没有合适的资源?快使用搜索试试~ 我知道了~
阵列11(2021)100084基于5G的V2V广播通信:安全视角Mujahid Muhammada,Ghazanfar Ali Safdarb,*a伯明翰城市大学,伯明翰,B4 7XG,英国b贝德福德大学,卢顿,LU1 3JU,英国A R T I C L EI N FO关键词:身份验证消息完整性V2X服务5G安全V2V通信A B S T R A C TV2V服务已经由3GPP标准机构指定以支持5G蜂窝网络中的道路安全和非安全应用。预计将使用直接链路(称为PC5接口)以及5G中的新无线电接口,在车辆之间提供连接平台。特别是,车辆将使用PC 5接口广播安全信息,以告知彼此道路上的潜在危险。为了安全地运行,需要健壮的安全机制来确保接收到的消息的真实性和消息转发的可信性。这些机制必须既不显著增加消息延迟,也不影响安全应用程序的性能。现有的5G-V2 V标准允许由ITS域中的其他标准定义的更高层安全解决方案来处理V2 V消息的保护。然而,在5G接入层拥有安全解决方案是可以想象的,以确保系统兼容性并降低部署成本。因此,本文的主要目的是审查未来5G-V2 V版本中3GPP接入层安全的选项。首先,概述了5G-V2 V通信和相应的服务要求。还概述了应用级安全标准,然后回顾了在5G接入层保护V2V广播消息的即将到来的选项。最后,论文提出了为直接V2V通信提供3GPP接入层安全解决方案的相关开放问题和挑战。1. 介绍智能交通系统(ITS)是一个标签,适用于一系列应用程序,提供先进的服务,从平台集成网络连接(通常是道路)的车辆和基础设施。在这种情况下,车辆之间以及车辆与其他ITS节点之间的通信通常按照四种模式分类:车辆到车辆(V2V)、车辆到网络(V2N)、车辆到基础设施(V2I)和车辆到行人(V2P)。在这里,“基础设施”指的是路边基础设施,V2I支持车辆之间的通信,以及ITS平台和应用程序的各种服务和功能。这些模式统称为车联网(V2X)。V2X通信可用于改善道路安全,提高交通效率,并支持先进的车载用户信息娱乐服务。车辆接收到的关于附近其他车辆、道路状况、交通信号等的信息,可以与来自车辆的车载传感器的数据合并,以提高驾驶员的情况感知和自动/辅助决策。在这种情况下,V2X可以被视为一种扩展范围、容量和各种传感器数据可供驾驶员使用。ITS节点(车辆,路边基础设施和行人)之间的连接组织基于众所周知的OSI(开放系统互连)分层参考模型,该模型被扩展以形成ITS参考架构[1],如图1所示。该体系结构由四个水平层(通信栈)和两个垂直功能跨越所有层。应用和设施层生成并格式化不同类型的安全和非安全消息,然后将它们移交给网络和传输层,以便从消息源传输到其目的地。接入层确定用于空中传输的无线电级通信技术。有两种主要的技术方法:美国的专用短程通信(DSRC)和欧洲合作智能运输系统(C-ITS ) 倡 议 中 的 ITS-G5 利 用 基 于 在 5.9GHz 频 带 中 运 行 的 IEEE802.11p标准的WiFi技术的变体* 通讯作者。电子邮件地址:ghazanfar. beds.ac.uk(G.A.Safdar)。https://doi.org/10.1016/j.array.2021.100084接收日期:2021年4月19日;接收日期:2021年7月6日;接受日期:2021年8月6日2021年8月17日网上发售2590-0056/© 2021作者。爱思唯尔公司出版这是一篇基于CC BY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)的开放获取文章。可在ScienceDirect上获得目录列表阵列期刊主页:www.sciencedirect.com/journal/array·M.穆罕默德和GA Safdar阵列11(2021)1000842Fig. 1. V2X通信堆栈。• Cellular-V2X(C-V2X模式:更长的距离,更高的延迟。通过蜂窝通信支持超高数据速率、低延迟、全面的服务质量和扩展的覆盖范围,为车辆通信提供了自然的好处。因此,5G-NR以及适当的增强可以被认为是所有V2X通信的统一和可扩展的解决方案,可以通过广泛部署的蜂窝网络基础设施进行管理和控制。基于PC 5的直接通信具有比经由蜂窝网络基础设施的上行链路/下行链路通信更低的延迟,并且最初被提出以支持设备到设备的邻近服务[5]。它被设想用于大多数V2V应用,特别是具有挑战性延迟要求的安全用例。相比之下,基于Uu的通信预计将支持需要远程通信的安全应用、交通效率等非安全V2N服务以及用户信息娱乐应用。这些应用对延迟(高达500 ms)和可靠性没有严格的要求,尽管质量会随着数据包丢失的增加和通信范围的延长而降低[6,7]。对于短距离直接V2V通信,采用广播传输这是因为来自给定发送车辆的安全信息被期望为发送者附近的所有车辆所知,以便使它们意识到当前道路状况并采取必要的行动。例如,车辆向其邻居报告关于恶劣交通状况的信息,使得它们可以采取必要的行动。此外,大多数安全应用需要处理移动性信息(例如,位置、速度、方向)。因此,使用PC5接口来支持广播消息在网络称为车辆之间相互靠近 每个车辆称为C-V2参考图1,在逐层的基础上提供垂直功能,即安全和管理服务,以管理ITS(安全和非安全)应用要求并保护通信节点之间值得注意的是,本文主要关注使用5G新无线电(5G-NR)作为底层无线电技术的C-V2 V的安全方面3GPP在版本14 [2]及以上版本中研究了从广泛的V2X服务中衍生然后批准在当前LTE和即将到来的5G-NR技术中支持V2X通信。具体而言,5G-NR将利用现有的上行链路和下行链路来经由蜂窝网络提供V2N通信,并且还通过称为PC 5的接口提供直接设备到设备(D2 D)链路,以实现直接V2 V、V2 I和V2 P通信[3,4],如图12所示。 二、5G系统V-UE(此后称为V-UE)以周期性或事件触发的方式广播消息,以支持各种V2 V安全应用。V2V安全应用对通信层有最严格的性能要求,某些用例需要超可靠的通信链路和最大端到端延迟 100 ms或更短[8,9]。V2V广播消息需要被保护以免受安全威胁,包括消息伪造、重放等。特别是恶意信息在车辆网络环境中的传播可能会产生灾难性的后果,包括生命和财产损失。因此,V2V广播系统中的基本安全要求首先是认证接收到的广播消息的来源,其次是验证消息在传输过程中没有被篡改,第三是确保广播消息的来源在调查时对其行为负责。尽管这些对于存在公知解决方案的无线网络中的消息安全性是相当标准的要求,图二. 5G-V2X通信模式。M.穆罕默德和GA Safdar阵列11(2021)1000843V2 V/P/I用例具有限制解决方案的特定特征:(1)连接时间短的车辆的高移动性(2)车辆需要快速验证和处理接收到的广播消息(3)具有不同车辆密度的异构环境和(4)没有事先安全关联的单向传输模式。目前,ITS中应用层的安全有两种方法,即IEEE 1609.2标准[10]和欧洲电信标准协会(ETSI)标准[11]。这两种解决方案都依赖于非对称密码系统和车辆公钥基础设施(VPKI)的相同原理。在这两种方法中,每辆车都拥有一个私钥,而相应的公钥可以广泛使用。它们一起用于通过数字签名和验证每个安全消息来保护V2V通信。密钥对与其所有者身份之间的链接由证书颁发机构(CA)签署的证书提供。然而,这种方法的好处伴随着一些具有挑战性的问题。研究已经通过模拟[12-因此,这引起了人们对这些安全解决方案的性能和可扩展性的担忧,特别是在高交通密度地区,车辆需要在很短的时间内验证大量接收到的消息[17]。目前,关于试验性部署的研究成果有限,这些安全解决方案在实际交通条件下的性能评估,用于安全关键型应用。此外,基于VPKI的解决方案需要部署用于证书管理的可信服务,这增加了系统的复杂性。尽管这些标准解决方案存在缺点,但这些解决方案应用于ITS参考架构的应用层级别。尽管3GPP当前允许在ITS通信栈的上层处处理V2V安全性,同时专注于改进用于V2V通信的无线电接入层,但是具有3GPP接入层的安全解决方案可能是优选的,以便确保系统兼容性并降低部署成本。本文重点分析了在5G-NR系统的3GPP无线接入层提供快速有效的安全解决方案与以前的作品(如[18-[23]的工作研究了用于V2X通信的3GPP网络的安全方面,但重点关注车主的隐私问题,并分析了虚拟化和软件定义网络用于V2V时的安全问题。表1提供了本文所用缩写的列表本文的其余部分组织如下:第2节介绍了一系列V2V安全应用及其针对通信网络的相应要求。在第3节中,介绍了V2V广播通信的安全方面以及安全要求的背景。V2V通信的应用层安全标准在第4节中描述。第5节重点介绍了本文的主要目的,并介绍了采用不同加密方法来保护5G-V2V通信的接入层安全解决方案,然后对所应用的安全方法进行了比较和批判性分析。进一步的挑战和开放的研究问题在第6节中描述。最后,第七节是结束语。2. V2V应用和用例3GPP已经确定了与ITS相关的许多基本安全和非安全V2V用例。这些用例的通信需求如表2所示。此外,在第15版中,还引入了新兴的5G-NR(新无线电)接入技术,以支持先进的V2X应用,这些应用除了提供基本的安全服务外,还将提供半自动和全自动驾驶功能。为此,3GPP已经提出了新的增强型V2V(eV2V)应用,表1缩略语列表缩略语扩展形式3GPP第三代合作伙伴计划5G-NR 5G新无线AA授权机构AC认证中心CA证书颁发机构CAMs合作意识信息C-ITS协作式ITSCRL证书吊销列表C–V2XCellularD2D设备到设备DENM分散式环境通知消息拒绝服务专用短程通信EA授权椭圆曲线密码体制ECDSA椭圆曲线数字签名算法欧洲电信标准协会eV2V增强型V2V拒绝服务FastAuth快速认证HMAC哈希消息认证码ITS智能交通系统开放系统互连MAC消息认证码MHT Merkle Hash TreeRCA根证书颁发机构RSU路侧单元快速认证SelAuth选择性验证TA可信机构TESLA时间有效的流丢失容忍认证TEAM信任扩展认证机制URLLC超可靠低延迟通信V-UE车辆用户VCX V2X控制功能V2V车对车V2N车联网V2I车辆到基础设施V2P车辆对行人车载Ad Hoc网络VPKI车辆公钥基础设施组织已经开始在Release 16中增强3GPP对这些新的5G eV2V服务的支持[25]。5G eV2V应用和用例需要极高的数据速率、非常严格的可靠性、扩展的通信范围和极低的延迟传输,如表2所示。尽管V2 V应用程序和用例种类繁多,但只有两种消息类型被定义用于传达应用程序的信息;协作感知消息(CAM)[ 26 ]和分散式环境通知消息(DENM)[ 27 ]。CAM是在车辆之间交换的周期性消息,以出于安全目的通知彼此关于当前移动性信息。CAM信息中包含的典型信息包括时间戳、车辆位置、速度、位置、航向和由测量仪器(例如速度传感器、GPS等)提供的其他轨迹特征。 相反,DENM是在检测到事件或道路危险时生成的安全消息,并被发送以提前警告道路使用者。在一个特定的地理区域。DENM消息中包含的数据是事件管理信息、生成时间、有效期等,当然还有事件本身的信息。CAM和DENM之间最重要的区别在于,DENM广播到事件区域内的车辆,并且可以通过在多跳传输中重新广播消息来进一步扩展,而CAM是广泛的-在单跳传输中,向广播范围内的所有车辆广播。由于不正确的消息可能会导致安全后果,因此安全对于V2V服务至关重要。主要的V2 V安全特性是源身份验证、消息完整性和不可否认性[28M.穆罕默德和GA Safdar阵列11(2021)1000844表25G V2X应用、用例和相应的通信需求。来源[31]。• 消息修改:恶意V-UE可以更改正在发送的消息。广播,特别是当它作为中继。例如,在多跳作为中继节点的恶意V-UE可以接收消息,表2(续)双壳V2X服务类型消息类型通信要求• 传输速率10改变它们的内容,并将它们重新广播到其他V-UE。• 拒绝服务(DoS)攻击:这种攻击的主要目的是通过占用有限的资源来阻止合法用户使用网络服务远程驱动V2 V/V2 I CAM消息/秒• 最大延迟5 ms• 传输速率200条消息/秒在V2 V的上下文中的DoS攻击的示例是V-UE接收大量伪造或真实签名的消息并且无法及时验证它们以做出反应的情况。类似地,接收方的输入消息缓冲区可能溢出,导致消息被丢弃。这种所谓的基于计算的拒绝服务很容易发生在高交通密度区域的车辆之间,即使没有任何恶意意图。• 否认:恶意的V-UE可以否认它发送了(或没有发送)V-UE可能会错误地声称另一个V-UE发送了(或没有发送)给定消息,以误导调查。例如,恶意V-UE发送紧急车辆警告,因此它可以绕过其他V-UE,但是稍后拒绝该动作。自动驾驶V2 V/V2 I CAM·低至1 ms延迟• 传输速率1000条消息/秒根据事件类型,DENM消息也可能需要加密,因此消息将另外需要通过空中接口加密。然而,安全机制不能阻止合法V-UE在底层安全应用的性能要求内交换和处理CAM和DENM安全消息。下一节将详细讨论双壳V2X服务类型消息类型通信要求V2V通信的安全性。3. V2V通信前方碰撞警告V2 V CAM·消息有效载荷50-300字节• 最大延迟100 ms• 传输速率10条消息/秒无线电媒介的广播性质意味着无线通信容易受到几种形式的攻击。在V2V的情况下,来自外部世界或未知车辆的信息发送过来失控警告V2 V DENM·消息有效载荷50-300字节• 最大延迟100 ms• 传输速率10条消息/秒• 消息有效负载400字节• 最大延迟100 ms• 传输速率10条消息/秒• 消息有效载荷50-300kHz• 最大延迟20 ms• 传输速率50条信息/秒• 消息有效负载400字节• 最大延迟100 ms• 传输速率10条消息/秒• 消息有效载荷50-400kHz• 最大延迟1s• 传输速率1条消息/秒• 消息有效载荷50-300kHz• 最大延迟100 ms• 传输速率10条消息/秒• 消息有效载荷50-6500kHz• 通信距离可达350 m• 最大延迟25 ms• 传输速率40条信息/秒• 报文有效载荷300-6500 ms• 通信距离可达700米• 最大延迟100 ms• 传输速率10条消息/秒• 消息有效载荷1600 ms• 通信距离可达1公里• 最大延迟100 ms潜在的不安全渠道直接影响一个人的行为,车辆因此,安全性被认为是广泛接受V2V通信的重要组成部分。V2V通信的独特特性、限制和配置意味着部署强大的安全解决方案实际上很难。本节介绍了可能破坏V2V系统的潜在安全威胁,以及保护V2V通信所需的主要安全要求3.1. 威胁模型直接V2V通信属于无线自组织网络家族。标准无线网络中存在的攻击形式(例如身份冒充、DoS和重播)也会影响V2V通信。此外,V2V通信由于其独特的特性、所交换消息的敏感性以及V2V应用的性质而具有额外的漏洞。以下是与V2V相关的主要威胁类别虚假消息:这里,V-UE广播虚假消息以影响其他V-UE的行为。例如,恶意V-UE可以向其邻居报告关于不良业务状况的错误信息,迫使它们采取替代路径,而恶意V-UE为自己释放路径。此外,恶意的V-UE可能广播有害消息,以便关于当前道路状况误导接收车辆,并使它们采取错误的决定或动作。身份模拟:通常,在V2 V场景中,接收方并不关心发送方的实际身份,但是为了过滤掉虚假消息,将想要知道发送方是值得信赖的/被授权发送这样的消息。为了对抗这一点,恶意V-UE可以假定一个或多个合法V-UE的身份,以便广播错误消息。显然从多个用户接收到的类似消息可以使消息中包含的信息更可信。恶意V-UE还可能想要将误导消息插入到由合法V-UE发射的流中,以便使接收器认为例如明显的发送器已经改变了速度或方向。重放消息:恶意V-UE可能很难构建一个令人信服的消息,似乎来自一个合法的发件人。在重放攻击中,恶意V-UE记录由合法V-UE发送的消息,然后将其重新广播一次。···紧急车辆警告V2v凸轮预碰撞传感警告V2vDENM队列警告V2v/V2iDENM曲线速度警告V2i不清楚行人警告V2p凸轮车辆排队V2v/V2i凸轮高级驾驶V2v/V2i凸轮EX tended传感器V2v凸轮M.穆罕默德和GA Safdar阵列11(2021)1000845--或者更多次虽然消息内容在最初传输时是真实的,但如果在稍后时间或多次收到,则可能会产生误导。3.2. V2V安全需求在缺乏可靠的安全方案的情况下,上述潜在威胁可能会危及V2V通信。由于V2V安全应用的协作性质,这些攻击可能会对道路使用者造成严重伤害,并可能导致生命和财产损失。为了保护V2V安全应用,3GPP安全工作组[32]已经确定了需要满足的V2V安全要求,如下所示:授权:V-UE应被授权参与V2 V通信源认证:V-UE应该能够认证和验证接收到的广播消息的发送者具有有效身份消息完整性:应检查所接收广播信息的完整性,以确保内容在传输过程中未被任何一方修改重放保护:应确保V2V广播消息的新鲜度,以便接收车辆仅接受新生成的消息,从而防止重放攻击不可否认性:确保一旦V-UE广播消息,它就不能在检测到某些不正确行为的情况下拒绝该操作。此属性允许接收车辆向负责生成广播消息的第三方证明。尽管3GPP已经指定了上述安全要求来保护PC5接口上的V2V应用,但没有强制要求的规范解决方案。相反,它被作为一个应用程序问题,由ITS领域中其他标准定义的更高层安全解决方案来处理。这是因为3GPP目前更多地关注增强无线电接入层的功能,例如车辆之间的无线电资源分配和管理[33,34],改善5G物理层结构[35,36],信道同步问题[37]等。下一部分描述了基于应用层的安全解决方案及其在蜂窝V2V通信上下文中应用时的缺点。4. V2V通信IEEE 1609.2和ETSI TS 102-940是分别由IEEE和ETSI定义的标准,描述了ITS参考架构的应用层处的V2 V通信的安全服务。这些解决方案具有相似的工作原理,并使用相同的安全程序保护消息,在功能实体和结构的数量方面略有差异。它们都是基于公钥密码学的概念和使用VPKI来提供和管理车辆的安全凭证。在公钥密码系统中,每一方都有一对密钥,一个必须保密,另一个必须公开。如果代理使用其私钥来签署消息,则接收方可以使用发送方的公钥来验证签名。如果发送者的私钥没有被公开,接收者可以确定消息是由密钥对的所有者发送的,并且在传输过程中没有被修改。通常,称为证书颁发机构(CA)的第三方将颁发称为证书的凭证,该凭证将公钥与身份相关联。CA使用自己的私钥对证书进行签名,以便任何拥有CA自己的证书的人都可以验证证书的完整性。如果CA是直接受信任的,或者可以通过证书链从直接受信任的更高CA获得其权限,则拥有发送方证书的接收方将 另 外 知 道 发 送 方 的 身 份 。同样,发送者可以使用其预期接收者的公钥加密消息,并确保只有预期接收者可以解密和读取它。除了颁发证书外,CA还负责在节点证书有效期到期时更新证书,以及在节点受到危害或表现出恶意行为时撤销证书。在这种情况下,CA使证书无效,将其添加到所有参与节点可用的证书撤销列表(CRL)中。所有接收者在验证之前检查每个接收到的消息的CRL。使用吊销的证书签名的邮件将被丢弃。为了说明,图。 3描述了ETSI安全标准的高级体系结构。根证书授权机构(RCA)在PKI层级中具有最高级别的信任,并且向注册授权机构(EA)和授权授权机构(AA)各自递送证书以授权它们向V-UE发布证书EA在注册期间向V-UE颁发长期证书,该证书被认为是身份证明,并且用于在PKI内识别和认证车辆相反,AA向V-UE发布短期证书,其用于保护V2 V通信。每个广播数据包都包含签名消息以及发送方的短期证书。然后,接收车辆首先验证发送方以这种方式,接收车辆可以确保发送者的可信度和接收到的消息的完整性,而无需与发送车辆的先前安全关系。椭圆曲线数字签名算法(ECDSA)被用于这两种安全解决方案中,因为与其他数字签名算法(例如RSA)相比,它快速且由(V UE)S向n个接收器广播的典型分组(V UE)Rn具有以下格式:(V-UE)S →(V-UE)R n ={M,σ SK s[M| T],证书}其中M是消息,σSKs[M T]指示(V UE)S的数字签名,其使用其私钥在消息M和时间戳T的级联上进行新鲜度检查以防止重放攻击。此外,每个数据包都包含发送车辆的数字证书(由Cert s表示)证书= PuK s| ID S|σ SK CA|ID CA| VP时间其中PuK S是绑定到其身份ID S的发送车辆的公钥,σ S KCA和ID CA分别是授权机构的签名和唯一标识符,并且VP时间是证书的有效时间。由于每个数据包都包含一个数字证书,因此接收数据包的任何车辆都可以通过检查发送方的证书是否由可信机构签名来确认其真实性,然后验证接收到的广播数据包上的发送方数字签名。这种在应用层定义的安全方法满足所有基本的V2 V安全要求-源身份验证、数据完整性和不可否认性,因此可以应用于保护V2 V通信。然而,这些解决方案的性能带来了一些实际问题。首先,在IEEE 1609.2标准中,CRL被周期性地分发给所有连接的车辆,以便检查并从网络中移除恶意/行为不端的车辆网络这个过程需要连接来传播列表,并在整个网络中产生高信令流量。此外,CRL检查过程本身增加了接收到的广播消息的验证时间。ETSI TS标准中采用的另一种方法涉及向给定车辆批量颁发短期证书。但是,按需续订短期证书还需要始终在线和可靠的连接。此外,如参考文献[38]中所研究的,证书重新加载过程导致延迟高达500 ms。这种延迟可能会影响基础V2V安全应用程序的性能。其次,每个广播消息都需要数字签名生成和验证,每个接收者都需要独立执行验证。这些行动,特别是核查·····M.穆罕默德和GA Safdar阵列11(2021)1000846图三. ETSI安全架构。导致高计算开销,这引入了可能违反一些V2V安全应用的延迟约束的延迟。根据在[39,40]的工作中从IEEE 1609.2标准的实现获得的结果,一个ECDSA签名生成和验证过程可以分别花费高达4 ms和20 ms/操作。因此,这些加密操作需要硬件支持。此外,每个签名消息的大小为67字节,并附有125字节的证书[41]。这意味着消息长度将因与签名和证书大小相关的安全开销而增加。当在通信范围内有数百辆车辆广播安全消息时,需要每个接收车辆在很短的时间间隔内验证大量消息,这成为瓶颈。为了演示基于VPKI的解决方案在人口密集环境中的典型约束,考虑200辆车相互广播安全消息的场景。在1- 10 Hz的信标速率下,每辆车每秒需要生成1到10个签名,每秒需要验证400到4000个签名。在这种情况下,许多安全消息将丢失或被乱序验证,因为验证接收到的消息上的签名所需的时间将引入可能超过大多数V2V安全应用的最大延迟的高延迟。因此,昂贵的数字签名验证操作的性质可以使车辆容易受到基于计算的DoS攻击,而没有任何恶意意图。最后,基于VPKI的解决方案需要大规模的基础设施来为车辆和其他ITS实体提供和撤销证书。这类基础设施的建设既昂贵又耗时,而且会受到政治和行政方面的拖延。目前尚不清楚是政府交通部门还是车辆制造商应负责其建立和运营。很明显,应用层的基于PKC的解决方案虽然满足了所有必需的安全属性,但会产生显著的开销,可能会影响V2V消息的关键延迟,特别是在密集的城市环境。因此,需要探索其他加密方法来在3GPP接入层构建安全方案。下一节将深入研究访问层安全解决方案,这些解决方案采用不同的加密方法来保护V2V通信。5. 用于V2V广播通信的3GPP接入层安全在回顾了V2V广播消息安全的标准方法(即在应用层使用公钥加密)之后,本节研究了在3GPP接入层提供鲁棒安全功能的候选方法。5.1. 基于对称密码的解决方案3GPP网络安全主要基于对称密钥密码,并且对它的相当大的支持已经内置到当前的架构和标准中[42]。因此,首先考虑它是否也可以应用于解决通过PC 5接口广播的直接V2V消息的安全要求是有意义的。对称密钥加密使用相同的密钥(称为密钥)进行加密和解密。与公钥(非对称)密码相比,对称密码更快并且采用更简单的算法作为具有线性计算复杂度的基本构建块(例如消息认证码(MAC)、散列函数),并且因此可以以低计算和通信开销确保消息源的真实性然而,也有不利之处。而在非对称密码学中,需要总共N个密钥对来实现N个节点的社区内的安全通信,在对称密码学中,将需要N*(N-1)/2个秘密密钥。此外,每对节点需要同意使用密钥,而不公开它,如图1所示。 四、密钥管理和M.穆罕默德和GA Safdar阵列11(2021)1000847图四、 使用基 于对称密码的 解决方案的V2V安全消息传输。分配是一个令人头痛的问题。为每个节点对使用不同的密钥也使得广播通信不可能。单个对称密钥可以用于支持受信任的节点组内的通信,但是组越大,密钥被意外泄露或节点之一不值得信任的可能性就越大;在任一情况下,组内的所有通信都受到损害。不可否认性也成为问题;发送消息的责任只能缩小到共享用于创建MAC的密钥的组的成员因此,通常将基于椭圆曲线的方案与非对称方案一起使用一种常见的方法是使用相对昂贵的非对称密码技术在两个相互认证的节点之间建立安全信道然后通过该通道商定共享密钥,并使用对称方案来保护大部分通信。在车辆网络中,一些研究工作调查使用对称加密方法来提供V2V安全性。例如,在参考文献110中提出了用于LTE-V 2 V和V2 I通信的新颖认证框架。[43 ]第43段。它结合了对称密码学和公共密码学,用于公共汽车和公共汽车站之间的相互认证业绩评价显示。他们的方案与纯非对称方案在文献[44]中,作者提出了一种基于对称加密MAC的广播消息认证方案.尽管这种方法试图最小化非对称操作的计算开销,但是引入了其他问题,例如需要用于在连接的车辆之间分发秘密密钥的有效机制。此外[45],提出了一种基于身份验证的车载网络认证方案。该方案使用MAC算法,以哈希链元素作为密钥来生成MAC标签。与基于公钥的方案相比,该方案实现了较低的消息验证延迟,但不支持不可否认性。在[46]的基础上,设计了一个RSU辅助的消息认证方案。作者使用MAC算法和发送车辆和RSU之间共享的密钥。每当发送车辆广播安全消息时,RSU首先对其进行验证,然后将结果通知其传输范围内的所有车辆。在另一种方法[47]中,提出了两种基于椭圆曲线加密的广播认证方案,以克服过多的签名验证过程。虽然他们的FastAuth(快速身份验证)方案可以保护周期性单跳信标消息,但SelAuth(选择性身份验证)可以保护多跳应用程序,其中虚假签名可能会迅速传播并影响大量车辆。SelAuth提供了对恶意恶意恶意软件的快速隔离,即使在低计算成本的动态拓扑下。类似地,[48]的作者设计了一个轻量级和分散的认证方案,称为TEAM(信任扩展认证机制)。该方案在认证过程中使用了预共享密钥、异或运算和散列函数。该方案基于车辆之间的可传递信任关系实现,从而提供了一种分散的认证机制阴谋在文献[49]中,提出了一种在车辆和RSU之间使用单向散列函数和密钥此外,[50]提出了一种新的认证方案,其重点是发送方认证。该方案利用哈希链和认证中心(AC)签名的认证码对车辆进行认证。每个广播数据包都包含安全消息和认证码。接收车辆使用AC的预加载的公钥对代码进行解密,从而认证发送方和接收到的消息。在参考文献[51]中提出的RSU辅助的消息认证方案(称为RAISE)使用基于密钥的方法。在该方案中,车辆与其附近的RSU建立RSU负责验证消息,然后将验证后的消息分发给车辆。该方案还采用k-匿名技术[52]来防止恶意节点将消息与特定车辆相关联,以保护其隐私。然而,该方案高度依赖于RSU,RSU不可能在所有环境中都可用的作品[46]扩展了RAISE方案,以包括车辆的方法,在RSU不可用的位置协作地认证消息。5.2. 以非洲为基础的解决方案非对称密码系统也可以用于在3GPP接入层内提供安全性。应用于应用层的非对称加密的概念已经在前面的部分中介绍过了。这种方法在这里基本上是相似的,并且在高交通密度场景中将面临相同的挑战。它还需要将VPKI引入3GPP,以便通过PC5接口进行直接通信。以下是使用不同方法来最小化非对称密码系统的计算复杂性的研究工作。在[53]中,作者使用了一种基于匿名证书和签名的计算高效的双向匿名认证方案来验证V2V中的消息来源和完整性。此外[54],提出了一种使用椭圆曲线密码学(ECC)和Diffie-Hellman密钥交换协议的增强型双重认证和密钥管理方案[55]的工作提出了一种双向认证方案,其中匿名身份由车辆生成并由信任机构验证,以减少密钥管理的压力此外[56],解决了验证证书状态时的延迟问题代替执行耗时的CRL检查,作者使用带密钥的散列消息认证码(HMAC),其中用于计算HMAC的密钥仅在未撤销的车辆之间共享。然而,车辆仍然必须验证证书和签名的有效性,因为它仍然使用可信机构(TA)来生成和分发密钥和证书给所有车辆。证书撤销由TA触发,其涉及撤销当前秘密密钥并安全地向所有未撤销的车辆分发新的秘密密钥。同样,安全隐私保护协议M.穆罕默德和GA Safdar阵列11(2021)1000848+参考文献[45]中描述的方法旨在减少与基于不对称方法的数字签名生成和验证相关的计算开销。作者使用一个短消息认证代码标签,附加到每个传出消息的地方的数字签名。此外[57],提出了一种基于自认证公钥加密的有条件隐私保护认证协议[58]。作者的目的是减少涉及的开销生成和分发的名称和相关的证书。然而,该计划要求在每辆车内安装防干扰装置。匿名认证协议是在参考文献[1]中提出的[59]在注册过程中,使用受信任的授权机构为每个车辆和RSU分配长期每个RSU负责在基于其长期证书对车辆进行认证后为其区域内的每个车辆分配主密钥然后,车辆使用主密钥在本地生成别名,并使用它们对要传输的消息进行签名。这项工作具有较低的签名验证开销相比,一个类似的方法在参考文献。[60]。此外,[61]的作者提出了一种将CRL分发到车辆的有效方法。他们使用一种称为Bloom filters的概率数据结构[62]来检查车辆证书的状态布隆过滤器以低计算复杂度而闻名,因为它使用k个散列函数来存储过滤器中的元素。与传统的CRL检查过程相比,这大大降低了开销成本,从而降低了消息验证时间。布隆过滤器的使用也比基于RSU的分发方案更有效和成本有效,因为它不需要RSU的广泛部署。5.3. 基于组的解决方案可以利用V2V应用程序的协作性质为基于非对称的方案提供更快的消息验证过程。基于组的解决方案是非对称密码系统的子集,其中彼此靠近的车辆合作形成组以验证接收到的消息的签名并彼此共享结果。这是可能的,因为给定通信范围内的车辆实际上接收关于给定事件的相同警告消息。因此,基于组的解决方案减少了消息验证所需的时间,从而有助于满足V2V应用程序的延迟限制。[63类似地[46],提出了一种协作消息认证方案。在该方案中,车辆一起工作,根据选择算法只验证定义的接收到的消息签名集,然后共享他们的结果给对方。由于车辆不验证每一个接收到的消息,因此与单个消息验证方案相比,减少了计算开销。此外,委员会认为, 的作品 的[68,69] 设计一的方案采 用 了 协 同 消 息 认 证 技 术 以 及 批 处 理 组 签 名 验 证 和 散 列 MAC(HMAC)。[70,71]的工作提出了一种用于车辆网络的消息认证协议,该协议采用协作消息认证方案和短群签名技术。在该方案中,一些车辆充当接收到的消息的签名验证者,而附近的其他车辆仅从验证者车辆接收经验证的消息参考文献[72]提出了一种V2V通信的抗拒绝服务协同消息验证方案在这项工作中,作者这大大减少了车辆验证每个接收到的消息的计算开销,并减少了验证前消息在队列中的等待时间。研究在Ref。[73]提出了一种基于集群的算法,用于在V2V中安全紧急消息。在他们的计划中,车辆形成集群 和 的 簇头 是 负责 群集内管理作者还使用MAC层广播协议来提高紧急消息传播的可靠性[74]。提出了一种即时组创建方法,其中附近的RSU创建和维护车辆组。这允许车辆加入由RSU在其范围内维护的组,并且还向其组内的车辆匿名然而,没有解决属于不同组的车辆之间的授权消息传播他们还假设RSU部署密集且值得信赖。研究在Ref。[75]使用群签名和阈值认证方法。在该方案中,接收到的消息只有在被阈值数量的其他车辆认证之后才被车辆接受,它使用基于双线性对的密码学。由于RSU充当组管理器,因此如果RSU被泄露,则组密钥可能有被泄露的风险基于组和合作的方案显著减少了消息验证延迟。然而,基于组的签名验证方案的缺点是,难以形成车辆组,移动车辆之间的高相对速度和短连接时间。例如,在高速公路场景中,基于邻近度的车辆组可能具有不规则的分布,其中成员不断加入和离开,这使得确定组边界成为瓶颈。此外,还需要在被选中验证消息的车辆和接收结果的车辆之间建立信任关系。所有这些都增加了信令成本,这可能导致过度延迟。5.4. 基于哈希链的解决方案哈希链技术利用轻量级加密原语(例如MAC)来构建适合无线环境的安全解决方案。无线自组织网络中广播认证的一种常用协议称为。TESLA(Time Efficient Stream Loss-Tolerant Authentication)[70,76]。TESLA使用对称MAC算法来保护消息的完整性,但通过延迟所使用的密钥的公开来引入不对称元素。给定的密钥只能由发送方用于在明确定义的时间窗口内生成MAC,之后它被公开,并且可以由接收方用于验证在该窗口内发送的消息的完整性。然后,如图5所示,新的密钥用于下一个窗口。生成由给定发送者使用的密钥序列,使得所使用的第N个密钥是将散列函数应用于第N个密钥的结果。 第一把钥匙因此,哈希函数可以 用于验证给定发送方使用的密钥序列,从而验证其发送的消息序列,前提是序列中的第一个密钥可以可靠地归属于该发送方。TESLA要求通信节点提前同步它们的时钟,并且还同意如何将时间划分为固定长度的窗口。TESLA的基本组成部分是:单向密钥生成,密钥延迟公开间隔的计算、松散时间同步和安全条件检查。图6给出了在发送器和接收器端的TESLA协议的操作的描述。在发送端,该方法包括:使用哈希链进行密钥预计算、提交密钥分发和消息广播。在接收端,图五. TESLAM.穆罕默德和GA Safdar阵列11(2021)1000849++++++++++端见图6。 特斯拉的行动所选预测算法的计算成本类似地[81],为V2I网络设计了一个基于TESLA的广播消息认证协议该方案的重点是在车辆与路边传感器通信时提供有效的消息认证。在参考文献[82]中,作者提出了一种结合ECDSA和TESLA的混合认证机制。在该方案中,发送方为每个要广播的消息生成MAC和ECDSA签名。接收器使用TESLA验证过程来认证每个接收到的广播消息,并且忽略ECDSA签名验证,除非要求不可否认属性,或者TESLA验证由于MAC分组或消息/密钥分组的丢失而失败。仿真结果表明,大多数数据包认证使用TESLA在不太密集的流量条件。然而,在高流量密度的情况下,当信道竞争增加时,更多的数据包在被接收之前被丢弃,并且ECDSA签名验证过程被用于认证消息。[83,84]的作品提出了不同的方法来分配TESLA的链承诺在动态V2V环境中的关键。在[83]中,作者提出了一种反应式方法;如果车辆VA从另一车辆VB接收到消息,但没有其提交密钥,则它向VB发送密钥请求消息。从RSU获得的Bloom过滤器用于验证VB的响应。[ 84 ]的作者采用了一种反应式承诺密钥交换方法。在接收到来自未知车辆的消息时,接收方广播其自己的提交密钥以及车辆(包括发送方)的列表,其提交密钥是接收方需要的。这种方法可能导致车辆被包含它们已经拥有的承诺密钥的消息的许多
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功