CN114430552B - 一种基于消息预认证技术的车联网v2v高效通信方法 - Google Patents
一种基于消息预认证技术的车联网v2v高效通信方法 Download PDFInfo
- Publication number
- CN114430552B CN114430552B CN202210087352.XA CN202210087352A CN114430552B CN 114430552 B CN114430552 B CN 114430552B CN 202210087352 A CN202210087352 A CN 202210087352A CN 114430552 B CN114430552 B CN 114430552B
- Authority
- CN
- China
- Prior art keywords
- message
- vehicle
- rsu
- authentication
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种基于消息预认证技术的车联网v2v高效通信方法,属于车联网应用技术领域。其技术方案为:包括如下步骤:S10车辆及RSU线下获得身份证书后,进行线上双向认证,完成车辆身份初始化;S20车辆向RSU提交预发布消息,RSU完成对消息的预认证,并缓存合法消息;S30接收该消息的车辆向RSU申请消息认证,RSU匹对缓存消息并反馈验证结果,实现消息的快速认证。本发明的有益效果为:本发明通过设计一种预认证机制,通过RSU预认证的消息被存入缓存列表,以完成消息接收车辆对该消息的快速认证,取代了传输通信开销巨大的证书,提高了通信效率。
Description
技术领域
本发明涉及车联网应用技术领域,尤其涉及一种基于消息预认证技术的车联网v2v高效通信方法。
背景技术
目前,道路安全受到公众越来越多的关注,如何避免交通事故发生是车辆安全的研究重点。随着通信技术的不断发展,多数车辆都配置了无线通信设备,该设备被称为车载单元,可以和其他车辆、路侧单元通信。大量车载单元和路侧单元组成的自组织网络称为车辆ad hoc网络(VANET),VANET网络可以通过车车通信,如路况信息交流、紧急制动警告等提高道路安全和效率。新技术的采用带来巨大社会效益的同时,也带来巨大挑战。其中,最大的挑战是如何解决新技术带来的安全和隐私问题。现有的网络安全和隐私保护的研究方案没有考虑车联网相关的伸缩性和通信开销,因此不能直接有效的应用于VANET。
VANET作为移动自组网的一种特殊实现方式,具有许多独特的性质:
1、车辆和路侧单元在组网过程中,连接通常是短暂的和一次性的事件。这导致VANET网络的拓扑结构是高度动态的。车车通信必须具有较小的通信开销和可接收的处理时延。大量消息的验证和交互应该在短时间内完成。
2、VANET网络节点众多,是个巨大的网络,可能包含数百万个节点,在节点之间通信的时候,消息的安全性和隐私面临巨大挑战。车辆节点周期性地广播交通车辆的身份、当前位置、速度等相关信息给其周围的所有车辆,恶意车辆可以通过分析消息与发送者的关系,获取车辆驾驶者的隐私(身份、位置等)信息,对车辆用户的隐私造成潜在的威胁,可引发伪装攻击、消息篡改、窃听等一系列安全问题。因此消息的真实性和完整性以及与用户相关的隐私信息,如驾驶人的姓名、车牌号、行驶路线等必须得到有效保护。这主要涉及到通信节点的消息的完整性和源认证、实现身份隐私保护、位置隐私保护、防止内部攻击等问题。
目前,针对车车通信(v2v)的消息安全问题,IEEE交通技术协会(IEEE vehiculartechnology society standard)制定了IEEE Trial-Use Standard for Wireless Accessin Vehicular Environments-Security Services for Applications and ManagementMessages标准(以下简称IEEE车辆消息安全标准),该标准为了验证车联网中消息的发送者身份、保证消息的完整性,提供了包括密码机制选择等内容,并制定了消息格式。
IEEE车辆消息安全标准用于VANET网络车车通讯的消息帧有个字段:版本协议、消息类型、消息的内容、发送者证书、发送者的签名。发送者证书是为了对发送者身份验证,签名是防数据篡改和不可否认性。显然,当车和车之间发送消息时,每发送一个消息帧,业务数据占67Byte,同时必须额外携带126Byte证书数据和56Byte的基于ECDSA算法的签名数据。则,业务数据开销占比为67/(67+2+126+56)=26.6%,而安全额外开销(证书和签名)占比为(126+56)/(67+2+126+56)=72.5%。从分析可知,IEEE车辆消息安全标准的安全开销占比巨大,通信效率比较低。
同时,由于该安全标准直接采用发送者的PKI证书进行身份认证,车辆身份在认证过程中对消息接受者没有隐藏,会间接导致发送者的私人信息,如位置、车牌号、运动轨迹被恶意攻击者捕获分析。PKI证书验证方式带来另外一个问题是计算量比较大,对于OBU来说负担较重,接收者需要对每条消息的公钥证书、签名进行校验,验证过程无法满足VANET网络的低处理延时要求。
如上分析可知,IEEE车辆消息安全标准无法满足VANET网络的低通信时延和轻量计算开销要求,并且有隐私泄露和运动跟踪攻击的可能。
为了弥补IEEE车辆消息安全标准缺陷,已经有一些适用于车联网环境中的改进消息认证方案,如:曾萍等在《基于区块链的IOV隐私保护认证方案设计》一文中,提出采用基于身份的无证书密码机制以及密钥隔离技术,提高了数据的传输效率及可靠性,同时改进区块链的数据结构、工作机制等,保护了车联网用户的隐私信息,但认证时需要与第三方平台频繁交互,认证过程较为复杂,时延较长;李月笛在《车联网中安全认证和隐私保护技术研究》论文中实现了雾节点对于车辆消息的批量认证,但认证后的消息通过广播方式传输给周围车辆,忽略了过量广播数据包导致的丢包问题,无法保证消息的可靠传输;刘晓明等在《基于LBS的车联网认证和隐私保护研究》论文中提出了一种基于LBS请求的车联网认证方案,车辆完成身份认证后在雾区之间移动时,雾服务器可以根据场景对身份认证结果进行分发缓存,减少认证请求次数,但车辆身份及轨迹隐私未得到保护,尤其是跨域通信时易遭到窃听攻击;熊玲等在《车联网环境下基于区块链技术的条件隐私消息认证方案》中将物理不可克隆函数与区块链技术结合,用区块链存储车辆合法身份,但未考虑区块链共识的时延开销。
发明内容
本发明的目的在于提供一种基于消息预认证技术的车联网v2v高效通信方法,本发明设计的一种预认证机制,通过RSU预认证的消息被存入缓存列表,以完成消息接收车辆对该消息的快速认证,取代了传输通信开销巨大的证书,提高了通信效率,认证过程中,利用共享密钥代替传统公私钥对,省去开销大且时延长的加解密过程;此外,使用假名技术保护了车辆身份、轨迹隐私。
本发明是通过如下措施实现的:一种基于消息预认证技术的车联网v2v高效通信方法,包括如下步骤:
S1、车辆及RSU线下获得身份证书后,进行线上双向认证,完成车辆身份初始化;
S2、车辆向RSU提交预发布消息,RSU完成对消息的预认证,并缓存合法消息;
S3、接收该消息的车辆向RSU申请消息认证,根据RSU的验证结果实现消息的快速认证。
进一步地,所述步骤S1具体包括如下步骤:
S11、RSU身份注册。TC中心的PKI服务器CA统一部署RSU,为其生成身份标识IDR,并利用RSA算法:选取两个素数p,q,计算n=p×q,选取e满足gcd(φ(n),e)=1,1<e<φ(n);计算d≡e-1(modφ(n)),计算得公私钥对PR={e,n},SR={d,n}。CA结合IDR、公钥及时间戳等元素生成本域身份证书CertR;
S12、车辆(OBU)身份注册。经核实车辆提供有效身份信息(车牌号、车主身份证明等),CA为其生成车辆身份标识ID,利用RSA算法计算公私钥对{PV,SV}。CA结合车辆ID、本地域ID、公钥及时间戳等元素生成本域身份证书CertV,并将CertV存于OBU设备;
S13、车辆Vi驶入某RSU Ri的通信范围,Ri周期性发送的Hello报文被车辆Vi检测到RSU Ri广播自己的证书和签名:
Ri->Vi:{CertR,Sign(SR,CertR)};
S14、车辆Vi接收到RSU广播信息,成功验证RSU的公钥证书CertR,从CertR获得Ri的公钥PR。Vi生成大素数q以及整数a(a<q且a是q的原根),产生一个Xv(Xv<q),计算用Ri的公钥PR加密后,附加自己的证书和签名发送给Ri:
Vi->Ri:{Certv,Sign(Sv,Certv||E2(PR,a||q||Yv))};
S15、RSU Ri获取车辆Vi的消息,成功验证车辆Vi的公钥证书Certv,从Certv获得Vi的公钥PV和大素数q以及整数a、Yv。Ri产生整数XR(XR<q),计算生成共享密钥并为此车分配一个假名IDi,为保护车辆的隐私,防止车辆移动轨迹被跟踪,方案为同一时段内所有车分配相同的假名IDi,也就是同一时段内所有车使用同一个假名IDi和RSU通信。RSU将假名、共享会话密钥、车辆证书、时间戳存入列表。假名和共享会话密钥是一对多的关系,目的是通过一定程度的身份混合,防止抵制外部攻击者的跟踪,从而减少身份和位置之间的关系,实现隐私保护。此外,表中的时间戳用于定时清除超时的初始化信息,保证车辆身份信息的新鲜度。Ri用车辆Vi的公钥PV加密假名IDi和参数YR后发送给Vi:
Ri->Vi:{E2(Pv,YR||IDi)}
S16、车辆Vi用私钥Sv解密来自Ri的消息,获得YR和假名IDi,生成共享密钥
进一步地,所述步骤S2具体包括以下步骤:
S21、车辆发送消息前,首先用HMAC算法和共享密钥K对消息(IDi||Mi||Tmi)计算消息认证码,向RSU发送消息:
Vi->Ri:{IDi||Mi||Tmi||HMAC(K,IDi||Mi||Tmi)}
其中IDi是线上初始化阶段的假名;Mi为业务消息;Tmi为发送消息Mi的当前时间,用于防止重放攻击;
S22、Ri收到消息后,判断当前时间Tn和Tmi的时间差,若|Tn-Tmi|>Δt,表明不是双方认可的时间延迟,拒绝接受该消息;否则进行预认证操作步骤S23;
S23、Ri无法根据IDi值判断是哪个车辆发出的消息,必须轮寻所有与IDi匹配的共享会话密钥K,方法为:对消息中的IDi、Mi、Tmi,依次用表中的K执行HMAC运算,查看结果是否等于接受消息中的HMAC(K,IDi||Mi||Tmi)值:
(1)若Ri尝试了与IDi对应的所有K值,均无法匹配,消息被认为是被篡改或者发送者不拥有会话密钥K,没有通过线上认证,身份不合法。消息无效被丢弃。
(2)若找到匹配值,则根据消息认证码的原理表明,同时认证了消息完整性和用户合法性。将消息中的IDi、Mi、Tmi字段进行hash运算:HAi=hash(IDi||Mi||Tmi),然后将(HAi,Tci)加入hash缓存表,其中Tci为HAi加入缓存表的时间戳,亦保证了合法消息的时效性。
进一步地,所述步骤S3具体包括以下步骤:
S31、车辆提交消息进行预认证,并等待一个预定义阈值时间ΔT后,向其他车辆发送该消息,包含字段假名IDi、业务数据Mi、发送此条消息进行预认证的时间Tmi:
Vi->Vj:{IDi||Mi||Tmi}
S32、车辆Vj收到Vi发送的消息,计算HA=hash(IDi||Mi||Tmi),将消息缓存入本地数据库,记录格式为:(IDi,Mi,Tmi,HA);
S33、车辆Vj用共享密钥K签名HA及自身假名IDj,一起发送至RSU:
Vj->Ri:{IDj||HA||Sign(K,IDj||HA)}
此处的HA无需加密保护,攻击者伪造HA值并不能被RSU验证通过,签名主要用于身份认证,防止DOS攻击;
S34、RSU获得{IDj||HA||Sign(k,HA)},先通过假名IDj匹配车辆线上初始化信息存储表,获得该车的共享密钥K。再利用签名值验证发送者身份,若成功则将HA的值检索hash缓存表进行匹配,并将匹配结果反馈给车辆:
Ri->Vj:{E1(K,result)}。
进一步地,RSU验证消息过程为:
S341、有匹配项则验证成功,置标志result=1;
S342、否则再等待一个预定义阈值时间ΔT重新检索(因为存在缓存表未及时更新情况)。若找到匹配项,则验证成功,置标志result=1;否则验证失败,置标志result=0。
S343、将验证结果加密E1(K,result)发送至车辆Vj。车辆Vj接受到此密文,用共享密钥K解密,result=D1(K,E1(K,result))。
S344、若result为1,车辆Vj确认缓存的消息,消息认证通过。否则清除缓存中该条消息记录,消息认证不通过。
与现有技术相比,本发明的有益效果为:
(1)本发明的一种基于消息预认证技术的车联网v2v高效通信方法,设计了一种消息预认证机制,采用执行速度较快的HMAC算法实现消息的完整性和身份预验证,将合法消息的hash值存入缓存表,避免因传输证书带来的巨大通信开销,提高了通信利用率。
(2)本发明的一种基于消息预认证技术的车联网v2v高效通信方法,设计了快速身份认证机制,车辆为验证接收消息,仅需进行轻量级的hash运算,并将运算结果发送至RSU,RSU将该值匹配hash缓存表,若匹配则反馈验证成功,减轻了OBU计算负担,满足车联网低通信时延和轻计算开销需求。
(3)本发明的一种基于消息预认证技术的车联网v2v高效通信方法,认证过程经过匿名化处理,车辆使用的假名和共享会话密钥为一对多的关系,通过一定程度的身份混合,防止、抵制外部攻击者的跟踪,从而减少身份和位置之间的关系,实现隐私保护。
(4)本发明的一种基于消息预认证技术的车联网v2v高效通信方法,使用对称密钥代替公私钥对,减少通信开销,不再采用PKI机制和非对称公钥机制实现身份认证和数据完整性验证,省去开销大且时延长的加解密过程,进一步提高认证效率。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明实施例的基于消息预认证技术的车联网v2v高效通信方法流程图。
图2为本发明实施例的车联网架构图。
图3为本发明实施例的IEEE车辆消息安全标准消息格式图。
图4为本发明实施例的交通负载对通信开销的影响对比图。
图5为本发明实施例的交通负载对消息时延的影响对比图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。当然,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
实施例1
参见图1至图5,本发明提供其技术方案为,本实施例提供了一种基于消息预认证技术的车联网v2v高效通信方法,如图1所示,包括如下步骤:
S1、车辆及RSU线下获得身份证书后,进行线上双向认证,完成车辆身份初始化;
S2、车辆向RSU提交预发布消息,RSU完成对消息的预认证,并缓存合法消息;
S3、接收该消息的车辆向RSU申请消息认证,RSU匹对缓存消息并反馈验证结果,实现消息的快速认证。
如图2,基于消息预认证技术的车联网v2v高效通信方法中车联网基本结构包括,车联网基本结构主要由交通管理中心(Trust Center,TC)、路边单元(Road Side Unit,RSU)、车载单元(On board Unit,OBU)三个主体部分构成:
(1)交通管理中心(TC)是VANET中最高权威机构,与路边单元(RSU)通过安全通道,如有线连接或者802.16无线通信上采用TLS协议建立的安全连接,TC可以提供公钥基础设施(Public Key Infrastructure,PKI)认证机制等服务,主要负责交通参与者初始化,核心信息保存等。TC具有无条件可信的性质;
(2)路边单元(RSU),装备在道路基础设施的关键点,如十字路口及道路两旁,提供车辆无线覆盖内的无线接口。RSU一般认为拥有强大的计算功能和巨大的本地存储,能完成计算密集型任务、如大量的身份验证服务等;RSU是可信且不能盗用。
(3)车载单元(OBU),安装在车辆的嵌入式设备中,作为车辆的通讯模块,计算功能和本地存储资源均有限,主要以DSRC无线通信协议完成与周围车辆或者RSU消息交互。
车辆获得向车管所注册的身份证书后,与RSU进行双向认证完成车辆身份初始化。初始化分为线下和线上初始化两部分。线下初始化基于PKI系统实现了OBU和RSU身份认证,生成初始参数以及CA证书;线上初始化完成车辆驶入RSU通信范围后的双向认证,以及用于车辆间后继安全高效通信的假名注册和会话密钥的生成。
优选地,所述S1步骤包括:
S11、RSU身份注册。TC中心的PKI服务器CA统一部署RSU,为其生成身份标识IDR,并利用RSA算法:选取两个素数p,q,计算n=p×q,选取e满足gcd(φ(n),e)=1,1<e<φ(n);计算d≡e-1(modφ(n)),计算得公私钥对PR={e,n},SR={d,n}。CA结合IDR、公钥及时间戳等元素生成本域身份证书CertR。
S12、车辆(OBU)身份注册。经核实车辆提供有效身份信息(车牌号、车主身份证明等),CA为其生成车辆身份标识ID,利用RSA算法计算公私钥对{PV,SV}。CA结合车辆ID、本地域ID、公钥及时间戳等元素生成本域身份证书CertV,并将CertV存于OBU设备。
S13、车辆Vi驶入某RSU Ri的通信范围,Ri周期性发送的Hello报文被车辆Vi检测到RSU Ri广播自己的证书和签名:
Ri->Vi:{CertR,Sign(SR,CertR)};
S14、车辆Vi接收到RSU广播信息,成功验证RSU的公钥证书CertR,从CertR获得Ri的公钥PR。Vi生成大素数q以及整数a(a<q且a是q的原根),产生一个Xv(Xv<q),计算用Ri的公钥PR加密后,附加自己的证书和签名发送给Ri:
Vi->Ri:{Certv,Sign(Sv,Certv||E2(PR,a||q||Yv))};
S15、RSU Ri获取车辆Vi的消息,成功验证车辆Vi的公钥证书Certv,从Certv获得Vi的公钥PV和大素数q以及整数a、Yv。Ri产生整数XR(XR<q),计算生成共享密钥并为此车分配一个假名IDi,为保护车辆的隐私,防止车辆移动轨迹被跟踪,方案为同一时段内所有车分配相同的假名IDi,也就是同一时段内所有车使用同一个假名IDi和RSU通信。RSU将假名、共享会话密钥、车辆证书、时间戳存入列表:
假名和共享会话密钥是一对多的关系,目的是通过一定程度的身份混合,防止抵制外部攻击者的跟踪,从而减少身份和位置之间的关系,实现隐私保护。此外,表中的时间戳用于定时清除超时的初始化信息,保证车辆身份信息的新鲜度。Ri用车辆Vi的公钥PV加密假名IDi和参数YR后发送给Vi:
Ri->Vi:{E2(Pv,YR||IDi)}
S16、车辆向RSU提交预发布消息,RSU完成对消息的预认证。采用消息认证码技术实现消息的完整性和身份预验证,将合法消息hash值存入缓存表,以完成消息快速认证。
车辆向RSU提交预发布消息,RSU完成对消息的预认证。采用消息认证码技术实现消息的完整性和身份预验证,将合法消息hash值存入缓存表,以完成消息快速认证。
所述S2步骤包括:
S21、车辆发送消息前,首先用HMAC算法和共享密钥K对消息(IDi||Mi||Tmi)计算消息认证码,向RSU发送消息:
Vi->Ri:{IDi||Mi||Tmi||HMAC(K,IDi||Mi||Tmi)}
其中IDi是线上初始化阶段的假名;Mi为业务消息;Tmi为发送消息Mi的当前时间,用于防止重放攻击;
S22、Ri收到消息后,判断当前时间Tn和Tmi的时间差,若|Tn-Tmi|>Δt,表明不是双方认可的时间延迟,拒绝接受该消息;否则进行预认证操作S23;
S23、Ri无法根据IDi值判断是哪个车辆发出的消息,必须轮寻所有与IDi匹配的共享会话密钥K,方法为:对消息中的IDi、Mi、Tmi,依次用表中的K执行HMAC运算,查看结果是否等于接受消息中的HMAC(K,IDi||Mi||Tmi)值:
(1)若Ri尝试了与IDi对应的所有K值,均无法匹配,消息被认为是被篡改或者发送者不拥有会话密钥K,没有通过线上认证,身份不合法。消息无效被丢弃。
(2)若找到匹配值,则根据消息认证码的原理表明,同时认证了消息完整性和用户合法性。将消息中的IDi、Mi、Tmi字段进行hash运算:HAi=hash(IDi||Mi||Tmi),然后将(HAi,Tci)加入hash缓存表:
hash值 | 时间戳 |
HA1 | Tc1 |
… | … |
HAi | Tci |
其中Tci为HAi加入缓存表的时间戳,亦保证了合法消息的时效性。
消息接收车辆将该消息传至RSU,RSU匹对缓存消息并反馈验证结果,实现消息的快速认证。车辆提交消息进行预认证,并等待一个预定义阈值时间ΔT后,向其他车辆发送该消息。其他车辆成功接收消息后,首先将其缓存到本地数据库,并对相关字段进行hash运算,把运算后的值用RSU公钥进行加密后发送至RSU,RSU将该值匹配hash缓存表,若匹配则发验证成功消息给车辆,否则发验证失败消息。
所述步骤S3具体内容包括以下步骤:
S31、车辆提交消息进行预认证,并等待一个预定义阈值时间ΔT后,向其他车辆发送该消息,包含字段假名IDi、业务数据Mi、发送此条消息进行预认证的时间Tmi:
Vi->Vj:{IDi||Mi||Tmi};
S32、车辆Vj收到Vi发送的消息,计算HA=hash(IDi||Mi||Tmi),将消息缓存入本地数据库,记录格式为:(IDi,Mi,Tmi,HA);
S33、车辆Vj用共享密钥K签名HA及自身假名IDj,一起发送至RSU:
Vj->Ri:{IDj||HA||Sign(K,IDj||HA)}
此处的HA无需加密保护,攻击者伪造HA值并不能被RSU验证通过,签名主要用于身份认证,防止DOS攻击;
S34、RSU获得{IDj||HA||Sign(k,HA)},先通过假名IDj匹配车辆线上初始化信息存储表,获得该车的共享密钥K。再利用签名值验证发送者身份,若成功则将HA的值检索hash缓存表进行匹配,并将匹配结果反馈给车辆:Ri->Vj:{E1(K,result)}。
RSU将hash值HA与存储的hash缓存表进行匹对,匹对过程为:
S341、有匹配项则验证成功,置标志result=1;
S342、否则再等待一个预定义阈值时间ΔT重新检索(因为存在缓存表未及时更新情况)。若找到匹配项,则验证成功,置标志result=1;否则验证失败,置标志result=0。
S343、将验证结果加密E1(K,result)发送至车辆Vj。车辆Vj接受到此密文,用共享密钥K解密,result=D1(K,E1(K,result))。
S344、若result为1,车辆Vj确认缓存的消息,消息认证通过。否则清除缓存中该条消息记录,消息认证不通过。
为了验证本实施例的可行性,对方案的正确性与方法可行性进行分析。
1、通信开销评估
本方法和IEEE交通技术协会制定的车辆消息安全标准在通信开销上进行比较。
对于IEEE车辆消息安全标准,每条消息因安全导致的额外开销是如图1所示的182Byte和后继的。本方法在完成初始化后,消息传递过程中额外通信开销是附加的消息认证码和签名。本方法采用的消息认证码是HMAC算法,输出长度为32Byte,后继签名长度为56Byte。
本实施例模拟拥挤的交通场景,利用ns2仿真系统分析IEEE车辆消息安全标准和本方法的通信开销和交通负载关系。根据DSRC短距离通讯协议,每辆车通讯距离定义为300m,车辆密度定义为车间距离为8m-15m。RSU覆盖范围内有50-200辆车,通讯距离为600m,每300ms发送一次消息。信道带宽为10Mbit/s。
如图4通信开销测试结果表明,本方案相对IEEE车辆消息安全标准方案,有较低的通信开销。当车辆在0-50辆以内,需验证消息数较少时,IEEE车辆消息安全标准方案的大约四分之一左右。但当车辆数增加至150辆后,随着需验证消息的增加,本方案的通信开销优势更加明显。
图5显示的交通负载对消息时延的影响,本方案和IEEE车辆消息安全标准方案基本接近,本方案的时延主要是由RSU验证数据和发出的验证结果包的时间决定。为了减少消息时延,可以减少发出的验证结果包的间隔,但这受无线通信MAC层冲突检测效率的影响。如何找到一个新的方案,进一步压缩验证时延,是以后要考虑的问题。
综上所述,本发明的有益效果为:
(1)身份认证:车辆和RSU利用PKI公钥证书机制实现了双向认证。PKI公钥证书是被认为无条件安全可信的。
另外,车辆利用HMAC消息认证码算法向RSU发送验证消息,由于只有通过双向身份认证后车辆才拥有共享临时会话密钥,若攻击者篡改消息,RSU将无法找到对应的确认密码计算唯一匹配的MAC,因此错误信息将被忽略。同时,RSU若可以找到密钥验证MAC,则可知消息发送者身份,对源进行认证。这是根据消息认证码的原理实现了消息完整性和源身份认证。
(2)消息的完整性:方案选用的HMAC算法,加入了随机IV值进行hash运算,对于攻击者,IV值是随机、秘密和未知的,在给定时间内,给定数量的(消息-MAC),伪造者伪造成功的代价为264数量级,所以在现有技术条件下可以认为是安全的。
(3)认证过程的匿名性:方案采用假名技术实现了匿名,同时在一个时段内,一个假名对应多个车辆,一定程度实现了K匿名,保护了位置隐私。在一个时段内所有车辆使用同一标识,攻击者不能将位置映射到一个特定车辆,实现了位置隐私保护。在RSU的车辆线上初始化信息存储结构中,(假名、共享密钥)和证书是一一对应关系,一旦RSU发现消息伪造,可以根据此追踪车辆真实身份,实现攻击者身份的可溯。
(4)防重放攻击:消息中包含了时间戳T,在校验时,若当前时间|Tn-T|>Δt,可以拒绝该消息,攻击者截获消息进行重放攻击可以被避免。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (2)
1.一种基于消息预认证技术的车联网v2v高效通信方法,其特征在于,包括以下步骤:
S1、车辆及RSU线下获得身份证书后,进行线上双向认证,完成车辆身份初始化,初始化分为线下和线上初始化两部分;线下初始化基于PKI系统实现OBU和RSU身份认证,生成初始参数以及CA证书;线上初始化完成车辆驶入RSU通信范围后的双向认证,以及用于车辆间后继安全高效通信的假名注册和会话密钥的生成;
所述步骤S1具体包括以下步骤:
S11、RSU身份注册,TC中心的PKI服务器CA统一部署RSU,为其生成身份标识IDR,并利用RSA算法:选取两个素数p,q,计算n=p×q,选取e满足gcd(φ(n),e)=1,1<e<φ(n);计算d≡e-1(modφ(n)),计算得公私钥对PR={e,n},SR={d,n},CA结合IDR、公钥及时间戳元素生成本域身份证书CertR;
S12、车辆(OBU)身份注册,经核实车辆提供有效身份信息,CA为其生成车辆身份标识ID,利用RSA算法计算公私钥对{PV,SV},CA结合车辆ID、本地域ID、公钥及时间戳元素生成本域身份证书CertV,并将CertV存于OBU设备;
S13、车辆Vi驶入某RSU Ri的通信范围,Ri周期性发送的Hello报文被车辆Vi检测到RSURi广播自己的证书和签名:
Ri->Vi:{CertR,Sign(SR,CertR)};
S14、车辆Vi接收到RSU广播信息,成功验证RSU的公钥证书CertR,从CertR获得Ri的公钥PR,Vi生成大素数q以及整数a,a<q且a是q的原根,产生一个Xv(Xv<q),计算用Ri的公钥PR加密后,附加自己的证书和签名发送给Ri:
Vi->Ri:{Certv,Sign(Sv,Certv||E2(PR,a||q||Yv))};
S15、RSU Ri获取车辆Vi的消息,成功验证车辆Vi的公钥证书Certv,从Certv获得Vi的公钥PV和大素数q以及整数a、Yv,Ri产生整数XR(XR<q),计算生成共享密钥并为此车分配一个假名IDi,为保护车辆的隐私,防止车辆移动轨迹被跟踪,方案为同一时段内所有车分配相同的假名IDi,同一时段内所有车使用同一个假名IDi和RSU通信,RSU将假名、共享会话密钥、车辆证书、时间戳存入列表,假名和共享会话密钥是一对多的关系;
Ri用车辆Vi的公钥PV加密假名IDi和参数YR后发送给Vi:
Ri->Vi:{E2(Pv,YR||IDi)}
S16、车辆Vi用私钥Sv解密来自Ri的消息,获得YR和假名IDi,生成共享密钥
S2、车辆向RSU提交预发布消息,RSU完成对消息的预认证,采用消息认证码技术实现消息的完整性和身份预验证,RSU将合法消息的hash值存入缓存表,以完成消息快速认证;
所述步骤S2具体包括以下步骤:
S21、车辆发送消息前,首先用HMAC算法和共享密钥K对消息(IDi||Mi||Tmi)计算消息认证码,向RSU发送消息:
Vi->Ri:{IDi||Mi||Tmi||HMAC(K,IDi||Mi||Tmi)}
其中,IDi是线上初始化阶段的假名;Mi为业务消息;Tmi为发送消息Mi的当前时间,用于防止重放攻击;
S22、Ri收到消息后,判断当前时间Tn和Tmi的时间差,若|Tn-Tmi|>Δt,表明不是双方认可的时间延迟,拒绝接受该消息;否则进行预认证操作S23;
S23、Ri无法根据IDi值判断是哪个车辆发出的消息,必须轮寻所有与IDi匹配的共享会话密钥K,方法为:对消息中的IDi、Mi、Tmi,依次用表中的K执行HMAC运算,查看结果是否等于接受消息中的HMAC(K,IDi||Mi||Tmi)值:
(1)若Ri尝试了与IDi对应的所有K值,均无法匹配,消息被认为是被篡改或者发送者不拥有会话密钥K,没有通过线上认证,身份不合法,消息无效被丢弃;
(2)若找到匹配值,则根据消息认证码的原理表明,同时认证了消息完整性和用户合法性,将消息中的IDi、Mi、Tmi字段进行hash运算:HAi=hash(IDi||Mi||Tmi),然后将(HAi,Tci)加入hash缓存表,其中Tci为HAi加入缓存表的时间戳,保证合法消息的时效性;
S3、接收该消息的车辆向RSU申请消息认证,RSU匹对缓存消息并反馈验证结果,用于消息的快速认证,提交完消息预认证后,车辆等待一个预定义阈值时间向其他车辆发送该消息,其他车辆成功接收消息,首先将其缓存到本地数据库,并对相关字段进行hash运算,把运算后的值用RSU公钥进行加密后发送至RSU,RSU将该值匹配hash缓存表,若匹配则将验证成功消息反馈给车辆,否则反馈验证失败消息;
所述步骤S3具体包括以下步骤:
S31、车辆提交消息进行预认证,并等待一个预定义阈值时间ΔT后,向其他车辆发送该消息,包含字段假名IDi、业务数据Mi、发送此条消息进行预认证的时间Tmi;
Vi->Vj:{IDi||Mi||Tmi}
S32、车辆Vj收到Vi发送的消息,计算HA=hash(IDi||Mi||Tmi),将消息缓存入本地数据库,记录格式为:(IDi,Mi,Tmi,HA);
S33、车辆Vj用共享密钥K签名HA及自身假名IDj,一起发送至RSU:
Vj->Ri:{IDj||HA||Sign(K,IDj||HA)}
此处的HA无需加密保护,攻击者伪造HA值并不能被RSU验证通过,签名用于身份认证,防止DOS攻击;
S34、RSU获得{IDj||HA||Sign(k,HA)},先通过假名IDj匹配车辆线上初始化信息存储表,获得该车的共享密钥K,再利用签名值验证发送者身份,若成功则将HA的值检索hash缓存表进行匹配,并将匹配结果反馈给车辆:
Ri->Vj:{E1(K,result)}。
2.根据权利要求1所述的基于消息预认证技术的车联网v2v高效通信方法,其特征在于,所述RSU验证消息过程为:RSU将hash值HA与存储的hash缓存表进行匹对:
S341、有匹配项则验证成功,置标志result=1;
S342、否则再等待一个预定义阈值时间ΔT重新检索,若找到匹配项,则验证成功,置标志result=1;否则验证失败,置标志result=0;
S343、将验证结果加密E1(K,result)发送至车辆Vj,车辆Vj接受到此密文,用共享密钥K解密,result=D1(K,E1(K,result));
S344、若result为1,车辆Vj确认缓存的消息,消息认证通过,否则清除缓存中该条消息记录,消息认证不通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210087352.XA CN114430552B (zh) | 2022-01-25 | 2022-01-25 | 一种基于消息预认证技术的车联网v2v高效通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210087352.XA CN114430552B (zh) | 2022-01-25 | 2022-01-25 | 一种基于消息预认证技术的车联网v2v高效通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114430552A CN114430552A (zh) | 2022-05-03 |
CN114430552B true CN114430552B (zh) | 2023-09-01 |
Family
ID=81312808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210087352.XA Active CN114430552B (zh) | 2022-01-25 | 2022-01-25 | 一种基于消息预认证技术的车联网v2v高效通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114430552B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114786150B (zh) * | 2022-06-16 | 2022-12-20 | 广州万协通信息技术有限公司 | 车联网认证方法、装置、电子设备和存储介质 |
US20240284150A1 (en) * | 2023-02-21 | 2024-08-22 | Lg Electronics Inc. | Method of sharing and delivering v2x service related information by a server and an rsu and apparatus therefor |
CN116600295B (zh) * | 2023-07-18 | 2023-09-19 | 浙江大华技术股份有限公司 | 一种车联网通信方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109788482A (zh) * | 2019-02-26 | 2019-05-21 | 武汉大学 | 一种车联网环境下车辆间的消息匿名认证方法及系统 |
WO2020160178A1 (en) * | 2019-01-29 | 2020-08-06 | Apple Inc. | V2x ue with different pc5 rat capability in 5gs |
CN112489458A (zh) * | 2020-11-05 | 2021-03-12 | 暨南大学 | 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10986622B2 (en) * | 2018-05-10 | 2021-04-20 | Apple Inc. | User equipment (UE) downlink transmission configuration indication (TCI)-state selection |
-
2022
- 2022-01-25 CN CN202210087352.XA patent/CN114430552B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020160178A1 (en) * | 2019-01-29 | 2020-08-06 | Apple Inc. | V2x ue with different pc5 rat capability in 5gs |
CN109788482A (zh) * | 2019-02-26 | 2019-05-21 | 武汉大学 | 一种车联网环境下车辆间的消息匿名认证方法及系统 |
CN112489458A (zh) * | 2020-11-05 | 2021-03-12 | 暨南大学 | 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统 |
Non-Patent Citations (1)
Title |
---|
车联网中基于群签名的身份认证协议研究;郑明辉;段洋洋;吕含笑;;工程科学与技术(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114430552A (zh) | 2022-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Sheikh et al. | A comprehensive survey on VANET security services in traffic management system | |
CN108964919B (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
Lim et al. | A scalable and secure key distribution scheme for group signature based authentication in VANET | |
Al-Kahtani | Survey on security attacks in vehicular ad hoc networks (VANETs) | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
Sharma et al. | BlockAPP: Using blockchain for authentication and privacy preservation in IoV | |
Moharrum et al. | Toward secure vehicular ad-hoc networks: a survey | |
CN113596778A (zh) | 一种基于区块链的车联网节点匿名认证方法 | |
CN106713326A (zh) | 一种车载网消息认证协议 | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
Xue et al. | LPA: a new location‐based privacy‐preserving authentication protocol in VANET | |
Park et al. | An Efficient Anonymous Authentication Protocol for Secure Vehicular Communications. | |
Khalil et al. | Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks | |
Su et al. | Blockchain‐based internet of vehicles privacy protection system | |
Dong et al. | A comprehensive survey on authentication and attack detection schemes that threaten it in vehicular ad-hoc networks | |
CN112243234A (zh) | 一种基于身份的车联网隐私安全保护方法 | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
Tiwari et al. | A novel secure authentication scheme for VANETs | |
Sutradhar et al. | A survey on privacy-preserving authentication protocols for secure vehicular communication | |
Mahajan et al. | Security and privacy in VANET to reduce authentication overhead for rapid roaming networks | |
CN113660662B (zh) | 一种车联网环境中基于可信连接架构的认证方法 | |
Karati et al. | AnonMAKE: Toward Secure and Anonymous Mutually Authenticated Key Exchange Protocol for Vehicular Communications | |
Xiaodong et al. | A message authentication scheme for VANETs based on trapdoor hash function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |