1 / 83
文档名称:

s中隐私保护的车辆身份认证协议研究.pdf

格式:pdf   大小:10,075KB   页数:83页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

s中隐私保护的车辆身份认证协议研究.pdf

上传人:511709291 2016/8/22 文件大小:9.84 MB

下载得到文件列表

s中隐私保护的车辆身份认证协议研究.pdf

相关文档

文档介绍

文档介绍:学位论文版权使用授权书江苏大学、中国科学技术信息研究所、国家图书馆、中国学术期刊(光盘版)电子杂志社有权保留本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一致,允许论文被查阅和借阅,同时授权中国科学技术信息研究所将本论文编入《中国学位论文全文数据库》并向社会提供查询,授权中国学术期刊(光盘版)电子杂志社将本论文编入《中国优秀博硕士学位论文全文数据库》并向社会提供查询。论文的公布(包括刊登)授权江苏大学研究生处办理。} 本学位论文属于不保密o。学位论文作者签名:峻自冉如‘乍年多月7日指导教师签名: ≯口I牛年易月,口日江苏大学硕士学位论文摘要 s(Vehicular Ad works)可以实现车辆间自组织地对等通信,也可以实现车辆通过基础设施RSU( Unit)访问服务提供商的应用服务器的通信,因为其可以提供的安全服务和增值服务,车联网正在逐步成为智能交通发展的一大趋势,有 s解决交通安全事故、减少道路拥堵、提高交通效率。为了实现这一应用前景,s存在的安全问题必须得到解决,s安全的基本解决方案。s中的安全身份认证技术进行分析,s不同应用环境下特定的安全、隐私以及效率需求进行总结,研究可行性的认证技术,并设计符合车与车通信认证及车与基础设施通信认证的安全协议。本文的主要工作及贡献如下: 、采用的认证技术以及实现的认证需求的基础上,s应用环境有待拓展,s 应用于应急通信,如灾难救援、临时大型集会等环境,并根据实际应急通信环境需要, 抽象出合适的网络模型,s模型下的身份认证需求,研究应急 s中的可行性认证技术。 ,针对无固定基础设施条件下的车辆组网通信及隐私保护问题,提出了一个隐私保护的轻量级签名认证方案。依赖基于身份的签名技术实现车辆组网;设计基于点乘运算的签名方案实现车辆与应急通信车之间的快速认证;并设计不依赖于应急通信车的车辆群组通信认证方案。为了进一步提高验证效率, 所设计的轻量级签名方案允许结合批验证机制,降低消息逐条验证带来的计算开销和认证时延,使方案更加适用于应急环境下的突发大量通信需求。 ,对现有的车辆切换认证协议 LIAP进行密码分析,s中常见的攻击,如窃听攻击、重放攻击,并设计外部攻击者发动平行会话攻击的方式,发现协议存在安全隐患。进一步分析协议安全缺陷的原因,总结切换认证协议所需要满足的安全需求,为进一步研究切换认证技术和具体认证方案提供基础。 ,提出了一个实现车辆在不同RSU之间快速切换的认证方案,采用动态会话机密程序DSSP(Dynamic Session SecretProcess)保证认证效率,降低RSU与车辆的认证负担,并利用假名实现车辆隐私保护,同时实现TA 对车辆的追踪性。关键词:车联网,身份认证,隐私保护,应急通信,切换认证,平行会话攻击 s中隐私保护的身份认证协议研究江苏大学硕士学位论文 ABSTRACT s(Vehicular Ad works)can achieve munication between vehicles,munication between vehicles andinfrastructures RSU( Unit)to access the service provider's application server,which Canprovide security services and value-added ofitsapplication,s isgradually ing amajor trend inthedevelopment ofintelligenttransportation system,and itisexpected tosolve the problems of idents, reduce road congestions and improve trafficefficiency depending on realize thisprospect,security issues existing s must be addressed firstofall,for which the basic solution isidentity thesis analyzes the security authenticationtechnologies s,summarizes thespecific requirements fo