一種基於身份短群籤名的VANET接入認證方法與流程
2023-09-21 01:25:35

本發明屬於網絡安全技術領域,特別涉及一種基於身份短群籤名的vanet認證方法。
背景技術:
車載自組織網絡(vehicularadhocnetworks,簡稱vanets)是一種利用無線區域網wlan技術,以車輛單元和路邊單元作為網絡節點,為車輛單元與車輛單元、車輛單元與路邊單元之間提供通信服務而創建的行動網路。vanet是無線mesh網絡的一種應用,無線mesh網絡又稱無線網狀網或無線網格網,它融合了無線區域網wlan和adhoc網絡的優勢,是一種大容量、高速率、覆蓋範圍廣的網絡。同時無線mesh網絡的分層拓撲結構能夠提供傳輸可靠,覆蓋全球,可擴展性好以及前期投資低的特性,是無線寬帶接入internet的一個理想解決方案。
車載自組織網絡已經成為全球非常熱門的研究課題,在這個信息化飛速發展的時代車載自組織網絡為實現城市智能交通系統提供了技術的支持。在未來的車載自組織網絡中,車輛節點可以從其他車輛節點或者路邊節點得到道路前方的交通情況,以選擇更為通暢的出行路線;還可以向周圍車輛或路邊單元發布交通事故的消息以便其他車輛節點做好應對措施;特殊的車輛例如急救車輛可以向周圍車輛節點或者路邊單元發送消息,甚至通過車載自組織網絡發布消息改變紅綠燈的狀態以爭取更多的時間等等。可見車載自組織網絡會給人們帶來一些安全的保證和出行的便利。但是隨著車載自組織網絡的發展,同樣車載自組織網絡面臨著以下安全問題的挑戰:
(1)身份認證:車輛節點在進入路邊節點通信範圍或者其他車輛節點的通信範圍內之後,車輛節點和路邊節點、車輛節點之間能夠進行相互認證。
(2)隱私保護:車輛節點的真實身份對於車主來說非常重要,如果真實身份遭到洩露,惡意份子可以根據車輛節點的真實身份進行跟蹤、犯罪甚至危害到車主的生命。
(3)可追蹤性:一旦某車輛節點產生責任糾紛或者惡意發送虛假消息,能夠揭露車輛節點的真實身份,防止車輛節點利用匿名身份逃脫責任。
(4)無關聯性:其他車輛節點無法根據接收到的信息來分析出某個車輛節點的行蹤,即無法根據接收到的消息來確定幾條消息是同一個車輛節點發出的。
(5)惡意節點的識別和撤銷:識別並撤銷惡意節點是vanet中的關鍵問題,當一些車輛節點發生故障、傳感器被操縱、密鑰被提取並用於偽造消息、主動攻擊系統以及有其他惡意行為的時候,要能夠識別並撤銷這些惡意節點,排除潛在的安全威脅。
(6)攻擊模型:重放攻擊、竊聽攻擊、篡改攻擊、假冒攻擊、拒絕服務攻擊等。
其中的認證和隱私保護越來越受到關注,解決車載自組織網絡的認證和隱私保護問題成為熱點。為了解決車載自組織網絡的安全和隱私保護,一些國內外的學者也相繼投入到車載自組織網絡認證方案的研究中去。在解決車載自組織網絡認證或隱私保護的問題上做出了一定的貢獻和成果,但是一些方案提高了方案的安全性卻忽略了認證的效率,或者提高了效率卻忽略了用戶的隱私保護問題,不能滿足vanet安全高效接入認證的需求。
技術實現要素:
針對現有技術存在的不足,本發明提供一種基於身份短群籤名的vanet接入認證方法。
本發明的技術方案如下:
一種基於身份的短群籤名的vanet匿名接入認證方法,包括:
步驟1、第三方信任機構ta生成公私鑰以及發布公共參數;
步驟2、車載自組織網絡vanet中的路邊單元rsu和車載單元obu均向第三方信任機構ta進行註冊;合法的車載單元obu得到第三方信任機構ta頒發的私鑰sv、籤名公鑰qidv、初始假名vid、初始的信任值n;合法的路邊單元rsu得到第三方信任機構ta頒發的籤名私鑰sr、籤名公鑰qidr、群私鑰sg、群公鑰pkg;每一個合法的路邊單元rsu均為群管理員;
步驟3、當車載單元obu首次接入車載自組織網絡vanet時,車載單元obu和路邊單元rsu之間使用cc籤名機制進行雙向接入認證,形成以路邊單元rsu為群管理員、以車載單元obu為群成員的群;路邊單元rsu為認證接入的車載單元obu頒發新的假名和群籤名私鑰,車載單元obu為該群籤名私鑰選取對應的群籤名私鑰,形成用於短群籤名機制的群籤名私鑰對;
步驟4、某車載單元obu對消息m採用短群籤名機制進行籤名後廣播發送,接收消息的車載單元obu驗證籤名:若驗證通過,則車載單元obu接收該消息,否則拒收;
步驟5、當某個車載單元obu為惡意節點或者需要揭示某個車載單元obu的真實身份時,由距該車載單元obu最近的路邊單元rsu把該車載單元obu的假名利用安全信道上報給第三方信任機構ta,由第三方信任機構ta根據該車載單元obu的假名利用第三方信任機構ta選擇的隨機密鑰s計算得到該車載單元obu的真實身份;
步驟6、車載自組織網絡vanet對惡意節點的識別和撤銷,減少存在發送虛假信息的惡意行為的車載單元obu的信任值,停止向信任值小於臨界值的車載單元obu即惡意節點提供服務;
步驟7、當車載單元obu需要更換假名時,與最近的路邊單元rsu完成步驟3的雙向認證,獲取新的群籤名密鑰和假名。
所述步驟1,包括:
首先,第三方信任機構ta設置參數如下:
第三方信任機構ta選擇兩個大素數p、q,及橢圓曲線e:y2≡x3+1,第三方信任機構ta生成兩個階為q的循環群g1、g2和一個雙線性對e:g1×g1→g2;
其次,第三方信任機構ta選擇一個生成元p∈g1和一個隨機密鑰s∈zq*,然後計算公鑰ppub=sp;
最後,第三方信任機構ta選擇四個單向哈希函數h:{0,1}*→g1,h1:{0,1}*×g1→g1,h2:g1→zq,h3:{0,1}*×g1→zq;ta發布系統參數param={p,q,e,p,ppub,h,h1,h2,h3}。
所述步驟2中,車載自組織網絡vanet中的車載單元obu向第三方信任機構ta進行註冊的過程如下:
車載單元obu通過安全信道把自己的真實身份id的信息發送給第三方信任機構ta;
第三方信任機構ta採用bf加密機制對合法的車載單元obu的真實身份id的信息進行加密,將加密結果作為車載單元obu初始假名vid;
第三方信任機構ta為每一個車載單元obu重置一個用於惡意節點的識別和撤銷的初始信任值n;
第三方信任機構ta為車載單元obu頒發cc籤名的公鑰qidv=h(vid)並計算cc籤名的私鑰sv=sqidv,其中s是第三方信任機構ta選擇的隨機密鑰;
第三方信任機構ta通過安全信道將{sv,qidv,vid,n}頒發給車載單元obu。
車載自組織網絡vanet中的路邊單元rsu向第三方信任機構ta進行註冊的過程如下:
路邊單元rsu通過安全信道將真實身份rid發送給第三方信任機構ta;
第三方信任機構ta對合法的路邊單元rsu頒發cc籤名的公鑰qidr=h(rid)並計算cc籤名的私鑰sr=sqidr,其中s是第三方信任機構ta選擇的隨機密鑰;
第三方信任機構ta隨機選取sg∈zq*作為路邊單元rsu的群私鑰,計算pkg=sgp作為路邊單元rsu的群公鑰,p是第三方信任機構ta選擇的生成元;
第三方信任機構ta將{sr,qidr,sg,pkg},通過安全通道發送給路邊單元rsu。
所述步驟3,包括:
步驟3.1、路邊單元rsu定期廣播自身的真實身份、協商密鑰參數、當前時間戳ts1,以及利用cc籤名機制對協商密鑰參數的籤名δ1;
步驟3.2、車載單元obu利用cc籤名機制認證路邊單元rsu;
步驟3.3、路邊單元rsu利用cc籤名機制認證車載單元obu;
步驟3.4、車載單元obu接收到密文c1後用協商密鑰解密得到明文;對於路邊單元rsu為車載單元obu頒發的群籤名私鑰選取對應的群籤名私鑰,形成群籤名私鑰對存儲在車載單元obu的防篡改安全模塊tpd中。
所述步驟3.2,包括:
步驟3.2.1、當車載單元obu接收到路邊單元rsu的廣播時,驗證其中的時間戳ts1是否新鮮:新鮮,則執行步驟3.2.2,否則車載單元obu拒絕接入路邊單元rsu;
步驟3.2.2、驗證利用cc籤名機制對協商密鑰參數的籤名δ1:若驗證通過則車載單元obu接入路邊單元rsu;否則車載單元obu拒絕接入路邊單元rsu;
步驟3.2.3、車載單元obu向路邊單元rsu發送將車載單元obu的初始假名利用協商密鑰加密後的密文、利用cc籤名機制對協商密鑰參數的籤名δ2、協商密鑰參數、當前時間戳ts2發送給路邊單元rsu。
所述步驟3.3,包括:
步驟3.3.1、當路邊單元rsu接收到車載單元obu發送的信息時,驗證其中的時間戳ts2是否新鮮:若新鮮,則執行步驟3.3.2,否則路邊單元rsu拒絕車載單元obu的接入;
步驟3.3.2、路邊單元rsu計算協商密鑰,並使用協商密鑰解密車載單元obu發來的密文得到車載單元obu的初始假名vid;
步驟3.3.3、若第三方信任機構ta得知車載單元obu的初始假名vid為惡意車載單元的假名,則路邊單元rsu拒絕惡意車載單元obu的接入;否則執行步驟3.3.4;
步驟3.3.4、路邊單元rsu驗證利用cc籤名機制對協商密鑰參數的籤名δ2:若驗證通過,則路邊單元rsu接受車載單元obu的接入,執行步驟3.3.5;否則路邊單元rsu拒絕車載單元obu的接入;
步驟3.3.5、路邊單元rsu為車載單元obu頒發新的假名和群籤名私鑰;
路邊單元rsu選取隨機數並為車載單元obu頒發新的假名和群籤名私鑰;路邊單元rsu選擇時間t作為該群籤名密鑰的有效期限並計算對群籤名私鑰、假名以及假名使用期限利用協商密鑰加密得到密文c1,並發送給車載單元obu。
所述步驟6,包括:
步驟6.1、當車載單元obuj接收到車載單元obui發送的消息為虛假消息時,該車載單元obuj生成一個包括車載單元obuj的假名以及其發送的虛假消息的報告,並向鄰近的路邊單元rsu報告;
步驟6.2、路邊單元rsu在接收到包括車載單元obuj的假名以及其發送的虛假消息的報告後,根據報告內容初始判定該虛假消息是否為惡意信息:若為惡意信息,則重新生成一個包括車載單元obuj的假名以及其發送的虛假消息的報告給第三方信任機構ta;
步驟6.3、第三方信任機構ta在接收到路邊單元rsu的報告後最終判定車載單元obuj是否存在發送虛假消息的惡意行為:若是,則執行步驟6.4;否則,維持車載單元obuj的信任值;
步驟6.4、第三方信任機構ta追蹤到存在惡意行為的車載單元obui的真實身份並使其信任值減去相應的值w後重置;
步驟6.5、若車載單元obui的信任值被重置後小於臨界值k,則車載單元obui被認定為惡意節點;第三方信任機構ta向所有路邊單元rsu廣播惡意節點的真實身份vid使所有的路邊單元rsu停止向該惡意節點提供服務。
有益效果:
本發明將基於身份的短群籤名方案,應用在vanet協議的車輛節點移動通信過程中,使用了基於身份的短群籤名,有效的保護了車輛節點的隱私;並且使用了評價的機制設計了惡意節點的撤銷和識別的方案,能夠高效準確的對惡意節點進行識別和撤銷;層次化的認證架構的設計,以及共享密鑰的協商減少ta的壓力,減少obu的等待時間,提高整體認證效率,同時多種籤名及密鑰協商方案的運用使該方案能夠對抗多重攻擊,有效的保證了方案的安全性。
附圖說明
圖1為本發明具體實施方式的車載自組織網絡認證環境架構圖;
圖2為本發明具體實施方式的車載自組織網絡vanet中的路邊單元rsu和車載單元obu均向第三方信任機構ta進行註冊的示意圖;
圖3為本發明具體實施方式的車載單元obu和路邊單元rsu之間使用cc籤名機制進行雙向接入認證的示意圖;
圖4為本發明具體實施方式的消息認證過程的示意圖;
圖5為本發明具體實施方式的惡意節點識別和撤銷過程的示意圖。
具體實施方式
下面結合附圖對本發明的具體實施方式做詳細說明。
本實施方式是將基於身份短群籤名的vanet接入認證方法應用到vanet協議的車輛節點移動通信過程中,有效的保護了車輛節點的隱私,能夠高效準確的對惡意節點進行識別和撤銷以及提高整體認證效率從而對抗多重攻擊,有效的保證了通信安全性。
該方法所涉及的車載自組織網絡認證環境如圖1所示,第三方信任機構ta通過網絡與兩個路邊單元rsu連接,路邊單元rsu與車載單元obu相連。當車載單元obu初次與車載自組織網絡vanet中路邊單元rsu相連時,車載單元obu需要同路邊單元rsu完成初始的雙向認證。圖1所示的架構分為三層:第一層為第三方信任機構ta(trustedauthority,ta),第三方信任機構ta默認該vanet中的所有實體可信,同時,第三方信任機構ta可以作為pkg,在車載單元obu和路邊單元rsu註冊階段向其頒發公私鑰;第二層為兩個路邊單元rsu,為車載單元obu提供群服務即頒發群籤名密鑰和匿名;第三層為車載單元obu,作為車輛移動節點在不同的路邊單元rsu之間切換移動,可以向其他移動的車載單元obu發布安全消息,其他車載單元obu可以對安全消息進行認證。同時車輛移動節點即車載單元obu在移動過程可以同其鄰近的路邊單元rsu完成雙向認證,然後更換匿名,以保證更好的隱私保護。
為方便後續描述,給出如表1所示的標識及說明。
表1相關標識及說明
第三方信任機構ta:是公認的第三方信任機構,為車載單元obu和路邊單元rsu提供註冊服務,產生公共參數,頒發密鑰,且僅第三方信任機構ta能夠揭露車輛移動節點的真實身份;
路邊單元rsu:是建立在路邊的基礎設施,為車載單元obu提供接入服務即為車載單元obu頒發匿名身份和群籤名密鑰;
車載單元obu:是裝載在車輛上的通信單元,通常集成嵌入式系統、防篡改安全模塊tpd、gps導航定位系統等。
第三方信任機構ta完全可信,車載單元obu之間互不可信,車載單元obu與路邊單元rsu之間互不可信。假設車載單元的防篡改安全模塊tpd足夠安全且其中的信息只有第三方信任機構ta才可以修改。
在本實施方式中運用songhan、jiewang等人提出的基於身份的短群籤名方案和標準的cc籤名方案。
本實施方式中的基於身份短群籤名的vanet接入認證方法,包括:
步驟1、第三方信任機構ta生成公私鑰以及發布公共參數;
首先,第三方信任機構ta設置參數如下:
第三方信任機構ta選擇兩個大素數p、q,及橢圓曲線e:y2≡x3+1,第三方信任機構ta生成兩個階為q的循環群g1、g2和一個雙線性對e:g1×g1→g2;
其次,第三方信任機構ta選擇一個生成元p∈g1和一個隨機密鑰s∈zq*,然後計算公鑰ppub=sp;
最後,第三方信任機構ta選擇四個單向哈希函數h:{0,1}*→g1,h1:{0,1}*×g1→g1,h2:g1→zq,h3:{0,1}*×g1→zq;ta發布系統參數param={p,q,e,p,ppub,h,h1,h2,h3}。
步驟2、車載自組織網絡vanet中的路邊單元rsu和車載單元obu均向第三方信任機構ta進行註冊,如圖2所示;合法的車載單元obu得到第三方信任機構ta頒發的私鑰sv、籤名公鑰qidv、初始假名vid、初始的信任值n;合法的路邊單元rsu得到第三方信任機構ta頒發的籤名私鑰sr、籤名公鑰qidr、群私鑰sg、群公鑰pkg;每一個合法的路邊單元rsu均為群管理員;
所述步驟2中,車載自組織網絡vanet中的車載單元obu向第三方信任機構ta進行註冊的過程如下:
車載單元obu通過安全信道把自己的真實身份id的信息發送給第三方信任機構ta;
第三方信任機構ta驗證車載單元obu身份的合法性,採用bf加密機制對合法的車載單元obu的真實身份id的信息進行加密,將加密結果作為車載單元obu初始假名vid=enc_bf_pkta(id);
第三方信任機構ta為每一個車載單元obu重置一個用於惡意節點的識別和撤銷的初始信任值n;
第三方信任機構ta為車載單元obu頒發cc籤名的公鑰qidv=h(vid)並計算cc籤名的私鑰sv=sqidv;
第三方信任機構ta通過安全信道將{sv,qidv,vid,n}頒發給車載單元obu。
所述步驟2中,車載自組織網絡vanet中的路邊單元rsu向第三方信任機構ta進行註冊的過程如下:
路邊單元rsu通過安全信道將真實身份rid發送給第三方信任機構ta;
第三方信任機構ta驗證路邊單元rsu身份的合法性,對合法的路邊單元rsu頒發cc籤名的公鑰qidr=h(rid)並計算cc籤名的私鑰sr=sqidr,其中s是第三方信任機構ta選擇的隨機密鑰;
第三方信任機構ta隨機選取sg∈zq*作為路邊單元rsu的群私鑰,計算pkg=sgp作為路邊單元rsu的群公鑰;
第三方信任機構ta將{sr,qidr,sg,pkg},通過安全通道發送給路邊單元rsu。
步驟3、當車載單元obu首次接入車載自組織網絡vanet時,車載單元obu和路邊單元rsu之間使用cc籤名機制進行如圖3所示的雙向接入認證,形成以路邊單元rsu為群管理員、以車載單元obu為群成員的群;路邊單元rsu為認證接入的車載單元obu頒發新的假名和群籤名私鑰,車載單元obu為該群籤名私鑰選取對應的群籤名私鑰,形成用於短群籤名機制的群籤名私鑰對。
步驟3.1、路邊單元rsu定期廣播自身的真實身份rid、協商密鑰參數srp、當前時間戳ts1,以及利用cc籤名機制對協商密鑰參數的籤名δ1,即{δ1,rid,srp,ts1};
其中δ1=sign_cc_sksr(rid,srp,ts1)={ursu,vrsu,wrsu},其中隨機數rrsu∈zq*,wrsu=rrsuppub,hrsu=h3(srp,wrsu),ursu=hrsuqidr,vrsu=(rrsu+hrsu)sr;
步驟3.2、車載單元obu利用cc籤名機制認證路邊單元rsu;
所述步驟3.2,包括:
步驟3.2.1、當車載單元obu接收到路邊單元rsu的廣播{δ1,rid,srp,ts1}時,驗證其中的時間戳ts1是否新鮮:新鮮,則執行步驟3.2.2,否則車載單元obu拒絕接入路邊單元rsu;
步驟3.2.2、驗證利用cc籤名機制對協商密鑰參數的籤名δ1即檢驗等式e(ppub,ursu)e(wrsu,qrid)=e(p,vrsu)是否成立:若驗證通過則車載單元obu接入路邊單元rsu;否則車載單元obu拒絕接入路邊單元rsu;
步驟3.2.3、車載單元obu向路邊單元rsu發送將車載單元obu的初始假名vid利用協商密鑰kv-r=sgpsv加密後的密文c=e_kv-r(vid)、利用cc籤名機制對協商密鑰參數的籤名δ2=sign_cc_sksv(vid,svp,ts2)={uobu,vobu,wobu}、協商密鑰參數、當前時間戳ts2發送給路邊單元rsu,即發送{c,δ2,svp,ts2}。
其中隨機數robu∈zq*,wobu=robuppub,hobu=h3(svp,wobu),uobu=hobuqidv。
步驟3.3、路邊單元rsu利用cc籤名機制認證車載單元obu;
所述步驟3.3,包括:
步驟3.3.1、當路邊單元rsu接收到車載單元obu發送的信息{c,δ2,svp,ts2}時,驗證其中的時間戳ts2是否新鮮:若新鮮,則執行步驟3.3.2,否則路邊單元rsu拒絕車載單元obu的接入;
步驟3.3.2、路邊單元rsu計算協商密鑰kr-v=svpsg,並使用協商密鑰kr-v=svpsg解密車載單元obu發來的密文c得到車載單元obu的初始假名vid;
步驟3.3.3、若第三方信任機構ta得知車載單元obu的初始假名vid為惡意車載單元的假名,則路邊單元rsu拒絕惡意車載單元obu的接入;否則執行步驟3.3.4;
步驟3.3.4、路邊單元rsu驗證利用cc籤名機制對協商密鑰參數的籤名δ2即驗證等式e(ppub,uobu)e(wobu,qvid)=e(p,vobu)是否成立:若驗證通過,則路邊單元rsu接受車載單元obu的接入,執行步驟3.3.5;否則路邊單元rsu拒絕車載單元obu的接入;
步驟3.3.5、路邊單元rsu為車載單元obu頒發新的假名和群籤名私鑰;
路邊單元rsu選取隨機數xi∈zq*,i={1,2,3,…,k}並為車載單元obu頒發新的假名vi={vi,1,vi,2}和群籤名私鑰ski=sr.qvi.2,其中vi,1=xip,qvi.2=h(vi.2);路邊單元rsu選擇時間t作為該群籤名密鑰的有效期限並計算對群籤名私鑰、假名以及假名使用期限利用協商密鑰加密得到密文c1=e_kr-v,並發送給車載單元obu。
步驟3.4、車載單元obu接收到密文c1後用協商密鑰kr-v解密得到明文;對於路邊單元rsu為車載單元obu頒發的群籤名私鑰選取對應的群籤名私鑰,形成群籤名私鑰對存儲在車載單元obu的防篡改安全模塊tpd中。
在車載單元obu和路邊單元rsu之間使用cc籤名機制進行認證,由於cc籤名的公鑰是由車載單元obu的真實身份計算而來,能夠防止假冒攻擊以及篡改攻擊;此外,在車載單元obu和路邊單元rsu之間建立協商密鑰,減少交互次數,保證了他們之間通信的安全性,有效防止密鑰竊取攻擊及篡改攻擊等。
步驟4、某車載單元obui對消息m採用短群籤名機制進行籤名後廣播發送,接收消息的車載單元obuj驗證籤名:若驗證通過,則車載單元obu接收該消息,否則拒收;
消息認證過程如圖4所示,步驟4包括:
步驟4.1、車載單元obui作為發送方對消息m進行籤名:車載單元obui隨機選取一個假名vi,並選擇隨機數x∈zq*,計算a=xp,b=x-1ski+h1(m,a)bi,得到gsign(m)={a,b,vi,tsi},車載單元obui發送消息m={gsign(m),m,vi,pkg}給作為接收方的車載單元obuj;
步驟4.2、車載單元obuj在接收到消息m後,首先驗證當前時間戳tsi是否新鮮,若新鮮則驗證籤名gsign(m):計算α=e(vi.2pkg,qvi.2),β=e(a,vi.2b),γ=e(a,h(m,a))驗證β==αγ,若通過則接收消息m,否則拒收;
消息認證使用基於身份的短群籤名機制,有效的保護了用戶的身份隱私。
步驟5、當某個車載單元obu為惡意節點或者需要揭示某個車載單元obu的真實身份時,由距該車載單元obu最近的路邊單元rsu把該車載單元obu的假名vi={vi,1,vi,2}利用安全信道上報給第三方信任機構ta,由第三方信任機構ta根據該車載單元obu的假名vi={vi,1,vi,2}利用第三方信任機構ta選擇的隨機密鑰s計算得到該車載單元obu的真實身份;
第三方信任機構ta能夠根據車載單元obu發送的消息直接計算得到車載單元obu的真實身份,實現了高效準確的身份追蹤。
步驟6、車載自組織網絡vanet對惡意節點的識別和撤銷,減少存在發送虛假信息的惡意行為的車載單元obu的信任值,停止向信任值小於臨界值的車載單元obu即惡意節點提供服務;
如圖5所示,所述步驟6,包括:
步驟6.1、當車載單元obuj接收到車載單元obui發送的消息為虛假消息時,該車載單元obuj生成一個包括車載單元obuj的假名以及其發送的虛假消息的報告report,並向鄰近的路邊單元rsu報告;
步驟6.2、路邊單元rsu在接收到包括車載單元obuj的假名以及其發送的虛假消息的報告report後,根據報告內容初始判定該虛假消息是否為惡意信息:若為惡意信息,則重新生成一個包括車載單元obuj的假名以及其發送的虛假消息的報告report給第三方信任機構ta;
步驟6.3、第三方信任機構ta在接收到路邊單元rsu的報告report後最終判定車載單元obuj是否存在發送虛假消息的惡意行為:若是,則執行步驟6.4;否則,維持車載單元obuj的信任值;
步驟6.4、第三方信任機構ta追蹤到存在惡意行為的車載單元obui的真實身份並使其信任值減去相應的值w後重置;
步驟6.5、若車載單元obui的信任值被重置後小於臨界值k,則車載單元obui被認定為惡意節點;第三方信任機構ta向所有路邊單元rsu廣播惡意節點的真實身份vid使所有的路邊單元rsu停止向該惡意節點提供服務,並在線下進一步處理。
使用上述評價機制用於惡意節點的識別和撤銷,提高惡意節點的識別和撤銷的效率,減少了ta的管理開銷。
步驟7、當車載單元obu需要更換假名時,與最近的路邊單元rsu完成步驟3的雙向認證,獲取新的群籤名密鑰和假名。