没有合适的资源?快使用搜索试试~ 我知道了~
0网络安全和应用1(2022)1000010ScienceDirect提供内容列表0网络安全和应用0期刊主页:http://www.keaipublishing.com/en/journals/cyber-security-and-applications/0基于双线性配对的智能交通访问控制和密钥协商方案0Palak Bagga a,Ashok Kumar Das b,�,Joel J.P.C. Rodrigues c,d0a 国际信息技术学院,印度泰伦加纳特拉邦海得拉巴,海得拉巴,500032;b 国际信息技术学院,印度泰伦加纳特拉邦海得拉巴,海得拉巴,500032;c中国石油大学(华东)计算机科学与技术学院,中国青岛266555;d 葡萄牙科维略,电信研究所,6201-0010a r t i c l e i n f o0关键词:车联网(IoV)智能交通智能交通系统(ITS)认证双线性配对安全0a b s t r a c t0车联网(IoV)启用的智能交通系统(ITS)允许智能车辆与道路上的其他车辆、人类(顾客或行人)、基础设施(停车区域、交通灯等)、互联网、云等进行通信。车辆通过无线开放通道直接或间接地通过消息或信标与其他实体通信。开放通道允许各种攻击,如重放、中间人、冒充、伪造等。此外,恶意车辆可以部署在网络中,以滥用或未经授权地访问服务。为了减轻这些问题,我们提出了一种新的远程访问控制方案,以确保车辆之间的安全通信。在IoV范式中,车辆是动态的,即它们不在固定的域下。因此,每当车辆改变位置时,它必须在离线或安全通道模式下向最近的受信任机构(��)注册。为了使其适用,我们提出了通过��进行车辆的远程注册。访问控制机制分为两个阶段:1)节点认证阶段,在这个阶段,车辆通过��进行远程认证;2)密钥协商阶段,在成功的相互认证之后,它们通过使用密码技术和预加载信息计算会话密钥。计算出的秘密会话密钥用于确保将来两个车辆之间的集群内安全通信。使用广泛使用的互联网安全协议和应用的自动验证(AVISPA)进行非正式安全分析以及正式安全验证,表明我们的访问控制方案针对各种潜在攻击是安全的。我们还通过在计算和通信成本方面将其与其他现有方案进行比较,展示了我们方案的竞争力。01. 引言0物联网(IoT)结合了各种技术,如嵌入式系统、无线传感器网络、控制系统设备自动化、实时分析、人工智能、机器学习等。同样,车联网(IoV)是从物联网这一广泛概念中衍生出的概念/子集。它是一种扩展的车辆自组织网络(VANET),通过在车辆上安装车载单元(OBU),将车辆改造成智能车辆,使其有资格与其他车辆、人类(顾客或行人)、基础设施(停车区域、交通灯)、互联网、云等进行通信。车辆收集周围和其他车辆的信息。收集的信息被理解以向客户提供多种服务。IoV发展为在智能城市中提出智能交通系统(ITS)的新概念。智能车辆(安装了OBU)0�通讯作者。0电子邮件地址:palak.bagga@research.iiit.ac.in(P. Bagga),iitkgp.akdas@gmail.com,ashok.das@iiit.ac.in(A.K. Das),joeljr@ieee.org(J.J.P.C. Rodrigues)。0车辆的智能、多样的通信模式、与互联网的连接共同构成ITS。ITS调节车辆传感器、车载单元、可信平台模块(TPM)等之间的协调。ITS旨在为用户提供安全、安全和豪华的道路体验。它通过减少事故、产生警告以避免意外事件、紧急警告、违规警告等来提供安全性。它提供智能导航、停车、文件共享、收费等舒适和信息娱乐应用。它提供全天候高速互联网访问和多媒体服务。它有效地管理道路交通,节省时间和成本。IoV与IoT非常相似,因为它借用了其技术和好处。但与此同时,它还必须处理其他关键和严格的要求,如有限的通信时间、严格的实时操作、特定的带宽、大量的数据、可扩展性和最关键的“安全问题”。由于车辆与其他实体进行通信,因此会出现各种安全问题0https://doi.org/10.1016/j.csa.2022.100001 2021年11月1日收到;2021年12月14日修订后收到;2022年1月3日接受 在线发布日期2022年4月4日 2772-9184/© 2022 The Authors.Published by Elsevier B.V. on behalf of KeAi Communications Co., Ltd. 这是根据CC BY-NC-ND许可(http://creativecommons.org/licenses/by-nc-nd/4.0/)的开放获取文章。2 0P. Bagga,A.K. Das和J.J.P.C. Rodrigues Cyber Security and Applications 1(2022)1000010通过消息或信标直接或间接地打开无线通道。因此,ITS对良好管理、可靠和强大的网络安全措施需求很高,例如身份验证机制、身份保留技术、入侵检测系统、访问控制方案等。这些机制将为智能交通提供所需的“安全和功能特性”。[10]中的作者提供了维护安全的IoV环境所需的各种安全协议的详细分类。与IoV和其他网络环境相关的基本安全协议被归类为密钥管理,如[19],[32],[34],[16],[26],[43],身份验证方案,如[20],[39],[36],[28],[35],[18],[44],[42],隐私保护方案,如[11],[33],[47],[8],[25],[41],由[1],[23],[24]提出的入侵检测系统,以及访问控制方案。在本文中,我们主要关注访问控制机制。访问控制方案确保提供一个安全的环境,以提供不间断的服务。IoV是一个动态网络,车辆的位置每时每刻都在变化,最近的邻居也是如此。此外,由于人口增加,每天购买和注册的车辆数量急剧增加。因此,当务之急是需要一个访问控制方案,以确保加入集群的成员经过身份验证并且合法。另一方面,对手甚至可以在网络中部署恶意节点以损害网络的完整性。因此,有必要能够区分真实的车辆和恶意的车辆。因此,成功的访问控制机制控制网络内的虚假、无效、非法和未经授权的信息流。它还管理访问权限,监视可扩展的IoV架构,处理大量的数据流,并跟踪网络中资源的分配和利用。访问控制方案通过两个步骤实现要求。0•节点认证:当新节点(车辆)希望加入网络时,节点应向相邻节点证明其合法性,通过向其他现有节点或� �进行身份验证,然后部署并允许通信和访问网络。0• 密钥建立:成功认证后,新部署的节点和��计算出一个秘密会话密钥,用于确保在公共通道上的安全通信。计算出的密钥用于加密后续共享的消息,以保持机密性并抵抗各种攻击。0一个高效的访问控制机制应该能够在整个网络中添加新节点。也就是说,网络规模的增加不应影响机制的计算和通信时间。它还应该抵抗新节点部署攻击,即不应允许恶意节点部署在网络中,也不应妥协任何现有节点。访问控制机制应该能够在少数节点被捕获时仍能维护网络的功能性。01.1. 研究贡献0本文的主要贡献如下所述。0• 我们提出了一种远程访问控制方案,该方案在车辆和其最近的��之间实施。车辆通过安全通道通过��进行注册。访问控制机制分为两个阶段。在第一阶段,��和车辆之间进行远程相互认证。成功认证后,计算出用于未来通信的会话密钥。0•我们提出的方案促进了车辆添加阶段和密码更新阶段。所提出的方案还可以扩展到在动态形成的车辆集群中的任意两辆车之间建立会话密钥,以便通过��进行秘密通信。0•在后面的部分,我们还分析了我们方案的安全性。非正式的安全分析表明我们的方案可以抵抗各种已知攻击。此外,使用广泛接受的“互联网安全协议和应用的自动验证(AVISPA)”[6]软件工具进行正式安全验证,显示我们的方案可以抵抗被动/主动对抗性攻击。0已知攻击。此外,使用广泛接受的“互联网安全协议和应用的自动验证(AVISPA)”[6]软件工具进行正式安全验证,显示我们的方案可以抵抗被动/主动对抗性攻击。0•全面的性能分析评估了我们的方案的计算和通信成本,与其他现有方案进行了比较。我们还列出了其他安全和功能特性。01.2. 论文大纲0本文的布局如下。0• 在第2节中,我们描述了方案中使用的网络和威胁模型。0•接下来,在第3节中,我们简要描述了几种现有访问控制方案。我们还总结了所有方案的特征,以便更好地理解。0•接下来,在第4节中,我们描述了我们的方案的六个阶段,这些阶段在第4.1-4.6节中定义。在第5节中,我们扩展了这个基本方案,在这个方案中,集群中的任意两辆车可以为它们的秘密通信建立会话密钥。0•在第6节中,我们对我们的方案进行安全分析。我们提供了验证阶段的正确性证明。几个命题给出了我们方案的非正式安全分析。我们还使用广泛接受的“互联网安全协议和应用的自动验证(AVISPA)”工具[6]对我们的方案进行了正式安全分析。0•在第7节中,我们对我们的方案进行了与几种现有方案的详细比较分析,包括计算、通信成本和其他安全和功能特性。0• 论文的结论在第8节中提出。02. 系统模型0网络和威胁模型如下所述。02.1. 网络模型0一般的IoV网络包括车辆、RSU、TA。车辆安装有传感器,如基于位置的系统、监控/警告系统、分析系统、合作伙伴系统、速度控制、摄像头、多媒体设置、质量空气流量传感器、发动机转速传感器、火花敲击传感器、冷却液传感器、燃油温度传感器、电压传感器、智能卡设备、指纹设备等。车辆的传感器通过车载单元(OBU)通过数据收集代理从周围收集数据。收集的数据经过推理逻辑处理以做出决策,并保存在防篡改设备(TPD)中。在我们的方案中,车辆远程向最近的可信机构(��)注册。它们可以是单个或多个� �,以监督智能城市。为了保护身份,��是存储车辆真实身份的唯一实体。注册后,车辆部署在网络中。IoV启用的ITS支持各种类型的通信,如通过车辆到车辆(V2V)通信与其他车辆进行交互。车辆交换更新的与交通相关的信息。��与车辆之间的通信通过车辆到基础设施(V2I)通信进行。车辆到行人、车辆到客户的通信通过车辆到人类(V2H)通信进行,通过这种方式,车辆为乘客和客户提供用户服务和安全交通设施。车辆甚至可以通过车辆到个人设备(V2P)通信与个人设备交换信息。车辆安装有传感器,它们之间的通信通过车辆到传感器(V2S)通信进行[40]。��检查车辆在网络中传输的消息的真实性。我们提出的方案支持远程认证,因此,车辆与� �之间的通信通过“使用IEEE802.11p协议的无线介质”和“专用短程通信(DSRC)”进行[30]。3 0P. Bagga, A.K. Das and J.J.P.C. Rodrigues Cyber Security and Applications 1 (2022) 1000010图1. IoV网络模型0图1显示了智能交通网络模型的架构。02.2. 威胁模型0我们考虑了“Dolev-Yao威胁(DY)模型”[21]作为所提出方案的威胁模型。该模型考虑了以下假设。0• 终端实体(车辆或0���)被认为是不安全的、开放的和公共的。0• 不信任车辆等终端节点,而可信任的权威(TAs)被假定为完全可信任的实体。0•在此基础上,该模型考虑了一个对手�,具有足够的能力,使得对手可以对公共通信渠道上交换的消息进行伪造、窃听、修改、篡改、删除和重放攻击。0车辆配备了防篡改设备的车载单元,在那里它们存储秘密信息,存储的信息不可篡改。该方案考虑了另一个威胁模型,“Canetti和Krawczyk的对手模型(CK-对手模型)”[13];也被称为“建模认证密钥交换协议的当前事实标准模型”。该模型扩展了对手的能力,如DY模型中所述。该模型假设对手不仅可以像DY模型中那样窃听或发送网络中流动的消息,还可以在通信过程中破坏秘密凭据、秘密密钥或会话密钥。这个模型是在分析密钥交换协议的安全性时的一个重要模型,因为在通信过程中受损的秘密凭据对建立的会话密钥应该有最小的影响。03. 相关工作0[45]提出了一种“用于安全车载网络的匿名轻量级认证(ASC)”,基于Di�e-Hellman和离散对数(DL)问题的难度。车辆在注册时配备智能卡。该方案使用地理同步时间戳来实现新鲜度。用户使用他们的智能卡和密码登录他们的车辆。车辆通过���向TA证明其合法性,并在用户认证阶段建立用于数据传输的秘密密钥。车辆共享的消息也使用数据认证阶段的哈希链进行认证。该方案受到各种众所周知的攻击的影响。0[17]解决了[45]中ASC的缺点,并提出了一种高效的协议。他们假设单个TA具有多个���模型,其中TA和���始终具有安全通信。车辆向���发送请求消息,经过验证真实性后,消息被中继到� �。来自��的回复被广播到���和其他附近的���。移除了ASC中使用的密码(用于避免密码猜测攻击)。而是在与TAs交换的所有消息上添加了消息认证码(MAC)以确保安全性和真实性。该方案能够抵抗“内部攻击、盗窃智能卡攻击、离线密码猜测攻击、重放攻击和冒充攻击”。0[46]设计了一种基于密码的安全认证协议,用于车载通信中的无线传感器网络(WSNs)。该协议轻量且在通信和计算成本上高效,因为它使用异或运算和哈希函数。汇聚节点部署在网络上的固定位置。用户在用户认证阶段由汇聚节点进行身份验证。在此之后,经过认证的车辆收集的数据被发送并收集到汇聚节点中,以便在未来提供用户服务。[38]声称Yu等人的方案无法抵抗“传感器攻击、用户可追踪攻击、冒充攻击和离线汇聚节点秘钥猜测攻击”。他们为IoV中的WSNs提出了一种双因素认证协议,克服了Yu等人方案的缺点。他们的方案使用生物特征模板而不是密码进行身份验证。在用户和汇聚节点之间建立了共享密钥,也在车辆和汇聚节点之间建立了共享密钥。尽管该方案能够抵抗重放、盗窃汇聚节点数据库、盗窃智能卡攻击,但它需要大量的存储空间在汇聚节点的内存中,并产生大量的计算和通信成本。它不支持吊销阶段。0[44]提出了一种“用于安全V2V通信的高效隐私保护相互认证方案”,其中车辆由执法者进行认证。一旦认证成功,车辆将接收认证密钥,并成为可信赖的车辆,直到密钥过期。此外,可信赖的车辆还可以通过信任扩展阶段对其他车辆进行认证。两个可信赖的车辆计算出一个会话密钥,并可以进行安全通信。后来,[42]提出了一种双因素轻量级身份验证机制。该方案的计算开销较小,因为它使用了较少昂贵的加密操作,如异或操作和哈希运算。认证后,实体之间建立了用于安全通信的密钥。[42]和[44]提出的方案中计算的会话密钥不受CK对手攻击的影响。0[3]提出了一种“多因素安全且轻量级的隐私保护身份验证方案(MSPF)”。该方案的安全性是4 0P. Bagga,A.K. Das和J.J.P.C. Rodrigues网络安全与应用1(2022)1000010基于多个身份验证因素,如物理不可克隆功能(PUF)、车辆的私钥和一次伪身份。该机制是分散的,并减少了冗余的身份验证。在车辆到中央机构的相互认证阶段之后,建立了一个区域密钥,该密钥在车辆到达新区域之前有效。[27]还提出了一种基于身份验证的安全数据传播协议和框架,用于5G启用的VANET。经过验证的车辆只有在彼此验证后才允许交换消息。通过计算通信位中的差异来检查消息完整性。0[2]设计了一种“具有条件隐私保护和相互认证的高效方案”。TA将系统分成具有指定数量的RSU的域,以覆盖该区域。在认证时,RSU向车辆提供一组伪身份及其相应的具有到期时间的密钥池,可用于在RSU的覆盖区域内进行通信。OBU使用池中的伪身份和密钥来签署与交通相关的消息。一旦恶意车辆的密钥过期,就不会更新。该方案的存储成本较高,用于存储身份和密钥池。另外,[9]设计了一种“相互认证和密钥协商方案”,其中在车辆的动态集群中选择了一个簇首,并且认证分为两个级别。在第一级别中,簇首和RSU相互认证,而在另一个级别中,认证发生在两辆车之间。认证后还建立了一个会话密钥。最近,[5]提出了一种“用于IoV的隐私保护和可扩展认证协议”,该协议也基于“物理不可克隆功能(PUF)”。PUF安装在车辆的OBU中。在注册期间,车辆使用PUF、随机nonce和哈希生成加密身份,并将其与少量挑战-响应对一起发送给TA。所有RSU也存储当前的挑战和nonce。在车辆到TA的认证阶段期间,所有车辆将它们的加密身份发送到RSU,RSU将请求消息整合,创建一个通过加密和哈希运算的回复,并转发给RSU网关。RSU网关在验证后将请求转发给TA。TA为每个经过验证的车辆生成一个包含挑战的令牌,并将授权响应发送给网关。网关在其区域内将回复转发给所有RSU,然后发送给车辆。车辆使用令牌中收到的挑战生成加密身份,并向TA发送确认。另外,[4]提出了一种基于PUF的“在途车辆的轻量级身份验证和证明方案”。IoV云服务器是存储挑战-响应和其他信息的数据库。TA注册车辆和RSU。车辆在进入任何RSU的范围时向RSU发送认证请求消息。RSU通过联系边缘服务器(用于存储和计算目的而连接到RSU)验证车辆的注册详细信息。建立了用于加密的会话密钥,并用于在途证明机制,让边缘服务器验证车辆中安装的主ECU固件。对于证明,车辆和边缘服务器都运行证明算法,并使用伪随机函数验证其在ECU固件的内存块上计算的校验和。主要ECU固件在得到验证后,通过相同的过程验证车辆中的其他ECU。0表1总结了所讨论方案的特点和限制。04.所提出的方案0在本节中,我们提出了一种新的智能交通远程访问控制方案。该方案基于第2.1节中描述的架构。根据我们的方案,最初车辆远程相互验证��,然后车辆和��都计算未来安全通信的秘密会话密钥。我们的方案分为以下阶段。1)TA初始设置阶段。2)注册0阶段。3)登录阶段。4)认证和验证阶段。5)密钥协商阶段。6)密码更新阶段。为了避免重放攻击,在交换消息时我们使用时间戳。为此,我们假设所有实体都与其时钟同步。最后,我们还提出了一种机制,车辆可以随时更改密码,以防密码丢失或被破坏。在方案描述中使用的符号在表2中定义。我们现在按以下子节提出所提出的方案。04.1. 初始设置阶段0初始设置阶段由智能城市授权的��执行。��设置其私钥和公钥,并通过执行以下步骤计算公共参数来初始化系统。0• 0��(�,�)的形式:�2=�3+��+�(mod�)使得4�3+27�2≠0(mod�)。��还选择一个加法群�1,其中无穷远点为�,和一个素数阶�2的乘法群。它选择�作为�1的随机生成器。它选择�作为双线性映射�:�1×�1→�2。双线性映射具有以下特性[12,37]:0• 双线性:对于所有“�,�,�∈�1,�(�+�,�)=�(�,�)�(�,�)0和�(�,�+�)=�(�,�)�(�,�)”。一般来说,对于所有“�,�∈���=0{1,2,�,�−1},�(��,��)=�(�,�)��”。0• 位元,则0�(�,�)≠1�1对于所有�∈�1。0• 可计算性:存在一种有效的算法来计算“�(�,�)对于所有�,�∈�1”。0•步骤2:在第二步中,��随机选择����∈���,并将其设置为其私钥。使用其私钥����,��通过�����=������计算其公钥。0•步骤3:接下来,��计算公共验证因子���为,���=�(�����,�)并选择两个密码哈希函数,定义为�(�):{0,1}�→{0,1}�,和�:{0,1}�→�1。0• 步骤4:最后,��公开发布系统参数:{�1,0�2,�,�,�,�(�),�(�),�����,���}在设置阶段结束时。04.2. 注册阶段0��负责在部署之前注册车辆。��维护一个数据库,其中存储了由区域运输办公室(RTO)在购车时分配的车辆唯一编号(VUN)。因此,当新车辆希望加入网络时,它需要向其对应的TA注册。要成功注册车辆��,需要在��和��之间执行以下步骤。0•步骤1:车辆��选择其唯一身份���,并计算其伪身份����为����=�(���)。��通过安全通道将其伪身份����和哈希唯一号�(����)发送给��。例如,信息{����,�(����)}可以使用��的公钥加密,并通过公共通道发送给��,��将使用自己的私钥����解密加密凭据。0• 步骤2:在收到��� � , � ( � �� � )后,� � 检查其数据库中是否存在� ( � �� �)。如果数据库中存在该条目,则停止进一步的处理,以避免同一车辆的多次注册。如果数据库中不存在� ( � �� � ),则在表中记录车辆号并继续注册过程。� � 计算��� �� � 为,��� ��� = �� � � � ��� �。� � 为车辆� � 选择临时身份� �� �,并计算伪临时身份为�� �� � = � ( � �� � ‖ �� � � )。0• 步骤3:最后,� � 生成当前时间戳作为� � � � 1,并通过安全通道向� �发送注册回复消息{ � �� � , ��� �� � , �� �� � , � � � � 1 }。 𝑇 𝐼𝐷 𝑖 , 𝑅𝑒𝑔 𝐼𝐷 𝑖 , 𝑅𝑇 𝐼𝐷 𝑖 , 𝑇 𝑆 𝑇 𝐴 1 𝑇 𝐴 𝑂𝐵𝑈 𝑖 𝑉 𝑖 fies the received timestamp 𝑇 𝑆 𝑇 𝐴 1 against the current timestamp by the condition: |𝑇 𝑆 ∗ 𝑇 𝐴 1 − 𝑇 𝑆 𝑇 𝐴 1 | ≤ Δ𝑇 𝑆, where Δ𝑇 𝑆 is the “maximum transmission delay associated with a message ”. If the timestamp is valid, 𝑂𝐵𝑈 𝑖 of 𝑉 𝑖 asks the user of the vehicle to choose and enter password 𝑃 𝑊 𝑖 associated with 𝑉 𝑖 . Then 𝑂𝐵𝑈 𝑖 generates a random nonce 𝑟 𝑖 ∈ 𝑍 ∗ 𝑞 , and computes 𝑉 𝐷𝐼𝐷 𝑖 , 𝑉 𝐷 𝑖 , 𝑉 𝐴 𝑖 , 𝑉 𝐵 𝑖 as, 𝑉 𝐷𝐼 𝐷 𝑖 = 𝑅𝑒𝑔 𝐼𝐷 𝑖 + 𝐻 ( 𝑃 𝑊 𝑖 ‖𝑟 𝑖 ) , 𝑉 𝐷 𝑖 = 𝑅𝑇 𝐼𝐷 𝑖 ⊕ ℎ ( 𝐼𝐷 𝑖 ‖𝑃 𝑊 𝑖 ‖𝑟 𝑖 ) , 𝑉 𝐴 𝑖 = ℎ ( 𝐼𝐷 𝑖 ‖𝑅𝑒𝑔 𝐼𝐷 𝑖 ‖ℎ ( 𝑟 𝑖 ‖𝑃 𝑊 𝑖 )) , 𝑉 𝐵 𝑖 = ℎ ( 𝐼𝐷 𝑖 ‖𝑟 𝑖 ‖𝑃 𝑊 𝑖 ) ⊕𝑅𝐼𝐷 𝑖 . 𝑖 𝑖 𝑖 𝑖 𝑖 𝑖 𝑖 1 𝑖 2 𝑇 𝐼𝐷 𝑖 , 𝑉 𝐹 𝑖 , 𝑉 𝐺 𝑖 , 𝑉 𝐿 𝑖 , 𝑟 1 , 𝑇 𝑆 𝑉 𝑖 1 𝑉 𝑖 𝑇 𝐴 5 0P. Bagga, A.K. Das and J.J.P.C. Rodrigues Cyber Security and Applications 1 (2022) 1000010Table 1 现有访问控制方案的局限性/缺点总结0方案描述和局限性/缺点0[45] 基于智能卡的方案利用CDH和DL问题的困难性来实现身份验证。为安全通信建立了会话密钥。该方案支持密码更新阶段。它无法抵抗离线身份猜测攻击、会话链接攻击、被盗智能卡攻击和重放攻击。0[17] 基于智能卡的方案利用MAC来在较少的计算和通信时间内实现安全和身份验证。该方案可以抵抗内部人员攻击、被盗智能卡攻击、离线密码猜测攻击、重放攻击和冒充攻击。0[46] 尽管该方案轻量级,但它并不提供匿名性。该方案无法抵抗传感器捕获攻击、用户可追踪攻击、冒充攻击和离线汇聚节点的秘密密钥猜测攻击。该方案也不提供智能卡吊销流程。0[38] 一种基于双因素的方案实施基于生物特征的身份验证。该方案可以抵抗重放攻击、被盗汇聚节点数据库攻击,并且支持吊销阶段。该方案的局限性在于它产生了巨大的计算、通信和汇聚节点存储成本。0[5]一种基于PUF的挑战响应协议。该方案可扩展,并且在完成较少的身份验证请求消息开销的情况下产生较少的延迟。该方案确保完整性,因为它将消息的安全哈希与消息连接在一起。然而,当车辆穿过当前RSU网关的区域时,必须再次进行身份验证。0[4] 一种基于PUF的轻量级身份验证方案。车辆成功认证后,该方案提供一个证明程序来验证车辆ECU中运行的固件。0[44] 一种隐私保护的V2V相互认证方案。车辆经过认证后会收到一个认证密钥,并成为一个值得信赖的车辆。两个值得信赖的车辆计算用于通信的会话密钥。通信成本稍高。同时会话密钥在CK对手攻击下不安全。0[3] 一种多因素去中心化的相互认证机制,通过减少冗余的认证来降低复杂性。该方案甚至可以抵抗TPD物理捕获攻击,因为它不依赖于敏感的TPD存储。0[2] 一种隐私保护方案,其中经过身份验证的车辆被赋予一组伪身份和秘密密钥来签署消息。存储成本很高,因为需要存储吊销列表、伪身份和秘密密钥对。秘密密钥分配有过期时间,需要不断更新。0[27] 该机制在交换消息之前验证车辆。这是一个使用哈希函数的轻量级协议。该方案不建立会话密钥。0[42] 一种轻量级认证方案,用于建立安全通信的密钥。该方案的计算开销较小,但会话密钥在CK对手攻击下不安全。0[9] 一种相互认证和密钥协商方案,提出了簇头对���认证和V2V认证。该方案还提出了动态节点添加阶段。0表2符号及其含义0• 步骤 4:收到注册回复消息后0• 步骤 5:车辆� � 的��� � 存储 { � � � � , � �� � � , � � � , � � � , � � � }0在其内存中,并永久删除 { ��� �� � , �� �� � }。0图2总结了注册阶段。04.3. 登录阶段0在登录阶段,车辆� � 的用户输入其身份�� � 和与车辆相关的密码� � � 到� �� � 。然后,� �� �执行以下步骤。0• 步骤 1:��� � 计算随机数� � � 为,� � � = � � ⊕ � ( ��� ‖ � � � )0然后计算 ��� � �� � 为,��� � �� � = � ��� � − � ( � � � ‖ � � � ) , � � � � =0� ( �� � ‖ ��� � �� � ‖ � ( � � � ‖ � � � )) 并验证 � � � = � � � �是否有效。如果条件无效,则进一步处理将停止,因为用户未提供正确的身份或密码,因此未经过身份验证。如果有效,则车辆用户被授权并提供了正确的身份和密码。0• 步骤 2:随后,��� � 生成两个随机数� 1 , � 2 ∈ � � �,并执行以下计算。计算 � � � =0• 步骤 4:� � 生成当前时间戳 � � � � 1 并发送认证请求消息0认证请求消息包括 { � �� � , � � � , � � � , � � � , � 1 , � � � � 1 },通过开放的公共信道发送给TA。04.4. 远程认证、验证和会话密钥建立阶段0TA和车辆之间的通信需要保护,因为车辆与� �共享数据。它们之间共享的数据是与交通相关的数据,这些数据进一步用于决策和提供道路交通相关服务。任何数据的修改或延迟都可能导致意外事件,甚至危及生命。执行以下步骤来远程认证和验证车辆。0• 步骤 1:收到认证请求消息后•6 0P. Bagga, A.K. Das 和 J.J.P.C. Rodrigues Cyber Security and Applications 1 (2022) 1000010图2. 车辆注册阶段总结0条件:| � � � � � 1 − � � � � 1 | ≤ Δ � �。如果时间戳有效,则0计算����=�(����‖����),�����=���⊕�(����‖�1)。0•第2步:计算完�����后,��通过方程����=�����?检查其有效性。如果有效,用0双线性配对方程:�(�����(�����)��,�)=��������以验证车辆的真(���‖�����)对应的授权车辆。0•第3步:在下一步中,��计算会话密钥。为此,它生成一个随机的随机数�3∈���,算0�1−������。最后,它计算��和��之间的会话密钥,如����−��=�(�����0‖�1)。它生成一个新的临时标识�������,并通过��������=�(�������‖3=��������⊕����−��和�4=�������⊕�(�1)。最后,��生成另一个时发送认证回复消息,如{��,�2,�3,�4,����2}。0• 第5步:在收到来自��的认证回复消息后,��0通过检查时间延迟来检查消息的新鲜度,使用条件:|�����2−����2|≤Δ��。然后,0�2+������。它使用��1的值计算会话密钥����−��0作为����−��=�(������‖��1‖(�2������))。为了确保计算的会话密钥的完整性,��计算���=�(���0‖��1)并检查���=��?0• 第6步:如果方程���=��有效,��通过��������=�3⊕����−��,�������0������=��������⊕�(���‖���‖��)。随后,在成功认证和会话密钥建立后一步的服务。0图3总结了登录、认证、验证和密钥建立阶段。04.5. 车辆添加阶段0随着每天车辆数量的增加,新车辆可能希望加入网络。此外,现有车辆可能会被实际捕获或因某种原因停止工作。因此,灵活的访问控制方案应只允许经过身份验证的车辆部署在网络中。在新车辆�����和��之间执行以下步骤。0•第1步:车辆�����选择其唯一标识������并计算其伪标识�������为�������=�(������)。�����发送其伪标识�������,哈希唯一号码�(�������)到0通过安全信道向��。0•第2步:在收到�������后,从�����接收�(�������),��检查其数据库中是否存在�(�������)。如果数据库中存在该条目,则停止进一步的过程,以避免同一车辆的多次注册。如果数据库中不存在�(�������),则在表中记录车辆号码并继续注册过程。��计算���������为,���������=0������������。��为车辆�����选择临时标识�������,并通过��������=0�(�������‖����)。0• 第3步:最后,��生成当前时间戳为����1,并发送注册回复消息0{� �� ��� �,��� ��� �� �,�� �� ��� �,� � � � 1}通过安全通道发送给� �。0• 步骤4:收到注册回复消息后0{� �� ��� �,��� ��� �� �,�� �� ��� �,� � � � 1}从� �,� ��� �的��� ��� �0首先,通过条件:|� � � � � 1−� � � � 1|≤Δ� �来验证接收到的时间戳� � � �1是否有效。如果时间戳有效,��� ��� �请求� ��� �的用户选择并输入与� ��� �相关的密码� � ��� �。��� ����生成一个随机的随机数� ��� �∈���,并计算� � �� ��� �,� � ��� �,7 0P. Bagga, A.K. Das和J.J.P.C. Rodrigues网络安全与应用1(2022)1000010图3. 认证和密钥建立阶段0� � ��� �,� � ��� �,� � �� ��� �=��� ��� �� �+�(� � ��� �‖� �0‖�(� ��� �‖� � ��� �),� � ��� �=�(�� ��� �‖� ��� �‖� � ��� �0• 步骤5:车辆� ��� �的��� ��� �存储{� � � ��� �,� �� � ��� �,� � ���0� � ��� �,� � ��� �}在其内存中,并永久删除{��� ��� �� �,�� �� ��� �0为了更好地理解,图4显示了我们方案执行的完整阶段。04.6. 密码更改阶段0在智能交通等容易受攻击的范式中,车辆的密码很可能会被破解或盗窃。因此,在基于密码的身份验证机制中,应该很容易0更改或更新密码。车辆的��� �执行以下步骤来更新密码。0• 步骤1:车辆� �输入其身份�� �和旧密码� � �。现在,����执行登录阶段的第1步(在第4.3节中描述)来检查车辆的真实性。0• 步骤2:有效的车辆输入新密码� � ��� �。然后,0��� �计算� � �=� � �⊕�(��� �‖� � �‖� � �),��� �� �=� ��� �−0�(� � �‖� � �)。0• 步骤3:使用新密码� � ��� �,��� �计算0� � �� ��� �=��� �� �+�(� � ��� �‖� � �),� � ��� �=� � �⊕�(�� �‖� � �0‖ � � �),� � ��� � = �(�� �‖��� �� �‖�(� � �‖� � ��� �)),� � � = �(�� �‖� � �0‖� � ��� �)⊕��� �。0• 步骤4:车辆� �的��� �替换旧的{� ��� �,� � �,� � �,� � �}0使用新值{� � �� ��� �,� � ��� �,� � ��� �,� � ��� �}。In this section, we provide an extended scheme from the basic scheme discussed in Section 4 for an IoV application. In IoV environment, we consider a dynamic clustering mechanism for the vehicles proposed by [29] and [22] to creating different clus- ters of vehicles on the fly. The dynamic clustering can be considered as follows. The vehicles moving on a same lane segment that ends at the intersection with the other lane are included in a cluster. Thus, a vehicle needs to find its neighboring vehicles moving on the same lane segment towards the same direction almost with the same speed. In this way, a dynamic cluster will have a group of members as the vehicles. Next, a cluster head ( 𝐶𝐻) will be selected among the members in each cluster. Now, every vehicle needs to securely communicate with their 𝐶𝐻 in a cluster. Note that both the cluster head ( 𝐶𝐻) and a vehicle, say 𝑉 𝑖 in each cluster have already established session keys 𝑆𝐾 𝑇 𝐴,𝐶𝐻 and 𝑆𝐾 𝑇 𝐴,𝑉 𝑖 , re- spectively, for their secure communication with the 𝑇 𝐴 . F
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 藏经阁-应用多活技术白皮书-40.pdf
- 藏经阁-阿里云计算巢加速器:让优秀的软件生于云、长于云-90.pdf
- 藏经阁-玩转AIGC与应用部署-92.pdf
- 藏经阁-程序员面试宝典-193.pdf
- 藏经阁-Hologres 一站式实时数仓客户案例集-223.pdf
- 藏经阁-一站式结构化数据存储Tablestore实战手册-206.pdf
- 藏经阁-阿里云产品九月刊-223.pdf
- 藏经阁-2023云原生实战案例集-179.pdf
- 藏经阁-Nacos架构&原理-326.pdf
- ZTE电联中频一张网配置指导书
- 企业级数据治理之数据安全追溯
- MISRA-C 2012-中文翻译版.pdf
- 藏经阁-《多媒体行业质量成本优化及容灾方案白皮书》-37.pdf
- 藏经阁-浅谈阿里云通用产品线Serverless的小小演化史-23.pdf
- 藏经阁-冬季实战营第一期:从零到一上手玩转云服务器-44.pdf
- 藏经阁-云上自动化运维宝典-248.pdf
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功