高级搜索

一种可证安全的车联网无证书聚合签名改进方案

谢永 李香 张松松 吴黎兵

引用本文: 谢永, 李香, 张松松, 吴黎兵. 一种可证安全的车联网无证书聚合签名改进方案[J]. 电子与信息学报, 2020, 42(5): 1125-1131. doi: 10.11999/JEIT190184 shu
Citation:  Yong XIE, Xiang LI, Songsong ZHANG, Libing WU. An Improved Provable Secure Certificateless Aggregation Signature Scheme for Vehicular Ad Hoc NETworks[J]. Journal of Electronics and Information Technology, 2020, 42(5): 1125-1131. doi: 10.11999/JEIT190184 shu

一种可证安全的车联网无证书聚合签名改进方案

    作者简介: 谢永: 男,1978年生,博士,副教授,硕士生导师,研究方向为物联网、通信与安全、密码学等;
    李香: 女,1996年生,硕士生,研究方向为车联网、同态加密、密码学等;
    张松松: 女,1994年生,硕士生,研究方向为口令安全、信息安全、密码学等;
    吴黎兵: 男,1972年生,博士,教授,博士生导师,研究方向为车联网,通信安全,分布式计算等
    通讯作者: 吴黎兵,wu@whu.edu.cn
  • 基金项目: 国家自然科学基金(61862052),青海省基金项目(2017-ZJ-959Q, 2019-ZJ-7065)

摘要: 车联网(VANETs)是组织车-X(X:车、路、行人及互联网等)之间的无线通信和信息交换的大型网络,是智慧城市重要组成部分。其消息认证算法的安全与效率对车联网至关重要。该文分析王大星等人的VANETs消息认证方案的安全不足,并提出一种改进的可证安全的无证书聚合签名方案。该文方案利用椭圆曲线密码构建了一个改进的安全无证书聚合认证方案。该方案降低了密码运算过程中的复杂性,同时实现条件隐私保护功能。严格安全分析证明该文方案满足VANETs的安全需求。性能分析表明该文方案相比王大星等人方案,较大幅度地降低了消息签名、单一验证以及聚合验证算法的计算开销,同时也减少了通信开销。

English

    1. [1]

      刘哲, 刘建伟, 伍前红, 等. 车载网络中安全有效分布式的假名生成[J]. 通信学报, 2015, 36(11): 33–40. doi: 10.11959/j.issn.1000-436x.2015253
      LIU Zhe, LIU Jianwei, WU Qianhong, et al. Secure and efficient distributed pseudonym generation in VANET[J]. Journal on Communications, 2015, 36(11): 33–40. doi: 10.11959/j.issn.1000-436x.2015253

    2. [2]

      ZHANG Hui. Insecurity of a certificateless aggregate signature scheme[J]. Security and Communication Networks, 2016, 9(11): 1547–1552. doi: 10.1002/sec.1447

    3. [3]

      HA J. An efficient and robust anonymous authentication scheme in global mobility networks[J]. International Journal of Security and Its Applications, 2015, 9(10): 297–312. doi: 10.14257/ijsia.2015.9.10.27

    4. [4]

      SHEN Limin, MA Jianfeng, LIU Ximeng, et al. A provably secure aggregate signature scheme for healthcare wireless sensor networks[J]. Journal of Medical Systems, 2016, 40(11): No. 244. doi: 10.1007/s10916-016-0613-3

    5. [5]

      IWASAKI T, YANAI N, INAMURA M, et al. Tightly-secure identity-based structured aggregate signature scheme under the computational Diffie-Hellman assumption[C]. The 30th IEEE International Conference on Advanced Information Networking and Applications, Crans-Montana, Australia, 2016: 669–676. doi: 10.1109/AINA.2016.99.

    6. [6]

      HORNG S J, TZENG S F, HUANG P H, et al. An efficient certificateless aggregate signature with conditional privacy-preserving for vehicular sensor networks[J]. Information Sciences, 2015, 317: 48–66. doi: 10.1016/j.ins.2015.04.033

    7. [7]

      宋成, 张明月, 彭维平, 等. 基于非线性对的车联网无证书批量匿名认证方案研究[J]. 通信学报, 2017, 38(11): 35–43. doi: 10.11959/j.issn.1000-436x.2017227
      SONG Cheng, ZHANG Mingyue, PENG Weiping, et al. Research on pairing-free certificateless batch anonymous authentication scheme for VANET[J]. Journal on Communications, 2017, 38(11): 35–43. doi: 10.11959/j.issn.1000-436x.2017227

    8. [8]

      王大星, 滕济凯. 车载网中可证安全的无证书聚合签名算法[J]. 电子与信息学报, 2018, 40(1): 11–17. doi: 10.11999/JEIT170340
      WANG Daxing and TENG Jikai. Probably secure cetificateless aggregate signature algorithm for vehicular ad hoc network[J]. Journal of Electronics &Information Technology, 2018, 40(1): 11–17. doi: 10.11999/JEIT170340

    9. [9]

      BAYAT M, BARMSHOORY M, RAHIMI M, et al. A secure authentication scheme for VANETs with batch verification[J]. Wireless Networks, 2014, 21(5): 1733–1743. doi: 10.1007/s11276-014-0881-0

    10. [10]

      CHEN L, CHENG Z, and SMART N P. Identity-based key agreement protocols from pairings[J]. International Journal of Information Security, 2007, 6(4): 213–241. doi: 10.1007/s10207-006-0011-9

    11. [11]

      ZHANG Chenxi, LU Rongxing, LIN Xiaodong, et al. An efficient identity-based batch verification scheme for vehicular sensor networks[C]. The 27th IEEE Conference on Computer Communications, Phoenix, USA, 2008: 246–250. doi: 10.1109/INFOCOM.2008.58.

    12. [12]

      SHIM K A. CPAS: An efficient conditional privacy-preserving authentication scheme for vehicular sensor networks[J]. IEEE Transactions on Vehicular Technology, 2012, 61(4): 1874–1883. doi: 10.1109/TVT.2012.2186992

    13. [13]

      LEE C C and LAI Yanming. Toward a secure batch verification with group testing for VANET[J]. Wireless Networks, 2013, 19(6): 1441–1449. doi: 10.1007/s11276-013-0543-7

    14. [14]

      CHIM T W, YIU S M, HUI L C K, et al. SPECS: Secure and privacy enhancing communications schemes for VANETs[J]. Ad Hoc Networks, 2011, 9(2): 189–203. doi: 10.1016/j.adhoc.2010.05.005

    15. [15]

      吴黎兵, 谢永, 张宇波, 等. 面向车联网高效安全的消息认证方案[J]. 通信学报, 2016, 37(11): 1–10. doi: 10.11959/j.issn.1000-436x.2016211
      WU Libing, XIE Yong, ZHANG Yubo, et al. Efficient and secure message authentication scheme for VANET[J]. Journal on Communications, 2016, 37(11): 1–10. doi: 10.11959/j.issn.1000-436x.2016211

    16. [16]

      LU Rongxing, LIN Xiaodong, ZHU Haojin, et al. ECPP: Efficient conditional privacy preservation protocol for secure vehicular communications[C]. The 27th Conference on Computer Communications, Phoenix, USA, 2008: 1229–1237. doi: 10.1109/INFOCOM.2008.179.

    17. [17]

      ZHONG Hong, HAN Shunshun, CUI Jie, et al. Privacy-preserving authentication scheme with full aggregation in VANET[J]. Information Sciences, 2019, 476: 211–221. doi: 10.1016/j.ins.2018.10.021

    18. [18]

      JIA Xiaoying, HE Debiao, LIU Qin, et al. An efficient provably-secure certificateless signature scheme for internet-of-things deployment[J]. Ad Hoc Networks, 2018, 71: 78–87. doi: 10.1016/j.adhoc.2018.01.001

    19. [19]

      POINTCHEVAL D and STERN J. Security proofs for signature schemes[C]. International Conference on the Theory and Applications of Cryptographic Techniques, Saragossa, Spain, 1996: 387–398.

    1. [1]

      唐伦, 肖娇, 魏延南, 赵国繁, 陈前斌. 基于云雾混合计算的车联网联合资源分配算法. 电子与信息学报, 2020, 42(0): 1-8.

    2. [2]

      张海波, 程妍, 刘开健, 贺晓帆. 车联网中整合移动边缘计算与内容分发网络的移动性管理策略. 电子与信息学报, 2020, 42(6): 1444-1451.

    3. [3]

      蒋瀚, 刘怡然, 宋祥福, 王皓, 郑志华, 徐秋亮. 隐私保护机器学习的密码学方法. 电子与信息学报, 2020, 42(5): 1068-1078.

    4. [4]

      李攀攀, 谢正霞, 周志刚, 乐光学, 郑仕链, 杨小牛. 基于Hilbert填充曲线的海洋无线传感网源节点位置隐私保护方法. 电子与信息学报, 2020, 42(6): 1510-1518.

    5. [5]

      方维维, 刘梦然, 王云鹏, 李阳阳, 安竹林. 面向物联网隐私数据分析的分布式弹性网络回归学习算法. 电子与信息学报, 2020, 42(0): 1-9.

    6. [6]

      刘雪艳, 芦婷婷, 杨晓涛. 具有隐私保护的完整性可验证的关键字搜索方案. 电子与信息学报, 2020, 41(0): 1-8.

    7. [7]

      张玉磊, 陈文娟, 张永洁, 张雪微, 王彩芬. 支持关键字搜索的无证书密文等值测试加密方案. 电子与信息学报, 2020, 41(0): 1-7.

    8. [8]

      张玉磊, 文龙, 王浩浩, 张永洁, 王彩芬. 多用户环境下无证书认证可搜索加密方案. 电子与信息学报, 2020, 42(5): 1094-1101.

    9. [9]

      马金花, 黄欣沂, 许俊鹏, 伍玮. 公开可审计的可修订签名方案. 电子与信息学报, 2020, 42(5): 1079-1086.

    10. [10]

      曾帅, 钱志华, 赵天烽, 任彦, 王育杰. 生存性条件约束下的软件定义光网络控制器部署算法. 电子与信息学报, 2020, 41(0): 1-8.

    11. [11]

      胡召鹏, 李实锋, 向渝. 一种新型调频广播授时信号体制研究. 电子与信息学报, 2020, 42(7): 1661-1665.

    12. [12]

      张普宁, 亢旭源, 刘宇哲, 李学芳, 吴大鹏, 王汝言. 相似度自适应估计的物联网实体高效搜索方法. 电子与信息学报, 2020, 42(7): 1702-1709.

    13. [13]

      李根, 马彦恒, 侯建强, 徐公国. 基于子孔径Keystone变换的曲线轨迹大斜视SAR回波模拟. 电子与信息学报, 2020, 41(0): 1-8.

    14. [14]

      席博, 洪涛, 张更新. 卫星物联网场景下基于节点选择的协作波束成形技术研究. 电子与信息学报, 2020, 42(0): 1-9.

    15. [15]

      杨亚涛, 赵阳, 张卷美, 黄洁润, 高原. 同态密码理论与应用进展. 电子与信息学报, 2020, 42(0): 1-13.

    16. [16]

      王永娟, 王涛, 袁庆军, 高杨, 王相宾. 密码算法旁路立方攻击改进与应用. 电子与信息学报, 2020, 42(5): 1087-1093.

    17. [17]

      张卓然, 张煌, 张方国. 列表译码在密码中的应用综述. 电子与信息学报, 2020, 42(5): 1049-1060.

    18. [18]

      袁庆军, 张勋成, 高杨, 王永娟. 轻量级分组密码PUFFIN的差分故障攻击. 电子与信息学报, 2020, 42(6): 1519-1525.

    19. [19]

      陈华, 习伟, 范丽敏, 焦志鹏, 冯婧怡. 密码产品的侧信道分析与评估. 电子与信息学报, 2020, 42(0): 1-10.

    20. [20]

      赵海霞, 韦永壮, 刘争红. 一种变体BISON分组密码算法及分析. 电子与信息学报, 2020, 42(7): 1796-1802.

  • 图 1  认证开销与消息数量的关系

    表 1  密码运算的执行时间(${\rm{ms}} $)

    运算操作名称缩写执行时间
    双线性对双线性对运算,$e$${T_{\rm{d}} }$6.4164
    乘法运算,$x \cdot P$${T_{\rm{dm}}}$2.6439
    加法运算,$P + Q$${T_{\rm{da}} }$0.0146
    椭圆曲线乘法运算,$x \cdot Q$${T_{\rm{em}}}$0.7358
    加法运算,$P + Q$${T_{\rm{ea}}}$0.0040
    单向Hash运算${T_{\rm{h}} }$0.0002
    下载: 导出CSV

    表 2  计算开销比较(ms)

    签名算法验证算法聚合验证算法
    Wang方案$ 4{T_{\rm{dm}} } +2{T_{\rm{da}}} + {T_{\rm{h}}} \approx 10.605 $$3{T_{\rm{d}}} + 3{T_{\rm{dm}}} + {T_{\rm{da}}} + 2{T_{\rm{h}}} \approx 27.1959 $$ 3{T_{\rm{d}}} + 3n{T_{\rm{dm}}} + \left( {3n - 2} \right){T_{\rm{da}}} + 2n{T_{\rm{h}}} \approx 7.9759n + 19.22$
    Zhong方案$ 4{T_{\rm{dm}} } + 2{T_{\rm{da}}} + 2{T_{\rm{h}}} \approx 10.6052 $$ 3{T_{\rm{d}}} + 2{T_{\rm{dm}}} + {T_{\rm{da}}} + 2{T_{\rm{h}}} \approx 24.5376$$ 3{T_{\rm{d}}} + 2n{T_{\rm{dm}}} + \left( {2n - 1} \right){T_{\rm{da}}} + 2n{T_{\rm{h}}} \approx 5.3174n + 19.2346$
    本文方案$ {T_{\rm{em}}} + 2{T_{\rm{h}}} \approx 0.7362 $$ 4{T_{\rm{em}}} + 3{T_{\rm{ea}}} + 3{T_{\rm{h}}} \approx 2.9558 $$\left( {2n + 2} \right){T_{\rm{em}}} + 3n{T_{\rm{ea}}} + 3n{T_{\rm{h}}} \approx 1.4842n + 1.4716 $
    下载: 导出CSV

    表 3  通信开销比较

    方案消息通信开销(Byte)
    Wang方案$\begin{array}{l} \left\{ {m_i},{\delta _i} = ({U_i},{V_i}),\right.\\ \left.{P_i},{F_i} = (F{1_i},F{2_i})\right\} \end{array}$576
    Zhong方案$\left\{ \begin{array}{l}{m_i},{{\mathop{\rm PID}\nolimits} _i},{{\mathop{\rm vpk}\nolimits} _i},\\{t_i},{\sigma _i} = \left( {{R_i},{T_i}} \right)\end{array} \right\}$ 724
    本文方案$\begin{array}{l}\{ {m_i},{\delta _i} = ({U_i},{v_i}),\\{P_i},{F_i} = ({{\rm ID}} _i^*,{T_i})\} \end{array}$140
    下载: 导出CSV
  • 加载中
图(1)表(3)
计量
  • PDF下载量:  42
  • 文章访问数:  1113
  • HTML全文浏览量:  350
文章相关
  • 通讯作者:  吴黎兵, wu@whu.edu.cn
  • 收稿日期:  2019-03-26
  • 录用日期:  2019-09-28
  • 网络出版日期:  2020-01-20
  • 刊出日期:  2020-05-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章