CN109257724B - 车联网环境中安全可靠车辆雾的构建方法 - Google Patents
车联网环境中安全可靠车辆雾的构建方法 Download PDFInfo
- Publication number
- CN109257724B CN109257724B CN201811357697.2A CN201811357697A CN109257724B CN 109257724 B CN109257724 B CN 109257724B CN 201811357697 A CN201811357697 A CN 201811357697A CN 109257724 B CN109257724 B CN 109257724B
- Authority
- CN
- China
- Prior art keywords
- fog
- vehicle
- entering
- vehicles
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
- H04W4/026—Services making use of location information using location based information parameters using orientation information, e.g. compass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
- H04W4/027—Services making use of location information using location based information parameters using movement velocity, acceleration information
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Multimedia (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明公开了一种车联网环境中安全可靠车辆雾的构建方法,其包括获取任一路段中所有车辆的当前车辆信息;根据所有车辆的当前车辆信息中车辆类型和雾首因子,选取车辆雾的雾首;当存在入雾车辆申请加入车辆雾时,基于椭圆加密和密钥分享方案,对入雾车辆和雾首进行安全认证;当入雾车辆和雾首均通过安全认证,则允许入雾车辆加入车辆雾;接收车辆雾中所有雾内车辆上传的当前车辆信息;根据雾内车辆的当前车辆信息,采用BP神经网络模型和随机森林二分类模型剔除车辆雾中已发生变异的车辆。
Description
技术领域
本发明涉及网络的安全检测,具体涉及一种车联网环境中安全可靠车辆雾的构建方法。
背景技术
车联网(Internet of Vehicles)是由车辆位置、速度和路线等信息构成的巨大交互网络。由于一个车联网包含的车辆数目从数十到数百辆不等,导致车联网规模不定,逐个对车辆进行安全认证所产生的时延不可估计,并且也不利于对之后车联网内部的安全监控。
由此便产生了车辆雾的概念,将一个大的车联网划分为不同的雾,每一个雾有自己的雾首,类似于该雾内部的中央处理器,它会集中处理该雾内成员的所有信息(例如附近环境的监测、车辆接入请求、车辆信息更新等),并最终将所处理的信息上报给整个车联网的中心处理部门。如此一来,便可以减少中心处理部门的负载,并极大地缩小了车辆信息处理的时延,在更大程度上保证了车联网内的隐私安全。
车辆雾计算可以广泛地应用于各种车联网服务,它有几个明显特征:低延时和位置感知,适应更为广泛的地理分布,适应移动性的应用,支持较多的边缘节点。这些特征使得车辆高速移动的业务部署更加方便,满足更广泛的节点接入,减少了对接入车辆数目的限制。
随着车辆雾的提出,将一个大的车联网划分为不同规模的车辆雾,使逐个对车辆进行安全认证成为可能。目前有学者提出了基于代理车辆的车辆认证机制,其主要思想就是将车联网化整为零,对每个小部分选出一个车辆作为中继代理,转达其它车辆与信任中心的认证信息,但是这种方案对假借合法身份接入的非法车辆都缺乏抵御能力,且无法保证车联网在使用过程中的安全性。
发明内容
针对现有技术中的上述不足,本发明提供了一种车联网环境中安全可靠车辆雾的构建方法,其能够对入雾车辆及车辆雾内的雾首和雾内车辆进行安全认。
为了达到上述发明目的,本发明采用的技术方案为:
提供一种车联网环境中安全可靠车辆雾的构建方法,其包括:
A1、获取任一路段中所有车辆的当前车辆信息;
A2、根据所有车辆的当前车辆信息中车辆类型和雾首因子,选取车辆雾的雾首;
A3、当存在入雾车辆申请加入车辆雾时,基于椭圆加密和密钥分享方案,对入雾车辆和雾首进行安全认证;
A4、当入雾车辆和雾首均通过安全认证,则允许入雾车辆加入车辆雾;
A5、接收车辆雾中所有雾内车辆上传的当前车辆信息;
A6、根据雾内车辆的当前车辆信息,采用BP神经网络模型和随机森林二分类模型剔除车辆雾中已发生变异的车辆。
进一步地,步骤A3进一步包括:
A31、选择一个随机数作为入雾车辆的身份ID;
A32、选取有限域上一条安全的椭圆曲线,并在椭圆曲线上选取一阶为n的基点,n为以10进制,超过100位的素数;
A33、构建计算车辆的私钥函数:
Q=f(x)*G,f(x)=d+a1*x+a2*X2,a1+a2=1
其中,x为车辆的身份ID;d为车辆的私钥因子;a1、a2为归一化参数;G为基点;f(x)为中间参数;Q为车辆的私钥;
A34、在车辆雾中随机选取一辆雾内车辆,并在(1,n)中选择一个随机数k给选取的雾内车辆,采用选取的雾内车辆的车辆信息计算入雾车辆的身份密钥;
A35、根据雾内车辆的身份ID、私钥因子和私钥及入雾车辆的身份ID和身份秘钥,采用私钥函数计算入雾车辆的私钥因子计算值;
A36、判断私钥因子计算值是否等于入雾车辆的真实私钥因子;
A37、若等于,则进入步骤A38,否则,拒绝入雾车辆加入车辆雾;
A38、采用入雾车辆的身份密钥和私钥及选取的雾内车辆的随机数k判断雾首是否发生变异;
A39、若雾首未发生变异,则允许入雾车辆加入车辆雾。
进一步地,所述入雾车辆的真实私钥因子为信任机构在[1,n]中选取的一个随机数。
进一步地,步骤A34进一步包括:
A341、信任机构在车辆雾中随机选取一辆雾内车辆,并在(1,n)中选择一个随机数k分配给选取的雾内车辆;
A342、信任机构根据记录的入雾车辆的私钥,计算入雾车辆的加密因子:
R=k*Q,O=k*G
其中,R、O为加密因子;
A343、采用SHA-2哈希函数对加密因子进行加密得到入雾车辆的身份密钥:
s=H(O)·E(R)
其中,H(.)为哈希函数;E(.)为椭圆曲线;s为身份密钥。
进一步地,步骤A35进一步包括:
A351、雾首根据雾内车辆的身份ID、私钥因子和私钥,采用私钥函数计算归一化参数a1、a2;
A352、根据归一化参数及入雾车辆的身份ID和身份秘钥,对入雾车辆的私钥因子作哈希封装得到入雾车辆的私钥因子计算值:
f(ID入)=d入+a1*ID入+a2*ID入 2
f(s)=d入+a1*s+a2*s2,f(s)=H[f(ID入)]
其中,d入为私钥因子计算值;ID入为入雾车辆的身份ID。
进一步地,步骤A38进一步包括:
A381、根据入雾车辆身份ID及私钥因子计算值,采用私钥函数计算入雾车辆的私钥;
A382、根据入雾车辆的私钥和身份密钥,计算选取的雾内车辆的随机数k:
其中,H-1(.)为哈希函数的逆运算;
A383、判断计算得到的随机数k是否等于选取的随机数k;
A384、若等于,则雾首未发生变异,否则,雾首发生变异。
进一步地,步骤A2进一步包括:
A21、根据所有车辆的当前车辆信息中车辆类型,判断所有车辆中是否存在公交车;
A22、若存在公交车,且公交车的数量大于1时,采用公交车中雾首因子最小的公交车作为车辆雾的雾首;
A23、若存在公交车,且公交车的数量等于1时,采用该辆公交车作为车辆雾的雾首;
A24、若不存在公交车,则选取所有车辆中雾首因子最小的车辆作为车辆雾的雾首。
进一步地,所述雾首因子的计算公式为:
其中,ni为车辆信息中的雾内车辆i的邻居车辆个数;Bi为车辆信息中的公交参数,当车辆i为公交车时,Bi=0,否则,Bi=1;si为车辆信息中的车辆i在当前道路预计行驶距离;ei和fi均为辆车i的雾首因子加权值。
进一步地,所述入雾车辆申请加入车辆雾时,其入雾因子需满足预设门限值;所述入雾因子的计算公式为:
进一步地,步骤A6进一步包括:
A61、将每辆雾内车辆的当前车辆信息中表征路况和/或环境的参数与其他雾内车辆进行比较;
A62、当存在差异时,获取BP神经网络模型根据该雾内车辆入雾时行驶信息输出的表征车辆行为特点的特征集;
A63、将获取的该雾内车辆的特征集输入到随机森林二分类模型中,判断雾内车辆是否发生变异;
A64、若当前雾内车辆发生变异,则强制退出变异的雾内车辆;
A65、当所有雾内车辆是否发生变异均已判断完成,则完成所有雾内车辆的安全检测,并返回步骤A5。
本发明的有益效果为:
(1)安全性高:在入雾车辆申请加入车辆雾时,通过对雾首和入雾车辆进行安全认证,保证了车辆雾中所有雾内车辆安全性的同时还能保证入雾车辆的安全性;
雾首收到车辆雾中的所有雾内车辆上传的当前车辆信息(实时信息)后,通过当前车辆信息再判断雾内车辆在雾移动过程中是否发生变异,以保证车辆雾中所有雾内车辆的安全性,以保证车辆雾在存续时间内,雾内车辆都是安全可靠的,其信息都是可信的。
(2)稳定性高:根据本方案提出的雾首选择方案,充分利用了城市环境中公交车行驶速度和方向的稳定性,减少了雾首更换的频率,节省了更换雾首造成的资源消耗,提高了雾的稳定性。
(3)灵活性高:本发明对雾的规模、覆盖面没有固定要求,使得车辆入车辆雾和出车辆雾都非常方便,不受规模限制。
(4)节约资源:本发明提出的安全认证方案,无需额外为车辆设置匿名身份,只需要由信任机构分配随机私钥因子即可,且可保证车联网使用过程中是安全可靠的,大大节省了身份存储资源,降低了延时。
附图说明
图1为车联网环境中安全可靠车辆雾的构建方法的流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
参考图1,图1示出了车联网环境中安全可靠车辆雾的构建方法的流程图;如图1所示,该构建方法A包括步骤A1至步骤A6。
在步骤A1中,选取任一路段中所有车辆的当前车辆信息;当前车辆信息包括车辆的速度、车辆的广播范围、车辆当前道路预计行驶距离、车辆与雾首的距离、公交参数、天气情况、空气湿度、空气污染程度、是否堵车、是否有道路故障等。
本方案的车辆都有卫星定位装置,能实时确定自身的位置、方向、速度信息,且车辆自身可知自己的预计行驶路线与目的地。车辆可以通过与周围车辆进行信息交换,计算出与邻近车辆的距离。
在步骤A2中,根据所有车辆的当前车辆信息中车辆类型和雾首因子,选取车辆雾的雾首;
在本发明的一个实施例中,步骤A2可以进一步细化为以下实现步骤:
在步骤A21中,根据所有车辆的当前车辆信息中车辆类型,判断所有车辆中是否存在公交车;此处的车辆类型主要是当前车辆信息中的公交参数,其为1时,表示车辆不是公交,为0时,表示车辆为公交。
在步骤A22中,若存在公交车,且公交车的数量大于1时,采用公交车中雾首因子最小的公交车作为车辆雾的雾首;
在步骤A23中,若存在公交车,且公交车的数量等于1时,采用该辆公交车作为车辆雾的雾首;
在步骤A24中,若不存在公交车,则选取所有车辆中雾首因子最小的车辆作为车辆雾的雾首。
本方案首先考虑公交车作为雾首,不存在公交车时才会考虑其他车辆,主要是城市公交数量远少于普通车辆,且公交车便于统一管理,行驶路线与速度稳定。
实施时,本方案优选雾首因子的计算公式为:
其中,ni为车辆信息中的雾内车辆i的邻居车辆个数;Bi为车辆信息中的公交参数,当车辆i为公交车时,Bi=0,否则,Bi=1;si为车辆信息中的车辆i在当前道路预计行驶距离;ei和fi均为辆车i的雾首因子加权值。
雾首因子θi越小,则该车辆的一跳通信范围覆盖的车辆越多,在该道路上的行驶越稳定,其成为雾首的概率越大。
假设选定雾首后,其他车辆想加入雾首,入雾车辆首先需要计算自己的入雾因子,若入雾车辆的入雾因子满足预设门限值,则其方可向雾首继续递交申请加入车辆雾;其中,入雾因子的计算公式为:
其中,vi为车辆i的速度,为雾内车辆的平均速度;S为车辆i的广播范围,si为车辆i在当前道路预计行驶距离;di为车辆i与雾首的距离;a、b、c为加权系数。
在步骤A3中,当存在入雾车辆申请加入车辆雾时,基于椭圆加密和密钥分享方案,对入雾车辆和雾首进行安全认证。
在本发明的一个实施例中,步骤A3进一步包括:
在步骤A31中,雾首在[1,100]中选择一个随机数作为入雾车辆的身份ID,该随机数为[1,100]中的一个数,且与车辆雾中的雾内车辆的随机数均不相同。
在步骤A32中,选取有限域上一条安全的椭圆曲线,并在椭圆曲线上选取一阶为n的基点,n为以10进制,超过100位的素数;
在步骤A33中,构建计算车辆的私钥函数:
Q=f(x)*G,f(x)=d+a1*x+a2*x2,a1+a2=1
其中,x为车辆的身份ID;d为车辆的私钥因子;a1、a2为归一化参数;G为基点;f(x)为中间参数;Q为车辆的私钥;
在步骤A34中,在车辆雾中随机选取一辆雾内车辆,并在(1,n)中选择一个随机数k给选取的雾内车辆,采用选取的雾内车辆的车辆信息计算入雾车辆的身份密钥。
实施时,本方案优选步骤A34进一步包括:
A341、信任机构在车辆雾中随机选取一辆雾内车辆,并在(1,n)中选择一个随机数k分配给选取的雾内车辆;
A342、信任机构根据记录的入雾车辆的私钥,计算入雾车辆的加密因子:
R=k*Q,O=k*G
其中,R、O为加密因子;
A343、采用SHA-2哈希函数对加密因子进行加密得到入雾车辆的身份密钥:
s=H(O)·E(R)
其中,H(.)为哈希函数;E(.)为椭圆曲线;s为身份密钥。
在步骤A35中,根据雾内车辆的身份ID、私钥因子和私钥及入雾车辆的身份ID和身份秘钥,采用私钥函数计算入雾车辆的私钥因子计算值。
实施时,本方案优选步骤A35进一步包括:
在步骤A351中,雾首根据雾内车辆的身份ID、私钥因子和私钥,采用私钥函数计算归一化参数a1、a2;具体为,首先采用雾内车辆的私钥和基点G得到中间参数,之后采用中间参数及雾内车辆的身份ID和私钥因子得到归一化参数a1、a2。
在步骤A352中,根据归一化参数及入雾车辆的身份ID和身份秘钥,对入雾车辆的私钥因子作哈希封装得到入雾车辆的私钥因子计算值:
f(ID入)=d入+a1*ID入+a2*ID入 2
f(s)=d入+a1*s+a2*s2,f(s)=H[f(ID入)]
其中,d入为私钥因子计算值;ID入为入雾车辆的身份ID。
在步骤A36中,判断私钥因子计算值是否等于入雾车辆的真实私钥因子;其中,入雾车辆的真实私钥因子为信任机构在[1,n]中选取的一个随机数。
在步骤A37中,若等于,则进入步骤A38,否则,拒绝入雾车辆加入车辆雾;
在步骤A38中,采用入雾车辆的身份密钥和私钥及选取的雾内车辆的随机数k判断雾首是否发生变异。
实施时,本方案优选步骤A38进一步包括:
在步骤A381中,根据入雾车辆身份ID及私钥因子计算值,采用私钥函数计算入雾车辆的私钥;
在步骤A382中,根据入雾车辆的私钥和身份密钥,计算选取的雾内车辆的随机数k:
其中,H-1(.)为哈希函数的逆运算;
在步骤A383中,判断计算得到的随机数k是否等于选取的随机数k;
在步骤A384中,若等于,则雾首未发生变异,否则,雾首发生变异。
在入雾车辆安全认证过程中,若是雾首发生了变异,则采用已选取的雾内车辆广播入雾车辆和车辆雾内的其他雾内车辆,雾首发生变异,车辆雾可能不安全,建议退出当前车辆雾,当车辆雾内的所有雾内车辆均已收到消息后,已选取的雾内车辆退出该车辆雾。
在步骤A39中,若雾首未发生变异,则允许入雾车辆加入车辆雾。
在步骤A4中,当入雾车辆和雾首均通过安全认证,则允许入雾车辆加入车辆雾。
A5、雾首接收车辆雾中所有雾内车辆上传的当前车辆信息;
A6、根据雾内车辆的当前车辆信息,采用BP神经网络模型和随机森林二分类模型剔除车辆雾中已发生变异的车辆。
对车辆雾内的所有雾内车辆进行安全认证,其目的是为了防止有的非法车辆利用合法身份加入到车辆雾中,或是合法车辆在雾内信息传输的过程中出现信息传输设备故障等导致车辆通信信息有误的安全隐患。
在本发明的一个实施例中,步骤A6进一步包括:
在步骤A61中,将每辆雾内车辆的当前车辆信息中表征路况和/或环境的参数与其他雾内车辆进行比较;
选用当前车辆信息中表征路况和/或环境的参数进行判断的主要原因为:
雾首在同一时间收到雾内车辆传来的信息时(例如:天气情况、空气湿度、空气污染程度、是否堵车、是否有道路故障等),由于雾内车辆所处地理位置相近,其所发出的信息也必定是相差不大的。
此时若是有车辆传输给雾首的信息与其余车辆传输的信息大相径庭(即是非同一的),则该雾内车辆有可能已经变异,需要对该雾内车辆采用随机森林二分类模型进行进一步检测。
在步骤A62中,当存在差异时,获取BP神经网络模型根据该雾内车辆入雾时行驶信息输出的表征车辆行为特点的特征集,特征集为信息机构采用BP神经网络模型得到;其中,行驶信息包括行驶方向、行驶速度、预计行驶距离和相距雾首的距离。
本方案中只需要在车辆申请加入车辆雾时,选择入雾车辆一次最佳特征集,因为车辆在运行过程中,不同情况下,其加速度、方向、速度等参数值都是不同的,在二分类模型中的输出结果也是不同的。
在步骤A63中,将获取的该雾内车辆的特征集输入到随机森林二分类模型中,判断雾内车辆是否发生变异;
在步骤A64中,若当前雾内车辆发生变异,则强制退出变异的雾内车辆;
在步骤A65中,当所有雾内车辆是否发生变异均已判断完成,则完成所有雾内车辆的安全检测,并返回步骤A5。
采用随机森林二分类模型进一步判断,可以避免出现误判,比如当车辆在行驶过程中遇到道路施工,在此路段上的车辆行驶速度必然减慢,而车辆自身对道路的判断也是依靠车辆自身的行驶速度、方向等因素所做出的,对于这种车速减缓的情况,有的车辆会判断为道路堵塞,并将其发送给雾首。
但是在上述这种情况下,虽然车辆之间的信息存在不同一性,但并不是因为车辆变异所造成的。
综上所述,采用本方案的方式进行车辆雾的安全认证,可以防止恶意攻击者窃听用户安全信息或是妨碍相关机构利用车联网进行数据采集,以达到用户隐私的保护,以最终避免车辆网中用户因隐私不安全而流失。
Claims (1)
1.车联网环境中安全可靠车辆雾的构建方法,其特征在于,包括:
A1、获取任一路段中所有车辆的当前车辆信息;
A2、根据所有车辆的当前车辆信息中车辆类型和雾首因子,选取车辆雾的雾首;
A3、当存在入雾车辆申请加入车辆雾时,基于椭圆加密和密钥分享方案,对入雾车辆和雾首进行安全认证;
A4、当入雾车辆和雾首均通过安全认证,则允许入雾车辆加入车辆雾;
A5、接收车辆雾中所有雾内车辆上传的当前车辆信息;
A6、根据雾内车辆的当前车辆信息,采用BP神经网络模型和随机森林二分类模型剔除车辆雾中已发生变异的车辆;
步骤A3进一步包括:
A31、选择一个随机数作为入雾车辆的身份ID;
A32、选取有限域上一条安全的椭圆曲线,并在椭圆曲线上选取一阶为n的基点,n为以10进制,超过100位的素数;
A33、构建计算车辆的私钥函数:
Q=f(x)*G,f(x)=d+a1*x+a2*x2,a1+a2=1
其中,x为车辆的身份ID;d为车辆的私钥因子;a1、a2为归一化参数;G为基点;f(x)为中间参数;Q为车辆的私钥;
A34、在车辆雾中随机选取一辆雾内车辆,并在(1,n)中选择一个随机数k给选取的雾内车辆,采用选取的雾内车辆的车辆信息计算入雾车辆的身份密钥;
A35、根据雾内车辆的身份ID、私钥因子和私钥及入雾车辆的身份ID和身份秘钥,采用私钥函数计算入雾车辆的私钥因子计算值;
A36、判断私钥因子计算值是否等于入雾车辆的真实私钥因子;
A37、若等于,则进入步骤A38,否则,拒绝入雾车辆加入车辆雾;
A38、采用入雾车辆的身份密钥和私钥及选取的雾内车辆的随机数k判断雾首是否发生变异;
A39、若雾首未发生变异,则允许入雾车辆加入车辆雾;
所述入雾车辆的真实私钥因子为信任机构在[1,n]中选取的一个随机数;
步骤A34进一步包括:
A341、信任机构在车辆雾中随机选取一辆雾内车辆,并在(1,n)中选择一个随机数k分配给选取的雾内车辆;
A342、信任机构根据记录的入雾车辆的私钥,计算入雾车辆的加密因子:
R=k*Q,O=k*G
其中,R、O为加密因子;
A343、采用SHA-2哈希函数对加密因子进行加密得到入雾车辆的身份密钥:
s=H(O)·E(R)
其中,H(.)为哈希函数;E(.)为椭圆曲线;s为身份密钥;
步骤A35进一步包括:
A351、雾首根据雾内车辆的身份ID、私钥因子和私钥,采用私钥函数计算归一化参数a1、a2;
A352、根据归一化参数及入雾车辆的身份ID和身份秘钥,对入雾车辆的私钥因子作哈希封装得到入雾车辆的私钥因子计算值:
f(ID入)=d入+a1*ID入+a2*ID入 2
f(s)=d入+a1*s+a2*s2,f(s)=H[f(ID入)]
其中,d入为私钥因子计算值;ID入为入雾车辆的身份ID;
步骤A38进一步包括:
A381、根据入雾车辆身份ID及私钥因子计算值,采用私钥函数计算入雾车辆的私钥;
A382、根据入雾车辆的私钥和身份密钥,计算选取的雾内车辆的随机数k:
其中,H-1(.)为哈希函数的逆运算;
A383、判断计算得到的随机数k是否等于选取的随机数k;
A384、若等于,则雾首未发生变异,否则,雾首发生变异;
步骤A2进一步包括:
A21、根据所有车辆的当前车辆信息中车辆类型,判断所有车辆中是否存在公交车;
A22、若存在公交车,且公交车的数量大于1时,采用公交车中雾首因子最小的公交车作为车辆雾的雾首;
A23、若存在公交车,且公交车的数量等于1时,采用该辆公交车作为车辆雾的雾首;
A24、若不存在公交车,则选取所有车辆中雾首因子最小的车辆作为车辆雾的雾首;
所述雾首因子的计算公式为:
其中,ni为车辆信息中的雾内车辆i的邻居车辆个数;Bi为车辆信息中的公交参数,当车辆i为公交车时,Bi=0,否则,Bi=1;si为车辆信息中的车辆i在当前道路预计行驶距离;ei和fi均为辆车i的雾首因子加权值;
所述入雾车辆申请加入车辆雾时,其入雾因子需满足预设门限值;所述入雾因子的计算公式为:
步骤A6进一步包括:
A61、将每辆雾内车辆的当前车辆信息中表征路况和/或环境的参数与其他雾内车辆进行比较;
A62、当存在差异时,获取BP神经网络模型根据该雾内车辆入雾时行驶信息输出的表征车辆行为特点的特征集;
A63、将获取的该雾内车辆的特征集输入到随机森林二分类模型中,判断雾内车辆是否发生变异;
A64、若当前雾内车辆发生变异,则强制退出变异的雾内车辆;
A65、当所有雾内车辆是否发生变异均已判断完成,则完成所有雾内车辆的安全检测,并返回步骤A5。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811357697.2A CN109257724B (zh) | 2018-11-15 | 2018-11-15 | 车联网环境中安全可靠车辆雾的构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811357697.2A CN109257724B (zh) | 2018-11-15 | 2018-11-15 | 车联网环境中安全可靠车辆雾的构建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109257724A CN109257724A (zh) | 2019-01-22 |
CN109257724B true CN109257724B (zh) | 2020-01-10 |
Family
ID=65044798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811357697.2A Active CN109257724B (zh) | 2018-11-15 | 2018-11-15 | 车联网环境中安全可靠车辆雾的构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109257724B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602698B (zh) * | 2019-09-02 | 2022-05-31 | 安徽大学 | 一种基于混沌映射的车联网完全会话密钥协商方法 |
CN112637926B (zh) * | 2020-11-28 | 2022-06-03 | 重庆财经学院 | 一种基于随机森林均匀量化特征提取的安全中继选择方法 |
CN113015109B (zh) * | 2021-02-23 | 2022-10-18 | 重庆邮电大学 | 一种车辆雾计算中无线虚拟网络准入控制方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107979840B (zh) * | 2018-01-23 | 2021-02-09 | 重庆邮电大学 | 一种密钥隔离安全的车联网v2i认证系统及方法 |
CN108718334B (zh) * | 2018-05-11 | 2020-06-26 | 电子科技大学 | 一种基于车联网群体感知的网络感知数据安全上传方法 |
-
2018
- 2018-11-15 CN CN201811357697.2A patent/CN109257724B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109257724A (zh) | 2019-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alnasser et al. | Cyber security challenges and solutions for V2X communications: A survey | |
Huang et al. | Recent advances and challenges in security and privacy for V2X communications | |
Krundyshev et al. | Artificial swarm algorithm for VANET protection against routing attacks | |
Engoulou et al. | VANET security surveys | |
Sun et al. | Mix-zones optimal deployment for protecting location privacy in VANET | |
Sharma et al. | Security challenges in Internet of Vehicles (IoV) environment | |
CN109257724B (zh) | 车联网环境中安全可靠车辆雾的构建方法 | |
Joy et al. | Internet of Vehicles: Enabling safe, secure, and private vehicular crowdsourcing | |
Sheet et al. | Location information verification using transferable belief model for geographic routing in vehicular ad hoc networks | |
Kumar et al. | Cybersecurity measures for geocasting in vehicular cyber physical system environments | |
Gazdar et al. | Secure clustering scheme based keys management in VANETs | |
Qureshi et al. | Secure data communication for wireless mobile nodes in intelligent transportation systems | |
Kerrache et al. | RITA: RIsk‐aware Trust‐based Architecture for collaborative multi‐hop vehicular communications | |
Kim et al. | Internet of vehicles, vehicular social networks, and cybersecurity | |
Logeshwari et al. | Authenticated anonymous secure on demand routing protocol in VANET (Vehicular adhoc network) | |
CN116321147A (zh) | 基于零信任的多属性终端身份认证方法及系统 | |
Alnasser et al. | Global roaming trust-based model for V2X communications | |
Gazdar et al. | A secure cluster‐based architecture for certificates management in vehicular networks | |
Zhang et al. | Research on Manhattan distance based trust management in vehicular ad hoc network | |
Yadav et al. | VANET and its security aspects: a review | |
Shichun et al. | Essential technics of cybersecurity for intelligent connected vehicles: Comprehensive review and perspective | |
Dixit et al. | A novel approach of trust based routing to select trusted location in AODV based vanet: A survey | |
Al-Shabi | An efficient delay aware emergency message dissemination and data retrieval in secure VANET-cloud environment | |
Memon et al. | Optimal placement of mix zones in road networks | |
Dixit et al. | A new technique for trust computation and routing in VANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |