车联网中基于位置隐私的环签名方法
【专利摘要】本发明属于车联网中车辆身份认证领域,具体涉及车联网中基于位置隐私的环签名方法。本发明提出一种车联网中基于位置隐私的环签名方法,用于解决系统中合谋Sybil攻击检测问题。本发明使用车辆的路径信息作为车辆的身份信息,由于车辆的路径信息中含有车辆的位置隐私信息,本发明使用环签名方法来保护车辆的位置隐私信息。与现有Sybil攻击检测方法相比,本发明提供的车联网车辆身份认证方法,能够使车辆能够独立、保护车辆位置隐私,同时能实时的检测车联网中存在的一种新型合谋Sybil攻击。
【专利说明】车联网中基于位置隐私的环签名方法
【技术领域】
[0001]本发明属于车联网中车辆身份认证领域,涉及车联网的隐私保护和身份认证技术,具体涉及车联网中基于位置隐私的环签名方法。
【背景技术】
[0002]车辆身份认证技术是所有车联网服务的基础,缺少身份认证技术,车辆无法判断接收消息的真实性和有效性,同时存在恶意车辆报告的虚假消息,导致网络极度不安全甚至瘫痪。车辆身份认证技术需要实现车辆的匿名认证,并保护车辆的隐私安全不被泄漏,尤其是车辆的位置隐私保护。车辆的匿名认证大部分使用假名或者RSU的认证信息作为身份ID,一旦攻击者伪造出了多个身份ID,就能对周围车辆发动Sybil攻击。
[0003]目前车联网中,主要的Sybil攻击检测方案大多是基于信号强度、资源监测和身份认证。基于信号强度的方案比较依赖硬件的支持,基于资源监测的方案面对资源较多的攻击者将毫无抵抗能力,而基于身份认证的检测方案由于没有基于信号强度的方案那么依靠硬件,以及对攻击者的资源多少也不敏感,成为主流的检测方案。考虑到车辆的隐私性,隐私保护身份认证技术主要有两类:假名作为车辆身份和认证中心的认证信息作为车辆身份。
[0004]在使用假名作为车辆身份的方法中,需要RSU的协助才能实现,对RSU的布置密度要求较高。在城市环境下,这种RSU布置方案开销巨大,可行性不高。并且,该方法不能实现车辆的独立认证,使得RSU、本地服务器将大量计算和通信资源浪费在车辆身份认证方面。
[0005]在认证中心的认证信息作为车辆身份的方法中,车辆通过主动向经过的RSU请求认证信息,作为在某个时刻从RSU经过的证据,该方法能为车辆产生一个基于隐私保护的位置隐藏路径信息,但在车辆独立检测、车辆的位置隐私保护、车辆之间合谋等方面都存在局限性。
【发明内容】
[0006]针对现有Sybil攻击检测方法的不足,本发明提供一种车联网车辆身份认证方法,使车辆能够独立、实时的检测合谋Sybil攻击,同时具有车辆位置隐私保护的性能。
[0007]为实现上述目的,本发明具体技术方案如下:一种车联网中基于位置隐私的环签名方法,包括如下步骤:
[0008](I)采用贪婪算法在路口布置路边基础设施RSU ;
[0009](2)初始化认证中心TA ;
[0010](3)配置路边基础设施RSU,根据RSU的拓扑关系生成RSU的标签信息;
[0011](4)初始化入网车辆,为入网车辆配置最新PKL及系统参数;
[0012](5)基于位置隐私保护的车辆身份认证;
[0013](6)合谋Sybil攻击检测。
[0014]进一步地,上述步骤(I)所述路口布置路边基础设施RSU,是根据路口的车流量大小来选择是否布置RSU,RSU只布置在路口,而被布置RSU的路口需要满足以下两个条件:I)在距离该路口两倍RSU通信范围之内的所有路口都没有布置RSU ;2)在没有布置RSU的路口中,该路口车流量和离该路口最近的RSU的距离的乘积最大。
[0015]进一步地,上述步骤(2)中初始化认证中心TA,包括如下步骤:
[0016](2.1)为每个RSU分配公私钥对,并制作RSU公钥列表PKL ;
[0017](2.2)配置系统中签名所需参数;
[0018](2.3)通过RSU的拓扑结构计算已加入系统的RSU的拓扑矩阵;
[0019]进一步地,上述步骤(3)的配置路边基础设施RSU,包括如下步骤:
[0020](3.1) RSU从TA获取公私钥以及系统参数;
[0021 ] (3.2) RSU从TA获取拓扑矩阵,并将拓扑矩阵作为RSU的标签信息;
[0022](3.3)每经过一段时间,RSU重新获取标签信息。
[0023]进一步地,上述步骤(5)的基于位置隐私保护的车辆身份认证,包括如下步骤:
[0024](5.1)车辆经过某个具体的路边基础设施Rk时,将会话密钥发送给Rk ;
[0025](5.2) Rk收到车辆的会话密钥后,通过计算生成认证信息,并将认证信息发送给请求车辆。
[0026](5.3)车辆从Rk获得认证信息后,将使用认证信息生成的车辆身份信息发送给其他车辆或者RSU,实现车辆身份的身份认证。其中车辆身份认证包括身份生成与更新、完整性认证和合法性认证。
[0027]进一步地,上述步骤(6)的合谋Sybil攻击检测包括合谋Sybil身份检测和车辆身份有效性检测;所述合谋Sybil身份的条件是车辆身份信息不是由本地RSU或者本地邻居RSU签发;所述车辆身份有效性的条件是车辆身份信息未超出认证信息有效时间限制。
[0028]进一步地,上述步骤(3.2)的拓扑矩阵为I行N列矩阵,每一列与系统中一个RSU对应,每一列的取值只有I和O两种,I表示本RSU与该列所对应的RSU与为邻居关系,O则不是邻居关系。
[0029]进一步地,上述步骤(5.3)的身份认证成功的条件是完整性认证和合法性认证都成立。
[0030]与现有Sybil攻击检测方法相比,本发明提供的车联网车辆身份认证方法,能够使车辆能够独立、保护车辆位置隐私,同时能实时的检测车联网中存在的一种新型合谋Sybil攻击。
【专利附图】
【附图说明】
[0031]图1为基于位置隐私的环签名方法流程图。
[0032]图2为基于环签名的通信协议。
【具体实施方式】
[0033]下面结合附图和实施实例对本发明作进一步描述。
[0034]图1为本发明车联网中基于位置隐私的环签名方法流程图,包括如下步骤:
[0035](I)采用贪婪算法在路口布置路边基础设施RSU。
[0036]根据路口的车流量大小来选择是否布置RSU (路边基础设施),RSU只布置在路口,而被布置RSU的路口需要满足以下两个条件:1)在距离该路口两倍RSU通信范围之内的所有路口都没有布置RSU ;2)在没有布置RSU的路口中,该路口车流量F和离该路口最近的RSU的距离R的乘积K = F*B最大。
[0037](2)初始化认证中心TA,初始化TA包括如下步骤:
[0038](2.1) TA为每个RSU分配公私钥对,并制作RSU公钥列表PKL ;
[0039](2.2) TA配置系统中签名所需参数,系统参数为{G,Zp, H,H',g,h,PKL};其中,H和 H’ 的形式分别为:H: {0,I}* —G 和 H': {O, I}* - Zp ;
[0040](2.3) TA通过RSU的拓扑结构计算已加入系统的RSU的拓扑矩阵;
[0041](3)配置路边基础设施RSU,根据RSU的拓扑关系生成RSU的标签信息。当有新的RSU加入系统或者有RSU被系统剔除,系统的RSU拓扑结构发生变化,此时,TA需要重新配置每个RSU,配置过程包括:
[0042](3.1) RSU从TA获取公私钥以及系统参数;其中,公私钥为(K 夂Γ),系统参数为{G,Zp, H,H',g,h,PKL};
[0043](3.2) RSU从TA获取拓扑矩阵,并将拓扑矩阵作为RSU的标签信息。标签信息为I行N列矩阵,每一列对应系统中一个RSU,而RSU的顺序由TA设置,RSU并不知道自己的矩阵中的位置。矩阵中的元素只有I和O两种,其中,I所对应的RSU与该RSU为邻居关系,O则不是邻居关系。
[0044](3.3)每经过一段时间,RSU重新获取标签信息。
[0045](4)初始化入网车辆。车辆加入车联网时,可以直接向RSU或者其他车辆发出请求,来获得系统中最新的PKL以及系统参数。
[0046](5)基于位置隐私保护的车辆身份认证。
[0047]在车联网环境下,RSU周期性广播发现消息,当车辆行驶到RSU附近时,车辆向RSU请求认证信息并使用认证信息生成车辆身份信息,其过程见图2,包括以下步骤:
[0048](5.1)车辆经过某个具体的路边基础设施Rk时,将会话密钥发送给Rk ;本实施例中会话密钥力K1 ? ;
[0049](5.2) Rk收到车辆的会话密钥后,通过计算生成认证信息,并将认证信息发送给请求车辆。本实施例中认证信息为Il Sxt (M1),其中签名消息Λ/,=肽K!^,Ub抑,、.丨]
为当前时间。认证信息的计算过程如下:
[0050]I)计算e = H ( h' Il I) jag, =C^ ,其中&为当前系统事件。x为RSU的一个密钥。
[0051]2)随机产生 rx, ry, C1,..., Cnri, Cm^1,..., cn e EZp,并计算
[0052]S': grxh'-' Jj] pk-!(I)
i = l
[0053]S1= e'tagl —'c'(2)
[0054]其中,Pki为第i个RSU的公钥。
[0055]3)根据下面的公式,计算cm:
[0056]C1 +...+ c? mod p = H\ts || F || || tagRk || M11| ,S11| S2)(.3)
[0057]其中y为所有RSU的公钥Y = {pk”...,pkj。
[0058]4)计算 X' = rx-cmx mod p, y' = rY~cmy mod p。
[0059]5)将签名信息和签名消息发送给请求车辆,其中签名信息为:
[0060]
【权利要求】
1.一种车联网中基于位置隐私的环签名方法,其特征在于:包括如下步骤: (1)采用贪婪算法在路口布置路边基础设施RSU; (2)初始化认证中心TA; (3)配置路边基础设施RSU,根据RSU的拓扑关系生成RSU的标签信息; (4)初始化入网车辆,为入网车辆配置最新PKL及系统参数; (5)基于位置隐私保护的车辆身份认证; (6)合谋Sybil攻击检测。
2.如权利要求1所述的车联网中基于位置隐私的环签名方法,其特征在于:步骤(I)所述路口布置路边基础设施RSU,是根据路口的车流量大小来选择是否布置RSU,RSU只布置在路口,而被布置RSU的路口需要满足以下两个条件:I)在距离该路口两倍RSU通信范围之内的所有路口都没有布置RSU ;2)在没有布置RSU的路口中,该路口车流量和离该路口最近的RSU的距尚的乘积最大。
3.如权利要求1所述的车联网中基于位置隐私的环签名方法,其特征在于:所述步骤(2)的初始化认证中心TA,包括如下步骤: (2.1)为每个RSU分配公私钥对,并制作RSU公钥列表PKL ; (2.2)配置系统中签名所需参数; (2.3)通过RSU的拓扑结构计算已加入系统的RSU的拓扑矩阵。
4.如权利要求1所述的车联网中基于位置隐私的环签名方法,其特征在于:所述步骤(3)的配置路边基础设施RSU,包括如下步骤: (3.1) RSU从TA获取公私钥以及系统参数; (3.2) RSU从TA获取拓扑矩阵,并将拓扑矩阵作为RSU的标签信息; (3.3)每经过一段时间,RSU重新获取标签信息。
5.如权利要求1所述的车联网中基于位置隐私的环签名方法,其特征在于:所述步骤(5)的基于位置隐私保护的车辆身份认证,包括如下步骤: (5.1)车辆经过某个具体的路边基础设施Rk时,将会话密钥发送给Rk ; (5.2) Rk收到车辆的会话密钥后,通过计算生成认证信息,并将认证信息发送给请求车辆; (5.3)车辆从Rk获得认证信息后,将使用认证信息生成的车辆身份信息发送给其他车辆或者RSU,实现车辆身份的身份认证;其中车辆身份认证包括身份生成与更新、完整性认证和合法性认证。
6.如权利要求1所述的车联网中基于位置隐私的环签名方法,其特征在于:所述步骤(6)中合谋Sybil攻击检测包括合谋Sybil身份检测和车辆身份有效性检测;所述合谋Sybil身份的条件是车辆身份信息不是由本地RSU或者本地邻居RSU签发;所述车辆身份有效性的条件是车辆身份信息未超出认证信息有效时间限制。
7.如权利要求1所述的车联网中基于位置隐私的环签名方法,其特征在于:所述步骤(3.2)中拓扑矩阵为I行N列矩阵,每一列与系统中一个RSU对应,每一列的取值只有I和O两种,I表不本RSU与该列所对应的RSU与为邻居关系,O则不是邻居关系。
8.如权利要求1所述的车联网中基于位置隐私的环签名方法,其特征在于:步骤(5.3)所述身份认证成功的条件是完整性认证和合法性认证都成立。
【文档编号】H04L29/06GK104184724SQ201410366159
【公开日】2014年12月3日 申请日期:2014年7月29日 优先权日:2014年7月29日
【发明者】王文骏, 王良民, 熊书明, 陈龙, 陈向益, 殷康红, 刘怡良 申请人:江苏大学