基于Cuckoo过滤器的车载自组织网络安全认证方法

文档序号:10597004阅读:455来源:国知局
基于Cuckoo过滤器的车载自组织网络安全认证方法
【专利摘要】本发明公开一种基于Cuckoo过滤器的车载自组织网络安全认证方法,依次包括两个步骤:(1)车辆和基础设施之间(V2I)的身份认证,具体包括系统初始化、初次握手、消息签名和消息认证四个过程;(2)车辆和车辆之间(V2V)的身份认证,具体包括群密钥生成、群消息签名和群消息认证三个过程。本发明基于软件实现,不依赖于任何特殊的硬件设备;在认证阶段用无双线性配对的方法,这种无双线性对的验证方法不仅适用于V2I,也适用于V2V的验证中,具有高效的计算能力和较低的开销成本,在批认证阶段介入Cuckoo过滤器和二分搜索的技巧,检索出签名是否有效,很大程度上提高了验证阶段的效率。
【专利说明】
基于Cuckoo过滤器的车载自组织网络安全认证方法
技术领域
[0001] 本发明涉及车联网通信安全领域,具体涉及一种基于Cuckoo过滤器的车载自组织 网络安全认证方法。
【背景技术】
[0002] VANETs是一种自我组织的网络,由相互关联的车辆组成的网络,主要目的是为保 证驾乘者的安全和方便。每辆车的功能都相当于一个路由器,能够通过无线通信设备向外 界传递信息。一种典型的VANETs有两种节点类型,一是预装在车辆上的移动通信节点,车载 单元(0BU),二是大规模部署在道路两边的基础设施,路侧单元(RSU)。
[0003] VANETs中的通信方式分为两种,车辆与车辆通信(V2V)和车辆与基础设施通信 (V2I),这两种类型的通信由短程无线通信协议控制,称为专用短程通信(DSRC)协议。在V2V 的通信中,单个车辆作为一个路由器,有相应的消息来源和目的地。因此,对于车辆来说最 大的挑战性,是验证最近接收到的消息的合法性。在V2I的通信中,可以更容易地验证消息, 因为路边单元是局部集中的,它能够跟踪和参与接收车辆的消息,然后集中广播车辆的消 息。
[0004] 消息交换的安全性在VANETs中发挥着关键作用。因为无线通信的方式,敌手对 VANETs控制沟通渠道也相当容易,敌手可以拦截、修改、重放消息。因此,在采取进一步行动 之前,车辆或0BU必须验证接收到的消息的有效性和完整性,以防止敌手更换或修改原始消 息或模仿一些车辆广播错误的消息。因为这些错误的交通流信息可能会使交通控制中心做 出错误的决定,导致交通事故的发生。
[0005] 此外,VANETs中隐私是近年来另一个重要问题。车主可能并不希望别人知道他的 旅行路线。然而敌手能够通过跟踪车辆发送的消息,进而知道车主的旅行路线。因此,为了 解决隐私问题,匿名通信是有必要的。同时,车辆的真实身份,也应该在必要的时候,被可信 机构所能追溯到。例如,当有犯罪或事故发生时,能够追溯到恶意车辆及其行动的人,并让 其受到相应的严惩。
[0006] 近几年,加强安全和隐私通信的方案(srocs)提出了一种在车辆间集中通信。 SPECS提供了一个基于软件的解决方案来满足隐私需求。但是这种方案很快被证明是可以 被攻击的。不久,在VANET批量匿名身份验证(b-SPECS+)能够克服SPECS方案中的弱点,满足 安全和隐私的需求。但是b-SPECS+方案不仅没有提出用于群通信(车辆与车辆通信)的验 证,而且在验证开销方面也没有任何的提升。

【发明内容】

[0007] 发明目的:本发明的目的在于解决现有技术中存在的技术问题,提供一种基于 Cuckoo过滤器的车载自组织网络安全认证方法,本发明基于软件实现,不依赖于任何特殊 的硬件设备;在消息认证阶段用到一种基于无双线性配对的方案,这种无双线性对的验证 方法不仅适用于V2I,也适用于V2V的验证中,所以具有高效的计算能力和较低的开销成本; 在消息批认证中用到Cuckoo过滤器和二分搜索的技巧更换通知消息的散列值,检索出签名 是否有效,使得消息开销大幅度减小,提高验证阶段的效率。
[0008]技术方案:本发明的一种基于Cuckoo过滤器的车载自组织网络安全认证方法,包 含以下步骤:
[0009] (1)基于Cuckoo过滤器的VANETs的车辆和基础设施之间的身份认证过程依次为: 系统初始化、初次握手、消息签名和消息认证;
[0010] (2)基于Cuckoo过滤器的VANETs的车辆和车辆之间的身份认证过程依次为:群密 钥生成、群消息签名和群消息认证。
[0011] 进一步的,所述步骤(1)中的系统初始化过程包括以下步骤:
[0012] 1)系统参数生成阶段:TA初始化系统参数,计算系统公钥,TA是可信机构,具体过 程描述如下:
[0013] 根据给定的非奇异椭圆曲线(P,p,q,G,E),TA选择一个随机数作为系统主密 钥,并计算Ppub = s ? P作为系统公钥;
[0014] 2)车辆真实身份和口令预分配阶段,具体过程描述如下:
[0015]当车辆首次进入网络后,TA为每个车辆分配真实身份RID和设备口令PWD;
[0016] 3)公共参数发布阶段:VANETs中的实体获得公共系统参数,获得系统公钥;具体过 程描述如下:
[0017]系统参数^^(^{^^^[^公布给网络中的每个实体以中滴个安全单向 的哈希函数,幻.? G 4 ,知|0, if < 1车辆和RSU都可获得。
[0018] 进一步的,所述车辆和基础设施之间的身份认证过程中,通过TA分别为RSU和车辆 之间、TA和车辆之间建立共享秘密;TA计算并验证公钥心=?,④/?/D ;车辆为每个会话使 用不同的匿名身份来保护自己的隐私;利用具有高效计算能力的RSU协助车辆的消息认证; 通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效;通过二分搜索技术查找 批量签名中的无效签名;当有争议出现时,可信机构TA可以唯一追溯到车辆的真实身份;
[0019] 所述的消息认证的具体过程依次为:RSU收到车辆的签名消息;RSU验证当前时间 戳在传输延迟范围内;通过Cuckoo过滤器中已有的签名和消息的哈希值判断签名是否合 法;RSU检查公钥和共享密钥在存储列表内;RSU认证消息的完整性和信息来源。
[0020] 进一步的,所述的RSU的消息签名的具体过程如下:
[0021 ] 1)车辆先计算假名IDi= (IDii,IDi2),其计算公式分别如下,IDii = ri ? Ppub, /Dn = n: ? A, ("/, ? /D,,),其中^是一个随机数;
[0022] 2)利用上述产生IDn和IDi2对消息Mi进行签名,其具体的签名公式如下,
[0024]其中h(.)是安全单向哈希函数,1\为消息发送的当前时间戳,签名完成后,车辆Vi 发送(IDi,Mi,Gi,Ti)。
[0025]进一步的,所述的RSU的消息认证的具体过程如下:
[0026] 1)RSU 收到一系列信息(101,1^,〇1,!\),1£(1,2,3,...,11),其中,10 1是车辆的匿 名;Mi是收到的车辆消息,〇1是该消息的签名,1\是当前时间戳;
[0027] 2)RSU首先检查当前时间戳Ti。假定接收到的时间TRSU,AT是预定义可接受的传输 延迟,如果AT>TRsu-Ti成立,进入下一步,相反不成立,就把签名直接丢弃;
[0028] 3)如果Cuckoo过滤器中已有签名的数据,RSU只需要验证签名和消息的哈希值是 否在正负过滤器中,即可判断签名是否有效(具体过程见产生通知消息),如果此时过滤器 是空的或已经更新为空,就要进入下一步;
[0029] 4)RSU需要去验证车辆Vi的公钥VPKi和共享密钥mi,检查存储的(VPKi,mi)满足等式 /£>,: = FP/C,. ?/7|("V /D,.,),如果等式成立进入下一步,如果不成立,就把签名存储在负过滤 器中;
[0030] 5)RSU随机选择向量v={vi,V2, . . .vn},这里Vi是一个在[l,2t]范围内小随机指数, t是一个非常小的整数,RSU对上述消息中的签名进行批认证,如果下述批认证等式成立,说 明这个消息是完整的,消息的发送者也是合法的,同时把合法的签名存储在正过滤器中,对 于不合法的签名进行下一步的二分搜索批处理(具体过程见二分搜索批处理),
[0032]进一步的,所述的RSU的消息认证中,通过Cuckoo过滤器更换通知消息的散列值, 检索出签名是否有效(具体过程见产生通知消息);RSU分别将有效和无效的消息签名放入 正过滤器和负过滤器中的具体过程如下:
[0033] l)Cuckoo过滤器存储签名〇i和消息Mi映射成的一个哈希值(指纹)f = Fingerprint (x),其中x=(IDii | |Mi);
[0034] 2)Cuckoo过滤器通过哈希方案为每个数据项x,计算两个候选桶的指标如下:
[0035] ii = hash(x)mod M
[0036] i2 = {i^ (B hash ( J-'ingei-i)ri!U (x^)) mod M.
[0037]其中M是桶数目上限;
[0038] 3)如果候选桶有一个是空的,然后我们将指纹存储在自由桶。如果两个候选桶都 没有空间,我们只能选择一个候选桶,移动现有项目,给这个项目重新插入候选桶,其中 和i2分别指两个候选桶。
[0039] 进一步的,消息批认证通过Cuckoo过滤器更换通知消息的散列值,检索出签名是 否有效(产生通知消息)的具体过程如下:
[0040]如果车辆¥1想要去验证V」的消息…中的签名力,首先需要计算哈希函数值f = Fingerprint(x),其中x= (IDj | |Mj),然后根据哈希函数得到两个位置的索引值ii和i2,分 别去正过滤器和负过滤器中查找是否存在相应的哈希值,可以得到四种结果如表1所示: [00411表lCuckoo过滤器的四种可能值
[0043] 对于前两种情况,能得到确定的结果;对于第3种情况,V」的哈希值出现在两个过 滤器中,即所谓的假阳性,本发明的方法是在AT的范围内,出现这种情况的概率几乎为零, 所以直接进入身份认证;对于最后一种情况,意味着在AT的范围内,RSU从未验证过签名 ,所以直接进入身份认证阶段。
[0044] 进一步的,所述的RSU的消息认证中,对于一批成千上万的签名中,也许只有几个 无效的签名,为了避免全部丢弃,通过二分搜索技术查找批量签名中的无效签名即二分搜 索批处理的具体过程如下:
[0045] 川寺验证的一批签名^:^…~有打个;
[0046] 2)找出n个签名的中间*
[0047] 3)在前半部分和后半部分进行批量验证,如果出现了无效的签名,在继续前面的 过程,重复进行二分搜索。
[0048] 进一步的,所述步骤(2)中的群密钥生成过程包括以下步骤:
[0049] 1)群请求:车辆Vi发起了群请求,将请求消息和相应的签名发送给RSU,并请求RSU 广播消息;
[0050] 2)群同意:任何车辆V」接收到车辆V:的请求消息,首先检查自己的假名是否在其 中,如果在,那么车辆Vj发送回应消息Mj= {GPAGR,ID],并将自己的签名发送给RSU;
[0051 ] 3)群批认证:RSU收到上述签名后,对这一批签名进行批认证;此时对于任何车辆 Vx的签名是有效的;RSU向TA请求为该群生成群公私钥;TA对该群密钥进行加密发送给RSU; RSU广播消息以及签名消息;
[0052] 4)群成立:车辆收到上述消息及签名,认证通过后,获得自身的群私钥CGS;群私钥 是利用共享密钥加密的,所以只有群内成员能够解密。
[0053]进一步的,所述的群密钥生成中,群批认证的具体过程如下:
[0054] 1)RSU向TA请求为该群生成群公私钥;
[0055] 2)TA选取随机数rr,计算群密钥CGS = s Xrr;TA利用mx,生成群公钥GPKx=mxP;
[0056] 3) TA对该群密钥进行加密ENCtx (CGS)发送给RSU;
[0057] 4)尺5。广播消息风=!/0|,...仍,.,(7/^,...6户人、厂从:: |(?说,~&说:,((:石烈以及签 名消息。
[0058] 进一步的,所述步骤(2)中的群消息签名和群消息认证过程包括以下步骤:
[0059] 1)群消息签名:当车辆I要发送一个群消息时,需要对消息进行签名,这里的群消 息签名同上述消息签名过程;车辆1对消息姐进行签名,产生签名01的具体内容如上述消息 签名过程所述;车辆将消息{IDi,ENCCGS(GPKi | | IDi),Mi,〇i}广播出去;
[0060] 2)群消息认证:当收到上述消息后,群内成员对来自车辆Vi的消息Mi中的签名〇i进 行认证;首先,车辆通过判断AT彡~训-^是否成立,成立则进行下一步;这里的AT是系统 设定的可接受的传输延迟,TRSU为接收车辆接收到消息的时间;
[0061 ] 3)车辆通过群私钥对ENCCGS(GPKi I I IDi)进行解密,获得GPKi和IDi,通过对照之前 收到的Mr来判断是否为群内成员;如果判断该成员为群内成员,则对消息进行验证,验证公 式为:
[0062] 〇iPpub = IDii+h2(IDi| |Mi| |Ti)GPKi〇
[0063] 有益效果:与现有技术相比,本发明具有以下优点:
[0064] (1)本发明是基于软件实现的解决方案,不依赖于任何特殊的硬件设备,在保障群 内成员安全通信的基础上,可以满足车辆身份认证功能,信息完整性功能。
[0065] (2)本发明在消息认证过程用到一种基于无双线性配对的方案,这种无双线性对 的验证方案不仅适用于V2I,也适用于V2V的验证中,所以具有高效的计算能力和较低的开 销成本。
[0066] (3)本发明中用Cuckoo过滤器和二分搜索的技巧更换通知消息的散列值,检索出 有效和无效的签名,使得消息开销大幅度减小,提高验证阶段的效率。
【附图说明】
[0067]图1为本发明的系统结构不意图;
[0068]图2为本发明的流程框图;
[0069]图3为本发明中车辆身份认证的流程示意图;
[0070]图4为本发明中消息认证过程流程图;
[0071 ]图5为本发明中车辆建群的流程示意图;
[0072]图6为本发明中通信开销对比图。
【具体实施方式】
[0073]下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施 例。
[0074]如图1所示,本发明的一种基于Cuckoo过滤器的车载自组织网络安全认证方法划 分为2层:顶层的是全国可信机构TA,通过安全渠道与RSU连接;底层有RSU和车辆(或0BU)组 成,它们之间的通信是基于专用短程通信(DSRC)协议;TA-直在线,可信,并且永不妥协,TA 可以唯一确认车辆的真实身份;RSU是可信的,相对于0BU而言,具有更高的计算能力。
[0075]如图2所示,本发明的一种基于Cuckoo过滤器的车载自组织网络安全认证方法共 有两个步骤,分别是:(1)车辆和基础设施之间(V2I)的身份认证,该步骤包括系统初始化、 初次握手、消息签名和消息认证四个过程;(2)车辆和车辆之间(V2V)的身份认证,该步骤包 括群密钥生成、群消息签名和群消息认证三个过程。
[0076]在车辆和基础设施之间的身份认证过程如图3所示,车辆通过RSU将真实身份和口 令的密文安全的发送给TA;通过TA分别为RSU和车辆之间、TA和车辆之间建立共享秘密。本 实施例中,具体实施步骤如下:
[0077] (1)在系统初始化阶段,所有车辆和RSU可获得由TA产生的系统公开参数(P,p,q, E,G,hi,h2,Ppub);
[0078] (2)车辆Vi,iG {1,2,3,. ..,n}初次进入某个RSU的通信范围时,车辆想要通过RSU获 得TA的预分配,首先利用自身的私钥对RID和PWD进行签名 S/G、v, (AW,,然后利用TA 的公钥PKTA对上述数据进行加密,产生密文X = ,W/D,/W'D(/?/D_/W'D))。车 辆通过RSU将此密文安全的发送给TA;
[0079] (3)RSU只负责中间的传递,TA利用私钥SKTA解密,并利用车辆的公钥进行验 证;TA随机选取一个ti,作为与车辆之间的一个共享秘密;TA计算验证公钥; TA随机选取一个数nu,作为RSU和车辆Vi之间的共享秘密;TA利用车辆的公钥和RSU的公钥 P K R对上述数据进行加密产生密文F ,力G、., 科))和 Z 二 , (r/l,, (「7',/?,)) ;TA将数组(RID,ti,nu)进行对应存储;然后将密文Y 和Z通过安全链路传送给RSU;
[0080] (4)RSU接收到密文Y和Z,利用自身私钥SKr对密文Z进行解密,获得验证公钥VPKi、 共享参数nu和签名&(^.,的1,/ ?;,);利用了4的公钥进行认证,认证通过后,对应存储(¥卩1(1, nu),并将密文Y转发给车辆Vi;
[0081 ] (5) Vi接收到Y后,利用对密文Y进行解密,获得s,VPKi,(s,VPKi)和mi, J ;验证通过后,利用:(=KP;?似EH十算获得ti;然后Vi存储(VPKi,s,nu,ti)。
[0082]消息认证的具体流程如图4所示,RSU收到车辆的签名消息;RSU验证签名和消息的 哈希值是否在正负过滤器中;RSU验证当前时间戳在传输延迟范围内;RSU检查公钥和共享 密钥在存储列表内;RSU认证消息的完整性和信息来源。本实施例中,具体实施步骤如下:
[0083] (1)1^1]收到一系列信息(101,1^,〇1,!\),1£(1,2,3,...,11),其中,10 1是车辆的匿 名;Mi是收到的车辆消息,〇1是该消息的签名,1\是当前时间戳;
[0084] (2)RSU首先检查当前时间戳Ti。假定接收到的时间TRSU,AT是预定义可接受的传 输延迟。如果AT》Trsu-L成立,进入下一步,相反不成立,就把签名直接丢弃;
[0085] (3)如果Cuckoo过滤器中已有签名的数据,RSU只需要验证签名和消息的哈希值是 否在正负过滤器中,即可判断签名是否有效,如果此时过滤器是空的或已经更新为空,就要 进入下一步;
[0086] (4)RSU需要去验证车辆Vi的公钥VPKi和共享密钥nu,检查存储的(VPKi,nu)是否满 足等式/A: = ? h ("v ),如果等式成立进入下一步,如果不成立,就把签名存储在 负过滤器中;
[0087] (5)RSU随机选择向量v = {vi,V2, . . . vn},这里Vi是一个在[1,2t]范围内小随机指 数,t是一个非常小的整数,RSU对上述消息中的签名进行批认证,如果下述批认证等式成 立,说明这个消息是完整的,消息的发送者也是合法的,同时把合法的签名存储在正过滤器 中,对于不合法的签名进行下一步的二分搜索批处理。
[0089] 车辆建群的具体过程如图5所示,本实施例中,具体实施步骤如下:
[0090] (1)群请求:车辆Vi发起群请求,将消息Mi={GPREQ,ID1,. ? .IDi-hIDiu,…,IDn} 和相应的签名
发送给RSU,并广播其消息;
[0091] (2)群同意:任何车辆%接收到车辆I的请求消息,首先检查自己的假名是否在其 中;如果在,那么车辆V泼送回应消息M」= {GPAGR,ID山同样的,利用消息签名过程中的方 式来对上述消息进行签名
并将签名发送给RSU;
[0092] (3)群批认证:RSU收到上述签名后,对这一批签名进行批认证;对任何车辆Vx的签 名是有效的;RSU向TA请求为该群生成群公私钥;TA选取随机数rr,计算群私钥CGS = s X rr; TA利用mx,生成群公钥GPKx=mxP; TA对该群私钥进行加密,得到密文(CGS)并发送给 RSU;RSU广播消息乾H/仏…以心.狀奸…, 息 K);
[0093] (4)群成立:车辆收到上述消息及签名,认证通过后,获得自身的群私钥CGS;因为 群私钥是利用共享密钥加密的,所以只有群内成员能够解密。
[0094]如图6所示,说明了计算成本的BVMM(批量消息验证)不同数量的消息,本发明是更 有效的与SPECS和b-SPECS+在BVMM阶段不同消息的数量相比。其中,SPECS和b-SPECS+都是 基于双线性配对的操作,本发明是基于椭圆曲线(ECC)上的无双线性配的操作,具体实施计 算比较步骤如下:
[0095]为了方便起见,我们定义一些符号执行时间如下。
[0096] TbP~4 ? 2110:是一个双线性配对操作的执行时间。
[0097] Tbp.m~1.7090:是一个涉及到双线性配对操作的标量乘法的执行时间。
[0098] Tbp. sm~0.0535:是一个涉及到双线性配对操作的小规模乘法操作的执行时间。
[0099] Tbp .a~0 ? 0071:是一个涉及到双线性配对操作的点加法操作的执行时间。
[0100] Th~4.406:是一个涉及到双线性配对的hash-to-point操作的执行时间。
[0101 ] Te.m~0.4420:是一个涉及到ECC操作的标量乘法的执行时间。
[0102] Te. sm~0.0138:是一个涉及到ECC操作的小规模乘法操作的执行时间。
[0103] Te.a~0.0018:是一个涉及到ECC操作的点加法操作的执行时间。
[0104] Th~0.0001:是一个单向哈希函数操作的执行时间。
[0105] AIDM:表示匿名身份生成和消息签名;SV0M:表示单个消息验证;BVMM:表示批量消 息验证;GAIDM:表示群匿名身份生成和消息签名;GMV:表示群消息验证。
[0106]本发明中AIDM阶段用到涉及到ECC操作的两个标量乘法操作和两个单向哈希函数 的操作,所以这一步的执行时间是:2Te.m+2Th~0.8842ms。
[0107] SV0M阶段用到涉及到ECC操作的两个标量乘法操作,一个加法操作和一个单向哈 希函数的操作,所以这一步的执行时间是:2WlWlTh~0.8859ms。
[0108] BVMM阶段用到涉及到ECC操作的两个标量乘法操作,(n)个小规模乘法操作与,(n) 个加法操作和(n)个单向哈希函数的操作,所以这一步的执行时间是 nTh^(0.0157n+0.884)ms〇
[0109] GAIDM阶段用到涉及到ECC操作的两个标量乘法操作和两个单向哈希函数的操作 所以这一步的执行时间是:2Te.m+2Th~0.8842ms。
[0110] GMV阶段用到涉及到ECC操作的两个标量乘法操作,一个加法操作和一个单向哈希 函数的操作,所以这一步的执行时间是:2WlTea+lTh~0.8859ms。
[0111] 经过以上分析,可以得出如表2的计算成本对比结果。
[0112] 表2计算成本对比表
【主权项】
1. 一种基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于:包含以下步 骤: (1) 基于Cuckoo过滤器的VANETs的车辆和基础设施之间的身份认证过程依次为:系统 初始化、初次握手、消息签名和消息认证; (2) 基于Cuckoo过滤器的VANETs的车辆和车辆之间的身份认证过程依次为:群密钥生 成、群消息签名和群消息认证。2. 根据权利要求1所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征 在于:所述步骤(1)中的系统初始化过程包括以下步骤: 1) 系统参数生成阶段:TA初始化系统参数,计算系统公钥,TA是可信机构,具体过程描 述如下: 根据给定的非奇异椭圆曲线(?4,9,63),14选择一个随机数15€<作为系统主密钥,并 计算Ppub = s · P作为系统公钥; 2) 车辆真实身份和口令预分配阶段,具体过程描述如下: 当车辆首次进入网络,TA为每个车辆分配真实身份RID和设备口令PWD; 3) 公共参数发布阶段:VANETs中的实体获得公共系统参数,获得系统公钥;具体过程描 述如下: 系统参数(?4,9 3,6,111,112,?[^)公布给网络中的每个实体,其中,两个安全单向哈希 函数,Z,;,知丨().车辆和RSU都可获得。3. 根据权利要求1所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征 在于,所述车辆和基础设施之间的身份认证过程中,通过TA分别为RSU和车辆之间、TA和车 辆之间建立共享秘密;TA计算并验证公钥=( ? /?//-):车辆为每个会话使用不同的匿名 身份来保护自己的隐私;利用具有高效计算能力的RSU协助车辆的消息认证;通过Cuckoo过 滤器更换通知消息的散列值,检索出签名是否有效;通过二分搜索技术查找批量签名中的 无效签名;当有争议发生时,可信机构TA可以唯一追溯到车辆的真实身份; 所述的消息认证的具体过程依次为:RSU收到车辆的签名消息;RSU验证当前时间戳在 传输延迟范围内;通过Cuckoo过滤器中已有的签名和消息的哈希值,判断签名是否合法; RSU检查公钥和共享密钥在存储列表内;RSU认证消息的完整性和信息来源。4. 根据权利要求3所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征 在于,所述的RSU的消息签名的具体过程如下: 1) 车辆Vi先计算假名IDi = (IDii,IDi2),其计算公式分别如下,IDii = ri· Ppub, /? = FW3 Α, (?ν 1?),其中^是一个随机数; 2) 利用上述产生IDu和IDl2对消息姐进行签名,其具体的签名公式如下,其中h( ·)是单向安全哈希函数,Ti为消息发送的当前时间戳,πη是TA为RSU和车辆建立 的共享密钥,〇i是该消息的签名,签名完成后,车辆Vi广播消息(IDi,Mi,〇i,Ti)。5. 根据权利要求3所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征 在于,所述的RSU的消息认证的具体过程如下: 1)1?1]收到一系列信息(1〇1,1^,〇1,!\),丨£(1,2,3,...,11),其中,1〇1是车辆的匿名 ;1^ 是收到的车辆消息,σ:是该消息的签名,!^是当前时间戳; 2 )RSU首先检查当前时间戳Ti,假定接收到的时间TRSU,ΛΤ是预定义可接受的传输延迟, 如果ΛΤ多TRSU-Ti成立,进入下一步,相反不成立,就把签名直接丢弃; 3) 如果Cuckoo过滤器中已有签名的数据,RSU只需要验证签名和消息的哈希值是否在 正负过滤器中,即可判断签名是否有效,如果此时过滤器是空的或已经更新为空,就要进入 下一步; 4. RSU需要去验证车辆Vi公钥VPKi和共享密钥nu,检查存储的(VPKi,nu)是否满足等式 :=丨//Υ, θ /?1 (〃ν //_),?),如果等式成立进入下一步,如果不成立,就把签名存储在负过滤 器中; 5. RSU随机选择向量V= {vi,V2, . . .Vn},这里Vi是一个在[1,213]范围内小随机指数,t是 一个非常小的整数,RSU对上述消息中的签名进行批认证,如果下述批认证等式(1)成立,说 明这个消息是完整的,消息的发送者也是合法的,同时把合法的签名存储在正过滤器中,对 于不合法的签名进行二分搜索批处理;6. 根据权利要求5所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征 在于:所述的RSU的消息认证中,通过Cuckoo过滤器更换通知消息的散列值,检索出签名是 否有效;RSU分别将有效和无效的消息签名放入正过滤器和负过滤器中的具体过程如下: 1. Cuckoo过滤器存储签名〇4卩消息Mi映射成的一个哈希值f = Fingerprint(x),即指纹 其中χ=(Ι?η| |Mi); 2. Cuckoo过滤器通过哈希方案为每个数据项x,计算两个候选桶的指标如下: ii = hash(x)mod Μ其中Μ是桶数目上限; 3) 如果候选桶有一个是空的,然后将指纹存储在自由桶,如果两个候选桶都没有空间, 只能选择一个候选桶,移动现有项目,给这个项目重新插入候选桶,其中i#Pi 2分别指两个 候选桶。7. 根据权利要求5所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征 在于,所述的RSU的消息认证中,通过二分搜索技术查找批量签名中的无效签名即二分搜索 批处理的具体过程如下: 1) 待验证的一批签名〇1,〇2, . . .ση有η个; 2) 找出η个签名的中间点3) 在前半部分和后半部分进行批量验证,如果出现了无效的签名,在继续前面的过程, 重复进行二分搜索。8. 根据权利要求1所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征 在于,所述步骤(2)中的群密钥生成过程包括以下步骤: 1) 群请求:车辆Vi发起了群请求,将请求消息和相应的签名发送给RSU,并请求RSU广播 消息; 2) 群同意:任何车辆%接收到车辆I的请求消息,首先检查自己的假名是否在其中,如 果在,那么车辆Vj发送回应消息Mj = {GPAGR,IDj},并将自己的签名发送给RSU; 3) 群批认证:RSU收到上述签名后,对这一批签名进行批认证;此时对于任何车辆Vx的签 名是有效的;RSU向TA请求为该群生成群公私钥;TA对该群密钥进行加密发送给RSU;RSU广 播消息以及签名消息; 4) 群成立:车辆收到上述消息及签名,认证通过后,获得自身的群私钥CGS;群私钥是利 用共享密钥加密的,所以只有群内成员能够解密。9. 根据权利要求8所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征 在于,所述的群密钥生成中,群批认证的具体过程如下: 1 )RSU向TA请求为该群生成群公私钥; 2)TA选取随机数rr,计算群私钥CGS = s Xrr; TA利用mx,生成群公钥GPKx=mxP; 3 )TA对该群私钥进行加密(CGS)发送给RSU; 4)RSU广播消息 Λ/, =?/〇!,…IDr,GPKG/l,.,(CG\S'),.丄VC', (C::GS')丨以及签名消 息*(风)。10. 根据权利要求1所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征 在于,所述步骤(2)中的群消息签名和群消息认证过程包括以下步骤: 1) 群消息签名:当车辆I要发送一个群消息时,需要对消息进行签名,这里的群消息签 名同上述消息签名过程;车辆1对消息1进行签名,产生签名 〇1的具体内容如上述消息签名 过程所述;车辆将消息{IDi,ENCcgs(GPKi | | IDi),Mi,〇i}广播出去; 2) 群消息认证:当收到上述消息后,群内成员对来自车辆1的消息I中的签名〇1进行认 证;首先,车辆通过判断ΛΤ多~训-^是否成立,成立则进行下一步;这里的ΛΤ是系统设定 的可接受的传输延迟,T RSU为接收车辆接收到消息的时间; 3) 车辆通过群私钥对ENCCGS(GPKi | | ID〇进行解密,获得GPKi和IDi,通过对照之前收到的 Mr来判断是否为群内成员;如果判断该成员为群内成员,则对消息进行验证,验证公式为: σ?Ρ_ = Ι0η+1ι2(Ι0?| |Mi| |Ti)GPKi〇
【文档编号】H04L9/08GK105959117SQ201610571676
【公开日】2016年9月21日
【申请日】2016年7月19日
【发明人】崔杰, 张静, 仲红, 许艳, 温靖宇
【申请人】安徽大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1