移动信息系统

PDF
移动信息系统/2019年/文章

研究文章|开放获取

体积 2019年 |文章的ID 7016460 | https://doi.org/10.1155/2019/7016460

Huibin Xu Mengjia曾庆红,蒙牛,胡安王, 进行验证Vehicle-to-Vehicle VANETs安全通信”,移动信息系统, 卷。2019年, 文章的ID7016460, 9 页面, 2019年 https://doi.org/10.1155/2019/7016460

进行验证Vehicle-to-Vehicle VANETs安全通信

学术编辑器:亚历山德罗宝宝
收到了 08年4月2019年
修改后的 2019年5月20
接受 09年6月2019年
发表 2019年6月26日

文摘

交流VANETs容易受到各种类型的安全攻击,因为它是构建基于开放的无线连接。因此,一个轻量级的认证(LIAU)方案vehicle-to-vehicle通信提出了本文。LIAU方案需要散列操作和使用加密的概念汽车之间传递消息,为了保持所需的安全。此外,我们LIAU方案轻量级通过引入少量的变量参数,以减少存储空间。性能分析表明,LIAU方案能够抵抗各种类型的安全攻击和它执行的沟通成本和操作时间。

1。介绍

最近,车载ad hoc网络(VANETs) [1]所青睐的智能交通系统(ITS),这是它的一部分,旨在提供一个安全,协调和聪明的一种运输方式。VANETs的帮助下,它可以提高交通管理效率,加强道路安全。VANETs使用vehicle-to-vehicle (V2V)和vehicle-to-infrastructure (V2I)沟通获取交通和车辆状态信息,这样可以提前预防和处理交通事故。车辆之间的信息交换是通过多次反射传播因为V2V通信是基于专用短程通信(简称DSRC)标准,其中包括IEEE 802.11便士。车辆通过路边单元连接到外部网络(限制)。图1显示了一个典型的VANETs结构。

部署VANETs的主要目的是改善交通安全。车辆之间的信息传递高效、诚实是维护交通安全的关键(2]。然而,VANET是在一个开放的和不安全的通信环境中,容易受到各种安全攻击。例如,攻击者伪造一个道路拥塞信息为了他自己的利益。车辆接收消息错误地认为前方的道路是拥挤的,而且它使绕道。因此,攻击者可以寻求个人利益。

因此,车辆需要验证收到的消息和发送方进行身份验证。然而,由于车辆的机动性VANETs通常是非常快和车辆之间的通信时间短,车辆在短时间内需要认证。

此外,车辆可能会同时接收多个消息。在密集的环境中,一辆车可以同时接收消息从十几个甚至几十个其他车辆。因此,如何在短时间内完成多个消息的验证是一个迫在眉睫的问题。

为解决这一问题,提出了一种轻量级的认证(LIAU)计划。LIAU方案引入了一个简单的两层模型V2V通信进行身份验证。它使用一个哈希函数来生成系统参数。这些参数用于验证通信实体。性能分析表明,该LIAU方案可以抵抗模拟攻击,修改攻击和重放攻击。此外,LIAU方案沟通成本低,操作时间。

这是攻击者更容易攻击VANETs因为它传送信息通过无线介质。一旦网络被攻击,将长期和消息传输延迟可能已经被破坏,甚至失去了(3]。错误的和破坏消息VANETs可能会造成交通堵塞,甚至交通事故。因此,车辆必须进行身份验证收到的消息,它应该保护各种攻击。

的安全传输消息,Vijayakumar et al。4)提出了一个双认证和密钥管理(DAKM)策略。DAKM策略使用双重身份验证,以防止未经身份验证的车辆进入VANETs。此外,DAKM策略有效地更新消息。然而,它并不保护车辆的位置隐私。

壮族和陈5]提出trust-extended身份验证(茶)策略验证V2V通信实体。茶策略使用历史车辆进行身份验证通信实体之间的信任关系。然而,它并不提供一个特定的方式对消息进行身份验证。所以,内部攻击可能获胜。因此,Kumari et al。6)提出了一个提高茶(E-TEA)策略。尽管E-TEA可以防止内部攻击,它有一个长时间运行的时间和沉重的计算负担。

李等人。7)提出了一个认证框架条件隐私保护和认可(ACPN)。ACPN实现不可抵赖性的车辆通过公钥加密假名机制。ACPN可扩展性是一个重要的特性,它是方便其他系统。然而,ACPN的存储成本高。王等人。8)提出了一个双重轻量级保护隐私认证(TFLIP)策略。它利用双重生物加密机制来验证接收到的消息。但是,TFLIP策略的安全性在很大程度上依赖于系统的密钥。

李和赖(9)提出了一个安全的批量验证组的测试计划(SBVGT)保持VANETs的安全。然而,这个计划只能抵御模拟攻击,但它无法抵抗重放攻击,这不是可追踪的。此外,Muthumeenakshi et al。10)提出了一个三方基于密码的认证密钥交换(TPKE)策略。然而,TPKE策略并不分析在通信阶段安全攻击。太阳et al。11]提出保护隐私相互的身份验证(PPMA)抵制DoS攻击。PPMA策略实现条件隐私验证签名。但是,它具有较高的通信成本。Vasudev和达斯12)提出了一种轻量级的认证协议来保护V2V通信从各种攻击。然而,指定的身份验证协议并没有使用哪种加密算法。此外,它不比较其安全性能和类似的认证协议。易卜拉欣et al。13)还强调安全的V2V沟通和中央提出了基于推的复制协议(CPRP)为了提高身份验证服务的可用性。但它强烈取决于限制,增加部署限制的经济成本。马利克和Pandey [14)提出了一种基于离散事件的威胁驱动的验证方法。佩特里网用来实现身份验证,这增加了通信开销。

3所示。系统模型

3.1。网络模型

考虑一个简单的两层网络模型,如图2。地方政府(RAs)躺在顶层,和车辆在地面层。假设RA是完全可信的经理,他们是分布式当局。每个权威覆盖一个地区。和RA负责发电系统参数,和它负责注册的车辆。登记车辆被允许进入网络。

系统中所有车辆都配备了防篡改设备(兼总经理),用于存储加密数据,包括密钥和假名。然而,兼总经理分配的参数RA。同时,假设一系列的安全级别最高,可以抵御任何攻击。此外,每辆车安装了车载单元(酸)。车辆的帮助下的OBU发送和接收消息。此外,表1展示了主要的符号及其对应的含义。


符号 描述

上单位
RSU 路边单元
类风湿性关节炎 地区的权威
一辆车x在网络
的ID
ID类风湿性关节炎 RA的ID
哈希函数
私钥的eneityx
连接符号
异或运算符

3.2。攻击模型

假设RA最高安全级别,它可以抵御任何攻击。本文只考虑两种类型的攻击(15]:(1)外部攻击,这种攻击是指未登记的车辆(外部)攻击网络系统通过各种方式。如重放攻击、跟踪攻击,和模拟攻击。(2)内部攻击:内部攻击寻求个人利益是指通过发布虚假信息和伪装的身份注册的车辆。内部攻击的结果从一个小数量的恶意注册的车辆。

4所示。LIAU方案

LIAU计划旨在实现轻量级的认证的V2V通信的通信工具是合法的。换句话说,只允许认证车辆与其他车辆通信。LIAU方案由初始阶段,注册阶段,验证阶段。

4.1。初始阶段

LIAU方案,每个类风湿性关节炎都有一个独特的身份(ID)。RA生成自己的私钥使用一个安全的单一的哈希函数 : 在哪里 是RA的私钥。和 代表RA的ID。 生成的随机数RA。

MD5算法是最常见的一个哈希函数16]。需要任意长度的消息作为输入,并生成输出一个128位的消息摘要。MD5算法的基本原理是将输入消息分成与512位块,每个块分为16子群与32位。经过一系列的处理,由四组32位的输出。四组级联,并生成一个128位的散列值。

MD5、sha - 1、SHA-2是单向散列函数。与sha - 1和SHA-2相比,MD5更加的效率。在相同的条件下,MD5的执行时间是0.000007秒17]。然而,sha - 1和SHA-2算法的执行时间是0.00018和10.150778年代17),分别。这就是为什么MD5算法LIAU方案的选择。

4.2。注册阶段

同样,每辆车在LIAU方案有一个独特的ID和秘密密钥。让 代表车辆的ID 代表车辆的秘密密钥 在车辆登记使用该系统之前,它将使用计算参数 ,见以下方程:

然后,车辆 计算参数 ,见以下方程: 符号” ”表示异或操作。和 最后,参数 传播对RA通过使用汽车吗

一旦收到,RA首先生成一个随机数 然后,RA计算参数 : 在哪里 最后,参数 传输到车辆 一旦收到,车辆 将这些参数存储在一系列问题。和车辆 形成一个参数设置 整个注册过程如图3当车辆都有自己的注册参数 ,它应该让这些参数存储在一系列问题。

4.3。认证阶段
4.3.1。Identity-Oriented初始检测

之前与其他车辆,车辆首先验证其身份本身,只能与其他车辆完成身份验证后阶段(12]。车辆生成参数 使用自己的ID和它的密钥,如方程所示2)和(3)。生成的参数 将与参数存储在一系列问题。如果他们是一样的,车辆成功进行身份验证。如果他们是不一致的,车辆与VS再定位到验证成功。

具体来说,如果车辆 需要与其他实体进行通信时,它重新计算参数 根据方程(3)。具体来说,车辆 计算 , , 然后,重新计算参数 与参数 存储在一系列问题。如果他们是一样的, 身份验证成功,允许与其他实体进行通信。

值得注意的是,车辆认证过程相对简单,和每辆车只需要验证参数生成的参数存储在一系列问题。如果是这样,车辆被认为是注册和认证成功。然而,经过身份验证的车辆并不意味着它们是nonattacker。事实上,身份验证过程只会对nonattacking车辆。这些nonattacking车辆经过身份验证的,以确保在注册阶段获得的参数是正确的。

4.3.2。控制消息身份验证

为了保证传输数据的安全,需要对通信实体验证前准备传输数据。

(1)请求消息。具体来说,当车辆 需要传输数据 ,它首先发送一个请求消息(Rqst)发送Rqst车辆和记录时间戳。同时,车辆 生成一个随机数 然后,从一系列车辆提取参数,参数的值 是计算

车辆 利用参数 , ,计算RA的密钥,见以下方程:

在那之后,车里 计算下列参数:

最后,汽车 传递参数 向汽车 ,在哪里 的时间戳Rqst传播。

(2)应答消息。车辆 第一次收到的时间戳记录参数 ,这是标记为 然后, 是相对于 这是提取

如果 是太晚了,那么以下不平等应持有: 在哪里 是系统参数。当不平等(9)成立,这意味着接收到的参数 已经过期了。和车辆 立即停止与车沟通 否则,进入下一步。车辆 重新计算参数 ,已生成的车吗 重新计算参数 是由

同样,车辆 重新计算 ,如以下所示平等:

然后,车辆 提取Rqst信息 ,这是由

获得这些参数后,车辆 计算两个新参数 ,这是由

最后,汽车 传递相关的参数对车辆 一旦收到,车辆 向车辆发送回复消息 考虑到应答消息的安全通道,是加密的,给出的

最后,车辆 传输 向车辆。

本文的目的是减少操作时间的验证计划,使计划“轻量级。“轻量级RC4算法满足要求。从本质上讲,RC4键的大小是一个变量流密码算法效率高和良好的非线性(18]。与类似的A5和CRC32对称加密算法相比,RC4算法缩短操作时间。

RC4操作的三个阶段的初始化状态,key-scheduling算法(KSA) Algoirthm1和伪随机生成算法(PGRA) Algoritthm2。RC4的执行流程如图4。KSA生成初始256字节排列状态,PGRA的输入。使用摘要keystream是生成的。

无符号字符年代[256]
字符键[256]
len = strlen(键)
空白RC4_init (unsigned char 年代,无符号字符 键)
{int= 0,intj= 0
无符号字符k[256]= {0};
无符号字符tmp = 0;
(= 0;< 256;+ +){年代(]=;k()=键(% len);}
(= 0;< 256;+ +){j= (j+年代()+k()% 256;
tmp =年代(];年代(]=年代(j];年代(j]= tmp;}
}
无符号字符年代[256]
空白RC4_PGRA (unsigned char 年代,无符号字符 数据)
{int= 0,intj= 0,intt= 0;
无符号长k= 0;
无符号字符tmp = 0;
len = strlen(数据)
(k= 0;k<兰;k+ +){= (+ 1)% 256;j= (j+年代()% 256;
tmp =年代(];年代(]=年代(j];
年代(j)= tmp;
t= (年代()+年代(j)% 256;
数据(k^ =)年代(t];}
}

记得方程(15);需要加密的数据回复消息,关键是 使用回复和 输入RC4加密 可以生成。

(3)通信实体的身份验证。通过交换控制数据包(Rqst、回复) ,他们获得对方的信息。一旦收到 ,车辆 第一个记录收到的时间 和时间戳来标示 然后,车辆 检查是否不平等 是满意的。如果不是,车辆 停止与车辆通信

当不平等 成立,车辆 将提取的回复 提取回答, 必须计算 正确和解密成功 因此,车辆 计算 根据方程(16)。让 代表 计算了车辆 ,这是由

然后,参数 用于解密 和提取成功回复,给出的 在哪里 是解密函数。如果 成立,车辆 能够解密 和提取 一旦正确解密,车辆 认为汽车 是安全的。和车辆 与车辆通信吗 整个过程如图5

5。安全分析

正式的表达一个安全分析模型(19)是用来讨论LIAU系统的安全性,旨在验证LIAU VANETs能抵抗常见的安全攻击。

5.1。模拟攻击

如果攻击者 感兴趣的其他用户的专门服务,攻击者 可以冒充另一个用户的身份和建立一个有效的登录请求。如果攻击者 能够成功建立,它可能已经成功地推出了一个模拟攻击。

LIAU方案,为了发送一个有效的请求,一个攻击者 必须建立一个不容置疑的请求消息吗 因此,攻击者 需要偷的参数 然而,它对于攻击者来说是非常困难的 窃取这些参数。即使,在某些情况下,攻击者 取得了密钥 RA,攻击者 偷不走的参数

根据方程(8),如果攻击者 要计算 ,攻击者必须知道 计算,攻击者需要的参数。但它是随机生成的参数。因此,攻击者很难建立一个有效的请求消息。

5.2。重放攻击

重播攻击是指攻击系统重发别人的信息数据包20.]。当一个攻击者 获得的信息数据传递给车辆 从车辆 ,然后攻击者将传播获取信息 在这种情况下,数据是错误地发送给攻击者 ,最初的传播工具是哪一个 然后攻击者成功地执行了重放攻击。

攻击者 将推出的再现攻击推迟甚至停止任何请求的响应消息。如果一个攻击者发送的接收请求 ,这意味着攻击者 成功发射重放攻击。

根据消息传输策略如图5,车 不直接发送请求消息吗 但是间接地使 嵌入在参数 和传播消息的时间戳。一旦收到 ,车辆 首先法官是否 是满意的。不满意时,车辆 停止交流。因此,对攻击者是困难的 延迟请求消息。

即使攻击者 已经收到了消息传输的车辆吗 从车辆 ,它取得了 然而,攻击者 只能提取数据从哪来 如果计算 正确。根据方程(13),它可以知道攻击者 只能计算 正确,如果攻击者 以车辆的相关参数 ,也就是说, 但是,攻击者 同时没有得到这些参数。因此,对攻击者是困难的 发射系统重放攻击。

5.3。篡改攻击

篡改攻击是指攻击者 导致其他用户的通信数据。对攻击者 ,它可能推出一个非法篡改攻击如果可以改变数据。

在车辆之间的通信 和车辆 作为一个例子,国防篡改攻击LIAU方案的性能进行了分析。假设攻击者 破坏了参数 ,传播的工具吗 从车辆 这提供了不准确的数据 车辆 仍然使用错误的参数计算相关参数,包括 ,因为这辆车 不知道的错误。此外,车辆 加密这些参数使用 和这些参数传播向车辆

如图6,车 还是重新计算 使用原来的参数。然后,它检查是否 是满意的。如果满意,车辆 不传输数据到车吗 肯定是不同的 因为参数 被攻击者改变了吗 因此,LIAU方案能够抵御的模拟攻击。

5.4。安全性能的比较

2列表代表的性能验证方案中提到的相关工作。防御性能的模拟攻击,重放攻击、篡改攻击进行了分析。这三种类型的攻击在VANETs非常普遍,最耐策略。意料之中的是,提出LIAU的策略也有能力抵抗这些攻击。这也表明,LIAU策略满足VANETs的基本安全。


性能 SBVGT ACPN TELIP E-TEA TPKE PPMA LIAU

防御模拟攻击
防御篡改攻击
防御重放攻击

请注意。✓满足要求,✕不符合要求。

6。性能分析

本节讨论的沟通成本,存储成本和操作时间的LIAU方案。电脑参数用于此性能分析如下:英特尔(R)的核心(TM) i5 - 7500 CPU, 3.40 GHz, RAM 8.00 GB。

6.1。通信和存储成本

首先,LIAU方案的沟通成本和存储成本进行了分析。沟通成本是指从计算和通信开销,结果交换参数在V2V通信阶段。与存储成本所需的空间来存储所有参数。此外,假设SHA-2的哈希摘要大小是32字节,身份证号码的大小和随机数是8个字节,和时间戳的大小是4个字节。双线性配对的大小是128字节。对称和非对称加密或解密的操作需要64字节。签名操作需要128字节。

7显示了通信和存储成本LIAU方案。从图可以看出7、沟通成本和存储成本的LIAU计划保持最低,与ACPN相比,TFLIP, E-TEA TPKE, PPMA。这是符合设计的初衷LIAU的策略,从而降低通信和存储成本。

6.2。操作时间

操作时间指的是车辆已注册,验证和交流。操作时间越长,越复杂的算法。不同的方案执行不同的操作。让 代表时间执行单向散列操作。让 是时间执行对称加密和解密,分别。让 代表时间执行签名操作。此外, 是时间执行操作和双线性配对指数,分别。这些参数值如下: , , , , ,

8显示了LIAU方案的操作时间。从图可以看出8LIAU计划的,操作时间相对较短,与TFLIP相比,E-TEA, TPKE, PPMA方案。尽管ACPN方案的操作时间低于其他计划,其通信成本和存储成本很高。换句话说,ACPN方案的操作时间是低成本的高通信和存储成本。

7所示。结论和未来的工作

V2V通信的间歇特性构成了挑战,车辆间交换的通信实体和消息进行身份验证。因此,一个轻量级的认证方案V2V沟通(LIAU)提出。LIAU计划只有使用散列操作维护的安全消息传输。和它引入了少量的变量参数,以减少存储空间和运算时间。性能分析表明,该LIAU VANETs方案能抵抗常见的安全攻击。

从轻量级的角度验证,我们只有对重播LIAU方案的性能分析,篡改,模拟攻击。事实上,VANETs是复杂的、系统的安全问题。仍有许多问题需要研究和解决。

数据可用性

使用的数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作部分是由中国国家自然科学基金(61772198)、浙江软科学基金(2019 c35006)和浙江省基本公共福利研究项目(LGN18F030002)。

引用

  1. z h·冯·m·曾问:,j·j·道,“5克VANETs安全和隐私问题”,通信技术,50卷,不。5,1010 - 1016年,2017页。视图:谷歌学术搜索
  2. 张y, y谢,l . Wu和l .你们,“匿名的相互认证和密钥协商协议VANETs多服务器架构,”计算机研究与发展》杂志上,53卷,不。10日,2323 - 2333年,2016页。视图:谷歌学术搜索
  3. l·b·吴谢y, y . b .张“VANET的高效和安全的消息身份验证方案,“杂志在沟通,37卷,不。11日,1 - 10,2016页。视图:谷歌学术搜索
  4. p . Vijayakumar m . Azees Kannan a, l . Jegatha Deborah”双重认证和密钥管理安全的数据传输技术在车辆临时网络,”IEEE智能交通系统,17卷,不。4、1015 - 1028年,2016页。视图:出版商的网站|谷歌学术搜索
  5. M.-C。壮族和m . c·陈,”一个匿名多服务器认证密钥协商方案基于信任计算使用智能卡和生物识别技术,“专家系统与应用程序第41卷。。4、1411 - 1418年,2014页。视图:出版商的网站|谷歌学术搜索
  6. f·s . Kumari m . Karuppiah x Li, a . k . Das和诉Odelu,”一个增强和安全trust-extended车载自组网的身份验证机制,“安全性和通信网络,9卷,不。17日,第4271 - 4255页,2016年。视图:出版商的网站|谷歌学术搜索
  7. h . j . Li Lu, m . Guizani”ACPN:认证框架对VANETs条件隐私保护和不可抵赖性,”IEEE并行和分布式系统,26卷,不。4、938 - 948年,2015页。视图:出版商的网站|谷歌学术搜索
  8. y . f . Wang, h, y,和l .朱”2翻转:VANET双重轻量级保护隐私的身份验证方案,“IEEE车辆技术,卷65,不。2、896 - 911年,2016页。视图:出版商的网站|谷歌学术搜索
  9. c c。李和Y.-M。赖”,向一个安全的批量验证VANET组测试,”无线网络,19卷,不。6,1441 - 1449年,2013页。视图:出版商的网站|谷歌学术搜索
  10. r . Muthumeenakshi、t·r·Reshmi和k .基于“延长3芳香醚酮认证方案在VANETs增值服务,“电脑和电子工程卷,59号59岁的27-38,2017页。视图:出版商的网站|谷歌学术搜索
  11. c .太阳,j .刘、徐x和j .马”VANETs保护隐私相互验证抵制DoS攻击,”IEEE访问5卷,第24022 - 24012页,2017年。视图:出版商的网站|谷歌学术搜索
  12. h . Vasudev和d Das,”一个轻量级的认证协议在VANETs V2V沟通,”学报2018年IEEE SmartWorld、可伸缩的计算和通讯,页1237 - 1242,广州,中国,2018年10月。视图:出版商的网站|谷歌学术搜索
  13. 易卜拉欣,m . Hamdy大肠班,“对一个最佳的身份验证服务VANETs分配和可用性,”国际网络安全》杂志上,19卷,不。6,955 - 965年,2017页。视图:谷歌学术搜索
  14. a·马利克和b Pandey,“安全分析基于离散事件的威胁驱动的认证方法在VANET使用Petri网,“国际网络安全》杂志上,20卷,不。4、601 - 608年,2018页。视图:谷歌学术搜索
  15. m .到了m . Barmshoory m·拉希米和m . r .奥”安全认证方案VANETs批量验证,”无线网络,21卷,不。5,1733 - 1743年,2015页。视图:出版商的网站|谷歌学术搜索
  16. 曹d和b·杨,”MD5-based数据完整性检查系统的设计和实现,”学报》2010年第2 IEEE国际会议信息管理和工程成都,页608 - 611年,中国,2010年4月。视图:出版商的网站|谷歌学术搜索
  17. w . Xianquan”,密码算法的速度测试报告,(EB / OL),”2011年,https://wenku.baidu.com/view/1369a9df6f1aff00bed51e7a.html视图:谷歌学术搜索
  18. a .哈立德·g·保罗,a .将“RC4-AccSuite:硬件加速套件RC4-like流密码,”IEEE超大规模集成电路(VLSI)系统,25卷,不。3、1072 - 1084年,2017页。视图:出版商的网站|谷歌学术搜索
  19. k .垫片”,一个基于id的聚合签名方案与常数匹配计算,”系统和软件杂志》上,卷83,不。10日,1873 - 1880年,2015页。视图:出版商的网站|谷歌学术搜索
  20. 诉Pandi,答:玛丽亚,诉,“计算有效的隐私保护认证和密钥分发技术车辆临时网络,”集群计算,20卷,第2450 - 2439页,2017年。视图:出版商的网站|谷歌学术搜索

版权©2019 Huibin徐等。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点2280年
下载937年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读