一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

无证书聚合签名方法及电子设备

2022-10-26 08:05:26 来源:中国专利 TAG:


1.本技术涉及通信技术领域,尤其涉及一种无证书聚合签名方法及电子设备。


背景技术:

2.在智能交通系统中,通过第三方密钥生成中心(key generation center,kgc)负责为车辆生成部分私钥,以保护传输的消息的完整性和车辆的条件隐私。为实现上述目的的同时减少占用的带宽资源和计算开销,在现有技术中,大致可分为基于公钥基础设施、基于身份的密码体制和基于无证书的三类技术方案。然而,基于公钥基础设施的系统中传输和校验公钥证书十分耗时;基于身份的密码体制的方案,存在密钥托管问题;基于双线性对的无证书签名会耗费大量计算资源和带宽资源。


技术实现要素:

3.有鉴于此,本技术的目的在于提出一种无证书聚合签名方法及电子设备。
4.基于上述目的,本技术提供了一种无证书聚合签名方法,包括:发送假名至路侧单元,以使所述路侧单元根据所述假名生成假名信息并将所述假名信息发送至密钥生成中心;接收所述密钥生成中心生成的部分私钥;其中,所述部分私钥由所述密钥生成中心根据所述假名信息生成;根据所述部分私钥生成公钥和私钥;根据所述假名信息、所述公钥和所述私钥生成聚合签名。
5.可选地,所述发送假名至路侧单元之前,所述方法还包括:发送身份信息至所述密钥生成中心;接收所述密钥中心生成的所述假名;其中,所述假名由所述密钥中心根据所述身份信息生成。
6.可选地,所述根据所述部分私钥生成公钥和私钥,包括:根据所述部分私钥获取第一时刻,并获取所述第一时刻与当前时刻的第一时间差;响应于确定所述第一时间差小于预设时间差,计算:r
i = h2(pidi, xi, p
pub
);其中,ri和xi为计算所述部分私钥的第四中间参数,h2为第二哈希函数,pidi为所述假名,p
pub
为主公钥,i=1,2,

,n;响应于确定方程成立,计算:;其中,为秘密值且,ui为生成所述公钥的第一中间参数,为计算所述部分私钥的第四中间参数,p为循环群g的生成元;设置私钥为:,对应的公钥为:。
7.可选地,所述根据所述假名信息、所述公钥和所述私钥生成聚合签名之前,所述方
法还包括:计算:,;其中,为第一随机数且,mi为所述车辆发送的消息,为生成签名的第二中间参数,h3为第三哈希函数;将所述签名设置为:,并将携带所述签名的消息发送给周围的车辆或路侧单元;其中,ti为第一时间戳。
8.可选地,所述根据所述假名信息、所述公钥和所述私钥生成聚合签名,包括:计算:;其中,y和为生成所述聚合签名的第三中间参数;将所述聚合签名设置为:,并将携带所述聚合签名的消息发送给周围的车辆或路侧单元;其中,ti为第二时间戳。
9.本技术提供了一种无证书聚合签名方法,包括:接收路侧单元发送的假名信息;其中,所述假名信息由所述路侧单元根据车辆发送至所述路侧单元的假名生成;根据所述假名信息生成部分私钥,并将所述部分私钥发送至所述车辆,以使所述车辆根据所述部分私钥生成公钥和私钥,并根据所述假名信息、所述公钥和所述私钥生成聚合签名。
10.可选地,所述接收路侧单元发送的假名信息之前,所述方法还包括:选取安全参数,并定义素数阶q;其中,q为循环群g的素数阶;选取第二随机数;计算主公钥:,其中,p为循环群g的生成元;选取通用哈希函数:第一哈希函数,第二哈希函数,第三哈希函数;发布系统公共参数:,将作为主私钥秘密保存。
11.可选地,所述接收路侧单元发送的假名信息之前,所述方法还包括:接收所述车辆发送的身份信息,并获取所述车辆的真实身份;响应于确定,其中,idi为所述身份信息,为所述真实身份,i=1,2,

,n;根据所述身份信息计算所述假名:,其中,,其中,,ti为第三时间戳;将所述假名发送至所述车辆。
12.可选地,所述根据所述假名信息生成部分私钥,包括:计算:;其中,xipeople,车-人)、v2n(vehicle-to-network,车-网)等。
20.无证书聚合签名通过把多条签名聚合成为一条聚合签名,该多条签名的有效性可以通过验证这一条聚合签名来实现。因此,对多条签名聚合后,系统的计算和通信开销相比于验证多条签名都能够有所降低。
21.在智能交通系统中,还包括第三方密钥生成中心,用于保护车辆和消息的隐私。目前实现保护车辆和消息的隐私的方案大致分为三类:基于公钥基础设施(public key infrastructure,pki)、基于身份的密码体制(identity-based cryptograph,ibc)和基于无证书。
22.对于基于pki的方案,车辆首先将其身份信息和公钥发送给给证书的签发机构(certification authority,ca),ca向车辆颁发证书。然后,车辆可以使用证书与其他实体进行通信以实现安全通信。最初,学者lu等人在2008年提出了一种基于pki的vanets匿名身份保护方案。该方案在车辆和路侧单元之间生成动态短时匿名密钥,提供快速的匿名身份验证和隐私跟踪。但是,目前那些基于pki的方案无法适应vanets中每秒数百条消息的身份验证,因此为了应对有条件的隐私保护,学者kazemi提供了一种新的匿名保护方案。
23.为了简化基于pki的系统中公钥证书的耗时传输和验证问题,学者shamir在1984年提出了ibc。在基于ibc的系统中,公钥直接由用户的身份信息组成,如唯一的身份标识号(identity document,id)、网际互连协议(internet protocol,ip)、电子邮件地址等。对于v2i通信,研究人员提出了一些经典的基于身份的方案。值得一提的是,为了验证来自车辆的大量交通相关信息,学者ali 于2020年在高交通密度区域实施了基于双线性映射的签名方案。
24.然而,基于ibc的方案存在密钥托管问题。为了解决这个问题,2003年,学者al-riyami和paterson提出了一种新的密码学原语,即无证书公钥密码系统(certificateless public key cryptography,clpkc)。然后学者xiong等人在2013年提出了一种有效的无证书聚合签名方案,该方案具有恒定的双线性配对计算。他们证明了所提出方案的安全性等价于标准计算diffie-hellman问题(computational diffie-hellman problem,cdhp)。但是,该方案已被证明在伪造攻击下是不安全的,在伪造攻击中,对手可以签署任何消息并生成合法签名。为了减少带宽资源的使用,学者p.kumar和v.sharm提供了一种新的无证书有条件隐私保护方案。但是在2018年,学者x.yang等人指出学者p.kumar等人的工作对联合攻击不安全,学者yang提出了一种可以抵御联合攻击的无证书条件隐私保护方案,并声称他们的方案适用于带宽受限的vanets。
25.对于车辆和基础设施之间的通信,学者mei提出了一种新的在路侧单元上具有签名聚合的无证书条件隐私保护方案,旨在减少带宽资源消耗。然而,上面列出的许多方案都是基于双线性对,这会耗费大量计算资源。在计算资源有限的vanets中,迫切需要轻量级的条件隐私保护方案。
26.针对上述问题,本技术提供了一种无证书聚合签名方法及电子设备,旨在车载自组织网络计算和通信开销过大的问题。
27.下面结合附图来对本技术的技术方案进行详细说明。
28.图2为本技术实施例一种无证书聚合签名方法的示意图,如图2所示:s201:接收路侧单元发送的假名信息。
29.在本步骤之前,密钥生成中心首先执行初始化过程。密钥生成中心选取安全参数,并定义素数阶q和生成元p的循环群g。在初始化过程中,密钥生成中心生成系统公共参数,并将系统公共参数发布到vanets。具体过程如下所示:1)密钥生成中心选取第二随机数。
30.2)计算:,其中,p为循环群g的生成元;密钥生成中心将设置为密钥生成中心的主私钥并将p
pub
设置为主公钥。
31.3)密钥生成中心选取通用哈希函数:第一哈希函数第二哈希函数第三哈希函数4)密钥生成中心向vanets发布系统公共参数:其中,密钥生成中心将作为主私钥秘密保存。
32.在本步骤之前,车辆将身份信息发送至密钥生成中心,然后密钥生成中心根据身份信息为车辆生成假名,并将假名发送给车辆,同时将车辆的身份信息和假名存储在密钥生成中心的数据库中,以完成车辆在密钥生成中心的注册,这是实现车辆有条件隐私的基石。具体的假名生成过程如下所示:1)车辆将身份信息通过vanets中的安全通道传输给密钥生成中心。
33.2)当密钥生成中心收到车辆发送的身份信息时,密钥生成中心从机动车管理部门获取该车辆的真实身份,以验证收到的身份信息的合法性。
34.3)响应于确定,其中,idi为车辆的身份信息,为从机动车管理部分获取的该车辆的真实身份,i=1,2,

,n;密钥生成中心根据身份信息计算假名:其中,其中,,ti为第三时间戳。
35.如果验证收到的身份信息不合法,密钥生成中心将记录此身份信息并将对应的车辆标记为可疑车辆。
36.4)密钥生成中心将假名发送至车辆并存储车辆的身份信息和假名(idi,pidi,ti)至密钥生成中心的数据库中。
37.在本步骤中,车辆接收密钥生成中心发送的假名后,当车辆移动到路侧单元的覆盖区域时,车辆将其假名发送给路侧单元,路侧单元通过假名识别的车辆的身份后,将假名信息,即携带车辆位置信息的假名,转发给密钥生成中心。
38.s202:根据所述假名信息生成部分私钥,并将所述部分私钥发送至所述车辆,以使所述车辆根据所述部分私钥生成公钥和私钥,并根据所述假名信息、所述公钥和所述私钥生成聚合签名。
39.在本步骤中,具体过程如下所示:1)密钥生成中心首先通过存储在数据库中的假名比较验证路侧单元发来的假名信息中的假名的合法性。如果路侧单元发来的假名信息中的假名不合法,此假名将被标记为可疑,然后被丢弃。
40.2)如果路侧单元发来的假名信息中的假名合法,密钥生成中心首先选择第三随机数,并计算:,并计算:,并计算:其中,xi为第三随机数且,和为计算部分私钥的第四中间参数,mod为取余函数,p为为循环群g的生成元,h2为第二哈希函数,pidi为车辆的假名,p
pub
为上述主公钥,为上述主私钥,q为上述素数阶,i=1,2,

,n。
41.3)密钥生成中心生成部分私钥:密钥生成中心将通过安全通道发送至车辆;其中,ti为第四时间戳。
42.图3为本技术实施例一种无证书聚合签名方法的示意图,如图3所示:s301:发送假名至路侧单元,以使所述路侧单元根据所述假名生成假名信息并将所述假名信息发送至密钥生成中心。
43.在本步骤之前,如上所述,车辆将身份信息发送至密钥生成中心,密钥生成中心根据身份信息为车辆生成假名后,将假名发送给车辆,同时将车辆的身份信息和假名存储在密钥生成中心的数据库中。
44.在本步骤中,车辆接收假名后,当车辆移动到路侧单元的覆盖区域时,车辆将其假名发送给路侧单元,路侧单元通过假名识别的车辆的身份后,将假名信息,即携带车辆位置信息的假名,转发给密钥生成中心。
45.s302:接收所述密钥生成中心生成的部分私钥。
46.密钥生成中心收到路侧单元发送的假名信息后,为车辆生成部分私钥并发送给车辆。
47.s303:根据所述部分私钥生成公钥和私钥。
48.在本步骤中,车辆收到密钥生成中心发来的部分私钥后,首先验证部分私钥的时间有效性,以防止重放攻击。
49.车辆根据部分私钥获取部分私钥的第四时间戳,为第一时刻,并根据第一时刻和当前时刻计算时间差,为第一时间差。当第一时间差不小于预设时间差时,该第一时间差不合法,车辆不接收部分私钥。当第一时间差小于预设时间差时,该第一时间差合法,车辆接收部分私钥,并执行公钥和私钥的生成过程,具体的公钥和私钥的生成过程如下所示:1)车辆计算:r
i = h2(pidi, xi, p
pub
)其中,ri和xi为上述计算部分私钥的第四中间参数,h2为第二哈希函数
,pidi为车辆的假名,p
pub
为上述主公钥,i=1,2,

,n。
50.2)车辆验证部分私钥的合法性,通过验证下述方程成立:其中,为上述计算部分私钥的第四中间参数。
51.如果方程成立,车辆接收部分私钥并生成公钥和私钥。
52.3)车辆选择秘密值,并计算:其中,为秘密值且,ui为生成公钥的第一中间参数,p为循环群g的生成元,i=1,2,

,n。
53.4)车辆设置私钥为:对应的公钥为:车辆将公钥发送给周围的其他车辆和多个路测单元。
54.可以理解的是,方程的正确性证明如下所示:s304:根据所述假名信息、所述公钥和所述私钥生成聚合签名。
55.在本步骤之前,当车辆需要向附近的通信单元发送消息时,车辆会为该消息生成签名,具体过程如下所示:1)车辆选择第一随机数,并计算:其中,为第一随机数且,yi为生成签名的第二中间参数,p为循环群g的生成元。
56.2)车辆计算:2)车辆计算:其中,mi为车辆发送的消息,和为生成签名的第二中间参数,h3为第三哈希函数,pidi为车辆的假名,pki为车辆的公钥,ski为车辆的私钥;3)将签名设置为:并将携带签名的消息发送给周围的其他车辆或多个路侧单元;其中,ti为第一时间戳。
57.需要说明的是,当周围其他车辆或附近的多个路侧单元接收车辆发送的消息时,首先需要判断第一时间戳的有效性,以防止重放攻击。如果第一时间戳有效,则验证签名的合法性,以防止修改攻击。签名验证的具体过程如下所示:1)周围其他车辆或者多个路侧单元计算:2)周围其他车辆或者多个路侧单元通过验证以下方程成立来验证消息的合法性:其中,为上述生成签名的第二中间参数,p为循环群g的生成元,ui为上述生成公钥的第一中间参数,为上述计算部分私钥的第四中间参数,i=1,2,

,n。
58.如果方程成立,周围其他车辆或者多个路侧单元接收携带签名的消息。
59.可以理解的是,方程的正确性证明如下所示:在本步骤中,当车辆需要向附近的通信单元发送多条消息时,车辆会为多种类型的多条消息生成聚合签名,多条消息如路况消息、交通消息、接入网络消息等,具体过程如下所示:1)车辆计算:1)车辆计算:其中,y和为生成聚合签名的第三中间参数,yi和为上述生成签名的第二中间参数。
60.2)车辆将聚合签名设置为:并将携带聚合签名的多条消息发送给周围的其他车辆或多个路侧单元;其中,pidi为车辆的假名,pki为车辆的公钥,ti为第二时间戳。
61.需要说明的是,当周围其他车辆或附近的多个路侧单元接收车辆发送的多条消息时,首先需要判断第二时间戳的有效性,以防止重放攻击。如果第二时间戳有效,则验证签名的合法性,以防止修改攻击。聚合签名验证的具体过程如下所示:1)周围其他车辆或者多个路侧单元计算:2)周围其他车辆或者多个路侧单元通过验证以下方程成立来验证消息的合法性:其中,y和为上述生成聚合签名的第三中间参数,p为循环群g的生成元,ui为上述生成公钥的第一中间参数,为上述计算部分私钥的第四中间参数,i=1,2,

,n。
62.如果方程成立,周围其他车辆或者多个路侧单元接收携带聚合签名的多条消息。
63.可以理解的是,方程的正确性证明如下所示:本技术提供的一种无证书聚合签名方法的技术效果总结如下:1)该方案使用ecc代替复杂的双线性对,减少了计算消耗。同时这项研究工作使用了比映射到点的散列函数更简单、更有效的通用散列函数。此外,认证中心仅由密钥生成中心组成,既提供密钥生成,又提供有条件的隐私保护,从而极大地避免了冗余实体对vanets系统资源的浪费。
64.2)在椭圆曲线离散对数问题(elliptic curve discrete logarithm problem,ecdlp)假设下,这项工作证明了随机预言模型中类型i和类型-ii攻击者在自适应选择消息攻击下存在不可伪造性的安全性(existential unforgeability under a chosen message attack,euf-cma)。此外,该方案可以被证明可以抵抗修改攻击、中间人攻击和重放攻击。
65.3)消息签名的完全聚合在车端执行,与现有解决方案相比,这大大减少了至少86%的通信消耗。
66.需要说明的是,本技术实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本技术实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
67.需要说明的是,上述对本技术的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
68.基于同一技术构思,与上述任意实施例方法相对应的,本技术还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的无证书聚合签名方法。
69.图4示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线 1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
70.处理器1010可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
71.存储器1020可以采用rom(read only memory,只读存储器)、ram(random access memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
72.输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/ 模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
73.通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
74.总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
75.需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
76.上述实施例的电子设备用于实现前述任一实施例中相应的无证书聚合签名方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
77.所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本技术的范围(包括权利要求)被限于这些例子;在本技术的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本技术实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
78.另外,为简化说明和讨论,并且为了不会使本技术实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本技术实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本技术实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本技术的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本技术实施例。因此,这些描述应被认为是说明性的而不是限制性的。
79.尽管已经结合了本技术的具体实施例对本技术进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
80.本技术实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本技术实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本技术的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献