适于车载网安全通信的聚合签密算法

合集下载

车联网通信协议候选方法综述

车联网通信协议候选方法综述

车联网通信协议候选方法综述随着智能交通的发展和物联网技术的推进,车联网正逐渐成为现实。

然而,实现车联网的关键问题之一是选择合适的通信协议。

本文将对车联网通信协议的候选方法进行综述,以帮助读者了解不同的协议选择和其在车联网中的应用。

1. C-V2X通信协议C-V2X(车辆到一切的通信)是一种基于蜂窝网络的车联网通信协议,它利用5G技术实现车辆与基础设施、行人和其他车辆之间的实时通信。

C-V2X协议具有低延迟、高可靠性和大容量通信的特点,能够支持诸如智能交通系统、自动驾驶和交通管制等应用。

2. DSRC通信协议DSRC(Dedicated Short Range Communications)是一种短程专用通信协议,旨在为车辆之间和车辆与基础设施之间的通信提供高速、低延迟的连接。

DSRC协议基于IEEE 802.11p标准,并在5.9 GHz频段进行通信。

DSRC协议可用于实现车辆之间的安全警报、交通流优化和智能停车等功能。

3. LTE-V通信协议LTE-V(LTE for Vehicular)是一种基于LTE(Long Term Evolution)网络的车联网通信协议。

LTE-V协议通过车载设备和基站之间的通信,实现车辆与基础设施、其他车辆和移动用户之间的协作。

LTE-V协议具有高速数据传输、较低的时延和稳定的连接等特点,适用于车辆导航、交通信号控制和远程诊断等应用。

4. NB-IoT通信协议NB-IoT(Narrowband Internet of Things)是一种窄带物联网通信协议,专为低功耗设备和大规模物联网应用设计。

NB-IoT协议能够在低信号强度和深室内环境下实现可靠的数据传输,非常适用于车辆远程监控、智能停车场和车辆定位等场景。

5. WiFi通信协议WiFi是一种广泛应用于家庭和公共场所的无线局域网技术,具有高速、便捷和可靠的数据传输特性。

在车联网中,WiFi通信协议可以用于提供车辆之间和车辆与基础设施之间的实时通信和数据交换。

车联网中的安全通信协议设计与实现

车联网中的安全通信协议设计与实现

车联网中的安全通信协议设计与实现随着物联网技术的不断发展,车联网作为其中的重要组成部分,已经成为现代汽车行业的一个重要趋势。

然而,车联网技术的快速普及也带来了安全性的重大挑战。

为了保障车联网系统的安全通信,设计和实现安全通信协议是至关重要的。

安全通信协议是指在车联网中,实现车辆与车辆之间、车辆与基础设施之间的数据传输过程中保证数据的机密性、完整性和可用性的一种通信方式。

本文将介绍车联网中安全通信协议的设计原则、具体实现方法以及面临的挑战。

首先,安全通信协议的设计应遵循以下原则:1. 机密性:保护数据的机密性是安全通信协议的首要任务。

通过采用对称加密算法或者公钥加密算法,对数据进行加密处理,确保只有合法的参与方能够解密读取数据。

2. 完整性:车辆与车辆之间、车辆与基础设施之间的通信过程中,数据的完整性对于保证通信的可靠性至关重要。

采用消息认证码(MAC)或者数字签名的方式对数据进行校验,确保数据在传输过程中没有被篡改。

3. 可用性:安全通信协议应确保通信的可用性,即保证数据的及时传输,并防止对通信过程的干扰和拒绝服务攻击。

其次,车联网中安全通信协议的具体实现方法主要包括以下几个方面:1. 身份认证:在车辆与车辆之间、车辆与基础设施之间的通信过程中,通过身份认证的方式确定通信的参与方的合法性。

常见的身份认证方法包括数字证书、密钥交换协议等。

2. 密钥管理:密钥管理是安全通信协议中的核心环节,涉及到密钥的生成、分发、存储和更新等过程。

密钥管理需要保证密钥的机密性和完整性,同时也要考虑密钥更新的灵活性。

3. 数据加密:采用对称加密算法或者公钥加密算法对敏感数据进行加密处理,保证数据的机密性。

在协议设计中,应根据数据的安全级别和性能需求选择合适的加密算法。

4. 数据完整性校验:通过消息认证码(MAC)或者数字签名的方式对数据进行校验,确保数据在传输过程中没有被篡改。

5. 抗攻击功能:车联网通信协议应具备抗攻击的能力,能够防止各种常见的网络攻击和安全漏洞,如重放攻击、拒绝服务攻击等。

网络安全加密算法

网络安全加密算法

网络安全加密算法网络安全加密算法是指在网络传输中对数据进行加密的方式和算法。

它可以保护数据的机密性、完整性和可用性,防止数据被窃取、篡改和伪造。

下面我将介绍几种常见的网络安全加密算法。

1. 对称加密算法:对称加密算法也被称为共享密钥加密算法。

它使用相同的密钥对数据进行加解密。

常见的对称加密算法有DES、AES等。

优点是加解密速度快,缺点是密钥的安全性需要保证。

2. 非对称加密算法:非对称加密算法使用公钥和私钥来进行加解密。

公钥可以被公开共享,私钥只有数据接收方才知道。

常见的非对称加密算法有RSA、DSA等。

优点是密钥的安全性更好,缺点是加解密速度较慢。

3. 消息摘要算法:消息摘要算法也被称为哈希算法。

它可以将任意长度的数据转化为固定长度的摘要,同时保证数据的唯一性、完整性和一致性。

常见的消息摘要算法有MD5、SHA-1、SHA-256等。

优点是摘要长度固定,不管原始数据多长,摘要长度都一致。

4. 数字签名算法:数字签名算法是一种基于非对称加密的机制,用于验证数据的真实性和完整性。

发送方使用私钥对数据进行签名,接收方使用公钥验证签名。

常见的数字签名算法有RSA、DSA等。

优点是验证方便,接收方只需要知道公钥即可。

5. SSL/TLS协议:SSL/TLS协议是一种基于非对称加密和对称加密结合的协议,用于保护网络通信的安全性。

它使用非对称加密算法对密钥进行交换,然后使用对称加密算法对数据进行加密。

优点是安全可靠,缺点是加解密的性能开销较大。

总结来说,网络安全加密算法有很多种,每一种都有各自的优缺点,适用于不同的场景。

为了保护网络通信的安全,需要根据具体情况选择合适的加密算法。

同时,密钥的安全性也是网络安全的关键,需要加强密钥管理和保护。

车联网中基于身份的聚合签名认证

车联网中基于身份的聚合签名认证

车联网中基于身份的聚合签名认证吕柳迪;郑东;张应辉;闫铭;苏昊楠【期刊名称】《计算机工程与设计》【年(卷),期】2018(039)007【摘要】对于车联网中每个车载终端间短时间传输大量签名信息的验证效率问题,提出一种高效的基于身份的聚合签名方案.结合在线/离线技术,减少计算开销,不会增加额外的签名生成延迟,加入批量验证思想,提高验证效率.在效率分析中,采用的方案签名长度变小,降低了通信过程中的开销.将基于身份的加密技术用于生成用户的私钥,不需要证书,减少传输开销.结论表明,该方案安全性高,适用于大规模的无线网络.【总页数】6页(P1866-1871)【作者】吕柳迪;郑东;张应辉;闫铭;苏昊楠【作者单位】西安邮电大学无线网络安全技术国家工程实验室,陕西西安710121;西安邮电大学无线网络安全技术国家工程实验室,陕西西安710121;卫士通信息产业股份有限公司卫士通摩石实验室,北京100070;西安邮电大学无线网络安全技术国家工程实验室,陕西西安710121;卫士通信息产业股份有限公司卫士通摩石实验室,北京100070;中国密码管理局密码科学技术国家重点实验室,北京100878;西安邮电大学无线网络安全技术国家工程实验室,陕西西安710121;西安邮电大学无线网络安全技术国家工程实验室,陕西西安710121【正文语种】中文【中图分类】TP309【相关文献】1.车联网中基于知识签名的快速身份认证协议研究 [J], 谭杰;郑明辉2.车联网中基于自适应阈值的物理层安全身份认证方法 [J], 王宇鹏;何丽;李玉峰;张宇3.车联网中基于车辆行为预测的身份认证方案 [J], 杨雪婷;李重4.基于区块链的车联网汽车身份认证方案 [J], 张利华;付东辉;万源华5.基于国产商用密码的车联网安全身份认证技术 [J], 王瑞;李志强;姚颖异因版权原因,仅展示原文概要,查看原文内容请购买。

车端密码算法

车端密码算法

车端密码算法详解一、引言随着智能交通系统的发展,车联网技术日益成熟,车辆信息安全成为研究的热点。

车端密码算法是保障车辆通信安全、数据隐私和系统完整性的关键技术之一。

本文档旨在详细介绍车端密码算法的原理、类型、应用场景以及面临的挑战,为车联网安全研究提供参考。

二、密码学基础密码学是一门研究加密技术的科学,主要解决信息在存储和传输过程中的安全性问题。

密码学可以分为两大类:对称密钥密码学和公钥密码学。

对称密钥密码学中,发送方和接收方使用相同的密钥进行加密和解密。

公钥密码学中,发送方和接收方使用一对密钥,即公钥和私钥,其中公钥用于加密,私钥用于解密。

三、车端密码算法概述车端密码算法是指在车辆系统中实现加密、解密、认证等功能的算法。

这些算法需要满足车辆系统的特定要求,如实时性、低功耗和高安全性。

四、常见的车端密码算法4.1 对称加密算法对称加密算法因其加解密速度快、计算复杂度低而广泛应用于车端系统。

常见的对称加密算法包括AES(高级加密标准)、DES(数据加密标准)和3DES(三重数据加密算法)等。

4.2 非对称加密算法非对称加密算法通过使用一对密钥来提供更高的安全性。

RSA算法是最著名的非对称加密算法,它基于大数分解的困难性。

ECC(椭圆曲线密码学)是另一种非对称加密算法,它提供了相同安全级别下更短的密钥长度。

4.3 散列函数散列函数可以将任意长度的数据映射到固定长度的输出,这个过程是不可逆的。

SHA-256和MD5是两种常用的散列函数。

在车端系统中,散列函数常用于验证数据的完整性。

4.4 数字签名数字签名是一种认证技术,它可以验证消息的发送者身份并确保消息未被篡改。

数字签名通常结合非对称加密算法和散列函数来实现。

五、车端密码算法的应用场景车端密码算法在车联网中有广泛的应用,包括但不限于:- 车辆与基础设施之间的安全通信- 车辆内部各模块之间的数据保护- 远程诊断和固件更新的安全性保障- 用户隐私保护和身份认证六、安全性分析车端密码算法的安全性取决于算法本身的强度、密钥管理的安全性以及实现的正确性。

网络安全常见的加密算法及其应用场景

网络安全常见的加密算法及其应用场景

网络安全常见的加密算法及其应用场景随着互联网的不断发展和普及,网络安全问题日益凸显。

在信息传输的过程中,数据的安全性成为最重要的考虑因素之一。

加密算法作为保护数据安全的重要手段之一,被广泛应用于各个领域。

本文将介绍几种常见的网络安全加密算法,同时探讨它们在各种应用场景中的实际应用。

一、对称加密算法对称加密算法是指加密和解密使用相同的密钥,这种算法的优点是速度快,但缺点是密钥的安全性较差。

以下是几种常见的对称加密算法及其应用场景:1. DES(Data Encryption Standard)DES是一种经典的对称加密算法,广泛应用于各种领域,如金融、电子政务等。

它采用56位密钥,并将明文分成64位的数据块进行加密,适用于对短消息进行加密。

2. AES(Advanced Encryption Standard)AES是一种高级的对称加密算法,在各个领域广泛使用。

它采用128位、192位或256位的密钥长度,比DES更安全可靠。

AES算法在文件加密、网络传输中得到了广泛应用。

3. 3DES(Triple Data Encryption Algorithm)3DES是对DES算法的加强和改进,它通过将数据块分成多个64位,并采用多次DES算法进行加密,提高了破解难度。

3DES在金融、电子商务等领域广泛应用。

二、非对称加密算法非对称加密算法又称为公钥加密算法,使用一对密钥进行加密和解密,包括公钥和私钥。

以下是几种常见的非对称加密算法及其应用场景:1. RSA算法RSA算法是最著名的非对称加密算法之一,广泛应用于数字签名、密钥交换等场景。

它的安全性基于大素数分解的难题,速度较慢,适用于对小数据块进行加密。

2. ECC算法椭圆曲线密码算法(ECC)是一种基于椭圆曲线数学问题的非对称加密算法。

相比于RSA算法,ECC算法在相同安全性下,密钥长度更短,计算速度更快。

因此,ECC算法适用于移动设备等资源有限的环境。

车载网络概述及相关路由算法分析

车载网络概述及相关路由算法分析

车载网络概述及相关路由算法分析车载网络综述及相关路由算法分析Overview of V ANET and analysis of relevant routing algorithm软网1301 王建帮 201192181软网1301 张凯源1车载网络综述1.1相关概念随着相关技术的发展,越来越多的无线设备开始被应用在汽车上,如远程钥匙、PDAs、智能手机等,车载网络(英文术语为Vehicular Ad hoc Network,即VANET)的概念因而被提出。

在Vehicular ad hoc networks(VANETS):status, results, and challenges一文中,作者从以下四个方面对VANET作出了较为全面的阐述:1)Intelligent transportation systems (ITSs)VANET中节点可分为vehicles和Roadside Units(RSUs), 它们各自都有接收,存储,转发数据以及路由的功能。

两者区别在于,vehicles代表着移动的车辆,其位置是不断变化的,而RSUs则是固定在路边的节点。

Fig. 1 Inter-vehicle communicationFig. 2 Vehicle-to-roadside communicationFig. 3 Routing-based communication由于实际应用的需要,在ITSs中存在三种可能的通信结构(communication configure-tion):inter-vehicle, vehicle-to-roadside, and routing-based communication。

这三者的实现都依赖于有关周围环境的精确且即时的信息,而要获取这样的信息,则需要精确的定位系统(如Bluetooth, Ultra-wide Band, ZigBee等)以及智能的通信协议(如GPS, DGPS)来提供支持。

网络安全常见的四种加密解密算法

网络安全常见的四种加密解密算法

网络安全常见的四种加密解密算法网络安全中常见的四种加密解密算法分别是:对称加密算法、非对称加密算法、哈希算法和数字签名算法。

下面将对每种算法进行详细介绍。

1.对称加密算法:对称加密算法又称为共享密钥加密算法,加密和解密使用相同的密钥。

常见的对称加密算法有DES(Data Encryption Standard)、3DES(Triple Data Encryption Algorithm)、AES(Advanced Encryption Standard)等。

这些算法使用的密钥长度可以是128位、192位或256位。

对称加密算法具有高效、加解密速度快的优点,适合于大规模数据传输。

然而,对称密钥的安全性较低,密钥的分发和管理是一个重要问题。

2.非对称加密算法:非对称加密算法也称为公钥密码算法,加密和解密使用不同的密钥。

常见的非对称加密算法有RSA(Rivest, Shamir, Adleman)、ElGamal等。

在非对称加密算法中,发送方使用接收方的公钥对数据进行加密,接收方使用自己的私钥对数据进行解密。

非对称加密算法的安全性较高,但加解密过程耗时较长,不适合大规模数据传输。

非对称加密算法常用于密钥交换和数字签名。

3.哈希算法:哈希算法是将任意长度的输入消息经过计算,生成固定长度的哈希值的算法。

常见的哈希算法有MD5(Message Digest Algorithm 5)、SHA-1(Secure Hash Algorithm 1)、SHA-256等。

哈希算法的特点是输入的微小改变会导致输出值的巨大变化,相同的输入必定生成相同的输出。

哈希算法常用于数据完整性验证和密码存储。

然而,由于哈希算法是单向函数,无法从哈希值推导出原始数据,因此哈希算法不适用于加密和解密。

4.数字签名算法:综上所述,网络安全常见的四种加密解密算法包括对称加密算法、非对称加密算法、哈希算法和数字签名算法。

每种算法都有其独特的特点和应用场景,能够保障数据的机密性、完整性和可信性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

适于车载网安全通信的聚合签密算法杜红珍【摘要】As an efficient technology providing confidentiality and authentication for many users,aggregate signcryption can effectively solve the user privacy security issues in vehicular ad hoc network(VANET). This paper proposes an efficient ID-based aggregate signcryption based on vehicular networks and proves the scheme ’s confidentiality and unforgeability under the Computational Bilinear Diffie-Hellman assumption and Computational Diffie-Hellman assumption. And at the same time,the proposed scheme satisfies public verifiability,non-repudiation and forward security. Lastly,the author analyzes the scheme’s efficiency and points out it can achieve high security with lower computation cost and communication overhead and is suitable for the resource-constrained wireless networks,such as VANET and Internet of Things.%聚合签密作为一种可以同时为多个用户提供保密与认证的高效密码技术,能有效解决车载网中用户的隐私安全问题。

基于车载网提出了一个高效的基于身份的聚合签密方案,在Computational Bilinear Diffie-Hellman问题和Computational Diffie-Hellman困难假设下证明了方案的机密性和不可伪造性,同时方案满足可公开验证性、不可否认性和前向安全性。

最后分析了方案的执行效率,指出该方案能以更低的计算与通信代价实现较高的安全性,很适合用于车载网、物联网等资源受限的无线网络环境。

【期刊名称】《河南科学》【年(卷),期】2016(034)008【总页数】6页(P1226-1231)【关键词】车载网;签密;聚合签密;双线性对【作者】杜红珍【作者单位】宝鸡文理学院数学与信息科学学院,陕西宝鸡 721013【正文语种】中文【中图分类】TP309随着道路车辆数量的急增,道路交通安全问题日趋严重.为了解决此问题,人们开始研究一种驾驶辅助系统,车载自组织网络(Vehicular Ad hoc Network,VANET)在此基础上应运而生,VANET通过车与车、车与路边单元的通信构成一个无线通信网络,可以实现行驶安全预警、协助驾驶、分布式交通信息发布、基于通信的纵向车辆控制、Internet接入等多种服务,在未来智能交通中起着非常重要的作用.但是由于无线网络的开放性和自身的脆弱性,VANET中的安全问题,比如窃听、篡改、跟踪和用户的隐私泄露等问题严重阻碍了其发展,进一步还要考虑到无线网络环境中资源受限等因素,所以利用密码技术设计安全、高效的算法与协议是当前VANET研究的侧重点[1].聚合签名的概念由Boneh等人[2]提出,这是一种带有特殊性质的多方参与的数字签名.它可以压缩任意多个用户的签名成一个签名来传输,把任意多个签名的验证简化成一次验证,从而大大降低了签名传输、验证的通信与计算代价.对聚合签名的研究已有一系列的成果[3-8].签密的概念是Zheng[9]提出来的,它能够同时完成数字签名和加密两项功能,而且其计算量与通信代价远远小于传统的“先签名后加密”所需要的.该密码技术可以高效地同时提供机密性、认证性、完整性和不可否认性服务.基于身份的公钥密码体制(Identity-based Public Key Cryptosystem,ID-PKC)避免了维护和管理公钥证书带来的通信与计算开销,所以,签密与ID-PKC结合而成的基于身份的签密体制很适合用在VANET中来保证车辆信息的机密性和认证性[10-11].目前对基于身份的签密已得到广泛研究,比如文献[12-16].在文献[15]中,张串绒等人提出了一个适合Ad hoc网的基于身份的签密算法.但该方案不满足可公开验证性和前向安全性.2015年,张宇等人[16]构造了一个在VANET环境中基于身份的签密方案.然而,在城市交通拥堵的场景中,1个RSU需要管辖上百辆车辆,短时间内需要验证大量由这些车辆发送的消息,如果每辆车仅用签密技术来发信息给RSU,则需要RSU短时间内逐一验证大量的签密文,这对RSU硬件和成本挑战太高,所以需要一种快速高效的验证技术用于在很短时间内验证大量的隐私信息,所以本文将聚合签名技术与签密相结合,构成了一种具有“压缩”和“批处理”功能的特殊签密—聚合签密(Aggregate Signcryption),它可以实现信息的聚合和签名的批量验证,在大大降低计算与通信开销的同时保证车辆信息的机密性和认证性.目前对聚合签密研究较少,已有的成果如文献[17-20],但[17-20]中,作者设计方案时都额外增加了用户的公、私钥,即每个用户必须持有2对公私钥,还有的方案[17,19]解签密时需要(2n+2)个双线性对的计算,这在资源受限的无线网络环境中都很难应用.本文在VANET环境中构造了一个高效的基于身份的聚合签密(ID-based Aggregate Signcryption,IBASC)方案,在Computational Bilinear Diffie-Hellman困难问题和Computational Diffie-Hellman困难假设下证明了方案的机密性和不可伪造性,同时方案满足可公开验证性、不可否认性和前向安全性.最后分析了方案的执行效率,指出该方案能以更低的计算与通信代价实现较高的安全性,很适合用于车载自组织网络、物联网等资源受限的无线网络环境.定义1 一个IBASC方案由私钥生成中心PKG,n个发送者Ui(i=1,2,…,n),1个聚合签密器和1个接收者Uv构成.方案由以下5个算法组成:-Setup 输入安全参数k,输出系统参数params和系统主密钥s.-Extract 输入发送者身份IDi(i=1,2,…,n),接收者身份IDv,params和系统主密钥s,输出相应的私钥Di和Dv.-Signcrypt 由发送者Ui(i=1,2,…,n)执行,输入消息mi,身份IDi,IDv 和params,私钥Di,输出签密文σi.-Aggregate 由聚合签密器执行(任何一个车载基础单元或可信第三方都可作为聚合签密器),输入n个有效的签密文σ(i1≤i≤n),输出聚合签密σ.-Unsigncrypt 输入params,聚合签密σ,接收者的私钥Dv,输出消息mi或⊥,后者表示σ无效.IBASC的安全模型一个IBASC方案满足:①机密性;②不可伪造性;③公开验证性;④不可否认性;⑤前向安全性.IBASC方案的机密性和不可伪造性的形式化定义详见文献[17-18].一个VANET由服务中心、车载基础单元(On-Board Unit,OBU)和路边单元(Road Side Unit,RSU)构成,其中服务中心是诚实可信的,负责系统管理与维护,包括对OBU,RSU的登记,私钥分发等.服务中心与RSU之间通过有线信道通信,RSU与OBU,OBU与OBU之间为无线通信.2.1 基本方案该方案由5个算法{Setup,Extract,Signcrypt,Aggregate,Unsigncrypt}构成,具体如下:-Setup 服务中心选取1个安全参数k,G1和G2分别是阶为q>2k的循环加法群和乘法群,P是群G1的1个生成元,双线性映射e:G1×G1→G2,服务中心再选取对称加密算法(E,D),接着选随机数作为系统主密钥,计算Ppub=sP.3个安全Hash函数H1:{0,1}*→G1,H2:G2×{0,1}*×G1→{0,1}(ll是所选对称加密算法的密钥长度),H3:{0,1}*×G1→.服务中心公开params:{k,e,G1,G2,P,Ppub,E,D,H1,H2,H3},秘密保存系统主密钥s.-Extract 在接入网络前所有车载基础单元OBUi和路边单元RSU(i此处OBUi和RSUi都简称为通信单元)需要在服务中心登记.输入身份IDi∈{0,1}*,服务中心计算Di=sQi作为通信单元的私钥,其中Qi=H1(IDi),最后通过安全信道发送Di给通信单元.本文模拟的这样一个场景:有n个车载基础单元OBUi需要安全发消息给某个路边单元RSU,假设OBUi的身份为IDi,(1≤i≤n),私钥为Di,RSU的身份为IDR,私钥为DR.-Signcrypt 如果OBUi(1≤i≤n)要发送消息mi给路边单元RSU,需执行以下步骤:①选随机数ri∈,计算Ri=riP;②计算wi=e(Ppub,QR)ri,ki=H2(wi,IDR,Ri),ci=Eki(mi‖IDi);③计算hi=H3(ci,IDi,Ri);④计算Si=hiDi+riPpub;⑤输出密文σi=(Ri,ci,Si),即为OBUi对消息mi的签密文.-Aggregate 给定n个签密文签密聚合器计算,发送聚合签密文σ=(Ri,ci,S)(1≤i≤n)给路边单元RSU.-Unsigncrypt 收到聚合签密文σ=(Ri,ci,S),(1≤i≤n)后,RSU计算如下:①wi=e(Ri,DR),ki=H2(wi,IDR,Ri),恢复消息Dki(ci)= mi‖IDi,i=1,2,…,n;②计算hi=H3(ci,IDi,Ri),Qi=H1(IDi);③验证等式是否成立,如果成立则接受消息及消息源mi‖IDi,否则认为σ无效. 方案的正确性证明①=e(riP,sQR)=e(Ri,DR).②.2.2 方案安全性分析1)机密性本文方案是IND-IBASC-CCA2安全的,分析见下面定理1.补:计算双线性Diffie-Hellman问题(Computational Bilinear Diffie-Hellman Problem,CBDH问题)给定P,aP,bP,cP∈G1(a,b,c∈Zq*是未知的随机数),计算(eP,P)abc.定理1 在随机预言机模型下,假定IND-IBASC-CCA2敌手A在时间t内以优势ε攻破了本文方案,记A查询H1预言机,Extract预言机,Signcrypt预言机的次数分别为qH1,qE和qS,以的优势,在时间内解决CBDH难题,tsm是计算G1群上1个标量乘所用时间,tinv是计算Zq*上1个求逆的时间,texp是计算G2群上1个指数运算的时间.证明设X为挑战者,给定一个CBDH问题的任意实例(P,aP,bP,cP),X的目标是计算出e(P,P)abc.X将与敌手A进行以下Game:X定义系统公钥Ppub=aP,生成系统参数params:{k,e,G1,G2,P,Ppub,E,D,H1,H2,H3},发送params给A,A执行以下查询:H1查询当A查询IDi(1≤i≤qH1)的Hash值时,X随机选取I∈{1,2,…,qH1}(本文假定A不重复查询).当IDi≠IDI时,X选随机数,定义Qi=tiP,否则当IDi=IDI时,令Qi=ti(bP).添加(IDi,Qi,ti)到列表L1中,返回Qi给A.H2查询当A输入数据(wi,IDR,Ri),X调出列表L2,若有记录则返回该定义的值,否则随机选ki∈{0,1}l,定义H2(wi,IDR,Ri)=ki,添加(wi,IDR,Ri,ki)到L2中,输出ki.H3查询当A输入时,X输出以前定义的值.否则选随机数并输出hi,添加(ci,IDi,Ri, hi)到列表L3中.-Extract查询给定IDi,X从L1中调出相应的记录(IDi,Qi,ti),若IDi=IDI,则终止模拟.否则,计算Di=ti(aP),添加(IDi,Di)到列表Elist中,返回Di. -Signcrypt查询A输入IDu是发送者的身份,IDv是接收者身份,X操作如下:①当IDu≠IDI时,X有发送者IDu的私钥Du,所以执行Signcrypt算法即可生成签密文σi=(Ri,ci,Si),最后返回σi.②当IDu=IDI时(显然IDv≠IDI),X选两个随机数,令调出列表Elist,找到接收者IDv的私钥Dv,计算wi=e(Ri,Dv),再通过H2查询获得ki,从而求得密文ci=Eki(mi‖IDu),返回σi=(Ri,ci,Si)给A.最后添加一条记录(ci,IDi,Ri,hi)到列表L3中.-Unsigncrypt查询A输入数据IDu,IDv,σi=(Ri,ci,Si),其中IDu是发送者的身份,IDv是接收者身份.X操作如下:①当IDv≠IDI时,X有接收者IDv的私钥,所以只需执行Unsigncrypt算法即可解密出消息mi.②当IDv=IDI时,X调出列表L3,如果L3中没有记录(ci,IDu,Ri,hi),则返回“⊥”.否则继续.验证e(Si,P)=e(hiQu+Ri,Ppub)是否成立,如果不成立,则返回“⊥”.如果成立,则调出列表L2,遍历L2中的记录(wi,IDR,Ri,ki),计算,返回消息mi.如果遍历完L2中所有记录还是不能求出mi‖IDu,则返回“⊥”.最后,A停止模拟,分成以下两种情况进行挑战:①输出两个挑战身份和两个等长的消息明文便与描述,不妨令),若则X停止模拟,输出“failure”.否则令随机选取λ表示密文的长度),返回签密文给A.②A输出(n+1)个挑战身份是n个发送者的身份,是接收者身份),2n个等长的消息明文{若则X停止模拟,输出“failure”.否则选随机数r2,r3,…,rn∈,令返回聚合后签密文给A.A接着进行第二轮上述预言机查询,但不能对进行Extract查询,也不能提交或随机选取给Unsigncrypt预言机.游戏结束后,X查看列表L2,若没有记录则输出“failure”.否则就有作为对CBDH问题的答案.2)不可伪造性本文方案是EUF-IBASC-CMA2安全的,由以下定理2给出.补:计算Diffie-Hellman问题(Computational Diffie-Hellman Problem,CDH问题),给定P,aP,bP∈G(1a,b∈Zq*是未知的随机数),计算abP∈G1.定理2 在随机预言机模型下,假定EUF-IBASC-CMA2敌手A在时间t内以优势ε攻破了本文方案,记A查询H1预言机,Extract预言机,Signcrypt预言机的次数分别为以从而,X输出的优势,在时间内解决CDH难题,tsm是计算群上1个标量乘所用时间,tinv是计算Zq*上1个求逆的时间.证明设X为挑战者,给定一个CDH问题的任意实例(P,aP,bP),X的目标是计算出abP.X将与敌手A进行以下Game:X定义系统公钥Ppub=aP,生成系统参数params发送给A,A执行以下查询:H1,H2,H3查询,-Extract查询,-Signcrypt查询,Unsigncrypt查询:其应答与定理1中对应的预言机应答相同,此处不再赘述.最后,A停止模拟,输出1个在身份上的有效聚合签密文σ*=(Ri*,ci*,S*)(i=1,2,…,n),若,则X停止模拟.否则,本文不妨假设X调出列表L3,找到对应记录再由分叉引理存在某个算法,可在概率多项式时间内生成另1个有效聚合签密文σ′=,其中,且从而有X调出列表L1:(IDi,Qi,ti),列表Elist:(IDi,Di),计算则X输出abP值作为对CDH问题的解答.即X攻破了CDH难题,但是目前CDH问题是困难的,所以规约出本文方案在EUF-IBASC-CMA2敌手攻击下是安全的.3)公开验证性定理3 本文的IBASC方案满足公开验证性证明当通信单元之间有争议时,仅需要提交σ=(Ri,ci,S)给仲裁者,而不需要提交接收者的私钥或明文信息,仲裁者计算hi=H3(ci,IDi,Ri),Qi=H1(IDi),验证是否成立即可,所以本文方案是可以公开验证的.4)不可否认性定理4 本文的IBASC方案满足不可否认性.证明由定理2可知本文方案在适应性选择消息和身份攻击下是存在性不可伪造的,所以车载基础单元对自己签密过的消息就不能否认,即满足不可否认性.5)前向安全性定理5 本文的IBASC方案满足前向安全性.证明即使敌手获得了某个车载基础单元的私钥,但会话密钥,敌手还是推不出wi,除非知道随机数ri,所以方案满足前向安全性.2.3 方案效率分析用p表示1个双线性对运算,s表示群G1上标量乘运算,E表示群G2上的指数运算,|G1|表示群元素G1的长度,| M|表示明文消息的长度,L∈Z+是一个固定正整数.由表1可见,本文方案就计算量与通信量来说,其效率明显高于已有IBASC方案[17-20],而且,本文方案中每个车载基础单元只需持有1对公私钥,且方案满足聚合签密所有的安全性.聚合签密因其机密、认证、压缩和批处理的特性在车载自组织网络环境中具有很大的应用价值.本文提出了一个适用于车载自组织网络安全通信的基于身份的聚合签密方案,经证明该方案满足机密性、不可伪造性、公开验证性、不可否认性和前向安全性.最后作者分析了方案的执行效率,指出该方案能以更低的计算与通信代价实现较高的安全性,很适合用于车载自组织网络、物联网等资源受限的无线网络环境.【相关文献】[1] Mishra B,Mnayak P,Behera S,et al.Security in vehicular ad hoc networks:a survey[C]//Proceedings of the 2011 International Conference on Communication,Computing&Security.Odisha,India:ACM,2011.[2] Boneh D,Gentry C,Lynn B,et al.Aggregate and verifiably encrypted signatures from bilinear maps[C]//22 th Annual International Conference on the Theory and Applications of Cryptographic Techniques(Eurocrypt'03),LNCS 2656.Heidelberg,Berlin:Springer-Verlag,2003.[3] Lu S,Ostrovsky R,Sahai A,et al.Sequential aggregate signatures and multisignatures without random oracle[C]//Proceeding of the 25 th Theory and Applications of Cryptographic Technique(sEurocrypt'06).Petersburg,Russia:Springer-Verlag,2006.[4] Brogle K,Goldberg S,Reyzin L.Sequential aggregate signatures with lazy verification for S-BGP[C]//Proceedings of the Confer⁃ence on Computer and Communications Security.Los Angeles,USA:ACM,2011.[5] Gentry C,Ramzan Z.Identity-based aggregate signature[sC]//Proceedings of PKC 2006,LNCS 3958.Heidelberg Berlin:Springer-Verlag,2006.[6] Hohenberger S,Sahai A,Waters B.Full domain hash from(leveled)multilinear maps and identity-based aggregate signatures[C]// Proceedings of CRYPTO 2013(Crypto'13),Part I,LNCS 8042.Berlin:Springer-Verlag,2013.[7]杜红珍,黄梅娟,温巧燕.高效的可证明安全的无证书聚合签名方案[J].电子学报,2013,41(1):72-76.[8] Cheng L,Wen Q,Zhang H,et al.Cryptanalysis and improvement of a certificateless aggregate signature scheme[J].Information Sciences,2015,295:337-346.[9] Zheng Y.Digital signcryption or how to achieve cost(signature&encryption)<<cost(signature)+cost(encryption)[C]//Ad⁃vances in Cryptology in Proceedings of Crypto'97.Berlin:Springer-Verlag,1997.[10] Kamat P,Baliga A,Trappe W.An identity-based security framework for VANETs [C]//Proceedings of the 3rd International Workshop on Vehicular Ad hoc Networks.Los Angeles,USA:ACM,2006.[11] Zhang L,Wu Q,Solanas A,et al.A scalable robust authentication protocol for secure vehicular communications[J].IEEE Transactions on Vehicular Technology,2010,59(4):1606-1617.[12]张宇,杜瑞颖,陈晶,等.对一个基于身份签密方案的分析与改进[J].通信学报,2015,36(11):174-179.[13] Libert B,Quisquater J J.A new identity based signcryption schemes from pairings [C]//Proceedings of ITW′2003:Proceedings of the Information TheoryWorkshop.Piscataway,USA:IEEE,2003.[14] Chen L,Malone-Lee J.Improved identity-based signcryption[C]//PKC 2005:Proceedings of the 8th International Workshop on Theory and Practice in Public Key Cryptography,LNCS 3386.Berlin:Springer-Verlag,2005.[15]张串绒,张玉清,李发根,等.适于ad hoc网络安全通信的新签密算法[J].通信学报,2010,31(3):19-24.[16]张宇,陈晶,杜瑞颖,等.适于车载网安全通信的高效签密方案[J].电子学报,2015,43(3):512-517.[17] Qi Z,Ren X,Yang G.Provably secure general aggregate signcryption scheme in the random oracle mode[lJ].China communications,2012(11):107-116.[18] Ren X,Qi Z,Geng Y.Provably secure aggregate signcryption scheme[J].ETRI Journal,2012,34(3):421-428.[19] Chen J,Zhang Y.The scheme of identity-based aggregation signcryption in smart grid[J].Advanced Materials Research,2014:960-961,832-835.[20]王大星,滕济凯.可证明安全的基于身份的聚合签密方案[J].计算机应用,2015,35(2):412-415.。

相关文档
最新文档