首页 / 专利库 / 电脑零配件 / 假名 / 一种车载自组网的无证书聚合签名方法

一种车载自组网的无证书聚合签名方法

阅读:696发布:2020-05-08

专利汇可以提供一种车载自组网的无证书聚合签名方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种车载自组网的无证书聚合签名方法,包括以下步骤:生成车载自组网系统的公共参数;建立车辆用户真实身份及第一层 假名 ;建立车辆用户的公钥;车辆用户的私钥以及车辆用户的部分私钥;建立车辆用户的第二层假名;车辆用户对要发送的消息签名;路侧单元对车辆用户的多个签名消息进行聚合签名,并验证聚合签名的真伪性。本发明采用两层假名的防护方法,使得车辆在不用的、甚至相同的路侧单元中方便、灵活得进行通信,有效降低车辆用户信息被泄露的 风 险,同时,可以及时有效的追踪到发送虚假或有害等信息的车辆用户的真实身份,实现车辆用户真实身份的可追踪性。,下面是一种车载自组网的无证书聚合签名方法专利的具体信息内容。

1.一种车载自组网的无证书聚合签名方法,其特征在于,包括以下步骤:
S1、由密钥管理中心和路侧单元共同建立车载自组网系统的公共参数,并由密钥管理中心发送给道路交通管理局、所有车辆用户和所有路侧单元;
S2、道路交通管理局为车辆用户建立真实身份及第一层假名,并把车辆用户的第一层假名发送给该车辆用户和密钥管理中心;
S3、车辆用户建立其自身的车辆用户公钥和车辆用户私钥,并由密钥管理中心生成车辆用户的部分私钥;
S4、路侧单元为车辆用户建立第二层假名,并发送给该车辆用户;
S5、车辆用户对要发送的消息签名,并将签名消息发送给路侧单元和其他车辆用户;
S6、路侧单元对接收到的签名消息进行聚合签名,并验证聚合签名的真伪性。
2.如权利要求1所述的一种车载自组网的无证书聚合签名方法,其特征在于,所述的步骤S1包括以下步骤:
S1.1、密钥管理中心随机选择一个阶数为q的加法群G;
S1.2、密钥管理中心随机选择P1∈G和 将t作为系统主密钥;
其中, 是数论中的标准写法,表示1至q-1的整数集合;
S1.3、计算系统主公钥Ppub:
Ppub=tP,
其中,P是加法群G的一个随机生成元;
S1.4、密钥管理中心设置八个哈希运算函数H1、H2、···、H6、H7和H8:
H1、H2、···、H6、H7:
H8:{0,1}*→G;
S1.5、路侧单元随机选择 作为路侧单元私钥;
S1.6、计算路侧单元公钥
S1.7、车载自组网系统的公共参数params为: 密钥管理中
心将车载自组网系统的公共参数发送给所有的路侧单元、所有的车辆用户和道路交通管理局。
3.如权利要求1所述的一种车载自组网的无证书聚合签名方法,其特征在于,所述的步骤S2包括以下步骤:
S2.1、道路交通管理局为车辆用户建立一个真实的身份RIDi;
S2.2、道路交通管理局随机选择 并计算车辆用户身份对应的第一层假名(FID′1i,FID'2i):
FID′1i=viP,
S2.3、道路交通管理局将车辆用户的第一层假名发送给该车辆用户和密钥管理中心。
4.如权利要求1所述的一种车载自组网的无证书聚合签名方法,其特征在于,所述的步骤S3包括以下步骤:
S3.1、车辆用户随机选择 并将si作为其自身的车辆用户私钥;
S3.2、计算车辆用户公钥
S3.3、车辆用户公钥发送给密钥管理中心,并由密钥管理中心计算该车辆用户的部分私钥
ci=H2(FID′1i,FID'2i);
S3.4、密钥管理中心将车辆用户的部分私钥发送给该车辆用户。
5.如权利要求1所述的一种车载自组网的无证书聚合签名方法,其特征在于,所述的步骤S4包括以下步骤:
S4.1、车辆用户将车辆用户公钥和第一层假名发送给路侧单元;
S4.2、路侧单元随机选择 并计算车辆用户的第二层假名(JID′1i,JID'2i,Vi):
JID′1i=kiP,
式中,mi为车辆用户要发送的消息;
S4.3、路侧单元将车辆用户的第二层假名发送给该车辆用户。
6.如权利要求1所述的一种车载自组网的无证书聚合签名方法,其特征在于,所述的步骤S5包括以下步骤:
S5.1、车辆用户计算消息签名所需的参数hi、li和ni:
S5.2、车辆用户对要发送的消息mi签名,消息mi上的签名为σi:
σi=(σ1i,σ2i),
式中,σ1i为签名第一部分, σ2i为签名第二部分,σ2i=
ci;
S5.3、车辆用户将签名消息发送给路侧单元和其他车辆用户。
7.如权利要求1所述的一种车载自组网的无证书聚合签名方法,其特征在于,所述的步骤S6包括以下步骤:
S6.1、路侧单元对接收到的n个签名消息的签名第一部分进行聚合,聚合结果为:
式中,1≤i≤n;
S6.2、路侧单元对接收到的n个签名消息的签名生成的聚合签名为σ:
σ=(σ21,···,σ2n,σ1);
S6.3、路侧单元计算验证聚合签名真伪性所需的参数vi'和ni:
S6.3、路侧单元验证聚合签名的真伪性:
若上式(1)成立,即聚合签名是真实的,路侧单元接受车辆用户发送的n个消息;若上式不成立,路侧单元则拒绝接受车辆用户发送的n个消息。
8.如权利要求7所述的一种车载自组网的无证书聚合签名方法,其特征在于,路侧单元和/或其他车辆用户可验证车辆用户发送的单个签名消息mi:
若上式(2)成立,即车辆单元发送的单个消息的签名是真实的,路侧单元和/或其他车辆用户接受该单个消息,若上式(2)不成立,路侧单元和/或其他车辆用户则拒接接受该单个消息。
9.如权利要求1所述的一种车载自组网的无证书聚合签名方法,其特征在于,道路交通管理局可对发送恶意消息的恶意车辆用户的真实身份进行追踪,追踪过程包括以下步骤:
路侧单元计算恶意车辆用户的第一层假名FID′1i||FID'2i:
路侧单元将恶意车辆用户的第一层假名发送给道路交通管理局;
道路交通管理局计算恶意车辆用户的真实身份RIDi:

说明书全文

一种车载自组网的无证书聚合签名方法

技术领域

[0001] 本发明涉及车载网络通信安全领域,尤其涉及一种车载自组网中采用两层假名可以防止车辆用户信息泄露和恶意车辆用户可追踪的无证书聚合签名方法。

背景技术

[0002] 车载自组织网络有效解决了道路安全、交通拥堵等问题,是目前在交通领域最具有发展前景的应用之一。但也面临着如车辆用户隐私信息被泄露、车辆行程被追踪等安全危险,如果完全隐藏车辆用户隐私信息,就存在一旦有恶意车辆发布虚假消息,将面临不可追溯的险。此外,在交通密度很大的车载网通信中,每个路侧单元需要验证大量的车辆消息,但由于其自身如资源受限、节点高速移动、通信延迟应足够短等特点,使得其需要提高验证效率、降低存储空间等。
[0003] 无证书聚合签名可以说是一种在数字签名领域的“批处理”和“压缩技术”,可以把任意多个签名压缩成一个签名并把任意多个签名的验证压缩到一次验证,大大减少了签名的存储空间和签名验证的工作量。同时无证书的特性解决了公钥证书的管理和基于身份的密钥托管问题。因此在车载自组织网络中应用无证书聚合签名可以大大减轻路侧单元的负担。
[0004] 在2018年,Cui et al.等学者提出了一个基于车载自组织网络的无证书聚合签名算法,但该算法被发现不能抵御来自密钥管理中心的攻击,因此没有满足在无证书密码体制的一类安全性,不能应用于实际车载自组织网络。在2018年,Wang and Teng学者也提出了一个基于车载自组织网络的无证书聚合签名算法,作者显示这个算法是所有比较算法中效率最好的。但可惜该算法不能抵御无证书密码体制的两类伪造攻击,同时当车辆发布有害消息或虚伪消息等内容时无法追踪到车辆的真实身份。
[0005] 由于车载网中车辆移动速度较快、消息量大,必须保证消息认证的效率,否则车辆会丢弃大量来不及验证的消息,导致丢包率上升,车辆得不到实时信息。

发明内容

[0006] 本发明提出了一种车载自组网的无证书聚合签名方法,该方法结合了无证书和聚合签名的优点,并采用两层假名操作,大大降低了用户信息的隐私泄露,显著提高了签名验证的效率,同时可以高效的追踪恶意车辆用户。
[0007] 为了达到上述目的,本发明提出了一种车载自组网的无证书聚合签名方法,包括以下步骤:
[0008] S1、由密钥管理中心和路侧单元共同建立车载自组网系统的公共参数,并由密钥管理中心发送给道路交通管理局、所有车辆用户和所有路侧单元;
[0009] S2、道路交通管理局为车辆用户建立真实身份及第一层假名,并把车辆用户的第一层假名发送给该车辆用户和密钥管理中心;
[0010] S3、车辆用户建立其自身的车辆用户公钥和车辆用户私钥,并由密钥管理中心生成车辆用户的部分私钥;
[0011] S4、路侧单元为车辆用户建立第二层假名,并发送给该车辆用户;
[0012] S5、车辆用户对要发送的消息签名,并将签名消息发送给路侧单元和其他车辆用户;
[0013] S6、路侧单元对接收到的签名消息进行聚合签名,并验证聚合签名的真伪性。
[0014] 所述的步骤S1,包括以下步骤:
[0015] S1.1、密钥管理中心随机选择一个阶数为q的加法群G;
[0016] S1.2、密钥管理中心随机选择P1∈G和 将t作为系统主密钥;
[0017] 其中, 是数论中的标准写法,表示1至q-1的整数集合;
[0018] S1.3、计算系统主公钥Ppub:
[0019] Ppub=tP,
[0020] 其中,P是加法群G的一个随机生成元;
[0021] S1.4、密钥管理中心设置八个哈希运算函数H1、H2、···、H6、H7和H8:
[0022] H1、H2、···、H6、
[0023] H8:{0,1}*→G;
[0024] S1.5、路侧单元随机选择 作为路侧单元私钥;
[0025] S1.6、计算路侧单元公钥
[0026]
[0027] S1.7、车载自组网系统的公共参数params为: 密钥管理将系统的公共参数广播给所有路侧单元、所有的车辆用户和道路交通管理局。
[0028] 所述的步骤S2,包括以下步骤:
[0029] S2.1、道路交通管理局为车辆用户建立一个真实的身份RIDi;
[0030] S2.2、道路交通管理局随机选择 并计算车辆用户身份对应的第一层假名(FID'1i,FID'2i):
[0031] FID'1i=viP;
[0032]
[0033] S2.3、道路交通管理局将车辆用户的第一层假名发送给该车辆用户和密钥管理中心。
[0034] 所述的步骤S3,包括以下步骤:
[0035] S3.1、车辆用户随机选择 并将si作为其自身的车辆用户私钥;
[0036] S3.2、计算车辆用户公钥
[0037]
[0038] S3.3、车辆用户公钥发送给密钥管理中心,并由密钥管理中心计算该车辆用户的部分私钥
[0039]
[0040] ci=H2(FID'1i,FID'2i);
[0041] S3.4、密钥管理中心将车辆用户的部分私钥发送给该车辆用户。
[0042] 所述的步骤S4,包括以下步骤:
[0043] S4.1、车辆用户将车辆用户公钥和第一层假名发送给路侧单元;
[0044] S4.2、路侧单元随机选择 并计算车辆用户的第二层假名(JID'1i,JID'2i,Vi):
[0045] JID'1i=kiP,
[0046]
[0047]
[0048] 式中,mi为车辆用户要发送的消息;
[0049] S4.3、路侧单元将车辆用户的第二层假名发送给车辆用户。
[0050] 所述的步骤S5,包括以下步骤:
[0051] S5.1、车辆用户计算消息签名所需的参数hi、li和ni:
[0052]
[0053]
[0054]
[0055] S5.2、车辆用户对要发送的消息mi签名,消息mi上的签名为σi:
[0056] σi=(σ1i,σ2i),
[0057] 式中,σ1i为签名第一部分, σ2i为签名第二部分,σ2i=ci;
[0058] S5.3、车辆用户将签名消息广播给路侧单元和其他车辆用户。
[0059] 所述的步骤S6,包括以下步骤:
[0060] S6.1、路侧单元对接收到的n个签名消息m=(m1,···,mn)的签名第一部分进行聚合,聚合结果为:
[0061]
[0062] 式中,1≤i≤n;
[0063] S6.2、路侧单元对接收到的n个签名消息m的签名生成的聚合签名为σ:
[0064] σ=(σ21,···,σ2n,σ1);
[0065] S6.3、路侧单元计算验证聚合签名真伪性所需的参数v'i和ni:
[0066]
[0067]
[0068] S6.3、路侧单元验证聚合签名的真伪性:
[0069]
[0070] 若上式(1)成立,即聚合签名是真实的,路侧单元接受车辆用户发送的n个消息m;若上式不成立,路侧单元则拒绝接受车辆用户发送的n个消息m。
[0071] 优选地,路侧单元和/或其他车辆用户可验证车辆用户发送的单个签名消息mi:
[0072]
[0073] 若上式(2)成立,即车辆单元发送的单个消息的签名是真实的,路侧单元和/或其他车辆用户接受该单个消息,若上式(2)不成立,路侧单元和/或其他车辆用户则拒接接收该单个消息。
[0074] 优选地,当路侧单元发现有车辆用户发送了恶意信息后,路侧单元联合道路交通管理局对发送恶意消息的恶意车辆用户的真实身份进行追踪,其包括以下步骤:
[0075] 路侧单元计算发送恶意信息的恶意车辆用户的第一层假名FID'1i||FID'2i:
[0076] FID'1i||FID'2i=JID'2i⊕H1(riJID'1i),
[0077] 其中,“||”表示连接前后两个字符串;
[0078] 路侧单元将恶意车辆用户的第一层假名发送给道路交通管理局;
[0079] 道路交通管理局计算恶意车辆用户的真实身份RIDi:
[0080] RIDi=FID'2i⊕H1(tFID'1i)。
[0081] 本发明提供的一种车载自组网的无证书聚合签名方法,结合了无证书和聚合签名的优点,解决了公钥证书的管理和基于身份的密钥托管问题,显著提高了签名验证的效率,同时采用两层假名操作,大大降低了用户信息的隐私泄露。此外,本发明提供的一种车载自组网的无证书聚合签名方法还可以高效的追踪发布恶消息的意车辆用户。附图说明
[0082] 图1为本发明实施例提供的一种车载自组网的无证书聚合签名方法的流程图

具体实施方式

[0083] 以下结合附图和具体实施例对本发明提出的一种车载自组网的无证书聚合签名方法作进一步详细说明。根据下面说明和权利要求书,本发明的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比率,仅用以方便、明晰地辅助说明本发明实施例的目的。
[0084] 如图1所示,本发明提出了一种车载自组网的无证书聚合签名方法,包括以下步骤:
[0085] S1、由密钥管理中心和路侧单元共同建立车载自组网系统的公共参数,并由密钥管理中心发送给道路交通管理局、所有车辆用户和所有路侧单元;
[0086] S2、道路交通管理局为车辆用户建立真实身份及第一层假名,并把车辆用户的第一层假名发送给该车辆用户和密钥管理中心;
[0087] S3、车辆用户建立其自身的车辆用户公钥和车辆用户私钥,并由密钥管理中心生成车辆用户的部分私钥;
[0088] S4、路侧单元为车辆用户建立第二层假名,并发送给该车辆用户;
[0089] S5、车辆用户对要发送的消息签名,并将签名消息发送给路侧单元和其他车辆用户;
[0090] S6、路侧单元对接收到的签名消息进行聚合签名,并验证聚合签名的真伪性。
[0091] 所述的步骤S1,包括以下步骤:
[0092] S1.1、密钥管理中心随机选择一个阶数为q的加法群G;
[0093] S1.2、密钥管理中心随机选择P1∈G和 将t作为系统主密钥;
[0094] 其中, 是数论中的标准写法,表示1至q-1的整数集合;
[0095] S1.3、计算系统主公钥Ppub:
[0096] Ppub=tP,
[0097] 其中,P是加法群G的一个随机生成元;
[0098] S1.4、密钥管理中心设置八个哈希运算函数H1、H2、···、H6、H7和H8:
[0099] H1、H2、···、H6、
[0100] H8:{0,1}*→G;
[0101] S1.5、路侧单元随机选择 作为路侧单元私钥;
[0102] S1.6、计算路侧单元公钥
[0103]
[0104] S1.7、车载自组网系统的公共参数params为: 密钥管理中心将车载自组网系统的公共参数发送给所有的路侧单元、所有的车辆用户和道路交通管理局。
[0105] 所述的步骤S2中,包括以下步骤:
[0106] S2.1、道路交通管理局为车辆用户建立一个真实的身份RIDi;
[0107] S2.2、道路交通管理局随机选择 并计算车辆用户身份对应的第一层假名(FID'1i,FID'2i):
[0108] FID'1i=viP;
[0109]
[0110] S2.3、道路交通管理局将车辆用户的第一层假名发送给该车辆用户和密钥管理中心。
[0111] 所述的步骤S3中,包括以下步骤:
[0112] S3.1、车辆用户随机选择 并将si作为其自身的车辆用户私钥;
[0113] S3.2、计算车辆用户公钥
[0114]
[0115] S3.3、车辆用户公钥发送给密钥管理中心,并由密钥管理中心计算该车辆用户的部分私钥
[0116]
[0117] ci=H2(FID'1i,FID'2i);
[0118] S3.4、密钥管理中心将车辆用户的部分私钥发送给该车辆用户。
[0119] 所述的步骤S4中,包括以下步骤:
[0120] S4.1、车辆用户将车辆用户公钥和第一层假名发送给路侧单元;
[0121] S4.2、路侧单元随机选择 并计算车辆用户的第二层假名(JID'1i,JID'2i,Vi):
[0122] JID'1i=kiP,
[0123]
[0124]
[0125] 式中,mi为车辆用户要发送的消息;
[0126] S4.3、路侧单元将车辆用户的第二层假名发送给该车辆用户。
[0127] 所述的步骤S5中,包括以下步骤:
[0128] S5.1、车辆用户计算消息签名所需的参数hi、li和ni:
[0129]
[0130]
[0131]
[0132] S5.2、车辆用户对要发送的消息mi签名,消息mi上的签名为σi:
[0133] σi=(σ1i,σ2i),
[0134] 式中,σ1i为签名第一部分, σ2i为签名第二部分,σ2i=ci;
[0135] S5.3、车辆用户将签名消息发送给路侧单元和其他车辆用户。
[0136] 所述的步骤S6中,包括以下步骤:
[0137] S6.1、路侧单元对接收到的n个签名消息m=(m1,···,mn)的签名第一部分进行聚合,聚合结果为:
[0138]
[0139] 式中,1≤i≤n;
[0140] S6.2、路侧单元对接收到的n个签名消息m的签名生成的聚合签名为σ:
[0141] σ=(σ21,···,σ2n,σ1);
[0142] S6.3、路侧单元计算验证聚合签名真伪性所需的参数v'i和ni:
[0143]
[0144]
[0145] S6.3、路侧单元验证聚合签名的真伪性:
[0146]
[0147] 若上式(1)成立,即聚合签名是真实的,路侧单元接受车辆用户发送的n个消息m;若上式不成立,路侧单元则拒绝接受车辆用户发送的n个消息m。
[0148] 当路侧单元发现有车辆用户发送了恶意信息后,路侧单元联合道路交通管理局对发送恶意消息的恶意车辆用户的真实身份进行追踪,包括以下步骤:
[0149] 路侧单元计算发送恶意信息的恶意车辆用户的第一层假名FID'1i||FID'2i:
[0150] FID'1i||FID'2i=JID'2i⊕H1(riJID'1i);
[0151] 路侧单元将恶意车辆用户的第一层假名发送给道路交通管理局;
[0152] 道路交通管理局计算恶意车辆用户的真实身份RIDi:
[0153] RIDi=FID'2i⊕H1(tFID'1i)。
[0154] 与现有技术相比,本发明提供的一种车载自组网的无证书聚合签名方法,具有以下优点和有益效果:
[0155] 1、本发明首先由道路交通管理局(RTA)为车辆用户建立第一层假名,然后再由路侧单元(RSU)在第一层假名的基础上为车辆用户建立第二层假名,其中,第二层假名可根据车辆的需要建立多个,因此,同一车辆用户在不同的RSU甚至同一个RSU中可以根据需要方便、灵活的建立多个第二层假名。这样不仅可以防止敌人通过同一个身份信息对车辆进行追踪,而且即使敌人破译获得了这一辆车的二层假名后,由于还有一层假名,使得敌人不能获得车辆的真实身份信息,有效降低车辆用户信息被泄露的风险,进一步防止了车辆用户真实信息的泄露。
[0156] 2、本发明中RTA和RSU分别利用自己的公钥和秘密信息再用异或操作对车辆的真实信息进行了隐藏。因此,当有车辆发布了有害或者虚假等信息需要追踪其真实身份信息时,RSU首先利用自己的私钥ri从二层假名中提取一层假名,然后再由RTA从一层假名中提取出车辆的真实身份信息RIDi。这样,恶意车辆用户真实身份的提取需要RTA和RSU的联合作用,但最终只能RTA追踪车辆的真实身份信息,同时无法追踪其他车辆用户,不仅进一步保护了车辆用户的隐私信息,而且在需要的时候可以有效、快速的追踪到。
[0157] 3、本发明采用了无证书密码体制(解决了公钥证书的管理和基于身份的密钥托管问题),同时在单个签名建立阶段采用了较多的哈希函数,这样在进行单个签名验证和聚合签名验证时将耗时的配对运算减少到了固定两个,这意味着无论进行多少个签名的聚合,最后建立的聚合签名进行验证时都只需要进行两次配对操作运算,进一步提高了方案的计算效率。
[0158] 尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈