2. 中国石油集团测井有限公司西南分公司, 重庆 400030
2. Southwest Branch of CNPC Logging Co., Ltd., Chongqing 400030, China
开放科学(资源服务)标志码(OSID):
车联网(Vehicular Ad-hoc Network,VANET)是一种分布式的自组织通信网络,目的是提高交通效率、保障交通安全并为车辆提供优质服务,其对于智能交通系统的构建具有重要作用[1]。VANET系统主要包含可信权威机构(Trusted Authority,TA)、路边设施单元(Road-Side Unit,RSU)、车辆等3种实体。每辆车都配备一个车载单元(On-Board Unit,OBU),在车辆通信过程中负责资源命令处理和读写存储[2]。RSU作为TA与车辆之间通信和认证的桥梁,TA是VANET中被其他实体所信任的管理者,负责系统内所有RSU和OBU的注册与认证。
在VANET中,RSU与TA通过有线安全信道连接,而车辆基于IEEE 802.11p标准使用专用短程通信(Dedicated Short Range Communication,DSRC)协议[3]进行无线通信,通信分为车辆与车辆(Vehicle-to-Vehicle,V2V)通信、车辆与基础设施(Vehicle-to-Infrastructure,V2I)通信2种类型。依据DSRC协议,V2V和V2I通信使用公开的无线信道。
由于采用公开的无线通信方式,VANET消息在传送过程中很容易被恶意攻击者拦截和窃听,并对消息发起修改、伪装、重放等攻击[4]。恶意消息的发布会为车辆提供错误的交通状况信息,从而导致交通事故的发生,严重影响系统功能,此外,还会使得车辆的隐私信息暴露[5]。因此,需要设计安全高效的消息认证方案,以保证VANET消息的可靠性和完整性并抵抗安全攻击。VANET内还可能存在发布垃圾信息或虚假信息的车辆,因此,绝对匿名的方案不可行[6],应当使用条件隐私保护[7]的匿名认证方案,仅TA可以对此类车辆进行追踪,获取其真实身份并对合法认证进行撤销。
近年来,许多国内外学者针对上述问题进行了大量研究,并提出了很多有价值的方案。由于传统基于公钥基础设施(Public Key Infrastructure,PKI)的方案需要管理大量的匿名证书和撤销列表[8],因此存在较重的计算负担,难以满足VANET的系统性能需求[9]。为避免基于PKI方案在匿名证书管理中付出过高代价,基于身份基签名(Identity-Based Signature,IBS)的方案利用身份生成公私钥对为消息签名,而不需要为公钥分配证书,因此,其广泛应用于无证书公钥加密方案中,提高了计算效率。文献[10]提出一种新的无证书聚合签名方案,该方案同时具有IBS和聚合签名的优点,消息批量认证时只需进行常数个双线性对运算,节省了计算开销。文献[11]提出一种基于一次性身份聚合签名的认证协议,该协议能够解决密钥托管问题,且不依赖于完全可信的第三方。文献[12]提出一种新的高效认证方案,该方案在密钥协商过程中向通过验证的车辆分发临时共享密钥,车辆节点使用该密钥进行匿名消息认证,而不需要为每个签名验证一个较大的撤销列表,同时减少了批量消息认证需要进行的双线性对运算数量,进一步提高了计算效率。但文献[13]指出,双线性对运算复杂,开销较大,难以满足VANET的系统性能需求,应当避免使用双线性对运算。文献[14]提出一种基于半可信TA的方案,其在解决撤销列表过大问题的同时,消息认证过程只进行了椭圆曲线密码运算,避免了双线性对运算,从而能够减少计算成本,提高消息认证效率。但是,目前很多基于双线性对密码和椭圆曲线密码的方案都会使用Map-to-point哈希函数运算,仿真分析结果表明,Map-to-point哈希函数运算的开销较高,在消息数量较多或资源受限的情况下其认证效率大幅降低。
混沌系统具有优良的密码学性质,初值极具敏感性和高度随机性,自20世纪90年代开始被应用于新型密码算法研究中。文献[15]对基于多混沌系统的公钥密码体系进行分析,提出一种扩展切比雪夫多项式,将切比雪夫多项式的定义域扩展至实数域,同时提高了基于切比雪夫混沌映射的公钥加密方法的安全性[16]。文献[17]提出一种面向车联网的群认证和密钥协商协议,该协议基于文献[15]定义的扩展切比雪夫混沌映射,利用其半群性质提高了群认证效率。文献[18]提出一种基于混沌映射的全会话密钥协商协议,包括雾服务器与群管理员之间的密钥协议和群内车辆节点的密钥协议。关于文献[17-18]方案的实验结果表明,切比雪夫多项式运算的计算效率高于椭圆曲线标量乘法运算,在保证安全性的前提下,与避免Map-to-point哈希函数运算的基于椭圆曲线密码的认证方案相比,基于切比雪夫混沌映射的认证方案具有突出的计算效率优势。
本文提出一种V2I通信中基于混沌映射的车辆身份认证方案,利用切比雪夫多项式的半群性质构建V2I密钥协商架构,采用对称密码算法完成车辆身份认证和密钥分发,并设计车辆对参数进行安全线上更新的方法。在此基础上,提出一种基于混沌映射的消息认证方案,RSU通过安全的V2I通信过程向车辆分发时效性共享密钥,车辆节点通过混沌映射和共享密钥生成广播消息或对同一RSU内的消息进行认证。在该方案中,车辆无须为每个消息签名验证一个较大的撤销列表,车辆的撤销也不会影响群组性能。
1 预备知识 1.1 系统模型如图 1所示,一个VANET系统主要由TA、RSU、OBU这3种实体组成,具体如下:
![]() |
Download:
|
图 1 VANET系统模型 Fig. 1 System model of VANET |
1)TA在VANET中是可信机构,负责生成和分配所有RSU和车辆OBU的初始参数以及系统的主参数。只有TA有权揭露车辆的真实身份,并对广播虚假、恶意消息或具有恶意行为的车辆节点予以撤销。
2)RSU主要负责覆盖范围内所有车辆与TA的连接,使得车辆能够进行身份认证后获得来自TA的服务。RSU通常被部署在道路两旁或一些特定地点,如停车场等车辆服务站点。在本文方案中,每个RSU要求配备防篡改装置(Tamper-Proof Device,TPD)以安全存储系统参数,辅助完成身份认证过程并提高参数更新效率[19]。
3)OBU是车辆内部资源命令处理和读写存储单元,每辆车都配备一个OBU。通过OBU,车辆可以与RSU以及其他车辆的OBU进行通信。每个OBU配备有TPD以存储私密参数等敏感信息,由OBU监控并收集传感器所记录的信息,形成消息后通过无线传输的方式发送[6]。
1.2 攻击模型在VANET中,典型的攻击方式有如下4种:
1)修改攻击(Modification Attack)。攻击者修改、删除或截取消息的特定部分,作为新的消息进行发送。
2)女巫攻击(Sybil Attack)[20]。攻击者同时利用多个身份生成消息并进行广播,以此扰乱VANET的正常运作。比如,通过这些消息使得其他车辆误认为前方发生了交通堵塞,迫使这些车辆改变原来的交通路线以保持道路畅通。
3)伪装攻击(Masquerading Attack)。攻击者利用虚假身份信息伪装成合法车辆并发布恶意消息。
4)重放攻击(Replay Attack)[21]。攻击者将之前接收到的消息在VANET中重复不断地发布,以达到扰乱交通的目的。
1.3 安全需求针对典型的安全攻击方式,一个面向VANET的消息认证协议存在如下的安全需求:
1)消息的可靠性、完整性、不可抵赖性。在VANET中,消息验证者通过消息认证过程,能够确认该消息的发送者为可靠实体,消息为未经篡改的原始消息,且消息在产生争议的情况下其发送者不能否认发送。
2)隐私保护。通过分析窃听和截取所获得的多个消息,攻击者也无法获取车辆的真实身份信息。
3)可追踪性与可撤销性。在通过合法注册后,攻击者利用匿名性在VANET中生成并发布恶意消息。当此类事件发生时,认证方案必须能够通过消息追踪到恶意消息发送者的真实身份,并将其合法认证从VANET中撤销。
4)抗攻击性。VANET易遭受安全攻击,在1.2节列出了一些常见的攻击模型。因此,方案需要能够抵抗攻击者发动的多种安全攻击,以保证VANET的安全性和可靠性。
1.4 切比雪夫混沌映射 1.4.1 切比雪夫多项式的定义本文方案采用安全性更高的扩展切比雪夫多项式[15],其定义如下:
定义1 对于
$ {T}_{n}\left(x\right)={\rm{c}}{\rm{o}}{\rm{s}}(n\cdot {\rm{a}}{\rm{r}}{\rm{c}}{\rm{c}}{\rm{o}}{\rm{s}}(x\left)\right) $ |
通过三角变换可以得到不同阶的递推公式如下:
$ {T}_{n}\left(x\right)=2x{T}_{n-1}\left(x\right)-{T}_{n-2}\left(x\right)\;\left({\rm{m}}{\rm{o}}{\rm{d}}\;p\right) $ |
其中:
在特殊情况下,
性质1 半群性质
对于
$ {T}_{r}\left({T}_{s}\left(x\right)\right)={T}_{s}\left({T}_{r}\left(x\right)\right)={T}_{rs}\left(x\right)\;\left({\rm{m}}{\rm{o}}{\rm{d}}\;p\right) $ |
其中:
性质2 扩展切比雪夫多项式的离散对数问题
记扩展切比雪夫多项式的值
性质3 扩展切比雪夫多项式的DH问题
给定
本文方案包含5个部分,分别为系统初始化、车辆加入RSU、消息认证以及可选的线上参数更新、身份追踪与撤销。方案中涉及的符号或参数描述如表 1所示。
![]() |
下载CSV 表 1 符号和参数描述 Table 1 Symbols and parameters description |
TA负责系统主要参数的生成与分配,以完成系统建立和初始化过程。具体内容如下:
1)TA选取大素数
2)TA选取安全的单向哈希函数
3)对于系统内的
4)在每个车辆
当
1)OBU生成请求消息
$ {P}_{i}={T}_{v}\left({x}_{j}\right) $ |
$ {\rm{R}}{\rm{I}}{{\rm{D}}}_{i}={h}_{1}\left(({\rm{I}}{{\rm{D}}}_{i}\oplus {a}_{i})\left|\right|{\rm{T}}{{\rm{S}}}_{i}\right) $ |
$ {\rm{r}}{\rm{e}}{{\rm{q}}}_{i, j}=\left({a}_{i}\right|\left|{\rm{R}}{\rm{I}}{{\rm{D}}}_{i}\right|\left|{x}_{j}\right|\left|{\rm{t}}{\rm{m}}{{\rm{p}}}_{1}\right) $ |
$ {H}_{1}={h}_{2}\left({\rm{r}}{\rm{e}}{{\rm{q}}}_{i, j}\right) $ |
$ {\rm{S}}{{\rm{K}}}_{i, j}={T}_{v}\left({A}_{j}\right) $ |
${C_{i, j}} = {\rm{EN}}{{\rm{C}}_{{\rm{S}}{{\rm{K}}_{i, j}}}}({\rm{re}}{{\rm{q}}_{i, j}}||{H_1})$ |
请求消息元组
2)RSU验证请求消息
$ {\rm{S}}{{\rm{K}}}_{i, j}^{{\rm{\text{'}}}}={T}_{u}\left({P}_{i}\right) $ |
$ \left({\rm{r}}{\rm{e}}{{\rm{q}}}_{i, j}||{H}_{1}\right)={\rm{D}}{\rm{E}}{{\rm{C}}}_{{\rm{S}}{{\rm{K}}}_{i, j}^{{\rm{\text{'}}}}}\left({C}_{i, j}\right) $ |
$ {H}_{1}={h}_{2}\left({\rm{r}}{\rm{e}}{{\rm{q}}}_{i, j}\right) $ |
若等式成立,则验证通过,
3)TA验证车辆身份
TA根据
$ {\rm{R}}{\rm{I}}{{\rm{D}}}_{i}={h}_{1}\left(({\rm{I}}{{\rm{D}}}_{i}\oplus {a}_{i})\left|\right|{\rm{T}}{{\rm{S}}}_{i}\right) $ |
若等式成立,则身份验证通过,向
4)RSU生成响应消息
$ {\rm{t}}{\rm{s}}{{\rm{k}}}_{j}^{{\rm{T}}{\rm{V}}}=\left({\rm{T}}{\rm{V}}\left|\right|{h}_{4}\left((u\oplus {r}_{j})\left|\right|{\rm{T}}{\rm{V}}\right)\right) $ |
$ {S}_{j}={T}_{s}\left({x}_{j}\right) $ |
$ {\rm{r}}{\rm{s}}{{\rm{p}}}_{j, i}=\left({a}_{i}||{\rm{R}}{\rm{I}}{{\rm{D}}}_{i}||{\rm{t}}{\rm{s}}{{\rm{k}}}_{j}^{{\rm{T}}{\rm{V}}}||{x}_{j}||{\rm{t}}{\rm{m}}{{\rm{p}}}_{2}\right) $ |
$ {H}_{2}={h}_{2}\left({\rm{r}}{\rm{s}}{{\rm{p}}}_{j, i}\right) $ |
$ {\rm{S}}{{\rm{K}}}_{j, i}={T}_{s}\left({P}_{i}\right) $ |
$ {C}_{j, i}={\rm{E}}{\rm{N}}{{\rm{C}}}_{{\rm{S}}{{\rm{K}}}_{j, i}}\left({\rm{r}}{\rm{s}}{{\rm{p}}}_{j, i}\right|\left|{H}_{2}\right) $ |
响应消息元组
5)OBU验证响应消息
$ {\rm{S}}{{\rm{K}}}_{j, i}^{{\rm{\text{'}}}}={T}_{v}\left({S}_{j}\right) $ |
$ \left({\rm{r}}{\rm{s}}{{\rm{p}}}_{j, i}\right|\left|{H}_{2}\right)={\rm{D}}{\rm{E}}{{\rm{C}}}_{{\rm{S}}{{\rm{K}}}_{j, i}^{{\rm{\text{'}}}}}\left({C}_{j, i}\right) $ |
$ {H}_{2}={h}_{2}\left({\rm{r}}{\rm{s}}{{\rm{p}}}_{j, i}\right) $ |
若等式成立,则验证通过,
若车辆进入其他RSU范围或密钥临近过期,OBU需要重新向对应RSU发送请求消息,以获取新的时效性共享密钥。对于一个覆盖范围内车辆较多的
车辆获取到
1)消息生成
对于
$ {\rm{P}}{\rm{I}}{{\rm{D}}}_{i}={h}_{1}\left((I{D}_{i}\oplus {a}_{i})\left|\right|{\rm{t}}{\rm{m}}{{\rm{p}}}_{3}\right) $ |
$ {Q}_{i}={T}_{{a}_{i}}\left({\rm{P}}{\rm{I}}{{\rm{D}}}_{i}\right|\left|{\rm{t}}{\rm{m}}{{\rm{p}}}_{3}\right) $ |
$ {\rm{b}}{\rm{d}}{{\rm{c}}}_{i, j}=\left({M}_{i}\right|\left|{\rm{P}}{\rm{I}}{{\rm{D}}}_{i}\right|\left|{\rm{t}}{\rm{m}}{{\rm{p}}}_{3}\right) $ |
$ {H}_{3}={h}_{2}\left({\rm{b}}{\rm{d}}{{\rm{c}}}_{i, j}\right) $ |
$ {\rm{S}}{{\rm{K}}}_{j}^{{\rm{T}}{\rm{V}}}={T}_{{\rm{t}}{\rm{s}}{{\rm{k}}}_{j}^{{\rm{T}}{\rm{V}}}}\left({Q}_{i}\right) $ |
$ {B}_{i, j}={\rm{E}}{\rm{N}}{{\rm{C}}}_{{\rm{S}}{{\rm{K}}}_{j}^{{\rm{T}}{\rm{V}}}}\left({\rm{b}}{\rm{d}}{{\rm{c}}}_{i, j}\right|\left|{H}_{3}\right) $ |
广播消息元组
2)消息认证
$ {\rm{S}}{{\rm{K}}}_{j}^{{\rm{T}}{\rm{V}}\text{'}}={T}_{{\rm{t}}{\rm{s}}{{\rm{k}}}_{j}^{{\rm{T}}{\rm{V}}}}\left({Q}_{i}\right) $ |
$ \left({\rm{b}}{\rm{d}}{{\rm{c}}}_{i, j}\right|\left|{H}_{3}\right)={\rm{D}}{\rm{E}}{{\rm{C}}}_{{\rm{S}}{{\rm{K}}}_{j}^{{\rm{T}}{\rm{V}}\text{'}}}\left({B}_{i, j}\right) $ |
$ {H}_{3}={h}_{3}\left({\rm{b}}{\rm{d}}{{\rm{c}}}_{i, j}\right) $ |
若等式成立,则验证通过,
在本文方案中,车辆的临时参数
$ {U}_{i}={\rm{T}}{{\rm{S}}}_{i}\oplus {\rm{T}}{{\rm{S}}}_{i}^{{\rm{n}}{\rm{e}}{\rm{w}}} $ |
然后向
$ {\rm{r}}{\rm{s}}{{\rm{p}}}_{j, i}^{{\rm{n}}{\rm{e}}{\rm{w}}}=\left({a}_{i}\right|\left|{\rm{R}}{\rm{I}}{{\rm{D}}}_{i}\right|\left|{a}_{i}^{{\rm{n}}{\rm{e}}{\rm{w}}}\right|\left|{U}_{i}\right|\left|{x}_{j}\right|\left|{\rm{t}}{\rm{m}}{{\rm{p}}}_{2}\right) $ |
验证
$ {\rm{T}}{{\rm{S}}}_{i}^{{\rm{n}}{\rm{e}}{\rm{w}}}={U}_{i}\oplus {\rm{T}}{{\rm{S}}}_{i} $ |
参数元组
TA是唯一可以揭露消息发送者真实身份的实体。在本文方案中,未认证的车辆节点发布的恶意消息无法通过其他车辆节点的消息认证,而如果某个认证后的车辆节点发布了恶意消息
$ {\rm{S}}{{\rm{K}}}_{j}^{{\rm{T}}{\rm{V}}{\rm{*}}}={T}_{{\rm{t}}{\rm{s}}{{\rm{k}}}_{j}^{{\rm{T}}{\rm{V}}}}\left({T}_{{a}_{k}}\left({\rm{P}}{\rm{I}}{{\rm{D}}}_{i}\right)\right) $ |
若
$ {\rm{R}}{\rm{I}}{{\rm{D}}}_{k}={h}_{1}\left(({\rm{I}}{{\rm{D}}}_{k}\oplus {a}_{k})\left|\right|{\rm{T}}{{\rm{S}}}_{k}\right) $ |
在上述过程完成后,对于发送恶意消息的车辆,TA成功追踪到其真实身份并撤销它的合法认证,因此,该车辆节点不能通过身份验证过程,在时效性共享密钥失效后无法继续生成可认证消息。
3 安全性分析 3.1 不可伪造性本文方案中存在3种消息元组:
若敌手
对于系统内车辆发送的
由于敌手
综上,敌手
在本文方案中,每个车辆的原始身份信息元组
请求消息
只有保存了车辆真实身份元组的TA才可以揭露车辆的真实身份,对车辆进行身份认证或在车辆发送恶意消息时撤销其合法认证,从而保证了可追踪性。因此,本文方案可以实现条件隐私保护。
3.3 抗攻击性分析由3.1节分析可知,敌手
对于
3种消息元组均包含时间戳,验证者在消息认证时首先检查时间戳是否新鲜,若时间戳已不新鲜,则该消息将被丢弃。因此,本文方案可以抵抗重放攻击。
在本文方案中,生成一条可认证的广播消息
以计算开销和通信开销作为性能评估指标,将本文方案与NECPPA[12]、AEAS-STA[14]、IB-CPPA[23]、EPFCAS[24]方案进行性能对比。其中,NECPPA方案在基于双线性对的方案中计算效率较高,其他方案都采用了椭圆曲线密码,并且避免了Map-to-point哈希函数运算。
4.1 计算开销分析双线性对密码算法和椭圆曲线密码算法的安全等级均为80 bit。双线性对密码运算方案设置为:
$ e :{G}_{b}\times {G}_{b}\to {G}^{\text{'}} $ |
其中:
椭圆曲线密码运算方案设置为:
$ E :{y}^{2}={x}^{3}+ax+b\left({\rm{m}}{\rm{o}}{\rm{d}}\;p\right) $ |
其中:
本文方案采用对称密码算法AES-192,大素数
![]() |
下载CSV 表 2 密码运算的执行时间对比 Table 2 Comparison of execution time of cryptographic operations |
表 3给出各方案在车辆加入RSU过程中整个密钥协商阶段OBU与RSU的计算开销,表 4给出各方案中消息认证阶段的计算开销。
![]() |
下载CSV 表 3 密钥协商阶段的计算开销 Table 3 Computational overhead in key agreement phase |
![]() |
下载CSV 表 4 消息认证阶段的计算开销 Table 4 Computational overhead in message authentication phase |
在AEAS-STA方案中,车辆节点加入RSU阶段使用了椭圆曲线公钥密码算法,其加密过程包括2个椭圆曲线标量乘法计算和1个椭圆曲线加法计算,解密过程则为1个椭圆曲线标量乘法计算和1个椭圆曲线加法计算。在该阶段,车辆节点从发送请求消息到接受响应消息并获取群密钥一共需要完成1个公钥加密过程、2个公钥解密过程、2个椭圆曲线标量乘法计算和2个单向哈希计算,共需
在本文方案中,车辆节点在加入RSU过程中生成请求消息和验证响应消息共需执行3个切比雪夫多项式计算、3个单向哈希计算、1个对称加密计算和1个对称解密计算,共需
结合表 3数据可得本文方案与其他方案在密钥协商阶段的计算开销对比,结果如图 2所示。从图 2可以看出,本文方案OBU与RSU的计算开销均小于对比方案,与计算开销最低的IB-CPPA方案相比,本文方案在密钥协商过程中,OBU的计算开销节省约5.10%,RSU的计算开销节省约5.11%。
![]() |
Download:
|
图 2 密钥协商阶段的计算开销对比结果 Fig. 2 Comparison results of computational overhead in key agreement phase |
结合表 4数据可知,在消息认证过程中,生成广播消息时,本文方案的计算时间最少,与其他方案中单条消息生成效率最高的EPFCAS方案相比,本文方案提升了约41.30%的单条消息生成效率。对消息进行批量认证时,车辆节点的计算开销与消息数量呈线性正相关关系,图 3给出了各方案在消息批量认证时消息数量与认证执行时间的关系对比。通过上述分析结果可以看出,相比现有基于双线性对或椭圆曲线密码学的方案,基于切比雪夫混沌映射的方案在计算效率上具有显著优势。其他方案在执行消息批量认证时,
![]() |
Download:
|
图 3 消息批量认证的执行时间对比结果 Fig. 3 Comparison results of execution time of message batch authentication |
通过4.1节的分析可知,
如表 5所示,在NECPPA方案中,
![]() |
下载CSV 表 5 通信开销比较 Table 5 Communication overhead comparisonByte |
其他方案所增加的通信开销的计算方式同理。在AEAS-STA方案中,广播消息元组为
现有面向车联网的消息认证协议计算效率较低,为此,本文提出一种基于切比雪夫混沌映射的认证方案。该方案利用切比雪夫混沌映射和对称密码实现V2I密钥协商与车辆身份认证,不需要群签名,同时采用一种时效性共享密钥完成V2V匿名消息认证,无须车辆节点为每个消息签名验证一个较大的撤销列表,车辆的撤销也不会影响群组性能。安全分析结果表明,本文方案能够实现条件隐私保护并能抵御多种安全攻击。性能分析结果表明,本文方案具有较高的计算效率和较低的通信负载,在资源受限或车辆密度较大的场景下,其可以更好地满足车联网的性能需求。下一步将在本文方案的基础上优化系统内各实体的参数配置,降低追踪与撤销阶段TA的检索与存储开销以及各实体的计算和通信开销,同时提高方案的安全性并扩展其适用场景。
[1] |
ALAM M, FERREIRA J, FONSECA J. Introduction to intelligent transportation systems[M]. Berlin, Germany: Springer, 2016.
|
[2] |
AZEES M, VIJAYAKUMAR P, JEGATHA DEBORAH L. Comprehensive survey on security services in vehicular ad-hoc networks[J]. IET Intelligent Transport Systems, 2016, 10(6): 379-388. DOI:10.1049/iet-its.2015.0072 |
[3] |
JIANG D, TALIWAL V, MEIER A, et al. Design of 5.9 GHz DSRC-based vehicular safety communication[J]. IEEE Wireless Communications, 2006, 13(5): 36-43. DOI:10.1109/WC-M.2006.250356 |
[4] |
VIJAYAKUMAR P, AZEES M, KANNAN A, et al. Dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks[J]. IEEE Transactions on Intelligent Transportation Systems, 2016, 17(4): 1015-1028. DOI:10.1109/TITS.2015.2492981 |
[5] |
ALFADHLI S A, LU S, CHEN K, et al. MFSPV: a multi-factor secured and lightweight privacy-preserving authentication scheme for VANETs[J]. IEEE Access, 2020, 8: 142858-142874. DOI:10.1109/ACCESS.2020.3014038 |
[6] |
AZEES M, VIJAYAKUMAR P, DEBOARH L J. EAAP: efficient anonymous authentication with conditional privacy-preserving scheme for vehicular ad hoc networks[J]. IEEE Transactions on Intelligent Transportation Systems, 2017, 18(9): 2467-2476. DOI:10.1109/TITS.2016.2634623 |
[7] |
MANVI S S, TANGADE S. A survey on authentication schemes in VANETs for secured communication[J]. Vehicular Communications, 2017, 9: 19-30. DOI:10.1016/j.vehcom.2017.02.001 |
[8] |
CUI J, ZHANG J, ZHONG H, et al. SPACF: a secure privacy-preserving authentication scheme for VANET with cuckoo filter[J]. IEEE Transactions on Vehicular Technology, 2017, 66(11): 10283-10295. DOI:10.1109/TVT.2017.2718101 |
[9] |
SONG C, ZHANG M Y, PENG W P, et al. Research on pairing-free certificateless batch anonymous authentication scheme for VANET[J]. Journal on Communications, 2017, 38(11): 39-47. (in Chinese) 宋成, 张明月, 彭维平, 等. 基于非线性对的车联网无证书批量匿名认证方案研究[J]. 通信学报, 2017, 38(11): 39-47. |
[10] |
HORNG S J, TZENG S F, HUANG P H, et al. An efficient certificateless aggregate signature with conditional privacy-preserving for vehicular sensor networks[J]. Information Sciences, 2015, 317: 48-66. DOI:10.1016/j.ins.2015.04.033 |
[11] |
ZHANG L, WU Q, DOMINGO-FERRER J, et al. Distributed aggregate privacy-preserving authentication in VANETs[J]. IEEE Transactions on Intelligent Transportation Systems, 2017, 18(3): 516-526. DOI:10.1109/TITS.2016.2579162 |
[12] |
POURNAGHI S M, ZAHEDNEJAD B, BAYAT M, et al. NECPPA: a novel and efficient conditional privacy-preserving authentication scheme for VANET[J]. Computer Networks, 2018, 134: 78-92. DOI:10.1016/j.comnet.2018.01.015 |
[13] |
ISLAM S K H, OBAIDAT M S, VIJAYAKUMAR P, et al. A robust and efficient password-based conditional privacy preserving authentication and group-key agreement protocol for VANETs[J]. Future Generation Computer Systems-the International Journal of Escience, 2018, 84: 216-227. DOI:10.1016/j.future.2017.07.002 |
[14] |
CUI J, WU D, ZHANG J, et al. An efficient authentication scheme based on semi-trusted authority in VANETs[J]. IEEE Transactions on Vehicular Technology, 2019, 68(3): 2972-2986. DOI:10.1109/TVT.2019.2896018 |
[15] |
ZHANG L. Cryptanalysis of the public key encryption based on multiple chaotic systems[J]. Chaos, Solitons & Fractals, 2008, 37(3): 669-674. |
[16] |
BERGAMO P, D'ARCO P, DE SANTIS A, et al. Security of public-key cryptosystems based on Chebyshev polynomials[J]. IEEE Transactions on Circuits and Systems I: Regular Papers, 2005, 52(7): 1382-1393. DOI:10.1109/TCSI.2005.851701 |
[17] |
ROYCHOUDHURY P, ROYCHOUDHURY B, SAIKIA D K. Provably secure group authentication and key agreement for machine type communication using Chebyshev's polynomial[J]. Computer Communications, 2018, 127: 146-157. DOI:10.1016/j.comcom.2018.06.005 |
[18] |
CUI J, WANG Y, ZHANG J, et al. Full session key agreement scheme based on chaotic map in vehicular ad hoc networks[J]. IEEE Transactions on Vehicular Technology, 2020, 69(8): 8914-8924. DOI:10.1109/TVT.2020.2997694 |
[19] |
REIS A B, SARGENTO S, NEVES F, et al. Deploying roadside units in sparse vehicular networks: what really works and what does not[J]. IEEE Transactions on Vehicular Technology, 2013, 63(6): 2794-2806. |
[20] |
GROVER J, LAXMI V, GAUR M S. Sybil attack detection in VANET using neighbouring vehicles[J]. International Journal of Security and Networks, 2014, 9(4): 222-233. DOI:10.1504/IJSN.2014.066178 |
[21] |
GOYAL D. Design and analysis of secure VANET framework preventing black hole and gray hole attack[J]. International Journal of Innovative Computer Science & Engineering, 2016, 3: 9-13. |
[22] |
ISLAM S H, KHAN M K, OBAIDAT M S, et al. Provably secure and anonymous password authentication protocol for roaming service in global mobility networks using extended chaotic maps[J]. Wireless Personal Communications, 2015, 84(3): 2013-2034. DOI:10.1007/s11277-015-2542-8 |
[23] |
HE D, ZEADALLY S, XU B, et al. An efficient identity-based conditional privacy-preserving authentication scheme for vehicular ad hoc networks[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(12): 2681-2691. DOI:10.1109/TIFS.2015.2473820 |
[24] |
GAYATHRI N B, THUMBUR G, REDDY P V, et al. Efficient pairing-free certificateless authentication scheme with batch verification for vehicular ad-hoc networks[J]. IEEE Access, 2018, 6: 31808-31819. DOI:10.1109/ACCESS.2018.2845464 |