复杂性 复杂性 1099 - 0526 1076 - 2787 Hindawi 10.1155 / 2020/1378202 1378202 研究文章 匿名身份验证方案基于Certificateless VANETs智能城市的群签名 https://orcid.org/0000 - 0002 - 4567 - 4581 Yuanpan 1 2 程ydF4y2B一个 广宇 1 Liguan 3 Lv Zhihan 1 计算机与通信工程学院 郑州轻工业大学 郑州450001 中国 zzuli.edu.cn 2 河南省工程实验室紧急信息技术平台 郑州450001 中国 3 河南Xinanli安全技术有限公司。 郑州450001 中国 2020年 29日 6 2020年 2020年 28 03 2020年 13 05年 2020年 27 05年 2020年 29日 6 2020年 2020年 版权©2020郑Yuanpan et al。 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。

与网络通信环境的变化在车载ad hoc网络(VANETs)智能城市,车辆可能遇到的安全威胁如窃听、定位和跟踪,所以适当的匿名保护是必需的。基于certificateless密码体制和群签名的思想,提出了一种certificateless群签名的匿名身份验证方案的VANETs智能城市。在这个方案,它可以实现添加的过程中,签约,验证,和撤销小组成员只有通过简单的乘法的椭圆曲线和同步因子技术,缩短签名的长度,提高了签名的效率。证明的正确性和安全性,我们知道它不仅具有匿名性和可跟踪性的群签名方案还有unforgeability和安全。根据性能验证,该方案有较低的计算开销和更高的认证效率。

中国国家自然科学基金 51404216 河南省科技发展项目 202102210180 172102310670 152102310374
1。介绍

车载ad hoc网络(VANETs) ( 1)的智能城市,作为一个典型的物联网技术的应用,使实时交通信息之间的相互作用之间的车辆和车辆和车辆和基础设施。它发挥了积极作用在减少交通事故和被广泛在智能交通领域的发展。与不断变化的网络环境中,各种各样的信息安全和隐私泄露问题也出现了,严重威胁到人身安全,车辆用户的个人隐私。因此,有必要提供相应的安全策略,可有效保护车辆用户的通信安全和个人隐私而为汽车用户提供快速服务。

目前,VANETs匿名身份验证技术主要包括PKI-based身份验证、基于身份的认证,和组基于签名的验证。在早期,公钥基础设施(PKI)基于公钥证书莱雅和Hubaux提出的方案 12007年主要是使用。这个计划需要大量公私密钥对存储在车辆和相关证书。通过占据大量的存储空间,它增加通信和计算开销,导致证书管理问题。垫片( 2)提出了一个基于身份的批处理身份验证方案。计划使用假名代表更换车辆身份信息和使用了化名为每个消息签名来实现消息跟踪策略。然而,在这个方案中,包裹知道所有用户的私钥,所以这是不可避免的,密钥托管问题会发生。

1991年,Chaum和黑斯( 3)首次提出的概念群签名。它允许匿名成员签署代表小组。组管理员负责创建和分配小组成员的钥匙。该组织成员使用团体会员证书签署消息。群公钥用于鉴别其真伪。验证器只能验证签名者是群体的一员,但不能确定组织中的特定成员的身份,从而保护小组成员的身份。此外,集团管理员可以打开签名和揭示了真实身份的签署成员来解决争端。但是,在计算上是不可行的区分两种不同的群签名是否来自相同的签名者。因此,群签名技术已广泛应用,并逐步引入VANETs[的匿名身份验证方案 4- - - - - - 7]。邵et al。 5)提出了一种阈值匿名认证协议能够实现批量验证基于群签名。郑et al。 6]介绍了一个轻量级的群签名技术,使群公钥和签名长度固定,不取决于小组成员的数量。赵( 7)提出了一个可撤销的群签名方案在VANETs基于中国剩余定理。成员加入和撤销时,只需要重新生成一组新的公钥不改变的关键配对,其他成员加入和撤销提高成员的效率。然而,在这些计划中,每个成员都需要生成一个相应的团体会员证书,这将增加存储开销和计算开销。

2003年,Al-Riyami和帕特森( 8)首次提出certificateless密码系统。系统中,用户密钥的一部分由密钥生成中心提供,其余的由用户形成了用户生成密钥,确保密钥生成中心不知道所有用户的私钥,它解决了传统公钥密码体制中的证书管理问题,在基于身份的密码体制密钥托管。基于群签名技术,Chen等人。 9和李et al。 10)提出了不同certificateless群签名方案。同时,certificateless群签名方案应用于VANETs也被提出( 11- - - - - - 17),这也成为一个热点VANETs的安全。Zhang et al。 12和陈等。 14)使用双线性配对研究的应用certificateless VANETs群签名,避免了密钥托管问题,不需要证书管理,有效地降低了系统存储负载。

然而,当前certificateless群签名方案的帮助下实现双线性配对操作,这就增加了系统操作的开销。因此,本文提出一种certificateless群签名方案基于椭圆曲线,利用椭圆曲线的双线性配对操作。这个方案不仅继承了群签名方案的安全性和匿名性,还大大减少了计算开销。特别是,同步因子的引入技术在这个方案使其不必要的修改的公钥信息集团管理员组中的成员时改变。只有团队同步因子和团队成员的同步因子计算和修改,大大减少了计算步骤当小组成员加入和撤销。

2。预赛 2.1。系统模型

在一般模式下,系统模型限制股VANETs由固定在路边(路边单元),移动奥(车载单元)装备车辆,和一个助教(可信权威),如图 1

VANETs的系统模型。

下文通过路边的部署基础设施限制访问VANETs和定期广播自己的车辆信息给其他车辆,包括安全信息,如位置,速度,方向,加速、道路条件、交通事件、和时间戳,以便其他奥在路上可以快速获取有用的信息。限制可以广播和接收组中的一些签名信息,为下文提供各种服务。在需要的时候,他们展示一些非法车辆的真实身份和广播吊销车辆的识别信息。限制有自己的存储空间和计算能力。助教,作为一个第三方可信机构在这个方案,节省了下文的真实身份信息和限制并生成公钥和私钥配对奥和限制VANETs识别。

2.2。椭圆曲线

椭圆曲线是一种加密算法在当前公钥加密系统,也是可以提供的加密算法加密强度最高的数据。相对应的加密强度加密计算使用160位的密钥长度相当于加密长度对应使用1024位的RSA算法公钥加密系统的密钥长度。然而,椭圆曲线的特点是计算参数较少,密钥长度短,操作速度快。因此,适当应用椭圆曲线加密算法VANETs有限的计算能力、存储空间和传输带宽。

定义1。

(椭圆曲线的定义)。该方案使用一个160位的椭圆加密算法。假设 是一个大素数和 F 是一个有限域的模块 。一个椭圆曲线有限域 F 可以被定义为: E : y 2 x 3 + 一个 x + b 国防部 ,在那里 一个 , b , x , y F Δ = 4 一个 3 + 27 b 2 0

定义2。

(添加椭圆曲线)。假设一个椭圆曲线 P = x 1 , y 1 E , P = x 1 , y 1 是负面的 P , = x 2 , y 2 E , P ,线 l 通过 P ,椭圆曲线相交于一点 R = x 3 , y 3 ,对称点 x设在与 R R = x 3 , y 3 R = P + 。添加循环群的秩序 在椭圆曲线上 E G = x , y : 一个 , b , x , y F , x , y F , 一个 , b 在哪里 G 发电机在椭圆曲线 E 和椭圆曲线标量乘法操作 k P = P + P + P + + P k , k Z

定义3。

(椭圆曲线离散对数问题(ECDLP))。有两个点 P 1 P 2 在椭圆曲线上 E 有限域上的 F 和存在 k Z ,这样 P 1 = k P 2 ;计算是可行的 P 1 k P 2 计算,但它不是明智的 k P 1 P 2

3所示。建立一个匿名认证方案基于Certificateless群签名

设计理念。摘要certificateless设计理念是集成到基于群签名方案,简化了成员加入的过程,并且可以抵抗公钥替换攻击。在会员加入过程中,成员 一个 使用私钥签署 年代 K 一个 ,获得身份签名信息 h 一个 ,并发送 D 一个 Y 一个 h 一个 v 一个 b 一个 RSU RSU 获得 一个 的公钥 助教 验证发送的身份信息 一个 。它不仅证明了的合法性 一个 而且还避免了公钥替换攻击。此外,在生成的过程中小组成员证书,车辆用户需要验证组管理员的身份 RSU 在接受会员证书之前提高证书的可信性。

certificateless群签名的匿名认证方案包括系统初始化、公共和私人密钥生成的组管理员和小组成员,小组成员加入,签名,签名验证,成员撤销,打开签名。具体工作如下:

系统初始化 助教 选择系统参数并生成主键和自己的公钥,和公钥信息公开。

公共和私人密钥生成团队管理者和团队成员 助教 为管理员生成相应的公钥和私钥 RSU 和汽车用户 。管理员生成一个初始群同步的因素 T

成员加入。的新成员 一个 根据集团加入连接方法和生成一个自动同步因子和更新群同步的因素。

签名的一代。小组成员 一个 标志的消息 基于签名算法。

签名验证。VANETs,验证器验证消息签名通过公开信息和签名信息和确认签署消息签署并出具该组织的成员。

成员撤销。当组中的成员离开集团出于某种原因, RSU 重新计算同步的因素 T 组中成员的身份信息 一个 致使集团和发送新的同步的因素吗 T 和相关信息 一个 其他成员的同步的因素 B 在集团更新同步的因素 T B 根据这些信息。

打开签名。当 一个 发现小组成员车辆用户发送的消息签名是假的信息或群体成员之间发生纠纷时,计算出的签名是打开签名揭示用户的身份。

4所示。提出了方案 4.1。初始化

基于所选择的安全参数 k , 助教 生成两个大素数 p ,这样 p 1 。选择发电机 P 循环群 G 椭圆曲线上的秩序 。然后,选择两个无碰撞散列函数: H : 0 1 Z H 1 : 0 1 × G Z 助教 选择一个随机参数 z Z 作为系统主密钥和计算 P z = z P 公共密钥。 助教 使系统参数 参数个数 = p , , G , P , P z , H , H 1 公开和秘密保存系统主密钥 z

4.2。公共和私人密钥生成

在这个方案中, RSU 作为一组经理来管理车辆组中的成员。假设组经理的身份信息 RSU D RSU ,然后 RSU 随机选择 x RSU Z ,计算 P RSU = x RSU P ,并发送 P D RSU , P RSU 助教 ; 助教 随机选择 r RSU Z ,计算 R RSU = r RSU P 年代 RSU = r RSU + z H 1 D RSU P RSU R RSU ,并发送 R RSU , 年代 RSU RSU 秘密, R RSU 部分公共密钥吗 RSU 年代 RSU 的部分私钥吗 RSU ; RSU 接收信息,验证是否 年代 RSU P = R RSU + P z H 1 D RSU P RSU R RSU 成立,法官部分私钥的有效性 年代 RSU 。在这个时候, RSU 得到一个完整的私钥配对 年代 K RSU = x RSU , 年代 RSU 和一个完整的公共密钥配对 P K RSU = x RSU P , 年代 RSU P = P RSU , 年代 RSU 助教 保存相应的信息 D RSU , P RSU , 年代 RSU , 年代 RSU RSU 并保存公钥公开列表。

假设用户的身份信息 一个 D 一个 。通过上述过程,私钥配对 年代 K 一个 = x 一个 , 年代 一个 和公共密钥配对 P K 一个 = P 一个 , 年代 一个 的用户 一个 生成,公钥呢 P K 一个 是公开的。哈希函数 H 1 用于生成私钥的一部分。

组管理器 RSU 随机选择 e Z 并计算出 T 0 = e P 作为初始群体同步的因素,和同步的因素是订婚了 T

4.3。加入

当用户 一个 想要加入该组织, 一个 随机选择 y 一个 Z b 一个 Z 并计算出 Y 一个 = y 一个 P , h 一个 = H D 一个 P K 一个 Y 一个 b 一个 , v 一个 = y 一个 h 一个 年代 K 一个 。用户 一个 发送 D 一个 Y 一个 h 一个 v 一个 b 一个 RSU

RSU 发送 D 一个 助教 ,获得 一个 的公钥 P K 一个 ,确认是否 Y 一个 = v 一个 P + h 一个 P K 一个 = Y 一个 建立,并生成一个证书吗 一个 如果它成立。

RSU 随机选择 e 一个 Z ,计算 E 一个 = Y 一个 + e 一个 P = e 一个 + y 一个 P , h RSU = H E 一个 P K RSU T , 年代 RSU = e 一个 + 年代 K RSU h RSU ,发送 E 一个 , h RSU , 年代 RSU , T 一个 ,和商店 D 一个 , P K 一个 , Y 一个 , b 一个 , E 一个 , E 一个 P , e 一个 , h 一个 , 年代 一个 小组成员信息列表。

一个 验证 RSU 的公钥 P K RSU 并计算出是否 E 一个 = 年代 RSU + y 一个 P h RSU P K RSU = E 一个 建立了。如果持有,用户 一个 加入该组织并生成团体会员证书 D 一个 , P K RSU , Y 一个 , E 一个 , b 一个 , T

RSU 发送 T , b 一个 组中的其他成员,成员 B 同步更新他们的因素 T B 。假设 B 的证书 D B , P K RSU , Y B , E B , b B , T B , B 计算一个新的同步因素 T B = T + T B b B b B , B 新证书 D B , P K RSU , Y B , E B , b B , T B

RSU 更新同步因素 T = T b 一个 + x R 年代 U

4.4。其他步骤

剩下的四个步骤的计划,在秩序,签名,签名验证,成员撤销,和签名。

4.1.1。签名的一代

假定组成员 一个 生成一个签名信息 ,计算 C 1 = E 一个 P + T 一个 P K RSU C 2 = T 一个 P , C 3 = b 一个 E 一个 ,随机选择 r 1 , r 2 , r 3 , r 4 Z ,计算 d 1 = r 1 C 1 r 2 P K RSU , d 2 = r 1 C 2 + r 3 年代 RSU , d 3 = r 3 P , d 4 = r 3 P K RSU + r 4 P , c = H P K RSU C 1 C 2 C 3 d 1 d 2 d 3 d 4 , 年代 1 = r 1 c b 一个 , 年代 2 = r 2 c b 一个 T 一个 , 年代 3 = r 3 c T 一个 , 年代 4 = r 4 c E 一个 ;输出签名 RM = c , 年代 1 , 年代 2 , 年代 3 , 年代 4 , C 1 , C 2 , C 3

10/24/11。签名验证

验证人计算 d 1 = 年代 1 C 1 年代 2 P K RSU + c P C 3 , d 2 = 年代 1 C 2 + 年代 3 年代 RSU + c T P , d 3 = 年代 3 P + c C 2 , d 4 = c C 1 + 年代 4 P + 年代 3 P K RSU , c = H P K RSU C 1 C 2 C 3 d 1 d 2 d 3 d 4 基于 c , 年代 1 , 年代 2 , 年代 3 , 年代 4 , C 1 , C 2 , C 3 。如果方程 c = c ,验证通过。

4.4.3。成员撤销

取消用户 一个 , RSU 计算一个新的同步因素 T = T b 一个 + x RSU 1 基于 T , b 一个 。然后, RSU 发送 T , b 一个 在该组织其他成员 B , B 同步更新他们的因素 T B T B ,在那里 T B = T B T b 一个 b B 1

4.4.4。签名开放

RSU 发现小组成员车辆用户发送的消息签名是假的信息或群体成员之间的纠纷发生,它计算 E 一个 P = C 1 C 2 年代 K RSU 基于签名的消息 RM = c , 年代 1 , 年代 2 , 年代 3 , 年代 4 , C 1 , C 2 , C 3 和经理的私钥 年代 K RSU = x RSU , 年代 RSU 然后找到相应的小组成员的身份。

5。匿名方案分析 5.1。正确分析 5.1.1。密钥分发的正确性

后组管理器 RSU 接收 R RSU , 年代 RSU ,验证是否 年代 RSU P = R RSU + P z H 1 D RSU P RSU R RSU 建立了。自 年代 RSU P = r RSU P + z P H 1 D RSU P RSU R RSU = R RSU + P z H 1 D RSU P RSU R RSU ,验证结果符合签名生成算法的结果,所以签名方案满足正确性。

同样,当用户 一个 接收 一个 ,验证是否 年代 一个 P = R 一个 + P z H 1 D 一个 P 一个 R 一个 建立了。自 年代 一个 P = r 一个 P + z P H 1 D 一个 P 一个 R 一个 = R 一个 + P z H 1 D 一个 P 一个 R 一个 ,签名方案满足正确性。

5.1.2中。签名加入的正确性

RSU 收到签名信息 D 一个 Y 一个 h 一个 v 一个 b 一个 从用户 一个 ,如果 h 一个 , v 一个 是一个合法的签名,方程 Y 一个 = v 一个 P + h 一个 P K 一个 = y 一个 P h 一个 年代 K 一个 P + h 一个 P K 一个 = Y 一个 持有,然后 RSU 计算 h 一个 = H D 一个 P K 一个 Y 一个 b 一个 基于 Y 一个 并获得 h 一个 = h 一个 。所以, r 4 P c E 一个 P + r 3 P K 签名是有效的,也就是说,用户的身份 一个 是有效的。

同样的,当 一个 接收消息 E 一个 , h RSU , 年代 RSU , T 发送的 RSU 并计算出 E 一个 = 年代 RSU + y 一个 P h RSU P K RSU 基于 RSU 的公钥 P K RSU 年代 RSU = e 一个 + 年代 K RSU h RSU ,那么方程 E 一个 = E 一个 成立。因此,签名是有效的。

5.1.3。群签名的正确性

如果 c , 年代 1 , 年代 2 , 年代 3 , 年代 4 , C 1 , C 2 , C 3 是一个合法的签名,验证器计算 d 1 = 年代 1 C 1 年代 2 P K RSU + c P C 3 = r 1 C 1 c b 一个 E 一个 P c b 一个 T 一个 P K RSU r 2 P K RSU + c b 一个 T 一个 P K RSU + c b 一个 E 一个 P = r 1 C 1 r 2 P K RSU = d 1 , d 2 = 年代 1 C 2 + 年代 3 年代 RSU + c T P = r 1 C 2 c b 一个 T 一个 P + r 3 年代 RSU c T 一个 年代 RSU + c T P = r 1 C 2 + r 3 年代 RSU = d 2 , d 3 = 年代 3 P + c C 2 = r 3 P c T 一个 P + c T 一个 P = r 3 P = d 3 , d 4 = c C 1 + 年代 4 P + 年代 3 P K RSU = c E 一个 P + c T 一个 P K RSU + r 4 P c E 一个 P + r 3 P K RSU c T 一个 P K RSU = r 3 P K RSU + r 4 P = d 4 基于 T P = T 一个 b 一个 + x RSU P = T 一个 b 一个 P + T 一个 年代 RSU 并获得 c = c 从现有的公共信息,签名验证算法是正确的。

5.2。Unforgeability

Unforgeability意味着该组织成员组中是不可伪造的证书。

在这个方案中, RSU 的私钥配对 年代 K RSU = x RSU , 年代 RSU ,在那里 年代 RSU = r RSU + z H 1 D RSU P RSU R RSU ;该组织团体会员证书 一个 D 一个 , P K RSU , Y 一个 , E 一个 , b 一个 , T 一个 ,在那里 E 一个 = Y 一个 + e 一个 P = e 一个 + y 一个 P , Y 一个 = y 一个 P 和同步的因素 T 和小组成员的同步的因素 一个 有以下关系: T = T 一个 b 一个 + x RSU y 一个 , b 一个 , x RSU , e 一个 私人小组成员吗 一个 RSU 分别,所以没有任何一个政党可以完成创建独立的团体会员证书。因此,证书是不可伪造。

5.3。提出安全

当小组成员 一个 加入该组织,该组织同步的因素 T 更新如下: T = T b 一个 + x RSU 基于 b 一个 所提供的 一个 和其他成员的同步因素 B 在更新如下: T B = T + T B b B b B ;当小组成员 一个 被吊销,同步因素呢 T 更新如下: T = T b 一个 + x RSU 1 和其他成员的同步因素 B 在更新如下: T B = T B T b 一个 b B 1 。可以看出,签名的验证阶段和同步因子用于验证阶段根据会员将同步更新和撤销。更新后,之前的签名验证等式不成立,所以提出的安全可以得到保证。

5.4。性能分析

在本节中,将进行性能分析的通信开销和计算成本。对于这个计划,沟通成本需要考虑的长度组经理的公钥和小组成员的签名的长度。在计算方面,加入该组织的成本,撤销集团的成本,成本计算的签名和验证签名的成本。与其他群签名方案相比,一些进行性能分析比较表 1,在那里 N代表当前群体成员的数量和加入的数量和撤销成员每次设置为1。

性能分析。

计划 公共密钥的长度 签名长度 加入成本 撤销成本 签名的成本 核实成本
LPY [ 4] O (1) O (1) O ( N) O (1) O (1) O (1)
YJD [ 11] O (1) O (1) O ( N) O (1) O ( N 日志 n ) O (1)
这个方案 O (1) O (1) O ( N) O ( N) O (1) O (1)

在这个方案中,组管理器的公开密钥的长度和小组成员的签名的长度信息不直接相关的组中成员的数量和常数。

在这个方案中,当加入和撤销,每个用户的同步因素需要更新,所以加入和撤销的成本是O ( N)。

在这个方案中,计算的效率成本信息的签名和验证签名信息的成本都是常数,和小组成员的数量不会影响时间签名和验证。

对于这个方案,性能分析主要考虑组成员加入的成本和撤销,签名的成本信息,并验证签名信息的成本。

根据文献[ 15),我们选择一个硬件平台组成的英特尔i7 - 6700和Windows7多8 g处理器内存。通过执行椭圆曲线/双线性配对多次仿真实验和结果的平均值,操作执行进度可以得到如表所示 2。本文的比较的平均执行时间的仿真操作如图 2

平均执行时间的模拟操作。

象征 描述 执行时间(女士)
T C _ MUL 乘法在椭圆曲线 0.3476
T C _ 添加 除了在椭圆曲线 0.002
T U l 模块化的乘法 0.0119
T H 通用哈希函数的操作 0.0012
T P B _ SM 标量乘法 0.817
T P B 双线性运算 5.5852

比较模拟操作的平均执行时间。

考虑到方案的总体性能,重点分析了时间开销在签名生成和签名验证过程。这个方案与现有方案( 14, 15]。在签名生成阶段,标量乘法的双线性对主要用于计划( 14, 15]。整体的乘法操作小于这个方案,但是一个乘法操作的长度较长椭圆曲线乘法和模块化的乘法操作中使用这个方案,和整个时间开销大于这个计划的时间开销;此外,在签名生成的计算 2 T E C _ U l + 2 T U l 是一个固定的计算,它不需要参与每一个计算过程,从而进一步减少计算成本小组成员在执行签名的一代。在签名验证阶段,耗时的双线性操作方案( 14, 15]增加了时间开销,这个方案的签名验证过程并没有太大的区别的签名生成计算开销,如表所示 3。签名生成和签名验证开销的比较三个方案如图 3

签名的生成和验证计算开销。

计划 签名的一代 签名验证
计算开销 时间开销(女士) 计算开销 时间开销(女士)
计划( 14] 2 T P B + 1 T H + 10 T P B _ SM 19.3416 2 T P B + 1 T PB _ SM 11.9874
计划( 15] 5 T P B _ SM 4.085 4 T P B + 2 T P B _ SM 23.9748
这个方案 4 T C _ MUL + 12 T U l + T H 1.5344 4 T C _ MUL + 7 T U l + T H 1.4749

比较签名生成和签名验证开销。

过程中小组成员加入,因为小组成员和小组管理需要核实对方的身份,小组成员需要执行四个椭圆曲线乘法操作和两个散列比较。在小组成员的加入和撤销阶段,新成员的组管理广播同步系数,和组内的成员更新各自的同步的因素。无需修改群公钥,计算成本的变化造成的组的成员将花,分配销售组中的成员组管理和减少计算要求。

6。结论

针对认证效率低的问题,在VANETs匿名身份验证方案,提出了一种certificateless椭圆曲线匿名认证方案。虽然基于certificateless签名方案,该方案没有考虑证书维护和密钥托管问题。它还使用椭圆曲线进行计算的基础上certificatelessness技术进一步提高计算效率,介绍了同步因素的小组成员加入时,撤销,并签署。方案的分析表明,该方案不仅能保证群签名方案的匿名性和可跟踪性,也确保unforgeability和安全的前提下的正确性。部分密钥生成方案采用这个方案有效地保证用户密钥的安全,和不需要太多的证书信息保存在系统和计算和存储开销较低。因此,它非常适合奥和限制VANETs计算和存储空间非常有限。

数据可用性

没有数据被用来支持本研究。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作得到了中国自然科学基金(批准号51404216)和河南省科技发展计划(批准号。202102210180,202102210180,152102310374)。

莱雅 M。 Hubaux j。 确保车辆的特设网络 《计算机安全 2007年 15 1 39 68年 10.3233 / jcs - 2007 - 15103 2 - s2.0 - 33845726678 垫片 K.-A。 重建一个安全的身份验证方案车载ad hoc网络使用二进制认证树 IEEE无线通信 2013年 12 11 5386年 5393年 10.1109 / twc.2013.100313.120318 2 - s2.0 - 84895068441 Chaum D。 黑斯特 诉E。 群签名 在91年Cryptology-EUROCRYPT的进步 1991年 柏林,德国 施普林格 257年 265年 10.1007 / 3 - 540 - 46416 - 6 - _22 2 - s2.0 - 85024290278 风扇 c。I。 太阳 w Z。 s W。 Juang W。 J。 强烈保护隐私VANETs通信协议 学报》2014年第九亚洲联席会议信息安全 2014年9月 武汉,中国 IEEE 10.1109 / AsiaJCIS.2014.24 2 - s2.0 - 84988221117 J。 X。 R。 C。 一个阈值为VANETs匿名认证协议 IEEE车辆技术 2016年 65年 3 1711年 1720年 10.1109 / tvt.2015.2405853 2 - s2.0 - 84963852960 M。 Y。 H。 研究汽车集团在互联网基于签名的身份认证协议 先进的工程科学 2018年 50 4 130年 134年 Z。 Reserrch在VANET有效的群签名方案 2015年 西安,中国 宁海西店大学 Al-Riyami 美国年代。 帕特森 k·G。 Certificateless公钥密码学 2003年Cryptology-ASIACRYPT进步 2003年 柏林,德国 施普林格 452年 473年 10.1007 / 978 - 3 - 540 - 40061 - 5 - _29 程ydF4y2B一个 H。 C。 首歌 R。 计算机研究与发展》杂志上 计算机研究与发展》杂志上 2010年 47 2 231年 237年 F。 P。 Z。 Certificateless签名和基于双线性对的群签名方案 计算机工程 2011年 37 24 18 21 J。 研究Certificateless认证群密钥管理特设网络 2016年 中国,北京 北京理工学院 X。 Y。 J。 匿名认证协议基于车载网络certificateless签名 计算机工程 2016年 42 3 18 28 首歌 C。 M。 W。 Z。 Z。 X。 研究pairing-free certificateless批VANET的匿名认证方案 杂志在通信 2017年 38 11 35 43 程ydF4y2B一个 Y。 X。 年代。 M。 研究基于双线性配对certificateless群签名方案 Netinfo安全 2017年 3 53 58 N。 G。 X。 Certificateless总签名方案在VANET隐私保护 计算机工程 2020年 46 1 114年 128年 10.19678 / j.issn.1000 - 3428.0053606 氮化镓 Y。 K。 l RFID标签动态所有权转移协议的multi-owner TTP的重量 杂志的轻工业 2018年 33 1 72年 78年 Y。 J。 M。 K。 J。 J。 交通标志检测与识别基于颜色特征和改进的支持向量机算法 杂志的轻工业 2018年 33 3 57 65年