一种车载网消息认证协议的制作方法

文档序号:12068169阅读:来源:国知局

技术特征:

1.一种车载网消息认证协议,其特征在于:车载自组网包括可信认证中心TA,车载单元OBU和路边单元RSU,所述消息认证协议如下:

一、定义

1.1 双线性映射

设G1和G2为两个阶为素数q的循环群,双线性映射e:G1X G1→G2满足以下性质:

(1)双线性:对任意g,h∈G1和a,b∈Zq*=(0,1,2,...q-1);Zq表示整数集,有e(ga,hb)=e(g,h)ab成立;

(2)非退化性:存在g,h∈G1,使得e(g,h)≠1,其中″1″&为G2中的单位元;

(3)可计算性:对于所有的g,h∈G1,存在有效的算法计算e(g,h);

1.2 离散对数问题

设p是一个大素数,G是一个阶为p的循环群,g是G的一个生成元,群G上的离散对数问题DLP为给定(g,ga)∈G,计算a∈Zp=(0,1,2,...p-1);Zp表示整数集;若没有一个概率多项式时间算法能够在t时间内以至少ε的概率解决群G上的DLP问题,则称群G上的(t,ε)-DLP假设成立;

1.3 Shamir秘密共享方案

Shamir秘密共享方案的思想是将秘密信息分割成若干份,在多个存在协作关系的参与者之间进行容错式分散,以保护秘密信息;具体方案如下:

(1)秘密分发阶段:设p是一个大素数,s∈Zp*是分发给n个成员Ui(i=1,2,3...,n)的秘密信息,n为正整数;随机选取t-1个元素a1,a2,...,at-1∈Zp*,t为不小于1的正整数,构造函数F(x)=s+a1x+a2x2+...+at-1xt-1,计算秘密份额Xi=F(i),并将(i,Xi)发送给第i个成员Ui

(2)秘密恢复阶段:设集台且|Ψ|≥t,则函数其中,是拉格朗日插值系数;任意t个合法的成员Ui,利用自己的秘密份额Xi恢复出秘密

1.4 门限代理重签名

一个门限代理重签名方案是一个由概率多项式时间算法构成的五元组{Keygen,Rekey,Sign,Resign,Verify};

(1){Keygen,Sign,Verigy}是标准签名算法中的秘钥生成、签名生成和验证算法;

(2)给定一个受托者的公钥/私钥对(pkA,skA)和一个委托者的公钥/私钥对(pkB,skB),重签名密钥生成算法Rekey生成受托者和委托者之间的重签名密钥rkA→B,然后将rkA→B分割成n个子密钥rkiA→B分发给n个代理者秘密保管;

(3)重签名生成算法Resign由以下两部分组成:

3.1)部分重签名生成算法:给定一个重签名子密钥rkiA→B、一个公钥pkA、一个消息m和签一个名σA,首先验证σA的合法性,如果Verigy(pkA,m,σA)=1,则输出消息m的一个部分重签名σB,i;否则,输出上;

3.2)门限重签名生成算法:给定t个诚实代理者对消息m的部分重签名σB,i输出一个对应于公钥pkB的消息m的门限重签名σB

二、协议

2.1 系统建立

可信认证中心TA选择两个阶为同一素数p的循环群G1和G2,g是G1的一个生成元;引入双线性映射e:G1×G2→G2和抗碰撞Hash函数H:{0,1}*→G;选择一个公钥密码体制,设Enc()和Dec()分别表示对应的加密算法和解密算法,公开系统参数param:={G1,G2,p,g,H,Enc(),Dec()};

2.2 秘钥生成

密钥生成步骤具体如下:

步骤2.2.1:TA的秘钥生成

可信认证中心TA随机选取xTA∈Z*作为系统私钥,并计算出系统公钥

步骤2.2.2:OBU的秘钥生成

设RID是每辆车OBU注册入户时获得的真实标识,生成OBU的公私钥对步骤如下:

2.2.2.1)车辆OBU随机挑选作为私钥,计算对应的公钥并在OBU的防篡改设备中存储公私钥对(xOBU,XOBU)及相关匿名证书;

2.2.2.2)OBU随机选取计算u=H(gs||RID)和v=(s+xOBUu),并将消息{XOBU,RID,u,v}发送给可信认证中心TA;

2.2.2.3)TA收到{XOBU,RID,u,v}后,验证是否成立;如果等式成立,TA确信{XOBU,RID}是OBU的合法公钥和真实标识,同时将{XOBU,RID}保存到追溯表T中;

2.3 重签名秘钥生成

给定认证中心TA和车辆OBU的私钥xTA和xOBU,一个可信任的分发者D通过如下方式生成TA与OBU之间的重签名秘钥rk:(1)分发者D首先随机选取t∈Zp,然后发送t给OBU;(2)OBU利用自己的私钥xOBU,计算并发送t1=xOBUt(modp)给TA;(3)TA利用自己的私钥xTA,计算并发送t2=xTA/t1(modp)给分发者D;(4)分发者D利用参数t计算重签名秘钥rk=t t2=t(xTA/(xOBUt))=xTA/xOBU(modp);

分发者D为了将重签名密钥rk=xTA/xOBU(modp)分发给n个路边通信单元RSUi(i=1,2,...,n),执行如下操作:(1)随机选择t-1个元素a1,a2,...,at-1∈Zp*;(2)构造函数F(x)=rk+a1x,a2x2+...+at-1xt-1;(3)计算Xi=F(i),并将Xi分发给路边通信单元RSUi(i=1,2,...,n)作为重签名子密钥

2.4车辆消息签名

车辆OBU发送的消息包含4个域:消息类型IDtype,消息负载Payload,时间戳Timestamp和OBU对前3个域的签名;消息IDtype表示消息的类型;消息负载Payload由车辆位置、方向、速度、交通事件等基本信息组成;时间戳Timestamp标识消息产生的确切时间;假设RSUi定期给其辖区内的OBU广播公钥为了发送消息给路边通信单元RSUi,车辆OBU执行如下操作:

2.4.1)利用私钥xOBU,计算消息M={IDtype||Payload||Timestamp}的签名σ=H(M)xOBU

2.4.2)选择一个公钥密码体制的加密算法Enc(),利用RSUi的公钥对(XOBU,M,σ)进行加密处理,然后将相应的密文(XOBU,M,σ)发给n个路边单元RSUi(i=1,2,...,n);

2.5 路边通信单元消息重签名

路边通信单元消息重签名步骤具体如下:

2.5.1)生成部分重签名

路边通信单元RSUi(i=1,2,...,n)收到OBU发送的密文消息(XOBU,M,σ)后,首先利用自己的重签名子密钥对其进行解密得到明文消息(XOBU,M,σ);然后执行如下操作:1)检查等式Verify(XOBU,M,σ)=1是否成立;2)验证时间戳是否正确;如果操作1)和操作2)都成立,则计算部分重签名并将Yi=(i,M,σi,σ,XOBU)发送到签名的合成者C,其中,C可以是一个指定的路边通信单元;

2.5.2)生成门限重签名

当合成者C收到Yi时,如果等式成立,则接收OBU发送的消息;否则拒绝Yi,若合成者C接收了至少t份由不同路边通信单元RSUi发送的对同一消息M的(i,M,σi),令所有发送了合法信息的路边通信单元RSUi序号i集合为ψ,验证等式如果该等式不成立,输出⊥;否则,输出对应于可信认证中心(TA)的签名其中,合成者C按照预定策略将(M,σ’,XOBU)发送给可信认证中心TA;

2.5.3)TA广播消息

可信认证中心TA收到(M,σ’,XOBU)后,首先用自己的公钥XTA对XOBU进行加密,产生密文然后生成新消息M’={M||δ};最后将给所在区域的所有车辆OBU广播可信消息(M’,σ’);

2.6 消息验证

给定一个公钥X、一个消息M和一个签名δ,验证以下等式是否成立:

e(σ,g)=e(H(M),X)

如果上式成立,说明δ是对应于公钥X的消息M的合法签名,输出1;否则,输出0;

2.7 虚假身份追溯

如果恶意车辆发布了一个虚假消息可信认证中心TA对消息M’的签名者真实身份的追溯步骤如下:用自己的私钥对M’进行解密计算得到OBU的身份XOBU;(2)如果等式e(σ′,g)=e(H(M),XOBU)成立,在TA本地存储的追溯表T中查找XOBU对应的{XOBU,RID}从而能准确定位追溯到发布消息M’的确切身份RID。

2.如权利要求1所述的一种车载网消息认证协议,其特征在于:所述2.2.2.1)中,相关匿名证书由OBU的伪标识PID产生。

当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1