没有合适的资源?快使用搜索试试~ 我知道了~
(。 Σð Þ¼¼我0,否则:埃及信息学杂志22(2021)317全文一种有效的城市P2P VANET网络隐私保护方案BechirAlaya管理信息系统和生产管理系,商业和经济学院,卡西姆大学,6633,Buraidah 51452,沙特阿拉伯IResCoMath实验室,Gabes大学,突尼斯阿提奇莱因福奥文章历史记录:收到2020年2020年10月19日修订2020年12月4日接受2020年12月26日网上发售保留字:UP2PVANET安全同态加密黑洞攻击A B S T R A C T针对城市P2P VANET(UP2PVANET)网络中具有相同兴趣的用户面临的性能和安全挑战,提出了一种适用于城市P2P VANET网络的机密性安全方案(CSP2P),该方案有助于维护一个有效的认证框架。提出了一种基于同态加密的路由攻击智能协同检测系统。为了验证CSP2P命题的有效性,将其集成到AODV路由协议的实现中。仿真结果表明,CSP2P方案在黑洞检测方面的效率,在传输延迟方面,由于在UP2PVANET环境中的深入性能评估所得到的结果证明,该计划将允许在所有负载条件下的系统性能提高近10%©2021 THE CONDITOR.由Elsevier BV代表计算机和人工智能学院发布埃及开罗大学。这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍在过去的十年中,车载自组织网络(VANESTA)已成为最适合企业世界的动态无线拓扑结构之一[1]。城市VAN是高度移动的ad hoc无线网络,已被实施以提供乘客安全、驾驶员辅助和紧急警报服务。VANET旨在保证自 组织的车辆训练, 即分散的车辆到车辆 通信( V2V ) 和 基 于 基 础 设 施 的 车 辆 网 络 , 即 车 辆 集 中 到 基 础 设 施(V2I)。城市VANET网络由于大量的车辆用户共享或使用数据而产生了大量的网络流量。目前,来自VANET网络的大量应用被使用,例如实时流媒体服务和视频点播(VoD)[4]。传感器网络的几种技术[5],拓扑结构、有限的带宽、有限的物理安全性和能源使用。因此,设计一个有效的系统来保护VANET网络的安全性和机密性是必要的,但也是困难的。由于车辆用户的移动性,用户通常可以在VANET网络上与其他人通信或与对等(P2P)网络交换节点通信[10]。几个VU可以通过P2P或VANET或在它们之间共享它们的资源,只要这些VU也共享相同的兴趣(例如多媒体数据、电子书等)。最后一种设U表示所有用户,对于每个用户VUi2UP2PVANET,设Sim表示VUi的相似兴趣,Soc表示VUi的社交性,定义如下:电子健康系统[6 7]、车辆通信[8]和智能已提出了网络通信[9]但这些我是你的朋友。1如果VUi是社交的;ð1Þ提出的方案不考虑VANET网络用户的机密性,不再考虑动态当两个用户VUi;VUj2U相互联系时,基于相同的相似兴趣建立社交关系所需的条件如下:*地址:沙特阿拉伯KSA Qassim,North Prince Nayef Airport,Al-Mulida Road,Qassim大学商业和经济学院MIS系。电子邮件地址:b. qu.edu.sa开罗大学计算机和信息系负责同行审查。SocVU iSoc VU j1;VU i;VU j是社交对象;Si mVUiSi m。VUj有相同的兴趣爱好:ð2Þhttps://doi.org/10.1016/j.eij.2020.12.0021110-8665/©2021 THE CONDITOR.由Elsevier BV代表开罗大学计算机和人工智能学院出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comB. 阿拉雅埃及信息学杂志22(2021)3173181/4 f···g--00rrrrrrFig. 1. UP2PVANET系统模型。在这项工作中,UP 2 PVANET网络被认为是由一个单一的TA(可信机构),大量的车辆用户VU VU; VU2; ; VUn 在城市VANET网络中,以及P2P节点组,如图1所示。在UP2PVANET网络中,数据包的路由可能导致诸如误用等问题网络带宽、数据丢失和延迟导致的网络过载、视觉损失等。这就是为什么提出了一个有效的认证计划使得移动代理(MP)向VUi节点发送证书和私钥。基于代理重新签名密码技术[1112],节点VUi可以重新签名证书并且还可以验证证书。针对安全性和性能问题,提出了一种具有较强保密性的安全智能检测方案,使UP2PVANET用户能够安全地接收和共享数据包显然,在UP2PVANET环境中,车辆的速度和动态性是任意的,这使得交通必然是动态的和任意的。通过增加新功能,通过传感器了解其环境,使用无线或5G无线电接口与其他车辆通信,处理这些信息,并使用车载计算机做出有关车辆行为的决策,车辆已经变得最后,为了验证CSP2P方案的安全性,在两种不同的场景下对方案的安全特性进行了分析和仿真在第一种情况下,模拟结果表明,与我们提出的配置图中的攻击是针对某个特定的的2. 审查有关工作本节回顾了在对等网络和VANET上应用视频流的科学文献中发现的主要现有工作。2.1. 点对点视频流P2P(Peer-to-Peer)网络有助于P2P用户之间进行大量不同类型的数据交换[5]。由于用户的移动性,用户通常可以通过诸如VANET之类的自组织网络或P2P网络交换节点与其他用户进行通信。在文献[13]中,针对无线网络中的实时流和视频点播,作者研究了一个通用的P2P视频流系统。[14]中提出了另一项类似的研究,考虑了无线网络中的核心层和跨层技术,并基于P2P视频流的弹性技术。在[15]中,作者提出了一种基于多主机(M HH P2P)的P2P视频流服务,以获得最佳QoE。基于视频片段的分组均匀分布,他们还提出了一种新的存储策略。为了获得平滑的读取,提出了一种使用推测的预取机制,其数学模型如下:跳跃,此外,更多的检测黑洞攻击。g国际汽联均p0 ¼ fkrjk0g ¼ð3ÞRR为了实现我们的方案的实用性,MP的性能是rPkrFIArr0也进行了全面评估。第二节重点介绍了现有的在P2P网络和VANET网络上应用视频流的技术,以及在VANET网络上应用的隐私保护和安全方案。第三部分描述了CSP2P方案视频数据复制模型的应用,并给出了复制算法。第四节对CSP2P方案进行了安全性分析。第5节根据仿真结果分析对方案进行了评估。最后,第6节总结了本文,并为未来的分析提出了许多指导方针。如Prr0;表示节点r和r0之间的关联概率,grr0 是分段kr和分段kr0之间的关联,并且FI Ar r0是从分段kr到任何其他分段kr0的关联的频率增量。一种用于P2P直播网络的路由方案Escherichia,在[16]中提出。为了提高视频的可视化质量和网络吞吐量,该方案使用了视频数据集成机制与随机网络编码。它是一种推拉式网格,为P2P传输的基本视频层提供更高的优先级。然而,视频数据可能在通信期间由于错过的最后期限或噪声等而丢失。B. 阿拉雅埃及信息学杂志22(2021)317319ð Þ5ð Þð Þ ðÞ·jj2.2. VANET上的视频流VANET网络可以将车辆视为实时道路状况的移动检测器[1718]。在[19]中,作者使用符号级的网络编码处理动态和丢失VANESTO中的实时多媒体流流数据通过传输方法从所考虑的来源传播到相关车辆。这种方法是基于选定的分布式继电器的管理。作者使用分组级网络编码(PLNC),而不是符号级网络编码(SLNC)。[11]的作者专注于在城市VAN中使用动态覆盖方法的多媒体流。他们声称覆盖多播比其他多播更健壮该方法被称为VAN中的覆盖多播(OMV),并提高了覆盖的稳定性通过采用满足QoS的动态覆盖和网状结构覆盖两种策略,实现了对网络性能的改善。由于VANET网络中的评估结果,OMV大大减少了数据包丢失。这种方法还减少了端到端延迟。[20]中讨论了基于分层多主机P2P 架构的城市VANET 中VoD 的QoS。事实上,作者提出了一种有效的以用户为中心的移动视频点播解决方案,称为该解决方案为乘客提供高水平的QoS。此外,作者还介绍了四种新机制。它是一种分布式的视频片段存储方案,一种视频片段查找方案,一种多路径数据传输方案,在[21]中,作者提出了一种用于车辆网络的自适应多媒体流系统。该方案考虑了车辆频繁移动、网络环境波动和路边基站分布不均匀等问题。节点在[22]中还分析了,在应用期间(AODV)和(DYMO)在VANET网络流量的不同场景在VANET中,由于节点的随机加入和离开,路由失败是经常发生的。比较分析表明,AODV在会话时间、中等意见评分(MOS)和抖动方面具有更好的结果。要看到一个比另一个的优势,VOIP应用程序可以实现与其他路由协议,如DSR(动态源路由),和LAR(位置辅助路由)。在[23]中,作者使用QoS性能模型来评估VANET上视频传输这是对连接概率、PSNR和帧丢失率的分析,其中应用了某些路由协议,例如AODV、GPSR和DSDV。在[24]中,他们提出了一种方法,用于选择一组重播(ReViV)战略选择性广播节点,用于VANESTO中的视频流。他们引入了一种名为扩散能力(DC)的新指标来对车辆节点进行分类。在完全和间歇连接的网络环境中[2526],ReViV与其他视频流机制进行了比较,并提供了更低的端到端传输延迟,更低的帧丢失率和更高的视频传输速率。2.3. VANET网络的隐私保护和安全机制许 多 研 究 人 员 的 目 标 是 降 低 攻 击 和 安 全 漏 洞 在VANGELINE[272829]的成本。同态加密的使用在VAN中相当低[30]。在[31]中已经提出了与VANET中的HE相关的图。他们使用了一种在代数电路上采用的算法,该算法具有低乘法概率解密度。知道k代表一个安全参数,复杂度是O~k3:5。在[31]中,提出了另一种方案,以避免基于dis-bits的估计。针对VANET中车辆的安全问题,提出了一种基于FHE的多方安全系统。[32]的作者基于整数的FHE将公钥的大小减少到O~k7,后来在其他作品中,他们将公钥的大小减少到O~k7,就像[33]的情况一样。并将算法的渐近复杂度从O~n2:5降低到O ~ n2:5到O~n1:5,文[34]的作者引入了一个具有引发函数的全同态格式。在[35]中,他们破译了消息,并通过使用大小为O~k和深度(k)的p006 Flylog的FHE来减少过载。在[36]中,作者使用了公钥同态prop-1。另一方面,在[37]中,他们提出了一个方案,A^polylogk的计算复杂度日志DB块,基于短向量的问题。已经提出了其他FHE技术,例如使用两个多密钥身份FHE[38]保护的 FHE,使用单调布尔公式的阈值FHE[39],图表,使用多变量多项式的代数FFE[40],以及对加密数据进行排序而无需解密的FHE[4142]。Wang等人在[43]中使用了FHE,减少了加密、解密和使用快速傅立叶变换重新加密的时间。在[44]中,整数上的挑战已经用简单的FHE实现以优化复杂性。Fan等人提出了一种算法[45],该算法将FHE考虑在内,FHE使用误差(LWE)进行自动学习的实际调整。经典整数操作的运算符,如移位、算术、比较、逻辑等。已经在[4647]中用于BGV风格的密码系统。2.4. 比较研究然而,所提出的计划必须更有吸引力的车辆网络中部署,特别是其倾向于建立几乎无延迟的通信,没有更多的关注带宽容量,非常高的速度等,也与大多数的方法,密集的车辆的情况下仍然是一个关键的问题,需要有效地利用现有的系统和更有效的安全计划。这可能会导致消息延迟/丢失、额外的通信成本,以及当车辆需要频繁更换一些提案还应该检测,预防和通知基本和复合攻击,以确保其邻居之间的可持续通信,提高内容的可用性,并最大限度地减少视频片段的丢失率。因此,有必要提出一种新的方案来解决车辆节点的不可预测性和安全性和保密性的要求。此外,所提出的系统始终保持强硬的车辆节点的高移动性和频繁的变化。3. UP2PVANET网络在这一部分中,机密性安全方案被应用到城市P2P VANET网络(CSP2P)。然而,一切都与UP2PVANET网络的各种组件的状态有关,特别是车辆节点。该方案的应用根据攻击类型、车辆节点的认证以及视频数据的完整性和机密性而CSP 2 P方案基于6个阶段:1)认证阶段; 2)TA发送密钥和证书;3)CSCNET方案中的证书更新; 4)验证和签名; 5)请求响应; 6)响应攻击检测需求。B. 阿拉雅埃及信息学杂志22(2021)317320ðÞ¼ ðÞ×!ð Þ ð·Þ电子邮件ðÞ1/4f···g表1CSP2P计划中必要操作的成本曲线CP-80[63]MNT-80战斗机[65][66]第六十六话G2KFe2Fe36Fe12模数(位)512160256配对曲线类型泰特[62][64]第六十四话泰特[62]带/不带预补偿与没有与没有与没有MesDem认证0.185毫秒1.254毫秒0.565毫秒2.611毫秒0.9541.024加密0.215毫秒1.372毫秒0.156毫秒0.941毫秒0.3981.254解密(2 parings)1.059毫秒2.720毫秒1.162毫秒2.773毫秒3.2653.874解密(多对)0.611毫秒2.328毫秒0.827毫秒3.587毫秒2.1173.0283.1. 同态加密与基于身份的签名3.1.1. 同态加密形式上,同态加密方案是四个概率算法KeyGen;Enc;Dec;Eval的数据,其在多项式时间内运行,并且功能如下:KeyGen密钥生成算法将安全参数1k作为输入,并返回公共参数K、秘密密钥ky和公共密钥Pky。一种Enc加密算法,它将公共参数K、明文r、公钥Pky,并返回加密的E Enc K;Pky;m:解密算法Dec,其将公共参数K、加密的E、秘密密钥ky;作为输入,并返回消息m0 1/4DecK;ky;Ek:一种评价算法Eval,它以公众参数K,公钥Pky,定义在n上的电路C,分别与消息m1;m2;···;m nnn相关的 加 密 的 E1;E2;···; E nnn 。它返 回一 个加 密E¼EncK;Pky;Cm1; m2;···;m n.公共参数K通常包括由Eval算法使用以控制加密扩展的重新线性化密钥。在完全同态方案的情况下,K还包含所使用的秘密密钥的加密又注意双线性耦合是具有三个性质的应用e:G1G2GZ,即,可计算的,双线性的,非退化的详细内容[48]在我们的工作中,HE中的公钥是(M;f),并且对应的私钥是a;b。设E表示加密函数、消息m和随机数x。密码将如下所示:C¼Emfm·xM modM24当函数y y1=M时,同态性质加法定义如下:密钥生成:Ui是用户身份,Gpk计算. UI 1/4CH1Ui2G1和的关联私人关键一个峰。发送给用户的Ui2G1签 名 : 要 签 署 消 息 , 用 户 选 择 一 个 随 机 数 r2Zωk , 并 计 算X<$r·T;Y<$Apk<$r·CH 2<$U i;M;X<$。M上的签名将是夫妇l¼。验证:为了<验证用户身份Ui的消息M上的签名,验证者接受签名,如果e=T; Y= k; CH1=Ui=k;CH2=Ui; M; X= k。3.2. 初始化阶段为了初始化整个系统,假设存在可信机构(TA)。对于路由协议,采用AODV,它代表了反应式路由家族中最知名的协议之一[51]。两个控制消息由UP 2 PVANET的每个节点VU VU; VU2;初始化,诸如{MesDem,MesRes}。这些消息的格式为使得每个消息由三部分组成,一般通信成本、验证成本和签名成本(见表1)。双线性参数k;T;G1;G2;GZ;e.然后,TA将通过执行以下步骤来初始化系统1) TA选择密钥和安全的对称加密算法Encsy:,和三安全散列功能CH1;CH2; 和 CH3 , 其 中 CH1 : f0;1gω !G1;CH2 :f0;1gω!G2;CH3:GZ! Zωk。此外,TA选择Zωk中的随机数x,并计算T<$x·TandCTA<$x·CH1<$UiTA,因为UiTA表示TA的身份链2) TA根据大多数节点的保密性要求,选择De,并定义De的证书有效期。然后,根据MP的密度:在每个域中,TA决定必须从MP更新的证书。嗯嗯.fm1xM fm2xM×modM23) TA计算对应的私钥a;b;a,ð1Þ · ð2 Þ ¼·1·2同态加密的公钥(M;f)。4) TA将主密钥TA;a;b;c;TA;x保密,并且¼fm1m2·x1x2MmodM25¼ Em1m2 m此外,散列链[4950]是单向函数。3.1.2.基于身份的基于身份的签名由以下算法定义:在UP2PVANET中共享系统参数:5) Ppub;fk;T;G1;G2;GZ;e;T;CH1;CH2;CH3;M;f;Encsy6) 当MPi=i^l;···;n在系统中注册时,TA基于标识SKMPi ^l; XCH1=IDTAk=IDMPi^n计算私钥,其中IDTA是TA的标识链,IDMPi是MPi的标识链,并且SK表示语义安全的会话密钥[53],并且其用作接收方会话的机密性然后,TA经由安全信道向MPi发送SKMP我Config:私钥生成器(Gpk)首先选择两组G1和G2的一阶k> 2k,其中k是安全参数。然后,G pk选择G1的生成元T和随机主密钥Zωk,并计算相关联的公钥pk<$2·T。t也采用密码散列函数CH1;CH2:f0;1gω! G1ω。 公共系统参数是:k;G1; G2; e; CH1; CH2n。3.3. MP发送的密钥和证书当新的车辆节点VUi希望与域C1j中的其他车辆节点通信时,MPi向域C1 j中的其他车辆节点递送私有通信。B. 阿拉雅埃及信息学杂志22(2021)317321ðÞVUj图二、基于邻×邻协作的检测方案密钥SK VUi 以及证书Cert MPi;VUi 如以下列表所示:1)MPi选择随机数xMPi 在Zωk中作为主4) 根据证书CertMPi;VUj,如果CertMPi;VUj有效,则决定与节点VUj的链路被证明。否则,它决定与节点VUj的链路未被证明。键,并计算伪标识PI VUi 1/4Enc xMPi密钥ID VUi,私钥SKVUi 1/4x MPiCH1ID MPikPI VUiN,和的公共其中ID VUi是VU i的身份链,ID MPi是MP i的身份链。然后MPi计算算法1:请求响应算法输入:当前时间戳MesDem1) 选择一个随机数xVUi 在Zωk中2)计算:Cp,表示他私人点TMP是 ¼x MPiT和T MPi 1/4xCH1ID MPi.MesDem-MesDemVUVU22) 重大计划i生成证书CertMPi;VUi ,其中Cp<$EMesDemfVUi·xVUijmodVUVU等R¼PI VUi CH23) MP i发送了SK VUi和证书MPi;VUi 通过安全通道发送给VUi3.4. 攻击检测aspkVUj 3) 对于每个VUj21 -hopofVUido,4)选择两条消息之间的最短时间(s)5)发送请求Cp;VUj6) EndOutput:密文Cp我们的CSP2P方案使用邻居×邻居合作基于{对请求的响应和算法 2:需求验证算法响应请求}来检测攻击(见图 2)。输入:密文C3.4.1. 所请求的响应Advertisement节点可以通过创建私有1) 当节点VUi接收到密文C时,2)从密文C通讯隧道,也就是说,黑洞攻击然而,每个节点VUi2UP2PVANET运行算法。1启动响应3)联系我们 L.CamodVU2·bmodVU VUi请求节点VUi,并且为了执行通知阶段,它等待4)其中SKVUa;b>来自MesRes以回应其请求。此阶段由包括以下步骤:5) 恢复证书我MPi;VUj 关于MesRes1) 节点VUi用接收节点VUj的公钥pkVUjfVUj;VUVUj>和随机数xVU j对消息MesDem进行< 在Zωk中。(参见算法。第一章2) VUj等待短消息间时间用完,以避免冲突。然后,基于其路由表,它选择所有1跳节点向他发送消息。3) 在已经从VUj节点接收到消息之后,VUi从Cl提取响应消息MesResencrypted 。然后,节点VUi从 MesRes 中提取证书MPi;VUj,并使用MPi检查证书的有效性(参见算法2)。6) 检查证书Cert MPi;VUj MPi7) 如果证书MPi;VUj 则无效8)未证明的9) 其他10)返回是难以输出:经过验证或未经验证的链接3.4.1.1. 对请求的答复。作为所请求的攻击检测响应,VUj决定执行该算法。3.当它收到检测请求时。对请求的这一响应阶段表示如下:1) VUj节点从MesDem恢复证书MPi;VUi,并使用MPi验证证书(参见算法。3)。JB. 阿拉雅埃及信息学杂志22(2021)317322二-VUjðÞðÞ.- 是的 Σ2) CSP2P方案执行该算法。1.在证书的情况下,CertMP;VU无效。在另一种情况下,VUj签名算法4:avoid_requested算法我J消息MesRes具有跨节点VUi的pkVUifVUi;VUVUi>和随机数xVUi< 在Zωk中。3) 节点VUj等待所请求的攻击检测响应的时间用完,并发送加密文本D。(See算法3,第12至13行)输入:MesNot和VUi1) 如果(VUi21-hopofVUx)),则2)从VUx的路由表中删除VUi3) 选择表示Zωk中的一个随机数r的xVUi4) 对于每个VU z1hopofVUxdo5)计算MesNotMesNotVUVUz2算法3:请求-响应算法输入:控制消息MesRes、密文C和VUi1) 当节点VUi接收到密文C时,2)从密文C6) E¼ E MesNotf VUz·xVUxmodVUVUj7)其中pkVUi 8)选择两条消息9)发送请求E; VU z输出:密文E3)联系我们 L.CamodVU2·bmodVU VUj- 一旦CSP2P方案成功,VUi和VUj节点可以4)在哪里SKVU 与其他邻国相互支持,5)恢复证书我MPi;VU 关于MesDem经验和信息安全,使用证书的演变。由于这些有前途的功能,UP2PVANET6)检查证书Cert MPi;VUi MPi7)如果证书MP;VU无效,则可被多个车辆用户广泛使用此外,如图所示,8)我在算法中。5、由于接入点(AP)并不总是请求的响应(.)9)其他10)选择一个随机数xVUj 在Zωk中11)计算:Cp表示MesRes的密文-对于城市VANET环境中的车辆用户来说,基于相似的关系兴趣,活动车辆用户还可以帮助他们的车辆节点的朋友中继他们的数据(多媒体数据、文本数据等)。CpfMesRes·xVUVUimodVU2VUiaspk VUi VUjVUi12)选择两条消息之间的最短时间(s00 s13)发送请求Cp; VU i14)端输出:密文Cp3.5. 证书的演变身份链ID到IDkt仅在VUi节点的指定到期日期t在t期满之后,如果MPi没有生成新证书,则撤销对应的证书CertMPi;VUikt。为此,CSP2P使用代理重新签名密码技术[54],以采用有效的恢复策略。- 在VUi决定与VUx的链路是不受保护的情况下,VU i在其1跳路由表中移除对手节点VUx如图2(c)所示,VUi向其所有邻居发送投诉。当邻居节点接收到声明(通知请求)时,则其从其路由表中移除VUx。最后,如算法所示4、邻居节点向属于其路由表的所有节点发送投诉。算法 5:协同信息算法输入:AP1) 车辆用户VUi定期收集信息Infi2) 如果附近有AP可用,则3)VUi立即选择Inf到P2P节点组4) 否则,如果车辆用户VUi在附近,则5)如果(VUiVUjsimVU isim VUj),则6)VUi和VUj交换数据7)在Infi8)End if9) End if输出:信息Infi4. CSP2P方案为了确保模拟器电阻和检测器电阻要求得到遵守,必须首先关注我们的CSP2P方案的安全性分析。接下来,有必要关注UP2PVANET用户证书的演变,表2签名消息“MesDem”、“MesRes”的格式B. 阿拉雅埃及信息学杂志22(2021)317323¼ðÞ××allVUing·1-D图三. 拓扑城市VANET网络从相扑。关于CSP2P方案将如何遵循以确保消息保密性。4.1. CSP2P方案假设一个多项式对手P试图利用挑战者CH的知识。根据CSP 2 P方案,P可以遵循以下规则:1)R:NotrationSkpub;e,其允许P获得签名者kpub的公钥、根据他对消息S的选择的签名以及由P选择的随机值e;2)R:ModS;q;L,其由P使用以他希望的L改变来改变消息签名(S,q)规则重新发送一个有效的和修改后的签名,如果修改是可接受的错误;3) R:证明S;q;W允许P获得一个理由的原始消息签名(S,q)取决于Wfmx; qxfigx2½1: k](数据库)。4)R: Not= ModaS;e; M允许P假设S、e和M为输入。如果是1/4,则它通过M修改消息S的原始签名。否则如果0时,它重新发送S0作为对应于M修改的消息的消息。4.2. 保密在 CSP 2 P 中 , 它 是 基 于 同 态 加 密 的 控 制 消 息 [55] , 例 如{MesDem,MesRes}。即使P窥探了加密文本,他也永远无法签署相应的消息。P无法传递消息,即使P危及MPi数据库。因此,CSP2P保证了保密性。4.3. 证书演变在这个阶段,即使P正在监视MP和VU,他无法获得证书信息。否则,该方 法的 实施阶 段已经 完成 。然 而, VANET 仿真 在 SUMO 和NetSim中进行RSU充当802.11p无线AP,与覆盖范围内的车辆通信性能测量是:i )黑洞检测率(Dr ) ;ii )平均 MesDem 报告延迟(MRD);以及iii)平均传输延迟(ttd)。 图 3显示了从OSM导出的大都市地区的交通地图。5.1. 第一种情况在第一种情况下。目的是评估CSCNET对AODV反应式路由黑洞攻击的影响。它是城市VANET网络的随机生成拓扑,具有N个移动车辆节点和4个RSU,定期部署对一平方领域不同从500 500米到 1500 1500米,取决于UP 2 PVA- NET网络的大小,其中N在30和80之间从VANET网络中的节点中随机选择对手节点对在60个节点的情况下,一半(30个节点)具有相同的兴趣(S11)和形式g1的组,另一半(30个节点)具有相同的兴趣(S11)和形式g2的具有相同的兴趣(SI2)和形式g2的组。每个节点使用最短路线并以速度d在该区域中随机选择目的地。此外,设R2为最大传输距离.还令Pn;Ne; Ad表示在表面Sr的对手的PR2(传输范围)中存在至少n个相邻节点的概率。Pn;Ne;Ad¼ P. N≥njpR21/4-P。N njpR2
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功