首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

基于Cuckoo过滤器的车载自组织网络安全认证方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:安徽大学

摘要:本发明公开一种基于Cuckoo过滤器的车载自组织网络安全认证方法,依次包括两个步骤:1车辆和基础设施之间V2I的身份认证,具体包括系统初始化、初次握手、消息签名和消息认证四个过程;2车辆和车辆之间V2V的身份认证,具体包括群密钥生成、群消息签名和群消息认证三个过程。本发明基于软件实现,不依赖于任何特殊的硬件设备;在认证阶段用无双线性配对的方法,这种无双线性对的验证方法不仅适用于V2I,也适用于V2V的验证中,具有高效的计算能力和较低的开销成本,在批认证阶段介入Cuckoo过滤器和二分搜索的技巧,检索出签名是否有效,很大程度上提高了验证阶段的效率。

主权项:1.一种基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于:包含以下步骤:1基于Cuckoo过滤器的VANETs的车辆和基础设施之间的身份认证过程依次为:系统初始化、初次握手、消息签名和消息认证;2基于Cuckoo过滤器的VANETs的车辆和车辆之间的身份认证过程依次为:群密钥生成、群消息签名和群消息认证;其中,所述步骤1中的系统初始化过程包括以下步骤:1系统参数生成阶段:TA初始化系统参数,计算系统公钥,TA是可信机构,具体过程描述如下:根据给定的非奇异椭圆曲线P,p,q,G,E,TA选择一个随机数作为系统主密钥,并计算PPub=s·P作为系统公钥;2车辆真实身份和口令预分配阶段,具体过程描述如下:当车辆首次进入网络,TA为每个车辆分配真实身份RID和设备口令PWD;3公共参数发布阶段:VANETs中的实体获得公共系统参数,获得系统公钥;具体过程描述如下:系统参数P,p,q,E,G,h1,h2,PPub公布给网络中的每个实体,其中,两个安全单向哈希函数,车辆和RSU都可获得;所述车辆和基础设施之间的身份认证过程中,通过TA分别为RSU和车辆之间、TA和车辆之间建立共享秘密;TA计算并验证公钥VPKi=ti⊕RID;车辆为每个会话使用不同的匿名身份来保护自己的隐私;利用具有高效计算能力的RSU协助车辆的消息认证;通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效;通过二分搜索技术查找批量签名中的无效签名;当有争议发生时,可信机构TA可以唯一追溯到车辆的真实身份;ti为TA随机选取的与车辆之间的一个共享秘密;RID是指车辆的真实身份;所述的消息认证的具体过程依次为:RSU收到车辆的签名消息;RSU验证当前时间戳在传输延迟范围内;通过Cuckoo过滤器中已有的签名和消息的哈希值,判断签名是否合法;RSU检查公钥和共享密钥在存储列表内;RSU认证消息的完整性和信息来源;所述的RSU的消息签名的具体过程如下:1车辆Vi先计算假名IDi=IDi1,IDi2,其计算公式分别如下,IDi1=ri·Ppub,IDi2=VPKi⊕h1mi·IDi1,其中ri是一个随机数;2利用上述产生IDi1和IDi2对消息Mi进行签名,其具体的签名公式如下,其中h·是单向安全哈希函数,Ti为消息发送的当前时间戳,mi是TA为RSU和车辆建立的共享密钥,σi是该消息的签名,签名完成后,车辆Vi广播消息IDi,Mi,σi,Ti;所述的RSU的消息认证的具体过程如下:1RSU收到一系列信息IDi,Mi,σi,Ti,i∈1,2,3,...,n,其中,IDi是车辆的匿名;Mi是收到的车辆消息,σi是该消息的签名,Ti是当前时间戳;2RSU首先检查当前时间戳Ti,假定接收到的时间TRSU,△T是预定义可接受的传输延迟,如果△T≥TRSU‑Ti成立,进入下一步,相反不成立,就把签名直接丢弃;3如果Cuckoo过滤器中已有签名的数据,RSU只需要验证签名和消息的哈希值是否在正负过滤器中,即可判断签名是否有效,如果此时过滤器是空的或已经更新为空,就要进入下一步;4RSU需要去验证车辆Vi公钥VPKi和共享密钥mi,检查存储的VPKi,mi是否满足等式IDi2=VPKi⊕h1mi·IDi1,如果等式成立进入下一步,如果不成立,就把签名存储在负过滤器中;5RSU随机选择向量v={v1,v2,...vn},这里vi是一个在[1,2t]范围内小随机指数,t是一个非常小的整数,RSU对上述消息中的签名进行批认证,如果下述批认证等式1成立,说明这个消息是完整的,消息的发送者也是合法的,同时把合法的签名存储在正过滤器中,对于不合法的签名进行二分搜索批处理;所述的RSU的消息认证中,通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效;RSU分别将有效和无效的消息签名放入正过滤器和负过滤器中的具体过程如下:1Cuckoo过滤器存储签名σi和消息Mi映射成的一个哈希值f=Fingerprintx,即指纹其中x=IDi1||Mi;2Cuckoo过滤器通过哈希方案为每个数据项x,计算两个候选桶的指标如下:i1=hashxmod Mi2=i1⊕hashFingerprintxmod M其中M是桶数目上限;3如果候选桶有一个是空的,然后将指纹存储在自由桶,如果两个候选桶都没有空间,只能选择一个候选桶,移动现有项目,给这个项目重新插入候选桶,其中i1和i2分别指两个候选桶;所述的RSU的消息认证中,通过二分搜索技术查找批量签名中的无效签名即二分搜索批处理的具体过程如下:1待验证的一批签名σ1,σ2,...σn有n个;2找出n个签名的中间点3在前半部分和后半部分进行批量验证,如果出现了无效的签名,在继续前面的过程,重复进行二分搜索。

全文数据:基于Cuckoo过滤器的车载自组织网络安全认证方法技术领域本发明涉及车联网通信安全领域,具体涉及一种基于Cuckoo过滤器的车载自组织网络安全认证方法。背景技术VANETs是一种自我组织的网络,由相互关联的车辆组成的网络,主要目的是为保证驾乘者的安全和方便。每辆车的功能都相当于一个路由器,能够通过无线通信设备向外界传递信息。一种典型的VANETs有两种节点类型,一是预装在车辆上的移动通信节点,车载单元OBU,二是大规模部署在道路两边的基础设施,路侧单元RSU。VANETs中的通信方式分为两种,车辆与车辆通信V2V和车辆与基础设施通信V2I,这两种类型的通信由短程无线通信协议控制,称为专用短程通信DSRC协议。在V2V的通信中,单个车辆作为一个路由器,有相应的消息来源和目的地。因此,对于车辆来说最大的挑战性,是验证最近接收到的消息的合法性。在V2I的通信中,可以更容易地验证消息,因为路边单元是局部集中的,它能够跟踪和参与接收车辆的消息,然后集中广播车辆的消息。消息交换的安全性在VANETs中发挥着关键作用。因为无线通信的方式,敌手对VANETs控制沟通渠道也相当容易,敌手可以拦截、修改、重放消息。因此,在采取进一步行动之前,车辆或OBU必须验证接收到的消息的有效性和完整性,以防止敌手更换或修改原始消息或模仿一些车辆广播错误的消息。因为这些错误的交通流信息可能会使交通控制中心做出错误的决定,导致交通事故的发生。此外,VANETs中隐私是近年来另一个重要问题。车主可能并不希望别人知道他的旅行路线。然而敌手能够通过跟踪车辆发送的消息,进而知道车主的旅行路线。因此,为了解决隐私问题,匿名通信是有必要的。同时,车辆的真实身份,也应该在必要的时候,被可信机构所能追溯到。例如,当有犯罪或事故发生时,能够追溯到恶意车辆及其行动的人,并让其受到相应的严惩。近几年,加强安全和隐私通信的方案SPECS提出了一种在车辆间集中通信。SPECS提供了一个基于软件的解决方案来满足隐私需求。但是这种方案很快被证明是可以被攻击的。不久,在VANET批量匿名身份验证b-SPECS+能够克服SPECS方案中的弱点,满足安全和隐私的需求。但是b-SPECS+方案不仅没有提出用于群通信车辆与车辆通信的验证,而且在验证开销方面也没有任何的提升。发明内容发明目的:本发明的目的在于解决现有技术中存在的技术问题,提供一种基于Cuckoo过滤器的车载自组织网络安全认证方法,本发明基于软件实现,不依赖于任何特殊的硬件设备;在消息认证阶段用到一种基于无双线性配对的方案,这种无双线性对的验证方法不仅适用于V2I,也适用于V2V的验证中,所以具有高效的计算能力和较低的开销成本;在消息批认证中用到Cuckoo过滤器和二分搜索的技巧更换通知消息的散列值,检索出签名是否有效,使得消息开销大幅度减小,提高验证阶段的效率。技术方案:本发明的一种基于Cuckoo过滤器的车载自组织网络安全认证方法,包含以下步骤:1基于Cuckoo过滤器的VANETs的车辆和基础设施之间的身份认证过程依次为:系统初始化、初次握手、消息签名和消息认证;2基于Cuckoo过滤器的VANETs的车辆和车辆之间的身份认证过程依次为:群密钥生成、群消息签名和群消息认证。进一步的,所述步骤1中的系统初始化过程包括以下步骤:1系统参数生成阶段:TA初始化系统参数,计算系统公钥,TA是可信机构,具体过程描述如下:根据给定的非奇异椭圆曲线P,p,q,G,E,TA选择一个随机数作为系统主密钥,并计算PPub=s·P作为系统公钥;2车辆真实身份和口令预分配阶段,具体过程描述如下:当车辆首次进入网络后,TA为每个车辆分配真实身份RID和设备口令PWD;3公共参数发布阶段:VANETs中的实体获得公共系统参数,获得系统公钥;具体过程描述如下:系统参数P,p,q,E,G,h1,h2,PPub公布给网络中的每个实体,其中,两个安全单向的哈希函数,车辆和RSU都可获得。进一步的,所述车辆和基础设施之间的身份认证过程中,通过TA分别为RSU和车辆之间、TA和车辆之间建立共享秘密;TA计算并验证公钥车辆为每个会话使用不同的匿名身份来保护自己的隐私;利用具有高效计算能力的RSU协助车辆的消息认证;通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效;通过二分搜索技术查找批量签名中的无效签名;当有争议出现时,可信机构TA可以唯一追溯到车辆的真实身份;所述的消息认证的具体过程依次为:RSU收到车辆的签名消息;RSU验证当前时间戳在传输延迟范围内;通过Cuckoo过滤器中已有的签名和消息的哈希值判断签名是否合法;RSU检查公钥和共享密钥在存储列表内;RSU认证消息的完整性和信息来源。进一步的,所述的RSU的消息签名的具体过程如下:1车辆先计算假名IDi=IDi1,IDi2,其计算公式分别如下,IDi1=ri·Ppub,其中ri是一个随机数;2利用上述产生IDi1和IDi2对消息Mi进行签名,其具体的签名公式如下,其中h.是安全单向哈希函数,Ti为消息发送的当前时间戳,签名完成后,车辆Vi发送IDi,Mi,σi,Ti。进一步的,所述的RSU的消息认证的具体过程如下:1RSU收到一系列信息IDi,Mi,σi,Ti,i∈1,2,3,...,n,其中,IDi是车辆的匿名;Mi是收到的车辆消息,σi是该消息的签名,Ti是当前时间戳;2RSU首先检查当前时间戳Ti。假定接收到的时间TRSU,△T是预定义可接受的传输延迟,如果△T≥TRSU-Ti成立,进入下一步,相反不成立,就把签名直接丢弃;3如果Cuckoo过滤器中已有签名的数据,RSU只需要验证签名和消息的哈希值是否在正负过滤器中,即可判断签名是否有效具体过程见产生通知消息,如果此时过滤器是空的或已经更新为空,就要进入下一步;4RSU需要去验证车辆Vi的公钥VPKi和共享密钥mi,检查存储的VPKi,mi满足等式如果等式成立进入下一步,如果不成立,就把签名存储在负过滤器中;5RSU随机选择向量v={v1,v2,...vn},这里vi是一个在[1,2t]范围内小随机指数,t是一个非常小的整数,RSU对上述消息中的签名进行批认证,如果下述批认证等式成立,说明这个消息是完整的,消息的发送者也是合法的,同时把合法的签名存储在正过滤器中,对于不合法的签名进行下一步的二分搜索批处理具体过程见二分搜索批处理,进一步的,所述的RSU的消息认证中,通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效具体过程见产生通知消息;RSU分别将有效和无效的消息签名放入正过滤器和负过滤器中的具体过程如下:1Cuckoo过滤器存储签名σi和消息Mi映射成的一个哈希值指纹f=Fingerprintx,其中x=IDi1||Mi;2Cuckoo过滤器通过哈希方案为每个数据项x,计算两个候选桶的指标如下:i1=hashxmodM其中M是桶数目上限;3如果候选桶有一个是空的,然后我们将指纹存储在自由桶。如果两个候选桶都没有空间,我们只能选择一个候选桶,移动现有项目,给这个项目重新插入候选桶,其中i1和i2分别指两个候选桶。进一步的,消息批认证通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效产生通知消息的具体过程如下:如果车辆Vi想要去验证Vj的消息Mj中的签名σj,首先需要计算哈希函数值f=Fingerprintx,其中x=IDj||Mj,然后根据哈希函数得到两个位置的索引值i1和i2,分别去正过滤器和负过滤器中查找是否存在相应的哈希值,可以得到四种结果如表1所示:表1Cuckoo过滤器的四种可能值对于前两种情况,能得到确定的结果;对于第3种情况,Vj的哈希值出现在两个过滤器中,即所谓的假阳性,本发明的方法是在△T的范围内,出现这种情况的概率几乎为零,所以直接进入身份认证;对于最后一种情况,意味着在△T的范围内,RSU从未验证过签名σj,所以直接进入身份认证阶段。进一步的,所述的RSU的消息认证中,对于一批成千上万的签名中,也许只有几个无效的签名,为了避免全部丢弃,通过二分搜索技术查找批量签名中的无效签名即二分搜索批处理的具体过程如下:1待验证的一批签名σ1,σ2,...σn有n个;2找出n个签名的中间点3在前半部分和后半部分进行批量验证,如果出现了无效的签名,在继续前面的过程,重复进行二分搜索。进一步的,所述步骤2中的群密钥生成过程包括以下步骤:1群请求:车辆Vi发起了群请求,将请求消息和相应的签名发送给RSU,并请求RSU广播消息;2群同意:任何车辆Vj接收到车辆Vi的请求消息,首先检查自己的假名是否在其中,如果在,那么车辆Vj发送回应消息Mj={GPAGR,IDj},并将自己的签名发送给RSU;3群批认证:RSU收到上述签名后,对这一批签名进行批认证;此时对于任何车辆Vx的签名是有效的;RSU向TA请求为该群生成群公私钥;TA对该群密钥进行加密发送给RSU;RSU广播消息以及签名消息;4群成立:车辆收到上述消息及签名,认证通过后,获得自身的群私钥CGS;群私钥是利用共享密钥加密的,所以只有群内成员能够解密。进一步的,所述的群密钥生成中,群批认证的具体过程如下:1RSU向TA请求为该群生成群公私钥;2TA选取随机数rr,计算群密钥CGS=s×rr;TA利用mx,生成群公钥GPKx=mxP;3TA对该群密钥进行加密ENCtxCGS发送给RSU;4RSU广播消息以及签名消息进一步的,所述步骤2中的群消息签名和群消息认证过程包括以下步骤:1群消息签名:当车辆Vi要发送一个群消息时,需要对消息进行签名,这里的群消息签名同上述消息签名过程;车辆Vi对消息Mi进行签名,产生签名σi的具体内容如上述消息签名过程所述;车辆将消息{IDi,ENCCGSGPKi||IDi,Mi,σi}广播出去;2群消息认证:当收到上述消息后,群内成员对来自车辆Vi的消息Mi中的签名σi进行认证;首先,车辆通过判断△T≥TRSU-Ti是否成立,成立则进行下一步;这里的△T是系统设定的可接受的传输延迟,TRSU为接收车辆接收到消息的时间;3车辆通过群私钥对ENCCGSGPKi||IDi进行解密,获得GPKi和IDi,通过对照之前收到的Mr来判断是否为群内成员;如果判断该成员为群内成员,则对消息进行验证,验证公式为:σiPpub=IDi1+h2IDi||Mi||TiGPKi。有益效果:与现有技术相比,本发明具有以下优点:1本发明是基于软件实现的解决方案,不依赖于任何特殊的硬件设备,在保障群内成员安全通信的基础上,可以满足车辆身份认证功能,信息完整性功能。2本发明在消息认证过程用到一种基于无双线性配对的方案,这种无双线性对的验证方案不仅适用于V2I,也适用于V2V的验证中,所以具有高效的计算能力和较低的开销成本。3本发明中用Cuckoo过滤器和二分搜索的技巧更换通知消息的散列值,检索出有效和无效的签名,使得消息开销大幅度减小,提高验证阶段的效率。附图说明图1为本发明的系统结构示意图;图2为本发明的流程框图;图3为本发明中车辆身份认证的流程示意图;图4为本发明中消息认证过程流程图;图5为本发明中车辆建群的流程示意图;图6为本发明中通信开销对比图。具体实施方式下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。如图1所示,本发明的一种基于Cuckoo过滤器的车载自组织网络安全认证方法划分为2层:顶层的是全国可信机构TA,通过安全渠道与RSU连接;底层有RSU和车辆或OBU组成,它们之间的通信是基于专用短程通信DSRC协议;TA一直在线,可信,并且永不妥协,TA可以唯一确认车辆的真实身份;RSU是可信的,相对于OBU而言,具有更高的计算能力。如图2所示,本发明的一种基于Cuckoo过滤器的车载自组织网络安全认证方法共有两个步骤,分别是:1车辆和基础设施之间V2I的身份认证,该步骤包括系统初始化、初次握手、消息签名和消息认证四个过程;2车辆和车辆之间V2V的身份认证,该步骤包括群密钥生成、群消息签名和群消息认证三个过程。在车辆和基础设施之间的身份认证过程如图3所示,车辆通过RSU将真实身份和口令的密文安全的发送给TA;通过TA分别为RSU和车辆之间、TA和车辆之间建立共享秘密。本实施例中,具体实施步骤如下:1在系统初始化阶段,所有车辆和RSU可获得由TA产生的系统公开参数P,p,q,E,G,h1,h2,PPub;2车辆Vi,i∈{1,2,3,...,n}初次进入某个RSU的通信范围时,车辆想要通过RSU获得TA的预分配,首先利用自身的私钥对RID和PWD进行签名然后利用TA的公钥PKTA对上述数据进行加密,产生密文车辆通过RSU将此密文安全的发送给TA;3RSU只负责中间的传递,TA利用私钥SKTA解密,并利用车辆的公钥进行验证;TA随机选取一个ti,作为与车辆之间的一个共享秘密;TA计算验证公钥TA随机选取一个数mi,作为RSU和车辆Vi之间的共享秘密;TA利用车辆的公钥和RSU的公钥PKR对上述数据进行加密产生密文和TA将数组RID,ti,mi进行对应存储;然后将密文Y和Z通过安全链路传送给RSU;4RSU接收到密文Y和Z,利用自身私钥SKR对密文Z进行解密,获得验证公钥VPKi、共享参数mi和签名利用TA的公钥进行认证,认证通过后,对应存储VPKi,mi,并将密文Y转发给车辆Vi;5Vi接收到Y后,利用对密文Y进行解密,获得s,VPKi,s,VPKi和mi,验证通过后,利用计算获得ti;然后Vi存储VPKi,s,mi,ti。消息认证的具体流程如图4所示,RSU收到车辆的签名消息;RSU验证签名和消息的哈希值是否在正负过滤器中;RSU验证当前时间戳在传输延迟范围内;RSU检查公钥和共享密钥在存储列表内;RSU认证消息的完整性和信息来源。本实施例中,具体实施步骤如下:1RSU收到一系列信息IDi,Mi,σi,Ti,i∈1,2,3,...,n,其中,IDi是车辆的匿名;Mi是收到的车辆消息,σi是该消息的签名,Ti是当前时间戳;2RSU首先检查当前时间戳Ti。假定接收到的时间TRSU,△T是预定义可接受的传输延迟。如果△T≥TRSU-Ti成立,进入下一步,相反不成立,就把签名直接丢弃;3如果Cuckoo过滤器中已有签名的数据,RSU只需要验证签名和消息的哈希值是否在正负过滤器中,即可判断签名是否有效,如果此时过滤器是空的或已经更新为空,就要进入下一步;4RSU需要去验证车辆Vi的公钥VPKi和共享密钥mi,检查存储的VPKi,mi是否满足等式如果等式成立进入下一步,如果不成立,就把签名存储在负过滤器中;5RSU随机选择向量v={v1,v2,...vn},这里vi是一个在[1,2t]范围内小随机指数,t是一个非常小的整数,RSU对上述消息中的签名进行批认证,如果下述批认证等式成立,说明这个消息是完整的,消息的发送者也是合法的,同时把合法的签名存储在正过滤器中,对于不合法的签名进行下一步的二分搜索批处理。车辆建群的具体过程如图5所示,本实施例中,具体实施步骤如下:1群请求:车辆Vi发起群请求,将消息Mi={GPREQ,ID1,...IDi-1,IDi+1,...,IDn}和相应的签名发送给RSU,并广播其消息;2群同意:任何车辆Vj接收到车辆Vi的请求消息,首先检查自己的假名是否在其中;如果在,那么车辆Vj发送回应消息Mj={GPAGR,IDj};同样的,利用消息签名过程中的方式来对上述消息进行签名并将签名发送给RSU;3群批认证:RSU收到上述签名后,对这一批签名进行批认证;对任何车辆Vx的签名是有效的;RSU向TA请求为该群生成群公私钥;TA选取随机数rr,计算群私钥CGS=s×rr;TA利用mx,生成群公钥GPKx=mxP;TA对该群私钥进行加密,得到密文并发送给RSU;RSU广播消息以及签名消息4群成立:车辆收到上述消息及签名,认证通过后,获得自身的群私钥CGS;因为群私钥是利用共享密钥加密的,所以只有群内成员能够解密。如图6所示,说明了计算成本的BVMM批量消息验证不同数量的消息,本发明是更有效的与SPECS和b-SPECS+在BVMM阶段不同消息的数量相比。其中,SPECS和b-SPECS+都是基于双线性配对的操作,本发明是基于椭圆曲线ECC上的无双线性配的操作,具体实施计算比较步骤如下:为了方便起见,我们定义一些符号执行时间如下。Tbp≈4.2110:是一个双线性配对操作的执行时间。Tbp·m≈1.7090:是一个涉及到双线性配对操作的标量乘法的执行时间。Tbp·sm≈0.0535:是一个涉及到双线性配对操作的小规模乘法操作的执行时间。Tbp·a≈0.0071:是一个涉及到双线性配对操作的点加法操作的执行时间。TH≈4.406:是一个涉及到双线性配对的hash-to-point操作的执行时间。Te·m≈0.4420:是一个涉及到ECC操作的标量乘法的执行时间。Te·sm≈0.0138:是一个涉及到ECC操作的小规模乘法操作的执行时间。Te·a≈0.0018:是一个涉及到ECC操作的点加法操作的执行时间。Th≈0.0001:是一个单向哈希函数操作的执行时间。AIDM:表示匿名身份生成和消息签名;SVOM:表示单个消息验证;BVMM:表示批量消息验证;GAIDM:表示群匿名身份生成和消息签名;GMV:表示群消息验证。本发明中AIDM阶段用到涉及到ECC操作的两个标量乘法操作和两个单向哈希函数的操作,所以这一步的执行时间是:2Te·m+2Th≈0.8842ms。SVOM阶段用到涉及到ECC操作的两个标量乘法操作,一个加法操作和一个单向哈希函数的操作,所以这一步的执行时间是:2Te·m+1Te·a+1Th≈0.8859ms。BVMM阶段用到涉及到ECC操作的两个标量乘法操作,n个小规模乘法操作与,n个加法操作和n个单向哈希函数的操作,所以这一步的执行时间是:2Te·m+nTe·sm+nTe·a+nTh≈0.0157n+0.884ms。GAIDM阶段用到涉及到ECC操作的两个标量乘法操作和两个单向哈希函数的操作所以这一步的执行时间是:2Te·m+2Th≈0.8842ms。GMV阶段用到涉及到ECC操作的两个标量乘法操作,一个加法操作和一个单向哈希函数的操作,所以这一步的执行时间是:2Te·m+1Tea+1Th≈0.8859ms。经过以上分析,可以得出如表2的计算成本对比结果。表2计算成本对比表

权利要求:1.一种基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于:包含以下步骤:1基于Cuckoo过滤器的VANETs的车辆和基础设施之间的身份认证过程依次为:系统初始化、初次握手、消息签名和消息认证;2基于Cuckoo过滤器的VANETs的车辆和车辆之间的身份认证过程依次为:群密钥生成、群消息签名和群消息认证;其中,所述步骤1中的系统初始化过程包括以下步骤:1系统参数生成阶段:TA初始化系统参数,计算系统公钥,TA是可信机构,具体过程描述如下:根据给定的非奇异椭圆曲线P,p,q,G,E,TA选择一个随机数作为系统主密钥,并计算PPub=s·P作为系统公钥;2车辆真实身份和口令预分配阶段,具体过程描述如下:当车辆首次进入网络,TA为每个车辆分配真实身份RID和设备口令PWD;3公共参数发布阶段:VANETs中的实体获得公共系统参数,获得系统公钥;具体过程描述如下:系统参数P,p,q,E,G,h1,h2,PPub公布给网络中的每个实体,其中,两个安全单向哈希函数,车辆和RSU都可获得;所述车辆和基础设施之间的身份认证过程中,通过TA分别为RSU和车辆之间、TA和车辆之间建立共享秘密;TA计算并验证公钥VPKi=ti⊕RID;车辆为每个会话使用不同的匿名身份来保护自己的隐私;利用具有高效计算能力的RSU协助车辆的消息认证;通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效;通过二分搜索技术查找批量签名中的无效签名;当有争议发生时,可信机构TA可以唯一追溯到车辆的真实身份;ti为TA随机选取的与车辆之间的一个共享秘密;RID是指车辆的真实身份;所述的消息认证的具体过程依次为:RSU收到车辆的签名消息;RSU验证当前时间戳在传输延迟范围内;通过Cuckoo过滤器中已有的签名和消息的哈希值,判断签名是否合法;RSU检查公钥和共享密钥在存储列表内;RSU认证消息的完整性和信息来源;所述的RSU的消息签名的具体过程如下:1车辆Vi先计算假名IDi=IDi1,IDi2,其计算公式分别如下,IDi1=ri·Ppub,IDi2=VPKi⊕h1mi·IDi1,其中ri是一个随机数;2利用上述产生IDi1和IDi2对消息Mi进行签名,其具体的签名公式如下,其中h·是单向安全哈希函数,Ti为消息发送的当前时间戳,mi是TA为RSU和车辆建立的共享密钥,σi是该消息的签名,签名完成后,车辆Vi广播消息IDi,Mi,σi,Ti;所述的RSU的消息认证的具体过程如下:1RSU收到一系列信息IDi,Mi,σi,Ti,i∈1,2,3,...,n,其中,IDi是车辆的匿名;Mi是收到的车辆消息,σi是该消息的签名,Ti是当前时间戳;2RSU首先检查当前时间戳Ti,假定接收到的时间TRSU,△T是预定义可接受的传输延迟,如果△T≥TRSU-Ti成立,进入下一步,相反不成立,就把签名直接丢弃;3如果Cuckoo过滤器中已有签名的数据,RSU只需要验证签名和消息的哈希值是否在正负过滤器中,即可判断签名是否有效,如果此时过滤器是空的或已经更新为空,就要进入下一步;4RSU需要去验证车辆Vi公钥VPKi和共享密钥mi,检查存储的VPKi,mi是否满足等式IDi2=VPKi⊕h1mi·IDi1,如果等式成立进入下一步,如果不成立,就把签名存储在负过滤器中;5RSU随机选择向量v={v1,v2,...vn},这里vi是一个在[1,2t]范围内小随机指数,t是一个非常小的整数,RSU对上述消息中的签名进行批认证,如果下述批认证等式1成立,说明这个消息是完整的,消息的发送者也是合法的,同时把合法的签名存储在正过滤器中,对于不合法的签名进行二分搜索批处理;所述的RSU的消息认证中,通过Cuckoo过滤器更换通知消息的散列值,检索出签名是否有效;RSU分别将有效和无效的消息签名放入正过滤器和负过滤器中的具体过程如下:1Cuckoo过滤器存储签名σi和消息Mi映射成的一个哈希值f=Fingerprintx,即指纹其中x=IDi1||Mi;2Cuckoo过滤器通过哈希方案为每个数据项x,计算两个候选桶的指标如下:i1=hashxmodMi2=i1⊕hashFingerprintxmodM其中M是桶数目上限;3如果候选桶有一个是空的,然后将指纹存储在自由桶,如果两个候选桶都没有空间,只能选择一个候选桶,移动现有项目,给这个项目重新插入候选桶,其中i1和i2分别指两个候选桶;所述的RSU的消息认证中,通过二分搜索技术查找批量签名中的无效签名即二分搜索批处理的具体过程如下:1待验证的一批签名σ1,σ2,...σn有n个;2找出n个签名的中间点3在前半部分和后半部分进行批量验证,如果出现了无效的签名,在继续前面的过程,重复进行二分搜索。2.根据权利要求1所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于,所述步骤2中的群密钥生成过程包括以下步骤:1群请求:车辆Vi发起了群请求,将请求消息和相应的签名发送给RSU,并请求RSU广播消息;2群同意:任何车辆Vj接收到车辆Vi的请求消息,首先检查自己的假名是否在其中,如果在,那么车辆Vj发送回应消息Mj={GPAGR,IDj},并将自己的签名发送给RSU;3群批认证:RSU收到上述签名后,对这一批签名进行批认证;此时对于任何车辆Vx的签名是有效的;RSU向TA请求为该群生成群公私钥;TA对该群密钥进行加密发送给RSU;RSU广播消息以及签名消息;4群成立:车辆收到上述消息及签名,认证通过后,获得自身的群私钥CGS;群私钥是利用共享密钥加密的,所以只有群内成员能够解密。3.根据权利要求2所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于,所述的群密钥生成中,群批认证的具体过程如下:1RSU向TA请求为该群生成群公私钥;2TA选取随机数rr,计算群私钥CGS=s×rr;TA利用mi,生成群公钥GPKi=miP;3TA对该群私钥进行加密发送给RSU;4RSU广播消息以及签名消息4.根据权利要求3所述的基于Cuckoo过滤器的车载自组织网络安全认证方法,其特征在于,所述步骤2中的群消息签名和群消息认证过程包括以下步骤:1群消息签名:当车辆Vi要发送一个群消息时,需要对消息进行签名,这里的群消息签名同上述消息签名过程;车辆Vi对消息Mi进行签名,产生签名σi的具体内容如上述消息签名过程所述;车辆将消息{IDi,ENCCGSGPKi||IDi,Mi,σi}广播出去;2群消息认证:当收到上述消息后,群内成员对来自车辆Vi的消息Mi中的签名σi进行认证;首先,车辆通过判断△T≥TRSU-Ti是否成立,成立则进行下一步;这里的△T是系统设定的可接受的传输延迟,TRSU为接收车辆接收到消息的时间;3车辆通过群私钥对ENCCGSGPKi||IDi进行解密,获得GPKi和IDi,通过对照之前收到的Mr来判断是否为群内成员;如果判断该成员为群内成员,则对消息进行验证,验证公式为:σiPpub=IDi1+h2IDi||Mi||TiGPKi。

百度查询: 安徽大学 基于Cuckoo过滤器的车载自组织网络安全认证方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。