車聯網中基于位置隱私的環簽名方法
【專利摘要】本發明屬于車聯網中車輛身份認證領域,具體涉及車聯網中基于位置隱私的環簽名方法。本發明提出一種車聯網中基于位置隱私的環簽名方法,用于解決系統中合謀Sybil攻擊檢測問題。本發明使用車輛的路徑信息作為車輛的身份信息,由于車輛的路徑信息中含有車輛的位置隱私信息,本發明使用環簽名方法來保護車輛的位置隱私信息。與現有Sybil攻擊檢測方法相比,本發明提供的車聯網車輛身份認證方法,能夠使車輛能夠獨立、保護車輛位置隱私,同時能實時的檢測車聯網中存在的一種新型合謀Sybil攻擊。
【專利說明】車聯網中基于位置隱私的環簽名方法
【技術領域】
[0001]本發明屬于車聯網中車輛身份認證領域,涉及車聯網的隱私保護和身份認證技術,具體涉及車聯網中基于位置隱私的環簽名方法。
【背景技術】
[0002]車輛身份認證技術是所有車聯網服務的基礎,缺少身份認證技術,車輛無法判斷接收消息的真實性和有效性,同時存在惡意車輛報告的虛假消息,導致網絡極度不安全甚至癱瘓。車輛身份認證技術需要實現車輛的匿名認證,并保護車輛的隱私安全不被泄漏,尤其是車輛的位置隱私保護。車輛的匿名認證大部分使用假名或者RSU的認證信息作為身份ID,一旦攻擊者偽造出了多個身份ID,就能對周圍車輛發動Sybil攻擊。
[0003]目前車聯網中,主要的Sybil攻擊檢測方案大多是基于信號強度、資源監測和身份認證。基于信號強度的方案比較依賴硬件的支持,基于資源監測的方案面對資源較多的攻擊者將毫無抵抗能力,而基于身份認證的檢測方案由于沒有基于信號強度的方案那么依靠硬件,以及對攻擊者的資源多少也不敏感,成為主流的檢測方案。考慮到車輛的隱私性,隱私保護身份認證技術主要有兩類:假名作為車輛身份和認證中心的認證信息作為車輛身份。
[0004]在使用假名作為車輛身份的方法中,需要RSU的協助才能實現,對RSU的布置密度要求較高。在城市環境下,這種RSU布置方案開銷巨大,可行性不高。并且,該方法不能實現車輛的獨立認證,使得RSU、本地服務器將大量計算和通信資源浪費在車輛身份認證方面。
[0005]在認證中心的認證信息作為車輛身份的方法中,車輛通過主動向經過的RSU請求認證信息,作為在某個時刻從RSU經過的證據,該方法能為車輛產生一個基于隱私保護的位置隱藏路徑信息,但在車輛獨立檢測、車輛的位置隱私保護、車輛之間合謀等方面都存在局限性。
【發明內容】
[0006]針對現有Sybil攻擊檢測方法的不足,本發明提供一種車聯網車輛身份認證方法,使車輛能夠獨立、實時的檢測合謀Sybil攻擊,同時具有車輛位置隱私保護的性能。
[0007]為實現上述目的,本發明具體技術方案如下:一種車聯網中基于位置隱私的環簽名方法,包括如下步驟:
[0008](I)采用貪婪算法在路口布置路邊基礎設施RSU ;
[0009](2)初始化認證中心TA ;
[0010](3)配置路邊基礎設施RSU,根據RSU的拓撲關系生成RSU的標簽信息;
[0011](4)初始化入網車輛,為入網車輛配置最新PKL及系統參數;
[0012](5)基于位置隱私保護的車輛身份認證;
[0013](6)合謀Sybil攻擊檢測。
[0014]進一步地,上述步驟(I)所述路口布置路邊基礎設施RSU,是根據路口的車流量大小來選擇是否布置RSU,RSU只布置在路口,而被布置RSU的路口需要滿足以下兩個條件:I)在距離該路口兩倍RSU通信范圍之內的所有路口都沒有布置RSU ;2)在沒有布置RSU的路口中,該路口車流量和離該路口最近的RSU的距離的乘積最大。
[0015]進一步地,上述步驟(2)中初始化認證中心TA,包括如下步驟:
[0016](2.1)為每個RSU分配公私鑰對,并制作RSU公鑰列表PKL ;
[0017](2.2)配置系統中簽名所需參數;
[0018](2.3)通過RSU的拓撲結構計算已加入系統的RSU的拓撲矩陣;
[0019]進一步地,上述步驟(3)的配置路邊基礎設施RSU,包括如下步驟:
[0020](3.1) RSU從TA獲取公私鑰以及系統參數;
[0021 ] (3.2) RSU從TA獲取拓撲矩陣,并將拓撲矩陣作為RSU的標簽信息;
[0022](3.3)每經過一段時間,RSU重新獲取標簽信息。
[0023]進一步地,上述步驟(5)的基于位置隱私保護的車輛身份認證,包括如下步驟:
[0024](5.1)車輛經過某個具體的路邊基礎設施Rk時,將會話密鑰發送給Rk ;
[0025](5.2) Rk收到車輛的會話密鑰后,通過計算生成認證信息,并將認證信息發送給請求車輛。
[0026](5.3)車輛從Rk獲得認證信息后,將使用認證信息生成的車輛身份信息發送給其他車輛或者RSU,實現車輛身份的身份認證。其中車輛身份認證包括身份生成與更新、完整性認證和合法性認證。
[0027]進一步地,上述步驟(6)的合謀Sybil攻擊檢測包括合謀Sybil身份檢測和車輛身份有效性檢測;所述合謀Sybil身份的條件是車輛身份信息不是由本地RSU或者本地鄰居RSU簽發;所述車輛身份有效性的條件是車輛身份信息未超出認證信息有效時間限制。
[0028]進一步地,上述步驟(3.2)的拓撲矩陣為I行N列矩陣,每一列與系統中一個RSU對應,每一列的取值只有I和O兩種,I表示本RSU與該列所對應的RSU與為鄰居關系,O則不是鄰居關系。
[0029]進一步地,上述步驟(5.3)的身份認證成功的條件是完整性認證和合法性認證都成立。
[0030]與現有Sybil攻擊檢測方法相比,本發明提供的車聯網車輛身份認證方法,能夠使車輛能夠獨立、保護車輛位置隱私,同時能實時的檢測車聯網中存在的一種新型合謀Sybil攻擊。
【專利附圖】
【附圖說明】
[0031]圖1為基于位置隱私的環簽名方法流程圖。
[0032]圖2為基于環簽名的通信協議。
【具體實施方式】
[0033]下面結合附圖和實施實例對本發明作進一步描述。
[0034]圖1為本發明車聯網中基于位置隱私的環簽名方法流程圖,包括如下步驟:
[0035](I)采用貪婪算法在路口布置路邊基礎設施RSU。
[0036]根據路口的車流量大小來選擇是否布置RSU (路邊基礎設施),RSU只布置在路口,而被布置RSU的路口需要滿足以下兩個條件:1)在距離該路口兩倍RSU通信范圍之內的所有路口都沒有布置RSU ;2)在沒有布置RSU的路口中,該路口車流量F和離該路口最近的RSU的距離R的乘積K = F*B最大。
[0037](2)初始化認證中心TA,初始化TA包括如下步驟:
[0038](2.1) TA為每個RSU分配公私鑰對,并制作RSU公鑰列表PKL ;
[0039](2.2) TA配置系統中簽名所需參數,系統參數為{G,Zp, H,H',g,h,PKL};其中,H和 H’ 的形式分別為:H: {0,I}* —G 和 H': {O, I}* - Zp ;
[0040](2.3) TA通過RSU的拓撲結構計算已加入系統的RSU的拓撲矩陣;
[0041](3)配置路邊基礎設施RSU,根據RSU的拓撲關系生成RSU的標簽信息。當有新的RSU加入系統或者有RSU被系統剔除,系統的RSU拓撲結構發生變化,此時,TA需要重新配置每個RSU,配置過程包括:
[0042](3.1) RSU從TA獲取公私鑰以及系統參數;其中,公私鑰為(K 夂Γ),系統參數為{G,Zp, H,H',g,h,PKL};
[0043](3.2) RSU從TA獲取拓撲矩陣,并將拓撲矩陣作為RSU的標簽信息。標簽信息為I行N列矩陣,每一列對應系統中一個RSU,而RSU的順序由TA設置,RSU并不知道自己的矩陣中的位置。矩陣中的元素只有I和O兩種,其中,I所對應的RSU與該RSU為鄰居關系,O則不是鄰居關系。
[0044](3.3)每經過一段時間,RSU重新獲取標簽信息。
[0045](4)初始化入網車輛。車輛加入車聯網時,可以直接向RSU或者其他車輛發出請求,來獲得系統中最新的PKL以及系統參數。
[0046](5)基于位置隱私保護的車輛身份認證。
[0047]在車聯網環境下,RSU周期性廣播發現消息,當車輛行駛到RSU附近時,車輛向RSU請求認證信息并使用認證信息生成車輛身份信息,其過程見圖2,包括以下步驟:
[0048](5.1)車輛經過某個具體的路邊基礎設施Rk時,將會話密鑰發送給Rk ;本實施例中會話密鑰力K1 ? ;
[0049](5.2) Rk收到車輛的會話密鑰后,通過計算生成認證信息,并將認證信息發送給請求車輛。本實施例中認證信息為Il Sxt (M1),其中簽名消息Λ/,=肽K!^,Ub抑,、.丨]
為當前時間。認證信息的計算過程如下:
[0050]I)計算e = H ( h' Il I) jag, =C^ ,其中&為當前系統事件。x為RSU的一個密鑰。
[0051]2)隨機產生 rx, ry, C1,..., Cnri, Cm^1,..., cn e EZp,并計算
[0052]S': grxh'-' Jj] pk-!(I)
i = l
[0053]S1= e'tagl —'c'(2)
[0054]其中,Pki為第i個RSU的公鑰。
[0055]3)根據下面的公式,計算cm:
[0056]C1 +...+ c? mod p = H\ts || F || || tagRk || M11| ,S11| S2)(.3)
[0057]其中y為所有RSU的公鑰Y = {pk”...,pkj。
[0058]4)計算 X' = rx-cmx mod p, y' = rY~cmy mod p。
[0059]5)將簽名信息和簽名消息發送給請求車輛,其中簽名信息為:
[0060]
【權利要求】
1.一種車聯網中基于位置隱私的環簽名方法,其特征在于:包括如下步驟: (1)采用貪婪算法在路口布置路邊基礎設施RSU; (2)初始化認證中心TA; (3)配置路邊基礎設施RSU,根據RSU的拓撲關系生成RSU的標簽信息; (4)初始化入網車輛,為入網車輛配置最新PKL及系統參數; (5)基于位置隱私保護的車輛身份認證; (6)合謀Sybil攻擊檢測。
2.如權利要求1所述的車聯網中基于位置隱私的環簽名方法,其特征在于:步驟(I)所述路口布置路邊基礎設施RSU,是根據路口的車流量大小來選擇是否布置RSU,RSU只布置在路口,而被布置RSU的路口需要滿足以下兩個條件:I)在距離該路口兩倍RSU通信范圍之內的所有路口都沒有布置RSU ;2)在沒有布置RSU的路口中,該路口車流量和離該路口最近的RSU的距尚的乘積最大。
3.如權利要求1所述的車聯網中基于位置隱私的環簽名方法,其特征在于:所述步驟(2)的初始化認證中心TA,包括如下步驟: (2.1)為每個RSU分配公私鑰對,并制作RSU公鑰列表PKL ; (2.2)配置系統中簽名所需參數; (2.3)通過RSU的拓撲結構計算已加入系統的RSU的拓撲矩陣。
4.如權利要求1所述的車聯網中基于位置隱私的環簽名方法,其特征在于:所述步驟(3)的配置路邊基礎設施RSU,包括如下步驟: (3.1) RSU從TA獲取公私鑰以及系統參數; (3.2) RSU從TA獲取拓撲矩陣,并將拓撲矩陣作為RSU的標簽信息; (3.3)每經過一段時間,RSU重新獲取標簽信息。
5.如權利要求1所述的車聯網中基于位置隱私的環簽名方法,其特征在于:所述步驟(5)的基于位置隱私保護的車輛身份認證,包括如下步驟: (5.1)車輛經過某個具體的路邊基礎設施Rk時,將會話密鑰發送給Rk ; (5.2) Rk收到車輛的會話密鑰后,通過計算生成認證信息,并將認證信息發送給請求車輛; (5.3)車輛從Rk獲得認證信息后,將使用認證信息生成的車輛身份信息發送給其他車輛或者RSU,實現車輛身份的身份認證;其中車輛身份認證包括身份生成與更新、完整性認證和合法性認證。
6.如權利要求1所述的車聯網中基于位置隱私的環簽名方法,其特征在于:所述步驟(6)中合謀Sybil攻擊檢測包括合謀Sybil身份檢測和車輛身份有效性檢測;所述合謀Sybil身份的條件是車輛身份信息不是由本地RSU或者本地鄰居RSU簽發;所述車輛身份有效性的條件是車輛身份信息未超出認證信息有效時間限制。
7.如權利要求1所述的車聯網中基于位置隱私的環簽名方法,其特征在于:所述步驟(3.2)中拓撲矩陣為I行N列矩陣,每一列與系統中一個RSU對應,每一列的取值只有I和O兩種,I表不本RSU與該列所對應的RSU與為鄰居關系,O則不是鄰居關系。
8.如權利要求1所述的車聯網中基于位置隱私的環簽名方法,其特征在于:步驟(5.3)所述身份認證成功的條件是完整性認證和合法性認證都成立。
【文檔編號】H04L29/06GK104184724SQ201410366159
【公開日】2014年12月3日 申請日期:2014年7月29日 優先權日:2014年7月29日
【發明者】王文駿, 王良民, 熊書明, 陳龍, 陳向益, 殷康紅, 劉怡良 申請人:江蘇大學