1.一种V2G环境下前向安全的无证书匿名认证方法,其特征在于,包括以下步骤:步骤1,系统初始化和LAG注册;
步骤2,EV注册:EVi提供真实身份IDi给TA进行注册,若EVi身份经核实无误,TA随机选择秘钥 求解秘钥参数 满足 TA在追踪列表TL中存储IDi||si;TA计算秘钥 TA通过安全信道发送完整秘钥xi1,...,xin,y'i,si给EVi作为其私钥;g是乘法群 上阶为q的本原元,s为EV主秘钥,aj为系统主秘钥的一个部分;
步骤3,EV对LAG进行认证:
步骤3.1,当LAGi广播一个新的认证消息Auth时,LAGi随机选择秘密 计算带秘密信息的参数 1≤i≤n,然后LAGi广播消息Auth=t0||t1||...||tn||h'α;其中,gs和gη为系统在初始化过程之中的公开参数,ai和aj是同一组参数,为系统主秘钥的一个部分,hα是LAG私钥的一个部分, η为撤销因子;
步骤3.2,当EVi新进入LAGi通信区域时,EVi接收到LAGi当前广播的认证消息Auth,并对该认证消息Auth进行认证,若认证消息Auth有效则进行步骤3.3,否则终止认证过程;
步骤3.3,EVi随机选择自己的秘密 计算验证用参数c0=(t0)r,c4=gr,k=(t')r和签名信息β=HMACk(r'||c0||c1||c2||c3||c4||time),EVi向LAGi发送认证消息Auth'=r'||c0||c1||c2||c3||c4||time||β;
步骤4,LAGi在接到EVi的认证消息Auth'=r'||c0||c1||c2||c3||c4||time||β后,对EV进行认证并生成后续通信使用的共享秘钥;
步骤5,恶意EV追踪:如果通过了验证的EV发送了恶意消息,则LAG找到对应的记录,在TA的协助下,找到对应EV的真实身份信息。
2.根据权利要求1所述的V2G环境下前向安全的无证书匿名认证方法,其特征在于,步骤1中,系统初始化具体过程如下:TA生成双线性参数(G,GT,g,e,q,p)满足q|p-1,TA随机选择系统参数 令 设HMACk(x)为带密钥k的安全消息认证码算法,H为抗碰撞hash函数,E为一对称加密算法,D为相应的对称解密算法,e(g,g)η是一个双线性对运算;另设TA的公钥为pkTA,私钥为skTA;TA秘密保存
3.根据权利要求1所述的V2G环境下前向安全的无证书匿名认证方法,其特征在于,步骤1中,LAG注册过程为:对一个新加入的LAGi,TA任选随机数 作为私钥,计算并通过安全信道发送私钥信息α,gα=gs+α, 给LAGi。
4.根据权利要求1所述的V2G环境下前向安全的无证书匿名认证方法,其特征在于,步骤3.2具体步骤如下:步骤3.21,EVi接收LAGi的验证消息Auth=t0||t1||...||tn||h'α后,验证参数t1=t2=...=tn (1)是否成立,若成立则终止认证,否则进行步骤3.22;
步骤3.22,EVi计算并判断参数
u1t1=u2t2=...=untn (2)是否成立,若成立则终止认证,否则进行步骤3.23;
步骤3.23,EVi计算参数 其中
然后判断式(3)是否成立:
e(t",h'α)=e(g,g)η (3)若成立则终止认证,否则进行步骤3.3。
5.根据权利要求1所述的V2G环境下前向安全的无证书匿名认证方法,其特征在于,步骤4具体步骤如下:步骤4.1,LAGi计算k'=(c2)R(c3)α(R+1),β'=HMACk'(r'||c0||c1||c2||c3||c4||time)并验证等式β=β' (4)是否成立,若成立,则进行步骤3.42,否则终止认证;
步骤4.2,LAGi计算参数 验证等式
e(g,c'0)=e(c4,gs) (5)e(c'0c3,c1)=e(g,g)η (6)是否全都成立,若成立,进行步骤3.43,否则终止认证;
步骤4.3,LAGi保存追踪用参数c2||c4||k,计算并发送密文c=Ek'(r')给EVi;
步骤4.4,EVi验证
Dk(c)=r' (7)是否成立,若成立,则完成对EVi的认证;否则终止认证。
6.根据权利要求5所述的V2G环境下前向安全的无证书匿名认证方法,其特征在于,步骤5具体过程为:步骤5.1,如果有EV发送报告恶意信息msg=c||σ并且通过了验证,则LAG找到对应的消息记录中带有EV信息的参数c1||c4||k并将c1||c4递交给TA;k为LAGi和EVi之间通信的共享秘钥;
步骤5.2,TA收到LAG发来的c1||c4后,对追踪列表TL中的每一项记录IDi||si进行计算并比较验证公式(8):是否成立,若成立则对应记录IDi||si中的IDi为发送该恶意消息的EVi。