CN105812354A - 一种lbs背景下车联网中基于抗攻击的位置隐私保护方法 - Google Patents
一种lbs背景下车联网中基于抗攻击的位置隐私保护方法 Download PDFInfo
- Publication number
- CN105812354A CN105812354A CN201610124154.0A CN201610124154A CN105812354A CN 105812354 A CN105812354 A CN 105812354A CN 201610124154 A CN201610124154 A CN 201610124154A CN 105812354 A CN105812354 A CN 105812354A
- Authority
- CN
- China
- Prior art keywords
- message
- ttp
- aloc
- service
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种LBS背景下车联网中基于抗攻击的位置隐私保护方法,具体包括以下步骤:分组加密,解密;报文内容比对;服务提供商签名;可信第三方筛选结果集;服务内容反馈给申请者五个步骤。本发明将整个通信过程分为两大部分,用户向服务提供商请求服务,服务提供商将服务内容返回,该模型下使用离散对数和Diffie‑Hellman问题,支持双向认证,且极大地降低了存储和计算开销,使得隐私保护与服务质量这一对矛盾得到有效权衡,并且能够抵御各种攻击。
Description
技术领域
本发明涉及车联网技术,具体涉及一种LBS背景下车联网中基于抗攻击的位置隐私保护方法。
背景技术
车联网即基于车内网、车际网和车载移动互联网的多网融合,“安全、娱乐、节能”为主要目标,汇集传感器、RFID、数据挖掘、自动控制等相关技术,按照既定的协议与标准,为实现车-X(X:车、路、行人、互联网)的相互融合。先进的车载联网技术在给用户带来各种服务体验的同时,由于网络自组织、无中心等特点,因此相比一般移动网络,面临着更严峻的安全威胁。
在车联网系统中,基于位置服务(LBS)的应用根据用户提供的位置信息为用户营造了极大地便利,同时位置隐私的威胁也点燃了人们对于位置隐私保护技术与方法的研究。位置信息是一种特殊的个人隐私保护信息,对其进行保护就是要给予所涉及的个人决定和控制自己所处位置的信息何时、如何及在何种程度上被他人获知的权利。因此,按照对用户隐私信息进行保护的要求,必须为用户提供一种完全由用户本人控制其位置信息是否被他人获取的方式,使得用户可以决定在何种环境下将其位置信息告知何人。
在车联网安全解决方案中,大量的方法被引入到解决上述问题。传统的安全机制中,如匿名、假名、群签名、环签名、匿名服务器等方法虽然对隐私保护有一定的防范作用,但是存在着服务质量下降、受地形影响大、降低效率等挑战。因此需要结合多种安全机制,采用新的方案以保证数据安全传输且隐私不受侵犯。
目前提出的位置隐私保护方法大多是基于位置的服务中隐藏用户的真实信息。Raya和Hubaux使用匿名证书的方法设计了隐私保护机制。协议中为了隐藏车辆的真实身份,公私密钥对和相应的证书被下载到OBU中,在通信的过程中随机选择一组密钥对实现认证和安全性的功能。但是,协议也有一定的挑战:(1)每个车辆必须要有足够的存储空间来保存公私密钥对和相应的证书。(2)权威机构也需要非常大的存储空间来存储车辆证书。(3)如果完全匿名的话,当攻击者发送错误消息时,权威机构很难从所有的证书中找到他的真实身份。
Shim提出了一套新的位置隐私保护方案,主要思想是当车辆通过RSU时将得到一个临时的匿名证书,为了防止攻击者根据证书追踪车辆,车辆还可以频繁地更换匿名证书。然而,与RSU频繁的连接会降低效率。于是匿名证书与混合区结合起来的方案被提出,但是大量证书数据的存储会带来很大的开销。Zhang融合了基于身份的公钥密码体系,用户的身份(姓名,邮箱,电话号码等)是他的公钥,他的私钥是私钥生成器产生的,该方案被证实无论是车辆还是RSU都不需要存储证书,而且批验证也降低了认证开销。但是,Zhang方案易受假冒攻击和反追踪攻击。
综上所述,现有技术方案或多或少存在一定缺陷,不能综合满足相应需求。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种LBS背景下车联网中基于抗攻击的位置隐私保护方法。
技术方案:本发明一种LBS背景下车联网中基于抗攻击的位置隐私保护方法,依次包含以下步骤:
(1)分组加密和解密:用户的身份id、位置loc以及请求的服务内容con构成用户移动轨迹,并采用三元组(id,loc,con)表示,将用户移动轨迹拆分成两个数组(id,con)和(loc,con),针对TTP和SP的公钥用户分别对上述两个数组加密并分别发送给TTP和SP,TTP和SP各自的私钥解密,得到报文内容,其中SP是指服务提供商,TTP是指可信第三方;
(2)报文内容比对:防止他方攻击服务器或是服务提供商出于利益问题篡改请求消息,所以消息在传输的过程必须经过可信第三方中转,TTP和SP分别将收到的报文内容中的服务请求信息提取出来,再由服务提供商发送给可信第三方,在可信第三方端进行内容匹配,在匹配之前先查看是否丢包,若丢包,则请求重发;若无丢包现象则进行内容对比,若配对成功,则允许消息传送,反之,停止消息的转发;
(3)以防服务提供商提供的服务内容在传送的过程中被他人截获并加入自己的思想,服务提供商对消息进行签名,保证数据完整性的同时确保发送方的身份;SP最终发送消息{Mi,ALOCi,Ti,Ri,σi}到TTP,其中Mi为申请者请求消息的答复;ALOCi为用户的匿名位置集;Ti为时间戳,用于检查时间的新鲜度;Ri和σi为签名中产生的中间参数。具体的签名过程为:
(31)首先进行初始化定义,TTP生成两个大素数p,q,选定椭圆曲线方程为y2=x3+ax+b,其中a,b∈Fq,椭圆所有点的点集构成G,而P是G的生成器,采用离散对数问题,随机生成两个点M,N和一个整数x,那么M=x*N,采用Diffie-Hellman随机生成两个点Q,R和两个未知数x,y,那么Q=x*P,R=y*P,其中x为系统私钥,公钥Ppub由私钥生成,即Ppub=x*P,此外,RLOC为车辆的真实位置,ALOC为车辆匿名位置,给定三种哈希函数h1,h2,h3,其中h1:G→Zq,h2:{0,1}*→Zq,h3:{0,1}*×{0,1}*×G×{0,1}*→Zq‘;
(32)车辆随机生成wi∈Zq*,然后计算公式(2)(3)(4)(5),其中Ti为当前时间戳,而且ALOCi={ALOCi,1,ALOCi,2},然后车辆发送{ALOCi,ski,Ti}到SP;
ALOCi,1=wi*P (1)
αi=h2(ALOCi||Ti) (3)
ski=wi+αi*x (4)
(33)SP随机生成ri∈Zq*,计算公式(6)(7)(8),签名完成后,将消息发送出去:
Ri=ri*P (5)
βi=h3(ALOCi||Ti||Ri||Mi) (6)
σi=ski+βi*ri (7)
验证者消息验证步骤如下:首先,验证者验证时间戳Ti的数据新鲜度,如数据不够及时,那么拒绝该消息;然后,验证者只需验证方程(8)是否成立即可,若成立,则消息合格,提供所需的服务,反之,则拒绝;
σi*P=ALOCi,1+αi*Ppub+βi*Ri (8);
(4)可信第三方筛选结果集:TTP追溯申请者的精确位置,从SP提供的服务结果集中选择最佳服务提供给用户,既满足位置隐藏又使得服务质量升级,有效在隐私保护与服务质量这一对矛盾关系中找到一个平衡点;
(5)服务内容反馈给申请者:TTP将筛选得到的精确结果返回给用户。
进一步的,所述步骤(1)的加解密为:
申请者使用TTP广播的公钥PUt加密c1与r1,即密文E1=PUt(c1||r1);申请者使用SP广播的公钥PUs加密c2与r2,即密文E2=PUs(c2||r2);确保SP与TTP之间互相不知道申请者发送给对方的报文内容,TTP用各自保存的私钥PRt解密E1,得到r1与c1;SP用自己的私钥PRs解密E2,得到r2与c2;
进一步的,所述步骤(2)中的服务提供商的消息内容经过可信第三方中转,并对内容进行匹配的具体过程为:
SP将得到的con分割成k个片段,不间断地发送给TTP,TTP将收到的k个片段与之前从申请者获得的con进行比对,在匹配之前先进行丢包的检查,若发送的报文段的数目少于k,即报文段产生丢包现象,则TTP对丢失的报文段请求重发;
若TTP确保接收到k个报文段,则对报文段内容进行重组,然后与之前所接收到的con进行对比,若配对成功,则允许消息传送,将服务内容发送给申请者,反之,匹配不成功,则停止消息的传送。
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明使用加密的方式隐藏用户的位置,据第三方筛选结果集从而提供精确的服务,使得隐私保护与服务质量兼得。
(2)本发明使用条件性的匿名使得可信第三方能够追溯违纪节点的真实位置以防节点的抵赖行为。
(3)本发明无论是在用户向服务提供商请求的服务的过程还是服务提供商在向用户返回服务内容的过程时,都能够保证该协议是耐攻击的,能够承受假冒攻击、修改攻击、重放攻击、中间人攻击等。
(4)本发明在通信的过程中能够满足批认证,在保证安全以及消息认证的同时不浪费过多的资源和时间开销。
附图说明
图1为实施例中的隐私保护方法流程图;
图2为实施例中的用户请求服务流程图;
图3为实施例中的消息签名与认证流程图;
图4为实施例中的车辆数目对传输延迟的影响示意图。
图5为实施例中的车速对传输延迟的影响示意图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
1.引理:验证本发明在任何模型下都是安全的。
假定存在攻击者A,篡改了服务提供商返回的服务内容,并伪造了一个有效的消息{Mi,ALOCi,Ti,Ri,σi`},可以得出σi`*P=ALOCi,1+αi`*Ppub+βi*Ri,那么
(σi-σi`)*P=σi*P-σi`*P
=ALOCi,1+αi*Ppub+βi*Ri-(ALOCi,1+αi`*Ppub+βi*Ri)
=(αi-αi`)*Ppub
=(αi-αi`)*x*P
即:(σi-σi`)=(αi-αi`)*xmodq
因而,车辆输出(αi-αi`)/(σi-σi`)作为离散对数问题的答案,但是,解决离散对数问题是困难的,目前还没有找到能够计算离散对数问题的多项式算法。而这里解决了离散对数问题,显然与已知矛盾,所以假设不成立,因而,本发明安全性得以证明。
2、本发明满足消息认证、位置隐私保护、可追溯、无关联性和耐攻击的安全需求。
1)、消息认证:通过引理1,可以看出基于离散问题的难度,没有攻击者能够伪造出一个有效信息,因此验证者验证消息只需要确保方程(8)是否成立即可。因此,该本发明能够提供消息认证。
2)、车辆的真实位置隐藏在ALOCi中,已知方程(1)(2)和方程Ppub=x*P、ALOCi={ALOCi,1,ALOCi,2},为从方程(2)中取车辆真实的位置信息,必须计算
Wi*Ppub=Wi*x*P (10)
ALOCi,1=wi*P (11)
因而,攻击者必须解决Diffie-Hellman问题,从Diffie-Hellman问题的困难程度中很容易得出该模型具有位置隐私保护能力。
3)、可追溯性:车辆的真实位置RLOC被包含在ALOCi中,使用私钥,TTP通过计算方程(12)能够提取车辆真实位置信息。
4)、无关联性:车辆与SP生成随机数wi∈Zq*,ri∈Zq*,由于wi,ri具有随机性,根据方程(1)(2)(3)(4)(5)(6)(7)很容易看出攻击者不能关联同一车辆两个匿名位置或签名。
5)、该协议能够承受假冒攻击、修改攻击、重放攻击、中间人攻击和盗取验证表攻击。
A.假冒攻击:如果攻击者想要假冒车辆节点,获得申请者提出的请求服务,它必须生成信息{Mi,ALOCi,Ti,Ri,σi}以满足方程。由定理1可以知晓,攻击者不能够生成这样一组假冒消息。
B.修改攻击:根据前面的证明,我们可以知道{ALOCi,Ri,σi}是{Mi,Ti}的数字签名。基于引理1,消息的任何改变将通过方程是否成立验证得出。
C.重放攻击:时间戳Ti被包含在消息{Mi,ALOCi,Ti,Ri,σi}中,而且{ALOCi,Ri,σi}是{Mi,Ti}的数字签名,通过验证时间戳Ti的新鲜度能够检测消息是否被重放。
D.中间人攻击:根据消息认证的分析,该机制能够提供发送方和接收方之间的认证,所以能够抵制中间人攻击。
F.盗取验证表攻击:车辆节点和SP不需要权衡存储开销与存储容量的问题,因为它们各自保存自己私钥,所以,攻击者不能偷取验证表进行敏感性攻击。
通过上述验证过程可以看出,本发明在任何模型下都是安全的,满足消息认证、身份隐私、可追溯、无关联性和抗攻击的安全需求。
实施例1:
如图1所示,本实施例的检测方法共有5个步骤,分别为:
(1)分组加密和解密:将轨迹拆分成两个数组,公钥分别对其加密并发送出去,接收方使用私钥解密,得到报文内容;
(2)报文内容比对:防止他方攻击服务器或是服务提供商出于利益问题篡改请求消息,所以消息在传输的过程必须经过可信第三方中转,服务提供商和可信第三方分别将收到的报文内容中的服务请求信息提取出来,再由服务提供商发送给可信第三方,在可信第三方端进行结果匹配,在匹配之前先查看是否丢包,若丢包,则请求重发;若无丢包现象则进行内容对比,若配对成功,则允许消息传送,反之,停止消息的转发;
(3)服务提供商签名:以防服务提供商提供的服务内容在传送的过程中被他人截获并加入自己的思想,服务提供商对消息进行签名,保证数据完整性的同时确保发送方的身份;
(4)可信第三方筛选结果集:可信第三方追溯用户精确位置,据服务提供商提供的服务结果集中筛选出最精准的服务。
(5)服务内容反馈给申请者:TTP将筛选得到的精确结果返回给用户。
假设在高速公路上,移动用户A到达某一位置时,向服务提供商SP请求相关服务。目标系统主要涉及三个方面:用户、可信第三方(TTP)和服务提供商(SP)。TTP是值得信赖的,而SP却恰恰相反。因为,TTP可能直接攻击移动用户的位置,或者私下向其他人或组织销售信息。用户的位置主动或者被动地更新到TTP,从一个特定的基于位置的服务(LBS)中获取用户可能感兴趣的位置点集,这些物理位置被登记到TTP中。当用户接近兴趣点时,TTP不使用用户的真实信息,相反地,使用假名来通知SP用户的位置。最后,用户接收到SP传送过来的服务信息。在这个过程中,用户的真实位置被屏蔽,因此确保SP只能获得用户的假名。整个通信过程也分成两大部分:其一,用户向服务提供商请求相关服务;其二,服务提供商将服务内容返回给用户。
1.用户向服务提供商请求相关服务:如图2用户将请求服务内容发送给SP,为避免SP受到攻击或者出于某种利益进行篡改,我们利用发送给TTP的内容进行匹配,表明请求服务成功与否。具体步骤如下:
(1)系统参数:生成两个随机数r1,r2作为密钥,其中密钥r1只有申请者和可信第三方(TTP)知道,r2只有申请者和服务提供商(SP)知道。将车主身份(id)和请求的服务内容(con)封装生成报文c1,将车辆位置(loc)和请求的服务内容(con)封装生成报文c2。TTP产生一对密钥(公钥PUt,私钥PRt),并将公钥PUt向其他方公开。SP产生一对密钥(公钥PUs,私钥PRs),并将公钥PUs向其他方公开。
(2)方案实施:申请者使用公钥PUt加密c1与r1,即密文E1=PUt(c1||r1);申请者使用公钥PUs加密c2与r2,即密文E2=PUs(c2||r2);确保SP与TTP之间互相不知道申请者发送给对方的报文内容。TTP用私钥PRt解密E1,得到r1与c1;SP用私钥PRs解密E2,得到r2与c2;TTP将得到的con分割成k个片段,不间断地发送给SP。SP将收到的k个片段与之前从申请者获得的con进行比对,若配对成功,则允许消息传送,将服务内容发送给申请者,反之,匹配不成功,则停止消息的传送。
其中,在通信的过程中可能存在一些问题,本发明已经给出解决方法。
问题1:申请者带有三元组(id,loc,con),将(id,con)加密发送给TTP,将(loc,con)加密发送给SP,如果不对id进行密保操作,攻击者依然可以通过车辆id泄露车主的相关信息。
解决方法:使用一个二元组([id,id`],[t1,t2]),其中([id,id`])表示车辆身份,([t1,t2])表示该时间段内处于该位置的车辆。在该匿名区域内,在[t1,t2]时间段内,至少有K-1个用户处于同样的位置,所以将车辆真实id混合成含有k个身份id`的匿名集。该匿名方法有效地隐藏了用户的车辆身份信息,而且K值越高,位置隐私保护程度越高,通常需要更大的匿名区域来处理,这将造成较高的通信与处理开销,所以要基于保护车辆身份的前提下,尽可能不浪费过多的资源以及时间来处理额外开销。
问题2:SP接收TTP发来的报文段,若报文段数目小于K,也就意味着报文丢失了。
解决方法:重传机制。因为UDP不对丢失进行处理,所以这里我们采用TCP协议,方法如下:每发送一个报文会生成一个编码,若令K=6,那么我们发送的内容则为编码为1,2,3,4,5,6的报文段。目的地接收到这些编码会进行处理,如果收到的编码为1,2,3,那么就重组一下;如果收到的编码为1,2,4,5,6,则请求重发报文3。
2.服务提供商将服务内容返回给用户:如图3由于SP接收到的是用户的位置集,且用户的真实位置包含在集合中,当SP向用户发送服务内容集时,TTP依据用户的精确位置筛选出最佳服务。同时,为避免攻击者截获消息并加入自己的思想,SP对消息进行签名,因此申请者能够确认发送方的身份。具体步骤如下:
(1)系统参数:TTP生成两个大素数p,q,选定椭圆曲线方程为y2=x3+ax+b,其中a,b∈Fq,椭圆所有点的点集构成G,而P是G的生成器,采用离散对数问题,随机生成两个点M,N和一个整数x,那么M=x*N,采用Diffie-Hellman随机生成两个点Q,R和两个未知整数x,y,那么Q=x*P,R=y*P,其中x为系统私钥,公钥Ppub由私钥生成,即Ppub=x*P,此外,RLOC为车辆的真实位置,ALOC为车辆匿名位置,给定三种哈希函数h1,h2,h3,其中h1:G→Zq,h2:{0,1}*→Zq,h3:{0,1}*×{0,1}*×G×{0,1}*→Zq‘。
(2)消息签名:系统的参数生成,并进行初始化,发送参数{p,q,a,b,P,Ppub,h1,h2,h3}给SP。然后,车辆随机生成wi∈Zq*,然后计算公式(2)(3)(4)(5),其中Ti为当前时间戳,而且ALOCi={ALOCi,1,ALOCi,2},然后车辆发送{ALOCi,ski,Ti}到SP。
ALOCi,1=wi*P (1)
αi=h2(ALOCi||Ti) (3)
ski=wi+αi*x (4)
SP随机生成ri∈Zq*,计算公式(6)(7)(8),签名完成后,将消息发送出去。
Ri=ri*P (5)
βi=h3(ALOCi||Ti||Ri||Mi) (6)
σi=ski+βi*ri (7)
(3)消息认证
1)单一消息单一认证:首先,验证者验证时间戳Ti的数据新鲜度,如数据不够及时,那么拒绝该消息。然后,验证者只需验证方程(8)是否成立即可。若成立,则消息合格,提供所需的服务,反之,则拒绝。
σi*P=ALOCi,1+αi*Ppub+βi*Ri (8)
2)多消息的批量认证:SP发送多条请求消息,
{M1,ALOC1,T1,R1,σ1},{M2,ALOC2,T2,R2,σ2},.........{Mn,ALOCn,Tn,Rn,σn},同样地,验证者使用参数进行验证:首先检查时间戳Ti(i=1,2,3,.....n)的数据新鲜度,如数据不够及时,那么拒绝该消息。然后,随机选择一个向量v={v1,v2,v3.......vn},其中vi是一个小的随机整数,因值较小而有着较小的计算开销。所以,只需验证方程(9)是否成立即可。若成立,则消息合格,提供所需的服务,反之,则拒绝。
本实施例能够满足表1中五种安全需求:消息认证、位置匿名、可追溯、无关联性和抗攻击,而之前的研究中没有一种方法能够同时满足这五种安全需求。
表1安全需求比较表
方案 | 消息认证 | 位置隐私保护 | 可追溯 | 无关联性 | 耐攻击 |
Shim | √ | √ | √ | × | × |
Zhang | √ | √ | √ | √ | × |
Raya | √ | √ | √ | √ | × |
our text | √ | √ | √ | √ | √ |
本实例的环境为基于x64处理器的64为操作系统,安装内存为8G,处理器为Inter(R)Core(TM)2Duo CPU,让Tmtp表示计算一次映射到点的哈希操作所需要的时间,Tmul表示计算一次点乘操作所需要的时间,Tpar表示一个双线性映射对所需要的时间。这里Tmtp,Tmul,Tpar分别为0.6ms,0.6ms和4.5ms。Tmul和Tmtp所需要的计算时间远远低于Tpar所需要的计算时间。而对于其他的运算,如进行一次哈希操作所需要的计算时间是2μm,可以忽略不计。所以表2给出了各方案计算开销的时间,可以看出我们方案耗时最短。
表2计算开销比较
图4给出了各对比方案中车辆数目对于传输时延的影响,选择的车辆数目分别为20,30,50,80,100,结果显示,本实施例的方案在所有方案中延迟最低。图5所示为车速对于延迟的影响,当车速为10,20,30,40,50时,可以看出,本实施例的方案仍然延迟最低。
传输开销是衡量性能的重要标准,表3给出单一消息认证和批量消息认证所需要的开销,其中一个公钥证书的消息长度为64字节,一个匿名的消息长度为21字节,一个签名的消息长度为42字节,匿名密钥的消息长度为83字节。本方案涉及签名和匿名,所以总的消息长度为63字节,而Raya,Zhang,Shim方案总的消息长度分别为147,84,146。
表3传输开销
Claims (3)
1.一种LBS背景下车联网中基于抗攻击的位置隐私保护方法,其特征在于,依次包含以下步骤:
(1)分组加密和解密:用户的身份id、位置loc以及请求的服务内容con构成用户移动轨迹,并采用三元组(id,loc,con)表示,将用户移动轨迹拆分成两个数组(id,con)和(loc,con),针对TTP和SP的公钥用户分别对上述两个数组加密并分别发送给TTP和SP,TTP和SP各自的私钥解密,得到报文内容,其中SP是指服务提供商,TTP是指可信第三方;
(2)报文内容比对:防止他方攻击服务器或是服务提供商出于利益问题篡改请求消息,所以消息在传输的过程必须经过可信第三方中转,TTP和SP分别将收到的报文内容中的服务请求信息提取出来,再由服务提供商发送给可信第三方,在可信第三方端进行内容匹配,在匹配之前先查看是否丢包,若丢包,则请求重发;若无丢包现象则进行内容对比,若配对成功,则允许消息传送,反之,停止消息的转发;
(3)服务提供商签名:SP最终发送消息{Mi,ALOCi,Ti,Ri,σi}到TTP,其中Mi为申请者请求消息的答复;ALOCi为用户的匿名位置集;Ti为时间戳用于检查时间的新鲜度;Ri和σi为签名中产生的中间参数,具体的签名过程为:
(31)首先进行初始化定义,TTP生成两个大素数p,q,选定椭圆曲线方程为y2=x3+ax+b,其中a,b∈Fq,椭圆所有点的点集构成G,而P是G的生成器,采用离散对数问题,随机生成两个点M,N和一个整数x,那么M=x*N,采用Diffie-Hellman随机生成两个点Q,R和两个未知数x,y,那么Q=x*P,R=y*P,其中x为系统私钥,公钥Ppub由私钥生成,即Ppub=x*P,此外,RLOC为车辆的真实位置,ALOC为车辆匿名位置,给定三种哈希函数h1,h2,h3,其中h1:G→Zq,h2:{0,1}*→Zq,h3:{0,1}*×{0,1}*×G×{0,1}*→Zq;
(32)车辆随机生成wi∈Zq*,然后计算公式(2)(3)(4)(5),其中Ti为当前时间戳,而且ALOCi={ALOCi,1,ALOCi,2},然后车辆发送{ALOCi,ski,Ti}到SP;
ALOCi,1=wi*P (1)
αi=h2(ALOCi||Ti) (3)
ski=wi+αi*x (4)
(33)SP随机生成ri∈Zq*,计算公式(6)(7)(8),签名完成后,将消息发送出去:
Ri=ri*P (5)
βi=h3(ALOCi||Ti||Ri||Mi) (6)
σi=ski+βi*ri (7)
验证者消息验证步骤如下:首先,验证者验证时间戳Ti的数据新鲜度,如数据不够及时,那么拒绝该消息;然后,验证者只需验证方程(8)是否成立即可,若成立,则消息合格,提供所需的服务,反之,则拒绝;
σi*P=ALOCi,1+αi*Ppub+βi*Ri (8);
(4)可信第三方筛选结果集:可信第三方追溯用户精确位置,并在服务提供商提供的服务结果集中筛选出离真实位置最近的最精准的服务;
(5)服务内容反馈给申请者:TTP将筛选得到的精确结果返回给用户。
2.根据权利要求1所述的LBS背景下车联网中基于抗攻击的位置隐私保护方法,其特征在于,所述步骤(1)的加解密为:
申请者使用TTP广播的公钥PUt加密c1与r1,即密文E1=PUt(c1||r1);申请者使用SP广播的公钥PUs加密c2与r2,即密文E2=PUs(c2||r2);确保SP与TTP之间互相不知道申请者发送给对方的报文内容,TTP用各自保存的私钥PRt解密E1,得到r1与c1;SP用自己的私钥PRs解密E2,得到r2与c2。
3.根据权利要求1所述的LBS背景下车联网中基于抗攻击的位置隐私保护方法,其特征在于,所述步骤(2)中的服务提供商的消息内容经过可信第三方中转,并对内容进行匹配的具体过程为:
SP将得到的con分割成k个片段,不间断地发送给TTP,TTP将收到的k个片段与之前从申请者获得的con进行比对,在匹配之前先进行丢包的检查,若发 送的报文段的数目少于k,即报文段产生丢包现象,则TTP对丢失的报文段请求重发;
若TTP确保接收到k个报文段,则对报文段内容进行重组,然后与之前所接收到的con进行对比,若配对成功,则允许消息传送,将服务内容发送给申请者,反之,匹配不成功,则停止消息的传送。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610124154.0A CN105812354B (zh) | 2016-03-07 | 2016-03-07 | 一种lbs背景下车联网中基于抗攻击的位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610124154.0A CN105812354B (zh) | 2016-03-07 | 2016-03-07 | 一种lbs背景下车联网中基于抗攻击的位置隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105812354A true CN105812354A (zh) | 2016-07-27 |
CN105812354B CN105812354B (zh) | 2019-01-18 |
Family
ID=56467634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610124154.0A Active CN105812354B (zh) | 2016-03-07 | 2016-03-07 | 一种lbs背景下车联网中基于抗攻击的位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105812354B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204984A (zh) * | 2017-06-22 | 2017-09-26 | 石家庄铁道大学 | 一种位置隐私保护方法及系统 |
CN107347096A (zh) * | 2017-07-07 | 2017-11-14 | 安徽大学 | 一种基于云服务器的位置隐私保护方法 |
CN108551441A (zh) * | 2018-03-29 | 2018-09-18 | 四川畅云出行信息技术有限公司 | 一种车载联网装置的实现方法 |
CN109543439A (zh) * | 2018-12-04 | 2019-03-29 | 北京锐安科技有限公司 | 一种车联网的服务请求方法和装置 |
CN111083098A (zh) * | 2019-06-17 | 2020-04-28 | 南通大学 | 一种基于隐私保护的可信lbs服务协议实现方法 |
CN111988763A (zh) * | 2020-08-28 | 2020-11-24 | 安徽大学 | 一种基于公交车缓存的车联网位置隐私保护方法 |
CN115085925A (zh) * | 2022-08-19 | 2022-09-20 | 广州万协通信息技术有限公司 | 密钥信息组合加密的安全芯片处理方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103338444A (zh) * | 2013-05-15 | 2013-10-02 | 浙江工商大学 | 车载自组织网络的车辆位置隐私保护方法 |
CN104184724A (zh) * | 2014-07-29 | 2014-12-03 | 江苏大学 | 车联网中基于位置隐私的环签名方法 |
WO2015013559A1 (en) * | 2013-07-25 | 2015-01-29 | Convida Wireless, Llc | Service layer device location management and privacy control |
-
2016
- 2016-03-07 CN CN201610124154.0A patent/CN105812354B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103338444A (zh) * | 2013-05-15 | 2013-10-02 | 浙江工商大学 | 车载自组织网络的车辆位置隐私保护方法 |
WO2015013559A1 (en) * | 2013-07-25 | 2015-01-29 | Convida Wireless, Llc | Service layer device location management and privacy control |
CN104184724A (zh) * | 2014-07-29 | 2014-12-03 | 江苏大学 | 车联网中基于位置隐私的环签名方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204984A (zh) * | 2017-06-22 | 2017-09-26 | 石家庄铁道大学 | 一种位置隐私保护方法及系统 |
CN107204984B (zh) * | 2017-06-22 | 2020-05-19 | 石家庄铁道大学 | 一种位置隐私保护方法及系统 |
CN107347096A (zh) * | 2017-07-07 | 2017-11-14 | 安徽大学 | 一种基于云服务器的位置隐私保护方法 |
CN107347096B (zh) * | 2017-07-07 | 2019-09-27 | 安徽大学 | 一种基于云服务器的位置隐私保护方法 |
CN108551441A (zh) * | 2018-03-29 | 2018-09-18 | 四川畅云出行信息技术有限公司 | 一种车载联网装置的实现方法 |
CN109543439A (zh) * | 2018-12-04 | 2019-03-29 | 北京锐安科技有限公司 | 一种车联网的服务请求方法和装置 |
CN109543439B (zh) * | 2018-12-04 | 2021-07-13 | 北京锐安科技有限公司 | 一种车联网的服务请求方法和装置 |
CN111083098A (zh) * | 2019-06-17 | 2020-04-28 | 南通大学 | 一种基于隐私保护的可信lbs服务协议实现方法 |
CN111988763A (zh) * | 2020-08-28 | 2020-11-24 | 安徽大学 | 一种基于公交车缓存的车联网位置隐私保护方法 |
CN111988763B (zh) * | 2020-08-28 | 2022-03-01 | 安徽大学 | 一种基于公交车缓存的车联网位置隐私保护方法 |
CN115085925A (zh) * | 2022-08-19 | 2022-09-20 | 广州万协通信息技术有限公司 | 密钥信息组合加密的安全芯片处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105812354B (zh) | 2019-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Privacy-preserving cloud-based road condition monitoring with source authentication in VANETs | |
Wei et al. | Secure and lightweight conditional privacy-preserving authentication for securing traffic emergency messages in VANETs | |
Dua et al. | Secure message communication protocol among vehicles in smart city | |
Wang et al. | 2FLIP: A two-factor lightweight privacy-preserving authentication scheme for VANET | |
Wang et al. | Enhanced security identity-based privacy-preserving authentication scheme supporting revocation for VANETs | |
Vijayakumar et al. | Dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks | |
CN105812354B (zh) | 一种lbs背景下车联网中基于抗攻击的位置隐私保护方法 | |
Cheng et al. | PPVF: privacy-preserving protocol for vehicle feedback in cloud-assisted VANET | |
Zhou et al. | Efficient certificateless conditional privacy-preserving authentication for VANETs | |
Feng et al. | An efficient privacy-preserving authentication model based on blockchain for VANETs | |
CN104219663A (zh) | 一种对车辆身份进行认证的方法和系统 | |
Xu et al. | A secure and computationally efficient authentication and key agreement scheme for internet of vehicles | |
Guo et al. | An efficient certificateless ring signcryption scheme with conditional privacy-preserving in VANETs | |
CN101267308A (zh) | 具有门限追踪性的民主群签名方法 | |
Nath et al. | A privacy-preserving mutual authentication scheme for group communication in VANET | |
Chen et al. | Private reputation retrieval in public–a privacy‐aware announcement scheme for VANETs | |
CN102340483A (zh) | 民主群签名的生成、验证、追踪方法和民主群签名系统 | |
Liu et al. | A secure lattice-based anonymous authentication scheme for VANETs | |
Yao et al. | An improved and privacy-preserving mutual authentication scheme with forward secrecy in VANETs | |
Zhang et al. | Privacy‐preserving authentication protocols with efficient verification in VANETs | |
Xiong et al. | Efficient privacy‐preserving authentication protocol for vehicular communications with trustworthy | |
Salem et al. | SOS: Self‐organized secure framework for VANET | |
Cahyadi et al. | An improved efficient anonymous authentication with conditional privacy-preserving scheme for VANETs | |
Zhong et al. | Secure edge computing-assisted video reporting service in 5G-enabled vehicular networks | |
Chen et al. | BASRAC: An efficient batch authentication scheme with rule-based access control for VANETs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |