研究文章|开放获取
Huibin Xu Mengjia曾庆红,蒙牛,胡安王, ”进行验证Vehicle-to-Vehicle VANETs安全通信”,移动信息系统, 卷。2019年, 文章的ID7016460, 9 页面, 2019年。 https://doi.org/10.1155/2019/7016460
进行验证Vehicle-to-Vehicle VANETs安全通信
文摘
交流VANETs容易受到各种类型的安全攻击,因为它是构建基于开放的无线连接。因此,一个轻量级的认证(LIAU)方案vehicle-to-vehicle通信提出了本文。LIAU方案需要散列操作和使用加密的概念汽车之间传递消息,为了保持所需的安全。此外,我们LIAU方案轻量级通过引入少量的变量参数,以减少存储空间。性能分析表明,LIAU方案能够抵抗各种类型的安全攻击和它执行的沟通成本和操作时间。
1。介绍
最近,车载ad hoc网络(VANETs) [1]所青睐的智能交通系统(ITS),这是它的一部分,旨在提供一个安全,协调和聪明的一种运输方式。VANETs的帮助下,它可以提高交通管理效率,加强道路安全。VANETs使用vehicle-to-vehicle (V2V)和vehicle-to-infrastructure (V2I)沟通获取交通和车辆状态信息,这样可以提前预防和处理交通事故。车辆之间的信息交换是通过多次反射传播因为V2V通信是基于专用短程通信(简称DSRC)标准,其中包括IEEE 802.11便士。车辆通过路边单元连接到外部网络(限制)。图1显示了一个典型的VANETs结构。
部署VANETs的主要目的是改善交通安全。车辆之间的信息传递高效、诚实是维护交通安全的关键(2]。然而,VANET是在一个开放的和不安全的通信环境中,容易受到各种安全攻击。例如,攻击者伪造一个道路拥塞信息为了他自己的利益。车辆接收消息错误地认为前方的道路是拥挤的,而且它使绕道。因此,攻击者可以寻求个人利益。
因此,车辆需要验证收到的消息和发送方进行身份验证。然而,由于车辆的机动性VANETs通常是非常快和车辆之间的通信时间短,车辆在短时间内需要认证。
此外,车辆可能会同时接收多个消息。在密集的环境中,一辆车可以同时接收消息从十几个甚至几十个其他车辆。因此,如何在短时间内完成多个消息的验证是一个迫在眉睫的问题。
为解决这一问题,提出了一种轻量级的认证(LIAU)计划。LIAU方案引入了一个简单的两层模型V2V通信进行身份验证。它使用一个哈希函数来生成系统参数。这些参数用于验证通信实体。性能分析表明,该LIAU方案可以抵抗模拟攻击,修改攻击和重放攻击。此外,LIAU方案沟通成本低,操作时间。
2。相关工作
这是攻击者更容易攻击VANETs因为它传送信息通过无线介质。一旦网络被攻击,将长期和消息传输延迟可能已经被破坏,甚至失去了(3]。错误的和破坏消息VANETs可能会造成交通堵塞,甚至交通事故。因此,车辆必须进行身份验证收到的消息,它应该保护各种攻击。
的安全传输消息,Vijayakumar et al。4)提出了一个双认证和密钥管理(DAKM)策略。DAKM策略使用双重身份验证,以防止未经身份验证的车辆进入VANETs。此外,DAKM策略有效地更新消息。然而,它并不保护车辆的位置隐私。
壮族和陈5]提出trust-extended身份验证(茶)策略验证V2V通信实体。茶策略使用历史车辆进行身份验证通信实体之间的信任关系。然而,它并不提供一个特定的方式对消息进行身份验证。所以,内部攻击可能获胜。因此,Kumari et al。6)提出了一个提高茶(E-TEA)策略。尽管E-TEA可以防止内部攻击,它有一个长时间运行的时间和沉重的计算负担。
李等人。7)提出了一个认证框架条件隐私保护和认可(ACPN)。ACPN实现不可抵赖性的车辆通过公钥加密假名机制。ACPN可扩展性是一个重要的特性,它是方便其他系统。然而,ACPN的存储成本高。王等人。8)提出了一个双重轻量级保护隐私认证(TFLIP)策略。它利用双重生物加密机制来验证接收到的消息。但是,TFLIP策略的安全性在很大程度上依赖于系统的密钥。
李和赖(9)提出了一个安全的批量验证组的测试计划(SBVGT)保持VANETs的安全。然而,这个计划只能抵御模拟攻击,但它无法抵抗重放攻击,这不是可追踪的。此外,Muthumeenakshi et al。10)提出了一个三方基于密码的认证密钥交换(TPKE)策略。然而,TPKE策略并不分析在通信阶段安全攻击。太阳et al。11]提出保护隐私相互的身份验证(PPMA)抵制DoS攻击。PPMA策略实现条件隐私验证签名。但是,它具有较高的通信成本。Vasudev和达斯12)提出了一种轻量级的认证协议来保护V2V通信从各种攻击。然而,指定的身份验证协议并没有使用哪种加密算法。此外,它不比较其安全性能和类似的认证协议。易卜拉欣et al。13)还强调安全的V2V沟通和中央提出了基于推的复制协议(CPRP)为了提高身份验证服务的可用性。但它强烈取决于限制,增加部署限制的经济成本。马利克和Pandey [14)提出了一种基于离散事件的威胁驱动的验证方法。佩特里网用来实现身份验证,这增加了通信开销。
3所示。系统模型
3.1。网络模型
考虑一个简单的两层网络模型,如图2。地方政府(RAs)躺在顶层,和车辆在地面层。假设RA是完全可信的经理,他们是分布式当局。每个权威覆盖一个地区。和RA负责发电系统参数,和它负责注册的车辆。登记车辆被允许进入网络。
系统中所有车辆都配备了防篡改设备(兼总经理),用于存储加密数据,包括密钥和假名。然而,兼总经理分配的参数RA。同时,假设一系列的安全级别最高,可以抵御任何攻击。此外,每辆车安装了车载单元(酸)。车辆的帮助下的OBU发送和接收消息。此外,表1展示了主要的符号及其对应的含义。
|
||||||||||||||||||||||||||||
3.2。攻击模型
假设RA最高安全级别,它可以抵御任何攻击。本文只考虑两种类型的攻击(15]:(1)外部攻击,这种攻击是指未登记的车辆(外部)攻击网络系统通过各种方式。如重放攻击、跟踪攻击,和模拟攻击。(2)内部攻击:内部攻击寻求个人利益是指通过发布虚假信息和伪装的身份注册的车辆。内部攻击的结果从一个小数量的恶意注册的车辆。
4所示。LIAU方案
LIAU计划旨在实现轻量级的认证的V2V通信的通信工具是合法的。换句话说,只允许认证车辆与其他车辆通信。LIAU方案由初始阶段,注册阶段,验证阶段。
4.1。初始阶段
LIAU方案,每个类风湿性关节炎都有一个独特的身份(ID)。RA生成自己的私钥使用一个安全的单一的哈希函数 : 在哪里是RA的私钥。和代表RA的ID。生成的随机数RA。
MD5算法是最常见的一个哈希函数16]。需要任意长度的消息作为输入,并生成输出一个128位的消息摘要。MD5算法的基本原理是将输入消息分成与512位块,每个块分为16子群与32位。经过一系列的处理,由四组32位的输出。四组级联,并生成一个128位的散列值。
MD5、sha - 1、SHA-2是单向散列函数。与sha - 1和SHA-2相比,MD5更加的效率。在相同的条件下,MD5的执行时间是0.000007秒17]。然而,sha - 1和SHA-2算法的执行时间是0.00018和10.150778年代17),分别。这就是为什么MD5算法LIAU方案的选择。
4.2。注册阶段
同样,每辆车在LIAU方案有一个独特的ID和秘密密钥。让代表车辆的ID 。让代表车辆的秘密密钥 。在车辆登记使用该系统之前,它将使用计算参数和 ,见以下方程:
然后,车辆计算参数 ,见以下方程: 符号””表示异或操作。和和 。最后,参数传播对RA通过使用汽车吗 。
一旦收到,RA首先生成一个随机数 。然后,RA计算参数 : 在哪里 。最后,参数和传输到车辆 。一旦收到,车辆将这些参数存储在一系列问题。和车辆形成一个参数设置 。整个注册过程如图3当车辆都有自己的注册参数 ,它应该让这些参数存储在一系列问题。
4.3。认证阶段
4.3.1。Identity-Oriented初始检测
之前与其他车辆,车辆首先验证其身份本身,只能与其他车辆完成身份验证后阶段(12]。车辆生成参数使用自己的ID和它的密钥,如方程所示2)和(3)。生成的参数将与参数存储在一系列问题。如果他们是一样的,车辆成功进行身份验证。如果他们是不一致的,车辆与VS再定位到验证成功。
具体来说,如果车辆需要与其他实体进行通信时,它重新计算参数根据方程(3)。具体来说,车辆计算 , ,和 。然后,重新计算参数与参数存储在一系列问题。如果他们是一样的,身份验证成功,允许与其他实体进行通信。
值得注意的是,车辆认证过程相对简单,和每辆车只需要验证参数生成的参数存储在一系列问题。如果是这样,车辆被认为是注册和认证成功。然而,经过身份验证的车辆并不意味着它们是nonattacker。事实上,身份验证过程只会对nonattacking车辆。这些nonattacking车辆经过身份验证的,以确保在注册阶段获得的参数是正确的。
4.3.2。控制消息身份验证
为了保证传输数据的安全,需要对通信实体验证前准备传输数据。
(1)请求消息。具体来说,当车辆需要传输数据 ,它首先发送一个请求消息(Rqst)发送Rqst车辆和记录时间戳。同时,车辆生成一个随机数 。然后,从一系列车辆提取参数,参数的值是计算 。
车辆利用参数 ,和 ,计算RA的密钥,见以下方程:
在那之后,车里计算下列参数:
最后,汽车传递参数 向汽车 ,在哪里的时间戳Rqst传播。
(2)应答消息。车辆第一次收到的时间戳记录参数 ,这是标记为 。然后,是相对于这是提取 。
如果是太晚了,那么以下不平等应持有: 在哪里是系统参数。当不平等(9)成立,这意味着接收到的参数 已经过期了。和车辆立即停止与车沟通 。否则,进入下一步。车辆重新计算参数 ,已生成的车吗 。重新计算参数是由
同样,车辆重新计算 ,如以下所示平等:
然后,车辆提取Rqst信息 ,这是由
获得这些参数后,车辆计算两个新参数和 ,这是由
最后,汽车传递相关的参数对车辆 。一旦收到,车辆向车辆发送回复消息 。考虑到应答消息的安全通道,是加密的,给出的
最后,车辆传输 向车辆。
本文的目的是减少操作时间的验证计划,使计划“轻量级。“轻量级RC4算法满足要求。从本质上讲,RC4键的大小是一个变量流密码算法效率高和良好的非线性(18]。与类似的A5和CRC32对称加密算法相比,RC4算法缩短操作时间。
RC4操作的三个阶段的初始化状态,key-scheduling算法(KSA) Algoirthm1和伪随机生成算法(PGRA) Algoritthm2。RC4的执行流程如图4。KSA生成初始256字节排列状态,PGRA的输入。使用摘要keystream是生成的。
|
|
记得方程(15);需要加密的数据回复消息,关键是 。使用回复和输入RC4加密可以生成。
(3)通信实体的身份验证。通过交换控制数据包(Rqst、回复)和 ,他们获得对方的信息。一旦收到 ,车辆第一个记录收到的时间 。和时间戳来标示 。然后,车辆检查是否不平等是满意的。如果不是,车辆停止与车辆通信 。
当不平等成立,车辆将提取的回复 。提取回答,必须计算正确和解密成功 。因此,车辆计算根据方程(16)。让代表计算了车辆 ,这是由
然后,参数用于解密和提取成功回复,给出的 在哪里是解密函数。如果成立,车辆能够解密和提取 。一旦正确解密,车辆认为汽车是安全的。和车辆与车辆通信吗 。整个过程如图5。
5。安全分析
正式的表达一个安全分析模型(19)是用来讨论LIAU系统的安全性,旨在验证LIAU VANETs能抵抗常见的安全攻击。
5.1。模拟攻击
如果攻击者感兴趣的其他用户的专门服务,攻击者可以冒充另一个用户的身份和建立一个有效的登录请求。如果攻击者能够成功建立,它可能已经成功地推出了一个模拟攻击。
LIAU方案,为了发送一个有效的请求,一个攻击者必须建立一个不容置疑的请求消息吗 。因此,攻击者需要偷的参数 。然而,它对于攻击者来说是非常困难的窃取这些参数。即使,在某些情况下,攻击者取得了密钥RA,攻击者偷不走的参数 。
根据方程(8),如果攻击者要计算 ,攻击者必须知道 。计算,攻击者需要的参数。但它是随机生成的参数。因此,攻击者很难建立一个有效的请求消息。
5.2。重放攻击
重播攻击是指攻击系统重发别人的信息数据包20.]。当一个攻击者获得的信息数据传递给车辆从车辆 ,然后攻击者将传播获取信息 。在这种情况下,数据是错误地发送给攻击者 ,最初的传播工具是哪一个 。然后攻击者成功地执行了重放攻击。
攻击者将推出的再现攻击推迟甚至停止任何请求的响应消息。如果一个攻击者发送的接收请求 ,这意味着攻击者成功发射重放攻击。
根据消息传输策略如图5,车不直接发送请求消息吗但是间接地使嵌入在参数 。和传播消息的时间戳。一旦收到 ,车辆首先法官是否是满意的。不满意时,车辆停止交流。因此,对攻击者是困难的延迟请求消息。
即使攻击者已经收到了消息传输的车辆吗从车辆 ,它取得了 。然而,攻击者只能提取数据从哪来如果计算正确。根据方程(13),它可以知道攻击者只能计算正确,如果攻击者以车辆的相关参数 ,也就是说, 。但是,攻击者同时没有得到这些参数。因此,对攻击者是困难的发射系统重放攻击。
5.3。篡改攻击
篡改攻击是指攻击者导致其他用户的通信数据。对攻击者 ,它可能推出一个非法篡改攻击如果可以改变数据。
在车辆之间的通信和车辆作为一个例子,国防篡改攻击LIAU方案的性能进行了分析。假设攻击者破坏了参数 ,传播的工具吗从车辆 。这提供了不准确的数据 。车辆仍然使用错误的参数计算相关参数,包括和 ,因为这辆车不知道的错误。此外,车辆加密这些参数使用 。和这些参数传播向车辆 。
如图6,车还是重新计算使用原来的参数。然后,它检查是否是满意的。如果满意,车辆不传输数据到车吗 。 肯定是不同的因为参数 被攻击者改变了吗 。因此,LIAU方案能够抵御的模拟攻击。
5.4。安全性能的比较
表2列表代表的性能验证方案中提到的相关工作。防御性能的模拟攻击,重放攻击、篡改攻击进行了分析。这三种类型的攻击在VANETs非常普遍,最耐策略。意料之中的是,提出LIAU的策略也有能力抵抗这些攻击。这也表明,LIAU策略满足VANETs的基本安全。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
请注意。✓满足要求,✕不符合要求。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6。性能分析
本节讨论的沟通成本,存储成本和操作时间的LIAU方案。电脑参数用于此性能分析如下:英特尔(R)的核心(TM) i5 - 7500 CPU, 3.40 GHz, RAM 8.00 GB。
6.1。通信和存储成本
首先,LIAU方案的沟通成本和存储成本进行了分析。沟通成本是指从计算和通信开销,结果交换参数在V2V通信阶段。与存储成本所需的空间来存储所有参数。此外,假设SHA-2的哈希摘要大小是32字节,身份证号码的大小和随机数是8个字节,和时间戳的大小是4个字节。双线性配对的大小是128字节。对称和非对称加密或解密的操作需要64字节。签名操作需要128字节。
图7显示了通信和存储成本LIAU方案。从图可以看出7、沟通成本和存储成本的LIAU计划保持最低,与ACPN相比,TFLIP, E-TEA TPKE, PPMA。这是符合设计的初衷LIAU的策略,从而降低通信和存储成本。
6.2。操作时间
操作时间指的是车辆已注册,验证和交流。操作时间越长,越复杂的算法。不同的方案执行不同的操作。让代表时间执行单向散列操作。让和是时间执行对称加密和解密,分别。让代表时间执行签名操作。此外,和是时间执行操作和双线性配对指数,分别。这些参数值如下: , , , , ,和 。
图8显示了LIAU方案的操作时间。从图可以看出8LIAU计划的,操作时间相对较短,与TFLIP相比,E-TEA, TPKE, PPMA方案。尽管ACPN方案的操作时间低于其他计划,其通信成本和存储成本很高。换句话说,ACPN方案的操作时间是低成本的高通信和存储成本。
7所示。结论和未来的工作
V2V通信的间歇特性构成了挑战,车辆间交换的通信实体和消息进行身份验证。因此,一个轻量级的认证方案V2V沟通(LIAU)提出。LIAU计划只有使用散列操作维护的安全消息传输。和它引入了少量的变量参数,以减少存储空间和运算时间。性能分析表明,该LIAU VANETs方案能抵抗常见的安全攻击。
从轻量级的角度验证,我们只有对重播LIAU方案的性能分析,篡改,模拟攻击。事实上,VANETs是复杂的、系统的安全问题。仍有许多问题需要研究和解决。
数据可用性
使用的数据来支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作部分是由中国国家自然科学基金(61772198)、浙江软科学基金(2019 c35006)和浙江省基本公共福利研究项目(LGN18F030002)。
引用
- z h·冯·m·曾问:,j·j·道,“5克VANETs安全和隐私问题”,通信技术,50卷,不。5,1010 - 1016年,2017页。视图:谷歌学术搜索
- 张y, y谢,l . Wu和l .你们,“匿名的相互认证和密钥协商协议VANETs多服务器架构,”计算机研究与发展》杂志上,53卷,不。10日,2323 - 2333年,2016页。视图:谷歌学术搜索
- l·b·吴谢y, y . b .张“VANET的高效和安全的消息身份验证方案,“杂志在沟通,37卷,不。11日,1 - 10,2016页。视图:谷歌学术搜索
- p . Vijayakumar m . Azees Kannan a, l . Jegatha Deborah”双重认证和密钥管理安全的数据传输技术在车辆临时网络,”IEEE智能交通系统,17卷,不。4、1015 - 1028年,2016页。视图:出版商的网站|谷歌学术搜索
- M.-C。壮族和m . c·陈,”一个匿名多服务器认证密钥协商方案基于信任计算使用智能卡和生物识别技术,“专家系统与应用程序第41卷。。4、1411 - 1418年,2014页。视图:出版商的网站|谷歌学术搜索
- f·s . Kumari m . Karuppiah x Li, a . k . Das和诉Odelu,”一个增强和安全trust-extended车载自组网的身份验证机制,“安全性和通信网络,9卷,不。17日,第4271 - 4255页,2016年。视图:出版商的网站|谷歌学术搜索
- h . j . Li Lu, m . Guizani”ACPN:认证框架对VANETs条件隐私保护和不可抵赖性,”IEEE并行和分布式系统,26卷,不。4、938 - 948年,2015页。视图:出版商的网站|谷歌学术搜索
- y . f . Wang, h, y,和l .朱”2翻转:VANET双重轻量级保护隐私的身份验证方案,“IEEE车辆技术,卷65,不。2、896 - 911年,2016页。视图:出版商的网站|谷歌学术搜索
- c c。李和Y.-M。赖”,向一个安全的批量验证VANET组测试,”无线网络,19卷,不。6,1441 - 1449年,2013页。视图:出版商的网站|谷歌学术搜索
- r . Muthumeenakshi、t·r·Reshmi和k .基于“延长3芳香醚酮认证方案在VANETs增值服务,“电脑和电子工程卷,59号59岁的27-38,2017页。视图:出版商的网站|谷歌学术搜索
- c .太阳,j .刘、徐x和j .马”VANETs保护隐私相互验证抵制DoS攻击,”IEEE访问5卷,第24022 - 24012页,2017年。视图:出版商的网站|谷歌学术搜索
- h . Vasudev和d Das,”一个轻量级的认证协议在VANETs V2V沟通,”学报2018年IEEE SmartWorld、可伸缩的计算和通讯,页1237 - 1242,广州,中国,2018年10月。视图:出版商的网站|谷歌学术搜索
- 易卜拉欣,m . Hamdy大肠班,“对一个最佳的身份验证服务VANETs分配和可用性,”国际网络安全》杂志上,19卷,不。6,955 - 965年,2017页。视图:谷歌学术搜索
- a·马利克和b Pandey,“安全分析基于离散事件的威胁驱动的认证方法在VANET使用Petri网,“国际网络安全》杂志上,20卷,不。4、601 - 608年,2018页。视图:谷歌学术搜索
- m .到了m . Barmshoory m·拉希米和m . r .奥”安全认证方案VANETs批量验证,”无线网络,21卷,不。5,1733 - 1743年,2015页。视图:出版商的网站|谷歌学术搜索
- 曹d和b·杨,”MD5-based数据完整性检查系统的设计和实现,”学报》2010年第2 IEEE国际会议信息管理和工程成都,页608 - 611年,中国,2010年4月。视图:出版商的网站|谷歌学术搜索
- w . Xianquan”,密码算法的速度测试报告,(EB / OL),”2011年,https://wenku.baidu.com/view/1369a9df6f1aff00bed51e7a.html。视图:谷歌学术搜索
- a .哈立德·g·保罗,a .将“RC4-AccSuite:硬件加速套件RC4-like流密码,”IEEE超大规模集成电路(VLSI)系统,25卷,不。3、1072 - 1084年,2017页。视图:出版商的网站|谷歌学术搜索
- k .垫片”,一个基于id的聚合签名方案与常数匹配计算,”系统和软件杂志》上,卷83,不。10日,1873 - 1880年,2015页。视图:出版商的网站|谷歌学术搜索
- 诉Pandi,答:玛丽亚,诉,“计算有效的隐私保护认证和密钥分发技术车辆临时网络,”集群计算,20卷,第2450 - 2439页,2017年。视图:出版商的网站|谷歌学术搜索
版权
版权©2019 Huibin徐等。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。