一種車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法
【專利摘要】本發(fā)明公開一種車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法,包括最初握手模塊、消息簽名模塊、批認證模塊、身份追溯模塊、群密鑰產(chǎn)生模塊和群消息簽名及認證模塊。本發(fā)明既能夠?qū)崿F(xiàn)車輛與基礎(chǔ)設(shè)施之間的認證也能實現(xiàn)車輛之間的認證;不依賴于防篡改設(shè)備;利用假名實現(xiàn)隱私保護;必要時可信中心能夠追溯車輛真實身份,實現(xiàn)條件隱私保護;采用批認證提高效率;認證過程簡單,具有高效性。消息簽名與群消息簽名過程相同,運算代價低;加入時間戳,可承受重放攻擊。
【專利說明】
-種車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法
技術(shù)領(lǐng)域
[0001] 本發(fā)明設(shè)及車聯(lián)網(wǎng)技術(shù),具體設(shè)及一種車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證 方法。
【背景技術(shù)】
[0002] 移動互聯(lián)通信技術(shù)與智能計算的不斷發(fā)展,促使移動自組織網(wǎng)逐漸滲入到各行各 業(yè)。車聯(lián)網(wǎng)就是其中一個典型的實例,其作為智能交通的基礎(chǔ),已經(jīng)成為學(xué)術(shù)界和工業(yè)界的 研究熱點。通過采用先進的802. Ilp標準通信協(xié)議,并在車輛上加裝無線通信設(shè)備(OBU) W 及大規(guī)模的部署路邊通信基礎(chǔ)設(shè)施來實現(xiàn)車車通信(V2V) W及車與基礎(chǔ)設(shè)施通信(V2I),從 而來極大的改善駕乘體驗和增強駕駛安全。而車載網(wǎng)W其固有的本質(zhì)特性,要求其能夠提 供一種安全的,有效的,高準確性的,低開銷的范式來感知并捕獲不斷變化的交通信息。
[0003] 安全與隱私保護是車聯(lián)網(wǎng)大規(guī)模廣泛應(yīng)用的必要前提,因此也成為運一領(lǐng)域的重 要研究方向。近些年來有很多關(guān)于車聯(lián)網(wǎng)安全與隱私保護的研究。第一,消息認證,一個消 息在發(fā)送之前必須經(jīng)過認證和消息完整性檢測能夠接收,否則丟棄。第二,隱私當(dāng)然是現(xiàn)在 社會人們極度關(guān)注的問題。車聯(lián)網(wǎng)中的駕駛者當(dāng)然不希望OBU在通信過程總發(fā)送的路線消 息被獲得,從而被跟蹤,因此人們希望在車聯(lián)網(wǎng)中用匿名身份來交流。第=,我們無法確保 所有的用戶不會利用匿名身份來發(fā)布虛假消息,從而來逃脫自身應(yīng)負的法律責(zé)任。所W,匿 名通信是有條件的,需要可信中屯、(TA)來保留并明確車輛的真實身份,在必要的時候,掲露 其真實身份。第四,在解決安全和隱私保護的問題過程中,引入了簽名,驗證等計算開銷,增 加了網(wǎng)絡(luò)的負擔(dān)。但是我們知道車聯(lián)網(wǎng)有其獨特的網(wǎng)絡(luò)特性,首先OBU的計算能力較差,網(wǎng) 絡(luò)規(guī)模龐大,消息具有很高的實效性。因此整個網(wǎng)絡(luò)中的消息需要就是傳輸,運就是所謂的 高效性。
[0004] 為了解決上述一系列問題,Chim等人提出了SPECS方案,該方案提出了一種基于軟 件實現(xiàn)的解決方案,而不依賴于防篡改設(shè)備,但是SPECS方案允許任意車輛與群內(nèi)成員進行 身份認證與交流則存在一些問題:車聯(lián)網(wǎng)內(nèi)的惡意車輛能偽裝成其他的車輛發(fā)送虛假消 息,或者在群內(nèi)冒充其他成員安全的發(fā)送群消息,并且能夠逃脫可信中屯、的追溯。
[0005] Shi-Jinn等人針對上述問題提出b-SPECS+方案,但依然存在如下缺陷:
[0006] 1.該方案中僅有最初握手,消息簽名,批認證,身份追溯模塊,并沒有對群消息產(chǎn) 生模塊W及群消息產(chǎn)生模塊做詳細解釋。假設(shè)其沿用SPECS方案中的實施方法,依然存在消 息簽名階段與群消息簽名階段的簽名密鑰生成不相同,又因為一次一密,那么每次車輛在 發(fā)送群內(nèi)消息和非群消息時都要進行一個判斷過程,運將引入額外的代價,降低通信效率。
[0007] 2.該方案中,相比于SPECS方案,批認證和單個認證的效率都沒有得到提升,反而 在車輛簽名生成階段還引入了一次楠圓曲線上的點乘運算,增加了車輛的計算負開銷,同 時降低了簽名生成的效率。
[000引3.該方案中,批認證過程使用了兩次對運算,計算開銷太大,認證過程效率低。
【發(fā)明內(nèi)容】
[0009] 發(fā)明目的:本發(fā)明的目的在于解決現(xiàn)有技術(shù)中存在的不足,提供一種車聯(lián)網(wǎng)環(huán)境 下基于身份的高效匿名批認證方法,用于實現(xiàn)車聯(lián)網(wǎng)中消息通信的安全性W及用戶身份的 隱私保護性,同時具有高效性,更適用于車聯(lián)網(wǎng)環(huán)境。
[0010] 技術(shù)方案:本發(fā)明的一種車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法,包括最 初握手模塊、消息簽名模塊、批認證模塊、身份追溯模塊、群密鑰產(chǎn)生模塊和群消息簽名及 認證模塊,其中,最初握手是對于初次進入網(wǎng)絡(luò)中的車輛進行秘密消息共享。消息簽名是車 輛通過生成假名和簽名密鑰來對發(fā)送的消息進行簽名。批認證是路邊單元(RSU)對車輛的 廣播消息進行認證。身份追溯是由可信中屯、(TA)通過消息,簽名等來追溯車輛真實身份。群 密鑰產(chǎn)生是車輛發(fā)起組群請求,可信中屯、(TA)為群生成群密鑰。群消息簽名及認證是群內(nèi) 成員利用假名和密鑰來對消息進行簽名并并與其他群成員進行驗證,六個模塊的具體工作 流程為:
[0011] (1)最初握手:
[0012] 車輛初次進入一個新的R洲轄域內(nèi),車輛通過路邊基站R洲向可信中屯、TA申請驗證 身份的合法性,TA是唯一知道車輛真實身份的機構(gòu),TA將發(fā)送消息給RSU,來允許RSU對車輛 簽名進行認證,即使在車輛使用假名來產(chǎn)生消息簽名的情況下,對于初次進入R洲的車輛, TA將通過RSU將共享秘密參數(shù)(S,VPKi,Hii,ti)安全的發(fā)送給車輛,運一過程在系統(tǒng)中只需要 進行一次;
[OOU] (2)消息簽名:當(dāng)車輛Vi需要發(fā)送消息時,通過使用生成的假名IDi=(IDii,IDi2)和 簽名密鑰SKi=(SKi1,SKi2)對消息進行簽名,再將簽名消息發(fā)送給接收方,每一次發(fā)送消息, 都需要對消息進行一次簽名;SKii = HiiIDii,SKi2=miH( IDii M IDi2 IlTi), H(.)為 MapToPoint 哈希函數(shù),T功時間戳,VPK功驗證公鑰,m功隨機數(shù),S為明文;
[0014] (3)批認證:當(dāng)R洲需要驗證來自不同車輛的不同消息時,RSU首先利用接收到的假 名IDi,通過尋找(VPKi,mi)數(shù)據(jù)對,當(dāng)數(shù)據(jù)滿足與假名之間的關(guān)系后,對運一批消息進行批 認證;
[0015] (4)身份追溯:當(dāng)需要進行真實身份追溯時,TA通過RSU的協(xié)助接收到車輛Vi發(fā)送 的簽名消息mi,利用消息簽名中的假名IDiW及TA中存儲的(RIDj,tj,mj)來計算車輛的真實 身份:TA遍歷存儲的數(shù)組(RIDj,tj),那么車輛Vi的真實身份RIDj-定能夠滿足 W.; ?/?, = ;當(dāng)TA標記某個車輛真實身份,將其加入到黑名單中后,對其做 移除的處理后,車輛將無法獲得VPKi,那么車輛則無法加入網(wǎng)絡(luò);
[0016] (5)群密鑰產(chǎn)生W及群消息簽名及認證:當(dāng)一些車輛組成一個群時,通過群批認證 后,RSU向TA發(fā)送組群請求,TA利用miW及隨機數(shù)rr為該群組生成群公私鑰(GPKx,CGS)并通 過RSU將群公私鑰發(fā)送給對應(yīng)車輛,請求通過后,群內(nèi)成員即可獲得與自己身份相對應(yīng)的公 私鑰,當(dāng)群內(nèi)成員發(fā)送簽名消息時,群內(nèi)成員可利用該公私鑰W及簽名消息,對消息進行驗 證。
[0017] 進一步的,所述步驟(1)的具體過程為:
[001引(11)當(dāng)車輛Vi首次進入R洲后,利用自身的私鑰SKn對自身的真實身份RID和設(shè)備 口'
之后利用TA的公鑰PKta對RID、PWD和
車輛通 過RSU將此密文安全的發(fā)送給TA;
[0019] (12)TA收到該密方巨-4^未Il田白身的私鑰SKta對消息解密,獲得車輛真實身份RID 和設(shè)備口令PWD,W及簽名 并利用車輛的公鑰進行驗證,對照其存儲 的數(shù)據(jù)庫驗證通過后,為該車輛Vi隨機選取一個ti,作為與該車輛之間的一個共享或者秘密 參數(shù),并計算驗證公鑰W/C,.=/,?/?/0,然后隨機選取一個隨機數(shù)mi,作為和車輛Vi之間的共 享(秘密)參數(shù),利用自身私鑰SKta對系統(tǒng)主密鑰S和驗證公鑰VPKi進行簽名,W及RSU與車輛 之間的共享參數(shù)HU進行簽名,產(chǎn)生簽名S/G、,,,UKPA',,w,.),利用車輛的公鑰對上述四個數(shù) 據(jù)進行加密產(chǎn)生密文
再利用自身私鑰SKta對驗 證公鑰VPKi, W及R洲與車輛之間的共享參數(shù)化進行簽名,產(chǎn)生簽么5/6'、、.,(!//乂利用 RSU的公鑰PKr對上述內(nèi)容進行加密,產(chǎn)生密文
TA將 數(shù)組(RID,ti,Hii)進行對應(yīng)存儲,然后將密文Y和Z通過安全鏈路傳送給RSU;
[0020] (13)RSU接收到密文Y和Z,利用自身私鑰對密文Z進行解密,獲得驗證公鑰VPKi, W 及R洲與車輛之間的共享參數(shù)HU進行簽名,簽名S/Gw, (>PAV/",),利用TA的公鑰進行認證, 認證通過該后,對應(yīng)存儲(VPKi,Hii ),并密文Y轉(zhuǎn)發(fā)給車輛Vi;
[0021] (14)車輛在接收到密文Y后,利用自身的私鑰對上述密文進行解密,獲得明文S, VPKi,S/G、、,; ('V,W/C,)巧化,'WG化,K),并利用R洲的公鑰PKr W及TA的公鑰PKta對相應(yīng)的簽 名進行驗證,驗證通過后,利用計算獲得ti,然后存儲(VPKi,S,mi,ti)。
[0022] 進一步的,所述步驟(2)的具體工作流程為:
[0023] (21)當(dāng)車輛Vi發(fā)送消息時,需要對發(fā)送的消息進行簽名,首先,車輛先選取一個隨 機數(shù)r,然后計算假名和簽名密鑰,假名1化=(1〇11,冊2),簽名密鑰51(1=(51(11,51(12),其計 算公式分別如下,
[0024] IDii = ;rPpub,
[0025] SKii=miIDii,SKi2=miH(IDii| |lDi2| |Ti);
[0026] 此處,T功消息發(fā)送的當(dāng)前時間戳,H(.)為MapToPoint哈希函數(shù);
[0027] (22)利用上述產(chǎn)生的簽名密鑰對消息Mi進行簽名,其具體的簽名公式如下,Oi = SKii+h(Mi)SKi2,其中K.)是單向哈希函數(shù),簽名完成后,車輛Vi發(fā)送(IDi,Mi,〇i,Ti)。
[0028] 進一步的,所述步驟(3)RSU進行批認證的具體為:
[0029] (31)當(dāng)車輛收到一批簽名時,需要對運一批簽名進行批認證,假設(shè)RS叫欠到了來自 車輛Vi,V2, . . .Vn對于消息Mi,M2, . . .Mn的簽名〇1,〇2, . . .0。,假設(shè)R洲收到簽名的時間為Trsu, RSU通過判斷A T^TRSU-Ti是否成立,成立則進行下一步,A T是指系統(tǒng)設(shè)定的可接受的傳輸 延遲;
[0030] (32)RSU通過查找存儲的(VPKi,mi)驗證/〇,: = 撕,.貨パ("!,/q,)來找出對應(yīng)的 VPKi,VPK2,.. .VPKnW及共享或者秘密參數(shù)mi ,m2,.. .mn,然后進行驗證,具體認證公式如下,
[0031]
[00創(chuàng)其中,M .)是一種單向哈希函數(shù),H(.)為MapToPoint哈希函數(shù),T功時間戳。
[0033] 進一步的,所述步驟(5)中群密鑰產(chǎn)生的方法為:
[0034] (51)組群請求,假設(shè)車輛Vi,V2, .. .Vn已經(jīng)通過同一個R洲注冊,經(jīng)歷了最初握手, 車輛Vi發(fā)起了組群請求,其請求消息為Mi = {GPREQ,IDi,冊,...IDi-I,IDi-2,. . . IDn};并且利 用消息簽名過程中的方式來對上述消息進行簽名〇i = SKii+h(Mi)SKi2將請求消息和簽名發(fā) 送給RSU,并廣播其請求消息;
[0035] (52)群同意,任何車輛Vj妾收到車輛Vi的請求消息,首先檢查自己的假名是否在其 中,如果在,那么車輛V潑送回應(yīng)消息Mj = {GPAGR,IDj},同樣的,利用消息簽名過程中的方 式來對上述消息進行簽名Oj = SKji+h(Mj) SKj2,并將簽名發(fā)送給RSU;
[0036] (53)群批認證,當(dāng)RSU收到上述簽名后,對運一批簽名進行批認證,通過 后,RSU向TA請求為該群生成群公私鑰,TA隨機選取rr,并計算群密鑰CGS = S Xrr ,TA利 用車輛之間與R洲之間的共享參數(shù)Hii,為車輛生成群公鑰GPKi =HiiP,利用與車輛Vi之間的 共享參數(shù)ti,對該群密鑰進行加密(CGS),并將其發(fā)送給RSU;接著RSU廣播消息
W及簽 名消息
[0037] (54)群成立,每個車輛收到上述消息及簽名后,認證通過后,獲得自身的群私鑰 CGS,因為群私鑰是利用共享密鑰加密的,因此只有對應(yīng)車輛能夠解密。
[0038] 進一步的,所述步驟(5)中群消息簽名及認證的具體方法為:
[0039] (61)群消息簽名,當(dāng)車輛Vi要發(fā)送一個群消息時,需要對消息進行簽名,運里的群 消息簽名同上述消息簽名過程,車輛Vi對消息Mi進行簽名產(chǎn)生簽名〇1,車輛將消息UDi, ENCcGs(GPKi| |lDi),Mi,〇i}發(fā)送出去;
[0040] (62)群消息認證,當(dāng)收到上述消息后,群內(nèi)成員對來自車輛Vi對消息Mi的Oi進行認 證,首先,車輛通過判斷A T^TREC-Ti是否成立,成立則進行下一步,此處A T是系統(tǒng)設(shè)定的 可接受的傳輸延遲,Trec為接收車輛接收到消息的時間;
[0041 ] (63)通過群私鑰對ENCcGs(GPKiMI化)進行解密,獲得GPKi,I化,通過對照之前收到 的Mr來判斷是否為群內(nèi)成員,如果判斷該成員為群內(nèi)成員,則對消息進行驗證,驗證公式 為:
[0042] 進一步的,所述消息簽名模塊、群密鑰產(chǎn)生模塊和群消息簽名模塊均用到簽名密 鑰,此處,簽名密鑰形式及內(nèi)容具有一致性。
[0043] 有益效果:與現(xiàn)有技術(shù)相比,本發(fā)明具有W下優(yōu)點:
[0044] (1).本文是一個安全的既能實現(xiàn)車與基礎(chǔ)設(shè)施R洲之間的認證,又能實現(xiàn)車車通 信之間認證的完整的實施過程。
[0045] (2)本發(fā)明在對消息簽名時,引入了時間戳運一參數(shù),在認證過程中進行簡單的判 斷,就可在一定程度上抵抗重放攻擊,增強了系統(tǒng)的安全性。
[0046] (3)本發(fā)明實現(xiàn)批認證的公式中僅用到兩次楠圓曲線上的點乘運算和一次 MapToPoint的哈希運算,沒有用到對運算,極大的提升了批認證的效率。
[0047] (4)本發(fā)明中當(dāng)群發(fā)起群請求時,其群成員的公私鑰(GPKx,CGS)都是由TA產(chǎn)生,有 效的避免群公鑰由車輛產(chǎn)生,還需將公鑰發(fā)送給TA運一交互交互過程,從而使得系統(tǒng)更加 安全有效。
【附圖說明】
[0048] 圖1為本發(fā)明的整體流程圖;
[0049] 圖2為本發(fā)明中最初握手的交互示意圖;
[0050] 圖3為本發(fā)明中消息簽名的流程圖;
[0051] 圖4為本發(fā)明中的批認證流程圖;
[0052] 圖5為本發(fā)明的群密鑰產(chǎn)生交互圖。
【具體實施方式】
[0053] 下面對本發(fā)明技術(shù)方案進行詳細說明,但是本發(fā)明的保護范圍不局限于所述實施 例。
[0054] 本發(fā)明在一定的系統(tǒng)假設(shè)下進行,具體的系統(tǒng)模型與假設(shè)描述如下:
[0055] 引入車聯(lián)網(wǎng)模型中的幾個重要組成部分??尚胖型汀?TA),路邊基礎(chǔ)設(shè)施(RSUs),安 裝在車輛上的通信單元(OBU) "R洲是可信的,并且通常具有較強的計算能力和較高的存儲 能力。
[0056] 1.假設(shè)TA-直在線,可信,并且永不妥協(xié)。在車聯(lián)網(wǎng)中對其定義時通常采取運樣的 假設(shè)。TA和RSUs中間的通信是通過安全通道,一般是通過安全的有線連接。存在多余的TA, 來避免單點故障和功能瓶頸問題。TA是證書的發(fā)放機構(gòu),同時也是系統(tǒng)中唯一知道車輛真 實身份的機構(gòu)。
[0057] 2. RSUs分布在道路兩側(cè),相對于0腳而言,具有更高的計算能力。根據(jù)DSRC協(xié)議標 準,RSU的通信范圍時可調(diào)的。,因此RSU與車輛之間的通信范圍要遠遠大于車輛自身之間的 通信范圍,W此來確保其通信范圍內(nèi)的車輛能夠收到其通告消息。
[005引3.道路上的車輛都加裝了 0BU。通過使用0BU,車輛能夠互相通信,并且可W和基礎(chǔ) 設(shè)施之間進行通信。運種通信是使用DSRC協(xié)議。
[0059] 4.根據(jù)現(xiàn)有的VA肥Ts的安全標準,在消息被發(fā)送之前,OBU需要利用自己的私鑰對 消息進行簽名,來確保消息的可靠性。RSU有責(zé)任驗證來自車輛發(fā)送消息的真實性,并將結(jié) 果反饋給發(fā)送車輛。我們要求RS巧比認證的頻率要高于車輛廣播消息的頻率,運樣能夠及時 驗證每一條消息。
[0060] 5.使用?1(1來實現(xiàn)最初握手通信。每一個車輛¥1都有一個公鑰^?^和一個私鑰^^^,, 并且PKk.利用假名證書無法掲示車輛真實身份。TA能夠掌握車輛的真實身份,并且車輛Vi的 公鑰fXKTA也是知道的。TA的公鑰P時A每個人都知道。每一個RSU在自己區(qū)域內(nèi)公告自己的公 鑰PKr。因此PKr僅被附近區(qū)域內(nèi)的車輛感知。需要指出,只有TA知道車輛的真實身份,因此TA 將消息發(fā)送給RSU,并允許R洲去驗證車輛簽名。每一個車輛車輛并不需要知道其他車輛的 公鑰,從而避免交換證書帶來的消息開銷。TA的私鑰S時A和R的私鑰SKr分別由自己保存。 [0061 ]在具體實施本發(fā)明之前,對系統(tǒng)進行初始化,具體描述如下:
[0062] 1) .TA首先選取兩個滿足雙線性映射的群G和Gt,菊
[0063] 2).TA隨機選取SGZq作為系統(tǒng)主密鑰,并且計算Ppub = SP作為公鑰,系統(tǒng)的公共參 數(shù)為{G,Gt,q,P,Ppub},車輛和RSU都可獲得。
[0064] 3) .TA為每個車輛分配一個真實身份RID和設(shè)備口令PWD。當(dāng)車輛首次進入網(wǎng)絡(luò)后, 最初握手注冊需要用到上述參數(shù)。
[0065] 如圖1至圖5所示,本發(fā)明的一種車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法, 包括最初握手模塊、消息簽名模塊、批認證模塊、身份追溯模塊、群密鑰產(chǎn)生模塊和群消息 簽名及認證模塊,每個模塊的具體工作流程為:
[0066] 1、最初握手(即車輛初次進入車聯(lián)網(wǎng)的初始化握手過程)
[0067] (11)當(dāng)車輛Vi首次進入RSU后,利用自身的私鑰^吟對自身的真實身份RID和設(shè)備 口令PWD進行簽么5化、(WD,尸WD).之后利用TA的公鑰P時A對上述S個數(shù)據(jù)(即RID、PWD和 (WD,WD))進行加密,產(chǎn)生密文
'車輛 通過RSU將此密文安全的發(fā)送給TA。
[0068] (12) TA收到該密文后,先利用自身的私鑰SKta對消息解密,獲得車輛真實身份RID 和設(shè)備口令PWD,W及簽名(WO, FWD),并利用車輛的公鑰P馬進行驗證,對照其存儲 的數(shù)據(jù)庫驗證通過后,為該車輛Vi隨機選取一個ti,作為與該車輛之間的一個共享(秘密)參 數(shù),并計算驗證公鑰=/,? WD ?然后隨機選取一個隨機數(shù)mi,作為和車輛Vi之間的共享 (秘密)參數(shù),利用自身私鑰SKta對系統(tǒng)主密鑰S和驗證公鑰VPKi進行簽名,W及RSU與車輛之 間的共享參數(shù)HU進行簽名,產(chǎn)生簽名,呵),利用車輛的公鑰對上述四個數(shù)據(jù) 進行加密產(chǎn)生密文
,再利用自身私鑰SKta對驗證 公鑰VPKi,W及R洲與車輛之間的共享參數(shù)Hii進行簽名,產(chǎn)生簽名5/6化。件,利用RSU 的公鑰PKr對上述內(nèi)容進行加密,產(chǎn)生密文
sTA將數(shù) 組(RID,ti,mi)進行對應(yīng)存儲。然后將密文Y和Z通過安全鏈路傳送給RSU。
[0069] (13)RSU接收到密文Y和Z,利用自身私鑰對密文Z進行解密,獲得驗證公鑰VPKi, W 及尺洲與車輛之間的共享參數(shù)1111進行簽名,簽名》6心,(^^心,,/",),利用14的公鑰進行認證, 認證通過該后,對應(yīng)存儲(VPKi,Hii ),并密文Y轉(zhuǎn)發(fā)給車輛Vi。
[0070] (14)車輛在接收到密文Y后,利用自身的私鑰對上述密文進行解密,獲得明文S, VPKi,57G化。〇,F(xiàn)P斬和化,S/G化g如,.),并利用R洲的公鑰的公鑰PKta對相應(yīng)的簽 名進行驗證,驗證通過后,利用
h算獲得ti。然后存儲(VPKi,S,Hii,ti)
[0071] 2、消息簽名
[0072] (21)當(dāng)車輛Vi發(fā)送消息時,需要對發(fā)送的消息進行簽名。首先,車輛先選取一個隨 機數(shù)r,然后計算假名和簽名密鑰,其中假名1〇1=(1〇11,冊2),簽名密鑰51(1=(51(11,51(12)。 其計算公式分別如下,IDii =巧pub,
>SKii = miIDii,SKi2=miH(IDii| IDi21 I Ti)運里的Ti為消息發(fā)送的當(dāng)前時間戳,H(.)為MapToPoint哈希函數(shù)。
[0073] (22)利用上述產(chǎn)生的簽名密鑰對消息Mi進行簽名。其具體的簽名公式如下,Oi = SKii+h(Mi)SKi2,其中K.)是一種單向哈希函數(shù)。簽名完成后,車輛Vi發(fā)送(IDi,Mi,〇i,Ti)。
[0074] 3、批認證
[0075] (31)當(dāng)車輛收到一批簽名時,需要對運一批簽名進行批認證,假設(shè)RS叫欠到了來自 車輛Vl,V2, . . .Vn對于消息Mi,M2, . . .Mn的簽名〇1,〇2, . . .On。假設(shè)R洲收到簽名的時間為Trsu, RSU通過判斷A T^Trsu-Ti是否成立,成立則進行下一步。運里的A T是系統(tǒng)設(shè)定的可接受的 傳輸延遲。
[0076] (32)然后,R洲通過查找存儲的(VPKi,mi)驗證
來找出對應(yīng) 的VPKi,VPKq - - - - VPKnW方最皇(械密)愛:擲mi -mq - - - - m。。然后進行驗證,具體認證公式如下,
[0077]
[007引 4、身份追溯
[0079] 車輛是唯一的授權(quán)機構(gòu)去追溯車輛的真實身份。TA通過RSU的協(xié)助,獲得車輛Vi與 RSU的共享(秘密參數(shù))mi,再利用車輛的假名IDi2dTA通過遍歷存儲的數(shù)組(RIDj,tj)。那么車 輛Vi的真實身份RI町一定能夠滿足/巧2 ?V? ^(巧J馬1) = WD,;。當(dāng)TA標記某個車輛真實身 份,將其加入到黑名單中后,對其做移除的處理后,車輛將無法獲得VPKi,那么車輛則無法 加入網(wǎng)絡(luò)。
[0080] 5、群密鑰產(chǎn)生
[0081] (51)組群請求。假設(shè)車輛Vi,V2,... Vn已經(jīng)通過同一個R洲注冊,經(jīng)歷了最初握手。 車輛Vi發(fā)起了組群請求,其請求消息為Mi={GPREQ,IDi,ID2,. . .IDi-i,IDi-2,. . .IDnK并且利 用消息簽名過程中的方式來對上述消息進行簽名〇i = SKii+h(Mi)SKi2將請求消息和簽名發(fā) 送給RSU,并廣播其請求消息。
[0082] (52)群同意。任何車輛Vj妾收到車輛Vi的請求消息,首先檢查自己的假名是否在其 中,如果在,那么車輛V潑送回應(yīng)消息Mj = {GPAGR,IW,同樣的,利用消息簽名過程中的方 式來對上述消息進行簽名Oj = SKjl+h(Mj)SKj2,并將簽名發(fā)送給RSU。
[00削 (53)群批認證。當(dāng)RSU收到上述簽名后,對運一批簽名進行批認證。通 過后,RSU向TA請求為該群生成群公私鑰。TA隨機選取rr,并計算群密鑰CGS = S X rr。 TA利用車輛之間與RSU之間的共享參數(shù)mi,為車輛生成群公鑰GPKi = HiiP,利用與 車輛Vi之間的共享參數(shù)ti,對該群密鑰進行加密EWCf(CGS)發(fā)送給RSUdRSU廣播消息
,W及簽
[0084] (54)群成立。每個車輛收到上述消息及簽名后,認證通過后,獲得自身的群私鑰 CGS,因為群私鑰是利用共享密鑰加密的,因此只有對應(yīng)車輛能夠解密。因此群內(nèi)成員的通 信是安全可靠的。
[00化]6、群消息簽名及認證
[0086] (61)群消息簽名,當(dāng)車輛Vi要發(fā)送一個群消息時,需要對消息進行簽名,運里的群 消息簽名同上述消息簽名過程。車輛Vi對消息M進行簽名,產(chǎn)生簽名Oi的具體內(nèi)容如上述消 息簽名過程所述。車輛將消息{I化,ENCcGs(GPKi I 11化),Mi,Oi}發(fā)送出去。
[0087] (62)群消息認證,當(dāng)收到上述消息后,群內(nèi)成員對來自車輛Vi對消息Mi的Oi進行認 證。首先,車輛通過判斷A T^TREC-Ti是否成立,成立則進行下一步。運里的A T是系統(tǒng)設(shè)定 的可接受的傳輸延遲,Trec為接收車輛接收到消息的時間。
[008引 (63)通過群私鑰對ENCcGs(GPKiMI化)進行解密,獲得GPKi,I化,通過對照之前收到 的Mr來判斷是否為群內(nèi)成員。如果判斷該成員為群內(nèi)成員,則對消息進行驗證,驗證公式 為:
,
[0089] 下面開始驗證本發(fā)明的安全性
[0090] 1、消息完整性和身份驗證:消息完整性和身份驗證是VA肥Ts中最基本的安全要 求。此處,對攻擊者進行分類討論。
[0091 ]首先,假設(shè)攻擊者不是一個車輛,那么它就不知道系統(tǒng)主密鑰S和共享密鑰HU,本 發(fā)明中的簽名為〇i = SKii+h(Mi)SKi2,運是一個一次一密的簽名。在不知道主密鑰的情況下 則無法計算出一個有效的簽名值。因為群上D取隹題計算的復(fù)雜性,難W通過Ppub來計算主密 鑰S。同樣,即使在知道日1和h (Ml)的情況下也是無法計算SKii,SKi2。
[0092] 接著,考慮攻擊者是VANETs中的一個車輛的情形,運意味著攻擊者知道系統(tǒng)主密 鑰S和自身共享密鑰mi。如果攻擊者用偽裝攻擊,想要偽裝成Vi,那么攻擊者需要計算 SKii,SKi2,而其中SKi2=miH( IDii M IDi21 I T),當(dāng)其只知道自身的共享密鑰叫時,是無法計算 SKi2的。那么也就無法計算SKii和VPKi。在群消息中,同理。
[0093] 2、身份隱私保護性:車輛的真實身份在對其他車輛和任意第=方都是匿名的,并 且即使通過大量分析其發(fā)送的消息也無法掲示其真實身份。首先,車輛Vi的真實身份RID已 經(jīng)轉(zhuǎn)化為驗證公鑰VPKi存儲在TA中。TA在最初握手時將盛方V宙全的貨說給牟娜-R右牟娜 Vi能夠獲得自身VPKi。而車輛的假名IDi=(IDii,IDi2) 其中ri是隨機選取的,運也使得,每次消息簽名使用的假名都不相同。因此一次一密,沒有 兩個簽名能夠連接到特定的車輛上,因此不存在可連接性。另外,在最初握手過程中,由于 RSU是不知道車輛Vi的公鑰,那么RSU無法通過假名證書來知道車輛的真實身份。因此, 本發(fā)明是滿足隱私保護性的,除了TA知道車輛的真實身份外,其他都不知道車輛的真實身 份。此外,由于VPKi是通過不同的RSU發(fā)送出去的,即使所有的RSUs-起共謀,也無法追溯到 車輛真實行進路線。因此,車輛的真實身份永遠不會暴露。因此身份隱私能夠得到保障。
[0094] 定理:假名的生成是安全的,用于抵抗明文攻擊,當(dāng)DD取隹題成立時。假設(shè)攻擊者在 游戲1中具有優(yōu)勢e,并且DDH在用游戲2中被解決的概率夫
[00%]證明:我們要證明攻擊者無法獲取車輛的真實身份。首先,我們討論我們在挑戰(zhàn)者 和攻擊者間討論游戲1。在運個游戲中,攻擊者的優(yōu)勢被定義為Pr[x = x/]-l/2。下面詳細描 述游戲1.
[0096] 初始化,挑戰(zhàn)者發(fā)送系統(tǒng)參數(shù),包括(P,Ppub)等給攻擊者。
[0097] 輸入,攻擊者隨機選取兩個簽名密鑰VPKo和VPKi并發(fā)送給挑戰(zhàn)者。
[0098] 挑戰(zhàn),挑戰(zhàn)者定義X=I和X = O,并且兩者具有相同的概率1/2。挑戰(zhàn)者將VPKo對應(yīng) 生成的假名和群公鑰發(fā)送給攻擊者。
[0099] 輸出,攻擊者嘗試猜出挑戰(zhàn)者的X,并輸出猜想值。
[0100] 接下來我們來構(gòu)建游戲2。首先,讓A作為游戲1中的攻擊者,同時,具有優(yōu)勢e。我們 假設(shè)我們有一個DMl攻擊者B,能夠利用來增強自身優(yōu)勢來解決DDH難題。游戲2描述如下:
[0101] B首先給定DDH實例(P,aP,bP,F(xiàn))作為輸入,并判定F = abP是否成立。運里我們?yōu)榱?方便判斷引入?yún)?shù)X,假設(shè)X = 0時,上式成立,若X = 1則不成立。下面我們來描述B利用A來解 決孤取隹題。
[0102] 初始化,根據(jù)孤H實例,B可W構(gòu)造參數(shù)(P,Ppub = aP),并將其傳送給A,顯然,運里的 a扮演者主密鑰S的角色。
[0103] 輸入,A選擇兩個驗證公鑰分別為VPKo和VPKi,并分別詢問其對應(yīng)的群公鑰為moP和 miP。并發(fā)送給B。
[0104] 挑戰(zhàn),運里B扮演成挑戰(zhàn)者,其選擇隨機數(shù)X,并且計算假名IDi =( IDii,IDi2 ),根據(jù) 上述實例W及方案中的計算公式,可得出
并且將隨機數(shù)r 發(fā)送給AdB并且將群公鑰GPK = bP發(fā)送給A,顯然,運里的b扮演著分享密鑰HU的角色。
[010引輸出,A將對于X的猜想值發(fā)送給BdB想要解決DDH難題,即確定F = abP,如果B的 猜想是正確的。
[0106] B對于常量?,3,3?,曰?,6?^及(3進行賦值。那么需要成功計算2曰63?,其難度等同于 計算absP。我們來解釋B利用A來解決DDH難題。
[0107] 如上過程,我們來討論B如何解決DDH難題。假設(shè)X = O成立,那么F = abP成立,即可 計算1〇2。在運種情形下,因為A在游戲中擁有一個優(yōu)勢,運就意味著A能夠破壞上述方案。那 么正確猜出X的概率為I+S。因此Pr[B I X = O] = 1/化e。如果X= 1,可W計算其成功概率為 么 Pr[B|x=l] = l/2。運里的F是隨機選取的,所WID2中的H(r巧通過H(bl化)是無法消除的,那 么也就也就無法獲得VPKx,運一過程無法掲示X的信息。
[0108] 在運種情況下,X的值對于A來說是隱藏的,所W即使A能夠破壞上述方案,也要猜 對X,那么假設(shè)其猜對的概率為1/2。因此,我們能夠計算其成功的概率為:Pr[B I succeeds] = 1/2X ((1/化0 + 1/2) = 1/化e/2。運里e是一個優(yōu)勢,B能夠解決DDH難題,但是其違反了為 了 DDH問題的困難性。因此,方案是安全的,假名無法披露其真實身份。
[0109] 3、可追溯性和可撤銷性:TA是唯一能夠通過假名連接到車輛真實身份的機構(gòu)。車 輛的真實身份能夠被授權(quán)的TA掲示。通過IDi= (I化1,IDi2)數(shù)組,并結(jié)合TA中存儲的(RIDj, ,可W追溯到車輛的真實身份,通過如下計算即可:
[0110]
[0111] 因此,一旦某個簽名具有爭議性,TA能夠根據(jù)爭議消息找到車輛的真實身份,因此 滿足可追溯性。并在未來,當(dāng)TA標記某個車輛真實身份,將其加入到黑名單中后,對其做移 除的處理后,車輛將無法獲得VPKi,那么車輛則無法加入網(wǎng)絡(luò)。所W本發(fā)明滿足可撤銷性。
[0112] 4、抗共謀攻擊:本發(fā)明中,無論多少車輛進行共謀都無法算出其他車輛的一個有 效簽名。假設(shè)一些車輛嘗試去冒充車輛Vi,但無法共同計算出車輛Vi的簽名〇1,因為他們無 法共謀出分享密鑰化,也就是無法計算車輛的簽名密鑰51(11=111110山1(12=111曲1〇11||1化2| T)。同時,本發(fā)明中的RSU是可信的即滿足抗共謀攻擊的。
[0113] 5、抵抗重放攻擊:為承受重放攻擊,本發(fā)明中均使用當(dāng)前時間戳來生成簽名。在對 消息簽名認證之前,會進行判斷,W確保RSU和車輛接收到的消息都是最新的消息。
[0114] 其他兩個方案的安全性對比如表1所示:
[011引表1安全性對比表
[0"占 1 [0?
[0118] 本發(fā)明的效率分析:
[0119] 首先定義本發(fā)明的集中計算類型,用Tpar來代表對運算的時間,用Tmul用代表楠圓 曲線上點乘運算的時間,用Tmtp來代表進行MapToPoint哈希函數(shù)運算的時間。
[0120] 因為上述的=種計算類型影響著簽名生成與認證的時間,此處僅僅討論著=種操 作,而忽視其他的一下操作,比如連接操作,是因為運些類型的操作影響極小,所W此處認 為可W忽略。
[0121] 本發(fā)明與現(xiàn)有的SPECS方案和b-SPECS+方案就簽名生成與簽名認證的延遲做一個 效率分析與對比,通過對相應(yīng)簽名生成與批認證過程中簽名認證公式的分析,可W得出如2 表的對比結(jié)果。
[0122] 表2計算代價對比表 [01231
[0124] 通過上述的對比分析,可W看出本發(fā)明無論是在簽名生成,W及驗證簽名階段所 用的時間都是相對較少了,因此效率較高,具有高效性。
【主權(quán)項】
1. 一種車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法,其特征在于:包括最初握手模 塊、消息簽名模塊、批認證模塊、身份追溯模塊、群密鑰產(chǎn)生模塊和群消息簽名及認證模塊, 六個模塊的具體工作流程為: (1) 最初握手: 車輛Vi初次進入一個新的RSU轄域內(nèi),車輛通過路邊基站RSU向可信中屯、TA申請驗證身 份的合法性,TA是唯一知道車輛真實身份的機構(gòu),TA將發(fā)送消息給RSU,來允許RSU對車輛簽 名進行認證,即使在車輛使用假名來產(chǎn)生消息簽名的情況下,對于初次進入R洲的車輛,TA 將通過RS閑尋共享秘密參數(shù)(3,¥口1(1,1111,*1)安全的發(fā)送給車輛,運一過程在系統(tǒng)中只需要進 行一次; (2) 消息簽名:當(dāng)車輛Vi需要發(fā)送消息時,通過使用生成的假名IDi=(IDii,IDi2)和簽名 密鑰SKi=(SKil,SKi2)對消息進行簽名,再將簽名消息發(fā)送給接收方,每一次發(fā)送消息,都需 要對消息進行一次簽名;SKii=miIDii,SKi2 = miH(IDii II IDi2 II Ti),H(.)為MapToPoint 哈希 函數(shù),Τ功時間戳,VPK功驗證公鑰,m功隨機數(shù),s為明文; (3) 批認證:當(dāng)R洲需要驗證來自不同車輛的不同消息時,RSU首先利用接收到的假名 IDi,通過尋找(VPKi,mi)數(shù)據(jù)對,當(dāng)數(shù)據(jù)滿足與假名之間的關(guān)系后,對運一批消息進行批認 證; (4) 身份追溯:當(dāng)需要進行真實身份追溯時,TA通過RSU的協(xié)助接收到車輛Vi發(fā)送的簽名 消息ΠΗ,利用消息簽名中的假名IDi W及TA中存儲的(RIDj,tj,mj)來計算車輛的真實身份:TA 遍歷存儲的數(shù)組(R I D j,t j ),那么車輛V i的真實身份R I D j -定能夠滿足 巧2軌,:? ,從而有效追溯車輛的真實身份;當(dāng)TA標記某個車輛真實身份, 將其加入到黑名單中后,對其做移除的處理后,車輛將無法獲得VPKi,那么車輛則無法加入 網(wǎng)絡(luò); (5) 群密鑰產(chǎn)生W及群消息簽名及認證:當(dāng)一些車輛組成一個群時,通過群批認證后, R洲向TA發(fā)送組群請求,TA利用miW及隨機數(shù)rr為該群組生成群公私鑰(GPKx,CGS)并通過 RSU將群公私鑰發(fā)送給對應(yīng)車輛,請求通過后,群內(nèi)成員即可獲得與自己身份相對應(yīng)的公私 鑰,當(dāng)群內(nèi)成員發(fā)送簽名消息時,群內(nèi)成員可利用該公私鑰W及簽名消息,對消息進行驗 證。2. 根據(jù)權(quán)利要求1所述的車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法,其特征在于: 所述步驟(1)的具體過程為: (11) 當(dāng)車輛Vi首次進入RSU后,利用自身的私鑰對自身的真實身份RID和設(shè)備口令 PWD進行簽名筑巧泌,.,(K雙,PWD),之后利用TA的公鑰ΡΚτΑ對RID、PWD和WG化,,(Λ/£),PWD)進 行加密,產(chǎn)生密文乂 =巧WpAv/WAf勝,挪苗,(巧風(fēng),f W公)),車輛通過R洲將此密文安全 的發(fā)送給TA; (12) TA收到該密文后,先利用自身的私鑰SKta對消息解密,獲得車輛真實身份RID和設(shè) 備口令PWD,W及簽名S/Gst, (WD· PWO),并利用車輛的公鑰ΡΚη進行驗證,對照其存儲的數(shù) 據(jù)庫驗證通過后,為該車輛Vi隨機選取一個ti,作為與該車輛之間的一個共享或者秘密參 數(shù),并計算驗證公鑰W乂. = Φ WD,然后隨機選取一個隨機數(shù)"u,作為和車輛Vi之間的共享 (秘密)參數(shù),利用自身私鑰SKta對系統(tǒng)主密鑰S和驗證公鑰VPKi進行簽名,W及RSU與車輛之 間的共享參數(shù)mi進行簽名,產(chǎn)生簽名心,(.v,W>A^.,/",.),利用車輛的公鑰對上述四個數(shù)據(jù) 進行加密產(chǎn)生密文 ~丫(、S/G心 i (.V, 公鑰¥?1(1,^及1?洲與車輛之間的共享參數(shù)化進行簽名,產(chǎn)生簽名巧(?化。(巧於,.,聽),利用尺51] 的公鑰PKr對上述內(nèi)容進行加密,產(chǎn)生密文Z二mi'C,、, (碼,, i ( W/C,,''",.)),τA將數(shù) 組(RID, ti,mi)進行對應(yīng)存儲,然后將密文Υ和Z通過安全鏈路傳送給RSU; (13) RSU接收到密文Y和Z,利用自身私鑰對密文Z進行解密,獲得驗證公鑰VPKi,W及RSU 與車輛之間的共享參數(shù)ΠΗ進行簽名,簽名5/(;心1(!/^,,"?,),利用了4的公鑰進行認證,認證通 過該后,對應(yīng)存儲(VPKi,mi),并密文Y轉(zhuǎn)發(fā)給車輛Vi; (14) 車輛在接收到密文Y后,利用自身的私鑰對上述密文進行解密,獲得明文s,VPKi, 57G&。(X,EPK,.)和巧,576化。如,),并利用R洲的公鑰pKr W及ΤΑ的公鑰ΡΚτΑ對相應(yīng)的簽名進行 驗證,驗證通過后,利用ΦΛ?計算獲得ti,然后存儲(VPKi,s,mi,ti)。3. 根據(jù)權(quán)利要求1所述的車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法,其特征在于: 所述步驟(2)的具體工作流程為: (21) 當(dāng)車輛Vi發(fā)送消息時,需要對發(fā)送的消息進行簽名,首先,車輛先選取一個隨機數(shù) r,然后計算假名和簽名密鑰,假名冊=(1化1,冊2),簽名密鑰51(1 = (51(11,51(12),其計算公 式分別如下, IDii = rPpub,W,:二 W乂, Φ ); SKii=miIDii,SKi2=miH( IDii II IDi2 II Ti); 此處,Ti為消息發(fā)送的當(dāng)前時間戳,H(.)為MapToPoint哈希函數(shù); (22) 利用上述產(chǎn)生的簽名密鑰對消息Ml進行簽名,其具體的簽名公式如下,〇i = SKii+h (Mi)SKi2,其中h(.)是單向哈希函數(shù),簽名完成后,車輛Vi發(fā)送(IDi,Mi,〇i,Ti)。4. 根據(jù)權(quán)利要求1所述的車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法,其特征在于: 所述步驟(3)RSU進行批認證的具體為: (31) 當(dāng)車輛收到一批簽名時,需要對運一批簽名進行批認證,假設(shè)RS叫欠到了來自車輛 Vi,V2,. . .Vn對于消息Mi,M2, . . .Μη的簽名〇1,〇2,. . .0。,假設(shè)RSU收到簽名的時間為Trsu,RSU通 過判斷Δ T>TRsu-Ti是否成立,成立則進行下一步,Δ T是指系統(tǒng)設(shè)定的可接受的傳輸延遲; (32) RSU通過查找存儲的(VPKi,mi)驗證打若=r巧?法巧("!,/0,,)來找出對應(yīng)的VPKi, VPK2, . . .VPKnW及共享秘密參數(shù)虹,m2,. . .mn,然后進行驗證,具體認證公式如下,其中,h(.)是一種單向哈希函數(shù),H(.)為MapToPoint哈希函數(shù),Τι為時間戳。5. 根據(jù)權(quán)利要求1所述的車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法,其特征在于: 所述步驟(5)中群密鑰產(chǎn)生的方法為: 巧1)組群請求,假設(shè)車輛Vi,V2,. . . Vn已經(jīng)通過同一個RSU注冊,經(jīng)歷了最初握手,車輛Vi 發(fā)起了組群請求,其請求消息為Mi = {GPREQ,IDi,ID2,. . . IDi-i,IDi-2,. . . IDn};并且利用消 息簽名過程中的方式來對上述消息進行簽名〇i = SKii+h(Mi)SKi2將請求消息和簽名發(fā)送給 RSU,并廣播其請求消息; (52)群同意,任何車輛Vd妾收到車輛Vi的請求消息,首先檢查自己的假名是否在其中, 如果化那么車輛V潑送回應(yīng)消息{GPAGR,IW,同樣的,利用消息簽名過程中的方式來 對上述消息進行簽名0 j = SKji+h (Mj) SKj2,并將簽名發(fā)送給RSU; (53) 群批認證,當(dāng)RSU收到上述簽名后,對運一批簽名進行批認證,通過后, RSU向TA請求為該群生成群公私鑰,TA隨機選取rr,并計算群密鑰CGS = S X rr,TA利用 車輛之間與R洲之間的共享參數(shù)mi,為車輛生成群公鑰GPKi=miP,利用與車輛Vi之間的 共享參數(shù)ti,對該群密鑰進行加密(075'),并將其發(fā)送給RSU ;接著RSU廣播消息 Μ,.=yD、JD,、...!D",GP!<、,GP!<,,...GPK,,,ENC,、(CGS),ENC,'(CGS)、...ENC, (CGSYi A 及巻 名消息 (54) 群成立,每個車輛收到上述消息及簽名后,認證通過后,獲得自身的群私鑰CGS,因 為群私鑰是利用共享密鑰加密的,因此只有對應(yīng)車輛能夠解密。6. 根據(jù)權(quán)利要求1所述的車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法,其特征在于: 所述步驟(5)中群消息簽名及認證的具體方法為: (61) 群消息簽名,當(dāng)車輛Vi要發(fā)送一個群消息時,需要對消息進行簽名,車輛Vi對消息 Mi進行簽名產(chǎn)生簽名〇i,車輛將消息{I化,ENCcGs(GPKi III化),Mi,〇i}發(fā)送出去; (62) 群消息認證,當(dāng)收到上述消息后,群內(nèi)成員對來自車輛Vi對消息Ml的〇1進行認證, 首先,車輛通過判斷AT>Trec-Ti是否成立,成立則進行下一步,此處ΔΤ是系統(tǒng)設(shè)定的可接 受的傳輸延遲,Trec為接收車輛接收到消息的時間; (63) 通過群私鑰對ENCcGs(GPKilllDi)進行解密,獲得GPKiJDi,通過對照之前收到的Mr 來判斷是否為群內(nèi)成員,如果判斷該成員為群內(nèi)成員,則對消息進行驗證,驗證公式為: 苗口,,巧= (</0, -W?(M,).W/〇,;),G,口/?)。7. 根據(jù)權(quán)利要求1所述的車聯(lián)網(wǎng)環(huán)境下基于身份的高效匿名批認證方法,其特征在于: 所述消息簽名模塊、群密鑰產(chǎn)生模塊和群消息簽名模塊均用到簽名密鑰,此處,簽名密鑰形 式及內(nèi)容具有一致性。
【文檔編號】H04L9/32GK105847235SQ201610145012
【公開日】2016年8月10日
【申請日】2016年3月14日
【發(fā)明人】崔杰, 張磊, 仲紅, 許艷
【申請人】安徽大學(xué)