212885140000122
计算x次哈希值:
Figure BDA0002212885140000123
i={k,k+1,k+2,…,k+x-1},计算出所有撤销的假名序列号。
步骤6.4:同时,当车辆单元接收到相邻车辆对缺失的CRL片段的查询请求时,在验证请求消息上的签名合法后,车辆单元搜索其本地存储库并随机选择被请求的片段之一,然后广播它。
步骤7:执行假名撤销操作,驱逐行为不端的车辆,其流成如图9所示,其中跨域解析假名时,外地可信授权认证中心需要与相应的本地可信授权认证中心交互,在本地授权认证中心的帮助下解析由其生成的票据,通过撤销长期凭证执行假名撤销操作。
步骤7.1:计算出所有撤销的假名序列号后,车辆单元将不会再与使用序列号是已撤销状态的假名的车辆单元通信;
步骤7.2:与此同时,路边单元将已正确解析到撤销假名对应的票据发送给可信授权认证中心,可信授权认证中心将票据对应的车辆单元的身份凭证等所有注册信息注销,并通知所有路边单元不再为持有已撤销的票据的车辆单元提供接入网络的服务,从而彻底将车辆驱逐;
步骤7.3:外地可信授权认证中心准备请求:ζ←(Idreq,n/f-tkt,nonce,TS7),将请求消息ζ发送给本地可信授权认证中心;
其中,f-tkt为外地域票据foreign ticket;
步骤7.4:本地可信授权认证中心接收到请求消息,解析出票据对应的
Figure BDA0002212885140000131
和其为车辆单元颁发的长期凭证;
步骤7.5:本地可信授权认证中心发送响应消息χ给外地可信授权认证中心,
Figure BDA0002212885140000132
步骤7.6:外地可信授权认证中心接收到响应消息,通过验证等式
Figure BDA0002212885140000133
是否成立来确认本地可信授权认证中心是否正确映射到车辆单元的长期凭证;
步骤7.7:当车辆单元行为不端时,本地可信授权认证中心可以直接吊销步骤7.4中解析出来的车辆单元的长期凭证,从而将行为不端的车辆单元驱逐。

Claims (5)

1.一种基于VPKI的VANETs假名撤销方法,其特征在于包括如下步骤:
步骤1:车辆单元通过当前已认证合法的路边单元获取为其生成的本地票据,再与本地可信授权认证中心执行票据获取假名生成协议,其中跨域操作时,车辆单元与外地可信授权认证中心通信以获得外地票据,过程如下:
步骤1.1:车辆单元根据所使用的假名获取策略生成假名请求间隔[ts,te];
步骤1.2:车辆单元准备发送请求并将目标路边单元的ID和随机数连接起来,计算哈希值:H(RID||Rndn-tkt),生成请求ζ←(Idreq,H(RID||Rndn-tkt),ts,te);
其中,Idreq为请求ζ的ID,ζ为请求运算符,n-tkt为本地票据native ticket;
在跨域操作的情况下,将目标外地可信授权认证中心的ID和随机数连接起来;
步骤1.3:车辆单元用私钥sv将请求ζ签名,
Figure FDA0003696939590000011
其中,Sign()为公钥签名算法;
步骤1.4:车辆单元将签名,长期凭证,随机数和时间戳
Figure FDA0003696939590000012
LTCv,nonce,TS1)发送给本地可信授权认证中心;
步骤1.5:本地可信授权认证中心根据车辆单元提交的长期凭证和对应的签名验证请求的合法性,
Figure FDA0003696939590000013
其中,Verify()为公钥签名认证算法;
步骤1.6:本地可信授权认证中心验证车辆单元合法后,生成“票据可识别键”IKn-tkt以将票据绑定到车辆的凭证上:
Figure FDA0003696939590000014
其中,
Figure FDA0003696939590000015
是为该IKn-tkt生成的随机数;
步骤1.7:本地可信授权认证中心为车辆单元生成本地票据:χ←(H(RID||Rndn-tkt),IKn-tkt,ts,te),并将票据签名生成匿名票据:
Figure FDA0003696939590000016
发送
Figure FDA0003696939590000017
给车辆单元;
其中,σH-TA表示由H-TA生成的***私钥s进行签名,Idres为响应消息的ID,TS2为时间戳,H-TA为本地可信授权认证中心;
步骤1.8:车辆单元验证匿名票据:
Figure FDA0003696939590000018
并通过验证等式
Figure FDA0003696939590000019
是否成立验证票据;
其中,Ppub为由可信授权认证中心生成的***公钥;
在跨域操作的情况下,车辆单元与外地可信授权认证中心交互,并出示外地票据以在外部域中获得该域中的本地票据;
步骤2:车辆单元基于安全的V2I认证协议完成与目标路边单元的双向认证后,执行假名生成协议以获得假名;
所述执行假名生成协议以获得假名的过程如下:
步骤2.1:车辆单元准备生成假名所需的参数
Figure FDA0003696939590000021
之后以请求的形式发送给路边单元;
其中,t's,t'e分别为车辆单元请求假名时实际的假名请求间隔的开始时间戳和结束时间戳,TS3为时间戳;
步骤2.2:路边单元接收到请求后,验证票据的合法性:
Figure FDA0003696939590000022
步骤2.3:路边单元验证车辆单元的票据是合法的后,通过验证等式
Figure FDA0003696939590000023
是否成立,检查自己是否是车辆单元的目标路边单元,然后验证所请求的假名的实际周期,即[t's,t'e]是否落入票据中指定的周期[ts,te];
其中,
Figure FDA0003696939590000024
为路边单元自己的ID;
步骤2.4:路边单元生成随机数:Rndv←GenRnd(),路边单元为车辆单元生成匿名身份和对应的私钥:<Vi,ski>;
其中,Vi={Vi,1,Vi,2},Vi,1=xiP,路边单元选择随机数
Figure FDA0003696939590000025
ski=sR·H2(Vi,2),i={1,…,n},n为路边单元每一次分发假名的数量,P∈G1,G1是一个循环加法群,P是G1内的一个生成元,Ppub是由可信授权认证中心生成的***参数,即***公钥,VID是车辆向***注册时,可信授权认证中心为其生成的初始假名,sR是路边单元的签名私钥,H1和H2是由可信授权认证中心选择的哈希函数;
接下来生成“假名可识别键”
Figure FDA0003696939590000026
以将假名绑定到车辆单元的票据上:
Figure FDA0003696939590000027
其中
Figure FDA0003696939590000028
Figure FDA0003696939590000029
分别为为第i个假名的请求间隔的开始时间戳和结束时间戳,Hi(Rndv)为第i个假名对应的哈希值;
步骤2.5:路边单元通过计算哈希值确定假名序列号SN,并隐式关联属于每个请求假名的车辆单元的一批假名,即i=1时,
Figure FDA0003696939590000031
时,SNi←H(SNi-1||Hi(Rndv));
步骤2.6:路边单元为车辆单元生成假名:
Figure FDA0003696939590000032
其中,
Figure FDA0003696939590000033
是路边单元集成一个释放CRL的间隔ΓCRL内所有的CRL片段的BF值,CRLV为CRL的版本,路边单元会随机选择一些假名作为BF值的载体,载体的比例根据不同的因素进行设置;
步骤2.7:路边单元将消息(Idres,ξ,Rndv,nonce+1,TS4)发送给车辆单元,其中ξ是路边单元对车辆单元的私钥和假名
Figure FDA0003696939590000034
进行签名或加密,TS4为时间戳,Idres为响应消息的ID;
步骤2.8:车辆单元接收到路边单元的响应消息后,先验证假名和对应的私钥的合法性,然后通过验证等式
Figure FDA0003696939590000035
是否成立验证
Figure FDA0003696939590000036
步骤3:当需要撤销假名时,可信授权认证中心与相关的路边单元合作,执行假名解析与撤销协议;
步骤4:路边单元执行CRL构造算法,并将CRL分成多个片段,过程如下:
步骤4.1:路边单元基于每个ΓCRL的假名有效时间对被撤销的假名进行分类,然后为每批假名附加以下数据;
(i)被隐式关联的假名链中第一个被撤销的假名的序列号SNk
(ii)哈希值Hk(Rndv);
(iii)该批中剩余的假名的数目x;
步骤4.2:路边单元根据能为分发CRL分配的最大带宽,即***参数B,将CRL分成多个片段,设N为某个ΓCRL内CRL的片段数,
Figure FDA0003696939590000037
其中
Figure FDA0003696939590000038
为某个ΓCRL的CRL,size()为CRL的大小;
能得到CRL片段:
Figure FDA0003696939590000039
其中j={0,…,N},Split()为CRL分段方法;
步骤5:路边单元通过无线数据链路连续广播被其签名的CRL片段的BF值,以将新撤销事件通知通信范围内的车辆;
步骤6:车辆单元执行CRL订阅算法,接收与其实际行程时间相对应的必要的CRL片段,同时车辆单元基于安全的V2V认证协议接收相邻车辆对缺失的CRL片段的查询请求,执行CRL分发算法;
所述车辆单元执行CRL订阅算法,接收与其实际行程时间相对应的必要的CRL片段的过程如下:
步骤6.1:车辆单元向其邻居广播被其签名的查询消息,以接收车辆行驶期间想要获得的几个ΓCRL内撤销信息对应的那部分缺少的CRL片段;
步骤6.2:车辆单元在接收到CRL片段之后,通过布隆过滤器测试被签名了的BF值来验证该片段,如果BF测试成功,则车辆单元接收到的该片段属于路边单元生成的CRL片段,车辆单元将接受该片段并继续请求,直到成功接收到所有所需片段,否则它将丢弃该片段并继续请求;
其中,在接收和验证CRL片段时,每个车辆通过所获得的被撤销的假名的序列号SNk和Hk(Rndv)计算x次哈希值:SNi+1=H(SNi||H(Hi(Rndv))),i={k,k+1,k+2,…,k+x-1},计算出所有撤销的假名序列号;
步骤7:执行假名撤销操作,驱逐行为不端的车辆,其中跨域解析假名时,外地可信授权认证中心需要与相应的本地可信授权认证中心交互,在本地授权认证中心的帮助下解析由其生成的票据,通过撤销长期凭证执行假名撤销操作。
2.根据权利要求1所述的一种基于VPKI的VANETs假名撤销方法,其特征在于所述步骤3的过程如下:
步骤3.1:本地可信授权认证中心请求路边单元将撤销的假名映射到路边单元存储的相应票据,即n-tkt;
可信授权认证中心向有关的路边单元发送请求消息:
Figure FDA0003696939590000041
其中
Figure FDA0003696939590000042
s是由可信授权认证中心选择的***的私钥,TS5为时间戳;
步骤3.2:路边单元用***公钥验证请求:
Figure FDA0003696939590000043
然后路边单元将撤销的假名映射到对应的票据上:
Figure FDA0003696939590000044
其中Resolve()为撤销假名的方法;
步骤3.3:路边单元将票据信息发送到可信授权认证中心:
Figure FDA0003696939590000045
其中
Figure FDA0003696939590000046
χ←(Idres,n-tkt,Hi(Rndv)),sR是路边单元的私钥,TS6为时间戳;
步骤3.4:可信授权认证中心验证响应:Verify(RID,χ),然后通过验证等式
Figure FDA0003696939590000051
是否成立以确认路边单元已将假名正确解析到对应的票据。
3.根据权利要求1所述的一种基于VPKI的VANETs假名撤销方法,其特征在于所述步骤6中车辆单元基于安全的V2V认证协议接收相邻车辆对缺失的CRL片段的查询请求,执行CRL分发算法的过程如下:
当车辆单元接收到相邻车辆对缺失的CRL片段的查询请求时,在验证请求消息上的签名合法后,车辆单元搜索其本地存储库并随机选择被请求的片段之一,然后广播它。
4.根据权利要求1所述的一种基于VPKI的VANETs假名撤销方法,其特征在于所述步骤7中执行假名撤销操作,驱逐行为不端的车辆的过程如下:
步骤7.1:计算出所有撤销的假名序列号后,车辆单元将不会再与使用序列号是已撤销状态的假名的车辆单元通信;
步骤7.2:与此同时,路边单元将已正确解析到撤销假名对应的票据发送给可信授权认证中心,可信授权认证中心将票据对应的车辆单元的所有注册信息注销,并通知所有路边单元不再为持有已撤销的票据的车辆单元提供接入网络的服务,从而彻底将车辆驱逐。
5.根据权利要求1所述的一种基于VPKI的VANETs假名撤销方法,其特征在于所述步骤7中外地可信授权认证中心需要与相应的本地可信授权认证中心交互,在本地授权认证中心的帮助下解析由其生成的票据,通过撤销长期凭证执行假名撤销操作的过程如下:
步骤7.3:外地可信授权认证中心准备请求:ζ←(Idreq,n/f-tkt,nonce,TS7),将请求消息ζ发送给本地可信授权认证中心;
其中,f-tkt为外地票据foreign ticket,TS7为时间戳;
步骤7.4:本地可信授权认证中心接收到请求消息,解析出票据对应的
Figure FDA0003696939590000052
和其为车辆单元颁发的长期凭证;
步骤7.5:本地可信授权认证中心发送响应消息χ给外地可信授权认证中心,
Figure FDA0003696939590000053
其中,TS8为时间戳;
步骤7.6:外地可信授权认证中心接收到响应消息,通过验证等式
Figure FDA0003696939590000054
是否成立来确认本地可信授权认证中心是否正确映射到车辆单元的长期凭证;
步骤7.7:当车辆单元行为不端时,本地可信授权认证中心可以直接吊销步骤7.4中解析出来的车辆单元的长期凭证,从而将行为不端的车辆单元驱逐。
CN201910904538.8A 2019-09-24 2019-09-24 一种基于VPKI的VANETs假名撤销***及方法 Active CN110677256B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910904538.8A CN110677256B (zh) 2019-09-24 2019-09-24 一种基于VPKI的VANETs假名撤销***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910904538.8A CN110677256B (zh) 2019-09-24 2019-09-24 一种基于VPKI的VANETs假名撤销***及方法

Publications (2)

Publication Number Publication Date
CN110677256A CN110677256A (zh) 2020-01-10
CN110677256B true CN110677256B (zh) 2022-08-16

Family

ID=69077378

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910904538.8A Active CN110677256B (zh) 2019-09-24 2019-09-24 一种基于VPKI的VANETs假名撤销***及方法

Country Status (1)

Country Link
CN (1) CN110677256B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112367305B (zh) * 2020-10-22 2022-05-20 香港中文大学(深圳) 一种基于隐私区块链的车联网保护方法和移动终端
CN113596015A (zh) * 2021-07-27 2021-11-02 同济大学 基于雾计算的群智感知中支持隐私保护的身份认证方法
CN115412264B (zh) * 2022-10-31 2022-12-27 北京金睛云华科技有限公司 基于Morton过滤器的车载自组织网络假名撤销方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107888377B (zh) * 2017-12-08 2020-10-23 东北大学 基于随机加密周期的VANETs位置隐私保护的方法
CN109362062B (zh) * 2018-11-21 2021-07-13 东北大学 基于ID-based群签名的VANETs匿名认证***及方法

Also Published As

Publication number Publication date
CN110677256A (zh) 2020-01-10

Similar Documents

Publication Publication Date Title
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
Wang et al. Enhanced security identity-based privacy-preserving authentication scheme supporting revocation for VANETs
CN109412816B (zh) 一种基于环签名的车载网匿名通信***及方法
Alexiou et al. Vespa: Vehicular security and privacy-preserving architecture
CN110022542B (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证***及方法
CN107580006B (zh) 基于注册列表的车载自组织网络条件性隐私保护方法
Qi et al. A privacy-preserving authentication and pseudonym revocation scheme for VANETs
CN114584976B (zh) 一种基于无证书聚合签名的车联网身份认证***及方法
George et al. Secure identity management framework for vehicular ad-hoc network using blockchain
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销***及方法
CN109861830B (zh) 一种面向vanet的高效条件匿名认证方法
CN112243234A (zh) 一种基于身份的车联网隐私安全保护方法
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN116321154A (zh) 一种车联网环境下基于零知识证明的高效消息认证方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
Tiwari et al. A novel secure authentication scheme for VANETs
Funderburg et al. Efficient short group signatures for conditional privacy in vehicular ad hoc networks via ID caching and timed revocation
Chikhaoui et al. A ticket-based authentication scheme for vanets preserving privacy
Peng A novel authentication protocol for vehicle network
CN113660662B (zh) 一种车联网环境中基于可信连接架构的认证方法
CN115379418A (zh) 一种适用于车载自组网安全通信和条件隐私保护认证的方法
Hathal et al. Token-based lightweight authentication scheme for vehicle to infrastructure communications
CN114666789A (zh) 一种车联网场景下的容错聚合认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant